CN116205776A - 一种基于半脆弱可逆水印的篡改定位方法 - Google Patents
一种基于半脆弱可逆水印的篡改定位方法 Download PDFInfo
- Publication number
- CN116205776A CN116205776A CN202211617031.2A CN202211617031A CN116205776A CN 116205776 A CN116205776 A CN 116205776A CN 202211617031 A CN202211617031 A CN 202211617031A CN 116205776 A CN116205776 A CN 116205776A
- Authority
- CN
- China
- Prior art keywords
- image
- watermark
- fragile
- semi
- tamper
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 230000002441 reversible effect Effects 0.000 title claims abstract description 58
- 230000004807 localization Effects 0.000 claims abstract description 31
- 230000006835 compression Effects 0.000 claims abstract description 6
- 238000007906 compression Methods 0.000 claims abstract description 6
- 238000011084 recovery Methods 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000000605 extraction Methods 0.000 claims description 10
- 239000011159 matrix material Substances 0.000 claims description 8
- 239000013598 vector Substances 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000001228 spectrum Methods 0.000 claims description 6
- 238000012706 support-vector machine Methods 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 5
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 101100412102 Haemophilus influenzae (strain ATCC 51907 / DSM 11121 / KW20 / Rd) rec2 gene Proteins 0.000 claims description 3
- 230000000644 propagated effect Effects 0.000 claims description 3
- 230000001131 transforming effect Effects 0.000 claims description 2
- 230000014759 maintenance of location Effects 0.000 abstract description 7
- 230000006872 improvement Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 4
- 230000011218 segmentation Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/0042—Fragile watermarking, e.g. so as to detect tampering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/10—Segmentation; Edge detection
- G06T7/11—Region-based segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2207/00—Indexing scheme for image analysis or image enhancement
- G06T2207/10—Image acquisition modality
- G06T2207/10004—Still image; Photographic image
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种基于半脆弱可逆水印的篡改定位方法,包括:步骤S1:得到中间水印图像fw1;将宿主图像f分成Nb组图像块,并在每组前三个图像块的中频QDFT系数中嵌入半脆弱水印W1,得到中间水印图像fw1;步骤S2:获得最终水印图像fw2;可逆水印由频域误差Dfre,空域误差Ddom和哈希值H三部分组成,在将其压缩后可逆地嵌入到每组的第四个图像块中,以获得最终水印图像fw2;步骤S3:在接收方,若水印图像在未受到攻击的情况下将直接恢复成原始宿主图像f,若在受到攻击时将执行篡改认证。本发明具有原理简单、适用范围广、能有效的抵抗内容保留攻击、定位准确等优点。
Description
技术领域
本发明主要涉及到图像处理技术领域,特指一种基于半脆弱可逆水印的篡改定位方法。
背景技术
随着图像编辑软件的广泛使用,人们可以很容易地对数字图像进行修改。这些操作使得数字图像的真实性存在着质疑;因此,为了防止照片编辑技术被用于任何不正当的目的,保护宿主图像的完整性,数字图像水印作为最强大的取证技术在信息安全领域中得到了广泛的应用。
由于数字图像在传输过程中经常受到内容保留攻击和篡改操作。在现有的数字水印方案中,半脆弱水印不仅能够保护宿主图像的完整性,而且水印对内容保留攻击是鲁棒的。
在过去的几十年里,有很多研究人员提出了许多新颖的半脆弱水印方案。这些方法根据嵌入域通常划分为两大类,包括基于空域和基于频域。基于空域的方法,例如最低有效位(LSB)算法,其能够保持较高的图像质量以及较快的计算效率,但鲁棒性能较差。因此,为更好的抵抗内容保留攻击,研究人员将水印信息通过可逆数学变换嵌入到频率域,如离散余弦变换(DCT),离散小波变换(DWT)等。前人所做的贡献极大的推动了半脆弱水印技术的发展。然而,传统的半脆弱水印方法不可避免的带来宿主图像的永久性失真,尽管这些失真对人眼来说是无法察觉的,但在某些领域任何的失真都是无法接受的,例如医学、卫星、军事、精密仪器等高保真图像领域。
为了恢复宿主图像的永久性失真,研究人员提出了可逆水印(RW)技术,即:在水印图像没有受到攻击时,能够无损的恢复原始图像。由于这种可逆特性,RW在保护具有高精度要求的图像中有着广泛的应用。在过去的几十年里,研究人员提出了许多出色的RW方案,它们在提高嵌入容量和减少图像失真方面取得了很大的进步,如自基于压缩、基于直方图移位(HS)、基于差分扩展(DE)、基于预测误差扩展(PEE)以及基于整数变换等。然而,这些方法不具有鲁棒性,在受到最轻微的攻击时,嵌入的水印信息将丢失。为了解决这一问题,又有研究人员提出了半脆弱可逆水印(SRW)。在水印图像没有受到攻击时,能够提取嵌入水印,并无损的恢复原始图像。当水印图像受到攻击时,知情者仍然能够提取水印进行完整性认证。
近年来,结合篡改检测、图像认证和恢复的半脆弱可逆水印(SRW)方案受到高度重视。与传统的半脆弱水印和可逆水印方案相比,SRW方案更具有挑战性,它需要减少补偿信息量,提高篡改定位精度,以及平衡不可见性。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种原理简单、适用范围广、能够有效的抵抗内容保留攻击、准确定位篡改区域的基于半脆弱可逆水印的篡改定位方法。
为解决上述技术问题,本发明采用以下技术方案:
一种基于半脆弱可逆水印的篡改定位方法,其包括:
步骤S1:得到中间水印图像fw1;将宿主图像f分成Nb组图像块,并在每组前三个图像块的中频QDFT系数中嵌入半脆弱水印W1,得到中间水印图像fw1;
步骤S2:获得最终水印图像fw2;由频域误差Dfre和空域误差Ddom来表示预恢复图像frec与原始图像f之间的失真,其中预恢复图像frec根据邻域系数计算得到,并从中间水印图像fw1中提取用于完整性认证的哈希值H;可逆水印由频域误差Dfre,空域误差Ddom和哈希值H三部分组成,在将其压缩后可逆地嵌入到每组的第四个图像块中,以获得最终水印图像fw2;
步骤S3:在接收方,若水印图像在未受到攻击的情况下将直接恢复成原始宿主图像f,若在受到攻击时将执行篡改认证。
作为本发明方法的进一步改进:所述步骤S3中,在定位篡改区域时,根据提取的半脆弱水印信息构建差值图Mdt,并通过频域分析转换为实值篡改图Cs(Si);根据定义的图形结构E和权重矩阵W,执行篡改排序,得到优化后的篡改图T。
作为本发明方法的进一步改进:所述步骤S1中,在每个图像块的QDFT中频系数中嵌入一位水印时,在选定的QDFT系数中嵌入比特:给定一个大小为M×N的彩色宿主图像f(x,y),将其分成Nb个不重叠块;将每个图像块分成四个不重叠的小块,从而得到Nb组图像块对于彩色图像块Bi,k(x,y),i=1,2,...,Nb,k=1,2,3,它被表示为纯四元数形式2;采用右侧QDFT将彩色图像块Bi,k(x,y)从空域转换到频域F(u,v),其中(u,v)表示频域中的坐标。
作为本发明方法的进一步改进:在对中间水印图像fw1进行预恢复时,通过QDFT将中间图像转换到频率域;利用邻域信息自适应的恢复水印误差,恢复过程如下:
频域误差计算如下:
Dfre=fix(F(u,v))-fix(F′rec(u,v))
预恢复的QDFT系数计算如下:
F′rec2(u,v)=F′rec(u,v)+Dfre
并通过公式修改其对称系数;应用IQDFT,得到预恢复的宿主图像frec,并将像素值转换为uint8类型,将取整操作所引起的频域误差Dfre和空域误差Ddom作为补偿信息。
作为本发明方法的进一步改进:所述步骤S3中包括对完整性认证信息的计算:对水印图像Imid应用QDFT,并随机选取Lh个高频系数组成向量Y=[Y(1),Y(2),...,Y(Lh)];图像完整性认证哈希H的计算规则如下:
其中,i=1,2,...,Lh-1。
作为本发明方法的进一步改进:所述步骤S3中将接收的水印图像标记为使用可逆水印方法从接收图像中提取哈希值H1,随后从恢复后的图像中使用相同的哈希方法提取哈希值H2;如果H1和H2相同,则表示水印图像并未受到攻击,根据嵌入的可逆信息恢复原始图像;如果H1和H2不同,则表示水印图像受到攻击,且可逆信息丢失,使得无法恢复原始图像;在后一种的情况下,提取半脆弱水印进行篡改定位。
作为本发明方法的进一步改进:所述步骤S3中包括无损可逆恢复和水印提取的过程,包括:
可逆恢复:当接收图像未受到攻击时,有利用直方图修正技术从水印图像中提取补偿信息频域误差Dfre,空域误差Ddom,并无损的恢复中间水印图像fw1;恢复嵌入半脆弱水印引起的误差,并使用频域误差Dfre得到预恢复图像frec;最后,使用空域误差Ddom根据逆过程恢复原始图像;
水印提取:提取半脆弱水印;将支持向量机作为水印的提取器。
作为本发明方法的进一步改进:当接收的水印图像受到攻击时,采用基于流行排序的篡改定位方法,包括:
通过超像素分割将水印图像分割成多个均匀的区域,分别从每一个超像素中提取颜色vs和纹理特征vg,并将它们组合;
从频域上对差值图进行分析,得到实值;为使每一个图像块在差值图中存在的一个对应值,计算每组前三个图像块的均值,作为每组第四个图像块的值;应用DFT将差值图Mdt从空间域变换为频率域,得到幅值谱A(u,v);通过幅值谱A和高斯核G(u,v)进行卷积来分析所调查的差值图,得到一个尺度参数化σk的单参数平滑族谱;执行反DFT变换得到候选图得到最终候选图Cs(Si)。
可靠的篡改节点之间必须相连;
可靠的非篡改节点之间也要相连;
可靠的篡改节点和可靠的非篡改节点之间不直接相连。
作为本发明方法的进一步改进:通过遵循以下三个原则来寻找篡改区域:
2)如果相邻的块具有较大的特征差异,则不应该继续传播种子,即以及其中是图像块Di的篡改分数,是子种子的篡改分数,vi,c是图像块Di和子种子之间的内容特征相似度,是根种子Dr的篡改分数,vi,r是图像块Di和根种子Dr之间的内容特征相似度;
与现有技术相比,本发明的优点就在于:
1、本发明的基于半脆弱可逆水印的篡改定位方法,原理简单、适用范围广,为恢复原始图像,通常需要计算水印嵌入误差,以及取整误差作为补偿信息。在我们的方法中,利用邻域系数进行水印嵌入和预恢复,使得能够自适应消除嵌入失真,而无须记录任何嵌入误差。并采用频域误差和空域误差来表示取整误差。在这样的情况下,不仅能够有效的在中间水印图像中嵌入补偿信息,而且减少了最终水印图像的失真。
2、本发明的基于半脆弱可逆水印的篡改定位方法,采用补偿信息计算方法,首先,改进的水印嵌入策略,使得在接收方能够自适应恢复嵌入失真。其次,补偿信息由频域误差和空域误差精心计算,作为用于恢复原始图像的可逆信息。
3、本发明的基于半脆弱可逆水印的篡改定位方法,改进的基于MR的篡改定位方法。该方法通过先验篡改信息来改进图形结构,构建新的近似k-正则图,并结合多视图特征(内容特征和篡改特征)构建新的权重矩阵,有效提高了篡改定位精度。
4、本发明的基于半脆弱可逆水印的篡改定位方法,为一种新的覆盖无损的半脆弱图像水印方法,该方法通过利用邻域系数来减少补偿信息量,以及充分利用先验篡改信息和内容线索来提高篡改定位性能。
5、本发明的基于半脆弱可逆水印的篡改定位方法,能够有效的抵抗内容保留攻击,准确定位篡改区域。在没有受到攻击的情况下,能够无损的恢复原始图像。在篡改定位的过程中,本发明通过精心选取的种子来构建新的近似K正则稀疏图,并利用篡改信息和内容特征构建亲和矩阵。然后,利用流行排序来度量各个节点的篡改概率。最后,通过篡改种子的稳健传播来分割篡改区域。与以往的篡改定位算法相比,本发明提出的方法在定位区域有着更为卓越的形状表现。
附图说明
图1是本发明方法的流程示意图。
图2是本发明在具体应用实例中的实现原理示意图。
具体实施方式
以下将结合说明书附图和具体实施例对本发明做进一步详细说明。
如图1和图2所示,本发明的基于半脆弱可逆水印的篡改定位方法,在宿主图像中嵌入了一个半脆弱水印和一个可逆水印,通过提出的补偿信息计算方法,能够有效的减少可逆水印信息量;同时,本发明通过改进的图形结构和权重矩阵,能够有效的提高篡改定位性能。本发明方法的流程包括:
步骤S1:得到中间水印图像fw1;
将宿主图像f分成Nb组图像块,并在每组前三个图像块的中频QDFT系数中嵌入半脆弱水印W1,从而得到中间水印图像fw1。
步骤S2:获得最终水印图像fw2;
为实现覆盖无损,由频域误差Dfre和空域误差Ddom来表示预恢复图像frec与原始图像f之间的失真,其中预恢复水印图像fw1根据邻域系数计算得到,并从中间水印图像fw1中提取用于完整性认证的哈希值H。可逆水印由频域误差Dfre,空域误差Ddom和哈希值H三部分组成,在将其压缩后可逆地嵌入到每组的第四个图像块中,以获得最终水印图像fw2。
步骤S3:在接收方,水印图像在未受到攻击的情况下将直接恢复成原始宿主图像f,而在受到攻击时将执行篡改认证。
在定位篡改区域的过程中,根据提取的半脆弱水印信息构建差值图Mdt,并通过频域分析转换为实值篡改图Cs(Si)。之后,根据定义的图形结构E和权重矩阵W,执行篡改排序,得到优化后的篡改图T。篡改区域的二进制掩码Tregion由一种基于篡改种子的传播策略得到。
在具体应用实例中,本发明进一步对在每个图像块的QDFT中频系数中嵌入一位水印的过程进行了优化,包括在选定的QDFT系数中嵌入比特:
对于彩色图像块Bi,k(x,y),i=1,2,...,Nb,k=1,2,3,它被表示为纯四元数形式3。给出三种变换类型,本发明采用右侧QDFT将彩色图像块Bi,k(x,y)从空域转换到频域F(u,v),其中(u,v)表示频域中的坐标。
为减少补偿信息量,通过量化系数的整数部分来嵌入水印比特,如下:
相比于直接量化实数系数,这样的策略极大的减少了补偿信息量。然而,随着嵌入的水印比特量增加,该策略所产生的补偿信息量将十分巨大。为此,本发明通过考虑嵌入位置的邻域系数,提出了一种新的水印嵌入方法,使得在预恢复过程中将无需记录量化误差,如下:
其中F′real(u,v)为嵌入水印后的实部系数。由于QDFT系数具有对称性,在修改嵌入位置的系数时,需要同时修改其对称系数,使得反变换时不会损失水印能量。修改规则如下:
F′(m-u,n-v)=-F′(u,v)
一旦在宿主图像中嵌入半脆弱水印,本发明执行IQDFT变换[],以获得中间水印图像fw1。由于水印嵌入,使得图像fw1中的像素值为实数,因此本发明将其重新取整为uint8类型。
由于嵌入水印的影响,使得图像fw1中的像素值可能为实数。为了方便传输,本发明将图像fw1取整为uint8类型,并将用于嵌入可逆恢复信息。
在具体应用实例中,本发明进一步包括对可逆恢复信息计算的优化;理想情况下,用于恢复原始图像的补偿信息计算如下:
D=(f-fw1)
显然,简单的计算差值所产生的信息量巨大,使得恢复信息无法可逆的嵌入到中间水印图像中。造成宿主图像失真来自于两方面,即半脆弱水印的嵌入和取整操作。因此,本发明提出了一种新的计算策略,它以最少的信息量来表示误差,如图*所示。下面将详细描述。
首先,为消除水印嵌入误差,本发明对中间水印图像fw1进行预恢复。类似于嵌入过程,通过QDFT,将中间图像转换到频率域。
随后,由于在嵌入半脆弱水印的过程中利用了邻域信息,本发明可以利用邻域信息自适应的恢复水印误差,而无需记录任何的信息。恢复过程如下:
由于取整操作所引起的频域系数变化主要集中于水印嵌入位置。因此,频域误差计算如下:
Dfre=fix(F(u,v))-fix(F′rec(u,v))
随后,预恢复的QDFT系数计算如下:
F′rec2(u,v)=F′rec(u,v)+Dfre
并通过公式修改其对称系数。类似的,应用IQDFT,得到预恢复的宿主图像frec,并将像素值转换为uint8类型。由于上述预恢复过程并非精确的恢复,旨在消除大部分的失真。因此,预恢复图像frec和原始图像I之间仍然存在少量误差,本发明将其表示为:
Ddom=(frec-f)
为了在接收方能够准确恢复原始图像,本发明将取整操作所引起的频域误差Dfre和空域误差Ddom作为补偿信息。与公式中所计算的误差D相比,引入预恢复过程所产生补偿信息量将大为减少。
在具体应用实例中,本发明包括对完整性认证信息的计算:由于水印图像在传输过程中可能受到图像处理攻击,因此需要进行完整性认证。首先,对水印图像Imid应用QDFT,并随机选取Lh个高频系数组成向量Y=[Y(1),Y(2),...,Y(Lh)]。本发明提出的图像完整性认证哈希H的计算规则如下:
其中,i=1,2,...,Lh-1。
在具体应用实例中,本发明包括对恢复信息的可逆嵌入:恢复信息由频域误差Dfre,空域误差Ddom和完整性认证H三部分组成,并分别采用算术编码进行无损压缩。压缩后的恢复信息采用可逆水印方法嵌入到中间水印图像fw1中,得到最终水印图像fw2。
在具体应用实例中,本发明包括可逆恢复与水印提取的流程,本发明将接收的水印图像标记为为判断水印图像在传输过程中是否受到攻击,使用可逆水印方法从接收图像中提取哈希值H1,随后从恢复后的图像中使用相同的哈希方法提取哈希值H2。如果H1和H2相同,则表示水印图像并未受到攻击,可以根据嵌入的可逆信息恢复原始图像。如果H1和H2不同,则表示水印图像受到攻击,且可逆信息丢失,使得无法恢复原始图像。在后一种的情况下,可以提取半脆弱水印进行篡改定位。
下面将详细介绍无损可逆恢复和水印提取的过程。
可逆恢复:当接收图像未受到攻击时,有本发明利用直方图修正技术从水印图像中提取补偿信息(频域误差Dfre,空域误差Ddom),并无损的恢复中间水印图像fw1。恢复嵌入半脆弱水印引起的误差,并使用频域误差Dfre得到预恢复图像frec。最后,使用空域误差Ddom根据逆过程恢复原始图像,如下:
f=frec+Ddom
水印提取:由于基于直方图修正技术的可逆水印方法是脆弱的,因此在受到攻击时无法恢复原始图像。在QDFT中频系数中嵌入的水印比特对内容保留攻击具有很强的鲁棒性,因此仍然能够有效的提取半脆弱水印。
由于嵌入位置与邻域系数之间具有非线性关系,且水印图像在受到内容保留攻击后,该非线性关系仍然能得到较好的保留。因此,本发明将支持向量机(SVM)作为水印的提取器,它能够很好的学习这种非线性关系,且具有良好的泛化能力。具体的来说,选择任意宿主图像,随机生成一个长度为Ls二进制序列Sb,并在每个块的中频系数中嵌入一位水印。对于每一个嵌入位置,使用大小为9*1的向量来表示,计算如下:
其中F(k)表示QDFT系数。
随后,组成大小为9×Ls的训练集将训练集St作为输入,对应的标签Sb作为输出,并使用SVM进行训练得到水印提取模型(二分类)。在接收方,对于每个提取位置,构建输入样本,并利用预训练的SVM模型得到0和1的概率输出,即p0和p1。最终提取的水印信息计算如下:
在具体应用实例中,当接收的水印图像受到攻击时,本发明采用基于流行排序的篡改定位方法,它的重点就在于:采用超像素而不是图像块作为节点;定义新的权重矩阵;构建新的图形结构。
关于超像素分割与篡改信息预处理:为充分利用图像内容信息和提高计算效率,本发明通过超像素分割将水印图像分割成多个均匀的区域。然后,分别从每一个超像素中提取颜色vs(50维)和纹理特征vg(50维),并将它们组合成100维描述子值得注意的是,每个超像素通常包含多个图像块。
对于半脆弱水印提供的篡改信息,首先通过两个比特流序列相减来构造差值映射,如下所示:
由于二进制模式下的篡改信息很难识别篡改行为,因此本发明从频域上对差值图进行分析,从而得到了实值而不是二进制的候选图。
首先,为使每一个图像块在差值图中存在的一个对应值,计算每组前三个图像块(用于嵌入半脆弱水印的块)的均值,作为每组第四个图像块(用于嵌入可逆水印的块)的值。
然后,应用DFT将差值图Mdt从空间域变换为频率域,得到幅值谱A(u,u)。通过幅值谱A和高斯核G(u,v)进行卷积来分析所调查的差值图,得到一个尺度参数化σk的单参数平滑族谱,即Λ(u,v;σ)=A×G,其中G(u,v;σk)=(1/2πσk 2)·exp(-(u2+v2)/2σk 2)。
关于图构建和篡改图优化:为了更好的探索超像素之间的内在联系,在构建图时主要考虑了节点之间的连接关系以及边的权重。
然后,遵循以下三条原则更新图结构:
可靠的篡改节点之间必须相连;
可靠的非篡改节点之间也要相连;
可靠的篡改节点和可靠的非篡改节点之间不直接相连。
在定义好节点之间的连接关系后,更重要的问题是定义输入节点之间的边权重。如果边权重仅仅考虑了篡改信息,那么图像的内容特征就没有得到充分的利用,考虑内容特征对提高篡改定位性能是具有好处的。因此,本发明通过构建两个亲和矩阵Ah和As来利用图像内容和候选图信息,其中Ah,As∈RN×N。亲和矩阵Ah和As用于衡量各节点之间的相似性,计算方法如下:
其中,||·||表示欧几里得距离,hi是i-th块的图像内容特征,σ2=0.1是控制相似性强度的常数。结合图像内容特征和候选图属性,两个块之间边的权重W=[wij]N×N表示为:
其中(ri,rj)表示图上连通的块ri和rj,ε是定义为图的边关系。
一旦给出图,本发明通过篡改和非篡改查询向量,得到两个排名分数,并通过卷积操作得到最终排名结果。
进一步,作为优化的实施例,本发明提出一种不同于简单阈值的划分方法,即通过制定一种具有内容约束的篡改传播策略,以获得更一致和准确的二进制篡改区域标记。本发明期望通过遵循以下三个原则来寻找篡改区域:
2)如果相邻的块具有较大的特征差异,则不应该继续传播种子,即以及其中是图像块Di的篡改分数,是子种子的篡改分数,vi,c是图像块Di和子种子之间的内容特征相似度,是根种子Dr的篡改分数,vi,r是图像块Di和根种子Dr之间的内容特征相似度;
3)为了防止出现不可靠的区域,本发明不会将种子传播到候选分数小于的节点中去。值得注意的是,在传播过程中,将被访问过的节点置为篡改块。最终得到接收图像的篡改区域的二进制掩码Tregions。在实验中,本发明可以选择将参数θ1和θ2分别设置为0.1和0.2。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (10)
1.一种基于半脆弱可逆水印的篡改定位方法,其特征在于,包括:
步骤S1:得到中间水印图像fw1;将宿主图像f分成Nb组图像块,并在每组前三个图像块的中频QDFT系数中嵌入半脆弱水印W1,得到中间水印图像fw1;
步骤S2:获得最终水印图像fw2;由频域误差Dfre和空域误差Ddom来表示预恢复图像frec与原始图像f之间的失真,其中预恢复图像frec根据邻域系数计算得到,并从中间水印图像fw1中提取用于完整性认证的哈希值H;可逆水印由频域误差Dfre,空域误差Ddom和哈希值H三部分组成,在将其压缩后可逆地嵌入到每组的第四个图像块中,以获得最终水印图像fw2;
步骤S3:在接收方,若水印图像在未受到攻击的情况下将直接恢复成原始宿主图像f,若在受到攻击时将执行篡改认证。
2.根据权利要求1所述的基于半脆弱可逆水印的篡改定位方法,其特征在于,所述步骤S3中,在定位篡改区域时,根据提取的半脆弱水印信息构建差值图Mdt,并通过频域分析转换为实值篡改图Cs(Si);根据定义的图形结构E和权重矩阵W,执行篡改排序,得到优化后的篡改图T。
8.根据权利要求5所述的基于半脆弱可逆水印的篡改定位方法,其特征在于,当接收的水印图像受到攻击时,采用基于流行排序的篡改定位方法,包括:
通过超像素分割将水印图像分割成多个均匀的区域,分别从每一个超像素中提取颜色vs和纹理特征vg,并将它们组合;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211617031.2A CN116205776A (zh) | 2022-12-14 | 2022-12-14 | 一种基于半脆弱可逆水印的篡改定位方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211617031.2A CN116205776A (zh) | 2022-12-14 | 2022-12-14 | 一种基于半脆弱可逆水印的篡改定位方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116205776A true CN116205776A (zh) | 2023-06-02 |
Family
ID=86510285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211617031.2A Pending CN116205776A (zh) | 2022-12-14 | 2022-12-14 | 一种基于半脆弱可逆水印的篡改定位方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116205776A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116778307A (zh) * | 2023-08-18 | 2023-09-19 | 北京航空航天大学 | 一种基于不确定性引导的图像篡改检测方法 |
-
2022
- 2022-12-14 CN CN202211617031.2A patent/CN116205776A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116778307A (zh) * | 2023-08-18 | 2023-09-19 | 北京航空航天大学 | 一种基于不确定性引导的图像篡改检测方法 |
CN116778307B (zh) * | 2023-08-18 | 2023-12-12 | 北京航空航天大学 | 一种基于不确定性引导的图像篡改检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hosny et al. | Robust color image watermarking using invariant quaternion Legendre-Fourier moments | |
Ahmadi et al. | An intelligent and blind dual color image watermarking for authentication and copyright protection | |
Hu et al. | Cover-lossless robust image watermarking against geometric deformations | |
CN109300078B (zh) | 一种具有自适应嵌入强度的图像扩频水印嵌入方法 | |
Parah et al. | A new reversible and high capacity data hiding technique for E-healthcare applications | |
Hameed et al. | A secure data hiding approach based on least-significant-bit and nature-inspired optimization techniques | |
Ghosal et al. | Image steganography based on Kirsch edge detection | |
Yang et al. | A robust digital watermarking algorithm in undecimated discrete wavelet transform domain | |
Peter et al. | Histogram shifting‐based quick response steganography method for secure communication | |
CN115131188A (zh) | 一种基于生成对抗网络的鲁棒图像水印方法 | |
Sivananthamaitrey et al. | Optimal dual watermarking of color images with SWT and SVD through genetic algorithm | |
CN114244538A (zh) | 一种基于多攻击生成媒体内容感知哈希的数字水印方法 | |
CN115829819A (zh) | 基于神经网络的图像鲁棒可逆信息隐藏方法、设备及介质 | |
Zeng et al. | Quantum watermark algorithm based on maximum pixel difference and tent map | |
CN115345768A (zh) | 基于神经网络的鲁棒水印攻击方法及系统 | |
CN115809953A (zh) | 一种基于注意力机制的多尺寸图像鲁棒水印方法及系统 | |
Akhtarkavan et al. | Fragile high capacity data hiding in digital images using integer-to-integer DWT and lattice vector quantization | |
CN116205776A (zh) | 一种基于半脆弱可逆水印的篡改定位方法 | |
Wu et al. | An image authentication and recovery system based on discrete wavelet transform and convolutional neural networks | |
Rahim et al. | Exploiting de-noising convolutional neural networks DnCNNs for an efficient watermarking scheme: a case for information retrieval | |
CN106097236B (zh) | 基于非负矩阵分解的频域鲁棒图像可逆水印方法 | |
Ouyang et al. | A semi-fragile reversible watermarking method based on qdft and tamper ranking | |
Jaiswal et al. | Linear discriminate analysis based robust watermarking in dwt and lwt domain with pca based statistical feature reduction | |
Shankar et al. | Moderate embed cross validated and feature reduced Steganalysis using principal component analysis in spatial and transform domain with Support Vector Machine and Support Vector Machine-Particle Swarm Optimization | |
Aslantas et al. | A novel fragile watermarking based on particle swarm optimization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |