CN1558371A - 基于四叉树的图像可靠性认证方法 - Google Patents
基于四叉树的图像可靠性认证方法 Download PDFInfo
- Publication number
- CN1558371A CN1558371A CNA2004100159885A CN200410015988A CN1558371A CN 1558371 A CN1558371 A CN 1558371A CN A2004100159885 A CNA2004100159885 A CN A2004100159885A CN 200410015988 A CN200410015988 A CN 200410015988A CN 1558371 A CN1558371 A CN 1558371A
- Authority
- CN
- China
- Prior art keywords
- image
- quaternary tree
- hiding
- block
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明提出一种基于四叉树的图像可靠性认证方法,将原始图像块的Hash值和隐藏标识进行相似性比较,生成记录了图像的空间信息的四叉树,然后将其发送到认证中心注册,得到带有时间戳的四叉树。图像认证时从认证中心获得带有时间戳的四叉树,通过四叉树以及对要求认证图像分块并实时计算的Hash值恢复出隐藏标识。本发明利用四叉树可记录图像空间信息及Hash函数对输入敏感的性质,判断图像是否被篡改过并可准确定位出篡改区域,方法简单易行,无需对图像进行修改,就能提供图像的篡改证明和可信度检测。
Description
技术领域
本发明涉及一种基于四叉树的图像可靠性认证方法,是一种特别适用于数字图像传输和存储中可靠性和完整性认证,并能定位恶意篡改的图像认证方法。
背景技术
当今数字化信息时代,计算机网络和Internet通信技术迅猛发展,使得传输和复制数字图像信息越来越方便快捷,随之造成的盗版、侵权、篡改等问题日益凸显,因此迫切需要数字图像的认证技术来鉴别知识产权和传输内容的可靠性。目前,解决这些问题的数字水印技术越来越成为国内外学者研究的热点,根据不同的应用目的,数字水印大体上分为鲁棒水印、脆弱水印和半脆弱水印。鲁棒水印主要用于电子产品的版权保护,载体数据受到一定的扰动后,仍能检测到水印的存在或提取出可辨认的水印图像,而脆弱水印和半脆弱水印主要用于多媒体数据的可靠性认证和篡改检测,脆弱水印对任何加诸于图像的改动敏感,通过检测嵌入水印的存在与否、真实与否以及完整与否,确保原始图像的可信度,这种水印方案特别适用于数据的可靠性要求很高的认证中,而半脆弱水印除了具有篡改检测能力外,还能容忍一定的无恶意的常见信号处理。这些方法都对图像的空域信息或其频域信息做了一定的修改来嵌入水印信息,为了不让人眼发觉人为修改的痕迹,很多方法采用了基于HVS(人类视觉系统)的视觉掩膜。如文献“Image-adaptive watermarking using visual models”(C.I.Podilchuk,W.J.Zeng,IEEE Trans.Selected Areas in Communications,vol.16,no.4,pp.525-539,May 1998)在一定程度上解决了水印可见性与鲁棒性之间的矛盾,但是加视觉掩膜使得水印的嵌入过程复杂化,消耗计算时间太长,不利于实际应用,而且使水印的安全性受到了限制。文献“Fragile watermarking scheme forimage authentication”(H.T.Lu,R.M.Shen,and F.L.Chung,IEE ElectronicsLetters,vol.39,no.12,pp.898-900,Jun.2003)采用在图像的LSB(Least SignificantBit)平面嵌入二值水印图像的方法,实现对图像的恶意篡改准确定位。虽然此类方案对图像的修改很小,造成的图像失真也很小,以至于人的视觉系统不易察觉,但这毕竟会给图像带来不可恢复的变化,这在普通的用途中尚可允许,但当通过计算机进行图像的扩大、强调和处理时,容易给图像的使用带来一定的影响,况且一些质量要求严格的图像(如医学图像,艺术图像等)不宜作修改。因此,研究一种既不对图像进行修改,又能达到对图像认证目的的技术方案,具有重要的现实意义。
发明内容
本发明的目的在于针对现有以脆弱水印技术为基础的图像认证方法,往往给图像带来不可恢复的变化这种不足之处,提供一种基于四叉树的图像可靠性认证方法,无需对图像进行修改,就能对图像进行可靠性认证,使任何恶意的篡改和伪造,都能通过恢复的隐藏标识准确地定位出被篡改的区域。
为实现这样的目的,本发明设计的一种新的图像认证方案中,先将原始图像分块,计算这些图像块的Hash值,并和隐藏标识进行相似性比较生成四叉树,然后将其发送到认证中心(CA)注册,得到带有时间戳的四叉树,原始图像的空间信息就隐藏在这些四叉树中。当进行图像认证时,首先从认证中心获得带有时间戳的四叉树,然后对要求认证的图像分块,并计算每块的Hash值,通过从认证中心获得的四叉树和实时计算的Hash值恢复出隐藏标识。利用四叉树可记录图像空间信息及Hash函数对输入敏感这些性质,从而可以判断图像是否被篡改过,若被篡改,可准确定位出篡改区域。
本发明的方法主要包括信息隐藏和图像认证两个过程,具体步骤如下:
1、信息隐藏过程:首先将原始图像X分成许多不重叠的图像块,再把隐藏标识W分成m个不重叠的小块,每个图像块又分成m个更小的不重叠块,给定密钥K,计算这些更小图像块的Hash值,然后比较每个图像块的Hash值与隐藏标识块的相似性,若相似则生成四叉树,否则,生成四叉树的根节点,再将图像块的Hash值与隐藏标识块分别划分成四个大小相同的互不重叠的子块,然后将相应的子块作比较,若相似,则停止划分,且生成四叉树的叶节点,若仍不相似,则生成四叉树的内部节点,各子块继续划分,直到所有的子块都相似,此时四叉树的生成过程完成。从四叉树的生成过程可知,四叉树呈现出了金字塔式的数据结构,原始图像信息和隐藏标识信息就隐藏在这些四叉树中,将生成的四叉树发送到CA注册,得到具有时间戳的四叉树,此时,信息隐藏过程完成,可见,隐藏标识并没有嵌入到图像中,而是隐藏在CA所保存的带有时间戳的四叉树中。
2、图像认证过程:先把需要认证的图像分成许多不重叠的图像块,每个图像块又被分成m个更小的不重叠块,然后用跟信息隐藏过程同样的密钥K计算它们的Hash值,通过CA得到带有时间戳的四叉树,根据四叉树的结构和Hash值解码恢复出隐藏标识。如果图像某个区域被篡改,则该区域的图像块的Hash值将完全不同于原始图像的Hash值,从而对应于该区域的隐藏标识不能恢复,由此可以判断不能恢复出隐藏标识的区域是被篡改的区域。
本发明可以在不对图像进行任何修改的情况下,提供图像的篡改证明和可信度检测,实现对图像的可靠性认证。原始图像和隐藏标识生成的四叉树记录了原始图像的空间信息,由于利用CA对生成的四叉树进行了注册,因此可以有效地避免图像被伪造的情况,任何对图像的恶意篡改和伪造,都会反映在恢复的隐藏标识上。在整个过程中,计算Hash值时密钥K的使用,使得方法的安全性得到进一步保证。本发明方法简单易行,特别适用于对图像的可信度和视觉质量要求很高的可靠性认证。
附图说明
图1为本发明的信息隐藏过程框图。
图2为本发明的图像认证过程框图。
在图2中的密钥K应与信息隐藏过程所用密钥K一样。
图3为图像内容篡改实施例。
其中,3(a)为篡改前的图像,3(b)为篡改过的图像,3(c)为隐藏标识。
图4为篡改检测结果。
其中,4(a)为恢复的隐藏标识,4(b)为检测的篡改区域。
具体实施方式
以下结合附图和实施例对本发明的技术方案作进一步描述。
1、信息隐藏:
如图1流程进行信息隐藏。将大小为M1×M2的原始图像X分成许多L1×L2(L1=2l,L1=2k,l,k=1,2,...)的不重叠块Xr(r=1,2,...,n),二值隐藏标识W分成m个不重叠块Wv(v=1,2,...,m),每个图像块Xr又分成m个更小的不重叠图像块Xr(v)。H(·)表示密码上的Hash函数,其输出大小等同于每个隐藏标识块Wv的大小。用密钥K计算每个更小图像块的Hash值
Hr(v)=H(Xr(v),K),(r=1,2,...,n;v=1,2,...,m)
为了便于说明四叉树的生成过程,需要先阐明两个二值矩阵相似的概念。矩阵A=(aij)p×q,aij∈{0,1}和B=(bij)p×q,bij∈{0,1}的相似率(SR)定义如下:
假设T(0≤T≤1)是阈值,若SR(A,B)≥T,则A和B相似;否则A和B不相似。Hr(v)和Wv根据相似性互相作用,生成四叉树
Qv=QT(Hr(v),Wv),(r=1,2,…,n;v=1,2,…,m)
生成四叉树的操作过程QT描述如下:首先,将Hr(v)和Wv作比较,若相似,则计算停止,否则,生成四叉树的根节点,并把Hr(v)和Wv分别分成四个大小相同的子块
和
然后将相应的子块作比较,如果相似,则停止划分,且生成四叉树的叶节点,若仍不相似,则生成四叉树的内部节点,继续划分,直到所有的子块都相似。生成的四叉树每个内部节点有四个分枝,每个叶节点代表该层图像子块和隐藏标识子块相似的信号,整个图像将有nm个四叉树生成。
生成四叉树的过程完成后,信息隐藏的过程也即完成。原始图像和隐藏标识的的信息都隐藏在四叉树Qv的叶节点中,Qv可以通过编码记录它的数据结构,并发送到CA进行注册,获得带有时间戳的四叉树,以防伪造。从以上描述的过程来看,信息隐藏过程中,隐藏标识并没有嵌入到原始图像中,而是生成了一些记录图像信息的四叉树,因此,达到了图像没有丝毫失真,而实现图像认证的目的。
2、图像认证:
从CA获得带有时间戳的四叉树,然后根据四叉树的结构和Hash值解码恢复出隐藏标识,从恢复的隐藏标识中可进行图像认证,如果图像的某一区域被篡改,由Hash函数对输入的极端敏感性可知,对应此区域的Hash值将完全不同于篡改前所计算的Hash值,于是对应于该区域的隐藏标识将不能恢复出来,因此,可以判断那些不能恢复出隐藏标识的图像块将是被篡改过的区域。
本发明的一个实施例中,原始灰度图像“Ship”的大小为256×256,如图3(a)所示,篡改后的图像和大小为16×16的隐藏标识分别如图3(b)和(c)所示。将隐藏标识分为大小为16×8的两个子块,原始图像分成大小为16×16的256个图像块,每个图像块又分成16×8的两个更小的子块。以Rijndael分组密码算法为基础,构造输出为128位的Hash函数如下:
Step1.i←1,s←s0,M=m1m2…mn(mi是128位的输入块);
Step2.s←RijndaelK(mis),i←i+1;
Step3.若i≤n,则返回Step2;否则,Hash(M)←s,结束。其中K为Hash函数的密钥。本实施例中的阈值T设置为0.9,恢复的隐藏标识如图4(a)所示,可见,没被篡改的区域,隐藏标识被完全恢复,而被篡改的区域,隐藏标识将不能恢复出来,从而可以定位出篡改区域,如图4(b)所示。需要说明的是阈值T控制了所恢复的隐藏标识的视觉质量,T越大,恢复的隐藏标识的质量越高,本实施例中所设置的T值,使得没有被篡改的区域完全恢复出了隐藏标识。
Claims (1)
1、一种基于四叉树的图像可靠性认证方法,其特征在于包括如下具体步骤:
1)信息隐藏过程:首先将原始图像X分成许多不重叠的图像块,再把隐藏标识W分成m个不重叠的小块,每个图像块又分成m个更小的不重叠块,给定密钥K,计算这些更小图像块的Hash值,然后和隐藏标识块一起生成四叉树,其过程如下:比较每个图像块的Hash值与隐藏标识块,若相似,则停止计算,否则,生成四叉树的根节点,并将图像块的Hash值与隐藏标识块分别划分成四个大小相同的互不重叠的子块,然后将相应的子块作比较,若相似,则停止划分,且生成四叉树的叶节点,若仍不相似,则生成四叉树的内部节点,各子块继续划分,直到所有的子块都相似,此时四叉树的生成过程完成,生成的四叉树每个内部节点有四个分枝,每个叶节点代表该层图像子块和隐藏标识子块相似的信号,将生成的四叉树发送到认证中心CA注册,得到带有时间戳的四叉树,从而完成信息隐藏过程;
2)图像认证过程:先把需要认证的图像分成许多不重叠的图像块,每个图像块又被分成m个更小的不重叠块,然后用跟信息隐藏过程同样的密钥K计算它们的Hash值,通过认证中心CA得到带有时间戳的四叉树,根据四叉树的结构和Hash值解码恢复出隐藏标识,不能恢复出隐藏标识的图像块即为被篡改过的区域。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200410015988 CN1279493C (zh) | 2004-01-19 | 2004-01-19 | 基于四叉树的图像可靠性认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200410015988 CN1279493C (zh) | 2004-01-19 | 2004-01-19 | 基于四叉树的图像可靠性认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1558371A true CN1558371A (zh) | 2004-12-29 |
CN1279493C CN1279493C (zh) | 2006-10-11 |
Family
ID=34351633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200410015988 Expired - Fee Related CN1279493C (zh) | 2004-01-19 | 2004-01-19 | 基于四叉树的图像可靠性认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1279493C (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101409830B (zh) * | 2007-10-10 | 2010-10-13 | 华为技术有限公司 | Dct系数块相似性判断、图像加解密方法及装置 |
CN101350826B (zh) * | 2008-08-22 | 2012-09-05 | 中兴通讯股份有限公司 | 用于通信系统的图片或多媒体视频图片的监控方法 |
CN101630407B (zh) * | 2009-06-05 | 2012-09-19 | 天津大学 | 基于两视几何和图分割的伪造区域定位方法 |
CN104036531A (zh) * | 2014-06-16 | 2014-09-10 | 西安交通大学 | 一种基于矢量量化以及二叉查找树的信息隐藏方法 |
CN109347639A (zh) * | 2018-09-21 | 2019-02-15 | 浪潮电子信息产业股份有限公司 | 一种序列号的生成方法及装置 |
CN110111477A (zh) * | 2019-04-23 | 2019-08-09 | 湖北工业大学 | 一种基于信息隐藏的彩票信息防伪认证方法及系统 |
CN114726595A (zh) * | 2022-03-24 | 2022-07-08 | 中科吉芯(昆山)信息科技有限公司 | 一种利用时空信息认证人机身份的方法 |
-
2004
- 2004-01-19 CN CN 200410015988 patent/CN1279493C/zh not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101409830B (zh) * | 2007-10-10 | 2010-10-13 | 华为技术有限公司 | Dct系数块相似性判断、图像加解密方法及装置 |
CN101350826B (zh) * | 2008-08-22 | 2012-09-05 | 中兴通讯股份有限公司 | 用于通信系统的图片或多媒体视频图片的监控方法 |
CN101630407B (zh) * | 2009-06-05 | 2012-09-19 | 天津大学 | 基于两视几何和图分割的伪造区域定位方法 |
CN104036531A (zh) * | 2014-06-16 | 2014-09-10 | 西安交通大学 | 一种基于矢量量化以及二叉查找树的信息隐藏方法 |
CN104036531B (zh) * | 2014-06-16 | 2017-04-26 | 西安交通大学 | 一种基于矢量量化以及二叉查找树的信息隐藏方法 |
CN109347639A (zh) * | 2018-09-21 | 2019-02-15 | 浪潮电子信息产业股份有限公司 | 一种序列号的生成方法及装置 |
CN109347639B (zh) * | 2018-09-21 | 2021-06-29 | 浪潮电子信息产业股份有限公司 | 一种序列号的生成方法及装置 |
CN110111477A (zh) * | 2019-04-23 | 2019-08-09 | 湖北工业大学 | 一种基于信息隐藏的彩票信息防伪认证方法及系统 |
CN110111477B (zh) * | 2019-04-23 | 2021-09-14 | 湖北工业大学 | 一种基于信息隐藏的彩票信息防伪认证方法及系统 |
CN114726595A (zh) * | 2022-03-24 | 2022-07-08 | 中科吉芯(昆山)信息科技有限公司 | 一种利用时空信息认证人机身份的方法 |
CN114726595B (zh) * | 2022-03-24 | 2023-09-29 | 中科吉芯(昆山)信息科技有限公司 | 一种利用时空信息认证人机身份的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1279493C (zh) | 2006-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lin et al. | A hierarchical digital watermarking method for image tamper detection and recovery | |
CN102903075B (zh) | 基于图像特征点全局校正的鲁棒水印方法 | |
Savelonas et al. | Noise-resistant watermarking in the fractional Fourier domain utilizing moment-based image representation | |
CN102024249A (zh) | 基于视觉感知特性的数字图像水印方法 | |
Mushtaq et al. | Image copy move forgery detection: a review | |
CN102073978B (zh) | 利用不规则区域分割的数字图像认证与恢复方法及系统 | |
CN1279493C (zh) | 基于四叉树的图像可靠性认证方法 | |
Liu et al. | Adaptive feature calculation and diagonal mapping for successive recovery of tampered regions | |
Abdulqader et al. | Detection of tamper forgery image in security digital mage | |
Dwivedi et al. | Geometrically robust digital image watermarking based on Zernike moments and FAST technique | |
Ruban et al. | Digital image authentication model | |
Vairaprakash et al. | A discrete Rajan transform-based robustness improvement encrypted watermark scheme backed by support vector machine | |
Dutta et al. | An efficient and secure digital image watermarking using features from iris image | |
Tao et al. | Robust digital image watermarking in curvelet domain | |
Zhang et al. | A semi-fragile digital watermarking algorithm for 2D vector graphics tamper localization | |
Kumar et al. | Towards recent developments in the field of digital image forgery detection | |
Savakar et al. | Copy-move image forgery detection using shannon entropy | |
CN114630130A (zh) | 一种基于深度学习的换脸视频溯源方法及系统 | |
Benyoussef et al. | Medical Image watermarking for copyright Protection based on Visual Cryptography | |
Alkawaz et al. | An overview of advanced optical flow techniques for copy move video forgery detection | |
CN103177219A (zh) | 一种医用生化检验报告关键数据防篡改方法 | |
Grusho et al. | The research of a method to identify a workplace via a monitor snapshot | |
JP3878495B2 (ja) | 電子透かし方法、電子透かし埋込み方法および電子透かし検出方法 | |
Chaitra et al. | Digital image forgery: taxonomy, techniques, and tools–a comprehensive study | |
Kuo et al. | A blind robust watermarking scheme for 3D triangular mesh models using 3d edge vertex detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20061011 Termination date: 20100219 |