CN115527101A - 图像的篡改检测方法和处理器 - Google Patents
图像的篡改检测方法和处理器 Download PDFInfo
- Publication number
- CN115527101A CN115527101A CN202211167458.7A CN202211167458A CN115527101A CN 115527101 A CN115527101 A CN 115527101A CN 202211167458 A CN202211167458 A CN 202211167458A CN 115527101 A CN115527101 A CN 115527101A
- Authority
- CN
- China
- Prior art keywords
- image
- channel
- target
- original
- target image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/95—Pattern authentication; Markers therefor; Forgery detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种图像的篡改检测方法和处理器。其中,该方法包括:获取待检测的原始图像,其中,原始图像包括待保护的图像内容;确定图像内容在原始图像的第一图像通道上的原始哈希值;基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。本发明解决了对图像进行篡改检测的精度低的技术问题。
Description
技术领域
本发明涉及图像处理领域,具体而言,涉及一种图像的篡改检测方法和处理器。
背景技术
目前,越来越多的图像编辑软件使得人们能够轻而易举地编辑图像内容,图像作为信息的一种载体,其真实性受到了严重威胁,被恶意篡改的图像一旦在网络等平台中传播,将会给个人生活、社会秩序等各个方面造成一定程度的损失,比如,存在诈骗分子对转账页面截图后篡改、对聊天记录截图篡改聊天内容等行为。
在图像被篡改之后,在传输过程中,往往还会经历压缩、缩放等常见攻击,篡改的痕迹随着攻击的增强变得越来越弱。然而,针对图像编辑,相关技术仅为被动篡改检测技术,该被动篡改检测技术难以识别经过压缩、缩放等攻击操作之后的图像,因此,难以满足对篡改检测鲁棒性的需求,从而存在对图像进行篡改检测的精度低的技术问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种图像的篡改检测方法和处理器,以至少解决对图像进行篡改检测的精度低的技术问题。
根据本发明实施例的一个方面,提供了一种图像的篡改检测方法,包括:获取待检测的原始图像,其中,原始图像包括待保护的图像内容;确定图像内容在原始图像的第一图像通道上的原始哈希值;基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
根据本发明实施例的一个方面,还提供了另一种图像的篡改检测方法,包括:获取待检测的目标图像,其中,目标图像为基于原始图像的第一图像通道和原始图像中嵌入了校验信息的第二图像通道生成,校验信息为基于原始图像中待保护的图像内容在第一图像通道上的原始哈希值生成;从目标图像中提取出校验信息;基于校验信息对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
根据本发明实施例的一个方面,还提供了另一种图像的篡改检测方法,包括:在虚拟现实VR设备或增强现实AR设备的呈现画面上展示待检测的原始图像,其中,原始图像包括待保护的图像内容;VR设备或AR设备确定图像内容在原始图像的第一图像通道上的原始哈希值;在基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中之后,驱动VR设备或AR设备渲染展示基于第一图像通道和嵌入后的第二图像通道而生成的目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
根据本发明实施例的一个方面,还提供了另一种图像的篡改检测方法,包括:通过调用第一接口获取待检测的原始图像,其中,原始图像包括待保护的图像内容,第一接口包括第一参数,第一参数的参数值为原始图像;确定图像内容在原始图像的第一图像通道上的原始哈希值;基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,从目标图像中提取出的校验信息和确定的图像内容在目标图像的亮度通道上的目标哈希值用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果;通过调用第二接口输出目标图像,其中,第二接口包括第二参数,第二参数的值为目标图像。
根据本发明实施例的一个方面,提供了一种图像的篡改检测装置,包括:第一获取单元,用于获取待检测的原始图像,其中,原始图像包括待保护的图像内容;第一确定单元,用于确定图像内容在原始图像的第一图像通道上的原始哈希值;第一处理单元,用于基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;第一生成单元,用于基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
根据本发明实施例的一个方面,还提供了另一种图像的篡改检测装置,包括:第二获取单元,用于获取待检测的目标图像,其中,目标图像为基于原始图像的第一图像通道和原始图像通道中嵌入了校验信息的第二图像通道生成,校验信息为基于原始图像中待保护的图像内容在第一图像通道上的原始哈希值生成;第二处理单元,用于从目标图像中提取出校验信息;校验单元,用于基于校验信息对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
根据本发明实施例的一个方面,还提供了另一种图像的篡改检测装置,包括:展示单元,用于在虚拟现实VR设备或增强现实AR设备的呈现画面上展示待检测的原始图像,其中,原始图像包括待保护的图像内容;第二确定单元,用于VR设备或AR设备确定图像内容在原始图像的第一图像通道上的原始哈希值;第三处理单元,用于在基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中之后,驱动VR设备或AR设备渲染展示基于第一图像通道和嵌入后的第二图像通道而生成的目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
根据本发明实施例的一个方面,还提供了另一种图像的篡改检测装置,包括:调用单元,用于通过调用第一接口获取待检测的原始图像,其中,原始图像包括待保护的图像内容,第一接口包括第一参数,第一参数的参数值为原始图像;第三确定单元,用于确定图像内容在原始图像的第一图像通道上的原始哈希值;第四处理单元,用于基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;第二生成单元,用于基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果;输出单元,用于通过调用第二接口输出目标图像,其中,第二接口包括第二参数,第二参数的值为目标图像。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述任意一项的图像的篡改检测方法。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,在程序运行时执行上述任意一项的图像的篡改检测方法。
在本发明实施例中,获取待检测的原始图像,其中,原始图像包括待保护的图像内容;确定图像内容在原始图像的第一图像通道上的原始哈希值;基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。也就是说,本发明实施例将原始图像在第一图像通道的原始哈希值生成校验信息,将校验信息嵌入到与哈希计算互不影响的原始图像的第二图像通道中,得到对原始图像修改后的目标图像,这样当获取到可疑的目标图像时,从目标图像中提取出的校验信息,以及图像内容在目标图像的第一图像通道上的目标哈希值可以用于验证目标图像是否经历恶意的篡改,而不需要额外保存冗长的原始哈希值,也能实现精确确定目标图像是否被篡改,从而达到了在原始图像生成过程可控的情况下,主动对原始图像进行保护的目的,进而实现了提高对图像进行篡改检测的精度的技术效果,解决了对图像进行篡改检测的精度低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种图像的篡改检测方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本发明实施例的一种图像的篡改检测方法的流程图;
图3是根据本发明实施例的另一种图像的篡改检测方法的流程图;
图4是根据本发明实施例的一种图像的篡改检测方法的虚拟现实设备的硬件环境的示意图;
图5是根据本发明实施例的另一种图像的篡改检测方法的流程图;
图6是根据本发明实施例的一种图像的篡改检测方法处理结果的示意图;
图7是根据本发明实施例的另一种图像的篡改检测方法的流程图;
图8是根据本发明实施例的一种计算机设备对图像处理的示意图;
图9是根据本发明实施例的一种图像的主动篡改检测方法的流程图;
图10是根据本发明实施例的一种图像整体哈希的示意图;
图11是根据本发明实施例的一种图像局部哈希的示意图
图12是根据本发明实施例的一种图像文本哈希的示意图;
图13是根据本发明实施例的一种图像哈希计算的示意图;
图14是根据本发明实施例的一种对嵌入水印的图像进行处理的流程图;
图15是根据本发明实施例的一种可疑图像检测的流程图;
图16是根据本发明实施例的一种计算环境的结构框图;
图17是根据本发明实施例的一种图像的篡改监测方法的服务网格的结构框图;
图18是根据本发明实施例的一种图像的篡改检测装置的示意;
图19是根据本发明实施例的另一种图像的篡改检测装置的示意图;
图20是根据本发明实施例的另一种图像的篡改检测装置的示意图;
图21是根据本发明实施例的另一种图像的篡改检测装置的示意图;
图22是根据本发明实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本发明实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
篡改检测,可以为一种应用算法对图像篡改区域进行定位的技术,通常包括检测图像是否经历恶意篡改(涂抹、拷贝、拼贴、裁剪等)与定位篡改的图像区域两个部分;
图像哈希算法,将输入图像映射成一串短小的数字序列,该数字序列通常称为输入图像的哈希;
数字水印,可以为在数字媒体信息,比如,图像、声音、视频等中添加某些人眼不易察觉的数字信息,以便保护数字媒体的版权,证明物品的真实可靠性,以跟踪盗版或者增添产品的附加信息。
实施例1
根据本发明实施例,还提供了一种图像的篡改检测方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例1所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1是根据本发明实施例的一种图像的篡改检测方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为BUS总线的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本发明实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的图像的篡改检测方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算机设备(或移动设备)可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备(或移动设备)中的部件的类型。
在图1所示的运行环境下,本发明提供了应用于主动保护侧的如图2所示的图像的篡改检测方法。需要说明的是,该实施例的图像的篡改检测方法可以由图1所示实施例的移动终端执行。
图2是根据本发明实施例的一种图像的篡改检测方法的流程图。如图2所示,该方法可以包括以下步骤:
步骤S202,获取待检测的原始图像,其中,原始图像包括待保护的图像内容。
在本发明上述步骤S202提供的技术方案中,可以获取待检测的原始图像,其中,原始图像可以为多种应用场景下获取到的各种类型的图像,比如,可以为新闻应用场景下的海报图像、城市交通应用场景下的人脸图像、程序应用场景下的软件页面中的图像、证书类图像等,可以为自然图像、遥感图像、彩色医学影像、网络生成类图像、截图等,此处不对原始图像的具体获取场景和种类做具体限制。该实施例的上述原始图像可以为包括待保护的图像内容的图像;待保护的图像内容可以为图像中待保护的对象,比如,可以为整张原始图像、原始图像中的文字、原始图像中的局部图像等。
可选地,在不同应用场景下,由于对于恶意篡改的定义是不一样的,因此,待保护的图像内容也可以是不同的,待保护的图像内容可以根据实际需求和使用的场景进行调整,待保护的图像内容可以根据需要进行多种内容检测的结合,比如,新闻海报类图片的待保护的图像内容可以为人脸与文字组合。
步骤S204,确定图像内容在原始图像的第一图像通道上的原始哈希值。
在本发明上述步骤S204提供的技术方案中,可以对原始图像进行通道分解,得到第一图像通道,可以采用哈希函数确定第一图像通道上原始图像的原始哈希值,其中,第一图像通道可以为亮度通道或色度通道,比如,可以为色度通道U通道、色度通道V通道、亮度通道Y通道等,此处仅为举例说明,不对通道种类做具体限制;哈希函数可以用于将待保护的图像内容映射为0、1序列,原始哈希值可以为由0、1序列组成的值,比如,可以为1,也可以为01011110等。
可选地,可以通过哈希函数对原始图像中待保护的图像内容进行处理,得到第一图像通道上的原始哈希值。
举例而言,获取待检测的原始图像,当待保护的图像内容为图像中的文字信息时,可以通过文本识别算法(OCR)获取原始图像中的文本信息,通过哈希算法对文本信息进行处理,得到图像中文本信息对应的原始哈希值为1100001···。
步骤S206,基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中。
在本发明上述步骤S206提供的技术方案中,获取原始哈希值,可以基于原始哈希值生成校验信息,且可以将校验信息作为水印信息,通过设定的嵌入强度将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中去,其中,在第一图像通道为亮度通道时,第二图像通道可以为色度通道,在第一图像通道为色度通道时,第二图像通道为亮度通道;校验信息可以用于进行图像篡改检测,可以为单个数字,也可以为一串校验码,也可以为根据实际需要选取合适长度的校验信息,比如,当对原始图像和进行存储时的存储容量较小时,可以选择适当长度的校验信息从而减少对图像存储的容量且可以保证一定的鲁棒性,可以通过汉明码校验、里德-所罗门码(RS码)校验、奇偶校验等方式获取校验信息,此处仅为举例说明,不对校验信息的获取做具体限制。
可选地,可以确定图像内容在第一图像通道上的原始哈希值,基于原始哈希值,生成校验信息,可以将生成的校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中。
举例而言,如果对校验信息的校验采用偶校验的方式,当第一图像通道上的原始哈希值为11001100时,可以生成一位长度的校验码0,然后再将0这个数字作为水印信息,通过图像数字水印算法嵌入到图像的第二图像通道中去,其中,图像数字水印算法可以为空域水印与频域数字水印,此处不对嵌入水印的算法做具体限制。
再举例而言,当第一图像通道为亮度通道时,第二图像通道为色度通道时,可以通过数字水印算法将亮度通道上的原始哈希值嵌入至图像的色度通道中去,并将哈希值作为校验信息;当第一图像通道为色度通道时,第二图像通道为亮度通道时,可以通过数字水印算法将第一图像通道上的原始哈希值嵌入至原始图像的第二图像通道(亮度通道中去,并将哈希值作为校验信息;通过上述方法对原始图像进行处理后,当原始图像被恶意篡改时,可以通过校验信息检验哈希值中错误的位置,从而快速确定原始图像被篡改的位置。
在本发明实施例中,基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像的通道中,从而在保持检测灵敏度的同时,可以用图像哈希值来代表图像本身,对哈希值进行处理,有效降低了图像存储代价和计算复杂度,从而实现了图像数据的高效处理,并且不需要在本地保存原始图像的原始哈希值,适用范围更广,适用起来更方便,更加贴合实际场景的需求;且在本发明实施例中,亮度通道和色度通道两种通道可以互换,从而可以基于实际情况选择合适的通道,进一步达到了扩大本发明实施例的使用范围,但由于攻击操作通常是针对亮度通道进行攻击,很少针对色度通道进行攻击,因而本发明实施例中为符合实际应用,第一图像通道可以为亮度通道。
步骤S208,基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
在本发明上述步骤S208提供的技术方案中,可以获取第一图像通道和嵌入后的第二图像通道,基于第一图像通道和嵌入校验信息后的第二图像通道进行融合,得到目标图像,其中,目标图像可以为完成了主动保护的受保护图像。
可选地,可以从目标图像中提取出校验信息,将校验信息与目标图像的目标哈希值进行校验,得到对目标图像进行检测的检测结果,其中,图像的检测结果可以为目标图像已执行篡改操作的结果,也可以为目标图像未执行篡改操作的结果
在该实施例中,可以根据从目标图像中提取得到的校验信息,对目标哈希值进行校验,若校验通过,则说明目标图像无篡改,若校验不通过,则可以输出篡改检测结果,比如,可以在移动终端中显示校验失败的提示信息,且显示校验失败的具体位置或位置信息等,此处只为举例说明,不对输出篡改检测结果的位置和内容做具体限制。
举例而言,基于所述原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中,获取第一图像通道和嵌入后的第二图像通道,在基于第一图像通道和嵌入校验信息后的第二图像通道进行融合,得到目标图像之后,在对目标图像进行检测时,可以确定目标图像的第一图像通道上的目标哈希值,若从目标图像中提取出的校验信息与目标哈希值相同,可以说明目标图像是通过将原始哈希值嵌入原始图像中得到的,因此,可以直接逐位比较提取的校验信息与计算得到的目标哈希值,如果二者每一位置都相同,则说明目标图像未篡改;若存在不同,则不同的哈希值对应的位置(图像块)就是目标图像发生篡改的位置。
该实施例的上述方法为主动篡改检测,该主动篡改检测也即主动检测,可以包括主动保护和检测篡改,其与被动篡改检测的区别在于是否有对图像进行预先的修改和保护,其中,被动篡改检测需要能够获取图像源,拥有源图像的时候,可以通过对比人眼就能看出篡改了哪里,但是一般情况下,获取源图像的成本很高(比如,需要进行大量检索)或者没有源图像(比如,各类证件、发票、摄像头实时拍摄、程序前端页面等),都是生成图像瞬间嵌入了水印信息,本地没有保存没有水印的图像版本,由于难以完成与源图像之间的比对,因此,被动检测保护存在对图像篡改检测的效率低的技术问题。
通过本发明上述步骤S202至步骤S208,将原始图像在第一图像通道的原始哈希值生成校验信息,将校验信息嵌入到与哈希计算互不影响的原始图像的第二图像通道中,得到对原始图像修改后的目标图像,从而完成对原始图像的主动保护,这样当获取到可疑图像时,可以进行哈希值的提取和提取得到的哈希值与校验信息的校验,从而验证目标图像是否经历恶意的篡改,不需要额外保存冗长的原始哈希值即能实现精确确定是否篡改,从而该实施例在原始图像生成过程可控的情况下,主动对原始图像进行保护,从而实现了提高对图像进行篡改检测的精度的技术效果,进而解决了对图像进行篡改检测的精度低的技术问题。
下面对该实施例的上述方法进行进一步地介绍。
作为一种可选的实施方式,步骤S204,确定图像内容在原始图像的第一图像通道上的原始哈希值,包括:在原始图像的多个图像块集中,确定与图像内容对应的多个目标图像块集,其中,图像块集中多个图像块的尺寸相同;基于目标图像块集中任意目标图像块在第一图像通道上的像素值,以及目标图像块的相邻目标图像块在第一图像通道上的像素值,生成原始哈希值中一位或多位哈希值,其中,相邻目标图像块为多个图像块集中与目标图像块相邻的图像块。
在该实施例中,可以基于检测精度,确定对原始图像进行分块的尺寸大小,基于确定的尺寸对原始图像进行均分,得到原始图像的多个尺寸相同的图像块,得到原始图像的多个图像块集;确定原始图像的图像内容,从而确定与图像内容对应的多个目标图像块集,确定目标图像块集中任意目标图像块在第一图像通道上的像素值,以及目标图像块的相邻目标图像块在第一图像通道上的像素值,基于目标图像块在第一图像通道上的像素值和目标图像块的相邻目标图像块在第一图像通道上的像素值,生成原始哈希值中一位或多位哈希值,其中,图像块集中可以包含多个尺寸相同的图像块,比如,可以为由多个尺寸相同的图像块组成的32*32的区域,此处仅为举例说明,不对图像块集的尺寸和形状做具体限制;像素值可以为哈希值;相邻目标图像块可以为多个图像块中与目标图像块相邻的图像块,比如,可以为位于原始图像中目标图像块的左、上左、上右、上位置的图像块,在目标图像块相邻位置的图像块都可以为目标图像块的相邻目标图像块,此处不对相邻做具体限制。
可选地,可以将原始图像分成大小为固定尺寸的图像块,得到原始图像的至少一图像块集,可以按照光栅扫描顺序依次计算分割好的每个图像块,从而得到每一个图像块的像素值,确定切分好的图像块中与原始图像的图像内容对应的多个图像块集,得到目标图像块集,可以基于目标图像块集中目标图像块在第一图像通道上的像素值,和多个相邻目标图像块在第一图像通道上的像素值,得到原始哈希值中一位或多位哈希值。
在该实施例中,对原始图像或者目标图像进行切分的尺寸可以为预先设定的尺寸,切分尺寸越小,检测精度越高,因此,可以根据需要的检测精度确定需要分割的尺寸大小,比如,预先设定原始图像为1080P的图像,则可以将原始图像分块为32*32大小的图像块,则如果篡改小于32*32的区域,可能是检测不出来的,因此,可以基于实际需要,选择需要精确的程度,从而可以显著提升图像的恶意篡改检测的精度和处理图像数据的效率。
作为一种可选的实施方式,基于目标图像块集中任意目标图像块在第一图像通道上的像素值,以及目标图像块的相邻目标图像块在第一图像通道上的像素值,生成原始哈希值中的一位或多位哈希值,包括:响应于目标图像块在第一图像通道上的平均像素值,大于相邻目标图像块在第一图像通道上的平均像素值,将一位或多位第一目标值确定为一位或多位哈希值;响应于目标图像块在第一图像通道上的平均像素值,不大于相邻目标图像块在第一图像通道上的平均像素值,将不同于一位或多位第一目标值的一位或多位第二目标值,确定为一位或多位哈希值。
在该实施例中,可以获取目标图像块本身在第一图像通道上的平均像素值,和目标图像块的多个相邻目标图像块在第一图像通道上的平均像素值,判断目标图像块的平均像素值是否大于多个相邻目标图像块的平均像素值,如果目标图像块的平均像素值大于相邻目标图像块在第一图像通道上的平均像素值,则响应于目标图像块在第一图像通道上的平均像素值,大于多个相邻目标图像块在第一图像通道上的平均像素值,可以将一位或多位第一目标值确定为目标图像块在第一图像通道上的一位或多位哈希值;如果目标图像块的平均像素值不大于多个相邻目标图像块在第一图像通道上的平均像素值,则响应于目标图像块在第一图像通道上的平均像素值,不大于多个相邻目标图像块在第一图像通道上的平均像素值,可以将一位或多位第二目标值确定为目标图像块在第一图像通道上的一位或多位哈希值,其中,平均像素值可以为哈希平均值,可以为通过平均哈希算法(aHash)计算得到的;第一目标值可以为预先设定的值,比如,可以为1;第二目标值可以为预先设定的与第一目标值不相同的值,比如,可以为0。
在本发明实施例中,通过目标图像块的平均像素值确定目标图像块在第一图像通道上的哈希值,从而提高目标图像的鲁棒性,此处目标图像块在第一图像通道上的哈希值可以通过差异值哈希算法、感知哈希算法等方式进行确定,此处仅为举例说明,不做具体限制。
举例而言,可以通过感知哈希算法确定目标图像块在第一图像通道上的一位或多位哈希值,可以对原始图像进行离散余弦变换,此时,原始图像的能量可能会集中在位于左上角的低频部分,可以选取左上角的目标图像块集,比如,可以为8*8的图像块集,确定目标图像块集中的目标图像块,此处不对图像块集的大小和形状做具体限制,可以计算目标图像块集的平均值,并根据平均值对目标图像块集中的目标图像块的像素值进行二值化处理,得到图像内容在原始图像的第一图像通道上的原始哈希值。
可选地,可以将原始图像分成大小为固定尺寸的方块,可以按照光栅扫描顺序依次计算分割好的每个图像块,从而可以获取每个图像块对应的哈希值h,可以通过平均哈希算法计算得到目标图像块的平均像素值为a1,同时,计算目标图像块的多个相邻目标图像块中左、上左、上、上右四个图像块组成的区域的平均像素值a2,若a1>a2,则获取目标图像块对应的哈希值为1,否则为0,其中,固定尺寸可以为预先设定的尺寸,固定尺寸越小,检测精度越高,可以根据检测精度确定图像分割的尺寸大小,从而达到提高对图像篡改检测效率的目的。
作为一种可选的实施方式,基于图像内容对第一图像通道进行调整,其中,受干扰信息干扰的图像内容在调整后的第一图像通道上的原始哈希值未变;基于嵌入后的第二图像通道和调整后的第一图像通道,生成目标图像。
在该实施例中,可以基于图像内容对第一图像通道进行调整,可以基于嵌入后的第二图像通道和调整后的第一图像通道,生成目标图像,其中,受干扰信息干扰的图像内容在调整后的第一图像通道上的原始哈希值未改变;干扰信息可以为恶意篡改攻击,比如,删减、压缩等攻击。
作为一种可选的实施方式,基于图像内容对第一图像通道进行调整,包括:响应于图像内容在原始图像中的目标图像块在第一图像通道上的平均像素值,与相邻目标图像块在第一图像通道上的平均像素值之间的差异信息小于阈值,调整第一图像通道,其中,调整后的第一图像通道使得目标图像块在第一图像通道上的平均像素值,与相邻目标图像块在第一图像通道上的平均像素值之间的差异信息不小于阈值,相邻目标图像块为原始图像块集中与目标图像块相邻的图像块。
在该实施例中,可以判断目标图像块在第一图像通道上的平均像素值和多个相邻目标图像块在第一图像通道上的平均像素值之间的差异信息是否小于阈值,如果目标图像块在第一图像通道上的平均像素值和多个相邻目标图像块在第一图像通道上的平均像素值之间的差异信息小于阈值,则调整第一图像通道,调整到可以使得目标图像块在第一图像通道上的平均像素值,与多个相邻目标图像块在第一图像通道上的平均像素值之间的差异信息不小于阈值为止,可以基于嵌入后的第二图像通道和调整后的第一图像通道,生成目标图像,其中,阈值可以为根据实际需要设定的值;差异信息可以用于表示目标图像块的平均值与相邻目标图像块之间的距离,比如,可以为汉明的距离等,此处不对差异信息的表现形式做具体限制。
由于当目标图像经历非恶意篡改攻击(比如,删减、压缩等操作)后,会导致目标图像块和相邻目标图像块之间的差异十分小,则此时获取到的哈希值的健壮性就比较差,导致目标图像很容易被改变,因此,在本发明实施例中,可以通过上述调整第一图像通道,从而增加目标图像块在第一图像通道上的平均像素值,与多个相邻目标图像块在第一图像通道上的平均像素值之间的差异信息,从而使目标图像块与多个相邻目标图像块之间的关系不容易被改变,使得受干扰信息干扰的图像内容在调整后的第一图像通道上的原始哈希值未变,提高了目标图像块的哈希值的鲁棒性。
可选地,由于直接计算的哈希值并非全部都是鲁棒的,因此,可以选择根据每位哈希值的健壮性,适当调整Y色度通道,比如,如果两个图像块之间的哈希值十分接近,则说明两个区域之间的健壮性较差,因此,可以通过调整第一图像通道,增大目标图像块的平均像素值与相邻目标图像块的平均像素值之间的距离,从而完成对原始图像的第一图像通道进行的调整,增加图像块哈希值的健壮性。
作为一种可选的实施方式,基于嵌入后的第二图像通道和调整后的第一图像通道,生成目标图像,包括:对嵌入后的第二图像通道和调整后的第一图像通道进行合并,得到目标图像。
在该实施例中,获取嵌入校验信息的第二图像通道和调整后的第一图像通道,将嵌入后的第二图像通道和调整后的第一图像通道进行融合,得到目标图像,其中,第一图像通道和第二图像通道融合的方式可以为两个通道之间的合并、也可以为两个通道之间像素值的加权平均完成对通道进行合并的目的等,此处对融合的方式仅为举例说明,不对融合的方式做具体限制。
在本发明实施例中,基于互不影响的拆分通道,可以提取某一第二图像通道的哈希值,微调对应第一图像通道的值,将校验信息嵌入到与哈希计算互不影响的第二图像通道中,从而实现加固哈希鲁棒性的目的;利用数字水印将校验信息嵌入到与哈希值计算互不影响的通道,以便保护目标图像的版权,证明目标图像的真实可靠性,且不影响目标图像的可观性和完整性,将第二图像通道和第一图像通道修改后的值进行融合,不需要额外保存冗长的哈希值就能实现精确篡改定位,从而实现了提高对图像进行篡改检测的精度的技术效果,解决了对图像进行篡改检测的精度低的技术问题。
作为一种可选的实施方式,步骤S206,将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中,包括:基于密钥将校验信息确定为水印信息;将水印信息嵌入至第二图像通道中。
在该实施例中,可以基于密钥将校验信息确定为水印信息,将水印信息嵌入至第二图像通道中,其中,密钥可以为预先生成或者预先获得的,可以用于水印信息的嵌入与提取;水印信息可以为一种标识信息,可以通过数字水印算法将标识信息嵌入至原始图像中。
可选地,可以通过密钥将校验信息作为水印信息嵌入到色度通道U、色度通道V中,得到嵌入水印后的色度通道U1,色度通道V1,其中,图像数字水印算法可以为空域水印与频域数字水印,此处不对嵌入水印的算法做具体限制。
本发明实施例,在原始图像生成过程可控的情况下,利用原始图像的哈希值生成水印信息,将水印信息嵌入至第二图像通道中,从而可以利用嵌入的水印信息验证得到的目标图像是否经历恶意的篡改以及进行篡改区域的定位。
作为一种可选的实施方式,对嵌入后的第二图像通道进行攻击操作;响应于从攻击后的第二图像通道中成功提取出了水印信息,确定成功将校验信息嵌入至第二图像通道中。
在该实施例中,对嵌入水印信息后的第二图像通道进行攻击操作,从攻击后的第二图像通道中对水印信息进行提取,响应于从攻击后的第二图像通道中成功提取出了水印信息,则可以确定已经成功的将校验信息嵌入至第二图像通道中,其中,攻击操作可以为压缩、缩放、增强等操作。
可选地,以需要对抗社交媒体软件传输为例,如果想测试此时的嵌入强度能否对抗社交媒体软件的传输,可以手工上传嵌入水印后得到的目标图像,再下载回来提取,看看提取的准确率,但是,在大量图像数据上做测试时,由于无法用程序调用各种社交软件,手工上传下载非常不切实际,因此,可以在本地实现一种自动化的近似攻击方法,通过模拟工具(比如,可以为黑盒应用程序)去模拟这些软件会对图像进行的攻击操作。
可选地,可以采用开源库中的模拟工具对目标图像进行类似软件会进行的攻击操作,以达到在本地模拟软件相近的攻击效果,在水印嵌入后,即使对含有水印的目标图像做一定攻击,也希望能水印信息能从受到攻击后的目标图像中提取出来,因此,可以对攻击后的目标图像中的水印信息进行提取,获取到目标图像的校验信息,如果对水印信息提取成功则得到嵌入水印后的第二图像通道U1,V1;如果对水印信息提取失败,则对目标图像的嵌入强度进行调整,直到可以成功提取到目标图像的校验信息为准,从而可以保证确定成功将校验信息嵌入至第二图像通道中。
作为一种可选的实施方式,基于原始哈希值生成校验信息,包括:将原始哈希值确定为校验信息;或者基于纠错码将原始哈希值转换为校验信息。
在该实施例中,可以将原始哈希值确定为校验信息,或者可以基于纠错码将原始哈希值转换为校验信息,其中,纠错码可以为汉明码、里德-所罗门码等,此处不对纠错码的种类做具体限制。
可选地,生成的校验信息长度越长,能够容忍的错误比特数量越多,因此,可以根据需要检测的内容信息的数量,选择合适的各类纠错码,也可以根据需要检测的篡改类型自主设计,此处不对校验信息的长度做具体限制,比如,可以采用汉明码、RS码等方法,从而达到可以准确判断图像是否被篡改,还可以快速定位篡改的位置的目的。
举例而言,可以采用汉明码将哈希值转换为校验信息,当到长度为n的哈希值时,可以嵌入满足2k≥n+k+1的长度为k的校验信息。
再举例而言,可以将哈希值作为校验信息,通过数字水印算法将哈希值嵌入至原始图像的第二图像通道中去。
在本发明实施例中,通过在原始图像生成过程可控的情况下,主动对原始图像进行保护,通过利用原始图像在第一图像通道的原始哈希值生成校验信息,将校验信息嵌入到与哈希计算互不影响的第二图像通道中,得到对原始图像修改后的目标图像,这样当获取到可疑的目标图像时,对目标图像进行校验信息与哈希提取,从而验证目标图像是否经历恶意的篡改,不需要额外保存冗长的原始哈希值即能实现精确的确定是否篡改,从而实现了提高对图像进行篡改检测的精度的技术效果,进而解决了对图像进行篡改检测的精度低的技术问题。
下面从图像检测端对本发明实施例的图像的篡改检测方法进行介绍,需要说明的是,图像检测端与主动保护端可以部署于相同侧,也可以分别部署于不同侧,比如,可以都部署于移动终端侧,也可以分别部署于客户端和服务器中等,此处不对图像的篡改检测方法的部署位置做具体限制。
图3是根据本发明实施例的另一种图像的篡改检测方法的流程图。如图3所示,该方法可以包括以下步骤:
步骤S302,获取待检测的目标图像,其中,目标图像为基于原始图像的第一图像通道和原始图像中嵌入了校验信息的第二图像通道生成,校验信息为基于原始图像的待保护的图像内容在第一图像通道上的原始哈希值生成。
在本发明上述步骤S302提供的技术方案中,对原始图像进行通道分解得到第一图像通道和第二图像通道,确定原始图像中待保护的图像内容,基于原始图像的待保护的图像内容在第一图像通道上的原始哈希值生成校验信息,将校验信息嵌入至第二图像通道中,将第二图像通道与第一图像通道相融合,得到目标图像,获取经过主动保护处理的目标图像,其中,目标图像又可以称为可疑图像。
步骤S304,从目标图像中提取出校验信息。
在本发明上述步骤S304提供的技术方案中,可以对目标图像进行空间转换与通道分解,得到第一图像通道与第二图像通道,从第二图像通道中获取得到校验信息,且确定图像内容在目标图像的第一图像通道上的目标哈希值;或可以从第一图像通道中获取到校验信息,且确定图像内容在目标图像的第二图像通道上的目标哈希值。
步骤S306,基于校验信息对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
在本发明上述步骤S306提供的技术方案中,基于校验信息和目标哈希值对目标图像进行校验,得到检测结果,其中,检测结果可以为目标图像未执行篡改操作的结果,或者为目标图像执行了篡改操作的结果。
举例而言,可以根据校验信息,对目标哈希值进行校验,若校验通过,则说明目标图像无篡改,可以在显示屏中显示“目标图像未执行篡改操作”的标识,若校验不通过,根据校验结果,输出篡改的检测结果,比如,可以在显示屏中显示“目标图像已执行篡改操作”的标识,或者可以显示篡改的位置与内容信息等,此处不对检测结果的显示位置、内容和形式做具体限制。
下面对该实施例的上述方法进行进一步地介绍。
作为一种可选的实施方式,确定图像内容在目标图像的亮度通道上的目标哈希值;基于校验信息对目标图像进行校验,得到检测结果,包括:响应于目标哈希值与校验信息相匹配,确定检测结果为目标图像未执行篡改操作的结果;响应于目标哈希值与校验信息未匹配,确定检测结果为目标图像执行了篡改操作的结果。
在该实施例中,可以确定图像内容在目标图像的亮度通道上的目标哈希值,将目标哈希值与校验信息进行匹配,如果目标哈希值与校验信息相匹配,响应于目标哈希值与校验信息相匹配,则可以确定目标图像未执行篡改操作,检测结果为目标图像未执行篡改操作的结果;如果目标哈希值与校验信息不匹配,响应于目标哈希值与校验信息未匹配,则可以确定目标图像已被执行了篡改操作,确定检测结果为目标图像执行了篡改操作的结果。
可选地,目标哈希值可以与图像主动保护流程中的校验信息相对应,可以是相同,也可以是满足纠错码的校验规则等。
举例而言,若采用纠错码等校验方法,以检验一位错的汉明码为例,当目标哈希值相对校验信息而言只有一位不同时,汉明码能够检测出不同的位置,该位置相关联的图像块即为篡改发生的位置;当错误发生的数量超过汉明码的检错能力时,将只能检测到图像受保护区域发生了篡改,无法获知篡改的位置,此时,可以采用检错更强的方法对图像进行检测,比如,可以为RS码等,此处不对校验方法做具体限制。
作为一种可选的实施方式,响应于检测结果为目标图像执行了篡改操作的结果,基于从目标图像中提取出的校验信息确定目标哈希值相对于原始哈希值发生篡改的位置。
在该实施例中,当检测结果为目标图像执行了篡改操作的结果时,可以基于从目标图像中提取出的校验信息确定目标哈希值相对于原始哈希值发生篡改的位置。
可选地,可以通过校验模块,将校验信息与提取到的目标哈希值进行对比,从而确定目标哈希值相对于原始哈希值发生篡改的位置。
举例而言,若嵌入的校验信息为原始哈希值,即,目标图像是直接将原始哈希值嵌入原始图像中得到的,则可以直接逐位比较提取的目标哈希值与校验信息,如果二者之间相同,则目标图像中该位置的图像块未篡改;若二者之间不同,则不同的哈希值对应的位置(图像块)就是目标图像中发生篡改的位置。
作为一种可选的实施方式,步骤S304,从目标图像中提取出校验信息和确定目标哈希值包括:基于密钥从目标图像的第二图像通道中提取出水印信息,且将水印信息确定为校验信息。
在该实施例中,可以基于密钥从目标图像的第二图像通道中提取出水印信息,且可以将提取得到的水印信息确定为校验信息,可以基于校验信息确定图像内容在目标图像的第一图像通道上的目标哈希值。
可选地,可以利用密钥从目标图像的第二图像通道中获取水印信息(校验信息),若校验信息提取成功,则可以根据图像中待保护的图像内容,采用相同的哈希函数,计算图像内容在目标图像的第一图像通道上的目标哈希值。
在本发明实施例中,获取基于嵌入了校验信息的第二图像通道,以及第一图像通道而生成的待检测的目标图像,从目标图像中提取出校验信息,且确定图像内容在目标图像的第一图像通道上的目标哈希值;基于校验信息和目标哈希值对目标图像进行校验,得到检测结果,通过在原始图像生成过程可控的情况下,主动对原始图像进行保护,从而实现了提高对图像进行篡改检测的精度的技术效果,进而解决了对图像进行篡改检测的精度低的技术问题。
作为另一种可选的实施例,图4是根据本发明实施例的一种图像的篡改检测方法的虚拟现实设备的硬件环境的示意图。如图4所示,虚拟现实设备404与终端406相连接,终端406与服务器402通过网络进行连接,上述虚拟现实设备404并不限定于:虚拟现实头盔、虚拟现实眼镜、虚拟现实一体机等,上述终端406并不限定于PC、手机、平板电脑等,服务器402可以为媒体文件运营商对应的服务器,上述网络包括但不限于:广域网、城域网或局域网。
可选地,该实施例的虚拟现实设备404包括:存储器、处理器和传输装置。存储器用于存储应用程序,该应用程序可以用于执行:获取待检测的原始图像,确定图像内容在原始图像的第一图像通道上的原始哈希值;基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像。
可选地,该实施例的终端可以用于执行在虚拟现实(Virtual Reality,简称为VR)设备或增强现实(Augmented Reality,简称为AR)设备的呈现画面上展示待检测的原始图像,其中,原始图像包括待保护的图像内容;VR设备或AR设备确定图像内容在原始图像的第一图像通道上的原始哈希值;在基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中之后,驱动VR设备或AR设备渲染展示基于第一图像通道和嵌入后的第二图像通道而生成的目标图像。
可选地,该实施例的虚拟现实设备404带有的眼球追踪的头戴式显示器(HeadMount Display,简称为HMD)与眼球追踪模块与上述实施例中的作用相同,也即,HMD头显中的屏幕,用于显示实时的画面,HMD中的眼球追踪模块,用于获取用户眼球的实时运动路径。该实施例的终端通过跟踪系统获取用户在真实三维空间的位置信息与运动信息,并计算出用户头部在虚拟三维空间中的三维坐标,以及用户在虚拟三维空间中的视野朝向。
图4示出的硬件结构框图,不仅可以作为上述AR/VR设备(或移动设备)的示例性框图,还可以作为上述服务器的示例性框图,在上述所示的运行环境下,本发明还提供了如图5所示的图像的篡改检测方法,该方法可以应用于虚拟现实VR设备或增强现实AR设备中,且该模型可以用于对虚拟现实VR设备或增强现实AR设备中的视频段进行分析。需要说明的是,该实施例的图像的篡改检测方法可以由图5所示实施例的移动终端执行。
图5是根据本发明实施例的另一种图像的篡改检测方法的流程图,如图5所示,该方法可以包括以下步骤。
步骤S502,在虚拟现实VR设备或增强现实AR设备的呈现画面上展示待检测的原始图像,其中,原始图像包括待保护的图像内容。
步骤S504,VR设备或AR设备确定图像内容在原始图像的第一图像通道上的原始哈希值。
步骤S506,在基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中之后,驱动VR设备或AR设备渲染展示基于第一图像通道和嵌入后的第二图像通道而生成的目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
可选地,在本实施例中,上述图像的篡改检测方法可以应用于由服务器、虚拟现实设备所构成的硬件环境中。在虚拟现实设备或增强现实设备的呈现画面上待检测的原始图像,服务器可以为媒体文件运营商对应的服务器,上述网络包括但不限于:广域网、城域网或局域网,上述虚拟现实设备并不限定于:虚拟现实头盔、虚拟现实眼镜、虚拟现实一体机等。
需要说明的是,该实施例的上述应用在VR设备或AR设备中的医学图像的处理方法可以包括图5所示实施例的方法,以实现驱动VR设备或AR设备展示基于第一图像通道和嵌入后的第二图像通道而生成的目标图像的目的。
可选地,该实施例的处理器可以通过传输装置调用上述存储器存储的应用程序以执行上述步骤。传输装置可以通过网络接收服务器发送的媒体文件,也可以用于上述处理器与存储器之间的数据传输。
可选地,在虚拟现实设备中,带有眼球追踪的头戴式显示器,该HMD中的屏幕,用于显示展示的视频画面,HMD中的眼球追踪模块,用于获取用户眼球的实时运动路径,跟踪系统,用于追踪用户在真实三维空间的位置信息与运动信息,计算处理单元,用于从跟踪系统中获取用户的实时位置与运动信息,并计算出用户头部在虚拟三维空间中的三维坐标,以及用户在虚拟三维空间中的视野朝向等。
在本发明实施例中,虚拟现实设备可以与终端相连接,终端与服务器通过网络进行连接,上述虚拟现实设备并不限定于:虚拟现实头盔、虚拟现实眼镜、虚拟现实一体机等,上述终端并不限定于PC、手机、平板电脑等,服务器可以为媒体文件运营商对应的服务器,上述网络包括但不限于:广域网、城域网或局域网。
图6是根据本发明实施例的一种图像的篡改检测方法处理结果的示意图,如图6所示,驱动VR设备或AR设备基于第一图像通道和嵌入后的第二图像通道而生成带水印的目标图像。
本发明实施例在虚拟现实VR设备或增强现实AR设备的呈现画面上展示待检测的原始图像;VR设备或AR设备确定图像内容在原始图像的第一图像通道上的原始哈希值;在基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像的第二图像通道中之后,驱动VR设备或AR设备渲染展示基于第一图像通道和嵌入后的第二图像通道而生成的目标图像,从而实现了提高对图像进行篡改检测的精度的技术效果,解决了对图像进行篡改检测的精度低的技术问题。
本发明实施例还提供了另一种图像的篡改检测方法,该方法可以应用于软件服务侧(Software-as-a-Service,简称为SaaS)。
图7是根据本发明实施例的另一种图像的篡改检测方法的流程图,如图7所示,该方法可以包括以下步骤。
步骤S702,通过调用第一接口获取待检测的原始图像,其中,原始图像包括待保护的图像内容,第一接口包括第一参数,第一参数的参数值为原始图像。
在本发明上述步骤S702提供的技术方案中,第一接口可以是服务器与客户端之间进行数据交互的接口,客户端可以将待检测的原始图像传入第一接口中去,作为第一接口的一个第一参数,实现获取到待检测的原始图像的目的。
步骤S704,确定图像内容在原始图像的第一图像通道上的原始哈希值。
步骤S706,基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中。
步骤S708,基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,从目标图像中提取出的校验信息和确定的图像内容在目标图像的第一图像通道上的目标哈希值用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
步骤S710,通过调用第二接口输出目标图像,其中,第二接口包括第二参数,第二参数的值为目标图像。
在本发明上述步骤S710提供的技术方案中,第二接口可以是服务器与客户端之间进行数据交互的接口,服务器可以将目标图像传入第二接口中,作为第二接口的一个参数,实现将目标图像下发至客户端的目的。
图8是根据本发明实施例的一种计算机设备对图像处理的示意图,如图8所示,可以通过调用第一接口获取待检测的原始图像,计算机设备确定图像内容在原始图像的第一图像通道上的原始哈希值,基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像,可以通过调用第二接口输出得到的目标图像。
可选地,平台可以通过调用第二接口输出目标图像,其中,第二接口可以用于将原始图像通过互联网部署及接入待测量系统中,从而输出目标图像。
本发明实施例,通过调用第一接口获取待检测的原始图像,其中,原始图像包括待保护的图像内容,第一接口包括第一参数,第一参数的参数值为原始图像;确定图像内容在原始图像的第一图像通道上的原始哈希值;基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像,从而实现了提高对图像进行篡改检测的精度的技术效果,解决了对图像进行篡改检测的精度低的技术问题。
实施例2
下面对该实施例的上述方法的优选实施方式进行进一步介绍,具体以一种基于数字水印与哈希的鲁棒主动篡改检测与定位方法进行说明。
在飞速发展的信息时代,信息的传播速度与广度超乎人们想象,而当前越来越多的图像编辑软件使得人们能够轻而易举地编辑图像内容,图像作为信息的一种载体,其真实性受到了严重威胁,比如,诈骗分子对转账页面截图后篡改、对聊天记录截图篡改聊天内容等问题。被恶意篡改的图像一旦在网络等平台中传播,将会给个人生活、社会秩序等方面造成严重的损失,因此,对图像篡改检测的研究具有重要意义,提供篡改检测与定位的服务在识破诈骗以及各种举证场景中极其关键。
在图像被篡改之后,在社交媒体的传输过程中,往往还会经历压缩、缩放等常见攻击,篡改的痕迹随着攻击的增强变得越来越弱,被动篡改检测技术难以满足对图像篡改检测鲁棒性的需求。
基于上述问题,提出了一种平台的换脸甄别技术,其中,换脸甄别包含三个不同阶段的检测,根据视频图像中像素、纹理级别的低阶特征,到具有全局语义信息的高阶特征,对图像、视频进行多方位、多层次的分析,覆盖多种人工智能(Artificial Intelligence,简称为AI)换脸算法,极大程度上提升了检测准确率,但是,上述方法属于一种被动篡改检测技术,对人工智能换脸类篡改检测精度的要求较高,且难以抵抗篡改之后的图像再经历压缩、缩放等攻击,该检测范围仅局限于人脸区域,存在适用的范围较窄的问题。
在相关技术中,还提出了一种基于保角变换图像哈希生成及图像篡改检测定位方法,该方法属于一种主动保护技术,该方法通过小波变换、边缘检测等获取计算接收图像的哈希值,将接收图像的哈希值与收到的哈希值之间的差异对图像经过的篡改进行估计,但是该方法属于一种主动篡改检测技术,在检测的过程中需要进行辅助信息的传递,在实际的使用场景中十分不方便,且直接计算边缘像素在局部区域中的比例生成哈希值,未对图像进行任何修改,在遇到社交媒体的传输处理时,其篡改检测的准确率较差,难以区分恶意篡改以及正常使用导致的部分像素变化,从而存在对图像进行篡改检测的精度低的技术问题。
在相关技术中,还提出了一种基于深度学习的被动篡改检测技术的图像篡改检测方法,该方法利用卷积残差网络获取待检测图像特征,增加注意力模块,对不同通道的特征进行加权,最后逐个对像素点进行分类,但是该方法为端到端的深度学习方法,存在数据集偏好,容易出现过拟合现象,导致在实际应用场景性能下降的问题,同时存在被动篡改检测鲁棒性不足导致存在对图像进行篡改检测的精度低的技术问题。
为解决上述问题,本发明实施例提出了可以应用于多种场景(比如,可以应用于海报主动保护、人脸图像保护、软件页面的主动保护、证书类图像保护等场景)下的一种基于数字水印与哈希的鲁棒主动篡改检测与定位方法。
本发明实施例,在原始图像生成过程可控的情况下,利用图像的哈希值生成水印信息,当获取到可疑图像时,进行水印信息与哈希提取,从而验证图像是否经历恶意的篡改以及进行篡改区域的定位,比如,对于获取到的某些资质图像,可以主动采用图像处理技术进行保护,获取更高的检测鲁棒性,从而实现了提高对图像进行篡改检测的精度的技术效果,解决了对图像进行篡改检测的精度低的技术问题。
本发明实施例,一方面采用主动篡改检测的方法对图像进行保护,既能够适用于全局图像篡改检测与定位,也适用于局部敏感内容的篡改检测,本发明实施例根据哈希值对图像本身进行修改,提高了哈希的鲁棒性,相对于被动篡改检测技术而言,提高了检测技术的鲁棒性,能够对抗多次真实社交媒体传输,能够同时检测多种篡改手法。
另一方面,通过对可疑图像进行检测的方式对主动篡改的图像进行检测,可选地,通过将哈希值的校验信息嵌入图像中,在保持检测灵敏度的同时,用水印信息容量的减少,以获得鲁棒性的增强,并且不需要在本地保存图像原始的哈希值,适用范围更广,适用起来更方便,更加贴合实际场景的需求。
本发明实施例根据哈希值对图像本身进行修改,提高了哈希的鲁棒性,下面对图像的主动保护的方法进行进一步介绍。
可选地,主动篡改检测可以为主动检测,可以包括主动保护和检测篡改;在本发明实施例中,基于第一图像通道上的原始哈希值生成校验信息,且将校验信息嵌入至所述原始图像的第二图像通道中,从而完成对原始图像的主动保护,其中,第一图像通道可以为亮度通道或色度通道,第二图像通道可以为亮度通道或色度通道,当第一图像通道为亮度通道时,第二图像通道可以为色度通道;或当第一图像通道为色度通道时,第二图像通道可以为亮度通道;当修改后的原始图像被恶意篡改后,对恶意篡改后的原始图像进行检测,可以准确确定原始图像是否篡改以及被篡改的区域,从而提高了对图像篡改检测的效率。
图9是根据本发明实施例的一种图像的主动篡改检测方法的流程图,如图9所示,对待保护的图像的主动篡改检测方法可以包括如下步骤:
步骤S901,获取图像与I与密钥K。
在该实施例中,获取待检测的输入图像I与密钥K,其中,待检测的图像I可以为各种类型的图像,比如,可以为自然图像、遥感图像、彩色医学影像、网络生成类图像、截图等,此处不对图像的种类和获取方式做具体限制;密钥K可以用于水印信息的嵌入与提取,可以为预先生成或预先获取到的。
可选地,由于本发发明实施例是将水印信息嵌入到色度通道进行后面的处理,而灰度图像只有第一图像通道,没有色度通道,因此,本发明实施例适用于彩色图像,灰度图像不在本发明实施例的考量范围之内。
步骤S902,对图像进行颜色空间转换与通道分解。
在该实施例中,对图像I进行颜色空间转换与通道分解,从而分别获取亮度通道(Y)与色度通道(U、V)。
举例而言,若图像当前颜色空间非YUV格式的图像,而是RGB格式的图像,则可以将图像转换至YUV空间,并分别提取Y通道、U通道和V通道三个通道,从而完成色度空间的转换与通道分解。
需要说明的是,本发明实施例的处理过程是在自然图像的YUV通道上举例说明的,本发明实施例的核心方法也适用于其他图像的其他色度通道,此处不做具体限制。
步骤S903,获取图像对应的原始哈希值。
在该实施例中,可以根据图像中待保护的图像内容(c),采用哈希函数(F),计算亮度通道(Y)上该图像的原始哈希值(h),其中,图像中的待保护内容可以为整张图像,可以为图像中的文字,可以为局部图像等,在不同应用场景下,由于对于恶意篡改的定义是不一样的,因此,待保护的图像内容也是不同的;哈希函数可以用于将待保护的图像内容映射为0、1序列。
举例而言,图像中待保护的图像内容可以为整张图像,也即,可以对图像中的人脸区域、文本“这是小明”和图像背景进行保护,图10是根据本发明实施例的一种图像整体哈希的示意图,如图10所示,可以针对整张图像进行保护,获取到整张图的原始哈希值为0101001···。
可选地,常见的涂抹、替换、插入等篡改都应该是篡改检测的范围。
再举例而言,图像中待保护的图像内容可以为图像局部,比如,可以为图像中的人脸区域,图11是根据本发明实施例的一种图像局部哈希的示意图,如图11所示,可以对图像进行人脸检测,通过哈希算法对得到的人脸进行处理,得到人脸的哈希值为1100001···在进行篡改检测时,可以检测对人脸的恶意篡改,比如,可以对换脸技术进行检测,且对于非人脸区域的篡改,可以不进行检测。
作为一种可选的实例,图像中待保护内容可以为对图像中的文字内容(文本信息)的保护,图12是根据本发明实施例的一种图像文本哈希的示意图,如图12所示,可以通过文本识别算法确定图像中文本信息,通过哈希算法对文本信息进行处理,得到图像中文本信息对应的原始哈希值为1100001···本发明实施例可以对文本信息中的删除、插入、修改等文本篡改操作进行检测,对于非文本性质的篡改不进行检测。
需要注意的是,待保护内容不同,算法的鲁棒性也会随之变化,也即,需要保护的区域越小,算法对该区域的篡改检测就越准确,比如,假设保护整张图像,图像篡改后经过十次压缩就检测不准了,但是,如果只保护图像中的人脸区域,可能篡改人脸后,超过十次压缩仍然能检测出来。
在本发明实施例中,根据具体的场景,待保护的图像内容也可以根据需要进行多种内容检测的结合,比如,新闻海报类图片的待保护的图像内容可以为人脸与文字组合。
需要说明的是,在本发明实施例中,可以通过哈希值的变化去检测待保护内容是否被恶意篡改,但是,过于脆弱的哈希函数是不适用于本发明实施例的,比如,密码散列函数(MD5)的图像受到轻微的压缩,这一类哈希值会发生巨大的变化,无法区分恶意篡改与非恶意篡改,更无法对篡改区域进行定位,常见的感知哈希算法(比如,aHash、dHash、pHash等)可以应用于本发明实施例,上述感知哈希算法均为举例说明,此处不对使用的感知哈希算法做具体限制。
在该实施例中,由于直接计算的哈希值并总不是鲁棒的,可以选择根据每位哈希值的健壮性,适当调整Y通道,比如,如果两个区域的哈希值十分接近,则说明两个区域之间的健壮性较差,因此,可以通过调整图像,增大哈希值之间的距离,从而增加哈希值的健壮性。
可选地,图13是根据本发明实施例的一种图像哈希计算的示意图,如图13所示,可以将图像分成大小为固定尺寸的方块,针对每一个图像块生成一位或多位哈希值,以图像块a为例,计算图像块a的平均值a1,同时,计算该块左、上左、上、上右四个图像块组成的区域A的平均值a2,若a1>a2,则获取图像块a对应的哈希值为1,否则为0,可以按照光栅扫描顺序依次计算每个块,从而可以获取每个图像块对应的哈希值h,其中,固定尺寸可以为预先设定的尺寸,固定尺寸越小,检测精度越高,可以根据检测精度确定图像分割的尺寸大小,比如,预先设定1080P的图像,可以将图像分块为32*32大小的图像块,则如果篡改小于32*32的区域,可能是检测不出来的,因此,可以基于实际需要,选择需要精确的程度,从而可以显著提升恶意篡改检测的精度和处理数据的效率。
可选地,如果a1与a2的大小关系在一些非恶意篡改攻击(如社交媒体传输)下,变得充满不确定性,导致a1与a2之间的差异十分小时,此时获取到的哈希值的健壮性就很差,则这种大小关系很容易被破坏,因此,可以通过调整图像,使得a1与a2之间的距离稍微大一些,使得a1、a2的相对大小关系不容易被破坏,从而调整使a1的值获取很好的鲁棒性。
步骤S904,由哈希值h生成对应的校验信息e。
在该实施例中,可以直接选择步骤S903得到的哈希值,可以通过数字水印算法将哈希值嵌入至图像的色度通道中去,并将哈希值作为校验信息,也即,e=h,当图像被恶意篡改时,可以通过校验信息检验哈希值中错误的位置,从而快速确定图像被篡改的位置。
由于数字水印算法可以通过减少容量的方式换取更高的鲁棒性,因此,校验信息越短、鲁棒性越高,在该实施例中,可以通过选择适当长度的校验信息从而减少水印算法的容量以获取更高的鲁棒性,比如,可以通过汉明码、所罗门码(RS码)、奇偶校验等方式获取校验信息。
举例而言,可以采用汉明码获取校验信息,当步骤S903提取到的哈希值长度为n时,可以嵌入满足2k≥n+k+1的长度为k的校验信息。
举例而言,如果采用偶校验的方式,当哈希值为11001100时,可以生成一位长度的校验码0,然后再将0这个数字作为水印信息嵌入到图像的色度通道中去。当图像被篡改时,假设哈希值变成了11001101,则提取篡改后图像的水印信息得到1,不满足偶检验,可以确定图像被篡改了。
但由于偶校验的校验信息长度为1,无法获取具体是哪个比特(bit)被篡改了,且也可能篡改之后哈希值多位发生变化,但仍然满足偶校验,由此推出,生成的校验信息长度越长,能够容忍的错误比特数量越多,因此,本发明实施例可以根据需要检测的篡改区域数量,选择合适的各类纠错码,也可以根据需要检测的篡改类型自主设计,此处不对校验信息的长度做具体限制,比如,可以采用例如汉明码、RS码等方法,从而达到可以准确判断图像是否被篡改,还可以快速定位篡改的位置的目的。
步骤S905,将校验信息e作为水印嵌入到色度通道U、V中。
在该实施例中,可以通过密钥K将校验信息e作为水印嵌入到色度通道U、V中,得到嵌入水印后的色度通道U1,V1,其中,图像数字水印算法可以为空域水印与频域数字水印,此处不对嵌入水印的算法做具体限制。
图14是根据本发明实施例的一种对嵌入水印的图像进行处理的流程图,如图14所示,可以通过以下步骤对嵌入水印的图像进行处理。
步骤S1401,对于输入图像嵌入强度进行增强处理。
在该实施例中,嵌入强度的值决定了水印方法的鲁棒性,增大嵌入强度可以提高水印方法的鲁棒性。
可选地,可以对输入图像嵌入强度进行增强处理,从而完成通过密钥K将校验信息e作为水印嵌入到色度通道U、V中的目的。
步骤S1402,对嵌入水印的图像进行视觉质量测试。
在该实施例中,对嵌入水印的图像进行视觉质量测试,视觉质量测试合格则实施步骤S1403,视觉质量过差则输出坏案例(badcase)。
步骤S1403,用模拟工具对嵌入水印的图像进行攻击。
在该实施例中,在水印嵌入之后,可以使用模拟工具对嵌入水印的图像进行攻击,从而可以确定在对应嵌入强度下,对图像中哈希值提取的准确性。
可选地,以需要对抗社交媒体软件传输为例,如果想测试此时的嵌入强度能否对抗社交媒体软件的传输,可以手工上传嵌入水印后的图像,再下载回来提取,看看提取的准确率,但是,在大量图像数据上做测试时,由于无法用程序调用各种社交软件,手工上传下载非常不切实际,因此,可以在本地实现一种自动化的近似攻击方法,通过模拟工具(比如,可以为黑盒应用程序)去模拟这些软件会对图像进行的攻击操作,其中,攻击操作可以为对图像的压缩、缩放、增强等操作。
可选地,可以采用开源库中的模拟工具对图像进行类似软件会进行的攻击操作,以达到在本地模拟软件相近的攻击效果。
步骤S1404,对攻击后的图像中的水印信息进行提取。
作为一种可选地实施例,在水印嵌入后,即使对含有水印的图像做一定攻击,也希望能水印信息能从受到攻击后的图像中提取出来。
可选地,对攻击后的图像中的水印信息进行提取,获取到图像的校验信息,如果提取成功则得到嵌入水印后的色度通道U1,V1;如果提取失败,则对图像的嵌入强度进行调整,重新实施步骤S1401至步骤S1404,直到提取成功为止。
步骤S906,输出受到保护的图像。
在该实施例中,合并调整后的亮度通道和包含水印信息的色度通道,得到受保护的图像。
本发明实施例还通过对可疑图像进行检测的方式对主动篡改的图像进行检测,下面对可疑图像的检测方法进行进一步介绍。
可选地,针对可疑图像,即待检测图像,可以与被动篡改检测相结合,图15是根据本发明实施例的一种可疑图像检测的流程图,如图15所示,可疑通过以下步骤对可疑图像进行主动检测。
步骤S1501,获取可疑图像I2与密钥K。
可选地,可以获取经过主动保护处理后输出的可疑图像I2和密钥K,其中,该处密钥K与上述密钥K相同,都可以为预先获得的。
步骤S1502,对可疑图像进行颜色空间转换与通道分解。
在该实施例中,对可疑图像进行颜色空间转换与通道分解,得到亮度通道Y2与色度通道U2、V2。
步骤S1503,从色度通道中提取水印信息。
在该实施例中,可以利用密钥K从色度通道中获取水印信息(校验信息e2),若提取成功,则实施步骤S1504;否则,输出检测失败,或者可以选择转为被动检测对图像进行检测,其中,可以通过图14中的步骤对图像中的水印信息进行提取,此处不对水印信息的提取方式做具体限制;被动检测可以为直接对未保护的图像结合检测水印残留的痕迹进行篡改检测。
举例而言,可以输入可疑图像和密钥至黑盒中进行水印提取,如果提取成功,会输出提取成功和提取的水印信息;如果提取失败,会输出提取失败,在黑盒中存在一些机制去保障成功或失败结果的准确性。
在该实施例中,水印信息提取并不总是提取成功,提取失败时,将无法进行主动的篡改检测,只能转为被动检测方案。
举例而言,从一张无水印的图像扣图,粘贴到一张有水印的图像上,并做了一些后处理,然后形成一张篡改图,对得到的篡改图进行检测,假设由于后处理等攻击破坏,水印检测失败,但是在图像未被篡改的区域,通常能检测到这里还有一些水印嵌入的痕迹,由于篡改区域是从别的干净图像扣图过来的,不会有任何水印痕迹,因此,可以设计水印痕迹检测方法,通过这种水印痕迹去检测从别的地方抠图过来的篡改,从而达到了通过检测水印残留的痕迹,从而确定图像是否被篡改的目的。
步骤S1504,确定可疑图像的哈希值h2。
在该实施例中,可以利用密钥K从色度通道中获取水印信息(校验信息e2),若校验信息提取成功,则可以根据步骤S903中约定的待保护的图像内容c,采用相同的哈希函数F,计算亮度通道Y2上该内容的哈希值h2,其中,图像内容c可以为图像中待保护的对象,比如,可以为整张原始图像、原始图像中的文字、原始图像中的局部图像等。
步骤S1505,输出篡改检测结果。
在该实施例中,可以根据校验信息e2,对h2进行校验,若校验通过,则说明图像无篡改,若校验不通过,根据校验能力,输出篡改检测结果。
可选地,可以通过校验模块对校验信息和哈希值进行处理,得到篡改检测结果。
举例而言,若嵌入的校验信息e=h,即,可疑图像是直接将哈希值嵌入图像中,则可以直接逐位比较提取的水印信息e2与计算的h2,如果e2和h2相同,则说明图像未篡改;若存在不同,则不同的哈希值对应的位置(图像块)就是图像发生篡改的位置。
举例而言,若采用纠错码等校验方法,以检验一位错的汉明码为例,当h2相对h而言只有一位不同时,汉明码能够检测出不同的位置,该位置相关联的图像块即为篡改发生的位置;当错误发生的数量超过汉明码的检错能力时,将只能检测到图像受保护区域发生了篡改,无法获知篡改的位置,则此时,可以采用检错更强的方法对图像进行检测,比如,可以为RS码、BCH码等,此处不对校验方法做具体限制。
本发明实施例,一方面,在原始图像生成过程可控的情况下,提出对图像进行主动保护的方法,基于互不影响的拆分通道,提取某一通道的哈希值,微调对应通道的值,也即,利用原始图像在亮度通道的原始哈希值生成校验信息,将校验信息嵌入到与哈希计算互不影响的色度通道中,从而实现加固哈希鲁棒性的目的;另一方面,当获取到可疑图像时,对加固后的哈希值进行校验,利用数字水印将校验信息嵌入到与哈希值计算互不影响的通道,将多通道修改后的值进行融合,基于人眼视觉特性自适应优化视觉效果得到最终图像,不需要额外保存冗长的哈希值就能实现精确篡改定位,从而实现了提高对图像进行篡改检测的精度的技术效果,解决了对图像进行篡改检测的精度低的技术问题。
另一种可选实施例中,图16以框图示出了使用上述图1所示的计算机终端30(或移动设备)作为计算环境1601中计算节点的一种实施例。图16是根据本发明实施例的一种计算环境的结构框图,如图16所示,计算环境1601包括运行在分布式网络上的多个(图中采用1610-1,1610-2,…,来示出)计算节点(如服务器)。每个计算节点都包含本地处理和内存资源,终端用户1602可以在计算环境1601中远程运行应用程序或存储数据。应用程序可以作为计算环境1601中的多个服务1620-1,1620-2,1620-3和1620-4进行提供,分别代表服务“A”,“D”,“E”和“H”。
终端用户1602可以通过客户端上的web浏览器或其他软件应用程序提供和访问服务,在一些实施例中,可以将终端用户1602的供应和/或请求提供给入口网关1630。入口网关1630可以包括一个相应的代理来处理针对服务1620(计算环境1601中提供的一个或多个服务)的供应和/或请求。
服务1620是根据计算环境1601支持的各种虚拟化技术来提供或部署的。在一些实施例中,可以根据基于虚拟机(VM)的虚拟化、基于容器的虚拟化和/或类似的方式提供服务1620。基于虚拟机的虚拟化可以是通过初始化虚拟机来模拟真实的计算机,在不直接接触任何实际硬件资源的情况下执行程序和应用程序。在虚拟机虚拟化机器的同时,根据基于容器的虚拟化,可以启动容器来虚拟化整个操作系统(OS),以便多个工作负载可以在单个操作系统实例上运行。
在基于容器虚拟化的一个实施例中,服务1620的若干容器可以被组装成一个POD(例如,Kubernetes POD)。举例来说,如图16所示,服务1620-2可以配备一个或多个POD1640-1,1640-2,…,1640-N(统称为POD 1740)。每个POD 1640可以包括代理1645和一个或多个容器1642-1,1642-2,…,1642-M(统称为容器1642)。POD 1640中一个或多个容器1642处理与服务的一个或多个相应功能相关的请求,代理1645通常控制与服务相关的网络功能,如路由、负载均衡等。其他服务1620也可以陪陪类似于POD 1640的POD。
在操作过程中,执行来自终端用户1602的用户请求可能需要调用计算环境1601中的一个或多个服务1620,执行一个服务1620的一个或多个功能坑你需要调用另一个服务1620的一个或多个功能。如图16所示,服务“A”1620-1从入口网关1630接收终端用户1602的用户请求,服务“A”1620-1可以调用服务“D”1620-2,服务“D”1620-2可以请求服务“E”1620-3执行一个或多个功能。
上述的计算环境可以是云计算环境,资源的分配由云服务提供上管理,允许功能的开发无需考虑实现、调整或扩展服务器。该计算环境允许开发人员在不构建或维护复杂基础设施的情况下执行响应事件的代码。服务可以被分割完成一组可以自动独立伸缩的功能,而不是扩展单个硬件设备来处理潜在的负载。
另一种可选实施例中,图17以框图示出了使用上述图1所示的计算机终端(或移动设备)作为服务网格的一种实施例。图17是根据本发明实施例的一种图像的篡改监测方法的服务网格的结构框图,如图17所示,该服务网格1700主要用于方便多个微服务之间进行安全和可靠的通信,微服务是指将应用程序分解为多个较小的服务或者实例,并分布在不同的集群/机器上运行。
如图17所示,微服务可以包括应用服务实例A和应用服务实例B,应用服务实例A和应用服务实例B形成服务网格1700的功能应用层。在一种实施方式中,应用服务实例A以容器/进程1708的形式运行在机器/工作负载容器组1714(POD),应用服务实例B以容器/进程1710的形式运行在机器/工作负载容器组1716(POD)。
在一种实施方式中,应用服务实例A可以是商品查询服务,应用服务实例B可以是商品下单服务。
如图17所示,应用服务实例A和网格代理(sidecar)1703共存于机器工作负载容器组1714,应用服务实例B和网格代理1705共存于机器工作负载容器1714。网格代理1703和网格代理1705形成服务网格1700的数据平面层(data plane)。其中,网格代理1703和网格代理1705分别以容器/进程1704,容器/进程1704可以接收请求1712,以用于进行商品查询服务,网格代理1706的形式在运行,并且网格代理1703和应用服务实例A之间可以双向通信,网格代理1705和应用服务实例B之间可以双向通信。此外,网格代理1703和网格代理1705之间还可以双向通信。
在一种实施方式中,应用服务实例A的所有流量都通过网格代理1703被路由到合适的目的地,应用服务实例B的所有网络流量都通过网格代理1705被路由到合适的目的地。需要说明的是,在此提及的网络流量包括但不限于超文本传输协议(Hyper Text TransferProtocol,简称为HTTP),表述性状态传递(Representational State Transfer,简称为REST),高性能、通用的开源框架(gRPC),开源的内存中的数据结构存储系统(Redis)等形式。
在一种实施方式中,可以通过为服务网格1700中的代理(Envoy)编写自定义的过滤器(Filter)来实现扩展数据平面层的功能,服务网格代理配置可以是为了使服务网格正确地代理服务流量,实现服务互通和服务治理。网格代理1703和网格代理1705可以被配置成执行至少如下功能中的一种:服务发现(service discovery),健康检查(healthchecking),路由(Routing),负载均衡(Load Balancing),认证和授权(authenticationand authorization),以及可观测性(observability)。
如图17所示,该服务网格1700还包括控制平面层。其中,控制平面层可以是由一组在一个专用的命名空间中运行的服务,在机器/工作负载容器组(machine/Pod)1702中由托管控制面组件1701来托管这些服务。如图17所示,托管控制面组件1701与网格代理1703和网格代理1705进行双向通信。托管控制面组件1701被配置成执行一些控制管理的功能。例如,托管控制面组件1701接收网格代理1703和网格代理1705传送的遥测数据,可以进一步对这些遥测数据做聚合。这些服务,托管控制面组件1701还可以提供面向用户的应用程序接口(API),以便较容易地操纵网络行为,以及向网格代理1703和网格代理1705提供配置数据等。需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例3
根据本发明实施例,还提供了一种用于实施上述图2所示的图像的篡改检测方法的图像的篡改检测装置。
图18是根据本发明实施例的一种图像的篡改检测装置的示意图。如图18所示,该图像的篡改检测装置1800可以包括:第一获取单元1802、第一确定单元1804、第一处理单元1806和第一生成单元1808。
第一获取单元1802,用于获取待检测的原始图像,其中,原始图像包括待保护的图像内容;
第一确定单元1804,用于确定图像内容在原始图像的第一图像通道上的原始哈希值。
第一处理单元1806,用于基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中。
第一生成单元1808,用于基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
此处需要说明的是,上述第一获取单元1802、第一确定单元1804、第一处理单元1806和第一生成单元1808对应于实施例1中的步骤S202至步骤S208,四个单元与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在实施例一提供的计算机终端中。
根据本发明实施例,还提供了一种用于实施上述图3所示的图像的篡改检测方法的图像的篡改检测装置。
图19是根据本发明实施例的另一种图像的篡改检测装置的示意图,如图19所示,该图像的篡改检测装置1900可以包括:第二获取单元1902、第二处理单元1904和校验单元1906。
第二获取单元1902,用于获取待检测的目标图像,其中,目标图像为基于原始图像通道和原始图像中嵌入了校验信息的第二图像通道生成,校验信息为基于原始图像中待保护的图像内容在第一图像通道上的原始哈希值生成。
第二处理单元1904,用于从目标图像中提取出校验信息。
校验单元1906,用于基于校验信息对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
此处需要说明的是,上述第二获取单元1902、第二处理单元1904和校验单元1906对应于实施例1中的步骤S302至步骤S306,三个单元与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在实施例一提供的计算机终端中。
根据本发明实施例,还提供了一种用于实施上述图5所示的图像的篡改检测方法的图像的篡改检测装置,该装置可以应用于虚拟现实VR设备或增强现实AR设备中,且该模型可以用于对虚拟现实VR设备或增强现实AR设备中待分析图像进行预测分析。
图20是根据本发明实施例的另一种图像的篡改检测装置的示意图。如图20所示,该图像的篡改检测装置2000可以包括:展示单元2002、第二确定单元2004和第三处理单元2006。
展示单元2002,用于在虚拟现实VR设备或增强现实AR设备的呈现画面上展示待检测的原始图像,其中,原始图像包括待保护的图像内容。
第二确定单元2004,用于VR设备或AR设备确定图像内容在原始图像的第一图像通道上的原始哈希值。
第三处理单元2006,用于在基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中之后,驱动VR设备或AR设备渲染展示基于第一图像通道和嵌入后的第二图像通道而生成的目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
此处需要说明的是,上述展示单元2002、第一确定单元2004和第三处理单元2006对应于实施例1中的步骤S502至步骤S506,三个单元与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在实施例一提供的计算机终端中。
根据本发明实施例,还提供了一种用于实施上述图7所示的图像的篡改检测方法的图像的篡改检测装置。
图21是根据本发明实施例的另一种图像的篡改检测装置的示意图。如图21所示,该图像的篡改检测装置2100可以包括:调用单元2102、第三确定单元2104、第四处理单元2106、第二生成单元2108和输出单元2110。
调用单元2102,用于通过调用第一接口获取待检测的原始图像,其中,原始图像包括待保护的图像内容,第一接口包括第一参数,第一参数的参数值为原始图像。
第三确定单元2104,用于确定图像内容在原始图像的第一图像通道上的原始哈希值。
第四处理单元2106,用于基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中。
第二生成单元2108,用于基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果;
输出单元2110,用于通过调用第二接口输出目标图像,其中,第二接口包括第二参数,第二参数的值为目标图像。
此处需要说明的是,上述调用单元2102、第三确定单元2104、第四处理单元2106、第二生成单元2108和输出单元2110对应于实施例1中的步骤S702至步骤S710,五个单元与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在实施例一提供的计算机终端中。
在该实施例的图像的篡改检测装置中,将原始图像在第一图像通道的原始哈希值生成校验信息,将校验信息嵌入到与哈希计算互不影响的原始图像的第二图像通道中,得到对原始图像修改后的目标图像,这样当获取到可疑图像时,进行校验信息与哈希提取,从而验证图像是否经历恶意的篡改,不需要额外保存冗长的原始哈希值即能实现精确确定是否篡改,从而实现了在原始图像生成过程可控的情况下,主动对原始图像进行保护提高了对图像进行篡改检测的精度,进而实现了提高对图像进行篡改检测的精度的技术效果,解决了对图像进行篡改检测的精度低的技术问题。
实施例4
本发明的实施例可以提供一种处理器,该处理器可以包括计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行应用程序的图像处理方法中以下步骤的程序代码:获取待检测的原始图像,其中,原始图像包括待保护的图像内容;确定图像内容在原始图像的第一图像通道上的原始哈希值;基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
可选地,图22是根据本发明实施例的一种计算机终端的结构框图。如图22所示,该计算机终端A可以包括:一个或多个(图中仅示出一个)处理器2202、存储器2204、以及传输装置2206。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的图像的篡改检测方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及预测,即实现上述的图像的篡改检测方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取待检测的原始图像,其中,原始图像包括待保护的图像内容;确定图像内容在原始图像的第一图像通道上的原始哈希值;基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
可选地,上述处理器还可以执行如下步骤的程序代码:在原始图像的图像块集中,确定与图像内容对应的目标图像块集,其中,图像块集中多个图像块的尺寸相同;基于目标图像块集中任意目标图像块在第一图像通道上的像素值,以及目标图像块的相邻目标图像块在第一图像通道上的像素值,生成原始哈希值中一位或多位哈希值,其中,相邻目标图像块为图像块集中与目标图像块相邻的图像块。
可选地,上述处理器还可以执行如下步骤的程序代码:响应于目标图像块在第一图像通道上的平均像素值,大于相邻目标图像块在第一图像通道上的平均像素值,将一位或多位第一目标值确定为一位或多位哈希值;响应于目标图像块在第一图像通道上的平均像素值,不大于相邻目标图像块在第一图像通道上的平均像素值,将不同于一位或多位第一目标值的一位或多位第二目标值,确定为一位或多位哈希值。
可选地,上述处理器还可以执行如下步骤的程序代码:基于图像内容对第一图像通道进行调整,其中,受干扰信息干扰的图像内容在调整后的第一图像通道上的原始哈希值未变;基于嵌入后的第二图像通道和调整后的第一图像通道,生成目标图像。
可选地,上述处理器还可以执行如下步骤的程序代码:响应于图像内容在原始图像中的目标图像块在第一图像通道上的平均像素值,与相邻目标图像块在第一图像通道上的平均像素值之间的差异信息小于阈值,调整第一图像通道,其中,调整后的第一图像通道使得目标图像块在第一图像通道上的平均像素值,与相邻目标图像块在第一图像通道上的平均像素值之间的差异信息不小于阈值,相邻目标图像块为原始图像的图像块集中与目标图像块相邻的图像块。
可选地,上述处理器还可以执行如下步骤的程序代码:对嵌入后的第二图像通道和调整后的第一图像通道进行合并,得到目标图像。
可选地,上述处理器还可以执行如下步骤的程序代码:基于密钥将校验信息确定为水印信息;将水印信息嵌入至第二图像通道中。
可选地,上述处理器还可以执行如下步骤的程序代码:对嵌入后的第二图像通道进行攻击操作;响应于从攻击后的第二图像通道中成功提取出了水印信息,确定成功将校验信息嵌入至第二图像通道中。
可选地,上述处理器还可以执行如下步骤的程序代码:将原始哈希值确定为校验信息;或者基于纠错码将原始哈希值转换为校验信息。
作为一种可选的示例,处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取待检测的目标图像,其中,目标图像为基于原始图像的第一图像通道和原始图像中嵌入了校验信息的第二图像通道生成,校验信息为基于原始图像中待保护的图像内容在第一图像通道上的原始哈希值生成;从目标图像中提取出校验信息;基于校验信息对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
可选地,上述处理器还可以执行如下步骤的程序代码:确定图像内容在目标图像的亮度通道上的目标哈希值;基于校验信息对目标图像进行校验,得到检测结果,包括:响应于目标哈希值与校验信息相匹配,确定检测结果为目标图像未执行篡改操作的结果;响应于目标哈希值与校验信息未匹配,确定检测结果为目标图像执行了篡改操作的结果。
可选地,上述处理器还可以执行如下步骤的程序代码:响应于检测结果为目标图像执行了篡改操作的结果,基于从目标图像中提取出的校验信息确定目标哈希值相对于原始哈希值发生篡改的位置。
可选地,上述处理器还可以执行如下步骤的程序代码:基于密钥从目标图像的第二图像通道中提取出水印信息,且将水印信息确定为校验信息。
作为一种可选的示例,处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:在虚拟现实VR设备或增强现实AR设备的呈现画面上展示待检测的原始图像,其中,原始图像包括待保护的图像内容;VR设备或AR设备确定图像内容在原始图像的第一图像通道上的原始哈希值;在基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中之后,驱动VR设备或AR设备渲染展示基于第一图像通道和嵌入后的第二图像通道而生成的目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
作为一种可选的示例,处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:通过调用第一接口获取待检测的原始图像,其中,原始图像包括待保护的图像内容,第一接口包括第一参数,第一参数的参数值为原始图像;确定图像内容在原始图像的第一图像通道上的原始哈希值;基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果;通过调用第二接口输出目标图像,其中,第二接口包括第二参数,第二参数的值为目标图像。
本发明实施例将原始图像在第一图像通道的原始哈希值生成校验信息,将校验信息嵌入到与哈希计算互不影响的原始图像的第二图像通道中,得到对原始图像修改后的目标图像,这样当获取到可疑图像时,进行校验信息与哈希提取,从而验证图像是否经历恶意的篡改,不需要额外保存冗长的原始哈希值即能实现精确确定是否篡改,从而实现了在原始图像生成过程可控的情况下,主动对原始图像进行保护提高了对图像进行篡改检测的精度,进而实现了提高对图像进行篡改检测的精度的技术效果,解决了对图像进行篡改检测的精度低的技术问题。
本领域普通技术人员可以理解,图22示的结构仅为示意,计算机终端A也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图22并不对上述计算机终端A的结构造成限定。例如,计算机终端A还可包括比图22所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图22所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例5
本发明的实施例还提供了一种计算机可读存储介质。可选地,在本实施例中,上述计算机可读存储介质可以用于保存上述实施例一所提供的图像处理方法所执行的程序代码。
可选地,在本实施例中,上述计算机可读存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,上述计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:获取待检测的原始图像,其中,原始图像包括待保护的图像内容;确定图像内容在原始图像的第一图像通道上的原始哈希值;基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
可选地,上述计算机可读存储介质还可以执行如下步骤的程序代码:在原始图像的图像块集中,确定与图像内容对应的目标图像块集,其中,图像块集中多个图像块的尺寸相同;基于目标图像块集中任意目标图像块在第一图像通道上的像素值,以及目标图像块的相邻目标图像块在第一图像通道上的像素值,生成原始哈希值中一位或多位哈希值,其中,相邻目标图像块为图像块集中与目标图像块相邻的图像块。
可选地,上述计算机可读存储介质还可以执行如下步骤的程序代码:响应于目标图像块在第一图像通道上的平均像素值,大于相邻目标图像块在第一图像通道上的平均像素值,将一位或多位第一目标值确定为一位或多位哈希值;响应于目标图像块在第一图像通道上的平均像素值,不大于相邻目标图像块在第一图像通道上的平均像素值,将不同于一位或多位第一目标值的一位或多位第二目标值,确定为一位或多位哈希值。
可选地,上述计算机可读存储介质还可以执行如下步骤的程序代码:基于图像内容对第一图像通道进行调整,其中,受干扰信息干扰的图像内容在调整后的第一图像通道上的原始哈希值未变;基于嵌入后的第二图像通道和调整后的第一图像通道,生成目标图像。
可选地,上述计算机可读存储介质还可以执行如下步骤的程序代码:响应于图像内容在原始图像中的目标图像块在第一图像通道上的平均像素值,与相邻目标图像块在第一图像通道上的平均像素值之间的差异信息小于阈值,调整第一图像通道,其中,调整后的第一图像通道使得目标图像块在第一图像通道上的平均像素值,与相邻目标图像块在第一图像通道上的平均像素值之间的差异信息不小于阈值,相邻目标图像块为原始图像的图像块集中与目标图像块相邻的图像块。
可选地,上述计算机可读存储介质还可以执行如下步骤的程序代码:对嵌入后的第二图像通道和调整后的第一图像通道进行合并,得到目标图像。
可选地,上述计算机可读存储介质还可以执行如下步骤的程序代码:基于密钥将校验信息确定为水印信息;将水印信息嵌入至第二图像通道中。
可选地,上述计算机可读存储介质还可以执行如下步骤的程序代码:对嵌入后的第二图像通道进行攻击操作;响应于从攻击后的第二图像通道中成功提取出了水印信息,确定成功将校验信息嵌入至第二图像通道中。
可选地,上述计算机可读存储介质还可以执行如下步骤的程序代码:将原始哈希值确定为校验信息;或者基于纠错码将原始哈希值转换为校验信息。
作为一种可选的示例,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:获取待检测的目标图像,其中,目标图像为基于原始图像的第一图像通道和原始图像中嵌入了校验信息的第二图像通道生成,校验信息为基于原始图像中待保护的图像内容在第一图像通道上的原始哈希值生成;从目标图像中提取出校验信息;基于校验信息对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
可选地,上述计算机可读存储介质还可以执行如下步骤的程序代码:确定图像内容在目标图像的亮度通道上的目标哈希值;基于校验信息对目标图像进行校验,得到检测结果,包括:响应于目标哈希值与校验信息相匹配,确定检测结果为目标图像未执行篡改操作的结果;响应于目标哈希值与校验信息未匹配,确定检测结果为目标图像执行了篡改操作的结果
可选地,上述计算机可读存储介质还可以执行如下步骤的程序代码:响应于检测结果为目标图像执行了篡改操作的结果,基于从目标图像中提取出的校验信息确定目标哈希值相对于原始哈希值发生篡改的位置。
可选地,上述计算机可读存储介质还可以执行如下步骤的程序代码:基于密钥从目标图像的第二图像通道中提取出水印信息,且将水印信息确定为校验信息。
作为一种可选的示例,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:在虚拟现实VR设备或增强现实AR设备的呈现画面上展示待检测的原始图像,其中,原始图像包括待保护的图像内容;VR设备或AR设备确定图像内容在原始图像的第一图像通道上的原始哈希值;在基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中之后,驱动VR设备或AR设备渲染展示基于第一图像通道和嵌入后的第二图像通道而生成的目标图像,其中,校验信息用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果。
作为一种可选的示例,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:通过调用第一接口获取待检测的原始图像,其中,原始图像包括待保护的图像内容,第一接口包括第一参数,第一参数的参数值为原始图像;确定图像内容在原始图像的第一图像通道上的原始哈希值;基于原始哈希值生成校验信息,且将校验信息嵌入至原始图像中除第一图像通道之外的第二图像通道中;基于第一图像通道和嵌入后的第二图像通道,生成目标图像,其中,从目标图像中提取出的校验信息和确定的图像内容在目标图像的第一图像通道上的目标哈希值用于对目标图像进行校验,得到检测结果,检测结果包括:目标图像未执行篡改操作的结果,和目标图像执行了篡改操作的结果;通过调用第二接口输出目标图像,其中,第二接口包括第二参数,第二参数的值为目标图像。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本发明所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (15)
1.一种图像的篡改检测方法,其特征在于,包括:
获取待检测的原始图像,其中,所述原始图像包括待保护的图像内容;
确定所述图像内容在所述原始图像的第一图像通道上的原始哈希值;
基于所述原始哈希值生成校验信息,且将所述校验信息嵌入至所述原始图像中除所述第一图像通道之外的第二图像通道中;
基于所述第一图像通道和嵌入后的所述第二图像通道,生成目标图像,其中,所述校验信息用于对所述目标图像进行校验,得到检测结果,所述检测结果包括:所述目标图像未执行篡改操作的结果,和所述目标图像执行了篡改操作的结果。
2.根据权利要求1所述的方法,其特征在于,确定所述图像内容在所述原始图像的第一图像通道上的原始哈希值,包括:
在所述原始图像的图像块集中,确定与所述图像内容对应的目标图像块集,其中,所述图像块集中多个图像块的尺寸相同;
基于所述目标图像块集中任意目标图像块在所述第一图像通道上的像素值,以及所述目标图像块的相邻目标图像块在所述第一图像通道上的像素值,生成所述原始哈希值中一位或多位哈希值,其中,所述相邻目标图像块为所述图像块集中与所述目标图像块相邻的图像块。
3.根据权利要求2所述的方法,其特征在于,基于所述目标图像块集中任意目标图像块在所述第一图像通道上的像素值,以及所述目标图像块的相邻目标图像块在所述第一图像通道上的像素值,生成所述原始哈希值中一位或多位哈希值,包括:
响应于所述目标图像块在所述第一图像通道上的平均像素值,大于所述相邻目标图像块在所述第一图像通道上的平均像素值,将一位或多位第一目标值确定为所述一位或多位哈希值;
响应于所述目标图像块在所述第一图像通道上的平均像素值,不大于所述相邻目标图像块在所述第一图像通道上的平均像素值,将不同于所述一位或多位第一目标值的一位或多位第二目标值,确定为所述一位或多位哈希值。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于所述图像内容对所述第一图像通道进行调整,其中,受干扰信息干扰的所述图像内容在调整后的所述第一图像通道上的原始哈希值未变;
基于嵌入后的所述第二图像通道和调整后的所述第一图像通道,生成所述目标图像。
5.根据权利要求4所述的方法,其特征在于,基于所述图像内容对所述第一图像通道进行调整,包括:
响应于所述图像内容在所述原始图像中的目标图像块在所述第一图像通道上的平均像素值,与相邻目标图像块在所述第一图像通道上的平均像素值之间的差异信息小于阈值,调整所述第一图像通道,其中,调整后的所述第一图像通道使得所述目标图像块在所述第一图像通道上的平均像素值,与所述相邻目标图像块在所述第一图像通道上的平均像素值之间的差异信息不小于所述阈值,所述相邻目标图像块为所述原始图像的图像块集中与所述目标图像块相邻的图像块。
6.根据权利要求4所述的方法,其特征在于,基于嵌入后的所述第二图像通道和调整后的所述第一图像通道,生成所述目标图像,包括:
对嵌入后的所述第二图像通道和调整后的所述第一图像通道进行合并,得到所述目标图像。
7.根据权利要求1所述的方法,其特征在于,将所述校验信息嵌入至所述原始图像中除所述第一图像通道之外的第二图像通道中,包括:
基于密钥将所述校验信息确定为水印信息;
将所述水印信息嵌入至所述第二图像通道中。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
对嵌入后的所述第二图像通道进行攻击操作;
响应于从攻击后的所述第二图像通道中成功提取出了所述水印信息,确定成功将所述校验信息嵌入至所述第二图像通道中。
9.根据权利要求1至8中任意一项所述的方法,其特征在于,基于所述原始哈希值生成校验信息,包括:
将所述原始哈希值确定为所述校验信息;或者
基于纠错码将所述原始哈希值转换为所述校验信息。
10.一种图像的篡改检测方法,其特征在于,包括:
获取待检测的目标图像,其中,所述目标图像为基于原始图像的第一图像通道和所述原始图像中嵌入了校验信息的第二图像通道生成,所述校验信息为基于所述原始图像中待保护的图像内容在所述第一图像通道上的原始哈希值生成;
从所述目标图像中提取出所述校验信息;
基于所述校验信息对所述目标图像进行校验,得到检测结果,所述检测结果包括:所述目标图像未执行篡改操作的结果,和所述目标图像执行了篡改操作的结果。
11.根据权利要求10所述的方法,其特征在于,
所述方法还包括:确定所述图像内容在所述目标图像的第一图像通道上的目标哈希值;
基于所述校验信息对所述目标图像进行校验,得到检测结果,包括:响应于所述目标哈希值与所述校验信息相匹配,确定所述检测结果为所述目标图像未执行篡改操作的结果;响应于所述目标哈希值与所述校验信息未匹配,确定所述检测结果为所述目标图像执行了篡改操作的结果。
12.根据权利要求10所述的方法,其特征在于,从所述目标图像中提取出所述校验信息,包括:
基于密钥从所述目标图像的第二图像通道中提取出水印信息,且将所述水印信息确定为所述校验信息。
13.一种图像的篡改检测方法,其特征在于,包括:
在虚拟现实VR设备或增强现实AR设备的呈现画面上展示待检测的原始图像,其中,所述原始图像包括待保护的图像内容;
所述VR设备或AR设备确定所述图像内容在所述原始图像的第一图像通道上的原始哈希值;
在基于所述原始哈希值生成校验信息,且将所述校验信息嵌入至所述原始图像中除所述第一图像通道之外的第二图像通道中之后,驱动所述VR设备或所述AR设备渲染展示基于所述第一图像通道和嵌入后的所述第二图像通道而生成的目标图像,其中,所述校验信息用于对所述目标图像进行校验,得到检测结果,所述检测结果包括:所述目标图像未执行篡改操作的结果,和所述目标图像执行了篡改操作的结果。
14.一种图像的篡改检测方法,其特征在于,包括:
通过调用第一接口获取待检测的原始图像,其中,所述原始图像包括待保护的图像内容,所述第一接口包括第一参数,所述第一参数的参数值为所述原始图像;
确定所述图像内容在所述原始图像的第一图像通道上的原始哈希值;
基于所述原始哈希值生成校验信息,且将所述校验信息嵌入至所述原始图像中除所述第一图像通道之外的第二图像通道中;
基于所述第一图像通道和嵌入后的所述第二图像通道,生成目标图像,其中,所述校验信息用于对所述目标图像进行校验,得到检测结果,所述检测结果包括:所述目标图像未执行篡改操作的结果,和所述目标图像执行了篡改操作的结果;
通过调用第二接口输出所述目标图像,其中,所述第二接口包括第二参数,所述第二参数的值为所述目标图像。
15.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至14中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211167458.7A CN115527101A (zh) | 2022-09-23 | 2022-09-23 | 图像的篡改检测方法和处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211167458.7A CN115527101A (zh) | 2022-09-23 | 2022-09-23 | 图像的篡改检测方法和处理器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115527101A true CN115527101A (zh) | 2022-12-27 |
Family
ID=84699706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211167458.7A Pending CN115527101A (zh) | 2022-09-23 | 2022-09-23 | 图像的篡改检测方法和处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115527101A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115883839A (zh) * | 2023-03-09 | 2023-03-31 | 湖北芯擎科技有限公司 | 一种图像校验方法、装置、设备及计算机可读存储介质 |
CN116743421A (zh) * | 2023-04-20 | 2023-09-12 | 应急管理部大数据中心 | 一种图片重组的网络流量清洗方法、系统及设备 |
-
2022
- 2022-09-23 CN CN202211167458.7A patent/CN115527101A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115883839A (zh) * | 2023-03-09 | 2023-03-31 | 湖北芯擎科技有限公司 | 一种图像校验方法、装置、设备及计算机可读存储介质 |
CN115883839B (zh) * | 2023-03-09 | 2023-06-06 | 湖北芯擎科技有限公司 | 一种图像校验方法、装置、设备及计算机可读存储介质 |
CN116743421A (zh) * | 2023-04-20 | 2023-09-12 | 应急管理部大数据中心 | 一种图片重组的网络流量清洗方法、系统及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhou et al. | Coverless image steganography using partial-duplicate image retrieval | |
Sedighi et al. | Content-adaptive steganography by minimizing statistical detectability | |
CN115527101A (zh) | 图像的篡改检测方法和处理器 | |
Ra et al. | P3: Toward {Privacy-Preserving} Photo Sharing | |
Lu et al. | Multimedia forensic hash based on visual words | |
CN106713964A (zh) | 一种生成视频摘要视点图的方法及装置 | |
IL249739A (en) | Secure video acquisition and verification system and method | |
CN114331829A (zh) | 一种对抗样本生成方法、装置、设备以及可读存储介质 | |
US11501470B2 (en) | Geometric encoding of data | |
CN103646375A (zh) | 智能移动终端拍照的照片原始性可认证方法 | |
CN116383793B (zh) | 人脸数据处理方法、装置、电子设备和计算机可读介质 | |
Lin et al. | A reversible watermarking for authenticating 2D vector graphics based on bionic spider web | |
Hernandez-Castro et al. | Using JPEG to measure image continuity and break capy and other puzzle CAPTCHAs | |
CN107241585B (zh) | 视频监控方法及系统 | |
CN114078071A (zh) | 图像溯源方法、装置及介质 | |
US20200244459A1 (en) | Watermarking in a virtual desktop infrastructure environment | |
CN102385760A (zh) | 用于保护模型数据的方法及系统 | |
CN113762053B (zh) | 一种图像处理方法、装置、计算机及可读存储介质 | |
Hernandez et al. | A fragile watermarking scheme for image authentication in mobile devices | |
KR102521565B1 (ko) | 3차원 그래프 뉴럴 네트워크 검출을 이용하여 증강현실 서비스를 제공하고 재생하는 장치 및 방법 | |
CN114357524A (zh) | 电子文档的处理方法及装置 | |
CN113393358A (zh) | 图像处理方法和系统、存储介质、计算设备 | |
CN116957893B (zh) | 水印生成方法、装置、电子设备和计算机可读介质 | |
CN112634460B (zh) | 基于Haar-like特征的户外全景图生成方法及装置 | |
Piskovskii et al. | Identifying a Workplace from a Monitor Snapshot |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |