当前位置:首页 期刊杂志

基于特征点混沌算法的农产品图像数字水印实现

时间:2024-05-21

王洪涛+荆园园

摘要:针对当前农产品图像数字水印易受到几何变形等攻击破坏、不可感知性差、鲁棒性不高等问题,提出特征点混沌算法。通过特征窗内部的最小像素差的平方和确定特征点,且过滤掉低对比度侯选极值点;利用特征点邻域像素的梯度方向分布特性,为每个特征点指定方向参数,利用Tent混沌序列对图像进行置乱,通过相关性函数进行水印检测。仿真试验结果显示,本研究算法在提取猕猴桃和葡萄的数字水印过程中,注重特征点信息以及周围的信息,提取的水印效果清晰,且原始图像没有被破坏;在透明性测试指标中本研究算法的信噪比最大,嵌入后具有較好的不可见性;本研究算法的鲁棒性评价指标中最小,噪声攻击测试后本研究算法的相关系数下降速度最慢。

关键词:农产品仿真图像;特征点;混沌;图像水印;邻域像素;梯度;鲁棒性;仿真试验;信噪比

中图分类号: S126文献标志码: A

文章编号:1002-1302(2017)04-0179-04

在智慧农业信息化的推动下,农业电子图片拍摄增多,网上传播、交叉引用频繁,也出现了各种侵权滥用他人图片的情况,为了保护农产品市场有序发展,通过水印信息隐藏于农产品原始文件中,同时要求不影响原始文件的完整性和可观性[1]。最低有效位算法(least significant bit,LSB)的信息嵌入到载体图像像素值的最低有效位,载体图像的品质影响最小,具有嵌入信息容量大的优点[2],但是图像LSB位的低位数据很轻易被改变,易被滤波、几何变形等攻击破坏,鲁棒性不高;方式-标量算法(scalar costa scheme,SCS)实现后,次嵌入水印的位置可以不用知道前次嵌入水印的位置,如果没有算法密钥,水印图像无法正确提取[3],在对水印检测过程中存在误码率较高的缺点;离散余弦变换(discrete cosine transform,D)通过将水印信息添加在图像的中、低频系数中去[4],可有效抵抗有损压缩攻击,但是D系数上添加的水印可能在解压缩的过程中被放大,从而引起水印和图像失真;离散傅里叶变换域(discrete fourier transform,DFT)有较好的抗几何攻击性[5],受振幅的影响,图像质量变化比较大,对剪切抵抗能力不高。本研究采用基于特征点混沌算法(feature and chaos,FC),首先通过特征窗内部的最小像素差的平方和确定特征点,且过滤掉低对比度侯选极值点;然后利用特征点邻域像素的梯度方向分布特性为每个特征点指定方向参数;接着利用Tent混沌序列对图像进行置乱;最后给出水印提取过程。仿真试验结果显示,本研究算法提取水印效果清晰,且原始图像没有被破坏,评价参数鲁棒性较好。

1特征点混沌算法实现过程

1.1特征点提取

在载体图像和水印化图像中特征窗ω大小同设为6×6[6],特征窗内部的最小像素差的平方和计算为:

[JZ(]Dmin=∑[DD(]ω[DD)][Ik-Io]2。[JZ)][JY](1)

式中:Ik、Io为水印化图像、载体图像特征窗内的像素亮度值。

相似度测度为:

[JZ(]ρok=[SX(]∑[DD(]ω[DD)][Ik×Io][KF(]∑[DD(]ω[DD)]I2o[KF)][KF(]∑[DD(]ω[DD)]I2k[KF)][SX)]。[JZ)][JY](2)

式中:0﹤ρok﹤1。

过滤低对比度特征点,按泰勒级数展开:

[JZ(]D(x)=D+[SX(]DTx[SX)]x+[SX(]12[SX)]xT[SX(]2Dx2[SX)]x。[JZ)][JY](3)

当函数导数为0时,得特征点偏移量X[TX-]极值:

[JZ(]X[TX-]=-[SX(]2D-1x2[SX)][SX(]Dx[SX)]。[JZ)][JY](4)

若X[TX-]在任一方向上大于0.5,则偏移量的极值与另外的特征点较接近,利用插值取代该特征点,偏移量X[TX-]添加到其特征点上[7-8],在极值位置处的估计插值为:

[JZ(]D(X[TX-])=D+[SX(]12[SX)] [SX(]DTX[SX)]X[TX-]。[JZ)][JY](5)

这样将所有|D(X[TX-])|﹤0.04的低对比度侯选极值点过滤掉。第k个侯选特征点为pk,在尺度空间中采用LOG算子检测此点能否获得局部极值δk,若不能,则放弃该点;若能获得局部极值δk,则该点记入集合{pk′}进行精确搜索,搜索范围为:δkt=tδk,t∈[0.5,1.5]之间的随机数,最后获得精确的特征点的尺度。

1.2特征点主方向确定

通过特征点邻域像素梯度分布特点,每个特征点的方向参数计算为:

式中:m(x,y)、θ(x,y)为(x,y)处的梯度值、方向,L(x,y)为特征点的尺度,通过特征点为中心对邻域窗口采样,梯度方向峰值H[TX-](n)为该特征点的方向,将其以10°为步长进行角度级H[TX-]量化[9],图1为对某个特征点邻域内的像素点进行梯度直方图统计。

1.3混沌序列水印嵌入加密

用0和1组成的随机数获得二进制伪随机序列水印信号,但是随机序列对初始值没有敏感依赖性,同时有些伪随机序列有规律性的特征,序列的数量有限,在大规模应用时并不适用[10]。利用混纯序列和图像像素点进行运算,使得图像具有伪随机的特点,实现图像的加密。Tent对区间[0,1]映射遍历、均匀分布到其自身上,获得均匀的概率密度与功率谱密度、较好的自相关性[11-12]。采用Tent映射获得混沌序列,

Tent映射其表达式为:

[JZ(]xk+1=[JB({]2xk0≤xk≤1/22(1-xk)[KG*2]1/2≤xk≤1[JB)]。[JZ)][JY](7)

Tent映射经贝努利移位变换为:

式中:mod是取模计算,在取模中Tent将小数部分的二进制数进行无符号左移,这样能够适合数量级较大的图像数据序列处理[13]。通过Tent混沌序列对图像进行置乱,设原始图像为N×N的灰度图像X,利用输入的数值a与初始值x0,造出混沌序列{hk|k=1,2,3,…,N×N},将混沌序列与原始图像X运算获得加密后的图像Y:

式中:X(i,j)为图像X的像素点数值,1≤i,j≤N;Y(i,j)为图像Y的像素点数值。

恢复算法如下:首先从正确的密钥中计算得到加密混沌序列{hk|k=1,2,3,…,N×N},然后将图像Y与混沌序列按以下的公式进行解密运算。

式中:w代表原始水印;w′代表提取出的水印。若p(w,w′)≥γ(γ是预定的门限值),则检测到水印;否则,认为图像中不存在水印。

2仿真试验结果与分析

为了验证本研究提出算法的性能,仿真试验环境如下:MATLAB 7.0软件编程,硬件平台的CPU为3.6 GHz、内存 4 GB、操作系统Win7、硬盘为SATA接口,为了减少误差进行多次蒙特卡罗仿真实现。

2.1安全性能测试

为了测试本研究算法与其他算法的安全性能,使用灰度图像猕猴桃和葡萄进行试验比较。从提取效果看,本研究算法提取水印效果清晰,且原始图像没有被破坏,其他算法都破坏了水印、原始图像信息,这是因为本研究算法利用混纯序列和图像像素点进行运算,使得图像具有伪随机的特点,在提取过程中,注重特征点信息以及周围的信息,避免信息破坏。

2.2透明性测试指标

透明性是指衡量一个水印系统不可见性客观的评价方法。利用峰值信噪比PSNR来比较原始图像与嵌入水印后的图像的差异,PNSR越大,水印的透明性越好,原始图像和含水印图像的差异性越小。

式中:I(i,j)表示原始图像(i,j)的像素值;I′(i,j)表示含水印图像在(i,j)的像素值。水印透明性测试的PSNR指标结果如表1所示。本研究算法的PSNR最大,使视觉效果差异性最小,说明嵌入后具有较好的不可见性。

2.3鲁棒性测试

鲁棒性指标要求数字水印经过线性或非线性滤波、叠加噪声、图像量化与增强、图像裁剪、几何失真等情况下还能通过一些计算操作可以被检测或者被提取出来。水印的鲁棒性

3结语

本研究通过特征窗内部的最小像素差的平方和确定特征点,且过滤掉低对比度侯选极值点;利用特征点邻域像素的梯度方向分布特性为每个特征点指定方向参数;采用Tent混沌序列对图像进行置乱,仿真试验结果显示,本研究算法提取水印效果清晰,且原始图像没有被破坏,评价参数鲁棒性较好,为农产品数字水印安全发展提供了一种新思路。

参考文献:

[1]Makbol N M,Khoo B E. A new robust and secure digital image watermarking scheme based on the integer wavelet transform and singular value decomposition[J]. Digital Signal Processing,2014,33(8):134-147.

[2]Wang Z H,Chang C C,Li M C. Optimizing least-significant-bit substitution using cat swarm optimization strategy[J]. Information Sciences,2012,192(1):98-108.

[3]Kubrak B,Herlina H,Greve F,et al. Low-diffusivity scalar transport using a WENO scheme and dual meshing[J]. Journal of Computational Physics,2013,240(1):158-173.

[4]Zhang Y S,Xiao D,Wen W Y,et al. Edge-based lightweight image encryption using chaos-based reversible hidden transform and multiple-order discrete fractional cosine transform[J]. Optics and Laser Technology,2013,54(30):1-6.

[5]Bianconi F,Fernandez A. Rotation invariant co-occurrence features based on digital circles and discrete Fourier transform[J]. Pattern Recognition Letters,2014,48(15):34-41.

[6]Zhu Y,Chen W B,Guo G D. Evaluating spatiotemporal interest point features for depth-based action recognition[J]. Image and Vision Computing,2014,32(8):453-464.

[7]Wang J N,Xiong R,Chu J. Facial feature points detecting based on Gaussian Mixture Models[J]. Pattern Recognition Letters,2015,53(1):62-68.

[8]Li J,Guo B X,Peng Z. Image matching of junction-type feature points based on the third-order moment[J]. Optik,2015,126(4):426-431.[HJ1.8mm]

[9]Paulsen J,Song Y. Two-dimensional diffusion time correlation experiment using a single direction gradient[J]. Journal of Magnetic Resonance,2014,244(6):6-11.

[10]李豪. 基于DWT和混沌原理的圖像数字水印算法研究[D]. 杭州:浙江大学,2014:32-45.

[11]Banic I,Crepnjak M,Merhar M,et al. Towards the complete classification of generalized tent maps inverse limits[J]. Topology and Its Applications,2013,160(1):63-73.

[12]Betten D,Castle D,Bales L,et al. Effect of fuel type on carbon monoxide accumulation in tents of varied design[J]. Wilderness & Environmental Medicine,2013,24(3):280-284.

[13]Palacios-Luengas L,Delgado-Gutierrez G,Cruz-Irisson M,et al. Digital noise produced by a non discretized tent chaotic map[J]. Microelectronic Engineering,2013,112(SI):264-268.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!