




已阅读5页,还剩51页未读, 继续免费阅读
(通信与信息系统专业论文)图像认证和完整性保护技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 网络技术和多媒体技术的飞速发展及广泛应用,使得对图像、音频、视频等 多媒体内容的认证和完整性保护成为迫切需要解决的问题。本文主要进行了基于 数字水印的图像认证和完整性保护技术研究,重点讨论了水印认证系统的基本模 型和三个关键性指标,并提出稳健水印和脆弱水印认证的具体方案,最后对水印 认证的安全性问题和发展方向做了进一步的研究。 本文主要的成果如下: 1 )指出图像认证问题实质上是噪声信道下的认证问题,提出水印认证的定义和 稳健水印、脆弱水印两种认证模型,澄清了现有方案中的误区,着重分析了 水印认证系统的三个关键性指标以及它们之间的关系。 2 )提出以人类视觉掩蔽值作为量化阶的d w t 域稳健水印认证算法,并给出仿真 结果。 3 )提出空间域和d w t 域两种脆弱水印认证算法,并给出仿真结果。 4 1讨论了水印系统中最基本的安全性问题:水印密钥的问题。 关键词:图像认证,完整性保护,水印认证技术,稳健水印,脆弱水印 a b s t r a c t w a t e r m a r k i n g a u t h e n t i c a t i o nt e c h n i q u ei si n t r o d u c e dt os o l v ei m a g ea u t h e n t i c a t i o n a n di n t e g r i t yp r o t e c t i o ni s s u e si nt h i st h e s i s t h ef r a m eo fw a t e r m a r k i n ga u t h e n t i c a t i o n a n di t st h r e e k e yp a r a m e t e r s a r ed e a l tw i t h e m p h a t i c a l l y w ep r o p o s e r o b u s t w a t e r m a r k i n g a n d f r a g i l ew a t e r m a r k i n g a u t h e n t i c a t i o ns c h e m e s s e p a r a t e l 矿f i n a l l y , r e l a t i o n a ls e c u r i t yg a p sa n de v o l u t i o nd i r e c t i o n sa r ed i s c u s s e d t h em a i n l yr e s e a r c hr e s u l t sa r el i s ta sf o l l o w s 1 ) w e v i e wi m a g ea u t h e n t i c a t i o np r o b l e ma sa na u t h e n t i c a t i o ni s s u ew i t hn o i s ei n t h ec h a n n e l t h ed e f i n i t i o no f w a t e r m a r k i n ga u t h e n t i c a t i o ni sp r o p o s e da n d t w o m o d e l s ,r o b u s tw a t e r m a r k i n ga n df r a g i l ew a t e r m a r k i n ga u t h e n t i c a t i o nm o d e l s , a r ed i s c u s s e d t h e a n a l y s i s o ft h r e e k e yp a r a m e t e r s o f w a t e r m a r k i n g a u t h e n t i c a t i o ns y s t e mi sm a d e 2 ) t h ed w t d o m a i nr o b u s tw a t e r m a r k i n ga l g o r i t h mb a s e do nj n dv a l u ei s p r o p o s e d 3 ) t w of r a g i l ew a t e r m a r k i n ga l g o r i t h m sa r ep r e s e n t e d ,o n ei s o ns p a c i a ld o m a i n a n dt h eo t h e ri so nt h ed w td o m a i n 4 ) t h e b a s i ss e c u r i t yg a p ,t h ei s s u eo f w a t e r m a r k i n gk e y , i sd i s c u s s e d k e y w o r d s :i m a g ea u t h e n t i c a t i o n ,i n t e g r i t yp r o t e c t i o n ,w a t e r m a r k i n g a u t h e n t i c a t i o n t e c h n i q u e ,a u t h e n t i c a t i o nw a t e r m a r k s ,f r a g i l ew a t e r m a r k s 独创性( 或创新性) 声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特y ;j j ;0 l l 以标注和致谢中所罗列的内容以外,论文中不 含有其他人已经发表或撰写的研究成果;也不包含为获得西安电子科技大学或其 它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:陛! 妊 日期泖弓t ,厂 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期阳j 论文工作的只是产权单位属西安电子科技大学。本人保证毕 业离校后t 发表论文或使用论文工作成果时署名单位仍然为西安电予科技大学。 学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布沦文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密的论文 在解密后遵守此规定) 本学位论文属于保密,在年解密后使用本授权书。 本人签名 2 堑生 f t 期;、,厂 同期j 州,矿 第一章绪论 第一章绪论 l 。1 晕 言 今天,计算机网络和多媒体信息处理技术已在垒世界范围内勰到了迅猛的发 展,这使得信息的存取和共享更加快捷和方便,越来越多的数字媒体得以广泛传 播,信息表达的效率和准确发也德到了显藩的提齑。然而,新的技术必然会带来 新的问题,网络在给人们带来便利的同时也暴露出越来越严重的安全问题,如信 息黧改、侵犯版权、泄露敏感信息、窃取圈家机密等。其中,信息的恶意篡改并 非法传播将给社会和人们的生活带来巨大的危害,因j 匕如何对信惑进幸亍有效的认 证并实施完整性保护是一个急待解决的现实问题。 对于一般的消怠,密鹬的试试方法郎数字签名就可阻解决认证和完整往保护 问礅。然而,随着w w w 、电子商务和宽带连接的发展,数字多媒体信息目益增 多丽置逐澎成为生活中不可缺少静一部分。多媒俸数据本身含育校多冗佘信惠, 只要不影响多媒体内容或膜量这些冗余信息是可以有所改交的,因此多媒体数 据对诀证和完整髓缣护技术提鑫了霆高懿黉求,攀鲢露密褥技术己不麓解决,必 须对其进行改进或者寻求新的方法。多媒体认证和完整1 睫保护技术是一个很新的 概念,萁礴究其舂i 鬻重要翡实舔意义翻应帮徐餐,零文主要研究基于豢字承露 的图像认诋和完整性保护技术。 零章蔫先套绥黼缘认涯粒完整性缳护技术靛熏爱应彝l ,然后獠述该赣域茨繇 究现状和今后的发髓趋势,最后愚论文的主要工作和章节安排。 1 2 图像认证和完整性保护技术的主要应用 图像怒一种最普遍的多媒体。据统计,目前互联网数据中图像数据大约占 3 5 ,两且数码楣机豹出现和普及将使数字图像的数量有增无减。图像数撼以其宜 观猫懂非常具有说服力的特点,已经成为我们获取信息和发布信怠的主要方式。 因此,对图像认证和完整投保护是非常有必要的。丽且,随着高质量图像输入输 出设备的教震特跏是高精度的捆描仪、打印祝和复印机的出现。图像认证和完 整性保护披术的应用范围将更加广泛。总体说来,该技术可应用予以下几个方面: t )图像作品的谈话:在亘联网捻供的商务环境鼙,数字化图像其有穰多优点。 包括商效的存储和操作,快速而廉价的销售,以及为用户定制的能力。但是, 各种强大编辑软件酶国现和数字信息荔被修改的特赢,使褥辩数字傀俸晶送 图像认证和完整性保护技术研究 行修改并伪造“赝品”已非难事。为了保证网络中图像信息交易的安全运行, 必须对图像认证技术进行深入研究。 2 )票据防伪:电子商务、电子政务的发展,必然对电子票据的安全和防伪提出 了更高的要求。而且,在从传统商务、政务向电子商务、政务转换的过程中, 会出现大量过渡性的电子文件如各种纸质票据的扫描图像等,都需要相应 的技术保护。 3 )可信照片:照片经常在法庭、报纸、杂志、电视、i n t e r a c t 上被用作证据,但 是其易于修改和伪造的特点又使人对其真实性产生怀疑。例如,假设a l i c e 想 用一幅照片使b o b 确信某个事实。但是b o b 不相信a l i c e ,他也不相信a l i c e 提供的照片。既然照片会被伪造,照片作为证据似乎没多大用处,然而,信 任可以基于拍照的人,图像认证技术引入照片的拍摄者来向接收者提供对照 片真实性的认证。上例中,如果a l i c e 的照片是由一个著名的摄影师c h a r l i e 拍摄的,而b o b 信任c h a r l i e ,若b o b 确信a l i c e 提供的照片是c h a r l i e 拍摄的, 并且未被修改,那么他就相信照片上的事实。除此之外,身份证、护照、执 照等证件上的照片的真实性也需要相同的技术进行认证。 4 )可信的机密图像:对于政府机构和军事部门的机密文件和图像资料、工业上 正在研制的新产品造型、尖端的科研图像数据等,如何保证它们在网络和其 它信道上传输的安全,在通信日益发达的今天,显得越发重要。 5 )可信的医疗档案:随着医疗信息自动化保护电子病历的数据完整性和病人 的隐私权对医院来说越来越迫切。因此必须发展相应的认证和完整性保护 技术以满足医学影像管理中隐私权和数据完整性保护的需求。 综上所述,图像认证包含了两个方面:一是对数据源的认证,包括对图像所 有权或发送者的认证;二是验证内容的真实性或完整性即对图像本身的认证。 本文主要探讨后一个方面,验证图像在传送或存储过程中是否被恶意篡改或伪造 的问题。 1 3 图像认证和完整性保护技术的研究现状和发展趋势 1 3 1 图像认证和完整性保护的特殊要求 传统的认证及完整性保护是由密码方式实现的 1 1 ,即采用数字签名的方法。应 用密码技术的前提是只有信道没有噪声时,才能正确地解密数据,即使密文只相 差l 比特也会使解密后的数据面目全非。对于一般的消息,密码认证的方法是非 常有效的,因为网络的低层采用纠错编码的方法处理数据,所以高层应用之间 第一章绪论 可被看成是无噪声的理想信道。但是图像数据的情况就不同了。图像本身含有很 多冗余信息,它们在传输和存储过程中,经常会根据不同的应用需求,进行格式 转换或者经过一些无害的处理操作,如压缩、滤波、去噪、对比度增强等,这些 操作并没有影响到图像的内容或视觉效果,因而是可以接受的。这时信道上是有 噪声的,好的认证方法应该能抗这些噪声干扰,而密码认证方法却无法做到,任 何对图像的轻微变动都会导致认证失败。而且,密码认证方式通常将认证信息追 加在图像之后或图像的头文件中,很容易由于一些操作如图像格式转换等而被去 除或修改,最后导致认证不成功。此外,密码认证过程是二值映射,即只给出认 证与否的结果,无法指出具体的篡改位置和程度,更不能完成对已篡改图像的恢 复。因此,要对其进行改进或寻求新的手段来对图像认证和进行完整性保护。 综上,一个理想的图像认证和完整性保护系统应该具各如下特征: 安全性或认证性:伪造或篡改过的图像不能被认证成功,必须对增删修改等 恶意操作相当敏感。 抗噪声性:认证要能区分恶意操作和可接受的操作,并对可接受的操作具有 稳健性。 标识能力:应该能检测出篡改的具体位置。 纠错能力:完整性保护的一个方面是希望能够恢复已篡改区域的原始数据内 容。因此,认证器还需具备纠错的能力。 易实现性:不需要传输或保存额外的认证信息就可完成认证。 1 i3 2 图像认证和完整性保护技术的研究现状 上面已经指出密码认证方式在对图像数据认证时存在种种的问题很多学者 对此提出了改进方案。密码认证是使用一个杂凑函数计算图像的摘要,然后将其 追加在图像文件之后收方收到图像后,计算图像的摘要值,并与传来的摘要值 比较,如果相等,则认为图像是完整或真实的。为了确保安全,通常还用公钥密 码算法将摘要加密形成数字签名。密码认证算法中因为采用了杂凑函数,所以 任何对图像的轻微变动都会使图像认证失败,j f r i d r i c h 2 1 提出了稳健杂凑函数的概 念,即计算图像的稳健特征的杂凑值,由于特征是稳健的,因此可以认为其在图 像处理中不会出错。而且,为了能够鉴别小区域内的失真还要将图像分成小块, 计算每块的杂凑值。除了基于杂凑函数的签名之外,有人还提出基于图像特征的 签名1 3 , 4 , 5 6 1 ,就是直接提取能够标识图像的重要特征或对信道噪声稳健的特征( 例如 图像的边缘特征) ,加密后形成数字签名,而不必先计算杂凑值再加密。但是,签 名和原图始终是分离的一旦签名信息因某种原因被破坏,虽然原图可能并未改 4 蚓像认证和完整性保护技术研究 变,但其真实性和完整眭将无从考证。 数字水印技术( d i g i t a lw a t e r m a r k i n g ) 的出现为解决图像认证和完整性保护问题 提供了一种新的途径。数字水印技术是一种在数字信息源中嵌入特殊标记的技术, 嵌入的标记就称为水印。一般情况下,要求水印的嵌入是不可见的。由于图像数 据总含有冗余,因此我们可咀轻微地修改图像( 这种修改带来的图像失真可以忽略 不计) 即在图像中嵌入认证和保护完整性的信息,使得我们之后利用正确的密钥能 够检验图像是否经过改动并且识别变动的部位。其和密码认证的明显区别在于验 证完整性的数据是嵌入到图像中去而不是追加到图像上这样就将认证信息很好 地和图像“捆绑”在一起,从而克服了密码认证的缺点。 目前提出的水印认证方案有很多,但大多是脆弱水印方法( f r a g i l e w a t e r m a r k i n g ) 1 3 7 b 9 1 10 1 ”j ,其基本思想是将水印信号嵌入到图像的对各种操作敏感 的部位,如像素的最不重要的比特l s b ( l e a s ts i g n i f i c a n tb i t ) ,这样,从水印被破 坏的情况就可以推断出图像被篡改的位置,并恢复图像。但是,这种水印算法对 于所有信道噪声都是脆弱的,它不能区分合法的图像处理操作和恶意的篡改操作。 一些学者提出半脆弱水e l 】( s e m i f r a g i l ew a t e r m a r k i n g ) 的方案2 。”。这类水印具有 一定的稳健性,对于像素变化的敏感性要比脆弱水印差一些。因此,既可以用来 定量地分析图像被篡改的程度,又能区分简单的l s b 上的噪声和恶意的篡改操作。 还有人提出混合水印技术( h y b r i dw a t e r m a r k i n g ) ”l 和自嵌入水印技术 ( s e l f - e m b e d d i n g ) 1 1 6 , 1 7 1 。