没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报AuSR 1:基于LSB移位的脆弱图像水印Afrig Aminuddina,Ferda Ernawanb,a印度尼西亚日惹Amikom大学计算机科学系信息学系b马来西亚彭亨大学计算与应用科学学院计算机图形与多媒体系,马来西亚关丹阿提奇莱因福奥文章历史记录:收到2021年2022年2月2日修订2022年2月9日接受2022年2月25日在线提供保留字:盲脆弱水印的自嵌入图像认证自恢复图像修复A B S T R A C T随着多媒体技术的快速发展,编辑和处理数字图像变得比以往任何时候都容易。提出了一种基于盲脆弱水印的彩色图像认证算法AuSR1。AuSR 1将封面图像的每个通道划分为大小为2×2像素的非重叠块。认证数据被嵌入到原始块位置,而恢复数据基于块映射算法被嵌入到远离原始位置的位置。然后将水印数据嵌入到2 LSB中,以在篡改攻击下实现高质量的恢复图像此外,为了保证水印数据的安全性,还采用了置乱算法. AuSR 1采用三层认证算法实现高检测率。实验结果表明,该方案产生的PSNR值为45.57 dB,SSIM值为0.9972的水印图像。此外,AuSR1以0.9943的高精度值检测到图像的篡改区域在篡改率为50%的情况下,恢复图像的PSNR值为27.64 dB,SSIM值版权所有©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍如今,由于互联网技术的发展,多媒体数据的传输已经增长图像等多媒体数据未经授权的人员可能会在传输过程中修改或编辑数字图像(Ray和Roy,2020)。未经授权的人可以利用图像编辑软件篡改和改变原始图像。 对于医学图像,如果医学图像上的任何改变或少量修改都可能影响医生的判断(Hemida等人,2019年)的报告。在另一种情况下,修改图像信息作为犯罪证据可能会导致法院的错误判决因此,需要对图像进行认证,以确保图像的真实性和完整性*通讯作者:马来西亚彭亨大学计算与应用科学学院计算系,Pekan,26600Kuantan,Malaysia。电子邮件地址:ferda@ump.edu.my(法国)Ernawan)。沙特国王大学负责同行审查图像.研究人员已经提出了各种认证方案来解决这个问题(Hemida等人,2019; Belferdi等人,2019; Hong等人,2021; Huang等人,2019;Su等人,2021; JafariBarani等人,2019; Gul和Ozturk,2019; Gul和Ozturk,2021;Gul和Ozturk,2020; Prasad和Prasad,2020)。认证方案通过检测和定位图像的篡改区域来工作。图像认证本身分为主动认证和被动认证,两者的区别在于主动认证的初始数据。被动认证依赖于对图像的特征和属性的篡改检测(Jafari Barani等人,2019年)的报告。一个方案可能对某些类型的攻击有效,而对其他类型的攻击无效。相比之下,主动认证将工作在所有类型的攻击,只要该计划是适当的设计。主动认证进一步分为两类,它们基于散列函数和数字水印技术(Ouyang et al.,2020年)。一方面,基于散列函数的主动认证采用图像输入以产生用于认证目的的散列值。然后,哈希值本身被存储在由发送方和接收方商定的安全数据库中。然后,图像数据使用可能受到攻击的公共通信信道发送给接收者。另一方面,基于数字图像水印技术的主动认证通过https://doi.org/10.1016/j.jksuci.2022.02.0091319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comA. Aminuddin和F. 二纳湾沙特国王大学学报5823××××将认证数据嵌入到图像本身而不是数据库中。将数字图像水印分为鲁棒水印、半脆弱水印和脆弱水印。鲁棒图像水印主要用于版权保护,它依赖于水印标识的完整性水印本身应该能够抵抗对图像施加的各种攻击,例如压缩、滤波、剪切、旋转等。 (Zhang和Wei,2019; Kumar和Singh,2021; Kang等人,2020年)。半脆弱水印和脆弱水印具有易被破坏的特性,可以定位图像的篡改区域半脆弱水印和脆弱水印最适合于图像认证。 基于该能力,脆弱水印可以分为两类(Hemida等人, 2019年)的报告。第一类是能够鉴别和识别图像中篡改区域或篡改位置的水印方案第二类是具有认证和自恢复能力的水印方案。