欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载  

    一种安全鲁棒的图像哈希方法.doc

    • 资源ID:1592124       资源大小:17.93KB        全文页数:8页
    • 资源格式: DOC        下载积分:4
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要4
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    一种安全鲁棒的图像哈希方法.doc

    一种安全鲁棒的图像哈希方法doi:10.3969/j.issn.1001-3695.2009.06.037 Secure and robust image hashing scheme ZOU Jian-cheng,ZHOU Hong-li,DENG Huan-jun (Institute of Image Processing & Pattern Recognition, North China University of Technology, Beijing 100144, China) Abstract:With the development of Internet, the issue of multimedia copyright protection becomes urgent day and day, making the image hashing for image authentication obtaining extensive research and application.This paper proposed a novel image hashing scheme based on V-system. It first modulated the image pixels to get a intensity-transformed version, then extracted coefficients after V transform to generate the hash value. The experimental results demonstrate that the scheme has a good performance against attacks. Key words:image hashing;V-system;feature extract;hash values 0 引言 在信息时代,随着数字技术的出现和计算机网络的日益普及,数字化多媒体数据的应用取得了惊人的发展。但随之而来的副作用也很明显,如数字图像、音乐、视频等的复制和传播变得轻而易举,任何人均可通过网络得到他人的原始作品。因此,数字产品的版权保护问题进入人们的视线,作为版权认证的重要手段之一,哈希方法越来越受到关注。 传统的哈希算法(如MD5、SHA-1)是按位进行验证,它对消息输入的每一位非常敏感,1 bit的变化均会导致生成的哈希序列发生很大变化。因此,它只适用于文本信息认证,而多媒体数据要求 的是视觉上或听觉上的完整性,如数字图像,在经过很多操作(如适度的过滤、几何变形、压缩)仍能保持视觉上的不变,因此,它的认证是基于内容的认证,传统的哈希算法已不适用,而能够对内容进行认证的图像哈希算法成为需要。 目前已有一些文献提出了图像哈希的方法。它将图像内容映射为一个哈希序列,也叫做基于图像内容的数字签名。生成图像哈希序列首先使用密钥从图像中提取一定的特征,该特征被进一步处理后形成哈希值。目前现有的图像哈希方案基本分为三步生成哈希值。其步骤如图1所示。 在这个过程中最重要的就是特征提取,提取的特征应该能够抵抗保持图像内容不变的操作(如适度的过滤、几何变形、JPEG压缩)。Fridrich等人1建议使用DCT低频系数来生成哈希值。这种方法具有对滤波操作的稳定性,但是对于几何扭曲效果不佳。Lin等人2提出一种典型的抵抗JPEG压缩的方法,该方法用图像不同的8×8 DCT块的相同位置的DCT系数间的关系作为特征,该方法虽然可以抵抗JPEG压缩攻击,但是其安全性不高。Kim3建议将图像作8×8 DCT变换,然后将每一块的AC系数按幅值降序排列,以此来表示图像特征;该方法不能抵抗几何扭曲。Kailasanathan等人4先对图像作DCT变换,去掉高频部分得到其低通图像,然后将其与原始图像作比较,得到一个关键集,用它来生成哈希值,可以抵抗10%的压缩、低通滤波和高斯噪声。Lefebvre等人5对图像作Radon变换,保留每一个角度变换下的突出点作为特征点来形成哈希值,该方法对几何扭曲和JPEG压缩鲁棒性较好,但不能抵抗滤波操作。Ahmed等人6中建议把图像分块,使用密钥将每一块的像素打乱,然后取每块的DWT变换后的LL子波系数生成哈希序列,该方法可以抵抗80%JPEG压缩和滤波操作;在文献7,8中,取强化后的图像块经过DCT变换后的DC系数和靠近DC的AC系数确定哈希序列,同样对JPEG压缩、低通滤波有较好的鲁棒性。Swaminathan等人9提出通过选取Fourier-Mellin变换中的具有RST不变性的矢量来构造图像哈希,该方法显示出很好的鲁棒性(可以抵抗10°以下的旋转和20%的裁剪)但其复杂度较高,实施比较困难。Monga等人10基于非负矩阵分解(non-negative matrix factorization,NMF)的方法,将图像伪随机的分块作两次分解,把最后得到的矩阵的行列串起来得到图像的哈希序列。这种方法可以有效地抵抗几何攻击(25°旋转,30%裁剪)和10%JPEG压缩。Monga等人11使用小波变换进行图像的角点提取,通过迭代计算,将对感知不显著的扰动具有强不变性的特征点挑出来组成特征向量。这一方法可以获得很好的鲁棒性(可以抵抗20%JPEG压缩,5°以下的旋转,20%裁剪,3×3中值滤波等),但其复杂度较高。