外文文獻基于dwt的彩色圖像水印設計_第1頁
外文文獻基于dwt的彩色圖像水印設計_第2頁
外文文獻基于dwt的彩色圖像水印設計_第3頁
外文文獻基于dwt的彩色圖像水印設計_第4頁
外文文獻基于dwt的彩色圖像水印設計_第5頁
已閱讀5頁,還剩10頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

基于人類視覺的數字圖像多水印系統莫羅尼,佛朗哥·巴托里尼,維托,亞歷山德羅·皮瓦摘要:隨著多媒體技術和網絡通信技術的迅速開展,針對文本、圖片、視頻等數字作品的侵權行為日益嚴重,如未經授權的傳播、非法拷貝、惡意篡改等,給數字作品的版權保護工作帶來巨大挑戰。數字水印技術為數字產品的版權保護提供了一種新的解決方案,得到了人們的廣泛關注。本文介紹了JPEG圖像的編碼格式以及離散余弦變換和小波變換的根本原理,完成用這兩種方法對JPEG圖像嵌入水印,并對嵌入水印后的圖像進行中值濾波和加高斯噪聲的分析。關鍵字:離散余弦變換,離散小波變換,JPEG,中值濾波1緒論互聯網的飛速開展,引入了有關平安的一套新的具有挑戰性的問題。最重要的問題之一,是從分布的數字化生產,以防止未經授權的復制。數字水印技術提供了強大的方式來申請知識產權保護。水印必須有兩個最重要的特性:透明性和魯棒性。透明度是指水印數據的感知質量。應該是對所有類型的不可見的水印。后失真,仍然在圖像數字水印,水印檢測器可以檢測到它。理想的情況下,要去除水印的圖像失真量應降低所需的圖像質量成為商業毫無價值。它被稱為數字水印的魯棒性圖像處理。常見的失真信號處理包括有損壓縮〔特別是JPEG格式〕,重采樣,重量化,圖像增強,裁剪等的數字水印技術的一個關鍵點是透明度和??魯棒性之間的權衡。我們必須確定在何處插入水印和如何提高水印的魯棒性。本文提出了基于小波的數字水印方法的HVS。李采用RS碼〔Reed-Solomon碼〕生成ECC碼字,并視為水印碼字的平價。他們使用的水印,以恢復受損的形象。但是從知識產權保護的角度來看,水印比形象更重要,而保持圖像質量。他們沒有處理的水印。我們提出了一個提高提取水印的魯棒性的想法。水印可以被視為一種傳輸信號,而在嘈雜的失真通道,從攻擊者的破壞。根據上述觀點,我們提供了一個想法,使用ECC檢測并糾正錯誤的局部提取的水印。本文的組織如下。第2節介紹本文的方案。第3節描述的水印插入和第4節給出了水印檢測。在第5節給出實驗結果和討論,并在第6節得出的結論。2方法實驗結果說明,人類的視覺反響,每個頻帶的敏感性不同[4,13],這是劃分成假設干窄帶通道。這屬性是人的視覺比照敏感度功能:調制傳遞函數〔MTF〕表示。mannosSakrison的工作可能是結合人類視覺系統〔HVS〕的圖像編碼中的第一個重大突破。他們提出的MTF模擬HVS的。(2-1)其中f是周期/度〔CPD〕的視覺角度對向徑向頻率和A,B,C和D是常數。在本文中,我們將按照Mannos和Sakrison的傳遞函數:(2-2)從MTF的空間頻域歸一化頻域的轉換,如圖1所示。因為一個人的觀察員評估圖像質量,華盛的屬性將使用的重量估計為提高水印的透明效果。錯誤-校正編碼理論,提出了在1948年。它被用于抗噪聲數據通信的腐蝕。我們認為,作為信息傳輸的插入水印,并通過ECC進行編碼,然后再插入。在本文中,我們比擬ECC和無ECC的水印提取的結果,我們為我們的實驗中使用兩種ECC的重復編碼和BCH〔Bose,Chaudhuri,andHocquenghem〕編碼。重復編碼規那么重復每個水印氮名為塊節塊〔N,1〕倍的原始信號。在解碼過程中,我們使用的塊段多數元素重建原始信號。例如,我們設置在二進制信號,N=5〔00000〕代表0〔11111〕表示1。在解碼過程中,重構信號是'0','0',如果超過3塊局部,否那么它是'1'.2.2.2BCH編碼代碼是一個最廣泛的研究類隨機糾錯循環碼[1,5]。BCH碼的環狀結構是標準的代數解碼方法包括三個主要步驟:〔1〕計算綜合征值S,I=1,2,...,2T形成接收到的字多項式R〔X〕〔2〕從接收到的字綜合征值確定錯誤位置多項式;〔3〕解決問題的根,這是錯誤的定位。在我們的實驗中,我們使用3錯誤糾正二進制BCH編碼,其塊長度是15位3水印插入我們的數字水印方法的框圖如圖2所示圖3-1歸一的調制傳遞函數圖3-2數字水印方法首先,我們使用偽隨機序列作為水印W。我們在三個層次分解原始圖像載重噸獲得每個頻帶的小波系數,如圖3所示。為了提高水印的透明度,我們乘以不同的權值[11,19,24]第i個波段。第i個權值是在每個波段的頻率間隔超過調制傳遞函數〔MTF〕的積分:(3-1)(3-2)(3-3)插入的過程描述如下:步驟1對與三級DWT分解原始圖像的Y獲得的小波系數y〔M,N〕。參數M,N,表示在分解的圖像,每個像素的空間位置。步驟2.Calculate每個波段的加權值的Wi根據方程〔3〕,〔4〕〔5〕。參數P,Q,R,S和T是在我們的實驗常數〔P=2.6,Q=0.192,R=S=0.114,T=1.1〕。步驟3,我們編碼的水印W使用ECC算法獲得W“。設定一個閾值T。步驟4,如果小波系數的絕對值大于閾值T〔下即Y〔M,N〕≥?〕小波系數Y〔M,N〕插入水印,根據在圖4所示的順序:(3-4)其中,a修改小波系數和參數分別控制水印的水平.步驟5,我們采取了修改后的小波系數的反DWT以獲得水印圖像Y’圖3-1在三個層次分解的萊娜圖3-2插入水印的順序4水印檢測我們可以提取水印X,根本上是在第3條所述的逆步驟。水印提取需要兩個原始圖像Y和水印圖像的Y’。水印檢測:(4-1)5系統評價我們使用三個測試圖像,在我們的實驗,其中大小都是512×512像素為單位。實際上插入水印的數量是5000。參數設置為0.15和較小的值的0.01設置為最低頻帶LL3,閾值T設置為4:我們使用兩個ECC算法和混合ECC算法在我們的實驗:I.重復編碼:編碼水印是4和8的原始水印多個分別II.3糾錯二進制BCH編碼。編碼的水印原始水印是3的倍數III.3糾錯二進制BCH編碼與4倍重復編碼〔混合BCH編碼〕。原始水印編碼的水印是12個5.1PSNR的水印圖像圖5-1水印檢測器的響應圖5-2原始圖像以及水印圖像我們評估不同的ECC算法和無水印的三個測試圖像PSNRs。圖6〔a〕,〔b〕和圖6〔c〕顯示三個測試圖像和圖6〔d〕,〔e〕和〔f〕顯示水印版本〔a〕、〔b〕和〔c〕。表1列出三個水印圖像PSNRs不同的ECC算法。三個圖像,即使是在不同的ECC算法水印,PSNRs非常高〔不超過34小〕,圖像質量仍然很好〔圖6〔d〕、〔e〕和〔f〕〕。當水印圖像壓縮成JPEG圖像〔質量100〕,檢測反響星際列于表2。我們可以分辨出足夠高的檢測響應。特別是當我們使用BCH+重復編碼,水印圖像的反響幾乎到達峰值〔71.71〕。圖5-3各水印圖像的PSNRImagesWithoutRepetitionBCHBCHcodeEcccodecoderepetitionWithoutN=4N=8BCHBCHcodeFlower圖5-4各ECC算法的三個測試圖像的檢測響應。〔JPEG質量=100〕5.2JPEG壓縮我們展示不同的JPEG品質JPEG壓縮的水印圖像。圖5-5顯示了水印的Lena和JPEG壓縮的水印莉娜。圖5-9列出了水印圖像的檢測響應,根據不同的JPEG素質。無論ECC算法,我們采用的檢測反響的反響要比不使用ECC算法更好。圖5-6顯示的結果圖形輕松區分不同的ECC算法之間的差異。即使當JPEG素質是小于20,水印圖像的反響可以提供認證的雇主。然而,當JPEG質量起伏至40以下,水印圖像嚴格的破壞和商業毫無價值。圖5-5(a)水印Lena(b)JPEG壓縮的水印Lena圖5-6各ECC算法的水印圖像,根據不同的JPEG品質檢測響應對幾何處理,如濾波,縮放,或stirmark,魯棒性是非常重要的,因為這些操作是很常見的,通常不會降低太多的圖像質量。在這里,我們提出一些很一般的各種幾何操作的魯棒性。圖5-8列出了一個3x3的平均過濾一次,兩次的結果。表4說明的質量不錯的順序是:重復編碼〔4,1〕,BCH碼,重復編碼〔8,1〕和混合BCH編碼。它顯示太多額外的編碼將導致插入小波系數更高的頻段和平均濾波器容易破壞水印的大局部。因此,ECC代碼的長度應盡可能短。圖5-7根據不同的JPEG品質檢測響應與各種ECC算法水印lena圖圖5-8檢測與一次和兩次低通濾波反響圖5-9比擬各種ECC算法水印圖像的PSNR圖5-10與一些幾何圖像處理的檢測響應6結論在本文中,我們提出一個想法,以提高使用ECC算法水印的魯棒性。根據人類的敏感性,HVS保持水印的圖像質量,水印插入方法引起的失真與ECC的特點,處理后的圖像的檢測響應比不使用ECC傳統算法的相對較高。在這個實驗中,我們證明了該方法通過計算機模擬的性能。進一步的研究將側重于開展更強大的糾錯能力算法的魯棒水印方法DigitalImageMultiresolutionWatermarkBasedonHumanVisualSystemMauroBarni,FrancoBartolini,VitoCappellini,AlessandroPivaABSTRACT:Withtherapiddevelopmentofmultimediatechnologyandnetworkcommunicationtechnology,forinfringementoftext,images,videoandotherdigitalworksareincreasinglyserious,suchastheunauthorizeddisseminationofillegalcopies,tampering,bringtothecopyrightprotectionofdigitalworksanenormouschallenge.Copyrightprotectionofdigitalproducts,digitalwatermarkingtechnologyprovidesanewsolutionhasbeenwidespreadconcern.KEYWOEDS:DiscreteCosineTransform;DiscreteWaveletTransform;JPEG;MedianFiltering1IntroductionTherapiddevelopmentofInternetintroducesanewsetofchallengingproblemsregardingsecurity.Oneofthemostsignificantproblemsistopreventunauthorizedcopyingofdigitalproductionfromdistribution.Digitalwatermarkinghasprovidedapowerfulwaytoclaimintellectualprotection.Watermarkmusthavetwomostimportantproperties:transparencyandrobustness.Transparencyreferstotheperceptualqualityofthewatermarkeddata.Thewatermarkshouldbeinvisibleoveralltypes.Thedigitalwatermarkisstillpresentedintheimageafterdistortionandthewatermarkdetectorcandetectit.Ideally,theamountofimagedistortionnecessarytoremovethewatermarkshoulddegradethedesiredimagequalitytothepointofbecomingcommerciallyvalueless.Itiscalledtherobustnessofdigitalwatermarktoimageprocessing.Thecommondistortionofsignalprocessingincludeslossycompression(inparticularJPEG),resampling,requantization,imageenhancement,cropping,etc.Akeypointofthewatermarkingtechniqueisthetrade-offbetweenthetransparencyandtherobustness.Wemustdeterminewheretoinsertwatermarkandhowtoenhancetherobustnessofthewatermark.InthispaperawaveletbasedwatermarkingmethodusingtheHVSispresented.LeeadoptedtheRScode(Reed-Solomoncode)togenerateECCcodewords,andregardedthecodeword’sparitiesaswatermark.Theyusedwatermarktorecoverthedamagedimage.Butfromtheviewpointofintellectualprotection,thewatermarkismoreimportantthantheimage,whiletheimagequalityismaintained.Theydidnothandlethewatermark.Weproposedanideaforenhancingtherobustnessofextractedwatermarks.Watermarkcanbetreatedasatransmittedsignal,whilethedestructionfromattackersisregardedasanoisydistortioninchannel.Accordingtotheviewpointmentionedabove,weprovideanideausingECCtodetectandcorrecttheerrorpartoftheextractedwatermarks.Theorganizationofthispaperisasfollows.Section2presentstheschemesofthispaper.Section3describesthewatermarkinsertionandSection4presentsthewatermarkdetection.ExperimentalresultsanddiscussionsaregiveninSection5andconclusionsaredrawninSection6.2Method2.1HumanVisualSystemModelTheexperimentresultindicatesthathumanvisionreactswithdifferentsensitivitytoeachfrequencyband[4,13],whichisdividedintoseveralnarrowbandchannels.Thispropertyofhumanvisionisrepresentedbycontrastsensitivityfunction:ModulationTransferFunction(MTF).MannosandSakrison’swork[18]maybethefirstmajorbreakthroughinimagecodingincorporatingtheHumanVisualSystem(HVS).TheyproposedtheMTFtomodeltheHVS.Formula(2-1)wherefistheradialfrequencyincycles/degree(CPD)ofthevisualanglesubtendedanda,b,c,anddareconstants.Inthispaper,wewillfollowMannosandSakrison’stransferfunction:Formula(2-2)ThetransformationfromspatialfrequencydomainofMTFtonormalizedfrequencydomainisshowninFigure1.Becauseahumanobserverevaluatesthequalityofimage,thepropertiesofHVSwilluseastheweightestimatorforenhancingthetransparencyeffectofwatermark.2.2Error-CorrectionCodingError-correctioncodingtheorywasproposedin1948.Itwasusedforresistingthecorrosionofnoiseindatacommunications.WeregardtheinsertedwatermarkastransmittedinformationandencodeitbyECCbeforeinserting.Inthispaper,wecomparetheresultofextractedwatermarkwithECCandwithoutECCandweusetwokindsofECCforourexperiments:therepetitioncodingandtheBCH(Bose,Chaudhuri,andHocquenghem)coding.2.2.1RepetitionCodingTheruleofrepetitionencodingisrepeatingeachoriginalsignalofawatermarkNtimesinablocksection,namedblocksection(N,1).Inthedecodingprocess,weusethemajorityelementsoftheblocksectiontoreconstructtheoriginalsignal.Forexample,wesetN=5inthebinarysignalandthe(00000)represents0,the(11111)represents1.Inthedecodingprocess,thereconstructedsignalis‘0’ifthenumberof‘0’ismorethan3inablocksection;otherwiseitis‘1’.2.2.2BCHCodingTheBose-Chaudhuri-Hocquenghem(BCH)codeareaclassofmostextensivelystudiedrandom-error-correctingcycliccodes[1,5].ThecyclicstructureofBCHcodesisthestandardalgebraicdecodingmethodconsistingofthreemajorstep:(1)CalculatethesyndromevaluesS,i=1,2,…,2tformthereceived-wordpolynomialr(x);(2)Determinetheerror-locationpolynomialfromthesyndromevaluesofthereceivedword;(3)Solvefortherootsof,whicharetheerrorlocators.Inourexperiment,weusea3-error-correctingbinaryBCHforcoding,whoseblock-lengthis15-bits3WatermarkInsertionTheblockdiagramofourdigitalwatermarkingmethodisshowninFigureA2Figure3-1NormalizedModulationTransferFunctionFigure3-2DigitalwatermarkingmethodFirst,weuseapseudo-randomsequenceaswatermarkW.WedecomposetheoriginalimagebyDWTinthreelevelstoobtainthewaveletcoefficientineachbandasshowninFigure3.Inordertoenhancethetransparencyofwatermark,wemultiplyithbandbydifferentweightingvalue[11,19,24].TheithweightingvaluewiistheintegralofaModulationTransferFunction(MTF)overthefrequencyintervalineachband:Formula(3-1)whereandWBiareMTFandthebandwidthofitsbandrespectively.Formula(3-2)Formula(3-3)Theprocedureofinsertionisdescribedasfollows:Step1.WedecomposetheoriginalimageYwithathree-levelDWTtoobtainthewaveletcoefficienty(m,n).Theparameterm,n,representthespatiallocationofeachpixelinthedecomposedimage.Step2.Calculatetheweightingvaluewiofeachbandaccordingtoequation(3),(4)and(5).Theparameterp,q,r,sandtareconstantsinourexperiment(p=2.6,q=0.192,r=s=0.114,t=1.1).Step3.WeencodethewatermarkWusingECCalgorithmtoobtainW′.SetathresholdT.Step4.IftheabsolutemagnitudeofwaveletcoefficientislargerthanthethresholdT(i.e.|y(m,n)|≥T)weinsertthewatermarkintothewaveletcoefficienty(m,n)accordingtotheordershowninFigure4:Formula(3-4)whereandαaremodifiedwaveletcoefficientandparametertocontrolthelevelofthewatermarkrespectively.Step5.Finally,wetakeinverseDWTofthemodifiedwaveletcoefficienttoobtainwatermarkedimageY′.Figure3-3ThedecomposedLenainthreelevelsFigure3-4Theorderofinsertingthewatermark4WatermarkDetectionWecanextractthewatermarkXessentiallytakingtheinversestepsdescribedinsection3.TheextractionofwatermarkrequiresbothoriginalimageYandwatermarkedimageY′.Forwatermarkdetection,asimilaritymeasureusedin[6]isdefinedbyeq.5:Formula(4-1)5SystemEvaluationWeusethreetestimagesinourexperimentsofwhichsizesareall512×512inpixels.Thequantityofwatermarkactuallyinsertedis5000.Theparameterissetto0.15andasmallervalueof0.01issetforthelowestfrequencybandLL3.ThethresholdTissetto4.WeusetwoECCalgorithmsandonemixedECCalgorithminourexperiments:I.Repetitioncoding:Theencodedwatermarkis4and8multipleoftheoriginalwatermarkrespectively.II.3-error-correctingbinaryBCHcoding.Theencodedwatermarkis3multipleoftheoriginalwatermark.III.3-error-correctingbinaryBCHcodingtogetherwithrepetition4timescoding(Mixed-BCHcoding).Theencodedwatermarkis12multipleoftheoriginalwatermark.5.1PSNRoftheWatermarkedImagesFigure5-1ResponseofthewatermarkdetectorFigure5-2Originalimagesto1000randomwatermarksWeevaluatethePSNRsofthethreewatermarkedtestimageswithandwithoutvariousECCalgorithms.Figure6(a),(b)and(c)showthethreetestimagesandFigure6(d),(d)and(f)showthewatermarkedversionsofFigure6(a),(b)and(c).TabletabulatesthePSNRsofthethreewatermarkedimageswithdifferentECCalgorithms.EvenifthethreeimagesarewatermarkedindifferentECCalgorithms,thePSNRsareveryhigh(notsmallerthan34)andtheimagequalitiesarestillverywell(Figure6(d),(e)and(f)).WhenthewatermarkedimagearecompressedintoJPEGimages(withquality100),thedetectionresponsesSimaretabulatedinTable2.Wecandistinguishtheowneraccordingtotheenoughhighdetectionresponses.EspeciallywhenweusetheBCH+repeatcoding,theresponsesofthewatermarkedimagesalmostreachtothepeakvalue(71.71).Figure5-3ThePSNRofwatermarkedimageswithvariousImagesWithoutRepetitionBCHBCHcodeEcccodecoderepetitionWithoutN=4N=8BCHBCHcodeFlowerFigure5-4DetectionresponsesofthethreetestimageswithvariousECCalgorithm.(JPEGquality=100)5.2JPEGCompressionWedemonstratetheJPEGcompressionofthewatermarkedimageswithdifferentJPEGqualities.Figure7showsthewatermarkedLenaandtheJPEGcompressionofthewatermarkedLena.Table3tabulatesthedetectionresponsesofthewatermarkedimagesunderdifferentJPEGqualities.NomatterwhichECCalgorithmweadopt,thedetectionresponsesaremuchbetterthantheresponseswithoutusingECCalgorithm.Figure8showstheresultsgraphicallyforeasilydistinguishingthedifferencesbetweenvariousECCalgorithms.EventhoughwhentheJPEGqualitiesaresmallerthan20,theresponsesofthewatermarkedimagecanprovideacertificationoftheowner.HoweverwhentheJPEGqualitydownsto40ormorebelow,thewatermarkedimagesarestrictlydestructedandcommerciallyvalueless.Figure5-5(a)ThewatermarkedLenaand(b)theJPEGcompressionofthewatermarkedLenaFigure5-6DetectionresponseofthewatermarkedimageswithvariousECCalgorithmunderdifferentJPEGqualities5.3GeometricAttacksRobustnessagainstgeometricmanipulation,suchasfiltering,scaling,orstirmark,isveryimportantbecausethesemanipulationsareverycommonandusuallydonotdegradetoomuchthequalityoftheimage.Andherewepresenttherobustnesswithsomequitegeneralkindsofgeometricmanipulation.Table4tabulatestheresultswitha3x3averagingfilteringonceandtwice.TheTable4showsthattheorderofthenicequalityis:repetitioncoding(4,1),BCH,repetitioncoding(8,1),andMixed-BCHcoding.Itshowsthattoomuchextracodingwillinducethemostpartofawatermarkinsertedintothewaveletcoefficientinhigherbandandeasilydestroyedbyanaveragefilter.Consequently,thelengthofECCcodeshouldbeasshortaspossible.Figure5-8DetectionresponsesofthewatermarkedLenawithvariousECCalgorithmunderdifferentJPEGqualitiesTheresultsofcomparingtothepr

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論