نشانهگذاری نیمهکور تصاویر با استفاده از SVD در حوزه تبدیل موجک گسسته
الموضوعات :مرتضی مخلوقی 1 , حبیب الله دانیالی 2 , فردین اخلاقیان 3
1 - دانشگاه کردستان
2 - دانشگاه صنعتی شیراز
3 - دانشگاه کردستان
الکلمات المفتاحية: تبدیل موجک گسسته, مقادیر منحصر به فرد تجزیه, نشانه-گذاری تصویر, نشانه¬گذاری نیمه¬کور,
ملخص المقالة :
با پیشرفت سریع تکنولوژی ارتباطات و گسترش اینترنت و افزایش چشمگیر جعل و کپی غیر مجاز داده ها، روز به روز بر ارزش نشانه گذاری افزوده می شود. در این مقاله یک روش جدید نیمه کور نشانه گذاری با استفاده از تبدیل مقدار منحصر به فرد تجزیه (Singular Value Decomposition) در حوزه تبدیل موجک گسسته برای حفاظت از حق مالکیت ارائه شده است. در روش پیشنهادی ابتدا به تصویر اصلی K مرحله تبدیل موجک گسسته اعمال می شود پایین ترین زیر باند فرکانسی آن به عنوان تصویر مرجع انتخاب می گردد. سپس با اعمال یک مرحله تبدیل موجک گسسته به تصویر مرجع و تصویر نشانه، مقادیر منحصربه فرد تجزیه زیر باندهای فرکانسی تصویر تبدیل یافته نشانه در مقادیر منحصربه فرد تجزیه زیر باند های متناظر تصویر تبدیل یافته مرجع تعبیه می-شود. از آنجا که در این روش برای بازیابی نشانه به تصویر مرجع نیاز می باشد و نیازی به تصویر اصلی نیست لذا یک روش نیمه کور Sem-Blind)) نامیده میشود. مقاومت روش پیشنهادی در برابر هجومهای مختلف مورد بررسی قرار گرفت. نتایج حاصله نشان می دهد که روش پیشنهادی در برابر هجومهای مختلف بسیار مقاوم تر از کارهای مشابه بوده و درعین حال تصویر نشانه گذاری شده از شفافیت بیشتری برخوردار است.
[1] A.G. Bors and I. Pitas, “Image watermarking using DCT domain constraints,” Proceeding of IEEE International Conference on Image Processing, vol. 3, pp. 231–234,1996.
[2] R.G.V. Schyndle, A.Z. Tirkel and C.F. Osbrone,” A digital watermark,” Proceedings of IEEE International Conference on Image Processing, vol. 2, pp. 86–90, 1994.
[3] M. S. Raval, P. P. Rege, Discrete wavelet transform based multiple watermarking scheme, Conference on Convergent Technologies for Asia-Pacific Region, vol. 3, 2003, pp. 935 – 938.
[4] W. H. Lin, Y. R. Wang, S. J. Horng, A wavelet-tree-based watermarking method using distance vector of binary cluster, Expert Systems with Applications 36(2009), 9869–9878.
[5] R. Liu and T. Tan, “A SVD-based watermarking Scheme for protecting rightful ownership” IEEE Transactions on Multimedia, Vol. 4, No. 1, pp. 121-128, March 2002.
[6] Q. Li, C.Yuan and Y.Z. Zong, “Adaptive DWT-SVD domain image watermarking using human visual model,” ICACT-2007, pp. 1947–1951, 2001.
[7] E. Ganic, A. M. Eskicioglu, Robust DWT-SVD domain image watermarking: embedding data in all frequencies, ACM Multimedia and Security Workshop 2004, Magdeburg, Germany, 2004, pp. 20-21.
[8] A. Sverdlov, S. Dexter, A. M. Eskicioglu, “Robust DCT-SVD domain image watermarking for copyright protection: embedding data in all frequencies”, 2005.
[9] G. Bhatnagar, B. Raman, “A new robust reference watermarking scheme based on DWT-SVD” Computer Standards & Interfaces, Vol. 31, pp. 1002–1013, 2009.
[10] G.H. Golub, W. Kahan, “Calculating the singular values and pseudo-inverse of a matrix” Journal of the Society for Industrial and Applied Mathematics: Series B, Numerical Analysis Vol. 2, No. 2, pp. 205–224, 1965.
[11] E. Ganic and A. M. Eskicioglu, “Robust embedding of visual watermarks using DWT-SVD” Journal of Electronic Imaging, Vol. 14, No. 4, 2005.
[12] P. Bao and Ma. Xiaohu, “Image adaptive watermarking using wavelet domain singular value decomposition” IEEE Transactions on Circuits and Systems for Video Technology, Vol. 15, No. 1, pp. 96-102, 2005.
[13] K. Konstantinides, G. S. Yovanof, “Improved compression performance using SVD-based filters for still images,” SPIE Proceedings, Vol. 2418, San Jose, CA, February 7-8, pp. 100-106, 1995.
