一种数字图像哈希签名方法

文档序号:7619482阅读:256来源:国知局
专利名称:一种数字图像哈希签名方法
技术领域
本发明涉及数字签名方法,特别涉及到数字图像哈希签名方法。
背景技术
随着多媒体技术和网络技术的飞速发展和广泛应用,数字化的多媒体信息(图像、视频、音频等)纷纷以各种形式在网络上迅速便捷地传输,信息交换也从简单的文本信息发展到多姿多彩的多媒体信息。政府、企业及个人都逐渐把网络作为主要的通信手段,大量重要文件和个人信息以数字化形式存储和传输,电子商务则通过网络提供了各种服务。在无线领域,随着移动网络由第二代到第三代的演变,移动用户将能方便快速地访问因特网上数字媒体内容,基于有线或无线网络的数字媒体内容的应用即将是信息时代新的传统。数字化后的多媒体数据显然具有传统模拟时代无法比拟的许多优点,比如易于创作、易于存储、易于发布,同时也提高了媒体的欣赏质量。
然而,任何事物都有正反两方面,数字媒体在带给人们方便的同时,也引入了一些潜在的风险,例如作品侵权(如拷贝)更加容易,篡改更加方便。数字媒体内容的版权保护和完整性(真实性)认证成为一个迫切需要解决的瓶颈问题,一度制约着信息化进程。例如,虽然大多数情况下人们修改文件都有合法的目的,但有些时候也有人不注意甚至是怀着恶意改变原来作品的内容,并造成严重的后果。对X光片一个不经意的修改可能会造成误诊;作为法庭物证的照片如果被恶意地篡改后就可能扭曲事情的真实面貌,造成误判从而导致好人蒙冤而坏人却逍遥法外;新闻发布网站需要确认所发布的图像是否属实等等。在这些场合下,人们需要明确地知道作品是否被修改过,由此产生了对媒体内容完整性进行认证的技术需求。
认证是多媒体信息安全技术的一个重要方面,由于认证技术提供了通信双方身份和通信内容、过程的可信度保证,从而被广泛应用于以多媒体信息为主要交流方式的网络业务系统中,如电子商务、电子政务等。我国的电子政务和电子商务的兴起,特别电子签名法的颁布(2004年8月)和实施(2005年4月),需要解决根本上的完整性认证、版权保护等信息安全问题。在解决信息安全问题上,数字签名是一项很有潜力的技术解决手段。
多媒体数字签名(Digital Signature),也称为数字指纹(Fingerprint)、鲁棒散列(Robust hash),它是指从一个多媒体对像提取出来的感知特征(Perceptual features)或简短的摘要(Short summaries)。它与传统密码学中将任意可变输入长度位串转换成固定长度的输出位串的散列函数类似。
传统的密码学散列函数方法,如单向哈希函数MD5和美国政府的安全哈希算法(SHA)是数据安全领域的一种重要技术,用来验证数据的完整性,已经发展得非常成熟。该方法将所有的数据当作二进制比特流,计算其哈希散列值用于产生消息认证码(MAC),或者用非对称密码学加密方法(如RSA)加密哈希值产生数字签名,最后将消息认证码或数字签名附加在原来消息的末尾一起传送给对方。在传输过程中,任何比特哪怕是一位比特的改变都会产生截然不同的散列值,从而导致认证失败。因此,这种方法只能用于完全认证或精确认证(Complete/ExactAuthentication)。但是,在图像或视频传输或剪辑中,少量比特的改变不会造成原作实质上的改变。事实上,多媒体作品经常经过各种各样的压缩格式转换和保持作品内容的操作,如图像的有损压缩、除噪、滤波、对比度增强、打印和扫描以及视频转码等,这会产生很多无意的失真,修改作品中很多的比特,但在视听觉感知上不会造成任何改变。因此,传统的数据认证技术对多媒体认证方面将显得无能为力。针对多媒体作品的这些特点,需要研究、设计出能够进行选择性认证或软认证(Selective/Soft Authentication)的方法,使得只有显著的变化或恶意的篡改才会造成认证失败,同时对保持作品质量的无意失真具有鲁棒性。另外,在认证失败的情况下,传统密码学的数据认证技术无法定位出篡改的位置,所有的作品数据都被当作“没用”的东西而抛弃。但实际上导致多媒体作品认证失败的可能只是一小部分数据,因此如果能够找到作品被修改的位置,那么无疑保留了那些未被修改部分的价值。这种辨别作品被修改的次数或区域同时还能证明剩余的部分没有被修改过的能力叫局域化(Localization)。局域化对认证非常有用,通过对作品被修改的时间或区域的信息可以推断出作品的修改动机,修改的嫌疑人,失真的合理性等。例如一辆在高速公路上行驶的汽车照片,如果仅指出图像被修改过,那么篡改后的图像就没有用了。但是如果还能同时指出篡改仅限于汽车牌照区域,那么对于确定汽车的牌子、颜色、以及样式是非常有用的。这种局域化能力对于视频等其它多媒体体作品完整性认证的重要性也是显而易见的。
综上所述,根据多媒体完整性认证的应用需求,多媒体数字签名一般应具备如下七个特点①鲁棒性(Robustness)即视/听觉相似不变性(Invariance under perceptual/audialsimilarity),是指任何两幅具有相似视/听觉感知质量的作品应具有相似的数字签名。
②区别性(Discriminability)即两两独立性(Pairwise independence)或无冲突性(Collision free),是指任何两幅具有不同视/听觉感知质量的作品应具有不同的数字签名。
③安全性(Security)是指数字签名算法能抵御各种不同的伪造攻击,具有很强的抗非法破解能力,以免攻击者能非法伪造签名。一般要求对于同一作品,用不同密钥产生的签名应互不相同,即具有密钥依赖性(Key dependence)。
④敏感性(Sensitivity)是指签名匹配算法对作品的篡改很敏感。在得不到或不能用原作的情况下,仅通过对比原作的签名和待验证作品的签名,签名匹配算法应能指出作品是否被篡改以及篡改的程度。
⑤局域化(Localization)数字签名匹配算法不仅能指出作品是否篡改,而且如果篡改了,能局域化篡改区域。
⑥紧凑性(Compactness)是指在满足以上特性的前提下,尽可能使生成的签名长度最短,对任意长度的原始作品能够生成固定长度的签名。
⑦单向性(One-way hash)从原始作品能方便地生成签名,但极难从指定的签名反推算出原始作品。
其中,签名的鲁棒性和局域化能力是传统密码学数据认证技术不具有的。
多媒体数字签名除了可应用于多媒体认证(Multimedia authentication)外,还可用于内容索引(Indexation of content)、大规模数据库管理(Management of largedatabase),拷贝检测(Copy detection),广播监测(Broadcast monitoring)以及面向文件共享和基于内容的过滤技术(Content-based filtering technology for file sharing)等。例如,普通人面对浩瀚的信息海洋时,不知哪些是自己所需要的信息、哪些是所喜爱电影和音乐。因此,如何合理有效地组织、管理和使用日益增多的多媒体数据远比生产这些数据重要得多。将同时具有鲁棒性和区别性且长度很短的多媒体数字签名作为多媒体数据的信息摘要或内容索引,无疑为大规模多媒体数据库的组织、管理和使用提供了新的思路。
现有的多媒体数字签名方法主要是对图像的数字签名方法,图像的数字签名是一个新兴的研究领域,并且越来越受到人们的关注。到目前为止,有许多基于数字签名的图像认证系统。各个系统间的主要区别是提取出来的特征不同,这些特征包括统计特征(如块灰度直方图、块灰度均值或灰度低阶矩)、边缘、特征点、DCT/DWT变换系数等等。在目前基于统计量的方法中,由于通常很容易地篡改一幅图像而使相应的统计量(如灰度均值、块直方图、灰度低阶矩等)保持不变,因此这类方法在用于图像认证时容易受到伪造攻击。此外,大部分算法生成的签名长度很长,且与图像大小有关,需要很大的存储容量,而且极少有算法分析签名的密钥依赖性。最近,J.S.Seoa在《Signal ProcessingImage Communication》(2004年4月)提出的方法生成的签名长度虽然很短且具有很好的鲁棒性,但这种方法是基于Radon变换,不易直接扩展到视频应用,而且这种方法主要是面向内容索引而不是认证应用,且没有篡改定位功能。C.-Y.Lin在《IEEE Transaction on Circuits and Systems of VideoTechnology》(2001年11月)上提出的方法是图像认证的经典方法。这种方法利用任何一对8×8分块DCT相应系数之间的大小关系产生签名。由于这种大小关系在用相同步长量化后仍然得以保持,因而这种方法对JPEG具有鲁棒性。虽然这种方法是在图像认证中被深入研究,成为目前图像认证经典方法,但这种方法除了仅对JPEG压缩具有鲁棒性外,对其它保持图像质量的操作没有鲁棒性(因为其它的操作都破坏了分块之间DCT相应系数的大小关系)。另外,该方法生成的签名长度不是很短,且与图像大小相关。其安全性曾受后续多篇论文的质疑,其主要的安全问题来源于用密钥控制用于产生签名时进行DCT系数比较的块对。一旦这种从密钥到块对的映射关系被破解,则很容易从原始图像的DCT系数伪造签名。Radhakrishnan和Memon在相关论文中指出,只要用相同的密钥从O(logN)(N为图像中所有块的个数)幅图像中产生签名,即用相同的块对,就能破解这种映射关系。

发明内容
本发明的目的是提供一种数字图像哈希签名方法,解决数字图像签名中常见的易伪造、不能篡改定位和签名长度不是很短等缺陷。
为了实现上述目的,本发明提供了一种数字图像哈希签名方法,由数字签名的生成、数字签名匹配和篡改定位三部分组成,数字签名的生成包括步骤1)、对数字图像做8×8分块的离散余弦变换,得到DCT系数;
步骤2)、选取DCT低频系数并量化,得到DCT数据矩阵;步骤3)、对DCT数据矩阵进行标准化和主成分分析,得到特征向量矩阵和特征向量值;步骤4)、将特征向量矩阵中元素和特征值向量中的元素量化成字节型整数,将量化后的结果作为图像的签名;利用所生成的数字签名,可实现数字签名匹配,包括步骤5)、反量化原始图像的数字签名与待检测图像的数字签名中的特征向量矩阵,得到量化前的特征向量矩阵;步骤6)、根据步骤5)所得到的特征向量矩阵,计算原始图像与待检测图像的相似度;步骤7)、将步骤6)得到的相似度与一设定的阀值做比较,若相似度大于阀值,则原始图像与待检测图像匹配,否则,不匹配;原始图像与待检测图像不匹配的情况之一是图像被篡改,由本发明的数字图像哈希签名方法中篡改定位可实现对篡改区域的定位,篡改定位包括步骤8)、求待检验图像的新坐标矩阵,所述的新坐标是指图像中的各块的前8个低频DCT系数经主成分分析变换后的DCT系数,新坐标矩阵通过对待检验图像的标准化矩阵和特征向量矩阵做乘积得到;步骤9)、估算原始图像的新坐标矩阵,在估算过程中,用待检测图像的标准化矩阵代替原始图像的标准化矩阵;步骤10)、计算待检验图像与原始图像对应块的新坐标矩阵的差值向量矩阵;步骤11)、用待检图像的特征值向量,计算差值向量矩阵的HTS向量;步骤12)、查找HTS向量中数值最大元素的所对应的块,从而确定篡改块的位置。
上述技术方案中,在所述的步骤2)之后,在所述的步骤3)之前,用混沌矩阵加密DCT数据矩阵,得到加密后的DCT数据矩阵,其具体实现包括用密钥生成混沌序列的初始值,进而得到混沌序列,将混沌序列中的数字8个一行,按行序为主转换成N×8的加密矩阵,最后将加密矩阵与DCT数据矩阵做标量乘法,得到加密后的DCT数据矩阵;所述的混沌序列选用Logistic混沌序列;利用混沌矩阵加密DCT数据矩阵后,在步骤3)中,做标准化和主成分分析的DCT数据矩阵改用加密后的DCT数据矩阵。
上述技术方案中,在步骤2)中,所述的DCT低频系数包括DC系数和前7个低频AC系数。
上述技术方案中,在所述的步骤6)中,计算原始图像与待检测图像的相似度首先计算特征向量矩阵中相应特征向量对的夹角余弦,然后将所有8组特征向量对的相似度做加权和。
本发明的优点在于1、本发明的数字图像哈希签名方法具有很好的无冲突性和对JPEG压缩与噪声具有很好的鲁棒性。
2、本发明的数字图像哈希签名方法具有篡改检测能力,并可估计篡改位置,有利于对篡改图像中非篡改部分有用信息的利用。
3、本发明的数字图像哈希签名方法所生成的数字签名长度非常短,只有72字节,且与图像大小无关,能作为数字水印嵌入到数字图像中,便于数字签名的管理、存储与传输。
4、本发明的数字图像哈希签名方法利用低频DCT系数的可区分性和混沌序列使之保持了传统数字签名的无冲突性和密钥依赖性。
5、本发明的数字图像哈希签名方法可直接扩展应用到MPEG视频认证。
6、由于生成的数字签名长度非常短,且对JPEG压缩与噪声具有很好的鲁棒性,还可用于应用于图像和视频的大规模数据库管理、内容索引、拷贝检测、广播监测等。


图1为本发明的数字图像哈希签名方法的数字签名生成算法的流程图;图2为本发明的数字图像哈希签名方法的数字签名匹配算法的流程图;图3为用于生成数字签名的8个8×8分块DCT系数的示意图;图4为对JPEG做鲁棒性实验的结果;图5为对图像做无冲突性实验时所得到的相似度的分布直方图;图6为对图像做密钥依赖性实验时所得到的相似度的分布直方图;图7为利用本发明的数字图像哈希签名方法做篡改检测及定位实验的效果图;图8为一幅图像的原图及噪声等级为1、2、3时的噪声图像。
具体实施例方式
下面参照附图和具体实施方式
对本发明做详细说明。
在实施例一中,本发明的数字图像哈希签名方法包括数字签名的生成、数字签名匹配和篡改定位。
如图1所示,数字签名的生成包括步骤10、对数字图像做8×8分块的离散余弦变换(DCT),得到DCT系数。DCT系数是一个8×8大小的矩阵,该矩阵中的第一个(第一行第一列)系数是直流(DC)系数,其他系数称为交流(AC)系数。本发明之所以在DCT压缩域上研究数字签名算法,是因为目前流行的MPEG和H.264视频压缩标准都是基于DCT压缩域的,在DCT域上研究数字图像签名算法,便于将之直接扩展应用到视频认证。DCT变换是成熟的现有技术,本实施例中,对DCT变换的具体过程不再描述。
步骤11、选取DCT低频系数,量化,得到DCT数据矩阵。在数字签名中,既要考虑签名的区别性又要考虑其鲁棒性,因此区别性和鲁棒性之间应该有一个折衷。在DCT系数中,低频交流(AC)系数选得越多,则图像的区别性越强,选得越少,则图像的鲁棒性越强。因此,为了兼顾区别性和鲁棒性,在本实施例中,选取每个分块的DC系数和前7个低频AC系数,如图3所示。将这8个系数除以JPEG量化矩阵中的相应值,此处所述的JPEG量化矩阵可对JPEG标准做查找得到,然后将图像中所有分块的8个量化后的DCT系数以行为主序组成如公式(1)所示的DCT数据矩阵A(N×8)。其中,N为图像的总块数,Dk,l表示第k个块的第l个DCT系数(k=1,…,N;l=1,…,8)。
步骤12、对DCT数据矩阵A进行标准化和主成分分析(PCA分析)。在传统的PCA分析方法中,需要计算DCT数据矩阵A的协方差矩阵,在本发明方法中,为了提高计算速度,用DCT数据矩阵A的标准化矩阵代替了协方差矩阵。因此在做主成分分析前,要对DCT数据矩阵A进行标准化,即要将DCT数据矩阵A中的每一元素减去该元素所在列的平均值后再除以该列的方差,得到标准化矩阵B。标准化的目的是为了消除量纲(Scale)或数量级的影响,避免主成分过分依赖于量级过大的指标变量。得到标准化矩阵B后,对该矩阵做主成分分析,得到8×8的特征向量矩阵V和特征值向量{λi},i=1,…,8。对标准化矩阵做主成分分析的方法是成熟的现有技术,具体方法可参见Matlab Statistics Toolbox中的Princomp()函数。
步骤13、量化特征向量矩阵和特征值向量。对特征向量矩阵V的每一元素a,(a∈[-1,1]),用公式(2)量化成一个字节型整数aq,(aq∈
),对特征值向量{λi},i=1,…,8的每一元素λi,用公式(3)量化成一个字节型整数λqi,(λqi,∈
)。
将量化后的8×8特征向量矩阵和8个特征值作为图像的数字签名。对于任何图像,经量化后,最终生成的数字签名长度为72字节,即576比特,实现了数字签名的紧凑性,克服了现有数字签名生成方法所生成的签名长度很长且与图像大小有关,需要很大的存储容量的缺点。
图像生成签名后,签名可用于认证、内容索引、大规模数据库管理和拷贝检测等。在这些应用中,涉及到数字签名的匹配。数字签名匹配方法的基本思想是,在认证时如果待检测图像是真实的,或者在内容索引时待检验图像与原始图像在感知内容上很相近,则对比图像间的特征向量矩阵是高度相关的。在签名匹配时,可通过计算待检验图像的数字签名(特征向量矩阵)与原始图像的数字签名(特征向量矩阵)之间的相关性来判断待检验图像是否真实(即是否被篡改),或者是否与原始图像在感知内容上很相近。在判断时,可预先设定一阀值,如果待检验图像与原始图像的数字签名的相关性高于某一阀值,就认为待检验图像是真实的或与原始图像在感知内容上很相近。
如图2所示,数字签名匹配算法的实现步骤如下步骤20、反量化数字签名中的特征向量矩阵,得到量化前的特征向量矩阵。对检验图像与原始图像数字签名中的特征向量矩阵中的每一元素aq如公式(4)进行反量化,得到量化之前的特征向量矩阵。根据公式(2),反量化的公式为
a=aq127-1---(4)]]>步骤21、求用作对比的两幅图像的相似度(相关性)。由于图像的特征向量矩阵是正交的,因此可以通过计算相应两个特征向量的夹角余弦来计算对比图像的相似度。在图像中,每对特征向量的重要性是不同的,特征值大的特征向量对图像的贡献比特征值小的特征向量对图像的贡献大,因此,待检验图像与原始图像的数字签名的相似度应该是所有8组特征向量对的相似度对于特征值的加权和。假设反量化后原始图像的特征向量矩阵为Vo=(αo1,αo2,…,αo8),原始图像签名中的特征值向量为λo=(λo1,λo2,…,λo8);反量化后待检图像的特征向量矩阵为Vt=(αt1,αt2,…,αt8),待检图像签名中的特征值向量为λt=(λt1,λt2,…,λt8)。相似度的计算公式如公式(5)所示。
S=Σi=18ωi|αoi′αti|---(5)]]>其中, 表示对列向量αoi的转置,ωi表示特征值加权因子,其计算公式如公式(6)所示。
ωi=λoi+λti2×255---(6)]]>步骤22、将相似度S与某一阀值做比较,如果相似度高于该阀值,则认为待检验图像是真实的或与原始图像在感知内容上很相近,否则认为待检验图像被篡改或与原始图像在感知内容上有较大差异。所述的阀值可由实验确定,或者由用户根据不同的应用场合而确定。
在认证过程中,如果数字签名匹配的结果显示待检验图像被篡改,为了尽可能地保留被篡改图像中的有用信息,需要对篡改区域进行定位。篡改定位要用到HTS统计量,HTS是经PCA变换后的各点(这里,每点对应一个8×8块)新坐标与新坐标原点(数据集中心)的多元统计距离。各点的新坐标计算公式如公式(7)所示,HTS统计量的计算公式如公式(8)所示。
P=BV (7)HTS=|1λP′|′---(8)]]>其中,操作符“′”表示矩阵的转置操作,操作符“|X|”返回由矩阵X的每一个列向量的模组成的行向量。B、V和λ分别表示标准化矩阵、特征向量矩阵和特征值向量,P为所有块的新坐标组成的矩阵。
得到HTS统计量后可实现篡改定位的实现。篡改定位算法的具体步骤如下。
步骤30、求待检验图像的新坐标矩阵。用待检验图像的标准化矩阵Bt、特征向量矩阵Vt,代入式(7),得到待检验图像的新坐标矩阵Pt=BtVt。
步骤31、估算原始图像的新坐标矩阵。在没有原始图像的情况下,无法计算原始图像的标准化矩阵Bo,在本发明中的解决方法是用待检验图像的标准化矩阵Bt去估算。由原始图像的数字签名中得到原始图像的特征向量矩阵Vo,代入公式(7)估计出原始图像的新坐标矩阵Po=BtVo。
步骤32、计算待检验图像与原始图像对应块的新坐标矩阵的差值向量矩阵,计算公式如(9)所示。
δ=Pt-Po(9)步骤33、用待检图像的特征值向量λt,计算差值向量矩阵δ的HTS向量HTSδ。将λt和δ代入公式(8)得到HTSδ的计算式HTSδ=|1λtδ′|′]]>步骤34、确定篡改块的位置。对HTSδ向量进行查找,其中数值最大元素的所对应的块是最有可能被篡改的块。如公式(10)所示。
kmax=argmaxi=1N{HTSδ}---(10)]]>其中,N为图像的总块数。
上述实施例描述了对一幅数字图像进行哈希签名的基本方法和操作流程。在哈希签名的应用过程中,数字签名的安全性是一个重要的方面。在另一个实施例中,对签名进行加密,解决了签名的安全性问题,使生成的签名具有很好的抗伪造性和密钥依赖性。
在一个实施例中,在步骤11生成DCT数据矩阵之后,和步骤12对DCT数据矩阵进行标准化和主成分分析之前,利用混沌序列对DCT数据矩阵进行加密以实现对图像签名的加密。
在本实施例中,之所以采用混沌矩阵实现对矩阵的加密,是因为a.混沌序列对初始值非常敏感。在混沌序列中,不同的初始值,即使相当接近(哪怕仅相差10-6),迭代出来的轨迹都不相同;另一方面,混沌动力系统又具有确定性,给定相同的初始值,其相应的轨迹肯定相同。因此,技术人员可以轻而易举地获得数量极多的非相关混沌序列。而且一般情况下,很难从一段有限长度的序列来推断出混沌系统的初始条件,从安全角度而言,这是非常重要的。
b.混沌序列的形式简单,只要具备混沌映射的参数和初始条件就可以方便地生成和复制混沌序列,不必浪费空间来存储很长的整个序列。
c.混沌序列具备白噪声的统计特性。总之,与其它伪噪声PN序列(如m序列)相比,混沌序列具有易于生成、数量极多以及初始条件敏感等优势。
下面对包含签名加密步骤的数字图像哈希签名方法进行说明。在实施例二中,数字图像哈希签名方法包括数字签名的加密和生成、数字签名匹配和篡改定位。在实施例二中,除了签名加密步骤外,其余部分与实施例一中的技术内容相同,因此在本实施例中,只对签名加密步骤做详细说明,对其他部分只做简要描述,技术人员可根据实施例一中的相关说明了解实施例二所描述的技术方案。
数字签名的加密和生成包括步骤100、对数字图像做8×8分块的离散余弦变换(DCT),得到DCT系数。
步骤110、选取DCT低频系数,量化,得到DCT数据矩阵。DCT数据矩阵用A表示,DCT数据矩阵的求取如公式(1)所示。
步骤120、利用混沌序列对矩阵A进行加密,混沌序列具体可采用Logistic混沌序列。用密钥作为种子生成一随机小数x0∈(-1,1),该随机小数作为混沌序列的初始值,用公式(11)的Logistic映射生成长度为8N的混沌序列{xn}xn+1=1-2xn2,n=0,···,8N-1.---(11)]]>步骤130、将该混沌序列{xn}中的数字每8个一行,按行序为主转换成N×8的加密矩阵G,再用G与DCT数据矩阵A做标量乘法,得到加密后的DCT数据矩阵E,如公式(12)所示。
E=G.*A(12)步骤140、对加密后的DCT数据矩阵E进行标准化和主成分分析(PCA分析),得到8×8的特征向量矩阵V和特征值向量{λi},i=1,…,8。本步骤与步骤12相类似,只是将步骤12中用于标准化的DCT数据矩阵A改为加密后的DCT数据矩阵E。
步骤150、量化特征向量矩阵和特征值向量,将量化后的8×8特征向量矩阵和8个特征值作为图像的数字签名。
由于很难从对矩阵E进行PCA分析后的特征向量和特征值(即数字签名)推导出矩阵E,所以签名很难伪造,具有单向性。而且即使攻击者能够获得原始图像,由于不知道密钥,所以也无法推导出矩阵E,因此也无法伪造签名。另外,由于通常很难篡改一幅图像而使相应的特征向量保持不变,因此,本发明的加密方法的安全性比现有的基于统计特征(灰度均值、块直方图等)的方法要好。
数字签名匹配算法的实现步骤如下步骤200、反量化数字签名中的特征向量矩阵,得到量化前的特征向量矩阵。
步骤210、计算两个特征向量的夹角余弦,求用作对比的两幅图像的相似度S(相关性)。
步骤220、将相似度S与某一阀值做比较,如果相似度高于该阀值,则认为待检验图像是真实的或与原始图像在感知内容上很相近,否则认为待检验图像被篡改或与原始图像在感知内容上有较大差异。
通过HTS统计量实现篡改定位算法,包括步骤300、求待检验图像中的各点经PCA变换后的新坐标的矩阵。新坐标矩阵的求取如公式(7)所示。
步骤310、估算原始图像中的各点经PCA变换后的新坐标的矩阵。
步骤320、计算待检验图像与原始图像对应块的新坐标矩阵的差值向量矩阵。差值向量矩阵的计算如公式(9)所示。
步骤330、用待检图像的特征值向量,计算差值向量矩阵的HTS向量。
步骤340、确定篡改块的位置。对HTS向量进行查找,其中数值最大元素的所对应的块就是最有可能被篡改的块。
上述的实施例一和实施例二描述了本发明的数字图像哈希签名方法的实现过程,下面通过实验来验证实施例二中所描述的方法的性能。
从Corel Gallery Database(www.corel.com)中随机选取10000张图片(256×384或384×256),进行大规模实验。在实验之前,先将随机选取的10000张图像转换为灰度图,然后生成相应的签名。在实验中,只用了240秒中就生成了这10000张图片的签名。由此可见,本发明方法的效率很高。
在背景技术中已经提到,多媒体数字签名应具备鲁棒性、区别性、安全性、局域化等特点。针对上述特点,做如下四个实验鲁棒性实验、无冲突性实验(区别性)、密钥依赖性实验(安全性)和篡改检测及定位实验(局域化)。下面分别介绍四个实验的过程与结果。
1)鲁棒性实验。
为了测试本发明方法对JPEG压缩的鲁棒性,首先用StirMark 4.0将10000张图像用不同的JPEG质量因子Q(Q=20%,……,90%)压缩成相应的图像。然后计算所有原始图像和其对应的JPEG图像的签名的相似度S。在各种不同的质量因子Q下,相似度S的均值和方差如图4所示。由图4可知,相似度均值都在0.9以上,且方差很小,因此本发明方法对JPEG压缩具有很好的鲁棒性。在实验中,取相似度阀值T为Q=20%时的相似度均值,即T=0.9158。
除了测试本发明方法对JPEG压缩的鲁棒性外,还可以测试算法对噪声的鲁棒性。用StirMark 4.0将著名的“Lena”图像添加噪声,实验结果如表1所示。
表1 本发明的数字图像哈希签名方法对噪声的鲁棒性实验

由上表可知,当噪声等级小于3时,本发明方法具有很好的鲁棒性。Lena原图及噪声等级为1、2、3时的噪声图像如图8所示,从图8(d)可以看出,当噪声等级等于3时,噪声已经相当明显。
2)无冲突性实验。
从上述10000张图像的10000个签名中随机选取一对签名做比较,共选择160×65536(即10485760)对签名,计算出来的相似度S的分布直方图如图5所示。从该图中可看出,S的均值为μ=0.2997,方差为σ=0.0801,其分布范围在0.0305至0.7491之间,其分布接近理想的独立同分布(iid)(正态分布N(μ,σ)),取阈值T=0.9158,可计算出其虚警率,虚警率是指任何两个不同签名由于计算出来的相似度很高而被误为是相同签名的概率,计算所得的虚警率为
PFA=∫T∞12πσe-(x-μ)22σ2dx=12erfc(T-μ2σ)=12erfc(0.9158-0.29972×0.0801)=12erfc(5.446)=7.1229×10-15]]>以上结果说明本发明提出的方法具有很好的无冲突性。
3)密钥依赖性实验。
为了验证算法的密钥依赖性,用65536个不同的密钥(0到65535)作为种子,对同一幅图像Lena,生成了65536个数字签名。然后,随机从中选择25×65536对签名,进行两两比较,计算出来的相似度S的分布直方图如图6所示。从该图中可看出,S的均值为μ=0.3067,方差为σ=0.0807,其分布范围在0.0349至0.7542之间,其分布接近理想的独立同分布(iid)(正态分布N(μ,σ)),取阈值T=0.9158,可计算出其虚警率为PFA=∫T∞12πσe-(x-μ)22σ2dx=12erfc(T-μ2σ)=12erfc(0.9158-0.30672×0.0807)=12erfc(5.3362)=2.2347×10-14]]>以上结果说明本发明提出的方法具有很好的密钥依赖性,即对于同一图像,用不同密钥产生的签名应互不相同。
4)篡改检测及定位实验。
如图7(a)所示,对从宝马公司网站上下载的原始宝马汽车图像,其中,(a)为宝马汽车原图;(b)为篡改牌照上四位数字后的篡改图;(c)实际的DCT变化图;(d)为篡改区域估计图。通过计算并对比两者签名,得相似度为0.5614<T(0.9158)。由此可见,本发明的算法能检测出原图被篡改。再用本发明的篡改定位算法,估计出最可能的篡改块的行列坐标是(59,47),如图7(d)所示。以上实验说明本发明的算法能进行篡改检测和估计篡改位置。
权利要求
1.一种数字图像哈希签名方法,由数字签名的生成、数字签名匹配和篡改定位三部分组成,数字签名的生成包括步骤1)、对数字图像做8×8分块的离散余弦变换,得到DCT系数;步骤2)、选取DCT低频系数并量化,得到DCT数据矩阵;步骤3)、对DCT数据矩阵进行标准化和主成分分析,得到特征向量矩阵和特征向量值;步骤4)、将特征向量矩阵中元素和特征值向量中的元素量化成字节型整数,将量化后的结果作为图像的签名;利用所生成的数字签名,可实现数字签名匹配,包括步骤5)、反量化原始图像的数字签名与待检测图像的数字签名中的特征向量矩阵,得到量化前的特征向量矩阵;步骤6)、根据步骤5)所得到的特征向量矩阵,计算原始图像与待检测图像的相似度;步骤7)、将步骤6)得到的相似度与一设定的阀值做比较,若相似度大于阀值,则原始图像与待检测图像匹配,否则,不匹配;原始图像与待检测图像不匹配的情况之一是图像被篡改,由本发明的数字图像哈希签名方法中篡改定位可实现对篡改区域的定位,篡改定位包括步骤8)、求待检验图像的新坐标矩阵,所述的新坐标是指图像中的各块的前8个低频DCT系数经主成分分析变换后的DCT系数,新坐标矩阵通过对待检验图像的标准化矩阵和特征向量矩阵做乘积得到;步骤9)、估算原始图像的新坐标矩阵,在估算过程中,用待检测图像的标准化矩阵代替原始图像的标准化矩阵;步骤10)、计算待检验图像与原始图像对应块的新坐标矩阵的差值向量矩阵;步骤11)、用待检图像的特征值向量,计算差值向量矩阵的HTS向量;步骤12)、查找HTS向量中数值最大元素的所对应的块,从而确定篡改块的位置。
2.根据权利要求1所述的数字图像哈希签名方法,其特征在于,在所述的步骤2)之后,在所述的步骤3)之前,用混沌矩阵加密DCT数据矩阵,得到加密后的DCT数据矩阵,其具体实现包括用密钥生成混沌序列的初始值,进而得到混沌序列,将混沌序列中的数字8个一行,按行序为主转换成N×8的加密矩阵,最后将加密矩阵与DCT数据矩阵做标量乘法,得到加密后的DCT数据矩阵;所述的混沌序列选用Logistic混沌序列;利用混沌矩阵加密DCT数据矩阵后,在步骤3)中,做标准化和主成分分析的DCT数据矩阵改用加密后的DCT数据矩阵。
3.根据权利要求1或2所述的数字图像哈希签名方法,其特征在于,在步骤2)中,所述的DCT低频系数包括DC系数和前7个低频AC系数。
4.根据权利要求1或2所述的数字图像哈希签名方法,其特征在于,在所述的步骤6)中,计算原始图像与待检测图像的相似度首先计算特征向量矩阵中相应特征向量对的夹角余弦,然后将所有8组特征向量对的相似度做加权和。
全文摘要
本发明公开的数字图像哈希签名方法,由数字签名的生成、数字签名匹配和篡改定位组成,数字签名生成包括1)求DCT系数;2)量化DCT低频系数,得到DCT数据矩阵;3)对DCT数据矩阵做标准化和主成分分析,得到特征向量矩阵和特征向量值;4)量化特征向量矩阵和特征值向量,生成签名;数字签名匹配包括5)反量化特征向量矩阵;6)计算相似度;7)将相似度与阀值做比较,由比较结果决定是否匹配;篡改定位包括8)求待检验图像的新坐标矩阵;9)估算原始图像的新坐标矩阵;10)计算待检验图像与原始图像对应块的差值向量矩阵;11)用待检图像的特征值向量,计算HTS向量;12)确定篡改块的位置。
文档编号H04L9/32GK1858799SQ20051007745
公开日2006年11月8日 申请日期2005年6月23日 优先权日2005年5月8日
发明者唐胜, 李锦涛, 张勇东 申请人:中国科学院计算技术研究所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1