混合水印技术是将稳健水( r o b u s tw a t e r m a r k i n g ) 平 1 脆弱 水印技术相结合,从而发挥两类水印的优点。稳健水印技术是将水印嵌入到图像 的稳健分量上,一般的图像处理操作都不会破坏水印。自嵌入水印是图像本身被 作为水印嵌入到图像中,其不但能检测到被篡改或损坏的区域,还可以恢复丢失 的信息。 本文根据水印嵌入分量的稳健程度将水印认证技术的分为两类:稳健水印和 脆弱水印认证。但是,目前关于稳健水印和脆弱水印两种认证方式的使用存在着 一些误区,我们在第二章里会一一分析。因此,水印认证技术要达到实用的目的 还需进一步深入的研究。 1 3 3 图像认证和完整性保护技术的发展趋势 水印认证和密码认证相比,具有很多优点,如隐蔽性好、可以标识篡改区域, 特别是它很适合于多媒体数据,因此,水印认证方式已成为多媒体数据认证和完 第一章绪论 整性保护的主要途径。但由于发展的时间尚短,无论算法还是协议都还很不成熟, 其作为认证方法还需要更深入的研究,特别是在基础理论方面。基础研究的目的 是建立水印认证的理论框架解决安全性等基本理论问题,目前对该问题的研究 几乎还是一个空白,还没有形成统一规范的概念和术语,更缺乏完整的理论体系 描述。 和密码算法一样,水印算法的安全性依赖于密钥,现有的水印算法大都是对 称算法,即嵌入和提取过程中使用的密钥是相同的,这对大规模的认证而言是很 不现实的,密钥信息的管理将是一个很大的问题。而且,密钥必须是保密的,所 以无法实现公开的认证更不能避免否认攻击,这对于数据的接收者或多媒体用 户是很不公平的。目前,已有人提出非对称的水印算法 3 4 - 3 r l ,并将其誉为“第二 代水印技术”。但是这些算法都存在各种各样的问题,因此,探索非对称的水印认 证算法应是今后水印认证技术的发展方向,这需要借鉴密码方式的思想,并结合 多媒体数据的特点来实现。 1 4 本文的工作和章节安排 1 4 1 主要工作 本文主要研究基于数字水印的图像认证和完整性保护技术,主要的研究成果可 归纳如下: 1 ) 指出图像认证问题实质上是噪声信道下的认证问题,认证方案必须同时具有认 证性和抗噪声性两个特点;提出水印认证的定义并总结了水印认证的两种解决 思路,即稳健水印认证和脆弱水印认证方法;分析了e m i nm a r t i n i a n 的水印认 证模型中存在的问题,提出稳健水印和脆弱水印两种认证模型,澄清了现有方 案中的一些误区;着重分析了水印认证系统的三个关键性指标:安全性( 或认 证性1 、抗噪声性和不可感知性,以及它们之间的关系,指出制定水印认证方 案的关键在于根据实际应用的要求权衡这三者之间的矛盾。 2 1 提出以人类视觉掩蔽值作为量化阶的d w t 域稳健水印认证算法,并给出仿真 结果。 3 ) 提出空间域和d w t 域两种脆弱水印认证算法,并给出仿真结果。 4 ) 讨论了水印系统中最基本的安全性问题:水印密钥的问题;提出对称密钥和非 对称密钥水印系统的定义,分析了三种非对称密钥水印算法中存在的问题,对 水印认证技术进行了研究展望。 图像认证和完整性保护技术研究 l t4 2 章节安排 全文共分五章,各章内容概述如下: 第一章为绪论。介绍了图像认证和完整性保护技术的主要应用总结了研究 现状和发展趋势,通过和密码认证方式比较,指出水印技术更适合于解决图像认 证和完整性保护问题。 第二章是基于数字水印的图像认证模型。介绍了数字水印技术的定义、原理 和特征,指出图像认证问题实质上是噪声信道下的认证问题,总结了水印认证的 定义和两种解决思路,即稳健水印认证和脆弱水印认证方法。分析了e m i n m a r t i n i a n 的认证模型中存在的问题,提出稳健水印和脆弱水印的认证模型,澄清 了现有方案中的一些误区,并着重讨论了水印认证系统的三个关键性指标:安全 性( 或认证性1 、抗噪声性和不可感知性,以及它们之间的关系。最后讨论了水印认 证和完整性保护技术的主要实现策略。 第三章是稳健水印认证方案及仿真。总结了前人的工作,介绍了人类视觉系 统( h v s ) 特性和小波理论在水印认证中的应用,提出以人类视觉掩蔽值作为量化阶 的d w t 域稳健水印认证算法,并给出仿真结果。 第四章是脆弱水印认证方案及仿真。在总结了前人工作的基础上,提出空间 域和d w t 域两种脆弱水印认证算法,并给出仿真结果。 第五章对水印认证技术做了进一步的研究。讨论了水印系统中最基本的安全 性问题:水印密钥的问题。提出对称密钥和非对称密钥水印系统的定义,分析了 三种非对称密钥水印算法中存在的问题,对水印认证技术进行了研究展望。 第二章基于数字水印的斟像认证模型 第二章基于数字水印的图像认证模型 2 1 数字水印技术介绍 数字水印技术是信息隐藏学科的一个分支,它的应用范围相当广泛。目前的 研究大多集中于版权保护的稳健水印,而对多媒体数据完整性认证的研究还很少。 事实上。版权保护可以看作是对数据源的认证,它和完整性认证分属于认证的两 个方面。 本节主要介绍数字水印技术的概念、原理和特征。首先给出数字水印和数字 水印技术的定义”l 。 【定义2 i 】数字水印是向被保护的数字对象( 如静止图像、视频、音频、电子文档 等) 秘密嵌入的具有特殊用途的标记;数字水印技术是利用信号处理的方法在数 字对象中嵌入数字水印,并且在需要时可以提取出水印或者能够证明水印的存在 性的一种数字编码技术。 大多数的数字水印算法都非常的相似,主要包括数字水印的嵌入和提取两个 部分。 数字水印的嵌入过程就是根据水印信号对图像的像素值做轻微地改动,其过 程可以发生在空间域或变换域上,如图2 1 所示。 数字水印信号 一l 一一 原始载体信息- 嫠慧霪蔓警信息 密铡一一 酗2 1 数字水印的嵌入过程 系统的输入是数字水印信号、被保护的载体数据和密钥,输出是水印化信息。 数字水印技术中,有两个问题是至关重要的,将影响到系统的最终性能。一是, 选择什么样的信息作为水印嵌入到图像中,即水印信号的生成。水印信号有多种 形式,像随机序列、数字标识、文本和图像等都可以作为数字水印。不同的应用 下,所采用的水印形式是不同的。如版权保护的水印通常是公司的标识、作者的 图像认证和完整性保护技术研究 名称、生成图像的数码硬件的序列号等,而完整性保护的水印则是从图像中提取 的细节、特征,也可以是图像特征的签名等。另一个问题是,如何将水印嵌入到 图像中去,即水印的嵌入策略。不同的应用,水印嵌入策略也是不同的。嵌入策 略包括很多内容,如采用稳健水印还是脆弱水印,在空间域还是变换域嵌入水印, 采用量化还是叠加的方法、是否利用人类视觉模型等等。 图2 2 描述了一般的数字水印提取和检测过程。 数字水印和或一一 原始载体信息 r 1 提取出的数字 待检测的媒体 j数字水印i 水印或置信度 信息叫提取和检测算法! 一测定 i 一r 一 密钥 图2 2 数字水印的提取和检测过程 该系统的输入是待测媒体信息、密钥和原始水印和或原始载体信息。输出的 是提取出的水印信号,或某种可信度的值,它表明了所考察的待检测媒体信息中 存在给定水印的可能性。水印的检测或提取方法主要由嵌入方法决定。通常利用 信号的相关性实现水印的提取,如相关接收器或匹配滤波器等。水印验证过程中, 通过计算检测到的水印信号与已知水印信号的相似度,可以判断数据中是否含有 已知的水印信号。 为了更好地实现数字媒体的真伪鉴别、安全存储、保密传输等目的,一般认 为在数字媒体中嵌入的数字水印应具有如下特征: 1 )安全性:和密码方法类似,水印的安全性也是基于密钥的。而且,嵌入的水 印应该是统计上不可检测的,任何非授权用户都无法检测、破坏或者伪造水 印。 2 )不可感知。l 生( i m p e r c e p t i b i l i t ) ) :是指因嵌入水印导致图像的变化对观察者的视 觉系统来讲应该是不可察觉的,最理想的情况是水印图像于原始图像在视觉 上一模一样,这是绝大多数水印算法所应达到的要求。 3 )稳健性( r o b u s t n e s s ) 和脆弱性( f r a g i l i t y ) :根据嵌入水印的分量在图像中的重要 性的差异,水印会呈现出不同的稳健性和脆弱性。对于不同的应用,水印所 要求的稳健和脆弱程度是不同的。例如,用于版权保护的水印系统,要求水 印信号在经历多种无意或恶意的信号处理后,仍能保持其完整性或仍能被准 确鉴别的特性。而用于完整性保护的水印系统,则要求水印信号对一般的图 第二章基于数事水日】的图像认证模型 像处理如压缩、滤波、对比度调整、去噪等操作具有稳健性,但对恶意的篡 改操作,水印则要尽可能地脆弱。 4 )水印容量:是指在不影响被保护对象的数据质量的前提下,能嵌入的水印的 最大信息量。 5 )实现复杂度:数字水印算法应该容易实现,在某些应用场合( 如视频水印) 下, 甚至要求水印算法满足实时性的需求。 2 2 噪声信道下的认证问题和两种解决思路 第一章里,我们已经指出对图像的认证不同于对一般消息的认证,它是噪声 信道下的认证问题,印认证方案必须能够容忍一些合法的信道噪声。例如,a l i c e 在i n t e m e t 上利用传统认证方式向b o b 传输一个文件,他们之间的信道可被看成是 没有噪声的。事实上,虽然i n t e m e t 的传输链路上总是有噪声的,但是i n t e m e t 低 层协议使用纠错技术向高层应用提供了一条可看成是无噪声的信道。因此,数字 签名可在该信道上提供消息认证。而图像的情况却有所不同,假设a l i c e 给c h a r l i e 签发了一个护照,之后c h a r l i e 要将其出示给b o b 。此时,a l i c e 和b o b 之间是噪 声信道,信道噪声包括打印和扫描失真、磨损以及其他一些降低护照图像质量的 失真,这些失真跟一般的信道误码不同。信道上的误码已改变了原来的信息,而 这些失真只是稍微降低了图像的质量,由于图像表示的冗余特性,它们在实际应 用中是可接受的。认证方案应该使b o b 在护照图像质量有一些失真的情况下仍能 认证c h a r l i e 的护照的合法性,即是a l i c e 签发的护照。因此,图像认证信道上的 失真对认证和完整性保护技术提出了更高的要求单纯用数字签名已不能解决, 必须对其进行改进或寻求新的手段。 数字水印的认证方式因其具有隐蔽性好、不可擦除及实现方法灵活简单的特 点,已成为认证和保护图像完整性的有效途径。上一节,已经简要介绍了数字水 印技术这一节我们将主要论述水印技术用于图像认证和完整性保护的解决思路。 首先,我们要给水印认证技术下一个定义,目前虽然有很多文献讨论有关水 印认证方面的问题,但对水印认证技术却始终没有明确的定义。 【定义2 | 2 】水印认证技术是在被保护的数字对象中秘密地嵌入认证或保护完整性 的信息,使得在需要时可以提取这些信息作为认证的证据,并通过一定的认证规 则实现对数字对象的认证的数字编码技术;嵌入的信息被称为认证水印。 水印认证中,生成水印信号将其嵌入到原始图像中,并随同图像一起传送到 认证方的过程自然而然地使人联想到通信的过程,对应关系如图l 所示,水印是 通信的主角,原始图像只是载体,扮演通信中载波的角色。一般地,水印生成过 程是不可逆的,所以,无需进行信源译码,但要制定认证规则进行认证判决。 0 图像认证和完整性保护技术研究 刊信鬻码h 信絮码 信道 干扰源 信繁码h 信喾码 器 ll器 ii 8 ) 通信系统模型 ; :;至4 医高习广石习- 医高习际磊 盥 b ) 水印系统模型 图2 3 水印系统和通信系统比较 图像认证信道是一条噪声信道,容易想到的一个解决办法就是先将噪声信道 变成无噪声信道,然后在无噪声信道上实现认证。一些学者提出纠错编码的方法 【6 0 ”,即在水印嵌入之前先对其纠错编码,然后在认证端提取水印后再进行解码。 这种方法增加了认证方案的实现复杂度而且没有充分利用水印认证方式的特点。 前面我们提到,根据嵌入水印的分量在图像中的重要性的差异,水印对信道会有 不同的稳健性和脆弱性。如果水印嵌入到图像的重要分量上,如低频分量,则水 印对大多数的信道噪声都具有稳健性,即不会受到噪声的影响。利用这一特性, 就可以实现一条无噪声的认证信道。这种认证方式称为稳健水印认证方式。 另一方面,如果水印嵌入到图像的不重要分量上,如高频分量,则水印在信 道中是敏感而脆弱的,信道中的微小变化都会反映到水印信号上。这一特性也可 以被用来解决图像认证问题。就如同我们在信道中加入一些同步参考信号,认证 水印被随机地嵌入到图像的不重要分量上,和图像一起在信道中经历信号处理操 作或恶意攻击,水印信号所产生的失真在一定程度上能够反映图像在传输和存储 过程中的失真。认证端将原始的水印和接收到的水印信号比较分析误差图像, 晶后得出图像认证与否的结论。我们称这种认证方式为脆弱水印认证方式,和稳 健水印认证技术不同,它并不是要将噪声信道变成无噪声信道,而是在噪声信道 中传递一个参考信号,将受到噪声干扰或恶意攻击的参考信号和原始水印进行比 较,就可以获得篡改提示。 目前水印认证技术的研究中,关于这两种认证方式的使用存在一些误区,在 后面的章节中,我们将详细讨论这两种认证方式。 第二章基于数字水印的图像认证模型 2 3 基于水印的图像认证模型 2 3 1 稳健水印和脆弱水印认证模型 上面讨论了水印认证的概念和两种水印认证方式,这一节将建立水印认证模 型,并着重分析认证系统的三个关键性指标。 目前,多数学者都致力于研究特殊的认证方案,而在理论基础研究和构建系 统框架方面却没有很好的研究成果。e m i n m a r t i n i a n 提出一个水印认证的信息论模 型”,如图2 4 所示。该模型将原始图像看成一个随机过程, 如,其中z ,i = l ,1 3 是服从已知分布为p ( x ) 的独立同分布( i i d ,) 的一组随机变量。编码器对原始 图像进行嵌入编码,生成水印化图像 ) 二。然后,信号 r ) 二经过传输信道到达 解码器的输入端。由于图像数据对认证的特殊要求,信道被分为两部分:一个是 概率分布为p ( z l y ) 的无记忆噪声信道,该信道内可以对图像进行格式转换或者是可 接受的处理操作,输出信号 z j 强t ;另一个是不安全信道,由于攻击者可以采用各 种办法攻击认证方案,生成伪造图像 嘭强,所以该信道无法用一个概率模型来描 a 述。解码器将 形准。作为输入,输出对原始图像的尽可能准确的估计 x 0 :,并根 据 置如和 0 = 的差异d 2 = d 2 ( x ,) 得出认证与否的结论。此外,该模型中还有 一个输出,是在信道的输出端计算 互,如和 互如的差别d l = d j ( x ,z ) ,这个参数 是对没有解码器的一般用户而言,当有 置) a 参照时用眼睛就可以对图像的真实性 进行认证。 砸f 倒 d 2 ( x ,x ) 图2 4e m i nm a r t i n i a n 的认证框图 仔细研究会发现e m i nm a r t i n i a n 的模型存在很多问题。首先,模型没有体现认 证的本质,整个过程很像是在对x 进行纠错编码,发送端对原始图像编码,接收 图像认证和完整性保护技术研究 端将图像解码,然后估计误差,当误差超过某个阈值,就认为收到的图像是不可 信任的。我们知道,认证的目的是防止伪造和受骗。对于发送的任何消息序列, 攻击者采用最佳策略引入的代换或模拟伪造序列会尽可能地散布于信道可传送的 序列集中【1 】。因此,认证系统要引入密钥,密钥的作用类似于人为地加入干扰,在 它们的控制下变换编码规则,使码字尽可能交叉地配置,即将消息空间最佳地散 布于输出空间之中,以使攻击者在不知道密钥的情况下,伪造成功的概率极小化。 虽然,图像认证是噪声信道下的认证抗噪声是认证方案应具备的性能,但防止 伪造和篡改才是最主要的目的。所以,认证模型中必须出现密钥。 其次,实际应用中,多数情况下原始图像x 是不易获得的,所以无法计算日 和d 。例如,网上发布的新闻图像,人们无法获知它是真实的记录还是电脑合成 的伪造图像。而且,如果接收端能够获得或者看到x ,那么以图像的直观性我们 直接用肉眼就可以比较x 和w ,根本无需再通过解码器验证。 第三,水印认证过程和一般的编解码过程不同,水印嵌入操作仅对图像做细 微的改动,其对人眼具有不可感知性,对原始图像的影响也是忽略不计的,而且, 水印用作认证的用途有时需要长期促留,所以在接收端没有必要再进行解码,即 从被测图像中擦去水印估计原始图像。此外,从安全性角度讲,水印认证的过程 也应该是单向不可逆的,即水印必须是不可擦除的。如果水印可被擦除,那么难 免有人会恶意地擦掉水印,修改图像之后再嵌入自己的水印,从而伪造成功。 这罩,我们将原始图像空间映射到水印空间,并以水印通信的观点建立水印 认证模型。由于稳健水印和脆弱水印认证的思路有所不同,所以我们用两个模型 分别表示如图2 5 。 稳健水印是嵌入在原始图像的稳健分量上的,因此,稳健水印的认证信道可 以近似为一条无噪声的信道,在这条信道上可以使用传统的数字签名方法,但是, 图像的表示是有冗余的,改变图像的因素有很多,所谓稳健也只是相对而言,数 字签名对图像的精确度要求很高,图像稍有变动,在接收端就不能被认证成功, 所以不能直接传输图像的签名信息。事实上,可选的方法有很多,可以选取能够 标识图像的特征或分量作为水印,如从图像中提取的轮廓信息、边缘特征、统计 特性、高压缩率的压缩图像等,这类似于信源编码的做法,即去除冗余数据以提 取图像的精确表示。此外,为了增加嵌入信息的安全性。还可以在水印嵌入前对 其加密( 生成密钥妇,用虚线表示) ,但是这样做会降低系统的效率。总之,稳健 水印是依赖于原始图像的,不同的图像会生成不同的水印,相反,由相同或相似 图像生成的水印也相同或相似。水印信号生成后,要根据隐藏密钥k h 将水印秘密 地嵌入到原始图像中,形成水印化图像。这里,密钥是相当重要的认证方案的 第二章基于数字水印的图像认证模型 安全性就取决于此,因为密钥的存在,攻击者才难以伪造图像而不被发现,从而 实现认证的目的。 稳健水印认证中有一个问题很值得考虑,就是由嵌入水印引起的失真不但不 能影响图像的视觉效果( 即满足不可感知性) ,而且不能影响正常的认证。因为认证 过程是先提取图像的特征,作为水印嵌入,然后在认证端提取待测图像的特征和 水印,两者作比较,最后根据认证规则r ( ) 决定图像是否被接受。如果水印化图像 和原始图像的特征不同,那么认证方就无法认证原图的真实性和完整性了。所以, 必须保持水印化图像和原始图像的特征一致,也就是说水印的嵌入不能改变图像 的原有特征,才不影响到认证结果。 信道噪声 生成密钥k g原始图像c 和攻击者生成密钥k g a ) 稳健水印认证模型 b ) 脆弱水印认证模型 图2 5 两种水印认证模型 w ,w 。) w 1 ,w ) 脆弱水印和稳健水印不同,它是嵌入到图像的脆弱分量即不重要的分量上的。 这些分量上的能量较小,会随着图像处理操作而改变,所以,用图像的特征作为 水印是不适合的。因为图像的重要特征的能量是很大的,统计特性也比较突出, 很容易被攻击者检测到,这样,认证系统就不安全了。即使对图像的特征加密, 由于脆弱分量易改变的特点,密文很难正确恢复,所以也无法正确地进行认证。 有人还提出用纠错编码的方法,对密文纠错编码,这样做不仅增加了系统复杂度, 而且引入纠错码的同时,也引入了统计相关性,因此也增加了被攻击的风险。 综合考虑各种因素,我们在脆弱分量上嵌入伪随机序列,以此作为图像的同步参 讯 一,一 咄一车州 一 w 一 一卜m 一年一 声者 x 噪击 一道一 水 道攻-叫崩一谢 一等一 龇 j 狮姻i 刖t 芏刖忑 醐兰一盘苦| 4 图像认证和完整性保护技术研究 考信号即脆弱水印。发送端选取种子密钥k 生成伪随机序列,然后根据隐藏密钥 l ( 1 l 将伪随机序列秘密地嵌入到图像的脆弱分量上。这样做的好处是,首先,水印 是伪随机序列,表现为随机的统计特性,攻击者用统计检测的方法很难有所突破, 这样避免了信息泄露,也保证了系统的安全性。其次,由于利用种子密钥虹生成 水印,认证方仅需要保存种子密钥k 叠而不必保存整个水印w ,从而节省了空间又 提高了效用。 和稳健水印认证相同,脆弱水印认证方案的安全性也取决于密钥。对于不同 的图像,要使用不同的密钥以保证系统的安全性。 目前提出的各种水印认证方案基本上都属于这两种认证方式,但是因为没有 统一的认证模型,这两种认证方式的使用存在着一些误区。例如,上面提到的将 图像的特征作为水印却加到了图像的脆弱分量上 3 , 9 3 8 l 。还有,将稳健水印和脆 弱水印方式相结合的方案”,即以图像的特征为水印,加到图像的脆弱分量上, 认证方保存原始水印,认证时对比待测图像的特征和原始水印,得出认证结果。 这一方案除了上面提到的安全性缺陷外,还增加了系统的开支( 保存原始水印) ,却 没有得到好的效果。这一现象表明,我们不能只专注于研究特殊的方案,必须对 水印认证方式有一个清楚的认识,搭起理论框架,然后全面考虑各方面的因素, 才能提出安全高效的方案。 2 3 2 水印认证系统的三个关键性指标 水印认证系统有三个关键性指标:安全性( 或认证性) 、抗噪声性和不可感知性。 为了分析各种认证方案的性能阻及研究基本的理论极限,有必要对它们做深入地 研究。 前面我们已经指出,水印认证系统的安全性取决于密钥的保密性,因此,首 先要保证密钥的唯一性。不同的图像应该由不同的密钥产生完全不同的水印,同 时,不同的图像应该有完全不同的隐藏密钥,才能保证系统的安全性,其安全性 类似于一次一密加密体制。我们用公式来表示如果图像c 芒c ,j 生成密钥 k g k g ,隐藏密钥k h 砌,j 对于水印w :g ( k g ,c ) 和w 。= g ( k g , c ) ,有w ; 相反,对于c 兰c 。,如c 。是c 的水印化图像,jk g = k g 砌= 砌,而且w 兰w 。 其次,水印嵌入后不能暴露任何有关密钥的信息因为图像的像素值之间是统 计相关的,在图像中嵌入额外的信息很容易改变图像的统计特性,比如我们前 面讲到的一些例子。这使得攻击者有机可乘,通过检测统计特性差异,获得一些 第二章基于数字水印的图像认证模型 秘密信息如水印的嵌入位置、嵌入信息的内容等。 此外,为了确保系统安全还应充分考虑攻击者的行为。攻击者的目的是伪造 或篡改,因此其并不是要破坏水印,而是改动图像而不被水印检测到,我们称之 为“伪认证”攻击。下面列出了大多数水印方案所面临的三种常见的安全性问题9 】: 1 )不可检测的篡改:攻击者能够改变图像而不被算法检测到,或者做一些操作, 如在被剪切数据的边缘假装再粘贴,咀误导检测器,使其做出错误的判断。 2 )信息泄漏:攻击者可以获取有关认证密钥的信息,包括水印嵌入的位置、同 步检测信息、密钥统计特性等。 3 )协议缺陷:即使没有信息泄漏并且能够阻高概率检测所有的差错,当攻击者 可以不受限制地访问认证设备或者提交认证图像时,水印方案也是不安全的。 然后我们根据攻击者可用的信息和设备,将攻击行为分为下面四类: 1 )已知含水印图像攻击:攻击者获得一幅或多幅含水印图像,并据此进行不可 检测的篡改或者获取一些秘密信息。 2 )己知原图和含水印图像攻击:攻击者拥有一对或多对原始图像和含水印图像, 据此进行不可检测的篡改或者获取有关密钥的信息。 3 )已知认证设备攻击:攻击者可以访问认证设备,即他可以认证任何一幅图像。 攻击者可以根据认证的输出结果( 图像被认证与否的二值信息或位图信息) 完成不可检的篡改或推断密钥信息。 4 )选择原图和含水印图像攻击:攻击者可以访问认证设备并提交自己的认证图 像。通过分析原图和含水印图像对的特性,攻击者能够获取密钥信息。 现有的大多数水印认证方案大都是抗第一类攻击的,但是当多幅图像使用相 同的密钥认证时,就会产生严重的安全性问题,例如,h o l l i m a n m e m o n 攻击口, 又称“剪贴”攻击,交换多幅认证图像的相同位置的图像块时,图像仍然能被认 证成功。对于其它几类攻击,还没有很好的算法,但可以设计良好的水印认证协 议来限制攻击行为。 图像认证技术的特殊性在于认证的同时还要抵抗信道中的合理噪声,因此抗 噪声性也是图像认证方案应具备的特性。但是信道中还存在试图伪造图像的攻击 者,他们会利用各种可能的操作来篡改图像。认证图像时,两种失真可能都已经 存在,我们只能通过检测失真的情况并根据具体的应用首先分析图像在信道中所 经受的操作,然后判断操作者的意图是变换还是攻击。 准确区分可按受的操作和篡改操作是相当难的,或者说准确界定“伪造”的 概念是困难的,这就是图像认证中认证性和抗噪声性的矛盾。常常是在某些情况 下一些操作是可接受的而另一些时候又被认为是篡改操作。例如大多数人认为 6圈像认证和完整性保护技术研究 某些操作比如有损压缩、打印和扫描、加性噪声等都是无害的操作,相反地如 剪切替换等修改操作就构成了伪造行为。但是如果敌人利用有损压缩将图像变得 模糊使得图像中某些重要细节无法辨认又如何? 是否也被看成是篡改行为呢? 一般地,伪造或篡改操作有一个明显的特点,就是其目的是将图像变成具有 不同视觉含义的新图像,即改变了图像的内容。针对这一点,我们可以将操作分 为保留内容的操作和改变内容的操作两类,并认为改变内容的操作都是伪造操作, 是不可接受的,表2 2 列出了一些改变图像内容的操作。 表2 3 改变图像内容的操作 改变内容的操作 擦除图像中的目标( 人,物体等) 移动图像的元素,改变它们的位置 加入新的目标 改变图像的特征:纹理、结构等 改变图像的背景( 地点或时间) 其他图像操作的接受与否应该取决于具体的应用要求,有可能的话,摄好由 用户来定义,因为不同的应用对图像的要求是不同的,如用作证据的图像当然不 能失之毫厘,而一般的新闻宣传
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 废旧船舶拆解作业人员培训与技能提升方案
- 乡村文化传承与创新方案
- 城市道路照明施工安全管理方案
- 牛群健康管理与监控方案
- 中药煎服中药煎服煎药工作制度及操作常规52课件
- 二零二五年度户外广告创意策划与执行合同
- 二零二五年度工业自动化项目承建劳务承包合同
- 2025版股权激励计划实施与协同发展框架协议
- 二零二五年建筑工程项目管理合同承包标准
- 二零二五年度代购服务安全协议
- 安全顾问聘请协议
- 糖尿病酮症酸中毒的护理课件
- 设备材料进场报验单
- 班组长计划管理能力考试题库-上(选择题)
- (完整版)《机械制造工艺基础》教案
- 小学四年级数学口算题(每页60道直接打印).文档
- 诱思探究理论
- 铣床日常点检保养记录表
- 农产品贮藏与加工教案
- 04某污水处理厂630kW柔性支架光伏发电项目建议书
- 2022中国移动通信集团重庆限公司招聘上岸笔试历年难、易错点考题附带参考答案与详解
评论
0/150
提交评论