抵禦幾何攻擊之強韌性數位影像資訊隱藏設計asiair.asia.edu.tw/ir/bitstream/310904400/5854/1/4009.pdf ·...

12
抵禦幾何攻擊之強韌性數位影像資訊隱藏設計 王順吉 * 葉致庭 國防大學理工學院 資訊科學系 [email protected] 江清泉 銘傳大學 電腦與通訊工程學系 何應魁 萬能科技大學 資訊工程學系 摘要 機密資訊透過數位影像傳遞,基本上必須能抵 抗各種攻擊,尤其以抵抗幾何變形攻擊更具挑戰 性。現有抵抗幾何變形攻擊之方法可分為空間域 Spatial Domain)與頻率域(Frequency Domain兩大類,尤其以頻率域相關技術較能抵抗壓縮攻 擊。對數極座標轉換(Log-Polar Mapping)技術常 被用來計算出遭受攻擊之旋轉角度以及縮放大 小,但在反對數極座標轉換時以近似方式還原時, 易造成機密資訊遭受破壞,且現有之方法均著重於 證明浮水印之存在性,並未深入探討萃取出機密資 訊之完整性。故本文提出具抵抗幾何攻擊之強韌性 數位影像資訊隱藏方法,除了改善近似方法之反對 數極座標轉換之缺點外,並分析適當之機密資訊藏 入位置,以精確萃取出機密資訊。經由實驗分析證 明本文所提之方法有較高之峰值訊號雜訊比(Peak Signal To Noise Ratio) 值以及較低之位元誤差率 (Bit Error Rate),且能抵抗幾何變形攻擊以及壓縮 攻擊。 關鍵詞:資訊隱藏、幾何變形攻擊、對數極座標 轉換 1. 前言 隨著數位影像攝影設備之流行,數位相片隨手 可得,相關應用也因應而生。數位浮水印技術除了 可用於保護智慧財產權外,亦可應用於資訊隱藏相 關應用。例如情報人員可以利用影像來傳遞機密資 訊,電腦駭客可利用影像來傳遞病毒碼或引發木馬 程式,或開啟使用者電腦之網路連接埠。 數位影像浮水印技術必須能抵抗各種攻擊,換 言之,當遭受到各種攻擊時尚必須能證明數位浮水 印之存在性。而資訊隱藏技術要求更嚴謹,必須能 完整萃取及辨識出隱藏之資訊。常見的攻擊方式有 壓縮、雜訊、幾何變形等攻擊,其中以抵抗幾何變 形攻擊技術較具挑戰性,實際應用上尚有許多問題 待解決。而常用的影像幾何變形攻擊有旋轉 (Rotation) 、放大縮小(Scale) 、平移(Translation) 變斜(Shear) 、剪裁(Crop) 、鏡像(Mirror)等方式,其 中在浮水印機制中最為常見為旋轉、平移以及放大 縮小等三類,簡稱 RST現有抵抗 RST 攻擊之數位影像浮水印技術可 分為兩大類:空間域(Spatial Domain)技術以及 頻率域(Frequency Domain)技術。在空間域方法 中, Kim 等人[5]利用 Zernike 動量(Moment)特性計 算旋轉角度,同時利用影像正規化(Normalization) 計算平移量以及放大縮小量,藉以分析影像是否含 有浮水印。Dong 等人[3]提出以新的影像正規化程 序以及配合動量不變之特性,以抵抗幾何轉換 (Geometric Transform)之攻擊,藉以分析影像中是 否含有浮水印。另外,利用可變形的網格(Mesh Grid)技術,與原始掩護影像比較分析後,可將變 形影像還原,藉以判斷影像是否含有浮水印。 Nikolaidis 等人[6]將掩護影像裡的特徵切割成數個 區域後,將已做過抵抗仿射性攻擊正規化的浮水印 嵌入至其兩個最大區域。在頻率域方法中,最常用 的方法有利用離散餘弦轉換(DCT, Discerte Cosine Transfrom)[9] ,離散傅立葉轉換 (DFT, Discerete Fourier Transform) [7,10,11] 以及離散小波轉換 (DWT, Discrete Wavelete Transform)[2]等方法。其 中以離散傅立葉轉換較為常用,此技術主要利用離 散傅立葉轉換將數位影像轉至頻率域,再將浮水印 嵌入,利用對數極座標轉換 (LPM, Log-Polar Mapping)技術,計算出旋轉角度以及縮放大小藉以 還原遭受攻擊之影像,並証明浮水印之存在性。雖 然兩類方法均能抵抗 RST(RST, Rotation Scale Translation)攻擊,但以頻率域相關技術較能抵抗壓 縮攻擊。但因對數極座標轉換是採用卡迪森座標 (Cartesian Coordinate)將對原本以影像中心為圓心 做同心圓之選取,而取樣時有些取樣點不會落在影 像之座標軸上,因此須取得該取樣點鄰近之四點 後,使用雙線性內插法(Bilinear Interpolation)估算 出未落於座標上之取樣點。但若要將這些估算後的 點做反轉換時,卻會遇到不知如何利用取樣點恢復 鄰近四點之值。近似反對數極座標轉換方法[10]可快速估算出反轉換後之值,但隱藏之機密資訊容 易遭受破壞。同時上述現有之方法均著重於證明浮 水印之存在性,並未著重於探討萃取出浮水印或機 密資訊之完整性。 為了能抵抗幾何變形攻擊,精確萃取出機密資 訊,本文提出具抵抗幾何變攻擊之數位影像資訊隱 藏方法,主要目的歸納為以下二點: (1) 提出精確之反對數極座標轉換之方法,以改善 近似反對數極座標轉換,隱藏之機密資訊容易 遭受破壞之缺點。 (2) 選擇適當之機密資訊藏入位置,以提升峰值訊 1

Transcript of 抵禦幾何攻擊之強韌性數位影像資訊隱藏設計asiair.asia.edu.tw/ir/bitstream/310904400/5854/1/4009.pdf ·...

  • 抵禦幾何攻擊之強韌性數位影像資訊隱藏設計 王順吉* 葉致庭

    國防大學理工學院 資訊科學系

    [email protected]

    江清泉 銘傳大學

    電腦與通訊工程學系

    何應魁 萬能科技大學 資訊工程學系

    摘要

    機密資訊透過數位影像傳遞,基本上必須能抵

    抗各種攻擊,尤其以抵抗幾何變形攻擊更具挑戰

    性。現有抵抗幾何變形攻擊之方法可分為空間域

    (Spatial Domain)與頻率域(Frequency Domain)兩大類,尤其以頻率域相關技術較能抵抗壓縮攻

    擊。對數極座標轉換(Log-Polar Mapping)技術常被用來計算出遭受攻擊之旋轉角度以及縮放大

    小,但在反對數極座標轉換時以近似方式還原時,

    易造成機密資訊遭受破壞,且現有之方法均著重於

    證明浮水印之存在性,並未深入探討萃取出機密資

    訊之完整性。故本文提出具抵抗幾何攻擊之強韌性

    數位影像資訊隱藏方法,除了改善近似方法之反對

    數極座標轉換之缺點外,並分析適當之機密資訊藏

    入位置,以精確萃取出機密資訊。經由實驗分析證

    明本文所提之方法有較高之峰值訊號雜訊比(Peak Signal To Noise Ratio)值以及較低之位元誤差率(Bit Error Rate),且能抵抗幾何變形攻擊以及壓縮攻擊。

    關鍵詞:資訊隱藏、幾何變形攻擊、對數極座標

    轉換

    1. 前言

    隨著數位影像攝影設備之流行,數位相片隨手

    可得,相關應用也因應而生。數位浮水印技術除了

    可用於保護智慧財產權外,亦可應用於資訊隱藏相

    關應用。例如情報人員可以利用影像來傳遞機密資

    訊,電腦駭客可利用影像來傳遞病毒碼或引發木馬

    程式,或開啟使用者電腦之網路連接埠。 數位影像浮水印技術必須能抵抗各種攻擊,換

    言之,當遭受到各種攻擊時尚必須能證明數位浮水

    印之存在性。而資訊隱藏技術要求更嚴謹,必須能

    完整萃取及辨識出隱藏之資訊。常見的攻擊方式有

    壓縮、雜訊、幾何變形等攻擊,其中以抵抗幾何變

    形攻擊技術較具挑戰性,實際應用上尚有許多問題

    待解決。而常用的影像幾何變形攻擊有旋轉

    (Rotation)、放大縮小(Scale)、平移(Translation)、變斜(Shear)、剪裁(Crop)、鏡像(Mirror)等方式,其中在浮水印機制中最為常見為旋轉、平移以及放大

    縮小等三類,簡稱 RST。 現有抵抗 RST 攻擊之數位影像浮水印技術可

    分為兩大類:空間域(Spatial Domain)技術以及頻率域(Frequency Domain)技術。在空間域方法中,Kim 等人[5]利用 Zernike 動量(Moment)特性計算旋轉角度,同時利用影像正規化(Normalization)計算平移量以及放大縮小量,藉以分析影像是否含

    有浮水印。Dong 等人[3]提出以新的影像正規化程序以及配合動量不變之特性,以抵抗幾何轉換

    (Geometric Transform)之攻擊,藉以分析影像中是否含有浮水印。另外,利用可變形的網格(Mesh Grid)技術,與原始掩護影像比較分析後,可將變形影像還原,藉以判斷影像是否含有浮水印。

    Nikolaidis 等人[6]將掩護影像裡的特徵切割成數個區域後,將已做過抵抗仿射性攻擊正規化的浮水印

    嵌入至其兩個最大區域。在頻率域方法中,最常用

    的方法有利用離散餘弦轉換(DCT, Discerte Cosine Transfrom)[9],離散傅立葉轉換 (DFT, Discerete Fourier Transform) [7,10,11]以及離散小波轉換(DWT, Discrete Wavelete Transform)[2]等方法。其中以離散傅立葉轉換較為常用,此技術主要利用離

    散傅立葉轉換將數位影像轉至頻率域,再將浮水印

    嵌入,利用對數極座標轉換 (LPM, Log-Polar Mapping)技術,計算出旋轉角度以及縮放大小藉以還原遭受攻擊之影像,並証明浮水印之存在性。雖

    然兩類方法均能抵抗 RST(RST, Rotation Scale Translation)攻擊,但以頻率域相關技術較能抵抗壓縮攻擊。但因對數極座標轉換是採用卡迪森座標

    (Cartesian Coordinate)將對原本以影像中心為圓心做同心圓之選取,而取樣時有些取樣點不會落在影

    像之座標軸上,因此須取得該取樣點鄰近之四點

    後,使用雙線性內插法(Bilinear Interpolation)估算出未落於座標上之取樣點。但若要將這些估算後的

    點做反轉換時,卻會遇到不知如何利用取樣點恢復

    鄰近四點之值。近似反對數極座標轉換方法[10]雖可快速估算出反轉換後之值,但隱藏之機密資訊容

    易遭受破壞。同時上述現有之方法均著重於證明浮

    水印之存在性,並未著重於探討萃取出浮水印或機

    密資訊之完整性。 為了能抵抗幾何變形攻擊,精確萃取出機密資

    訊,本文提出具抵抗幾何變攻擊之數位影像資訊隱

    藏方法,主要目的歸納為以下二點: (1) 提出精確之反對數極座標轉換之方法,以改善

    近似反對數極座標轉換,隱藏之機密資訊容易

    遭受破壞之缺點。 (2) 選擇適當之機密資訊藏入位置,以提升峰值訊

    1

  • 號雜訊比(PSNR, Peak Signal To Noise Ratio)值,增加不可視性,以及降低位元誤差率,藉

    以還原機密資訊。 第二節為相關研究,介紹利用轉換公式將影像

    從空間域轉至頻率域而設計出的浮水印機制,及其

    存在的問題。第三節為描述本文如何利用對數極座

    標轉換後嵌入機密資訊,以及在萃取過程中若含有

    機密資訊的影像遭受到攻擊該如何還原。第四節為

    實驗結果與分析,針對本文提出改善近似反對數極

    座標轉換能提高與原始掩護影像相似程度,使人無

    法以肉眼察覺有異樣。第五節為結論與未來研究方

    向。

    2. 相關研究

    現有抵抗幾何變形攻擊之方法可分為兩大

    類:空間域(Spatail Domain)以及頻率域(Frequency Domain)相關技術,但以頻率域相關技術較能抵抗壓縮攻擊,實用性較高。在頻率域方法中,主要將

    影像從原本的空間域轉換至頻率域中,再將浮水印

    藏入至中頻區域內,如此可確保此影像經過壓縮等

    處理過後,之前藏匿於掩護影像中的浮水印依然存

    在,常用的方法有利用離散餘弦轉換(DCT)[9],離散傅立葉轉換(DFT)[7,10,11],以及離散小波轉換(DWT)[2]等方法。其中離散傅立葉轉換因為包含振幅與相位,最常用來作為抵抗旋轉、平移等變形攻

    擊。茲將其常用的方法分述如后。

    2.1 以離散餘弦轉換(DCT, Discrete Cosine Transform)為基礎之方法 Wang 等人[9]提出可抵抗壓縮、添加雜訊以及

    提高或降低影像對比等攻擊之浮水印機制。其方法

    如圖 1 所示,首先將掩護影像劃分成以 8x8 為一個區塊後,分別對每個區塊作離散餘弦轉換,接著將

    3x3 個區塊視為一個群組,取出每個群組之 DC 係數,再依照公式(1)使用到之區塊中 DC 係數所運算

    出之值,以及公式(2)中的 為群組中 DC 係數

    之平均值,而其中之 為 的 5~15%, 代表公式(1)中的 AC(0,1)、AC(1,0)、AC(0,2)、AC(2,0)以及 AC(1,1),藉由公式(2)的判斷條件可提供該區塊之 AC 係數該嵌入 0 或 1 之值,在萃取浮水印過程中只需重複運用嵌入時之步驟,則判斷浮水印之

    值亦可藉由公式(2)萃取出嵌入浮水印之值。其缺點在於抵抗幾何變形攻擊較差,較適合於抵擋一般

    影像處理技術上。

    'iAC

    Δ iAC iAC

    8/)(*16213.0)1,1(8/)*2(*27881.0)0,2(8/)*2(*27881.0)2,0(

    8/)(*13884.1)0,1(8/)(*13884.1)1,0(

    7391

    582

    564

    82

    64

    DCDCDCDCACDCDCDCACDCDCDCAC

    DCDCACDCDCAC

    −−+=−+=−+=

    −=−=

    (1)

    "0"bit embed AC

    "1"bit embed '

    i

    '

    Δ+≤

    Δ+≥

    i

    ii

    AC

    ACAC (2)

    (a) (b) (c)

    圖 1 影像切成區塊示意圖

    2.2 以離散傅立葉轉換(DFT, Discrete Fourier Transform)為基礎之方法

    O’Ranaidh 等人 [7]提出以對數極座標轉換

    (Log-Polar Mappimg)方式對抗幾何攻擊的整體架構。其利用傅立葉轉換的方式將掩護影像由空間域

    轉換到頻率域,再使用其振幅套用在對數極座標轉

    換公式上。圖 2(a)為經過公式(3)離散傅立葉轉換後,再利用以在離散傅立葉領域中的影像中心位置

    為圓心,中心距離影像最右上角為最大半徑分次切

    割化作每次取樣圓圈的半徑,此為卡迪森座標

    (Cartesian Coordinate)。之後將每一次的圓形取樣到的點以二維矩陣方式表示如圖 2(b)所示。浮水印嵌入於影像經過傅立葉領域轉換到對數極座標領

    域後,再利用反對數極座標 (Inverse Log-Polar Mapping)的公式以及公式(4)反傅立葉轉換(Inverse Fourier Transform)將影像從頻率域轉換回空間域。

    ∑∑−

    =

    =

    +−

    ×=

    1

    0

    1

    0

    )//(2),(1),(M

    x

    N

    y

    NvyMuxjeyxfNM

    vuF π (3)

    ∑∑−

    =

    =

    +=1

    0

    1

    0

    )//(2),(),(M

    u

    N

    v

    NvyMuxjevuFyxf π (4)

    (a) (b)

    圖 2 卡迪森座標(Cartesian Coordinate)與對數極座標影像示意圖[11]

    在萃取浮水印時須將原本的掩護影像以及藏

    匿著浮水印之影像兩者同時轉換到對數極座標領

    域才可取出原本藏入之浮水印,然而 O’Ranaidh 等人在此篇論文中提到由於將影像從頻率域中轉換

    到對數極座標領域中,在取樣的過程中勢必某些點

    會要使用內插法(Interpolation)才能逼近出取樣點的值,但在做反對數極座標時這些因為需要使用到

    內插法所逼近出值的點卻無法恢復回原本的值,所

    2

  • 以 O'Ranaidh 就 利 用 了 鄰 近 內 插 法 (Nearest Neighborhood Interpolation)的方式嘗試著將不能恢復的點以最鄰近的點之值取代,如圖 3 所示。

    找尋鄰近的點放入值

    對數極座標轉換

    傅立葉領域

    反對數極座標轉換

    對數極座標領域

    圖 3 鄰近點內插法

    然而此方法會使得返回到空間域的影像品質

    與原始的影像差距甚大,因此 Zheng 等人[10]承襲了 O’Ranaiadh 等人[5]的概念,在做內插法時利用了雙線性內插(Bilinear Neighborhood Interpolation)的方式將在傅立葉領域中的影像轉換到對數極座

    標領域,圖 4 中的 p 點為取樣點正好未落於傅立葉之 座 標 上 則

    o),1()1(*)1,1()1,()1(*)1)(1)(,(

    yxcabyxabcyxcbaabyxcp

    +−+++++−+−−=

    1-b

    b

    a 1-ac(x,y) c(x,y+1)

    c(x+1,y+1)c(x+1,y)

    p

    圖 4 雙線性內插法

    不過在做反對數極座標時依然會碰到

    O’Ranaidh 等人碰到無法完整將處於對數極座標領域中之每個點均返回至傅立葉領域之問題,於是

    Dong 等人提出了一個近似反對數極座標轉換(Approximate Inverse Log-Polar Mapping)的方式,如圖 5 所示。嵌入浮水印至對數極座標領域前,須先選擇影像中頻區域,選定區域後,再依照使用者

    所輸入之金鑰視為虛擬亂數產生器之種子,藉由虛

    擬產生器產生出在中頻區域內之位置後,以對數極

    座標之轉換方式來觀察選定後之位置是否落於傅

    立葉領域之座標軸上。若該位置未落於傅立葉領域

    之座標軸上,則將浮水印直接分別加到該點(於對數極座標領域中)對應於傅立葉領域中鄰近的四點上,在非中頻領域中的點則直接參考到原始傅立葉

    領域之數值不做任何更動。

    傅立葉領域 對數極座標領域

    +1+1

    +1

    +1

    +1

    原應將值加入此點

    近似反對數極座標轉換

    近似反對數極座標轉換

    圖 5 近似反對數極座標轉換

    後來 Zheng 等人[11]利用了對數極座標的特

    性,將掩護影像轉換到對數極座標領域後,在對數

    極座標中切取一塊 64x64 的區塊當作配對區塊(Matching Template),當藏匿著浮水印的影像遭受到攻擊時,利用只需相位之過濾器 (Phase-Only Filter)藉助配對區塊,可將被攻擊的影像還原後,再驗證此影像是否含有浮水印。

    上述利用離散傅立葉轉換之方法主要應用於

    驗證浮水印之存在性,並無進一步探討萃取後之浮

    水印與原浮水印之差異程度。同時因離散傅立葉轉

    換結合對數極座標轉換可有效抵抗旋轉、縮放大小

    以及平移等攻擊,故本文承襲了這個觀念繼續深入

    分析比較振幅與相位的適用性,設計出能抵抗幾何

    變形攻擊之數位影像資訊隱藏技術,能正確的萃取

    出隱藏之資訊。

    3. 以對數極座標(LPM)為基礎之強韌性資訊隱藏方法

    本文利用對數極座標轉換(LPM),提出具強韌性之資訊隱藏方法。本文所提之方法,除了能抵抗

    壓縮之基本攻擊外,最大特色在於能抵抗幾何變形

    攻擊,且能萃取出隱藏之機密資訊。主要內容分為

    機密資訊嵌入以及機密資訊萃取二部份,茲分述如

    后。

    3.1 機密資訊嵌入 機密資訊嵌入流程如圖 6 所示,主要將機密資

    訊轉換成二值影像(Binary Image),並以金鑰打亂二值影像後,藏入掩護影像中,且不易由人眼辨識

    出其差異性。主要步驟詳細說明如后:

    3

  • 掩護影像離散傅立葉轉換

    (DFT)

    對數極座標轉換(LPM)

    振幅

    機密資訊嵌入機密資訊轉換

    機密資訊

    二值文件影像

    反對數極座標轉換(ILPM)

    反離散傅立葉轉換(IDFT)

    相位

    含機密資訊之影像

    圖 6 機密資訊嵌入流程圖

    機密資訊轉換

    此步驟主要將機密資訊轉換成二值影像。機密

    資訊來源可由文字輸入、文件掃描,以及螢幕擷取

    等方式獲得機密資訊影像。並利用影像門檻值

    (Image Thresholding)[1]之方法,將機密資訊影像轉換成較清晰之二值影像,如圖 7 所示。

    機密資訊影像 二值化機密資訊影像

    圖 7 機密資訊二值影像示意圖

    離散傅立葉轉換(DFT, Discrete Fourier

    Transform) 經由公式(3)離散傅立葉轉換將空間域之掩護

    影像 轉換為頻率域之掩護影像 後,再

    利用公式(5)與公式(6)分別取出其振幅(Amplitude)與相位(Phase),並將振幅之低頻聚集於中心,以利後續處理,其中 R(F(u,v))與 I(F(u,v))分別為 F(u,v)的實數與虛數部分,圖 8 為空間域影像轉換為頻率域振幅影像範例。

    ),( yxf ),( vuF

    22 v))I(F(u,v))R(F(u,v)F(u, += (5)

    )v))R(F(u,v))I(F(u,(tanv)(u, 1-=φ

    (6)

    (a) (b)

    圖 8 離散傅立葉轉換影像範例 (a)空間域影像 (b)頻率域影像

    對數極座標轉換(LPM, Log-Polar Mapping)

    為了能抵抗 RST 幾何變型攻擊,精確算出旋轉角度以及放大縮小量,本文利用 Zheng 等人[10]所提之對數極座標轉換之觀念將離散傅立葉轉換

    後之振幅轉換至對數極座標,轉換方式如公式(7)所示。 為頻率域之座標值,vu, θρ , 為對數極座標領域之座標值。

    )cos(ev)sin(euθ

    θρ

    ρ

    =

    = (7)

    其中

    θθθθ

    ρρρρ

    πθ

    γγρ

    N~1n , nN2

    N~1n , nN- minmax

    ∈=

    ∈=

    (8)ρ 為取樣半徑,θ 為取樣角度間隔, 為取樣半徑的總數量, 為計數取樣半徑之次數, 為

    取樣角度間隔總數量, 為計數取樣角度間隔之

    次數,

    ρN

    ρn θN

    θn

    minmax , γγ 代表最大與最小取樣半徑如公式(9)所示。

    1

    )2H()

    2W(

    min

    22max

    =

    +=

    γ

    γ

    (9)其中 W 代表影像的寬度,H 代表影像的高度。

    頻率域轉換至對數極座標之示意圖如圖 9 所示。取樣半徑與取樣角度愈密,則愈能精準計算出

    旋轉角度與放大縮小量,但需耗費較大之儲存空間

    與較長之計算時間。故本文 ρ 取 512,θ 取 512 即可正確計算出遭受變形攻擊之參數值。

    (a) (b) 圖 9 頻率域座標與對數極座標示意圖 (a)頻率領

    域座標 (b)對數極座標

    4

  • 機密資訊嵌入 為了能讓隱藏之機密資訊不易為人眼所辨

    識,以及能抵抗壓縮攻擊,必須謹慎選擇嵌入之位

    置。 嵌入位置之選取分成區域選取與位置選取兩

    部分: (1) 區域選取:

    影像轉換至頻率域時,其中包含低頻、中頻與

    高頻區域。 低頻區域之特性在於描述影像中變化較少之部分,例如寬廣的天空,人眼對於

    此區域之變化較為敏感,若機密資訊嵌入於

    此,則優點在於經過壓縮攻擊時機密資訊不易

    遭到移除,但缺點為很容易被人眼辨識出影像

    之差異性;而高頻區域之特性在於描述影像變

    化較大之部份,例如頭髮,若機密資訊嵌入於

    此則優點在於不容易被人眼辨識出影像之差

    異性,但缺點在於若是影像遭受到壓縮攻擊時

    則會將此區域移除因此遺失機密資訊;故本文

    選擇嵌入機密資訊於中頻區域內,如圖 10 所示。中頻區域選取之範圍依掩護大小以及機密

    資訊二值影像大小而定,例如掩護影像大小為

    512×512像素點,機密資訊二值影像大小為 128×128 像素點,經由實驗驗證以 20%~80%區域為較佳之中頻區域。

    (a) (b) 圖 10 中頻區域選取 (a)頻率領域中頻區域 (b)對

    數極座標領域中頻區域 (2) 位置選取:

    由於離散傅立葉領域轉換到對數極座標領

    域,以及對數極座標轉回到離散傅立葉領域均

    需使用內插法計算,故藏入之位置必須能正確

    將資料還原,但並非所有中頻區域位置均能藏

    入資訊,亦即同一雙線性內插法區域只能選一

    個位置。判斷規則說明如后: 規則一: 如圖 11(a)所示,P 點為未落於傅立

    葉領域中之 u,v 軸上則在做反對數極座標轉換時,需使用反雙線性內

    插計算出 P 點之鄰近四點,但 S 點落於與 P 點相同之四個鄰近點時,因考慮到反雙線性內插的關係所以

    S 點不可當作嵌入機密資訊之點。 規則二: 如圖 11(b)所示,P 點為落於傅立葉

    領域中之 u 軸上卻未落於 v 軸上,則在做反對數極座標轉換時,需使

    用到反雙線性內插計算出 P 點之左右兩點之值,但 S 點為未落於離散

    傅立葉領域中之 u,v 座標軸上,則 S點再作反雙線性內插法後會計算出

    S 點鄰近四點之值,但 S 點之鄰近四點中有與 P 點之左右兩點互相重覆到一點,此時若 P,S 兩點均為嵌入資訊點時,則會造成往後使用對數

    極座標轉換後,僅會取得 S 點之值而 P 點值將會消失,因此 S 點不可當作嵌入機密資訊之點。

    規則三: 如圖 11(c)所示,P 點未落於傅立葉領域中之 u,v 軸上,則在做反對數極座標轉換時,需使用反雙線性內插

    計算出 P 點之鄰近四點,但 S 點落於離散傅立葉領域中之 v 軸卻未落於 u 軸上之點,因考慮到反雙線性內插時,P 點與 S 點均會重覆覆蓋到 S 點左右兩邊邊座標之值,故 P點選取為機密資訊嵌入點時,則 S點不可當作嵌入機密資訊之點。

    規則四: 如圖 11(d)所示,P 點落於傅立葉領域中之 u 軸卻未落於 v 軸上,則在做反對數極座標轉換時,需使用到

    反雙線性內插計算出 P 點之上下兩點之值,但 S 點未落於離散傅立葉領域中之 u,v 軸上,因考慮到反雙線性內插時,P 點與 S 點均會重覆覆蓋到 P 點上方之值,故 P 點選取為機密資訊嵌入點時,則 S 點不可當作嵌入機密資訊之點。

    規則五: 如圖 11(e)所示,P 點落於離散傅立葉領域中之 u 軸卻未落於 v 軸上,則在做反對數極座標轉換時,需使

    用到反雙線性內插計算出 P 點之上下兩點之值,但 S 點落於離散傅立葉領域中之 v 軸卻未落於 u 軸上,因考慮到反雙線性內插時,P 點與 S點均會重覆到 P 點上方之值,故 P點選取為機密資訊嵌入點時,則 S點不可當作嵌入機密資訊之點。

    選定了嵌入位置後,則將機密資訊按照公式

    (10)順序依次的嵌入至掩護影像中,其中 C 為掩護影像,W 為打亂後之機密資訊二值影像,α 為嵌入強度。經由實驗驗證α 為 500 時,將擁有最佳之 PSNR 值以及最低之 BER 值。

    WCE α+= (10)

    5

  • 圖 11 位置選取說明圖

    反對數極座標轉換(ILPM, Inverse

    Log-Polar Mapping) 由於對數極座標轉換時會將部份未落於離散

    傅立葉領域座標上的取樣點使用雙線性內插法而

    估算出較合理之值,反對數極座標最主要關鍵就是

    如何將這些點恢復。主要觀念是判斷對數極座標與

    傅立葉領域座標互相對應之位置,若嵌入點於對數

    極座標領域之座標未落於相對應於傅立葉領域中

    之座標上,如圖 12 所示,其中 p 點是經由 c(x,y)、c(x,y+1)、c(x+1,y+1)、c(x+1,y)四點經過雙線性內插法計算出之值,如何從 p 點計算出鄰近的四個點,乃為反雙線性內插法最主要的問題,本文利用

    雙線性內插法來計算 p 點,可以看成是 c(x,y)、c(x,y+1)、c(x+1,y+1)、c(x+1,y)四點分別依照 p 點距離此四點的遠近而貢獻出多少值,公式(11)為恢復 p 點附近之四個點之值,其中 、 、 以

    及 各代表 c(x,y)、c(x,y+1)、c(x+1,y+1)以及c(x+1,y)四點的權重,計算方式如公式(12)。

    1w 2w 3w

    4w

    b)*a)-/((1w*py)1,c(xb)*/(aw*p1)y1,c(xa)*b)-/((1w*p1)yc(x,b))-(1*a)-/((1w*py)c(x,

    4

    3

    2

    1

    =+=++

    =+=

    (11)

    y)/p1,c(x*b*a)-(1w1)/py1,c(x*(b)*(a)w

    1)/pyc(x,*a*b)-(1wy)/pc(x,*b)-a)(1-(1w

    4

    3

    2

    1

    +=++=

    +==

    (12)

    圖 12 反對數極座標轉換

    反離散傅立葉轉換(IDFT, Inverse Discrete

    Fourier Transform) 將已經轉回到傅立葉領域的影像以公式(13)

    將振幅與相位結合成為極座標型態後,再次利用公

    式(4)將影像返回至空間域中。在轉換至空間域後,其數據為複數型態,而儲存成影像時僅可供實

    數部份存取,以至於脆取機密資訊時仍會產生少許

    錯誤點。

    ( )v)(u,*ie*v)F(u,v)F(u, φ= (13) 3.2 機密資訊萃取流程

    機密資訊萃取之流程如圖 13 所示,將取得的

    含有機密資訊之影像以及原始掩護影像各自做離

    散傅立葉轉換以及對數極座標轉換後,若含有機密

    資訊之影像遭受到攻擊,則根據關聯性理論

    (Correlation Therom)找尋出原始掩護影像與遭受到攻擊之含有機密資訊之影像最相似之處。依照找

    尋到的偏移量將含有機密資訊之影像做位置校

    正,並比較校正後的影像與原始掩護影像,因而解

    析出機密資訊。離散傅立葉以及對數極座標轉換如

    3.1 節所述,其它重要步驟說明如后:

    含機密資訊之影像

    離散傅立葉轉換(DFT)

    對數極座標轉換(LPM)

    掩護影像

    離散傅立葉轉換(DFT)

    對數極座標轉換(LPM)

    攻擊

    二值文件影像

    機密資訊

    金鑰

    振幅 振幅

    機密資訊萃取

    遭受攻擊判定否

    影像還原

    圖 13 機密資訊萃取流程

    遭受攻擊判定 利用公式(14)傅立葉相關聯性[11]來判斷機密

    資訊是否遭受到攻擊。其中 ),( θρF 為可能遭受到攻擊含有機密資訊之影像, 為原始掩護影

    像的共軛複數,依照關聯性之計算可以得到最高峰

    值位置

    ),(* θρG

    ),(max θρ ssR = ,若 未落於 ,則判定遭受到攻擊。

    ),( θρ ss )0,0(

    6

  • )],(),([ *1 θρθρ GFR −ℑ= (14)

    影像還原

    在對數極座標領域中,影像旋轉後在對數極座

    標領域只有做左右方向之移動,影像縮放大小後在

    對數極座標領域只有做上下方向之移動,影像旋轉

    以及縮放大小後在對數極座標領域只有做左右方

    向以及上下方向之移動,藉由上述步驟最大峰值位

    置 ,利用公式(15)、(16)可計算出影像的

    旋轉以及縮放大小量,因此藉由取得攻擊參數後,

    可在空間域中將遭受到攻擊後的影像還原回未遭

    受攻擊之影像。

    ),( θρ ss

    °= 360*deg

    θ

    θ

    Ns

    ree (15)

    512/))2/()2/(ln(*exp( 22 HWsratio += ρ (16)

    機密資訊萃取

    將反轉換後的含有機密資訊之影像再次利用

    離散傅立葉轉換與對數極座標轉換將含有機密資

    訊之影像轉到對數極座標領域中,再將以在對數極

    座標領域中之原始掩護影像各自找尋適合藏匿機

    密資訊之位置,其方法如嵌入程序相同,找到各自

    的機密資訊位置後將位置中的值相減後,再與嵌入

    時所使用的金鑰將機密資訊還原。並利用 Otsu 之最佳二值門檻值,將機密資訊還原為二值文件影

    像。

    4. 實驗結果與分析

    4.1 實驗環境

    實驗環境分述如下:

    個人電腦: CPU-Intel Pentium(R) 1.73GHz,RAM=768MB,Hard Disk=60G。 作業系統:Win XP Professional。 開發工具:Matlab 7.0 版。

    4.2 掩護影像資料

    測試影像共 25 張[8],如圖 14 所示。測試影像依照影像複雜程度從較平滑(Smooth)至較粗糙(Coarse)程度排列[4],計算方式如公式(17)所示,其中 與 分別為影像之像素以及影像之下

    一個像素, 與 為影像之長與寬,並且皆調整

    成為 512*512 大小影像當做掩護影像進行測試。

    jix , 1, +jixw h

    ∑∑=

    =+−×−

    =h

    i

    w

    jjijix xxhw

    C1

    1

    11,,)1(

    1 (17)

    圖 14 掩護影像

    4.3 效能衡量

    本文利用公式(18)之 PSNR 值來衡量掩護影像

    與藏入機密資訊之掩護影像 間之相似程

    度。PSNR 值愈高,表示相似程度愈高,愈不易為人眼所辨識。另外利用位元誤差率(BER, Bit Error Rate)如公式(19)所示,目的在於衡量出原始機密資

    訊 與萃取出之機密資訊 間之差

    異程度。BER 值愈低,表示差異程度愈低,愈容易辨識出機密資訊內容,亦即表示資訊隱藏之方法

    愈能抵抗各種攻擊。

    jix ,', jix

    jiSecret ,', jiSecret

    NM

    xxMSE

    MSEPSNR

    M

    i

    N

    jijij

    ×

    −=

    =

    ∑∑= =1 1

    2'

    2

    10

    )(

    255log10

    其中

    (18)

    NM

    SecretSecretBER

    M

    i

    N

    jjiji

    ×

    −=∑∑ 2',, )(

    (19)

    4.4 實驗結果分析

    本實驗將分析中頻區域、嵌入強度α 值之選用以及藏入機密資訊後 PSNR 值,以及遭受旋轉攻

    擊、縮放大小攻擊以及平移攻擊後,萃取出機密資

    訊之 BER 值。

    7

  • 4.4.1 中頻區域選擇分析

    中頻區域選擇分析測試以圖 14 中編號 1、6、

    11、16 以及 21 之影像作為測試用掩護影像,分別測試掩護影像之傅立葉領域中佔 40%、50%以及60%等三個不同大小之區域進行嵌入機密資訊,利用其 PSNR 值與 BER 值分析比較最佳藏匿機密資訊之區域。圖 15、圖 16 以及圖 17 分別為佔 40%、50%以及 60%區域之 PSNR 值,圖 18、圖 19 以及圖 20 分別為佔 40%、50%以及 60%區域之 BER值,由圖中可觀察出藏匿區域佔 60%,且分佈於20%~80%時,其 BER 值最低且 PSNR 值在 56.3 至56.8 之間,故本文採用嵌入機密資訊之區域於20%~80%。

    圖 15 佔40%區域之PSNR比較圖

    圖 16 佔50%區域之PSNR比較圖

    圖 17 佔60%區域之PSNR比較圖

    圖 18 佔40%區域之BER比較圖

    圖 19 佔50%區域之BER比較圖

    圖 20 佔60%區域之BER比較圖

    4.4.2 嵌入強度α 值分析

    如公式(10)所示,本文測試之選擇嵌入強度α值以圖 14 中編號 1、6、11、16 以及 21 之影像作為測試用掩護影像,分別利用α 值為 100、500 以及 1000 進行分析比較。圖 21 以及圖 22 分別為α值為 100、500 以及 1000 之 PSNR 與 BER 比較圖,藉此可觀查出當α 值為 500 時具有 PSNR 值為 56左右以及 BER 值為 0.001 左右,故本文採取α 值為 500。

    8

  • 圖 21 三種嵌入強度之PSNR比較圖

    圖 22 三種嵌入強度之BER比較圖

    4.4.3 PSNR與BER分析

    圖 23 為測試之機密資訊,圖 24 與圖 25 分別為本文所提之方法與 Zheng 等人[10]所提方法之PSNR 與 BER 分析比較圖,其中 BER 值為未遭受任何攻擊萃取出之機密資訊位元錯誤率。藉由圖

    24 可觀察出本文所提出之方法之 PSNR 值平均值為 56.3,而 Zheng 等人[10]所提出之近似反對數極座標轉換之 PSNR 值均為 48.7,所以經由實驗可證實本文所提方法之 PSNR 值高於 Zheng[10]等人所提之方法,且由圖 25 可得知本文所提出之方法,萃取出之機密資訊位元誤差率平均值為 0.0043,而Zheng 等人[10]在相同條件下所萃取出之機密資訊誤差率平均值為 0.2276,由此可知,本文提出之方法不論於 PSNR 值以及 BER 值均明顯優越於Zheng[10]等人所提出之方法。

    圖 23 機密資訊

    圖 24 PSNR比較圖

    圖 25 BER比較圖

    4.4.4 旋轉角度偵測

    本實驗分析當影像遭受各種旋轉角度變化

    時,利用 LPM 方法正確偵測出各種角度變化,藉以還原影像。限於篇幅,僅舉 Lena 影像(編號 16)為例,結果如表 1 所示,為旋轉各種角度後,利用LPM 方法偵測出旋轉角度之結果,可看出不論各種角度變化,均可利用 LPM 方法正確偵測出旋轉角度。

    表 1 旋轉攻擊角度偵測 實際旋轉

    角度 偵測旋轉角度實際旋轉

    角度 偵測旋轉角度

    0 0 190 190.156310 9.8438 200 200.312520 19.6875 210 209.765630 30.2344 220 219.921940 40.0781 230 230.078150 49.9219 240 240.234460 59.7656 250 250.390670 70.3125 260 259.843880 80.1563 270 27090 90 280 280.1563100 99.8438 290 290.3125110 109.6875 300 299.7656120 120.2344 310 319.9219130 130.0781 320 320.0781140 139.9219 330 330.2344150 149.7656 340 339.6875160 160.3125 350 349.8438170 170.1563 360 360180 180

    9

  • 4.4.5 旋轉攻擊分析

    圖 26 為影像 1、影像 5、影像 10、影像 15、影像 20 以及影像 25,藏入機密資訊後,分別遭受30 度、60 度、90 度、120 度、150 度、180 度、210度、240 度、270 度、300 度以及 330 度之旋轉攻擊,經由本文所提之方法萃取出機密資訊 BER 分析圖,可觀察 BER 值均低於 0.01 以下,且由圖 27可知 BER 值低於 0.01 以下,均可輕易由人眼辨識出原機密資訊。

    圖 26 旋轉攻擊後萃取出之機密資訊BER

    (a) (b) (c) (d)

    圖 27 萃取出機密資訊之BER值影像圖示 (a)BER=0 (b)BER=0.0043 (c)BER=0.0073

    (d)BER=0.0156

    4.4.6 縮放攻擊分析

    圖 28 為影像 1、影像 5、影像 10、影像 15、影像 20 以及影像 25,藏入機密資訊後,分別遭受0.7、0.8、0.9、1.1、1.2、1.3 以及 1.4 倍縮放大小攻擊,經由本文所提之方法萃取出機密資訊 BER分析圖,可觀察 BER 值平均值均低於 0.01 以下。

    圖 28 縮放攻擊後萃取出之機密資訊BER

    4.4.7 平移攻擊分析

    圖 29 為影像 1、影像 5、影像 10、影像 15、影像 20 以及影像 25,藏入機密資訊後,分別遭受(0,100)、(0,-100)、(100,0)、(-100,0)、(100,100)以及(-100,-100)各代表影像向右平移 100 個像素、向左平移 100 個像素、向下平移 100 個像素、向上平移 100 個像素、向下與向右各平移了 100 個像素以及向上與向左各平移了 100 個像素,經由本文所提之方法萃取出機密資訊 BER 分析圖,可觀察 BER值均低於 0.01 以下。

    圖 29 平移攻擊後萃取出之機密資訊BER

    4.4.8 旋轉且縮放攻擊分析

    圖 30 與圖 31 為影像 1、影像 5、影像 10、影像 15、影像 20 以及影像 25,藏入機密資訊後,分別遭受縮放大小 0.7 倍與旋轉 60 度、120 度、180度、240 度等攻擊;以及遭受縮放大小 1.3 倍與旋轉 60 度、120 度、180 度、240 度等攻擊後,經由本文所提之方法萃取出機密資訊 BER 分析圖,可觀察 BER 值幾乎均低於 0.02 以下。

    圖 30 縮小0.7倍與旋轉攻擊後萃取出之機密資訊

    BER值

    10

  • 圖 31 放大1.3倍與旋轉攻擊後萃取出之機密資訊

    BER值

    4.4.9 壓縮攻擊分析

    圖 32 為影像 1、影像 5、影像 10、影像 15、影像 20 以及影像 25,藏入機密資訊後,分別遭受25%、50%、75%、以及 90%等壓縮品質攻擊,經由本文所提之方法萃取出機密資訊 BER 分析圖,可觀察 BER 值平值均低於 0.02 以下。

    圖 32 壓縮攻擊後萃取出之機密資訊BER

    5. 結論與未來研究方向

    5.1 結論 本文提出具抵抗幾何攻擊之強韌性數位影像

    資訊隱藏方法,除了改善近似反對數極座標轉換

    [10]之缺點,經由實驗分析證明本文所提之方法有較高之 PSNR 值以及較低 BER 值,且能抵抗幾何變型攻擊以及壓縮攻擊。 5.2 未來研究方向

    基於本文提出之方法,未來可以朝以下幾個方

    向繼續深入研究: (1) 增加機密資訊的隱藏容量:

    由於使用對數極座標轉換時會需要使用到

    雙線性內插法於某些未落於座標上的取樣

    點,所以可供嵌入之容量有限,未來希望藉

    由機率方面的角度來計算出更多可藏匿的

    地方,以達到最大可嵌入之容量。 (2) 自動尋找影像之中頻區域:

    尋找到影像最適合之中頻區域可大幅提升

    PSNR 值,未來希望藉由自動分析影像的低、中以及高頻區域技術來使得此機制所產

    生出之含有機密資訊之影像更貼近於原始

    影像。 (3) 搭配圖形辨識技術(Patteren Recongition)提

    升萃取出之機密資訊之可讀性,將脆取出之

    機密資訊搭配圖形辨識技術,直接利用圖形

    辨識技術轉換為文字形態,如此可更方便給

    使用者閱讀。 (4) 分析本文所提方法應用於彩色影像與灰階

    影像之差異性,以及各種不同色彩空間之適

    應性。

    參考文獻

    [1] Alasdair Mcandrew. (20004). Introduction to Digital Image Processing with MAT- LAB, 222-263. Thomson.

    [2] Barni, M., Bartolini, F., Cappellini, V., Lippi, A., and Piva, A. (1999). A DWT-Based Technique for Spatio-Frequency Masking of Digital Signatures. Proc. SPIE Int. Conf. Security and Watermarking of Multimedia Contents, 31-39.

    [3] Dong, P., Brankov, J. G., Galatsanos, N. P., Yang, Y., and Davoine, F. (2005). Digital Watermarking Robust to Geometric Distortions. IEEE Transaction on Image Processing, 14(12), 2140–2150.

    [4] Gilbert, F., and Moutarde, F. (1998). Intelligent Compression of Still Images. Proceedings of 6th ACM International Multimedia Conference, Bristol, 12-16.

    [5] Kim, H. S., and Lee, H. K. (2003). Invariant Image Watermark Using Zernike Moments. IEEE Transaction on Circuits and Systems for Video Technology, 13(8), 766–775.

    [6] Nikolaidis, A., and Pitas, I. (2001). Region-Based Image Watermarking. IEEE Transcations on Image Processing, 10(11), 1726-1740.

    [7] O’Ruanaidh, (Joseph) J.K., and Pun, T. (1998). Rotation, Scale and Translation Invariant Spread Spetrum Digital Image Watermarking. Signal Processing, 66(3), 303-317.

    [8] The USC-SIPI Image Database: http://sipi.usc.edu/database/database.cgi?volume=misc

    [9] Wang, Y., and Pearmain, A. (2004). Blind Image Data Hiding Based on Self Reference. Pattern Recognition, 25(15), 1681-1689.

    11

  • [10] Zheng, D., Zhao, J., and EL Saddik, A. (2003). RST-Inavariant Digital Image Watermarking Based on Log-Polar Mapping and Phase Correlation. IEEE Transactions Circuits System Video Technology, 13(8), 753-765.

    [11] Zheng, D., Liu, Y., and Zhao, J. (2005). RST

    Invariant Digital Image Watermarking Based on A New Phase-Only Filtering Method. Signal Processing, 2354–2370.

    12

    王順吉* 葉致庭[email protected]江清泉何應魁3.1 機密資訊嵌入 3.2 機密資訊萃取流程4.4.1 中頻區域選擇分析