APP下载

一种基于CNN和Logistic的双混沌DWT-SVD数字水印新算法

2014-03-30李国东

东莞理工学院学报 2014年5期
关键词:数字水印鲁棒性加密

同 贞 李国东

(新疆财经大学 应用数学学院,乌鲁木齐 830012)

一种基于CNN和Logistic的双混沌DWT-SVD数字水印新算法

同 贞 李国东

(新疆财经大学 应用数学学院,乌鲁木齐 830012)

本文提出了一种基于三维细胞神经网络(CNN)混沌系统和Logistic混沌映射的双混沌DWT-SVD数字水印的新算法。具体步骤是:利用三维CNN混沌系统和Logistic混沌对水印图像进行加密处理,选取载体图像经小波分解后的低频系数进行奇异值分解,然后将加密水印嵌入到奇异矩阵中,最后进行反奇异值分解和逆小波变换得到含水印图像。经实验仿真,通过RSNR和NC等定量指标证明使用该方法,水印具有很强安全性、鲁棒性和不可见性,并且经噪声、剪切、旋转、滤波等攻击后,提取出的水印与原始水印NC均保持在98%以上,鲁棒性极好。

CNN混沌;Logistic混沌;奇异值分解;加密水印

随着计算机技术的飞速发展,信息化时代已悄然来到,许多传统多媒体内容日趋数字化,媒体信息的数字化为信息存取带来了极大的便利,同时,数字产品的传播和复制也变得越来越容易,用户可以随意下载和拷贝数字产品,使得一些有恶意的个人或团体在没有得到数据文件所有者的允诺下肆意传播有版权保护的数字作品,造成数字作品所有权不明,引起版权纠纷等问题。数字水印技术作为版权保护的一种有效途径,近年来受到国内外研究人员的高度重视。数字水印实际上是一种信息隐藏技术,其原理就是将水印信息(可以是版权信息、序列号、产品标识等)嵌入到载体数据中,不影响原始载体的信息质量和使用价值。一个有效的数字水印系统应该具备安全性、不可见性、鲁棒性和水印容量这几大特征。

目前,图像数字水印根据水印嵌入域的不同可以分为空间域和变换域数字水印技术两大类。空间域数字水印技术主要是基于改变图像数据的统计特性,载体图像和水印图像均不经过任何变换,直接将水印信息嵌入图像像素的水印方法。空域水印算法复杂度低、实时性好,但鲁棒性较低。变换域数字水印算法是在嵌入水印前先将载体图像进某种可逆的数学变换,然后在变换域嵌入水印信息,同时水印的提取也是在变换域进行。与空域算法相比,变换域算法有以下优点[1]:l)在变换域中嵌入水印信息,其水印能量可以均匀地分布在载体信息数据上,有利于保证水印的隐蔽性,同时能增加水印算法的抗攻击能力。2)在变换域,可以更好地结合HVS(人类视觉系统)的掩蔽特性,自适应地增强水印的嵌入强度。3)变换域的水印算法可以与国际数据压缩标准兼容,如DCT对应MERG2和早期的JREG,DWT对应MERG4和JREG2000,可以实现在压缩中完成水印编码,增强水印系统的抗压缩攻击能力和简化水印嵌入过程。

正是由于这几大优点,近些年的众多学者选择在变换域嵌入水印。比较常见的用于载体图像的数学变换有离散傅立叶变换(DFT)、离散小波变换(DWT)、离散余弦变换(DCT)等。小波变换有着良好的能量压缩特性和多分辨率分解特性[2]。矩阵的奇异值比较稳定,不容易变化,且代表的是图像的内蕴特征。本文充分利用DWT和SVD的性质,兼顾水印不可见性和鲁棒性的同时,对水印的安全性进行改进,首先利用双混沌系统对水印进行加密,增加了接收方获取水印信息的难度,再将其嵌入载体图像。实验证明,此方法不仅具有极强的安全性,而且可以有效抵抗各种常见攻击和几何攻击,鲁棒性很好。

1 理论基础

1.1 混沌系统

在非线性科学中,混沌现象指的是一种随机的不可预测的运动状态,是非线性动力系统的固有特征,是非线性系统普遍存在的现象。混沌系统具有三个关键要素:一是对初始条件的敏感依赖性;二是临界水平;三是分形维,它表明有序和无序的统一。混沌系统经常是自反馈系统,出来的东西会回去经过变换再出来,循环往复,没完没了,任何初始值的微小差别都会按指数放大,导致系统不可长期预测。因此混沌现象比较适合保密通信领域中的应用。

1.1.1 细胞神经网络(CNN)混沌系统

Chua和Yang在1988年首次提出了细胞神经网络,它是一种反馈型的网络,是一类具有实时信号处理的大规模非线性模拟电路。文中将细胞神经网络的状态方程

简化为以下无量纲的非线性状态方程来描述[3]

这里j是细胞记号,xj表示状态变量,yj细胞输出与电路的状态有关,由下式给出:,G0和Gs分别是所考虑的联接细胞输出和状态变量的线性组合。

为简化起见,文中采用一种全联结的三细胞CNN模型:

其中参数的选取如下式

那么方程(1)变为

通过设定不同的参数值a1,s11,s12和s32,可以得到不同的混沌吸引子,即得到不同的混沌序列,且a1,s11,s12和s32的取值可以作为密钥的一部分。本文选取的参数为a1=-3.680 5,s11=2.217 9,s12= 8.342 0,s32=-11.925 0[4]。

用四阶龙哥库塔算法求解动力学方程(2),得到CNN的3个状态变量x1,x2,x3,由其得到混沌吸引子如图1所示。显然此系统产生的序列是一随机的、不可预测的混沌序列。

1.1.2 Logistic混沌映射

混沌系统可分为低维映射和高维混沌系统,本文仅介绍低维映射中的logistic映射。Logistic映射是一种常见的混沌动力系统,虽然具有简单的非线性模型,却具有复杂的动力学性质。

一维logistic映射在保密通信领域的应用十分广泛,其基本数学模型xk+1=μxk(1-xk),由混沌动力系统的研究表明:当3.569 945 6∧<μ≤4,xk∈(0,1)时,logistic映射处于混沌工作状态,即就是,由初始条件x0在logistic映射作用下产生的序列{xk,k=0,1,2,3,∧}是非周期的、不收敛但有界且对初值十分敏感的。且进一步验证了,当μ=4时,其所生成序列的概率密度函数表明,此系统产生的混沌序列具有遍历性,因此在实际应用中我们通常选取μ的值为4。

1.2 奇异值分解

奇异值分解(singular value decomposition)是线性代数中一种重要的矩阵分解,在图像信号处理、统计学等领域有重要的应用。从线性代数的角度看,一副数字图像就是一个由许多非负标量组成的数字矩阵。用A∈RM×N表示一个图像数字矩阵,其中R表示实数数域,M,N表示数字图像的大小。不失一般性,这个数字图像矩阵可以表示成[6]

其中U∈RM×N,V∈RM×N均为正交阵,∑∈RM×N是一个非对角线上的元素都是零的矩阵,且其对角线上的元素满足

r是矩阵A的秩,它等于非零奇异值的个数,所以有

σi是由该分解所唯一确定的,叫做A的奇异值。

若ATA的特征值为

从图像处理的角度来看,奇异值分解有以下主要特性[5]:1)一副数字图像矩阵的奇异值有相当好的稳定性,也就是说,当图像受到轻微扰动如旋转、镜像等几何变换,图像的奇异值不会发生剧烈的改变;2)奇异值能够代表图像的内蕴特征。

1.3 图像小波变换[7-8]

图像经一级小波分解后被分为四个子带,即低频部分和高频部分,高频部分又分为水平高频、垂直高频和对角高频,并且小波分解的低频部分几乎汇聚了原始图像的全部能量,因此其可以再进行小波分解,生成二级分解下的四个子带。图像经小波分解,数据的总能量不发生变化,只不过是按照频率信息的不同,重新进行了分组和排列,便于信号的处理。但分解后的小波图像和原始图像具有不同的特性,表现在低频部分集中了原始图像的几乎所有信息,高频部分刻画了原始图像的边缘和纹理特征等细节信息。

在几种常用的变换域数字水印算法中,DWT有其明显的优势,相对于DFT和DCT域变换来说,DWT具有良好的时间频率局部性、多尺度变换特性和计算复杂度较小等优点。且基于小波变换的数字水印具有突出的抗滤波和压缩攻击的能力,同时保留了空域特性。因此本文选用的是DWT对载体图像进行分解。

2 本文的算法步骤

本文选取大小为256*256的lena图像为载体图像,128*128大小的印有“新疆财大”字样的图像为水印图像。水印的嵌入算法步骤如下。

1)读取水印图像W,将其剪切为128*128大小并二值化;

2)利用CNN系统(2)以及选取的参数生成混沌序列x1,x2,x3,且序列x1,x2,x3的长度均为128 *128,对x1,x2,x3进行如下预处理:

x=[1 000k(x1+2x2+3x3)+d]mod 256 本文选取k=3,d=235,k,d为控制参数;

3)将序列x二值化后与二值化的水印图像进行异或加密运算。加密后的图像记为WW;

4)利用基本Logistic数学模型产生一维混沌序列y,此处选取初值为0.234 5,mu=4,选取长度为128*128;

5)序列y二值化后,与加密水印WW进行异或,得到最终的加密水印图像WN;

6)读取载体图像,并对其进行一级小波变换;

7)选取一级小波变换的LL子带进行奇异值分解,得到奇异矩阵S,将加密水印WN嵌入奇异矩阵S中,嵌入公式为:

WWN=S+a*WN,a为嵌入强度,本文选取嵌入强度为0.1;

8)反奇异值分解,得到嵌入水印后的LL系数,进行小波逆变换得到嵌入水印的图像。

水印的提取算法是嵌入算法的逆过程。此算法的嵌入密钥由CNN混沌系统的初值[0.1 0.2 0.1]、参数a1=-3.680 5,s11=2.217 9,s12=8.342 0,s32=-11.925 0和控制参数k=3,d=235以及Logistic混沌映射的初值0.234 5,mu=4和小波分解层数构成,只有在同时掌握了这些参数时,才可以准确提取水印信息。足够大的密钥空间,保证水印的绝对安全性。

3 实验仿真及结果分析

3.1 水印性能的评价指标

评价一个水印质量的标准,一般采用峰值信噪比(RSNR)和相似度(NC)这两个指标。

1)峰值信噪比(经常缩写为RSNR)是一个衡量含水印图像与原始载体图像的质量差别的量,体现图像的保真度,常用对数分贝单位来表示。RSNR的计算公式如下。

2)相似度(NC)用来衡量提取的水印与原始水印之间的相近程度,也可以认为是两幅图像的相关系数。NC的计算公式是。

3.2 仿真实验及结果分析

本文选取的是256*256的lena灰度图像,如图2(a)为载体图像,(b)为原始水印图像,(c)为加密水印图像,(d)为嵌入水印的lena图像,(e)为提取的加密水印,(f)为解密水印图像。由图2可以看到加密后的水印是一副明显置乱的杂点,根本看不出来原始水印的内容,提取出的水印经解密后与原始水印基本保持一致,相似度(NC)为0.989 8,且载体图像与嵌入水印图像的RSNR为98.427 1,满足水印的不可见性要求。

为了进一步检验本文算法水印的鲁棒性,本文选择对嵌入水印图像进行各种攻击计算提取的水印与原始水印的相似度。下面图3给出各种攻击后提取的水印效果:(a)为经受强度为0.01的高斯噪声干扰提取的水印;(b)为受到强度为0.02椒盐噪声干扰提取的水印;(c)为受到0.01乘性噪声干扰提取的水印;(d)为剪切攻击提取的水印;(e)为旋转攻击提取水印;(f)为中值滤波攻击提取水印;(g)为水平镜像后提取水印。可以看出,本文算法经各种攻击后,提取的水印与原始水印基本一致,损失程度有限。本文选择使用相似度(NC)来描述遭受攻击后提取的水印与原始水印的差别,如表1示。

由上表数据可以看出,本文算法在经过各类攻击后,提取的水印与原始水印的相似度均保持在98%以上,说明本文设计算法对常见攻击具有极强的鲁棒性,加上涉及算法过程中解密密钥空间足够大,又保证了此算法具有很好的安全性。

4 结语

本文提出了一种基于三维CNN和Logistic双混沌系统加密水印的DWT-SVD水印算法。通过仿真实验证明此算法在经受各种攻击后,仍能很好地提取出原始水印图像,具有极强的鲁棒性,并且在原始水印的加密过程中双混沌系统构建的密钥空间:CNN混沌系统的初值[0.1 0.2 0.1]、参数a1=-3.680 5,s11=2.217 9,s12=8.342 0,s32=-11.925 0和控制参数k=3,d=235以及Logistic混沌映射的初值0.234 5,mu=4和小波分解层数,决定了正确解密水印的难度,增加了水印的安全性。因此,本文算法在保证水印不可见性的同时,很好地兼顾了水印的安全性和鲁棒性,不失为目前数字产品版权保护中一个比较理想的水印算法。本文算法的改进可以着手更高维的CNN混沌。

[1] 刘洋,冯月萍.数字水印算法的研究与应用[D].吉林:吉林大学,2013.

[2] 汤震浩,雍士华,马小虎.基于DWT和SVD的数字水印算法[J].人工智能及识别技术,2009,25(5):7208-7210.

[3] 何振亚,张毅锋,卢宏涛.细胞神经网络动态特性及其在保密通信中的应用[J].通信学报,1999,3(20):59-67.

[4] 向菲,肖慧娟,丘水生.基于CNN和DES的图像保密通信系统设计方案[J].华南理工大学学报:自然科学版,2007,9(35):31-35.

[5] Andrews H,Ratterson C.Singular value decomposition(SVD)image coding[J].IEEE Transactions on Communications,1976,24(4):425-432.

[6] Liu R,Tan T.An SVD-based watermarking scheme for protecting rightfulownership[J].IEEE Transactions on Multimedia,2002,4(1):121 -128.

[7] 刘莎,吴献超,侯晓荣.一种小波域数字水印算法及其MATLAB仿真[J].计算机安全,2008,8:14-17.

[8] 费伦科,汤文亮,丁振凡.基于小波变换的数字水印算法研究[J].华东交通大学学报,2006,4(23):55-58.

[9] 周松华,张颖.基于一维Logistic映射的图像置乱算法研究[J].井冈山大学学报:自然科学版,2012,1:62-66.

[10] Yin CQ,Li L,Lv AQ,et al.Color image watermarking algorithm based on DWT-SVD[C].IEEE International Conference on Automation and Logistics,2007:2607-2611.

[11] Gu Z F,Li G F,Yang Z X.Study on digital image watermark algorithm based on chaosmapping and DWT[C].International Conference on Components,Circuits,Devices&Systems,2012:60-164.

A New DWT-SVD Digital Watermarking Algorithm Based on CNN and Logistic Double Chaos

TONG Zhen LIGuo-dong
(The Applied Mathematics,Xinjiang University of Finance&Economics,Urumchi830012,China)

This paper puts forward a new DWT-SVD algorithm of digitalwatermarking that is using three dimensional cellular neural network(CNN)chaotic systems and Logistic chaotic double chaoticmaps to encrypted a watermark.The specific steps are:firstwe can use three-dimensional CNN chaos system and the Logistic to encrypt thewatermark image,then select the low frequency coefficient that the carrier image transformed by wavelet decomposition with singular value decomposition,and then embed the encrypted watermark in the singularmatrix,finally to get thewatermark-image through the singular value decomposition and inverse wavelet transform.Approved by the experimental simulation,using thismethod the RSNR and NC quantitative indicators have the ideal value,the watermark has strong security and robustness and invisibility.And under the noise,cut,rotation and filter attacks,the NC value always staymore than 98 percent,the robustness is the best.

CNN chaos;Logistic chaotic;Singular value decomposition;Encrypted watermark

O24

:A

1009-0312(2014)05-0028-06

2014-07-03

同贞(1989—),女,陕西渭南人,硕士生,主要从事数据挖掘与分析研究。

猜你喜欢

数字水印鲁棒性加密
一种新型离散忆阻混沌系统及其图像加密应用
荒漠绿洲区潜在生态网络增边优化鲁棒性分析
基于网屏编码的数字水印技术
基于确定性指标的弦支结构鲁棒性评价
一种基于熵的混沌加密小波变换水印算法
基于FPGA的数字水印提取系统设计研究
基于非支配解集的多模式装备项目群调度鲁棒性优化
非接触移动供电系统不同补偿拓扑下的鲁棒性分析
认证加密的研究进展
基于数字水印的人脸与声纹融合识别算法