CN1835018A - 基于混沌散列函数的分块脆弱水印生成与认证方法 - Google Patents

基于混沌散列函数的分块脆弱水印生成与认证方法 Download PDF

Info

Publication number
CN1835018A
CN1835018A CN 200510021193 CN200510021193A CN1835018A CN 1835018 A CN1835018 A CN 1835018A CN 200510021193 CN200510021193 CN 200510021193 CN 200510021193 A CN200510021193 A CN 200510021193A CN 1835018 A CN1835018 A CN 1835018A
Authority
CN
China
Prior art keywords
watermark
image
key
zero setting
image block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200510021193
Other languages
English (en)
Other versions
CN100395776C (zh
Inventor
张家树
和红杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest Jiaotong University
Xian Jiaotong University
Original Assignee
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Jiaotong University filed Critical Southwest Jiaotong University
Priority to CNB200510021193XA priority Critical patent/CN100395776C/zh
Publication of CN1835018A publication Critical patent/CN1835018A/zh
Application granted granted Critical
Publication of CN100395776C publication Critical patent/CN100395776C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本发明公开了一种基于混沌散列函数的分块脆弱水印生成与认证方法。该方法以原始置零图像块、图像大小(M、N)的值、水印子标记及密钥为混沌散列函数的明文生成二值水印块,将二值水印块按图像块空间位置生成的水印图像置乱加密后嵌入图像的最低位,通过差值图像检测和定位篡改。本发明利用复合非线性数字滤波器构造的混沌散列函数,并将密钥作为明文的一部分生成二值水印块,实现简单且具有更高的安全性;将水印置乱加密后嵌入图像的最低位,通过设定的阈值可以有效区分图像非水印部分与水印部分的篡改,并准确定位非水印部分被篡改的位置,既不降低分块水印算法的定位精度,也不需要增加参数管理的难度,且可以有效抵抗量化攻击和黑盒攻击。

Description

基于混沌散列函数的分块脆弱水印生成与认证方法
所属技术领域
本发明涉及一种定位型脆弱水印嵌入与认证方法,用于数字图像的认证,即对数字图像的完整性、真实性进行证明。
背景技术
近年来,随着计算机网络技术的飞速发展与信息媒体的数字化,推动了基于数字水印的图像认证技术的飞速发展。根据容忍图像被修改的程度来划分,基于数字水印的图像认证技术可分为精确认证(Hard Authentication)和模糊认证(SoftAuthentication)。它们各自有不同的应用场合,分别用脆弱水印和半脆弱水印技术来实现。
精确认证要解决的主要问题是篡改定位与系统安全性之间的矛盾,理想的目标是提出一种既安全可靠又能精确定位篡改的算法。1998年Wong在文献1“Awatermark for image integrity and ownership verification”(P.W.WongProceedings of IS & T PIC Conference(Portland,OR),May 1998)中提出了一种基于分块的脆弱水印算法,该算法将原始图像分为8*8不相交的块,利用MD5散列函数,以图像块高7位、图像大小及密钥为明文生成图像块摘要,与分块水印标示异或(XOR)后嵌入该图像块的最低位。该算法被称为“块独立”脆弱水印算法,考虑算法的实用性文献中选取能证明所有者身份的小块水印标记通过拼接生成水印。M.Holliman和N.Memon在文献2“Counterfeiting attacks onoblivious block-wise independent invisible watermarking schemes”(M.Holliman和N.Memon IEEE Trans on Image Processing,2000.3(9):432-441)中指出该算法存在安全问题,并对该算法成功地实施了量化(vector quantization)攻击。针对该攻击,研究者提出了不同的改进算法,改进后的算法在一定程度可以抵抗量化攻击,但是与原算法相比,改进后的算法要么降低了篡改定位精度,要么增加了参数的管理难度。Fridrich在文献3“Security of Fragile AuthenticationWatermarks with Localization”(J.Fridrich Proc.SPIE,Vol.4675,Security andWatermarking of Multimedia Contents,San Jose,California,January,2002,pp.691-700)中描述了对定位型脆弱水印算法的一种Verification Device攻击,有学者将其成为黑盒攻击,该攻击将有目的篡改的水印图像提交认证设备(或称为黑盒认证器),根据多组认证结果的组合,试图得到不能被认证算法检测的篡改或推断水印算法的秘密信息。已有抵抗该攻击的方法一般采用认证结果不给出篡改定位信息和限制提交次数。认证结果不给出篡改定位信息在一定程度上抹煞了基于数字水印的图像认证技术的优点,限制提交次数也很难有效控制。另外,传统的MDx(Message Digest X,各版消息摘要函数)和SHA(SecureHash Algorithm,安全散列函数)两类散列函数族相继被攻破,采用该类散列函数实现的认证水印算法的安全性也受到一定怀疑。由上述分析可以看出,采用已有分块认证水印算法会带来定位精度降低,参数管理复杂,不宜硬件实现、存在安全隐患等缺点。
发明内容
本发明的目的是提供一种基于混沌散列函数的分块脆弱水印生成与认证方法,该方法对图像篡改的定位精度高,同时其参数管理容易;算法的安全性高,既可以有效抵抗量化攻击,又可以有效抵抗黑盒攻击。
本发明解决其技术问题,所采用的技术方案为:基于混沌散列函数的分块脆弱水印生成与认证方法,包括如下步骤:
(1)、水印生成:将大小为M×N的原始图像X的最低有效位置零,将其分为n个k×l互不相交的原始置零图像块 Xr,r=1,2...,n;另将水印标记B也分为n个子标记Br,r=1,2...,n。
以原始置零图像块 Xr,r=1,2...,n、水印子标记Br,r=1,2...,n和原始图像X大小M,N的值拼成明文Mr,将该明文Mr和设定的密钥SK,利用基于复合非线性数字滤波器的混沌散列计算后得到长度为k*l的散列值Hr,将该散列值Hr变换成k行、l列的二值水印块Wr,r=1,2...,n;将二值水印块Wr按原始置零图像块 Xr的空间位置排列,拼成二值水印图像W=[Wr];设定加密密钥为key,利用置乱加密函数P(.)对二值水印图像W进行置乱加密,得到待嵌入的水印 W key p = P ( key , W ) .
(2)、水印嵌入:将(1)步生成的待嵌入的水印Wkey p嵌入到原始图像X的最低位生成水印图像Y。
(3)、水印提取:
对水印图像Y传输后收到的被测图像Y*,取被测图像Y*最低位的水印 W key p ′ = mod ( I * , 2 ) , 根据密钥key对其置乱恢复,得到从被测图像Y*最低位恢复的二值水印图像W′=P-1(key,WP′),其中P-1(.)为置乱函数P(.)的反函数;将被测图像Y*的最低有效位置零,将其分为n个k×l互不相交的被测置零图像块Yr *,r=1,2...,n,以被测置零图像块 Yr *代替(1)步的原始置零图像块 Xr,按(1)步相同的方法生成被测图像Y*的二值水印图像 W * = [ W r * ] ; 再将被测图像Y*最低位恢复的二值水印图像W′减去被测图像Y*的二值水印图像W*,得到水印差值图像ΔW=|W′-W*|。
(4)认证:
将(3)步得到的水印差值图像ΔW分为n个互不相交的大小为k×l的水印差值图像块ΔWr,r=1,2,...,n;根据水印差值图像块ΔWr中非零元素的个数tr与设定阈值T的关系,进行被测置零图像块篡改和水印篡改的判定,具体的判定规则为:
若差值图像ΔW中存在0<tr<T的水印差值图像块ΔWr,则判定被测图像中有水印被篡改;如果存在tr≥T的水印差值图像块ΔWr,则判定该水印差值图像块ΔWr对应的被测置零图像块 Yr *被篡改;若无被测置零图像块 Yr *被篡改,则认证通过。
显然,本发明的被测图像置零块,实际上也就是该被测图像块的非水印部分。
与现有技术相比,本发明的有益效果是:
1、将二值水印图像W进行置乱加密后,再嵌入图像最低位,水印图像块Yr的最低位并不是本图像块Yr自身生成的二值水印块Wr。因此实施量化攻击时,替换水印置零图像块Yr的同时,必须找出二值水印块Wr在水印图像中的分布规律,以替换该图像块的二值水印块Wr,认证算法才不能检测出该篡改。由于二值水印块Wr基于密钥随机分布在整个二值水印图像中,没有密钥是很难找到的。因此,本发明既不用增加图像索引参数,也不用增加图像块周围的相关信息,在参数管理容易,定位精度高的情况下,就能有效抵抗量化攻击。
2、本发明算法根据设定的阈值T,可以有效区分对非水印部分和水印部分的篡改。当被测图像中非水印部分被篡改时,算法能够有效检测篡改并准确指出被篡改的被测置零图像块 Yr *,也即能定位出被测图像中非水印部分被篡改的位置,定位精度高;当被测图像中有水印被篡改时,只要对水印的篡改量不是很大,认证结果不给出水印被篡改的位置信息且使其通过认证,在提高水印图像利用率的同时,还可以有效提高算法抵抗黑盒攻击的能力。这使得本发明既体现了基于数字水印认证技术的优点,又能有效抵抗黑盒攻击。
3、基于复合非线性数字滤波器构造的散列函数生成二值水印块,没有复杂的浮点运算,比现有的混沌散列方法运算速度更快,且更易于扩充和软硬件实现;不用更改算法结构,即可生成任意指定长度的散列输出,使得本发明的图像块大小可以方便的改变,以适应图像传输的各种不同安全性要求。
4、将水印子标记Br作为散列函数明文中的一部分作散列计算,因此水印标记B可以是二值图像,也可以是非二值图像;子标记Br的二进制的长度可以为任意长,使Br中取不同元素的可能性增大,有效减少同一水印图像中等价图像块的个数;避免通过修改水印图像块的最低位,改变图像块中嵌入的水印标记,从而使任意两个图像块等价。这也使得本发明能较好的抵抗量化攻击。
5、利用基于密钥的混沌散列函数和置乱算法双重加密,扩大了密钥空间,进一步提高算法的安全性;
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细说明。
图1水印生成流程图。
图2水印提取流程图。
图3置乱密钥空间示意图。
图4为用本发明算法进行水印嵌入及认证的仿真图例。
图5为用本发明算法对替换等价图像块组非水印部分的认证仿真图例。
图6为用本发明算法对替换相同位置的等价图像块组(包括非水印部分和水印部分)的认证仿真图例。
图7为用本发明算法对水印部分篡改的认证仿真图例。
实施例
基于混沌散列函数的分块脆弱水印生成与认证方法,包括如下步骤:
一、水印生成:
图1示出水印生成过程为:
1、水印生成:将大小为M×N的原始图像X的最低有效位置零,通过分块将其分为n个k×l互不相交的原始置零图像块 Xr,r=1,2...,n;另将水印标记B也分为n个子标记Br,r=1,2...,n。
以原始置零图像块 Xr,r=1,2...,n、水印子标记Br,r=1,2...,n和原始图像X大小M,N的值拼成明文Mr,将该明文Mr和设定的密钥SK,利用基于复合非线性数字滤波器的混沌散列计算后得到长度为k*l的散列值Hr,通过维数变换将散列值Hr变换成k行、l列的二值水印块Wr,r=1,2...,n;将二值水印块Wr按原始置零图像块 Xr的空间位置排列,拼成二值水印图像W=[Wr]。
上述的散列计算直接采用本申请人申请的申请号为200510021190.6,名称为“基于复合非线性数字滤波器的混沌散列构造方法”的专利申请方法进行计算。
为说明本发明在相同条件下抵抗量化攻击的能力,本实施例的水印标记B及原始图像X和水印的分块方法均与Wong算法(文献1“A watermark for imageintegrity and ownership verification”P.W.Wong Proceedings of IS & T PICConference(Portland,OR),May 1998)相同,即k×l=8×8。
2、图1还示出,在生成二值水印图像W后,通过设定加密密钥为key,利用置乱加密函数P(.)对二值水印图像W进行置乱加密,得到待嵌入的水印
W key p = P ( key , W ) .
置乱加密是保证算法抵抗量化攻击的关键,因此置乱加密的密钥空间应该足够的大,以提高算法抵抗密钥强力攻击的能力。本实施例基于混沌系统对初值的极端敏感性、良好的随机性等特点,利用混沌映射生成的随机序列对水印图像进行置乱加密,并以混沌初值作为置乱函数的密钥key,上述置乱加密函数P(.)具体描述为:
①根据设定的密钥key,利用混沌映射生成长度为L=M*N的多值混沌序列S,采用稳定排序法生成地址有序序列A。
本实施例采用现有的混沌映射系统:
s n + 1 = ( 1 + 0.3 ( s n - 1 - 1.08 ) + 379 s n 2 + 1001 * z n 2 ) mod 3 - - - ( 1 )
其中,zn是任意的混沌序列(本文取logistic混沌映射)。混沌初值作为系统的密钥,该混沌映射初值在(-1.5,1.5)之间时系统具有混沌吸引子,两个初值s0和s1分别记为key1和key2,logistic混沌映射初值z0在(0,1)之间,该初值记为key3,因此置乱加密密钥key={key1,key2,key3}。
根据公式(1)生成长度为L的多值混沌序列S=(s1,s2,...,si,...,sL)。对混沌序列S采用稳定排序法,生成地址有序序列A=(a1,a2,...,ai,...,aL),ai=1,2,...,L,使得混沌序列满足 s a 1 ≤ s a 2 ≤ · · · ≤ s a L .
②利用上步生成的地址有序序列A对W置乱,生成待嵌入的二值水印图像Wkey p
根据地址有序序列A,将W(i,j)放在Wkey p(iw,jw)的位置,满足(iw-1)*N+jw=a(i-1)*N+j,即:
其中, j w = a t ij - ( i w - 1 ) * N , tij=(i-1)*N+j,i=1,2,...M,j=1,2,...,N。
