CN108876697A - 像素级图像认证、篡改检测及恢复方法 - Google Patents
像素级图像认证、篡改检测及恢复方法 Download PDFInfo
- Publication number
- CN108876697A CN108876697A CN201810647337.XA CN201810647337A CN108876697A CN 108876697 A CN108876697 A CN 108876697A CN 201810647337 A CN201810647337 A CN 201810647337A CN 108876697 A CN108876697 A CN 108876697A
- Authority
- CN
- China
- Prior art keywords
- image
- pixel
- data
- sequence
- carried out
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000001514 detection method Methods 0.000 title claims abstract description 26
- 238000011084 recovery Methods 0.000 claims abstract description 41
- 238000012795 verification Methods 0.000 claims abstract description 33
- 239000003550 marker Substances 0.000 claims abstract description 18
- 238000003780 insertion Methods 0.000 claims description 42
- 230000037431 insertion Effects 0.000 claims description 42
- 230000008569 process Effects 0.000 claims description 17
- 238000012360 testing method Methods 0.000 claims description 16
- 238000013139 quantization Methods 0.000 claims description 12
- 239000011159 matrix material Substances 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 8
- 238000012805 post-processing Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 claims description 7
- 229910002056 binary alloy Inorganic materials 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 4
- 230000000007 visual effect Effects 0.000 claims description 4
- 241001269238 Data Species 0.000 claims description 3
- 238000000889 atomisation Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 abstract description 7
- 230000008602 contraction Effects 0.000 abstract 1
- 230000000694 effects Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 10
- 230000002708 enhancing effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000006854 communication Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 235000013399 edible fruits Nutrition 0.000 description 3
- 239000006002 Pepper Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/0042—Fragile watermarking, e.g. so as to detect tampering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T5/00—Image enhancement or restoration
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
像素级图像认证、篡改检测及恢复方法;通过判别图片类别对不同类型的图片进行处理;通过汉明码及压缩原理生成恢复水印信息;通过预先生成哈希值作为认证水印信息;通过对图片像素点进行扰动生成定位水印信息;通过比对提取出的数据信息进行真实性验证;通过比较标记位检测篡改像素点的位置;通过纠错码对被篡改的图像进行模糊恢复。本发明能够对任一张灰度图或彩色图进行安全保护;本发明能够检测图像中任意细粒度的改变并定位到篡改的像素点。利用本发明,可以对任意形式的图像如扫描图像、手写签名、电子文件等进行真实性验证,进而对被篡改的图像进行像素级的检测和恢复。
Description
技术领域
本发明属于图像认证,篡改检测,图像恢复及信息安全技术领域,具体涉及像素级图像认证、篡改检测及恢复方法。
背景技术
随着互联网的广泛应用以及高性能计算机的飞速发展,图片越来越成为人们存储信息、传递信息、表达信息的主要形式。在当今信息化的时代大背景下,利用互联网处理传统事务、政府办公以及商务活动等日益普遍,多种多媒体形式诸如视频、音频及图像等得到了极为广泛的应用。在整个过程中,数字图像用一种二维的数字组表示,每一个像素点都是一个有限的数值,以数字化的形式存在网络上,数字图像在给我们带来方便和快捷的同时,数字图像本身以及传播过程中的安全性问题需要引起我们的重视。数字图像的存储格式使得图片易于编辑、复制、合成等,非法攻击者可以在不留下痕迹的前提下轻而易举对图像进行篡改,继而导致图像遭到破坏。与此同时,具备各种图片编辑功能的软件日益强大,凭借肉眼完全看不出任何篡改痕迹,使得接受端很难判断图片的真假,严重影响到了图片的真实性以及可靠使用,干扰到人们的日常生活。因此,检测数字图像中的非法操作,对被修改的图像尽最大可能恢复原貌已成为一个迫在眉睫的问题([1][2][3])。
现有的图像检测技术主要分为块级别的检测技术和像素级别的检测技术。像素级别方案在真实性验证的基础上能够定位到数字图像中篡改的像素点,块级别的检测方案具有更好的安全性,能够定位到篡改的检测区域块,在定位精度上较为粗糙。Yeung和Mintzer首先提出一种像素级别的检测方案,是一种基于脆弱水印的数字图像认证和检测技术[4]。文献[5]中的方案选取一种认证密钥用于生成映射图像像素的二进制查找表或二值映射函数,将图像像素值映射至0或1,生成的二值序列将用于编码秘密二值标记位L,对于灰度图像I,每一个像素点(i,j)将进行小而随机的扰动操作以满足以下等式:
L(i,j)=fg(I(i,j))
标记位将能够定位篡改的像素点。实验表明,在不知道密钥和标记位序列的情况下,平均重复使用两个水印图像,将可以恢复90%的二值函数,因此很容易导出标记位L。如果标识是真实图像而不是随机图像,便可以利用这些附加信息恢复出二值函数的剩余部分。为了抵御这种攻击,最经典的方法是产生依赖于图像索引的脆弱水印,利用临域依赖性将图像像素值映射至二值标记位,这将能够抵抗文献[6]和文献[7]中提到的攻击。Fridrich指出,无论像素点的扫描顺序是公开或者保密,这一方案都将遭受到文献[8]提到的oracle攻击。Fridrich将这种新的攻击归因于像素级别的方案中图像像素点的固有序列属性,并提出没有任何的像素级别方案能够抵抗这一攻击。Fridrich将这一技术应用于块级别的方案,实验表明,块级别将不再遭受上述攻击,但在篡改定位能力方面表现很差,块级别方案无法定位到篡改的像素点([9][10][11])。
现有的图像恢复技术中恢复水印的生成方法主要有两种:(1)8×8图像分块并进行重要DCT(离散余弦变换)系数的量化编码,缺点在于定位精度较低;(2)2×2图像分块并取均值,定位精度较高,但是容易受到恒均值攻击且对于非平滑图像块的恢复质量欠佳。如果可以把图像块中的定位数据与恢复数据分开存储,并以像素级别的定位为基础来恢复图像中被篡改的像素点,将会在图像恢复质量与篡改定位精度中找到很好的平衡。
参考文献
[1]Voyatzis G.and Pitas I.The use ofwatermarks in the protectionofdigital multimedia prod-ucts[J].Proceedings ofthe IEEE,1999,87(7):1197-1207.
[2]卢开澄编著,计算机密码学——计算机网络中的数据保密与安全,清华大学出版社,1998
[3]沈世镒编著,近代密码学,广西师范大学出版社,1998
[4]M.M.Yeung and F.C.Mintzer,“An Invisible Watermarking Technique forImage Verification,”IEEE Int.Conf.Image Processing,1997,vol.2,pp.680-683.
[5]M.M.Yeung and F.C.Mintzer.“Invisible Watermarking for ImageVerification,”J.Electronic Imaging,vol.7,no.3,pp.578-591,July 1998.
[6]J.Fridrich,M.Goljan,and N.Memon,“Further Attacks on Yeung-MintzerFragile Watermarking Scheme,”Proc.SPIE vol.3971Security and Watermarking ofMultimedia Contents II,San Jose,CA,Jan.2000,pp.428–437.
[7]M.Holliman and N.Memon,“Counterfeiting Attacks on Oblivious Block-wise Independent Invisible Watermarking Schemes,”IEEE Trans.Image Processing,vol.9,no.3,March 2000,pp.432-441.
[8]J.Wu,B.Zhu,S.Li,and F.Lin,“Efficient Oracle Attacks on Yeung-Mintzer and Variant Authentication Schemes,”IEEE Int.Conf.Multimedia&Expo,Taiwan,Jun 2004.
[9]N.Memon,S.Shende,and P.Wong,“On the Security ofthe Yeung-MintzerAuthentication Watermark,”Proc.IS&T PICS Symp.,Savannah,Georgia,March 1999,pp.301-306.
[10]J.Fridrich,M.Goljan,and N.Memon,“Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique,”J.Electronic Imaging,vol.11,pp.262-274,2002.
[11]J.Fridrich,"Security of fragile authentication watermarks withlocalization,"Proc.SPIE vol.4675,Security andWatermarking ofMultimediaContents IV,Jan.2002,pp.691-700.
发明内容
本发明的目的是解决如下的关键技术问题:
1、提出一种基于像素级的图像认证技术,使得待测图像能够以100%的准确率精准完成真实性认证,同时要求具备更好的安全性能,使得验证后的图像能够抵御已知攻击。
2、提出一种基于像素级的篡改定位技术,尽可能提高图像篡改像素点的检测率,使得遭受篡改图片中的可疑像素点能够得到像素级别的精确定位。
3、提出一种基于像素级的篡改恢复技术,使得遭受篡改的图像中的像素点能够得到像素级的细粒度恢复,从而使整张图片达到近似恢复的目的。
4、提出一种灵活可扩展的方案,使得技术发明能够同时应用于灰度图和彩色图,充分提高技术的实用性能。
本发明的技术方案
像素级图像认证、篡改检测及恢复方法,该方法的具体操作步骤是:
第1、数字水印的生成和嵌入,主要分为两部分;
第1.1、恢复数据的产生和嵌入
(1)将整个图像按照8x8的方块进行分块,并对每个图像块进行DCT变换;
(2)使用标准量化表,将每个图像块的DCT系数除以量化表中对应的步长,并对量化后的系数进行四舍五入取整操作,取左上角十位十进制数据作为主要数据,将左上角十位数据以[8,7,7,3,3,3,2,1,1,1]长度分别进行二进制取值;
(3)将二进制数据进行之字形排列,使得经过二进制取值后的二维矩阵变为一维序列,并对此一维序列采用汉明编码,产生相应的恢复数据;
(4)将恢复数据的每一位以图像8x8的块为单位进行置乱,将块中的编码数据依据“置乱距离”进行交换,将置乱后的数据依次嵌入图像块中像素点的倒数第三位,得到嵌入恢复数据后的图像;
第1.2、验证数据及定位数据的产生和嵌入
(1)预先设置一个密钥Key,对嵌入恢复数据后的图像进行置乱操作。这里用I表示该图像,得到随机图像X,即
X=ShuffleK(I)
(2)将随机图像X按照之字形遍历为一维序列,由于维度的不同,我们用同样的字母X表示一维序列。将一维序列X分为两个子序列A和B,子序列B包含序列的最后r个像素点,其中r的长度为数字签名的长度,将子序列B中的LSB全部置0,子序列A包含其他剩余像素点,将经过处理后的子序列A和B合并;
(3)产生一个二值随机映射函数f,预先随机设置大小为N的二值标记位序列L;对于第i个像素点X(i),i从第1个像素点依次遍历至第N个像素点,按照下面公式对图像中的每一个像素点进行扰动操作:
其中X(0)≡0,代表异或操作,当X(i)∈B时,相应的扰动值应设置为偶数,以保证扰动后子序列B的最低有效位保持为0;
(4)对扰动后的序列进行MD5的哈希操作并利用密钥对其进行加密;
(5)经过哈希操作后产生一串数字签名D,嵌入子序列B的最低有效位中,进行与第1.2步骤(1)和(2)中完全相同的反向的扫描和置乱操作,得到嵌入真实性验证及篡改定位数据的图像;
第2、真实性验证
(1)依据第1.2步骤(1)水印嵌入过程中完全相同的密钥Key,对图像进行置乱操作,产生相应的随机图像X',即
X′=ShuffleK(I′)
(2)将随机图像X'遍历为长度为N的一维序列,遍历顺序与第1.2步骤(2)嵌入水印过程中的顺序相同;
(3)将一维序列X'分为两个子序列A'和B',子序列B'包含序列的最后r个像素点,子序列A包含其他剩余像素点;
(4)提取B'的最低有效位,通过与第1.2步骤(4)加密时对应的解密操作得到原始哈希值H,并将子序列B'中的LSB全部置0,然后将经过处理后的子序列A'和B'合并;
(5)依据与第1.2步骤(4)嵌入水印时同样的方法对合并后的序列进行MD5哈希操作并利用密钥对其进行加密,产生待测图像X'对应的哈希值H',比较哈希值H与H',若H=H',则图像为真实的;否则检测结果为图像被篡改;
第3、篡改定位
(1)产生一个二值随机映射函数f;
(2)依据嵌入水印中同样的扰动方法计算出待测图像的标记位L',即
(3)比较两个二值标记位序列,找出可疑像素点集合SD,即
SD={i|L′(i)≠L(i)}
依据像素点之间的临域依赖性,则最终检测到的篡改像素点集合为:
S=SD∪{i-1|i∈SD}∪{i-2|i∈SD}∪{i-3|i∈SD}
(4)进行反向扫描和置乱操作得到集合S对应的新的像素集合S*,对最终的像素集合S*进行后处理细化操作,得到检测到的篡改像素点;
第4、篡改恢复
(1)将被测图像分为与第1.1步骤(1)相同的8x8图像块,依据“置乱距离”的反向置乱操作,找出预先设置的距离控制密钥Key,对每个块中的恢复数据以y轴为方向进行图像块的反向置乱,对每个块中的恢复数据以x轴为方向进行与预设距离对应数据块的反向交换;
(2)提取每个图像块中嵌入的汉明码并进行译码,每个图像块将得到36比特数据;
(3)对产生的数据进行反向之字形排列,得到二维的二进制矩阵;
(4)按照生成恢复数据中的第(2)步中相同的规定位数[8,7,7,3,3,3,2,1,1,1]进行取值,其余均取0位,将矩阵中的二进制数据转换为十进制;
(5)将每个图像块中的数据乘以标准量化表中对应的量化步长,得到DCT系数矩阵;
(6)进行反DCT变换,得到与原始图像近似的图像块,并依据篡改定位的结果,用近似图像块中的内容替换待测图像,得到模糊恢复的结果。
为了实现上述目的,本发明把水印生成和嵌入步骤分为两大部分,分别为篡改恢复数据的生成和嵌入、真实性验证数据及篡改定位数据的生成和嵌入。在篡改恢复数据生成环节,本发明将图像分割成为互补重叠的8x8的图像块,依据人类视觉系统对低频数据的高度敏感性,我们利用DCT变换找出每个图像块的主要信息,如果图片遭受篡改等操作,可以利用图片的这些基本信息对篡改图像进行模糊恢复。同时,依据实际需求,本发明选择标准量化表平衡图像的质量与数据存储空间。
为了实现上述目的,本发明在需要时使用基于数字签名的自动生成的脆弱水印,无需提前嵌入具有固定样式或内容的水印图像,无需保存整个水印信息,极大减轻存储空间的负担。同时,这种即时水印的不唯一性将很大程度上增强了本发明的安全性能。在水印嵌入之前,本发明特地加入增强操作,通过预先设置好的二值标记位序列,利用像素点之间的临域依赖性,对图像的每一个像素点进行扰动。一方面使图像的保密性增强,另一方面可以在扰动增强中记录二值标记位,以便在后续的检测篡改像素点中用到。考虑到方案的安全性,产生的数字签名不会直接嵌入图像的固定比特位中,而是在图像置乱和增强扰动操作之后,依据数字签名的长度等信息来决定嵌入的位置,加入特定的扫描顺序和包含密钥的置乱操作,打破水印信息与原始图像像素点的关联性,进一步提高本发明的安全性及准确性。在真实性验证方面,充分运用哈希函数的高度敏感性。在一个数据块如图像中,哪怕只改动一个比特位,都将引起哈希值发生较大的变化。检测中对比哈希值便可得到图像真实性验证的结果。由于在实际的篡改操作中,通常是对某一连续的像素区域进行修改,因此基于这一事实,在篡改检测环节利用图像像素点之间的临域依赖性,便可以尽可能多的找到潜在的篡改像素点。同时由于将临域也作为可疑的篡改点,将会产生雾化的检测结果,因此我们将对孤立的或连接路径小于某一阈值的像素点进行剔除,以便更好的提高视觉效果。
为了实现上述目的,本发明提供一种计算机程序以判别图像的类别,同时将上述方案的关键环节融合其中并进行细节处理。依据前文描述的技术策略我们可以在此基础之上,把实际应用中所需的属性信息通过分类判别之后,实现不同种类图片的像素级图像检测与篡改定位方案。
本发明的优点和有益效果:
1、水印的设置完全满足水印的视觉需求,利用图像信息生成无序的序列,在视觉上不会引起非法攻击者的注意,也无法从中提取有价值的信息,充分保障了方案的安全性,同时节省了水印的存储空间。
2、运用纠错码如汉明纠错码来进行相关恢复数据的产生和嵌入,在检测篡改像素点的基础上,基于像素级别尽可能恢复出篡改前图像的原貌,达到对被篡改的图像进行细粒度模糊恢复的目的,极大增强了技术实用性。
3、提出了一种更加安全的图像认证方案,使得方案能够做到像素级别的定位,极大提高篡改像素点的检测率,同时方案能够避免像素固有序列带来的攻击,更能够抵抗各种已知攻击。
4、本方案能够同时适用于灰度图、彩色图,扩展了方案的应用范围,提高了实用性。
附图说明
图1.给出了本发明中针对不同类型图片的处理流程图;
图2.给出了本发明中数字水印中恢复数据的产生和嵌入的流程图;
图3.给出了在恢复数据的产生过程中用到的标准量化表;
图4.给出了在恢复数据的产生过程中二进制位数的取值分布表;
图5.给出了本发明中“置乱距离”示意图;
图6.给出了本发明中“距离置乱”示意图;
图7.给出了本发明嵌入恢复数据后的效果图;
图8.给出了本发明中验证数据以及篡改定位水印数据的生成及其嵌入的流程图;
图9.给出了本发明嵌入认证数据和篡改定位数据后的效果图;
图10.给出了本发明在真实性验证环节的过程图;
图11.给出了本发明进行真实性验证的实验结果图;
图12.给出了本发明在篡改定位环节的过程图;
图13.给出了篡改定位环节中对检测到的篡改像素点进行后处理剔除的原理图;
图14.给出了对图片进行篡改后得到的篡改检测图以及后处理后的效果图;
图15.给出了本发明中篡改恢复环节的流程图;
图16.给出了本发明对遭受篡改的图片进行恢复后的效果图;
图17.给出了本发明对另外一种遭受篡改的图片进行恢复后的效果图。
具体实施方式
下面将结合附图介绍本发明的具体实施方式。
图1给出了本发明对不同类型的图片进行处理操作的流程图。在本发明中,可以针对灰度图和彩色图等图像进行相关操作,因此在对图片实施方案前可对图片实施判定操作。
如图1所示,方法M100从步骤S110开始,步骤S120读取需要处理的图片,步骤S130判定该图片的所属类型。若图片属于彩色图,则执行步骤S140,将图片分为R、G、B三个平面,并在步骤S150、步骤S160、步骤S170、步骤S180、步骤S190对图片执行后文提到的嵌入水印、真实性验证、篡改定位、篡改恢复等操作,最后在步骤S1100对三个平面的处理结果进行合并,达到对彩色图处理的目的。若图片属于灰度图,则在步骤S'140、步骤S'150、步骤S'160、步骤S'170直接对图片执行后文提到的嵌入水印、真实性验证、篡改定位、篡改恢复等操作。方法M100在步骤S1110终止。
在本发明中,数字水印主要包含三部分信息:真实性验证数据、篡改定位数据、篡改恢复数据。其中篡改定位数据的产生过程穿插在真实性验证数据的产生过程中间,因此主要从以下几个部分对本发明进行阐述:(1)恢复数据的产生和嵌入;(2)真实性验证及篡改定位数据的产生和嵌入;(3)真实性验证;(4)篡改定位;(5)篡改恢复。
(1)恢复数据的产生和嵌入
图2给出了本发明中恢复数据的产生和嵌入的流程图,篡改恢复数据由图像块进行汉明编码生成,通过密钥Key设定“置乱距离”,最终嵌入图像像素点的倒数第三位。其具体方法为M200。
如图2所示,方法M200从步骤S210开始,之后每一步的具体过程为:
步骤S220:将整个图像按照8x8进行分块操作。
步骤S230:将图像块每个像素点的倒数第三位置0。
步骤S240:对每个图像块进行DCT变换。
步骤S250:使用标准量化表,将每个图像块的DCT系数除以量化表中对应的步长。
图3展示了其中用到的标准量化表。依据实际需求,对图像的感知质量要求越高,量化步长就应当越小,则除以标准量化补偿得到的商就会越大,在存储数据时需要的二进制信息量也就会越多;反之,存储数据的需求空间就越小。通常情况下,QF(图像质量因子)为50时,所产生的图像的感知质量是可以接受的,因此在这里选择标准量化表是为了平衡图像质量与数据存储空间。
步骤S260:对量化后的系数进行四舍五入取整操作。
步骤S270:取左上角十位十进制数据作为主要数据。
步骤S280:取二进制长度分别为[8,7,7,3,3,3,2,1,1,1]的二进制数据,其中后9位数据是有符号数据。
图4展示了具体的取值分布。DC系数在区间[0,2048]中分布,AC系数在[-1024,1023]中分布。用DC系数的最大值除以其对应的步长16结果为128。在DC系数中出现128的概率很小,且由于28-1=127,因此DC系数可以近似用一个8比特长度的数据表示。而DC系数远大于AC系数的绝对值,因此可以用小于8比特长度的二进制序列表示AC系数,这里用最高位表示AC系数的符号,其中1表示为负数,0表示为正数。
步骤S290:将二进制数据进行之字形(zigzag)排列,得到一维的二值序列。
步骤S2100:对步骤S290中的一维序列进行汉明(7,4)编码,产生相应的恢复数据。
步骤S2110:将恢复数据的每一位以图像8x8的块为单位进行置乱,将块中的编码数据依据“置乱距离”进行交换。
图5展示了“置乱距离”示意图,图6展示了“距离置乱”示意图。具体步骤如下:
(i)预先设置一种控制距离的密钥Key;
(ii)依据密钥Key,以图像块为单位,对每个块中的恢复数据以x轴为方向进行与预设距离对应数据块的交换;
(iii)依据密钥Key,以图像块为单位,对每个块中的恢复数据以y轴为方向进行图像块的置乱。
步骤S2120:并将置乱后的数据依次嵌入图像块中像素点的倒数第三位,得到嵌入恢复数据后的图像。
图7展示了嵌入恢复数据后的效果图。衡量嵌入水印之后图像的失真程度,可采用PSNR(峰值信噪比)进行定量分析。设原始灰度图像为Imxn,水印图像为I′mxn,对图像进行嵌入恢复水印操作,则嵌入水印后与原图的PSNR值为39.32dB。PSNR值高于35dB可以满足水印图像的要求,该方法生成的含水印图像符合不可感知的要求。
方法M200在步骤S2130终止。
(2)真实性验证及篡改定位数据的产生和嵌入
图8给出了本发明中验证数据以及篡改定位水印数据的生成及其嵌入的流程图。其中,真实性验证数据由整个图像块进行哈希操作生成;篡改定位数据由预先设计的标记位进行扰动生成,嵌入图像像素点的最低两位。其具体方法为M800。
如图8所示,方法M800从步骤S810开始,之后每一步的具体过程为:
步骤S820:预先设置一个密钥Key2,对图像进行置乱操作,得到随机图像X,即
X=ShuffleK(I)
本发明并非将自动生成的水印信息嵌入固定比特位,而是加入特定的扫描顺序和包含密钥的置乱操作,打破水印信息与原始图像像素点的关联性,充分提高方法的安全性及准确性。
步骤S830:将随机图像X遍历为长度为N的一维序列,遍历顺序可依据之字形遍历(zigzag)或者按行扫描(row-by-row),这里的N为原始图像I的像素点个数。
步骤S840:将一维序列X分为两个子序列A和B(这里由于维度的不同,我们可以使用相同的符号X标识二维图像及其对应的一维向量)。
步骤S850:子序列B包含序列的最后r个像素点(r的取值将在步骤S8110中讨论),子序列A包含其他剩余像素点。
步骤S860:将子序列B中的LSB(最低有效位)全部置0,用于嵌入真实性验证的数据信息。
步骤S870:将经过处理后的子序列A和B合并。
在真实性验证及篡改定位数据的水印嵌入之前,特地加入增强操作,通过预先设置好的二值标记位序列,利用像素点之间的临域依赖性,对图像的每一个像素点进行扰动。一方面使图像的保密性增强,另一方面可以在扰动增强中记录二值标记位,以便在后续的检测篡改像素点中用到。
步骤S880:产生一个二值随机映射函数f,用于把[0,255]的整数映射到0或1,预先随机设置大小为N的二值标记位序列L。对于第i个像素点X(i)(i从第1个像素点依次遍历至第N个像素点),按照下面公式对其进行扰动操作:
其中X(0)≡0,代表异或操作,当X(i)∈B时,相应的扰动值应设置为偶数,以保证扰动后子序列B的最低有效位保持为0。
步骤S890:经过步骤S780的扰动操作后,像素点之间的异或结果将满足预先设置的标记位序列,在后续步骤中可依此来进行篡改定位。
步骤S8100:对扰动后的序列进行MD5的哈希操作并利用密钥对其进行加密。
步骤S8110:经过哈希操作后产生一串数字签名D,依据D的长度可确定出步骤S750中r的取值。考虑到安全性,产生的数字签名不会直接嵌入图像的固定比特位中,而是在图像置乱和增强扰动操作之后,依据数字签名的长度等来决定嵌入的位置。
步骤S8120:并将产生的数字签名D嵌入子序列B的最低有效位中,进行与第二步完全相同的反向的扫描和置乱操作,得到嵌入真实性验证及篡改定位数据的图像。在本方法中图像以“bmp”格式存储,保证图像在读和写操作中保持无损。
图9展示了嵌入真实性验证及篡改定位数据后的效果图。设原始灰度图像为Imxn,水印图像为I‘mxn,对图像进行嵌入真实性验证及篡改定位数据操作,则嵌入水印后与原图的PSNR值为48.93dB,该方法生成的含水印图像符合不可感知的要求。
方法M800在步骤S8130终止。
(3)真实性验证
图10展示了本发明真实性验证环节过程图。HASH函数具有高度防篡改能力,主要用于对图像等数据进行完整性校验。在一个数据块如图像中,哪怕只改动一个比特位,都将引起哈希值发生较大的变化。在这一环节,我们利用哈希函数的这种高度敏感性来对图像的真实性进行验证。其具体方法为M1000。
如图10所示,方法M1000从步骤S1010开始,之后每一步的具体过程为:
步骤S1020:依据水印嵌入过程中完全相同的密钥Key,对图像进行置乱操作,产生相应的随机图像X',即
X′=ShuffleK(I′)
步骤S1030:将随机图像X'遍历为长度为N的一维序列,遍历顺序与嵌入水印过程中的顺序相同。
步骤S1040:将一维序列X'分为两个子序列A'和B'。
步骤S1050:子序列B'包含序列的最后r个像素点,子序列A包含其他剩余像素点。
步骤S1060:提取B'的最低有效位,通过与加密时对应的解密操作得到原始哈希值H。
步骤S1070:将子序列B'中的LSB(最低有效位)全部置0。
步骤S1080:将经过处理后的子序列A'和B'合并。
步骤S1090:依据与嵌入水印时同样的方法对合并后的序列进行MD5哈希操作并利用密钥对其进行加密。
步骤S10100:产生待测图像X'对应的哈希值H'。
步骤S10110:比较哈希值H与H'。若H=H',则图像为真实的;否则检测结果为图像被篡改。步骤S10120与步骤S10130表示了此项过程。
图11展示了本发明真实性验证结果。在图11所示的图中,(1)-(4)表示添加水印后的图像及对应的R、G、B三个平面,(5)-(8)表示对水印图像不做任何的处理,(9)-(12)表示返回相应结果,(13)-(16)、(21)-(24)表示对水印图像做篡改处理操作,(17)-(20)、(25)-(28)表示返回相应结果。从图11可以看出,本方法能够准确对彩色图像进行真实性验证。同理,在灰度图中也可以达到目标效果。
方法M1000在步骤S10140终止。
(4)篡改定位
图12展示了本发明篡改定位环节过程图。在实际的篡改操作中,通常是对某一连续的像素区域进行修改,基于这一事实,利用图像像素点之间的临域依赖性,便可以尽可能多的找到潜在的篡改像素点。同时由于将临域也作为可疑的篡改点,将会产生雾化的检测结果,因此我们将对孤立的或连接路径小于某一阈值的像素点进行剔除,以便更好的提高视觉效果。
如图12所示,方法M1200从步骤S1210开始,之后每一步的具体过程为:
步骤S1220:产生一个二值随机映射函数f。
步骤S1230:依据嵌入水印中同样的扰动方法计算出待测图像的标记位L',即
步骤S1240:比较两个二值标记位序列,找出可疑像素点集合SD,即
SD={i|L′(i)≠L(i)}
步骤S1250:依据像素点之间的临域依赖性,则最终检测到的篡改像素点集合为:
S=SD∪{i-1|i∈SD}∪{i-2|i∈SD}∪{i-3|i∈SD}
若检测出的像素点集合S为非空集,则进行步骤S1160,否则终止这一步。
步骤S1260:进行反向扫描和置乱操作得到集合S对应的新的像素集合S*。
步骤S1270:对最终的像素集合S*进行后处理细化操作。利用宽度优先遍历搜索法,根据预先设置的阈值,将孤立的或连通度小于阈值的像素点进行剔除,得出最终的检测结果。
图13展示了剔除的原理。图中假定阈值为3,则联通度小于等于3的像素点都将被剔除。其中白色点表示检测到的篡改像素点,灰色点表示连通度小于阈值的像素点。
图14展示了对图片进行篡改,得到的篡改检测图以及后处理后的效果。在图14所示的灰度图中,(1)表示在嵌入水印的图像中添加字母序列“Lena”,(2)表示检测到的篡改像素点,(3)表示后处理细化后的篡改像素点。(4)、(7)表示对水印图像进行指定区域的篡改,(5)、(8)表示在修改后检测到的像素点,(6)、(9)表示检测后处理细化后的结果。(10)展示了对图片添加椒盐噪声(salt-and-peppernoise),(11)、(12)分别展示了其检测结果及后处理后的结果。依赖于剔除阈值的设定,为了便于展示,我们这里选取阈值为3,即剔除掉连通度小于或者等于3的像素点集合。从图14可以看出,本方法能够很精确地检测到篡改像素点的位置,并且定位的准确性不会随着篡改区域的改变而改变。同理,在彩色图中也可以达到目标效果。
(5)篡改恢复
图15展示了本发明篡改定位环节过程图。篡改恢复过程使用汉明(7,4)纠错码对每个8x8图像块的主要内容进行纠正,整个过程是基于“距离置乱”的篡改恢复,基本上为恢复数据产生的逆过程。
如图15所示,方法M1400从步骤S1510开始,之后每一步的具体过程为:
步骤S1520:将被测图像分为8x8的图像块。
步骤S1530:依据“置乱距离”的反向置乱操作,具体步骤如下:
(i)找出预先设置的距离控制密钥Key;
(ii)依据密钥Key,以图像块为单位,对每个块中的恢复数据以y轴为方向进行图像块的反向置乱;
(iii)依据密钥Key,以图像块为单位,对每个块中的恢复数据以x轴为方向进行与预设距离对应数据块的反向交换。
步骤S1540:提取每个图像块中嵌入的汉明码。
步骤S1550:对提取的汉明码进行译码,每个图像块将得到36比特数据。
步骤S1560:对产生的数据进行反向之字形(zigzag)排列,得到二维的二进制矩阵。
步骤S1570:按照生成恢复数据时规定的位数[8,7,7,3,3,3,2,1,1,1],将矩阵中的二进制数据转换为十进制。
步骤S1580:将每个图像块中的数据乘以标准量化表中对应的量化步长,得到DCT系数矩阵。
步骤S1590:进行反DCT变换,得到与原始图像近似的图像块。
步骤S15100:依据篡改定位的结果,用近似图像块中的内容替换待测图像,得到模糊恢复的结果。
图16展示了给定遭受篡改的图片,对其进行恢复后的效果。图16使用经典“lena”图展示在遭受篡改操作后本方法对图像的修复能力。(1)、(4)、(7)、(10)为添加恢复水印(包括图像认证、篡改定位等的水印信息)后的图像,(2)表示对图像进行小面积的篡改操作,(5)表示对图像进行大面积的篡改操作,(8)表示对图像添加“Nankai”序列,(11)表示对图像添加椒盐噪声,(3)、(6)、(9)、(12)为篡改恢复效果图。可看出,本方法具备篡改恢复的能力。
图17展示了另外一幅给定遭受篡改的图片,对其进行恢复后的效果。(1)为添加恢复水印后的图像,(2)表示对图像中字母‘E’和数字‘0’进行个别像素点的修改,(3)为检测到的篡改像素点,(4)为篡改恢复后的效果图。
方法M1500在步骤S15110终止。
Claims (5)
1.像素级图像认证、篡改检测及恢复方法,其特征在于该方法依次包括:
第1、数字水印的生成和嵌入,主要分为两部分;
第1.1、恢复数据的产生和嵌入
(1)将整个图像按照8x8的方块进行分块,并对每个图像块进行DCT变换;
(2)使用标准量化表,将每个图像块的DCT系数除以量化表中对应的步长,并对量化后的系数进行四舍五入取整操作,取左上角十位十进制数据作为主要数据,将左上角十位数据以[8,7,7,3,3,3,2,1,1,1]长度分别进行二进制取值;
(3)将二进制数据进行之字形排列,使得经过二进制取值后的二维矩阵变为一维序列,并对此一维序列采用汉明编码,产生相应的恢复数据;
(4)将恢复数据的每一位以图像8x8的块为单位进行置乱,将块中的编码数据依据“置乱距离”进行交换,将置乱后的数据依次嵌入图像块中像素点的倒数第三位,得到嵌入恢复数据后的图像;
第1.2、验证数据及定位数据的产生和嵌入
(1)预先设置一个密钥Key,对嵌入恢复数据后的图像进行置乱操作;这里用I表示该图像,得到随机图像X,即
X=ShuffleK (I)
(2)将随机图像X按照之字形遍历为一维序列,由于维度的不同,我们用同样的字母X表示一维序列;将一维序列X分为两个子序列A和B,子序列B包含序列的最后r个像素点,其中r的长度为数字签名的长度,将子序列B中的LSB全部置0,子序列A包含其他剩余像素点,将经过处理后的子序列A和B合并;
(3)产生一个二值随机映射函数f,预先随机设置大小为N的二值标记位序列L;对于第i个像素点X(i),i从第1个像素点依次遍历至第N个像素点,按照下面公式对图像中的每一个像素点进行扰动操作:
其中X(0)≡0,代表异或操作,当X(i)∈B时,相应的扰动值应设置为偶数,以保证扰动后子序列B的最低有效位保持为0;
(4)对扰动后的序列进行MD5的哈希操作并利用密钥对其进行加密;
(5)经过哈希操作后产生一串数字签名D,嵌入子序列B的最低有效位中,进行与第1.2步骤(1)和(2)中完全相同的反向的扫描和置乱操作,得到嵌入真实性验证及篡改定位数据的图像;
第2、真实性验证
(1)依据第1.2步骤(1)水印嵌入过程中完全相同的密钥Key,对图像进行置乱操作,产生相应的随机图像X',即
X′ShuffleK (I′)
(2)将随机图像X'遍历为长度为N的一维序列,遍历顺序与第1.2步骤(2)嵌入水印过程中的顺序相同;
(3)将一维序列X'分为两个子序列A'和B',子序列B'包含序列的最后r个像素点,子序列A包含其他剩余像素点;
(4)提取B'的最低有效位,通过与第1.2步骤(4)加密时对应的解密操作得到原始哈希值H,并将子序列B'中的LSB全部置0,然后将经过处理后的子序列A'和B'合并;
(5)依据与第1.2步骤(4)嵌入水印时同样的方法对合并后的序列进行MD5哈希操作并利用密钥对其进行加密,产生待测图像X'对应的哈希值H',比较哈希值H与H',若H=H',则图像为真实的;否则检测结果为图像被篡改;
第3、篡改定位
(1)产生一个二值随机映射函数f;
(2)依据嵌入水印中同样的扰动方法计算出待测图像的标记位L',即
(3)比较两个二值标记位序列,找出可疑像素点集合SD,即
SD={i|L′(i)≠L(i)}
依据像素点之间的临域依赖性,则最终检测到的篡改像素点集合为:
S=SD∪{i-1|i∈SD}∪{i-2|i∈SD}∪{i-3|i∈SD}
(4)进行反向扫描和置乱操作得到集合S对应的新的像素集合S*,对最终的像素集合S*进行后处理细化操作,得到检测到的篡改像素点;
第4、篡改恢复
(1)将被测图像分为与第1.1步骤(1)相同的8x8图像块,依据“置乱距离”的反向置乱操作,找出预先设置的距离控制密钥Key,对每个块中的恢复数据以y轴为方向进行图像块的反向置乱,对每个块中的恢复数据以x轴为方向进行与预设距离对应数据块的反向交换;
(2)提取每个图像块中嵌入的汉明码并进行译码,每个图像块将得到36比特数据;
(3)对产生的数据进行反向之字形排列,得到二维的二进制矩阵;
(4)按照生成恢复数据中的第(2)步中相同的规定位数[8,7,7,3,3,3,2,1,1,1]进行取值,其余均取0位,将矩阵中的二进制数据转换为十进制;
(5)将每个图像块中的数据乘以标准量化表中对应的量化步长,得到DCT系数矩阵;
(6)进行反DCT变换,得到与原始图像近似的图像块,并依据篡改定位的结果,用近似图像块中的内容替换待测图像,得到模糊恢复的结果。
2.根据权利要求1所述的方法,其特征在于步骤第1.1中篡改恢复数据由图像块进行汉明编码生成,通过密钥Key设定“置乱距离”,最终嵌入图像像素点的倒数第三位;第2步中真实性验证数据由整个图像块进行哈希操作生成;第3步中篡改定位数据由预先设计的标记位进行扰动生成,嵌入图像像素点的最低两位。
3.根据权利要求1所述的方法,其特征在于步骤第2中真实性验证利用HASH函数的高度防篡改能力,在一个图像块中,哪怕只改动一个比特位,都将引起哈希值发生较大的变化,因此可依此对图像进行真实性验证。
4.根据权利要求1所述的方法,其特征在于步骤第3中篡改定位利用了深度优先搜索原理;依据图像像素点之间的临域依赖性,尽可能多的找到潜在的篡改像素点;由于将临域也作为可疑的篡改点,将会产生雾化的检测结果,因此将对孤立的或连接路径小于某一阈值的像素点进行剔除,以便更好的提高视觉效果。
5.根据权利要求1所述的方法,其特征在于步骤第4中篡改恢复使用汉明(7,4)纠错码对每个8x8图像块的主要内容进行纠正,整个过程是基于“距离置乱”的篡改恢复,基本上为恢复数据产生的逆过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810647337.XA CN108876697B (zh) | 2018-06-22 | 2018-06-22 | 像素级图像认证、篡改检测及恢复方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810647337.XA CN108876697B (zh) | 2018-06-22 | 2018-06-22 | 像素级图像认证、篡改检测及恢复方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108876697A true CN108876697A (zh) | 2018-11-23 |
CN108876697B CN108876697B (zh) | 2022-02-25 |
Family
ID=64340329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810647337.XA Active CN108876697B (zh) | 2018-06-22 | 2018-06-22 | 像素级图像认证、篡改检测及恢复方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108876697B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110110535A (zh) * | 2019-04-24 | 2019-08-09 | 湖北工业大学 | 一种基于像素矩阵的低失真隐写方法 |
CN112070636A (zh) * | 2020-09-09 | 2020-12-11 | 西南交通大学 | 一种具有多级证据链的图像电子合同签署及验证方法 |
CN112968780A (zh) * | 2021-02-22 | 2021-06-15 | 珠海市鸿瑞信息技术股份有限公司 | 基于电力配网自动化运维网络安全加密认证平台 |
CN113014742A (zh) * | 2021-02-09 | 2021-06-22 | 安徽师范大学 | 基于脆弱水印的图像篡改检测定位与自恢复方法 |
CN113808028A (zh) * | 2020-09-14 | 2021-12-17 | 北京航空航天大学 | 基于归因算法的对抗样本的检测方法和装置 |
CN114511437A (zh) * | 2022-04-19 | 2022-05-17 | 山东科技大学 | 基于参考矩阵和lsb替换的水印嵌入和图像自恢复方法 |
CN114745543A (zh) * | 2022-03-15 | 2022-07-12 | 中国农业银行股份有限公司 | 图像处理方法、处理装置、及图像检测方法、检测装置 |
CN114926317A (zh) * | 2022-07-20 | 2022-08-19 | 南通倍佳机械科技有限公司 | 基于大数据的消防监控视频智能防篡改方法 |
CN116168027A (zh) * | 2023-04-24 | 2023-05-26 | 山东交通学院 | 基于视觉定位的木工机械智能切割方法 |
CN117078327A (zh) * | 2023-06-09 | 2023-11-17 | 国能(北京)商务网络有限公司 | 电子发票开具方法、管理系统和电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1474282A (zh) * | 2003-06-19 | 2004-02-11 | 上海交通大学 | 小波域混沌半脆弱数字水印嵌入与提取方法 |
CN1691087A (zh) * | 2004-04-26 | 2005-11-02 | 图形安全系统公司 | 用于解码数字编码图像的系统和方法 |
KR20070060265A (ko) * | 2005-12-08 | 2007-06-13 | 연세대학교 산학협력단 | 워터마킹을 이용한 생체 영상의 인증/유출 방지 방법 |
CN101079101A (zh) * | 2007-06-19 | 2007-11-28 | 中山大学 | 一种基于Zernike矩的鲁棒哈希图像认证方法 |
CN101136104A (zh) * | 2007-10-18 | 2008-03-05 | 李颖 | 一种自适应的多域水印方法 |
CN101246587A (zh) * | 2008-02-28 | 2008-08-20 | 复旦大学 | 超复数频域的有意义数字水印算法 |
CN101562681A (zh) * | 2009-05-26 | 2009-10-21 | 西南交通大学 | 基于状态参数的含水印数字照片的生成方法 |
CN102103738A (zh) * | 2011-03-04 | 2011-06-22 | 西南交通大学 | 数字图像篡改内容可恢复的变容量水印生成与认证方法 |
JP2013066054A (ja) * | 2011-09-16 | 2013-04-11 | Ricoh Co Ltd | 画像処理装置、方法およびプログラム |
CN107742272A (zh) * | 2017-10-17 | 2018-02-27 | 大连理工大学 | 一种基于图像篡改定位及恢复的半脆弱性水印方法 |
-
2018
- 2018-06-22 CN CN201810647337.XA patent/CN108876697B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1474282A (zh) * | 2003-06-19 | 2004-02-11 | 上海交通大学 | 小波域混沌半脆弱数字水印嵌入与提取方法 |
CN1691087A (zh) * | 2004-04-26 | 2005-11-02 | 图形安全系统公司 | 用于解码数字编码图像的系统和方法 |
KR20070060265A (ko) * | 2005-12-08 | 2007-06-13 | 연세대학교 산학협력단 | 워터마킹을 이용한 생체 영상의 인증/유출 방지 방법 |
CN101079101A (zh) * | 2007-06-19 | 2007-11-28 | 中山大学 | 一种基于Zernike矩的鲁棒哈希图像认证方法 |
CN101136104A (zh) * | 2007-10-18 | 2008-03-05 | 李颖 | 一种自适应的多域水印方法 |
CN101246587A (zh) * | 2008-02-28 | 2008-08-20 | 复旦大学 | 超复数频域的有意义数字水印算法 |
CN101562681A (zh) * | 2009-05-26 | 2009-10-21 | 西南交通大学 | 基于状态参数的含水印数字照片的生成方法 |
CN102103738A (zh) * | 2011-03-04 | 2011-06-22 | 西南交通大学 | 数字图像篡改内容可恢复的变容量水印生成与认证方法 |
JP2013066054A (ja) * | 2011-09-16 | 2013-04-11 | Ricoh Co Ltd | 画像処理装置、方法およびプログラム |
CN107742272A (zh) * | 2017-10-17 | 2018-02-27 | 大连理工大学 | 一种基于图像篡改定位及恢复的半脆弱性水印方法 |
Non-Patent Citations (2)
Title |
---|
宋双: "一种像素级的图像篡改定位和恢复的脆弱水印算法", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 * |
盛国瑞: "数字图像取证与反取证技术研究", 《中国优秀博硕士学位论文全文数据库(博士)信息科技辑》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110110535B (zh) * | 2019-04-24 | 2021-01-01 | 湖北工业大学 | 一种基于像素矩阵的低失真隐写方法 |
CN110110535A (zh) * | 2019-04-24 | 2019-08-09 | 湖北工业大学 | 一种基于像素矩阵的低失真隐写方法 |
CN112070636A (zh) * | 2020-09-09 | 2020-12-11 | 西南交通大学 | 一种具有多级证据链的图像电子合同签署及验证方法 |
CN112070636B (zh) * | 2020-09-09 | 2023-03-21 | 西南交通大学 | 一种具有多级证据链的图像电子合同签署及验证方法 |
CN113808028B (zh) * | 2020-09-14 | 2023-08-08 | 北京航空航天大学 | 基于归因算法的对抗样本的检测方法和装置 |
CN113808028A (zh) * | 2020-09-14 | 2021-12-17 | 北京航空航天大学 | 基于归因算法的对抗样本的检测方法和装置 |
CN113014742A (zh) * | 2021-02-09 | 2021-06-22 | 安徽师范大学 | 基于脆弱水印的图像篡改检测定位与自恢复方法 |
CN113014742B (zh) * | 2021-02-09 | 2022-04-12 | 安徽师范大学 | 基于脆弱水印的图像篡改检测定位与自恢复方法 |
CN112968780A (zh) * | 2021-02-22 | 2021-06-15 | 珠海市鸿瑞信息技术股份有限公司 | 基于电力配网自动化运维网络安全加密认证平台 |
CN112968780B (zh) * | 2021-02-22 | 2021-10-22 | 珠海市鸿瑞信息技术股份有限公司 | 基于电力配网自动化运维网络安全加密认证平台 |
CN114745543A (zh) * | 2022-03-15 | 2022-07-12 | 中国农业银行股份有限公司 | 图像处理方法、处理装置、及图像检测方法、检测装置 |
CN114745543B (zh) * | 2022-03-15 | 2023-08-18 | 中国农业银行股份有限公司 | 图像处理方法、处理装置、及图像检测方法、检测装置 |
CN114511437A (zh) * | 2022-04-19 | 2022-05-17 | 山东科技大学 | 基于参考矩阵和lsb替换的水印嵌入和图像自恢复方法 |
CN114926317A (zh) * | 2022-07-20 | 2022-08-19 | 南通倍佳机械科技有限公司 | 基于大数据的消防监控视频智能防篡改方法 |
CN116168027A (zh) * | 2023-04-24 | 2023-05-26 | 山东交通学院 | 基于视觉定位的木工机械智能切割方法 |
CN117078327A (zh) * | 2023-06-09 | 2023-11-17 | 国能(北京)商务网络有限公司 | 电子发票开具方法、管理系统和电子设备 |
CN117078327B (zh) * | 2023-06-09 | 2024-02-13 | 国能(北京)商务网络有限公司 | 电子发票开具方法、管理系统和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108876697B (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108876697A (zh) | 像素级图像认证、篡改检测及恢复方法 | |
Cao et al. | High capacity reversible data hiding in encrypted images by patch-level sparse representation | |
Zhang et al. | Reference sharing mechanism for watermark self-embedding | |
Wang et al. | A visual model-based perceptual image hash for content authentication | |
Chang et al. | Four-scanning attack on hierarchical digital watermarking method for image tamper detection and recovery | |
Zhang et al. | Self-embedding watermark with flexible restoration quality | |
Li et al. | Tamper detection and self-recovery of biometric images using salient region-based authentication watermarking scheme | |
Nie et al. | The use of least significant bit (LSB) and knight tour algorithm for image steganography of cover image | |
Chang et al. | A block-based watermarking scheme for image tamper detection and self-recovery | |
Nabi et al. | A comprehensive survey of image and video forgery techniques: variants, challenges, and future directions | |
Tzeng et al. | A new technique for authentication of image/video for multimedia applications | |
Chen et al. | TSIA: A novel image authentication scheme for AMBTC-based compressed images using turtle shell based reference matrix | |
Chanchal et al. | A comprehensive survey on neural network based image data hiding scheme | |
CN106600516B (zh) | 基于数字指纹的图像嵌入方法 | |
Zhang et al. | Blind dual watermarking scheme using stucki kernel and spiht for image self-recovery | |
Zhu et al. | A novel fragile watermarking scheme for image tamper detection and recovery | |
Mathivadhani et al. | Digital watermarking and information hiding using wavelets, SLSB and Visual cryptography method | |
CN115134142B (zh) | 一种基于文件分割的信息隐藏方法及系统 | |
Dadkhah et al. | Efficient image authentication and tamper localization algorithm using active watermarking | |
Xu | Image Data Hiding Based on Logical Operation of LSB | |
Yang et al. | A Data Hiding Method Based on Partition Variable Block Size with Exclusive-or Operation on Binary Image | |
Khan et al. | Entropy based data hiding in binary document images | |
Taj et al. | Reversible watermarking method with low distortion for the secure transmission of medical images | |
Luo et al. | A Study of Reversible Data Hiding Technology with an Authentication Function | |
Kathuria | Performance Enhancement of Identification System using Vein Biometric with Modified Run Length Encoding, Stegnography and Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |