(通信与信息系统专业论文)变换域图像指纹算法研究.pdf_第1页
(通信与信息系统专业论文)变换域图像指纹算法研究.pdf_第2页
(通信与信息系统专业论文)变换域图像指纹算法研究.pdf_第3页
(通信与信息系统专业论文)变换域图像指纹算法研究.pdf_第4页
(通信与信息系统专业论文)变换域图像指纹算法研究.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(通信与信息系统专业论文)变换域图像指纹算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 变换域图像指纹算法研究 专业:通信与信息系统 硕士生:詹锐鑫 指导教师:陆哲明教授 摘要 目前,版权认证方法已经成为数字图像领域研究热点,作为新兴认证技术之 一的图像指纹技术引起了人们极大的关注。图像指纹系统从图像本身内容出发, 结合密码学中的哈希函数,获得一定长度的指纹向量作为图像的身份标识。图像 指纹既可以用来进行图像认证,判断图像的合法性,又可以用来进行图像检索, 寻找图像库中的合法成员。 数字图像的变换域,如d c t 域、d w t 域、d f t 域和r a d o n 变换域等,能 体现时域图像所不能体现的特点,并且具有各自天然的优势:如d c t 域和d f t 域的能量分布集中、d w t 域的多分辨率分析和r a d o n 变换域的r s t 变换性质等。 因此,目前大多数图像指纹算法都是建立在图像的变换域上。 本文在介绍了数字图像指纹技术特点、应用、研究意义以及数字图像常见变 换域基本原理后,提出了两种数字图像指纹算法: 1 ) d c t - d w t 复合域上的图像指纹提取算法 算法建立在图像的提升整数小波变换域和离散余弦变换域上,提取能够识别 恶意修改区域的图像指纹。所提取的图像指纹对常见数字图像处理具有鲁棒性。 2 ) r a d o n 变换域上的图像指纹算法 算法建立在图像的r a d o n 变换域上,提取能够抗r s t 变换与常见图像处理 的图像指纹。所提取的图像指纹可以用于图像认证与图像检索。 以上两种图像指纹算法的性能均在实验中得到了验证,并能够在与同类已有 算法对比中,体现自身优势。 关键字:图像处理,图像指纹,变换域,图像认证,图像检索 a b s t r a c r i m a g ef i n r e r p r i n t i n 2a l g o r i t h m sb :t s e d i m a g ei n g e r p n n t l n gg o r i t n m s1 5 a s e ao n ,nn1 r 、 l r a n s t o ml j 0 m a l n s m a j o r :c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m s n a m e:r u i - ) 【i nz h a n s u p e r v i s o r :p r o f z h e m i n gl u a b s t r a c t a tp r e s e n t ,c o p y r i g h ta u t h e n t i c a t i o nt e c h n o l o g yh a sb e c o m ear e s e a r c hf o c u so f d i g i t a li m a g e a san e w l ye m e r g i n ga u t h e n t i c a t i o nt e c h n o l o g y , i m a g ef i n g e r p r i n t i n g h a sb e e n p a i dm o r ea n dm o r ea t t e n t i o n c o m b i n e d w i t h h a s hf u n c t i o n si n c r y p t o g r a p h y ,t h ef i n g e r p r i n t i n gs y s t e mg e t sa c e r t a i nl e n g t ho fv e c t o rf r o mt h ei m a g e i t s e l ft oo b t a i nt h ei d e n t i f i e ro fa ni m a g e i m a g ef m g e r p f i n t i n gc a nb eu s e df o ri m a g e a u t h e n t i c a t i o nt oj u d g et h el e g a l i t ya n di tc a na l s ob eu s e df o ri m a g er e t r i e v a lt of i n d t h el e g i t i m a t em e m b e r si nal a r g ed a t a b a s e t r a n s f o r md o m a i n so fd i g i t a li m a g e ,s u c ha st h ed c rd o m a i n ,t h ed w td o m a i n , t h ed f td o m a i na n dt h er a d o nt r a n s f o r md o m a i n ,c a ns h o wt h ec h a r a c t e r i s t i c so fa n i m a g et h a tt h et i m e d o m a i nc a n n o t a n dt h e s et r a n s f o r md o m a i n sh a v et h e i ro w n n a t u r a la d v a n t a g e s :t h ec o n c e n t r a t i o no fe n e r g yd i s t r i b u t i o ni nd c td o m a i na n di n d f t d o m a i n ,t h em u l t i r e s o l u t i o na n a l y s i si nd w td o m a i n ,a n dt h er s t c h a r a c t e r i s t i c i nr a d o nt r a n s f o r md o m a i n t h e r e f o r e ,m o s to ft h ee x i s t i n gf i n g e r p r i n t i n ga l g o r i t h m s a t eb a s e do nt r a n s f o r md o m a i n s a f t e ri n t r o d u c i n gt h ec h a r a c t e r i s t i c s ,a p p l i c a t i o n sa n dr e s e a r c hs i g n i f i c a n c eo f i m a g ef i n g e r p r i n t i n g ,a sw e l la st h eb a s i cp r i n c i p l e so ft r a n s f o r md o m a i n s ,w ep r o p o s e t w oi m a g ef i n g e r p r i n t i n ga l g o r i t h m s : 1 i m a g ef i n g e r p r i n t i n ga l g o r i t h mb a s e d o nt h ed c t - d w t c o m p o s i t ed o m a i n a b g r j 、c t t h ea l g o r i t h mi sb a s e do nt h el i f ti n t e g e r - d w td o m a ma n dt h ed c td o m a m i t c a ne x t r a c tf i n g e r p r i n t su s e df o ri d e n t i f y i n gt h em a l i c i o u s l ym o d i f i e dr e g i o n s a n dt h e e x t r a c t e df i n g e r p r i n t sa r er o b u s tt ot h ec o m m o nd i g i t a li m a g ep r o c e s s i n g 2 f i n g e r p r i n t i n ga l g o r i t h mb