




已阅读5页,还剩61页未读, 继续免费阅读
(信号与信息处理专业论文)区域篡改的数字图像被动认证算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
ii 安徽大学硕士学位论文 摘要 i 摘要摘要 随着各种高质量图像处理设备及大量图像编辑软件的普及应用,对一幅 数字图像内容的恶意篡改变得越来越容易,人们往往无法根据肉眼辨别图像 的真伪,眼见不再为实。图像认证是用来检测图像是否被恶意篡改并在发现 篡改时找出篡改位置的技术,是多媒体安全技术的崭新发展,目前正成为信 息技术研究的新热点。仅根据待认证的图像本身判断其是否经过篡改、合 成、润饰等伪造处理的被动认证技术是实用性更强的图像认证方法。 本文在详细分析了单幅图像复制粘贴篡改特点的基础上,从数字图像被 动认证技术的应用角度出发,提出了一种基于傅立叶变换的数字图像被动认 证算法。并在详细分析了单幅图像区域旋转篡改特点的基础上,提出了一种 基于 zernike 矩的数字图像区域旋转篡改的被动认证算法。 在基于傅立叶变化域数字图像被动认证算法的研究方面,主要做了如下 工作: (1)为了降低虚警率,在傅立叶变换之前首先对数字图像利用 canny 算子进行边缘提取。 (2)对图像进行分块傅立叶变换,获取小块的幅度和相 位信息作为检测篡改的特征。 (3)为了检测到图像篡改区域,利用 pearson 相关系数检测方法进行块与块之间的匹配。 在基于 zernike 矩的数字图像区域旋转篡改的被动认证算法方面,主要 利用 zernike 不变矩的旋转不变性特点,先计算图像的分块 zernike 矩,然 后字典式排列各小块的 zernike 矩幅度值矩阵,最后通过比较字典式矩阵中 相邻行之间的相关性,实现图像旋转区域的篡改检测。实验表明该方法不仅 能够对旋转篡改区域进行精确定位,还能够计算出篡改区域旋转的角度,对 安徽大学硕士学位论文 区域篡改的数字图像被动认证算法研究 ii 图像后处理也具有较强的鲁棒性。 总之,本文介绍的基于幅度和相位及基于 zernike 矩的数字图像被动认 证算法,能够精确定位单幅图像中的篡改伪造区域,具有抗噪性能好、定位 准确等优越性,为后续检测诸如单幅图像区域缩放篡改等奠定了基础。 关键词:被动认证;图像篡改;字典式排列;zernike 矩;旋转不变性;区 域检测 安徽大学硕士学位论文 abstract iii abstract with the help of powerful image processing and editing software, manipulation of digital images becomes a straightforward task. image authentication is a technique to verify whether an image is tampered or not, and to locate the forgery position. it is a brand-new multimedia information security technique and has become a research hot spot. verifying if an image is tampered by manipulation, synthesis, retouching by the image itself is the technique with more practical value. after analyzing the copy-move forgery in a single image, a detection method based on phase and amplitude spectrum of fft is proposed. with the inspection of region forgery in an image, a passive authentication algorithm of region rotation forgery based on zernike moments is proposed. in the aspect of passive digital image authentication algorithm based on fourier transform domain, the majority of our work is as follows: (1) in order to reduce false alarm rate, the edge of the tampered image is extracted using canny operator. (2) the edge image is processed with block-based fft, the information of amplitude and phase are obtained as forgery detection feature. (3) in older to detect the tampered area, the pearson correlation coefficients are calculated to match blocks. for the passive digital image authentication algorithm based on zernike moments, considering the characteristic of rotation invariability of zernike 安徽大学硕士学位论文 区域篡改的数字图像被动认证算法研究 iv moments, the block-based zernike moments are calculated firstly. then the magnitude of zernike moments is lexicographically sorted as a matrix. finally, the correlation of adjacent rows is compared to detect image region rotation forgery. experimental results demonstrate that the proposed approach can not only localize the duplicated regions accurately, but also compute the rotation angle effectively. the proposed method is robust to general image post- processing as well. in a word, the proposed passive digital image authentication algorithms based on fft domain and zernike moments can localize the forgery area precisely, and have good performance of anti-noise and accurate localization. keywords: passive authentication; image forgery; lexicographical order; zernike moment; rotation invariability; region detection 安徽大学硕士学位论文 v 目录目录 摘要 . i abstract . iii 目录 . v 第一章 绪论 . 1 1.1 课题背景 . 1 1.1.1 技术背景 . 1 1.1.2 数字图像被动认证的概念 . 3 1.2 课题研究意义 . 3 1.3 数字图像被动认证国内外研究现状 . 3 1.3.1 复制粘贴图像被动认证 . 4 1.3.2 重压缩、重采样图像被动认证 . 5 1.3.3 模糊等润饰图像被动认证 . 7 1.4 本文所作的工作及内容安排 . 8 第二章 数字图像被动认证理论基础 . 10 2.1 数字图像主动认证概述 . 10 2.1.1 基于数字水印的图像认证简介 . 11 2.1.2 基于数字签名的图像认证简介 . 13 2.2 数字图像认证的基本特征 . 15 2.3 数字图像被动认证的一般框架 . 16 2.4 单幅图像篡改的被动认证基本理论 . 18 2.4.1 穷举搜索法 . 18 2.4.2 图像自相关 . 18 2.4.3 字典排序法 . 19 第三章 区域复制篡改的数字图像被动认证 . 20 3.1 区域复制篡改介绍 . 20 3.1.1 区域复制篡改的概念 . 20 3.1.2 区域复制篡改一般模型 . 20 3.2 傅立叶域数字图像被动认证基础 . 22 3.2.1 傅立叶变换简述 . 22 3.2.2 一维离散傅立叶变换 . 23 安徽大学硕士学位论文 区域篡改的数字图像被动认证算法研究 vi 3.2.3 二维离散傅立叶变换 . 