CN1440195A - 基于混沌特性的鲁棒性盲水印嵌入与提取方法 - Google Patents

基于混沌特性的鲁棒性盲水印嵌入与提取方法 Download PDF

Info

Publication number
CN1440195A
CN1440195A CN 03116158 CN03116158A CN1440195A CN 1440195 A CN1440195 A CN 1440195A CN 03116158 CN03116158 CN 03116158 CN 03116158 A CN03116158 A CN 03116158A CN 1440195 A CN1440195 A CN 1440195A
Authority
CN
China
Prior art keywords
watermark
water mark
reference point
coefficient
extracting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 03116158
Other languages
English (en)
Other versions
CN1195378C (zh
Inventor
何晨
王宏霞
蒋铃鸽
丁科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CNB031161588A priority Critical patent/CN1195378C/zh
Publication of CN1440195A publication Critical patent/CN1440195A/zh
Application granted granted Critical
Publication of CN1195378C publication Critical patent/CN1195378C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本发明提出一种基于混沌特性的鲁棒性盲水印嵌入与提取方法,首先用一个静态Hash表处理后的混沌序列置乱水印,而后基于混沌序列在频域中随机选择少量的参考点,并在其邻域内用保留原系数小数部分的奇偶量化法批量嵌入乱序水印。在水印提取过程中,把嵌有水印的图像进行离散余弦变换后用跟嵌入过程同样的混沌密钥找到参考点,确定每个参考点邻域内所隐藏的水印比特数,通过查看每个参考点邻域内修改过的离散余弦变换系数的奇偶区域,来提取水印比特,将提取的乱序水印经过反置乱得到恢复的水印。本发明对常见的图像处理具有好的鲁棒性,嵌入的水印安全性和不可见性好,实现简单,易于实时操作。

Description

基于混沌特性的鲁棒性盲水印嵌入与提取方法
技术领域:
本发明涉及一种基于混沌特性的鲁棒性盲水印嵌入与提取方法,是一种适用于数字图像产品的版权认证,防止非法拷贝的数字水印方法。
背景技术:
目前,随着计算机网络和信息技术的迅猛发展,许多数字产品在网上大量分发,传输和买卖,因此更容易造成数字产品被非法复制和使用,为了解决这个问题,数字水印作为一种多媒体数据的版权保护的新技术随之出现。水印的嵌入和检测及提取方法是数字水印技术的核心问题。根据加载方法不同,水印方案一般可分为两大类:空域/时域水印和变换域水印,一般来说,变换域水印比空域水印鲁棒性好,且更不可感知。一个好的水印方案应具备不可感知性、鲁棒性、安全性及实时操作性等特点。在水印的实际应用中,强鲁棒性水印更为所需,如嵌有水印的载体遭到强破坏的情形下,还能提取出视觉上可辨认的水印,对判断数字产品是否被侵权和来源尤为重要。水印方案在提取水印时不需要原作品且水印是一个有意义的图案或文字的称为盲水印或公开水印技术。目前,在保证安全性的前提下,设计易于实时处理的实用化盲水印方案在技术上还比较困难,如文献“Watermark embedded in permuted domain”(J.C.Yen:Electronics Letters,2001,37,(2),pp.80-81)提出的水印方案虽然实现起来也不用原始图像,但比较复杂。另外,一般的水印方案大部分是用一个随机序列选择大于或等于水印比特总数的采样数据嵌入水印,如文献“数字音频信号的脆弱水印嵌入算法”(王秋生,孙圣和,郑为民,计算机学报,2002,25(5),520-525)采用水印序列长度的2L倍(L是对宿主数据进行子波变换的级数)的采样数据嵌入水印,文献“Multipurpose watermarking for image authentication protection.”(C.S.Lu and H.Y.M.Liao,IEEE Trans.on Image Processing,2001,10(10),pp.1579-1592)采用等于水印序列长度的采样数据嵌入水印,这些水印方案存在的问题是一旦生成采样的随机序列的种子密钥被破译,则水印容易被移除或伪造,从而造成水印不安全。
发明内容:
本发明的目的在于针对现有技术的不足,提供一种基于混沌特性的鲁棒性盲水印嵌入与提取方法,嵌入的水印安全性和不可见性好,抗常见的图像处理鲁棒性强,而且提取水印时不用原图,易于实时处理。
为实现这样的目的,本发明设计了一种新的离散余弦变换(DCT)域鲁棒性图像水印方案,利用混沌随机性好和容易再生的特性置乱、嵌入和提取水印。首先用一个静态hash表处理后的混沌序列置乱水印,而后基于混沌序列在频域中随机选择少量的参考点,并在其邻域内用保留原系数小数部分的奇偶量化法批量嵌入乱序水印。在水印提取过程中,把嵌有水印的图像进行离散余弦变换后用跟嵌入过程同样的混沌密钥找到参考点,确定每个参考点邻域内所隐藏的水印比特数,通过查看每个参考点邻域内修改过的离散余弦变换系数的奇偶区域,来提取水印比特,将提取的乱序水印经过反置乱得到恢复的水印。
本发明的方法主要包括水印嵌入和水印提取,具体步骤如下:
1、水印嵌入过程:利用一个静态Hash表处理后的混沌序列置乱二值水印,把原始图像进行离散余弦变换(DCT)后,在频域内用另一个混沌序列随机选择少量DCT系数作为参考点,然后在参考点的邻域内按一定的规则批量地嵌入不定数量的乱序水印比特,每个参考点邻域内隐藏的水印比特数是随机的,由一个混沌序列来决定。隐藏水印比特的过程也就是修改DCT系数的过程,本发明通过奇偶量化DCT系数来达到隐藏水印的目的。隐藏水印比特时,视水印比特是“0”还是“1”,通过一个量化步长将系数量化到奇偶区域,再加上其小数部分,即为修改后的频域系数。将修改后的频域系数矩阵作DCT逆变换,得到嵌入水印后的图像。
注意到如果存在边缘参考点或邻域重叠嵌入的参考点,将会对水印的提取造成一定的误判。因为本发明是在一个参考点邻域内嵌入多个水印比特,参考点相对于宿主图像的象素数量来说是很少的,因此这类参考点出现的概率是很小的,即使出现,可以在水印嵌入前将这类参考点丢弃。
2、提取水印过程:先把嵌有水印的图像进行DCT变换,然后用跟嵌入过程同样的混沌密钥产生的混沌序列找到参考点,确定每个参考点邻域内所隐藏的水印比特数,通过查看每个参考点邻域内嵌有水印的DCT系数的奇偶区域来提取水印比特。将提取的乱序水印经过反置乱得到恢复的水印。
由于是通过量化DCT系数以奇偶区域来隐藏水印,从而赋予了图像频域系数以二值特征,提取水印时,只需查看所修改过的频域系数是偶区域还是奇区域,从而判断水印比特是“0”还是“1”,因此提取水印过程不用原始图像。
本发明可以容易地实现在灰度图像中实时嵌入和提取水印,嵌入的水印安全性和不可见性好,鲁棒性强,而且提取水印时不用原图,易于实时操作;即使图像遭到比较强的破坏,也能提取出视觉可辨认的二值水印,从而达到版权保护的目的。
附图说明:
图1为本发明方法的嵌入水印过程框图。
在图1中混沌序列用于水印置乱、选择参考点、决定每个参考点邻域内嵌入的水印比特数,混沌系统的初始参数Key1,Key2,Key3作为水印系统的三个密钥。
图2为本发明方法的提取水印过程框图。
在图2中的密钥Key1,Key2,Key3应跟嵌入过程一样,才能正确提取出水印。
图3为水印比特为“0”时,DCT系数的奇偶量化示意图。在图3中,以“0”水印比特为例,给出了DCT系数的奇偶量化示意图。
Figure A0311615800051
指所要修改的频域系数,Δ是量化步长。
图4为本发明水印置乱结果。
图4(a)为原始二值水印,图4(b)为置乱后的水印。
图5为加入水印结果。
图5(a)为原始图像,图5(b)为加入水印后的图像,图5(c)为提取的水印。
图6为含水印图像受攻击后提取的水印。
其中,图6(a)剪切50%面积(DR=13.82%),图6(b)JPEG压缩到原图像文件大小的50%(DR=1.54%),图6(c)加入均值为0标准差为52.43的高斯噪声(DR=7.91%),图6(d)5阶30Hz低通滤波(DR=9.18%),图6(e)双线形插值法放大2倍(DR=8.77%),图6(f)3×1窗口中值滤波(DR=18.61%),图6(g)灰度级数为64的直方图均衡(DR=13.38%)。
图7为量化步长对水印性能的影响。
其中,图7(a)为量化步长对含水印图像的峰值信噪比(PSNR)的影响,图7(b)为量化步长对提取水印的DR的影响。
具体实施方式:
以下结合附图和实施例对本发明的技术方案作进一步描述。1.水印置乱:
大小为M×N的二值水印W首先按行扫描降为一维矢量V。给定混沌初始参数(密钥Key1),用一维离散混沌映射(如Logistic-map)生成一个1~M×N的长度为M×N的混沌伪随机序列,用静态Hash表处理它,得到的序列是一个1~M×N的随机全排列{qk}。用{qk}置乱水印,得到乱序水印比特流
             Vp={vp(k)=v(qk),k=1,2,A,M×N}
由于混沌序列经过静态Hash表处理,所以置乱映射是一一映射。2.水印嵌入:
原始图像首先作DCT变换,得到图像的DCT系数矩阵。给定混沌初始参数(密钥Key2),生成另一个长度约为(M×N)/4的混沌序列,并用它在频域内选择参考点。在每个参考点的邻域内按一定的顺序嵌入乱序水印比特,其个数由另一个长度等于参考点个数的混沌序列决定,此混沌序列中每个元素大小在1到8之间,由混沌密钥Key3控制。嵌入水印的过程也就是修改频域系数的过程,本发明通过奇偶量化所修改的DCT系数,来达到隐藏水印的目的。基于人类视觉系统(HVS)及所需的鲁棒性,选择一个合适的步长Δ,所要修改的DCT系数
Figure A0311615800071
作如下奇偶量化:
当vp(k)=0时,则
Figure A0311615800072
当vp(k)=1时,则
Figure A0311615800073
这里 表示不大于x的最大整数;Δ>0,表示量化步长; f d = sgn ( f ^ ) ( | f ^ | mod 1 ) , ,表示DCT系数的小数部分,其中,sgn(·)表示符号函数;fw表示量化后的DCT系数。量化后的DCT系数作逆DCT变换,得到含有水印的图像。
通过计算可知 ( f w - f ^ ) ∈ ( - Δ - 1 , Δ + 1 ) , ,图像频域系数的变化反映了空域象素值的变化,从而影响了图像的视觉质量,总体上说,频域系数变化越大,则空域中象素值的变化也越大,所以Δ值影响着含水印图像的质量,应合理选择。所用的保留小数部分的奇偶量化法修改频域系数,使得系数的修改在表面上不易被察觉,从而更利于水印的安全隐藏。3.水印提取:
含水印图像首先作DCT变换。应用跟嵌入过程同样的混沌密钥K2和K3,在DCT域中找到参考点,并确定每个参考点邻域内所隐藏的水印比特数目。水印比特的提取方法如下:
Figure A0311615800077
用混沌密钥K1,将提取的乱序水印比特作反置乱,再变回二维,得到提取的水印图像。
水印的鲁棒性要求嵌有水印的载体即使受到一定的扰动,也应仍然能恢复水印。通过计算可知,攻击后的DCT系数f′w如果满足(f′w-fw)∈(-Δ,Δ),则应用本发明所提出的水印方案,水印比特能被正确提取,也就是说量化步长Δ值也影响水印的鲁棒性,Δ值越大,则鲁棒性越好,而水印的不可见性降低,因此Δ值的选择应该在鲁棒性和不可见性之间作折衷考虑。实验结果:
为了说明本发明所提出的水印方案的性能和有效性,下面给出实验仿真结果。实验中所用的混沌序列均由一维Logistic-map混沌映射产生。图4是用静态Hash表处理后的混沌序列置乱64×64二值水印的结果,从图4中看到水印的置乱效果很好。原始灰度图像‘Lena’大小为512×512,如图5(a)所示。取量化步长Δ=25,将图4(b)所示的置乱后的二值水印嵌入到宿主图像中,所得的含水印图像如图5(b)所示,可以看出水印的不可见性很好。在含水印的图像没有收到攻击时,使用正确的密钥,提取的水印如图5(c)所示,可见水印被无误地提取。图6(a-g)是含水印图像经过一系列较强程度的图像处理后,提取的水印图像及扭曲率(DR),其中,图6(a)剪切50%面积(DR=13.82%),图6(b)JPEG压缩到原图像文件大小的50%(DR=1.54%),图6(c)加入均值为0标准差为52.43的高斯噪声(DR=7.91%),图6(d)5阶30Hz低通滤波(DR=9.18%),图6(e)双线形插值法放大2倍(DR=8.77%),图6(f)3×1窗口中值滤波(DR=18.61%),图6(g)灰度级数为64的直方图均衡(DR=13.38%)。从图中可以看出,尽管含水印图像受到不同程度的破坏,但提取的水印仍可辨认,从而达到版权证明的目的。图7为量化步长对水印性能的影响。其中,图7(a)为量化步长对含水印图像的峰值信噪比(PSNR)的影响,图7(b)为量化步长对提取水印的DR的影响。
与现有技术的水印方案相比,本发明所提出的水印方案多次应用混沌系统,设计的水印方案安全可靠、鲁棒性强,尤其是抗高斯噪声和JPEG压缩的鲁棒性效果更明显。量化步长可根据不同的图像处理和实际中对图像质量、鲁棒性的要求灵活调节,由于实现简单且提取水印时不用原图像,因此便于实时操作。

Claims (1)

1、一种基于混沌特性的鲁棒性盲水印嵌入与提取方法,包括水印嵌入和水印提取,其特征在于在水印嵌入过程中,利用一个静态Hash表处理后的混沌序列置乱二值水印,把原始图像进行离散余弦变换后,在频域内用另一个混沌序列随机选择离散余弦变换系数作为参考点,然后在每个参考点的邻域内按一定的规则批量地嵌入不定数量的乱序水印比特,其个数由一个混沌序列来决定,隐藏水印比特时,视水印比特是“0”还是“1”,通过一个量化步长将系数量化到奇偶区域,再加上其小数部分,即为修改后的频域系数,将修改后的频域系数矩阵作离散余弦变换的逆变换,得到嵌入水印后的图像;在水印提取过程中,先把嵌有水印的图像进行离散余弦变换,然后用跟嵌入过程同样的混沌密钥找到参考点,确定每个参考点邻域内所隐藏的水印比特数,通过查看每个参考点邻域内修改过的离散余弦变换系数的奇偶区域,来提取水印比特,将提取的乱序水印经过反置乱得到恢复的水印。
CNB031161588A 2003-04-03 2003-04-03 基于混沌特性的鲁棒性盲水印嵌入与提取方法 Expired - Fee Related CN1195378C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB031161588A CN1195378C (zh) 2003-04-03 2003-04-03 基于混沌特性的鲁棒性盲水印嵌入与提取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB031161588A CN1195378C (zh) 2003-04-03 2003-04-03 基于混沌特性的鲁棒性盲水印嵌入与提取方法

Publications (2)

Publication Number Publication Date
CN1440195A true CN1440195A (zh) 2003-09-03
CN1195378C CN1195378C (zh) 2005-03-30

Family

ID=27797094

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031161588A Expired - Fee Related CN1195378C (zh) 2003-04-03 2003-04-03 基于混沌特性的鲁棒性盲水印嵌入与提取方法

Country Status (1)

Country Link
CN (1) CN1195378C (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100346354C (zh) * 2004-02-18 2007-10-31 株式会社理光 图像处理方法和图像处理装置
CN100461215C (zh) * 2007-10-29 2009-02-11 中国人民解放军信息工程大学 一种基于地图数据栅格化的鲁棒性盲水印嵌入与提取方法
CN101489123B (zh) * 2008-01-15 2010-07-28 中国科学院软件研究所 一种数字视频内容的快速保护及解保护方法
CN101847251A (zh) * 2010-06-13 2010-09-29 电子科技大学 一种基于混沌序列的数字水印嵌入和提取方法
CN101976428A (zh) * 2010-07-30 2011-02-16 南开大学 基于拓扑结构的二进制图像脆弱水印嵌入与提取方法
CN101533530B (zh) * 2009-04-09 2011-08-17 浙江理工大学 基于弱混沌图形的3d饰品制备方法
CN101661608B (zh) * 2009-08-31 2012-04-18 重庆大学 适合于互联网络的数字图像盲水印添加、提取和去除方法
CN101432774B (zh) * 2006-04-25 2012-05-30 汤姆森特许公司 数字加水印方法
CN102594563A (zh) * 2012-02-20 2012-07-18 南京中通电气有限公司 一种用于安全组播的源认证方法
CN103383721A (zh) * 2012-05-04 2013-11-06 天津市地下空间规划管理信息中心 基于数字水印和进程隐形加密相结合的管线数据监控方法
CN103903291A (zh) * 2012-12-24 2014-07-02 阿里巴巴集团控股有限公司 一种自动修改图片的方法和装置
CN104168484A (zh) * 2014-08-19 2014-11-26 河海大学 一种基于视觉注意机制的视频水印方法
CN117935820A (zh) * 2024-03-21 2024-04-26 北京和人广智科技有限公司 一种用于音频库的水印批量嵌入方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100346354C (zh) * 2004-02-18 2007-10-31 株式会社理光 图像处理方法和图像处理装置
CN101432774B (zh) * 2006-04-25 2012-05-30 汤姆森特许公司 数字加水印方法
CN100461215C (zh) * 2007-10-29 2009-02-11 中国人民解放军信息工程大学 一种基于地图数据栅格化的鲁棒性盲水印嵌入与提取方法
CN101489123B (zh) * 2008-01-15 2010-07-28 中国科学院软件研究所 一种数字视频内容的快速保护及解保护方法
CN101533530B (zh) * 2009-04-09 2011-08-17 浙江理工大学 基于弱混沌图形的3d饰品制备方法
CN101661608B (zh) * 2009-08-31 2012-04-18 重庆大学 适合于互联网络的数字图像盲水印添加、提取和去除方法
CN101847251A (zh) * 2010-06-13 2010-09-29 电子科技大学 一种基于混沌序列的数字水印嵌入和提取方法
CN101976428A (zh) * 2010-07-30 2011-02-16 南开大学 基于拓扑结构的二进制图像脆弱水印嵌入与提取方法
CN102594563A (zh) * 2012-02-20 2012-07-18 南京中通电气有限公司 一种用于安全组播的源认证方法
CN103383721A (zh) * 2012-05-04 2013-11-06 天津市地下空间规划管理信息中心 基于数字水印和进程隐形加密相结合的管线数据监控方法
CN103383721B (zh) * 2012-05-04 2016-12-14 天津市地下空间规划管理信息中心 基于数字水印和进程隐形加密相结合的管线数据监控方法
CN103903291A (zh) * 2012-12-24 2014-07-02 阿里巴巴集团控股有限公司 一种自动修改图片的方法和装置
CN104168484A (zh) * 2014-08-19 2014-11-26 河海大学 一种基于视觉注意机制的视频水印方法
CN117935820A (zh) * 2024-03-21 2024-04-26 北京和人广智科技有限公司 一种用于音频库的水印批量嵌入方法

Also Published As

Publication number Publication date
CN1195378C (zh) 2005-03-30

Similar Documents

Publication Publication Date Title
Haghighi et al. TRLH: Fragile and blind dual watermarking for image tamper detection and self-recovery based on lifting wavelet transform and halftoning technique
Kundur et al. Digital watermarking for telltale tamper proofing and authentication
Hosam Attacking image watermarking and steganography-a survey
JP2008510384A (ja) ディジタルイメージから隠蔽データを抽出する方法およびコンピュータの読み取り可能な媒体ならびにコンピュータデータ信号
CN1440195A (zh) 基于混沌特性的鲁棒性盲水印嵌入与提取方法
Jung et al. Improved exploiting modification direction method by modulus operation
Song et al. Recent advances and classification of watermarking techniques in digital images
Munir A secure fragile video watermarking algorithm for content authentication based on arnold CAT map
Singh A survey on image steganography techniques
Sharifara et al. A novel approach to enhance robustness in digital image watermarking using multiple bit-planes of intermediate significant bits
Luo et al. Self embedding watermarking using halftoning technique
Ahmed A systematic overview of secure image steganography
Mohamed et al. A combined image Steganography technique based on edge concept and dynamic LSB
Kashifa et al. Digital Image Watermarking and Its Applications: A Detailed Review
Jin et al. Image watermark using visual model based discrete wavelet transform
Alturki et al. Secure fragile digital watermarking technique for image authentication
Kountchev et al. Fragile and resistant image watermarking based on inverse difference pyramid decomposition
Lubis et al. Analysis of LSB Algorithm Modification with Bit Inverse and Insertion based on Length of Message
Guo et al. Security attacks on the wavelet transform and singular value decomposition image watermarking
Taouil et al. Adaptive steganographic scheme using a variable matrix embedding
Pathak et al. Digital Image Watermarking in wavelet domain using chaotic sequence
Patel et al. A detailed Study of Digital Image Watermarking Techniques
Chang et al. A feature-oriented copyright owner proving technique for still images
Ghosal et al. Stirling transform based color image authentication
Al-Jaber et al. High quality steganography model with attacks detection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee