CN111274557B - 用于2d矢量图版权保护的鲁棒可逆水印方法 - Google Patents
用于2d矢量图版权保护的鲁棒可逆水印方法 Download PDFInfo
- Publication number
- CN111274557B CN111274557B CN202010060454.3A CN202010060454A CN111274557B CN 111274557 B CN111274557 B CN 111274557B CN 202010060454 A CN202010060454 A CN 202010060454A CN 111274557 B CN111274557 B CN 111274557B
- Authority
- CN
- China
- Prior art keywords
- watermark
- vertex
- circle
- polar
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000010586 diagram Methods 0.000 title claims abstract description 42
- 230000002441 reversible effect Effects 0.000 title claims abstract description 40
- 230000008569 process Effects 0.000 claims abstract description 7
- 238000013507 mapping Methods 0.000 claims abstract description 6
- 238000000605 extraction Methods 0.000 claims description 9
- 108091026890 Coding region Proteins 0.000 claims description 7
- 239000000126 substance Substances 0.000 claims description 5
- 230000009467 reduction Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 8
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011960 computer-aided design Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0203—Image watermarking whereby the image with embedded watermark is reverted to the original condition before embedding, e.g. lossless, distortion-free or invertible watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本发明公开了一种用于2D矢量图版权保护的鲁棒可逆水印方法,包括以下步骤:利用流加密方法对原始水印B进行加密,之后进行纠删编码RS(2S,S)处理;提取2D矢量图G顶点序列V,求得其最小包围圆,该圆半径记为参考距离d,然后以该圆的圆心o′(xo,yo)为原点,圆心到圆内唯一最远点vx为极轴构建极坐标系;利用带密钥的哈希函数(HMAC)将顶点的几何不变特征与加密编码水印相映射,对极角进行可逆水印嵌入得到标记的2D矢量图;在接收端,重构极坐标系后按照水印嵌入方法的逆过程还原图形并提取水印;计算每个顶点的几何不变特征并利用哈希函数得到水印比特序号j;对冗余的水印进行投票;最后进行水印的解码与解密得到提取后的水印信息。本发明保持水印方法可逆的同时提升了方法的鲁棒性。
Description
技术领域
本发明涉及数字水印技术领域,具体而言,涉及一种用于2D矢量图版权保护的鲁棒可逆水印方法。
背景技术
加密技术作为信息安全的基石早已经成为了主流的信息安全技术并得到广泛的应用。加密技术将多媒体明文数据转变成无法读懂的密文数据,从而防止信息泄露,攻击者在不知道密钥的情况下不能识别。传统的数字多媒体作品版权保护方法是利用加密技术对数字作品进行加密处理,使数字多媒体作品能够安全地传输。在接收端,被授权的合法用户可以通过密钥将加密的数字作品解密。但是,一旦数据遭到解密,其安全性便无法得到保障。由此常常导致数字作品被非法拷贝和非法传播。此外,杂乱无章的密文数据很可能引起攻击者的注意,激起其破译的热情。这些也成为运用加密方法来保护作品版权的安全缺陷。作为对加密技术安全缺陷的补充,数字水印技术在多媒体作品的版权保护与完整性认证方面得到迅速发展。
数字水印(Digital Watermarking)技术能在人不察觉的情况下,将要用于认证的信息嵌入到载体中,成本较低,是目前版权保护的一种较为有效的手段。数字水印作为信息隐藏的一个分支,信息隐藏更加注重信息的不可见性,而数字水印更加注重信息提取的鲁棒性。例如,从信息安全与保密的角度而言,当隐藏的信息被破坏,在信息隐藏系统中可以视为是安全的,因为秘密信息并未泄露;但是,在数字水印系统中,隐藏信息的丢失,即意味着版权信息的丢失,从而也就失去了版权保护的功能,也就是说,这一系统就是失败的。由此可见,数字水印技术必须具有较强的鲁棒性。传统的数字水印是非可逆的,在水印嵌入后会永久的破坏原始载体,因此在一些对载体真实性和完整性要求很高的应用场景这是不可接受的。采用可逆水印方法将保密信息等水印嵌入数字媒体中,同时保持了宿主媒体的高完整性和良好的保真度。它在保护数字媒体敏感应用,例如医学和军事图像的版权和内容方面发挥着重要作用。
虽然研究人员针对各种媒体提出了一些可逆水印方法,如图像、音频、视频、三维网格,但他们假设传输通道是无损的。实际中,含水印的数字多媒体在网络等信道中传输时,不可避免地会遭到各种处理或干扰。例如,在某些应用中,具有一些隐藏数据的载体可能要经过一些处理。如果处理是不可逆的,原始载体一般不会完全恢复。然而,从处理后的载体中提取尽可能多的数据是很有吸引力的。因此,在可逆水印的应用中,鲁棒性往往是人们所期望的。对于鲁棒可逆水印,其基本目标是在无损和有损环境下完成水印的嵌入和提取。因此,鲁棒可逆水印不仅需要在无损信道下恢复主机图像和水印而不失真,还需要抵抗非故意攻击,为噪声信道提取尽可能多的水印。
近年来,随着计算机辅助设计的普及与云服务的快速发展,二维矢量图在建筑行业、机械行业以及服装业等诸多领域的设计行业中得到了广泛应用。二维矢量图作为一种重要的制造数据,其知识产权保护和内容完整性认证极其重要。目前,现有的面向二维矢量图形的可逆水印方法不具有水印提取的鲁棒性。即水印对发布载体进行一定程度的修改后不能正确提取,不能应用于版权认证或载体溯源等场景。
发明内容
本发明旨在一定程度上解决上述技术问题。
有鉴于此,本发明提供了一种用于2D矢量图版权保护的鲁棒可逆水印方法,该用于2D矢量图版权保护的鲁棒可逆水印方法保持水印方法可逆的同时提升了方法的鲁棒性。
为了解决上述技术问题,本发明提供了一种用于2D矢量图版权保护的鲁棒可逆水印方法,其特征在于,包括以下步骤:S1:在信息隐藏密钥KH的控制下利用流加密方法RC4对原始水印序列B进行加密,进而得到BE,对BE进行RS(2S,S)编码,得到编码序列BEC,把BEC按每S比特分成一段,得到信息段:W={wi|wi∈{0,1,…,2S-1},S2:提取2D矢量图G的顶点序列V={vi|vi={xi,yi},i∈{0,…,N-1}},求得其最小包围圆,该圆半径记为参考距离d,然后以该圆的圆心o′(xo,yo)为原点,圆心到圆内唯一最远点vx为极轴构建极坐标系,计算V中每个顶点vi的极坐标(ρi,θi),以提取每个顶点vi的几何不变特征;S3:利用带密钥KH的哈希函数,将每个顶点的几何特征与加密编码水印相映射获得水印比特序号j,进而获得水印wj;S4:将水印wj通过可逆水印嵌入方法嵌入至2D矢量图G中除vx外的每个顶点vi的极角θi中,得到标记的2D矢量图;S5:标记的2D矢量图发送给合法用户,合法用户的接收端重新构极坐标系,将图像还原到原始大小,计算每个顶点的几何不变特征并利用哈希函数得到水印比特序号j;S6:按照水印嵌入方法的逆过程提取水印并还原图形;S7:对冗余的水印进行投票;S8:得到信息段序列W′后,按顺序连接信息段序列W′中的元素,得到加密编码后的比特流B′EC,其中,若wi=NaN,则把B′EC中对应的位置记为丢失位,对B′EC进行RS(2S,S)解码,得到加密水印B′EC,利用RC4方法与信息隐藏密钥KH对B′EC进行解密,得到水印B′。
进一步,所述步骤S1中在信息隐藏密钥KH的控制下利用流加密方法对原始水印序列B进行加密,进而得到BE,对BE进行RS(2S,S)编码,得到编码序列BEC具体步骤为:S11:设原始水印比特序列为B=B0B1…BL/S-1,在信息隐藏密钥KH的控制下利用流加密方法RC4对原始水印序列B=B0B1…BL/S-1进行加密,进而得到BE;S12:对BE进行RS(2S,S)编码,得到编码列:BEC=B0B1C0B2B3C1L BL/S-2BL/S-1CL/2S-1其长度Lc=1.5×L,把BEC按每S比特分成一段,得到信息段序列W={wi|wi∈{0,1,…,2S-1},S13:对于第2i和2i+1组,通过下式生成校验组Ci=ci,0ci,1…ci,S-1,
其中,N均为正整数,S是嵌入强度,L为原始数据长度且L是S的偶数倍。
进一步,所述步骤S2中提取2D矢量图G的顶点序列V={vi|vi={xi,yi},i∈{0,…,N-1}},求得所有顶点的最小包围圆,该包围圆半径记为参考距离d,以该圆的圆心o′(xo,yo)为原点,圆心到圆内唯一最远点vx为极轴构建极坐标系,计算V中每个顶点vi的极坐标(ρi,θi)的具步骤如下:S21:对于2D矢量图G,提取其顶点序列V(v0,v1,…,vN-1),其中N为顶点个数,求得其最小包围圆,记该圆的圆心为点o′(xo,yo),半径记作参考距离d;S22:找到圆内离圆心的最远点vx,计算其到圆的距离dx,若vx到圆的距离dx≥2τ,则把其沿半径向外移动τ;若dx<2τ,则把其沿半径向外移动dx/2,其中τ为预设的误差容限,若最远点不唯一,则在其中随机选择一个顶点作为vx,并同样按照上述方式向沿半径向外移动,以保证vx为唯一最远点方便水印提取时重新定位到;S23:通过下式将每个顶点的直角坐标转换成极坐标(ρi,θi):
进一步,步骤S3中将每个顶点的几何特征与加密编码水印相映射获得水印比特序号j具体为:
j=HMAC-SHA256(KH,Int(ρi/d×10I))mod(Lc)
其中mod为模运算,几何不变特征为Int(ρi/d×10I),I为预设的取整参数,Int(·)是取整函数,HMAC-SHA256(·,·)为基于SHA256的HMAC函数,其中K为密钥。
进一步,步骤S4中将水印wj通过可逆水印嵌入方法嵌入至2D矢量图G中除vx外的每个顶点vi的极角θi中,得到标记的2D矢量图的具体步骤为:
其中τ是误差容限;
S42:利用下式将水印wj嵌入到顶点vi的极角中
S43:把所有顶点的极坐标求出其原始坐标系下的坐标后,再还原到图形中,得到标记的2D矢量图GW:
进一步,步骤S5中标记的2D矢量图GW发送给合法用户,在合法用户的接收端重新构极坐标系,将图像还原到原始大小,计算每个顶点的几何不变特征并利用哈希函数得到水印比特序号j:S51:把水印长度L、参考距离d以及密钥KH通过秘密信道发送给合法用户;S52:提取合法用户接收到的图形为G′W中的顶点序列V′W,并构建极坐标系,计算图形的参考距离d′,再通过下式对所有极坐标中的极径坐标进行还原
ρ″i W=ρ′i Wd/d′;
其中,ρ′i W为极径坐标;
进一步,步骤S6中按照水印嵌入方法的逆过程提取水印并还原图形:
S61:根据下式提取第j号水印第k次所提取的值ωj,k:
S62:通过下式还原顶点的极角,
S63:把所有顶点的极坐标按下式求出其原始坐标系下的坐标后,再还原到图形中,得到2D矢量图G′。
进一步,步骤S7中对冗余的水印进行投票的具体步骤如下:对第j号水印比特经过k次提取后的结果所组成的集合Ωj={ωj,0,ωj,1,…,ωj,k-1}进行统计,令tj,0,tj,1,…,分别表示所有的ωj,k中0,1,…,2S-1出现的次数,通过下式求得提取的水印值wj;
进一步,所述步骤S8中的解码的步骤如下:
假定接受端收到的编码序列为B′C,且称该序列中的特定比特由于被删除而处于一种非0非1的状态为丢失位;S81:以长度S对B′C进行分组,得到B′0B′1C′0…B′L/S-2B′L/S- 1C′L/2S-1。对于分组B′2i、B′2i+1以及C′i,根据不同的情况进行解码;S82:若B′2i、B′2i+1没有丢失,则直接把B′2i、B′2i+1作为提取的数据;若B′2i、B′2i+1中只丢失一组而C′i没有丢失,则通过下式进行还原:
其中x,y分别对应丢失以及未丢失的组号2i或2i+1。最后把恢复或原有的B′2i、B′2i+1作为提取的数据;对于其他情况,随机生成比特覆盖B′2i以及B′2i+1中的丢失位,并把恢复的或原有的B′2i、B′2i+1作为提取的数据。
本发明的技术效果在于:基于极坐标系统、哈希消息认证码(HMAC)和擦除编码,构造了一种新的水印映射思路,保持水印方法可逆的,同时提升了方法的鲁棒性。
附图说明
图1是根据本发明的一种用于2D矢量图版权保护的鲁棒可逆水印方法的水印嵌入的流程示意图;
图2是根据本发明的一种用于2D矢量图版权保护的鲁棒可逆水印方法的水印提取的流程示意图;
图3是根据本发明的一种用于2D矢量图版权保护的鲁棒可逆水印方法的图形构建极坐标系的示意图;
图4至图6是根据本发明的一种用于2D矢量图版权保护的鲁棒可逆水印方法原始图形与水印、标记的图形、恢复的图形与提取的水印示意图;
图7至图9是根据本发明的一种用于2D矢量图版权保护的鲁棒可逆水印方法的增加实体攻击后水印信息提取效果示意图;
图10是根据本发明的一种用于2D矢量图版权保护的鲁棒可逆水印方法的随机删除攻击与水印错误率的关系示意图;
图11至图13是根据本发明的一种用于2D矢量图版权保护的鲁棒可逆水印方法的删除实体攻击后水印信息提取效果示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好的理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
如图1和图2所示,一种用于2D矢量图版权保护的鲁棒可逆水印方法,包括以下步骤:S1:在信息隐藏密钥KH的控制下利用流加密方法RC4对原始水印序列B进行加密,进而得到BE,对BE进行RS(2S,S)编码,得到编码序列BEC,把BEC按每S比特分成一段,得到信息段:W={wi|wi∈{0,1,…,2S-1},S2:提取2D矢量图G的顶点序列V={vi|vi={xi,yi},i∈{0,…,N-1}},求得其最小包围圆,该圆半径记为参考距离d,然后以该圆的圆心o′(xo,yo)为原点,圆心到圆内唯一最远点vx为极轴构建极坐标系,计算V中每个顶点vi的极坐标(ρi,θi),以提取每个顶点vi的几何不变特征;S3:利用带密钥KH的哈希函数,将每个顶点的几何特征与加密编码水印相映射获得水印比特序号j,进而获得水印wj;S4:将水印wj通过可逆水印嵌入方法嵌入至2D矢量图G中除vx外的每个顶点vi的极角θi中,得到标记的2D矢量图;S5:标记的2D矢量图发送给合法用户,合法用户的接收端重新构极坐标系,将图像还原到原始大小,计算每个顶点的几何不变特征并利用哈希函数得到水印比特序号j;S6:按照水印嵌入方法的逆过程提取水印并还原图形;S7:对冗余的水印进行投票;S8:得到信息段序列W′后,按顺序连接信息段序列W′中的元素,得到加密编码后的比特流B′EC,其中,若wi=NaN,则把B′EC中对应的位置记为丢失位,对B′EC进行RS(2S,S)解码,得到加密水印B′EC,利用RC4方法与信息隐藏密钥KH对B′EC进行解密,得到水印B′。
根据本发明的具体实施例,把极坐标系下的顶点极径坐标与参考距离的比值作为几何不变特征,通过哈希函数将几何不变特征与特定的水印位置关联以增强方法的鲁棒性,根据图4、图5和图6的实验结果表明,保持可逆水印恢复图形高保真优点的同时也兼顾了水印的鲁棒特性。
根据本发明的具体实施例,预设有嵌入相同水印(hunan university)的图7,图8和图9,分别对图7,图8和图9增加200个顶点、增加300个顶点和增加400个顶点,并对三个图形的水印进行提取,均获得三个无损的水印(hunan university);此外,采用本方法的标记图形能抵抗一些常规的操作例如,平移、旋转、缩放;预设有嵌入相同水印(hunanuniversity)的图11、图12和图13,图11、图12和图13分别删除100个顶点、200个顶点和300个顶点,并对三个图形的水印进行提取,均获得三个无损的水印(hunan university),因此本方法具备抵抗恶意攻击的能力,例如,顶点/实体重排序、恶意删除/增加实体或顶点等攻击。
具体的,图10中随机删除攻击越高、水印错误率越,但整体具备失真小且可控,容量可控等优点高。
根据本发明的具体实施例,一种用于2D矢量图版权保护的鲁棒可逆水印方法,在实际应用中顶点数会远远大于水印长度,每个水印经过哈希映射后将会对应若干个顶点,从而确保图形在遭受一定程度的恶意攻击,如实体增删或修改后,依然可以通过冗余保持鲁棒,HMAC受密钥控制,攻击者在不知道密钥的前提下,即使能成功提取单个顶点上的水印也无法确定水印比特的顺序从而还原水印,因此水印方法是安全的,步骤S1中在信息隐藏密钥KH的控制下利用流加密方法对原始水印序列B进行加密,进而得到BE,对BE进行RS(2S,S)编码,得到编码序列BEC具体步骤为:S11:设原始水印比特序列为B=B0B1…BL/S-1;S12:在信息隐藏密钥KH的控制下利用流加密方法对原始水印序列B=B0B1…BL/S-1进行加密,进而得到BE;S13:对BE进行RS(2S,S)编码,得到编码序列BEC=B0B1C0B2B3C1L BL/S-2BL/S-1CL/2S-1,其长度Lc=1.5×L,把BEC按每S比特分成一段,得到信息段序列W={wi|wi∈{0,1,…,2S-1},S14:对于第2i和2i+1组,通过下式生成校验组Ci=ci,0ci,1…ci,S-1;
其中,S是嵌入强度,L为原始数据长度且L是S的偶数倍。
如图3所示,一种用于2D矢量图版权保护的鲁棒可逆水印方法,所述步骤S2中提取2D矢量图G的顶点序列V={vi|vi={xi,yi},i∈{0,…,N-1}},求得所有顶点的最小包围圆,该包围圆半径记为参考距离d,以该圆的圆心o′(xo,yo)为原点,圆心到圆内唯一最远点vx为极轴构建极坐标系,计算V中每个顶点vi的极坐标(ρi,θi)的具步骤如下:S21:对于2D矢量图G,提取其顶点序列V(v0,v1,…,vN-1),其中N为顶点个数,求得其最小包围圆,记该圆的圆心为点o′(xo,yo),半径记作参考距离d;S22:找到圆内离圆心的最远点vx,计算其到圆的距离dx,若vx到圆的距离dx≥2τ,则把其沿半径向外移动τ;若dx<2τ,则把其沿半径向外移动dx/2,其中τ为预设的误差容限,若最远点不唯一,则在其中随机选择一个顶点作为vx进行调整,以确定离圆心最远且不在圆上的顶点vx,并以vx构建极轴;S23:通过下式将每个顶点的直角坐标转换成极坐标(ρi,θi);
根据本发明的具体实施例,步骤S3中将每个顶点的几何特征与加密编码水印相映射获得水印比特序号j具体为:
j=HMAC-SHA256(KH,Int(ρi/d×10I))mod(Lc)
其中mod为模运算,几何不变特征为Int(ρi/d×10I)。
根据本发明的具体实施例,步骤S4中将水印wj通过可逆水印嵌入方法嵌入至2D矢量图G中除vx外的每个顶点vi的极角θi中,得到标记的2D矢量图的具体步骤为:S41:根据顶点vi的极坐标(ρi,θi),利用下式对除vx外的每个顶点划分角度区间,一个基础的角度嵌入区间记为
其中τ是误差容限,S42:利用下式将水印wj嵌入到顶点vi的极角中:
S43:把所有顶点的极坐标求出其原始坐标系下的坐标后,再还原到图形中,得到标记的2D矢量图GW。
根据本发明的具体实施例,步骤S5中标记的2D矢量图发送给合法用户,在合法用户的接收端重新构极坐标系,将图像还原到原始大小,计算每个顶点的几何不变特征并利用哈希函数得到水印比特序号j:
根据本发明的具体实施例,S51:把水印长度L、参考距离d以及密钥KH通过秘密信道发送给合法用户;S52:由于2D矢量图GW发送给合法用户,合法用户接收到的图形为G′W,提取图形G′W中的顶点序列V′W,并构建极坐标系,计算图形的参考距离d′,再通过下式对所有极坐标中的极径坐标进行还原:
ρ″i W=ρ′i Wd/d′;
其中,ρ′i W为极径坐标;
根据本发明的具体实施例,步骤S6中按照水印嵌入方法的逆过程提取水印并还原图形:
S61:根据下式提取第j号水印第k次所提取的值ωj,k:
S62:通过下式还原顶点的极角:
S63:把所有顶点的极坐标按下式求出其原始坐标系下的坐标后,再还原到图形中,得到2D矢量图G′:
具体的,将原始图形中提取出所有顶点V(v0,v1,…,vN-1)分布于直角坐标中,以最外侧的顶点构建基于最小包围圆的极坐标系,确保水印在图形经受整体RST变换时不会被破坏。
根据本发明的具体实施例,步骤S7中对冗余的水印进行投票的具体步骤如下:对第j号水印比特经过k次提取后的结果所组成的集合Ωj={ωj,0,ωj,1,…,ωj,k-1}进行统计,令tj,0,tj,1,…,分别表示所有的ωj,k中0,1,…,2S-1出现的次数,通过下式求得提取的水印值wj;
如图4、图5和图6所示,所述步骤S8中的解码的步骤如下:假定接受端收到的编码序列为B′C,且称该序列中的特定比特由于被删除而处于一种非0非1的状态为丢失位;S81:以长度S对B′C进行分组,得到B′0B′1C′0…B′L/S-2B′L/S-1C′L/2S-1。对于分组B′2i、B′2i+1以及C′i,根据不同的情况进行解码;S82:若B′2i、B′2i+1没有丢失,则直接把B′2i、B′2i+1作为提取的数据;若B′2i、B′2i+1中只丢失一组而C′i没有丢失,则通过下式进行还原:
其中x,y分别对应丢失以及未丢失的组号2i或2i+1。最后把恢复或原有的B′2i、B′2i+1作为提取的数据;对于其他情况,随机生成比特覆盖B′2i以及B′2i+1中的丢失位,并把恢复的或原有的B′2i、B′2i+1作为提取的数据。
需要说明的是:
(2)可逆性:对20平均失真≈2.6572×10-12,最大失真≈7.8253×10-9,能满足工程精度要求。
(3)不可见性:可以根据需求设置最大误差。平均失真与嵌入强度S呈正相关,并逐渐收敛于τ/3。最大误差与嵌入强度S呈正相关,并逐渐收敛于τ。
(4)鲁棒性:不受RST变换,实体重排序的影响。对增加或删除顶点/实体具有较强的鲁棒性。
本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。
Claims (9)
1.一种用于2D矢量图版权保护的鲁棒可逆水印方法,其特征在于,包括以下步骤:
S1:在信息隐藏密钥KH的控制下利用流加密方法RC4对原始水印序列B进行加密,进而得到BE,对BE进行RS(2S,S)编码,得到编码序列BEC,把BEC按每S比特分成一段,得到信息段:
S2:提取2D矢量图G的顶点序列V={vi|vi={xi,yi},i∈{0,...,N-1}},求得其最小包围圆,该圆半径记为参考距离d,然后以该圆的圆心o′(xo,yo)为原点,圆心到圆内唯一最远点vx为极轴构建极坐标系,计算V中每个顶点vi的极坐标(ρi,θi),以提取每个顶点vi的几何不变特征;
S3:利用带密钥KH的哈希函数,将每个顶点的几何特征与加密编码水印相映射获得水印比特序号j,进而获得水印wj;
S4:将水印wj通过可逆水印嵌入方法嵌入至2D矢量图G中除vx外的每个顶点vi的极角θi中,得到标记的2D矢量图;
S5:标记的2D矢量图发送给合法用户,合法用户的接收端重新构极坐标系,将图像还原到原始大小,计算每个顶点的几何不变特征并利用哈希函数得到水印比特序号j;
S6:按照水印嵌入方法的逆过程提取水印并还原图形;
S7:对冗余的水印进行投票;
S8:得到信息段序列W′后,按顺序连接信息段序列W′中的元素,得到加密编码后的比特流B′EC,其中,若wi=NaN,则把B′EC中对应的位置记为丢失位,对B′EC进行RS(2S,S)解码,得到加密水印B′EC,利用RC4方法与信息隐藏密钥KH对B′EC进行解密,得到水印B′。
2.根据权利要求1所述的一种用于2D矢量图版权保护的鲁棒可逆水印方法,其特征在于,所述步骤S1中在信息隐藏密钥KH的控制下利用流加密方法对原始水印序列B进行加密,进而得到BE,对BE进行RS(2S,S)编码,得到编码序列BEC具体步骤为:
S11:设原始水印比特序列为B=B0B1…BL/S-1,在信息隐藏密钥KH的控制下利用流加密方法RC4对原始水印序列B=B0B1…BL/S-1进行加密,进而得到BE;
S12:对BE进行RS(2S,S)编码,得到编码列:BEC=B0B1C0B2B3C1LBL/S-2BL/S-1CL/2S-1其长度Lc=1.5×L,把BEC按每S比特分成一段,得到信息段序列:
其中:L为水印长度;S是嵌入强度;
S13:对于第2i和2i+1组,通过下式生成校验组Ci=ci,0ci,1...ci,S-1,
其中,N为整数,S是嵌入强度,L为原始数据长度且L是S的偶数倍。
3.根据权利要求1所述的一种用于2D矢量图版权保护的鲁棒可逆水印方法,其特征在于,所述步骤S2中提取2D矢量图G的顶点序列V={vi|vi={xi,yi},i∈{0,...,N-1}},求得所有顶点的最小包围圆,该包围圆半径记为参考距离d,以该圆的圆心o′(xo,yo)为原点,圆心到圆内唯一最远点vx为极轴构建极坐标系,计算V中每个顶点vi的极坐标(ρi,θi)的具步骤如下:
S21:对于2D矢量图G,提取其顶点序列V(v0,v1,…,vN-1),其中N为顶点个数,求得其最小包围圆,记该圆的圆心为点o′(xo,yo),半径记作参考距离d;
S22:找到圆内离圆心的最远点vx,计算其到圆的距离dx,若vx到圆的距离dx≥2τ,则把其沿半径向外移动τ;若dx<2τ,则把其沿半径向外移动dx/2,其中τ为预设的误差容限,若最远点不唯一,则在其中随机选择一个顶点作为vx,并同样按照上述方式向沿半径向外移动,以保证vx为唯一最远点方便水印提取时重新定位到;
S23:通过下式将每个顶点的直角坐标转换成极坐标(ρi,θi):
4.根据权利要求1所述的一种用于2D矢量图版权保护的鲁棒可逆水印方法,其特征在于,步骤S3中将每个顶点的几何特征与加密编码水印相映射获得水印比特序号j具体为:
j=HMAC-SHA256(KH,Int(ρi/d×10I))mod(Lc)
其中mod为模运算,几何不变特征为Int(ρi/d×10I),I为预设的取整参数,Int(·)是取整函数,HMAC-SHA256(·,·)为基于SHA256的HMAC函数,其中K为密钥,LC为水印长度。
6.根据权利要求1所述的一种用于2D矢量图版权保护的鲁棒可逆水印方法,其特征在于,步骤S5中标记的2D矢量图GW发送给合法用户,在合法用户的接收端重新构极坐标系,将图像还原到原始大小,计算每个顶点的几何不变特征并利用哈希函数得到水印比特序号j:
S51:把水印长度L、参考距离d以及密钥KH通过秘密信道发送给合法用户;
S52:标记的2D矢量图GW发送给合法用户,提取合法用户接收到的图形为G′W,提取图形G′W中的顶点序列V′W,并构建极坐标系,计算该图形的参考距离d′,再通过下式对所有极坐标中的极径坐标进行还原:
9.根据权利要求1所述的一种用于2D矢量图版权保护的鲁棒可逆水印方法,其特征在于,所述步骤S8中的解码的步骤如下:
假定接受端收到的编码序列为B′C,且称该序列中的特定比特由于被删除而处于一种非0非1的状态为丢失位;
S81:以长度S对B′C进行分组,得到B′0B′1C′0…B′L/S-2B′L/S-1C′L/2S-1。对于分组B′2i、B′2i+1以及C′i,根据不同的情况进行解码;
S82:若B′2i、B′2i+1没有丢失,则直接把B′2i、B′2i+1作为提取的数据;
若B′2i、B′2i+1中只丢失一组而C′i没有丢失,则通过下式进行还原:
其中x,y分别对应丢失以及未丢失的组号2i或2i+1, 最后把恢复或原有的B′2i、B′2i+1作为提取的数据;
对于其他情况,随机生成比特覆盖B′2i以及B′2i+1中的丢失位,并把恢复的或原有的B′2i、B′2i+1作为提取的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010060454.3A CN111274557B (zh) | 2020-01-19 | 2020-01-19 | 用于2d矢量图版权保护的鲁棒可逆水印方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010060454.3A CN111274557B (zh) | 2020-01-19 | 2020-01-19 | 用于2d矢量图版权保护的鲁棒可逆水印方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111274557A CN111274557A (zh) | 2020-06-12 |
CN111274557B true CN111274557B (zh) | 2020-10-16 |
Family
ID=71001759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010060454.3A Active CN111274557B (zh) | 2020-01-19 | 2020-01-19 | 用于2d矢量图版权保护的鲁棒可逆水印方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111274557B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112801844A (zh) * | 2021-01-19 | 2021-05-14 | 广州数智网络科技有限公司 | 一种高保真半脆弱二维矢量图可逆水印 |
CN113435559B (zh) * | 2021-08-27 | 2021-12-14 | 深圳企业云科技股份有限公司 | 一种基于计算机视觉识别的标签防转移方法 |
CN115334317B (zh) * | 2022-10-11 | 2023-01-10 | 山西名码云联科技有限公司 | 一种信息处理方法、装置及设备 |
CN115955307B (zh) * | 2023-03-10 | 2023-05-23 | 江西曼荼罗软件有限公司 | 用户密码加盐保护方法、装置、可读存储介质及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102054262A (zh) * | 2009-11-04 | 2011-05-11 | 武汉大学 | 一种抵抗几何攻击的矢量地图水印方法 |
CN104166956A (zh) * | 2014-06-12 | 2014-11-26 | 厦门合道工程设计集团有限公司 | 矢量图形版权字符的嵌入和提取方法 |
CN104794677A (zh) * | 2015-05-05 | 2015-07-22 | 哈尔滨工程大学 | 一种基于空间几何特性的矢量地图水印方法 |
CN107154011A (zh) * | 2017-03-21 | 2017-09-12 | 江苏师范大学 | 定位篡改图元组的矢量地图完整性认证方法 |
WO2019067730A1 (en) * | 2017-09-29 | 2019-04-04 | Digimarc Corporation | METHODS AND ARRANGEMENTS FOR DETECTING WATERMARK |
CN110222481A (zh) * | 2019-06-14 | 2019-09-10 | 兰州交通大学 | 一种bim模型版权保护空间域数字水印方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI1012480B8 (pt) * | 2010-03-11 | 2020-10-13 | Univ Estadual Campinas Unicamp | método privado e semi-público de marcas d'água raster em mapas vetoriais |
CN104616242A (zh) * | 2014-12-12 | 2015-05-13 | 中山大学深圳研究院 | 基于svm分类的3d模型嵌入水印及提取水印的方法 |
-
2020
- 2020-01-19 CN CN202010060454.3A patent/CN111274557B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102054262A (zh) * | 2009-11-04 | 2011-05-11 | 武汉大学 | 一种抵抗几何攻击的矢量地图水印方法 |
CN104166956A (zh) * | 2014-06-12 | 2014-11-26 | 厦门合道工程设计集团有限公司 | 矢量图形版权字符的嵌入和提取方法 |
CN104794677A (zh) * | 2015-05-05 | 2015-07-22 | 哈尔滨工程大学 | 一种基于空间几何特性的矢量地图水印方法 |
CN107154011A (zh) * | 2017-03-21 | 2017-09-12 | 江苏师范大学 | 定位篡改图元组的矢量地图完整性认证方法 |
WO2019067730A1 (en) * | 2017-09-29 | 2019-04-04 | Digimarc Corporation | METHODS AND ARRANGEMENTS FOR DETECTING WATERMARK |
CN110222481A (zh) * | 2019-06-14 | 2019-09-10 | 兰州交通大学 | 一种bim模型版权保护空间域数字水印方法 |
Non-Patent Citations (2)
Title |
---|
A ReversibleWatermarking Scheme for Vector Maps Based on Multilevel Histogram Modification;Xiang Hou等;《symmetry》;20181031;全文 * |
基于空间特征的二维矢量地图可逆水印算法原理;曹刘娟等;《测绘学报》;20100831;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111274557A (zh) | 2020-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111274557B (zh) | 用于2d矢量图版权保护的鲁棒可逆水印方法 | |
WO2005124681A1 (en) | Systems and methods for digital content security | |
Peng et al. | Separable robust reversible watermarking in encrypted 2D vector graphics | |
CN116582246A (zh) | 基于混沌和零水印的矢量地理空间数据交换密码水印方法 | |
Yampolskiy et al. | What did you add to my additive manufacturing data?: steganographic attacks on 3D printing files | |
Udhayavene et al. | New data hiding technique in encrypted image: Dkl algorithm (differing key length) | |
CN113689318B (zh) | 一种用于图像认证与对抗样本防御的深度半脆弱水印方法 | |
Singh et al. | An efficient self-embedding fragile watermarking scheme for image authentication with two chances for recovery capability | |
Vinoth Kumar et al. | Encrypted separable reversible watermarking with authentication and error correction | |
Surekha et al. | A watermarking technique based on visual cryptography | |
Kumar et al. | A Multilayered architecture for hiding executable files in 3D images | |
Kawatra et al. | Hiding Information Along Fractal in a Digital Cover to Improve Capacity | |
Nandhini et al. | Mlsb technique based 3d image steganography using aes algorithm | |
Cauvery | Water marking on digital image using genetic algorithm | |
Doke et al. | Digital signature scheme for image | |
Nehra et al. | Review Paper On Image Based Steganography | |
Daoui et al. | Multimedia Security Through 1D Chaotic Systems: Review and Analysis | |
Shirisha et al. | A survey on reversible data hiding techniques | |
Yang et al. | A Fast Hybrid Image Encryption Method for Networked Inverted Pendulum Visual Servo Control Systems | |
Chroni et al. | Tamper Detection and Localization in Forensic Images | |
Verma et al. | Review Paper on Security Measures in Digital Watermarking | |
Dezfouli et al. | A new image steganography method based on pixel neighbors and 6 most significant Bit (MSB) compare | |
Saini | Review of Different Techniques of Image Steganography | |
Pal et al. | Embedment of Encrypted Text and Secret Images for Digital Image Watermarking | |
Jagadish et al. | Secured Information Transmission Using Audio and Video Steganography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |