基于通信分析理论和快速响应代码的数字图像水印算法*
2016-08-26黄良永廖洪建
黄良永, 廖洪建
(1.广西科技师范学院 数学与计算机科学系,广西 柳州 545004;2.武汉理工大学 信息工程学院,湖北 武汉 410082)
基于通信分析理论和快速响应代码的数字图像水印算法*
黄良永1,2*,廖洪建1
(1.广西科技师范学院 数学与计算机科学系,广西 柳州 545004;2.武汉理工大学 信息工程学院,湖北 武汉 410082)
提出了一种利用通信分析理论和快速响应代码的数字水印算法.首先数字水印的问题被分别解释为一种含有水印数据表示法的信号通讯问题,嵌入水印和攻击检测作为一种信源编码、信道编码和衰减检测问题.然后,使用快速响应代码形式的数据表示法,使得任何形式的嵌入数据都能被使用,如商标或标签,扩展了可用性;最后,将含密代码嵌入到宿主图像一级DWT域的HH中,并使用一种独特的图像注册码来匹配检测恶意攻击,提升了攻击鲁棒性.从实验数据可以看出,该文算法在大多数情况下拥有最高的PSNR、SSIM和NCC值,且在隐藏性和抗攻击鲁棒性方面优于其他优秀算法.
数字水印;快速响应代码;信号通信;图像注册代码;鲁棒性
大多数方法没有讨论覆盖整个水印问题,也没有讨论提取数据的扩展可用性[1~3].本文以一种自适应的方式表示水印数据,将水印问题看作一种通讯问题,建立了一个能够轻松融入任何类型的应用结构框架,即一种基于密钥盲水印的方法,使用更小的编码开支产生更多的数据表示法,扩展了可用性,且图像的DWT域作为数据载体域可承担大部分攻击.
一般的数字水印嵌入和提取示意图如图1所示,借鉴[2]的思想,从通信问题的思路出发,通信信息通过一种媒介从一点传递到另一点.
1 算 法
(1) 水印数据表示:根据水印数据的大小选择QR代码的类型,将标志或标签或两者同时转换成一维向量的函数,组成该函数的数字范围是[0-255],在生成QR代码时,作为QR代码生成函数的字符,QR代码的总体结构如图2所示.因此,信源代码函数S(t)可将水印数据转换成一维向量,而F(X)是QR代码生成函数.
(2) 水印嵌入及提取:由于二进制数字1和0使用了两个域值t1和t2,因此分别通过域值的递增和递减,将水印数据嵌入到由宿主图像的一级DWT域组成的HH中.式(1)代表水印嵌入,而式(2)代表水印提取.
T(d,y)=(d-mod(d,s))+t1,y=1;以及(d-mod(d,s))+t2,y=0,
(1)
T-1(d,y)=1,mod(d,s)>(t1+t2)/2;以及0,其他
(2)
式中参数t1、t2是由s决定的,而s是由嵌入过程的范围决定.s值越大宿主图像的感知变化就越大,不过越低的值越容易受到攻击.本文为s设定了一个定值20.根据s的值由式(3)确定t1、t2.
t1=3s/4,t2=s/4.
(3)
(3) 嵌入步骤:水印过程可视为一种包含信源编码和信道编码过程的通讯问题.水印嵌入的具体步骤如下:①将水印数据(label或logo或两者都是)转化为QR代码;②将QR代码进行加密(通过添加密钥进行Arnold变换);③信道编码产生密钥和宿主图像I;④进行DWT变换;⑤加密的QR代码嵌入DWT域;⑥生成含密图像(带检验代码).
(4) 提取步骤:提取过程是嵌入的逆过程.水印图像、图像注册代码、密钥以及嵌入信息(logo, label或两者)的类型都是输入信息.如果使用logo,那么它的尺寸也要作为输入信息.由于不需要提取原始的宿主图像,因此这种方法算是一种盲水印过程.其具体步骤如下:①信道解码,所有输入信息进行失真检测,DWT域提取.②信源解码,利用式(2)从DWT域中提取嵌入数据.这些恢复加密的嵌入数据的过程构成了信道编码的逆过程,利用基于密钥的Arnold变换提取加密数据,从而得到QR代码.③用QR解码器编辑QR代码得到嵌入的logo和label.
(5) 可用性扩展及图像注册码:利用DWT的特征代表含密图像中的对噪音敏感的高频结构组分.通过添加三个子图像R1,R2和R3来获得图像R,这三个图像分别通过使LH, HL和HH元件归零和如下所示的IDCT变换而产生.
=IDWT(LH,HL,HH),R1=-IDWT(0,HL,HH),
R2=-IDWT(LH,0,HH),R3=-IDWT(LH,HL,0).
为了确保已验证代码的生成,通过重新排列函数将R打乱,然后将这个散列函数应用于打乱的R中的非零值从而使R恢复顺序.使用基于密钥的Arnold作为重排函数,使用128比特的md5 作为散列函数.md5的输出是图像注册代码hn.
2 实验结果与分析
在Intel i5双核处理器、2.2 GHz主频、4.0 GB内存的笔记本电脑上进行算法仿真,所用平台为MATLAB 2011b,对比算法为[10]和[12]算法,均为变换域算法,容易实现.
2.1评价函数
利用峰值信噪比(PSNR)、结构相似性指标(SSIM)和归一化互相关函数(NCC)来验证本文算法可行性.
2.2对高强度的数字删除攻击的鲁棒性
通常情况的水印嵌入如图3所示,图4所示的攻击是通过使用大小为9×9、平均值为0.25的高斯平滑内核实现的.表明数据载体,但并未受到影响,且可以成功检索到嵌入的数据.图5表明了图像注册代码对攻击的灵敏度以及对攻击的抵抗力.该攻击是通过使用大小为9×9、平均值为0.3的高斯平滑内核实现的,从含密图像中成功检索到嵌入数据,再一次证明了本文算法的鲁棒性.图6表明了在更大的攻击下QR代码表示法的错误校正能力.这里的含密图像受到的攻击是通过使用大小为9×9、平均值为0.4的高斯平滑内核实现的.然而,由于QR代码的误差校正能力,该数据依然能从QR代码中被成功地检索出来.结果表明,本文算法对攻击具有较强的鲁棒性,并可以使用任何形式的信息作为水印数据,可用性得到了有效扩展.
2.3与其他算法比较
表1为各算法在各种不同攻击下的PSNR、SSIM和NCC值比较,加粗字体为最优数据.从表2可以看出,本文算法在绝大数情况下均优于其他两种算法,因此,本文算法对攻击具有更好的鲁棒性,嵌入后的数据原属性保留最多,QR代码误差校正能力和嵌入域的优势得以体现.
表1 本文算法与文献[3]和文献[4]算法度量结果Tab.1 Measurement results of proposed algorithm and algorithms proposed in literature [3] and [4]
3 结论与展望
本文将数字水印过程视为一个信号通信问题,并强调了含有嵌入域的水印数据表示法,根据实验选择一个鲁棒的嵌入域来维持攻击造成的数据损失,并研究使用QR矩阵代码作为水印数据表示法,一级DWT组成的HH作为嵌入域.实验结果表明,QR代码表示和DWT域嵌入提升了水印数据的可用性和对各种攻击的鲁棒性.未来将进一步从信号通讯领域研究图像注册代码,检测攻击的性质,从而设计一个校正系统,并构建一个带有适应参数的校正函数.
[1]王新宇, 詹永照. 构造顶点分布特征的三维模型数字水印算法[J]. 计算机辅助设计与图形学学报, 2014, 26(2):272-279.
[2]JABADE V S, GENGAJE S R. Logo based image copyright protection using discrete wavelet transform and fuzzy inference system[J]. International Journal of Computer Applications, 2012, 58(10): 659-664.
[3]李旭东. 抗亮度和对比度攻击的DCT域图像数字水印算法[J]. 光电子:激光, 2013, 21(6): 167-172.
[4]JAGADEESH B,KUMAR R P,REDDY P C. Fuzzy inference system based robust digital image watermarking technique using discrete cosine transform[C]// International Conference on Information and Communication Technologies (ICICT 2014), 2014: 1 618-1 625.
责任编辑:龙顺潮
A Digital Watermarking Algorithm Based on Information-Theoretic Analysis and Quick Response Codes
HUANGLiang-yong1,2*,LIAOHong-jian1
(1.Department of Mathematics and Computer Science, Guangxi Science & Technology Normal University, Liuzhou 545004;2.College of Information Engineering, Wuhan University of Technology, Wuhan 410082 China)
A new digital watermarking algorithm using information-theoretic analysis and quick response codes is proposed. Firstly, the problem of the digital watermark is interpreted as a signal communication problem with watermark data representation. The embedded watermark and attack detection are being as the issues of source coding, channel coding and attenuation inspection. Then, the use of quick response code form for data representation makes that any form of embedded data can be used, such as logo or label, expanding availability. Finally, codes containing secret are embedded in the host image HH-level in DWT domain and a unique image registration code is used to match detecting malicious attacks, improving the robustness of the attack greatly.As can be seen from the experimental data, the proposed algorithm has the highest PSNR, SSIM and NCC values in most cases. The proposed algorithm is much better in the aspect of hidden and robustness than other outstanding algorithms.
digital watermarking;quick response code;signal communication;image registration code;robustness
2015-08-17
柳州市科技课题(2014C030402);来宾市科技攻关课题(143620);广西科技师范学院科研团队项目(LX2014500)
黄良永(1971-),男,广西 来宾人,教授.E-mail:huangliangyonggx@126.com
TP391
A
1000-5900(2016)01-0078-04