第二代水印基准测试与面向应用的评估
在水印技术领域,对水印算法进行全面评估至关重要。本文将介绍一系列新的攻击方法,用于更全面地评估水印算法,并探讨这些攻击在不同应用场景下的适用性和权重分配。
1. 第二代基准测试中的攻击回顾
之前提出的第二代基准测试包含多种基于估计的攻击以及考虑水印嵌入策略先验信息的其他攻击。该基准测试分为六个类别:
| 攻击类别 | 缩写 | 具体内容 |
| ---- | ---- | ---- |
| 去噪 | DEN | 执行三种去噪操作,包括维纳滤波、软阈值和硬阈值 |
| 去噪后感知重调制 | DPR | 先去噪,再进行感知重调制 |
| 硬阈值后Stirmark随机弯曲 | DRB | 先进行硬阈值处理,再进行随机弯曲 |
| 复制攻击 | CA | 使用维纳滤波估计水印并复制到另一图像 |
| 模板去除后小旋转 | TR | 去除DFT峰值(常用于同步),然后进行小旋转 |
| 小波压缩 | WC | 使用不同比特率([2,1,0.9,0.8,0.7,0.6,0.5,0.4,0.3,0.2,0.1])压缩图像 |
这个基本框架为后续添加新攻击提供了基础,以更全面地评估水印算法。
2. 新的去除攻击
新提出的去除攻击共7种,可分为以下几类:
-
最大似然估计攻击
:基于水印是可加的假设($y = x + w$,其中$x$是载体图像,$w$是水印,$y$是含水印图像),提出三种新攻击,包括添加局部修剪均值滤波器和中点滤波器。
- 局部修剪均值滤波器:在稳健统计理论中,使用高斯和拉普拉斯分布的混合模型,其封闭解是局部修剪均值滤波器,窗口大小由参数$\epsilon$决定。
- 中点滤波器:对应水印均匀分布的最大似然估计,实际操作是用$\frac{max - min}{2}$替换局部窗口的中间点。
-
基于MAP的攻击
:利用水印多为低通的先验信息,进行以下改进:
- 假设低通水印的去噪:选择非平稳高斯模型描述图像和水印噪声,得到维纳滤波器作为解决方案。
- 去噪后感知重调制:提出两种改进攻击,一是先应用考虑相关水印的MAP估计,再进行感知重调制;二是利用相关水印的弱点,对局部像素组进行重调制。
3. 新的几何攻击
在当前Stirmark基准测试的基础上,提出以下新的几何攻击:
-
投影变换
:现代图像处理软件包含多种三维变换,因此将投影变换添加到基准测试中。图像先在三维空间进行旋转、剪切、缩放等变换,再投影回二维空间。投影变换可用于模拟视频失真和翘曲攻击。
-
拼贴攻击
:创建包含水印部分的图像拼贴,成功的水印检测器应能恢复水印。还考虑水印图像在拼贴前进行旋转和/或缩放的情况。
-
非均匀线去除
:在Stirmark基准测试的基础上,提出非均匀线去除,即水平和垂直方向以不同间隔去除线,避免了周期性线去除可近似缩放的缺点。
4. 协议攻击
包含Kutter提出的复制攻击,基本思想是使用维纳滤波从一个图像估计水印,应用感知掩蔽后添加到另一个图像。
5. 结果与应用
新的基准测试工具Checkmark可从网站获取,使用Matlab编写,包含XML描述应用与攻击集的关系。通过以下步骤生成结果:
1. 为多个检测器提供示例脚本。
2. 调用检测器并生成XML文件,包含检测器相对于所有攻击的结果和水印图像与原始图像的质量指标。
3. 使用XSL样式表解析XML并生成HTML网页,组织结果。
针对不同应用,对攻击进行不同的权重分配:
-
版权保护
:
- 压缩攻击:将压缩级别分为低、中、高,低压缩攻击权重为中高压缩的一半。
- 几何攻击:将几何变化分为轻微、中等和大,轻微和中等变化权重是大变化的两倍。
- 去噪攻击:根据窗口大小(3、5、7)将攻击分为低、中、高失真,先在每个类别内进行加权平均,再进行总体平均。
-
纸币保护
:
- 适用的攻击包括几何攻击(不显著改变图像大小)、复制攻击、裁剪、低通滤波和去噪攻击、拼贴攻击,所有适用攻击权重相同。
-
非几何应用
:用于比较不涉及几何失真恢复机制的技术,包括滤波、压缩、增强、复制攻击、去噪和模糊攻击。
综上所述,这些新的攻击方法和面向应用的权重分配为水印算法的评估提供了更全面和细致的视角,有助于推动水印技术的发展。未来可进一步添加新的应用和攻击,完善基准测试。
graph LR
A[第二代基准测试] --> B[六种攻击类别]
B --> B1[去噪DEN]
B --> B2[去噪后感知重调制DPR]
B --> B3[硬阈值后Stirmark随机弯曲DRB]
B --> B4[复制攻击CA]
B --> B5[模板去除后小旋转TR]
B --> B6[小波压缩WC]
A --> C[新的去除攻击]
C --> C1[最大似然估计攻击]
C1 --> C11[局部修剪均值滤波器]
C1 --> C12[中点滤波器]
C --> C2[基于MAP的攻击]
C2 --> C21[假设低通水印的去噪]
C2 --> C22[去噪后感知重调制]
A --> D[新的几何攻击]
D --> D1[投影变换]
D --> D2[拼贴攻击]
D --> D3[非均匀线去除]
A --> E[协议攻击]
E --> E1[复制攻击]
A --> F[结果与应用]
F --> F1[Checkmark工具]
F --> F2[不同应用权重分配]
F2 --> F21[版权保护]
F2 --> F22[纸币保护]
F2 --> F23[非几何应用]
以上流程图展示了整个水印评估框架的结构,包括第二代基准测试的各个部分、新的攻击方法以及不同应用场景下的结果处理。
第二代水印基准测试与面向应用的评估
6. 结果展示与分析
网站会随着新应用和攻击的加入而更新,并欢迎提交由Checkmark工具生成的XML结果文件,以建立集中的结果存储库,方便研究人员分析算法的优缺点。以下是不同应用场景下的详细结果分析:
6.1 版权保护
在版权保护应用中,不同类型攻击的权重分配影响着最终的评估结果。具体权重分配如下表所示:
| 攻击类型 | 分类 | 权重说明 |
| ---- | ---- | ---- |
| 压缩攻击 | 低(JPEG 10 - 30,小波对应低比特率) | 权重为中、高压缩的一半 |
| | 中(JPEG 40 - 60,小波对应中等比特率) | 正常权重 |
| | 高(JPEG 70 - 100,小波对应高比特率) | 正常权重 |
| 几何攻击 | 轻微(如旋转 1 度、缩放 10%) | 权重是大变化的两倍 |
| | 中等 | 权重是大变化的两倍 |
| | 大(如缩放 200% 或 50%) | 正常权重 |
| 去噪攻击 | 低(窗口大小 3) | 按类别加权平均后参与总体平均 |
| | 中(窗口大小 5) | 按类别加权平均后参与总体平均 |
| | 高(窗口大小 7) | 按类别加权平均后参与总体平均 |
通过这样的权重分配,可以更合理地评估水印算法在版权保护场景下的性能。例如,低质量压缩在实际应用中对图像质量影响较大且不太重要,因此给予较低权重;而轻微和中等的几何变化在实际使用中更常见,所以权重较高。
6.2 纸币保护
对于纸币保护应用,适用的攻击范围相对较窄,但每种攻击都有重要意义。具体适用攻击如下:
-
几何攻击
:不显著改变图像大小的几何攻击,如旋转、投影变换、随机弯曲等,可模拟实际扫描过程中的各种情况。
-
复制攻击
:防止水印被复制到其他纸币上。
-
裁剪
:攻击者可能会裁剪纸币后再扫描,因此该攻击非常重要。
-
低通滤波和去噪攻击
:可模拟相机失焦导致的图像模糊。
-
拼贴攻击
:攻击者可能将纸币与其他图像拼贴后扫描。
所有适用攻击具有相同的权重,因为在纸币保护场景下,每种攻击都可能对水印的检测和防伪功能产生关键影响。
6.3 非几何应用
非几何应用虽然是人为设定的场景,但对于评估不具备几何失真恢复机制的算法非常重要。涉及的攻击包括滤波、压缩、增强、复制攻击、去噪和模糊攻击等。通过该应用场景,可以专注于算法在非几何方面的性能,为算法的改进提供参考。
7. 总结与展望
通过引入一系列新的攻击方法和面向应用的权重分配,为水印算法的评估提供了更全面和细致的框架。新的基准测试工具Checkmark结合XML技术,使得结果的生成和管理更加灵活和方便。不同应用场景下的权重分配考虑了实际需求,能够更准确地评估算法在不同场景下的性能。
未来,可继续开展以下工作:
-
添加新攻击和应用
:随着水印技术和攻击手段的不断发展,持续添加新的攻击方法和应用场景,以保持评估框架的时效性和全面性。
-
优化权重分配
:根据更多的实验数据和实际应用反馈,进一步优化不同应用场景下的攻击权重分配,提高评估的准确性。
-
促进研究交流
:通过集中的结果存储库,促进研究人员之间的交流与合作,推动水印技术的不断进步。
以下是整个评估过程的mermaid流程图:
graph LR
A[开始] --> B[选择应用场景]
B --> B1[版权保护]
B --> B2[纸币保护]
B --> B3[非几何应用]
B1 --> C1[执行各类攻击]
B2 --> C2[执行适用攻击]
B3 --> C3[执行非几何攻击]
C1 --> D1[根据权重计算结果]
C2 --> D2[等权重计算结果]
C3 --> D3[计算非几何结果]
D1 --> E[生成 XML 文件]
D2 --> E
D3 --> E
E --> F[使用 XSL 解析生成 HTML 网页]
F --> G[结果展示与分析]
G --> H[更新网站结果库]
H --> I[结束]
这个流程图展示了从选择应用场景到最终结果展示的整个评估过程,清晰地呈现了各个步骤之间的关系。通过这样的评估框架,可以更好地推动水印技术的发展,提高水印算法在不同应用场景下的安全性和可靠性。
超级会员免费看
1397

被折叠的 条评论
为什么被折叠?



