CN117150456A - 矢量地理数据交换密码水印方法、装置及介质 - Google Patents
矢量地理数据交换密码水印方法、装置及介质 Download PDFInfo
- Publication number
- CN117150456A CN117150456A CN202311414007.3A CN202311414007A CN117150456A CN 117150456 A CN117150456 A CN 117150456A CN 202311414007 A CN202311414007 A CN 202311414007A CN 117150456 A CN117150456 A CN 117150456A
- Authority
- CN
- China
- Prior art keywords
- watermark
- data
- point
- points
- characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 103
- 230000008859 change Effects 0.000 claims abstract description 8
- 230000008569 process Effects 0.000 claims description 18
- 238000000605 extraction Methods 0.000 claims description 14
- 230000006835 compression Effects 0.000 claims description 13
- 238000007906 compression Methods 0.000 claims description 13
- 238000003860 storage Methods 0.000 claims description 13
- 238000013507 mapping Methods 0.000 claims description 12
- 238000011084 recovery Methods 0.000 claims description 12
- 230000007246 mechanism Effects 0.000 claims description 9
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 claims description 5
- 239000000969 carrier Substances 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 4
- 238000004422 calculation algorithm Methods 0.000 abstract description 94
- 238000002474 experimental method Methods 0.000 abstract description 34
- 238000010586 diagram Methods 0.000 description 20
- 238000005520 cutting process Methods 0.000 description 10
- 238000012217 deletion Methods 0.000 description 8
- 230000037430 deletion Effects 0.000 description 8
- 238000011156 evaluation Methods 0.000 description 8
- 238000013401 experimental design Methods 0.000 description 7
- 230000036961 partial effect Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 6
- 238000011160 research Methods 0.000 description 6
- 230000035945 sensitivity Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000013519 translation Methods 0.000 description 5
- 230000002829 reductive effect Effects 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000000739 chaotic effect Effects 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000035772 mutation Effects 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 238000011158 quantitative evaluation Methods 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 101100136092 Drosophila melanogaster peng gene Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000009096 changqing Substances 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000003708 edge detection Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000877 morphologic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011946 reduction process Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000010206 sensitivity analysis Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 230000003313 weakening effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Automation & Control Theory (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本发明属于地理信息安全技术领域,具体公开了一种矢量地理数据交换密码水印方法、装置及介质,针对现有矢量地理数据无损交换密码水印算法多基于线、面数据的统计特征提出,并不适用于点数据类型的问题,本申请以空间填充曲线为基础将离散点组织为线类型,在此基础上结合特征点拟合曲线为水印和加密提供独立的操作空间。在拟合曲线与真实数据间差值嵌入水印的同时,对分段拟合曲线进行任意翻转实现感知加密。由于拟合曲线不随几何变化而变化,因此水印可以从明文或密文中提取。最后,通过实验验证了本申请的可交换性、无损性、鲁棒性及安全性。
Description
技术领域
本发明属于地理信息安全技术领域,更具体地,涉及一种矢量地理数据交换密码水印方法、装置及介质。
背景技术
矢量地理数据作为科学研究和应用的支撑数据,已被广泛应用于各个行业。但在其广泛应用的同时,其安全问题日益频发,因此矢量地理数据的安全保护一直是研究热点。现有两种经典的安全保护技术:水印或加密技术,均是在数据共享和使用的单一过程中提供安全保护,已无法满足矢量地理数据整体安全保护的需求。而直接将两种安全保护技术相结合,同样会存在加密破坏水印,解密数据暴露给仅需水印信息的机构等问题。诸如此类问题的出现也证明了直接结合灵活性不高。而交换密码水印则是将密码学技术与数字技术有机融合,从原理上保证加密操作与水印操作的无缝耦合、互不影响,为数据保护提供可靠的解决方案。因此,研究适用于矢量地理数据保护的交换密码水印算法是目前地理信息安全领域的热点问题。
近年来,针对矢量地理数据的交换密码水印从水印算法对数据精度的影响可划分为有损交换密码水印算法和无损交换密码水印算法两类。第一类有损交换密码水印算法具体可分为基于分域和基于同态加密两种。其中,基于分域的算法是采用某种数学方法将原数据分为加密域和水印域两个互不干扰的操作域,以此达到加密与水印的可交换性。例如,Peng等人利用极坐标系中角度与距离的相互独立性为加密操作和水印嵌入提供不同的操作域[Peng F,Jiang Y W,Qi Y, et al. Separable Robust Reversible Watermarkingin Encrypted 2D Vector Graphics[J]. IEEE Transactions on Circuits and Systemsfor Video Technology,2020,PP(99)]。此类算法实现简单,但水印操作域不受加密保护,无法兼顾加密安全性与水印鲁棒性。而基于同态加密的算法是将同态加密运用于交换密码水印,能够实现密文域中的水印嵌入与提取操作。从而保证了数据加密及水印嵌入在时空上的无缝结合而在操作上的相互独立。例如Wu等人提出了基于乘法同态特性的交换密码水印算法,解决了加密和水印相互影响和独立的问题[吴柏燕,戴千一,彭煜玮等.矢量地图同态加密域鲁棒水印算法[J].地球信息科学学报,2022,24(06):1120-1129.]。基于同态加密的算法保证了水印鲁棒性和加密安全性,但仅对某种特别的水印算法和密码算法适用,难以满足实际应用的需要。
第二类无损交换密码水印算法多是基于特征不变量的交换密码水印,该类方法从数据的特征出发,通过选出对加密算法不敏感的数据特征,设计对这些数据特征操作的水印算法,以此来实现加密操作与水印操作的可交换性。该类方法能够在保证数据安全性的同时,实现高效率的交换密码水印,是目前矢量地理数据交换密码水印的主要研究方向。例如,任娜等人提出了基于点数量等统计特征作为作用域,通过调整要素顺序嵌入水印,解决了对数据精度的影响[Na R,Ming Z,Changqing Z, et al. Commutative encryption andwatermarking based on SVD for secure GIS vector data[J]. Earth ScienceInformatics,2021,14(4).][Ren N, Zhu C, Tong D, et al. Commutative encryptionand watermarking algorithm based on feature invariants for secure vector map[J]. IEEE Access, 2020, 8: 221481-221493.]。此类算法在削弱对特定的水印算法和密码算法要求的同时,解决了算法对数据精度的影响,但现有算法多是针对线、面数据的统计特征提出,无法适用于点数据类型。
综上所述,矢量地理数据有损交换密码水印算法中基于分域的实现简单,但安全性略有不足;基于同态加密的算法安全性和鲁棒性虽得到提升但对算法具有特定要求,导致实际应用存在局限性。而矢量地理数据无损交换密码水印有效解决了上述问题,但可以看出现有算法多是利用线、面要素的统计特征,而单个离散点数据不存在统计特征,并不适用于点数据类型的版权保护。
发明内容
提供了本发明以解决现有技术中存在的上述问题。因此,需要一种矢量地理数据交换密码水印方法、装置及介质,利用空间填充曲线将离散点数据组织为线数据,结合特征点拟合曲线,利用拟合曲线与真实数据间的差值携带水印信息,同时对分段拟合曲线进行任意翻转实现感知加密。
根据本发明的第一技术方案,提供一种矢量地理数据交换密码水印方法,所述方法包括:
基于矢量地理数据,以特征点分组为基础,利用特征点进行曲线拟合,并根据拟合曲线与真实非特征点间的误差值作为预测误差,将水印信息嵌入所述预测误差中;
根据所述预测误差对嵌入的水印信息进行提取或还原。
进一步地,所述基于矢量地理数据,以特征点分组为基础,利用特征点进行曲线拟合,并根据拟合曲线与真实非特征点间的误差值作为预测误差,将水印信息嵌入所述预测误差中,具体包括:
获取矢量地理数据,若所述矢量地理数据为点数据,则根据空间填充曲线将点数据组织为线数据,并根据空间填充曲线内的顺序调整点数据的存储顺序;
采用垂距法提取要素的特征点;
对各要素特征点分组,由相邻多个特征点及多个特征点涵盖的非特征点为一组;
根据各组内的多个特征点进行曲线拟合,获取各段的拟合曲线及其解析式;
由非特征点向相邻两个特征点的连线做垂线,将垂足在特征点连线上的比例记为非特征点在特征点曲线上的距离比,根据距离比获取非特征点在拟合曲线上的相应点;
计算非特征点与相邻两个特征点所构成的角度,及非特征点所对应的预测点与相邻两个特征点所构成的角度/>;
根据公式(7)计算预测差值,将所述距离比/>取若干最高有效位作为水印映射,根据公式(8)将相应水印信息嵌入至预测差值/>中获取嵌入水印后的预测差值/>:
式中,w为水印信息;
根据公式(9)计算嵌入水印后角度值,将非特征点沿特征点连线的垂线方向移动,改变与特征点所构成角度/>,获得移动距离L:
将符合以下两个条件的特征点作为水印载体:
1)嵌入水印后非特征点移动距离L小于地图精度;
2)真实非特征点误检测时无损还原角度所移动的距离小于/>。
进一步地,所述根据所述预测误差对嵌入的水印信息进行提取,具体包括:
由嵌入有水印信息的数据中提取特征点,特征点分组并进行曲线拟合;
以非特征点与特征点连线的距离比作为水印映射;
根据当前嵌入后角度和预测角度/>,代入公式(9)得到预测差值/>,计算原始角度并结合水印嵌入时的条件确认是否携带水印载体,
在携带有水印载体的条件下,根据公式(10)提取水印信息w:
。
进一步地,根据公式(10)提取水印信息w之后,所述方法还包括:
在一位水印序列中对应多个水印信息的情况下,采用投票机制决定所提水印序列中的最终水印值,所述投票机制如公式(11)所示:
其中,代表该水印位序/>中水印信息为0的要素数量,/>代表该水印位序/>中水印信息为1的要素数量,/>表示水印位序/>上提取的最终水印值。
进一步地,所述根据所述预测误差对嵌入的水印信息进行还原,具体包括:
在提取水印信息之后,通过公式(7)计算非特征点与相邻两个特征点所构成的原始角度,并移动非特征点至角度/>,移动所得数据为还原得到的原始数据。
进一步地,所述方法还包括感知加密,所述感知加密包括:
基于矢量地理数据,利用垂距法所具有的局部迭代压缩特性,保持加密前后所提取特征点不变,以特征点分组为基础,利用要素内各组的方向线对单个要素完成感知加密,并依次处理各要素。
进一步地,所述基于矢量地理数据,利用垂距法所具有的局部迭代压缩特性,保持加密前后所提取特征点不变,以特征点分组为基础,利用要素内各组的方向线对单个要素完成感知加密,并依次处理各要素,具体包括:
若所述矢量地理数据为点数据,则根据空间填充曲线将点数据组织为线数据,并根据空间填充曲线内的顺序调整点数据的存储顺序;
采用垂距法提取要素的特征点;
对各要素特征点分组,由相邻多个特征点及多个特征点涵盖的非特征点为一组;
以每组内第一个特征点及其下一个点所构成直线作为当前组的方向线;
根据单个要素内部组的个数生成二值随机数序列,所述二值随机数序列用于控制是否沿相应组方向线加密;
根据加密序列依次按照相应组的方向线将该组及所在要素的后续组全部沿该直线做对称翻转。
进一步地,所述方法还包括对感知加密后的数据进行解密:
