APP下载

抵抗图像区域攻击的鲁棒性水印算法

2014-04-12王友卫刘元宁朱晓冬

吉林大学学报(工学版) 2014年4期
关键词:含水均值灰度

王友卫,刘元宁,朱晓冬

(吉林大学计算机科学与技术学院,长春130012)

0 引 言

随着网络技术及数字图像处理技术的飞速发展,因图像非法攻击而带来的图像版权纷争的问题越来越严重。鲁棒性数字水印技术通过向原始图像中附加人眼不可察觉的水印信息保护图像原始版权信息、维护图像所有者合法权益[1-2]。但是,现有的鲁棒性水印算法大多致力于提升其针对JPEG压缩、滤波、旋转、缩放等攻击的抵抗能力,而真正面向于数字图像裁剪、替换等局部区域攻击的算法却相对较少。文献[3]等从宿主图像水平、垂直两个方向分别循环嵌入水印图像的不同分块,通过调制图像FFT系数大小关系完成水印嵌入过程;文献[4]先对宿主图像进行DWT变换,接着选取LL1子带系数进行分块DCT变换,最后将水印信息隐藏至DCT系数经过SVD变换后的对角奇异值矩阵中。文献[5]将水印图像分成4部分,通过将每部分重复嵌入至原始图像特定区域中实现水印隐藏,其针对特定形状的区域攻击抵抗力强;文献[6]将8位水印比特依次嵌入到8×8分块DCT低频系数中。算法鲁棒性好,但水印嵌入操作调整了较多低频系数,使得水印透明性不高。

冗余水印嵌入策略是抵抗图像区域攻击的有效方法[7],此类方法能在一定条件下降低图像区域攻击对提取水印的影响,但仍存在以下问题[3,5-6]:①冗余水印比特隐藏块位置生成规则固定,不法者通过只攻击含水印图像特定区域即可达到攻击水印的目的;②隐藏冗余比特的像素块间距离较小,针对特定区域篡改的抵抗能力差;③水印提取过程常需要原始水印参与。为解决上述问题,本文引入了随机四元组的概念,提出了一种基于离散余弦变换(DCT)的自适应图像盲水印算法。

1 随机四元组策略

图1 随机四元组分块策略Fig.1 Random quaternary group blocking policy

分别从Gi中的4个区域Hi1、Hi2、Hi3、Hi4(1≤i≤4)中选取块行列坐标分别为(sri1,sci1)、(sri2,sci2)、(sri3,sci3)、(sri4,sci4)的4个8×8大小像素块si1、si2、si3、si4作为水印嵌入起始位置,方法如下:

式中:rand(ki)表示以种子密钥ki生成区间[0,1)内的随机数。

定义si1,si2,si3,si4共同组成一个起始随机四元组,如图1中a所示。针对Hi1中坐标为(ri1,ci1)(ri1≠0或者ci1≠0)的8×8大小像素块bi1,按照下面的方法从Hi2,Hi3,Hi4中求得坐标分别为(ri2,ci2)、(ri3,ci3)、(ri4,ci4)的8×8大小像素块bi2、bi3、bi4:

2 算法描述

算法使用随机四元组隐藏冗余水印并通过投票方式提取水印。为避免从随机四元组中提取的0、1比特数目相等给结果带来分歧,本文向组内每个小块隐藏该块的灰度均值信息。当水印提取过程发生投票分歧时,通过验证组内每个小块的篡改程度来判定最终提取的水印比特。

2.1 水印嵌入过程

记l为宿主图像H中第k个四元域Gk内随机四元组数目。如图2中,设Gki为Gk中第i个随机四元组(k=1,2,3,4;0≤i<l),{bij}(0≤j<4)为Gki中4个8×8大小像素块。为进一步提升算法安全性,水印嵌入前先使用一维Logistic混沌映射并结合密钥k3、k4对W进行加密预处理。Logistic映射初始参数设置为:k3=x0=0.2,k4=u0=1.55,此时函数进入混沌状态[8]。假设当前待嵌入水印比特为wki,则将wki嵌入Gki过程如下:

图2 本文水印嵌入方法Fig.2 Watermark embedding by proposed method

Step1 根据块bij内容特性自适应确定水印嵌入量化步长qij,首先定义bij对应的灰度 -方差值Sij:

式中:mij和σij分别为bij的灰度均值和方差,分别反映bij的亮度、纹理信息;ε为方差拉伸系数,0<ε<1。

式中:Smin、Smax分别表示Sij值的最小值和最大值;qm、qM分别表示水印嵌入量化步长的最小值和最大值。

Step2 如图2所示,将bij划分成4个4×4大小的像素块,分别对bij0、bij1、bij2进行DCT变换,得到直流系数dij0、dij1、dij2,按式(10)分别求得Dij、Zij:

Step3 使用Dij隐藏wki,得到。为尽量降低针对图像的修改,这里保证0.5qij。根据wki、Zij对Dij做如下调整:

当wki=0时,保证mod qij<0.5qij,令:

当wki=1时,保证mod qij>0.5qij,令:

Step5 计算bij灰度均值avgij,将avgij表示成8位二值序列并取其高4位记作{avgij(q)}(0≤q<4)。

Step6 对bij3进行2×2大小的分块DCT变换,得直流系数集合{dij3(q)}(0≤q<4)。

Step7 取步长q=qij/2,使用Quantization index modulation(QIM)水印嵌入方法[9]将{avgij(q)}(0≤q<4)中每个比特依次嵌入{dij3(q)}(0≤q<4)中。

Setp8 逆变换bij中所有子块对应的DCT系数矩阵。

Setp9 遍历{bij}中所有像素块,至此Gki中水印隐藏过程结束。

遍历Gk中所有随机四元组,将l(l为Gk内随机四元组数目)个待嵌入水印比特按上述过程隐藏至Gk中。遍历所有Gk(k=1,2,3,4)继而完成了图像H的水印嵌入过程。

2.2 水印提取过程

假设h′是含水印图像采用Radon方法[10]进行旋转校正后的图像,其中第k个四元域G′k内第i个随机四元组为G′ki(k=1,2,3,4;0≤i<l,l为G′k中随机四元组总数),{b′ij}(j=0,1,2,3)为G′ki中像素块集合,则G′ki中所含水印w′ki提取过程如下:

Step1 将b′ij均分成4×4大小像素块集合{b′ijp}(p=0,1,2,3),分别对b′ij0、b′ij1、b′i2进行DCT变换,得到直流系数集合d′ij0、d′ij1、d′i2。

Step2 按2.1节中Step1并结合密钥k3、k4计算b′ij对应的水印嵌入量化步长q′ij,按式(12)计算D′ij,Z′ij:

Step3 提取出水印W′ij:

若Z′ij<0.5q′ij,则W′ij=0;否则w′ij=1。

Step4 统计{w′ij}中0比特的数目C0,若C0>2,则w′ki=0;若C0=2,转Step5;否则,w′ki=1。

Step5 对b′ij3进行2×2分块DCT变换,得到直流系数集合{d′ij3(q)}(q=0,1,2,3)。

Step6 取量化步长q′=q′ij/2,使用QIM水印提取方法从{d′ij3(q)}中提取水印序列{wij3(q)},步长为q′ij/2。

Step7 将b′ij灰度均值转化为二值序列并保留高4位得{avgij(q)}(q=0,1,2,3)。

Step8 获取G′ki所含水印信息:

式中:q=0,1,2,3;CMP(avgij(q),wij3(q))为比较函数,当avgij(q)与wij3(q)相等时返回1;否则返回0。

Step9 遍历h′中全部四元域内全部随机四元组获得提取水印we。

Step10 将2.1节所得Logistic混沌序列与we进行按位与或便得到最终水印W′。

2.3 水印相似度比较

使用归一化相关(Normalized correlation,NC)方法比较W′与原始水印W 的相似度,公式如下[11]:

可见,NC(W,W′)∈[0,1],其值越大,表示W′与W越相似。

3 实验结果与分析

选取512×512大小灰度图像Barbara作为宿主图像,32×32大小的二值图像Girl作为水印图像。

3.1 随机四元组策略安全性分析

3.2 含水印图像质量评价

结构相似度(Structural similarity,SSIM)方法[12]综合考虑了图像结构、亮度和对比度信息,相对于归一化相关方法[2]能更好地反应水印嵌入带来的变化。若原始图像与含水印图像分别用H、H′表示,则SSIM(H,H′)定义如下:

式中:s(H,H′)、l(H,H′)和c(H,H′)分别表示含水印图像的结构、亮度和对比度属性。由文献[12]知,SSIM(H,H′)∈[0,1],值越大,含水印图像质量越高。

图3显示了qm、qM取不同值下含水印Barbara图像及对应的SSIM值。由图3可见,(a)(b)(c)所示的含水印图像质量良好(对应SSIM≥0.9987),证明算法满足水印不可见性;图3(d)(e)(对应SSIM≤0.9971)中的图像有较明显的“块状效应”,说明水印嵌入强度过大将影响含水印图像的视觉质量。进一步地,记人眼所能接受的质量差H′对应SSIM值为ssima,当qm取不同值时(为方便计算,令qM=qm+30),分别向编号为0~50的512×512大小的不同灰度图像中嵌入Girl水印。标注每幅灰度图像对应的ssima值,结果如图4所示。可见,不同编号灰度图像对应ssima∈(0.994,0.999)。本文将所有图像的ssima均值0.9969作为人眼所能接收的质量最差的含水印图像,对应SSIM阈值,记为ssimth。

图3 qm、q M取不同值时所得含水印图像及对应SSIM值Fig.3 Obtained watermarked images and corresponding SSIM values with different values of qm and q M

图4 不同灰度宿主图像对应的ssim a值Fig.4 ssim a values of different gray host images

3.3 最优qm及q M取值

为选取最优qm、qM,仿真了以下攻击类型:①1/4裁剪;②1/4替换;③1/2裁剪;④1/2替换;⑤3/4裁剪;⑥3/4替换;⑦质量因子为70的JPEG压缩操作;⑧Gauss噪声(均值0,方差5);⑨3×3均值滤波;⑩锐化(数量100%,半径1,阈值0)。为了公平,将随机选择裁剪、替换区域所处位置。给定宿主图像H及含水印图像H′,原始水印w及提取水印w′,定义算法性能评价函数F如下:

式中:n为H′遭受的攻击数目;Fmin为性能极小值,这里取0.5。选取50幅512×512大小的灰度图像作为宿主图像,在qm、qM(令qM=qm+qdel(qdel>0))分别取不同值的情况下,将Girl水印嵌入每幅宿主图像中,并计算所有含水印图像在上述攻击下所得F值的均值,结果如图5所示。由图5可知,最大F均值为0.989,对应qm、qdel分别为40、10,故为获得最优算法性能,本文取qm=40,qdel=10,qM=qm+qdel=50。

图5 50幅宿主图像在qm、qdel取不同值情况下算法所得F均值Fig.5 Average F values of 50 host images under different values of qm and q del by proposed method

3.4 算法鲁棒性实验

在常规区域攻击及其他攻击(如:联合攻击[13]、JEPG压缩攻击等)类型下测试算法的鲁棒性。为公平起见,保证所有含水印图像SSIM值约为0.9979。

3.4.1 常规区域攻击

图6显示了当含水印Barbara图像遭受不同程度区域攻击时提取出的水印图像,由此可见,虽然含水印图像遭受攻击面积较大,但从中提取的水印图像内容依然清晰可辨,说明算法的鲁棒性能良好。

为进一步测试算法的鲁棒性,使用50幅大小为512×512的灰度图像隐藏Girl水印,并计算在区域大小为lmax×lmax/2(0<lmax<min(Hw,Hh))的裁剪、替换两种攻击下(篡改位置随机确定),不同算法所得NC均值ncc、ncr。记nc′=(ncc+ncr)/2,统计nc′值如图7所示。由图7可知,未使用冗余水印的文献[4]所得NC值随着攻击面积的逐渐变大而明显变小;文献[3]所得的该结果普遍较本文小,原因在于其针对含水印图像中任意边长为min(Hw,Hh)/2的方形区域进行水印提取,导致提取水印的质量具有随机性;本文方法的结果基本稳定为1,说明本文能更好地抵抗较大程度的常规区域攻击操作。

图6 区域攻击后图像及对应提取的水印图像Fig.6 Tempered images with regional attacks and corresponding extracted watermark images

图7 l max×l max/2大小区域攻击下不同算法所得nc′值比较Fig.7 Comparisons of nc′values obtained by different algorithms under l max×l max/2 size regional attacks

3.4.2 其他类型攻击

图8中(a)~(d)、(e)~(h)分别为遭受不同程度的联合攻击后的含水印Barbara图像;(i)~(l)、(m)~(p)分别为8(a)~(d)、8(e)~(h)遭受联合攻击后提取的水印图像,并标注了对应的NC值。由图8可知,虽然提取的水印图像中存在不同程度的噪声点,但其中标记信息依然能被准确辨识,说明算法针对所给联合攻击类型表现良好。

实验取50幅大小为512×512的灰度图像嵌入Girl水印。针对每幅含水印图像实施包含不同程度裁剪、替换操作的8种联合攻击,以及不同质量因子(Quality factor,QF)下的JPEG压缩攻击。图9给出了不同算法下所有实验图像所得NC均值。由图9可知,在单纯JPEG压缩攻击下,当QF=50时,本文仍获得较大NC均值(0.9832)且相对其他算法优势明显,这缘于DC系数对JPEG压缩操作的不敏感性[14];文献[3]表现最差,这是因为快速傅里叶变换(Fast Fourier transform,FFT)中频系数间大小关系极易受较大程度JPEG压缩攻击的影响。在应对联合攻击方面,当攻击区域较小(含水印图像的1/4)时,本文抵抗包含JPEG压缩、噪声、均值滤波等操作的联合攻击能力较其他算法强,但当遭受包含锐化、对比度增加等操作的联合攻击时,本文表现稍差,这是因为本文使用图像低频系数隐藏水印,而锐化、对比度增加等操作旨在通过弱化图像低频来凸显图像细节即高频部分,因此影响了本文水印提取的效果。当攻击区域为含水印图像的1/2时,文献[3][4]水印误识率下降明显,水印提取精度均不如本文方法。表1依据不同标准将本文与其他算法进行了比较,进一步验证了本文方法作为一种新颖的冗余水印方法在保证算法安全性、提升含水印图像质量及抵抗区域攻击能力方面的应用价值。

表1 不同标准下算法性能比较Table 1 Performances of different algorithms under different standards

图8 联合攻击后图像及对应提取的水印图像Fig.8 Tempered images with joint attacks and corresponding extracted watermark images

图9 不同攻击类型下不同算法所得NC均值Fig.9 Average NC values obtained by different algorithms under various attacks

4 结 论

(1)使用随机四元组隐藏冗余水印信息,在增强算法安全性的同时降低了含有冗余水印的不同像素块被同时修改的可能性。

(2)向随机四元组中每个小块隐藏该块均值信息,避免了水印提取过程中的投票纠纷。

(3)依据新算法性能评价函数寻找最优水印嵌入量化步长的上下限,在此基础上自适应确定最优量化步长,有效保证了含水印图像的质量。

(4)实验分析表明,算法水印透明性高,随机四元组策略能有效避免攻击者针对水印特定位置进行篡改。

(5)相对于以往方法,本文方法能有效抵抗含水印图像中较大程度的常规区域修改,在应对单纯JPEG压缩攻击及结合了JPEG压缩、缩放、均值滤波等操作的联合攻击方面效果显著。

[1]Lian S,Kanellopoulos D,Ruffo G.Recent advances in multimedia information system security[J].Slovenian Society Information,2009,33(1):3-24.

[2]Run R S,Horng S J,Lai J L,et al.An improved SVD-based watermarking technique for copyright protection[J].Expert Systems with Applications,2012,39(2):673-689.

[3]姜楠,郝利刚,朱小陆.基于二重循环的数字水印算法[J].北京工业大学学报,2012,38(11):1694-1697,1715.

Jiang Nan,Hao Li-gang,Zhu Xiao-lu.Digital watermarking algorithm based on dual circulation[J]. Journal of Beijing University of Technology,2012,38(11):1694-1697,1715.

[4]Zhu S M,Liu J M.A novel adaptive watermarking scheme based on human visual system and particle swarm optimization[J].Information Security Practice and Experience,Lecture Notes in Computer Science,2009,5451:136-146.

[5]Nasir I,Weng Y,Jiang J M,et al.Multiple spatial watermarking technique in color images signal[J]. Image and Video Processing,2010,4(2):145-154.

[6]Ahmed N,Al-Gindy H,Ahmad H A.A new blind image watermarking of handwritten signatures using low-frequency band DCT coefficients[C]∥IEEE International Conference on Signal Processing and Communications,2007.

[7]Ammerle-Uhl J H,Koidl C,Uhl A.Multiple blind re-watermarking with quantization-based embedding[C]∥The 18th IEEE International Conference on Image Processing,2011:265-268.

[8]胡玉平,王志坚,张玲华,等.基于小波变换和混沌映射的自适应水印算法[J].吉林大学学报:工学版,2012,42(1):401-404.

Hu Yu-ping,Wang Zhi-jian,Zhang Ling-hua,et al. Image-adaptive watermarking algorithm based on chaos map and DWT[J].Journal of Jilin University(Engineering and Technology Edition),2012,42(1):401-404.

[9]Brian C,Gregory W W.Quantization index modulation:a class of provably good methods for digital watermarking and information embedding[J].IEEE Transaction on Information Theory,2001,47(4):1423-1443.

[10]罗小刚,刘静静,汪德暖,等.基于Radon变换与功率谱结合的心脏MR图像配准算法[J].计算机科学,2012,39(4):254-257.

Luo Xiao-gang,Liu Jing-jing,Wang De-nuan,et al. Cardiac MRI registration algorithm based on radon transform and power spectrum[J].Computer Science,2012,39(4):254-257.

[11]Lai C C.A digital watermarking scheme based on singular value decomposition and tiny genetic algorithm[J].Digital Signal Processing,2011,21:522-527.

[12]Wang Z,Bovik A C,Sheikh H R,et al.Image quality assessment:from error visibility to structural similarity[J].IEEE Transaction on Image Processing,2004,13(4):600-612.

[13]王春桃,倪江群,卓华硕,等.基于可变形多尺度变换的几何不变鲁棒图像水印算法[J].自动化学报,2011,37(11):1368-1380.

Wang Chun-tao,Ni Jiang-qun,Zhuo Hua-shuo,et al.A geometrically invariant robust image watermarking based on deformable multi-scale transform[J].Acta Automatica Sinica,2011,37(11):1368-1380.

[14]黄继武,Shi Y Q,程卫东.DCT域图像水印:嵌入对策和算法[J].电子学报,2000,28(4):57-60.

Huang Ji-wu,Shi Y Q,Cheng Wei-dong.Image watermarking in DCT:an embedding strategy and algorithm[J].Acta Electronica Sinica,2000,28(4):57-60.

猜你喜欢

含水均值灰度
采用改进导重法的拓扑结构灰度单元过滤技术
基于灰度拉伸的图像水位识别方法研究
镇北油田某油藏延长低含水采油期技术研究
含水乙醇催化制氢催化剂研究
复杂孔隙结构低阻油层含水饱和度解释新方法
基于最大加权投影求解的彩色图像灰度化对比度保留算法
土洞施工中含水段塌方处理方案探讨
基于灰度线性建模的亚像素图像抖动量计算
均值与方差在生活中的应用
关于均值有界变差函数的重要不等式