计算机科学 ›› 2018, Vol. 45 ›› Issue (6): 135-140.doi: 10.11896/j.issn.1002-137X.2018.06.023

• 信息安全 • 上一篇    下一篇

基于Fibonacci置乱的小波域数字图像盲水印算法

王倩1, 于来行1,4, 曹彦2, 张磊3, 秦杰1, 叶海琴1   

  1. 周口师范学院计算机科学与技术学院 河南 周口4660011;
    南京航空航天大学计算机科学与技术学院 南京2111062;
    河南大学计算机与信息工程学院 河南 开封4750043;
    大连理工大学电子信息与电气工程学部计算机科学与技术学院 辽宁 大连1160244
  • 收稿日期:2017-03-01 出版日期:2018-06-15 发布日期:2018-07-24
  • 作者简介:王 倩(1984-),女,硕士,讲师,主要研究领域为图像处理、大数据等,E-mail:15938633218@163.com(通信作者);于来行(1982-),男,博士生,主要研究领域为智能图像处理、人工智能等;曹 彦(1985-),女,博士,讲师,主要研究领域为形式化方法、服务技术、模型检测等;张 磊(1981-),男,博士,讲师,主要研究领域为信息安全、大数据、形式概念分析等;秦 杰(1968-),男,博士,教授,主要研究领域为信息安全、网络安全等;叶海琴(1980-),女,硕士,讲师,主要研究领域为个性化推荐、大数据、云计算等
  • 基金资助:
    本文受国家自然科学基金项目(U1504613),河南省高校科技创新团队计划项目(17IRTSTHN009),河南省科技攻关项目(182102210601)资助

Blind Watermarking Algorithm for Digital Image Based on Fibonacci Scrambling in Wavelet Domain

WANG Qian1, YU Lai-hang1,4, CAO Yan2, ZHANG Lei3, QIN Jie1, YE Hai-qin1   

  1. College of Computer Science and Technology,Zhoukou Normal University,Zhoukou,Henan 466001,China1;
    College of Computer Science and Technology,Nanjing University of Aeronautics and Astronautics,Nanjing 211106,China2;
    School of Computer and Information Engineering,Henan University,Kaifeng,Henan 475004,China3;
    College of Computer Science and Technology,Faculty of Electronic Information and Electrical Engineering, Dalian University of Technology,Dalian,Liaoning 116024,China4
  • Received:2017-03-01 Online:2018-06-15 Published:2018-07-24

摘要: 针对数字图像的版权保护问题,提出一种基于Fibonacci置乱的小波域数字图像盲水印方案。将原图像中的感兴趣区域(ROI)作为水印来源,以此提高水印的隐蔽性。在水印嵌入过程中,将原图像进行分块,对每个块进行Fibonacci置乱和离散小波变换(DWT),选择出低频子带,用于水印嵌入。同时,对水印也执行DWT,选择出低频子带,通过Fibonacci置乱得到置乱矩阵,将水印的置乱矩阵嵌入到主图像的块中。在水印提取过程中,根据嵌入过程中设定的秘钥,通过逆Fibonacci置乱和逆DWT过程提取水印。在多种图像攻击下的仿真结果表明,该水印方案具有较高的安全性、鲁棒性和隐蔽性。

关键词: 数字图像, 盲水印, Fibonacci置乱, 离散小波变换, 水印嵌入, 水印提取

Abstract: For the copyright protection problem of digital image,a blind digital watermarking scheme based on Fibonacci scrambling in wavelet domain was proposed.The region of interest (ROI) of original image is used as the watermarking source to improve the concealment of twatermark.In the watermark embedding process,the original image is divided into blocks,Fibonacci scrambling and discrete wavelet transform (DWT) are performed for each block,and low frequency sub-band is selected for watermark embedding.At the same time,DWT is also executed for the watermark,the low frequency sub-band is selected,and the scrambled matrix is obtained by Fibonacci scrambling,which will be embedded into the block on the main image.In the watermark extraction process,according to the secret key set in the embedding process,the inverse Fibonacci scrambling and inverse DWT process are used to extract the watermark.The simulation results show that the watermarking scheme has high security,robustness and concealment.

Key words: Digital image, Blind watermarking, Fibonacci scrambling, Discrete wavelet transform, Watermark embedding, Watermark extraction

中图分类号: 

  • TP391
[1]ZHU X S,CHEN Y M,DONG H H,et al.Robust Double Domain Watermarking for Binary Document Image[J].Chinese Journal of Computers,2014,37(6):1352-1364.(in Chinese)
朱新山,陈砚鸣,董宏辉,等.基于双域信息融合的鲁棒二值文本图像水印[J].计算机学报,2014,37(6):1352-1364.
[2]CHEN Q,WENG X F.Novel blind image watermarking based on pseudo Zernike moments[J].Application Research of Computers,2016,33(9):2810-2818.(in Chinese)
陈青,翁旭峰.一种新的基于伪Zernike矩的图像盲水印算法[J].计算机应用研究,2016,33(9):2810-2818.
[3]CHEN Y,ZHENG H Y,DING Q L.Watermarking Algorithm Based on Zernike Moments and NSCT-SVD[J].Computer Scien-ce,2016,43(8):84-88.(in Chinese)
陈盈,郑洪源,丁秋林.基于Zernike矩和NSCT-SVD的数字水印算法研究[J].计算机科学,2016,43(8):84-88.
[4]HE C,ASHANF M R,TAMAKI S,et al.A New Robust Watermarking Algorithm for Digital Image Based on -SVD and Fibonacci Scrambling[J].Technical Report of Ieice Sat,2013,11(2):53-58.
[5]ZHOU Y,ZENG F Z,ZHAO H M.Double Video Watermarking Algorithm Based on Compressive Sensing[J].ComputerScien-ce,2016,43(5):132-139.(in Chinese)
周燕,曾凡智,赵慧民.基于压缩感知的视频双水印算法研究[J].计算机科学,2016,43(5):132-139.
[6]VARGHESE J,SUBASH S,HUSSAIN O B,et al.An improved digital image watermarking scheme using the discrete Fourier transform and singular value decomposition[J].Turkish Journal of Electrical Engineering & Computer Sciences,2016,24(5):3432-3447.
[7]YAN F,WANG L Z,SHI L,et al.Digital Image Watermarking Algorithm Based on DWT and PNN[J].Natural Science Journal of Xiangtan University,2016,38(3):89-93.(in Chinese)
闫凤,王立中,石磊,等.基于DWT和PNN的数字图像水印算法[J].湘潭大学自然科学学报,2016,38(3):89-93.
[8]WANG X,WANG P,ZHANG P,et al.A norm-space,adaptive,and blind audio watermarking algorithm by discrete wavelet transform[J].Signal Processing,2013,93(4):913-922.
[9]MEHTA R,RAJPAL N.A hybrid semi-blind gray scale image watermarking algorithm based on DWT-SVD using human visualsystem model[C]//Sixth International Conference on Contemporary Computing.IEEE:Piscataway,NJ,2013:163-168.
[10]ANSARI R,DEVANALAMATH M M,MANIKANTAN K, et al.Robust Digital image Watermarking Algorithm in DWT-DFT-SVD domain for color images[C]//International Confe-rence on Communication,Information & Computing Technology.IEEE:Piscataway,NJ,2012:1-6.
[11]KESHAVARZIAN R.A new ROI and block based watermarking scheme using DWT [C]//Electrical Engineering.IEEE:Piscataway,NJ,2012:1323-1328.
[12]GHAZALI N H,MANAF A A,SULONG G.High Capacity Watermarking Technique for Medical Images Using Fibonacci Decomposition[J].International Journal of Applied Engineering Research,2015,10(2):3431-3437.
[13]CAI Y J,NIU Y G,SU Q T.Blind watermarking algorithm for color images based on DWT-SVD and Fibonacci transformation[J].Application Research of Computers,2012,29(8):3025-3028.(in Chinese)
蔡宜嘉,牛玉刚,苏庆堂.基于DWT-SVD和Fibonacci变换的彩色图像盲水印算法[J].计算机应用研究,2012,29(8):3025-3028.
[14]DUBOLIA R,SINGH R,BHADORIA S S,et al.Digital Image Watermarking by Using Discrete Wavelet Transform and Discrete Cosine Transform and Comparison Based on PSNR[C]//International Conference on Communication Systems and Network Technologies.IEEE:Piscataway,NJ,2011:593-596.
[15]YE T Y.Perfectly blind self-embedding robust quantization-based watermarking scheme in DWT-SVD domain[J].Journal of Image and Graphics,2012,17(6):45-51.(in Chinese)
叶天语.DWT-SVD域全盲自嵌入鲁棒量化水印算法[J].中国图象图形学报,2012,17(6):45-51.
[16]ZHU L L,ZHANG J X,WANG B.Digital Watermarking for 3D Mesh Model Based on Roughness[J].Journal of Chongqing University of Technology (Natural Science),2014,28(2):87-91.(in Chinese)
朱利利,张建勋,汪波.基于粗糙度的三维网格模型数字水印[J].重庆理工大学学报(自然科学版),2014,28(2):87-91.
[1] 邢文博, 杜志淳. JPEG图像文件头取证[J]. 计算机科学, 2019, 46(6A): 353-357.
[2] 邢文博, 杜志淳. 数字图像复制粘贴篡改取证[J]. 计算机科学, 2019, 46(6A): 380-384.
[3] 刘佳慧, 王昱洁, 雷艺. 基于LSTM的CSI手势识别方法[J]. 计算机科学, 2019, 46(11A): 283-288.
[4] 温健阳,宫宁生,陈岩. 基于压缩感知的图像盲水印算法[J]. 计算机科学, 2016, 43(Z11): 377-382.
[5] 张景晓,徐凤生,刘新华,张立华. 外逆P-集合与数字图像的双信息伪装-还原及应用[J]. 计算机科学, 2016, 43(2): 250-253.
[6] 张永红. 基于有理Bézier曲面生成组合混沌序列的图像加密算法[J]. 计算机科学, 2015, 42(4): 136-140.
[7] 丁畅,尹清波,鲁明羽. 数字图像处理中的偏微分方程方法综述[J]. 计算机科学, 2013, 40(Z11): 341-346.
[8] 赵美泽,刁丽娟. 基于云计算的医学图像流媒体应用研究[J]. 计算机科学, 2013, 40(7): 312-316.
[9] 王颖慧,刘万军. 基于MSB和HVS的空域信息隐藏算法的研究[J]. 计算机科学, 2012, 39(9): 89-93.
[10] 林庆,李佳,雍建平,廖定安. 一种改进的基于NMF的人脸识别方法[J]. 计算机科学, 2012, 39(5): 243-245.
[11] 康晓兵,魏生民. 一种基于自适应闭值的图像伪造检测算法[J]. 计算机科学, 2011, 38(3): 295-299.
[12] 刘如京,王玲. 一种NMF和SVD相结合的鲁棒水印算法[J]. 计算机科学, 2011, 38(2): 271-273.
[13] 应俊,刘鸿. 数字图像定位定偏系统研究[J]. 计算机科学, 2011, 38(12): 281-283.
[14] . 基于MATLAB实现石刻浮雕图像“数字拓片”技术的研究[J]. 计算机科学, 2009, 36(2): 268-270.
[15] . 基于photoshop实现浮雕图像“数字拓片”的技术研究[J]. 计算机科学, 2008, 35(12): 224-228.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
[1] 编辑部. 新网站开通,欢迎大家订阅![J]. 计算机科学, 2018, 1(1): 1 .
[2] 雷丽晖,王静. 可能性测度下的LTL模型检测并行化研究[J]. 计算机科学, 2018, 45(4): 71 -75 .
[3] 孙启,金燕,何琨,徐凌轩. 用于求解混合车辆路径问题的混合进化算法[J]. 计算机科学, 2018, 45(4): 76 -82 .
[4] 张佳男,肖鸣宇. 带权混合支配问题的近似算法研究[J]. 计算机科学, 2018, 45(4): 83 -88 .
[5] 伍建辉,黄中祥,李武,吴健辉,彭鑫,张生. 城市道路建设时序决策的鲁棒优化[J]. 计算机科学, 2018, 45(4): 89 -93 .
[6] 史雯隽,武继刚,罗裕春. 针对移动云计算任务迁移的快速高效调度算法[J]. 计算机科学, 2018, 45(4): 94 -99 .
[7] 周燕萍,业巧林. 基于L1-范数距离的最小二乘对支持向量机[J]. 计算机科学, 2018, 45(4): 100 -105 .
[8] 刘博艺,唐湘滟,程杰仁. 基于多生长时期模板匹配的玉米螟识别方法[J]. 计算机科学, 2018, 45(4): 106 -111 .
[9] 耿海军,施新刚,王之梁,尹霞,尹少平. 基于有向无环图的互联网域内节能路由算法[J]. 计算机科学, 2018, 45(4): 112 -116 .
[10] 崔琼,李建华,王宏,南明莉. 基于节点修复的网络化指挥信息系统弹性分析模型[J]. 计算机科学, 2018, 45(4): 117 -121 .