摘要:提出一種新的圖像脆弱水印算法,利用小波變換和QR分解把圖像自身的信息嵌入到原始圖像中得到加入水印的圖像,通過實驗證明該算法具有很好的脆弱性和有效性。該算法可以應用到電子政務中,從而更好地保護電子政務中所用圖像的版權,保證電子政務正常進行。
關鍵詞:數字水??;電子政務;小波變換;QR分解
中圖分類號:TP391文獻標識碼:A文章編號:1009-3044(2008)34-1717-02
An Image Watermarking Algorithm and Application in E-government
LI Ya-qin
(Suzhou Vocational College, Suzhou 215104, China)
Abstract: A new image fragile watermarking algorithm is proposed in this paper. The own information of original image is embedded getting the watermarking image making use of the DWT and QR. Emulated experiment results show that this method is effective. The algorithm can be applied to E-government thereby protecting the copyright of image more effectually. The algorithm can undertake the E-government to proceed normally.
Key words: watermarking; E-government; DWT; QR
1 引言
電子政務,就是政府機構應用現代信息和通信技術,將管理和服務通過網絡技術進行集成,在互聯網上實現政府組織結構和工作流程的優化重組,超越時間和空間及部門之間的分隔限制,向社會提供優質和全方位的、規范而透明的、符合國際水準的管理和服務[1]。我國的電子政務劃分為政務內網和政務外網。其中政務內網為涉密網,處理的信息涉及我國的政治、經濟、軍事秘密,在我國的電子政務中居于核心地位。電子政務內網中的重要信息主要以機密電子文檔的形式存在,這些數字化秘密文件的保護問題,成為研究涉密網絡的重中之重[2,6]。
迄今,對于數字水印在電子政務中的應用已有一定的研究,文獻[2]中提出了一種新的基于數字水印技術的電子政務安全模型,這種模型可有效地控制機密電子文檔的傳播,但是使用的是最簡單的數字水印算法,安全性不高;文獻[3]中列舉了數字水印在電子政務中的具體應用,如數字產品知識產權保護(版權保護)、圖像認證和防止非法篡改,但是沒有提出具體的算法。
本文提出了一種數字水印新算法,結合了小波變換、QR分解的特性,這種算法應用于機密文檔中可有效保護文檔的安全和進行精確的認證。
2 傳統的電子政務安全模型
在我國的電子政務技術規劃中,電子政務系統是建立在國家信息安全基礎設施(NISI)之上的。NISI包括公鑰基礎設施(PKI) 、授權管理基礎設施(PMI)以及可信時間戳服務系統。其中PKI實現用戶的身份確認, PMI則在PKI的基礎上提供該用戶的訪問權限確認。這就解決了電子政務中最重要的安全問題:認證和授權[4,7]。
基于公鑰基礎設施(PKI)的身份認證,以及基于角色的訪問控制(RBAC)的結合能夠完善地解決機關信息處理的機密性問題。PKI的原理是基于公鑰加密體系中密鑰的非對稱性,由證書授權機構(CA)簽發的數字證書來證明用戶的身份和自己的公、私鑰之間的對應關系。基于角色的訪問控制RBAC是一種介于自主訪問控制和強制訪問控制之間的訪問控制策略。在RBAC中,權限賦予角色,角色分配給用戶,用戶通過角色享有權限,它不直接與權限相關聯,能夠降低訪問控制管理的復雜度,已成為當前公認的最有發展潛力的控制策略[5,8]。
3 本文提出的水印嵌入算法
輸入:原始圖像I
輸出:嵌入水印的圖像I'
step1: 對I進行三級離散小波分解, 得到LLi,HLi,LHi,HHi,LLi,HLi,LHi,HHi分別表示低頻子帶和水平、垂直、對角方向的高頻子帶圖像,i=1,2,3;
step2:利用Canny 算子提取LL3的邊緣特征,記為BW;
step3:利用Hash 函數對 進行置亂,記為BW';
step4:將BW'和LH3進行QR分解
將LJ3和BW'分成N個互不重疊的2×2矩陣,分別記為LH3k和BWk,k=1,2,…,N,依次對每一個LH3k和BWk進行QR分解,即QRE'=LH3k,其中E是對角矩陣,E'表示E的逆矩陣,同理,Q1R1E1'=BWk。
Step5:對水印進行預處理
對R1進行預處理,即依次提取出每一個BWk分解后所得的R1中的非零最小值,將其組成一個一維矩陣,R1={R'1, R'2,…, R'M},再用一個長度為N的偽隨機序列S={S1,S2,…,SN},Si{0,1}來優化前面的一維矩陣,通過R1和S的異或操作來優化,即R*=R1?茌S。
step6:水印的具體嵌入
依次用R*中的每個值替換LH3k分解后所得的實非奇異上三角矩陣R中的非零最小值,替換后的R值記為R',還原LH3k,即LH3k=QR'E';
step7:三級小波逆變換。
4 水印檢測算法
輸入:檢測圖像I'
輸出:圖像檢測結果
step1:對I’進行三級離散小波分解,得到LLi*,HLi*,LHi*, HHi*;
step2:利用Canny算子提取LL3*的邊緣特征,記為BW*;
step3:用與嵌入算法相同的Hash函數對BW*進行置亂,記為BW*;
step4:將LHi*和BW**分成N個互不重疊的2×2矩陣,分別記為LHi*和BW**, k=1,2,…,N,依次對每一個LHi*和BW**進行QR分解,分別得到實非奇異上三角矩陣R*和R1*,R*和R1*中的非零最小值分別記為m*、m1*,如果|m*-m1*|<τ說明圖像的此部位通過認證,反之是異樣矩陣,圖像受到攻擊,τ是判斷因子。通過記錄異樣矩陣的位置從而定位受攻擊的具體部位。
5 實驗分析
為了驗證方法的有效性和可行性,做了大量的實驗.現以“Vegetable”圖為例,本文實驗全部在Matlab6.5和Photoshop8.0上完成:實驗中以512×512大小的灰度圖像進行測試,圖1表示原始圖像;采用‘db1’的小波基對圖像進行小波分解;圖2表示嵌入水印后的圖像,本文算法的PSNR值為40.5790;
在整個算法中,Hash函數作為進行圖像完整性判斷時的密鑰。
對嵌入水印的圖像進行了相應的攻擊,攻擊后按照上文介紹的提取算法進行圖像的判斷.三級小波變換后低頻和中頻均是64×64的矩陣,可以分解為1024個互不重疊的2×2小矩陣,可以通過| m*-m1*|<τ所在的矩陣個數來定量的判斷圖像經受攻擊的程度,本文中τ取0.01,圖像經過攻擊后提取出來的|m*-m1*|<τ所在(非異樣)矩陣個數占整個圖像的比例如圖3所示。
進行的攻擊種類有:1) 噪聲攻擊(系數0.1高斯白噪聲,系數0.1~0.6椒鹽噪聲。系數0.1高斯噪聲);2) 均值濾波(2×2,3×3);3) 逆(順)時針旋轉(0.1度,0.5度,1度,2度,畫布旋轉1度);4) 剪切或篡改;5) 圖 像亮度增強10%;6) 圖像對比度增強10%;7) 兩幅圖合并;8) 對嵌入水印圖像進行‘hole’因子部分填充;9) JPEG壓縮(質量因子為90%,80%,70%,60%,50%);10) 模糊攻擊(1像素運動模糊,1像素徑向模糊,1像素高斯模糊);11)銳化(普通銳化,邊緣銳化,USM銳化);12)縮放(縮小為510×510,是原圖的99.22%,放大到520×520,是原圖的103.15%);13)像素移動(水平,垂直);14)色調均化;15)彩塊化;16)添加1%雜色;17)像素長寬比改變為1.1;18)切變;19)系數1水波濾鏡;20)反相變換;21)1%擠壓;22)8色抖動處理;23)1度旋轉扭曲。幾種攻擊后受攻擊圖像的PSNR如表1所示。
■
a)噪聲b)均值濾波 c)旋轉d)對圖像內容進行竄改
■
e)JEPG壓縮 f)象素模糊和象素移動g)色彩變化和色彩模糊 h)擠壓變化等
圖3 圖像受攻擊后非異樣矩陣的比例
6 結論
本文提出了一種脆弱水印算法,利用替換的方法把QR分解和水印嵌入結合起來,算法新穎.算法利用圖像本身的特征生成水印,載荷非常小,容易實現,嵌入水印后圖像降質很少,而且對絕大多數操作都非常敏感,能很好地進行攻擊定位,這些良好的性能增加了它的應用范圍,雖然本文僅進行了圖像實驗,但結論同樣適用于音頻和視頻等其它多媒體數據認證.本文的算法可應用于電子政務中,從而很好地保護電子政務中所用數字多媒體文件的安全性,維護所有權人的利益。進一步的改進主要在于區分非惡意攻擊和惡意篡改。
參考文獻:
[1] 王煥塵.信息技術與電子政務[M].北京:北方交通大學出版社,2003.
[2] 張震,曹軍梅,劉興平.電子政務的數字水印技術安全模型[J].吉首大學學報:自然科學版,2006,27(5):13-16.
[3] 李敏,費耀平.數字水印技術及其在電子政務安全領域的應用[J].信息網絡安全,2006(3):1-3.
[4] 朱大力,陳曉蘇.基于數字水印技術的電子政務安全模型[J].計算機應用,2005(25):80-81.
[5] 王琳,羅萬伯,熊科.結合PKI和RBAC技術的電子政務安全模型[J].信息安全與通信保密,2005(10):23-25.
[6] 單保華,楊冬菊,張利永.一種有盟主的服務虛擬組織模型及其在電子政務中的應用[J].計算機學報,2006(7):1241-1251.
[7] 劉軍,吳貴呈,翁亮.安全電子時間戳系統的設計方案[J].通信學報,2003,24(2):64-70.
[8] 莫賡,鐘華,魏峻.一個面向電子政務的信息交換與共享平臺的設計與實現[J].計算機應用研究,2007,24(5):156-159.