首页> 中国专利> 一种支持隐私保护功能的图像区域复制检测方法

一种支持隐私保护功能的图像区域复制检测方法

摘要

本发明公开了一种支持隐私保护功能的图像区域复制检测方法,包括:用户端,N个相互独立的云服务端,其中部分服务端用于密文存储,部分服务端用于密文计算;用户端利用图像加密算法将图像分拆为多个密文,分别交给用于密文存储的服务端,由这些服务端和用于密文计算的服务端通过交互和计算完成密文空间下对图像区域复制篡改操作的检测和定位;最后每个用于密文存储的服务端均获得疑似篡改区域,用于密文存储的服务端将结果发送给用户端。云服务端在不知晓图像内容的前提下,提供有效的区域复制取证服务,实现对篡改操作的检测和定位,相比于传统区域复制取证工具或服务,本发明可以提供用户图像内容的隐私保护。

著录项

  • 公开/公告号CN108881663A

    专利类型发明专利

  • 公开/公告日2018-11-23

    原文格式PDF

  • 申请/专利权人 暨南大学;

    申请/专利号CN201810634217.6

  • 申请日2018-06-20

  • 分类号

  • 代理机构广州市华学知识产权代理有限公司;

  • 代理人李斌

  • 地址 510632 广东省广州市天河区黄埔大道西601号

  • 入库时间 2023-06-19 07:24:48

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-12-24

    授权

    授权

  • 2018-12-18

    实质审查的生效 IPC(主分类):H04N1/32 申请日:20180620

    实质审查的生效

  • 2018-11-23

    公开

    公开

说明书

技术领域

本发明涉及数字图像取证领域,特别涉及一种支持隐私保护功能的图像区域复制检测方法。

背景技术

区域复制是将图像中一部分拷贝到其他位置,以达到掩盖图像中某些物体,或是强调某些内容的目的,是最常见的图像篡改技术。对该类图像篡改的取证通常需要在图像中找到多个高度相似的区域,这些区域的相似度将明显超过正常自然图像,以此作为篡改的证据,并定位篡改区域。将区域复制取证外包给云,由云服务器来提供取证服务是一种经济有效的解决方案,但随之也带来了隐私泄露的风险。用户需要取证的图像数据经常包含敏感内容,而且用户和图像内容也经常存在着利益关系。这些信息通常用户不希望泄露给数字取证云服务提供方。另一方面,云平台的计算资源共享更加剧了数据外泄的安全隐患。而现有的图像区域复制篡改取证操作只能在明文下进行,因此面临图像内容泄漏的风险。如何在区域复制取证外包服务中保护图像数据的安全和隐私,成为了决定图像取证外包能否实际应用的一个重要因素。

发明内容

本发明的目的在于克服现有技术的缺点与不足,提供一种支持隐私保护功能的图像区域复制检测方法,用户端可以将密文形式的图像发送给云服务端,云服务端在不知晓图像内容的前提下,提供有效的区域复制取证服务,实现对篡改操作的检测和定位。相比于传统区域复制取证工具或服务,本发明可以提供用户图像内容的隐私保护。

本发明的目的通过以下的技术方案实现:一种支持隐私保护功能的图像区域复制检测方法,包括:用户端,N个相互独立的云服务端,其中部分服务端用于密文存储,部分服务端用于密文计算;用户端利用图像加密算法将图像分拆为多个密文,分别交给用于密文存储的服务端,由这些服务端和用于密文计算的服务端通过交互和计算完成密文空间下对图像区域复制篡改操作的检测和定位;最后每个用于密文存储的服务端均获得疑似篡改区域,用于密文存储的服务端将结果发送给用户端。

优选的,包括1个用户端3个相互独立的云服务端,其中2个服务端,用于密文存储,1个服务端用于密文计算;利用图像加密算法将图像分拆为两个密文,分别交给由这两个服务端和通过交互和计算完成密文空间下对图像区域复制篡改操作的检测和定位;最后均获得疑似篡改区域,将结果发送给

具体的,检测方法包括以下步骤:

S1、用户端图像密文生成步骤;

S2、云服务端的密文空间下篡改区域检测与定位步骤;