水印处理将覆盖图像分成不重叠的块。非重叠块上的小块尺寸在篡改检测中实现了高精度和准确性如果每个图像块中的某个像素被攻击者篡改,则将其余未被篡改的像素标记为被篡改,这些像素被认为是误报检测。小块图像提供比大图像块更少的假阳性检测。假阳性检测有助于降低篡改检测的精度和准确性。此外,大的块大小也可以在恢复的图像上提供像素化效果。因此,大多数的脆弱水印方案使用一个小的块大小的图像认证和自我恢复。数字图像水印是将水印数据嵌入到数字图像,它可以在空间和频率域中执行。在空间域中,水印数据被嵌入到图像的最低有效位(LSB)。将水印嵌入到LSB域比频域嵌入水印计算量小.此外,将水印嵌入到LSB中实现了高不可感知性,人眼无法区分LSB中的修改。例如,将水印嵌入到LSB中产生具有平均PSNR值的水印图像51 dB。相比之下,将水印嵌入到两个LSB中产生44 dB( Dadkhah 等 人 , 2014; Fan 和 Wang , 2018; Tai 和 Liao , 2018;Molina-Garcia等人,2020),而三个LSB产生37 dB(Tong等人,2013; Singh和Singh,2016)。虽然在一个LSB中嵌入水印提供了很高的不可感知性,但它只能存储少量的水印数据。例如,将水印嵌入到块大小为2 2像素可以存储4位。典型地,恢复数据需要八位来表示每个块图像的平均值。在一个2 2像素的块大小的两个LSB可以提供8位用于嵌入水印数据,其中包括两个认证位和六个恢复位。因此,将水印嵌入到两个LSB可以提供自恢复和高精度的篡改检测。在频域中,通过使用诸如DCT、DWT、IWT和SVD的变换域将覆盖图像变换成频率系数(Cox等人,1997年; Ouawei,2012年; Hsu和Wu,1998年; Wang等人,2002; Zermi等人,2021; Soni等人,2020;Hsu和Wu,1999)。将水印数据嵌入到变换域中将在施加到图像的各种攻击下保留水印数据。然而,它具有比在空间域中嵌入水印的容量有限。篡改定位的准确性是找到篡改区域以恢复图像的关键。水印数据由认证数据和恢复数据组成。认证数据用于检测图像上的任何修改,并且恢复数据用于恢复图像中的改变的每个块的恢复数据被嵌入基于块映射到不同的块位置。因此,如果块被更改,则将通过使用恢复数据来替换它。恢复的数据也可能被攻击者篡改,称为篡改重合。这个问题可以通过使用图像修复技术来解决(Molina-Garcia等人,2020年)。图像修复技术已被广泛用于恢复损坏的绘画或摄影以及移除不期望的对象(Qureshi等人,2017年)。图像修复技术旨在用逼真的内容填充损坏的图像(Wang等人,2021年)。图像修复技术通常来源于几何偏微分方程(PDE)、纹理合成、基于深度生成模型的方法(Yu等人,2018)和相邻像素之间的相干性(Bugeau等人,2010年)。基于深度学习技术的图像修复具有从大量数据中学习信息的一些优势(Ouaiden和Taleb-Ahmed,2021;Mimouna,2020; Quan等人,二零二一年五月)。该技术还广泛用于图像去噪(Ouaeli,2013)、图像配准 ( Pluim 和 Fitzpatrick , 2003 ) 、 超 声 成 像 ( Ouaeli 和 Taleb-Ahmed,2021)和对象识别(Khaldi等人,2021年; Kazabi等人,2021年1月; El Morabit等人, 2021年; Kazabi等人, 2020年)。提出了一种新的脆弱图像水印修复技术。提出的脆弱图像盲水印方案具有检测篡改位置和恢复自身图像内容的能力。建议的认证和自恢复(AuSR 1)计划将每个通道的封面图像分成大小为2 - 2像素的非重叠块。利用小的块大小是为了实现精确的篡改检测和更好的恢复。从封面图像获得的水印数据包括认证数据和恢复数据。认证数据嵌入到原始块位置,恢复数据通过块映射算法嵌入到不同位置。此外,块映射是通过使用LSB置换算法与一个秘密密钥来生成的然后将水印数据嵌入到2 LSB中,以在各种篡改攻击下实现高质量的恢复图像在篡改检测阶段,AuSR 1利用三层认证算法来实现最优的检测率。第一层通过比较从篡改图像中提取的两个认证比特来第二层认证实现卷积篡改检测算法。第三层认证用RGB通道的数量检查第二层认证的结果最后,利用恢复算法恢复出被篡改的图像。AuSR 1方案使用所提出的图像修复算法解决了本文的其余部分组织如下。