2 混沌置乱

学术研究
A c a d e
信息安全与通信保密・2007.6
131
林鹏1,刘全忠2,张二虎1
(1西安理工大学信息科学系,陕西 西安 710048;
广东轻工职业技术学院,广东 广州 510300)
【摘  要】文章提出了一种在混合变换域中嵌入混沌编码序列的数字水印算法。该方法在水印的检测和提取过程中不需要原始图像,实验表明,该方法嵌入的水印保密性、隐藏性好,方法简单有效,对整体和局部攻击有较好的表现。
【关键词】数字水印;混沌置乱;整数小波变换;离散余弦变换(DCT)
【中图分类号】TP309    【文献标识码】A    【文章编号】1009-8054(2007) 06-0131-02
Digital Watermarking Method in Mixed Spatial Transform with Chaos Scrambling
LIN Peng 1, LIU Quanzhong 2, ZHANG Erhu 1
(1Department of I nformation Science, Xi'an University of Technology, Xi'an Shanxi 710048, China;
2
Guangdong Industry Technical college, Guangzhou Guangdong 510300, China)
【Abstract 】In this paper, a digital watermarking method in mixed transform embedded with chaos scrambling was proposed.By this way, watermarking can be detected and extracted without the original image, and coding based on chaos keeps secrets better. The experiment results indicate that the proposed method can be realized easily, which keeps and hides the watermarking information better. The proposed method performs well in encountering with overall or local attacks.
【Keywords 】digital watermarking; chaos scrambling; integer wavelet transform; discrete cosine transform
结合混沌置乱的混合域数字水印算法
1  引言
数字水印技术作为信息隐藏技术领域的一个重要分支,已经成为一种较为有效的数字产品版权保护技术。一般的方法是将某种具有特定意义的水印信息,以某种形式嵌入到特定的数字产品中,需要时就采用特定的方法提取水印,用以证明产品的所有权,保护所有者的权益。根据载体的不同数字水印可分为:图像水印、文本水印、视频水印和音频水印等等。本文提出了一种利用混沌序列将水印图像置乱[1-2]、编码嵌入到混合变换域[3]的数字水印算法,它将整数小波变换和离散余弦变换相结合,通过重新构造两种变换域的系数的
方法,达到嵌入混沌编码的目的。
2  混沌置乱
2.1 混沌理论
混沌[1]是一种貌似无规则的运动,指在确定性系统中出现的类似随机的过程。以常见的Logistic映射为例,Logistic映射是一个简单的混沌系统,它的定义公式如下:
X n +1=μX n (1-X n )              (1)
其中,0≤μ≤4称为增长参数,X n ∈(0,1)。混沌系统的研究工作指出,当3.5699456<μ≤4时,Logistic映射工作于混沌状态。
2.2 混沌置乱
首先给定两个密钥seed1和seed2用来生成两组混沌序
列。根据混沌理论,这两个混沌序列互不相关,序列中的数据介于0和1之间。将两个序列中的数据分别乘以水印图像的行数和列数,再将两个序列的数据组合就可以得到一个二维矩阵,这里称之为混沌矩阵。为了保证所选像素不重复,生成的混沌序列要比实际长,缺少的像素点也需补齐,以混沌
s e a r c h
学术研究
矩阵为坐标,将水印图像置乱,如图1所示。图2是混沌置乱后的图像。将图2中的二值图像转换成一维数列并进行0、1编码,得到的一维0、1序列就是将要嵌入的编码序列。
3  数字水印的嵌入
首先,对载体图像采用整数小波变换,提取小波域的低频系数。整数小波变换[4]是在离散小波变换的基础
上改进而来的,由于在整数小波正、逆变换过程中,图像的能量不损失,所以常用于图像压缩。当图像受到压缩、滤波等攻击时,高频信息会首先丢失,所以为了使水印信息具有较好的抗攻击能力,第
一步选择了小波域的低频系数进行操作[5-6]。
3.1 整数小波变换
这里以Lena 图像为例,进行整数小波变换操作,变换结果如图3、图4所示。图3中对应于图4中LL部分的数据就是准备嵌入水印信息的低频系数部分。
3.2 嵌入水印信息
这里选择了DCT变换域[7]
[8]
,将水印信息嵌入到小波域低频系数中。将小波域的低频系数分成8×8的数据块,对每个数据块进行离散余弦变换(DCT),将得到的DCT系数矩阵按照特定的方法重新排列,再进行DCT的逆变换,之后得到的新的小波域低频系数就嵌入了水印信息。DCT系数矩阵的排序方法[7]如下:对于一个DCT系数矩阵,一条对角线上的数据如表1分为7个小组,每组有3个数据coef(i,1)、coef(i,2)和coef(i,3)。如果要嵌入编码1,就将coef(i,1)、coef(i,2)和coef(i,3)中的最大系数替换到coef(i,2)位置上;若要嵌入编码0,只要保证在coef(i,2)位置上的数据不是coef(i,1)、coef(i,2)和coef(i,3)中最大的即可。按照这个规则,每个系数矩阵可以顺序嵌入7位编码。
完成上述编码序列的嵌入工作之后,对嵌入水印后的小波域低频系数进行整数小波逆变换,得到最终含有水印的载体图像与原始图像大小相同。如果载体图像较大,可以采取重复嵌入的操
作,当载体图像受到局部攻击时,仍然可以完整地再现水印信息。
4  水印的提取
在提取水印的过程中,必须知道混沌置乱的两个密钥seed1和seed2。水印提取算法与嵌入过程基本类似,步骤如
下:
(1) 首先,对含有水印的载体图像进行整数小波变换,提取小波域的低频系数,这里含有水印信息。
(2) 对小波域的低频系数分块并进行DCT变换。从DCT系数矩阵中提取0、1编码,将所有编码顺序连接在一起,转换成二维编码矩阵。
(3) 使用密钥seed1和seed2生成的混沌矩阵对(2)中的编码矩阵重新排列,重新排序后的0、1矩阵转化得到的二值图
像就是水印图像。
5  实验结果与分析
5.1 水印嵌入实验
实验中以512×512像素的Lena图像(见图5)为载体,嵌入42×42像素的二值水印图像(见图6)。因为载体图像较大,这里采
取了重复嵌入的方法。图7为嵌入水印信息后的图像。嵌入水印后图像发生了变化,这里为了评价图像前后变化情况引入峰值信噪比的概念。由公式(2)可以求得此时的峰值信噪比PSNR=43.7232。
     (2)
5.2 常见攻击测试
常见的图像攻击方式有压缩、缩放、裁减和噪声等等。为了检验本算法的性能,这里对图7进行了常见攻击,提取出的水印图像如图8至图15所示。
左:图1 二值水印图像
(128×128)
右:图2 置乱后的图像
图3  变换结果   图4  数据分布
表1  8×8DCT系数矩阵[7]
图5 原始图像    图6 二值水印图像  图7 嵌入水印后图像
左:图8 Jpeg压缩83%后提取水印
中:图9 Jpeg压缩50%后提取水印右:图10 放大2倍后再提取水印
 图11 裁减图像1    图12 裁减图像2   图13 提取(图11)的水印  图14 提取(图12)的水印  图15 加入椒盐噪声后提取的水印
(下转第135页)
学术研究
A c a d e
信息安全与通信保密・2007.6
135
触发器实现如下:
CREATE OR REPLACE TRIGGER 触发器名
BEFORE INSERT OR DELETE OR UPDATE ON 表名DECLARE
NOT_ON_USERPOWER;//定义一个异常BEGIN
//判断有无插入权限IF INSERTING THEN
IF ((SELECT insert_of from权限表名 WHEREuser_ip=SYS_CONTEXT('USERENV','IP_ADDRESS') ))!=1)//用2.1中的方法在系统表中得到当前用户的IP
THEN RAISE NOT_ON_USERPOWER;//触发异常END IF;//异常处理方法EXCEPTION
WHEN NOT_ON_USERPOWER THEN
DBMS_OUTPUT.PUT_LINE('你无权处理数据!')END
其效果为:任何用户对此表的插入、删除及修改操作(判断三个操作的代码相似,本文只写一个)都会激活触发器,触发器会判断当前用户对此表是否有操作权限,若没有则发出异常,并不对数据库进行操作。
案例引申:实际应用中,这个思路可作为对数据库重做
日志的一个补充,如:自定义一个日志表,当触发器激活时,向日志表中插入用户操作信息,如用户角、用户的IP、操作时间、操作表名称和对表的操作等,以丰富安全事件的日志信息。此方法与在3.1中构建的触发器相似,在此不再赘述。
4  结语
以上几种方法均利用了Oracle数据库中触发器与事务处理机制的强大功能,在防止用户权限提升后恶意篡改数据库方面起到了良好的效果。虽然触发器在数据库开发、管理信息系统开发上有很广泛的应用,但经验表明,使用过多的触发器将降低整个数据库的性能,如果触发器写的不好,会很快破坏数据库的性能,因此,在适当的时候使用恰当的触发器显得非常重要。
参考文献
[1] 姚渝春,潘林森,王凡.数据库触发器及应用.重庆建筑大学学报,2003,(5).
[2] 林行健. Oracle 10g数据库管理、应用与开发.北京:清华大学出版社,2005.3.
[3] Lannes L,Morris Murphy. Oracle9i数据库管理员.北京:清华大学出版社,2004.5.
椒盐噪声
[4] 康效龙,张玉清,田玉敏.触发器中实现数据库安全方面的新应用.计算机工程,2005.10. 
实验结果表明:本文提出的数字水印算法对Jpeg压缩和噪声具有一定的抵抗能力,对于放缩攻击的表现较好,对裁减攻击表现最稳定。载体图像越大,嵌入水印的痕迹越不明显。整个过程注重保持图像能量的前后一致,这点从峰值信噪比上可知。
6  结语
本文提出的数字水印算法具有较好的抗攻击能力。此外,由于引入了混沌置乱,整个算法的保密性更加完善。当不知道混沌序列的密钥时,水印图像再现基本上是不可能的,这就保证了只有密钥拥有者才能正确地提取到水印信息,从而达到了保护所有者权益的目的。
参考文献
[1] 鲁继文,张二虎. 一种基于混沌和独立成分分析的
自适应多重数字水印算法. 计算机应用,2005,25(12):2736-2739.
[2] 杨格兰,张建明,向德生. 基于混沌序列的二值图像加密算法. 计算机技术与发展,2006,16(2):148-151.
[3] 吴征坤,韩政. 基于混合变换域的数字水印算法. 现代电子技术,2006,17:32-35.
[4] 郭曙光,张二虎. JPEG2000中可逆颜变换探讨.计算机技术与发展,2006,16(7):116-118.
[5] 潘蓉,高有行. 基于小波变换的图像水印嵌入方法.中国图像图形学报,2002: 667-671.
[6] Lumini A,Maio D. A wavelet-based imagewatermarking scheme,in Proc. Int. Conf. InformationTechnology,2000: 122-127.
[7] 牛少彰,纽心忻,杨义先,等.半调图像中数据隐藏算法[J].电子学报,2004,32(7):1180-1183.
[8] 赵健,田泽,周明全,等. DCT变换数字水印改进算法软件实现. 计算机应用与软件,2006,23(8):52-53. 
(上接第132页)

本文发布于:2024-09-22 10:01:33,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/359111.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:水印   图像   嵌入
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议