CN101976428A - 基于拓扑结构的二进制图像脆弱水印嵌入与提取方法 - Google Patents

基于拓扑结构的二进制图像脆弱水印嵌入与提取方法 Download PDF

Info

Publication number
CN101976428A
CN101976428A CN 201010241567 CN201010241567A CN101976428A CN 101976428 A CN101976428 A CN 101976428A CN 201010241567 CN201010241567 CN 201010241567 CN 201010241567 A CN201010241567 A CN 201010241567A CN 101976428 A CN101976428 A CN 101976428A
Authority
CN
China
Prior art keywords
piecemeal
information
embed
info
embedding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 201010241567
Other languages
English (en)
Other versions
CN101976428B (zh
Inventor
苏明
高铁牛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nankai University
Original Assignee
Nankai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nankai University filed Critical Nankai University
Priority to CN201010241567XA priority Critical patent/CN101976428B/zh
Publication of CN101976428A publication Critical patent/CN101976428A/zh
Application granted granted Critical
Publication of CN101976428B publication Critical patent/CN101976428B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

一种基于拓扑结构的二进制图像脆弱水印嵌入与提取方法;通过对原始图像分块,然后选取那些可以嵌入信息的隐藏分块;通过基于图形拓扑学原理的隐藏方法来翻转白色(或黑色)像素点,向相应块中嵌入需要的隐藏信息。本发明能快速嵌入、提取隐藏信息;具有理想的隐藏信息容量和视觉隐藏效果。本发明即可进行盲提取,也可保证视觉失真效果在相同级别的情形下,通过原图辅助提供更多的嵌入隐藏信息容量。本发明还可提供一定安全级别的版权保护;也可提供增强型的安全保护。利用本发明,可以对各种形式的二进制图像如书法作品、木版画、扫描图像、手写签名等进行版权标记和完整性检测;能够起到一定程度的版权保护、版权控制、认证作用。