本文提出的基于V系统的图像哈希方法在提取特征的过程中依赖于密钥,因此具有较高的安全性。从鲁棒性的实验结果可以看出,本文方法比现有的方案在鲁棒性上有了进一步提高。 1 基于V系统的图像哈希方法 1.1 V系统介绍12 继1983年齐东旭与冯玉瑜建立了一类正交完备函数系U系统后,2005年宋瑞霞在Haar函数的基础上成功地构造了另一个完备正交函数系V系统,它从Legendre多项式出发给出明确的结构与表达。V系统由分段k次多项式组成,k次V系统具有多分辨特性,是一类实用的小波函数族。 它的部分图像如图2、3所示。 定义 在区间0,1上,k+1个函数的集合fi(x),i=1,2,k+1,若满足如下性质: a)fi(x)是以x=1/2为节点的分段k次多项式,且fi(x)在x=1/2处为Ck-i连续,i=1,2,k+1,这里约定C-1连续为间断; b)fi(x),fj(x)=iji;j1,2,k+1; c)fi(x),xj=0;i1,2,k+1, j0,1,k。 这里•,•表示L20,1中的内积,则称fi(x),i=1,2,k+1为k次函数生成元。显然,对给定的k,按待定系数法可以确定k次函数生成元。 例如,0次函数生成元只含一个函数: f(x)=1x0,1/2)-1x(1/2,1 1次函数生成元含两个函数: f1(x)=3(1-4x) 0x1/2 3(4x-3)1/2x1 f2(x)=1-6x0x1/2 5-6x1/2x1 上述函数在间断点处的取值均为左右极限的算术平均值。 现在设V1k,1(x),V2k,1(x),Vk+1k,1(x)为区间0,1上的前k+1个Legendre多项式,构造k次函数生成元Vik,2(x),i=1,2,k+1,它满足前面函数生成元的三条性质,则Vik,2(x),i=1,2,k+1中的函数彼此正交,且与V1k,1(x),V2k,1(x),Vk+1k,1(x)皆正交。现在令: Vi, jk,n(x)=2n-2Vik,22n-2(x-(j-1)/2n-2)x(j-1)/2n-2,j/2n-2 0其他 其中:i=1,2,k+1;j=1,2,wn-2;n=3,4,5,称为k次V系统。 1.2 哈希值的生成方法 哈希值的生成过程分为如下几步: a)将N×N的原始灰度图像I分成P×P大小的互不重叠的小块,用Bi(x,y)表示Bi块在坐标(x,y)处的灰度值,这里i=1,N2/p2。 b)生成V变换矩阵T。取一次V系统,将0,1区间分成P个子区间,取其中点离散化生成P×P的矩阵;然后再正交化,单位化,得到V变换矩阵T。 c)使用不同的密钥调整Bi的灰度值生成强化的图像块i,调整按如下公式进行: i(x,y)=(Bi(x,y)+L)SKi(1) 其中:L、S、为常数;Ki为密钥。 d)对每一小块i作V变换得到变换后的图像块i: i=T iT (T 为T的逆矩阵),取其低频部分,得到每一块的哈希值i: i(x,y)=i(1,1)+8j=2 i(1,j)+8j=2i(j,1)(2) e)量化压缩。计算所有的i的期望值,记为E(H),比较i和E(H)的大小,若i>E(H),则Hi=1;若i 5LEFEBVRE F, CZYZ J, MACQ B. A robust soft hash algorithm for digital image signatureC/Proc of IEEE International Conference on Image Processing.Spain:s.n.,2003:495-498. 6AHMED F,SIYAL M Y.A secure and robust hashing scheme for image authenticationC/Proc of ICICS 2005.2005:705-709. 7AHMED F,SIYAL M Y.A novel hashing scheme for image authenticationJ.Innovations in Information Technology,2006,11(1):1-5. 8AHMED F,SIYAL M Y.A secure and robust DCT-based hashing scheme for image authenticationC/Proc of the 10th IEEE Singapore International Conference on Communication Systems.2006:1-6. 9SWAMINATHAN A,MAO Yi-nian,WU Min.Robust and secure image hashingJ.IEEE Trans on Information Forensics and Security,2006,1(2):215-230. 10MONGA V,MIHCAK M K.Robust image hashing vianon-Negative matrix factorizationsC/Proc of IEEE International Conference onAcoustics, Speech and Signal Processing.2006. 11MONGA V,BRIAN L.Perceptual image hashing via feature points:performance evaluation and tradeoffsJ.IEEE Trans on Image Processing,2006,15(11):3453-3466. 12SONG Rui-xia,MA Hui.A new class orthogonal system for signal multi-resolution analysisJ.Science Technology and Engineering,2005,5(23):1807-1812.

    注意事项

    本文(一种安全鲁棒的图像哈希方法.doc)为本站会员(吴起龙)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开