專利名稱:基于四叉樹的圖像可靠性認證方法
技術領域:
本發(fā)明涉及一種基于四叉樹的圖像可靠性認證方法,是一種特別適用于數(shù)字圖像傳輸和存儲中可靠性和完整性認證,并能定位惡意篡改的圖像認證方法。
背景技術:
當今數(shù)字化信息時代,計算機網絡和Internet通信技術迅猛發(fā)展,使得傳輸和復制數(shù)字圖像信息越來越方便快捷,隨之造成的盜版、侵權、篡改等問題日益凸顯,因此迫切需要數(shù)字圖像的認證技術來鑒別知識產權和傳輸內容的可靠性。目前,解決這些問題的數(shù)字水印技術越來越成為國內外學者研究的熱點,根據不同的應用目的,數(shù)字水印大體上分為魯棒水印、脆弱水印和半脆弱水印。魯棒水印主要用于電子產品的版權保護,載體數(shù)據受到一定的擾動后,仍能檢測到水印的存在或提取出可辨認的水印圖像,而脆弱水印和半脆弱水印主要用于多媒體數(shù)據的可靠性認證和篡改檢測,脆弱水印對任何加諸于圖像的改動敏感,通過檢測嵌入水印的存在與否、真實與否以及完整與否,確保原始圖像的可信度,這種水印方案特別適用于數(shù)據的可靠性要求很高的認證中,而半脆弱水印除了具有篡改檢測能力外,還能容忍一定的無惡意的常見信號處理。這些方法都對圖像的空域信息或其頻域信息做了一定的修改來嵌入水印信息,為了不讓人眼發(fā)覺人為修改的痕跡,很多方法采用了基于HVS(人類視覺系統(tǒng))的視覺掩膜。如文獻“Image-adaptive watermarking using visual models”(C.I.Podilchuk,W.J.Zeng,IEEE Trans.Selected Areas in Communications,vol.16,no.4,pp.525-539,May 1998)在一定程度上解決了水印可見性與魯棒性之間的矛盾,但是加視覺掩膜使得水印的嵌入過程復雜化,消耗計算時間太長,不利于實際應用,而且使水印的安全性受到了限制。文獻“Fragile watermarking scheme forimage authentication”(H.T.Lu,R.M.Shen,and F.L.Chung,IEE ElectronicsLetters,vol.39,no.12,pp.898-900,Jun.2003)采用在圖像的LSB(Least SignificantBit)平面嵌入二值水印圖像的方法,實現(xiàn)對圖像的惡意篡改準確定位。雖然此類方案對圖像的修改很小,造成的圖像失真也很小,以至于人的視覺系統(tǒng)不易察覺,但這畢竟會給圖像帶來不可恢復的變化,這在普通的用途中尚可允許,但當通過計算機進行圖像的擴大、強調和處理時,容易給圖像的使用帶來一定的影響,況且一些質量要求嚴格的圖像(如醫(yī)學圖像,藝術圖像等)不宜作修改。因此,研究一種既不對圖像進行修改,又能達到對圖像認證目的的技術方案,具有重要的現(xiàn)實意義。
發(fā)明內容
本發(fā)明的目的在于針對現(xiàn)有以脆弱水印技術為基礎的圖像認證方法,往往給圖像帶來不可恢復的變化這種不足之處,提供一種基于四叉樹的圖像可靠性認證方法,無需對圖像進行修改,就能對圖像進行可靠性認證,使任何惡意的篡改和偽造,都能通過恢復的隱藏標識準確地定位出被篡改的區(qū)域。
為實現(xiàn)這樣的目的,本發(fā)明設計的一種新的圖像認證方案中,先將原始圖像分塊,計算這些圖像塊的Hash值,并和隱藏標識進行相似性比較生成四叉樹,然后將其發(fā)送到認證中心(CA)注冊,得到帶有時間戳的四叉樹,原始圖像的空間信息就隱藏在這些四叉樹中。當進行圖像認證時,首先從認證中心獲得帶有時間戳的四叉樹,然后對要求認證的圖像分塊,并計算每塊的Hash值,通過從認證中心獲得的四叉樹和實時計算的Hash值恢復出隱藏標識。利用四叉樹可記錄圖像空間信息及Hash函數(shù)對輸入敏感這些性質,從而可以判斷圖像是否被篡改過,若被篡改,可準確定位出篡改區(qū)域。
本發(fā)明的方法主要包括信息隱藏和圖像認證兩個過程,具體步驟如下1、信息隱藏過程首先將原始圖像X分成許多不重疊的圖像塊,再把隱藏標識W分成m個不重疊的小塊,每個圖像塊又分成m個更小的不重疊塊,給定密鑰K,計算這些更小圖像塊的Hash值,然后比較每個圖像塊的Hash值與隱藏標識塊的相似性,若相似則生成四叉樹,否則,生成四叉樹的根節(jié)點,再將圖像塊的Hash值與隱藏標識塊分別劃分成四個大小相同的互不重疊的子塊,然后將相應的子塊作比較,若相似,則停止劃分,且生成四叉樹的葉節(jié)點,若仍不相似,則生成四叉樹的內部節(jié)點,各子塊繼續(xù)劃分,直到所有的子塊都相似,此時四叉樹的生成過程完成。從四叉樹的生成過程可知,四叉樹呈現(xiàn)出了金字塔式的數(shù)據結構,原始圖像信息和隱藏標識信息就隱藏在這些四叉樹中,將生成的四叉樹發(fā)送到CA注冊,得到具有時間戳的四叉樹,此時,信息隱藏過程完成,可見,隱藏標識并沒有嵌入到圖像中,而是隱藏在CA所保存的帶有時間戳的四叉樹中。
2、圖像認證過程先把需要認證的圖像分成許多不重疊的圖像塊,每個圖像塊又被分成m個更小的不重疊塊,然后用跟信息隱藏過程同樣的密鑰K計算它們的Hash值,通過CA得到帶有時間戳的四叉樹,根據四叉樹的結構和Hash值解碼恢復出隱藏標識。如果圖像某個區(qū)域被篡改,則該區(qū)域的圖像塊的Hash值將完全不同于原始圖像的Hash值,從而對應于該區(qū)域的隱藏標識不能恢復,由此可以判斷不能恢復出隱藏標識的區(qū)域是被篡改的區(qū)域。
本發(fā)明可以在不對圖像進行任何修改的情況下,提供圖像的篡改證明和可信度檢測,實現(xiàn)對圖像的可靠性認證。原始圖像和隱藏標識生成的四叉樹記錄了原始圖像的空間信息,由于利用CA對生成的四叉樹進行了注冊,因此可以有效地避免圖像被偽造的情況,任何對圖像的惡意篡改和偽造,都會反映在恢復的隱藏標識上。在整個過程中,計算Hash值時密鑰K的使用,使得方法的安全性得到進一步保證。本發(fā)明方法簡單易行,特別適用于對圖像的可信度和視覺質量要求很高的可靠性認證。
圖1為本發(fā)明的信息隱藏過程框圖。
圖2為本發(fā)明的圖像認證過程框圖。
在圖2中的密鑰K應與信息隱藏過程所用密鑰K一樣。
圖3為圖像內容篡改實施例。
其中,3(a)為篡改前的圖像,3(b)為篡改過的圖像,3(c)為隱藏標識。
圖4為篡改檢測結果。
其中,4(a)為恢復的隱藏標識,4(b)為檢測的篡改區(qū)域。
具體實施例方式
以下結合附圖和實施例對本發(fā)明的技術方案作進一步描述。
1、信息隱藏如圖1流程進行信息隱藏。將大小為M1×M2的原始圖像X分成許多L1×L2(L1=2l,L1=2k,l,k=1,2,...)的不重疊塊Xr(r=1,2,...,n),二值隱藏標識W分成m個不重疊塊Wv(v=1,2,...,m),每個圖像塊Xr又分成m個更小的不重疊圖像塊Xr(v)。H(·)表示密碼上的Hash函數(shù),其輸出大小等同于每個隱藏標識塊Wv的大小。用密鑰K計算每個更小圖像塊的Hash值Hr(v)=H(Xr(v),K),(r=1,2,...,n;v=1,2,...,m)為了便于說明四叉樹的生成過程,需要先闡明兩個二值矩陣相似的概念。矩陣A=(aij)p×q,aij∈{0,1}和B=(bij)p×q,bij∈{0,1}的相似率(SR)定義如下SR(A,B)=1-Σi=1pΣj=1q|aij-bij|p×q×100%]]>假設T(0≤T≤1)是閾值,若SR(A,B)≥T,則A和B相似;否則A和B不相似。Hr(v)和Wv根據相似性互相作用,生成四叉樹Qv=QT(Hr(v),Wv),(r=1,2,…,n;v=1,2,…,m)生成四叉樹的操作過程QT描述如下首先,將Hr(v)和Wv作比較,若相似,則計算停止,否則,生成四叉樹的根節(jié)點,并把Hr(v)和Wv分別分成四個大小相同的子塊 和WvBi(i=1,2,3,4),]]>然后將相應的子塊作比較,如果相似,則停止劃分,且生成四叉樹的葉節(jié)點,若仍不相似,則生成四叉樹的內部節(jié)點,繼續(xù)劃分,直到所有的子塊都相似。生成的四叉樹每個內部節(jié)點有四個分枝,每個葉節(jié)點代表該層圖像子塊和隱藏標識子塊相似的信號,整個圖像將有nm個四叉樹生成。
生成四叉樹的過程完成后,信息隱藏的過程也即完成。原始圖像和隱藏標識的的信息都隱藏在四叉樹Qv的葉節(jié)點中,Qv可以通過編碼記錄它的數(shù)據結構,并發(fā)送到CA進行注冊,獲得帶有時間戳的四叉樹,以防偽造。從以上描述的過程來看,信息隱藏過程中,隱藏標識并沒有嵌入到原始圖像中,而是生成了一些記錄圖像信息的四叉樹,因此,達到了圖像沒有絲毫失真,而實現(xiàn)圖像認證的目的。
2、圖像認證如圖2流程進行圖像認證。首先將需要認證的圖像 分成許多不重疊的塊X^r(r=1,2,...,n),]]>每個圖像塊 又分成m個更小的塊X^r(v)(r=1,2,...,n;v=1,2,...,m).]]>用與信息隱藏過程同樣的Hash函數(shù)H(·)和密鑰K計算它們的Hash值H^r(v)=H(X^r(v),K),(r=1,2,...,n;v=1,2,...,m)]]>從CA獲得帶有時間戳的四叉樹,然后根據四叉樹的結構和Hash值解碼恢復出隱藏標識,從恢復的隱藏標識中可進行圖像認證,如果圖像的某一區(qū)域被篡改,由Hash函數(shù)對輸入的極端敏感性可知,對應此區(qū)域的Hash值將完全不同于篡改前所計算的Hash值,于是對應于該區(qū)域的隱藏標識將不能恢復出來,因此,可以判斷那些不能恢復出隱藏標識的圖像塊將是被篡改過的區(qū)域。
本發(fā)明的一個實施例中,原始灰度圖像“Ship”的大小為256×256,如圖3(a)所示,篡改后的圖像和大小為16×16的隱藏標識分別如圖3(b)和(c)所示。將隱藏標識分為大小為16×8的兩個子塊,原始圖像分成大小為16×16的256個圖像塊,每個圖像塊又分成16×8的兩個更小的子塊。以Rijndael分組密碼算法為基礎,構造輸出為128位的Hash函數(shù)如下Step1.i←1,s←s0,M=m1m2…mn(mi是128位的輸入塊);Step2.s←RijndaelK(mis),i←i+1;Step3.若i≤n,則返回Step2;否則,Hash(M)←s,結束。其中K為Hash函數(shù)的密鑰。本實施例中的閾值T設置為0.9,恢復的隱藏標識如圖4(a)所示,可見,沒被篡改的區(qū)域,隱藏標識被完全恢復,而被篡改的區(qū)域,隱藏標識將不能恢復出來,從而可以定位出篡改區(qū)域,如圖4(b)所示。需要說明的是閾值T控制了所恢復的隱藏標識的視覺質量,T越大,恢復的隱藏標識的質量越高,本實施例中所設置的T值,使得沒有被篡改的區(qū)域完全恢復出了隱藏標識。
權利要求
1.一種基于四叉樹的圖像可靠性認證方法,其特征在于包括如下具體步驟1)信息隱藏過程首先將原始圖像X分成許多不重疊的圖像塊,再把隱藏標識W分成m個不重疊的小塊,每個圖像塊又分成m個更小的不重疊塊,給定密鑰K,計算這些更小圖像塊的Hash值,然后和隱藏標識塊一起生成四叉樹,其過程如下比較每個圖像塊的Hash值與隱藏標識塊,若相似,則停止計算,否則,生成四叉樹的根節(jié)點,并將圖像塊的Hash值與隱藏標識塊分別劃分成四個大小相同的互不重疊的子塊,然后將相應的子塊作比較,若相似,則停止劃分,且生成四叉樹的葉節(jié)點,若仍不相似,則生成四叉樹的內部節(jié)點,各子塊繼續(xù)劃分,直到所有的子塊都相似,此時四叉樹的生成過程完成,生成的四叉樹每個內部節(jié)點有四個分枝,每個葉節(jié)點代表該層圖像子塊和隱藏標識子塊相似的信號,將生成的四叉樹發(fā)送到認證中心CA注冊,得到帶有時間戳的四叉樹,從而完成信息隱藏過程;2)圖像認證過程先把需要認證的圖像分成許多不重疊的圖像塊,每個圖像塊又被分成m個更小的不重疊塊,然后用跟信息隱藏過程同樣的密鑰K計算它們的Hash值,通過認證中心CA得到帶有時間戳的四叉樹,根據四叉樹的結構和Hash值解碼恢復出隱藏標識,不能恢復出隱藏標識的圖像塊即為被篡改過的區(qū)域。
全文摘要
本發(fā)明提出一種基于四叉樹的圖像可靠性認證方法,將原始圖像塊的Hash值和隱藏標識進行相似性比較,生成記錄了圖像的空間信息的四叉樹,然后將其發(fā)送到認證中心注冊,得到帶有時間戳的四叉樹。圖像認證時從認證中心獲得帶有時間戳的四叉樹,通過四叉樹以及對要求認證圖像分塊并實時計算的Hash值恢復出隱藏標識。本發(fā)明利用四叉樹可記錄圖像空間信息及Hash函數(shù)對輸入敏感的性質,判斷圖像是否被篡改過并可準確定位出篡改區(qū)域,方法簡單易行,無需對圖像進行修改,就能提供圖像的篡改證明和可信度檢測。
文檔編號G06T1/00GK1558371SQ200410015988
公開日2004年12月29日 申請日期2004年1月19日 優(yōu)先權日2004年1月19日
發(fā)明者王宏霞, 何晨, 丁科 申請人:上海交通大學