基于四叉树的图像可靠性认证方法

文档序号:6388446阅读:131来源:国知局
专利名称:基于四叉树的图像可靠性认证方法
技术领域
本发明涉及一种基于四叉树的图像可靠性认证方法,是一种特别适用于数字图像传输和存储中可靠性和完整性认证,并能定位恶意篡改的图像认证方法。
背景技术
当今数字化信息时代,计算机网络和Internet通信技术迅猛发展,使得传输和复制数字图像信息越来越方便快捷,随之造成的盗版、侵权、篡改等问题日益凸显,因此迫切需要数字图像的认证技术来鉴别知识产权和传输内容的可靠性。目前,解决这些问题的数字水印技术越来越成为国内外学者研究的热点,根据不同的应用目的,数字水印大体上分为鲁棒水印、脆弱水印和半脆弱水印。鲁棒水印主要用于电子产品的版权保护,载体数据受到一定的扰动后,仍能检测到水印的存在或提取出可辨认的水印图像,而脆弱水印和半脆弱水印主要用于多媒体数据的可靠性认证和篡改检测,脆弱水印对任何加诸于图像的改动敏感,通过检测嵌入水印的存在与否、真实与否以及完整与否,确保原始图像的可信度,这种水印方案特别适用于数据的可靠性要求很高的认证中,而半脆弱水印除了具有篡改检测能力外,还能容忍一定的无恶意的常见信号处理。这些方法都对图像的空域信息或其频域信息做了一定的修改来嵌入水印信息,为了不让人眼发觉人为修改的痕迹,很多方法采用了基于HVS(人类视觉系统)的视觉掩膜。如文献“Image-adaptive watermarking using visual models”(C.I.Podilchuk,W.J.Zeng,IEEE Trans.Selected Areas in Communications,vol.16,no.4,pp.525-539,May 1998)在一定程度上解决了水印可见性与鲁棒性之间的矛盾,但是加视觉掩膜使得水印的嵌入过程复杂化,消耗计算时间太长,不利于实际应用,而且使水印的安全性受到了限制。文献“Fragile watermarking scheme forimage authentication”(H.T.Lu,R.M.Shen,and F.L.Chung,IEE ElectronicsLetters,vol.39,no.12,pp.898-900,Jun.2003)采用在图像的LSB(Least SignificantBit)平面嵌入二值水印图像的方法,实现对图像的恶意篡改准确定位。虽然此类方案对图像的修改很小,造成的图像失真也很小,以至于人的视觉系统不易察觉,但这毕竟会给图像带来不可恢复的变化,这在普通的用途中尚可允许,但当通过计算机进行图像的扩大、强调和处理时,容易给图像的使用带来一定的影响,况且一些质量要求严格的图像(如医学图像,艺术图像等)不宜作修改。因此,研究一种既不对图像进行修改,又能达到对图像认证目的的技术方案,具有重要的现实意义。

发明内容
本发明的目的在于针对现有以脆弱水印技术为基础的图像认证方法,往往给图像带来不可恢复的变化这种不足之处,提供一种基于四叉树的图像可靠性认证方法,无需对图像进行修改,就能对图像进行可靠性认证,使任何恶意的篡改和伪造,都能通过恢复的隐藏标识准确地定位出被篡改的区域。
为实现这样的目的,本发明设计的一种新的图像认证方案中,先将原始图像分块,计算这些图像块的Hash值,并和隐藏标识进行相似性比较生成四叉树,然后将其发送到认证中心(CA)注册,得到带有时间戳的四叉树,原始图像的空间信息就隐藏在这些四叉树中。当进行图像认证时,首先从认证中心获得带有时间戳的四叉树,然后对要求认证的图像分块,并计算每块的Hash值,通过从认证中心获得的四叉树和实时计算的Hash值恢复出隐藏标识。利用四叉树可记录图像空间信息及Hash函数对输入敏感这些性质,从而可以判断图像是否被篡改过,若被篡改,可准确定位出篡改区域。
本发明的方法主要包括信息隐藏和图像认证两个过程,具体步骤如下1、信息隐藏过程首先将原始图像X分成许多不重叠的图像块,再把隐藏标识W分成m个不重叠的小块,每个图像块又分成m个更小的不重叠块,给定密钥K,计算这些更小图像块的Hash值,然后比较每个图像块的Hash值与隐藏标识块的相似性,若相似则生成四叉树,否则,生成四叉树的根节点,再将图像块的Hash值与隐藏标识块分别划分成四个大小相同的互不重叠的子块,然后将相应的子块作比较,若相似,则停止划分,且生成四叉树的叶节点,若仍不相似,则生成四叉树的内部节点,各子块继续划分,直到所有的子块都相似,此时四叉树的生成过程完成。从四叉树的生成过程可知,四叉树呈现出了金字塔式的数据结构,原始图像信息和隐藏标识信息就隐藏在这些四叉树中,将生成的四叉树发送到CA注册,得到具有时间戳的四叉树,此时,信息隐藏过程完成,可见,隐藏标识并没有嵌入到图像中,而是隐藏在CA所保存的带有时间戳的四叉树中。
2、图像认证过程先把需要认证的图像分成许多不重叠的图像块,每个图像块又被分成m个更小的不重叠块,然后用跟信息隐藏过程同样的密钥K计算它们的Hash值,通过CA得到带有时间戳的四叉树,根据四叉树的结构和Hash值解码恢复出隐藏标识。如果图像某个区域被篡改,则该区域的图像块的Hash值将完全不同于原始图像的Hash值,从而对应于该区域的隐藏标识不能恢复,由此可以判断不能恢复出隐藏标识的区域是被篡改的区域。
本发明可以在不对图像进行任何修改的情况下,提供图像的篡改证明和可信度检测,实现对图像的可靠性认证。原始图像和隐藏标识生成的四叉树记录了原始图像的空间信息,由于利用CA对生成的四叉树进行了注册,因此可以有效地避免图像被伪造的情况,任何对图像的恶意篡改和伪造,都会反映在恢复的隐藏标识上。在整个过程中,计算Hash值时密钥K的使用,使得方法的安全性得到进一步保证。本发明方法简单易行,特别适用于对图像的可信度和视觉质量要求很高的可靠性认证。


图1为本发明的信息隐藏过程框图。
图2为本发明的图像认证过程框图。
在图2中的密钥K应与信息隐藏过程所用密钥K一样。
图3为图像内容篡改实施例。
其中,3(a)为篡改前的图像,3(b)为篡改过的图像,3(c)为隐藏标识。
图4为篡改检测结果。
其中,4(a)为恢复的隐藏标识,4(b)为检测的篡改区域。
具体实施例方式
以下结合附图和实施例对本发明的技术方案作进一步描述。
1、信息隐藏如图1流程进行信息隐藏。将大小为M1×M2的原始图像X分成许多L1×L2(L1=2l,L1=2k,l,k=1,2,...)的不重叠块Xr(r=1,2,...,n),二值隐藏标识W分成m个不重叠块Wv(v=1,2,...,m),每个图像块Xr又分成m个更小的不重叠图像块Xr(v)。H(·)表示密码上的Hash函数,其输出大小等同于每个隐藏标识块Wv的大小。用密钥K计算每个更小图像块的Hash值Hr(v)=H(Xr(v),K),(r=1,2,...,n;v=1,2,...,m)为了便于说明四叉树的生成过程,需要先阐明两个二值矩阵相似的概念。矩阵A=(aij)p×q,aij∈{0,1}和B=(bij)p×q,bij∈{0,1}的相似率(SR)定义如下SR(A,B)=1-Σi=1pΣj=1q|aij-bij|p×q×100%]]>假设T(0≤T≤1)是阈值,若SR(A,B)≥T,则A和B相似;否则A和B不相似。Hr(v)和Wv根据相似性互相作用,生成四叉树Qv=QT(Hr(v),Wv),(r=1,2,…,n;v=1,2,…,m)生成四叉树的操作过程QT描述如下首先,将Hr(v)和Wv作比较,若相似,则计算停止,否则,生成四叉树的根节点,并把Hr(v)和Wv分别分成四个大小相同的子块 和WvBi(i=1,2,3,4),]]>然后将相应的子块作比较,如果相似,则停止划分,且生成四叉树的叶节点,若仍不相似,则生成四叉树的内部节点,继续划分,直到所有的子块都相似。生成的四叉树每个内部节点有四个分枝,每个叶节点代表该层图像子块和隐藏标识子块相似的信号,整个图像将有nm个四叉树生成。
生成四叉树的过程完成后,信息隐藏的过程也即完成。原始图像和隐藏标识的的信息都隐藏在四叉树Qv的叶节点中,Qv可以通过编码记录它的数据结构,并发送到CA进行注册,获得带有时间戳的四叉树,以防伪造。从以上描述的过程来看,信息隐藏过程中,隐藏标识并没有嵌入到原始图像中,而是生成了一些记录图像信息的四叉树,因此,达到了图像没有丝毫失真,而实现图像认证的目的。
2、图像认证如图2流程进行图像认证。首先将需要认证的图像 分成许多不重叠的块X^r(r=1,2,...,n),]]>每个图像块 又分成m个更小的块X^r(v)(r=1,2,...,n;v=1,2,...,m).]]>用与信息隐藏过程同样的Hash函数H(·)和密钥K计算它们的Hash值H^r(v)=H(X^r(v),K),(r=1,2,...,n;v=1,2,...,m)]]>从CA获得带有时间戳的四叉树,然后根据四叉树的结构和Hash值解码恢复出隐藏标识,从恢复的隐藏标识中可进行图像认证,如果图像的某一区域被篡改,由Hash函数对输入的极端敏感性可知,对应此区域的Hash值将完全不同于篡改前所计算的Hash值,于是对应于该区域的隐藏标识将不能恢复出来,因此,可以判断那些不能恢复出隐藏标识的图像块将是被篡改过的区域。
本发明的一个实施例中,原始灰度图像“Ship”的大小为256×256,如图3(a)所示,篡改后的图像和大小为16×16的隐藏标识分别如图3(b)和(c)所示。将隐藏标识分为大小为16×8的两个子块,原始图像分成大小为16×16的256个图像块,每个图像块又分成16×8的两个更小的子块。以Rijndael分组密码算法为基础,构造输出为128位的Hash函数如下Step1.i←1,s←s0,M=m1m2…mn(mi是128位的输入块);Step2.s←RijndaelK(mis),i←i+1;Step3.若i≤n,则返回Step2;否则,Hash(M)←s,结束。其中K为Hash函数的密钥。本实施例中的阈值T设置为0.9,恢复的隐藏标识如图4(a)所示,可见,没被篡改的区域,隐藏标识被完全恢复,而被篡改的区域,隐藏标识将不能恢复出来,从而可以定位出篡改区域,如图4(b)所示。需要说明的是阈值T控制了所恢复的隐藏标识的视觉质量,T越大,恢复的隐藏标识的质量越高,本实施例中所设置的T值,使得没有被篡改的区域完全恢复出了隐藏标识。
权利要求
1.一种基于四叉树的图像可靠性认证方法,其特征在于包括如下具体步骤1)信息隐藏过程首先将原始图像X分成许多不重叠的图像块,再把隐藏标识W分成m个不重叠的小块,每个图像块又分成m个更小的不重叠块,给定密钥K,计算这些更小图像块的Hash值,然后和隐藏标识块一起生成四叉树,其过程如下比较每个图像块的Hash值与隐藏标识块,若相似,则停止计算,否则,生成四叉树的根节点,并将图像块的Hash值与隐藏标识块分别划分成四个大小相同的互不重叠的子块,然后将相应的子块作比较,若相似,则停止划分,且生成四叉树的叶节点,若仍不相似,则生成四叉树的内部节点,各子块继续划分,直到所有的子块都相似,此时四叉树的生成过程完成,生成的四叉树每个内部节点有四个分枝,每个叶节点代表该层图像子块和隐藏标识子块相似的信号,将生成的四叉树发送到认证中心CA注册,得到带有时间戳的四叉树,从而完成信息隐藏过程;2)图像认证过程先把需要认证的图像分成许多不重叠的图像块,每个图像块又被分成m个更小的不重叠块,然后用跟信息隐藏过程同样的密钥K计算它们的Hash值,通过认证中心CA得到带有时间戳的四叉树,根据四叉树的结构和Hash值解码恢复出隐藏标识,不能恢复出隐藏标识的图像块即为被篡改过的区域。
全文摘要
本发明提出一种基于四叉树的图像可靠性认证方法,将原始图像块的Hash值和隐藏标识进行相似性比较,生成记录了图像的空间信息的四叉树,然后将其发送到认证中心注册,得到带有时间戳的四叉树。图像认证时从认证中心获得带有时间戳的四叉树,通过四叉树以及对要求认证图像分块并实时计算的Hash值恢复出隐藏标识。本发明利用四叉树可记录图像空间信息及Hash函数对输入敏感的性质,判断图像是否被篡改过并可准确定位出篡改区域,方法简单易行,无需对图像进行修改,就能提供图像的篡改证明和可信度检测。
文档编号G06T1/00GK1558371SQ200410015988
公开日2004年12月29日 申请日期2004年1月19日 优先权日2004年1月19日
发明者王宏霞, 何晨, 丁科 申请人:上海交通大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1