(电路与系统专业论文)基于内容的图像认证技术研究.pdf_第1页
(电路与系统专业论文)基于内容的图像认证技术研究.pdf_第2页
(电路与系统专业论文)基于内容的图像认证技术研究.pdf_第3页
(电路与系统专业论文)基于内容的图像认证技术研究.pdf_第4页
(电路与系统专业论文)基于内容的图像认证技术研究.pdf_第5页
已阅读5页,还剩72页未读 继续免费阅读

(电路与系统专业论文)基于内容的图像认证技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于内容的图像认证技术研究 中文摘要 图像认证技术是网络时代确保图像信息安全存储及传输的有效手段,它主要解 决两个问题,一是判断图像是否被篡改,即区分篡改和正常处理:二是篡改定位及 恢复。传统的基于文本的数字签名方法不能直接用与图像认证。目前用于图像认证 的方法主要有基于数字签名的图像认证和基于数字水印技术的图像认证。本文主要 研究基于数字签名的图像认证技术,论文中提出了三种认证方案,这三个方案分别 在提高图像篡改检测概率、篡改定位精度及篡改恢复能力等方面取得了良好的结果。 方案一是基于h a s h 函数的数字签名方案。首先仿真了h a s h 函数h a m m i n g 重量 随输入变化的概率,仿真结果表明其概率至少是9 2 ,远高于奇偶校验的5 0 变化概 率;其次利用这一特性作为数字签名的产生函数提出了一种新的基于数字签名的图 像认证方案,理论及实验仿真证明了该方案可有效提高图像篡改检测概率及篡改定 位精度,且具有良好的抗噪声性能。 方案二、三通过对预处理图像巧妙合理的区域划分,对区域内图像块的块均值 ( 方案二) 或d c t 直流系数和部分交流系数( 方案- - ) 分别进行r s 差错控制编码的 方法给出了新的近似图像认证方案。并在方案中提出了一种新的篡改定位方法一区 域定位法,即采用对图像进行分区处理认证的方法。方案二、三不仅可以区分正常 的压缩和篡改,而且可以进行篡改准确定位和较大面积的篡改近似恢复,其定位精 度可达8 x 8 像素,对于方案三恢复面积可达原图像的1 1 6 ;方案的实现算法简单, 鲁棒性强;仿真实验结果证明了方案的有效性。 关键词:图像认证篡改定位h a s h 函数r s 编码篡改恢复 第页 茎量堕查竣里堡丛适垫查堑塞 a b s t r a c t i m a g ea u t h e n t i c a t i o ni sa ne f f i c i e n tm e a nt ol o o ka f t e rt h es e c u r i t yo fi m a g es t o r a g e a n dt r a n s m i s s i o ni nt h ei n f o r m a t i o ne r a ,a n di th a st w oa i m s :t a m p e rd e t e c t i o na n d l o c a t i o n t r a d i t i o n a ls i g n a t u r eb a s e do nt h et e x tc a l l tb eu s e di ni m a g ea u t h e n t i c a t i o n d i r e c t l y t h ep a p e rm a i n l yr e s e a r c ho nd i g i t a ls i g n a t u r eu s e di ni m a g ea u t h e n t i c a t i o n ,a n d t h r e es c h e m e sa r cp r o p o s e dw h i c hg e tg o o dr e s u l t si ni m p r o v i n gp r o b a b i l i t ya n dp r e c i s i o n o f t a m p e rd e t e c t i o na n dr e s t l l r l ei m a g ea p p r o x i m a t e l y s c h e m eo n ei sas i g n a t u r eb a s e do nh a s hf u n c t i o n f i r s t ,t h ep r o b a b i l i t yo fh a s h h a m m i n gw e i g h ti ss i m u l a t e dw h e nt h ei n p u t so fh a s hf u n c t i o nc h a n g e ,t h er e s u l t s i n d i c a t et h a tt h ep r o b a b i l i t yi s9 2 a tl e a s t ,a n dm u c h h i g h e rt h a np a r i t y s5 0 ;s e c o n d ,u s e t h eh a m m i n gw e i g h ta sag e n e r a t i o nf u n c t i o nt og e tt h es i g n a t u r e t h e o r ya n ds i m u l a t i o n p r o v et h a ts c h e m ei se f f i c i e n tt oi m p r o v et h ep r e c i s eo f t a m p e rd e t e c t i o na n dl o c a t i o n s c h e m et w oa n dt h r e ep r e s e n tan e wa p p r o x i m a t ei m a g ea u t h e n t i c a t i o nm e t h o d t h e i m a g ei sd i v i d e di n t or e g i o n sa n de a c hr e g i o nh a ss o m ed i f f e r e n t8 8b l o c k s ,as p e c i f i e d f o u r t e e nd c tc o e f 5 c i e n t so fb l o c k sa t er se n c o d e da n dt h ec h e c kb i t sa t ec o n s i d e r e da s t h es i g n a t u r e an e wl o c a t i o nm e t h o d _ r e g i o nl o c a t i o ni sp r o p o s e d ,t h et w os c h e m e sc a n n o to n l yd i s t i n g u i s hc o m p r e s s i o nf r o mt a m p e r , b u ta l s ol o c a t et a m p e ra n da p p r o x i m a t e e r r o rc o r r e c t ,a n dt h ep r e c i s ei s8 8p i x e l ,t h es i z eo fr e s u m ei s1 1 6o fi m a g e t h e r e a l i z a t i o no ft h es c h e m ei ss i m p l ea n dr o b u s t ,a n dt h ee x p e r i m e n tr e s u l t sp r o v et h a ti ti s v a l i d i t y k e yw o r d s :i m a g ea u t h e n t i c a t i o n ;t a m p e rl o c a t i o n ;h a s hf u n c t i o n ;r sc o d e ; t a m p e rr e s u m e 第1 l i 页 基于内容的图像认证技术研究 西北大学学位论文知识产权声明书 本人完全了解学校有关保护知识产权的规定,即:研究生在校攻读 学位期间论文工作的知识产权单位属于西北大学。学校有权保留并向国 家有关部门或机构送交论文的复印件和电子版。本人允许论文被查阅和 借阅。学校可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。同 时,本人保证,毕业后结合学位论文研究课题再撰写的文章一律注明作 者单位为西北大学。 保密论文待解密后适用本声明。 学位论文作者签名:趁迭塑指导教师签名: 雠6 月,日少洲眸月护日 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外, 本论文不包含其他人已经发表或撰写过的研究成果,也不包含为获得西 北大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的 同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢 意。 学位论文作者签名:孙硅植 岁年j 月罗日 第1 页 基于内容的图像认证技术研究 1 1 引言 第一章绪论 近年来,随着计算机网络的不断完善和扩大,大量信息在网络上流通,人们通 过网络可获取的数字资料会越来越多,这给人们的学习、生活提供了方便,但是也 随之产生了新的问题。图像信息在传输过程中会遭受各类无意或有意的篡改攻击, 这使得人们对图像信息的完整性、内容的真实性产生质疑。尤其对于一些具有特殊 意义的信息,如法庭举证、历史文献、政府机要、医疗记录等重要内容,一旦遭到 恶意篡改,可能会造成很严重的后果。因此,为了确保这些图像数据的可信度,一 种通过查证数据信息的完整性、数据来源的可靠性以及数据的真实性来保护图像数 据的技术一图像认证技术应运而生。 传统的文本数据认证技术是数据安全领域的一种重要技术,用来验证数据的真 实性,已经发展得非常成熟。它把所有的数据看作二进制比特流,然后计算该比特 流的哈希散列值并产生消息认证码,或者用非对称密码加密哈希值而产生数字签名, 最后把它附加在原来消息的末尾一起传送出去。在传输过程中,任何比特的改变都 可能导致认证失败,在认证失败的情况下,这些数据只是被当作“没用”的东西而 被抛弃。 但是这种认证方法并不适于验证图像信息的真实性。