随着互联网技术的高速发展,多媒体数据的传播已非常普遍。由于多媒体数据大多由数字图像、音视频和文本组成,易被复制、修改和传播,其版权问题面临严重威胁。
数字水印[1 -7 ] 在多媒体知识产权保护、信息防伪等领域发挥着重要作用。数字图像水印算法可分为空间域水印算法和变换域水印算法。空间域水印算法的原理是修改宿主图像的像素。此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强。较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等[8 ] 提出,通过修改图像的二进制最低位嵌入水印信号。变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印。典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)[9 -11 ] 、离散小波变换(discrete wavelet transform,DWT)[12 -13 ] 和离散傅里叶变换(discrete Fourier transform,DFT)[14 -15 ] 等。相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛。
由于变换域水印算法特有的优良性质,诸多学者对其进行了广泛研究。WANG等[16 ] 用DWT分解宿主图像,通过修改主图像低频子带的奇异值嵌入加密水印。该算法虽然可有效抵抗压缩攻击,但易受噪声攻击的干扰;ZHANG等[17 ] 对宿主图像进行二级DWT,对水印图像进行DCT与DWT,并分别在宿主图像的低频和高频段嵌入水印信息,算法对高强度噪声攻击较为敏感。近年来,二维经验模态分解(bi-dimensional empirical mode decomposition,BEMD)算法在图像处理中应用广泛。WANG等[18 ] 首先对宿主图像进行BEMD,然后通过Hilbert曲线对水印图像降维,将水印信号嵌入至经过BEMD的极值点,算法具有良好的鲁棒性和高效性,但在面对压缩攻击时鲁棒性较差;NIDAA等[19 ] 对宿主图像进行提升小波变换(lifting wavelet transform,LWT)分解,对低频子带信号进行BEMD,随后将经过DWT的水印图像的高频子带信号嵌入经BEMD分解得到的余量信息,算法的计算复杂度低,但对高强度噪声和JPEG压缩攻击的鲁棒性较差。
针对上述算法中存在的问题,笔者提出一种基于BEMD的混合水印算法。首先,利用BEMD分解宿主图像,然后选择与宿主图像相关性较低的内蕴模态函数(IMF)进行DCT,并根据水印大小进行不重叠分块。其次,用Arnold变换将水印置乱,并用DCT实现进一步加密。最后,对置乱后的水印信号以及由宿主图像分块进行SVD。根据自适应最优嵌入准则选择最优的嵌入强度,分别将分解后水印信号的奇异值与嵌入强度相乘加至宿主图像每个分块的奇异值上,完成水印信号的嵌入。
算法的主要贡献:由于BEMD具有良好的平滑特性,增强了算法抵抗高强度噪声攻击的鲁棒性,同时因DCT和SVD具有的良好稳定性,进一步提高了算法的性能;对不同宿主图像选择不同的最佳嵌入强度,提高了算法的不可见性和鲁棒性;在嵌入过程中采用重复嵌入和多数投票策略,有效提高了抵抗大尺度几何攻击的能力,提高了算法的可靠性。
1 相关工作
1.1 二维经验模态分解(BEMD)
信号处理与分析的经典方法——经验模态分解 (empirical mode decomposition,EMD)由HUANG等[20 ] 于1998年提出,已被广泛应用于处理一维非平稳、非线性信号。EMD算法通过迭代筛分实现信号的分解,可有效分析信号的局部瞬时特性,并具有较强的自适应性,避免了傅里叶变换以及小波变换等传统时频分析方法的缺陷。
f = ∑ i = 1 k I M F i + r e s ,
其中,I M F i 为第i 个内蕴模态函数,r e s 为余量。
EMD算法自提出以来,广受关注且在语音识别与分析[21 ] 、图像多重分割与融合[22 ] 、环境检测[23 ] 以及三维几何模型处理[24 -26 ] 等领域均有应用。同时,该算法也得到了多领域学者的重视和进一步研究,如NUNES等[27 ] 提出了BEMD算法,将EMD算法推广至二维图像处理领域,进一步扩大了EMD算法的应用范围。
1.2 Arnold变换
Arnold变换由ARNOLD等[28 ] 提出,是常用的一种经典置乱方法,其为周期变换,即经过若干次变换后,图像可恢复至原始状态。由于该算法加密效果优异,被广泛用于图像加密[29 -30 ] 。其矩阵运算式为
x n + 1 y n + 1 = 1 b a a b + 1 x n y n m o d ( N ) ,
其中,( x n + 1 , y n + 1 ) 为像素( x n , y n ) 变换后的坐标,n 表示当前变换的次数,a , b 为参数,N 为正方形图像的边长。通过Arnold变换,将图像置乱,实现加密,见图1 。
图1
图1
水印Arnold变换和复原
Fig.1
The watermark is transformed and restored by Arnold
1.3 二维DCT
DCT由AHMED等[31 ] 提出,是傅里叶变换的一种特殊情况和目前最流行的一种线性投影技术。对于大小为N × N 的灰度图像f ( x , y ) ,正向二维DCT为
F ( u , v ) = α ( u ) α ( v ) ∑ x = 0 N - 1 ∑ y = 0 N - 1 f ( x , y ) × c o s ( 2 x + 1 ) π 2 N u c o s ( 2 y + 1 ) π 2 N v ,
其中,u , v = 0,1 , 2 , … , N - 1 。 F 为经计算得到的变换域矩阵,二维DCT的逆为
f ( x , y ) = ∑ x = 0 N - 1 ∑ y = 0 N - 1 α ( u ) α ( v ) F ( u , v ) × c o s ( 2 x + 1 ) π 2 N u c o s ( 2 y + 1 ) π 2 N v ,
α ( u ) = 1 / N u = 0 , 2 / N u ≠ 0 , α ( v ) = 1 / N v = 0 , 2 / N v ≠ 0 。
DCT在计算性能上优于其他变换域算法,并具有变换域的共性[32 ] :(1) 水印信息呈离散分布,可保证水印图像的不可见性;(2) 变换域的嵌入规则符合人眼视觉隐蔽特征,如图2 所示。
图2
图2
DCT示意
Fig.2
Schematic diagram of DCT
1.4 奇异值分解
奇异值分解[33 -34 ] 是矩阵特征分解的推广。将图像看作由许多非负标量组成的矩阵,并将矩阵的特征集中在对角线上。大小为M × N 的图像A ,可描述为
A = U × S × V T ,
其中,U 和V 分别为M × M 和N × N 的正交矩阵,S 为M × N 的对角矩阵,即S = d i a g ( λ 1 , λ 2 , … , λ n ) 。算法的抗扰动是鲁棒性的基本要求,攻击后的图像可看作载体矩阵发生了变化。设矩阵A , B ∈ R n × n ,其中A 为原始矩阵,B 为攻击后的矩阵,它们的奇异值分别为S 1 = d i a g ( λ 1 , λ 2 , … , λ n ) 和S 2 = d i a g ( α 1 , α 2 , … , α n ) 。对于R n × n 上的任何酉不变范数∥ ⋅ ∥ ,有
∥ d i a g ( λ 1 - α 1 , λ 2 - α 2 , … , λ n - α n ) ∥ ≤ ∥ B - A ∥ ,
表明如果矩阵A 受到一个较小的矩阵扰动,其奇异值的变化不会超过扰动矩阵的范数,在轻微扰动后奇异值仍保持稳定,具有良好的抗误差性。因此,本文选择在宿主图像分解后的奇异值上进行水印嵌入,以增强算法的鲁棒性。
2 算法流程
基于BEMD,与DCT、SVD算法相结合,提出了一种具有较强鲁棒性和不可见性的混合水印算法。选用的宿主图像和水印图像分别为512×512的Lena灰度图像和32×32的二值图像。
2.1 BEMD算法
给定一个大小为m × n 的二维图像I ( x , y ) ,BEMD算法流程如下:
Step 1 求二维图像I ( x , y ) 的所有极值点,即局部极大值点和局部极小值点。
Step 2 用样条曲线分别插值极大值点和极小值点,计算上包络U E 和下包络L E 。
Step 3 计算包络曲面的均值M E = ( U E + L E ) / 2 ,从原始图像中减去包络均值,得到I ' = I - M E 。
S D = ∑ x = 1 m ∑ y = 1 n | I j - 1 ' ( x , y ) - I j ' ( x , y ) | 2 I j ' ( x , y ) 2 ,
其中,I j - 1 ' ( x , y ) 和I j ' ( x , y ) 为2个连续筛分结果的时间序列。S D 的取值范围通常为[0.1,0.3]。
Step 5 如果不符合筛分终止条件,则重复执行第1~第3步,直至满足条件;如果符合筛分终止条件,则将I ' 作为筛选出的第一层IMF,记为IMF1 。
从I ( x , y ) 中分离IMF1 ,得到余量信息I r 1 ,重复第1~第4步,得到不同特征尺度下的IMF及余量。I ( x , y ) 可表示为
I ( x , y ) = ∑ i = 1 k I M F i + r e s 。
2.2 水印嵌入算法
为保证水印嵌入后的隐蔽性,首先对水印进行Arnold变换。图1 (b)展示了二值水印图像的置乱效果。从图1 中可以看出,置乱后的图像完全看不出原始图像信息,具有很好的隐蔽性。其次,对经过置乱后的水印图像执行二维DCT,将水印图像信息离散化,进一步增强水印图像的隐蔽性。相较只使用Arnold变换置乱图像像素位置,使用变换域的方法更能大幅提升算法的安全性。
对宿主图像进行BEMD后得到有限个不同特征尺度的IMF。一般情况下,宿主图像的高频(细节)信息可以从前几个IMF中获得;低频(轮廓)信息可以从后几个IMF中获得。水印嵌入的位置不仅影响算法的不可见性,而且影响其鲁棒性。为此,将宿主图像经BEMD后的IMF依次逐个删除,用剩余的IMF和余量信息重建图像。然后,分别计算去除不同IMF后的重建图像与宿主图像之间的归一化相关系数(NC)。选择与NC最大的一组图像对应的IMF作为载体嵌入水印。图3 给出了House灰度图像及其依次缺失某个IMF后的重建图像。从图3 中可以看出,无论缺失哪个IMF,都会造成重构图像的损失。根据人类视觉系统(human visual system,HVS)特性,当缺失IMF1 时,重建图像与宿主图像较为相似。
图3
图3
缺失I M F i 的重建图像
Fig.3
Reconstructed image of missing I M F i
图4 展示了4张宿主图像经BEMD,重建缺失某个IMF得到的图像与宿主图像之间的NC曲线。从图4 中可以看出,当缺失IMF1 时,NC在0.99以上,表明图像缺少IMF1 时,重建后的图像失真较小。因此,当水印嵌入IMF1 时,对宿主图像造成的损坏较小。根据HVS特性,当水印嵌入至纹理丰富的图像时不可见性更高。综合考虑以上因素,将水印图像嵌入IMF1 。
图4
图4
重建图像与原始图像的归一化相关系数
Fig.4
The normalized correlation coefficient between the reconstructed image and the original image
图5
图5
水印嵌入算法流程
Fig.5
Watermark embedding algorithm flow
Step 1 读入大小为m × n 的水印图像W ,对其Arnold置乱后进行DCT,得到图像W ' 。
Step 2 读入大小为M × N 的宿主图像S ,对其进行BEMD,得到有限个不同特征尺度的I M F i ( i = 1,2 , ⋯ , k ) 和余量r e s 。
Step 3 计算缺失某个I M F i 重建得到的图像与宿主图像的N C i ( i = 1,2 , ⋯ , k ) 。
Step 4 选取与最大N C i 对应的I M F i 作为水印的嵌入层。通过大量实验验证,N C 1 最大,因此选择IMF1 作为最终的嵌入层。
Step 5 对I M F 1 进行DCT,得到I M F 1 ,将I M F 1 分为N u m 个不重叠的块,其中N u m = M m × N n ,B i 表示块,i = 1,2 , ⋯ , N u m 。
Step 6 对W ' 进行SVD,得到U w × S w × V w T = W ' , 保存U w 和V w 矩阵。
Step 7.1 对B i 进行SVD,得到U i × S i × V i T = B i ,保存S i 矩阵。
Step 7.2 进行水印嵌入,令S I ' = S i + λ × S w ,其中λ 为嵌入强度矩阵。
Step 7.3 用U i ,S i ' ,V i 进行SVD逆变换,得到B i ' = U i × S i ' × V i T 。
Step 8 将所有的B i i ' 合并成大小为M × N 的图像。对图像进行逆DCT,得到I M F 1 ' ,再将I M F 1 ' 与剩余I M F i ( i = 1,2 , ⋯ , k ) 及余量相加,得到嵌入水印后的重建图像S ' 。
2. 3 水印提取算法
水印提取是验证版权的重要步骤,该提取过程需要用到3个密钥:水印嵌入过程step 6中保存的U w 和V w 矩阵,step 7.1中保存的S i 矩阵以及嵌入过程中水印Arnold置乱的参数。
Step 1 对遭受攻击后的图像S ' 进行BEMD,提取I M F 1 ,进行DCT,得到I M F 1 ' 。
Step 2 对I M F 1 ' 进行不重叠的分块,每个分块表示为B i n e w , i = 1 , 2 , ⋯ , N u m 。
Step 3.1 对B i n e w 进行SVD,得到U i n e w × S i n e w × V i n e w T = B i n e w 。
Step 3.2 计算S w i n e w = | S i n e w - S i | / λ ,得到提取的水印S w i n e w 。其中S i 为保存的密钥。
Step 3.3 用S w i n e w 和U w ,V w 进行逆SVD,得到W i ' = U w × S w i n e w * V w 。
Step 3.4 对W i ' 进行逆DCT和逆Arnold变换,得到提取的水印图像W i 。
Step 4 将step3中提取的N u m 个水印相加,得到W t o t a l ,即W t o t a l = ∑ i = 1 N u m W i ,对W t o t a l 进行投票决策:
P ( m , n ) = 0 , P ( m , n ) < ( N u m / 2 ) , P ( m , n ) = 1 , P ( m , n ) ≥ ( N u m / 2 ) ,
其中,P ( m , n ) 为W t o t a l 的各像素点值。通过此规则,得到最终提取的二值水印W t o t a l 。
在水印嵌入算法流程中,对一个宿主图像嵌入多个水印,将所有提取的水印叠加进行投票决策。
算法将重复嵌入与投票策略的优势相结合,即使面对大尺度剪切攻击和高强度噪声攻击,依然具有较高的鲁棒性。
3 实验结果与分析
首先,给出图像质量的评价指标;然后,给出实验所需参数及具体数值;随后,对宿主图像进行不同类型和不同参数的攻击测试实验,以验证算法的鲁棒性;最后,通过与现有水印算法的比较,说明本文算法的优势,并用鲁棒性和不可见性评价算法。
3.1 评价指标
对于鲁棒性指标,用归一化相关系数(normalized correlation,NC)衡量两幅图像的相似程度:
N C = ∑ x = 1 p ∑ y = 1 q K ( x , y ) K ˜ ( x , y ) ∑ x = 1 p ∑ y = 1 q K ( x , y ) 2 ∑ x = 1 p ∑ y = 1 q K ˜ ( x , y ) 2 ,
其中,K ( x , y ) 为原始水印图像中像素点的坐标;K ˜ ( x , y ) 为提取的水印图像的像素点坐标。NC越接近于1,两幅图像之间的匹配度越高。通常,当NC>0.9时,提取的水印图像质量较好。
不可见性是指嵌入水印后水印质量的改变、宿主图像的失真或嵌入水印的不可感知性。本文用峰值信噪比(PSNR)和结构相似性指数(SSIM)衡量算法的不可见性。
P S N R = 10 × l g 255 2 M S E ,
其中,MSE为均方误差,即测量误差或偏差的平方的平均值:
M S E = 1 M × N ∑ i = 0 M - 1 ∑ j = 0 N - 1 [ I ( i , j ) - I w ( i , j ) ] 2 ,
其中,M × N 为图像的大小;I ( i , j ) 和I w ( i , j ) 分别为宿主图像和嵌入水印后的图像在( i , j ) 处的像素。通常,PSNR越大,水印的不可见性越强,标准值为30 dB。若PSNR>30 dB,则认为图像的质量较好。
S S I M ( x , y ) = ( 2 μ x μ y + C 1 ) ( 2 σ x y + C 2 ) ( μ x 2 + μ y 2 + C 1 ) ( σ x 2 + σ y 2 + C 2 ) ,
其中,μ x , μ y 分别为图像x 和y 的均值,σ x , σ y 分别为图像x 和y 的方差,σ x y 为图像x 和y 的协方差,C 1 = ( K 1 L ) 2 , C 2 = ( K 2 L ) 2 ,K 1 = 0.01 , K 2 = 0.03 ,L 为像素的动态范围。SSIM=0~1,越接近于1,说明嵌入水印后的图像与宿主图像的结构相似性越高。
3.2 实验参数
为提高算法的运行效率,在大量预实验基础上,将实验中BEMD的筛分终止条件值设为0.2,将分解得到的IMF数量设为3,将Arnold变换的置乱次数设为5。
为平衡水印嵌入算法的不可见性和鲁棒性,进行了水印嵌入和提取预测试,以验证水印的最佳嵌入强度。宿主图像和重建图像之间的PSNR和SSIM通常用来评价算法的不可见性;原始水印和提取水印之间的NC表示算法的鲁棒性。对于分别表示不可见性和鲁棒性的SSIM和NC,虽然均是对两幅图像之间相似性的度量,但通常是相反的,SSIM越大,对应的NC往往越小,反之亦然。
然而,寻求这2个变量之间的最佳平衡点是一个较难的问题。为此,在水印嵌入前对每个宿主图像进行预测试:设置不同的水印嵌入强度与攻击方式,计算嵌入水印后的图像与宿主图像的SSIM以及提取水印的NC。在不同嵌入强度下每个嵌入水印后的图像与宿主图像的SSIM以及在4种典型攻击下的水印提取NC均值关系如图6 所示。4种典型攻击包括高斯低通滤波、椒盐噪声0.005、高斯噪声0.005以及质量因子为40的JPEG压缩攻击。从图6 中可以看出,随着水印嵌入强度的增大,图像间的SSIM逐渐下降,同时水印提取的NC均值逐渐提高,这也与前文分析一致。
图6
图6
SSIM与NC均值曲线
Fig.6
SSIM and NC mean curves
为兼顾水印算法的不可见性和鲁棒性,用最小化SSIM和NC均值之间的绝对差估计最佳嵌入强度k o p t i m a l ,使水印嵌入强度能较好地满足算法的不可见性和鲁棒性:
k o p t i m a l = a r g m i n k ∈ [ t 1 , t 2 ] { | S S I M - N C m e a n | } ,
其中,k o p t i m a l 为最佳嵌入强度,N C m e a n 为NC均值,t 1 和t 2 分别为嵌入强度的上、下限,分别设为0.1和1.0。由图6 中NC均值曲线与SSIM曲线的交点,将4幅测试图像的水印嵌入强度分别设置为0.45,0.58,0.50和0.43。
3.3 实验结果
3.3.1 消融实验
为验证3种混合算法的不可替代性,测试了组合算法受攻击后的NC均值。从图7 中可以看出,除受剪切攻击外,3种混合算法的鲁棒性均弱于本文算法。
图7
图7
不同组合算法受攻击后的NC均值
Fig.7
Average NC values after challenge under different combinations
3.3.2 不可见性实验
将Lena、Peppers、Baboon、House灰度图像作为宿主图像进行水印的不可见性实验。宿主图像的大小设置为512×512,如图8 (a)所示。水印图像的大小设置为32×32,如图8 (b)所示。图8 为本文算法的不可见性实验结果,可以看出,嵌入水印后的图像与宿主图像之间无明显差异。用PSNR进行量化评测,4幅图像中PSNR最低值为54.980 7 dB,远高于标准值30 dB。从图8 (c)中可以看出,在无攻击环境下,均可准确无误地提取水印图像,NC为1.000 0。因此,本文算法在保证水印信息完整提取的同时,不可见性亦较高。
