余楚迎,李建忠,張伯泉
(1.汕頭大學物理系,廣東 汕頭 515063;2.韓山師范學院數學與信息技術系,廣東 潮州 521041;3.廣東工業(yè)大學計算機學院, 廣東 廣州 510006)
基于模糊聚類和Zernike矩的自適應水印算法
余楚迎1,李建忠2*,張伯泉3
(1.汕頭大學物理系,廣東 汕頭 515063;2.韓山師范學院數學與信息技術系,廣東 潮州 521041;3.廣東工業(yè)大學計算機學院, 廣東 廣州 510006)
基于模糊聚類和Zernike矩技術,提出一種抗幾何攻擊魯棒的自適應圖像水印算法.首先根據人眼視覺系統(tǒng)的掩蔽特性,并利用模糊C-均值聚類算法自適應地選擇適合嵌入數字水印的位置,然后通過奇異值分解將水印信息嵌入到宿主圖像.實驗結果表明,該算法不僅具有較好的透明性,而且能有效地抵抗旋轉、縮放、翻轉和旋轉-縮放組合等幾何攻擊,同時對JPEG壓縮、濾波和圖像增強等常見攻擊也有較好的魯棒性.
自適應水印算法;模糊C-均值聚類;Zernike矩;幾何攻擊
隨著網絡和多媒體技術的迅猛發(fā)展,數字水印技術作為數字版權保護的一種有效手段得到了廣泛的關注和應用. 但如何有效抵抗如旋轉/縮放/平移(Rotation/Scaling/Translation,RST)等幾何攻擊仍然是數字水印領域所面臨的最大困難,也是研究的熱點之一.近年來,聚類技術被引入到數字領域[1-6],這類算法結合人類視覺系統(tǒng)(HVS)的掩蔽特性和聚類分析技術,自適應地確定出水印的嵌入位置或強度,可有效地提高水印算法的透明性.此種算法采用模糊聚類技術自適應地確定數字水印嵌入位置,然后在空域嵌入水印,具有較好的透明性,但抗JPEG壓縮攻擊性能較弱[1].應用模糊C-均值聚類算法(FCM)選擇適合嵌入水印的位置后,將水印嵌入到宿主圖像的小波域中,從而提高了算法的魯棒性[2-3].然而,上述算法均不能有效地抵抗幾何攻擊.利用聚類技術將宿主圖像的小波樹系數分為2類,分別嵌入值為1和0的水印信息,可抵抗縮放及小角度旋轉攻擊[6],但不能有效抵抗大于0.75°的旋轉(含帶旋轉的組合攻擊)以及平移、翻轉等幾何操作.而利用偽Zernike矩的幅度具有旋轉不變的性質,并結合奇偶量化技術所提出的一種自適應RST不變水印算法,并沒有真正在宿主圖像中嵌入水印信息[7],本質上是零水印算法.本研究結合上述思想,提出了一種基于模糊聚類分析和Zernike矩的水印算法.該算法結合人眼視覺掩蔽特性和圖像的局部相關特性,自適應地選擇適合嵌入的區(qū)域,并利用量化方法將水印信息嵌入到所選擇分塊的最大奇異值中.水印檢測過程中,先用基于Zernike矩的圖像校正算法對幾何失真圖像進行校準,然后用校正后的圖像檢測水印.該算法在提取水印信息時不需要原始載體圖像,并且由于圖像幾何校正方法使得水印信息重同步,因此能較有效地抵抗幾何攻擊.
單位圓內圖像 f(x,y)的 Zernike 矩定義[8]如下:
設Apq和分別為圖像f(x,y)水平翻轉前后的Zernike矩,由Zernike矩定義有:當q為偶數時,當q為奇數時,類似地,設為垂直翻轉后的 f(x,y)的Zernike矩,則無論q是奇數還是偶數,都有因此,通過Zernike矩的變化可有效地判斷圖像是否被翻轉.在檢測到翻轉類型后,對失真圖像進行校正,如果為水平翻轉,則將其水平翻轉;否則,對其進行垂直翻轉操作,所得到的翻轉圖像即為校正圖像.
設 f(x/β,y/β)為縮放變換后的圖像, Apq和分別為圖像變換前后的Zernike矩,則縮放因子β可由下式得到:
根據式(2)計算出β后,對失真圖像進行1/β的縮放操作,所得圖像即為校正圖像.
設f(x,y)被旋轉α, 則旋轉后的圖像的Zernike矩A′pq與原圖像的Zernike矩Apq的關系如下:
式(3)表明Zernike矩對于旋轉攻擊來說只有一個相位的平移.因此,可根據Zernike矩的相位信息來估計圖像的旋轉角度α:
由式(4)得到α后,先將失真圖像旋轉-α得f′,然后根據下文1.3節(jié)的方法計算f′的縮放因子β,以1/β為縮放因子,對f′進行縮放變換得f″,則f″為校正圖像.這里,如果β=1,則失真圖像僅被旋轉攻擊;否則,圖像被旋轉-縮放組合攻擊.
FCM是一種應用廣泛的聚類算法,通過反復迭代優(yōu)化目標函數來實現(xiàn)數據分類.設數據集 X={x1,x2,…,xn}為給定的 n個樣本, FCM 的目標函數定義[1,3]如下:
式(5)中, U={uij}為隸屬度矩陣; V={v1,v2,…,vm}為m 個聚類中心點的集合; uij為第j個樣本xj隸屬于第i個聚類中心vi的隸屬度;m為分類個數,且2≤m<n;γ∈[1,∞)為加權指數;是xj到vi的距離.具體算法[6,9]如下:
1)給定聚類類別數m,并確定加權指數γ,設置迭代計數變量z=0,并隨機初始化聚類中心;
3)若‖U(z)-U(z-1)‖≤ε,則停止,否則返回2)繼續(xù)迭代.
奇異值分解由于具有旋轉不變、轉置不變和鏡像變換不變等重要特性[9],廣泛應用于圖像處理、圖像壓縮和數字水印等領域.圖像矩陣是一個實數矩陣A∈RN×N,對其進行奇異值分解:
式(6)中,N×N為圖像矩陣大小,r是A的秩,U和V都是正交矩陣,S為對角矩陣,其對角元素λi稱為矩陣的奇異值,且滿足λ1≥λ2≥…≥λr≥λr+1=…=λN=0.
研究表明[10],圖像中亮度高、紋理復雜的區(qū)域內可嵌入較強的水印信息.因此,基于HVS模型和相關統(tǒng)計知識,本研究采用FCM算法對圖像的局部特征進行模糊聚類,將其劃分為兩個類:一個類適合嵌入數字水印信息,有較強的透明性和魯棒性;另一個類則不適合嵌入數字水印.
設宿主圖像H和二值水印W的大小分別為M×M和N×N,則水印嵌入步驟如下.
1)首先對W進行Arnold置亂得W′,迭代次數K作為檢測水印的密鑰,然后用zigzag算法將水印圖像W′映射為一維矩陣w.
2)將宿主圖像H劃分為大小是r×r的不重疊的塊,并對各個塊從1開始依次進行編號.
3)先由下文4.1節(jié)方法獲取適于嵌入水印的圖像子塊,然后根據塊號,按從小到大的順序將水印信息嵌入到各個被確定的塊中,直到所有水印信號嵌入完成為止.其中,一個塊被嵌入1 bit水印信息.下面給出將1 bit水印信息w(k)嵌入到一個塊L中的過程.
① 對L進行SVD變換,并用下式對其最大奇異值λ1進行量化以嵌入水印信息w(k):
式(7)中,floor()為取整運算符,Δ為量化步長,γ∈(0,1), k=1,…,N × N. 實驗表明當Δ∈[40,70]及γ=0.25時,水印算法具有較好的魯棒性和不可感知性.
② 進行逆SVD變換,可得含水印信息的L′.
重復上述過程,將所有水印信號嵌入到相應的圖像子塊中,然后用這些含有水印信息的子塊代替原有的子塊并結合未修改的圖像子塊,便可以得到含水印圖像H′.保存被嵌入了水印信息的子塊的編號作為檢測水印的輔助信息.
4)計算水印圖像H′的Zernike矩A00、A11、A22和A51,并以其作為水印檢測過程檢測圖像幾何失真參數的輔助信息.
本研究討論的數字水印算法在檢測數字水印時不需要原始的載體圖像,但需要用到原始水印圖像的Zernike矩A00、A11、A22和A51作為幾何校正的輔助信息.水印檢測過程中,先對待檢測圖像Hw進行幾何失真檢測,若Hw被幾何攻擊,則對其進行幾何校正后再提取水??;否則直接提取水印.具體步驟如下:
1)根據第1節(jié)的幾何校準算法對Hw依次進行翻轉、縮放、旋轉和旋轉-縮放組合攻擊檢測.若成功檢測出其中一種攻擊(如旋轉),則檢測過程結束,并令Hw表示校正圖像;
2)將Hw劃分為大小是r×r的不重疊的塊,并根據被嵌入水印的塊的編號取出相應的圖像子塊;
3)根據塊號,按從小到大次序從各個塊中提取水印信息.下面給出從一個塊中提取出水印信息w(k)′的過程,對該塊進行SVD變換,并根據下式提取w(k)′,
式中,rem()為求余運算符,λ1′為該塊的最大奇異值.重復上述過程,檢測出所有水印信息;
4)先對w′進行逆zigzag變換得w″,然后用密鑰K對w″進行逆Arnold變換得提取水印W′.
本研究采用Matlab對所提水印算法進行仿真實驗.為了驗證水印算法的有效性,選取大小為512×512的標準灰度測試圖像Barbara、Camion和Pentagon作為宿主圖像以及大小為32×32的二值圖像作為水印圖像進行測試,如圖1所示.實驗中,對宿主圖像分塊,分塊大小為8×8,K為90,量化步長為50.另外,采用峰值信噪比[6]衡量了原始圖像與含水印圖像之間的差別,采用歸一化相關系數[6]定量分析了提取水印與原始水印的相似度.當峰值信噪比大于30 db時,認為含水印圖像與原始圖像不存在視覺上的差別[11];當歸一化相關系數大于0.7時,認為所提取的水印圖像是有效的[11].
圖1 宿主圖像及原始水印
圖2 為未受任何攻擊時的結果,其中(a)、(c)及(e)是水印圖像,它們的峰值信噪比分別為 40.82 db、 41.33 db和 40.47 db; 而(b)、(d)及(f)則是相應的提取水印, 其歸一化相關系數值均為1.由圖1和圖2可知,在未受攻擊的情況下,嵌入水印后的圖像與宿主圖像在視覺上幾乎沒有差別,具有很好的透明性.
圖2 未受任何攻擊的實驗圖
表1 宿主圖像的聚類結果
為驗證FCM算法對水印算法的影響,分別對每幅宿主圖像進行50次FCM實驗,并求出平均迭代次數和收斂時目標函數的值,結果見表1.以圖Barbara為例,其每一次的迭代次數與平均迭代次數的差值都不大,且都收斂于相同的目標函數值,即沒有陷入局部最優(yōu),聚類正確收斂.同時,實驗結果指出迭代次數對于所提算法幾乎沒有影響,同一幅圖像在每次聚類后得到的峰值信噪比基本一致.
為了檢測本文算法的魯棒性,分別對含水印圖像進行抗幾何攻擊和抗常見攻擊測試.
表2 幾何攻擊后提取水印的歸一化相關系數
圖3 部分幾何攻擊后的提取水印
先對含水印圖像分別進行翻轉、旋轉、縮放和旋轉-縮放組合等幾何操作,然后對失真圖像進行幾何校正,最后檢測水印.表2給出實驗結果,并與文獻[6]和文獻[12]進行了對比,圖3為部分幾何攻擊的實驗結果.由表2和圖3可知,本文算法對翻轉攻擊有很強的抵抗能力,對任意角度的旋轉攻擊以及縮放因子大于0.3的縮放攻擊也有較強的魯棒性,并能有效地抵抗旋轉-縮放組合攻擊.與文獻[6]方法相比,本文算法具有更好的抗幾何攻擊的性能;文獻[12]雖具有較佳的抵抗旋轉攻擊的能力,但抗縮放攻擊的性能不如本文算法.因為基于Zernike矩的圖像幾何校準算法不能有效地檢測灰度圖像的平移失真參數,所以本文算法不能有效抵抗平移攻擊,此為不足之處.
為了驗證該算法對常見攻擊的魯棒性,對圖像作JPEG壓縮、濾波、疊加噪聲和圖像增強等常見圖像處理,然后進行水印檢測.實驗結果見表3,并與文獻[6]和文獻[3]進行了對比,圖4為相應的提取水印.從表3和圖4可以看出,本文算法對JPEG壓縮、濾波和圖像增強等攻擊具有較強的魯棒性,并由結果比較可知,本算法抗JPEG壓縮、低通濾波和疊加噪聲等攻擊的性能優(yōu)于文獻[6]和文獻[3].
表3 常見攻擊后提取水印的歸一化相關系數
圖4 常見攻擊后的提取水印
結合HVS的感知特性與圖像的局部相關特性,本研究提出一種基于模糊聚類分析和Zernike矩的自適應圖像水印算法,且在水印提取過程中不需要原始載體圖像.該算法具有以下特點:1)與傳統(tǒng)的基于聚類技術的水印算法相比,具有更好的抗幾何攻擊的性能;2)綜合考慮影響水印嵌入的多種因素,并應用模糊C-均值聚類算法實現(xiàn)水印嵌入位置的自適應選擇,從而具有較好的透明性;3)良好的透明性較有效地解決數字水印透明性和魯棒性之間的矛盾.未來的研究工作為改進基于Zernike矩的圖像幾何校正算法,以有效檢測平移失真參數,從而提高水印算法抗平移攻擊的魯棒性.
[1]王向陽,楊紅穎,趙紅,等.基于模糊聚類分析的自適應圖像空間域水印技術[J].小型微型計算機系統(tǒng), 2005, 26(7): 1 255-1 258.
[2]吳健珍,謝劍英.基于模糊聚類和HVS的DWT自適應盲水印算法研究[J].計算機工程與應用,2004, 17: 109-111.
[3]朱映輝,江玉珍,楊群生.基于小波變換和FCM分析的盲水印算法[J].計算機工程,2008,34(13): 136-138.
[4]Chen Weiche,Wang Mingshi.A fuzzy c-means clustering-based fragile watermarking scheme for image authentication[J].Expert Systems with Applications, 2009(36): 1 300-1 307.
[5]Wang Mingshi,Chen Weiche. A hybrid DWT-SVD copyright protection scheme based on k-means clustering and visual cryptography[J].Computer Standards&Interfaces, 2009(31): 757-762.
[6]Lin Weihung, Wang Yuhrau, Horng Shijinn.A wavelet-tree-based watermarking method using distance vector of binary cluster[J].Expert Systems with Applications, 2009(36): 9 869-9 878.
[7]李雷達,郭寶龍.基于偽Zernike矩的圖像自適應RST不變水印[J].西安電子科技大學學報(自然科學版), 2007, 34(1): 38-42.
[8]Khotanzad A,Hong Y H.Invariant image recognition by Zernike moments[J].IEEE Trans On Patter Analysis and Machine Intelligence, 1990(12): 489-497.
[9]Ahmad A, Mohammad, Ali Alhaj, et al.An improved SVD-based watermarking scheme for protecting rightful ownership[J].Signal Processing, 2008(88): 2 158-2 180.
[10]張偉.數字水印中FCM算法的應用研究[J].計算機科學,2002,29(8):117-118.
[11]Chang Chinchen, Hu Yihshin, Lu Tzuchuen.A watermarking-based image ownership and tampering authentication scheme[J].Pattern Recognition Letters, 2006(27): 439-446.
[12]Chen Jie, Yao Hongxun, Gao Wen, et al.A robust watermarking method based on wavelet and Zernike transform[C]//ISCAS, 2004: 173-176.
Abstract:An adaptive geometric robust watermarking scheme is presented based on fuzzy clustering and Zernike moments technique.By utilizing fuzzy C-mean clustering algorithm and human visual system,the suitable locations for embedding watermark are selected adaptively.The watermark is embedded into the host image by singular value decomposition transform.In the watermark detection process,the geometric distortion parameters of the attacked image are estimated first by the geometric correction method whichis based on the Zernike moments.The watermark is extracted from the recovered image.The experimental results demonstrate that the proposed scheme is invisible and robust against rotation,scaling, flipping and combined attacks, as well as a variety of common manipulations such as JPEG compression,filtering,cropping and image enhancement.
Key words:adaptive watermarking algorithm;fuzzy C-means clustering;Zernike moments;geometric attacks
Adaptive Watermarking Algorithm Based on Fuzzy Clustering and Zernike Moments
YU Chu-ying1, LI Jian-zhong2, ZHANG Bo-quan3
(1.Department of Physics, Shantou University, Shantou 515063, Guangdong, China;2.Department of Mathematics and Information Technology, Hanshan Normal University, Chaozhou 521041,Guangdong, China; 3.Faculty of computer, Guangdong University of Technology, Guangzhou 510006, Guangdong,China)
TP 391
A
1001-4217(2010)04-0066-09
2010-06-03
余楚迎(1974-),女,廣東汕頭人,高級實驗師.研究方向:數字圖像處理.
*通訊聯(lián)系人E-mail:henry_stu@163.com