A Novel Zero-Watermarking Scheme Based on Variable Parameter Chaotic Mapping in NSPD-DCT Domain

标题:一种基于NSPD-DCT域变参数混沌映射的零水印新方案

作者:RUI WANG, HAN SHAOCHENG, PENG ZHANG, MENG YUE, ZHENG CHENG,
AND YUJIN ZHANG

发布年份:2020


摘要

在本文中,基于非下采样金字塔分解(NSPD)和离散余弦变换(DCT),提出了一种新的针对旋转攻击的图像零水印方案。它利用 NSPD 和 DCT 的内在特征来提取图像的鲁棒特征作为原始零水印。为了提高所提出方案的安全性,设计了一种可变参数混沌映射(VPCM)用于水印加密和鲁棒特征提取过程。首先对宿主灰度图像进行NSPD分解,将低频子带图像划分为不重叠的块。块经过 DCT 变换后,使用所有块中第一个 AC 系数的符号来构建二值特征图像。然后将二值特征图像与加密水印图像进行异或运算,得到验证零水印图像。此外,还采用了一种对抗任意旋转攻击的方法来提高该方案对抗几何攻击的鲁棒性。实验结果表明,所提出的方案对过滤、JPEG 压缩、缩放、平移、旋转和 Checkmark 攻击等各种图像处理攻击具有很强的鲁棒性。

1.引言

随着计算机技术和互联网的飞速发展,图像、音频、视频等数字媒体比以往任何时候都更容易被篡改和传播。因此,多媒体内容的保护目前是一个严重的问题。已经提出数字水印作为解决该问题的潜在解决方案。它将一些特殊的秘密信息嵌入到主机数据中,必要时可以检索这些信息以识别这些数据的所有权[1]-[4]。数字水印已广泛应用于许多应用中,包括版权保护、身份验证、交易跟踪和广播监控 [5]、[6]。有效的水印方案的特征包括不可察觉性、鲁棒性、安全性和嵌入容量 [7]-[10]。不可感知性是指人类视觉系统无法区分原始主机数据和水印数据[8]。鲁棒性是指水印方案在各种攻击下提取嵌入水印的能力[9]。安全性保证了水印方案难以被破解,主要取决于水印提取过程中使用的密钥[10]。嵌入容量表示水印位数。

根据不同的特性,水印算法可以以不同的方式分类[8]。根据水印提取过程中需要原始数据的信息,水印方案分为盲、非盲和半盲算法[11]。绑定算法在提取水印时不需要原始数据,而非绑定水印算法需要原始数据的完整信息。在另一方面,半盲水印算法只需要原始数据的部分信息即可检测水印。根据它们的应用和目的,水印算法可以分为脆弱的和鲁棒的水印算法[12]。脆弱算法[13]用于图像认证和篡改检测,而鲁棒水印算法用于版权保护。根据嵌入水印的域,水印算法可以分为空间域算法和变换域算法[11]。在空间域算法[14]-[16]中,水印通常通过直接修改其像素来嵌入到宿主图像中。在变换域水印算法中,将一个或多个变换应用于宿主图像,然后通过修改频域中的变换系数来嵌入水印。空间域算法的计算复杂度通常低于变换域水印算法。然而,由于空间域水印的局限性,涉及可视化和鲁棒性[17],大多数图像水印算法使用余弦变换[18]-[22]、傅立叶变换[23]、[24]、小波变换等变换。变换 [25]、[26]、Contourlet 变换 [27]、[28] 和 Shearlet 变换 [29]-[31]。

上述传统水印算法中,无论是将原始水印嵌入空间域还是变换域,宿主图像都存在一定程度的失真。因此,水印的不可感知性和鲁棒性之间不可避免地存在矛盾。传统的水印方法通常仅限于需要低失真和高分辨率的医学图像[32]-[34]和遥感图像[35]。在这种情况下,零水印首先由文等人提出。 [36],近年来引起了研究人员的广泛关注。零水印在不修改数据的情况下提取原始数据的内在特征。因此,它可以解决传统水印方法的不可感知性和鲁棒性之间的矛盾。

在过去的 15 年中已经提出了几种零水印算法。在 [36] 中,Wen 等人。通过计算高阶累积量构建零水印。他们的方法对常见的图像处理攻击和轻微的缩放旋转具有鲁棒性,但对大规模旋转很脆弱,并且需要大量时间来计算高阶累积量。 Ye[37]提出了一种基于奇异值分解(SVD)和离散余弦变换(DCT)的零水印算法。在他们的算法中,宿主图像首先被划分为不重叠的块。然后,通过对每个块进行SVD和DCT后,比较相邻两个块的直流(DC)系数之间的数值关系,得到零水印序列。该算法通过结合矩阵分解和传统变换,提出了零水印的新思想,但实验中使用的攻击非常轻微。基于[36]和[37],张等人。 [38] 提出了三种改进的零水印方案分别以 DC-RE、CU-SVD 和 CU-SVD-RE 命名。这些方案比[36]和[37]中的算法更健壮,但这些方案的安全性有待提高。 Rani 和 Raman [39] 还基于 DCT 和 SVD 提取了图像的鲁棒特征作为零水印。该方案将宿主图像划分为大小为 8 × 8 的重叠块,并对每个块执行 DCT 和 SVD。零水印是通过比较两个最大奇异值之间的关系得到的,这两个奇异值是使用四个伪随机数序列随机选出的。该算法的鲁棒性和安全性对于图像的保护在一定程度上是可以接受的。然而,将宿主图像划分为重叠块会产生大量的图像块,这增加了算法的计算复杂度。 Ta Minhn Thanh 等。 [40]通过结合QR分解和一维(1D)DCT,从宿主图像中提取鲁棒特征作为主共享。在他们的方案中,宿主图像是RGB图像,并且利用宿主图像的亮度Y分量提出了两种零水印构建方案。 Y分量也被分成不重叠的块,在所有块都经过QR分解和1D-DCT后,通过比较两个相邻块的DC系数来生成主共享。

林等人。 [41]提出了一种基于广义阿诺德变换(GAT)和扩频和解扩(SSD)技术的空间域零水印方案。在他们的方法中,GAT 用于加扰原始水印以确保安全。然后,在定量嵌入规则中从原始宿主图像中获得二值特征矩阵。最后,通过在加扰后的水印和特征矩阵之间执行异或运算来生成零水印。考虑到在变换域可以实现更好的水印鲁棒性,一些多尺度变换如Contourlet [42] 和Shearlet [43]、[44],被视为小波变换的扩展,已经应用于零水印.在[42]中,针对医学图像提出了一种基于轮廓波变换(CT)和DCT的鲁棒零水印算法,使用Logistic Map对原始水印进行加密以确保其安全性。实验结果表明,该方法对普通攻击和轻微几何攻击是有效的。非下采样剪切波变换 (NSST) 是一种新的非常重要的多尺度和多方向分析工具,可以为图像表示提供近乎最佳的近似属性 [45]。韩等人。 [43]提出了一种基于NSST和LU分解的零水印方法。在他们的方法中,宿主图像被NSST分解后,低频子带图像的随机子图像被分成不重叠的块。然后,每个块都经过LU分解以获得矩阵U。通过比较每个矩阵U的第一行元素的总和与所有和的平均值之间的数值关系,生成最终的零水印。在[44]中,一个鲁棒的零水印提出了利用NSST的多分辨率、多尺度表征特性来分析宿主图像方向特征的方案。该算法首先通过计算方向特征信息强度选择子带图像作为嵌入位置。然后,子带图像被划分为不重叠的块。零水印是通过将每个块的 2-范数与阈值进行比较来构建的。

上述零水印算法虽然可以抵抗传统的图像处理操作,但对于旋转和平移攻击等几何失真几乎是脆弱的。 Gao 和 Jiang [46] 开发了一种基于 Bessel-Fourier 矩的针对几何攻击的零水印算法。在他们的算法中,图像归一化应用于宿主图像。然后,计算归一化图像的 Bessel-Fourier 矩的大小以构建二值特征图像。通过二值特征图像与原始水印图像的异或运算生成最终的验证图像。王等人。 [47]基于极坐标复指数变换(PCET)和逻辑映射(LM)引入了一种针对几何攻击的零水印算法。他们的算法计算原始灰度图像的 PCET,并基于 LM 随机选择 PCET 系数。然后,计算 PCET 的大小以构建二值特征图像。上述这些零水印方法总结为表格一:

在本文中,我们提出了一种基于 NSPD-DCT 和 VPCM 的鲁棒零水印方案。我们的实验结果表明,所提出的算法可以有效地抵抗传统的图像处理操作和几种几何失真。本文的贡献如下:

(1)结合NSPD的平移不变特性和一些DCT系数的符号对各种攻击的鲁棒性,发现了一种新的图像不变特征。

(2)为了提高所提出方案的安全性,针对水印加密和鲁棒特征提取两个过程设计了VPCM系统。

(3)为了获得更好的水印对抗几何攻击的鲁棒性,通过计算缩小的宿主图像和缩小的图像之间的归一化互相关(NC)来估计图像旋转角度的简单方法是检测到。

小的图像之间的归一化互相关(NC)来估计图像旋转角度的简单方法是检测到。

本文的其余部分安排如下。第 II 节介绍了 Arnold 变换、DCT 和 NSPD 的预备知识。本节还简要介绍了 VPCM。第三节解释了所提出的零水印方案。在本节中,零水印的生成和提取在不同的小节中进行了说明。第四部分提供了结果和讨论。最后,第五节介绍了从这项工作中得出的结论。

【论文摘要】一种基于NSPD-DCT域变参数混沌映射的零水印新方案相关推荐

  1. matlab直流计算,一种基于MATLAB的直流开关振荡回路参数测量系统及计算方法与流程...

    本发明属于电力电子 技术领域: ,具体为一种基于MATLAB的直流开关振荡回路参数测量系统及计算方法. 背景技术: :近些年来,我国在高压直流输电技术的研究和应用上取得了突飞猛进的发展,目前已投运的高 ...

  2. python检索论文_一种基于Python的音乐检索方法的研究

    应用技术 0 前言 最近两年,人们对于流行音乐的追求与需求量日益增 加,但如何保证用户能在不知歌名只知歌词的情况下,完成 自己的全方面多种类的听歌需求呢?于是,电脑工程师就推 出了"听歌识曲 ...

  3. 论文学习——一种基于DTW的符号化时间序列聚类算法

    文章目录 1 摘要 2 引言 2.1 类似的工作 SAX 2.2 本文成果 3 相关知识 3.1 极值点EP 成为关键点KP 的条件 3.2 DTW距离 3.3 基于Normal矩阵的谱平分法 4 本 ...

  4. 论文学习——一种基于关键点的SAX改进算法

    文章目录 1 摘要 2 引言 2.1 SAX的缺点+ 举个例子分析 2.2 分析问题原因 2.3 本文的改进工作 3 实验结果与分析 3.1 关键点的选取规则 3.2 本文定义的相似度距离计算公式 3 ...

  5. 2018-4-17论文《一种基于了领导策略的狼群搜索算法》

    作者:  周强 来源:中国知网 摘要 思想源于:狼群个体之间存在竞争,从而推选出狼群中最为精壮的狼作为狼群首领,然后在领导者的带领下获得猎物. 目的:就是通过策略获得更快的收敛速度,更高的效率去这找到 ...

  6. 【论文摘要】基于多数投票模式和超混沌加密的彩色图像鲁棒安全零水印算法

    Robust and secure zero-watermarking algorithm for color images based on majority voting pattern and ...

  7. matlab信息隐藏算法,实验四--基于DCT域的信息隐藏算法

    <实验四--基于DCT域的信息隐藏算法>由会员分享,可在线阅读,更多相关<实验四--基于DCT域的信息隐藏算法(6页珍藏版)>请在人人文库网上搜索. 1.实验四 基于DCT域的 ...

  8. 计算机分析报告摘要怎么写,计算机实践论文摘要怎么写 计算机实践论文摘要范文参考...

    [100篇]免费计算机实践论文摘要范文,为你的摘要写作提供相关参考,可用于计算机实践方向的硕士论文和本科论文写作参考研究,每一篇都是经典优秀的摘要范文格式模板,[赶紧阅读吧!] 第一篇论文摘要:三维一 ...

  9. 大一大学计算机论文摘要,计算机大学论文摘要怎么写 计算机大学论文摘要范文参考...

    [100篇]免费关于计算机大学论文摘要范文,均为免费优秀摘要,可做为计算机大学相关摘要参考,是计算机大学相关毕业论文写作必备的免费摘要论文范本格式模板,[快快阅读吧!] 第一篇论文摘要:对基于计算机的 ...

最新文章

  1. Beep()之我迷糊了……
  2. 支付宝app支付总结
  3. python实战项目_11 个实战项目,掌握 Python 数据可视化
  4. 边缘计算网关linux开发,边缘计算网关(BMG800系列)二次开发指导手册
  5. 还不会用 K8s 集群控制器?那你会用冰箱吗?(多图详解)
  6. Linux下C语言程序的内存布局
  7. (转) intellij idea部署web项目时的位置(Tomcat)
  8. DateTimeFormat注解
  9. Flask--jinjia2模板
  10. org.springframework.data.redis.RedisSystemException: Error in execution; nested exception is io.lett
  11. 离散型Hopfield神经网络(DHNN)
  12. 传奇单机架设教程及游戏GM设置方法
  13. SAP工具箱 配置导入模板
  14. AttributeError: module ‘tensorflow_core.compat.v1‘ has no attribute ‘contrib‘
  15. ionic开发中的ion-list设置item右侧的向右箭头
  16. ModuleNotFoundError: No module named ‘_bz2‘问题解决
  17. 公务员年度考核登记表
  18. 防止iOS中私有属性在block中的循环引用
  19. oracle 弱口令扫描器,超级弱口令检查工具,检查SSH/FTP/MySQL/Oracle/SQLServer弱口令
  20. springboot 接入cas-client-core单点登录

热门文章

  1. 利用SUMO模拟事故
  2. 1分钟教会你二进制撩妹(汉)读心术
  3. Excel无法加载power pivot加载项
  4. RabbitMQ消息队列(一): Detailed Introduction 详细介绍
  5. 如何关闭Mysql后台运行
  6. 2018年ElasticSearch6.2.2教程ELK搭建日志采集分析系统(教程详情)
  7. U-Boot 启动过程和源码分析(第一阶段)
  8. inventor导出tekla_Inventor iLogic - 批量导出PDF,DXF,DWF
  9. DMHS DM8到Oracle12c PDB双向同步(大小不敏感+落地文件转发)
  10. 使用ISE iMPACT实现一键bit转mcs,bit文件下载,mcs文件下载