增强奇异值分解和细胞神经网络的零水印
发布时间:2022-02-16 19:00
目的针对奇异值分解算法存在的对角线失真、虚警错误等问题,引入一个寻找最抗攻击缩放比例的参数,提出基于增强奇异值分解的零水印算法。方法首先将离散小波变换作用于原始图像,对分离出的低频逼近子图进行不重叠分块,对分块后的低频逼近子图作离散余弦变换得到低频系数矩阵,再分别对每个块矩阵进行增强奇异值分解,将得到的最大奇异值与最大奇异值均值作比较构成特征向量;然后对水印图像进行Arnold变换和Logistic映射得到置乱加密后的水印图像;最后将特征向量和置乱加密后的水印图像分别作为细胞神经网络的起始值和控制输入值,通过设定细胞神经网络的反馈模板、控制模板以及阈值来确定具体的可逆逻辑运算。经过可逆逻辑运算处理后的细胞神经网络输出图像即为零水印的注册图像。将注册图像保存到认证中心以证明对图像作品的版权。结果在JPEG压缩、噪声、滤波、旋转以及剪切等各种攻击下,提取的水印和原始水印的归一化相关值都在96%以上,算法平均运行时间为2.389 s,性能较高。结论通过利用参数对奇异值矩阵进行调整的方法,不仅增强了算法的鲁棒性,而且解决了奇异值分解(SVD)出现的对角线失真和虚警错误问题。同时通过结合零水印的...
【文章来源】:中国图象图形学报. 2017,22(03)北大核心CSCD
【文章页数】:9 页
【部分图文】:
零水印构造图
>σ0{其他(7)6)对水印图像W进行Arnold置乱,得到水印图像W1和密钥K1,然后对水印图像W1进行Logistic映射,得到水印图像W2和密钥K2。7)将特征向量B作为细胞神经网络的起始值,置乱加密后的水印图像W2作为细胞神经网络的控制输入值,设定反馈模板A与控制模板B以及阈值t,经过一定的可逆运算处理后的输出图像即为代表原始载体图像版权信息的水印检测密钥K。最后,将原始图像载体检测密钥K和相应的时间戳注册到认证中心以证明对图像作品的版权。2.3零水印的检测零水印检测过程如图2所示。图2零水印检测图Fig.2Zerowatermarkdetectiondiagram选取N×N大小的灰度图像I'为载体图像和(N/16)×(N/16)大小的二值图像W为水印图像。零水印检测步骤如下:对待测图像I'进行上述零水印构造步骤1)—5)操作。然后将得到的特征向量作为细胞神经网络的起始值,代表原始载体图像版权信息的水印检测密钥K作为细胞神经网络的控制输入值,反馈模板A与控制模板B以及阈值t为构造零水印时设定的模板参数。经过一定的可逆运算处理后输出置乱加密后的水印图像W2。最后,利用密钥K1、K2对置乱加密后的水印图像W2进行逆Logistic映射和Arnold逆变换得到原始水印图像W。3仿真实验及结果分析3.1实验环境及参数说明为了验证本文算法的有效性和可行性,采用MatlabR2014a的实验平台。选取如图3(a)—(c)3幅灰度图像作为原始载体图像,其大小为512×512
【参考文献】:
期刊论文
[1]基于位平面理论和奇异值分解的鲁棒零水印算法[J]. 曲长波,王东峰. 计算机应用. 2014(12)
[2]离散Arnold变换改进及其在图像置乱加密中的应用[J]. 吴成茂. 物理学报. 2014(09)
[3]基于DCT和SVD的QR码数字水印算法[J]. 刘丽,周亚建,张斌,袁开国,丁海洋,郭玉翠. 红外与激光工程. 2013(S2)
[4]基于CNN和NSCT的零水印算法[J]. 赵杰,屈正庚. 科学技术与工程. 2013(05)
[5]基于奇异值分解的Contourlet域稳健性数字水印算法[J]. 张飞艳,全桓立,林立宇,秦前清. 计算机应用研究. 2012(04)
[6]基于方差的奇异值分解域鲁棒零水印算法[J]. 叶天语. 光子学报. 2011(06)
[7]一种基于DWT-DCT变换强鲁棒性的数字水印算法[J]. 宁国强,刘媛媛,李凤堂,张建理. 电子设计工程. 2009(11)
[8]一种基于Logistic混沌系统和奇异值分解的零水印算法[J]. 宋伟,侯建军,李赵红,黄亮. 物理学报. 2009(07)
[9]数字水印技术综述[J]. 尹浩,林闯,邱锋,丁嵘. 计算机研究与发展. 2005(07)
[10]零水印的概念与应用[J]. 温泉,孙锬锋,王树勋. 电子学报. 2003(02)
博士论文
[1]多媒体数字水印技术研究[D]. 邹潇湘.中国科学院研究生院(计算技术研究所) 2003
硕士论文
[1]细胞神经网络在数字图像加密方面的应用研究[D]. 任晓霞.重庆大学 2012
本文编号:3628489
【文章来源】:中国图象图形学报. 2017,22(03)北大核心CSCD
【文章页数】:9 页
【部分图文】:
零水印构造图
>σ0{其他(7)6)对水印图像W进行Arnold置乱,得到水印图像W1和密钥K1,然后对水印图像W1进行Logistic映射,得到水印图像W2和密钥K2。7)将特征向量B作为细胞神经网络的起始值,置乱加密后的水印图像W2作为细胞神经网络的控制输入值,设定反馈模板A与控制模板B以及阈值t,经过一定的可逆运算处理后的输出图像即为代表原始载体图像版权信息的水印检测密钥K。最后,将原始图像载体检测密钥K和相应的时间戳注册到认证中心以证明对图像作品的版权。2.3零水印的检测零水印检测过程如图2所示。图2零水印检测图Fig.2Zerowatermarkdetectiondiagram选取N×N大小的灰度图像I'为载体图像和(N/16)×(N/16)大小的二值图像W为水印图像。零水印检测步骤如下:对待测图像I'进行上述零水印构造步骤1)—5)操作。然后将得到的特征向量作为细胞神经网络的起始值,代表原始载体图像版权信息的水印检测密钥K作为细胞神经网络的控制输入值,反馈模板A与控制模板B以及阈值t为构造零水印时设定的模板参数。经过一定的可逆运算处理后输出置乱加密后的水印图像W2。最后,利用密钥K1、K2对置乱加密后的水印图像W2进行逆Logistic映射和Arnold逆变换得到原始水印图像W。3仿真实验及结果分析3.1实验环境及参数说明为了验证本文算法的有效性和可行性,采用MatlabR2014a的实验平台。选取如图3(a)—(c)3幅灰度图像作为原始载体图像,其大小为512×512
【参考文献】:
期刊论文
[1]基于位平面理论和奇异值分解的鲁棒零水印算法[J]. 曲长波,王东峰. 计算机应用. 2014(12)
[2]离散Arnold变换改进及其在图像置乱加密中的应用[J]. 吴成茂. 物理学报. 2014(09)
[3]基于DCT和SVD的QR码数字水印算法[J]. 刘丽,周亚建,张斌,袁开国,丁海洋,郭玉翠. 红外与激光工程. 2013(S2)
[4]基于CNN和NSCT的零水印算法[J]. 赵杰,屈正庚. 科学技术与工程. 2013(05)
[5]基于奇异值分解的Contourlet域稳健性数字水印算法[J]. 张飞艳,全桓立,林立宇,秦前清. 计算机应用研究. 2012(04)
[6]基于方差的奇异值分解域鲁棒零水印算法[J]. 叶天语. 光子学报. 2011(06)
[7]一种基于DWT-DCT变换强鲁棒性的数字水印算法[J]. 宁国强,刘媛媛,李凤堂,张建理. 电子设计工程. 2009(11)
[8]一种基于Logistic混沌系统和奇异值分解的零水印算法[J]. 宋伟,侯建军,李赵红,黄亮. 物理学报. 2009(07)
[9]数字水印技术综述[J]. 尹浩,林闯,邱锋,丁嵘. 计算机研究与发展. 2005(07)
[10]零水印的概念与应用[J]. 温泉,孙锬锋,王树勋. 电子学报. 2003(02)
博士论文
[1]多媒体数字水印技术研究[D]. 邹潇湘.中国科学院研究生院(计算技术研究所) 2003
硕士论文
[1]细胞神经网络在数字图像加密方面的应用研究[D]. 任晓霞.重庆大学 2012
本文编号:3628489
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3628489.html