数字图像主动取证技术综述PPT课件_第1页
数字图像主动取证技术综述PPT课件_第2页
数字图像主动取证技术综述PPT课件_第3页
数字图像主动取证技术综述PPT课件_第4页
数字图像主动取证技术综述PPT课件_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字图像主动取证技术综述,汇报人:文豪,2,内容简介,3,一、研究背景和意义,硬纸板上的字被几易其稿,造成了极坏的政治影响,1.1技术兴起的原因,4,一、研究背景和意义,1.1技术兴起的原因,原图为2010年“人与水”国际摄影大赛作品,被非法篡改并盗用,5,一、研究背景和意义,曾经的新闻类摄影金奖作品广场鸽注射禽流感疫苗证实有部分进行了篡改,属于欺骗行为,1.1技术兴起的原因,6,一、研究背景和意义,计算机技术发展和网络普及速度迅猛,数字多媒体数据在创作、传输、存储等方面都体现出优点,但其易操作性使人们能轻易地篡改、盗用其内容。从而引起侵权、事实被篡改等问题。,主动水印技术:事先嵌入一些有用信息(水印),通过提取这些信息进行版权认证或者检测有无篡改。是保护多媒体数据完整性和真实性的有效途径之一。,1.1技术兴起的原因,7,一、研究背景和意义,解决摄影图片的版权问题(前面第二组图)解决真实图片被篡改问题(前面第一、三组图),1.2现实研究意义,8,二、主动取证技术介绍,(1)图像是否真实,也就是图像是否被篡改?(2)如果图像不真实,那么哪些地方不真实?(3)能否将不真实的图像还原,还原到什么程度?,篡改检测,篡改定位,篡改恢复,2.1关注的基本问题,9,二、主动取证技术介绍,2.2主动取证技术定义,数字图像,主动取证,图像主动取证,载体,技术动作,信息安全,+,=,10,二、主动取证技术介绍,1.主动:在数字媒体传输之前事先嵌入相关有用信息(水印),以保护数字媒体。2.取证:需要验证数字媒体是否真实、完整和版权信息时,提取事先嵌入的有用信息进行对比、取证,验证版权所属与真实性。,这里,数字主动取证技术就是指数字水印技术,11,二、主动取证技术介绍,2.3数字图像水印算法一般框图,水印生成,篡改检测与认证,水印嵌入,12,二、主动取证技术介绍,2.4数字水印技术分类,1.按照抗攻击特性分类(1)鲁棒水印:抵抗各种操作,包括恶意攻击与无意操作,用于版权保护,+,=,各种篡改,完整提取,13,二、主动取证技术介绍,2.4数字水印技术分类,(2)脆弱水印:认证数字水印,不能经受任何操作,对篡改很敏感,可实现篡改区域定位与恢复。,嵌入水印,篡改,篡改检测,篡改恢复,14,二、主动取证技术介绍,2.4数字水印技术分类,(2)半脆弱水印:抵抗无意操作,如JPEG压缩等,对恶意篡改敏感。经过JPEG压缩后,实现篡改区域检测与恢复。,嵌入水印,JPEG压缩、篡改,篡改检测,篡改恢复,15,2.4数字水印技术分类,2.按照载体分类(1)音频水印(2)视频水印(3)图像水印(4)文本水印(5)网页水印,二、主动取证技术介绍,16,二、主动取证技术介绍,2.4数字水印技术分类,3.按照检测分类(1)非盲水印:提出水印信息时,需要密钥、原始水印信息和原始载体信息。(2)半盲水印:恢复水印时,需要密钥和原始水印信息,但不需要原始载体信息。(3)全盲水印:进行水印恢复时仅需要密钥信息。,主流方向,17,二、主动取证技术介绍,2.4数字水印技术分类,4.按照嵌入域分类(1)空域水印:直接在宿主信号进行像素嵌入,脆弱水印(2)变换域水印:DCT、DWT等,鲁棒水印与半脆弱水印(3)压缩域水印:在压缩后的位流中嵌入水印,如在矢量量化压缩后的索引中或JPEG,MPEG位流中。,18,二、主动取证技术介绍,2.4数字水印技术分类,5.按照是否可见分类(1)可视水印:水印可见,用于版权保护,(2)不可见水印:鲁棒水印、半脆弱水印、脆弱水印,19,二、主动取证技术介绍,2.5数字图像认证水印共性,3.对恶意篡改的敏感性即认证系统希望检测到所有影响图像视觉质量的恶意篡改,对恶意篡改的检测率趋于100%。4.鲁棒性对于鲁棒水印和半脆弱水印,还要考虑其抵抗各种无害变形的能力,如压缩、加噪声等操作,即含鲁棒性。,20,二、主动取证技术介绍,2.5数字图像认证水印共性,1.不可见性即含水印图像的失真大小,失真越小水印的不可见性越好。不影响原始图像的使用2.盲检测认证阶段不需要原始数据,这对认证水印是必须的。由于认证水印是用来检测接收图像的真实性,如果接收方已确知原始图像,就不存在图像真实性鉴别的问题。,21,2.5数字图像认证水印共性,二、主动取证技术介绍,5.篡改定位当含水印图像被篡改时,认证系统应能定位图像内容被篡改的位置,这些信息可以用来推断篡改动机和篡改严重程度;6.篡改恢复在定位“篡改”的前提下,进一步恢复它们被修改前的真正面目,以提供篡改证据。,22,2.6数字水印技术评价指标,1.不可见性(1)峰值信噪比PSNR:(2)平方差MSE:(3)结构相似度SSIM:结构相似度指数从图像组成的角度将结构信息定义为独立于亮度、对比度的,反映场景中物体结构的属性,并将失真建模为亮度、对比度和结构三个不同因素的组合。,PSNR和SSIM值越大越好,,MSE值越小越好,二、主动取证技术介绍,23,2.6数字水印技术评价指标,2.水印容量bpp(bitperpixel):平均每像素的嵌入比特数bpc(bitpercoefficient):平均每个系数的嵌入比特数,二、主动取证技术介绍,24,2.6数字水印技术评价指标,3.鲁棒性JPEG压缩等操作后水印提取的正确率、水印相似度。水印提取正确率:水印相似度:,二、主动取证技术介绍,25,二、主动取证技术介绍,2.6数字水印技术评价指标,4.篡改检测性能(1)漏警率PFA:(2)虚警率PFR:(3)误检率:,其中,NT为被篡改图像块个数,NTD为被判定为篡改的篡改图像块个数,(NT-NTD)即为判定为真实的篡改图像块个数,NVD为被判定为篡改的真实图像块个数,N为图像块总个数,p为篡改比例,即被篡改图像块个数占图像块总个数的比例.,26,二、主动取证技术介绍,2.6数字水印技术评价指标,5.篡改恢复性能(1)恢复质量:通常用篡改恢复图像与原始图像的PSNR来衡量篡改的恢复质量,PSNR值越大,表明恢复质量越高。(2)编码效率:利用水印重构图像和原始图像的PSNR来衡量,PSNR值越大,表明重构质量越高,压缩编码效率越高。,可恢复脆弱水印算法中最重要的评价指标,27,2.7常见攻击,1.一般篡改将某副图像中的某些区域直接粘贴到测试图像中,+,=,二、主动取证技术介绍,一般篡改图像,任意不含水印图像,测试图像,28,二、主动取证技术介绍,2.7常见攻击,2.拼贴篡改,搜集两幅或多幅采用同一方案、同一密钥嵌入水印的含水印图像,将不同图像的相对位置不变的图像区域拼接形成新的篡改图像。,+,|,同一方案、同一密钥嵌入水印的含水印图像,29,二、主动取证技术介绍,2.7常见攻击,3.恒均值攻击脆弱水印,针对利用均值生成水印的算法实施的攻击。保持均值不变,利用相同均值的块进行替换攻击4.恒特征攻击保持生成水印的特征不变,利用相应的块替换攻击特征提取时,特征要随内容的改变而改变,30,2.8主动取证技术的应用,电子发票保护,实验室重点发展方向,二、主动取证技术介绍,31,三、脆弱水印研究,3.1脆弱水印分类,32,三、脆弱水印研究,3.2定位脆弱水印,研究现状,1995年,Walton首次提出用脆弱数字水印方法实现图像的认证,算法将随机选择的一些像素的灰度值中除了最低有效之外的其它位的校验和作为水印信息嵌入在该像素的LSB上,该算法为后来的研究指明了方向。如今,图像脆弱水印算法已经发展了十几年,从定位精度的角度看主要分为基于像素和基于图像块两类算法。,33,三、脆弱水印研究,3.2定位脆弱水印,1、基于像素级文献1、2中,Yeung和Minzter较早提出一种基于单像素的脆弱水印算法,算法不能抵抗黑盒攻击,存在严重的安全隐患。单像素脆弱水印算的安全隐患,推动了基于图像块的脆弱水印算法的发展,1YeungM,MintzerF.AninvisiblewatermarkingtechniqueforimageverificationA.InProceedingsoftheIEEEInternationalConferenceonImageProcessingC.SantaBarbara,USA,1997,680-683.2M.M.Yeung,F.C.Mintzer.Invisiblewatermarkingforimageverification.JournalofElectronicImaging,July1998,7(3):578591.,34,三、脆弱水印研究,3.2定位脆弱水印,2、基于图像块,3WongPW.Apublickeywatermarkforimageverificationandauthentication.In:ProcIntConfImageProcessing,1998.4BarretoP,KimH,RijmenV.Towardsecurepublic-keyblock-wisefragileauthenticationwatermarking.IEEEProcVisImageSignalProcess.2002.5张鸿宾,杨成.图像的自嵌入及篡改的检测和恢复算法.电子学报,2004.6和红杰,张家树.基于混沌的自嵌入安全水印算法.物理学报,2007.,块相关抗拼贴攻击时只能检测到篡改边界文献4,嵌入偏移块容易遭受伪造攻击文献5,随机嵌入算法安全性提高文献6,块独立不能抵抗矢量攻击和拼贴攻击文献3,35,三、脆弱水印研究,3.2定位脆弱水印,邻域-统计检测模型提高了算法的检测性能文献7,理论推导对邻域-统计进行了理论推导文献8,孤立块篡改文献将图像块水印信息分为部分分别嵌入,可以检测孤立块篡改。文献9,7HeH-J,ZhangJ-S,ChenF.Adjacent-blockbasedstatisticaldetectionmethodforself-embeddingwatermarkingtechniques.SignalProcess.2009,89:15571566.8HeHJ,ChenF,TaiHM,TonKalkerand,ZhangJS.PerformanceAnalysisofaBlock-Neighborhood-BasedSelf-RecoveryFragileWatermarkingScheme.IEEETransactionsoninformationforensicsandsecurity,2012,7(1):185-196.9ChunleiLi,YunhongWang,BinMa,ZhaoxiangZhang.Multi-blockdependencybasedfragilewatermarkingschemeforfingerprintimagesprotection.MultimedToolsAppl,2013,64:757-776.,36,三、脆弱水印研究,3.3可恢复脆弱水印,研究现状,解决算法检测性能差,对篡改鲁棒性差10和红杰,张家树.对水印信息篡改鲁棒的自嵌入水印算法.软件学报,2009.2,437-45011HeHongjie,ZhangJiashu,ChenFan.Adjacent_blockbasedstatisticaldetectionmethodforself_embeddingwatermarkingechniquesJ.SignalProcessing.2009,89(8):1557-1566.文献具有良好的篡改检测性能,但算法不能有效的恢复“同步攻击块”。文献2借助了图像修复的方法来缓解同步攻击问题,提高了恢复质量。,37,三、脆弱水印研究,3.3可恢复脆弱水印,解决同步攻击问题12LeeTY,LinSD.DualwatermarkforimagetamperdetectionandrecoveryJ.PatternRecognition.2008,41(11),3497-3506.13Chin-FengLee,Kuo-NanChen,Chin-ChenChang.Meng-ChengTsai.AHierarchicalFragileWatermarkingwithVQIndexRecoveryJ.JOURNALOFMULTIMEDIA.2011,6(3):277-284.14ZhangXinpengetal.ReferenceSharingMechanismforWatermarkself-EmbeddingJ.IEEETransactionsImageProcessing.2011,20(2):485-495.文献12、13采用多次嵌入的方法来解决同步攻击,文献14采用共享机制扩展水印信息的方法来解决同步攻击。两种方法并没有较大提高恢复质量,其产生的过多冗余信息反而降低不可见性以及信息浪费。,38,三、脆弱水印研究,3.3可恢复脆弱水印,解决信息浪费问题15X.Zhang,S.Wang,Z.Qian,andG.Feng,“Self-embeddingwatermarkwithexiblerestorationquality,”MultimediaToolsAppl.,vol.54,no.2,pp.385395,2011.16X.Zhang,Z.Qian,Y.Ren,andG.Feng,“Watermarkingwithexibleself-recoveryqualitybasedoncompressivesensingandcompositivereconstruction,”IEEETrans.Inf.ForensicsSecurity,vol.6,no.4,pp.12231232,Dec.2011.文献15、16算法中图像内容被随机分组,线性规划分组获得水印,分散至整个图像。若每个分组的篡改元素低于一个确定的阈值,则可以被高质量的恢复。而方法的缺点是当篡改率增大时,恢复质量严重恶化。,39,三、脆弱水印研究,3.3可恢复脆弱水印,adaptiverestorationtechniques方法17C.Qin,C.-C.Chang,andP.-Y.Chen,“Self-embeddingfragilewatermarkingwithrestorationcapabilitybasedonadaptivebitallocationmechanism,”SignalProcess.,vol.92,no.4,pp.11371150,2012.18C.Qin,C.-C.Chang,andK.-N.Chen,“Adaptiveself-recoveryfortamperedimagesbasedonVQindexingandinpainting,”SignalProcess.,vol.93,no.4,pp.933946,2013.19Y.Huo,H.He,andF.Chen,“Alterable-capacityfragilewatermarkingschemewithrestorationcapability,”Opt.Commun.,vol.285,no.7,pp.17591766,2012.自适应恢复方法通常定义了重构质量图来决定单独图像块表征和重建。因此质量由每一个图像部分(可理解为图像块分类)单独控制,整体恢复不易受到篡改率的影响。,40,三、脆弱水印研究,3.3可恢复脆弱水印,20P.Korus,A.Dziech.AdaptiveSelf-EmbeddingSchemewithControlledReconstructionPerformance,IEEETransactionsonInformationForensicsandSecurity,9(2)(2014)169-181.21P.Korus,A.Dziech,Efficientmethodforcontentreconstructionwithself-embedding,IEEETransactionsonImageProcessing,22(3)(2013)1134-1147.文献21基于消磁信道提出了一种新的内容重建方法应用与自嵌入系统。可采用数字喷泉码(基于交替的方法将水印信息扩散至整个图像)。并提供了固有恢复权衡的理论分析,对恢复质量进行界定.提供了详细的恢复质量评估。本文分析怎样使自嵌入算法达到一个更好的恢复情况,理论分析根据本文提出的模型所设计的认证系统可以达到平均37db的恢复质量,即使篡改率达到50%。,41,三、脆弱水印研究,3.3可恢复脆弱水印,恢复水印变长编码22陈帆,和红杰,王宏霞.用于图像认证的变容量恢复水印算法J,计算机学报.2012,35(1):154-162.23C.Qin,C.-C.Chang,andK.-N.Chen,“Adaptiveself-recoveryfortamperedimagesbasedonVQindexingandinpainting,”SignalProcess.,vol.93,no.4,pp.933946,2013.24Y.Huo,H.He,andF.Chen,“Alterable-capacityfragilewatermarkingschemewithrestorationcapability,”Opt.Commun.,vol.285,no.7,pp.17591766,2012.恢复水印变长编码根据图像块分类来确定其所需编码长度,有利于提高恢复质量。在不附加认证信息的前提下,可以保证水印不可见性以及信息浪费问题。,42,三、脆弱水印研究,3.4存在的问题,3、现有可恢复水印算法关注的问题(1)恢复质量与不可见性权衡(2)重建可承受最大篡改率(3)解决同步攻击(4)信息浪费,根据现有算法所存在的问题,选择一个感兴趣的点,结合最新文献所提出的解决方案进行深入研究。最终可以获得一个好的成果。,43,四、学习方法与建议,4.1相关知识与技能,1、图像压缩编码:生成水印的过程相当于对原始图像进行压缩编码。重点了解编码重构图像的方法,有利于权衡不可见性与恢复质量。,2、信息隐藏方法:了解信息隐藏的方法现状,从水印嵌入的方面进行研究。,44,四、学习方法与建议,4.1相关知识与技能,4、掌握matlab/c编程:做研究最基本最重要的技能,不仅要能读懂程序,还得会编写仿真。,3、图像处理知识:学习有关图像的基础知识:图像结构,处理方法、特征提取、压缩标准、图像修复等,45,四、学习方法与建议,4.2学习建议,1、阅读文献:通过阅读文献了解数字水印技术的基本内容。随时追踪最新发表的文献,跟上研究的步伐。,2、仿真文献:通过仿真文献掌握编程方法。熟悉算法每一步所表达的细则内容。亮点往往存在于细节当中。,3、发散思维:从别的方向研究中寻找灵感,关注相关方向的研究进展。随时记下突然想到的一些方法。,4、选择性学习:用到什么就去学什么,要有针对性,46,四、学习方法与建议,4.3个人经验总结,眼高手低。所关注的比较范比较杂,缺乏某一点深入研究,缺乏动手,想法往往不切实际。只有实践才能发现正确问题,急于求成,心态急躁。搞

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论