24 3.3 傅立叶变换性质 . 25 3.3.1 傅立叶变换的典型性质 . 25 3.3.2 傅立叶变换域的相位和幅度谱 . 26 3.4 基于相位和幅度谱的数字图像被动认证算法 . 28 3.4.1 算法原理 . 28 3.4.2 fft 域相位和幅度谱的被动认证算法设计 . 28 3.4.3 实验结果及分析 . 31 3.5 本章小结 . 36 第四章 区域旋转篡改的数字图像被动认证 . 37 4.1 区域旋转篡改介绍 . 37 4.1.1 区域旋转篡改概念 . 37 4.1.2 区域旋转篡改的一般模型 . 37 4.2 图像 zernike 不变矩 . 39 4.2.1 图像 zernike 不变矩介绍 . 39 4.2.2 图像旋转角度计算 . 40 4.3 基于 zernike 矩的区域旋转篡改检测算法 . 41 4.3.1 算法的流程及步骤 . 41 4.3.2 算法复杂度分析 . 42 4.3.3 实验结果 . 43 4.4 本章小结 . 48 第五章 总结与展望 . 49 参考文献 . 52 致谢 . 57 攻读学位期间发表的学术论文目录 . 58 攻读学位期间参加的科研项目 . 59 安徽大学硕士学位论文 第一章 绪论 1 第一章第一章 绪论绪论 1.1 课题背景课题背景 1.1.1 技术背景技术背景 随着多媒体信息处理技术的发展,使得数字图像内容能够给人类带来更多 的信息体验。数字图像作为一种数字多媒体,广泛应用于我们的日常生活和工 作当中,与此同时,各种高质量的图像处理设备及大量高级别的图像编辑软件 也迅速发展,使得对图像内容的编辑、处理和修改变得简单易行,而且不留下 任何明显的视/听觉上的痕迹。如果这些虚假的媒体数据被滥用,将会引起一 些涉及到我们社会的稳定、科学的发展、法律的取证及个人的隐私等相关问题 的出现。因此,对数字媒体信息的认证变得十分重要,对数字图像的内容保护 和完整性认证的研究,变得日益迫切。 数字多媒体的爆炸式增长是信息化社会的一个重要标志,它为媒体信息的 存取、传输提供了极大的便利,同时也大大提高了信息表达的效率和准确性。 但是,社会的信息化是一把双刃剑,既激发了生产力的快速发展,推动了人类 社会的变革,同时也带来了一些挑战,在数字媒体知识产权保护及司法鉴定方 面的问题显得尤为突出,主要体现在以下方面:盗版猖撅,数字多媒体的复制 对媒体本身的质量不会带来任何影响,因此造成了盗版的猖撅;篡改方便,数 字多媒体允许多种形式的编辑,这就使原作品内容的真实性与完整性受到严重 威胁,同时也模糊了侵权使用与合理使用之间的界限;司法鉴定困难,对于数 字多媒体来说,一旦被恶意篡改、伪造和流传,并被呈现于法庭作为有效的司 安徽大学硕士学位论文 区域篡改的数字图像被动认证算法研究 2 法证据,将可能会隐瞒真相,歪曲事实,给司法体系造成巨大的冲击,因为原 作品有无受到篡改以及篡改程度等问题都无法用传统方法来有效地鉴别与证 明;非法传播迅速,在互联网环境下,数字多媒体的传播相当迅速,整个世界 变成没有围墙的地球村,一夕之间,经过篡改的数字产品就可以传遍各地。我 们是否该相信发布的新闻图片,是否该把证人提交的照片作为司法证据,是否 该将传送来的军事信息作为可靠情报?这些问题都促进了数字图像认证技术研 究的进一步发展。 数字图像认证技术正是在这样的背景下应运而生的,旨在对数字图像内容 的完整性、真实性进行认证。数字图像认证方法可分为三类:一是基于数字水 印的图像认证技术 (watermarking based image authentication, wbia)1,在被 保护的图像中预先嵌入脆弱水印(fragile watermarking)2-4,该方法可认为是主 动认证方法,其局限在于水印嵌入会对载体图像造成轻微变化且无法保护大量 未嵌入水印的图像;二是基于数字签名的图像认证技术 (signature based image authentication, sbia)5-6,利用图像内容生成认证码、数字签名或视觉摘要 (visual hash),认证时只要确认图像内容与认证码、签名或摘要是否匹配即 可,可认为是半主动认证方法,其局限在于需要在媒体传送之前人为地进行预 处理操作,然而,广泛在网络中传播的被篡改图像大部分都没有添加数字水印 或数字签名。因此,研究仅根据待认证的图像本身判断其是否经过篡改处理的 被动认证技术7-10是实用性更强的实现方案,即第三类图像认证方法。 数字图像被动认证是一种崭新的图像鉴别分析思路,是实用性更强的图像 认证技术,目前正成为信息技术研究的新热点。