基于离散余弦变换的数字水印算法new

基于离散余弦变换的数字水印算法new

ID:19964972

大小:155.00 KB

页数:5页

时间:2018-10-08

上传者:xinshengwencai
基于离散余弦变换的数字水印算法new_第1页
基于离散余弦变换的数字水印算法new_第2页
基于离散余弦变换的数字水印算法new_第3页
基于离散余弦变换的数字水印算法new_第4页
基于离散余弦变换的数字水印算法new_第5页
资源描述:

《基于离散余弦变换的数字水印算法new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

论文所属栏目:可信计算与信息安全基于离散余弦变换的数字水印算法摘要:针对数字产品的版权保护问题,提出了一种基于离散余弦变换的数字水印算法;通过对水印攻击原理的分析,提出了由认证中心分密钥和作者分密钥组成的水印密钥生成方案,较好地解决了水印在抵抗解释攻击方面问题,提高了水印信息的安全性。实验结果表明该算法不仅具有良好的不可见性,而且对JPEG压缩、高斯噪声和图像剪切等攻击有理想的鲁棒性。中图法分类号:TP309文献标识码:A关键词:信息隐藏;离散余弦变换;数字水印;版权保护;解释攻击DigitalWatermarkingAlgorithmBasedOnDCTAbstract:AnDigitalwatermarkingalgorithmbasedonDCTisproposedaboutcopyrightprotectionofthedigitalproducts,Ankeyproducingschemeisproposedbyattestationcenterkeyandauthorkeyafteranalyingtheprincipleofwatermarkingattack,itcansolvetheexplanationattackwellandimprovethewatermarkingsecurity.TheexperimentresultsshowthatwatermarkingembededbythealgorithmisinvisibleandrobustenoughtoJPEGcompressing,Gausenoiseandtheexplanationattack,andsoon.Keywords:informationhiding;DCT;digitalwatermarking;copyrightprotection;explanationattack0引言1993年,A.Z.Tirkel等人在“Electronicwatermarking”一文中首次使用了“Watermarking”(数字水印)这一术语至今,国内外许多专家学者在此领域中已取得了丰富的研究成果,并成为国际学术界研究的一个前沿热门领域[1-2]。作为信息隐藏技术的重要分支,数字水印技术的出现与发展,为解决数字产品的版权纠纷开辟了一条新的途径。用于版权保护的数字水印是利用水印嵌入算法在数字产品中嵌入一个版权信息,它可以是文字、图像或其它符号等,其内容可以是作品的作者、所有权、发行者以及授权使用者等有关信息,这些信息能够较好地证明版权的归属。数字水印应满足透明性(不可见性)、鲁棒性以及安全性等基本特性[3],其中透明性与鲁棒性是一对矛盾,是水印算法必须重点解决的问题。本文在详细分析和研究了数字水印算法和攻击原理的基础上,提出了一种基于离散余弦变换的数字水印算法以及水印密钥是由认证中心分密钥和作者分密钥生成的密钥方案。在离散余弦变换的重要系数上嵌入水印,水印信息是一幅二值图像,在水印嵌入前利用Arnold变换进行置乱,提高水印的安全性。实验结果表明该水印算法很好地解决了水印的透明性与鲁棒性之间的矛盾,该密钥生成方案较好地解决了解释攻击问题。1离散余弦变换和Arnold置乱1.1离散余弦变换用s(x,y)表示一个N×N图像的块,s(u,v)表示对应块的DCT(DiscreteCosineTransform,DCT)系数,则二维DCT系数及其IDCT(DCT反变换)系数的计算公式如下:5 其中:若u/v=0,则C(u/v)=1/;否则,C(u/v)=1。在对DCT系数反复研究之后,发现这些系数可以分成三部分,即低频部分、中频部分和高频部分,其中低频部分聚集着图像的大部分能量,中频部分聚集着图像的小部分能量,高频部分则聚集着图像的很小部分能量,而中高频系数是JPEG压缩的对象,因此,把水印信息嵌入到DCT的低频系数之中,具有较强地抗JPEG压缩能力。考虑到水印对图像视觉的影响,文中选择低频系数的后半部分,即(2,2)至(3,3),作为水印嵌入位置。图像压缩实验结果如图1所示。(a)原始图像(b)保留左上角低频10系数压缩(c)保留右下角高频10系数压缩图1图像压缩实验结果1.2Arnold置乱为了加强水印算法的鲁棒性,消除像素的空间相关性,对水印图像进行Arnold置乱[4]。Arnold置乱采用如下函数:式中:k为控制函数,N为矩阵大小,(x,y)和(x',y')分别为像素变换前后的位置.如果变换有周期T,则(x,y)经过T次变换之后,图像就能回到原始位置,即图像复原。2数字水印算法2.1水印嵌入与提取模型水印嵌入与提取模型如图2所示。原始图像I嵌入水印解码器水印编码器水印WwaIwIwn水印W’提取水印密钥K水印密钥K密钥生成器密钥生成器作者密钥Ka原始图像I作者密钥Ka5 CA密钥KbCA密钥Kb图2数字水印嵌入与提取模型传统的数字水印嵌入和提取一般是由嵌入者(多指作者)单独完成,水印的内容以及嵌入过程缺乏法律依据和第三方的旁证。本文提出的密钥生成方案很好的解决了这个问题。该方案是建立在存在可信任中心(CA)的基础上。虽然在众多的文献中都使用到CA,但那里的CA只为用户提供数字签名(即时戳),用于判定多重水印嵌入的先后顺序,因此,无法较好地抵抗解释攻击,而本文的可信任中心是指某一法律机构,它负责向用户提供水印的生成、嵌入、提取和密钥的生成等服务。用户首先向CA为自己的作品申请一个序列号或注册号,该序列号包括作品编号、水印嵌入时间、作品特征值以及作者姓名等信息,这个序列号亦是要嵌入作品中的水印。整个水印的嵌入和提取过程都是在CA的参与下进行的,CA即是一个有力而合法的证明者。两个密钥同时泄漏的可能性很小,从而增强了水印的安全性,而水印的嵌入与提取的复杂性并没有增加。密钥生成方案可采用如下步骤实现:⑴作者选择一个大素数Ka,把Ka和原始作品一起安全地发送到可信任中心CA。为了保证密钥上传过程以及保管时的安全性,可以采用文献[5]中的RSA算法,对密钥进行加密,然后传送加密后的密钥;⑵CA根据gcd(Kb,Ka)=1求得互素数Kb,把Ka和Kb一起输入到密钥生成器,计算出水印嵌入密钥K=Ka*Kb。由K求Ka或Kb的运算几乎是不可逆的[5]。2.2水印嵌入算法设原始图像S(x,y)的大小为M×M,水印图像W(p,q)大小为N×N,其中M满足M=2n,且8N0.5能够提取完整清晰的水印信息,但图像视觉效果明显下降。(a)原始图像(b)µ=0.02(c)µ=0.03(d)µ=0.5图3水印嵌入实验结果(a)原始水印(b)µ=0.02(c)µ=0.03(d)µ=0.5图4提取的水印实验结果表1为μ=0.03时水印在各种攻击下计算的均方差(MSE)、峰值信噪比(PSNR)和归一化相关系数(NC)的值。文中采用均方差和峰值信噪比评价原始图像与嵌入水印后图像的差别,采用归一化相关系数定量分析原始图像与嵌入水印后图像的相似度。表1水印在各种攻击下的MSE、PSNR和NC值攻击方式MSEPSNRNC影响程度中值滤波3×38.8020.5000.89较小5 高斯噪声5%12.3615.750.61有一定程度JPEG压缩(15%)26.8023.280.91几乎没有剪切(微小)10.6023.120.97几乎没有图5为μ=0.3时在各种攻击下提取的水印信息。(a)中值滤波(b)高斯噪声(c)JPEG压缩(d)剪切图5各种攻击下提取的水印4结束语用于版权保护和防盗版的数字水印的合法性(即抗解释攻击)以及鲁棒性,一直是该领域的两大难题。本文提出的基于DCT变换的水印算法以及密钥生成方案,较好地解决了这些问题。实验结果表明该水印算法对JPEG压缩、高斯噪声、图像剪切和中值滤波等攻击有理想的鲁棒性,但算法不足之处是该算法不能实现水印的盲提取,需要进一步研究和完善。参考文献(References):[1]BillRosenblatt,BillTrippe,andStephenMooney,“DigitalRightsManagement:BusinessandTechnology”[M],NewYork,PublishedbyM&TBooks,2003[2]JeffryUllman,“DigitalRightsManagement(DRM)IBM'sElectronicMediaManagementSystem(EMMS)”,2002ContentManagementTechnicalConference,SanDiego,CA,June16-19,2003[3]汪小帆,戴越伟,茅耀斌。信息隐藏技术●方法和应用[M],国防工业出版社,2001,P120-140。[4]杨蕊,普杰信.一种基于DCT系数特征的盲检水印算法.成都:计算机应用研究[J],2006,2:243-245.[5]李养胜,李俊.基于小波分解的图像数字水印算法.西安:计算机技术与发展[J],2006,16(3):630-631.[6]张哓峰,段会龙.基于小波变换的图像水印嵌入算法.北京:计算机工程与应用[J],2004,8(11):64-65.[7]袁津生,吴砚农.计算机网络安全基础[M].人民邮电出版社,2004,P196-200.[8]李谦.基于小波变换和纹理特征的水印算法.北京:计算机工程与设计[J],2006年,14期:2616-2619.5

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