崔得龍,孫國璽
(廣東石油化工學院 計算機與電子信息學院,廣東 茂名 525000)
數(shù)字水印作為一種有效的信息隱藏技術,隨著人們對數(shù)字產(chǎn)品版權保護要求的不斷提高得到了迅猛發(fā)展。目前,根據(jù)水印對攻擊的抵抗程度不同,可將數(shù)字水印技術分為兩類[1]:一是用于版權保護的魯棒性數(shù)字水印技術;二是用于內容完整性、真實性認證的脆弱性數(shù)字水印和半脆弱性數(shù)字水印。對于第二種分類,又根據(jù)對圖像認證的方式不同,可分為精確認證和內容認證[2]。精確認證把圖像作為一個整體,對圖像的任何篡改均是不允許的,即如果有1比特的改變,圖像就不能通過認證,也稱為完全認證。內容認證是指在保持圖像作品內容基本不變的情況下,允許作品有一定程度的失真,而對明顯改變圖像內容的操作和惡意篡改則拒絕通過認證,也稱為選擇性認證。脆弱水印對嵌入有水印的圖像的任何修改都非常敏感,因而適用于醫(yī)學圖像、衛(wèi)星圖像、遙感圖像、數(shù)字地圖等需要對圖像進行精確認證場合。
傳統(tǒng)的密碼學數(shù)據(jù)認證技術由于存在:1)需要傳輸額外的數(shù)據(jù),增加了數(shù)據(jù)量;2)加密后的亂碼容易引起攻擊者的注意;3)算法復雜,耗時等不足,因此不適用于圖像內容完全認證。幾年也有人提出將非負矩陣分解(non-negative matrix factorization,NMF)應用到脆弱性數(shù)字水印技術中[3-6],并取得了一系列的研究成果。
文中基于圖像矩陣的非負特性,提出一種將水印信息嵌入圖像NMF分解的系數(shù)矩陣的脆弱數(shù)字水印算法。算法首先利用用戶密鑰生成隨機矩陣,然后將初始隨機矩陣Qr分解得到正交向量集作為NMF基矩陣,二值水印信息嵌入圖像NMF分解的系數(shù)矩陣。大量仿真實驗結果表明了本算法的可行性,同時用戶密鑰提高了算法的安全性。
Qr分解法是三種將矩陣分解的方式之一,是將原始矩陣分解成一個正交矩陣與一個上三角矩陣的積。Qr分解經(jīng)常用來解線性最小二乘法問題,也是特定特征值算法的基礎。
實數(shù)矩陣A的Qr分解是把矩陣A分解為:
其中,Q是正交矩陣(即QTQ=I),R是上三角矩陣,當A非奇異時因數(shù)分解結果唯一。
定義:對一個M維的隨機向量v進行N次的觀測,記這些觀測為 vj,j=1,2…,N,取 V=[V1,V2,…,VN],其中 Vj=vj,j=1,2,…,N,則要求存在非負的 M×L 的基矩陣 W=[W1,W2,…,WN]和 L×N 的系數(shù)矩陣 H=[H1,H2,…,HN],使得 V≈WH[7]。
通常要求 L≤min(m,N),即當 W包含隨機變量的本質特征時,才能使用較少的基去描述大量的樣本數(shù)據(jù)使V≈WH成立。
NMF的實現(xiàn)是一個優(yōu)化求解的過程,Donoho證明了NMF存在唯一解的條件[8]。基本思想是合理地構造目標函數(shù),交替地優(yōu)化W和H從而得到NMF的一個局部最優(yōu)解。算法的關鍵是目標函數(shù)的設定和迭代規(guī)則的選擇,常用的目標函數(shù)和迭代規(guī)則如下:
1.3 標本采集 標本采集參照《全國臨床檢驗操作規(guī)程》(第四版)和美國臨床和實驗室標準協(xié)會(Clinical and Laboratory Standards Institute,CLSI)推薦的標本采集方法[3]。
目標函數(shù):最小化‖V-WH‖2,對于任意W,H≥0
NMF使分解后的所有分量均為非負值(純加性),并且同時實現(xiàn)非線性的維數(shù)約減。純加性和稀疏性使得對數(shù)據(jù)的描述變得方便與合理,同時還在一定程度上抑制外界變化對特征提取造成的影響。
設 I(M1,N1)為原始圖像信息,Z(M2,M2)為二值圖像水印信息,則脆弱NMF水印算法嵌入過程如下:
1)利用用戶密鑰 Si生成初始隨機矩陣 Ri(M1,N1),將 Ri進行 Qr分解得到正交向量集(M1,N1),下標 i為不同用戶密鑰。
2)根據(jù) NMF 分解維數(shù) ri,選擇(M1,r1)作為圖像 NMF分解基矩陣 Wi(M1,ri)。
3)對原始圖像信息 I(M1,N1)進行 NMF 分解,得系數(shù)矩陣 Hi(M1,ri),分解過程中保持基矩陣 Wi(M1,ri)不更新,則系數(shù)矩陣 Hi(ri,N1)唯一。
4)縮放二值水印信息 Z(M2,N2)到 Z(ri,N1)。
6)重構Wi(M1,ri)×(ri,N1),得含水印圖像I′(M1,N1)。
由水印嵌入過程可見,原始圖像的所有像素都參與了水印嵌入過程,因此本算法是一種基于圖像全局內容的安全水印算法。
本算法在進行水印檢測時不需要原始圖像載體,屬于盲水印算法。具體過程如下:
1)由用戶密鑰 Si生成初始隨機矩陣 Ri(M1,N1),將 Ri進行 Qr分解得到正交向量集(M1,N1)。
2)根據(jù)水印嵌入時采用的NMF分解維數(shù)ri,選擇(M1,ri)作為圖像 NMF 分解基矩陣 Wi(M1,ri)。
水印嵌入及檢查流程圖如圖1所示。
圖1 圖像水印嵌入流程圖Fig.1 Flow chart for the watermark embedding
為了驗證算法的有效性,采用512×512的灰度Lena圖像作為原始圖像載體,如圖2(a)所示,二值圖像水印信息如圖2(b)所示,對原始圖像載體按照2.1進行水印嵌入,其中NMF分解維數(shù)r=100,水印嵌入強度α=0.05,嵌入水印后的含水印圖像如圖2(c)所示,提取水印如圖2(d)所示。從圖2可見,無攻擊下文中圖像水印算法能夠正確提取水印圖像。
在常見圖像處理攻擊下的含水印圖像及提取水印如圖3所示,圖中同時給出了提取水印圖像與原始水印圖像間的NC值。從實驗結果可見,對含水印圖像的任何攻擊都會導致最終水印提取的失敗。
圖2 圖像水印嵌入示例Fig.2 Examples of watermarking embedding
文中設計了一種基于NMF的脆弱圖像水印算法。利用NMF的初值敏感性,由用戶密鑰生成NMF分解的基矩陣,并在圖像NMF分解過程中保持不更新,水印信息嵌入相應NMF的系數(shù)矩陣。實驗結果表明,文中算法對于含水印圖像的任何輕微篡改都會導致最終水印提取的失敗,是一種安全的脆弱圖像水印算法。
[1]Aiello W,Bellovin S M,Blaze M,etal.Efficient,DoS Resistant,Secure Key Exchange for Internet Protocols[C]//CCS’02.Washington,DC USA,2002:18-22.
[2]Aiello W,Bellovin S M,Blaze M,et al.Just fast keying:key agreement in a hostile internet[J].ACM Transactions on Information and System Security,2004,7(2):1-30.
[3]SUN Wei,LU Wei.Blind image watermarking analysis using DWT and non-negative matrix factorization [C]//Proc of CCPR’08.Beijing:2008:1-5.
[4]孫銳,高雋.組合NMF和PCA的圖像哈希方法[J].電子測量與儀器學報,2009,23(5):52-57.
SUN Rui,GAO Jun.Image hashing method via combination of NMF and PCA[J].Journal of Electronic Measurement and Instrument,2009,23(5):52-57.
[5]牛萬紅,潘晨.一種基于NMF的零水印算法[J].濟南大學學報:自然科學版,2009,23(3):270-274.
NIU Wan-hong,PAN Chen.A non-watermarking algorithm based on NMF[J].Journal of University of Jinan:Science and Technology,2009,23(3):270-274.
[6]劉如京,楊韞飴,王玲.基于NMF和SVD相結合的Contourlet域魯棒水印算法[J].計算機應用研究,2010,27(9):3507-3510.
[6]LIU Ru-jing,YANG Wen-yi,WANG Ling.Robust watermarking scheme based on NMF and SVD in Contourlet domain[J].Application Research of Computers,2010,27(9):3507-3510.
[7]Lee D,Seung H.Learning the parts of objects by nonnegative matrix factorization[J].Nature,1999,401(6755):788-791.
[8]Donoho D,Stodden V.When does non-negative matrix factorization give a correct decomposition into parts[C]//Adv in Neur Inform Proc Syst.Cambridge:MIT Press,2004.1141-1148.