使用纠错码的基于人类视觉系统的数字水印方案_第1页
使用纠错码的基于人类视觉系统的数字水印方案_第2页
使用纠错码的基于人类视觉系统的数字水印方案_第3页
使用纠错码的基于人类视觉系统的数字水印方案_第4页
使用纠错码的基于人类视觉系统的数字水印方案_第5页
已阅读5页,还剩4页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、使用纠错码的基于人类视觉系统的数字水印方案摘 要数字水印已经被提议作为一种主要的版权保护的方法。本文我们试图用纠错码技术、小波变换的多种解决方案、以及人类视觉系统去提高传统的水印技术。基于水印的纠错技术具有一种自动纠正提取的水印的错误的特性。将用HVS(人类视觉系统)模型研究人类感知部分的特征(例如:光(强)度或色调)和如何把水印嵌入到原始数据中,那里人类的感知敏感性是相对弱的。在每个离散小波变换(DWT)域的频带中选择一种基于小波变换的多种解决方案的水印,并且它能阻止破坏图像处理。我们通过实验证明了带有ECC(纠错码)的水印比不带ECC的传统的水印好得多。关键词:离散小波变换,人类视觉系统,

2、纠错码,BCH1引言网络的快速发展引入了关于安全的一系列挑战性问题。其中最重要的一个问题是防止未授权的数字产品被复制销售。数字水印为知识保护提供了一种强有力的方法。水印必须有两个重要的性能:透明度和强健。 透明度是指带有水印数据的感知特性,水印因该在所有类型中是不可见的。 图像被损坏后水印仍然存在其中,而且检测器能够检查出来。理想地,对于一定数量的图像损坏需要移出水印应该把图像的期望质量降低到没有商业价值的程度,这叫作图像处理的数字水印的强健性。信号处理通常的损坏包括有损压缩(特别是JPEG)、提取、量化、图像加强、图像分割,等等。水印技术的关键是透明度和强健性之间的平衡,我们必须确定出在何处

3、潜入水印和怎样加强水印的强健性。本文将介绍一种基于用HVS的水印方法的小波。参考文献14中李采用RS码(Reed-Solomon code)产生ECC码词,并且用码词的奇偶性作为水印,他们用水印恢复已损坏的图像。但是从知识保护的角度来看,当图像质量被维护时,水印比图像更重要,他们不能处理此水印。我们为加强提取水印的强健性提出了一种想法。在信道中,当袭击者的破坏性被看成噪声破坏时,可以把水印作为传送信号,根据上述的观点,我们提供一种用ECC去检测和纠正提取的水印的错误部分。本文的分布如下:第2部分讲这篇文章的方案;第3部分讲水印嵌入;第4部分讲水印检测;实验结果和讨论在第5部分给出;第6部分给出

4、了结论。2. 方法2.1 人类视觉系统模型实验结果表明:人的视觉对每个频带反映出不同的敏感性,而每个频带被划分成几种窄频带信道。人类视觉的这种特性用相反的敏感性函数-调节传递函数(MTF)来描述。Mannos and Sakrison的论文是图像编码和HVS相结合的首次重要突破。他们提出的针对于HVS模型的MTF: (1)其中f-视觉角度的辐射频度(CPD)a,b,c,d-常数本文我们将采用Mannos and Sakrison提出的传递函数: (2) 从MTF的空间频率域到标准频率域的转变如图1所示:由于观察者对图像的质量进行评估,所以HVS的特性将用作对于提高水印透明性效果的主要估计参数。

5、2.2.1 纠错码1948年提出纠错码理论,在数据通信中它用以抵抗噪声污染。我们把嵌入的水印看作传输信息并对其在嵌入前利用ECC进行编码。文中我们比较了带有ECC的水印和不带ECC的水印这两种结果,而且我们用两种ECC做了实验:重复编码和BCH编码。重复编码的规则是:在一个叫做块段(N,1)中不断重复水印N倍的原始信号,在解码过程中我们用块段的主要元素重建原始信号。例如:我们用二进制信号设置N=5,并且用(00000)表示0;(11111)表示1。在解码过程中,如果在块段中0的数量多于3,则原始信号为0;否则为1。2.2.2 BCH码The Bose-Chaudhuri-Hocquenghem

6、 (BCH)码是一种研究最广泛的随机错误纠正循环码。BCH码的循环结构是包括三个主要步骤的标准算术解码方法:(1) 根据接受多项式r(x)计算特征值,i=1,2,.,2t ;(2) 根据求得的特征值确定错误位置多项式;(3) 解出(x)的根,这些根就是错误位置。实验中,我们用一个纠正3个错误码的BCH码进行编码,其中域长为15字节。3. 水印嵌入 我们的数字水印方法结构图如图2所示:首先,我们用一个伪随机序列作为水印W,如图3所显示,我们用三级DWT分解原始图象以获得每个带中小波系数。为了提高水印的透明度,给每个带乘以不同的权值,权值是每个带中调节传递函数(MTF)在频率间隔上的积分: (3)

7、其中和是分别是带的MTF和带宽。 (4) (5)嵌入的步骤描述如下:第一步:我们用三级DWT分解原始图像以获得小波系数(m,n)。m,n表示分解图像中空间域的每个轴。第二步:根据方程(3),(4),(5)计算每个带的权值w i。实验中参数p,q,r,s,t是常数(p=2.6, q=0.192, r=s=0.114, t=1.1)。第三步:用ECC算术编码水印W以获得W。设临界值为T。第四步:若小波系数的绝对幅度值比临界值T大(例如:y(m,n) T)),根据图4所示的规则把水印嵌入到小波的系数y(m,n)中。 (6) 其中和分别是调节小波的系数和为了控制水印水平的参数。第五步:最后,代入调节小

8、波系数的反DWT以获得水印图像。4. 水印检测我们可以主要采取与第3部分所描述的步骤相反的步骤来提取水印X。提取水印需要知道原始图像和嵌入水印的图像。对于水印检测,参考文献6中用了一种相似的方法,如方程7所定义: (7)其中,.表示两个矢量之间的内积。5. 系统评价实验中我们使用了三个测试图像,图像的大小均为512×512。实际上,嵌入水印的数量为5000,参数设置为0.15,并且更小的值0.01被设置为最低频带LL3,临界值T设置为4。在实验中我们用两个ECC算法和一个混合ECC算法:I.重复编码:编码水印大小分别是原图像的4倍和8倍。II3个纠错二进制BCH编码: 编码水印大小是

9、原图像的3倍。III3个纠错二进制BCH编码和4倍的重复编码(混合BCH编码):编码水印大小分别是原图像的12倍。5.1 水印的独特性:如图5所示,对1000个随机水印,水印检测器的检测响应为Sim,在那些水印中只有一个与我们实际潜入的水印相匹配,而且其检测响应为70.71。图5 水印检测器对1000个随机水印的响应5.2 带水印图像的PSNR(Power Signal to Noise Ratio峰值信噪比)我们评价三个加水印的被测图像带有不同ECC算法和不带有ECC的PSNRs值,图6(a),(b),(c)显示了三个被测图像,(d),(e),(f)显示了被测图像带有水印后的图像,表1列出了

10、三个水印图像不带ECC算法的PSNRs值。即使三个图像以不同的ECC算法嵌入水印,PSNRs值非常高(不小于34),而且图像的质量也非常好(如图6(d),(e),(f)。当水印图像压缩成JPEG图像时(质量提高100倍),检测响应Sim如表2所示。根据足够高的检测响应我们能分别出不同的图像,尤其是当我们用BCH和重复码混合编码时,水印图像的响应达到了峰值(71.71)。图6 原图像和嵌入水印的图像5.3 JPEG压缩标准我们证明了水印图像用不同JPEG质量进行的JPEG压缩图像,图7显示了Lena的水印图像和水印Lena图像的JPEG压缩图像,表3列出了水印图像在不同JPEG质量下的检测响应。

11、不管我们采用何种ECC算法,带有ECC算法的图像检测响应比不带有ECC算法的响应好的多。图8的图解显示结果表明很容易区别各种ECC算法之间的区别。即使JPEG的质量小于20,水印图像的响应也能为所有者提供一个证据。但是,当JPEG质量下降到40或更低时,水印图像严格地被损坏,图像变得没有商业价值。 图8 在不同JPEG质量下带有各种ECC水印图像的检测响应5.4 几何图形攻击与几何学操作相对的强健性,例如:滤波、缩放比例、stirmark,是非常重要的,因为这些操作非常普通和常见,从而不能降低图像的太多质量,因此,这儿我们用带有相当一般的几种几何学操作的强健性。表4列出了用一个3×3

12、的平均滤波器滤波一词和两次的结果。表4说明了好质量的命令是:重复编码为(4,1);BCH编码;重复编码(8,1);和混合BCH编码。它表示:太多的额外的编码将导致水印的大部分被嵌入在小波系数的较高频带,而且水印很容易被平均滤波器毁坏,结果证明,ECC码的长度应该尽可能的短。与以前带有ECC方法的水印进行了比较,其结果如表5所示。参考文献20Niu的方法中,把一个被分解的水印被加到含有最高频次能带的主图像的DWT分解的次能带上,每个灰度级水印的位平面直接以汉明码的形式嵌入,尽管水印方法能够隐藏比我们想象多的多的信息,但是更喜欢根据水印方案的不可见性和基本要求来维护图像的高质量。表6列出了一些一般

13、攻击的结果。参考文献1,22中StirMark是一种为发展图像标记算法的简单强健性测试的普通工具,而且它能仿真再取样过程。更有可能用这些简单的变换,其包括:水平flip、缩放尺度(因数为0.5)、中值滤波器、mosaic and StirMark 1.0.6. 结论本文我们提出了一种用ECC算法提高水印强健性的方法。根据人的敏感性,HVS能保持水印图像质量而不使其遭到损坏,这种损坏包括嵌入水印时对图像的破坏。由于ECC的特性,处理过的图像的检测响应比传统的不带有ECC算法的图像的检测响应相对来说要高。在这个实验中,我们证明了所提出的方法用计算机仿真的性能,我们进一步的研究将集中在带有多功能纠错

14、能力算法的强健性水印方法的发展。参考文献 1 Barni, M., Bartolini, F. and Piva, A.,“Improved wavelet-based watermarkingthrough pixel- wise masking,” ImageProcessing, IEEE Trans., Vol. 10, pp.783-791 (2001).2 Blahut, R. E., Theory and Practice ofError Control Codes, Reading,Addison-Wesley (1983).3 Bors, A. G. and Pitas, I

15、., “Imagewatermarking using DCT domainconstraints,” Proc. of Int. Conf. onImage Processing, Vol. 3, pp. 231-234(1996).4 Chitprasert, B., Rao, K. R., “Humanvisual weighted progressive imagetransmission,” Communications, IEEETrans., Vol. 38, pp. 1040-1044 (1990).5 Clark, C. C. and Cain, J. B., ErrorCo

16、rrecting Coding for DigitalCommunication, Plenum (1981).6 Cox, I. J., Kilian, J., Leighton, T. andShamoon, T., “Secure spread spectrumwatermarking for multimedia,” ImageProcessing, IEEE Trans., Vol. 6, pp.1673- 1687 (1997).7 Cox, I. J., Kilian, J., Leighton, T. andShamoon, T., “Secure spread spectru

17、mfor multimedia,” Image Processing 97,IEEE Trans., Vol. I, pp. 548-551(1997).8 Haykin, S., Communication Systems 3/e,John Wiley & Sons, U. S. A. (1994).9 Hsieh, C. T., Lu, Y. L., Luo, C. P. and Kuo,F. J., “A study of enhancing therobustness of watermark,” Proc. IEEE Int.Sym. on Multimedia Softwa

18、re Engineering,Taiwan, pp. 325-327 (2000).10 Hsu, C. T. and Wu, J. L., ”Multiresolutionwatermarking for digital images,”Circuits and Systems II: Analog andDigital Signal Processing, IEEE Trans.,Vol. 45, pp. 1097-1101 (1998).11 Kim, Y. S., Kwon, O. H. and Park, R. H.,“Wavelet based watermarking metho

19、d fordigital images using the human visualsystem,” Proc. IEEE Int. Sym. on ISCAS'99, Orlando, FL, U. S. A., Vol. 4, pp.80-83 (1999).12 Kuo, C. J. and Chen, M. S., “A newsignal encryption technique and its attackstudy, Proc. Int. Conf. on SecurityTechnology,” Taipei, Taiwan, pp.149-153 (1991).13

20、Lee, I., Kim, J., Kim, Y., Kim, S., Park, G.and Park, K. T., “Wavelet transformimage coding using human visualsystem,” Proc. IEEE Circuits and Systems, Taiwan, pp. 619-623 (1994).14 Lee, J, Won, C. S., “Authentication andcorrection of digital watermarkingimages,” Electronics Letters, Vol. 35, pp.886

21、-887 (1999).15 Lin, S. and Costello, D. J., Error ControlCoding, Prentice Hall (1983).16 Lu, Y. L., “Static image security with low human visual respond characteristic& multi-frequency wavelet watermark,”Master Thesis, University of Tamkang,Taiwan, R. O. C. (2001).17 Luo, C. P., “A study of the

22、robustness ofwatermark,” Master Thesis, University ofTamkang, Taiwan, R. O. C. (2001).18 Mannos, J. L. and Sakrison, D. J., “The effect of a visual fidelity criterion onthe encoding of images,” IEEE Information Theory, Vol. IT-20, pp.525-536 (1974).19 Michelson, A. M. and Levesque, A. H.,Error-Control Techniques for DigitalCommunication, Wiley, U. S. A. (1985).20 Niu, X. M., Lu, Z. M. and Sun, S. H.,“Digital image watermarking based onmultiresolution decomposition,”Electronics Letters, Vol. 36, pp.1108-1110 (2000).21 Peterson, W. W. and Weldom, E. J.,Error- Correcting Codes, M.I.T. Press,Cam

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论