[14] K. Konstantinides, B. Natarajan and G. S. Yovanof, “Noise Estimation and Filtering Using Block-Based Singular Value Decomposition” IEEE Transactions on Image Processing, pp. 479-483, 1997.
فصلنامه علمي- پژوهشي فناوري اطلاعات و ارتباطات ایران | سال دوم، شمارههاي5و6، پاييز و زمستان 1389 صص: 65- 55 |
|
نشانهگذاری نیمهکور تصاویر با استفاده از SVD در حوزه تبدیل موجک گسسته
مرتضی مخلوقی▪*، حبیبالله دانیالی** و فردین اخلاقیان***
* گروه کامپیوتر، دانشکده مهندسي، دانشگاه کردستان
** گروه مخابرات، دانشکده مهندسی برق و الکترونیک، دانشگاه صنعتی شیراز
*** گروه کامپيوتر، دانشکده مهندسي، دانشگاه کردستان
تاريخ دريافت: 11/02/1389 تاريخ پذيرش: 22/07/1389
چکيده
با پیشرفت سریع تکنولوژی ارتباطات و گسترش اینترنت و افزایش چشمگیر جعل و کپی غیر مجاز دادهها، روز به روز بر ارزش نشانهگذاری افزوده میشود. در این مقاله یک روش جدید نیمهکور نشانهگذاری با استفاده از تبدیل مقدار منحصر به فرد تجزیه (Singular Value Decomposition) در حوزه تبدیل موجک گسسته برای حفاظت از حق مالکیت ارائه شده است. در روش پیشنهادی ابتدا به تصویر اصلی K مرحله تبدیل موجک گسسته اعمال می شود پایین ترین زیر باند فرکانسی آن به عنوان تصویر مرجع انتخاب میگردد. سپس با اعمال یک مرحله تبدیل موجک گسسته به تصویر مرجع و تصویر نشانه، مقادیر منحصربه فرد تجزیه زیر باندهای فرکانسی تصویر تبدیل یافته نشانه در مقادیر منحصربه فرد تجزیه زیر باند های متناظر تصویر تبدیل یافته مرجع تعبیه میشود. از آنجا که در این روش برای بازیابی نشانه به تصویر مرجع نیاز میباشد و نیازی به تصویر اصلی نیست لذا یک روش نیمه کور Sem-Blind)) نامیده میشود. مقاومت روش پیشنهادی در برابر هجومهای مختلف مورد بررسی قرار گرفت. نتایج حاصله نشان میدهد که روش پیشنهادی در برابر هجومهای مختلف بسیار مقاوم تر از کارهای مشابه بوده و درعین حال تصویر نشانهگذاری شده از شفافیت بیشتری برخوردار است.
▪ نویسنده عهدهدار مکاتبات (M.Makhlogi@uok.ac.ir)
كليد واژه- تبدیل موجک گسسته، مقادیر منحصر به فرد تجزیه، نشانهگذاری تصویر، نشانهگذاری نیمهکور
1- مقدمه
در سالهای اخیر همزمان با توسعه رقمیسازی اطلاعات، رشد و فراگیر شدن اینترنت و بهوجود آمدن رسانههای ذخیرهسازی با ظرفیت بالا، کپیبرداری و توزیع غیرمجاز دادهها نیز روز به روز افزایش مییابد، لذا حفاظت از حق مالکیت نقش مهمی در صنعت توزیع داده ایفا میکند. نشانهگذاری رقمی به پروسه درج یک نشانه مانند تصویر، متن، صوت در داخل داده میزبان به صورت غیر قابل مشاهده اطلاق می شود. از کاربردهای مهم نشانه گذاری می توان به حفاظت از حق مالکیت ، اثبات سندیت داده، کنترل و جلوگیری از کپی برداری غیرمجاز، امکان پیگیری توزیع غیر مجاز داده اشاره کرد. یک سیستم نشانهگذاری خوب برای کاربرد حفاظت از حق مالکیت، معیارهای مختلفی دارد که رسیدن و یا تقویت یکی از این معیارها ممکن است باعث تضعیف معیارهای دیگر شود، که از این معیارها میتوان به پایداری و شفافیت اشاره نمود.
یک سیستم نشانهگذاری مقاوم باید در برابر هجومهای معمول پایداری لازم را داشته باشد. در این مقاله از نشانهگذاری تصاویر برای اثبات مالکیت استفاده شده است، بنابراین سیستم نشانهگذاری پیشنهادی باید پایداری کافی در برابر پردازشهای متداول تصویر مانند فیلترهای میانگین و میانه، فشردهسازی، اضافه کردن نویز و حملههای ژئومتریک مانند تغییر اندازه، چیدن تصویر و چرخش را داشته باشد. علاوه بر این نشانه باید غیر قابل مشاهده بوده و شفافیت تصویر اصلی را تحت تاثیر قرار ندهد.
درج نشانه در دادههاي رقمي را ميتوان در حوزه مكان و در حوزه فركانس انجام داد]1،2 [. روشهاي نشانهگذاري در حوزه مكان به طور مستقيم به دستكاري و تغيير پيكسلهاي تصوير ميپردازند. در روشهاي نشانهگذاري در حوزه فركانس با تغيير مقادير ضرايب تصوير تبديل يافته بعد از اعمال تبديلاتي مانند تبديل كسينوسي گسسته(DCT)، تبديل فوريه گسسته(DFT) و یا تبديل موجك گسسته (DWT)بر روي تصوير میزبان، به درج نشانه در تصوير تبدیل یافته ميپردازند. روشهای نشانهگذاری در این حوزه پیچیدهتر از روشهای نشانهگذاری در حوزه مکان بوده و پایداری بیشتری در برابر هجومهای مختلف دارند. تبدیل موجک گسسته از دهه 90 به طور گسترده مورد استفاده قرار گرفته و بیشتر از تبدیل فوریه و کسینوسی گسسته مورد توجه است. در این مقاله برای دستیابی به پایداری بیشتر از تبدیل موجک گسسته استفاده شده است.
در ]3[یک روش نشانهگذاری مضاعف در حوزه تبدیل موجک گسسته ارائه شده است. در این روش تصویر اصلی با استفاده از تبدیل موجک گسسته تجزیه شده و برای رسیدن به پایداری بیشتر، نشانه به صورت مضاعف در زیر باندهای فرکانس پایین و بالای تصویر تجزیه شده تعبیه شده است. اگر چه این روش به علت تعبیه مضاعف پایداری خوبی در برابر هجومهای مختلف دارد ولی شفافیت روش ارائه شده مناسب نمیباشد.
لین و همکارانش]4[ یک روش نشانهگذاری جدید بر پایه درخت تجزیه در حوزه تبدیل موجک گسسته ارائه کردند. در روش پیشنهادی تعبیه بیت 0 یا 1 بر اساس مقایسه تفاوت ریاضی و بردار فاصله درخت تجزیه صورت میگیرد. در این روش اعوجاج تصویر نشانهگذاری شده با کوانتیزه کردن ضرایب کوچک درخت تجزیه کاهش مییابد. روش ارائه شده پایداری خوبی در مقابل حملات فیلترینگ تصویر نشان داده است ولی در برابر حملات هندسی پایداری خوبی ارائه نمیدهد. در این روش تصاویر نشانهگذاری شده شفافیت بسیار خوبی دارند.
در سالهای اخیر تبدیل مقدار منحصر به فرد تجزیه (SVD) کاربرد های زیادی در پردازش تصویر و نشانهگذاری پیدا کرده است. در زمینه نشانهگذاری، SVD ابتدا در حوزه مکان به کار برده شد]5[. در این روش، نشانه در داخل مقادیر منحصر به فرد (Singular values) تصوير اصلي قرار داده میشد. روش ارائه شده قابليت تطبيق کافی با تصاوير مختلف را نداشت و در نتيجه نميتوانست استحکام و شفافيت لازم را براي تصاوير مختلف حفظ کند.
لی و همکارانش]6[ يک روش ترکيبي با استفاده از تبدیل موجک گسسته و SVD ارائه کردند که در آن ويژگيهاي سيستم بينايي انسان در نظر گرفته شده بود، بعد از یک مرحله تجزيه تصوير ميزبان به کمک تبدیل موجک گسسته، SVD را به هر چهار باند اعمال نموده و مقادیر منحصر به فرد تجزیه تصوير نشانه را در هر چهار باند تعبيه ميکردند، مقدار اين تعبيه بر اساس ويژگيهاي بينايي انسان مشخص ميشد. روش مذکور دارای شفافیت خوبی بوده ولی پایداری لازم در برابر هجومهای مختلف را نداشت.
در ]7[ یک روش جدید نشانهگذاری بر پایه تبدیل موجک گسسته و SVD ارائه شده است. در این روش تصویر اصلی با استفاده از تبدیل موجک گسسته تجزیه شده و مقادیر منحصر به فرد تصویر نشانه در داخل مقادیر منحصر به فرد زیرباندهای فرکانسی تصویر نشانه جایگذاری میشد. از آنجا که مقادیر منحصر به فرد تصویر نشانه در مقادیر منحصر به فرد زیرباندهای فرکانسی مختلف تعبیه میشد، روش مذکور پایداری خوبی در برابر حملات مختلف هندسی و غیر هندسی داشت. با این حال، تصاویر نشانهگذاری شده حاصل از اعمال این روش شفافیت خوبی ندارند.
یک روش ترکیبی با استفاده از تبدیل DCT و SVD در ]8[ ارائه شده است. در این روش تصویر اصلی و نشانه با استفاده از تبدیل کسینوسی گسسته تجزیه شده و ضرایب تبدیل کسینوسی گسسته تصویر اصلی با استفاده از یک ترتیب زیگزاگ به چهار باند تقسیم میشود. در ادامه، تبدیل SVD به چهار باند بدست آمده از تصویر اصلی و زیرباند تبدیل کسینوسی گسسته تصویر نشانه اعمال شده و مقادیر منحصر به فرد تصویر نشانه در داخل مقادیر منحصر به فرد زیرباندهای فرکانسی تصویر اصلی قرار داده میشود. هرچند این روش دارای شفافیت خوبی نمیباشد ولی به علت تعبیه چندگانه مقادیر منحصر به فرد تصویر نشانه در مقادیر منحصر به فرد زیرباندهای فرکانسی تصویر میزبان، پایداری خوبی در برابر هجومهای مختلف دارد.
در کار اخيري که توسط باتنگر(Bhatnagar) و رامان (Raman) صورت گرفته است]9[، ابتدا از تصوير اصلیn مرحله تبديل موجک گرفته ميشود سپس کنتراست جهت دار(Directive contrast ) براي تمامي زیرباندهای فرکانسی تصویر اصلی محاسبه شده و ضرایب تبديل موجکی که کنتراست جهت دار آنها از آستانهای که قبلا مشخص شده پايينتر باشند مقدار صفر ميگيرند و سپس با اعمال تبديل موجک معکوس تصوير مرجع بدست می آيد. مقادیر منحصر به فرد تجزیه تصوير نشانه در داخل مقادیر منحصر به فرد تجزیه تصوير مرجع تعبيه ميشود، این روش یک روش نیمه کور میباشد.
در این مقاله یک روش جدید نشانهگذاری بر پایه تبدیل موجک گسسته و SVD ارائه شده است. ابتدا از تصویر اصلی K مرحله تبدیل موجک گسسته گرفته شده و پایینترین زیرباند فرکانسی آن به عنوان تصویر مرجع انتخاب شده است. سپس از تصویر مرجع و تصویر نشانه یک مرحله تبدیل موجک گسسته گرفته شده و مقادیر منحصر به فرد تمامی زیرباندهای فرکانسی در هر دو تصویر محاسبه میگردد و مقادیر منحصر به فرد هر زیرباند فرکانسی تصویر نشانه در مقادیر منحصر به فرد زیرباند فرکانسی متناظر آن در تصویر مرجع تعبیه میشود.
ساختار باقیمانده اين مقاله بدين صورت ميباشد: معرفی مختصر تبدیل SVD در بخش دوم ارائه ميگردد. بخش سوم به تشريح الگوريتم پيشنهادي ميپردازد. نتايج شبيهسازيها و تحليلهاي انجام شده در بخش چهارم و نتیجه گیری در بخش آخر ارائه ميگردد.
2- معرفی SVD
تبدیلSVD در سال 1873 توسط بلترامی(Beltrami) براي حل مشکلات ماتريس مربعي اختراع شد. اما محاسبه و کاربرد عملی آن بوسیله الگوریتمی که در سال 1965 توسط جین گلوب (Gene Glolub) ارائه گردید ممکن شد]10[. در سالهای اخیر SVD به عنوان يک ابزار موثر در نشانهگذاري]11،12 [ و در سایر زمینههای پردازش سیگنال]13،14 [ مورد استفاده قرار گرفته است.
هر تصویر یک آرایه غیر منفی بوده که میتواند به عنوان یک ماتریس در نظر گرفته شود. فرض کنید A یک تصویر با اندازه M×N باشد،SVD تصویر A برابر است با:
(1)
که و ماتریسهای متعامد و ماتریس قطری بوده که به درایههای آن مقادیر منحصر به فرد تجزیه ماتریس A میگویند و داریم:
(2)
(3)
(4) استفاده از SVD در پردازش تصویر مزایای زیادی دارد. اولا اندازه تصویر و ماتريسهای SVD مي تواند مربعي يا مستطيلی باشد. ثانیا مقادير منحصر به فرد کمتر تحت تاثير عمليات متعارف پردازش تصوير قرار ميگيرند و علاوه بر آنکه مقدار زيادي از انرژي تصوير را حفظ ميکنند در برابر حملات معمول اعمال شده به تصویر نيز مقاومند. ثالثا مقادیر منحصر به فرد شامل جزئيات ذاتي و جبري يک تصوير ميباشد] 9[.
شکل 1: نمودار الگوریتم نشانهگذاری پیشنهادی.
مزیت اصلی استفاده از SVD در نشانهگذاری، پایدار بودن مقادیر منحصر به فرد تصویر نشانهگذاری شده و تصویر نشانه تعبیه شده در برابر هجومهای مختلف میباشد.
