CN114244538A - 一种基于多攻击生成媒体内容感知哈希的数字水印方法 - Google Patents

一种基于多攻击生成媒体内容感知哈希的数字水印方法 Download PDF

Info

Publication number
CN114244538A
CN114244538A CN202210174825.XA CN202210174825A CN114244538A CN 114244538 A CN114244538 A CN 114244538A CN 202210174825 A CN202210174825 A CN 202210174825A CN 114244538 A CN114244538 A CN 114244538A
Authority
CN
China
Prior art keywords
hash
matrix
attack
image
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210174825.XA
Other languages
English (en)
Inventor
梁秀健
佘康伟
江怡
付章杰
陈北京
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Information Science and Technology
Original Assignee
Nanjing University of Information Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Information Science and Technology filed Critical Nanjing University of Information Science and Technology
Priority to CN202210174825.XA priority Critical patent/CN114244538A/zh
Publication of CN114244538A publication Critical patent/CN114244538A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Abstract

本发明公开了一种基于多攻击生成媒体内容感知哈希的数字水印方法,包括:生成模拟的失真副本以及相应的中间哈希;组成用于表示中间哈希在一定的虚拟失真和攻击下的分布情况的虚拟先验哈希空间;利用二值多视图聚类进行哈希质心的最优估计,得到基于聚类的多攻击参考哈希;迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码;嵌入多水印序列,生成二值密钥序列;构造虚拟先验的信息集;在虚拟先验数据集上进行图像认证,密钥提取数字水印序列,经过内容保留操作,利用原始图像数据和内容,判断图像内容是否被篡改。本发明具有鲁棒性强、准确率高和不可感知性强等优点。

Description

一种基于多攻击生成媒体内容感知哈希的数字水印方法
技术领域
本发明涉及数字取证分析技术领域,具体而言涉及一种基于多攻击生成媒体内容感知哈希的数字水印方法。
背景技术
由于数字图像易于操作的性质,使用某些图像处理软件可以轻易地进行内容篡改。例如,可经过颜色变化、显著物体变化、复制-移动伪造、插入或删除对象等多种操作伪造图像。若将伪造和篡改的图像用于医学图像、科学发现以及军事外交和司法取证等正式场合,无疑会给政治、军事和社会的各个方面都带来负面影响,产生信任危机。因此,如何认证数字图像数据的完整性并识别恶意篡改已成为数字媒体安全中最重要的问题之一。
近年来,无论是在图像哈希生成过程还是在决策过程中,都很少涉及到先验信息,即原始图像受到图像处理攻击后的失真副本。在基于感知哈希的图像认证总体框架中,致力于参考哈希生成的研究较少。在目前的取证算法中大多根据原始图像产生的哈希用于传输进而完成取证的决策判别。事实上,在由原始图像及非恶意攻击下的图像副本构成的感知哈希数据空间中,其聚类质心并不是原始图像。此外,现有的数字水印技术的不可感知性往往不尽人意,在嵌入多数字水印时会对原始图像体数据造成较大的影响。因此,如何基于原始图像及其非恶意攻击下的图像副本构成的感知哈希数据空间基于聚类算法提取取证决策的索引哈希又不对原始图像体数据造成影响是目前研究的关键问题。
发明内容
本发明针对现有技术中的不足,提供一种基于多攻击生成媒体内容感知哈希的数字水印方法,基于图像取证数字水印应用的最新水印方法,将多视角隐表达特征学习与二值化聚类分析统一,提高了感知哈希针对多种非恶意攻击的鲁棒性以及哈希编码表达的准确性和参考感知哈希对非恶意攻击和微小失真的鲁棒性,在隐表达的基础上基于聚类质心获取原始图像更准确、鲁棒的哈希表达。本发明具有鲁棒性强、准确率高和不可感知性强等优点。
为实现上述目的,本发明采用以下技术方案:
本发明实施例提出了一种基于多攻击生成媒体内容感知哈希的数字水印方法,所述数字水印方法包括以下步骤:
S1,利用发送端已有的先验信息,对原始图像应用虚拟先验攻击以生成模拟的失真副本以及相应的中间哈希;
S2,训练步骤S1中的失真副本及相应的中间哈希,并将原始图像及其失真副本的哈希表示到二维空间中,组成用于表示中间哈希在一定的虚拟失真和攻击下的分布情况的虚拟先验哈希空间;
S3,利用二值多视图聚类进行哈希质心的最优估计,得到基于聚类的多攻击参考哈希;
S4,迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码;嵌入多水印序列,生成二值密钥序列;
S5,采用基于哈希的篡改检测方法的相关数据集,对原始图像进行虚拟先验畸变和攻击,构造虚拟先验的信息集;
S6,在虚拟先验数据集上进行图像认证,密钥提取数字水印序列,经过内容保留操作,利用原始图像数据和内容,判断图像内容是否被篡改;如果认证失败,转入步骤S4,否则,结束流程。
进一步地,步骤S1中,所述对原始图像应用虚拟先验攻击以生成模拟的失真副本以及相应的中间哈希的过程包括以下子步骤:
对原始图像依次执行预处理、虚拟先验攻击、鲁棒特征提取、特征压缩后处理,得到模拟的失真副本以及相应的中间哈希;虚拟先验攻击类型包括加性噪声、模糊和压缩。
进一步地,步骤S2中,组成虚拟先验哈希空间的过程包括以下子步骤:
S21,构造初始虚拟先验攻击哈希空间,通过复合伪造检测的CNN架构,学习在图像伪造过程中发生多攻击的统计变化;对于篡改的检测,采用混合的CNN-LSTM模型来捕捉操纵区域和非操纵区域之间不同的特征定位;
S22,将原始图像及其失真副本的哈希表示到二维空间中,得到多哈希簇,多哈希簇用于表示中间哈希在一定的虚拟失真和攻击下的分布情况;
S23,考虑所有训练对象的总重构误差,根据下述公式计算得到矩阵形式的最小化问题:
Figure 647062DEST_PATH_IMAGE001
(1);
式(1)中,
Figure 76907DEST_PATH_IMAGE002
是矩阵最小化函数;
Figure 52953DEST_PATH_IMAGE003
为潜在多攻击矩阵;
Figure 655972DEST_PATH_IMAGE004
为共享的潜在多攻 击特征表示;矩阵
Figure 613958DEST_PATH_IMAGE005
为基矩阵,用于将输入的多攻击特征映射为相应的潜在特征;参数
Figure 949124DEST_PATH_IMAGE006
Figure 678046DEST_PATH_IMAGE007
是用于平衡有效性的非负权重向量;
Figure 819177DEST_PATH_IMAGE008
表示矩阵的F-范数的平方,即矩阵元素绝对值的 平方和,求矩阵F-范数目的是得到矩阵到原点的距离;
Figure 317154DEST_PATH_IMAGE009
是基矩阵在经过潜在多 攻击后的得到的调整特征矩阵的平方,
Figure 823222DEST_PATH_IMAGE010
表示求基矩阵F-范数的平方;
S24,测量所有数据的方差,并将其作为正则化项:
Figure 101757DEST_PATH_IMAGE011
(2);
式(2)中,
Figure 984262DEST_PATH_IMAGE012
是正则化方差函数,
Figure 336746DEST_PATH_IMAGE013
是用于使数据方差正则化的非负常数参数,
Figure 341611DEST_PATH_IMAGE014
是潜在多攻击特征矩阵数据方差矩阵F-范数的平方。
进一步地,步骤S3中,基于聚类的多攻击参考哈希的目标函数
Figure 779546DEST_PATH_IMAGE015
表示为:
Figure 200163DEST_PATH_IMAGE016
(3);
式(3)中,
Figure 732120DEST_PATH_IMAGE017
表示聚类质心,
Figure 579990DEST_PATH_IMAGE018
表示权重指标;
Figure 505220DEST_PATH_IMAGE019
是一个用于平衡 目标函数有效性的非负权重向量;k表示聚类质心的行,l表示聚类质心矩阵的列,同时也表 示权重指标矩阵的行,n表示权重指标矩阵的列;
Figure 729528DEST_PATH_IMAGE020
表示聚类后的初步多攻击参考 哈希值矩阵F-范数的平方;
基于聚类的多攻击参考哈希的优化公式为:
Figure 118921DEST_PATH_IMAGE021
(4);
式(4)中,目标函数同时学习特征表示
Figure 403272DEST_PATH_IMAGE004
、映射矩阵
Figure 815799DEST_PATH_IMAGE022
、聚类质心
Figure 640536DEST_PATH_IMAGE023
和权重指标矩阵 G。
进一步地,步骤S4中,迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码的过程包括以下步骤:
S411,固定除了优化目标之外的所有变量,将优化问题公式(4)简化为式(5):
Figure 822118DEST_PATH_IMAGE024
(5);
式(5)中,
Figure 277370DEST_PATH_IMAGE025
表示优化非目标变量的函数,
Figure 239510DEST_PATH_IMAGE026
表示目标变量的转置矩阵,
Figure 805621DEST_PATH_IMAGE027
表示 求共享的潜在多攻击矩阵的转置矩阵,
Figure 841710DEST_PATH_IMAGE028
表示将求共享的潜在多攻击矩阵与基 矩阵各自与其转置矩阵相乘后的结果再相乘得到的矩阵的迹;
S412,设置导数
Figure 467863DEST_PATH_IMAGE029
,得到:
Figure 917299DEST_PATH_IMAGE030
(6);
式(6)中,
Figure 21521DEST_PATH_IMAGE031
表示单位矩阵,其主对角线上的元素均为1,其余元素均为0;
Figure 177696DEST_PATH_IMAGE032
表示求 导后的偏执矩阵;
S413,固定所有变量,优化
Figure 37068DEST_PATH_IMAGE004
,解决以下优化问题:
Figure 645904DEST_PATH_IMAGE033
(7);
式(7)中,
Figure 819396DEST_PATH_IMAGE034
表示优化目标变量的函数;
得到有封闭形式的最优解为:
Figure 830077DEST_PATH_IMAGE035
(8);
S414,固定除了
Figure 860350DEST_PATH_IMAGE023
Figure 956482DEST_PATH_IMAGE036
之外的所有变量,对于聚类质心矩阵
Figure 402507DEST_PATH_IMAGE023
和权重指标矩阵
Figure 595591DEST_PATH_IMAGE036
,得 到以下优化问题:
Figure 799695DEST_PATH_IMAGE037
(9);
S415,使用优化算法ADPLM,初始化
Figure 445440DEST_PATH_IMAGE038
,采用式(10)更新
Figure 695156DEST_PATH_IMAGE023
Figure 680429DEST_PATH_IMAGE039
(10);
式(10)中,
Figure 52505DEST_PATH_IMAGE040
Figure 123229DEST_PATH_IMAGE041
=0.001,p表示第p次迭代,
Figure 176636DEST_PATH_IMAGE042
;B 表示在每次迭代中,当前哈希特征空间相对于当前聚类质心矩阵C的偏置矩阵;
Figure 16416DEST_PATH_IMAGE043
表示
Figure 559392DEST_PATH_IMAGE044
函数值每次迭代结果与上一次迭代结果相比发生的变化量;
S416,根据下述公式得到索引(i,j)处的权重指标矩阵
Figure 851833DEST_PATH_IMAGE036
Figure 771248DEST_PATH_IMAGE045
(11);
式(11)中,
Figure 465534DEST_PATH_IMAGE046
表示权重指标矩阵G在第p次迭代中(i,j)位置处的值为1;
Figure 179412DEST_PATH_IMAGE047
为第i个特征码
Figure 224729DEST_PATH_IMAGE048
与第p次迭代中第s个簇形质心
Figure 619938DEST_PATH_IMAGE049
之间的距离;
Figure 168731DEST_PATH_IMAGE050
表示当
Figure 319090DEST_PATH_IMAGE047
取得最小值时特征码
Figure 586123DEST_PATH_IMAGE048
的值;式(11)表示当
Figure 519444DEST_PATH_IMAGE047
取得最小值时,权重 指标矩阵G在第p次迭代中(i,j)位置处的值为1。
进一步地,步骤S4中,嵌入多水印序列,生成二值密钥序列的过程包括以下步骤:
S421,通过三维DWT-DCT感知哈希算法,得到原始体数据的一个抗几何攻击的感知哈希值H(j);
S422,对原始体数据F(i,j,k)进行三维小波变换,得到逼近子图系数FAL,再对逼近子图FAL进行全局三维DCT变换,得到DWT-DCT系数矩阵FD(i,j,k);
S423,在系数矩阵FD(i,j,k)中选取前4×4×4个系数FD4(i,j,k),对选取出的系数矩阵FD4(i,j,k)进行三维反DCT变换,得到反变换后的系数FID(i,j,k);
S424,求取反变换后系数的平均值,将每个反变换后的系数与平均值进行比较,进行二值量化处理,大于或等于平均值,记为1,小于平均值,记为0,得到体数据的感知哈希值H(j);
S425,利用HASH函数,嵌入多重水印,生成含多水印信息的二值密钥序列Keyg(j)。
进一步地,步骤S5中,基于哈希的篡改检测方法的相关数据集包括CASIA、RTD、RAISE、BOWS2原始图像数据库。
进一步地,步骤S6中,在虚拟先验数据集上进行图像认证,密钥提取数字水印序列的过程包括以下步骤:
设待测体数据为F’(i,j,k),经过三维小波变换得到逼近子图系数FA’L,再对逼近子图FA’L进行全局三维DCT变换,得到系数矩阵FD’(i,j,k);
选取低频部分的前4x4x4系数矩阵,进行反DCT变换,得到反变换后的系数FID’(i,j,k);
求取反变换后系数的平均值,将每个反变换后的系数与平均值进行比较,进行二值量化处理,大于或等于平均值,记为1,小于平均值,记为0,求得待测体数据的感知哈希值H’(j);
利用存在于第三方的二值逻辑密钥序列Keyg(j)和待测体数据的感知哈希值H’(j),提取出多水印Wg’(j)。
进一步地,步骤S6中,判断图像内容是否被篡改的过程包括以下步骤:
选取相应的阈值
Figure 188323DEST_PATH_IMAGE051
用来度量生成哈希之间的相似性:
当图像
Figure 509583DEST_PATH_IMAGE052
与图像
Figure 998333DEST_PATH_IMAGE053
的哈希距离
Figure 924DEST_PATH_IMAGE054
小于等于
Figure 524309DEST_PATH_IMAGE055
时,判定图像
Figure 688574DEST_PATH_IMAGE052
Figure 13024DEST_PATH_IMAGE053
视觉感知相似,认定接收到的图像为真实的;当图像
Figure 553727DEST_PATH_IMAGE052
与图像
Figure 931619DEST_PATH_IMAGE053
的哈希距离
Figure 532364DEST_PATH_IMAGE054
大于
Figure 58024DEST_PATH_IMAGE055
时,判定图像
Figure 402417DEST_PATH_IMAGE052
Figure 900395DEST_PATH_IMAGE053
视觉感知不同时,认为接收到图像是篡改 的;
其中,
Figure 406463DEST_PATH_IMAGE056
是图像
Figure 684997DEST_PATH_IMAGE052
的哈希值,
Figure 567502DEST_PATH_IMAGE057
是图像
Figure 919986DEST_PATH_IMAGE053
的哈希值。
本发明所述的基于多攻击生成媒体内容感知哈希的数字图像取证方法和系统,充分结合了图像数据内容感知哈希与深度学习网络的知识;首次构造基于多攻击的感知哈希先验信息空间,基于图像取证应用的特点,将多视角隐表达特征学习与二值化聚类分析统一,在隐表达的基础上基于聚类质心获取原始图像更准确、鲁棒的哈希表达;通过复合伪造检测的CNN架构,学习在图像伪造过程中经常发生多攻击(模糊、滤波和校正)的统计变化。对于篡改的检测和使用混合的CNN-LSTM模型来捕捉操纵区域和非操纵区域之间不同的特征定位;最后,利用紧凑安全的鲁棒哈希,通过选取的距离度量哈希值之间的相似性,然后利用分类器进行内容识别决策。
本发明的有益效果是:
第一,首次构造基于多攻击的感知哈希先验信息空间,基于图像取证应用的特点,将多视角隐表达特征学习与二值化聚类分析统一,在隐表达的基础上基于聚类质心获取原始图像更准确、鲁棒的哈希表达.
第二,引入了基于二进制的多视图聚类方法,来推断出数据依赖型的哈希质心进一步生成参考哈希。将参考哈希生成作为一个基于多攻击的聚类问题,推断出聚类质心和相应的中心图像,提升了算法的感知鲁棒性和视觉区分能力。
第三,利用三维DWT-DCT感知哈希值,得到体数据多水印的嵌入与提取,反映了体数据的主要外形特征,有较好的鲁棒性和不可感知性。
附图说明
图1为本发明的基于多攻击生成媒体内容感知哈希的数字水印方法流程图。
图2为本发明的图像感知哈希过程的基本框架示意图。
图3为本发明的中间哈希在虚拟失真和攻击下的整体分布情况示意图。
图4是本发明的哈希聚类簇的图像哈希与哈希质心聚类估计示意图。
图5是本发明的不同阈值条件下算法取证性能的可视化对比结果示意图。
图6是本发明与小波方法的感知哈希对之间的海明距离分布对比结果示意图。
图7是本发明与SVD方法的感知哈希对之间的海明距离分布对比结果示意图。
图8是本发明与RPVID方法的感知哈希对之间的海明距离分布对比结果示意图。
图9是本发明与QFT方法的感知哈希对之间的海明距离分布对比结果示意图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。
需要注意的是,发明中所引用的如“上”、“下”、“左”、“右”、“前”、“后”等的用语,亦仅为便于叙述的明了,而非用以限定本发明可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当亦视为本发明可实施的范畴。
图1为本发明的基于多攻击生成媒体内容感知哈希的数字水印方法流程图。参见图1,该数字水印方法包括以下步骤:
S1,利用发送端已有的先验信息,对原始图像应用虚拟先验攻击以生成模拟的失真副本以及相应的中间哈希。
S2,训练步骤S1中的失真副本及相应的中间哈希,并将原始图像及其失真副本的哈希表示到二维空间中,组成用于表示中间哈希在一定的虚拟失真和攻击下的分布情况的虚拟先验哈希空间。
S3,利用二值多视图聚类进行哈希质心的最优估计,得到基于聚类的多攻击参考哈希。
S4,迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码;嵌入多水印序列,生成二值密钥序列。
S5,采用基于哈希的篡改检测方法的相关数据集,对原始图像进行虚拟先验畸变和攻击,构造虚拟先验的信息集。
S6,在虚拟先验数据集上进行图像认证,密钥提取数字水印序列,经过内容保留操作,利用原始图像数据和内容,判断图像内容是否被篡改;如果认证失败,转入步骤S4,否则,结束流程。
基于前述方法,本实施例公开了一种基于多攻击生成媒体内容感知哈希的数字取证系统,主要有三个主要模块组合而成:构造虚拟先验哈希空间模块,二值多视图聚类最优估计模块,迭代优化与图像认证模块。
参见图1,本实施例的数字水印方法的详细步骤如下:
(1)预处理原始图像应用虚拟先验攻击
该步骤通过对图像进行预处理、应用先验攻击、鲁棒特征提取、特征压缩和后处理,得到模拟的失真副本以及相应的中间哈希,如图像内容保持操作和图像篡改操作,抑制一些内容保留攻击引起的失真的影响(如附加噪声)来增强特征的鲁棒性。同时,预处理过程中的缩放操作,使得特征提取的计算代价大大降低。从这个意义上说,它提高了哈希生成的效率,促进了快速索引和检索应用程序的发展。
如图2所示,已有的感知哈希基本过程包括预处理、鲁棒特征提取、特征压缩后处理三个主要步骤。
(2)利用网络训练上述失真副本及哈希值
对已经构造好的初始VPAHS(虚拟先验攻击哈希空间),通过复合伪造检测的CNN架构,学习在图像伪造过程中经常发生多攻击(模糊、滤波和校正)的统计变化。对于篡改的检测和使用混合的CNN-LSTM模型来捕捉操纵区域和非操纵区域之间不同的特征定位。
如图3所示为将原始图像及其失真副本的哈希表示到二维空间中得到的多哈希簇,表示中间哈希在一定的虚拟失真和攻击下的整体分布情况。在本实施例中,图3用于表示中间哈希在虚拟失真和攻击下的二维空间整体分布情况示意,无需区分各哈希簇之间的分布差异。
通过考虑所有训练对象的总重构误差,得到了以下矩阵形式的最小化问题:
Figure 596955DEST_PATH_IMAGE058
(1);
在式(1)中,其中
Figure 34890DEST_PATH_IMAGE059
是矩阵最小化函数;
Figure 783403DEST_PATH_IMAGE060
为潜在多攻击矩阵,
Figure 990394DEST_PATH_IMAGE061
为共享的潜 在多攻击特征表示;矩阵
Figure 103843DEST_PATH_IMAGE062
为基矩阵,用于将输入的多攻击特征映射为相应的潜在特征;参 数
Figure 29074DEST_PATH_IMAGE063
Figure 315699DEST_PATH_IMAGE064
是用于平衡有效性的非负权重向量;
Figure 642775DEST_PATH_IMAGE065
表示矩阵的F-范数的平方,即矩阵元素绝 对值的平方和,求矩阵F-范数目的是得到矩阵到原点的距离;
Figure 927126DEST_PATH_IMAGE066
是基矩阵在经过 潜在多攻击后的得到的调整特征矩阵的平方;
Figure 74073DEST_PATH_IMAGE067
表示求基矩阵F-范数的平方。
从信息理论的角度,测量了所有数据的方差,并将其作为正则化项:
Figure 164389DEST_PATH_IMAGE068
(2);
式(2)中,
Figure 345972DEST_PATH_IMAGE069
是正则化方差函数;
Figure 801224DEST_PATH_IMAGE013
是用于使数据方差正则化的非负常数参数;
Figure 701047DEST_PATH_IMAGE070
是潜在多攻击特征矩阵数据方差的平方。
(3)利用二值多视图聚类进行哈希质心的最优估计
原始图像产生的图像哈希并不是哈希质心,将哈希问题视为一个聚类问题,那么失真哈希与原始哈希之间的相似性度量是有偏差的,即原始图像的图像哈希实际上可能不是其聚类的质心。利用二值多视图聚类进行哈希质心的最优估计,得到基于聚类的多攻击参考哈希。用虚拟失真和攻击扩展的哈希特征空间,基于二值多视图聚类为每一幅图像学习出一个二值参考哈希MRH方法。
如图4中所示二值多视图聚类,确定了哈希质心的最优估计,大部分失真的副本都能很好地聚类到对应的原始图像的邻域。同样的,图4表示哈希聚类簇的图像哈希与哈希质心聚类估计示意,其中聚类后的哈希质心与原始图像哈希已在图中标明,无需区分各哈希簇之间的分布差异。
由于参考哈希码是根据聚类质心图像生成的,因此也考虑保留集群结构。将这个目标函数表示为:
Figure 267157DEST_PATH_IMAGE071
(3);
在式(3)中,
Figure 365563DEST_PATH_IMAGE072
表示聚类质心矩阵,
Figure 991717DEST_PATH_IMAGE073
表示权重指标矩阵;
Figure 113256DEST_PATH_IMAGE019
是一个 用于平衡目标函数有效性的非负权重向量。
多攻击参考哈希算法的公式可以定义为:
Figure 483058DEST_PATH_IMAGE074
(4);
式(4)中,前述目标函数(式(3))同时学习特征表示
Figure 701549DEST_PATH_IMAGE061
,找到映射矩阵
Figure 498604DEST_PATH_IMAGE075
,聚类质心 矩阵
Figure 107440DEST_PATH_IMAGE076
和权重指标矩阵G。
(4)迭代优化
固定除了优化目标之外的所有变量:优化问题公式(4)可以简化为:
Figure 15353DEST_PATH_IMAGE077
(5);
式(5)中,
Figure 91281DEST_PATH_IMAGE025
表示优化非目标变量的函数;
Figure 59237DEST_PATH_IMAGE078
表示基矩阵的转置矩阵,
Figure 155369DEST_PATH_IMAGE079
表示求 共享的潜在多攻击矩阵的转置矩阵;
Figure 866973DEST_PATH_IMAGE080
表示将求共享的潜在多攻击矩阵与基矩 阵各自与其转置矩阵相乘后的结果再相乘得到的矩阵的迹。
通过设置导数
Figure 60057DEST_PATH_IMAGE029
,得到:
Figure 198914DEST_PATH_IMAGE081
(6);
式(6)中,E表示的是单位矩阵,其主对角线上的元素均为1,其余元素均为0;
Figure 516763DEST_PATH_IMAGE032
表 示求导后的偏置矩阵。
固定所有变量,优化
Figure 32058DEST_PATH_IMAGE061
,解决以下优化问题:
Figure 17332DEST_PATH_IMAGE033
(7);
式(7)中,
Figure 389407DEST_PATH_IMAGE082
表示优化目标变量的函数。
得到有封闭形式的最优解为:
Figure 194552DEST_PATH_IMAGE083
(8);
固定除了
Figure 247959DEST_PATH_IMAGE076
Figure 87739DEST_PATH_IMAGE084
之外的所有变量:对于聚类质心矩阵
Figure 630716DEST_PATH_IMAGE076
和权重指标矩阵
Figure 188736DEST_PATH_IMAGE084
,得到以 下问题:
Figure 780254DEST_PATH_IMAGE037
(9);
使用优化算法ADPLM,初始化
Figure 740120DEST_PATH_IMAGE085
,更新
Figure 453998DEST_PATH_IMAGE076
如下:
Figure 233735DEST_PATH_IMAGE086
(10);
其中
Figure 628945DEST_PATH_IMAGE040
,
Figure 443317DEST_PATH_IMAGE041
=0.001,p表示第p次迭代,
Figure 328096DEST_PATH_IMAGE042
得到索引(i,j)处的权重指标矩阵
Figure 595130DEST_PATH_IMAGE084
Figure 794030DEST_PATH_IMAGE087
(11);
式(11)中,
Figure 462908DEST_PATH_IMAGE046
表示权重指标矩阵G在第p次迭代中(i,j)位置处的值为1;
Figure 518589DEST_PATH_IMAGE047
为第i个特征码
Figure 272919DEST_PATH_IMAGE048
与第p次迭代中第s个簇形质心
Figure 275510DEST_PATH_IMAGE049
之间的距离;
Figure 798895DEST_PATH_IMAGE088
表示当
Figure 25477DEST_PATH_IMAGE047
取得最小值时特征码
Figure 267102DEST_PATH_IMAGE048
的值;式(11)表示当
Figure 807805DEST_PATH_IMAGE047
取得最小值时,权重 指标矩阵G在第p次迭代中(i,j)位置处的值为1。
在推断出聚类质心
Figure 185697DEST_PATH_IMAGE076
和多攻击特征
Figure 786442DEST_PATH_IMAGE061
表示后,生成相应的参考哈希码。其基本思想 是:比较每个原始图像相邻最近的经过内容保存攻击的哈希码与其相对应聚类质心之间的 汉明距离。
通过三维DWT-DCT感知哈希算法,得到原始体数据的一个抗几何攻击的感知哈希值H(j);先对原始体数据F(i,j,k)进行三维小波变换,得到逼近子图系数FAL,再对逼近子图FAL进行全局三维DCT变换,得到DWT-DCT系数矩阵FD(i,j,k),在系数矩阵FD(i,j,k)中选取前4×4×4个系数FD4(i,j,k),再对选取出的系数矩阵FD4(i,j,k)进行三维反DCT变换,得到反变换后的系数FID(i,j,k),求取反变换后系数的平均值,然后将每个反变换后的系数与平均值进行比较,进行二值量化处理,大于或等于平均值,记为1;小于平均值,记为0,得到体数据的感知哈希值H(j)。利用HASH函数,嵌入多重水印,生成含多水印信息的二值密钥序列Keyg(j)。
(5)构造虚拟先验的信息集:对原始图像进行虚拟先验畸变和攻击
利用基于哈希的篡改检测方法的常用数据集(如CASIA、RTD、RAISE、BOWS2原始图像数据库),对原始图像进行虚拟先验畸变和攻击,构造虚拟先验的信息集,该步骤用于满足图像认证的需求。
(6)认证应用:在虚拟先验数据集上进行图像认证,判断图像内容是否被篡改
设待测体数据为F’(i,j,k),经过三维小波变换得到逼近子图系数FA’L,再对逼近子图FA’L进行全局三维DCT变换,得到系数矩阵FD’(i,j,k),选取低频部分的前4x4x4系数矩阵,然后进行反DCT变换,再按上述步骤方法,求得待测体数据的感知哈希值H’(j);利用存在于第三方的二值逻辑密钥序列Keyg(j)和待测体数据的感知哈希值H’(j),提取出多水印Wg’(j)。
距离度量和分类器主要用于评估图像哈希方案的识别能力和鲁棒性。理想情况下,根据上述基于多攻击媒体内容感知哈希生成框架,将生成一个紧凑安全的鲁棒哈希,将其与对应的原始图像相互关联并作为索引哈希保存在数据库中。当接收到查询哈希时,选择合适的距离度量(如汉明距离、归一化汉明距离、欧氏距离等)并将查询哈希和现有的参考哈希进行比较,并根据分类器得出相应的结果。
如图5所示,为了选取相应的阈值用来度量生成哈希之间的相似性,本发明以 RPIVD 算法为例,可视化不同阈值下认证结果的精度分布。实线和虚线的结果分别表示 RPIVD 方法在 CASIA 数据集上对原始图像和篡改图像进行不同内容保持操作时的性能。 所添加的内容保留操作的具体类型和参数如表1所示。从图像很容易看到,结果在阈值
Figure 309172DEST_PATH_IMAGE089
处近似相交。因此本发明中,设置 PRIVD 方法在 CASIA 数据集上区分相似图像 和伪造图像的阈值。同样,对于其他三种方法,利用相似的方法,本发明将阈值分别设置为 1.2、0.0012 和0.008。
通过选取的距离度量哈希值之间的相似性,然后利用分类器进行内容识别决策。 在本实施例提出的图像哈希算法中,采用基于阈值的分类器进行决策。图5表示不同阈值条 件下算法取证性能的可视化对比结果示意,其中实线和虚线的结果分别表示对原始图像和 篡改图像进行不同内容保持操作时的性能(具体操作类型和参数请见表1)。只需区分实线 与虚线,易得结果在阈值
Figure 653566DEST_PATH_IMAGE089
处近似相交。
表1 保持图像内容处理操作类型及参数设置
Figure 885964DEST_PATH_IMAGE090
设置阈值为
Figure 657611DEST_PATH_IMAGE051
,分类器定义如下:
当图像
Figure 670566DEST_PATH_IMAGE091
Figure 553071DEST_PATH_IMAGE092
视觉感知相似时,即认定接收到的图像为真实的:
Figure 92506DEST_PATH_IMAGE093
(12);
当图像
Figure 35054DEST_PATH_IMAGE091
Figure 535306DEST_PATH_IMAGE092
视觉感知不同时,认为接收到图像是篡改的:
Figure 221502DEST_PATH_IMAGE094
(13);
在式(12)、式(13)中,
Figure 428492DEST_PATH_IMAGE051
是选定的阈值。
如图6所示,从图中的直方图可以清楚地看出,本实施例提出的方法具有很好的判 别能力。例如,通过RPIVD方法提取参考哈希时,在CASIA数据集上设置
Figure 541942DEST_PATH_IMAGE089
为阈值。视 觉明显不同的图像之间哈希距离的最小值为0.1389,超过阈值。结果表明,多攻击生成的参 考哈希算法能较好地替代基于原始图像的参考哈希算法。
参见图6、图7、图8和图9,通过实验表明,本实施例相较于其他的先进的四种图像哈希模型,即基于小波的图像哈希,基于奇异值分解的图像哈希,基于统计量的图像哈希和基于四元数傅里叶的图像哈希。本实施例提出的攻击参考哈希的在RTD图像数据集上的AUC(AreaUnderCurve,ROC曲线下方面积,用于表示真实性的指标)值提高了1.71%。对于其它方法,本实施例提出的多攻击参考哈希比相应的参考哈希更稳定、更优秀,降低彩色图像色度信息丢失的同时,在抵抗几何攻击和内容保存操作时的鲁棒性更加突出。此外,本实施例的多水印序列嵌入不会形象原始图像体数据的质量,是一种零水印方案。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。

Claims (9)

1.一种基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,所述数字水印方法包括以下步骤:
S1,利用发送端已有的先验信息,对原始图像应用虚拟先验攻击以生成模拟的失真副本以及相应的中间哈希;
S2,训练步骤S1中的失真副本及相应的中间哈希,并将原始图像及其失真副本的哈希表示到二维空间中,组成用于表示中间哈希在一定的虚拟失真和攻击下的分布情况的虚拟先验哈希空间;
S3,利用二值多视图聚类进行哈希质心的最优估计,得到基于聚类的多攻击参考哈希;
S4,迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码;嵌入多水印序列,生成二值密钥序列;
S5,采用基于哈希的篡改检测方法的相关数据集,对原始图像进行虚拟先验畸变和攻击,构造虚拟先验的信息集;
S6,在虚拟先验数据集上进行图像认证,密钥提取数字水印序列,经过内容保留操作,利用原始图像数据和内容,判断图像内容是否被篡改;如果认证失败,转入步骤S4,否则,结束流程。
2.根据权利要求1所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S1中,所述对原始图像应用虚拟先验攻击以生成模拟的失真副本以及相应的中间哈希的过程包括以下子步骤:
对原始图像依次执行预处理、虚拟先验攻击、鲁棒特征提取、特征压缩后处理,得到模拟的失真副本以及相应的中间哈希;虚拟先验攻击类型包括加性噪声、模糊和压缩。
3.根据权利要求1所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S2中,组成虚拟先验哈希空间的过程包括以下子步骤:
S21,构造初始虚拟先验攻击哈希空间,通过复合伪造检测的CNN架构,学习在图像伪造过程中发生多攻击的统计变化;对于篡改的检测,采用混合的CNN-LSTM模型来捕捉操纵区域和非操纵区域之间不同的特征定位;
S22,将原始图像及其失真副本的哈希表示到二维空间中,得到多哈希簇,多哈希簇用于表示中间哈希在一定的虚拟失真和攻击下的分布情况;
S23,考虑所有训练对象的总重构误差,根据下述公式计算得到矩阵形式的最小化问题:
Figure 231045DEST_PATH_IMAGE001
(1);
式(1)中,
Figure 23552DEST_PATH_IMAGE002
是矩阵最小化函数;
Figure 803289DEST_PATH_IMAGE003
为潜在多攻击矩阵;
Figure 136181DEST_PATH_IMAGE004
为共享的潜在多攻击特 征表示;矩阵
Figure 950553DEST_PATH_IMAGE005
为基矩阵,用于将输入的多攻击特征映射为相应的潜在特征;参数
Figure 773016DEST_PATH_IMAGE006
Figure 40049DEST_PATH_IMAGE007
是用 于平衡有效性的非负权重向量;
Figure 176632DEST_PATH_IMAGE008
表示矩阵的F-范数的平方,即矩阵元素绝对值的平方 和,求矩阵F-范数目的是得到矩阵到原点的距离;
Figure 845511DEST_PATH_IMAGE009
是基矩阵在经过潜在多攻击 后的得到的调整特征矩阵的平方,
Figure 838875DEST_PATH_IMAGE010
表示求基矩阵F-范数的平方;
S24,测量所有数据的方差,并将其作为正则化项:
Figure 465641DEST_PATH_IMAGE011
(2);
式(2)中,
Figure 140336DEST_PATH_IMAGE012
是正则化方差函数,
Figure 663721DEST_PATH_IMAGE013
是用于使数据方差正则化的非负常数参数,
Figure 93565DEST_PATH_IMAGE014
是潜在多攻击特征矩阵数据方差矩阵F-范数的平方。
4.根据权利要求3所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征 在于,步骤S3中,基于聚类的多攻击参考哈希的目标函数
Figure 335191DEST_PATH_IMAGE015
表示为:
Figure 547997DEST_PATH_IMAGE016
(3);
式(3)中,
Figure 191468DEST_PATH_IMAGE017
表示聚类质心,
Figure 526635DEST_PATH_IMAGE018
表示权重指标;
Figure 255556DEST_PATH_IMAGE019
是一个用于平衡目标函 数有效性的非负权重向量;k表示聚类质心的行,l表示聚类质心矩阵的列,同时也表示权重 指标矩阵的行,n表示权重指标矩阵的列;
Figure 272054DEST_PATH_IMAGE020
表示聚类后的初步多攻击参考哈希值 矩阵F-范数的平方;
基于聚类的多攻击参考哈希的优化公式为:
Figure DEST_PATH_IMAGE021
(4);
式(4)中,目标函数同时学习特征表示
Figure 770031DEST_PATH_IMAGE004
、映射矩阵
Figure 541678DEST_PATH_IMAGE022
、聚类质心
Figure 430000DEST_PATH_IMAGE023
和权重指标矩阵G。
5.根据权利要求4所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S4中,迭代优化,比较每个原始图像最近相邻的经过内容保存攻击的哈希码与其相应聚类质心的汉明距离,生成相应的参考哈希码的过程包括以下步骤:
S411,固定除了优化目标之外的所有变量,将优化问题公式(4)简化为式(5):
Figure 312505DEST_PATH_IMAGE024
(5);
式(5)中,
Figure 664989DEST_PATH_IMAGE025
表示优化非目标变量的函数,
Figure 378778DEST_PATH_IMAGE026
表示目标变量的转置矩阵,
Figure 816712DEST_PATH_IMAGE027
表示求共 享的潜在多攻击矩阵的转置矩阵,
Figure 237329DEST_PATH_IMAGE028
表示将求共享的潜在多攻击矩阵与基矩阵 各自与其转置矩阵相乘后的结果再相乘得到的矩阵的迹;
S412,设置导数
Figure 647582DEST_PATH_IMAGE029
,得到:
Figure 761032DEST_PATH_IMAGE030
(6);
式(6)中,
Figure 686262DEST_PATH_IMAGE031
表示单位矩阵,其主对角线上的元素均为1,其余元素均为0;
Figure 910570DEST_PATH_IMAGE032
表示求导后 的偏执矩阵;
S413,固定所有变量,优化
Figure 972067DEST_PATH_IMAGE004
,解决以下优化问题:
Figure 194101DEST_PATH_IMAGE033
(7);
式(7)中,
Figure 606628DEST_PATH_IMAGE034
表示优化目标变量的函数;
得到有封闭形式的最优解为:
Figure 634627DEST_PATH_IMAGE035
(8);
S414,固定除了
Figure 816209DEST_PATH_IMAGE023
Figure 943565DEST_PATH_IMAGE036
之外的所有变量,对于聚类质心矩阵
Figure 843388DEST_PATH_IMAGE023
和权重指标矩阵
Figure 409499DEST_PATH_IMAGE036
,得到以 下优化问题:
Figure 711167DEST_PATH_IMAGE037
(9);
S415,使用优化算法ADPLM,初始化
Figure 9424DEST_PATH_IMAGE038
,采用式(10)更新
Figure 396543DEST_PATH_IMAGE023
Figure 766345DEST_PATH_IMAGE039
(10);
式(10)中,
Figure 656940DEST_PATH_IMAGE040
Figure 391678DEST_PATH_IMAGE041
=0.001,p表示第p次迭代,
Figure 514DEST_PATH_IMAGE042
;B表示 在每次迭代中,当前哈希特征空间相对于当前聚类质心矩阵C的偏置矩阵;
Figure 174006DEST_PATH_IMAGE043
表示
Figure 184688DEST_PATH_IMAGE044
函数 值每次迭代结果与上一次迭代结果相比发生的变化量;
S416,根据下述公式得到索引(i,j)处的权重指标矩阵
Figure 90327DEST_PATH_IMAGE036
Figure 186459DEST_PATH_IMAGE045
(11);
式(11)中,
Figure 898063DEST_PATH_IMAGE046
表示权重指标矩阵G在第p次迭代中(i,j)位置处的值为1;
Figure 763251DEST_PATH_IMAGE047
为第i个特征码
Figure 836861DEST_PATH_IMAGE048
与第p次迭代中第s个簇形质心
Figure 420290DEST_PATH_IMAGE049
之间的距离;
Figure 670005DEST_PATH_IMAGE050
表示当
Figure 655279DEST_PATH_IMAGE047
取得最小值时特征码
Figure 965037DEST_PATH_IMAGE048
的值;式(11)表示当
Figure 973445DEST_PATH_IMAGE047
取得最小值时,权重指标矩 阵G在第p次迭代中(i,j)位置处的值为1。
6.根据权利要求5所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S4中,嵌入多水印序列,生成二值密钥序列的过程包括以下步骤:
S421,通过三维DWT-DCT感知哈希算法,得到原始体数据的一个抗几何攻击的感知哈希值H(j);
S422,对原始体数据F(i,j,k)进行三维小波变换,得到逼近子图系数FAL,再对逼近子图FAL进行全局三维DCT变换,得到DWT-DCT系数矩阵FD(i,j,k);
S423,在系数矩阵FD(i,j,k)中选取前4×4×4个系数FD4(i,j,k),对选取出的系数矩阵FD4(i,j,k)进行三维反DCT变换,得到反变换后的系数FID(i,j,k);
S424,求取反变换后系数的平均值,将每个反变换后的系数与平均值进行比较,进行二值量化处理,大于或等于平均值,记为1,小于平均值,记为0,得到体数据的感知哈希值H(j);
S425,利用HASH函数,嵌入多重水印,生成含多水印信息的二值密钥序列Keyg(j)。
7.根据权利要求1所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S5中,基于哈希的篡改检测方法的相关数据集包括CASIA、RTD、RAISE、BOWS2原始图像数据库。
8.根据权利要求6所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S6中,在虚拟先验数据集上进行图像认证,密钥提取数字水印序列的过程包括以下步骤:
设待测体数据为F’(i,j,k),经过三维小波变换得到逼近子图系数FA’L,再对逼近子图FA’L进行全局三维DCT变换,得到系数矩阵FD’(i,j,k);
选取低频部分的前4x4x4系数矩阵,进行反DCT变换,得到反变换后的系数FID’(i,j,k);
求取反变换后系数的平均值,将每个反变换后的系数与平均值进行比较,进行二值量化处理,大于或等于平均值,记为1,小于平均值,记为0,求得待测体数据的感知哈希值H’(j);
利用存在于第三方的二值逻辑密钥序列Keyg(j)和待测体数据的感知哈希值H’(j),提取出多水印Wg’(j)。
9.根据权利要求6所述的基于多攻击生成媒体内容感知哈希的数字水印方法,其特征在于,步骤S6中,判断图像内容是否被篡改的过程包括以下步骤:
选取相应的阈值
Figure 26851DEST_PATH_IMAGE051
用来度量生成哈希之间的相似性:
当图像
Figure 866631DEST_PATH_IMAGE052
与图像
Figure 347291DEST_PATH_IMAGE053
的哈希距离
Figure 577416DEST_PATH_IMAGE054
小于等于
Figure 434513DEST_PATH_IMAGE055
时,判定图像
Figure 128800DEST_PATH_IMAGE052
Figure 780361DEST_PATH_IMAGE053
视觉 感知相似,认定接收到的图像为真实的;当图像
Figure 763360DEST_PATH_IMAGE052
与图像
Figure 158570DEST_PATH_IMAGE053
的哈希距离
Figure 707363DEST_PATH_IMAGE054
大于
Figure 795404DEST_PATH_IMAGE055
时,判定图像
Figure 121DEST_PATH_IMAGE052
Figure 199021DEST_PATH_IMAGE053
视觉感知不同时,认为接收到图像是篡改的;
其中,
Figure 602320DEST_PATH_IMAGE056
是图像
Figure 861263DEST_PATH_IMAGE052
的哈希值,
Figure 553276DEST_PATH_IMAGE057
是图像
Figure 290288DEST_PATH_IMAGE053
的哈希值。
CN202210174825.XA 2022-02-10 2022-02-10 一种基于多攻击生成媒体内容感知哈希的数字水印方法 Pending CN114244538A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210174825.XA CN114244538A (zh) 2022-02-10 2022-02-10 一种基于多攻击生成媒体内容感知哈希的数字水印方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210174825.XA CN114244538A (zh) 2022-02-10 2022-02-10 一种基于多攻击生成媒体内容感知哈希的数字水印方法

Publications (1)

Publication Number Publication Date
CN114244538A true CN114244538A (zh) 2022-03-25

Family

ID=80748377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210174825.XA Pending CN114244538A (zh) 2022-02-10 2022-02-10 一种基于多攻击生成媒体内容感知哈希的数字水印方法

Country Status (1)

Country Link
CN (1) CN114244538A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117034367A (zh) * 2023-10-09 2023-11-10 北京点聚信息技术有限公司 一种电子印章密钥管理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103854251A (zh) * 2014-04-02 2014-06-11 海南大学 基于三维dwt-dct感知哈希的体数据多水印方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103854251A (zh) * 2014-04-02 2014-06-11 海南大学 基于三维dwt-dct感知哈希的体数据多水印方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王祎婧: "基于多攻击生成感知哈希的图像篡改检测方法研究", 《中国硕士学位论文信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117034367A (zh) * 2023-10-09 2023-11-10 北京点聚信息技术有限公司 一种电子印章密钥管理方法
CN117034367B (zh) * 2023-10-09 2024-01-26 北京点聚信息技术有限公司 一种电子印章密钥管理方法

Similar Documents

Publication Publication Date Title
Tang et al. Robust image hashing with ring partition and invariant vector distance
Chen et al. A fuzzy c-means clustering-based fragile watermarking scheme for image authentication
Han et al. Content-based image authentication: current status, issues, and challenges
Ouyang et al. Robust hashing for image authentication using SIFT feature and quaternion Zernike moments
Cheng et al. Robust affine invariant feature extraction for image matching
US8509600B2 (en) Copy detection
Lin et al. Region duplication detection based on hybrid feature and evaluative clustering
Dua et al. Detection and localization of forgery using statistics of DCT and Fourier components
Gupta et al. A study on source device attribution using still images
Liu et al. Improved SIFT-based copy-move detection using BFSN clustering and CFA features
Roy et al. Digital image forensics
Sisaudia et al. A secure gray-scale image watermarking technique in fractional DCT domain using zig-zag scrambling
CN114244538A (zh) 一种基于多攻击生成媒体内容感知哈希的数字水印方法
Ouyang et al. A semi-fragile watermarking tamper localization method based on QDFT and multi-view fusion
CN108564520B (zh) 基于莫兰指数的gis矢量数据版权认证方法
CN111510297B (zh) 全局与局部特征结合的高分辨率遥感影像完整性认证方法
CN116205776A (zh) 一种基于半脆弱可逆水印的篡改定位方法
Fang et al. Attacking image splicing detection and localization algorithms using synthetic traces
WO2013017306A1 (en) Copy detection
CN109447957B (zh) 一种基于关键点传递匹配的图像复制粘贴检测方法
Liang et al. Robust hashing with local tangent space alignment for image copy detection
CN113191380A (zh) 一种基于多视角特征的图像取证方法及系统
Yang et al. A robust scheme for copy detection of 3D object point clouds
Shah et al. Copy-move forgery detection using hybrid transform and K-means clustering technique
Kaur et al. Forgery Detection For High-Resolution Digital Images Using FCM And PBFOAAlgorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220325

RJ01 Rejection of invention patent application after publication