也正是由于图像认证条件的苛 刻,使得被动认证成为更具挑战性的学术课题,对数字取证、多媒体信息安 安徽大学硕士学位论文 第一章 绪论 3 - 全、刑侦、甄别虚假新闻等方面具有重要意义。 1.1.2 数字图像被动认证的概念数字图像被动认证的概念 图像认证技术是是多媒体安全技术的崭新发展,目前正成为国内外研究的 热点。 数字图像认证是用来检测图像是否被恶意篡改并在发现篡改时找出篡改位 置的技术。它基于的原理是:由于受到成像设备内部各种软、硬件等因素的影 响,设备最后输出的数字媒体图像往往会存在某些固有的统计特征。通过对这 些固有特征的估计,我们可以解答许多有关图像数据的认证问题,如图像的来 源检测与篡改检测。 1.2 课题研究意义课题研究意义 数字图像被动认证技术是近年来刚发展起来的一个新兴的研究热点,也是 目前一项前沿的研究领域,受到一些研究人员和组织的关注,已经取得了很大 的发展,然而它还未成为数字内容安全保护体系中有效的组成部分。其中最主 要的原因在于目前被动认证算法的针对性强,只针对特定场合下特定的篡改方 式。如何将这些算法进行有效的融合,或者寻求更为综合的、区分性更强的鉴 别特征,是有待解决的一个问题。相对于国际上的研究而言,国内图像被动认 证技术的研究起步较晚,力量比较薄弱分散。但已经有越来越多的研究者开始 致力于数字图像被动认证技术的研究开发。 1.3 数字图像被动认证数字图像被动认证国内外研究现状国内外研究现状 目前数字图像被动认证技术是一项前沿的研究领域,国内外的研究均处于 安徽大学硕士学位论文 区域篡改的数字图像被动认证算法研究 4 探索阶段,其挑战性高,创新空间大,其学术特点在于它横跨计算机科学、图 像信息处理、多媒体技术、模式识别等众多学科和领域。作为数字化时代的一 门新兴技术,它尚未形成一套独立完整的学科理论体系,但其重要的现实意义 已经引起国内外众多学者、研究机构和公司的极大兴趣。其中,著名的 dartmouth 学院、binghamton 大学、columbia 大学和美国 polytechnic 大学等成 立了专门的数字媒体取证研究小组。据称 adobe 公司已与 dartmouth 学院的图 片真伪鉴别专家 farid 合作,将添加 photoshop 外挂防伪工具来分辨照片真 伪。国内在该领域的研究相比国外起步较晚一些。数字图像被动认证技术可用 于网络图像的真实性过滤、电子政务和电子商务系统中的文书和证书图像的鉴 别、法律证据图像的取证、军事图像信息的鉴别等方面,成为当前多媒体信息 技术中的一个新颖且具有广阔应用前景的研究热点。 根据数字图像被篡改所实施的操作不同,可将数字图像被动认证分为三 类:一是拼接、合成图像被动认证;二是重压缩、重采样图像被动认证;三是 模糊等润饰图像被动认证。我们从这三个方面来说明数字图像被动认证在国内 外的研究现状。 1.3.1 复制粘贴复制粘贴图像被动认证图像被动认证 为了遮盖图像中某些重要目标或编造出不存在的场景,常用的一种伪造手 段是复制图像中的某一区域,粘贴到同一图像的不同区域,然后进行一定的后 处理操作,达到去除图像中某些重要特征的目的。此为区域复制-粘贴类型的 图像篡改伪造,从篡改的操作过程可知,经过篡改的图像中至少存在两大相似 区域,如果检测出图像中存在大量的相似区域,则可将其作为图像被复制-粘 安徽大学硕士学位论文 第一章 绪论 5 - 贴篡改的依据。穷举搜索法是一个解决方法,其特点是算法简单,易于实现, 但是运算量大是它的缺点。 jessica fridrich 在穷举搜索法的基础上,提出了一种基于量化 dct 的块检 测算法11,把对图像像素点的点操作转化为块操作,通过比较块与块之间的相 似程度,来检测图像中复制粘贴伪造区域。 hany farid 等人提出了一种类似的检测图像重复区域的算法12,该算法使 用主成分分析 pca(principal component analysis)的特征向量作为图像块的 特征描述,以减少特征空间的维数,通过比较块与块之间的相似程度,可以对 同幅图像中的局部复制粘贴进行检测。 li 提出一种基于小波和奇异值分解的图像复制区域检测算法13,该算法利 用小波变换提取图像小波变换后的低频分量作为分析对象,并使用奇异值分解 对小波低频图像特征进行降维。然后对图像奇异值矩阵进行按行字典式排列, 相似的图像块其奇异值矢量会在排序后的矩阵中相邻,遍历排序后的字典式矩 阵,记录图像块的偏移频率信息,检测出复制粘贴伪造区域。 上述几种方法,只能对在同幅图像中的局部块篡改操作实现检测。shih-fu chang 等人则研究了不同图像之间的拼接,提出了图像拼接的一般模型14,并 利用双一致性(bicoherence)特征对拼接的伪造图像进行分类和鉴别15。 1.3.2 重压缩、重采样图像被动认证重压缩、重采样图像被动认证 jpeg 图像重压缩是指一幅 jpeg 图像先被解压,然后用另一个量化表重 新压缩存储。在使用图像编辑软件制作伪造图像的过程中,一幅 jpeg 图像在 伪造处理后有可能再一次被压缩,并且使用的压缩质量因子不同于原始图像的 安徽大学硕士学位论文 区域篡改的数字图像被动认证算法研究 6 压缩因子,这种 jpeg 重压缩会使图像 dct 变换系数的直方图产生周期性模 式。 在对图像进行编辑的过程中,常涉及到的重采样操作,如旋转、缩放、平 移等,由于图像重采样往往伴随插值操作,使像素之间的相关性发生变化,通 过检测重采样引起的原始信息变化规律,可以判别图像是否被恶意篡改。 hany farid 将量化 dct 系数直方图中是否存在类采样效应作为特征,来 对重压缩进行检测。popescu 利用这种周期性模式来检测和质疑图像的真实性 16。 lukas 在双重压缩检测的基础上,进一步研究了从 jpeg 重压缩图像中估 计出原始量化表的方法17。dai 提出了使用抖动模式分析与检测图像 jpeg 双 重压缩,并给出了满足 dct 量化系数直方图抖动模式的充分必要条件18。he 通过审查图像 dct 变换系数的双重量化效应,不仅能够检测出恶意修改的 jpeg 图像,还实现了图像篡改区域的定位功能19。但是该方法只对部分内容 被修改的篡改图像有效,而对全局的合成图像不适用。 popescu 采用期望最大化 em(expectation maximization)算法来检测图像 是否经过重采样操作20,如果是重采样图像,其实质是原始图像信号与周期信 号的叠加,则 em 算法输出的傅立叶频谱图中会出现规律性的亮点;而非重采 样的图像傅立叶频谱图中不会出现亮点,因此可以确认图像是否经历了重采样 篡改。 黄继武领导的团队注意到,原始 jpeg 图像块内和块间的能量差呈对称 分布,他们利用此特征对重压缩的图像块进行检测21。 同济大学的朱秀明、宣国荣等人对 popescu 的算法进行了模型的改进,将 安徽大学硕士学位论文 第一章 绪论 7 - 均匀分布替换为原始图像分布22,增加先验概率迭代,解决了迭代算法的收敛 问题。同时采用小补偿量的方法来避免 em 算法可能遇到的奇异点,该方法还 将检测图像重采样的技术扩展到检测图像是否被 jpeg 压缩过。 1.3.3 模糊等润饰图像被动认证模糊等润饰图像被动认证 在实际篡改伪造过程中,为了使拼接图像的边缘更为自然和平滑,伪造者 往往会对拼接图像进行模糊、涂抹等润饰操作,以获得无缝的伪造图像。模糊操 作是图像篡改中常用的一种处理操作。 dun-yu hsiao 提出了局部模糊检测23,利用图像频域知识进行模糊估计, 揭示模糊区域作为可能被篡改的图像区域,达到对图像篡改区域进行检测和定 位的目的。 sutcu 提出利用小波变换系数的规律性来估计图像边缘的清晰度/模糊度 24,该检测方法假设:如果图像经过伪造,那么伪造区域的平均清晰度/模糊 度将会与非篡改区域的不同,通过度量这种差异性可以检测和定位图像篡改区 域。 王波、孙璐璐、孔祥维等则提出了基于异常色调率的模糊取证技术25,利 用了成像系统和模糊操作在数字图像局部色彩属性的差异,通过定义异常色调 集合和异常色调率作为算法的核心特征量,实现了对模糊操作的检测和取证, 其检测正确率可以达到 90%左右,并能够对拼接模糊的伪造局部进行定位。 数字图像被动认证是一个多学科综合的研究问题,它涉及了计算机视觉、 信号处理、计算机图形学、机器学习、模式识别等领域的知识。从以上研究现 状可以看出,具有针对性的图像被动认证方法是当前数字图像被动认证技术研 安徽大学硕士学位论文 区域篡改的数字图像被动认证算法研究 8 究的主流。 1.4 本文所作的工作本文所作的工作及内容安排及内容安排 本论文主要研究面向单幅图像局部区域篡改的数字图像被动认证技术。围 绕篡改区域检测及定位技术,针对目前面临的问题(区域旋转篡改,鲁棒性 等) ,进行深入系统的研究。在分析了国内外数字图像被动认证研究现状的基 础上,提出了快速傅立叶变换的数字图像被动认证算法和基于 zernike 矩的旋 转不变性来解决数字图像区域旋转篡改的被动认证技术。 本文的结构安排如下,共分为五章: 第一章,绪论。针对传统的数字图像认证技术,分析研究国内外数字图像 认证的研究现状,并指出其存在的问题。主要介绍本文的选题背景,课题的研 究意义和研究现状,最后简述了本文工作。 第二章,数字图像被动认证相关理论基础。介绍了基于数字水印和数字签 名的图像主动认证的概念和框架,然后介绍了数字图像被动认证的一般框架, 最后简要概述了单幅图像被动认证的主要相关理论。 第三章,区域复制篡改的图像被动认证算法。首先对傅立叶变换原理做概 括性的阐述,重点分析了傅立叶的频域相位和幅度信息分布。在已有算法的基 础上,给出图像区域复制篡改的数学模型,然后设计一种基于傅立叶域的相位 和幅度结合的自相关检测方法。实验结果表明,与现有检测算法相比,我们提 出的算法具有更强的鲁棒性。 第四章,基于 zernike 矩的图像区域旋转篡改被动认证算法。首先介绍了 zernike 不变矩原理,重点分析了 zernike 矩幅度旋转不变性,接下来给出图 安徽大学硕士学位论文 第一章 绪论 9 - 像区域旋转篡改的数学模型,然后设计出基于 zernike 矩的图像区域旋转篡改 检测算法,最后给出实验结果及分析。 第五章,总结与展望。数字图像被动认证是一个新兴的领域,图像中篡改 区域的识别、检测与定位属于高层次的数字图像理解技术,本章总结了本文的 工作,并展望了其未来可能的研究方向。 安徽大学硕士学位论文 区域篡改的数字图像被动认证算法研究 10 第二章第二章 数字图像数字图像被动被动认证认证理论理论基础基础 各种高级图像处理算法及相应的图像处理编辑软件的出现,使得人们很容 易对数字图像进行各种各样的修改而不留下明显痕迹。这必然会带来一些涉及 到诸如法律取证中的图像真实性、图像媒体版权、个人隐私保护等相关问题。 数字水印和数字签名可以提供图像认证,其局限在于需要在媒体传送之前 人为地进行预处理操作,然而,广泛在网络中传播的被篡改图像大部分都没有 添加数字水印或数字签名,而且目前基于水印和签名图像认证方法还存在一些 问题,如安全性尚未能得到保证,水印抗恶意攻击的能力还有待进一步加强等 等。因此基于图像本身的被动认证技术26-34引起了国际上专家学者们的重视。 此技术假设:在自然图像中存在着某些统计上的性质,倘若我们对图像数据进 行修改则会改变其潜在的统计上的规律,这一假设也是我们判定一个图像是否 被修改和进行篡改定位的依据。 本章首先简要概述主动认证(数字水印和数字签名)的一些知识,然后给 出数字图像被动认证的一般框架,介绍数字图像被动认证的基本理论,及在各 种篡改方式中的设计要求,最后给出本章小结。 2.1 数字图像主动认证概述数字图像主动认证概述 多媒体数据的数字化为多媒体信息的存取和传输提供了极大的便利,同时 也极大地提高了信息表达的效率和准确性。随着网络的广泛普及,多媒体信息 的交流达到了前所未有的深度和广度,其发布形式也愈加多样化。人们可以通 过网络发布图片,传递重要信息,进行网络贸易等。但是问题也明显地暴露出 安徽大学硕士学位论文 第二章 数字图像被动认证理论基础 11 来:作品侵权更加容易,内容篡改尤其是图像内容篡改更加方便。如何既充分 利用 internet 网的便利,又能有效地保护知识产权,以及对数字图像内容进行 认证,已受到人们的高度重视。 数字图像认证的基本目的是检测图像是否被恶意篡改,并能够定位篡改位 置。根据认证技术不同,又可将数字图像主动认证分为基于数字水印的认证和 基于数字签名的认证。接下来分别对二者做简单介绍。 2.1.1 基于数字水印的图像认证简介基于数字水印的图像认证简介 数字水印(digital watermarking)是版权保护的有效办法,是信息隐藏技 术的一个重要研究方向。它是将与多媒体内容相关(如提取原始多媒体的内容 或特征作为水印信息)或不相关(如用密钥确定的 m 序列或标识创作者版权 等二值图像信息等)的一些标识信息直接嵌入多媒体内容当中,而不影响原内 容的使用价值,且不容易被人感知的一种技术。被嵌入的标志信息称作水印 (watermarking) ,用来标识多媒体数据的所有权。通过提取的水印信息可以确 认内容创建者、购买者,或者验证内容是否真实完整。 数字水印一般具有以下特点: (1)不可见性(imperceptibility) ,数字水印的嵌入不应使得原始数据发 生可感知的改变,也不能使得被保护的数据在质量上发生可感知的失真。 (2)可证明性,在实际的应用过程中,可能多次加入水印,数字水印技 术必须能够允许多重水印嵌入被保护的数据,而且每个水印均能独立地被证 明。 (3)鲁棒性,鲁棒性是指水印应该能够抵抗大量的物理和几何失真,包 安徽大学硕士学位论文 区域篡改的数字图像被动认证算法研究 12 括有意的(如恶意攻击)或无意的(如图像压缩、滤波、噪声污染、剪切等 等) 。即多媒体数据经过某种攻击以后,嵌入的水印信息应保持一定的完整 性,并能以一定的正确概率被检测到。 (4)安全性,数字水印应该难以被伪造或者加工。并且,未经授权的个 体不得阅读和修改水印,理想情况是未经授权的客户将不能检测到产品中是否 有水印存在。 基于水印的图像认证技术,包括水印嵌入和水印提取两个过程,其基本框 架如图 2.1 所示。图像认证时,首先从待认证图像中提取水印信息,然后将提 取的水印信息与原始水印信息相比较,根据比较结果来判断图像是否被篡改。 若提取原始图像的内容或特征作为水印信息嵌入图像,并确保水印的嵌入不会 改变图像的这些内容或特征。则图像认证时,只需将提取的水印信息与被检测 图像的内容或特征进行比较,而不必再另外提供原始水印信息。 安徽大学硕士学位论文 第二章 数字图像被动认证理论基础 13 - 密钥 水印嵌入 特征提取水印信息w 原始图像i含水印图像iw (a)数字水印嵌入 测试图像提取水印水印信息w1 提取特征水印信息w 比较器 密钥 数字图像真实 性、完整性判 别 (b)基于数字水印的图像认证 图 2.1 基于数字水印的图像认证框图 fig.2.1 diagram of watermarking based image authentication 2.1.2 基于数字签名的图像认证基于数字签名的图像认证简介简介 在政治、军事、外交等过程中涉及到的图片、文件、命令和条约,以及在 商业过程中涉及到的契约、合同及个人书信、画作等,传统上都采用手写签名 或公章、印章的形式,一旦发生纠纷可以在法庭上进行认证。随着 internet 的 发展,人们通过网络进行远距离的信息交换变得越来越快捷方便,由此产生了 数字签名,数字签名是实现认证的一个重要手段。 基于数字签名的图像认证技术,也包括两个过程:数字签名的生成和用签 安徽大学硕士学位论文 区域篡改的数字图像被动认证算法研究 14 名进行认证,一般采用公开密钥体制,其基本框架如图 2.2 所示。基于数字签 名的图像认证首先提取原始图像的内容或特征,然后对提取的信息用私钥加密 形成签名,并将该签名与原始图像捆绑在一起存储或传输。图像认证时,采用 同样的方法从待检测图像中提取图像内容或特征,将提取的信息与公钥解密后 数字签名相比较,若两者一致,则认为图像没有被篡改,若不一致,则认为图 像已经被篡改,同时给出图像篡改的详细信息。 特征提取特征f加密数字签名 私钥 原始图像 (a)数字签名生成 数字签名解密特征f1 测试图像特征提取特征f 公钥 比较 数字图像真实 性、完整性判 别 (b)基于数字签名的图像认证 图 2.2 基于数字签名的图像认证框图 fig.2.2 diagram of signature based image authentication 基于数字水印的认证与基于数字签名的认证二者相比,数字签名可以不受 宿主媒体嵌入量的限制。但由于签名需要附加在图像数据外存储或传输,故签 安徽大学硕士学位论文 第二章 数字图像被动认证理论基础 15 - 名越长,所需的存储空间越大,传输费用也越高,并且由于签名独立于图像数 据存在,因而很容易被删除。而数字水印技术将水印信息与图像结合在一起, 水印不易被除去。而且当水印信息与图像内容相关时,由于不需要向认证方提 供额外的原始水印信息,因而可以节省存储空间和传输费用。 数字水印(digital watermarking)是实现版权保护35-36的有效办法,已成 为多媒体信息安全研究领域的一个热点,也是信息隐藏技术研究领域的重要分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025江苏盐城市大丰区教育系统教师交流考试70人考试参考试题及答案解析
- 林业资源监测超算创新创业项目商业计划书
- 水产产业链合作平台创新创业项目商业计划书
- 2025年保健坐垫行业研究报告及未来行业发展趋势预测
- 智能图书检索创新创业项目商业计划书
- 2025年智能酒店安保与客房管理一体化服务合同
- 2025年绿色蔬菜种植基地租赁及有机认证服务合同
- 2025年度购物中心特色商业区租赁与联合营销服务合同
- 2025年度全民健身中心健身器材安装及维护保养服务合同
- 2025年城市公交客运车辆挂靠经营权转让协议
- 健康管理中心运营与服务流程规范
- 甲状腺手术甲状旁腺保护
- GB/T 2820.7-2024往复式内燃机驱动的交流发电机组第7部分:用于技术条件和设计的技术说明
- 2023年法律职业资格《主观题》真题及答案
- 施工项目部会议管理制度
- 欢迎一年级新生入学课件
- 译林版七年级上册英语阅读理解专项练习题100篇含答案
- 职业技术学院《汽车维修接待》课程思政标准
- 夫妻婚内财产协议书(2024版)
- 定制家具工厂外包合同模板
- 污水处理厂风险清单
评论
0/150
提交评论