一种基于离散小波变换的稳健的混淆盲视频水印技术(1)

上传人:bin****86 文档编号:60419286 上传时间:2018-11-16 格式:DOCX 页数:8 大小:19.54KB
返回 下载 相关 举报
一种基于离散小波变换的稳健的混淆盲视频水印技术(1)_第1页
第1页 / 共8页
一种基于离散小波变换的稳健的混淆盲视频水印技术(1)_第2页
第2页 / 共8页
一种基于离散小波变换的稳健的混淆盲视频水印技术(1)_第3页
第3页 / 共8页
一种基于离散小波变换的稳健的混淆盲视频水印技术(1)_第4页
第4页 / 共8页
一种基于离散小波变换的稳健的混淆盲视频水印技术(1)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《一种基于离散小波变换的稳健的混淆盲视频水印技术(1)》由会员分享,可在线阅读,更多相关《一种基于离散小波变换的稳健的混淆盲视频水印技术(1)(8页珍藏版)》请在金锄头文库上搜索。

1、从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果一种基于离散小波变换的稳健的混淆盲视频水印技术(1)摘 要 本文提出了一种新的基于DWT的混淆盲视频水印的方法,该方法可以有效地抵抗有损压缩、平均帧检测、帧丢弃和统计分析等攻击。我们可以用相同的水印重复地嵌入到同一视景的所有帧中以增加水印的稳健性,而不同的视景将用不同的水印来抵抗平均帧检测和统计分析攻击。实验结果表明,这种方法能有效地抵抗上述提及的广泛存在于视频水印算法中的攻击。 关键词 水印;DWT;混淆;帧丢弃;统计分析1 引言 近年来,很多视频水印技术相继

2、诞生,视频水印技术与图像水印极为相似,他们都可以应用于保护著作版权等。然而,对于视频水印技术,有不同的一些应用,如新闻与商业广播的控制与监测1,2 或DVD 版权的保护3。 当设计一个视频水印相关的方案时,我们可以从图像水印的角度出发,把视频看成一系列连续的等时间间隔的静态图片。通常来说,静态图像与视频有很多的相似点,然而,它们之间还是有一定的区别,例如,视景分析,它为视频水印提出了很多不同于图像水印的方法。 水印的不可觉察性和稳健性是数字水印技术中的两个基本要素,其中一个很难防范的攻击为局部的随机篡改StirMark攻击5,6。这种攻击仍然是目前商业的水印工具中的一个广泛存在的技术难题。视频

3、水印中有两种主要的方法,即水印的压缩域与非压缩域14,15,任意一种方法都可以用DCT 12,15,DFT 13 or DWT 10,11的系数来嵌入。 本文提出了一种新的基于DWT的混淆视频水印的方法,该方法可以有效地抵抗有损压缩,平均帧检测,帧丢弃和统计分析等攻击。我们可以用相同的水印重复地嵌入到同一视景的所有帧中以增加水印的稳健性。而不同的视景将用不同的水印来抵抗平均帧检测和统计分析攻击。这项工作同样可以应用于基于帧的水印非压缩方面。2 水印嵌入的步骤 水印嵌入模型的概念 水印嵌入与提取的一般模型在文献8中有详细的讨论,在嵌入之前,水印信号w(i) 通常要被预处理,以提高稳定性,不易感知

4、性和更好的安全性。一种典型的模型是m-series调节,另一种频繁使用的策略是加密,包括对称与非对称加密。考虑到水印的安全性与算法的效率,本文采用对称加密,对于相同的视景,将会嵌入同样的水印来抵抗帧丢弃攻击。而对于不同的视景,我们可以分发不同密钥来降低它们的相关性,这样可以抵抗不同视景的统计分析检测。图1 本文提出的水印方案流程图 水印信号的产生 在本文中,水印信号为一幅8-bit的灰度图片。首先,视频帧的大小将标准化为56256,而水印图像的大小可以通过以下的公式调整。 例如,假设m=10 ,n=3,p=1,q=2,则水印图像的大小为 128256。若所有的水印信息能被完全地嵌入,我们就可以

5、通过水印图像来产生2n 块不同的水印信号来覆盖所有的视景。然后将此图像裁剪为多个646的块。显然,块的数目为 N=2P2q=2n。对于每个8-bit的464的块,相同bit的每个像素组成一个464的二进制矩阵,叫作bit-平面。这样总共就得到了bit-平面。重排列这bit-平面,使之成为24的矩阵来组成另一幅 128256的二进制图片,用此图片来产生水印块。因为总共有 N块,即需要 N幅二进制图片,从w1到 wN,用这N幅二进制图片来产生前N幅视景的水印。每个水印图像的大小为12825。为了方便处理,我们将二维的信号转换成一维的数组w(i),长度为 128256=32768。图水印被分发到不同

6、的视景中 对于本文前面所述的安全性的问题,我们将使用不同的密钥,key1到 keyN,为水印加密,每个密钥作为产生的长度为32768的二进制随机系列sj(i)的种子,这些密钥要保存下来,以备提取水印时用于进一步的验证。 水印被加密的公式如下: 在上述的公式中,wj(i)和wj(i)分别表示加密前与加密后的第j个水印中的第i个二进制元素,而表示异或操作。 嵌入水印信号 将一个 k-级的离散小波转换(DWT)成视频的帧,用于产生小波系数矩阵,除 和LL系数矩阵之外。每个系数矩阵可以按照图3中的公式以 “Z” 字形嵌入。图嵌入系数矩阵 对于被丢弃的HHi,占每个小正方形的四分之一,理论上来说,水印的

7、嵌入比率为: 。如果在嵌入前将水印压缩,就可以明显地提高这个比率。从而为该技术在大容量中应用奠定了基础。 接下来一步就是用被更改过的系数进行可逆小波变换(IDWT),用水印重建帧。对于相同的视景,嵌入的水印图像是相同的,一旦视景变更了,水印也要随之变化,重复上述步骤直到所有的水印图像被嵌入到前N张视景中。水印提取的步骤 水印提起的过程与嵌入刚好相反,因此本文只作了如下的简要描述: (1) 对前N 幅视景进行DWT操作,并使用如下方法加密水印: (2) 从所有帧中提取第j个视景作为第j幅水印图像,共有N幅水印图像; (3) 通过由keyi 产生的随机数组s i(i) 为水印图像wj解密; (4)

8、 进一步得到一个6464的8-bit平面灰度图片,将所有的N块组合起来,得到原始图片,从而实现水印图像的提取过程。4 实验 在此实验中,我们使用一幅名为 “” (128256-bit 灰色)的图片作为水印图像,它被裁剪成8块,从而产生8-bit平面,如图4所示。图产生bit平面的示例 另外,在此实验中,我们准备了一个共有10个视景的视频,显然,m=10 ,n=3,p=1,q=2,N=23=。根据描述的操作先产生水印信号,接着按照中描述的水印嵌入的操作,就可以得到一个嵌入水印的新的视频。这个视频截图对比如图5所示。 原始视频 嵌入水印的视频图视频嵌入水印的前后比照 从图5中可以看出,两个视频的截

9、图几乎完全相同,全凭肉眼是无法区分它们的。从而实现了水印的不易感知性。接下来就是按照第3部分中描述的步骤从视频中提取水印图像。为了测试此水印方案的稳健性,我们对此过程做了多种类型的攻击,最终得到的结果如图6所示。 (a)原始水印 (b)帧丢弃 (c) 压缩 (d )丢弃第5块 (e) 增加高度 (f) 裁剪若干点图从不同的视频中提取水印的结果比照 原始水印图像如图6(a)所示。丢弃若干帧后的水印提取结果如图6(b) 所示。经JPEG压缩后(比率为70%)的水印提取结果如图6(c) 所示。丢弃第5块后再提取水印图像的结果如图6(d) 所示。原图像增加亮度后提取水印图像的结果如图6(e) 所示。原

10、图像裁剪若干点后提取水印图像的结果结果如图6(f) 所示。 我们将本文描述的关系规范化(NC),用源水印与提取后的目标水印来表示,这个过程可以由以下公式表示: 在这个公式中,w 表示源水印,而 w则表示提取后的目标水印。计算结果如图7所示。图在不同攻击下的所有NC值 可以看出,由于对相同的视景嵌入相同的水印和通过平均帧后,当部分帧丢失后,可以很好的测试出本文提出的方案的稳健性。由于对原始的水印图像进行 “Z” 字形分解,即使其中某一整个视景丢失,仍可以得到水印信息的绝大部分。5 结论 本文提出了一种基于混淆的水印方案,该方案可以明显提高水印的稳健性。水印信息被均匀地分布到视景中,而在每个视景中

11、,通过平均帧,即使帧丢弃攻击也可以保证损失率很低。此外,在视频水印提取时,我们使用了盲视频的方案,从而为视频的实时控制提出了切实可行方案。参考文献1,G. Devopere,J. Haitsma and ,Proc. SPIEInt. Soc. Opt. Eng. 103,365(1999) 2, and ,IEEE Signal Process. Mag.,20,17(5) (XX)3 and ,IEEE J. Sel. Areas Commun.,1998,1(4),4Hartung,F.,and Kutter,M.:Multimedia watermarking techniques,P

12、roc. IEEE,1999,87,pp. 1079-11075Petitcolas,and Anderson,:Evaluation of copyright marking systems. Proc. IEEE Multimedia Systems 1999,Florence,Italy,711 June 1999,vol. 1,6Petitcolas,Anderson,and Kuhn,:Attacks on copyright marking systems,in Aucsmith,D. (Ed.):Proc.nd Workshop on Information Hiding,Por

13、tland,OR,USA,14-1April 1998,7Voloshynovskiy,S.,PerEira,S.,and Pun,T.:Attacks on digital watermarks:Classification,estimation-based attacks,and benchmarks,IEEE Commun. Mag.,XX,39,pp. 118-1258Cox,Digital Watermarking,Elsevier Science,XX9Boggess,A.,Francis,F. J.,A First Course in Wavelets with Fourier

14、Analysis,Prentice Hall,XX10Swanson,M.,Zhu,B.,Chau,B.,and Tewfik,A.:Multiresolution video watermarking using perceptual models and scene segmentation. Proc. Int. Conf. on Image processing (ICIP),Santa Barbara,CA,USA,1997,11Inoue,H.,Miyazaki,A.,Araki,T.,and Katsura,T.:A digital watermark method using

15、the wavelet transform for video data,IEICE Trans. Fundam. Electron. Commun. Comput. Sci.,XX,E83-A,(1),12Chae,J.,and Manjunath,B.:Data hiding in video. Proc. Int. Conf. on Image processing (ICIP),Kobe,Japan,1999,13Caldelli,R.,Barni,M.,Bartolini,F.,and Piva,A.:A robust frame-based technique for video watermarking. Proc. European Signal Processing Conf. (EUSIPCO),Tampere,Finland,5,pp. 1969-197214Langelaar,Lagendijk,and Biemond,J.:Real-time labeling methods for MPEG compressed video. Proc. 18th Symp. On Information theory Benelux,Veldhoven,T

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号