鄭秋梅, 金 蕭, 顧國(guó)民, 王風(fēng)華
(中國(guó)石油大學(xué)計(jì)算機(jī)與通信工程學(xué)院,山東青島 266580)
一一種基于Data Matrix的數(shù)字水印算法
鄭秋梅, 金 蕭, 顧國(guó)民, 王風(fēng)華
(中國(guó)石油大學(xué)計(jì)算機(jī)與通信工程學(xué)院,山東青島 266580)
提出一種基于數(shù)字水印的圖像隱秘通信方法。該算法首先運(yùn)用Data Matrix條形碼技術(shù)對(duì)具有含義的通信信息進(jìn)行編碼,生成條形碼圖像。生成的條形碼圖像作為原始水印信息,在經(jīng)過(guò)適當(dāng)?shù)淖儞Q和置亂之后將其嵌入到載體圖像中。結(jié)果表明,該方法具有良好的不可見(jiàn)性和魯棒性,能抵抗旋轉(zhuǎn)、縮放、濾波等攻擊,更為重要的是較好地保證了通信信息的正確性。
數(shù)字水印; 隱秘通信; Data Matrix
數(shù)字水印[1-4]技術(shù)是近年來(lái)信息安全領(lǐng)域出現(xiàn)的一種新技術(shù),該技術(shù)對(duì)于隱秘通信有著重要的意義?,F(xiàn)在的數(shù)字水印算法已經(jīng)較好地解決了算法的不可見(jiàn)性和魯棒性,但就如何保證通信信息的正確性一直是研究的熱點(diǎn)和難點(diǎn)。Data Matrix[5-6]作為一種二維條碼[7-10],具有數(shù)據(jù)密度高、大小可變、自動(dòng)糾錯(cuò)、可靠性高等優(yōu)勢(shì)。筆者結(jié)合數(shù)字水印技術(shù)和條碼技術(shù),提出一種隱秘通信方法。
1.1 Data Matrix
Data Matrix由規(guī)則排列的深淺色正方形模塊構(gòu)成(圖1),每個(gè)正方形模塊就是一個(gè)基本單元,每個(gè)基本單元又被編碼為1 bit的數(shù)據(jù),數(shù)據(jù)區(qū)的四周是探測(cè)區(qū),用于條碼符號(hào)的定位和確定條碼結(jié)構(gòu)信息[5]。隱秘通信采用數(shù)字水印技術(shù)解決了通信過(guò)程中的信息的隱秘性,但由于噪聲、惡意攻擊等原因,使得通信信息的正確性遭到了嚴(yán)重的破壞。Data Matrix編碼具有數(shù)據(jù)密度大、自動(dòng)糾錯(cuò)、高可靠性等優(yōu)點(diǎn),因此在國(guó)內(nèi)外很多行業(yè)中得到廣泛應(yīng)用。本文中嘗試將Data Matrix技術(shù)運(yùn)用到隱秘通信中,采用改進(jìn)后的Data Matrix對(duì)隱秘信息進(jìn)行編碼,將編碼后獲得的條碼圖像作為水印嵌入載體圖像中。
圖1 Data Matrix 條碼的探測(cè)區(qū)與數(shù)據(jù)區(qū)Fig.1 Detection area and data area of Data Matrix barcode
1.2 編碼及改進(jìn)
Data Matrix主要涉及探測(cè)區(qū)和數(shù)據(jù)區(qū)兩部分:數(shù)據(jù)區(qū)存儲(chǔ)用于表示商品的文本信息;探測(cè)區(qū)用于條碼掃描過(guò)程中的條碼定位和條碼結(jié)構(gòu)信息的確定,由于作為數(shù)字水印的條碼具有固定的結(jié)構(gòu)信息則不需要定位,故本文中舍棄了Data Matrix的探測(cè)區(qū),這樣就擴(kuò)大了模塊的尺寸使得單位信息在水印圖像具有多位信息表示,從而加強(qiáng)了水印信息的抗噪和攻擊的能力。
本文中Data Matrix編碼過(guò)程[5]主要涉及以下步驟:
(1)將數(shù)據(jù)信息流通過(guò)最優(yōu)的編碼規(guī)則轉(zhuǎn)換成數(shù)據(jù)碼字。Data Matrix[5]針對(duì)不同的數(shù)據(jù)類(lèi)型有6種不同的編碼方式,即6種編碼字符集,包括ASCII編碼、C 40 編碼、Text編碼、X12編碼、EDIFACT編碼和Base 256 編碼。由于隱秘通信過(guò)程中傳遞的信息一般為ASCII字符,故本文中摒棄其他5種編碼方式。由于只使用ASCII編碼,不僅簡(jiǎn)化了編碼過(guò)程,提高了編碼效率,而且控制碼的減少使本文算法在不損失魯棒性、信息正確性和完整性的情況下提高了嵌入容量。
(2)根據(jù)Reed-Solomon算法[5,11-13]以及相應(yīng)的糾錯(cuò)要求,在數(shù)據(jù)碼字的基礎(chǔ)上生成糾錯(cuò)碼字,數(shù)據(jù)碼字加上糾錯(cuò)碼字及可能需要的若干填充碼字,構(gòu)成編碼后的碼字流。按照標(biāo)準(zhǔn)模板[5]將單元模塊放置到矩陣中,再根據(jù)生成圖像與載體圖像之間的大小關(guān)系將生成圖像放大α倍,這樣就生成了本文中所需要的水印圖像。其中α作為密鑰,使得竊密者即使知道數(shù)字水印的提取算法也無(wú)法提取正確的水印信息及獲得通信信息。
本文中對(duì)DataMatrix進(jìn)行適當(dāng)修改,使其更適合于數(shù)字水印算法,減少了編碼種類(lèi)和探測(cè)區(qū),擴(kuò)大了模塊的尺度,不僅使水印的嵌入容量得到增加,而且使水印的安全性得到增強(qiáng)。由于數(shù)字水印圖像在通信過(guò)程中難免會(huì)遭到噪聲的干擾,甚至遭到惡意攻擊,使提取的水印圖像遭到嚴(yán)重破壞。在缺乏有效糾錯(cuò)的情況下,接收者將無(wú)法從圖像中獲取正確的信息。本文中采用Reed-Solomon算法使水印算法的抗干擾能力得到增強(qiáng),提高了水印算法的魯棒性。
2.1 水印的產(chǎn)生及加密
水印的產(chǎn)生過(guò)程實(shí)際即為通信信息的條碼編碼過(guò)程。通過(guò)Data Matrix編碼將通信信息變換為二值條碼圖像,即為原始水印圖像。圖像置亂一直以來(lái)是數(shù)字水印算法必不可少的一步。所謂“置亂”,就是將圖像的信息依次打亂,使其變換成雜亂無(wú)章、難以辨認(rèn)的圖像。置亂破壞了原始水印像素之間的相關(guān)關(guān)系,將置亂后的圖像嵌入到載體中,可以很大程度地提高算法的魯棒性。
Arnold[14]、Logistic[15]和Fibonacci[16]等作為常見(jiàn)的圖像置亂算法已經(jīng)在很多水印算法中得到應(yīng)用,然而這些方法也存在著致命的弱點(diǎn)。Arnold置亂存在一定的周期性,攻擊者可以通過(guò)暴力達(dá)到破解的目的。Logistic是研究詳細(xì)的早期混沌系統(tǒng),它對(duì)于一維序列具有比較好的性質(zhì)。由于Logistic僅有一個(gè)自由度,利用它只能產(chǎn)生一條線(xiàn)或一條曲線(xiàn);而對(duì)于圖像,至少需要兩個(gè)或者以上自由度,因此Logistic不適用于圖像置亂。本文中采用一種新的混沌系統(tǒng)[17-18]置亂圖像,混沌系統(tǒng)公式如下:
(1)
其中ka、kb、μ、ga、gb、Ia、Ib是超混沌系統(tǒng)的參數(shù),當(dāng)ka=kb=1 000,μ=0.2,ga=10 500,4 510
2.2 水印的嵌入
水印的嵌入即通過(guò)一定的算法將水印信息疊加到載體圖像上。根據(jù)嵌入位置的不同,水印嵌入算法分為兩大類(lèi):①空域數(shù)字水印算法。該算法主要通過(guò)修改載體圖像的灰度值或調(diào)整像素的位置來(lái)實(shí)現(xiàn)水印的嵌入。②頻率域水印算法。此類(lèi)算法在水印嵌入之前首先對(duì)載體圖像做頻率域變換,主要的變換有DCT[19-21]、DWT[14-15,22-23]、DFT[24-25]等,而后通過(guò)相應(yīng)的嵌入算法將水印嵌入其中。
圖2 原始水印圖像和置亂圖像Fig.2 Original watermarking image and encrupted watermarking image
LSB算法[26-27]是典型的空域算法,主要通過(guò)修改載體圖像的最低有效位(least significant bit)來(lái)實(shí)現(xiàn)水印的嵌入。此算法具有良好的不可見(jiàn)性,但容易遭到低頻濾波等攻擊,魯棒性較差。改進(jìn)的LSB算法通過(guò)將水印隨機(jī)嵌入在載體圖像的低4位平面,較好地實(shí)現(xiàn)了算法的不可見(jiàn)性和魯棒性。
DCT變換是變換域水印算法中的典型算法。Cox等[28]提出基于DCT變換水印算法后,研究者不斷改進(jìn)和完善基于DCT的數(shù)字水印算法,實(shí)驗(yàn)證明算法具有很好的不可見(jiàn)性和魯棒性。
本文中通過(guò)上述兩種方法分別將條碼編碼的通信信息和未編碼的通信信息嵌入到載體中,并對(duì)實(shí)驗(yàn)結(jié)果進(jìn)行對(duì)比分析以驗(yàn)證本文算法在隱秘通信中的有效性。
3.1 數(shù)字水印評(píng)價(jià)標(biāo)準(zhǔn)
如何評(píng)價(jià)隱秘通信算法主要涉及以下方面:①載體信息的失真程度,即含通信信息的載體和原始載體之間的差異程度;②通信信息的正確率,即獲得的正確字符數(shù)占總通信的字符的比率。
3.1.1 峰值信噪比
峰值信噪比RPSN(peak signal to noise ratio)[19-23]可用來(lái)定量描述圖像的失真程度。RPSN值越大,表示兩幅圖像越相似,即圖像的保真度越好。一般而言,當(dāng)RPSN>33 dB時(shí),人眼視覺(jué)就無(wú)法區(qū)分兩幅圖像的差別,認(rèn)為兩幅圖像是一樣的[22]。RPSN的計(jì)算公式為
(2)
式中,M、N表示圖像的尺寸。經(jīng)過(guò)Data Matrix編碼的LSB和DCT算法的RPSN值分別是47.021 1和42.976 2,由于嵌入載體中的水印為經(jīng)過(guò)Data Matrix編碼后的通信信息,與嵌入原始通信信息相比需要更多的嵌入位置,導(dǎo)致經(jīng)過(guò)Data Matrix編碼的嵌入算法比未經(jīng)過(guò)編碼的嵌入算法的RPSN值有所下降,但本文中提出的算法仍然較好地保持了水印算法的不可見(jiàn)性。
3.1.2 通信正確率
通信正確率(communication accuracy)a可定量分析隱秘算法性能,正確率越高性能越好。a的計(jì)算公式如下:
a=N0/M0.
(3)
式中,N0為正確通信的字符數(shù);M0為總通信的字符數(shù)。
3.2 實(shí)驗(yàn)結(jié)果及分析
在MATLAB2010(b)環(huán)境下對(duì)提出的算法及改進(jìn)的LSB和DCT算法進(jìn)行實(shí)驗(yàn),對(duì)比兩種算法的不可見(jiàn)性和魯棒性。實(shí)驗(yàn)采用512×512的Lena圖作為水印嵌入的載體圖像,分別將“computersciences.”、“AdigitalwatermarkingAlgorithm”、“ADigitalWatermarkingAlgorithmBasedonDataMatrix”等作為通信信息,其中“computersciences.”的部分實(shí)驗(yàn)結(jié)果如表1所示。非編碼的LSB算法和DCT算法的峰值信噪比分別為47.021 1和42.976 2,編碼的LSB算法和DCT算法的峰值信噪比分別為69.663 3和57.195 8,因此編碼的算法具有更好的不可見(jiàn)性。從表1中可以看出,本文中提出的算法的正確率明顯高于一般的隱秘算法,這是因?yàn)镈ataMatrix的譯碼過(guò)程中采用了Reed-Solomon算法進(jìn)行編碼糾錯(cuò),Reed-Solomon算法能夠準(zhǔn)確地定位錯(cuò)誤位置并進(jìn)行糾錯(cuò),使得本文的算法能夠從嚴(yán)重失真的水印圖像中正確提取通信信息。還可發(fā)現(xiàn),與非編碼LSB算法相比,結(jié)合DataMatrix編碼的LSB算法能夠較好地抵抗裁剪、高斯濾波、椒鹽噪聲、旋轉(zhuǎn)、縮放等攻擊。但是在抵抗中值濾波、均值濾波等方面存在缺陷。
存在上述缺陷的原因在于LSB算法是通過(guò)修改嵌入位置的像素值來(lái)實(shí)現(xiàn)水印的嵌入,當(dāng)像素值被攻擊算法修改后,就無(wú)法恢復(fù)和獲得嵌入的水印信息,因此對(duì)LSB算法進(jìn)行改進(jìn),修改其嵌入算法(如通過(guò)量化過(guò)程以實(shí)現(xiàn)水印的嵌入)將是進(jìn)一步工作的重點(diǎn)。DCT算法是將水印信息嵌入在DCT變換后的系數(shù)上,能夠?qū)⑺⌒畔⒎稚⒃谡麄€(gè)DCT塊上,很好地克服了LSB算法的缺點(diǎn)。從表1可知,由于裁剪和椒鹽噪聲攻擊嚴(yán)重破壞了像素值之間的聯(lián)系,導(dǎo)致遭受攻擊后的DCT變換系數(shù)與原始系數(shù)之間存在很大差異;而濾波、旋轉(zhuǎn)等攻擊基本沒(méi)有改變像素值之間的內(nèi)在關(guān)系,因此遭受攻擊后的DCT變換系數(shù)基本保持不變。所以,結(jié)合DataMatrix編碼的DCT算法可以很好地抗擊除裁剪、椒鹽噪聲外的攻擊。
表1 條碼編碼算法與非條碼編碼算法提取信息對(duì)比
圖3描繪的是本文算法與對(duì)比算法在不同信息長(zhǎng)度下受到攻擊時(shí)的平均正確率。從圖3中可以看出結(jié)合Data Matrix編碼的隱秘算法在保證通信的正確率上明顯優(yōu)于一般的隱秘算法。究其原因在于采用Data Matrix編碼的隱秘算法一定程度上能夠自動(dòng)糾正因攻擊產(chǎn)生的錯(cuò)誤,而一般隱秘算法則不能。在提取通信信息的過(guò)程中,本文算法自動(dòng)發(fā)現(xiàn)并修正錯(cuò)誤信息,從而使得算法的正確率顯著提高。受LSB算法自身的限制,經(jīng)Data Matrix編碼的LSB算法的正確率弱于經(jīng)過(guò)編碼的DCT算法,但相對(duì)于一般LSB算法,具有較大的改進(jìn)。
圖3 不同算法信息提取正確率對(duì)比Fig.3 Accuracy contrast of different algorithms
總之,與未經(jīng)編碼的算法相比,經(jīng)Data Matrix編碼的算法不僅具有良好的不可見(jiàn)性,同時(shí)增強(qiáng)了算法的魯棒性。更為重要的是,作為隱秘通信算法,經(jīng)過(guò)Data Matrix編碼的算法在遭受各種攻擊后依然能夠從嚴(yán)重失真的圖像中正確提取通信信息。
本文中提出的方法在水印嵌入之前使用條碼編碼技術(shù)對(duì)通信信息進(jìn)行編碼,將編碼后得到的條碼圖像作為水印,再通過(guò)水印嵌入方法將其嵌入到載體中。實(shí)驗(yàn)結(jié)果表明,本文方法相比未經(jīng)條碼編碼的方法在保證了算法的不可見(jiàn)性和魯棒性的情況下,更好地保證了通信信息的正確性。同時(shí)算法在遭受各種攻擊的情況下依然很好地保證了通信信息的正確性。但本文算法也存在一些不足,如LSB算法對(duì)中值濾波、均值濾波和DCT算法對(duì)裁剪、椒鹽噪聲的抵抗能力差等問(wèn)題還需進(jìn)一步研究解決。
[1] WOLFGANG R B, PODILCHUK C I, DELP E J. Perceptual watermarks for digital images and video[J]. Proceedings of the IEEE, 1999,87(7):1108-1126.
[2] PODILCHUK C I, ZENG W. Image-adaptive watermarking using visual models[J]. Selected Areas in Communications, IEEE Journal on, 1998,16(4):525-539.
[3] LANGELAAR G C, SETYAWAN I, LAGENDIJK R L. A state-of-the-art overview [J]. IEEE Signal Processing Magazine, 2000.
[4] BERGMAN C, DAVIDSON J. Unitary embedding for data hiding with the SVD[C/OL]//Security, Steganography, and Watermarking of Multimedia Contents VII, San Jose, California, USA, January 17-20, 2005[2012-12-11]. http://www.researchgate.net/publication/221011223_Unitary_embedding_for_data_hiding_with_the_SVD.[5] 李雅靜. Data Matrix 二維條碼圖像識(shí)別的算法研究與實(shí)現(xiàn)[D]. 北京:北京交通大學(xué)電子信息工程學(xué)院,2009. LI Yajing. Study and implementation of recognition algorithm for Data Matrix two-dimensional barcode image[D].Beijing: School of Electronic and Infromation Engineering, Beijing Jiaotong University, 2009.
[6] KAMIJO K, KAMIJO N, SAKAMOTO M. Electronic clipping system with invisible barcodes[C/OL]//Proceedings of the 14th ACM International Conference on Multimedia, Santa Barbara, CA, USA, October 23-27, 2006[2013-01-30]. http://www.researchgate.net/publication/221571631_Electronic_clipping_system_witw_invisible_barcodes.
[8] AYATSUKA Y, REKIMOTO J. Active CyberCode: a directly controllable 2D code[C/OL]//Extended Abstracts Proceedings of the 2006 Conference on Human Factors in Computing Systems, CHI 2006, Montréal, Québec, Canada, April 22-27, 2006[2013-01-30]. http://www.researchgate.net/publication/221517075_Active_CyberCode_a_directly_controllable_2D_code.
[9] LV P, LAI S, LIU L, ET AL. Research and imple-mentation of automatic recognition of two dimensional barcode mobile computing[C/OL]//Mobile Technology, Applications and Systems, 2005 2nd International Conference on, Guangzhou, China, Nov 15-17, 2005[2013-01-16]. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?reload=true&arnumber=1656705.
[10] OHBUCHI E, HANAIZUMI H, HOCK L A. Barcode readers using the camera device in mobile phones[C/OL]//Cyberworlds, International Conference on, Nov 15-17, 2005[2013-01-15]. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?reload=true&arnumber=1656705.
[11] LA GUARDIA G G. Asymmetric quantum Reed-Solomon and generalized Reed-Solomon codes[J]. Quantum Information Processing, 2012,11(2):591-604.
[12] SUKHOV E G. Parallel decoding of the Reed-Solomon codes[J]. Automation and Remote Control, 2001,62(12):2037-2041.
[13] JIE C, JUNYING P. Subspace subcodes of generalized Reed-Solomon codes [J]. Acta Mathematicae Applicatae Sinica (English Series), 2001,17(4):503-508.
[14] KUNDUR D, HATZINAKOS D. A robust digital image watermarking method using wavelet-based fusion[C/OL].//Image Processing, 1997. Proceedings., International Conference on, Oct 26-29, 1997[2013-01-24]. http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=647970.
[15] BEGHDADI A, PESQUET-POPESCU B. A new image distortion measure based on wavelet decomposition[C/OL]//Signal Processing and Its Applications, 2003. Proceedings. Seventh International Symposium on, July 1-4, 2003 [2013-01-05]. http://ieeexplore.ieee.org/xpls/abs_all.jsp%3Farnumber%3D1224745.
[16] BEGHDADI A. Design of an image distortion measure using spatial/spatial-frequency analysis[C/OL]//Control, Communications and Signal Processing, 2004. First International Symposium on, 2004 [2013-02-27]. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=1296211.
[17] LUO L G, CHU P L, LIU H F. 1-GHz optical communication system using chaos in erbium-doped fiber lasers[J]. Photonics Technology Letters, IEEE, 2000,12(3):269-271.
[18] SHEN K, WANG R. Synchronization of chaotic systems modulated by another chaotic system in an erbium-doped fiber dual-ring laser system[J]. Quantum Electronics, IEEE Journal of, 2001,37(8):960-963.
[19] BARNI M, BARTOLINI F, CAPPELLINI V, et al. A DCT-domain system for robust image watermarking[J]. Signal processing, 1998,66(3):357-372.
[20] HERNANDEZ J R, AMADO M, PEREZ-GONZALEZ F. DCT-domain watermarking techniques for still images: detector performance analysis and a new structure[J]. Image Processing, IEEE Transactions on, 2000,9(1):55-68.
[21] PEREIRA S, VOLOSHYNOVSKIY S, PUN T. Effective channel coding for DCT watermarks[C/OL]//Image Processing, 2000. Proceedings. 2000 International Conference on, Vancouver, BC, 2000[2013-02-02]. http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=899543.
[22] BARNI M, BARTOLINI F, PIVA A. Improved wavelet-based watermarking through pixel-wise masking[J]. Image Processing, IEEE Transactions on, 2001,10(5):783-791.
[23] KUNDUR D, HATZINAKOS D. Toward robust logo watermarking using multiresolution image fusion principles [J]. Multimedia, IEEE Transactions on, 2004,6(1):185-198.
[24] DJUROVIC I, STANKOVIC S, PITAS I. Digital watermarking in the fractional Fourier transformation domain[J]. Journal of Network and Computer Applications, 2001,24(2):167-173.
[25] FENG Z, XIAOMIN M, SHOUYI Y. Multiple-chirp typed blind watermarking algorithm based on fractional Fourier transform[C/OL]//Intelligent Signal Processing and Communication Systems, 2005. ISPACS 2005. Proceedings of 2005 International Symposium on, Dec 13-16, 2005[2013-02-17]. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?reload=true&arnumber=1595366&contentType=Conference%20Publications.[26] HWANG M S, CHANG C C, HWANG K F. A watermarking technique based on one-way hash functions [J]. Consumer Electronics, IEEE Transactions on, 1999,45(2):286-294.
[27] LEE Y K, CHEN L H. High capacity image steganographic model[J]. IEE Proceedings-Vision, Image and Signal Processing, 2000,147(3):288-294.
[28] COX I J, MILLER M L, BLOOM J A, et al. Digital watermarking[M]. San Francisco: Morgan Kaufmann, 2002.
(編輯 修榮榮)
下 期 要 目
楊劍萍,等 山東小清河流域黃土的發(fā)現(xiàn)及勘探意義
范卓穎,等 基于PSO-GRG的背散射模式掃描電鏡的數(shù)字處理及應(yīng)用
萬(wàn)劍華,等 基于Cryosat-2數(shù)據(jù)的南海2′×2′重力異常計(jì)算與分析
宋維強(qiáng),等 水平井段超臨界CO2攜巖數(shù)值模擬
姚 軍,等 縫洞型介質(zhì)結(jié)構(gòu)對(duì)非混相氣驅(qū)油采收率的影響
潘偉義,等 超高壓氣藏裂縫應(yīng)力敏感性實(shí)驗(yàn)方法研究
李 強(qiáng),等 基于瞬態(tài)流場(chǎng)計(jì)算的滑動(dòng)軸承靜平衡位置計(jì)算
張 軍,等 烷烴油滴在超臨界二氧化碳中溶解的分子動(dòng)力學(xué)模擬
侯春娟,等 含聚合物油泥對(duì)原油穩(wěn)定性及油品性質(zhì)的影響
仇鑫華,等 基于委托-代理理論的國(guó)際石油合作財(cái)稅體系比較研究
A digital watermarking algorithm based on Data Matrix
ZHENG Qiumei, JIN Xiao, GU Guomin, WANG Fenghua
(CollegeofComputer&CommunicationEngineeringinChinaUniversityofPetroleum,Qingdao266580,China)
A new image covert communication method based on digital watermarking was put forward. The algorithm encodes the communication information by using the data matrix bar code technology to generate the bar code image. As the original watermarking information, the generated image is embedded into the carrier image after being transformed and scrambled properly. Experimental tests show that the proposed scheme is robust against geometric distortions and other common signal processing techniques. More importantly, the algorithm ensures the accuracy of telecommunication.
digital watermark; covert communication; Data Matrix
2014-04-05
國(guó)家自然科學(xué)基金項(xiàng)目(51274232,61305008);山東省自然科學(xué)基金項(xiàng)目(ZR2011FQ018)
鄭秋梅(1964-),女,教授,碩士,從事數(shù)字水印、圖像檢索等方面研究。E-mail:zhengqm@upc.edu.cn。
1673-5005(2015)01-0188-06
10.3969/j.issn.1673-5005.2015.01.028
TP 391
A
鄭秋梅,金蕭,顧國(guó)民,等.一種基于Data Matrix的數(shù)字水印算法[J].中國(guó)石油大學(xué)學(xué)報(bào):自然科學(xué)版,2015,39(1):188-193.
ZHENG Qiumei, JIN Xiao, GU Guomin, et al. A digital watermarking algorithm based on Data Matrix[J].Journal of China University of Petroleum(Edition of Natural Science),2015,39(1):188-193.