APP下载

密文域可分离彩色图像双信息隐藏

2022-06-28杨文睿

软件导刊 2022年6期
关键词:版权保护密文直方图

杨文睿,石 慧

(辽宁师范大学计算机与信息技术学院,辽宁大连 116021)

0 引言

随着互联网技术的飞速发展,数字图像的歪曲、篡改和剽窃等侵权行为也随之而来,高保真拷贝和便捷传输使得版权保护问题日益突出,尤其是彩色图像的版权保护问题引起了人们的广泛关注[1]。信息隐藏技术作为多媒体数据版权保护的有效工具,如何利用隐藏信息确定版权所有者、跟踪侵权行为以及认证数字内容的真实性,得到了国内外学者的高度重视。

相比于二值和灰度图像,彩色图像信息量大,且更加美观,更受人们青睐,因此版权标识也逐渐应用于彩色图像上[2]。Jabra 等[3]提出一种抵抗压缩攻击、共谋攻击及噪声攻击的3D 版权保护算法,从原始3D 载体中生成马赛克,并基于Krawtchouk 矩和DCT 技术将签名隐藏到马赛克中,最大限度地平衡了不可见性和鲁棒性;Wang 等[4]提出一种使用精确四元数广义正交傅里叶——梅林矩(AQGOFMM)的新型彩色图像版权保护方案,该方案不同于传统用矩幅度构造版权信息的方法,而是利用了AQGOFMMs 的全4 维特征构造版权信息。实验结果表明,该方案在可辨别性与鲁棒性之间取得了良好平衡。为了有效实现彩色图像的版权保护,一种结合空域与频域的版权保护方案被提出,该方案不需要真正的离散余弦变换(DCT)和离散哈特利变换(DHT),而是根据直流电的独特特性,仅使用不同的量化步骤完成空间域版权信息的隐藏与盲提取[5]。针对传统动态检测方法无法适用于模型不确定系统攻击的检测问题,一种动态攻击检测方法被提出,通过分析模型不确定项导致传统动态信息检测失效的原因,提出两个具有鲁棒性的攻击检测式以及检测式中的关键时变方差阈值确定方法[6]。为提高彩色图像的抗几何攻击能力,一种基于离散小波变换与奇异值分解的版权保护算法被提出,该算法利用图像的几何属性对经过多种几何攻击后的图像进行判断矫正,提高其鲁棒性[7]。

上述算法都是单重版权保护,因此本文提出一种双信息隐藏视角下密文域可分离彩色图像双重版权保护方案。本文主要贡献如下:

(1)实现双重版权保护。即使一级版权信息失效,仍有二级版权信息可供认证。

(2)实现秘钥可分离。即将载体图像进行RGB 分离,分别在蓝色通道与红色通道中实现一级鲁棒信息隐藏和二级零信息隐藏,蓝色通道与红色通道互无影响。

(3)实现密文域。提出双层视觉密码算法,并利用新提出的算法和全位平面旋转加密算法分别加密红色通道与蓝色通道。

(4)实现高安全性。提出FAS(Fibonacci-Arnold Scrambling),并利用新提出的FAS 和LT 编码分别加密一级版权信息与二级秘密零信息。

(5)实现算法优化。两次采用果蝇优化算法FOA 分别自适应地寻找一级鲁棒信息隐藏中的最优强度Th,以及二级零信息隐藏中增强奇异值分解BN-SVD所需的最优参数β。

(6)实现特征向量特殊化。基于HOG 特征提取技术及增强奇异值分解BN-SVD 技术提取红色通道特征向量,减少虚警概率。

(7)实现良好的综合性能。具有较强的鲁棒性,能够抵抗常见的几何攻击和噪声攻击,包括剪切攻击、缩放攻击、旋转攻击、行列偏移攻击、直方图均衡化攻击、高斯噪声攻击、椒盐噪声攻击和中值滤波攻击等。此外,本方案在安全性及图像质量等方面均具有较好性能。

1 面向版权保护的双信息隐藏方案

将载体彩色图像进行RGB 分离,得到红绿蓝三通道,并在不同通道下实现不同功能。基于全位平面旋转加密、QR 分解、SVD、FOA 和新提出的FAS 在蓝色通道下实现一级鲁棒信息隐藏。基于提出的双层视觉密码、LT 编码、HOG 特征提取、CRC、BN-SVD 和FOA 在红色通道下实现二级零信息隐藏。双信息隐藏框架如图1所示。

Fig.1 Dual information hiding framework图1 双信息隐藏框架

1.1 一级版权信息隐藏方案

1.1.1 载体图像全位平面旋转加密

为提高安全性,对载体图像B 通道实施全位平面旋转加密,以便实现密文域鲁棒信息隐藏[8]。全位平面置乱示意图如图2所示。

Fig.2 All-bit planes scrambling schematic图2 全位平面置乱示意图

全位平面加密过程如下:

Step1:载体图像B 通道像素范围为[0,255],将每个像素用8bit 二进制表示,即1×8 矩阵,则8 个像素构成8×8 矩阵,如图2(a)中的第一个8×8平面。

Step2:将图像分为不重叠的8×8 子块,则每个块构成8个8×8平面,如图2(a)所示。

Step3:将整个位平面水平旋转90°,得到图2(b),以干扰位平面像素值。

Step4:生成新的位平面,如图2(c)所示,通过合并新的位平面将其转换成一个不同的二维矩阵,实现置乱。

1.1.2 数字版权信息置乱

为保障数字版权信息安全,本文提出一种基于斐波那契数列与猫脸置乱的加密方法(Fibonacci-Arnold Scram⁃bling,FAS)。斐波那契数列以兔子繁殖思想为基础,如式(1)所示。Arnold 变换可看作一个拉伸、压缩、折叠以及拼接的过程,如式(2)所示。其中,(x,y)和(x',y')分别代表置乱前后的像素点位置。x、y、N 为正整数,N 为图像矩阵阶数,mod()为取余运算。本文将二者结合,提出FAS 位置置乱算法,将矩阵替换成含斐波那契数列的,如式(3)所示。

FAS 位置置乱方法具有周期性,因此数字版权信息经过一定次数的迭代即可恢复。

1.1.3 数字版权信息鲁棒隐藏

将载体图像进行RGB 分离,得到红绿蓝三色灰度图像,分别为Ir、Ig、Ib。在蓝色通道Ib 中实现一级版权信息鲁棒隐藏,具体过程如下:

Step1:蓝色通道Ib 进行全位平面旋转加密,加置乱过程如1.1.1节所述。

Step2:对加密后的图像进行16×16分块。

Step3:对每一块进行QR 分解,选取QR 分解中Q 矩阵第一列的值组成一个1×16 矩阵,并将1×16 矩阵变换为4×4矩阵。

Step4:对4×4矩阵进行SVD 分解。

Step5:循环执行Step3、Step4,直到所有块都处理完毕。

Step6:对数字版权图像W1 进行FAS 置乱,如1.1.2 节所述。

Step7:确定隐藏位置。SVD 分解后得到3 个矩阵,分别为U、S、V,修改U 矩阵列向量系数比修改行向量系数造成的损失更小[9]。因此,本文选择U 矩阵第二行第一列值U2,1进行数据隐藏。

Step8:利用果蝇优化算法FOA 自适应地寻找最优嵌入强度Th,目标优化函数如式(4)所示。其中,M 为优化过程中的模拟攻击次数,PSNR、NC 分别为攻击图像与原始图像间的峰值信噪比和相似度,如式(5)——式(7)所示。

Step9:隐藏置乱后的版权信息,如果版权数据为0,则计算U 第一列向量绝对值的最大值MaxU,然后将|U2,1|的值修改为MaxU+Th;如果版权数据为1,则计算U 第一列向量绝对值的最小值MinU,然后将|U2,1|的值修改为MinU-Th,如式(8)所示。

其中,sign()表示符号函数。

Step10:将蓝色通道Ib 进行逆SVD、逆QR 分解以及逆全位平面旋转解密,得到含密图像。

1.2 二级零信息隐藏方案

1.2.1 双层视觉密码加密载体图像

视觉密码(Visual Cryptography,VC)以秘密共享思想为基础,将秘密图像按像素点编码到若干个称为共享份的图像中,共享份中的黑白像素点随机分布,因此从中得不到任何关于秘密图像的信息。(k,n)视觉秘密图份算法是一种常见算法,n 表示将秘密图像分成n 个图份,k 表示至少需要k 个图份才能还原原始秘密图像。2×2 视觉密码是将M×N 的图像分为2 个2M×2N 的图份,新图份使用2×2 像素块代表原图像中的一个像素,每个2×2 像素块都由2 个白色和2个黑色像素构成。

本文提出一种新的双层视觉密码方式,将一幅M×N 大小的原始图像I 以步长为2 生成两幅M×N/2 的子图像I1、I2,如图3 所示,并分别对I1、I2 进行操作,最终将操作后的I1、I2重叠在一起得到I'。

1.2.2 HOG特征提取

通常方向梯度直方图能够很好地描述局部目标区域特征,是一种常用的特征提取方法。本文采用一种基于梯度直方图的HOG 特征提取算法,通过图像灰度化、归一化、Gamma 校正和梯度计算,得到图像的梯度特征信息。

首先,对图像进行归一化和Gamma 校正[10]。当参数gamma<1 时,在高灰度值区域内,动态范围变小,图像对比度降低,整体灰度值变大,亮度增加;反之,当参数gam⁃ma>1 时,在低灰度值区域内,动态范围变小,图像对比度降低,整体灰度值变小,变得暗淡。

Fig.3 Image layered visual encryption图3 图像分层视觉加密

图4分别给出了当参数gamma 为0.4和1.4时的实验结果,其中图4(a)、(d)为原始图像及其直方图,图4(b)、(e)为gamma=0.4 时的校正图像及其直方图,图4(c)、(f)为gamma=1.4 时的校正图像及其直方图。由此可见,当gam⁃ma=0.4 时,图像明显亮于gamma=1.4 时的图像,且gamma=0.4时的直方图更集中、尖锐。

Fig.4 Experimental results of Gamma correction图4 Gamma校正实验结果

计算图像水平和垂直方向的梯度大小与梯度方向,以此捕获轮廓及纹理信息,并进一步弱化光照的影响。

H(x,y)表示像素(x,y)的像素值,Gx(x,y)表示像素(x,y)的水平方向梯度,Gy(x,y)表示像素(x,y)的垂直方向梯度。像素(x,y)的梯度大小和方向如式(12)、式(13)所示。

其次,构建梯度直方图,横坐标表示梯度方向,纵坐标表示对应梯度大小。将0~180°划分成9 个bin 得到1×9 个特征向量,分别为:0~20°,20°~40°,…,160°~180°。以一个8×8 大小的块为例,图5(a)-(c)分别给出了梯度大小、梯度方向和梯度直方图。例如,图5(b)第一行第一列的值是123°,属于120°~140°的区间,图5(a)幅值矩阵对应位置的值是3,因此120°~140°区间的y 值加3。同理,图5(b)方向矩阵的第一行第二列是146°,图5(a)幅值矩阵对应位置的值是7,因此140°~160°区间的y 值加7。以此类推,即可得到图5(c)的直方图。

Fig.5 Examples of gradient histograms图5 梯度直方图案例

最后,将8×8 子块定义为一个cell,并将4 个cell 组成一个块,联合4 个cell 的特征得到该块的特征。假设原始图像为256×256,将其分为=32 × 32 个8×8 的cell,4 个cell 为一个块,每个块的特征个数为4×9=36,则整个图像的特征为×(4 × 9)=9 216个。

1.2.3 基于LT编码的秘密零信息生成

LT 编码引入了度的概念,编译码过程很简单,是喷泉码第一次真正意义上的实现[11]。为方便描述LT 码的编码过程,将待编码的数据称为源块,将源块中被分割的待编码组称为源符号。将秘密零信息S分割成等长的K个源符号,用矩阵表示,即为源符号矩阵:S=[S1,S2,S3,....Sk],其中Si表示源符号。Ω(d)是预设d的概率分布函数,表示当度为d时,任意编码符号的概率密度Ω(d)=p{d=i|i∈Z,1≤i≤k}。按照度分布函数随机选取该编码符号的度d,然后在K个符号中随机选择d个源符号进行异或,生成编码符号。生成的n个编码符号用矩阵E表示:E=[e1,e2,e3....en]。

本文采用的LT 编码过程如下:

Step1:将秘密零信息S分割成K个等长源符号(K=16):S1,S2,S3,....Sk,冗余度为n。

Step2:在1-X范围内,按某一分布Ω 随机取一个整数d(d=3),X表示码长。

Step3:将Step2 中的d个源符号进行异或求和操作,生成一个编码符号ei,ei和Sk比特个数相同。

Step4:循环进行上述操作,直到获取到足够的编码符号为止。假设重复m次上述操作,可得到m个已编码的数据比特e1,e2,e3....em,将上述数据组合成秘密信息的编码比特流S1(b)。

Step5:计算ei的6 位CRC 冗余码,将其置于ei后,构成一个CRC 编码包,便于检测版权信息的准确性。

1.2.4 零信息隐藏

将载体图像进行RGB 分离,得到红绿蓝三色灰度图像,分别为Ir、Ig、Ib。在红色通道Ir中实现秘密零信息隐藏。

Step1:基于新提出的双层视觉密码算法对载体图像红色通道Ir进行操作,原始图像Ir生成两个子图像Ir1和Ir2。

Step2:利用新提出的FAS 分别对Ir1和Ir2进行置乱,得到最终的载体图像Ir'。

Step3:基于HOG 特征提取算法提取载体图像特征,如1.2.2节所示。

Step4:对每个子块进行增强奇异值分解BN-SVD,利用果蝇优化算法FOA 自适应地寻找最优参数β,其中M为优化过程中模拟攻击的次数,NC为攻击图像与原始图像之间的相似度。

Step5:从每个子块对角矩阵中取出第一个奇异值,记为Xij,计算所有块的最大奇异值均值,记为mean(Xij)。

Step6:构建图像特征信息Fij:

Step7:将秘密零信息W2进行LT 编码和CRC 循环冗余校验,得到秘密信息编码比特流。

Step8:依据式(16),结合和图像特征信息Fij生成最终的零信息O。

Step9:申请时间戳,并将最终的零信息与时间戳合并在一起生成版权信息。最后,在知识产权数据库(IPRD)中登记绑定信息,完成零信息的构建和注册过程。

Step10:将含秘密信息的蓝色通道和红色通道合成得到最终的含密图像。

1.3 信息提取与检测

本文实现了可分离信息的隐藏与提取,将载体图像进行RGB 分离,得到红绿蓝三通道,分别在蓝色通道和红色通道实现一级鲁棒信息隐藏和二级零信息隐藏,二者互无影响,实现了可分离。版权信息提取与识别框架如图6所示。

Fig.6 Framework of copyright information extraction and recognition图6 版权信息提取与识别框架

1.3.1 版权信息提取

版权信息提取过程与其隐藏过程类似。

Step1-Step5:与1.1.3 节数字版权信息隐藏过程中的Step1-Step5相同。

Step6:依据SVD 变换后U矩阵第一列第二个系数U2,1与第一列向量绝对值的最大值/最小值关系进行版权信息提取。

1.3.2 所有权识别

由秘密零信息与时间戳构成的所有权信息识别过程是盲识别,不需要原始载体图像,其过程与生成过程类似。

Step1-Step5:与1.2.4 节零信息隐藏中的Step1-Step5相同。

Step6:生成过渡特征矩阵:

Step7:依据式(19)得到零信息。

Step8:将零信息进行逆LT 编码,并进行CRC校验。

Step9:版权认证。如果所得到的秘密零信息能够被人眼直接识别,并且提取的时间戳经过了验证,则认为其具有该载体的合法版权;否则,视为其不具有合法版权。

2 实验与分析

基于MATLAB2020B 实验平台,以USC-SIPI、UCID 和KODAK 为测试图像集,对本文算法进行仿真验证。

2.1 安全性分析

2.1.1 一级蓝色通道相关性分析

彩色图像经过RGB 分离,得到红绿蓝三通道,蓝色通道进行全位平面旋转加密生成密文域,如图7所示。

Fig.7 All-bit planes scrambling in the blue channel图7 全位平面置乱蓝色通道

通常明文图像的像素相关性较强,全位平面旋转加密则会破坏这种相关性。本文采用相关系数(Correlation Co⁃efficient,CC)作为评价指标,分别计算明文图像与密文图像的相关性。

表1给出了明文图像蓝色通道的相关系数,可以看出,在水平、垂直、对角线3 个方向上的相关系数平均值分别为0.892 1、0.900 3和0.772 1,表明明文图像的像素相关性较强。

Table 1 Correlation coefficient of plaintext images in blue channel表1 蓝色通道明文图像相关系数

表2 给出了蓝色通道密文域相关系数,可以看出在水平、垂直和对角线方向上的相关系数均值分别为-0.036 2、0.225 3 和-0.058 3,表明像素间的相关性完全被破坏。因此,通过位平面旋转加密以提高安全性。

图8 给出了明文图像及其密文图像在水平方向上的像素相关分布图,其中第一列为明文图像像素分布,第二列为密文图像像素分布。由图8 可知,明文图像的像素集中在主对角线上,而密文图像均匀分布,表明密文域相邻像素的相关性较弱,具有较高的安全性。

Table 2 Correlation coefficient of ciphertext images in blue channel表2 蓝色通道密文图像相关系数

Fig.8 Correlation distribution of adjacent pixels图8 相邻像素相关分布图

2.1.2 二级红色通道相关性分析

彩色图像经过RGB 分离,得到红绿蓝三通道,利用新提出的双层视觉密码加密红色通道生成密文域,如图9所示。

Fig.9 Two-layer visual cryptography of red channel图9 双层视觉密码加密红色通道

表3 给出了明文图像红色通道的相关系数,可以看出,在水平、垂直、对角线3 个方向上的相关系数平均值分别为0.915 3、0.904 0 和0.824 1,表明明文图像的像素相关性较强。

表4 给出了红色通道经过新提出的双层视觉密码加密后的密文图像相关系数,可以看出,在水平、垂直和对角线方向上的相关系数均值分别为0.000 2、-0.001 5 和0.002 8,像素间的相关性很弱,表明相关性完全被破坏,系统安全性较高。

Table 3 Correlation coefficient of plaintext images in red channel表3 红色通道明文图像相关系数

Table 4 Correlation coefficient of ciphertext images in red channel表4 红色通道密文图像相关系数

图10 给出了红色通道明文图像及其密文图像在水平方向上的像素相关分布,其中第一列为明文图像像素分布,第二列为密文图像像素分布。

Fig.10 Correlation distribution of adjacent pixels图10 相邻像素相关分布图

由图10 可知,明文图像的像素集中在主对角线上,而密文图像均匀分布,表明密文域相邻像素的相关性已被充分破坏,具有较高的安全性。

2.1.3 秘钥敏感性分析

秘钥敏感性是衡量算法安全性的重要指标。本文提出基于斐波那契数列与猫脸置乱的加密方法(FAS),将FAS置乱加密次数作为秘钥。

在本实验中,秘钥=50,即加密50 次。为验证秘钥敏感性,本文以秘钥=1 作为初始值,秘钥=100 作为终值,以及步长=1 来计算提取的版权信息与原始版权信息之间的相似性。不同秘钥下提取版权信息与原始版权信息的NC值如图11所示。

由图11 可知,只有秘钥正确时,提取的版权信息与原始版权信息之间的NC 值为1.0,即完全一致,而错误秘钥值下的NC 值都在0.5 左右。因此,该方案秘钥敏感性高,没有秘钥将无法正确提取版权信息。

Fig.11 NC values of extracted and original copyright information under different secret keys图11 不同秘钥下提取版权信息与原始版权信息的NC值

2.1.4 信息熵分析

信息熵通常用来描述系统的随机性,信息熵越小,系统越有序,相反,信息熵越大则系统越无序。通常,信息熵值越接近8,说明图像随机性越强,系统安全性越高。表5给出了明文及密文图像的信息熵,由表5 可知,明文图像信息熵的平均值为6.898 5,而密文图像信息熵的平均值高达7.997 0,非常接近理想值8,表明密文图像具有良好的随机性,具有较强的抗熵攻击性,因此系统安全性较高。

2.2 不可见性分析

本文采用峰值信噪比PSNR(Peak Signal to Noise Ra⁃tio)和结构化相似度SSIM(Structural Similarity Index)来衡量图像的不见性。通常,当PNSR 达到40,即具有很好的不可见性,满足HVS 特性。SSIM 越接近1,则表明相似度越高。

表6 给出了隐藏版权信息后图像与原始图像的PSNR和SSIM,由表6 可知,隐藏版权信息后图像的平均PSNR 达到48.438 5,平均SSIM 高达0.959 5。因此,人眼很难识别原始图像与隐藏版权信息后图像的区别。版权信息隐藏图像质量分析如图12所示。

2.3 零信息相似度分析

本文提出的零信息是基于载体图像的块G-H 特征,与原始图像高度相关。为验证零信息的独特性,表7 给出了8 幅不同测试图像生成零信息之间的相似性。从表中可以看出,由8 幅不同测试图像生成零信息之间的NC 值完全不同,只有同一幅图像生成零信息的NC 为1,而其他不同图像生成零信息的NC 值在0.6 左右。因此,不同测试图像生成的零信息相似性较低、可区分性较强,具有良好的独特性。

Table 5 Information entropy of plaintext and ciphertext images表5 明文及密文图像信息熵

Table 6 Encrypted image quality analysis表6 含密图像质量分析

Table 7 Similarity between zero information(NC value)表7 零信息间的相似度(NC值)

2.4 鲁棒性分析

本文提出一种双信息隐藏视角下密文域可分离彩色图像版权保护方案,该方案具有双重版权保护功能,即使一级版权信息失效,仍有二级版权信息可供认证,从而提高了版权保护能力。本文方案具有较强的鲁棒性,能够有效抵抗几何攻击和噪声攻击,包括剪切攻击、缩放攻击、旋转攻击、行列偏移攻击、直方图均衡化攻击、高斯噪声攻击、椒盐噪声攻击和中值滤波攻击等。

2.4.1 一级版权保护分析——蓝色通道

Fig.12 Quality analysis of copyright information hiding images图12 版权信息隐藏图像质量分析

(1)抗剪切攻击分析。为验证蓝色通道的抗剪切攻击能力,本文将8 幅测试图像的中间部分分别剪切掉1/16 和1/8。表8 给出了剪切攻击下蓝色通道提取的版权信息和原始版权信息的NC 值,以及提取的版权信息。由表8 可见,剪切攻击下蓝色通道所提取的版权信息清晰可见,符合HVS 特性。同时,NC 值较高,当测试图像被剪切掉1/16时,平均NC 值高达0.996 3,即使剪切范围高达1/8,平均NC 值也达到0.988 5。因此,本文方案能够有效抵抗剪切攻击,具有良好的鲁棒性和版权保护能力。

Table 8 Analysis of anti-shear attack表8 抗剪切攻击分析

表9 给出了在剪切攻击下,本文与其他相似方案的NC值比较结果。由表9 可知,无论剪切范围为1/16 还是1/8,本文提取版权信息与原始版权信息的NC 值都高于其他方案,表明本文方案具有较强的抗剪切攻击能力,能够有效实现版权保护。

Table 9 Comparative analysis of NC values under shear attack表9 剪切攻击下NC值对比分析

(2)抗缩放攻击分析。为验证抗缩放攻击能力,本文将8 幅测试图像分别缩放1/2 和1/4。表10 给出了缩放攻击下蓝色通道提取版权信息和原始版权信息的NC 值,以及提取的版权信息。由表10 可见,缩放攻击下蓝色通道所提取的版权信息清晰可见,符合HVS 特性。同时,NC 值较高,当测试图像缩放1/4 时,平均NC 值高达0.998 0,即使缩放比例高达1/2,平均NC 值也能达到0.997 7。对于Le⁃na、Baboon、Airplane、House 和Crown,无论缩放比例为1/2还是1/4,NC 值均为最高值1。因此,本文方案能够有效抵抗缩放攻击,具有良好的鲁棒性。

表11 给出了在缩放攻击下,本文与其他相似方案的NC 值比较结果。由表11 可知,无论缩放比例为1/2 还是1/4,本文蓝色通道提取版权信息与原始版权信息的NC 值都高于其他方案,表明本文方案具有较强的抗缩放攻击能力,能够有效实现版权保护。

(3)抗直方图均衡化攻击分析。表12 给出了直方图均衡化攻击下蓝色通道提取的版权信息和原始版权信息的NC 值,以及提取的版权信息。由表12 可见,在直方图均衡化攻击下,蓝色通道所提取的版权信息清晰可见,符合HVS 特性。同时,NC 值较高,平均NC 值高达0.996 3。对于Lena、Baboon、Airplane 和House,其NC 值均为最高值1。因此,本方案能够有效抵抗直方图均衡化攻击,具有良好的鲁棒性。

Table 10 Analysis of anti-scaling attack表10 抗缩放攻击分析

Table 11 Comparison and analysis of NC values under scaling attack表11 缩放攻击下NC值对比分析

Table 12 Analysis of anti-histogram equalization attack表12 抗直方图均衡攻击分析

表13 给出了在直方图均衡化攻击下,本文与其他相似方案的NC 值比较结果。由表13 可知,本文蓝色通道提取版权信息与原始版权信息的NC 值都高于其他方案,表明本文方案具有较强的抗直方图均衡化攻击能力,能够有效实现版权保护。

Table 13 Comparative analysis of NC values under histogram equal⁃ization attacks表13 直方图均衡攻击下NC值对比分析

(4)抗高斯噪声攻击分析。为验证抗高斯噪声攻击能力,本文将8 幅测试图像分别实施强度为0.01 和0.005 的高斯噪声攻击。表14 给出了高斯噪声攻击下,蓝色通道提取的版权信息和原始版权信息的NC 值,以及提取的版权信息。由表14 可见,在高斯噪声攻击下,蓝色通道所提取的版权信息清晰可见,符合HVS 特性。同时,NC 值较高,在0.01 和0.005 强度的攻击下,平均NC 值高达0.9834和0.9871。因此,本文方案能够有效抵抗高斯噪声攻击,具有良好的鲁棒性。

表15 给出了在高斯噪声攻击下,本文与其他相似方案的NC 值比较结果。由表15 可知,无论攻击强度为0.01还是0.005,本文蓝色通道提取版权信息与原始版权信息的NC 值都高于其他方案,表明本文方案具有较强的抗高斯噪声攻击能力,能够有效实现版权保护。

Table 14 Analysis of anti-Gaussian noise attack表14 抗高斯噪声攻击分析

Table 15 Comparative analysis of NC values under Gaussian noise at⁃tack表15 高斯噪声攻击下NC值对比分析

(5)抗椒盐噪声攻击分析。为验证抗椒盐噪声攻击能力,本文将8 幅测试图像分别实施强度为0.01 和0.005 的椒盐噪声攻击。表16 给出了椒盐噪声攻击下,蓝色通道提取的版权信息和原始版权信息的NC 值,以及提取的版权信息。由表16 可见,在椒盐噪声攻击下,蓝色通道所提取的版权信息清晰可见,符合HVS 特性。同时,NC 值较高,在0.01 和0.005 强度的攻击下,平均NC 值高达0.981 7和0.989 3。对于Airplane,无论攻击强度为0.01 还是0.005,其NC 值均为最高值1。因此,本文方案能够有效抵抗椒盐噪声攻击,具有良好的鲁棒性。

Table 16 Analysis of anti-salt and pepper noise attack表16 抗椒盐噪声攻击分析

表17 给出了在椒盐噪声攻击下,本文与其他相似方案的NC 值比较结果。由表17 可知,本文蓝色通道提取版权信息与原始版权信息的NC 值都高于其他方案,表明本文方案具有良好的抗椒盐噪声攻击能力,能够有效实现版权保护。

Table 17 Comparative analysis of NC values under salt and pepper noise attack表17 椒盐噪声攻击性NC值对比分析

(6)抗中值滤波攻击分析。为验证抗中值滤波攻击能力,本文将8 幅测试图像分别实施基于3×3 和5×5 的中值滤波攻击。表18 给出了中值滤波攻击下,蓝色通道提取的版权信息和原始版权信息的NC 值,以及提取的版权信息。由表18 可见,在中值滤波攻击下,蓝色通道所提取的版权信息清晰可见,符合HVS 特性。同时,NC 值较高,经过基于3×3 和5×5 的中值滤波攻击后,平均NC 值达到0.881 7 和0.833 8。因此,本文方案能够有效抵抗中值滤波攻击,具有良好的鲁棒性。

Table 18 Analysis of anti-median filtering attack表18 抗中值滤波攻击分析

表19 给出在中值滤波攻击下,本文与其他相似方案的NC 值比较结果。由表19 可知,本文蓝色通道提取版权信息与原始版权信息的NC 值高于其他方案,表明本文方案具有良好的抗中值滤波攻击能力,能够实现版权保护。

Table 19 Comparative analysis of NC values under median filter attack表19 中值滤波攻击性NC值对比分析

2.4.2 二级版权保护分析——红色通道

(1)抗缩放攻击分析。表20 给出了缩放攻击下红色通道生成的零信息和原始零信息的NC 值。由表20 可知,缩放攻击下,红色通道所生成的零信息与原始零信息NC值较高,当测试图像缩放比例高达1/4 和1/2时,平均NC值分别高达0.9843和0.986 8。对 于Baboon、Airplane、House、Bean 和Woman,无论缩放比例为1/2 还是1/4,NC 值均为最高值1。同时,在缩放攻击下,红色通道所提取的版权信息清晰可见,符合HVS 特性。因此,本文方案能够有效抵抗缩放攻击,具有良好的鲁棒性。

表21 给出了在缩放攻击下,本文与其他相似方案的NC 值比较结果。由表21 可知,无论缩放比例为1/2 还是1/4,本文红色通道生成的零信息与原始零信息的NC 值都高于其他方案,表明本文方案具有较强的抗缩放攻击能力,能够有效实现版权保护。

(2)抗旋转攻击分析。表22 给出了旋转攻击下红色通道生成的零信息和原始零信息的NC 值。由表22 可知,在旋转攻击下,红色通道所生成的零信息与原始零信息NC 值较高,当测试图像分别向左、右旋转1°时,平均NC 值可分别达到0.986 9 和0.987 2。对于Bean,无论向左还是向右旋转1°,NC 值均为最高值1。同时,旋转攻击下红色通道所提取的版权信息清晰可见,符合HVS 特性。因此,本文方案能够有效抵抗旋转攻击,具有良好的鲁棒性。

Table 20 Analysis of anti-scaling attack表20 抗缩放攻击分析

Table 21 Comparative analysis of NC values under scaling attack表21 缩放攻击下NC值对比分析

Table 22 Analysis of anti-rotation attack表22 抗旋转攻击分析

表23 给出了在旋转攻击下,本文与其他相似方案的NC 值比较结果。由表23可知,无论向左还是向右旋转1°,本文红色通道生成的零信息与原始零信息的NC 值都高于其他方案,表明本文方案具有较强的抗旋转攻击能力,能够有效实现版权保护。

Table 23 Comparative analysis of NC values under rotation attack表23 旋转攻击下NC值对比分析

(3)抗行列偏移攻击分析。表24 给出了行列偏移攻击下红色通道生成的零信息和原始零信息的NC 值。由表24 可知,在行列偏移攻击下,红色通道所生成的零信息与原始零信息NC 值较高,当测试图像分别向左、向右、向上和向下偏移2 时,平均NC 值分别达到0.974 2、0.963 2、0.958 5 和0.954 8。对于Bean,其向左、向下偏移2 时的NC 值均为最高值1。同时,在行列偏移攻击下,红色通道所提取的版权信息清晰可见,符合HVS 特性。因此,本文方案能够有效抵抗行列偏移攻击,具有良好的鲁棒性。

表25 给出了在行列偏移攻击下,本文与其他相似方案的NC 值比较结果。由表25 可知,无论向左、向右、向上还是向下偏移2 时,本文红色通道生成的零信息与原始零信息的NC 值都高于其他方案,表明本文方案具有较强的抗行列偏移攻击能力,能够有效实现版权保护。

Table 24 Analysis of anti-row and column offset attack表24 抗行列偏移攻击分析

Table 25 Comparative analysis of NC values under row and column offset attack表25 行列偏移攻击下NC值对比分析

(4)抗直方图均衡攻击分析。表26 给出了直方图均衡攻击下,红色通道生成的零信息和原始零信息的NC 值。由表26 可知,在直方图均衡攻击下,红色通道所生成的零信息与原始零信息的NC 值较高,平均NC 值高达0.998 2。同时,在直方图均衡攻击下,红色通道所提取的版权信息清晰可见,符合HVS 特性。因此,本文方案能够有效抵抗直方图均衡攻击,具有良好的鲁棒性和版权保护能力。

Table 26 Analysis of anti-histogram equalization attack表26 抗直方图均衡攻击分析

表27 给出了在直方图均衡攻击下,本文与其他相似方案的NC 值比较结果。由表27 可知,本文红色通道生成的零信息与原始零信息的NC 值都高于其他方案,表明本文方案具有较强的抗直方图均衡攻击能力,能够有效实现版权保护。

(5)抗高斯噪声攻击分析。表28 给出了高斯噪声攻击下,红色通道生成的零信息和原始零信息的NC 值。由表28 可知,高斯噪声攻击下,红色通道所生成的零信息与原始零信息NC 值较高,当攻击强度分别为0.01 和0.005时,平均NC 值分别高达0.998 1 和0.997 7。对于Baboon、House 和Bean,无论攻击强度为0.01 还是0.005,其NC 值均为最高值1。同时,高斯噪声攻击下红色通道所提取的版权信息清晰可见,符合HVS 特性。因此,本文方案能够有效抵抗高斯噪声攻击,具有良好的鲁棒性。

Table 27 Comparative analysis of NC values under histogram equal⁃ization attack表27 直方图均衡攻击下NC值对比分析

Table 28 Analysis of anti-Gaussian noise attack表28 抗高斯噪声攻击分析

表29 给出了在高斯噪声攻击下,本文与其他相似方案的NC 值比较结果。由表29 可知,无论强度为0.01 还是0.005,本文红色通道生成的零信息与原始零信息的NC 值都高于其他方案,表明本文方案具有较强的抗高斯攻击能力,能够有效实现版权保护。

Table 29 Comparative analysis of NC values under Gaussian noise attack表29 高斯噪声下NC值对比分析

(6)抗椒盐噪声攻击分析。表30 给出了椒盐噪声攻击下,红色通道生成的零信息和原始零信息的NC 值。由表30 可知,在椒盐噪声攻击下,红色通道所生成的零信息与原始零信息NC 值较高,当攻击强度分别为0.01 和0.005时,平均NC 值分别高达0.996 6 和0.999 2。对于Baboon、Pepper、House、Bean 和Woman,无论攻击强度为0.01 还是0.005,其NC 值均为最高值1。同时,在椒盐噪声攻击下,红色通道提取的版权信息清晰可见,符合HVS 特性。因此,本文方案能够有效抵抗椒盐噪声攻击,具有良好的鲁棒性。

表31 给出了在椒盐噪声攻击下,本文与其他相似方案的NC 值比较结果。由表31 可知,无论攻击强度为0.01还是0.005,本文红色通道生成的零信息与原始零信息的NC 值都高于其他方案,表明本文方案具有较强的抗椒盐噪声攻击能力,能够有效实现版权保护。

Table 30 Analysis of anti-salt and pepper noise attack表30 抗椒盐噪声攻击分析

Table 31 Comparative analysis of NC value under salt and pepper noise attack表31 椒盐噪声攻击下NC值对比分析

(7)抗中值滤波攻击分析。表32 给出了在基于3×3 和5×5 的中值滤波攻击下,红色通道生成的零信息和原始零信息的NC 值。由表32 可知,在中值滤波攻击下,红色通道所生成的零信息与原始零信息NC 值较高,经过基于3×3和5×5 的中值滤波攻击后,平均NC 值分别高达0.996 8 和0.993 1。对于Baboon 和Bean,经过3×3 中值滤波攻击后的NC 值均为最高值1。同时,在中值滤波攻击下,红色通道所提取的版权信息清晰可见,符合HVS 特性。因此,本文方案能够有效抵抗中值滤波攻击,具有良好的鲁棒性。

Table 32 Analysis of anti-median filtering attack表32 抗中值滤波攻击分析

表33 给出了在中值滤波攻击下,本文与其他相似方案的NC 值比较结果。由表33 可知,经过基于3×3 的中值滤波攻击后,本文红色通道生成的零信息与原始零信息的NC 值都高于其他方案。经过基于5×5的中值滤波攻击后,本文方案的NC 值略低于文献[19]的方案,与文献[20]方案的值相同。因此,本文方案具有较强的抗中值滤波攻击能力,能够有效实现版权保护。

Table 33 Comparative analysis of NC values under median filtering attack表33 中值滤波攻击下NC值对比分析

3 结语

为提高彩色图像版权保护能力,本文提出一种双信息隐藏视角下密文域可分离彩色图像版权保护方案,借助RGB 分离得到红绿蓝三通道,不同通道实现不同功能,互无影响,具有可分离性。为提高安全性,利用新提出的双层视觉密码算法与全位平面旋转加密算法分别加密红色和蓝色通道,实现密文域信息隐藏;为提高鲁棒性,利用果蝇优化算法FOA 自适应地寻找一级鲁棒信息隐藏的强度Th 和二级零信息隐藏的最优参数β 进行增强奇异值分解BN-SVD。同时,结合QR 分解、新提出的FAS,以及LT 编码、HOG 特征提取、CRC 实现双层信息隐藏。实验结果表明,本文方案具有双重版权保护功能,即使一级版权信息失效,仍有二级版权信息可供认证,鲁棒性较强,能有效抵抗几何攻击和噪声攻击,包括剪切攻击、缩放攻击、旋转攻击、行列偏移攻击、直方图均衡化攻击、高斯噪声攻击、椒盐噪声攻击和中值滤波攻击等。同时,本文方案在安全性及图像质量等方面均具有较好性能。未来的工作将进一步结合深度学习与神经网络,研究高鲁棒性模型水印。

猜你喜欢

版权保护密文直方图
一种针对格基后量子密码的能量侧信道分析框架
符合差分隐私的流数据统计直方图发布
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
图书出版版权保护的困境与出路思考
用直方图控制画面影调
当前传统媒体版权保护的难点及对策
互联网环境下的音乐版权保护
传统媒体版权保护面临八大难关
基于空间变换和直方图均衡的彩色图像增强方法