S2-1、计算Harris角点;

S2-2、提取兴趣点描述子;

S2-3、兴趣点匹配;

S2-4、篡改区域定位;

S3、用户端获得检测结果和疑似篡改区域。

优选的,步骤S1,用户端图像密文生成步骤包括:

计算前,拥有一lm×lm大小的待检测图像X;

步骤1:选择一lm×lm大小的随机数矩阵R,其每个元素为0~210之间的随机数;生成2份图像密文:

I(1)=X+R,I(2)=R

步骤2:将I(1)通过安全信道发送给将I(2)通过安全信道发送给

计算后,拥有密文I(1)拥有密文I(2)

优选的,步骤S2-1,计算Harris角点具体包括:

计算前,拥有图像密文I(1)拥有图像密文I(2)共享密钥集

步骤1:计算

计算

步骤2:交互计算计算后拥有拥有

步骤3:交互计算计算后拥有拥有

步骤4:交互计算计算后拥有拥有

步骤5:交互计算计算后拥有拥有

步骤6:计算其中h为Gaussian滤波核;

计算

步骤7:交互计算计算后拥有拥有

步骤8:交互计算计算后拥有拥有

步骤9:交互计算计算后拥有拥有

步骤10:交互计算计算后拥有拥有

步骤11:交互计算计算后拥有A(1)拥有A(2)

步骤12:计算U(1)=(1-2t)其中t为Harris角点检查常数;

计算U(2)=(1-2t)

步骤13:各生成一个lm×lm大小的全零矩阵H,用于存放Harris角点;对所有的i和j,密文形式下计算系数块U(1)(8i+1:8i+8,8j+1:8j+8)和U(2)(8i+1:8i+8,8j+1:8j+8)对应的明文U(8i+1:8i+8,8j+1:8j+8)的局部最小值,方法为:

步骤13-1:均令θm=8i+1,θn=8j+1;

步骤13-2:对所有的8i+1<m≤8i+8,8j+1<n≤8j+8,交互计算b=SCP(U(1)mn)-U(1)(m,n),U(2)mn)-U(2)(m,n)),计算后均拥有b;若b=0,均令θm=m,θn=n;

步骤13-3:均令H(θmn)=1;

计算后,均拥有检测到的Harris角点H。

优选的,步骤S2-2,提取兴趣点描述子具体包括:

计算前,拥有图像密文I(1),检测到的Harris角点H,拥有图像密文I(2),检测到的Harris角点H

步骤1:生成一个lm×lm×49大小的三维全零矩阵D(1)生成一同样大小的三维全零矩阵D(2),均用来存放兴趣点描述子;

步骤2:对于所有的满足H(i,j)=1的i和j,密文形式下计算兴趣点描述子,方法为:

步骤2-1:计算其中FFT()表示快速Fourier变换,LPM()表示log-polar映射,表示I(1)中以(i,j)为中心的7×7的像素块;

计算其中表示I(2)中以(i,j)为中心的7×7的像素块;

步骤2-2:令D(1)(i,j,:)=[F(1)(1,1),…,F(1)(1,7),…,F(1)(7,1),…,F(1)(7,7)];

令D(2)(i,j,:)=[F(2)(1,1),…,F(2)(1,7),…,F(2)(7,1),…,F(2)(7,7)]。

计算后,拥有密文形式的兴趣点描述子D(1)拥有密文形式的兴趣点描述子D(2)

优选的,步骤S2-3,兴趣点匹配具体包括:

计算前,拥有密文形式的兴趣点描述子D(1)拥有密文形式的兴趣点描述子D(2)均拥有控制参数α和β,共享密钥集

步骤1:生成一个lD×6大小的矩阵T(1),其中lD是D(1)(i,j,:)≠0的所有(i,j)的个数,生成一个同样大小的矩阵T(2),注意D(1)(i,j,:)≠0的(i,j)一定同时满足D(2)(i,j,:)≠0;

步骤2:用p表示当前匹配的特征点的索引,均从第一个特征点开始匹配,即令p=1,找到满足D(1)(i,j,:)≠0的最小的i和对应的j;

步骤3:密文形式下寻找与(i,j)处描述子最近临的描述子及其位置,方法为:

步骤3-1:令T(1)(p,1)=i,T(1)(p,2)=j,若存在q<p满足T(1)(q,3)=i,T(1)(q,4)=j,则令T(1)(p,3)=T(1)(q,1),T(1)(p,4)=T(1)(q,2),T(1)(p,5)=T(1)(q,5),否则令T(1)(p,5)=inf;

令T(2)(p,1)=i,T(2)(p,2)=j,若存在q<p满足T(2)(q,3)=i,T(2)(q,4)=j,则令T(2)(p,3)=T(2)(q,1),T(2)(p,4)=T(2)(q,2),T(2)(p,5)=T(2)(q,5),否则令T(1)(p,5)=0;

步骤3-2:对于任意(i′,j′),如果满足D(1)(i′,j′,:)≠0&&(i′>i||j′>j)&&((i′-i)2+(j′-j)2)>α,密文形式下判断该位置处描述子是否和(i,j)处描述子最近,方法为:

步骤3-2-1:交互计算计算后拥有拥有

步骤3-2-2:交互计算计算后拥有拥有

步骤3-2-3:交互计算计算后拥有拥有

步骤3-2-4:交互计算计算后拥有拥有

步骤3-2-5:计算

计算

步骤3-2-6:计算u(1)=(U(1)(1)+…+U(1)(49));

计算u(2)=(U(2)(1)+…+U(2)(49));

步骤3-2-7:交互计算b=SCP(T(1)(p,5)-u(1),T(2)(p,5)-u(2)),计算后均拥有b;

步骤3-2-8:如果b=1,令T(1)(p,3)=,T(1)(p,4)=j′,T(1)(p,6)=T(1)(p,5),T(1)(p,5)=u(1)令T(2)(p,3)=i′,T(2)(p,4)=j′,T(2)(p,6)=T(2)(p,5),T(2)(p,5)=u(2)

步骤3-3:交互计算b=SCP(T(1)(p,5)×β-T(1)(p,6),T(2)(p,5)×β-T(2)(p,6)),计算后均拥有b;

步骤3-4:如果b=1,令T(1)(p,3)=0,T(1)(p,4)=0,T(1)(p,5)=inf,

令T(2)(p,3)=0,T(2)(p,4)=0,T(2)(p,5)=0;

步骤4:寻找满足D(1)(i′,j′,:)≠0&&(i′>i||j′>j)的最小的i′和对应的j′,若存在,均令p=p+1,i=i′,j=j′,返回步骤3重新执行,否则转至步骤5;

步骤5:密文形式下对T(1)和T(2)对应的明文T按照T(:,5)的大小重排序;

步骤6:对于所有lD≥i>1,如果(T(1)(i,1)>T(1)(i,3)||T(1)(i,2)>T(1)(i,4)),则交互T(1)(i,1)和T(1)(i,3),T(1)(i,2)和T(1)(i,4);

如果(T(2)(i,1)>T(2)(i,3)||T(2)(i,2)>T(2)(i,4)),则交互T(2)(i,1)和T(2)(i,3),T(2)(i,2)和T(2)(i,4);

步骤7:如果存在lD≥i>j满足T(1)(i,:)=T(1)(j,:),则删去T(1)(i,:);

如果存在lD≥i>j满足T(2)(i,:)=T(2)(j,:),则删去T(2)(i,:);

计算后,拥有密文形式的排序好的p个匹配特征点T(1)拥有密文形式的排序好的p个匹配特征点T(2)

优选的,密文形式下对T(1)和T(2)对应的明文T按照T(:,5)的大小重排序,方法为:

步骤5-1:均令i=1;

步骤5-2:密文形式下求得T(i:lD,5)的最小值的位置,方法为:

步骤5-2-1:均令θ=i;

步骤5-2-2:对于所有的lD≥i′>i,交互计算b=SCP(T(1)(θ,5)-T(1)(i′,5),T(2)(θ,5)-T(2)(i′,5)),计算后均拥有b;若b=1,均令θ=i′;

步骤5-3:交换T(1)(θ,:)和T(1)(i,:);交换T(2)(θ,:)和T(2)(i,:);

步骤5-4:均令i=i+1,若i≤lD,返回步骤5-2重新执行,否则转至步骤6。

优选的,步骤S2-4,篡改区域定位具体包括:

计算前,p=1,2,拥有密文形式的排序好的匹配特征点T(1)拥有控制参数γ和δ;

步骤1:生成lm×lm大小的全零矩阵E,并令i=1;

步骤2:寻找与T(1)(i,:)位置满足距离小于γ的点的个数,方法为:

步骤2-1:令n=0,j=i+1,集合ε={i};

步骤2-2:计算a=(T(1)(i,1)-T(1)(j,1))2+(T(1)(i,2)-T(1)(j,2))2,b=(T(1)(i,3)-T(1)(j,3))2+(T(1)(i,4)-T(1)(j,4))2

步骤2-3:若满足a>γ&&b>r/2&&b<2r,则令n=n+1,ε=ε+{j};

步骤2-4:令j=j+1,若j≤lD,返回步骤2-2重新执行,否则转至步骤3;

步骤3:若n≥δ,则对于所有的j∈ε1令E(T(1)(j,1),T(1)(j,2))=i,E(T(1)(j,3),T(1)(j,4))=-i;

步骤4:寻找将所有E(j,k)=i的点(j,k)包含起来的最小圆形,并获得所有位于圆形内部的点(j′,k′),令E(j′,k′)=i;

步骤5:寻找将所有E(j,k)=-i的点(j,k)包含起来的最小圆形,并获得所有位于圆形内部的点(j′,k′),令E(j′,k′)=-i;

步骤6:令i=i+1,若i≤5,返回步骤2-3重新执行,否则结束执行;

计算后,p=1,2,拥有疑似篡改区域E。

优选的,步骤S3,用户端获得检测结果和疑似篡改区域具体包括:

计算前,拥有疑似篡改区域E,拼接的两个区域分布被标注为i和-i,i∈{1,…,5};

步骤1:将E通过安全信道发送给

计算后,拥有疑似篡改区域E。

本发明与现有技术相比,具有如下优点和有益效果:

1、本发明提供了具有隐私保护能力的图像区域复制取证方法,服务端可以在不知晓图像内容的前提下实现对图像区域复制操作的检测和疑似篡改区域的定位,该效果是本发明使用的图像加密技术和提出的基于多方安全计算的取证算法带来的。

2、本发明提供的取证方法具有较高的计算效率和较好的精确度,该效果是本发明提出的计算量较低的图像取证流程、安全多方乘法协议、安全多方比较协议带来的。由于在区域定位操作同时定位了多个区域,本发明可用于检测具有多个复制区域的篡改图像。

附图说明

图1是实施例方法整体流程图。

图2是拼接区域篡改定位计算流程图。

具体实施方式

下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。

实施例1

本发明结合多方安全计算、图像兴趣点描述子提取和最近邻搜索技术,以在保护图像内容隐私的前提下,实现图像区域复制的检测和定位。为了实现图像内容的保密,本发明使用图像加密将图像分拆为两个图像密文。为了在满足隐私保护的前提下实现图像取证,本发明设计基于安全多方计算的取证算法,通过3个服务端的交互,来实现在不知晓对方密文的前提下,提取兴趣点描述子,并寻找最匹配描述子。为了保证算法执行的效率和准确率,本发明设计了简单的图像取证流程和安全多方计算协议。

本实施例中存在4个个体:1个用户端3个相互独立的云服务端,其中2个服务端,用于密文存储,1个服务端,用于密文计算,如图1所示。利用图像加密算法将图像分拆为两个密文,分别交给由这两个服务端和通过交互和计算完成密文空间下对图像区域复制篡改操作的检测和定位。最后均获得疑似篡改区域,将结果发送给

本实施方案中,用大写字母(如I,J)表示矩阵,用粗体小写字母(如i,j)表示向量,用斜体小写字母(如i,j)表示数,所有的乘法均是按元素乘,如有C=AB,则C中每个元素C(i,j)=A(i,j)×B(i,j)。A*B表示A和B的卷积。具体实施流程如下:

一、用户端图像密文生成流程

计算前,拥有一lm×lm大小的待检测图像X。

步骤1:选择一lm×lm大小的随机数矩阵R,其每个元素为0~210之间的随机数。生成2份图像密文:

I(1)=X+R,I(2)=R

步骤2:将I(1)通过安全信道发送给将I(2)通过安全信道发送给

计算后,拥有密文I(1)拥有密文I(2)

二、云服务端的密文空间下篡改区域检测与定位流程

(1)计算Harris角点:

计算前,拥有图像密文I(1)拥有图像密文I(2)共享密钥集

步骤1:计算

计算

步骤2:交互计算计算后拥有拥有

步骤3:交互计算计算后拥有拥有

步骤4:交互计算计算后拥有拥有

步骤5:交互计算计算后拥有拥有

步骤6:计算其中h为Gaussian滤波核;

计算

步骤7:交互计算计算后拥有拥有

步骤8:交互计算计算后拥有拥有

步骤9:交互计算计算后拥有拥有

步骤10:交互计算计算后拥有拥有

步骤11:交互计算计算后拥有A(1)拥有A(2)

步骤12:计算其中t为Harris角点检查常数,一般取在0.04-0.06间;

计算

步骤13:各生成一个lm×lm大小的全零矩阵H,用于存放Harris角点。对所有的i和j,密文形式下计算系数块U(1)(8i+1:8i+8,8j+1:8j+8)和U(2)(8i+1:8i+8,8j+1:8j+8)对应的明文U(8i+1:8i+8,8j+1:8j+8)的局部最小值,方法为:

步骤13-1:均令θm=8i+1,θn=8j+1;

步骤13-2:对所有的8i+1<m≤8i+8,8j+1<n≤8j+8,交互计算b=SCP(U(1)mn)-U(1)(m,n),U(2)mn)-U(2)(m,n)),计算后均拥有b;若b=0,均令θm=m,θn=n;

步骤13-3:均令H(θmn)=1。

计算后,均拥有检测到的Harris角点H。

(2)提取兴趣点描述子:

计算前,拥有图像密文I(1),检测到的Harris角点H,拥有图像密文I(2),检测到的Harris角点H。

步骤1:生成一个lm×lm×49大小的三维全零矩阵D(1)生成一同样大小的三维全零矩阵D(2),均用来存放兴趣点描述子;

步骤2:对于所有的满足H(i,j)=1的i和j,密文形式下计算兴趣点描述子。方法为:

步骤2-1:计算其中FFT()表示快速Fourier变换,LPM()表示log-polar映射,表示I(1)中以(i,j)为中心的7×7的像素块;

计算其中表示I(2)中以(i,j)为中心的7×7的像素块;

步骤2-2:令D(1)(i,j,:)=[F(1)(1,1),…,F(1)(1,7),…,F(1)(7,1),…,F(1)(7,7)];

令D(2)(i,j,:)=[F(2)(1,1),…,F(2)(1,7),…,F(2)(7,1),…,F(2)(7,7)]。

计算后,拥有密文形式的兴趣点描述子D(1)拥有密文形式的兴趣点描述子D(2)

(3)兴趣点匹配:

计算前,拥有密文形式的兴趣点描述子D(1)拥有密文形式的兴趣点描述子D(2)均拥有控制参数α和β,共享密钥集

步骤1:生成一个lD×6大小的矩阵T(1),其中lD是D(1)(i,j,:)≠0的所有(i,j)的个数,生成一个同样大小的矩阵T(2),注意D(1)(i,j,:)≠0的(i,j)一定同时满足D(2)(i,j,:)≠0;

步骤2:用p表示当前匹配的特征点的索引,均从第一个特征点开始匹配,即令p=1,找到满足D(1)(i,j,:)≠0的最小的i和对应的j;

步骤3:密文形式下寻找与(i,j)处描述子最近临的描述子及其位置,方法为:

步骤3-1:令T(1)(p,1)=i,T(1)(p,2)=j,若存在q<p满足T(1)(q,3)=i,T(1)(q,4)=j,则令T(1)(p,3)=T(1)(q,1),T(1)(p,4)=T(1)(q,2),T(1)(p,5)=T(1)(q,5),否则令T(1)(p,5)=inf;

令T(2)(p,1)=i,T(2)(p,2)=j,若存在q<p满足T(2)(q,3)=i,T(2)(q,4)=j,则令T(2)(p,3)=T(2)(q,1),T(2)(p,4)=T(2)(q,2),T(2)(p,5)=T(2)(q,5),否则令T(1)(p,5)=0;

步骤3-2:对于任意(i′,j′),如果满足D(1)(i′,j′,:)≠0&&(i′>i||j′>j)&&((i′-i)2+(j′-j)2)>α,密文形式下判断该位置处描述子是否和(i,j)处描述子最近,方法为:

步骤3-2-1:交互计算计算后拥有拥有

步骤3-2-2:交互计算计算后拥有拥有

步骤3-2-3:交互计算计算后拥有拥有

步骤3-2-4:交互计算计算后拥有拥有

步骤3-2-5:计算

计算

步骤3-2-6:计算u(1)=(U(1)(1)+…+U(1)(49));

计算u(2)=(U(2)(1)+…+U(2)(49));

步骤3-2-7:交互计算b=SCP(T(1)(p,5)-u(1),T(2)(p,5)-u(2)),计算后均拥有b;

步骤3-2-8:如果b=1,令T(1)(p,3)=,T(1)(p,4)=j′,T(1)(p,6)=T(1)(p,5),T(1)(p,5)=u(1)令T(2)(p,3)=i′,T(2)(p,4)=j′,T(2)(p,6)=T(2)(p,5),T(2)(p,5)=u(2)

步骤3-3:交互计算b=SCP(T(1)(p,5)×β-T(1)(p,6),T(2)(p,5)×β-T(2)(p,6)),计算后均拥有b;

步骤3-4:如果b=1,令T(1)(p,3)=0,T(1)(p,4)=0,T(1)(p,5)=inf,

令T(2)(p,3)=0,T(2)(p,4)=0,T(2)(p,5)=0。

步骤4:寻找满足D(1)(i′,j′,:)≠0&&(i′>i||j′>j)的最小的i′和对应的j′,若存在,均令p=p+1,i=i′,j=j′,返回步骤3重新执行,否则转至步骤5;

步骤5:密文形式下对T(1)和T(2)对应的明文T按照T(:,5)的大小重排序,方法为:

步骤5-1:均令i=1;

步骤5-2:密文形式下求得T(i:lD,5)的最小值的位置,方法为:

步骤5-2-1:均令θ=i;

步骤5-2-2:对于所有的lD≥i′>i,交互计算b=SCP(T(1)(θ,5)-T(1)(i′,5),T(2)(θ,5)-T(2)(i′,5)),计算后均拥有b;若b=1,均令θ=i′;

步骤5-3:交换T(1)(θ,:)和T(1)(i,:);交换T(2)(θ,:)和T(2)(i,:);

步骤5-4:均令i=i+1,若i≤lD,返回步骤5-2重新执行,否则转至步骤6;

步骤6:对于所有lD≥i>1,如果(T(1)(i,1)>T(1)(i,3)||T(1)(i,2)>T(1)(i,4)),则交互T(1)(i,1)和T(1)(i,3),T(1)(i,2)和T(1)(i,4);

如果(T(2)(i,1)>T(2)(i,3)||T(2)(i,2)>T(2)(i,4)),则交互T(2)(i,1)和T(2)(i,3),T(2)(i,2)和T(2)(i,4);

步骤7:如果存在lD≥i>j满足T(1)(i,:)=T(1)(j,:),则删去T(1)(i,:);

如果存在lD≥i>j满足T(2)(i,:)=T(2)(j,:),则删去T(2)(i,:)。

计算后,拥有密文形式的排序好的p个匹配特征点T(1)拥有密文形式的排序好的p个匹配特征点T(2)

(4)篡改区域定位:

计算前,p=1,2,拥有密文形式的排序好的匹配特征点T(1)拥有控制参数γ和δ。

步骤1:生成lm×lm大小的全零矩阵E,并令i=1;

步骤2:寻找与T(1)(i,:)位置满足距离小于γ的点的个数,方法为:

步骤2-1:令n=0,j=i+1,集合ε={i};

步骤2-2:计算a=(T(1)(i,1)-T(1)(j,1))2+(T(1)(i,2)-T(1)(j,2))2,b=(T(1)(i,3)-T(1)(j,3))2+(T(1)(i,4)-T(1)(j,4))2

步骤2-3:若满足a>γ&&b>r/2&&b<2r,则令n=n+1,ε=ε+{j};

步骤2-4:令j=j+1,若j≤lD,返回步骤2-2重新执行,否则转至步骤3;

步骤3:若n≥δ,则对于所有的j∈ε1令E(T(1)(j,1),T(1)(j,2))=i,E(T(1)(j,3),T(1)(j,4))=-i;

步骤4:寻找将所有E(j,k)=i的点(j,k)包含起来的最小圆形,并获得所有位于圆形内部的点(j′,k′),令E(j′,k′)=i;

步骤5:寻找将所有E(j,k)=-i的点(j,k)包含起来的最小圆形,并获得所有位于圆形内部的点(j′,k′),令E(j′,k′)=-i;

步骤6:令i=i+1,若i≤5,返回步骤2-3重新执行,否则结束执行;

计算后,p=1,2,拥有疑似篡改区域E。

三、用户端获得检测结果和疑似篡改区域

计算前,拥有疑似篡改区域E,拼接的两个区域分布被标注为i和-i,i∈{1,…,5}。

步骤1:将E通过安全信道发送给

计算后,拥有疑似篡改区域E。

在上述步骤中,安全多方乘法协议(Y(1),Y(2))=SMP(X1,X2)用于计算的密文矩阵X1的密文矩阵X2的乘法,且计算过程中不会得知X2不会得知X1不会得知X1或X2,三个服务端均不会得知X1X2,协议流程为:

计算前,拥有密文矩阵X1拥有密文矩阵X2共享密钥集

步骤1:按照预先协商选择和X1(或是X2)同样大小的两个密钥矩阵K1,

步骤2:计算U1=(X1+K2)/K1,并将U1发送给

计算U2=X2K1,并将U2发送给

步骤3:随机选择和U1同样大小的随机数矩阵R,其每个元素均在为0~210之间,并计算V=U1U2+R;

步骤4:将V发送给将R发送给

步骤5:令Y(1)=V;

令Y(2)=X2K2+R;

计算后,拥有密文矩阵Y(1)拥有密文矩阵Y(2),其满足Y(1)-Y(2)=X1X2

在上述步骤中,安全多方比较协议b=SCP(X1,X2)用于比较的密文矩阵X1的密文矩阵X2的大小,且计算过程中不会得知X2不会得知X1不会得知X1或X2,协议流程为:

计算前,拥有密文矩阵X1拥有密文矩阵X2共享密钥集

步骤1:按照预先协商选择和X1(或是X2)同样大小的两个密钥矩阵K1,

步骤2:计算U1=(X1+K1)/K2,并将U1发送给

计算U2=(X2+K1)/K2,并将U2发送给

步骤3:计算U1/U2,若结果大于1,令b=1,否则令b=0;

步骤4:将b发送给

计算后,和均拥有比较结果b,其满足若b=1,X1>X2,否则X1≤X2

本方案选用的图像加密技术可以用类似技术实现,例如将加运算替换为减运算,以达到同样效果。

本方案选用的基于多方安全计算的乘法协议和比较协议可以选用其他各类多方安全协议实现以达到类似效果,只是计算效率,或使用的云服务端数量发生变化。

本方案中的排序算法可以替换为其他任意排序算法以达到同样效果。

现有的图像区域复制取证方法只能在明文下进行,会泄漏图像内容。在本发明方法中,用户端可以将密文形式的图像发送给云服务端,云服务端在不知晓图像内容的前提下,提供有效的区域复制取证服务,实现对篡改操作的检测和定位。相比于传统区域复制取证工具或服务,本发明可以提供用户图像内容的隐私保护。

本方法适用于图像数字取证云服务,为个人、企业、政府部门等提供安全、可靠的区域复制取证取证服务。该方案适用于不可靠的云服务环境。

上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号