版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、<p><b> 中文8330字</b></p><p> 出處:Digital Signal Processing, 2010, 20(2): 442-453</p><p> 畢業(yè)設(shè)計(jì)(論文)外文資料翻譯</p><p> 系 : 信息工程系 </p><p> 專 業(yè):
2、 通信工程 </p><p> 班 級(jí): </p><p> 姓 名: </p><p> 學(xué) 號(hào): </p><p> 附 件: 1.外文資料翻譯譯文;2.外文原文。 </p><p> 注:請(qǐng)
3、將該封面與附件裝訂成冊(cè)。</p><p> 附件1 外文資料翻譯譯文:</p><p> 一種新的基于中國剩余數(shù)定理的多媒體內(nèi)容認(rèn)證水印算法</p><p> 關(guān)鍵字:數(shù)字水印 中國剩余定理 奇異值分解</p><p><b> 摘要</b></p><p> 數(shù)字水
4、印技術(shù)已被提議作為一個(gè)解決保護(hù)多媒體數(shù)據(jù)版權(quán)問題的辦法。在本文中,我們提出一種新穎的基于中國剩余定理(CRT)的數(shù)字水印技術(shù)。使用CRT為這個(gè)目的提供了更多的安全以及抵抗常見的攻擊。我們已經(jīng)表明這種技術(shù)對(duì)于添加的噪音有很強(qiáng)的適應(yīng)性。我們已經(jīng)比較了所提出兩種技術(shù)的性能,基于水印技術(shù)-奇異值分解(SVD)在篡改評(píng)估函數(shù)(TAF)、計(jì)算效率和峰值信噪比(PSNR)方面有更優(yōu)越的表現(xiàn)。例如,提出的基于CRT方法的嵌入時(shí)間比兩種基于SVD方法的快
5、6和3倍。這種技術(shù)也可以應(yīng)用于文檔、音頻和視頻內(nèi)容。</p><p><b> 介紹</b></p><p> 現(xiàn)今的信息驅(qū)動(dòng)經(jīng)濟(jì)是由巨大的互聯(lián)網(wǎng)增長和爆炸式的大量的日常多媒體數(shù)據(jù)處理所支配的。內(nèi)容編輯軟件的易獲得,移動(dòng)緊湊數(shù)碼設(shè)備和英特網(wǎng),使數(shù)字生活方式的普通人完全不同于幾年前。數(shù)字多媒體內(nèi)容,例如,文本、圖像、視頻和音頻,可以輕易改變,存儲(chǔ)或立即傳輸?shù)降厍虻娜?/p>
6、何地點(diǎn)。然而,多媒體數(shù)字內(nèi)容所有者懷疑把內(nèi)容在互聯(lián)網(wǎng)上由于缺乏知識(shí)產(chǎn)權(quán)保護(hù)可用。為了解決這種情況,數(shù)字水印確實(shí)是解決保護(hù)這些內(nèi)容所有權(quán)的方案。在數(shù)字水印技術(shù)中,一些數(shù)字簽名是所有者所獨(dú)有的或把版權(quán)信息嵌入到宿主的多媒體內(nèi)容。簽名嵌入仍然是無形的、難以察覺的,不能輕易刪除甚至在某些操作,例如,添加噪聲、壓縮、篡改和縮放操作。只有經(jīng)過授權(quán)的接收者的數(shù)字內(nèi)容可以從有水印的提取水印內(nèi)容與知識(shí)的一些關(guān)鍵信息。用這種方法可以提供給業(yè)主安全、內(nèi)容完整
7、性和知識(shí)產(chǎn)權(quán)保護(hù)。在這個(gè)方向,從1990年代中期開始,一些研究人員報(bào)道許多數(shù)字水印技術(shù)在空間和變換域[1-3]。</p><p> 一些重要的屬性的一個(gè)有效的數(shù)字水印方案[1-3]:(i)未知性:不應(yīng)該有任何明顯的區(qū)別原始有水印的內(nèi)容,(ii)魯棒性:嵌入的水印應(yīng)該能夠承受某種程度上的內(nèi)容操作。任何試圖破壞一個(gè)水印應(yīng)該也就使已經(jīng)含有水印內(nèi)容無效了,(iii)可信度:沒有其他的水印嵌入的水印以外的應(yīng)提取從有水印的
8、內(nèi)容。這是減少歧義的內(nèi)容的所有權(quán)。不幸的是,它是一種不能實(shí)行的設(shè)計(jì)技術(shù),具有上述所有品質(zhì)同時(shí)。因此,這將是必要做出權(quán)衡一些這類品質(zhì)。</p><p> 脆弱水印健壯。一個(gè)脆弱水印認(rèn)證圖片和文檔。這樣一個(gè)計(jì)劃識(shí)別和定位有水印的內(nèi)容的變化。魯棒水印是不同的,因?yàn)樗羌傻絻?nèi)容和是應(yīng)該是抵抗攻擊。</p><p> 盲目的,半盲目,非盲樣計(jì)劃。一個(gè)盲目的方案只需要一鍵提取水印,如,一種半盲目
9、方案,需要更多信息,如水印。最后,對(duì)于非盲樣方案,主機(jī)圖像還需要對(duì)提取水印。</p><p> 在數(shù)字水印技術(shù)的研究涉及很廣泛的區(qū)域[1 - 3]。許多不同的技術(shù)已經(jīng)設(shè)計(jì)了應(yīng)用密碼學(xué)和量化嵌入提高安全[4,5],離散余弦變換[6、7]利用特性在頻域和錯(cuò)誤控制編碼[8]增加魯棒性。一個(gè)獨(dú)立分量分析盲水印技術(shù)與有趣的結(jié)果提出了[9]。許多出版計(jì)劃依賴于類似的原則或方法,但他們有不同的實(shí)現(xiàn)方法。最近一些奇異值分解計(jì)算
10、)的優(yōu)雅的水印技術(shù)被提出在[10 - 15]。</p><p> 在本文中,我們提出一個(gè)新穎的數(shù)字水印技術(shù),基于中國剩余定理(CRT)。CRT已經(jīng)被使用在幾個(gè)工程問題,如分級(jí)訪問控制分配密鑰[16],秘密隱藏圖像的共享[17],建設(shè)準(zhǔn)循環(huán)碼[18],殘?jiān)?hào)碼系統(tǒng)[19]和遺忘的數(shù)據(jù)傳輸機(jī)制[20]。一個(gè)基于陰極射線的水印方案和初步結(jié)果已經(jīng)被報(bào)道在[21]。然而,不是所有的應(yīng)用程序?yàn)樗〉年帢O射線管。使用的主要目
11、的是其添加水印CRT在安全。例如,通過選擇一組相對(duì)素?cái)?shù)μ={M1,M2,.....,Mr}和使用CRT,一個(gè)大整數(shù)Z可以是用一組較小的整數(shù){R1,R2,.....,Rr}。如果不知道μ它是很難回到原來的整數(shù)Z。這一事實(shí)提供了額外的安全在這個(gè)方案。因?yàn)镃RT是基于同步一致和模運(yùn)算,在計(jì)算上是有效的。此外,在提取水印,只有幾個(gè)信息是必要的。我們已經(jīng)表明,擬議的技術(shù)介紹了最小失真到原始主機(jī)圖像在嵌入過程,它能承受噪聲攻擊相當(dāng)好。我們的表現(xiàn)相比
12、提出的方案和兩個(gè)最近報(bào)道基于奇異值分解方案,并顯示其優(yōu)越的性能進(jìn)行不同的攻擊的水印的圖像。在本文中,我們提出一個(gè)方法也增加了水印容量。</p><p> 剩下的內(nèi)容如下。我們簡要介紹了基于奇異值分解的兩個(gè)現(xiàn)有方案第二節(jié)。在介紹了建立數(shù)學(xué)的CRT在第三節(jié)。接下來,基于陰極射線的水印方案第4節(jié)中解釋。實(shí)驗(yàn)結(jié)果和性能比較和基于奇異值分解技術(shù)已經(jīng)包含在第五節(jié)。最后,結(jié)論和本研究討論了在第六節(jié)。</p>&
13、lt;p> 現(xiàn)有基于奇異值分解水印方案</p><p> 在本節(jié)中,我們簡要討論這兩個(gè)最近報(bào)道基于奇異值分解水印方案和自己的弱點(diǎn)。Chang et al。[14]提出了一種基于奇異值分解水印方案優(yōu)雅,但它有一些缺點(diǎn)。智利的et al。[15]報(bào)道一種改進(jìn)的基于奇異值分解方案,已經(jīng)克服的弱點(diǎn)?!眅t al 的方案。</p><p> 2.1 水印方案1</p>&
14、lt;p> 讓是一個(gè)大小的矩陣M×N代表一個(gè)圖像。的元素將有0到255之間的值,對(duì)8位表示的像素。利用奇異值分解矩陣可以分解為三個(gè)矩陣為如下:</p><p> 在U(M×M)和V(N×N)代表了正交矩陣的一個(gè),和D(M×N)(同一維度作為)代表一個(gè)對(duì)角矩陣。AAT的本征向量彌補(bǔ)U的列和本征向量的ATA一個(gè)是列的V。對(duì)角線元素的D代表平方根的要么是一個(gè)本征值確定A
15、TA一個(gè)或AAT,這些都是安排在降序排列,即λ1>λ2>λ3.....。秩的定義是一個(gè)非零對(duì)角元素的數(shù)量的D。基于奇異值分解的水印方案提出Chang et al。[14]使用一個(gè)基于塊的奇異值分解技術(shù)。該計(jì)劃是很有前途,但是,這種方法的主要缺點(diǎn)是依賴這種方案使用等級(jí)在選擇一個(gè)圖像塊對(duì)嵌入水印比特。</p><p> 這種依賴使方案更抗攻擊,這改變了等級(jí)圖像塊。主持人形象是一個(gè)灰階圖像和水印是一個(gè)二進(jìn)
16、制圖像。首先,主持人形象是分裂的成塊的n×n像素。一個(gè)水印位嵌在一個(gè)塊。隨機(jī)地選擇的塊使用偽隨機(jī)數(shù)發(fā)生器(PRNG)基于他們的等級(jí)。與更高級(jí)別的塊先選擇低的人排名。</p><p> 為了嵌入一個(gè)水印位在一塊采用下列程序。我們首先執(zhí)行一個(gè)奇異值分解變換在選定的塊。讓C1和C2表示第二個(gè)和第三個(gè)元素(u21和u31)的第一列U矩陣,分別嵌入的規(guī)則如下:</p><p> 嵌入一
17、個(gè)水印位“1”,C1-C2的值應(yīng)該積極的和其重要性大于一個(gè)力量因素,s。如果此條件不滿足,C1和C2被修改為C1’和C’2分別和給出了</p><p> 嵌入一個(gè)水印位“0”,C1-C2的值應(yīng)該積極的和其重要性大于一個(gè)力量因素,s。如果此條件不滿足,C1和C2被修改為C1’和C’2分別和給出了</p><p> 重建有水印的塊,一個(gè)逆奇異值分解執(zhí)行轉(zhuǎn)換矩陣的修改U到原來的D和V矩陣。這
18、有水印的塊然后替換原選定的塊在宿主圖像。這種嵌入過程將重復(fù)進(jìn)行,直到所有的水印比特被嵌入。</p><p> 在這個(gè)方案中,選擇圖像塊基于更高的等級(jí)將降低失真水平有水印的圖像。然而,排名不是一個(gè)可靠的特性,因?yàn)樗遣环€(wěn)定的。軍銜的選定的塊可以改變修改后對(duì)元素C1和C2。因此,沒有任何篡改的圖像,提取出的水印可以損壞由于排名變化的塊。圖1顯示了腐敗的提取水印由于等級(jí)的變化。一般來說,當(dāng)強(qiáng)度系數(shù)的增加,變化的可能性
19、的等級(jí)的一個(gè)塊增加。這將分別導(dǎo)致更高層次的腐敗和畸變的水印和水印圖像。</p><p> 最初的步驟提取過程是類似于嵌入過程,包括選擇系數(shù)C1和C2。C1-C2的值確定提取的值水印位。一個(gè)積極的差異表明,水印位是一個(gè)“1”。然而,負(fù)的結(jié)果暗示一個(gè)水印位‘0’是提取。</p><p> 2.2 水印方案2</p><p> 嵌入過程的的方案提出了智利的et a
20、l。[15]是一個(gè)改進(jìn)版的方案1。主機(jī)圖像分成許多超級(jí)塊,等于水印位的數(shù)量。從每個(gè)超級(jí)塊,一個(gè)區(qū)塊被選中后通過奇異值分解來嵌入水印。而不是完全的嵌入U(xiǎn)矩陣,根據(jù)事實(shí)推斷矩陣也利用。介紹了一個(gè)計(jì)數(shù)器,允許隨機(jī)選擇嵌入水印位無論是U或V矩陣提高安全性和魯棒性。</p><p> 此外,該系數(shù)(C1和C2)是隨機(jī)選取的第一列U或V矩陣使用PRNG。這種靈活性為一個(gè)邊緣在方案由Chang et al提出。[14],惡意
21、篡改無法瞄準(zhǔn)這兩個(gè)修改系數(shù)由于隨機(jī)選擇。但是,為了減少失真,有水印的圖片, C2的位置必須連續(xù)到C1。實(shí)驗(yàn)表明,該有水印的圖像質(zhì)量降低的距離修改后的系數(shù)之間增加。修改的C1和C2是類似于程序在方案1。這種重建的新塊,重新放置到圖像的塊,萃取過程也與方案1相似。</p><p> 該方案消除了依賴等級(jí),同時(shí)提高安全通過使用隨機(jī)選擇系數(shù)嵌入水印比特。該方案的缺點(diǎn)是,該方案的魯棒性成反比的水印圖像質(zhì)量。更高的強(qiáng)度因素
22、會(huì)增加圖像的水印可以抵抗攻擊,但這也意味著圖像質(zhì)量下降。另一方面,過低的強(qiáng)度因子將減少其魯棒性攻擊。此外,使用一個(gè)超級(jí)塊的概念,在這種情況下導(dǎo)致急劇下降的能力嵌入的水印比特。它可能是一個(gè)小型的不足水印提供的所有權(quán)的證明文件或一個(gè)圖像。</p><p><b> 3、中國剩余定理</b></p><p> 3.1 中國剩余定理</p><p&g
23、t; CRT可以簡潔地陳述如下。讓?duì)桃嗍且唤M整數(shù)給μ={M1,M2,.....,Mr},這樣Mr是兩兩互質(zhì)。讓一組r同時(shí)全等了</p><p> 讓我們以一個(gè)簡單的例子與r = 2來說明CRT。讓M1 = 6,M 2= 11,R1= 4,R2 = 8。即,Z≡4(mod6)和Z≡8(mod11)。計(jì)算M =M1M2 = 66。K1和K2要確定這樣滿足(6)。這是,(K1)≡1(mod6)和(K2)≡1(mod
24、11)。我們可以看到,對(duì)于K1 = 5和K2 = 2,這兩個(gè)方程是滿足的?,F(xiàn)在Z確定為Z≡(4··5 + 8··2)(mod66)= 52。</p><p> 3.2 逆向CRT</p><p> 鑒于μ= μ= {M1,M2,.....,Mr}和M = M1·M 2···M r。目的是代表逆CRT任何整
25、數(shù)Z,{ 0 < Z ≤M?1 }由一組整數(shù)Z ={R1,R2,.....,Rr}。Ri得到了以下一致:</p><p> 讓我們把前面的示例,其中M1 = 6和M 2= 11。因此,M = M1M 2 = 66。讓給定的整數(shù)是Z = 52。使用(7),52≡R1(mod6)和52≡R2(mod 11)。因此,很快R1= 4和R2= 8。因此,Z可以代表作為Z = { 4、8 }。詳細(xì)討論了CRT,一個(gè)可
26、以引用任何教科書在數(shù)論或加密(22、23)。</p><p> 4、提出的基于中國剩余數(shù)定理的水印方法</p><p> 嵌入和提取過程所提出的方案是基于CRT技術(shù)。這個(gè)方案的嘗試提供改善安全性和最小失真給宿主圖像。此外,它需要最少的信息的過程中萃取相,并提供一些嚴(yán)重的攻擊的魯棒性。</p><p><b> 4.1 嵌入過程</b>&
27、lt;/p><p> 這種方法首先將圖像分割成大小相同的塊的主機(jī)基于數(shù)字水印比特是嵌入式。例如,嵌入一個(gè)32×32二進(jìn)制水印(黑色和白色)成一個(gè)256×256主機(jī),主機(jī)的形象圖像被分成1024塊每8×8大小。因此,會(huì)有一個(gè)水印位嵌在每一塊。經(jīng)過除主機(jī)圖像成塊,考慮一塊嵌入水印比特。像素強(qiáng)度的宿主圖像表示為8位。因此,像素強(qiáng)度范圍從0到255(0和255代表純黑色和純白色,分別)。給出的
28、嵌入過程由以下步驟:</p><p> 步驟1、選擇像素(強(qiáng)度X),是嵌入在一個(gè)塊,使用PRNG?! ?lt;/p><p> 步驟2、轉(zhuǎn)換為十進(jìn)制的X值,范圍從0 - 255,到一個(gè)二進(jìn)制形式?! ?lt;/p><p> 步驟3、考慮到6最低有效位(最低有效位 )的X,并將其轉(zhuǎn)換成十進(jìn)制值Z。Z的范圍是0 - 63?! ?lt;/p><p> 步
29、驟4、考慮2最重要的比特(位元)的X,并將其轉(zhuǎn)換成十進(jìn)制值Y,它可以把值0、64、128和192。 </p><p> 步驟5、選擇兩兩互質(zhì)數(shù)字作為M1= 6,M 2 = 11?! ?lt;/p><p> 步驟6、發(fā)現(xiàn)R1和R2對(duì)于Z應(yīng)用逆CRT使用(7)。</p><p> 步驟7、嵌入位“1”,所需的條件了</p><p> 如果(
30、8)不滿足,然后Z是修改使用修改程序,如下所述,直到滿足。 </p><p> 步驟8、嵌入位‘0’,所需的條件是:</p><p> 如果(9)不滿足,然后Z是修改使用修改程序,如下所述,直到滿足。</p><p> 步驟9、決定R1和R2的值后,使用CRT(5)并將它們與M1和M 2合并得到Z‘。</p><p> 步驟10、結(jié)
31、合Y’的值與Z‘</p><p> 得到X‘,新的有水印的像素值。</p><p> 步驟11、重構(gòu)塊與新的水印像素值X’。</p><p> 步驟12、重復(fù)步驟1 - 11的所有步驟,直到所有的水印比特是嵌入式。</p><p> 有一些注意事項(xiàng)要為嵌入一個(gè)水印位。首先,我們使用的是只有6 最低有效位和不完整的8位,因?yàn)槲覀儾幌M?/p>
32、改像素值在很大程度上,這可能會(huì)導(dǎo)致一些視覺失真。我們的焦點(diǎn)在這個(gè)方案是保持失真最小。其次,我們選擇了兩兩互質(zhì)數(shù)字M1和M 2,分別為6和11。根據(jù)CRT,產(chǎn)品的兩兩互素?cái)?shù)應(yīng)該大于可能的數(shù)字范圍考慮,在我們的案例中是0 - 63。另一個(gè)原因選擇6和11代替其他數(shù)字是最大可能的像素強(qiáng)度,63年接近66。這允許最小失真到有水印的像素。</p><p> 我們已經(jīng)提到,嵌入比特“1”和“0”某些條件得到滿足。如果這些都
33、沒有實(shí)現(xiàn),這個(gè)值Z是系統(tǒng)的修改。這是進(jìn)行如下。</p><p> 修改程序中嵌入位' 1 ':</p><p> 首先檢查是否滿足條件(8)。如果滿意,那么就不需要修改值Z否則減去1從Z?;氐讲襟E6,檢查是否滿足條件(8)。如果它是滿意然后選擇新的價(jià)值的Z。否則,添加1到Z,繼續(xù)步驟6和檢查是否(8)是滿意的。如果添加或減去1確實(shí)不會(huì)產(chǎn)生預(yù)期的結(jié)果,然后進(jìn)行減法或添加1
34、到Z直到(8)是滿意的。此后,修改后的值的R1和R2使用CRT(5)得到Z‘。</p><p> 修改程序中嵌入位' 0 ':</p><p> 在這種情況下,修改程序一樣一點(diǎn)' 1 '除了條件被檢查的是(9)。</p><p> 一個(gè)流程圖,說明上面的嵌入過程是顯示在圖2。</p><p><b&
35、gt; 4.2 提取方法</b></p><p> 提取過程是反向的嵌入過程。我們需要知道以下信息,只有水印的提取水印的圖像。</p><p> 1、有水印的圖像?! ?lt;/p><p> 2、水印的大小?! ?lt;/p><p> 3、PRNG的種子?! ?lt;/p><p> 4、兩兩互質(zhì)的數(shù)字M1
36、和M 2。</p><p> 與知識(shí)的PRNG,像素的塊的水印嵌入的是選擇和它的像素值Z是發(fā)現(xiàn)。此后,使用M1,M 2和Z,R1和R2決心使用(7)。之后,進(jìn)行了再比較R1和R2之間。如果R1≥R2,位' 1 '將被提取出來,否則一點(diǎn)' 0 '將被提取出來。這些步驟是重復(fù)的對(duì)于每一個(gè)連續(xù)的塊中提取所有的水印比特。</p><p><b> 5、
37、實(shí)驗(yàn)結(jié)果</b></p><p> 為了進(jìn)行比較,提出了基于奇異值分解技術(shù),一些性能的措施定義如下。篡改的程度提取的水印是通過計(jì)算干擾評(píng)估函數(shù)(TAF)[22]??紤]水印的大小作為m×n,TAF百分比被定義為</p><p> 在那里,w(i,j)和(i,j)代表原始和提取水印位置,(i,j),分別是一個(gè)⊕異算子。TAF的接納程度是5%,因?yàn)槌^這個(gè)值,提取出的水
38、印不會(huì)可辨認(rèn)的。</p><p> 峰值信噪比(PSNR)措施兩個(gè)圖像之間的質(zhì)量。通常我們會(huì)比較修改信號(hào)與原始信號(hào),即。在這種情況下,有水印的圖像與原始主機(jī)圖像。PSNR的價(jià)值通常范圍從20 dB(低質(zhì)量)到40 dB(高質(zhì)量)。因?yàn)橹鳈C(jī)的圖像用于這些實(shí)驗(yàn)是在8位 灰階格式,圖像的峰值是在255年。在dB的PSNR值了</p><p> 在那里,一個(gè)代表了圖像,一個(gè)代表主機(jī)有水印的圖
39、像和M和N代表的尺寸兩張圖片。</p><p> 在這項(xiàng)研究中我們進(jìn)行性能比較三個(gè)方案中考慮以下性能標(biāo)準(zhǔn):</p><p> 計(jì)算復(fù)雜性的嵌入和提取過程。 </p><p> 有水印的圖像的質(zhì)量?! ?lt;/p><p> 魯棒性攻擊的方案不同?! ?lt;/p><p> 在嵌入容量進(jìn)一步增加。</p>
40、<p> 5.1 計(jì)算復(fù)雜性</p><p> 計(jì)算時(shí)間嵌入和提取是一個(gè)重要的性能指標(biāo),特別是當(dāng)水印是即將進(jìn)行的在線應(yīng)用程序,例如,視頻或音頻廣播。幾個(gè)實(shí)驗(yàn)評(píng)估該方案的性能對(duì)基于奇異值分解的兩個(gè)方案。這個(gè)實(shí)驗(yàn)在筆記本電腦與英特爾奔騰M處理器,1.70 GHz的時(shí)鐘和512 MB內(nèi)存。三個(gè)基準(zhǔn)圖像的灰度256×256像素的蕾娜,狒狒和飛機(jī)被用作宿主圖像,見圖3。一個(gè)黑色和白色(二進(jìn)制)
41、熊貓的形象作為水印。幾個(gè)水印尺寸被用于模擬,即。,32×32, 32×64、64×128×64和64。結(jié)果是基于蕾娜(主持人形象,256×256)的水印與熊貓(水印,32×32),除非另有說明。我們已經(jīng)觀察到結(jié)果的模擬使用另外兩個(gè)宿主圖像(狒狒和飛機(jī))是類似于蕾娜。</p><p> 我們比較了嵌入和提取時(shí)間對(duì)方案提出的方案1和2。十個(gè)模擬運(yùn)行對(duì)各方案
42、進(jìn)行了確定平均時(shí)間為每個(gè)方案并繪制在圖4。宿主圖像都是有水印的與熊貓形象(32×32)。</p><p> 從圖4可以看到,該方案能夠嵌入和提取水印的少得多的時(shí)間方案1和2。在平均超過三個(gè)宿主圖像,嵌入時(shí)間方案1、方案2和提議基于陰極射線的計(jì)劃被發(fā)現(xiàn)是250年、130年和40 ms,分別。該方案是更快,因?yàn)橹挥泻唵蔚腃RT的計(jì)算都需要嵌入,使得大部分的嵌入時(shí)間。時(shí)間的差異在方案1和2是由于計(jì)算等級(jí)的個(gè)
43、體塊和選擇塊嵌入水印比特。此外,它還可以看到,選擇塊的時(shí)間基于等級(jí)是圖像的依賴而產(chǎn)生顯著差異在時(shí)間。然而,在我們建議的方案,嵌入時(shí)間是發(fā)現(xiàn)獨(dú)立主機(jī)的圖像。提取時(shí)間對(duì)提議的方案(如圖4(b))也減少到一個(gè)很大程度上,因?yàn)橹挥蠧RT的計(jì)算是需要在提取階段。平均萃取時(shí)間方案1,方案2和方案被觀察到190年、90年和20 ms,分別。它還注意到,與這兩個(gè)基于奇異值分解方案,提取時(shí)間在我們提出的方案不依賴于宿主圖像。方案2是更快比方案1因?yàn)闆]有等
44、級(jí)的計(jì)算和選擇基于排名的街區(qū)。</p><p> 計(jì)算方案的優(yōu)勢來源于事實(shí)只涉及模塊化操作,陰極射線管這是計(jì)算效率比奇異值分解?;谄娈愔捣纸獾姆桨?和2,基本操作參與給出了嵌入階段由:(i)給定一個(gè)矩陣A,生成三個(gè)矩陣,U,V型和D,(ii)操作一些元素U或V矩陣,(iii)獲得矩陣一個(gè)通過奇異值分解,使用改進(jìn)后的U,V和D。在我們的方案, 基本的操作在嵌入階段給出了:</p><p>
45、; (i)給定一個(gè)整數(shù)Z,使用CRT確定殘留R1,R2,,(ii)檢查嵌入條件,(iii)修改Z直到嵌入滿足條件。我們模擬這些操作在一個(gè)英特爾雙核2.40 GHz CPU P8600-based與時(shí)鐘和4 GB RAM使用JAVA編程語言。計(jì)算的平均時(shí)間為一個(gè)運(yùn)行的基于奇異值分解和CRT基本操作被發(fā)現(xiàn)是37 ms和92 ns,分別。這表明基于陰極射線計(jì)算速度遠(yuǎn)遠(yuǎn)優(yōu)于奇異值分解計(jì)算。相對(duì)時(shí)間圖4所示是高得多,因?yàn)樗麄兪腔诓煌腜C規(guī)范
46、,目的是為完成嵌入和提取階段。</p><p> 5.2 水印圖像的質(zhì)量</p><p> 有水印的圖像的質(zhì)量用來嵌入水印對(duì)于不同方案研究這里。圖5顯示了水印圖像的質(zhì)量基于圖像的PSNR值不同的主機(jī)。在計(jì)劃1和2,強(qiáng)度系數(shù)α= 0.02,用于嵌入。之間的性能差異方案1和2是不顯著的。注意,方案1利用分塊矩陣秩的財(cái)產(chǎn)給予優(yōu)先排名街區(qū)在嵌入過程。然而,它似乎并沒有一個(gè)明確的優(yōu)勢有水印的圖像
47、的質(zhì)量當(dāng)比方案2??梢钥闯?我們的方案是在條件優(yōu)越的PSNR值比其他兩個(gè)不同的主機(jī)方案圖片。有水印的圖像的PSNR的方案是基于陰極射線的大約60分貝,而在方案1和2之間仍然是30到40 dB。為了有一個(gè)視覺檢查,我們放大了蕾娜圖像水印使用三個(gè)方案。這個(gè)放大圖片連同原始圖像顯示在圖6??梢钥吹?通過近距離的目視檢查相似的圖像之間原有的(左上角)和水印的方案(右下角)高于其他兩個(gè)方案的。這提供了證據(jù)表明,最小失真發(fā)生主機(jī)圖像與基于陰極射線有
48、水印方案。</p><p> 5.3 魯棒性攻擊</p><p> 在本節(jié)中,我們比較了該方案與方案1和2在其風(fēng)險(xiǎn)承受能力的不同類型的攻擊。這個(gè)有水印的圖像受到不同的攻擊,例如,添加噪聲和篡改,之前提取水印。水印提取的質(zhì)量是由他們TAF值(10)。TAF值低將表明,提取的水印是更類似于原始水印。</p><p> 一些圖像處理技術(shù)被用來扭曲有水印的圖片。這些
49、技術(shù)是:(i)種植一塊大小32×32在左上角的圖片,(ii)篡改25%的像素強(qiáng)度因子的25日,(iii)添加噪聲對(duì)整個(gè)有水印的圖像失真率20%,(iv)JPEG壓縮,并且值為0.75, (v)的余生有水印的圖像到140%。</p><p> 圖7顯示了TAF提取的水印圖像的水印后受到噪聲攻擊。注意,這個(gè)圖是基于宿主圖像蕾娜(256×256),水印圖像熊貓(32×32)和塊大小= 8
50、×8。一個(gè)強(qiáng)度因素,s = 0.02被用于方案1和2。可以看到,TAF性能的方案1和2是相似的。但該方案優(yōu)于其他兩個(gè)方案,特別是當(dāng)添加劑噪聲是15到30分貝。對(duì)于例子,一個(gè)添加劑噪聲分貝,TAF的17對(duì)提出的方案僅為4%,而對(duì)于方案1和2,它是31% 和29%,分別。</p><p> 性能比較方面的裁剪和TAF篡改攻擊圖8所示。主機(jī)蕾娜有水印的圖像與熊貓形象(32×32)和一塊大小8
51、15;8被使用??梢钥闯?所有的三個(gè)方案執(zhí)行同樣為篡改攻擊。然而對(duì)于裁剪攻擊,該方案不執(zhí)行以及方案2,但執(zhí)行得比方案1。</p><p> 提取的水印根據(jù)方案1高TAF百分比。這意味著,提取的水印不能辨認(rèn),因此無法證明所有權(quán)的圖像。這可能是由于使用的等級(jí)選擇一塊嵌入水印的位。</p><p> 實(shí)驗(yàn)結(jié)果對(duì)于JPEG壓縮、增白劑和刃磨襲擊表明,提出的方案是強(qiáng)大方案2,TAF是高于30%,
52、孔隙水印。方案1是相當(dāng)穩(wěn)健銳化攻擊,但是不要太多對(duì)于JPEG壓縮和增白劑攻擊比方案2。結(jié)果模糊和淡化襲擊是省略了因?yàn)樗械姆桨付紵o法提取一個(gè)可辨認(rèn)的水印。這個(gè)TAF是發(fā)現(xiàn)超過30%,孔隙水印。所有這些測試了其他兩個(gè)宿主圖像和類似的效果觀察。</p><p> 提取水印圖像的一些不同的攻擊是顯示在無花果。9??梢钥闯?對(duì)提出的方案, 有一個(gè)重要的品質(zhì)之提升有水印的圖像中提取水印從受到噪聲加法。也有明顯的改善方案1
53、相比,種植攻擊。TAF提取的水印在不同攻擊的水印圖像的蕾娜表1所示,方案1、方案2和提出的方案是用(一),(b)和(c),可以看出,該方案優(yōu)于其他兩種方案對(duì)噪聲攻擊。對(duì)于種植和篡改攻擊,都提議的方案和方案2執(zhí)行更好的比方案1。</p><p> 然而,該方案是強(qiáng)大方案2對(duì)JPEG壓縮和增白劑攻擊。這個(gè)不令人滿意的表現(xiàn)的原因可能是由于對(duì)JPEG壓縮的JPEG壓縮的事實(shí)基于離散余弦變換(DCT),而在這種方案,水印
54、是在空間域進(jìn)行。因此,我們相信,如果基于陰極射線的水印方案在DCT域中進(jìn)行,性能與JPEG壓縮可以改善。</p><p> 5.4 水印容量的增加</p><p> 該方案利用所有的塊在宿主圖像中嵌入水印比特。水印嵌入能力在宿主圖像可以通過嵌入兩位/翻了一番塊而不是一個(gè)。這是通過嵌入第二位通過選擇像素略低于第一嵌入式像素。我們已經(jīng)看到,這樣的質(zhì)量有水印的圖像滴2到4的其他所有條件時(shí)d
55、B保持不變。這個(gè)下降圖像質(zhì)量不是重要的是有水印的圖像差異基于最初的和修改的方案并不明顯人類的眼睛。圖10顯示了這個(gè)方案的結(jié)果根據(jù)宿主圖像蕾娜(256×256),水印圖像熊貓(64×32),塊大小= 8×8。一個(gè)強(qiáng)度因子,s = 0.02,用于方案1和2。它可以觀察到該方案保持其優(yōu)勢相比其他兩個(gè)方案PSNR當(dāng)水印容量翻了一倍。在這種情況下,水印提取的質(zhì)量在添加噪聲類似于圖7。在案件的其他的攻擊(種植和篡改)性
56、能類似于圖8,但稍有惡化。盡管已經(jīng)翻了一番水印比特嵌入式,修改后的方案保持其優(yōu)勢被強(qiáng)勁處理噪聲增加,種植和篡改攻擊。</p><p><b> 6、結(jié)論</b></p><p> 在本文中,我們提出了一種新的方法基于對(duì)水印圖像的CRT認(rèn)證。這技術(shù)也可以應(yīng)用到其他多媒體內(nèi)容,如文檔、音頻和視頻。提出使用CRT上的優(yōu)勢是改善安全性和較低的計(jì)算復(fù)雜度。在這個(gè)方案中只有很
57、少的信息需要提取水印。我們已經(jīng)比較其性能與另外兩個(gè)最近報(bào)道基于奇異值分解水印方案(14、15),表明所提出的方案在水印圖像的失真和一些主要的攻擊方面優(yōu)于其他兩個(gè)。尤其是,該技術(shù)展現(xiàn)了強(qiáng)烈的抵抗添加噪聲攻擊。所需的時(shí)間和提取水印嵌入在擬議的計(jì)劃相比那兩個(gè)基于奇異值分解的方案所需更少。該方案可以在宿主圖像中提高嵌入容量同時(shí)保持細(xì)微和抵抗魯棒性攻擊。然而,該方案抵御JPEG壓縮和增艷攻擊是不健全的。我們相信,通過實(shí)施該方案在DCT域,這些缺陷
58、可以得到良好解決。</p><p><b> 參考文獻(xiàn)</b></p><p> [1] W. Bender, D. Gruhl, N. Morimoto, A. Lu, Techniques for data hiding, IBM Syst. J. 35 (3–4) (1996) 313–336.</p><p> [2] I.J.
59、Cox, J. Kilian, F.T. Leighton, T. Shamoon, Secure spread spectrum watermarking for multimedia, IEEE Trans. Image Process. 6 (12) (1997) 1673 –1687.</p><p> [3] I.J. Cox, M.L. Miller, A.L. Mckellips, Waterma
60、rking as communication with side information, Proc. IEEE 87 (7) (1999) 1127–1141.</p><p> [4] P.W. Wong, N. Memon, Secret and public key image watermarking schemes for image authentication and ownership ver
61、ification, IEEE Trans. Image Process. 10 (10) (2001) 1593–1601.</p><p> [5] T.H. Chen, D.S. Tsai, Owner–customer right protection mechanism using a watermarking scheme and a watermarking protocol, Pattern R
62、ecogni-tion 39 (8) (2006) 1530–1541.</p><p> [6] C.Y. Lin, S.F. Chang, A robust image authentication method distinguishing JPEG compression from malicious manipulation, IEEE Trans. Circ. Syst .Video Technol
63、. 11 (2) (2001) 153–168.</p><p> [7] C.T. Hsu, J.L. Wu, Hidden digital watermarks in images, IEEE Trans. Image Process. 8 (1) (1999) 58–68.</p><p> [8] P. Loo, N. Kingsbury, Watermark detectio
64、n based on the properties of error control codes, IEE Proc. Vis. Image Signal Process. 150 (2) (2003) 115–1 21.</p><p> [9] T.V. Nguyen, J.C. Patra, A simple ICA-based watermarking scheme, Digit. Signal Pro
65、cess. 18 (2008) 762–776.</p><p> [10] R. Liu, T. Tan, An SVD-based watermarking scheme for protecting rightful ownership, IEEE Trans. Multimed. 4 (1) (2002) 121–128.</p><p> [11] J.M. Shieh, D
66、.C. Lou, M.C. Chang, A semi-blind digital watermarking scheme based on singular value decomposition, Comput. Stand. Interf. 28 (4) (2006)428–440.</p><p> [12] S. Lee, D. Jang, C.D. Yoo, An SVD-based waterma
67、rking method for image content authentication with improved security, in: Proc. IEEE Int. Confere nce on Acoustics, Speech, and Signal Processing, vol. 2, IEEE, March 2005, pp. 525–528.</p><p> [13] K.L. Ch
68、ung, W.N. Yang, Y.H. Huang, S.T. Wu, Y.C. Hsu, On SVD-based watermarking algorithm, Appl. Math. Comput. 188 (1) (2007) 54–57.</p><p> [14] C.-C. Chang, P. Tsai, C.-C. Lin, SVD-based digital image watermarki
69、ng scheme, Pattern Recognition Lett. 26 (2005) 1577–1586.</p><p> [15] J.C. Patra, W. Soh, E.L. Ang, P.K. Meher, An improved SVD-based watermarking technique for image and document authentication, in: Proc.
70、 IEEE Asi a Pacific Conference on Circuits and Systems, Singapore, December 2006, pp. 1984–1987.</p><p> [16] T.-S. Chen, Y.-F. Chung, Hierarchical access control based on Chinese remainder theorem, Comput.
71、 Secur. 2 (6) (2002) 565–570.</p><p> [17] C.-C. Chang, Y.-P. Hsieh, C.-H. Lin, Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130–3137.</p><p> [18] S. My
72、ung, K. Yang, A combining method of quasi-cyclic LDPC codes by Chinese remainder theorem, IEEE Comm. Lett. 9 (9) (2005) 823–825.J.C. Patra et al. / Digital Signal Processing 20 (2010) 442–453 453</p><p> [1
73、9] E. Al-Radadi, P. Siy, RNS sign detector based on Chinese remainder theorem II (CRT II), Comput. Math. Appl. 46 (2003) 1559–1570.</p><p> [20] C.-C. Chang, J.-S. Lee, Robust t -out-of- n oblivious transfe
74、r mechanism based on CRT, J. Netw. Comput. Appl. 32 (1) (2009) 226–235.</p><p> [21] J.C. Patra, A. Karthik, P.K. Meher, C. Bornand, Robust CRT-based watermarking technique for authentication of image and d
75、ocument, in: Proc. IEE EInt.Conf. Systems,Man,and Cybernetics (SMC 2008), Singapore,October 2008, pp. 3250–3255.</p><p> [22] B. Schneier, Applied Cryptography, 2nd edition, Wiley, New York, 1996.</p>
76、<p> [23] D.R. Stinson, Cryptography: Theory and Practice, CRC Press, Boca Raton, FL, 1995.</p><p> 附件2 外文原文:</p><p> A novel CRT-based watermarking technique for authentication</p
77、><p> of multimedia contents</p><p> Keywords: Digital watermarking Chinese remainder theorem Singular value decomposition</p><p><b> Abstract</b></p>
78、;<p> Digital watermarking techniques have been proposed as a solution to the problem of copyright protection of multimedia data. In this paper, we propose a novel Chinese remainder theorem (CRT)-based technique
79、for digital watermarking. The use of CRT for this purpose provides additional security along with resistance to some familiar attacks. We have shown that this technique is quite resilient to addition of the noise. We hav
80、e compared performance of the proposed technique with recently reported tw</p><p> Introduction</p><p> Today’s information driven economy is dominated by the tremendous growth of the Internet
81、 and explosion of day-to-day data processing with huge amount of multimedia data. Easy availability of content-editing software, mobile and compact digital devices and the Internet, make the digital lifestyle of common
82、 man quite different from that of few years ago. Digital multimedia contents, e.g., text, image, video and audio, can be easily altered, stored or transmitted to any point of the globe instant</p><p> Some
83、important properties of an effective watermarking scheme are [1–3]: (i) imperceptibility: there should not be any noticeable difference between a watermarked content and the original, (ii) robustness: the embedded waterm
84、ark should be able to withstand to some extent of content manipulation. Any attempt to destroy a watermark should also void the wa-termarked content and (iii) trustworthiness: no other watermark other than the embedded w
85、atermark should be extracted from the watermarked conte</p><p> Fragile/Robust watermark. A fragile watermark authenticates images and documents. Such a scheme identifies and locates changes in the waterma
86、rked content. The robust watermark is different because it is integrated into the content and is supposed to be resistant to attacks.</p><p> Blind, Semi-blind, Non-blind scheme. A blind scheme requires onl
87、y a key for extraction of the watermark, where as in a semi-blind scheme, more information is required such as the watermark. Lastly, for the non-blind scheme, the host image is also needed for the extraction of the wate
88、rmark.</p><p> The research in watermarking techniques covers a very wide area [1–3]. Many different techniques have been devised us-ing cryptography and quantization-based embedding to improve security [4,
89、5], discrete cosine transformation [6,7] to make use of properties in the frequency domain, and error control codes [8] to increase robustness. An independent component analysis-based blind watermarking technique with in
90、teresting results has been proposed in [9]. Many published schemes rely on similar princi</p><p> In this paper, we propose a novel watermarking technique based on Chinese remainder theorem (CRT). The CRT h
91、as been used in several engineering problems, such as hierarchical access control by assigning cryptographic keys [16], secret sharing of stego-images [17], construction of quasi-cyclic codes [18], residue number systems
92、 [19] and oblivious data transfer mechanism [20]. A CRT-based watermarking scheme with preliminary results has been reported in [21]. However, there are not many applicatio</p><p> Existing SVD-based waterm
93、arking schemes</p><p> In this section, we briefly discuss the two recently reported SVD-based watermarking schemes and their weaknesses. Chang et al. [14] proposed an elegant SVD-based watermarking scheme,
94、 but it has some weaknesses. Patra et al. [15] have reported an improved SVD-based scheme that has overcome the weaknesses of Chang et al.’s scheme.</p><p> 2.1. Watermarking Scheme 1</p><p>
95、Let A be a matrix of size M × N representing an image. The elements of A will have values between 0 and 255, for 8-bit representation of the pixels. Using singular value decomposition the matrix A can be decomposed
96、into three matrices as follows:</p><p> where U ( M × M ) and V ( N × N ) represent the orthogonal matrices of A , and D ( M × N ) (same dimension as A )represents a diagonal matrix. The eige
97、n-vectors of AAT make up the columns of U and the eigen-vectors of AT A are the columns of V . The diagonal elements of D represent square root of eigen-values of either ATA or AAT, and these are arranged in descending o
98、rder, i.e.,λ1>λ2>λ3 > ···. The rank of A is defined as the number of non-zero diagonal elements of D .</p><p> The SVD-based watermarking scheme proposed by Chang et al. [14] uses a
99、block-based SVD technique. The scheme is quite promising, however, the main weakness of this scheme is its reliance on the use of rank in selecting an image block for embedding watermark bits. This reliance causes the sc
100、heme to be less resistant to attacks, which alters the rank of the image blocks. The host image is a grey-scale image and the watermark is a binary image. First, the host image is divided into blocks of n × n </p
101、><p> In order to embed a watermark bit in a block the following procedure is adopted. We first perform a SVD transformation on the selected block. Let c1 and c2 denote the second and the third elements (u21 a
102、nd u31) of the first column of U matrix,respectively. The embedding rules are as follows:</p><p> To embed a watermark bit ‘1,’ the value of c1 ? c2should be positive and its magnitude is greater than a str
103、engthfactor, s . If this condition is not satisfied, c1and c2 are modified as c‘1 and c’2, respectively, and are given by</p><p> To embed a watermark bit ‘0,’ the value of c1 ? c2 should be negative and it
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 一種新的基于中國剩余數(shù)定理的多媒體內(nèi)容認(rèn)證水印算法
- 一種新的基于中國剩余數(shù)定理的多媒體內(nèi)容認(rèn)證水印算法
- 外文翻譯 --一種新的基于中國剩余數(shù)定理的多媒體內(nèi)容認(rèn)證水印算法.doc
- 外文翻譯 --一種新的基于中國剩余數(shù)定理的多媒體內(nèi)容認(rèn)證水印算法.doc
- 一種新的基于中國剩余數(shù)定理的多媒體內(nèi)容認(rèn)證水印算法(英文)
- 一種新的基于中國剩余數(shù)定理的多媒體內(nèi)容認(rèn)證水印算法(英文).pdf
- 一種新的基于中國剩余數(shù)定理的多媒體內(nèi)容認(rèn)證水印算法(英文).pdf
- 一種基于WSRF的多媒體內(nèi)容聯(lián)盟平臺(tái)的設(shè)計(jì)和驗(yàn)證.pdf
- 基于數(shù)字水印的多媒體信息內(nèi)容認(rèn)證技術(shù).pdf
- 一種基于中國剩余定理的橢圓曲線門限群簽名方案.pdf
- 外文翻譯---一種新的模糊邊緣檢測算法
- 一種新的抵抗幾何攻擊的水印算法.pdf
- 一種新的會(huì)計(jì)文化【外文翻譯】
- 一種新的制造系統(tǒng)【外文翻譯】
- 基于信息融合的多媒體內(nèi)容搜索.pdf
- 基于數(shù)字水印的圖像重建算法及多媒體安全認(rèn)證系統(tǒng)設(shè)計(jì).pdf
- 一種新的數(shù)字水印閾值化分割嵌入算法.pdf
- 基于無監(jiān)督特征學(xué)習(xí)的多媒體內(nèi)容理解算法研究.pdf
- 一種基于qr碼的數(shù)字水印算法 _0
- 一種基于Patchwork算法的音頻水印研究.pdf
評(píng)論
0/150
提交評(píng)論