亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種基于混沌脆弱水印的可逆雙層圖像認(rèn)證方案

        2016-02-27 03:51:50峰,金
        關(guān)鍵詞:檢測

        董 峰,金 儉

        (黃河科技學(xué)院,河南 鄭州 450063)

        一種基于混沌脆弱水印的可逆雙層圖像認(rèn)證方案

        董 峰,金 儉

        (黃河科技學(xué)院,河南 鄭州 450063)

        針對多媒體數(shù)字圖像易遭攻擊的安全性問題,文中提出了一種基于混沌脆弱水印的可逆雙層圖像認(rèn)證方案。在發(fā)送端,首先通過像素關(guān)聯(lián)技術(shù)產(chǎn)生像素級的定位水印,并將其嵌入到自身的LSB位。然后把圖像分成大小相同的塊,先后計(jì)算每塊的關(guān)系水印和檢測水印,并分別用可逆的方法嵌入到偏移塊的左上角和自身塊的右下角。在接收端,首先對圖像進(jìn)行分塊;然后通過比較提取和重新計(jì)算的水印來確定是否有篡改發(fā)生,并可以區(qū)分是內(nèi)容篡改還是水印篡改。當(dāng)內(nèi)容被篡改時(shí),可通過定位水印將篡改進(jìn)一步定位到具體的像素,否則可以通過認(rèn)證。大量的理論分析和實(shí)驗(yàn)仿真結(jié)果表明,該算法具有可行性和高效性,在同時(shí)需要認(rèn)證和完整恢復(fù)原始圖像的多媒體應(yīng)用中表現(xiàn)得尤為明顯。

        圖像安全;脆弱水印;混沌迭代;無損恢復(fù);圖像認(rèn)證;篡改檢測定位

        0 引 言

        隨著信息時(shí)代的到來,人們可以方便地利用計(jì)算機(jī)軟件進(jìn)行各種創(chuàng)作,如對多媒體數(shù)字產(chǎn)品的編輯、存儲(chǔ)、修改和傳播,更有甚者,一些強(qiáng)大的圖像處理軟件使得人們可以隨意對圖像和照片進(jìn)行更改。這些給人們生活帶來便利的工具卻是一把雙刃劍,比如一些未經(jīng)授權(quán)的個(gè)體可以輕易獲取數(shù)字產(chǎn)品的重要信息,從而出現(xiàn)機(jī)密泄露、侵犯版權(quán)、非法復(fù)制和傳播等一系列問題[1-2]。另外,一些別有用心的人對圖像的肆意修改,使得人們從肉眼上很難分辨出真假,這就使得合法使用和侵權(quán)使用的界限變得更加模糊,這就需要采用有效的方式對其進(jìn)行辨別。

        近年來,出現(xiàn)了大量的基于水印的圖像認(rèn)證方案,這些方案的共同目的是檢測水印圖像的完整性和真實(shí)性[3-5]。當(dāng)原始圖像的內(nèi)容被篡改,或者被虛假信息取代后,就需要用脆弱水印去定位被篡改的區(qū)域。分塊水印認(rèn)證方案[6-7]主要是通過把宿主圖像分成小塊,然后將脆弱水印嵌入到各塊中實(shí)現(xiàn)的。雖然該方法有很強(qiáng)的篡改檢測能力,但是它僅能定位到包含篡改像素的塊,而且易遭受量化攻擊。單像素水印認(rèn)證方案[8-9]是把宿主圖像的灰度值嵌入到宿主圖像本身,該方法能夠精確地定位到被篡改的像素,但是很可能會(huì)漏掉某些區(qū)域。此外,大多數(shù)的圖像認(rèn)證方案由于嵌入水印,總會(huì)在原始圖像上留下一些永久的失真。但是對于一些多媒體應(yīng)用來說,這些失真是不允許的。

