CN116070286A - 一种数据伪造检测方法、装置及设备 - Google Patents
一种数据伪造检测方法、装置及设备 Download PDFInfo
- Publication number
- CN116070286A CN116070286A CN202211537605.5A CN202211537605A CN116070286A CN 116070286 A CN116070286 A CN 116070286A CN 202211537605 A CN202211537605 A CN 202211537605A CN 116070286 A CN116070286 A CN 116070286A
- Authority
- CN
- China
- Prior art keywords
- data
- target
- value
- original data
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9014—Indexing; Data structures therefor; Storage structures hash tables
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Collating Specific Patterns (AREA)
Abstract
本申请提供一种数据伪造检测方法、装置和设备,包括:在获取得到原始数据及属性信息之后,对属性信息进行哈希处理,得到原始数据对应的唯一的哈希值,通过对哈希值进行位置置换处理,就能够得到多个数字指纹,利用不同的数字指纹对原始数据进行处理,得到多个经过处理的数据,其中包括经过目标指纹处理后的目标数据,后续传输给不同用户是经过不同的数字指纹处理的原始数据,这样就能够利用数字指纹对伪造数据的伪造源头进行检测,即利用数字指纹实现对于数据的伪造监测以及溯源,大大降低了对于数据伪造源头检测的难度。
Description
技术领域
本发明涉及数据伪造领域,特别涉及一种数据伪造检测方法、装置及设备。
背景技术
当前,深度伪造的技术门槛正大幅降低,网络上充斥着大量伪造教程和开源可用的计算机程序,即便是不具备专业算法能力的普通用户,也可以在很短时间内轻松进行数据伪造。尤其依托深度学习算法特性,在海量图像和视频数据的驱动下,深度伪造技术不断演进迭代,仿真精度不断得到提升,可达到难辨真伪的程度。
目前针对深度伪造排查仍以被动检测为主,依靠单一特征的伪造线索提取方法,在实际业务场景中难以有效应对不同类型的伪造数据,并且针对企业生产经营过程中产生的多样化电子数据以及类型多样的伪造风险,当前无法实现有效的鉴定与溯源。
因此,现在亟需一种能够进行数据伪造的检测方法。
发明内容
有鉴于此,本申请的目的在于提供一种数据伪造检测方法、装置及设备,能够满足对于数据伪造进行检测和溯源的需求。
本申请实施例提供了一种数据伪造检测方法,所述方法包括:
获取原始数据以及所述原始数据的属性信息;
对所述原始数据和所述属性信息进行哈希处理,得到所述原始数据对应的哈希值;
对所述哈希值进行位置置换处理,得到多个数字指纹;
根据目标指纹对所述原始数据进行处理,得到目标数据,所述目标指纹为所述多个数字指纹中任意一个指纹;
根据所述目标指纹对伪造数据进行数据伪造源头检测。
可选地,所述哈希值为预设位数,所述目标指纹为所述预设位数,所述根据目标指纹对所述原始数据进行处理,得到目标数据包括:
提取原始数据中和所述预设位数的数量相同的多个特征点;
根据所述目标指纹中的每一位对原始数据中所述多个特征点中每个特征点的第一数据值进行依次处理,得到目标数据中所述多个特征点中每个特征点的第二数据值。
可选地,所述原始数据为图像数据或视频数据,所述特征点为像素点,所述像素点包括多个像素分量;
所述根据所述目标指纹中的每一位对原始数据中所述多个特征点中每个特征点的第一数据进行依次处理包括:
若目标指纹的目标位数值为1,则所述目标位对应的像素点的像素分量加1;
若目标指纹的目标位数值为0,则所述目标位对应的像素点的像素分量减1。
可选地,所述原始数据为音频数据,所述特征点为波峰或波谷;
所述根据所述目标指纹中的每一位对原始数据中所述多个特征点中每个特征点的第一数据进行依次处理包括:
若目标指纹的目标位数值为1,则所述目标位对应的波峰或波谷的数值增加;
若目标指纹的目标位数值为0,则所述目标位对应的波峰或波谷的数值减少。
可选地,所述根据所述目标指纹对伪造数据进行数据伪造源头检测包括:
确定伪造数据中和所述目标数据中特征点相同的位置对应的伪造点;
获取多个所述伪造点的第三数据值;
根据所述第三数据值和所述第二数据值之间的相似性是否小于阈值对伪造数据进行数据伪造源头检测。
可选地,所述根据所述第三数据值和所述第二数据值之间的相似性是否小于阈值对伪造数据进行数据伪造源头检测包括:
确定所述第三数据值和所述第二数据值之间的距离;
若距离小于阈值,则确定所述伪造数据的伪造源头为所述目标数据。
