一种基于DWT-SVD的鲁棒性数字水印技术提出的数字水印方案
我们可以根据水印方案的鲁棒性对其进行分类。鲁棒水印是为了保护文档而设计的。它必须尽可能抵抗攻击。脆弱水印允许验证受保护的图像是否已被修改(完整性检查)。标记必须是易碎的,如果文件被修改,标记必须消失[24]。在所提出的方法中,我们尝试在包含数据完整性检查器的同时保证对攻击的鲁棒性。提出的水印方案包括三个主要步骤:水印生成、集成和提取过程。
水印生成
此方法中使用的水印是三个部分的组合(图1)。第一部分包括提取过程中识别患者的信息(姓、名、出生日期等)。第二部分包含与图像采集相关的信息(日期、时间、地点等)。这些信息将允许识别图片的来源和作者。
图1.水印生成过程。
为了保证水印的完整性,将前两部分的信息串联起来,并执行一个散列(通过应用MD5算法),这个128位的散列将构成水印的第三部分。所有这些串联的信息都将以二进制形式插入。
集成过程
为了将水印嵌入到医学图像中,首先采用了小波变换。多分辨率分析允许在不同的频段对图像进行分析,从最细到最粗。然后对LL子带应用SVD,然后将水印比特集成到得到的S矩阵的系数中(图2)。然后应用逆奇异值分解得到修正的LL子带。最后进行逆小波变换得到带水印的医学图像。
图2. 集成过程
1.2.1.离散小波变换(DWT)
离散小波变换将图像分解为四个子带,一个近似子带LL和三个细节子带:LH、HH和HL,分别对应于垂直、对角和水平细节[25]。H对应于高通滤波,L对应于行和列上应用的低通滤波。近似子带LL的分解给出了金字塔表示。为了获得每个子带的系数,我们可以使用Haar滤波器如下计算:(1)LL(x,y)=px,y px,y 1 px 1,y px 1,y 12(2)LH(x,y)=px,y px,y 1-px 1,y-p(x 1,y 1)2(3)HL(x,y)=px,y-px,y 1 px 1,y-p(x 1,y 1)2(4)HH(x,y-px,y 1-px 1,y p(x 1,y 1)2
这种图像DWT系数的表示允许区分图像轮廓和纹理区域周围非常特殊的区域。这些区域对应于重要(或主要)小波系数的高密度区域[26]。
对于水印集成,要使用的子带的选择取决于图像的类型和应用程序的类型。将医学图像分解成四个子带后,我们可以看到 表1 能量集中在LL子带,而且很高。与能量很低的LH、HL和HH波段相反。因此,将LL子带用于水印集成似乎更有趣,并且可以给出更好的结果。
表1.二维DWT后医学图像的能量分布。
Red componenent |
Green componenent |
Blue componenent |
||||
Sub-band |
Entropy |
Energy |
Entropy |
Energy |
Entropy |
Energy |
LL |
2,47 % |
99,92 % |
2,35 % |
99,89 % |
2,64 % |
99,49 % |
LH |
32,23 % |
0,04 % |
30,81 % |
0,03 % |
31,08 % |
0,18 % |
HL |
32,13 % |
0,04 % |
33,54 % |
0,06 % |
32,53 % |
0,31 % |
HH |
33,18 % |
0,00 % |
33,30 % |
0,02 % |
33,75 % |
0,03 % |
1.2.2.奇异值分解(SVD)
奇异值分解是将矩阵[27]分解为3个矩阵U、S和V的乘积(S称为奇异值矩阵)。任意大小为m的矩阵I times; 秩r的n可以分解为单位矩阵m的可考虑和 times; n通过奇异值分解[28]。矩阵U和V是单位矩阵,因此I可以写成:(5)I=U*S*Vt=sum;i=1n(sigma;i*ui*vit),其中S是一个矩阵,其中r的第一个对角线项为正,所有其他项为空。r非零项sigma;称为i(6)S的奇异值=sigma;i、 hellip;0个⋮⋱⋮0hellip;sigma;N
在我们的方法中,将奇异值分解应用于LL-susband,然后将奇异S值矩阵用于水印积分。
1.2.3.替代过程
本文提出的水印方案是一种替代方案,在两种变体中被拒绝。水印不被添加,而是根据这两个变体中提出的规则被替换到图像的各个部分。将图像分解为四个子带,对LL子带进行奇异值分解,然后对奇异值矩阵S进行替换。
我们的方法的目标是将两个连续系数的减法结果与水印位匹配,在相等的情况下不改变任何内容,否则修改系数的奇偶性,这将系统地修改减法结果,从而使该结果与积分位相对应。这将使得隐藏水印的位成为可能,但也将有助于提取,接收器只需对连续系数应用减法即可获得水印位。在第一变体中,计算两个连续系数(S1和S2)的减法的奇偶性,并将结果与要积分的位(X)进行比较。然后,根据水印位X,根据图像的规则修改一个系数 。
图3.第一种变体的替换规则。
重复此操作以整合所有水印位。这是通过每两个连续值的组合使用所有可用的奇异值来实现的。在不等式的情况下,第一个系数(S1)的奇偶性将被修改以满足以下等式:(7)X=S1-S2%2
正如我们在 图4,使用48coeficient执行24位积分,在该示例中,通过仅修改9个系数来积分位。
图4.第一种变体的替代示例。
在第二种变体中,使用三个连续系数(在S矩阵的对角线中)来积分两个水印比特。计算了三个连续系数(S1、S2和S3)的奇偶性。然后,根据水印位X和Y,根据图像的规则修改其中一个系数 图5.为了集成所有水印比特,通过组合每三个连续的奇异值来重复该操作。
图5.第二种变体的替换规则。
为了说明建议的替换过程,我们使用了与中示例相同的矩阵 图4。正如我们在 图6,48个系数的矩阵允许隐藏与第一变体相反的32位(24位)。在这个例子中,32位替换只修改了8个系数。
图6.第二变型的替代示例。
1.3. 提取过程
根据提取过程的不同,如果使用原始图像生成水印,则水印被视为非盲水印。如果直接从带水印的图像中检测出隐藏信息,而不知道原始图像或水印,则认为水印是盲的。在我们的方法中,标记的提取是在盲模式下进行的。这是唯一一种我们可以真正讨论水印提取的模式,因为我们不预先假定水印或原始图像的知识。这是最有趣的提取模式,也是最难实现的。对于两个提议的变体,提取将通过对带水印的医学图像应用DWT来完成(图7),然后,将奇异值分解应用于所述频带。
图7.提取过程。
然后,将使用S奇异值矩阵的连续系数(在对角线中)来提取水印。对于第一个变体,水印的位将对应于两个连续系数的减法的奇偶性(Eq。 (7)). 正如我们在 图8,使用等式。 (7) 在48个系数的矩阵上,允许提取24个水印位。
图8.第一变体的提取示例
对于第二个变量,水印的位(X和Y)将对应于三个连续系数S1、S2和S3的减法的奇偶性:
- X=S1-S2%2
- Y=S1-S3%2
图9 给出了一个应用公式(Eqs)的例子。 (8) 和 (9)到48个系数的矩阵。我们可以看到,它允许提取32位水印。
图9.第二变体的提取示例。
然后将得到的二进制序列分为三部分,一部分构成患者信息,第二部分包含与图像采集相关的信息。最后一部分表示前两部分的散列。然后可以通过将提取的散列与根据前两部分中包含的信息计算的散列进行比较来验证提取的数据的完整性。
外文原文资料信息
[23] A. Benoraira, K. Benmahammed, N. Boucenna
Blind image watermarking technique based on differential embedding in DWT and DCT domains
EURASIP J. Adv. Signal Process., 1 (2015), 10.1186/s13634-015-0239-5
[24] S. Bravo-Solorio, F. Calderon, C. Li, K. Nandi
Fast fragile watermark embedding and iterative mechanism with high self-restoration performance
Digit. Signal Process., 73 (February) (2018), pp. 83-92
[25] M.E. Moghaddam, N. Nemati
A robust color image watermarking technique using modified Imperialist Competitive Algorithm
Forensic Sci. Int., 233 (2013), pp. 193-200, 10.1016/j.forsciint.2013.09.005
[26] I. Assini, A. Badri, K. Safi, A. Sahel, A. Baghdad
A robust hybrid watermarking technique for securing medical image
I
剩余内容已隐藏,支付完成后下载完整资料
一、外文资料原文:
A DWT-SVD based robust digital watermarking for medical image security
1. Proposed watermarking scheme
We can classify watermarking schemes according to their robustness. The robust watermark is designed to protect documents. It must be as resistant as possible against attacks. The fragile watermark allows verifying whether the protected image has been modified (integrity check). The mark must be fragile, if the document is modified the mark must disappear [24]. In the proposed approach we try to guarantee robustness to attacks while including a data integrity checker. The proposed watermarking scheme consists of three main steps: watermark generation, integration and extraction processes.
1.1. Watermark generation
The watermark used in this approach is a combination of three parts (Fig. 1). The first part consists of the information that identifies the patient during the extraction process (surname, first name, date of birth, etc.). The second part contains information related to the image acquisition (date, time, place, etc.). This information will allow identifying the source and the author of the image.
Fig. 1. Watermark generation process.
In order to guarantee the integrity, the information of the first two parts are concatenated and a hash (by applying the MD5 algorithm) is performed, this 128-bit hash will constitute the third part of the watermark. All this concatenated information will be put in binary form for insertion.
1.2. Integration process
To integrate the watermark into the medical image, a DWT is first applied. Multi-resolution analysis allows the analysis of the image in different frequency bands, to have a view from the finest to the coarsest. An SVD is then applied to the LL subband, the watermark bits are then integrated into the coefficients of the resulting S matrix (Fig. 2). An inverse SVD is then applied to obtain the modified LL subband. Finally an inverse DWT is performed to obtain the watermarked medical image.
Fig. 2. Integration process.
1.2.1. Discrete wavelet transform (DWT)
The discrete wavelet transform decomposes an image into four sub-bands, an approximation sub-band LL and three detail sub-bands: LH, HH and HL, corresponding to vertical, diagonal and horizontal detail, respectively [25]. The H corresponds to the high-pass filtering and the L to the low-pass filtering applied on the rows and columns. The decomposition of the approximation sub-band LL gives a pyramidal representation. To obtain the coefficients of each sub-band, we can calculate with the Haar filter as follows:(1)LL(x,y)=px,y px,y 1 px 1,y px 1,y 12(2)LH(x,y)=px,y px,y 1-px 1,y-p(x 1,y 1)2(3)HL(x,y)=px,y-px,y 1 px 1,y-p(x 1,y 1)2(4)HH(x,y)=px,y-px,y 1-px 1,y p(x 1,y 1)2
This representation of the images DWT coefficients allows to distinguish very particular regions around the image contours and textured areas. These regions correspond to areas of high density of significant (or dominant) wavelet coefficients [26].
For watermark integration, the choice of the sub-band to be used depends on the type of images and the type of applications. After decomposing our medical image into four sub-bands, we can see in Table 1 that the energy is concentrated and very high in the LL sub-band. In contrast to the LH, HL and HH bands where the energy is very low. The use of the LL sub-band for watermark integration therefore seems more interesting and could give better results.
Table 1. Energy distribution of medical image after 2D DWT.
Red componenent |
Green componenent |
Blue componenent |
||||
Sub-band |
Entropy |
Energy |
Entropy |
Energy |
Entropy |
Energy |
LL |
2,47 % |
99,92 % |
2,35 % |
99,89 % |
2,64 % |
99,49 % |
LH |
32,23 % |
0,04 % |
30,81 % |
0,03 % |
31,08 % |
0,18 % |
HL |
32,13 % |
0,04 % |
33,54 % |
0,06 % |
32,53 % |
0,31 % |
HH |
33,18 % |
0,00 % |
33,30 % |
0,02 % |
33,75 % |
0,03 % |
1.2.2. Singular value decomposition (SVD)
Singular value decomposition consists in decomposing a matrix [资料编号:[596191],资料为PDF文档或Word文档,PDF文档可免费转换为Word
课题毕业论文、文献综述、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。