CN112561771A - 一种基于互补特征的鲁棒零水印方法 - Google Patents

一种基于互补特征的鲁棒零水印方法 Download PDF

Info

Publication number
CN112561771A
CN112561771A CN202011441763.1A CN202011441763A CN112561771A CN 112561771 A CN112561771 A CN 112561771A CN 202011441763 A CN202011441763 A CN 202011441763A CN 112561771 A CN112561771 A CN 112561771A
Authority
CN
China
Prior art keywords
image
dft
frm
zero
frrhfms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011441763.1A
Other languages
English (en)
Other versions
CN112561771B (zh
Inventor
王春鹏
夏之秋
马宾
李健
李琦
王晓雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qilu University of Technology
Original Assignee
Qilu University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qilu University of Technology filed Critical Qilu University of Technology
Priority to CN202011441763.1A priority Critical patent/CN112561771B/zh
Publication of CN112561771A publication Critical patent/CN112561771A/zh
Application granted granted Critical
Publication of CN112561771B publication Critical patent/CN112561771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本发明涉及一种基于互补特征的鲁棒零水印方法,基于DFT和FrRHFMs构造双倍图像零水印,零水印算法包括以下步骤:a.Logo图像的混沌加密;b.零水印构造;c.零水印验证。本发明借助于离散傅里叶变换(DFT)幅值完美的平移不变性和分数阶圆谐‑傅里叶矩(FrRHFMs)幅值良好的旋转、缩放、翻转、长宽比改变、剪切不变性,使得本算法可以有效抵抗旋转、缩放、翻转、长宽比改变、剪切和平移等几何攻击,拓宽了零水印算法抵抗几何攻击的范围。

