没有合适的资源?快使用搜索试试~ 我知道了~
基于图像几何变化跟踪的数字水印技术
*视觉信息学2(2018)125基于图像几何变化跟踪的数字水印Ratnakirti Roya,*,Tauheed Ahmedb,Suvamoy Changderaa印度,西孟加拉邦,杜尔加普尔,国家理工学院,计算机科学与工程系,邮编:713209b印度西孟加拉邦Kharagpur印度理工学院可靠性工程中心ar t i cl e i nf o文章历史记录:2017年10月6日收到收到修订版,2018年1月10日接受,2018年在线提供2018年关键词:水印几何攻击鲁棒水印图像几何保真度a b st ra ct大多数数字图像水印技术容易受到几何攻击,如剪切,旋转和缩放。这些攻击是最简单的,但最成功的渲染水印的生存困难。这样的几何操作改变了封面中的像素取向,从而使得水印难以定位和提取。然而,如果可以根据图像几何形状的变化对由几何攻击(诸如缩放、剪切和旋转)产生的改变进行建模,则即使在原始封面遭受攻击之后也可以重新定位水印本文通过提出一种图像水印技术,试图根据图像的几何形状对剪切、缩放和旋转等攻击进行建模,从而为当前的技术水平做出贡献。该方案对常见的几何攻击和常见的图像处理攻击具有较好的抵抗能力。水印嵌入也有效地进行,以提供抵抗图像处理攻击。水印检测过程是盲的和基于密钥的,也不需要原始的封面工作的水印提取。努力确保所提出的方案符合对攻击的鲁棒性,并表现出较高的视觉保真度的水印覆盖。2018浙江大学出版社版权所有由爱思唯尔公司出版这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍无纸化办公的理念给当今社会带来了革命性的变化,随之而来的是数字化文件的重要性越来越高。多媒体服务的快速增长已经产生了对保护数字文档所有权的潜在需求(Piva等人, 2002年)。然而,随着技术的进步,复制数字文档比以往任何时候都更容易。因此,近年来,对维护数字文档的完整性和真实性的需求成倍增长数字水印(Anon,2014a)是用于验证数字文档合法所有权的最著名技术之一在典型的水印系统中,标记被隐蔽地嵌入以识别重要信息或文档的所有权(Perry等人,2000年)。虽然原则上,数字水印可以被嵌入在任何数字介质中,迄今为止,关于水印的大多数公开研究涉及图形图像和文本。水印系统的生命周期分为三个不同的阶段:嵌入、可能的攻击和提取.水印W通常是通讯作者。电子邮件地址:rroy. gmail.com(R. Roy),tauheed. gmail.com(T.艾哈迈德),suvamoy. gmail.com(S。Changder)。同行评议由浙江大学和浙江大学出版社负责https://doi.org/10.1016/j.visinf.2018.03.001嵌入在封面作品I中,生成水印作品Iw。一旦水印文档暴露在恶劣的环境中,它可能会受到不同类型的攻击,目的是去除水印或使其无法解开。几何攻击(Licks和Jordan,2005)是常见的方法,通过这种方法,尽管存在水印,但水印变得不可检测。通过这种方式,攻击者试图破坏水印读取器和嵌入的水印之间的同步。原始文档的可用性有助于检测部分或全部水印。然而,考虑到数字文档(这里是图像)可能容易受到跨多个地理位置的攻击,在怀疑伪造的情况下,原始文档将不太可能可用于水印检测因此,更有用的是概念化水印技术,其可以实现水印,至少部分地但清晰地,即使在盲目攻击之后或不需要实际的原始工作。提出了一种抗剪切、旋转、缩放等几何攻击的图像水印技术。所提出的方法是基于这样一个事实,即几何攻击不扭曲的水印,而是错位,从而使重新发现相同的困难。因此,如果可以对错位进行建模,则水印提取变得更容易。所提出的方法的贡献是,它提供了一个新的替代常用的传统方法的图像水印。目前的方法与2468- 502 X/©2018浙江大学和浙江大学出版社。由Elsevier B. V.发布,这是CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表视觉信息学期刊主页:www.elsevier.com/locate/visinf126R. Roy等人/视觉信息学2(2018)125××关于抵抗常见几何攻击的许多现有技术方法。由该技术产生的水印图像表现出高的视觉保真度,同时,水印提取过程是盲目的,不需要原始封面或水印提取的标记作品,从而使该技术适用于大量的水印应用。