一种易行的空间域图像信息隐藏技术

更新时间:2024-04-12 作者:用户投稿原创标记本站原创 点赞:21262 浏览:94942

摘 要 现在网络数字媒体信息的交流日渐蓬勃,数字信息的可复制性强,基于数字信息的版权争端问题,提出了在图像中加入代表版权拥有者的某些信息(水印),以实现版权保护,也就是一种空间域图像信息隐藏方法,具有很好的水印透明性和鲁棒性.

关 键 词 隐藏技术 数字水印 版权保护

[文献标识码]A [文章编号] 1672-4690(2009)000-0055-03

多少年以来,人们使用锁、围墙、签名、印章、账簿和计量仪器来定义和保护自己的财产及隐私,但随着时代的飞速变化, Inter的日益普及与网络技术的发展,信息的交流已达到了前所未有的深度和广度,其发布形式也愈加丰富.人们可以通过Inter发布自己的作品、重要信息和进行网上贸易等,但是随之而出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便.因此如何既充分利用Inter的便利,又能有效地保护知识产权,已受到人们的高度重视.也许有人会问,如何才能做到保护知识产权,又能更好地利用Inter媒介传递信息,为我们所用呢?因此本文介绍的一种空间域图像信息隐藏方法,将对保护知识产权起到基础性的保护,该方法中首先将水印图像各像点的位置进行随机置乱达到加密的目的,再根据水印各像点的取值,并结合宿主图像块的特点,自适应地改变嵌入信息的强度,以满足水印的不可见性,利用伪随机序列将水印点嵌入到图像中的位置进行随机置乱,提高了水印的安全性以及受到剪切时的稳健性,此算法无论是在嵌入或是提取水印时都非常简便,可利于实时或者FPGA的实现,另外实验也证明,该算法具有很好的水印透明性和鲁棒性.


一、信息隐藏技术的概念

1. 信息隐藏概念

那什么是信息隐藏?所谓信息隐藏就是将秘密信息隐藏到一般的非秘密的数字媒体文件(如图像、声音、文档文件)中,从而不让对手发觉的一种方法,它是把一个有意义的信息隐藏在另一个称为载体(Cover)的信息中得到隐蔽载体(Stego Cover)S,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息.所用的载体可以是文字、图像、声音及视频等.

2. 图像的信息隐藏概念

图像的信息隐藏技术是指在图像中加入代表版权拥有者的某些信息(水印),以实现版权保护.加入水印后的图像应无明显降质现象出现,即水印具有较强的不可见性;同时也应具有鲁棒性,即经过各种恶意或无恶意的信号处理后,水印仍能被完整、准确的鉴定出来.

二、水印的嵌入方法描述

1.二值水印图像的随机置乱

将二值图像作为水印,设其像点为为Mm×Nm.为了提高水印的安全性,首先对原始二值水印图像进行随机排列,即随机置乱.过程如下:

1.1将大小为Mm×Nm的二值图像表示成向量形式.

1.2由密钥key1控制产生一个长度为Mm×Nm的随机序列,序列的元素是1~Mm×Nm之间随机排列的整数.

1.3以随机序列的元素为序号,重排水印序列的元素的次序,实现水印的置乱.

2.宿主彩像从RGB到YUV格式的转换

彩像比较常用的表示格式为RGB(即红、绿、蓝)格式,而YUV颜色表达方式主要用于电视信号中,Y分量的物理含义是亮度,代表了图像的所有信息,U和V分量代表了色差信号,我们在Y分量中加入水印,对于U,V分量不做任何变换,在Y分量中加入水印之后,由YUV分量重新生成RGB分量,即构成了加入水印后的图像.

图像从RGB到YUV以及从YUV到RGB格式的转换的公式如下:

[Y U V]=[R G B]×

[R G B]=[Y U V]×

3.根据图像块特征,自适应地改变嵌入水印的强度

将宿主图像Y分量分成大小4×4的图像块,水印加入的过程实际上就是根据水印像点值的取值情况依次改变对应图像块灰度值的过程,这里灰度值改变的大小程度主要是根据宿主图像块的特征而自适应地改变,根据人类的视觉特点,如果图像块的灰度值对比度越大,人眼对图像中的噪声的敏感性越弱,相反,对噪声的敏感性就强.而水印的嵌入过程可以认为是图像加入噪声的过程,嵌入水印的强度可以根据宿主图像块的灰度对比度而改变,如果对比度大,则加入的水印可以强一点,检测设Ymax和Ymin分别是选定的一个4×4块中的16个象素中最大的灰度值和最小的灰度值,那么差值Δ等于gmax-gmin可以近似表示图像块的对比度的大小,根据Δ可以改变宿主图像灰度值的变化量的大小,即加入水印的强弱,为了防止由于图像块过于平滑,造成水印在图像块中强度太弱使鲁棒性变差,我们设置了水印强度的下限λmin,这样构成了如下用于调整水印强度的系数:λ等于max[λmin,k×(ymax-ymin),其中k可以调整水印图像中的整体强度,λmin根据宿主图像的特点由实验中确定,下面介绍水印嵌入的方法.

