关键词:
安全图像认证(精选八篇)
安全图像认证 篇1
随着多媒体技术和通信技术的飞速发展,越来越多的数字图像开始在公网上进行传输。技术的发展使得数字图像便于共享、处理和创作的同时带来了新的安全问题,如可信性、可用性和完整性需求。
虽然加密技术能较好地保证数字图像的传输安全,但加密的图像解密后即失去了保护能力[1]。数字水印作为加密技术的有效补充,广泛应用于多媒体的版权保护、信息隐藏和完整性认证中[2]。数字水印技术将代表原始载体的版权信息以不可见的方式嵌入在载体内容中,在不影响原始载体使用情况下提供有效保护。目前,针对图像的真实性认证,大量的水印算法被提出来[3,4,5,6,7]。虽然,提出的方法证明了在各自应用领域和实施方法上的有效性,但均存在弱点,如算法本身的安全性、运行效率和水印鲁棒性等问题。
针对上述问题,本文提出了一种用于图像认证的高效率安全水印算法,利用中国剩余数定理[8,9]提高了算法本身的安全性;水印的嵌入和提取直接在空域的像素上进行,保证了运行效率;水印像素选择的随机性和投票理论增强了算法的鲁棒性。既然没有一种水印算法能抵抗所有的攻击,本文的算法证明了在抵抗盐椒噪声、剪切攻击下的优越性。
1 中国剩余数定理
中国剩余数定理CRT被广泛应用在不同的工程问题中,如层次访问控制的密钥分配问题、隐秘图像共享和余数系统等。中国剩余数定理基于取模运算和同余理论,具有高的运算效率和安全性。在不知道除数的情况下,想通过余数获得原始的大整数基本上是不可能的。其基本思想可分为两个部分:正向CRT和逆向CRT运算。
正向CRT运算是在已知除数和余数情况下求出大整数。设Ζ是大整数,μ是n个互素整数的集合,表示为μ={M1,M2,…,Mn},设r是n个余数的集合,表示为r={R1,R2,…,Rn},其中Ri可由式(1)计算:
Ζ≡Ri(modMi) 1≤i≤n (1)
Ζ可用式(2)得到,其中M=M1×M2×…×Mn,0<Ζ≤M-1,Ki可通过式(3)计算得出:
例如,给定除数对u=[6,11],余数对r=[4,8],使用式(3)可得出K1=5,K2=2,利用式(2)即可得出Ζ=52。
逆向CRT运算是在已知除数和余数情况下求出大整数。同样设除数对u=[6,11]和Ζ=52,则利用式(1)可得出余数对r=[4,8]。
2 算法介绍
2.1 算法模型
算法实施模型如图1-图3所示,图1说明了本文算法的水印嵌入流程,图2为水印提取流程,图3为水印规则。
图1中的分块尺寸、像素选取方法会在稍后章节中给出,嵌入密钥包含有CRT中使用的除数集合,水印信息即原始图像的版权信息。
2.2 水印嵌入
水印嵌入的详细步骤如下:
(1) 将原始载体图像按照尺寸m×n分成互不重叠的块,分块尺寸选择在第3部分讨论。
(2) 在当前图像块中,使用伪随机数发生器在图像块中随机选取3个像素作为嵌入载体,选取的像素值为p1,p2和p3,伪随机数发生器的密钥作为解密密钥一部分。
(3) 分别将p1,p2和p3转化为二进制,并取最低的6位二进制的十进制形式作为大整数,表示为ΖL1,ΖL2和ΖL3,范围在0~63之间。高二位二进制的十进制形式表示为ΖH1,ΖH2和ΖH3。
(4) 设定互素的除数对为u=[6,11],作为解密密钥一部分。
(5) 对ΖL1,ΖL2和ΖL3使用公式(1)分别获得余数对R1和R2。
(6) 读取水印位,如果当前水印wi=1,分别调整大整数ΖL1,ΖL2和ΖL3的值,使得R1≥R2,反之,R1<R2。记录下调整后的大整数ΖL′1,ΖL′2和ΖL′3。
(7) 组合ΖH1,ΖH2和ΖH3,ΖL′1,ΖL′2和ΖL′3形成3个像素的新值。
(8) 重复(2)~(7)直到所有的水印位嵌入完成,得到水印图像。
第(6)步中的调整策略如下(以嵌入水印位1为例):
2.3 水印提取
水印的提取是嵌入的逆过程,仅需要水印图像、水印大小、伪随机数数发生器的密钥和互素的除数对即可实现盲提取操作。将水印图像进行相同尺寸分块后,水印的提取步骤如下:
(1) 在当前图像块中,根据伪随机数产生器的密钥信息选取含水印的3个像素点,重复嵌入过程的(3)~(5)步操作,其中u=[6,11];
(2) 如果R1≥R2,解码水印1,反之解码水印0,对于重复嵌入的三个水印bit,利用式(4)所示的投票规则进行最后水印判决;
(3) 重复(1)~(2),根据水印大小信息完成所有水印位的提取。
水印嵌入的抽象算法如图4所示。水印提取过程与嵌入类似,不再重复给出。
3 实验结果与分析
为了更好地说明本方法的性能,给出图像失真度和水印鲁棒性的衡量依据峰值信噪比PSNR和水印相似度NC,分别如式(5)和式(6)所示:
式(5)中M,N,P分别代表图像的宽、高和位深度,I(i,j),Iw(i,j)分别代表原始图像和水印图像像素值。式(6)中Nw,w(i),w′(i)分别代表水印总位数、原始水印和提取出水印。
3.1 理论分析
1) 容量分析
从理论上讲,本算法的水印实际嵌入容量为floor(M×N/(m×n)),如512×512尺寸的8比特图像,按照8×8分块,可嵌入4096bit,和文献[10]的容量一致。对于图像认证来说,水印容量已经满足要求。当前,本文的算法可以在一个图像块中嵌入2bit水印,即随机选择6个像素点嵌入。单块中的水印容量可扩展,这一点比文献[10]具有优势,文献[10]利用块像素的均差值进行水印嵌入。值得注意的是嵌入容量越大,图像失真越严重,并且水印像素遭受破坏的概率越大,应根据实际需要嵌入信息,实验中分块尺寸取8×8。
2) 图像失真度分析
图像的失真度主要由水印像素值和原始像素值之间的差决定,由于u=[6,11],一种极端的情况就是原始水印像素值均为改变11,即每块中有三个像素的失真为11,根据式(5),可得PSNR≈31.04dB,当然实际的PSNR远远大于这个值。
3) 鲁棒性分析
盐椒噪声是针对数字图像较为常见的攻击,本文算法能有效抵抗盐椒噪声攻击,因为随机的盐椒噪声对随机选择的水印像素的更改是小概率事件,即使一个水印像素被破坏了,投票理论仍然能判决出正确的水印位。另外,算法对小幅度的剪切攻击具有鲁棒性。
3.2 实验结果
实验随机选取了4副常见的自然图像(Lena,Airplane,Baboon,Peppers均来自网络,512×512×8bit深度,BMP格式,水平和垂直分辨率均为71DPI,大小均为257KB)和两幅医学图像(MRI_Skull, CT_Lung来自中南大学湘雅医院数据中心,512×512×8bit深度,JPG格式,水平和垂直分辨率均为72DPI,大小均为39.7KB),如图5所示。编程环境为Matlab 7.0和Windows XP操作系统(主频1.6GHz,内存1.25GB)。图6给出了实验中采用的二值版权图像信息。
图7给出了载体图像在嵌入32×32、32×64、64×64和64×128水印图像时的图像质量。前三个尺寸的对应的随机像素点的位置为(4,32,58),64×128对应的随机像素点的位置为(2,30,60;4,32,58)。从图6中可以看出,在单块中嵌入2bit时水印图像质量仍然良好,PSNR值均大于34dB。另外,本文算法性能独立于图像形态,在自然图像和医学图像中均具有相似的性能,使得实际应用更加方便。
表1列出了水印图像遭受盐椒噪声攻击、剪切、像素增强和JPEG压缩时的水印相似度NC值,实验数据仅列举出Lena图像测试数据,在其他5副载体图像中均得到相似的结论。嵌入容量为64×64的二值图像,利用式(6)计算NC值,根据文献[9]中关于水印相似度的描述,当NC值小于0.85时水印图像即不可识别。从表1中可以看出,本文算法能较好地抵抗剪切和盐椒噪声攻击,几乎与原始水印没有差别。但针对高斯噪声、像素变亮和JPEG压缩时性能较差,这将在进一步的工作中进行深入研究。另外,通过实验测试,本文方法的运行时间效率较高,通过在6副实验图像中进行多次测试取平均值,算法完成时间均小于1s。
4 结 语
本文提出了一种基于中国剩余数定理的数字图像认证水印算法,利用随机选取水印像素和中国剩余数定理自身的安全性增强了水印算法自身的安全;在单块图像中实现冗余嵌入,并在提取过程中采用投票理论增强了水印的鲁棒性。实验结果表明,该方法在增大基于块的水印算法的嵌入容量的同时,将图像失真控制在较好的范围内。另外,本文方法针对盐椒噪声和小尺寸的剪切攻击时具有良好的鲁棒性。该方法可用于数字图像的版权保护和完整性认证,较好地解决了共享环境下的医学图像传输安全问题。
摘要:针对网络环境下图像传输的安全性问题,提出一种基于中国剩余数定理的数字水印算法,用于图像的版权或真实性认证。首先对图像进行分块并随机选取三个像素点作为嵌入载体;然后利用中国剩余数理论调整余数对之间的关系嵌入水印。接收端在给定正确除数对的情况下能实施水印解码,并利用投票理论确保水印的鲁棒性。实验结果证明了该算法在水印图像的保真度和嵌入容量上面具有优势,另外,算法具有较好的安全性和抗盐椒噪声的能力,适用于实际有损的传输信道。
关键词:中国剩余数理论,数字水印,图像认证,投票理论,盐椒噪声
参考文献
[1]Bouslimi D,Coatrieux G,Roux C.Ajoint encryption/watermarking al-gorithm for verifying the reliability of medical images:application to echographic images[J].Computer Methods and Programs in Biomedi-cine,2012(106):47-54.
[2]Peng F,Li X L,Yang B.Adaptive reversible data hiding scheme based on integer transform[J].Signal Processing,2012(92):54-62.
[3]Deng X H,Chen Z G,Deng X H,et al.A Novel Dual-Layer Reversible Watermarking for Medical Image Authentication and EPR Hiding[J].Advanced Science Letters,2011,4(11):3678-3684.
[4]罗剑高,韩国强,沃炎,等.篡改定位精度可动态调整的无损图像认证算法[J].华南理工大学学报:自然科学版,2011,39(7):121-127.
[5]刘绪崇,罗永,王建新,等.基于第二代Bandelet变换的图像认证水印算法[J].通信学报,2010,31(2):123-130.
[6]刘东彦,刘文波,张弓.图像内容可恢复的半脆弱水印技术研究[J].中国图象图形学报,2010,15(1):20-25.
[7]蔡键,叶萍,刘涛.基于小波变换的用于医学图像的半脆弱水印算法[J].计算机应用与软件,2011,28(6):278-281.
[8]Patra J C,Karthik A,Bornand C.A novel CRT-based watermarking technique for authentication of multimedia contents[J].Digital Signal Processing,2010(20):442-453.
[9]Patra J C,Phua J E,Bornand C.Anovel DCT domain CRT-based water-marking shceme for image authentication surviving JPEG compression[J].Digital Signal Processing,2010(20):1597-1611.