这是因为图像信息与文本 信息有着很大的区别,图像信息的冗余度较高,在实际应用中经常需要在不改变图 像内容的前提下对比特流进行处理。比如为了节省传输带宽与存储空间,数字图像 通常要采用有损压缩格式,如用于w w w 的j p e g ,v c d 的m p e g ,h d t v 的m p e g 2 、视频电 视的h 2 6 1 和h 2 6 3 等,都是采用丢弃不重要分量的方法减小文件大小,这样在接 收端进行i 圉像重建时可能会引入微小的误差,但是图像的内容没有发生变化。因此, 通常认为这些只改变图像的像素值,而不改变其内容的处理是可以接受的,经过这 些处理的图像信息是真实可靠的。若此时采用传统的认证方法对图像进行认证就会 造成失败的认证。由于对图像信息的认证,主要是验证其内容是否真实,所以需要 第l 页 基于内容的图像认证技术研究 能够对图像的合法操作具有一定鲁棒性,能够定位出篡改位置的图像认证机制。因 为一幅图像中含有大量的信息,如果认证能找到被修改的数据的位置,那么那些未 被修改的数据的价值可以得以保留了,从而可以遥免再次重新发送图像。 除数字签名以外,图像认证还有另外一种方法:数字水印。由于图像数据的含 义是基于其内容的,所以能通过修改图像的比特流来嵌入一些密码,即水印,而不 改变其内容的含义。因为水印是被嵌入在数据中的,一旦数据被操作修改,这些水 印也会跟着被修改,这样认证系统就能通过检验它们来验证数据的完整性。 现有的水印算法根据认证的要求不同分为:脆弱水印、半脆弱水印和鲁棒水印。 在图像认证中,脆弱水印通常由于受到有损压缩的操作以至于有很高的虚警率;半 脆弱水印具有良好的压缩鲁棒性,但不能区分是压缩操作还是恶意篡改;另一方面, 鲁棒性水印虽然对大多数操作都具有鲁棒性,但常常由于具有过强的鲁棒性而不能 检测出带恶意的操作。 因此,将传统的数字签名和数字水印算法直接用于图像认证都会产生失败的认 证,我们需要研究适合用于图像认证的方法。 1 2 课题的研究现状 图像认证按照认证方式分为完整性认证和内容认证两类。数字水印和数字签名 都是可以用于图像认证的技术。脆弱性数字水印和“严格”的数字签名两种方法主 要用于图像的完整性认证;半脆弱性数字水印和“宽松”的数字签名主要用于图像 的内容认证。对于数字水印技术和数字签名,国内外已经进行了大量的研究工作, 并取得了很大的成就【1 - 4 1 】。 根据提取的图像特征是直接由图像的空间域得到还是由图像变换域提取,本文 将图像认证算法分为空间域图像认证算法和变换域图像认证算法。 ( 1 ) 空间域算法: 在图像内容认证技术研究中,s c h n e i d e r 和c h a n g 提出通过提取图像的重要特 征来产生数字签名用于图像内容认证【l 】,他将图像灰度直方图作为图像的特征来 认证图像的视觉内容,并认为这种方法在压缩比高达1 4 :1 的情况下仍有效。但是改 动一幅图像内容并使它的灰度直方图保持不变并非难事,因此这种方法在安全性上 餐2 丽 基于内容的图像认证技术研究 存在很大的问题。 x i e 等人提出了一种近似的图像信息认证码( i m a c ) 【4 7 】,分别对图像的行列 提取对j p e g 压缩稳健的比特组成认证码,利用这一认证码可以有效地区分j p e g 压 缩和蓄意的修改并对修改进行定位。但是这一认证码方案在安全上存在着缺陷,而 且对修改的检测概率也较低。 v o n g 等提出的认证方法是一个安全性较高的图像认证方法1 8 1 ,该方法对灰度 图像分块后。将图像块中像素的前6 位重要数据生成1 2 8 位的摘要后插入到像素的 最低两位中。这类方法使用h a s h 函数和密码系统来抵抗伪造攻击;由于h a s h 函数 的特性,微小的扰动会导致函数映射值的较大变动,因而对常见的保持内容的图像 操作如压缩、滤波等,签名算法极其敏感。在这种情形下,即使图像的主观印象并 没有改变,检测结果却给出内容已被篡改的判断。 w a l t o n 提出的数字水印算法将所有像素值中的高7 位的校验和作为水印信息 1 9 1 。这种求校验和的算法实质上是一种特殊的h a s h 函数,在该算法中,每一个字 由8 个部分构成,每个部分又是由像素值的高7 位组成。根据校验和,在图像中随 机选取固定数目的像素,将每个像素值的最低位( l s b ) 用校验和中对应的一比特替换 完成水印嵌入。认证时,只需检测图像的校验和与提取的水印信息是否致即可。 嵌入水印的像素在嵌入后平均只有半数像素发生改变,所以该算法能较好的保持图 像的透明性。但校验和无法检测像素之间的交换,篡改者可以通过替换图像l s b 平 面来移除水印信息。 在文献【1 0 1 中,f r i d r i c h 先将图像分成8 1 6 的图像块,对每个图像块计算 1 2 8 个像素中的7 个m s b 的h a s h 值,用相应的作为水印信息的二值标识块进行异或 操作,加密后嵌入同一图像块的l s b 平面上。其中,水印标识也被分成8 1 6 的块, 并携带原始图像信息、数字相机i d 、著者i d ( p i n ) 、随机码等信息,每个标识块前 5 2 比特的像素值与下一个5 2 比特值相同,用后者构造认证信息,通过比较前5 2 比 特值与后5 2 比特值是否一致完成认证,同时可通过阅读认证信息来了解篡改情况。 该算法几乎对所有的篡改攻击都有极好的检测效果,但对于j p e g 压缩不具有鲁棒 性。 ,在文献【1 9 1 中,c e l i k 等人则在文献1 8 1 的基础上,提出一种层式结构的脆 第3 页 基于内容的图像认证技术研究 弱性水印算法。该算法先将图像分块,并将这些图像块的集合定义为第一层,对相 邻的2x2 的图像块合成得到的图像块集合定义为第二层,依次类推。在每一层上, 对各个图像块中的7 个最高有效位加密形成数字签名( 或h a s h 函数) ,并将数字签 名嵌入选定的l s b 中完成水印嵌入。最低层的数字签名用来定位篡改位置,高层的 数字签名对v q 攻击极其敏感。该算法安全性高,认证时可分层进行,对图像局部 篡改检测效果极佳,但对于j p e g 压缩缺乏鲁棒性。 ( 2 ) 变换域算法: b h a t t a c h a 和k u t t e r 提出一种图像认证技术,通过一种尺度交互模型和墨西哥 草帽小波变换来提取重要的特征点,并利用这些特征点的位置来产生数字签名 【1 1 】,这些特征点在有损压缩的情况下保持相对稳定。通过比较原始图像和被验 证图像的特征点位置来判断图像的真实性。当压缩比较低时,如j p e g 2 0 0 0 压缩比 小于5 :1 ,这种技术可以有效地验证图像的真实性。但如果压缩比继续升高,虽然 图像的视觉内容基本保持不变,特征点的坐标位置会发生很大的变化,因为不能区 分这是有损压缩的结果还是内容篡改的结果,从而导致认证失败。 f r i d r i c h 提出了一种脆弱的自嵌入水印方法【1 3 1 。f r i d r i c h 等人先对原始图 像的每个8x8 图像块进行d c t 变换,对应一定的品质因子,利用j p e g 量化矩阵对 d c t 低频系数分别进行量化,再对这些系数采用z i g z a g 扫描并进行编码后,嵌入到 图像的l s b 平面上。当认证失败时,还可以根据提取的水印信息近似的复原图像。 经算法重构的图像可视性强,但水印极其脆弱,图像l s b 平面上像素值发生的任何 微小的变化,都会使认证失败。 k u n d u r 提出了一种量化的脆弱水印算法【1 4 1 ,先对图像进行l 级小波分解, 利用密钥挑选需嵌入水印的小波系数,将这些小波系数用预定的量化步长进行奇偶 性量化后,与水印信息比较,若不等,利用量化步长调整小波系数。提取时首先将 待测图像l 级分解后,对相应位置的小波系数量化,判断量化系数的奇偶性,嵌入 相应值,然后将提取结果与原始水印比较得到检测结果。该方案可以检测不同分辨 率下的水印篡改图像并能够实现对篡改的定位,并可通过调节门限来降低虚警率。 在文献【1 5 1 中l i n 提出了一种能把j p e g m p e g 压缩和恶意操作区别开来的鲁 棒性数字签名方法。这种数字签名是从图像的不同块的d c t 系数之间的不变关系中 第4 页 萎于内容的图像认证技术研究 提取出来的一种加了密的特征向量。由于这种基于图像块的d c t 系数之间的关系在 j p e g m p e g 压缩前和j p e g m p e g 压缩后是保持不变的,因而它能有效地区分 j p e g m p e g 压缩和不可接受的非法操作。这种方法对于用j p e g m p e g 等基于d c t 变 换的压缩标准处理的图像有较好的认证效果,但是对于其它的合法操作却无能为力, 并且它不能对被修改过的区域进行准确定位,也不能对被修改过的图像进行恢复或 近似恢复。 f r i d r i c h 曾提出了一种图像的自嵌入方法【1 6 1 ,将一幅图像的重要内容作为 水印嵌入其自身之中,从而能够在检测篡改的同时近似地恢复被篡改的内容。但该 算法的数据编码位长不够合理,因此恢复图像的质量不够好。张鸿宾等人对f r i d r i c h 的算法进行了改进【1 7 1 ,提高了恢复图像的质量,但是仍存在篡改定位模糊的问题。 现有的算法虽然对于j p e g 压缩等合法操作具有一定的鲁棒性,但是存在对于篡 改不具有恢复的功能或者虽然具有篡改恢复功能但是对于篡改定位模糊的问题。我 们需要一种既可以认证并定位图像篡改,而且对于一定范围内的图像篡改可以近似 恢复的图像认证方法,这样当图像发生小范围的篡改时,我们可以对图像近似恢复, 来避免重新传输图像。 1 3 本文的主要工作 本文针对传统数字签名算法的不足,主要是针对提高图像篡改检测概率、篡改 定位精度及篡改恢复能力等方面的问题,分别基于图像的块均值和图像块的d c t 系 数,提出了三种认证方案,并分别对三个方案进行了实验仿真和理论分析,实验证明 所提出的方案在提高图像篡改检测概率、篡改定位精度及篡改恢复能力等方面取得 了良好的结果。 本文的主要工作与贡献为以下几个方面: ( 1 ) 对数字图像认证理论进行了研究,包括图像认证的概念、特点、方法、分类 以及体系结构等; ( 2 ) 仿真了h a s h 函数h a m m i n g 重量随输入变化的特性,仿真结果表明其概率高达 9 2 5 ,远高于奇偶校验的5 0 变化概率。方案一利用h a s h 函数这一特性作为 数字签名的产生函数,提出了一种新的基于数字签名的图像认证方案,理论 第5 页 基于内容的图像认证技术研究 及实验仿真证明了该方案可有效提高图像篡改捡测概率及篡改定位精度,且 具有良好的抗噪声性能; ( 3 ) 方案二、三:将图像块均值或d c t 变换的直流及部分交流系数进行r s 编码, 产生的校验位作为数字签名。方案二、三不仅可以区分正常的压缩和篡改, 而且可以进行篡改准确定位和较大面积的篡改近似恢复,其定位精度可达 8 x 8 像素,对于方案三近似恢复面积可达原图像的1 1 6 ; ( 4 ) 在方案二、三中提出了一种新的篡改定位方法区域定位法,即采用对图像 进行分区处理,并进彳亍认证的方法。用区域定位法可以有效地减少签名的长 度。 论文的章节安排如下:第二章主要讨论了图像认证的一般理论,对图像认证的 方式、方法、分类以及体系结构等进行了详细的阐述。第三章仿真了h a s h 函数的 h a m m i n g 重量随输入变化的特性,并在此基础上提出了一种基于h a s h 函数h a m m i n g 重量的图像认证方案一方案一,该方案在不怎么增加签名长度的前提下,较大的提 高了图像篡改的检测概率。第四章提出了两种图像认证方案一方案二和方案三,这 两种认证方案不仅能够检测图像篡改,并且对于在一定范围内的篡改可以定位和近 似恢复。其中,方案二是针对大面积被篡改图像的定位,方案三是针对较大面积图 像篡改的定位和近似恢复,当篡改面积小于原图像面积的彳时,不仅可以定位出 图像篡改的位置,还能够近似恢复图像,而且恢复效果较好。第五章总结与展望。 第五章是论文的结尾,一方面对全文进行了总结,另一方面对图像认证的未来发展 提供了一些值得大家研究、探讨的方向。 第6 页 基于内容的图像认证技术研究 2 1 引言 第二章图像认证理论基础 由于多媒体处理工具的强大功能和普遍使用,“眼见为实”这个众所周知的谚 语也变得不再真实了。这些处理工具的飞速发展大大降低了图像信息的可信度。因 此,图像信息安全被提到了一个重要的位置。图像认证是图像信息安全技术的一个 重要方面,由于认证技术提供了通信双方身份和通信内容、过程的可信度保证,从 而被广泛应用于以图像信息为主要交流方式的网络业务系统中,如电子商务、电子 政务等。图像认证技术是对数字图像的感知内容进行认证的- - i 1 技术,它主要回答 两个问题:( 1 ) 验证图像是否真实,也就是图像是否被恶意篡改;( 2 ) 如果图像发生 篡改,定位篡改发生的位置。回答问题( 1 ) 的方法常被称为“篡改检测”,而回答问 题( 2 ) 的方法常被称为“篡改定位”。关于图像认证的概述性描述,可以参考文献 【4 2 4 5 】。 传统的认证及完整性保护是由密码方式实现的。基于密码的图像认证是将图像 看成消息,通常使用一个h a s h 函数计算图像的摘要,然后将其追加在图像文件之后, 收方收到图像后,计算图像的摘要值,并与传来的摘要值比较,从而判断图像的完 整性。然而,图像数据并不能完全等同于消息,它含有很多冗余信息,因此,这种 认证方式在实际操作中存在着很多问题。首先,因为采用杂凑函数。所以任何对图 像的轻微变动都会使图像认证失败。但是,图像在传输过程中总会受到噪声干扰或 者经过一些无害的处理操作,如滤波、去噪、对比度增强等,这些操作并设有影响 到图像的内容或视觉效果,因而是可以接受的。其次,密码认证过程是二值映射, 即只给出认证与否的结果,无法指出具体的篡改位置和程度,更不能完成对已修改 图像的恢复。所以,图像信息认证需要具有一定鲁棒性,对篡改具有恢复功能的方 法。 图像认证通常有两种方法:数字签名和数字水印技术。数字签名首先提取原始图 像的内容或特征,而后对提取的信息用私钥加密来形成签名,将此签名与原始图像 第7 页 基于内容的图像认证技术研究 捆绑在一起存储或传输;图像认证时,采用同样的方法从被测图像中提取图像内容 或特征,将提取的信息与用公钥解密后的签名相比较。若二者一致,则认为图像未 被更改;若二者不一致,则认为图像已被更改。并给出有关图像改动的详细信息 4 6 1 。 数字水印是在保证数字图像信息在定视觉质量的前提下,将与图像内容相关 或不相关的标志信息作为水印直接嵌入图像内容中,当图像内容需认证时,可将水 印提出鉴定其是否真实完整。如果给定图像认证的目标为接受保持图像内容不变的 会法操作( 如压缩、滤波等) ,那么直接应用传统的数字签名或水印方法来认证就行 不通。传统的数字签名不允许数据的变化,哪怕是1 比特( b i t ) 的变化也不行;另一 方面,传统的水印技术也是非常脆弱的,对于任何改变数据的操作都会被水印检测 为非法操作而被拒绝,从而导致拒绝某些保持内容的合法操作。因此,有必要为图 像认证专门设计一种新的具有鲁棒性的数字签名或半脆弱的数字水印。 为了设计出适合于图像认证的算法,我们先介绍一下图像信息的些特点。图 像数据与普通文本信息的主要区别就在于它们所表达的方式和数据的长度上a 普通 文本信息被看成是一个整体,因而不允许进行任何操作。相反,人们对图像信息的 要求是视觉上的完整性。由此产生了所谓的可接受的合法操作的概念,例如:有损 压缩、质量提高、编码转换、添加水印等等操作。在这个领域的研究人员的主要工 作是:( 1 ) 在认证过程中如何有效区分可接受的合法操作和不可接受的非法操作,( 2 ) 怎样使用某些可接受的合法操作,如添加水印,进行图像认证 图像认证的内容很多,下面从图像认证的方式、方法、要求以及体系等方面进 行综合阐述。 2 2 图像认证的方式:完整性认证与内容认证 根据具体认证目的不同,图像认证系统对篡改的敏感性要求也不尽相同。图像 认证的具体目的可分为完全级认证和内容级认证两类。完全级认证要求对图像的任 何数据部分均不允许更改,检测器对图像任何轻微的改动都会做出拒绝判决;而内 容级认证则是强调保护图像内容所传递的信息,而不是图像内容的具体表示方式, 因此,对于任何保持图像内容的操作,如代码转换、格式转换、有损压缩、去除噪 声等,检测器都应该认为是可接受的更动,而不会做出拒绝判决。 第8 页 基于内容的图像认证技术研究 完全级认证是指把图像作为一个整体,对图像的任何修改均是不允许的。基于 密码学意义上的认证方法均属于图像完整性认证【2 9 】( 如图2 一1 ) 。 尚詈占箧三;i 发方j 叫塑墨! 卜叫垡竺壁丝! r ”; 信任的信任的 : 匝斗亟壬匝,竺o 图2 - 1 ( a ) 图像信息完整性认证框图 回五卜_ 匠p l ; 匡 兰压亟卜区寸一j 收方 1 代码转换n k i 编辑n 卜一; 、- - - ji - - - - - - - - - - - - - - - _ ji - - - - - - - - - - - - 一 图2 - 1 ( b ) 图像信息内容性认证框图 内容级认证是对图像数据的内容进行认证,因为图像数据的意义是基于它们的 内容特征而非比特流的。在某些应用中,对比特流实施不影响其含义的操作是可以 接受的,例如数据压缩。目前,大多数图像数据都是以压缩形式存贮或传输的,这 种处理方式改变了图像数据的像素值,但不改变其内容,因此,经压缩后的图像数 据应该是可信的。 图2 1 显示了图像内容认证的优点,它描述了图像数据从发送到接收的全过程。 在完全认证中,我们必须在传输的每一过程中验证数据,而且所有的中间过程都要 可信。然而,对于内容认证,我们可以传输一种鲁棒性数字签名,而且只在最后一 个过程中验证其真实性。因此,我们不需要在每一个过程中都验证数据,这样,就 扩大了图像数据的应用范围。这种内容认证方法特别适用于图像数据的认证。 2 3 图像认证的方法:数字签名法与数字水印法 图像认证的研究分为两类:数字签名1 4 7 1 和数字水印【g 】。政治、军事、外 交等的文件、命令和条约,商业中的契约以及个人之间的书信等,传统上采用手书 第9 页 基于内容的图像认证技术研究 签名或印章,以便在法律上能进行认证,核准和生效。随着计算机通信网的发展, 人们希望通过电子设备实现快速、远距离的交易,数字签名技术应运而生。它是以 密码学前方法对数据文件产生的一组代表签名者身份与数据完整性的数据信息 【4 8 】。数字签名与书面签名的区别之一在于同一当事者对不同文件的数字签名是不 相同的( 含有文件的信息摘要) 。这样某一文件的书面签名可被伪造者复制到不同的 文件上,而任一文件的数字签名不可能被直接复制到不同的文件上进行伪造签名, 数字签名可用来保护信息的真实性、完整性和信息的来源。 传统的数字签名是通过一个单向函数对要传送的报文进行摘要处理得到的,用 以确认报文来源并核实报文是否发生变化的一个字母数字串。基于图像的数字签名 方法与传统的数字签名方法是类似的,只是在信息摘要时要充分考虑图像数据的特 点,要生成对可接受的合法操作具有鲁棒性的数字签名。1 数字签名应满足以下要求 【4 9 】: ( 1 ) 收方能够确认或证实发方的签字,但不能伪造,简记为r 卜条件; ( 2 ) 发方发出签字的消息给收方后,就不能再否认他所签发的消息,简记为 s 卜条件; ( 3 ) 收方对已收到的签字消息不能否认,即收报认证,简记为r 2 - 条件; ( 4 ) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记为 t 一条件。 当签名者是可信任时,数据的数字签名应该依赖于数据本身的内容,而这些签 名包括一些只有签名者自己才知道的秘密信息。因此,数字签名不可能被伪造,而 认证者能通过检验在数字签名中传递的信息是否和所收到的图像数据的内容相匹配, 来验证所收到的图像数据是不是真的。 除数字签名以外,图像认证还有另外一种方法:数字水印。所谓数字水印就是 向图像数据中添加某些数字信息以达到文件真伪鉴别、版权保护等功能。嵌入的水 印信息隐藏于宿主文件中,不影响原始文件的可观性和完整性 5 0 l 。 数字水印对于有损压缩操作来说太脆弱或者说对于各种各样的操作来说过于敏 感。另一方面,以前用于版权保护的鲁棒性水印,虽然对大多数操作都具有鲁棒性, 但常常由于具有过强的鲁棒性而不能检测出带恶意的操作,对于这些水印来说,漏 第l o 页 基于内容的图像认证技术研究 警率通常相当高。 基于数字签名的认证系统与基于数字水印的认证系统二者相比,数字签名可以 不受宿主图像嵌入量的限制,且数字签名能以二种不同的方法保存。如果被压缩的原 始数据的文件头在所有处理过程中保持完好无损,那么数字签名就能保存在文件头 中,否则,就要用一个独立的文件来保存。任何需要对所接收到的图像数据进行认 证的收方,都可以要求数据发送方提供这些签名。 2 4 图像认证的要求 传统的认证方法要求数据在传输过程中不能有任何修改或变化,哪怕是1 比特 ( 1 b i t ) 的变化也不行。这种方法只适用于对未经任何处理的原始数据进行完全认证, 而对于图像数据来讲,它基本上没有实际应用价值。因为图像数据在传输或存储过 程中为了减少传输带宽或存储空间,数字图像通常要采用有损压缩格式,如用于w w w 的j p e g ,v c d 的m p e g l ,h d t v 的m p e g 2 、视频电视的h 2 6 1 和h 2 6 3 等,都是采用丢 弃不重要分量的方法减小文件大小。以分层方式编码的图像,在传输时若发生网络 拥塞,低优先级的比特会被自动丢弃,这样在接收端进行图像重建时可能会引入微 小的误差。因此,通常认为这些只改变图像的像素值,而不改变其内容的处理是可 以接受的,经过这些处理的图像信息是真实可靠的。由于对图像信息的认证,主要 是验证其内容是否真实,所以需要能够容忍一定误差的认证机制1 5 1 】。 基于图像的认证方法与传统的认证方法既有区别又有联系。图像认证技术是通 过查证数据信息的完整性、数据来源的可靠性以及数据的真实性来保护图像数据的 一种技术,它根源于传统的密码学领域的文本信息认证技术,近些年来由于图像信 息的广泛使用,它逐步发展成了一个独立的新技术领域。基于图像的认证方法对可 接受的合法操作应具有良好的鲁棒性,能有效地区分合法操作与非法操作等等。具 体地讲图像认证具有以下一些与常规数据认证不同的要求或特点 5 2 1 5 3 1 : ( 1 ) 敏感性:即对改变图像内容的操作非常敏感,当图像受到破坏或被恶意篡改后, 系统应能通过快速的检测算法对其做出鉴别。在实际应用中,通常还需要认证 检测结果对图像损害的性质或程度做出定性、定量分析和估测。 ( 2 ) 鲁捧性:能够经受传输过程中的信道噪声、滤波、有损压缩、几何变换、数模 第1 1 页 基于内容的图像认证技术研究 ( 3 ) ( 5 ) ( 6 ) ( 7 ) 转换等可接受的合法操作。即在这样的操作处理之后,认证信息不会丢失,不 会导致拒绝合法操作的错误认证。 安全性:指认证信息的隐藏算法具有较强的抗攻击能力,即在一定的人为攻击 之后,隐藏的信息不会被破坏:隐藏的信息很难被非法拦截者检测出来,从而 无法仿造或篡改。 透明性:利用人类视觉系统或听觉系统属性,在隐藏了认证信息之后,使目标 数据没明显的降质现象,而隐藏的数据却无法人为地看见或听见。 可携带性:指认证信息能被原信息携带一起传输或存贮。 可定位性:对被修改的区域能准确定位。 可恢复性:对被修改的内容能进行恢复,至少是近似恢复。 这也是作为一个理想的认证系统应该具备的必要条件,然而在实际应用中,还 没有一个真正能满足以上所有要求的认证系统。本文将要介绍的数字图像认证技术 经实验验证能满足以上大部分要求。 2 5 图像认证的体系:认证过程与认证模型 图像认证体系与普通文本的认证体系的框架是基本一致,区别在于数字签名或 数字水印的具体算法上。 2 5 1 图像数字签名的认证体系 用于图像认证的数字签名产生的一般过程与模型如图2 - 2 所示【1 】 图2 - 2 基于内容的数字签名产生过程 第1 2 页 基于内容的 数字签名s 基于内容的图像认证技术研究 在发送方签名的过程如下: ( i ) 从需要签名的图像中提取表达图像内容的特征。 ( 2 ) 根据提取出的特征数据产生特征摘要。 ( 3 ) 用密钥对特征摘要进行加密,得到签名信息。 ( 4 ) 保存签名信息。 对于原始的图像数据,首先进行鲁棒性的信息摘要。也就是说,这种信息摘要 能够有效地区分可接受的合法操作和不可接受的非法操作,即原图像数据在经历了 一定的非法操作之后,仍能用这种信息摘要检测出来,加以拒绝;而原图像数据在 经历了一定的合法操作之后,也能用这种信息摘要检测出来,只不过是检测为合法 而己,从而加以接受。在鲁棒性的信息摘要之后,就是对这种信息摘要进行加密, 加密一般采用p k i 加密体制,只有在速度要求较高的情况下才选用对称加密算法。 当然在加密之前还可以对这种信息摘要进行无损压缩,以减少信息冗余。经过加密 后的信息摘要就是最后要得到的鲁棒性数字签名。 用于国缘认证的数字签名认证的一般过程与模型如图2 3 所示【1 】: 图2 3 数字签名认证过程 在接收方验证签名的过程如下: ( i ) 用与发送方签名时一样的方法,从待验证图像中产生特征摘要。 ( 2 ) 提取出发送方保存的签名信息,并用发送方提供的密钥进行解密。 ( 3 ) 用一定的度量方法,比较两个特征摘要,并给出认证结果。 到目前为止,有许多基于数字签名的图像认证系统,它们的主要区别就是提取 出来的用来表达图像内容的特征不同。这些特征包括灰度直方图【l 】、边缘【5 4 】 第1 3 页 基于内容的图像认证技术研究 特征点【1 1 】、图像灰度低阶矩 5 5 1 、块灰度均值 5 6 1 ,d c r 变换系数【t 5 1 ,d w t 交换系数等等。 认证过程与签名过程基本上相反。首先是对待认证的图像数据产生与原始图像 数据一样的鲁棒性信息摘要。然后对接收到的鲁棒性数字签名进行解密、解压( 与发 送方的压缩和加密算法相应) ,得到从接收到的图像数据中提取出来的信息摘要。接 下来,对以上两种信息摘要进行比较,如果匹配则接受所接收到的图像数据,否则 就拒绝。这里比较后是匹配与不匹配,而不是相同与不相同,因为这是鲁棒性数字 签名方法,它要能有效地区分可接受的合法操作与非法操作,即对可接受的合法操 作具有良好的鲁棒性。 2 5 2 图像数字水印的认证体系 水印是图像认证的重要手段之一,它源于信息隐藏技术。水印的产生过程:首 先用密钥对水印信息进行加密,然后利用水印的某种嵌入算法把水印隐藏到载体数 据中。当然,这种嵌入算法必须保证在水印嵌入之后,不明显地破坏原图像数据的 视觉效果,即不会有明显的降质现象出现。这样嵌入水印信息后的图像数据就叫做 水印图像。 一个数字水印系统一般包括两大模块:水印嵌入模块和水印检测模块。水印嵌 入模块把水印信号嵌入到原始图像中,得到嵌入水印后的图像;水印检测模块从待 检测图像中提取出原先嵌入的水印信号并做进一步判断。它们的具体实现过程根据 水印技术应用场合的不同而有所区别。用于图像认证的数字水印系统中,水印嵌入 过程和水印检测过程分别如图2 - 4 和图2 5 所示。 用于图像认证的数字水印产生的一般过程与模型如图2 - 4 所示: i 原始图像h 水印嵌入卜 嵌入水印后的图像 图2 - 4 图像数字水印的产生过程与模型 第1 4 页 基于内容的图像认证技术研究 用于图像认证的数字水印认证的一般过程与模型如图2 5 所示 匹配 不匹配 接受 不接受 图2 5 图像数字水印的认证过程与模型 对水印图像数据进行认证的过程与水印产生过程基本相反,即对于待认证的图 像数据,首先用与水印产生过程相应的水印提取算法来提取水印,得到从接收到的 图像数据中提取出来的水印。然后对该水印进行解密( 算法与发送方的加密算法相 应) ,得到解密后的水印信息。再与原始的水印信息进行比较,如果匹配则接受所接 收到的图像数据,否则就拒绝。 这里的匹配与不匹配含义与数字签名的情况一样。另外水印的认证不一定要把 水印提取出来,可以直接用水印检测算法来对需要进行认证的图像数据进行检测, 从而验证数据的合法性与完整性:也不一定需要原始水印信息,。这就是所谓的盲认 证。一般的水印认证都采用盲认证,因为这种认证方式实用、方便,较能满足人们 的需要。由于本文不准备过多地讨论水印闯题,故有关水印的详细资料请阅读有关 文献【5 7 - 6 2 】。 对于图像认证,不论是基于数字签名的方法还是基于数字水印的方法,都有其 共同之处,那就是首先都是对原始的图像数据附加加密甚至压缩后的认证信息,然 后向外发布、在网上传播。在需要进行图像认证的一方接收到图像数据后,先是进 行认证信息的验证,包括解压、解密和信息比较等,最后根据比较的结果,得到认 证结果接受所接收到的图像数据或拒绝之。 2 6 结论 图像认证技术既源于传统的认证技术又区别于它们。本章详细、全面地论述了 第1 5 页 爵 基于内容的图像认证技术研究 图像认证的理论问题,内容包括:图像认证的方式、方法、要求以及体系等方面,是 以下各章节的理论基础。在这个基础上把它与传统的认证技术进行了比较,提出了 传统认证方式与图像认证的区别与联系。本文主要针对图像认证提出了新的算法, 所以在以下的各章节中本文仅以图像认证技术为主题,研究适合于图像认证的数字 签名技术。 第1 6 页 基于内容的图像认证技术研究 3 1 引言 第三章基于h a s h 函数的图像认证 传统的数据认证技术是数据安全领域的一种重要技术,用来验证数据的真实性, 已经发展得非常成熟。它把所有的数据当作二进制比特流,然后计算该比特流的h a s h 函数的散列值并产生消息认证码,或者用非对称密码加密h a s h 函数的散列值而产生 数字签名,最后把它附加在原来消息的末尾并一起传送出去。在传输过程中,任何 比特的改变都可能导致认证失败。 传统的数据认证方法直接用于图像认证是不合适的,因为当图像的像素值发生 改变时,图像的内容也许并没有发生变化,例如有损压缩后的图像,像素值虽然发 生了变化,但图像的内容却没有变化。如果此时采用传统的数据认证方法,那么就 会产生错误的认证。在本文中,如果不作特殊说明,所提到的图像都是指以二进制 形式保存的数字图像,并且为了方便,所采用的图像均为2 5 6 2 5 6 8 的灰度图像。 x i e 等人提出了一种近似的图像信息认证码( i m a c ) ,将图像分成8 x 8 的块,将 均值的最重要比特b :;作为原始信息产生i m a c 码 4 - - 7 1 。利用认证码可以有效的 区别j p e g 压缩和恶意篡改并对篡改进行定位。但是此方案存在两个问题:一是在安 全上存在严重缺陷,因为只要保持最重要l t 特b ;。不变,那么所产生的i m a c 码完全 相同,造成错误的认证:二是虽然这种方法产生的摘要长度较短,但其检测概率很 低,漏检率很高。 钟桦等人基于 f i e 等人的工作提出了一种数字签名方案 6 3 】,增加了原始信息 比特的选取,使用h a s h 函数对每一行或列图像的原始信息产生数字摘要。此方案在 安全性和篡改检钡6 概率方面比x i e 的方案有较大提高,但是提高后的篡改检测概率 只有5 0 ,篡改定位的精度也有待进一步提高。 本文在钟桦等人工作的基础上,利用统计所得的h a s h 函数h a m m i n g 重量对输入 变化的敏感性,提出了一种提高图像内容认证方案,并通过仿真验证了此方案提高 第1 7 页 基于内容的图像认证技术研究 了图像篡改检测概率及篡改定位精度。 本章节的内容的安排如下:3 2 主要介绍了h a s h 函数的一些性质,并实验仿真 了h a s h 函数散列值的h a m m i n g 重量随输入变化的情况,对实验结果进行分析;3 3 详细

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论