CN104166955A - 基于保角变换图像哈希生成及图像篡改检测定位方法 - Google Patents

基于保角变换图像哈希生成及图像篡改检测定位方法 Download PDF

Info

Publication number
CN104166955A
CN104166955A CN201410234692.6A CN201410234692A CN104166955A CN 104166955 A CN104166955 A CN 104166955A CN 201410234692 A CN201410234692 A CN 201410234692A CN 104166955 A CN104166955 A CN 104166955A
Authority
CN
China
Prior art keywords
image
hash
circle
value
son
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410234692.6A
Other languages
English (en)
Other versions
CN104166955B (zh
Inventor
王晓峰
张立新
周晓瑞
曾能亮
韩萧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Realect Electronic Development Co ltd
Original Assignee
Xian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Technology filed Critical Xian University of Technology
Priority to CN201410234692.6A priority Critical patent/CN104166955B/zh
Publication of CN104166955A publication Critical patent/CN104166955A/zh
Application granted granted Critical
Publication of CN104166955B publication Critical patent/CN104166955B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Editing Of Facsimile Originals (AREA)

Abstract

本发明公开了一种基于保角变换的图像哈希方法,步骤包括:提取特征、生成中间Hash、生成密钥、加密、压缩数据,生成最终图像哈希。本发明还公开了一种该方法生成的图像哈希进行图像篡改的检测及定位方法,步骤包括:对于接收到的图像哈希值Ho和Haffman树HTo;生成测试图像的中间Hash;估计几何变换;利用Hash的全局性进行篡改检测;利用Hash的局部性进行篡改定位。本发明的方法,对几何变换具有鲁棒性;对恶意篡改攻击具有敏感性,能检测出细微的纹理变化和颜色变化攻击;不仅能检测出图像内容是否被篡改,而且能够确定被篡改区域的位置。

Description

基于保角变换图像哈希生成及图像篡改检测定位方法
技术领域
本发明属于图像篡改检测技术领域,涉及一种基于保角变换的图像哈希生成方法,以及对该方法所生成的图像哈希进行图像篡改的检测及定位方法。 
背景技术
目前,数字媒体技术的发展和功能强大的图像编辑软件的广泛使用,使得图像编辑和篡改越来越容易,数字图像的篡改手段越来越丰富,大量经过精密篡改的图片使人们对照片的信任程度越来越低,与此同时引起了各种不良的社会影响。因此,如何检测数字图像内容的真实性,成为急需解决的重要问题。展开对数字图像内容真实性检测技术的研究,对维护互联网的公共信任秩序、维护法律公正、新闻诚信、科学诚信等,具有十分重要的意义。 
数字图像取证是一种有效的数字图像内容真实性认证技术,包括主动取证和被动取证,它们都可以鉴别图像是否经过了篡改,但各自有着不同的应用领域。主动取证包括数字水印和图像哈希(图像Hash)。数字水印应用于图像认证存在两个不足:一是必须嵌入图像从而破坏了图像的原始信息;二是由于太过敏感而对常规图像操作不具有鲁棒性。图像哈希是近年来新兴发展起来的一种图像内容认证技术。图像哈希技术通过对图像内容提取简短摘要,来支持图像内容认证。其认证的思想在于,一旦生成了图像哈希,该Hash可以被保存用于日后检测原始图像是否被篡改,或者用来提供证据, 证明原始图像的内容是否被作为伪造图片的素材。 
图像哈希具有检测能力强、适应面广、不易被篡改者回避等优点。图像哈希的生成包括两个阶段:1)图像提取特征;2)加密、编码、压缩,生成Hash值。图像哈希的主要用途有:图像内容的真实性和有效性认证,图像检索,图像数字水印。为了满足这些应用需求,图像哈希的设计应该满足以下性质:对常规图像处理操作的鲁棒性、对几何变换(特别是旋转\缩放)的鲁棒性,区别性(无碰撞性)、安全性(抗伪造攻击)、对内容改变的敏感性、紧凑性、篡改定位能力等。 
早期的图像哈希主要集中在讨论图像是否被篡改,只能给出图像内容是否真实的二值性判断,并不能检测被篡改的区域位于图像上的什么位置[1,2,3]。后继的方法强调检测被篡改的图像区域,但很多该类方法对内容保持的图像处理操作如JPEG压缩、旋转、加噪、缩放、滤波等,以及旋转/缩放等几何变换不具有鲁棒性。如文献[4,5,6]中所使用的是基于图像变换的方法,使用二维离散余弦变换(DCT)的低频系数或二维离散小波变换的低频系数来生成Hash。虽然这些方法也提供了基本的篡改定位功能,但基本上都对几何变换不具有鲁棒性。 
近年来,最新的图像哈希方法同时强调对图像内容保持操作和几何畸变的鲁棒性和对恶意攻击所造成的变化的敏感性,以及检测被篡改区域的能力。为了做到这一点,近年来有不少最新的图像哈希方法被提出。如Zhao等人在文献[7]中提出了一种基于图像纹理和形状特征的图像哈希,这种方法利用图像的Zernike矩和纹理特征生成Hash值。随后他们又在文献[8]中提出了一种利用图像全局和局部特征生成图像哈希值的方法,这种方法是以Zernike矩为全局特征,以图像显著区域中的位置和纹理信息为局部特征点, 生成Hash值。文献[9]提出一种基于视觉水印检测的感知Hash方法。此方法运用线性高通滤波器对图像进行滤波,然后运用Weibull模型提取图像块的统计参数,利用密钥生成最终的Hash值。实验结果表明,此方法对于内容保持操作和几何变换都具有较好的鲁棒性。文献[10]提出了一种基于图形-背景分离的图像哈希生成方法。此方法首先对图像进行DCT分解,然后对DCT系数进行高斯平滑,提取前景图形,生成Hash值。 
参考关于图像哈希技术的最新研究结果,当前的研究热点之一是希望图像哈希方法对内容保持的图像处理操作和几何畸变具有鲁棒性,并同时具有篡改检测与篡改定位功能。 
发明内容
本发明的目的是提供一种基于保角变换的图像哈希生成方法,解决了现有技术中的图像处理操作和几何畸变鲁棒性差的问题。 
本发明的另一个目的是提供上述方法生成的图像哈希进行图像篡改的检测及定位方法,解决了现有技术中篡改检测与篡改定位对几何变换的无效性问题。 
本发明采用的技术方案是,基于保角变换的图像哈希生成方法,按照以下步骤实施: 
步骤1、提取特征 
输入大小为No1×No2的图像I0,先将图像I0转换成灰度图像,然后对该灰度图像进行保角变换得到直径为No的圆形图像
用一级DB2小波变换处理得到小波低频重构图,称为W0; 
将W0划分成半径为的圆形区域,简称为子圆,G是预先设定的,设相邻两个子圆的圆心相对于图像中心的圆心角为α,每一个子圆用Bok表 示,其中k=1,...,M,M由ro和α决定, 
令Bok(x,y)代表子圆Bok中空间位置(x,y)的灰度值,用Nok表示子圆Bok包含的像素点数量,计算每一个子圆Bok的灰度均值:
用Canny算子对每一个Bok提取边缘,设Eok表示边缘图像,令Eok(x,y)表示Eok中空间位置在(x,y)的灰度值值,计算边缘点在Eok中所占的比例: 
p ok = Σ E ok ( x , y ) N ok ;
步骤2、生成中间Hash 
令Co=(μo1,po1,...,μoM,poM),Co中元素的排列顺序是由对应的图像块,逆时针从图像的最外层向里,依次排列,C0即为图像I0的中间Hash; 
步骤3、生成密钥 
使用logistic映射产生混沌序列,设K∈(0,1)是由接收方与发送方共享的初始密钥,令L(·)表示映射:
令k1=K, k 2 = k 1 - k 1 2 , . . . , k n + 1 = k n - k n 2 , . . . ,
令k=(k1,k2,...,k2M),k的长度为l=2M; 
步骤4、加密 
C ~ o = ( μ ~ o 1 , p ~ o 1 , . . . , μ ~ oM , p ~ oM ) = ( μ o 1 × k 1 , p o 1 × k 2 , . . . , μ oM × k 2 ( M - 1 ) , p oM × k 2 M ) ,
即为图像I0经过加密的Hash值; 
步骤5、压缩数据 
进行Huffman编码,生成Haffman树HTo中的每一个元素用其在Haffman树所对应的Haffman编码来取代,生成最终图像哈希Ho。 
本发明采用的第二个技术方案是,利用上述方法生成的图像哈希进行图像篡改的检测及定位方法,按照以下步骤实施: 
步骤1、对于接收到的图像哈希值Ho和Haffman树HTo
首先进行Haffman解码,然后利用初始密钥K以及密钥生成步骤中的密钥生成算法生成密钥k,解密获得原始图像I0的中间Hash值Co; 
步骤2、生成测试图像的中间Hash 
将大小为Nt1×Nt2的输入图像It转换成灰度图像,然后使用保角变换得到直径为Nt的圆形图像进行一级DB2小波变换,得到低频重构图像,称为Wt,将Wt划分成半径为的子圆,设相邻两个子圆的圆心与Wt的中心所成圆心角为α;每一个子圆用Btk',表示,其中k'=1,...,M',M'由rt和α决定,利用图像哈希生成方法中描述的算法生成It的图像哈希值Ht,且它的中间Hash值Ct是:Ct=(μt1,pt1,...,μtM,ptM); 
步骤3、估计几何变换 
从Ct中取子集C't=(μt1,pt1,...,μts,pts),其中的元素对应于Wt的最外层子圆;根据C't中元素的个数,从Co中取同样元素个数的子集C'o=(μo1,po1,...,μos,pos),其中的元素应该对应于W0的最外层子圆,计算C'o中每一对(μoj,poj)与C't中所有(μti,pti)的差的绝对值,依次记为: 
Δ 1 = ( ( | μ o 1 - μ t 1 | , | p o 1 - p t 1 | ) , . . . , ( | μ o 1 - μ ts | , | p o 1 - p ts | ) ) = ( ( | μ ~ ot 11 | , | p ~ ot 11 | ) , . . . , ( | μ ~ ot 1 s | , | p ~ ot 1 s | ) ) ,
..., 
Δ s = ( ( | μ os - μ t 1 | , | p os - p t 1 | ) , . . . , ( | μ os - μ ts | , | p os - p ts | ) ) = ( ( | μ ~ ot 1 s | , | p ~ ot 1 s | ) , . . . , ( | μ ~ otss | , | p ~ otss | ) ) ,
对结果Δ1先按均值差的绝对值从小到大排序,取前10对值,再对该10对值按照从小到大排序,取第一对值,不失一般性,记为: 则Wt中(μtj,ptj)∈C't能够被认为与W0中(μo1,po1)∈C'o相对应,用样的方法找到其它对应的子圆
计算对应于的子圆(μtj,ptj)∈C't的圆心与的圆心所成的角 度,记为X1,类似地计算对应的X2,...,Xs,令X=(X1,...,Xs), 
对X中数值为0的元素计数,即令如果则认为图像没有经过旋转; 
否则,令Xc即为图像被旋转的角度,对It旋转-Xc,得到矫正的图像I't,根据Hash生成算法中描述的方法计算I't的中间Hash: 
C't=(μ't1,p't1,...,μ'tM,p'tM); 
步骤4、利用Hash的全局性进行篡改检测 
为了衡量Ho与Ht的相似程度,定义Co与C't之间的距离: 
D = max k ( | μ ok - μ ′ tk | × | p ok - p ′ tk | ) , k = 1 , . . . , M ,
如果D<T,接收到的图像It被认为是真实的;如果D≥T,T是阈值,接收到的图像It被认为是不真实的,进入步骤5检测被篡改区域的位置; 
步骤5、利用Hash的局部性进行篡改定位 
用中间Hash值Co和C't定义子圆Bok与Btk之间的距离D1和D2: 
D1(Bok,B'tk)=|μok-μ'tk|,D2(Bok,B'tk)=|pok-p'tk|,k=1,...,M, 
如果D1(Bok,B'tk)≥T1且D2(Bok,B'tk)≥T2,则认为图像块是不真实的;否则,图像块被认为是真实的,T1和T2是阈值用来确定篡改位置。 
本发明的有益效果是: 
1)本发明的图像哈希方法中,首先对图像进行保角变换,将图像映射到圆形区域上,然后利用小波变换,得到小波低频重构图,再对小波重构图像构造子圆,利用canny算子提取子圆中图像的边缘信息,利用子圆的统计信息和边缘信息的统计量生成图像哈希;利用Hash的全局相似性检测图像内容是否被篡改,利用Hash的局部相似性检测被篡改的图像区域的位置。 
2)本发明的图像哈希方法不仅能检测图像哈希是否被篡改,而且能够检测被篡改区域的位置。对内容保持的图像处理操作如JPEG压缩、中值滤波、添加噪声等操作都具有良好的鲁棒性;对几何变换具有稳健性;对恶意篡改攻击具有较好的敏感性,能检测出细微的纹理变化和颜色变化。 
3)本发明的图像哈希方法能够很好地实现对无意失真的鲁棒性与对恶意篡改的敏感性之间的折中,并具有较高的计算效率,因此,不仅可以用于图像内容有效性认证,而且可以用于大规模图片库的快速检索与匹配。 
附图说明
图1是本发明方法基于轮廓波变换的图像哈希生成流程图; 
图2是本发明方法对图像进行子圆区域划分的示意图; 
图3是本发明方法子圆区域划分的原理示意图; 
图4是本发明方法对图像哈希篡改检测与篡改定位流程图; 
图5是实施例Lion的测试图像; 
图6是实施例Lake的测试图像; 
图7是本发明的篡改检测与篡改定位方法的ROC曲线; 
图8是Fawad Ahmed在[11]中提出的图像哈希方法的ROC曲线; 
图9是实施例苹果的原始图像; 
图10是对图9进行对象替换攻击的篡改图像; 
图11是用本发明图像哈希的篡改检测与篡改定位方法对图10的检测结果; 
图12是实施例青蛙的原始图像; 
图13是对图12进行拼接攻击的篡改图像; 
图14是用本发明图像哈希的篡改检测与篡改定位方法对图13的检测结 果; 
图15是实施例建筑物的原始图像; 
图16是对图15进行复制移动攻击的篡改图像; 
图17是用本发明图像哈希的篡改检测与篡改定位方法对图16的检测结果 
图18是实施例火箭的原始图像; 
图19是对图18进行颜色变化的篡改图像; 
图20是用本发明图像哈希的篡改检测与篡改定位方法对图19的检测结果; 
图21是实施例海报的原始图像; 
图22是对图21进行的篡改和旋转的篡改图像; 
图23是用本发明图像哈希的篡改检测与篡改定位方法对图22的检测结果; 
图24是实施例大象的原始图像; 
图25是对图24进行篡改并旋转和缩放的篡改图像; 
图26是用本发明图像哈希的篡改检测与篡改定位方法对图25的检测结果; 
图27是本发明的图像哈希方法的Hash碰撞概率曲线。 
图28是实施例天空的原始图像; 
图29是图28的篡改图像; 
图30是用细粒度Hash对图29的检测结果; 
图31是用粗粒度Hash对图29的检测结果; 
图32是实施例橙子的原始图像; 
图33是图32的篡改图像; 
图34是用细粒度Hash对图33的检测结果; 
图35是用粗粒度Hash对图33的检测结果。 
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。 
本发明基于保角变换的图像哈希方法,参见图1,包括特征提取、生成中间Hash、密钥生成、加密及数据压缩步骤,具体步骤是: 
步骤1、提取特征 
输入大小为No1×No2的图像I0,先将图像I0转换成灰度图像,然后对该灰度图像进行保角变换得到直径为No的圆形图像用一级DB2小波变换处理得到小波低频重构图,称为W0;将W0划分成半径为的圆形区域(简称为子圆,允许交叉重叠,其中,G是预先设定的),设相邻两个子圆的圆心相对于图像中心的圆心角为α(α是预先设定的),每一个子圆用Bok表示,其中k=1,...,M,M由ro和α决定, 
令Bok(x,y)代表子圆Bok中空间位置(x,y)的灰度值,用Nok表示子圆Bok包含的像素点数量,计算每一个子圆Bok的灰度均值:
用Canny算子对每一个Bok提取边缘,设Eok表示边缘图像,令Eok(x,y)表示Eok中空间位置在(x,y)的灰度值值,计算边缘点在Eok中所占的比例: 
p ok = Σ E ok ( x , y ) N ok ;
图2为对图像进行子圆区域划分的示意图(只画出了最外层两圈的圆),图3为子圆区域划分的原理示意图。 
步骤2、生成中间Hash 
令Co=(μo1,po1,...,μoM,poM),Co中元素的排列顺序是由对应的图像块,逆时针从图像的最外层向里,依次排列,C0即为图像I0的中间Hash; 
步骤3、生成密钥 
为了使算法具有较高的安全性,使用混沌密钥对中间Hash进行加密,使用混沌密钥的原因是因为混沌序列对于初始值具有较高的敏感性,并且具有较快的运算速度。 
使用logistic映射产生混沌序列,设K∈(0,1)是由接收方与发送方共享的初始密钥,令L(·)表示映射:
令k1=K, k 2 = k 1 - k 1 2 , . . . , k n + 1 = k n - k n 2 , . . . ,
令k=(k1,k2,...,k2M),k的长度为l=2M; 
步骤4、加密 
C ~ o = ( μ ~ o 1 , p ~ o 1 , . . . , μ ~ oM , p ~ oM ) = ( μ o 1 × k 1 , p o 1 × k 2 , . . . , μ oM × k 2 ( M - 1 ) , p oM × k 2 M ) , 即为图像I0经过加密的Hash值; 
步骤5、压缩数据 
进行Huffman编码,生成Haffman树HTo中的每一个元素用其在Haffman树所对应的Haffman编码来取代,生成最终图像哈希Ho。 
本发明利用上述方法生成的图像哈希进行图像篡改的检测及定位方法,见图4所示,包括以下步骤: 
步骤1、对于接收到的图像哈希值Ho和Haffman树HTo,首先进行Haffman解码,然后利用初始密钥K以及密钥生成步骤中的密钥生成算法生成密钥k,解密获得原始图像I0的中间Hash值Co; 
步骤2、生成测试图像的中间Hash 
将大小为Nt1×Nt2的输入图像It转换成灰度图像,然后使用保角变换得到 直径为Nt的圆形图像进行一级DB2小波变换,得到低频重构图像,称为Wt,将Wt划分成半径为的子圆(允许交叉重叠重叠),设相邻两个子圆的圆心与Wt的中心所成圆心角为α;每一个子圆用Btk',表示,其中k'=1,...,M',M'由rt和α决定,利用图像哈希生成方法中描述的算法生成It的图像哈希值Ht,且它的中间Hash值Ct是:Ct=(μt1,pt1,...,μtM,ptM)。 
步骤3、估计几何变换 
从Ct中取子集C't=(μt1,pt1,...,μts,pts),其中的元素对应于Wt的最外层子圆;根据C't中元素的个数,从Co中取同样元素个数的子集C'o=(μo1,po1,...,μos,pos),其中的元素应该对应于W0的最外层子圆,计算C'o中每一对(μoj,poj)与C't中所有(μti,pti)的差的绝对值,依次记为: 
Δ 1 = ( ( | μ o 1 - μ t 1 | , | p o 1 - p t 1 | ) , . . . , ( | μ o 1 - μ ts | , | p o 1 - p ts | ) ) = ( ( | μ ~ ot 11 | , | p ~ ot 11 | ) , . . . , ( | μ ~ ot 1 s | , | p ~ ot 1 s | ) ) ,
..., 
Δ s = ( ( | μ os - μ t 1 | , | p os - p t 1 | ) , . . . , ( | μ os - μ ts | , | p os - p ts | ) ) = ( ( | μ ~ ot 1 s | , | p ~ ot 1 s | ) , . . . , ( | μ ~ otss | , | p ~ otss | ) ) ,
对结果Δ1先按均值差的绝对值(第一个元素)从小到大排序,取前10对值,再对该10对值按照从小到大排序,取第一对值,不失一般性,记为: 则Wt中(μtj,ptj)∈C't能够被认为与W0中(μo1,po1)∈C'o相对应,用样的方法找到其它对应的子圆
计算对应于的子圆(μtj,ptj)∈C't的圆心与的圆心所成的角度,记为X1,类似地计算对应的X2,...,Xs,令X=(X1,...,Xs)。 
对X中数值为0的元素计数,即令如果则认为图像没有经过旋转。 
否则,令Xc即为图像被旋转的角度,对It旋转-Xc,得到矫正的图像I't,根据Hash生成算法中描述的方法计算I't的中间Hash: 
C't=(μ't1,p't1,...,μ'tM,p'tM); 
步骤4、利用Hash的全局性进行篡改检测 
为了衡量Ho与Ht的相似程度,定义Co与C't之间的距离: 
D = max k ( | μ ok - μ ′ tk | × | p ok - p ′ tk | ) , k = 1 , . . . , M ,
如果D<T,接收到的图像It被认为是真实的;如果D≥T,T是阈值,接收到的图像It被认为是不真实的,进入步骤5检测被篡改区域的位置; 
步骤5、利用Hash的局部性进行篡改定位 
用中间Hash值Co和C't定义子圆Bok与Btk之间的距离D1和D2: 
D1(Bok,B'tk)=|μok-μ'tk|,D2(Bok,B'tk)=|pok-p'tk|,k=1,...,M, 
如果D1(Bok,B'tk)≥T1且D2(Bok,B'tk)≥T2,则认为图像块是不真实的;否则,图像块被认为是真实的,T1和T2是阈值用来确定篡改位置。 
本发明的仿真实验结果 
1)对内容保持的图像处理操作的鲁棒性实验 
本实验的目的是检测本发明的图像哈希方法对于JPEG压缩、滤波、添加噪声等内容保持的图像处理操作具有鲁棒性。实验所使用的图像是从不同的图像测试数据库中随机挑选的1000幅自然图像。实验步骤如下: 
1.1)生成图像哈希:利用本发明的图像哈希生成方法,计算每幅图像的中间Hash值Co,并分别计算它经过JPEG压缩、滤波、添加噪声之后的版本的中间Hash值Ct。 
1.2)篡改检测:利用本发明的篡改检测方法分别计算每对中间Hash值Co和Ct之间的距离D。 
1.3)统计检测通过率,检测通过率定义为: 
在不同的阈值下计算检测通过率,结果见表1和表2(其中,NF表示噪声因子,QF表示质量因子)。 
表1、不同阈值T下对于添加噪声操作的检测通过率 
表2、不同阈值T下对于JPEG压缩和滤波操作的检测通过率 
从表1和表2可以看出,阈值越高通过率越高。对于滤波当阈值等于0.5的时候通过率是最合适的。对于JPEG压缩,鲁棒性几乎是完美的。当阈值小于0.8的时候通过率是令人满意的。 
2)敏感性测试及ROC曲线(Receiver Operating Characteristic Curve) 
一般来说,图像哈希方法的鲁棒性与敏感性是一对相互矛盾的性质。鲁棒性要求算法在轻微扰动以及内容保持的操作下具有稳定性,而敏感性则要求算法在小面积恶意篡改下具有明显的敏感性。因此,在实际应用中,必须考虑图像哈希算法的性能折中。为了量化分析本发明方法的鲁棒性与敏感性之间的折中,利用假阴性率(PFNP)和假阳性率(PFPP): 
用“Lion”(图5)作为真实图像,用“Lake”(图6)作为“Lion”的篡改图像,通过比较“Lion”图的每个Boi与“Lake”图的每个Btj之间的度量距离D1和D2来计算PFNP。如果D1(Boi,Btj)≤T1或D2(Boi,Btj)≤T2(其中T1和T2是由实验测得的阈值),认为篡改伪造的图像区域被检测成了可信的图像区域,利用PFNP的定义计算其值。 
利用JPEG压缩作为无意失真来估计PFPP。用“Lion”图作为真实图像,通过比较“Lion”的每个Boi与它的JPEG压缩版本的每个Btj之间的距离D1和D2来计算PFPP。如果D1(Boi,Btj)≥T1并且D2(Boi,Btj)≥T2(其中T1和T2是由实验测得的阈值),认为可信图像区域被检测成了篡改伪造图像区域。然后利用PFPP的定义计算其值。对于不同的阈值计算PFNP和PFPP,得到ROC曲线如图7所示,横坐标表示假阳性率,纵坐标表示假阴性率。 
图8为Fawad Ahmed在[11]中提出的Hash方法的ROC曲线。从曲线的趋势可以看出,本发明的方法当PFNP=0.01的时候PFPP=0.05。方法[11],当 PFNP=0.01的时候PFPP=0.16,所以在相同的假阴性率下,本发明的方法有比较低的假阳性,检测结果比较准确。 
3)篡改定位的视觉效果 
本实验的目的是为了展示本发明方法的篡改检测与篡改定位方法的效果,即检测被篡改区域的位置的能力。实验中测试了大量纹理和大小都不同的图像,图9-图26展示了实验结果,其中,用本发明的篡改定位方法检测出的被篡改伪造的区域用颜色块标出(注:原图是彩色的,很醒目,目前不醒目的原因是因为灰度图像造成的)。图9为苹果的原始图像,图10为对图9进行对象替换攻击的篡改图像,图11为用本发明的篡改检测与篡改定位方法对图10的检测结果。图12为青蛙的原始图像,图13为对图12进行拼接攻击的篡改图像,图14为用本发明的篡改检测与篡改定位方法对图13的检测结果。图15为建筑物的原始图像,图16为对图15进行复制移动攻击的篡改图像,图17为用本发明的篡改检测与篡改定位方法对图16的检测结果。图18为火箭的原始图像,图19为对图18进行颜色变化的篡改图像,图20为用本发明的篡改检测与篡改定位方法对图19的检测结果。图21为海报的原始图像,图22为对图21进行的篡改和旋转的篡改图像,图23为用本发明的篡改检测与篡改定位方法对图22的检测结果。图24为大象的原始图像,图25为对图24进行篡改并旋转和缩放的篡改图像,图26为用本发明的篡改检测与篡改定位方法对图25的检测结果。 
由实验结果可以看出,本发明的篡改定位方法对恶意篡改很敏感,而且能够精确地检测被篡改区域的位置。 
4)效率测试 
为了检测本发明的效率,实验测试了图像哈希生成时间以及篡改检测 与篡改定位计算时间。在实验中,从不同的图像数据库中随机选取了1000副日子图像作为测试图像,表3给出了所耗费的计算时间的统计平均值。 
表3、图像哈希生成、篡改检测与篡改定位的计算时间 
图像尺寸 256×256 512×512 1024×1024 2050×2050
Hash生成时间(s) 3.213 4.197 5.342 6.566
篡改检测和篡改定位时间(s) 3.142 3.8115 4.325 4.674
从表3可以看出,本发明具有有效的计算效率。 
5)图像哈希碰撞测试 
图像哈希碰撞意味着两个不同的图像I和I'具有相似的图像哈希值,碰撞率定义为: 
在实验中,从不同图像数据库中随机选取1000副自然图像作为测试图像,计算并比较任意两个图像哈希值,统计碰撞率,图27显示了不同阈值下的图像哈希碰撞率,横坐标表示阈值T,纵坐标表示图像哈希的碰撞率。 
6)旋转角度矫正的准确度测试 
该实验的目的是说明本发明的方法中的矫正旋转图像的准确性。在实验中,从不同的图像库中随机选取1000副自然图像。对每幅图像旋转不同角度,用本发明中的几何矫正算法计算旋转角度,记录实际旋转角度和计算出的角度的差值的绝对值A,表4显示的是矫正结果。从表4可以看出,旋转5°时,矫正误差小于0.1°的图像占51.2%,这样矫正图像与原图像几乎重合。有48.8%的图像矫正误差在0.5°与1.5°之间,这些图像在篡改定位的时候会出现少许的偏移,但是主要的篡改部位仍然可以确定。在旋转5°的时候,矫 正误差没有大于1.5°的。在旋转角度加大以后,会有大约2%左右的图像出现角度矫正错误,即矫正误差大于A>1.5°。通过本实验可以看出,本方法完全可以满足对旋转图像的矫正。 
表4、旋转角度测试 
7)Hash长度与篡改定位粒度 
本发明的方法生成的Hash长度可以是定长的也可以是变长的。当设置子圆区域数量恒定时,Hash值的长度是定长的,这样便于管理,节省存储空间,使用方便。但是对于较大的图像如果子圆的数量设置的较少,篡改定位效果就可能不好。如图28为原始图像-天空,图29为图28的篡改图像,当设置子圆区域的半径较小、数量较多的时侯,生成细粒度Hash,算法能够准确地定位出“鹰”所在的位置被篡改了,如图30所示的用细粒度Hash对图29的检测结果;而当设置子圆区域的半径大、数量少的时候,篡改定位的区域覆盖了未被篡改的山丘,使得无法分辨到底是哪个目标被篡改了,如图31所示用粗粒度Hash对图29的检测结果。 
图32为橙子的原始图像,图33为图32的篡改图像,本来篡改图像只是添加了一只虫子,图34为用细粒度Hash对图33的检测结果;如果设置 的子圆的数量少、半径较大,就会引起误判,如图35所示的用粗粒度Hash对图33的检测结果,就好像是整个苹果都是拼接到图像中的。 
如果根据图像的大小和定位的精度需求设置小圆的个数,这样Hash的长度就是变长的。在这种情况下,Hash的定位精度得到了保障,但是由于是变长的,Hash的管理不是很方便。在实际应用中可以根据定位的精度需求和Hash管理的情况,自由设置选择Hash的长度是定长的还是变长的。 
参考文献 
[1]A.Swaminathan,Y.Mao,M.Wu.Robust and secure image hashing.IEEE Trans.[J].Information Forensics and Security.2006.Vol.1:215-230. 
[2]M.Schneider,S.F.Chang.A robust content based digital signature for image authentication.[J].Image Processing.1996.227-230. 
[3]R.Venkatesan,SM Koon,H.JakubowskiM.Robust image hashing.[J].In Proc.IEEE Int.Conf.Image Processing.2000.664-666. 
[4]C.Y.Lin,S.F.Chang.A robust image authentication method distinguishing JPEG compression from malicious manipulation.[J].Circuits and Systems for Video Technology.2001.vol.11:153-168. 
[5]C.S.Lu,H.YM Liao.Structural digital signature for image authentication:an incidental distortion resistant scheme.[J].Multimedia.2003.vol.5:161-173. 
[6]S Tang,JT Li,YD Zhang.Compact and Robust Image Hashing.[C].ICCSA.2005.547-556. 
[7]Yan Zhao.Perceptual Image Hash Using Texture and Shape Feature[J].Journal of Computational Information Systems.2012.Vol.8(8):3519-3526. 
[8]Yan Zhao,Shuozhong Wang,Xinpeng Zhang,and Heng Yao.Robust Hashing for Image Authentication Using Zernike Moments and Local Features[J].IEEE Transactions on Information Forensics and Security.2013.VOL.8(1):55-63. 
[9]Fouad Khelifi,Jianmin Jiang.Perceptual Image Hashing Based on Virtual Watermark Detection[J].IEEE Transaction on Image Processing.2010.Vol.19():981-994. 
[10]Xiaodi Hou,Jonathan Harel,and Christof Koch.Image Signature:Highlighting Sparse Salient Regions[J].IEEE Transaction On Pattern Analysis and Machine Intellence.2012.Vol.34(1):194-201. 
[11]Fawad Ahmed,M.Y.Siyal,Vali Uddin Abbas.A secure and robust hash-based scheme for image authentication.[J].Signal Processing.2010.1456–1470。 

Claims (3)

1.一种基于保角变换的图像哈希方法,其特征在于,按照以下步骤实施: 
步骤1、提取特征 
输入大小为No1×No2的图像I0,先将图像I0转换成灰度图像,然后对该灰度图像进行保角变换得到直径为No的圆形图像
用一级DB2小波变换处理得到小波低频重构图,称为W0; 
将W0划分成半径为的圆形区域,简称为子圆,G是预先设定的,设相邻两个子圆的圆心相对于图像中心的圆心角为α,每一个子圆用Bok表示,其中k=1,...,M,M由ro和α决定, 
令Bok(x,y)代表子圆Bok中空间位置(x,y)的灰度值,用Nok表示子圆Bok包含的像素点数量,计算每一个子圆Bok的灰度均值:
用Canny算子对每一个Bok提取边缘,设Eok表示边缘图像,令Eok(x,y)表示Eok中空间位置在(x,y)的灰度值值,计算边缘点在Eok中所占的比例: 
步骤2、生成中间Hash 
令Co=(μo1,po1,...,μoM,poM),Co中元素的排列顺序是由对应的图像块,逆时针从图像的最外层向里,依次排列,C0即为图像I0的中间Hash; 
步骤3、生成密钥 
使用logistic映射产生混沌序列,设K∈(0,1)是由接收方与发送方共享的初始密钥,令L(·)表示映射:
令k1=K,
令k=(k1,k2,...,k2M),k的长度为l=2M; 
步骤4、加密 
即为图像I0经过加密的Hash值; 
步骤5、压缩数据 
进行Huffman编码,生成Haffman树HTo中的每一个元素用其在Haffman树所对应的Haffman编码来取代,生成最终图像哈希Ho。 
2.根据权利要求1所述的基于保角变换的图像哈希方法,其特征在于,所述的步骤2中,使用混沌密钥对中间Hash进行加密。 
3.根据权利要求1所述的方法生成的图像哈希进行图像篡改的检测及定位方法,其特征在于,按照以下步骤实施: 
步骤1、对于接收到的图像哈希值Ho和Haffman树HTo
首先进行Haffman解码,然后利用初始密钥K以及密钥生成步骤中的密钥生成算法生成密钥k,解密获得原始图像I0的中间Hash值Co; 
步骤2、生成测试图像的中间Hash 
将大小为Nt1×Nt2的输入图像It转换成灰度图像,然后使用保角变换得到直径为Nt的圆形图像进行一级DB2小波变换,得到低频重构图像,称为Wt,将Wt划分成半径为的子圆,设相邻两个子圆的圆心与Wt的中心所成圆心角为α;每一个子圆用Btk',表示,其中k'=1,...,M',M'由rt和α决定,利用图像哈希生成方法中描述的算法生成It的图像哈希值Ht,且它的中间Hash值Ct是:Ct=(μt1,pt1,...,μtM,ptM); 
步骤3、估计几何变换 
从Ct中取子集C't=(μt1,pt1,...,μts,pts),其中的元素对应于Wt的最外层子圆; 根据C't中元素的个数,从Co中取同样元素个数的子集C'o=(μo1,po1,...,μos,pos),其中的元素应该对应于W0的最外层子圆,计算C'o中每一对(μoj,poj)与C't中所有(μti,pti)的差的绝对值,依次记为: 
对结果Δ1先按均值差的绝对值从小到大排序,取前10对值,再对该10对值按照从小到大排序,取第一对值,不失一般性,记为: 则Wt中(μtj,ptj)∈C't能够被认为与W0中(μo1,po1)∈C'o相对应,用样的方法找到其它对应的子圆
计算对应于的子圆(μtj,ptj)∈C't的圆心与的圆心所成的角度,记为X1,类似地计算对应的X2,...,Xs,令X=(X1,...,Xs), 
对X中数值为0的元素计数,即令如果则认为图像没有经过旋转; 
否则,令Xc即为图像被旋转的角度,对It旋转-Xc,得到矫正的图像I't,根据Hash生成算法中描述的方法计算I't的中间Hash: 
C't=(μ't1,p't1,...,μ'tM,p'tM); 
步骤4、利用Hash的全局性进行篡改检测 
为了衡量Ho与Ht的相似程度,定义Co与C't之间的距离: 
如果D<T,接收到的图像It被认为是真实的;如果D≥T,T是阈值,接收到的图像It被认为是不真实的,进入步骤5检测被篡改区域的位置; 
步骤5、利用Hash的局部性进行篡改定位 
用中间Hash值Co和C't定义子圆Bok与Btk之间的距离D1和D2: 
D1(Bok,B'tk)=|μok-μ'tk|,D2(Bok,B'tk)=|pok-p'tk|,k=1,...,M, 
如果D1(Bok,B'tk)≥T1且D2(Bok,B'tk)≥T2,则认为图像块是不真实的;否则,图像块被认为是真实的,T1和T2是阈值用来确定篡改位置。 
CN201410234692.6A 2014-05-29 2014-05-29 基于保角变换图像哈希生成及图像篡改检测定位方法 Active CN104166955B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410234692.6A CN104166955B (zh) 2014-05-29 2014-05-29 基于保角变换图像哈希生成及图像篡改检测定位方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410234692.6A CN104166955B (zh) 2014-05-29 2014-05-29 基于保角变换图像哈希生成及图像篡改检测定位方法

Publications (2)

Publication Number Publication Date
CN104166955A true CN104166955A (zh) 2014-11-26
CN104166955B CN104166955B (zh) 2017-06-20

Family

ID=51910748

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410234692.6A Active CN104166955B (zh) 2014-05-29 2014-05-29 基于保角变换图像哈希生成及图像篡改检测定位方法

Country Status (1)

Country Link
CN (1) CN104166955B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104933721A (zh) * 2015-06-25 2015-09-23 西安理工大学 基于颜色滤波阵列特性的拼接图像篡改检测方法
CN105701831A (zh) * 2016-01-18 2016-06-22 上海应用技术学院 基于抽样型最大似然估计的jpeg图像被动取证方法
CN106295704A (zh) * 2016-08-16 2017-01-04 上海电力学院 基于图像库空域和频域特征的图像摘要获取方法
CN106534662A (zh) * 2015-09-14 2017-03-22 奥林巴斯株式会社 信息处理装置、信息处理装置的控制方法和存储了信息处理程序的非暂时存储介质
CN107040790A (zh) * 2017-04-01 2017-08-11 华南理工大学 一种基于多粒度哈希的视频内容认证和篡改定位方法
CN108600168A (zh) * 2018-03-19 2018-09-28 网御安全技术(深圳)有限公司 一种用于人工智能图像辨识攻击的安全编码方法及系统
CN110400266A (zh) * 2019-06-13 2019-11-01 北京小米移动软件有限公司 一种图像矫正的方法及装置、存储介质
CN110992335A (zh) * 2019-12-02 2020-04-10 广东外语外贸大学南国商学院 基于离散拉东极复指数变换的复制粘贴篡改图像检测方法
CN111429337A (zh) * 2020-02-28 2020-07-17 上海电力大学 基于变换域和形状特征的图像哈希获取方法
CN113191380A (zh) * 2020-01-14 2021-07-30 天津工业大学 一种基于多视角特征的图像取证方法及系统
CN113763225A (zh) * 2021-05-17 2021-12-07 西安电子科技大学 一种图像感知哈希方法、系统、设备及信息数据处理终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020073113A1 (en) * 2000-10-13 2002-06-13 Caraher William Frederick Computer-implemented collaborative record-keeping system and method
CN102208096A (zh) * 2011-05-26 2011-10-05 西安理工大学 一种基于离散小波变换的图像篡改检测以及篡改定位方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020073113A1 (en) * 2000-10-13 2002-06-13 Caraher William Frederick Computer-implemented collaborative record-keeping system and method
CN102208096A (zh) * 2011-05-26 2011-10-05 西安理工大学 一种基于离散小波变换的图像篡改检测以及篡改定位方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
YONGGUO LI等: "Effective algorithm based on household transformation for wavefront fitting", 《2ND INTERNATIONAL SYMP. ON ADV. OPTICAL MANUFAC. AND TESTING TECH》 *
何军等: "保持特征的三维网格模型尺寸调整", 《计算机学报》 *
赵琰等: "结合保角变换和Zernike矩的稳健图像Hash", 《应用科学学报》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104933721A (zh) * 2015-06-25 2015-09-23 西安理工大学 基于颜色滤波阵列特性的拼接图像篡改检测方法
CN106534662A (zh) * 2015-09-14 2017-03-22 奥林巴斯株式会社 信息处理装置、信息处理装置的控制方法和存储了信息处理程序的非暂时存储介质
CN105701831A (zh) * 2016-01-18 2016-06-22 上海应用技术学院 基于抽样型最大似然估计的jpeg图像被动取证方法
CN105701831B (zh) * 2016-01-18 2019-04-30 上海应用技术学院 基于抽样型最大似然估计的jpeg图像被动取证方法
CN106295704A (zh) * 2016-08-16 2017-01-04 上海电力学院 基于图像库空域和频域特征的图像摘要获取方法
CN106295704B (zh) * 2016-08-16 2019-05-21 上海电力学院 基于图像库空域和频域特征的图像摘要获取方法
CN107040790A (zh) * 2017-04-01 2017-08-11 华南理工大学 一种基于多粒度哈希的视频内容认证和篡改定位方法
CN108600168A (zh) * 2018-03-19 2018-09-28 网御安全技术(深圳)有限公司 一种用于人工智能图像辨识攻击的安全编码方法及系统
CN110400266A (zh) * 2019-06-13 2019-11-01 北京小米移动软件有限公司 一种图像矫正的方法及装置、存储介质
CN110400266B (zh) * 2019-06-13 2021-12-28 北京小米移动软件有限公司 一种图像矫正的方法及装置、存储介质
US11288779B2 (en) 2019-06-13 2022-03-29 Beijing Xiaomi Mobile Software Co., Ltd. Method and device for image correction and storage medium
CN110992335A (zh) * 2019-12-02 2020-04-10 广东外语外贸大学南国商学院 基于离散拉东极复指数变换的复制粘贴篡改图像检测方法
CN113191380A (zh) * 2020-01-14 2021-07-30 天津工业大学 一种基于多视角特征的图像取证方法及系统
CN113191380B (zh) * 2020-01-14 2022-12-13 天津工业大学 一种基于多视角特征的图像取证方法及系统
CN111429337A (zh) * 2020-02-28 2020-07-17 上海电力大学 基于变换域和形状特征的图像哈希获取方法
CN111429337B (zh) * 2020-02-28 2022-06-21 上海电力大学 基于变换域和形状特征的图像哈希获取方法
CN113763225A (zh) * 2021-05-17 2021-12-07 西安电子科技大学 一种图像感知哈希方法、系统、设备及信息数据处理终端

Also Published As

Publication number Publication date
CN104166955B (zh) 2017-06-20

Similar Documents

Publication Publication Date Title
CN104166955B (zh) 基于保角变换图像哈希生成及图像篡改检测定位方法
Yan et al. Quaternion-based image hashing for adaptive tampering localization
Yan et al. Multi-scale image hashing using adaptive local feature extraction for robust tampering detection
Karsh et al. Robust image hashing through DWT-SVD and spectral residual method
Ouyang et al. Robust hashing for image authentication using quaternion discrete Fourier transform and log-polar transform
CN101866477B (zh) 一种图像完整性双重保护的数字盲水印方法
CN104933721B (zh) 基于颜色滤波阵列特性的拼接图像篡改检测方法
CN102903075B (zh) 基于图像特征点全局校正的鲁棒水印方法
CN102194208B (zh) 一种基于图像签名的图像篡改检测与篡改定位方法
Uliyan et al. Copy move image forgery detection using Hessian and center symmetric local binary pattern
Han et al. Content-based image authentication: current status, issues, and challenges
CN102096894B (zh) 一种实现篡改区域精确定位的图像脆弱水印算法
Elshoura et al. A secure high capacity full-gray-scale-level multi-image information hiding and secret image authentication scheme via Tchebichef moments
Azeroual et al. Real-time image tamper localization based on fragile watermarking and Faber-Schauder wavelet
Paul et al. Image hashing based on shape context and speeded up robust features (SURF)
Hou et al. Detection of hue modification using photo response nonuniformity
CN104217389A (zh) 一种基于改进Arnold变换的图像水印嵌入、提取的方法与装置
Trung et al. Blind inpainting forgery detection
Saikia et al. Image authentication under geometric attacks via concentric square partition based image hashing
CN102646259A (zh) 一种抗攻击的鲁棒多倍零水印方法
Alice et al. Rotation invariant image authentication using Haralick features
CN116485623B (zh) 基于十六元数快速精确矩的多光谱图像灰度特征水印方法
CN102208096A (zh) 一种基于离散小波变换的图像篡改检测以及篡改定位方法
Fadl et al. Copy-rotate-move forgery detection based on spatial domain
CN103971324A (zh) 一种保护矢量地图数据版权的非对称水印方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210204

Address after: Room 703, 7th floor, building 3, no.299, Gongye 2nd Road, national civil aerospace industry base, Xi'an, Shaanxi 710100

Patentee after: Xi'an Ruixing Yuanshu Software Technology Co.,Ltd.

Address before: 710048 No. 5 Jinhua South Road, Shaanxi, Xi'an

Patentee before: XI'AN University OF TECHNOLOGY

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220722

Address after: 7 / F, building 3, Xi'an Construction Engineering Science and technology entrepreneurship base, No. 299, industrial Second Road, Xi'an, Shaanxi 710000

Patentee after: XI'AN REALECT ELECTRONIC DEVELOPMENT CO.,LTD.

Address before: Room 703, 7th floor, building 3, no.299, Gongye 2nd Road, national civil aerospace industry base, Xi'an, Shaanxi 710100

Patentee before: Xi'an Ruixing Yuanshu Software Technology Co.,Ltd.

TR01 Transfer of patent right