安全食品标准认证 篇2
2、农业部启动了“无公害农产品行动计划”,在北京,天津,上海,深圳试点取得成效。3、2009年6月1日,《中华人民共和国食品安全法》正式实施。
4、无公害食品是指产地生态环境清洁,按照特定的技术操作规程生产,将有害物含量控制在规定标准内,并由授权部门审定批准,允许使用无公害标志的食品。无公害农产品标志的图案主要由麦穗、对勾和无公害农产品字样组成,麦穗代表产品,对勾表示合格,金色寓意成熟和丰收,无公害象征环保和安全。标志必须经过当地无公害管理部门申报,经省级无公害管理部门批准才可获得使用权。无公害产品认证包括产地认定(省级)和产品认证(国家)两方面一体化认证。无公害产品的三个特性:安全性、优质性、高附加值。
5、绿色食品是指遵循可持续发展原则,按照特定生产方式生产,经专门机构(中国绿色食品发展中心)认证,许可使用绿色食品标志商标的无污染的安全、优质、营养类食品。A级绿色食品:系指在生态环境质量符合规定标准的产地,生产过程中允许限量使用限定的化学合成物质,按特定的生产操作规程生产、加工,产品质量及包装经检测、检查符合特定标准,并经中国绿色食品发展中心认定,许可使用A级绿色食品标志的产品。
AA级绿色食品:系指在生态环境质量符合规定标准的产地,生产过程中不使用任何有害化学合成物质,按特定的生产操作规程生产、加工,产品质量及包装经检测、检查符合特定标准,并经中国绿色食品发展中心认定,许可使用AA级绿色食品标志的产品。
为何要分级:1 大量开发AA级绿色食品尚有一定难度,用A级做过渡。2 A级绿色食品国际上不承认。3 AA级绿色食品相当于有机食品,跟国际得到接轨,各项标准均达到或严于国际同类食品。
A与AA级绿色食品的标志:A级 字体为白色,底色为绿色;AA级 字体为绿色,底色为白色。中文是绿色食品、英文“GreenFood”绿色 食品标志图形及这三者相互组合的4种形式。
绿色食品必备的条件:
1、产品或产品原料的产地必须符合农业部制定的绿色生态环境质量标准。
2、农作物种植、畜禽饲养、水产养殖及食品加工必须符合绿色食品生产操作规程。
3、产品必须符合绿色食品产品(质量和卫生)标准;
4、产品外包装、储运必须符合国家食品标签通用标准,符合绿色食品特定的包装、装磺和标签规定。
6有机食品是指按照有机农业生产标准,在生产中不采用基因工程获得的生物及其产物,不使用化学合成的农药、肥料、生长调节剂、饲料添加剂等物质,采用一系列可持续发展的农业技术,生产、加工并经专门机构(国家有机食品发展中心)严格认证的一切农副产品。
有机产品必备的条件:1.原料来自有机生产体系或野生天然产品。2.生产和加工过程中必须严格遵循其相应的标准,严禁使用化学合成物质,禁止使用基因技术及其产物与衍生物。3.生产和加工过程中必须建立严格的质量管理体系,生产过程控制体系和追踪体系,并需要2-3年的转换期。4.有机产品必须通过合法的有机产品认证机构的认证。
有机食品认证机构:中绿华夏有机食品认证中心,南京国环有机认证中心,中农有机产品认 证中心(有机茶)有机稻米认证、国家认证认可监督管理委员会、中国国家环保总局有机食品发展中心。
有机产品证书有效期为1年,无公害农产品由农业部门认证,其标志的使用期为3年 有机产品标志主要有地区标志、国家标志和认证机构的标志三种类型。
2004年5月,有机食品认证管理正式移交给国家认监委。
食品不安全问题:1食物中毒
2假冒伪劣产品
3食品标识滥用
4食品污染。
不安全的原因
1)农民生产仍以产量目标为主,对发展安全食品缺乏应有的认识。2)安全食品生产的一些
关键技术跟不上发展的要求。3)缺少符合安全食品生产需要的生产资料,制约了安全食品大规模发展。4)缺少全程生产过程的跟踪监督机制。5)多家认证,标准不一。6)缺少检测安全食品的简易手段与技术。7)对安全食品生产缺少必要的扶植。
7、我国和食品相关的法律法规体系分为4个层次:法律,行政法规,部门规章和规范性文件。
法律:由全国人大及其常委会审议制定,国家主席签署主席令颁布实施的规范性文件。
《中华人民共和国产品质量法》,《进出口商品检验法》,《农场品质量安全法》,《标准化法》,《农业法》,《进出境动植物检疫法》,《广告法》,《消费者权益保护法》,《商标法》 行政法规:《中华人民共和国食品安全法实施条例》,《中华人民共和国农产品质量安全法实施条例》,《生鲜乳生产收购管理办法》,《河北省食品卫生法实施细则》《河北省食品卫生许可证发放管理办法》 部门规章:《食品添加剂卫生管理办法》,《新资源食品卫生管理办法》,《有机食品认证管理办法》,《转基因食品卫生管理办法》 规范性文件:《国务院关于进一步加强食品安全工作的决定》,《食品生产企业危害分析与11关键控制点(HACCP)管理体系认证管理规定》
8、食品标准是食品生产经营者在其生产经营活动中重要的执行依据,是国家对食品生产经营活动监管的依据。
按照标准的等级和使用范围不同划分
食品标准分为国际、国家、行业、地方、企业标准五大类。国际标准代码ISO,国家GB或GB/T,(行业(不统一)原轻工业部QB、SG,商业部SB、GH、LS,原农牧渔业部SG,国家出入境检验检疫局SN,卫生部TJ,农业部NY、NY/T,)地方“DB”企业一般为“Q”开头。
9、食品生产许可证是工业产品许可证制度的一个组成部分,是为保证食品的质量安全,由国家主管食品生产领域质量监督工作的行政部门制定并实施的一项旨在控制食品生产加工企业生产条件的监控制度。
10、食品市场准入标志(即QS标志)制度。
11、食品生产许可证编号为英文字母QS加12位阿拉伯数字。QS为“质量安全”编号前4位为受理机关编号,中间4位为产品类别编号,后4位为获证企业序号。
食品生产许可证的有效期为3年,企业在有效期内每年进行一次自查,在食品生产许可证有效期满6个月,向原受理食品生产许可证申请的质量技术监督部门提出换证申请,质量技术监督部门应当按规定的程序对企业进行审查并换发证书。产品编号样式如下:
(旧的)LB----------XX-------------XX-------------XX----------XX----------XXX--------------X
标志代码
/产品类别
/ 认证年份/
国别
省份
产品序号
产品级别
LB
09
01
标志代码
茶叶
2009年
中国
福建
当年第123
A级
个批准产品
(新的)LB----------XX------------XXXX-----------------XX-----------XXXX-------------(例A/AA)
标志代码
/产品分类
/批准年月/
地区省份
产品序号
产品分类
12、根据2010年4月7日国家质量监督检验检疫总局第129号令颁布的《食品生产许可证管理办法》规定,QS标志下方汉字将由“质量安全”改为“生产许可”,我国将在2011年12月1日全部改为“生产许可”,否则将被处罚。
13、(一)食品企业食品生产许可证申请申请的准备阶段1建立食品企业食品生产许可证申请工作领导小组。2食品生产许可证申请相关文件和政策的培训。
(二)食品企业内部整改 2
阶段。(结束后进入申请阶段)食品生产许可证的申请流程:建立领导小组→培训、学习→逐项整改→自我检查→认证申请→材料审查→现场审查→样品检验→材料上报→公告、发证。
14、三项制度:食品生产许可证制度、强制检验制度、市场准入标志(即QS标志)制度。
15、食品生产许可证核发工作流程图 :企业申请、申请受理、企业生产条件现场审查、产品抽样检验、材料汇总上报、决定、证书颁发。
QS申请费用:申请费用2200元/个,同时申请的单元产品两个及其以上,每加一个加440元;公告费400元/个检验费用 1000-1500元左右,要看具体的品种和省份;
16、HACCP即危害分析与关键控制点(CCP即关键控制点)这是一种保证食品安全与卫生的预防性管理体系。
7个原理:1 进行危害分析和确定预防控制措施 2 确定关键控制点 3 建立关键限值 4 建立监控体系5 建立纠偏行动 6 建立验证程序 7 建立有效地记录保存和管理体系。
17、GMP:良好操作规范。要求 从原料、人员、设施设备、生产过程、包装运输、质量控制等方面按国家有关法规达到卫生质量要求,形成一套可操作的作业规范帮助企业改善卫生环境。
SSOP:卫生标准操作程序。内容:1水(冰)安全
2与食品接触的表面的清洁度
3防止发生交叉污染
4手的清洗和消毒、厕所设备的维护与卫生保持
5防止食品被污染物污染
6有毒化学物质的标记、储存和使用
7雇员的健康和卫生控制 8虫害的防治。
18、ISO9000标准族八项质量管理原则:1以顾客为关注焦点;2领导作用;3全员参与;4过程方法;5管理的系统方法;6持续改进;7基于事实的决策方法;8与供方互利的关系。
19、食品按性质不同可分为生物性食品安全危害、化学性危害、物理性危害。20、简述制定haccp的12个主要步骤?
(学习CAC应用)
1)组建haccp小组
2)产品描述
3)确定产品用途及消费对象4)建立生产工艺流程图及工厂人流物流示意图
5)现场验证生产工艺流程图工厂人流物流示意图
6)危害分析及危害程度评估7)用CCP判断树确定CCP 8)建立关键限值(CL)(区分食品是否安全的分界点)9)建立监控程序。10)建立纠偏措施11)确定验证程序12)建立记录的保存文件程序。
想一想
1、食品生产加工企业要获得获得食品生产许可证必须经历现场审查和内部整改阶段。
2、食品生产许可证分为主证和副证,其有效期为3年(附身换证要提前6月)。
3、按照来源不同食品安全危害分为外部污染和内部污染。
4、按照性质不同食品安全危害分为生物性、物理性和化学性。
补充
1、食品添加剂:是指用于改善食品品质延长食品保质期、便于食品加工和增加食品营养成分的的一类化学合成或天然物质。
2、市场准入的含义:是指一国允许外国的货物、劳资参与国内市场的程度。
3、冲顶加工:在有机转换或常规产品加工结束、有机产品加工开始前,先用少量有机原料进行加工将残存在设备里的前期加工物质清理出去(即冲顶加工)。
冲顶加工的产品不能作为有机产品销售。冲顶加工应保留记录。
基于DCT量化的图像认证系统 篇3
伴随数字技术和低成本高效率的数字记录和存储设备的飞速发展, 模拟数据产品渐渐被数字产品所取代[1]。然而数字产品可以被一些常用软件修改, 并且难以查找篡改人以及相应地址。当一些被篡改的数字资料作为证据出现在法庭上时, 会造成恶劣的影响, 相应的, 这些错误的判断可能会使罪犯定为无罪。因此, 恶意的篡改数字资料证据, 很可能会造成审判不公。随着数字资料在新闻媒体、法定证据、数字金融单据扮演越来越重要的角色, 对于图像真实性和伪造图像检测的需求正变的尤为迫切。
数字取证是一个新兴的学科, 它是传统取证方法的一个延伸, 相较于物理方法, 它可以更好的保护以及分析数字资料。随着更多的犯罪证据使用数字设备来记录, 执法机构也将这些资料作为法定证据处理, 数字取证有了更好的发展前景, 然而数字取证并没有标准化[2]。[3] (数字化证据研究工作组) 建议的数字取证流程如图1所示。尽管其中的步骤不很精确, 但它起到了纲领性的作用, 指引了数字资料取证系统其他更细致步骤的分类。因此, 对拥有安全性和可靠性的数字取证中认证系统的研究, 正处在一个紧急和严峻的阶段。
2 图像认证系统的提出
最近, 新加坡政府建议司机应当持有照相机、粉笔等工具来记录事故现场。发生轻微交通事故时, 司机就可以记录下车子的相应位置后将车开到路边, 以免造成交通堵塞。任何涉及个人权利和利益的事件都需要记录的证据。随着数字技术的发展以及数字成像设备的流行, 图像的数据格式几乎清一色成为数字格式。在法庭上发生纠纷时, 这些数字图像将会成为决定性的证据。司法机关也会利用这些数字证据做出客观的判断。因此, 我们有必要建立一个图像认证系统, 而这个系统可以提供数字资料的真实性, 有效防止干扰判断的恶意篡改。
接下来将提出一个针对数字取证完整的图像认证系统。设备生产商首先向程序认证中心提出申请, 然后认证中心提供相应密钥。生产商将密钥嵌入产品并保证其不可被轻易读出。密钥在认证时使用。例如将嵌入验证密钥的照相机或摄像机卖给消费者, 建立相应监测或用于交通肇事的系统, 可有效获得相应重要的数据。由于该产品内嵌有图像认证模型和认证中心提供的密钥, 使用时会初始认证程序以及触发验证器验证数字图像。随后该验证器将以标签或水印的形式嵌入到图像中。这个验证器可以证明相关图像真实性, 并具有一定鲁棒性。
当用这些相机拍摄犯罪现场的影像资料时, 将这些图像作为证据提供给法庭。法庭要求认证中心对其鉴定。认证中心执行验证程序, 验证程序是基于图像储存相应密钥的。最后, 认证中心向法庭提交相关数字资料真实性的鉴定报告。由此可知, 数字资料的真实性依赖于图像认证系统以及认证过程中密钥的安全性。
3 改进的图像认证方案
在JPEG压缩下整合错误校正码、数字水印、密码杂凑的图像认证方案由Quoin Sun提出。即通过使用校验码来产生不变的量化值来更正可接受的失真[4]。在量化前定义了一个如F (i的DCT系数。量化阶在量化表中以Q (i) 表示。量化器的输出作为F (i) 的商, R (i) 为相应余数。这个方案的方程式如下:
在JPEG有损压缩中, R (i) 会被丢弃, F (i) 会通过熵编码进行压缩[5]。
如图2所示, 当DCT系数的变化较大时, 使得n Q的”-”转为多倍Q的相应符号值, 这些问题会导致检测结果不稳定。如果验证程序出现差错, 指明篡改位置的能力就显得尤为重要。接下来介绍两个改进的检测方法用来提供精确的认证结果。
3.1 改进的检测方案1
根据数据存储中的检测问题, 攻击者倾向将篡改模块写入DCT域, 然后将系数微调。这样就可以在未触发检测警报的前提下, 将DCT系数从n Q的”-”转为多倍Q的相应符号值。最终就可以用篡改的数据来代替原始DCT系数。使得在ODS下很难确定篡改内容, 攻击者甚至可以改变一些DCT系数, 而在视觉上我们看不到任何变化, 但使得n Q取了相反方向的值。这会误将原始数据认定为篡改内容, 从而导误检测。
为解决这个问题, 方案1使用检测码 (Do) 代替校正码 (Co) , 思想如下:使用密钥KS不断生成随机序列Sji, 当第i个DCT系数出现在第j个数据块中, FOJ (i) 作为内容特征值, 每一个可能的量化值FOJ (i) 会有其本身的对应位, 即Sji (FOJ (i) ) 。FOJ (i) 中的检测位是doj (i) , FOJ (i) 中的就错位是ROJ (i) 符号产生的c OJ (i) , 而检测位d OJ (i) 是有下列方程生成的:
求解出上述各值, 记录c OJ (i) 和doj (i) , 重复上述操作直到扫描完整个图像。之后提供Co和Do的值, 它们分别是校正位和检测位。即:
验证过程中, 用上述密钥KS产生随机序列Sji, 然后使用Co将接受的内容修改为合适的数值, 即FJR (i) , 然后得到量化值。检测码DR是用相关图像, 使用下列公式得出的:
在一个合理的范围内修改FJR (i) 的值, FOJ (i) 和FJR (i) 会相同。因为在验证时, DR的检测位与相应Do的值相同。相反, 篡改内容会导致相应的FJR (i) 超出正常范围, 从而与FOJ (i) 不同。这时DR和Do的检测位可能不同, 成功检测到篡改内容特征FJR (i) 的可能性会提高到1/2, 意味着每个分块中更多的特征属性, 从而有更大的几率检测到篡改块。假设每个块有10个内容特性, 误检测率将会降低到1/1024。
因此Do在检测数字图像错误和改进检测方法时具有很重要的作用, 这个方案可以解决ODS中的第一个问题, 加大篡改图像的难度。
3.2 改进的检测方案2
使用方案1可以解决将图像内容在视觉接受的范围内做微调后的误检测问题, 使篡改更加困难。但如果攻击者使用下述方法进行oracle攻击, 仍然可以轻易避开检测。
假定攻击者要篡改的数据块来自k个图像的n个内容特征, 将篡改的数据块定义为FMJ (i) , 用它来代替原始的DCT系数FOJ (i) 。如果FMJ (i) 不含该特征, 篡改图像就会通过验证。相反, 篡改的数据块就会有1/2的可能被检测出来。在这种情况下, 攻击者将FMJ (i) 改为一个它的近似值, 然后将修改后的图像重新发送, 此时的误检测率是1/2。如果攻击者想要修改单个数据块通过验证, 那么oracle测试最多进行k+n次。
这里提出一个改进的检测方法, 仍需要一个密钥KS作为哈希函数的初始值使用。这个方案中的检测码用如下方式产生:每一个数据块中特性的量化表FOJ (i) 作为哈希函数的输入值 (密钥KS为初始值) 使用。
输出值HOJ为第j个块中的检测码, 这个方案将数据块视作一个检查单元。利用Co将内容特征修改为合适的值即FRJ (i) , 同样FRJ (i) 作为哈希函数的输入值。
最后按位比较HOJ和HRJ, 如果两个值相同表示第j个数据块的内容特征在可接受的范围内, 否则, 这个数据块中至少有一个内容特征的的变化超出正常范围。即使只有一个内容特征不同也会体现在哈希值上, 从而使得oracle攻击[6]在这种改进的方案中可被正常检测。同时这个方案也可以解决方案1中的问题, 从而促进检测效率的提高。
4 实验分析
本实验使用UCID (未压缩彩色图像数据库) 进行仿真, UCID资料库中包含1338张未压缩的图像, 每张都是512x384全彩色图像[7]。库中图像具有很好的相似度, 与我们平时所使用的照片也更为相似。
4.1 方案分析
JPEG压缩推荐为视觉上难以区分质量差异的图像使用75-95的质量因子, 视觉可接受时使用50-75的质量因子, 在网络上传播时50左右的质量因子就可以被接受。本系采用50作为质量因子进行JPEG压缩, 来满足最大可接受噪声的需求。如果对DCT系数的改变超出这个范围, 将被视作篡改图像。
4.2 实验结果
现在数码相机一般以质量因子为100, 16x16大小的数据块[8]来存储图像。本实验以16x16作为检测单元进行仿真, 这样可以保护块中内容意义和相应颜色信息[9]。由于仅需要一个哈希值提供给每一个图像块, 就会降低检测码的数量。传统方法会加大检测难度, 即使在某图像块中一个DCT系数超出正常噪声容许的范围, 改图像的背景色将被标记为黑色, 下面选取UCID中的lena图像做出仿真实验:
(a) 原始图像, (b) 压缩图像 (质量因子为100) , (c) 篡改图像 (质量因子为50) , (d) ODS下的检测结果, (e) 方案1检测结果, (f) 方案2检测结果
如图3所示, (c) 是经过篡改的图像, 是由原图加上一个黑色logo然后以质量因子为50进行压缩的结果, 经压缩后的噪声在可接受的范围内。因此, 在标准库中的图像上经篡改的图像都是可被检测的。
5 结论
本篇论文提出了一个较为系统的图像认证系统并详细描述了其应用方式。首先介绍一些基本知识, 在此基础上提出两个改进方案来修正之前检测方法中普遍存在的问题。通过全面的分析和讨论, 结合仿真实验表明改进的方案可以更好的检测出篡改区域, 同时降低误检测率。此图像认证系统可以为数字图像资料提供可信赖的认证信息, 并可协助法律系统提高判决的准确性。
参考文献
[1]L.Xie and G.Arce, “Approximate message authentica-tion codes, ”IEEE Transactions on Image Processing, 2002, submitted
[2]J.Lukas, J.Fridrich, and M.Goljan, “Digital camera identication from sensor pattern noise, ”IEEE Trans.Information Security and Forensics, vol.1, no.2, pp.205–214, 2006
[3]G.Bloy, “Blind Camera Fingerprinting and Image Clustering, ”IEEE Trans.Pattern Analysis and Machine Intelligence, vol.30, no.3, pp.532–534, 2008
[4]T.T.Ng and S.F.Chang, “A Model for Image Splicing, ”IEEE International Conference on Image
[5]CalPhotos:A database of photos of plants, animals, habitats and other natural history subjects.Digital Library Project, University of California, Berkeley
[6]G.Palmer, “A Road Map for Digital Forensic Research, ”Technical Report DTR-T0010-01, DFRWS.Report from the First Digital Forensic Research Workshop (DFRWS) , November 2001
[7]G.Schaefer and M.Stich, “UCID-An Uncompressed Colour Image Database, ”Proc.SPIE, Storage and Retrieval Methods and Applications for Multimedia, San Jose, USA, 2004, pp.472-480
[8]M.Stamm and K.J.R.Liu, “Forensic Detection of Image Tampering Using Intrinsic Statistical Fingerprints in Histograms, ”in Proc.APSIPA Annual Summit and Conference, Sapporo, 2009
安全图像认证 篇4
因为数字图像很容易遭受各类无意或有意的篡改攻击而不被发现,这些攻击可能会导致严重的后果,比如医学图像中的任意一点变化都可能使医生对病情作出错误的判断;作为法庭举证的照片如果被恶意修改后可能扭曲事件的真实情况;如果篡改涉及到国家安全、新闻图片、历史文献等重要内容时,可能会造成不良的社会影响或重大政治经济损失。因此,人们在使用数字图像时,常常对其完整性、内容的真实性产生质疑,对数字图像内容的认证已成为一个严峻的现实问题。
目前,图像认证的方法主要有两种[1]:一是基于数字签名的传统的认证技术;另外一个是基于数字水印的认证技术。基于数字签名的认证技术对图像数据来说实用性相对较差,首先是由于信道等原因导致图像一个比特或分散的多个比特的变化可能不会影响图像的质量和其使用价值,然而却造成认证的失败。其次是当认证失败时,无法确定图像被篡改的具体位置。实际上导致认证失败的可能只有一小部分数据,如果能够找到被修改的数据的位置,那么无疑保留了那些未被修改的数据的价值。三是需要把数字签名附加在数据的末尾,增加了数据传输量。与传统的基于数字签名的数据认证相比,基于数字水印的数据认证的主要优点在于不需要额外附加认证信号,水印信息离散地分布到数字媒体的各个部分,不是附加在数字图像的后面,从而提高了攻击难度,增加了安全性,并且在篡改发生时,不仅能指出图像被篡改,而且能指出被篡改的位置。
1水印认证的篡改定位
认证水印的作用是检测图像或视频内容是否遭受篡改,并且要能进行篡改定位。实现篡改定位的一个重要手段就是把图像分割为多个大小相同的独立的基本处理单元,然后对每个单元进行相同或类似的认证处理。迄今为止,图像认证系统的定位能力可以分为3种水平:一种是像素级的定位能力,即可以确定每一个像素是否被篡改过,这种认证也称为单像素认证,比如文献[2]等;另一种是分块级的定位能力,即未被篡改的最小单元是一个图像块,这种认证也称为分块认证,比如文献[3]等,为了尽可能定位准确,分块应尽可能小;还有一种是没有任何篡改定位能力,这种认证称为无分割认证。
水印认证系统在进行水印嵌入时,需要考虑水印嵌入后对图像可能造成的影响。常用的水印嵌入方法往往会使加入水印后的图像与原始图像相比有一些失真。不过多数嵌入方法对图像内容的视觉影响可以忽略不计,对于版权认证等应用是不会造成影响的,但对篡改定位就不一定适用。因此,有些学者提出可擦除水印技术(也称可逆水印),使得接收方在判断出图像未被修改的情况下可以去掉水印信号,恢复出图像的原来面目。Honsinger等提出用模运算法则实现水印可逆嵌入与提取[4],Fridrich等分别提出两种可逆水印技术[5]:一种是用无损压缩的方法,获得冗余空间,以供嵌入水印信息;另一种方法是基于JPEG压缩量化表的方法,把量化表系数分别减小一半,使得量化系数都变成偶数,留下的全0最低有效位(LSB)作为水印嵌入空间;此外,还有使用整数小波变换技术实现可逆水印。用无损压缩获得冗余空间的方法对嵌入的信息量无法事先确定,可能会出现冗余空间不足以嵌入签名信息的情况,而LSB则容易受到滤波等不影响视觉效果等处理造成的影响,因此不能容忍一定程度的常见图像处理操作,无法区分正常的图像处理与恶意篡改,从而导致此方法的使用受到很多限制,因此这种算法需要进行改进才有实用价值。
2本文算法
2.1创造冗余空间
水印的嵌入一般会对原来图像进行一定改变,从而可能导致认证的失败。为避免这一问题,通常的做法是将图像分为两部分,一部分用于认证,一部分则被修改以承载水印,比如常将图像的高7位用于认证,而用最低位(LSB位)承载水印,但它对噪声非常敏感,鲁棒性很差。为消除水印嵌入时对图像的内容的影响,本文通过颜色量化的方法,将每个像素的最大意义位(MSB,像素的最高位)作为冗余空间来存放水印认证信息。通常情况下,最大意义位决定图像的基本内容,最大意义位的改变会造成图像视觉效果的明显改变,对于JPEG等图像压缩操作都不会改变这一位。对于攻击者来说,也不会试图通过改变最大意义位来篡改图像,因此用最大意义位存放水印认证信息对常规操作是非常安全的。
现有的颜色量化算法很多,主要有流行色算法、中位切割算法、八叉树算法、动态聚类算法等[6]。颜色量化的算法可以任意选择,选择的依据是使颜色量化后的图像与原图像的差别尽量小,比如相应算法应具有误差扩散处理能力。选择合适的颜色量化算法后,将原来为256色的图像量化到128色,然后把图像按照256色的格式存储。在256色的存储格式中,有一个256色的调色板,图像中的每个像素都用一个8位的索引号来表示(28=256),而128色的图像只需用7位(27=128)来表示,剩余的那位(最高位)就可以作为冗余空间来存水印认证信息。需要特殊说明的是,图像的调色板要以128为周期循环排列,即调色板中的第0号颜色值应与第128号颜色值一致,第1号颜色值应与第129号颜色值一致,也就是说对调色板进行处理后最高位的取值与图像的视觉效果无关,因此用最高位嵌入水印完全不影响图像的视觉效果。
2.2用Hash函数产生认证信息
目前常用摘要信息作为认证信息,产生摘要信息的Hash函数有很多,在目前所使用的Hash函数标准中,MD5和SHA-1已经被山东大学王小云教授的研究小组攻破。与它们相比较,SHA-256和SHA-512[7]具有更长的签名数值,降低了碰撞概率,具有更高的安全性。因此,本文算法采用SHA-256产生的摘要信息作为认证信息。
本方案中用于嵌入认证信息的冗长余空间为每个像素点的最高位,一个像素点可嵌入1比特的信息,SHA-256产生的摘要信息长度为256比特,嵌入一组SHA-256值需要256个像素点。在发生信息篡改时,为尽可能准确定位被篡改的位置,对需认证的图像块的大小定义为16×16(256),每个块产生一组SHA-256值,当发生信息篡改时,可定位到具体的大小为16×16的块。
为确认一个块是否被篡改,需要提取相应的块的特征值。当不允许对图像有任何修改也就是需要精确认证时,图像的原始像素灰度值就是最好的特征。当允许对图像有一定程度的不影响图像使用效果的修改时,特征值的提取就要复杂得多。为区分可允许操作和恶意篡改,特征值的提取满足两个要求:(1)如果对图像的操作在允许的范围之内,提取的特征值应该保持不变或者变化量是可以接受的;(2)特征值对恶意篡改要足够敏感。
图像的特征表征有多种方法,比如边缘信息、灰度直方图、图像灰度低阶矩、特征点、DCT变换系数、DWT变换系数等等。其中DWT(小波变换)具有时域和频域的良好局部化性质,图像的小波分解就是将图像分解到频域中,同时还保留图像在空间上的分布,便于选择理想的水印信号频域添加范围[8],并使得水印具有多分辨率检测能力。DWT变换的子带图像LL集中了原始图像的绝大部分信息,称为原始图像的低频逼近子图,这种低频逼近子图模块具有很强的抗干扰能力,特别是DWT变换已经被广泛用于图像的有损压缩中[9],对不影响视觉效果的有损压缩都不会改变LL的内容,作为低频带的LL子带,理论上对于JPEG压缩有很好的鲁棒性。因此本算法采用DWT变换后的子带图像LL作为图像的特征值。
算法描述如下:
(1) 设原始图像为IMN,M和N分别表示图像的高和宽,将其按16×16进行分块,生成大小为(M/16) ×(N/16)的认证单元矩阵D,其中D的每个元素d(i,j)为16×16个像素点的子块;
(2) 对每个子块d(i,j)进行一级Haar小波分解,提取逼近子带图像LL;
(3) 以LL为信息源,计算d(i,j)对应的SHA-256值,计为h(i,j);
(4) 将h(i,j)组织成大小为(M/16)×(N/16)的认证信息矩阵H。
2.3认证信息的安全嵌入
一个认证系统能否投入实际的使用,最关键的因素就是系统的安全性。对图像认证系统而言,如果嵌入方法存在漏洞,恶意的攻击者可能利用这些漏洞来修改或伪造真实图像而不被认证算法发现,达到欺骗认证系统的目的。目前,针对图像认证系统的主要攻击之一是量化攻击[10]。所谓量化攻击是将一个块的内容(包括认证信息和消息本身)用另一个块的内容进行替换。如果将每个认证单元的SHA-256值直接嵌入到该单元的每个像素点的冗余空间中,则容易受到量化攻击。由于内容相同的子块产生的SHA-256值是相同的,如果直接将SHA-256值嵌入到本子块内,嵌入认证信息后的子块也会相同,因此本来不相同的两个子块遭到量化攻击后,认证系统会认为是两个内容相同的未受攻击的子块,而不能检测出错误,但此时消息明显受到了篡改。
量化攻击的前提条件是图像中每一个认证单元所嵌入的水印信号与其它认证单元的内容无关。目前防止量化攻击的方法是使每个认证单元的认证信息依赖于多个其它认证单元的内容,这种方法的缺点是一个子块受到攻击时将导致多个未被篡改的子块的认证失败,因此篡改定位能力将受到影响。本算法采用交叉认证的方法来解决量化攻击和篡改定位受影响这一矛盾,其思想是将x子块的认证信息hx嵌入到y子块中(x<>y),此时一个块受到量化攻击时最多影响两个子块的认证。其具体算法为:
对认证单元矩阵D中的每个元素d(i,j)计算SHA-256值,得到认证信息矩阵H,其中H的每个元素h(i,j)为d(i,j)的SHA-256值,它为一个256比特的信息,对H矩阵的元素在密钥k的控制下进行置乱,得到矩阵H*,然后将H*的每个元素h*(i,j)嵌入到d(i,j)最高位。在进行置乱的过程中,H矩阵的元素h(i,j)本身并不进行置乱,这样既提高了置乱速度,又能防止一个像素块因篡改出现认证失败后导致的其它未被篡改的像素块的认证失败。
2.4认证处理
首先对需认证的图像以16×16进行分块,对每个分块提取每个像素的最高位,得到h*(i,j),进而得到H*矩阵,再在密钥k的控制下对H*进行逆置换得到认证矩阵H,然后对每个图像块d(i,j)计算SHA-256并与h(i,j)进行比较,如果相同则该子块通过认证,否则认为相应的子块被篡改。
3仿真试验
为验证本算法的性能,以如图1(a)所示的256×256×8原始Lena图像进行试验,嵌入认证信息的图像如图1(b)所示,可见嵌入水印后完全不影响图像的视觉效果。分别对嵌入认证水印信息的图像进行以质量系统80%和60%进行JPEG压缩后进行认证处理,能通过认证,再用高斯低通滤波后进行认证处理,能通过认证,可见该算法对常规的图像处理是鲁棒的。对嵌入认证水印信息的图像作局部修改处理,在图像的脸部模拟出一个痣,如图1(c)所示,认证没有通过,并能正确指出图像被篡改的区域,如图1(d)所示,其中白色区域表示被篡改的区域。再对嵌入认证水印信息的图像进行量化攻击,用左下角的一个16×16的子块替换掉左上角的那个子块,如图1(e)所示,认证结果如图1(f)所示,说明本算法能抵御量化攻击。由此可见,该算法能够区分常用的图像处理操作和恶意的攻击,并且具有局部定位能力。
4结束语
提出了一种用于图像内容篡改认证的半脆弱水印算法,能准确识别图像的被篡改的区域。该算法的主要特点包括以下几个方面:(1)水印信息嵌入在每个像素的最高位,因此算法比一般的算法的鲁棒性好,能防止不影响视觉效果等正常图像处理所导致的认证失败;(2)以16×16分块产生水印信息,水印信息以块为单位进行置乱后再进行嵌入,能有效防御水印的量化攻击;(3)认证信息的产生是基于SHA-256算法,这是一种目前公认的仍然安全的算法,因此认证信息的安全性有保障。如果要进一步提高安全性,对H矩阵还可以使用混沌密码等序列密码进行加密后再进行置乱和嵌入,对H矩阵加密后即使不进行置乱就直接嵌入也能解决量化攻击问题,不过计算复杂度会有所增加。在图像的篡改认证中,常常还需要对被篡改的数据进行恢复,本算法暂时还没有涉及篡改的恢复问题,这是下一步要解决的问题。
参考文献
[1]吴金海,林福宗.基于数字水印的图像认证技术[J].计算机学报,2004,27(9):11531160.
[2]Yeung M,Mintzer F.An invisible watermarking technique for image verification[C].Proc.IEEE International Conference on Image Pro-cessing,Santa Barbara,USA,1997,2:680683.
[3]Wong P,Memon N.Secret and public key image watermarking schemes for image authentication and ownership verification[J].IEEE Transac-tions on Image Processing,2001,10(10):15931601.
[4]Honsinger C W,Jones P,Rabbani M,Stoffel J C.Lossless recovery of an original image containing embedded data[C].U.S.Patent,2001(6):278,791.
[5]Fridrich J,Goljan M,Du R.Lossless data embedding for all image for-mats[C].Proc.SPIE Photonics West,Vol.4675,Electronic Imaging2002,Security and Watermarking of Multimedia Contents IV,San Jose,California,2002:572583.
[6]任智斌,隋永新,杨英慧,等.以图像为载体的最大意义位(MSB)信息隐藏技术的研究[J].光学精密工程,2002,10(2):182187.
[7]FIPS180-2Secure Hash Standard(SHA),2002.
[8]陈生潭,侯振华,王虹现.双重认证的变换域图像半脆弱数字水印算法[J].计算机辅助设计与图形学学报,2005,17(5):11141119.
[9]孙圣和,陆哲吸,牛夏牧.数字水印技术及其应用[M].北京:科学出版社,2005.
安全图像认证 篇5
在现代通信网络中, 一般图像都是高像素的大文件, 图像在网络传输过程中经常会进行压缩处理, 因此可靠的图像认证算法既要能抵抗对图像的恶意攻击, 又要能抵抗图像压缩。一直以来研究人员在图像安全及图像认证领域提出了许多方法, 一般可以分为两类:一类是在图像中嵌入信息生成水印图像, 认证时通过水印进行认证, 这是基于图像水印的认证方法[1,2];另一类则是通过提取图像中的特征信息生成hash序列, 通过hash序列了认证图像, 这是基于hash的认证方法[3,4]。这两类方法分别有各自的优缺点, 日常的应用中, 可根据实际的需要, 使用不同的方法来实现图像的安全认证。
基于hash的认证方法可以不改变原始图像, 直接通过提取图像的特征来实现认证, 这种方法是近几年研究的趋势, 已经提出了许多不同的方法, R.Venkatesan等[3]提出一种稳健的hash算法, 通过在小波域中提取具有鲁棒性的特征点, 该算法可以抵抗一般的低通滤波、JPEG压缩等处理, 但无法定位图像的篡改位置;Q.Sun等[5]提出一种针对图像JPEG压缩的认证算法, 利用DCT的特性, 在DCT域中提取特征信息对图像进行认证, 算法能较好的抵抗图像JPEG压缩, 但无法抵抗背景较平滑图像的伪造攻击。根据上述研究的启发, 为了解决图像JPEG压缩、部分非恶意的图像处理, 以及精确定位篡改位置的能力, 提出了一种应用双重滤波去噪的混合加密图像认证算法。
2 算法分析
为了实现认证效果和算法安全性的问题, 本算法在图像Harr小波滤波和自适应中值滤波的基础上, 通过DCT和DWT混合域提取图像特征点信息, 运用幻方算法和Arnold算法对其特征进行混合加密, 最后接收方通过图像的原始密钥和hash值对图像进行认证。
2.1 图像去噪处理
噪声是影响图像质量至关重要的因素, 所以去噪对图像认证来说非常重要[6]。本文利用自适应中值滤波和小波变换相结合的办法来对混有高斯噪声、脉冲噪声等类似噪声的图像进行去噪处理, 该方法对于不同噪声都具有较好的降噪性能, 并且具有较好的视觉效果。
2.1.1 自适应中值滤波处理
中值滤波是一种非常有效的非线性滤波技术, 它能有效地抑制脉冲椒盐噪声, 而且对图像边缘也有较好的保护作用, 但它对于图像中的高斯噪声的去除效果不佳。一般的中值滤波直接进行滤波处理, 会过多滤除图像的边缘细节信息, 这些都是没有区分图像特征在各个不同位置的区别, 本文通过使用根据滤波区域的图像特性自适应的滤波器来改进滤波效果, 设计了一个自适应中值滤波器:
Sxy表示待处理的x*y的子图像, Smax表示允许的最大自适应滤波器窗口的大小。Zxy表示坐标 (x, y) 处的亮度值, Zmin表示Sxy中的最小亮度值, Zmax表示Sxy中的最大亮度值, Zmed表示Sxy中的亮度中值。
自适应中值滤波算法工作在两个层面, 表示为Level1和Level2:
Level1:若Zmin<Zmed<Zmax, 则转向Level2;否则, 增加窗口尺寸, 若窗口尺寸仍然小于等于Smax, 重复Level1, 否则输出Zmed。
Level2:若Zmin<Zxy<Zmax, 则输出Zxy;否则输出Zmed。
2.1.2 Haar小波滤波处理
小波变换[7,8]本身是一种线性变换, 因而大多数方法对于类似于高斯噪声的效果较好, 而对于混有脉冲噪声等混合噪声的情形处理效果并不理想。本文通过与中值滤波的结合, 可达到较好的去噪效果。
本算法选择Haar小波基作为正交小波变换的小波基。Harr小波具有较好的时频特性, 具有良好的去噪功能。Haar小波的定义及其波形, Haar小波的尺度函数φ (t) 。重写其定义, 即
显然, ψ (t) 的整数位移互相之间没有重叠, 所以它们具备正交性。同理, 很容易推出ψ (t) 和φ (t) 的傅里叶变换是方程式 (3) 、 (4) :
注意式中ω实际上应为Ω。由于Haar小波在时域是有限支撑的, 因此它在时域有着极好的定位功能。
2.1.3 双重滤波效果
本文利用中值滤波和小波变换对数字图像进行去噪处理, 结合了自适应的中值滤波和Harr小波滤波的优点。实验结果如表1所示, Hi为原图像的hash值, Hi’为认证图像的hash值, Dmax为认证因子 (认证因子越小则算法越稳健, 见3.2小节) 。如表1所示, 随机选择的两个图像区域块中, 已去噪图像的Dmax值比未去噪图像的Dmax值要小得多, 因为Dmax值为认证因子, 结果越小则对认证结果干扰越小, 则认证效果也越好。
2.2 特征提取
算法中特征提取结合了DWT和DCT的特点, 在DWT和DCT混合变换域中提取特征信息, 基于DWT和DCT变换与压缩标准兼容[9], 在其变换域中提取具有较好稳健性的特征信息。
2.2.1 DWT变换域处理
小波变换是一种信号的时频分析, 具有多分辨率的特点, 可以方便地从混有强噪声的信号中提取原始信号, 因此在特征点的提取时结合了小波变换。
算法中通过小波变换获得图像的近似值 (CA) 以及水平值 (CH) 、垂直值 (CV) 和对角值 (CD) 。在图像去噪过程中运用了Harr小波, 所以在提取特征时也结合小波的特性, 只保存了图像的近似值 (CA) 的细节分量, 除去其他的高频信息。
2.2.2 DCT变换域处理
在获得DWT变换的近似值 (CA) 的特征分量后, 对分块信息进行DCT变换, 然后获取DCT系数iQ (u, v) , 分块DCT变换的直流、低频分量包含了分块中的主要信息, 其中iQ (1, 1) 表示直流分量。因此, 在提取特征分量时, 笔者选择iQ (1, 1) 、第一排的水平分量以及第一列垂直分量之和作为hash值。算法中选择HMi和HNi两个特征分量, 生成双hash值的目的是为了提高认证的成功率, 通过双重认证来增强算法的准确性。
2.3 双重加密
原始图像提取的hash值需要通过网络发送给接收方, 为了提高hash值的安全性, 本文结合幻方算法和Arnold算法对图像进行双重加密形成了最终的hash值 (见3.1小节) 。双重加密后提高了认证算法的安全性。
3 认证算法
本认证算法要实现图像认证, 既要保持对非恶意的图像处理的鲁棒性, 又要保持对恶意篡改的脆弱性, 并且在这个基础上尽可能提高算法的安全性[10]。
3.1 生产hash值
3.1.1 幻方变换
本算法为了加强算法的安全性, 首先对图像进行幻方置乱, 将K×K的图像, 将图像进行分块处理 (分块为P×P) , iB (x, y) 表示i个P×P的分块, 其中i=1, 2, ……, K×K/ (P×P) ;然后将分块进行幻方变换, 获得新的分块
3.1.2 图像去噪
基于幻方变换后的新图像, 为了保证其认证效果, 分别采用自适应中值滤波 (见2.1.1小节) 和Haar小波滤波 (见2.1.2小节) 对图像进行降噪处理, 既降低了噪声对图像认证的影响, 同时增加了提取图像特征信息的准确度。
3.1.3 特征提取
图像通过DWT变换域处理 (见2.2.1小节) 与DCT变换域处理 (见2.2.2小节) , 在混合变换域中提取出包含图像特征的hash值:HMi和HNi, 通过公式 (8) 计算出特征信息的hash值Hi。
3.1.4 Arnold变换
Arnold变换是一种迭代置乱, 对一个数字图像迭代地使用离散化的Arnold变换, 将变换公式 (9) 中左端输出的作为下一次Arnold变换的输入, 不停的迭代, 多次迭代后将得到杂乱无章的认证hash值。
获得Hi后, 运用变换公式 (10) 对其进行Arnold变换, 最终生成用于图像认证的hash值。
3.2 图像认证
Hi为接收方获取原图的hash值, Hi’为待验证图像的Hash值, 通过公式计算认证因子Dmax的值, 如公式 (10) 所示:
算法中设置合适的阈值τ是至关重要的, 阈值太小则使算法过于敏感, 影响算法的稳健性, 容易造成轻微压缩变化便使图像无法通过认证;阈值太大则使算法无法检测出伪造攻击, 影响认证算法的脆弱性。算法在设置合理阈值的基础上, 当Dmax<τ时, 图像通过认证, 当Dmax>=τ时认为图像已被篡改, 则图像不能通过认证。
对于未通过认证的图像, 为了精确检测并定位篡改位置, 根据公式 (11) 对i个图像认证块进行检测, Di>τ的图像认证块则定位为被篡改的位置区域。
4 实验结果
实验中, 通过常见常见图像攻击来验证算法是否有效, 包括加入高斯噪声、JPEG压缩以及恶意篡改。实验使用256×256的Lena灰度图像, 采用16×16的偶次幻方变换和k=60的Arnold变换, 最后生成256位的认证hash值;通过大量的实验证明, 阈值设置为τ=300时, 算法既能保持算法的稳健性又能保持算法的敏感性。如表2所示, 表中数据是分别对质量因子为60和80的JPEG压缩图像认证的结果, 认证结果Dmax均小于80, 远远小于阈值300, 可见认证算法对JPEG压缩图像具有比较好认证效果。
在图1中, (a) 图显示被伪造攻击的Lena图像, 红色圆圈画出的3个区域为图像被伪造攻击的位置; (b) 图显示检测并定位出伪造攻击的具体位置。所以由图1的结果可见, 三个恶意篡改的位置都能被检测出来。
在表3中, 列出了被伪造区域的Di值, 结果显示三个伪造攻击的区域Di值均明显大于阈值300, 证明本算法能够有效检测、定位图像伪造攻击的具体位置。
5 结论
本文提出了一种安全的基于hash的图像认证算法。算法结合双重滤波去噪、DCT和DWT混合变换域提取特征、以及混合加密的优点, 进一步增强了hash图像认证算法的稳健性和安全性。算法中, 图像对恶意篡改的敏感性的增强必然会使得图像的稳健性的下降, 适当地选择阈值τ及相关系数的值是认证成功的关键。
摘要:为了避免图像压缩与恶意篡改对图像认证的影响, 提出一种以图像自适应中值滤波和Haar小波滤波为基础, 通过混合加密处理来实现的图像认证算法。在图像双重滤波去噪的基础上, 算法通过DCT和DWT混合变换域提取图像的特征信息, 并且结合幻方算法和Arnold算法对图像进行混合加密, 接收方通过密钥与hash值进行认证。实验结果表明, 算法提高了抗图像压缩和图像篡改的性能, 并且能够快速检测并精确定位篡改位置, 为图像在网络中传输提供了较好的安全性。
关键词:双重滤波,去噪,变换域,混合加密,hash值
参考文献
[1]Lung-Jen Wang, Ming-Yuan Syue.Image authentication and recovery using wavelet-based multipurpose water-marking[C].Computer Science and Software Engineering (JCSSE) , 2013 10th International Joint Conference on, 2013:31-36.
[2]陈生谭, 侯振华, 王虹现.双重认证的变换域图像半脆弱数字水印算法[J].计算机辅助设计与图形学学报, 2005, 17 (50) :1114-1119
[3]R.Venkatesan, S.M.Koon, M.H.Jakubowski, and P.Moulin.Robust Image Hashing[C].Proc.Int Conf.Image Pro-cessing, 2000:664-666.
[4]张中月, 齐开国.应用hash函数增强数字图像半易损性水印的易损性[J].计算机辅助设计与图形学学报, 2004, 16 (6) :845-849.
[5]Q.Sun and S.F.Chang.A Robust and Secure Media Signature Scheme for JPEG Images[J].Journal of VLSI Signal Processing, 2005, (41) :305-317.
[6]Ur-Rehman, O.and Zivic, N..Noise tolerant image authentication with error localization and correction[C].Communication, Control, and Computing (Allerton) , 2012 50th Annual Allerton Conference on, 2012:2081-2087.
[7]Zhi-Feng Gu, Guan-Feng Li, Zong-Xiao Yang.Study on digital image watermark algorithm based on chaos mapping and DWT[C].Advanced Mechatronic Systems (ICAMech S) , 2012 International Conference on, 2012:160-164.
[8]Aiping Ding, Shujuan Dong.Algorithm of Digital Image Watermark Based on Decomposition of Wavelet Packet[C].Internet Computing for Science and Engineering (ICICSE) , 2012 Sixth International Conference on, 2012:135-137.
[9]Zhi-Yong Meng, Ping-Ping Yu, Guo-Qing Yu.Copyright protecttion for digital image based on joint DWT-DCT transformation[C].Wavelet Analysis and Pattern Recognition (ICWAPR) , 2012 International Conference on, 2012:11-14.
安全图像认证 篇6
数字水印技术作为数字媒体作品知识产权保护的一种有效手段,已成为国际学术界研究的热点问题。目前,关于图像、视频、音频等方面的数字水印研究较多,而关于文档图像的水印研究相对较少。然而随着数字化采集技术的发展,数字化文档图像的应用范围也越来越广,大批重要的文档资料如证书、契约、医疗记录、账单等已扫描成数字化文档图像存储,这些都需要加入水印信息来保护其完整性和真实性。
目前对数字水印的研究一般分为如下两个方面:一是版权保护;二是内容完整性(真实性)认证。用于版权保护的数字水印称为鲁棒水印,其在各种攻击下都不能修改或去除水印信息,存留下来的水印信息作为版权保护的依据;用于数字产品内容真实性认证的水印称为脆弱水印,其对各种篡改都极为敏感,通过检测水印信息可对数字产品破坏的位置、类型做出评估。半脆弱水印作为一种新型的数字水印技术成为当前人们研究的一个热点,它结合了鲁棒水印和脆弱水印的优点,能够抵抗一定程度的有益的数字信号处理操作,如JPEG压缩,同时又能够定位恶意篡改的区域,估计篡改的类型。
由于文档图像自身的特点,当前对其数字水印算法的研究主要还是集中在空间域,如通过改变字间距或者改变字符特征,来嵌入隐蔽信息[1],也有学者提出基于语义的方法[2]。但是,无一例外。
这些算法都或多或少存在鲁棒性不足或隐蔽性不够的缺陷。本文在研究前人算法的基础上,提出了一种基于离散余弦变换与奇异值分解的文档图像半脆弱数字水印算法, 通过大量的实验表明该算法具有较强的稳健性。
1 水印嵌入算法
1.1 水印生成算法与普通图像相比,文档图像的一个显著特点是存在大面积的平坦背景区,通常是全白或近乎于全白。水印的嵌入会引起空白区域有明显的水印痕迹,如何保证水印的透明性是文档图像水印算法的重要内容。
为了设计鲁棒性好的水印算法,参照JPEG有损压缩过程,采用DCT变换域水印算法。根据文献[4]中对文档图像的频域特性进行分析可知,低频区域携带的能量比较多并且鲁棒性好,通过计算各频点的均值和标准差,得出文档图像的频点之间具有较大的波动性,波动性反映出频点之间的差异性,这些差异可以表征局部图像的特点,可利用频点之间的大小关系在压缩前后大多数没有发生变化生成水印。
具体步骤如下:
1)将文档图像进行8×8分块,对每个图像块进行DCT变换,得到DCT系数;
2)对DCT系数进行量化,选择量化因子,量化表如表1所示;
如表1所示,标准量化表的数值比较大,一般选择合适的量化因子控制压缩图像的质量,定义质量因子QF,量化因子q,JPEG压缩系统中使用的量化表为标准量化表的q倍。其中,QF与q的关系如下:
undefined
3)图像量化后,将64个系数按zig-zag扫描顺序,如表2所示,低频可以定义为频点位置21以下的系数,中频可以定义为[21,42],其余为高频系数。
4)假设分块DCT系数为Bi,i=1,2,…n,n为图像的分块数,低频区选择频点记为p,q,对应的水印生成函数:
undefined
水印的长度为图像的分块数,T为图像的频域特征参数。根据文献[4]中对频域的分析,位置21以下的频点最小标准差约为10,邻近频域之间的变化表征图像的特征,并使得生成的水印序列具有等概率分布,所以此处选取T=10。
1.2 水印嵌入算法
由于数字图像可以用二维矩阵表示,因此可以利用矩阵理论中的奇异值分解(SVD)技术来构造水印模型。根据矩阵理论对于一个大小为M×M的灰度数字水印图像(用矩阵A={AijM×M}),通过SVD分解,可将其分解为与A大小相同的3个矩阵:A=USVT=undefinedλiUiVundefined这里U和V分别是M×M的酉矩阵,S为非负的元素构成的对角矩阵,S中λ1,λ2,…, λM为矩阵A中的奇异值,并且根据对角线上的元素从上到下依次递减排序,最前面的若干奇异值集中了大部分矩阵的能量。
奇异值分解具有许多适合水印嵌入的良好性能:奇异值对应于图像的亮度特性,而奇异值向量则对应于图像的几何特性,奇异值的轻微修改不会影响图像的视觉效果。其中在文献[6]指出使用SVD变换来作为水印嵌入域的主要依据是图像矩阵的奇异值稳定性好,能够抵抗轻微的扰动。文献[7]进一步指出大奇异值对JPEG压缩的稳定性,这正好符合半脆弱水印的基本要求。
基于文献[8]的数字水印算法,并在其基础上做一定的改进,我们将上述每一个8×8分块嵌入一个bit的水印信息,水印嵌入到矩阵的最大奇异值中,嵌入方法如下:
1)对每一个8×8分块,预先设置参数J(J通常取偶数,算法迭代后可能改变,其决定了奇异值改变的幅度),J的最后取值和图像压缩质量因子以及低频区域频点选取情况,这些信息构成了水印系统的密钥空间;
2)每一个分块进行SVD变换分解,设某个分块为Ai,则Ai=UiSivundefined,水印将被嵌入到Si的最大元素中;
3)将该分块Ai生成的水印信号Wi嵌入到Si的最大元素中,嵌入的具体方法如下:假设Ai分解得到的矩阵Si中最大元素原来值为V,最后该值将被修改为V′,矩阵Si由此被修改为矩阵S′i。
修改算法由以下两步组成:
1)计算:
X=⎣(V/J)」⎣」表示向下取整
2)分两种情况
情况1:如果X是奇数
undefined
其中sign函数定义如下:
undefined
情况2:如果X是偶数
undefined
其中sign函数定义与上式相同。
⑷ 对每一个修改后的分块作SVD逆变换,即用矩阵S′i代替矩阵Si后计算A′i=UiS′iVundefined,用A′i代替Ai作为该分块对应的新矩阵,最后把所有分块合并起来即为嵌入水印后的图像矩阵。
1.3 水印的提取和检测
水印提取过程是嵌入过程的逆过程,本水印算法满足盲检测要求,提取水印时只需要知道参数J和图像压缩质量因子QF以及低频区域频点选取的位置,不需要原始图像,而且本算法只判定奇偶性提取速度快,具体算法步骤如下:
1)对水印图像进行8×8分块,将提取出的水印信号放在一维向量EW中;
2)假设对每一个分块Ti进行SVD分解,Ti=UiSivundefined,提取出Si中矩阵的最大元素Maxi
3)计算X=⎣(Maxi/J)」;若X是奇数,EWi=1,否则EWi=0。按顺序对每个分块用2)和3)步进行提取,最后得到n个一维向量EW,n为图像的分块数。
要使算法达到识别篡改和内容认证的要求,可以借助嵌入载体图像的数字水印信号和从待测图像中提取出的水印信号来评判,假设前者为A1,后者为A2,可以定义如下两个指标来识别篡改区域并进行内容认证:
篡改区域: DA=A1♁A2(♁表示按位异或)
比特误差率(错误率):ER=DA矩阵中为1的元素个数/DA矩阵元素的总个数
可以知道DA中的每个元素反映了原始图像某一个分块的篡改情况。当DA元素为1时,表示对应原始图像的分块已经被篡改;当DA元素为0时,表示对应分块没有被篡改。ER的大小则可以评价图像总的失真程度。
2 仿真实验
在MATLAB7.0仿真实验平台下,选择标准测试图像大小256 ×256、8 位灰度级作为原始图像,以说明本文算法的有效性。为了保证数字水印的不可见性,质量因子QF取90,低频位置频点选择p=2,q=3,J取值为32。
2.1 图像质量
采用峰值信噪比( PSNR) 评价水印图像质量。PSNR 定义为:
undefined
其中δundefined是原始图像与嵌入水印图像像素值之差的平方和。图1表示水印嵌入前后的图像对比情况, 可以看出没有产生显然的质量降级差别。图1中加水印图像的PSNR 为31.0127,互相关系达到0.9989,在感知性上没有任何变化。
2.2 抗压缩性能
对嵌入水印的图像进行不同品质的JPEG压缩(选择不同的质量因子值)后提取水印并计算ER,可以看到在压缩因子小于90时,ER值都很小,但当质量因子高于90时ER迅速上升,因此此时图像受到了大的破坏,已经类同于恶意篡改,这表明算法达到了区分高低品质JPEG压缩的要求,表3反映了采用不同大小的JPEG质量因子后提取的水印的比特误差率ER。
2.3 图像认证
算法对剪裁和恶意篡改等一般意义的不合理失真表现出很强的敏感性和脆弱性,并能较精确的定位篡改区域,图2显示对水印图像进行恶意篡改,测试水印系统对篡改定位的能力,在图2右上角所示的篡改图像中对空白区域进行篡改,并对文字进行替换,将中文替换为英文,实验证明,算法具有较好的篡改定位能力。
3 结束语
本文提出了一种面向内容认证的文档图像半脆弱数字水印算法,该算法利用DCT变换域低频系数之间的关系生成水印信息,并将水印信息嵌入到矩阵的奇异值中,实验表明,水印系统对JPEG。
压缩表现出鲁棒性,对恶意的篡改表现出脆弱性。借助嵌入载体图像的数字水印信号和从待测图像中提取出的水印信号的异或值来对图像进行篡改认定,并且能准确的定位篡改发生的位置;水印的提取、篡改检测和定位都不需要原始图像,是一个完全的盲水印算法,非常适合于无法获得原始图像的场合。水印系统具有较好的透明性,水印图像与原图像的峰值信噪比达31DB,针对文档图像的特点,空白区域得到较好的保护。
水印具有较高的安全性,密钥空间由质量因子,特征频点,水印嵌入频点,特征参数以及迭代因子J组成,实验结果表明,该算法达到了半脆弱水印的基本要求,是一个安全且实用的半脆弱数字水印算法。
参考文献
[1]Brassil J,Low S,Maxemchuk N,et a1.Hiding information in document images[A].In:Pro-ceedings ofthe29thAnnual Conicfence on Infor-mation Science and Systems[C].John Hopkins University,1995.482-489.
[2]LowS H,Maxemchuk NF,Lapone AM.Doc-ument identification for copyright protection u-sing centroid detection[J].IEEE Trans on Communications,1998,46(3):372-383
[3]Lin C Y,Chang S F.Semi-fragile watermark-ing for authenticating JPEG visual content[C]Proceedings of the SPIE International Confer-ence on Security and Watermarking of Multime-dia Contents II,San Jose,USA,2000,3971:140-151.
[4]徐德亮,王希常,刘江.一种基于DCT变换的文档图像半脆弱数字水印算法[J].山东师范大学学报(自然科学版),2007,22(4):39-42
[5]高铁杠,顾巧论,陈增强.一种基于图像内容的半脆弱数字水印算法[J].计算机科学,2007,Vol.34No.12
[6]刘瑞桢,谭铁牛.基于奇异值分解的数字图像水印算法[J].电子学报,2001,29(2):168-171.
[7]孙悦,孙洪,姚天任.基于奇异值分解的半易损水印算法[J].电路与系统学报,2002,7(3):62-65.
安全图像认证 篇7
近年来,类似于“罗彩霞事件”的考试替考、冒名顶替上学的新闻报道在我们的生活中所见不鲜。如何有效地防止替考和冒名顶替上学事件的发生从而维护考试的公平公正,是一个值得关注和解决的问题。当前通常的做法是进行考生照片采集和现场确认的方式来防止替考和冒名顶替。然而,如果采集的照片被人为更改,那么替考和冒名顶替事件就仍然可能发生。如何保证摄像头拍照采集图像的完整性,是目前图像真实性认证中亟需解决的关键问题。
数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法。数字水印主要包括鲁棒水印和脆弱水印两类,其中脆弱水印对其所保护的数字载体的任何变换或处理操作都具有非常强的敏感性,主要用于多媒体数据的精确认证。脆弱水印算法要求对篡改具有敏感性,其依赖于图像内容产生水印信息,既可以增强系统抵御统计攻击的能力,又避免了在认证检测端额外提供原始水印信息,对恶意篡改具有敏感性,因而更适用于图像认证。鲁棒水印是指在经历多种无意或有意的信号处理过程后,嵌入的数字水印仍能保持部分完整性并能被准确鉴别。量化索引调制(Quantization Index Modulation,QIM)是一种典型的含边信息数字水印嵌入方案[4],而抖动调制(Dither Modulation,DM)作为QIM水印方案的一种典型实现,由于其容量大、鲁棒性好、容易实现盲检测等特性已成为研究和应用最多的方法之一。典型的水印算法中,文献[5]将水印信息以随机确定的强度嵌入随机选取的图像DCT系数中,该方法可使带水印图像的峰值信噪比更高,能够抵抗中值滤波,但是不能有效抵抗JPEG压缩;文献[6]的不可见水印方法选择每个颜色分量8x8分块DCT变换后最左上角的8个系数来嵌入信息,该方法具有较好的不可见性,但也能有效抵抗JPEG压缩。上述的水印算法虽然具有较好的不可见性和一定的鲁棒性,但通常不能保证摄像头拍摄图像的完整性。
为了解决数字图像的完整性认证问题,特别是常用的摄像头拍摄图像的完整性认证问题,同时保证水印信息的鲁棒性,结合数字水印技术具有隐蔽实施、快速便捷、持续有效等技术特点,本文结合脆弱水印与鲁棒水印的特点,利用摄像头拍摄原理、拍摄得到的图像格式以及数字水印思想,提出了一种基于数字水印的摄像头拍摄图像完整性认证算法。该算法基于脆弱水印技术来实现对视频摄像头拍摄的图像进行完整性保护和认证,能够准确判断图像是否经过了篡改,同时利用鲁棒水印技术保证水印信息对常见图像处理操作的鲁棒性。
1 本文算法
基于数字水印的摄像头拍摄图像完整性认证算法可实现对摄像头拍摄的JPEG格式图像进行采集,然后将水印信息嵌入图像中,在不影响图像的正常显示和人的视觉效果前提下,达到认证摄像头拍照文件图像完整性、保护图像真实性的目的。此外,还可直接用于对一些重要的JPEG格式图像文件的完整性认证和保护。例如:医学图像和用于法庭取证的数字图像,往往要求原始文件不能经过任何修饰和篡改,如何从技术上来对此类图像的完整性进行认证,是值得研究问题。本算法针对摄像头拍摄得到的JPEG图像,采用了基于格式的水印嵌入方法,当图像经过任何非拷贝或打开操作后,将会被本算法判别为经过了篡改。
本文算法具有如下特点:
(1)能够对摄像头数据流进行图像采集,并能够对此图像进行水印嵌入;
(2)能对摄像头拍照的图像,保护用户随意选择的需要保护的敏感区域;
(3)能可靠判决图像是否经过了篡改,判决结果可证明;
(4)对于图像的修改十分敏感,除了拷贝和打开操作,对于含水印图像的任何其他操作得到的图像都会被判为经过篡改;
(5)对于涂改、剪切、拉伸、缩放、压缩等操作,能够提取嵌入图像内容中的水印信息;
(6)结合了MD5[7]和RC4[8]两种经典加密技术,充分保证了水印和整个认证系统的安全性;
(7)采取了基于JPEG图像格式和图像内容的嵌入方法,对图像的数据区不作任何修改,因此,不会对图像的视觉效果产生任何影响。
1.1 图像采集及水印嵌入算法
基于数字水印的摄像头拍摄图像完整性认证算法中,摄像头视频设备图像采集及水印嵌入过程流程图如图1所示:
在调用摄像头拍摄图像后,首先选择待嵌入的水印信息并设置密钥。为了保证输入水印信息的鲁棒性,本文采用RC4算法和密钥对水印信息加密,采用基于图像内容的水印嵌入算法将水印信息嵌入到待保护图像中。为了对图像内容进行完整性认证,本文将图像内容的哈希摘要作为水印信息的一部分。基于MD5算法及密钥对图像内容进行哈希,将哈希值与加密后的水印信息共同构成水印信息。最后,使用基于图像格式的水印嵌入算法,将水印信息添加到待保护的拍摄图像中,即生成含水印的摄像头拍摄图像。
(1)基于图像内容的水印嵌入算法
基于图像内容的水印嵌入算法将水印信息扩频后,利用拍摄图像的中低频系数嵌入水印信息,在不影响图像质量的前提下,可保证水印信息对JPEG压缩、高斯噪声、中值滤波等操作的鲁棒性。本文为了增强水印的安全性及鲁棒性,在嵌入水印之前,对其进行扩频调制。设原始信息为“0”、“l”序列,其长度为N,即:
将该序列以一定的片率cr(cr为大于l的正奇数)进行按位扩展,得到序列:
然后利用伪随机数发生器根据密钥K产生一长度为Ncr的伪随机“0”、“l”序列R,且将它与M进行按位异或,得到最后要嵌入的水印信息:
为了保证水印信息的鲁棒性,采用抖动调制算法将水印信息嵌入在图像的中低频系数中。抖动调制首先将水印信息或由水印信息确定的抖动量加到载体上,然后进行量化以嵌入水印信息。根据抖动调制的定义,水印嵌入过程可用下式描述:
其中x表示原始载体数据;wx表示嵌入水印之后的数据;q()round()为四舍五入取整函数;表示由JPEG量化表确定的量化步长;m表示水印信息;d(m)是与m相对应的抖动量;Qm()是与m相对应的量化器。
(2)基于图像格式的水印嵌入算法
基于图像格式的嵌入算法利用JPEG文件格式中的冗余字段,实现水印的嵌入。JPEG图像文件的主要格式如下:
在这里本文关注的部分为注释字段。JPEG的注释字段允许把注释数据加入到JPEG图像中,注释字段以0x FFEF为开始标志,后面2字节的无符号数表示为注释字段的长度+2,这里的2是指长度值本身占用的2个字节,再后面为注释数据,一个合法的注释段如下图所示:
由JPEG图像格式可知,我们可以在注释字段后加入一定长度的水印信息。因此,可以将加密后的水印信息嵌入到JPEG文件注释区的后面,因为改变的是注释字段,因而不会影响图像的质量。
1.2 图像完整性认证算法
基于数字水印的摄像头拍摄图像完整性认证算法中,图像完整性认证过程流程图如图3所示。在认证阶段,首先打开待认证的图像,并输入密钥信息。然后利用MD5算法和密钥对图像内容进行哈希。接着从图像格式中的注释字段提取嵌入的水印信息,并将水印信息中的哈希值与再次获取的图像内容哈希值进行对比,即可判断图像内容是否保持完整或经过篡改。若哈希值相等,则认证通过,利用RC4算法和密钥提取水印信息;若哈希值不等,则认证失败,说明图像经过篡改。通过RC4算法和密钥提取嵌入在图像内容中的水印信息。
2 算法实验与分析
为验证本文算法性能,基于VS2008软件开发环境实现了基于数字水印的摄像头拍摄图像完整性认证算法。实验主要分为两个部分:(1)图像完整性认证实验;(2)对比实验。
2.1 图像完整性认证实验
选择连接本地计算机的摄像头视频设备,并根据摄像头的分辨率等性能选择一个合适的摄像头视频设备。随后即可出现摄像头采集的视频信息,如图4(a)所示。输入密钥及水印信息并拍照,即可生成并保存含有水印信息的采集图像,如图4(b)所示。打开生成图像,并利用算法程序进行认证,输入密钥后,即显示图像未经过篡改并成功提取水印信息,如图4(c)所示。对图像进行JPEG压缩,并导入压缩后的图像进行认证,在输入正确密钥后,图像无法认证成功,如图4(d)所示。
本节实验结果表明,本算法所生成的含水印摄像头拍摄图像不影响图像的视觉质量,并可在图像未篡改时成功认证并提取水印信息。当输入密钥错误或图像被修改过,则无法正确提取水印,即图像认证失败。实验表明,本算法针对摄像头拍摄的JPEG格式图像,基于数字水印嵌入算法,达到了完整性认证的目的。同时,基MD5和RC4等公开密码算法,保证了水印信息的安全性。
2.2 对比实验
在Windows 10环境下,对本文算法及文献[9]、文献[10]中的算法进行了对比测试。首先分别用本文算法及上述算法生成含水印图像,并对图像进行涂改、剪切、拉伸、缩放、压缩和保存操作后,对图像进行篡改检测,实验结果如表2所示。其中,“√”表示可以成功检测到图像篡改,“×”表示无法检测到图像篡改。
上述实验结果表明,本文所提出的基于数字水印的摄像头拍摄图像完整性认证算法,针对图像涂改、剪切、拉伸、缩放、压缩和保存操作,均可实现图像内容的完整性认证,能够准确判断图像是否经过了篡改。同时,算法能够正确提取图像中嵌入的水印信息,表明嵌入的水印信息对常见的图像操作具有一定的鲁棒性。
3 总结
近年来,考生照片采集和现场确认成为了防止替考和冒名顶替上学事件的发生、维护考试的公平公正的一种重要手段。为了认证采集图像的完整性,本文提出了一种基于数字水印的摄像头拍摄图像完整性认证算法。该算法利用MD5和RC4算法在采集图像的格式字段与图像内容中嵌入水印信息,实现对视频摄像头拍摄的图像进行完整性保护和认证,能够准确判断图像是否经过了篡改,同时保证嵌入的水印信息具有一定的鲁棒性,从而为防止替考和冒名顶替事件的发生提供了一种有效的手段。
参考文献
[1]孙圣和,陆哲明.数字水印处理技术[J].电子学报,2000.
[2]和红杰,张家树,田蕾.能区分图像或水印篡改的脆弱水印方案[J].电子学报,2005.
[3]Li Y,Hao Y,Wang C.A research on the robust digital watermark of color radar images[C].IEEE International Conference on Information and Automation(ICIA),2010.
[4]Chen B and Wornell G W.Quantization index modulation:A class of provably good methods for digital watermarking and information embedding[J].IEEE Trans.on Information Theory,2001.
[5]Cheng L M,Chen L L,Chan C K,et al.Digital watermarking based on frequency random position insertion[C].Kunming,China:8th International Conference on Control,Automation,Robotics and Vision,2004.
[6]Samuel S,Penzhom W T.Digital watermarking for copyright protection[C].7th AFRICON Conference in Africa,2004.
[7]张裔智,赵毅,汤小斌.MD5算法研究[J].计算机科学,2008.
[8]宋维平.流密码与RC4算法[J].吉林师范大学学报(自然科学版),2005.
[9]李诺,王技.一种基于数字水印的抗JPEG压缩的图像认证方法[J].计算机应用与软件,2014.
安全图像认证 篇8
电力系统远程拨号应用非常广泛, 如能量管理系统 (EMS) 、相角测量系统、电能计量系统实时和准实时系统的远程维护, 以及调度生产管理系统厂站操作票应用、电厂数据传输等。基于广域网组成部分之一的公共交换电话网 (PSTN) 和电力内网的拨号通信, 客观上存在一定的安全风险。广域网上用户复杂, 黑客、间谍、病毒等非常猖獗, 对电力控制系统的数据传输安全性、可靠性、实时性等影响较大, 中国电力数据网络必须对广域网用户授权管理, 并进行边界安全设备部署防护[1,2]。虽然电力系统对这些安全问题已开始逐步重视, 但还没有完善细致的远程拨号安全解决方案。因此, 本文针对电力远程拨号可能存在的所有安全问题进行了详细分析, 并对此进行电力安全拨号认证系统的系统部署、逻辑设计、功能框架结构设计等, 以实现完善的电力远程拨号应用的安全防护。
1 传统远程拨号系统安全性分析
长久以来, 传统远程拨号系统的结构都是采用拨号服务器进行远程拨号接入, 并使用基于挑战握手身份验证协议 (CHAP) /微软挑战握手身份验证协议 (MS-CHAP) 的身份验证方式[3], 电力系统Ⅰ区EMS/广域测量系统 (WAMS) 等的远程拨号维护应用的部署如图1所示。
传统的电力系统拨号应用接入方式存在很多安全隐患:
1) 拨号客户端主机安全性。在用户名、口令正确的前提下, 任何客户端主机都可进行拨号连接, 包括未及时安装、升级系统补丁、防火墙软件、防病毒软件的主机。这些主机存在一定安全风险, 可能作为黑客进攻的跳板。
2) CHAP/MS-CHAP身份认证机制的局限性。目前拨号系统大多基于CHAP/MS-CHAP, 通过单向哈希算法等进行用户身份鉴别, 但协议本身存在重大安全缺陷, 如易受字典攻击、重放攻击[3]等。更突出的问题是, 在拨号系统实际运行中, 口令的强度、安全性、授权使用难以保证, 大多数口令易猜测获取, 并长久不变;为使用方便, 共用账户登录现象非常普遍, 难以进行有效的身份鉴别, 而通过建立多账户管理并定期修改口令, 虽可提高安全性, 但由于拨号客户端较多, 造成管理复杂、成本较高。
3) 拨号过程数据安全传输问题。在拨号过程中, 大量业务数据包括敏感数据都经由PSTN明文传输, 无任何保密措施, 很容易被窃听和篡改。
4) 网络层协议访问控制问题。受系统软件限制、管理成本等影响, 对用户拨号访问基本没有协议、地址、端口等访问控制, 或控制粒度较粗, 用户通过认证后经交换机基本可访问所有内网主机。
5) 应用层协议访问控制问题。几乎所有拨号系统对用户拨号访问都没有应用层协议访问控制, 对常见应用协议, 如Telnet、rlogin、文件传输协议 (FTP) 、超文本传输协议 (HTTP) 、远程桌面协议 (RDP) 等没有安全监控、过滤, 用户可执行任何命令操作。
6) 用户行为安全审计问题。大多数拨号系统无安全审计或仅有网络层审计, 对于上述第2、第4和第5个问题, 目前大多数电力拨号系统安全审计粒度较粗, 无法对用户具体操作行为审计, 更无法追究用户真正身份。
以上的安全问题相互联系, 反映了目前的拨号系统在安全架构设计方面存在着重大缺陷, 本文将结合电力系统实际情况, 引入一些关键技术进行电力安全拨号认证系统的安全架构设计来解决上述问题。
2 电力安全拨号认证系统设计
2.1 系统结构设计
电力安全拨号认证系统主要由客户端系统和服务器端系统组成。如图2所示。
1) 客户端
拨号客户端通过内置数字证书智能卡进行本地身份验证, 并部署专用安全拨号软件进行与服务器端的认证交互。
2) 电力系统主站
部署内置电力加密卡的安全拨号认证网关。电力加密卡用于存放密钥及数字证书。拨号网关硬件结构采用Motorola 公司PowerPC处理器架构及嵌入式Linux安全操作系统内核, 以确保系统整体抗攻击性和高性能。
通过客户端和拨号网关自身持有的数字证书进行双方强身份验证, 建立安全加密隧道进行安全保密通信。在安全隧道中, 通过客户端安全拨号软件和服务器端的安全认证接入软件进行可信认证接入和细粒度的访问控制及安全审计。
2.2 基于数字证书的身份认证机制
为克服传统用户名口令验证机制缺陷, 考虑结合数字证书的身份验证方式, 采用智能卡、电力加密卡作为密钥存储和硬件运算介质。
2.2.1 公钥基础设施与数字证书系统
公钥基础设施[4,5] (PKI) 是用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施。用户可利用PKI平台提供的安全服务进行安全通信。使用基于公钥技术平台的用户建立安全通信信任机制的基础是:网络间进行的任何需要提供安全服务的通信都是建立在公钥的基础上的, 而与公钥匹配的私钥只掌握于合法通信实体本身。数字证书为一个用户身份和公钥的结合, 这种结合是证书权威认证机构[4,5] (CA) 进行授权的, 它是PKI的核心组成部分, 是数字证书的签发机构。通过CA这一PKI应用中权威、可信任、公正的机构的签名授权以及对子CA授权形成的证书信任链, 可唯一识别一个实体的身份并用于信息加解密、签名认证等。
目前电力系统普遍部署了基于PKI体系的CA系统, 用于对电力生产及管理系统与数据网上的用户、关键网络设备、服务器提供数字证书服务。文献[6]就提出了一种基于PKI的变电站自动化系统访问安全管理的实现和应用结构。
2.2.2 基于数字证书的身份验证
系统实际通信前, 客户端和拨号网关都必须申请数字证书。客户端智能卡证书由管理员直接调用硬件生成并置入, 私钥由片上操作系统[7]保护, 不能出卡。拨号网关调用硬件加密单元, 生成符合公钥加密第10项标准[4,5] (PKCS#10) 格式的证书请求文件, 由管理员将此请求文件提交CA进行签发。拨号网关私钥由加密芯片保护, 双方申请都必须经过有关管理部门严格审核。
数字证书标准域信息主要含颁发者、被颁发者, 含具体单位、部门、姓名等, 以及有效时间、公开密钥值、CA签名算法、授权签名 (表明权威性) 等。扩展域信息表明对该证书的密钥使用权限 (数字签名、密钥协商等) , 以限制密钥使用范围。
2.2.3 数字证书的硬件载体
客户端数字证书存储介质为智能卡。智能卡[7]是具有复杂安全体系和片上操作系统的智能卡片, 具有高度安全性, 通过特殊硬、软件设计使密钥产生、证书等文件存放达到很高安全级别, 广泛应用于网银、税控等, 是双因素认证[5,7]的最普遍形式, 即只有同时拥有智能卡硬件和掌握个人识别码 (PIN) [7]的人才具有证书使用权限, 安全性很高, 目前主流接口形式为USB。
同时, 服务器端拨号网关的密钥及证书等加密存储于内嵌电力专用加密芯片的电力加密卡安全存储区内, 密钥和证书等均受专用加密算法加密保护存放。加密芯片和加密卡均经过国家保密局审批, 具有高度的安全性。
2.3 软件体系结构设计
2.3.1 软件体系设计及组成
电力安全拨号认证系统功能框架如图3所示。
客户端安全拨号软件主要包括Modem通信模块、智能卡认证模块、客户端扫描模块、数据通信模块等。服务器端安全接入软件主要包括Modem通信模块、证书认证模块、访控与授权模块及规则配置、安全审计模块等。双方交互的主要过程如下:
1) 管理员终端通过配置接口设置系统安全策略, 对内网资源、用户组、用户、访问权限等设置, 对客户端接入标准, 如操作系统及内核、补丁版本、防火墙类型及开启状态、防病毒软件类型及开启状态、防病毒软件病毒库版本和风险服务及端口等进行定制, 保存于安全策略数据库中。
2) 客户端软件及拨号网关侧同时配置正确的CA证书链[4,5]和黑名单 (CRL) [4,5]列表, 以进行后续证书双验证。
3) 两侧建立Modem通信信道连接, 通过智能卡及数字证书认证模块等进行双方证书互验, 双方必须通过以下认证步骤。①拨号客户端插入智能卡PIN码初验身份, 3次PIN码错误将锁死, 必须重新提交直属电力CA进行重新签发, 以确保禁止非法用户尝试;②证书链合法性验证:按照由下而上方式尝试搜寻并依序验证1级CA、2级CA、3级CA等证书链的签名是否合法, 能否顺利验签待验证书合法性;③数字证书解析及有效性验证:按照X.509数字证书标准解析相关字段, 检查待验证书颁发者信息是否和直属CA证书一致, 验证证书归属地、主题、组织、组织机构、密钥详细用途等字段的有效性等;④时效性验证:双方检查各自系统协调世界时间 (UTC) 时钟, 并根据过程2中取得的起、止时间校验双方证书时效性, 超过有效期的证书不能用于身份验证及后续密钥协商等过程;⑤CRL验证:根据证书吊销列表, 通过证书序列号等搜索匹配待验证书, 如已作废, 则待验证书非法。
4) 两侧数据加解密及通信模块调用硬件算法如RSA, 3DES, AES, SHA1等按照IPSec (IP security protocol) 或其他协议进行IKE (internet key exchange protocol) 密钥协商[4,5,8], 建立基于对称算法的加密隧道, 对后续通信全程加密、签名认证。原始IP报文经过加密、签名后可以消除报文传输过程中被窃听、被篡改的风险, 而且动态密钥协商模块定时协商、更换加密密钥, 增加了黑客破解、攻击的难度, 有效地保证了数据的完整性、保密性、不可抵赖性。
5) 对不同类型客户端, 依据预定义接入标准, 由客户端扫描模块进行系统动态安全检查 (一般定时周期为30 s~60 s) , 及时判断客户端主机系统当前的健康状态并传递给服务器端进行仲裁, 对存在安全风险的主机如未及时升级系统补丁、防病毒库版本太低、存在风险端口服务等情况均进行警告并拒绝接入。
6) 拨号网关系统模块依靠通信总线进行消息通信, 依据全局策略进行安全控制。Modem通信模块进行拨入号码、物理端口限制;数据包过滤模块、访控与授权模块通过用户层接口和内核报文重组模块通信, 对报文的协议、端口、地址进行过滤, 阻止畸形、碎片的攻击以及其他非法报文通过, 并进行详细的日志记录。
7) 除进行上述网络层控制外, 通过应用协议过滤模块, 可同时对接入用户越权、危险动作进行过滤, 如针对telnet协议命令shutdown、kill、rm等进行正则表达式匹配过滤, 确保可能的操作不会危及内网主机安全, 并通过Syslog日志系统进行日志审计。
8) 所有模块日志信息包括非法报文丢弃信息、攻击信息和会话通信信息 (包括真实用户身份、连接建立与终止时间、分配IP、通信持续时间、数据流量、通信协议、地址、端口、操作命令及参数) 等都通过Syslog日志接口发送给安全审计模块进行详细记录审计, 并在重大事件发生时通过硬件接口进行声光报警。管理员对远程拨号访问发生的全部事件一目了然, 便于事后追查和修补漏洞。
2.3.2 系统技术特点
与电力传统拨号系统相比, 该系统具有以下显著特点:
1) 身份验证强度高。客户端和拨号网关双方通过数字证书体系的数字证书及硬件密码算法进行彼此身份验证, 验证强度高、安全性好, 并且管理简捷、安全, 管理成本低。
2) 可信安全接入与有效访问控制。客户端和服务器端分别部署专用安全软件进行安全扫描、加密隧道协商、数据加密签名、数据过滤、安全监控、网络及应用层访问控制、安全审计等, 既保证了通信过程中数据的保密性、完整性、不可抵赖性, 又可进行细粒度访问控制, 并可对用户具体操作进行详细审计;对客户端主机安全性进行的监控和评估, 避免了风险接入可能对内网造成的侵害。
3) 系统可扩展性好。凡是符合ISO 7816[7]、微软CSP (cryptographic service provider) [4,5,7]标准的智能卡都可以作为客户端数字证书载体。针对电力用户需求, 可定制开发新的应用协议过滤模块, 以进行细粒度访问控制及用户行为安全审计。
4) 密码运算安全、高速。客户端和服务器端的安全软件底层基于硬件智能卡、电力专用加密芯片进行硬件算法运算, 加密保护通信过程的全部数据, 全部运算在硬件中进行, 安全性、稳定性、实时性高。实测RSA非对称算法可实现1 024 bit公钥运算2 000次/s、私钥运算800次/s。
5) 实际通信速率良好。文献[9]提出了一种用于发电竞价信息的加密系统开发方法, 直接调用RSA非对称算法加密, 而RSA非对称算法速度较慢[8], 其系统运算开销比3DES等对称算法大, 不适合长时间、大数据量数据加密传送。而本系统通过动态协商的对称密钥加密, 既保证数据报文保密传送, 又在拨号网络的低速通道中加快了系统传输速度。拨号过程实测加密通信速率平均为上行27.4 kbit/s (下行30 kbit/s) 和56 kbit/s Modem正常明文平均通信速率上行33.6 kbit/s (下行40 kbit/s) 比较下降了18.45% (25%) , 根据用户现场对ANSI类Telnet/SSH的命令行终端、WTS (windows terminal service) 等远程桌面类图形界面终端的测试, 操作响应时间在可接受范围内, 可进行正常的远程维护和数据传输。
3 结语
本文设计的电力安全拨号认证系统, 针对传统拨号应用中存在的安全问题, 通过采用多种安全技术, 如基于数字证书验证、安全扫描、隧道加密、网络层和应用层访控技术、细粒度安全审计技术等, 进行了新的系统结构及软件体系设计, 较大地增强了电力远程拨号应用的安全性及防护能力。
目前, 该系统的软、硬件设备已广泛应用于全国各级电力调度中心和电厂、变电站等, 对电力远程拨号应用的安全防护起到了重要作用, 对落实《电力二次系统安全防护总体方案》的有关规定有重大的现实意义, 并有力地保障了电力系统安全监控、生产的进行。
参考文献
[1]辛耀中, 胡红升, 卢长燕, 等.中国电力数据网络建设和运行中应注意的四个关系.电力系统自动化, 1998, 22 (1) :1-5.XI N Yaozhong, HU Hongshen, LU Changyan, et al.The fourrelationships having to be considered in the construction andoperation of China electric power data network.Automation ofElectric Power Systems, 1998, 22 (1) :1-5.
[2]辛耀中.电力信息化几个问题的探讨.电力信息化, 2003, 1 (3) :20-23.XI N Yaozhong.Discussion on electric power informationtechnology.Electric Power Information Technology, 2003, 1 (3) :20-23.
[3]李焕洲, 林宏刚, 戴宗坤, 等.MS-CHAP鉴别协议安全性分析.四川大学学报:工程科学版, 2005, 37 (6) :12-15.LI Huanzhou, LI N Honggang, DAI Zongkun, et al.Analysison the security of MS-CHAP.Journal of Sichuan University:Engineering Science Edition, 2005, 37 (6) :12-15.
[4]NASH A, DUANE W, JOSEPHC, et al.PKI:i mplementingand managing E-security.New York, NY, USA:Osborne/McGraw-Hill, 2001.
[5]ADAMS C, LLOYD S.Understanding PKI:concepts, standards, and deployment considerations.2nd ed.UpperSaddle River, NJ, USA:Addison-Wesley Pub Co, 2002.
[6]段斌, 刘念, 王健, 等.基于PKI/PMI的变电站自动化系统访问安全管理.电力系统自动化, 2005, 29 (23) :58-63.DUAN Bin, LI U Nian, WANG Jian, et al.Access security ofsubstation automation systems based on PKI/PMI.Automationof Electric Power Systems, 2005, 29 (23) :58-63.
[7]李祥.智能卡研发技术与工程实践.北京:人民邮电出版社, 2003.
[8]STALLI NGS W.密码编码学与网络安全.孟庆树, 王丽娜, 傅建明, 等译.北京:电子工业出版社, 2006.