摘 要:互聯網的發展使得多媒體的版權保護成為亟待解決的問題,從而使得用于圖像內容認證的哈希方法得到廣泛的研究和應用。提出了一種新的基于V系統的圖像哈希方法,該方法首先將原始圖像強化,然后提取V變換域上的系數生成哈希值。實驗結果顯示,該方法能夠抵抗濾波、噪聲、25%以下的裁剪和95%以下的JPEG壓縮等攻擊,有很好的安全性和魯棒性。
關鍵詞:圖像哈希;V系統;特征提取;哈希值
中圖分類號:TP391文獻標志碼:A
文章編號:1001-3695(2009)06-2122-03
doi:10.3969/j.issn.1001-3695.2009.06.037
Secure and robust image hashing scheme
ZOU Jian-cheng,ZHOU Hong-li,DENG Huan-jun
(Institute of Image Processing Pattern Recognition, North China University of Technology, Beijing 100144, China) Abstract:With the development of Internet, the issue of multimedia copyright protection becomes urgent day and day, making the image hashing for image authentication obtaining extensive research and application.This paper proposed a novel image hashing scheme based on V-system. It first modulated the image pixels to get a intensity-transformed version, then extracted coefficients after V transform to generate the hash value. The experimental results demonstrate that the scheme has a good performance against attacks.
Key words:image hashing;V-system;feature extract;hash values
0 引言
在信息時代,隨著數字技術的出現和計算機網絡的日益普及,數字化多媒體數據的應用取得了驚人的發展。但隨之而來的副作用也很明顯,如數字圖像、音樂、視頻等的復制和傳播變得輕而易舉,任何人均可通過網絡得到他人的原始作品。因此,數字產品的版權保護問題進入人們的視線,作為版權認證的重要手段之一,哈希方法越來越受到關注。
傳統的哈希算法(如MD5、SHA-1)是按位進行驗證,它對消息輸入的每一位非常敏感,1 bit的變化均會導致生成的哈希序列發生很大變化。因此,它只適用于文本信息認證,而多媒體數據要求
的是視覺上或聽覺上的完整性,如數字圖像,在經過很多操作(如適度的過濾、幾何變形、壓縮)仍能保持視覺上的不變,因此,它的認證是基于內容的認證,傳統的哈希算法已不適用,而能夠對內容進行認證的圖像哈希算法成為需要。
目前已有一些文獻提出了圖像哈希的方法。它將圖像內容映射為一個哈希序列,也叫做基于圖像內容的數字簽名。生成圖像哈希序列首先使用密鑰從圖像中提取一定的特征,該特征被進一步處理后形成哈希值。目前現有的圖像哈希方案基本分為三步生成哈希值。其步驟如圖1所示。
在這個過程中最重要的就是特征提取,提取的特征應該能夠抵抗保持圖像內容不變的操作(如適度的過濾、幾何變形、JPEG壓縮)。Fridrich等人[1]建議使用DCT低頻系數來生成哈希值。這種方法具有對濾波操作的穩定性,但是對于幾何扭曲效果不佳。Lin等人[2]提出一種典型的抵抗JPEG壓縮的方法,該方法用圖像不同的8×8 DCT塊的相同位置的DCT系數間的關系作為特征,該方法雖然可以抵抗JPEG壓縮攻擊,但是其安全性不高。Kim[3]建議將圖像作8×8 DCT變換,然后將每一塊的AC系數按幅值降序排列,以此來表示圖像特征;該方法不能抵抗幾何扭曲。Kailasanathan等人[4]先對圖像作DCT變換,去掉高頻部分得到其低通圖像,然后將其與原始圖像作比較,得到一個關鍵集,用它來生成哈希值,可以抵抗10%的壓縮、低通濾波和高斯噪聲。Lefebvre等人[5]對圖像作Radon變換,保留每一個角度變換下的突出點作為特征點來形成哈希值,該方法對幾何扭曲和JPEG壓縮魯棒性較好,但不能抵抗濾波操作。Ahmed等人[6]中建議把圖像分塊,使用密鑰將每一塊的像素打亂,然后取每塊的DWT變換后的LL子波系數生成哈希序列,該方法可以抵抗80%JPEG壓縮和濾波操作;在文獻[7,8]中,取強化后的圖像塊經過DCT變換后的DC系數和靠近DC的AC系數確定哈希序列,同樣對JPEG壓縮、低通濾波有較好的魯棒性。Swaminathan等人[9]提出通過選取Fourier-Mellin變換中的具有RST不變性的矢量來構造圖像哈希,該方法顯示出很好的魯棒性(可以抵抗10°以下的旋轉和20%的裁剪)但其復雜度較高,實施比較困難。Monga等人[10]基于非負矩陣分解(non-negative matrix factorization,NMF)的方法,將圖像偽隨機的分塊作兩次分解,把最后得到的矩陣的行列串起來得到圖像的哈希序列。這種方法可以有效地抵抗幾何攻擊(25°旋轉,30%裁剪)和10%JPEG壓縮。Monga等人[11]使用小波變換進行圖像的角點提取,通過迭代計算,將對感知不顯著的擾動具有強不變性的特征點挑出來組成特征向量。這一方法可以獲得很好的魯棒性(可以抵抗20%JPEG壓縮,5°以下的旋轉,20%裁剪,3×3中值濾波等),但其復雜度較高。本文提出的基于V系統的圖像哈希方法在提取特征的過程中依賴于密鑰,因此具有較高的安全性。從魯棒性的實驗結果可以看出,本文方法比現有的方案在魯棒性上有了進一步提高。
1 基于V系統的圖像哈希方法
1.1 V系統介紹[12]
繼1983年齊東旭與馮玉瑜建立了一類正交完備函數系——U系統后,2005年宋瑞霞在Haar函數的基礎上成功地構造了另一個完備正交函數系——V系統,它從Legendre多項式出發給出明確的結構與表達。V系統由分段k次多項式組成,k次V系統具有多分辨特性,是一類實用的小波函數族。
它的部分圖像如圖2、3所示。
定義 在區間[0,1]上,k+1個函數的集合{fi(x),i=1,2,…,k+1},若滿足如下性質:
a)fi(x)是以x=1/2為節點的分段k次多項式,且fi(x)在x=1/2處為Ck-i連續,i=1,2,…,k+1,這里約定C-1連續為間斷;
b)〈fi(x),fj(x)〉=δiji;j∈{1,2,…,k+1};
c)〈fi(x),xj〉=0;i∈{1,2,…,k+1}, j∈{0,1…,k}。
這里〈#8226;,#8226;〉表示L2[0,1]中的內積,則稱{fi(x),i=1,2,…,k+1}為k次函數生成元。顯然,對給定的k,按待定系數法可以確定k次函數生成元。
例如,0次函數生成元只含一個函數:
f(x)=1x∈[0,1/2)-1x∈(1/2,1]
1次函數生成元含兩個函數:
f1(x)=3(1-4x) 0≤x<1/2
3(4x-3)1/2<x≤1
f2(x)=1-6x0≤x<1/2
5-6x1/2<x≤1
上述函數在間斷點處的取值均為左右極限的算術平均值。
現在設V1k,1(x),V2k,1(x),…,Vk+1k,1(x)為區間[0,1]上的前k+1個Legendre多項式,構造k次函數生成元{Vik,2(x),i=1,2,…,k+1},它滿足前面函數生成元的三條性質,則{Vik,2(x),i=1,2,…,k+1}中的函數彼此正交,且與V1k,1(x),V2k,1(x),…,Vk+1k,1(x)皆正交。現在令:
Vi, jk,n(x)=2n-2Vik,2[2n-2(x-(j-1)/2n-2)]x∈(j-1)/2n-2,j/2n-2
0其他
其中:i=1,2,…,k+1;j=1,2,…,wn-2;n=3,4,5,…稱為k次V系統。
1.2 哈希值的生成方法
哈希值的生成過程分為如下幾步:
a)將N×N的原始灰度圖像I分成P×P大小的互不重疊的小塊,用Bi(x,y)表示Bi塊在坐標(x,y)處的灰度值,這里i=1,…,N2/p2。
b)生成V變換矩陣T。取一次V系統,將[0,1]區間分成P個子區間,取其中點離散化生成P×P的矩陣;然后再正交化,單位化,得到V變換矩陣T。
c)使用不同的密鑰調整Bi的灰度值生成強化的圖像塊i,調整按如下公式進行:
i(x,y)=(Bi(x,y)+L)SαKi(1)
其中:L、S、α為常數;Ki為密鑰。
d)對每一小塊i作V變換得到變換后的圖像塊′i:
′i=T iT ′(T ′為T的逆矩陣),取其低頻部分,得到每一塊的哈希值i:
i(x,y)=′i(1,1)+8j=2
′i(1,j)+8j=2′i(j,1)(2)
e)量化壓縮。計算所有的i的期望值,記為E(H),比較i和E(H)的大小,若i>E(H),則Hi=1;若i f)將每一小塊的哈希值Hi按行列的順序排列起來,得到圖像的最終哈希值H(I)。 g)將原始圖像和生成的哈希值發送給接收方。 1.3 圖像認證方法 認證階段按如下步驟進行: a)將接收到的圖像I′按如哈希值的生成步驟a)~e)生成哈希值H′(I′)。 b)比較H(I)和H′(I′),用D標記兩者不相同位的個數。 c)令η=D/(N2/p2),若η<τ,則證明接收到的圖像真實;否則,不真實。 2 實驗結果 本文使用256×256的標準Lena灰度圖像進行實驗,將圖像分成16×16的小塊,則共有256塊,因此生成的哈希值為256位。實驗中,取L=80,S=1.69,α=0.025,Ki取密鑰圖像經過Arnold變換加密后的灰度值,τ=0.25。 魯棒性實驗結果如表1所示。 3 安全性分析 圖像哈希方法的安全性要求給定一個圖像的哈希算法,攻擊者不能夠預測圖像的哈希值。這意味著哈希值的產生過程必須依賴于密鑰。這樣,即使知道了哈希值也無法推斷產生哈希值使用的密鑰。另外,攻擊者可能偽造一幅圖像,視覺上與原始圖像不同但是生成的哈希值相似。這種攻擊即使不知道密鑰也一樣可以成功,這就意味著認證方法的失敗。因此,提取可靠的圖像特征成為圖像哈希方法安全性的最重要的問題。在文獻[2]中,選取的特征是通過對圖像作DCT變換,然后由一個保密的隨機序列來選擇DCT系數形成特征向量。壓縮后的圖像經過DCT變換后,除了DC系數外,大部分AC系數均為0,所以這種方法選取的特征不可靠。其他相似的算法有同樣的缺點。為了說明這一點,本文以Lena圖像(圖4)左上角第一個8×8塊為例進行說明。 本文所用的選取圖像特征的方法安全性比較高。首先對原始圖像進行了隨機強化,強化后圖像的每一個灰度值都發生了變化,且該變化不僅依賴于密鑰Ki,而且依賴于原始圖像像素的灰度值。在式(1)中,L的作用是降低圖像像素為0引起的誤差(主要是針對壓縮后的圖像),S的作用是增強原始圖像的灰度值在強化后的圖像中的影響,用來控制密鑰的影響強度。同時,密鑰使用原始密鑰圖像經Arnold變換后的灰度值,使得密鑰的安全性提高。這使得式(1)對圖像像素的微小改動變得非常敏感,即使視覺效果上相同的兩個圖像塊,只要像素值有微小的差異,強化后的圖像塊將會產生很大的不同。同時,壓縮后的圖像經過V變換后為0的系數比DCT變換后的少,因此增強了算法的安全性。同樣以Lena圖像左上角第一個8×8塊為例進行說明。 4 結束語 本文提出了一種新的基于V系統的圖像哈希方法。由實驗結果可以看出,該方法對濾波、噪聲、涂鴉、5°以下的旋轉、95%以下的JPEG壓縮、25%以下的裁剪顯示出很好的魯棒性。同時,用密鑰圖像和V變換使算法獲得了較高的安全性,且生成的哈希值只有256 bit,方便應用。 參考文獻: [1]FRIDRICH J,GOLJAN M.Robust hash functions for digital watermarking[C]//Proc of IEEE Int Conference on Information Technology:Coding and Computing.Washington DC:IEEE Computer Society,2000:178-183. [2]LIN C Y,CHANG S F.A robust image authentication system distingushing JPEG compression from malicious manipulation[J].IEEE Trans on Circuits Syst for Video Technol,2001,11(2):153-168. [3]KIM C.Content-based image copy detection[J].Signal Processing: Image Communication,2003,18(1):169-184. [4]KAILASANATHAN C,SAFAVI NAINI R,OGUNBONA P.Compression tolerant DCT-based image hash[C]//Proc of the 23rd International Conference on Distributed Computing Systems Workshops.Washington DC:IEEE Computer Society,2003:562-567. [5]LEFEBVRE F, CZYZ J, MACQ B. A robust soft hash algorithm for digital image signature[C]//Proc of IEEE International Conference on Image Processing.Spain:[s.n.],2003:495-498. [6]AHMED F,SIYAL M Y.A secure and robust hashing scheme for image authentication[C]//Proc of ICICS 2005.2005:705-709. [7]AHMED F,SIYAL M Y.A novel hashing scheme for image authentication[J].Innovations in Information Technology,2006,11(1):1-5. [8]AHMED F,SIYAL M Y.A secure and robust DCT-based hashing scheme for image authentication[C]//Proc of the 10th IEEE Singapore International Conference on Communication Systems.2006:1-6. [9]SWAMINATHAN A,MAO Yi-nian,WU Min.Robust and secure image hashing[J].IEEE Trans on Information Forensics and Security,2006,1(2):215-230. [10]MONGA V,MIHCAK M K.Robust image hashing vianon-Negative matrix factorizations[C]//Proc of IEEE International Conference onAcoustics, Speech and Signal Processing.2006. [11]MONGA V,BRIAN L.Perceptual image hashing via feature points:performance evaluation and tradeoffs[J].IEEE Trans on Image Processing,2006,15(11):3453-3466. [12]SONG Rui-xia,MA Hui.A new class orthogonal system for signal multi-resolution analysis[J].Science Technology and Engineering,2005,5(23):1807-1812.