可选地,所述方法还包括:
利用区块链存储所述目标数据。
可选地,所述方法还包括:
对所述目标数据进行数据特征分析,得到多个伪造类型;
根据多个伪造类型对所述伪造数据进行伪造类型分类。
可选地,所述属性信息至少包括数据采集终端唯一标识、数据采集终端类型和数据生成时间。
本申请实施例提供一种数据伪造检测装置,所述装置包括:
获取单元,用于获取原始数据以及所述原始数据的属性信息;
第一处理单元,用于对所述原始数据和所述属性信息进行哈希处理,得到所述原始数据对应的哈希值;
第二处理单元,用于对所述哈希值进行位置置换处理,得到多个数字指纹;
第三处理单元,用于根据目标指纹对所述原始数据进行处理,得到目标数据,所述目标指纹为所述多个数字指纹中任意一个指纹;
检测单元,用于根据所述目标指纹对伪造数据进行数据伪造源头检测。
本申请实施例提供一种数据伪造检测设备,所述设备包括:处理器和存储器;
所述存储器,用于存储指令;
所述处理器,用于执行所述存储器中的所述指令,执行如上述实施例任一项所述的方法。
本申请实施例提供了一种数据伪造检测方法,方法包括:获取原始数据以及原始数据的属性信息,对原始数据和属性信息进行哈希处理,得到原始数据对应的哈希值,对哈希值进行位置置换处理,得到多个数字指纹,根据目标指纹对原始数据进行处理,得到目标数据,目标指纹为多个数字指纹中任意一个指纹,根据目标指纹对伪造数据进行数据伪造源头检测,也就是说,在获取得到原始数据及属性信息之后,对属性信息进行哈希处理,得到原始数据对应的唯一的哈希值,通过对哈希值进行位置置换处理,就能够得到多个数字指纹,利用不同的数字指纹对原始数据进行处理,得到多个经过处理的数据,其中包括经过目标指纹处理后的目标数据,后续传输给不同用户是经过不同的数字指纹处理的原始数据,这样就能够利用数字指纹对伪造数据的伪造源头进行检测,即利用数字指纹实现对于数据的伪造监测以及溯源,大大降低了对于数据伪造源头检测的难度。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出了本申请实施例提供的一种数据伪造检测方法的流程示意图;
图2示出了本申请实施例提供的一种数据伪造检测装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本申请,但是本申请还可以采用其它不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施例的限制。
当前,深度伪造的技术门槛正大幅降低,网络上充斥着大量伪造教程和开源可用的计算机程序,即便是不具备专业算法能力的普通用户,也可以在很短时间内轻松进行数据伪造。尤其依托深度学习算法特性,在海量图像和视频数据的驱动下,深度伪造技术不断演进迭代,仿真精度不断得到提升,可达到难辨真伪的程度。
目前针对深度伪造排查仍以被动检测为主,依靠单一特征的伪造线索提取方法,在实际业务场景中难以有效应对不同类型的伪造数据,并且针对企业生产经营过程中产生的多样化电子数据以及类型多样的伪造风险,当前无法实现有效的鉴定与溯源。
尤其针对电网企业而言,在开展线路设备运检、电网建设和营销查窃电等涉外业务时,需要通过录制施工现场的图像、视频、录音等电子数据来实现高可信度的电力生产运行数据收集和存储,为保护电网企业合法权益提供支撑。然而,随着深度伪造技术日益成熟,恶意使用日渐泛滥,深度伪造音视频已经达到难辨真假的效果,严重冲击以“眼见为实”为基础的信任机制。当遇到司法纠纷需要开展案件侦查和事故取证时,如果无法对深度伪造影像资料进行鉴别,将对司法体系产生巨大的挑战,主要存在的问题如下:一是,当前深度伪造检测算法仍存在泛化能力差、鲁棒性不足等问题,无法有效鉴别未知伪造技术生成的深度伪造数据,二是,当前电力生产运行数据采用中心化存储方式,难以满足电子数据可信取证与溯源需求。
因此,现在亟需一种能够进行数据伪造的检测方法。
基于此,本申请实施例提供了一种数据伪造检测方法,方法包括:获取原始数据以及原始数据的属性信息,对原始数据和属性信息进行哈希处理,得到原始数据对应的哈希值,对哈希值进行位置置换处理,得到多个数字指纹,根据目标指纹对原始数据进行处理,得到目标数据,目标指纹为多个数字指纹中任意一个指纹,根据目标指纹对伪造数据进行数据伪造源头检测,也就是说,在获取得到原始数据及属性信息之后,对属性信息进行哈希处理,得到原始数据对应的唯一的哈希值,通过对哈希值进行位置置换处理,就能够得到多个数字指纹,利用不同的数字指纹对原始数据进行处理,得到多个经过处理的数据,其中包括经过目标指纹处理后的目标数据,后续传输给不同用户是经过不同的数字指纹处理的原始数据,这样就能够利用数字指纹对伪造数据的伪造源头进行检测,即利用数字指纹实现对于数据的伪造监测以及溯源,大大降低了对于数据伪造源头检测的难度。
为了更好地理解本申请的技术方案和技术效果,以下将结合附图对具体的实施例进行详细的描述。
参见图1,该图为本申请实施例提供的一种数据伪造检测方法的流程示意图。
本实施例提供的数据伪造检测方法包括以下步骤:
S101,获取原始数据以及原始数据的属性信息。
在本申请的实施例中,原始数据的属性信息指的是原始数据对应的某些基本信息,属性信息可以至少包括数据采集终端唯一标识、数据采集终端类型和数据生成时间。原始数据可以是图像数据、视频数据或录音数据等。
作为一种示例,若原始数据的是从业务系统中获取得到,属性信息可以包括业务系统唯一标识、业务系统名称和数据生成时间。
作为另一种示例,若原始数据的是从采集终端中获取得到,属性信息可以包括数据采集终端唯一标识、数据采集终端类型和数据生成时间。
在本申请的实施例中,可以获取原始数据以及原始数据对应的属性信息,以原始数据和属性信息最为数据存证的最小单位。
S102,对原始数据和属性信息进行哈希处理,得到原始数据对应的哈希值。
在本申请的实施例中,在获取得到原始数据后,在对原始数据进行存储或者分享时,可以对原始数据进行处理,以便后续进行伪造数据的检测和溯源。
具体的,可以对原始数据和属性信息形成的拼接数据进行哈希处理,得到原始数据对应的哈希值。
作为一种示例,可以对数据采集终端类型或业务系统名称、唯一标识、数据生成时间和原始数据形成的拼接数据进行哈希处理,得到哈希值。
在实际应用中,进行哈希处理后得到的哈希值的位数可以进行选择,例如哈希值可以是256位二进制数据串。
S103,对哈希值进行位置置换处理,得到多个数字指纹。
在本申请的实施例中,通过对原始数据和属性信息进行哈希处理之后,得到原始数据对应的哈希值。为了提升数据的可追溯性,可以为原始数据生成多个唯一性数字指纹,后续可以通过数字指纹追踪原始数据的传播和伪造情况。
在得到哈希值之后,可以对多个位数的哈希值进行位置置换处理,得到多个数字指纹。不同的数字指纹对应的哈希值的位数相同,哈希值的不同位置的字符不同。
具体的,哈希值为预设位数,目标指纹也为预设位数,例如哈希值为128位二进制数据串,目标指纹也为128位数据串。
作为一种可能的实现方式,可以利用以下的方式获取得到多个数字指纹,P=Permutation(Hash(T|UID|Time|Data)),其中T表示数据采集终端类型或业务系统名称,UID表示唯一标识,Time表示数据生成时间,Data表示原始数据,|表示字符拼接,Hash()表示哈希函数,具体可以生成256位二进制串,可采用SM3算法生成,Permutation()表示置换函数。
也就是说,利用置换函数对原始数据对应的哈希值进行位置置换生成数字指纹,每个数字指纹都能进行唯一标识,在进行原始数据的分享或传播时,可以对每一次的分享或传播利用不同的数字指纹进行标识,以便后期对原始数据的传播或分享进行溯源。
S104,根据目标指纹对原始数据进行处理,得到目标数据。
在本申请的实施例中,在得到多个数字指纹之后,可以利用不同的数字指纹对原始数据进行处理,例如利用目标指纹对原始数据进行处理,得到目标数据,即目标数据已经被目标指纹唯一标识,后续可以利用目标指纹识别出目标数据,其中,目标指纹为多个数字指纹中的任意一个指纹。
具体的,可以提取原始数据中和预设位数的数量相同的多个特征点,根据目标指纹中的每一位对原始数据中所述多个特征点中每个特征点的第一数据值进行依次处理,得到目标数据中所述多个特征点中每个特征点的第二数据值,也就是说,第一数据值和第二数据值分别在原始数据和目标数据中的位置相同,第一数据值和第二数据值在于经过数字指纹处理后的数值不同。
也就是说,可以从原始数据中提取多个特征点作为数字指纹进行处理的位置,数字指纹将用于后续进行原始数据的传播溯源或者伪造溯源,可以具体选择原始数据容易被伪造的位置进行处理。
作为一种示例,若原始数据为图像数据或视频数据,特征点可以为像素点,像素点包括多个像素分量,例如红色(R)分量、绿色(G)分量和蓝色(B)分量。
作为另一种示例,若原始数据为音频数据,特征点可以为波峰或波谷。
在本申请的实施例中,利用目标指纹中的每一位对多个特征点中每一个特征点进行处理的方法根据原始数据的类型不同可以进行如下处理:
第一种可能的实现方式为当原始数据为图像数据或视频数据时,目标指纹可以为Pbit,bit∈{1,2,..,256},对于每一个像素点Pixel=(R,G,B),若目标指纹中该像素点对应的目标位数值为1,则目标位对应的该像素点的像素分量加1,若目标指纹中该像素点对应的目标位数值为0,则目标位对应的该像素点的像素分量减1,其中,目标位为目标指纹多个位中的任意一个位。
作为一种示例,对于每一个选定的像素点Pixel=(R,G,B),R、G、B∈{0,1,…,255},可以选择该像素点中R、G、B中分量的数值最大者,当Pbit=1时,将该像素点的像素分量最大值加一,当Pbit=0时,将该像素点的像素分量最大值减一,则目标位对应的目标数据中的数据值为(R+1,G,B)或(R-1,G,B)。
第二种可能的实现方式为当原始数据为音频数据或视频数据时,目标指纹可以为Pbit,bit∈{1,2,..,256},对于每一个波峰或波谷,若目标指纹中目标位的数值为1,则目标位对应的该波峰或者波谷的数值增加,若目标指纹中目标位的数值为0,则目标位对应的该波峰或者波谷的数值减少,其中,目标位为目标指纹多个位中的任意一个位。
作为一种示例,对于每一个选定的波峰或波谷,当Pbit=1时,波峰或波谷的数值增加其原值的百分之一,当Pbit=0时,波峰或波谷的值减少其原值的百分之一。
由此可见,本申请实施例提供的目标指纹对原始数据多个特征点进行处理的方式对原始数据的数值改动较小,这样在实现数字指纹对原始数据进行处理的基础上,最大可能实现原始数据的保真。
S105,根据目标指纹对伪造数据进行数据伪造源头检测。
在本申请的实施例中,在利用目标指纹对原始数据进行处理之后,得到目标数据,后续可以利用目标指纹对伪造数据进行数据伪造源头检测,即利用目标指纹确定目标数据是否为伪造数据的伪造源头。
作为一种可能的实现方式,可以确定伪造数据中和目标数据中特征点相同的位置对应的伪造点,获取多个伪造点的第三数据值,根据第三数据值和第二数据值之间的相似性是否小于阈值对伪造数据进行数据伪造源头检测。
也就是说,伪造数据中的伪造点的位置即为目标指纹对原始数据进行处理的位置,将该伪造点的第三数据值和目标数据中同样位置的第二数据值进行相似性检测,以便判断伪造数据的源头是否为目标数据。
具体的,可以确定第三数据值和第二数据值之间的距离,若距离小于阈值,则确定伪造数据的伪造源头为目标数据。
在本申请的实施例中,除了原始数据的分享可以用数字指纹进行处理,对原始数据的存储也可以在数字指纹处理后,例如经过目标指纹处理后得到的目标数据可以存储在区块链中,以便后期进行数据追溯。
在实际应用中,区块链接收到目标数据之后,对数据提供者,例如数据采集终端或业务系统的身份以及数据完整性进行验证,验证通过的目标数据才能实施存储,否则丢弃该目标数据。
在本申请的实施例中,还可以对目标数据进行数据特征分析,得到多个伪造类型,根据多个伪造类型对伪造数据进行伪造类型分类,后续就可以根据伪造类型分类确定伪造数据存在的伪造风险,这可以满足电力业务数据的深度伪造风险的排查需求。
作为一种可能的实现方式,可以对电力生产运行的图像数据、视频数据和音频数据中的人员、电力设备和施工环境等对象的特征进行深入分析,形成伪造类型分类。
(1)分析原始数据或目标数据,从人员相关的数据伪造考虑,建立人员伪造类型集合,用PF表示,包括人员的脸型伪造、语音伪造、微表情伪造、笔迹伪造、所处位置伪造、手势动作伪造和身体形态伪造等,记为PF={PFm;m=1,2,…,M},M表示人员伪造类型的总个数。
(2)分析原始数据或目标数据,从电力设备相关数据伪造考虑,建立电力设备伪造类型集合,用EF表示,包括电力设备的型号伪造、所处位置伪造、损坏程度伪造等,记为EF={EFl;l=1,2,…,L},L表示电力设备伪造类型的总个数。
(3)分析原始数据或目标数据,从施工环境相关数据伪造考虑,建立施工环境伪造类型集合,用CF表示,包括施工环境的居民房屋位置及形态伪造、树木位置及形态伪造等,记为CF={Cfn;n=1,2,…,N},N表示施工环境伪造类型的总个数。
由此可见,针对原始数据或目标数据为电力生产运行数据时,可以从人员、电力设备和施工环境3个方面描述其数据特征,可表示为数据特征向量DC={PF1,…,PFM;Ef1,…,EFL;Cf1,…,CfN},当存在某种类型的伪造风险则对应的数据值取值为1,否则取值为0。也就是说,利用DC可以反映目标数据的潜在伪造类型以及伪造风险情况。
在本申请的实施例中,基于上述原始数据或目标数据的特征分析,梳理出了精细化的伪造类型风险,针对每种伪造类型风险,都可以建立深度伪造检测模型,以应对深度伪造检测模型只能针对特定的伪造内容开展检测、泛化能力弱等问题。
针对每一种伪造类型,建立伪造样本数据库,利用伪造样本数据库,训练生成针对每一种伪造类型的深度伪造检测模型,形成涵盖各类深度伪造风险识别的深度伪造检测模型集合,当获取到一个伪造数据时,首先通过对伪造数据进行特征识别来确定该伪造数据中包含的全部伪造类型,然后针对每一种伪造类型,开展深度伪造检测,当发现该伪造数据存在至少一种伪造类型时判定该数据为深度伪造数据,当检测完毕该伪造数据后,可以将该伪造数据加入对应的伪造类型的伪造样本数据库,用于后续深度伪造检测模型训练和更新。
具体的,当获取到一个伪造数据时,将伪造数据输入基于深度学习的实体特征识别模型,检测出该数据中包含的实体特征,即特征类型,例如人员、电力设备和施工环境等特征,为了提升后续检测的精度,对于识别出的每一种实体特征,可以通过数据裁剪的方式将相关的数据部分提取出来,并且由于每一种实体特征都存在被伪造的风险,因此该伪造数据中包含的每一种特征类型都需要开展深度伪造检测,具体的,可以通过赋值数据特征向量DC={PF1,…,PFM;Ef1,…,EFL;Cf1,…,CfN}的方式,标注该伪造数据的伪造类型,当存在某种伪造类型时其对应分量赋值为1,否则赋值为0,将数据特征向量DC以及对应的实体特征裁剪集合输入深度伪造检测模型集中,针对每一个取值为1的伪造类型,调用相应的深度伪造检测模型针对裁剪后的数据开展深度伪造检测,获得伪造结果,当完成所有特征类型的深度伪造检测后,获得检测结果向量RDC={RPF1,…,RPFM;REf1,…,REFL;RCf1,…,RCfN},其每一个分量的取值为0或1,当检测结果为是伪造则赋值1,否则赋值为0,输出检测结果向量RDC,当检测结果向量RDC中至少一个分量为1时,判定该伪造数据为深度伪造数据,否则为真实数据。
在本申请的实施例中,经过数字指纹处理过的原始数据在进行存储或者分享时都通过区块链,可以满足后续存在伪造数据时的溯源需求,在面对深度伪造音视频引发的舆情事件或诉讼案源时,可以通过区块链取证、司法鉴定以及数据溯源等手段,实现电子数据可信鉴别和举证。
具体的,当遇到电力生产运行业务诉讼争端时,首先从区块链上查找相关涉案数据,如果能够找到,则可以直接作为电子证据,提交司法鉴定中心开展数据鉴定,获得鉴定意见并将其存储到区块链上,当发现可疑数据或可疑数据引发舆情事件时,首先,开展数据取证,按照司法鉴定操作规范完成数据取证和固化,其次,将固化好的数据上传区块链平台,确保数据不会被篡改,按照司法鉴定操作规范对数据开展真实性鉴定,分析取证到的数据的生成时间、修改情况等,将鉴定结果存储在区块链上。
在本申请的实施例中,可以按照司法鉴定操作规范对伪造数据开展相似性鉴定,首先,计算取证到的伪造数据的哈希值,与区块链上已存目标数据进行哈希值比对,当发现相同哈希值的目标数据时,根据已存的目标数据的属性信息可以获得该目标数据的信息,若已存的目标数据为真则该伪造数据为真,已存的目标数据为伪造则该伪造数据为伪造,存储伪造的目标数据是为了方便利用哈希值后续进行数据比对,避免每一次都重新对伪造数据利用深度伪造模型进行伪造鉴定。当未找到哈希值相同的目标数据时,将该伪造数据输入深度伪造检测模型,获得是否为伪造以及伪造类型的鉴定结果,将鉴定结果存储在区块链上,进而,针对伪造数据开展溯源分析,首先,在区块链上查找与该伪造数据相似的目标数据,例如伪造数据包含某个用户的图像或声音,则从区块链上已存的目标数据中查找该用户的所有视频、音频或图像,其次,通过计算区块链上已存的目标数据数字指纹处理的特征点与该伪造数据相应的伪造点的距离来追溯伪造数据的源头,当二者的距离小于阈值时则找到伪造数据的伪造源头,将伪造数据的溯源信息存储在区块链上,以便后期查询。
本申请针对当前深度伪造检测算法缺乏伪造数据溯源能力的问题,提出了基于数字指纹的伪造数据溯源方法,可以将原始数据利用数字指纹并存储在区块链上,然后通过计算伪造数据与区块链上经过数字指纹处理的原始数据之间的相似性,确定伪造数据的源头,可以用于追究数据泄露者的责任,针对原始数据的不同共享者,通过置换算法生成互不相同的数字指纹,为追踪数据泄露者提供支撑。
本申请实施例提供了一种数据伪造检测方法,方法包括:获取原始数据以及原始数据的属性信息,对原始数据和属性信息进行哈希处理,得到原始数据对应的哈希值,对哈希值进行位置置换处理,得到多个数字指纹,根据目标指纹对原始数据进行处理,得到目标数据,目标指纹为多个数字指纹中任意一个指纹,根据目标指纹对伪造数据进行数据伪造源头检测,也就是说,在获取得到原始数据及属性信息之后,对属性信息进行哈希处理,得到原始数据对应的唯一的哈希值,通过对哈希值进行位置置换处理,就能够得到多个数字指纹,利用不同的数字指纹对原始数据进行处理,得到多个经过处理的数据,其中包括经过目标指纹处理后的目标数据,后续传输给不同用户是经过不同的数字指纹处理的原始数据,这样就能够利用数字指纹对伪造数据的伪造源头进行检测,即利用数字指纹实现对于数据的伪造监测以及溯源,大大降低了对于数据伪造源头检测的难度。
基于以上实施例提供的一种数据伪造检测方法,本申请实施例还提供了一种数据伪造检测装置,下面结合附图来详细说明其工作原理。
参见图2,该图为本申请实施例提供的一种数据伪造检测装置的结构示意图。
本实施例提供的数据伪造检测装置200包括:
获取单元210,用于获取原始数据以及所述原始数据的属性信息;
第一处理单元220,用于对所述原始数据和所述属性信息进行哈希处理,得到所述原始数据对应的哈希值;
第二处理单元230,用于对所述哈希值进行位置置换处理,得到多个数字指纹;
第三处理单元240,用于根据目标指纹对所述原始数据进行处理,得到目标数据,所述目标指纹为所述多个数字指纹中任意一个指纹;
检测单元250,用于根据所述目标指纹对伪造数据进行数据伪造源头检测。
可选地,所述哈希值为预设位数,所述目标指纹为所述预设位数,所述第三处理单元240,用于:
提取原始数据中和所述预设位数的数量相同的多个特征点;
根据所述目标指纹中的每一位对原始数据中所述多个特征点中每个特征点的第一数据值进行依次处理,得到目标数据中所述多个特征点中每个特征点的第二数据值。
可选地,所述原始数据为图像数据或视频数据,所述特征点为像素点,所述像素点包括多个像素分量;
所述第三处理单元240,用于:
若目标指纹的目标位数值为1,则所述目标位对应的像素点的像素分量加1;
若目标指纹的目标位数值为0,则所述目标位对应的像素点的像素分量减1。
可选地,所述原始数据为音频数据,所述特征点为波峰或波谷;
所述第三处理单元240,用于:
若目标指纹的目标位数值为1,则所述目标位对应的波峰或波谷的数值增加;
若目标指纹的目标位数值为0,则所述目标位对应的波峰或波谷的数值减少。
可选地,所述检测单元250,用于:
确定伪造数据中和所述目标数据中特征点相同的位置对应的伪造点;
获取多个所述伪造点的第三数据值;
根据所述第三数据值和所述第二数据值之间的相似性是否小于阈值对伪造数据进行数据伪造源头检测。
可选地,所述检测单元250,用于:
确定所述第三数据值和所述第二数据值之间的距离;
若距离小于阈值,则确定所述伪造数据的伪造源头为所述目标数据。
可选地,所述装置还包括:
存储单元,用于存储所述目标数据。
可选地,所述装置还包括分析单元,用于:
对所述目标数据进行数据特征分析,得到多个伪造类型;
根据多个伪造类型对所述伪造数据进行伪造类型分类。
可选地,所述属性信息至少包括数据采集终端唯一标识、数据采集终端类型和数据生成时间。
基于以上实施例提供的一种数据伪造检测方法,本申请实施例还提供了一种数据伪造检测设备,数据伪造检测设备包括:
处理器和存储器,处理器的数量可以一个或多个。在本申请的一些实施例中,处理器和存储器可通过总线或其它方式连接。
存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器的一部分还可以包括NVRAM。存储器存储有操作系统和操作指令、可执行模块或者数据结构,或者它们的子集,或者它们的扩展集,其中,操作指令可包括各种操作指令,用于实现各种操作。操作系统可包括各种系统程序,用于实现各种基础业务以及处理基于硬件的任务。
处理器控制终端设备的操作,处理器还可以称为CPU。
上述本申请实施例揭示的方法可以应用于处理器中,或者由处理器实现。处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本申请实施例还提供一种计算机可读存储介质,用于存储程序代码,该程序代码用于执行前述各个方法实施例的中的任意一种实施方式。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元及模块可以是或者也可以不是物理上分开的。另外,还可以根据实际的需要选择其中的部分或者全部单元和模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请的优选实施方式,虽然本申请已以较佳实施例披露如上,然而并非用以限定本申请。任何熟悉本领域的技术人员,在不脱离本申请技术方案范围情况下,都可利用上述揭示的方法和技术内容对本申请技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本申请技术方案的内容,依据本申请的技术实质对以上实施例所做的任何的简单修改、等同变化及修饰,均仍属于本申请技术方案保护的范围内。
Claims (11)
1.一种数据伪造检测方法,其特征在于,所述方法包括:
获取原始数据以及所述原始数据的属性信息;
对所述原始数据和所述属性信息进行哈希处理,得到所述原始数据对应的哈希值;
对所述哈希值进行位置置换处理,得到多个数字指纹;
根据目标指纹对所述原始数据进行处理,得到目标数据,所述目标指纹为所述多个数字指纹中任意一个指纹;
根据所述目标指纹对伪造数据进行数据伪造源头检测。
2.根据权利要求1所述的方法,其特征在于,所述哈希值为预设位数,所述目标指纹为所述预设位数,所述根据目标指纹对所述原始数据进行处理,得到目标数据包括:
提取原始数据中和所述预设位数的数量相同的多个特征点;
根据所述目标指纹中的每一位对原始数据中所述多个特征点中每个特征点的第一数据值进行依次处理,得到目标数据中所述多个特征点中每个特征点的第二数据值。
3.根据权利要求2所述的方法,其特征在于,所述原始数据为图像数据或视频数据,所述特征点为像素点,所述像素点包括多个像素分量;
所述根据所述目标指纹中的每一位对原始数据中所述多个特征点中每个特征点的第一数据进行依次处理包括:
若目标指纹的目标位数值为1,则所述目标位对应的像素点的像素分量加1;
若目标指纹的目标位数值为0,则所述目标位对应的像素点的像素分量减1。
4.根据权利要求2所述的方法,其特征在于,所述原始数据为音频数据,所述特征点为波峰或波谷;
所述根据所述目标指纹中的每一位对原始数据中所述多个特征点中每个特征点的第一数据进行依次处理包括:
若目标指纹的目标位数值为1,则所述目标位对应的波峰或波谷的数值增加;
若目标指纹的目标位数值为0,则所述目标位对应的波峰或波谷的数值减少。
5.根据权利要求2所述的方法,其特征在于,所述根据所述目标指纹对伪造数据进行数据伪造源头检测包括:
确定伪造数据中和所述目标数据中特征点相同的位置对应的伪造点;
获取多个所述伪造点的第三数据值;
根据所述第三数据值和所述第二数据值之间的相似性是否小于阈值对伪造数据进行数据伪造源头检测。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第三数据值和所述第二数据值之间的相似性是否小于阈值对伪造数据进行数据伪造源头检测包括:
确定所述第三数据值和所述第二数据值之间的距离;
若距离小于阈值,则确定所述伪造数据的伪造源头为所述目标数据。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
利用区块链存储所述目标数据。
8.根据权利要求1-7任意一项所述的方法,其特征在于,所述方法还包括:
对所述目标数据进行数据特征分析,得到多个伪造类型;
根据多个伪造类型对所述伪造数据进行伪造类型分类。
9.根据权利要求1-7任意一项所述的方法,其特征在于,所述属性信息至少包括数据采集终端唯一标识、数据采集终端类型和数据生成时间。
10.一种数据伪造检测装置,其特征在于,所述装置包括:
获取单元,用于获取原始数据以及所述原始数据的属性信息;
第一处理单元,用于对所述原始数据和所述属性信息进行哈希处理,得到所述原始数据对应的哈希值;
第二处理单元,用于对所述哈希值进行位置置换处理,得到多个数字指纹;
第三处理单元,用于根据目标指纹对所述原始数据进行处理,得到目标数据,所述目标指纹为所述多个数字指纹中任意一个指纹;
检测单元,用于根据所述目标指纹对伪造数据进行数据伪造源头检测。
11.一种数据伪造检测设备,其特征在于,所述设备包括:处理器和存储器;
所述存储器,用于存储指令;
所述处理器,用于执行所述存储器中的所述指令,执行如权利要求1至9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211537605.5A CN116070286B (zh) | 2022-12-02 | 2022-12-02 | 一种数据伪造检测方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211537605.5A CN116070286B (zh) | 2022-12-02 | 2022-12-02 | 一种数据伪造检测方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116070286A true CN116070286A (zh) | 2023-05-05 |
CN116070286B CN116070286B (zh) | 2023-09-29 |
Family
ID=86173979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211537605.5A Active CN116070286B (zh) | 2022-12-02 | 2022-12-02 | 一种数据伪造检测方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116070286B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118016051A (zh) * | 2024-04-07 | 2024-05-10 | 中国科学院自动化研究所 | 基于模型指纹聚类的生成语音溯源方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150117701A1 (en) * | 2012-03-02 | 2015-04-30 | Raf Technology, Inc. | Digital fingerprinting object authentication and anti-counterfeiting system |
CN106709963A (zh) * | 2016-12-28 | 2017-05-24 | 平安科技(深圳)有限公司 | 验证图像真伪的方法和装置 |
CN109740317A (zh) * | 2018-12-29 | 2019-05-10 | 北京奇虎科技有限公司 | 一种基于区块链的数字指纹存证方法及装置 |
CN112818767A (zh) * | 2021-01-18 | 2021-05-18 | 深圳市商汤科技有限公司 | 数据集生成、伪造检测方法、装置、电子设备及存储介质 |
-
2022
- 2022-12-02 CN CN202211537605.5A patent/CN116070286B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150117701A1 (en) * | 2012-03-02 | 2015-04-30 | Raf Technology, Inc. | Digital fingerprinting object authentication and anti-counterfeiting system |
