结合嵌入式小波零树编码和喷泉码的图像自嵌入

2014-02-21 11:46钱振兴王朔中
应用科学学报 2014年1期
关键词:哈希比特重构

廖 纯, 钱振兴, 倪 婧, 王朔中

上海大学通信与信息工程学院

图像处理软件的普及和简易化操作,使图像很容易被篡改.“华南虎”、“藏羚羊”等事件表明篡改图像将对社会产生不良影响,于是辨别图像真伪的取证技术应运而生.在早期研究中,图像取证仅限于对篡改区域的检测.文献[1]对原图像进行压缩,生成低质量的参考图像后嵌入到原图像,得到含水印图像,通过提取含水印图像中的参考图像,同时进行篡改定位和恢复,这一新方法被称为基于自嵌入的图像保护.

新的自嵌入方法不断出现,文献[2-3]分别利用类似JPEG压缩的方法和二值化的方法生成所需的参考数据,但重构的图像质量较差.文献[4]通过扩差法嵌入参考数据,可以无错恢复水印图像,但篡改面积不能超过图像的3.2%.文献[5]首先对高5比特位图像进行3层金字塔式的分解,根据每块数据相似性压缩生成参考数据,然后采用伪随机矩阵将这些数据扩展,并分散嵌入图像的低3位LSB(least signif icant bit)中;接收则端通过哈希认证检测篡改区域并重构被篡改区域的图像内容,再以金字塔的层数来控制恢复图像质量.该方法具有很强的抗篡改能力,但图像纹理区域在数据压缩过程中失真较大.文献[6]将通信系统中的删除信道类比于对图像块的篡改操作,利用喷泉码提取未被篡改区域的嵌入信息并重构参考图像,以实现篡改图像恢复,但生成参考数据时利用了分块离散余弦变换(discrete Cosine transform,DCT),易产生块效应.文献[7]根据块的平滑程度采用不同的数据压缩率,提高了篡改图像的恢复质量,但可抵抗的篡改面积有限.文献[8]通过理论推导和蒙特卡罗图仿真,详尽讨论了编码率与篡改率的关系,但与文献[6]的方法类似,同样存在块效应.

信源编码目的在于压缩原始数据,生成参考数据即为压缩原始图像,而信道编码目的在于利用冗余数据进行纠错,喷泉编码即对生成的参考数据进行扩展.本文将参考数据的生成和嵌入分别类比为信源编码和信道编码,信源编码即找到最佳的编码算法对原图像数据在保持一定峰值信噪比(peak signal to noise ratio,PSNR)下尽可能压缩,而信道编码需要以最少的冗余数据达到最大面积的篡改恢复.本文提出一种利用嵌入式小波零树(embedded zerotree wavelet,EZW)生成参考数据的方法,通过小波变换对整幅图像进行处理,克服了文献[6]等基于分块DCT引起的参考图像块效应,并同样结合喷泉码中的LT码[9],对参考数据进行冗余编码后再自嵌入到原图像最低位平面LSB中.自嵌入图像可认为是通信载体,对其进行的篡改攻击将导致部分信息丢失,通过LT解码未经篡改的信息,就能重构出参考图像,实现图像恢复.

1 基于EZW和LT码的水印自嵌入和提取

本文具体方法流程如图1所示:

图1 本文方法流程图Figure 1 Flow chart overview

图中,Io表示原图像,IMSB表示原图像的高7比特图像,W表示EZW编码后的比特数据流,X表示经LT编码后的参考信息,H表示生成的哈希序列,IW表示水印图像,IT表示篡改图像,Key表示密钥,IREC表示重构的参考图像,IR表示篡改恢复图像.

1.1 图像自嵌入

针对8比特的灰度图像,本文将自嵌入方法分为以下5个步骤:

步骤1 压缩原图像的动态范围,保留原图像高7位MSB(most signif icant bit,MSB),删除最低位LSB,将图像动态范围从[0,255]压缩到[0,127]

式中,Io表示原图像,IMSB表示原图像的高7比特图像,i=1,2,3,···,N1,j=1,2,3,···,N2,N1和N2分别表示原图像的行数和列数.

步骤2 对IMSB进行EZW编码[11],确定小波分解尺度d和编码停止阈值α,得到比特数据流

式中,d=lb(N1×N2),α=2m,m为正整数,W的长度为L.当阈值α不同时,EZW编码长度L、编码比特率γ=L/(N1×N2)和图像的质量不同.本文中的哈希校验位占据8×8图像块最低位LSB的32比特,可嵌入参考图像部分占32比特,因此必须满足γ≤0.5才可嵌入.

步骤3 对W进行LT编码[10],生成参考数据X

如图2所示,LT编码通过异或操作并根据随机度函数将WK映射为XΔ,随机度为生成XΔ所需WK的数目,图中分别为2,1,2,···,1.在该编码方式中,核心环节就是对随机度的设计,为了保证每次解码循环中至少有一个度为1的节点,即存在一一对应关系,文献[10]提出了改进型弧波分布随机度函数.通过引入c和δ两个参数,可保证每次解码循环中度为1的编码符号数为s,s≡c ln(K/δ),而非1个.本文根据文献[6]的经验值同样选取c=0.04,δ=0.05.d、α、c、δ将作为密钥Key通过安全信道传输给接收方,用于EZW和LT解码.

图2 W K与XΔ映射关系示意图Figure 2 W K and XΔrelationship map ping

步骤4 对原始图像Io按照8×8大小分为Δ块,Δ为整数.对第Bm块,m∈[1,2,···,Δ],将块号m、该块的高7比特图像IMSB、参考数据Xm作为输入参数,利用MD5生成32位16进制的哈希序列H1m

式中,fMD5为哈希函数,块号m的编号方式为从左至右,从上至下,该块高7比特图像IMSB转换的二进制码流为7×8×8=448比特,该块参考数据Xm为32比特.对哈希序列H1m取二进制余数得到32比特序列Hm.

步骤5 将Hm作为认证哈希嵌入第m块LSB的前32比特,将Xm嵌入后32比特,并对每一块嵌入完成后生成含水印图像IW.

1.2 图像认证与恢复

假定水印图像IW在传播过程中遭到了篡改攻击,即对图像某区域进行了修改(不考虑旋转、缩放等导致LSB全部失真的操作),得到篡改图像IT.对篡改图像的认证与恢复同样分为5个步骤:

步骤1 对IT进行8×8大小的分块,对第块,m∈[1,2,···,Δ],提取LSB前32比特的哈希,并将块号m、该块的高7比特图像、从LSB后32比特提取的参考数据作为输入参数,利用MD5重新生成新的哈希序列.

步骤4 对W进行EZW解码,可重构出参考图像IREC

式中,d和α分别为从密钥Key中提取的EZW编码小波分解尺度和停止阈值.

步骤5 重构的IREC为7比特,于是在利用IREC恢复原图像的篡改区域时将其像素值乘以2,使其动态范围从[0,127]重新扩展到[0,255].至此,整个自嵌入、认证、恢复过程完成,而该过程中阈值α的选取将决定EZW编码长度和恢复图像质量,并且可抵抗的最大篡改面积λ也与此有关.结合文献[6]的推导和本文具体方法可知,λ(λ>0)的理论上界为

2 实验结果

2.1 图像篡改与恢复

针对512×512的Lena图像,设定阈值α=32,对其进行面积为10%的随机篡改,结果如图3所示.其中含水印图像PSNR为51.14 dB,篡改检测率为100%,重构的参考图像PSNR为29.14 d B,篡改恢复图像PSNR为28.99 d B.

为便于比较,设定512×512的Baboon图像的阈值α=64,进行面积为60%的连续篡改,结果如图4所示.其中含水印图像PSNR为51.12 dB,篡改检测率为100%,重构的参考图像PSNR为20.39 d B,篡改恢复图像PSNR为20.59 d B.

2.2 算法性能分析

图3 Lena图像随机篡改恢复实验Figure 3 Lena randomly tamper-recover

图4 Baboon图像连续篡改恢复实验Figur e 4 Baboon continuously tamper-recover

通过实验对比可以得出,对于连续篡改或者随机篡改,本文方法都能有效恢复出篡改图像.随着α的增大,抗篡改能力增强,但恢复图像质量相应降低.为了进一步得出α与篡改面积、恢复图像质量的关系,本文选取256×256的标准测试图像Cameraman和Einstein,对其在不同阈值α下进行篡改面积以2%为步长,从2%~100%的随机和连续篡改测试,结果如图5和6所示.图中,横坐标m=lbα,即阈值α为2、4、8、16、32、64、128,纵坐标为篡改率.蓝色圆圈表示能够恢复出原图像,蓝色叉号表示不能恢复,红色星号表示由式(7)计算出的在该阈值下可抵抗的最大篡改面积.可得出该理论值基本处于蓝色圆圈和叉号的分界处,证明了其正确性.如图5所示,α为2、4、8、16时没有理论计算值,表明该值小于0,因此无法用本文方法进行自嵌入,正如1.1节所述,其编码比特率γ必须小于50%.如图6所示,α为2、4、8时也同样如此.当阈值α=128时,可抵抗的最大篡改面积约达到了85%.

图5 Cameraman不同阈值下的篡改面积恢复能力Figure 5 Cameraman recovering ability under different threshold

图6 Einstein不同阈值下的篡改面积恢复能力Figure 6 Einstein recovering ability under different threshold

图7 不同阈值下的篡改图像恢复质量Figur e 7 Recovered image PSNR under different threshold

针对图5和6中满足嵌入条件的阈值,计算其在随机篡改情况下恢复图像的PSNR,结果如图7所示.图中,Cameraman的阈值α为32、64、128、Einstein的阈值α为16、32、64、128,横坐标为篡改率,纵坐标为恢复图像的PSNR.从图7中可得,当篡改面积较小时,由于随机篡改的恢复图像PSNR与具体修改的图像内容有关,PSNR差别较大,但随着篡改面积增大,该PSNR值趋于稳定.

为进一步评价本文算法的性能,根据BOWS2数据库,分别利用本文和文献[8]中的方法进行篡改率为0.1、0.3、0.5的随机篡改.比较不同篡改率下重构图像的PSNR,选择的样本图像和实验结果分别如图8和表1所示.表1中PSNR1为本文恢复图像被篡改部分的PSNR,PSNR2为本文恢复图像全局PSNR,PSNR3为文献[8]恢复图像被篡改部分的PSNR.

图8 BOWS2数据库中选取的样本图像Figure 8 Sample images from BOWS2 dataset

表1 本文和文献[8]不同篡改率下重构图像的PSNRTable 1 PSNR comparison with[8]under different tampering rate

用本文方法生成的含水印图像质量大大优于文献[8],PSNR高出13d B以上,这是因为文献[8]修改了最低3比特用于嵌入数据,而本文方法仅修改1比特.本文方法在恢复的图像中被篡改区域的PSNR稍低,但只要篡改面积不很大,用本文方法恢复图像的全局PSNR可高于文献[8]的方法.

最后将本文方法和已有方法进行比较,结果如表2所示.

表2 图像自嵌入方法比较Table 2 Comparison of image self-embedding methods comparison

2.3 块效应评价

本文方法在压缩参考图像时,利用了小波变换对全局图像进行压缩编码,克服了分块DCT所引起的块效应.为了对块效应进行度量,选取文献[12]中的方法,分别计算图像块内和块间的差值

式中,R1为块内差值,R2为块间的差值,A、B、C、D、E、F、G、H的位置如图9所示.分别统计整幅图像R1和R2的直方图H1(n)和H2(n),然后计算两幅直方图的能量差值

差值Hd越大,说明块效应越大;反之块效应越小.

对Lena图像先进行阈值α=16的EZW变换,再进行反变换,得到最佳重构图像IREC1. 根据文献[6]中的方法进行分块DCT,并以其量化表来量化DCT系数.利用可嵌入的全部160比特嵌入参考数据,经DCT反变换后得到最佳重构图像IREC2.分别计算IREC1和IREC2的Hd1和Hd2,如图10所示,其中蓝色实线代表Hd1,红色虚线代表Hd2.可以看出,EZW差值的波动明显比DCT小,表明本文所采用的EZW编码可克服由分块DCT引起的块效应.

同样,将本文方法和文献[8]利用图8中的样本图像进行块效应的比较,本文方法利用的最佳阈值α分别为32、16、64、16、32、8.文献[8]利用的DCT量化矩阵为[8,6,5,4,4,3,3,3,2,2,0,0,0,0,0],结果如图11所示.通过比较可看出,本文差值的波动显然小于文献[8].

图9 A、B、C、D和E、F、G、H位置示意图Figure 9 Location of A,B,C,D and E,F,G,H

图10 本文方法和文献[6]的块效应评价Figure 10 Our method compared with[6]regarding blocking artifact

图11 本文方法和文献[8]块效应评价Figure 11 Our method compared with[6]regarding blocking artifact

3 结语

本文利用EZW对小波变换系数进行高效编码,再经LT冗余编码生成参考数据,并将参考数据和认证数据嵌入原图像的LSB中生成水印图像.在接收到水印图像后,提取LSB中的认证数据确定图像的篡改区域,并从未被篡改的区域提取参考数据,经LT和EZW解码后重构参考数据,恢复篡改图像.相对于分块DCT,本文利用小波变换的方法克服了恢复图像中的块效应,且可通过参数的选取来实现动态的数据嵌入和图像恢复,达到恢复面积和恢复质量的平衡.

[1]FRTDRICHJ,GOLJANM.Images with self-correcting capabilities[C]//Proceedings of IEEE International Conference on Image Processing,1999.

[2]ZHANG Xinpeng,WANG Shuozhong,FENG Guorui.Fragile watermarking scheme with extensive content restoration capability[C]//Proceedings of International Workshop on Digital Watermarking,2009.

[3]CHEDDADA,CONDELL J,CURRANK,KEVITT P M.Mc.A secure and improved self-embedding algorithm to combat digital document forgery[J].Signal Processing,2009,89:2324-2332.

[4]ZHANG Xinpeng,WANG Shuozhong.Fragile watermarking with error free restoration capability[J].IEEE Transactions on Multimedia,2008,10(8):1490-1499.

[5]ZHANG Xinpeng,WANG Shuozhong,FENG Guorui.Reference sharing mechanism for watermark selfembedding[J].IEEE Transactions on Image Processing,2011,20(2):485-495.

[6]KORUSP,DZIECH A.A novel approach to adaptive image authentication[C]//Proceedings of IEEE International Conference on Image Processing,2011:2765-2768.

[7]QIAN Zhenxing,FENG Guorui,ZHANG Xinpeng,WANG Shuozhong.Image self-embedding with highquality restoration capability[J].Digital Signal Processing,2011,21(2):278-286.

[8]PAw EL K,ANDRZEJ D.Efficient method for content reconstruction with self-embedding[J].IEEE Transactions on Signal Processing,2013,22(3):1134-1146.

[9]MAC KAY D J C.Fountain codes[J].IEE Proceedings Communication,2005,152(6):1062-1068.

[10]LUBYM.Lt codes[C]//Proceedings of the 43rd Ann.IEEE Symposium on Foundations of Computer Science,2002:16-19.

[11]SHAPIRO J M.Embedded image coding using zerotrees of wavelet coefficients[J].IEEE Transactions on Signal Processing,41(12):1993

[12]FANZ,de QUEIROZR.Identif ication of bitmap compression history:JPEG detection and quantizer estimation[J].IEEE Transactions on Image Processing,2003,12(2):230-235.

猜你喜欢
哈希比特重构
视频压缩感知采样率自适应的帧间片匹配重构
长城叙事的重构
哈希值处理 功能全面更易用
文件哈希值处理一条龙
北方大陆 重构未来
比特币还能投资吗
北京的重构与再造
比特币分裂
比特币一年涨135%重回5530元
基于OpenCV与均值哈希算法的人脸相似识别系统