a s e do nt h er a d o nt r a n s f o r md o m a i n b a s e do nt h er a d o nt r a n s f o r md o m a i n ,t h ea l g o r i t h mc a ne x t r a c tf i n g e r p r i n t s u s e dt oa g a i n s tt h er s tt r a n s f o r m a t i o na n do t h e rc o m m o nd i g i t a li m a g ep r o c e s s i n g t h ee x t r a c t e df i n g e r p r i n t sc a nb eu s e df o ri m a g ea u t h e n t i c a t i o na n d i m a g e r e t r i e v a l t h ee f f i c i e n c yo ft h et w of i n g e r p r i n t i n ga l g o r i t h mi sv e r i f i e di no u re x p e r i m e n t s 。 c o m p a r e dw i t l ls o m eo t h e rs i m i l a ra l g o r i t h m s , t h ee x p e r i m e n t a lr e s u l t ss h o wt h e a d v a n t a g e so ft h et w op r o p o s e da l g o r i t h m s k e y w o r d s :i m a g ep r o c e s s i n g , i m a g ef i n g e r p r i n t i n g , t r a n s f o r md o m a i n , i m a g ea u t h e n t i c a t i o n ,i m a g er e t r i e v a l 论文原创性声明内容 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究 工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的作品成果。对本文的研究作出重要贡献的个人和集 体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:撇 日期:。川年,月彤日 | 学位论文使用授权声明 本人完全了解中山大学有关保留、使用学位论文的规定,即:学校有权保留 学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版,有权将学 位论文用于非赢利目的的少量复制并允许论文进入学校图书馆、院系资料室被查 阅,有权将学位论文的内容编入有关数据库进行检索,可以采用复印、缩印或其 他方法保存学位论文。 靴敝储签谬娃 日期叩年朋秒沙日 新签名似峭 日期:沙1 年【月 第一章引言 1 1 论文研究背景 第一章引言 随着计算机的普及和i n t e m e t 的迅猛发展,人们可以方便地在网络上获得各 种各样的资讯和服务,也可以借助网络强大的传播能力,将自己原创的数字多媒 体作品展现给更多的人,获取经济上或名誉上的收益。 数字图像,作为常见的数字多媒体载体,由于其创作途径的简单化,处理方 式的软件化,正在以难以想象的速度增长着。另一方面,随着数字化技术的日臻 成熟,数字图像,尤其是网络上的数字图像作品,可以轻易地被复制、编辑和修 改,以满足人们的各自需要。 然而,正当人们可以随心所欲地利用数码相机拍摄作品,并上传到网上与大 家共享自己的创作的时候,盗版行为正在严重地侵害原创作品的版权和原创作者 的合法权益,给版权所有者带来经济等多方面的损失。更有甚者,一些人或者组 织,为了达到某种目的,对他人创作的数字图像作品进行非法篡改、伪造,使得 图像内容的真实性、完整性受到了严重的威胁。长此下去,将会造成严重的社会 后果。 因此,数字图像的原创性检测和版权保护已经成为众多学者研究的焦点。 数字图像版权保护的方法之一就是密码技术【1 】。在作品发布前,对图像进 行加密处理。非法接收者由于没有密码,便无法正常获得图像信息,也就没有机 会进行盗版了。但是,这种方式缺点十分明显。首先是要保证所有的合法接收者 都没有盗版的欲望。否则,只要有一个合法接收者进行了非法操作,这种版权保 护方式就会完全失去作用。其次,在没有密钥解密就没法预览图像的情况下,作 品无法展现在普通用户面前。如果只是简单地在少数人中传播图像,密码技术勉 强可以满足版权保护的要求。但是,绝大多数情况下,这种因噎废食的做法,没 中山大学硕士学位论文 有充分利用现代网络共享资源的优点,大大降低了作品的知名度和影响力,这种 情形是大部分图像创作者不愿意看到的。因此,加密技术的使用,带有明显的局 限性,没有解决数字图像作品的版权保护问题。 数字图像版权保护的另一个方法就是数字水印技术【2 】。在发布数字图像作 品之前,把作为作品标识的版权信息,一般是二值图像或二值序列,通过数字水 印嵌入系统加载到作品中。当要进行版权认证或者完整性鉴定时,使用对应的水 印检测系统便可以提取出所嵌入的水印信息,从而达到版权保护的目的。一般情 况下,水印在所嵌图像作品中不易被肉眼察觉,并且有一定鲁棒性,即使图像被 恶意处理过,也能提取出原水印信息。学术界已经提出了许多数字水印算法,并 且开始在商业系统中得到应用。但是,虽然数字水印技术能够比较好地达到版权 保护目的,它需要付出一定的代价:降低图像的质量。原创作者一般希望所嵌入 的数字水印越鲁棒越好,这样才能更好地起到版权保护的目的。然而事与愿违的 是,所加水印越是鲁棒,原图像质量就下降得越多,甚至使得图像严重失真。所 以,它的应用场合就带有明显的局限性。 实现数字图像版权保护的另一项技术,图像指纹技术( 又名图像哈希) 在最 近几年正逐渐引起人们的注意。它能在图像信号本身上,提取类似人类指纹的身 份标识。从人类视觉特性上看,它可以从视觉上认为相同内容的图像中提取得到 相同或相类似的图像指纹,用来作为数字图像的身份标识。 1 2图像指纹的特点、应用与研究意义 图像指纹有点类似密码学中的哈希函数,具有不可预知和不冲突等安全性特 点,但它与哈希函数不同的是:当输入信号有一比特位改变时,哈希函数将获得 完全不同的输出结果;而图像指纹技术则不同,当“合法”操作使输入图像有稍 微改变时,要求得到相同或相近的图像指纹输出。 设原图像为,所有经过合法操作的图像记为k ,被恶意修改过的或者不 同的图像记为k ,图像指纹提取系统记为h ,密钥记为k ,出现z 的概率记 第一章引言 为e ( x ) ,z 和y 的距离记为o ( x ,y ) 。从应用的角度来讲,图像指纹应具有下列 三个特点【3 】: 1 ) 鲁棒性:对于内容相同的图像,相同的算法得到的图像指纹值相同或相近。 即对于给定的0 或z ,有: p ( 望g ,k ? 。! 仉翻一r ,篓) ) 1 一口或者 ( 式1 1 ) d 旧( ,k ) ,h ( l 细,k ) ) 1 一日或者 ( 式1 2 ) d ( 日( ,k ) ,日( l 新,k ” f 3 ) 不可估计性:相同的图像在不同的密钥参与下,得到的图像指纹应该完全不 同。即对于给定的0 或z ,在不同密钥k 和疋作用下,有: p 蟹曼冬! 一! u :冬) ) 1 0 或者 ( 式1 3 ) d 饵( j ,墨) ,h ( ,k 2 ” f 图像指纹能够实现版权认证,且与数字水印技术相比,优势明显: 1 ) 不需要改变图像的任何信息,而是从图像本身出发,提取特征。 2 ) 与密码学中的哈希函数相结合,更具实用性和安全性。 3 ) 它可以应用于图像检索,从海量库中寻找没有被恶意攻击的“合法数字图 像。 4 ) 所提取的图像指纹,可以附在图像文件末,也可以作为数字水印,嵌入原图 像中。 版权保护是多媒体产业中的研究热点,具有极为重要的意义。图像指纹提取 技术能在不改变原创图像质量的前提下,达到版权保护的目的,同时还能应用于 图像检索和数字水印等领域。因此,对于此项技术的研究,具有现实意义。 1 3 图像指纹系统组成与性能指标 图像指纹提取系统,一般可以分成特征向量提取和压缩量化两个部分【4 】, 中山大学硕士学位论文 其过程框图如图1 1 所示。特征向量提取过程是在密钥k e y l 的参与下,通过图像 鲁棒特征提取方法,将输入数字图像映射成为低维向量。量化压缩过程是在密钥 k e y :的参与下,实现特征向量的量化和压缩,减d , m 像指纹长度,满足存储空 间小的要求。 输入图像 - - - i篙誓i 中间 压缩量化 i奥最l 嘉装 l提取l 指纹 图1 1 图像指纹提取过程 指纹 图像指纹用于图像版权认证时,主要由图像指纹提取和比较输出两部分组 成,如图1 2 所示。图像指纹提取,与前面的指纹提取过程相同,实现待验证图 像指纹提取过程。比较输出则是将待验证图像指纹与原图像指纹作比较,按照一 定的距离算法,输出两个图像指纹的差异值。如果差异值在容许范围内,则给出 图像内容相同的判断结果。如果差异值超过一定的容许范围,则给出图像内容不 一致的结果,某些图像指纹算法还能够指示出被改动内容的区域。 距离小于t 图1 2 图像指纹用于图像认证 通过认证 不通过认证 图像指纹用于图像检索时,可以在在海量库中寻找没有被恶意修改的图像, 获取合法图像资源。图像指纹用于检索过程的示意图如图1 3 所示。 第一章引言 l 检索图像 _ _ 提取指纹 - + 比 较 没有被恶意 算斗 修改的图像 法 阈 i 图像及图像指纹库 值 、 图1 3 图像指纹用于图像搜索 图像指纹系统性能指标主要有以下几个方面: 1 ) 图像指纹相对长度 图像指纹相对长度= 图像指纹长度图像大小,该数值越小,代表图像指纹存 贮所需要的空间相对越少。 2 ) 图像指纹对合法操作的鲁棒性 图像指纹对于越多类型的图像合法性操作具有鲁棒效果,其性能越好。常见 被定义为合法操作的图像处理类型有:j p e g 压缩、滤波处理( 均值、中值 或高斯滤波等) 、r s t 变换( 旋转、缩放、平移或仿射变换等) 、加噪处理、 对比度增强和直方图变换等。 3 ) 图像指纹在非法攻击时的脆弱性 图像指纹在遇到非法攻击时,必须要有“报警功能,输出“不合法一结果, 或者标识出被攻击区域。常见的非法攻击有剪切掉某一区域或恶意替换某一 区域和添加物体到原图像中等。 4 ) 不同图像所提取的图像指纹距离 不同的图像在相同算法,相同密钥作用下,所提取的图像指纹之间距离越远 越好。这样的图像指纹算法能更好地区分各种类型的图像,所提取的图像指 纹更适合作为图像的身份标识。 5 ) 图像指纹的安全性能 即使在算法公开的情况下,相同图像在不同密钥作用下得到的图像指纹距离 越远越好。这种情况下,即使用穷尽列举的方式,也无法计算出相同的图像 指纹。这样的图像指纹具有不可预计性,其安全性能也越好。 中山大学硕士学位论文 6 ) 图像指纹其它指标 根据图像指纹应用的场合,有一些相关的其它指标:如应用于数字水印,则 有衡量嵌入后图像质量的p s n r 值与嵌入水印容量等性能指标;应用于图像 认证时或图像检索时,则有正检率、误检率等性能指标。 对于两个图像指纹,常常用距离来衡量它们之间的相似度。下面是常用到的 几种图像指纹距离计算方式: 1 ) 误码率( b i te r r o rr a t e ) 误码率计算公式为: 丑衄。专著“x o r 弗) ,其中而弗为二值比特,聊为异或运算( 式1 _ 4 2 ) 平均欧氏距离 平均欧氏距离计算公式为: 册一专耄“一m ) 2 ,其中x i y i 均为特征向量数值 ( 式1 - 5 ) 3 ) 汉明距离 汉明距离计算公式为: h d 一善瓴如r 咒) ,其中而咒为二值比特,x o ,为异或运算 ( 式1 - 6 ) 在实际应用中,误码率( b e r ) 主要是应用于已经量化并经密钥置乱的二值 指纹序列。汉明距离与误码率相类似,只是没有归一化,比较少用。平均欧氏距 离主要是应用于未量化为二进制序列的数值向量指纹,也是较为常用的距离计算 方式。 1 4国内外研究的现状 自从文献【5 】提出在图像分块直方图上加入哈希函数产生加密数字签名开 始,学术界就开始了对图像指纹的广泛研究。 由最早提出到现在,已经有许多科研工作者提出了多种卓有成效的图像指纹 第一章引言 算法。按照各种算法提取特征向量的方法,我们可以把它们粗略分为下面几类: 1 ) 基于图像统计特性的图像指纹算法 文献【6 】提出把图像作若干层小波分解后,计算子带上的统计量并量化为图 像指纹。算法流程如下: ( a )小波子带分块:输入图像作一次小波分解,并将各个小波子带在密 钥作用下随机分成矩形区域。 ( b ) 计算各矩形区域上的统计量:均值( 低频子带) 和方差( 中高频子 带) 。 ( c )随机量化:在密钥参与下,把计算得到的统计量用随机量化器量化 成为3 位二进制数。 ( d )编码压缩:采用r e e d m u l l e re r r o r - c o r r e c t i n g 编码器将二进序列压缩 成长度为n 的图像指纹。 2 ) 基于系数关系的图像指纹算法 文献【7 】、【8 】提出了把图像分成若干8 x 8 块后,任意两个不同的分块作d c t 变换,它们对应相同位置上的d c t 系数大小关系,在j p e g 压缩前后保持不变 的原理。基于此原理,文献【7 】、【8 】提出了将系数间的大小关系转化为二值序列, 并作为图像指纹。实验结果表明,该算法对j p e g 压缩具有较好鲁棒性。 文献【9 】提出了图像的结构性数字签名的概念。其基本思想如下: 它将图像作小波多层分解,在每一分解过程中,把父层系数p 与对应的子层 系数c 之间的大小关系,按a ) p 0b ) p 0 d ) c 0e ) 其它分为五类, 作为图像结构性标记,并将这些标记作为图像指纹。进行图像认证的时候,计算 待认证图像的五类结构性标记,与原图像对应标记作对比,统计改变了的标记数 量e r r 。如果两幅图像内容相同或相近,则它们的结构性标记应该绝大部分相同, 即e r r t 。 3 ) 基于矩阵分解、矩阵不变量的图像指纹算法 文献【1 0 】提出了基于矩阵不变量的图像指纹算法,基本过程如下: ( a )将大小为nx n 的图像,随机地划分为p 块相互重叠、大小为m 小 的矩形块4 ,f - - 1 , 2 ,p 。 中山大学矮圭学囊论文 b ( u ,y ) 如果彳 ,y ) 口 , ,) ,则才 ,p ) 否 ,) ( 式3 - 3 ( b ) ) 如果彳o ,) ab ( u , ,) ,则才 ,l ,) = 否 ,y ) ( 式3 - 3 ( c ) ) 基于以上的思想,文献【8 】提出的图像指纹算法如下: 1 ) 把图像分成若干不重叠的8 8 区域4 - ,i - l 2 3 ,p 。对4 进行d c t 变换, 得至u q 0 ,l ,) ,比一1 2 3 ,8 , ,一1 ,2 ,3 ,8 ,f = 1 ,2 ,3 ,p 。 2 ) 把所有的d f , ,) 平均分为两个互不相交的子集:m ie m 和n ;, p i = l 2 , ,p 2 。m 和满足m n = 妒、m u = u d j 。 j - l 3 ) 依次从m 中选择所有的慨,按照一定的映射关系,从中对应选择一个他, 各选取慨和吃的前1 0 个频率系数按下式规则进行比较,得到1 0 个二值图像 指纹位: 如果 ,v ) - m u , ,) f ,结果为0 ,否则为1 ( 式3 - 4 ) 4 ) 把所有的d c t 系数块都比较完毕后,所获得的二值序列就是提取得到的图 像指纹。 进行图像认证时,过程如下: 1 ) 设原图像指纹为日,待认证图像为,。 2 ) 把7 分成若干不重叠的8 8 块五,f 。1 ,2 ,p 。对互进行d c t 变换,得到 d j ( 比,v ) ,j i = l 2 ,8 ,v f 一1 2 ,8 ,ia 1 ,2 ,p 。 3 ) 把所有的瓦帆 ,) 平均分为两个互不相交的子集:m i 万和而万, i = 1 , 2 ,p 2 。万和万满足m n 一v - 驴、 o瓦 ,u m 薯 一 u m 中山大学硕士学位论文 4 ) 按原算法选择方式,从面和丙集合中各选取m i 和孟,取其前1 0 个频率系数 和对应的1 0 个原图像指纹位h ) ,k 一1 ,2 ,, 1 0 ,按下面规则进行认证: 如果h ( k ) ,0 ,l j , ,) - m j , ,) f 则分块通过认证,否则则不通 5 ) 只有当所有分块都通过认证时,待认证图像才获得认证通过。任意一个分块 不通过认证,待认证图像都被归为非法图像。 以上图像指纹算法,文献【2 8 】指出有以下两点不足: 1 ) 当图像区域十分平缓的时候,d c t 变换结果只有直流分量,或者极少数的交 流值,这样不利于进行大小比较。 2 )只利用前1 0 个频率分量,频带利用率相对较低。 针对这两点不足,文献 2 8 1 提出以下的图像指纹算法: 1 )将n n 大小的图像,互不重叠地划分为1 6 x 1 6 区域,记作垦, i ,1 , 2 ,n 2 2 5 6 。 2 ) 由密钥矩阵墨( 呐及循环平移函数f 按照下式生成2 2 5 6 个密钥矩阵 k ( 叻,w - 1 , 2 ,2 5 6 ,f - 1 , 2 ,n 2 2 5 6 。 k ( 叻,憾一。( 呦,i - 1 , 2 , ,n 2 2 5 6 ( 式3 - 6 ) 3 ) 图像分块4 和密钥矩阵k ( w ) 按下式生成夙: 瓦 ,) ,) - 假o ,y ) ) 2 + 5 k ( 叻,1s 工,y ,ws 2 5 6( 式3 - 7 ) 4 ) 在密钥k ( 们的作用下,将占t 置乱成为口一p e r m u t e r , ( w ) p ! ) 5 ) 对每一个万一作d c t 变换,取前1 6 个交流分量,记为层 ) ,把这些分量按 下式依次量化为二值图像指纹h i ) : f 0 0 矿鼻 ) f ( 式3 - 8 ) l 1 1o t h e r w i s e 第三章o o - d w t 复合域上的图像指纹算法 6 ) 将日; ) 置乱成为最后的图像指纹。 3 4 2 与现有算法的比较 与上面两种d c t 域上提取图像指纹算法相比,本文提出的图像指纹算法, 有如下的特点: 1 ) 所提取的图像指纹长度小,需要的存贮空间小。本文所提取的图像指纹长度 相当于原图像大小的1 1 2 8 ,比文献【8 】的1 1 0 0 和文献【2 8 】的1 6 4 都要小。 2 ) 所能容忍的合法操作类型多。本文算法能把j p e g 压缩、均值滤波、中值滤 波和对比度增强等多种正常图像操作归类为合法行为,比文献【8 】的只区分 j p e g 压缩要更具实用性。与文献 2 8 1 算法相比,本文算法能抗j p e g 压缩因 子达到1 0 ,而文献【2 8 】算法只能抗因子为5 5 的j p e g 压缩。 3 ) d c t 系数利用率方面,本文随机利用前1 6 个交流系数中的8 个,介于文献 【8 】和文献 2 8 1 之间。 4 ) 本文算法引入两个密钥进行图像指纹提取,在安全性能方面,与文献【8 】、【2 8 】 相当。 3 5 算法小结 本文提出的d c t - d w t 复合域上的图像指纹算法,对于n x 大小的图像, 提取出2 1 2 8 字节的图像指纹作为其身份标识,能够正确识别正常图像处理过 程和恶意攻击,并能正确指示出被恶意修改区域。 但是,本章提出的图像指纹算法,与文献 8 1 、【2 8 等一样,在抗图像r s t 变换和仿射变换方面存在着先天不足,因为采用图像不重叠分块方式,一旦图像 像素上发现了偏移,算法就会出现误判。如图3 8 所示,当l e n a 图像进行2 0 旋 转时,算法把其归类为非法图像,并标识出多个恶意修改区域。这是分小块区域 进行指纹提取算法仍有待解决的问题,也是本章算法后续改进的不足之一。 3 5 中山大学硕士学位论文 图38 旋转2 0 后l e n a 图像认证结果 另外,所提取的图像指纹长度为原图像大小的1 1 2 8 ,即当图像为2 5 6 2 5 6 时,图像指纹长度为5 1 2 字节。虽然相对原图像减小了许多,但仍有下降的空间。 如何提取尽量短而又具身份标识功能的图像指纹,也是本章算法改进的另一个方 面。 最后,本章提出的图像指纹算法,主要是用来进行图像认证的,至于是否可 以用于数字水印等其它方面,或者改进后用于其它方面仍有待尝试。 3 6 本章小结 本章主要是介绍d c t 和d w t 基本原理以及它们在图像应用中的特点。在 此基础上,本文提出了d c t - d w t 复合域上的图像指纹提取算法,并在实验中验 证了算法的良好效果。在与已有的两种相同类型算法的比较中,可以看出,本章 所提出的算法,具有明显的优点。 第四章r a d o n 域上的图像指纹算法 第四章r a d o n 域上的图像指纹算法 4 1引言 由第二章r a d o n 变换所具有的性质可以看出,图像在经过r s t ( 旋转、尺 度、平移) 变换后,它的r a d o n 变换向量和原图像r a d o n 变换向量有明显的相 似性。 下面以l e n a 图像为例,对其r s t 变换前后的r a d o n 向量进行分析:如图 4 1 ( a ) ( c ) 所示,我们可以看出,图像旋转变换改变了其r a d o n 向量出现的 次序,图像尺度变换把图像的r a d o n 向量整体作了伸缩,图像平移变换则整体 平移了图像r a d o n 向量,同时较轻地影响其整体轮廓 ( a ) 尺度伸缩变换前后的r a d o n 曲线 中山大学硕士学位论文 ( b ) 旋转变换前后r a d o n 曲线 ( c ) 平移变换前后r a d o n 曲线 图4 1r s t 变换前后r a d o n 向量特点 观察r s t 变换前后,图像r a d o n 变换曲线的特性,我们不难发现:一幅图 像在r s t 变换前后,它经r a d o n 变换所获得的1 8 0 个向量,具有方差( 二阶中 心距) 相对不变的特点,即这1 8 0 个方差之间的相对数量关系保持比例或数值不 变。 设

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论