Description

基于拓扑结构的二进制图像脆弱水印嵌入与提取方法 
【技术领域】:
本发明属于数字水印、数字版权鉴别与保护及信息安全技术领域,具体涉及一种基于拓扑结构的二进制图像脆弱水印嵌入与提取方法。 
【背景技术】:
为了解决数字媒体如图像、音频,视频的版权保护,版权控制和认证问题,数字水印和数据隐藏技术应运而生。在图像数字水印方面,先前很多流行的研究工作集中在彩色图像或者灰度图像上,这样的图像格式往往具有很大的容量(每一个像素点有一个字节表示或多个字节表示),因此隐藏信息相对容易。这方面典型的技术包括LSB信息隐藏(最不重要信息位隐藏)技术;DCT域上的扩频隐藏技术;DWT变换域的3个不易察觉的DWT波段上的DWT系数调制技术等等。([1],[2]) 
在二进制图像上隐藏信息尽管很有难度,但是在日常生活中逐渐有更多的应用需要,比如书法作品、一些有格式要求的电子文档、木版画、扫描图像、手写签名等。因为二进制图像的图像固有格式特点,只有黑白两种颜色,一个像素点用一个比特表示,大部分隐藏方法基于黑白像素的翻转,通过一定规则嵌入隐藏信息而不引起视觉上的注意。 
现有的二进制图像上隐藏信息的方法往往非常繁琐。为了确定哪些像素适合翻转;Wu等采用了一种嵌入机制,先通过一个随机的密钥来搅乱原始图像,这样使得可翻转的像素点在图像中能够获得均匀的分布;并同时采用翻转像素的计算分值表来确定哪些像素点最适合翻转[3],[4]。采用平滑技术的基于降噪模式的数据隐藏方法在参考文献[5]中有所论述。此外在参考文献[6]中,一个密钥和一个重量矩阵被采用来保护隐藏数据,其中隐藏位置被随机选取,因此尽管隐藏容量很大但是视觉效果不理想。在参考文献[7]、[8]中有了一些改进,选取边缘上的像素点来提高视觉效果。Yang和Kot提出了一种更细腻复杂的隐藏方法,考虑4连通度和8连通度,采用了三种定义的准则来确定可翻转像素,以提高隐藏视觉效果。Kim等提出了在小波变换域中寻找可翻转像素的方法[10]。总的来说,这些提出的方法根据一些定义的准则需要进行大量的计算来确定理想的翻转像素位置,以获得理想的视觉效果。 
现有的二进制图像上隐藏信息的方法往往难于在视觉隐藏效果、信息隐藏容量之间达到一个理想的平衡。为了提高视觉隐藏效果,往往会减少改变的像素点位置,那么这样会减少信息隐藏容量。为了提高信息隐藏容量,往往不得不对原始图像做比较大的改动,于是视觉隐藏效果会下降。如何很好的平衡两者是一个很大的挑战。 
现有的二进制图像上隐藏信息往往不能够提供灵活可扩展的隐藏方案。不需要原图的信息隐藏、提取是一套系统;需要原图的信息隐藏、提取则是另一套系统。两套系统之间原理不同,隐藏信息的效果往往会很不一样。需要原图的信息隐藏、提取方案往往可以提 供更高的信息隐藏容量,但是相对麻烦。不需要原图的信息隐藏、提取方案相对方便,但是因为没有额外的信息做辅助鉴别,容易被篡改而不能识别,安全性要差一些。如果能够结合两者的优点将会很有意义。 
参考文献 
[1]F.A.P.Petitcolas,R.J.Anderson,and M.G.Kuhn,“Information hiding-a survey,”Proc.IEEE,vol.87,pp.1062-1078,July 1999. 
[2]I.J.Cox,M.L.Miller,and J.A.Bloom,Digital Watermarking.San Mateo,CA:Morgan Kaufmann,2001. 
[3]M.Wu and B.Liu,“Data hiding in binary images for authentication and annotation,”IEEE Trans.Multimedia,vol.6,no.4,pp.528-538,Aug.2004. 
[4]M.Wu,E.Tang,and B.Liu,“Data hiding in digital binary image,”in Proc.IEEE Int.Conf.Multimediaand Expo.,New York,2000,pp.393-396. 
[5]H.Yang and A.C.Kot,“Data hiding for bi-level documents using smoothing techniques,”in Proc.IEEEInt.Symp.Circuits Systems,ISCAS’04,May 2004,vol.5,pp.692-695. 
[6]H.-K.Pan,Y.-Y.Chen,and Y.-C.Tseng,“A secure data hiding scheme for two-color images,”in Proc.5th Symp.Computers and Communications,Jul.3-6,2000,pp.750-755. 
[7]Y.C.Tseng and H.-K.Pan,“Secure and invisible data hiding in 2-color images,”in Proc.20th Annu.JointConf.of the IEEE Computerand Communications Societies(INFOCOM 2001),2001,vol.2,pp.887-896. 
[8]Y.C.Tseng and H.-K.Pan,,“Data hiding in 2-color images,”IEEE Trans.Comput.,vol.51,no.7,pp.873-878,Jul.2002. 
[9]H.Yang and A.C.Kot,“Pattern-based data Hiding for binary image authentication byconnectivity-preserving”,IEEE Transactions on Multimedia,Vol.9,No.3,pp.475-486,Apr.2007. 
[10]W.Kim,O.Kwon,M.Kang,“A binary wavelet transform based authentication algorithm for binaryimages”,Proceedings of the 2009 Fourth International Conference on Computer Sciences andConvergence Information Technology,Nov.2009,pp.954-957. 
【发明内容】:
本发明目的是解决如下的关键技术问题: 
第一、提出一种新的高效隐藏信息的方法,该方法以低的复杂度决定在图像分块中哪些黑色或白色像素点适合翻转,能够使得视觉上的失真尽可能小从而有理想的隐藏效果。 
第二、提出一种信息隐藏、提取方案,具有很快的隐藏、提取隐藏信息的速度;具有理想的信息隐藏容量和视觉隐藏效果。 
第三、提出一种灵活可扩展的信息隐藏、提取方案,可以支持不需要原图的盲提取;也可以保证视觉失真保持相同级别的情形下,通过原图的辅助还可以提供更多的额外嵌入隐藏信息容量。 
第四、在上面隐藏、提取方案的基础之上,作为具体应用,可以提供一定安全级别的版权保护:不需要原图可以提取版权基本属性信息;也可以提供增强型的安全保护:完整性检测识别加水印的图形是否被篡改以及通过原图的辅助可以提取额外的公证信息。 
为了实现上述目的,本发明即支持不需要原图的盲提取方案,也可以保证视觉失真在 相同级别即改变的像素点个数相同的情形下,通过原图的辅助可以提供更多的嵌入隐藏信息容量。通过原图的辅助时,利用原始图像分块中可以存在不止一个的可翻转像素点,那么通过正向扫描,反向扫描(或者正向扫描获得的下一个位置)可以获取两个可翻转的像素点位置;究竟选择哪一个嵌入位置可以通过额外的嵌入信息来决定。据此通过原图的辅助,我们就有了更高的信息隐藏容量。 
为了实现上述目的,我们给出了基于上述隐藏、提取方案的原始隐藏信息加工流程,可以把原始隐藏信息和属性信息如日期、版权人信息,作品信息,公证信息等通过通常的消息摘要函数(比如MD5,SHA1),HMAC技术,数字签名技术,公钥技术(比如RSA,ECC椭圆曲线公钥密码体制)结合起来,以起到脆弱型水印防护的作用。在提取隐藏信息的时候,如果一旦加入水印的图像内容被篡改,那么通过比较所嵌入的有关信息内容我们可以进行完整性检测。 
为了实现上述目的,本发明还提供了不同安全级别的防护方案。不通过原图而只借助获取的图像可以方便的提取版权基本属性信息;也可以通过原图的辅助提取额外的公证信息,以提供增强型的安全保护方案,一旦认证通过我们可以确信此图像内容通过了完整性校验,没有被篡改;此外我们还可以通过提取的公证信息如时间,公证人,公证机构等,证明此作品的原始著作权。 
为了实现上述目的,本发明还提供了一种计算机程序,包括用于执行上述水印嵌入方法/或上述水印提取方法的程序代码;可以支持不需要原始图像的信息隐藏、提取方案;需要原始图像辅助的能够提供更多隐藏信息的嵌入、提取方案。根据上面所述的技术策略可以在此基础之上,把实际应用中所需的属性信息通过上面所提到的相关安全函数加工后,实现不同安全级别的防护方案。 
本发明方法的具体内容如下: 
一、一次嵌入方法 
本发明提供的基于拓扑结构的二进制图像脆弱水印嵌入方法包括: 
第1、图像分块:先读取位图图像文件中的图像信息,获得每一个位置上的像素值。以像素为单位,对原始图像按照n1·n2,分块大小进行分块,其中2<n1,n2<10,每一个分块可以是正方形,也可以是矩形; 
第2、确定可以嵌入信息的分块集合:所述的可以嵌入信息的分块应当具有如下的性质; 
第2.1、黑白像素在这一分块中的数目分布均衡,从而在其中进行黑白像素翻转不会引起太大视觉注意的分块;即对于一个n1·n2的分块,分块重量在 
Figure BSA00000212566700031
附近,取值范围是 其中分块的重量是指分块中黑色像素点的 数目, 是高斯向下取整函数; 
第2.2、分块中由黑色像素点导出的图应该是连通的,即任何顶点之间存在路径相连; 
第2.3、可以嵌入信息的分块在信息隐藏前后具有拓扑结构不变性,这样能够使得视觉上的失真最小;这里的拓扑结构不变性是指在分块中黑白像素翻转以后,由黑色像素点衍生出来的图连通性不变、一笔画的性质不变; 
第3、构造可以嵌入信息的分块在隐藏信息前,和隐藏信息后分块的映射对应关系;也就是我们需要给出符合2.1-2.3要求的可以嵌入信息的分块集合,以及算法来确定翻转像素的位置;这里每个可嵌入信息分块中若有一个像素发生翻转,分块重量的奇偶性发生改变,我们用一个具体分块的奇偶性来表示此分块中的隐藏信息;于是我们可以获得高效的嵌入隐藏信息的方法; 
第4、需要嵌入的信息通过编码转换的方式转换成二进制序列,然后在末尾加上预先定义的几个字节的终止符,获得准备嵌入的二进制序列b1b2...bl;接下来根据第3步中可以嵌入信息的分块集合,在原始图像中确定备选嵌入信息的分块,在其中按照某种次序,顺序或者逆序选取l个符合要求的可以嵌入信息的分块,在每个可以嵌入信息的分块中嵌入一个比特;那些不属于可嵌入信息分块集合的分块则跳过去不做处理;这里嵌入的顺序可以是对二进制序列b1b2...bl的顺序嵌入,也可以通过加密变换以后,打乱次序后进行嵌入。 
第2.3步所述的在信息隐藏前后具有拓扑结构不变性的判断方法是:根据图论中Euler关于格尼斯堡七桥问题的研究结果和关于一笔画问题的结论,只需要判断顶点即黑色像素点的度数奇偶性,即能够一笔画连接图中所有边的充要条件是图中奇顶点的个数为0或2,从而可以非常高效的决定翻转黑白像素的合适位置,据此嵌入隐藏信息后图像的分块具有特定的拓扑结构不变性,从而使得视觉失真很小。 
所述的顶点即黑色像素点的度数是指:在一个分块中,如果两个黑色像素点垂直相邻或者水平相邻,两个黑色像素点称为是邻接的,每一个黑色像素点对应一个顶点,两个邻接的黑色像素点设定一条边,与该顶点连接的边的数目就是该顶点的度数。 
第3步所述的隐藏信息前后的映射对应关系是指可以嵌入信息的分块在隐藏信息前,和隐藏信息后分块的映射对应关系;即我们需要给出可以嵌入信息的分块集合以及算法来确定翻转像素的位置;设可以嵌入信息的分块集合是P,通过像素翻转嵌入信息后的分块集合是Q,那么该映射对应关系应该满足 
Figure BSA00000212566700042
这是为了保证在提取信息的时候,避免不能区分分块是否含有隐藏信息和不属于可嵌入信息分块集合的情形。 
二、二次嵌入方法 
本发明在第一次嵌入方法的基础之上,利用原始分块图像中可以存在不止一个可翻转的像素点,进行第二次隐藏信息的嵌入,具体嵌入过程同权利要求1第1步、第4步;不同之处在于第二次隐藏信息的嵌入需要原始图像的辅助;可以嵌入信息的分块隐藏信息前后的映射对应关系特点是一个可以嵌入信息的分块能够对应两个隐藏信息后的分块,从而 可以嵌入信息的分块集合,以及确定翻转像素的位置的算法也有所不同;设第一次嵌入信息中确定的翻转像素点对应变换T0,则另外一个符合拓扑性不变要求的翻转像素点对应变换T1,其中T0和T1一个是正向扫描,一个是反向扫描。 
第二次隐藏信息的具体嵌入过程如下:在第二次嵌入时,首先依次比对第一次嵌入信息后的图像分块与对应的原始图像分块,没有发生变化的分块则跳过去,这里所述的没有发生变化的分块包含不可嵌入信息的分块以及没有发生变化的可嵌入信息分块;发生变化的那些分块就有了对应变换关系,针对每一个具体分块,如果对应变换是T0,当嵌入的信息是0,不做任何变化;当嵌入的信息是1,则把T0变换对应的分块变成T1变换对应的分块;如果对应变换是T1,当嵌入的信息是0,则把T1变换对应的分块变成变换T0对应的分块;当嵌入的信息是1,不做任何变化。 
三、一次嵌入信息的提取方法 
本发明提供的按照一次嵌入方法即基于拓扑结构的二进制图像脆弱水印的嵌入隐藏信息的提取方法,包括: 
第5、按照权利要求1所述方法的第1步对图像进行分块,从中挑选出可能含有隐藏信息的分块,即属于第2步、第3步中定义的可以嵌入信息分块的集合;那些不是可嵌入信息的图像分块则跳过去; 
第6、依据权利要求1第3步嵌入时的规则,以第5步所获分块集合中的每一个分块重量的奇偶性提取信息:在嵌入时若定义分块重量为奇数表示1,那么提取时,如果分块重量为奇数,则提取1,否则提取0; 
第7、接下来判断第6步从图像分块中所提取的信息即二进制比特序列中是否隐藏有预先定义的终止符,这样可以在极大的概率上确信图像中是否预先含有隐藏信息;一旦确信图像中含有隐藏信息,就可以获取在终止符之前的有效隐藏信息;最后通过权利要求1中第4步相应的信息编码的方式转换变成原始的隐藏信息形式。 
四、二次嵌入信息的提取方法 
本发明对依据以上所述方法嵌入的第二次隐藏信息的提取方法是,在按照以上所述方法提取第一次隐藏信息后,通过与原图的比对,确定那些发生变化的分块;然后判断发生的像素翻转是T0类型的变换,还是T1类型的变换,从而依次获得第二次隐藏信息的比特序列;最后根据嵌入时转换规则把比特序列变成原始的隐藏信息形式。 
本发明的优点和积极效果: 
1、本发明提出了一种高效的确定翻转黑白像素位置的方案,可以保持信息隐藏前后图像分块诱导出图的拓扑不变性,即保证了视觉隐藏效果,同时在一个具体可嵌入信息分块中,确定翻转黑白像素位置的算法复杂度只与此分块的重量即黑色像素点的数目线性相关,从而提出了一种高效的隐藏算法; 
2、本发明提出的信息隐藏、检测系统具有理想的视觉隐藏效果和理想的信息隐藏容 量,两者之间可以达到一个好的平衡; 
3、本发明方法即可以提供不需要原图的盲提取;又可以通过原图的辅助提供更多的隐藏信息,同时视觉失真的效果保持在同一水平,即第二次嵌入信息时改变的像素点个数与第一次嵌入信息时改变的个数一样。 
4、本发明还可以对各种形式的二进制图像如书法作品、一些有格式要求的电子文档、木版画、扫描图像、手写签名等进行版权标记和完整性检测;能够起到一定程度的版权保护、版权控制、认证作用。 
