删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于视觉密码与QR码的光学脆弱水印

本站小编 Free考研考试/2021-12-29

摘要:提出了一种基于视觉密码与QR码的图像认证和篡改检测的光学脆弱水印方法. 一方面, 将原始水印图像变换为QR码水印图像, 以提高水印隐藏容量. 另一方面, 将视觉密码与光学相位编码相融合来加密水印图像, 以增强系统安全性. 通过一系列的攻击与篡改测试了所提水印方法的可行性、脆弱性和不可感知性. 模拟结果表明, 所提水印方法不仅具有较好的不可感知性, 而且在任意攻击下都能灵敏地检测出图像发生了篡改, 具有很强的脆弱性.
关键词: 光学脆弱水印/
视觉密码/
QR码/
篡改攻击检测

English Abstract


--> --> -->
现今的数字多媒体时代给图像内容的创造和分配带来了便利, 不过, 与此同时, 复制和编辑的轻而易举为未经授权的使用、盗用和误传提供了条件. 当图像被用于法庭、医学、新闻和商业用途时, 必须保证图像内容的真实性和完整性需要确定其内容是否曾被修改、伪造或者特殊处理过[1-6]. 脆弱水印对数据变化的敏感性使得它被用于图像鉴定中, 图像鉴定系统适用于法律、医学、商业、国防和新闻领域. 在以往的工作中, 研究大多集中于数字水印的鲁棒性设计[7-22], 希望多媒体产品无论受到何种变形操作, 都能从中提取出水印来, 而对用于真实性和完整性保护的光学脆弱数字水印的研究相对较少.
近年来, QR码在中国得到了广泛的应用, 由于其存储容量大、可读性强, 同时具有无损解密质量, 引发了广大****对其应用的进一步探索[15]. 视觉密码技术的应用往往有以下三类: 加密、隐藏、认证. 视觉密码的主要思想是利用秘密共享原理. 经典的(k, n)图像秘密共享方案是将待加密图像的二值图像扩展为n个随机分布的纯振幅视觉密钥, 并分别置于透明片上, 得到n个分享图像, 解密时只需要将不少于k个的不同透明片进行非相干叠加, 即可直接通过人类的视觉系统获知编码信息[16-18]. 本文提出了一种基于视觉密码与QR码的光学脆弱水印方法, 使用光学方法及视觉密码编码方案对水印图像进行加密处理, 使得所提水印方法具有极高的安全性[23]. 首先将原始水印图像生成为QR码, 接着通过视觉密码方案将QR码编码成两块独立的视觉密钥VK1和VK2, 将其分别视为振幅与相位进行调制, 调制后作为复振幅图像输入, 经过光学相位编码对复振幅图像进一步加密, 最后将得到的密文衰减处理后嵌入宿主图像中. 提取水印图像时, 使用含水印图像减去宿主图像, 即可获得被加密的水印信息. 衰减系数$ \alpha $作为密钥之一, 使得水印提取质量与衰减系数α无关. 使用衰减系数α解密后逆向输入光学相位编码系统, 得到复振幅噪声图像, 取复振幅图像的振幅信息与相位信息并相加即可得到QR码, 使用移动设备扫描, 即可获得原始水印图像. 通过一系列的攻击与篡改测试了所提出方法的有效性, 实验结果表明: 该方法对于恶意篡改及各类攻击、甚至任何微小的数据变化都十分敏感, 能够灵敏地检测出图像是否被攻击或篡改过, 任何攻击或篡改都会使得水印图像无法成功提取, 通过移动设备扫描得不到原始水印图像. 该方法不仅安全可靠、具有较好的不可感知性, 而且在不同的攻击下均能获得较高的篡改检测概率.
基于视觉密码与QR码的光学脆弱水印系统主要包括水印加密、水印嵌入和原始水印图像提取三个阶段. 光学水印加密与嵌入过程如图1所示, 其中(I)表示将原始水印图像变换为QR码水印图像, 接着将生成的QR码水印图像通过视觉密码编码成两块表面置乱的视觉密钥VK1和VK2, 将VK1视为振幅、VK2视为相位进行调制, 得到复振幅图像VK3. (II)是指使用光学相位加密方法对VK3做进一步加密处理, 随机相位板M1紧贴着VK3位于透镜L1的前焦面上, 经过光学相位加密系统后得到独立的随机白噪声密文. (III)表示嵌入过程, 是指将水印图像的密文衰减处理后嵌入到宿主图像中, 衰减器位于光学相位加密系统的输出面. 具体步骤以及对应数学表达如下:
图 1 光学水印生成与嵌入过程
Figure1. Optical watermark generation and embedding process. (I) is the process of transforming the original image into a QR code and encoding it through visual-cryptographic (VC denotes visual- cryptography encoding). (II) is the process of optical phase encryption. (III) is the embedding process of watermark.

步骤1 将原始水印图像变换为QR码水印图像. 通过视觉密码的2 × 2编码方案将水印图像编码成两块表面置乱的视觉密钥VK1和VK2.
步骤2 将VK1视为振幅、VK2视为相位, 调制后得到VK3作为复振幅输入. 调制公式为
$ \mathrm{V}\mathrm{K}3=\mathrm{a}\mathrm{b}\mathrm{s}\left(\mathrm{V}\mathrm{K}1\right)\cdot \mathrm{exp}(\mathrm{i}\cdot \mathrm{V}\mathrm{K}2) . $
步骤3 将上述复振幅图像VK3输入光学相位编码系统进一步加密, 得到密文
$ \begin{split}&\psi (x,y)\\=\;&\mathrm{F}\mathrm{T}\langle\mathrm{F}\mathrm{T}\left\{\mathrm{V}\text{K3}\mathrm{exp}[\mathrm{i}2\mathrm{\pi }n\right(x,y\left)\right]\}\cdot \mathrm{exp}[\mathrm{i}2\mathrm{\pi }b(u,v\left)\right]\rangle .\end{split} $
步骤4 根据水印图像密文的大小选择大小为256 pixels × 256 pixels的宿主图像, 嵌入衰减系数$ \alpha $, 将加密后的水印图像衰减处理后嵌入宿主图像$ I(x, y) $
$ H(x,y)=\alpha \psi (x,y)+I(x,y), $
其中, $ \mathrm{exp}[\mathrm{i}2\mathrm{\pi }n(x, y)] $$ \mathrm{exp}[\mathrm{i}2\mathrm{\pi }b(u, v)] $为随机相位函数, $ H(x, y) $为携带水印密文的宿主图像.
提取原始水印图像的前提是成功提取出水印图像. 水印的提取过程为水印加密与嵌入的逆过程. 首先将水印的密文信息从传输图像中分离出来, 使用密钥对密文信息进行解密从而提取出水印, 接着对其作腐蚀膨胀处理, 使用移动通信设备扫描即可得到原始水印图像, 提取过程如图2所示, 具体步骤如下:
图 2 原始水印图像提取过程
Figure2. Optical watermark embedding and extraction process.

步骤5 将水印密文信息$ T(x, y) $从水印图像$ H(x, y) $中分离出来, 得到
$ T\left(x,y\right)=\left[H\left(x,y\right)-I\left(x,y\right)\right]\cdot {\alpha }^{-1} . $
步骤6 将分离出来的水印密文信息逆向输入光学相位编码系统, 进而得到复振幅图像
$ \begin{split}Q(x,y)=\;&\mathrm{I}\mathrm{F}\mathrm{T}\left\{\mathrm{I}\mathrm{F}\mathrm{T}\left[T\right(x,y\left)\right]\cdot \mathrm{exp}[-\mathrm{i}2\mathrm{\pi }b(u,v)]\right\}\\&\times\mathrm{exp}[-\mathrm{i}2\mathrm{\pi }n(x,y)] .\end{split}$
步骤7 取复振幅图像$ Q(x, y) $的振幅与相位, 并进行非相干叠加, 即可得到水印图像
$ S(x,y)=\mathrm{a}\mathrm{b}\mathrm{s}\left[Q\right(x,y\left)\right]+\mathrm{a}\mathrm{n}\mathrm{g}\mathrm{l}\mathrm{e}\left[Q\right({x},{y}\left)\right], $
其中, $ \mathrm{exp}[-\mathrm{i}2\mathrm{\pi }n(x, y)] $$ \mathrm{exp}[-\mathrm{i}2\mathrm{\pi }b(u, v)] $为随机相位函数的复共轭.
步骤8 对水印图像作腐蚀膨胀处理得到可以扫描的QR码图像${S}'(x, y)$; 使用移动通信设备对恢复的QR码信息进行扫描得到原始水印图像.
2
3.1.可行性分析
-->本文提出的光学脆弱水印方法利用系统对数据变化的极度敏感性检测宿主图像是否真实与完整. 当嵌入水印的图像未受到任何攻击或篡改时, 使用正确的密钥能够成功提取出QR码水印图像, 并通过移动设备扫描出原始水印图像; 一旦含水印图像数据发生了改动, 便无法提取出水印图像, 由此判断出图像的真实性与完整性遭到了破坏.
为了验证所提出的光学脆弱水印方法具有一定的可行性, 使用MATLAB2016进行了数字仿真. 实验选用256 pixels × 256 pixels的经典灰度图像“cameraman”作为宿主图像, 选择256 pixels × 256 pixels 的彩色图像“peppers”作为原始水印图像. 图3(a)(c)分别给出了宿主图像、原始水印图像以及由原始水印图像生成的QR码水印图像, 将图3(c)加密处理并衰减后嵌入到宿主图像中. 提取水印图像的第一步就是将含水印图像中的密文信息分离出来, 在提取的过程中, 宿主图像相当于一种噪声, 因此分离结果的好坏将直接影响水印图像的提取质量. 基于视觉密码学和QR码的光学脆弱水印方法可以完全分离出密文信息, 这就会消除宿主图像对水印图像提取质量的影响. 图3(d)图3(e)分别为嵌入水印后的图像以及无任何攻击和篡改, 且使用正确密钥提取出来的水印图像. 为了消除提取出来的水印图像的噪声, 使其轮廓清晰可见, 对其进行腐蚀膨胀处理, 结果如图3(f)所示, 使用移动设备扫描即可获得原始水印图像, 如图3(g)所示. 由此证明宿主图像是真实、完整的. 模拟结果表明, 基于视觉密码与QR码的光学脆弱水印符合上述理论推导, 通过模拟仿真验证了其可行性.
图 3 未受到任何攻击与篡改的水印提取结果 (a) 宿主图像; (b)原始水印图像; (c)由原始水印图像生成的QR码水印图像; (d) 嵌入水印后的图像; (e) 无任何攻击和篡改, 且使用正确密钥提取出来的水印图像; (f)腐蚀膨胀处理后的QR码水印图像; (g)使用移动设备扫描得到的原始水印图像
Figure3. Watermark extraction results without any attack and tampering: (a) Host image; (b) original watermark image; (c) QR code watermark image generated from original watermark image; (d) watermarked image; (e) watermark image without any attack or tampering, and using the correct key to extract the watermark; (f) QR code watermark image after corrosion expansion; (g) original watermark image scanned by mobile device.

2
3.2.不可感知性分析
-->脆弱水印作为数字水印的一种, 要求其具有不可感知性. 不可感知性的主要要求是水印嵌入后, 宿主图像的质量不应下降, 人的视觉系统无法察觉出图像发生了变化. 为了测试所提方法不可感知性方面的性能, 选取三张大小为256 pixels × 256 pixels的宿主图像进行不可感知性测试, 如图4(a)(c)所示. 使用衰减系数$ \alpha =0.01 $将水印密文分别嵌入到woman, panda, baboo三张宿主图像中, 结果如图4(d)(f)所示. 嵌入水印后的图像与宿主图像几乎相同.
图 4 (a)—(c)woman, panda, baboo宿主图像; (d)—(f)对应的含水印图像
Figure4. (a) Host image of woman; (b) host image of panda; (c) host image of baboo; (d) watermarked image of woman; (e) watermarked image of panda; (f) watermarked image of baboo.

图5给出了以衰减系数α为变量, 以相关系数CO为像质评价标准的关系曲线, 可以看出, 嵌入水印的三张图像与对应宿主图像之间的相关系数均在0.90以上, 说明含水印图像与宿主图像具有较高的相关性.
图 5 含水印图像与对应宿主图像之间的相关系数
Figure5. Correlation coefficient between watermarked images and corresponding host images.

为了进一步衡量含水印图像与宿主图像之间的不可感知性, 定义峰值信噪比 (peak signal to noise ratio, PSNR)为
$\begin{split}{}& {R}_{\mathrm{P}\mathrm{S}\mathrm{N}\mathrm{R}}= \\& 10 \log 10\left[\dfrac{255\times 255}{\displaystyle\frac{1}{m\times n}\sum\limits_{i=0}^{m-1}\sum\limits_{j=0}^{n-1}{\left[{c}_{\mathrm{w}}(i,j)-{c}_{0}(i,j)\right]}^{2}}\right] . \end{split}$
PSNR越高, 说明系统的不可感知性越好. 图6为上述三张含水印图像质量随衰减系数$ \alpha $的变化曲线. 可以看出, 本文提到的脆弱水印系统的不可感知性与衰减系数有关, $ \alpha =0.01 $时, PSNR较高, 不可感知性较好, 随着$ \alpha $的增大, 含水印图像质量下降. 在本文提出的方法中, 三张图像的PSNR值均在34—50 dB之间, 根据人眼视觉特性, 当PSNR值大于30 dB时, 两幅图像在视觉上没有差异, 因此本文方法具有较好的不可感知性.
图 6 含水印图像质量随衰减系数$ \alpha $的变化曲线
Figure6. PSNR of the watermarked images for different α.

在传统的光学隐藏与水印方法中, 衰减系数$ \alpha $的选取与水印提取质量和不可感知性矛盾. 在一般的水印方法中, 衰减系数越大, 不可感知性越差, 提取的水印质量越好. 而本文提到的水印方法, 提取的水印图像质量与衰减系数无关. 选取256 pixels × 256 pixels的cameraman为宿主图像, 以$ \alpha $为自变量, 以PSNR为像质评价标准, 提取出的水印图像质量与$ \alpha $的关系曲线如图7所示, 可以看出, 衰减系数$ \alpha $的变化不会影响水印提取质量.
图 7 水印恢复质量随衰减系数的变化曲线
Figure7. PSNR of the recovered images for different $ \alpha $.

2
3.3.脆弱性分析
-->一个脆弱的水印系统应该以高可能性检测出水印图像遭到了任意篡改与攻击. 这是脆弱水印最基础的特性, 并且也是可靠地测试图像真实性与完整性的要求.
3
3.3.1.篡改攻击
-->实验分别对宿主图像与含水印图像进行了复制粘贴和文本添加篡改. 在复制粘贴攻击中, 通过在图像中插入一艘船来修改含水印的帆船图像, 插入的船从同一宿主图像中复制. 从同一图像中复制粘贴进行篡改攻击的图像如图8(d)所示. 图8(a)(c)分别为宿主图像、水印图像以及嵌入水印后的图像, 图8(e)为篡改后的水印提取结果, 从中无法获取水印信息, 使用移动设备扫描无法得到原始水印图像.
图 8 复制粘贴篡改后水印提取结果 (a) 宿主图像; (b)水印图像; (c)嵌入水印后的图像; (d) 篡改后的图像; (e) 篡改后的水印提取结果
Figure8. Result of watermark extraction after copying and pasting: (a) Host image; (b) watermark image; (c) watermarked image; (d) tampered image; (e) result of watermark extraction.

文本添加篡改是指在嵌入水印后的图像中插入文字, 如图9(d)所示. 图9(a)(c)分别为宿主图像、水印图像以及嵌入水印后的图像, 实验中进行的修改是在含水印图像的左上角添加文本“PLANE”, 图9(e)为篡改后的水印提取结果, 得到的是杂乱无序的噪声图像, 从中无法获得原始水印图像.
图 9 文本添加篡改后水印提取结果 (a) 宿主图像; (b)水印图像; (c)嵌入水印后的图像; (d) 篡改后的图像; (e) 篡改后的水印提取结果
Figure9. Result of watermark extraction after the text is added in watermarked image: (a) Host image; (b) watermark image; (c) watermarked image; (d) tampered image; (e) result of watermark extraction.

3
3.3.2.攻击实验
-->为了测试本文所提方法在恶意攻击下的性能, 对嵌入水印后的图像进行了一系列的攻击实验, 将受到攻击的图像作为水印提取算法的输入. 所考虑的攻击包括添加不同的噪声、JPEG压缩、高斯低通滤波处理、运动模糊和旋转. 图10给出了在上述攻击下的水印提取结果, 其中图10(a)(c)分别表示对含水印图像添加高斯噪声、椒盐噪声及斑点噪声, 图10(d)(h)为对含水印图像进行剪切、旋转、运动模糊、JPEG压缩以及高斯低通滤波攻击. 可知, 含水印图像一旦受到了恶意攻击, 将无法从中提取出水印图像, 由此判断图像遭到了破坏.
图 10 常见攻击下的水印提取结果 (a)?(c)高斯噪声攻击、椒盐噪声攻击、斑点噪声攻击; (d)?(h)剪切、旋转、运动模糊、JPEG压缩、高斯低通滤波
Figure10. Results of common attacks for watermarked images: (a)?(c) Gaussian noise attack, salt and pepper noise attack, speckle noise attack; (d)?(h) shear, rotation, motion blur, JPEG compression, gaussian low pass filtering.

以上结果表明, 本文提出的脆弱水印方法对恶意篡改以及常见的攻击非常敏感, 系统遭到任意的篡改或攻击都无法提取出水印图像, 因此本方法对图像的真实性与完整性检测具有较好的性能.
提出了一种用于图像真实性以及完整性检测的脆弱水印方法, 实验结果表明, 本方法具有较高的灵敏性, 对数据的变化十分敏感, 即使是非常轻微的修改都会造成水印图像无法提取, 因此能够以较高的可能性检测图像是否被攻击或篡改, 对一些要求极其精确的数字媒体, 如文档、医学图像、法律证据等具有深远意义. 同时, 本文所提水印方法还具有较好的不可感知性、较高的水印容量, 使用光学加密方法对水印进行加密, 使得水印系统具有高度的安全性. 从理论角度和应用角度来看, 开展对脆弱性数字水印技术的研究, 不但具有重要的学术意义, 还有极为重要的经济意义.
相关话题/图像 光学 视觉 系统 质量

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 时间尺度上非迁移Birkhoff系统的Mei对称性定理
    摘要:研究并证明时间尺度上非迁移Birkhoff系统的Mei对称性定理.首先,建立任意时间尺度上Pfaff-Birkhoff原理和广义Pfaff-Birkhoff原理,由此导出时间尺度上非迁移Birkhoff系统(包括自由Birkhoff系统、广义Birkhoff系统和约束Birkhoff系统)的动 ...
    本站小编 Free考研考试 2021-12-29
  • 周期驱动系统的非平衡热输运与热力学几何
    摘要:随着对微纳尺度系统的深入理解和实验技术的进步,发生在这些小系统中的热输运和能量转换近期吸引了大量研究.不同于依赖静态热力学力(如温差、电势差等)的非平衡稳态调控手段,受时间驱动的非平衡非稳态小系统具有特有的高可调性和普遍性,其研究同时具有基础价值和应用潜力.本文从几何这一基本概念出发,分析了热 ...
    本站小编 Free考研考试 2021-12-29
  • 基于DNA编码与交替量子随机行走的彩色图像加密算法
    摘要:近年来,图像加密技术备受关注.随着人们对通信隐私及网络安全重视程度的提高,对信息加密技术的要求更加严格,图像作为信息的载体之一,因携带信息的有效性和生动性而受到重视.本文提出一种基于DNA编码与交替量子随机行走的彩色图像加密算法.量子随机行走作为出色的密码学工具参与算法流程中各个部分,DNA编 ...
    本站小编 Free考研考试 2021-12-29
  • 新的具有宽参数范围的五维保守超混沌系统的动力学研究
    摘要:保守系统因为没有吸引子,与常见的耗散系统相比,它的遍历性更好,伪随机性更强,安全性更高,更适合应用于混沌保密通信等领域.基于此,设计了一个新的具有宽参数范围的五维保守超混沌系统.首先,进行Hamilton能量和Casimir能量分析,证明了新系统满足Hamilton能量保守且能够产生混沌.然后 ...
    本站小编 Free考研考试 2021-12-29
  • 基于深度学习的新混沌信号及其在图像加密中的应用
    摘要:为提高单一混沌系统图像加密的安全性,本文提出了基于深度学习的图像加密算法.首先,利用超混沌Lorenz系统产生混沌序列.其次,利用长短期记忆人工神经网络(long-shorttermmemory,LSTM)复杂的网络结构模拟混沌特征构造新的混沌信号.然后,利用最大Lyapunov指数,0-1测 ...
    本站小编 Free考研考试 2021-12-29
  • 基本费米子质量和代问题
    摘要:研究了基本费米子的质量分布,并找到一组描述基本费米子质量在特定分布模式下的经验关系式.这启发我们对基本费米子质量等级和基本费米子具有三代的根源进行深入的思考,提出了一种理论模型,解释了基本费米子为什么具有三代,并讨论了基本费米子质量等级和自旋的起源.关键词:质量等级/基本费米子/代/自旋Eng ...
    本站小编 Free考研考试 2021-12-29
  • 基于光学相控阵双周期光场的关联成像
    摘要:关联成像近年来成为光学成像领域的研究热点,光学相控阵集成度高、成本低和调制速率高等优点非常适合应用于关联成像.本文使用二维独立相位控制的光学相控阵,研究了光学相控阵产生的周期性赝热光场赋予关联成像的新特性:分别在暗室、有相位干扰和有热光噪声的条件下基于双周期光场进行了无分束器的关联成像实验;并 ...
    本站小编 Free考研考试 2021-12-29
  • 球差对高功率激光上行大气传输光束质量的影响
    摘要:地基激光空间碎片清除等激光烧蚀推进在太空中的应用中,激光功率已远超过大气非线性自聚焦临界功率,因此自聚焦效应是影响光束质量的重要因素.此外,由于高功率激光产生过程中的非线性效应,光束常伴有球差.本文采用数值模拟方法,研究了球差对高功率激光上行大气传输光束质量的影响.研究表明:对于大尺寸(光束发 ...
    本站小编 Free考研考试 2021-12-29
  • 高阶耦合相振子系统的同步动力学
    摘要:由大量耦合相振子组成的Kuramoto模型是研究各种自持续振荡系统同步相变和集体动力学的重要模型.近些年,高阶耦合Kuramoto模型引起了广泛的研究兴趣,尤其高阶耦合结构在模拟编码和信息存储的动力学方面起到重要作用.为了研究高阶耦合的影响,本文通过考虑频率与耦合之间的关联对高阶耦合的Kura ...
    本站小编 Free考研考试 2021-12-29
  • 高阶效应下对称三量子点系统中光孤子稳定性研究
    摘要:利用多重尺度法解析地研究了窄脉冲探测光激发下半导体三量子点分子系统中高阶效应对光孤子稳定性的影响.结果表明,由标准非线性薛定谔方程所描述的光孤子在传播的过程中会出现较大衰减,而由高阶非线性薛定谔方程所描述的光孤子却有着较为良好的稳定性.此外,数值模拟光孤子间的相互作用发现,由标准非线性薛定谔方 ...
    本站小编 Free考研考试 2021-12-29