CN114244538A - 一种基于多攻击生成媒体内容感知哈希的数字水印方法 - Google Patents
一种基于多攻击生成媒体内容感知哈希的数字水印方法 Download PDFInfo
- Publication number
- CN114244538A CN114244538A CN202210174825.XA CN202210174825A CN114244538A CN 114244538 A CN114244538 A CN 114244538A CN 202210174825 A CN202210174825 A CN 202210174825A CN 114244538 A CN114244538 A CN 114244538A
- Authority
- CN
- China
- Prior art keywords
- hash
- matrix
- attack
- image
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Abstract
本发明公开了一种基于多攻击生成媒体内容感知哈希的数字水印方法,包括:生成模拟的失真副本以及相应的中间哈希;组成用于表示中间哈希在一定的虚拟失真和攻击下的分布情况的虚拟先验哈希空间;利用二值多视图聚类进行哈希质心的最优估计,得到基于聚类的多攻击参考哈希;迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码;嵌入多水印序列,生成二值密钥序列;构造虚拟先验的信息集;在虚拟先验数据集上进行图像认证,密钥提取数字水印序列,经过内容保留操作,利用原始图像数据和内容,判断图像内容是否被篡改。本发明具有鲁棒性强、准确率高和不可感知性强等优点。
Description
技术领域
本发明涉及数字取证分析技术领域,具体而言涉及一种基于多攻击生成媒体内容感知哈希的数字水印方法。
背景技术
由于数字图像易于操作的性质,使用某些图像处理软件可以轻易地进行内容篡改。例如,可经过颜色变化、显著物体变化、复制-移动伪造、插入或删除对象等多种操作伪造图像。若将伪造和篡改的图像用于医学图像、科学发现以及军事外交和司法取证等正式场合,无疑会给政治、军事和社会的各个方面都带来负面影响,产生信任危机。因此,如何认证数字图像数据的完整性并识别恶意篡改已成为数字媒体安全中最重要的问题之一。
近年来,无论是在图像哈希生成过程还是在决策过程中,都很少涉及到先验信息,即原始图像受到图像处理攻击后的失真副本。在基于感知哈希的图像认证总体框架中,致力于参考哈希生成的研究较少。在目前的取证算法中大多根据原始图像产生的哈希用于传输进而完成取证的决策判别。事实上,在由原始图像及非恶意攻击下的图像副本构成的感知哈希数据空间中,其聚类质心并不是原始图像。此外,现有的数字水印技术的不可感知性往往不尽人意,在嵌入多数字水印时会对原始图像体数据造成较大的影响。因此,如何基于原始图像及其非恶意攻击下的图像副本构成的感知哈希数据空间基于聚类算法提取取证决策的索引哈希又不对原始图像体数据造成影响是目前研究的关键问题。
发明内容
本发明针对现有技术中的不足,提供一种基于多攻击生成媒体内容感知哈希的数字水印方法,基于图像取证数字水印应用的最新水印方法,将多视角隐表达特征学习与二值化聚类分析统一,提高了感知哈希针对多种非恶意攻击的鲁棒性以及哈希编码表达的准确性和参考感知哈希对非恶意攻击和微小失真的鲁棒性,在隐表达的基础上基于聚类质心获取原始图像更准确、鲁棒的哈希表达。本发明具有鲁棒性强、准确率高和不可感知性强等优点。
为实现上述目的,本发明采用以下技术方案:
本发明实施例提出了一种基于多攻击生成媒体内容感知哈希的数字水印方法,所述数字水印方法包括以下步骤:
S1,利用发送端已有的先验信息,对原始图像应用虚拟先验攻击以生成模拟的失真副本以及相应的中间哈希;
S2,训练步骤S1中的失真副本及相应的中间哈希,并将原始图像及其失真副本的哈希表示到二维空间中,组成用于表示中间哈希在一定的虚拟失真和攻击下的分布情况的虚拟先验哈希空间;
S3,利用二值多视图聚类进行哈希质心的最优估计,得到基于聚类的多攻击参考哈希;
S4,迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码;嵌入多水印序列,生成二值密钥序列;
S5,采用基于哈希的篡改检测方法的相关数据集,对原始图像进行虚拟先验畸变和攻击,构造虚拟先验的信息集;
S6,在虚拟先验数据集上进行图像认证,密钥提取数字水印序列,经过内容保留操作,利用原始图像数据和内容,判断图像内容是否被篡改;如果认证失败,转入步骤S4,否则,结束流程。
进一步地,步骤S1中,所述对原始图像应用虚拟先验攻击以生成模拟的失真副本以及相应的中间哈希的过程包括以下子步骤:
对原始图像依次执行预处理、虚拟先验攻击、鲁棒特征提取、特征压缩后处理,得到模拟的失真副本以及相应的中间哈希;虚拟先验攻击类型包括加性噪声、模糊和压缩。
进一步地,步骤S2中,组成虚拟先验哈希空间的过程包括以下子步骤:
S21,构造初始虚拟先验攻击哈希空间,通过复合伪造检测的CNN架构,学习在图像伪造过程中发生多攻击的统计变化;对于篡改的检测,采用混合的CNN-LSTM模型来捕捉操纵区域和非操纵区域之间不同的特征定位;
S22,将原始图像及其失真副本的哈希表示到二维空间中,得到多哈希簇,多哈希簇用于表示中间哈希在一定的虚拟失真和攻击下的分布情况;
S23,考虑所有训练对象的总重构误差,根据下述公式计算得到矩阵形式的最小化问题:
式(1)中,是矩阵最小化函数;为潜在多攻击矩阵;为共享的潜在多攻
击特征表示;矩阵为基矩阵,用于将输入的多攻击特征映射为相应的潜在特征;参数,
是用于平衡有效性的非负权重向量;表示矩阵的F-范数的平方,即矩阵元素绝对值的
平方和,求矩阵F-范数目的是得到矩阵到原点的距离;是基矩阵在经过潜在多
攻击后的得到的调整特征矩阵的平方,表示求基矩阵F-范数的平方;
S24,测量所有数据的方差,并将其作为正则化项:
式(3)中,表示聚类质心,表示权重指标;是一个用于平衡
目标函数有效性的非负权重向量;k表示聚类质心的行,l表示聚类质心矩阵的列,同时也表
示权重指标矩阵的行,n表示权重指标矩阵的列;表示聚类后的初步多攻击参考
哈希值矩阵F-范数的平方;
基于聚类的多攻击参考哈希的优化公式为:
进一步地,步骤S4中,迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码的过程包括以下步骤:
S411,固定除了优化目标之外的所有变量,将优化问题公式(4)简化为式(5):
得到有封闭形式的最优解为:
式(11)中,表示权重指标矩阵G在第p次迭代中(i,j)位置处的值为1;为第i个特征码与第p次迭代中第s个簇形质心之间的距离;
表示当取得最小值时特征码的值;式(11)表示当取得最小值时,权重
指标矩阵G在第p次迭代中(i,j)位置处的值为1。
进一步地,步骤S4中,嵌入多水印序列,生成二值密钥序列的过程包括以下步骤:
S421,通过三维DWT-DCT感知哈希算法,得到原始体数据的一个抗几何攻击的感知哈希值H(j);
S422,对原始体数据F(i,j,k)进行三维小波变换,得到逼近子图系数FAL,再对逼近子图FAL进行全局三维DCT变换,得到DWT-DCT系数矩阵FD(i,j,k);
S423,在系数矩阵FD(i,j,k)中选取前4×4×4个系数FD4(i,j,k),对选取出的系数矩阵FD4(i,j,k)进行三维反DCT变换,得到反变换后的系数FID(i,j,k);
S424,求取反变换后系数的平均值,将每个反变换后的系数与平均值进行比较,进行二值量化处理,大于或等于平均值,记为1,小于平均值,记为0,得到体数据的感知哈希值H(j);
S425,利用HASH函数,嵌入多重水印,生成含多水印信息的二值密钥序列Keyg(j)。
进一步地,步骤S5中,基于哈希的篡改检测方法的相关数据集包括CASIA、RTD、RAISE、BOWS2原始图像数据库。
进一步地,步骤S6中,在虚拟先验数据集上进行图像认证,密钥提取数字水印序列的过程包括以下步骤:
设待测体数据为F’(i,j,k),经过三维小波变换得到逼近子图系数FA’L,再对逼近子图FA’L进行全局三维DCT变换,得到系数矩阵FD’(i,j,k);
选取低频部分的前4x4x4系数矩阵,进行反DCT变换,得到反变换后的系数FID’(i,j,k);
求取反变换后系数的平均值,将每个反变换后的系数与平均值进行比较,进行二值量化处理,大于或等于平均值,记为1,小于平均值,记为0,求得待测体数据的感知哈希值H’(j);
利用存在于第三方的二值逻辑密钥序列Keyg(j)和待测体数据的感知哈希值H’(j),提取出多水印Wg’(j)。
进一步地,步骤S6中,判断图像内容是否被篡改的过程包括以下步骤:
本发明所述的基于多攻击生成媒体内容感知哈希的数字图像取证方法和系统,充分结合了图像数据内容感知哈希与深度学习网络的知识;首次构造基于多攻击的感知哈希先验信息空间,基于图像取证应用的特点,将多视角隐表达特征学习与二值化聚类分析统一,在隐表达的基础上基于聚类质心获取原始图像更准确、鲁棒的哈希表达;通过复合伪造检测的CNN架构,学习在图像伪造过程中经常发生多攻击(模糊、滤波和校正)的统计变化。对于篡改的检测和使用混合的CNN-LSTM模型来捕捉操纵区域和非操纵区域之间不同的特征定位;最后,利用紧凑安全的鲁棒哈希,通过选取的距离度量哈希值之间的相似性,然后利用分类器进行内容识别决策。
本发明的有益效果是:
第一,首次构造基于多攻击的感知哈希先验信息空间,基于图像取证应用的特点,将多视角隐表达特征学习与二值化聚类分析统一,在隐表达的基础上基于聚类质心获取原始图像更准确、鲁棒的哈希表达.
第二,引入了基于二进制的多视图聚类方法,来推断出数据依赖型的哈希质心进一步生成参考哈希。将参考哈希生成作为一个基于多攻击的聚类问题,推断出聚类质心和相应的中心图像,提升了算法的感知鲁棒性和视觉区分能力。
第三,利用三维DWT-DCT感知哈希值,得到体数据多水印的嵌入与提取,反映了体数据的主要外形特征,有较好的鲁棒性和不可感知性。
附图说明
图1为本发明的基于多攻击生成媒体内容感知哈希的数字水印方法流程图。
图2为本发明的图像感知哈希过程的基本框架示意图。
图3为本发明的中间哈希在虚拟失真和攻击下的整体分布情况示意图。
图4是本发明的哈希聚类簇的图像哈希与哈希质心聚类估计示意图。
图5是本发明的不同阈值条件下算法取证性能的可视化对比结果示意图。
图6是本发明与小波方法的感知哈希对之间的海明距离分布对比结果示意图。
图7是本发明与SVD方法的感知哈希对之间的海明距离分布对比结果示意图。
图8是本发明与RPVID方法的感知哈希对之间的海明距离分布对比结果示意图。
图9是本发明与QFT方法的感知哈希对之间的海明距离分布对比结果示意图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。
需要注意的是,发明中所引用的如“上”、“下”、“左”、“右”、“前”、“后”等的用语,亦仅为便于叙述的明了,而非用以限定本发明可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当亦视为本发明可实施的范畴。
图1为本发明的基于多攻击生成媒体内容感知哈希的数字水印方法流程图。参见图1,该数字水印方法包括以下步骤:
S1,利用发送端已有的先验信息,对原始图像应用虚拟先验攻击以生成模拟的失真副本以及相应的中间哈希。
S2,训练步骤S1中的失真副本及相应的中间哈希,并将原始图像及其失真副本的哈希表示到二维空间中,组成用于表示中间哈希在一定的虚拟失真和攻击下的分布情况的虚拟先验哈希空间。
S3,利用二值多视图聚类进行哈希质心的最优估计,得到基于聚类的多攻击参考哈希。
S4,迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码;嵌入多水印序列,生成二值密钥序列。
S5,采用基于哈希的篡改检测方法的相关数据集,对原始图像进行虚拟先验畸变和攻击,构造虚拟先验的信息集。
S6,在虚拟先验数据集上进行图像认证,密钥提取数字水印序列,经过内容保留操作,利用原始图像数据和内容,判断图像内容是否被篡改;如果认证失败,转入步骤S4,否则,结束流程。
基于前述方法,本实施例公开了一种基于多攻击生成媒体内容感知哈希的数字取证系统,主要有三个主要模块组合而成:构造虚拟先验哈希空间模块,二值多视图聚类最优估计模块,迭代优化与图像认证模块。
参见图1,本实施例的数字水印方法的详细步骤如下:
(1)预处理原始图像应用虚拟先验攻击
该步骤通过对图像进行预处理、应用先验攻击、鲁棒特征提取、特征压缩和后处理,得到模拟的失真副本以及相应的中间哈希,如图像内容保持操作和图像篡改操作,抑制一些内容保留攻击引起的失真的影响(如附加噪声)来增强特征的鲁棒性。同时,预处理过程中的缩放操作,使得特征提取的计算代价大大降低。从这个意义上说,它提高了哈希生成的效率,促进了快速索引和检索应用程序的发展。
如图2所示,已有的感知哈希基本过程包括预处理、鲁棒特征提取、特征压缩后处理三个主要步骤。
(2)利用网络训练上述失真副本及哈希值
对已经构造好的初始VPAHS(虚拟先验攻击哈希空间),通过复合伪造检测的CNN架构,学习在图像伪造过程中经常发生多攻击(模糊、滤波和校正)的统计变化。对于篡改的检测和使用混合的CNN-LSTM模型来捕捉操纵区域和非操纵区域之间不同的特征定位。
如图3所示为将原始图像及其失真副本的哈希表示到二维空间中得到的多哈希簇,表示中间哈希在一定的虚拟失真和攻击下的整体分布情况。在本实施例中,图3用于表示中间哈希在虚拟失真和攻击下的二维空间整体分布情况示意,无需区分各哈希簇之间的分布差异。
通过考虑所有训练对象的总重构误差,得到了以下矩阵形式的最小化问题:
在式(1)中,其中是矩阵最小化函数;为潜在多攻击矩阵,为共享的潜
在多攻击特征表示;矩阵为基矩阵,用于将输入的多攻击特征映射为相应的潜在特征;参
数,是用于平衡有效性的非负权重向量; 表示矩阵的F-范数的平方,即矩阵元素绝
对值的平方和,求矩阵F-范数目的是得到矩阵到原点的距离;是基矩阵在经过
潜在多攻击后的得到的调整特征矩阵的平方;表示求基矩阵F-范数的平方。
从信息理论的角度,测量了所有数据的方差,并将其作为正则化项:
(3)利用二值多视图聚类进行哈希质心的最优估计
原始图像产生的图像哈希并不是哈希质心,将哈希问题视为一个聚类问题,那么失真哈希与原始哈希之间的相似性度量是有偏差的,即原始图像的图像哈希实际上可能不是其聚类的质心。利用二值多视图聚类进行哈希质心的最优估计,得到基于聚类的多攻击参考哈希。用虚拟失真和攻击扩展的哈希特征空间,基于二值多视图聚类为每一幅图像学习出一个二值参考哈希MRH方法。
如图4中所示二值多视图聚类,确定了哈希质心的最优估计,大部分失真的副本都能很好地聚类到对应的原始图像的邻域。同样的,图4表示哈希聚类簇的图像哈希与哈希质心聚类估计示意,其中聚类后的哈希质心与原始图像哈希已在图中标明,无需区分各哈希簇之间的分布差异。
由于参考哈希码是根据聚类质心图像生成的,因此也考虑保留集群结构。将这个目标函数表示为:
多攻击参考哈希算法的公式可以定义为:
(4)迭代优化
固定除了优化目标之外的所有变量:优化问题公式(4)可以简化为:
得到有封闭形式的最优解为:
式(11)中,表示权重指标矩阵G在第p次迭代中(i,j)位置处的值为1;为第i个特征码与第p次迭代中第s个簇形质心之间的距离;
表示当取得最小值时特征码的值;式(11)表示当取得最小值时,权重
指标矩阵G在第p次迭代中(i,j)位置处的值为1。
通过三维DWT-DCT感知哈希算法,得到原始体数据的一个抗几何攻击的感知哈希值H(j);先对原始体数据F(i,j,k)进行三维小波变换,得到逼近子图系数FAL,再对逼近子图FAL进行全局三维DCT变换,得到DWT-DCT系数矩阵FD(i,j,k),在系数矩阵FD(i,j,k)中选取前4×4×4个系数FD4(i,j,k),再对选取出的系数矩阵FD4(i,j,k)进行三维反DCT变换,得到反变换后的系数FID(i,j,k),求取反变换后系数的平均值,然后将每个反变换后的系数与平均值进行比较,进行二值量化处理,大于或等于平均值,记为1;小于平均值,记为0,得到体数据的感知哈希值H(j)。利用HASH函数,嵌入多重水印,生成含多水印信息的二值密钥序列Keyg(j)。
(5)构造虚拟先验的信息集:对原始图像进行虚拟先验畸变和攻击
利用基于哈希的篡改检测方法的常用数据集(如CASIA、RTD、RAISE、BOWS2原始图像数据库),对原始图像进行虚拟先验畸变和攻击,构造虚拟先验的信息集,该步骤用于满足图像认证的需求。
(6)认证应用:在虚拟先验数据集上进行图像认证,判断图像内容是否被篡改
设待测体数据为F’(i,j,k),经过三维小波变换得到逼近子图系数FA’L,再对逼近子图FA’L进行全局三维DCT变换,得到系数矩阵FD’(i,j,k),选取低频部分的前4x4x4系数矩阵,然后进行反DCT变换,再按上述步骤方法,求得待测体数据的感知哈希值H’(j);利用存在于第三方的二值逻辑密钥序列Keyg(j)和待测体数据的感知哈希值H’(j),提取出多水印Wg’(j)。
距离度量和分类器主要用于评估图像哈希方案的识别能力和鲁棒性。理想情况下,根据上述基于多攻击媒体内容感知哈希生成框架,将生成一个紧凑安全的鲁棒哈希,将其与对应的原始图像相互关联并作为索引哈希保存在数据库中。当接收到查询哈希时,选择合适的距离度量(如汉明距离、归一化汉明距离、欧氏距离等)并将查询哈希和现有的参考哈希进行比较,并根据分类器得出相应的结果。
如图5所示,为了选取相应的阈值用来度量生成哈希之间的相似性,本发明以
RPIVD 算法为例,可视化不同阈值下认证结果的精度分布。实线和虚线的结果分别表示
RPIVD 方法在 CASIA 数据集上对原始图像和篡改图像进行不同内容保持操作时的性能。
所添加的内容保留操作的具体类型和参数如表1所示。从图像很容易看到,结果在阈值 处近似相交。因此本发明中,设置 PRIVD 方法在 CASIA 数据集上区分相似图像
和伪造图像的阈值。同样,对于其他三种方法,利用相似的方法,本发明将阈值分别设置为
1.2、0.0012 和0.008。
通过选取的距离度量哈希值之间的相似性,然后利用分类器进行内容识别决策。
在本实施例提出的图像哈希算法中,采用基于阈值的分类器进行决策。图5表示不同阈值条
件下算法取证性能的可视化对比结果示意,其中实线和虚线的结果分别表示对原始图像和
篡改图像进行不同内容保持操作时的性能(具体操作类型和参数请见表1)。只需区分实线
与虚线,易得结果在阈值处近似相交。
表1 保持图像内容处理操作类型及参数设置
如图6所示,从图中的直方图可以清楚地看出,本实施例提出的方法具有很好的判
别能力。例如,通过RPIVD方法提取参考哈希时,在CASIA数据集上设置为阈值。视
觉明显不同的图像之间哈希距离的最小值为0.1389,超过阈值。结果表明,多攻击生成的参
考哈希算法能较好地替代基于原始图像的参考哈希算法。
参见图6、图7、图8和图9,通过实验表明,本实施例相较于其他的先进的四种图像哈希模型,即基于小波的图像哈希,基于奇异值分解的图像哈希,基于统计量的图像哈希和基于四元数傅里叶的图像哈希。本实施例提出的攻击参考哈希的在RTD图像数据集上的AUC(AreaUnderCurve,ROC曲线下方面积,用于表示真实性的指标)值提高了1.71%。对于其它方法,本实施例提出的多攻击参考哈希比相应的参考哈希更稳定、更优秀,降低彩色图像色度信息丢失的同时,在抵抗几何攻击和内容保存操作时的鲁棒性更加突出。此外,本实施例的多水印序列嵌入不会形象原始图像体数据的质量,是一种零水印方案。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (9)
1.一种基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,所述数字水印方法包括以下步骤:
S1,利用发送端已有的先验信息,对原始图像应用虚拟先验攻击以生成模拟的失真副本以及相应的中间哈希;
S2,训练步骤S1中的失真副本及相应的中间哈希,并将原始图像及其失真副本的哈希表示到二维空间中,组成用于表示中间哈希在一定的虚拟失真和攻击下的分布情况的虚拟先验哈希空间;
S3,利用二值多视图聚类进行哈希质心的最优估计,得到基于聚类的多攻击参考哈希;
S4,迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码;嵌入多水印序列,生成二值密钥序列;
S5,采用基于哈希的篡改检测方法的相关数据集,对原始图像进行虚拟先验畸变和攻击,构造虚拟先验的信息集;
S6,在虚拟先验数据集上进行图像认证,密钥提取数字水印序列,经过内容保留操作,利用原始图像数据和内容,判断图像内容是否被篡改;如果认证失败,转入步骤S4,否则,结束流程。
2.根据权利要求1所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S1中,所述对原始图像应用虚拟先验攻击以生成模拟的失真副本以及相应的中间哈希的过程包括以下子步骤:
对原始图像依次执行预处理、虚拟先验攻击、鲁棒特征提取、特征压缩后处理,得到模拟的失真副本以及相应的中间哈希;虚拟先验攻击类型包括加性噪声、模糊和压缩。
3.根据权利要求1所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S2中,组成虚拟先验哈希空间的过程包括以下子步骤:
S21,构造初始虚拟先验攻击哈希空间,通过复合伪造检测的CNN架构,学习在图像伪造过程中发生多攻击的统计变化;对于篡改的检测,采用混合的CNN-LSTM模型来捕捉操纵区域和非操纵区域之间不同的特征定位;
S22,将原始图像及其失真副本的哈希表示到二维空间中,得到多哈希簇,多哈希簇用于表示中间哈希在一定的虚拟失真和攻击下的分布情况;
S23,考虑所有训练对象的总重构误差,根据下述公式计算得到矩阵形式的最小化问题:
式(1)中,是矩阵最小化函数;为潜在多攻击矩阵;为共享的潜在多攻击特
征表示;矩阵为基矩阵,用于将输入的多攻击特征映射为相应的潜在特征;参数,是用
于平衡有效性的非负权重向量;表示矩阵的F-范数的平方,即矩阵元素绝对值的平方
和,求矩阵F-范数目的是得到矩阵到原点的距离;是基矩阵在经过潜在多攻击
后的得到的调整特征矩阵的平方,表示求基矩阵F-范数的平方;
S24,测量所有数据的方差,并将其作为正则化项:
5.根据权利要求4所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S4中,迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码的过程包括以下步骤:
S411,固定除了优化目标之外的所有变量,将优化问题公式(4)简化为式(5):
得到有封闭形式的最优解为:
6.根据权利要求5所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S4中,嵌入多水印序列,生成二值密钥序列的过程包括以下步骤:
S421,通过三维DWT-DCT感知哈希算法,得到原始体数据的一个抗几何攻击的感知哈希值H(j);
S422,对原始体数据F(i,j,k)进行三维小波变换,得到逼近子图系数FAL,再对逼近子图FAL进行全局三维DCT变换,得到DWT-DCT系数矩阵FD(i,j,k);
S423,在系数矩阵FD(i,j,k)中选取前4×4×4个系数FD4(i,j,k),对选取出的系数矩阵FD4(i,j,k)进行三维反DCT变换,得到反变换后的系数FID(i,j,k);
S424,求取反变换后系数的平均值,将每个反变换后的系数与平均值进行比较,进行二值量化处理,大于或等于平均值,记为1,小于平均值,记为0,得到体数据的感知哈希值H(j);
S425,利用HASH函数,嵌入多重水印,生成含多水印信息的二值密钥序列Keyg(j)。
7.根据权利要求1所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S5中,基于哈希的篡改检测方法的相关数据集包括CASIA、RTD、RAISE、BOWS2原始图像数据库。
8.根据权利要求6所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S6中,在虚拟先验数据集上进行图像认证,密钥提取数字水印序列的过程包括以下步骤:
设待测体数据为F’(i,j,k),经过三维小波变换得到逼近子图系数FA’L,再对逼近子图FA’L进行全局三维DCT变换,得到系数矩阵FD’(i,j,k);
选取低频部分的前4x4x4系数矩阵,进行反DCT变换,得到反变换后的系数FID’(i,j,k);
求取反变换后系数的平均值,将每个反变换后的系数与平均值进行比较,进行二值量化处理,大于或等于平均值,记为1,小于平均值,记为0,求得待测体数据的感知哈希值H’(j);
利用存在于第三方的二值逻辑密钥序列Keyg(j)和待测体数据的感知哈希值H’(j),提取出多水印Wg’(j)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210174825.XA CN114244538A (zh) | 2022-02-10 | 2022-02-10 | 一种基于多攻击生成媒体内容感知哈希的数字水印方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210174825.XA CN114244538A (zh) | 2022-02-10 | 2022-02-10 | 一种基于多攻击生成媒体内容感知哈希的数字水印方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114244538A true CN114244538A (zh) | 2022-03-25 |
Family
ID=80748377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210174825.XA Pending CN114244538A (zh) | 2022-02-10 | 2022-02-10 | 一种基于多攻击生成媒体内容感知哈希的数字水印方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114244538A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117034367A (zh) * | 2023-10-09 | 2023-11-10 | 北京点聚信息技术有限公司 | 一种电子印章密钥管理方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103854251A (zh) * | 2014-04-02 | 2014-06-11 | 海南大学 | 基于三维dwt-dct感知哈希的体数据多水印方法 |
-
2022
- 2022-02-10 CN CN202210174825.XA patent/CN114244538A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103854251A (zh) * | 2014-04-02 | 2014-06-11 | 海南大学 | 基于三维dwt-dct感知哈希的体数据多水印方法 |
Non-Patent Citations (1)
Title |
---|
王祎婧: "基于多攻击生成感知哈希的图像篡改检测方法研究", 《中国硕士学位论文信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117034367A (zh) * | 2023-10-09 | 2023-11-10 | 北京点聚信息技术有限公司 | 一种电子印章密钥管理方法 |
CN117034367B (zh) * | 2023-10-09 | 2024-01-26 | 北京点聚信息技术有限公司 | 一种电子印章密钥管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tang et al. | Robust image hashing with ring partition and invariant vector distance | |
Chen et al. | A fuzzy c-means clustering-based fragile watermarking scheme for image authentication | |
Han et al. | Content-based image authentication: current status, issues, and challenges | |
Ouyang et al. | Robust hashing for image authentication using SIFT feature and quaternion Zernike moments | |
Cheng et al. | Robust affine invariant feature extraction for image matching | |
US8509600B2 (en) | Copy detection | |
Lin et al. | Region duplication detection based on hybrid feature and evaluative clustering | |
Dua et al. | Detection and localization of forgery using statistics of DCT and Fourier components | |
Gupta et al. | A study on source device attribution using still images | |
Liu et al. | Improved SIFT-based copy-move detection using BFSN clustering and CFA features | |
Roy et al. | Digital image forensics | |
Sisaudia et al. | A secure gray-scale image watermarking technique in fractional DCT domain using zig-zag scrambling | |
CN114244538A (zh) | 一种基于多攻击生成媒体内容感知哈希的数字水印方法 | |
Ouyang et al. | A semi-fragile watermarking tamper localization method based on QDFT and multi-view fusion | |
CN108564520B (zh) | 基于莫兰指数的gis矢量数据版权认证方法 | |
CN111510297B (zh) | 全局与局部特征结合的高分辨率遥感影像完整性认证方法 | |
CN116205776A (zh) | 一种基于半脆弱可逆水印的篡改定位方法 | |
Fang et al. | Attacking image splicing detection and localization algorithms using synthetic traces | |
WO2013017306A1 (en) | Copy detection | |
CN109447957B (zh) | 一种基于关键点传递匹配的图像复制粘贴检测方法 | |
Liang et al. | Robust hashing with local tangent space alignment for image copy detection | |
CN113191380A (zh) | 一种基于多视角特征的图像取证方法及系统 | |
Yang et al. | A robust scheme for copy detection of 3D object point clouds | |
Shah et al. | Copy-move forgery detection using hybrid transform and K-means clustering technique | |
Kaur et al. | Forgery Detection For High-Resolution Digital Images Using FCM And PBFOAAlgorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220325 |
|
RJ01 | Rejection of invention patent application after publication |