通过以下结合附图说明以及具体实施方式对本发明的最佳实施例的详细说明,本发明的这些以及其他优点将更加明显。 
【附图说明】:
图1是本发明中经常采用的术语和记号,以及对于3×3分块的示例,图1a是3×3分块的位置布局示意图,图1b是由图像分块导出的图(包括顶点,边); 
图2是根据本发明的一个实施例,对二进制图像进行水印嵌入处理方法M200的流程图; 
图3是根据本发明的一个实施例,对于3×3的分块,一个像素翻转的视觉效果对比,图3a是非一笔画性质所确定的像素翻转变换,图3b是基于一笔画性质所确定的像素翻转变换; 
图4-1是根据本发明生成可以嵌入信息分块的隐藏链的算法1; 
图4-2是对于3×3的分块,根据算法1生成的分块隐藏链实例; 
图5-1是根据本发明生成的可以嵌入信息分块的集合的算法2; 
图5-2是对于3×3的分块,根据算法2生成的可以嵌入信息分块的集合实例; 
图6是根据本发明对二进制图像进行不需要原图的水印盲提取方法的流程图; 
图7是根据本发明的一个实施例,对于3×3的分块,可以存在两种翻转像素的方法,图7a是示例1:T0是正向扫描对应的方法,T1是反向扫描对应的方法,图7b是示例2; 
图8-1是根据本发明的生成可以嵌入信息分块的集合算法3,使得每一个分块具有两种像素翻转变换; 
图8-2是对于3×3的分块,根据算法3生成的一个由可以嵌入信息分块构成的二叉树实例; 
图9是以27×27的简易图像为实例,分块大小为3×3,展示第一次嵌入以及第二次嵌入隐藏信息过程的示意图; 
图10-1是根据本发明的不需要原图的嵌入效果图,以256×256大小的图形作为实例,表明该发明具有理想的视觉隐藏效果和信息隐藏容量,图中1-5是依次随机选取的5副图像; 
图10-2是关于1-5图的表格,展示每幅图的隐藏信息容量,实际隐藏比特数,和 
反映视觉隐藏效果的客观度量PSNR。 
图11-1是根据本发明方案实施的隐藏效果图,以Lena图为例,不需要原图的第一次嵌入,以及需要原图的第二次嵌入的加水印效果示例; 
图11-2是根据本发明方案实施的隐藏效果图,两次分别加水印的图像与原图像的差别示例。 
图12是根据本发明方案实施的增强型的安全方案;可以提供一定安全级别的版权保护:不需要原图可以提取版权基本属性信息;也可以提供增强型的安全保护:通过原图的辅助可以提取额外的公证信息。图12a是不需要原图的安全方案,图12b是通过原图辅助的安全方案。 
图13是根据本发明方案实施的一个具体的版权保护、认证的实例。 
【具体实施方式】:
下面将结合附图介绍本发明的具体实施方式。 
为了方便起见,图1给出了本发明中经常采用的术语和记号,以及对于3×3分块的示例。在一个分块中,如果两个黑色像素点垂直相邻或者水平相邻,两个黑色像素点称为是邻接的。每一个黑色像素点对应一个顶点,两个邻接的黑色像素点设定一条边。顶点的度数指的是与该顶点连接的边的数目。因此一个分块就可以对应一个图。边界指的是与黑色像素点集合相邻的白色像素点集合。此外,一个分块的重量是其中的黑色像素点数目。对于一个n1×n2的分块,我们从左上角开始依次分配一个序号,0,1,...,n1×n2-1,于是一个分块的值是 
Figure BSA00000212566700071
如图1中所示,该分块重量是4,边界是{0,5,6,7},该分块的值是30.很明显对于3×3的分块,分块取[0,511](0至511,包括0,511)的唯一值。注意到这里分块值的定义是为了简便的表示分块的图示,对于矩形分块同样适用。这里所设的分块大小是为了便于在图像中隐藏更多的信息。 
实施例1: 
图2给出了根据本发明方法对二进制图像进行脆弱水印嵌入处理的一个M200实施例的流程图。 
如图2所示,方法M200在步骤S210开始。 
在步骤S220,从二进制图像不同格式的文件中获取位图格式的基本文件(BMP),此时每一个像素点有一个比特位表示其黑白信息。我们接下来对该图像进行空间域的划分,分成等规模的小块。注意这里小块不必是正方形,可以是大小为n1×n2,2<n1,n2<10的矩形。边上的多余部分我们将不必处理。本领域技术人员将会认识到,分块的大小容易适用于不 只3×3的分块情形。 
然后在步骤S230,我们从上面对图像划分后的若干小块中,选取一部分作为符合要求可以嵌入信息的分块。这里可以嵌入信息的分块指的是进行黑白像素的翻转以后,在视觉上不会引起太大的视觉注意。我们这里认为如果黑白像素在这一分块中的数目分布均衡,那么在其中进行黑白像素翻转不会引起太大视觉注意。即对于一个n1·n2的分块,分块重量在 
Figure BSA00000212566700081
附近,比如取值范围是 
Figure BSA00000212566700082
其中分块的重量是指分块中黑色像素点的数目, 
Figure BSA00000212566700083
是高斯向下取整函数。此外我们认为黑白像素的翻转不应该破坏此分块中黑色像素点的连通性(这里连通性是图论中的基本定义,是一笔画的必要性质);黑白像素的翻转不会破坏此分块中黑色像素点的基本拓扑结构;这里我们缺省认为拓扑结构是相对简单的情形:能够一笔画把此分块中由黑色像素点导出的所有邻接边连接起来。于是我们定义可以嵌入信息的分块满足如下的性质: 
i.对于一个n1×n2的小块,其重量大约是 
Figure BSA00000212566700084
ii.分块中由黑色像素点诱导出的图应该是连通的; 
iii.分块中由黑色像素点诱导出的图应该具有相对简单的拓扑结构,也就是说我们可 
以一笔画把所有这些邻接边连起来。 
实际这一步骤操作中,我们只需判断所划分的分块是否在我们构造的可以嵌入信息的分块集合(比如图5-1中的方案M500构造的可以嵌入信息的分块集合)中即可。接着在步骤S240,我们挑选了可以嵌入信息的分块,需要确定发生翻转像素的位置。可以通过定量分析得到,确定这个翻转像素位置的复杂度(算法复杂度是计算机领域中的基本概念)只与分块的重量线性相关(参见图4-1,方法M400),因此十分高效。 
再接着在步骤S250,根据步骤S240确定的像素位置进行翻转,其中如果分块重量 
Figure BSA00000212566700085
Figure BSA00000212566700086
那么是白色像素点变成黑色;若 
Figure BSA00000212566700087
则反之。 
嵌入过程在步骤S260停止。 
图3给出了根据本发明的一个实施例,对于3×3的分块,一个像素翻转的视觉效果对比;发生一个像素翻转后,图C的视觉效果好于B的效果,仔细观察我们注意到图C可以一笔画连接所有边,而B不行。 
实施例2: 
图4-1给出了根据本发明方法生成可以嵌入信息分块的隐藏链的算法1,以及对于3×3的分块,根据算法1生成的分块隐藏链实例。从图3的实例中我们归纳出拥有相同拓扑结构(一笔画性质)的像素翻转具有好的视觉隐藏效果。根据欧拉在一笔画方面的基本研究结果,实际上我们只需要关注顶点度数的奇偶性就可以,考察增加顶点后是否仍然符合一笔画的性质。考虑到提取信息的需要,隐藏信息后的分块必须仍在可以嵌入信息分块的集合 中,据此从一个可以嵌入信息分块我们就可导出一个隐藏信息的分块变化链。为了生成可以嵌入信息分块的集合,采用方法M400可以导出一个生成链,步骤S410首先选取可以嵌入信息的分块;然后在步骤S420计算该分块重量;接下来在步骤S430中判别需要翻转黑色像素还是白色像素;再接着顺序扫描像素点(步骤S440或S460),直到找到符合条件的第一个翻转位置,使得定义的拓扑结构不发生变化。最后在步骤S450或S470做相应像素修改。例如一个可嵌入信息分块根据其重量的奇偶性表示的是0。如果嵌入0,那么此分块不做任何改动;如果嵌入1,则根据步骤S440或S460确定的像素位置进行翻转,改变此分块重量的奇偶性。为了使得算法流程易于理解,下面有一个示意图,图4-2,分块a(重量3)发生翻转,那么顺序扫描边界中白色像素点位置,那么位置3是第一个保持拓扑不变性的位置,此时进行白色像素的翻转,变成分块b(重量4);然后类似的获得分块c(重量5);接下来需要考虑减少一个黑色像素点,进行顺序扫描,位置1是第一个保持拓扑不变性的位置,此时进行黑色像素的翻转,变成分块d(重量4);再接下来需要考虑增加一个黑色像素点,变成分块c.此时该分块重复出现,分块隐藏链生成停止。从算法中可以分析得知,因为可嵌入信息的分块数目有限,算法一定会停止。以后为了简化表示,我们可以直接用分块值来代表分块图示。 
实施例3: 
图5-1给出了根据本发明方法生成的可嵌入信息分块集合的算法2,以及对于3×3的分块,根据算法2生成的可以嵌入信息分块集合的实例。 
根据方法M500,首先在步骤S510采用深度优先或者广度优先搜索(图论中的基础算法)产生一个重量为 
Figure BSA00000212566700091
的满足以上所述性质i,ii,iii的可以嵌入信息分块集合S;接着在步骤S520,选取S中的一个分块,根据算法1产生可嵌入信息分块链,若产生的分块重新出现则停止。最后合并所有的可嵌入信息分块链,得到最终可以嵌入信息分块的集合。为了使得算法流程易于理解,下面有一个示例,见图5-2。从而我们得到了一个满足要求的可以嵌入信息分块集合: 
P1={7,11,15,26,27,30,31,38,39,47,50,51,54,55,56,57,59,73,75,79,146,147,152,153,155,176,180,182,200,201,203,292,294,295,416,420,422,448,456,457}. 
实施例4: 
图6给出了根据本发明方法,二进制图像脆弱水印不需要原图的盲提取方法流程图。在步骤S610开始,然后在步骤S620对图像分块。接下来在步骤S630,根据(比如方法M500)构造的可以嵌入信息分块集合来判别所选取的图像分块是否需要提取信息。再接下来在步骤S640,我们根据块中黑色像素点数目的奇偶性来判别隐藏信息(比如奇数意味着隐藏1,偶数为0.)然后在步骤S650,容易根据比较算法判别提取信息中是否有预先定义的终止符;最后在步骤S660或S680判别图像中是否含有隐藏信息,从而进行相应处理。 
实施例5: 
图7给出了根据本发明的实施例a,b,比如对于3×3的分块,可以存在两种翻转像素的方法。其中T0变换对应的是算法1产生的A0;T1变换对应的是修改的算法1,与算法1唯一不同的地方是:采用反向扫描,也就是寻找位置序数最大的符合要求的翻转像素位置(当然也可寻找次小的位置)产生的A1,这两种变换对应的翻转方法在视觉上都有不错的隐藏效果。 
实施例6: 
图8-1给出了根据本发明生成可以嵌入信息分块集合的算法3,使得每一个分块具有两种可能的变换,以及对于3×3的分块,根据算法3,M800生成的一个由可以嵌入信息分块构成的二叉树实例。类似的,首先在步骤S810采用深度优先或者广度优先搜索产生一个重量为 
Figure BSA00000212566700101
满足以上所述性质i,ii,iii的可以嵌入信息分块集合S;接着在步骤S820中利用该集合的一个分块作为根节点,采用修改的算法1分别进行正向、反向扫描,产生由变换的分块组成的二叉树。若产生的分块 
Figure BSA00000212566700102
则S=S∪{α},继续;否则此分支停止。为了提高算法的效率,我们可以预先设置一个二叉树的高度,算法执行到达高度时还没重复出现的分块作为新的根节点继续运行。最后在步骤S830合并所有二叉树中的分块,得到最后可以嵌入信息分块的集合,这时集合中每一分块都有两种对应的分块且是封闭的。为了使算法流程易于理解,下面有一个二叉树的示例,见图8-2。最终我们也得到了一个满足要求的可以嵌入信息分块集合: 
P2={7,11,15,26,27,30,31,38,39,47,50,51,54,55,56,57,59,73,75,79,90,91,94,146,147,152,153,155,176,180,182,200,201,203,216,217,218,240,244,292,294,295,306,307,310,312,313,402,403,408,409,416,420,422,432,434,436,440,448,456,457,472,480,484,488,496}. 
实施例7: 
图9是以27×27的简易图像为实例,分块大小为3×3,展示第一次嵌入以及第二次嵌入隐藏信息过程的示意图;在具体嵌入信息的时候,如果希望通过原图辅助,则采用基于方法M800生成的可嵌入信息分块的集合。 
以一副27×27图像作为实例,首先我们以3×3的分块大小对图像进行划分;然后依据算法M800导出隐藏信息前后的映射对应关系:确定可嵌入信息分块集合P2,以及对于其中每一个具体可嵌入信息分块都有两个像素翻转的位置;接下来依据可嵌入信息分块集合P2对图像分块进行筛选,对每一个具体图像分块判断是否在可嵌入信息分块集合P2中,实例中以√标记可嵌入信息的分块,以×标记不可嵌入信息的分块。为简便起见,我们设第一次原始隐藏信息是’101’,再加上预先定义的终止符’100’变成二进制序列‘101100’,需要顺序隐藏到图像中。中间不可嵌入信息的分块,以及最后剩余的可嵌入信息的分块都 跳过去。我们设定分块重量为奇数表示1,偶数表示0.在第一次隐藏信息时,通过方法M400修改该分块,使得所挑选的分块通过像素翻转,分块重量奇偶性对应隐藏信息比特,这里翻转的像素用浅色不同记号标记出来。在提取时,分块大小不变,首先根据可嵌入信息分块集合P2从含有水印的图像分块中挑选出可嵌入信息分块;接着我们按照分块重量奇偶性,顺序提取所有可嵌入信息分块中的隐藏信息,直到发现设定的终止符‘100’,之前获取的信息就是有效隐藏信息。 
在进行第二次嵌入隐藏信息时,首先比对第一次嵌入信息后的图像和原图像,发现哪些分块发生了改变,这些改变的分块是我们第二次嵌入隐藏信息的对象。现在我们第二次嵌入隐藏信息‘110’,顺序嵌入时,我们修改分块(实际上在第一次嵌入信息后的图像分块中改变两个像素,但重量奇偶性不变,所以提取第一次信息不受影响),使得这些分块符合T1T1T0类型的变换。修改的地方用浅色不同记号标出。在提取第二次隐藏信息时,我们对比原图,看每个具体发生变化的分块对应的是T0还是T1类型的变化,从而提取0,1.最后我们就顺序的获得了第二次隐藏信息。 
实施例8: 
图10-1给出了根据本发明方法实现的不需原图的嵌入/提取水印系统的隐藏效果图,以256×256大小的图形作为实例,分块大小为3×3,基于算法2,M500产生可以嵌入信息分块集合。为了简单起见我们只设了两个字节’10…0…0’终止符。我们做了一组测试,以任意的比特信息作为输入,如’100010101101010100100’,或者文本’NankaiUniversity’,以及’作品拥有:南开大学;创作者:苏明、高铁牛;创作日期:2010年5月15日’等并将其转换成二进制比特序列,这里的转换方式是先通过ASCII编码转换,然后顺序获得序列;出于安全性的考虑也可在此基础上进一步加密置乱。我们任意选取了5张图片,表明该发明具有理想的视觉隐藏效果、信息隐藏容量。现在有很多方法和标准用于评价经过水印嵌入后图像的视觉效果保真度。最有代表性的是PSNR(Peak Signal toNoise Ratio),即峰值信噪比,经常用来衡量重构图像质量的视觉感知的度量。在数字水印技术中常用于评价水印效果的标准PSNR定义如下: 
PSNR = 10 log 10 255 2 MSE ,
其中, 
Figure BSA00000212566700112
f(i,j),f′(i,j)分别表示原图像和加水印图像中坐标为(i,j)处的像素值。 
当PSNR值处于一个合理范围时我们认为图像有比较好的保真度。根据此方法,可以计算出本隐藏方案嵌入后的PSNR值作为一个定量的参考。实验表明PSNR具有理想的数值,见下表(图10-2) 
Figure BSA00000212566700121
其中隐藏信息容量是指一副具体图像采用我们的隐藏方案,最大能够隐藏的信息比特数(不包括终止符)。 
实施例9: 
图11-1给出了根据本发明可扩展方案实施的隐藏效果图:首先图像采用不需要原图的嵌入方案嵌入第一次信息;然后在此基础之上依靠原图辅助,额外再嵌入第二次信息。以Lena图为例,基于算法3M800产生3×3可以嵌入信息分块集合。这次第一次有179比特的隐藏信息容量。我们嵌入100个连续的‘0’。接下来依靠原图的辅助,嵌入78个额外的连续的‘1’。注意到实际上图W1和W2翻转的像素数目一样(只对发生改变的分块进行第二次嵌入),视觉失真在同一水平,计算得到PSNR=29.2428.假设不需要原图的第一次隐藏信息容量是n比特,那么借助原图的第二次隐藏长度为t的信息服从B(n,0.5)的二项分布,于是我们可以定量估算第二次成功嵌入特定长度信息的概率。 
图11-2说明了第一次嵌入隐藏信息以后图像W1和原图的差别;以及第二次嵌入隐藏信息以后图像W2和原图的差别;从差别说明W1和W2视觉失真在同一水平。 
实施例10: 
图12给出了根据本发明方案实施的增强型的安全方案;可以提供一定安全级别的版权保护(不需要原图可以提取版权基本属性信息);也可以提供增强型的安全保护(通过原图的辅助可以提取额外的公证信息。)我们设计的水印系统是脆弱型的。具体实施的时候,把原始隐藏信息加工成实际嵌入隐藏信息,然后基于前面所述第一次嵌入、第二次嵌入方案进行隐藏信息嵌入。这里重点讨论的是原始隐藏信息到实际嵌入隐藏信息的流程。 
出于方便,我们可以首先采用不需要原图的方案。在步骤S1210,原始隐藏信息是关于作品的版权信息,如作者、创建时间等等。我们先假设原始的发送方和接收方之间共享一个密钥Key.然后在步骤S1220,出于安全性考虑,我们把信息加工为原始隐藏信息||MACKey(原始隐藏信息)||终止符。这里我们用”||”来表示信息的连接符号;MACKey指的是带有Key的消息摘要函数,可采用工业界常用的MD5,SHA1或者更为安全的摘要函数,或者用HMAC函数;这样就可以获得一段固定字长的信息。末尾附加一段预先定义的固定字长的终止符。接着在步骤S1230,为了防止原始隐藏信息外泄或者终止符被人为篡改,出 于安全考虑这里有一个可选步骤,在步骤S1220的基础上与由Key产生的流密码序列进行异或运算。可以采用RC4,也可采用Legendre序列,Sidelnikov序列,Legendre-Sidelnikov序列等随机性好的序列。最后在步骤S1240作为实际嵌入隐藏信息,采用基于方法M500生成的可以嵌入信息分块集合进行嵌入。因为攻击者不知道Key,如果任一可嵌入信息分块的重量奇偶性,或者任一分块的可嵌入性质发生改变,那么在信息提取的时候,MACKey(原始隐藏信息)将不符合。如果有一些像素改变,但所有分块的重量奇偶性和可嵌入性质保持不变,实际上视觉上不会引起太大的失真,原始隐藏信息会以很高的概率被正确提取出来。为了增强安全性,即使任何像素上的修改我们也能检测到,我们可以采用原图辅助的方法,步骤S’1210-S’1240与前面类似,只是在步骤S’1220出于节省信息隐藏容量的目的可以省略MACKey(原始隐藏信息);以及在步骤S’1240采用基于方法M800生成的可以嵌入信息分块集合,进行第一次信息嵌入。在步骤S’1250,我们计算定长的MACKey(原始图像||原始隐藏信息||其他公证信息),其中公证信息可以通过第三方版权认证机构认证,提供认证时间等信息,作为未来可能争端的凭据;最后在步骤S’1260通过原图辅助,采用基于方法M800生成的可以嵌入信息分块集合,完成第二次额外信息嵌入。可以知道,对加水印的图像进行任何的像素改动都会影响第二次隐藏信息的正确提取,保证了该方案的增强安全性。此外出于Key安全性的考虑,我们可以采用密钥协商的形式(基于公钥系统RSA,或ECC椭圆曲线公钥体制);或者利用公钥基础设施PKI,来生成共享的Key. 
实施例11: 
图13给出了根据本发明方案实施的一个具体的版权保护、认证的实例。在1301模块中,个人用户创造作品,如书法作品、木版画、扫描图像、手写签名等并变成二进制图像形式。如果该作品需要严格的版权保护,通过可选的1302公证信息模块获取第三方认证机构的支持,获取必要的公证信息。在1303水印嵌入系统模块,采用基于M1200或者M’1200的嵌入方法,产生加过水印的二进制图像。在模块1304,个人可以通过博客等方式发布到网上。在作品保护阶段,1305模块中个人用户通过目标计算机在网上下载获得副本;然后在1306模块的水印检测系统,采用M600的方法进行隐藏信息提取;最后在1307模块,获取基本隐藏信息;若有必要则进行二次隐藏信息提取,判别加水印图像是否被篡改,以及通过公证信息判别是否侵权。 
这里提出的安全保护方案基于说明书发明内容部分的二、四中有关第二次隐藏信息的嵌入、提取方法,以及说明书发明内容部分的一、三中有关第一次隐藏信息的嵌入、提取方法。 
开始原始作品拥有者获取了二进制图像如书法作品、木版画、扫描图像、手写签名等的电子形式的版本。假设原始的发送方(原始作品拥有者)和接收方(验证方)之间共享一个(对称)密钥Key.如下是为了保护图像所做的处理过程。 
首先把原始隐藏信息,包括作品的基本属性信息加工成:原始隐藏信息||MACKey(原始 隐藏信息)||终止符。这里我们用”||”来表示信息的连接符号;MACKey指的是带有Key的消息摘要函数,可采用工业界认可的安全摘要函数,或者用HMAC函数;这样就可以获得一段固定字长的信息,末尾附加一段预先定义的固定字长的终止符; 
接着按照说明书发明内容一中所述第一次隐藏信息的方法嵌入上面信息,到原始二进制图像作品中,获取含第一次隐藏信息的水印图像; 
我们计算定长的信息:MACKey(原始图像||原始隐藏信息||其他公证信息),其中公证信息可以通过第三方版权认证机构认证,提供认证时间等信息,作为未来可能争端的凭据; 
最后我们按照说明书二中所述第二次隐藏信息的嵌入方法嵌入上面定长信息,到含有第一次隐藏信息的水印图像,获取最终的含有第一、二次隐藏信息的水印图像,并可以在网络上发布。 
此外出于Key安全性的考虑,我们可以采用密钥协商的形式(基于公钥系统RSA,或ECC椭圆曲线公钥体制;或者利用公钥基础设施PKI),来生成共享的Key.也可以在获取公证信息的时候,由第三方公证机构同时分配一个Key. 
下面是为了验证作品的完整性以及版权所做的处理流程。 
验证人从网络上获取需要验证的二进制图像作品的电子版。 
任何人都可以获取作品属性:通过说明书三中所述第一次隐藏信息的提取方法,可以获得原始隐藏信息,从而对作品有基本的了解。如果需要增加第一次隐藏信息(作品属性)完整性校验的功能,可以把原始隐藏信||MACKey(原始隐藏信息)||终止符中的MACKey(原始隐藏信息)替换成EPrivat_Key(Hash(原始隐藏信息息))并填充至定长(比如RSA的1024bits,或者建议的ECC的160bits),其中Privat_Key是原始作品拥有者的私钥,他用私钥对Hash(原始隐藏信息)进行加密。验证时第三方需要做一次计算,比对通过原始作品拥有者公钥解密所获得的Hash(原始隐藏信息)和自己计算所获的的值是否一致。 
原始作品所有者可以出具原始作品,证明其拥有原始版权。 
如果原始作品所有者对获得的某个版本有怀疑,可以进行如下的验证过程: 
按照说明书四中所述的第二次隐藏信息的提取方法获得MACKey(原始图像||原始隐藏信息||其他公证信息); 
然后原始作品所有者(或者公证机构)因为拥有Key、原始图像、原始隐藏信息、其他公证信息可以计算上面的MAC值并进行比对,若一样则通过验证。 
如果通过验证,说明加过水印的作品没有被篡改,原始隐藏信息有效。额外也验证了公证信息的正确性,证明了原始版权的所有性。 
否则作品已被篡改,内在的隐藏信息无效。 
攻击者即使能够伪造原始图像和原始隐藏信息,但不能拥有合法的公证信息和Key,所以不能够通过验证。 

Claims (8)

1.一种基于拓扑结构的二进制图像脆弱水印嵌入方法,其特征在于该方法依次包括:
第1、图像分块:首先以像素为单位,对原始图像按照n1·n2分块大小进行分块,其中2<n1,n2<10,每一个分块可以是正方形,也可以是矩形;
第2、确定可以嵌入信息的分块集合:所述的可以嵌入信息的分块应当具有如下的性质;
第2.1、黑白像素在这一分块中的数目分布均衡,从而在其中进行黑白像素翻转不会引起太大视觉注意的分块:即对于一个n1·n2的分块,分块重量在
Figure FSA00000212566600011
附近,取值范围是
Figure FSA00000212566600012
其中分块重量是指分块中黑色像素点的数目,
Figure FSA00000212566600013
是高斯向下取整函数;
第2.2、分块中由黑色像素点诱导出的图应该是连通的,即任何顶点之间存在路径相连;
第2.3、可以嵌入信息的分块在信息隐藏前后具有拓扑结构不变性,这样能够使得视觉上的失真最小;这里的拓扑结构不变性是指在分块中黑白像素翻转以后,由黑色像素点诱导出来的图连通性不变、一笔画的性质不变;
第3、构造可以嵌入信息的分块在隐藏信息前,和隐藏信息后分块的映射对应关系;也就是我们需要给出符合第2.1-2.3要求的可以嵌入信息的分块集合,以及算法来确定翻转像素的位置;这里每个可嵌入信息分块中若有一个像素发生翻转,分块重量的奇偶性发生改变,我们用一个具体分块的奇偶性来表示此分块中的隐藏信息;于是我们可以获得高效的嵌入隐藏信息的方法;
第4、需要嵌入的信息通过编码转换的方式转换成二进制序列,然后在末尾加上预先定义的几个字节的终止符,获得准备嵌入的二进制序列b1b2...bl;接下来根据第3步中可以嵌入信息的分块集合,在原始图像中确定备选嵌入信息的分块,在其中按照某种次序,顺序或者逆序选取l个符合要求的可以嵌入信息的分块,在每个可以嵌入信息的分块中嵌入一个比特;那些不属于可嵌入信息分块集合的分块则跳过去不做处理;这里嵌入的顺序可以是对二进制序列b1b2...bl的顺序嵌入,也可以通过加密变换以后,打乱次序后进行嵌入。
2.根据权利要求1所述的方法,其特征在于第2.3步所述的在信息隐藏前后具有拓扑结构不变性的判断方法是:根据图论中的Euler关于格尼斯堡七桥问题的研究结果和关于一笔画问题的结论,只需要判断顶点即黑色像素点的度数奇偶性,即能够一笔画连接图中所有边的充要条件是奇顶点的个数为0或2,从而可以非常高效的决定翻转黑白像素的合适位置,据此嵌入隐藏信息后图像的分块具有特定的拓扑结构不变性,从而使得视觉失真很小。
3.根据权利要求2所述的方法,其特征在于所述的顶点即黑色像素点的度数是指:在一个分块中,如果两个黑色像素点垂直相邻或者水平相邻,两个黑色像素点称为是邻接的;每一个黑色像素点对应一个顶点,两个邻接的黑色像素点设定一条边,与该顶点连接的边的数目就是该顶点的度数。
4.根据权利要求1至3中任一项所述的方法,其特征在于第3步所述的隐藏信息前后的映射对应关系是指可以嵌入信息的分块在隐藏信息前,和隐藏信息后分块的映射对应关系;映射对应关系可以公开,也就是可以嵌入信息的分块的集合以及确定翻转像素的位置的算法可以公布出去;设可以嵌入信息的分块集合是P,通过像素翻转嵌入信息后的分块集合是Q,那么该映射对应关系应该满足
Figure FSA00000212566600021
这是为了保证在提取信息的时候,避免不能区分分块是否含有隐藏信息和不属于可嵌入信息分块集合的情形。
5.根据权利要求1所述的方法,其特征在于在第一次嵌入方法的基础之上,利用原始分块图像中可以存在不止一个可翻转的像素点,进行第二次隐藏信息的嵌入,具体嵌入过程同权利要求1第1步、第4步;不同之处在于第二次隐藏信息的嵌入需要原始图像的辅助;可以嵌入信息的分块隐藏信息前后的映射对应关系特点是一个可以嵌入信息的分块能够对应两个隐藏信息后的分块,从而可以嵌入信息的分块集合,以及确定翻转像素的位置的算法也有所不同;设第一次嵌入信息中确定的翻转像素点对应变换T0,则另外一个符合拓扑性不变要求的翻转像素点对应变换T1,其中T0和T1一个是正向扫描,一个是反向扫描。
6.根据权利要求5所述的方法,其特征在于第二次隐藏信息的具体嵌入过程如下:在第二次嵌入时,首先依次比对第一次嵌入信息后的图像分块与对应的原始图像分块,没有发生变化的分块则跳过去,这里所述的没有发生变化的分块包含不可嵌入信息的分块以及没有发生变化的可嵌入信息分块;发生变化的那些分块就有了对应变换关系,针对每一个具体分块,如果对应变换是T0,当嵌入的信息是0,不做任何变化;当嵌入的信息是1,则把T0变换对应的分块变成T1变换对应的分块;如果对应变换是T1,当嵌入的信息是0,则把T1变换对应的分块变成T0变换对应的分块;当嵌入的信息是1,不做任何变化。
7.一种按照权利要求1所述方法嵌入的基于拓扑结构的二进制图像脆弱水印的提取方法,其特征在于该方法包括:
第5、按照权利要求1所述方法的第1步对图像进行分块,从中挑选出可能含有隐藏信息的分块,即属于第2步、第3步中定义的可以嵌入信息分块的集合;那些不是可嵌入信息的图像分块则跳过去;
第6、依据权利要求1第3步嵌入时的规则,以第5步所获分块集合中的每一个分块重量的奇偶性提取信息:在嵌入时若定义分块重量为奇数表示1,那么提取时,如果分块重量为奇数,则提取1,否则提取0;
第7、接下来判断第6步从图像分块中所提取的信息即二进制比特序列中是否隐藏有预先定义的终止符,这样可以在极大的概率上确信图像中是否预先含有隐藏信息;一旦确信图像中含有隐藏信息,就可以获取在终止符之前的有效隐藏信息;最后通过权利要求1中第4步相应的信息编码的方式转换变成原始的隐藏信息形式。
8.一种对依据权利要求5或6所述方法嵌入的第二次隐藏信息的提取方法,其特征在于,在按照权利要求7所述方法提取第一次隐藏信息后,通过与原图的比对,确定那些发生变化的分块;然后对于每个具体发生变化的分块,判断其中像素翻转是T0类型的变换,还是T1类型的变换,从而依次获得第二次隐藏信息的比特序列;最后根据嵌入时转换规则把比特序列变成原始的隐藏信息形式。
CN201010241567XA 2010-07-30 2010-07-30 基于拓扑结构的二进制图像脆弱水印嵌入与提取方法 Expired - Fee Related CN101976428B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010241567XA CN101976428B (zh) 2010-07-30 2010-07-30 基于拓扑结构的二进制图像脆弱水印嵌入与提取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010241567XA CN101976428B (zh) 2010-07-30 2010-07-30 基于拓扑结构的二进制图像脆弱水印嵌入与提取方法

Publications (2)

Publication Number Publication Date
CN101976428A true CN101976428A (zh) 2011-02-16
CN101976428B CN101976428B (zh) 2012-04-04

Family

ID=43576310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010241567XA Expired - Fee Related CN101976428B (zh) 2010-07-30 2010-07-30 基于拓扑结构的二进制图像脆弱水印嵌入与提取方法

Country Status (1)

Country Link
CN (1) CN101976428B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102208097A (zh) * 2011-05-26 2011-10-05 浙江工商大学 一种网络图像版权实时鉴别方法
CN104036447A (zh) * 2014-03-12 2014-09-10 西南交通大学 基于块分类的png电子发票图像水印嵌入与认证方法
CN103281178B (zh) * 2013-06-08 2016-01-20 深圳大学 一种隐匿通信方法及系统
CN106954069A (zh) * 2017-05-04 2017-07-14 安徽大学 面向数字图像隐私保护和管理的可逆数据嵌入编码方法
CN106991391A (zh) * 2017-03-30 2017-07-28 理光图像技术(上海)有限公司 文档处理装置以及文档处理和识别系统
CN107070646A (zh) * 2017-01-17 2017-08-18 浙江工业大学 基于密码隐藏的安全可靠网络传输方法
CN107172431A (zh) * 2017-06-27 2017-09-15 西南科技大学 一种基于h264/svc视频流的可伸缩认证方法
CN107248134A (zh) * 2017-04-25 2017-10-13 李晓妮 一种文本文档中的信息隐藏方法和装置
CN107612678A (zh) * 2017-08-18 2018-01-19 华侨大学 一种基于网络拓扑结构图的隐写方法
CN111818387A (zh) * 2020-06-30 2020-10-23 北京市地铁运营有限公司地铁运营技术研发中心 一种轨道交通用显示内容识别方法、识别装置、识别系统及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1440195A (zh) * 2003-04-03 2003-09-03 上海交通大学 基于混沌特性的鲁棒性盲水印嵌入与提取方法
US20050025333A1 (en) * 2003-03-05 2005-02-03 Yasuhiro Fujii Method of watermarking for binary images
CN1584929A (zh) * 2004-06-10 2005-02-23 上海交通大学 基于图像连通性的自适应同步水印方法
US20070092102A1 (en) * 2005-10-21 2007-04-26 Alex Chi Chung Kot Software and method for embedding data in two color images
CN101119429A (zh) * 2006-08-01 2008-02-06 北京北大方正电子有限公司 一种数字水印嵌入与提取的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050025333A1 (en) * 2003-03-05 2005-02-03 Yasuhiro Fujii Method of watermarking for binary images
CN1440195A (zh) * 2003-04-03 2003-09-03 上海交通大学 基于混沌特性的鲁棒性盲水印嵌入与提取方法
CN1584929A (zh) * 2004-06-10 2005-02-23 上海交通大学 基于图像连通性的自适应同步水印方法
US20070092102A1 (en) * 2005-10-21 2007-04-26 Alex Chi Chung Kot Software and method for embedding data in two color images
CN101119429A (zh) * 2006-08-01 2008-02-06 北京北大方正电子有限公司 一种数字水印嵌入与提取的方法及装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102208097B (zh) * 2011-05-26 2013-06-19 浙江工商大学 一种网络图像版权实时鉴别方法
CN102208097A (zh) * 2011-05-26 2011-10-05 浙江工商大学 一种网络图像版权实时鉴别方法
CN103281178B (zh) * 2013-06-08 2016-01-20 深圳大学 一种隐匿通信方法及系统
CN104036447A (zh) * 2014-03-12 2014-09-10 西南交通大学 基于块分类的png电子发票图像水印嵌入与认证方法
CN104036447B (zh) * 2014-03-12 2017-04-05 西南交通大学 基于块分类的png电子发票图像水印嵌入与认证方法
CN107070646B (zh) * 2017-01-17 2020-01-14 浙江工业大学 基于密码隐藏的安全可靠网络传输方法
CN107070646A (zh) * 2017-01-17 2017-08-18 浙江工业大学 基于密码隐藏的安全可靠网络传输方法
CN106991391A (zh) * 2017-03-30 2017-07-28 理光图像技术(上海)有限公司 文档处理装置以及文档处理和识别系统
CN107248134A (zh) * 2017-04-25 2017-10-13 李晓妮 一种文本文档中的信息隐藏方法和装置
CN107248134B (zh) * 2017-04-25 2021-05-11 李晓妮 一种文本文档中的信息隐藏方法和装置
CN106954069A (zh) * 2017-05-04 2017-07-14 安徽大学 面向数字图像隐私保护和管理的可逆数据嵌入编码方法
CN106954069B (zh) * 2017-05-04 2019-07-05 安徽大学 面向数字图像隐私保护和管理的可逆数据嵌入编码方法
CN107172431A (zh) * 2017-06-27 2017-09-15 西南科技大学 一种基于h264/svc视频流的可伸缩认证方法
CN107172431B (zh) * 2017-06-27 2019-12-27 西南科技大学 一种基于h264/svc视频流的可伸缩认证方法
CN107612678B (zh) * 2017-08-18 2020-05-05 华侨大学 一种基于网络拓扑结构图的隐写方法
CN107612678A (zh) * 2017-08-18 2018-01-19 华侨大学 一种基于网络拓扑结构图的隐写方法
CN111818387A (zh) * 2020-06-30 2020-10-23 北京市地铁运营有限公司地铁运营技术研发中心 一种轨道交通用显示内容识别方法、识别装置、识别系统及计算机可读存储介质

Also Published As

Publication number Publication date
CN101976428B (zh) 2012-04-04

Similar Documents

Publication Publication Date Title
CN101976428B (zh) 基于拓扑结构的二进制图像脆弱水印嵌入与提取方法
Ansari et al. SVD based fragile watermarking scheme for tamper localization and self-recovery
Teng et al. Image encryption algorithm based on a 2D-CLSS hyperchaotic map using simultaneous permutation and diffusion
Lu et al. Dual imaging-based reversible hiding technique using LSB matching
Zhang et al. A new approach to reliable detection of LSB steganography in natural images
Chang et al. A watermarking-based image ownership and tampering authentication scheme
Chang et al. Four-scanning attack on hierarchical digital watermarking method for image tamper detection and recovery
Wang et al. A majority-voting based watermarking scheme for color image tamper detection and recovery
Nilizadeh et al. Information Hiding in RGB Images Using an Improved Matrix Pattern Approach.
Yuan et al. Gauss–Jordan elimination-based image tampering detection and self-recovery
Singh et al. Images as graphical password: verification and analysis using non-regular low-density parity check coding
Chow et al. Utilizing QR codes to verify the visual fidelity of image datasets for machine learning
Li et al. Extracting embedded messages using adaptive steganography based on optimal syndrome-trellis decoding paths
Ni et al. Pinpoint authentication watermarking based on a chaotic system
Kang et al. An SVD-based fragile watermarking scheme with grouped blocks
Datta et al. Robust data hiding scheme for highly compressed image exploiting btc with hamming code
Hong et al. A bit toggling approach for AMBTC tamper detection scheme with high image fidelity
Chen et al. Efficient and secure image authentication with robustness and versatility
Nguyen et al. Effective reversible image steganography based on rhombus prediction and local complexity
Hong et al. A recoverable AMBTC authentication scheme using similarity embedding strategy
KR101444828B1 (ko) 암호화된 이미지의 저장 및 검색 방법
Raj et al. Security analysis of hash based fragile watermarking scheme for image integrity
Tripathi et al. Enhancing Security of PGP with Steganography
Lin et al. A reversible and authenticable secret sharing scheme using dual images
Xu et al. Verifiable image revision from chameleon hashes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120404

Termination date: 20160730