采用相同的密钥生成与加密过程一致的二值加密序列;
根据垂距法提取特征点,并根据特征点将要素内部点分组;
以单个要素为单位,从要素最后一组方向线依次根据加密序列进行对称翻转,获得解密数据。
根据本发明的第二技术方案,提供一种矢量地理数据交换密码水印方法装置,所述装置包括:
水印嵌入模块,被配置为基于矢量地理数据,以特征点分组为基础,利用特征点进行曲线拟合,并根据拟合曲线与真实非特征点间的误差值作为预测误差,将水印信息嵌入所述预测误差中;
水印提取还原模块,被配置为根据所述预测误差对嵌入的水印信息进行提取或还原。
进一步地,所述水印嵌入模块被进一步配置为:
获取矢量地理数据,若所述矢量地理数据为点数据,则根据空间填充曲线将点数据组织为线数据,并根据空间填充曲线内的顺序调整点数据的存储顺序;
采用垂距法提取要素的特征点;
对各要素特征点分组,由相邻多个特征点及多个特征点涵盖的非特征点为一组;
根据各组内的多个特征点进行曲线拟合,获取各段的拟合曲线及其解析式;
由非特征点向相邻两个特征点的连线做垂线,将垂足在特征点连线上的比例记为非特征点在特征点曲线上的距离比,根据距离比获取非特征点在拟合曲线上的相应点;
计算非特征点与相邻两个特征点所构成的角度,及非特征点所对应的预测点与相邻两个特征点所构成的角度/>;
根据公式(7)计算预测差值,将所述距离比/>取若干最高有效位作为水印映射,根据公式(8)将相应水印信息嵌入至预测差值/>中获取嵌入水印后的预测差值/>:
式中,w为水印信息;
根据公式(9)计算嵌入水印后角度值,将非特征点沿特征点连线的垂线方向移动,改变与特征点所构成角度/>,获得移动距离L:
将符合以下两个条件的特征点作为水印载体:
1)嵌入水印后非特征点移动距离L小于地图精度;
2)真实非特征点误检测时无损还原角度所移动的距离小于/>。
进一步地,所述水印提取还原模块被进一步配置为:
由嵌入有水印信息的数据中提取特征点,特征点分组并进行曲线拟合;
以非特征点与特征点连线的距离比作为水印映射;
根据当前嵌入后角度和预测角度/>,代入公式(9)得到预测差值/>,计算原始角度并结合水印嵌入时的条件确认是否携带水印载体,
在携带有水印载体的条件下,根据公式(10)提取水印信息w:
。
进一步地,根据公式(10)提取水印信息w之后,所述方法还包括:
在一位水印序列中对应多个水印信息的情况下,采用投票机制决定所提水印序列中的最终水印值,所述投票机制如公式(11)所示:
其中,代表该水印位序/>中水印信息为0的要素数量,/>代表该水印位序/>中水印信息为1的要素数量,/>表示水印位序/>上提取的最终水印值。
进一步,所述水印提取还原模块被进一步配置为:
在提取水印信息之后,通过公式(7)计算非特征点与相邻两个特征点所构成的原始角度,并移动非特征点至角度/>,移动所得数据为还原得到的原始数据。
进一步地,所述装置还包括感知加密模块,所述感知加密模块被配置为:
基于矢量地理数据,利用垂距法所具有的局部迭代压缩特性,保持加密前后所提取特征点不变,以特征点分组为基础,利用要素内各组的方向线对单个要素完成感知加密,并依次处理各要素。
进一步地,所述感知加密模块被进一步配置为:
若所述矢量地理数据为点数据,则根据空间填充曲线将点数据组织为线数据,并根据空间填充曲线内的顺序调整点数据的存储顺序;
采用垂距法提取要素的特征点;
对各要素特征点分组,由相邻多个特征点及多个特征点涵盖的非特征点为一组;
以每组内第一个特征点及其下一个点所构成直线作为当前组的方向线;
根据单个要素内部组的个数生成二值随机数序列,所述二值随机数序列用于控制是否沿相应组方向线加密;
根据加密序列依次按照相应组的方向线将该组及所在要素的后续组全部沿该直线做对称翻转。
进一步地,所述装置还包括数据解密模块,所述数据解密模块被配置为:
采用相同的密钥生成与加密过程一致的二值加密序列;
根据垂距法提取特征点,并根据特征点将要素内部点分组;
以单个要素为单位,从要素最后一组方向线依次根据加密序列进行对称翻转,获得解密数据。
根据本发明的第三技术方案,提供一种可读存储介质,所述可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上所述的方法。
本发明至少具有以下有益效果:
本发明采用空间填充曲线将点数据组织为线数据,将数据类型统一。同时以特征点曲线拟合为基础,利用矢量数据的局部相关性,结合预测差值思想设计了大容量的无损交换密码水印方法,对适用于高精度数据及点类型数据的交换密码水印进行了补充。并且,本发明所设计实验及结果表明本发明在面向各种常见攻击时比现有算法具有更为优异的鲁棒性,安全性也得到了有效的提升。此外,本发明同时兼顾了鲁棒性和精度无损性,因此可以适用于具有类似数据结构的高精度矢量数据,如CAD图形等。
附图说明
图1为一种矢量地理数据交换密码水印方法的流程图;
图2为Hilbert曲线分割空间展示图;
图3为像素分布图;
图4为垂距法提取特征点的示意图,其中:(a)原始数据,(b)垂距法提取的特征点;
图5为特征点与非特征点分组示意图,其中:(a)未分组数据,(b)根据特征点分组数据;
图6为特征点拟合曲线图;
图7为非特征点所对应预测点示意图,其中:(a)距离比例,(b)非特征点在预测曲线上的相应点;
图8为预测角度计算图;
图9为移动非特征点嵌入水印示意图,其中:(a)移动方向示意图,(b)角度移动示意图;
图10为非特征点正反向移动距离示意图;
图11为组内直线方向示意图;
图12为感知加密示意图;
图13为实验所用数据示意图,其中:(a)实验数据集,(b)点类型数据,(c)表示线类型数据,(d)表示面类型数据;
图14为实验所用水印信息示意图,其中:(a)原始版权信息,(b)加密后版权信息;
图15为可交换性实验结果图,其中:(a1)原始点数据,(a2) E-Wed 数据,(a3) W-Eed 数据,(b1)原始线数据,(b2) E-Wed 数据,(b3) W-Eed 数据,(c1)原始面数据,(c2)E-Wed 数据,(c3) W-Eed 数据;
图16为嵌入水印及无损还原后部分数据展示图,其中:(a)本发明所提方法,(b)本发明所提方法无损还原,(c)算法A,(d)算法B,(e)算法C;
图17为不可感知性实验结果图;
图18为几何攻击后部分数据展示图,其中:(a)旋转实验,(b)缩放实验,(c)平移实验;
图19为几何攻击实验结果图,其中:(a)旋转实验结果,(b)缩放实验结果,(c)平移实验结果;
图20为顶点攻击后部分数据展示图,其中:(a)内插结果展示,(b)压缩结果展示;
图21为顶点攻击实验结果图,其中:(a)简化攻击,(b)内插攻击;
图22为要素攻击后部分数据示意图,其中:(a)要素增加,(b)要素删除;
图23为要素攻击实验结果示意图,其中:(a)要素增加,(b)要素删除;
图24为裁剪与拼接攻击后部分数据示意图,其中:(a)裁剪攻击示意图,(b)拼接攻击示意图;
图25为裁剪与拼接攻击结果图,其中:(a)裁剪攻击结果,(b)拼接攻击结果;
图26为密钥敏感性实验结果图,其中:(a1) 原始点数据,(a2)使用加密,(a3)使用/>解密,(b1) 原始线数据,(b2) 使用/>加密,(b3) 使用/>解密,(c1) 原始面数据,(c2) 使用/>加密,(c3) 使用/>解密。
具体实施方式
为使本领域技术人员更好的理解本发明的技术方案,下面结合附图和具体实施方式对本发明作详细说明。下面结合附图和具体实施例对本发明的实施例作进一步详细描述,但不作为对本发明的限定。本文中所描述的各个步骤,如果彼此之间没有前后关系的必要性,则本文中作为示例对其进行描述的次序不应视为限制,本领域技术人员应知道可以对其进行顺序调整,只要不破坏其彼此之间的逻辑性导致整个流程无法实现即可。
本发明实施例提出一种矢量地理数据交换密码水印方法,本发明的核心是提高对点数据类型的适用性,同时提升水印容量。解决这一问题的核心思路是将点类型数据转化为具有更普适性的线数据类型,并针对线类型数据设计无损数字水印方法。同时,相较于以矢量要素为水印和加密的最小操作单元,以要素顶点作为最小操作单元具有更大的水印容量且加密操作更灵活。因此,本文采用比要素更灵活的要素顶点作为水印信息携带者,设计能与水印方法有机融合的感知加密方法。
