首页> 中国专利> 一种用于电子印章保护的脆弱水印方法

一种用于电子印章保护的脆弱水印方法

摘要

本发明涉及一种基于小波变换的脆弱水印技术,属于多媒体信号处理领域。本发明首先对二值格式的原始水印进行处理,构造分辨率逐层递减的水印金字塔,同时利用小波变换将多媒体数据进行分解,然后选择一些特殊小波系数按一定的规则嵌入水印。最后通过小波逆变换得到嵌入水印的多媒体数据。本发明具备了多分辨率篡改检测能力,确保篡改特性以及篡改区域的精确检测,而且本发明还提供一种篡改分类规则,从而把恶意篡改和偶然篡改区分开,使得该脆弱水印可以抵抗诸如JPEG有损压缩等内容保持操作,满足了实际需求。本发明可对通过网络传播的多媒体数据或文件的真实性和完整性进行认证,确保多媒体数据进行网络传输和发布时的可信度。

著录项

  • 公开/公告号CN1540599A

    专利类型发明专利

  • 公开/公告日2004-10-27

    原文格式PDF

  • 申请/专利权人 中山大学;

    申请/专利号CN200310111928.9

  • 发明设计人 胡军全;黄继武;梁卓斌;黄达人;

    申请日2003-10-29

  • 分类号G09C5/00;

  • 代理机构

  • 代理人

  • 地址 510275 广东省广州市新港西路135号

  • 入库时间 2023-12-17 15:34:51

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2011-01-05

    未缴年费专利权终止 IPC(主分类):H04N1/387 授权公告日:20051228 终止日期:20091130 申请日:20031029

    专利权的终止

  • 2005-12-28

    授权

    授权

  • 2005-01-05

    实质审查的生效

    实质审查的生效

  • 2004-10-27

    公开

    公开

说明书

技术领域

本发明涉及一种基于小波变换的脆弱水印技术,属于多媒体信号处理领域。

背景技术

脆弱水印对任何加诸于图像的变化敏感。通过检测嵌入水印的存在与否、真实与否以及完整与否,可确保原始图像的可信度。一般来说,脆弱水印需要满足以下三个基本要求:1)对篡改的高度敏感性;2)不可见性;3)安全性。近年来,由于传统多媒体信息认证技术:数字签名(Digital Signature)在进行多媒体认证时所表现出的越来越多的不理想,脆弱水印逐渐成为认证技术的新的研究热点。脆弱水印为多媒体信息的真实性和完整性认证提供了新思路。作为数字签名的有效补充手段,脆弱水印具有广阔的应用前景。

脆弱水印的研究目前集中于图像水印领域。其技术可分为两类:空域技术和变换域技术。前者通过直接修改图像象素值来嵌入水印。后者则采用图像变换的良好特性,选取特殊的变换系数进行水印嵌入。由于离散小波变换DWT(Discrete Wavelet Transform)具有良好的时-频局部化特性以及与人类视觉系统HVS(Human Visual System)相符的变换机制,从而在新一代静止图像压缩标准JPEG2000中占据了核心位置,并且逐渐代替离散余弦变换DCT(Discrete Cosine Transform)成为变换域数字水印算法的主要工具。

现有的脆弱水印算法很多,但其水印性能和算法安全性无法做到兼顾。尤其是基于DWT的脆弱水印方案,由于其研究刚刚起步,水印不光是在性能,而且在安全性上都需要得到大幅度改善。另外,结合HVS的脆弱水印嵌入公式和篡改分类规则的研究也尚无较为成功的先例。

发明内容

本发明的目的是提出一种基于小波变换的脆弱水印嵌入方法,用于对电子印章图像进行方便的多分辨率篡改检测以及篡改分类,完成真实性和完整性认证,提高公文的可信度。

为了实现上述目的,本发明方法由以下四个步骤组成:

1)水印金字塔的构造;2)结合人类视觉系统嵌入水印;3)水印提取;4)多分辨率篡改检测以及认证。

构造原始水印金字塔是根据二值图像专家组JBIG(Joint Bi-level Image expert Group)图像压缩标准提供的分辨率递减的方法,可分多个层次进行构造,本发明分三个层次进行构造。

结合人类视觉系统HVS的水印嵌入,采用表2中Watson等人提出的量化阈值矩阵,对原始图像在小波变换域里做最大限度的量化调制,以便使任何视觉上可见的内容改动和篡改都将被检测到。

多分辨率篡改检测是基于水印金字塔以及结合人类视觉系统HVS的水印嵌入技术,在各个分辨率水平下都做水印嵌入,从而使得篡改特性在各个分辨率水平下都得到体现,完成多分辨率篡改检测;多分辨率篡改检测按篡改分类规则进行,根据计算提取水印和原始水印之间的差图Dl(i,j)=|Wl(i,j)-W′l(i,j)|进行判断:

(1)对于任意l,λl=0,那么无修改;(2)若存在l,使得λl>0且,δ1<α,那么认为是偶然修改;(3)对于任意l,若δl≥α,认为是恶意攻击。其中l是分辨率水平,λl,δl分别是分辨率水平l下水印嵌入子带的篡改检测错误点和篡改检测错误点中呈稠密分布的点在该子带所有点中所占的比例。α是预先定义的0.5到1之间的实数,一般取为0.55。

与现有脆弱水印技术相比较,本发明有以下优点:

1)结合人类视觉系统,进行水印嵌入,保证水印的不可见性。

2)多分辨率篡改检测,保证篡改特性的完整性,丰富性。

3)篡改分类规则的提出,区分偶然修改和恶意攻击。

4)抗联合图像专家组JPEG(Joint Photogragh Coding Experts Group)压缩标准的压缩。

以下我们从理论和实验数据说明本发明带来的积极效果。

1)水印金字塔的构造

本发明中,为了同小波变换后的系数分布结构相适应,以及方便的进行嵌入,同时达到多分辨率篡改检测的目的,必须对原始水印做预先处理,构造一个分辨率逐层递减的水印金字塔。发明中根据二值图像专家组JBIG(JointBi-level Image expert Group)标准提供的分辨率递减方法计算得到一个水印金字塔。计算结果如图1。

2)嵌入方案

对原图进行小波分解,记fk,l为分解后第l级第k方向上的小波系数。其中k=h(水平)、v(垂直)、d(对角);l=1,……,L。为了在第l级某个特定方向上的子带中嵌入水印,需要计算

其中JND(·,·)为量化矩阵,具体数值见表2,为地板函数,fl(i,j)为该子带内(i,j)处的小波系数。令对于预先选定的常数m,把区间[s JND(i,j),(s+1)JND(i,j)]等分为2m-1个小区间。根据当前系数所在的区间序号,我们相应修改系数即可完成嵌入,记该区间序号为t∈[1,2m-1],区间长为length。水印每次嵌入m位,取当前m位水印的第一位为w(i,j)。余下m-1位取其十进制整数值并记为r,范围为[0,2m-1]。则修改后的系数为:

其中

为了增强水印的安全性,可以对水印数据和嵌入位置进行置乱,并用密钥控制。这样,攻击者很难在没有先验知识的情况下恢复水印。图2给出了水印嵌入的具体流程图。

3)水印提取

与水印嵌入一样,首先对待测图像进行小波分解,记分解后的系数为f′,同样,对于嵌入水印子带,计算

则有

那么,提取的水印为:

                          w=Q′i,j·2m-1+t′

则只需求w的二进制值就可得到m位提取水印。

4)篡改检测及认证过程

令W′l(i,j)为提取出来的水印。计算差图

Dl(i,j)=|Wl(i,j)-W′l(i,j)|

为了给出一个量化的认证结果评判标准,首先需要对每个水印嵌入的频率区域做如下定义:

稠密点:当前水印检测错误点x(i,j)是稠密的是指它的八个临近象素点至少有一个是检测错误点。

稀疏点:当前水印检测错误点x(i,j)是稀疏的是指八个临近象素点没有一个是检测错误点。

areal,dense={稠密区面积}={稠密点个数};

areal,sparse={稀疏区面积}={稀疏点个数};

areal,total=areal,dense+areal,sparse

areal={第l个分块面积}={第l个分块象素点总数};

>>>λ>l>>=>>>area>>l>,>total>>>>area>l>>>,> > >>>δ>l>>=>>>area>>l>,>dense>>>>area>>l>,>total>>>>;> >

再定义如下判断准则:

(1)对于任意l,λl=0,那么无修改。

(2)若存在l,使得λl>0且,δl<α,那么认为是偶然修改。α是预先取定的0.5到1之间的一个实数。

(3)对于任意l,δl≥α,认为是恶意攻击。

最后作出认证结果,如果是无修改或者是偶然修改,则待检图像为真;如果是恶意攻击,则待检图像为假。检测得到的多分辨率水印差图可经过图像融合技术得到综合的篡改检测图。篡改检测与认证流程如图4所示。

电子政务系统中,公文往来除了严格的身份认证机制外,电子印章的出现,也为身份认证提供了一个额外的认证凭据。电子印章的真实与否,直接反映了公文是否真实。因此,脆弱水印保护的电子印章为电子政务系统提供了很高的安全性和稳定性。

附图说明

图1是水印金字塔构造过程。

图2是水印嵌入流程图。

图3为不同的原始图像嵌入水印前后的效果比较。

图4是水印提取和篡改检测的流程图。

图5是篡改检测示例。

图6是算法抗JPEG压缩能力实验结果。

图7是偶然攻击检测实例。

图1-7中,1是水印金字塔第一层,2是水印金字塔第二层,3是水印金字塔第三层,4是原始水印,5是原始图像,6是原始图像三级小波分解图,7是第一级小波分解的高频子带(HH1),8是第二级小波分解的高频子带(HH2),9是第三级小波分解的低频子带(LL3),10是嵌入水印后的图像(水印图像),11是原始水印金字塔,12是提取水印金字塔,13是待检测图像,14是多分辨率水印差图,15是水印提取图,16是合成水印差图,17是篡改判断、分类规则,18是篡改后的印章,19是将部分内容亮度增大的篡改。