        針對上述問題,文中提出了一種基于混沌脆弱水印的可逆雙層圖像認(rèn)證方案。該方案不僅能夠區(qū)分出是水印篡改還是內(nèi)容篡改,而且能將篡改定位到具體的塊,最后還能無損地恢復(fù)原始圖像。該方案結(jié)合了分塊算法和單像素認(rèn)證算法的優(yōu)點(diǎn),可以同時(shí)抵抗量化攻擊和Oracle攻擊。

        1 水印生成與嵌入

        1.1 像素級水印的生成與嵌入

        由于自然界的圖像相鄰像素之間存在很強(qiáng)的關(guān)聯(lián)性,所以為了保證圖像的安全,首先采用置亂對圖像進(jìn)行預(yù)處理,然后計(jì)算每個(gè)像素的定位水印并嵌入到該像素的LSB位,最后通過逆置亂把所有像素恢復(fù)到原始位置。具體操作過程如下:

        1)將原始圖像I進(jìn)行貓置亂,得到置亂后的圖像Ip。

        (1)

        其中:p和q為正整數(shù);det(A)=1;(x,y)和(x',y')分別為置亂前后圖像像素的坐標(biāo)。

        參數(shù)p、q和置亂次數(shù)m為貓置亂的密鑰。

        2)將置亂后圖像Ip中的每個(gè)像素的LSB位置0。

        3)計(jì)算每個(gè)像素的定位水印Wi-p。首先將圖像Ip中的像素兩兩分組,以像素對(bi,bi+1)為例,具體方法如下:

        (1)計(jì)算像素對(bi,bi+1)的平均值a。

        (2)重新定義bi和bi+1:

        (2)

        (4)對迭代結(jié)果進(jìn)行二值化,并將其結(jié)果作為該像素的定位水印Wi-p。具體二值化的過程如下:以0.5為閾值,當(dāng)該值大于0.5時(shí),對應(yīng)像素的定位水印記作1,否則記作0。

        4)計(jì)算出每個(gè)像素的定位水印后,用該定位水印替代該像素的LSB位。

        1.2 塊級水印的生成與嵌入

        在大多數(shù)情況下,水印被篡改并不影響圖像的使用;所以,為了提高圖像的使用效率,如果檢測到水印被篡改,那么圖像仍能通過認(rèn)證[10],但是如果圖像內(nèi)容被篡改,那么圖像將不能通過認(rèn)證。因此,文中提出了兩級混沌水印方案:關(guān)系水印和檢測水印。它們能區(qū)分是內(nèi)容篡改還是水印篡改。

        在該算法中,將會(huì)用到基于可變參數(shù)控制的分段線性混沌映射—PWLCM[11],定義如下:

        Xt+1=FP(Xt)=

        (3)

        其中,Xt∈[0,1],P∈(0,0.5)分別表示迭代的初始值和當(dāng)前的迭代參數(shù)。

        1)把256×256大小的逆置亂后的圖像分為64×64互不重疊的塊。從上到下、從左到右掃描圖像,將X∈{0,1,…,N-1}作為各塊的編號,其中N=16。

        3)通過PWLCM迭代產(chǎn)生128位的混沌hash值作為每塊的關(guān)系水印Wi-r,選擇初始值X0和P0作為PWLCM算法的密鑰,具體過程如下:

        (1)首先把圖像分成大小相同的塊,然后把圖像中每塊的像素從上到下、從左到右進(jìn)行掃描轉(zhuǎn)化為一維數(shù)組C,數(shù)組內(nèi)的每個(gè)元素記為Ci,然后通過運(yùn)算線性映射到[0,1]內(nèi)。

        (2)對每一塊中的像素進(jìn)行如下的PWLCM迭代:

        P1=(C1+P0)/4∈(0,0.5),X1=FP1(X0)∈ (0,1)

        Pk=(Ck+Xk-1)/4∈(0,0.5),Xk=FPk(Xk-1)∈(0,1)

        Ps+1=(Cs+Xs)/4∈(0,0.5),Xs+1=FPs+1(Xs)∈(0,1)

        Pk=(C2s-k+1+Xk-1)/4∈(0,0.5),Xk=FPk(Xk-1)∈(0, 1)

        (4)

        注意:在當(dāng)前初始值Xk-1和當(dāng)前迭代參數(shù)Pk的控制下,運(yùn)用PWLCM迭代產(chǎn)生下一個(gè)迭代值Xk,如果Xk等于0或者1,則需要進(jìn)行再次迭代。

        (3)將X2s,X2s+1,X2s+2轉(zhuǎn)化為對應(yīng)的二進(jìn)制,然后分別提取小數(shù)點(diǎn)后的40、40、48位按照從左到右的順序組成128位的hash值,作為當(dāng)前塊的關(guān)系水印Wi-r。

        4)將計(jì)算出的每塊的關(guān)系水印嵌入到對應(yīng)的偏移塊的左上角32×32子塊。為了使嵌入水印后的圖像能夠無損恢復(fù),采用RCM[12]可逆水印嵌入算法。以像素對(x,y)為例,具體的RCM算法如下:

        x′=2x-y,y′=2y-x

        (5)

        對應(yīng)的逆變換如式(6)所示:

        (6)

        為了防止上溢和下溢,變換后的像素對也必須限定在D?[0,255]×[0,255]中,如式(7)所示:

        0≤2x-y≤255,0≤2y-x≤255

        (7)

        為了避免解碼的模糊性,那些位于D邊緣上的同是奇數(shù)的像素對必須去除掉,這些像素對滿足如下條件:2x-y=1,2y-x=1,2x-y=255,2y-x=255。

        用Dc表示排除這些模糊像素對的區(qū)域。水印嵌入的算法如下:首先將每塊中左上角的32×32的像素子塊按行兩兩分組,塊中其他像素不變;然后把每一個(gè)像素對劃歸為A、B、C三種類型中的一種,對每一種類型執(zhí)行相應(yīng)的嵌入規(guī)則:

        (1)如果(x,y)?Dc,那么將其化為C類,把x的LSB位置0,并且保留其原始的真值,該真值放在128位水印后一起嵌入圖像中。

        (2)如果(x,y)∈Dc,且(x,y)同時(shí)為奇數(shù),那么將其化為B類,并將x的LSB位置0,y的LSB位作為信息的嵌入位。

        (3)如果(x,y)∈Dc,并且(x,y)不同時(shí)為奇數(shù),則將其劃分為A類,利用式(5)對該像素對進(jìn)行變換,把x′的LSB位置1,y′的LSB位作為信息的嵌入位。

        從上面的分析可知,嵌入的信息位包括128位hash值和C類像素對中x的真值。通過實(shí)驗(yàn)結(jié)果可知,C類像素對的數(shù)目非常少,因此需要嵌入的信息的長度也很少,而可用的嵌入空間足以容納這些信息。

        5)所有關(guān)系水印嵌入后,對每一塊嵌入關(guān)系水印的圖像計(jì)算其檢測水印,并嵌入到自身塊的右下角32×32子塊。其中,檢測水印的生成方法和嵌入方法與上面關(guān)系水印的產(chǎn)生和嵌入方法一樣。

        2 篡改檢測和篡改定位

        2.1 塊級水印提取算法

        把嵌入水印后的圖像劃分為互不重疊的64×64大小的子塊。從每一塊右下角的32×32子塊中提取檢測水印,并恢復(fù)其原始圖像信息。水印的提取和恢復(fù)操作為,首先對提取區(qū)域中圖像的像素進(jìn)行兩兩分組,對每一個(gè)像素對(x′,y′)進(jìn)行如下操作:

        (1)如果x′的LSB位為1,則它屬于A類,提取y'的LSB位,并把它放在提取出的水印序列里,將x′的LSB位置0,通過式(6)恢復(fù)出原始的像素對(x,y)。

        (2)如果x′的LSB位為0,把x′的LSB位置為1后,判斷它們是否屬于Dc,如果屬于則劃為B類,提取y'的LSB位,并將其放在提取出的水印序列中,然后把x′的LSB位設(shè)置為1,通過式(6)恢復(fù)出原始的像素對(x,y)。

        (3)如果x'的LSB位為0,把x'的LSB位置為1后,它們不屬于Dc,則劃為C類,從提出水印的真值中恢復(fù)出x的LSB位的真值,y不變,則可得到原始的像素對(x,y)。

        提取出的前128位為該塊的水印,而64×64圖像的其他子塊的值保持不變。用同樣的方法從其他塊的左上角的32×32子塊中提取出對應(yīng)偏移塊的關(guān)系水印,并恢復(fù)其原始值。

        為了提高圖像的使用效率,一般情況下,如果水印被篡改,并不影響圖像的使用,所以能通過認(rèn)證,但是內(nèi)容被篡改,則不能通過認(rèn)證。因此要將篡改進(jìn)一步定位到具體的某個(gè)像素。

        2.2 像素級水印提取算法

        (1)按照相同的密鑰對圖像進(jìn)行置亂。

        (5)所有像素被處理完后,去除孤立的被篡改的像素點(diǎn),即得到最后的認(rèn)證結(jié)果。

        3 實(shí)驗(yàn)分析

        在上述的雙層嵌入算法中,有五種類型的算法密鑰,包括控制貓置亂的參數(shù)p,q和迭代次數(shù)M,生成像素級定位水印Wi-p的Logistic混沌映射的參數(shù)μ,生成偏移塊序列的PWLCM的初始值X0和初始參數(shù)P0,在塊級關(guān)系水印中產(chǎn)生關(guān)系水印Wi-r的PWLCM的初始值X0和初始參數(shù)P0,在塊級檢測水印中產(chǎn)生檢測水印Wi-d的PWLCM的初始值X0和初始參數(shù)P0。初始條件、參數(shù)和混沌的復(fù)雜非線性特性對微小變化的極端敏感性,保證了該方案的密鑰空間足夠大。

        3.1 圖像質(zhì)量測試

        文中算法采用圖1(a)所示的Lena圖像(256*256大小)作為實(shí)驗(yàn)的初始圖像,而圖1(b)顯示的則是完全嵌入水印后的圖像,可以看出兩幅圖像基本沒有太大的變化。通過x'+y'=x+y和x'-y'=3(x-y),說明RCM變換只是增加了圖像的對比度,并沒有改變圖像的平均灰度值。

        峰值信噪比(PSNR)可以用來衡量嵌入水印后圖像的質(zhì)量。

        其中,MSE是原始圖像和水印圖像之間的均方誤差。對于該實(shí)驗(yàn)的Lena圖像來說,完全嵌入水印后的PSNR是35.312 1,達(dá)到了峰值信噪比高于35dB[13]的要求。

        圖1 原始圖像和水印圖像

        3.2 可逆容量

        將嵌入的水印完全提取后,得到恢復(fù)后的圖像,如圖2所示。

        圖2 完全恢復(fù)后的圖像

        從圖中可以看出,雖然每個(gè)塊經(jīng)歷了關(guān)系水印和檢測水印的兩次提取,但是恢復(fù)后的圖像中并沒有留下永久的失真。

        3.3 認(rèn)證和定位能力

        在接收端,通過比較提取的水印和重新計(jì)算的水印是否相等,從而確定該塊是否被篡改。根據(jù)提出的算法,三種篡改定位能力分析如下:在認(rèn)證結(jié)果圖像中,通過認(rèn)證的點(diǎn)表示為黑色,否則表示為白色。

        圖3 實(shí)驗(yàn)結(jié)果(1)

        圖4 實(shí)驗(yàn)結(jié)果(2)

        圖5 實(shí)驗(yàn)結(jié)果(3)

        3.4 安全性分析

        通過Fridrich的觀點(diǎn)[14],對分塊算法的主要攻擊為量化攻擊。在提出的算法中,通過引入關(guān)系水印,使得每一個(gè)塊的檢測水印與它的偏移塊的位置和內(nèi)容是緊密相連的,當(dāng)量化攻擊想要替代某一塊時(shí),它將不能通過認(rèn)證,因此該算法可以有效地避免量化攻擊。同時(shí),對于像素級水印來說,Oracle攻擊是最大的威脅。在提出的算法中,通過雙層的水印算法來保證任何的篡改至少都能被檢測到,并且定位到具體的塊。

        4 結(jié)束語

        文中提出了一種基于混沌脆弱水印的雙層圖像認(rèn)證方案,通過引入混沌水印,可以實(shí)現(xiàn)自認(rèn)證和篡改定位。除此之外,在像素級的水印中,定位水印是通過LSB位替代實(shí)現(xiàn)的;在塊級水印中,關(guān)系水印和檢測水印是通過可逆的方式嵌入和提取,它能保證無損地恢復(fù)原始圖像。理論分析和實(shí)驗(yàn)結(jié)果表明,該算法可以同時(shí)抵抗量化攻擊和Oracle攻擊,在需要認(rèn)證和完整恢復(fù)原始圖像的多媒體應(yīng)用中具有可行性和高效性。

        [1] 盧開澄.計(jì)算機(jī)密碼學(xué):計(jì)算機(jī)網(wǎng)絡(luò)中的數(shù)據(jù)保密與安全[M].北京:清華大學(xué)出版社,2003.

        [2] 黃曉生.數(shù)字圖像安全技術(shù)研究進(jìn)展[J].華東交通大學(xué)學(xué)報(bào),2006,23(1):82-86.

        [3] 王祖喜,趙湘媛.用于圖像認(rèn)證的可恢復(fù)半脆弱數(shù)字水印[J].中國圖象圖形學(xué)報(bào),2008,13(7):1258-1264.

        [4] 吳金海,林福宗.基于數(shù)字水印的圖像認(rèn)證技術(shù)[J].計(jì)算機(jī)學(xué)報(bào),2004,27(9):1153-1161.

        [5] 段貴多,趙 希,李建平,等.一種新穎的用于圖像內(nèi)容認(rèn)證、定位、和恢復(fù)的半脆弱數(shù)字水印算法研究[J].電子學(xué)報(bào),2010,38(4):842-847.

        [6] 和紅杰,張家樹.基于混沌置亂的分塊自嵌入水印算法[J].通信學(xué)報(bào),2006,27(7):80-86.

        [7] 金喜子,姜文哲.塊級篡改定位的JPEG圖像脆弱水印[J].電子學(xué)報(bào),2010,38(7):1585-1589.

        [8] 謝建全,陽春華.一種像素級的圖像篡改認(rèn)證算法[J].計(jì)算機(jī)應(yīng)用,2007,27(6):1337-1338.

        [9] 宋 雙.一種像素級的圖像篡改定位和恢復(fù)的脆弱水印算法[D].長春:吉林大學(xué),2009.

        [10] 王國棟,劉粉林,劉 媛,等.一種能區(qū)分水印或內(nèi)容篡改的脆弱水印算法[J].電子學(xué)報(bào),2008,36(7):1349-1354.

        [11] Xiao D,Liao X F,Deng S J.One-way Hash function construction based on the chaotic map with changeable-parameter[J].Chaos,Solitons & Fractals,2005,24(1):65-71.

        [12] Coltuc D,Chassery J M.Very fast watermarking by reversible contrast mapping[J].IEEE Signal Processing Letters,2007,14(4):255-258.

        [13] Samuel S,Penzhorn W.Digital watermarking for copyright protection[C]//Proc of 7th AFRICON conference in Africa.[s.l.]:[s.n.],2004:953-957.

        [14] Fridrich J.Security of fragile authentication watermarks with localization[J].Proceeding of the SPIE,2002,4675:691-700.

        A Two-level Reversible Image Authentication Scheme Based on Chaotic Fragile Watermark

        DONG Feng,JIN Jian

        (Huanghe Science and Technology College,Zhengzhou 450063,China)

        A two-level novel reversible image authentication scheme based on chaotic fragile watermark is proposed to locate tampered pixel accurately and ensure security of image.In the embedding process,at the pixel level,by utilizing the pixel correlation technology,the location watermark of each pixel is generated and embedded to the LSB of the pixel itself.At the image block level,the image is then partitioned into blocks,then the relation and detection watermark of each block is computed and embedded into the top-left sub-block of its corresponding excursion block and the down-right sub-block of the block itself in a reversible way respectively.In the extracting process,the watermarked image is partitioned into blocks,the embedded detection and relation watermark of each block is extracted and the block is recovered,then computing the new relation watermark and detection watermarks of each recovered block and performing comparison with the extracted ones.In the proposed scheme,the tampered watermark can pass the authentication because it does not reduce the value of image to some extent.But if the image content is tampered,the further step is taken at the pixel level to locate tamper to specific pixel by comparing the re-computed location watermark with the extracted location watermark.Theoretical analysis and computer simulation also indicates that the algorithm is feasible and efficient,especially in multimedia application requiring both integrity and confidentiality of the original image.

        image security;fragile watermark;chaos iteration;lossless recovery;image authentication;tamper detection and location

        2015-09-17

        2015-12-23

        時(shí)間:2016-05-05

        2014河南省科技攻關(guān)重點(diǎn)項(xiàng)目(142102210641);2015年度河南省高等學(xué)校重點(diǎn)科研項(xiàng)目(15A520085);2014鄭州市科技攻關(guān)項(xiàng)目(20140662)

        董 峰(1972-),男,碩士,副教授,研究方向?yàn)橛?jì)算機(jī)網(wǎng)絡(luò);金 儉(1987-),女,碩士,研究方向?yàn)橛?jì)算機(jī)技術(shù)。

        http://www.cnki.net/kcms/detail/61.1450.TP.20160505.0831.110.html

        TP391

        A

        1673-629X(2016)06-0092-05

        10.3969/j.issn.1673-629X.2016.06.020

        猜你喜歡
        檢測
        QC 檢測
        “不等式”檢測題
        “一元一次不等式”檢測題
        “一元一次不等式組”檢測題
        “幾何圖形”檢測題
        “角”檢測題
        “有理數(shù)的乘除法”檢測題
        “有理數(shù)”檢測題
        “角”檢測題
        “幾何圖形”檢測題
        色婷婷色丁香久久婷婷| 精品国产乱码一区二区三区在线| 国产高潮精品一区二区三区av| 亚洲成人一区二区av| 看久久久久久a级毛片| 少妇爽到高潮免费视频| 少妇粉嫩小泬喷水视频| 国产免费又色又爽又黄软件| 尤物yw午夜国产精品视频 | 手机在线免费看av网站| 粉嫩国产av一区二区三区| 久久久久成人片免费观看蜜芽| 亚洲综合性色一区| 偷拍av一区二区三区| 亚洲av午夜一区二区三| 99久久婷婷国产综合精品电影| 无码人妻视频一区二区三区99久久 | 国产91人妻一区二区三区| 国产精品 人妻互换| 91av视频在线| 亚洲熟女一区二区三区不卡| 日本少妇又色又爽又高潮| 国产做a爱片久久毛片a片 | 国模少妇一区二区三区| 2020亚洲国产| 国产午夜精品视频观看| 亚洲欧美牲交| 中文字幕福利视频| 61精品人妻一区二区三区蜜桃| 中文字幕一区二区精品视频| 99久久人妻精品免费二区| 国产清品夜色一区二区三区不卡| 国产精品中文字幕日韩精品| 亚洲欧洲成人a∨在线观看| 少妇被粗大的猛进69视频| 白白色发布永久免费观看视频| 久久黄色国产精品一区视频| 亚洲欧美综合区自拍另类| 少妇无码av无码去区钱| 国产自拍视频一区在线| 国产综合精品|