水印认证

关键词: 加密技术

水印认证(精选七篇)

水印认证 篇1

伴随着计算机网络技术的高速发展, 网民更容易对对媒体信息和数字产品进行复制和篡改, 因此如何保护所有者的版权问题, 成为人们亟待解决的问题。然而传统的加密技术、数字签名等已经不能满足现在的需求, 而数字水印技术作为新兴的前沿领域, 能够很好地解决这一问题。但从目前国内外发表的文章来看, 该技术适用于图像、视频和音频, 而且能够收到很好的效果, 由于受到文本文档的规则结构和空间有限等因素, 这些技术并不适合用于文本文档。

目前针对文本数字水印的算法主要分为两类:基于文本格式的算法和基于文本语义的算法。其中, 基于文本语义的算法对于英文文本已取得了一定的成果, 如Maxemchuk等提出的特征编码是针对英文字符, 对中文汉字并不太适合。而本文提出的是基于word文档认证的数字水印算法, 利用IDEA对水印进行加密, 根据二次余数理论对水印进行嵌入, 能是好的适用中英文文档。

1 基于word文档认证的数字水印算法

1.1 二次余数理论

设P是一个质数, X是任意一个自然数, 如果X×X≡ K×P+Ⅳ ( 是自然数, N

例:P:5, 求P中的二次余数和非二次余数

X=1, X×X =0×5+1, 此时N = 1

X =2, X×X =0×5+4, 此时N = 4

X =3.X×X =1×5+4, 此时N = 4

则称1、4是质数5的二次余数。

由上述理论可知, 质数P的二次余数共有 (P一1) /2个。

1.2 数字水印生成

IDEA加密算法:IDEA是分组密码, 明文和密文分组长度为64位, 密钥长度为128位, 该算法实现方便, 加密、解密运算速度都非常快。它将64位的数据块分成4个16位的子块, x1, x2, x3, x4作为第一轮迭代的输人, 全部共8轮迭代。每轮迭代都是4个子块彼此间以及16比特的子密钥进行异或, mod 216作加法运算, mod (216 +1) 作乘法运算, 得到的四个输出中间两个互换作为下一轮的输人。8轮结束后, 最后用四个子密钥做输出变换, 得到密文。其中子密钥每一轮需要6个, 最后一轮4个, 共52个子密钥, 每一个16比特, 由128比特密钥生成。子密钥将128比特分成8组, 每组16比特, 其中前6组供第一轮迭代使用, 后两组供第二轮迭代使用, 然后将密钥循环左移25位, 再分成8组, 前4组供第二轮迭代使用, 后4个供第三轮迭代使用, 继续循环左移25位后同样分组, 直至所有的子密钥都生成。IDEA的解密过程和加密完全一样, 只不过解密用的子密钥不同。

1.3 水印信息的生成算法

1) 将有意义的短的字符串用它的ASCII码进行二进制编码, 生成64位的比特流;

2) 用128比特的密钥通过IDEA加密算法进行加密, 得到的水印信息为w;

1.4 数字水印的嵌入

对数字水印加密处理后, 根据二次余数理论把数字水印嵌入到word文档的过程:

1) 首先从word文档中选一段话, 从所选的文档的第一个字开始到遇到标点符号结束, 把该句当作一句话。其中每一个字或者标点符号都被认为是一个字符, 然后统计其字符数。

2) 若该句话的字符数为质数, 那么计算该质数所有的二次型余数, 作为潜入数字水印的位置;假如不是质数, 那么不嵌入。

3) 依次调整该句话中处于二次余数位置上的字符, 若置乱后的水印值为1, 则调整字间距为0.1磅;若为0, 则调整字间距为0.05磅。

4) 从原始文本的第一句话开始重复上述过程, 直到嵌完水印。人眼无法辨认1/150英寸以内的间距变化, 此间距为0.169 93 mm, 而本文所采用的最大变化间距为0.1磅, 约为0.054 05 mm, 低于人眼能察觉的最大间距, 较好的实现了不可见性。

引入二次余数理论可以使水印的嵌入位置既呈现随机状态又符合某种规律, 随文本内容的不同而有所不同;如果水印较大, 还可以在不改变原意的前提下通过增删个别字, 使文本每句话的字符数都为质数, 从而小范围的提高隐藏容量;由于

质数P的二次余数共有 (P-1) /2个, 因此算法的最大隐藏容量可以接近50%。

1.5 数字水印的提取

数字水印的提取是数字水印信息嵌入的逆过程, 首先对所选的文本段落的每句话进行二次余数计算, 如果不是质数, 不考虑含有水印信息。若是质数, 则计算该位置的字符间距, 如果该字符间距发生了变化, 则该位置嵌入了水印。然后对水印进行提取, 对提取出来的水印进行解密还原出原始的水印信息。

2 实验结果与分析

本文实验是在MATLAB7.0环境做的, 运行环境为Win7系统, 是基于对word文档进行数字水印的嵌入和提取, 该文本是由汉字和各种标点符号组成, 含字符共有1 520个, 字体为宋体小四。

通过实验表明, 该算法具有很好的视觉效果, 嵌入水印后, 并不影响视觉效果。同时对复制、修改、压缩后还能提取出水印信息。可以根据提取出来的水印信息可以判断该文档的版权是否有问题, 如果与word文档本身的属性相结合, 能够防止篡改, 保证了文档的安全性和版权问题。

参考文献

[1]张宇, 刘挺, 陈毅恒, 等.自然语言文本水印[J].中文信息学报, 2004, 19 (1) :56—7O.

[2]刘玉玲, 孙星明.通过改变文字大小在Word文档中加载数字水印的设计与文现[J].计算机工程与应用.2005:12 (6) :110.

[3]于晨斐.基于二次余数的word文档数字水印[J].计算机仿真.2004:24 (11) :324-326.

[4]廖继旺, 孙洪淋.中文WORD文档中数字水印的设计与实现[J].科学技术与工程.2006:6 (7) :877-879.

水印认证 篇2

关键词 数字水印技术 版权保护 内容认证

中图分类号:TP309 文献标识码:A

在计算机以及网络通信快速发展的新时代,数字媒体中的图像、视频、音频等功能优势凸显,随着而来的数字媒体的信息安全、知识保护与认证成为一个重要课题。因此,要在数字水印技术上进行全面运用,提升加密处理的有效方法,形成在网络环境下知识产权保护与认证来源的技术运用。

1水印技术

水印技术是一种传统加密方法的技术运用方式,是不被感知地在作品中嵌入信息的操作行为。数字水印技术具有相应的特点,其中,水印是一种不可感知的,与传统的条形码不相同,水印不会减损图像的整体美观度。同时,水印与其嵌入的作品形成密不可分的关系,在作品进行相应转换以及格式变换的情况下,也不会出现消除的现象。此外,水印技术的运用,可以为查询变换情况提供良好的帮助。从目前水印技术的运用来看,主要包括有鲁棒型水印、脆弱型水印、半脆弱性水印三种,这三种水印技术分别运用与数字图像的知识产权保护、内容图像完整性以及可信度的验证等。通过数字水印技术的运用,具有一定的保护优势。其中,水印技术不需要辅助的数据,对于处理旧文件过程中,没有多余的空间储存数据等。还能承载作品相同的变换,在作品进行转换的过程中,内容变化,水印也会发生变化。通过相应的对比,可以清晰的查看出水印的修改情况,掌握基本的内容,对于修改的痕迹有很明显的把握。从目前水印技术的应用来看,主要包括有精准认证、选择认证以及局域化认证与作品重建等方面的内容。

2精准认证的运用方法

精准认证主要运用在对作品是否有被改变的判断中,可以从两个方面进行技术运用。

2.1脆弱水印技术

从数字水印精准认证的技术分析来看,脆弱水印是指作品在发生任何形态的转换之后,形成一些不可测的标志,脆弱水印技术能从中检测到一个非常脆弱的水印。这样可以判断出是否有被改变的可能性。对于是否有修改能形成精准的判断。比如,通过使用图像的半色调进行信息隐藏,采用视频利用MPEG编码表示水印,这样,可以有效的检测到是否有被恶意修改的可能。

2.2嵌入签名技术

嵌入签名技术主要是通过对认证签名嵌入载体作品之中,可以减少一般认证签名信息丢失的风险性,在格式被转换的情况下也不会轻易的丢失信息。因此,通过嵌入签名认证技术,可以有效的确认与作品计算出的签名是否相同。在有效的避免嵌入水印的过程中对作品造成的改变,可以从认证与存放水印两个方面进行控制。为了更好的实现精准度,可以通过擦除水印来解决这些问题。

3选择认证技术的运用

选择认证技术是指在图像与音频的剪辑过程中,在少年比特的改变不会造成原作品发生改变的情况下,即使有出现相应的修改之后的比特现象,但在整个视觉与听觉中不会出现相应的改变。

3.1半脆弱水印技术

在半脆弱水印技术的运用中,主要是指能承受合理失真,但又不会被不合理失真损坏的水印。半脆弱水印能在一定程度的信号处理中,将正常的信号处理与恶意篡改的形成有效的区分,在篡改现象出现的同时,可以提供篡改的破坏量精准的位置,并帮助分析被篡改的相应类型,这样,能有效的保护好内容的真实性。主要是通过鲁棒性水印,从而使其在失真达到相应程度实效的情况下,获取半脆弱水印。

3.2嵌入式半脆弱签名技术

半脆弱水印如同它们的脆弱部分一样常常不能抵抗恶意修改,因为他们都屈从于拷贝攻击。如认证水印只嵌入到高频的DCT块的系数中,一个不合理的失真只改变了低频部分,而保持高频不变,水印自然也不会受到影响,这时系统就会错误地认为图像可以通过认证。在通过嵌入式半脆弱水印技术的运用,对块状内容中出现的被修改或者被转换的内容,可以形成水印技术的检测。这种技术具有相应的技术优势,能形成不同的水印表现,不同作品具有不同的表现,也不会引起相应的保真度的问题。

4局部认证技术的运用

局部认证作为一种基于水印的认证方法,能有效的辨别出做作品被修改的次数与相应的区域,还可以对剩余没有被修改的内容进行有效的证明。并通过对被修改内容的精准分析,可以对修改动机、失真的合理性以及相关嫌疑人进行有效的认证。可以从基于块的内容认证与基于样本的内容认证两个方面进行技术分析。其中,基于块的内容认证主要是对作品许多郴相交的时间与空间区域,进行相应的认证运用,这样,在作品被修改的过程中,就能掌握具体的被修改的区域的内容。基于样本的内容认证,主要是对块内容进行系统局域化的空间敏锐性分析,在块大小上进行相应的技术处理,减少块尺寸大小对安全问题的风险控制等。在局部认证技术应用中,对于相应的个人身份显示,比如身份证、护照、驾驶证等形成一定的局部认证,能有效的辨别出真假,并对作品形成局部的保护,形成一种无法仿制与复制的整体功能,从而有效的加强对作品真实性的保护力度。

5作品重建技术运用

通过水印可以判断一幅作品是否被修改,甚至判断出修改位置及修改方式, 同样, 我们可以通过水印将被修改的作品重建。重建有两种策略:精确重建和近似重建。其中,精确重建将作品恢复到初始的状态(即目标是重建作品的每个比特都和原作一致)。将作品简单地看做比特的集合,纠错编码(ECC)是作品传输中表示的一部分,一个作品中可以有许多不同的纠错编码,而且这些元数据可以用水印来表示。近似重建是一个和原作品有一定差别的作品,但和原作没有显著差别。 在技术重建的使用中,通过对作品重建技术的使用,能形成对作品整体功能的恢复,尤其是在被篡改的作品中,对于作品的失真性能构成很大的帮助,能有效的实现对作品的整体保护。并在重建的过程中,形成纠错编码的技术转换,在近似原作品的修复中,可以形成对目标控制的整体功能,从而为知识产权的保护提供良好的帮助。

6结语

数字水印技术与现代信息化发展有着很大的关联性,在图像处理以及内容认证方面有着很大的作用,尤其是在知识产权保护方面,通过数字水印技术与密码处理技术的有效结合,并采用智能开发技术,形成多种媒体类型的水印互操作的软件开发,能有效的对内容保护形成很大的效果,增强知识产权保护的整体力度。

参考文献

[1] 袁莉.数字水印的应用及攻击类型[J].长春师范学院学报,2005,11.

[2] 唐庆生,佘堃.基于离散小波变换的数字水印技术[J].成都信息工程学院学报,2005,01.

[3] 田震,陈高兴,李改肖,王斌.中国数字海图生产与版权保护[J].测绘科学,2005,04.

基于CRT的图像安全认证水印算法 篇3

随着多媒体技术和通信技术的飞速发展,越来越多的数字图像开始在公网上进行传输。技术的发展使得数字图像便于共享、处理和创作的同时带来了新的安全问题,如可信性、可用性和完整性需求。

虽然加密技术能较好地保证数字图像的传输安全,但加密的图像解密后即失去了保护能力[1]。数字水印作为加密技术的有效补充,广泛应用于多媒体的版权保护、信息隐藏和完整性认证中[2]。数字水印技术将代表原始载体的版权信息以不可见的方式嵌入在载体内容中,在不影响原始载体使用情况下提供有效保护。目前,针对图像的真实性认证,大量的水印算法被提出来[3,4,5,6,7]。虽然,提出的方法证明了在各自应用领域和实施方法上的有效性,但均存在弱点,如算法本身的安全性、运行效率和水印鲁棒性等问题。

针对上述问题,本文提出了一种用于图像认证的高效率安全水印算法,利用中国剩余数定理[8,9]提高了算法本身的安全性;水印的嵌入和提取直接在空域的像素上进行,保证了运行效率;水印像素选择的随机性和投票理论增强了算法的鲁棒性。既然没有一种水印算法能抵抗所有的攻击,本文的算法证明了在抵抗盐椒噪声、剪切攻击下的优越性。

1 中国剩余数定理

中国剩余数定理CRT被广泛应用在不同的工程问题中,如层次访问控制的密钥分配问题、隐秘图像共享和余数系统等。中国剩余数定理基于取模运算和同余理论,具有高的运算效率和安全性。在不知道除数的情况下,想通过余数获得原始的大整数基本上是不可能的。其基本思想可分为两个部分:正向CRT和逆向CRT运算。

正向CRT运算是在已知除数和余数情况下求出大整数。设Ζ是大整数,μn个互素整数的集合,表示为μ={M1,M2,…,Mn},设rn个余数的集合,表示为r={R1,R2,…,Rn},其中Ri可由式(1)计算:

ΖRi(modMi) 1≤in (1)

Ζ可用式(2)得到,其中M=MM2×…×Mn,0<ΖM-1,Ki可通过式(3)计算得出:

Ζ(i=1nRiΜΜiΚi)(modΜ) (2)

ΚiΜΜi1modΜi (3)

例如,给定除数对u=[6,11],余数对r=[4,8],使用式(3)可得出K1=5,K2=2,利用式(2)即可得出Ζ=52。

逆向CRT运算是在已知除数和余数情况下求出大整数。同样设除数对u=[6,11]和Ζ=52,则利用式(1)可得出余数对r=[4,8]。

2 算法介绍

2.1 算法模型

算法实施模型如图1-图3所示,图1说明了本文算法的水印嵌入流程,图2为水印提取流程,图3为水印规则。

图1中的分块尺寸、像素选取方法会在稍后章节中给出,嵌入密钥包含有CRT中使用的除数集合,水印信息即原始图像的版权信息。

2.2 水印嵌入

水印嵌入的详细步骤如下:

(1) 将原始载体图像按照尺寸m×n分成互不重叠的块,分块尺寸选择在第3部分讨论。

(2) 在当前图像块中,使用伪随机数发生器在图像块中随机选取3个像素作为嵌入载体,选取的像素值为p1,p2和p3,伪随机数发生器的密钥作为解密密钥一部分。

(3) 分别将p1,p2和p3转化为二进制,并取最低的6位二进制的十进制形式作为大整数,表示为ΖL1,ΖL2和ΖL3,范围在0~63之间。高二位二进制的十进制形式表示为ΖH1,ΖH2和ΖH3。

(4) 设定互素的除数对为u=[6,11],作为解密密钥一部分。

(5) 对ΖL1,ΖL2和ΖL3使用公式(1)分别获得余数对R1和R2。

(6) 读取水印位,如果当前水印wi=1,分别调整大整数ΖL1,ΖL2和ΖL3的值,使得R1≥R2,反之,R1<R2。记录下调整后的大整数ΖL′1,ΖL′2和ΖL′3。

(7) 组合ΖH1,ΖH2和ΖH3,ΖL′1,ΖL′2和ΖL′3形成3个像素的新值。

(8) 重复(2)~(7)直到所有的水印位嵌入完成,得到水印图像。

第(6)步中的调整策略如下(以嵌入水印位1为例):

2.3 水印提取

水印的提取是嵌入的逆过程,仅需要水印图像、水印大小、伪随机数数发生器的密钥和互素的除数对即可实现盲提取操作。将水印图像进行相同尺寸分块后,水印的提取步骤如下:

(1) 在当前图像块中,根据伪随机数产生器的密钥信息选取含水印的3个像素点,重复嵌入过程的(3)~(5)步操作,其中u=[6,11];

(2) 如果R1≥R2,解码水印1,反之解码水印0,对于重复嵌入的三个水印bit,利用式(4)所示的投票规则进行最后水印判决;