上述置乱算法要求混沌序列的长度等于图像的像素数,对其进行排序的时间复杂度较高。下面再给出一种改进的置乱加密方案:
将水印图像W分为大小为mk*nk的图像块,从每个图像块中选取第i个像素生成W的子图像Wi,i=1,2,...mk*nk,将上述混沌序列S分为等长的子序列Si,i=1,2,...mk*nk,则 W key i p = P ( key i , W i ) , keyi表示生成的第i段混沌子序列Si的密钥。再有Wkey p形成待嵌入的水印图像Wkey p
二、水印嵌入
水印嵌入:将(一)步生成的待嵌入的水印Wkey p嵌入到原始图像X的最低位生成水印图像Y。
三、水印提取:
图2示出水印提取过程为:
对水印图像Y传输后收到的被测图像Y*,取被测图像Y*最低位的水印 W key p ′ = mod ( I * , 2 ) , 根据密钥key对其置乱恢复,得到从被测图像Y*最低位恢复的二值水印图像W′=P-1(key,WP'),其中P-1(.)为置乱函数P(.)的反函数。
同时,将被测图像Y*的最低有效位置零,分块后将其分为n个k×l互不相交的被测置零图像块 Yr *,r=1,2...,n,以被测置零图像块 Yr *代替(一)步的原始置零图像块 Xr,按(一)步水印生成相同的方法(图1与图2中虚线框中的部分)生成被测图像Y*的二值水印图像 W * = [ W r * ] .
再将被测图像Y*最低位恢复的二值水印图像W′减去被测图像Y*的二值水印图像W*得到水印差值图像ΔW=|W′-W*|。
四、认证:
将(三)步得到的水印差值图像ΔW分为n个互不相交的大小为k×l水印差值图像块ΔWr,r=1,2,...,n;根据水印差值图像块ΔWr中非零元素的个数tr与设定阈值T的关系,进行被测置零图像块篡改和水印篡改的判定,具体的判定规则为:
若差值图像ΔW中存在0<tr<T的水印差值图像块ΔWr,则判定被测图像中有水印被篡改;如果存在tr≥T的水印差值图像块ΔWr,则判定该水印差值图像块ΔWr对应的被测置零图像块 Yr *也即被篡改;若无被测置零图像块 Yr *被篡改,则认证通过。
本发明在实施时阈值T应考虑以下因素:
根据概率论的定理:若t服从参数为n,p的二项分布t~B(n,p),则t小于给定阈值T的概率为:
P ( t < T ) = &Sigma; i = 0 T - 1 C n i p i ( 1 - p ) n - i - - - ( 3 )
其中,Cn i表示从n个元素中任意选取i个的组合数。
若被测图像块Yr*水印部分被篡改,即 Y &OverBar; r * &NotEqual; X &OverBar; r , 理想散列函数的散布效果应该是初值的细微变化将导致结果的每个比特都以50%的概率变化,因此差值图像块ΔWr中每个比特不为零的概率 p X &OverBar; r = 0.5 . 设tr X 表示由于被测图像块Yr *非水印部分改变造成ΔWr中非零点的个数,本实施例中,图像块中的元素个数为k*l=8*8=64,则 t r X &OverBar; ~ B ( 64 , P X &OverBar; r ) .
如果被测图像的水印被篡改,设Δw表示水印的改变量,pr Δw表示水印改变量为Δw时差值图像块ΔWr中每个比特不为零的概率,有置乱加密函数P(.)可知,被篡改的水印置乱恢复后在二值水印图像W′中呈均匀分布,因此 p r &Delta;w = &Delta;w / ( M * N ) , r=1,2,...,n,设tr Δw表示由于水印改变造成ΔWr中非零元素的个数,因此 t r &Delta;w ~ B ( 64 , p r &Delta;w ) ; 认证水印算法中,攻击者的目的不是破坏水印的,因此攻击者对水印的篡改量Δw不会太大。假设攻击者对水印的篡改量不超过图像的1/8,即 p r &Delta; < 1 / 8 .
根据公式(3)分别计算阈值T取不同值时tr X 和tr Δw小于阈值T的概率,在此给出阈值T等于10、15、20时tr X 和tr Δw小于阈值T的概率的计算结果:
P ( t r X &OverBar; < 10 ) = 1.7711 * 10 - 9 ,   P ( t r X &OverBar; < 15 ) = 9.4048 * 10 - 7 ,   P ( t r X &OverBar; < 20 ) = 0.0018
P ( t r &Delta;w < 10 ) &le; 0.7254 ,   P ( t r &Delta;w < 15 ) &le; 0.9751 ,   P ( t r &Delta;w < 20 ) &le; 0.9999 .
因此通过选取适当的阈值T,可以按一定概率区分非水印部分和水印部分的篡改,并定位被测图像非水印部分被篡改的图像块。本文选取T=15,有上述计算结果可知:非水印部分篡改不被检测的概率为9.4048*10-7,即非水印部分篡改后被检测出的概率为99.9999%。当水印的篡改量不超过1/8,即 p r &Delta;w < 1 / 8 时,水印篡改误判为图像块篡改的概率为1-0.9751=0.0289。
本发明的效果可以通过以下性能分析验证:
量化攻击的分析在本发明的有益效果部分已经给出,此处不在重复。下面给出本发明其它特性的详细分析。
定位图像篡改能力分析:
由上述阈值选取的概率分析可知,因为图像块的非水印部分改变时相应散列函数的变化率在50%左右,使得本发明检测并定位图像非水印篡改块的能力很强,非水印部分一旦被篡改,本发明方法能以较高的概率检测出该篡改(如以上实施例的非水印部分篡改的检出概率为99.9999%)。
黑盒攻击:
黑盒攻击的前提条件是攻击者拥有一个黑盒验证器,黑盒的输入是一幅待认证图像,输出是篡改检测的结果,即“成功”或“失败”,有时还输出篡改定位结果。攻击者通过多次有计划地修改图像,然后把修改后的图像作为黑盒的一个输入,通过多组认证结果的组合,有可能推断出水印嵌入所用的密钥或其它秘密信息。
本发明根据设定阈值T可以有效区分对非水印部分和水印部分的篡改,非水印部分被篡改时,认证结果可以有效检测篡改并准确定位出图像被篡改的位置;水印部分被篡改时,认证结果可以识别出是水印被篡改,而不给出水印被篡改的位置信息。仅水印被篡改并不影响被测图像的真实性,认证算法让其通过认证,这既可以使真实的图像得到充分利用,又可以避免攻击者通过修改水印,而试图通过对多次认证结果进行分析,估计出二值水印块在水印图像中分布的可能。总之,本发明可以有效抵抗黑盒攻击,同时认证结果又给出了对图像非水印部分篡改的位置,突出了基于数字水印的图像认证技术的优点。
置乱密钥空间:
为考察本发明采用的置乱加密算法的密钥空间,利用本发明的置乱加密算法和设定的密钥key,对二值图像W进行置乱加密 W key p = P ( key , W ) , 二值图像的相似度用像素差错率来衡量,其定义如下:
T ( W , W &prime; ) = &Sigma; i = 1 m &Sigma; j = 1 n W ( i , j ) &CirclePlus; W &prime; ( i , j ) m * n - - - ( 4 )
其中,为模2加,m,n为二值图像W的大小,有定义可以看出,对二值图像W和W′,当T(W,W′)=0时,W与W′相同;当T(W,W′)=1时,W与W′相反;当T(W,W′)的值在0.5左右时,可认为W与W′的差别为随机的。
设Δk为密钥key的变化量,定义密钥变化量的平均像素差错率为 TΔk
T &OverBar; &Delta;k = &Sigma; key &Element; I KEY 1 m key T ( W key p , W key + &Delta;k p ) - - - ( 5 )
其中,Ikey为密钥空间,mkey为密钥空间的测度。
本实施例的置乱加密密钥key={key1,key2,key3}。测试时,首先从密钥空间Ikey中随机选定100个密钥,固定其它两个密钥,对每个密钥keyi(i=1,2,3)的变化量Δk分别取10-k,k=1,2...,20,根据公式(5)计算当密钥变化量为Δk时 TΔk的值,绘制出keyi(i=1,2,3)的Δk- TΔk关系曲线,如图3所示。
图3中,横坐标为密钥keyi(i=1,2,3)的变化量Δk,纵坐标为相应的密钥变化量的平均像素差错率 TΔk。测试结果表明,当key1变化量Δk为10-12数量级时,TΔk的值为接近0.5,当key1变化量Δk为10-13时, TΔk趋向于0,因此算法对输入初始值key1的精度为10-12数量级。同理,由图3可以看出,算法对key2和key3的精度为10-15数量级,这说明算法对密钥高度敏感,在密钥取值范围内,密钥空间的数量级约为1042,密钥空间是很大的。
本发明方法的计算机仿真分析:
原始图像Xcar-woman和Xcar均为256×392×8的灰度图像,像素值介于[0,255]之间,水印标记B的大小为24×96且为公开的,是Wong文献中的二值水印标记。水印图像的不可见性采用峰值信噪比(dB)来衡量。
图4为用本发明算法进行水印嵌入及认证的仿真图例,图4中Xcar-woman为原始图像,Ycar-woman为相应的水印图像,B为水印标记,ΔWcar-woman为水印差值图像。Xcar-woman与Ycar-woman的峰值信噪比为51.1422,显示该算法具有良好的不可见性。利用本发明对水印图像Ycar-woman进行认证得到的水印差值图像ΔWcar-woman,该差值图像ΔWcar-woman中的元素值全为零(tr=0,r=1,2,…,n),判定该被测图像中既没有水印被篡改,也没有被测置零图像块 Yr *被篡改,认证通过。
图5为用本发明算法对替换等价图像块组非水印部分的认证仿真图例,图5中Xcar为原始图像,Ycar为相应的水印图像,Y* 1为篡改图像(被测图像),ΔW* 1为差值图像。篡改图像Y* 1是用图4中的Ycar-woman的等价图像块组105:160,81:96(即Ycar-woman中的“柱子”)的非水印部分替换Ycar(177:232,81:96)的非水印部分得到的。认证检测结果得到的差值图像ΔW* 1中存在柱状分布的稠密非零点,每块中的非零点个数tr均大于阈值T,准确定位出了被篡改的被测置零图像块 Yr *的位置。
图6为用本发明算法对替换相同位置的等价图像块组(包括非水印部分和水印部分)的认证仿真图例,图6中Ycar-woman为水印图像,Y* 2为篡改图像,ΔW* 2为差值图像,ΔW* 2-O为用阈值T处理得到的认证检测结果。篡改图像Y* 2是用图5Ycar中的169:200,161:240(即车牌)图像块组(包括非水印部分和水印部分)替换Ycar-woman中的169:200,161:240得到的。ΔW* 2为相应的差值图像,其中存在稀疏和稠密的非零点,稀疏的非零点说明被测图像Y* 2中有水印被篡改,稠密的“车牌状”分布的非零点说明被测图像Y* 2中有“车牌状”的被测置零图像块 Yr *被篡改;ΔW* 2-O为用阈值T(本实验取T=15)处理得到的认证检测结果,认证结果准确定位出了被篡改的被测置零图像块 Yr *的位置(车牌),而没有给出水印篡改的位置信息。
图7为用本发明算法对水印部分篡改的认证仿真图例,图7中Ycar-woman为水印图像,Y* 3为篡改图像,ΔW* 3为差值图像,ΔW* 3-O为用阈值T处理得到的认证检测结果。篡改图像Y* 3是通过改变Ycar-woman中图像块组169:200,161:240的水印部分得到的。ΔW* 3为相应的差值图像,其中存在的稀疏的非零点,说明被测图像Y* 3中有水印被篡改;ΔW* 3-O为用阈值T(本实验取T=15)处理得到认证检测结果:每块中的非零点个数tr均小于阈值T,判定被测图像Y* 3没有被测置零图像块 Yr *被篡改,也即被测图像的非水印部分没有被篡改之处,认证通过。由于仅对水印篡改不影响被测图像的真实性,认证通过是合理的。
由仿真结果可以看出:对图像进行量化攻击时,无论是不同位置的等价图像块,还是相同位置的等价图像块,替换时被替换位置的水印部分是否改变,算法均能有效区分非水印部分和水印部分的篡改,并准确定位出被测图像中非水印被篡改的位置;当水印被篡改时,只要对水印的篡改量不是很大,认证结果不给出水印被篡改的位置信息且使其通过认证,既可以提高水印图像的利用率,还可以有效提高算法抵抗“黑盒攻击”的能力。

Claims (1)

1、一种基于散列函数的分块脆弱水印生成与认证方法,包括如下步骤:
(1)、水印生成:将大小为M×N的原始图像X的最低有效位置零,将其分为n个k×l互不相交的原始置零图像块Xr,r=1,2...,n;另将水印标记B也分为n个子标记Br,r=1,2...,n;
以原始置零图像块Xr,r=1,2...,n、水印子标记Br,r=1,2...,n和原始图像X大小M,N的值拼成明文Mr,将该明文Mr和设定的密钥SK,利用基于复合非线性数字滤波器的混沌散列计算后得到长度为k*l的散列值Hr,将该散列值Hr变换成k行、l列的二值水印块Wr,r=1,2...,n;将二值水印块Wr按原始置零图像块Xr的空间位置排列,拼成二值水印图像W=[Wr];设定加密密钥为key,利用置乱加密函数P(.)对二值水印图像W进行置乱加密,得到待嵌入的水印 W key p = P ( key , W ) ;
(2)、水印嵌入:将(1)步生成的待嵌入的水印Wkey p嵌入到原始图像X的最低位生成水印图像Y;
(3)、水印提取:
对水印图像Y传输后收到的被测图像Y*,取被测图像Y*最低位的水印 W key p &prime; = mod ( I * , 2 ) , 根据密钥key对其置乱恢复,得到从被测图像Y*最低位恢复的二值水印图像W′=P-1(key,WP′),其中P-1(.)为置乱函数P(.)的反函数;将被测图像Y*的最低有效位置零,将其分为n个k×l互不相交的被测置零图像块Yr *,r=1,2...,n,以被测置零图像块 Yr *代替(1)步的原始置零图像块 Xr,按(1)步相同的方法生成被测图像Y*的二值水印图像 W * = [ W r * ] ; 再将被测图像Y*最低位恢复的二值水印图像W′减去被测图像Y*的二值水印图像W*,得到水印差值图像ΔW=|W′-W*|;
(4)认证:
将(3)步得到的水印差值图像ΔW分为n个互不相交的大小为k×l的水印差值图像块ΔWr,r=1,2,...,n;根据水印差值图像块ΔWr中非零元素的个数tr与设定阈值T的关系,进行被测置零图像块篡改和水印篡改的判定,具体的判定规则为:
若差值图像ΔW中存在0<tr<T的水印差值图像块ΔWr,则判定被测图像中有水印被篡改;如果存在tr≥T的水印差值图像块ΔWr,则判定该水印差值图像块ΔWr对应的被测置零图像块 Yr *被篡改;若无被测置零图像块 Yr *被篡改,则认证通过。
CNB200510021193XA 2005-06-30 2005-06-30 基于混沌散列函数的分块脆弱水印生成与认证方法 Expired - Fee Related CN100395776C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB200510021193XA CN100395776C (zh) 2005-06-30 2005-06-30 基于混沌散列函数的分块脆弱水印生成与认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB200510021193XA CN100395776C (zh) 2005-06-30 2005-06-30 基于混沌散列函数的分块脆弱水印生成与认证方法

Publications (2)

Publication Number Publication Date
CN1835018A true CN1835018A (zh) 2006-09-20
CN100395776C CN100395776C (zh) 2008-06-18

Family

ID=37002744

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200510021193XA Expired - Fee Related CN100395776C (zh) 2005-06-30 2005-06-30 基于混沌散列函数的分块脆弱水印生成与认证方法

Country Status (1)

Country Link
CN (1) CN100395776C (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894359A (zh) * 2010-07-13 2010-11-24 北京信息科技大学 图像置乱加密方法
CN101894385A (zh) * 2010-06-29 2010-11-24 宇龙计算机通信科技(深圳)有限公司 一种图片文件的编辑方法、系统及移动终端
CN102270336A (zh) * 2011-07-06 2011-12-07 北京航空航天大学 一种基于多块依赖结构的安全脆弱水印方法
CN103002281A (zh) * 2012-10-18 2013-03-27 西北工业大学 基于小波变换和sha-1的图像压缩加密方法
CN103279918A (zh) * 2013-06-20 2013-09-04 海南大学 一种基于三维dct和混沌置乱的体数据水印实现方法
CN103871017A (zh) * 2014-03-25 2014-06-18 北京工业大学 基于量子散列函数的新型图像加密方法
CN105956990A (zh) * 2016-04-27 2016-09-21 广西财经学院 一种通用型大容量图像无损信息隐藏算法
CN106982372A (zh) * 2016-01-15 2017-07-25 中国移动通信集团福建有限公司 图像处理方法及设备
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN112132733A (zh) * 2020-09-22 2020-12-25 厦门大学嘉庚学院 基于混沌的智能模型黑盒水印触发集自动标注算法
CN112446814A (zh) * 2019-08-27 2021-03-05 中国人民解放军战略支援部队航天工程大学 一种定位篡改实体组的矢量地图数据脆弱水印方法
CN113313621A (zh) * 2021-04-15 2021-08-27 长城信息股份有限公司 基于混合混沌系统和闭环扩散的数字图像加密水印嵌入方法、提取方法、装置
CN117078327A (zh) * 2023-06-09 2023-11-17 国能(北京)商务网络有限公司 电子发票开具方法、管理系统和电子设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2786050B1 (fr) * 1998-11-13 2002-03-08 Georges Madar Procede, dispositif et support d'enregistrement pour securiser la transmission rapide d'images, de sons, de textes ou de donnees techniques dans un reseau de communication
CN1207677C (zh) * 2003-06-26 2005-06-22 上海交通大学 基于余数图像的数字水印嵌入和提取方法

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894385A (zh) * 2010-06-29 2010-11-24 宇龙计算机通信科技(深圳)有限公司 一种图片文件的编辑方法、系统及移动终端
CN101894359A (zh) * 2010-07-13 2010-11-24 北京信息科技大学 图像置乱加密方法
CN101894359B (zh) * 2010-07-13 2012-05-30 北京信息科技大学 图像置乱加密方法
CN102270336A (zh) * 2011-07-06 2011-12-07 北京航空航天大学 一种基于多块依赖结构的安全脆弱水印方法
CN102270336B (zh) * 2011-07-06 2013-04-24 北京航空航天大学 一种基于多块依赖结构的安全脆弱水印方法
CN103002281A (zh) * 2012-10-18 2013-03-27 西北工业大学 基于小波变换和sha-1的图像压缩加密方法
CN103002281B (zh) * 2012-10-18 2015-07-15 西北工业大学 基于小波变换和sha-1的图像压缩加密方法
CN103279918A (zh) * 2013-06-20 2013-09-04 海南大学 一种基于三维dct和混沌置乱的体数据水印实现方法
CN103871017A (zh) * 2014-03-25 2014-06-18 北京工业大学 基于量子散列函数的新型图像加密方法
CN106982372A (zh) * 2016-01-15 2017-07-25 中国移动通信集团福建有限公司 图像处理方法及设备
CN106982372B (zh) * 2016-01-15 2020-03-31 中国移动通信集团福建有限公司 图像处理方法及设备
CN105956990A (zh) * 2016-04-27 2016-09-21 广西财经学院 一种通用型大容量图像无损信息隐藏算法
CN105956990B (zh) * 2016-04-27 2019-10-15 广西财经学院 一种通用型大容量图像无损信息隐藏算法
CN112446814A (zh) * 2019-08-27 2021-03-05 中国人民解放军战略支援部队航天工程大学 一种定位篡改实体组的矢量地图数据脆弱水印方法
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN111447209B (zh) * 2020-03-24 2021-04-06 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN112132733A (zh) * 2020-09-22 2020-12-25 厦门大学嘉庚学院 基于混沌的智能模型黑盒水印触发集自动标注算法
CN112132733B (zh) * 2020-09-22 2022-06-03 厦门大学嘉庚学院 基于混沌的智能模型黑盒水印触发集自动标注算法
CN113313621A (zh) * 2021-04-15 2021-08-27 长城信息股份有限公司 基于混合混沌系统和闭环扩散的数字图像加密水印嵌入方法、提取方法、装置
CN113313621B (zh) * 2021-04-15 2022-06-28 长城信息股份有限公司 基于混合混沌系统和闭环扩散的图像加密水印嵌入方法
CN117078327A (zh) * 2023-06-09 2023-11-17 国能(北京)商务网络有限公司 电子发票开具方法、管理系统和电子设备
CN117078327B (zh) * 2023-06-09 2024-02-13 国能(北京)商务网络有限公司 电子发票开具方法、管理系统和电子设备

Also Published As

Publication number Publication date
CN100395776C (zh) 2008-06-18

Similar Documents

Publication Publication Date Title
CN1835018A (zh) 基于混沌散列函数的分块脆弱水印生成与认证方法
Chen et al. A fuzzy c-means clustering-based fragile watermarking scheme for image authentication
Zainol et al. A new chaotic image watermarking scheme based on SVD and IWT
Zhang et al. Reference sharing mechanism for watermark self-embedding
Tai et al. Image self-recovery with watermark self-embedding
Liu et al. A variable depth LSB data hiding technique in images
Zhi et al. A LSB steganography detection algorithm
CN104217387B (zh) 一种基于量化嵌入的图像水印嵌入、提取的方法与装置
Xiao et al. An improved hierarchical fragile watermarking scheme using chaotic sequence sorting and subblock post-processing
CN1517855A (zh) 图像数字水印方法
CN104217388A (zh) 一种基于fssvm的图像水印嵌入、提取的方法与装置
Valandar et al. A chaotic video steganography technique for carrying different types of secret messages
CN104217389A (zh) 一种基于改进Arnold变换的图像水印嵌入、提取的方法与装置
Yuan et al. Gauss–Jordan elimination-based image tampering detection and self-recovery
CN1189030C (zh) 定位型混沌脆弱数字水印嵌入与提取方法
Munir A chaos-based fragile watermarking method in spatial domain for image authentication
CN1598877A (zh) 能区分图像与水印篡改的定位型脆弱水印生成与认证方法
Newbould et al. Watermarking ICs for IP protection
Kumar et al. Image steganography using index based chaotic mapping
Guyeux et al. Improving random number generators by chaotic iterations application in data hiding
CN113313621B (zh) 基于混合混沌系统和闭环扩散的图像加密水印嵌入方法
Raj et al. Security analysis of hash based fragile watermarking scheme for image integrity
CN1487421A (zh) 基于虚拟光学的三维数字水印嵌入/检测方法及装置
El Bakrawy et al. A rough k-means fragile watermarking approach for image authentication
Zhu et al. A novel fragile watermarking scheme for image tamper detection and recovery

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080618

Termination date: 20110630