CN115225278A - 基于数据感知哈希的数据持有性证明方法 - Google Patents
基于数据感知哈希的数据持有性证明方法 Download PDFInfo
- Publication number
- CN115225278A CN115225278A CN202210636868.5A CN202210636868A CN115225278A CN 115225278 A CN115225278 A CN 115225278A CN 202210636868 A CN202210636868 A CN 202210636868A CN 115225278 A CN115225278 A CN 115225278A
- Authority
- CN
- China
- Prior art keywords
- video
- server
- data
- label
- possession
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012795 verification Methods 0.000 claims abstract description 41
- 230000000903 blocking effect Effects 0.000 claims abstract description 11
- 239000011159 matrix material Substances 0.000 claims description 74
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 238000013139 quantization Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 7
- 238000005192 partition Methods 0.000 claims description 5
- 230000009466 transformation Effects 0.000 claims description 4
- 238000007781 pre-processing Methods 0.000 claims description 3
- 230000011218 segmentation Effects 0.000 claims description 3
- 238000000638 solvent extraction Methods 0.000 claims description 3
- 230000002194 synthesizing effect Effects 0.000 claims description 3
- 238000012946 outsourcing Methods 0.000 abstract description 10
- 238000001514 detection method Methods 0.000 abstract description 4
- 230000008447 perception Effects 0.000 abstract description 4
- 101150060512 SPATA6 gene Proteins 0.000 description 22
- 238000002474 experimental method Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000004088 simulation Methods 0.000 description 6
- 238000000605 extraction Methods 0.000 description 5
- KDYFGRWQOYBRFD-UHFFFAOYSA-N succinic acid Chemical compound OC(=O)CCC(O)=O KDYFGRWQOYBRFD-UHFFFAOYSA-N 0.000 description 5
- 230000014759 maintenance of location Effects 0.000 description 3
- 230000002688 persistence Effects 0.000 description 3
- 238000012935 Averaging Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/845—Structuring of content, e.g. decomposing content into time segments
- H04N21/8455—Structuring of content, e.g. decomposing content into time segments involving pointers to the content, e.g. pointers to the I-frames of the video stream
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明提出的一种基于感知哈希的数据持有性证明方法,从原始视频帧中选择挑选视频帧,并使用可重复图像分块进行分块,从每个目标分块的局部特征和全局特征两个维度来生成标签,并发送视频帧位置以及视频帧图像中需要服务器返回持有性证明的分块坐标及其尺寸对服务器进行挑战,服务器根据挑战生成持有性证明标签反馈从而使得客户端进行验证。本发明中客户端能够接受服务器对其外包的视频文件做一定程度的改变,只需保持感知内容相同即可;服务器是视频数据的外包对象,拥有对视频的实际物理控制权,其会对用户外包过来的视频进行重复视频检测以及去重操作,因此本发明能够在服务器上视频去重后,针对相似文件做数据持有性验证。
Description
技术领域
本发明属于云存储技术领域,具体涉及一种基于数据感知哈希的数据持有性证明方法。
背景技术
为了节约本地的硬盘空间,用户通常选择将本地的数字文件外包到云存储服务器中。数据持有性证明协议(PDP)能够使用户在无需下载云端外包文件的情况下,验证云存储服务器是否正确保存了其外包文件。随着智能手机和视频编辑软件的普及,大量用户从网络获取视频并经过简单的二次编辑后,外包到云存储中,导致云存储服务器中有大量的重复视频。云存储为了节约存储成本,通常会对重复视频做去重操作,只保留重复视频中的一个。这里的重复视频不仅指编码相同的视频,还包括感知相同和相似。
现有的基础数据持有性证明协议一般包括云存储服务器(以下简称服务器)和云存储客户端(以下简称客户端)两种角色。数据持有性证明的基础模型可以分为两个阶段,如图1a和图1b。客户端一般自身存储空间有限,需要将本地资源上传到服务器并从本地将资源删除,以节约硬盘空间,缓解自身存储压力。也就是说,客户端是服务器中资源文件所有者,但不具有对实际资源文件的物理控制。另外,在PDP模型的初始阶段,客户端通常需要对原始文件做预处理并生成摘要元数据。假设客户端是诚实可信的。服务器指的是为不同的用户提供存储资源服务的实体,通过存储资源外包来获取收益。这就导致服务器可能会为了获取更多收益,产生恶意行为,例如删除、篡改等,并通过欺骗手段使客户端相信其依然保留了原始文件。这就要求客户端能够验证服务器是否真正拥有其外包的文件,而不是拥有其外包文件的部分或者摘要。同时,在PDP协议中,服务器也需要具备能够向客户端提供持有性证明的能力
传统方案文件块本身参与标签生成,且使用密码学方法生成唯一标签,即使该方案应用到视频中,也只能对编码相同的视频做持有性证明,但是人眼感知相同的视频图像不一定是编码完全相同,因此这类数据持有性证明协议不再适用于相似视频的数据持有性证明。如图2a所示,在图2中子图a与在图b、子图c与子图d是两对感知相似的图片。其中子图b和子图d分别由子图a和子图c调整对比度得到,在人眼感知上基本一致,但一对相似图片的编码不同。为了更加直观,对上述两对相似图像做sha-256哈希映射,得到编码如图2b所示,从图2b中可以看出,两对相似图像的哈希序列都不相同,视频同理。若对这两对相似图像使用传统数据持有性证明方案,那么其不能通过持有性证明。但是在一些场景中,服务器会进行去重操作,且用户也能够接受服务器端存储其原始视频的相似视频。那么在这类场景中,传统的数据持有性证明将不再满足需求。
发明内容
为了解决现有技术中存在的上述问题,本发明提供一种基于数据感知哈希的数据持有性证明方法。本发明要解决的技术问题通过以下技术方案实现:
本发明提供的一种基于数据感知哈希的数据持有性证明方法包括:
客户端用于,
获取原始视频,在所述原始视频的每个视频帧中随机选择多个可重叠的图像分块,得到每个视频帧的目标分块;
其中,每个视频帧的图像分块尺寸与其他视频帧的图像分块尺寸可不同,每个视频帧的目标分块尺寸不超过该视频帧的尺寸;
对每个目标分块,使用特征生成算法生成目标分块的特征矩阵;
对每个目标分块的特征矩阵进行哈希量化,并将每个目标分块的哈希量化结果作为该分块的第一标签;
将每个目标分块的第一标签进行加密后与原始视频一起发送至服务器,并删除原始视频;
将自身对原始视频的预处理方式、图像分块方式以及每个目标分块在视频帧中的坐标保存在本地;
选择需要验证的视频编号发送至服务器;
服务器用于,以客户端生成标签的方式对原始视频进行处理,以生成第二标签;将第二标签作为持有性证明与加密的第一标签发送至客户端;
客户端用于,验证第一标签的签名是否正确,如若正确,则判断第一标签与第二标签的相关性是否符合相关性条件,以确定服务器的持有性证明是否验证成功;若签名不正确则持有性验证失败。
可选的,在所述原始视频的每个视频帧中随机选择多个可重叠的图像分块之前,所述基于数据感知哈希的数据持有性证明方法还包括:
对原始视频进行灰度化操作;
对灰度化操作后的原始视频进行分段处理,得到包含视频帧的多个视频段。
可选的,在原始视频的每个视频帧中随机选择多个可重叠的图像分块,得到每个视频帧的目标分块包括:
在原始视频的每个视频帧中随机选取r个位置构成矩阵Φ=[w1(x1,y1),w2(x2,y2),...,wr(xr,yr)];
其中(xi,yi)为图像分块的左上角像素i所在N*N位置坐标;
针对每个视频帧,随机选取图像分块的边长s;
其中4<s≤N-x,N-y,保证随机图像分块不超过视频帧范围,r个分块对应的边长s共同构成矩阵Σ=(s1,s2,...,sr);
对任一视频帧,以随机选择的(xi,yi)位置坐标,边长s对该视频帧进行分块,得到每个视频的目标分块。
可选的,所述对每个目标分块,使用特征生成算法生成目标分块的特征矩阵包括:
提取每个目标分块的局部特征,组成局部特征矩阵;
计算每个目标分块的全部特征,组成全局特征矩阵;
将全局特征矩阵与局部特征矩阵合成目标分块的特征矩阵。
可选的,所述提取每个目标分块的局部特征,组成局部特征矩阵包括:
针对每一个目标分块,对该目标分块进行2D-DCT变换,获得变换矩阵;
分别计算变换矩阵第一行以及第一列的DCT系数,得到第一行的DCT系数序列以及第一列的系数序列;
在第一行的DCT系数系列以及第一列的系数序列中选择第2~(n+1)个系数,组成中间向量;
对每一个目标分块的中间向量进行标准化,得到标准化矩阵;
计算每一个目标分块的标准化矩阵中两列之间的欧式距离,得到不变欧式距离矩阵作为局部特征矩阵。
可选的,所述计算每个目标分块的全部特征,组成全局特征矩阵包括:
计算每个目标分块的灰度共生矩阵;
根据目标分块的灰度共生矩阵,计算该目标分块的对比度、相关性、能量以及同质性;
将灰度共生矩阵的距离和方向赋值,得到目标分块的对比度、相关性、能量以及同质性的数值;
将目标分块的对比度、相关性、能量以及同质性的数值组成全局特征矩阵。
本发明提出的一种基于感知哈希的数据持有性证明方法,从原始视频帧中选择挑选视频帧,并使用可重复图像分块进行分块,从每个目标分块的局部特征和全局特征两个维度来生成标签,并发送视频帧位置以及视频帧图像中需要服务器返回持有性证明的分块坐标及其尺寸对服务器进行挑战,服务器根据挑战生成持有性证明标签反馈从而使得客户端进行验证。本发明中包含两个实体客户端(视频拥有者)和服务器(视频外包对象),其中客户端是视频的所有者,也是数据持有性证明的验证方,在本方案中客户端能够接受服务器对其外包的视频文件做一定程度的改变,只需保持感知内容相同即可;服务器是视频数据的外包对象,拥有对视频的实际物理控制权,其会对用户外包过来的视频进行重复视频检测以及去重操作,因此本发明能够在服务器上视频去重后,针对相似文件做数据持有性验证。
以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1a是现有技术中数据持有性证明Setup阶段(准备阶段)的示意图;
图1b是现有技术中数据持有性示意图证明Challenge阶段(挑战阶段)的示意图;
图2a是感知相似图片的示意图;
图2b是相似视频对编码的示意图;
图3是本发明实施例提供的基于同态标签哈希的PDP方案模型示意图;
图4是本发明实施例提供的视频帧分块原理示意图;
图5是本发明实施例提供的基于同态标签哈希的PDP流程示意图;
图6是本发明实施例提供的实验数据集相似视频的相关系数分布示意图;
图7是本发明实施例提供的实验数据的漏报率和误报率的示意图;
图8是本发明实施例提供的SH-PDP时间开销示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
如图3,本发明提供的一种基于数据感知哈希的数据持有性证明方法包括:
客户端用于,
获取原始视频,在所述原始视频的每个视频帧中随机选择多个可重叠的图像分块,得到每个视频帧的目标分块;
其中,每个视频帧的图像分块尺寸与其他的图像分块尺寸可不同,每个视频帧的目标分块尺寸不超过该视频帧的尺寸;
本发明在所述原始视频的每个视频帧中随机选择多个可重叠的图像分块之前,可以对原始视频进行灰度化操作;对灰度化操作后的原始视频进行分段处理,得到包含视频帧的多个视频段以提高后续处理效率以及质量。
客户端首先对视频做预处理。先做灰度化操作,随后对视频做分块,将视频分为m块,假设视频共有B帧,得到预处理后的视频分块为(F1,F2,...,Fm),其中每个Fi文件块包含B/m个视频帧,若不能整除,则将剩余的视频帧划到Fm文件块中。
在原始视频的每个视频帧中随机选择多个可重叠的图像分块,得到每个视频帧的目标分块包括:
参考图4,在原始视频的每个视频帧中随机选取r个位置构成矩阵Φ=[w1(x1,y1),w2(x2,y2),...,wr(xr,yr)];其中(xi,yi)为图像分块的左上角像素i所在位置坐标;针对每个视频帧,随机选取图像分块的边长s;其中4<s≤N-x,N-y,保证随机图像分块不超过视频帧范围,r个分块对应的边长s共同构成矩阵Σ=(s1,s2,...,sr);对任一视频帧,以随机选择的(xi,yi)位置坐标,边长s对该视频帧进行分块,得到每个视频的目标分块。
对每个目标分块,使用特征生成算法生成目标分块的特征矩阵;
本发明可以提取每个目标分块的局部特征,组成局部特征矩阵;计算每个目标分块的全部特征,组成全局特征矩阵;将全局特征矩阵与局部特征矩阵合成目标分块的特征矩阵。
对每个目标分块的特征矩阵进行哈希量化,并将每个目标分块的哈希量化结果作为该分块的第一标签;
本发明可以使用哈希量化的公式,对每个目标分块的特征矩阵进行哈希量化;其中,哈希量化的公式为:h(q)=round[H(q)*10+0.5],H表示特征矩阵,q是矩阵H的下标。
将每个目标分块的第一标签进行sha-256哈希并RSA签名后与原始视频一起发送至服务器,并删除原始视频;
将自身对原始视频的预处理方式、图像分块方式以及每个目标分块在视频帧中的坐标以及签名密钥保存在本地;
客户端为视频文件生成验证标签并签名T,接着生成元数据。最后将视频F与验证标签上传到服务器,本地只保存元数据,删除原始视频和标签。服务器接收和原始视频F和验证标签T。
选择需要验证的视频编号发送至服务器;
本步骤中客户端可以从m个视频段中随机挑选c段,并从每段视频中随机挑选b帧,每帧在初始的图像帧分块中随机挑选d个随机分块,将这些视频帧以及视频帧分块的位置、尺寸发送到服务器。
服务器用于,以客户端生成标签的方式对原始视频进行处理,以生成第二标签;将第二标签作为持有性证明与加密的第一标签发送至客户端;
服务器接收chal集合后,根据chal的视频帧位置获取对应的视频帧,对其使用Genproof(wi,s,c,b)→T*)算法生成数据持有性证明。并从初始阶段与原始视频一起上传的验证标签T中,按照chal中的视频帧位置选取对应的标签T*,将T*和持有性证明返回客户端。注意,这里服务器计算的视频持有性证明可能是根据原始视频计算,也可能根据相似视频计算。
客户端用于,验证第一标签的签名是否正确,如若正确,则判断第一标签与第二标签的相关性是否符合相关性条件,以确定服务器的持有性证明是否验证成功;若签名不正确则持有性验证失败。
客户端接收持有性证明T*,为标签T和持有性证明标签T*计算其相关系数,判断其相似性是否能达到阈值Λ,通过则输出success,否则输出failure,第一标签为T,第二标签为T*。
作为本发明一种可选的实施方式,所述提取每个目标分块的局部特征,组成局部特征矩阵包括:
针对每一个目标分块,对该目标分块进行2D-DCT变换,获得变换矩阵;
分别计算变换矩阵第一行以及第一列的DCT系数,得到第一行的DCT系数序列以及第一列的系数序列;
在第一行的DCT系数系列以及第一列的系数序列中选择第2~(n+1)个系数,组成中间向量;
对每一个目标分块的中间向量进行标准化,得到标准化矩阵;
计算每一个目标分块的标准化矩阵中两列之间的欧式距离,得到不变欧式距离矩阵作为局部特征矩阵。
作为本发明一种可选的实施方式,所述计算每个目标分块的全部特征,组成全局特征矩阵包括:
计算每个目标分块的灰度共生矩阵;
根据目标分块的灰度共生矩阵,计算该目标分块的对比度、相关性、能量以及同质性;
将灰度共生矩阵的距离和方向赋值,得到目标分块的对比度、相关性、能量以及同质性的数值;
将目标分块的对比度、相关性、能量以及同质性的数值组成全局特征矩阵。
作为本发明一种可选的实施方式,所述验证加密的第一标签与第二标签的相关性是否符合相关性条件,服务器的持有性证明是否验证成功包括:
对从服务器接收的加密的第一标签进行解密,得到第一标签;
计算第一标签与第二标签的相关性数值;
判断所述相关性数值是否大于相关性阈值,如果是则确定第一标签与第二标签的相关性符合相关性条件;
如果符合相关性条件,则判定服务器的持有性证明验证成功,否则验证不成功。
如果服务器的持有性证明验证成功,则确定服务器存储原始视频或存储与原始视频相似的视频;
如果服务器的持有性证明验证不成功,则确定服务器存在被篡改的风险。
所述对每个目标分块的特征矩阵进行哈希量化包括:
参考图5,为进一步清晰说明上述算法,其的详细步骤如下表格中步骤所示,本发明的整个方案可以分为Setup和Challenge两个阶段。
本发明提出的一种基于感知哈希的数据持有性证明方法,从原始视频帧中选择挑选视频帧,并使用可重复图像分块进行分块,从每个目标分块的局部特征和全局特征两个维度来生成标签,并发送视频帧位置以及视频帧图像中需要服务器返回持有性证明的分块坐标及其尺寸对服务器进行挑战,服务器根据挑战生成持有性证明标签反馈从而使得客户端进行验证。本发明中包含两个实体客户端(视频拥有者)和服务器(视频外包对象),其中客户端是视频的所有者,也是数据持有性证明的验证方,在本方案中客户端能够接受服务器对其外包的视频文件做一定程度的改变,只需保持感知内容相同即可;服务器是视频数据的外包对象,拥有对视频的实际物理控制权,其会对用户外包过来的视频进行重复视频检测以及去重操作,因此本发明能够在服务器上视频去重后,针对相似文件做数据持有性验证。
本发明的效果可以通过以下仿真实验做进一步说明:
1.实验环境
客户端:处理器为Intel(R)Core(TM)i5-8400T CPU 1.7GHz,显卡为Inter(R)UHDGraphics 630,内存大小为8192MB RAM,操作系统是Windows10专业版64位。
服务器:处理器为Intel(R)Core(TM)i5-8400T CPU 1.7GHz,显卡为Inter(R)UHDGraphics 630,内存大小为8192MB RAM,操作系统是Windows10专业版64位。
2.实验数据集
本方案能够实现对相似视频的数据持有性证明,因此在实验阶段选择使用重复性检测领域的四大公开数据集之一的CC_WEB_VIDEO数据集0。该数据集通过使用24种子视频由Google Video、YouTube和Yahoo Video三个视频网站搜索,涵盖了动画、体育、风景等多总类型,且没有进行过模拟拷贝的转化操作,能够体现真实的网络情况。
数据集来源:Wu X,Hauptmann A G,Ngo C W.Practical elimination of near-duplicates from web video search[C].Proceedings of the 15th ACM internationalconference on Multimedia.ACM,2007:218-227.
在本方案的实验阶段,将从该数据集中随机挑选成对的相似视频组成相似视频库,并将不同对的相似视频交叉组成不相似视频库,来验证实验的可行性、准确率
3.实验对比方法
由于公开发表的,针对视频文件的PDP协议较少,因此本发明无对比方案,进队方案自身的安全性、准确率、开销等做详细分析
2.3.1实施例一:
方案准确性分析
本次实验随机从CC_WEB_VIDEO数据集中随机选取长度不同的五种视频,为这五种视频分别选取四个与其相似的视频,其相似视频分别经过了亮度、对比度、噪声、水印嵌入、分辨率或者拷贝等内容保持操作的一种或者几种。对于视频i,将其四个相似视频记为[i_1,i_2,i_3,i_4]。
本次实验分为两部分,实验一,从相似视频实验组的每个视频中随机抽取10帧对应视频帧,将一对相似的对应视频帧记为[B,C],对其进行相同的随机分块10块,得到两组随机分块记为[gb,gc]。对这两组中的随机分块进行特征提取,并计算相关系数,随后对一个视频帧中的全部相关系数取平均值,截取部分相似视频随机分块相关系数分布如图6所示,图中横坐标代表一个视频被计算的相关系数数量,纵坐标代表相关系数的值,图6中子图a~图f截取了6对相似视频的实验结果,绘制了其视频帧分块的相关系数分布。
得到各分块的相关性系数后,对每个视频帧的10块随机分块相关系数取平均值,得到每个被挑战视频帧的平均相关系数,最后对全部视频帧的相关系数取平均值,得到该相似视频的相关系数Avgi,最终结果如表1所示。
表1相似视频的相关系数
分析表1数据可知,五组相似视频实验组中,除了第五组视频5_2相关系数均值在0.7以下,其余均维持在0.82以上。但5_2视频重复视频的定义范围内。因此,该实验结果应当摒弃。除此以外,其余视频均满足本发明重复视频定义。
为了进一步说明方案准确性,进行实验第二部分。实验二将这五种视频打乱,组成不相似视频实验组,从中随机抽取10帧对应视频帧,将一对相似的对应视频帧记为[D,E],对其进行相同的随机分块10块,得到两组随机分块记为[gd,ge]。对这两组中的分块分别进行特征提取,并计算相关系数,随后对一个视频中的全部相关系数取平均值得到Avgi,填入表2中,与表1中数据共同为后续相关系数阈值选取提供参考。分析表2中实验数据可以发现,不相似视频的相关系数较低,基本维持在0.25以下。
表2不相似视频的相关系数
观察上述两个实验的实验结果不难发现,相似视频的相关性系数比不相似视频的相关性系数高得多,因此方案能够正确区分相似视频和不相似视频。误报率指的是相似视频帧被判断为不相似的概率;漏报率指的是不相似视频帧被判断为相似的概率,为了进一步确定相关性阈值,设相关性阈值为Λ,误报率记为FPR,漏报率记为FNR。观察表1和表2数据,为相似性判别选取不同的相关系数阈值,观察相似性判别准确率。其中实验一共五组视频,每个相似视频挑战30帧,每帧选取10块随机分块,去除摒弃数据后共得到7200条数据,实验二共7500条数据。取不同相关系数阈值时,对应的实验结果如下:
表3实验数据集的误报率和漏报率
Λ | 0.95 | 0.85 | 0.80 | 0.75 | 0.70 | 0.65 | 0.60 | 0.55 | 0.50 |
FPR(%) | 31.81 | 23.28 | 10.69 | 7.73 | 5.01 | 3.86 | 2.61 | 2.10 | 1.80 |
FNR(%) | 0.77 | 6.72 | 7.93 | 8.97 | 10.17 | 10.95 | 11.38 | 12.15 | 13.88 |
Λ | 0.45 | 0.40 | 0.35 | 0.30 | 0.25 | 0.20 | 0.15 | 0.10 | 0.05 |
FPR(%) | 1.42 | 1.18 | 0.81 | 0.72 | 0.29 | 0.21 | 0.15 | 0.04 | 0.01 |
FNR(%) | 15.60 | 17.93 | 18.62 | 19.66 | 22.24 | 27.50 | 32.50 | 44.48 | 68.28 |
图7横坐标为相关性系数的取值,由左至右,相关性取值从0.95递减至0.05,实折现表示误报率随相关性系数变化规律,虚折现表示漏报率随相关性系数变化规律,水平虚线表示相关性系数Λ为10%。观察图中数据能够得到,随着相关Λ系数阈值下降,误报率随之下降,而漏报率随之上升。相关系数阈值取值在[0.8,0.65]范围内波动时,误报率和漏报率均在10%以下。因此基于本次实验使用的数据集,给出建议阈值范围为[0.8,0.65]。在实际使用场景中,可依据上述实验结果为参考,选取合适的相关系数阈值。
实施例二:
方案存储开销
本方案需要在原始文件的基础上计算验证标签,并将验证标签与原始文件共同存储到服务器中,因此本方案的存储开销包括标签存储开销以及原始文件的存储开销。以一张尺寸大小为512*512的RGB视频帧举例,该视频帧需要的存储空间为(512*512*3*8)/(8*1024)=601.198KB。将图片随机分为10块。在特征生成中,对每个随机分块的s取16。随机分块坐标和尺寸如下
表4随机分块尺寸及坐标
分块序号 | 1 | 2 | 3 | 4 | 5 |
左上角坐标 | (195,179) | (319,451) | (234,78) | (234,8) | (117,67) |
尺寸 | 240*240 | 48*48 | 224*224 | 144*144 | 320*320 |
分块序号 | 6 | 7 | 8 | 9 | 10 |
左上角坐标 | (42,92) | (41,137) | (5,85) | (35,180) | (92,3) |
尺寸 | 80*80 | 256*256 | 416*416 | 192*192 | 400*400 |
图像的局部特征D与图像尺寸以及s取值有关,全局特征L始终为16位,因此图像的特征哈希一共有位。而一位特征哈希存储的整数范围为[1,300],由于29=512,因此每一位特征哈希只需要9bit就可以正常存储。为每个(S/s)2+16随机分块计算存储空间如下:
表5图像随机分块验证标签的存储空间
由表5数据可知,该图像的10个随机分块共需要2.874KB的存储空间来存储验证标签。当密钥长度为2048时,一个分块的验证标签摘要签名需要的存储空间为289bytes,因此该图像的10个随机分块验证标签及其签名共需要5.694KB存储空间,原始图像所占的存储空间601.198KB约是其105倍,也就是对原始图像做上述分块1050块,才有可能超出原始文件存储空间。因此本例中,服务器仅需保存原始视频以及原始视频1/105的额外存储空间即可,客户端只需要保存图像的分块坐标及数量等信息。因此,该方案有良好的存储开销。
实施例三:
方案通信开销
方案的通信开销,是挑战阶段中客户端和服务器的通信,其中包括客户端发送随机挑战和服务器返回持有性证明。在一张是视频帧10个随机分块的条件下,若客户端一次挑战30个视频帧的全部随机分块,挑战信息中将包括其视频帧以及随机分块的位置信息,不超过2KB。一个视频帧的10块随机分块验证标签及其签名5.694KB,持有性证明的大小与验证标签相同,因此一次挑战服务器的通信开销为172.82KB。综上所述,本方案具有良好的通信开销。
实施例四:
方案的时间开销
本小节从CC_WEB_VIDEO数据集中随机挑选一对相似视频,以这对视频为例说明本方案的时间开销。首先客户端对视频分帧,将视频保存为视频帧,并对视频帧做分块,计算分块验证标签,本次实验中对将每个视频帧分为10块随机分块。其次客户端对服务器发起随机挑战,本次实验中分别对服务器挑战5~30帧,要求其计算并返回每一帧全部随机分块的持有性证明。最后客户端进行相似性对比,判断持有性证明的正确性。
表6时间开销分析
由表6中数据可以看出,在一次挑战随机选择30帧视频帧的条件下,服务器也仅需174秒左右就可以计算出持有性证明,这个时间与原始视频的长度无关,仅与挑战参数有关。一般高清视频一秒含48帧,30秒视频共有1440帧,即使一次挑战仅要求服务器计算30帧的数据持有性证明,也只需48次即可完全遍历整个视频,方案具有安全性。但是由于挑战服务器不可预测,实际场景中,客户端不需要服务器返回整个视频的持有性证明也能保证数据完整性,因此持有性证明计算的时间开销是可以接受的。客户端相似性比对时间开销同理,也在可接受范围内。并且随着挑战帧数增加,持有性证明计算和相似性比对时间也增加,为了更加直观地观察表6中的数据变化规律,将表6数据填入图8,其中系列1~4代表表6中的一行数据。
图8中每簇柱状图分别表示表6中第3~8列的数据对比,每簇柱状图单位不同,仅用来观察系列1~4的变化规律。观察图中数据可以发现,对于同一视频,客户端生成标签时间基本固定,但需要的时间较长,6秒的原始视频需要480秒左右的时间开销,导致30秒视频需要40分钟左右来生成标签,需要10分钟左右来生成标签的摘要签名。但实际应用中,此标签在整个SH-PDP过程,仅需要在初始阶段进行一次,后续将不再重新计算。另外,由于时间原因,本方案在开发过程中使用Python语言单线程计算标签。但实际上,在使用极短时间对视频分帧得到全部视频帧后,可以使用多线程快速计算验证标签,能够在一定程度上提升计算速度.
因此,无论在客户端还是服务器,本方案均具有可以接受的时间开销。
实施例五:
方案安全性证明
(1)无块化验证
无块化验证指的是即使客户端无权访问服务器上的实际文件块,也能够验证服务器是否拥这些文件块。在本方案的TagBlock(F→T)算法中,客户端将在上传视频前首先对视频生成验证标签,并跟随原始视频共存存储到服务器中。后续挑战阶段,服务器将只返回质询对应的原始验证标签T和计算验证标签T*,而无需返回原始文件。因此,方案满足无块化验证指标。
(2)无限验证
客户端对服务器的验证次数应当是无限次的,避免有限次验证后需要重新验证标签。在本方案中的TagBlock((n,g,F)→(Ti))算法中,标签的生成是依赖于每个视频帧的,其首先对每个视频帧的随机分块提取全局特征和局部特征,接着计算特征矩阵欧式距离作为标签。在后续的挑战过程中,将随机选取视频帧,再从视频帧中随机选取1个或个b个分块的组合,由于视频的庞大,因此在验证过程中,理论上将不再需要生成额外的标签,就能够满足无限验证的要求。
(3)安全性分析
安全性分析将从服务器删除、部分保留原始视频以及篡改原始视频(这里指篡改后视频的感知哈希不相似)两个方向进行讨论。方向一中,服务器可能部分、完全删除原始视频;方向二中,服务器是否可能对原始视频进行以感知哈希不相似为目的的视频篡改。下面将给出这些情况的安全性定理以及安全性证明,在以下定理中,均假设客户端具有正确生成标签以及验证相似度的能力。
定理4.1:假设服务器完全删除原始视频,或仅仅保存部分客户端的原始视频,这部分视频记为F',客户端初始阶段生成的验证标签记为T,服务器在挑战阶段使用部分视频生成验证标签T',那么T'通过Checkproof()验证的概率接近于0。也就是说满足如下公式:
P(Verify({T',T})→{Success)≈0 (0-1)
定理的安全性定义:若服务器在部分保留原始视频的情况下,能够通过数据持有性证明验证。那么将有两种情况:服务器能够预测客户端挑战阶段的随机分块质询;客户端的随机分块质询的随机性欠缺,大数量级的质询也不能覆盖全部原始文件,导致服务器在多次质询后发现并删除不被挑战覆盖的文件。根据这两种情况,定义两种类型的敌手:
(1)敌手A1:这个类型的敌手能够从一定区间范围内随机挑选整数,目的是通过只保留猜测的质询分块持有性证明通过持有性验证,概率记为P1。真实场景中,客户端挑战阶段的随机分块质询生成过程如下:
1)从m个视频段中随机挑选c段;
2)每段随机挑选b帧;
3)每帧随机挑选d个随机分块,得到挑战chal,wi是分块的左上角坐标:
Random(0,m)→c,Random(0,c)→b,Random(0,n)→d,chal={c,b,d,wi}
与真实场景对应,定义以下模拟Game_1:
1)敌手获取元数据:视频段、视频帧数、视频帧随机分块及其坐标;
2)从m个视频段中随机挑选c段;
3)每段随机挑选b帧;
4)每帧随机挑选d个随机分块,得到挑战chal,wi是分块的左上角坐标;
Random(0,m)→c,Random(0,c)→b,Random(0,n)→d,chal={c,b,d,wi}
若存在模拟器场景,对于这类敌手任意Game,上述模拟游戏的结果与真实场景结果相同的概率可忽略,则认为是安全的。
(2)敌手A2:该敌手观察客户端质询,若客户端的质询不能覆盖整个原始文件,该敌手具备发现这种情况的能力,其目的是通过删除不被质询的文件来节约存储空间。客户端的质询不能覆盖全部原始文件的情况概率记为P2,在这种情况下敌手发现概率记为P3,若P2*P3是可忽略的,则认为安全。
安全性证明:
(1)对于敌手A1,模拟其攻击过程。Game_1步骤一服务器获取元数据概率为Pmetadata,后续步骤中,服务器运行Random(0,m)→c,Random(0,c)→b,Random(0,n)→d,输出chal={c,b,d,wi},在概率Pmetadata条件下,chal与真实场景客户端chal相同概率为Pchal,满足安全性定义。
Succ(A1)=Pmetadata*Pchal (0-2)
元数据由客户端生成本地保存,不上传服务器,Pmetadata概率趋近于无穷小,随机预言模型下,Pchal=1,因此敌手A1能得到与真实场景相同结果的概率Succ(A1)趋近于0,可忽略,满足安全性定义。
(2)模拟敌手A2攻击如下:若敌手能够成功攻击,则客户端质询不能遍历整个视频且敌手能够发现并定位不被覆盖的部分。模拟场景中,假设原始视频共有N帧视频帧,将视频帧分为m块,每块将有B个视频帧,每帧分e块,共m*B*e块。挑战阶段客户端每次质询t块,那么最少(m*B*e)/t次质询后,P2趋近于无穷小,因此P2*P3趋近于无穷小,满足安全性定义,证毕。
定理4.2:假设服务器在原始视频的基础上进行篡改,使得视频的感知哈希与原始视频不相似,记为F·,那么由文件F·计算出的验证标签T·通过数据持有性证明Checkproof()的概率接近于0。也就是说满足如下公式:
P(Verify({T·,T})={Success)≈0 (0-3)
定理的安全性定义:已知通过基于感知哈希的数据持有性证明方案SH-PDP表格中步骤3-16特征提取算法对视频帧做特征提取得到标签后,感知不同视频标签间的相关性小于相关性阈值Λ。
真实场景中的标签生成算法如基于感知哈希的数据持有性证明方案SH-PDP表格中步骤3-16所示,得到标签T。敌手A3具备篡改原始视频使篡改后视频与原始视频感知内容不同的能力,T·具备使用篡改后视频根据客户端挑战生成持有性证明的能力。模拟场景Game_3如下:
1)篡改原始视频为F·,使其感知内容与原始视频内容不相似
2)使用基于感知哈希的数据持有性证明方案SH-PDP表格中步骤3-16为篡改后的视频生成持有性证明T·
设相似视频的相关性阈值为Λ,若模拟场景持有性证明和真实场景标签T相关性r小于阈值,即r(T,T·)<Λ,认为方案安全。
安全性证明:运行模拟场景Game_2,得到T·。由于敌手A3使用篡改视频通过相关性验证概率为Prel
Prel=P(r(T,T·)<Λ) (0-4)
由安全性定义已知条件可得,Prel趋近于无穷小,因此满足安全性定义,证毕。
定理4.3:服务器在获取外包原始视频后,首先对原始视频做特征提取算法,生成全部挑战阶段的T×,并删除原始视频,仅使用计算生成的标签做数据持有性证明是不可行的。
定理的安全性定义:真实场景的挑战过程中,服务器根据所存储的外包视频运行基于感知哈希的数据持有性证明方案SH-PDP表格中步骤3-16生成持有性证明T×。敌手A3具有对原始视频做特征提取算法并删除原始视频的能力,期望通过提前生成并保存原始视频的标签,删除原始视频来达到节约硬盘存储空间的目的。其模拟场景Game_3如下:
1)在第一次接收外包视频后,运行基于感知哈希的数据持有性证明方案SH-PDP表格中步骤3-16首先生成持有性证明T×
2)删除原始视频
3)在挑战过程中,仅使用T×作为持有性证明
敌手通过持有性证明的概率为Succ(A3)=Pdel(Checkproof((T×,T)→success)),若Succ(A3)趋近于无穷小,认为安全。
证明:敌手模拟场景Game_3步骤一,敌手A3首先使用计算持有性证明T×,若T×能够通过持有性证明,A3需要具有以下两种能力:
(1)能够精准猜测客户端每帧的随机分块,A3(block)=Client(block)
由Game_1可知,Succ(A1)=Pmetadata *Pchal≈0,因此A3不具备此项能力。
(2)通过盲猜测保存视频帧全部的随机分块组合,步骤如下:
假设原始视频共有N帧视频帧,将视频帧分为m块,每块将有B个视频帧,每帧分e块,共m*B*e块
挑战阶段客户端从m个视频段中随机挑选c段,每段随机挑选b帧,每帧随机挑选d个随机分块,共得到c*b*d帧,随机质询的质询方式计算公式为:
通过上述公式可知得出,敌手有具备能力二的可能性。但这将会带来比存储原始图像更大的存储损耗,与其期望通过提前生成并保存原始视频的标签,删除原始视频来达到节约硬盘存储空间的目的相悖。综上所述,定理成立,证毕。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (9)
1.一种基于数据感知哈希的数据持有性证明方法,其特征在于,包括:
客户端用于,
获取原始视频,在所述原始视频的每个视频帧中随机选择多个可重叠的图像分块,得到每个视频帧的目标分块;
其中,每个视频帧的图像分块尺寸与其他视频帧的图像分块尺寸可不同,每个视频帧的目标分块尺寸不超过该视频帧的尺寸;
对每个目标分块,使用特征生成算法生成目标分块的特征矩阵;
对每个目标分块的特征矩阵进行哈希量化,并将每个目标分块的哈希量化结果作为该分块的第一标签;
将每个目标分块的第一标签进行加密后与原始视频一起发送至服务器,并删除原始视频;
将自身对原始视频的预处理方式、图像分块方式以及每个目标分块在视频帧中的坐标保存在本地;
选择需要验证的视频编号发送至服务器;
服务器用于,以客户端生成标签的方式对原始视频进行处理,以生成第二标签;将第二标签作为持有性证明与加密的第一标签发送至客户端;
客户端用于,验证第一标签的签名是否正确,如若正确,则判断第一标签与第二标签的相关性是否符合相关性条件,以确定服务器的持有性证明是否验证成功;若签名不正确则持有性验证失败。
2.根据权利要求1所述的基于数据感知哈希的数据持有性证明方法,其特征在于,在所述原始视频的每个视频帧中随机选择多个可重叠的图像分块之前,所述基于数据感知哈希的数据持有性证明方法还包括:
对原始视频进行灰度化操作;
对灰度化操作后的原始视频进行分段处理,得到包含视频帧的多个视频段。
3.根据权利要求1所述的基于数据感知哈希的数据持有性证明方法,其特征在于,在原始视频的每个视频帧中随机选择多个可重叠的图像分块,得到每个视频帧的目标分块包括:
在原始视频的每个视频帧中随机选取r个位置构成矩阵Φ=[w1(x1,y1),w2(x2,y2),...,wr(xr,yr)];
其中(xi,yi)为图像分块的左上角像素i所在N*N位置坐标;
针对每个视频帧,随机选取图像分块的边长s;
其中4<s≤N-x,N-y,保证随机图像分块不超过视频帧范围,r个分块对应的边长s共同构成矩阵Σ=(s1,s2,...,sr);
对任一视频帧,以随机选择的(xi,yi)位置坐标,边长s对该视频帧进行分块,得到每个视频的目标分块。
4.根据权利要求1所述的基于数据感知哈希的数据持有性证明方法,其特征在于,所述对每个目标分块,使用特征生成算法生成目标分块的特征矩阵包括:
提取每个目标分块的局部特征,组成局部特征矩阵;
计算每个目标分块的全部特征,组成全局特征矩阵;
将全局特征矩阵与局部特征矩阵合成目标分块的特征矩阵。
5.根据权利要求4所述的基于数据感知哈希的数据持有性证明方法,其特征在于,所述提取每个目标分块的局部特征,组成局部特征矩阵包括:
针对每一个目标分块,对该目标分块进行2D-DCT变换,获得变换矩阵;
分别计算变换矩阵第一行以及第一列的DCT系数,得到第一行的DCT系数序列以及第一列的系数序列;
在第一行的DCT系数系列以及第一列的系数序列中选择第2~(n+1)个系数,组成中间向量;
对每一个目标分块的中间向量进行标准化,得到标准化矩阵;
计算每一个目标分块的标准化矩阵中两列之间的欧式距离,得到不变欧式距离矩阵作为局部特征矩阵。
6.根据权利要求4所述的基于数据感知哈希的数据持有性证明方法,其特征在于,所述计算每个目标分块的全部特征,组成全局特征矩阵包括:
计算每个目标分块的灰度共生矩阵;
根据目标分块的灰度共生矩阵,计算该目标分块的对比度、相关性、能量以及同质性;
将灰度共生矩阵的距离和方向赋值,得到目标分块的对比度、相关性、能量以及同质性的数值;
将目标分块的对比度、相关性、能量以及同质性的数值组成全局特征矩阵。
7.根据权利要求1所述的基于数据感知哈希的数据持有性证明方法,其特征在于,所述验证加密的第一标签与第二标签的相关性是否符合相关性条件,服务器的持有性证明是否验证成功包括:
对从服务器接收的加密的第一标签进行解密,得到第一标签;
计算第一标签与第二标签的相关性数值;
判断所述相关性数值是否大于相关性阈值,如果是则确定第一标签与第二标签的相关性符合相关性条件;
如果符合相关性条件,则判定服务器的持有性证明验证成功,否则验证不成功。
8.根据权利要求7所述的基于数据感知哈希的数据持有性证明方法,其特征在于,在判定服务器的持有性证明验证成功之后,所述基于数据感知哈希的数据持有性证明方法还包括:
如果服务器的持有性证明验证成功,则确定服务器存储原始视频或存储与原始视频相似的视频;
如果服务器的持有性证明验证不成功,则确定服务器存在被篡改的风险。
9.根据权利要求1所述的基于数据感知哈希的数据持有性证明方法,其特征在于,所述对每个目标分块的特征矩阵进行哈希量化包括:
使用哈希量化的公式,对每个目标分块的特征矩阵进行哈希量化;
其中,哈希量化的公式为:
h(q)=round[H(q)*10+0.5]
其中,H表示特征矩阵,q是矩阵H的下标。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210636868.5A CN115225278B (zh) | 2022-06-07 | 2022-06-07 | 基于数据感知哈希的数据持有性证明方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210636868.5A CN115225278B (zh) | 2022-06-07 | 2022-06-07 | 基于数据感知哈希的数据持有性证明方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115225278A true CN115225278A (zh) | 2022-10-21 |
CN115225278B CN115225278B (zh) | 2024-06-04 |
Family
ID=83607704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210636868.5A Active CN115225278B (zh) | 2022-06-07 | 2022-06-07 | 基于数据感知哈希的数据持有性证明方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115225278B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7545938B2 (en) * | 2002-11-11 | 2009-06-09 | Ricoh Company Ltd. | Digital watermarking which allows tampering to be detected on a block-specific basis |
CN103700059A (zh) * | 2013-12-19 | 2014-04-02 | 南京信息工程大学 | 基于多功能数字水印的云存储图像数据持有性证明方法 |
US20160286285A1 (en) * | 2015-03-25 | 2016-09-29 | Cisco Technology, Inc. | Video signature creation and matching |
US10122531B2 (en) * | 2011-08-12 | 2018-11-06 | Sony Corporation | Information processing apparatus, information processing method, and recording medium |
CN109951296A (zh) * | 2019-03-05 | 2019-06-28 | 北京邮电大学 | 一种基于短签名的远程数据完整性验证方法 |
CN111324774A (zh) * | 2020-02-26 | 2020-06-23 | 腾讯科技(深圳)有限公司 | 一种视频去重方法和装置 |
CN111917558A (zh) * | 2020-08-13 | 2020-11-10 | 南开大学 | 一种基于区块链的视频帧数据双认证与分级加密方法 |
CN112637203A (zh) * | 2020-12-18 | 2021-04-09 | 中国人民解放军战略支援部队信息工程大学 | 一种大数据流验证方法及系统 |
US20210248338A1 (en) * | 2020-02-08 | 2021-08-12 | Blocktag, Inc. | Systems, methods and apparatuses of a security device |
US20210287322A1 (en) * | 2020-03-10 | 2021-09-16 | Samsung Electronics Co., Ltd. | Robust selective image, video, and audio content authentication |
CN113568571A (zh) * | 2021-06-28 | 2021-10-29 | 西安电子科技大学 | 基于残差神经网络的图像去重方法 |
-
2022
- 2022-06-07 CN CN202210636868.5A patent/CN115225278B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7545938B2 (en) * | 2002-11-11 | 2009-06-09 | Ricoh Company Ltd. | Digital watermarking which allows tampering to be detected on a block-specific basis |
US10122531B2 (en) * | 2011-08-12 | 2018-11-06 | Sony Corporation | Information processing apparatus, information processing method, and recording medium |
CN103700059A (zh) * | 2013-12-19 | 2014-04-02 | 南京信息工程大学 | 基于多功能数字水印的云存储图像数据持有性证明方法 |
US20160286285A1 (en) * | 2015-03-25 | 2016-09-29 | Cisco Technology, Inc. | Video signature creation and matching |
CN109951296A (zh) * | 2019-03-05 | 2019-06-28 | 北京邮电大学 | 一种基于短签名的远程数据完整性验证方法 |
US20210248338A1 (en) * | 2020-02-08 | 2021-08-12 | Blocktag, Inc. | Systems, methods and apparatuses of a security device |
CN111324774A (zh) * | 2020-02-26 | 2020-06-23 | 腾讯科技(深圳)有限公司 | 一种视频去重方法和装置 |
US20210287322A1 (en) * | 2020-03-10 | 2021-09-16 | Samsung Electronics Co., Ltd. | Robust selective image, video, and audio content authentication |
CN111917558A (zh) * | 2020-08-13 | 2020-11-10 | 南开大学 | 一种基于区块链的视频帧数据双认证与分级加密方法 |
CN112637203A (zh) * | 2020-12-18 | 2021-04-09 | 中国人民解放军战略支援部队信息工程大学 | 一种大数据流验证方法及系统 |
CN113568571A (zh) * | 2021-06-28 | 2021-10-29 | 西安电子科技大学 | 基于残差神经网络的图像去重方法 |
Non-Patent Citations (5)
Title |
---|
C.CHRIS ERWAY: "Dynamic Provable Data Possession", 《ACM TRANSACTIONS ON INFORMATION AND SYSTEM SECURITY》, 24 April 2015 (2015-04-24) * |
YAN ZHU ECT.: "Cooperative Provable Data Possession for Integrity Verification in Multicloud Storage", 《IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS ( VOLUME: 23, ISSUE: 12, DECEMBER 2012)》, 14 February 2012 (2012-02-14) * |
ZIQING HUANG ECT.: "Robustness and discrimination oriented hashing combining texture and invariant vector distance", 《PUBLICATION HISTORY》, 15 October 2018 (2018-10-15) * |
江小平;胡雪晴;孙婧;李成华;: "基于分块DCT的图像去重算法", 中南民族大学学报(自然科学版), no. 03, 15 September 2018 (2018-09-15) * |
王玉珏;伍前红;: "云存储完整性验证密码学技术研究进展", 信息安全学报, no. 03, 15 July 2017 (2017-07-15) * |
Also Published As
Publication number | Publication date |
---|---|
CN115225278B (zh) | 2024-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11075744B2 (en) | Blockchain-based media content authentication methods and systems | |
US8837769B2 (en) | Video signature based on image hashing and shot detection | |
Swaminathan et al. | Robust and secure image hashing | |
Ghimire et al. | Using blockchain for improved video integrity verification | |
Hsu et al. | Image feature extraction in encrypted domain with privacy-preserving SIFT | |
Rathgeb et al. | Deep face fuzzy vault: Implementation and performance | |
Chang et al. | Robust extraction of secret bits from minutiae | |
EP3234904B1 (en) | Method and apparatus for publishing locational copyrighted watermarking video | |
CN110659379A (zh) | 一种基于深度卷积网络特征的可搜索加密图像检索方法 | |
Breidenbach et al. | Privacy-enhanced robust image hashing with bloom filters | |
Li et al. | New secret sharing scheme based on faster R-CNNs image retrieval | |
Rose et al. | A secure verifiable scheme for secret image sharing | |
Bentafat et al. | Towards real-time privacy-preserving video surveillance | |
Sultan et al. | A novel image-based homomorphic approach for preserving the privacy of autonomous vehicles connected to the cloud | |
US11328095B2 (en) | Peceptual video fingerprinting | |
CN115225278B (zh) | 基于数据感知哈希的数据持有性证明方法 | |
US11599605B1 (en) | System and method for dynamic data injection | |
Yin et al. | A new approximate image verification mechanism in cloud computing | |
Chen et al. | Efficient privacy-preserving forensic method for camera model identification | |
Jin et al. | Efficient blind face recognition in the cloud | |
US20210073396A1 (en) | System and Method for Secure Image Embeddings | |
Stănescu et al. | Cover processing-based steganographic model with improved security | |
Prokos et al. | Squint hard enough: Attacking perceptual hashing with adversarial machine learning | |
Agarwala et al. | Client side secure image deduplication using DICE protocol | |
Steinebach et al. | Privacy and robust hashes: Privacy-preserving forensics for image re-identification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |