《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 基于二維Logistic混沌映射DWT脆弱數字水印算法
基于二維Logistic混沌映射DWT脆弱數字水印算法
來源:微型機與應用2013年第6期
陳善學,, 彭 娟,, 李方偉
(重慶郵電大學 移動通信安全研究所, 重慶400065)
摘要: 提出一種基于二維Logistic混沌映射的DWT變換域脆弱數字水印算法,。首先利用原始圖像的特征信息結合密鑰生成二維混沌映射的初值從而生成水印信息;為了實現盲檢測,,該算法結合小波變換后的特征信息將水印信息嵌入到經小波變換后的高頻部分;最后將修改后的小波系數與其他系數重組做離散小波反變換IDWT,,從而得到含水印的圖像。實驗證明,,該算法不但能增強水印的安全性,,還有良好的不可見性和圖像定位篡改能力。
Abstract:
Key words :

摘  要: 提出一種基于二維Logistic混沌映射的DWT變換域脆弱數字水印算法,。首先利用原始圖像的特征信息結合密鑰生成二維混沌映射的初值從而生成水印信息,;為了實現盲檢測,,該算法結合小波變換后的特征信息將水印信息嵌入到經小波變換后的高頻部分;最后將修改后的小波系數與其他系數重組做離散小波反變換IDWT,從而得到含水印的圖像,。實驗證明,,該算法不但能增強水印的安全性,還有良好的不可見性和圖像定位篡改能力,。
關鍵詞: 脆弱數字水?。?二維Logistic混沌,; 離散小波變換

    隨著計算機網絡和通信技術的飛速發(fā)展,,數字媒體(圖像、視頻,、音頻)得到了廣泛的應用,,與此同時,數字媒體的信息安全,、知識產權保護和完整性認證等問題也變得日益突出,。傳統(tǒng)的加密系統(tǒng)在數據傳輸過程中可以起到保密的作用,但數據一旦被解密,,保護作用也隨之消失。數字水印[1-3]作為傳統(tǒng)加密方法的有效補充手段已經在各種多媒體的保護領域得到應用,。魯棒性數字水印用于數字產品的版權保護,,脆弱數字水印常用于數字產品的完整性認證和內容篡改的定位。
    目前脆弱數字水印技術主要有空間域和變換域兩種方法,??臻g域方法是基于像素的脆弱水印技術和基于分塊的脆弱水印技術,是最早的基于LSB的方法,。參考文獻[4]對原始圖像的特征與一個有意義的二值水印圖像經過異或操作后嵌入到圖像中最低有效位,,該算法具有定位特性,可以非常直觀地看出被篡改的區(qū)域,,但其嵌入的水印信息量較小,。變換域方法更容易對圖像被篡改的特征進行描繪,因此更多的脆弱水印算法采用在變換域中,。參考文獻[5]對原始圖像DCT低頻系數進行二進制編碼后的數據嵌入到圖像的最低有效位,,這種方法對原始圖像進行恢復。參考文獻[6]介紹了一種圖像小波父系數和子系數之間的水印算法,,該算法通過計算圖像中隱藏的水印信息和基于接收到的圖像構造的水印信息之間的相似度來描述圖像變化的強度,。
    因為混沌系統(tǒng)對初值的極度敏感性,很多研究都把混沌系統(tǒng)引入到水印的生成,。參考文獻[7]提出了一種基于混沌的DCT域脆弱數字水印算法,,該算法將圖像DCT次高頻系數和水印密鑰合成為Logistic混沌映射初值從而生成水印,,再將水印嵌入到圖像DCT變換后的高頻系數中得到水印圖像,它可以精確檢測到對水印圖像的一個像數點的改變,,并具有良好的定位篡改能力,。參考文獻[8]提出基于混沌映射的小波域脆弱數字水印算法,該算法在生成水印信息和檢測水印時映射到每個小波系數,,并運用混沌理論在提取水印時實現盲檢測,,它具有良好的驗證功能。參考文獻[9]抽取邊緣紋理特征作為水印信息,,并利用混沌加密后對小波系數進行量化調制來嵌入水印,。為了提高水印的安全性,本文將二維Logistic混沌映射引入到脆弱數字水印中,,將圖像的特征信息和密鑰產生混沌映射的初值,,進而產生水印信息,并結合小波變換的特征信息將水印嵌入到小波變換后的高頻部分,。實驗證明,該算法不但增強了水印的安全性,,而且還具有良好的不可見性和篡改定位能力,符合脆弱數字水印必須要實現盲檢測,。


    分析圖像小波變換可知,,分辨率較小的小波系數有更重要的地位,小波分辨率最低時(LLN子帶),,集中了圖像大部分能量,,能夠近似表示圖像,是小波分解后最重要的部分;而小波分解后的高頻部分含有圖像邊緣紋理信息,,這部分對圖像篡改敏感,,為了提高脆弱數字水印對篡改的敏感性,將水印信息嵌入到高頻子帶中,。




    本文將二維Logistic混沌映射引入到脆弱數字水印中,,該算法首先將圖像的特征信息結合密鑰產生混沌映射的初值從而產生水印信息,然后將水印信息嵌入到對篡改感知敏感的小波變換后的高頻子帶中,,最后根據小波變換后的系數特征實現水印盲檢測,。采用了二維混沌,增強水印的安全性,。實驗證明,,該算法有良好的不可見性和圖像篡改定位能力。
參考文獻
[1] 金聰.數字水印理論與技術[M].北京:清華大學出版社,,2008.
[2] 龔巖琳.基于混沌的數字圖像加密與水印技術研究[D].重慶:重慶郵電大學通信安全研究所,,2010.
[3] 趙健,周欣,周明全.非線性技術數字水印研究發(fā)展現狀與展望[J].北京郵電大學學報,2005,10(25):112-115.
[4] WONG P W.A public key watermark for image verification and authentication[C].Proceedings of the IEEE International Conference on Image Processing. Chicago. USA, 1998:455-459.
[5] FRIDRICH J, GOLJAN M. Image with self-correcting capabilities[C]. Proceedings of the IEEE International Conference on Image Processing,Kobe,Japan,1999(3):792-796.
[6] 鄧承娟,,楊百龍,,林白露.基于圖像的半脆弱數字水印技術研究[J].現代電子技術,,2011,12,34(23):85-87.
[7] 李趙紅,,候建軍.基于Logistic混沌映射的DCT域脆弱數字水印算法[J].電子學報,,2006(12):2134-2137.
[8] 葛為衛(wèi),崔志明,,吳?。诨煦缬成涞男〔ㄓ虼嗳鯏底炙∷惴╗J].計算機工程與設計,2008(8):2137-2139.
[9] 趙娟,,楊釩.一種用于圖像內容認證的半脆弱數字水印[J].計算機技術與發(fā)展,,2011,21(1):151-153.

此內容為AET網站原創(chuàng),,未經授權禁止轉載,。