全文HTML
--> --> -->近年来, QR码在中国得到了广泛的应用, 由于其存储容量大、可读性强, 同时具有无损解密质量, 引发了广大****对其应用的进一步探索[15]. 视觉密码技术的应用往往有以下三类: 加密、隐藏、认证. 视觉密码的主要思想是利用秘密共享原理. 经典的(k, n)图像秘密共享方案是将待加密图像的二值图像扩展为n个随机分布的纯振幅视觉密钥, 并分别置于透明片上, 得到n个分享图像, 解密时只需要将不少于k个的不同透明片进行非相干叠加, 即可直接通过人类的视觉系统获知编码信息[16-18]. 本文提出了一种基于视觉密码与QR码的光学脆弱水印方法, 使用光学方法及视觉密码编码方案对水印图像进行加密处理, 使得所提水印方法具有极高的安全性[23]. 首先将原始水印图像生成为QR码, 接着通过视觉密码方案将QR码编码成两块独立的视觉密钥VK1和VK2, 将其分别视为振幅与相位进行调制, 调制后作为复振幅图像输入, 经过光学相位编码对复振幅图像进一步加密, 最后将得到的密文衰减处理后嵌入宿主图像中. 提取水印图像时, 使用含水印图像减去宿主图像, 即可获得被加密的水印信息. 衰减系数

图 1 光学水印生成与嵌入过程Figure1. Optical watermark generation and embedding process. (I) is the process of transforming the original image into a QR code and encoding it through visual-cryptographic (VC denotes visual- cryptography encoding). (II) is the process of optical phase encryption. (III) is the embedding process of watermark.
步骤1 将原始水印图像变换为QR码水印图像. 通过视觉密码的2 × 2编码方案将水印图像编码成两块表面置乱的视觉密钥VK1和VK2.
步骤2 将VK1视为振幅、VK2视为相位, 调制后得到VK3作为复振幅输入. 调制公式为





提取原始水印图像的前提是成功提取出水印图像. 水印的提取过程为水印加密与嵌入的逆过程. 首先将水印的密文信息从传输图像中分离出来, 使用密钥对密文信息进行解密从而提取出水印, 接着对其作腐蚀膨胀处理, 使用移动通信设备扫描即可得到原始水印图像, 提取过程如图2所示, 具体步骤如下:
图 2 原始水印图像提取过程Figure2. Optical watermark embedding and extraction process.
步骤5 将水印密文信息





步骤8 对水印图像作腐蚀膨胀处理得到可以扫描的QR码图像

3.1.可行性分析
本文提出的光学脆弱水印方法利用系统对数据变化的极度敏感性检测宿主图像是否真实与完整. 当嵌入水印的图像未受到任何攻击或篡改时, 使用正确的密钥能够成功提取出QR码水印图像, 并通过移动设备扫描出原始水印图像; 一旦含水印图像数据发生了改动, 便无法提取出水印图像, 由此判断出图像的真实性与完整性遭到了破坏.为了验证所提出的光学脆弱水印方法具有一定的可行性, 使用MATLAB2016进行了数字仿真. 实验选用256 pixels × 256 pixels的经典灰度图像“cameraman”作为宿主图像, 选择256 pixels × 256 pixels 的彩色图像“peppers”作为原始水印图像. 图3(a)—(c)分别给出了宿主图像、原始水印图像以及由原始水印图像生成的QR码水印图像, 将图3(c)加密处理并衰减后嵌入到宿主图像中. 提取水印图像的第一步就是将含水印图像中的密文信息分离出来, 在提取的过程中, 宿主图像相当于一种噪声, 因此分离结果的好坏将直接影响水印图像的提取质量. 基于视觉密码学和QR码的光学脆弱水印方法可以完全分离出密文信息, 这就会消除宿主图像对水印图像提取质量的影响. 图3(d)和图3(e)分别为嵌入水印后的图像以及无任何攻击和篡改, 且使用正确密钥提取出来的水印图像. 为了消除提取出来的水印图像的噪声, 使其轮廓清晰可见, 对其进行腐蚀膨胀处理, 结果如图3(f)所示, 使用移动设备扫描即可获得原始水印图像, 如图3(g)所示. 由此证明宿主图像是真实、完整的. 模拟结果表明, 基于视觉密码与QR码的光学脆弱水印符合上述理论推导, 通过模拟仿真验证了其可行性.
图 3 未受到任何攻击与篡改的水印提取结果 (a) 宿主图像; (b)原始水印图像; (c)由原始水印图像生成的QR码水印图像; (d) 嵌入水印后的图像; (e) 无任何攻击和篡改, 且使用正确密钥提取出来的水印图像; (f)腐蚀膨胀处理后的QR码水印图像; (g)使用移动设备扫描得到的原始水印图像Figure3. Watermark extraction results without any attack and tampering: (a) Host image; (b) original watermark image; (c) QR code watermark image generated from original watermark image; (d) watermarked image; (e) watermark image without any attack or tampering, and using the correct key to extract the watermark; (f) QR code watermark image after corrosion expansion; (g) original watermark image scanned by mobile device.
2
3.2.不可感知性分析
脆弱水印作为数字水印的一种, 要求其具有不可感知性. 不可感知性的主要要求是水印嵌入后, 宿主图像的质量不应下降, 人的视觉系统无法察觉出图像发生了变化. 为了测试所提方法不可感知性方面的性能, 选取三张大小为256 pixels × 256 pixels的宿主图像进行不可感知性测试, 如图4(a)—(c)所示. 使用衰减系数
图 4 (a)—(c)woman, panda, baboo宿主图像; (d)—(f)对应的含水印图像Figure4. (a) Host image of woman; (b) host image of panda; (c) host image of baboo; (d) watermarked image of woman; (e) watermarked image of panda; (f) watermarked image of baboo.
图5给出了以衰减系数α为变量, 以相关系数CO为像质评价标准的关系曲线, 可以看出, 嵌入水印的三张图像与对应宿主图像之间的相关系数均在0.90以上, 说明含水印图像与宿主图像具有较高的相关性.
图 5 含水印图像与对应宿主图像之间的相关系数Figure5. Correlation coefficient between watermarked images and corresponding host images.
为了进一步衡量含水印图像与宿主图像之间的不可感知性, 定义峰值信噪比 (peak signal to noise ratio, PSNR)为





图 6 含水印图像质量随衰减系数
Figure6. PSNR of the watermarked images for different α.
在传统的光学隐藏与水印方法中, 衰减系数
















图 7 水印恢复质量随衰减系数的变化曲线Figure7. PSNR of the recovered images for different

2
3.3.脆弱性分析
一个脆弱的水印系统应该以高可能性检测出水印图像遭到了任意篡改与攻击. 这是脆弱水印最基础的特性, 并且也是可靠地测试图像真实性与完整性的要求.3
3.3.1.篡改攻击
实验分别对宿主图像与含水印图像进行了复制粘贴和文本添加篡改. 在复制粘贴攻击中, 通过在图像中插入一艘船来修改含水印的帆船图像, 插入的船从同一宿主图像中复制. 从同一图像中复制粘贴进行篡改攻击的图像如图8(d)所示. 图8(a)—(c)分别为宿主图像、水印图像以及嵌入水印后的图像, 图8(e)为篡改后的水印提取结果, 从中无法获取水印信息, 使用移动设备扫描无法得到原始水印图像.
图 8 复制粘贴篡改后水印提取结果 (a) 宿主图像; (b)水印图像; (c)嵌入水印后的图像; (d) 篡改后的图像; (e) 篡改后的水印提取结果Figure8. Result of watermark extraction after copying and pasting: (a) Host image; (b) watermark image; (c) watermarked image; (d) tampered image; (e) result of watermark extraction.
文本添加篡改是指在嵌入水印后的图像中插入文字, 如图9(d)所示. 图9(a)—(c)分别为宿主图像、水印图像以及嵌入水印后的图像, 实验中进行的修改是在含水印图像的左上角添加文本“PLANE”, 图9(e)为篡改后的水印提取结果, 得到的是杂乱无序的噪声图像, 从中无法获得原始水印图像.
图 9 文本添加篡改后水印提取结果 (a) 宿主图像; (b)水印图像; (c)嵌入水印后的图像; (d) 篡改后的图像; (e) 篡改后的水印提取结果Figure9. Result of watermark extraction after the text is added in watermarked image: (a) Host image; (b) watermark image; (c) watermarked image; (d) tampered image; (e) result of watermark extraction.
3
3.3.2.攻击实验
为了测试本文所提方法在恶意攻击下的性能, 对嵌入水印后的图像进行了一系列的攻击实验, 将受到攻击的图像作为水印提取算法的输入. 所考虑的攻击包括添加不同的噪声、JPEG压缩、高斯低通滤波处理、运动模糊和旋转. 图10给出了在上述攻击下的水印提取结果, 其中图10(a)—(c)分别表示对含水印图像添加高斯噪声、椒盐噪声及斑点噪声, 图10(d)—(h)为对含水印图像进行剪切、旋转、运动模糊、JPEG压缩以及高斯低通滤波攻击. 可知, 含水印图像一旦受到了恶意攻击, 将无法从中提取出水印图像, 由此判断图像遭到了破坏.
图 10 常见攻击下的水印提取结果 (a)?(c)高斯噪声攻击、椒盐噪声攻击、斑点噪声攻击; (d)?(h)剪切、旋转、运动模糊、JPEG压缩、高斯低通滤波Figure10. Results of common attacks for watermarked images: (a)?(c) Gaussian noise attack, salt and pepper noise attack, speckle noise attack; (d)?(h) shear, rotation, motion blur, JPEG compression, gaussian low pass filtering.
以上结果表明, 本文提出的脆弱水印方法对恶意篡改以及常见的攻击非常敏感, 系统遭到任意的篡改或攻击都无法提取出水印图像, 因此本方法对图像的真实性与完整性检测具有较好的性能.
