




已阅读5页,还剩93页未读, 继续免费阅读
(计算机软件与理论专业论文)多媒体被动认证方法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中山大学博士学位论文 棒性。即使图像在区域复制篡改后又经过各种常用的后处理操作,如高斯模 糊、添加噪声、较强的j p e g 压缩以及它们的混合操作,算法仍能较好地检测并 定位出篡改区域。 2 j p e g 图像“移位一重压缩”检测技术。从一幅图像中剪切出某一物体并粘贴到 另一幅图像中以合成新的图像是一种常用的图像篡改方法。本文针对j p e g 图 像的这种篡改形式进行了研究。我们首先给出了j p e g 图像“移位一重压缩”的数 学模型,然后提出了相应的检测算法。在算法中,我们提出并利用了图像的块 效应特征矩阵( b a c m :b l o c k i n ga r t i f a c tc h a r a c t e r i s t i c sm a t r i x ) 。经分析和实验发 现,对于原始的j p e g 图像块,该特征矩阵会呈现一种规则的对称形状;而对 于那些从一幅j p e g 图像中被剪切到另一幅图像后、再经过j p e g 重压缩的图像 块,其b a c m 的这种对称性将会遭到破坏。据此,我们从b a c m 中提取出具有 代表性的特征,并应用s v m ( s u p p o r tv e c t o rm a c h i n e ) 对提取的特征进行训练, 得到分类器用于检测给定的j p e g 图像块是否经过了“移位一重压缩”操作。大量 的实验结果证实了我们所提出算法的有效性。 3 基于块效应的m p e g 重压缩检测技术。对一个m p e g 视频的篡改,其一般 的处理过程是:首先利用编辑软件将m p e g 视频进行解压,得到一系列的 图像帧,而后对这些图像帧进行篡改操作,如修改某些帧的内容、添加或 删除一些图像帧等,最后再对修改后的视频数据重新压缩为m p e g 文件。因 此,m p e g 视频的篡改往往涉及到一个重压缩的过程。我们基于图像帧的块效 应特征,提出了一个m p e g 重压缩的检测算法。算法中利用了所提出的特征曲 线来表示以某- - g o p ( g r o u po fp i c t u r e s ) 结构压缩的m p e g 视频的特征。经分析 和实验表明,对于原始的仅经过一次m p e g 压缩的视频,其特征曲线会呈现某 种周期性的规律;而对于那些经过了篡改操作后又被重新进行m p e g 压缩的视 频,其相应特征曲线的周期性会被改变。利用该曲线,我们设计了一个算法检 测两种常用的重压缩处理:删除帧后重压缩以及利用不同的g o p 结构进行重压 缩。并对一些标准的视频序列做测试,均得到较好的检测结果。 关键词:多媒体被动认证,媒体篡改检测,区域复制,j p e g 图像“移位一重压 缩”,m p e g 视频重压缩,块效应 英文摘要 t i t l e m 旬o r n a m e s t l l d yo np a s s i v em u l t i m e d i af o r e n s i c s c o m p u t c rs o f 蛔a r e & t h e o 巧 w b i q il u o s u p e i s o r :p r o j i 、籼h u a n g a b s t r a c t w i t hm ea d v e n t 锄dg r o w i n gp o p u l 撕t yo fh i g h q u a l i t ) rd i 画t a lm u l t i m e d i ar e c o r d e r s ,p o w e r 向lp c s ,a n ds o p h i s t i c a t e dm u l t i m e d i ae d i t i n gt e c h n o l o g i e s ,t 锄p e r i n gd i g i t a lm u l t i m e d i a d a t aw i t h o u tl e a v i n go b v i o u sc l u e si sb e c o m i n gi n c r e a s i n g l ye a s y i ft h ed o c t o r e dd a t ai s a b u s e d ,i tm a yl e a dt op o t e n t i a l l ys e r i o u ss o c i a l ,s c i e n t i f i c ,l e g a la n d o rp r i v a t ec o n s e q u e n c e s t h e r e f o r ei ti sv e 巧i m p o r t a n tt ov e r i f yt h et m s 研o r t h i n e s so ft h em u l t i m e d i ad a t a s o m em e t h o d sh a v eb e e np r o p o s e di nt h el i t e r a t u r et oi n s e r ta ni m p e r c 印t i b l ed i g i t a l w a t e m a r ko ra t t a c ha d i g i t a ls i g n a t u r et ot h em u l t i m e d i ad a t aa tt h et i m eo f 也ed a t a sc r e a t i o n i no r d e rt of a c i l i t a t et a m p e r i n gd e t e c t i o n t h e s em e t h o d sa r ec l a s s i f i e da sa c t i v e 印p r o a c h e s s i n c em e yr e q u i r ep r o a c t i v ep r o c e s s i n gp r i o rt od i s 倒b u t i n gt h ed a t a h o w e v e r ,i nm a l l y s i t u a t j o n s ,t h e r ei sn oa v a i l a b l ew a t e n n a r ko rs i g n a t u r ew h e nv e r i f y i n gt h eq u e s t i o n a b l ed a t a r e c e l l t l y ,p a s s i v em e t h o d sh a v eb e e nr e p o r t e dt op r o v i d ef o r e n s i c si n f o n n a t i o no n h o wm u l t i m e d i ad a t ai sa c q u i r e da n dp r o c e s s e dw i t h o u tr e l y i n go np r e r e g i s t r a t i o no rp r e e m b e d d e di n f o n i l a t i o n t h i sn e wt e c h n o l o g ya s s u m e st h a tt h eo r i g i n a ld a t ah a ss o m ei n h e r e n tp a t t e m s ,w h i c ha r ei n t r o d u c e db yv a r i o u sm o d u i e si nt h ei m a g i n gd e v i c eo rs o f 研a r e s y s t e m b ye s t i m a t i n gt h o s ep a t t e m s ,w ec a nd e a lw i t l ls o m ef o r e n s i c sp m b l e m sr e l a t e d t os o u r c ei d e n t i 6 c a t i o na n da l t e r a t i o nd e t e c t i o n p a s s i v et e c h n o l o g yf o rm u l t i m e d i af o r e n s i c si ss t i l li ni t si n f a n c ya n dt h u sm e r ea r em a l l yo p e ni s s u e s i nt h i st h e s i s ,w ef o c u so n i m a g e v i d e oa l t e m a t i o nd e t e c t i o n ,s p e c i c a l l yo nm ef o l l o w i n gt h r e ei s s u e s : 1 r o b u s td e 毛e c t i o no fr e g i o n d u p l i c a t i o nf o r g e r yi nd i g i t a li m a g e r 堍i o nd u p l i c a t i o nf o 唱e r y ,i nw h i c ha p a r to f a i li m a g ei sc o p i e da n dt h e n p a s t e dt oa n o t h e rp o r t i o n o ft h es a m ei m a g ei no r d e rt oc o n c e a la ni m p o r t a n to b j e c ti nt h es c e n e ,i so n eo fm e c o m m o ni m a g ef o 唱e r yt e c h n i q u e s t h er o b u s 协e s sa g a i n s tp o s tp r o c e s s i n gi nt h ed l l p l i c a t e dr e 垂o ni sv e 拶i m p o r t a n tf o rm ed e t e c t i o na l g o r i t h m w e 丘r s tm o d e l t h er e g i o n l l l 中山大学博士学位论文 d u p l i c a t i o n ,a n dt h e np r o p o s ea r o b u s ta l g o r i t h mf o rd e t e c t i n ga n dl o c a l i z i n gt h i st y p e o fm a l i c i o u st a m p e r i n g t h ee x p e r i m e n t a lr e s u l t sd e m o n s t r a t et h a to u rp r o p o s e da l g o r i t h mc a ns u c c e s s f u l l yd e t e c tt h et a m p e r e di m a g e st h a th a v eb e e ns u b j e c t e dt ov a r i o u s f o r m so fp o s tr e g i o nd u p l i c a t i o ni m a g ep r o c e s s i n g ,i n c l u d i n gb l u r r i n g ,n o i s ec o n t a m i n a t i o n ,s e v e r el o s s yc o m p r e s s i o n ,a n dam i x t u r eo ft h e s ep r o c e s s i n go p e r a t i o n s c o r n p a r e dw i t ht h ee x i s t i n ga l g o r i t h m s ,o u t s c h e m ea c h i e v e sm o r e r o b u s t n e s s 2 d e t e c t i o no fs h i f t - r e c o m p r e s s i o ni nj p e gi m a g e o n eo ft h em o s tc o m m o np r a c 。 t i c e si ni m a g et a m p e r i n gi n v o l v e sc r o p p i n gap a t c hf r o mas o u r c ei m a g ea n dt h e n p a s t i n gi to n t ot h et a r g e ti m a g e w ep r e s e n ta n o v e lm e t h o df o rt h ed e t e c t i o no fs u c h t a m p e r i n go p e r a t i o n si nj p e gi m a g e s w ef i r s tm o d e ls u c ht a m p e r i n go p e r a t i o n ,a n d t h e nd e v e l o pt h eb l o c k i n ga r t i f a c tc h a r a c t e r i s t i c sm a t r i x ( b a c m ) w h i c he x h i b i t sr e g u l a rs y m m e t r i c a ls h a p ef o r t h eo r i g i n a lj p e gi m a g e s f o rt h ei m a g e st h a ta r ec r o p p e d f r o ma n o t h e rj p e gi m a g ea n dr e c o m p r e s s e da sj p e gi m a g e s ,t h er e g u l a rs y m m e t r i c a l p r o p e r t yo f t h eb a c mi sd e s t r o y e d w ef u l l ye x p l o i tt h i sp r o p e r t yo ft h eb a c ma n d d e r i v et h er e p r e s e n t a t i o nf e a t u r e sf r o mt h eb a c mt ot r a i nas u p p o r tv e c t o rm a c h i n e ( s v m ) c l a s s i f i e rf o rr e c o g n i z i n gw h e t h e ra ni m a g ei sa no r i g i n a lj p e gi m a g eo ri t h a su n d e r g o n es h i f t r e c o m p r e s s i o n w ep r e s e n tt h ee x p e r i m e n t a lr e s u l t st os h o wt h e e f f e c t i v e n e s so fo u rp r o p o s e dm e t h o d 3 m p e gr e c o m p r e s s i o nd e t e c t i o nb a s e do nb l o c ka r t i f a c t s at y p i c a lw a yt ot a m p e rw i t ham p e gv i d e oi st od e c o m p r e s st h ec o m p r e s s e dv i d e ot h e np e r f o r ms o m e p r o c e s s i n g ,s u c ha sm o d i f y i n g a d d i n g d e l e t i n gs o m ef r a m e s ,f i n a l l yr e c o m p r e s st h e r e s u l t i n gf r a m e s t h ep r o c e d u r ei n d i c a t e st h a tt h et a m p e r e dd a t ah a sb e e nm p e g r e - c o m p r e s s e d w ep r o p o s eam e t h o df o rd e t e c t i n gm p e gr e c o m p r e s s i o nb a s e do nt h e b l o c ka r t i f a c t s w ep r e s e n taf e a t u r ec u r v et or e p r e s e n tav i d e of o rag i v e ng o p , a n d s h o wt h a tt h ef e a t u r ec u r v ee x h i b i t ss o m ep e r i o d i cp a r e mf o rt h eo r i g i n a lv i d e ot h a t h a sb e e nc o m p r e s s e do n l yo n c e ,w h i l et h es h a p eo ft h ec u r v ew o u l da l t e rf o rt h ev i d e o t h a th a sb e e nt a m p e r e da n dr e c o m p r e s s e d b a s e do nt h ef e a t u r ec u r v e ,w ed e v e l o p a na l g o r i t h mf o rd e t e c t i n gt w ot y p e so fr e c o m p r e s s i o no p e r a t i o n s ,f l a m er e m o v a lt h e n r e c o m p r e s s i o na n dr e c o m p r e s s i o nw i t h d i f f e r e n tg o rt h ee x p e r i m e n t a lr e s u l t se v a l u a t e do nc o m m o nv i d e ob e n c h m a r kc l i p sd e m o n s t r a t et h ee f f e c t i v e n e s so fo u rm e t h o d k e yw o r d s :p a s s i v em u l t i m e d i af o r e n s i c s ,d e t e c t i o no f m u l t i m e d i at a m p e r i n g ,r e g i o n d u p l i c a t i o n ,s h i f t r e c o m p r e s s i o ni nj p e gi m a g e ,m p e gr e c o m p r e s s i o n ,b l o c ka r t i f a c t s 一1 v 一 中山大学博士学位论文 j p e g m p e g b m p q f d c t i d c t b a c m b a s g o p a w g n s n r c g c c d f p n p n u p r n u c l 疆 c f a u c i d e m s v m r b f p c a m 匕垣 m s e m s s g 主要英文缩写对照表 j o i n tp h o t o g r a p h i ce x p e r t sg r o u p m o v i n g p i c t u r ee x p e r t sg r o u p w i n d o w sb i t m a p q u a l 时f a c t o r d i s c r e t ec o s i n e7 胁1 s f o r m i n v e r s ed i s c r e t ec o s i n et r a n s f o m b l o c ka r t i f a c t sc h a r a c t e r i s t i c sm a t r i x b l o c ka n i f a c t ss 臼e n g t t l g r o u po f p i c t u r e a d d i t i v ew h i t eg a u s s i a nn o i s e s i g n a l t o n o i s er a t i o c o m p u t e rg r a p h i c s c h a 唱e c o u p l e dd e v i c e f i x e dp a t t e mn o i s e p i x e ln o n u n i f o m l i t y p h o t o r e s p o n s en o n u n i f o m 埘 c a m e r ar e s p o n s ef u n c t i o n c 0 1 0 rf i l t e ra r r a y u n c o m p r e s s e dc o l o u ri m a g ed a t a b a s e e x p e c t a t i o n 厂m a x i m i z a t i o n s u p p o r tv e c t o rm a c h i n e r a d i a lb a s i sf u n c t i o n p r i n c i p a lc o m p o n e n t sa n a l y s i s m e a na b s o l u t ee n d r m e a ns q u a r e de n o r m p e gs o f t w a 代s i m u l a t i o ng r o u p 一9 0 原创声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工 所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集 已经发表或撰写过的作品成果。对本文的研究作出重要贡献的个人和集体,均已 文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 作者签名:日期: 关于学位论文使用授权的说明 本人完全了解中山大学有关保留、使用学位论文的规定,即:学校有权保留学 位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版,有权将学位论 文用于非赢利目的的少量复制并允许论文进入学校图书馆、院系资料室被查阅,有 权将学位论文的内容编入有关数据库进行检索,可以采用复印、缩印或其他方法保 存学位论文。 作者签名:蕴硅丛作者签名:勉么马! 么墨 日期:z 赴金:仝: 盘岬驽 名期 签币= y 导日 第一章绪论 第一章绪论 高质量的数码成像设备、功能强大的个人计算机以及集成了各种高级媒体处理 算法的编辑软件的发展与广泛应用,使得我们一般的用户都可以很容易地实现对媒 体数据的篡改,且不留下任何明显视听觉上的痕迹。如果这些虚假的图像视频等被 滥用,无疑会给我们的社会及个人生活等带来极大的负面影响。因此,急需一些有 效的手段对多媒体数据的真实性、完整性等进行认证。如今,多媒体信息安全问题 现已经成为了信息安全领域中的一个倍受关注的研究热点。本文的研究重点是一种 基于多媒体数据本身固有性质的、新型的认证技术一被动认证。在本章中,我们首 先回顾一下图像篡改的历史与一些常用的篡改手段,并简单讲述多媒体数据传统的 认证方法,然后着重介绍被动认证方法的原理、与现有技术的区别、国内外的研究 现状、目前存在的主要问题及发展方向等相关知识,最后简单地介绍本文的主要工 作及内容安排。 1 。1 数字图像认证问题 图像数据+ 的篡改并不是一个全新的话题。早在1 8 6 0 年间,美国林肯总统的一幅 肖像被证实是被移花接木的合成相片【1 :其头部是林肯本人,但身体部分却是来自 另一位名n q j o h nc a l h o u n 政治家的相片,如图1 1 所示。 以前,对于传统胶卷相机,其成像过程相对复杂:光线通过透镜进入相机,并 投射到具有感光特性的卤化银胶片上。由于不同强度、不同颜色的光作用于胶片 上,产生了不同的化学反应,从而记录下来自实物场景的光信息。而后在暗房中利 用特定的化学液体将胶片进行冲洗,得到所需的相片。由此可知,传统的胶卷图像 是一系列复杂化学反应后的结果。对这类相片内容的修改需要一些十分专业的设备 及知识,这对于我们一般的用户是很难做到的。因此在胶卷相机时代,图像篡改问 题还不是十分普遍。 随着各种数码成像设备的出现,图像进入了数字化时代。与传统胶卷相机不 同,数码相机把来自景物的光信号转化为电信号并以数字的形式记录在存储介质 中。数字图像在计算机中以数字矩阵的形式进行表示。因此,对一幅图像的修改转 化为对一个数字矩阵的修改。同时,随着高性能的个人计算机以及各式各样的图 像处理工具如p h o t o s h o p 、g i m p 等的广泛应用,对图像的篡改变得越来越容易,它 不再是某些专业人员所拥有的“特权”。如今广泛流传于媒体上的图像数据,人眼 是很难判别其真伪性的。例如,在2 0 0 4 美国总统大选中曾广为流传的一张图片( 图 1 2 ) :美国总统候选人j k e r r y 和著名反战女艺人j f o n d a 的合照 2 ,最后被证实是由 + 多媒体数据主要包括音频、图像及视频。本论文主要研究的对象是数字图像与视频。 一l 一 中山大学博士学位论文 两幅图像拼接起来的伪造图像;英国一个著名的报刊也曾为刊登了英国士兵虐待伊 拉克战俘的伪造图片而公开道歉 3 ;韩国原首尔大学某著名教授承认,刊登在2 0 0 5 年 美国科学杂志上的论文在遗传基因等测试中的图像数据进行了造假 4 。在中 国,影i 向2 0 0 6 ) ) c c t v 年度新闻图片铜奖作品青藏铁路为野生动物开辟生命通 道( 图1 3 ) 曾先后被国内外多家媒体刊发,但最后被证实是经过电脑合成处理的 虚假新闻图片,造成了恶劣的影h w ;j 5 1 。其实,这些例子仅仅是图像造假问题的冰山 一角。如果虚假的图片被滥用,无疑会引起一些涉及到我们社会的稳定、科学的发 展、法律的取证及个人的隐私等相关问题的出现。随着图像处理技术和相应处理工 具的发展,更具欺骗性的伪造图片将会越来越多地涌现在我们面前 6 。如今,眼见 并不一定为实 7 ,8 ,多媒体内容认证成为一个十分重要的研究课题。 i 林肯合成图像( b ) c a l h o u n 原始图像 图1 1林肯合成图像( a ) r p 的身体部分是剪切于c a l h o u n 虱像( b ) 。图像来源于【6 。 当然我们可以从逻辑上或常识性等角度去分析媒体数据的真伪性,如在单一 光源的情况下,物体不可能出现不同方向的阴影;不同时代的两个人不可能合影; 活老虎不可能长时间处于静止状态;图像视频中的事物不能与当时气候、地点等发 生矛盾等等。但是,对于一个“精心策划”的篡改伪造者而言,以上明显的问题是比 较容易避免的。在人眼不能识别或难以做出判断的情况下,我们可以借助多媒体信 号处理、模式识别等知识对图像的内容进行认证。为此,我们有必要简单了解一些 常用的篡改方法。 2 第一章绪论 图1 2 总统候选人j k e r r y 与反战女艺人j f o n d a 的合成照,图像来源于 6 图1 3获奖作品:青藏铁路为野生动物开辟! e 命通道中的几处篡改痕迹图像来源 - t 二t h ew a l ls t r e e tj o i n n a l ,h t t p :o n l i n e w j s c o m 1 2 图像篡改的常用方法 对某一图像内容的篡改,主要有以卜- 的几种常用手段 9 ,1 0 : 3 中山大学博士学位论文 1 图像合成( c o m p o s i t i n g ) 这是图像( 音视频) 恶意篡改中使用最多的一种 方法,它主要将两幅或多幅不同图像的内容信息,通过拼接等方法组合成一幅 与事实不相符的图像,如图1 2 、1 3 3 都属于合成的图像。 2 图像局部信息修改( r e t o u c h i n g ) 与图像合成技术不同,r e t o u c h i n g 技术 一般不需要借助其它图像的信息。典型的操作如区域复制篡改技术。该技术 把图像中的某一块区域进行复制并粘贴到同一图像的不同区域中,以达到去 除图像中某一重要特征的目的。这是一种简单而有效的篡改方法,我们将在 下一章对其做详细的介绍。又如图像修复技术( i n p a i n t i n g , 1 1 ) ,它可以利用 图像本身纹理等信息,自动地去除同一图像中某一选定的区域,并自动填补 出与背景区域相似的信息,使得篡改后图像难以被人眼发觉,如图1 4 所示。 其它的r e t o u c h i n g 方法还有模糊技术( b l u r i n g ) 、锐化技术( s h a r p e n i n g ) ,喷枪技 术( a i r - b r u s h i n g ) 、涂抹技术( s m u d g i n g ) 等。 ( a ) 原始图像 图1 4 i n p a i n t i n g 篡改例予, ( b ) i n p a i n t i n g 处理后图像 图像来源于 1 2 。 3 变形技术( m o r p h i n g ) 此技术需要一个源图像以及一个目标图像。一般而言, 源图像与目标图像在形体上要存在一定的相似性。通过m o r p h i n g 处理,我们可 以生成出从源图像向目标图像逐渐转变的一系列图像,其中得到的图像序列既 有源图像的性质也同时有目标图像的性质。从而可以得到一些同时具备两种形 体特征的,但在现实中又不存在的物体,如图1 5 所示。 4 第一章绪论 图1 5m o r p h i n g 篡改例子:源图像是人,目的图像是虚拟的“外星人”。其生成的图像是人 与外星人结合的“产物”。图像来源于 1 0 。 4 计算机图形( c g :c o m p u t e rg r a p h i c s ) c g 并非来源于现实物体中的光,它是由 曲线或曲面构造而成,并可用数学的解析式表示。c g 完全是计算机生成的产 物。计算机图形学已在工业设计等领域得到了广泛的应用。随着技术的不断发 展,如今计算机产生的图形越来越逼近现实中所拍摄的图像,可以达到以假乱 真的程度。一个c g n 子如图1 6 n 示。与m o r p h i n g 技术相似,c g 可以产生出一 些非现实的事物或现实中难以做得的场景等,因此被广泛应用到电影设计等领 域,目前许多好莱坞的大片都成功利用了图形学技术。同时,c g 也为图像篡 改提供了一个有力的工具。 f a ) c gw o m a n ( b ) c gm a n 图1 ,6 c g 例予。图形来源于h t t p :m i s t l c g s o c i e t y o r g g a l l e r y 在制造虚假图像时,篡改者一般不会单一地运用以上技术,他们往往需要综 合多种篡改手段或同时结合其它一些图像处理的方法,如图像增强、有损压缩、 噪声去除添加等以尽量抹去篡改痕迹。如今,一些著名的图像、图形处理工具 如p h o t o s h o p ,g i m p , 3 d m a x ,m a y a 等,都集成了许多常用的图像图形处理算法,利 用这些软件我们能够很轻松地对数字图像图形进行修改、加工等处理。 一5 一 中山大学博士学位论文 1 3 数字图像被动认证综述 随着各种图像篡改方法发展及相应处理软件的出现,图像篡改问题变得日益突 出。对数字图像的真实性、完整性等方面的认证成为了多媒体信息安全领域中一 个十分重要的研究课题。一般地,我们可以把媒体认证技术分为主动认证技术与 被动认证技术两大类。主动认证技术在媒体认证前,需要人为进行预处理操作, 如h a s h 值的生成、数字水印的嵌入等。在媒体认证时,需要借助接收到的签名或嵌 入图像中的水印信息。然而,在许多实际的认证问题中,待测图像本身就不存在签 名或水印信息。因此,在这种情况下,主动认证技术将无能为力。被动认证技术则 采取了另一种新的认证模式。它的一个最大特点是媒体在检测前不需要作人为的干 预,仅需要利用媒体本身的特性就可以实现认证的目的。在本节中,我们首先简单 回顾传统的基于数字签名和数字水印的主动认证技术,然后着重讲述被动认证技术 的原理、研究现状等相关问题。 1 3 1 基于数字签名的认证技术 在密码学中,数字签名在身份认证、数据完整性、不可否认性等方面有着 重要的应用。实现数字签名的方法很多,如d s a ( d i g i t a ls i g n a t u r ea l g o r i t h m ) 签名 与r s a ( r o nr i v e s t ,a d i s h a m i r ) 签名等。其中基于哈希函数( h a s hf u n c t i o n ) 的签名不 属于强计算密集型算法,其运算速度较快,应用也最为广泛。哈希函数其实定义 了一个压缩映射,它把一个任意长的输入变换到一个固定长的输出,该输出值称 为h a s h 值。在信息安全领域中的h a s h 函数h = h ( x ) ,应具备下面的特性: 1 单向性。给定一个输入z 能简单得到对应的h a s h 值h = h ( x ) ;而给定一 个h a s h 值h 7 ,在计算上却不可能构造出一个输入x 7 ,使得h 7 = h ( x ,) o 2 抗冲突性。给定一个输入z ,在统计上无法找到另外的输入z 铷7 z ) ,使得两 者的h a s h 值相等h ( x 7 ) = 日( z ) 3 映射均匀性。h a s h 值中为0 的比特与为l 的比特大致相同。 一般的哈希函数可以用于检测接收数据的完整性,同时哈希函数还可以与其 它加密方法相结合使用,实现对数据的身份认证功能。图像的签名技术也借助 了h a s h 函数的思想,它定义了个从图像到定长数字的压缩映射,通过h a s h 值对图 像的完整性与身份作认证。图1 7 所示的模型说明如何利用h a s h 方法对图像数据进行 认证。 该模型主要包括了以下两个步骤: 一6 一 第一章绪论 图 图像x 密钥k ( a ) h a s h 生成及发送 认证 非认证 c o ) n a s h 柱t 测及认证 图1 7 基于h a s h 方法的图像认证模型 h a s h 生成及发送。在发送端,首先提取出原始图像x 的特征信息,然后根据 此信息并结合一个密钥k 产生图像h a s h 。将得到的h a s h 与图像x 一起发送给其 他用户。其中,h a s h 值可以嵌入到图像中或分别传输。 h a s h 检测及认证。在接收端,检测者接收到待测图像y 及h a s h 值。首先利用 密钥4 ,用同样的方法产生出待测图像y 的h a s h 值,然后与接收到的h a s h 值进 行比较。如果两者相同则表示图像没被篡改,否则图像经过了篡改。 传统的h a s h 函数( m d 5 ,s h a l 等) 不允许图像任何的失真,它可以实现图像内 容的精确认证。而鲁棒的h a s h 算法 1 3 则允许某些合理的失真,如图像去噪、有损压 缩、几何变换等,只要保证图像的内容相似,它们h a s h 值间的“距离”很接近,而对 于内容不相同的两幅图像,其h a s h 值间的距离”将会变得很大。从抗攻击的角度上 看,传统h a s h 与鲁棒h a s h 的思想和脆弱、半脆弱水印技术有相似之处,关于数字水 印的知识请参见下节1 3 2 内容。 图像h a s h 技术除了用于图像的完整性与身份认证外,还可以应用于基于内容的 图像检索( c o n t e n t b a s e di m a g er e t r i e v a l ) 、图像数据查询以及数字水印等其它方面。 1 3 2 基于水印的认证技术 基于数字水印认证技术的基本模型如图1 8 所示:在发送端,首先产生出水印信 息,并把生成的水印信号嵌入到需要保护的原始图像中得到水印图像。在传播过程 + 在实际中,也可采用非对称的密钥。基于数字水印的认证系统情况类似。 一7 一 中山大学博士学位论文 案臂妒一 攻产震黧眚瞿wand一orx水印w 原始图像 一一: 原始图像x 一 f 谏i i 习一水印图像y 恫一待测图像y - 厂面一,案器第 密钥k 一一:密钥k 一- : 图1 8数字图像水印系统的基本模型 中,水印图像可能会受到一些有意或无意的干扰,如人为的恶意攻击、信道噪声、 图像压缩处理等。最后在接收端,检测者再根据相应的水印检测算法从接收到的图 像中完全或部分恢复出水印信号,并据此对图像内容等进行认证。 可以看到,下面的三个处理是基于水印方法系统中必不可少的 1 4 1 : 1 水印的生成。典型地,水印信息依赖于原始图像x ( 或结合一个密钥k ) 。 设夕。是水印生成操作,有 w = g o ( x ) o rw = g o ( x ,k ) 2 水印的嵌入。把生成的水印信息w 嵌入到原始图像x 中,得到水印图像y 。 设夕1 是水印嵌入操作,有 y = g l ( x ,w ) 3 水印的检测。根据水印的嵌入算法9 1 ,得到相应的水印检测算法9 2 。 w 7 = 9 2 ( y 7 ) 在非盲的情况下,还需借助原始图像x 或原始的水印信息w , w 7 = g z ( y 7 ,x ,w ) 其中,y 7 表示待检测的图像,w 7 表示检测出的水印信号。 最后,检测者根据提取出来的水印信息7 对待测的图像y ,进行认证。但由于水 印图像在传输过程中会受到干扰,在检测端提取出来的水印信息w 7 可能会与原始水 印信息w 产生差异。其差异的大小与水印嵌入算法及所经历的干扰有关。在水印系 统设计中,我们可以根据水印信号抗干扰能力将其分为:鲁棒水印、脆弱水印及半 脆弱水印。它们在图像的认证中,有着各自的应用场合。 鲁棒水印及其应用。鲁棒水印是指水印信号在经历多种无意或有意的信号处 理过程后,仍能保持部分完整性并能被准确鉴别。可能的信号处理过程包括信 一r 一 第一章绪论 道噪声、滤波、a d 与d a 转换、打印扫描、几何失真以及有损压缩等。鲁棒 的水印一般包含了媒体的版权等信息。可用于身份认证。 脆弱水印及其应用。与鲁棒水印性质相反,脆弱水印则要求被保护水印图像 当发生任何形式的改变后,水印信号改变很大。脆弱水印主要应用在完整性认 证上:如果在图像中检测到一个完整的脆弱水印信息,证明该媒体没有被修改 过。脆弱水印可具有篡改定位功能,即把脆弱水印信息嵌入到图像不同位置 上,当图像内容发生改变时,这些水印信息会发生相应改变,从而可以鉴定待 测图像哪些部分被篡改。 半脆弱水印及其应用。半脆弱水印的抗攻击能力介于鲁棒水印与脆弱水印之 间。由于脆弱水印能检测到十分细微的变化,它不允许水印图像有丝毫的失 真,因此对于一些合理的失真,如图像的有损压缩、去噪等,脆弱水印则都认 为是篡改。在某些情况下,它不符合认证的要求。而半脆弱水印则容许在合理 的失真后,水印信息仍然保持不变。只有当发生恶意的篡改,水印信息才会发 生较大改变。半脆弱水印主要用于内容认证方面。 1 3 3 被动认证技术原理 从上两节的分析可得,基于签名和水印认证技术的共同特点是:在媒体数据建 立的同时,需要人为主动地进行预处理操作,如水印信息的生成和嵌入、h a s h 值的 产生等。因此我们可称这些技术为主动的认证方法。由于主动认证方法在检测时依 赖于之前所嵌入的水印或生成的h a s h 值,如果待检测的媒体数据本身就并不存在水 印或签名信息,如前面所讲述的几个例子( 图1 2 ,1 3 9 ) ,那么在这种情况下,需要 进行预处理操作的主动认证技术将无法对这些数据进行认证。而且,在通常的情况 下,媒体数据往往是没有被嵌入水印或h a s h 值的。 与传统的认证方法不同,被动认证( p a s s i v e b l i n df o r e n s i c s ) 技术采用的是另一 种崭新的模式,它在鉴别媒体数据时不需要借助任何的水印或签名信息,仅利用媒 体本身的性质就可实现认证。此技术基于的原理是:由于受到成像设备内部软硬件 等因素f 或自然图像本身统计规律等) 的影响,最后输出的媒体数据会存在某些固 有的特征。这些特征对于原始的、没有被篡改的数据具有一致性;倘若媒体数据输 出后又经过了某些篡改操作,这些固有特征将会遭到破坏,引起不一致性。基于这 一原理,我们可以回答许多有关媒体数据的认证问题:如媒体数据来源于哪个型号 的成像设备? 或具体到哪个成像设备个体? 成像设备内部所用算法及算法参数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 拆除工程环境保护与噪音控制方案
- 技术劳务合同范本3篇
- 智算中心系统集成与技术支持方案
- 汽车零部件生产建设项目施工方案
- 基础抗浮设计与施工技术
- 拆除工程进度控制与质量保障方案
- 精装公寓租赁合同及家居安全监控系统安装协议
- 现代学徒制校企合作人才输送与职业规划服务协议范本
- 拍卖合同履行失职被骗罪责任追究及赔偿协议
- 矿业集团矿长任期目标管理与考核合同
- 蜂鸟众包培训知识课件
- 新转型九年一贯制学校三年发展规划(2025年-2028年)
- 维护秩序靠规则(课件) 2025-2026学年八年级道德与法治上册(统编版2024)
- 期神丁鹏期货交易课件
- 反走私课件教学课件
- 大货车闯红灯安全培训课件
- 变电站SVG培训课件
- (2025秋新版)苏教版科学三年级上册全册教案
- 单侧双通道UBE手术
- 【川教版】《生命 生态 安全》二年级上册第3课 我的鸡蛋宝宝 课件
- 《文山州城镇规划管理技术规定》
评论
0/150
提交评论