浙江大学学报(理学版), 2023, 50(4): 442-454 doi: 10.3785/j.issn.1008-9497.2023.04.008

数学与计算机科学

基于BEMD、DCT和SVD的混合图像水印算法

谭晓东,1, 赵奇2, 文明珠1, 王小超,,1

1.天津工业大学 数学科学学院,天津 300387

2.中国科学技术大学 先进技术研究院,安徽 合肥 230088

A hybrid image watermarking algorithm based on BEMD,DCT and SVD

TAN Xiaodong,1, ZHAO Qi2, WEN Mingzhu1, WANG Xiaochao,,1

1.School of Mathematical Science,Tiangong University,Tianjin 300387,China

2.Institute of Advanced Technology,University of Science and Technology of China,Hefei 230088,China

通讯作者: ORCID:https://orcid.org/0000-0001-8675-4564,E-mail:wangxiaochao18@163.com.

收稿日期: 2022-07-01   修回日期: 2022-11-01   接受日期: 2022-11-06  

基金资助: 浙江大学CAD&CG国家重点实验室开放课题.  A2105
天津市高等学校基本科研业务费项目.  2018KJ222

Received: 2022-07-01   Revised: 2022-11-01   Accepted: 2022-11-06  

作者简介 About authors

谭晓东(1997—),ORCID:https://orcid.org/0000-0002-1520-8395,男,硕士研究生,CCF学生会员,主要从事图像处理等研究. 。

摘要

水印的不可见性和算法的鲁棒性是图像版权保护领域关注的重要问题,然而大多数算法不能很好地平衡二者的关系。为此,提出了一种基于二维经验模态分解(BEMD)、离散余弦变换(DCT)和奇异值分解(SVD)的不可见性高、鲁棒性强的混合图像水印算法。首先,对水印图像采用Arnold置乱,增强算法的安全性,并对置乱后的水印图像进行二维DCT。然后,对宿主图像进行BEMD,得到有限个尺度不同的内蕴模态函数(IMF)及余量,选择与宿主图像相关性较低的IMF执行二维DCT,根据水印的大小对其进行不重叠分块,分别对每个分块图像以及经DCT的水印图像执行SVD。最后,根据自适应最优嵌入准则确定水印嵌入强度,并将水印嵌入每个分块,以增强算法的容错性。大量实验以及与现有算法的对比表明,所提算法不仅具有抵抗大尺度攻击的鲁棒性,而且具有较高的不可见性。

关键词: 二维经验模态分解(BEMD) ; 离散余弦变换(DCT) ; 奇异值分解(SVD) ; 重复嵌入 ; 鲁棒性

Abstract

The invisibility of watermark and robustness of watermarking algorithms are important issues of concern in the field of image copyright protection, however, most algorithms cannot balance well the relationship between the two. Therefore, a hybrid image watermarking algorithm with high invisibility and robustness based on bi-dimensional empirical mode decomposition (BEMD), discrete cosine transform (DCT) and singular value decomposition (SVD) is proposed in this paper. The watermark image is firstly decomposed by Arnold scrambling and 2D-DCT, and then the host image is decomposed by BEMD to obtain a finite number of different scale intrinsic mode functions and residue. The first intrinsic modal function (IMF1) with low correlation with the host image is selected to perform 2D-DCT, and it is divided into non-overlapping blocks according to the size of the watermark. Then, SVD is performed on the image of each block and the watermarked image after DCT. Finally, the watermark embedding strength is determined and the watermark is repeatedly embedded into each chunk according to the adaptive optimal embedding criterion, which effectively enhances the fault tolerance of the algorithm. Extensive experiments and comparisons with existing algorithms show that the proposed watermarking algorithm not only ensures the robustness of the algorithm against large scale attacks, but also improves the invisibility of the algorithm.

Keywords: bi-dimensional empirical mode decomposition (BEMD) ; discrete cosine transform (DCT) ; singular value decomposition (SVD) ; repeat embedding ; robustness

PDF (3940KB) 元数据 多维度评价 相关文章 导出 EndNote| Ris| Bibtex  收藏本文

本文引用格式

谭晓东, 赵奇, 文明珠, 王小超. 基于BEMD、DCT和SVD的混合图像水印算法. 浙江大学学报(理学版)[J], 2023, 50(4): 442-454 doi:10.3785/j.issn.1008-9497.2023.04.008

TAN Xiaodong, ZHAO Qi, WEN Mingzhu, WANG Xiaochao. A hybrid image watermarking algorithm based on BEMD,DCT and SVD. Journal of Zhejiang University(Science Edition)[J], 2023, 50(4): 442-454 doi:10.3785/j.issn.1008-9497.2023.04.008

随着互联网技术的高速发展,多媒体数据的传播已非常普遍。由于多媒体数据大多由数字图像、音视频和文本组成,易被复制、修改和传播,其版权问题面临严重威胁。

数字水印1-7在多媒体知识产权保护、信息防伪等领域发挥着重要作用。数字图像水印算法可分为空间域水印算法和变换域水印算法。空间域水印算法的原理是修改宿主图像的像素。此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强。较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等8提出,通过修改图像的二进制最低位嵌入水印信号。变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印。典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)9-11、离散小波变换(discrete wavelet transform,DWT)12-13和离散傅里叶变换(discrete Fourier transform,DFT)14-15等。相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛。

由于变换域水印算法特有的优良性质,诸多学者对其进行了广泛研究。WANG等16用DWT分解宿主图像,通过修改主图像低频子带的奇异值嵌入加密水印。该算法虽然可有效抵抗压缩攻击,但易受噪声攻击的干扰;ZHANG等17对宿主图像进行二级DWT,对水印图像进行DCT与DWT,并分别在宿主图像的低频和高频段嵌入水印信息,算法对高强度噪声攻击较为敏感。近年来,二维经验模态分解(bi-dimensional empirical mode decomposition,BEMD)算法在图像处理中应用广泛。WANG等18首先对宿主图像进行BEMD,然后通过Hilbert曲线对水印图像降维,将水印信号嵌入至经过BEMD的极值点,算法具有良好的鲁棒性和高效性,但在面对压缩攻击时鲁棒性较差;NIDAA等19对宿主图像进行提升小波变换(lifting wavelet transform,LWT)分解,对低频子带信号进行BEMD,随后将经过DWT的水印图像的高频子带信号嵌入经BEMD分解得到的余量信息,算法的计算复杂度低,但对高强度噪声和JPEG压缩攻击的鲁棒性较差。

针对上述算法中存在的问题,笔者提出一种基于BEMD的混合水印算法。首先,利用BEMD分解宿主图像,然后选择与宿主图像相关性较低的内蕴模态函数(IMF)进行DCT,并根据水印大小进行不重叠分块。其次,用Arnold变换将水印置乱,并用DCT实现进一步加密。最后,对置乱后的水印信号以及由宿主图像分块进行SVD。根据自适应最优嵌入准则选择最优的嵌入强度,分别将分解后水印信号的奇异值与嵌入强度相乘加至宿主图像每个分块的奇异值上,完成水印信号的嵌入。

算法的主要贡献:由于BEMD具有良好的平滑特性,增强了算法抵抗高强度噪声攻击的鲁棒性,同时因DCT和SVD具有的良好稳定性,进一步提高了算法的性能;对不同宿主图像选择不同的最佳嵌入强度,提高了算法的不可见性和鲁棒性;在嵌入过程中采用重复嵌入和多数投票策略,有效提高了抵抗大尺度几何攻击的能力,提高了算法的可靠性。

1 相关工作

1.1 二维经验模态分解(BEMD)

信号处理与分析的经典方法——经验模态分解 (empirical mode decomposition,EMD)由HUANG等20于1998年提出,已被广泛应用于处理一维非平稳、非线性信号。EMD算法通过迭代筛分实现信号的分解,可有效分析信号的局部瞬时特性,并具有较强的自适应性,避免了傅里叶变换以及小波变换等传统时频分析方法的缺陷。

具体地,对信号f执行EMD,得到

f=i=1kIMFi+res,

其中,IMFi为第i个内蕴模态函数,res为余量。

EMD算法自提出以来,广受关注且在语音识别与分析21、图像多重分割与融合22、环境检测23以及三维几何模型处理24-26等领域均有应用。同时,该算法也得到了多领域学者的重视和进一步研究,如NUNES等27提出了BEMD算法,将EMD算法推广至二维图像处理领域,进一步扩大了EMD算法的应用范围。

1.2 Arnold变换

Arnold变换由ARNOLD等28提出,是常用的一种经典置乱方法,其为周期变换,即经过若干次变换后,图像可恢复至原始状态。由于该算法加密效果优异,被广泛用于图像加密29-30。其矩阵运算式为

xn+1yn+1=1baab+1xnynmod(N),

其中,(xn+1,yn+1)为像素(xn,yn)变换后的坐标,n表示当前变换的次数,a,b为参数,N为正方形图像的边长。通过Arnold变换,将图像置乱,实现加密,见图1

图1

图1   水印Arnold变换和复原

Fig.1   The watermark is transformed and restored by Arnold


1.3 二维DCT

DCT由AHMED等31提出,是傅里叶变换的一种特殊情况和目前最流行的一种线性投影技术。对于大小为N×N的灰度图像f(x,y),正向二维DCT为

F(u,v)=α(u)α(v)x=0N-1y=0N-1f(x,y)×cos(2x+1)π2Nucos(2y+1)π2Nv,

其中,u,v=0,1,2,,N-1F 为经计算得到的变换域矩阵,二维DCT的逆为

f(x,y)=x=0N-1y=0N-1α(u)α(v)F(u,v)×cos(2x+1)π2Nucos(2y+1)π2Nv,

其中,

α(u)=1/N  u=02/N  u0    α(v)=1/N  v=02/N  v0

DCT在计算性能上优于其他变换域算法,并具有变换域的共性32:(1) 水印信息呈离散分布,可保证水印图像的不可见性;(2) 变换域的嵌入规则符合人眼视觉隐蔽特征,如图2所示。

图2

图2   DCT示意

Fig.2   Schematic diagram of DCT


1.4 奇异值分解

奇异值分解33-34是矩阵特征分解的推广。将图像看作由许多非负标量组成的矩阵,并将矩阵的特征集中在对角线上。大小为M×N的图像A,可描述为

A=U×S×VT,

其中,UV分别为M×MN×N的正交矩阵,SM×N的对角矩阵,即S=diag(λ1,λ2,,λn)。算法的抗扰动是鲁棒性的基本要求,攻击后的图像可看作载体矩阵发生了变化。设矩阵A,BRn×n,其中A为原始矩阵,B为攻击后的矩阵,它们的奇异值分别为S1=diag(λ1,λ2,,λn)S2=diag(α1,α2,,αn)。对于Rn×n上的任何酉不变范数,有

diag(λ1-α1,λ2-α2,,λn-αn)B-A,

表明如果矩阵A受到一个较小的矩阵扰动,其奇异值的变化不会超过扰动矩阵的范数,在轻微扰动后奇异值仍保持稳定,具有良好的抗误差性。因此,本文选择在宿主图像分解后的奇异值上进行水印嵌入,以增强算法的鲁棒性。

2 算法流程

基于BEMD,与DCT、SVD算法相结合,提出了一种具有较强鲁棒性和不可见性的混合水印算法。选用的宿主图像和水印图像分别为512×512的Lena灰度图像和32×32的二值图像。

2.1 BEMD算法

给定一个大小为m×n的二维图像I(x,y),BEMD算法流程如下:

Step 1 求二维图像I(x,y)的所有极值点,即局部极大值点和局部极小值点。

Step 2 用样条曲线分别插值极大值点和极小值点,计算上包络UE和下包络LE

Step 3 计算包络曲面的均值ME=(UE+LE)/2,从原始图像中减去包络均值,得到I'=I-ME

Step 4 计算筛分终止条件

SD=x=1my=1n|Ij-1'(x,y)-Ij'(x,y)|2Ij'(x,y)2,

其中,Ij-1'(x,y)Ij'(x,y)为2个连续筛分结果的时间序列。SD的取值范围通常为[0.1,0.3]。

Step 5 如果不符合筛分终止条件,则重复执行第1~第3步,直至满足条件;如果符合筛分终止条件,则将I'作为筛选出的第一层IMF,记为IMF1

I(x,y)中分离IMF1,得到余量信息Ir1,重复第1~第4步,得到不同特征尺度下的IMF及余量。I(x,y)可表示为

I(x,y)=i=1kIMFi+res

BEMD算法的更多细节可参见文献[27]。

2.2 水印嵌入算法

为保证水印嵌入后的隐蔽性,首先对水印进行Arnold变换。图1(b)展示了二值水印图像的置乱效果。从图1中可以看出,置乱后的图像完全看不出原始图像信息,具有很好的隐蔽性。其次,对经过置乱后的水印图像执行二维DCT,将水印图像信息离散化,进一步增强水印图像的隐蔽性。相较只使用Arnold变换置乱图像像素位置,使用变换域的方法更能大幅提升算法的安全性。

对宿主图像进行BEMD后得到有限个不同特征尺度的IMF。一般情况下,宿主图像的高频(细节)信息可以从前几个IMF中获得;低频(轮廓)信息可以从后几个IMF中获得。水印嵌入的位置不仅影响算法的不可见性,而且影响其鲁棒性。为此,将宿主图像经BEMD后的IMF依次逐个删除,用剩余的IMF和余量信息重建图像。然后,分别计算去除不同IMF后的重建图像与宿主图像之间的归一化相关系数(NC)。选择与NC最大的一组图像对应的IMF作为载体嵌入水印。图3给出了House灰度图像及其依次缺失某个IMF后的重建图像。从图3中可以看出,无论缺失哪个IMF,都会造成重构图像的损失。根据人类视觉系统(human visual system,HVS)特性,当缺失IMF1时,重建图像与宿主图像较为相似。

图3

图3   缺失IMFi的重建图像

Fig.3   Reconstructed image of missing IMFi


图4展示了4张宿主图像经BEMD,重建缺失某个IMF得到的图像与宿主图像之间的NC曲线。从图4中可以看出,当缺失IMF1时,NC在0.99以上,表明图像缺少IMF1时,重建后的图像失真较小。因此,当水印嵌入IMF1时,对宿主图像造成的损坏较小。根据HVS特性,当水印嵌入至纹理丰富的图像时不可见性更高。综合考虑以上因素,将水印图像嵌入IMF1

图4

图4   重建图像与原始图像的归一化相关系数

Fig.4   The normalized correlation coefficient between the reconstructed image and the original image


水印嵌入算法流程如图5所示,步骤如下:

图5

图5   水印嵌入算法流程

Fig.5   Watermark embedding algorithm flow


Step 1 读入大小为m×n的水印图像W,对其Arnold置乱后进行DCT,得到图像W'

Step 2 读入大小为M×N的宿主图像S,对其进行BEMD,得到有限个不同特征尺度的IMFi i=1,2,,k和余量res

Step 3 计算缺失某个IMFi重建得到的图像与宿主图像的NCi i=1,2,,k

Step 4 选取与最大NCi对应的IMFi作为水印的嵌入层。通过大量实验验证,NC1最大,因此选择IMF1作为最终的嵌入层。

Step 5 对IMF1进行DCT,得到IMF1,将IMF1分为Num个不重叠的块,其中Num=Mm×NnBi表示块,i=1,2,,Num

Step 6 对W'进行SVD,得到Uw×Sw×VwT=W', 保存UwVw矩阵。

Step 7 对块Bi进行以下操作:

Step 7.1 对Bi进行SVD,得到Ui×Si×ViT=Bi,保存Si矩阵。

Step 7.2 进行水印嵌入,令SI'=Si+λ×Sw,其中λ为嵌入强度矩阵。

Step 7.3 用UiSi'Vi进行SVD逆变换,得到Bi'=Ui×Si'×ViT

Step 8 将所有的Bii'合并成大小为M×N的图像。对图像进行逆DCT,得到IMF1',再将IMF1'与剩余IMFi i=1,2,k及余量相加,得到嵌入水印后的重建图像S'

2. 3 水印提取算法

水印提取是验证版权的重要步骤,该提取过程需要用到3个密钥:水印嵌入过程step 6中保存的UwVw矩阵,step 7.1中保存的Si矩阵以及嵌入过程中水印Arnold置乱的参数。

水印提取算法步骤:

Step 1 对遭受攻击后的图像S'进行BEMD,提取IMF1,进行DCT,得到IMF1'

Step 2 对IMF1'进行不重叠的分块,每个分块表示为Binew, i=1, 2,,Num

Step 3 对每个分块Binew进行以下操作:

Step 3.1 对Binew进行SVD,得到Uinew×Sinew×VinewT=Binew

Step 3.2 计算Swinew=|Sinew-Si|/λ,得到提取的水印Swinew。其中Si为保存的密钥。

Step 3.3 用SwinewUwVw进行逆SVD,得到Wi'=Uw×Swinew*Vw

Step 3.4 对Wi'进行逆DCT和逆Arnold变换,得到提取的水印图像Wi

Step 4 将step3中提取的Num个水印相加,得到Wtotal,即Wtotal=i=1NumWi,对Wtotal进行投票决策:

P(m,n)=0    P(m,n)<(Num/2)P(m,n)=1    P(m,n)(Num/2)

其中,P(m,n)Wtotal的各像素点值。通过此规则,得到最终提取的二值水印Wtotal

在水印嵌入算法流程中,对一个宿主图像嵌入多个水印,将所有提取的水印叠加进行投票决策。

算法将重复嵌入与投票策略的优势相结合,即使面对大尺度剪切攻击和高强度噪声攻击,依然具有较高的鲁棒性。

3 实验结果与分析

首先,给出图像质量的评价指标;然后,给出实验所需参数及具体数值;随后,对宿主图像进行不同类型和不同参数的攻击测试实验,以验证算法的鲁棒性;最后,通过与现有水印算法的比较,说明本文算法的优势,并用鲁棒性和不可见性评价算法。

3.1 评价指标

对于鲁棒性指标,用归一化相关系数(normalized correlation,NC)衡量两幅图像的相似程度:

NC=x=1py=1qK(x,y)K˜(x,y)x=1py=1qK(x,y)2x=1py=1qK˜(x,y)2,

其中,K(x,y)为原始水印图像中像素点的坐标;K˜(x,y)为提取的水印图像的像素点坐标。NC越接近于1,两幅图像之间的匹配度越高。通常,当NC>0.9时,提取的水印图像质量较好。

不可见性是指嵌入水印后水印质量的改变、宿主图像的失真或嵌入水印的不可感知性。本文用峰值信噪比(PSNR)和结构相似性指数(SSIM)衡量算法的不可见性。

PSNR=10×lg2552MSE,

其中,MSE为均方误差,即测量误差或偏差的平方的平均值:

MSE=1M×Ni=0M-1j=0N-1[I(i,j)-Iw(i,j)]2,

其中,M×N为图像的大小;I(i,j)Iw(i,j)分别为宿主图像和嵌入水印后的图像在(i,j)处的像素。通常,PSNR越大,水印的不可见性越强,标准值为30 dB。若PSNR>30 dB,则认为图像的质量较好。

SSIM(x,y)=(2μxμy+C1)(2σxy+C2)(μx2+μy2+C1)(σx2+σy2+C2),

其中,μx,μy分别为图像xy的均值,σx,σy分别为图像xy的方差,σxy为图像xy的协方差,C1=(K1L)2,C2=(K2L)2K1=0.01,K2=0.03L为像素的动态范围。SSIM=0~1,越接近于1,说明嵌入水印后的图像与宿主图像的结构相似性越高。

3.2 实验参数

为提高算法的运行效率,在大量预实验基础上,将实验中BEMD的筛分终止条件值设为0.2,将分解得到的IMF数量设为3,将Arnold变换的置乱次数设为5。

为平衡水印嵌入算法的不可见性和鲁棒性,进行了水印嵌入和提取预测试,以验证水印的最佳嵌入强度。宿主图像和重建图像之间的PSNR和SSIM通常用来评价算法的不可见性;原始水印和提取水印之间的NC表示算法的鲁棒性。对于分别表示不可见性和鲁棒性的SSIM和NC,虽然均是对两幅图像之间相似性的度量,但通常是相反的,SSIM越大,对应的NC往往越小,反之亦然。

然而,寻求这2个变量之间的最佳平衡点是一个较难的问题。为此,在水印嵌入前对每个宿主图像进行预测试:设置不同的水印嵌入强度与攻击方式,计算嵌入水印后的图像与宿主图像的SSIM以及提取水印的NC。在不同嵌入强度下每个嵌入水印后的图像与宿主图像的SSIM以及在4种典型攻击下的水印提取NC均值关系如图6所示。4种典型攻击包括高斯低通滤波、椒盐噪声0.005、高斯噪声0.005以及质量因子为40的JPEG压缩攻击。从图6中可以看出,随着水印嵌入强度的增大,图像间的SSIM逐渐下降,同时水印提取的NC均值逐渐提高,这也与前文分析一致。

图6

图6   SSIM与NC均值曲线

Fig.6   SSIM and NC mean curves


为兼顾水印算法的不可见性和鲁棒性,用最小化SSIM和NC均值之间的绝对差估计最佳嵌入强度koptimal,使水印嵌入强度能较好地满足算法的不可见性和鲁棒性:

koptimal=argmink[t1,t2]{|SSIM-NCmean|},

其中,koptimal为最佳嵌入强度,NCmean为NC均值,t1t2分别为嵌入强度的上、下限,分别设为0.1和1.0。由图6中NC均值曲线与SSIM曲线的交点,将4幅测试图像的水印嵌入强度分别设置为0.45,0.58,0.50和0.43。

3.3 实验结果

3.3.1 消融实验

为验证3种混合算法的不可替代性,测试了组合算法受攻击后的NC均值。从图7中可以看出,除受剪切攻击外,3种混合算法的鲁棒性均弱于本文算法。

图7

图7   不同组合算法受攻击后的NC均值

Fig.7   Average NC values after challenge under different combinations


3.3.2 不可见性实验

将Lena、Peppers、Baboon、House灰度图像作为宿主图像进行水印的不可见性实验。宿主图像的大小设置为512×512,如图8(a)所示。水印图像的大小设置为32×32,如图8(b)所示。图8为本文算法的不可见性实验结果,可以看出,嵌入水印后的图像与宿主图像之间无明显差异。用PSNR进行量化评测,4幅图像中PSNR最低值为54.980 7 dB,远高于标准值30 dB。从图8(c)中可以看出,在无攻击环境下,均可准确无误地提取水印图像,NC为1.000 0。因此,本文算法在保证水印信息完整提取的同时,不可见性亦较高。

图8

图8   不可见性实验结果

Fig.8   Invisibility experiment results


3.3.3 鲁棒性实验

为在视觉上进一步验证算法的鲁棒性,在对宿主图像施加不同类型攻击下进行测试。通过计算提取前后水印图像的NC,分析算法的鲁棒性。

图9为宿主图像Peppers在受不同强度高斯噪声冲击下提取的水印。其中,高斯噪声的均值为0,方差σ2分别为0.001,0.002,0.005和0.010。由于高斯噪声对图像像素破坏较严重,造成图像失真。而BEMD的应用可有效降低噪声攻击的影响。实验结果表明,用本文算法提取的水印对应的NC均大于0.998 0,说明本文算法能很好地抵抗高斯噪声攻击。

图9

图9   高斯噪声攻击实验结果

Fig.9   Gaussian noise attack experiment results


图10为宿主图像Peppers在椒盐噪声攻击下提取的水印。椒盐噪声的攻击强度分别为0.01,0.05,0.10和0.20。由于BEMD优良的平滑特性可降低噪声带来的失真。从实验结果中可以看出,随着椒盐噪声攻击强度的增大,图像辨识度显著降低,而本文算法提取的水印图像依然清晰完整,其NC依然维持在0.998 0以上。说明本文算法对椒盐噪声攻击也有较好的鲁棒性。

图10

图10   椒盐噪声攻击实验结果

Fig.10   Salt and pepper noise attack experiment results


图11为宿主图像Peppers在受压缩比(rate)分别为10%,20%,40%和60%的JPEG压缩攻击下提取的水印,其NC均为1.000 0。由于本文利用奇异值良好的稳定性,即使遭受一定程度的攻击,亦不会对奇异值产生太大影响。从实验结果中可以看出,提取的水印清晰可见。因此,本文算法在面对JPEG压缩攻击时具有较高鲁棒性。

图11

图11   JPEG压缩攻击实验结果

Fig.11   JPEG compression attack experimental results


图12为宿主图像Peppers在受到25%左上部剪切、50%右下部剪切、56.25%中间剪切以及43.75%复杂剪切下提取的水印。本文算法将水印重复嵌入宿主图像,从而在很大程度上降低了受此类攻击的影响;此外,投票策略的应用进一步提高了水印提取的精度。从图12的实验结果中可以看出,在面对不同尺度的剪切攻击时,本文算法提取的水印图像NC值均为1,表明本文算法对大比例剪切攻击具有较强的鲁棒性。

图12

图12   大比例剪切攻击实验结果

Fig.12   Large-scale shear attack experimental results


此外,选取数据库中的20张灰度图像,在USC-SIPI数据集上进一步测试算法的鲁棒性。攻击类型:剪切25%,34%;椒盐噪声0.1,0.2;高斯噪声0.005,0.010;JPEG压缩20%,40%。选用带有“天津工大”字样的二值水印图像。从图13中可以看出,提取的水印NC接近1,说明本文算法在抵抗剪切、噪声、压缩攻击上依然具有较强的鲁棒性,能完整清晰地提取水印图像。

图13

图13   USC-SIPI数据集测试的实验结果

Fig.13   Experimental results on USC-SIPI dataset testing


3.3.4 与其他算法的对比实验

为进一步说明算法的鲁棒性,对比了DCT、DWT和最低有效位(LSB)算法。宿主图像和嵌入水印后的图像分别为512×512的House灰度图像和32×32的二值图像,分别对每种算法进行3种不同类型的攻击。

表1中,第1行为对嵌入水印后的图像做34%中间剪切后,DCT、DWT、LSB算法以及本文算法提取的水印。从表1中可以看出,本文算法能够准确清晰地提取水印图像,而DCT算法提取的水印图像带有明显的噪声点,图像较为模糊;DWT算法和LSB算法提取的水印图像内容缺失严重,几乎不能识别。第2和第3行分别为对嵌入水印后的图像进行高斯噪声0.010和椒盐噪声20%攻击,各算法对应的水印提取结果,3种算法的实验效果均较差,提取的水印图像较模糊,而本文算法则可以完整地提取水印图像,NC分别0.998 8和1.000 0。在受不同攻击下,本文算法提取的水印图像NC波动很小,稳定性较好。

表1   本文算法与其他水印算法实验结果对比

Table 1  Comparison of experimental results of our algorithm and other watermarking algorithms

攻击类型DCTDWTLSB本文算法
剪切34%
NC=0.955 5NC=0.956 8NC=0.952 4NC=1.000 0

高斯噪声

σ2=0.010

NC=0.949 7NC=0.815 8NC=0.663 1NC=0.998 8

椒盐噪声

20%

NC=0.797 4NC=0.806 0NC=0.934 0NC=1.000 0

新窗口打开| 下载CSV


3.3.5 与混合水印算法的对比实验

表2为本文算法与文献[16]、文献[17]算法的实验结果对比。实验结果表明,文献[16]与文献[17]算法在面对右上部剪切攻击、噪声攻击以及JPEG压缩攻击时,提取的水印图像质量较差,出现了大面积阴影与密集噪点,NC最高仅为0.983 9。由于本文算法将BEMD的平滑特性与重复嵌入后的投票策略相结合,故NC均高于0.990 0,尤其在面对JPEG压缩攻击时,提取的水印图像NC远大于文献[16]与文献[17]算法。

表2   本文算法与混合水印算法的实验结果对比

Table 2  Comparison of experimental results of our algorithm and DCT-DWT-SVD hybrid watermarking algorithm

攻击类型文献[16文献[17本文算法
右上部剪切
NC=0.897 1NC=0.879 1NC=1.000 0

高斯噪声

σ2=0.010

NC=0.983 9NC=0.798 7NC=0.999 2

椒盐噪声

20%

NC=0.902 4NC=0.776 9NC=1.000 0

JPEG压缩

60%

NC=0.972 8NC=0.961 4NC=0.995 2

新窗口打开| 下载CSV


3.3.6 与基于BEMD的混合水印算法的对比实验

本文算法与文献[18]、文献[19]算法的实验对比结果见表3。在该对比实验中,使用的宿主图像、水印图像以及对嵌入水印后的图像的各种攻击均与3.3.4节相同。从实验结果中可看出,虽然文献[18]算法在受剪切、噪声攻击下提取的水印图像较为清晰,但NC均小于本文算法,此外,文献[18]算法抵抗JPEG压缩攻击的效果较差。文献[19]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小。虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好。从表3中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性。为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4。从表4中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17]及文献[18]算法对高斯噪声攻击的抵抗性能较差。在受JPEG压缩攻击时,DWT和文献[18]算法无法提取清晰的水印图像;DCT和文献[19]算法的NC在0.500 0左右,文献[16]和文献[17]算法的水印提取效果相对较好。文献[18]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小。对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上。同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高。

表3   本文算法与基于BEMD的混合水印算法的实验结果对比

Table 3  Comparison of experimental results of our algorithm and the hybrid watermarking algorithm based on BEMD

算法剪切34%高斯噪声σ2=0.01椒盐噪声20%JPEG压缩60%
文献[18
NC=1.000 0NC=0.988 7NC=0.998 4NC=0.962 3
文献[19
NC=0.872 5NC=0.939 1NC=0.942 9NC=0.448 8
本文
NC=1.000 0NC=0.999 2NC=1.000 0NC=0.995 2

新窗口打开| 下载CSV


表4   实验结果对比

Table 4  Comparative of experimental results

攻击类型参数NC

DCT

算法

DWT

算法

文献[16

算法

文献[17

算法

文献[18

算法

文献[19

算法

本文

算法

LenaBaboonLenaBaboonLenaBaboonLenaBaboonLenaBaboonLenaBaboonLenaBaboon
剪切25%0.950.940.960.950.840.870.880.881.001.000.850.881.001.00
高斯噪声0.0011.000.990.950.951.001.000.970.980.980.980.950.991.001.00
0.0020.990.990.920.920.990.990.940.960.970.980.940.991.001.00
0.0050.980.970.850.860.990.990.880.930.950.950.930.990.990.99
0.0100.950.940.810.810.980.990.840.880.930.940.920.980.990.99
噪声椒盐0.010.980.970.990.981.001.000.990.990.991.000.940.991.001.00
0.050.920.930.940.950.980.990.930.960.991.000.930.981.001.00
0.100.870.850.890.890.940.940.870.930.990.990.930.981.001.00
0.200.810.800.800.810.890.870.850.850.990.990.930.981.001.00
JPEG压缩40%0.480.65NaNNaN0.970.960.930.930.940.950.400.401.001.00
60%0.560.789NaNNaN0.970.970.950.940.950.960.400.411.001.00

NaN表示对比文献中没有提供此攻击下算法的NC值;限于表格的宽度,NC值只列出小数点后2位。

新窗口打开| 下载CSV


4 结 论

提出了一种基于BEMD、DCT与SVD的混合图像水印算法。对水印图像做Arnold交换,并对水印信息做二维DCT离散化处理,提高其不可见性。对宿主图像进行BEMD,得到有限个不同特征尺度的内蕴模态分量,选择与宿主图像归一化相关性最低的IMF1进行二维DCT,按照水印图像的大小进行不重叠分块。对每个分块以及水印图像进行SVD。根据自适应最优准则将水印信息重复嵌入每个分块,对算法的不可见性和鲁棒性进行较好的折中处理。实验结果表明,嵌入水印后的图像其PSNR均在50 dB以上,提取的水印NC均在0.990 0以上。与传统水印算法和近年相关领域的算法对比表明,本文算法在多种攻击下均表现出更强的鲁棒性。

http://dx.doi.org/10.3785/j.issn.1008-9497.2023.04.008

参考文献

ABDULRAHMAN A KOZTURK S.

A novel hybrid DCT and DWT based robust watermarking algorithm for color images

[J]. Multimedia Tools and Applications, 20197812): 17027-17049. DOI:10. 1007/s11042-018-7085-z

[本文引用: 1]

RǑCEK AJAVORNÍK MSLÁV´ICEK Ket al.

Zero watermarking: Critical analysis of its role in current medical imaging

[J]. Journal of Digital Imaging, 2021341): 204-211. DOI:10.1007/s10278-020-00396-0

ZAINOL ZTEH J SALAWIDA Met al.

An FPP-resistant SVD-based image watermarking scheme based on chaotic control

[J]. Alexandria Engineering Journal, 2022617): 5713-5734. DOI:10.1016/j.aej.2021.10.052

牛盼盼杨思宇沈鑫.

稳健局部特征非下采样小波域数字水印

[J]. 中国图象图形学报, 2020256): 1091-1103. DOI:10.11834/jig.190352

NIU P PYANG S YSHEN Xet al.

Digital water making algorithm in the UDWT domain based on robust local features

[J]. Journal of Image and Graphics, 2020256): 1091-1103. DOI:10.11834/jig.190352

肖振久姜东张晗.

增强奇异值分解的自适应零水印

[J]. 中国图象图形学报, 2019241): 1-12. DOI:10.11834/jig.180443

XIAO Z JJIANG DZHANG Het al.

Adaptive zero-watermarking for enhanced singular value decomposition

[J]. Journal of Image and Graphics, 2019241): 1-12. DOI:10.11834/jig.180443

GUTUB A.

Watermarking images via counting-based secret sharing for lightweight semi-complete authentication

[J]. International Journal of Information Security and Privacy (IJISP), 2022161): 1-18. doi:10.4018/ijisp.2022010118

MOHAMED HMOHAMED E HHOCINE Cet al.

Hybrid blind robust image watermarking technique based on DFT-DCT and Arnold transform

[J]. Multimedia Tools and Applications, 20187720): 27181-27214. DOI:10.1007/s11042-018-5913-9

[本文引用: 1]

VAN R GTIRKEL A ZOSBORNE C F.

A digital watermark

[C]// Proceedings of the 1st IEEE International Conference on Image Processing. Los AlamitosIEEE Computer Society Press199486-90.

[本文引用: 1]

胡坤李聪胡建平.

基于BEMD与DCT的彩色图像多重水印鲁棒算法

[J]. 北京航空航天大学学报,2023491):165-176. DOI:10.13700/j.bh.1001-5965.2021.0214

[本文引用: 1]

HU KLI CHU J Pet al.

Robust algorithm for multiple watermarking of color image based on BEMD and DCT

[J]. Journal of Beijing University of Aeronautics and Astronautics,2023491):165-176. DOI:10.13700/j.bh.1001-5965.2021.0214

[本文引用: 1]

KO H JHUANG C THORNG Get al.

Robust and blind image watermarking in DCT domain using inter-block coefficient correlation

[J]. Information Sciences, 2020517128-147. DOI:10.1016/j.ins. 2019.11.005

FANG HZHANG WMA Zet al.

A camera shooting resilient watermarking scheme for underpainting documents

[J]. IEEE Transactions on Circuits and Systems for Video Technology, 20193011):4075-4089. DOI:10.1109/tcsvt.2019. 2953720

[本文引用: 1]

KARAJEH HKHATIB TRAJAB Let al.

A robust digital audio watermarking scheme based on DWT and Schur decomposition

[J]. Multimedia Tools and Applications, 20197813): 18395-18418. DOI:10.1007/s11042-019-7214-3

[本文引用: 1]

HU H TCHANG J RHSU L Y.

Windowed and distortion-compensated vector modulation for blind audio watermarking in DWT domain

[J]. Multimedia Tools and Applications, 20177624): 26723-26743. DOI:10.1007/s11042-016-4202-8

[本文引用: 1]

SAVAKAR D GGHULI A.

Non-blind digital watermarking with enhanced image embedding capacity using DMeyer wavelet decomposition, SVD, and DFT

[J]. Pattern Recognition and Image Analysis, 2017273): 511-517. DOI:10.1134/s1054661817030257

[本文引用: 1]

LU H HLINGARAJU N BLEAIRD D Eet al.

High-dimensional discrete Fourier transform gates with a quantum frequency processor

[J]. Optics Express, 2022306): 10126-10134. DOI:10.1364/oe.454677

[本文引用: 1]

WANG KGAO TYOU Det al.

A secure dual-color image watermarking scheme based 2D DWT, SVD and Chaotic map

[J]. Multimedia Tools and Applications, 2022815): 6159-6190. DOI:10. 1007/s11042-021-11725-y

[本文引用: 7]

ZHANG L NWEI D Y.

Dual DCT-DWT-SVD digital watermarking algorithm based on particle swarm optimization

[J]. Multimedia Tools and Applications, 20197819): 28003-28023. DOI:10. 1007/s11042-019-07902-9

[本文引用: 8]

王小超胡坤胡建平.

结合BEMD 与 Hilbert 曲线的重复嵌入图像水印算法

[J]. 计算机辅助设计与图形学学报, 2020322): 287-296. DOI:10.3724/SP.J.1089.2020.17909

[本文引用: 9]

WANG X CHU KHU J Pet al.

Repeated embedding image watermarking algorithm combining BEMD and Hilbert curve

[J]. Journal of Computer-Aided Design & Computer Graphics, 2020322): 287-296. DOI:10.3724/SP.J.1089.2020.17909

[本文引用: 9]

NIDAA H ASHARIFAH ASAJIDA Pet al.

Design of high performance copyright protection watermarking based on lifting wavelet transform and bi-empirical mode decomposition

[J]. Multimedia Tools and Applications, 20187719): 24593-24614. DOI:10.1007/s11042-017-5488-x

[本文引用: 6]

HUANG N ESHEN ZLONG S Ret al.

The empirical mode decomposition and the Hilbert spectrum for nonlinear and non-stationary time series analysis

[J]. Proceedings of the Royal Society A: Mathematical, Physical and Engineering Sciences, 19984541971): 903-995. DOI:10.1098/rspa. 1998.0193

[本文引用: 1]

ZHANG TZHANG YSUN Het al.

Parkinson disease detection using energy direction features based on EMD from voice signal

[J]. Biocybernetics and Biomedical Engineering, 2021411): 127-141. DOI:10.1016/j.bbe.2020.12.009

[本文引用: 1]

YEH M H.

The complex bidimensional empirical mode decomposition

[J]. Signal Processing, 2012922): 523-541. DOI:10.1016/j.sigpro.2011.08.019

[本文引用: 1]

SUN X LWANG H LZHAO Y Get al.

Digital soil mapping based on empirical mode decomposition components of environmental covariates

[J]. European Journal of Soil Science, 2019706): 1109-1127. DOI:10.1111/ejss.12851

[本文引用: 1]

AHAMMAD M SRAHMAN AKARIM Ret al.

An empirical mode decomposition (EMD) based on steganographic method for digital images

[J]. International Journal of Imaging and Robotics, 2020203): 25-38.

[本文引用: 1]

MA X MZHOU X WAN F P.

Bi-dimensional empirical mode decomposition (BEMD) and the stopping criterion based on the number and change of extreme points

[J]. Journal of Ambient Intelligence and Humanized Computing, 2020112): 623-633. DOI:10.1007/s12652-018-0955-4

ZYOUT ITOGNERI R.

A computer-aided detection of the architectural distortion in digital mammograms using the fractal dimension measurements of BEMD

[J]. Computerized Medical Imaging and Graphics, 201870173-184. DOI:10. 1016/j.compmedimag.2018.04.001

[本文引用: 1]

NUNES J CBOUAOUNE YDELECHELLE Eet al.

Image analysis by bidimensional empirical mode decomposition

[J]. Image and Vision Computing, 20032112): 1019-1026. DOI:10.1016/s0262-8856(03)00094-5

[本文引用: 2]

ARNOLD V IAVEZ A. Ergodic Problems of Classical Mechanics[M]. New YorkW A Benjamin, Inc1968.

[本文引用: 1]

LONE M AQURESHI S.

RGB image encryption based on symmetric keys using Arnold transform, 3D chaotic map and affine hill cipher

[J]. Optik, 2022260168880. DOI:10.1016/j.ijleo.2022.168880

[本文引用: 1]

丁玮闫伟齐齐东旭.

基于Arnold变换的数字图像置乱技术

[J].计算机辅助设计与图形学学报, 2001134): 338-341. DOI:10.3321/j.issn:1003-9775.2001.04.011

[本文引用: 1]

DING WYAN W QQI D X.

Digital image scrambling technology based on Arnold transformation

[J]. Journal of Computer-Aided Design & Computer Graphics, 2001134): 338-341. DOI:10.3321/j.issn:1003-9775.2001.04.011

[本文引用: 1]

AHMED NNATARAJAN TRAO K R.

An algorithm for the on-line computation of Fourier spectra

[J]. International Journal of Computer Mathematics, 197331-4): 361-370. DOI:10. 1080/00207167308803074

[本文引用: 1]

YUAN Z ALIU DZHANG Xet al.

DCT-based color digital image blind watermarking method with variable steps

[J]. Multimedia Tools and Applications, 20207941/42): 30557-30581. DOI:10.1007/s11042-020-09499-w

[本文引用: 1]

AHMADI SBBZHANG G XSONG J W.

Robust and hybrid SVD-based image watermarking schemes

[J]. Multimedia Tools and Applications, 2020791): 1075-1117. DOI:10.1007/s11042-019-08197-6

[本文引用: 1]

LIU R ZTAN T N.

An SVD-based watermarking scheme for protecting rightful ownership

[J]. IEEE Transactions on Multimedia, 200241): 121-128. DOI:10.1109/6046.985560

[本文引用: 1]