图像认证

2024-05-02

图像认证(精选七篇)

图像认证 篇1

伴随数字技术和低成本高效率的数字记录和存储设备的飞速发展, 模拟数据产品渐渐被数字产品所取代[1]。然而数字产品可以被一些常用软件修改, 并且难以查找篡改人以及相应地址。当一些被篡改的数字资料作为证据出现在法庭上时, 会造成恶劣的影响, 相应的, 这些错误的判断可能会使罪犯定为无罪。因此, 恶意的篡改数字资料证据, 很可能会造成审判不公。随着数字资料在新闻媒体、法定证据、数字金融单据扮演越来越重要的角色, 对于图像真实性和伪造图像检测的需求正变的尤为迫切。

数字取证是一个新兴的学科, 它是传统取证方法的一个延伸, 相较于物理方法, 它可以更好的保护以及分析数字资料。随着更多的犯罪证据使用数字设备来记录, 执法机构也将这些资料作为法定证据处理, 数字取证有了更好的发展前景, 然而数字取证并没有标准化[2]。[3] (数字化证据研究工作组) 建议的数字取证流程如图1所示。尽管其中的步骤不很精确, 但它起到了纲领性的作用, 指引了数字资料取证系统其他更细致步骤的分类。因此, 对拥有安全性和可靠性的数字取证中认证系统的研究, 正处在一个紧急和严峻的阶段。

2 图像认证系统的提出

最近, 新加坡政府建议司机应当持有照相机、粉笔等工具来记录事故现场。发生轻微交通事故时, 司机就可以记录下车子的相应位置后将车开到路边, 以免造成交通堵塞。任何涉及个人权利和利益的事件都需要记录的证据。随着数字技术的发展以及数字成像设备的流行, 图像的数据格式几乎清一色成为数字格式。在法庭上发生纠纷时, 这些数字图像将会成为决定性的证据。司法机关也会利用这些数字证据做出客观的判断。因此, 我们有必要建立一个图像认证系统, 而这个系统可以提供数字资料的真实性, 有效防止干扰判断的恶意篡改。

接下来将提出一个针对数字取证完整的图像认证系统。设备生产商首先向程序认证中心提出申请, 然后认证中心提供相应密钥。生产商将密钥嵌入产品并保证其不可被轻易读出。密钥在认证时使用。例如将嵌入验证密钥的照相机或摄像机卖给消费者, 建立相应监测或用于交通肇事的系统, 可有效获得相应重要的数据。由于该产品内嵌有图像认证模型和认证中心提供的密钥, 使用时会初始认证程序以及触发验证器验证数字图像。随后该验证器将以标签或水印的形式嵌入到图像中。这个验证器可以证明相关图像真实性, 并具有一定鲁棒性。

当用这些相机拍摄犯罪现场的影像资料时, 将这些图像作为证据提供给法庭。法庭要求认证中心对其鉴定。认证中心执行验证程序, 验证程序是基于图像储存相应密钥的。最后, 认证中心向法庭提交相关数字资料真实性的鉴定报告。由此可知, 数字资料的真实性依赖于图像认证系统以及认证过程中密钥的安全性。

3 改进的图像认证方案

在JPEG压缩下整合错误校正码、数字水印、密码杂凑的图像认证方案由Quoin Sun提出。即通过使用校验码来产生不变的量化值来更正可接受的失真[4]。在量化前定义了一个如F (i的DCT系数。量化阶在量化表中以Q (i) 表示。量化器的输出作为F (i) 的商, R (i) 为相应余数。这个方案的方程式如下:

在JPEG有损压缩中, R (i) 会被丢弃, F (i) 会通过熵编码进行压缩[5]。

如图2所示, 当DCT系数的变化较大时, 使得n Q的”-”转为多倍Q的相应符号值, 这些问题会导致检测结果不稳定。如果验证程序出现差错, 指明篡改位置的能力就显得尤为重要。接下来介绍两个改进的检测方法用来提供精确的认证结果。

3.1 改进的检测方案1

根据数据存储中的检测问题, 攻击者倾向将篡改模块写入DCT域, 然后将系数微调。这样就可以在未触发检测警报的前提下, 将DCT系数从n Q的”-”转为多倍Q的相应符号值。最终就可以用篡改的数据来代替原始DCT系数。使得在ODS下很难确定篡改内容, 攻击者甚至可以改变一些DCT系数, 而在视觉上我们看不到任何变化, 但使得n Q取了相反方向的值。这会误将原始数据认定为篡改内容, 从而导误检测。

为解决这个问题, 方案1使用检测码 (Do) 代替校正码 (Co) , 思想如下:使用密钥KS不断生成随机序列Sji, 当第i个DCT系数出现在第j个数据块中, FOJ (i) 作为内容特征值, 每一个可能的量化值FOJ (i) 会有其本身的对应位, 即Sji (FOJ (i) ) 。FOJ (i) 中的检测位是doj (i) , FOJ (i) 中的就错位是ROJ (i) 符号产生的c OJ (i) , 而检测位d OJ (i) 是有下列方程生成的:

求解出上述各值, 记录c OJ (i) 和doj (i) , 重复上述操作直到扫描完整个图像。之后提供Co和Do的值, 它们分别是校正位和检测位。即:

验证过程中, 用上述密钥KS产生随机序列Sji, 然后使用Co将接受的内容修改为合适的数值, 即FJR (i) , 然后得到量化值。检测码DR是用相关图像, 使用下列公式得出的:

在一个合理的范围内修改FJR (i) 的值, FOJ (i) 和FJR (i) 会相同。因为在验证时, DR的检测位与相应Do的值相同。相反, 篡改内容会导致相应的FJR (i) 超出正常范围, 从而与FOJ (i) 不同。这时DR和Do的检测位可能不同, 成功检测到篡改内容特征FJR (i) 的可能性会提高到1/2, 意味着每个分块中更多的特征属性, 从而有更大的几率检测到篡改块。假设每个块有10个内容特性, 误检测率将会降低到1/1024。

因此Do在检测数字图像错误和改进检测方法时具有很重要的作用, 这个方案可以解决ODS中的第一个问题, 加大篡改图像的难度。

3.2 改进的检测方案2

使用方案1可以解决将图像内容在视觉接受的范围内做微调后的误检测问题, 使篡改更加困难。但如果攻击者使用下述方法进行oracle攻击, 仍然可以轻易避开检测。

假定攻击者要篡改的数据块来自k个图像的n个内容特征, 将篡改的数据块定义为FMJ (i) , 用它来代替原始的DCT系数FOJ (i) 。如果FMJ (i) 不含该特征, 篡改图像就会通过验证。相反, 篡改的数据块就会有1/2的可能被检测出来。在这种情况下, 攻击者将FMJ (i) 改为一个它的近似值, 然后将修改后的图像重新发送, 此时的误检测率是1/2。如果攻击者想要修改单个数据块通过验证, 那么oracle测试最多进行k+n次。

这里提出一个改进的检测方法, 仍需要一个密钥KS作为哈希函数的初始值使用。这个方案中的检测码用如下方式产生:每一个数据块中特性的量化表FOJ (i) 作为哈希函数的输入值 (密钥KS为初始值) 使用。

输出值HOJ为第j个块中的检测码, 这个方案将数据块视作一个检查单元。利用Co将内容特征修改为合适的值即FRJ (i) , 同样FRJ (i) 作为哈希函数的输入值。

最后按位比较HOJ和HRJ, 如果两个值相同表示第j个数据块的内容特征在可接受的范围内, 否则, 这个数据块中至少有一个内容特征的的变化超出正常范围。即使只有一个内容特征不同也会体现在哈希值上, 从而使得oracle攻击[6]在这种改进的方案中可被正常检测。同时这个方案也可以解决方案1中的问题, 从而促进检测效率的提高。

4 实验分析

本实验使用UCID (未压缩彩色图像数据库) 进行仿真, UCID资料库中包含1338张未压缩的图像, 每张都是512x384全彩色图像[7]。库中图像具有很好的相似度, 与我们平时所使用的照片也更为相似。

4.1 方案分析

JPEG压缩推荐为视觉上难以区分质量差异的图像使用75-95的质量因子, 视觉可接受时使用50-75的质量因子, 在网络上传播时50左右的质量因子就可以被接受。本系采用50作为质量因子进行JPEG压缩, 来满足最大可接受噪声的需求。如果对DCT系数的改变超出这个范围, 将被视作篡改图像。

4.2 实验结果

现在数码相机一般以质量因子为100, 16x16大小的数据块[8]来存储图像。本实验以16x16作为检测单元进行仿真, 这样可以保护块中内容意义和相应颜色信息[9]。由于仅需要一个哈希值提供给每一个图像块, 就会降低检测码的数量。传统方法会加大检测难度, 即使在某图像块中一个DCT系数超出正常噪声容许的范围, 改图像的背景色将被标记为黑色, 下面选取UCID中的lena图像做出仿真实验:

(a) 原始图像, (b) 压缩图像 (质量因子为100) , (c) 篡改图像 (质量因子为50) , (d) ODS下的检测结果, (e) 方案1检测结果, (f) 方案2检测结果

如图3所示, (c) 是经过篡改的图像, 是由原图加上一个黑色logo然后以质量因子为50进行压缩的结果, 经压缩后的噪声在可接受的范围内。因此, 在标准库中的图像上经篡改的图像都是可被检测的。

5 结论

本篇论文提出了一个较为系统的图像认证系统并详细描述了其应用方式。首先介绍一些基本知识, 在此基础上提出两个改进方案来修正之前检测方法中普遍存在的问题。通过全面的分析和讨论, 结合仿真实验表明改进的方案可以更好的检测出篡改区域, 同时降低误检测率。此图像认证系统可以为数字图像资料提供可信赖的认证信息, 并可协助法律系统提高判决的准确性。

参考文献

[1]L.Xie and G.Arce, “Approximate message authentica-tion codes, ”IEEE Transactions on Image Processing, 2002, submitted

[2]J.Lukas, J.Fridrich, and M.Goljan, “Digital camera identication from sensor pattern noise, ”IEEE Trans.Information Security and Forensics, vol.1, no.2, pp.205–214, 2006

[3]G.Bloy, “Blind Camera Fingerprinting and Image Clustering, ”IEEE Trans.Pattern Analysis and Machine Intelligence, vol.30, no.3, pp.532–534, 2008

[4]T.T.Ng and S.F.Chang, “A Model for Image Splicing, ”IEEE International Conference on Image

[5]CalPhotos:A database of photos of plants, animals, habitats and other natural history subjects.Digital Library Project, University of California, Berkeley

[6]G.Palmer, “A Road Map for Digital Forensic Research, ”Technical Report DTR-T0010-01, DFRWS.Report from the First Digital Forensic Research Workshop (DFRWS) , November 2001

[7]G.Schaefer and M.Stich, “UCID-An Uncompressed Colour Image Database, ”Proc.SPIE, Storage and Retrieval Methods and Applications for Multimedia, San Jose, USA, 2004, pp.472-480

[8]M.Stamm and K.J.R.Liu, “Forensic Detection of Image Tampering Using Intrinsic Statistical Fingerprints in Histograms, ”in Proc.APSIPA Annual Summit and Conference, Sapporo, 2009

图像认证 篇2

关键词:图像认证;水印;鲁棒性;脆弱性

中图分类号:TP309 文献标识码:A 文章编号:1674-7712 (2013) 02-0065-01

一、前言

数字技术的快速增长和迅速发展的互联网,数字图像处理变得简单易行。在全球通过网络可以发送和接收数字图像信息。这种趋势有几个优点,包括灵活性,成本低廉等优点,但同时也有一些严重的缺点。它很容易被黑客非法访问、操纵、复制数据。数字水印的嵌入和提取设备用程序插入水印,媒体和提取的水印嵌入的水印数据。其中检测是用来检测一个给定的媒体是否包含特定水印是很重要的过程。

二、图像认证水印技术的分类

典型的图像认证水印技术一般分为鲁棒性水印技术和脆弱性水印技术。

鲁棒性水印技术能承受包括无意的(如图像压缩,滤波,噪声污染,尺寸变化)或有意的(如恶意攻击)的篡改,通常使用在保护版权上。而往往在防止原始信息的任何篡改方面使用的是脆弱性水印技术,这种技术还可以定位篡改的图像位置。

水印嵌入是通过量化小波系数来实现的,但是无法区分恶意篡改和偶然失真,所以说水印嵌入是特别脆弱的。实现图像认证及篡改定位基于小波变换技术。基于频谱分析的网格模型,可以实现恶意攻击位置可视化,位置定位标记,通常使用的是内容认证的半脆弱水印算法。综上所述,本文提出了一种自适应图像认证的半脆弱数字水印算法,具有智能性。

三、半脆弱数字水印和图像认证系统模型

(一)半脆弱数字水印特征基本。半脆弱数字水印算法具备的3个特性:

(1)隐形性水印的隐形性含义有两个层面:一是水印嵌入后会在人类的可视范围不可察觉性的同时也不会影响宿主可视化功能特征;二是不影响宿主信息的固有特征的同时还可以对宿主信息进行相应处理。

(2)鲁棒性在经过常规信号处理操作后(如空间滤波、几何变形、有损压缩等),嵌入水印的图像内容不会被更改。水印控制系统在一定的参数摄动下,维持图像内容的基本特性。但会对剪切、替换等恶意的篡改攻击敏感。当图像内容受到恶意篡改攻击时,水印就起着定位篡改的图像位置和防止信息篡改的能力。

(3)稳定性嵌入水印的信息即伪造不,也篡改不了。如果要使原始图像不再对水印提取和图像的身份验证有着决定性的作用,那就要使用数字水印应用,且是基于半脆弱的水印。我们日常生活中使用数码相机捕获图像时不能获取原始图像,因为这种情况自动嵌入水印的。

(二)基于半脆弱水印的图像系统模型。基于半脆弱水印的图像系统模型的算法:第一、原始图像功能的信息,从中提取和使用的随机序列或密钥进行加密、水印信息对应的生成;第二、要选择适当的嵌入的水印被嵌入到相对应的区域。水印提取算法的数字水印检测、水印嵌入在逆算法,然后生成算法来生成一个水印,比较这两个图像之间的差异。如果比较结果是这两个图像不相等,则图像意味着已被篡改。

四、半脆弱图像水印攻击方法的研究

半脆弱图像水印技术主要用来验证图像内容的完整性和可靠性,所以半脆弱水印系统的攻击不会损坏水印信息“虚假认证”水印信息和试图篡改的图像内容的攻击。总结起来,主要有以下几种方法:

(一)重嵌入数字水印攻击。此攻击有两种实施方法:其中一种是软重嵌入,即嵌入水印的方案可以被攻击者轻意破解,然后再次嵌入水印于修改后的图像中。还有一种是硬重嵌入,即通过特定设备的使用来嵌入水印。

(二)强行搜索攻击。此类攻击的目的是要使用不变的密钥在不同的图像水印算法用于嵌入水印相同的信息,攻击者强行通过水印的图像进行批量搜索,找到密钥要基于相应的算法,然后图像篡改。

(三)块操作的攻击。此类型的攻击是主要通过半脆弱水印算法块操作,使用相同的水印嵌入程序多个图像块是一个先决条件,水印嵌入在图像块中独立相互之间没有干预。

五、半脆弱图像水印的数字水印技术的未来展望

半脆弱图像水印的数字水印技术作为图像认证重要的分支,要进一步解决的许多问题。本人从以下几个方面进行探讨和研究:

(一)建立的理论体系。半脆弱水印技术作为重要分支的数字水印技术,仍然需要强有力的理论支持,深入进一步的研究,应建立一个科学的理论体系。

(二)水印评价标准的建立。在未来,半脆弱图像水印技术将得到广泛的应用,它必须建立一套完善的标准,同的算法应该包含可靠性、失真度、效率性和其他统一的评估机制,以适应不同的半脆弱数字水印。

(三)结合图像压缩编码算法。经过网络发布、传输数字图像的主要问题是压缩编码(如JPEG),研究半脆弱图像水印图像压缩算法具有深远意义。

(四)安全问题。半脆弱数字水印技术的关键始终是如何解决的安全问题。私钥加密方案基于现有算法,然后管理密钥,释放到潜在的安全问题的大量信息。因此,半脆弱水印方法、加密算法和密钥安全、可靠组合的水印设计必然是一个重要的研究方向。

(五)图像修复能力。如何还原在可能的范围内所需的原始图像中嵌入的信息,尽可能多的恢复原始的图像质量是我们下一步研究的重点了。

六、总结

目前,数字水印技术研究的重点与热点就是半脆弱水印技术。该技术嵌入式信息包括认证,这是用来确定恶意攻击的位置,和恢复的原始图像。本文主要是研究了图像半脆弱数字水印的特征,分析了半脆弱数字水印的几种典型攻击方法,最后给出的半脆弱数字水印技术发展方向前景。

参考文献:

[1]赵春晖,刘巍基于分块压缩感知的图像半脆弱零水印算法[J].自动化学报,2012,04.

稳健性图像复制-粘贴篡改被动认证 篇3

一类常见的图像篡改为复制-粘贴(copy-move)操作,篡改者通过将图像中某一区域内容复制并粘贴到同一幅图像中另一区域来实现掩盖内容的目的。由于复制-粘贴具有操作简单的优势,因此受到图像篡改者的青睐。自2003年美国纽约大学Binghamton分校Fridrich团队[1]发表第一篇针对复制-粘贴操作进行检测的学术论文起,多家学术机构对这一问题展开了深入研究,根据选择图像特征不同,检测方法主要分为3类:变换域稳健特征子块匹配方法、旋转不变特征子块匹配方法和特征点匹配方法。笔者在系统调研的基础上对已有方法进行了阐述与归纳。

1 变换域稳健特征子块匹配方法

变换域稳健特征子块匹配方法是一类最早提出的复制-粘贴检测方法,其一般步骤为图像重叠遍历分块、逐块特征提取以及块匹配。流程图如图1所示。假设原始图像大小为M×N,分块子图像大小为B×B,则经过遍历后子块数量为(M-B+1)×(N-B+1)。不同方法中图像重叠分块和块匹配方法相似,算法间主要区别体现在块特征提取步骤中。

Fridrich等[1]最早提出复制-粘贴匹配检测算法。文献[1]对图像进行16×16重叠分块后进行DCT变换并量化得到量化系数,其中量化表采用16×16大小矩阵

undefined

q88分别为标准JPEG量化表中量化步长。由于DCT变换后的系数按频率由低到高排列,因此通过字典排序逐次比较每块系数,当发现相似块后进行记录。搜索完毕后,统计每对相似块位移量,当有多组块具有相同位移后则认定该区域为疑似复制-粘贴区域。此方法对较大区域的篡改具有一定稳健性。图2为文献[1]中复制-粘贴区域检测结果,图中红色区域(编者注:原图为红色,即图2c中的灰色区域)即为检测出存在复制-粘贴操作的可疑区域。

Popescu等[2]选择主成分分析(PCA)降维来实现图像块特征提取,在图像进行分块后计算图像每个子块PCA分量,B×B大小的子块Xi经PCA降维后可以表示为

undefined

式中,ej为Xi协方差矩阵的特征向量,则ai=XiTej。ai=(a1a2 … ab)即为Xi新的表示,Xi可以近似看作有限个特征向量的线性组合。PCA降维后再进行量化进一步缩小数据量。通过对每个块进行字典排序,采用类似文献[1]中提出方法搜索相似块并记录相似块的相对位移,当一幅图像中多处出现相同位移即认定为发生复制-粘贴篡改。图3为文献[2]的实验结果,图3b为篡改图像并以JPEG格式保存,图3c和3d分别为两处发生篡改的检测结果。实验证明该检测算法对JPEG压缩具有良好稳健性。

Langille等[3]提出一种基于k维树排序概念的检测方法,该方法主要特点在于图像经过分块后进行k-d字典排序,但由于图像未经过频域变换直接在空域内依据像素值进行排序,因此搜索方法的稳健性不足。

骆伟祺等[4,5]提出一种基于图像多维特征的复制-粘贴检测方法。图像分块后对每块提取7维特征并记为c1,c2,…,c7,这些特征包括:红绿蓝分量均值(分别记为c1~c3);将每块继续等分成两份并计算其中一块亮度在整个块中的比重(按照不同分法记为c4~c7)。对每个块特征进行字典排序,比较每个块之间的特征差异。当各参数小于事先设定阈值时即认为存在相似块。记录下相对偏移量,统计偏移直方图,当存在一定的相同块偏移时则认定为复制粘贴操作。

魏为民等[6]提出一种基于小波系数塔形分解匹配的方法,主要方法是对分块后的图像进行多级小波分解,小波低频系数基本反映图像特征因此在块相似性匹配上具有较好的效果。Li等[7]提出一种结合离散小波变换和奇异值分解(SVD)的检测算法。首先对图像进行小波变换,只比较低频系数并对低频系数进行遍历分块后,再进行SVD 得到一个1维列向量。保存向量进行字典排序,统计相似度较大向量进行篡改定位。除文献[7]外,部分学者采用单一SVD方法进行相似图像块匹配[8,9]。

针对篡改者往往对待粘贴图像进行滤波操作的情况,Dybala等[10]提出一种有效抗滤波的复制-粘贴检测方法。算法主要在文献[3]基础上对图像进行拉普拉斯滤波预处理,可以实现算法对滤波操作的稳健性,然而该方法依然对轻微缩放、旋转、JPEG压缩等稳健性不足。Mahdian等[11]通过提取图像块中模糊不变矩特征的方法来增强图像匹配的稳健性,作者在图像分块后提取图像块24维模糊不变矩特征(如果是彩色图像则沿RGB的3个分量分别提取特征),再对该特征序列进行主成分分析降维,之后对数据进行相似度度量定位篡改区域。

张静等[12]首先对图像进行离散小波变换降维,取一阶低频系数进行复制-粘贴检测,将低频系数等比例分为左上、左下、右上和右下4块,假定复制和粘贴区域处于不同块内,对块与块之间分别进行相位相关检测,当检测到的块相位差峰值大于事先设定的阈值时则判定存在复制-粘贴篡改,并且根据峰值对应坐标可以定位篡改位置。检测方法有效的前提在于复制和粘贴区域需处于不同块内。王俊文等[13]提出一种基于图像块几何不变矩特征的复制-粘贴检测算法,首先对图像进行小波变换获取低频系数,提取几何矩特征,通过特征向量排序减少计算复杂度,最终实现篡改检测。其中几何矩特征主要通过图像的质心和图像位移不变中心矩得到。

Ardizzone等[14]提出通过提取包括边缘、Tamura和Gabor等多位特征在内的图像纹理特征来进行相似块匹配的方法。Yao等[15]提出一种基于非负矩阵分解的篡改检测方法。通过二值量化分解系数和字典式排序,算法复杂度较之前方法有一定程度的改善。

2 旋转不变特征子块匹配方法

当篡改者对局部图像进行复制之后,进行旋转缩放操作再粘贴到图像中后,采用之前方法进行检测变得异常困难。又有学者针对这类复制-旋转缩放-粘贴操作提出了一系列的检测方法。该类方法通用流程如图4所示,待检测图像依各点为圆心遍历取圆提取圆内旋转不变特征后根据特征进行匹配。

Myna[16]首先提出一种结合小波和极坐标映射变换的抗旋转复制-粘贴检测方法。首先对图像进行多级小波分解,提取低频系数,针对低频系数进行逐块匹配。对每个B×B块进行对数下的极坐标(log-polar)变换得到一个B×B大小的极坐标傅里叶变换表示。对用傅里叶系数表示的块进行字典排序,比较相邻相似块得到匹配结果。Wang等[17]提出一种基于圆特征的抗旋转复制粘贴篡改检测方法。对图像中每一点分别以该点为圆心以1,2,3和4为半径作圆,分别计算这些圆的均值,并将这些均值作为该点的特征值进行匹配,当图像中出现相似特征点时即认为存在篡改。该方法对模糊、缩放等操作不具稳健性。

Bayram等[18]提出利用Fourier-Mellin 变换旋转缩放不变特征进行复制-粘贴检测方法。首先对图像块进行傅里叶变换,将傅里叶系数映射到对数极坐标空间,假设映射后的图像表示为I(ρ,θ),沿不同θ方向进行累加并量化得到一维特征矢量f。比较每个块的f值,当遇到相同f时记录下块之间的距离差异。当一幅图像中出现较多相同距离差异的匹配块时则判定为复制-粘贴操作。由于此判决方法采用投票机制且要求图像块具有相同的位移,在面对稍大角度的旋转时判决即失效,该方法主要针对较小角度旋转的复制-粘贴操作。

Li等[19]在文献[18]基础上提出一种改进的基于Fourier-Mellin 变换旋转缩放不变特征的复制-粘贴检测方法。作者放弃[18]中使用的投票机制判决方法而是采用矢量腐蚀滤波(vector erosion filter)方法进行篡改区域定位。该方法主要考虑到图像块在经过旋转后不再存在相同位移而仅仅存在相似位移,因此通过判断图像中是否有一定数量块存在相似位移而定位为篡改。

Ryu[20]提出一种基于Zernike矩的复制-粘贴检测方法,Zernike矩具有旋转不变特性,因此通过对图像分块进行Zernike变换并对得到系数进行排序和匹配同样可以进行复制-旋转-粘贴篡改检测。但Zernike矩相对于log-polar域检测方法具有更高的运算复杂度。

Solorio等[21]首先对图像分块,将图像变换到log-polar域,沿角度方向进行累加并得到1个一维向量。在对图像块进行旋转、缩放和镜像反转后一维向量的幅值依然具有不变性,因此通过比较块之间log-polar域的傅里叶变换幅值可以进行复制-旋转-粘贴检测。在文献[21]基础上,文献[22]提出一种更加精准的极坐标域检测算法。提取图像块的4个特征矢量记为f1,f2,f3和f4,其中f1,f2,f3分别为图像RGB 3分量的极坐标对数傅里叶变换幅值,f4为图像块的熵值。通过设定阈值,当两个块所有特征小于阈值时则认定该区域为复制-粘贴区域。算法对较小尺度缩放,任意角度旋转和镜像反转具有稳健性。

类似于文献[21]中提出的方法,Wu等[23]对图像进行极坐标下傅里叶变换,傅里叶变换后图像旋转和缩放问题转化为平移问题,通过比较块之间的互谱来进行判断图像块是否经过复制-旋转-粘贴操作。Christlein等[24]结合文献[17,20,21]中的旋转不变分量进行匹配,匹配之后估计旋转缩放平移参数。

3 特征点匹配方法

前两类基于逐块匹配方法虽然具有精度高优点,但计算复杂度偏大,因此又有学者提出基于特征点匹配方法来进行复制-粘贴篡改检测,由于只对有限特征点进行匹配因此计算复杂度大幅度降低。

Huang等[25]提出一种基于SIFT匹配方法的复制粘贴检测方法。对图像进行SIFT特征点提取后,每个点得到多维向量,采用BBF(Best-Bin-First)方法对多点进行分类,得到计算出的相似SIFT点以完成匹配,算法对阈值敏感度较高。

文献[25]提出方法存在较多误判和漏检,Ardizzone等[26]提出一种基于SIFT点聚类方法进行复制-粘贴检测。图像提取SIFT特征点后,进行点聚类,再进行类之间匹配,这样避免了过多的虚警。Amerini等[27]在提取图像SIFT特征后,进行分级(hierarchical)聚类。对聚类后点进行分组,并通过多组SIFT点估计空间变换矩阵。该方法在检测定位篡改的同时可以估计篡改区域的几何映射参数。Xu等[28]提出一种基于SURF特征点匹配的检测方法。作为一类基于SIFT点改进方法,SURF同样具有旋转尺度变换不变特性。

Pan等[29]首先对图像进行SIFT点特征提取,搜索各特征点最小欧式距离特征点,只有当最近点的欧氏距离小于其他任意特征点的1/2时才被认定为可疑相似对。之后利用随机抽样一致性算法(RANSAC)估计原始图像和篡改图像之间的仿射变换矩阵T和偏移x0,其中y=Tx+x0为原始点与复制-旋转-粘贴之后点之间的映射关系。最后将图像依据估计出的T和x0进行仿射变换得到新的图像,最后比较原始图像和转换后图像的相似块进行篡改定位。实验流程示意图如图5所示,其中图5b为经过RANSAC算法过滤后的SIFT点匹配图,图5c为由估计出的仿射变换参数产生的相关性图。

4 结论

图像认证 篇4

因为数字图像很容易遭受各类无意或有意的篡改攻击而不被发现,这些攻击可能会导致严重的后果,比如医学图像中的任意一点变化都可能使医生对病情作出错误的判断;作为法庭举证的照片如果被恶意修改后可能扭曲事件的真实情况;如果篡改涉及到国家安全、新闻图片、历史文献等重要内容时,可能会造成不良的社会影响或重大政治经济损失。因此,人们在使用数字图像时,常常对其完整性、内容的真实性产生质疑,对数字图像内容的认证已成为一个严峻的现实问题。

目前,图像认证的方法主要有两种[1]:一是基于数字签名的传统的认证技术;另外一个是基于数字水印的认证技术。基于数字签名的认证技术对图像数据来说实用性相对较差,首先是由于信道等原因导致图像一个比特或分散的多个比特的变化可能不会影响图像的质量和其使用价值,然而却造成认证的失败。其次是当认证失败时,无法确定图像被篡改的具体位置。实际上导致认证失败的可能只有一小部分数据,如果能够找到被修改的数据的位置,那么无疑保留了那些未被修改的数据的价值。三是需要把数字签名附加在数据的末尾,增加了数据传输量。与传统的基于数字签名的数据认证相比,基于数字水印的数据认证的主要优点在于不需要额外附加认证信号,水印信息离散地分布到数字媒体的各个部分,不是附加在数字图像的后面,从而提高了攻击难度,增加了安全性,并且在篡改发生时,不仅能指出图像被篡改,而且能指出被篡改的位置。

1水印认证的篡改定位

认证水印的作用是检测图像或视频内容是否遭受篡改,并且要能进行篡改定位。实现篡改定位的一个重要手段就是把图像分割为多个大小相同的独立的基本处理单元,然后对每个单元进行相同或类似的认证处理。迄今为止,图像认证系统的定位能力可以分为3种水平:一种是像素级的定位能力,即可以确定每一个像素是否被篡改过,这种认证也称为单像素认证,比如文献[2]等;另一种是分块级的定位能力,即未被篡改的最小单元是一个图像块,这种认证也称为分块认证,比如文献[3]等,为了尽可能定位准确,分块应尽可能小;还有一种是没有任何篡改定位能力,这种认证称为无分割认证。

水印认证系统在进行水印嵌入时,需要考虑水印嵌入后对图像可能造成的影响。常用的水印嵌入方法往往会使加入水印后的图像与原始图像相比有一些失真。不过多数嵌入方法对图像内容的视觉影响可以忽略不计,对于版权认证等应用是不会造成影响的,但对篡改定位就不一定适用。因此,有些学者提出可擦除水印技术(也称可逆水印),使得接收方在判断出图像未被修改的情况下可以去掉水印信号,恢复出图像的原来面目。Honsinger等提出用模运算法则实现水印可逆嵌入与提取[4],Fridrich等分别提出两种可逆水印技术[5]:一种是用无损压缩的方法,获得冗余空间,以供嵌入水印信息;另一种方法是基于JPEG压缩量化表的方法,把量化表系数分别减小一半,使得量化系数都变成偶数,留下的全0最低有效位(LSB)作为水印嵌入空间;此外,还有使用整数小波变换技术实现可逆水印。用无损压缩获得冗余空间的方法对嵌入的信息量无法事先确定,可能会出现冗余空间不足以嵌入签名信息的情况,而LSB则容易受到滤波等不影响视觉效果等处理造成的影响,因此不能容忍一定程度的常见图像处理操作,无法区分正常的图像处理与恶意篡改,从而导致此方法的使用受到很多限制,因此这种算法需要进行改进才有实用价值。

2本文算法

2.1创造冗余空间

水印的嵌入一般会对原来图像进行一定改变,从而可能导致认证的失败。为避免这一问题,通常的做法是将图像分为两部分,一部分用于认证,一部分则被修改以承载水印,比如常将图像的高7位用于认证,而用最低位(LSB位)承载水印,但它对噪声非常敏感,鲁棒性很差。为消除水印嵌入时对图像的内容的影响,本文通过颜色量化的方法,将每个像素的最大意义位(MSB,像素的最高位)作为冗余空间来存放水印认证信息。通常情况下,最大意义位决定图像的基本内容,最大意义位的改变会造成图像视觉效果的明显改变,对于JPEG等图像压缩操作都不会改变这一位。对于攻击者来说,也不会试图通过改变最大意义位来篡改图像,因此用最大意义位存放水印认证信息对常规操作是非常安全的。

现有的颜色量化算法很多,主要有流行色算法、中位切割算法、八叉树算法、动态聚类算法等[6]。颜色量化的算法可以任意选择,选择的依据是使颜色量化后的图像与原图像的差别尽量小,比如相应算法应具有误差扩散处理能力。选择合适的颜色量化算法后,将原来为256色的图像量化到128色,然后把图像按照256色的格式存储。在256色的存储格式中,有一个256色的调色板,图像中的每个像素都用一个8位的索引号来表示(28=256),而128色的图像只需用7位(27=128)来表示,剩余的那位(最高位)就可以作为冗余空间来存水印认证信息。需要特殊说明的是,图像的调色板要以128为周期循环排列,即调色板中的第0号颜色值应与第128号颜色值一致,第1号颜色值应与第129号颜色值一致,也就是说对调色板进行处理后最高位的取值与图像的视觉效果无关,因此用最高位嵌入水印完全不影响图像的视觉效果。

2.2用Hash函数产生认证信息

目前常用摘要信息作为认证信息,产生摘要信息的Hash函数有很多,在目前所使用的Hash函数标准中,MD5和SHA-1已经被山东大学王小云教授的研究小组攻破。与它们相比较,SHA-256和SHA-512[7]具有更长的签名数值,降低了碰撞概率,具有更高的安全性。因此,本文算法采用SHA-256产生的摘要信息作为认证信息。

本方案中用于嵌入认证信息的冗长余空间为每个像素点的最高位,一个像素点可嵌入1比特的信息,SHA-256产生的摘要信息长度为256比特,嵌入一组SHA-256值需要256个像素点。在发生信息篡改时,为尽可能准确定位被篡改的位置,对需认证的图像块的大小定义为16×16(256),每个块产生一组SHA-256值,当发生信息篡改时,可定位到具体的大小为16×16的块。

为确认一个块是否被篡改,需要提取相应的块的特征值。当不允许对图像有任何修改也就是需要精确认证时,图像的原始像素灰度值就是最好的特征。当允许对图像有一定程度的不影响图像使用效果的修改时,特征值的提取就要复杂得多。为区分可允许操作和恶意篡改,特征值的提取满足两个要求:(1)如果对图像的操作在允许的范围之内,提取的特征值应该保持不变或者变化量是可以接受的;(2)特征值对恶意篡改要足够敏感。

图像的特征表征有多种方法,比如边缘信息、灰度直方图、图像灰度低阶矩、特征点、DCT变换系数、DWT变换系数等等。其中DWT(小波变换)具有时域和频域的良好局部化性质,图像的小波分解就是将图像分解到频域中,同时还保留图像在空间上的分布,便于选择理想的水印信号频域添加范围[8],并使得水印具有多分辨率检测能力。DWT变换的子带图像LL集中了原始图像的绝大部分信息,称为原始图像的低频逼近子图,这种低频逼近子图模块具有很强的抗干扰能力,特别是DWT变换已经被广泛用于图像的有损压缩中[9],对不影响视觉效果的有损压缩都不会改变LL的内容,作为低频带的LL子带,理论上对于JPEG压缩有很好的鲁棒性。因此本算法采用DWT变换后的子带图像LL作为图像的特征值。

算法描述如下:

(1) 设原始图像为IMN,M和N分别表示图像的高和宽,将其按16×16进行分块,生成大小为(M/16) ×(N/16)的认证单元矩阵D,其中D的每个元素d(i,j)为16×16个像素点的子块;

(2) 对每个子块d(i,j)进行一级Haar小波分解,提取逼近子带图像LL;

(3) 以LL为信息源,计算d(i,j)对应的SHA-256值,计为h(i,j);

(4) 将h(i,j)组织成大小为(M/16)×(N/16)的认证信息矩阵H。

2.3认证信息的安全嵌入

一个认证系统能否投入实际的使用,最关键的因素就是系统的安全性。对图像认证系统而言,如果嵌入方法存在漏洞,恶意的攻击者可能利用这些漏洞来修改或伪造真实图像而不被认证算法发现,达到欺骗认证系统的目的。目前,针对图像认证系统的主要攻击之一是量化攻击[10]。所谓量化攻击是将一个块的内容(包括认证信息和消息本身)用另一个块的内容进行替换。如果将每个认证单元的SHA-256值直接嵌入到该单元的每个像素点的冗余空间中,则容易受到量化攻击。由于内容相同的子块产生的SHA-256值是相同的,如果直接将SHA-256值嵌入到本子块内,嵌入认证信息后的子块也会相同,因此本来不相同的两个子块遭到量化攻击后,认证系统会认为是两个内容相同的未受攻击的子块,而不能检测出错误,但此时消息明显受到了篡改。

量化攻击的前提条件是图像中每一个认证单元所嵌入的水印信号与其它认证单元的内容无关。目前防止量化攻击的方法是使每个认证单元的认证信息依赖于多个其它认证单元的内容,这种方法的缺点是一个子块受到攻击时将导致多个未被篡改的子块的认证失败,因此篡改定位能力将受到影响。本算法采用交叉认证的方法来解决量化攻击和篡改定位受影响这一矛盾,其思想是将x子块的认证信息hx嵌入到y子块中(x<>y),此时一个块受到量化攻击时最多影响两个子块的认证。其具体算法为:

对认证单元矩阵D中的每个元素d(i,j)计算SHA-256值,得到认证信息矩阵H,其中H的每个元素h(i,j)为d(i,j)的SHA-256值,它为一个256比特的信息,对H矩阵的元素在密钥k的控制下进行置乱,得到矩阵H*,然后将H*的每个元素h*(i,j)嵌入到d(i,j)最高位。在进行置乱的过程中,H矩阵的元素h(i,j)本身并不进行置乱,这样既提高了置乱速度,又能防止一个像素块因篡改出现认证失败后导致的其它未被篡改的像素块的认证失败。

2.4认证处理

首先对需认证的图像以16×16进行分块,对每个分块提取每个像素的最高位,得到h*(i,j),进而得到H*矩阵,再在密钥k的控制下对H*进行逆置换得到认证矩阵H,然后对每个图像块d(i,j)计算SHA-256并与h(i,j)进行比较,如果相同则该子块通过认证,否则认为相应的子块被篡改。

3仿真试验

为验证本算法的性能,以如图1(a)所示的256×256×8原始Lena图像进行试验,嵌入认证信息的图像如图1(b)所示,可见嵌入水印后完全不影响图像的视觉效果。分别对嵌入认证水印信息的图像进行以质量系统80%和60%进行JPEG压缩后进行认证处理,能通过认证,再用高斯低通滤波后进行认证处理,能通过认证,可见该算法对常规的图像处理是鲁棒的。对嵌入认证水印信息的图像作局部修改处理,在图像的脸部模拟出一个痣,如图1(c)所示,认证没有通过,并能正确指出图像被篡改的区域,如图1(d)所示,其中白色区域表示被篡改的区域。再对嵌入认证水印信息的图像进行量化攻击,用左下角的一个16×16的子块替换掉左上角的那个子块,如图1(e)所示,认证结果如图1(f)所示,说明本算法能抵御量化攻击。由此可见,该算法能够区分常用的图像处理操作和恶意的攻击,并且具有局部定位能力。

4结束语

提出了一种用于图像内容篡改认证的半脆弱水印算法,能准确识别图像的被篡改的区域。该算法的主要特点包括以下几个方面:(1)水印信息嵌入在每个像素的最高位,因此算法比一般的算法的鲁棒性好,能防止不影响视觉效果等正常图像处理所导致的认证失败;(2)以16×16分块产生水印信息,水印信息以块为单位进行置乱后再进行嵌入,能有效防御水印的量化攻击;(3)认证信息的产生是基于SHA-256算法,这是一种目前公认的仍然安全的算法,因此认证信息的安全性有保障。如果要进一步提高安全性,对H矩阵还可以使用混沌密码等序列密码进行加密后再进行置乱和嵌入,对H矩阵加密后即使不进行置乱就直接嵌入也能解决量化攻击问题,不过计算复杂度会有所增加。在图像的篡改认证中,常常还需要对被篡改的数据进行恢复,本算法暂时还没有涉及篡改的恢复问题,这是下一步要解决的问题。

参考文献

[1]吴金海,林福宗.基于数字水印的图像认证技术[J].计算机学报,2004,27(9):11531160.

[2]Yeung M,Mintzer F.An invisible watermarking technique for image verification[C].Proc.IEEE International Conference on Image Pro-cessing,Santa Barbara,USA,1997,2:680683.

[3]Wong P,Memon N.Secret and public key image watermarking schemes for image authentication and ownership verification[J].IEEE Transac-tions on Image Processing,2001,10(10):15931601.

[4]Honsinger C W,Jones P,Rabbani M,Stoffel J C.Lossless recovery of an original image containing embedded data[C].U.S.Patent,2001(6):278,791.

[5]Fridrich J,Goljan M,Du R.Lossless data embedding for all image for-mats[C].Proc.SPIE Photonics West,Vol.4675,Electronic Imaging2002,Security and Watermarking of Multimedia Contents IV,San Jose,California,2002:572583.

[6]任智斌,隋永新,杨英慧,等.以图像为载体的最大意义位(MSB)信息隐藏技术的研究[J].光学精密工程,2002,10(2):182187.

[7]FIPS180-2Secure Hash Standard(SHA),2002.

[8]陈生潭,侯振华,王虹现.双重认证的变换域图像半脆弱数字水印算法[J].计算机辅助设计与图形学学报,2005,17(5):11141119.

[9]孙圣和,陆哲吸,牛夏牧.数字水印技术及其应用[M].北京:科学出版社,2005.

图像认证 篇5

在现代通信网络中, 一般图像都是高像素的大文件, 图像在网络传输过程中经常会进行压缩处理, 因此可靠的图像认证算法既要能抵抗对图像的恶意攻击, 又要能抵抗图像压缩。一直以来研究人员在图像安全及图像认证领域提出了许多方法, 一般可以分为两类:一类是在图像中嵌入信息生成水印图像, 认证时通过水印进行认证, 这是基于图像水印的认证方法[1,2];另一类则是通过提取图像中的特征信息生成hash序列, 通过hash序列了认证图像, 这是基于hash的认证方法[3,4]。这两类方法分别有各自的优缺点, 日常的应用中, 可根据实际的需要, 使用不同的方法来实现图像的安全认证。

基于hash的认证方法可以不改变原始图像, 直接通过提取图像的特征来实现认证, 这种方法是近几年研究的趋势, 已经提出了许多不同的方法, R.Venkatesan等[3]提出一种稳健的hash算法, 通过在小波域中提取具有鲁棒性的特征点, 该算法可以抵抗一般的低通滤波、JPEG压缩等处理, 但无法定位图像的篡改位置;Q.Sun等[5]提出一种针对图像JPEG压缩的认证算法, 利用DCT的特性, 在DCT域中提取特征信息对图像进行认证, 算法能较好的抵抗图像JPEG压缩, 但无法抵抗背景较平滑图像的伪造攻击。根据上述研究的启发, 为了解决图像JPEG压缩、部分非恶意的图像处理, 以及精确定位篡改位置的能力, 提出了一种应用双重滤波去噪的混合加密图像认证算法。

2 算法分析

为了实现认证效果和算法安全性的问题, 本算法在图像Harr小波滤波和自适应中值滤波的基础上, 通过DCT和DWT混合域提取图像特征点信息, 运用幻方算法和Arnold算法对其特征进行混合加密, 最后接收方通过图像的原始密钥和hash值对图像进行认证。

2.1 图像去噪处理

噪声是影响图像质量至关重要的因素, 所以去噪对图像认证来说非常重要[6]。本文利用自适应中值滤波和小波变换相结合的办法来对混有高斯噪声、脉冲噪声等类似噪声的图像进行去噪处理, 该方法对于不同噪声都具有较好的降噪性能, 并且具有较好的视觉效果。

2.1.1 自适应中值滤波处理

中值滤波是一种非常有效的非线性滤波技术, 它能有效地抑制脉冲椒盐噪声, 而且对图像边缘也有较好的保护作用, 但它对于图像中的高斯噪声的去除效果不佳。一般的中值滤波直接进行滤波处理, 会过多滤除图像的边缘细节信息, 这些都是没有区分图像特征在各个不同位置的区别, 本文通过使用根据滤波区域的图像特性自适应的滤波器来改进滤波效果, 设计了一个自适应中值滤波器:

Sxy表示待处理的x*y的子图像, Smax表示允许的最大自适应滤波器窗口的大小。Zxy表示坐标 (x, y) 处的亮度值, Zmin表示Sxy中的最小亮度值, Zmax表示Sxy中的最大亮度值, Zmed表示Sxy中的亮度中值。

自适应中值滤波算法工作在两个层面, 表示为Level1和Level2:

Level1:若Zmin<Zmed<Zmax, 则转向Level2;否则, 增加窗口尺寸, 若窗口尺寸仍然小于等于Smax, 重复Level1, 否则输出Zmed。

Level2:若Zmin<Zxy<Zmax, 则输出Zxy;否则输出Zmed。

2.1.2 Haar小波滤波处理

小波变换[7,8]本身是一种线性变换, 因而大多数方法对于类似于高斯噪声的效果较好, 而对于混有脉冲噪声等混合噪声的情形处理效果并不理想。本文通过与中值滤波的结合, 可达到较好的去噪效果。

本算法选择Haar小波基作为正交小波变换的小波基。Harr小波具有较好的时频特性, 具有良好的去噪功能。Haar小波的定义及其波形, Haar小波的尺度函数φ (t) 。重写其定义, 即

显然, ψ (t) 的整数位移互相之间没有重叠, 所以它们具备正交性。同理, 很容易推出ψ (t) 和φ (t) 的傅里叶变换是方程式 (3) 、 (4) :

注意式中ω实际上应为Ω。由于Haar小波在时域是有限支撑的, 因此它在时域有着极好的定位功能。

2.1.3 双重滤波效果

本文利用中值滤波和小波变换对数字图像进行去噪处理, 结合了自适应的中值滤波和Harr小波滤波的优点。实验结果如表1所示, Hi为原图像的hash值, Hi’为认证图像的hash值, Dmax为认证因子 (认证因子越小则算法越稳健, 见3.2小节) 。如表1所示, 随机选择的两个图像区域块中, 已去噪图像的Dmax值比未去噪图像的Dmax值要小得多, 因为Dmax值为认证因子, 结果越小则对认证结果干扰越小, 则认证效果也越好。

2.2 特征提取

算法中特征提取结合了DWT和DCT的特点, 在DWT和DCT混合变换域中提取特征信息, 基于DWT和DCT变换与压缩标准兼容[9], 在其变换域中提取具有较好稳健性的特征信息。

2.2.1 DWT变换域处理

小波变换是一种信号的时频分析, 具有多分辨率的特点, 可以方便地从混有强噪声的信号中提取原始信号, 因此在特征点的提取时结合了小波变换。

算法中通过小波变换获得图像的近似值 (CA) 以及水平值 (CH) 、垂直值 (CV) 和对角值 (CD) 。在图像去噪过程中运用了Harr小波, 所以在提取特征时也结合小波的特性, 只保存了图像的近似值 (CA) 的细节分量, 除去其他的高频信息。

2.2.2 DCT变换域处理

在获得DWT变换的近似值 (CA) 的特征分量后, 对分块信息进行DCT变换, 然后获取DCT系数iQ (u, v) , 分块DCT变换的直流、低频分量包含了分块中的主要信息, 其中iQ (1, 1) 表示直流分量。因此, 在提取特征分量时, 笔者选择iQ (1, 1) 、第一排的水平分量以及第一列垂直分量之和作为hash值。算法中选择HMi和HNi两个特征分量, 生成双hash值的目的是为了提高认证的成功率, 通过双重认证来增强算法的准确性。

2.3 双重加密

原始图像提取的hash值需要通过网络发送给接收方, 为了提高hash值的安全性, 本文结合幻方算法和Arnold算法对图像进行双重加密形成了最终的hash值 (见3.1小节) 。双重加密后提高了认证算法的安全性。

3 认证算法

本认证算法要实现图像认证, 既要保持对非恶意的图像处理的鲁棒性, 又要保持对恶意篡改的脆弱性, 并且在这个基础上尽可能提高算法的安全性[10]。

3.1 生产hash值

3.1.1 幻方变换

本算法为了加强算法的安全性, 首先对图像进行幻方置乱, 将K×K的图像, 将图像进行分块处理 (分块为P×P) , iB (x, y) 表示i个P×P的分块, 其中i=1, 2, ……, K×K/ (P×P) ;然后将分块进行幻方变换, 获得新的分块

3.1.2 图像去噪

基于幻方变换后的新图像, 为了保证其认证效果, 分别采用自适应中值滤波 (见2.1.1小节) 和Haar小波滤波 (见2.1.2小节) 对图像进行降噪处理, 既降低了噪声对图像认证的影响, 同时增加了提取图像特征信息的准确度。

3.1.3 特征提取

图像通过DWT变换域处理 (见2.2.1小节) 与DCT变换域处理 (见2.2.2小节) , 在混合变换域中提取出包含图像特征的hash值:HMi和HNi, 通过公式 (8) 计算出特征信息的hash值Hi。

3.1.4 Arnold变换

Arnold变换是一种迭代置乱, 对一个数字图像迭代地使用离散化的Arnold变换, 将变换公式 (9) 中左端输出的作为下一次Arnold变换的输入, 不停的迭代, 多次迭代后将得到杂乱无章的认证hash值。

获得Hi后, 运用变换公式 (10) 对其进行Arnold变换, 最终生成用于图像认证的hash值。

3.2 图像认证

Hi为接收方获取原图的hash值, Hi’为待验证图像的Hash值, 通过公式计算认证因子Dmax的值, 如公式 (10) 所示:

算法中设置合适的阈值τ是至关重要的, 阈值太小则使算法过于敏感, 影响算法的稳健性, 容易造成轻微压缩变化便使图像无法通过认证;阈值太大则使算法无法检测出伪造攻击, 影响认证算法的脆弱性。算法在设置合理阈值的基础上, 当Dmax<τ时, 图像通过认证, 当Dmax>=τ时认为图像已被篡改, 则图像不能通过认证。

对于未通过认证的图像, 为了精确检测并定位篡改位置, 根据公式 (11) 对i个图像认证块进行检测, Di>τ的图像认证块则定位为被篡改的位置区域。

4 实验结果

实验中, 通过常见常见图像攻击来验证算法是否有效, 包括加入高斯噪声、JPEG压缩以及恶意篡改。实验使用256×256的Lena灰度图像, 采用16×16的偶次幻方变换和k=60的Arnold变换, 最后生成256位的认证hash值;通过大量的实验证明, 阈值设置为τ=300时, 算法既能保持算法的稳健性又能保持算法的敏感性。如表2所示, 表中数据是分别对质量因子为60和80的JPEG压缩图像认证的结果, 认证结果Dmax均小于80, 远远小于阈值300, 可见认证算法对JPEG压缩图像具有比较好认证效果。

在图1中, (a) 图显示被伪造攻击的Lena图像, 红色圆圈画出的3个区域为图像被伪造攻击的位置; (b) 图显示检测并定位出伪造攻击的具体位置。所以由图1的结果可见, 三个恶意篡改的位置都能被检测出来。

在表3中, 列出了被伪造区域的Di值, 结果显示三个伪造攻击的区域Di值均明显大于阈值300, 证明本算法能够有效检测、定位图像伪造攻击的具体位置。

5 结论

本文提出了一种安全的基于hash的图像认证算法。算法结合双重滤波去噪、DCT和DWT混合变换域提取特征、以及混合加密的优点, 进一步增强了hash图像认证算法的稳健性和安全性。算法中, 图像对恶意篡改的敏感性的增强必然会使得图像的稳健性的下降, 适当地选择阈值τ及相关系数的值是认证成功的关键。

摘要:为了避免图像压缩与恶意篡改对图像认证的影响, 提出一种以图像自适应中值滤波和Haar小波滤波为基础, 通过混合加密处理来实现的图像认证算法。在图像双重滤波去噪的基础上, 算法通过DCT和DWT混合变换域提取图像的特征信息, 并且结合幻方算法和Arnold算法对图像进行混合加密, 接收方通过密钥与hash值进行认证。实验结果表明, 算法提高了抗图像压缩和图像篡改的性能, 并且能够快速检测并精确定位篡改位置, 为图像在网络中传输提供了较好的安全性。

关键词:双重滤波,去噪,变换域,混合加密,hash值

参考文献

[1]Lung-Jen Wang, Ming-Yuan Syue.Image authentication and recovery using wavelet-based multipurpose water-marking[C].Computer Science and Software Engineering (JCSSE) , 2013 10th International Joint Conference on, 2013:31-36.

[2]陈生谭, 侯振华, 王虹现.双重认证的变换域图像半脆弱数字水印算法[J].计算机辅助设计与图形学学报, 2005, 17 (50) :1114-1119

[3]R.Venkatesan, S.M.Koon, M.H.Jakubowski, and P.Moulin.Robust Image Hashing[C].Proc.Int Conf.Image Pro-cessing, 2000:664-666.

[4]张中月, 齐开国.应用hash函数增强数字图像半易损性水印的易损性[J].计算机辅助设计与图形学学报, 2004, 16 (6) :845-849.

[5]Q.Sun and S.F.Chang.A Robust and Secure Media Signature Scheme for JPEG Images[J].Journal of VLSI Signal Processing, 2005, (41) :305-317.

[6]Ur-Rehman, O.and Zivic, N..Noise tolerant image authentication with error localization and correction[C].Communication, Control, and Computing (Allerton) , 2012 50th Annual Allerton Conference on, 2012:2081-2087.

[7]Zhi-Feng Gu, Guan-Feng Li, Zong-Xiao Yang.Study on digital image watermark algorithm based on chaos mapping and DWT[C].Advanced Mechatronic Systems (ICAMech S) , 2012 International Conference on, 2012:160-164.

[8]Aiping Ding, Shujuan Dong.Algorithm of Digital Image Watermark Based on Decomposition of Wavelet Packet[C].Internet Computing for Science and Engineering (ICICSE) , 2012 Sixth International Conference on, 2012:135-137.

[9]Zhi-Yong Meng, Ping-Ping Yu, Guo-Qing Yu.Copyright protecttion for digital image based on joint DWT-DCT transformation[C].Wavelet Analysis and Pattern Recognition (ICWAPR) , 2012 International Conference on, 2012:11-14.

图像认证 篇6

数字水印技术作为数字媒体作品知识产权保护的一种有效手段,已成为国际学术界研究的热点问题。目前,关于图像、视频、音频等方面的数字水印研究较多,而关于文档图像的水印研究相对较少。然而随着数字化采集技术的发展,数字化文档图像的应用范围也越来越广,大批重要的文档资料如证书、契约、医疗记录、账单等已扫描成数字化文档图像存储,这些都需要加入水印信息来保护其完整性和真实性。

目前对数字水印的研究一般分为如下两个方面:一是版权保护;二是内容完整性(真实性)认证。用于版权保护的数字水印称为鲁棒水印,其在各种攻击下都不能修改或去除水印信息,存留下来的水印信息作为版权保护的依据;用于数字产品内容真实性认证的水印称为脆弱水印,其对各种篡改都极为敏感,通过检测水印信息可对数字产品破坏的位置、类型做出评估。半脆弱水印作为一种新型的数字水印技术成为当前人们研究的一个热点,它结合了鲁棒水印和脆弱水印的优点,能够抵抗一定程度的有益的数字信号处理操作,如JPEG压缩,同时又能够定位恶意篡改的区域,估计篡改的类型。

由于文档图像自身的特点,当前对其数字水印算法的研究主要还是集中在空间域,如通过改变字间距或者改变字符特征,来嵌入隐蔽信息[1],也有学者提出基于语义的方法[2]。但是,无一例外。

这些算法都或多或少存在鲁棒性不足或隐蔽性不够的缺陷。本文在研究前人算法的基础上,提出了一种基于离散余弦变换与奇异值分解的文档图像半脆弱数字水印算法, 通过大量的实验表明该算法具有较强的稳健性。

1 水印嵌入算法

1.1 水印生成算法与普通图像相比,文档图像的一个显著特点是存在大面积的平坦背景区,通常是全白或近乎于全白。水印的嵌入会引起空白区域有明显的水印痕迹,如何保证水印的透明性是文档图像水印算法的重要内容。

为了设计鲁棒性好的水印算法,参照JPEG有损压缩过程,采用DCT变换域水印算法。根据文献[4]中对文档图像的频域特性进行分析可知,低频区域携带的能量比较多并且鲁棒性好,通过计算各频点的均值和标准差,得出文档图像的频点之间具有较大的波动性,波动性反映出频点之间的差异性,这些差异可以表征局部图像的特点,可利用频点之间的大小关系在压缩前后大多数没有发生变化生成水印。

具体步骤如下:

1)将文档图像进行8×8分块,对每个图像块进行DCT变换,得到DCT系数;

2)对DCT系数进行量化,选择量化因子,量化表如表1所示;

如表1所示,标准量化表的数值比较大,一般选择合适的量化因子控制压缩图像的质量,定义质量因子QF,量化因子q,JPEG压缩系统中使用的量化表为标准量化表的q倍。其中,QF与q的关系如下:

undefined

3)图像量化后,将64个系数按zig-zag扫描顺序,如表2所示,低频可以定义为频点位置21以下的系数,中频可以定义为[21,42],其余为高频系数。

4)假设分块DCT系数为Bi,i=1,2,…n,n为图像的分块数,低频区选择频点记为p,q,对应的水印生成函数:

undefined

水印的长度为图像的分块数,T为图像的频域特征参数。根据文献[4]中对频域的分析,位置21以下的频点最小标准差约为10,邻近频域之间的变化表征图像的特征,并使得生成的水印序列具有等概率分布,所以此处选取T=10。

1.2 水印嵌入算法

由于数字图像可以用二维矩阵表示,因此可以利用矩阵理论中的奇异值分解(SVD)技术来构造水印模型。根据矩阵理论对于一个大小为M×M的灰度数字水印图像(用矩阵A={AijM×M}),通过SVD分解,可将其分解为与A大小相同的3个矩阵:A=USVT=undefinedλiUiVundefined这里U和V分别是M×M的酉矩阵,S为非负的元素构成的对角矩阵,S中λ1,λ2,…, λM为矩阵A中的奇异值,并且根据对角线上的元素从上到下依次递减排序,最前面的若干奇异值集中了大部分矩阵的能量。

奇异值分解具有许多适合水印嵌入的良好性能:奇异值对应于图像的亮度特性,而奇异值向量则对应于图像的几何特性,奇异值的轻微修改不会影响图像的视觉效果。其中在文献[6]指出使用SVD变换来作为水印嵌入域的主要依据是图像矩阵的奇异值稳定性好,能够抵抗轻微的扰动。文献[7]进一步指出大奇异值对JPEG压缩的稳定性,这正好符合半脆弱水印的基本要求。

基于文献[8]的数字水印算法,并在其基础上做一定的改进,我们将上述每一个8×8分块嵌入一个bit的水印信息,水印嵌入到矩阵的最大奇异值中,嵌入方法如下:

1)对每一个8×8分块,预先设置参数J(J通常取偶数,算法迭代后可能改变,其决定了奇异值改变的幅度),J的最后取值和图像压缩质量因子以及低频区域频点选取情况,这些信息构成了水印系统的密钥空间;

2)每一个分块进行SVD变换分解,设某个分块为Ai,则Ai=UiSivundefined,水印将被嵌入到Si的最大元素中;

3)将该分块Ai生成的水印信号Wi嵌入到Si的最大元素中,嵌入的具体方法如下:假设Ai分解得到的矩阵Si中最大元素原来值为V,最后该值将被修改为V′,矩阵Si由此被修改为矩阵S′i。

修改算法由以下两步组成:

1)计算:

X=⎣(V/J)」⎣」表示向下取整

2)分两种情况

情况1:如果X是奇数

undefined

其中sign函数定义如下:

undefined

情况2:如果X是偶数

undefined

其中sign函数定义与上式相同。

⑷ 对每一个修改后的分块作SVD逆变换,即用矩阵S′i代替矩阵Si后计算A′i=UiS′iVundefined,用A′i代替Ai作为该分块对应的新矩阵,最后把所有分块合并起来即为嵌入水印后的图像矩阵。

1.3 水印的提取和检测

水印提取过程是嵌入过程的逆过程,本水印算法满足盲检测要求,提取水印时只需要知道参数J和图像压缩质量因子QF以及低频区域频点选取的位置,不需要原始图像,而且本算法只判定奇偶性提取速度快,具体算法步骤如下:

1)对水印图像进行8×8分块,将提取出的水印信号放在一维向量EW中;

2)假设对每一个分块Ti进行SVD分解,Ti=UiSivundefined,提取出Si中矩阵的最大元素Maxi

3)计算X=⎣(Maxi/J)」;若X是奇数,EWi=1,否则EWi=0。按顺序对每个分块用2)和3)步进行提取,最后得到n个一维向量EW,n为图像的分块数。

要使算法达到识别篡改和内容认证的要求,可以借助嵌入载体图像的数字水印信号和从待测图像中提取出的水印信号来评判,假设前者为A1,后者为A2,可以定义如下两个指标来识别篡改区域并进行内容认证:

篡改区域: DA=A1♁A2(♁表示按位异或)

比特误差率(错误率):ER=DA矩阵中为1的元素个数/DA矩阵元素的总个数

可以知道DA中的每个元素反映了原始图像某一个分块的篡改情况。当DA元素为1时,表示对应原始图像的分块已经被篡改;当DA元素为0时,表示对应分块没有被篡改。ER的大小则可以评价图像总的失真程度。

2 仿真实验

在MATLAB7.0仿真实验平台下,选择标准测试图像大小256 ×256、8 位灰度级作为原始图像,以说明本文算法的有效性。为了保证数字水印的不可见性,质量因子QF取90,低频位置频点选择p=2,q=3,J取值为32。

2.1 图像质量

采用峰值信噪比( PSNR) 评价水印图像质量。PSNR 定义为:

undefined

其中δundefined是原始图像与嵌入水印图像像素值之差的平方和。图1表示水印嵌入前后的图像对比情况, 可以看出没有产生显然的质量降级差别。图1中加水印图像的PSNR 为31.0127,互相关系达到0.9989,在感知性上没有任何变化。

2.2 抗压缩性能

对嵌入水印的图像进行不同品质的JPEG压缩(选择不同的质量因子值)后提取水印并计算ER,可以看到在压缩因子小于90时,ER值都很小,但当质量因子高于90时ER迅速上升,因此此时图像受到了大的破坏,已经类同于恶意篡改,这表明算法达到了区分高低品质JPEG压缩的要求,表3反映了采用不同大小的JPEG质量因子后提取的水印的比特误差率ER。

2.3 图像认证

算法对剪裁和恶意篡改等一般意义的不合理失真表现出很强的敏感性和脆弱性,并能较精确的定位篡改区域,图2显示对水印图像进行恶意篡改,测试水印系统对篡改定位的能力,在图2右上角所示的篡改图像中对空白区域进行篡改,并对文字进行替换,将中文替换为英文,实验证明,算法具有较好的篡改定位能力。

3 结束语

本文提出了一种面向内容认证的文档图像半脆弱数字水印算法,该算法利用DCT变换域低频系数之间的关系生成水印信息,并将水印信息嵌入到矩阵的奇异值中,实验表明,水印系统对JPEG。

压缩表现出鲁棒性,对恶意的篡改表现出脆弱性。借助嵌入载体图像的数字水印信号和从待测图像中提取出的水印信号的异或值来对图像进行篡改认定,并且能准确的定位篡改发生的位置;水印的提取、篡改检测和定位都不需要原始图像,是一个完全的盲水印算法,非常适合于无法获得原始图像的场合。水印系统具有较好的透明性,水印图像与原图像的峰值信噪比达31DB,针对文档图像的特点,空白区域得到较好的保护。

水印具有较高的安全性,密钥空间由质量因子,特征频点,水印嵌入频点,特征参数以及迭代因子J组成,实验结果表明,该算法达到了半脆弱水印的基本要求,是一个安全且实用的半脆弱数字水印算法。

参考文献

[1]Brassil J,Low S,Maxemchuk N,et a1.Hiding information in document images[A].In:Pro-ceedings ofthe29thAnnual Conicfence on Infor-mation Science and Systems[C].John Hopkins University,1995.482-489.

[2]LowS H,Maxemchuk NF,Lapone AM.Doc-ument identification for copyright protection u-sing centroid detection[J].IEEE Trans on Communications,1998,46(3):372-383

[3]Lin C Y,Chang S F.Semi-fragile watermark-ing for authenticating JPEG visual content[C]Proceedings of the SPIE International Confer-ence on Security and Watermarking of Multime-dia Contents II,San Jose,USA,2000,3971:140-151.

[4]徐德亮,王希常,刘江.一种基于DCT变换的文档图像半脆弱数字水印算法[J].山东师范大学学报(自然科学版),2007,22(4):39-42

[5]高铁杠,顾巧论,陈增强.一种基于图像内容的半脆弱数字水印算法[J].计算机科学,2007,Vol.34No.12

[6]刘瑞桢,谭铁牛.基于奇异值分解的数字图像水印算法[J].电子学报,2001,29(2):168-171.

[7]孙悦,孙洪,姚天任.基于奇异值分解的半易损水印算法[J].电路与系统学报,2002,7(3):62-65.

图像认证 篇7

近年来,类似于“罗彩霞事件”的考试替考、冒名顶替上学的新闻报道在我们的生活中所见不鲜。如何有效地防止替考和冒名顶替上学事件的发生从而维护考试的公平公正,是一个值得关注和解决的问题。当前通常的做法是进行考生照片采集和现场确认的方式来防止替考和冒名顶替。然而,如果采集的照片被人为更改,那么替考和冒名顶替事件就仍然可能发生。如何保证摄像头拍照采集图像的完整性,是目前图像真实性认证中亟需解决的关键问题。

数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法。数字水印主要包括鲁棒水印和脆弱水印两类,其中脆弱水印对其所保护的数字载体的任何变换或处理操作都具有非常强的敏感性,主要用于多媒体数据的精确认证。脆弱水印算法要求对篡改具有敏感性,其依赖于图像内容产生水印信息,既可以增强系统抵御统计攻击的能力,又避免了在认证检测端额外提供原始水印信息,对恶意篡改具有敏感性,因而更适用于图像认证。鲁棒水印是指在经历多种无意或有意的信号处理过程后,嵌入的数字水印仍能保持部分完整性并能被准确鉴别。量化索引调制(Quantization Index Modulation,QIM)是一种典型的含边信息数字水印嵌入方案[4],而抖动调制(Dither Modulation,DM)作为QIM水印方案的一种典型实现,由于其容量大、鲁棒性好、容易实现盲检测等特性已成为研究和应用最多的方法之一。典型的水印算法中,文献[5]将水印信息以随机确定的强度嵌入随机选取的图像DCT系数中,该方法可使带水印图像的峰值信噪比更高,能够抵抗中值滤波,但是不能有效抵抗JPEG压缩;文献[6]的不可见水印方法选择每个颜色分量8x8分块DCT变换后最左上角的8个系数来嵌入信息,该方法具有较好的不可见性,但也能有效抵抗JPEG压缩。上述的水印算法虽然具有较好的不可见性和一定的鲁棒性,但通常不能保证摄像头拍摄图像的完整性。

为了解决数字图像的完整性认证问题,特别是常用的摄像头拍摄图像的完整性认证问题,同时保证水印信息的鲁棒性,结合数字水印技术具有隐蔽实施、快速便捷、持续有效等技术特点,本文结合脆弱水印与鲁棒水印的特点,利用摄像头拍摄原理、拍摄得到的图像格式以及数字水印思想,提出了一种基于数字水印的摄像头拍摄图像完整性认证算法。该算法基于脆弱水印技术来实现对视频摄像头拍摄的图像进行完整性保护和认证,能够准确判断图像是否经过了篡改,同时利用鲁棒水印技术保证水印信息对常见图像处理操作的鲁棒性。

1 本文算法

基于数字水印的摄像头拍摄图像完整性认证算法可实现对摄像头拍摄的JPEG格式图像进行采集,然后将水印信息嵌入图像中,在不影响图像的正常显示和人的视觉效果前提下,达到认证摄像头拍照文件图像完整性、保护图像真实性的目的。此外,还可直接用于对一些重要的JPEG格式图像文件的完整性认证和保护。例如:医学图像和用于法庭取证的数字图像,往往要求原始文件不能经过任何修饰和篡改,如何从技术上来对此类图像的完整性进行认证,是值得研究问题。本算法针对摄像头拍摄得到的JPEG图像,采用了基于格式的水印嵌入方法,当图像经过任何非拷贝或打开操作后,将会被本算法判别为经过了篡改。

本文算法具有如下特点:

(1)能够对摄像头数据流进行图像采集,并能够对此图像进行水印嵌入;

(2)能对摄像头拍照的图像,保护用户随意选择的需要保护的敏感区域;

(3)能可靠判决图像是否经过了篡改,判决结果可证明;

(4)对于图像的修改十分敏感,除了拷贝和打开操作,对于含水印图像的任何其他操作得到的图像都会被判为经过篡改;

(5)对于涂改、剪切、拉伸、缩放、压缩等操作,能够提取嵌入图像内容中的水印信息;

(6)结合了MD5[7]和RC4[8]两种经典加密技术,充分保证了水印和整个认证系统的安全性;

(7)采取了基于JPEG图像格式和图像内容的嵌入方法,对图像的数据区不作任何修改,因此,不会对图像的视觉效果产生任何影响。

1.1 图像采集及水印嵌入算法

基于数字水印的摄像头拍摄图像完整性认证算法中,摄像头视频设备图像采集及水印嵌入过程流程图如图1所示:

在调用摄像头拍摄图像后,首先选择待嵌入的水印信息并设置密钥。为了保证输入水印信息的鲁棒性,本文采用RC4算法和密钥对水印信息加密,采用基于图像内容的水印嵌入算法将水印信息嵌入到待保护图像中。为了对图像内容进行完整性认证,本文将图像内容的哈希摘要作为水印信息的一部分。基于MD5算法及密钥对图像内容进行哈希,将哈希值与加密后的水印信息共同构成水印信息。最后,使用基于图像格式的水印嵌入算法,将水印信息添加到待保护的拍摄图像中,即生成含水印的摄像头拍摄图像。

(1)基于图像内容的水印嵌入算法

基于图像内容的水印嵌入算法将水印信息扩频后,利用拍摄图像的中低频系数嵌入水印信息,在不影响图像质量的前提下,可保证水印信息对JPEG压缩、高斯噪声、中值滤波等操作的鲁棒性。本文为了增强水印的安全性及鲁棒性,在嵌入水印之前,对其进行扩频调制。设原始信息为“0”、“l”序列,其长度为N,即:

将该序列以一定的片率cr(cr为大于l的正奇数)进行按位扩展,得到序列:

然后利用伪随机数发生器根据密钥K产生一长度为Ncr的伪随机“0”、“l”序列R,且将它与M进行按位异或,得到最后要嵌入的水印信息:

为了保证水印信息的鲁棒性,采用抖动调制算法将水印信息嵌入在图像的中低频系数中。抖动调制首先将水印信息或由水印信息确定的抖动量加到载体上,然后进行量化以嵌入水印信息。根据抖动调制的定义,水印嵌入过程可用下式描述:

其中x表示原始载体数据;wx表示嵌入水印之后的数据;q()round()为四舍五入取整函数;表示由JPEG量化表确定的量化步长;m表示水印信息;d(m)是与m相对应的抖动量;Qm()是与m相对应的量化器。

(2)基于图像格式的水印嵌入算法

基于图像格式的嵌入算法利用JPEG文件格式中的冗余字段,实现水印的嵌入。JPEG图像文件的主要格式如下:

在这里本文关注的部分为注释字段。JPEG的注释字段允许把注释数据加入到JPEG图像中,注释字段以0x FFEF为开始标志,后面2字节的无符号数表示为注释字段的长度+2,这里的2是指长度值本身占用的2个字节,再后面为注释数据,一个合法的注释段如下图所示:

由JPEG图像格式可知,我们可以在注释字段后加入一定长度的水印信息。因此,可以将加密后的水印信息嵌入到JPEG文件注释区的后面,因为改变的是注释字段,因而不会影响图像的质量。

1.2 图像完整性认证算法

基于数字水印的摄像头拍摄图像完整性认证算法中,图像完整性认证过程流程图如图3所示。在认证阶段,首先打开待认证的图像,并输入密钥信息。然后利用MD5算法和密钥对图像内容进行哈希。接着从图像格式中的注释字段提取嵌入的水印信息,并将水印信息中的哈希值与再次获取的图像内容哈希值进行对比,即可判断图像内容是否保持完整或经过篡改。若哈希值相等,则认证通过,利用RC4算法和密钥提取水印信息;若哈希值不等,则认证失败,说明图像经过篡改。通过RC4算法和密钥提取嵌入在图像内容中的水印信息。

2 算法实验与分析

为验证本文算法性能,基于VS2008软件开发环境实现了基于数字水印的摄像头拍摄图像完整性认证算法。实验主要分为两个部分:(1)图像完整性认证实验;(2)对比实验。

2.1 图像完整性认证实验

选择连接本地计算机的摄像头视频设备,并根据摄像头的分辨率等性能选择一个合适的摄像头视频设备。随后即可出现摄像头采集的视频信息,如图4(a)所示。输入密钥及水印信息并拍照,即可生成并保存含有水印信息的采集图像,如图4(b)所示。打开生成图像,并利用算法程序进行认证,输入密钥后,即显示图像未经过篡改并成功提取水印信息,如图4(c)所示。对图像进行JPEG压缩,并导入压缩后的图像进行认证,在输入正确密钥后,图像无法认证成功,如图4(d)所示。

本节实验结果表明,本算法所生成的含水印摄像头拍摄图像不影响图像的视觉质量,并可在图像未篡改时成功认证并提取水印信息。当输入密钥错误或图像被修改过,则无法正确提取水印,即图像认证失败。实验表明,本算法针对摄像头拍摄的JPEG格式图像,基于数字水印嵌入算法,达到了完整性认证的目的。同时,基MD5和RC4等公开密码算法,保证了水印信息的安全性。

2.2 对比实验

在Windows 10环境下,对本文算法及文献[9]、文献[10]中的算法进行了对比测试。首先分别用本文算法及上述算法生成含水印图像,并对图像进行涂改、剪切、拉伸、缩放、压缩和保存操作后,对图像进行篡改检测,实验结果如表2所示。其中,“√”表示可以成功检测到图像篡改,“×”表示无法检测到图像篡改。

上述实验结果表明,本文所提出的基于数字水印的摄像头拍摄图像完整性认证算法,针对图像涂改、剪切、拉伸、缩放、压缩和保存操作,均可实现图像内容的完整性认证,能够准确判断图像是否经过了篡改。同时,算法能够正确提取图像中嵌入的水印信息,表明嵌入的水印信息对常见的图像操作具有一定的鲁棒性。

3 总结

近年来,考生照片采集和现场确认成为了防止替考和冒名顶替上学事件的发生、维护考试的公平公正的一种重要手段。为了认证采集图像的完整性,本文提出了一种基于数字水印的摄像头拍摄图像完整性认证算法。该算法利用MD5和RC4算法在采集图像的格式字段与图像内容中嵌入水印信息,实现对视频摄像头拍摄的图像进行完整性保护和认证,能够准确判断图像是否经过了篡改,同时保证嵌入的水印信息具有一定的鲁棒性,从而为防止替考和冒名顶替事件的发生提供了一种有效的手段。

参考文献

[1]孙圣和,陆哲明.数字水印处理技术[J].电子学报,2000.

[2]和红杰,张家树,田蕾.能区分图像或水印篡改的脆弱水印方案[J].电子学报,2005.

[3]Li Y,Hao Y,Wang C.A research on the robust digital watermark of color radar images[C].IEEE International Conference on Information and Automation(ICIA),2010.

[4]Chen B and Wornell G W.Quantization index modulation:A class of provably good methods for digital watermarking and information embedding[J].IEEE Trans.on Information Theory,2001.

[5]Cheng L M,Chen L L,Chan C K,et al.Digital watermarking based on frequency random position insertion[C].Kunming,China:8th International Conference on Control,Automation,Robotics and Vision,2004.

[6]Samuel S,Penzhom W T.Digital watermarking for copyright protection[C].7th AFRICON Conference in Africa,2004.

[7]张裔智,赵毅,汤小斌.MD5算法研究[J].计算机科学,2008.

[8]宋维平.流密码与RC4算法[J].吉林师范大学学报(自然科学版),2005.

[9]李诺,王技.一种基于数字水印的抗JPEG压缩的图像认证方法[J].计算机应用与软件,2014.

上一篇:刑事司法制度完善探讨下一篇:亚伯拉罕