为实现上述基础思路,本文利用空间填充曲线将点数据组织为线数据,而面数据则看作首尾点重合的线数据。通过效率更高的垂距法提取线数据的特征点,以相邻四个特征点及其所涵盖的非特征点作为最小加密与水印操作单元。采用特征点曲线拟合的方式,构建一条与原始数据近似的曲线作为预测曲线,以真实点与相应预测点间角度差值作为水印信息载体。同时,利用拟合曲线的几何不变性,按照相应线数据内不同操作单元方向对相应真实线数据做连续翻转变换以完成数据的加密。本发明分为水印和加密两部分,具体的方法流程图如图1所示。
下面本实施例将对本发明所要应用到的三个技术进行详细的说明,三个技术包括空间填充曲线、曲线拟合以及预测差值。
空间填充曲线:
矢量地理点数据类型因要素间彼此独立呈离散分布的数据特征,使得点数据类型不存在天然的空间顺序,而这种空间上的无序使得设计适用于点数据类型的交换密码算法比适用于线、面数据类型算法更为复杂,因此本实施例设计将无序的点数据类型通过空间填充曲线转化为线数据类型以增强方法的适用性。同时,本实施例是基于矢量地理数据要素内部的连续性利用特征点对要素曲线作出的预测,若数据存在较多空间突变将会预测的精确度,进而影响水印的负载量。在常用的空间填充曲线中,Hilbert曲线具备良好的聚类特性,能够在一定程度上保证离散点的空间相邻关系,有效降低了空间突变性,因此本文选择Hilbert曲线作为点数据向线数据转化的空间填充曲线,Hilbert曲线分割空间展示图如图2所示。
曲线拟合:
曲线拟合是由给定的数据,建立数学关系或数学模型,进而插值出一系列插值点,并将插值点连接形成拟合曲线的过程。具体对平面给定点,设给定基函数/>,在集合/>中寻求形如的函数,使其近似已知数据。但通过离散点拟合得到的曲线并不能保证所有数据点都达到精度要求,因此需要通过计算每个数据点与拟合曲线的拟合误差,并使得所有点处的某种总体误差最小即可。即对给定数据/>,若
使得
此时所解得为拟合系数,从而得到
即为原始离散点的最小二乘拟合曲线。
对于由一系列有序离散点组成的矢量地理数据而言,同样可以将其看作现实世界中空间实体的离散表达,然而由于数据精度和数据采集误差等因素,矢量地理数据对现实地物形态的抽象仍缺少丰富的局部信息。但通过特征点曲线拟合的方法,可对原始矢量数据进行逼近,得到原始曲线的分段解析表达式,并通过调整分段解析表达式再现地物的详细形态特征。同时,拟合曲线插值点与原始数据中相应点所构成的误差可以作为预测差值,以此预测差值作为水印载体具有高隐蔽性,同时可以有效避免几何变化等所带来的水印同步丢失问题。
预测差值:
预测差值是由Thodi和Rodriguez等人在Tian所提出的差值扩展的基础上所改进的一种可逆水印算法,预测差值算法是将差值扩展算法和直方图平移算法相结合。预测差值算法充分考虑了图像的统计特征与局部相关性,且有效提升了水印容量和嵌入后对数据质量的影响,是图像可逆水印算法中重要的分支。这里通过一个简单的例子展示其原理,图3为具有四个像素的一幅图像,其中像素x为水印嵌入位置,a、b和c为其相邻的像素。
对像素x的临近像素a、b和c按照预测器计算其预测值,此处以Median EdgeDetection为预测器,如公式(1)所示:
得到x的预测值,根据公式(2)计算其预测差值e。然后根据公式(3)对预测差值进行差值拓展以嵌入1位二值水印信息,扩展后差值记为/>。最后根据公式(4)得到嵌入水印后的像素值/>。
式中,w为水印信息,为可嵌入水印的阈值区间,若不属于该区间则进行直方图平移。
基于预测差值的水印提取过程是嵌入过程的逆运算,而无损还原过程则是对嵌入水印后的像素值进行还原,还原至原始像素信息/>。无损还原过程要求待还原像素值的相邻像素值a、b和c均为原始像素值,此时根据上述公式(1)得到预测像素值/>,并根据公式(5)提取出嵌入的水印信息w。获取水印信息后,根据公式(6)将所嵌入水印信息去除,得到原始预测差值信息e。最后将预测差值信息e代入上述公式(2),以获取原始像素值/>。
本实施例所提出的矢量地理数据交换密码水印方法是以特征点分组为基础,利用特征点进行曲线拟合,并根据拟合曲线与真实非特征点间的误差值作为预测误差,进而将水印信息嵌入至预测差值中,同时根据预测误差同样可以将所嵌入水印信息提取或还原。下面将讲述具体的水印嵌入、提取和数据还原操作。
本实施例以线要素为例具体讲解所提出水印算法的水印嵌入环节,具体步骤如下:
步骤一:数据预处理,若处理数据为点数据,则首先根据空间填充曲线将点数据组织为线数据,并根据空间填充曲线内的顺序调整点数据的存储顺序。
步骤二:采用垂距法提取要素的特征点,如图4所示,(a)表示原始数据,(b)表示垂距法提取的特征点,其中箭头所指示的点代表所提取特征点,未指示的点代表非特征点。
步骤三:对各要素特征点分组,由相邻四个特征点及其涵盖的非特征点为一组,如图5所示。黑色虚线框所圈住部分为特征点A、E、F、H和非特征点B、C、D、G所构成其中一组。
步骤四:根据各组内的四个特征点进行曲线拟合,获取各段的拟合曲线及其解析式,如图6所示,曲线是由特征点A、E、F和H所拟合的曲线。
步骤五:由非特征点向相邻两个特征点的连线做垂线,将垂足在特征点连线上的比例记为非特征点在特征点曲线上的距离比,根据距离比获取非特征点在拟合曲线上的相应点,如图7所示,以点B为例,B’为其在拟合曲线上的预测点。
步骤六:计算非特征点与相邻两个特征点所构成的角度,及非特征点所对应的预测点与相邻两个特征点所构成的角度/>,如图8所示。以点B为例,分别计算图8中的和/>。
步骤七:计算和/>的差值作为预测差值e,将上述步骤四中距离比取若干最高有效位作为水印映射,根据公式(8)将相应水印信息嵌入至预测差值e中获取嵌入水印后的预测差值/>。
步骤八:根据公式(9)计算嵌入水印后角度值,将非特征点沿特征点连线的垂线方向移动,改变与特征点所构成角度/>,并记所移动距离为L,如图9所示。
步骤九:筛选符合条件的特征点:
(1)为保证嵌入水印对地图质量的影响,需要保证嵌入水印后非特征点移动距离L小于地图精度;
(2)为避免水印检测时误将未嵌入水印数据误检测为已嵌入水印数据,需计算真实非特征点误检测时无损还原角度所移动的距离小于/>。
若符合以上两个条件则保留该点作为水印载体,否则舍弃该点。移动距离示意图如图10所示。
水印提取与数据还原:
水印提取与水印嵌入具有相似的过程,同样是由原始数据提取特征点,然后特征点分组并进行曲线拟合。同时,以非特征点与特征点连线的距离比作为水印映射。之后,根据当前嵌入后角度和预测角度/>,代入公式(9)得到预测差值/>,计算原始角度并结合水印嵌入时的条件确认是否携带水印载体。最后,根据公(10)提取水印信息。
数据还原的过程则是水印提取的延伸,提取水印信息之后,通过公式(7)计算非特征点与相邻两个特征点所构成的原始角度,并以图9所示移动非特征点至角度/>,移动所得数据即为原始数据。
分析本实施例中的映射方法可知,一位水印序列会对应多个水印信息,即一位水印会重复嵌入多次。含水印数据受到攻击后,同一位序提取的水印值则会不一致。因此,本节采用投票机制决定所提取位序的最终水印值。投票机制如公式(11)所示:
其中,代表该水印位序/>中水印信息为0的要素数量,/>代表该水印位序/>中水印信息为1的要素数量,/>表示水印位序/>上提取的最终水印值。
本实施例中,所述的矢量地理数据交换密码水印方法还包括感知加密。
具体来说感知加密是对矢量地理数据利用垂距法所具有的局部迭代压缩特性,保持加密前后所提取特征点不变。然后以特征点分组为基础,利用要素内各组的方向线对单个要素完成感知加密,并依次处理各要素。
本实施例以线要素为例具体讲解所提出方法的数据加密环节,具体实现步骤如下:
步骤一:数据预处理,若处理数据为点数据,则首先根据空间填充曲线将点数据组织为线数据,并根据空间填充曲线内的顺序调整点数据的存储顺序。
步骤二:采用垂距法提取要素的特征点,如图4所示。
步骤三:对各要素特征点分组,由相邻四个特征点及其涵盖的非特征点为一组,如图5所示。黑色虚线框所圈住部分为特征点A、E、F、H和非特征点B、C、D、G所构成其中一组。
步骤四:以每组内第一个特征点及其下一个点所构成直线作为当前组的方向线,如图11所示。直线AB和JK所组成的L1和L2分别为两个组的方向线。
步骤六:根据加密序列依次按照相应组的方向线将该组及所在要素的后续组全部沿该直线做对称翻转,加密示意图如图12所示。
步骤七:依次对各个要素重复上述步骤一至五直至结束。
数据解密是数据加密的逆过程,采用相同的密钥生成与加密过程一致的二值加密序列。之后,根据垂距法提取特征点,并根据特征点将要素内部点分组。然后,以单个要素为单位,从要素最后一组方向线依次根据加密序列进行对称翻转。最后,对每个要素完成此过程即获取解密数据。其中,点要素是以存储顺序作为连接顺序将离散的点数据构成线数据,然后重复上述解密过程。
实验数据:
为验证本发明在各方面的表现,选取了河南省矢量数据集作为实验数据,包括交通站点、水系和道路等地物类型,如图13所示。实验数据集的元数据信息包括名称、图层类型、要素个数、坐标系和地物类型,如表1所示。
表1实验数据集元数据信息
本实施例采用的水印信息为32*32位的二值图像,为保证水印信息的有效性和安全性,对原始水印信息进行了Logistic加密,该过程已有大量的算法进行研究,因此本文不进行详细说明。本章所采用的水印信息和置乱加密后的版权信息如图14所示。
本实施例实验所采用的设备参数为Windows10系统,搭配CPU为i7-9700,运行内存为16G。
评价指标:
水印相似性评价指标:
本实施例采用归一化相关系数(Normalized Correlation, NC)对水印的相似性进行评价,其计算如公式(10)所示:
其中,n为水印序列长度,为异或非运算,/>为提取出的水印序列,/>为原始水印序列,NC的值介于0到1之间,其值越大说明水印改变程度越小。根据经验,NC值大于0.75,则认为两个水印信息是同一水印信息。
无损性评价指标:
本实施例采用顶点坐标差(Er)与均方根误差(RMSE)定量评价水印算法的无损性,顶点坐标差(Er)的计算方法如公式11所示,均方根误差(RMSE)计算方法如公式12所示。
其中,为顶点的数量,/>与/>分别表示第/>个原始顶点坐标和水印嵌入后的坐标。显然,Er与RMSE其值越高代表两份数据的误差越大,反之误差越小,/>且RMSE=0时,算法是精度无损的。
安全性评价指标:
一个加密算法的安全性评判也是对其密钥安全性的评判,因此本文采用密钥敏感性和密钥空间两方面对加密算法安全性进行评价。其中,密钥空间指能够用于生成密钥的所有可能密钥的集合,是决定密码系统强度的最重要特性之一,也是判断加密算法安全性的重要指标,密钥空间越大算法抵抗穷举攻击的能力越强。而密钥敏感性则是指在加解密过程中,初始密钥发生微小的变化,经密钥序列发生器或迭代函数作用后所产生的密钥发生巨大变化,从而使加解密数据发生巨大变化。
实验设计与结果:
本实施例实验目的是设计不同类型和强度的攻击实验,以验证所提出方法各方面的表现。本实施例实验安排如表2所示,在评估算法的鲁棒性方面,本文选用文献[32]的有损交换密码水印算法、文献[33]的无损交换密码水印算法以及上一章所提出算法作为本实施例的对比例,分别记作算法A、算法B和算法C。
表2 实验安排
可交换性实验:
本发明的核心是通过曲线的特征点将曲线内部点分为水印和加密的最小单元,加密部分是通过将曲线沿不同组的方向线翻转保证了垂距法所提取特征点的不变性,而水印部分则是利用了特征点所拟合曲线的不变性,从理论上分析所提出方法具有良好的可交换性。但为了更进一步验证本实施例所提出方法的可交换性,此处设计定量化实验讨论加密、解密、水印嵌入和水印提取操作顺序对实验结果是否具有影响,进而验证所提出算法是否具有可交换性。此处记先加密后嵌入水印数据为E-Wed,先嵌入水印后加密数据为W-Eed。
可交换性实验结果如图15所示,定量化实验结果见表3。首先,通过视觉观察以定性评价所提出方法的可交换性,从图15中可以看到三份E-Wed和W-Eed数据没有任何视觉误差。而表3中定量评价指标:最大顶点误差(Max(Er))、平均顶点误差值(Mean(Er))与RMSE值也均为0,意味着两份数据的坐标没有任何变化,即操作顺序不会影响最终结果。同时,表3中提取的水印信息NC值为1.00,意味着两份数据所提取水印信息与原始水印信息一致,不存在任何偏差。综合上述实验结果,本实施例所提出方法的可交换性得到了成功验证。
表3可交换性实验结果表
水印鲁棒性实验:
(1)不可见性实验
不可感知性是指经过算法处理后的数据与原始数据之间在视觉和精度上是否存在误差。而一个好的算法应尽可能小的影响原始数据精度。为了评价本章提出算法的不可感知性,分别采用本章算法嵌入水印和三个对比算法对原始数据嵌入水印及采用本发明无损还原数据,然后分别统计原始数据和嵌入水印、无损还原后数据之间的坐标误差,并采用Er,RMSE进行定量评价。嵌入水印、无损还原后部分数据如图16所示,实验结果如图17和表4所示。
表4 不可感知性实验结果表
(2) 几何攻击实验
旋转,平移和缩放(RST)作为矢量地理数据最常见的操作,也是水印算法中最常见的几何攻击类型。因此,本实施例设计了RST实验验证本发明对几何攻击的抵抗性。旋转实验设计数据以60°为间隔从30°旋转至330°,平移实验设计以矢量数据最大范围边框长度的20%为间隔,将数据分别从原始数据比例的40%平移至160%,缩放实验设计以缩放20%为间隔,将数据从原始数据比例的40%缩放至160%。RST攻击后部分数据如图18所示,实验结果如图19和表5、表6所示。
从图中可以看出本发明与算法A和B所提取的NC值均为1.00。这是由于对平面几何图形进行旋转、缩放和平移攻击后,其大小、整体位置和姿态可能发生变化,但曲线的特征点、几何关系、内部存储顺序是没有变化的。而本发明是依赖于特征点所拟合的拟合曲线,特征点不会随着几何攻击发生改变,因此本发明能够抵抗几何攻击。算法A、B核心均是依赖于几何特征或存储特征,这些特征与图形的大小、整体位置和姿态均无关,仅与点、线和面要素的结合关系有关。而算法C则是通过X、Y坐标的极值点将要素内部点坐标归一化,进而在归一化的坐标中嵌入水印信息,但坐标极值点会会随着要素的旋转而旋转,导致水印信息失去同步。
表5旋转攻击实验结果表
表6缩放及平移攻击实验结果表
(3) 顶点攻击实验
在矢量数据使用过程中,处于某种科学目的或为了加快数据分析处理的速度,常常在不影响数据使用的前提下对数据顶点进行处理。因此为了验证本发明对顶点攻击的鲁棒性。实验设计以压缩10%为间隔,将数据从压缩30%至压缩90%。以添加10%为间隔,将数据从添加30%至添加90%。图20分别是对部分顶点压缩、内插实验可视化的效果图。顶点攻击实验结果如图21和表7、表8所示。
从实验结果可以看出,顶点攻击中本发明的NC远高于所设置的阈值。这是因为本发明是根据特征点进行曲线拟合,然后以非特征点到相邻特征点连线的距离比作为水印映射,并将水印信息嵌入值非特征点中。但本发明提取特征点的初始压缩比为90%,因此非特征点虽然会随着攻击强度的增加发生改变,但受压缩攻击的影响却较低。在面向顶点内插攻击时,随着攻击强度的增加所引入的噪声也随之增加,导致所提取水印信息被干扰,因此面向顶点内插攻击鲁棒性略有降低。
算法A则是根据极值点将要素坐标归一化以提高水印稳定性,但随着攻击强度的增加极值点会发生较大的改变,最终导致水印信息的丢失。算法B的实质是根据要素内顶点数量嵌入水印信息,当顶点数量发生变化时,其水印信息会遭受破坏,因此不能抵抗顶点攻击。算法C则是以要素的最小外接矩形宽高比的最高有效位作为水印映射,并将水印信息嵌入至起始点顺序中,宽高比的最高有效位不受内插攻击影响且受压缩攻击的影响较低,同时起始点顺序不受顶点攻击影响,因此对顶点攻击的鲁棒性较高。
表7顶点压缩攻击实验结果
表8顶点内插攻击实验结果表
(4) 要素攻击实验
要素的增加与删除同样是矢量地理数据进行数据分析时最常见的操作。因此,设计了要素的增加和删除实验讨论本文算法是否抵抗要素的增加与删除攻击。实验设计以增加或删除10%为间隔,将数据分别从删除10%至删除60%,增加10%至增加60%。要素攻击后部分数据如图22所示,实验结果如图23和表9、表10所示。
从图23可以看出,随着攻击强度的递增,无论本发明还是其余三种算法的NC值均逐渐降低,本发明降低趋势最为缓慢,但在要素增加攻击中降低趋势较快。这是因为本发明和算法A是均以要素点作为水印携带载体,一个要素可以携带大量的水印信息,当发生要素删除时具有极大的优势,但在要素增加时会增加大量的噪声,从而影响水印的提取。同时本文是依据地图精度选择合适的点数据进行嵌入,但算法A则是在所有点数据中嵌入水印信息,不仅影响地图质量且在要素增加攻击中会引入更多的噪声信息。算法B则是依赖的要素间存储特征携带水印信息,当要素删除或增加时顺序发生变化,导致水印信息完全错乱。算法C则是以要素为单位嵌入水印信息,由于水印容量问题,在要素删除时会造成某些水印索引上的信息全部丢失,相应的在要素新增时具有一定的优势。从实验结果可以看到本发明面向对象攻击时具有较好的鲁棒性。
表9要素增加实验结果表
表10 要素删除实验结果表
(5) 裁剪和拼接攻击实验
在研究和实际应用操作中通常要对数据进行裁剪或拼接,以获得研究区的数据,因此裁剪或拼接操作通常较为频繁,但这却会造成水印信息的提取异常。为此,本文设计裁剪和拼接实验,以检验本发明对裁剪和拼接攻击的鲁棒性。实验设计以裁剪或拼接15%为间隔,将数据分别从裁剪15%至裁剪75%,拼接15%至拼接75%。裁剪和拼接攻击后部分数据结果如图24所示,实验结果如图25和表11、表12所示。
在裁剪和拼接攻击中,本发明的NC值均高于阈值,算法A的NC值变化与本文算法接近,算法B的下降趋势最为明显。这是因为算法B本质是利用要素间顶点数量,数据破坏变动时极易受到影响。而本发明和算法A本质上均是利用的要素点携带水印信息,并且每个嵌入点具有一个稳定的水印映射。与算法A相比,本文提出的方法不依赖极值点,在裁剪攻击后依然能够提取出更多的水印信息,而算法A则由于极值点的改变导致部分要素内的水印信息被破坏。同算法A相似,算法C同样依赖于最小外接矩形,当要素遭到裁剪攻击时要素的最小外接矩形发生较大的改变,最终导致水印信息的丢失。实验结果也与理论分析一致,即本文算法在裁剪攻击和拼接攻击方面优于对比算法,能够在一定程度上抵抗裁剪攻击和拼接攻击。
表11裁剪攻击实验结果表
表12拼接攻击实验结果表
加密安全性实验:
(1) 密钥敏感度分析与评价
本发明中的感知加密方法在步骤5完成单个要素加密,该过程中需要一个随机序列,该序列控制是否按照相应组加密,产生该序列的密钥是由原始密钥加上当前要素点数量组成。该过程可选择任意能产生随机序列的加密算法,此处选择二维Honon映射作为随机序列生成器。记原始初始密钥为 “Cryptographic key1”为 。使用原始密钥 结合要素点数量对数据进行加密,加密后数据如图26(b)所示。然后对所用到的原始密钥进行微小的改变,记改变后局部加密密钥 “Cryptographic key2” 为 。使用 对原始加密数据进行解密,解密后的数据如图26(c)所示。
由图26和表13可知,仅对原始密钥数据的一个字符进行改变,加密数据已无法实现密文数据的正确恢复,解密后的结果与原始数据均不一致,且误差极大。这是因为混沌系统具有极端初值敏感性,哪怕是微小的改变也会产生一个截然不同的随机序列,而不同的随机序列也必然会导致无法正确解密。因此,本文提出的交换密码水印方法密钥敏感性高,具有较高的安全性。
表13密钥敏感性定量结果
(2) 密钥空间分析与评价
本文所提出方法是一种感知解密,单个要素所使用的随机序列跟要素内分组数据有关,若不知要素内的分组数量,穷举破解首先要从1开始列举至要素内部点的个数,即内部点个数的阶乘次排列,且以上所有排列中每个组均具有加密和不加密两种选择。假设一个线要素共有1000个点,则此时密钥空间为,此时的破解成本已远超数据本身成本,因此认为本发明具有远超对比算法的密钥空间。算法A的是利用两个混沌随机序列对角度、距离进行加密,密钥空间为/>。算法B则是采用的RC4对称加密算法,而RC4算法在2013年时已经被证明为不安全的算法。算法C中并未给出所用加密算法。可以看出本文在密钥空间方面有巨大的提升,远超对比的密钥空间,能够有效防止穷举攻击。
此外,尽管已经在本文中描述了示例性实施例,其范围包括任何和所有基于本发明的具有等同元件、修改、省略、组合(例如,各种实施例交叉的方案)、改编或改变的实施例。权利要求书中的元件将被基于权利要求中采用的语言宽泛地解释,并不限于在本说明书中或本申请的实施期间所描述的示例,其示例将被解释为非排他性的。因此,本说明书和示例旨在仅被认为是示例,真正的范围和精神由以下权利要求以及其等同物的全部范围所指示。
以上描述旨在是说明性的而不是限制性的。例如,上述示例(或其一个或更多方案)可以彼此组合使用。例如本领域普通技术人员在阅读上述描述时可以使用其它实施例。另外,在上述具体实施方式中,各种特征可以被分组在一起以简单化本发明。这不应解释为一种不要求保护的发明的特征对于任一权利要求是必要的意图。相反,本发明的主题可以少于特定的发明的实施例的全部特征。从而,以下权利要求书作为示例或实施例在此并入具体实施方式中,其中每个权利要求独立地作为单独的实施例,并且考虑这些实施例可以以各种组合或排列彼此组合。本发明的范围应参照所附权利要求以及这些权利要求赋权的等同形式的全部范围来确定。
Claims (10)
1.一种矢量地理数据交换密码水印方法,其特征在于,所述方法包括:
基于矢量地理数据,以特征点分组为基础,利用特征点进行曲线拟合,并根据拟合曲线与真实非特征点间的误差值作为预测误差,将水印信息嵌入所述预测误差中;
根据所述预测误差对嵌入的水印信息进行提取或还原。
2.根据权利要求1所述的方法,其特征在于,所述基于矢量地理数据,以特征点分组为基础,利用特征点进行曲线拟合,并根据拟合曲线与真实非特征点间的误差值作为预测误差,将水印信息嵌入所述预测误差中,具体包括:
获取矢量地理数据,若所述矢量地理数据为点数据,则根据空间填充曲线将点数据组织为线数据,并根据空间填充曲线内的顺序调整点数据的存储顺序;
采用垂距法提取要素的特征点;
对各要素特征点分组,由相邻多个特征点及多个特征点涵盖的非特征点为一组;
根据各组内的多个特征点进行曲线拟合,获取各段的拟合曲线及其解析式;
由非特征点向相邻两个特征点的连线做垂线,将垂足在特征点连线上的比例记为非特征点在特征点曲线上的距离比,根据距离比获取非特征点在拟合曲线上的相应点;
计算非特征点与相邻两个特征点所构成的角度,及非特征点所对应的预测点与相邻两个特征点所构成的角度/>;
根据公式(7)计算预测差值,将所述距离比/>取若干最高有效位作为水印映射,根据公式(8)将相应水印信息嵌入至预测差值/>中获取嵌入水印后的预测差值/>:
,
式中,w为水印信息;
根据公式(9)计算嵌入水印后角度值,将非特征点沿特征点连线的垂线方向移动,改变与特征点所构成角度/>,获得移动距离L:
,
将符合以下两个条件的特征点作为水印载体:
1)嵌入水印后非特征点移动距离L小于地图精度;
2)真实非特征点误检测时无损还原角度所移动的距离小于/>。
3.根据权利要求2所述的方法,其特征在于,所述根据所述预测误差对嵌入的水印信息进行提取,具体包括:
由嵌入有水印信息的数据中提取特征点,特征点分组并进行曲线拟合;
以非特征点与特征点连线的距离比作为水印映射;
根据当前嵌入后角度和预测角度/>,代入公式(9)得到预测差值/>,计算原始角度并结合水印嵌入时的条件确认是否携带水印载体,
在携带有水印载体的条件下,根据公式(10)提取水印信息w:
。
4.根据权利要求3所述的方法,其特征在于,根据公式(10)提取水印信息w之后,所述方法还包括:
在一位水印序列中对应多个水印信息的情况下,采用投票机制决定所提水印序列中的最终水印值,所述投票机制如公式(11)所示:
,
其中,代表该水印位序/>中水印信息为0的要素数量,/>代表该水印位序/>中水印信息为1的要素数量,/>表示水印位序/>上提取的最终水印值。
5.根据权利要求3所述的方法,其特征在于,所述根据所述预测误差对嵌入的水印信息进行还原,具体包括:
在提取水印信息之后,通过公式(7)计算非特征点与相邻两个特征点所构成的原始角度,并移动非特征点至角度/>,移动所得数据为还原得到的原始数据。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括感知加密,所述感知加密包括:
基于矢量地理数据,利用垂距法所具有的局部迭代压缩特性,保持加密前后所提取特征点不变,以特征点分组为基础,利用要素内各组的方向线对单个要素完成感知加密,并依次处理各要素。
7.根据权利要求6所述的方法,其特征在于,所述基于矢量地理数据,利用垂距法所具有的局部迭代压缩特性,保持加密前后所提取特征点不变,以特征点分组为基础,利用要素内各组的方向线对单个要素完成感知加密,并依次处理各要素,具体包括:
若所述矢量地理数据为点数据,则根据空间填充曲线将点数据组织为线数据,并根据空间填充曲线内的顺序调整点数据的存储顺序;
采用垂距法提取要素的特征点;
对各要素特征点分组,由相邻多个特征点及多个特征点涵盖的非特征点为一组;
以每组内第一个特征点及其下一个点所构成直线作为当前组的方向线;
根据单个要素内部组的个数生成二值随机数序列,所述二值随机数序列用于控制是否沿相应组方向线加密;
根据加密序列依次按照相应组的方向线将该组及所在要素的后续组全部沿该直线做对称翻转。
8.根据权利要求6或7所述的方法,其特征在于,所述方法还包括对感知加密后的数据进行解密:
采用相同的密钥生成与加密过程一致的二值加密序列;
根据垂距法提取特征点,并根据特征点将要素内部点分组;
以单个要素为单位,从要素最后一组方向线依次根据加密序列进行对称翻转,获得解密数据。
9.一种矢量地理数据交换密码水印方法装置,其特征在于,所述装置包括:
水印嵌入模块,被配置为基于矢量地理数据,以特征点分组为基础,利用特征点进行曲线拟合,并根据拟合曲线与真实非特征点间的误差值作为预测误差,将水印信息嵌入所述预测误差中;
水印提取还原模块,被配置为根据所述预测误差对嵌入的水印信息进行提取或还原。
10.一种可读存储介质,其特征在于,所述可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311414007.3A CN117150456B (zh) | 2023-10-30 | 2023-10-30 | 矢量地理数据交换密码水印方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311414007.3A CN117150456B (zh) | 2023-10-30 | 2023-10-30 | 矢量地理数据交换密码水印方法、装置及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117150456A true CN117150456A (zh) | 2023-12-01 |
CN117150456B CN117150456B (zh) | 2024-01-23 |
Family
ID=88908404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311414007.3A Active CN117150456B (zh) | 2023-10-30 | 2023-10-30 | 矢量地理数据交换密码水印方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117150456B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102622429A (zh) * | 2012-02-27 | 2012-08-01 | 武汉大学 | 一种基于特征距离比值的地理数据库水印方法 |
CN102968757A (zh) * | 2012-09-28 | 2013-03-13 | 浙江工业大学 | 基于虚拟圆的矢量地图水印嵌入方法及检测方法 |
CN103310407A (zh) * | 2013-06-25 | 2013-09-18 | 兰州交通大学 | 基于qr码的矢量地理空间数据全盲水印方法 |
CN103377457A (zh) * | 2012-04-19 | 2013-10-30 | 常熟南师大发展研究院有限公司 | 一种矢量地理数据精确认证脆弱水印方法 |
CN103377320A (zh) * | 2012-04-19 | 2013-10-30 | 常熟南师大发展研究院有限公司 | 一种矢量地理数据选择性认证半脆弱水印方法 |
US8612763B1 (en) * | 2005-06-10 | 2013-12-17 | Assuresign, LLC | Digital signature verification processes, methods and systems |
CN108876693A (zh) * | 2018-05-30 | 2018-11-23 | 湖南科技大学 | 一种基于角度差分的矢量地理空间数据数字水印方法 |
CN111861851A (zh) * | 2020-07-21 | 2020-10-30 | 南京师范大学 | 一种矢量地理数据交换密码水印的方法 |
CN114897659A (zh) * | 2022-05-09 | 2022-08-12 | 南京师范大学 | 一种矢量地理数据零水印生成算法及零水印信息检测方法 |
CN116582246A (zh) * | 2023-06-16 | 2023-08-11 | 兰州交通大学 | 基于混沌和零水印的矢量地理空间数据交换密码水印方法 |
-
2023
- 2023-10-30 CN CN202311414007.3A patent/CN117150456B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8612763B1 (en) * | 2005-06-10 | 2013-12-17 | Assuresign, LLC | Digital signature verification processes, methods and systems |
CN102622429A (zh) * | 2012-02-27 | 2012-08-01 | 武汉大学 | 一种基于特征距离比值的地理数据库水印方法 |
CN103377457A (zh) * | 2012-04-19 | 2013-10-30 | 常熟南师大发展研究院有限公司 | 一种矢量地理数据精确认证脆弱水印方法 |
CN103377320A (zh) * | 2012-04-19 | 2013-10-30 | 常熟南师大发展研究院有限公司 | 一种矢量地理数据选择性认证半脆弱水印方法 |
CN102968757A (zh) * | 2012-09-28 | 2013-03-13 | 浙江工业大学 | 基于虚拟圆的矢量地图水印嵌入方法及检测方法 |
CN103310407A (zh) * | 2013-06-25 | 2013-09-18 | 兰州交通大学 | 基于qr码的矢量地理空间数据全盲水印方法 |
CN108876693A (zh) * | 2018-05-30 | 2018-11-23 | 湖南科技大学 | 一种基于角度差分的矢量地理空间数据数字水印方法 |