(3) 重复(1)~(2),根据水印大小信息完成所有水印位的提取。

水印嵌入的抽象算法如图4所示。水印提取过程与嵌入类似,不再重复给出。

3 实验结果与分析

为了更好地说明本方法的性能,给出图像失真度和水印鲁棒性的衡量依据峰值信噪比PSNR和水印相似度NC,分别如式(5)和式(6)所示:

ΡSΝR=10log10(ΝΜ(2Ρ-1)2)i,j=1,1Ν,Μ(Ι(i,j)-Ιw(i,j))2) (5)

ΝC(W,W)=1-1Νw×i=1Νww(i)w(i) (6)

式(5)中M,N,P分别代表图像的宽、高和位深度,I(i,j),Iw(i,j)分别代表原始图像和水印图像像素值。式(6)中Nw,w(i),w′(i)分别代表水印总位数、原始水印和提取出水印。

3.1 理论分析

1) 容量分析

从理论上讲,本算法的水印实际嵌入容量为floor(M×N/(m×n)),如512×512尺寸的8比特图像,按照8×8分块,可嵌入4096bit,和文献[10]的容量一致。对于图像认证来说,水印容量已经满足要求。当前,本文的算法可以在一个图像块中嵌入2bit水印,即随机选择6个像素点嵌入。单块中的水印容量可扩展,这一点比文献[10]具有优势,文献[10]利用块像素的均差值进行水印嵌入。值得注意的是嵌入容量越大,图像失真越严重,并且水印像素遭受破坏的概率越大,应根据实际需要嵌入信息,实验中分块尺寸取8×8。

2) 图像失真度分析

图像的失真度主要由水印像素值和原始像素值之间的差决定,由于u=[6,11],一种极端的情况就是原始水印像素值均为改变11,即每块中有三个像素的失真为11,根据式(5),可得PSNR≈31.04dB,当然实际的PSNR远远大于这个值。

3) 鲁棒性分析

盐椒噪声是针对数字图像较为常见的攻击,本文算法能有效抵抗盐椒噪声攻击,因为随机的盐椒噪声对随机选择的水印像素的更改是小概率事件,即使一个水印像素被破坏了,投票理论仍然能判决出正确的水印位。另外,算法对小幅度的剪切攻击具有鲁棒性。

3.2 实验结果

实验随机选取了4副常见的自然图像(Lena,Airplane,Baboon,Peppers均来自网络,512×512×8bit深度,BMP格式,水平和垂直分辨率均为71DPI,大小均为257KB)和两幅医学图像(MRI_Skull, CT_Lung来自中南大学湘雅医院数据中心,512×512×8bit深度,JPG格式,水平和垂直分辨率均为72DPI,大小均为39.7KB),如图5所示。编程环境为Matlab 7.0和Windows XP操作系统(主频1.6GHz,内存1.25GB)。图6给出了实验中采用的二值版权图像信息。

图7给出了载体图像在嵌入32×32、32×64、64×64和64×128水印图像时的图像质量。前三个尺寸的对应的随机像素点的位置为(4,32,58),64×128对应的随机像素点的位置为(2,30,60;4,32,58)。从图6中可以看出,在单块中嵌入2bit时水印图像质量仍然良好,PSNR值均大于34dB。另外,本文算法性能独立于图像形态,在自然图像和医学图像中均具有相似的性能,使得实际应用更加方便。

表1列出了水印图像遭受盐椒噪声攻击、剪切、像素增强和JPEG压缩时的水印相似度NC值,实验数据仅列举出Lena图像测试数据,在其他5副载体图像中均得到相似的结论。嵌入容量为64×64的二值图像,利用式(6)计算NC值,根据文献[9]中关于水印相似度的描述,当NC值小于0.85时水印图像即不可识别。从表1中可以看出,本文算法能较好地抵抗剪切和盐椒噪声攻击,几乎与原始水印没有差别。但针对高斯噪声、像素变亮和JPEG压缩时性能较差,这将在进一步的工作中进行深入研究。另外,通过实验测试,本文方法的运行时间效率较高,通过在6副实验图像中进行多次测试取平均值,算法完成时间均小于1s。

4 结 语

本文提出了一种基于中国剩余数定理的数字图像认证水印算法,利用随机选取水印像素和中国剩余数定理自身的安全性增强了水印算法自身的安全;在单块图像中实现冗余嵌入,并在提取过程中采用投票理论增强了水印的鲁棒性。实验结果表明,该方法在增大基于块的水印算法的嵌入容量的同时,将图像失真控制在较好的范围内。另外,本文方法针对盐椒噪声和小尺寸的剪切攻击时具有良好的鲁棒性。该方法可用于数字图像的版权保护和完整性认证,较好地解决了共享环境下的医学图像传输安全问题。

摘要:针对网络环境下图像传输的安全性问题,提出一种基于中国剩余数定理的数字水印算法,用于图像的版权或真实性认证。首先对图像进行分块并随机选取三个像素点作为嵌入载体;然后利用中国剩余数理论调整余数对之间的关系嵌入水印。接收端在给定正确除数对的情况下能实施水印解码,并利用投票理论确保水印的鲁棒性。实验结果证明了该算法在水印图像的保真度和嵌入容量上面具有优势,另外,算法具有较好的安全性和抗盐椒噪声的能力,适用于实际有损的传输信道。

关键词:中国剩余数理论,数字水印,图像认证,投票理论,盐椒噪声

参考文献

[1]Bouslimi D,Coatrieux G,Roux C.Ajoint encryption/watermarking al-gorithm for verifying the reliability of medical images:application to echographic images[J].Computer Methods and Programs in Biomedi-cine,2012(106):47-54.

[2]Peng F,Li X L,Yang B.Adaptive reversible data hiding scheme based on integer transform[J].Signal Processing,2012(92):54-62.

[3]Deng X H,Chen Z G,Deng X H,et al.A Novel Dual-Layer Reversible Watermarking for Medical Image Authentication and EPR Hiding[J].Advanced Science Letters,2011,4(11):3678-3684.

[4]罗剑高,韩国强,沃炎,等.篡改定位精度可动态调整的无损图像认证算法[J].华南理工大学学报:自然科学版,2011,39(7):121-127.

[5]刘绪崇,罗永,王建新,等.基于第二代Bandelet变换的图像认证水印算法[J].通信学报,2010,31(2):123-130.

[6]刘东彦,刘文波,张弓.图像内容可恢复的半脆弱水印技术研究[J].中国图象图形学报,2010,15(1):20-25.

[7]蔡键,叶萍,刘涛.基于小波变换的用于医学图像的半脆弱水印算法[J].计算机应用与软件,2011,28(6):278-281.

[8]Patra J C,Karthik A,Bornand C.A novel CRT-based watermarking technique for authentication of multimedia contents[J].Digital Signal Processing,2010(20):442-453.

[9]Patra J C,Phua J E,Bornand C.Anovel DCT domain CRT-based water-marking shceme for image authentication surviving JPEG compression[J].Digital Signal Processing,2010(20):1597-1611.

基于可擦除水印的数据认证机制研究 篇4

如何保证任务执行的机密性、数据产生的可靠性、数据融合的高效性以及数据传输的安全性, 是无线传感器网络安全问题需要全面考虑的内容。机密性、点到点的消息认证、完整性鉴别、新鲜性、认证广播和安全管理是无线传感器网络需要实现的基本安全机制。除此之外, 在传感器网络中, 水印技术 (Watermarking) 被用来标识应用数据产生者的身份, 并在数据融合的过程中保留这种信息, 应用系统可以通过这些信息判断数据的可靠性。

数字水印技术具有难于提取、难于修改、难于伪造的特性。基于频域的数字水印同传统的密钥体制与MAC相比具有计算量相对较低, 抗有损压缩等鲁棒性较强的优点, 因此可以用于无线传感器网络中的数据安全研究中。传统的数字水印并不适合于无线传感器网络, 目前的水印算法也不能直接将信息嵌入分布式节点的数据包中。

我们根据现有的数据认证机制, 研究适合于无线传感器网络的新颖的认证机制, 根据DCT、DWT特性, 建立新的可擦除认证水印模型以适应无线传感器网络环境下的应用需求, 该建立认证水印模型 (根据水印达到的效果来看, 该需要具有鲁棒性, 但从分类特性来看需要是脆弱水印) 旨在提升算法的安全性、提高数据完整性认证概率, 从而实现提高传感器节点采集到的数据完整性和威胁数据预警率。

1 解决方案

根据传感器网络节点分布密集, 感知数据具有时空相关性的特点, 拟采用多节点协作的思想, 提出一种基于可擦除水印模型, 在此基础之上研究适用于无线传感器网络数据认证的可擦除水印算法, 从而在已有工作基础上更好的实现无线传感器网络网内的数据完整性、正确性、新鲜性的验证, 提高在实际生产生活中对虚假数据威胁警报的预警率。

可擦除水印首先拟采用空域算法, 将水印信息嵌入到一般节点中, 水印的生成在源节点处, 然后结合网内有损数据压缩特点, 研究基于频域DCT算法或DWT算法的可擦除水印模型, 如图1所示。因此可擦除水印要包含了两个方面的特性:

其一, 水印要具备“鲁棒”特性, 即对无线传感器网络网内进行有损数据处理是鲁棒的。其二, 水印的生成、嵌入、提取、擦除不是单一节点完成的, 在源节点生成水印, 并嵌入到数据的合适位置, 在数据转发过程的中间节点检测, 判断虚假数据包并进行过滤, 在目的节点提取和擦除水印, 使得发送到基站的信息恢复到原来信息。结合传感器网络节点分簇聚合传输数据的特点, 从而使可擦除水印算法具有节约能量开销和抵御单个节点被俘获干扰网络数据正确性。第三, 由于无线传感器网络环境需求, 该水印还必需是盲水印, 检测过程中不依赖原始数据。因此可能还需要考虑使用扩频技术来加强水印的健壮性与安全性。在分布式机制下对数据进行水印信息嵌入后, 研究的中间节点和目标节点按照一定的策略通过与簇节点共享密钥, 检测传输中的数据是否含有水印。

2 算法实现

本文的实验基于Omnet仿真平台先进行算法的仿真试验, 在实验室所研制的传感器网络仿真分析软件基础上对分布式水印的算法进行模拟实验。仿真完成后还将在TinyOS系统平台下对MICAz节点进行编程, 验证算法的效果。

3 结语

针对无线传感器网络的分簇聚合数据与易受攻击等特征, 提出一种网内节点协同可擦除水印模型, 一方面可以利用嵌入在数据中水印信息保护数据的安全, 另一方面尽可能地降低水印对原始数据的破坏;提出一种基于网内节点协同可擦除水印的数据认证机制, 利用数字水印在认证方面的优势, 对传感器网络中的数据进行完整性、正确性和新鲜性认证;在Omnet++环境中对提出的算法与模型进行仿真实验, 以验证我们所提出算法与模型的有效性。结合传感器网内数据有损压缩处理特点, 找到合适的可擦除水印模型, 并将该可擦除水印模型嵌入数据中, 并在在数据认证时擦除该水印, 发挥模型算法的健壮性。

摘要:无线传感器网络中的认证机制是众多应用的支撑技术, 但目前还存在许多尚未妥善解决的问题, 还需要探索新的机制与算法。本文研究传感器网络中基于可擦除水印的认证机制, 旨在提升算法的安全性与降低WSN通信能耗。因此我们的选题具有良好的学术意义和实际意义。

关键词:无线传感器网络,可擦除水印,认证机制

参考文献

[1]李睿, 林亚平.两层传感器网络中安全Top-k查询协议.计算机研究与发展, 2012.

[2]师超, 仇洪冰.一种简单的分布式无线传感器网络时间同步方案.西安电子科技大学学报, 2013.

[3]王方, 胡彧.基于移动机器人的无线传感器网络数据收集方法.工矿自动化, 2013.

水印认证 篇5

数字水印技术作为数字媒体作品知识产权保护的一种有效手段,已成为国际学术界研究的热点问题。目前,关于图像、视频、音频等方面的数字水印研究较多,而关于文档图像的水印研究相对较少。然而随着数字化采集技术的发展,数字化文档图像的应用范围也越来越广,大批重要的文档资料如证书、契约、医疗记录、账单等已扫描成数字化文档图像存储,这些都需要加入水印信息来保护其完整性和真实性。

目前对数字水印的研究一般分为如下两个方面:一是版权保护;二是内容完整性(真实性)认证。用于版权保护的数字水印称为鲁棒水印,其在各种攻击下都不能修改或去除水印信息,存留下来的水印信息作为版权保护的依据;用于数字产品内容真实性认证的水印称为脆弱水印,其对各种篡改都极为敏感,通过检测水印信息可对数字产品破坏的位置、类型做出评估。半脆弱水印作为一种新型的数字水印技术成为当前人们研究的一个热点,它结合了鲁棒水印和脆弱水印的优点,能够抵抗一定程度的有益的数字信号处理操作,如JPEG压缩,同时又能够定位恶意篡改的区域,估计篡改的类型。

由于文档图像自身的特点,当前对其数字水印算法的研究主要还是集中在空间域,如通过改变字间距或者改变字符特征,来嵌入隐蔽信息[1],也有学者提出基于语义的方法[2]。但是,无一例外。

这些算法都或多或少存在鲁棒性不足或隐蔽性不够的缺陷。本文在研究前人算法的基础上,提出了一种基于离散余弦变换与奇异值分解的文档图像半脆弱数字水印算法, 通过大量的实验表明该算法具有较强的稳健性。

1 水印嵌入算法

1.1 水印生成算法与普通图像相比,文档图像的一个显著特点是存在大面积的平坦背景区,通常是全白或近乎于全白。水印的嵌入会引起空白区域有明显的水印痕迹,如何保证水印的透明性是文档图像水印算法的重要内容。

为了设计鲁棒性好的水印算法,参照JPEG有损压缩过程,采用DCT变换域水印算法。根据文献[4]中对文档图像的频域特性进行分析可知,低频区域携带的能量比较多并且鲁棒性好,通过计算各频点的均值和标准差,得出文档图像的频点之间具有较大的波动性,波动性反映出频点之间的差异性,这些差异可以表征局部图像的特点,可利用频点之间的大小关系在压缩前后大多数没有发生变化生成水印。

具体步骤如下:

1)将文档图像进行8×8分块,对每个图像块进行DCT变换,得到DCT系数;

2)对DCT系数进行量化,选择量化因子,量化表如表1所示;

如表1所示,标准量化表的数值比较大,一般选择合适的量化因子控制压缩图像的质量,定义质量因子QF,量化因子q,JPEG压缩系统中使用的量化表为标准量化表的q倍。其中,QF与q的关系如下:

undefined

3)图像量化后,将64个系数按zig-zag扫描顺序,如表2所示,低频可以定义为频点位置21以下的系数,中频可以定义为[21,42],其余为高频系数。

4)假设分块DCT系数为Bi,i=1,2,…n,n为图像的分块数,低频区选择频点记为p,q,对应的水印生成函数:

undefined

水印的长度为图像的分块数,T为图像的频域特征参数。根据文献[4]中对频域的分析,位置21以下的频点最小标准差约为10,邻近频域之间的变化表征图像的特征,并使得生成的水印序列具有等概率分布,所以此处选取T=10。

1.2 水印嵌入算法

由于数字图像可以用二维矩阵表示,因此可以利用矩阵理论中的奇异值分解(SVD)技术来构造水印模型。根据矩阵理论对于一个大小为M×M的灰度数字水印图像(用矩阵A={AijM×M}),通过SVD分解,可将其分解为与A大小相同的3个矩阵:A=USVT=undefinedλiUiVundefined这里U和V分别是M×M的酉矩阵,S为非负的元素构成的对角矩阵,S中λ1,λ2,…, λM为矩阵A中的奇异值,并且根据对角线上的元素从上到下依次递减排序,最前面的若干奇异值集中了大部分矩阵的能量。

奇异值分解具有许多适合水印嵌入的良好性能:奇异值对应于图像的亮度特性,而奇异值向量则对应于图像的几何特性,奇异值的轻微修改不会影响图像的视觉效果。其中在文献[6]指出使用SVD变换来作为水印嵌入域的主要依据是图像矩阵的奇异值稳定性好,能够抵抗轻微的扰动。文献[7]进一步指出大奇异值对JPEG压缩的稳定性,这正好符合半脆弱水印的基本要求。

基于文献[8]的数字水印算法,并在其基础上做一定的改进,我们将上述每一个8×8分块嵌入一个bit的水印信息,水印嵌入到矩阵的最大奇异值中,嵌入方法如下:

1)对每一个8×8分块,预先设置参数J(J通常取偶数,算法迭代后可能改变,其决定了奇异值改变的幅度),J的最后取值和图像压缩质量因子以及低频区域频点选取情况,这些信息构成了水印系统的密钥空间;

2)每一个分块进行SVD变换分解,设某个分块为Ai,则Ai=UiSivundefined,水印将被嵌入到Si的最大元素中;

3)将该分块Ai生成的水印信号Wi嵌入到Si的最大元素中,嵌入的具体方法如下:假设Ai分解得到的矩阵Si中最大元素原来值为V,最后该值将被修改为V′,矩阵Si由此被修改为矩阵S′i。

修改算法由以下两步组成:

1)计算:

X=⎣(V/J)」⎣」表示向下取整

2)分两种情况

情况1:如果X是奇数

undefined

其中sign函数定义如下:

undefined

情况2:如果X是偶数

undefined

其中sign函数定义与上式相同。

⑷ 对每一个修改后的分块作SVD逆变换,即用矩阵S′i代替矩阵Si后计算A′i=UiS′iVundefined,用A′i代替Ai作为该分块对应的新矩阵,最后把所有分块合并起来即为嵌入水印后的图像矩阵。

1.3 水印的提取和检测

水印提取过程是嵌入过程的逆过程,本水印算法满足盲检测要求,提取水印时只需要知道参数J和图像压缩质量因子QF以及低频区域频点选取的位置,不需要原始图像,而且本算法只判定奇偶性提取速度快,具体算法步骤如下:

1)对水印图像进行8×8分块,将提取出的水印信号放在一维向量EW中;

2)假设对每一个分块Ti进行SVD分解,Ti=UiSivundefined,提取出Si中矩阵的最大元素Maxi

3)计算X=⎣(Maxi/J)」;若X是奇数,EWi=1,否则EWi=0。按顺序对每个分块用2)和3)步进行提取,最后得到n个一维向量EW,n为图像的分块数。

要使算法达到识别篡改和内容认证的要求,可以借助嵌入载体图像的数字水印信号和从待测图像中提取出的水印信号来评判,假设前者为A1,后者为A2,可以定义如下两个指标来识别篡改区域并进行内容认证:

篡改区域: DA=A1♁A2(♁表示按位异或)

比特误差率(错误率):ER=DA矩阵中为1的元素个数/DA矩阵元素的总个数

可以知道DA中的每个元素反映了原始图像某一个分块的篡改情况。当DA元素为1时,表示对应原始图像的分块已经被篡改;当DA元素为0时,表示对应分块没有被篡改。ER的大小则可以评价图像总的失真程度。

2 仿真实验

在MATLAB7.0仿真实验平台下,选择标准测试图像大小256 ×256、8 位灰度级作为原始图像,以说明本文算法的有效性。为了保证数字水印的不可见性,质量因子QF取90,低频位置频点选择p=2,q=3,J取值为32。

2.1 图像质量

采用峰值信噪比( PSNR) 评价水印图像质量。PSNR 定义为:

undefined

其中δundefined是原始图像与嵌入水印图像像素值之差的平方和。图1表示水印嵌入前后的图像对比情况, 可以看出没有产生显然的质量降级差别。图1中加水印图像的PSNR 为31.0127,互相关系达到0.9989,在感知性上没有任何变化。

2.2 抗压缩性能

对嵌入水印的图像进行不同品质的JPEG压缩(选择不同的质量因子值)后提取水印并计算ER,可以看到在压缩因子小于90时,ER值都很小,但当质量因子高于90时ER迅速上升,因此此时图像受到了大的破坏,已经类同于恶意篡改,这表明算法达到了区分高低品质JPEG压缩的要求,表3反映了采用不同大小的JPEG质量因子后提取的水印的比特误差率ER。

2.3 图像认证

算法对剪裁和恶意篡改等一般意义的不合理失真表现出很强的敏感性和脆弱性,并能较精确的定位篡改区域,图2显示对水印图像进行恶意篡改,测试水印系统对篡改定位的能力,在图2右上角所示的篡改图像中对空白区域进行篡改,并对文字进行替换,将中文替换为英文,实验证明,算法具有较好的篡改定位能力。

3 结束语

本文提出了一种面向内容认证的文档图像半脆弱数字水印算法,该算法利用DCT变换域低频系数之间的关系生成水印信息,并将水印信息嵌入到矩阵的奇异值中,实验表明,水印系统对JPEG。

压缩表现出鲁棒性,对恶意的篡改表现出脆弱性。借助嵌入载体图像的数字水印信号和从待测图像中提取出的水印信号的异或值来对图像进行篡改认定,并且能准确的定位篡改发生的位置;水印的提取、篡改检测和定位都不需要原始图像,是一个完全的盲水印算法,非常适合于无法获得原始图像的场合。水印系统具有较好的透明性,水印图像与原图像的峰值信噪比达31DB,针对文档图像的特点,空白区域得到较好的保护。

水印具有较高的安全性,密钥空间由质量因子,特征频点,水印嵌入频点,特征参数以及迭代因子J组成,实验结果表明,该算法达到了半脆弱水印的基本要求,是一个安全且实用的半脆弱数字水印算法。

参考文献

[1]Brassil J,Low S,Maxemchuk N,et a1.Hiding information in document images[A].In:Pro-ceedings ofthe29thAnnual Conicfence on Infor-mation Science and Systems[C].John Hopkins University,1995.482-489.

[2]LowS H,Maxemchuk NF,Lapone AM.Doc-ument identification for copyright protection u-sing centroid detection[J].IEEE Trans on Communications,1998,46(3):372-383

[3]Lin C Y,Chang S F.Semi-fragile watermark-ing for authenticating JPEG visual content[C]Proceedings of the SPIE International Confer-ence on Security and Watermarking of Multime-dia Contents II,San Jose,USA,2000,3971:140-151.

[4]徐德亮,王希常,刘江.一种基于DCT变换的文档图像半脆弱数字水印算法[J].山东师范大学学报(自然科学版),2007,22(4):39-42

[5]高铁杠,顾巧论,陈增强.一种基于图像内容的半脆弱数字水印算法[J].计算机科学,2007,Vol.34No.12

[6]刘瑞桢,谭铁牛.基于奇异值分解的数字图像水印算法[J].电子学报,2001,29(2):168-171.

[7]孙悦,孙洪,姚天任.基于奇异值分解的半易损水印算法[J].电路与系统学报,2002,7(3):62-65.

水印认证 篇6

图像认证技术是对数字图像的感知内容进行认证的一门技术。图像认证的目的是检测图像内容的原始性, 即图像是否被恶意篡改。设计一个图像内容认证系统应主要考虑3个问题:

(1) 检测的是内容的篡改而不是图像的不同表示, 如压缩、滤波等不损害图像内容的操作应当通过认证, 一个有效的认证算法对于图像的不同格式的表示, 只要人眼视觉感觉不到其变化, 都应被认为是内容无更改的;

(2) 附加的信息不应过大;

(3) 当有内容篡改时系统不仅要指出有篡改事件发生, 同时也要指出内容更改的位置。

目前, 图像认证技术主要分为精确认证和模糊认证, 前者不允许对图像内容进行任何操作, 后者允许不改变图像感知内容的处理。

要解决数字图像的真实性问题, 一般有两种方法:基于数字签名的方法和基于数字水印的方法。它们的主要差别在于:基于数字签名的方法把认证信息与原始图像隔离开, 而基于数字水印的方法把认证信息嵌入原始图像。认证信息产生后可与原图捆绑传输或以水印方式嵌入原图像。捆绑传输的方式可保证签名的数据量不受限制, 但需要额外的存储空间, 且容易被删除, 因此以水印方式嵌入认证信息的技术越来越受到研究者的关注。

由于JPEG压缩应用的普遍性, 抗JPEG压缩一直是图像认证的重要研究内容及难点。Ho与Li利用基于相关信号及系数大小提取的图像特征不受JPEG压缩影响的特点, 将水印序列嵌入到量化后的DCT系数中, 以达到抗JPEG压缩的目的[1]。Zhou等人通过在水印序列中加入纠错编码来恢复由于JPEG压缩所造成的误码[2]。Lin根据JPEG压缩过程中的不变参量生成签名, 但该方案只能判断是否通过认证, 而不能篡改定位[3], 且签名本身捆绑于原图像后发送, 这使得签名的删除变得非常容易。因此, 一个新要求就是签名直接嵌于图像内部。本文提出一种基于数字水印的抗JPEG压缩的图像认证方法。利用图像不同块中位置相同的DCT系数之间的大小关系在JPEG压缩前后变化不大这一性质, 生成特征编码, 并将其加密后作为水印信息嵌入到原始图像中, 最后通过对比提取出的解密水印信息与重新抽取出的图像特征编码, 实现对待检测图像的完整性检验和篡改定位。

2 JPEG压缩中量化系数间关系的不变性

将图像特征作为水印信息嵌入原始图像进行认证, 所选取的特征要满足如下要求:如果对图像的操作在允许的范围之内, 提取的特征应该保持不变或者变化量是可以接受的, 这些特征对恶意篡改足够敏感。本文利用JPEG压缩不变量性质, 提出一种抗JPEG压缩安全性较高的基于数字水印的图像认证算法, 抽取的特征编码在JPEG压缩前后几乎不变, 而遭遇恶意攻击时发生严重变化, 下列性质为特征编码生成的理论依据。

性质1 假定Fp和Fq是图像X任意两个非重叠图像块的DCT变换系数矩阵, 用v表示它们之字形排序的下标。定义undefined, 式中undefined和undefined分别为Fp (v) 和Fq (v) 量化后的整数值, 即undefined, 其中Q (v) 为JPEG量化矩阵。则两个不重叠块的相同位置上的DCT系数在JPEG量化前后保持以下的关系:

(1) 如果ΔFp, q (v) >0, 则undefined

(2) 如果ΔFp, q (v) <0, 则undefined;

(3) 如果ΔFp, q (v) =0, 则undefined。

此性质之所以成立是因为在JPEG压缩中所有的块使用了相同的量化表, 而“>”和“<”的关系变为“≥”和“≤”则是由于取整的结果。

性质2 假定k为一固定阈值 (其他参数与性质1相同) , 令undefined, 则有如下关系:

(1) 如果ΔFp, q (v) >k, 则:

undefined

(2) 如果ΔFp, q (v)

undefined

(3) 如果ΔFp, q (v) =k, 则:

undefined

在性质2中, 阈值k用于限制图像中任意两个不重叠块的相同位置上DCT系数的差别。根据性质1和性质2, 通过判定不同DCT系数块相应位置上系数的大小关系, 能够提取出图像的特征编码Z, 并将特征编码作为水印信息嵌入到原始图像中。在认证过程中, 通过计算待测图像的DCT系数产生新的特征编码, 提取水印信息, 比较提取出的水印信息和新提取的特征编码, 从而判断该待测图像是否通过验证。

3 水印信息的生成

3.1 特征编码的产生

图1为图像的特征编码的提取过程。首先对图像进行分析, 将原始图像做8×8 DCT变换, 特征编码Z的提取主要分3个步骤:

(1) 产生N级特征编码Zn, P, n=1, …, N, 其中n为级数, P表示块对集。对图像所有DCT系数块进行操作产生第一级的编码Z1, P, 若产生的编码数量不满足需求, 则再对图像块进行N-1次重复操作, 产生其他N-1级编码, 直到满足要求为止。在提取特征编码时, 每一级采用不同的k值和bn值, 其中k为阈值, bn为在块对中所比较的DCT系数的次数, 即一级中每一块对产生的特征编码的个数。在第一级中, 规定k=0, 为了提高特征编码提取的准确性, 第二级到第N级的k值要根据具体情况来确定, 后面将做具体介绍。

(2) 将进行DCT变换后的块分为两组Pp和Pq, 其中Pp={p1, p2, …, pt/2}, Pq={q1, q2...qt/2}, t为图像包含的DCT系数块的总块数。把映射函数W作为密钥将所有块分为两组:

undefined

这样形成一个新的块对集P=P1…Pt/2, 其中P1= (p1, q1) , P2= (p2, q2) , …, Pt/2= (pt/2, qt/2) 。

(3) 对于每一级, 在每个DCT系数块中按“之”字扫描顺序选择bn个DCT系数, 包括其中的DC和AC系数。一般来说, bn要选择中低频系数, 主要有两方面原因, 一是大多数能量集中在中低频带, 中低频带系数值大于高频带系数值;二是由于量化值与中低频系数值比较相对较小, 故JPEG压缩后中低频带系数不易被破坏。首先, 计算块p与q中DC系数的差值ΔFp, q (1) , 如果ΔFp, q (1)

步骤 (1) ~ (3) 操作完成后, 产生出原始图像的特征编码Z, 将一维特征编码Z转化成二值图像并加密作为最终的水印信息w。

3.2 阈值k的确定

本文中规定第一级所有的k1, P (v) 取0, 运用二值分割的方法设置其他级的阈值。假定ΔFp, q (v) 的取值范围为 (-ζ, ζ) , ζ∈2α (α∈z) , 如果第一级中ΔFp, q (v) <0, 则将第二级的阈值设置为-ζ/2, 否则为ζ/2。如果第二级中ΔFp, q (v) >-ζ/2, 则第三级的阈值设置为-ζ/4。假定第n级块对P中位置为v的阈值是kn, P (v) , 则:

undefined

为了方便讨论, 文中所有的kn, P (v) 用k代替。

4 数字水印嵌入

(1) 设原始图像I大小为M1×M2, 二值水印图像W大小为N1×N2。将原始图像分割成大小为L1×L2的不重叠子块B1, B2, …, Bn, 并对每一子块进行DCT变换。

(2) 用一混沌序列在DCT域的中频带随机选择L个子块B′={B1′, B2′, …, BL′}, B′⊂B, 其中Bl′={bl′ (i, j) |0≤i

(3) 计算所选择的每个子块DCT系数的均值

undefined

基于均值m, 通过把DCT系数bl′ (i, j) 量化成bundefined (i, j) , 达到嵌入水印的目的, 具体如下:

当w=0时,

undefined

当w=1时,

undefined

其中Δ为量化步长。为利于水印恢复, 本文要求Δ>E (σl) , σl为所选择的每个子块的DCT系数标准差, 即undefined。由于水印嵌入方案在中频带进行, 因此子块内DCT系数的方差不会很大, 为了保证水印的鲁棒性, 在兼顾图像视觉质量的同时, 一般情况下, Δ的取值不会特别小, 经实验Δ=20时效果较理想。

(4) DCT系数被修改后, 做DCT反变换, 得到嵌入水印后的图像Iw。

5 数字水印提取及篡改认证

图像认证方案如图2所示, 其关键步骤如下:

(1) 数字水印信息的提取。首先将待检测图像分割成大小为L1×L2的不重叠子块, 并进行DCT变换, 然后采用与水印嵌入过程同样的混沌序列, 在DCT域内找到嵌有水印信息的L个子块Bundefined, Bundefined, …, Bundefined, 其中undefined, 计算其均值:

undefined

基于所计算的均值mw, 按如下方法提取水印:

undefined

再将提取出的水印信息解密得undefined。

(2) 提取待检测图像的特征编码。按照3.1的工作步骤提取待检测图像的特征编码Z′, 并将其转化为二值图像w*。

(3) 生成篡改矩阵。undefined为异或运算) , 篡改矩阵D中元素为1的区域意味着该区域可能被篡改。

(4) 对篡改矩阵进行去噪处理。通过篡改矩阵D虽然可以确定篡改发生位置, 但对待检测图像实施JPEG压缩、叠加噪声等常规处理操作后, 由D所确定出的篡改发生区域呈均匀分布或随机分布, 即算法会在图像未遭受恶意攻击的情况下产生报警, 为此, 采用对篡改矩阵D去除噪声的方法消除恶意攻击误报 (包括虚警和漏警) 影响。本文将在8连通域内对篡改矩阵D进行去噪处理, 具体做法如下:

① 去除虚警噪声。如果某一报警点D (i, j) 的8连通域内仅有少于2个的报警点, 即:

undefined

则判定该位置为虚警, 在篡改矩阵中将其删除, 即置0。

② 去除漏警噪声。如果某一非报警点D (i, j) 的8连通域内有多于4个的报警点, 即:

undefined

则判定该位置为漏警, 在篡改矩阵中对其进行填补, 即置1。

③ 重复以上步骤, 以达到满意的结果。

(5) 篡改判别准则。由文献[4]可知, 可由篡改矩阵中稀疏点与稠密点的比值来判断是否通过验证。文献给出了稀疏点的定义, 按照这个定义计算篡改矩阵中稀疏点与稠密点分别的个数, 并定义:

S={篡改矩阵的像素点总数};

Sdense={篡改矩阵中稠密点的像素点总数};

Ssparse={篡改矩阵中稀疏点的像素点总数};

undefined

判断步骤是:首先计算λ, 若λ=0, 则说明没有篡改;若λ>0, 则计算δ, 若δ≥T (T为检验方设定的一个非负的门限值) , 则认为是偶然攻击, 可以通过认证, 若δ

6 实验结果

将图像的特征编码作为水印嵌入原图像中进行认证仿真实验。对嵌入水印的图像分别进行篡改、JPEG压缩、添加噪声等处理后通过认证系统, 以判别该图像内容是否被篡改。仿真实验平台为Matlab 6.5, 以标准图像512×512的lena图像作为实验图像来测试本文算法的性能。图3是水印嵌入算法的实验结果, 图3 (a) 是原始图像, 从该图像DCT系数中抽取的特征编码如图3 (b) 所示, 将该特征编码加密后作为水印嵌入原始图像可得含水印图像如图3 (c) , 其峰值信噪比PSNR为37.385 dB, 有较好的视觉效果。

6.1 恶意篡改的检测

为了验证该算法对图像恶意篡改的检测与定位是否有效, 我们对含水印的lena图的内容进行篡改, 见图4 (a) , (c) 。图4 (b) 为图4 (a) 的篡改矩阵, δ=0.1 (小于阈值T) , 图4 (d) 为图4 (c) 的篡改矩阵, δ=0.047 (小于阈值T) , 故图4 (a) , (c) 都是恶意篡改, 不能通过认证。由实验结果可知, 无论是大面积的篡改还是小块的篡改, 都能够被判断为恶意攻击并给予准确的定位。

6.2 抗攻击能力测试

对待测图像 (含水印的lena图) 分别进行压缩因子为80%, 70%, 60%, 50%的JPEG压缩, 对压缩之后的图像提取水印, 解密后与待测图像的特征编码生成篡改矩阵, 计算δ, 根据攻击类别判断是否通过验证, 具体实验数据见表1。此外, 对待侧图像分别做2%高斯噪声攻击和2%平均噪声攻击, 其δ值分别为2.778和0.778, 为偶然攻击, 可通过认证。实验结果表明, 该算法能将偶然攻击和恶意攻击去分开来, 有较好的抗JPEG压缩性能。

7 结 语

本文利用JPEG压缩对图像DCT系数大小关系的影响提出了一种基于数字水印的图像认证算法, 所提出的图像认证系统具有以下特点:

(1) 根据图像不同块中位置相同的DCT系数之间的大小关系在JPEG压缩前后变化不大这一性质, 生成特征编码作为水印信息。

(2) 应用待测图像的特征编码与水印信息生成篡改矩阵, 在8连通域内对篡改矩阵进行去噪处理, 消除恶意攻击误报 (包括虚警和漏警) 影响。

(3) 根据稀疏点和稠密点的比值来判断攻击类型, 从而判断待测图像是否通过认证。

实验结果证明, 该认证算法不仅具有较好的篡改检测域定位能力, 而且具有较强的抗攻击能力。

参考文献

[1]Ho C K, Li C T.Semi-fragile Watermarking Scheme for Au-thentication of JPEG Image[A].In:Proc.of the Int′1 Conf.on Information Technology:Coding and Computing 2004[C].Piscaterway:IEEE Press, 2004:7-11.

[2]Zhou X, Duan X H, Wang D X.A Semi-fragile Watermark-ing Scheme for Image Authentication[A].In:Proc.of the10th Int′l Conf.on Multimedia Modeling[C].Piscaterway:IEEE Press, 2004:374-377.

[3]Ching Yung Lin, Shih Fu Chang.A Robust Image Authenti-cation Method Distinguish JPEG Compression from Mali-cious Manipulation[J].IEEE Transactions on Circuits andSystems of Video Technology, 2001, 11 (2) :153-168.

[4]Hu J Q, Huang J W, Huang D R, et al.Image Fragile Water-marking Based on Fusion of Multi-resolution Tamper Detec-tion[J].Electronics Letters, 2002, 38 (24) :1 512-1 513.

[5]彭川, 蒋天发.一种基于DCT的图像水印算法[J].现代电子技术, 2008, 31 (3) :94-96.

[6]Kurato Maeno, Sun Qibin, Chang Shin Fu.New Semi-fra gileImage Authentication Watermarking Techniques Using Ran-dom Bias and Nonuniform Quantization[J].IEEE Transaction on Multimedia, 2006, 8 (1) :32-45.

[7]Xie LieHua, Arce G.R.A Class of Authentication DigitalWatermarks for Secure-multimedia[J].IEEE Transactionson Image Pressing, 2001, 10 (11) :1 754-1 764.

[8]Wong P W, Memon N.A Public key Watermark for ImageVerification and Authentication[C].In:Proceedings of theIEEE International Conference on Image Processing, Chica-go, 1998, 1:455-459.

[9]沃焱, 韩国强, 张波.一种新的基于特征的图像内容认证方法[J].计算机学报, 2005, 28 (1) :105-112.

[10]王兴元, 石其江.基于图像特征和超混沌迭代的图像认证算法[J].计算机研究与发展, 2005, 42 (11) :1 896-1 902.

[11]吴金海, 林福宗.基于数字水印的图像认证技术[J].计算机学报, 2004, 27 (9) :1 153-1 161.

水印认证 篇7

随着物联网技术的飞速发展,无线传感器网络WSNs(Wireless Sensor Networks)已经成为热门研究领域,广泛应用于环境监控、智能家居和远程控制等场景。无线传感器由于其开放性、自组成网、节点资源有限等特点,易受到外界干扰和攻击者恶意攻击,如攻击者篡改节点数据,将错误数据发送给汇聚节点,会使得控制中心做出错误的决策。所以,无线传感器网络的安全问题引起了越来越多的研究者们重视[1,2,3]。针对传感器网络安全问题的研究主要集中在节点身份认证[4,5,6]和安全数据融合[7,8],前者研究节点在接入WSN时的可信身份认证,后者研究对传感器节点采集数据的完整性进行认证和融合,本文重点研究节点数据的完整性认证。

关于WSNs中的数据认证,研究者们提出两种方法:基于加密技术和基于数字水印方法[9]。基于加密方法具有代表性的如文献[10],提出了一种基于动态密码的传感器网络认证策略,策略具有较高的安全性,并且在安全性和节点可用资源上进行了较好的折中,但策略引入了较大的通信负载。由于传感器节点有限的计算能力、存储空间和能量、加密方法带来的密钥管理、耗时的加解密操作和额外的通信负载,使得并不适合于WSNs。另外一种行之有效的方法是采用数字水印技术进行数据认证[11,12,13,14],基于水印的认证方法将认证信息嵌入在资源有限的传感器节点采集的数据中,水印数据经中间节点传输到汇聚节点,由汇聚节点完成数据认证操作。相比加密技术,数字水印技术计算简单,并且不产生额外的通信负载。但传统的数字水印方法的一个最大弊端就是有损性,也就是说水印的嵌入会对传感器节点数据带来永久的失真,虽然这些失真不会影响如图像等高冗余数字载体的视觉质量,但对于医学和军事等关键应用领域,微小的数据变化都将是不可接受的。因此,研究者们提出利用无损数据水印技术进行数据认证,典型的方法如文献[15]提出了一种基于区域和无损数字水印的图像认证方法,首先将认证区域进行小尺寸的划分,得到每个区域数据的循环冗余检验码CRC作为认证水印,水印嵌入在互不重叠的其他区域中,方法证明了CRC码的计算效率高于Hash函数,减少了水印生成时间。文献[16]提出了一种基于像素对奇偶不变性的无损数字水印方法,方法利用像素对的奇偶不变特性和调整策略嵌入水印,在数据的嵌入和提取上具有计算简单和附加信息少的优点。

Shi等人[3]提出的基于可逆数字水印的认证方法采用数据组的hash认证码作为水印,另外采用基于预测的方法进行无损数字水印嵌入,存在的问题是hash认证码的计算效率偏低,另外基于预测的方法在水印嵌入前,需要引入预测函数对数据组进行计算,增大了计算开销。本文借鉴文献[15]和文献[16]的部分思想,对文献[3]方法进行了改进,采用CRC码代替hash认证码,改用奇偶不变性的嵌入方法实施水印嵌入。提出一种新的基于CRC和可逆数字水印的无线传感器网络认证算法,算法充分考虑对实时性要求较高的无线传感器网络应用场景下的数据认证需求,尽量减少传感节点自身的计算复杂度,提高认证效率。

1 基于奇偶不变性的无损数字水印算法

1.1 水印嵌入

基于奇偶不变性的无损数字水印算法的基本思想是在一个像素对中嵌入一位水印信息,设原始像素对为(x,y),嵌入水印后的像素对为(x',y'),嵌入的水印位为w,则通过式(1)嵌入水印信息:

其中,d=x-y,通过式(1)可推导出如下结论:x+y=x'+y',即嵌入水印前后的像素对的和不变。由d=x-y,将等式两边同时加上2y,推导出d+2y=x+y=x'+y',由于2y为偶数,所以d与x+y和x'+y'具有相同的奇偶性。设d'=x'-y',同理可推导出d'与x+y和x'+y'具有相同的奇偶性,d与d'也具有相同的奇偶性。

1.2 水印提取与恢复

在提取端,首先计算x'+y'的值,同时也就得到了x+y的值。根据式(1),计算d'如下:

即,将等式两边加上LSB(d),LSB(d)代表d的最低有效位,得到,由于,可推导出d'+LSB(d)=2d+2w,因为LSB(d)=LSB(d'),可推导得出下式:

因为x'和y'已知,那么d'和LSB(d')已知,d'的奇偶性已知,由于d'与d具有相同的奇偶性,那么d的奇偶性确定,在式(3)中,已知d的奇偶性,并且w∈{0,1},那么可以唯一得到d和w的值,完成水印提取。

在得知d的值后,也就是x-y值确定,同时由于x'和y'已知,也就是x'+y'已知,由于x+y=x'+y'得到x+y的值,当原始像素对的差和和都已知时,可以得到原始像素对的值。

2 本文方法介绍

2.1 认证模型

图1给出了一个简单的WSNs数据传输模型图,图中主要有三种类型的节点,分别为传感节点,负责采集原始数据;传输节点,仅负责对传感节点的数据经过单跳或多跳传输;汇聚节点,用来接收传输节点传输过来的数据。在本文方法中,传感节点负责水印的产生和嵌入,由于传感节点的计算资源和能量有限,水印的产生和嵌入操作必须尽量简单。汇聚节点作为WSNs的中心节点,具有极大的计算资源和能量,执行水印的提取和认证操作。

设传感节点采集的数据流为S,数据流中的数据元素为Si,其中i∈[1,Max],Max为数据流中数据元素的最大值。引入分组参数l,l<<Max,传感节点将数据流S进行固定长度的分组,一个典型的认证组如图2所示。

每个传感节点保留数据元素的当前值Si和先前值S'i,{s1,s2,…,sl}构成认证数据组中的当前数据组,{s'1,s'2,…,s'l}构成认证数据中的先前数据组,一个认证数据由当前数据组和先前数据组组成。本文方法提出的认证策略是计算当前数据组的CRC码作为水印,然后采用第1节介绍的无损数字水印方法将其嵌入在当前数据组和先前数据组的对应数据元素中,如(s1,s'1)嵌入一位水印信息。

2.2 水印嵌入

1)水印生成

根据2.1节中的认证模型,水印为当前数据组元素的CRC码,具体生成方式如下:

(1)将数据元素Si序列化,如转换成二进制形式BSi,采用多项式表示,如“11011”表示为x4+x3+x1+1;

(2)引入除数控制参数m,当m确定后,除数多项式取为xm+xm-1+x1+1;

(3)将BSi左移m-1位作为被除数;

(4)采用模2除法,求得被除数与除数多项式的m-1位余数作为Si的CRC码;

(5)水印W为所有数据元素CRC码的异或结果,表示为下式:

其中⊕表示异或操作。

2)嵌入算法

水印嵌入算法的伪码表示如下:

值得注意的是,为了保证认证码完全嵌入,一般情况下l≥m-1,当此条件不满足时执行重复嵌入确保水印嵌入完整。为了保证水印算法的安全,分组长度l和控制参数m的值作为密码安全传输给水印提取端,也就是汇聚节点。

2.3 水印提取与认证

水印提取与认证算法的伪码表示如下:

3 方法性能分析

3.1 理论分析

1)空间复杂度

本文方法需要每个传感节点保存数据组中的数据元素对(si,s'i),即传感节点采集的当前数据值和先前一次采集的数据值,从所需的存储空间上看,需要每个传感节点提供一倍以上的存储空间。但相比传统方法需要存储整个数据组的方法具有明显优势。为了节省存储空间,在本文提出的认证策略中,每组数据的当前采集值作为认证的对象,在认证结束后,传感节点中存储的数据进行了更新。另外,为了数据流传输的平稳性和可能存在的数据重传需求,让每个传感节点额外存储其上一次的采集值也是十分有必要的。在额外的传输代价方面,本文方法仅仅需要两个附加参数,即分组长度l和除数多项式的控制参数m。

2)时间复杂度

为了实施认证,传感器网络中的传感节点和汇聚节点会产生必然的计算开销,基于传感节点的计算资源和能量有限,本文方法在水印生成和嵌入上均采用了轻量级的算术和逻辑操作,包括数据流分组、CRC码计算、水印嵌入和提取操作。设数据流的总长度为N,那么数据流分组的时间复杂度是O(N)。CRC码计算复杂度与数据元素参数l和控制参数m直接相关,时间复杂度为O(l×m)。另外,根据2.2节和2.3节介绍的水印嵌入和提取算法的伪码,嵌入时间复杂度为O(l×N),水印提取和恢复算法的时间复杂度为O(l×m)+O(N)。所以,算法总的时间复杂度为O(l×N)。

3)检测效率

检测效率通常由正检率或负检率衡量,正检率指正确检测出数据元素是否发生篡改的概率,负检率是指错误检测出数据元素是否发生篡改的概率,包含错误肯定和错误否定,即没有发生篡改误认为有篡改发生和发生了篡改误认为无篡改发生。本文采用负检率衡量算法的检测效率,考虑三种情况下算法的负检率:增加数据元素、删除数据元素和修改数据元素。

(1)考虑在一个数据组中的增加一个数据元素,增加有可能发生在当前数据组或者先前数据组中,如果数据元素仅发生在一端,则会造成两个组中的数据元素个数不匹配,则会检测出篡改,如果数据元素的增加同时发生在两组中,每一端增加的位置概率是1/(l+1),假设增加数据元素后产生的CRC码刚好与之前一致,那么发生负检的概率为1/(l+1)2。

(2)同上,在一个数据组中删除一个数据元素的位置概率为1/l,发生负检的概率为1/l2。

(3)修改数据元素更为复杂,仅考虑最简单的情况,仅修改数据组中的一个元素,发生修改位置的概率是1/2l,而发生的概率是1/2,那么修改数据元素发生负检的概率为1/4l。

3.2 实验结果与分析

仿真实验环境如下:实验采用OMNET++仿真工具,OM-NET++是一个开源的网络仿真平台适用于大型网络的模拟仿真,广泛被学术界使用[17]。图3给出了网络的实验部署图,在100 m×100 m的正方形区域随机部署传感器节点,节点总数为100(传感节点20个,传输节点79个,汇聚节点1个)。图中白色节点为传感节点,黑色节点为传输节点,中心位置三角形节点为汇聚节点,传感节点每隔固定时间采集当前节点所处位置的温度信息。所有实验结果利用Matlab 7.0仿真得到,节点间的通信协议采取简单的RIP路由协议。为了收集平均数值,所有数据为在相同的条件下运行10次的结果。实验中随机对一个认证数据组中的数据进行分别插入、修改和删除操作。

图4给出了参数l对算法性能影响,m取4,参数l决定数据组中数据元素的个数,也直接决定了生成的水印。在进行水印生成时,首先将每个数据元素看成一个字节转换成8位二进制,也就是说l=2时,参与CRC计算的被除数为16位。参数l越大,参与CRC计算时的被除数位数越长,计算得到的CRC码越鲁棒,误检率越低,即以更大的概率能正确识别出数据元素是否篡改。从图4中数据可以得出如上结论。

图5给出了参数m对算法性能影响,其中l=4。从图5可以看出,随着参数m的增大,除数多项式位数越长,计算得到的水印位数越长,认证精度越高。在参数l确定情况下,算法的性能与CRC校验码的特性一致,除数多项式越复杂,得到的检验码越鲁棒。但值得注意的是参数m越大,CRC码计算量越大、并且需要重复嵌入的水印位越大,需要在计算开销和鲁棒性上取较好的折中。

本文方法实质是对文献[3]方法进行改进,为了证明本文方法在计算效率上的优越性,比较了本文方法与文献[3]提出方法在传感节点所需存储空间、额外传输负载和水印嵌入算法时间效率。实验中,设传感器节点存储数据的基本空间是Base字节,认证数据流长度为10 000,本文方法中取l=5,m=4,文献[3]中取m=30。实验结果如表1所示。从表1可以看出,除了在传感节点存储空间上本文方法是文献[3]方法的两倍外,在额外传输负载和水印嵌入时间上具有明显优势。本文方法的额外传输负载仅为两个参数l和m,文献[3]方法也只需要两个Key(计算hash值的密钥)和m参数,但明显参数Key比参数l大得多。另外,文献[3]的水印嵌入时间几乎是本文方法的3倍,原因在于一方面文献[3]需要对数据进行不定长的分组,另外计算hash值和水印嵌入方法均比本文方法复杂。在实时性要求较高的无线传感器网络应用场景,牺牲空间换取时间效率是可行的。

4 结语

本文提出了一种基于循环冗余校验码和无损数字水印的无线传感器网络认证算法,算法利用循环冗余校验计算方法得到传感器节点采集的原始数据的CRC码作为水印信息,然后利用基于奇偶不变性的无损数字水印方法将水印嵌入数据组中。算法改进了传统基于可逆水印认证方法的水印生成方法和嵌入方法,简化了计算复杂度,提高了认证效率。实验结果表明,本文算法具有较高的认证效率。另外,与相似方法的比较证明了本文方法在时间效率上的优势。该方法可用于在无线传感器网络中进行有效数据认证,减少数据在传输过程中受到篡改几率,提高无线传感器网络可靠性,具有较好的应用前景。

摘要:针对无线传感器网络中的数据完整性认证问题,提出了一种新的基于循环冗余校验CRC和可逆数字水印的认证算法。算法提出由传感节点负责对数据流进行分组和水印嵌入处理,由汇聚节点实施对收到的数据组进行验证和恢复。为了尽可能减小传感节点的计算复杂度,水印通过计算数据组的CRC码获得,同时,采用基于奇偶不变性的可逆数字水印方法嵌入。算法的安全性由计算CRC码时选取的除数多项式的参数决定,减小了额外的传输代价。实验结果证明了该算法具有较好的认证成功率、较低的传输负载和更高的时间效率,适合于在实时性要求较高的传感器网络中进行数据认证。

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:安全应急预案防火 下一篇:文本数字水印算法研究