3- روش پيشنهادي
شمای کلی روش پیشنهادی در شکل 1 نشان داده شده است. ابتدا از تصویر اصلی K مرحله تبدیل موجک گسسته گرفته شده و پایین ترین زیرباند فرکانسی تصویر تبدیل یافته به عنوان تصویر مرجع انتخاب میگردد. سپس، بر روی تصویر مرجع و تصویر خاکستری نشانه یک مرحله تبدیل موجک گسسته اعمال میشود. بعد از اعمال تبدیل SVD بر روی همه زیرباندهای فرکانسی تصویر نشانه و تصویر مرجع، مقادیر منحصر به فرد هر زیرباند فرکانسی تصویر نشانه در مقادیر منحصر به فرد زیرباند فرکانسی متناظر آن در تصویر مرجع تعبیه میگردد. در مرحله استخراج نیز همانند مرحله تعبیه، از تصویر نشانهگذاری شده K مرحله تبدیل موجک گسسته گرفته شده و زیرباند فرکانس پایین به عنوان تصویر مرجع نشانهگذاری انتخاب میگردد. بر روی تصویر مرجع اصلی و تصویر مرجع نشانهگذاری شده یک مرحله تبدیل موجک گسسته اعمال شده و تبدیل SVD بر زیر باند های فرکانسی تصویر مرجع و تصویر مرجع نشانهگذاری شده انجام میگیرد. سرانجام با تفریق مقادیر منحصر به فرد زیرباندهای فرکانسی تصویر مرجع اصلی از مقادیر منحصر به فرد زیرباندهای فرکانسی متناظر تصویر مرجع نشانهگذاری شده ، مقادیر منحصر به فرد زیرباندهای فرکانسی تصویر نشانه بدست آورده میشود. از آنجا که در این روش به تصویر مرجع در مرحله استخراج نیاز میباشد و به تصویر اصلی نیاز نیست، لذا یک روش نیمهکور محسوب میشود. فرآیند جایگذاری و استخراج نشانه مرحله به مرحله در دو زیر بخش بعدی تشریح میگردد.
3-1- فرآیند جایگذاری نشانه
بعد از دریافت تصویر اصلی XM×N و تصویر خاکستری نشانه WM1×N1 به عنوان ورودی مراحل زیر برای جایگذاری تصویر نشانه اعمال میشوند.
مرحله اول: از تصویر اصلی k مرحله تبدیل موجک گسسته گرفته میشود تصویر تبدیل یافته با Xlθ مشخص میگردد که و میباشد.
پایین ترین زیرباند فرکانسی به عنوان تصویر مرجع انتخاب میگردد که با XkA مشخص شده است.
مرحله دوم: از تصویر نشانه و تصویر مرجع یک مرحله تبدیل موجک گسسته گرفته میشود که به ترتیب با و نشان داده میشود.
مرحله سوم: تبدیل SVD بطور جداگانه به تمامی زیرباندهای فرکانسی تصویر نشانه و تصویر مرجع اعمال میگردد.
(5)
(6)
که و به ترتیب مقادیر منحصر به فرد و بوده و و میباشد.
مرحله چهارم: مقادیر منحصر به فرد زیرباندهای فرکانسی تصویر نشانه در مقادیر منحصر به فرد زیرباندهای فرکانسی متناظر تصویر مرجع تعبیه میگردد:
(7)
ضریب شدت نشانه تعبیه شده بوده که برای زیرباند فرکانس پایین(A) 0.07 و برای زیرباندهای فرکانس بالا (H، V و D) 0.25 میباشد. از آنجا که تغییرات زیاد در زیرباند فرکانس پایین شفافیت تصویر را به میزان زیادی کاهش میدهد لذا نشانه با شدت کمتری در این زیرباند تعبیه شده است.
مرحله پنجم: زیرباندهای فرکانسی تصویر مرجع نشانهگذاری شده به کمک تبدیل SVD معکوس محاسبه میشود:
(8)
برای بدست آوردن تصویر اصلی نشانهگذاری شده k+1 مرحله تبدیل موجک معکوس گرفته میشود.
3-2- فرآیند استخراج نشانه
الگوریتم نیمه کور استخراج نشانه بعد از دریافت تصویر نشانهگذاری شده و تصویر مرجع به عنوان ورودی، به صورت زیر است:
مرحله اول: از تصویر نشانهگذاری شده، k مرحله تبدیل موجک گسسته گرفته میشود و پایین ترین زیر باند فرکانسی آن به عنوان تصویر مرجع نشانهگذاری شده استخراج میگردد.
مرحله دوم: از تصویر مرجع نشانهگذاری شده و تصویر مرجع اصلی یک مرحله تبدیل موجک گسسته گرفته میشود که به ترتیب با و نشان داده میشود.
مرحله سوم: تبدیل SVD به تمامی زیرباندهای فرکانسی تصویر مرجع نشانهگذاریشده و تصویر مرجع اصلی اعمال میگردد:
(9)
(10)
که است.
مرحله چهارم: مقادیر منحصر به فرد از تمامی زیرباندهای فرکانسی استخراج میشود:
(11)
مرحله پنجم: زیرباندهای فرکانسی نشانه به کمک ماتریس مقادیر منحصر به فرد تجزیه بدست آورده میشود:
(12)
مرحله ششم: برای بدست آوردن تصویر نشانه، از زیرباندهای فرکانسی که در مرحله قبل بهدست آمده یک مرحله تبدیل موجک معکوس گرفته میشود.
شکل 2: تصاویر نشانه خاکستری
شکل 3: تصاویر اصلی.
شکل 4: تصاویر اصلی نشانهگذاری شده.
4- نتایج شبیهسازی شده
در اين بخش براي بررسي الگوريتم پيشنهادي به تحلیل میزان شفافیت و مقاومت تصاویر نشانهگذاری شده میپردازیم . نتایج با الگوریتم ]9[، که دارای شفافیت و مقاومت بیشتری نسبت به کارهای مشابه میباشد، مقایسه میگردد.
بدین منظور تصاوير مختلفي با اندازه 512×512 پیکسل (Lena,Pepper,Pirate,Bridg,Mandril,Lake) به وسیله الگوريتم پيشنهادي و الگوريتم ]9 [و با استفاده از نشانههای مختلف خاکستری(IT,Circles,IIT) نشانهگذاری گردیدند، تصاویر نشانه و میزبان مورد استفاده همان تصاویر و نشانههای مورد استفاده در ]9[ میباشند که به ترتیب در اشکال 2و 3 نشان داده شدهاند.
برای حل مصالحه بین شفافیت و مقاومت، با توجه به حساسیت بیشتر سیستم بینایی انسان نسبت به تغییر در زیرباند فرکانس پایین، مقدار α برای زیرباند فرکانس پایین برابر 07/0 و برای سایر زیرباندهای فرکانسی برابر 25/0 در نظر گرفته شده است. از تصویر اصلی به کمک فیلتر Daubechies (db1) دو مرحله تبدیل موجک گسسته گرفته میشود.
برای بررسی کارایی روش پیشنهادی آزمایشهای مختلفی شامل شفافیت و تست مقاومت در برابر هجومهای مختلف بر روی تصاویر نشانهگذاری صورت گرفت که به تشریح آنها میپردازیم.
4-1- شفافیت
بعد از تعبیه نشانه در داخل تصویر اصلی، میزان شفافیت تصویر نشانهگذاری شده با معیار PSNR سنجیده شده است. شکل 4 تصاویر اصلی نشانهگذاری شده را نشان میدهد.
(13)
(14)
که و به ترتیب تصاویر اصلی و نشانهگذاری شده میباشد.
میزان شفافیت الگوریتم پیشنهادی برای تصاویر مختلف در مقایسه با الگوریتم ارائه شده]9[ در جدول 1 نشان داده شده است که بیانگر برتری آشکار الگوریتم پیشنهادی نسبت به الگوریتم مورد مقایسه میباشد.
4-2- پایداری
نشانههای استخراج شده از تصاویر Lena، Pepper، Pirate، Mandrill، Lake و Bridge به ترتیب در اشکال a.5،b .5، c.5، d.5، e.5 و f.5 نشان داده شدهاند. بعد از استخراج نشانه، برای قضاوت درباره وجود نشانه و مقایسه بهتر با نتایج ]9[ از ضریب همبستگی(Correlation Coefficient) که شباهت بین مقادیر منحصربهفرد اصلی و استخراج شده را نشان میدهد و مقداری بین]1, 1- [دارد استفاده میگردد. اگر ρ برابر با 1باشد مقادیر منحصربه فرد استخراجی و تعبیه شده با هم برابرند و اگر برابر 1- باشد قرینه یکدیگرند.
(15)
که و به ترتیب مقادیر منحصر به فرد نشانه اصلی و استخراج شده و میباشد.
جدول 2 ضریب همبستگی برای تمامی نشانههای استخراجی را نشان میدهد. نتایج بدست آمده بیانگر برتری روش پیشنهادی نسبت به روش مورد مقایسه میباشد، در حقیقت در روش پیشنهادی، مقادیر منحصر به فرد استخراجی دقیقا برابر با مقادیر منحصر به فرد تعبیه شده میباشد.
جدول1: مقایسه PSNR (برحسب dB) روش پیشنهادی و روش ]9[
Lake | Mandrill | Bridge | Pirate | Pepper | Lena |
|
41.60 | 40.93 | 42.44 | 42.44 | 44.12 | 43.65 | روش]9[ |
45.31 | 43.09 | 43.21 | 46.11 | 48.74 | 46.91 | روش پیشنهادی |
جدول 2:مقایسه ضریب همبستگی روش پیشنهادی و روش ]9[.
Lake | Mandrill | Bridge | Pirate | Pepper | Lena | Images |
0.9996 | 0.9995 | 0.9994 | 0.9996 | 0.9996 | 0.9996 | روش]9[ |
1.0000 | 1.0000 | 1.0000 | 1.0000 | 1.0000 | 1.0000 | روش پیشنهادی |
شکل 5: نشانههای استخراج شده.
برای بررسی مقاومت روش پیشنهادی و مقایسه با الگوریتم ]9[ هجومهای مختلفی از جمله فیلتر میانگین(13×13)، فیلتر میانه(13×13)، اضافه کردن نویز گوسین 75درصد، چیدن 50 درصد از تصویر نشانهگذاری شده، تغییر اندازه تصویر نشانهگذاری شده از 512 به 128 و سپس برگرداندن به 512 ، چرخش 50 درجهای تصویر نشانهگذاری شده، افزایش 50 درصدی کنتراست تصویر و تنظیم هیستوگرام تصویر نشانهگذاری شده بر روی تصاویر Pirate و Pepper اعمال شد. یکی از مرسومترین پردازشها بر روی تصاویر اعمال فیلتر میباشد. نتایج حاصل از به کار بردن فیلترهای میانگین و میانه به ترتیب در اشکال 6، 7 آورده شدهاند. اگر چه با اعمال این فیلترها کیفیت تصاویر نشانهگذاری شده به شدت افت کرده، با این حال همانطور که از این شکلها پیداست نشانهها همچنان واضح و قابل تشخیص میباشند. علاوه بر این همانطور که این اشکال نشان میدهند نتایج روش پیشنهادی خصوصا در برابر فیلتر میانگین بهتر از روش]9[ میباشد.
شکل 6: aوb) تصاویر نشانهگذاری شده بعد از اعمال فیلتر میانگین cوe) نشانههای استخراج شده به روش]9[ dوf) نشانههای استخراج شده به روش پیشنهادی
شکل 7: aوb) تصاویر نشانهگذاری شده بعد از اعمال فیلتر میانه cوe) نشانههای استخراج شده به روش]9[ dوf) نشانههای استخراج شده به روش پیشنهادی
شکل8: aوb) تصاویر نشانهگذاری شده بعد از اعمال فیلتر میانه cوe) نشانههای استخراج شده به روش]9[ dوf) نشانههای استخراج شده به روش پیشنهادی
شکل9: aوb) تصاویر نشانهگذاری شده بعد از چیدن تصویر cوe) نشانههای استخراج شده به روش]9[ dوf) نشانههای استخراج شده به روش پیشنهادی
شکل 8 نتایج حاصل از اضافه کردن نویز گوسین 75 درصد را نشان میدهد. اگر چه با اعمال این هجوم اطلاعات زیادی از تصویر نشانهگذاری شده از بین رفته است ولی نشانههای استخراجی حاصل از روش پیشنهادی و روش مورد مقایسه همچنان واضح بوده و روش پیشنهادی نتایج بهتری از روش]9[ ارائه میدهد.
چیدن، تغییر اندازه و چرخش از حملات مرسوم هندسی بوده که به طور گسترده در پردازش تصویر کاربرد دارند. نتایج حاصل از چیدن 50 درصد از تصاویر نشانهگذاری شده و نشانههای استخراجی بعد از اعمال این هجوم برای هر دو روش در شکل 9 نشان داده شده است. با اعمال این هجوم تصاویر نشانهگذاری شده 50 درصد از اطلاعات خود را از دست میدهند. با وجود این روش پیشنهادی توانسته در مقایسه با روش ]9[ به خوبی نشانه را استخراج کند. تغییر اندازه با کاهش اندازه تصویر نشانهگذاری شده و سپس برگرداندن به اندازه اصلی صورت میگیرد. نتایج حاصل از اعمال این هجوم و نشانههای استخراجی حاصل از هر دو روش در شکل 10 نشان داده شدهاند. نشانه استخراجی حاصل از اعمال روش پیشنهادی به خصوص در تصویر Pepper بسیار واضحتر از نشانه استخراجی حاصل از روش]9[ میباشد. شکل 11 نتایج حاصل از اعمال چرخش 50 درجه برای هر دو روش (پیشنهادی و مورد مقایسه) را نشان میدهد. همانطور از شکل پیداست نشانههای استخراجی با استفاده روش پیشنهادی واضح و قابل مقایسه با روش]9[ میباشند.
شکل10: aوb) تصاویر نشانهگذاری شده بعد از تغییر اندازه تصویر cوe) نشانههای استخراج شده به روش]9[ dوf) نشانههای استخراج شده به روش پیشنهادی
جدول 3: ضریب همبستگی نشانههای استخراجی بعد از هجو.مهای مختلف به روش پیشنهادی و روش ]9[.
Pepper | Pirate | تصاویر | ||||
روش پیشنهادی | روش]9[ | روش پیشنهادی | روش]9[ | حملات | ||
0.5869 | -0.3696 | 0.9688 | -0.6209 | فیلتر میانگین | ||
0.5058 | -0.3233 | 0.8411 | -0.5636 | فیلتر میانه | ||
0.5505 | 0.2843 | 0.9277 | 0.5604 | اضافه کردن نویز | ||
0.4705 | 0.3840 | 0.8196 | -0.2492 | چیدن | ||
0.7158 | 0.5648 | 0.9725 | 0.0326 | تغییر اندازه | ||
0.7052 | 0.3309 | 0.9767 | 0.6297 | چرخش | ||
0.7634 | 0.7557 | 0.9752 | 0.7690 | افزایش کنتراست | ||
0.6539 | 0.8620 | 0.9801 | 0.8464 | تنظیم هیستوگرام |
شکل11: aوb) تصاویر نشانهگذاری شده بعد از چرخش تصویر cوe) نشانههای استخراج شده به روش]9[ dوf) نشانههای استخراج شده به روش پیشنهادی
به منظور تست مقاومت روش پیشنهادی در برابر حملات مرسوم پردازش تصویر و مقایسه با روش]9[، هجومهای افزایش کنتراست و تنظیم هیستوگرام بر روی تصاویر نشانهگذاری اعمال شد که به ترتیب در شکلهای 12 و 13 نشان داده شدهاند.
نتایج تصویری نشان از برتری روش پیشنهادی نسبت به روش مورد مقایسه دارد، این حقیقت را میتوان از جدول 3 که نشان دهنده ضریب همبستگی نشانههایاستخراجی بعد از هجومهای مختلف است مشاهده کرد.
شکل12: aوb) تصاویر نشانهگذاری شده بعد از افزایش کنتراست cوe) نشانههای استخراج شده به روش]9[ dوf) نشانههای استخراج شده به روش پیشنهادی
شکل13: aوb) تصاویر نشانهگذاری شده بعد از تنظیم هیستوگرام cوe) نشانههای استخراج شده به روش]9[ dوf) نشانههای استخراج شده به روش پیشنهادی
5- نتیجهگیری
در این مقاله، یک روش جدید نیمهکور برپایه تبدیل موجک گسسته با استفاده از تبدیل SVD ارائهگردید که از تمامی زیر باندهای فرکانسی مرحله آخر تجزیه برای تعبیه نشانه بهره میگرفت . تعبیه با تغییر مقادیر منحصر به فرد زیرباندهای فرکانسی تصویر مرجع به وسیله مقادیر منحصر به فرد زیرباندهای فرکانسی تصویر نشانه صورت میگیرد. کارایی روش پیشنهادی به وسیله هجونهای مختلف هندسی و غیر هندسی مورد بررسی قرار گرفت که نتایج شبیه سازیهای مختلف نشان دهنده برتری روش پیشنهادی از لحاظ شفافیت (PSNR بالا) و مقاومت (ضریب همبستگی بالا) نسبت به روش ]9[ میباشد.
مراجع
[1] A.G. Bors and I. Pitas, “Image watermarking using DCT domain constraints,” Proceeding of IEEE International Conference on Image Processing, vol. 3, pp. 231–234,1996.
[2] R.G.V. Schyndle, A.Z. Tirkel and C.F. Osbrone,” A digital watermark,” Proceedings of IEEE International Conference on Image Processing, vol. 2, pp. 86–90, 1994.
[3] M. S. Raval, P. P. Rege, Discrete wavelet transform based multiple watermarking scheme, Conference on Convergent Technologies for Asia-Pacific Region, vol. 3, 2003, pp. 935 – 938.
[4] W. H. Lin, Y. R. Wang, S. J. Horng, A wavelet-tree-based watermarking method using distance vector of binary cluster, Expert Systems with Applications 36(2009), 9869–9878.
[5] R. Liu and T. Tan, “A SVD-based watermarking Scheme for protecting rightful ownership” IEEE Transactions on Multimedia, Vol. 4, No. 1, pp. 121-128, March 2002.
[6] Q. Li, C.Yuan and Y.Z. Zong, “Adaptive DWT-SVD domain image watermarking using human visual model,” ICACT-2007, pp. 1947–1951, 2001.
[7] E. Ganic, A. M. Eskicioglu, Robust DWT-SVD domain image watermarking: embedding data in all frequencies, ACM Multimedia and Security Workshop 2004, Magdeburg, Germany, 2004, pp. 20-21.
[8] A. Sverdlov, S. Dexter, A. M. Eskicioglu, “Robust DCT-SVD domain image watermarking for copyright protection: embedding data in all frequencies”, 2005.
[9] G. Bhatnagar, B. Raman, “A new robust reference watermarking scheme based on DWT-SVD” Computer Standards & Interfaces, Vol. 31, pp. 1002–1013, 2009.
[10] G.H. Golub, W. Kahan, “Calculating the singular values and pseudo-inverse of a matrix” Journal of the Society for Industrial and Applied Mathematics: Series B, Numerical Analysis Vol. 2, No. 2, pp. 205–224, 1965.
[11] E. Ganic and A. M. Eskicioglu, “Robust embedding of visual watermarks using DWT-SVD” Journal of Electronic Imaging, Vol. 14, No. 4, 2005.
[12] P. Bao and Ma. Xiaohu, “Image adaptive watermarking using wavelet domain singular value decomposition” IEEE Transactions on Circuits and Systems for Video Technology, Vol. 15, No. 1, pp. 96-102, 2005.
[13] K. Konstantinides, G. S. Yovanof, “Improved compression performance using SVD-based filters for still images,” SPIE Proceedings, Vol. 2418, San Jose, CA, February 7-8, pp. 100-106, 1995.
[14] K. Konstantinides, B. Natarajan and G. S. Yovanof, “Noise Estimation and Filtering Using Block-Based Singular Value Decomposition” IEEE Transactions on Image Processing, pp. 479-483, 1997.