2. 相关研究水印在诸如广播监控、数据认证、数据索引等的大量应用中是有用的(Seitz,2005; Lu,2004; Langelaar等人,2000年)。水印应用必须保证它们符合水印的鲁棒性,即抵抗水印的意外或故意修改或移除的能力(Wang等人, 2010年)。然而,几何攻击可以挫败水印的意图.几个研究工作可在文献中处理的水印方案,抵抗几何攻击的水印文件。下面将简要介绍这方面的情况二维分数傅里叶变换(2D-FRFT)的系统分析(Gao 等人,2012),表明在一定条件下,2D-FRFT技术具有旋转不变性。这一特性使得水印对旋转攻击具有不变性,但对其他类型的攻击却没有任何启发 几何攻击,如裁剪和缩放。在另一种方法中,将不可见标记嵌入数字图像中O'Ruanaidh和Pun(1997)提出的旋转、尺度和平移不变量数字图像水印嵌入式标记设计为不受旋转、缩放和平移变换的任何组合的影响。该方法的优点是不需要原始图像来提取嵌入标记。然而,与Fourier-Mellin变换相关联的主要基于模板的水印方法对水印的安全性有着不同的要求在这些方法中,水印嵌入与一个额外的模板,以协助水印同步在检测过程中这可以通过以下方式之一来实现:a. 使用嵌入在离散四阶变换(DFT)域中的结构化模板(Kang等人, 2003年)。b. 通过在不同位置多次嵌入水印(Kutter,1998)。然而,存在与DFT的对数极坐标映射相关联的准确性问题,因为逆变换需要图像插值并且已经开发了攻击以擦除模板的存在(Herrigel等人,2001年)。Ni等人提出了一种基于可操纵金字塔变换的旋转不变安全图像水印算法。 (2006年)。该算法利用方向可调金字塔变换通过模板匹配实现旋转同步,满足定向条件下的平移能力水印嵌入到一个角度为θ的方向子带中,该方向子带可以用基滤波器核进行插值,并作为水印检测的密钥,提高了水印的安全性提出了一种基于DWT(离散小波变换)的水印方案,用于水印抵抗几何攻击和有损压缩(Yiang和Kim,2007)。在这种方法中,水印被嵌入到小波变换的低频子带中,使得水印不仅对各种几何变换,而且对于普通的图像处理操作也是鲁棒的。由于这种技术使用的是DWT方案,所以计算成本和压缩时间可能会更高。与此同时,DWT技术具有边缘附近图像模糊的缺点。类似地 , 基 于 DWT-DCT 的 水 印 系 统 已 经 在 Guo 等 人 中 提 出 。(2015)在加密域中嵌入水印。作者声称,该方法是不变的水印系统可能受到的大多数攻击。然而,该方法加密使用Paillier密码系统在DCT-DWT域上的64-水印的嵌入是在覆盖的LL子带上进行的,并且在嵌入之前对二值水印进行加密和DCT。提取方法是半盲的。所提出的方法运行的总时间要求约为12.4分钟,包括嵌入和提取。一种具有旋转和尺度不变性的彩色图像数字水印Inamdar等人(2012)已经提出了一种利用原始图像和水印图像的SIFT变换提取的图像描述符估计被攻击图像的利用估计的因子将受攻击的图像恢复到原始大小,以达到同步的目的。使用Zernike矩的抗几何攻击的面部水印(Li等人,2008 b)是最近的工作之一,它对JPEG有损压缩,中值滤波和常见的几何攻击(如旋转,缩放和平移)具有鲁棒性,同时保持了出色的感知不可见性。提取了基于Zernike矩的不变特征,并提出了一些选择的Zernike矩携带多位水印。水印数据被嵌入到人脸区域的封面作品中,在强度空间域经过重构过程。抵抗几何攻击的基于水印的图像水印(Li等人, 2008a)是一种新的抗几何攻击的鲁棒图像水印方案。该方案利用尺度不变特征变换(SIFT)生成局部圆形区域,实现水印同步然后通过奇偶量化将水印嵌入到空间域的各个局部区域在解码器中,可以使用所提出的奇偶检测器来提取水印3. 该方法所提出的水印方法旨在实现对攻击的鲁棒性,但在封面中产生的视觉伪影可以忽略不计。现有的大多数水印算法声称对几何攻击具有不变性,在水印之前利用对封面的数学然而,当前方法通过尝试对由于诸如剪切、缩放和旋转的攻击而引起的图像几何形状的变化进行建模来采用用于相同的替代策略该方法使用二进制图像水印进行测试(Anon,2014 b)。通过将水印嵌入到目标周围的图像区域中,增强了水印的安全性该区域被称为水印矩形。对于盲或半盲水印检测系统,一旦接收到可能被篡改的图像,必须确定造成篡改的攻击的确切性质。为了促进这样的系统,所提出的技术结合了一个水印密钥为基础的计划,用于检测在图像中的变化,并区分未改变的水印和攻击的作品。因此,本文提出的水印系统包括以下几个方面:密钥生成,攻击检测方法,水印嵌入和提取。R. Roy等人/视觉信息学2(2018)125127×××··×让×={个()下一页×K- -Iw整数对(ρ,τ)。生成的值可以再次分解m′×n′。如果裁剪涉及移除包含图像的区域,把原来的那副给我让,2ℵ −23.1. 密钥生成水印密钥在提取过程中起着关键输入的作用。它在测试站点被解码以获得关于原始水印内容的足够信息。一般来说,生成密钥需要以下最小信息参数:a. 原始封面尺寸(m n)b. 水印区域矩形的开始,用于重新定位水印搜索区域(a,b)c. 水印矩形的大小(f g)d. 用于重建的水印大小(p q)e. 量化水印区域矩形的唯一统计参数(γIw)(在当前情况下,由于标准偏差对数据集中的微小变化敏感,因此将其用作阈值Iw表示带水印的封面)。散列函数Wk()将上述信息作为输入,并在嵌入期间为给定封面生成唯一的水印密钥Wk因此,密钥是上述参数的函数,并且应该是可逆的因此,我们认为,Wk= γ(m,n,a,b,f,g,p,q,γI w).这样,−1(W)=[m,n,a,b,f,g,p,q,γ]。Fig. 1. 参考图像特征。3.2. 检测攻击所提出的方法试图模拟发生在图像像素几何形状的变化时,图像受到像剪切,旋转和缩放的攻击。影响图像几何形状的攻击包括仅裁剪攻击、仅缩放攻击、裁剪和缩放攻击以及旋转攻击。用于解释裁剪情况的参考图像如图所示。1.一、下面的小节描述了所提出的理论,用于从可能被篡改的水印图像中重新生成水印,以用于图像几何改变攻击。3.2.1. 检测仅作物攻击裁剪被定义为从对象中丢弃像素的动作。对于水印密钥,散列函数fashion()必须以这样的方式设计,即生成的密钥满足以下重要要求:a. 密钥应该有一个足够大的密钥空间,以抵抗蛮力攻击b. 找到接近原始密钥的密钥不应使攻击者能够获得对水印的访问。配对函数(Szudzik,2015;Cantor,1878)可以有效地与其他操作(如折叠,级联等)结合使用。生成符合以下要求的数字键上述要求。配对功能的工作原理如下。设Z+0,1,2. . . 是非负整数的集合,Z+Z+是所有有序非负整数对的集合。然后,一个二次双射,它将Z+Z+内射映射到Z+可以定义为:1n =C(ρ,τ)=2(ρ+τ−2)(ρ+τ−1)+ρ(1)+图像以主要线性的方式分布在矩形上,图像中的角块。通常的做法是在图像中使用两种类型的水印,可见水印和不可见水印剪切攻击的目的是去除可见水印和错位不可见水印。裁剪图像的大小与裁剪窗口的大小相同,并且它包含以线性方式从原始图像复制的像素,不包括裁剪窗口外部的像素。图像中的像素位置通常参考图像原点来计算,因此,如果裁剪操作涉及移除包含原点的水印封面的部分然后需要重新计算像素位置参考帧。同样重要的是要注意,并非所有类型的种植都会引起这种变化。下面将详细解释仅裁剪攻击的不同情况,其中由于裁剪而重新定位像素位置,以及在由于裁剪而假定重新定位之后找到水印所采用的设一幅大小为m×n的水印图像Iw被裁剪其中ρ,τ∈Z.当量(1)计算一个对应于只有攻击。还假设在裁剪之后,裁剪的图像⌊√1⌋原点,然后是裁剪窗口的第一个坐标,例如(x′,y′)(二原始图像Iw的原点现在变成了裁剪图像C的原点(见图11)。 2)的情况。显然,这个像素和那个不一样1λ=2λ(λ+1)。(三)使用公式(1)ρ=−λ(4)τ=λ−ρ+2。(五)在当前的上下文中,在本节中前面提到的可靠水印提取所需的基本参数以不同的组合经受配对函数,并且生成唯一的数字密钥Wk没有多项式双射,Z +Z+到 Z+,除了C(ρ,τ)还没有被发现(Fueter和Pólya,1923),因此,使用该方法生成的密钥确保仅需要精确的密钥来成功地解码水印信息。形成了被攻击图像的来源。相对距离现在参考点(x′,y′)来计算原始图像中位于裁剪窗口内部并且已经保留在裁剪图像中的点。例如,像素Pi最初在未裁剪图像中的位置(c, d )现在位于位置(cx′, dy′)。坐标(x′,y′)可以因此,相对于原始未裁剪图像和裁剪图像的参数被建模为:x′=m-m′( 6)y′=n−n′。(七)因此,使用这样的模型,水印矩形也可以重新定位,可以成功地提取水印。考虑上述理论,如果(a, b)是起始坐标,这样形成的C的大小为λ=128R. Roy等人/视觉信息学2(2018)125n=′ nn=′ nn =′nn =′nn =′nn =′n×·++图二. 裁剪左侧和顶部。图三. 裁剪左、右、上、下。表1用于作物检测的条件-操作列表。宽度和高度条件统计宽度值裁剪类型m=m′γIw=γR底部m=m′γIw=γR顶部m=m′γIw=γR左m=m′γIw=γR右m=m′γIw=γR左、上/左、上、右、下m=m′γIw=γR右下在原始水印矩形中,裁剪图像中水印矩形的新开始位置由下式给出:a ′= a − x ′b′=b −y ′。一旦定位了水印矩形的开始,水印的提取就简单了。类似地,在同时从所有方向(上、左、右和下)对原始图像进行裁剪的情况下(如图3所示),裁剪后的图像C与已经讨论的情况一样符合图像尺寸特性。然而,在当前情况下,计算实际的水印区域并不那么直接.这两种情况下的裁剪可以区分使用的水印矩形统计量化器γ从水印密钥。设从C中假设的水印矩形计算的统计量化器的值为γC。确定用于在所有侧面上的仅裁剪攻击的水印矩形的过程如下。令顶部裁剪区域为t像素宽,左侧裁剪区域为u像素宽,右侧裁剪区域为v像素宽,底部裁剪区域为w像素宽,分别得到大小为(m′n′)。因此,我们认为,m=m′+(t+w)(8)n=n′+(u+ v).(九)从Eqs可以看出。(8)和(9)类似于分别在顶部和左侧通过(tw)个像素和(uv)个像素来因此,一个测试站点,当遇到这样的情况时,可以首先假设裁剪是在左上方。从Wk中解码出必要的参数,并相应地定位水印矩形然后计算相同的统计学Δγ由此计算的值确定裁剪的类型,并返回适当的水印矩形函数CROPCHK()实现了该过程,并在算法1中进行了解释通常,大小属性和水印矩形量化器γ可以用于确定可能受到加水印图像的任何类型的仅裁剪攻击。表1列出了属性的可能值和检测到的结果裁剪类型。值得一提的是,仅顶部裁剪和仅左侧可以被认为是已经描述的情况的子集。仅底部和仅右侧裁剪的情况下不会重新定位单个像素,因此水印提取更容易。3.2.2. 旋转攻击图像的几何属性(诸如其短轴和长轴)可以成功地用于检测图像是否具有R. Roy等人/视觉信息学2(2018)125129⏐⏐M =.(十)−⏐⏐nWM·是否被轮换(Ahmed等人, 2013年)。长轴和短轴是可以在图像边界内绘制的最大椭圆的轴。在大多数情况下,长轴与水平轴或垂直轴重合(如图4所示)。重合取决于图像的宽度和高度。对于宽度大于高度的图像,短轴与水平轴重合。图像长(或短)轴和水平轴之间的角度由它们各自的斜率确定。图像几何形状相对于主轴在图像中,进行旋转,如图所示。 五、旋转角度可以从旋转图像的角像素中找到。令(x1,y1)、(x2,y2)、(x3,y3)和(x4,y4)为旋转图像的角像素(图11)。(5)顺时针方向。然后,长轴的斜率由下式给出,(y2+y3)−(y1+y4)(x2+x3)−(x1+x4)因此,旋转角度由下式给出θ= tan−1(M)。该过程如算法2中所定义一旦找到角度,就执行θ的反向旋转,并且定位水印矩形是微不足道的(从关键参数)。3.2.3. 仅限规模攻击缩放也是最常见的攻击之一,可以对水印图像进行攻击,以去除或错位水印。对图像的缩放操作可以是均匀的,其中图像的宽度和高度都均匀地改变,或者是不均匀的(剪切),其中图像尺寸不成比例地改变,导致图像形状的整体失真缩放工具使用插值技术,例如最近邻插值(Usner,2006)来生成新的缩放图像。对于仅尺度攻击,如果原始图像尺寸为m和n,并且缩放后的图像尺寸分别为m′和n′,则由Sw和Sh表示的宽度和高度的比例因子定义如下:S=m′( 11)Sh=n′。(十二)为了成功地从缩放图像中提取水印,重要的是将对缩放的鲁棒性内置到嵌入机制本身中,因为缩放和重新缩放直接影响像素值,因此即使在重新缩放之后也会使水印失真而超出易读性。3.2.4. 作物和规模攻击的检测裁剪和缩放攻击是一种智能的几何攻击,水印图像可能会受到攻击。在这种类型的攻击中,攻击者首先裁剪带水印的图像以去除任何可见水印,并将裁剪后在该方法中,水印矩形量化器γ可以很好地检测这类攻击。检测机制是基于这样的事实,即裁剪图像及其随后的然而,即使尺寸属性保持相同,使用从水印密钥导出的水印矩形属性计算的水印水印矩形统计量γ的值也随着同时发生的裁剪和重新缩放而改变。算法中详细阐述了检查方法CROPSCL()3. 一旦确定了水印图像是否遭受了裁剪和缩放攻击,下一步就是尝试可能的水印提取。在这种情况下,水印提取取决于与适用于先前描述的仅缩放攻击相同的嵌入约束集合。3.3. 水印嵌入及提取嵌入过程的重点是隐藏水印在文档中,使水印仍然是可提取的,尽管几何和图像处理攻击。因此,任何水印嵌入算法都应确保:a. 图像的高视觉保真度b. 即使在存在攻击的情况下也能有效地跟踪和提取水印为了最大限度地减少失真的覆盖工作所提出的算法隐藏水印数据的适度较高的最低有效位(MHLSB)的封面像素。在MHLSB中隐藏数据还提供了对压缩攻击的可接受的抵抗力。此外,使用混合高效嵌入方案(Roy等人,(2013)确保130R. Roy等人/视觉信息学2(2018)125见图4。 图像的旋转和图像椭圆的变化。失真函数以最小的变化嵌入封面,从而保持其视觉质量。另一方面,几何变化直接影响图像的像素,因此,隐藏水印的原始像素将不再位于同一位置。例如,在缩放攻击中,由于用于放大和缩小图像的不同插值方法,新像素值将是其相邻像素的某个平均值。这可能导致更多的假阴性,尽管存在水印。为了解决这些问题,水印被顺序隐藏到指定的水印矩形区域中。封面,其导致缩放效果均匀地分布在水印上,并且连续地以与封面作品相同的因子缩放。这种方法在缩放攻击发生后简化了水印嵌入操作之前,找到水印矩形。水印矩形通常被选择为使得其包含封面图像的主题图像中的这样的区域不太容易受到裁剪攻击,因为裁剪包含主题的图像部分导致明显的可见失真。图像的主体可以由图像作品的所有者明确地确定,通过跟踪生物特征,R. Roy等人/视觉信息学2(2018)125131图五. 简化系统概述。见图6。 样本封面图像(蒂芙尼,纳达尔,景观,狒狒)和测试水印。例如,如果图像包含人类或动物的图形,则包含面部特征的区域通常是水印矩形的良好选择),或者可以使用自适应特征细化过程来跟踪(Vu和Chandler,2011)。嵌入过程在完成时输出加水印图像Iw和密钥Wk。另一方面,提取是简单的,并涉及攻击检测(如果有的话)和水印检索使用的解码信息从密钥。整个系统概述如图所示。五、4. 实验结果及性能分析4.1. 实验装置所提出的技术在MATLAB中实现,并在基于AMD 2.4 GHz双核处理器的计算机上进行了测试,主存储为2 GB。实验在包括来自标准数据库和其他随机源的图像的numerous覆盖上进行。图6中显示了一些样本封面图像和使用的水印。样本图像的大小如下:纳达尔(613*833)、蒂凡尼(512*512)、风景(512*512)和狒狒(512*512)。4.2. 测试参数和性能分析实验结果表明,该方法具有较好的抗几何攻击、抗压缩攻击的鲁棒性和较好的视觉保真度。4.2.1. 稳健性鲁棒性是水印技术在此上下文中,抵抗力表示在加水印的文档已经受到恶意攻击之后可以完全或部分地(但清晰地)提取水印的容易性4.2.1.1. 抗作物攻击。表2列出了针对仅剪切攻击的水印提取的结果。测试结果提供了样品图像如图。 6和第3节中讨论的所有裁剪情况。每个图像还指示其选择的水印矩形。实验结果表明,该方法在所有裁剪情况下都能成功地从裁剪后的图像中提取水印4.2.1.2. 旋转阻力。使封面图像在正方向和负方向上旋转,并且将第3节中描述的旋转角度检测机构应用于旋转的图像,并且应用反向旋转。然后从图像中提取水印图1中的样本图像的结果。表3中列出了6个。实验结果表明,旋转攻击后水印提取成功4.2.1.3. 抵抗仅限规模的攻击。提出的图像水印技术应用于可能缩放的图像的重新缩放来提取水印。抗结垢程度132R. Roy等人/视觉信息学2(2018)125−表2从不同裁剪图像中提取水印的结果原始图像和水印矩形水印图像大小裁剪图像大小裁剪图像区域误码率(BER)518×833432×833613×833510×722473×720396×668512×790左右左、下、上、左顶部、右侧、左侧、底部顶部、右侧000000500×512490×512左右00498×498500×498左侧,底部0498×498512×512480×498480×480左上0490×500460×460500×500上、右、左、下0490×490500×500490×490右上0500×507表3从旋转图像中提取水印的结果。旋转角度(度)误码率39岁。98159. 9810 0 0 010个。1080 0 0 0二十五08750 0 0 079. 89230 0 0 0攻击依赖于水印嵌入技术。由于缩放操作根据特定的插值模型改变图像中的像素,因此嵌入技术应该使得缩放的效果均匀地分布在所有嵌入比特上,从而便于稍后提取从经过不同的统一比例因子缩放的不同样本图像中提取水印的结果如表4所示。可以观察到,对于比例因子20,误码率略有增加。然而,这种增加主要是由于内插引起的缩放,不足以在提取的水印中产生任何可见的伪像。表4从缩放图像中提取水印的结果4.2.1.4. 抵抗裁剪和缩放攻击。对水印图像进行裁剪,然后重新缩放到原始图像大小,以模拟裁剪和重新缩放攻击。所有样本图像在裁剪后使用最近邻插值重新缩放到其原始大小。表5中列出了不同种植水平的水标记提取结果以及随后的重新缩放。4.2.1.5. 抵抗压缩攻击。该技术产生的水印图像进行各种图像处理攻击,如压缩攻击,以验证该技术提供的鲁棒性。可以利用可能压缩的文件的图像压缩标签(Anon,2015b以确定图像是否经历了压缩。对样本图像进行水印提取的结果(如图1所示)。 6)见表6。4.2.1.6. 分析实验结果的鲁棒性。表2-4 中总结的结果在裁剪和缩放攻击的情况下(表5),所提出的系统对于使用最近邻插值的缩放表现出可接受的鲁棒性对于压缩攻击(表6),封面图片比例因子0的情况。50的情况。70的情况。9五、010142025误码率纳达尔0.40.3770.010000.0010蒂芙尼0.40.3690.0110000.010土地景观0.4010.3730.0110000.0010狒狒0.40250.370.0110000.0010−纳达尔蒂芙尼土地景观狒狒-30。01800000000R. Roy等人/视觉信息学2(2018)125133=表5经过裁剪和缩放攻击后的水印提取结果封面图像原始尺寸裁剪后的图像尺寸调整后的图像尺寸510× 509 503× 501 474× 474 381× 387误码率纳达尔613×8330.117 0.117 0.3 0.34613×833蒂凡尼512×5120.01 0 0 0.4512×512地景512×5120.01 0 0 0.39512×512狒狒512×5120.01 0 0 0.4512×512表6从压缩图像中提取水印的结果(以误码率计)。图像质量(有损压缩后)百分之九十五百分之八十五百分之七十五百分之七十百分之五十纳达尔00.250.470.70.95蒂芙尼00.250.470.70.95土地景观00.250.470.70.95狒狒00.250.470.70.95从样本图像中提取的水印对于高达30%的压缩(图像质量70%)是可接受的,在此之后注意到所提取的水印的质量的严重劣化然而,可以认为,由于大于30%的压缩可能会在原始图像中引起明显的伪影,因此恶意攻击者不太可能使封面受到如此高级别的压缩,从而妨碍他自己的利益。4.2.2. 保真度视觉保真度是图像与原始图像或源图像的接近程度的度量。它指的是一个过程准确地呈现图像的能力,而没有任何可见的失真或信息丢失。对于不可见水印,原始图像和水印图像需要在视觉上和结构上相似,以便水印的存在不应改变封面作品的原创性(Silverstein和Farrell,1996)。由所提出的技术产生的水印图像的保真度通过均方误差、峰值信噪比(Anon,2015 a)和Struc-Tray来量化。另一方面,小的PSNR值意味着两个图像之间的 据记录,人类视觉系统(HVS)具有40 dB的检测阈值(Serdean等人, 2002年)。 PSNR和SSIM参数的结果分别总结在表7和表8中,而PSNR相对于增加的水印大小的变化如图所示。7.第一次会议。表7中的实验结果表明,PSNR值大于前面提到的阈值,这表示加水印图像中的低视觉失真。从图中的图表趋势。 7描述了水印图像的PSNR随着水印大小的增加而逐渐降低,但从未低于可接受的阈值。因此可以说,表7不同大小水印的峰值信噪比和嵌入时间。见图7。PSNR-针对不同封面的增加大小的水印的水印大小图(水平轴标记1 -6对应于表7中的二进制水印大小)。表8SSIM结果用于不同大小的水印。水印大小封面Nadal Tiffany景观狒狒结构相似性指数测量(SSIM)100×910.9993 0.9985 0.9984148×720.9993 0.9985 0.9983 0.9987150×149438×115即使对于大的水印,加水印图像的视觉质量也保持可表7中的实验结果还揭示了所提出的方法所花费的嵌入时间也显著低,从而使其在时间要求方面是有效的。类似地,表8中的结果示出SSIM值大部分接近1(一),这表示未加水印的封面与加水印的图像之间的高结构相似性因此,可以说,所提出的方法产生的水印图像具有非常少的视觉伪影。148×72100×12856.8708 0.411463 55.146 0.239383 56.3655 0.243250 56.4511 0.241234150×14956.4929 0.436493 55.049 0.271703 56.0136 0.271000 56.2116 0.272339549×8555.4926 0.409397 54.2743 0.274397 54.6932 0.262140 54.6925 0.269654438×11555.3014 0.477396 54.1746 0.351999 54.1022 0.360000 53.4144 0.361053相似性指数测量(Wang等人,2004年)。100×1280.99930.99910.99840.99820.998270.99930.99830.99821根据PSNR的定义,很明显,较高的PSNR值提供更好的图像质量和低视觉失真。上549×850.99870.99860.998150.99810.99860.99830.99810.9979水印大小覆盖纳达尔蒂芙尼景观狒狒峰值信噪比(dB)包埋时间(s)峰值信噪比(dB)包埋时间(s)峰值信噪比(dB)包埋时间(s)峰值信噪比(dB)包埋时间(s)100×9157.024556.96180.3997290.39811756.234456.18520.2687080.30183157.021456.4710.2602330.31153257.021456.01280.2501000.313341134R. Roy等人/视觉信息学2(2018)125××表9基于抵抗几何攻击和时间要求的比较SL. 号水印技术不变性所需时间a (秒)裁剪旋转缩放1基于2D-FRFT的旋转不变数字图像水印(GaoetNYNNA例如, 2012年)2旋转、尺度和平移不变性数字图像水印NYYNA(3一种旋转不变的安全图像水印算法NYN270. 21结合可操纵金字塔变换(Ni等人,(2006年)4一种抗水印攻击的安全水印方案YYY720加密域(Guo等人,( 2015年)5基于Zernike矩的抗几何攻击人脸水印NYY(0.563岁01(Li等人,2008年b)6基于水印的抗几何攻击的图像水印(LietYYY(0.7九十。1例如,2008年a)7该方法YYY(> 0. 第五章)67岁。01NA:不可用。a所需时间包括嵌入时间和提取时间。b括号内的数字表示比例范围。5. 算法之间的比较为了评估所提出的技术的性能,与一些已经建立的相关算法进行比较评估的基础上,他们的能力抵抗几何攻击,如旋转,裁剪,缩放和总的时间要求(包括水印嵌入时间,攻击检测时间和水印提取时间)。5.1. 基于抗几何攻击和时间要求的比较任何水印方案的主要目标是,在任何情况下,加水印的区域都不应该被破坏。但有时由于一些几何攻击,水印的存在变得不可追踪。有几种算法声称可以抵抗这种几何变换。这些方法与拟定方法之间的比较总结见表9。尺寸的封面图像(颜色)512512被选为封面,而二进制水印第64章作为实验的一部分,并进行了对比分析。然而,时间计算已经完成的方法,提供抵抗多种几何攻击。表9中得到的结果表明,所提出的方法可以提取水印后,封面已受到裁剪,旋转和缩放攻击。所提出的技术还具有比基于水印的图像水印抵抗几何攻击(表9中的技术6)和针对加密域中的水印攻击的安全水印方案(表9中的技术4)少得多的时间要求,所述安全水印方案还提供对剪切、缩放和旋转的抵抗。Inamdaretal.(2012)和Lietal. (2008 b)(表9中的技术编号4 -5)分别声明了原始文献中描述的可接受标度范围(0.5至1.25)和(0.7至1.5)。另一方面,所提出的方法可以提取水印易读的任何比例因子大于0.5。下限是由于缩小图像时的像素损失6. 结论本文提出了一种图像水印技术,该技术根据水印图像像素的几何变化来模拟对水印图像的几何攻击。实验结果满意地验证了该技术的鲁棒性,裁剪、旋转、缩放和裁剪和重新缩放攻击。水印嵌入效率高,水印图像保真度高建议的水印方案也提供了可接受的弹性对压缩攻击。提取过程不需要原始图像用于水印提取,并且水印密钥足以用于该目的。比较分析表明,该方法在鲁棒性和时间要求方面都优于许多其他水印技术。未来的工作将侧重于改进所提出的方法,以更好地抵抗压缩攻击以及涉及剪切,缩放和旋转攻击组合在一起的复合攻击。引用Ahmed,T.,罗伊河,巴西-地Changder,S.,2013年。空间域中的裁剪和旋转不变性水印方 案。在:Satapathy ,南 卡罗来纳 州,Avadhani,P.S., Udgata,S.K.,拉克什米纳拉亚纳山,巴西-地(编),智能系统与计算进展,第249卷。Springer International,pp. 138-146Anon,2014 a.数字水印。http://www.hkj.com一个PVISION。com/watermarking.HTML. Last access:12th June,2015.Anon , 2014 b. 彩 色 图 像 到 二 值 图 像 的 转 换 网址: http://web.archive 。org/web/20080610170124/http://www.codersource.net/csharp_color_image_to_binary.aspY/. Last access:June 2015.Anon , 2015 a. 峰 值 信 噪 比 。 URL : http : //cnjiahuan.com : 80/cnjiahuan.htmlgogoglecodede. Com/svn/trunk/lab2_jpeg/info/PSNR. Last access:June,2015.Anon,2015b.TIFF标签压缩。网址:http://www.awaresystems.be/imaging/tiff/tifftags/compression.html。Lastaccess:May,2015.Cantor,G.,1878. 对流形理论的贡献。J. Pure Appl.Math.84,242富埃特河Pólya,G. 一九二三年 Rationale AbzahülungderGitterpunkte. 自然界forsch58,380高湖,加-地齐,L.,杨,S.,王玉,Yun,T.,关湖,2012.基于二维分数阶傅立叶变换的旋转不变数字图像水印。在:IEEE多媒体研讨会,ISM,pp。286-289.http://dx.doi.org/10.1109/ISM.2012.60网站。郭杰,Zheng,P.,中国地质大学,黄,J.,2015年。加密域中抗水印攻击的安全水印方案。J.维斯Commun.图像代表。30,125- 135。Herrigel,A.,Voloshynovskiy,S.V.,Rytsar,Y.B.,2001. 水印模板攻击。在:Photonics West 2001 - Electronic Imaging。国际光学与光子学学会,pp。 394-405Inamdar,V.,Rege,P.,Thorat,C.,2012年。彩色图像旋转尺度不变性半盲生物特征水印技术。信号图像处理。3,15-20。康,Y.,黄,J.,施,Y.,Lin,Y.,(1996年),2003. 一种对仿射变换和JPEG压缩均具有鲁棒性的DWT-DFT复合水印方案。IEEE Trans. 电路系统视频技术13,776- 786。Kutter,M.,1998.水印抵抗平移,旋转和缩放。见:《SPIE多媒体系统应用程序》,3528页。423-431Langelaar,G.,塞蒂亚万岛拉根代克河,2000. 数字图像和视频数据水印:最先进的概述。IEEE信号处理。弹夹17,20-46。R. Roy等人/视觉信息学2(2018)125135Li,L.D.,Guo,B.L.,潘,J.S.,2008年a。抗几何攻击的数字水印。在:第三届创新计算信息和控制国际会议,ICICIC'08,p. 一八一八年李杰,王杰,妈妈,W.,陈洪,彭,J,2008年b。基于zernike矩的抗几何攻击人脸水 印 。 在 : 第 11 届 IEEE 国 际 通 信 技 术 会 议 , ICCT 2008 年 , pp 。 753-756.http://dx.doi.org/10的网站。1109/ICCT.2008.4716236。Licks,V.,约旦河,2005年 图像水印系统的几何攻击。 IEEEMultimed. 12,68-78。Lu,C.S.,2004年多媒体安全:保护知识产权的隐写术和数字水印技术。 IGIPublishing,Hershey,PA,USA.倪,J
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功