999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

檢測圖像篡改的脆弱水印技術

2017-07-31 23:47:39常玉紅黃惠芬王志紅
網絡與信息安全學報 2017年7期

常玉紅,黃惠芬,王志紅

?

檢測圖像篡改的脆弱水印技術

常玉紅,黃惠芬,王志紅

(山東英才學院,山東濟南 250014)

針對圖像篡改取證定位問題,提出利用混沌序列和圖像QR分解相結合的脆弱水印算法判定圖像篡改情況。該算法選取QR分解實現圖像分解,圖像分解后嵌入水印,同時利用混沌系統對其加密以增強水印的安全性。實驗結果發現,所提算法不僅提高了定位型水印算法的安全性,而且還可以估計被篡改區域的篡改強度。

脆弱水印;混沌;QR分解;篡改

1 引言

隨著多媒體處理技術和軟件的飛快發展,對數字媒體進行編輯修改變得越來越容易,使人對數字信息的真實性和完整性無法進行認證,如何對數字媒體進行認證變得日益緊迫和重要[1]。在眾多媒體中,圖像由于其傳播量大和直觀性很受關注,針對圖像篡改取證的研究也成為當前的研究熱點。數字圖像取證分為主動取證和被動取證,其中,嵌入數字水印方法是圖像主動取證的方法之一。數字水印認證系統原理是利用圖像存在的冗余數據隨機地將水印信息內嵌在原始媒體中,實現水印信息與原始媒體數據融合,二者合成后生成的媒體從視覺上與原始圖像無差別,從而起到保護圖像真實性和完整性,判定圖像是否被篡改的作用。數字水印技術憑借其有效檢測數字圖像完整性和有效地進行數字版權保護等諸多特性引起很多研究者的關注[2]。用于圖像認證的水印主要是脆弱性水印,這種水印嵌入圖像后重新被提取,可通過水印的完整性判定圖像是否被篡改,還可以根據水印被破壞的位置和程度判斷圖像被篡改的位置和篡改的程度,實現圖像篡改識別和定位以保證內容的真實性。在水印嵌入技術方面,一些研究者提出了很多新的方法,如混沌理論的加密算法、Hash加密算法以及各種SVD分解,QR分解技術相繼被應用到水印嵌入技術中。

水印嵌入過程如圖1所示,水印提取過程如圖2所示。

QR分解在數字水印領域受到密切關注[3~6]。蘇慶堂[7]提出了一種高效的基于QR分解的彩色圖像盲水印算法,能滿足水印的不可見性和一般頑健性的需要。基于QR分解的數字水印算法[9]是目前求一般矩陣全部特征值最有效且廣泛應用的方法。Yashar等[8]將圖像像素塊采取QR分解,在其矩陣第1行嵌入水印信息。混沌是一種復雜的非線性動力學系統[9],自提出混沌方法以來,在密碼領域就少不了混沌的身影。研究人員提出很多利用混沌序列對水印信息進行加密的方法。按照置亂的對象不同,基于混沌理論的加密方法分為2種,文獻[10,11]通過產生混沌序列來改變圖像中像素的位置。文獻[12,13]利用混沌映射產生的混沌序列與像素的灰度值進行邏輯或算術運算使像素的灰度值發生改變。文獻[14]最早介紹了如何采用混沌序列處理數字水印的方法。文獻[15]為解決多重數字水印的嵌入問題,通過選取不同的Logistic混沌映射初始迭代值而產生不同的迭代序列予以實現。文獻[16]提出基于混沌理論和位運算的加密算法。

本文在總結前人技術的基礎上,選取與圖像內容密切相關的圖像QR分解作為嵌入的水印,為了增強水印的安全性,采用混沌系統對其加密,當需要對圖像進行認證時,通過比較嵌入前后的水印差值定位圖像被篡改的區域位置。

2 相關技術

2.1 矩陣QR分解

非負矩陣指的是矩陣中的所有元素都是非負的實數。圖像可以表示成像素組成的矩陣,它是一個非負矩陣。用表示灰度圖像生成的矩陣,則可以表示為的矩陣,其元素的取值范圍為[0, 255]。QR分解是把任何階方陣分解成階正交矩陣和階上三角矩陣初等變換形式的乘積。

2.2 混沌序列的散列處理

Logistic映射是非常重要的混沌系統,目前被廣泛地用來產生混沌序列。它的優點是生成序列比較容易,具有較強的偽隨機性,長期不可預測。方程形式為

(3)

3 水印生成、嵌入算法和提取過程

3.1 水印生成算法

在圖像的傳輸和處理過程中,接收的含水印圖像可能會受到一定的擾動,因此會影響水印的提取,為了分散提取水印的錯誤比特,從而加強水印的頑健性,同時也為了增強嵌入水印的保密性,在水印嵌入前采用混沌置亂技術生成要嵌入的水印。

本文采用的置亂方法如下。

(5)

經過散列處理的混沌序列,其置亂映射是一一對應的。

3.2 嵌入水印算法

在圖像中嵌入水印的過程步驟如下。

1) 利用Logistic[20]映射函數生成混沌序列,在生成序列的過程中混沌序列的長度由原始圖像的大小決定。若原始圖像的大小為,水印圖像的大小是,二者滿足,混沌序列的長度計算為。假設混沌序列表示成,,則可以定義為

3.3 水印提取算法

從圖像中提取水印的過程是嵌入水印過程的逆過程,實現步驟如下。

1) 利用Logistic映射函數的初值和閾值將混沌序列映射成表示的二值序列。

2) 采用與嵌入算法相同的密鑰,從含水印圖像中選取個像素,并從這個像素提取出最低有效位表示為。

4) 步驟3)提取的8個像素的高7 bit,并取其余像素的8 bit,二者組成二進制序列,與利用密鑰生成的序列進行異或運算得到,式為,其中,為圖像的像素,為散列表。

從以上步驟可知,在圖像被嵌入水印后,若圖像沒有被改動過,當輸入正確的密鑰時,含水印圖像會通過驗證,否則,若圖像被改動過或者密鑰不正確,圖像不會通過驗證。

3.4 篡改檢測與定位

本算法可對圖像進行的惡意篡改進行定位,可以計算原水印和從圖像提取的水印的差值,用表示

(8)

若用戶對已經含水印的圖像進行正常處理操作時,差值上錯誤像素點顯現的規律一般是孤立的、稀疏的;若圖像受到的是惡意攻擊或非法篡改操作,上錯誤像素點則會呈現出另一種現象,即錯誤點分布非常密集。由此,可以通過觀察差值圖像上錯誤像素點的分布是稀疏還是密集,從主觀和客觀上評價圖像是否被惡意篡改并以此對篡改位置進行定位,還可以進一步確定篡改的區域以及篡改的強度。

(10)

本文對篡改的判定規則定義如下。

4 實驗與分析

4.1 不可見性

嵌入水印算法若合適,嵌入水印后的圖像從外觀上看不出變化,同時可用峰值信噪比衡量其質量。本文算法采取的辦法是在圖像每個像素的最低有效位把水印嵌入,平均信噪比大小計算為

(a) 原始圖像 (b) 嵌入水印后圖像

圖3 圖像嵌入水印前后視覺對比

4.2 圖像篡改檢測與篡改定位

實驗對圖3中的含水印圖像3(b)進行復制粘貼篡改,將一個辣椒添加在圖像的右下方,得到如圖4(a)所示的圖像。實驗過程:首先以大小為32×32圖像塊為一單元生成脆弱水印信息,在密鑰的控制下通過幾何變換將圖像進行4×4的分塊置亂,以其中大小為32×32的圖像塊為一個單元生成脆弱水印信息W,j進行嵌入,若對圖像任何一個8×8圖像塊中的像素進行改動,可利用W,j檢測到改動操作,同時利用本文算法都可被脆弱水印檢測到實現篡改定位。為了較為直觀地表示,將利用脆弱水印W,j進行篡改定位以圖像形式表示,結果分別如圖4(b)、圖4(c)和圖4(d)所示,仿真實驗來說明本算法具有良好檢測能力和定位效果。

(a) 篡改圖像 (b) 8×8篡改定位圖像

(c) 4×4篡改定位圖像 (d) 2×2篡改定位圖像

圖4 篡改與篡改定位圖像

本文算法的密鑰空間也可達到127×127,所以攻擊者很難采用窮舉法獲得密鑰,算法的安全性得以保證。

5 結束語

本文提出基于QR分解和混沌序列的脆弱水印算法。對圖像進行QR分解,分解的圖像失真比較小,通過混沌序列分散實現水印信息嵌入圖像變換系數中,提高了算法的安全性。仿真實驗結果表明,圖像受到非法篡改后,通過提取的水印能夠精確地進行篡改判斷和定位。但在實驗中發現本文算法中采用的水印由于其完全脆弱性而不能抵抗壓縮,而圖像的壓縮操作在圖像存儲、傳輸過程中是必要的操作之一,這個問題在未來的研究中需要繼續深入研究,改進的目標是讓本文算法對圖像的一些常規操作有一定的頑健性。

[1] 孫圣和, 陸哲明, 牛夏牧, 等. 數字水印技術及應用[M]. 北京:科學出版社, 2004.

SUN S H, LU Z M, NIU X M, et al. Digitao watermarking technology and application[M]. Beijing: Science Press, 2004.

[2] SONG W, HOU J J, LI Z H, et al. Chaotic system and QR factorization based robust digital image watermarking algorithm[J]. Journal of Central South University of Technology, 2011, 18(1): 116-124.

[3] SU Q T, NIU Y G, WANG G, et al. Color image blind watermarking scheme based on QR decomposition[J]. Singal Processing, 2014, 94(1): 219-235.

[4] NADERAHMADIAN Y, HOSSEININ-KHAYAT S. Fast and robust watermarking in still images based on QR decomposition[J]. Multimedia Tools & Applications, 2014, 72(3):2597-2618.

[5] 馬曉紅, 趙琳琳. 基于QR分解和提升小波變換的頑健音頻水印方法[J]. 大連理工大學學報, 2010,(2): 278-282.

MA X H, ZHAO L L. A robust audio watermarking method based on QR decomposition and lifting wavelet transform[J]. Journal of Dalian University of Technology, 2010,(2): 278-282.

[6] 汪萍, 劉粉林, 鞏道福. 基于QR分解的數字水印算法數字圖像認證方案[P]. GB2011100799133.

WANG P, LIU F L, GONG D F. Digital image watermarking method and digital image authentication method based on QR decomposition[P]. GB2011100799133.

[7] 蘇慶堂. 基于盲提取的彩色圖像數字水印算法[D]. 上海:華東理工大學, 2013.

SU Q T. Research on blind watermarking scheme of digital color image[D]. Shanghai: East China Unibesity of Science and Technology, 2013.

[8] NADERAHMADIAN Y, HOSSEININ-KHAYAT S. Fast watermarking based on QR decomposition in wavelet domain[C]//2010 Sixth International Conference on Intelligent Information Hiding and multimedia Signal Processing. 2010: 127-130.

[9] 郝柏林. 從拋物線談起——混沌動力學引論[M]. Shanghai:上海科技教育出版社. 1993.

HAO B L. Talking from parabolic——introduction to chaotic dynamics[M]. Shanghai: Shanghai Science and Technology Education Press.1993.

[10] 易開祥, 孫鑫, 石教英. 一種基于混沌序列的圖像加密算法[J]. 計算機輔助設計與圖形學學報, 2000, 12(9):672-676.

YI K X, SUN X, SHI J Y. An image encryption algorithm based on chaotic sequences[J]. Journal of computer aided design and computer graphics, 2000, 12(9):672-676.

[11] 趙學峰.一種新的數字圖像置亂方案[J].計算機應用研究,2004, (6):112-113.

ZHAO X F. A new scrambling scheme of digital image[J]. Application Research of Computer, 2004(6):112-113.

[12] 袁玲, 康寶生. 基于Logistic混沌序列和位交換的圖像置亂算法[J]. 計算機應用, 2009, 29(10):2681-2683.

YUAN L, KANG B S. Image scrambling algorithm based on logistic chaotics equence and bit exchange[J]. Journal of Computer Application, 2009, 29(10):2681-2683.

[13] 張愛華, 江中勤. 基于Logistic映射的混沌圖像加密算法的改進[J]. 南京郵電大學學報(自然科學版),2009,29(4):69-73.

ZHANG A H, JIANG Z Q. Improving for chaotic image encryption algorithm based on logistic mapping[J]. Journal of Nanjing University of Posts and Telecommunications(Natura lScience), 2009, 29(4): 69-73.

[14] XIANG H, WANG L D, LIN H, et al. Digital watermarking systems with chaotic sequences[C]//Conference on Security and Watermarking of Multimedia Contents. 1999: 449-457.

[15] 丁科, 何晨, 蔣鈴鴿, 等. 基于地址碼的脆弱數字水印技術[J]. 上海交通大學學報, 2004, 38(4): 620-623.

DING K, HE C, JIANG L G, et al. A fragile watermark technique based on address code[J]. Journal of Shanghai Jiaotong University, 2004, 38(4): 620~623.

[16] 劉樂鵬, 張雪鋒. 基于混沌和位運算的圖像加密算法[J]. 計算機應用, 2013, 33(4): 1070-1073.

LIU L P, ZHANG X F. Image encryption algorithm based on chaos and bit operations[J]. Journal of Computer Application, 2013, 33(4): 1070-1073.

[17] 陳善學, 彭娟, 李方偉. 基于二維 Logistic 混沌映射的 DWT 數字水印算法[J]. 重慶郵電大學學報(自然科學版),2012,24(4): 495-500.

CHEN S X, PENG J, LI F W. DWT digital watermarking algorithm based on 2D logistic chaos mapping[J].Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition), 2011, 41(1): 38-41.

Fragile watermarking technique for detecting image

CHANG Yu-hong, HUANG Hui-fen, WANG Zhi-hong

(Shandong Yingcai University, Jinan 250014, China)

Aiming at the problem of image tampering and forensic localization, a fragile watermarking algorithm based on chaos sequence and image QR decomposition was proposed to determine the image tampering. The algorithm chooses QR decomposition to decompose the image, embeds the watermark after the image is decomposed, and encrypts the watermark by chaotic system to enhance the security of the watermark. Experimental results show that the algorithm not only improves the security of the location watermarking algorithm, but also can estimate the tampering strength of the tampered area.

fragile watermarking, chaos, QR decomposition, tamper

TP391

A

10.11959/j.issn.2096-109x.2017.00168

常玉紅(1977-),女,山東聊城人,山東英才學院副教授,主要研究方向為信息隱藏。

黃惠芬(1980-),女,山東威海人,博士,山東英才學院教授,主要研究方向為信息隱藏。

王志紅(1978-),女,山東泰安人,山東英才學院副教授,主要研究方向為信息隱藏。

2017-01-17;

2017-03-22。

常玉紅,sflcycyh@163.com

國家自然科學基金資助項目(No.61402271);山東省重點研發科技發展計劃基金資助項目(No.2015GGX101012,No.2016GGX101037);山東省自然科學基金資助項目(No.ZR2015JL023, No.ZR2015FL025, No.ZR2016FM34, No.ZR2016FQ23);山東省社科規劃基金資助項目(No.15CXWJ08);山東省高等學校科研計劃基金資助項目(No.J15LN54, No.J16LN55)

The National Natural Science Foundation of China (No.61402271), The Key R & D Technology Development Foundation of Shandong Province (No.2015GGX101012, No.2016GGX101037), The Natural Science Foundation of Shandong Province (No.ZR2015JL023, No.ZR2015FL025, No.ZR2016FM34, No.ZR2016FQ23), The Social Science Planning Project of Shandong Province (No.15CXWJ08), High Education Research Project of Shandong Province (No.J15LN54, No.J16LN55)

主站蜘蛛池模板: 成人国产精品一级毛片天堂| 最新国产成人剧情在线播放| 国产凹凸一区在线观看视频| 国产黄视频网站| 99久久国产综合精品2020| 精品久久国产综合精麻豆| 中文字幕欧美日韩高清| 国产亚洲欧美日本一二三本道| 日韩在线欧美在线| 国产美女精品一区二区| 国产永久免费视频m3u8| 国产综合欧美| 亚洲专区一区二区在线观看| 99re在线免费视频| 亚洲无限乱码一二三四区| 午夜视频www| 婷婷色在线视频| 久久久久久午夜精品| 久久精品免费国产大片| 试看120秒男女啪啪免费| 免费A级毛片无码免费视频| 亚洲天堂久久久| 日韩小视频在线播放| 在线精品自拍| 在线观看精品国产入口| 青青操国产| 久久精品无码中文字幕| 日韩精品一区二区三区swag| 99激情网| 婷婷色狠狠干| 亚洲天堂.com| 在线99视频| 国产精品一区二区国产主播| 日a本亚洲中文在线观看| 欧美狠狠干| 欧美人在线一区二区三区| 五月婷婷综合网| 亚洲综合第一页| 99在线视频网站| 国产精品爆乳99久久| 色综合热无码热国产| 青青青伊人色综合久久| 国产精品久久久久无码网站| 无遮挡一级毛片呦女视频| 欧美成人精品在线| 五月婷婷导航| 日韩黄色在线| 国产成人亚洲综合A∨在线播放| 国产精品99一区不卡| 亚洲AⅤ综合在线欧美一区| 91年精品国产福利线观看久久 | 91麻豆国产精品91久久久| 国产乱人激情H在线观看| 久久综合国产乱子免费| 国产av一码二码三码无码| 青青国产成人免费精品视频| av一区二区无码在线| 亚洲IV视频免费在线光看| 视频二区亚洲精品| 国产在线观看一区二区三区| a级毛片一区二区免费视频| 亚洲动漫h| 91精品国产自产在线老师啪l| www.91在线播放| 亚洲欧美自拍一区| 国产精品深爱在线| 国产男人天堂| 久久女人网| 国产91高跟丝袜| 老色鬼久久亚洲AV综合| 91亚洲免费视频| 亚洲中文制服丝袜欧美精品| 这里只有精品在线播放| 在线亚洲精品自拍| 中文字幕在线一区二区在线| 先锋资源久久| 九九视频在线免费观看| 国产青榴视频| AV不卡在线永久免费观看| 国产日本一区二区三区| 久久99精品久久久久久不卡| 波多野结衣在线se|