基于四叉树的图像可靠性认证方法技术

技术编号:2949340 阅读:205 留言:0更新日期:2012-04-11 18:40
本发明专利技术提出一种基于四叉树的图像可靠性认证方法,将原始图像块的Hash值和隐藏标识进行相似性比较,生成记录了图像的空间信息的四叉树,然后将其发送到认证中心注册,得到带有时间戳的四叉树。图像认证时从认证中心获得带有时间戳的四叉树,通过四叉树以及对要求认证图像分块并实时计算的Hash值恢复出隐藏标识。本发明专利技术利用四叉树可记录图像空间信息及Hash函数对输入敏感的性质,判断图像是否被篡改过并可准确定位出篡改区域,方法简单易行,无需对图像进行修改,就能提供图像的篡改证明和可信度检测。

【技术实现步骤摘要】

本专利技术涉及一种,是一种特别适用于数字图像传输和存储中可靠性和完整性认证,并能定位恶意篡改的图像认证方法。
技术介绍
当今数字化信息时代,计算机网络和Internet通信技术迅猛发展,使得传输和复制数字图像信息越来越方便快捷,随之造成的盗版、侵权、篡改等问题日益凸显,因此迫切需要数字图像的认证技术来鉴别知识产权和传输内容的可靠性。目前,解决这些问题的数字水印技术越来越成为国内外学者研究的热点,根据不同的应用目的,数字水印大体上分为鲁棒水印、脆弱水印和半脆弱水印。鲁棒水印主要用于电子产品的版权保护,载体数据受到一定的扰动后,仍能检测到水印的存在或提取出可辨认的水印图像,而脆弱水印和半脆弱水印主要用于多媒体数据的可靠性认证和篡改检测,脆弱水印对任何加诸于图像的改动敏感,通过检测嵌入水印的存在与否、真实与否以及完整与否,确保原始图像的可信度,这种水印方案特别适用于数据的可靠性要求很高的认证中,而半脆弱水印除了具有篡改检测能力外,还能容忍一定的无恶意的常见信号处理。这些方法都对图像的空域信息或其频域信息做了一定的修改来嵌入水印信息,为了不让人眼发觉人为修改的痕迹,很多方法采用了基于HVS(人类视觉系统)的视觉掩膜。如文献“Image-adaptive watermarking using visual models”(C.I.Podilchuk,W.J.Zeng,IEEE Trans.Selected Areas in Communications,vol.16,no.4,pp.525-539,May 1998)在一定程度上解决了水印可见性与鲁棒性之间的矛盾,但是加视觉掩膜使得水印的嵌入过程复杂化,消耗计算时间太长,不利于实际应用,而且使水印的安全性受到了限制。文献“Fragile watermarking scheme forimage authentication”(H.T.Lu,R.M.Shen,and F.L.Chung,IEE ElectronicsLetters,vol.39,no.12,pp.898-900,Jun.2003)采用在图像的LSB(Least SignificantBit)平面嵌入二值水印图像的方法,实现对图像的恶意篡改准确定位。虽然此类方案对图像的修改很小,造成的图像失真也很小,以至于人的视觉系统不易察觉,但这毕竟会给图像带来不可恢复的变化,这在普通的用途中尚可允许,但当通过计算机进行图像的扩大、强调和处理时,容易给图像的使用带来一定的影响,况且一些质量要求严格的图像(如医学图像,艺术图像等)不宜作修改。因此,研究一种既不对图像进行修改,又能达到对图像认证目的的技术方案,具有重要的现实意义。
技术实现思路
本专利技术的目的在于针对现有以脆弱水印技术为基础的图像认证方法,往往给图像带来不可恢复的变化这种不足之处,提供一种,无需对图像进行修改,就能对图像进行可靠性认证,使任何恶意的篡改和伪造,都能通过恢复的隐藏标识准确地定位出被篡改的区域。为实现这样的目的,本专利技术设计的一种新的图像认证方案中,先将原始图像分块,计算这些图像块的Hash值,并和隐藏标识进行相似性比较生成四叉树,然后将其发送到认证中心(CA)注册,得到带有时间戳的四叉树,原始图像的空间信息就隐藏在这些四叉树中。当进行图像认证时,首先从认证中心获得带有时间戳的四叉树,然后对要求认证的图像分块,并计算每块的Hash值,通过从认证中心获得的四叉树和实时计算的Hash值恢复出隐藏标识。利用四叉树可记录图像空间信息及Hash函数对输入敏感这些性质,从而可以判断图像是否被篡改过,若被篡改,可准确定位出篡改区域。本专利技术的方法主要包括信息隐藏和图像认证两个过程,具体步骤如下1、信息隐藏过程首先将原始图像X分成许多不重叠的图像块,再把隐藏标识W分成m个不重叠的小块,每个图像块又分成m个更小的不重叠块,给定密钥K,计算这些更小图像块的Hash值,然后比较每个图像块的Hash值与隐藏标识块的相似性,若相似则生成四叉树,否则,生成四叉树的根节点,再将图像块的Hash值与隐藏标识块分别划分成四个大小相同的互不重叠的子块,然后将相应的子块作比较,若相似,则停止划分,且生成四叉树的叶节点,若仍不相似,则生成四叉树的内部节点,各子块继续划分,直到所有的子块都相似,此时四叉树的生成过程完成。从四叉树的生成过程可知,四叉树呈现出了金字塔式的数据结构,原始图像信息和隐藏标识信息就隐藏在这些四叉树中,将生成的四叉树发送到CA注册,得到具有时间戳的四叉树,此时,信息隐藏过程完成,可见,隐藏标识并没有嵌入到图像中,而是隐藏在CA所保存的带有时间戳的四叉树中。2、图像认证过程先把需要认证的图像分成许多不重叠的图像块,每个图像块又被分成m个更小的不重叠块,然后用跟信息隐藏过程同样的密钥K计算它们的Hash值,通过CA得到带有时间戳的四叉树,根据四叉树的结构和Hash值解码恢复出隐藏标识。如果图像某个区域被篡改,则该区域的图像块的Hash值将完全不同于原始图像的Hash值,从而对应于该区域的隐藏标识不能恢复,由此可以判断不能恢复出隐藏标识的区域是被篡改的区域。本专利技术可以在不对图像进行任何修改的情况下,提供图像的篡改证明和可信度检测,实现对图像的可靠性认证。原始图像和隐藏标识生成的四叉树记录了原始图像的空间信息,由于利用CA对生成的四叉树进行了注册,因此可以有效地避免图像被伪造的情况,任何对图像的恶意篡改和伪造,都会反映在恢复的隐藏标识上。在整个过程中,计算Hash值时密钥K的使用,使得方法的安全性得到进一步保证。本专利技术方法简单易行,特别适用于对图像的可信度和视觉质量要求很高的可靠性认证。附图说明图1为本专利技术的信息隐藏过程框图。图2为本专利技术的图像认证过程框图。在图2中的密钥K应与信息隐藏过程所用密钥K一样。图3为图像内容篡改实施例。其中,3(a)为篡改前的图像,3(b)为篡改过的图像,3(c)为隐藏标识。图4为篡改检测结果。其中,4(a)为恢复的隐藏标识,4(b)为检测的篡改区域。具体实施例方式以下结合附图和实施例对本专利技术的技术方案作进一步描述。1、信息隐藏如图1流程进行信息隐藏。将大小为M1×M2的原始图像X分成许多L1×L2(L1=2l,L1=2k,l,k=1,2,...)的不重叠块Xr(r=1,2,...,n),二值隐藏标识W分成m个不重叠块Wv(v=1,2,...,m),每个图像块Xr又分成m个更小的不重叠图像块Xr(v)。H(·)表示密码上的Hash函数,其输出大小等同于每个隐藏标识块Wv的大小。用密钥K计算每个更小图像块的Hash值Hr(v)=H(Xr(v),K),(r=1,2,...,n;v=1,2,...,m)为了便于说明四叉树的生成过程,需要先阐明两个二值矩阵相似的概念。矩阵A=(aij)p×q,aij∈{0,1}和B=(bij)p×q,bij∈{0,1}的相似率(SR)定义如下SR(A,B)=1-Σi=1pΣj=1q|aij-bij|p×q×100%]]>假设T(0≤T≤1)是阈值,若SR(A,B)≥T,则A和B相似;否则A和B不相似。Hr(v)和Wv根据相似本文档来自技高网
...

【技术保护点】
一种基于四叉树的图像可靠性认证方法,其特征在于包括如下具体步骤:1)信息隐藏过程:首先将原始图像X分成许多不重叠的图像块,再把隐藏标识W分成m个不重叠的小块,每个图像块又分成m个更小的不重叠块,给定密钥K,计算这些更小图像块的Hash值,然后和隐藏标识块一起生成四叉树,其过程如下:比较每个图像块的Hash值与隐藏标识块,若相似,则停止计算,否则,生成四叉树的根节点,并将图像块的Hash值与隐藏标识块分别划分成四个大小相同的互不重叠的子块,然后将相应的子块作比较,若相似,则停止划分,且生成四叉树的叶节点,若仍不相似,则生成四叉树的内部节点,各子块继续划分,直到所有的子块都相似,此时四叉树的生成过程完成,生成的四叉树每个内部节点有四个分枝,每个叶节点代表该层图像子块和隐藏标识子块相似的信号,将生成的四叉树发送到认证中心CA注册,得到带有时间戳的四叉树,从而完成信息隐藏过程;2)图像认证过程:先把需要认证的图像分成许多不重叠的图像块,每个图像块又被分成m个更小的不重叠块,然后用跟信息隐藏过程同样的密钥K计算它们的Hash值,通过认证中心CA得到带有时间戳的四叉树,根据四叉树的结构和Hash值解码恢复出隐藏标识,不能恢复出隐藏标识的图像块即为被篡改过的区域。...

【技术特征摘要】

【专利技术属性】
技术研发人员:王宏霞何晨丁科
申请(专利权)人:上海交通大学
类型:发明
国别省市:31[中国|上海]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1