基于杂草模型的加密域图像可逆水印方法技术

技术编号:13110507 阅读:70 留言:0更新日期:2016-03-31 15:46
一种基于杂草模型的加密域图像可逆水印方法,属于信息安全领域。鉴于当前加密域图像可逆水印方法存在嵌入容量小、安全性弱等不足,本发明专利技术用杂草与庄稼的关系类比水印信息与加密图像的关系,建立杂草模型,采用混沌系统增强方法的安全性,利用杂草区域的大小由用户根据水印信息量选定扩大算法的嵌入容量。水印嵌入的核心步骤:选定一种安全性能良好的混沌系统;采用一种图像加密算法对原始交互图像进行加密,得加密图像;利用杂草模型和混沌系统,将加密图像和水印信息混淆,得到含水印图像。水印检测过程几乎是水印嵌入的逆过程。实验结果表明:该方法嵌入容量大和算法安全性高,可有效实现对图像信息网络交互的安全保护。

【技术实现步骤摘要】

本专利技术设及一种信息安全技术,特别是设及一种图像水印方法。
技术介绍
在政治、军事、商业等诸多领域中,网络信息的安全变得日益重要。近年,网络安全 发展态势呈现:(0计算机病毒层出不穷;(2)黑客攻击逐年攀升;(3)系统存在安全漏桐; (4)各国军方加紧信息战研究。网络泄密事件时有发生,对网络个人的通信隐私、企业的商 业机密、国家的安全稳定都造成了重大影响。因此,网络信息安全是互联网发展中急需解决 的重要问题。 在军事发现、自然灾害监控、交通监控、天气预报、电子政务和个人事务等诸多领 域中,每天都会产生大量的数字图像。同时,各种拍摄设备的不断涌现也加速了大数据时代 的到来。如一部单反相机每秒能拍摄几张照片,一个交通监控摄像头每天能拍摄数千张图 像。在大数据时代,数字图像往往会携带许多秘密信息。因此,如何保护图像内容的安全已 成为学术界和工业领域的重要挑战。 图像安全问题主要包括内容的保密性、数字版权和完整性认证Ξ个方面。图像加 密技术主要用于解决图像内容的保密性问题。图像水印技术主要用于保护数字作品版权或 完整性认证。由于运两种技术对维护图像安全具有不同的功能,因此常把它们结合起来保 护图像安全。[000引传统的结合方式分两步完成:首先,在图像中嵌入水印信息;然后,对含水印图像 进行加密。然而,在有些领域如:带宽受限系统、医疗领域和军事领域等,运种方式并不适 用。 对于上述运些领域,必须先对图像进行加密操作,才能进行水印操作。运样,就萌 生了加密域水印技术,即在加密图像中进行水印嵌入。另外,对于医学诊断、军事、遥感、电 子票据和司法等对图像数据真实性和完整性要求特别高的应用领域,图像不允许有任何的 修改。运就要求水印提取后仍能完全恢复原始图像,即加密域可逆水印技术。该技术兼具加 密和可逆水印技术的优点,不仅能对图像内容进行保护,而且能在解密后密切监视图像数 据的传播与内容篡改活动,进行完整性认证和无损恢复等。因此,加密域可逆水印技术W其 优越的性能越来越受到研究者的关注。因此,设计了一种加密域图像可逆水印方法,可有效 地提高水印的嵌入量和安全性。
技术实现思路
本专利技术的目的:针对现有大多图像水印方法嵌入容量小、安全性弱的问题,提出一 种。 本专利技术的技术方案:为了实现上述专利技术目的,采用的技术方案为基于杂草模型的 加密域图像可逆水印方法,水印嵌入过程具体包括W下步骤: 步骤1:选定一幅宿主图像I; 步骤2:根据系统初始值和控制参数进行PWLCM混浊系统迭代运算,获得两个混浊序列X 和Y; 步骤3:利用混浊序列X,对宿主图像加密,获得对应的加密图像; 步骤4:建立杂草模型,组合加密图像和水印信息,获得一幅新图像IW; 步骤5:利用混浊序列Y,对图像IW进行加密,得到含水印图像IWen。 进一步地,所述步骤1中,令宿主图像为Imxn,水印信息为WkXs,根据水印信息数据 量大小,任选一幅大小合适的图像作为宿主图像。 进一步地,所述步骤2中,随机选取X0e (0,1)和P1 e (0,0.5)分别作为PWLCM混浊系 统的初始值和控制参数,利用如下公式(1)所示的PWLCM混浊通过迭代mXn次,可产生一个 混浊序列X=|xi}mXn(1) 类似地,随机选取(0, 1)和P2E (0,0.5),可产生另外一个混浊序列Υ = {y i} mXn + kXs。 进一步地,所述步骤3中,对X按照元素值大小进行升序排列,可得到新混浊序列X f = {xi' }mXn={xtl,Xt2,…,Xtmn},下标tl,t2,···,tmXn是阿拉伯数字1,2,…,mXn的一个全排列; 按照元素位置,对宿主图像每个像素用阿拉伯数字1,2,…,mXn进行编码,并按照此全排列 对宿主图像每个像素进行位置置乱,得到对应加密图像pn。 进一步地,所述步骤4中,按照一定规则,将水印信息WkXs和加密图像ρη组合成一 幅新图像IW。 进一步地,所述步骤5中,对Υ按照元素值大小进行升序排列,可得到新混浊序列Υ > = {yi')mXn+ kXs ={xtl,Xt2,...,Xt(mXn+ kXs)},下标 tl,t2,…,tmXn+ kXs是l,2,...,mXn+kXs的一 个全排列;按照元素位置,对IW图像每个像素用阿拉伯数字1,2,。',111乂11+4乂3进行编码,并 按照此全排列对IW图像每个像素进行位置置乱,得到含水印图像IW6D。 根据权利要求1所述的,其特征在于,水 印检测过程是水印嵌入的逆过程。 所述水印检测过程是水印嵌入的逆过程。 有益效果:本专利技术针对现有大多图像水印方法嵌入容量小、安全性弱的难点,提出 一种。主要贡献有W下3点:(1)在该方法中,采用 混浊系统,增强了算法的安全性;(2)在该方法中,利用杂草区域的大小由用户根据水印信 息量选定扩大算法的嵌入容量,不再受限于加密图像自身特征,所W可保证较大的嵌入容 量。因此,提出的方法可扩大嵌入容量和提高算法的安全性。【附图说明】 图1:水印嵌入流程图; 图2:宿主图像; 图3:水印图像; 图4:水印信息与加密图像的组合图像; 图5:含水印图像。【具体实施方式】 下面结合具体附图和实例对本专利技术的实施方式进行进一步详细说明。 基于杂草模型的力幡域图像可逆水印方法水印嵌入流程图,如图1所示。 采用的编程软件为Matlab 7.0,选取图2所示的1幅大小为512X512的灰色图像为 宿主图像,图3所示的1幅大小为256X256的灰色图像为水印图像。采用基于杂草模型的加 密域图像可逆水印方法,对宿主图像水印嵌入的具体过程如下: 1.选取图2所示的宿主图像和图3所示的水印图像,令宿主图像为1512X512,水印信息为 W2 已6X2已6〇 2.随机选取XQ=0.28153489126924和pi=0.44537834013456分别作为PWLCM混浊系 统的初始值和控制参数,利用公式(1)所示的混浊系统通过迭代512X512次,可产生一个混 浊序列X=lxi}5i2x5i2。类似地,随机选取 yQ=0.46567899345427 和 P2=0.13184640452142,可产 生另外一个混浊序列Y={yi}日12X512+256X256。 3.对X按照元素值大小进行升序排列,可得到新混浊序列Χ> = {χιΜ512Χ日12={xtl, Xt2,···,Xt512X512},下标tl,t2,···,t512X512是l,2,···,512X512的一个全排列;按照元素位置, 对宿主图像每个像素用1,2,…,512X512进行编码,并按照此全排列对宿主图像每个像素 进行位置置乱,得到加密图像rn。[002引 4.将水印信息化日6X2日6上下等分为两份Wi和W2,再将Wi和W2组合成一幅大小为128 X512的水印图像Wl28X日12。最后,将Wl28X日12的像素放在加密图像Ien下面,从而组合成一幅新 图像IW640X日12,如图4所示。 5.对Y按照元素值大小进行升序排列,可得到新混浊序列= {yi 日化2日6kX256= (ytl,yt2,···,yt(512X512+25化 X256)},下标tl,?2, ···,?512Χ512+化化X 本文档来自技高网
...
<a href="http://www.xjishu.com/zhuanli/55/CN105447809.html" title="基于杂草模型的加密域图像可逆水印方法原文来自X技术">基于杂草模型的加密域图像可逆水印方法</a>

【技术保护点】
基于杂草模型的加密域图像可逆水印方法,其特征在于,水印嵌入过程具体包括以下步骤:步骤1:选定一幅宿主图像I;步骤2:根据系统初始值和控制参数进行PWLCM混沌系统迭代运算,获得两个混沌序列X和Y;步骤3:利用混沌序列X,对宿主图像加密,获得对应的加密图像;步骤4:建立杂草模型,组合加密图像和水印信息,获得一幅新图像IW;步骤5:利用混沌序列Y,对图像IW进行加密,得到含水印图像IWen。

【技术特征摘要】

【专利技术属性】
技术研发人员:张晓强王雪松程玉虎
申请(专利权)人:中国矿业大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1