楊劍,朱莉
(上海交通大學 電子信息與電氣工程學院,上海200240)
基于分塊的DCT域和DWT域的雙水印算法改進
楊劍,朱莉
(上海交通大學 電子信息與電氣工程學院,上海200240)
單水印算法在圖像保護中功能較為單一,文中提出了一種基于分塊的離散余弦變換DCT和離散小波變換DWT相結合的雙水印算法。小波域水印算法基于人類視覺特性HVS對圖像進行分解,具有較好的魯棒性,可作為圖像版權保護;基于分塊的離散余弦變換水印算法魯棒性較差但可塊定位,可用于圖像完整性認定。同時,設計嵌入模型時論證了兩種水印的嵌入順序,使后嵌入的dct域水印不會對先嵌入的dwt域水印形成攻擊。經攻擊測試,該算法DCT域水印可較好的反映出圖像被篡改情況;同時DWT域水印對惡意攻擊有較好的抵抗力,能作為版權保護的有效手段。
雙水印;離散余弦變換;分塊;離散小波變換;魯棒性;人類視覺系統
數字水印技術是一種保護數字產品的科學技術方式,尤其在當今數字信息產品急速發展傳播的信息時代,如何保護數字信息產品的版權成為一個迫切的難題。傳統的數據保護方法已不適用,因此急需一種新型的安全可靠的方式在保護信息版權[1]。數字水印的基本原理是通過某種算法將某一種特定的標識加入到數字信息中,并通過反推這種算法來提取水印,從而辨別數字產品的真偽。
文中主要研究的是結合基于分塊的DCT域水印魯棒性較差但可塊定位的特點和DWT域水印魯棒性[2]較好抗攻擊能力較強的特點,設計出一種全新的雙水印方案。首先在對宿主圖像進行三級小波分解的基礎上,在第三層逼近子圖上嵌入一定強度的置亂后魯棒性水印,圖像重構后進行分塊,在DCT域上嵌入比特數較少的用于完整性認定的脆弱性水印,經攻擊測試,兩種水印對一般無意干擾具有一定的抵抗力,在遭受惡意攻擊時,DCT域水印可反映出攻擊情況,DWT域水印則可有效的抵抗攻擊,具有較好的魯棒性。該算法實現較為簡單,可有效應用于圖像版權保護和完整性認定。
1.1 小波理論
若ψ(x,y)是一個二維基本小波,f(x,y)為二維函數,則其的連續小波變換為[3]

由于計算機處理的是離散信號,因此本文對連續小波變換的尺度參數a和平移參數b進行離散化。


離散化小波變換系數則表示為

其重構公式為

C是一個常值,與處理信號無關,為了使得圖像重構[5]時能盡量恢復原樣,應保證小波函數 ψj,k(t)和小波系數 Cj,k一定的密度,因此,拉伸系數a0和平移系數b0應該盡可能選擇比較小的值。
1.2 多分辨率分析與Mallat算法
多分辨率分析理論[6]可大概描述為在L2(R)函數空間中,f函數可用一系列子函數來逼近,每一個子函數均是原函數f的近似版本,且會越來越逼近原函數。由多分辨率分析進一步發展的Mallat算法將水印算法從理論變成可實際應用的技術。
運用基于Mallat算法對的Lena宿主圖像[7]進行小波分解,第一層分解為4個部分:低頻分量LL1、水平分量HL1、垂直分量HL1、高頻分量HH1,其中,低頻分量LL1描述宿主圖像的主要信息,其他3個分量描述宿主圖像的細節部分,第二層小波分解中,對第一層分解的低頻子圖LL1進行分解,同樣分解出4部分:低頻分量LL2、水平分量HL2、垂直分量LH2、高頻分量HH2,以此類推,如圖1所示。

圖1 Lena圖像三級分解的子圖
圖2[8]給出了對應于圖1的三級小波分解后的實際的Lena圖像。
由圖2再根據HVS原理分析可知,圖像的絕大部分能量都集中于第三層小波分解的高頻逼近子圖上,在該位置嵌入經預處理后的水印信息可保證較好的魯棒性。
1.3 DCT域數字水印技術
二維有限離散序列x(i,k),0≤i≤M-1,0≤k≤N-1,用x= {xi,k}M×N表示。
X的二維離散余弦變換定義為:


圖2 Lena圖像三級分解示意圖
式中au,v為

二維離散余弦變換可將自然圖像的主要信息集中在低頻子圖上,引起的圖像塊效應較小。基于分塊的DCT水印算法是將圖像分為8×8子塊,然后對每一個子塊進行DCT變換。定義如下:

基于DCT域水印算法不可知性較好,但魯棒性較差??勺鳛榇嗳跣运D像進行完整性認定。
2.1 嵌入順序
在Lena宿主圖像中嵌入雙重水印,首先需確定嵌入順序問題。DCT域嵌入水印算法魯棒性較差,對圖像改動非常敏感,而DWT域嵌入水印魯棒性較好,對于常規的幾類攻擊具有較好的抵抗力,因此本文采用先對宿主圖像進行小波分解,嵌入DWT域水印,然后對已嵌入DWT域水印的圖像進行分塊DCT變換,在子塊上嵌入DCT水印信息,這樣,由于先嵌入的DWT域水印有較好的魯棒性,后嵌入的DCT域水印不會對DWT域水印形成攻擊。
2.2 嵌入算法
文中采用的原始圖像是256*256的Lena圖像,而水印則是采用32*32標識為“印”的圖像。算法流程如下:
1)文中采用32*32大小的二值圖像作為水印原始信息,出于對水印系統安全性和魯棒性的考慮,在嵌入之前,應先對水印信息進行置亂,這樣可以加強水印信息的安全性,也為了降低水印像素彼此之間的相關性。產生的置亂次數可以作為提取水印的密鑰。置亂的方法有很多種,文中采取一種簡單有效的置亂方法——Arnold置亂,這種算法具有周期性,且大幅減少了計算量。
2)為了降低原始圖像像素之間的相關性,并提高水印的不可感知性和魯棒性,文中要對原始圖像進行小波分解。然后出于對水印不可感知性和魯棒性的綜合考慮,將選取HH3作為水印的嵌入位置。嵌入公式為:

其中,XI(i,j)是嵌入水印圖像的小波系數,X(i,j)是原始圖像的小波系數,WI(i,j)為置亂后的水印圖像的小波系數,aw是水印嵌入的強度。
3)將已嵌入DWT域水印的圖像分成32×32個8×8的塊,并對每一個子塊進行DCT變換。
4)嵌入DCT域水印。
dct水印嵌入公式如下

其中,i為水印嵌入坐標,j為dct水印的像素定位 (av為加權系數),BLOCK(i)為帶dwt水印圖像子塊,WBLOCK(i)為dct水印的子塊。
設計嵌入模型為:

圖3 水印嵌入算法
2.3 攻擊測試
根據嵌入模型和公式,編寫MATLAB程序,運行程序得到仿真結果如下。

圖4 未受攻擊帶水印圖像和直接提取水印
由圖4可看出,嵌入水印后的帶水印圖像只有局部出現噪點,這是由于dwt域水印算法中水印嵌入強度較大的緣故,其目的也是為了保證dwt水印的魯棒性,未受任何攻擊時,提取出的水印清晰可辨,以此為基礎進行下一步的攻擊測試。

圖5 白噪聲攻擊后圖像和提取水印
由圖5可看到,經白噪聲攻擊后,帶水印圖像出現了明顯的噪點,這主要是因采用了10倍強度的隨機噪聲進行圖像攻擊,從提取出的水印可看到dct域嵌入的水印遭到破壞,而dwt域嵌入的水印則具有較好的魯棒性。

圖6 高斯低通濾波攻擊后圖像和提取水印
中值濾波攻擊是一種常見的圖像攻擊,由圖6可看到經中值濾波攻擊后圖像的干擾情況要優于白噪聲攻擊,從提取出的水印看,dct域水印顯示出圖像遭到強烈的攻擊,而dwt域水印依然具有較強的魯棒性。

圖7 剪切攻擊后圖像和提取水印
剪去帶水印圖像左上角1/4后提取水印,dct域水印清晰的反映了原圖像遭受的攻擊,同時提取出的dwt域水印依然可以辨識,因此,該魯棒性水印對剪切攻擊依然具有較好的抵抗力。
2.4 算法評價
對水印算法不可感知性量化分析主要依靠峰值信噪比PSNR,對水印算法魯棒性量化分析主要依靠歸一化系數NC。
峰值信噪比表現的是嵌入水印后圖像與原圖像視覺差別的量化分析系數,其公式為:

WI(i,j)和W(i,j)分別是嵌入水印后圖像和原圖像像素信息,M和N為宿主圖像和水印圖像的尺寸。PSNR值越大,不可見性越好。
歸一化系數主要表現的是經攻擊后提取出的水印圖像和原圖像的相似程度的量化分析,其公式為:

其中I′(i,j)是經攻擊后提取出的水印,I(i,j)是原始水印,N為水印圖像的尺寸。
由于文中主要討論的是dct域嵌入水印反映圖像被攻擊情況和dwt域水印的魯棒性,所以在此對幾類攻擊后提取的水印圖像與原始水印信息比對,求出其相似系數NC。
由表1可看出,Dct域嵌入水印對圖像惡意攻擊較為敏感,其水印NC比對值明顯偏小;而Dwt域嵌入水印NC比對值較接近1,對惡意圖像攻擊具有較好的抵抗力,具有較好的魯棒性。

表1 各類攻擊后提取水印NC系數
文中主要在分析小波變換原理的基礎上,應用三級小波變換對256*256的Lena宿主圖像進行分解,然后在綜合考慮嵌入水印對宿主圖像的影響(不可知性)和水印的強健性(魯棒性)以及水印嵌入強度的實驗分析的基礎上,在第三層小波分解的對角線高頻子帶HH3上嵌入Arnold置亂后的32*32的圖像標識為“印”的二值圖像水印;然后對帶dwt水印的圖像進行分塊,并對每一個子塊進行DCT變換,在高頻系數子塊上嵌入另一個水印,形成雙水印方案。
經實驗分析,脆弱性水?。╠ct域嵌入水?。敯粜暂^差,但可清晰反映圖像是否被攻擊,并可反映部分攻擊的具體位置;魯棒性水?。╠wt域嵌入水?。Π自肼暋⒅兄禐V波、剪切等幾類常見攻擊具有較好的抵抗力。
經實驗證明,該設計算法實現較為簡單,可用于數字圖像產品的版權保護和完整性認定,具有較好的實用性。
信息時代高速發展,對數字產品的產權保護和完整性認定是一個重要問題。本文提出的基于分塊離散余弦變換和離散小波變換的雙水印算法可以較好的解決這個問題。DCT域嵌入水印較為脆弱,對一般無意干擾具有一定的抵抗力,但對圖像惡意篡改較為敏感,可作為圖像是否被惡意攻擊的標識;而DWT域算法基于人類視覺系統,在宿主圖像能量集中的高層分解子帶嵌入水印,對幾類常見的攻擊都具有較好的抵抗力,具有較好的魯棒性,可作為圖像版權保護的有力手段。
[1]姜軍,王朝霞,卓嘎,等.一種基于曲波變換的數字水印算法[J].電子科技,2013,26(3):143-146,150.
[2]宋雪松.基于離散小波變換的數字水印技術[D].長春:長春理工大學,2008.
[3]劉濤,肖漢.基于小波變換的圖像自適應數字水印算法研究[J].計算機應用研究,2010,27(3):1058-1060.
[4]劉軼群,張建奇,王曉蕊,等.基于集成成像的三維空間數字水印新技術[J].電子科技,2015,26(5):1-4.
[5]傅德勝,黃偉.基于小波變換的數字水印及Matlab實現[J].計算機工程與設計,2008,29(4):1004-1006.
[6]汪太月.基于變換域的數字圖像水印算法研究[D].武漢:中國地質大學,2013.
[7]鈕心忻,楊義先.基于小波變換的數字水印隱藏與檢測算法[J].計算機學報,2000,23(1):21-27.
[8]段曉明,楊家明,金寧.基于圖像置亂和小波變換的數字水印算法[J].微計算機信息,2007(21):38-39.
Dual watermarking algorithm based on DCT domain and DWT domain chunked improvement
YANG Jian,ZHU Li
(School of Electronic Information and Electrical Engineering,Shanghai Jiao Tong University,Shanghai 200240,China)
Single watermarking algorithm in image protection function is single,dual watermarking algorithm proposed in this paper DCT discrete cosine transform and discrete wavelet transform DWT based on a combination of sub-blocks.Wavelet domain watermarking algorithm based on human vision system HVS image decomposition,have robust,can be used as image copyright protection;block-based discrete cosine transform watermarking algorithm less robust but block positioning can be used to image integrity finds.After the attack to test the algorithm DCT domain watermarking can resist interference in general,integrity authentication of digital images,and when subjected to malicious attacks may reflect the image is tampering;and DWT domain watermark has good resistance to malicious attacks.
dual watermark;DCT;block;DWT;rubustness;HVS
TP317.4
A
1674-6236(2016)18-0145-04
2015-09-02 稿件編號:201509009
楊 劍(1991—),男,江西九江人,碩士研究生。研究方向:電機設計。