




已阅读5页,还剩37页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于二维混沌映射的数字水印算法 大 学 毕 业 论 文 基于二维混沌映射的数字水印算法基于二维混沌映射的数字水印算法 指导教师姓名 老师 研究生 申请学位级别 学士 专业名称 电子工程 论文提交日期 基于二维混沌映射的数字水印算法 摘要摘要 本文提出了基于二维混沌映射的数字图像水印算法,混沌具有随机性、似 噪声及对初始条件的极端敏感性等特点。将经过二维混沌映射置乱后的数字水 印信号嵌入图像小波域的低频系数,实现了数字水印的隐蔽性、保密性和稳固 性;利用二维混沌映射 arnold 变换对水印信号进行置乱,不仅增强了水印信号 保密性,同时有效提高了视觉上抵抗图像剪切攻击的能力。 本文引入置乱度的定义对置乱后的图像作定量分析。通过分析 arnold 变换 的周期及控制参数,实现对数字图像的最佳置乱。对数字水印信号进行置乱分 散了原始水印信号的相关性,在遭到剪切攻击时可以将错误码元尽可能分散, 因此有效地提高了数字水印算法的抗剪切攻击性能。 为提高数字水印算法的稳健性,引入 m 序列对水印信号进行扩频,本文选 择小波变换作为水印嵌的嵌入域,提出四种水印算法实现方案,分别对其抗 jpeg 压缩、剪切、缩放、加噪声等各种攻击进行测试分析,得出一种最具鲁棒 性的数字水印算法。 论文最后讨论了数字水印技术的研究发展方向,提出如何有效抵抗图像旋 转,研究一种完善的数字水印同步技术是今后要解决的一个重要问题。 关键字:关键字:数字水印,二维混沌映射,图像置乱,扩频 论文类型:论文类型:应用研究 基于二维混沌映射的数字水印算法 a a digitaldigital watermarkingwatermarking techniquetechnique basedbased onon 2-d2-d chaoticchaotic mappingmapping abstractabstract a digital watermarking technique base on 2-d chaotic mapping is proposed in this paper. chaotic systems have attracted extensive interests in cryptanalysis and communications because of its noise- like, unpredictable yet deterministic orbits and sensitivity to initial condition and parameters into image permutation, and then the permuted watermarking signal is embedded into wavelet transform coefficients of host image. permuted measure is introduced to evaluate the permutation of an image quantitatively. the best permutation is achieved by controlling the parameters of chaotic mapping. the image watermarking is permuted to reduce the relativity of original pixels, so the error bits of the extracted watermarking are dispersed as well. therefore the resistance to crop attack is improved significantly. m-sequence is used to spread the watermark signal in order to improve its robustness spectrum. the watermarking techniques are tested by jpeg compression, adding noise, resizing and cropping attacks. by comparing the experiment results, a watermarking scheme of best performance is presented. an overview to the development of the digital watermarking technology is discussed. the advanced research may concentrate on the synchronization technique of extracting watermark in order to resist synchronization technique of extracting watermark in order to resist rotation attacks. keykey words:words: digital watermarking, 2-d chaotic mapping, permutation, spread spectrum typetype ofof thesis:thesis: application research 基于二维混沌映射的数字水印算法 目目 录录 第一章第一章 绪绪 论论1 1.1 引言.1 1.2 本论文章节安排4 第二章第二章 基于二维混沌映射的数字图像置乱基于二维混沌映射的数字图像置乱5 2.1 数字图像置乱技术.5 2.1.1数字图像置乱技术的基本概念.5 2.1.2 最佳置乱度6 2.2 基于二维混沌映射的图像置乱.7 2.2.1二维混沌映射.7 2.2.2 arnold变换的周期性8 2.2.3 基于二维混沌映射的最佳置乱度11 2.3 小结.12 第三章第三章 m 序列扩频序列扩频.13 3.1 扩频通信的基本概念.13 3.2 引入m序列对水印信号进行扩频.14 3.3 小结.16 第四章第四章 基于二维混沌映射的数字水印算法基于二维混沌映射的数字水印算法17 4.1 图像处理的小波变换.17 4.1.1 小波的特性17 4.1.2 图像处理中常用的小波.18 4.2 基于二维混沌映射的数字水印算法.21 4.2.1数字水印算法基本原理.21 4.2.2几种方案的比较.22 4.2.3实验结果和分析.25 4.3 小结31 第五章第五章 总结与展望总结与展望32 5.1 论文工作的总结.32 5.2 展望.32 参考文献参考文献33 致谢致谢34 附录:程序清单附录:程序清单35 基于二维混沌映射的数字水印算法 1 第一章第一章 绪绪 论论 1.11.1 引言引言 随着 internet 的发展和多媒体的广泛应用,数字产品比以前更容易被复制、 处理、传播和公开。盗版者正是利用这些途径侵犯数字产品制造商和用户的合 法权利和利益,数字水印作为一种版权保护的新技术近年来引起了高度的重视, 已得到广泛的研究和应用。 数字水印技术1是将一些附加信息(水印信息)直接嵌入到数字信息的内容 中,期望所嵌入的信息对于常用的信号处理方法有着稳健的特性,同时要求嵌 入信息后不引起原始信息质量的明显下降,这也是对数字水印技术的基本要求。 此外,对该技术还有安全可靠(secure and reliable)和结合应用方面的具体要求。 数字水印标识可以是文字、产品所有者的 id 代码、二维图像、视听音频信 息、随机序列等。一般应该满足以下几个要求: (1)不可见性:由于人视觉系统(human visual system, hvs)所固有的多分辨率 特性,数字水印应利用这种特性实现数字水印在多媒体产品中的不可见性。 (2)鲁棒性:数字水印必须对各种正常和不正常的图像处理操作具备鲁棒 性实验表明在各种图像处理操作中,有损压缩对数字水印的鲁棒性攻击较大, 因此,数字水印在嵌入和提取过程中必须利用各种有损压缩的特点来寻求获得 最大的鲁棒性。目前,有损压缩主要是基于 jpeg 和 mpeg 标准。一船 jpeg 标准是利用 dct(discrete cosine transform)变换来实现图像的有损压缩,所以很 多的数字水印技术是基于 dct 的,但是 dct 变换很容易产生方块效应,对加 水印后的图像的主观质量影响较大。当前 jpeg2000 的标谁是基于小被变换的 多分辨率分解技术的,基于小波变换的数字水印技术是将今后的重要发展方向。 水印技术作为版权保护应用时,必须满足难以感知性和对各种攻击的鲁棒 性。为了使水印难以感知,应考虑将它嵌入到图像的视觉不重要区域;而为了 获得较强的鲁棒性,则希望将水印以较大的强度加到视觉的重要区域或通过扩 频等方式增大水印的数据量来实现。因此,有效的水印算法必须在上述两个互 相冲突的要求之间进行折衷。 基于二维混沌映射的数字水印算法 2 一个数字水印算法可以分为两个部分: (1)数字水印的嵌入算法; (2)数字水印信息的检测算法。 在水印信息的嵌入和检测过程之间,嵌入水印信息后的宿主信息可能会受 到经过许多无意的、或恶意的处理和攻击,但是,在宿主信息的使用价值下降 不太大的情况下,水印信息应该能可靠地被检测出来。 数字水印的一般流程如图 1.1 所示: (a)水印的嵌入 (b) 水印的检测 图 1.1 水印的嵌入和检测流程 不可见性和稳健性是对图像水印的最基本要求,而影响不可见性和稳健性 的因素主要是水印的结构和嵌入对策。 水印的嵌入对策即嵌入算法有很多,从实现角度看可分为二类:空域方法 和变换域的方法,这两种方法分别通过改变图像的某些象素的灰度和改变主图 像的某些变换系数来嵌入水印。 空域水印技术 早期的空域水印算法是最低有效位算法(lsb)3及其改进算法。该算法 是通过调整原始数据的最低位来隐藏信息,使一般用户对于隐藏信息,在视觉 上很难察觉。虽然其有较大的信息嵌入量,但作为数字水印算法,因其基本原 理限制,所隐藏的数字水印信息是极为脆弱的,无法经受一些有损的信号处理。 bander 等人提出的基于统计的数字水印嵌入方案(patchwork) 和纹理块映射 原图 水印 w 嵌入算法水印图像 密钥 测试图象 水印 检测算法水印提取或存在与 否的二值判定 密钥 基于二维混沌映射的数字水印算法 3 编码方法则是空间域水印算法的典型设计。patchwork 任意选择 n 对图像点, 增加其一点的亮度的同时,相应降低另一点的亮度值。通过这一调整过程完成 水印的嵌入。该算法具有不易察觉性,并且对于有损压缩编码(jpeg)和一些 恶意攻击处理等具有抵抗力。而纹理块映射编码方法则是将数字信息隐藏于数 字图像的任意纹理部分,其将隐藏信息纹理映射到另一纹理相似的区域。该算 法对于滤波、压缩和扭转等操作具有抵抗能力。但仅适于具有大量任意纹理区 域的图像,而且尚不能完全自动完成。 dct 变换域方法4 j. cox 等建议的扩频数字水印ckls1996 ckls1997,首次提出将水印嵌 入视觉重要区域。算法通过改变除 dct 系数外的 1000 个最重要的 dct(对整 个图像作二维变换)系数,嵌入高斯伪随机序列,作为水印。此算法有较强的 鲁棒性,能抵抗 ibm 攻击和共谋攻击,但一般需要原始图像来提取水印。同此 方法类似,在rdb1996中,作者采用分块 dct 变换;在bp1996中,采用了 分块 dct 变换,但不是所有的分块都用来嵌入水印,而且改变的是中间频率的 系数。这类方法抵抗几何变换的能力都比较弱。swanson 等利用空间掩蔽特性, 计算每个 dct 系数允许改变的最大限度,确保水印的透明性set1996。zeng 等提出了一个混合算法,既修改全局 dct 变换的低频系数,又在中间频率的系 数中嵌入一个扩频信号fri1998。 wavelet 变换域方法5 houng-jyh wang 等提出了在视觉重要的小波系数中嵌入水印的方法 wsk1998。算法按视觉重要性搜索系数,依次嵌入水印。采取了两种嵌入方 案,一种在提取水印时需要原图,一种不需要。但这种算法在算法公开时,很 容易去除水印,因为算法公开了嵌入水印的地点(即按视觉重要性顺序嵌入) , 攻击者用同样的方法就可去掉水印。这种方案可用作注释水印。deepa kundur 等在kh1997 kh1998两篇文献中分别提出了一种基于小波变换的私有水印和 公开水印算法。前者将图像和要嵌入的水印信息分别作小波分解,根据视觉特 性进行数据融合,此方法在提取水印时需要原始图像;后者是对小波系数进行 特殊的量化以嵌入信息,此方法提取水印不需要原图。 与空域法相比,变换域法具有如下优点: 1)在变换域中嵌入的水印信号能量可以分布到空域的所有象素上,有利于 保证水印的不可见性。 2)在变换域。视觉系统(hvs)的某些特性(如视频特性)可以更方便地结合到 水印编码过程中。 基于二维混沌映射的数字水印算法 4 3)变换域的方法可与国际数据压缩标准兼容,从而实现压缩域内的水印编码。 因此,变换域的方法应是水印算法未来的趋势主流。 从小波域看,尽管由算法可知水印信号内嵌在重要系数处,但由于可选择 不同的小波滤波器,分解的级数也有一个可选择的范围(这些将使变换图像很不 相同),而这些也和密钥一样是保密的,故算法的安全性较强。 1.21.2 本论文章节安排本论文章节安排 本论文的第一章为绪论,介绍了数字水印技术的背景,数字水印技术的基 本特性,以及常用的数字水印算法;第二章提出了基于二维混沌映射的数字水 印置乱技术。在分析二维混沌映射 arnold 变换及其周期性的基础上,引入最佳 置乱度的定义,通过控制 arnold 变换的参数及迭代次数实现对数字图像的最佳 置乱;第三章利用 m 序列对置乱后的二值水印进行扩频,有效地增强了水印算 法的鲁棒性;第四章实现了基于二维混沌映射的小波域数字水印算法,以抵抗 jpeg 压缩及剪切攻击为评价指标对几种数字水印的嵌入方案进行了讨论,实验 表明基于 arnold 变换的最佳置乱方案有效地提高了数字水印算法的抗剪切性能。 同时引入 m 序列进行扩频有效地增强了水印算法的鲁棒性。第五章对本论文的 工作进行了总结和展望。 基于二维混沌映射的数字水印算法 5 第二章第二章 基于二维混沌映射的数字图像置乱基于二维混沌映射的数字图像置乱 2.12.1 数字图像置乱技术数字图像置乱技术 置乱技术6是随着信息的安全和保密被重视而发展起来的图像加密技术。 它可以看作是从经典密码学中的单表系统扩展而来的。数字图像置乱即是一种 加密方法,合法使用者可以自由控制算法的选择,参数的选择以及使用随机数 技术,达到非法使用者无法破译图像内容的目的。 2.1.1 数字图像置乱技术的基本概念数字图像置乱技术的基本概念 经典密码学对于一维数据流提供了很好的加解密算法,其中如 des、rsa 等 著名密码系统得到了广泛的应用,但是这些系统往往忽视数字图像的一些特殊 性质如二维的自相似性、大数据量等。图像置乱技术早期是对模拟图像的位置 空间做置换,可以看作从经典密码学中的单表系统扩展而来。对于数字化的图 像,置乱过程不仅可以在数字图像的空域(色彩空间、位置空间)上进行,还可 以在数字图像的频域上进行。数字图像置乱即是对数字图像的一种加密方法, 它使得合法使用者可以自由控制算法的选择、参数的选择以及使用随机数技术, 这就给攻击者带来非法破译的难度,主要表现在统计分析各种可能的组合的巨 大计算量。此外,近年兴起的信息隐藏以及数字水印技术,从不同角度对数字 图像的隐藏与伪装、著作权保护等问题提出了一些解决方法,本文提出的数字 水印算法把图像置乱技术和水印技术结合起来,通过产生置乱算法和水印算法 的密钥来保护水印原始数据和跟踪产品的流动等。 数字图像的置乱变换就是一种可逆变换,通过对数字图像的位置或灰度级 等做变换,来“扰乱”图像,以达到在一定程度上迷惑第三者的目的。如果不 知道所使用的置乱变换算法,很难恢复出原始图像。 图 2.1 给出了一个通过象素置乱算法得到的置乱图像和原始图像的比较。 图 2.1 原始图像和置乱后的图像 用置乱算法置乱 基于二维混沌映射的数字水印算法 6 2.1.2 2 最佳置乱度最佳置乱度 文献6提出了最佳置乱度的定义,通过计算置乱度判断图像置乱的程度。图像 中的任意两个像素的距离可以用公式表示如下: 22 )()(),( jiji yyxxjid (公式 2.1) 式中(xi,yi),(xj.yj)分别表示像素的空间坐标值,如果将 图像以矩阵形式表示,相当于矩阵元素的行和列的值。某 矩阵元素和它相邻的元素之间的距离称为一阶距离,用 dl(i,j) 表示,将某一矩阵元素和它相距一个元素的元素 之间的距离称为二阶距离,用 d2(i,j) 表示,同理相距 n 个元素的元素之间的距离称为 n 阶距离、用 dn(i,j)表示,例如右图所示矩阵 中(注意:矩阵中的数字是元素的标号),元素 1 和元素 2,5,6 之间的距离称 为一阶距离,分别用 d1(1,2)、d1(1,5)、dl(1,6)表示,元素 1 和元素 3,7,9,10,11 之间的距离称为二阶距离,用 d2(1,3)、d2(1,7)、d2(1,9) d2(1,10)、d2(1,11)表示。 定义定义 1 1:一阶置乱度是图像 i 中所有像素的一阶距离的均值和方差之比,用 公式表示如下: (公式 2.2),(/ ),( 11 jivardjidesh 从公式 3.2 可以看出,一阶距离的均值比较大表示置乱后相邻像素之间的 距离变大了也即相邻像素被分散了,阶距离的方差比较小表示距离变化程 度比较集中,所以二者的比值越大表示置乱度越大,即原来完整的图像的像素 被均匀地打散的程度越大。直观地看,置乱度大表示一幅图像中原先空间距离 小的像素对之间的距离变大了。因为一阶置乱度只定义了原来相邻像素对之间 的距离变化,还不足以十分精确地描绘置乱程度,为此将一阶置乱度的公式推 广,引出 n 阶置乱度的计算公式。 (公式 2.3) 公式 2.3 中通过引入一个加权系数ak来体现不同阶距离在置乱度中所起的作用, 即首先考虑将相距最近的像素对尽量分散开,然后再考虑其它距离较大的像素 对。 15913 261014 371115 481216 n k k k kn jidvar jide a n sh 1 ),( ),(1 基于二维混沌映射的数字水印算法 7 2.22.2 基于二维混沌映射的图像置乱基于二维混沌映射的图像置乱 2.2.1 二维混沌映射二维混沌映射 混沌现象是非线性动力系统中一种确定性的类随机过程,混沌信号具有对 初始值的高度敏感性、不可预测性,并具有遍历性【7】 【8】等特点。因此,特别 适合于混沌保密通信。本文引入二维混沌映射中的 arnold 变换对图像进行置 乱。 二维混沌映射可以看成是平面区域上点的空间变换,本论文介绍的 arnold 变换是一种具有周期性的以取模形式的非线性变换,是 v.i.arnold 在研究环面 上的自同态时提出的。以一个映射表示:: uu =0,1)(0,1,设 m 是光 滑流形环面 |(x,y)mod1| ,m 上的一个自同态 rr定义如下: (公式 2.4) 为保证变换后的图像的面积不变,又要保证取模运算能实现平移和拼接功能, 必其中 deta a=1,可保证映射空间具有不变性,而矩阵 a a 的特征值 1,2 - 1,0,1可保证该映射空间具有混沌特性;从点 r r0u 开始,反复迭代, 就得到 一个交互式的变换: r rn+1=a an r r0 ( mod1 )或 r rn+1=a a r rn ( mod1 )(公式 2.5) n=0,1,2,3从 r r0开始通过变换得到的所有点的集合(r r0,r r1,r r2,)就是该离散 时间动力系统的轨迹。 定义定义 2 2 设有单位正方形上的点(x,y),将点(x,y)变到另一点的变换),(yx 为: (公式 2.6) 此变换称作猫变换。式(2.6)定义的变换实际上是一种点的位置移动,该变换是 一一对应的,且具有周期性。 对于数字图像来说,可以将其看成是一个函数在离散网格点处的采样值, 这样我们可得到一个图像矩阵,矩阵中元素的值对应该点的灰度值或 rgb 颜色 分量值,设图像大小为 n n,经过若干迭代后可得到一幅置乱了的图像: (公式 2.7) , 1 ,mod 1 11 1 1 nkn y x kky x n n 1mod 21 11 y x y x 1mod 2221 1211 1 1 y x aa aa y x n n 基于二维混沌映射的数字水印算法 8 2.2.2 arnold 变换的周期性变换的周期性 以公式 2.6 猫脸变换为例,设数字图像矩阵为: 则经过 3 次变换后,p 恢复原状,如下图所示: 因此当图像大小为 22 时,arnold 的变换的周期是 3。 定义定义 3 3 设数字图像 p=(pij)的大小为 nn,采用公式 2.7 的 arnold 变换, 这里把 pij等同于它所处的位置,对给定的正整数 n,二维混 沌映射的周期为 mn, mn是使得图像 p 经一系列变换后回复到 p 的最小自然数。 数字矩阵 p=(pij)里的每个元素 pij在公式 2.10 变换的作用下,当且仅当属 于某个轨道 (也称链)。例如,在例 1 中,(0,0)t是不动点,它所在链只有(0,0)t 本身,而其它 3 个元素(0,1)t,(1,0)t和(1,1)t属于同一个链,链的长度为 3, 此处链的长度是指它所含元素 pij的个数对于给定的自然数 n,二维混沌变换 的周期实际上就是数字矩阵 p 中 n2个元素所在的所有链的长度的最小公倍数。 文献7对二维 arnold 变换的周期性作了很完整的证明。 本文用 matlab 实现了周期计算的方法,由于在相同的图像大小的情况下, 实验分析选择公式 2.7 的 k 值的不同会产生不同的周期,我们选择了 k=1,即猫 脸变换来分析不同阶数 n 下二维混沌映射变换的周期,结果如下: 表 2.1 不同阶数 n 下二维混沌映射变换的周期 n23456789101112 mn3431012861230512 n162425324060100120125128256 mn1212502430601506025096192 1,.,2 , 1 , 0,), ( nji j i ji tu cn p tu cn ct un uc tn tu cn 基于二维混沌映射的数字水印算法 9 图 2.2 不同阶数 n 下二维混沌映射变换的周期的曲线 由于对于不同的矩阵阶数 n 和公式 2.7 中不同的 k 值,二维混沌变换有不同的 周期。为了尽量减少二维混沌变换所带来的花费我们希望变换的周期越短越 好。表 2.1 和图 2.2 列出不同阶数 n 下二维 arnold 变换的周期。图 2.2 的 x 轴 表示矩阵阶数 n,y 轴表示相应的 arnold 变换周期。 arnold 变换的周期还跟公式 2.7 中的 k 值有关,k 值的改变其实是改变了 变换时的各个轨迹的斜率,因此也就改变了周期,我们如果从计算的花费来说, 可以选择置乱变换的周期最小的 k 值,这样就相对要达到最佳置乱的花费就最 小,但是从另外的一些考虑来说,比如,我们把 k 和混沌置乱的迭代次数 t 作 为混沌置乱的其中一个密钥,它可以代表生成的水印的产品的生产代号,或其 他信息来跟踪产品,我们就需要有更多选择范围,因此我们可以使置乱度达到 一定门限的 k 值和 t 值作为可以考虑的嵌入密钥,使用相同的算法进行产品的 加密工作。图 2.3 是 16x16 大小的图像的二维混沌置乱变换的不同 k 值下的周 期的大小。 arnold 变换周期 mn 基于二维混沌映射的数字水印算法 10 图 2.3 16x16 大小图像的二维混沌置乱的 k 值与周期的比较 从表 2.1 和图 2.2 可以看出,矩阵阶数 n 与二维混沌变换的周期并不成正 比。因此我们在设计数字水印图像的大小时,应尽量选 arnold 变换周期较小的 阶数 n。例如可选大小为 4848,5656 的图像作为数字水印图像;同时,在 选定了图像大小的情况下,也可以选择适当的 k 值来减少置乱变化的周期;在 实际运用上面,根据需要改变 k 值作为水印置乱的密钥,不同的 k 值通过运算 可得到在该密钥下的最佳的迭代次数,以此来对图像做最佳的置乱;经过置乱 的图像增强水印的在视觉方面对抵抗剪切攻击的有效性,因为置乱后的图像把 原先相对集中的象素分散开来了,这样就在视觉上保持了原始水印图像的基本 轮廓,当运用最佳置乱来置乱水印图像时,还可以很直观地知道图像被剪切的 情况,同时提取出来的水印图像的视觉效果也较好。 使用公式 2.6 对一幅 21 21 大小的二值图像进行置乱,图 2.3 就是该图像 的一个周期(周期=8)的置乱结果: 图 2.4 对一幅 21 21 大小的二值图像的一个周期 (周期=8)的置乱结果,t 为置乱迭代的次数 使用公式 2.7 选择 k=5,对一幅 21 21 大小的二值图像进行置乱,图 2.5 就是该图像的一个周期(周期=12)的置乱结果: 图 2.5 对一幅 21 21 大小的二值图像的一个周期 (周期=12)的置乱结果,t 为置乱迭代的次数 通过图 2.4 和图 2.5 的比较可以看到,当改变 k 值时,图像的置乱周期被 t=5 t=6 t=7 t=8 t=1 t=2 t=3 t=4 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 t=9 t=10 t=11 t=12 t=1 t=2 t=3 t=4 t=5 t=6 t=7 t=8 2 3 4 5 6 7 8 9 0 2 3 4 5 6 7 8 9 0 2 3 4 5 6 7 8 9 0 基于二维混沌映射的数字水印算法 11 改变了,但是达到周期的一半或附近时,他们的图像置乱程度会是很接近的, 这时从视觉上也可以看出图像置乱的程度比较大,因此在图像大小一定的情况 下,可以选择恰当的 k 值,达到理想的置乱度且只需较少的计算量, 。 2.2.3 基于二维混沌映射的最佳置乱度基于二维混沌映射的最佳置乱度 在具体应用中,本文选择均值超过某一门限且置乱度达到最大时的 arnold 变换次数为最佳变换次数,即认为此时图像达到最乱。利用公式 2.6 或公式 2.7 我们就可以对阶数 n 的矩阵计算出经过各次 arnold 变换后图像的置乱度和 均值,根据置乱度和均值得到最佳变换次数。图 2.6 是阶数为 16(图像的大小 为 16x16)的矩阵经过 1 至 11 次的二维混沌置乱变换后的一阶距离的均值及一 阶置乱度的曲线。从图 2.6 我们可看出阶数为 16 的矩阵在经过 6 次 arnold 变 换后达到最乱。 图 2.6 16x16 大小的图像经过 1 至 11 次的二维混沌置乱变换后的 所有的一阶距离的均值、方差及一阶置乱度的曲线 图 2.7 给出了大小为 32x32 的二值图像利用公式 2.9 得到的的最佳置乱和 一般置乱的比较, (得到的周期为 24,最佳置乱为 12) 。一般来说,图像的最佳 (a) 二维混沌变换公式中 k=1 时 16x16 图像大小置乱后 的一阶距离的均值与置乱迭 代的次数的比较 (b) 一阶距离的方差与置乱迭 代的次数的比较 (c) 一阶距离的置乱度与置乱 迭代的次数的比较 (a ) (b)(c) 基于二维混沌映射的数字水印算法 12 置乱次数在 arnold 变换周期的一半附近。 由原始水印信号大小我们合理选择 k 值,可实现通过较小的计算量得到最 佳置乱度。一般情况下,可以控制迭代次数小于 30 而达到最佳置乱,同时,k 的取值可以作为算法的密钥,实现对水印信号的加密。 2.32.3 小结小结 本章介绍了数字图像置乱的基本概念,引入置乱度的定义对置乱后的图像 作定量分析。提出了基于二维混沌映射 arnold 变换的数字图像置乱方法,通过 分析 arnold 变换的周期及控制参数,实现对数字图像的最佳置乱。本文通过对 数字水印信号进行置乱,使得原始水印信号的相关性减弱,在遭到剪切攻击时, 可以将提取出的水印信号的错误码元尽可能地分散开来,因此有效地提高了数 字水印算法的抗剪切攻击性能。 (a) (b) (c) 图 2.7 经不同迭代次数 n 后生成的图像(a)n=2(b)n=12(c)n=22 基于二维混沌映射的数字水印算法 13 第三章第三章 m 序列扩频序列扩频 3.13.1 扩频通信的基本概念扩频通信的基本概念 扩展频谱通信 (spread spectrum communication)简称扩频通信,其特点是 传输信息所用的带宽远大于信息本身带宽。 3.1.1 扩频通信的基本原理扩频通信的基本原理 扩频技术的基本理论根据是信息论中的香农(shannon)公式,它可以表示为: c=wlog2(1+s/n) (公式 3.1) 式中c 是信道容量(bit/s),w 是信道带宽,s 是信号功率, n 是噪声功率。 考虑到通信环境中 s/n 39.8371 37.3752 35.7688 34.6239 33.8348 33.1796 32.6158 32.1389 0 2.73 4.30 7.03 12.50 10.16 16.41 19.92 图 4.8 方案 3:混沌置乱后的水印信号嵌入到 lh3小波层(嵌入强度 5) 57.2301db 表 4.3 二维混沌置乱后直接嵌入到 lh2小波层(嵌入强度 18) 压缩比数据失真 psnr(db) 水印误 码(%) 35.6537 34.5461 33.7642 33.1215 32.5722 32.0898 31.6923 31.3063 0 0.78 0.39 4.30 7.81 5.86 9.38 12.89 表 4.2 二维混沌置乱后直接嵌入到 lh2小波层(嵌入强度 5) 压缩比数据失真 psnr(db) 水印误 码(%) 57.2593 44.0858 39.8968 37.4109 35.7901 34.7091 33.8509 33.1901 0 3.13 13.67 23.05 27.34 30.08 32.81 37.11 图 4.6 方案 1:混沌置乱后的水印信号嵌入 lh2小波层(嵌入强度 5) 63.2507db 图 4.7 方案 2:混沌置乱后的水印信号嵌入 lh2小波层(嵌入强度 18) 50.1256db 基于二维混沌映射的数字水印算法 26 4.2.3 实验结果和分析实验结果和分析 攻击测试分析水印性能:攻击测试分析水印性能: 在实验中,作者结合常用的测试方法对图像进行攻击。然后用水印检测算 法从输出图像中提取水印,验证它与原始水印的相似度,如果相似度大于某一 个阈值,则认为水印信号存在。 攻击测试包括: jpeg 压缩压缩采用 matlab 进行仿真测试。压缩图像的品质因子为:100- 0。 剪切剪切一般情况下,盗版者只对版权保护图像的“主要部位”感兴趣,许 多网站也根据需要对图像进行分割处理。本文通过对图像边缘进行 5%,10%,15%,20%,30%,40的剪切,检测水印是否存在。 缩放缩放实验中按照不同的缩放程度,对加印图像进行缩放验证在这种攻 击下水印的鲁棒性。 加噪声加噪声噪声的加入是攻击的一种比较直接的方式,在不影响图像质量 的前提下对水印图像进行了一系列的高斯噪声攻击。 除了上述基本的攻击测试,近年来又出现了统计平均攻击和引发多著作权 问题的多重水印攻击。在评测水印质量时也应考虑在内可以预见到:在统一 了测试方法、测试对象及评估标准以后,水印算法的作者只需提供一份算法测 试结果列表,其他研究者就能对算法的性能产生较为全面的认识,有利于对算 法的深人研究及推广。 抗抗 jpeg 压缩能力分析:压缩能力分析: 表 4.5 二维混沌置乱后扩频(15 位 m 序列)嵌入到 lh2小波层 压缩比数据失真 psnr(db) 水印误 码(%) 32.5465 32.0763 31.6817 31.2976 30.8480 30.4258 29.8945 29.2815 0 1.17 2.34 4.69 7.03 10.16 12.50 23.44 图 4.8 方案 4:混沌置乱后的水印信号经 m 序列扩频嵌入到 lh2小波层 48.1308db 基于二维混沌映射的数字水印算法 27 jpeg 压缩是最常见的有损压缩方法,因此抵抗 jpeg 压缩的能力是评价数 字水印算法性能的重要指标之一。matlab 中图像的 jpeg 压缩品质因子为 0- 100,其压缩比和品质因子的对比如表 4.6 所示,图 4.9 给出各水印方案抗 jpeg 压缩性能曲线。 分析一: 由实验数据可知:水印嵌入到相同的小波域,嵌入水印强度越大其鲁棒性 越好;方案 4 采用了 m 序列扩频,在水印嵌入的强度和方案二一样的情况下, 得到的效果比方案 2 更好,可抵抗的压缩比为 8.06,此时图像的 psnr=32.5465db。由于嵌入的是二值图像,当出现部分误码的时候,经过人眼 的观察仍然可以辨认水印的轮廓,因此小部分的误码时并不影响提出水印的直 观感觉,当检测到的图像误码率低于 10%仍清晰可辨。方案 4 引入扩频的水印 其鲁棒性大大提高,但可以嵌入的有效水印信息相对减少。 由方案二和方案四的性能曲线可以看出,在水印强度相同的情况下,嵌入 的小波层越趋向于低频,其鲁棒性越好,然而相对高一级的小波层能嵌入的水 印信息量也就越少。 抗剪切攻击的能力分析抗剪切攻击的能力分析 抗剪切攻击的能力是本论文算法的一个重要特点,由于引入了二维混沌置 quality 压缩率 100 95 90 85 80 75 70 65 60 55 50 45 40 35 30 25 20 15 10 5 0 1.47 2.57 3.69 4.10 5.42 6.19 6.77 7.45 8.06 8.68 9.02 9.83 10.66 11.44 12.24 14.13 16.09 19.23 24.25 34.39 43.05 图 4.9 各个方案的抵抗 jpeg 压缩的性能曲线 表 4.6 256256 图象品质因子和压缩率的对照 o 方案 1 方案 2 x 方案 3 * 方案 4 基于二维混沌映射的数字水印算法 28 乱和最佳置乱度,使到图像即使经过了比较大范围的剪切,水印的基本轮廓依 然比较清晰的辨认出来,由于以上的几个方案都是采用小波变换来实现水印的 嵌入,剪切攻击对于它们的影响都是一样的,即对图像进行一部分的剪切,相 对比例的水印数据就产生了误码,因此,这里的抗剪切能力分析,我选择了相 同水印嵌入的算法下,对最佳置乱和一般置乱得到的效果进行比较。 将 3232 的二值水印信号经过二维混沌置乱后嵌入到 2562568 的 cameraman 灰度图像的 dwt 域 lh3 层(其大小 32x32)通过第二章对最佳置乱度 的分析得到理论上的最佳置乱度为 12,对加水印图像进行剪切,剪去的部分用 原图(不含有水印的图像)填充。分别选择置乱迭代次数 t=6,12,14,18 的 置乱变换和没有经过置乱的水印进行试验,剪切方案和实验结果如下: 剪切方案一:对图像进行若干行的垂直剪切,图像大小剪切方案一:对图像进行若干行的垂直剪切,图像大小 200256。 图 4.10 对加水印图像进行垂直剪切的测试 水印置乱迭代次数为 6 时嵌入的水印和提取出来后反置乱得到的水印。 水印置乱迭代次数为 12 时嵌入的水印和提取出来后反置乱得到的水印。 水印置乱迭代次数为 14 时嵌入的水印和提取出来后反置乱得到的水印。 水印置乱迭代次数为 18 时嵌入的水印和提取出来后反置乱得到的水印。 没有经过置乱的水印和提取出来的水印。 剪切方案二:对图像进行若干行的水平剪切,把图像剪切成剪切方案二:对图像进行若干行的水平剪切,把图像剪切成 256200,得到得到 的结果如下:的结果如下: 剪切 基于二维混沌映射的数字水印算法 29 图 4.11 对加水印图像进行水平剪切的测试 水印置乱迭代次数为 6 时嵌入的水印和提取出来后反置乱得到的水印。 水印置乱迭代次数为 12 时嵌入的水印和提取出来后反置乱得到的水印。 水印置乱迭代次数为 14 时嵌入的水印和提取出来后反置乱得到的水印。 水印置乱迭代次数为 18 时嵌入的水印和提取出来后反置乱得到的水印。 没有经过置乱的水印和提取出来的水印。 剪切方案三:同时进行水平剪切和垂直剪切,图像大小剪切方案三:同时进行水平剪切和垂直剪切,图像大小 200200: 图 4.12 对已经嵌入水印的数字图像进行水平和垂直剪切的结果 剪切 剪切 基于二维混沌映射的数字水印算法 30 水印置乱迭代次数为 6 时嵌入的水印和提取出来后反置乱得到的水印。 水印置乱迭代次数为 12 时嵌入的水印和提取出来后反置乱得到的水印。 水印置乱迭代次数为 14 时嵌入的水印和提取出来后反置乱得到的水印。 水印置乱迭代次数为 18 时嵌入的水印和提取出来后反置乱得到的水印。 没有经过置乱的水印和提取出来的水印。 分析二: 通过对图像的水平剪切、垂直剪切、和水平加垂直的剪切得到的结果可知, 对于未置乱数字水印算法进行剪切攻击,其提取出的水印对应原图被剪切的部 分很明显的被剪去。另外,由于原始水印没有经过置乱,被非法使用者提取出 来的可能性也就较大。本文通过对水印的置乱,把原来集中在一起的水印数据 分散开来,同时对原始水印数据进行了很好的加密。由于置乱迭代次数不同导 致剪切后提取出来的水印数据的效果也不同,从上面三个剪切方案得到的结果 可以说明:在最佳置乱的情况下,实验中很集中的进行若干行水平或垂直剪切, 提取出来的水印进行反置乱后得到的水印就在分散开的水平或垂直位置出现连 续的误码,而其他非最佳置乱的水印提取出来的效果则杂乱地分布在整个区域, 当剪切的范围比较大的时候,水印就会整个都模糊不清;最佳置乱得到的效果 是把集中剪切产生的误码在分散开来的同时也连续的分配到图像的区域中,使 得提取出来的水印只是间隔性地出现一些连续的线条表示攻击产生的误码。 通过上面的三个剪切方案实验可知,在最佳置乱和未经过置乱两种情况下, 我们都可以根据提取出来的水印数据知道图像究竟是经过了什么样的剪切攻击, 未经过置乱的水印更加直接,但由于得到的水印残缺不全,其效果比不上经过 置乱的水印;从最佳置乱得到的抗剪切攻击的效果来看,我们可以进一步通过 对出现误码的位置做一个对应的置乱变换得知剪切的部位,所以引入了最佳置 乱对于抗剪切攻击和分析剪切都具有很大的实用价值。 抗尺寸变换能力分析抗尺寸变换能力分析 通过实验知道,对于放大操作,经还原后均能完全恢复出水印;对于缩小 的操作,嵌入图像的方法有较好的抵抗能力,只要变化比例不是太大,都能较 好的恢复水印;图 4.13 给出了不同 4 个方案缩放比例下得到的相似度的曲线。 使用 15 位 m 序列时多数情况下都能大部分恢复水印,不使用 m 序列时抵抗能 力就显得不足了。 基于二维混沌映射的数字水印算法 31 抗随机噪声能力分析抗随机噪声能力分析 加入随机噪声是对数字水印攻击的一种手段,由干加噪声本身会对图像质 量造成较大的影响,所以这种方法并不高明,实验证明了本文方案 4 的算法能 更有效抵抗随机噪声的干扰,攻击的噪声采用高斯白噪声。实验结果如表 4.7 所示。表明本文提出的水印嵌入方法具有很强的抗随机噪声干扰的能力。 图 4.14 加噪声后出现误码时的图像 加水印失真 psnr(db) jpeg 压缩 比极限 jpeg 压缩 psnr(db) 抗噪声极限 psnr(db) 方案 163.32021.4735.410950.8903 方案 250.18835.4235.653737.1814 方案 357.29963.6939.837149.0304 方案 448.26438.0632.546533.0622 表 4.7 抗攻击实验结果 0 0.2 0.4 0.6 0.8 1 1.2 123456 缩放比例(%) 归一化相似度 方案1 方案2 方案3 方案4 25 60 80 95 100 图 4.13 不同方案下自由缩放攻击得到的相似度的曲线 基于二维混沌映射的数字水印算法 32 综合抗攻击能力分析综合抗攻击能力分析 由表 4.7 可知,方案 4 的总体性能最强,可以抵抗一定程度的各种攻击,由 于运用了二维混沌置乱和最佳置乱度的选择,对于抗击剪切攻击的效果大大提 高,同时引入了扩频原理,运用 m 序列使得水印的鲁棒性也大大加强,结果表 明,经过图像压缩、剪切等处理后,方案 4 的方法比其他方法表现出更好的稳 健性。因此采用二维混沌映射进行最佳置乱并引入扩频的方案 4 的是最佳数字 水印算法实现方案。 4.34.3 小结小结 数字水印算法的基本要求是水印信号的透明性和鲁棒性。本章在对数字水 印算法稳健性考虑的基础上,引入了 m 序列扩频、二维混沌映射置乱和最佳置 乱的概念,提出了四种水印算法实现方案,分别对其抗 jpeg 压缩,剪切,缩 放,加噪声等各种攻击进行了测试分析,得出一种最具鲁棒性的数字水印算法。 基于二维混沌映射的数字水印算法 33 第五章第五章 总结与展望总结与展望 5.15.1 论文工作的总结论文工作的总结 在这次毕业设计中,本人受益良多,对数字水印技术有了很详细的认识, 并且清楚
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2026学年临猗县数学三上期末学业质量监测试题含解析
- 2024年云南省昆明市云南师范大学附属小学数学三年级第一学期期末考试试题含解析
- 2024年湖南省长沙市望城县三上数学期末考试试题含解析
- 临床护理流程试题及答案概览
- 2025年医师考试案例分析与解读试题及答案
- 2025年行政管理专科文化概论考试试题及答案提纲
- 2025年执业医师考试考生经验试题及答案
- 2025年文化节的管理与策划试题及答案
- 执业护士考试小组复习方法试题及答案
- 行政管理专科生语文测试复习试题及答案
- 锅炉生产单位质量安全员、安全总监-特种设备考试题库
- 管理会计学(第6版) 课件 郭晓梅 第6、7章 短期经营方案的分析评价;长期投资方案的经济评价
- 2023年上海铁路局集团有限公司招聘笔试真题
- DB11T 1608-2018 预拌盾构注浆料应用技术规程
- 游艇概论-第6章-游艇的动力装置
- G520-1~2(2020年合订本)钢吊车梁(6m~9m)(2020年合订本)
- 2024年度中国钠离子电池报告
- 航空服务礼仪与沟通考核试卷
- 中外运社招在线测评题
- 《有机化学:糖》课件
- 【专项训练】相似三角形五大模型+训练(共45题)(原卷版+解析)
评论
0/150
提交评论