一种安全鲁棒的图像哈希方法.doc
一种安全鲁棒的图像哈希方法doi:10.3969/j.issn.1001-3695.2009.06.037 Secure and robust image hashing scheme ZOU Jian-cheng,ZHOU Hong-li,DENG Huan-jun (Institute of Image Processing & Pattern Recognition, North China University of Technology, Beijing 100144, China) Abstract:With the development of Internet, the issue of multimedia copyright protection becomes urgent day and day, making the image hashing for image authentication obtaining extensive research and application.This paper proposed a novel image hashing scheme based on V-system. It first modulated the image pixels to get a intensity-transformed version, then extracted coefficients after V transform to generate the hash value. The experimental results demonstrate that the scheme has a good performance against attacks. Key words:image hashing;V-system;feature extract;hash values 0 引言 在信息时代,随着数字技术的出现和计算机网络的日益普及,数字化多媒体数据的应用取得了惊人的发展。但随之而来的副作用也很明显,如数字图像、音乐、视频等的复制和传播变得轻而易举,任何人均可通过网络得到他人的原始作品。因此,数字产品的版权保护问题进入人们的视线,作为版权认证的重要手段之一,哈希方法越来越受到关注。 传统的哈希算法(如MD5、SHA-1)是按位进行验证,它对消息输入的每一位非常敏感,1 bit的变化均会导致生成的哈希序列发生很大变化。因此,它只适用于文本信息认证,而多媒体数据要求 的是视觉上或听觉上的完整性,如数字图像,在经过很多操作(如适度的过滤、几何变形、压缩)仍能保持视觉上的不变,因此,它的认证是基于内容的认证,传统的哈希算法已不适用,而能够对内容进行认证的图像哈希算法成为需要。 目前已有一些文献提出了图像哈希的方法。它将图像内容映射为一个哈希序列,也叫做基于图像内容的数字签名。生成图像哈希序列首先使用密钥从图像中提取一定的特征,该特征被进一步处理后形成哈希值。目前现有的图像哈希方案基本分为三步生成哈希值。其步骤如图1所示。 在这个过程中最重要的就是特征提取,提取的特征应该能够抵抗保持图像内容不变的操作(如适度的过滤、几何变形、JPEG压缩)。Fridrich等人1建议使用DCT低频系数来生成哈希值。这种方法具有对滤波操作的稳定性,但是对于几何扭曲效果不佳。Lin等人2提出一种典型的抵抗JPEG压缩的方法,该方法用图像不同的8×8 DCT块的相同位置的DCT系数间的关系作为特征,该方法虽然可以抵抗JPEG压缩攻击,但是其安全性不高。Kim3建议将图像作8×8 DCT变换,然后将每一块的AC系数按幅值降序排列,以此来表示图像特征;该方法不能抵抗几何扭曲。Kailasanathan等人4先对图像作DCT变换,去掉高频部分得到其低通图像,然后将其与原始图像作比较,得到一个关键集,用它来生成哈希值,可以抵抗10%的压缩、低通滤波和高斯噪声。Lefebvre等人5对图像作Radon变换,保留每一个角度变换下的突出点作为特征点来形成哈希值,该方法对几何扭曲和JPEG压缩鲁棒性较好,但不能抵抗滤波操作。Ahmed等人6中建议把图像分块,使用密钥将每一块的像素打乱,然后取每块的DWT变换后的LL子波系数生成哈希序列,该方法可以抵抗80%JPEG压缩和滤波操作;在文献7,8中,取强化后的图像块经过DCT变换后的DC系数和靠近DC的AC系数确定哈希序列,同样对JPEG压缩、低通滤波有较好的鲁棒性。Swaminathan等人9提出通过选取Fourier-Mellin变换中的具有RST不变性的矢量来构造图像哈希,该方法显示出很好的鲁棒性(可以抵抗10°以下的旋转和20%的裁剪)但其复杂度较高,实施比较困难。Monga等人10基于非负矩阵分解(non-negative matrix factorization,NMF)的方法,将图像伪随机的分块作两次分解,把最后得到的矩阵的行列串起来得到图像的哈希序列。这种方法可以有效地抵抗几何攻击(25°旋转,30%裁剪)和10%JPEG压缩。Monga等人11使用小波变换进行图像的角点提取,通过迭代计算,将对感知不显著的扰动具有强不变性的特征点挑出来组成特征向量。这一方法可以获得很好的鲁棒性(可以抵抗20%JPEG压缩,5°以下的旋转,20%裁剪,3×3中值滤波等),但其复杂度较高。本文提出的基于V系统的图像哈希方法在提取特征的过程中依赖于密钥,因此具有较高的安全性。从鲁棒性的实验结果可以看出,本文方法比现有的方案在鲁棒性上有了进一步提高。 1 基于V系统的图像哈希方法 1.1 V系统介绍12 继1983年齐东旭与冯玉瑜建立了一类正交完备函数系U系统后,2005年宋瑞霞在Haar函数的基础上成功地构造了另一个完备正交函数系V系统,它从Legendre多项式出发给出明确的结构与表达。V系统由分段k次多项式组成,k次V系统具有多分辨特性,是一类实用的小波函数族。 它的部分图像如图2、3所示。 定义 在区间0,1上,k+1个函数的集合fi(x),i=1,2,k+1,若满足如下性质: a)fi(x)是以x=1/2为节点的分段k次多项式,且fi(x)在x=1/2处为Ck-i连续,i=1,2,k+1,这里约定C-1连续为间断; b)fi(x),fj(x)=iji;j1,2,k+1; c)fi(x),xj=0;i1,2,k+1, j0,1,k。 这里•,•表示L20,1中的内积,则称fi(x),i=1,2,k+1为k次函数生成元。显然,对给定的k,按待定系数法可以确定k次函数生成元。 例如,0次函数生成元只含一个函数: f(x)=1x0,1/2)-1x(1/2,1 1次函数生成元含两个函数: f1(x)=3(1-4x) 0x1/2 3(4x-3)1/2x1 f2(x)=1-6x0x1/2 5-6x1/2x1 上述函数在间断点处的取值均为左右极限的算术平均值。 现在设V1k,1(x),V2k,1(x),Vk+1k,1(x)为区间0,1上的前k+1个Legendre多项式,构造k次函数生成元Vik,2(x),i=1,2,k+1,它满足前面函数生成元的三条性质,则Vik,2(x),i=1,2,k+1中的函数彼此正交,且与V1k,1(x),V2k,1(x),Vk+1k,1(x)皆正交。现在令: Vi, jk,n(x)=2n-2Vik,22n-2(x-(j-1)/2n-2)x(j-1)/2n-2,j/2n-2 0其他 其中:i=1,2,k+1;j=1,2,wn-2;n=3,4,5,称为k次V系统。 1.2 哈希值的生成方法 哈希值的生成过程分为如下几步: a)将N×N的原始灰度图像I分成P×P大小的互不重叠的小块,用Bi(x,y)表示Bi块在坐标(x,y)处的灰度值,这里i=1,N2/p2。 b)生成V变换矩阵T。取一次V系统,将0,1区间分成P个子区间,取其中点离散化生成P×P的矩阵;然后再正交化,单位化,得到V变换矩阵T。 c)使用不同的密钥调整Bi的灰度值生成强化的图像块i,调整按如下公式进行: i(x,y)=(Bi(x,y)+L)SKi(1) 其中:L、S、为常数;Ki为密钥。 d)对每一小块i作V变换得到变换后的图像块i: i=T iT (T 为T的逆矩阵),取其低频部分,得到每一块的哈希值i: i(x,y)=i(1,1)+8j=2 i(1,j)+8j=2i(j,1)(2) e)量化压缩。计算所有的i的期望值,记为E(H),比较i和E(H)的大小,若i>E(H),则Hi=1;若i 5LEFEBVRE F, CZYZ J, MACQ B. A robust soft hash algorithm for digital image signatureC/Proc of IEEE International Conference on Image Processing.Spain:s.n.,2003:495-498. 6AHMED F,SIYAL M Y.A secure and robust hashing scheme for image authenticationC/Proc of ICICS 2005.2005:705-709. 7AHMED F,SIYAL M Y.A novel hashing scheme for image authenticationJ.Innovations in Information Technology,2006,11(1):1-5. 8AHMED F,SIYAL M Y.A secure and robust DCT-based hashing scheme for image authenticationC/Proc of the 10th IEEE Singapore International Conference on Communication Systems.2006:1-6. 9SWAMINATHAN A,MAO Yi-nian,WU Min.Robust and secure image hashingJ.IEEE Trans on Information Forensics and Security,2006,1(2):215-230. 10MONGA V,MIHCAK M K.Robust image hashing vianon-Negative matrix factorizationsC/Proc of IEEE International Conference onAcoustics, Speech and Signal Processing.2006. 11MONGA V,BRIAN L.Perceptual image hashing via feature points:performance evaluation and tradeoffsJ.IEEE Trans on Image Processing,2006,15(11):3453-3466. 12SONG Rui-xia,MA Hui.A new class orthogonal system for signal multi-resolution analysisJ.Science Technology and Engineering,2005,5(23):1807-1812.