一种安全鲁棒的图像哈希方法.doc

上传人:吴起龙 文档编号:1592124 上传时间:2018-12-26 格式:DOC 页数:8 大小:17.93KB
返回 下载 相关 举报
一种安全鲁棒的图像哈希方法.doc_第1页
第1页 / 共8页
一种安全鲁棒的图像哈希方法.doc_第2页
第2页 / 共8页
一种安全鲁棒的图像哈希方法.doc_第3页
第3页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《一种安全鲁棒的图像哈希方法.doc》由会员分享,可在线阅读,更多相关《一种安全鲁棒的图像哈希方法.doc(8页珍藏版)》请在三一文库上搜索。

1、一种安全鲁棒的图像哈希方法doi:10.3969/j.issn.1001-3695.2009.06.037 Secure and robust image hashing scheme ZOU Jian-cheng,ZHOU Hong-li,DENG Huan-jun (Institute of Image Processing & Pattern Recognition, North China University of Technology, Beijing 100144, China) Abstract:With the development of Internet, the iss

2、ue of multimedia copyright protection becomes urgent day and day, making the image hashing for image authentication obtaining extensive research and application.This paper proposed a novel image hashing scheme based on V-system. It first modulated the image pixels to get a intensity-transformed vers

3、ion, then extracted coefficients after V transform to generate the hash value. The experimental results demonstrate that the scheme has a good performance against attacks. Key words:image hashing;V-system;feature extract;hash values 0 引言 在信息时代,随着数字技术的出现和计算机网络的日益普及,数字化多媒体数据的应用取得了惊人的发展。但随之而来的副作用也很明显,如

4、数字图像、音乐、视频等的复制和传播变得轻而易举,任何人均可通过网络得到他人的原始作品。因此,数字产品的版权保护问题进入人们的视线,作为版权认证的重要手段之一,哈希方法越来越受到关注。 传统的哈希算法(如MD5、SHA-1)是按位进行验证,它对消息输入的每一位非常敏感,1 bit的变化均会导致生成的哈希序列发生很大变化。因此,它只适用于文本信息认证,而多媒体数据要求 的是视觉上或听觉上的完整性,如数字图像,在经过很多操作(如适度的过滤、几何变形、压缩)仍能保持视觉上的不变,因此,它的认证是基于内容的认证,传统的哈希算法已不适用,而能够对内容进行认证的图像哈希算法成为需要。 目前已有一些文献提出了

5、图像哈希的方法。它将图像内容映射为一个哈希序列,也叫做基于图像内容的数字签名。生成图像哈希序列首先使用密钥从图像中提取一定的特征,该特征被进一步处理后形成哈希值。目前现有的图像哈希方案基本分为三步生成哈希值。其步骤如图1所示。 在这个过程中最重要的就是特征提取,提取的特征应该能够抵抗保持图像内容不变的操作(如适度的过滤、几何变形、JPEG压缩)。Fridrich等人1建议使用DCT低频系数来生成哈希值。这种方法具有对滤波操作的稳定性,但是对于几何扭曲效果不佳。Lin等人2提出一种典型的抵抗JPEG压缩的方法,该方法用图像不同的88 DCT块的相同位置的DCT系数间的关系作为特征,该方法虽然可以

6、抵抗JPEG压缩攻击,但是其安全性不高。Kim3建议将图像作88 DCT变换,然后将每一块的AC系数按幅值降序排列,以此来表示图像特征;该方法不能抵抗几何扭曲。Kailasanathan等人4先对图像作DCT变换,去掉高频部分得到其低通图像,然后将其与原始图像作比较,得到一个关键集,用它来生成哈希值,可以抵抗10%的压缩、低通滤波和高斯噪声。Lefebvre等人5对图像作Radon变换,保留每一个角度变换下的突出点作为特征点来形成哈希值,该方法对几何扭曲和JPEG压缩鲁棒性较好,但不能抵抗滤波操作。Ahmed等人6中建议把图像分块,使用密钥将每一块的像素打乱,然后取每块的DWT变换后的LL子波

7、系数生成哈希序列,该方法可以抵抗80%JPEG压缩和滤波操作;在文献7,8中,取强化后的图像块经过DCT变换后的DC系数和靠近DC的AC系数确定哈希序列,同样对JPEG压缩、低通滤波有较好的鲁棒性。Swaminathan等人9提出通过选取Fourier-Mellin变换中的具有RST不变性的矢量来构造图像哈希,该方法显示出很好的鲁棒性(可以抵抗10以下的旋转和20%的裁剪)但其复杂度较高,实施比较困难。Monga等人10基于非负矩阵分解(non-negative matrix factorization,NMF)的方法,将图像伪随机的分块作两次分解,把最后得到的矩阵的行列串起来得到图像的哈希序

8、列。这种方法可以有效地抵抗几何攻击(25旋转,30%裁剪)和10%JPEG压缩。Monga等人11使用小波变换进行图像的角点提取,通过迭代计算,将对感知不显著的扰动具有强不变性的特征点挑出来组成特征向量。这一方法可以获得很好的鲁棒性(可以抵抗20%JPEG压缩,5以下的旋转,20%裁剪,33中值滤波等),但其复杂度较高。本文提出的基于V系统的图像哈希方法在提取特征的过程中依赖于密钥,因此具有较高的安全性。从鲁棒性的实验结果可以看出,本文方法比现有的方案在鲁棒性上有了进一步提高。 1 基于V系统的图像哈希方法 1.1 V系统介绍12 继1983年齐东旭与冯玉瑜建立了一类正交完备函数系U系统后,2

9、005年宋瑞霞在Haar函数的基础上成功地构造了另一个完备正交函数系V系统,它从Legendre多项式出发给出明确的结构与表达。V系统由分段k次多项式组成,k次V系统具有多分辨特性,是一类实用的小波函数族。 它的部分图像如图2、3所示。 定义 在区间0,1上,k+1个函数的集合fi(x),i=1,2,k+1,若满足如下性质: a)fi(x)是以x=1/2为节点的分段k次多项式,且fi(x)在x=1/2处为Ck-i连续,i=1,2,k+1,这里约定C-1连续为间断; b)fi(x),fj(x)=iji;j1,2,k+1; c)fi(x),xj=0;i1,2,k+1, j0,1,k。 这里R

10、26;,•表示L20,1中的内积,则称fi(x),i=1,2,k+1为k次函数生成元。显然,对给定的k,按待定系数法可以确定k次函数生成元。 例如,0次函数生成元只含一个函数: f(x)=1x0,1/2)-1x(1/2,1 1次函数生成元含两个函数: f1(x)=3(1-4x) 0x1/2 3(4x-3)1/2x1 f2(x)=1-6x0x1/2 5-6x1/2x1 上述函数在间断点处的取值均为左右极限的算术平均值。 现在设V1k,1(x),V2k,1(x),Vk+1k,1(x)为区间0,1上的前k+1个Legendre多项式,构造k次函数生成元Vik,2(x),i=1,2,k+1

11、,它满足前面函数生成元的三条性质,则Vik,2(x),i=1,2,k+1中的函数彼此正交,且与V1k,1(x),V2k,1(x),Vk+1k,1(x)皆正交。现在令: Vi, jk,n(x)=2n-2Vik,22n-2(x-(j-1)/2n-2)x(j-1)/2n-2,j/2n-2 0其他 其中:i=1,2,k+1;j=1,2,wn-2;n=3,4,5,称为k次V系统。 1.2 哈希值的生成方法 哈希值的生成过程分为如下几步: a)将NN的原始灰度图像I分成PP大小的互不重叠的小块,用Bi(x,y)表示Bi块在坐标(x,y)处的灰度值,这里i=1,N2/p2。 b)生成V变换矩阵T。取一次V系

12、统,将0,1区间分成P个子区间,取其中点离散化生成PP的矩阵;然后再正交化,单位化,得到V变换矩阵T。 c)使用不同的密钥调整Bi的灰度值生成强化的图像块i,调整按如下公式进行: i(x,y)=(Bi(x,y)+L)SKi(1) 其中:L、S、为常数;Ki为密钥。 d)对每一小块i作V变换得到变换后的图像块i: i=T iT (T 为T的逆矩阵),取其低频部分,得到每一块的哈希值i: i(x,y)=i(1,1)+8j=2 i(1,j)+8j=2i(j,1)(2) e)量化压缩。计算所有的i的期望值,记为E(H),比较i和E(H)的大小,若iE(H),则Hi=1;若i 5LEFEBVRE F,

13、CZYZ J, MACQ B. A robust soft hash algorithm for digital image signatureC/Proc of IEEE International Conference on Image Processing.Spain:s.n.,2003:495-498. 6AHMED F,SIYAL M Y.A secure and robust hashing scheme for image authenticationC/Proc of ICICS 2005.2005:705-709. 7AHMED F,SIYAL M Y.A novel has

14、hing scheme for image authenticationJ.Innovations in Information Technology,2006,11(1):1-5. 8AHMED F,SIYAL M Y.A secure and robust DCT-based hashing scheme for image authenticationC/Proc of the 10th IEEE Singapore International Conference on Communication Systems.2006:1-6. 9SWAMINATHAN A,MAO Yi-nian

15、,WU Min.Robust and secure image hashingJ.IEEE Trans on Information Forensics and Security,2006,1(2):215-230. 10MONGA V,MIHCAK M K.Robust image hashing vianon-Negative matrix factorizationsC/Proc of IEEE International Conference onAcoustics, Speech and Signal Processing.2006. 11MONGA V,BRIAN L.Perceptual image hashing via feature points:performance evaluation and tradeoffsJ.IEEE Trans on Image Processing,2006,15(11):3453-3466. 12SONG Rui-xia,MA Hui.A new class orthogonal system for signal multi-resolution analysisJ.Science Technology and Engineering,2005,5(23):1807-1812.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1