一种基于多块依赖结构的安全脆弱水印方法技术

技术编号:6916547 阅读:297 留言:0更新日期:2012-04-11 18:40
本发明专利技术公开了一种基于多块依赖结构的安全脆弱水印方法,包括水印嵌入和篡改定位两部分,水印嵌入具体包括以下几个步骤:步骤1.图像文件的分割,步骤2.水印生成,步骤3.水印嵌入,步骤4.经过上述三个步骤,得到含有水印的图像Y。图像认证具体包括以下几个步骤:步骤1.水印生成,步骤2.水印提取,步骤3.完整性认证。本发明专利技术能够准确地验证图像的完整性,并能实现篡改的精确定位。特别,对于传统算法检测不到的孤立块篡改,具有很好的检测及定位效果,而且,本发明专利技术对生成水印进行了加密,并且嵌入位置是通过密钥生成的混沌序列进行选取,提高了本发明专利技术的安全强度。

【技术实现步骤摘要】

本专利技术涉及数字图像的完整性认证方法,具体涉及使用脆弱水印方法对数字图像进行完整性验证及篡改定位,属于信息隐藏及安全领域。
技术介绍
随着计算机信息技术的飞速发展,使人们可以经济、方便、高效的存储和传输数字媒体。然而通过专门的计算机软件,可以很轻易更改数字媒体的内容,并不被人所发现。一旦被不法分子利用,将带来不必要的损失。所以,信息安全及数字媒体的内容安全性问题变得日益突出。人们需要研究相关技术,实现对信息内容的真实性、完整性进行有效的保护, 从而避免攻击者对数字媒体的伪造、篡改等非法操作,保护合法用户的利益。数字签名是一种较为成熟的解决方案、被广泛应用于信息安全领域。可以实现传输信息的完整性认证及发送者的身份验证,并且具有不可抵赖性。该方案首先是发送方用一个哈希函数从报文文本中生成报文摘要(散列值)。发送方用自己的私人密钥对这个散列值进行加密。然后,这个加密后的散列值将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先用与发送方相同的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,从而实现对数字文件的完整性、来源的可靠性进行认证。然而该方案具有以下不足1)该方案将摘要附加在报文后面和报文一起发送,增加了文件的数据量,相应地增添了网络传输的负担;幻对密钥的管理提出了较高的要求。一旦密钥泄漏,攻击者就能够对非法数据生成合法摘要,容易引起抵赖和否认行为;3)系统的容错性较低。传输过程中,摘要信息或文件数据经受任何程度的失真,均会导致认证端摘要匹配的失败,因而被误判为非法数据。譬如,数字媒体传输过程中,经过合法的压缩或受网络轻微噪声的污染,数字媒体内容并未发生改变,但会被误判为非法数据而舍弃。4)只能判别数据的完整性,并不能给出破坏原因及定位篡改位置。作为密码学一种有效的补充,数字水印技术的出现在一定程度上很好的解决了上述问题。数字水印是上世纪90年代提出的一种信息安全技术,可被应用于版权保护、完整性认证、指纹追踪、拷贝控制等多个领域。该技术是以不可见的方式嵌入水印位,既不会占用额外的带宽,也不会引起攻击者的注意,并且攻击者很难去除这种隐秘的水印信息,具有数字签名所没有的优势。主要分为鲁棒水印及认证水印两个分支鲁棒水印主要用于数字媒体的版权保护,该方法利用密钥在数字媒体中添加版权信息,以证明该媒体的所有者,即使数字媒体经过压缩、旋转、缩放等合法操作,仍能有效提取出正确的版权信息;认证水印方法主要用于数字媒体的完整性验证,通过自身特征生成认证水印位,利用密钥嵌入到数字媒体中,认证时,按同样的方法生成认证水印位,并与提取的水印进行比较,从而定位篡改位置。对于数字图像认证水印根据定位精度可以分为基于单像素和图像块的方法。基于单像素脆弱水印方法由每一个像素生成认证水印位,然后嵌入其它像素的最低有效位。对于每一个像素,仅生成一位认证水印信息,安全性较低,利用黑盒攻击很容易伪造一幅合法的图像。对于基于图像块的水印方法,首先将图像分为互不重叠的图像块,对每个图像块, 利用密码学的方法生成一定长度的加密Hash码,嵌入到图像块的最低有效位,实现对图像的完整性认证(参考文献 :Wong P. A public key watermark for image verification and authentication. International Conference on Image Processing,1, PP :455-459, 1998.)。但是该方法是分块独立的,易受量化攻击(参考文献 :Holliman, H.,Memon, N. . Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes. IEEE Trans. Image Process, 9 (3) :432_441,2000.)禾口合谋攻击 (参考文献 :Fridrich J,Goljan M,Memon N. Cryptanalysis of the Yeung-Mintzer fragile watermarking technique,Journal of Electronic Imaging,11 :262-274, 2002.)。随后研究者通过引入块依赖策略用于抵抗量化攻击及合谋攻击,将每块生成的认证水印位,嵌入到由密钥选择的其他块的最低有效位,从而建立块依赖关系。其中,He et al. (2008)基于Block-chain方法提出一种安全的脆弱水印方法(参考文献 =He H J, Zhang J S, Tai H M. Block-Chain Based Fragile Watermarking Scheme with Superior Localization, IH 2008,LNCS 5284,pp : 147-160,2008.)。该方案将图像块根据密钥形成一个链,对于每一个图像块生成的水印嵌入到它的下一块中,建立了块之间的依赖关系,提高了方法的安全性,并具有很好的定位效果。对于此类基于块依赖关系的脆弱水印方案,在认证时,通过比较生成水印与对应块提取的水印进行篡改检测,然而水印不相等并不能确定两者之中,哪一个块真正遭受到了篡改,而是同时被标记。基于篡改区域是连续的假设, 根据它们的邻域篡改情况进而确定真正遭受到的篡改块。但是,该类方法并不能检测孤立块的篡改,事实上在有些情况下,该操作可能改变图像的内容,如指纹图像的细节点信息。
技术实现思路
本专利技术的目的是为了解决上述现有技术的存在的问题,提出一种基于多块依赖的结构安全脆弱水印方法,实现对图像的完整性认证及篡改定位,并具有较高的安全强度。本专利技术的一种基于多块依赖的结构安全脆弱水印方法,包括两个阶段,具体为一 水印嵌入具体包括以下几个步骤步骤1.图像文件的分割将大小为MXN的原始图像X的最低有效位清零,得到图像X,将图像χ分割成互不重叠的尺寸为mXn的图像块,共(M/m) X (Ν/η)个,如公式(1)所示X = {Xr{x,y\\<i < Nb,x = \,2,-,m,y = \,2,-.,η)(1)式中表示第个i图像块,i为图像块的序号,X,y表示像素在图像块中的位置,Nb为分割后的图像块个数;步骤2.水印生成具体为采用安全Hash函数,将每一个图像块映射为一个长度为mXη的Hash码,公式如⑵C1=H(X1) = ^c2,...cL)(2)式中=Ci表示对图像块I执行Hash函数,生成的Hash码;//(JTi)表示Hash 函数;Cl,C2, . . . cL表示Hash码Ci中的每一位,L为Hash码的码长;使用密钥Ic1生成随机二进制序列B,使用异或操作对Hash码进行加密,如公式(3) 所示权利要求1. ,其特征在于,包括水印嵌入和篡改定位两部分,具体为 一水印嵌入具体包括以下几个步骤 步骤1.图像文件的分割将大小为MXN的原始图像X的最低有效位清零,得到图像X,将图像X分割成互不重叠的尺寸为mXn的本文档来自技高网
...

【技术保护点】
1.一种基于多块依赖结构的安全脆弱水印方法,其特征在于,包括水印嵌入和篡改定位两部分,具体为:一:水印嵌入具体包括以下几个步骤:步骤1.图像文件的分割将大小为M×N的原始图像X的最低有效位清零,得到图像将图像分割成互不重叠的尺寸为m×n的图像块,共(M/m)×(N/n)个,如公式(1)所示:(math)??(mrow)?(mover)?(mi)X(/mi)?(mo)&OverBar;(/mo)?(/mover)?(mo)=(/mo)?(mo){(/mo)?(msub)?(mover)?(mi)X(/mi)?(mo)&OverBar;(/mo)?(/mover)?(mi)i(/mi)?(/msub)?(mrow)?(mo)((/mo)?(mi)x(/mi)?(mo),(/mo)?(mi)y(/mi)?(mo))(/mo)?(/mrow)?(mo),(/mo)?(mn)1(/mn)?(mo)&le;(/mo)?(mi)i(/mi)?(mo)&le;(/mo)?(msub)?(mi)N(/mi)?(mi)b(/mi)?(/msub)?(mo),(/mo)?(mi)x(/mi)?(mo)=(/mo)?(mn)1,2(/mn)?(mo),(/mo)?(mo).(/mo)?(mo).(/mo)?(mo).(/mo)?(mo),(/mo)?(mi)m(/mi)?(mo),(/mo)?(mi)y(/mi)?(mo)=(/mo)?(mn)1,2(/mn)?(mo),(/mo)?(mo).(/mo)?(mo).(/mo)?(mo).(/mo)?(mo),(/mo)?(mi)n(/mi)?(mo)}(/mo)?(mo)-(/mo)?(mo)-(/mo)?(mo)-(/mo)?(mrow)?(mo)((/mo)?(mn)1(/mn)?(mo))(/mo)?(/mrow)?(/mrow)?(/math)式中:表示第个i图像块,i为图像块的序号,x,y表示像素在图像块中的位置,Nb为分割后的图像块个数;步骤2.水印生成具体为:采用安全Hash函数,将每一个图像块映射为一个长度为m×n的Hash码,公式如(2):(math)??(mrow)?(msub)?(mi)C(/mi)?(mi)i(/mi)?(/msub)?(mo)=(/mo)?(mi)H(/mi)?(mrow)?(mo)((/mo)?(msub)?(mover)?(mi)X(/mi)?(mo)&OverBar;(/mo)?(/mover)?(mi)i(/mi)?(/msub)?(mo))(/mo)?(/mrow)?(mo)=(/mo)?(mrow)?(mo)((/mo)?(msub)?(mi)c(/mi)?(mn)1(/mn)?(/msub)?(mo),(/mo)?(msub)?(mi)c(/mi)?(mn)2(/mn)?(/msub)?(mo),(/mo)?(mo).(/mo)?(mo).(/mo)?(mo).(/mo)?(mo),(/mo)?(msub)?(mi)c(/mi)?(mi)L(/mi)?(/msub)?(mo))(/mo)?(/mrow)?(mo)-(/mo)?(mo)-(/mo)?(mo)-(/mo)?(mrow)?(mo)((/mo)?(mn)2(/mn)?(mo))(/mo)?(/mrow)?(/mrow)?(/math)式中:Ci表示对图像块执行Hash函数,生成的Hash码;表示Hash函数;c1,c2,...cL表示Hash码Ci中的每一位,L为Hash码的码长;使用密钥k1生成随机二进制序列B,使用异或操作对Hash码进行加密,如公式(3)所示:(math)??(mrow)?(msub)?(mi)w(/mi)?(mrow)?(mi)i(/mi)?(mo),(/mo)?(mi)j(/mi)?(/mrow)?(/msub)?(mo)=(/mo)?(msub)?(mi)C(/mi)?(mrow)?(mi)i(/mi)?(mo),(/mo)?(mi)j(/mi)?(/mrow)?(/msub)?(mo)&CirclePlus;(/mo)?(msub)?(mi)B(/mi)?(mi)j(/mi)?(/msub)?(mo),(/mo)?(mn)1(/mn)?(mo)&le;(/mo)?(mi)i(/mi)?(mo)&le;(/mo)?(msub)?(mi)N(/mi)?(mi)b(/mi)?(/msub)?(mo),(/mo)?(mn)1(/mn)?(mo)&le;(/mo)?(mi)j(/mi)?(mo)&le;(/mo)?(mi)L(/mi)?(mo)-(/mo)?(mo)-(/mo)?(mo)-(/mo)?(mrow)?(mo)((/mo)?(mn)3(/mn)?(mo))...

【技术特征摘要】

【专利技术属性】
技术研发人员:王蕴红李春雷张兆翔马彬柳立宁张广鹏胡懋地
申请(专利权)人:北京航空航天大学
类型:发明
国别省市:11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1