CN106709963A (zh) * | 2016-12-28 | 2017-05-24 | 平安科技(深圳)有限公司 | 验证图像真伪的方法和装置 |
CN109740317A (zh) * | 2018-12-29 | 2019-05-10 | 北京奇虎科技有限公司 | 一种基于区块链的数字指纹存证方法及装置 |
CN112818767A (zh) * | 2021-01-18 | 2021-05-18 | 深圳市商汤科技有限公司 | 数据集生成、伪造检测方法、装置、电子设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118016051A (zh) * | 2024-04-07 | 2024-05-10 | 中国科学院自动化研究所 | 基于模型指纹聚类的生成语音溯源方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116070286B (zh) | 2023-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110598376B (zh) | 基于区块链的版权认证方法、装置、设备及存储介质 | |
Mohsin et al. | Finger vein biometrics: taxonomy analysis, open challenges, future directions, and recommended solution for decentralised network architectures | |
CN113283446B (zh) | 图像中目标物识别方法、装置、电子设备及存储介质 | |
CN112507922A (zh) | 人脸活体检测方法、装置、电子设备及存储介质 | |
Cameriere et al. | Ear identification: a pilot study | |
Zhang et al. | Unsupervised learning-based framework for deepfake video detection | |
CN110866466A (zh) | 一种人脸识别方法、装置、存储介质和服务器 | |
CN111898538B (zh) | 证件鉴伪方法、装置、电子设备及存储介质 | |
CN113904861B (zh) | 一种加密流量安全检测方法及装置 | |
CN116070286B (zh) | 一种数据伪造检测方法、装置及设备 | |
CN113887438B (zh) | 人脸图像的水印检测方法、装置、设备及介质 | |
Jaiswal et al. | Aird: Adversarial learning framework for image repurposing detection | |
CN114090985A (zh) | 区块链中用户操作权限的设置方法、装置和电子设备 | |
Verma et al. | Survey on image copy-move forgery detection | |
Xu et al. | Facial depth forgery detection based on image gradient | |
Deepa et al. | Steganalysis on images based on the classification of image feature sets using SVM classifier | |
CN113989548B (zh) | 证件分类模型训练方法、装置、电子设备及存储介质 | |
CN113918769B (zh) | 视频中关键动作标记方法、装置、设备及存储介质 | |
Singh et al. | Image forgery detection: comprehensive review of digital forensics approaches | |
CN111178340B (zh) | 图像识别方法及图像识别模型的训练方法 | |
CN110213220B (zh) | 检测流量数据的方法、装置、电子设备及计算机存储介质 | |
Xiaolin et al. | Research on malicious code homology analysis method based on texture fingerprint clustering | |
CN112132693A (zh) | 交易验证方法、装置、计算机设备与计算机可读存储介质 | |
Lubna et al. | Detecting Fake Image: A Review for Stopping Image Manipulation | |
CN113496187A (zh) | 一种基于视频指纹的视频匹配方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |