1.简介
近年来,随着数字技术的出现,保护多媒体内容免受非法复制的必要性变得更加重要。通过数字水印应用了一种常见且经过广泛讨论的解决方案,以对抗版权内容的未经授权分发。该术语指的是特定的信息隐藏技术,其目的是将秘密信息嵌入多媒体内容中,如图像、视频或音频流。水印,即添加到数字媒体的信号,可以在必要时检测和检索。在版权内容保护的特定领域,目标是通过特定的用户相关水印来识别媒体的所有者。
大多数水印技术可以归类为在空间域或在变换域.嵌入方案的示例,将标记插入空间域通过修改图像像素的子集,在[1,2,三,4,5]. 水印方案在变换域在执行嵌入的变换域中表示原始图像。它们通常比空间域中的攻击更健壮,因为大多数攻击都可以在变换域中进行特征描述和建模[6]. 常见的示例是基于频域,例如离散余弦变换(DCT)[7],离散傅里叶变换(DFT)[8]和离散小波变换(DWT)[9]或基于奇异值分解(SVD)的方案。 设计用于版权保护的新水印方案的一般要求是在隐藏水印的不可见性之间达成折衷,同时保持数字媒体的高质量,以及它对常见信号处理操作和旨在删除水印或使其无法检测的特定攻击的鲁棒性。近年来,人们广泛利用不同的人类视觉模型(沃森模型、掩蔽函数等)来实现这种最佳折衷[10,11]. 水印算法通常分为坚固耐用的或脆弱的前者具有很高的抗攻击性,可以被视为数字水印最有趣和最广泛的应用之一。有关后者的信息,读者可以参考[12]. 可以根据所有权证据进行进一步分类;实际上,水印方案通常被考虑可逆的或不可逆的事实上,假设原始图像是我哦和W公司是要插入的水印;然后,通过函数执行嵌入过程电子,定义如下:哪里我w个是带水印的图像。如果攻击者在计算上无法使用水印图像,则该方案被称为不可逆方案我w个构造假原始图像我oF公司和一个假的水印W公司F类以便电子{I哦,W}=E{IoF公司,WF类}. 此外,水印方案还可以分为以下三类:非盲方法,在检测过程中至少需要原始媒体,在某些情况下,还需要原始水印;半盲方案,只使用原始水印或其他一些侧面信息;和盲算法,在检测过程中既不使用原始数据也不使用水印[13]. 根据克雷弗的研究等. [14],使用无形水印建立合法所有权需要原始媒体不是直接的 习惯于在提取过程中。因此,非盲水印方案不适合证明数字媒体的所有权。 本文介绍了一种新的基于块的水印方案,该方案使用奇异值分解变换。该方案首先将原始图像分割成非重叠块,对每个块应用SVD变换,然后在奇异向量中嵌入水印。每个水印值都是通过修改一组奇异向量的角度来嵌入的,即每个块的右奇异向量形成的角度。这项工作的主要贡献体现在: 本文的其余部分组织如下:第2节显示了SVD转换的详细信息,而第3节介绍了基于奇异值分解(SVD)的数字水印的相关工作。第4节完全集中于对新方案的描述,详细说明了嵌入和检测过程,其主要特性随后在第5节.英寸第6节实验结果证明了该方案的有效性。最后,在第7节最后,我们讨论了我们的水印算法存在的问题和可能的改进。 2.SVD转换
在线性代数中,奇异值分解(SVD)是一种众所周知的分解矩形矩阵(实矩阵或复矩阵)的技术,它广泛应用于图像压缩等信号处理中[17,18]、降噪或图像水印。最近,SVD变换被用于测量不同类型失真下的图像质量[19]. 假设将图像表示为大小矩阵米行依据n个柱,A类米x个n个; 在矩阵上应用SVDA类将产生三个分解矩阵单位米x个米,秒米x个n个和V(V)n个x个n个,如(2)所示:通过乘法单位,秒和V(V)T型(其中V(V)T型表示的转置V(V))我们得到了矩阵A类:哪里是奇异值即矩阵的可用对角线元素秒按降序排序,u个我是左奇异向量,即单位、和v(v)我是右奇异向量,即V(V)T型(或列V(V)).单位和V(V)是酉矩阵,这意味着U·UT型=我米x个米,V·VT型=我n个x个n个,其中我米x个米和我n个x个n个是单位矩阵。 为了计算奇异值分解,我们需要计算A·AT型和A类T型·A类.的特征向量A·AT型形成列单位,而A类T型·A类形成列V(V)此外秒是的特征值的平方根A类T型·A类或A·AT型.
注意,增加矩阵奇异值的大小秒将增加图像亮度,而降低幅度将降低图像亮度。因此,正确的说法是秒与图像亮度密切相关,而图像的内在“几何”依赖于正交矩阵单位和V(V)分别代表水平的和垂直详图图像的(边缘)[20]. 从(3)中我们可以看到,每个SV都乘以相应的左奇异向量和右奇异向量。因此,这会创建不同的图像层,即一级矩阵的总和,其中第一个图像层(由第一个SV乘以左右奇异向量生成)表示图像轮廓,它将包含的大量能量集中到最终图像中[15]. 与最大SV对应的左右奇异向量表示图像的形状(即强边),而其余奇异向量表示边缘和纹理区域。 SVD的另一个有趣特征是SVs对常见图像处理操作(除噪声添加外)和几何变换(如旋转、平移和缩放)的不变性[21]. 由于这些特性,SVD被用于(也与其他技术相结合)设计特别抗几何攻击的水印算法。 3.相关工程
3.2基于奇异值的水印算法
在文献中,第一类水印方法以不同的方式插入标记。最简单的嵌入方案是通过修改整个宿主图像(例如灰度图像)的SV来添加水印,其中嵌入的水印是徽标二进制图像或伪随机生成的序列[22,23]. 另一种变体是将SVD变换也应用于水印,然后将水印奇异值插入到图像的SV中[24]. 这些方法是非盲的或盲的[22]、和的特点是实现简单。 其他方案不是将SVD应用于整个图像,而是将原始图像(和水印)分割成不重叠的块,然后使用SVD对其进行变换。在嵌入过程中,标记的SV被添加到图像块的SV中[25,26]. 检测过程可能是盲目的[27,28],半盲[26],或非盲[29]. 在[24]作者提出了一种在宿主图像中嵌入水印(灰度图像)的算法:首先,对宿主图像应用基于块的SVD变换(第1层),同时对水印进行整体SVD变换。然后将水印的每个SV添加到每个块的最大SV中。然后,执行全局SVD(第2层),并将水印的SV添加到宿主图像的SV中。 在几种方案中,嵌入空间是根据特征提取工具(如Canny边缘检测器)的选择来选择的[29]和熵掩蔽函数[30]. 其他技术嵌入水印,水印可以是伪随机序列[21,30],或灰度图像[20]或二进制图像序列(中的技术2[31]),直接转换为最大SV或通过量化主机图像每个块的最大SV。检测过程是非盲的[30]和[31],而它不将原始图像用于量化最大SV的方案(在[15,21]). 3.3基于奇异向量的水印算法
近年来,有几种水印方案将水印比特嵌入到左右奇异向量(矩阵)中单位和V(V)),已出现。第一种基于奇异向量的算法是由Chang提出的[39]. 主机图像是灰度图像,而水印是二进制图像。嵌入过程可以简单描述如下:主机图像被划分为大小不重叠的块和具有更高秩的块(即复杂块)被选择用于使用密钥嵌入。通过修改矩阵第一列的第二和第三系数之间的关系来嵌入每个水印位单位该算法对常见攻击是鲁棒的,并且在检测过程中不需要原始图像。然而,使用该算法无法实现准确的水印提取[29]. 这是由单位属于区间[-1..1]的矩阵。该技术的另一个缺陷与高秩块的选择有关,因为秩不是一个可靠的参数[40,41]. 在[40],除了使用V(V)嵌入过程中的矩阵。为了提高安全性,矩阵第一列中的组件单位和V(V)使用密钥随机选择。结果表明,该算法对常见攻击具有鲁棒性。然而,原始水印和恢复水印之间的误码率(BER)不同于零。 3.4基于奇异值和向量的水印算法
2008年,钱德拉等. [41]提出了一种基于块的混合水印方案。将宿主图像分为四个块,水印(即二值图像)被两次嵌入:首先通过量化的方法嵌入左上块的最大SV中(之前分割为子块),然后使用Chung提出的方法嵌入右下块中(分割成子块)等. [42]. 为了提高方案的安全性,水印在嵌入之前进行了置换。提取时使用原始图像每个块的最大SV形成的量化表。该算法对常见攻击和几何攻击具有鲁棒性。然而,通过仅修改封面图像的左上角和右下角块,一些图像可能会在带水印图像的块边界处显示伪影(即,左上角与右上角或左下角之间的亮度差异很大)。 值得一提的是,所有以前引用的基于奇异向量的水印方案都没有保留单位和V(V)矩阵,因为用于嵌入水印的变换是非线性的。在保持正交性的同时,很难将水印嵌入到宿主图像的奇异向量中,因为需要设计一个正交变换来插入水印,同时还要保持水印图像的质量。
3.5组合水印算法
SVD还与其他变换(如DCT)结合使用[35,43,44,45,46,47,48,49,50]. 年提出的方案[15]将原始彩色图像(RGB格式)分解为YUV公司组件并拆分Y(Y)组件转换为非重叠块。为了嵌入水印比特,对每个块的最大SV进行量化。然后通过对水印图像执行圆环置换来提高安全性。该方案对大多数攻击具有鲁棒性,检测过程中不需要原始图像。中提出了类似的方案[35]其中,作者将水印的SV添加到近似图像的SV,即每个块的DC系数形成的图像。为了避免误报问题,将右奇异向量的水印矩阵嵌入到2第和3第个每个块的AC系数,作为控制参数。该信息随后用于提取过程,这需要原始图像;然而,在零误码率的情况下,水印是无法提取的。2006年,该论文[32]显示了所提出方案的检测过程[43]受到假阳性问题的影响。同样的考虑也适用于[46]. SVD变换还用于设计半脆弱水印方案[15,51,52],用于数据身份验证。 4.建议的水印方案
通常,SVD变换可以通过两种不同的技术应用于图像:对整个图像和对图像块。前者倾向于将水印扩散到整个图像,而后者只影响图像的局部区域。本文提出的水印方案是基于块的,即将原始图像分割为多个块,并对每个块应用奇异值分解变换,生成奇异值矩阵(秒)和两个向量矩阵(U、 V(V))每个区块。
该算法的基本思想是作用于其中一些向量,对其进行旋转,以便将水印嵌入到与这些向量相关的角度中,同时保持矩阵的正交性单位和V(V)。此处考虑的角度是所选向量相对于定义平面的轴在所选平面上的投影形成的角度。水印算法基于Zeng的思想等. [53],一种基于特征的水印方案,嵌入水印,即独立的相同分布式伪随机序列W公司,成为一组功能F类从原始图像中获得我哦. 我们认为我哦是大小为的灰度图像N个×N个和水印W公司是一个大小为零均值和酉方差的伪随机序列n个2,其中n=不适用和M(M)×M(M)是单个块的大小。我们的功能集F类由向量投影分量确定的角度组成v(v)我关于超平面P(k,l)即。,; 我们将这些组件称为v(v)ki公司和v(v)锂.水印的每个值都被视为一个角度,用于旋转右奇异向量v(v)我获取一个新的旋转矢量,v’我.初始矢量的可视化表示v(v)我,旋转的那个v’我,中给出了它们的投影和组成部分图1.
为了进行旋转,我们使用如所示的酉变换矩阵[54]. 矩阵的正交性V(V)通过旋转第二个矢量来保持v(v)j个与向量一起v(v)我. 为了提高算法的安全性K用于选择正确的奇异向量,将其旋转以嵌入水印,以及确定秘密平面的相应系数。允许水印算法公开的密钥还包含一个值,用于初始化伪随机生成器以生成水印序列W公司。为了保护内容的特定目的,请注意,此类值必须与版权所有者身份唯一关联,例如,对包含其姓名的字符串应用标准散列函数。
4.1水印嵌入
嵌入算法的步骤可以描述如下:- 1)
拆分主机映像我哦大小为N个×N个进入之内n个2非重叠块,B类b条,大小为M(M)×M(M),其中M=无和.
- 2)
生成水印W公司即大小的伪随机高斯序列n个2,通过密钥K.
- 3)
将SVD转换应用于每个块:SVD变换的计算基于QR方法[55],我们添加了符号翻转校正功能[56](参见第5节详细信息)。 - 4)
从密钥K,提取索引我和j个选择v(v)我和v(v)j个属于矩阵的向量V(V)b条.来自K,还提取索引k个和我定义上的组件v(v)我和v(v)j个,用于计算秘密平面P(k、 我). 为了简单起见,我们将这些组件称为x=vki公司,y=v锂,z=v千焦和w=vlj公司.
- 5)
计算角度θb条,由向量的投影导出v(v)我带正轴k个即。,由组件定义x个和年,使用四象限反正切函数(请参见附录A):θb条然后插入到特征集中F类. 比例因子δ用于获得不接近中不连续点的特征角–π和π这样,所有角度都会围绕原点“压缩”,因此水印插入所做的修改不应允许角度绕过不连续点。这可以通过仔细选择比例因子和水印强度来实现,同时考虑到理论上水印插入后获得的角度应该跨越所有范围[-π..π]然而,对于特征角和水印的较大值,可能会遍历不连续性(在少数情况下,如果没有仔细选择乘法常数)。
- 6)
计算角度αb条,通过添加从水印序列中提取的角度W公司b条角度θb条:哪里β是嵌入水印的强度因子。 - 7)
确定旋转角度φb条,旋转v(v)我和v(v)j个平面P中的向量(v(v)我,vj个)因此。为了获得这个结果,我们应用了以下关系(有关其推导,请参见附录B): - 8)
构造酉变换矩阵G公司b条顺时针旋转一对右奇异向量,即。,v(v)我和v(v)j个,在平面P中(v(v)我,vj个),以一定角度φb条: - 9)
将转换矩阵应用于V(V)b条:哪里V’b条是右奇异向量的修正矩阵。 - 10)
获取带水印的图像我w个,我们将上述步骤应用于所有图像块。
4.2水印检测
以下步骤描述了检测算法:- 1)
将嵌入的前三步应用于可能存在水印和攻击的图像,我瓦,通过密钥K.
- 2)
构建要素集F’使用嵌入过程第5步中给出的相同程序计算角度。角度θ’b条使用矢量确定伏我和v’j个及其相关组件x’=v’ki公司,y’=v’锂,z’=v’千焦和w'=v'lj公司,根据以下关系: - 3)
检测提取特征集中的水印F’我们构造了以下假设检验[53]:哪里F类和F’分别是初始特征集和提取的特征集,W公司是水印序列Z轴是噪声信号。在零假设下H(H)0原始图像没有标记,而在替代假设下H(H)1水印序列W公司嵌入到原始图像中。 - 4)
计算测试统计q个具有以下关系:哪里平均值Y(Y)和变量Y(Y)分别为的样本平均值和均方根误差(RMSE),同时L=n2是功能集的大小F’.根据[53],因为水印强度因子β是一个常量值,则可以使用,即从密钥中包含的种子生成的序列。直观地说,价值q个测量水印序列和提取的特征集之间的相关性。 - 5)
的价值q个将上面计算的值与接受阈值进行比较T型在假设下计算的H(H)1和大型L、,关系如下:哪里是输出统计分布的平均值q个根据假设H(H)1. 由曾先生提议等. [53],在上述关系中,我们忽略了噪声因素Z轴; 那么,如果,我们认为水印序列W公司存在于功能集中F’.
5.对拟议方案的考虑
所提出的水印算法对原始图像进行逐块SVD变换。当然,我们遇到的第一个问题是:在整个水印过程中使用的块的最佳大小是多少?我们注意到,嵌入块大小是一个重要参数,它影响水印方案的要求、属性和行为。
值得注意的是,与整体变换提供的特征相比,在原始图像上应用分块变换可以产生更强大的特征来抵抗信号处理操作和常见攻击。此外,从SVD变换获得的特征(即奇异值和向量)具有不同的行为:稳定性(并且,隐含地稳健性)奇异值和向量的大小与分割块的大小成反比。事实上,SVD变换在大图像(块)上执行时会产生高度稳定的特征。通常,对分割大小非常敏感的攻击是JPEG压缩和噪声添加(例如,白高斯噪声或椒盐噪声)[20]. 另一方面,通过将封面图像分割成小块,水印序列可以被冗余嵌入,即水印的每一位被插入到更多的图像块中。这种能力赋予水印方案对几何攻击(例如平移、裁剪和缩放)的高鲁棒性。 不幸的是,为了实现对几何攻击的鲁棒性,需要冗余嵌入水印,这会导致水印有效载荷的急剧减少,即可以嵌入封面图像的位数[36]. 因此,有必要在抵抗几何攻击的鲁棒性和水印序列的有效载荷之间进行权衡。 除了水印方案的这些要求(鲁棒性和有效载荷)之外,考虑水印图像的质量也很重要[57]与以下内容相关: 值得一提的是,将原始图像分割成小块可以满足不可检测和不可感知的特征。
在设计水印方案时,我们需要考虑的另一个重要特性是安全.所有现有的水印算法保护不能用于版权保护、数据身份验证或跟踪数字内容的非法分发。因此,一种鲁棒的水印算法是保护如果攻击者利用应用的水印过程的知识,并且不知道用于对数字内容进行水印的密钥,就无法损坏或破坏水印的隐藏信息[36]. 此外,水印过程的复杂性可能与安全性有关,因为攻击者不愿意在较大的嵌入空间中搜索嵌入位置,也不愿意搜索较长的密钥。因此,为了提高算法的安全性,我们可以通过将封面图像分割成小块来扩大嵌入空间和增加密钥的大小。 因此,密钥K可以用以下组件从数学上表示为结构:哪里κ种子是用作水印序列种子的随机数W公司;κc(c)b条是具有以下结构的向量其中,对于每个街区,我和j个识别矩阵中的奇异向量V(V)(v(v)我和v(v)j个)和k个和我定义的组件v(v)我和v(v)j个用于计算秘密超平面P(k、 我). 注意,前两个奇异向量被排除在旋转之外,因为相应的奇异值,秒1和秒2,集中图像的大量能量。因此,在不过度影响图像质量的情况下,对其进行修改非常困难。 通过使用这种密钥结构,该方案的整体安全性得到了很大提高,因为攻击者无法计算水印的嵌入空间,即正确的奇异向量及其相应的分量。因此,在不严重损坏被攻击图像的情况下,诸如奇异向量替换或重新水印等攻击不太可能成功。
最近发现,奇异向量受一种称为符号歧义[56]. 更准确地说,奇异值分解任意分配每个奇异向量的符号。在许多使用SVD处理和分析数据的应用程序中,这会产生重大影响。在我们的方案中,奇异向量的符号模糊性改变了检测过程中用于恢复嵌入水印角度的其分量的符号;因此它可以修改提取的特征集F’为了解决这种模糊性,我们使用了Bro等人提出的算法[56]它建议通过计算奇异向量的内积和从数据集中提取的单个数据向量(即在我们的示例中,原始图像)的符号来确定奇异向量的符号。 利用所提出的解决方案,当内积不接近零时,可以获得良好的结果。相反,为了避免在内积接近零时进行任意符号赋值[56]考虑左右奇异向量的组合大小。据我们所知,我们的方法是第一个基于奇异值分解的水印方案,它考虑了奇异向量的符号模糊性并试图解决它。 6.实验结果
在本节中,我们通过对来自用于图像处理的已知数据集的不同图片应用水印算法,展示了所提方案对信号处理操作和常见攻击的鲁棒性[58,59]. 实验结果是使用大小为512×512×8bpp的参考灰度图像“Lena”获得的,该图像被划分为固定大小为16×16(512)的块/n个×512/n个,具有最佳值n个=32). 16×16的尺寸是由以下考虑因素通过实验驱动的: 后一点是主观的,而前一点是由计算能力和统计特性控制的。
水印是大小为高斯伪随机序列n个2=1024.水印的值表示一系列角度(以弧度表示),用于旋转矩阵的指定一对右奇异向量V(V)在每个街区。通过实验将嵌入过程中使用的参数设置为以下值β = π/4和δ = 4,表示插入标记的强度和水印图像的质量之间的折衷。增加的价值β意味着较大的角度波动,降低图像质量。为了避免–π和π由大型β,相应的较大δ是必需的(请参阅水印嵌入中的步骤5),这一事实意味着对原始角度进行了较大修改。通过密钥K,第6个第个和7第个从每个块中选择右奇异向量以及索引k个和我为了简单起见,将其设置为相同的值。选择其他向量对(例如,2第和3第个)可以提高方案对攻击的鲁棒性,但会对水印图像的视觉质量产生负面影响。
用于计算嵌入过程引入的失真量的质量度量是峰值信噪比(PSNR)。使用100幅图像,我们计算了该方案的平均PSNR,获得了高于37 dB的值。嵌入过程的示例如所示图2; 正如读者可以注意到的那样,在带水印的图像中不能观察到视觉伪影。
图2。左侧的原始“Lena”图像;右侧带有水印的图像(PSNR=37.6752 dB)。
图2。左侧的原始“Lena”图像;右侧带有水印的图像(PSNR=37.6752 dB)。
分布q个根据假设H(H)0和H(H)1使用512×512的“Lena”图像进行验证。在这个假设下H(H)0,我们首先通过为伪随机数生成器设置10000个不同的种子来生成10000个水印;然后,我们通过将这些水印与原始未加水印的图像相关联来检查这些水印的存在。另一方面,根据假设H(H)1,我们将使用10000个不同种子生成的10000个水印嵌入到“Lena”图像中,然后应用检测过程。分布q个对于统计假设检验,请参见图3.
图3。变量的分布q个根据假设H(H)0(左)和H(H)1(右)参考图像“Lena”具有理想(绿色虚线)和实际(蓝色虚线)验收阈值。
图3。变量的分布q个根据假设H(H)0(左)和H(H)1(右)参考图像“Lena”具有理想(绿色虚线)和实际(蓝色虚线)验收阈值。
我们可以从图3输出统计数据q个在这两种假设检验中,均遵循高斯分布米方差约为1,即。,N(m,var)此外,在零假设下q个是和而在替代假设下q个其特点是和请注意,输出统计的分布q个在零假设和替代假设之间有很好的分离。因此,很明显,这些分布之间的许多阈值将产生较低的假阴性和假阳性错误。 为了检查水印序列的存在,我们比较了测试统计量q个具有接受阈值T型,作为平均值的函数计算米的分布q个根据假设H(H)1.检测错误(即假阴性错误)的理想接受阈值P(P)n个和假阳性错误P(P)(f))实际上为零然而,从中可以看出图3,我们可以选择更小的接受阈值(例如。,T型实际的=5),同时保持极低假阳性和假阴性错误的概率值。不同接受阈值的假阳性检测误差T型显示在中表1. 注意,对于T型在里面表1,假阴性错误的概率实际上为零相反,对于,P(P)n个趋于增加,而P(P)(f)几乎保持为零。通过将几种信号处理操作和常见攻击(也可以在标准基准测试工具(如Stirmark、Checkmark、Optimark)中找到)应用于从通用图像数据库获取的100幅带水印图像,测试了所提方案的鲁棒性[58,59]. 在表2,输出统计的平均值q个报告了从每个被攻击图像中检测出水印的方法。
表1。误报概率P(P)(f),与接受阈值关联T型.
表1。误报概率P(P)(f),与接受阈值关联T型.
门槛T型 | 误报概率P(P)(f)[P(P)(f)(q个≥T型)] |
---|
三 | 3×10-4 |
4 | 1.23×10-7 |
5 | 2.54×10-12 |
| 1.36×10-20 |
我们使用不同的采样因子(即0.8、1.3和1.75)对水印图像进行采样操作(即上采样和下采样)。然而,可以从受攻击的图像(即输出统计的平均值)中以高置信度检测水印q个分别为14.56、20.16和18.78。通常,检测器可以很容易地将水印与下采样图像区分开来。然而,为了从检测器中获得更好的性能,在原始图像可用的情况下,可以首先通过估计应用的失真来对受攻击图像进行升采样。
表2。所提方案对常见攻击的鲁棒性(接受阈值T型= 5).
表2。所提方案对常见攻击的鲁棒性(接受阈值T型= 5).
攻击 | 因子 | 输出统计的平均值q个 |
---|
取样 | 向下 | 0.7 | 10.14 |
0.8 | 14.56 |
向上 | 1.3 | 20.16 |
1.75 | 18.78 |
JPEG压缩 | QF=90 | 15.75 |
QF=80 | 11.17 |
QF=70 | 7.94 |
QF=60 | 5.83 |
加性高斯白噪声 | 1% | 17.69 |
2% | 12.87 |
3% | 10.59 |
盐和胡椒噪音 | 密度=0.001 | 12.81 |
密度=0.003 | 9.55 |
密度=0.005 | 7.11 |
行-列复制 | 5-11 | 18.63 |
35-78 | 19.08 |
67-437 | 18.03 |
3-16, 43-72 | 17.88 |
139-126, 123-211 | 18.21 |
333-164, 431-142 | 17.50 |
14-26, 169-99, 119-192 | 17.27 |
139-126, 123-211,43-72 | 16.80 |
5-11, 35-78, 67-437 | 17.01 |
行列空白 | 5-11 | 19.65 |
35-78 | 20.07 |
67-437 | 20.54 |
3-16, 43-72 | 19.12 |
139-126, 123-211 | 20.81 |
333-164, 431-142 | 19.75 |
14-26, 169-99, 119-192 | 17.64 |
139-126, 123-211,43-72 | 17.27 |
5-9, 11-67, 437-500 | 17.60 |
Gamma校正 | γ = 0.6 | 10.31 |
γ = 0.8 | 13.76 |
γ = 1.1 | 14.04 |
γ = 1.2 | 12.05 |
γ = 1.5 | 10.58 |
裁剪 | 10% | 17.12 |
20% | 15.26 |
25% | 14.41 |
30% | 10.34 |
关于JPEG压缩攻击,水印图像使用不同的质量因子QF进行压缩,范围在100(无压缩-最佳质量)到0(最大压缩-最低质量)之间。
如图所示表2,输出统计的平均值q个随质量因数QF降低。如果将水印图像压缩为QF=60(q个第5.83节)。 此外,输出响应的平均值q个对于具有复杂区域(边缘、纹理)的图像来说,水印要高得多,因此即使受到较高压缩因子的攻击,我们也可以检测到水印。从我们的测试中,我们验证了可以通过以下方式提高对JPEG压缩的鲁棒性:增加强度系数β;
减小乘法因子δ;
增加嵌入过程中使用的原始图像块的大小。
然而,我们认为,之前建议的β,δ和块大小已经可以保证水印图像的鲁棒性和视觉质量之间的良好折衷。 水印图像还通过添加不同强度的高斯白噪声(AWGN)进行攻击。效果是在图像上均匀分布的噪声[19]. 这种噪声在所有频率(即高、中、低频)和纹理区域都可见。输出统计的平均值q个当3%的加性高斯白噪声被添加到带水印的图像时,等于10.59。 另一种针对带水印图像的攻击是在间隔[0.001,0.005]内添加了密度为的椒盐噪声。即使输出的平均值为q个与其他攻击相比更低。在模拟测试过程中,我们观察到SVD变换对基于攻击性噪声的攻击(如加性高斯白噪声或椒盐噪声)的鲁棒性较差。
在行-列复制攻击中,将随机行和/或列复制到图像的随机位置。为了更好地研究所提方案的行为,我们将此攻击分为以下子类:单列复制(例如,我们复制了第个第11列第个柱或35岁第个第78列第个柱或第67页第个437列第个列);
2列复制(例如,我们复制了3列第个第16列第个柱和第43页第个第72列第柱等);
3列复制(例如,我们复制了14列第个第26列第个柱和169第个列到99第个柱和119第个列到192第列等)。
行-列空白攻击也采用了相同的策略,该攻击选择随机列和行,并从每个带水印的图像中删除它们(即用零替换)。因此,与此攻击相对应的子类为:1行1列消隐(例如,我们删除了5第个行和11第个柱等);
2行2列空白(例如,我们删除了第个和43第个行和16行第个和72第柱等);
3行3列空白(例如,我们删除了14行第个, 169第个和119第个行和26行第个, 99第个和192第列等)。
对于这些常见的攻击,可以很容易地从被攻击的图像中检测到水印序列的存在。 gamma校正攻击通过指定因子γ={0.8、1.1、1.2、1.5}改变带水印图像像素的亮度。在表2,值的平均值q个结果表明,该方案对像素的灰度变化具有鲁棒性。 裁剪攻击包括从边界剪切部分水印图像,但保留其主要特征。我们通过将每个带水印图像的裁剪部分的大小更改为30%来执行此攻击,并且我们仍然可以检测到水印序列的存在W公司充满信心。攻击示例如所示图4注意,通过将水印冗余嵌入到封面图像中,可以进一步提高抗剪切的鲁棒性。 对于旋转和平移等众所周知的攻击,我们的算法不能被认为足够鲁棒。事实上q个在这些攻击的测试中获得的结果小于所选阈值,并且与零不同。由于我们的目标之一是最小化假阳性概率,我们宁愿不降低阈值,同时考虑到前面提到的两次攻击明显降低了水印图像的质量。在这一点上,一个考虑值得关注。如果在确定图像所有权方面存在争议,那么“完美外观”的图像很有可能被视为“原始”图像,这一说法是正确的[53]. 在旋转或过度压缩图像的情况下,这不太可能发生。
图4。对512×512“Lena”图像执行的裁剪攻击:水印图像(左)和边界裁剪20%的同一图像(右)。
图4。对512×512“Lena”图像执行的裁剪攻击:水印图像(左)和边界裁剪20%的同一图像(右)。
除了信号处理操作和常见攻击之外,我们还使用最近提出的基于奇异值的水印方案进行了比较测试[42](钟的计划)。我们之所以关注这个方案,只是因为它是基于修改奇异向量作为我们的水印方案。我们认为不适合将以下算法纳入比较分析:Patra等人提出的方案[40]由于缺少有关水印图像质量(即PSNR)的信息,以及为证明该方案的稳健性而进行的测试; Chang等人提出的方案[39],即使它是基于奇异向量,由于各种论文中分析的检测问题[29,40,41]; 基于奇异值(SV)的水印方案,因为它们存在安全性和误报问题,如第3节所述。本文讨论了基于SVs的水印方案的安全性附录C.
钟的方案的实施符合[42]. 为了正确地比较这些方法,我们选择了Chung方案的参数,使带水印图像的质量约为38dB。所选值为:测试图像的大小等于;
大小为的二值图像作为水印;
分段块大小等于;
阈值第个设置为0.012;
对比测试,见表3,是通过在100个常见图像上运行这两种嵌入算法进行的[58,59]然后是攻击和提取会话。鉴于这两种算法使用不同的度量来量化检测器响应,我们选择能够从中提取水印的受攻击图像的百分比作为比较因子。在表3,我们称之为“检测率”。 根据任何标记系统必须满足的基本要求,对水印方案进行了比较:
表3。与Chung相比,我们的方案的性能等. [42]方案。
表3。与Chung相比,我们的方案的性能等. [42]方案。
攻击 | 因子 | 检测率 |
提出 | Chung等人. |
取样 | 向下 | 0.7 | 100% | 0% |
0.8 | 100% | 0% |
向上 | 1.3 | 100% | 100% |
1.75 | 100% | 33% |
JPEG压缩 | QF=90 | 100% | 100% |
QF=80 | 100% | 86% |
QF=70 | 100% | 31% |
QF=60 | 94% | 11% |
加性高斯白噪声 | 1% | 100% | 93% |
2% | 100% | 21% |
3% | 100% | 5% |
盐和胡椒噪音 | D=0.001 | 100% | 100% |
D=0.003 | 100% | 55% |
D=0.005 | 100% | 33% |
行-列复制 | 5-11 | 100% | 97% |
35-78 | 100% | 97% |
67-437 | 100% | 96% |
3-16, 43-72 | 100% | 91% |
139-126, 123-211 | 100% | 91% |
333-164, 431-142 | 100% | 92% |
14-26, 169-99, 119-192 | 100% | 90% |
139-126, 123-211,43-72 | 100% | 90% |
5-11, 35-78, 67-437 | 100% | 92% |
行列空白 | 5-11 | 100% | 95% |
35-78 | 100% | 95% |
67-437 | 100% | 95% |
3-16, 43-72 | 100% | 93% |
139-126, 123-211 | 100% | 92% |
333-164, 431-142 | 100% | 93% |
14-26, 169-99, 119-192 | 100% | 90% |
139-126, 123-211,43-72 | 100% | 94% |
5-9, 11-67, 437-500 | 100% | 94% |
Gamma校正 | γ = 0.6 | 100% | 0% |
γ = 0.8 | 100% | 0% |
γ = 1.1 | 100% | 0% |
γ = 1.2 | 100% | 0% |
γ = 1.5 | 100% | 0% |
裁剪 | 10% | 100% | 100% |
20% | 100% | 92% |
25% | 100% | 55% |
30% | 100% | 50% |
我们的方法在检测阶段不需要原始图像;然而,我们可以在检测过程中使用原始图像来提高算法的鲁棒性。为了测试这种方法,我们修改了算法以执行非盲检测。简单地说,我们使用原始块直接计算水印图像奇异向量中的角度差,以便提取水印并将其与原始水印相关联。在这种情况下,我们获得了更高的检测率,假阳性概率极小。因此,即使非盲方法不能用于某些应用环境,例如版权保护,我们认为该算法的变体也可以用于其他要求较低的场景,例如图像指纹,因为其具有较高的鲁棒性。
7.结论
本文提出的方法旨在创建一种新的基于SVD变换的数字图像安全水印方案。我们的方法受到了Craver等人的工作的影响[14]声明在检测过程中不需要原始媒体来解析合法所有权。这不允许使用非盲水印方法来证明原始数字图像或更广泛地说,多媒体内容的拥有。 该方案是基于奇异向量的,因此它不受在嵌入过程中使用奇异值的SVD水印方案的大多数相关问题的影响。此外,我们的方案在水印嵌入步骤中保持了奇异向量的正交性,从而允许在无攻击的情况下平滑地检测水印。
虽然我们的解决方案是使用右奇异向量设计和测试的,但它也可以应用于左奇异向量(单位矩阵),或扩展为同时使用左右奇异向量。事实上,增大嵌入空间可以提高安全性,并提供冗余插入水印序列的可能性。然而,为了在嵌入过程中不降低水印图像的质量,必须格外小心。这是我们未来的研究方向之一,目的是提高该方法在抵抗攻击方面的性能,并进一步减少误报和漏报的发生。
给出了有趣的结果,我们还将测试SVD(使用奇异向量)对其他类型的媒体的应用,这些媒体通常需要版权保护。