图8
图8
不可见性实验结果
Fig.8
Invisibility experiment results
3.3.3 鲁棒性实验
为在视觉上进一步验证算法的鲁棒性,在对宿主图像施加不同类型攻击下进行测试。通过计算提取前后水印图像的NC,分析算法的鲁棒性。
图9 为宿主图像Peppers在受不同强度高斯噪声冲击下提取的水印。其中,高斯噪声的均值为0,方差σ 2 分别为0.001,0.002,0.005和0.010。由于高斯噪声对图像像素破坏较严重,造成图像失真。而BEMD的应用可有效降低噪声攻击的影响。实验结果表明,用本文算法提取的水印对应的NC均大于0.998 0,说明本文算法能很好地抵抗高斯噪声攻击。
图9
图9
高斯噪声攻击实验结果
Fig.9
Gaussian noise attack experiment results
图10 为宿主图像Peppers在椒盐噪声攻击下提取的水印。椒盐噪声的攻击强度∂ 分别为0.01,0.05,0.10和0.20。由于BEMD优良的平滑特性可降低噪声带来的失真。从实验结果中可以看出,随着椒盐噪声攻击强度的增大,图像辨识度显著降低,而本文算法提取的水印图像依然清晰完整,其NC依然维持在0.998 0以上。说明本文算法对椒盐噪声攻击也有较好的鲁棒性。
图10
图10
椒盐噪声攻击实验结果
Fig.10
Salt and pepper noise attack experiment results
图11 为宿主图像Peppers在受压缩比(rate)分别为10%,20%,40%和60%的JPEG压缩攻击下提取的水印,其NC均为1.000 0。由于本文利用奇异值良好的稳定性,即使遭受一定程度的攻击,亦不会对奇异值产生太大影响。从实验结果中可以看出,提取的水印清晰可见。因此,本文算法在面对JPEG压缩攻击时具有较高鲁棒性。
图11
图11
JPEG压缩攻击实验结果
Fig.11
JPEG compression attack experimental results
图12 为宿主图像Peppers在受到25%左上部剪切、50%右下部剪切、56.25%中间剪切以及43.75%复杂剪切下提取的水印。本文算法将水印重复嵌入宿主图像,从而在很大程度上降低了受此类攻击的影响;此外,投票策略的应用进一步提高了水印提取的精度。从图12 的实验结果中可以看出,在面对不同尺度的剪切攻击时,本文算法提取的水印图像NC值均为1,表明本文算法对大比例剪切攻击具有较强的鲁棒性。
图12
图12
大比例剪切攻击实验结果
Fig.12
Large-scale shear attack experimental results
此外,选取数据库中的20张灰度图像,在USC-SIPI数据集上进一步测试算法的鲁棒性。攻击类型:剪切25%,34%;椒盐噪声0.1,0.2;高斯噪声0.005,0.010;JPEG压缩20%,40%。选用带有“天津工大”字样的二值水印图像。从图13 中可以看出,提取的水印NC接近1,说明本文算法在抵抗剪切、噪声、压缩攻击上依然具有较强的鲁棒性,能完整清晰地提取水印图像。
图13
图13
USC-SIPI数据集测试的实验结果
Fig.13
Experimental results on USC-SIPI dataset testing
3.3.4 与其他算法的对比实验
为进一步说明算法的鲁棒性,对比了DCT、DWT和最低有效位(LSB)算法。宿主图像和嵌入水印后的图像分别为512×512的House灰度图像和32×32的二值图像,分别对每种算法进行3种不同类型的攻击。
在表1 中,第1行为对嵌入水印后的图像做34%中间剪切后,DCT、DWT、LSB算法以及本文算法提取的水印。从表1 中可以看出,本文算法能够准确清晰地提取水印图像,而DCT算法提取的水印图像带有明显的噪声点,图像较为模糊;DWT算法和LSB算法提取的水印图像内容缺失严重,几乎不能识别。第2和第3行分别为对嵌入水印后的图像进行高斯噪声0.010和椒盐噪声20%攻击,各算法对应的水印提取结果,3种算法的实验效果均较差,提取的水印图像较模糊,而本文算法则可以完整地提取水印图像,NC分别0.998 8和1.000 0。在受不同攻击下,本文算法提取的水印图像NC波动很小,稳定性较好。
3.3.5 与混合水印算法的对比实验
表2 为本文算法与文献[16 ]、文献[17 ]算法的实验结果对比。实验结果表明,文献[16 ]与文献[17 ]算法在面对右上部剪切攻击、噪声攻击以及JPEG压缩攻击时,提取的水印图像质量较差,出现了大面积阴影与密集噪点,NC最高仅为0.983 9。由于本文算法将BEMD的平滑特性与重复嵌入后的投票策略相结合,故NC均高于0.990 0,尤其在面对JPEG压缩攻击时,提取的水印图像NC远大于文献[16 ]与文献[17 ]算法。
3.3.6 与基于BEMD的混合水印算法的对比实验
本文算法与文献[18 ]、文献[19 ]算法的实验对比结果见表3 。在该对比实验中,使用的宿主图像、水印图像以及对嵌入水印后的图像的各种攻击均与3.3.4节相同。从实验结果中可看出,虽然文献[18 ]算法在受剪切、噪声攻击下提取的水印图像较为清晰,但NC均小于本文算法,此外,文献[18 ]算法抵抗JPEG压缩攻击的效果较差。文献[19 ]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小。虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好。从表3 中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性。为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4 。从表4 中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17 ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差。在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好。文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小。对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上。同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高。
4 结 论
提出了一种基于BEMD、DCT与SVD的混合图像水印算法。对水印图像做Arnold交换,并对水印信息做二维DCT离散化处理,提高其不可见性。对宿主图像进行BEMD,得到有限个不同特征尺度的内蕴模态分量,选择与宿主图像归一化相关性最低的IMF1 进行二维DCT,按照水印图像的大小进行不重叠分块。对每个分块以及水印图像进行SVD。根据自适应最优准则将水印信息重复嵌入每个分块,对算法的不可见性和鲁棒性进行较好的折中处理。实验结果表明,嵌入水印后的图像其PSNR均在50 dB以上,提取的水印NC均在0.990 0以上。与传统水印算法和近年相关领域的算法对比表明,本文算法在多种攻击下均表现出更强的鲁棒性。
http://dx.doi.org/10.3785/j.issn.1008-9497.2023.04.008
参考文献
View Option
[1]
ABDULRAHMAN A K , OZTURK S . A novel hybrid DCT and DWT based robust watermarking algorithm for color images
[J]. Multimedia Tools and Applications , 2019 , 78 (12 ): 17027 -17049 . DOI:10. 1007/s11042-018-7085-z
[本文引用: 1]
[2]
RǑCEK A , JAVORNÍK M , SLÁV´ICEK K , et al . Zero watermarking: Critical analysis of its role in current medical imaging
[J]. Journal of Digital Imaging , 2021 , 34 (1 ): 204 -211 . DOI:10.1007/s10278-020-00396-0
[3]
ZAINOL Z , TEH J S , ALAWIDA M , et al . An FPP-resistant SVD-based image watermarking scheme based on chaotic control
[J]. Alexandria Engineering Journal , 2022 , 61 (7 ): 5713 -5734 . DOI:10.1016/j.aej.2021.10.052
[4]
牛盼盼 , 杨思宇 , 沈鑫 ,等 . 稳健局部特征非下采样小波域数字水印
[J]. 中国图象图形学报 , 2020 , 25 (6 ): 1091 -1103 . DOI:10.11834/jig.190352
NIU P P , YANG S Y , SHEN X , et al . Digital water making algorithm in the UDWT domain based on robust local features
[J]. Journal of Image and Graphics , 2020 , 25 (6 ): 1091 -1103 . DOI:10.11834/jig.190352
[5]
XIAO Z J , JIANG D , ZHANG H , et al . Adaptive zero-watermarking for enhanced singular value decomposition
[J]. Journal of Image and Graphics , 2019 , 24 (1 ): 1 -12 . DOI:10.11834/jig.180443
[6]
GUTUB A . Watermarking images via counting-based secret sharing for lightweight semi-complete authentication
[J]. International Journal of Information Security and Privacy (IJISP) , 2022 , 16 (1 ): 1 -18 . doi:10.4018/ijisp.2022010118
[7]
MOHAMED H , MOHAMED E H , HOCINE C , et al . Hybrid blind robust image watermarking technique based on DFT-DCT and Arnold transform
[J]. Multimedia Tools and Applications , 2018 , 77 (20 ): 27181 -27214 . DOI:10.1007/s11042-018-5913-9
[本文引用: 1]
[8]
VAN R G , TIRKEL A Z , OSBORNE C F . A digital watermark
[C]// Proceedings of the 1st IEEE International Conference on Image Processing . Los Alamitos : IEEE Computer Society Press , 1994 : 86 -90 .
[本文引用: 1]
[9]
[本文引用: 1]
HU K , LI C , HU J P , et al . Robust algorithm for multiple watermarking of color image based on BEMD and DCT
[J]. Journal of Beijing University of Aeronautics and Astronautics ,2023 , 49 (1 ):165 -176 . DOI:10.13700/j.bh.1001-5965.2021.0214
[本文引用: 1]
[10]
KO H J , HUANG C T , HORNG G , et al . Robust and blind image watermarking in DCT domain using inter-block coefficient correlation
[J]. Information Sciences , 2020 , 517 : 128 -147 . DOI:10.1016/j.ins. 2019.11.005
[11]
FANG H , ZHANG W , MA Z , et al . A camera shooting resilient watermarking scheme for underpainting documents
[J]. IEEE Transactions on Circuits and Systems for Video Technology , 2019 , 30 (11 ):4075 -4089 . DOI:10.1109/tcsvt.2019. 2953720
[本文引用: 1]
[12]
KARAJEH H , KHATIB T , RAJAB L , et al . A robust digital audio watermarking scheme based on DWT and Schur decomposition
[J]. Multimedia Tools and Applications , 2019 , 78 (13 ): 18395 -18418 . DOI:10.1007/s11042-019-7214-3
[本文引用: 1]
[13]
HU H T , CHANG J R , HSU L Y . Windowed and distortion-compensated vector modulation for blind audio watermarking in DWT domain
[J]. Multimedia Tools and Applications , 2017 , 76 (24 ): 26723 -26743 . DOI:10.1007/s11042-016-4202-8
[本文引用: 1]
[14]
SAVAKAR D G , GHULI A . Non-blind digital watermarking with enhanced image embedding capacity using DMeyer wavelet decomposition, SVD, and DFT
[J]. Pattern Recognition and Image Analysis , 2017 , 27 (3 ): 511 -517 . DOI:10.1134/s1054661817030257
[本文引用: 1]
[15]
LU H H , LINGARAJU N B , LEAIRD D E , et al . High-dimensional discrete Fourier transform gates with a quantum frequency processor
[J]. Optics Express , 2022 , 30 (6 ): 10126 -10134 . DOI:10.1364/oe.454677
[本文引用: 1]
[16]
WANG K , GAO T , YOU D , et al . A secure dual-color image watermarking scheme based 2D DWT, SVD and Chaotic map
[J]. Multimedia Tools and Applications , 2022 , 81 (5 ): 6159 -6190 . DOI:10. 1007/s11042-021-11725-y
[本文引用: 7]
[17]
ZHANG L N , WEI D Y . Dual DCT-DWT-SVD digital watermarking algorithm based on particle swarm optimization
[J]. Multimedia Tools and Applications , 2019 , 78 (19 ): 28003 -28023 . DOI:10. 1007/s11042-019-07902-9
[本文引用: 8]
[18]
[本文引用: 9]
WANG X C , HU K , HU J P , et al . Repeated embedding image watermarking algorithm combining BEMD and Hilbert curve
[J]. Journal of Computer-Aided Design & Computer Graphics , 2020 , 32 (2 ): 287 -296 . DOI:10.3724/SP.J.1089.2020.17909
[本文引用: 9]
[19]
NIDAA H A , SHARIFAH A , SAJIDA P , et al . Design of high performance copyright protection watermarking based on lifting wavelet transform and bi-empirical mode decomposition
[J]. Multimedia Tools and Applications , 2018 , 77 (19 ): 24593 -24614 . DOI:10.1007/s11042-017-5488-x
[本文引用: 6]
[20]
HUANG N E , SHEN Z , LONG S R , et al . The empirical mode decomposition and the Hilbert spectrum for nonlinear and non-stationary time series analysis
[J]. Proceedings of the Royal Society A: Mathematical, Physical and Engineering Sciences , 1998 , 454 (1971 ): 903 -995 . DOI:10.1098/rspa. 1998.0193
[本文引用: 1]
[21]
ZHANG T , ZHANG Y , SUN H , et al . Parkinson disease detection using energy direction features based on EMD from voice signal
[J]. Biocybernetics and Biomedical Engineering , 2021 , 41 (1 ): 127 -141 . DOI:10.1016/j.bbe.2020.12.009
[本文引用: 1]
[23]
SUN X L , WANG H L , ZHAO Y G , et al . Digital soil mapping based on empirical mode decomposition components of environmental covariates
[J]. European Journal of Soil Science , 2019 , 70 (6 ): 1109 -1127 . DOI:10.1111/ejss.12851
[本文引用: 1]
[24]
AHAMMAD M S , RAHMAN A , KARIM R , et al . An empirical mode decomposition (EMD) based on steganographic method for digital images
[J]. International Journal of Imaging and Robotics , 2020 , 20 (3 ): 25 -38 .
[本文引用: 1]
[25]
MA X M , ZHOU X W , AN F P . Bi-dimensional empirical mode decomposition (BEMD) and the stopping criterion based on the number and change of extreme points
[J]. Journal of Ambient Intelligence and Humanized Computing , 2020 , 11 (2 ): 623 -633 . DOI:10.1007/s12652-018-0955-4
[26]
ZYOUT I , TOGNERI R . A computer-aided detection of the architectural distortion in digital mammograms using the fractal dimension measurements of BEMD
[J]. Computerized Medical Imaging and Graphics , 2018 , 70 : 173 -184 . DOI:10. 1016/j.compmedimag.2018.04.001
[本文引用: 1]
[27]
NUNES J C , BOUAOUNE Y , DELECHELLE E , et al . Image analysis by bidimensional empirical mode decomposition
[J]. Image and Vision Computing , 2003 , 21 (12 ): 1019 -1026 . DOI:10.1016/s0262-8856(03)00094-5
[本文引用: 2]
[28]
ARNOLD V I , AVEZ A . Ergodic Problems of Classical Mechanics [M]. New York : W A Benjamin, Inc , 1968 .
[本文引用: 1]
[29]
LONE M A , QURESHI S . RGB image encryption based on symmetric keys using Arnold transform, 3D chaotic map and affine hill cipher
[J]. Optik , 2022 , 260 : 168880 . DOI:10.1016/j.ijleo.2022.168880
[本文引用: 1]
[31]
AHMED N , NATARAJAN T , RAO K R . An algorithm for the on-line computation of Fourier spectra
[J]. International Journal of Computer Mathematics , 1973 , 3 (1-4 ): 361 -370 . DOI:10. 1080/00207167308803074
[本文引用: 1]
[32]
YUAN Z A , LIU D , ZHANG X , et al . DCT-based color digital image blind watermarking method with variable steps
[J]. Multimedia Tools and Applications , 2020 , 79 (41/42 ): 30557 -30581 . DOI:10.1007/s11042-020-09499-w
[本文引用: 1]
[33]
AHMADI SBB , ZHANG G X , SONG J W . Robust and hybrid SVD-based image watermarking schemes
[J]. Multimedia Tools and Applications , 2020 , 79 (1 ): 1075 -1117 . DOI:10.1007/s11042-019-08197-6
[本文引用: 1]
[34]
LIU R Z , TAN T N . An SVD-based watermarking scheme for protecting rightful ownership
[J]. IEEE Transactions on Multimedia , 2002 , 4 (1 ): 121 -128 . DOI:10.1109/6046.985560
[本文引用: 1]
A novel hybrid DCT and DWT based robust watermarking algorithm for color images
1
2019
... 数字水印[1 -7 ] 在多媒体知识产权保护、信息防伪等领域发挥着重要作用.数字图像水印算法可分为空间域水印算法和变换域水印算法.空间域水印算法的原理是修改宿主图像的像素.此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强.较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等[8 ] 提出,通过修改图像的二进制最低位嵌入水印信号.变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印.典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)[9 -11 ] 、离散小波变换(discrete wavelet transform,DWT)[12 -13 ] 和离散傅里叶变换(discrete Fourier transform,DFT)[14 -15 ] 等.相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛. ...
Zero watermarking: Critical analysis of its role in current medical imaging
0
2021
An FPP-resistant SVD-based image watermarking scheme based on chaotic control
0
2022
Watermarking images via counting-based secret sharing for lightweight semi-complete authentication
0
2022
Hybrid blind robust image watermarking technique based on DFT-DCT and Arnold transform
1
2018
... 数字水印[1 -7 ] 在多媒体知识产权保护、信息防伪等领域发挥着重要作用.数字图像水印算法可分为空间域水印算法和变换域水印算法.空间域水印算法的原理是修改宿主图像的像素.此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强.较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等[8 ] 提出,通过修改图像的二进制最低位嵌入水印信号.变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印.典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)[9 -11 ] 、离散小波变换(discrete wavelet transform,DWT)[12 -13 ] 和离散傅里叶变换(discrete Fourier transform,DFT)[14 -15 ] 等.相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛. ...
A digital watermark
1
1994
... 数字水印[1 -7 ] 在多媒体知识产权保护、信息防伪等领域发挥着重要作用.数字图像水印算法可分为空间域水印算法和变换域水印算法.空间域水印算法的原理是修改宿主图像的像素.此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强.较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等[8 ] 提出,通过修改图像的二进制最低位嵌入水印信号.变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印.典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)[9 -11 ] 、离散小波变换(discrete wavelet transform,DWT)[12 -13 ] 和离散傅里叶变换(discrete Fourier transform,DFT)[14 -15 ] 等.相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛. ...
基于BEMD与DCT的彩色图像多重水印鲁棒算法
1
2023
... 数字水印[1 -7 ] 在多媒体知识产权保护、信息防伪等领域发挥着重要作用.数字图像水印算法可分为空间域水印算法和变换域水印算法.空间域水印算法的原理是修改宿主图像的像素.此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强.较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等[8 ] 提出,通过修改图像的二进制最低位嵌入水印信号.变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印.典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)[9 -11 ] 、离散小波变换(discrete wavelet transform,DWT)[12 -13 ] 和离散傅里叶变换(discrete Fourier transform,DFT)[14 -15 ] 等.相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛. ...
基于BEMD与DCT的彩色图像多重水印鲁棒算法
1
2023
... 数字水印[1 -7 ] 在多媒体知识产权保护、信息防伪等领域发挥着重要作用.数字图像水印算法可分为空间域水印算法和变换域水印算法.空间域水印算法的原理是修改宿主图像的像素.此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强.较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等[8 ] 提出,通过修改图像的二进制最低位嵌入水印信号.变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印.典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)[9 -11 ] 、离散小波变换(discrete wavelet transform,DWT)[12 -13 ] 和离散傅里叶变换(discrete Fourier transform,DFT)[14 -15 ] 等.相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛. ...
Robust and blind image watermarking in DCT domain using inter-block coefficient correlation
0
2020
A camera shooting resilient watermarking scheme for underpainting documents
1
2019
... 数字水印[1 -7 ] 在多媒体知识产权保护、信息防伪等领域发挥着重要作用.数字图像水印算法可分为空间域水印算法和变换域水印算法.空间域水印算法的原理是修改宿主图像的像素.此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强.较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等[8 ] 提出,通过修改图像的二进制最低位嵌入水印信号.变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印.典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)[9 -11 ] 、离散小波变换(discrete wavelet transform,DWT)[12 -13 ] 和离散傅里叶变换(discrete Fourier transform,DFT)[14 -15 ] 等.相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛. ...
A robust digital audio watermarking scheme based on DWT and Schur decomposition
1
2019
... 数字水印[1 -7 ] 在多媒体知识产权保护、信息防伪等领域发挥着重要作用.数字图像水印算法可分为空间域水印算法和变换域水印算法.空间域水印算法的原理是修改宿主图像的像素.此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强.较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等[8 ] 提出,通过修改图像的二进制最低位嵌入水印信号.变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印.典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)[9 -11 ] 、离散小波变换(discrete wavelet transform,DWT)[12 -13 ] 和离散傅里叶变换(discrete Fourier transform,DFT)[14 -15 ] 等.相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛. ...
Windowed and distortion-compensated vector modulation for blind audio watermarking in DWT domain
1
2017
... 数字水印[1 -7 ] 在多媒体知识产权保护、信息防伪等领域发挥着重要作用.数字图像水印算法可分为空间域水印算法和变换域水印算法.空间域水印算法的原理是修改宿主图像的像素.此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强.较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等[8 ] 提出,通过修改图像的二进制最低位嵌入水印信号.变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印.典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)[9 -11 ] 、离散小波变换(discrete wavelet transform,DWT)[12 -13 ] 和离散傅里叶变换(discrete Fourier transform,DFT)[14 -15 ] 等.相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛. ...
Non-blind digital watermarking with enhanced image embedding capacity using DMeyer wavelet decomposition, SVD, and DFT
1
2017
... 数字水印[1 -7 ] 在多媒体知识产权保护、信息防伪等领域发挥着重要作用.数字图像水印算法可分为空间域水印算法和变换域水印算法.空间域水印算法的原理是修改宿主图像的像素.此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强.较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等[8 ] 提出,通过修改图像的二进制最低位嵌入水印信号.变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印.典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)[9 -11 ] 、离散小波变换(discrete wavelet transform,DWT)[12 -13 ] 和离散傅里叶变换(discrete Fourier transform,DFT)[14 -15 ] 等.相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛. ...
High-dimensional discrete Fourier transform gates with a quantum frequency processor
1
2022
... 数字水印[1 -7 ] 在多媒体知识产权保护、信息防伪等领域发挥着重要作用.数字图像水印算法可分为空间域水印算法和变换域水印算法.空间域水印算法的原理是修改宿主图像的像素.此类算法虽然操作简单,但由于图像在传播过程中像素值易发生变化,因此鲁棒性不强.较为典型的空间域水印算法为最低有效位(least significant bits,LSB)算法,由VAN等[8 ] 提出,通过修改图像的二进制最低位嵌入水印信号.变换域水印算法,首先对宿主图像进行数学变换,然后通过修改频域系数嵌入水印.典型的变换域水印算法有离散余弦变换(discrete cosine transform,DCT)[9 -11 ] 、离散小波变换(discrete wavelet transform,DWT)[12 -13 ] 和离散傅里叶变换(discrete Fourier transform,DFT)[14 -15 ] 等.相比于空间域水印算法,变换域水印算法大大提高了水印的不可见性和鲁棒性,应用广泛. ...
A secure dual-color image watermarking scheme based 2D DWT, SVD and Chaotic map
7
2022
... 由于变换域水印算法特有的优良性质,诸多学者对其进行了广泛研究.WANG等[16 ] 用DWT分解宿主图像,通过修改主图像低频子带的奇异值嵌入加密水印.该算法虽然可有效抵抗压缩攻击,但易受噪声攻击的干扰;ZHANG等[17 ] 对宿主图像进行二级DWT,对水印图像进行DCT与DWT,并分别在宿主图像的低频和高频段嵌入水印信息,算法对高强度噪声攻击较为敏感.近年来,二维经验模态分解(bi-dimensional empirical mode decomposition,BEMD)算法在图像处理中应用广泛.WANG等[18 ] 首先对宿主图像进行BEMD,然后通过Hilbert曲线对水印图像降维,将水印信号嵌入至经过BEMD的极值点,算法具有良好的鲁棒性和高效性,但在面对压缩攻击时鲁棒性较差;NIDAA等[19 ] 对宿主图像进行提升小波变换(lifting wavelet transform,LWT)分解,对低频子带信号进行BEMD,随后将经过DWT的水印图像的高频子带信号嵌入经BEMD分解得到的余量信息,算法的计算复杂度低,但对高强度噪声和JPEG压缩攻击的鲁棒性较差. ...
... 表2 为本文算法与文献[16 ]、文献[17 ]算法的实验结果对比.实验结果表明,文献[16 ]与文献[17 ]算法在面对右上部剪切攻击、噪声攻击以及JPEG压缩攻击时,提取的水印图像质量较差,出现了大面积阴影与密集噪点,NC最高仅为0.983 9.由于本文算法将BEMD的平滑特性与重复嵌入后的投票策略相结合,故NC均高于0.990 0,尤其在面对JPEG压缩攻击时,提取的水印图像NC远大于文献[16 ]与文献[17 ]算法. ...
... ]算法的实验结果对比.实验结果表明,文献[16 ]与文献[17 ]算法在面对右上部剪切攻击、噪声攻击以及JPEG压缩攻击时,提取的水印图像质量较差,出现了大面积阴影与密集噪点,NC最高仅为0.983 9.由于本文算法将BEMD的平滑特性与重复嵌入后的投票策略相结合,故NC均高于0.990 0,尤其在面对JPEG压缩攻击时,提取的水印图像NC远大于文献[16 ]与文献[17 ]算法. ...
... ]算法在面对右上部剪切攻击、噪声攻击以及JPEG压缩攻击时,提取的水印图像质量较差,出现了大面积阴影与密集噪点,NC最高仅为0.983 9.由于本文算法将BEMD的平滑特性与重复嵌入后的投票策略相结合,故NC均高于0.990 0,尤其在面对JPEG压缩攻击时,提取的水印图像NC远大于文献[16 ]与文献[17 ]算法. ...
... Comparison of experimental results of our algorithm and DCT-DWT-SVD hybrid watermarking algorithm
Table 2 攻击类型 文献[16 ] 文献[17 ] 本文算法 右上部剪切 NC=0.897 1 NC=0.879 1 NC=1.000 0 高斯噪声 ...
... 本文算法与文献[18 ]、文献[19 ]算法的实验对比结果见表3 .在该对比实验中,使用的宿主图像、水印图像以及对嵌入水印后的图像的各种攻击均与3.3.4节相同.从实验结果中可看出,虽然文献[18 ]算法在受剪切、噪声攻击下提取的水印图像较为清晰,但NC均小于本文算法,此外,文献[18 ]算法抵抗JPEG压缩攻击的效果较差.文献[19 ]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小.虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好.从表3 中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性.为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4 .从表4 中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17 ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... 文献[16 ] ...
Dual DCT-DWT-SVD digital watermarking algorithm based on particle swarm optimization
8
2019
... 由于变换域水印算法特有的优良性质,诸多学者对其进行了广泛研究.WANG等[16 ] 用DWT分解宿主图像,通过修改主图像低频子带的奇异值嵌入加密水印.该算法虽然可有效抵抗压缩攻击,但易受噪声攻击的干扰;ZHANG等[17 ] 对宿主图像进行二级DWT,对水印图像进行DCT与DWT,并分别在宿主图像的低频和高频段嵌入水印信息,算法对高强度噪声攻击较为敏感.近年来,二维经验模态分解(bi-dimensional empirical mode decomposition,BEMD)算法在图像处理中应用广泛.WANG等[18 ] 首先对宿主图像进行BEMD,然后通过Hilbert曲线对水印图像降维,将水印信号嵌入至经过BEMD的极值点,算法具有良好的鲁棒性和高效性,但在面对压缩攻击时鲁棒性较差;NIDAA等[19 ] 对宿主图像进行提升小波变换(lifting wavelet transform,LWT)分解,对低频子带信号进行BEMD,随后将经过DWT的水印图像的高频子带信号嵌入经BEMD分解得到的余量信息,算法的计算复杂度低,但对高强度噪声和JPEG压缩攻击的鲁棒性较差. ...
... 表2 为本文算法与文献[16 ]、文献[17 ]算法的实验结果对比.实验结果表明,文献[16 ]与文献[17 ]算法在面对右上部剪切攻击、噪声攻击以及JPEG压缩攻击时,提取的水印图像质量较差,出现了大面积阴影与密集噪点,NC最高仅为0.983 9.由于本文算法将BEMD的平滑特性与重复嵌入后的投票策略相结合,故NC均高于0.990 0,尤其在面对JPEG压缩攻击时,提取的水印图像NC远大于文献[16 ]与文献[17 ]算法. ...
... ]与文献[17 ]算法在面对右上部剪切攻击、噪声攻击以及JPEG压缩攻击时,提取的水印图像质量较差,出现了大面积阴影与密集噪点,NC最高仅为0.983 9.由于本文算法将BEMD的平滑特性与重复嵌入后的投票策略相结合,故NC均高于0.990 0,尤其在面对JPEG压缩攻击时,提取的水印图像NC远大于文献[16 ]与文献[17 ]算法. ...
... ]与文献[17 ]算法. ...
... Comparison of experimental results of our algorithm and DCT-DWT-SVD hybrid watermarking algorithm
Table 2 攻击类型 文献[16 ] 文献[17 ] 本文算法 右上部剪切 NC=0.897 1 NC=0.879 1 NC=1.000 0 高斯噪声 ...
... 本文算法与文献[18 ]、文献[19 ]算法的实验对比结果见表3 .在该对比实验中,使用的宿主图像、水印图像以及对嵌入水印后的图像的各种攻击均与3.3.4节相同.从实验结果中可看出,虽然文献[18 ]算法在受剪切、噪声攻击下提取的水印图像较为清晰,但NC均小于本文算法,此外,文献[18 ]算法抵抗JPEG压缩攻击的效果较差.文献[19 ]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小.虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好.从表3 中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性.为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4 .从表4 中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17 ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... 文献[17 ] ...
结合BEMD 与 Hilbert 曲线的重复嵌入图像水印算法
9
2020
... 由于变换域水印算法特有的优良性质,诸多学者对其进行了广泛研究.WANG等[16 ] 用DWT分解宿主图像,通过修改主图像低频子带的奇异值嵌入加密水印.该算法虽然可有效抵抗压缩攻击,但易受噪声攻击的干扰;ZHANG等[17 ] 对宿主图像进行二级DWT,对水印图像进行DCT与DWT,并分别在宿主图像的低频和高频段嵌入水印信息,算法对高强度噪声攻击较为敏感.近年来,二维经验模态分解(bi-dimensional empirical mode decomposition,BEMD)算法在图像处理中应用广泛.WANG等[18 ] 首先对宿主图像进行BEMD,然后通过Hilbert曲线对水印图像降维,将水印信号嵌入至经过BEMD的极值点,算法具有良好的鲁棒性和高效性,但在面对压缩攻击时鲁棒性较差;NIDAA等[19 ] 对宿主图像进行提升小波变换(lifting wavelet transform,LWT)分解,对低频子带信号进行BEMD,随后将经过DWT的水印图像的高频子带信号嵌入经BEMD分解得到的余量信息,算法的计算复杂度低,但对高强度噪声和JPEG压缩攻击的鲁棒性较差. ...
... 本文算法与文献[18 ]、文献[19 ]算法的实验对比结果见表3 .在该对比实验中,使用的宿主图像、水印图像以及对嵌入水印后的图像的各种攻击均与3.3.4节相同.从实验结果中可看出,虽然文献[18 ]算法在受剪切、噪声攻击下提取的水印图像较为清晰,但NC均小于本文算法,此外,文献[18 ]算法抵抗JPEG压缩攻击的效果较差.文献[19 ]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小.虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好.从表3 中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性.为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4 .从表4 中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17 ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... .在该对比实验中,使用的宿主图像、水印图像以及对嵌入水印后的图像的各种攻击均与3.3.4节相同.从实验结果中可看出,虽然文献[18 ]算法在受剪切、噪声攻击下提取的水印图像较为清晰,但NC均小于本文算法,此外,文献[18 ]算法抵抗JPEG压缩攻击的效果较差.文献[19 ]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小.虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好.从表3 中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性.为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4 .从表4 中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17 ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... ]算法在受剪切、噪声攻击下提取的水印图像较为清晰,但NC均小于本文算法,此外,文献[18 ]算法抵抗JPEG压缩攻击的效果较差.文献[19 ]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小.虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好.从表3 中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性.为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4 .从表4 中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17 ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... Comparison of experimental results of our algorithm and the hybrid watermarking algorithm based on BEMD
Table 3 算法 剪切34% 高斯噪声σ 2 = 0.01 椒盐噪声20% JPEG压缩60% 文献[18 ] NC=1.000 0 NC=0.988 7 NC=0.998 4 NC=0.962 3 文献[19 ] NC=0.872 5 NC=0.939 1 NC=0.942 9 NC=0.448 8 本文 NC=1.000 0 NC=0.999 2 NC=1.000 0 NC=0.995 2
表4 实验结果对比 ...
... 文献[18 ] ...
结合BEMD 与 Hilbert 曲线的重复嵌入图像水印算法
9
2020
... 由于变换域水印算法特有的优良性质,诸多学者对其进行了广泛研究.WANG等[16 ] 用DWT分解宿主图像,通过修改主图像低频子带的奇异值嵌入加密水印.该算法虽然可有效抵抗压缩攻击,但易受噪声攻击的干扰;ZHANG等[17 ] 对宿主图像进行二级DWT,对水印图像进行DCT与DWT,并分别在宿主图像的低频和高频段嵌入水印信息,算法对高强度噪声攻击较为敏感.近年来,二维经验模态分解(bi-dimensional empirical mode decomposition,BEMD)算法在图像处理中应用广泛.WANG等[18 ] 首先对宿主图像进行BEMD,然后通过Hilbert曲线对水印图像降维,将水印信号嵌入至经过BEMD的极值点,算法具有良好的鲁棒性和高效性,但在面对压缩攻击时鲁棒性较差;NIDAA等[19 ] 对宿主图像进行提升小波变换(lifting wavelet transform,LWT)分解,对低频子带信号进行BEMD,随后将经过DWT的水印图像的高频子带信号嵌入经BEMD分解得到的余量信息,算法的计算复杂度低,但对高强度噪声和JPEG压缩攻击的鲁棒性较差. ...
... 本文算法与文献[18 ]、文献[19 ]算法的实验对比结果见表3 .在该对比实验中,使用的宿主图像、水印图像以及对嵌入水印后的图像的各种攻击均与3.3.4节相同.从实验结果中可看出,虽然文献[18 ]算法在受剪切、噪声攻击下提取的水印图像较为清晰,但NC均小于本文算法,此外,文献[18 ]算法抵抗JPEG压缩攻击的效果较差.文献[19 ]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小.虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好.从表3 中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性.为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4 .从表4 中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17 ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... .在该对比实验中,使用的宿主图像、水印图像以及对嵌入水印后的图像的各种攻击均与3.3.4节相同.从实验结果中可看出,虽然文献[18 ]算法在受剪切、噪声攻击下提取的水印图像较为清晰,但NC均小于本文算法,此外,文献[18 ]算法抵抗JPEG压缩攻击的效果较差.文献[19 ]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小.虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好.从表3 中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性.为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4 .从表4 中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17 ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... ]算法在受剪切、噪声攻击下提取的水印图像较为清晰,但NC均小于本文算法,此外,文献[18 ]算法抵抗JPEG压缩攻击的效果较差.文献[19 ]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小.虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好.从表3 中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性.为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4 .从表4 中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17 ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... Comparison of experimental results of our algorithm and the hybrid watermarking algorithm based on BEMD
Table 3 算法 剪切34% 高斯噪声σ 2 = 0.01 椒盐噪声20% JPEG压缩60% 文献[18 ] NC=1.000 0 NC=0.988 7 NC=0.998 4 NC=0.962 3 文献[19 ] NC=0.872 5 NC=0.939 1 NC=0.942 9 NC=0.448 8 本文 NC=1.000 0 NC=0.999 2 NC=1.000 0 NC=0.995 2
表4 实验结果对比 ...
... 文献[18 ] ...
Design of high performance copyright protection watermarking based on lifting wavelet transform and bi-empirical mode decomposition
6
2018
... 由于变换域水印算法特有的优良性质,诸多学者对其进行了广泛研究.WANG等[16 ] 用DWT分解宿主图像,通过修改主图像低频子带的奇异值嵌入加密水印.该算法虽然可有效抵抗压缩攻击,但易受噪声攻击的干扰;ZHANG等[17 ] 对宿主图像进行二级DWT,对水印图像进行DCT与DWT,并分别在宿主图像的低频和高频段嵌入水印信息,算法对高强度噪声攻击较为敏感.近年来,二维经验模态分解(bi-dimensional empirical mode decomposition,BEMD)算法在图像处理中应用广泛.WANG等[18 ] 首先对宿主图像进行BEMD,然后通过Hilbert曲线对水印图像降维,将水印信号嵌入至经过BEMD的极值点,算法具有良好的鲁棒性和高效性,但在面对压缩攻击时鲁棒性较差;NIDAA等[19 ] 对宿主图像进行提升小波变换(lifting wavelet transform,LWT)分解,对低频子带信号进行BEMD,随后将经过DWT的水印图像的高频子带信号嵌入经BEMD分解得到的余量信息,算法的计算复杂度低,但对高强度噪声和JPEG压缩攻击的鲁棒性较差. ...
... 本文算法与文献[18 ]、文献[19 ]算法的实验对比结果见表3 .在该对比实验中,使用的宿主图像、水印图像以及对嵌入水印后的图像的各种攻击均与3.3.4节相同.从实验结果中可看出,虽然文献[18 ]算法在受剪切、噪声攻击下提取的水印图像较为清晰,但NC均小于本文算法,此外,文献[18 ]算法抵抗JPEG压缩攻击的效果较差.文献[19 ]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小.虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好.从表3 中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性.为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4 .从表4 中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17 ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... ]算法抵抗JPEG压缩攻击的效果较差.文献[19 ]算法在每种攻击下均能提取水印图像,但提取的水印图像带有明显的噪点,且NC较小.虽然对比算法均利用了BEMD的优良特性,但本文算法根据自适应最优嵌入准则和投票策略提取,结果的鲁棒性更好.从表3 中可以看出,用本文算法提取的水印图像,NC均在0.990 0以上,说明本文算法具有较好的鲁棒性.为进一步说明算法的鲁棒性,用Lena、Baboon灰度图像作为宿主图像,对多尺度剪切、高斯噪声、椒盐噪声以及JPEG压缩4种图像攻击进行对比实验,结果见表4 .从表4 中可看出,DWT算法对高斯噪声较为敏感,提取的水印图像NC普遍较低且波动幅度较大;DCT、DWT、文献[17 ]及文献[18 ]算法对高斯噪声攻击的抵抗性能较差.在受JPEG压缩攻击时,DWT和文献[18 ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... ]算法无法提取清晰的水印图像;DCT和文献[19 ]算法的NC在0.500 0左右,文献[16 ]和文献[17 ]算法的水印提取效果相对较好.文献[18 ]算法在受高强度的高斯噪声攻击下,提取的水印图像较为模糊且NC较小.对比发现,本文算法具有更强的鲁棒性,提取的水印图像NC均在0.990 0以上.同时,本文算法嵌入水印后的图像具有更高的不可见性,且提取的水印清晰完整,与原水印一致性较高. ...
... Comparison of experimental results of our algorithm and the hybrid watermarking algorithm based on BEMD
Table 3 算法 剪切34% 高斯噪声σ 2 = 0.01 椒盐噪声20% JPEG压缩60% 文献[18 ] NC=1.000 0 NC=0.988 7 NC=0.998 4 NC=0.962 3 文献[19 ] NC=0.872 5 NC=0.939 1 NC=0.942 9 NC=0.448 8 本文 NC=1.000 0 NC=0.999 2 NC=1.000 0 NC=0.995 2
表4 实验结果对比 ...
... 文献[19 ] ...
The empirical mode decomposition and the Hilbert spectrum for nonlinear and non-stationary time series analysis
1
1998
... 信号处理与分析的经典方法——经验模态分解 (empirical mode decomposition,EMD)由HUANG等[20 ] 于1998年提出,已被广泛应用于处理一维非平稳、非线性信号.EMD算法通过迭代筛分实现信号的分解,可有效分析信号的局部瞬时特性,并具有较强的自适应性,避免了傅里叶变换以及小波变换等传统时频分析方法的缺陷. ...
Parkinson disease detection using energy direction features based on EMD from voice signal
1
2021
... EMD算法自提出以来,广受关注且在语音识别与分析[21 ] 、图像多重分割与融合[22 ] 、环境检测[23 ] 以及三维几何模型处理[24 -26 ] 等领域均有应用.同时,该算法也得到了多领域学者的重视和进一步研究,如NUNES等[27 ] 提出了BEMD算法,将EMD算法推广至二维图像处理领域,进一步扩大了EMD算法的应用范围. ...
The complex bidimensional empirical mode decomposition
1
2012
... EMD算法自提出以来,广受关注且在语音识别与分析[21 ] 、图像多重分割与融合[22 ] 、环境检测[23 ] 以及三维几何模型处理[24 -26 ] 等领域均有应用.同时,该算法也得到了多领域学者的重视和进一步研究,如NUNES等[27 ] 提出了BEMD算法,将EMD算法推广至二维图像处理领域,进一步扩大了EMD算法的应用范围. ...
Digital soil mapping based on empirical mode decomposition components of environmental covariates
1
2019
... EMD算法自提出以来,广受关注且在语音识别与分析[21 ] 、图像多重分割与融合[22 ] 、环境检测[23 ] 以及三维几何模型处理[24 -26 ] 等领域均有应用.同时,该算法也得到了多领域学者的重视和进一步研究,如NUNES等[27 ] 提出了BEMD算法,将EMD算法推广至二维图像处理领域,进一步扩大了EMD算法的应用范围. ...
An empirical mode decomposition (EMD) based on steganographic method for digital images
1
2020
... EMD算法自提出以来,广受关注且在语音识别与分析[21 ] 、图像多重分割与融合[22 ] 、环境检测[23 ] 以及三维几何模型处理[24 -26 ] 等领域均有应用.同时,该算法也得到了多领域学者的重视和进一步研究,如NUNES等[27 ] 提出了BEMD算法,将EMD算法推广至二维图像处理领域,进一步扩大了EMD算法的应用范围. ...
Bi-dimensional empirical mode decomposition (BEMD) and the stopping criterion based on the number and change of extreme points
0
2020
A computer-aided detection of the architectural distortion in digital mammograms using the fractal dimension measurements of BEMD
1
2018
... EMD算法自提出以来,广受关注且在语音识别与分析[21 ] 、图像多重分割与融合[22 ] 、环境检测[23 ] 以及三维几何模型处理[24 -26 ] 等领域均有应用.同时,该算法也得到了多领域学者的重视和进一步研究,如NUNES等[27 ] 提出了BEMD算法,将EMD算法推广至二维图像处理领域,进一步扩大了EMD算法的应用范围. ...
Image analysis by bidimensional empirical mode decomposition
2
2003
... EMD算法自提出以来,广受关注且在语音识别与分析[21 ] 、图像多重分割与融合[22 ] 、环境检测[23 ] 以及三维几何模型处理[24 -26 ] 等领域均有应用.同时,该算法也得到了多领域学者的重视和进一步研究,如NUNES等[27 ] 提出了BEMD算法,将EMD算法推广至二维图像处理领域,进一步扩大了EMD算法的应用范围. ...
... BEMD算法的更多细节可参见文献[27 ]. ...
1
1968
... Arnold变换由ARNOLD等[28 ] 提出,是常用的一种经典置乱方法,其为周期变换,即经过若干次变换后,图像可恢复至原始状态.由于该算法加密效果优异,被广泛用于图像加密[29 -30 ] .其矩阵运算式为 ...
RGB image encryption based on symmetric keys using Arnold transform, 3D chaotic map and affine hill cipher
1
2022
... Arnold变换由ARNOLD等[28 ] 提出,是常用的一种经典置乱方法,其为周期变换,即经过若干次变换后,图像可恢复至原始状态.由于该算法加密效果优异,被广泛用于图像加密[29 -30 ] .其矩阵运算式为 ...
基于Arnold变换的数字图像置乱技术
1
2001
... Arnold变换由ARNOLD等[28 ] 提出,是常用的一种经典置乱方法,其为周期变换,即经过若干次变换后,图像可恢复至原始状态.由于该算法加密效果优异,被广泛用于图像加密[29 -30 ] .其矩阵运算式为 ...
基于Arnold变换的数字图像置乱技术
1
2001
... Arnold变换由ARNOLD等[28 ] 提出,是常用的一种经典置乱方法,其为周期变换,即经过若干次变换后,图像可恢复至原始状态.由于该算法加密效果优异,被广泛用于图像加密[29 -30 ] .其矩阵运算式为 ...
An algorithm for the on-line computation of Fourier spectra
1
1973
... DCT由AHMED等[31 ] 提出,是傅里叶变换的一种特殊情况和目前最流行的一种线性投影技术.对于大小为N × N 的灰度图像f ( x , y ) ,正向二维DCT为 ...
DCT-based color digital image blind watermarking method with variable steps
1
2020
... DCT在计算性能上优于其他变换域算法,并具有变换域的共性[32 ] :(1) 水印信息呈离散分布,可保证水印图像的不可见性;(2) 变换域的嵌入规则符合人眼视觉隐蔽特征,如图2 所示. ...
Robust and hybrid SVD-based image watermarking schemes
1
2020
... 奇异值分解[33 -34 ] 是矩阵特征分解的推广.将图像看作由许多非负标量组成的矩阵,并将矩阵的特征集中在对角线上.大小为M × N 的图像A ,可描述为 ...
An SVD-based watermarking scheme for protecting rightful ownership
1
2002
... 奇异值分解[33 -34 ] 是矩阵特征分解的推广.将图像看作由许多非负标量组成的矩阵,并将矩阵的特征集中在对角线上.大小为M × N 的图像A ,可描述为 ...
/
〈
〉