Description

一种基于互补特征的鲁棒零水印方法
技术领域
本发明涉及图像处理技术领域,尤其涉及一种图像水印算法,具体是指一种基于互补特征的鲁棒零水印方法。
背景技术
随着信息技术的快速发展,数字图像在网络中的传输和交流变得更加方便和快捷,同时也会带来许多安全隐患,如盗版现象越来越严重,版权信息泄露等问题。虽然,如今的密码学已经很成熟,可以很好地解决数字图像的安全问题,但是,一旦加密的数字图像被解密,其内容就可以被随意使用,这样一来,解密后的数字图像就没有任何安全可言,这同样会给数字图像的拥有者带来巨大损失。显然,密码学并不能够完全解决数字图像的安全问题。
最近几年,嵌入式数字水印作为一种版权保护技术,在一定程度上能够有效地解决数字图像版权纠纷等问题。嵌入式数字水印技术就是通过在原始图像中加入作者的版权信息,而不对原始图像产生影响,且作者版权信息可以从加入版权信息的图像中提取出来,从而实现数字图像的版权保护。但是嵌入式数字水印算法存在一个致命的制约条件:嵌入水印信号后,往往造成原始图像的不可逆失真,影响了图像的不可感知性。面对嵌入式数字水印算法的这一致命问题,有人提出了一种新的数字水印技术,即“零水印”,顾名思义,零水印就是在不改变原始图像中任何内容的前提下,从原始图像中提取鲁棒的特征来构造能唯一标识原始图像的相关信息。由于不需嵌入水印信号到原始图像中,这样,水印的不可见性就不用再考虑,而只需要考虑如何提高鲁棒性即可,其鲁棒性主要都是取决于提取的鲁棒特征对相应的攻击是否具有较好的稳健性能。
然而,基于图像连续正交矩的零水印算法抗几何攻击的能力依然有限。上述算法仅可以抵抗旋转、缩放、翻转、剪切攻击,几乎所有算法都无法有效抵抗长宽比改变和图像平移攻击。故而设计一种能同时抵抗旋转、翻转、缩放、剪切、长宽比改变、平移攻击的零水印算法至关重要。
发明内容
本发明针对现有技术的不足,提供了一种可以有效抵抗旋转、翻转、缩放、长宽比改变、剪切和平移等几何攻击的基于互补特征的鲁棒零水印方法。
本发明是通过如下技术方案实现的,提供一种基于互补特征的鲁棒零水印方法,基于离散傅里叶变换(Discrete Fourier transform,DFT)和分数阶圆谐-傅里叶矩(Fractional-order radial harmonic Fourier moments,FrRHFMs)构造双倍图像零水印,对于极坐标图像f(r,θ),0≤r≤1,0≤θ≤2π的阶数为n(n≥0)重复度为m(|m|≥0)的FrRHFMs定义为:
Figure BDA0002822531910000021
其中,j为虚数单位,Rn(r)为FrRHFMs的径向基函数,且
Figure BDA0002822531910000022
其中t为分数阶参数,为大于0的实数;
零水印算法分为以下包括以下步骤:
a.Logo图像的混沌加密;
b.零水印构造;
c.零水印验证;
在所述步骤b中,包括以下分步骤:
b-1.特征序列构造,分别使用原始图像O的DFT幅值和FrRHFMs幅值构造两个特征序列,
b-1-1.DFT特征序列构造,对原始图像O进行DFT变换,得到频域系数F={f(u,v),0≤u,v<N},使用密钥K2在F中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列ADFT={aDFT(i),0≤i<P×Q},
b-1-2.FrRHFMs特征序列构造,计算原始图像O最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列AFrM={aFrM(i),0≤i<P×Q};
b-2.特征序列二值化,将DFT特征序列ADFT和FrRHFMs特征序列AFrM进行二值化,得到二值化特征序列BDFT={bDFT(i),0≤i<P×Q}和BFrM={bFrM(i),0≤i<P×Q}:
Figure BDA0002822531910000031
Figure BDA0002822531910000032
其中TDFT是特征序列ADFT的二值化阈值,TFrM是特征序列AFrM的二值化阈值,分别使用大津法(Otsu’s method)确定;
b-3.二值特征图像的构造,将二值化特征序列BDFT和BFrM升维至P行Q列的二值特征图像FDFT={fDFT(i,j),0≤i<P,0≤j<Q}和FFrM={fFrM(i,j),0≤i<P,0≤j<Q};
b-4.零水印图像的生成,对加密Logo图像Lc与二值特征图像FDFT和FFrM进行异或运算,得到零水印图像WDFT={wDFT(i,j),0≤i<P,0≤j<Q}和WFrM={wFrM(i,j),0≤i<P,0≤j<Q}:
WDFT=XOR(Lc,FDFT) (5)
WFrM=XOR(Lc,FFrM) (6)
b-5.零水印图像的加密,分别使用密钥为K3和K4的2D-LSCM混沌映射对两幅零水印图像WDFT和WFrM进行混沌加密,得到加密的零水印图像
Figure BDA0002822531910000033
Figure BDA0002822531910000034
b-6.版权信息发送至版权认证机构,使用Hash函数计算加密零水印图像
Figure BDA0002822531910000035
Figure BDA0002822531910000036
以及密钥K1,K2,K3,K4等信息的摘要HS,将HS发送至版权认证机构,对其加盖一个数字时间戳,得到HSTS作为版权认证的唯一凭证;
所述步骤c中,用于检测待验证图像I′={f′(x,y),0≤x<M,0≤y<N}的Logo信息,从而确定I′的版权归属,具体过程如下:
c-1.版权信息验证及待验证图像预处理,首先验证HS并检查零水印图像
Figure BDA0002822531910000037
Figure BDA0002822531910000038
以及密钥K1,K2,K3,K4等信息的有效性,若成功则算法继续,若失败则算法停止;
c-2.待验证图像预处理,将大小为M×N的长方形图像I′预处理为大小为(M+N)/2×(M+N)/2的正方形图像I*={f*(x,y),0≤x,y<(M+N)/2};
c-3.特征序列构造,分别使用图像I*的DFT幅值和FrRHFMs幅值构造两个特征序列,
c-3-1.DFT特征序列构造,对图像I*进行DFT变换,得到频域系数F*={f*(u,v),0≤u,v<(M+N)/2},使用密钥K2在F*中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列
Figure BDA0002822531910000041
c-3-2.FrRHFMs特征序列构造,计算图像I*最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列
Figure BDA0002822531910000042
c-4.特征序列二值化,将DFT特征序列
Figure BDA0002822531910000043
和FrRHFMs特征序列
Figure BDA0002822531910000044
进行二值化,得到二值化特征序列
Figure BDA0002822531910000045
Figure BDA0002822531910000046
Figure BDA0002822531910000047
Figure BDA0002822531910000048
其中
Figure BDA0002822531910000049
是特征序列
Figure BDA00028225319100000410
的二值化阈值,
Figure BDA00028225319100000411
是特征序列
Figure BDA00028225319100000412
的二值化阈值,分别使用大津法(Otsu’s method)确定;
c-5.二值特征图像的构造,将二值化特征序列
Figure BDA00028225319100000413
Figure BDA00028225319100000414
升维至P行Q列的二值特征图像
Figure BDA00028225319100000415
Figure BDA00028225319100000416
c-6.零水印图像解密,分别使用密钥为K3和K4的2D-LSCM混沌映射分别对两幅零水印图像
Figure BDA00028225319100000417
Figure BDA00028225319100000418
进行混沌解密,得到解密的零水印图像
Figure BDA00028225319100000419
Figure BDA00028225319100000420
c-7.Logo图像的提取,将零水印图像
Figure BDA00028225319100000421
Figure BDA00028225319100000422
分别与二值特征图像
Figure BDA00028225319100000423
Figure BDA00028225319100000424
进行异或运算,得到加密Logo图像
Figure BDA00028225319100000425
Figure BDA00028225319100000426
Figure BDA00028225319100000427
Figure BDA00028225319100000428
c-8.Logo图像解密,使用密钥为K1的2D-LSCM混沌映射对
Figure BDA0002822531910000051
Figure BDA0002822531910000052
进行混沌解密,得到解密的Logo图像
Figure BDA0002822531910000053
Figure BDA0002822531910000054
c-9.通过分别计算
Figure BDA0002822531910000055
Figure BDA0002822531910000056
与原始Logo图像L的误码率(bit error ratio,BER)BERDFT和BERFrM,并使用BERDFT和BERFrM的最小值BERmin代表整个算法的BER值:BERmin=min(BERDFT,BERFrM),即可对待验证图像进行验证,
BER公式如下:
Figure BDA0002822531910000057
其中,E为错误检测Logo信息的比特数,P×Q为Logo图像的总比特数,BER的值介于0到1之间,值越小,算法的鲁棒性越好。
作为优选,所述的步骤a中使用2D-LSCM(2D Logistic-Sine-coupling map)对Logo图像进行混沌加密,2D-LSCM的定义如下:
Figure BDA0002822531910000058
其中,x和y为混沌序列,α是混沌系统的控制参数,当α∈(0,1)时,系统进入混沌状态,当α∈(0,0.34)∪(0.67,1)时,系统进入超混沌状态,
使用2D-LSCM对Logo图像加密的具体过程为:
a-1.使用密钥K1作为2D-LSCM混沌映射的初值得到长度为P×Q的混沌序列;
