时间:2024-09-03
郑淑丽, 张云玲, 胡东辉, 李丹丹
(合肥工业大学计算机与信息学院,安徽 合肥 230009)
一种基于正则化和Watson视觉模型的图像指纹算法
郑淑丽, 张云玲, 胡东辉, 李丹丹
(合肥工业大学计算机与信息学院,安徽 合肥 230009)
大量多媒体应用的发展使得数字图像很容易地被非法操作和篡改,提出一种基于图像正则化和视觉特性的图像指纹算法,可以有效地实现图像的认证和识别。首先对图像进行正则化预处理,消除几何形变对图像的影响,然后对图像进行分块DCT变换,利用Watson视觉模型对DCT系数进行处理,增大人眼敏感的频域系数在计算图像特征时的权重,经过量化形成最终的指纹序列。在图像指纹序列生成过程中,加入密钥控制,提高了指纹的安全性。实验结果表明,该方法的冲突概率在10–7数量级,对JPEG压缩、旋转、缩放等操作具有较好的稳健性。
图像指纹;图像正则化;视觉模型;图像认证
多媒体技术及 Internet技术的飞速发展使得对数字图像进行非法拷贝、修改和处理变得极为容易,这大大降低了图像数据的可信度,因此数字图像的版权认证技术受到了越来越多的关注[1]。
图像指纹借鉴传统密码学相关理论形成新的一种图像感知内容认证技术[2],通过对多媒体感知
内容和信息的提取,形成代表多媒体内容的一个简短的数字摘要,然后通过摘要的匹配运算为多媒体信息的内容识别、认证和篡改检测提供技术支撑。
近年来,国内外的许多研究学者相继提出了很多图像指纹算法。牛夏牧和焦玉华[3]指出特征提取是图像指纹生成的关键。文献[4]先将图像分成大小相同的块,然后对每一块进行离散余弦变换(discrete cosine transform,DCT)。此方法对图像的恶意篡改和JPEG压缩具有较好的效果,但是对于几何操作的鲁棒性不好。Liu等[5]结合图像指纹和数字水印,提出了可以实现篡改定位的图像认证方案,该算法对恶意篡改和低通滤波等操作认证的精确度较高,但是对几何变换的鲁棒性不好。Prungsinchai等[6]对图像进行可重叠分块,然后提取Fourier-Mellin变换的不变特性作为图像指纹,该算法对旋转操作的鲁棒性不高。Tang等[7]提出了基于非负矩阵分解(nonnegtive matrix factorization,NMF)的图像指纹算法,结合DCT和NMF产生图像指纹,该算法能很好地抵抗内容保持操作,但是对旋转攻击的鲁棒性不高。孙锐等[8]首先对图像进行正则化处理,然后结合小波分解和奇异值分解(singular value decomposition,SVD)提取图像的指纹特征,正则化处理使得该算法对几何变换具有较好的稳健性。秦川等[9]提出了一种基于Watson模型的图像指纹算法,该算法能够抵抗一定程度的JPEG有损压缩和高斯滤波等操作,但是没有考虑图像在旋转等几何操作下的鲁棒性。2008年,张慧等[10]将人类视觉掩蔽特性引入到图像指纹算法中,其算法虽然能很好地概括人类的视觉特性,但在旋转和剪切等几何攻击强度不大时就失去了合理性。胡媛媛[11]对SSIM视觉模型进行了改进,可分别在图像的原始域和变换域提取图像特征,算法具有很好的鲁棒性,并且能实现篡改定位功能。Hu等[12]考虑人眼的视觉感知,提出一种视觉阈值可调的图像指纹算法,对图像的感知信息进行编码得到图像特征值,通过设定视觉阈值参数反映人眼可接受的图像扭曲程度,该算法的区分性较好。Ghouti[13]针对彩色图像,利用商奇异值分解(quotient singular value decomposition,Q-SVD)生成低阶的四元数矩阵作为指纹特征,该算法具有较低的误分类率以及较高的安全性。
经实验证明,加入人类视觉系统的一些特性的感知距离的度量结果,将更加符合人类对图像的主观感受,但这些算法对几何攻击的鲁棒性不高。本文首先对图像进行正则化预处理,然后结合Watson视觉模型,提出了一种考虑人类视觉系统的掩蔽特性的图像指纹算法,该算法可以有效抵抗旋转、缩放等几何攻击。
一般的图像指纹特征生成框架包括3个部分:指纹提取、量化和编码。本文图像指纹生成的基本框架如图1所示。对图像进行正则化处理后进行特征提取满足图像指纹的鲁棒性要求,利用 Watson视觉模型对 DCT系数进行处理可以符合人眼的视觉特性,加入伪随机矩阵保证了特征向量的安全性。
图1 图像指纹生成基本框架
1.1 Watson模型的对比度掩蔽矩阵
Watson[14]提出的基于DCT的视觉模型是一个经典的综合了对比敏感度、掩蔽效应和误差合并的感知模型,能很好地概括人眼的视觉特性,图像的
感知距离度量符合人类对感知距离的主观度量。Watson模型主要由4部分组成:对比敏感表、亮度掩蔽、对比度掩蔽和感知质量度量。对比敏感表中每一个数字代表不存在掩蔽的情况下可被感知的最小DCT系数,数值越小说明人眼对该频率越敏感。亮度掩蔽阈值的取值受对比度掩蔽的影响,对比度掩蔽存在一个对比掩蔽阈值。对于每一个DCT块,有:
其中, tLi,j表示亮度掩蔽阈值, wi,j是一个常数,因频率系数不同而不同,决定对比度掩蔽的度数。一般情况下, w0,0取0,其他的 wi,j取0.7(也可全取0.7)。 DCT coefi,j是图像块的DCT系数。最终求得的对比度掩蔽阈值是亮度阈值和经 wi,j调整的系数结果中最大的一个。tCi,j表明了每块DCT系数中各项在一个JND范围内可调整的大小。
1.2 指纹提取
1.2.1 正则化
本文首先对图像进行正则化预处理[8],正则化的图像可以通过一个几何变换得到。设 f(x,y)为M × N大小的数字图像,它的矩和中心距定义为mpq和μpq,p,q∈Z+,则:
图像正则化的具体过程如下:
(1) 中 心 化 原 始 图 像 f(x,y) 得 到
这步操作消除了仿射变换中的平移。
(2) 对 f1(x,y)进行x方向的剪切变换得到
(3) 对 f2(x,y) y方向的剪切替换得到
第(2)步和第(3)步操作消除了仿射变换中的x和y方向上的剪切。
其中,参数β、γ以及α和δ的取值参见文献[8]。
1.2.2 特征提取
指纹提取是图像指纹序列生成的关键,对正则化后的图像利用Watson模型对图像分块DCT系数进行处理,具体步骤如下:
(1) 正则化后的图像大小为 512×512,对图像进行8×8分块,然后对图像块进行DCT变换,求每个分块的DCT系数矩阵 DctCTn;
(2) 计算每个图像块的对比度掩蔽矩阵 DctIn,求 DctIn中每个元素的倒数得到矩阵 DctIn′;
(3) 将DCT系数矩阵 DctCTn按其在图像I中的对应位置组合,得到大小为512×512的系数矩阵DctCT,对 DctIn′做类似处理,得到512×512的掩蔽矩阵DctI;
(4) 根据密钥K产生N个 512×512的伪随机矩阵,矩阵中的元素互相独立并服从标准正态分布,记为 Pn(i,j),计算其中,1 ≤ n ≤ N,1 ≤i≤ 512,1 ≤ j≤ 512;
(5) 根据 Yn生成最终的图像指纹,其中每一个比特由下式产生:
为了考察本文算法的性能,做了唯一性、鲁棒性和安全性3个实验。在鲁棒性实验中,将本文的算法与文献[8-10]的算法进行了对比,几种算法采取的指纹序列形式及距离度量的方法均不同,本文采用文献[10]感知距离归一化的方法,比较两幅感知内容完全不同的图像时所得到的感知距离的期望作为感知距离 ddiff,然后计算两幅完全相同图像的感知距离 dsame,将不同算法得到的区间归一化到相同的区间上,其不
同算法的测试结果可在统一的标准下进行比较。
2.1 唯一性实验
图像指纹的唯一性取决于人类感知阈值,两幅图像的指纹序列的差异如果小于等于人类感知阈值,可视这两幅图像内容为相同,如果差异大于人类感知阈值,可视这两幅图像内容为不同。本实验选取100幅USC-SIPI标准图像库中的图像进行实验,对产生的 100组指纹特征进行相异的两两匹配得到4 950组感知距离,统计直方图如图2所示。
图2 唯一性实验
从图2可看出,实验结果近似拟合标准正态分布,其中数学期望μ=0.399 4,标准方差σ=0.042 6,选用门限T=0.15,因此,图像的冲突率为:
由于冲突率达到10–7数量级,因此认为此方法可以保证图像的唯一性。
2.2 鲁棒性实验
采用USC-SIPI标准图像库中的图像作为原始图像,用StirMark软件进行攻击处理,分别进行了旋转、缩放、剪切、中值滤波、JPEG压缩、模糊、高斯噪声等操作,本文选取Lena、Airplane两幅图像进行实验结果说明,本文算法的实验结果如表1所示。
从表1中可知,本文提出的算法对大部分的感知操作具有较好的稳健性,可以有效抵抗JPEG压缩、24%以下的剪切、中值滤波、加噪、15°以下的旋转和缩放等攻击。
另外,将本文算法与文献[8-10]中的算法进行了对比实验,首先计算原始图像的指纹特征,然后在图像经过JPEG压缩、剪切、中值滤波、旋转处理后计算其指纹特征,与原始图像的指纹特征进行比较,实验结果如图3所示。
表1 各种感知内容不变操作后的感知差异
图3(a)是算法在不同的JPEG压缩质量因子下与其他算法的对比。可以看出本文算法抵抗 JPEG的性能优于文献[8]、[9]中的算法,与文献[10]中的算法相当,且所有的值均在0.052以下,故算法对JPEG压缩的鲁棒性很好。图 3(b)是算法抵抗剪切操作的性能对比图,可以看出本算法抵抗剪切操作的鲁棒性优于其他算法,对于24%以下的剪切,感知距离均在阈值0.15范围内。图3(c)是算法抵抗中值滤波的性能对比图,本文的算法抵抗中值滤波的性能优于其他算法。图3(d)是本文算法与其他算法在旋转攻击下的性能对比图,可以看出本文的算法抵抗旋转攻击的性能优于其他算法。
2.3 安全性实验
本文的算法利用密钥生成伪随机矩阵,是考虑指纹特征的安全性,密钥不同,生成的伪随机矩阵就不同,提取的图像指纹也不同。选用不同密钥,
对1 000幅图像进行了相同图像间的匹配测试,产生1 000个匹配结果,然后采用相同密钥,对100幅图像进行不同图像间的匹配测试,产生了4 950个匹配结果,实验结果如图4所示。
图3 对比实验结果
图4 安全性实验
图4中所有的匹配值都远远大于阈值0.15,也就是说不同图像产生的指纹序列不会出现错误匹配的状况,因此,在密钥未知的情况下,无法得到正确的图像指纹,提高了算法的安全性。
本文提出了一种基于人类视觉模型的图像指纹算法,首先对图像进行正则化预处理,然后利用Watson视觉模型对DCT系数进行处理,生成具有强鲁棒性以及安全性的图像指纹序列。对比实验的结果表明,本文算法提高了图像指纹的鲁棒性,可以有效抵抗旋转、缩放、仿射变换、JPEG压缩和 24%以下的剪切等攻击。同时,根据密钥生成伪随机矩阵对特征值进行加密,保证了算法的安全性。此外,通过实验证明了图像指纹序列的唯一性,本文算法可应用于数字图像的版权认证与识别。
[1] Han Shuihua, Chu C H. Content-based image authentication: current status, issues, and challenges [J]. International Journal of Information Security, 2010, 9(2): 19-32.
[2] Kalker T, Haitsma J, Oostveen J C. Issues with digital water-marking and perceptual hashing [C]//Multimedia System Application IV. Denver, Co, USA, 2001: 189-197.
[3] 牛夏牧, 焦玉华. 感知哈希综述[J]. 电子学报, 2008, 36(7): 1405-1411.
[4] Arnia F, Munadi K, Fujiyoshi M, et al. Efficient content-based copy detection using signs of DCT coefficient [C]//IEEE Symposium on Industrial Electronics and Applications (IEIEA). Kuala Lumpur, Malaysia, 2009: 494-499.
[5] Liu Fang, Wang Hui, Cheng L M, et al. Enhanced perceptual image authentication with tamper localization and self-restoration [C]//IEEE International Conference on Multimedia and Expo (ICME). California, USA, 2014: 1-6.
[6] Prungsinchai S, Khelifi F, Bouridane A. Fourier-Mellin transform for robust image hashing [C]//Fourth International Conference on Emerging Security Technology (EST). Cambridge, UK, 2013: 58-61.
[7] Tang Zhenjun, Wang Shuozhong, Zhang Xinpeng, et al. Lexicographical framework for image hashing with implementation based on DCT and NMF [J]. Multimedia Tools and Applications, 2011, 52(4): 325-345.
[8] 孙 锐, 闫晓星, 丁志中. 基于图像正则化的抗几何变换的感知哈希算法[J]. 工程图学学报, 2010, 31(2): 116-122.
[9] 秦 川, 王朔中, 张新鹏. 一种基于视觉特性的图像摘要算法[J]. 中国图象图形学报, 2006, 11(11): 1678-1681.
[10] 张 慧, 张海滨, 李 琼, 等. 基于人类视觉系统的图像感知哈希算法[J]. 电子学报, 2008, 36(12A): 30-34.
[11] 胡媛媛. 基于视觉模型的图像感知哈希算法研究[D].哈尔滨: 哈尔滨工业大学, 2011.
[12] Hu Debin, Hu Ping, Zhang Hui. A perceptual hashing algorithm based on adjustable visual threshold [C]// International Conference on Intelligent System Design and Engineering Application. Changsha, China, 2010: 133-136.
[13] Ghouti L. Robust perceptual color image hashing using quaternion singular value decomposition [C]//IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). Florence, Italy, 2014: 3794-3798.
[14] Watson A B. DCT quantization matrics visually optimized for individual images [C]//Human Vision, Visual Processing, and Digital Display IV. California, USA, 1993: 202-216.
Robust Image Fingerprint Algorithm Based on Image Normalization and Watson Visual Model
Zheng Shuli, Zhang Yunling, Hu Donghui, Li Dandan
(School of Computer and Information, Hefei University of Technology, Hefei Anhui 230009, China)
With the development of multimedia application, digital images are easy to be manipulated or tampered illegally. A novel image fingerprint algorithm is proposed which can be used for image authentication and identification. The image is firstly normalized to make it robust against any affine transforms. Then the normalized image is divided into 8×8 blocks and discrete cosine transform is applied to each block. The DCT coefficients are weighted by the contrast masking matrix of Watson visual model. Then weighted DCT coefficients is quantified to be bit sequences to form the image fingerprint. Since a key is used in the algorithm, the fingerprint is hard to be forged. The experimental results indicate that the proposed method is robust against modification including geometric transformation such as rotation and scaling.
image fingerprint; image normalization; visual model; image authentication
TP 391
A
2095-302X(2015)04-0557-06
2014-09-22;定稿日期:2015-02-06
国家自然科学基金资助项目(61272540);安徽省自然基金资助项目(1508085MF115,1308085QF116)
郑淑丽(1974–),女,安徽蚌埠人,副教授,博士。主要研究方向为多媒体内容安全。E-mail:ZSL251@163.com
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!