2. 郑州轻工业大学 软件学院, 郑州 450000
2. College of Software Engineering, Zhengzhou University of Light Industry, Zhengzhou 450000, China
数字水印是对多媒体在网络传播时的侵权或内容篡改行为的抵制方法之一, 它通过在视频、图像等各类载体嵌入水印的信息, 并使用提取水印与嵌入水印之间的关联度判定载体的所属权或完整度, 可广泛应用于医学、军事、金融等领域。根据功能不同, 水印方法可分为鲁棒水印与脆弱水印, 分别用于保护载体版权与内容完整性。其中鲁棒水印是指嵌入水印后的载体遭受各种无意或有意攻击后, 仍能提取出与嵌入水印强关联的信息[1]。
面向图像的鲁棒水印方法根据嵌入域不同, 可分为空域水印与变换域水印[2]。相较于空域水印的易受攻击干扰, 结合包括频域变换或矩阵分解技术在内的变换域水印因对图像处理的强鲁棒性而成为更多水印方法的首选[3]。用于鲁棒水印方法的矩阵分解技术包括Schur分解[4]、QR分解[5]与奇异值分解(Singular Value Decomposition, SVD)[6]等, 其中利用具备鲁棒性的SVD分量嵌入水印方法较为常见[7]。一部分基于SVD的水印方法以二值图像或文本作为水印[8-9], 另一部分是在奇异值中嵌入灰度图水印[10-12]。基于奇异值鲁棒性嵌入灰度图水印的方法不仅嵌入容量高, 而且奇异值改变对原矩阵只造成少量扰动的特点, 为该方法带来高质量水印图像, 结合频域变换技术对载体预处理进一步提高了鲁棒性[13]。基于奇异值鲁棒性嵌入灰度图水印的常见方法根据嵌入过程不同可分为2类:将载体奇异值与水印(水印与嵌入阈值的积)相加后再做二次SVD分解; 对载体与水印分别做SVD分解后, 把载体奇异值与水印奇异值(水印奇异值与嵌入阈值的积)相加。2类方法的嵌入过程均对水印或包含水印的信息做SVD, 并将包含水印主要信息的奇异向量通过边信息形式提供给提取过程。边信息与水印的强相关使攻击者易构造包含虚假水印的边信息, 从而导致虚警问题。
误将提取出的虚假水印判定为正确水印称为虚警问题, 其降低了水印方法的版权保护可信度[14-16]。为解决虚警问题, 传统方法不仅嵌入水印的奇异值, 而且奇异向量也同时嵌入[17-18]。但奇异向量并非对角矩阵, 导致提取过程常需借助原始载体, 影响了方法的实用性。为更好地解决基于奇异值鲁棒性嵌入灰度图水印方法中的虚警问题, 文献[19]提出在载体中嵌入水印的左奇异向量后, 不进行SVD直接生成水印图像, 该方法的提取过程无需原始载体, 且可抵御常见的导致虚警问题的攻击。
虽然文献[19]方法在产生水印图像前并未对水印或包含水印的信息做SVD, 但其边信息包含水印所有SVD分量信息, 导致攻击者仍有通过伪造边信息发起攻击的机会。本文分析文献[19]的水印方法及虚警问题成因, 提出一种针对该方法的新的攻击手段, 并通过实验来验证本文攻击手段可导致文献[19]方法产生水印二义性问题。
1 文献[19]鲁棒水印方法文献[20]将导致水印方法产生虚警问题的攻击方式总结为以下3类:
1) 在载体A中嵌入水印W1产生水印图像AW1与边信息SW1, 在载体A中嵌入水印W2产生水印图像AW2与边信息SW2。攻击者使用SW2从AW1中提取到与W2强相关的提取水印, 使用SW1从AW2中提取到与W1强相关的提取水印。
2) 在水印图像AW中嵌入水印WF后产生水印图像AW, WF与边信息SWF, 运用SWF从AW提取到与WF强相关的提取水印。
3) 在载体A中嵌入水印W后产生水印图像AW与边信息SW, 运用SW从任意载体中提取出与W强相关的提取水印。
针对上述3类攻击方式, 文献[19]提出一种新的基于奇异值鲁棒性嵌入灰度图水印的方法。与常见同类方法不同, 该方法中水印的左奇异向量与嵌入强度相乘得到的积与载体整数小波变换(IWT)低频域的奇异值相加后的和, 未做SVD而是直接替代载体低频域奇异值得到水印图像, 其嵌入提取流程如图 1所示。在嵌入过程中, 对载体做IWT并对低频子带应用SVD, 同时对水印做SVD。水印的左奇异向量与嵌入强度相乘后, 将得到的积与载体奇异值相加, 得到的矩阵记为S1, S1替代载体奇异值矩阵做反向SVD与反向IWT即可获取水印图像。利用得到的水印图像, 该方法将进一步计算边信息:对水印图像做IWT与低频子带的奇异值分解后, 将得到的左奇异向量与S1相乘获取边信息, 记为S1N。嵌入过程除了生成水印图像之外, 还生成了边信息S1N、水印的奇异值与右奇异向量。而提取过程通过将边信息中的S1N与水印图像低频子带的左奇异向量的逆矩阵相乘, 得到包含水印左奇异向量的信息, 并据此信息得到提取水印。
从以上分析可知, 不同于基于奇异值鲁棒性嵌入灰度图水印的常见方法中只嵌入水印奇异值分量的做法, 文献[19]提出嵌入水印的左奇异向量, 并且不做SVD分解。边信息S1N是该方法能够避免文献[20]中的3类攻击的关键, 提取过程通过将边信息S1N与UWLL*的逆矩阵相乘以检验其是否包含嵌入水印的信息。若S1N包含嵌入水印的信息, 则提取出与嵌入水印高关联的水印; 否则, 将导致水印提取失败。文献[19]设计的提取过程无需原始图像, 而是通过验证包含水印与原始图像部分信息的成分以避免虚警问题。但是, 由于边信息S1N由S1与水印图像的左奇异向量构成, 而S1与嵌入水印之间存在强相关关系, 导致该方法仍存在虚警问题风险。
2 本文提出的攻击手段虽然文献[19]方法通过边信息验证可避免特定形式的攻击手段, 但是提取过程依赖的边信息与嵌入水印之间的强相关关系仍为攻击者提供了伪造边信息的可能。据此, 本文提出一种针对文献[19]的通过构造伪边信息实施攻击的手段。图 2是构造伪边信息过程及使用伪边信息实施攻击的流程。
|
Download:
|
| 图 2 本文攻击手段流程 Fig. 2 Procedure of the proposed attack mean | |
构造伪边信息过程及使用伪边信息实施攻击具体步骤如下:
步骤1 对任意载体B做IWT与低频子带的SVD:
| $ \begin{array}{l} f_{\mathrm{IWT}}(B) \rightarrow\left\{B^{\mathrm{LL}}, B^{\mathrm{LH}}, B^{\mathrm{HL}}, B^{\mathrm{HH}}\right\} \end{array} $ | (1) |
| $ f_{\mathrm{SVD}}\left(B^{\mathrm{LL}}\right) \rightarrow\left\{U^{\mathrm{LL}}, S^{\mathrm{LL}}, V^{\mathrm{LL}}\right\} $ | (2) |
步骤2 对与载体低频域同样尺寸的虚假水印WF做SVD:
| $ f_{\mathrm{SVD}}\left(W_{F}\right) \rightarrow\left\{\boldsymbol{U}_{w_{F}}, S_{w_{F}}, V_{w_{F}}\right\} $ | (3) |
步骤3 得到虚假水印的左奇异向量UWF与嵌入强度a的积后, 再与水印图像的奇异值相加得到构造的SF:
| $ S^{\mathrm{LL}}+a \times \boldsymbol{U}_{W_{F}} \rightarrow S_{F} $ | (4) |
步骤4 使用构造的SF构造边信息:
| $ S_{F} \times U^{\mathrm{LL}} \rightarrow S_{F}^{\mathrm{N}} $ | (5) |
SFN即为攻击者构造的伪边信息之一。当攻击者使用SFN、SWF×(VWF)T作为文献[19]中提取方法的边信息时, 可得到与虚假水印相关度更高的提取水印。提取方法如下:
X1-Makbol:提取方对图像B*做IWT与低频子带的SVD:
| $f_{\mathrm{IWT}}\left(B^{*}\right) \rightarrow\left\{B^{\mathrm{LL} *}, B^{\mathrm{LH} *}, B^{\mathrm{HL}}, B^{\mathrm{HH} *}\right\} $ | (6) |
| $ f_{\mathrm{SVD}}\left(B^{\mathrm{LL} *}\right) \rightarrow\left\{\boldsymbol{U}^{\mathrm{LL} *}, S^{\mathrm{LL} *}, V^{\mathrm{LL} *}\right\} $ | (7) |
X2-Makbol:SFN与式(7)得到的左奇异矩阵的逆矩阵(ULL*)-1相乘:
| $ S_{F}^{\mathrm{N}} \times\left(\boldsymbol{U}^{\mathrm{LL} \cdot *}\right)^{-1} \rightarrow S_{F}^{*} $ | (8) |
X3-Makbol:利用式(8)得到的积SF*与边信息SWF×(VWF)T提取水印:
| $ \begin{array}{l} \frac{S_{F}^{*}-S^{\mathrm{LL}}}{a} \rightarrow U_{W_{F}}^{*} \end{array} $ | (9) |
| $ U_{W_{F}}^{*} \times S_{W_{F}} \times\left(\boldsymbol{V}_{w_{F}}\right)^{\mathrm{T}} \rightarrow W_{F}^{*} $ | (10) |
通过上述步骤可知, 持有构造的边信息后, 攻击者使用文献[19]提出的提取过程可从任意图像提取虚假水印, 这说明该方法在版权保护方面存在缺陷。边信息对嵌入水印的过度依赖是造成该缺陷的主要原因。
3 实验结果与分析从第2节得知, 攻击者构造的伪边信息可使用文献[19]提出的方法从任意图像中提取出虚假水印。为验证这一结论, 本节选取如图 3所示的10幅512×512图像作为载体图像, 2幅256×256图像分别作为真实水印与虚假水印。本文采用式(11)所示的归一化相关系数(NC)作为衡量2个水印之间相关性的标尺。
| $ \begin{array}{*{20}{l}} {{\rm{NC}}(W, \bar W) = }\\ {\quad \sum\limits_{i = 1}^M {\sum\limits_{j = 1}^N {\left[ {{W_{(i, j)}} - {u_W}} \right]} } \left[ {{{\bar W}_{(i, j)}} - {u_{\bar W}}} \right]}\\ {\sqrt {\sum\limits_{i = 1}^M {\sum\limits_{j = 1}^N {{{\left[ {{W_{(i, j)}} - {u_W}} \right]}^2}} } \times \sqrt {\sum\limits_{i = 1}^M {\sum\limits_{j = 1}^N {{{\left[ {{{\bar W}_{(i, j)}} - {u_{\bar W}}} \right]}^2}} } } } } \end{array} $ | (11) |
|
Download:
|
| 图 3 载体、正确水印与虚假水印 Fig. 3 Carrier, correct watermarking and fake watermarking | |
其中, W与
文献[19]提出的方法使用多目标蚁群优化(MOACO)策略并选取与水印同大小的矩阵作为嵌入强度。嵌入强度是平衡水印方法的鲁棒性与水印图像质量两方面性能的因素之一, 但与水印方法是否存在虚警问题无关。因此, 本节模拟实现文献[19]的方法时, 为简化算法, 统一选取50为嵌入强度。图 4为利用载体与虚假水印构造边信息后, 再使用文献[19]的提取方法从载体得到的提取水印。从图 4可以看出, 通过任意载体与虚假水印构造边信息后, 都能利用此边信息从载体中提取出与虚假水印之间NC值高达1的水印, 即使该载体可能从未嵌入过任何水印。
|
Download:
|
| 图 4 载体与提取的水印 Fig. 4 Carrier and extracted watermarking | |
为进一步验证文献[19]方法存在虚警问题, 本文基于第1节的嵌入方法在载体中嵌入真实水印W1, 再根据本文的构造方法利用上一步得到的水印图像构造伪边信息, 最后从水印图像中提取水印。表 1第1列是不同载体与水印W1得到的水印图像, 第2列显示使用与W1相关的边信息得到的提取水印与W1之间的NC值, 第3列显示利用与W2相关的伪边信息提取出的水印与W2之间的NC值。
|
下载CSV 表 1 提取的水印与对应水印之间的NC值 Table 1 NC value of extracted watermarking and corresponding watermarking |
从表 1可以看出, 即使对已嵌入所有者水印的水印图像, 使用本文提出的攻击方式仍能提取出与虚假水印关联性更强的水印, 这证明了本文提出的攻击方法会导致文献[19]的方法产生水印二义性问题。
4 结束语为解决传统基于奇异值鲁棒性嵌入灰度图水印方法存在的虚警问题, 文献[19]通过嵌入水印的奇异向量并利用水印图像的奇异向量做边信息的验证,该方法能对抗三类与虚警问题相关的攻击形式, 以证明它能避免水印二义性问题。然而, 本文通过分析发现其并未完全解决虚警问题。为此,利用其辅助信息和水印之间的强相关性, 提出一种新的基于伪边信息构造的攻击手段。该攻击手段无需嵌入过程即能伪造与虚假水印相关的边信息, 使用伪边信息得到的提取水印与虚假水印之间的NC值高达1, 即使对已嵌入真实水印的水印图像也可通过提出的攻击方法得到NC值高达1的虚假水印。
| [1] |
AGARWAL N, SINGH A K, SINGH P K. Survey of robust and imperceptible watermarking[J]. Multimedia Tools and Applications, 2019, 78(7): 8603-8633. DOI:10.1007/s11042-018-7128-5 |
| [2] |
SU Qingtang, CHEN Beijing. Robust color image watermarking technique in the spatial domain[J]. Soft Computing, 2018, 22(1): 91-106. |
| [3] |
KUMAR C, SINGH A K, KUMAR P. A recent survey on image watermarking techniques and its application in e-governance[J]. Multimedia Tools and Applications, 2018, 77(3): 3597-3622. DOI:10.1007/s11042-017-5222-8 |
| [4] |
WANG Junxiang, LIU Ying.Schur decomposition based robust watermarking algorithm in contourlet domain[C]//Proceedings of International Conference on Cloud Computing and Security.Nanjing, China: [s.n.], 2016: 243-258.
|
| [5] |
CHOWY W, SUSILO W, TONIEN J, et al.A QR code watermarking approach based on the DWT-DCT technique[C]//Proceedings of Australasian Conference on Information Security and Privacy.Auckland, New Zealand: [s.n.], 2017: 132-148.
|
| [6] |
THAKKAR F N, SRIVASTAVA V K. A blind medical image watermarking:DWT-SVD based robust and secure approach for telemedicine applications[J]. Multimedia Tools and Applications, 2017, 76(3): 3669-3697. DOI:10.1007/s11042-016-3928-7 |
| [7] |
GUO Y, LI B, NAVDEEP G. Optimised blind image watermarking method based on firefly algorithm in DWT-QR transform domain[J]. IET Image Processing, 2017, 11(6): 406-415. DOI:10.1049/iet-ipr.2016.0515 |
| [8] |
ERNAWAN F, KABIR M N. A block-based RDWT-SVD image watermarking method using human visual system characteristics[J]. The Visual Computer, 2018, 36(1): 19-37. |
| [9] |
KANG Xiaobing, ZHAO Fan, LIN Guangfeng, et al. A novel hybrid of DCT and SVD in DWT domain for robust and invisible blind image watermarking with optimal embedding strength[J]. Multimedia Tools and Applications, 2018, 77(11): 13197-13224. DOI:10.1007/s11042-017-4941-1 |
| [10] |
HASSAN V M, ALI A, YASSER B. Optimized watermarking technique using self-adaptive differential evolution based on redundant discrete wavelet transform and singular value decomposition[J]. Expert Systems with Applications, 2018, 114: 296-312. DOI:10.1016/j.eswa.2018.07.004 |
| [11] |
KOOHPAYEH A T, ABD M A, KOHPAYEH A S. A secure blind discrete wavelet transform based watermarking scheme using two-level singular value decomposition[J]. Expert Systems with Applications, 2018, 112: 208-228. DOI:10.1016/j.eswa.2018.06.024 |
| [12] |
LIU Junxiu, HUANG Jiadong, LUO Yuling, et al. An optimized image watermarking method based on HD and SVD in DWT domain[J]. IEEE Access, 2019, 7: 80849-80860. DOI:10.1109/ACCESS.2019.2915596 |
| [13] |
ANSARI I A, PANT M, AHN C W. Robust and false positive free watermarking in IWT domain using SVD and ABC[J]. Engineering Applications of Artificial Intelligence, 2016, 49: 114-125. DOI:10.1016/j.engappai.2015.12.004 |
| [14] |
ZENG Wenquan, XIONG Xiangguang. Robust zero watermarking algorithm based on integer wavelet transform[J]. Microelectronics and Computer, 2016, 33(4): 97-101, 107. (in Chinese) 曾文权, 熊祥光. 基于整数小波变换的鲁棒零水印算法[J]. 微电子学与计算机, 2016, 33(4): 97-101, 107. |
| [15] |
ALI M, CHANG W A. Comments on optimized gray-scale image watermarking using DWT-SVD and firefly algorithm[J]. Expert Systems with Applications, 2015, 42(5): 2392-2394. |
| [16] |
ANSARI I A, AHN C W, PANT M. On the security of block-based SVD image watermarking in spatial and transform domains[J]. International Journal of Electronics, 2015, 102(7): 1091-1113. DOI:10.1080/00207217.2014.963892 |
| [17] |
RUN R S, HORNG S J, LAI J L, et al. An improved SVD-based watermarking technique for copyright protection[J]. Expert Systems with Applications, 2012, 39(1): 673-689. |
| [18] |
ALI M, AHN C W. An optimized watermarking technique based on self-adaptive DE in DWT-SVD transform domain[J]. Signal Processing, 2014, 94(1): 545-556. |
| [19] |
MAKBOL N M, KHOO B E, RASSEM T H, et al. A new reliable optimized image watermarking scheme based on the integer wavelet transform and singular value decomposition for copyright protection[J]. Information Sciences, 2017, 417: 381-400. DOI:10.1016/j.ins.2017.07.026 |
| [20] |
GUO J M, HERI P. Security analyses of the watermarking scheme based on redundant discrete wavelet transform and singular value decomposition[J]. AEU-International Journal of Electronics and Communications, 2014, 68(9): 816-834. DOI:10.1016/j.aeue.2014.03.008 |
2020, Vol. 46

,