a-2.将生成的混沌序列二值化,对比该序列中每个系数与平均值的大小,如果系数的值大于等于平均值,则记作1,否则记作0;
a-3.将二值化的混沌序列升维为P行Q列的二维二值混沌矩阵H,然后将H与Logo图像L进行异或运算得到加密Logo图像Lc={lc(i,j),0≤i<P,0≤j<Q},
Lc=XOR(L,H) (13)
综上所述,本发明借助于离散傅里叶变换(discrete Fouriertransform,DFT)幅值完美的平移不变性和分数阶圆谐-傅里叶矩(fractional-order radialharmonicFouriermoments,FrRHFMs)幅值良好的旋转、缩放、翻转、长宽比改变、剪切不变性,使得本算法可以有效抵抗旋转、缩放、翻转、长宽比改变、剪切和平移等几何攻击,拓宽了零水印算法抵抗几何攻击的范围,使得零水印算法抗几何攻击的能力更进一步。实验结果表明,本算法可以有效抵抗多种几何攻击和常规图像处理攻击,且算法的性能优于其他零水印算法。
附图说明
图1为本发明一种基于互补特征的鲁棒零水印方法流程图。
具体实施方式
为能清楚说明本发明方案的技术特点,下面结合附图,并通过具体实施方式,对本方案进一步阐述。
一种基于互补特征的鲁棒零水印方法,基于离散傅里叶变换(discrete Fouriertransform,DFT)和分数阶圆谐-傅里叶矩(fractional-order radial harmonic Fouriermoments,FrRHFMs)构造双倍图像零水印,对于极坐标图像f(r,θ),0≤r≤1,0≤θ≤2π的阶数为n(n≥0)重复度为m(|m|≥0)的FrRHFMs定义为:
Figure BDA0002822531910000061
其中,j为虚数单位,Rn(r)为FrRHFMs的径向基函数,且
Figure BDA0002822531910000062
其中t为分数阶参数,为大于0的实数;
零水印算法分为以下包括以下步骤:
a.Logo图像的混沌加密;
b.零水印构造;
c.零水印验证;
在所述步骤a中,包括以下分步骤:
b-1.特征序列构造,分别使用原始图像O的DFT幅值和FrRHFMs幅值构造两个特征序列,
b-1-1.DFT特征序列构造,对原始图像O进行DFT变换,得到频域系数F={f(u,v),0≤u,v<N},使用密钥K2在F中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列ADFT={aDFT(i),0≤i<P×Q},
b-1-2.FrRHFMs特征序列构造,计算原始图像O最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列AFrM={aFrM(i),0≤i<P×Q};
b-2.特征序列二值化,将DFT特征序列ADFT和FrRHFMs特征序列AFrM进行二值化,得到二值化特征序列BDFT={bDFT(i),0≤i<P×Q}和BFrM={bFrM(i),0≤i<P×Q}:
Figure BDA0002822531910000071
Figure BDA0002822531910000072
其中TDFT是特征序列ADFT的二值化阈值,TFrM是特征序列AFrM的二值化阈值,分别使用大津法(Otsu’s method)确定;
b-3.二值特征图像的构造,将二值化特征序列BDFT和BFrM升维至P行Q列的二值特征图像FDFT={fDFT(i,j),0≤i<P,0≤j<Q}和
FFrM={fFrM(i,j),0≤i<P,0≤j<Q};
b-4.零水印图像的生成,对加密Logo图像Lc与二值特征图像FDFT和FFrM进行异或运算,得到零水印图像WDFT={wDFT(i,j),0≤i<P,0≤j<Q}和WFrM={wFrM(i,j),0≤i<P,0≤j<Q}:
WDFT=XOR(Lc,FDFT) (5)
WFrM=XOR(Lc,FFrM) (6)
b-5.零水印图像的加密,别使用密钥为K3和K4的2D-LSCM混沌映射分别对两幅零水印图像WDFT和WFrM进行混沌加密,得到加密的零水印图像
Figure BDA0002822531910000073
Figure BDA0002822531910000074
b-6.版权信息发送至版权认证机构,使用Hash函数计算加密零水印图像
Figure BDA0002822531910000075
Figure BDA0002822531910000076
以及密钥K1,K2,K3,K4等信息的摘要HS,将HS发送至版权认证机构,对其加盖一个数字时间戳,得到HSTS作为版权认证的唯一凭证;
所述步骤c中,用于检测待验证图像I′={f′(x,y),0≤x<M,0≤y<N}的Logo信息,从而确定I′的版权归属,具体过程如下:
c-1.版权信息验证及待验证图像预处理,首先验证HS并检查零水印图像
Figure BDA0002822531910000081
Figure BDA0002822531910000082
以及密钥K1,K2,K3,K4等信息的有效性,若成功则算法继续,若失败则算法停止;
c-2.待验证图像预处理,将大小为M×N的长方形图像I′预处理为大小为(M+N)/2×(M+N)/2的正方形图像I*={f*(x,y),0≤x,y<(M+N)/2};
c-3.特征序列构造,分别使用图像I*的DFT幅值和FrRHFMs幅值构造两个特征序列,
c-3-1.DFT特征序列构造,对图像I*进行DFT变换,得到频域系数F*={f*(u,v),0≤u,v<(M+N)/2},使用密钥K2在F*中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列
Figure BDA0002822531910000083
c-3-2.FrRHFMs特征序列构造,计算图像I*最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列
Figure BDA0002822531910000084
c-4.特征序列二值化,将DFT特征序列
Figure BDA0002822531910000085
和FrRHFMs特征序列
Figure BDA0002822531910000086
进行二值化,得到二值化特征序列
Figure BDA0002822531910000087
Figure BDA0002822531910000088
Figure BDA0002822531910000089
Figure BDA00028225319100000810
其中
Figure BDA00028225319100000811
是特征序列
Figure BDA00028225319100000812
的二值化阈值,
Figure BDA00028225319100000813
是特征序列
Figure BDA00028225319100000814
的二值化阈值,分别使用大津法(Otsu’s method)确定;
c-5.二值特征图像的构造,将二值化特征序列
Figure BDA00028225319100000815
Figure BDA00028225319100000816
升维至P行Q列的二值特征图像
Figure BDA00028225319100000817
Figure BDA00028225319100000818
c-6.零水印图像解密,分别使用密钥为K3和K4的2D-LSCM混沌映射分别对两幅零水印图像
Figure BDA0002822531910000091
Figure BDA0002822531910000092
进行混沌解密,得到解密的零水印图像
Figure BDA0002822531910000093
Figure BDA0002822531910000094
c-7.Logo图像的提取,将零水印图像
Figure BDA0002822531910000095
Figure BDA0002822531910000096
分别与二值特征图像
Figure BDA0002822531910000097
Figure BDA0002822531910000098
进行异或运算,得到加密Logo图像
Figure BDA0002822531910000099
Figure BDA00028225319100000910
Figure BDA00028225319100000911
Figure BDA00028225319100000912
c-8.Logo图像解密,使用密钥为K1的2D-LSCM混沌映射对
Figure BDA00028225319100000913
Figure BDA00028225319100000914
进行混沌解密,得到解密的Logo图像
Figure BDA00028225319100000915
Figure BDA00028225319100000916
c-9.通过分别计算
Figure BDA00028225319100000917
Figure BDA00028225319100000918
与原始Logo图像L的误码率(bit error ratio,BER)BERDFT和BERFrM,并使用BERDFT和BERFrM的最小值BERmin代表整个算法的BER值:BERmin=min(BERDFT,BERFrM),即可对待验证图像进行验证,
BER公式如下:
Figure BDA00028225319100000919
其中,E为错误检测Logo信息的比特数,P×Q为Logo图像的总比特数,BER的值介于0到1之间,值越小,算法的鲁棒性越好。
在本实施例中,所述的步骤a中使用2D-LSCM(2D Logistic-Sine-coupling map)对Logo图像进行混沌加密,2D-LSCM的定义如下:
Figure BDA00028225319100000920
其中,x和y为混沌序列,α是混沌系统的控制参数,当α∈(0,1)时,系统进入混沌状态,当α∈(0,0.34)∪(0.67,1)时,系统进入超混沌状态,
使用2D-LSCM对Logo图像加密的具体过程为:
a-1.使用密钥K1作为2D-LSCM混沌映射的初值得到长度为P×Q的混沌序列;
a-2.将生成的混沌序列二值化,对比该序列中每个系数与平均值的大小,如果系数的值大于等于平均值,则记作1,否则记作0;
a-3.将二值化的混沌序列升维为P行Q列的二维二值混沌矩阵H,然后将H与Logo图像L进行异或运算得到加密Logo图像Lc={lc(i,j),0≤i<P,0≤j<Q},
Lc=XOR(L,H) (13)
最后,还应说明,上述举例和说明也并不仅限于上述实施例,本发明未经描述的技术特征可以通过或采用现有技术实现,在此不再赘述;以上实施例仅用于说明本发明的技术方案并非是对本发明的限制,参照优选的实施方式对本发明进行了详细说明,本领域的普通技术人员应当理解,本技术领域的普通技术人员在本发明的实质范围内所做出的变化、改型、添加或替换都不脱离本发明的宗旨,也应属于本发明的权利要求保护范围。

Claims (2)

1.一种基于互补特征的鲁棒零水印方法,其特征在于,基于离散傅里叶变换(DiscreteFourier transform,DFT)和分数阶圆谐-傅里叶矩(Fractional-order radial harmonicFourier moments,FrRHFMs)构造双倍图像零水印,对于极坐标图像f(r,θ),0≤r≤1,0≤θ≤2π的阶数为n(n≥0)重复度为m(|m|≥0)的FrRHFMs定义为:
Figure FDA0002822531900000011
其中,j为虚数单位,Rn(r)为FrRHFMs的径向基函数,且
Figure FDA0002822531900000012
其中t为分数阶参数,为大于0的实数;
零水印算法包括以下步骤:
a.Logo图像的混沌加密;
b.零水印构造;
c.零水印验证;
在所述步骤b中,包括以下分步骤:
b-1.特征序列构造,分别使用原始图像O的DFT幅值和FrRHFMs幅值构造两个特征序列,
b-1-1.DFT特征序列构造,对原始图像O进行DFT变换,得到频域系数F={f(u,v),0≤u,v<N},使用密钥K2在F中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列ADFT={aDFT(i),0≤i<P×Q},
b-1-2.FrRHFMs特征序列构造,计算原始图像O最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列AFrM={aFrM(i),0≤i<P×Q};
b-2.特征序列二值化,将DFT特征序列ADFT和FrRHFMs特征序列AFrM进行二值化,得到二值化特征序列BDFT={bDFT(i),0≤i<P×Q}和BFrM={bFrM(i),0≤i<P×Q}:
Figure FDA0002822531900000021
Figure FDA0002822531900000022
其中TDFT是特征序列ADFT的二值化阈值,TFrM是特征序列AFrM的二值化阈值,分别使用大津法(Otsu’s method)确定;
b-3.二值特征图像的构造,将二值化特征序列BDFT和BFrM升维至P行Q列的二值特征图像FDFT={fDFT(i,j),0≤i<P,0≤j<Q}和FFrM={fFrM(i,j),0≤i<P,0≤j<Q};
b-4.零水印图像的生成,对加密Logo图像Lc与二值特征图像FDFT和FFrM进行异或运算,得到零水印图像WDFT={wDFT(i,j),0≤i<P,0≤j<Q}和WFrM={wFrM(i,j),0≤i<P,0≤j<Q}:
WDFT=XOR(Lc,FDFT) (5)
WFrM=XOR(Lc,FFrM) (6)
b-5.零水印图像的加密,分别使用密钥为K3和K4的2D-LSCM混沌映射对两幅零水印图像WDFT和WFrM进行混沌加密,得到加密的零水印图像
Figure FDA0002822531900000023
Figure FDA0002822531900000024
b-6.版权信息发送至版权认证机构,使用Hash函数计算加密零水印图像
Figure FDA0002822531900000025
Figure FDA0002822531900000026
以及密钥K1,K2,K3,K4等信息的摘要HS,将HS发送至版权认证机构,对其加盖一个数字时间戳,得到HSTS作为版权认证的唯一凭证;
所述步骤c中,用于检测待验证图像I′={f′(x,y),0≤x<M,0≤y<N}的Logo信息,从而确定I′的版权归属,具体过程如下:
c-1.版权信息验证及待验证图像预处理,首先验证HS并检查零水印图像
Figure FDA0002822531900000027
Figure FDA0002822531900000028
以及密钥K1,K2,K3,K4等信息的有效性,若成功则算法继续,若失败则算法停止;
c-2.待验证图像预处理,将大小为M×N的长方形图像I′预处理为大小为(M+N)/2×(M+N)/2的正方形图像I*={f*(x,y),0≤x,y<(M+N)/2};
c-3.特征序列构造,分别使用图像I*的DFT幅值和FrRHFMs幅值构造两个特征序列,
c-3-1.DFT特征序列构造,对图像I*进行DFT变换,得到频域系数F*={f*(u,v),0≤u,v<(M+N)/2},使用密钥K2在F*中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列
Figure FDA0002822531900000031
c-3-2.FrRHFMs特征序列构造,计算图像I*最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列
Figure FDA0002822531900000032
c-4.特征序列二值化,将DFT特征序列
Figure FDA0002822531900000033
和FrRHFMs特征序列
Figure FDA0002822531900000034
进行二值化,得到二值化特征序列
Figure FDA0002822531900000035
Figure FDA0002822531900000036
Figure FDA0002822531900000037
Figure FDA0002822531900000038
其中
Figure FDA0002822531900000039
是特征序列
Figure FDA00028225319000000310
的二值化阈值,
Figure FDA00028225319000000311
是特征序列
Figure FDA00028225319000000312
的二值化阈值,分别使用大津法(Otsu’s method)确定;
c-5.二值特征图像的构造,将二值化特征序列
Figure FDA00028225319000000313
Figure FDA00028225319000000314
升维至P行Q列的二值特征图像
Figure FDA00028225319000000315
Figure FDA00028225319000000316
c-6.零水印图像解密,分别使用密钥为K3和K4的2D-LSCM混沌映射分别对两幅零水印图像
Figure FDA00028225319000000317
Figure FDA00028225319000000318
进行混沌解密,得到解密的零水印图像
Figure FDA00028225319000000319
Figure FDA00028225319000000320
c-7.Logo图像的提取,将零水印图像
Figure FDA00028225319000000321
Figure FDA00028225319000000322
分别与二值特征图像
Figure FDA00028225319000000323
Figure FDA00028225319000000324
进行异或运算,得到加密Logo图像
Figure FDA00028225319000000325
Figure FDA00028225319000000326
Figure FDA00028225319000000327
Figure FDA0002822531900000041
c-8.Logo图像解密,使用密钥为K1的2D-LSCM混沌映射对
Figure FDA0002822531900000042
Figure FDA0002822531900000043
进行混沌解密,得到解密的Logo图像
Figure FDA0002822531900000044
Figure FDA0002822531900000045
c-9.通过分别计算
Figure FDA0002822531900000046
Figure FDA0002822531900000047
与原始Logo图像L的误码率(bit error ratio,BER)BERDFT和BERFrM,并使用BERDFT和BERFrM的最小值BERmin代表整个算法的BER值:BERmin=min(BERDFT,BERFrM),即可对待验证图像进行验证,
BER公式如下:
Figure FDA0002822531900000048
其中,E为错误检测Logo信息的比特数,P×Q为Logo图像的总比特数,BER的值介于0到1之间,值越小,算法的鲁棒性越好。
2.根据权利要求1所述的一种基于互补特征的鲁棒零水印方法,其特征在于,所述的步骤a中使用2D-LSCM(2D Logistic-Sine-coupling map)对Logo图像进行混沌加密,2D-LSCM的定义如下:
Figure FDA0002822531900000049
其中,x和y为混沌序列,α是混沌系统的控制参数,当α∈(0,1)时,系统进入混沌状态,当α∈(0,0.34)∪(0.67,1)时,系统进入超混沌状态,
使用2D-LSCM对Logo图像加密的具体过程为:
a-1.使用密钥K1作为2D-LSCM混沌映射的初值得到长度为P×Q的混沌序列;
a-2.将生成的混沌序列二值化,对比该序列中每个系数与平均值的大小,如果系数的值大于等于平均值,则记作1,否则记作0;
a-3.将二值化的混沌序列升维为P行Q列的二维二值混沌矩阵H,然后将H与Logo图像L进行异或运算得到加密Logo图像Lc={lc(i,j),0≤i<P,0≤j<Q},
Lc=XOR(L,H) (13)
CN202011441763.1A 2020-12-08 2020-12-08 一种基于互补特征的鲁棒零水印方法 Active CN112561771B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011441763.1A CN112561771B (zh) 2020-12-08 2020-12-08 一种基于互补特征的鲁棒零水印方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011441763.1A CN112561771B (zh) 2020-12-08 2020-12-08 一种基于互补特征的鲁棒零水印方法

