CN110659651A - 一种基于sift的篡改定位可逆图像水印方法 - Google Patents

一种基于sift的篡改定位可逆图像水印方法 Download PDF

Info

Publication number
CN110659651A
CN110659651A CN201910835463.2A CN201910835463A CN110659651A CN 110659651 A CN110659651 A CN 110659651A CN 201910835463 A CN201910835463 A CN 201910835463A CN 110659651 A CN110659651 A CN 110659651A
Authority
CN
China
Prior art keywords
watermark
sub
image
authentication
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910835463.2A
Other languages
English (en)
Other versions
CN110659651B (zh
Inventor
张正伟
金圣华
高尚兵
李芬芬
陈伯伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaiyin Institute of Technology
Original Assignee
Huaiyin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaiyin Institute of Technology filed Critical Huaiyin Institute of Technology
Priority to CN201910835463.2A priority Critical patent/CN110659651B/zh
Publication of CN110659651A publication Critical patent/CN110659651A/zh
Application granted granted Critical
Publication of CN110659651B publication Critical patent/CN110659651B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/40Image enhancement or restoration using histogram techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/80Geometric correction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/46Descriptors for shape, contour or point-related descriptors, e.g. scale invariant feature transform [SIFT] or bags of words [BoW]; Salient regional features
    • G06V10/462Salient features, e.g. scale invariant feature transforms [SIFT]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Multimedia (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本发明公开了一种基于SIFT的篡改定位可逆图像水印方法,该方法包括认证水印生成、认证水印嵌入、水印提取与篡改定位三个阶段,利用特征点所在几何区域来修改相应变换域系数值。为保证水印嵌入与提取的起始位置保持一致,尤其是在遭到图像旋转攻击时候,边角信息就会丢失,造成篡改定位精度降低。为了解决这个问题,本发明选取载体图像的内切圆盘作水印嵌入区域,对待检水印图像计算其不变距,与几何校正参数Para比较获知几何攻击类型,对待检测图像进行几何校正,此种几何方式能够较好地保证水印的稳健性。仿真结果表明,本发明方法能够有效并且高精度的检测和定位出被篡改区域,同时具有一定的鲁棒性和不可见性。

