1、摘 要- -摘 要本文对多种数字水印算法进行了研究、对比和改进首先基于 matlab 编程进行实际检验,验证算法的可行性,然后从水印的置乱、嵌入和提取三个方面,根据实际检验的参数对这些算法的鲁棒性、抗攻击性和隐蔽性进行了对比分析,同时测量了各水印算法的数据容量,并对部分算法中的瑕疵给出了改进建议其中鲁棒性的检验主要是对水印后的图像进行 JPEG 压缩、旋转、裁剪等操作,然后观察提取出的水印图像是否被破坏,并用实际数据表示破坏程度,进行对比分析不同水印算法的数据容量的测量主要是通过计算同一原始图像中可以嵌入的水印图像的大小,并测量水印图像的数据量来实现关键词 数字水印;小波变换;离散余弦变换;奇
2、异值分解;MatlabAbstract- I -AbstractIn this paper, a variety of digital watermarking algorithm is studied, compared and improved. Firstly, based on the MATLAB programming of the actual test, verify the feasibility of the algorithm. And then, from the scrambling, embedding and extracting three aspects, t
3、he robustness, anti attack and concealment of these algorithms are compared according to the actual test parameters. Simultaneous measurement of various watermarking algorithm data capacity, and part of the algorithm flaws given suggestions for improvement.The test of robustness is mainly JPEG compr
4、ession, rotation, clipping and other operations on the image after the watermark, and observe whether the extracted watermark image is being destroyed, and with the practical data, said the damage degree, carries on the contrast analysis. The measurement of the data capacity of different watermarkin
5、g algorithms is mainly through calculating the size of the watermark image which can be embedded in the same original image, and measuring the amount of the watermark image data to achieve.Keywords Digital Watermarking; Wavelet Transform; Discrete Cosine Transform; Singular Value Decomposition; Matl
6、ab目 录- II -目 录摘要 .IAbstractII目录 III第 1 章 绪论 11.1 课题研究背景 11.2 数字水印的应用 21.3 数字水印研究现状 41.3.1 发展现状 41.3.2 算法现状 41.4 本文主要研究内容 5第 2 章 离散小波变换和奇异值分解的研究综述 62.1 引言 62.2 离散小波变换 62.3 奇异值分解 7第 3 章 基于 SVD 和 Radon 变换的抗旋转攻击盲水印算法的分析 .83.1 算法主体 83.1.1 嵌入前的水印图像置乱 83.1.2 水印嵌入过程 93.1.3 水印提取 103.2 算法仿真实验 113.3 算法性能分析 14第
7、 4 章 一种用哈达玛矩阵进行置乱变换的盲水印算法的分析 154.1 算法主体 154.1.1 嵌入前的水印图像置乱 154.1.2 水印嵌入过程 164.1.3 水印提取 16目 录- III -4.2 算法仿真实验 174.3 算法性能分析 21第 5 章 一种新的小波域盲水印算法的分析 225.1 算法主体 225.1.1 嵌入前的水印图像置乱 225.1.2 水印嵌入过程 225.1.3 水印提取 245.2 算法仿真实验 255.3 算法性能分析 28第 6 章 基于子块区域分割和自嵌入技术的全盲多功能图像水印算法的分析 296.1 算法主体 296.1.1 水印生成 306.1.2
8、 水印置乱 306.1.3 水印嵌入过程 316.1.4 水印提取 326.2 算法仿真实验 326.3 算法性能分析 35第 7 章 算法参数对比 367.1 参数对比 36结论 37参考文献 39致谢 40附录 41东北电力大学本科毕业论文- 0 -第 1 章 绪论1.1 课题研究背景多媒体存储和传输技术随着数字信息技术的高速发展和计算机通信技术的不断革新而不断进步,这也使得数字化的信息的存储和传输变得更加快速、精确、方便,各种形式的多媒体数字作品特别是图像作品、视频作品、音频作品纷纷在网络上发表然而数字信息技术精准、大批量的复制功能和互联网强大的信息传递能力帮助人们实现信息共享的同时也带
9、来了各种各样的问题由于多媒体数字作品的复制品和原件近乎完全一致,而且复制起来非常容易,因此有的个人或团体在没有得到作品的作者和版权所有者的授权的情况下对有版权的内容进行恶意的复制、传播和修改,甚至非法地将其用于商业用途,使作者及版权所有者的利益受到严重的侵犯,目前这种作品侵权现象正不断加剧因此,数字化作品的知识产权保护问题引起了计算机科学界的广泛重视,并且已经成为目前的一个研究热点以前主要是将多媒体数据文件加密成密文后发布,即通过数据加密技术来实现版权保护,使得密文中有用的数据信息在网络中传递时不能被出现的非法攻击者截获,从而实现版权和信息安全的保护但通常的加密技术并不能很好地解决版权保护问题
10、,仅仅只能预防,这是因为:(1)无法监控多媒体信息的流动传播情况;(2)加密大批量的多媒体信息时,资源占用严重,且效率低下(3)多媒体信息加密后隐蔽性不高,容易引起攻击者的注意和好奇,激发他们解密的兴趣和欲望(4)加密的鲁棒性不高,如果破解失败,攻击者可以将信息破坏,使得合法接收者也无法获得信息的内容;(5)只有在加密状态下才能保护多媒体信息,解密后发生侵权时,无法提供有效的法律证据;第 1 章 绪论- 1 -(6)加密会改变作品的形态,加密后只有少数持有解密密钥的人,才能获得作品数据,作者无法在保护版权的前提下自由地展示作品为了使解密后的内容仍能受到保护,人们开始寻求另一种能够弥补密码技术缺
11、陷的技术数字水印技术是一种密码技术的补充技术,是由信息隐藏技术发展而来,是数字信号处理,图像处理,密码学应用,算法设计等学科的交叉领域,是一门新兴的信息安全技术这种技术可以为解密后的数据提供进一步的保护,因此能够弥补密码技术的缺陷;另一方面,数字水印技术可以在原始数据中一次性嵌入大量的秘密信息,这也弥补了数字签名技术的缺陷数字水印的过程就是将一个有标志性的信息嵌入到需要保护的信息中的过程,这个标志性信息就是水印只有通过专用的浏览器或阅读器才能提取出嵌入的水印,受到保护的媒体信息的版权归属可以通过这种机制获得判断依据嵌入的水印具有鲁棒性,即媒体信息中嵌入的水印不会被常规的数据处理操作完全去除在信
12、息技术高速发展的当代,数字产品呈现爆炸式的增长速度,在这个前提下,保护数字产品作者的版权,防止数字产品的非法复制、恶意篡改等就变得尤为重要数字水印技术正是在这样的背景下发展起来的技术由于数字水印技术有着广泛的应用前景,大量专家学者在进行这方面的研究,提出的水印算法也多种多样但这些算法的性能各有优劣,不同的应用环境需要不同特性的水印算法,而且具有同一特性的水印算法亦各有优劣因此,研究各类算法的特性,以及比较这些算法的优劣,就变得尤为重要对这些算法进行研究,找出算法的优缺点,明确算法的适用环境,也是水印技术的一个重要研究方向1.2 数字水印的应用随着数字水印技术的发展,该技术已经成为信息隐藏技术的
13、一个重要分支,其应用领域也越来越广泛,目前数字水印技术的应用领域主要包括:1. 版权保护数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保护是当前的热点问题由于数字作品的拷贝、修改非常容易,而且可以做到东北电力大学本科毕业论文- 2 -与原作完全相同,所以版权所有者不得不加上肉眼可见的版权标志以保护版权,但这种做法严重损害作品的质量且这种标志很容易被篡改数字水印技术利用数据隐藏原理隐藏版权标志,能在不损害原作品的前提下保护版权目前,数字水印技术在版权保护方面的研究已经达到初步实用化标准,但市场上的数字水印产品还是很容易被破坏或破解,这是因为技术的发展还不够成熟,还要走很长的路才
14、能做到真正的实用2. 数字信息的隐藏标识和篡改提示数据的标识信息有时比数据本身更具有保密价值,数字水印技术能够隐藏标识,使得原始文件上的标识信息只有使用特殊的阅读程序才能提取,目前国外一些公开的遥感图像数据库已经采用这种方法现有的信号拼接技术和信息镶嵌技术能够实现无痕拼接,达到肉眼难以分辨的程度,只有通过数据的篡改提示才能识别因此,数据的篡改提示也是一项很重要的工作,而数字水印技术能够通过辨识隐藏水印的状态判断数字信息是否被篡改3. 隐蔽通信及其对抗在网络通信战中攻击者往往会注意到经过加密的混乱无序的文件,因此数字水印的隐蔽性也有了用武之地,利用数字化声像信号相对于人的视觉、听觉冗余来进行各种
15、时空域和变换域的信息隐藏,可以达到隐蔽通信的目的4. 商务交易中的票据防伪各种电子票据即使在网络安全技术成熟以后也还需要一些非密码的认证方式,数字水印技术能够通过嵌入隐藏的认证标志增加伪造的难度5. 证件真伪鉴别水印技术对于有效辨别证件的真伪很有帮助,特别是能够防止证件的仿制和复制第 1 章 绪论- 3 -1.3 数字水印研究现状1.3.1 发展现状在互联网和信息技术高速发展的今天,水印技术的研究更具有现实意义但是数字水印技术的研究目前还很不成熟,在版权保护方面只能初步从理论转为应用,而且应用过程中还有大量没有解决的问题目前有关数字水印的设计和模拟攻击的理论都很缺乏因此,在国际学术界的研究方向
16、中,数字水印技术是比较前沿热门的,对该技术的研究还有很长的路要走水印技术的研究在版权保护和商业应用方面都具有重要的意义和广阔的前景,这一研究方向已经引起了国内外专家和商业团体的广泛关注1.3.2 算法现状随着数字水印技术的不断发展,各类文献中提出的水印算法也五花八门,这些算法大都是研究数字水印的产生、嵌入和检测(提取)三个方面在生成数字水印时,许多数字水印算法采用如 Gaussian 序列、二进制序列和均匀分布序列的伪随机序列作为水印信号在伪随机序列中,Gaussian 分布的随机序列与其它分布的等长的随机序列相比具有更大的自相关系数,所以利用 Gaussian 随机序列产生的水印具有更好的稳
17、健性在讨论伪随机序列水印的同时,有意义水印的研究引起了人们的注意,已有一些算法采用有意义的文字串或一个图像(如商标、印签等)作为水印信号这种有意义的信号与无意义的伪随机序列相比,所具有的优点是不言而喻的因此,如何在图像中嵌入有意义的信息将是极具实际价值的研究内容早期的研究主要集中在空域上,水印信息直接加载在图像数据上,这种方法的缺点是抵抗图像几何变形、噪声和图像压缩 1的能力较差但是空域算法的计算速度快,而且隐藏的信息量大近期的研究则主要集中在变换域如离散傅立叶变换 DFT2,离散余弦变换 DCT3,离散小波变换 DWT3中实现在变换域中嵌入水印,信号能量可以扩展到空间域所有像素上,有利于保证
18、水印的不可见性,同时变换域的方法可以与现有的数据压缩标准兼容,例如,基于东北电力大学本科毕业论文- 4 -DCT 的方法可以与 JPEG 压缩方法兼容,基于 DWT 的方法可以与 JPEG2000 兼容等等从目前的情况看,大多数研究工作更关注变换域算法研究根据水印系统的载体媒体的不同有图像水印算法、音频水印算法、视频水印算法、文本水印算法几大类在图像水印算法中,又有灰度图像水印和彩色图像水印 3根据水印的应用目的,有些水印主要应用于版权保护,身份验证,这种应用要求水印需要有较强的鲁棒性,即鲁棒性水印 4,有些水印主要应用于数据的完整性检测 5,以验证载体作品是否被篡改,这种应用要求水印需要有较
19、强的敏感性,则我们就应嵌入脆弱性水印 6在很多的研究中,那些算法都是基于鲁棒性的算法,但也有许多研究工作者对脆弱性水印进行了研究1.4 本文主要研究内容由于各类文献的水印算法层出不穷,但算法的性能却良莠不齐,对水印算法性能及特性的分析研究也显得愈发重要本文的研究工作主要是对选定的几种水印算法的性能及特性进行分析评估,从而了解它们的优缺点,找出它们的适用环境,并对其中部分算法的瑕疵给出适当的改进建议本文的结构如下:第1章为绪论简单介绍数字水印技术的研究背景、应用及研究现状;第2章对数字水印技术中的常用技术离散小波变换 7和奇异值分解 7进行了全面的介绍,详细描述了它们的概念、算法和特点 8;第3
20、章至第6章的每一章都介绍了一种文献中的算法,并对算法进行了仿真实验和简单的性质分析 9第7章以表格列出了第3章至第6章的四种算法的仿真实验的结果,并对列出的参数进行了简单的对比最后为结论,对本文中提到的四种算法的数据容量、隐蔽性、鲁棒性和安全性以及适用领域进行了分析和总结第 2 章 离散小波变换和奇异值分解的研究综述- 5 -第 2 章 离散小波变换和奇异值分解的研究综述2.1 引言在本章中,介绍了基于离散小波变换(DWT)和一种叫做奇异值分解的广泛用于分析信号处理应用像是数字水印,人脸识别,指纹识别等的数值技术2.2 离散小波变换1945 年由 Gabor 提出了小波理论的基本思想,小波理论
21、的基本思想是根据比例和时间来分析一个信号傅立叶变换能识别信号中存在的所有频谱分量,但傅立叶变换的主要缺点是,它不提供相关组成部分的时间定位的任何信息小波使我们能够在空间和时间域分解图像二维的小波变换可以被表示为一个二维尺度函数 和三个二维小波函数 ,),(yx),(yxH, 一个 尺寸的图像的离散小波变换 定义为:),(yxVDNM),(yxf10.00 ),(),(),(xynmjfnmjW(2-1)10,)(),(),(MxNyinji yxfj (2-2)其中 ,是一个任意值 在 值域内定义了一个,DVHi,jW0的低频系数, 在 值域内定义了水平,垂直和倾斜细),(yxf ),(nmj
22、i0j节在离散小波变换的帮助下,可以将图像分解为 4 个叫做低频子带的子带和属于三个不同位置的高频子带低频子带包含了图像的均值信息和最大能量,而高频子带包含了图像的细节相对高频子带代表最优尺度的小波系数,低频子带表示的是粗略等级的小波系数为了得到更高的鲁棒性,在本文提出的水印方案中选择了低频子带,因为高频子带对图像处理操作没有表现出抵抗力离散小波变换的主要特征源于在对数刻度上恒定带宽的频率信道中的图像东北电力大学本科毕业论文- 6 -的分解的多尺度的分析2.3 奇异值分解奇异值分解是一种线性代数中分析矩阵的重要技术,被应用于许多图像处理应用中,像是图像压缩,人脸识别,图像放大,水印等奇异值分解
23、把一个大小为 的矩阵分解为三个矩阵,分别是 U,S 和 V例如:NM)(AsvdSV(2-3)这里大小为 的 U 和大小为 的 V 都是单位正交矩阵,也就是每N一列的平方和都一致并且所有列都是不相关的,S 是一个大小为 的正交NM矩阵,因此 是一个构成规范正交基的列向量,,121 mruu即 ijijti ,210, 其 中, 若, 若(2-4)同样的,V 是一个大小为 的正交矩阵,因此N是一个构成规范正交基的列向量,即,121nrvv nijijti ,210, 其 中, 若, 若(2-5)S 是一个大小为 的对角矩阵,它的对角线元素是按降序排列的代表NM图像亮度的奇异值,U,V 部分叫做
24、A 的左右奇异向量, 的特征向量指定A了图像的几何学结构由于一些系数里的酉元,常态正交和能量留存特性,使得奇异值分解在图像处理分析上做出重大转变第 3 章 基于 SVD 和 Radon 变换的抗旋转攻击盲水印算法的分析- 7 -第 3 章 基于 SVD 和 Radon 变换的抗旋转攻击盲水印算法的分析3.1 算法主体3.1.1 嵌入前的水印图像置乱在水印图像嵌入之前,为了增强水印图像的安全性,该算法对水印图像进行置乱处理该算法采用的是仿射变换对水印图像进行置乱,因为仿射变换的算法复杂度相较于猫脸变换、排列变换、Fibonacci 变换更低一些,而且该变换的逆变换更易求出仿射变换的一般形式为:
25、0, dcbafbycxea(3-1)其矩阵形式为: feyxdcay(3-2)其中, 为原始像素坐标, 为变换后的像素坐标,),(yx),(为仿射变换的参数系数fedcba,当水印图像矩阵的大小为 时,该算法采用的仿射变换为:N(1)正变换:当 时:yx NyxNyxx ,21,01 (3-3)当 时:yxyxyxx ,21,101 (3-4)(2)逆变换:东北电力大学本科毕业论文- 8 -当 时:1Nyx NyxNyx,21,20(3-5)当 时:1yx yxyx,21,210(3-6)置乱效果如图 3-1 到图 3-8 所示图 3-1 原始水印 图 3-2 一次置乱 图 3-3 二次置乱
26、 图 3-4 三次置乱图 3-5 四次置乱 图 3-6 五次置乱 图 3-7 六次置乱 图 3-8 七次置乱3.1.2 水印嵌入过程1. 对载体图像矩阵 做小波变换,得到载体图像的低频子带 、水平细cFcA节子带 、垂直细节子带 、对角线细节子带 ,公式为cBCcD)(2,FdwtBA(3-7)2. 对前一步骤得到的低频子带 进行奇异值分解,得到奇异值矩阵 ,公c S式为 AUSVT(3-8)3. 使用奇偶量化法进行水印的嵌入操作,对奇异值矩阵 进行量化生成新S的矩阵 ,量化方法为第 3 章 基于 SVD 和 Radon 变换的抗旋转攻击盲水印算法的分析- 9 -)/,(),(yxSround
27、yx(3-9)其中 为 matlab 中的四舍五入取整函数, 为人工预设的量化步长,()round为对应矩阵中元素的坐标),(yx设置乱后的水印图像矩阵为 ,当 为奇数时:W),(),(yx5.0),(yxK(3-10)当 为偶数时:),(),(yx).,(),(yx(3-11)由此得到新的量化矩阵 K4. 对 进行奇异值分解,公式为KVSUT1(3-12)从而可得嵌入水印后的新低频子带矩阵 nAT1(3-13)5. 用 代替 做逆小波变换,得到嵌入水印后的图像矩阵 ,公式为nAc nF),(2cDCBnAidwtF(3-14)3.1.3 水印提取1. 对水印后的图像矩阵 做小波变换,得到含水
28、印的低频子带 、水平nFnA细节子带 、垂直细节子带 、对角线细节子带 ,公式为cBcCcD)(2,nFdwtBA(3-15)2. 对前一步骤得到的低频子带 进行奇异值分解,得到奇异值矩阵 ,1S公式为 nAVUST1(3-16)3. 结合保存的密钥 和 重新合成1KT1(3-17)东北电力大学本科毕业论文- 10 -4. 对 进行量化,生成量化矩阵 ,提取出置乱后的水印矩阵 ,量化KW方法为 )/,(),( yxKfloryx(3-18)当 为奇数时, ,当 为偶数时, ,从),(yx1,W,0),(yx而生成置乱后的水印矩阵 5. 对矩阵 进行逆仿射变换,生成最终提取出的水印矩阵 ,逆仿射
29、变 1W换的方法已在前文给出3.2 算法仿真实验本次仿真实验选取的载体图像为 512 512 像素的灰度图像,选取的水印图像为 256 256 的二值图像,设置水印置乱次数为 5,量化步长 为 9,水印检 测阀值 T 为 150其中阀值 T 的计算方法为,对提取的水印图像与原始水印图像的每个像素点作差,再求差的绝对值的和,公式如下: 256,1,),(),(1yxWyxsum(3-19)仿真结果如图 3-9 到图 3-34 所示图 3-9 原始载体图像 图 3-10 嵌入水印后图像图 3-11 原始水印 图 3-12 正常提取的水印,T=0第 3 章 基于 SVD 和 Radon 变换的抗旋转
30、攻击盲水印算法的分析- 11 -图 3-13 高斯噪声攻击 图 3-14 泊松噪声攻击图 3-15 高斯噪声后提取的水印,T=16344 图 3-16 泊松噪声后提取的水印,T=1042图 3-17 椒盐噪声 图 3-18 斑点噪声图 3-19 椒盐噪声后提取的水印,T=26926 图 3-20 斑点噪声后提取的水印,T=29546东北电力大学本科毕业论文- 12 -图 3-21 裁剪攻击 图 3-22 12 位 JPEG 压缩攻击图 3-23 裁剪后提取的水印,T=150图 3-22 12 位 JPEG 压缩后提取的水印,T=324图 3-25 右下平移 100 像素攻击 图 3-26 3
31、3 小分块的中值滤波攻击图 3-27 右下平移后提取的水印,T=477 图 3-28 中值滤波后提取的水印,T=137第 3 章 基于 SVD 和 Radon 变换的抗旋转攻击盲水印算法的分析- 13 -图 3-29 0.2 像素值的高斯滤波攻击 图 3-30 30 度旋转攻击图 3-31 高斯滤波后提取的水印,T=0 图 3-32 30 度旋转后提取的水印,T=141图 3-33 锐化攻击 图 3-34 锐化后提取的水印,T=31483.3 算法性能分析上一小节只列出了仿真实验过程中的部分结果,通过对更多次的仿真实验的结果进行分析,发现该算法的量化步长不小于 9 时才能提取出无损的水印图像,
32、同时水印置乱次数越多,受损的水印图像的损坏点分布就越均匀对上一小节的仿真结果进行观察分析可以发现,该水印算法的隐蔽性较强,水印前后载体图像的视觉效果几乎没有改变,同时该算法对大部分的常规图像处理操作如裁剪、JPEG 压缩、位移、中值滤波、高斯滤波、旋转、锐化都有较高的鲁棒性,但在多种噪声攻击中,只对泊松噪声攻击有较高的鲁棒性东北电力大学本科毕业论文- 14 -第 4 章 一种用哈达玛矩阵进行置乱变换的盲水印算法的分析4.1 算法主体4.1.1 嵌入前的水印图像置乱该算法采用的水印图像置乱方法是利用 Hadamard 矩阵进行置乱,具体方法是使用 Hadamard 矩阵与水印图像矩阵相乘,这种置
33、乱方法变换的不是水印图像矩阵的像素坐标位置,而是水印图像像素的灰度大小二阶 Hadamard 矩阵为 或 ,高阶 Hadamard 矩阵是12H102由迭代生成,迭代公式为 NN2(4-1)其中, 是 的取反NH置乱步骤为:1. 将二值水印图像矩阵 中的 0,1 映射为 1, -1,即先将 1 全部替换为-W1,再将 0 全部替换为 1,得到矩阵 2. 对 Hadamard 矩阵做上下对称变换,得到矩阵 ,这里的 Hadamard 矩H阵的大小要和水印图像大小一致原算法中是对 Hadamard 矩阵做行列变换,从而加密 Hadamard 矩阵,这里采用的是常用变换中的一种3. 将 和 做乘法运
34、算,得到置乱后的水印图像矩阵 ,公式如下1WHWHW1(4-2)置乱效果如图 4-1 和 4-2 所示第 4 章 一种用哈达玛矩阵进行置乱变换的盲水印算法的分析- 15 -图 4-1 原始水印 图 4-2 置乱后4.1.2 水印嵌入过程1. 将水印载体图像矩阵 分割为多个 8 8 的小块F2. 对每个小块做同样的处理这里以其中一个小块 为例,设 为横向第K纵向第 个小块先对 做离散余弦变换得到 ,然后将水印矩阵的一个像xyK1素嵌入到 的中频部分,由于 的大小为 8 8,故 的中频部分为 和11)2,3(1)3,4(1K嵌入方法为,取 的第 行第 列的元素,当 =1 时,使Wxy),(yxW;
35、当 =-1 时,使 具体计算过程为,)2,(),(11),( 34)2,(11K当 =1 时,yx ),3(),4(11nK(4-3)当 =-1 时),(yxW),()2,(11(4-4)其中 为水印嵌入强度n3. 对每个嵌入水印后的 矩阵进行反离散余弦变换,得到嵌入水印后的小1K块 ,将所有的 组合起来,就得到了嵌入水印后的图像矩阵 K F4.1.3 水印提取1. 读取含水印图像后,将得到的矩阵 分割为多个 8 8 的小块F2. 对每个小块做同样的处理这里以其中一个小块 为例,设 为横向nKn东北电力大学本科毕业论文- 16 -第 纵向第 个小块先对 做离散余弦变换得到 ,当 时,xynK2
36、K),3(2),4(2K=-1;当 时, =1这样就能提取出置乱后的水),(2W)2,3(),4(),(2yxW印矩阵 3. 对 做反置乱变换得到提取出的水印矩阵 ,反置乱的方法为2 3H23(4-5)其中, 为水印置乱时用到的做上下对称变换后的 Hadamard 矩阵H4.2 算法仿真实验本次仿真实验选取的载体图像为 512 512 像素的灰度图像,选取的水印图像为 64 64 的二值图像其中 为水印嵌入强度,T 为水印检测阀值n仿真结果如图 4-3 到 4-36 所示图 4-3 原始载体图像图 4-4 水印嵌入强度为 10 的图像的部分细节图 4-5 原始水印 图 4-6 n=10 时提取
37、的水印,T=25第 4 章 一种用哈达玛矩阵进行置乱变换的盲水印算法的分析- 17 -图 4-7 水印嵌入强度为 30 的图像的部分细节图 4-8 水印嵌入强度为 50 的图像的部分细节图 4-9 n=30 时提取的水印,T=10 图 4-10 n=50 时提取的水印,T=0图 4-11 n=10 时高斯噪声攻击后的图像 图 4-12 n=50 时高斯噪声攻击后的图像图 4-13 高斯噪声攻击后提取的水印图像,n=10,T=1572图 4-14 高斯噪声攻击后提取的水印图像,n=50,T=373东北电力大学本科毕业论文- 18 -图 4-15 n=50 时泊松噪声攻击后的图像 图 4-16 n
38、=50 时椒盐噪声攻击后的图像图 4-17 泊松噪声攻击后的提取的水印图像,n=50,T=28图 4-18 椒盐噪声攻击后的提取的水印图像,n=50,T=494图 4-19 n=50 时斑点噪声攻击后的图像 图 4-20 n=50 时裁剪攻击后的图像图 4-21 斑点噪声攻击后的提取的水印图像,n=50,T=737图 4-22 裁剪攻击后的提取的水印图像,n=50,T=667第 4 章 一种用哈达玛矩阵进行置乱变换的盲水印算法的分析- 19 -图 4-23 12 位 JPEG 压缩攻击 图 4-24 右下平移 100 像素攻击图 4-25 12 位 JPEG 压缩攻击后提取的水印,n=50,T
39、=2143图 4-26 右下平移 100 像素攻击后提取的水印,n=50,T=2468图 4-27 3 3 小分块的中值滤波攻击图 4-28 0.2 像素值的高斯滤波攻击图 4-29 中值滤波后提取的水印,n=50,T=917图 4-30 高斯滤波后提取的水印,n=50,T=0东北电力大学本科毕业论文- 20 -图 4-31 30 度旋转攻击 图 4-32 锐化攻击图 4-33 旋转后提取的水印,n=50,T=2315 图 4-34 锐化后提取的水印,n=50,T=16图 4-35 放大 2 倍(缩放)攻击图 4-36 缩放后水印同时扩大,无法计算 T值,n=504.3 算法性能分析综合分析仿
40、真实验的结果,发现该算法若要提取出 T=0 的水印,水印的嵌入强度 必不能小于 50但水印嵌入强度越高,对载体图像的视觉效果的影响n就会越严重,水印嵌入的强度不大于 10 时才能保证不破坏载体图像的视觉效果第 4 章 一种用哈达玛矩阵进行置乱变换的盲水印算法的分析- 21 -但是矛盾的是,水印强度不足时,该算法对于常规图像处理攻击的抵抗力十分低该算法只对高斯滤波攻击和锐化攻击有较高的鲁棒性,是一种脆弱性水印东北电力大学本科毕业论文- 22 -第 5 章 一种新的小波域盲水印算法的分析5.1 算法主体5.1.1 嵌入前的水印图像置乱该算法采用的置乱方法是混沌序列映射置乱,置乱步骤如下:1. 设置
41、初始值 , ,使 0 1,3.6 4,通过迭代产生混沌序列 ,0xu0xuL是一个一维数组,其长度等于水印图像的像素个数迭代公式为L )1(nn(5-1)产生的 都放进数组 中,直到 的长度等于水印图像的像素个数xL2. 按列扫描水印图像矩阵,将二维的水印图像矩阵 转换为一维的数组W1W3. 对 中的元素进行升序排序,在排序过程中记录元素位置的变化L4. 按照上一步记录的位置变化,对一维水印序列 做同样的变化,得到置1乱后的一维水印序列 1W5. 根据水印图像的行列数,扫描 ,生成置乱后的二维水印图像矩阵1这里第 5 步是为了更好的展示置乱效果,在实际的水印嵌入过程中是不必要的置乱效果如图 5
42、-1 到 5-3 所示图 5-1 原始水印 图 5-2 =0.2,u=3.8 时置乱0x图 5-3 =0.5,u=3.9 时置0x乱第 5 章 一种新的小波域盲水印算法的分析- 23 -5.1.2 水印嵌入过程1. 使用小波变换求水印图像矩阵 的近似子带 ,公式为cFcA)(2,dwtDCBA(5-2)2. 求 的边缘点,并获取阀值 P,这里原作者的方法并不实用,本文提出cA了改进方案(1)原作者将 分成很多 2 2 大小的小分块,计算这些小块的灰度均值,若均值为c0,认为该小块含有边缘点选择灰度均值大于 P 且不含边缘点的子块作为水印嵌入的对象,其中 P 是人工规定的阀值(2)本文改进利用
43、matlab 工具箱中的 edge 函数求 的边缘点矩阵 ,这是为了在水印cA1cA嵌入时避开图像的边缘点,以免破坏载体图像的视觉质量这里的 是一个二1值矩阵,在边缘点处的值为 1,非边缘点处的值为 0将 分成很多 2 2 大小的小分块,求每个小分块的灰度值之和,若值大1cA于 0,说明这一小分块含有边缘点,舍弃该小分块,否则将该小分块的灰度矩阵加入序列 中,并将该小分块在 中的坐标信息加入序列 中B1cAC将序列 中的小分块按照灰度均值大小降序排序,序列 中的坐标信息也进行同步位移选择排序后的 序列中的前 个元素,从而得到要嵌入水印的Cn小分块的坐标信息序列 ,这里的 是水印图像矩阵的元素个
44、数, 作为密钥1 1之一保存3. 根据 中的坐标信息嵌入水印,这里以 中的第 个坐标 为例,这1C1Ci),(yx组坐标在 中对应的小分块包含四个像素点 ,cA),(yxcA, , ,嵌入方法为),(yx),(yx),1(yxcA2)1,(di(5-3)),(1miWqyxci(5-4)东北电力大学本科毕业论文- 24 -)()1,(1miWqdyxcAi(5-5)这里 为预设值,当嵌入的水印图像为二值图像时最好取不小于 15 的较大q值,当嵌入的水印图像为灰度图像时最好取不大于 0.18 的较小值; 则为水印图像矩阵的灰度均值4. 遍历 序列中的坐标,对每个选中的嵌入小分块进行嵌入操作后,得
45、到1C嵌入水印后的新近似子带 用 代替 进行逆小波变换后得到嵌入水印后nAcA的载体图像矩阵 ,公式为F),(2DCBnidwt(5-6)5.1.3 水印提取1. 对水印后的图像矩阵 做小波变换,得到含水印的近似子带 ,公式nFnA为 )(2,nFdwtcDCBA(5-7)2. 根据保存的密钥,包括 , , , , ,提取置乱后的水印序列 ,10xuqm2W这里以 中的第 个坐标信息 为例,公式如下1Ci),(yqyxnAxiW2),(2(5-8)从而得到置乱后的水印序列 3. 对上一步提取出的水印序列 进行反置乱处理,得到最终提取出的水印2图像矩阵 ,反置乱方法为3(1)根据置乱时的初始值
46、, ,通过迭代产生混沌序列 0xuL(2)对 中的元素进行升序排序,在排序过程中记录元素位置的变化L(3)按照上一步记录的位置变化,对提取出的乱序水印序列 进行相反2W的变化,得到反置乱后的一维水印序列 2W(4)根据水印图像的大小,扫描 ,按列还原出二维的水印图像矩阵 , 3第 5 章 一种新的小波域盲水印算法的分析- 25 -最后将 中的元素大于 0 的变为 1,小于 0 的变为 0,得到提取结果3W5.2 算法仿真实验本次仿真实验选取的载体图像为 512 512 像素的灰度图像,选取的水印图像为 64 64 的二值图像该算法能够嵌入灰度水印图像和二值水印图像,这里只给出粗略的灰度水印图像仿真结果展示,为了方便 T 值的计算和算法之间的对比,结果展示还是二值图像为主设 =0.2, =3.8,嵌入灰度水印图像时0xu取值 0.18,嵌入二值水印图像时 取值 15qq仿真结果如图 5-4 到图 5-32 所示图 5-4 原始载体图像 图 5-5 嵌入灰度水印后图像图 5-6 原始灰度水印 图 5-7 提取出的灰度水印,T=503398