本文是本人毕业时发表的论文.

原文地址:http://www.ahcit.com/lanmuyd.asp?id=1972  

摘  要  文章提出一种集混沌加密技术,小波变换,扩频技术为一体的彩色图像水印算法。该算法先将水印信息通过混沌序列加密,再进行扩频调制弱化水印信息,然后在彩色载体图像绿色分量上进行小波变换,利用人类视觉模型(HVS)特性,在低频系数上嵌入处理后的水印信息。实验结果和攻击测试表明,该算法具有很好的鲁棒性以及安全性。

  关键词  扩频 ;鲁棒性;盲水印;混沌序列;小波变换;加密技术
1  引言
如何有效的保证数字化信息的机密性、完整性、可用性、可控性和不可抵赖性是当前信息安全技术研究领域亟待解决的课题。
目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏。为了保证水印信息可靠地通过载体传送,一般用纠错码(ECC)编码[1]或M序列调制[2]。文献[3]给出了一种基于混沌序列的图像加密技术,以初始条件为密钥生成混沌序列,并将它映射为2K值混沌序列;然后依据该序列随机地修改图像每个像素点的灰度值。 图像的解密结果对混沌序列的初始值有较强的依赖性,安全性较高。
图表 1水印嵌入流程图
实际上,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域。尽管已有许多混沌加密方案的提出,但混沌密码学的理论还未完全成熟,混沌密码学的研究仍然是一个新的具有挑战性的前沿课题。基于上述原因,本文提出了一种基于混沌理论的信息加密的彩色图像水印算法,该算法以混沌理论为基础,利用初始密钥生成相应的实数值混沌序列,对二值水印图像加密,然后采用扩频技术调制扩频以弱化水印信息。对宿主图像绿色分量进行小波变换,将水印信息嵌入位置选择在能量比较集中的低频系数部分,水印提取时需要密钥。由于该算法采用了多重加密,所以安全性非常好,并能够有效的抵抗噪声攻击和剪切攻击和高斯低通滤波攻击,具有较强的鲁棒性。
图表 2  水印提取流程图

2  混沌系统原理

混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程,这种过程既非周期又不收敛,并且对切始值有极其敏感的依赖性,
一维离散时间非线性动力系统定义如下:
                         (1.1)
其中, xk ∈P,k=0,1,2,3…,我们称其为状态。 而θ: P→P 是一个映射,将当前状态xk映射到下一个状态xk+1。如果我们从一个初始值x0 开始,反复应用θ, 就得到一个序列{ xk ; k=0,1,2,3…..}。该序列称为该离散时间动力系统的一条轨迹。
一类非常简单却被广泛研究的动力系统是logistic映射,其定义如下:
           (1.2)
其中, 0 ≤υ ≤4 称为分枝参数,xk ∈(0,1)。混沌动力系统的研究工作指出,当3.5699456…< μ≤ 4 时,logistic映射工作于混沌态。也就是说,由初始条件x0 在logistic映射的作用下所产生的序列 { xk ; k=0,1,2,3…..}是非周期的、不收敛的并对初始值非常敏感。
另一类简单的映射是Chebyshev 映射,以阶数为参数。k 阶Chebyshev 映射定义如下:
        (1.3)
其中 xk 的定义区间是(-1,1)。事实是通过简单的变量代换,logistic映射同样可以在区间(-1, 1)上定义。其形式如下:
   其中λ∈ [ 0,2]         (1.4)
在λ=2的满射条件下,logistic映射与Chebyshev映射是拓扑共轭的,其所生成的序列的概率分布函数PDF也是相同的:
         (1.5)
对于公式(1.2)形式的logistic映射,如果μ=4, PDF 可以改写为:
         (1.6)
通过ρ(x),我们可以很容易地计算得到logistic映射所产生的混沌序列的一些很有意义的统计特性。例如,x的时间平均即混沌序列轨迹点的均值是:
       (1.7)
关于相关函数,独立选取两个初始值x0 和y0 ,则序列的互相关函数为:
    (1.8)
其中pdf ρ(x,y)= ρ(x) *ρ(y)。
而序列的自相关函数ACF(auto-correlation functions)则等于delta 函数 δ(l)。这正是我们所需要的。
Logistic序列的以上特性表明,尽管混沌动力系统具有确定性,其遍历统计特性等同于白噪声,其具有形式简单,初始条件的敏感性和具备白噪声的统计特性等诸多特性。

3  扩频原理

数字水印技术的研究大约始于 1994 年,早期的算法强调水印的不可见性而忽视水印的健壮性,这些算法的理论基础主要源自统计学和图像编码、处理领域。 扩频技术的运用标志着水印技术的重大进步。扩频技术起源于通信系统,最早只是用于军用通信系统、制导系统等军用系统,它的理论基础来源于信息论和抗干扰理论。香农( Shannon )在其信息论中得到有名公式:
         (1.9)
式中 C 表示信道容量, W 是信道带宽, N 是噪声功率, S 是信号功率。香农公式表明了一个无误差地传输信息的能力同存在与信道中的信噪比以及用于传输信息的信道带宽之间的关系。
令 C 是希望具有的信道容量,即要求的信息,对式( 1.9 )换成以 e 为底的对数
        (1.10)
对于干扰环境的典型情况, S/N<<1, 对上式用幂级数展开,略去高次项得
             (1.11)
通过上述的分析可得出一个重要结论:对于给定的信道容量 C 可以用不同的带宽 W 和信噪比 S/N 的组合来传输信息。如减少带宽则必须发送较大的信号功率;如有较大的传输带宽,则同样的信道容量能够用较小的信号功率(较小的 S/N )来传送,这表明宽带系统表现出较好的抗干扰性。因此,当信噪比太小,不能保证通信质量时,常用宽带系统改善通信质量,使信号在强干扰情况下,仍然可以保持可靠通信。
在数字水印技术中,将原始数据的频域看作通信信道C,水印看作将通过C的信号S,各种有意无意的干扰看作噪声N。利用扩频技术原理,将水印分布在许多数据频域系数中,加入每个频域系数的信号能量很小且不可随意检测。然而,水印检测过程知道水印的位置和内容,它能将许多微弱的信号集中起来形成具有较高信噪比的输出值,要破坏水印需要很强的噪声信号加入所有频域系数中,但是,破坏水印的同时也造成原始数据质量严重下降。
因此,利用扩频原理的数字水印技术具有很高的健壮性和安全性。第一,水印的位置不明显且水印的值具有随机性;第二,频域区域的适当选择,使得有意、无意破坏水印的同时也破坏了原数据。

4  水印序列的生成

设二值水印图像I大小为m×m。由密钥值k0采用公式(1.4)生成实数值混沌序列xk,k=1,2,3,……,m×m。对xk采用如下公式进行二值量化:
      (1.12)
由此得到二值混沌序列{H(xk ); k=1,2,3,……, m×m },这里分记为Qi
将I转换为相应的一维二进制信号Ii′,其中i=1,2,3……m×m;将Ii′中的0映射为-1,1映射为1,则得到Ij″∈{ - 1 , 1 },j=1,2,3……m×m;将得到的Ij″序列利用混沌序列Qi加扰,得到第一次加密后的序列,然后将此加密后的序列用一个大整数因子Z进行采样扩展,并由此得到扩展弱化后的水印序列Ki=Ij″,其中(j-1)Z+1≦i≦jZ 。对Ki进行调制,调制序列是密钥k1采用公式(1.4)(1.12)得到的二值混沌序列Pi,  (i=1,2,3……m×m×Z),调制之后的最终水印信号序列Bi=KiPi ,Bi∈{ - 1 , 1 }。这里相当于使用k0,k1,,Z对水印序列进行了三次加密。

5  水印信息的嵌入

通过把图像进行二维小波分解,发现能量大部分集中在低频部分,出于对透明性的考虑,水印应该嵌在最不重要的频带系数上,但是经过一定图像处理后,水印很容易丢失,鲁棒性不强。出于对鲁棒性的考虑,水印应该添加在最重要的频带系数上,但这又会使图像质量严重下降。于是有人折中选择在中频系数上嵌入水印信息[4],取得了一定的效果。该文利用人类视觉模型(HVS)特性,在人眼不敏感的低频系数上嵌入处理后的水印信息,同时在绿色分量嵌入水印比在红色或蓝色分量嵌入水印能更好地抵抗有损压缩和加噪攻击,具有更好的鲁棒性,因此,该文在彩色图像绿色分量的低频系数上嵌入水印,设彩色载体图像C大小为M×N,具体处理过程如下:
(1)取彩色图像的绿色分量,在此分量上进行一阶小波变换DWT
(2)取该分量低频系数序列yi(其中yi按绝对值大小顺序排列)利用如下公式进行水印信息叠加:
     (1.13)
其中α为拉伸因子,α越小,水印的透明性越好,但是水印的稳健性越差;α越大,则水印的稳健性越好,但视觉的透明性越差。本文取α=0.1。
(3)将该分量经过小波反变换DWT-1,并对彩色图像进行重构,得到嵌入水印后的图像。

6  水印信息的提取与检测

水印检测方法采用如下假设检测:
    (无水印)
  (有水印)

图表 3 载体图像和水印比照图    
其中,F*,F分别代表待测图像和原始图像中用来隐藏水印的象素或特征值,W*为待测水印序列;N为噪声,由于嵌入水印的图象可能存在失真,从中所检测到的水印也将在一定程度上与原始水印有所不同,为了确定图像中是否含水印需计算W*与W的相似度。具体处理过程如下:
(1)分别取待测彩色图像和原始彩色图像的绿色分量,并在此分量上进行一阶小波变换(DWT)后,计算得到低频系数的差值Bi
(2)利用Bi与 Bi′采用公式(1.14)计算NC相关值,
        (1.14)
扩频水印存在的标准为:若NC>T,可以判断被测图像中是否有序列Bi,T的选择必须考虑到漏警率和虚警率。根据实验,本文采用T=0.90;
(3)如果扩频水印存在,可以对其采用水印生成的反向顺序,进行解调,反扰乱,得到最终的水印图像。

7  实验结果分析

本文采用的原始宿主图像是512×512的lena标准彩色测试图像,本文所采用的水印图像是64×64的二值图像水印。图表3(a)(b)(c)(d)分别为原始载体图像、原始水印、嵌入水印后的载体图像和提取出的水印。这里选择扩频整数因子Z=3,混沌初始密钥k0= 0.2478 , k1=0.23454 。
水印嵌入结果(图3b)进行评估,PSNR=40.8050 ,NC=0.9997。由此可见水印具有良好的透明性。
对嵌入水印后的lena图像进行噪声干扰、剪切攻击和滤波攻击,下面给出了几个水印提取和检测结果,图表4是噪声干扰后提取的水印图像,图表5是剪切后(剪切部分用白色填充)提取的水印图像,图表6是采用高斯低通滤波提取的水印图像:

图表 4 各种强度噪声攻击后提取的水印

图表 5 各种剪切后提取的水印图表  

图表6低通滤波后提取的水印

8  实验结论

本文充分利用了小波的优点和人眼的视觉特性,同时,利用混沌原理和扩频技术对水印进行处理,使得算法有很强的隐蔽性和安全性,而且嵌入的水印具有很好的鲁棒性,实验证明该算法具有很好的抗噪声干扰、裁减等优良性能。而且算法安全、易于实现,对彩色数字图像版权保护的提供了一个参考。

参考文献

[1]  J.R. Hernández, F. Pérez-González, J.M. Rodrígez, G.Nieto, Performance analysis of a 2-D-multipulse amplitude modulation scheme for data hiding and watermarking of still images, IEEE J. Selected Areas Comm. 16 (4) (May 1998) 510-523.
[2] M. Kutter, Digital image watermarking: hiding information in images, Ph.D. Thesis, EPFL, Lausanne, Switzerland, August 1999.
[3] 张小华,刘芳,焦李成.一种基于混沌序列的图像加密技术.中国图像图形学报. Vol.8,No.4. 2003
[4] 李象霖, 张妙兰 , 冯德锦 . 一种DCT变换域的图像数字水印技术[A].中国科学技术大学 研究生院.北京:2000.12.1

一种结合混沌密码理论的彩色图象水印算法相关推荐

  1. 【论文摘要】基于多数投票模式和超混沌加密的彩色图像鲁棒安全零水印算法

    Robust and secure zero-watermarking algorithm for color images based on majority voting pattern and ...

  2. 混沌策略和单纯形法改进的鲸鱼优化算法-附代码

    混沌策略和单纯形法改进的鲸鱼优化算法 文章目录 混沌策略和单纯形法改进的鲸鱼优化算法 1.鲸鱼优化算法 2. 改进鲸鱼优化算法 2.1 混沌反向学习初始化种群 2.2 非线性收敛因子和自适应权重策略 ...

  3. 基于MATLAB的混沌密码与数字图像加密应用、信息隐藏

    基于MATLAB的混沌密码与数字图像加密应用.信息隐藏 实验目的:利用Matlab软件基于Logistic映射的加密算法对图像进行加密和解密,以及利用DEV C++软件.Excel表格绘制图像基于Lo ...

  4. 密码学入门:几种简单的密码

    密码学入门:几种简单的密码 一.维吉尼亚密码       维吉尼亚密码引入了"密钥"的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计.假如以上面第一行代表明文字 ...

  5. (密码学实验)两种基本古典密码设计与实现—C语言—随机全排列应用

    目录 一.实验目的 二.实验内容 三.实验过程 1.概要设计 (1)随机全排列生成程序 (2)程序逻辑图 2.详细设计 (1)密钥字法 (2)洗牌法 (3)公式法 (4)自设计随机16全排列 (5)生 ...

  6. linux 图片保存成黑白,8种最常用的方法! 将彩色图片转换为黑白图

    原标题:8种最常用的方法! 将彩色图片转换为黑白图 在生活中,黑白照片并不是完全意义上的黑白照片,而是黑白灰照片.下面就介绍一下我们常用的几种转黑白灰照片方法. 原图 方法一: 去色:(ctrl+sh ...

  7. 最实用最简单,两种清除cmos密码的方法

    最近公司搬家找出来一个之前的电脑,打开之后需要dos密码,由于密码设置的人已经离职,现在是忘记cmos密码无法进入bios.开机之后直接出现密码界面,这个问题该怎么处理呢?今天小编就来教大家最简单的两 ...

  8. 现在手机解锁方式有多少种?例如密码、图形、声纹、面部识别。

    据说,现在手机解锁方式有多少种?例如密码.图形.声纹.面部识别.如果你嫌这些都不够方便的话,摩托的"纹身解锁"或许更适合你.这里说的纹身并不是大家平常理解的那样,而是一款名为&qu ...

  9. 图像由彩色图转化为灰度图的三种方法

    一.原理 对于图像由彩色图转化为灰度图有三种方法 分别为 加权法 均值法 最大值法 加权法就是  GRAY==0.3*R+0.59*G+0.11*B 均值法就是 GRAY==(R+G+B)/3 最大值 ...

最新文章

  1. 腾讯回应博鳌AI同传:系谣言,承认出现失误
  2. JAVA成员变量为什么不能在类体中先定义后赋值
  3. 局域网访问php forbidden,PHP访问时Forbidden403错误
  4. 面试必会系列 - 1.4 类加载机制
  5. android的m、mm、mmm编译命令
  6. WebSocket轻松单台服务器5w并发jmeter实测
  7. linux 如何重启apache
  8. javascript 图表_我如何使用JavaScript数据透视表和图表库分析开发人员趋势
  9. 提升漏洞修复率,DevSecOps真的很有一套
  10. 价格厚道!855最强机皇发布:看完心动了吗?
  11. 帆软报表设计器菜单栏介绍之二文件菜单
  12. 【学术】论文写作葵花宝典
  13. 学习了1!+...10!
  14. WPS JS宏入门案例集锦
  15. 小象学院 零基础Python入门 案例四 52周存钱挑战v_4.0
  16. C++游戏开发入门项目精选:制作经典游戏拳皇97
  17. 编程序,输入长方形的两边长a和b,输出长方形的周长和面积
  18. (01)ORB-SLAM2源码无死角解析-(37) EPnP 算法原理详解→理论基础一:控制点选取、透视投影约束
  19. 【读点论文】FBNetV2:Differentiable Neural Architecture Search for Spatial and Channel D扩大搜索空间,复用featuremap
  20. LeetCode 59. 螺旋矩阵 II [水题+简单模拟]

热门文章

  1. 使用淘宝镜像cnpm安装Vue.js
  2. 【LeetCode】排序
  3. 自定义博客园地址栏ico图标 标签logo
  4. Android bitmap图片处理
  5. 翻译关于ViewController的一篇文章
  6. An Implementation of Double-Array Trie
  7. SAD立体匹配算法在opencv中的实现
  8. 【天池直播--预告】美女程序猿带你用大数据吃鸡(有内涵-这是一个有大奖的活动)...
  9. SQL Plan Management介绍
  10. AngularJS 2.0 学习记录(一)