Publications (2)

Publication Number Publication Date
CN112561771A true CN112561771A (zh) 2021-03-26
CN112561771B CN112561771B (zh) 2022-03-04

Family

ID=75062206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011441763.1A Active CN112561771B (zh) 2020-12-08 2020-12-08 一种基于互补特征的鲁棒零水印方法

Country Status (1)

Country Link
CN (1) CN112561771B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0905967A1 (en) * 1997-09-26 1999-03-31 Digital Copyright Technologies AG Method for generating digital watermarks and for exchanging data containing digital watermarks
US20170109858A1 (en) * 2015-10-15 2017-04-20 Ningbo University Zero-watermarking registration and detection method for HEVC video streaming against requantization transcoding
CN109859093A (zh) * 2019-01-29 2019-06-07 中国民航大学 一种基于变参数混沌映射的混合变换域图像零水印方法
CN112381701A (zh) * 2020-11-17 2021-02-19 中国民航大学 一种基于FFST和Hessenberg分解的抗RST攻击立体图像零水印方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0905967A1 (en) * 1997-09-26 1999-03-31 Digital Copyright Technologies AG Method for generating digital watermarks and for exchanging data containing digital watermarks
US20170109858A1 (en) * 2015-10-15 2017-04-20 Ningbo University Zero-watermarking registration and detection method for HEVC video streaming against requantization transcoding
CN109859093A (zh) * 2019-01-29 2019-06-07 中国民航大学 一种基于变参数混沌映射的混合变换域图像零水印方法
CN112381701A (zh) * 2020-11-17 2021-02-19 中国民航大学 一种基于FFST和Hessenberg分解的抗RST攻击立体图像零水印方法

Also Published As

Publication number Publication date
CN112561771B (zh) 2022-03-04

Similar Documents

Publication Publication Date Title
Fei et al. Analysis and design of secure watermark-based authentication systems
He et al. Performance analysis of a block-neighborhood-based self-recovery fragile watermarking scheme
Trivedy et al. A logistic map-based fragile watermarking scheme of digital images with tamper detection
Gayathri et al. Secure data hiding using Steganographic technique with Visual Cryptography and Watermarking Scheme
Hopper et al. From weak to strong watermarking
Wu et al. A simple image tamper detection and recovery based on fragile watermark with one parity section and two restoration sections
Lin et al. Semi-fragile watermarking scheme for authentication of JPEG images
Li et al. Oblivious fragile watermarking scheme for image authentication
Xiang et al. Robust watermarking of databases in order-preserving encrypted domain
He et al. Self-recovery fragile watermarking using block-neighborhood tampering characterization
CN112561771B (zh) 一种基于互补特征的鲁棒零水印方法
Gu et al. Research on information hiding technology
Yang et al. Semi-fragile watermarking for text document images authentication
Zawawi et al. A novel watermarking approach for data integrity and non-repudiation in rational databases
Saad Design of a robust and secure digital signature scheme for image authentication over wireless channels
He et al. Cryptanalysis on majority-voting based self-recovery watermarking scheme
He et al. Block-wise fragile watermarking scheme based on scramble encryption
Sheidani et al. Blind multipurpose watermarking with insertion of a single watermark: a generic construction based on verifiable threshold secret sharing
Lin et al. Hierarchical fragile watermarking scheme for image authentication
Shakeri et al. A robust zero-watermark copyright protection scheme based on DWT and image normalization
Nan et al. Cryptanalysis and improvement of the robust and blind watermarking scheme for dual color image
Suganya et al. Tamper detection using watermarking scheme and k-mean clustering for bio medical images
Chen et al. Image Tamper Detection and Recovery Based on Dual Watermarks Sharing Strategy.
Liaoa et al. Security of fragile watermarking scheme for image authentication
Li et al. Image integrity and authenticity verification via content-based watermarks and a public key cryptosystem

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant