一种用于图像认证的无失真半易损电子水印系统
2009-03-31
作者:谢荣生 郝燕玲 孙 枫 杨树国
摘 要: 提出了一种新的用于图像认证的半易损电子水印系统。水印方案采用基于小波变换" title="小波变换" target="_blank">小波变换的空间—频域分析方法,定义了一个小波系数量化函数,由该量化函数实现水印的产生、嵌入和提取。水印图像没有任何失真,因而可以通过改变量化参数实现水印的多级嵌入,进一步提高图像的认证能力。
关键词: 电子水印 小波变换 图像认证 半易损电子水印
随着多媒体和网络技术的飞速发展及广泛应用,对图像、音频、视频等多媒体内容的保护成为迫切需要解决的问题。对多媒体内容的保护分为两个方面:一是版权保护,二是内容完整性(真实性)保护,即认证(或称为“篡改提示”)。传统的加密方法对内容的保护有很大的局限性,而新兴的信息隐藏技术则弥补了这些缺陷。信息隐藏用于多媒体保护上称为电子水印,是将与多媒体内容相关或不相关的一些标示信息直接嵌入多媒体内容当中,但不影响原媒体的使用价值,并不容易被人的知觉系统察觉到。通过这些隐藏在多媒体内容中的信息,可以达到确认内容创建者、购买者或鉴定是否真实完整的目的。
用于版权保护的电子水印称为鲁棒水印(Robust Watermarking);用于多媒体内容真实性鉴定(或篡改提示)的水印称为易损水印(Fragile Watermarking)。近来,同时具备鲁棒性和易损性水印特征的水印方法,即半易损水印(Semi-fragile Watermarking)被提出,半易损水印结合了易损水印和鲁棒水印的特点。和鲁棒水印一样,半易损水印能够容忍一定程度的信号处理失真(不是恶意的攻击),例如有损压缩引起的量化噪声。同时半易损水印又具备易损水印的特性,能够判断出图像是否被篡改,并对图像的篡改区域进行定位。半易损水印主要应用于篡改检测和图像认证。能否判断多媒体内容是否被篡改以及篡改的程度,对于半易损水印系统来说是极其重要的。因而半易损电子水印系统更象是易损水印系统,是一种强化了的易损电子水印系统。
以往的图像认证方法[1~7]存在着一定的缺点:或者是嵌入方法简单,极易受到攻击;或者容易产生检测误差,从而使得检测结果不可靠;或者存在应用上的局限性。本文将提出一种全新的半易损电子水印方案,这一方案将基本上能够满足应用上的需要。
1 方案概述
本文采用小波变换而不是空域方法[1~3]或者DCT方法[6~7]来嵌入水印,因为小波变换是一种空间—频域分析方法,能同时反映图像的空间位置和频率。小波变换的局部化作用能够检测到图像被篡改的区域,而小波变换的频率域则反映了被篡改的尺度(频带)。作者认为根据空间—频域上的失真来表征图像的篡改比只给出是否失真或只知道被篡改的位置更为有效,从而更具有实际应用价值。
水印的嵌入和检测都是通过对小波分解系数进行量化来实现的,量化的步长决定防止篡改的灵敏度。一般来说,量化步长越长,越能容忍一定的失真;相反,量化步长小,则对篡改反映就灵敏。半易损水印的嵌入和检测、评估原理图如图1所示。一个有效的密钥包括:著作者的ID,即水印、系数选择密钥、量化参数Δ,也有可能是某一小波函数。

水印的嵌入主要包括以下三个过程。
首先,对原始图像进行L级的离散小波变换,得到3L个细节子图像,即分别为L个水平方向上的子图像;L个垂直方向上的子图像和L个对角方向上的子图像,及一个逼近图像(位于最低尺度)。最大分解尺度L由用户根据需要定义。用fk,l(m,n),k=h,v,d表示第l尺度的细节子图像,其中l=1,2,…,L表示分解尺度,k=h,v,d分别表示水平、垂直和对角子图像,(m,n)为l尺度下的空间位置;用fa,L(m,n)表示逼近子图像。
其次,对小波系数进行量化,量化过程其实就是嵌入比特流的过程(量化细节下节详细论述)。设水印为w(i),i=1,2,…,Nw;Nw为需要嵌入水印的比特数。定义一个ckey(i),i=1,2,…,Nw为小波系数选择密钥,用来确定水印比特嵌入的位置,水印比特通过合适的量化嵌入到系数ckey(i)。
最后,对量化后的图像小波系数执行相应的L级离散小波逆变换,生成隐藏水印的图像(水印图像)。
给定认证图像水印的提取可参见图1(b)。对给定图像先进行离散小波变换,小波系数选择密钥ckey(i)用来确定水印系数。量化函数Q(·)用来量化这些分解系数,并确定水印的比特值。
下面定义一个篡改评估函数来计算或者评估认证图像的被篡改程度。
定义1函数TAF为篡改评估函数(tamper assessment function)。其中,w为嵌入的水印,
为提取出来的水印,Nw为水印比特数,
由定义可知,篡改评估函数的值在0到1之间。为了判断图像是否被篡改,给定阈值th∈[0,1]。如果TAF(w,
)≥th则表明图像被篡改,并且TAF(w,
)越大,篡改得越严重。相反,如果0
)=0,则表示认证图像和水印图像完全一致。阈值th由用户根据应用需要而设定,对于较高安全性的认证,th应设得小些。篡改评估函数的大小用来评价图像被篡改的程度。后面将会看到,如果认证图像使用了JPEG压缩,那么评价的结论是图像的失真主要发生在较高的分辨尺度。如果图像压缩后某一部分还被剪切、替换,那么图像的较低分辨率也将改变。因而,正常的图像处理操作下,图像较低分辨率往往能够通过认证。
2 小波系数的量化——水印嵌入
对于给定的实数小波变换,小波系数fk,l(m,n)都是实数。按定义2的方法对小波系数进行量化,按图2的方法给每一个实系数分配一个二进制比特。
定义2 Q(f)为一个量化函数,它将一个实系数投影为集合{0,1}。
这里Δ为一个正实数,称之为量化参数,如图2所示。

以下规则将水印比特w(i)嵌入到与之相对应的系数ckey(i),这里,用fk,l(m,n)代替ckey(i)。
(1)如果Q(fk,l(m,n))=w(i),那么小波系数不作改变
(2)反之,如果Q(fk,l(m,n))≠w(i),使用以下方法强制:Q(fk,l(m,n))=w(i):
这里,Δ为图2和式(2)中的量化参数,:=表示赋值操作。
采用公式(2)的量化函数对小波系数进行量化,将量化比特直接作为用户水印,这样就不需要式(3)的水印嵌入过程,也就是说量化过程与水印的嵌入过程融为一体。这一方法的好处在于:
(1)没有引入水印的嵌入误差,从而避免了舍入误差和溢出误差[8],解决了半易损水印算法上的困难。
(2)不会引起图像的失真。不像别的水印算法一样,按上述方法,由于不存在水印的嵌入过程,甚至不需要进行小波逆变换,因而根本不会引起任何的图像失真。
(3)可以进行多重水印的嵌入。由小至大定义一个量化参数序列Δ1,Δ2,…,Δn,分别对小波系数进行各量化参数的量化,从而得到一个水印序列w1,w2,…,wn。因而,可以对认证图像进行多重认证,一般来说,TAF(w1,
1)≥TAF(w2,
2)≥…≥TAF(wn,
n),这样给图像的认证提供了更多的信息,从而有效地提高了认证的判断力。
3 试验分析
本节通过几个试验对上述方案进行仿真分析。用于实验的图像是标准测试图像,如Lena(图3a)和Couple(图3c)。第一个试验用Photoshop软件对Lena图局部模糊化,如图3b,Lena图帽子上的部分羽毛被模糊化。第二个试验是对Couple 图进行剪切、替代,如图3d,电话和电话桌被替换成背景色。第三个试验是对Lena图进行小波零树图像编码压缩。

以上三个试验的结果分别见图4、图5和表1。实验1和实验2对图像进行4个尺度的小波分解,量化参数设置为Δ=5。图中,白色部分表示被篡改。实验表明,各尺度下的篡改评估函数值相差不大,这也说明了局部模糊化和剪切—替换操作不仅篡改了图像的高频部分,同时还篡改了图像的低频部分。虽然两个试验的篡改评估函数值都不大,但是注意到被篡改的部分只占整个图像的一小部分,例如实验2,从防篡改时—频检测图可知,篡改部分大约占整个图像的1/9,因而,篡改评估函数值大约为1/9*1/2,这和实验结果基本一致。因而,实验1和实验2应认为图像被篡改。



实验3对Lena图像进行5个尺度的小波分解。由表1可见。高频部分的篡改评估函数值一般大于低频部分,这和图像压缩所造成的失真主要体现在高频部分相吻合。在较高的压缩比下,低频部分的篡改评估函数值仍然很小,因而,该方法可以承受较高的压缩比(CR)。
应该指出的是,以上实验的水印嵌入(小波系数量化)均在图像小波分解的细节子图部分完成。利用本文的方法,甚至可以把水印嵌入到逼近子图,而这对于以前的方法来说是很难做到的。
本文提出了一种新的用于图像认证的防篡改半易损电子水印技术。该技术具有以下几个特点:
(1)与现有的易损水印技术不同,本文的技术采用基于小波变换的空间—频域水印嵌入方法。因而,篡改检测结果不仅反映空间位置,而且能够反映被篡改的频域尺度。
(2)不仅能够回答图像哪些位置(频带)是否被篡改,而且利用篡改评估函数,能够反映被篡改的程度。
(3)图像的认证非常灵活,用户可以根据需要通过设置灵敏性参数来实现图像的不同灵敏度等级的认证。
(4)采用基于图像内容的水印方案,水印由量化器产生,量化过程与水印嵌入过程融为一体。这样,水印图像没有任何的失真;同时,可以实现水印的多重嵌入,从而提高了图像的认证能力。
据作者所知,目前还没有其它的多媒体电子水印系统具备这样的功能。
参考文献
1 S.Walton.Information authentication for a slippery new age.[J] Dr.Dobbs Journal,1995;20(4):18~26
2 R.van Schyndel,A.Tirkel, and C.Osborne. A digital watermark[A].Proceedings of the IEEE International Conference on Image Procesing[C], Austin, Texas,1994;(2):86~90
3 G.L.Friedman.The trustworthy digital camera: Restoring credulity to the photographic image[J]. IEEE Trans. On Consumer Electronics. 1993;(39):905~910
4 R.B.Wolfgang and E.J.Delp. A watermark for digital images[A]. Proceedings of the IEEE International Conference on Image Procesing[C], 1996;(3):219~222
5 R.B.Wolfgang and E.J.Delp.Fragile watermark using the VW2D watermark[A]. Proceedings of the SPIE/IS&T International Conference on Security and Watermarking of Multimedia Contents[C].San Jose,CA,1999;(3657):204~213
6 C.-Y.Lin and S.-F.Chang. Issues and solutions for authenticating MPEG Video[A]. Proc. Of SPIE Security and Watermarking of Multimedia Contents[C]. EI'99, San Jose,CA, 1999
7 C.-Y.Lin and S.-F.Chang. Generating Robust Digital Signature for Image/Video Authentication[A]. Multimedia and Security Workshop at ACM Multimedia'98[C], Bristol. U.K., September 1998
8 D. Kundur and D. Hatzinakos. Towards a Telltale Watermarking Technique for Tamper-Proofing[A]Proc. IEEE Int. Conf. On Image Processing[C] Chicago, Illinois, 1998;10(2):409~413