CN111861851A (zh) * | 2020-07-21 | 2020-10-30 | 南京师范大学 | 一种矢量地理数据交换密码水印的方法 |
CN114897659A (zh) * | 2022-05-09 | 2022-08-12 | 南京师范大学 | 一种矢量地理数据零水印生成算法及零水印信息检测方法 |
CN116582246A (zh) * | 2023-06-16 | 2023-08-11 | 兰州交通大学 | 基于混沌和零水印的矢量地理空间数据交换密码水印方法 |
Non-Patent Citations (8)
Title |
---|
XU XI等: "Topology-Preserving and Geometric Feature-Correction Watermarking of Vector Maps", 《 IEEE ACCESS》, vol. 8, pages 33428, XP011774396, DOI: 10.1109/ACCESS.2020.2973458 * |
佟德宇等: "抗投影变换的矢量地理数据水印算法", 《地球信息科学学报》, vol. 18, no. 08, pages 31 - 36 * |
张驰等: "以夹角调制的矢量地图可逆水印算法", 《地球信息科学学报》, vol. 15, no. 02, pages 26 - 32 * |
彭认灿等: "一种矢量海图双重水印技术研究", 《海洋测绘》, no. 06, pages 41 - 45 * |
朱长青: "地理数据数字水印和加密控制技术研究进展", 《测绘学报》, vol. 46, no. 10, pages 1609 - 1619 * |
李强等: "抗道格拉斯压缩的矢量地图数据数字水印算法", 《测绘科学》, vol. 36, no. 03, pages 130 - 131 * |
牛莉婷等: "一种抗压缩的等高线数据盲水印算法", 《测绘与空间地理信息》, vol. 36, no. 12, pages 43 - 45 * |
陈阳等: "面向电子航海图特征点角度构造的零水印算法", 《测绘科学》, vol. 46, no. 11, pages 141 - 146 * |
Also Published As
Publication number | Publication date |
---|---|
CN117150456B (zh) | 2024-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Qin et al. | Fragile image watermarking with pixel-wise recovery based on overlapping embedding strategy | |
Wang et al. | Reversible fragile watermarking for 2-D vector map authentication with localization | |
Peng et al. | A reversible watermarking scheme for two-dimensional CAD engineering graphics based on improved difference expansion | |
Wang et al. | A high capacity reversible data hiding method for 2D vector maps based on virtual coordinates | |
Huo et al. | Alterable-capacity fragile watermarking scheme with restoration capability | |
Wang et al. | Reversible fragile watermarking for locating tampered blocks in 2D vector maps | |
Abdelhakim et al. | Fragile watermarking for image tamper detection and localization with effective recovery capability using K-means clustering | |
Cao et al. | Nonlinear scrambling-based reversible watermarking for 2D-vector maps | |
Kim et al. | Region-based tampering detection and recovery using homogeneity analysis in quality-sensitive imaging | |
Da et al. | A novel hybrid information security scheme for 2D vector map | |
Chang et al. | An effective image self-recovery based fragile watermarking using self-adaptive weight-based compressed AMBTC | |
CN111667395A (zh) | 一种三维模型版权认证方法 | |
Novozámský et al. | Detection of copy-move image modification using JPEG compression model | |
Qiu et al. | High-payload reversible watermarking scheme of vector maps | |
CN102073978B (zh) | 利用不规则区域分割的数字图像认证与恢复方法及系统 | |
Wu et al. | Reversible watermarking of 3D mesh models by prediction-error expansion | |
Qiu et al. | Reversible watermarking algorithm of vector maps based on ECC | |
Lin et al. | Pixel-based fragile image watermarking based on absolute moment block truncation coding | |
Liu et al. | Adaptive feature calculation and diagonal mapping for successive recovery of tampered regions | |
CN116805069B (zh) | 轨迹数据零水印生成方法、检测方法及装置和存储介质 | |
CN111242825B (zh) | 一种基于水深特征的enc电子航海图零水印方法 | |
CN117150456B (zh) | 矢量地理数据交换密码水印方法、装置及介质 | |
Cao et al. | Iterative embedding-based reversible watermarking for 2D-vector maps | |
Fei et al. | A reversible watermark scheme for 2D vector map based on reversible contrast mapping | |
Tsai | An efficient 3D information hiding algorithm based on sampling concepts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |