庄苗苗 曲卫平
摘要:今天已经进入了数字化的时代,信息技术这门领域突飞猛进的发展,所以人们给予了信息安全更高的关注。研究信息安全学者们把目光投向了信息隐藏学科。信息隐藏将秘密信息嵌入到载体中并保证与原始载体有着最小的差异再进行传输。在这历史性的转折点上,数字水印就横空出世了。该论文应用混沌随机数生成水印模板,具有很好的随机性和不可追踪性,在利用小波分析的技术,将水印嵌入到载体中,处理效果更好。该文经过仿真实验的测试,通过多次的测试分析,得到的本水印系统首先在水印的不可见性和鲁棒性之间能达到一个很好的平衡。其次通过仿真攻击结果可以看出,该水印系统对一般的旋转、压缩、剪切、加噪声和滤波等,都有一定的抵抗性,并且还对马赛克攻击和模糊攻击有一定的抵抗性。
关键词: 信息隐藏; 数字水印; 混沌随机; 小波变换
中图分类号:TP309.7 文献标识码:A 文章编号:1009-3044(2014)12-2833-08
Study of Chatic Watermark Algorithm Based on Wavelet
ZHUANG Miao-miao, QU Wei-ping
(College of computer Science and Engineering, Anhui University of Science & Technology, Huainan 232001,China)
Abstract:Nowadays , today in the development of digital information technology rapid development , people give more attention to information security . The discipline of information hiding has become the focus of information security . And the information hiding that let the secret information into the carrier ensuring that has the smallest difference with the original carrier . So in this case, the digital watermark technology was born. This paper what to produce random sequence use the Logistic chaotic and than to make the watermark. Than its time to embed secret information of wavelet domain image to correspond wavelet inverse transform. The invisibility and robustness reach a good balance about this watermark system. Through the simulation experiment results can be seen the watermark system has a certain amount of resistance for the general, rotation, compression, shear, add noise and filtering and so on. The watermark system also has a certain resistance for the fuzzy attack and the Mosaic attack.
Key words:information hiding; logistic chaotic; digital watermark; wavelet analysis
信息隐藏[1] (Information Hiding)也叫数据隐藏(Data Hiding)。这是一个既古老又年轻的学科,能追溯到古代也能立足于现代,当然也能够放眼于未来。信息隐藏简单的来说,就是将要传输保密的信息藏在于另一个普通的不会被人注意的载体(如图片、音频、视频等等)中。其实从生物学的角度来描述,信息隐藏相当于伪装。在自然界中,生物巧妙的将自己隐藏起来,避免天敌的发现,就如同一个最擅长伪装的动物——变色龙。这就是信息隐藏,将要传递的重要隐秘信息隐藏起来,不被非法拦截者发现,这个东西是有秘密在里面的。核心就是隐藏不被发现。这当然是要技术的,最好的结果就是载体被隐藏了信息之后,和原来的样子没有一点区别。
数字水印[2]技术定义是这样的,运用信号处理的方法在载体中嵌入秘密信息,这种隐秘信息通常要求是不可见的(根据不同的作用而定,当然也有要求可见的水印。这个出现在13世纪末期在造纸厂里为了区分原始水印),只有通过含有相关信息的检测器才能发现和提取。当然数字水印还有一些特点才能称之为水印:不可见性(Invisibility), 鲁棒性(Robustness),密钥唯一性(Key uniqueness),安全性(Security)。当然数字水印技术的应用也极为广泛。主要有以下应用:广播监控、所有权识别、交易跟踪、内容真伪鉴别、设备控制、拷贝控制。
1 混沌水印
1.1 混沌理论
本文就介绍一个最普通的,不涉及领域内容的,对混沌的一个直观的描述。
假设V是一个紧度量空间,连续的映射f:V→V满足下面三个条件,那么我们就称f是在Devaney意义下的在空间V上的混沌运动[3] 。endprint
1)对初值的敏感依赖性:存在任意一个a>0,对于任意的一个b>0和x属于空间V,在x的b邻域内存在y和自然数n,使得d(fn(x),fn(y))>a;
2)拓扑传递性:空间V上任意一对的开集XY,存在k>0,使的fn(X)和Y相交不是空集;
3)f的周期点集在空间V中稠密。
通过对定义的了解,该文采用最为通用的一维Logistic映射作为混沌模型,Logistic方程是非线性离散映射方程,其定义公式(1)如下[4]:
[xn+1=axn(1-xn),n=0,1,2,...;] (1)
Logistic方程一直不被关注,直到它可以用来统计人口。这个模型是这样描述的,假如子代出生的数量远远大于其亲代,那么,这样就能够认为,在系统子代出生后以后亲代可以忽略不计。经过n年,人口经过环境的影响,或是减少或是增长。Xn就是第n年人口,通过这个可以计算出下一年的人口。当然根据环境的影响,是会增加还是减少,都是由系数α来控制。这里对Logistic映射初步分析:
1)系数α大于0小于等于1:只有一个周期点,即迭代方程最后会于0,人口最后会消失。
2)系数α大于1小于3:动力学方程也很简单,此时有0(排斥不动点)和1-1/α(吸引不动点)这俩个周期点。
3)系数α大于等于3小于等于4:系统从倍周期进入混沌状态,它的动力学运动很复杂。
4)系数α大于4:此时动力学形态太复杂了,不研究了。
根据上面对方程的初步分析,Logistic方程能体现出混沌运动的基本所有的性质特征且是一个典型非线性混沌方程。在方程中控制系数α值,对于给定的任何一个在0和1之间的初值X0,经过Logistic方程方程迭代,都会出现一个固定的混沌序列。对于不同的α值,Logistic方程将呈现不同的特性:随着α值的不断增加,动力学系统在经过倍周期分叉而终于出现混沌现象[19]。如图1的时间序列图,可以明显的看到,当α等于不同的值时,所展现出来的时间序列。而当α>3.57时,由产生的{xn}系统运动进入混沌状态,能够具有随机性、遍历性、确定性和对初值的敏感性等等这些特征。
通过什么方法来判断系统进入混沌状态情况,该文用Lyapunov指数是用于度量在相空间中,初始条件不同的两条相邻轨迹,随时间按指数规律吸引或是分离的程度,这种轨迹的收敛或是发散的比率就称为Lyapunov指数[5] 。
[λ=limn→∞1ni=1n-1log|f'(xi)|] (2)
Lyapunov指数实际上就是计算在各次迭代点处的导数绝对值的对数平均,它能从统计学特性上反映出非线性算法的动力学特性。在判断一个系统是不是进入混沌状态的时候,Lyapunov指数有着十分关键的作用,公式(2)给出了其具体计算公式过程。若Lyapunov指数[λ]>0并且个数有限,运动系统既不存在稳定的周期解也不会稳定在动点同时也不会发散,就能够表示系统进入混沌状态。若Lyapunov指数[λ]<0,表明运动系统收敛于不动点。当Lyapunov指数[λ]=0时,分叉点对应于稳定轨迹的边缘。对于一维的混沌映射来说,它就只有一个Lyapunov指数,当Lyapunov指数是正数时,就表明运动系统的相邻的轨道指数分离且局部不稳定性,因此,Lyapunov指数[λ]>0就可以作为系统进入混沌状态的判定依据。
1.2水印生成策略
由于单一混沌形式简单,对它的控制参数少,容易受到混沌重构的威胁。该文为了能够避免这个威胁,增加控制参数,使混沌序列难以分析预测。所以采用两个控制参数,增加序列的随机性并且同时使混沌形式高度复杂。该文给出了公式(3),两个个形式相同,参数不同的一维Logistic映射:通过Logistic方程迭代产生的随机数,然后再根据另一个参数迭代一次再产生随机数。复合产生的随机数序列能够大大增加了抵御重构攻击的能力。
介绍到这里,该文利用细胞自动机生成水印模板。具体的方法操作:先得到混沌随机数,生成随机模板;根据一定的规则将随机矩阵转化成二值矩阵;再利用细胞自动机,得到水印模板的凝聚模式;对水印模板进行处理,获得最终的水印。该文初值选择了0.5,混沌参数a值为3.8 和3.9,生成的混沌随机数矩阵。利用水印生成算法,生成50×50,运行24次,图2就是形象描述其形态变化过程。
2 水印嵌入和检测原理
水印系统可以根据水印生成的策略和水印嵌入的策略进行分类,可以分成盲检测水印模型和含辅助信息检测器水印模型。该文主要是应用含辅助信息的检测器水印模型如图3。先是水印生成:输入信息进入水印编码器,根据各自不同的水印生成策略,和水印密钥一起,生成水印S。再是水印嵌入:将水印S嵌入到载体Z中,得到水印作品ZS。也许在水印作品传输的过程中,可能会添加了噪声,也可能收到破坏者的攻击。最后水印检测:将接受到的水印作品减去载体,就得到了水印信息。当然如果在传输过程中受到噪声的干扰,那么现在的水印信息与原始水印相比,就是多了一些噪声问题。
小波域的信息隐藏算法,一般都是首先对载体图像进行离散小波多级变换根据需要来操作,获到不同尺度下的低频系数和高频系数;再根据视觉影响程度,选择嵌入隐秘信息的部分;最后对已经完成嵌入的小波域图像进行相应的小波反变换。众所周时,关于图像嵌入信息和检测信息,这是两个相逆的过程。所以在对于隐秘信息检测提取时,一般基本步骤如下:先对载体图像进行需要的级别的,对嵌入信息图像进行相应级别的离散小波变换;再比较原始图像和嵌入信息后的图像小波变换后得到的各自得到的相应的子图,得到隐藏信息的子图;最后对得到的子图进行小波逆变换还原隐秘信息,当然,如果隐秘信息是图像的话,还要对其进行一级小波重构。
一般,用于评价图像质量的失真度量指标就是均方根误差和峰值信噪比(PSNR Peak Signal-to-Noise Ratio),还有一个基于噪声可见函数的评价。该文采用的是峰值信噪比,在此介绍下它的公式4,其中图像的尺寸是M×N。endprint
[PSNR=10lgM×N×fmax2x=0M-1y=0N-1f′(x,y)-f(x,y)2] (4)
一般水印的检测策略中,都有相关性的计算,该文也不例外。一般有这几种相关性计算:线性相关、归一化相关和相关系数。线性相关是最基础的,如果计算内积前对向量进行了处理,得到了两个单位的向量,那么计算出的就是两者间的归一化相关,而相关系数的求值是想将两个向量均值减到0,再计算归一化相关[6]。该文采用的就是计算相关系数。
3 仿真实验和分析
3.1嵌入仿真实验
水印的嵌入过程如下:对原始图像进行小波分解,提取低频系数;对低频系数进行归一化处理,得到一个与低频系数矩阵相似的矩阵;调用生成水印的算法,生成一个同等大小的水印模板;生成嵌入水印图像的低频相似矩阵;将低频相似矩阵转化成真正的低频系数矩阵,重构图像,完成嵌入;计算峰值信噪比。所以在控制不同的参数得到不同的实验结果,进过多次实验,发现参数是选择db10小波,水印强度因子为0.1,进行2尺度小波分解,得到的实验结果最好,峰值信噪比最高。如图4所示。
3.2检测仿真实验
对于水印的检测性能,利用相关系数来判断,提取待测图像的水印,做出比较。而水印的检测过程如下:利用原始图像生成一个理论上的水印模板,并提取加有水印图像的低频系数; 提取原始图像的小波低频系数;提取待测图像的小波低频系数;用步骤1减去步骤2得到原始水印低频系数,利用步骤3减去步骤2得到待测水印低频系数;计算其相关系数。经过多次实验发现,随着小波分解尺度的增加,两幅图像的相关系数在不断减小;随着水印强度因子的增加,相关系数也在不断的减小。所以结合峰值信噪比的结论。本程序到此可以得到最佳的结果的实验参数,小波2尺度分解,水印强度因子是0.1。对其进行提取,得到的是图5。
3.3 攻击仿真实验
对于要了解一个水印系统的好坏,就要从很多个方面下手。因为水印系统本身就是一个复杂的综合体,由于不同的水印系统,它们的水印种类不同,水印嵌入的方法不同,作为水印的载体不同,这就决定了每一个水印系统的性能是不同的。正常的情况下,会从多个方面对水印的性能进行评价,例如嵌入信息的数量、水印嵌入的强度、密钥的控制机制、对抗攻击的能力。该文选择常见攻击,对本水印系统进行了检测。图7是原始加入水印的图像。分别对水印图像进行了旋转、加噪声、加滤波和剪切实验。检测实验结果。
<
4 结论
本文主要的内容是利用混沌生成随机序列,制成水印;再利用小波分析嵌入;最后对其进行攻击检测。混沌生成的随机数,随机性更好,具有很好的不可追踪性。对载体图像进行小波分析,进行水印的嵌入。以达到嵌入水印后的图像鲁棒性和水印透明性达到一个比较好的平衡。最后对该水印系统进行检测,对其进行攻击实验,检测本水印系统的性能。生成一个含有水印的载体图像,对水印进行实验,使水印的鲁棒性和不可见性能有一个很好的平衡,并对该水印系统的性能进行检测,来测试它的性能。在实验中可以发现,本水印系统对压缩、剪切、放大、旋转等都有很好的抵抗性。而且对其进行了马赛克攻击和模糊攻击,它对这些攻击都有一定的抵抗性。可是本文还有要改进的地方,比如密钥没有加密等。如果以后还有机会,我将会将这个系统给完善改进。
参考文献:
[1] PecoraLM,Carroll TL.Synchronization in Chaotic Systems[J].Phys.Rev.Lett,1990,64:21-824.
[2] 张华熊,仇佩亮,孙健.一种新的空间域图像伪装技术[C].信息隐藏全国学术研讨会(CIHW2000/2001)论文集,西安电子科技大学出版社,2001:175-179.
[3] 胡巧华.混沌系统的电路仿真及控制研究[D].武汉:武汉科技大学,2007.
[4] 吕金虎,陆君安,陈士华.混沌时间序列分析及其应用[M].武汉:武汉大学出版社,2002.
[5] 唐巍,李殿璞,陈学允.混沌理论及其应用研究[J].电力系统自动化,2000,24(7):67-70.
[6] 何前勇.基于三维离散余弦变换的视频水印问题的研究[D].北京:清华大学,2005.
[7] 赵永宽,蔡晓霞,陈红.JPEG图像盲检测算法的抗滤波攻击性能研究[J].电子信息对抗技术,2011,26(1):69-72.endprint
[PSNR=10lgM×N×fmax2x=0M-1y=0N-1f′(x,y)-f(x,y)2] (4)
一般水印的检测策略中,都有相关性的计算,该文也不例外。一般有这几种相关性计算:线性相关、归一化相关和相关系数。线性相关是最基础的,如果计算内积前对向量进行了处理,得到了两个单位的向量,那么计算出的就是两者间的归一化相关,而相关系数的求值是想将两个向量均值减到0,再计算归一化相关[6]。该文采用的就是计算相关系数。
3 仿真实验和分析
3.1嵌入仿真实验
水印的嵌入过程如下:对原始图像进行小波分解,提取低频系数;对低频系数进行归一化处理,得到一个与低频系数矩阵相似的矩阵;调用生成水印的算法,生成一个同等大小的水印模板;生成嵌入水印图像的低频相似矩阵;将低频相似矩阵转化成真正的低频系数矩阵,重构图像,完成嵌入;计算峰值信噪比。所以在控制不同的参数得到不同的实验结果,进过多次实验,发现参数是选择db10小波,水印强度因子为0.1,进行2尺度小波分解,得到的实验结果最好,峰值信噪比最高。如图4所示。
3.2检测仿真实验
对于水印的检测性能,利用相关系数来判断,提取待测图像的水印,做出比较。而水印的检测过程如下:利用原始图像生成一个理论上的水印模板,并提取加有水印图像的低频系数; 提取原始图像的小波低频系数;提取待测图像的小波低频系数;用步骤1减去步骤2得到原始水印低频系数,利用步骤3减去步骤2得到待测水印低频系数;计算其相关系数。经过多次实验发现,随着小波分解尺度的增加,两幅图像的相关系数在不断减小;随着水印强度因子的增加,相关系数也在不断的减小。所以结合峰值信噪比的结论。本程序到此可以得到最佳的结果的实验参数,小波2尺度分解,水印强度因子是0.1。对其进行提取,得到的是图5。
3.3 攻击仿真实验
对于要了解一个水印系统的好坏,就要从很多个方面下手。因为水印系统本身就是一个复杂的综合体,由于不同的水印系统,它们的水印种类不同,水印嵌入的方法不同,作为水印的载体不同,这就决定了每一个水印系统的性能是不同的。正常的情况下,会从多个方面对水印的性能进行评价,例如嵌入信息的数量、水印嵌入的强度、密钥的控制机制、对抗攻击的能力。该文选择常见攻击,对本水印系统进行了检测。图7是原始加入水印的图像。分别对水印图像进行了旋转、加噪声、加滤波和剪切实验。检测实验结果。
<
4 结论
本文主要的内容是利用混沌生成随机序列,制成水印;再利用小波分析嵌入;最后对其进行攻击检测。混沌生成的随机数,随机性更好,具有很好的不可追踪性。对载体图像进行小波分析,进行水印的嵌入。以达到嵌入水印后的图像鲁棒性和水印透明性达到一个比较好的平衡。最后对该水印系统进行检测,对其进行攻击实验,检测本水印系统的性能。生成一个含有水印的载体图像,对水印进行实验,使水印的鲁棒性和不可见性能有一个很好的平衡,并对该水印系统的性能进行检测,来测试它的性能。在实验中可以发现,本水印系统对压缩、剪切、放大、旋转等都有很好的抵抗性。而且对其进行了马赛克攻击和模糊攻击,它对这些攻击都有一定的抵抗性。可是本文还有要改进的地方,比如密钥没有加密等。如果以后还有机会,我将会将这个系统给完善改进。
参考文献:
[1] PecoraLM,Carroll TL.Synchronization in Chaotic Systems[J].Phys.Rev.Lett,1990,64:21-824.
[2] 张华熊,仇佩亮,孙健.一种新的空间域图像伪装技术[C].信息隐藏全国学术研讨会(CIHW2000/2001)论文集,西安电子科技大学出版社,2001:175-179.
[3] 胡巧华.混沌系统的电路仿真及控制研究[D].武汉:武汉科技大学,2007.
[4] 吕金虎,陆君安,陈士华.混沌时间序列分析及其应用[M].武汉:武汉大学出版社,2002.
[5] 唐巍,李殿璞,陈学允.混沌理论及其应用研究[J].电力系统自动化,2000,24(7):67-70.
[6] 何前勇.基于三维离散余弦变换的视频水印问题的研究[D].北京:清华大学,2005.
[7] 赵永宽,蔡晓霞,陈红.JPEG图像盲检测算法的抗滤波攻击性能研究[J].电子信息对抗技术,2011,26(1):69-72.endprint
[PSNR=10lgM×N×fmax2x=0M-1y=0N-1f′(x,y)-f(x,y)2] (4)
一般水印的检测策略中,都有相关性的计算,该文也不例外。一般有这几种相关性计算:线性相关、归一化相关和相关系数。线性相关是最基础的,如果计算内积前对向量进行了处理,得到了两个单位的向量,那么计算出的就是两者间的归一化相关,而相关系数的求值是想将两个向量均值减到0,再计算归一化相关[6]。该文采用的就是计算相关系数。
3 仿真实验和分析
3.1嵌入仿真实验
水印的嵌入过程如下:对原始图像进行小波分解,提取低频系数;对低频系数进行归一化处理,得到一个与低频系数矩阵相似的矩阵;调用生成水印的算法,生成一个同等大小的水印模板;生成嵌入水印图像的低频相似矩阵;将低频相似矩阵转化成真正的低频系数矩阵,重构图像,完成嵌入;计算峰值信噪比。所以在控制不同的参数得到不同的实验结果,进过多次实验,发现参数是选择db10小波,水印强度因子为0.1,进行2尺度小波分解,得到的实验结果最好,峰值信噪比最高。如图4所示。
3.2检测仿真实验
对于水印的检测性能,利用相关系数来判断,提取待测图像的水印,做出比较。而水印的检测过程如下:利用原始图像生成一个理论上的水印模板,并提取加有水印图像的低频系数; 提取原始图像的小波低频系数;提取待测图像的小波低频系数;用步骤1减去步骤2得到原始水印低频系数,利用步骤3减去步骤2得到待测水印低频系数;计算其相关系数。经过多次实验发现,随着小波分解尺度的增加,两幅图像的相关系数在不断减小;随着水印强度因子的增加,相关系数也在不断的减小。所以结合峰值信噪比的结论。本程序到此可以得到最佳的结果的实验参数,小波2尺度分解,水印强度因子是0.1。对其进行提取,得到的是图5。
3.3 攻击仿真实验
对于要了解一个水印系统的好坏,就要从很多个方面下手。因为水印系统本身就是一个复杂的综合体,由于不同的水印系统,它们的水印种类不同,水印嵌入的方法不同,作为水印的载体不同,这就决定了每一个水印系统的性能是不同的。正常的情况下,会从多个方面对水印的性能进行评价,例如嵌入信息的数量、水印嵌入的强度、密钥的控制机制、对抗攻击的能力。该文选择常见攻击,对本水印系统进行了检测。图7是原始加入水印的图像。分别对水印图像进行了旋转、加噪声、加滤波和剪切实验。检测实验结果。
<
4 结论
本文主要的内容是利用混沌生成随机序列,制成水印;再利用小波分析嵌入;最后对其进行攻击检测。混沌生成的随机数,随机性更好,具有很好的不可追踪性。对载体图像进行小波分析,进行水印的嵌入。以达到嵌入水印后的图像鲁棒性和水印透明性达到一个比较好的平衡。最后对该水印系统进行检测,对其进行攻击实验,检测本水印系统的性能。生成一个含有水印的载体图像,对水印进行实验,使水印的鲁棒性和不可见性能有一个很好的平衡,并对该水印系统的性能进行检测,来测试它的性能。在实验中可以发现,本水印系统对压缩、剪切、放大、旋转等都有很好的抵抗性。而且对其进行了马赛克攻击和模糊攻击,它对这些攻击都有一定的抵抗性。可是本文还有要改进的地方,比如密钥没有加密等。如果以后还有机会,我将会将这个系统给完善改进。
参考文献:
[1] PecoraLM,Carroll TL.Synchronization in Chaotic Systems[J].Phys.Rev.Lett,1990,64:21-824.
[2] 张华熊,仇佩亮,孙健.一种新的空间域图像伪装技术[C].信息隐藏全国学术研讨会(CIHW2000/2001)论文集,西安电子科技大学出版社,2001:175-179.
[3] 胡巧华.混沌系统的电路仿真及控制研究[D].武汉:武汉科技大学,2007.
[4] 吕金虎,陆君安,陈士华.混沌时间序列分析及其应用[M].武汉:武汉大学出版社,2002.
[5] 唐巍,李殿璞,陈学允.混沌理论及其应用研究[J].电力系统自动化,2000,24(7):67-70.
[6] 何前勇.基于三维离散余弦变换的视频水印问题的研究[D].北京:清华大学,2005.
[7] 赵永宽,蔡晓霞,陈红.JPEG图像盲检测算法的抗滤波攻击性能研究[J].电子信息对抗技术,2011,26(1):69-72.endprint