《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 基于二维Logistic混沌映射DWT脆弱数字水印算法
基于二维Logistic混沌映射DWT脆弱数字水印算法
来源:微型机与应用2013年第6期
陈善学, 彭 娟, 李方伟
(重庆邮电大学 移动通信安全研究所, 重庆400065)
摘要: 提出一种基于二维Logistic混沌映射的DWT变换域脆弱数字水印算法。首先利用原始图像的特征信息结合密钥生成二维混沌映射的初值从而生成水印信息;为了实现盲检测,该算法结合小波变换后的特征信息将水印信息嵌入到经小波变换后的高频部分;最后将修改后的小波系数与其他系数重组做离散小波反变换IDWT,从而得到含水印的图像。实验证明,该算法不但能增强水印的安全性,还有良好的不可见性和图像定位篡改能力。
Abstract:
Key words :

摘  要: 提出一种基于二维Logistic混沌映射的DWT变换域脆弱数字水印算法。首先利用原始图像的特征信息结合密钥生成二维混沌映射的初值从而生成水印信息;为了实现盲检测,该算法结合小波变换后的特征信息将水印信息嵌入到经小波变换后的高频部分;最后将修改后的小波系数与其他系数重组做离散小波反变换IDWT,从而得到含水印的图像。实验证明,该算法不但能增强水印的安全性,还有良好的不可见性和图像定位篡改能力。
关键词: 脆弱数字水印; 二维Logistic混沌; 离散小波变换

    随着计算机网络和通信技术的飞速发展,数字媒体(图像、视频、音频)得到了广泛的应用,与此同时,数字媒体的信息安全、知识产权保护和完整性认证等问题也变得日益突出。传统的加密系统在数据传输过程中可以起到保密的作用,但数据一旦被解密,保护作用也随之消失。数字水印[1-3]作为传统加密方法的有效补充手段已经在各种多媒体的保护领域得到应用。鲁棒性数字水印用于数字产品的版权保护,脆弱数字水印常用于数字产品的完整性认证和内容篡改的定位。
    目前脆弱数字水印技术主要有空间域和变换域两种方法。空间域方法是基于像素的脆弱水印技术和基于分块的脆弱水印技术,是最早的基于LSB的方法。参考文献[4]对原始图像的特征与一个有意义的二值水印图像经过异或操作后嵌入到图像中最低有效位,该算法具有定位特性,可以非常直观地看出被篡改的区域,但其嵌入的水印信息量较小。变换域方法更容易对图像被篡改的特征进行描绘,因此更多的脆弱水印算法采用在变换域中。参考文献[5]对原始图像DCT低频系数进行二进制编码后的数据嵌入到图像的最低有效位,这种方法对原始图像进行恢复。参考文献[6]介绍了一种图像小波父系数和子系数之间的水印算法,该算法通过计算图像中隐藏的水印信息和基于接收到的图像构造的水印信息之间的相似度来描述图像变化的强度。
    因为混沌系统对初值的极度敏感性,很多研究都把混沌系统引入到水印的生成。参考文献[7]提出了一种基于混沌的DCT域脆弱数字水印算法,该算法将图像DCT次高频系数和水印密钥合成为Logistic混沌映射初值从而生成水印,再将水印嵌入到图像DCT变换后的高频系数中得到水印图像,它可以精确检测到对水印图像的一个像数点的改变,并具有良好的定位篡改能力。参考文献[8]提出基于混沌映射的小波域脆弱数字水印算法,该算法在生成水印信息和检测水印时映射到每个小波系数,并运用混沌理论在提取水印时实现盲检测,它具有良好的验证功能。参考文献[9]抽取边缘纹理特征作为水印信息,并利用混沌加密后对小波系数进行量化调制来嵌入水印。为了提高水印的安全性,本文将二维Logistic混沌映射引入到脆弱数字水印中,将图像的特征信息和密钥产生混沌映射的初值,进而产生水印信息,并结合小波变换的特征信息将水印嵌入到小波变换后的高频部分。实验证明,该算法不但增强了水印的安全性,而且还具有良好的不可见性和篡改定位能力,符合脆弱数字水印必须要实现盲检测。


    分析图像小波变换可知,分辨率较小的小波系数有更重要的地位,小波分辨率最低时(LLN子带),集中了图像大部分能量,能够近似表示图像,是小波分解后最重要的部分;而小波分解后的高频部分含有图像边缘纹理信息,这部分对图像篡改敏感,为了提高脆弱数字水印对篡改的敏感性,将水印信息嵌入到高频子带中。




    本文将二维Logistic混沌映射引入到脆弱数字水印中,该算法首先将图像的特征信息结合密钥产生混沌映射的初值从而产生水印信息,然后将水印信息嵌入到对篡改感知敏感的小波变换后的高频子带中,最后根据小波变换后的系数特征实现水印盲检测。采用了二维混沌,增强水印的安全性。实验证明,该算法有良好的不可见性和图像篡改定位能力。
参考文献
[1] 金聪.数字水印理论与技术[M].北京:清华大学出版社,2008.
[2] 龚岩琳.基于混沌的数字图像加密与水印技术研究[D].重庆:重庆邮电大学通信安全研究所,2010.
[3] 赵健,周欣,周明全.非线性技术数字水印研究发展现状与展望[J].北京邮电大学学报,2005,10(25):112-115.
[4] WONG P W.A public key watermark for image verification and authentication[C].Proceedings of the IEEE International Conference on Image Processing. Chicago. USA, 1998:455-459.
[5] FRIDRICH J, GOLJAN M. Image with self-correcting capabilities[C]. Proceedings of the IEEE International Conference on Image Processing,Kobe,Japan,1999(3):792-796.
[6] 邓承娟,杨百龙,林白露.基于图像的半脆弱数字水印技术研究[J].现代电子技术,2011,12,34(23):85-87.
[7] 李赵红,候建军.基于Logistic混沌映射的DCT域脆弱数字水印算法[J].电子学报,2006(12):2134-2137.
[8] 葛为卫,崔志明,吴健.基于混沌映射的小波域脆弱数字水印算法[J].计算机工程与设计,2008(8):2137-2139.
[9] 赵娟,杨钒.一种用于图像内容认证的半脆弱数字水印[J].计算机技术与发展,2011,21(1):151-153.

此内容为AET网站原创,未经授权禁止转载。