首先产生一个数值在0-1之间的长度为4×4的伪随机序列,并将该序列变成4行×4列的矩阵PN(i,j),(i等于1,等,4;j等于1,等,4)

检测如二值水印序列当前元素值为1,相应的宿主图像块的各灰度值y(i,j)作如下修改:ynew(i,j)等于y(i,j)+λ×PN(i,j);若二值水印序列当前元素值为0,相应宿主图像块的各灰度值y(i,j),作如下修改:ynew(i,j)等于y(i,j)-λ×PN(i,j).也就是说保证在水印像点值为1时,相应宿主图像块中的各灰度值比原来的值有所增加,而水印像点值为0时则相应宿主图像块的灰度值变小,由于PN(i,j)是随机的,所以图像块中任意位置增加或减小的灰度值是随机的,类似于噪声,使水印在视觉上不易被察觉.

4.水印信息随机嵌入到图像块

水印信息随机加入到各个图像块中,而不是依次将水印信息加入到由上而下、由左到右描述的图像块中,其主要原因有两个:第一是为了防止攻击时可能将含水印的图像部分完全剪切掉以致于提取不出水印,以及保证图像成片被剪切时水印不是也被连续剪切,从视觉角度还可以观察到水印图像的概貌;第二,依赖于密钥的水印信息的随机加入,也是从水印安全性的角度考虑的.

水印随机嵌入的实现方法如下:设原始图像的大小为M点×N点,由密钥key2产生长度为M×N的随机序列,其值x是1~ M×N的自然数的随机重排,x等于p(i),x即是第i(i等于1,2,等,Mm×Nm)个水印点嵌入到宿主图像中的图像块的序号,通过实验证明,这种随机嵌入法可以很好地抗击剪切的攻击.

三、水印的提取方法描述

对水印的提取可以分为以下几个步骤:

(1)密钥key2产生随机序列,找出嵌入水印点的对应图像块位置;

(2)将彩像由RGB表色方法转换成YUV表色方法,提取出灰度(亮度)Y分量;

(3)对4×4的图像块求所有象素灰度值的总和;

Sw=,并与原始图像相同位置处的图像块灰度值总和So=进行比较.如果SwSo,则该图像块已嵌入的水印像点值是1;如果Sw

(4)由密钥Key1控制产生一个随机序列对水印序列位置重排,并构成二维的水印图像,这就是提取出的水印.

四、实验测试效果

我们运用Matlab语言设计了嵌入和提取的水印的程序,并对性能做了测试,宿主图像是512×512点的lena彩像,水印是41点×61点的二值图像.


加入水印后的图像的水印不可见性可用峰值信噪比PSNR来测试.在λmin取0.2和k取0.5时,实验测出的峰值信噪比PSNR等于43.0231,这个值表明了图像在嵌入水印之后的透明性是比较好的,从视觉的角度也可以看到,图像没有任何可见失真;另外,在没有任何攻击下,水印可以完全准确地提取出来(见图1).

下面进行鲁棒性测试,图2是对图像进行窗口大小为3×3的中值滤波后,提取出的水印,相似度为0.7609,图3是对图像加密度为0.03校验噪声攻击时提取出的水印,相似度0.7016,图4是图像进行压缩比为25:2的JPEG压缩后提取的水印,相似度为0.9076,图5是将图像旋转18度后提取出的水印,相似度为0.7503,图6是对图像进行剪切掉1/4后提取出的水印,相似度为0.92322,图7是对图像进行剪切掉1/2后提取出的水印,相似度为0.81931.

图 1 未对原图进行攻击时图 2 中值滤波后

提取出的水印 提取出的水印

图 3 加椒盐噪声后图 4 图像压缩后图 5 图像旋转后

提取出的水印提取出的水印 提取出的水印

图 6 剪切1/4后图 7剪切1/2后

提取出的水印 提取出的水印

从以上的测试结果看到,该算法对一些常见的图象处理或攻击呈现出很好的鲁棒性.而对于剪切攻击,其鲁棒性更为突出.

五、研究测试概括

本文介绍了一种基于空间域的简便的图像水印算法,根据图像块的灰度对比度,自适应地改变水印加入的强度,使水印不可见性增强,并兼顾了不可见性和鲁棒性之间的矛盾.同时将水印加入到图像中的位置随机排列,

[参考文献]

[1]汤文亮,费伦科.一种基于小波系数分段的数字水印算法.华东交通大学学报,2007,24(4) 84-87.

[2]王丽娜,张焕国.信息隐藏技术与应用.武汉:武汉大学出版社,2003:25-32.

[3]刘振华,尹萍.信息隐藏技术及其应用.北京:科学出版社,2002.

[4]冯晖,来凤琪,王绍银,章群.计算机学.北京:中国铁道出版社,1999:69-81.

[5]王朔中,张新鹏,张开文著.数字密写和密写分析.北京:清华大学出版社,2005.

[6]林代茂,胡岚,郭云彪,周琳娜.广义信息隐藏技术的机理与模型.北京:北京邮电大学报,2005,28(1).

[7]黄继武,谭铁牛.图像隐形水印综述,自动化学报,2000,26(5).

[8]张春田,苏育挺,管晓康.多媒体数字水印技术.通信学报,2000,21(9):46-52.

[9](英)Ross J.Anderson 著 蒋佳,刘新喜等译.信息安全工程.北京:机械工业出版社,2003:326-358.

[10]杨义先,钮心忻,任金强.信息安全新技术.北京:北京邮电大学出版社,2002.

[11]Stefan K. Fabien A.P.Petitcolas编.信息隐藏技术――隐写术与数字水印.吴秋新,钮心忻,扬义先等译.北京:人民邮电出版社,2001.

注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文.