Description

一种基于SIFT的篡改定位可逆图像水印方法
技术领域
本发明涉及一种基于SIFT的篡改定位可逆图像水印方法,属于可逆图像水印内容认证技术领域。
背景技术
图像内容的完整性对于特殊类型的图像(军事图像、医学图像、法律图像等)至关重要,其重要的纹理细节,可能包含较为重要的信息,如军事图像的打击目标,医学图像的病灶信息,法律图像的证据信息等。随着信息技术的快速发展,数字图像应用的日益增多,图像处理工具的逐渐强大,使得图像内容的真实性、完整性保护工作显得尤为重要。
现阶段,很多学者对各种特殊类型图像版权保护算法进行了深入的分析和研究:Guo X T,Zhuang T G.Lossless watermarking for verifying the integrity ofmedical images with tamper localization[J].Journal of Digital Imaging,2009,22(6):620-628提出了一种基于水印的可逆图像认证方案,能够检测篡改且可以实现篡改定位,但该算法将认证水印直接嵌入到像素最不重要位,鲁棒性较差。
Phadikar A,Maity S P,Mandal M.Novel wavelet-based QIM data hidingtechnique for tamper detection and correction of digital images[J].Journal ofVisual Communication and Image Representation,2012,23(3):454-466将图像分块后进行压缩传感随机投影,并将投影值作为零水印注册保存,不仅不改变图像像素值,而且能够检测定位篡改。但由于注册所需的零水印数据库容量有限,该算法具有一定的局限性。
Li等人将图像分为重要区域和背景区域(Li C L,Wand Y H,Ma B,et al.Tamperdetection and self-recovery of biometric images using salient region-basedauthentication watermarking scheme[J].Computer Standards&Interfaces,2012,34(4):367-379),并采用了Chiang等人的方法对重要区域进行认证(Chiang K H,Chien K CC,Chang R F,et al.Tamper detection and restoring system for medical imagesusing wavelet-based reversible data embedding[J].Journal of Digital Imaging,2008,21(1):77-90)。固定尺寸分块法操作简单,计算复杂度低,但也存在一些缺点。邓等人引入了无固定尺寸的分块方法,并根据其特点自适应选择分块尺寸(Kim K S,Lee M J,LeeJ W,et al.Region-based tampering detection and recovery using homogeneityanalysis in quality-sensitive imaging[J].Computer Vision and ImageUnderstanding,2013,115(9):1308-1323)。该算法不仅充分考虑了图像块的区域特征,而且在嵌入能力和篡改检测精度方面具有较大的优势。
Lin等人提出了一个基于分级傅里叶变换的双水印算法,该算法具有高鲁棒性和强的篡改定位能力,但算法不可逆(L.L.Tang,C.T.Huang,J.S.Pan.Dual watermarkingalgorithm based on the fractional fourier transform [J].Multimedia Tools andApplications,2015,74(12):4397-4413)。Huo等人提出了基于采用高级局部化半脆弱水印的双阶检测方法(Y.Huo,H.He,and F.Chen,A semi-fragile image watermarkingalgorithm with two-stage detection[J].Multimedia Tools and Applications,2014,72(1):123-149)。该方法将每个区块的水域数据分成GTW和CAW数据,并根据秘密密钥将其嵌入同一区块和其它区块。设计的双阶检测方法改进了各种恶意攻击中的篡改检测性能。
文献1(S.Dadkhah,A.A.Manaf,Y.Hori,et al.An effective svd-based imagetampering detection and self-recovery using active watermarking[J].SignalProcessing:Image Communication,2014,29(10):1197-1210)和文献2(I.A.Ansari,M.Pant,C.W.Ahn.Svd based fragile watermarking scheme for tamper localizationand self-recovery[J].International Journal of Machine Learning andCybernetics,2015,7(6):1225-1239)采用奇异值分解(SVD)技术来检测篡改和图像恢复。在这些方案中使用了双层篡改定位。第一级基于奇异值,第二级基于平均像素值。在恒定平均攻击(CAA)情况下,篡改检测率较低。文献(O.Benrhouma,H.Hermassi,S.Belghith.Security analysis and improvement of an active watermarking systemfor image tampering detection using a self-recovery scheme[J].MultimediaTools and Applications,2017,76(20):21133-21156)分析了文献1并指出了嵌入和提取过程中的一些问题。他们从理论和实验上证明了该方案容易受到选择明文(CP)攻击。他们还提出了另一种方法,并在文献1中作了修改。在常均值攻击和VQ攻击的情况下,该方案的篡改检测精度较差。
在文献(C.-C.Lin,Y.Huang,W.-L.Tai.A novel hybrid image authenticationscheme based on absolute moment block truncation coding[J].Multimedia ToolsAppl,2017,76(1):463-488)中,提出了一种保护压缩图像完整性的混合图像认证方法。水印嵌入采用绝对矩块截断编码。该方法中所有压缩图像块都被划分为平滑和复杂的区域,认证代码被嵌入到每个块的量化层中。这方法只能对数字图像进行认证并定位被篡改的区域。
网络环境下图像的完整性认证具有十分重要的意义,基于可逆数字水印的图像篡改检测方法具有明显优势。由于医学图像、军事图像和法律图像等高精密图像本身存在的特性,使得固定块的划分方法并不适用于这类图像的篡改定位检测。因此,需要提出一种根据图像自身特征点个数自适应的块划分方法,并能提高篡改定位精度。
发明内容
本发明所要解决的技术问题是:提供一种基于SIFT的篡改定位可逆图像水印方法,根据图像自身特征点个数自适应的块划分,较好地提高了篡改定位精度。
本发明为解决上述技术问题采用以下技术方案:
一种基于SIFT的篡改定位可逆图像水印方法,该方法包括认证水印生成、认证水印嵌入、水印提取与篡改定位三个阶段;
认证水印生成阶段,具体步骤如下:
步骤1,在发送方,对原始图像进行直方图变换,即将原始图像转换为灰度图,统计灰度图上所有像素的灰度值,将不同的灰度值按从小到大的顺序排列作为直方图的横坐标,每个灰度值出现的频次作为直方图的纵坐标;
步骤2,根据直方图,按照灰度值从小到大的顺序将其对应的频次转化为二进制串后,再将二进制串串联在一起得到认证水印;
认证水印嵌入阶段,具体步骤如下:
步骤3,在发送方,对原始图像的内切圆区域进行归一化处理,对归一化处理后的图像利用SIFT算子提取特征点,并以特征点为中心,阈值D为半径构造特征区域,统计提取出的特征点个数;
步骤4,根据统计的特征点个数,将原始图像划分为尺寸相同互不重叠的子块,子块的个数为特征点个数,计算每一子块对应的认证水印,并对所有子块的认证水印进行Arnold置乱处理;
步骤5,从左到右、从上到下对提取出的特征点进行编号,基于密钥K1,利用Logistic混沌映射建立特征点特征区域与子块之间的映射关系;
步骤6,将每个特征点对应的特征区域周围补0后形成正方形区域,该正方形区域的中心为特征区域的中心,正方形区域的边长等于特征区域的直径,对正方形区域进行冗余整数小波变换,得到4个子带区域;根据步骤5的映射关系,将相应子块生成的认证水印嵌入到该子块对应的特征点特征区域的子带区域中;
步骤7,对生成的各子带区域进行奇异值分解,通过奇偶量化算法嵌入认证水印,得到嵌入认证水印后的奇异值,对嵌入认证水印后的奇异值进行逆奇异值分解,得到4个新的子带区域,根据4个新的子带区域得到新的正方形区域,将新的正方形区域周围去0后得到嵌入认证水印的特征点特征区域;
步骤8,基于密钥K2,利用Logistic混沌映射建立特征点特征区域与子块之间的映射关系;
步骤9,根据步骤8的映射关系,将相应子块生成的认证水印嵌入到该子块对应的已嵌入认证水印的特征点特征区域的子带区域中;
步骤10,对生成的各子带区域进行奇异值分解,通过奇偶量化算法嵌入认证水印,得到嵌入认证水印后的奇异值,对嵌入认证水印后的奇异值进行逆奇异值分解,得到4个新的子带区域,根据4个新的子带区域得到新的正方形区域,将新的正方形区域周围去0后得到嵌入认证水印的特征点特征区域;
步骤11,将步骤10得到的嵌入认证水印的特征点特征区域与非特征点特征区域进行合并,生成含认证水印的水印图像,并发送出去;
水印提取与篡改定位阶段,具体步骤如下:
步骤12,在接收方,计算含认证水印的水印图像的不变距,将不变距与几何校正参数比较获知几何攻击类型,对含认证水印的水印图像进行几何校正;
步骤13,对几何校正后的水印图像进行归一化处理,并选取内切圆作为认证水印的提取域;
步骤14,对提取域利用SIFT算子提取特征点,并根据特征点构造特征区域,从提取域提取的特征点个数与步骤3统计的特征点个数相等;
步骤15,根据步骤3统计的特征点个数,将含认证水印的水印图像划分为尺寸相同互不重叠的子块,计算每一子块的认证水印;
步骤16,从左到右、从上到下对步骤14提取的特征点进行编号,基于密钥K2,利用Logistic混沌映射建立步骤14特征点特征区域与步骤15子块之间的映射关系;
步骤17,对特征点特征区域周围补0得到方形区域,对方形区域做冗余整数小波变换,得到4个子带,再对每个子带进行奇异值分解,并通过奇偶量化法提取认证水印,将提取出的认证水印进行逆Arnold置乱得到原认证水印;
当含认证水印的水印图像遭受篡改攻击后,篡改定位包括以下两种情况:
情况一、同参数条件下,步骤14提取的特征点与步骤3根据原始图像提取的特征点完全一致
步骤18,将步骤4计算得到的每一子块对应的认证水印与步骤17得到的原认证水印进行比较,两者值若相等,表示该子块没有被篡改,若不等表示被篡改;
步骤19,基于密钥K1,利用Logistic混沌映射建立步骤14特征点特征区域与步骤15子块之间的映射关系;
步骤20,重复步骤17得到原认证水印,将将步骤4计算得到的每一子块对应的认证水印与步骤20得到的原认证水印进行比较,两者值若相等,表示该子块没有被篡改,若不等表示被篡改;
步骤21,当某一子块两次都判断为被篡改时,对该子块进行定位;
情况二、同参数条件下,步骤14提取的特征点与步骤3根据原始图像提取的特征点不完全一致
步骤22,将步骤4计算得到的每一子块对应的认证水印与步骤17得到的原认证水印进行比较,两者值若相等,表示该子块没有被篡改,若不等,则将该方块生成的认证水印和对应特征点特征区域的下一特征点特征区域提取的原认证水印进行比较,两者值若相等,则该特征点为受篡改攻击而生成的新特征点,若不相等,表示该子块被篡改;
步骤23,基于密钥K1,利用Logistic混沌映射建立步骤14特征点特征区域与步骤15子块之间的映射关系;
步骤24,重复步骤17得到原认证水印,将步骤4计算得到的每一子块对应的认证水印与步骤24得到的原认证水印进行比较,两者值若相等,表示该子块没有被篡改,若不等,则将该方块生成的认证水印和对应特征点特征区域的下一特征点特征区域提取的原认证水印进行比较,两者值若相等,则该特征点为受篡改攻击而生成的新特征点,若不相等,表示该子块被篡改;
步骤25,当某一子块两次都判断为被篡改时,对该子块进行定位。
作为本发明的一种优选方案,步骤2所述二进制串的转化过程为:
若灰度值出现的频次为k,将该频次转化为长度为k的二进制串,且二进制串的第一位为0,其他位均为1;若原始图像的大小为N×N,则认证水印的长度为N×N。
作为本发明的一种优选方案,步骤4所述置乱处理的表达式为:
Figure BDA0002192085610000061
其中,(u' v')为原始图像置乱后的像素坐标,(u v)为原始图像的像素坐标,mod表示求模,M为原始图像的大小,c、d为随机生成的置乱次数,N为原始图像的宽度或高度。
作为本发明的一种优选方案,步骤4所述每一子块对应的认证水印,计算方法与原始图像对应的认证水印计算方法相同。
作为本发明的一种优选方案,步骤6所述将子块对应的认证水印嵌入到该子块对应的特征点特征区域的子带区域中,得到嵌入认证水印后的奇异值,表达式为:
Figure BDA0002192085610000066
为偶数时,
Figure BDA0002192085610000063
为奇数时,
Figure BDA0002192085610000064
其中,
Figure BDA0002192085610000065
表示向下取整,Wi表示水印信息,α为嵌入调整系数,sij为嵌入认证水印后第i子块第j个奇异值,si(1,1)表示对子带区域进行奇异值分解得到的对角矩阵的第一个值,si(j,j)表示对子带区域进行奇异值分解得到的对角矩阵的第j个值,j>1。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
1、本发明利用特征点所在几何区域来修改相应变换域系数值,同时取载体图像的内切圆盘作水印嵌入区域,对待检水印图像计算其不变距,与几何校正参数Para比较获知几何攻击类型,对待检测图像进行几何校正,能够较好地保证水印的稳健性。
2、本发明方法能够有效并且高精度的检测和定位出被篡改区域,同时具有一定的鲁棒性和不可见性。
附图说明
图1是高斯尺度空间到高斯差分尺度空间示意图。
图2是SIFT算子提取图像特征点示意图,其中,(a)为原始图像,(b)为特征点提取,(c)为构造的局部特征。
图3是直方图变换示意图,其中,(a)为原始图像的灰度图,(b)为直方图。
图4是图像被篡改后的直方图变换示意图,其中,(a)为被篡改后图像的灰度图,(b)为直方图。
图5是本发明认证水印嵌入的流程图。
图6是图像经旋转后导致4边角区域信息丢失示意图,其中,(a)为原始图像,(b)为顺时针旋转45度图像,(c)为补偿旋转45度图像。
图7是篡改定位示意图1。
图8是篡改定位示意图2。
图9是篡改定位示意图3。
图10是认证水印嵌入与篡改定位效果,其中,(a)为原始Lena图像,(b)为嵌入水印后图像,(c)为篡改后的图像,(d)为篡改定位结果。
图11是认证水印嵌入与篡改定位效果,其中,(a)为原始Plane图像,(b)为嵌入水印后图像,(c)为篡改后的图像,(d)为篡改定位结果。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
一、特征点(特征点)提取
为使生成的含水印图像更好地抵抗如旋转、缩放、平移等攻击,所以在水印嵌入前先对图像归一化,从而保证了嵌入水印对几何攻击的鲁棒性。
Figure BDA0002192085610000081
其中,α,β,δ∈R,φ∈(0,π]。从右至左,分别把3个变换矩阵称之为图像的剪切、缩放与旋转变换。由于特征点对旋转具有较好的抵抗性,所以只需对坐标进行剪切、缩放归一化即可。
对归一化后的图像通过尺度不变特征变换(Scale Invariant FeatureTransform,SIFT)算子来提取图像特征点。
1、检测尺度空间的极值点。假设I(x,y)表示输入图像,其尺度空间函数L(x,y,σ)由原图像I(x,y)(如图2的(a)所示)和变尺度高斯核函数G(x,y,σ)卷积得到:
L(x,y,σ)=G(x,y,σ)*I(x,y) (2)
通过对同一尺度空间下的相邻图像矩阵做减,可以得到高斯差分尺度空间(Difference of Gaussian,DoG):
D(x,y,σ)=(G(x,y,Kσ)-G(x,y,σ))*I(x,y)=L(x,y,Kσ)-L(x,y,σ) (3)
相邻两个尺度由一个常数K分开。
2、提取稳定的特征点。为了寻找DoG函数的极值点,每一个像素点要与它所有的相邻点进行比较,看其是否比它所有相邻点大或者小。如图1所示,相邻点由与它同尺度的8个相邻点和上下相邻尺度的9×2个点共26个点构成。
3、特征点筛选(如图2的(b)所示)。假设通过SIFT算子取得的特征点集为R1,取某个特征点C(xc,yc)为圆心,半径为r的圆形区域Z。即
Figure BDA0002192085610000082
在此圆形区域Z内可能会含有多个特征点,这时就会造成水印的叠加嵌入,需进一步处理以剔除区域内重叠的特征点。本发明利用Z区域内的质心来删除其它无用的特征点。
设Z区域的质心为C0(x0,y0),即
Figure BDA0002192085610000091
判断Z内的质心与圆心的距离Dist:
Figure BDA0002192085610000092
若Dist≤D(D为阈值),则取此特征点,反之丢弃此点。
4、构造局部特征区域
以筛选出的图像特征点为中心以D为半径构造圆形区域(如图2的(c)所示)用于水印嵌入。
本发明算法主要包括认证水印生成,认证水印嵌入、水印提取与篡改认证等3个模块。
二、认证水印生成
对原图进行直方图变换,在变换的直方图中,依次提取出每一像素灰度值出现的频率值作为该图像的特征。在直方图中按照像素灰度值从小到大的顺序将相应出现的频率值经量化串联在一起并转化为二进制数。此二进制数串即为认证水印,具体操作如下:
(1)以原图为例,将其通过直方图变换产生直方图。
一幅灰度图像如图3的(a)所示,则其灰度统计直方图可表示为图3的(b)。在图3的(b)中横轴表示不同的灰度值,纵轴表示了图像中各个灰度级像素的个数。
(2)对图3的(b)中的各个灰度级像素的个数依像素点大小(从小到大)进行二进制编码。
Figure BDA0002192085610000093
则对于图3的(b)而言,其转化后的二进制数为0001101010101101,为16位。对于3×3图像块而言,转化后的二进制数位为9位,以此类推。
对原水印图像进行篡改,假设对图3的(a)中的像素值为57的像素点改变为55,如图4的(a)所示,其灰度直方图如图4的(b)所示。
对于图4的(b)而言,其转化后的二进制数为0001101010110101,和图3的(b)的二进制串0001101010101101相比,其表示像素值为55的个数变为3个,而表示像素值为57的个数变为2个,因此图像发生篡改,需要进行定位。
三、认证水印嵌入,如图5所示
1、原始水印图像进行归一化处理(选择内切圆)。
一般水印算法选择整幅图像作为水印的嵌入域,但在具体的实现过程中,旋转攻击会导致图像边缘信息的丢失,如图6的(a)、(b)、(c)所示。
本发明选取载体图像的内切圆盘作为ZM计算域,因为内切圆盘是载体图像最大的旋转不变域。
2、对归一化处理后的水印图像利用SIFT算子查找特征点并构造合理的特征区域。保存筛选出的特征点数以便在水印提取时使用。
3、根据筛选出的特征点数,将原始水印图像划分为尺寸相同互不重叠的子块,计算每一子块生成的认证水印。为提高嵌入算法的安全性,对认证水印进行置乱处理。
Figure BDA0002192085610000101
其中,(u′,v′)为原始像素变换后的坐标,(u,v)是原始图像各像素坐标,M为图像大小,c、d为随机生成的置乱次数。
4、从左到右,从上到下对筛选出的特征点进行编号,基于密钥K1,利用Logistic混沌映射依次建立一个特征点与分块子块之间的映射关系。由于篡改区域周围的分块也容易被篡改,因此块与其映射块之间要有一定的距离。
5、将选取的每一特征点特征区域四周补“0”并进行冗余整数小波变换(RIWT),得到4个子带区域LL1、LH1、HL1和HH1。将相应图像子块生成的认证水印信息嵌入到对应特征点特征区域的子带中。
对生成的各子带区域进行奇异值分解,通过奇偶量化算法嵌入认证水印信息。依次取出各子带区域对角矩阵的第一个值和剩余的各值进行比较判断嵌入认证水印。
为偶数时,
Figure BDA0002192085610000112
Figure BDA0002192085610000113
为奇数时,
Figure BDA0002192085610000114
式中:
Figure BDA0002192085610000115
--floor函数,Wi--水印信息,α--嵌入调整系数,sij--第i子块第j个奇异值,2≤j≤15。
6、进行逆SVD,将方形图像四周去“0”得到特征点特征区域。
7、基于密钥K2,利用Logistic混沌映射建立一个特征点特征区域与分块子块之间的映射函数。
8、利用步骤5方式将认证水印再次嵌入到相应的已嵌入认证水印的特征点特征区域中。
9、进行逆SVD,将方形图像四周去“0”得到特征点特征区域。合并上非特征点特征区域生成含认证水印信息的水印图像。
10.计算嵌入了认证水印信息后的图像的不变距。
四、水印提取与篡改定位
对待检水印图像计算其不变距,与几何校正参数Para比较获知几何攻击类型,对待检测图像进行几何校正。
1、对校正后的水印图像进行归一化处理,选取内切圆作为水印的提取域。
2、对提取域利用SIFT算子查找特征点并构造合理的特征区域。筛选出的特征点数要求和水印嵌入时所筛选出的特征点数相等。也就是在水印提取时根据嵌入时筛选出的特征点数来对含水印图像筛选出特征点和构造特征区域。
一般说来,含认证水印图像遭受攻击以后,利用SIFT算子在等同参数下,所筛选出来的特征点和原始图像中筛选出来的特征点可能存在细小差别。
3、根据原始图像中筛选出的特征点数,将含水印图像划分为尺寸相同互不重叠的子块,计算每一子块的特征认证水印。
含水印图像在遭受篡改攻击之后,其篡改特征包含两种情况:
A在同参数条件下,含水印图像在遭受篡改攻击之后所筛选出的特征点和原始水印图像中筛选出的特征点完全一致,篡改定位如图7所示。
1)从左到右,从上到下对选取的特征点进行编号,基于密钥K2,利用Logistic混沌映射建立一个特征点特征区域与分块子块之间的映射函数(如图7中1和a,2和b)。
2)以选择的图像特征点为中心,以D为半径构造圆形区域用于认证水印提取。将产生的每个圆形区域四周补零得到方形区域,在方形区域内提取嵌入的水印信息。
3)对每一方形区域做一层RIWT,再对得到的每一子带进行奇异值分解,并通过奇偶量化法来提取水印。
依次取出方形区域子带经奇异值分解得出的从第二个值开始的每一个值和第一个值进行比较判断提取水印。为偶数提取水印0信息,
Figure BDA0002192085610000121
为奇数提取水印1信息。
4)将提取出的认证水印信息进行逆Arnold置乱变换得到原认证水印信息。
5)将图像子块生成的特征水印和映射特征点区域中提取出的认证水印(逆Arnold置乱)两者进行比较。两者值若相等,表示该图像子块区域没有被篡改,若不等表示被篡改,需定位。
6)同理,基于密钥K1,利用Logistic混沌映射依次建立一个特征点区域与分块子块之间的映射关系(如图7中1和b)。将图像子块生成的特征水印和映射特征点区域中提取出的认证水印(逆Arnold置乱)两者进行比较。两者值若相等,表示该图像子块区域没有被篡改,若不等表示被篡改,需定位。
7)两次共同被标注的图像子块区域被确定为篡改区域。
B在同参数条件下,含水印图像在遭受篡改攻击之后所筛选出的特征点和原始水印图像中筛选出的特征点有细微差别(主要针对篡改程度不大的攻击)(某一特征点区域被篡改,可能原特征点信息丢失并在此区域产生新的特征点,也可能此区域特征点信息丢失在其它区域产生新的特征点信息,使得生成的总特征点个数不变),篡改定位如图8所示。
1)从左到右,从上到下对选取的特征点进行编号,基于密钥K2,利用Logistic混沌映射建立一个特征点特征区域与分块子块之间的映射函数(如图8中1和b)。
2)以选择的图像特征点为中心,以D为半径构造圆形区域用于认证水印提取。将产生的每个圆形区域四周补零得到方形区域,在方形区域内提取嵌入的水印信息。
3)对每一方形区域做一层RIWT,再对得到的每一子带进行奇异值分解,并通过奇偶量化法来提取水印。
4)将提取出的认证水印信息进行逆Arnold置乱变换得到原认证水印信息。
5)将图像子块生成的特征水印和映射特征点区域中提取出的认证水印两者依次进行比较。建立映射关系的两区域中认证水印值若相等,表示该区域没有被篡改。若不等,则将该方块(图8中子块1)生成的认证水印值和对应特征点区域的下一特征点区域(图8中特征点区域c)提取的认证水印值进行比较,依此来判断之前的特征点为进行篡改攻击而生成的新增特征点还是为直接被篡改特征点。若该子块生成的认证水印值和对应特征点区域的下一特征点区域提取的认证水印值相等,则该特征点为受篡改攻击而生成的新增特征点。若该子块生成的认证水印值和对应特征点区域的下一特征点区域提取的认证水印值不相等,则该图像子块被篡改,需定位。
6)同理,基于密钥K1,利用Logistic混沌映射建立一个特征点特征区域与分块子块之间的映射函数(如图9中2和b)。将从特征点特征区域提取出的水印信息和相对应的子块中得到的特征水印进行比较,并对篡改的图像子块进行定位。
7)两次共同被标注的子块区域被确定为篡改区域。
本发明篡改检测针对的是高精度图像,当图像受到较大攻击受损后,认为图像受到严重迫害,其价值已不复存在,需要重新获取。所以本发明算法研究的是图像在受到较小攻击或是受到人眼不易察觉的攻击,图像被篡改较少。
根据阈值D对原始图像进行特征点筛选,根据筛选出的特征点数,将原始图像划分为和特征点数相等的同等大小的图像子块。我们将每个图像子块生成的认证水印嵌入到相应的特征点特征区域中。原始图像在嵌入认证水印后其视觉质量如表1所示:
表1 3幅原始图像嵌入水印后的性能效果
本发明利用初始三幅原始图像作为载体,相应特征点区域生成的认证水印作为水印信息进行嵌入,得到的三幅含水印图像其PSNR分别为55.36dB、53.89dB和54.51dB。其PSNR值最可高达60.36dB,相比方法一(C.-C.Lin,Y.Huang,W.-L.Tai.A novel hybridimage authentication scheme based on absolute moment block truncation coding[J].Multimedia Tools Appl,2017,76(1):463-488)具有更好的不可见性。同时相比较方法一,其SSIM也是更高。从表1可以看出,在嵌入相同量的水印信息,本发明算法要比方法一算法有更好的PSNR和SSIM值。利用本发明算法在嵌入水印时,为提高水印篡改定位精度,需嵌入的认证水印容量较大,嵌入率达到了1。一般在嵌入过多水印信息后易引起块效应,导致图像品质的下降,但利用本发明算法在嵌入认证水印后并没有明显图像质量的下降,而且水印图像质量有了较大提升。
当含认证水印图像未受任何攻击或篡改时,通过水印提取算法提取出分块区域中嵌入的认证水印后所恢复出的分块区域和原始分块区域是完全一致的,即I1(x,y)-I1′(x,y)=0。(x,y)分别为图像像素点在图像中位置,I1表示嵌入水印前分块区域,I1′表示恢复出的分块区域。以此,验证了算法的可逆性。
根据算法设计的目的,为提高篡改定位的精度,须将特征点区域生成的认证水印进行有效保护,需要考虑认证水印算法的鲁棒性。本发明将特征点区域生成的认证水印通过RIWT和SVD嵌入到特征点区域所对应的分块中以实现对认证水印进行有效保护。本发明对原始3幅图像在嵌入了相应认证水印之后进行了各种攻击以比较其鲁棒性。
表2各种攻击下所提取水印的相似度
Figure BDA0002192085610000142
Figure BDA0002192085610000151
从表2可以看出,本发明算法的NC值明显高于方法二(I.A.Ansari,M.Pant,C.W.Ahn.Svd based fragile watermarking scheme for tamper localization andself-recovery[J].International Journal of Machine Learning and Cybernetics,2015,7(6):1225-1239)。这是由于方法二采用了LSB的算法嵌入鲁棒水印。虽然方法二中的鲁棒水印是由图像自身产生的特征水印,但相对于本发明利用RIWT变换和SVD算法来嵌入水印,鲁棒性还是低了点。
原始图像为图10的(a)所示,对含水印图像(图10的(b))进行篡改,篡改图像如图10的(c)所示。对篡改后的图像进行篡改定位检测,检测结果如图10的(d)所示,被认定为篡改区域位置用白色标注。
为了测试算法的篡改检测精确性,实验中也对嵌入了认证水印的Plane图像进行了篡改,如图11的(c)所示,篡改定位检测的效果如图11的(d)所示,图11的(a)、(b)分别为原始Plane图像、嵌入水印后Plane图像,表明通过本算法能准确定位出篡改区域。
具体定位准度如表3所示。
表3在不同算法下对篡改图像进行定位的效果
Figure BDA0002192085610000152
Figure BDA0002192085610000161
从表3可以看出,通过文献(Li C L,Wand Y H,Ma B,et al.Tamper detectionand self-recovery of biometric images using salient region-basedauthentication watermarking scheme[J].Computer Standards&Interfaces,2012,34(4):367-379)算法所定位到的篡改块数较多,原因在于方法三采用的是固定尺寸大小(4×4)的分块方法。而本发明算法所定位到的篡改块数较少,原因在于本发明采用多尺度分解方法对图像进行分块,对纹理较平滑区域分解块数较少。利用本发明算法,图10的(c)被篡改的区域比图11的(c)小,但检测到的被篡改块数确较多,原因在于图10的(c)中被篡改区域为图像中的复杂区域,经多尺度分解后得到的分解块数较多,图11的(c)中被篡改的区域较平滑,分解产生的块数也就相对较少。而方法四(Kim K S,Lee M J,Lee J W,etal.Region-based tampering detection and recovery using homogeneity analysisin quality-sensitive imaging[J].Computer Vision and Image Understanding,2013,115(9):1308-1323)得到的认证块数介于上述两种算法之间,由于采用的是自适应分解方法来对图像进行分块,因此检测出的篡改块数少于方法三,但多于本发明算法,其主要的原因是本发明采用了双重认证水印方法,经过双重认证,误判较小,而方法四利用块的均值作为认证特征值会遭受保持均值的篡改攻击,有一定的判断误差。对于本发明算法,用较少的分块来定位被篡改区域,因此定位准度较高,同时采用双重认证水印进行检测定位被篡改区域,误判率较低。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。

Claims (5)

1.一种基于SIFT的篡改定位可逆图像水印方法,其特征在于,该方法包括认证水印生成、认证水印嵌入、水印提取与篡改定位三个阶段;
认证水印生成阶段,具体步骤如下:
步骤1,在发送方,对原始图像进行直方图变换,即将原始图像转换为灰度图,统计灰度图上所有像素的灰度值,将不同的灰度值按从小到大的顺序排列作为直方图的横坐标,每个灰度值出现的频次作为直方图的纵坐标;
步骤2,根据直方图,按照灰度值从小到大的顺序将其对应的频次转化为二进制串后,再将二进制串串联在一起得到认证水印;
认证水印嵌入阶段,具体步骤如下:
步骤3,在发送方,对原始图像的内切圆区域进行归一化处理,对归一化处理后的图像利用SIFT算子提取特征点,并以特征点为中心,阈值D为半径构造特征区域,统计提取出的特征点个数;
步骤4,根据统计的特征点个数,将原始图像划分为尺寸相同互不重叠的子块,子块的个数为特征点个数,计算每一子块对应的认证水印,并对所有子块的认证水印进行Arnold置乱处理;
步骤5,从左到右、从上到下对提取出的特征点进行编号,基于密钥K1,利用Logistic混沌映射建立特征点特征区域与子块之间的映射关系;
步骤6,将每个特征点对应的特征区域周围补0后形成正方形区域,该正方形区域的中心为特征区域的中心,正方形区域的边长等于特征区域的直径,对正方形区域进行冗余整数小波变换,得到4个子带区域;根据步骤5的映射关系,将相应子块生成的认证水印嵌入到该子块对应的特征点特征区域的子带区域中;
步骤7,对生成的各子带区域进行奇异值分解,通过奇偶量化算法嵌入认证水印,得到嵌入认证水印后的奇异值,对嵌入认证水印后的奇异值进行逆奇异值分解,得到4个新的子带区域,根据4个新的子带区域得到新的正方形区域,将新的正方形区域周围去0后得到嵌入认证水印的特征点特征区域;
步骤8,基于密钥K2,利用Logistic混沌映射建立特征点特征区域与子块之间的映射关系;
步骤9,根据步骤8的映射关系,将相应子块生成的认证水印嵌入到该子块对应的已嵌入认证水印的特征点特征区域的子带区域中;
步骤10,对生成的各子带区域进行奇异值分解,通过奇偶量化算法嵌入认证水印,得到嵌入认证水印后的奇异值,对嵌入认证水印后的奇异值进行逆奇异值分解,得到4个新的子带区域,根据4个新的子带区域得到新的正方形区域,将新的正方形区域周围去0后得到嵌入认证水印的特征点特征区域;
步骤11,将步骤10得到的嵌入认证水印的特征点特征区域与非特征点特征区域进行合并,生成含认证水印的水印图像,并发送出去;
水印提取与篡改定位阶段,具体步骤如下:
步骤12,在接收方,计算含认证水印的水印图像的不变距,将不变距与几何校正参数比较获知几何攻击类型,对含认证水印的水印图像进行几何校正;
步骤13,对几何校正后的水印图像进行归一化处理,并选取内切圆作为认证水印的提取域;
步骤14,对提取域利用SIFT算子提取特征点,并根据特征点构造特征区域,从提取域提取的特征点个数与步骤3统计的特征点个数相等;
步骤15,根据步骤3统计的特征点个数,将含认证水印的水印图像划分为尺寸相同互不重叠的子块,计算每一子块的认证水印;
步骤16,从左到右、从上到下对步骤14提取的特征点进行编号,基于密钥K2,利用Logistic混沌映射建立步骤14特征点特征区域与步骤15子块之间的映射关系;
步骤17,对特征点特征区域周围补0得到方形区域,对方形区域做冗余整数小波变换,得到4个子带,再对每个子带进行奇异值分解,并通过奇偶量化法提取认证水印,将提取出的认证水印进行逆Arnold置乱得到原认证水印;
当含认证水印的水印图像遭受篡改攻击后,篡改定位包括以下两种情况:
情况一、同参数条件下,步骤14提取的特征点与步骤3根据原始图像提取的特征点完全一致
步骤18,将步骤4计算得到的每一子块对应的认证水印与步骤17得到的原认证水印进行比较,两者值若相等,表示该子块没有被篡改,若不等表示被篡改;
步骤19,基于密钥K1,利用Logistic混沌映射建立步骤14特征点特征区域与步骤15子块之间的映射关系;
步骤20,重复步骤17得到原认证水印,将将步骤4计算得到的每一子块对应的认证水印与步骤20得到的原认证水印进行比较,两者值若相等,表示该子块没有被篡改,若不等表示被篡改;
步骤21,当某一子块两次都判断为被篡改时,对该子块进行定位;
情况二、同参数条件下,步骤14提取的特征点与步骤3根据原始图像提取的特征点不完全一致
步骤22,将步骤4计算得到的每一子块对应的认证水印与步骤17得到的原认证水印进行比较,两者值若相等,表示该子块没有被篡改,若不等,则将该方块生成的认证水印和对应特征点特征区域的下一特征点特征区域提取的原认证水印进行比较,两者值若相等,则该特征点为受篡改攻击而生成的新特征点,若不相等,表示该子块被篡改;
步骤23,基于密钥K1,利用Logistic混沌映射建立步骤14特征点特征区域与步骤15子块之间的映射关系;
步骤24,重复步骤17得到原认证水印,将步骤4计算得到的每一子块对应的认证水印与步骤24得到的原认证水印进行比较,两者值若相等,表示该子块没有被篡改,若不等,则将该方块生成的认证水印和对应特征点特征区域的下一特征点特征区域提取的原认证水印进行比较,两者值若相等,则该特征点为受篡改攻击而生成的新特征点,若不相等,表示该子块被篡改;
步骤25,当某一子块两次都判断为被篡改时,对该子块进行定位。
2.根据权利要求1所述基于SIFT的篡改定位可逆图像水印方法,其特征在于,步骤2所述二进制串的转化过程为:
若灰度值出现的频次为k,将该频次转化为长度为k的二进制串,且二进制串的第一位为0,其他位均为1;若原始图像的大小为N×N,则认证水印的长度为N×N。
3.根据权利要求1所述基于SIFT的篡改定位可逆图像水印方法,其特征在于,步骤4所述置乱处理的表达式为:
Figure FDA0002192085600000031
其中,(u' v')为原始图像置乱后的像素坐标,(u v)为原始图像的像素坐标,mod表示求模,M为原始图像的大小,c、d为随机生成的置乱次数,N为原始图像的宽度或高度。
4.根据权利要求1所述基于SIFT的篡改定位可逆图像水印方法,其特征在于,步骤4所述每一子块对应的认证水印,计算方法与原始图像对应的认证水印计算方法相同。
5.根据权利要求1所述基于SIFT的篡改定位可逆图像水印方法,其特征在于,步骤6所述将子块对应的认证水印嵌入到该子块对应的特征点特征区域的子带区域中,得到嵌入认证水印后的奇异值,表达式为:
Figure FDA0002192085600000041
为偶数时,
Figure FDA0002192085600000042
为奇数时,
Figure FDA0002192085600000044
其中,
Figure FDA0002192085600000045
表示向下取整,Wi表示水印信息,α为嵌入调整系数,sij为嵌入认证水印后第i子块第j个奇异值,si(1,1)表示对子带区域进行奇异值分解得到的对角矩阵的第一个值,si(j,j)表示对子带区域进行奇异值分解得到的对角矩阵的第j个值,j>1。
CN201910835463.2A 2019-09-05 2019-09-05 一种基于sift的篡改定位可逆图像水印方法 Active CN110659651B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910835463.2A CN110659651B (zh) 2019-09-05 2019-09-05 一种基于sift的篡改定位可逆图像水印方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910835463.2A CN110659651B (zh) 2019-09-05 2019-09-05 一种基于sift的篡改定位可逆图像水印方法

Publications (2)

Publication Number Publication Date
CN110659651A true CN110659651A (zh) 2020-01-07
CN110659651B CN110659651B (zh) 2022-09-02

Family

ID=69036762

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910835463.2A Active CN110659651B (zh) 2019-09-05 2019-09-05 一种基于sift的篡改定位可逆图像水印方法

Country Status (1)

Country Link
CN (1) CN110659651B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111861847A (zh) * 2020-07-12 2020-10-30 兰州交通大学 一种运用dwt与sift的gf-2影像双重水印方法
CN112968780A (zh) * 2021-02-22 2021-06-15 珠海市鸿瑞信息技术股份有限公司 基于电力配网自动化运维网络安全加密认证平台
CN113012020A (zh) * 2021-04-23 2021-06-22 中国科学院空间应用工程与技术中心 一种图像水印方法、系统和电子设备
CN113139890A (zh) * 2021-05-18 2021-07-20 辽宁工程技术大学 一种基于子块均值的空域盲水印算法
WO2023159689A1 (en) * 2022-02-22 2023-08-31 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Image features watermarking method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104091302A (zh) * 2014-07-10 2014-10-08 北京工业大学 一种基于多尺度空间的鲁棒水印嵌入与提取方法
CN109064376A (zh) * 2018-07-24 2018-12-21 南京师范大学 基于Harris-Laplace与SIFT描述子的DFT域图像抗屏摄水印算法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104091302A (zh) * 2014-07-10 2014-10-08 北京工业大学 一种基于多尺度空间的鲁棒水印嵌入与提取方法
CN109064376A (zh) * 2018-07-24 2018-12-21 南京师范大学 基于Harris-Laplace与SIFT描述子的DFT域图像抗屏摄水印算法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张正伟等: "基于IWT和广义差值扩展的可逆水印算法", 《计算机工程与应用》 *
陈淑琴等: "人眼视觉特性与SIFT相结合的视频双水印算法", 《计算机应用》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111861847A (zh) * 2020-07-12 2020-10-30 兰州交通大学 一种运用dwt与sift的gf-2影像双重水印方法
CN112968780A (zh) * 2021-02-22 2021-06-15 珠海市鸿瑞信息技术股份有限公司 基于电力配网自动化运维网络安全加密认证平台
CN112968780B (zh) * 2021-02-22 2021-10-22 珠海市鸿瑞信息技术股份有限公司 基于电力配网自动化运维网络安全加密认证平台
CN113012020A (zh) * 2021-04-23 2021-06-22 中国科学院空间应用工程与技术中心 一种图像水印方法、系统和电子设备
CN113012020B (zh) * 2021-04-23 2023-07-21 中国科学院空间应用工程与技术中心 一种图像水印方法、系统和电子设备
CN113139890A (zh) * 2021-05-18 2021-07-20 辽宁工程技术大学 一种基于子块均值的空域盲水印算法
CN113139890B (zh) * 2021-05-18 2024-04-19 辽宁工程技术大学 一种基于子块均值的空域盲水印算法
WO2023159689A1 (en) * 2022-02-22 2023-08-31 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Image features watermarking method

Also Published As

Publication number Publication date
CN110659651B (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
CN110659651B (zh) 一种基于sift的篡改定位可逆图像水印方法
Hussain et al. Image steganography in spatial domain: A survey
Sreenivas et al. Fragile watermarking schemes for image authentication: a survey
Tang et al. Robust image hashing with ring partition and invariant vector distance
Feng et al. Secure binary image steganography based on minimizing the distortion on the texture
Yan et al. Multi-scale image hashing using adaptive local feature extraction for robust tampering detection
Zhang et al. Reference sharing mechanism for watermark self-embedding
Hosny et al. Resilient color image watermarking using accurate quaternion radial substituted Chebyshev moments
Daraee et al. Watermarking in binary document images using fractal codes
Tiwari et al. Watermarking based image authentication and tamper detection algorithm using vector quantization approach
WO2012041063A1 (en) System and method for image authentication
Abdelhakim et al. Fragile watermarking for image tamper detection and localization with effective recovery capability using K-means clustering
Elshoura et al. A secure high capacity full-gray-scale-level multi-image information hiding and secret image authentication scheme via Tchebichef moments
Gul et al. A novel pixel-wise authentication-based self-embedding fragile watermarking method
Sun et al. Nonoverlapping blocks based copy‐move forgery detection
CN110766594A (zh) 信息隐藏方法及装置、检测方法、装置及防伪溯源方法
Gupta et al. A study on source device attribution using still images
Sarkar et al. Large scale image tamper detection and restoration
Huang et al. Robust texture-aware local adaptive image watermarking with perceptual guarantee
Chhajed et al. Applying decision tree for hiding data in binary images for secure and secret information flow
Ranjani Data hiding using pseudo magic squares for embedding high payload in digital images
Chuang et al. Joint index coding and reversible data hiding methods for color image quantization
CN113014742B (zh) 基于脆弱水印的图像篡改检测定位与自恢复方法
Zhang et al. A reversible image watermarking algorithm for tamper detection based on SIFT
Singh et al. Detection of seal and signature entities with hierarchical recovery based on watermark self embedding in tampered digital documents

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20200107

Assignee: Huai'an Jiajiahui Digital Technology Co.,Ltd.

Assignor: HUAIYIN INSTITUTE OF TECHNOLOGY

Contract record no.: X2022980024273

Denomination of invention: A Reversible Image Watermarking Method for Tamper Location Based on SIFT

Granted publication date: 20220902

License type: Common License

Record date: 20221214