杂志的下一篇文章
从接触图重建蛋白质三维结构
期刊上的上一篇文章
利用GPS无线电掩星数据对热带间陆地对流层剖面进行不同神经网络方法的比较
 
 
订购文章重印
字体类型:
宋体 佐治亚州 宋体,Verdana
字体大小:
澳大利亚 澳大利亚 澳大利亚
行距:
列宽:
背景:
第条

一种新的基于SVD变换的块水印方案

通过
亚历山德罗·巴索
*,
弗朗西斯科·贝加达诺
,
大卫·卡瓦尼诺
,
维克托·蓬蓬纽
安娜玛丽亚·维诺内
意大利都灵10149都灵大学计算机科学系
*
信件应寄给的作者。
算法 2009,2(1), 46-75;https://doi.org/10.3390/a2010046
收到的意见:2008年8月29日/修订日期:2008年12月11日/接受日期:2009年1月14日/发布日期:2009年1月22日

摘要

:
本文提出了一种基于奇异值分解(SVD)的块水印方案。我们的水印是一个伪随机高斯序列,通过修改原始图像每个块的右奇异向量形成的角度来嵌入。在嵌入过程中保持了右奇异向量矩阵的正交性。为了测试该方案在不同攻击场景下的性能,进行了多个实验。我们的结论是,该方案能够抵抗常见的信号处理操作和攻击,同时保持了原始图像的质量。

1.简介

近年来,随着数字技术的出现,保护多媒体内容免受非法复制的必要性变得更加重要。通过数字水印应用了一种常见且经过广泛讨论的解决方案,以对抗版权内容的未经授权分发。该术语指的是特定的信息隐藏技术,其目的是将秘密信息嵌入多媒体内容中,如图像、视频或音频流。水印,即添加到数字媒体的信号,可以在必要时检测和检索。在版权内容保护的特定领域,目标是通过特定的用户相关水印来识别媒体的所有者。
大多数水印技术可以归类为在空间域或在变换域.嵌入方案的示例,将标记插入空间域通过修改图像像素的子集,在[1,2,,4,5]. 水印方案在变换域在执行嵌入的变换域中表示原始图像。它们通常比空间域中的攻击更健壮,因为大多数攻击都可以在变换域中进行特征描述和建模[6]. 常见的示例是基于频域,例如离散余弦变换(DCT)[7],离散傅里叶变换(DFT)[8]和离散小波变换(DWT)[9]或基于奇异值分解(SVD)的方案。
设计用于版权保护的新水印方案的一般要求是在隐藏水印的不可见性之间达成折衷,同时保持数字媒体的高质量,以及它对常见信号处理操作和旨在删除水印或使其无法检测的特定攻击的鲁棒性。近年来,人们广泛利用不同的人类视觉模型(沃森模型、掩蔽函数等)来实现这种最佳折衷[10,11].
水印算法通常分为坚固耐用的脆弱的前者具有很高的抗攻击性,可以被视为数字水印最有趣和最广泛的应用之一。有关后者的信息,读者可以参考[12].
可以根据所有权证据进行进一步分类;实际上,水印方案通常被考虑可逆的不可逆的事实上,假设原始图像是W公司是要插入的水印;然后,通过函数执行嵌入过程电子,定义如下:
w个=E{I,W},
哪里w个是带水印的图像。如果攻击者在计算上无法使用水印图像,则该方案被称为不可逆方案w个构造假原始图像oF公司和一个假的水印W公司F类以便电子{I,W}=E{IoF公司,WF类}.
此外,水印方案还可以分为以下三类:非盲方法,在检测过程中至少需要原始媒体,在某些情况下,还需要原始水印;半盲方案,只使用原始水印或其他一些侧面信息;盲算法,在检测过程中既不使用原始数据也不使用水印[13]. 根据克雷弗的研究. [14],使用无形水印建立合法所有权需要原始媒体不是直接的 习惯于在提取过程中。因此,非盲水印方案不适合证明数字媒体的所有权。
本文介绍了一种新的基于块的水印方案,该方案使用奇异值分解变换。该方案首先将原始图像分割成非重叠块,对每个块应用SVD变换,然后在奇异向量中嵌入水印。每个水印值都是通过修改一组奇异向量的角度来嵌入的,即每个块的右奇异向量形成的角度。这项工作的主要贡献体现在:
  • 利用奇异向量形成的角度嵌入水印,同时保持正交性。据我们所知,没有基于奇异向量的水印方案尊重这一特性;
  • 由于水印插入使用了奇异向量而不是奇异值,因此基于SVD变换的水印过程的安全性得到了提高。事实上,许多现有的基于SVD的算法将水印嵌入到图像的奇异值中,这意味着对常见图像处理操作和几何攻击具有很高的鲁棒性,但另一方面,对于基于奇异值替换的攻击具有完全的脆弱性,如[15,16].
本文的其余部分组织如下:第2节显示了SVD转换的详细信息,而第3节介绍了基于奇异值分解(SVD)的数字水印的相关工作。第4节完全集中于对新方案的描述,详细说明了嵌入和检测过程,其主要特性随后在第5节.英寸第6节实验结果证明了该方案的有效性。最后,在第7节最后,我们讨论了我们的水印算法存在的问题和可能的改进。

2.SVD转换

在线性代数中,奇异值分解(SVD)是一种众所周知的分解矩形矩阵(实矩阵或复矩阵)的技术,它广泛应用于图像压缩等信号处理中[17,18]、降噪或图像水印。最近,SVD变换被用于测量不同类型失真下的图像质量[19].
假设将图像表示为大小矩阵行依据n个柱,A类x个n个; 在矩阵上应用SVDA类将产生三个分解矩阵单位x个,x个n个V(V)n个x个n个,如(2)所示:
V(V) D类 ( A类 × n个 ) = [ 单位 × × n个 V(V) n个 × n个 ]
通过乘法单位,V(V)T型(其中V(V)T型表示的转置V(V))我们得到了矩阵A类:
A类 × n个 = 单位 × × n个 V(V) n个 × n个 T型 = = 1 最小值 ( , n个 ) σ u个 v(v) T型
哪里 σ + ,    = 1 最小值 ( , n个 ) 奇异值即矩阵的可用对角线元素按降序排序,u个左奇异向量,即单位、和v(v)右奇异向量,即V(V)T型(或列V(V)).单位V(V)是酉矩阵,这意味着U·UT型=我x个,V·VT型=我n个x个n个,其中x个n个x个n个是单位矩阵。
为了计算奇异值分解,我们需要计算A·AT型A类T型·A类.的特征向量A·AT型形成列单位,而A类T型·A类形成列V(V)此外是的特征值的平方根A类T型·A类A·AT型.
注意,增加矩阵奇异值的大小将增加图像亮度,而降低幅度将降低图像亮度。因此,正确的说法是与图像亮度密切相关,而图像的内在“几何”依赖于正交矩阵单位V(V)分别代表水平的垂直详图图像的(边缘)[20].
从(3)中我们可以看到,每个SV都乘以相应的左奇异向量和右奇异向量。因此,这会创建不同的图像层,即一级矩阵的总和,其中第一个图像层(由第一个SV乘以左右奇异向量生成)表示图像轮廓,它将包含的大量能量集中到最终图像中[15]. 与最大SV对应的左右奇异向量表示图像的形状(即强边),而其余奇异向量表示边缘和纹理区域。
SVD的另一个有趣特征是SVs对常见图像处理操作(除噪声添加外)和几何变换(如旋转、平移和缩放)的不变性[21]. 由于这些特性,SVD被用于(也与其他技术相结合)设计特别抗几何攻击的水印算法。

3.相关工程

3.1基于SVD的水印方案概述

SVD在鲁棒数字水印上下文中的应用可分为:
  • 将水印或其奇异值嵌入到奇异值主机映像的;
  • 通过修改右/左奇异向量主机映像的;
  • 基于修改的数字水印技术奇异向量; 插入的水印奇异向量作为控制参数,避免了误报问题;
  • 结合SVD变换所有特征的水印方法(奇异向量/值)使用其他变换(DFT、DCT、DWT、Zernike Moments变换、Haar变换、Hadamard变换)。

3.2基于奇异值的水印算法

在文献中,第一类水印方法以不同的方式插入标记。最简单的嵌入方案是通过修改整个宿主图像(例如灰度图像)的SV来添加水印,其中嵌入的水印是徽标二进制图像或伪随机生成的序列[22,23]. 另一种变体是将SVD变换也应用于水印,然后将水印奇异值插入到图像的SV中[24]. 这些方法是非盲的或盲的[22]、和的特点是实现简单。
其他方案不是将SVD应用于整个图像,而是将原始图像(和水印)分割成不重叠的块,然后使用SVD对其进行变换。在嵌入过程中,标记的SV被添加到图像块的SV中[25,26]. 检测过程可能是盲目的[27,28],半盲[26],或非盲[29]. 在[24]作者提出了一种在宿主图像中嵌入水印(灰度图像)的算法:首先,对宿主图像应用基于块的SVD变换(第1层),同时对水印进行整体SVD变换。然后将水印的每个SV添加到每个块的最大SV中。然后,执行全局SVD(第2层),并将水印的SV添加到宿主图像的SV中。
在几种方案中,嵌入空间是根据特征提取工具(如Canny边缘检测器)的选择来选择的[29]和熵掩蔽函数[30].
其他技术嵌入水印,水印可以是伪随机序列[21,30],或灰度图像[20]或二进制图像序列(中的技术2[31]),直接转换为最大SV或通过量化主机图像每个块的最大SV。检测过程是非盲的[30]和[31],而它不将原始图像用于量化最大SV的方案(在[15,21]).
所提出方案的主要缺点可总结如下:
  • 假阳性.如中所述[16,31,32,33,34,35],这些方案受假阳性问题,这是对实际上不包含水印的内容中的水印的错误检测[36]. 然而,当从嵌入了不同水印的内容中检测到特定水印时,也可能会出现误报,导致模棱两可的局面[32]. 这个事实不允许人们解决合法所有权问题[37]. 通常,基于SVD的水印方法将水印的奇异值嵌入到宿主图像的奇异值中,被认为是可逆方案[31]. 因此,它们在水印重建过程中容易出现检测阶段出现的误报问题。最近,穆罕默德. [31]提出了一个修改Tan算法的方案[23]为了解决这个问题。然而,即使在检测过程中使用原始图像,该算法也无法抵抗常见攻击和几何攻击。
  • 带水印图像的质量在这些方案中,修改最大SV可能会降低水印图像的质量,因此在嵌入过程中需要使用足够的强度因子,这会减弱水印的能量,从而降低对攻击的抵抗力。
  • 有效载荷。为了增加这些方案的有效载荷,主机图像被分割成小块;这一事实降低了对常见攻击(例如JPEG压缩和噪声添加)的鲁棒性,因为当减小块的大小时,SV的稳定性会降低。
  • 稳健性。所提出的一些算法对常见的图像处理和几何攻击不具有鲁棒性[20,26,27,30技术1英寸31.]
  • 误码率.无法准确提取水印,即原始水印与恢复水印之间的误码率(BER)不为零[23,35,38]. 这导致对信号处理操作和常见攻击的鲁棒性降低。
  • 安全。大多数拟议方案[23,29,技术1英寸31,38]不能被认为是安全的,因为它们在水印过程中不使用任何秘密信息。为了提高安全性并避免误报问题,这些算法必须使用秘密来选择嵌入块[27,28]或者在嵌入之前对水印和原始图像进行预处理[24,25,26].

3.3基于奇异向量的水印算法

近年来,有几种水印方案将水印比特嵌入到左右奇异向量(矩阵)中单位V(V)),已出现。第一种基于奇异向量的算法是由Chang提出的[39]. 主机图像是灰度图像,而水印是二进制图像。嵌入过程可以简单描述如下:主机图像被划分为大小不重叠的块 8 × 8 和具有更高秩的块(即复杂块)被选择用于使用密钥嵌入。通过修改矩阵第一列的第二和第三系数之间的关系来嵌入每个水印位单位该算法对常见攻击是鲁棒的,并且在检测过程中不需要原始图像。然而,使用该算法无法实现准确的水印提取[29]. 这是由单位属于区间[-1..1]的矩阵。该技术的另一个缺陷与高秩块的选择有关,因为秩不是一个可靠的参数[40,41].
在[40],除了使用V(V)嵌入过程中的矩阵。为了提高安全性,矩阵第一列中的组件单位V(V)使用密钥随机选择。结果表明,该算法对常见攻击具有鲁棒性。然而,原始水印和恢复水印之间的误码率(BER)不同于零。

3.4基于奇异值和向量的水印算法

2008年,钱德拉. [41]提出了一种基于块的混合水印方案。将宿主图像分为四个块,水印(即二值图像)被两次嵌入:首先通过量化的方法嵌入左上块的最大SV中(之前分割为子块),然后使用Chung提出的方法嵌入右下块中(分割成子块). [42]. 为了提高方案的安全性,水印在嵌入之前进行了置换。提取时使用原始图像每个块的最大SV形成的量化表。该算法对常见攻击和几何攻击具有鲁棒性。然而,通过仅修改封面图像的左上角和右下角块,一些图像可能会在带水印图像的块边界处显示伪影(即,左上角与右上角或左下角之间的亮度差异很大)。
值得一提的是,所有以前引用的基于奇异向量的水印方案都没有保留单位V(V)矩阵,因为用于嵌入水印的变换是非线性的。在保持正交性的同时,很难将水印嵌入到宿主图像的奇异向量中,因为需要设计一个正交变换来插入水印,同时还要保持水印图像的质量。

3.5组合水印算法

SVD还与其他变换(如DCT)结合使用[35,43,44,45,46,47,48,49,50]. 年提出的方案[15]将原始彩色图像(RGB格式)分解为YUV公司组件并拆分Y(Y)组件转换为非重叠块。为了嵌入水印比特,对每个块的最大SV进行量化。然后通过对水印图像执行圆环置换来提高安全性。该方案对大多数攻击具有鲁棒性,检测过程中不需要原始图像。中提出了类似的方案[35]其中,作者将水印的SV添加到近似图像的SV,即每个块的DC系数形成的图像。为了避免误报问题,将右奇异向量的水印矩阵嵌入到2和3第个每个块的AC系数,作为控制参数。该信息随后用于提取过程,这需要原始图像;然而,在零误码率的情况下,水印是无法提取的。2006年,该论文[32]显示了所提出方案的检测过程[43]受到假阳性问题的影响。同样的考虑也适用于[46].
SVD变换还用于设计半脆弱水印方案[15,51,52],用于数据身份验证。

4.建议的水印方案

通常,SVD变换可以通过两种不同的技术应用于图像:对整个图像和对图像块。前者倾向于将水印扩散到整个图像,而后者只影响图像的局部区域。本文提出的水印方案是基于块的,即将原始图像分割为多个块,并对每个块应用奇异值分解变换,生成奇异值矩阵()和两个向量矩阵(U、 V(V))每个区块。
该算法的基本思想是作用于其中一些向量,对其进行旋转,以便将水印嵌入到与这些向量相关的角度中,同时保持矩阵的正交性单位V(V)。此处考虑的角度是所选向量相对于定义平面的轴在所选平面上的投影形成的角度。水印算法基于Zeng的思想. [53],一种基于特征的水印方案,嵌入水印,即独立的相同分布式伪随机序列W公司,成为一组功能F类从原始图像中获得.
我们认为是大小为的灰度图像N个×N个和水印W公司是一个大小为零均值和酉方差的伪随机序列n个2,其中n=不适用M(M)×M(M)是单个块的大小。我们的功能集F类由向量投影分量确定的角度组成v(v)关于超平面P(k,l)即。, 第页 第页 j个 P(P) ( k个 , ) v(v) ; 我们将这些组件称为v(v)ki公司v(v).水印的每个值都被视为一个角度,用于旋转右奇异向量v(v)获取一个新的旋转矢量,v’.初始矢量的可视化表示v(v),旋转的那个v’,中给出了它们的投影和组成部分图1.
图1。水印嵌入中涉及的矢量的三维视觉表示。
图1。水印嵌入中涉及的矢量的三维视觉表示。
算法02 00046 g001
为了进行旋转,我们使用如所示的酉变换矩阵[54]. 矩阵的正交性V(V)通过旋转第二个矢量来保持v(v)j个与向量一起v(v).
为了提高算法的安全性K用于选择正确的奇异向量,将其旋转以嵌入水印,以及确定秘密平面的相应系数。允许水印算法公开的密钥还包含一个值,用于初始化伪随机生成器以生成水印序列W公司。为了保护内容的特定目的,请注意,此类值必须与版权所有者身份唯一关联,例如,对包含其姓名的字符串应用标准散列函数。

4.1水印嵌入

嵌入算法的步骤可以描述如下:
1)
拆分主机映像大小为N个×N个进入之内n个2非重叠块,B类b条,大小为M(M)×M(M),其中M=无 1 b条 n个 2 .
2)
生成水印W公司即大小的伪随机高斯序列n个2,通过密钥K.
3)
将SVD转换应用于每个块:
V(V) D类 ( B类 b条 ) = [ 单位 b条 b条 V(V) b条 ]
SVD变换的计算基于QR方法[55],我们添加了符号翻转校正功能[56](参见第5节详细信息)。
4)
从密钥K,提取索引j个选择v(v)v(v)j个属于矩阵的向量V(V)b条.来自K,还提取索引k个定义上的组件v(v)v(v)j个,用于计算秘密平面P(k、 我). 为了简单起见,我们将这些组件称为x=vki公司,y=v,z=v千焦w=vlj公司.
5)
计算角度θb条,由向量的投影导出v(v)带正轴k个即。, ( k个 , 第页 第页 j个 P(P) ( k个 , ) v(v) ) 由组件定义x个,使用四象限反正切函数(请参见附录A):
θ b条 = 阿卡坦 ( , x个 ) δ
θb条然后插入到特征集中F类.
比例因子δ用于获得不接近中不连续点的特征角–ππ这样,所有角度都会围绕原点“压缩”,因此水印插入所做的修改不应允许角度绕过不连续点。这可以通过仔细选择比例因子和水印强度来实现,同时考虑到理论上水印插入后获得的角度应该跨越所有范围[-π..π]然而,对于特征角和水印的较大值,可能会遍历不连续性(在少数情况下,如果没有仔细选择乘法常数)。
6)
计算角度αb条,通过添加从水印序列中提取的角度W公司b条角度θb条:
α b条 = θ b条 + β W公司 b条
哪里β是嵌入水印的强度因子。
7)
确定旋转角度φb条,旋转v(v)v(v)j个平面P中的向量(v(v),vj个)因此 α b条 = ( k个 , 第页 第页 j个 P(P) ( k个 , ) v(v) ' ) 。为了获得这个结果,我们应用了以下关系(有关其推导,请参见附录B):
φ b条 = { χ , 如果 { 余弦 φ b条 w个 φ b条 < 0 α b条 > 0 余弦 φ b条 w个 φ b条 > 0 α b条 < 0          τ , 否则 χ = 阿卡坦 ( x个 α b条 余弦 α b条 , z(z) α b条 w个 余弦 α b条 ) + π τ = 阿卡坦 ( x个 α b条 余弦 α b条 , z(z) α b条 w个 余弦 α b条 )
8)
构造酉变换矩阵G公司b条顺时针旋转一对右奇异向量,即。,v(v)v(v)j个,在平面P中(v(v),vj个),以一定角度φb条:
G公司 b条 = [ 1 0 0 0 0 余弦 φ b条 0 0 φ b条 0 1 1 0 0 φ b条 0 0 余弦 φ 1 0 0 1 ]                          j个
9)
将转换矩阵应用于V(V)b条:
V(V) b条 = V(V) b条 G公司 b条 T型
哪里V’b条是右奇异向量的修正矩阵。
10)
使用重建修改后的带水印图像块V’b条:
B类 ' b条 = 单位 b条 b条 V(V) b条 T型
获取带水印的图像w个,我们将上述步骤应用于所有图像块。

4.2水印检测

以下步骤描述了检测算法:
1)
将嵌入的前三步应用于可能存在水印和攻击的图像,,通过密钥K.
2)
构建要素集F’使用嵌入过程第5步中给出的相同程序计算角度。角度θ’b条使用矢量确定v’j个及其相关组件x’=v’ki公司,y’=v’,z’=v’千焦w'=v'lj公司,根据以下关系:
θ ' b条 = 阿卡坦 ( ' , x个 ' ) δ
3)
检测提取特征集中的水印F’我们构造了以下假设检验[53]:
H(H) 0 : F类 = F类 + Z轴 H(H) 1 : F类 = F类 + β W公司 + Z轴
哪里F类F’分别是初始特征集和提取的特征集,W公司是水印序列Z轴是噪声信号。在零假设下H(H)0原始图像没有标记,而在替代假设下H(H)1水印序列W公司嵌入到原始图像中。
4)
计算测试统计q个具有以下关系:
q个 = M(M) e(电子) n个 Y(Y) V(V) 第页 Y(Y)   
哪里平均值Y(Y)变量Y(Y)分别为的样本平均值和均方根误差(RMSE) Y(Y) = = 1 n个 2 F类 W公司 ,同时L=n2是功能集的大小F’.根据[53],因为水印强度因子β是一个常量值,则可以使用 W公司 = W公司 ,即从密钥中包含的种子生成的序列。直观地说,价值q个测量水印序列和提取的特征集之间的相关性。
5)
的价值q个将上面计算的值与接受阈值进行比较T型在假设下计算的H(H)1和大型L、,关系如下:
T型 = H(H) 1 2 1 2 β = 1 n个 2 W公司 W公司 + = 1 n个 2 Z轴 W公司 V(V) 第页 Y(Y)
哪里 H(H) 1 是输出统计分布的平均值q个根据假设H(H)1.
由曾先生提议. [53],在上述关系中,我们忽略了噪声因素Z轴; 那么,如果 q个 T型 ,我们认为水印序列W公司存在于功能集中F’.

5.对拟议方案的考虑

所提出的水印算法对原始图像进行逐块SVD变换。当然,我们遇到的第一个问题是:在整个水印过程中使用的块的最佳大小是多少?我们注意到,嵌入块大小是一个重要参数,它影响水印方案的要求、属性和行为。
值得注意的是,与整体变换提供的特征相比,在原始图像上应用分块变换可以产生更强大的特征来抵抗信号处理操作和常见攻击。此外,从SVD变换获得的特征(即奇异值和向量)具有不同的行为:稳定性(并且,隐含地稳健性)奇异值和向量的大小与分割块的大小成反比。事实上,SVD变换在大图像(块)上执行时会产生高度稳定的特征。通常,对分割大小非常敏感的攻击是JPEG压缩和噪声添加(例如,白高斯噪声或椒盐噪声)[20]. 另一方面,通过将封面图像分割成小块,水印序列可以被冗余嵌入,即水印的每一位被插入到更多的图像块中。这种能力赋予水印方案对几何攻击(例如平移、裁剪和缩放)的高鲁棒性。
不幸的是,为了实现对几何攻击的鲁棒性,需要冗余嵌入水印,这会导致水印有效载荷的急剧减少,即可以嵌入封面图像的位数[36]. 因此,有必要在抵抗几何攻击的鲁棒性和水印序列的有效载荷之间进行权衡。
除了水印方案的这些要求(鲁棒性和有效载荷)之外,考虑水印图像的质量也很重要[57]与以下内容相关:
  • 不可感知性:如果水印媒体和原始媒体无法区分,则存在完全不可察觉的水印位样本。
  • 不可检测性:由于携带的水印信息而产生的数字内容如果是一致的使用原始数据。不可检测性不能与基于人类感知概念的不可感知性直接联系起来。不可检测性与数据源及其组件有关。它描述了与原始数据的一致性。
值得一提的是,将原始图像分割成小块可以满足不可检测和不可感知的特征。
在设计水印方案时,我们需要考虑的另一个重要特性是安全.所有现有的水印算法保护不能用于版权保护、数据身份验证或跟踪数字内容的非法分发。因此,一种鲁棒的水印算法是保护如果攻击者利用应用的水印过程的知识,并且不知道用于对数字内容进行水印的密钥,就无法损坏或破坏水印的隐藏信息[36]. 此外,水印过程的复杂性可能与安全性有关,因为攻击者不愿意在较大的嵌入空间中搜索嵌入位置,也不愿意搜索较长的密钥。因此,为了提高算法的安全性,我们可以通过将封面图像分割成小块来扩大嵌入空间和增加密钥的大小。
在我们的方案中,密钥K由两部分组成:
  • 用于生成水印序列的种子W公司,即具有零均值和酉方差的高斯分布。
  • 水印过程中选择的奇异向量及其构成特征集的分量。对于封面图像的每个块,密钥K生成正确的奇异向量及其分量的特定对。注意,可以选择一对以上的矢量来嵌入水印,目的是提高水印过程的整体鲁棒性。
因此,密钥K可以用以下组件从数学上表示为结构:
K = { κ e(电子) e(电子) d日 , κ c(c) 1 , κ c(c) 2 , , κ c(c) n个 2 }
哪里κ种子是用作水印序列种子的随机数W公司;κc(c)b条是具有以下结构的向量
κ c(c) b条 = ( , j个 , k个 , ) , b条 [ 1.. n个 2 ] , , j个 [ 三。。 M(M) ]       k个 , [ 1.. M(M) ] , j个 k个
其中,对于每个街区,j个识别矩阵中的奇异向量V(V)(v(v)v(v)j个)和k个定义的组件v(v)v(v)j个用于计算秘密超平面P(k、 我). 注意,前两个奇异向量被排除在旋转之外,因为相应的奇异值,12,集中图像的大量能量。因此,在不过度影响图像质量的情况下,对其进行修改非常困难。
通过使用这种密钥结构,该方案的整体安全性得到了很大提高,因为攻击者无法计算水印的嵌入空间,即正确的奇异向量及其相应的分量。因此,在不严重损坏被攻击图像的情况下,诸如奇异向量替换或重新水印等攻击不太可能成功。
最近发现,奇异向量受一种称为符号歧义[56]. 更准确地说,奇异值分解任意分配每个奇异向量的符号。在许多使用SVD处理和分析数据的应用程序中,这会产生重大影响。在我们的方案中,奇异向量的符号模糊性改变了检测过程中用于恢复嵌入水印角度的其分量的符号;因此它可以修改提取的特征集F’为了解决这种模糊性,我们使用了Bro等人提出的算法[56]它建议通过计算奇异向量的内积和从数据集中提取的单个数据向量(即在我们的示例中,原始图像)的符号来确定奇异向量的符号。
利用所提出的解决方案,当内积不接近零时,可以获得良好的结果。相反,为了避免在内积接近零时进行任意符号赋值[56]考虑左右奇异向量的组合大小。据我们所知,我们的方法是第一个基于奇异值分解的水印方案,它考虑了奇异向量的符号模糊性并试图解决它。

6.实验结果

在本节中,我们通过对来自用于图像处理的已知数据集的不同图片应用水印算法,展示了所提方案对信号处理操作和常见攻击的鲁棒性[58,59]. 实验结果是使用大小为512×512×8bpp的参考灰度图像“Lena”获得的,该图像被划分为固定大小为16×16(512)的块/n个×512/n个,具有最佳值n个=32). 16×16的尺寸是由以下考虑因素通过实验驱动的:
  • 生成足够长的特征序列,以保持插入/检测方法所需的统计特性;
  • 具有SVD的高速计算;
  • 以保持水印图像的良好视觉质量。
后一点是主观的,而前一点是由计算能力和统计特性控制的。
水印是大小为高斯伪随机序列n个2=1024.水印的值表示一系列角度(以弧度表示),用于旋转矩阵的指定一对右奇异向量V(V)在每个街区。通过实验将嵌入过程中使用的参数设置为以下值β = π/4δ = 4,表示插入标记的强度和水印图像的质量之间的折衷。增加的价值β意味着较大的角度波动,降低图像质量。为了避免–ππ由大型β,相应的较大δ是必需的(请参阅水印嵌入中的步骤5),这一事实意味着对原始角度进行了较大修改。通过密钥K,第6个第个和7第个从每个块中选择右奇异向量以及索引k个为了简单起见,将其设置为相同的值。选择其他向量对(例如,2和3第个)可以提高方案对攻击的鲁棒性,但会对水印图像的视觉质量产生负面影响。
用于计算嵌入过程引入的失真量的质量度量是峰值信噪比(PSNR)。使用100幅图像,我们计算了该方案的平均PSNR,获得了高于37 dB的值。嵌入过程的示例如所示图2; 正如读者可以注意到的那样,在带水印的图像中不能观察到视觉伪影。
图2。左侧的原始“Lena”图像;右侧带有水印的图像(PSNR=37.6752 dB)。
图2。左侧的原始“Lena”图像;右侧带有水印的图像(PSNR=37.6752 dB)。
算法02 00046 g002
分布q个根据假设H(H)0H(H)1使用512×512的“Lena”图像进行验证。在这个假设下H(H)0,我们首先通过为伪随机数生成器设置10000个不同的种子来生成10000个水印;然后,我们通过将这些水印与原始未加水印的图像相关联来检查这些水印的存在。另一方面,根据假设H(H)1,我们将使用10000个不同种子生成的10000个水印嵌入到“Lena”图像中,然后应用检测过程。分布q个对于统计假设检验,请参见图3.
图3。变量的分布q个根据假设H(H)0(左)和H(H)1(右)参考图像“Lena”具有理想(绿色虚线)和实际(蓝色虚线)验收阈值。
图3。变量的分布q个根据假设H(H)0(左)和H(H)1(右)参考图像“Lena”具有理想(绿色虚线)和实际(蓝色虚线)验收阈值。
算法02 00046 g003
我们可以从图3输出统计数据q个在这两种假设检验中,均遵循高斯分布方差约为1,即。,N(m,var)此外,在零假设下q个 H(H) 0 =    0.03 v(v) 第页 H(H) 0 = 0.96 , 而在替代假设下q个其特点是 H(H) 1 =    21.18 v(v) 第页 H(H) 1 = 0.98 请注意,输出统计的分布q个在零假设和替代假设之间有很好的分离。因此,很明显,这些分布之间的许多阈值将产生较低的假阴性和假阳性错误。
为了检查水印序列的存在,我们比较了测试统计量q个具有接受阈值T型,作为平均值的函数计算的分布q个根据假设H(H)1.检测错误(即假阴性错误)的理想接受阈值P(P)n个和假阳性错误P(P)(f))实际上为零 T型 d日 e(电子) = H(H) 1 2 然而,从中可以看出图3,我们可以选择更小的接受阈值(例如。,T型实际的=5),同时保持极低假阳性和假阴性错误的概率值。不同接受阈值的假阳性检测误差T型显示在中表1.
注意,对于T型在里面表1,假阴性错误的概率实际上为零 T型 H(H) 1 / 2 相反,对于 T型 > H(H) 1 / 2 ,P(P)n个趋于增加,而P(P)(f)几乎保持为零。通过将几种信号处理操作和常见攻击(也可以在标准基准测试工具(如Stirmark、Checkmark、Optimark)中找到)应用于从通用图像数据库获取的100幅带水印图像,测试了所提方案的鲁棒性[58,59]. 表2,输出统计的平均值q个报告了从每个被攻击图像中检测出水印的方法。
表1。误报概率P(P)(f),与接受阈值关联T型.
表1。误报概率P(P)(f),与接受阈值关联T型.
门槛T型误报概率P(P)(f)[P(P)(f)(q个T型)]
3×10-4
41.23×10-7
52.54×10-12
H(H) 1 2 1.36×10-20
我们使用不同的采样因子(即0.8、1.3和1.75)对水印图像进行采样操作(即上采样和下采样)。然而,可以从受攻击的图像(即输出统计的平均值)中以高置信度检测水印q个分别为14.56、20.16和18.78。通常,检测器可以很容易地将水印与下采样图像区分开来。然而,为了从检测器中获得更好的性能,在原始图像可用的情况下,可以首先通过估计应用的失真来对受攻击图像进行升采样。
表2。所提方案对常见攻击的鲁棒性(接受阈值T型= 5).
表2。所提方案对常见攻击的鲁棒性(接受阈值T型= 5).
攻击因子输出统计的平均值q个
取样向下0.710.14
0.814.56
向上1.320.16
1.7518.78
JPEG压缩QF=9015.75
QF=8011.17
QF=707.94
QF=605.83
加性高斯白噪声1%17.69
2%12.87
3%10.59
盐和胡椒噪音密度=0.00112.81
密度=0.0039.55
密度=0.0057.11
行-列复制5-1118.63
35-7819.08
67-43718.03
3-16, 43-7217.88
139-126, 123-21118.21
333-164, 431-14217.50
14-26, 169-99, 119-19217.27
139-126, 123-211,43-7216.80
5-11, 35-78, 67-43717.01
行列空白5-1119.65
35-7820.07
67-43720.54
3-16, 43-7219.12
139-126, 123-21120.81
333-164, 431-14219.75
14-26, 169-99, 119-19217.64
139-126, 123-211,43-7217.27
5-9, 11-67, 437-50017.60
Gamma校正γ = 0.610.31
γ = 0.813.76
γ = 1.114.04
γ = 1.212.05
γ = 1.510.58
裁剪10%17.12
20%15.26
25%14.41
30%10.34
关于JPEG压缩攻击,水印图像使用不同的质量因子QF进行压缩,范围在100(无压缩-最佳质量)到0(最大压缩-最低质量)之间。
如图所示表2,输出统计的平均值q个随质量因数QF降低。如果将水印图像压缩为QF=60(q个第5.83节)。
此外,输出响应的平均值q个对于具有复杂区域(边缘、纹理)的图像来说,水印要高得多,因此即使受到较高压缩因子的攻击,我们也可以检测到水印。从我们的测试中,我们验证了可以通过以下方式提高对JPEG压缩的鲁棒性:
  • 增加强度系数β;
  • 减小乘法因子δ;
  • 增加嵌入过程中使用的原始图像块的大小。
然而,我们认为,之前建议的β,δ和块大小已经可以保证水印图像的鲁棒性和视觉质量之间的良好折衷。
水印图像还通过添加不同强度的高斯白噪声(AWGN)进行攻击。效果是在图像上均匀分布的噪声[19]. 这种噪声在所有频率(即高、中、低频)和纹理区域都可见。输出统计的平均值q个当3%的加性高斯白噪声被添加到带水印的图像时,等于10.59。
另一种针对带水印图像的攻击是在间隔[0.001,0.005]内添加了密度为的椒盐噪声。即使输出的平均值为q个与其他攻击相比更低。在模拟测试过程中,我们观察到SVD变换对基于攻击性噪声的攻击(如加性高斯白噪声或椒盐噪声)的鲁棒性较差。
在行-列复制攻击中,将随机行和/或列复制到图像的随机位置。为了更好地研究所提方案的行为,我们将此攻击分为以下子类:
  • 单列复制(例如,我们复制了第个第11列第个35岁第个第78列第个第67页第个437列第个列);
  • 2列复制(例如,我们复制了3列第个第16列第个第43页第个第72列柱等);
  • 3列复制(例如,我们复制了14列第个第26列第个169第个列到99第个119第个列到192列等)。
行-列空白攻击也采用了相同的策略,该攻击选择随机列和行,并从每个带水印的图像中删除它们(即用零替换)。因此,与此攻击相对应的子类为:
  • 1行1列消隐(例如,我们删除了5第个行和11第个柱等);
  • 2行2列空白(例如,我们删除了第个和43第个行和16行第个和72柱等);
  • 3行3列空白(例如,我们删除了14行第个, 169第个和119第个行和26行第个, 99第个和192列等)。
对于这些常见的攻击,可以很容易地从被攻击的图像中检测到水印序列的存在。
gamma校正攻击通过指定因子γ={0.8、1.1、1.2、1.5}改变带水印图像像素的亮度。表2,值的平均值q个结果表明,该方案对像素的灰度变化具有鲁棒性。
裁剪攻击包括从边界剪切部分水印图像,但保留其主要特征。我们通过将每个带水印图像的裁剪部分的大小更改为30%来执行此攻击,并且我们仍然可以检测到水印序列的存在W公司充满信心。攻击示例如所示图4注意,通过将水印冗余嵌入到封面图像中,可以进一步提高抗剪切的鲁棒性。
对于旋转和平移等众所周知的攻击,我们的算法不能被认为足够鲁棒。事实上q个在这些攻击的测试中获得的结果小于所选阈值,并且与零不同。由于我们的目标之一是最小化假阳性概率,我们宁愿不降低阈值,同时考虑到前面提到的两次攻击明显降低了水印图像的质量。在这一点上,一个考虑值得关注。如果在确定图像所有权方面存在争议,那么“完美外观”的图像很有可能被视为“原始”图像,这一说法是正确的[53]. 在旋转或过度压缩图像的情况下,这不太可能发生。
图4。对512×512“Lena”图像执行的裁剪攻击:水印图像(左)和边界裁剪20%的同一图像(右)。
图4。对512×512“Lena”图像执行的裁剪攻击:水印图像(左)和边界裁剪20%的同一图像(右)。
算法02 00046 g004
除了信号处理操作和常见攻击之外,我们还使用最近提出的基于奇异值的水印方案进行了比较测试[42](钟的计划)。我们之所以关注这个方案,只是因为它是基于修改奇异向量作为我们的水印方案。我们认为不适合将以下算法纳入比较分析:
  • Patra等人提出的方案[40]由于缺少有关水印图像质量(即PSNR)的信息,以及为证明该方案的稳健性而进行的测试;
  • Chang等人提出的方案[39],即使它是基于奇异向量,由于各种论文中分析的检测问题[29,40,41];
  • 基于奇异值(SV)的水印方案,因为它们存在安全性和误报问题,如第3节所述。本文讨论了基于SVs的水印方案的安全性附录C.
钟的方案的实施符合[42]. 为了正确地比较这些方法,我们选择了Chung方案的参数,使带水印图像的质量约为38dB。所选值为:
  • 测试图像的大小等于 512 × 512 ;
  • 大小为的二值图像 32 × 32 作为水印;
  • 分段块大小等于 8 × 8 ;
  • 阈值第个设置为0.012;
对比测试,见表3,是通过在100个常见图像上运行这两种嵌入算法进行的[58,59]然后是攻击和提取会话。鉴于这两种算法使用不同的度量来量化检测器响应,我们选择能够从中提取水印的受攻击图像的百分比作为比较因子。表3,我们称之为“检测率”。
根据任何标记系统必须满足的基本要求,对水印方案进行了比较:
  • 带水印图像的质量我们的方案产生了一个感知良好的水印图像(PSNR 38 dB),因为它修改了每个块中的中间奇异向量(即第6和第7个右奇异向量)。与Chung的方案不同,该方案将水印嵌入到每个块的第一个奇异向量中,我们的方法丢弃了前两对向量,以尽可能保持图像质量。
  • 抵抗攻击的稳健性.来自表3可以观察到,Chung的方法对裁剪和行和列空白/复制具有良好的性能。相反,当应用其他攻击时,由于该方案无法从所有受攻击的图像中提取水印,因此检测率大大降低。此外,当应用JPEG压缩和噪声添加时,Chung的方案与我们的方案相比性能较差,并且不能抵抗下采样和gamma校正攻击。我们认为,这种行为是由于水印嵌入到封面图像中的方式造成的,即在嵌入过程中未保持奇异向量的正交性。相反,保留这样的属性可以使我们的方案从所有受攻击的图像中检测水印,除非应用了质量因子为60的JPEG压缩(但检测率仍然等于94%)。
表3。与Chung相比,我们的方案的性能. [42]方案。
表3。与Chung相比,我们的方案的性能. [42]方案。
攻击因子检测率
提出Chung等人.
取样向下0.7100%0%
0.8100%0%
向上1.3100%100%
1.75100%33%
JPEG压缩QF=90100%100%
QF=80100%86%
QF=70100%31%
QF=6094%11%
加性高斯白噪声1%100%93%
2%100%21%
3%100%5%
盐和胡椒噪音D=0.001100%100%
D=0.003100%55%
D=0.005100%33%
行-列复制5-11100%97%
35-78100%97%
67-437100%96%
3-16, 43-72100%91%
139-126, 123-211100%91%
333-164, 431-142100%92%
14-26, 169-99, 119-192100%90%
139-126, 123-211,43-72100%90%
5-11, 35-78, 67-437100%92%
行列空白5-11100%95%
35-78100%95%
67-437100%95%
3-16, 43-72100%93%
139-126, 123-211100%92%
333-164, 431-142100%93%
14-26, 169-99, 119-192100%90%
139-126, 123-211,43-72100%94%
5-9, 11-67, 437-500100%94%
Gamma校正γ = 0.6100%0%
γ = 0.8100%0%
γ = 1.1100%0%
γ = 1.2100%0%
γ = 1.5100%0%
裁剪10%100%100%
20%100%92%
25%100%55%
30%100%50%
  • 安全我们的水印方案的安全性是通过在一组可能的候选向量中选择一对或多对向量来实现的。此外,通过选择所选奇异向量的任意一对分量,可以进一步提高安全性。相反,我们不能说Chung提出的算法是安全的,因为它总是通过修改相同的组件来嵌入水印(2和3第个)第一个奇异向量。
  • 水印的类型在我们的方案中,水印是一个伪随机高斯序列,而在Chung的方案中它可以是一个重要的水印(即二进制或灰度图像)。通常,最好在水印过程中使用重要标记,因为在检测步骤中,可以直观地比较原始水印和插入的水印[31].
我们的方法在检测阶段不需要原始图像;然而,我们可以在检测过程中使用原始图像来提高算法的鲁棒性。为了测试这种方法,我们修改了算法以执行非盲检测。简单地说,我们使用原始块直接计算水印图像奇异向量中的角度差,以便提取水印并将其与原始水印相关联。在这种情况下,我们获得了更高的检测率,假阳性概率极小。因此,即使非盲方法不能用于某些应用环境,例如版权保护,我们认为该算法的变体也可以用于其他要求较低的场景,例如图像指纹,因为其具有较高的鲁棒性。

7.结论

本文提出的方法旨在创建一种新的基于SVD变换的数字图像安全水印方案。我们的方法受到了Craver等人的工作的影响[14]声明在检测过程中不需要原始媒体来解析合法所有权。这不允许使用非盲水印方法来证明原始数字图像或更广泛地说,多媒体内容的拥有。
该方案是基于奇异向量的,因此它不受在嵌入过程中使用奇异值的SVD水印方案的大多数相关问题的影响。此外,我们的方案在水印嵌入步骤中保持了奇异向量的正交性,从而允许在无攻击的情况下平滑地检测水印。
虽然我们的解决方案是使用右奇异向量设计和测试的,但它也可以应用于左奇异向量(单位矩阵),或扩展为同时使用左右奇异向量。事实上,增大嵌入空间可以提高安全性,并提供冗余插入水印序列的可能性。然而,为了在嵌入过程中不降低水印图像的质量,必须格外小心。这是我们未来的研究方向之一,目的是提高该方法在抵抗攻击方面的性能,并进一步减少误报和漏报的发生。
给出了有趣的结果,我们还将测试SVD(使用奇异向量)对其他类型的媒体的应用,这些媒体通常需要版权保护。

致谢

作者感谢阿尔伯特·沃布鲁克教授、马尔科·米拉内西奥博士和匿名评论员的宝贵意见和建议。在此次研究活动中,V.Pomponiu得到了“全球风格流动项目“由CRT基金会资助。

附录A

四象限反正切函数(即反正切(,x个))是一个双参数函数,用于计算年/年鉴于x个,但范围为(−π, π]。与只有一个参数的反正切函数不同,两个参数的符号都允许确定点在哪个象限(x个,)位于整个圆上,因此定义的角度[61].

附录B

目标是使向量的投影v(v)在平面P上(k个,)形成一个角度α带正轴k个此外,向量v(v)表单以及其他向量v(v)1…vi-1号机组v(v)i+1(输入+1)…vM(M),一个正交基。上的条件v(v)将其与另一个矢量一起旋转v(v)j个在由它们定义的平面上φ因此,目标是确定φ作为的函数α.
让我们创建矩阵A类由矢量构成v(v)写在行中。
A类 = [ v(v) 1 v(v) 2 v(v) M(M) ]
对于向量的正交性,我们有 A类 A类 T型 = , 哪里是单位矩阵。
考虑矩阵B类
B类 = [ 1 0 0 0 0 余弦 φ 0 0 φ 0 1 1 0 0 φ 0 0 余弦 φ 1 0 0 1 ] j个                    j个
旋转矢量v(v)v(v)j个以一个角度φ在他们的飞机上。旋转后的新矢量计算如下:
C类 = B类 A类 = [ v(v) 1 v(v) 余弦 φ   v(v) j个 φ   v(v) φ    + v(v) j个 余弦 φ   v(v) M(M) ]
很容易看出这一点 C类 C类 T型 = , 即,新向量仍然是正交的。
让我们打电话v(v)ki公司v(v)向量的两个分量v(v)在两个轴上k个旋转之前。投影形成的角度v(v)带正轴k个是:
θ = 阿卡坦 ( v(v) , v(v) k个 )
其中arctan是四个象限上的反正切函数。
旋转后,矢量的两个分量v(v)是:
  • 第1个组件:v(v)余弦φv(v)lj公司φ
  • 第k个组件:v(v)ki公司余弦φv(v)千焦φ
因此:
棕褐色的 α = α 余弦 α = v(v) 余弦 φ   v(v) j个 φ   v(v) k个 余弦 φ   v(v) k个 j个 φ  
一些代数可以得出:
棕褐色的 φ = φ 余弦 φ = v(v) k个 α   v(v) 余弦 α   v(v) k个 j个 α   v(v) j个 余弦 α  

附录C

在本附录中,我们提出了仅基于奇异值水印的基于SVD的水印方案中出现的问题。此类方案容易受到SV替换攻击,即用从另一图像中派生的类似SV替换图像的SV的过程。
为了更好地阐明这一事实,让我们考虑用矩阵表示的两个图像A类B类.应用整体SVD变换通过(2)在两个矩阵上,我们得到:
V(V) D类 ( A类 ) = [ 单位 A类 A类 V(V) A类 ] V(V) D类 ( B类 ) = [ 单位 B类 B类 V(V) B类 ]
哪里单位A类,单位B类是左奇异向量矩阵,V(V)A类,V(V)B类是正确的奇异向量矩阵A类,B类矩阵的对角线上包含A类B类矩阵。这个A类B类矩阵有一个有趣的性质:它们非常相似,即矩阵的SVA类与矩阵高度相关B类.
然后,交换A类具有B类在(23)中,我们得到:
D类 = 单位 A类 B类 V(V) A类 T型
最后,比较矩阵A类使用矩阵D类,我们可以注意到它们是高度相关的,并且图像D类具有良好的视觉质量。类似地,我们可以用任何具有相似SV的图像重复(24)中的重建过程,我们将获得始终相同的结果。
例如,让我们以矩阵为例A类著名的“莉娜”形象和矩阵B类从公共图像数据集中随机选择的图像[58]. 它们都是大小为512×512×8 bpp的灰度图像(图5).
接下来,我们替换A类图像与B类图像。生成的图像D类显示在中图6从这个图中我们可以看到图像的质量D类很高。请注意,可以对基于块的SVD应用相同的过程,以产生相同的结果。
鉴于SVD变换的上述行为,我们可以确定基于SVs的水印方案的两种可能的攻击场景:
  • 当两个图像A类B类由不同的所有者进行水印,水印位于A类可以由中的B类从而改变图像的所有权;
  • 仅当图像A类标记,用未标记图像的SV替换其SVB类导致水印从A类因此,未能证明A类.
许多通过修改封面图像的SV来嵌入水印信号的水印方案都存在这个问题,最近的各种文章已经证明了这一点[15,16,31,32,33,34,35].
图5。测试中使用的示例图像。在左边,图像A类(“莉娜”);右边是图像B类(来自数据集[58]).
图5。测试中使用的示例图像。在左边,图像A类(“莉娜”);右边是图像B类(来自数据集[58]).
算法02 00046 g005
图6。通过交换的SV生成图像A类图像与B类图像。
图6。通过交换的SV生成图像A类图像与B类图像。
算法02 00046 g006

工具书类

  1. 塞茨,J。;Jahnke,T.数字水印:简介。数字媒体的数字水印; 信息科学出版社:美国宾夕法尼亚州好时出版社,2005年;第19-20页。[谷歌学者]
  2. 约翰逊,N.F。;Katezenbeisser,S.C.密写技术调查。隐写术和数字水印的信息技术; Katzenbeisser,S.C.,Petitcolas,F.A.P.,编辑。;Artech House:美国马萨诸塞州诺思伍德,1999年;第43-75页。[谷歌学者]
  3. Schyndel,R.G。;Tirkel,A.Z。;Osborne,C.F.,数字水印。IEEE国际图像处理会议(ICIP’94)论文集,美国德克萨斯州奥斯汀,1994年11月13日至16日;第2页,第86-90页。
  4. Langelaar,G.等人。;塞特亚万,I。;Lagendijk,R.L.数字图像和视频数据水印。IEEE信号处理杂志; 皮斯卡塔韦:美国新泽西州,2000年9月;第17卷,第20-46页。[谷歌学者]
  5. Wollan,H.静止图像中的数字水印。2000年春,明尼苏达大学莫里斯分校计算机科学学科研讨会会议记录(CSCI 3901);可用时间:http://cda.morris.umn.edu/~lopezdr/研讨会/spring2000/wollan.pdf.
  6. Podilchuk,C。;Zeng,W.使用视觉模型的图像自适应水印。IEEE J.选择。是。通信。 1998,16, 525–539. [谷歌学者] [交叉参考]
  7. 考克斯,I。;Kilian,J。;F.T.Leighton。;Shamoon,T.多媒体安全扩频水印。IEEE图像处理会刊; 美国新泽西州皮斯卡塔韦,1997年12月,第6卷,第1673-1687页。
  8. Ruanaidh,J.J.K。;道林,W.J。;Boland,F.M.数字图像的相位水印。《1996年图像处理国际会议论文集》,瑞士洛桑,1996年9月;第239-242页。
  9. 杜加德,R。;Ratakonda,K。;Ahuja,N.一种新的基于小波的图像水印方案。1998年10月4日至7日在美国芝加哥举行的国际图像处理会议(ICIP 98)上;2,第419-423页。
  10. 沃尔夫冈,R.B。;Podilchuk,C.I。;Delp,E.J.数字图像和视频的感知水印。IEEE会议记录,美国贝灵汉,1999年7月;87,第1108-1126页。
  11. 巴托里尼,F。;巴尼,M。;卡佩里尼,V。;Piva,A.为感知隐藏频率嵌入水印而构建的掩码。《国际图像处理会议记录》(ICIP 98),美国伊利诺伊州芝加哥,1998年;第1页,第450-454页。
  12. Lin,E.T。;Delp,E.J.脆弱图像水印综述。美国计算机学会多媒体与安全研讨会论文集,美国奥兰多,1999年10月;第25-29页。
  13. 库特,M。;Hartung,F.水印技术简介。隐写术和数字水印中的信息隐藏技术; Katzenbeisser,Stefan,Petitcolas,F.A.P.,编辑。;Artech House:美国马萨诸塞州诺德伍德,2000年;第97-120页。[谷歌学者]
  14. 南卡罗来纳州克雷弗。;Memon,D.N。;Yeo,B.-L。;Minerva,M.M.看不见的水印能解决合法所有权吗?《SPIE会议记录》,美国贝灵汉,1997年;3022,第310-321页。
  15. 吴海川。;是的,C.-P。;基于SVD和VQ技术的半脆弱水印方案。应用密码学和信息安全研讨会(ACIS 2006),LNCS 3982; 施普林格-柏林/海德堡:德国,2006年;第406-415页。[谷歌学者]
  16. Ling,H.-C。;潘,C.-W。;Heng,S.-H.对基于SVD的水印方案的攻击。2008年6月于德国柏林/海德堡斯普林格,LNCS 5075,台湾台北,ISI 2008年研讨会论文集;第83–91页。
  17. Yang,J.-F。;Lu,C.-L.图像编码中奇异值分解和矢量量化的组合技术。IEEE图像处理会刊; 美国新泽西州皮斯卡塔韦,1995年8月,第4卷,第1141-1146页。
  18. 安德鲁斯,H.C。;Patterson,C.L.奇异值分解(SVD)图像编码。IEEE通讯汇刊; 美国新泽西州皮斯卡塔韦,1976年4月,第425-432页。
  19. Shnayderman,A。;古塞夫,A。;Eskicioglu,A.使用奇异值分解的多维图像质量测量。2004年1月19日至20日在美国加利福尼亚州圣何塞举行的SPIE图像质量和系统性能会议记录;5294,第82-92页。
  20. V.I.Gorodetski。;波皮亚克,L.J。;基于SVD的将数据透明嵌入数字图像的方法。计算机网络安全数学方法、模型和体系结构国际研讨会论文集(MMM-ACNS01),俄罗斯圣彼得堡,2001年;第263-274页。
  21. 卡拉尼亚,M。;郭,H。;Mancini,L.V.公司。;基于SVD压缩的鲁棒水印系统。2006年4月23日至27日,法国第戎,2006年ACM应用计算研讨会会议记录;第1341-1347页。
  22. 刘杰。;牛,X。;基于奇异值分解的Kong,W.图像水印方案。2006年12月在美国加利福尼亚州帕萨迪纳举行的智能信息隐藏和多媒体国际会议上;2006; 第457-460页。[谷歌学者]
  23. 刘,R。;Tan,T.一种新的基于奇异值分解的图像水印方法。2002年3月,美国新泽西州皮斯卡塔韦IEEE多媒体交易;4,第121-128页。
  24. Ganic,E。;北祖拜尔。;Eskicioglu,A.M.一种基于奇异值分解的最优水印方案。2003年12月10日至12日,美国纽约州尤尼代尔,IASTED通信、网络和信息安全国际会议(CNIS 2003)会议记录;第85-90页。
  25. Chandra,D.使用奇异值分解的数字图像水印。2002年8月4日至7日,美国俄克拉荷马州立大学IEEE第45届中西部电路与系统研讨会论文集;第264–267页。
  26. 谢,J.-M。;卢,D.-C。;Chang,M.-C.一种基于奇异值分解的半盲数字水印方案。计算机标准和接口; 爱思唯尔,2006年4月;第28卷,第428–440页。[谷歌学者]
  27. Chang,C.-C。;胡永生。;Lin,C.-C.一种基于奇异值分解的数字水印方案。2007年9月,在中国杭州举行的组合、算法、概率和实验方法国际研讨会上,LNCS 4614,施普林格柏林/海德堡,德国;第82-93页。
  28. Chang,C.-C。;林,C.-C。;Hu,Y.-S.一种面向奇异值分解的高质量水印嵌入方案。国际创新计算、信息和控制杂志; Toroku,日本熊本,2007年6月,第3卷,第609–620页。
  29. 不列颠哥伦比亚省莫汉。;Srinivaskumar,S。;Chatterji,B.N.一种使用奇异值分解(SVD)、抖动量化和边缘检测的鲁棒数字图像水印方案。ICGST-GVIP J。 2008,8, 17–23. [谷歌学者]
  30. Rezazadeh,S。;基于奇异值分解和纹理分割的非遗忘图像水印系统。《世界科学、工程和技术学院学报》,匈牙利布达佩斯,2006年5月26日至28日;13,第255-259页。
  31. 穆罕默德,A.A。;Alhaj,A。;Shaltaf,S.一种改进的基于SVD的水印方案,用于保护合法所有权。信号处理; Elsevier North-Holland:荷兰阿姆斯特丹,2008年9月;第88卷,第2158-2180页。[谷歌学者]
  32. Ting,G.C.-W.对Ganic-Eskicioglu鲁棒DWT-SVD图像水印方案的模糊性攻击。《信息安全与密码学学报》(ICISC 2005),韩国首尔,LNCS 3935,德国柏林/海德堡,2006年;第378-389页。
  33. Wu,Y.论基于SVD的所有权水印的安全性。IEEE多媒体汇刊; 美国新泽西州皮斯卡塔韦,2005年8月,第7卷,第624-627页。
  34. 张晓平。;Li,K.对基于SVD的用于保护合法所有权的水印方案的评论。IEEE传输。Multimed公司。 2005,7, 593–594. [谷歌学者] [交叉参考]
  35. 亚武兹,E。;SVD自适应DCT域DC子带图像水印抗水印模糊性。《多媒体内容表示、分类和安全国际研讨会论文集》(IW-MRCS2006)。LNCS 4105,土耳其伊斯坦布尔,2006年;第66-73页。
  36. 考克斯,I.J。;米勒,M.L。;J.A.布鲁姆。数字水印; 摩根考夫曼出版公司:美国旧金山,2001年。[谷歌学者]
  37. Craver,S.公司。;备忘录,D.N。;Yeo,B.-L。;Yaung,M.M.用隐形水印技术解决合法所有权:限制、攻击和影响。1998年5月,美国加利福尼亚州,《IEEE通信选定领域期刊》;16,第573-586页。
  38. Ghazy,R。;El-Fishawy,N。;哈杜德,M。;Dessouky,M。;El-Samie,F.一种高效的基于块对块SVD的图像水印方案。第24届全国无线电科学会议论文集,埃及开罗,2007年3月;第1-9页。
  39. Chang,C.-C。;蔡,P。;基于SVD的数字图像水印方案。模式识别字母; Elsevier,2005年;第26卷,第1577-1586页。[谷歌学者]
  40. Patra,J.C。;Soh,W。;Ang,E.L。;Meher,P.K.一种改进的基于SVD的图像和文档认证水印技术。电路与系统(APCCAS 2006),IEEE亚太区,新加坡,2006年12月4-7日;2006; 第1984-1987页。[谷歌学者]
  41. 不列颠哥伦比亚省莫汉。;Kumar,S.一种使用奇异值分解的鲁棒数字图像水印方案。J.Multimed公司。 2008,, 7–15. [谷歌学者] [交叉参考]
  42. 钟,K.-L。;杨,W.N。;黄,Y.-H。;吴世通。;Hsu,Y.C.关于基于SVD的水印算法。申请。数学。计算。 2007,8, 54–57. [谷歌学者] [交叉参考]
  43. 斯维尔德洛夫,A。;德克斯特,S。;Eskicioglu,A.M.用于版权保护的鲁棒DCT-SVD域图像水印:在所有频率中嵌入数据。第十三届欧洲信号处理会议(EUSIPCO2005)会议记录,土耳其安塔利亚,2005年9月;第4-8页。
  44. 蔡家富。;Yang,W.-Y.基于D-SVD方案的实时彩色图像水印。《图像和视频技术进展》,LNCS 4872,施普林格柏林/海德堡,德国,2007年12月;第289–297页。
  45. 刘,F。;基于DCT和SVD的数字图像水印算法。2008年5月27日至30日,在中国海南三亚举行的IEEE图像和信号处理大会上;第1页,第380-383页。
  46. Ganic,E。;Eskicioglu,A.M.鲁棒DWT-SVD域图像水印:在所有频率中嵌入数据。2004年9月20日至21日,德国马格德堡,ACM多媒体与安全研讨会会议记录;第167-174页。
  47. 林,C.-H。;Liu,J.-C。;Han,P.-C.论全频带图像水印的版权保护安全性。参加2008年6月11日至13日在台湾台中举行的IEEE传感器网络、无处不在和值得信赖的计算国际会议;第74-80页。
  48. 李,H。;王,S。;Song,W。;Wen,Q.一种基于奇异值分解和Zernike矩的新型水印算法。2005年,德国柏林/海德堡斯普林格LNCS 3495;第448–453页。
  49. 唐,X。;Yang,L。;李,L。;Niu,Y.一种多功能水印算法的研究。2004年IEEE ICSP会议记录,土耳其伊斯坦布尔,2004年;第848–852页。
  50. 杉山,M。;M.Goto。;科瓦茨,S。;松本,T。;Naoi,T.一种基于奇异值分解和Haar变换的裁剪-半身水印方法。系统。公司。日本 2003,34, 38–47. [谷歌学者] [交叉参考]
  51. 拜恩,S.-C。;李,S.-K。;托菲克,A.H。;Ahn,B.-H.一种用于图像认证的基于SVD的脆弱水印方案。第一届国际研讨会论文集(IWDW 2002),韩国首尔,LNCS 2613,德国柏林/海德堡,2003年;第375-391页。
  52. 孙,R。;Sun,H。;Yao,T.一种用于图像认证的基于SVD和量化的半脆弱水印技术。第六届信号处理国际会议论文集(ICSP'02),美国罗切斯特,2002年;第2页,第1592-1595页。
  53. 曾伟。;Liu,B.一种不使用原始图像的统计水印检测技术,用于解决数字图像的合法所有权。《IEEE图像处理汇刊》,美国新泽西州皮斯卡塔韦,1999年11月;8,第1534-1548页。
  54. Stathaki,T。;Dafas,P.使用基于块的Karhunen-Loeve变换的数字图像水印。第三届国际研讨会(ISPA)会议记录,意大利罗马,2003年9月18日至20日;第2页,第1072-1075页。
  55. 安德森,E。;Bai,Z。;比肖夫,C。;南卡罗来纳州布莱克福德。;德梅尔,J。;Dongarra,J。;D.J.克罗兹。;格林鲍姆,A。;Hammarling,S。;A.麦肯尼。;D.索伦森。LAPACK用户指南第三版;SIAM:美国费城,费城,1999年。[谷歌学者]
  56. R兄弟。;Acar,E。;Kolda,T.G.解决奇异值分解中的符号歧义。化学计量杂志。 2008,22, 135–140. [谷歌学者]
  57. 卢,C.-S。多媒体安全:用于保护知识产权的隐写术和数字水印技术; Idea Group Publishing(Idea集团公司的印记):美国宾夕法尼亚州好时出版社,2005年;第2章。[谷歌学者]
  58. 李立杰。;王,G。;Li,F.-F.OPTIMOL:通过增量模型学习自动收集物体图片。IEEE计算机视觉和模式识别(CVPR),美国明尼阿波利斯,2007年;第1-8页。
  59. 谢弗,G。;Stich,M.UCID-一个未压缩的彩色图像数据库。《SPIE会议录,多媒体存储和检索方法及应用》,美国圣何塞,2004年;5307,第472-480页。
  60. Schlauweg,M。;Pröflock博士。;Zeibich,B。;Müller,E.用于保护合法所有权和安全图像认证的双重水印。第四届ACM内容保护和安全国际研讨会论文集,美国加利福尼亚州圣巴巴拉,2006年;第56-66页。
  61. Wolfram Mathematica公司; Wolfram Research Inc.网站资源:http://reference.wolfram.com/数学/ref/ArcTan.html2008

分享和引用

MDPI和ACS样式

巴索,A。;贝加达诺,F。;卡瓦尼诺,D。;蓬蓬纽,V。;A.弗农。一种新的基于SVD变换的块水印方案。算法 2009,2, 46-75.https://doi.org/10.3390/a2010046

AMA风格

Basso A、Bergadano F、Cavagnino D、Pomponiu V、Vernone A。一种新的基于SVD变换的块水印方案。算法. 2009; 2(1):46-75.https://doi.org/10.3390/a2010046

芝加哥/图拉宾风格

巴索、亚历山德罗、弗朗西斯科·贝尔加达诺、大卫德·卡瓦尼诺、维克托·蓬波纽和安娜玛丽亚·弗农。2009.“一种使用SVD变换的新的基于块的水印方案”算法2,编号1:46-75。https://doi.org/10.3390/a2010046

文章指标

返回页首顶部