CN115798490B - 基于sift变换的音频水印植入方法和装置 - Google Patents

基于sift变换的音频水印植入方法和装置 Download PDF

Info

Publication number
CN115798490B
CN115798490B CN202310074034.4A CN202310074034A CN115798490B CN 115798490 B CN115798490 B CN 115798490B CN 202310074034 A CN202310074034 A CN 202310074034A CN 115798490 B CN115798490 B CN 115798490B
Authority
CN
China
Prior art keywords
watermark
matrix
frequency component
low
points
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310074034.4A
Other languages
English (en)
Other versions
CN115798490A (zh
Inventor
史沧红
刘相谊
甘佳鑫
牛宪华
熊玲
李孝杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xihua University
Original Assignee
Xihua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xihua University filed Critical Xihua University
Priority to CN202310074034.4A priority Critical patent/CN115798490B/zh
Publication of CN115798490A publication Critical patent/CN115798490A/zh
Application granted granted Critical
Publication of CN115798490B publication Critical patent/CN115798490B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本申请公开了一种基于SIFT变换的音频水印植入方法和装置,其属于音频信号处理技术领域。一种基于SIFT变换的音频水印植入方法,包括如下步骤:步骤100:对原始音频信号进行离散小波变换,得到原始音频的低频分量和高频分量;步骤200:获取低频分量的特征点,并获得特征点的位置信息、尺度信息以及方向信息;步骤300:将原始水印进行加密以获得加密水印;步骤400:将加密水印嵌入到低频分量的特征点中,以获得带有加密水印的近似低频分量,然后将近似低频分量和高频分量进行逆离散小波变换,以得到嵌入了加密水印的音频信号。本申请的有益效果在于提供了一种具有良好的抗供给能力的基于SIFT变换的音频水印植入方法和装置。

