图像归一化与伪Zernike矩的鲁棒水印算法研究
2022-02-08
来源:年旅网
第27卷第3期 计算机应用研究 Vo】_27 No.3 2010年3月 Application Research of Computers Mar.2010 图像归一化与伪Zerni ke矩的鲁棒水印算法研究术 苗锡奎,孙劲光,张语涵 (辽宁工程技术大学电子与信息工程学院,辽宁葫芦岛125105) 摘要:以基于矩的图像归一化技术及伪Zernike矩相关知识为基础,提出一种可有效抵抗几何攻击的数字水 印新算法。算法首先利用归一化技术将原始图像映射到几何不变空间内;然后结合不变质心理论提取出归一化 图像的重要区域;最后通过量化调制伪Zernike矩幅值将水印嵌入到重要区域中。仿真实验表明,该算法不仅具 有较好的透明性,而且对常规信号处理(滤波、锐化、加噪和JPEG压缩等)和几何攻击(全局仿射变换、局部失真 等)均具有较好的鲁棒性。 关键词:数字水印;几何攻击;图像归一化;重要区域;伪Zernike矩 中图分类号:TP391 文献标志码:A 文章编号:1001—3695(2010)03—1052—03 doi:10.3969/j issn.1001—3695.2010.03.068 Robust watermarking scheme based on image normalization and pseudo—Zernike moments MIAO Xi—kui,SUN Jin—guang,ZHANG Yu—han (School ofElectronics&Information Engineering,Liaoning Technical University,Huludao Liaoning 125105,China) Abstract:This paper proposed a new image watermarking scheme robust to geometric attacks based on image normalization and pseudo—Zernike moments.FirstLy.constructed the geometrically invariant space by using image normalization.Then.ob— tained a signiifcant region from the normalized image by utilizing the invariant centroid theory.Finally,embedded the water— mark into the significant region by quantizing the magnitudes of the pseudo—Zernike moments.Experimental results show that the scheme is not only invisible and robust against common signals processing such as median filtering,sharpening,noise adding,JPEG compression,etc,but also robust against the geometric attacks such as affine transform,local geometirc distor— tion,etc. Key words:digital watermarking;geometric attacks;image normalization;signiifcant region;pseudo—Zernike moment 近年来随着网络的发展,数字媒体在网络上的传输越来越 的DFT系数上。显然,其抗几何攻击的性能要优于文献[5], 频繁,如何确保数字媒体的知识产权不受侵害就显得越来越重 因为DFT具有旋转不变性。文献[7]通过在图像DFT中频区 要。而数字水印技术对数字媒体的知识产权保护及信息合法 域嵌入模板信息的方式来估计并校正图像所经历的几何变换, 使用提供了一种新的解决思路。但遗憾的是,现有绝大多数图 从而实现水印的同步。但其无法有效抵抗行列去除、剪切、镜 像水印方案仅仅能够抵抗常规的信号处理(如有损压缩、低通 像翻转、随机扭曲等几何攻击,而且水印容量受到限制。文献 滤波、噪声干扰等),而无法有效抵抗诸如旋转、缩放、平移、行 [8]提出了基于图像特征的数字水印方案,然而目前该类方法 列去除、剪切、镜像翻转、随机扭曲等几何攻击。因此,抗几何 普遍存在特征点稳定性差且分布极不均匀等问题,严重影响了 攻击的高度鲁棒的数字图像水印算法研究仍然是一项富有挑 数字水印对常规信号处理的抵抗能力,水印容量有限(仅16 战性的工作 。 bit)。鉴于此,本文在文献[5,6]的基础上,以归一化技术为基 目前,人们主要采用三种措施设计抗几何攻击的图像水印 础,结合伪Zernike矩相关知识,提出一种可有效抵抗几何攻击 方案,分别为构造几何不变量、隐藏模板、利用原始图像重要特 的强鲁棒数字图像水印算法,很好地解决了上述问题。 征 。Dong等人 利用基于矩的图像归一化将水印信号嵌 入到几何不变量内,实现了水印系统对几何攻击的鲁棒性;但 1 归一化图像重要区域的确定 该方案仅能抵抗简单的全局仿射变换(即旋转、缩放和平移), 图像归一化技术的主要思想就是利用图像的矩寻找一组 尚无法有效抵抗诸如行列去除、剪切、镜像翻转、随机扭曲等几 参数,使其能够消除其他变换函数对图像变换的影响。也就是 何攻击,同时还普遍具有透明性较差等弱点。文献[5]正是利 说图像归一化过程是寻找一些合适的变换参数,将原始图像变 用归一化技术对仿射变换具有不变性的特点,将水印嵌入到归 换到其惟一的标准形式,而且即使原始图像经过某种不可预测 一化重要区域的小波系数上。显然这种方案抵抗几何攻击的 的几何仿射变换,仍然能够利用这些参数把经过仿射变换的图 性能就完全取决于归一化,因为小波变换不具有几何不变性。 像归一化到这个惟一的标准形式。这样,如果在这个标准形式 而在此基础上,文献[6]又提出将水印嵌入到归~化重要区域 的图像中嵌入水印,那么从理论上来说这种算法应能抵抗一般 收稿日期:2009—06—19;修回日期:2009—07-29 基金项目:辽宁省高校重点实验室基金资助项目(2008sl15) 作者简介:苗锡奎(1984.),男,工程师,硕士研究生,主要研究方向为数字水印、图形图像处理(miaoxikui@163.COB);孙劲光(1962一),女 教授,博导,博士,主要研究方向为数字水印、图形、图像、多媒体技术;张语涵(1984一),女,硕士研究生,主要研究方向为数字水印、图形图像处理. 第3期 苗锡奎,等:图像归一化与伪Zemike矩的鲁棒水印算法研究 ・1053・ 几何仿射变换的攻击。归一化的步骤参考文献[4]。 始图像为f(P,0),则其旋转Od角度后的图像尸(P,0)的伪 由于归一化图像带有黑边,不能将水印直接嵌入到整个归 Zernike矩z 与原始图像的伪Zemike矩z 关系 为z = 一化图像内;否则逆归一化过程将会导致部分水印信息丢失。 Z exp(一加d),Iz l=Iz I。因此,伪Zemike矩的幅度具 为此,本文将利用区域不变质心理论,从归一化图像中提取出 有旋转不变性。另外,与Zemike矩相比,它还具有更低的噪声 重要区域并用于水印嵌入。设原始宿主图像的归一化图像为 敏感性、表达有效性、计算快速性以及多级表达性等特点。 G={g(i√),1≤i≤ ,1≤ ≤N},R是归一化图像G的某个区 域,则图像区域R的不变质心可以定义为 3重要区域的伪Zernike矩水印算法 ( )~ ( )‘Y —_= ’ —_= 为有效抵抗几何攻击,本文将图像归一化理论与伪Zerni— ke矩相结合,利用伪Zernike矩的良好性质,有效地弥补了归 归一化图像重要区域的确定方法步骤如下:a)利用高斯 一化技术的不足,从而使所设计的算法对几何攻击具有高度的 滤波器对归一化图像进行平滑处理,以消除噪声干扰;b)根据 鲁棒性。该算法首先利用基于矩的图像归一化技术,将原始载 图像区域不变质心定义,计算整个归一化图像的质心Co= 体映射到几何不变空间内,然后结合不变质心理论提取出归一 ( 。,y ),作为不变质心初值;c)根据图像区域不变质心定义, 化图像重要区域,最后采用量化调制伪Zemike矩幅值等措施, 计算出以( 。,Y )为圆心r为半径的圆形区域的不变质C = 将水印信息嵌入到重要区域中。 ( ,Y。);d)若C =c。,则转e);否则,令Co:C ,并转c);e) cn为整个归一化图像的不变质心。 3.1水印的产生 最后,以整个归一化图像的不变质心为中心点,选取大小 由密钥keyl产生一个伪随机序列 ={ ∈{0,1},i=1, 为S X S。的矩形区域作为整个归一化图像的重要区域,如图1 2,…,,J}作为数字水印信息。其中 为水印的长度。 所示。采用此方法提取的质心不是由整幅图像提取,而是由图 3.2数字水印的嵌入 像内部的一个限定区域来提取,这样可以避免图像受到剪切攻 设宿主图,={ i, ),1≤i≤ ,1 ≤Ⅳ}。整个数字水印 击后在图像中相对位置的变化。另外,由于不变质心将在滤波 的嵌入过程可描述如下: 后的图像中进行,这样可以减小提取的不变质心受到JPEG压 a)宿主图像的归一化处理及重要区域确定。利用基于矩 缩、加噪等攻击的影响(因为这些攻击一般对图像的低通频带 的图像归一化技术,对原始载体图像进行归一化处理,以得到 影响很/J、)。 相应的归一化图像G【1o1。再结合区域不变质心理论,即可从 一■ 归一化图像中提取出重要区域S(见第2章)。 b)重要区域的伪Zernike矩计算。计算重要区域的伪 Zernike矩 。 c)选择伪Zernike矩。由伪Zemike矩相关理论得知,部分 (a)受攻击图像 (b)归一化图像 (c)重要区域 伪Zemike矩存在微小的计算误差。也就是说,必须合理选择 图1归一化图像的重要区域 伪Zemike矩用于水印嵌入。总体说来,选择伪Zernike矩应该 考虑如下两个方面:(a)选择阶数较低的伪Zemike矩。因为 2伪Zernike矩及其性质 当阶数高于某一数值N ax时,伪Zernike矩计算将不再准确。 2.1伪Zernike矩的计算 本文选取N ax=2O。(b)重复度为m=4i(i=0,1,2,…)的伪 Zemike矩存在微小计算误差,故不适合嵌入水印。显然,可用 图像的伪Zemike矩是将图像映射到一组基函数上得到 于数字水印嵌入的伪Zemike矩集合为E{Z.m,n≤N…,m>10, 的,称伪Zemike矩的基,记为{ ( ,Y)}。这组基构成了单 m≠4 }。为了提高系统安全性能,本文利用密钥key2从伪 位圆( +y ≤1)内的一组完备正交集,其定义为: ( ,y)= (p,口)=R (p)exp(jmo)。其中: 为非负整数;m为整数; Zernike矩集合E中随机选择L个伪Zemike矩z=(z t'.一, lmI≤ .p、0分别为极坐标下像素的半径和角度;R (P)为径 z ,)用于水印嵌入。设其对应的伪Zemike矩幅值为A= 向多项式,定义为 (A ,…, )。 R (P)= 。 !二 2:I ± 二 2 1 ::: d)量化嵌入。本文采用量化调制伪Zernike矩幅值的方 !(n+ImI+1一s)!(n—ImI一 ) 法实现水印信号嵌入。量化规则如下: 这些多项式相互正交,满足 :『L ! ].J △+d(Wi); :l,2,…, 2+ ≤1 ( )‘ ( ,y)d dy 6 其中:[・]表示四舍五入I△是量化步长;d(・)是通过密钥key3 其中:氏=f : i。。。对于一幅数字图像厂(x,y),阶数为 产生的量化函数,且满足d(1)=△/2+d(0),d(0)∈[0,1]。需要 说明的是,量化伪Zernike矩幅值A ,时,如果q ≠0,应该同时量 n,重复度为m的伪Zernike矩定义如下: 化它的共轭幅值 以保证其具有相同幅值。 zm 萋 0 蕤2 P,日)Rnm(p)exp(jmO)p e)含水印归一化图像获得。将未被修改的伪Zemike矩与 若已知图像最高n…阶的伪Zernike矩,由其完备性和正 已被修改的伪Zemike矩合并,并重构图像,便得到含水印的归 一交性,有重构公式:f,( ,y):“ 至z ( ,y)。 化重要区域S;再结合原归一化图像的非重要区域部分,即 可获得含水印归一化图像G。 2.2伪Zernike矩的性质 f)含水印图像获得。将e)得到的归一化图像作逆归一化 伪Zernike矩的幅度具有旋转不变的性质。设极坐标下原 处理,即可得到含水印图像, 。 ・1054・ 计算机应用研究 第27卷 3.3数字水印的提取 (1.2,1.0),(d)(1.0,0.8)、(e)(1.0,0.9)和(f)(1.0,1.2), 水印提取是水印嵌入的逆过程。整个数字水印的检测过 数字表示 和Y方向上改变的尺度。 程如下: (4)旋转(a)5、(b)15、(e)30、(d)45、(e)60和(f)9O,数 a)利用基于矩的图像归一化技术,对待检测图像, 进行 字表示旋转角度。 归一化处理,得到归一化图像G。 (5)剪切 (a)(0,1%)、(b)(0,5%)、(e)(1%,0)、(d) b)结合区域不变质心理论,从归一化图像G中提取出重 (5%,0)、(e)(1%,1%)和(f)(5%,5%),数字分别表示 和 要区域.s。 Y方向上剪掉的百分比。 c)计算重要区域Js的伪Zernike矩。 (6)JPEG压缩(a)90、(b)70、(c)50、(d)30和(e)20,数 d)利用密钥key2选择 个伪Zemike矩Z=( ,…, 字表示品质因子。 )用于水印提取。设其对应的幅值为A:(A ,…, (7)噪声叠加 (a)高斯噪声(均值为0,方差为0.04)、 (b)高斯噪声(均值为0,方差为0.05)、(c)椒盐噪声(0.01)、 A )。具体过程如下: 利用密钥key3产生量化函数d(・),采用与嵌入过程相 (d)椒盐噪声(0.04)。 (8)常规信号处理(a)3 x 3中值滤波、(b)3 x 3高斯滤 同的量化公式,用d(O)、d(1)分别量化 (i=1,2,…, )。 波[1,2,1;2,4,2;1,2,1]、(c)3 x3边缘锐化[0,一1,0;1,5,一 (A ) :『 1・△+d( ); =0,1 1;0,一1,0]。 (9)线性仿射变换(a)[1.1,0.2;一0.1,0.9]和(b)[0. 通过上面的公式,可得到两组向量式(A )o和(A 扰)t; 9,一0.2;0.1,1.2]。 i=1,2,…, 。通过如下关系即可获取水印: (10)镜像翻转(a)水平和(b)垂直。 =((Ap )0一Ap1g1) 一(( p )1一 plg1) 如果k>0,贝0 =1;否贝0 w :0。 5结束语 e)计算失真率BER。将提取水印与原始水印比较。 本文以基于矩的图像归一化技术及伪Zernike矩相关知识 4仿真实验结果 为基础,提出一种可有效抵抗几何攻击的数字水印新算法。从 以上实验可以看出,本方案不但在水印的容量和透明性方面优 为了验证本文数字图像水印算法的有效性,以下分别给出 于其他水印方案,而且失真率(BER)也优于其他水印方案。其 透明性测试、水印容量对比、抗攻击能力(鲁棒性)测试的实验 主要特点是:a)基于矩的图像归一化技术构造出重要的水印 结果,并与文献[4,7]算法进行了对比。实验中,宿主图像为 嵌入区域来抵抗一般的几何攻击;b)利用伪Zernike矩的良好 512 x512 x8 bit标准灰度Lena,水印是由密钥keyl产生一个 性质,有效地弥补了归一化的不足,从而使所设计的算法对几 长度为128 bit的伪随机序列。归一化图像的重要区域大小设 何攻击具有高度的鲁棒性。此外,本方案还具有计算简单、容 置为S =S =256,半径r=64,量化步长△=3。表1给出了两 易实现、提取水印时无须原始载体等优点,这大大增强了其用 种水印方案的透明性和水印容量的对比实验结果。 于数字图像作品版权保护的实用性,具有一定的应用价值。 表1透明性与容量对比实验 参考文献: [1]SUN Sheng—he,LU Zhe—ming,NIU Xia—mu.Digital watermarking and its application[M].Beijing:Science Press,2004. 2 l LICKS V,JORDAN R.Geometric attacks on image watermarking sys— 为了检测算法的鲁棒性,仿真实验分别对本文算法、文献 tern『J].IEEE Multimedia,2005,1(3):68.78. [7]算法的含水印图像进行了一系列攻击,对比结果如表2 [3]DONG Ping,GALATSANOS N P.Afifne transformation resistant wa— 所示。 termarking based on image normalization[J].IEEE Trans on Image Processing,2002,11(8):865.882. 表2算法对几何攻击的抵抗能力(失真率BER) f 4『DONG Ping,BRANKOV J G,GALATSANOS N P,et a1.Digital wa— 攻击 (f) termarking robust to geometric distortions lJ 1.IEEE Trans on Im- 本文[7] age Processing,2005,12(14):2140—2150. (1)0.01 0 11 0.06 0.13 0.06 0.13 0.08 0 29 0.08 0.29 [5]牛盼盼,杨红颖,王向阳,等.基于归一化图像重要区域的数字水 f2)0 0 0 0 0 0 0.03 0.19 0.12 0.63 0.20 0.78 印方法[J].中国图象图形学报,2007,12(10):1774-1777 f31 0.04 0 0.02 0 0.03 0 0.03 0 0.02 0 0.03 0 [6]孟岚,杨红颖,王向阳.基于图像归一化的DFT域数字水印嵌入 f41 0 0 0 0 0 0.O1 0 0l 0 O1 0.03 0.07 0.04 0.O1 算法[J].小型微型计算机系统,2008,29(11):2153-2156. (5)0 08 0 17 0 10 0.21 0 08 0.17 0.10 0 21 0.O8 0.35 0 20 0.65 [7]KANG Xian—gui,HUANG Ji—wu,SHI Y Q,et a1.A DWT—DFT con— f6)0.O1 0 0.O1 0 0.03 0 0 05 0 0.1 0 posite water marking scheme robust to both affine transform and JPEG (7)0.19 0.25 0.16 0.21 0.05 0.23 0 06 0.31 compression『J1.IEEE Trans on Circuits and Systems for Video (8)0.05 0.25 0.08 0 0.04 0.O6 Technology,2003,13(8):776-786. f9)0 0 0 0l 0.O1 『8 I SEO J S.YOO C D.hnage watermarking based on invariant regions (1O1 0.05 0.85 0.05 0.84 of scale—space representation『J].IEEE Trans on Signal Proces- 攻击方式如下: sing,2006,54(4):1537.1549. 『9]LIAO S X.PAWLAKM.Onthe accuracy ofZernikemomentsforim. (1)行列移除(a)(1,1)、(b)(1,5)、(c)(5,1)、(d) age analysisf J].IEEE Trans on Pattern Analysis MachJne Intelli- (5,17)和(e)(17,5),数字表示移除的行和列数。 gence,1998,20(12):1358—1364. (2)缩放(a)0.5、(b)0.8、(e)1.2、(d)2.0、(e)3.0和 [1O]宋琪,罗航建.基于归一化图像的抗仿射变换攻击的水印算法 【J 1.信号处理,2008,24(3):377—380. (f)4.0,小数表示缩放尺度。 [11]BARNI M,COX I J,KALKER T.Digital watermarking[C]//Proc of (3)长宽比改变 (a)(0.8,1.0)、(b)(0.9,1.0)、(c) the 4th International Workshop on Digitla Watermarking.2005.