第二介绍最先进的方法第3描述了所提出的AuSR1方案、篡改检测、修复方案和恢复,这些将在子节中讨论第4给出了所提出的AuSR1方案的实验结果以及与最先进技术的性能比较最后,第5包括拟定AuSR 1。2. 相关作品Tong等人 (Tong等人, 2013)提出了一种利用混沌映射置换进行嵌入过程的脆弱水印方案。该映射确保了具有预定控制参数的恢复比特的随机位置该方案将12位嵌入到22个非重叠块的3LSB中该方案产生的平均PSNR值为40 dB的水印图像。然而,该方案并没有解决篡改A. Aminuddin和F. 二纳湾沙特国王大学学报5824××××××××××巧啊结果,由于篡改重合,恢复的图像确实包含篡改图像的痕迹恢复图像的平均PSNR值约为31 dB。Dadkhah等人 (Dadkhah等人, 2014)提出了一种基于奇异值分解(SVD)的篡改检测主动水印方案。SVD对应用于图像的任何内容修改提供了紧凑且灵敏的检测。认证位被嵌入到非重叠的块中,44像素。在同一时间,恢复位被嵌入到子块的2 - 2像素的基础上,这四个像素的平均值。该方案利用伪随机码进行分组映射。块映射本身考虑预定条件以确保映射块的最大距离位置。根据原始块的主要位置选择条件。因此,图像上部的定位块将被映射到下部的定位块,反之亦然。这些条件还防止任何块被成对映射两次,以防止篡改重合。然而,当图像区域发生较大的篡改时,篡改一致性问题不可避免.结果表明,当水印图像被篡改且篡改率较高时,恢复图像存在篡改重合问题。Singh等人(Singh and Singh,2016)提出了一种基于离散余弦变换(DCT)的自嵌入脆弱水印方案该方案将图像分为2 - 2像素的非重叠利用DCT变换,通过考虑第一和第二大量化矩阵值,计算每个块该方案将10个恢复位和2个认证位嵌入到每个块的3个LSB中。映射块将随机数用于一对一映射序列。与Dadkhah等人提出的方案(Dadkhah等人,Singh等人(Singh和Singh,2016)没有考虑映射块到原始块位置的距离。该方案具有很高的篡改重合概率问题。此外,在3LSB处嵌入水印的图像质量较低,平均PSNR值约为37dB。Fan等人(Fan and Wang,2018)提出了一种基于层次树集合划分(SPIHT)的脆弱水印方案封面图像被分成四个不重叠的块。然后将每个块划分为2 × 2像素的非重叠子块。对每个子块采用SPIHT算法进行压缩,压缩率为0.75 bpp(bit per pixel),用于恢复比特信息。恢复位本身被嵌入到可用的四个块上的相邻块如果其中一个块被篡改,则相邻块恢复图像的篡改区域。此外,该方案还包括用于认证目的的0.75 bpp奇偶校验位和0.5 bpp校验位。总之,水印数据2.0 bpp被嵌入到封面图像中的2 LSB中。该方案产生的水印图像质量的平均PSNR值为44 dB。然而,当篡改区域大于图像的单个块时,它可能导致篡改重合问题。因此,该方案具有改进的潜力,特别是为了解决篡改重合问题。Tai等人(Tai和Liao,2018)提出了一种支持自嵌入和自恢复的脆弱该方案使用混沌映射随机恢复位的位置。首先,图像被分成4 4像素的非重叠块每个块嵌入32位数据,它由4位认证数据和28位恢复数据组成。水印的恢复是利用Haar小波进行的此外,该方案采用分层篡改检测技术,对篡改攻击具有较高的检测率该方案有三层检测算法。然而,该方案未能达到100%的检测率。 使用4 × 4块大小可以导致获得高假阳性率。在篡改恢复方面,该方案实现了具有修复支持的自恢复。然而,修复算法仅考虑八个相邻块,由于篡改重合问题,这些相邻块在大的篡改区域中可能不可用Molina-Garcia等人(Molina-Garcia等人,2020)提出了支持图像修补以进行自恢复的脆弱水印。从亮度分量产生恢复数据使用基于误差扩散方法的半色调化技术,其对应于1.75bpp。认证数据是基于44像素。每个块提供4位认证数据,其对应于0.25 bpp。嵌入到2LSB中的水印数据的总数约为2 bpp。该方案产生的水印图像的平均PNSR值为44.63 dB。该方案采用分级篡改检测算法对篡改图像进行这一过程有可能产生高达100%的检测率。然而,4 × 4像素的块大小可能导致用于生成认证数据的高误报率如果这44个像素中的一个被篡改,则整个块被视为被篡改。此外,该方案还实现了一种图像修复算法,解决了篡改重合问题.然而,当篡改发生在大区域中时,该方案难以内插篡改重合。该方案的不足之处在于搜索区域仅在相邻像素上。该方案在篡改率为80%的情况下,恢复图像的PSNR此外,图像修复算法在恢复的图像上留下了一些伪影,导致在高篡改率下的低SSIM值Sreenivas等人(Sreenivas和Kamakshi Prasad,2016)提出了一种基于块编码方法的改进的自恢复方法。该方案将封面图像划分为2 × 2像素的非重叠块.认证位使用混沌映射生成,而恢复位使用具有七种不同方案的分组编码生成。然后将恢复比特嵌入到基于混沌映射的随机块中。这项技术表现出色,在篡改检测中。然而,恢复的图像的质量仍然可以进一步提高。Cao等人(Cao等人,Jan. 2017)提出了一种分层恢复的自嵌入水印方案。基于所选择的嵌入参数来生成恢复位,而通过使用来自恢复位的散列函数来生成认证位。水印数据然后用一个秘密密钥进行置换以提供额外的安全性。在嵌入过程中,每个像素的MSB保持不变,而LSB被替换为水印数据。该方案采用3 ~ 7的不同块大小进行水印嵌入,水印图像的PSNR值在25.81 ~ 51.4 dB之间。由于认证位采用散 列 函 数 , 该 方 案 具 有 良 好 的 篡 改 检 测 性 能 。 Haghighi 等 人(BolourianHaghighi等人,2018)提出了一种利用提升小波变换和半色调技术产生恢复比特的双水印方案。封面图像本身被分成2 2像素的非重叠块。从图像摘要中获得认证位。利用LSB舍入技术将水印信息嵌入到载体图像中。Arnold Cat Map用于确定映射块并提供额外的安全性。该方案能够对大篡改区域的篡改图像进行认证和恢复。 Qin等人(Qin等人,2016)提出了一种基于参考数据交织和自适应选择嵌入的自嵌入方法。该方案采用两种嵌入方式:重叠嵌入和非重叠嵌入。该方案还实现了自适应灵活的MSB和LSB层数。MSB位为A. Aminuddin和F. 二纳湾沙特国王大学学报5825××交织以生成参考位,然后嵌入LSB。然而,该方案还没有针对大的篡改率进行测试。该方案没有对篡改率较大时的篡改一致性进行研究。现有的认证和自恢复水印方案在水印图像质量、篡改检测精度和各种篡改图像下的自恢复性能等方面都没有达到令人满意的水平。现有的水印方案实现了约44 dB的平均峰值信噪比值的水印图像质量。现有方案在恢复过程中仍然存在较高的篡改重合率。在恢复过程中,大量的篡改重合可能会降低恢复图像的质量。现有的方案也有足够数量的假阴性检测,以确定篡改区域。它可以显着有助于篡改检测的精度。所提出的AuSR1方案在图像认证和自恢复方面有几个贡献。所提出的AuSR 1的主要贡献可以总结如下:1. AuSR 1算法利用LSB移位算法,减少了水印图像和封面图像之间的像素强度变化。AuSR1方案与现有方案相比,提高了2%的水印不可见性。2. 所提出的AuSR1方案实现了三层认证。第一层可以达到0.75的召回值。第二层进一步提高召回值高达0.99。最后,第三层认证补充了RGB通道中的篡改检测方案,以实现召回值等于1。AuSR 1与现有的常规攻击方法相比,精度提高了3.8%。3. 建议AuSR 1采用一种新的图像修复技术,nique来解决篡改重合问题。AuSR 1在螺旋向外方向上搜索非篡改符合像素,直到其具有足够的与现有方案相比,该技术提高了5.3%的恢复图像质量3. 该方法AuSR 1分为四个阶段:水印嵌入阶段,预检测和预恢复阶段,篡改检测阶段,篡改恢复阶段,如图所示。1.一、水印嵌入过程包括三个子阶段(用蓝色表示):块图生成、水印生成和水印嵌入。AuSR 1将覆盖图像划分为2 × 2像素的非重叠块。封面图像的宽度和高度应该是2的倍数。对于非覆盖块的最后一个像素不应进行水印的嵌入.该方案只在2 2像素的覆盖块中嵌入水印。水印图像在通信信道中的传输过程中可能会受到攻击一旦接收者接收到水印图像,图像将被馈送到预检测和预恢复阶段(以黄色表示)。本质上,这个阶段将产生篡改检测和篡改恢复所需的矩阵该阶段包括块图生成和水印提取。块映射本身必须与嵌入阶段的块映射相同因此,在两个阶段中使用相同的密钥来生成在水印提取过程中,将提取两个水印数据。第一水印数据从6 MSB生成,第二水印数据从2 LSB提取。篡改检测阶段包括一个三层认证算法,以实现最佳的检测率表示在purple。第一层通过比较两个认证矩阵从以前的水印提取识别篡改区域。第二层认证实现了一种新的卷积篡改检测算法。第三层用RGB通道的数量检查第二层认证的结果。该级的输出是可用于篡改恢复的篡改检测数据。篡改恢复阶段用绿色表示,它由三个子阶段组成:篡改重合定位,建议水印修复和篡改恢复阶段。篡改重合定位生成示出图像上的篡改重合的位置的图。水印修复阶段将解决篡改重合问题,水印修复子部分给出了详细的解释。在所有篡改一致性被固定之后,篡改恢复阶段将恢复图像信息。3.1. 块图生成块映射是支持篡改恢复的图像认证算法的重要组成部分。块映射主要用于基于块Fig. 1. AuSR1方案。A. Aminuddin和F. 二纳湾沙特国王大学学报5826×地图此外,该方案还利用块映射信息作为水印嵌入单元和水印提取单元内的各个步骤的密钥。块图生成单元包括四个步骤:第一步:将封面图像的每个通道分成一个不重叠的2 × 2像素的块.第2步:根据最大素数创建密钥,并使用以下等式:3.2. 水印生成水印生成是从载体图像中生成水印的过程.该水印由认证位和恢复位组成。认证位用于检测篡改区域,而恢复位用于恢复篡改区域。水印生成包括五个步骤:键R¼maxK×1步骤1:将封面图像的每个通道分为非2× 2像素的重叠块小块大小确保键G¼maxK×2键B最大值1/4质数K×3质数ð1Þ精确的篡改检测。相反,较大的块大小将增加篡改检测中的假阳性值其中,键R、键G、键B表示每个RGB通道的键,K表示每个通道的块数,M、N表示每个通道的块的数目,图像的宽度和高度步 骤 3 : 将 封 面 图 像 的 第 i 个 块的 索 引 排列成 矢 量 图 x_i_f_l;2;···;K_g。每个块索引从1开始直到块的数量K。步骤4:基于混沌映射用以下等式置换向量:步骤2:计算所选择的图像块的平均值平均值的六个MSB被存储为所选块的恢复位ri步骤3:从块映射中映射所选块的映射恢复位置,并将该位置转换为二进制值,如由下式定义的:地图面元 12月2日,binmapp3唐飞P i 1/4置换键;映射xÞ ð2Þ其中i是覆盖图像的第i个块的索引,并且MAP表示映射的恢复位置。其中mapp表示置换块map,key表示每个通道的键。该方案产生对应于每个RGB通道的三块映射(映射p)块映射图p由块索引和映射的恢复位置组成。索引指的是图像块的位置,并且值指的是用于嵌入恢复位的位置。步骤4:计算两个认证位a1和a2,如以下定义:b/2dec2binmodem; 4bin modem 4bin其中,m表示来自映射bin的值为“1 "的比特数,并且每个像素的六个MSB,a 1是b的第一LSB,并且a 2是b的第二LSB。图二、AuSR1水印嵌入图。A. Aminuddin和F. 二纳湾沙特国王大学学报5827×.Σ×~-~图三. 图像的每个块的解剖结构步骤5:对所有镜像块重复步骤2至步骤4,获取认证数据和恢复数据。水印数据w包括用于每个所选块的两个认证比特a1、a2和六个恢复比特r1、r2、r3、r4、r5、r6水印数据将被嵌入到封面图像的两个LSB中。3.3. 水印嵌入图像的每个通道被分成大小为2 - 2像素的非重叠块。然后将这些块馈送到三个阶段:块映射生成、水印生成和水印嵌入。生成块映射以将特定块的恢复位信息存储到图像的另一块位置中。除此之外,块映射还可以用作特定块位置上的嵌入密钥下一基于块图确定对应的块位置。水印嵌入过程包括六个步骤:步骤1:将封面图像的每个通道划分为2× 2像素的非重叠块。步骤2:将所选块的验证位置为1和一个2。步骤3:基于块映射,对另一块的恢复比特rl;r2;r3;r4;r5;r6进行步骤4:从块映射中映射恢复位置映射p根据以下等式对rs值进行置乱rs<$rbitget mapp;6位 5位其中,R表示六个恢复比特,映射P是作为密钥的映射恢复位置,Rs表示加扰的恢复比特。步骤5:合并认证位a1;a2和加扰恢复位rs,并将其保存为w。使用mappr作为密钥置换水印数据w。这种排列将保护水印数据免受任何集中在认证位上的故意攻击。认证位位置变得难以被未授权的人检测到。步骤6:将基于置换位置的水印w嵌入到所选块的两个LSB中,如图所示。 四、通过实现如算法1中定义的LSB移位算法来执行嵌入水印LSB移位被应用以保持水印图像的质量。该算法通过降低嵌入水印后像素值的概率来实现。加水印的图像像素将更接近原始封面图像像素。步骤是生成要嵌入的水印水印嵌入图在图中可视化。 二、身份验证数据将嵌入到其块位置,而恢复数据将嵌入到另一个位置。如图3所示,每个图像块具有四个像素。每个像素以8位信息表示。前六位(6 MSB)用于计算认证和恢复,而最后两位(2 LSB)用于嵌入位置。认证位是从每个像素上的6个MSB的奇偶校验和嵌入密钥的32位值获得的。恢复数据从每个块的平均值的6个MSB获得。为了提供额外的安全性,在嵌入水印之前对水印数据进行预处理。水印数据将被攻击者混淆。有8位的水印数据被嵌入到两个LSB为每个块的2 - 2像素。该方案实现了LSB移位算法,以减少对原始像素的水印图像的方差像素的可能性。LSB移位算法可以保持水印图像的质量。最后,水印数据被嵌入到两个LSB中,如图3所示。本节解释了将认证数据和恢复数据嵌入到封面图像中的过程认证位将被嵌入到封面图像的块位置中,而恢复位将被嵌入到算法1:LSB移位算法输入:p;w1对于i =1到42pw(i)=p(i)3wd(i)= bin2dec(w(i))4j = 05符号= 16while(bitand(p(i)+j,3)=wd(i))7if(1)8j= abs(j)+19其他10j= abs(j)111end if12Temp=p(i)+j13如果(0 =温度温度= 255)14pw(i)=温度15end if16符号=符号17end while18端输出:pw见图4。 水印嵌入位置。A. Aminuddin和F. 二纳湾沙特国王大学学报5828×图五. AuSR1水印提取图。例如,原始像素具有二进制形式01,000,100,水印位具有二进制形式11。传统上,如果水印嵌入方法用水印数据替换原始像素的两个LSB,则加水印的像素变为二进制形式的01,000,111。所提出的LSB移位算法比传统方法具有更好的性能LSB移位可以以二进制形式获得01,000,011的水印像素通过LSB移位得到的水印像素更接近原始像素。此技术还将改变原始像素的第六MSB。因此,第六MSB不考虑比特认证。提出的嵌入水印方案可以保持水印图像的质量。此外,该方案可以检测篡改定位和恢复篡改图像下的各种攻击在通信信道中。3.4. 水印提取篡改检测和篡改恢复需要三个基本数据:块图,从六个MSB中提取的水印,篡改后的图像,以及从篡改图像的两个LSB中提取的水印。块图生成和水印提取的框图如图所示。 五、块映射在水印嵌入过程中起着重要的作用.块映射用于确定恢复位的位置。块映射包含块索引和恢复位置。此外,块映射值还用作认证位、恢复位和LSB置换算法的密钥。因此,对于嵌入水印、篡改检测和恢复阶段,块图必须相同。此外,在块图生成阶段中需要相同的图像尺寸。水印提取阶段包括如下11个步骤:第一步:将篡改图像的每个通道分成2 × 2像素的非重叠块.步骤2:计算水印图像的每个选定块的平均像素。对于每个选定的块,取平均像素的六个MSB。六个MSB存储为恢复位其选择的块RG1;RG2;RG3;RG4;RG5;RG6。步骤3:从块映射中恢复位置映射pr,并将其转换为如下定义的二进制值:mapbin¼dec2binmapp6其中i是篡改图像的第i个地图P 表示映射的恢复位置。步骤4:计算两个认证位ag1和ag2,如以下定义:b12月2日,2箱,模, 4箱, 7箱其中,m表示来自映射bin的值为“1 0 "的比特数是b的第二个LSB。步骤5:对所有块重复步骤2至步骤4,以获得认证数据agiin和恢复数据rgin n。步骤6:从两个LSB中提取水印数据w,用于水印图像的每个选定块。步骤7:使用mappr作为密钥,逆置换从两个LSB获得的水印数据w步骤8:从逆置换的水印数据w中提取两个认证比特ae1和ae2。步骤9:从水印数据w中解扰六个恢复比特rs1;rs2;rs3;rs4;rs5;rs6,并且如下式所定义的对六个恢复比特进行解扰rrrsmsb.地图p;6页 8页A. Aminuddin和F. 二纳湾沙特国王大学学报5829见图6。 AuSR1方案中的拟议篡改检测图。其中,rs表示加扰的恢复比特,rs表示XOR运算,mapp是映射的恢复位置,msb是步骤2:通过以下算法2计算第二层认证:函数从mapp中提取6个LSB。这一阶段提供了额外的-由于水印的提取具有一定的安全性,攻击者难以预测恢复的比特数。该过程旨在对数据进行解扰以用于恢复位提取。步骤10:对所有块重复步骤6至步骤9以获得认证数据认证和恢复数据恢复。重构的水印由认证数据ag_i_n和恢复数据rg_i_n组成。另外,水印提取是从篡改图像的两个LSB中提取的,它由认证数据水印和恢复数据水印组成。这些认证数据a和e将用于认证篡改图像和篡改定位。可以使用两个恢复数据rg_i_n和re_i_n来恢复被篡改的图像。3.5. 篡改检测所提出的AuSR 1方案具有三层认证校验位。第一层身份验证比较身份验证和身份验证。第二层认证检查篡改图像的周围未检测到的块。此外,第三层认证检查三个RGB通道的结果第二层认证。所提出的AuSR 1方案的详细篡改检测过程如图所示。 六、图7.第一次会议。篡改检测阶段包括五个步骤:步骤1:第一层认证按照下式定义进行计算:d fag1a e1_ag2ae22009年其中,g1和g2是从篡改图像的六个MSB获得的认证数据,e1和e2是从篡改图像的两个LSB获得的认证数据。如果df值等于1,则表示所选块已被篡改。否则,如果df值为0,则表示该块未篡改或该块已篡改但未被检测到。第一层认证位具有25%的篡改区域保持未被检测到的概率算法2:第二层认证算法Input:df1[M,N]= size(df)2对于i =1到M3对于j =1到N4p = 05 if(df(i,j)== 0)6p =p +(df(i,j7p =p +(df(i+ 1,j8p =p +(df(i+1,j)^df(i9p =p +(df(i+ 1,j+ 1)^df(ip=p +(df(i,j11p =p +(df(i+2,j)^df(i12ds(i,j)=p> 0其他13个14ds(i,j)= 115end if16端17端输出:%d% s其中df表示第一层认证比特的结果,ds表示第二层认证比特的结果。第二层认证检查周围的块及其配对,如图6所示。算法2检查块的左侧和右侧,检查块的顶部和底部,检查块的对角对。步骤3:第三层认证按照以下定义执行:dt¼ds R_ds G_dsB10其中,dsR是红色通道的ds,dsG表示绿色通道的ds,dsB表示蓝色通道的ds如果A. Aminuddin和F. 二纳湾沙特国王大学学报5830见图7。 AuSR1篡改恢复图。在RGB通道的图像块之一上检测到篡改,则所有通道的那些块被认为是篡改的。dt值为篡改检测过程产生篡改检测和篡改检测图像。此外,这些数据也将用于恢复。AuSR1方案实现多层认证。第一层认证将从篡改图像中提取的认证数据与重建的认证数据进行比较。第一层身份验证产生约75%的检测率。第二层身份验证检查周围的块。 如果周围的块已被篡改,则所选块被视为篡改块,反之亦然。第二层认证可以进一步提高检测率高达99%。第三层检查RGB通道的如果结果等于1,则检测到篡改图像,反之亦然。第三层认证可以达到100%的检测率。3.6. 所提出的恢复图像篡改恢复包括篡改重合定位、水印修复和篡改恢复,如图7所示。所提出的AuSR1方案提出了一种新的图像修复算法,以提高恢复图像的质量篡改重合是指驻留在另一个块上的恢复位已经篡改的篡改块。由于图像的篡改面积很大,不可避免地会出现篡改率问题.此外,篡改重合问题显著影响映射块的有效性因此,我们认为,块映射应该被充分地设计以防止这种篡改重合问题。解决篡改一致性问题的另一种方法是使用图像修复方法。图像修复技术已被广泛应用于恢复损坏的绘画或照片。为了找到篡改符合,应该计算篡改符合定位以确定位置。首先,将每个块映射到恢复块。如果两个块都已被篡改,则块被标记为篡改重合。然后将篡改重合位置存储到矩阵t_c中。篡改符合矩阵将在水印修补单元中用作其输入之一AuSR 1方案提出了一种图像修复算法来解决篡改重合问题。在以下步骤中讨论所提出的修复算法:步骤1:从提取和重构的恢复数据准备恢复修复矩阵rp_inpainting首先,检查每个块的篡改检测。如果在块上检测到篡改,则从恢复矩阵中检索提取的恢复位。如果未检测到篡改,则从rg_rg_rg_rg矩阵中检索重构的恢复比特。注意到,恢复矩阵包含要在篡改区域内解决的篡改一致性问题而rg_(?)i_(?)i_(?)i_(?)i_(?)有助于解决篡改区域之外的篡改重合问题。步骤2:基于篡改重合矩阵tcc cc iin找到rpp in矩阵上的篡改重合问题。解决篡改重合问题,通过使用所提出的图像修复技术,如图所示。8.第八条。其中(A)-(I)是非篡改重合ntc,tc表示将被解决的篡改重合问题,并且空框是可以被解决的另一篡改重合A. Aminuddin和F. 二纳湾沙特国王大学学报5831p7aiðÞðÞMNx¼0y¼0.我的爱ai¼1-最大值1;· ··;e dngð12Þ其中ai表示周围非篡改符合像素的权重,n= 8,并且edi表示非篡改符合像素的欧几里德距离。步骤6:计算最终tc值,定义如下:. P7别这样!TC¼轮1/41/4ð13Þ见图8。 所提出的AuSR1图像修复的说明。在下一次迭代中。 图8.第八条。示出了从(A)到(I)的九个非篡改符合ntc的样本水印修复算法将被实现的所有篡改一致的rp矩阵。如果恢复的图像具有较多的篡改一致性,则计算修补算法需要耗费大量的计算时间 根据图 8中,水印修复的模拟如表1所示。其中ntcx;y表示每个ntc的坐标,并且所提出的AuSR 1图像修复考虑八个区域。根据表1,矩阵的每个区域具有从(A)到(I)的其非篡改一致性ntc如果在一个区域中有多于一个ntc,则选择相对于tc最接近的ntc。基于表1,忽略(I)的ntc,并且选择(A)的ntc,因为它更接近tc。步骤3:从tc坐标中找到ntc位置,螺旋搜索方向向外。步骤4:计算ntc和tc之间的欧几里得距离,定义如下:其中,ntci表示非篡改符合像素的周围值,ai表示每个区域的周围非篡改符合像素的权重第七步:重复第三步到第六步,解决所有有篡改的块的重合问题.一旦解决了矩阵rp_i中的篡改重合问题首先,篡改图像的每个通道被分成2× 2像素的非重叠块。基于篡改检测数据dti检查每个块的篡改检测。用从恢复修复矩阵rp_p_i_n获得的恢复比特替换每个篡改块。接下来,合并所有块到恢复的图像和合并所有RBG通道。3.7. 评价所提出的AuSR1方案的性能进行评估的不可感知性测量和混淆矩阵。此外,水印图像和恢复图像的质量进行评估的不可感知性。基于混淆矩阵对篡改检测算法的性能进行了评估3.7.1. 不可感知性测量实验通过对原始图像和水印图像的比较进行统计测量利用峰值信噪比(PSNR)和结构相似性(SSIM)指标来衡量水印图像的不可感知性。PSNR是一种定量分析工具,用于衡量水印图像与载体图像相比的质量。SSIM是通过考虑人类视觉特性(如结构、对比度和亮度)来测量图像质量PSNR可以由下式定义(Ferroukhi等人, 2019年):S2edi<$qntcx-tcx2tcy-t cy2ð11ÞPSNR¼10 log101 PM-1PN-1 -q=x; y=14其中x和y是每个NTC和TC的对应坐标。步骤5:将edi值归一化,定义如下:其中S表示最大像素值,p x;y是覆盖图像,q x;y是带水印图像,并且x;y表示坐标。SSIM用于度量两个表1a模拟所提出的AuSR1图像修复。ntc ntcx;y像素值ediai度区域A- 2,0 120 2.0000 0.5714 22.5° 1B- 1,-1 250 1.4142 0.6970 67.5° 2C 0,-1 160 1.0000 0.7857 112.5° 3D 3,-2 190 3.6056 0.2274 168.8° 4E 3,0 80 3.0000 0.3572 202.5° 5F 2,2 210 2.8284 0.3939 247.5° 6G 0,2 50 2.0000 0.5714 292.5° 7H- 3,3 10 4.2426 0.0909 337.5° 8I*- 3,1 90 3.1623 0.3224 4.1° 1最大值(ed)4.2426*I被忽略,因为I的edi值大于A。A. Aminuddin和F. 二纳湾沙特国王大学学报5832¼;;×¼ðÞ¼ðÞ¼ðÞ¼ðÞ图像的质量度量,它与人类视觉系统(HVS)的质量感知相关。SSIM定义为精密TP公司简介ð23Þ由(Ferroukhi等人, 2019年):SSIM[x;y=1/2l=x;y=1/2c=x;y=1/2b= 1/2s=x;y= 1/2c =15m]其中L是亮度的比较函数,C是对比度的比较函数,S是结构的比较函数。 l; c; s由(Ferroukhi等人, 2019年):其中精度表示真阳性与真阳性和假阳性之间的比率。TP是真阳性,FP是假阳性。高精度代表了篡改检测算法在检测图像的正确篡改区域方面的优越性lp q2lplq C1l2 l2C1ð16Þ4. 实验结果p q使用八幅彩色图像评估AuSR 1方案,c p q2rp rqC2r2
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 李兴华Java基础教程:从入门到精通
- U盘与硬盘启动安装教程:从菜鸟到专家
- C++面试宝典:动态内存管理与继承解析
- C++ STL源码深度解析:专家级剖析与关键技术
- C/C++调用DOS命令实战指南
- 神经网络补偿的多传感器航迹融合技术
- GIS中的大地坐标系与椭球体解析
- 海思Hi3515 H.264编解码处理器用户手册
- Oracle基础练习题与解答
- 谷歌地球3D建筑筛选新流程详解
- CFO与CIO携手:数据管理与企业增值的战略
- Eclipse IDE基础教程:从入门到精通
- Shell脚本专家宝典:全面学习与资源指南
- Tomcat安装指南:附带JDK配置步骤
- NA3003A电子水准仪数据格式解析与转换研究
- 自动化专业英语词汇精华:必备术语集锦
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功