矩阵之半易碎式数位浮水印影像验证_第1页
矩阵之半易碎式数位浮水印影像验证_第2页
矩阵之半易碎式数位浮水印影像验证_第3页
矩阵之半易碎式数位浮水印影像验证_第4页
矩阵之半易碎式数位浮水印影像验证_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、使用 Hermitian 矩陣之半易碎式數位浮水印影像驗證謝景棠, 陳鴻宇, 吳業寬 淡江大學電機系台北縣淡水鎮(251)英專路151號.tw摘要在本篇論文中,我們提出一套新的半易碎式浮水印技術,用以偵測數位影像是否遭受惡意攻擊。此技術是利用 Hermitian 矩陣的特徵值與其所對應之特徵向量,而 Hermitian 矩陣是由4對差值所產生的,我們再利用主要特徵向量產生一串 signature 位元串,並以此一位元串偵測浮水印是否被惡意攻擊, 同時我們也使用主要特徵值加強浮水印的強健性。實驗結果顯示此一技術可以同時忍受失真壓縮並檢查出惡意之攻擊。1.簡介因為網際

2、網路的發達,多媒體資訊在未經同意的情況下,很容易被恣意的複製與傳播,而數位浮水印技術正可以有效的保護智慧財產權。在12研究中,是針對強健式數位浮水印系統而發展的系統。當我們欲保護資料之完整性時,我們需要使用易碎式數位浮水印,許多學者已經對於易碎式數位浮水印有所研究與應用;然而,大部分的易碎式數位浮水印系統太過於靈敏,無法抵抗微小的影像改變。易碎式浮水印技術亦無法容忍任何合法的影像處理程序,例如:高品質的JPEG壓縮(失真壓縮)也會破壞易碎式浮水印。因此,大家開始研究半易碎式數位浮水印系統1345。半易碎式數位浮水印主要是檢測數位影像中不被接受的非法竄改,此種數位浮水印技術,它同時擁有強健式與易

3、碎式數位浮水印的特性。典型的半易碎式數位浮水印被分類為signature-based,watermark-based 與前兩種結合等三種。Kundur和Hatzinakos1 將浮水印嵌入的方法是修改小波係數,但此方法並無法有效的分辨出合法的與非法的竄改。Lin和Chang3 利用 8x8 之DCT係數對求得其signature。在失真壓縮中,如 JPEG 和 JPEG2000都是在高頻頻帶以較大的量化係數量化,反之,低頻頻帶用較小的係數量化,因為人眼對高頻敏感,因此 Lin 選擇相同頻率的DCT係數對產生出 signature bit。他們的方法能夠在壓縮下檢測出惡意之竄改,但是 signa

4、ture- based的方法無法實現multipurpose watermarking 6,而且對於一些特殊的竄改無法有效的偵測,例如:刪除物件和白色背景改成純白背景。Maeno 和 Sun 4 使用 random-bias 和 non- uniform 兩種方法檢測一些特殊的竄改,例如:物件的刪除。他們7提出了generic semi-fragile image authentication watermarking framework combing ECC and PKI,使用錯誤修正碼成為浮水印。Maeno 4 已經解決了刪除物件但是白色背景改成純白背景仍然不行,而我們所提出的方法已經

5、全部改善,在5 J. Fridrich 利用兩個浮水印,先利用易碎式的浮水印偵測出所有的竄改情形,再利用強健式的浮水印區分出竄改是否合法,如此的做法,雖然可以偵測出所有的竄改區域,但是並不能區分出真正不合法的竄改區域,而我們的做法是利用將頻率切割,並且結合兩方面的資訊找出不合法的竄改區域,因為這些不合法的竄改區域才是我們真正要找出的資訊。本文中,在第二節我們將描述如何將數位浮水印嵌入與取出的技術,我們將提出的方法簡稱為EIGHM,並且詳細說明此一技術。演算法的實驗結果將在第三節有詳盡的描述,最後一節為結論。2.EIGHM2.1 Hermitian 矩陣的特徵值與特徵向量Hermitian 矩陣

6、 H 的定義如下: (1) AT 是矩陣 A 的轉置矩陣。 fp 和 fq 是 DCT 係數。此係數分別對應於區塊 p 和區塊 q。 Bi 是隨機的偏移量, Bi 是加在 fp 和 fq 之上,能夠使得結果盡量不要落在原點附近4。我們所選擇的 l 和 m 的值將直接會影響到量化表的內容,以及嵌入時的收斂與檢測的結果,因此我們選擇 l 為 1, m 為 2。也有其他方法直接將 l 和 m 設定為signature位元4。我們利用Hermitian 矩陣達到multipurpose watermarking之目標。一個 2x2 Hermitian 矩陣擁有兩個特徵值和兩個對應的特徵向量,這兩特徵向

7、量是彼此正交的,假若失去了正交性,特徵值可能會產生重根的效應,一個特徵值假若對應多個特徵向量,如此一來會造成數位浮水印抽取上的錯誤。浮水印的嵌入與抽出必須是一對一的關係,所以一個特徵值也必須對應一個特徵向量,而Hermitian 矩陣正可滿足這些要求。比較大的特徵值是被稱為主要特徵值,而它所對應的特徵向量被稱為主要特徵向量,這個主要特徵向量,它對應的方向是最主要,因此它座落於第一象限,剩餘的另一個特徵向量座落於第四象限。我們只要計算 Hermitian 矩陣H的主要的特徵值 l 、它所對應的特徵向量x , yT ,及相對應 之角度 q, q 之定義如下所示:q 是在 2.2 嵌入演算法我們首先

8、將影像分割,每個區塊的大小是 8x8 像素,每個區塊都先進行離散餘弦轉換(DCT)步驟。我們利用一個已知之秘密鎖鑰,選擇區塊p和區塊q。 且這兩區塊互不重疊而且為最接近的區塊。DCTAC_Value 是DCT係數交流的部分, DCTDC_Value 是DCT係數直流的部分。在 Eq.(2) ,我們將 DCTDC 係數除以特徵值 l 後,再以四捨五入取法整數。在 Eq.(3),我們將 DCTAC 係數除以一個固定的量化表後,再以四捨五入取整數,這個量化表是一個固定的量化表Qi。這個量化函數Ql 和 Qv 定義如下: (2) (3) 其中,l 是主要的特徵值、 Qi 是固定的量化表。為了避免JPE

9、G壓縮時所產生的雜訊, Lin 3 使用固定的量化表來減少雜訊的影響。固定量化表是固定的並不適用於所有的影像資訊。因此我們提出了一個可調式的量化表模型。我們只要利用 Hermitian 矩陣的特徵值當成量化表的值,如此一來,我們可以根據影像的特質來提高數位浮水印系統的效能。假若已嵌入浮水印的影像遭受惡意的攻擊,可調式量化表會因此而改變,數位浮水印系統即可檢測出影像已遭受惡意攻擊,這樣可以更加強數位浮水印系統的效能。watermark-based的嵌入函數DCTDC_Value,和 signature-based的嵌入函數為 DCTAC_Value ,分別為 Eq.(4) 與 Eq.(5). (

10、4) (5-1) (5-2)其中W是代表數位浮水印的序列,嵌入 0 或 1 是根據嵌入函數 r , 嵌入函數 r 定義如下:, (6)其中 Q = Qv , Ql 由Eq.(2)中可知,W為一個二值序列。在signature-based的嵌入機構中,DCT 係數依照 Eq.(6)比較signature位元,和實際要嵌入的位元的異同,若兩者不相同,再使用Eq.(5)去執行嵌入的動作。而在watermark-based的嵌入過程中,我們依照Eq.(6)中的r作為確認的標準,若r和即將要嵌入的資訊相同,我們無須更改DCT係數,反之,我們使用Eq.(4)或Eq.(5)修正DCT係數。本演算法之流程圖如

11、Fig.1所示。嵌入的演算法流程如下 :a. 原始影像經過 8x8 區塊的 DCT。 b. 使用 Eq.(4)嵌入數位浮水印(W)。 c. 求出 signature 位元,並利用 Eq.(5-1) 和 Eq. (5-2)嵌入此位元。d. 經過 IDCT, 我們即可得到已嵌入浮水印之影像。2.3 抽取演算法抽取演算法之流程圖如Fig.2所示。抽取演算法之流程詳述如下 :a. 已嵌入浮水印影像經過以8x8區塊大小之DCT步驟。 b. 使用Eq.(6)取出數位浮水印(W*)和 signature 位元 c. 比較取出的 signature 位元和新求得的signature 位元d. 比較取出的浮水印

12、(W*),和原始浮水印(W)。e. 結合 step c. 和 step d. 之結果,惟有兩個結果皆通過認證,如此才能代表影像未遭惡意攻擊。抽取之過程中與嵌入之過程相近,若影像未遭受任何攻擊,在利用signature-based的嵌入機構中,利用Eq.(6)求得之r 值必會和重新求出的 signature位元一樣,而在DC的watermark-based的嵌入機構中利用Eq.(6)求得之r值必會和W一樣。3.實驗結果為了測試本文所提出之半易碎性數位浮水印演算法之效能,我們使用了四張影像,Baboon、 Lenna、Pepper、及一張自然影像,此四張影像皆為灰階、大小為256x256像素。數位

13、浮水印為二元的序列,浮水印的大小是32x32位元。我們選擇一 8x8 的區塊嵌入數位浮水印。3.1影像品質與 Hermitian 矩陣之維度選取首先必須決定 Hermitian 矩陣之維度。隨著維度的上升,所對應的資訊量也會增加,如此一來,會影響到影像品質,如Table 2.所示,但是,由Table 3.可知,增加維度後,false alarm rate並未增加,我們知道,當維度上升時矩陣也相對變大而它所遭受的攻擊面積也跟著變大,因此,當維度上生到3x3時,效果變差也是合理的。因此在本實驗中,Hermitian 矩陣之維度採用2x2之矩陣。PSNR 是用來計算嵌入浮水印影像的品質, PSNR

14、定義如下: (7) (8)MSE是原始影像和已嵌入浮水印影像的均方誤差, Fig.3 是影像經過攻擊與驗證的結果, PSNR 的結果列於 Table 4.。由Table 4.可知, PSNR 值大約比Lin3 低1 dB。經由我們的方法嵌入浮水印後,影像之PSNR值較Lin3的方法約低了1dB。其原因是因為我們的方法多出一個嵌入浮水印的路徑( DCTDC_Value );同時我們使用可調式的量化表進行量化,而Lin3是使用固定式的量化表,此種量化方式並不能兼顧到到所有影像的特性。故經由Table 6.可知,依照我們的方法檢測出竄改的範圍是比較正確的,false alarm rate也較高。3.

15、2壓縮容忍度在合理的影像壓縮下,取出的浮水印與 signature 位元,必須和原始浮水印相同。Table 5.為在不同品質JPEG壓縮下所偵測之浮水印false alarm rate。本方法在JPEG壓縮品質70以上時,皆可以完全取出浮水印,即使遭受品質極差的JPEG壓縮,其false alarm rate仍然很小。3.3影像驗証與比較我們將實驗分成兩種類型,第一種只有單一的攻擊,第二種包含了各式各樣的影像處理攻擊,包含了複製,或刪除物件,模糊,和銳化等等的攻擊。在Fig.4. 中我們明顯的看出我們的方法對於竄改的區域可以很清楚的檢測出那是因為我們的量化表會根據影像特性改變,而且我們利用到特

16、徵向量的正交特性。我們將這次所提出的方法對於不同型態的攻擊做一個模擬,包含如下:A. Delete (fill background textures) B. Delete Background textures C. Add a line drawingD. Delete (fill background textures) E. Paste another contents F. DesaturateG. Change Hue H. Delete I. MoveJ. Replace by computer generated texts K. Delete light colored co

17、ntents L. Add Foot M. Skew N. Copy在Table 4.中,雖然Lin 3的方法 PSNR 值較高,但是我們可以從 Fig.3 中看出我們的方法對於惡意的竄改能夠更有效的偵測出,而且 PSNR 值也不會太低。 Fig.3. 中 a 圖是嵌入浮水印之圖, b 圖是經過惡意竄改之圖, c 圖是經過我們的方法驗證的結果,d 圖是經過 Lin3 的方法驗證的結果。在Fig3.中我們可以發現,以我們的方法對於所有的攻擊驗證均通過,而 Lin3 的方法在 A 與 B 類的攻擊無法驗證成功。以我們的方法驗證成功的區域是非常完整且正確的,主要的原因是我們使用可調式的量化表,而 L

18、in3 是使用固定的量化表。Table 6. 是比較出我們的方法和Kunder1 的方法不同之處。 l 是小波轉換的階數,假如 l 比較大,能夠得到較小的 false alarm rate,但是對於惡意攻擊的檢測效能會下降,所以Kunder之方法無法同時檢測惡意攻擊並降低 false alarm rate,然而以我們的方法則可同時兼顧兩者,我們不但可以更有效率的檢測出惡意攻擊,同時也得到較小的 false alarm rate, 因此我們也可以從 false alarm rate 中可比較出我們的方法更勝於 Kunder 之方法。4.結論在本篇論文中,我們成功的提出一個使用 Hermitian

19、 矩陣的半易碎式數位浮水印驗證,實驗結果顯示我們的演算法不但能夠同時忍受失真壓縮,並且能夠完全檢測出惡意攻擊,不論是任何形式的攻擊均能正確檢測,而且經由提出之方法所檢測出區域比Lin3之方法更正確,而false alarm rate也確實提升,比Kundur1更小了,希望未來能夠將提出的方法進一步提升至JPEG 2000。參考文獻1 Deepa Kundur and Dimitrios Hatzinakos “Digital Watermarking for Telltale Tamper Proofing and Authentication”, Proceedings of IEEE, V

20、ol, 87, No.7, pp. 1167-1180, July 19992 Eugene T.Lin and Edward J.Delp “A Review of Fragile Image Watermarks”, Proc. of the Multimedia and Security Workshop (ACM Multimedia 99), Orlando, pp. 25-29, 19993 C.-Y. Lin and S.-F. Chang, “Semi-fragile watermarking for authenticating JPEG visual content”, P

21、roc. SPIE, Security and Watermarking of Multimedia Contents, San Jose, California, pp. 140-151, January 20004 Kurato Maeno, Qibin Sun, Shih-Fu Chang, Masayuki Suto “New Semi-fragile Image Authentication Watermarking Techniques Using Random Bias and Non-Uniform Quantization”, Proc. SPIE, Security and

22、 Watermarking of Multimedia Contents, San Jose, California, pp. 659-670, January 20025 Yuichi Nakai “Multivalued Semi Fragile Watermarking” Proc. SPIE, Security and Watermarking of Multimedia Contents, San Jose, California, pp. 671-678, January 2002 6 C.S. Lu, L.Y.Mark Liao “Multipurpose watermarkin

23、g for image authentication and protection” IEEE Transactions on image Processing, Vol. 10, pp. 1579 -1592, October 20017 Q. Sun, S.-F. Chang, K. Maeno and M. Suto, “A new semi-fragile image authentication framework combining ECC and PKI infrastructures”, Circuits and Systems, 2002.ISCAS 2002. IEEE I

24、nternational Symposium on , Volume: 2 , pp. 440-443, July 20028 J. Fridrich, “A hybrid watermark for tamper detection in digital images”, Fifth International Symposium on Signal Processing and Its Applications, pp. 301-304, August 19999 P. W Wong. “A Public key watermark for image verification and a

25、uthentication.” Proc. ICIP, volume II, pp. 427-431, October 1998 10 D. Coppersmith, F. Mintzer, C. Tresser, C-W. Wu, and M. M. Yeung, “Fragile imperceptible digital watermark with privacy control” Proc. SPIE, Security and Watermarking of Multimedia Contents, San Jose, California, pp. 79-84, January

26、199911 J. Dittmann, A. Steinmetz, and R. Steinmetz, “Content-based digital signature for motion pictures authentication and content-fragile watermarking”, IEEE Inter. Conf. Multimedia Computing and Systems, vol. II., pp.209-213, September 199912 R. B. Wolfgang and E. J. Delp, “Fragile Watermarking U

27、sing the VW2D Watermark”, Proc. SPIE, Security and Watermarking of Multimedia Contents, San Jose, California, pp. 204-213, January 199913 P. Yin and H. H. Yu, “Semi-fragile watermarking system for MPEG video authentication” Acoustics, Speech, and Signal Processing, 2002 IEEE International Conference

28、 on , Volume: 4 ,pp. 3461-3464, September 200214 T. Chen, J. Wang and Y. Zhou, “Combined Digital Signature and Digital Watermark Scheme for Image Autuentication”, Info-tech and Info-net, 2001. Proceedings. ICII 2001 - Beijing. 2001 International Conferences on ,Volume: 5 , pp. 78-82, April 2001Table

29、 1. The corresponding table between signature bits and direction of dominant eigenvectorSignature bitsX001010011qX26.56o31.71o37.98oSignature bits100101110111q45o52.01o58.28o63.43oTable 2. The PSNR value of various watermarked image comparing with different dimensions of Hermitian matrix.PSNRLennaBa

30、boonPeppers2x239.4240.0039.513x338.2239.9838.42Table 3. The false alarm rate of different dimension of Hermitian matrix comparing with different JPEG qualityJPEG Quality2x23x380007000650.00040.0004550.00290.0034500.00970.0122Table 4. The PSNR value of watermarked image comparing with Lin3s embedding algorithmsPSNRLennaBaboonPeppersProposed method39.4240.0039.51Lin3 method40.5541.0740.81Table 5. The false alarm rate of various watermarked images comparing with different JPEG qualityJPEG QualityLennaBaboonPeppers100000900008000070000.0004600.00290.00190.0024Table 6.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论