具体实施方式

图1中,原始水印4为二值图像,经过分辨率递减操作后分为1,2,3三个层次。

图2为水印嵌入的实施例。图2中,原始水印4为二值图像,经过分辨率递减操作后分为水印金字塔11的1,2,3三个层次;原始图像5为灰度图,经三级小波分解得小波系数6,根据前述嵌入方案,将水印金字塔11的1层嵌入第一级小波分解的对角方向(HH1子带)系数7,将水印金字塔11的2层嵌入第二级小波分解的对角方向(HH2子带)系数8,将水印金字塔11的3层嵌入第三级小波分解的低频(LL3子带)系数9,嵌入完毕后对系数进行小波反变换得水印图像10。

图3中,5是原始图像,10是嵌入水印后的图像(水印图像)。

图4中,对待检测图像13进行三级小波分解并在相应的子带中提取出多分辨率水印金字塔12,多分辨率水印金字塔一方面经图像融合后得水印提取图15,另一方面与原始水印金字塔相减得多分辨率水印差图14,多分辨率水印差图经图像融合后得水印差图16,从视觉上直观的反映出待检测图像是否被篡改;对多分辨率水印差图利用篡改和分类规则17进行判断和分类可得分类结果,包括无篡改、偶然篡改和恶意篡改。

在图5恶意篡改检测实施例中,对水印图像10中的“Baboon”图,黑框内的内容将被篡改,并以原始图像5相同位置的内容替换得篡改后图像13;按照图4的步骤提取水印得到相应的水印提取图15和水印差图16,从而可发现并定位篡改。设阈值为0.55,经计算稠密点分布比例大于0.55(见表1),故认为是恶意攻击。对水印图像10中的“Lena”图,白线区域内头发将被篡改,篡改方法为加大亮度,19为篡改效果;从相应的水印提取图15和水印差图16可发现并定位篡改。经计算稠密点分布比例大于0.55(见表1),故同样认为是恶意攻击。

在图6电子印章的实施例中,首先对大小为256×256象素的原始水印进行分辨率递减操作,得到水印金字塔11,顶层至下,分辨率依次递增,分层图像长宽方向象素数依次为32×32,64×64,128×128。接着对大小为256×256象素的原始印章图像进行3层小波分解,然后将除水印金字塔1、2、3层分别对应的嵌入到小波系数的子带7、8、9,如图2。嵌入算法如前发明内容所述,结合该实施例叙述如下:

(1)取m=4,即每一个小波系数嵌入4bit的水印信息。结合嵌入算法的特点和水印金字塔分辨率的大小,我们将1bit的水印信息扩展成4bit,即将“1”扩展成“1100”,将“0”扩展成“0000”,最大限度减少由于小波变换和反变换的误差所造成的水印误检。

(2)用量化矩阵量化相应子带上的系数,根据①②及③式判断并修改相应的小波系数。

(3)经小波逆变换得到电子印章的水印图像10。

印章水印图像10可以有效抵抗内容篡改攻击。比如利用图像处理软件如Photoshop等,将印章中的文字“白成”改成了“科成”,得到篡改印章18。验证该印章的具体方法是按照图3的步骤提取得水印提取图15。再运用篡改检测分类手段17,得到结论是恶意攻击,判断印章为假。

在实际应用中,电子印章结合数字签名技术被应用到电子政务系统中。数字签名保护公文内容不被篡改,电子印章则提供盖章者的身份认证,保证公文的合法性和权威性。在这类电子政务系统内,原始的水印将存放到服务器的数据库中,通过提取电子印章内的水印,与数据库中的原始水印比较,即可验证该印章的真实性,进而判断该印章所在公文的真实性。

在图7偶然攻击检测实施例中,从左到右分别对应经受压缩因子为90%,80%,70%,60%,50%的JPEG压缩后的水印提取图。篡改分类结果见表1。

表1是篡改分类判定结果。表1中各参数如上文定义,分别实验了JPEG压缩和区域修改两种最常见篡改。判定结果显示,区域修改被认为是恶意篡改。而本发明抵抗JPEG压缩可以小至压缩因子为70%。

表1对上述攻击的攻击类别判断表

  攻击                              JPEG压缩         区域修改    90%    80%    70%    60%    50%    替换    增亮  λ1    0.02    0.12    0.30    0.40    0.44    /    /  λ2    0.32    0.44    0.46    0.49    0.49    /    /  λ3    0.23    0.48    0.49    0.50    0.50    /    /  δ1    0.10    0.25    0.42    0.92    0.93    1    1  δ2    0.87    0.93    0.95    0.96    0.96    1    1  δ3    0.80    0.98    0.99    0.99    0.99    1    1  攻击判断    偶然修改    偶然修改    偶然修改    恶意攻击    恶意攻击    恶意攻击    恶意攻击

表2量化阈值矩阵表

小波系数区域  LL3  LH3  HL3  HH3  LH2  HL2  HH2  LH1  HL1  HH1量化阈值JND(i,j) 11.36  12.71  12.71  19.55  14.69  14.69  28.43  23.04  23.04  58.43

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号