(信息与通信工程专业论文)基于多尺度曲波变换的图像hash认证技术研究.pdf_第1页
(信息与通信工程专业论文)基于多尺度曲波变换的图像hash认证技术研究.pdf_第2页
(信息与通信工程专业论文)基于多尺度曲波变换的图像hash认证技术研究.pdf_第3页
(信息与通信工程专业论文)基于多尺度曲波变换的图像hash认证技术研究.pdf_第4页
(信息与通信工程专业论文)基于多尺度曲波变换的图像hash认证技术研究.pdf_第5页
已阅读5页,还剩72页未读 继续免费阅读

(信息与通信工程专业论文)基于多尺度曲波变换的图像hash认证技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

t h er e s e a r c ho ni m a g eh a s ht e c h n o l o g yf o ra u t h e n t i c a t i o n b a s e do nm u l t i s c a l ec u r v e l e tt r a n s f o r m b y x uw e n j u a n b e ( h e n g y a n gn o r m a lu n i v e r s i t y ) 2 0 0 8 at h e s i ss u b m i t t e di np a r t i a ls a t i s f a c t i o no ft h e r e q u i r e m e n t sf o rt h ed e g r e eo f m a s t e ro f e n g i n e e r i n g l n c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m i nt h e g r a d u a t es c h o o l o f h u n a n u n i v e r s i t y s u p e r v i s o r a s s o c i a t ep r o f o s s o ry ib 0 m a y ,2 0 1 1 01 舢2609 _舢y 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签名:j 象乏孜a 日期:。i 阵,月膨日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇 编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“) 作者签名: 导师签名: 日期:9 年,月i6 日 日期:加,f 年j - 月f 易日 铂良 之了谚 基于多尺度曲波变换的图像h a s h 认证技术研究 摘要 图像h a s h 技术将图像数据映射为一个可反映图像重要视觉特征的简短二值 序列,目前在内容认证、数字水印和图像数据库检索等领域有广泛应用。本文对 图像h a s h 认证技术中的一些重要问题展开研究,探讨了图像h a s h 的一般框架、认 证原理、性能特点及算法分类,重点研究了图像h a s h 算法的鲁棒性、区分性和安 全性,以及新兴的多尺度分析方法曲波变换。针对目前将曲波变换应用于图 像h a s h 算法方面的研究甚少,本文提出两种基于曲波变换的图像h a s h 认证算法。 论文的主要研究成果如下: ( 1 ) 提出一种基于离散曲波变换的图像h a s h 算法。该算法首先对图像进行 低通滤波、尺度归一化等预处理,并进行快速离散曲波变换,提取出包含图像主 要特征的曲波低频系数和边缘信息较丰富的细节二层系数作为特征向量,然后用 混沌序列对特征向量加密,最后进行量化压缩得到图像h a s h 序列。实验结果表 明,该算法与已有传统算法相比,具有更高的鲁棒性;算法能有效区分内容不同 的图像,具有抗碰撞性;混沌系统的引入使算法具有安全性;另外算法具有低复 杂性。 ( 2 ) 提出一种基于曲波域人类视觉特性的图像h a s h 算法。该算法首先对图 像进行低通滤波、直方图均衡化等预处理,然后引入曲波域视觉模型对曲波系数 加权得到特征向量,并利用混沌序列对特征向量加密得到中间h a s h ,最后采用随 机置乱算法对中间h a s h 置乱。实验结果表明,该方法能够抵抗大部分内容保持 的修改操作,具有较好的鲁棒性能;对于内容不同的图像,算法具有区分性;对 于剪切替换,随机扭曲等恶意攻击,算法具有敏感性;本文融入了双密钥机制, 因此算法具有较好的安全性;另外,通过该算法所提取的h a s h 序列具有紧凑性。 关键词:图像h a s h ;内容认证;曲波变换;特征提取;人类视觉系统 a b s t r a c t i m a g eh a s ht e c h n o l o g ym a p si m a g ed a t ai n t oa s h o r tb i n a r ys e q u e n c et h a tc a n r e f l e e tt h em a j o rv i s u a l f e a t u r e so fa ni m a g e i tc a nb ew i d e l yu s e d 1 nc o n e n t a u t h e n t i c a t i o n ,i m a g ed a t a b a s er e t r i e v a l ,d i g i t a lw a t e r m a r k i n ga n do t h e r f i e l d s t h i s p a p e rf o c u s e so n s o m ek e yp r o b l e m sr e l a t e d t oi m a g eh a s h , s u c ha s g e n e r a l f r a m e w o r k ,a u t h e n t i c a t i o np r i n c i p l e ,p e r f o r m a n c e ,a n d t h ec l a s s i f i c a t i o no ft h eh a s h a l g o r i t h m s ,e s p e c i a l l yt h ei m a g eh a s hp e r f o r m a n c ea b o u tt h er o b u s t n e s s ,d i s t i n c t i o n , s e c u r i t y ,a n dt h en e wg e n e r a t i o no f m u l t i s c a l ea n a l y s i sm e t h o d c u r v e l e tt r a n s 士。珊 a tp r e s e n t ,s i n c et h er e s e a r c ho fa p p l y i n gc u r v e l e tt r a n s f o r mt oi m a g e h a s ha l g o r i t h m i sr a r e ,t h i sp a p e rp r o p o s e st w oi m a g eh a s ha l g o r i t h m sb a s e do nc u r v e l e tt r a n s f o r m t h em a i nc o n t r i b u t i o n sa r ea sf o l l o w s : ( 11a ni m a g eh a s hb a s e do nd i s c r e t ec u r v e l e tt r a n s f o r m i sp r o p o s e d t h e1 m a g e1 s f i r s t l yp r e p r o c e s s e d ,s u c ha sal o wp a s sf i l t e r ,n o r m a l i z e ds c a l e ,a n d t h e nd e c o m p o s e d b vf a s td i s c r e t ec u r v e l e tt r a n s f o r m t h el o wf r e q u e n c yc o e f f i c i e n t sc o n t a l n e d t h em a l n f e a t u r eo fi m a g e sa n dt h et w od e t a i ll a y e rc o e f f i c i e n t sc o n t a i n e dr i c he d g e l n f o r m a t l o n a r es e l e c t e da st h ef e a t u r e v e c t o r a n dc h a o t i cs e q u e n c ei s u s e dt oe n c r y p tt h e e i g e n v e c t o r f i n a l l y ,t h ei m a g e h a s hs e q u e n c ei s o b t a i n e db yq u a n t l z a t l o n a n d c o m p r e s s i o n e x p e r i m e n t a l r e s u l t ss h o wt h a tt h ea l g o r i t h mh a s b e t t e rr o b u s t n e s s c o m p a r e dt os o m eo t h e rh a s hm e t h o d s i ti s d i s t i n c t i o nt od i f f e r e n ti m a g e s t h ec h a o s s v s t e me n h a n c e st h es e c u r i t y t h ea l g o r i t h ma l s o h a sa l o wc o m p l e x i t y ( 2 ) a ni m a g eh a s hb a s e d o nh u m a nv i s u a ls y s t e mi nc u r v e l e td o m a m 1 sp r o p o s e d t h ei m a g ei sf i r s t l yp r e p r o c e s s e d ,s u c ha sa l o wp a s sf i l t e r ,h i s t o g r 锄e q u a t l o n a n d t h e nt h ee i g e n v e c t o ri se x t r a c t e dv i aw e i g h t i n gc u r v e l e tc o e f f i c i e n t s b a s e do nh u m a n v i s u a ls v s t e mi nc u r v e l e td o m a i n c h a o t i cs e q u e n c ei s u s e dt oe n c r y p tt h ee l g e n v e c t o r t og e tt h em i d d l ei m a g eh a s h f i n a l l y ,t h el a s ti m a g eh a s h i so b t a i n e d b ys c r a m b l i n g t h em i d d l ei m a g eh a s hb a s e do nr a n d o md i s o r d e ra l g o r i t h m e x p e r l m e n t a l r e s u l t s s h o wt h a t t h ea l g o r i t h mh a s ag o o dr o b u s t n e s sp e r f o r m a n c ea g a l n s t m o s to t c o n t e n t - p r e s e r v i n g m a n i p u l a t i o n s , a n da l s ow e l l d i s c r i m i n a t i v ec a p a b l l l t l e s t o d i f f e r e n ti m a g e s t h ea l g o r i t h m i ss e n s i t i v ef o r s h e a rr e p l a c e m e n ta n dr a n d o m d i s t o r t i o n t h ed u a l k e ym e c h a n i s me n h a n c e s t h es e c u r i t y i na d d i t i o n ,t h eh a s h s e q u e n c ei sc o m p a c t 1 l i 基于多尺度曲波变换的图像h a s h 认证技术研究 k e yw o r d s :i m a g eh a s h ; c o n t e n ta u t h e n t i c a t i o n ; c u r v e l e tt r a n s f o r m ;f e a t u r e e x t r a c t i o n ;h u m a nv i s u a ls y s t e m 硕士学位论文 目录 学位论文原创性声明和学位论文版权使用授权书i 摘要i i a b s t r a e t i i i 插图索引v i i 附表索引v i i i 第l 章绪论l 1 1 选题背景及意义1 1 2 国内外研究现状2 1 3 本文的主要工作3 1 4 本文的结构安排4 第2 章图像h a s h 技术的研究5 2 1 数字图像认证的分类5 2 2 图像h a s h 研究基础一5 2 2 1 图像h a s h 的性能需求5 2 2 2 图像h a s h 的一般框架与认证原理一7 2 2 3 图像h a s h 算法的性能评估8 2 2 4 图像h a s h 算法的分类及分析9 2 2 5 图像h a s h 的应用1 1 2 3 小结1 2 第3 章曲波变换理论研究与分析:一1 3 3 1 多尺度几何分析与曲波理论的提出13 3 2 第一代曲波变换及实现过程1 4 3 3 第二代曲波变换1 5 3 3 1 连续曲波变换一1 5 3 3 2 离散曲波变换1 6 3 3 3 离散曲波变换的数字实现及分析一1 7 3 3 4 第二代曲波变换的性质1 8 3 4 小结19 第4 章基于f d c t 的图像h a s h 算法及性能研究2 0 4 1 曲波变换与图像h a s h 算法结合的优势分析2 0 4 2 基于快速离散曲波变换的图像h a s h 算法2 l v 基于多尺度曲波变换的图像h a s h 认证技术研究 4 2 1 图像鲁棒特征提取2l 4 2 2 安全机制分析2 3 4 2 3 图像h a s h 序列的生成方法2 4 4 2 4 相似度测量准则2 5 4 2 5 图像认证方法一2 5 4 3 实验结果及性能分析2 6 4 3 1 鲁棒性实验2 6 4 3 2 抗碰撞性实验3 0 4 3 3 安全性实验3 0 4 3 4 时间复杂性实验3l 4 4 小结31 第5 章基于h v s 的图像h a s h 算法与性能分析3 2 5 1 人类视觉系统( h v s ) 3 2 5 1 1h v s 的特性3 2 5 1 2h v s 的基本模型3 4 5 1 3 曲波域中的人类视觉模型分析3 5 5 2 安全机制分析3 7 5 3 基于曲波域h v s 图像h a s h 算法的实现3 8 5 4 实验结果与性能分析3 9 5 4 1 鲁棒性实验3 9 5 4 2 区分性实验一4 3 5 4 3 敏感性实验4 3 5 4 4 安全性实验4 4 5 4 5 图像h a s h 长度的分析4 6 5 5 小结4 7 总结与展望4 8 参考文献5 0 致 谢5 4 附录a 攻读学位期间发表的论文及参与的科研项目5 5 硕上学位论文 插图索引 图2 1 图像h a s h 的一般框架7 图2 2 图像h a s h 认证原理图7 图3 1 第一代曲波变换示意图1 4 图3 2 曲波在空间域和频率域中的表现形式1 7 图4 1 四级曲波变换频域划分示意图2 1 图4 2l e n a 图像进行曲波变换后不同层系数重构图2 2 图4 3 算法的安全机制2 3 图4 4 抵抗j p e g 压缩的性能2 7 图4 5 抵抗高斯分布噪声攻击的性能一2 7 图4 6 抵抗中值滤波攻击的性能一2 8 图4 7 抵抗旋转攻击的性能2 8 图4 8 抵抗剪切攻击的性能2 9 图4 9 抵抗仿射变换攻击的性能2 9 图4 10 安全性实验结果31 图5 1c s f 的归一化空间频率特性曲线一3 3 图5 2 一种h v s 的简化模型一3 4 图5 3 四级曲波分解后不同子带c s f 权值一3 6 图5 4 感知图像h a s h 算法的安全机制3 7 图5 5 对l e n a 图像进行各种攻击的效果图4 1 图5 6 恶意篡改实验效果图4 4 图5 7 使用错误密钥1 的标准汉明距离一4 5 图5 8 使用错误密钥2 的标准汉明距离4 6 v i i 基于多尺度曲波变换的图像h a s h 认证技术研究 附表索引 表4 1 鲁棒性攻击类型2 6 表4 2 测试图像之间的标准汉明距离3 0 表5 11 2 8 1 2 8 的图像经四级曲波分解后各层的情况一3 8 表5 2 鲁棒性实验结果4 2 表5 3 标准测试图像之间的标准汉明距离4 3 表5 4 图像遭恶意攻击前后的汉明距离4 4 表5 5 不同图像h a s h 算法的h a s h 长度4 6 硕i j 学位论文 1 1 选题背景及意义 第1 章绪论 在多媒体信息技术和计算机网络技术高速发展的今天,越来越多的数字图像 资源能在世界范围内共享,给人们的生产生活带来了极大的便利。但由于数字图 像具有易于修改和复制的特点,对其内容的篡改、伪造、侵权等问题日益凸显, 如图像作品的版权侵犯、电子票据伪造、医疗档案和法庭证物的篡改等。因此, 如何既能充分地利用网络优势,又能有效地对数字图像资源的真实性和完整性进 行认证成为一个亟待解决的问题,数字图像认证技术应运而生。它通过查证数据 来源的可靠性、数据的真实性以及数据信息的完整性来保护图像数据,从而提高 图像数据的可信度。 图像认证技术是确保图像信息安全存储及传输的有效手段。目前用于实现图 像认证技术的方案主要可以归纳为基于数字水印的方法和基于图像h a s h ( 数字签 名) 的方法。数字水印技术是利用人类视觉的冗余,在图像中嵌入一些可见或 不可见的信息( 即水印) ,当图像内容发生改变时,内嵌水印也相应的发生改变。 因此可根据水印改变的程度,来判定图像内容是否遭受篡改,进而对图像内容的 真实性和完整性进行认证。而图像h a s h 技术是根据人类视觉系统( h u m a nv i s u a l s y s t e m ,h v s ) 的特点,将图像数据映射为一个可反映图像重要视觉特征的简短 二值序列,使得感知相似的图像产生相似的h a s h 序列,内容不同的图像产生截然 不同的h a s h 序列。因此,当对图像进行正常的图像处理操作时,h a s h 值不会发生 重大改变,而当图像遭受篡改、局部伪造等恶意攻击时,h a s h 序列会发生完全改 变,从而实现对图像内容的保护与认证。相比于数字水印技术,图像h a s h 技术不 需要向图像中嵌入信息,因此不会对图像数据进行修改,能完好的保持原始图像 的品质;另外对j 下常信号处理鲁棒而对恶意篡改脆弱的特点,使得图像h a s h 技术 更能满足实际应用的需求,如目前已广泛应用于内容认证、图像检索、数字水印 等领域,基于这两方面的原因使得图像h a s h 技术受到了国内外众多学者的关注。 本文所研究的正是新兴且富有挑战的基于内容的图像h a s h 技术。 目前图像h a s h 认证方案主要是基于变换域,通过提取变换域的图像重要视 觉特征来产生h a s h 序列,这些算法所涉及的变换域主要是d c t 域、小波域和傅 立叶域,很少考虑利用新一代多尺度分析方法曲波( c u r v e l e t ) 变换来提取图 像的特征。在表征具有点奇异性的目标信号时,小波是最优的表示方式,而在表 示图像的曲线信息和边缘信息时,小波和傅立叶均不是最优的表示方法。为此, 基于多尺度f n 波变换的图像h a s h 认证技术研究 c a n d e s 等人先后提出了第一代曲波变换【2 】和第二代曲波变换【3 1 。曲波变换以边缘 为基本表示元素,并且具有很强的方向性,因此能够很好的表达图像的边缘信息。 另外,曲波是一种多分辨率、带通、具有方向性的函数表示方法,符合生理学研 究所指出的最优图像表示方法应该具有的三种特征”j 。自然图像中包含有大量的 纹理特征信息,线奇异性和曲线奇异性表现非常突出,而曲波适合于表达曲线信 息和边缘细节信息。因此,曲波理论的提出与发展为图像h a s h 技术提供了新的 研究思路与方法,利用曲波变换提取图像重要特征,进而生成图像h a s h 具有重 要的研究价值与现实意义。本文在前人研究的基础上,进行了进一步的探索性研 究工作,旨在提出一种基于曲波变换且应用性能良好的图像h a s h 认证算法。 1 2 国内外研究现状 近年来,图像h a s h 认证技术受到了国内外学者的广泛重视,并相继提出了 一系列算法。这些算法的主要区别是特征提取方法的不同,根据特征提取方法的 不同,现有算法大致可分为空域法和变换域法两大类,空域法主要包括利用图像 直方图的均值、方差和高次惯量等统计不变量,以及图像边缘和矩阵分解等;变 换域方法主要包括d c t 变换、d w t 变换、f o u r i e r 变换、r a d o n 变换等。这些方 法各有其优势,但都存在一个共同的不足,即不能很好地兼顾算法的鲁棒性、区 分性、篡改可定位性、敏感性、安全性和复杂性。 国外近年来的一些典型算法如下: 2 0 0 0 年,v e n k a t e s a n 等【5j 提出基于小波变换的图像h a s h 方法,在小波域内提 取图像统计特征,虽然小波系数统计特性较稳健,但不能很好的反映图像内容, 因此抵抗攻击的能力有限。 2 0 0 0 年,f r i d r i c h 等【6 】提出基于d c t 的图像h a s h 算法,使用d c t 低频系数 生成h a s h 值,该算法对滤波操作具有稳健性,但对几何扭曲效果不佳。 2 0 0 1 年,m i h c a k 等【7 】采用迭代法二值化小波的低频系数,进而得到图像的特 征,该方法能够抵抗小范围的剪切操作和小角度的旋转攻击,但不能抵抗平移和 其他仿射变换。 2 0 0 3 年,l u 等【8 】提出了一种利用图像小波变换后系数问存在的关系生成鲁棒 h a s h 的方案,这种方法可实现图像的多尺度认证,并能对恶意篡改进行定位,但 对全局变换和局部几何扭曲很敏感。 2 0 0 4 年,k o z a t 等人p j 提出基于奇异值分解的h a s h 方法,利用图像矩阵奇异 值分解的方法获得矩阵的低秩,用低秩近似表示矩阵并以此构筑h a s h 序列,该 方案对几何攻击较为稳健,但同时也增加了h a s h 序列冲突的概率。 2 0 0 6 年,s w a m i n a t h a n 等【lo 】提出基于傅立叶变换的图像h a s h 算法,该算法 对j p e g 压缩和滤波操作具有稳健性,能抵抗中度几何失真,但算法复杂度较高。 硕l :学位论文 2 0 0 6 年,m o n g a 等【l l 】使用小波变换对图像的角点进行提取,该方法具有很好 的鲁棒性,但复杂度较高。 2 0 0 7 年,m o n g a 等人【i2 】又提出基于非负矩阵分解( n m f ) 的h a s h 方法,首 先将图像伪随机分块,然后再作两次分解,将最后得到的矩阵的行列串起来得到 h a s h 序列。该方法可以抵抗j p e g 压缩和几何攻击,但该算法对不同类型的图像 测试结果具有波动性。 国内在图像h a s h 认证方面的研究相对较少,近年来的一些典型算法如下: 2 0 0 5 年,沃焱等l l3 】提出了一种新的基于特征的图像内容认证方法,利用二进 小波变换模极大的光滑分量和边缘特征作为图像的特征集并由此得到h a s h 序列。 该方法可以抵抗由压缩、噪声、增强引起的图像失真操作,还能有效检测恶意篡 改操作及其发生的位置,但不能抵抗旋转、剪切等几何攻击。 2 0 0 6 年,秦川等【1 4 】提出了一种基于人类视觉特性的图像摘要算法,在特征提 取阶段引入w a t s o n 人类视觉模型,有效地提高了算法抵抗常规信号处理操作的鲁 棒性,但是该算法尚未考虑图像在旋转操作下的鲁棒性。 2 0 0 8 年,金秋明等【i5 】提出了基于h a r r i s 角点检测和奇异值分解的图像h a s h 算法,选取对灰度变换和旋转稳健的h a r r i s 角点作为特征点,再对特征点周围图 像块的奇异值进行量化编码产生h a s h 序列。该算法结合了图像稳健特征点的位 置和周围图像信息,因此具有良好的稳健性能和敏感性能,但算法的复杂度较高。 2 0 0 9 年,唐振军等人【l6 】提出了利用分块相似系数构造感知图像h a s h ,首先 利用密钥对图像伪随机分块,然后分别计算每个分块与参考图像块的相关系数, 进而得到图像h a s h 。该方法能够抵抗常见的图像处理操作,但不能抵抗旋转攻击。 综上所述,目前尚不存在能满足图像h a s h 鲁棒性、区分性、敏感性、安全 性、篡改可定位性和复杂性等性能需求的完善算法。另外,特征提取中所涉及的 变换域主要是d c t 域、小波域以及傅立叶域,很少涉及新兴的曲波域,且以往所 使用的大部分方法均不能捕获图像最重要的边缘特征和睦线信息,抵抗几何攻击 的能力较弱,而应用曲波变换能精确提取图像的边缘特征和线状特征,能弥补以 前方法的不足,因此基于曲波变换的图像h a s h 算法是一个新的尝试。目前曲波 理论在图像融合、图像压缩、图像去噪等领域得到了成功应用,但在图像h a s h 认证领域的应用甚少,这给本课题的研究提供了一个广阔的研究空间。 1 3 本文的主要工作 本文主要研究基于曲波变换的图像h a s h 认证技术,在研究现有图像h a s h 算 法的基础上,为了折衷算法的性能,提出了两种基于曲波变换的图像h a s h 认证 算法,并通过鲁棒性、区分性、敏感性、安全性等相关实验,验证和分析了所提 出算法的和可行性和有效性。本文主要的研究工作归纳如下: 基于多尺度曲波变换的图像h a s h 认证技术研究 1 图像h a s h 认证技术的研究与分析 系统分析了近年来国内外学者所提出的典型图像h a s h 算法,并对这些算法 依据特征提取方法的不同进行归类,比较和分析了各类方法的优缺点,同时还研 究了图像h a s h 认证技术的一般框架与认证原理,性能要求及应用。 2 曲波变换理论的研究 研究了第一代曲波变换和第二代曲波变换的原理、性质以及快速离散曲波变 换( f a s td i s c r e t ec u r v e l e tt r a n s f o r m ,f d c t ) 的实现过程,并重点研究了曲波域 中的人类视觉模型。 3 提出一种基于离散曲波变换的图像h a s h 算法 考虑到自然图像中包含有大量的纹理特征信息,线奇异性和曲线奇异性表现 非常突出,提出一种基于快速离散曲波变换的图像h a s h 算法。实验结果表明, 该方法具有鲁棒性、区分性、安全性和低复杂性。 4 提出一种基于曲波域人类视觉特性的感知图像h a s h 算法 考虑到人类视觉系统对频率和方向具有敏感性,为了提高算法鲁棒性,采用 曲波变换和曲波域视觉模型相融合的方法提取图像的感知特征,为了进一步保证 算法的安全性,利用双重密钥机制产生h a s h 序列。实验结果表明,该算法能够 抵抗大部分内容保持的修改操作,算法具有较好的鲁棒性,另外算法还具有区分 性、敏感性、安全性和h a s h 序列紧凑性。 1 4 本文的结构安排 本文共分五章,各章的内容安排如下: 第1 章:绪论。简要阐述了本文的研究背景和应用意义,介绍了图像h a s h 认证技术的国内外研究现状,概括了本文的主要工作与论文结构。 第2 章:图像h a s h 技术的研究。归纳了图像认证技术的分类,图像h a s h 生 成的一般框架与认证原理,研究了图像h a s h 算法的分类、性能与评估以及应用。 第3 章:曲波变换理论研究与分析。介绍与分析了多尺度几何分析、第一代 曲波变换、第二代曲波变换,并重点研究了快速离散曲波变换的实现方法。 第4 章:基于f d c t 的图像h a s h 算法及性能研究。详细介绍了所提出算法 的实现过程,并从鲁棒性、区分性、安全性以及复杂性四个方面测试算法的性能, 并与已存在的两个典型算法进行鲁棒性能比较与分析。 第5 章:基于h v s 的图像h a s h 算法与性能分析。研究了曲波域中的人类视 觉模型,并将其融合曲波变换应用在图像特征提取阶段,重点分析了所提出算法 的双重密钥安全机制,最后通过实验验证和分析了该算法的性能。 最后对本文工作作了系统性总结,对本文图像h a s h 认证算法的改进进行了 分析,并对其研究前景进行了展望。 硕i ? 学位论文 第2 章图像h a s h 技术的研究 图像h a s h 技术是一种新兴的多媒体安全技术,通过提取图像的感知内容和信 息,并压缩成一个简短的摘要,可用于记录或标识图像内容,进一步还可用于发 现图像内容遭受的篡改和发生篡改的位置,因此其在篡改检测、完整性认证、数 字水印、图像索引和网络取证等方面有广泛的应用前景。本章将从数字图像认证 技术的分类、图像h a s h 的性能需求、一般框架与认证原理、性能评估,以及图像 h a s h 算法的分类和应用等方面进行综合阐述。 2 1 数字图像认证的分类 根据认证目的和应用领域的不同,图像认证系统对篡改的敏感性要求也会不 同。因此,数字图像认证可以分为完整性认证( 精确认证) 和内容认证【1 7 】。 完整性认证【l8 】对图像数据任意一个比特的修改都非常敏感,认证系统对图像 任何的轻微改动都会做出拒绝,认证结果为不真实,算法的复杂度相对较高。完 整性认证系统要求图像的任何数据部分均不能被更改,因此这类认证主要应用于 保护极其精密和重要的数字图像,如医学图像、法庭证物、军用资料等。 内容认i i e 1 8 是对图像的内容进行认证,强调保护图像内容所传递的信息,而 不是图像内容的具体表现形式。因此,对于任何保持图像内容的操作,如有损压 缩、信道噪声、轻度几何变换等,认证系统认为是可以接受的改动,不会做出拒 绝判决,相应的认证结果为真实,算法的复杂度较完整性认证要低。由于图像数 据的意义是基于它们的内容特征而非比特流,因而内容认证的应用更为广泛。 精确认证和内容认证两种方式适用于不同的应用场合,在实际应用中,要根 据实际需求选择一种正确的方式。图像中具有大量的视觉冗余,经过适当的内容 保持操作后并不会破坏其原有的真实内容,因此本课题主要研究图像h a s h 在内容 认证方面的应用。 2 2 图像h a s h 研究基础 2 2 1 图像h a s h 的性能需求 图像h a s h 1 5 1 又称为图像摘要或图像认证码,是多种图像处理技术和信息安全 技术的结合,通过对图像特征( 如纹理、颜色、内容等) 的分析,提取出对视觉 鲁棒的特征并进行压缩与编码,将图像映射为一个固定长度的简短二进制序列。 传统密码学中基于h a s h 函数的认证过程是1 4 】:发送方首先将原始数据及对 基于多尺度曲波变换的图像h a s h 认证技术研究 该数据基于密钥计算得到的h a s h 序列,即消息认证码发送给接收方,而后接收 方对收到的待认证数据基于同一密钥的h a s h 函数再次计算出h a s h 序列,并与接 收到的原始数据的h a s h 序列相比较,若相同,则通过认证,反之则拒绝。这样 产生的h a s h 序列对原始数据的每一个比特的变化都非常敏感,改动一个比特都 会使h a s h 发生剧烈变化而使其无法通过认证。因此这种基于密码学的h a s h 函数 主要适用于文本认证或软件认证。 但随着科技的发展,基于密码学的h a s h 认证技术已不能完全满足应用的需 求,图像、视频、音频等多媒体数据不同于文本信息,它们在经过有损压缩、滤 波、信道噪声等常规信号处理操作后,虽然数据的表示发生了改变,但对于人类 来说仍然是感知不变的,因此根据应用需求仍应通过认证。由此可见密码学的 h a s h 函数并不适合于多媒体数据的内容认证,而能够对多媒体内容进行认证的图 像h a s h 技术成为应用需要。一般而言,用于认证的图像h a s h 函数具有以下几个 方面的性能t ”j : ( 1 ) 鲁棒性( 稳健性) :基于同一密钥的相同感知的图像所生成的h a s h 序 列应相同或相似,如图像数据在经过有损压缩、信道噪声、滤波、几何失真等合 理信号处理操作后,尽管数据的表示发生了变化,但其代表的内容并没有改变, 属于相同感知的图像,因此通过图像h a s h 函数的运算生成的h a s h 序列应相同或 相似。 ( 2 ) 区分性( 抗碰撞性) :基于同一密钥的感知不同的图像所产生的h a s h 序列应截然不同。 ( 3 ) 敏感性( 易碎性) :基于同一密钥产生的篡改图像h a s h 序列与原始图 像h a s h 序列应明显不同,图像h a s h 函数对图像内容的篡改很敏感。例如,当图 像遭受恶意篡改或图像内容严重失真时,h a s h 序列会发生明显改变。 ( 4 ) 篡改可定位性:当图像遭受恶意篡改时,图像h a s h 算法不仅能检测到 图像被篡改,并且能准确定位图像被篡改的区域及篡改的程度。篡改可定位性是 在鲁棒性和敏感性基础上提出的对图像h a s h 性能的一个更高要求。 ( 5 ) 安全性:基于不同密钥的相同图像所产生的图像h a s h 序列应截然不同, 通过密钥来保证算法的安全性。即图像h a s h 应基于密钥产生,在没有获取正确 密钥的情况下,攻击者很难伪造h a s h 序列。 ( 6 ) 紧凑性:指在满足抗碰撞性和安全性的前提下,尽可能使生成的图像 h a s h 序列长度最短。为了便于不同图像作品的h a s h 序列之间进行比较,最好能 对任意分辨率的图像生成固定长度的h a s h 序列。 ( 7 ) 复杂性:为了使算法更好的应用于实践,图像h a s h 应具有较低的计算 复杂度。 硕一l :学位论文 2 2 2 图像h a s h 的一般框架与认证原理 为了得到安全鲁棒的图像h a s h 序列,现有的大部分图像h a s h 算法都是遵循三 步h a s h 框架,如图2 1 所示,这三步包括【2 0 】: ( 1 ) 提取特征向量:这一过程中二维图像被映射成一维的特征向量,且要求 提取的特征对常见的信号处理具有鲁棒性,对恶意篡改等攻击具有易碎性。该过 程可以引入密钥对鲁棒性特征值进行保护,以防止鲁棒特征遭猜测与估计。 ( 2 ) 量化特征向量:将浮点型数据转换为二值数据,减少数据冗余,便于存 储与传输,特征向量经量化后即得到中间h a s h 。为了保证图像h a s h 算法的安全 性,这一阶段必须引入密钥。 ( 3 ) 压缩量化后的特征向量:采用常见的压缩编码方法( 如哈夫曼编码、格 雷编码等) ,将中间h a s h 进一步压缩得到长度较短的最终h a s h 序列。这一过程 的目的主要有两个:一是使中间h a s h 更为紧凑,便于存储和传输;二是通过编 码方式进一步减少对内容保持操作的敏感性,增强h a s h 的安全性。 l _ jl 一j l j 图2 1 图像h a s h 的一般框架 一般说来,图像h a s h 生成框架中,最重要和最富有挑战的阶段是特征提取部 分。在特征提取阶段所提取的特征必须是图像的感知鲁棒特征【2 们,即对于人类视 觉系统来说在某种距离尺度下( 如汉明距离、欧氏距离等) ,相似的图像因其有 相近的特征向量,距离较小;反之,两幅不同的图像在该距离尺度下,距离较大。 本文所提出的两种算法均采用标准汉明距离作为度量准则。另外,目前对于图像 h a s h 的研究重点主要是集中在中间h a s h 的生成上,本文也是将研究重点放在中间 h a s h 上,对于中间h a s h 的量化压缩则是采用较简单的压缩编码方式。 图像 图2 2 图像h a s h 认证原理图 基于多尺度曲波变换的图像h a s h 认证技术研究 当进行图像认证时f 14 1 ,发送方根据图像h a s h 算法提取出待发送图像的h a s h 序列,并将h a s h 序列随原始图像一起发送,接收方按照与发送方相同的算法生成 待认证图像的h a s h 序列,并与接收到的原始图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论