Description

基于SIFT变换的音频水印植入方法和装置
技术领域
本申请涉及音频处理技术领域,具体而言,涉及一种基于SIFT变换的音频水印植入方法和装置。
背景技术
音频数据很容易地被复制和操作,未经授权的用户可以很容易地恶意操纵和传播音频数据,这导致了大规模非法盗版的出现,严重损害创作者和所有者的知识产权。为了解决该问题,一般会在原始的音频数据中嵌入能够证明版权的数字水印信息(创作者的ID、签名以及logo),借助这些信息来证明音频文件的版权。但是,随着音频数据在传播过程中,受到各种各样的攻击,数字水印信息会被损坏,进而导致水印信息无法被正常的提取。如裁剪攻击,裁剪攻击使得水印的嵌入和提取过程不一致。因此,设计一种新的鲁棒水印算法来抵抗裁剪攻击非常重要。
现有的数字水印技术可以总结为如下几个方面,基于几何不变对数坐标映射(LCM)特征的多比特扩频音频水印方案、基于经验模态分解(EMD)的时域音频水印方案、自适应音频水印算法。
这些技术方案一般都是在某个方面具有比较大的优势,按时综合能力不佳,有些算法可以很好的抵抗裁剪攻击,但是对于其它攻击的抵抗能力比较弱,比如重采样、幅度缩放以及MP3压缩,有的算法虽然对于抵抗攻击的能力比较强,但是水印容量很低。
综上所述,现在尚没有一种具有良好的抗剪切攻击能力的基础上还具有不可感知性的基于SIFT变换的音频水印植入方法和装置。
发明内容
本申请的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本申请的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
作为本申请的第一个方面,为了解决以上背景技术部分提到的技术问题,本申请的一些实施例提供了一种基于SIFT变换的音频水印植入方法,包括如下步骤:
步骤100:对原始音频信号进行离散小波变换,得到原始音频的低频分量和高频分量;
步骤200:将低频分量转化为矩阵H,然后将矩阵H使用SIFT算法,获取低频分量的特征点,并获得特征点的位置信息、尺度信息以及方向信息;
步骤300:将原始水印进行加密以获得加密水印;
步骤400:将加密水印嵌入到低频分量的特征点中,以获得带有加密水印的近似低频分量,然后将近似低频分量和高频分量进行逆离散小波变换,以得到嵌入了加密水印的音频信号。
本申请通过进行小波变化,获得原始音频信号在低频分量的特征点,再将加密水印嵌入到低频分量的特征点中。该方案,能够增加原始音频信号对于裁剪攻击的抵抗能力,并且水印是经过加密之后植入到音频信号中的,该加密操作提高了算法的安全性;同时,嵌入数字水印的位置是音频信号的低频分量,在该部分嵌入数字水印数据,使算法更具有鲁棒性。
进一步的,步骤100具体包括如下步骤:将原始音频信号S(i)(1≤i≤L)进行b级小波变换,以得到小波系数A1(i)和D1(i)(1≤i≤Lc), Lc = L/2b,其中b为小波变换层数,i表示小波系数的序号,LC表示小波系数的总数,A1(i)为原始音频的低频分量,D1(i)为原始音频的高频分量。
将音频信号分解为高频分量和低频分量,能够在不容易对音频信号造成影响的低频分量嵌入更多的水印信息,可以增加水印容量。
进一步的,步骤200具体包括如下步骤:将低频分量转化为d × d的矩阵H,然后将矩阵H输入至SIFT算法中,得到矩阵H的特征点的描述向量,描述向量loc(a)(b)(1≤a,b≤d),描述向量包括位置信息、尺度信息以及方向信息。
采用SIFT算法提取矩阵H中的特征点,能够使得将水印融合到特征点位置之后,对于整个矩阵的改变少,增加了水印插入的不可感知性。
进一步的,步骤300具体包括如下步骤:
步骤301,预设帐篷映射关系,并生成二进制序列
步骤302:将原始水印图像转换为一维序列S;
步骤303:将原始水印转化的一维序列S采用二进制序列进行加密。
采用帐篷映射对原始水印进行加密,使得在水印提取阶段没有秘钥的人员无法解析出原始的水印信息,从而增加了水印算法的安全性。
进一步的,步骤400具体包括如下步骤:
步骤401:采用奇偶量化的方法将加密水印嵌入到低频分量;
步骤402:将嵌入了加密水印的矩阵H转化为一维序列,得到嵌入加密水印的近似系数A'1(i),将近似系数A'1(i)和高频分量进行b层逆离散小波(IDWT)变换,得到嵌入水印的音频信号S’(i)。
将水印转化为一维序列并加密之后,水印将变为由0和1组成的序列,所以根据奇偶量化将水印植入到矩阵H中,以增加水印植入的鲁棒性。
作为本申请的第二个方面,一种基于SIFT变换的音频水印植入装置,包括:音频信号处理模块、水印处理模块、水印嵌入模块以及音频信号生成模块;
其中,音频信号处理模块用于将原始音频信号处理为低频分量和高频分量;
水印处理模块,用于对原始水印进行加密以获得加密水印;
水印嵌入模块,用于将加密水印嵌入到低频分量的特征点中,以获得带有加密水印的近似低频分量;
音频信号生成模块,音频信号生成模块,用于根据嵌入了加密水印的近似系数和高频分量,得到嵌入水印的音频信号。
进一步的,音频处理模块对输入的原始音频信号S(i)(1≤i≤L)进行b级小波变换,进而得到低频分量A1(i)和高频分量D1(i),然后音频处理模块再将低频分量A1(i)处理为矩阵H,并将矩阵H采用SIFT算法处理,以获得矩阵H特征点的位置信息。
进一步的,水印处理模块预设帐篷映射关系,并生成二进制序列
进一步的,水印处理模块将输入的水印图像转化为一维序列S,然后采用二进制序列z(i)对一维序列S进行加密。
进一步的,水印嵌入模块采用采用奇偶量化的方法将加密水印嵌入到低频分量的特征点。
本申请的有益效果在于:提供了一种具有良好的抗剪切攻击能力的基础上还具有良好不可感知性的基于SIFT变换的音频水印植入方法和装置。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。
另外,贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
在附图中:
图1是基于SIFT变换的音频水印植入方法的流程图;
图2是对水印加密的流程图;
图3是将水印嵌入到音频信号中的流程图;
图4是是基于SIFT变换的音频水印植入装置的结构示意图;
图5是原始音频信号进行小波变化之后,嵌入水印的示意图;
图6是使用高斯金字塔每组中相邻上下两层图像相减,得到高斯差分图像;
图7是二维函数离散空间得到的极值点与连续空间极值点的差别;
图8是原始水印的图像;
图9是经过加密的加密水印图像;
图10是原始音频信号的前半部分;
图11是原始音频信号的中间部分;
图12是原始音频信号的后半部分;
图13是相对图10的原始音频信号中嵌入了水印的音频信号;
图14是相对图11的原始音频信号中嵌入了水印的音频信号;
图15是相对图12的原始音频信号中,嵌入了水印的音频信号;
图16是原始音频信号的前半部分;
图17是原始音频信号的中间部分;
图18是原始音频信号的后半部分;
图19是相对图16的原始音频信号中嵌入了水印的音频信号;
图20是相对图17的原始音频信号中嵌入了水印的音频信号;
图21是相对图18的原始音频信号中嵌入了水印的音频信号。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现, 而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“ 第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
下面将参考附图并结合实施例来详细说明本公开。
参考图1~图3:基于SIFT变换的音频水印植入方法包括如下步骤:
步骤100:对原始音频信号进行离散小波变换,得到原始音频的低频分量和高频分量。
参考图1和图5,步骤100具体包括如下步骤:将原始音频信号S(i)(1≤i≤L)进行b级离散小波变换,以得到小波系数A1(i)和D1(i)(1≤i≤Lc), Lc= L/2b,其中b为小波变换次数,i表示小波系数的序号,LC表示小波系数的总数。A1(i)为原始音频的低频分量,D1(i)为原始音频的高频分量。
步骤200:将低频分量转化为矩阵H,然后将矩阵H使用SIFT算法,获取低频分量的特征点,并获得特征点的位置信息、尺度信息以及方向信息。
参考图6和图7,步骤200具体包括如下步骤:
将低频分量转化为d×d的矩阵H,然后将矩阵H输入至SIFT算法中,得到矩阵H的特征点的描述向量,描述向量包括位置信息loc(a)(b)(1≤a,b≤d)、尺度信息以及方向信息。
其中,SIFT算法提取矩阵H的特征点的步骤如下:
步骤201:提取矩阵H的尺度空间的极值点。
步骤201具体包括如下步骤:
步骤2011:将矩阵H的尺度空间定义为函数L,该函数为:
其中,,I(x, y)是一个矩阵和高斯函数;
其中,(x, y)代表矩阵H所形成的图像的像素位置(行,列),σ是尺度空间因子;σ值越小表示图像被平滑的越少,相应的尺度也就越小。大尺度对应于图像的概貌特征,小尺度对应于图像的细节特征;EXP的定义:以自然常数e为底的指数函数,EXP{F(X)}是e的F(X)次方;I(x, y)中的(x, y)也是代表矩阵H所形成的图像的像素位置(行,列)。
步骤2012:采用高斯差分核与不同尺度矩阵卷积生成的高斯差分(DOG)尺度空间中寻找极值点;
,其中k为常数。
函数D为高斯差分函数(Difference of Gaussian ,简称DOG算子),借助该公式进行计算时,使用高斯金字塔每组中相邻上下两层图像相减,得到高斯差分图像,如图6所示,进行极值检测,得到候极值点,经过步骤202筛选之后,才能够得到真极值点(稳定的特征点)。
步骤202:将矩阵H中的极值点采用子像素插值筛选,得到稳定的特征点。
步骤202具体包括如下步骤:在矩阵H的尺度空间通过DOG函数找到多个极值点,对候选极值点采用子像素插值筛选,去除低对比度的极值点和不稳定的边缘极值点,剩下的极值点就是稳定的特征点。
具体的,图7显示了二维函数离散空间得到的极值点与连续空间极值点的差别。利用已知的离散空间点插值得到的连续空间极值点的方法叫做子像素插值(Sub-pixelInterpolation)。
通过拟合三维二次函数来精确确定极值点(关键点)的位置和尺度,同时去除低对比度的极值点(对比测试)和不稳定的边缘极值点(边缘测试),以增强匹配稳定性、提高抗噪声能力。
对比测试是指为解决对比度较低的极值点,对所有极值点进行二阶泰勒展开,如果结果值小于0.03,则剔除该极值点。边缘测试是指使用二阶Hessian矩阵来识别具有高边缘度但对少量噪声没有鲁棒性的极值点。
步骤203:给提取到的特征点制定方向。
根据局部矩阵的梯度方向为每个特征点分配一个或多个方向,所有后续矩阵数据操作都是通过对各特征的方位、尺度、位置进行相关变换得到的,因此这些变换是不变的。梯度的模数和角度表示为:
m和θ表示为(x,y)处图像梯度的模值和方向,局部矩阵是提取的特征点周围矩阵区域分块,也就是矩阵H的分块,在这个局部矩阵里进行操作得到后续的一些数据,区域没有变,数据变了。
图像梯度是指图像某像素在x和y两个方向上的变化率(与相邻像素比较),是一个二维向量,由2个分量组成x轴的变化、y轴的变化 。其中:x轴的变化是指当前像素右侧(x加1)的像素值减去当前像素左侧(x减1)的像素值。Y轴的变化是当前像素下方(Y加1)的像素值减去当前像素上方(Y减1)的像素值。计算出来这2个分量,形成一个二维向量,就得到了该像素的图像梯度,取反正切arctan,可得到梯度角度。
步骤204:提取上述步骤中得到的特征点的位置、尺度以及方向信息,为每个特征点建立一个描述符,以通过向量的方式对特征点进行描述,进而输出包括特征点位置信息、尺度信息以及方向信息的向量,以得到loc(a)(b)。
参考图3和图8~9,示出了原始水印图像和加密水印图像,图8为原始水印图像,图9为加密水印图像。
步骤300:将原始水印进行加密以获得加密水印。
步骤300具体包括如下步骤:
步骤301,预设帐篷映射关系,并生成二进制序列
帐篷映射定义如下:
其中x(1)∈(0,1)为混沌初值,α∈(0,1),显然∈(0,1)。
二进制序列由下列式子生成:
 ;
T为提前确定的阈值,取0.49;M×M是水印图像转化为二值图像的大小,即水印图像的长×宽,表示水印图像转化为二值图像后的第几个像素点。
步骤302:将原始水印图像转换为一维序列S,其中S = {S (),1≤≤M×M}。
步骤303:将原始水印转化的一维序列S采用二进制序列z()进行加密。
步骤303中,一维序列S采用二进制序列z()加密方式为:
其中为加密水印序列,⊕为异或运算,x(1)和α作为密钥。
步骤400:将加密水印嵌入到低频分量的特征点中,以获得带有加密水印的近似低频分量,然后将近似低频分量和高频分量进行逆离散小波变换,以得到嵌入了加密水印的音频信号。
步骤400具体包括如下步骤:
步骤401:采用奇偶量化的方法将加密水印嵌入到低频分量。
步骤401具体包括:
将加密水印嵌入到低频分量的特征点位置,当加密水印的水印位与[A1(i)/∆]奇偶性相同时,执行:
当加密水印的水印位与[A1(i)/∆]奇偶性不同时,执行:
步骤401中,对比水印位的方式为,让一维序列和一维序列A1(i)进行对比,判断在i=时,和A1(i)的奇偶性。如此,能够将一维序列嵌入到A1(i)中。
步骤402:将嵌入了加密水印的矩阵H转化为一维序列,得到嵌入加密水印的近似系数A'1(i),将近似系数A'1(i)和高频分量进行进行b层逆离散小波(IDWT)变换,得到嵌入水印的音频信号S’(i)。
参考图4和图5,本方案还提供一种基于SIFT变换的音频水印植入装置,采用前述的基于SIFT变换的音频水印植入方法将水印植入到音频信号中。基于SIFT变换的音频水印植入装置包括音频信号处理模块、水印处理模块、水印嵌入模块以及音频信号生成模块。
其中,音频信号处理模块用于将原始音频信号处理为低频分量和高频分量。具体的,音频处理模块对输入的原始音频信号S(i)(1≤i≤L)进行b级小波变换,得到小波系数A1(i)和D1(i)(1≤i≤Lc),Lc= L/2b,其中b为小波变换层数。进而得到低频分量A1(i)和高频分量D1(i),然后音频处理模块再将低频分量A1(i)处理为矩阵H,并将矩阵H采用SIFT算法处理,以获得矩阵H特征点的位置信息。
水印处理模块,用于对原始水印进行加密以获得加密水印。具体的,水印处理模块预设帐篷映射关系,并生成二进制序列z(),其中帐篷映射关系为:
二进制序列z()由下列式子生成:
;
水印处理模块将输入的水印图像转化为一维序列S,其中S = {S (i),1≤i≤M×M},然后采用二进制序列z()对一维序列S进行加密,加密方式为:
其中为加密水印序列,⊕为异或运算,x(1)和α作为密钥。
水印嵌入模块,用于将加密水印嵌入到低频分量的特征点中,以获得带有加密水印的近似低频分量。具体的,水印嵌入模块采用采用奇偶量化的方法将加密水印嵌入到低频分量的特征点。
当加密水印的水印位与[A1(i)/∆]奇偶性相同时,执行:
当加密水印的水印位与[A1(i)/∆]奇偶性不同时,执行:
音频信号生成模块,用于根据嵌入了加密水印的近似系数和高频分量,得到嵌入水印的音频信号S’(i)。具体的,音频信号生成模块将嵌入了加密水印的矩阵H转化为一维序列,得到嵌入加密水印的近似系数A'1(i),将近似系数A'1(i)和高频分量进行进行b层逆离散小波(IDWT)变换,得到嵌入水印的音频信号S’(i)
对比试验:
将原始信号采用前述的基于SIFT变换的音频水印植入方法进行处理,得到带水印的音频信号,如图10~图21所示。
对图10~图21进行观察,可以发现原始音频信号的波形和带水印的音频信号的波形非常相似,仅仅依靠肉眼无法分别两种波形。可见,本申请所提供的水印植入方式,具有良好的透明度。
表1给出了音频水印评价不可感知性的两个指标,根据表1中的数据,可以看出在主观性评价上,本申请提供的方案具有良好的不可感知性。
表 1 主观和客观评价指标
表2给出了不同水印音频的SNR、ODG和MOS值,可以看出,本申请得到的带有水印的音频,SNR值高于20 db,如何国际国际唱片业协会(IFPI)要求,ODG接近于0,表明该方法具有较好的不可感知性。此外,较高的MOS值意味着人耳几乎听不出原始音频和带水印音频之间的差别。
表 2 不可感知性实验
表3给出了所提出算法在音乐信号“Dance”下抵抗各种攻击的误码率和NC值。从表中可以看出,除了AWGN攻击的BER值为0.0978%,NC值为0.9991外,所提算法抵抗大多数攻击的BER值为0,NC值为1。经过AWGN攻击和其他攻击后提取的水印图像在视觉上与原始水印图像基本一致,说明我们的算法具有良好的鲁棒性。
表 3 音乐信号“Dance”对各种攻击的鲁棒性实验
与最新方法对比实验
为了验证本申请所提供的方法的有效性,将其与几种最新的方法进行比较, DWT-norm、 DWT-norm-ratio、LWT-QRD。同样的实验环境下进行了实验。表4和5显示了本申请所提供的水印植入方法和和对比算法对各种攻击的平均误码率和平均NC值。表中“-”表示这些攻击下的实验结果不满足IFPI标准(误码率大于20%)和相应的NC值。从表4的结果可以发现,本谁请提供的方法抗裁切攻击的最大BER值为0.7487%,而方法DWT-norm和DWT-norm-ratio抗裁切攻击的最大BER值分别为1.7090%和4.7526%,说明我们的方法能更好的抵抗裁切攻击。
同时方法DWT-norm-ratio对AWGN、重采样和MP3压缩攻击不够鲁棒,而方法DWT-norm对幅度缩放和剪切攻击不够鲁棒,特别是幅度缩放攻击,其BER值大于20%,这意味着提取的水印图像基本不可识别。值得注意的是,在相同的数据载荷下,方案DWT-norm、方案DWT-norm-ratio和所提方案的平均信噪比分别为24.8146、27.2506和28.0823。
说明本申请提供的方案不但具有较好的鲁棒性,同时具有更好的不可感知性。同样从表5的结果可以看出,我们的方法在抵抗裁切攻击方面优于方法DWT-norm和方法LWT-QRD中,所提方法的最大平均BER值为4.2969%。而方法LWT-QRD对AWGN攻击、重采样攻击、重量化攻击和MP3压缩攻击的鲁棒性较差。由于DWT-norm和LWT-QRD在幅度缩放攻击下的误码率都大于20%,因此在此攻击下均无法正确提取嵌入的水印信息。在相同的实验条件下具有更好的鲁棒性的前提下,方案DWT-norm和LWT-QRD和所提方案的平均信噪比分别为27.7416、31.2855和31.1546,说明所提方法具有更好的不可感知性。
表 4 所提算法与算法DWT-norm和DWT-norm-ratio在音乐信号下的鲁棒性比较
表 5所提算法与算法DWT-norm和LWT-QRD在语音信号下的鲁棒性比较
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (9)

1.一种基于SIFT变换的音频水印植入方法,其特征在于,包括如下步骤:
步骤100:对原始音频信号进行离散小波变换,得到原始音频的低频分量和高频分量;
步骤200:将低频分量转化为矩阵H,然后将矩阵H使用SIFT算法,获取低频分量的特征点,并获得特征点的位置信息、尺度信息以及方向信息;
步骤300:将原始水印进行加密以获得加密水印;
步骤400:将加密水印嵌入到低频分量的特征点中,以获得带有加密水印的近似低频分量,然后将近似低频分量和高频分量进行逆离散小波变换,以得到嵌入了加密水印的音频信号;
步骤200具体包括如下步骤:将低频分量转化为d × d的矩阵H,然后将矩阵H输入至SIFT算法中,得到矩阵H的特征点的描述向量,描述向量loc(a)(b)(1≤a,b≤d),描述向量包括位置信息、尺度信息以及方向信息;
SIFT算法提取矩阵H的特征点的步骤如下:
步骤201:提取矩阵H的尺度空间的极值点:
步骤2011:将矩阵H的尺度空间定义为函数L,该函数为:
其中,,I(x, y)是一个矩阵和高斯函数;
其中,(x, y)代表矩阵H所形成的图像的像素位置(行,列),σ是尺度空间因子;exp然常数e为底的指数函数;I(x, y)中的(x, y)也是代表矩阵H所形成的图像的像素位置;
步骤2012:采用高斯差分核与不同尺度矩阵卷积生成的高斯差分(DOG)尺度空间中寻找极值点;
,其中k为常数;
函数D为高斯差分函数;
步骤202:将矩阵H中的极值点采用子像素插值筛选,得到稳定的特征点;
步骤202具体包括如下步骤:在矩阵H的尺度空间通过DOG函数找到多个极值点,对候选极值点采用子像素插值筛选,去除低对比度的极值点和不稳定的边缘极值点,剩下的极值点就是稳定的特征点;
步骤203:给提取到的特征点制定方向;
步骤203具体包括如下步骤:特征点分配一个或多个方向,所有后续矩阵数据操作都是通过对各特征的方位、尺度、位置进行相关变换得到的,因此这些变换是不变的,梯度的模数和角度表示为:
m和θ表示为(x,y)处图像梯度的模值和方向;
步骤204:提取上述步骤中得到的特征点的位置、尺度以及方向信息,为每个特征点建立一个描述符,以通过向量的方式对特征点进行描述,进而输出包括特征点位置信息、尺度信息以及方向信息的向量,以得到loc(a)(b)。
2.根据权利要求1所述的基于SIFT变换的音频水印植入方法,其特征在于:步骤100具体包括如下步骤:将原始音频信号S(i)(1≤i≤L)进行b级小波变换,以得到小波系数A1(i)和D1(i)(1≤i≤Lc), Lc = L/2b,其中b为小波变换层数,i表示小波系数的序号,LC表示小波系数的总数,A1(i)为原始音频的低频分量,D1(i)为原始音频的高频分量。
3.根据权利要求1所述的基于SIFT变换的音频水印植入方法,其特征在于:
步骤300具体包括如下步骤:
步骤301,预设帐篷映射关系,并生成二进制序列
步骤302:将原始水印图像转换为一维序列S;
步骤303:将原始水印转化的一维序列S采用二进制序列进行加密。
4.根据权利要求1所述的基于SIFT变换的音频水印植入方法,其特征在于:步骤400具体包括如下步骤:
步骤401:采用奇偶量化的方法将加密水印嵌入到低频分量;
步骤402:将嵌入了加密水印的矩阵H转化为一维序列,得到嵌入加密水印的近似系数A'1(i),将近似系数A'1(i)和高频分量进行b层逆离散小波变换,得到嵌入水印的音频信号S’(i)。
5.一种基于SIFT变换的音频水印植入装置,其特征在于:包括:音频信号处理模块、水印处理模块、水印嵌入模块以及音频信号生成模块;
其中,音频信号处理模块用于将原始音频信号处理为低频分量和高频分量;
水印处理模块,用于对原始水印进行加密以获得加密水印;
水印嵌入模块,用于将加密水印嵌入到低频分量的特征点中,以获得带有加密水印的近似低频分量;
音频信号生成模块,音频信号生成模块,用于根据嵌入了加密水印的近似系数和高频分量,得到嵌入水印的音频信号;
音频处理模块对输入的原始音频信号S(i)(1≤i≤L)进行b级小波变换,得到小波系数A1(i)和D1(i)(1≤i≤Lc),Lc = L/2b,其中b为小波变换层数,进而得到低频分量A1(i)和高频分量D1(i),然后音频处理模块再将低频分量A1(i)处理为矩阵H,并将矩阵H采用SIFT算法处理,以获得矩阵H特征点的位置信息;
步骤200具体包括如下步骤:将低频分量转化为d × d的矩阵H,然后将矩阵H输入至SIFT算法中,得到矩阵H的特征点的描述向量,描述向量loc(a)(b)(1≤a,b≤d),描述向量包括位置信息、尺度信息以及方向信息;
SIFT算法提取矩阵H的特征点的步骤如下:
步骤201:提取矩阵H的尺度空间的极值点:
步骤2011:将矩阵H的尺度空间定义为函数L,该函数为:
其中,,I(x, y)是一个矩阵和高斯函数;
其中,(x, y)代表矩阵H所形成的图像的像素位置(行,列),σ是尺度空间因子;exp然常数e为底的指数函数;I(x, y)中的(x, y)也是代表矩阵H所形成的图像的像素位置;
步骤2012:采用高斯差分核与不同尺度矩阵卷积生成的高斯差分(DOG)尺度空间中寻找极值点;
,其中k为常数;
函数D为高斯差分函数;
步骤202:将矩阵H中的极值点采用子像素插值筛选,得到稳定的特征点;
步骤202具体包括如下步骤:在矩阵H的尺度空间通过DOG函数找到多个极值点,对候选极值点采用子像素插值筛选,去除低对比度的极值点和不稳定的边缘极值点,剩下的极值点就是稳定的特征点;
步骤203:给提取到的特征点制定方向;
步骤203具体包括如下步骤:特征点分配一个或多个方向,所有后续矩阵数据操作都是通过对各特征的方位、尺度、位置进行相关变换得到的,因此这些变换是不变的,梯度的模数和角度表示为:
m和θ表示为(x,y)处图像梯度的模值和方向;
步骤204:提取上述步骤中得到的特征点的位置、尺度以及方向信息,为每个特征点建立一个描述符,以通过向量的方式对特征点进行描述,进而输出包括特征点位置信息、尺度信息以及方向信息的向量,以得到loc(a)(b)。
6.根据权利要求5述的基于SIFT变换的音频水印植入装置,其特征在于:音频处理模块对输入的原始音频信号S(i)(1≤i≤L)进行b级小波变换,进而得到低频分量A1(i)和高频分量D1(i),然后音频处理模块再将低频分量A1(i)处理为矩阵H,并将矩阵H采用SIFT算法处理,以获得矩阵H特征点的位置信息。
7.根据权利要求5述的基于SIFT变换的音频水印植入装置,其特征在于:水印处理模块预设帐篷映射关系,并生成二进制序列
8.根据权利要求7述的基于SIFT变换的音频水印植入装置,其特征在于:水印处理模块将输入的水印图像转化为一维序列S,然后采用二进制序列对一维序列S进行加密。
9.根据权利要求5述的基于SIFT变换的音频水印植入装置,其特征在于:水印嵌入模块采用奇偶量化的方法将加密水印嵌入到低频分量的特征点。
CN202310074034.4A 2023-02-07 2023-02-07 基于sift变换的音频水印植入方法和装置 Active CN115798490B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310074034.4A CN115798490B (zh) 2023-02-07 2023-02-07 基于sift变换的音频水印植入方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310074034.4A CN115798490B (zh) 2023-02-07 2023-02-07 基于sift变换的音频水印植入方法和装置

Publications (2)

Publication Number Publication Date
CN115798490A CN115798490A (zh) 2023-03-14
CN115798490B true CN115798490B (zh) 2023-04-21

Family

ID=85430236

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310074034.4A Active CN115798490B (zh) 2023-02-07 2023-02-07 基于sift变换的音频水印植入方法和装置

Country Status (1)

Country Link
CN (1) CN115798490B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103730128A (zh) * 2012-10-13 2014-04-16 复旦大学 一种基于频谱sift特征描述子的音频片段认证方法
CN103955878A (zh) * 2014-04-11 2014-07-30 杭州电子科技大学 基于sift的dwt-svd抗几何攻击盲水印方法
CN105632506A (zh) * 2015-12-28 2016-06-01 辽宁师范大学 基于极谐变换的鲁棒数字音频水印嵌入及检测方法
CN109344578A (zh) * 2018-10-10 2019-02-15 西安邮电大学 基于混沌和小波变换的音频水印嵌入、提取方法
CN113160029A (zh) * 2021-03-31 2021-07-23 海南大学 一种基于感知哈希和数据增强的医学图像数字水印方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491456B (zh) * 2013-10-11 2016-12-07 北京航空航天大学深圳研究院 一种基于sift的抗几何攻击的鲁棒视频水印方法
CN104851428A (zh) * 2015-04-15 2015-08-19 东莞中山大学研究院 一种基于音频信号实现水印加解密的方法
CN105472479A (zh) * 2015-12-11 2016-04-06 上海紫竹数字创意港有限公司 基于小波高频子带补偿的视频添加和检测数字水印的方法
KR101785194B1 (ko) * 2016-02-29 2017-10-12 한국과학기술원 Dibr 3차원 영상을 위한 템플릿 기반 워터마킹 방법 및 장치
CN107911753B (zh) * 2017-11-28 2021-01-22 百度在线网络技术(北京)有限公司 用于在视频中添加数字水印的方法和装置
CN112907426A (zh) * 2021-02-09 2021-06-04 海南大学 一种基于PHTs-DCT的加密医学图像数字水印方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103730128A (zh) * 2012-10-13 2014-04-16 复旦大学 一种基于频谱sift特征描述子的音频片段认证方法
CN103955878A (zh) * 2014-04-11 2014-07-30 杭州电子科技大学 基于sift的dwt-svd抗几何攻击盲水印方法
CN105632506A (zh) * 2015-12-28 2016-06-01 辽宁师范大学 基于极谐变换的鲁棒数字音频水印嵌入及检测方法
CN109344578A (zh) * 2018-10-10 2019-02-15 西安邮电大学 基于混沌和小波变换的音频水印嵌入、提取方法
CN113160029A (zh) * 2021-03-31 2021-07-23 海南大学 一种基于感知哈希和数据增强的医学图像数字水印方法
WO2022205853A1 (zh) * 2021-03-31 2022-10-06 海南大学 一种基于感知哈希和数据增强的医学图像数字水印方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Shuvendu Rana.Segmentation based 3D depth watermarking using SIFT.《2016 IEEE 18th International Workshop on Multimedia Signal Processing (MMSP)》.2017,全文. *
石丰华.基于压缩感知的数字音频水印技术研究.《中国优秀硕士学位论文全文数据库》.2020,全文. *

Also Published As

Publication number Publication date
CN115798490A (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
Cheema et al. A novel optimized semi-blind scheme for color image watermarking
Tyagi et al. Digital watermarking techniques for security applications
Nasir et al. Multiple spatial watermarking technique in color images
JP2004163855A (ja) 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置
Mulani et al. An approach for robust digital image watermarking using DWT‐PCA
Ernawan et al. Image watermarking based on integer wavelet transform-singular value decomposition with variance pixels
Song et al. Recent advances and classification of watermarking techniques in digital images
Salah et al. Spatial and frequency approaches for audio file protection
Liu et al. Semi-fragile zernike moment-based image watermarking for authentication
Tang et al. A highly robust reversible watermarking scheme using embedding optimization and rounded error compensation
Liu et al. Adaptive feature calculation and diagonal mapping for successive recovery of tampered regions
Zhao et al. An introduction to robust transform based image watermarking techniques
CN115798490B (zh) 基于sift变换的音频水印植入方法和装置
Saneie et al. Introducing a new method of robust digital image watermarking against cropping and salt & pepper noise using Sudoku
Chen et al. A secure and robust digital watermarking technique by the block cipher rc6 and secure hash algorithm
Gao et al. Efficient Robust Reversible Watermarking Based on ZMs and Integer Wavelet Transform
Kumar et al. Non blind image watermarking based on similarity in contourlet domain
KR100397752B1 (ko) 블록 기반 웨이블릿 변환을 이용한 워터마킹 방법
Umaamaheshvari et al. A robust digital watermarking technique based on feature and transform method
Tsai et al. A watermarking-based authentication with malicious detection and recovery
Jabbar Image authentication subject review
Sun et al. FRRW: A feature extraction-based robust and reversible watermarking scheme utilizing zernike moments and histogram shifting
Kammoun et al. New scheme of digital watermarking using an adaptive embedding strength applied on multiresolution filed by 9/7 wavelet
Fadoua et al. A new robust watermarking scheme based on polynomial decomposition
Shaizad et al. Watermarking technique to enhance image security in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant