首页> 中国专利> 一种基于Zernike矩的鲁棒哈希图像认证方法

一种基于Zernike矩的鲁棒哈希图像认证方法

摘要

本发明属于图像认证技术领域,具体公开一种基于Zernike矩的鲁棒哈希图像认证方法。在哈希算法中,图像特征的选取是其中关键的一步。本发明方法以图像的Zernike矩作为图像的特征,通过随机化得到图像的哈希值,通过比较图像哈希值之间的汉明距对图像进行认证。本方法利用Zernike矩的不变性实现哈希算法的稳健性。本发明方法对图像的旋转,JPEG压缩,加噪和滤波操作具有一定的稳健性,同时能够区分剪贴等恶意篡改。

著录项

  • 公开/公告号CN101079101A

    专利类型发明专利

  • 公开/公告日2007-11-28

    原文格式PDF

  • 申请/专利权人 中山大学;

    申请/专利号CN200710028682.7

  • 发明设计人 刘红梅;何妙谊;黄继武;

    申请日2007-06-19

  • 分类号G06K9/00(20060101);

  • 代理机构44229 广州市深研专利事务所;

  • 代理人陈雅平

  • 地址 510275 广东省广州市新港西路135号

  • 入库时间 2023-12-17 19:24:25

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2011-08-24

    未缴年费专利权终止 IPC(主分类):G06K9/00 授权公告日:20090701 终止日期:20100619 申请日:20070619

    专利权的终止

  • 2009-07-01

    授权

    授权

  • 2008-01-23

    实质审查的生效

    实质审查的生效

  • 2007-11-28

    公开

    公开

说明书

技术领域

本发明属于数字图像认证技术领域,具体涉及一种基于Zernike矩的鲁棒哈希图像认证方法。

背景技术

数字图像签名技术的其中一个重要标准是系统的稳健性。也就是针对数字图像的特殊性,要求系统在能对恶意篡改作出准确判断以外,还要能接受图像的一般改变,如加噪、几何变换、滤波、压缩等。而从图像认证的流程分析,如果能提取恰当的特征,则一可实现系统的目标,二可利用已有的完整的系统,更好地与已经投入使用的系统兼容。目前各国学者已经对不同的图像特征进行了尝试,从低层次的图像特征,如颜色,纹理等到高层次的图像特征,进而开始尝试变换域系数、矩等,并且不同领域的知识也相互进行了借鉴,如图像识别、图像恢复、数据库检索领域的进展也促进了数字图像签名领域的发展,同样地,数字图像签名的很多成果,也在其他相关领域得到了应用。

矩可以描述图像全局信息,并且随着阶数的不同描述图像不同的信息,如零阶矩表示图像面积,一阶矩表示重心,二阶矩表示方向。因此矩是一种有较好性能的图像特征。自从Hu于1962年提出矩的不变性[文献1、2]以来,各种矩以及矩的函数已逐渐成为模式分析的常用方法,被广泛地应用于模式识别、图像描述、边界检测、物体定向及图像分析等[文献3、4、5]各个领域。这些基于矩的描述子大致说来可以分为:(1)几何矩;(2)正交矩;(3)旋转矩;(4)复数矩。它们之间相互关联,各有特点,分别适用于不同的场合。而Zernike矩是正交矩的一种,比起其他矩有更小的冗余性,并且具有旋转不变性的良好性质[文献6],因此本文考虑将Zemike矩用到数字图像的的特征提取中。

Hash(哈希)是一种已被广泛应用于加密领域的技术。单向hash函数在文本信息认证中,用于产生信息摘要。Hash函数主要可以解决一下两个问题:某一特定的时间内,无法查找经HASH操作后生成特定Hash值的原报文;也无法查找两个经Hash操作后生成相同Hash值的不同报文。这样在数字签名中就可以解决验证签名和用户身份验证、不可抵赖性的问题。在图像领域,hash函数也有着广泛的应用。各领域的学者们研究分析了不同的hash函数,将它应用于水印、模式识别等各个领域。在文献[7]中,作者提出把提取的hash值作为数字水印嵌入到载体中实现水印算法的稳健性。文献[8]中提出用离散傅立叶极坐标变换和加密算法产生hash值,生成的hash值可以对抗集合变换和滤波操作,并且对恶意攻击敏感。文献[9]分析了多个常用的hash算法的安全性,提出了一种数学的框架,并从数学上讨论了安全性与稳健性的平衡。文献[10]提出用迭代的几何算法计算稳健的hash值,试验结果显示这种算法能抵抗标准的benchmark攻击。

一、Zernike矩的相关理论。

Zernike矩是基于图像区域的形状描述子,它的基是正交径向多项式,和其他的形状描述子相比,除具有旋转不变性,易构造高阶矩、冗余性小的优点外,通过变换,还可具有比例和平移不变性[文献11]。

1934年,Zernike提出了一组定义在极坐标下单位圆(x2+y2≤1)上的复数多项式,假设这个多项式集合为{Vnm(x,y)},则

Vnm(x,y)=Vnm(ρ,θ)=Rnm(ρ)exp(jmθ),

其中n是正整数或零,m是正整数或负整数,满足n-|m|是偶数,且|m|≤n,而ρ是极半径,θ是ρ与x轴在逆时针方向上形成的夹角。Rnm(ρ)定义为

>>>R>nm>>>(>ρ>)>>=>>Σ>>s>=>0>>>n>->|>m>|>/>2>over>>>>(>->1>)>>s>>·>>>>(>n>->s>)>>!>>>s>!>>(>>>n>+>|>m>|>>2>>->s>)>>!>>(>>>n>->|>m>|>>2>>->s>)>>!>>>>ρ>>n>->2>s>>>,>>>

其中Rn,-m(ρ)=Rnm(ρ)。

这些多项式是正交的,并且满足

>>>>∫>∫>>>>x>2>>+>>y>2>>≤>1>>>>>[>>V>nm>>>(>x>,>y>)>>]>>*>>>V>pq>>>(>x>,>y>)>>dxdy>=>>π>>n>+>1>>>>δ>np>>>δ>mq>>,>>>

其中δab在a=b时为1,否则为0。

而Zernike矩时图像函数在这组正交基上的映射。一个连续的图像函数f(x,y)的n阶m次迭代的Zernike矩为

>>>A>nm>>=>>>n>+>1>>π>>>>∫>∫>>>>x>2>>+>>y>2>>≤>1>>>f>>(>x>,>y>)>sup>>V>nm>*sup>>>(>ρ>,>θ>)>>dxdy>.>>>

对于一个离散图像,积分由求和代替:

>>>A>nm>>=>>>n>+>1>>π> >Σ>x> >Σ>y>>f>>(>x>,>y>)>sup>>V>nm>*sup>>>(>ρ>,>θ>)>>,>>x>2>>+>>y>2>>≤>1>.>>>

要计算输入图像的Zernike矩,图像的中心被视为坐标原点,像素的坐标被映射到单位圆上,而单位圆外的点不参与运算,同样地,有 >sup>>A>nm>*sup>>=>>A>>n>,>->m>>>.>>>Zernike矩的物理意义如下所述。

假设一幅图像被旋转角度α,记这个图像函数为fr,则

                  fr(ρ,θ)=f(ρ,θ-α)。

根据

>>>∫>A>>∫>φ>>(>x>,>y>)>>dxdy>=>>∫>G>>∫>φ>[>p>>(>ρ>,>θ>)>>,>q>>(>ρ>,>θ>)>>]>>>∂>>(>x>,>y>)>>>>∂>>(>ρ>,>θ>)>>>>dρdθ>,>>>

可以把Zernike矩表达式由直角坐标系变为极坐标系,则

>>>A>nm>>=>>>n>+>1>>π>sup>>∫>0>>2>π>sup>sup>>∫>0>1sup>>f>>(>ρ>,>θ>)>sup>>V>nm>*sup>>>(>ρ>,>θ>)>>dρdθ>>>

>=>>>>>n>+>1>>π>sup>>∫>0>>2>π>sup>sup>>∫>0>1sup>>f>>(>ρ>,>θ>)>>>R>nm>>>(>ρ>)>>exp>>(>->jmθ>)>>ρdρdθ>>>

相应地,对于旋转图像,有

>sup>>A>nm>rsup>>=>>>n>+>1>>π>sup>>∫>0>>2>π>sup>sup>>∫>0>1sup>>f>>(>ρ>,>θ>->α>)>>>R>nm>>>(>ρ>)>>exp>>(>->jmθ>)>>ρdρdθ>,>>>

令θ1=θ-α,则

>sup>>A>nm>rsup>>=>>>n>+>1>>π>sup>>∫>0>>2>π>sup>sup>>∫>0>1sup>>f>>(>ρ>,>>θ>1>>)>>>R>nm>>>(>ρ>)>>exp>>(>->jm>>(>>θ>1>>+>α>)>>)>>ρdρd>>θ>1>>>>

>>=>>(>>>n>+>1>>π>sup>>∫>0>>2>π>sup>sup>>∫>0>1sup>>f>>(>ρ>,>>θ>1>>)>>>R>nm>>>(>ρ>)>>exp>>(>->jm>>θ>1>>)>>ρdρd>>θ>1>>)>>exp>>(>->jmα>)>>>>

>>>>=>A>>nm>>exp>>(>->jmα>)>>>>

从上式可以看到,图像旋转只会改变Zernike矩的相位,则Zernike矩的幅度值对于旋转具有不变性。

二、Hash(哈希)的相关理论。

Hash函数是一种单向密码体制,它是一个从明文到密文的不可逆函数,也就是说,是无法解密的。Hash函数通常用于只需要加密、不需要解密的特殊场合,例如,为了保证数据的完整性(即保证信息不被非法篡改)可以使用单向散列函数对数据生成并保存散列值,然后,每当使用数据时,用户将重新使用单向散列函数计算数据的散列值,并与保存的数值进行比较,如果相等,说明数据是完整的,没有经过改动的;否则,数据己经被改动了[文献12]。

Hash函数(单向散列函数)作用于一任意长度的消息M,它返回一个固定长度的散列值h:h=H(M)。其中,M是待处理的明文,可以为任意长度;H是单向散列函数,h是生成的报文摘要,它具有固定的长度,并且和M的长度无关。其中H具有以下的单向性质:①给定H和M很容易计算h;②给定h和H,很难计算M,甚至得不到M的任何消息;③给定H,要找两个不同的Mi和Mz,使得H(Mi)=H(Mz)在计算上是不可行的[文献12]。

根据单向散列函数的安全水平,可以将单向散列函数分成两类:强碰撞自由的单向散列函数和弱碰撞自由的单向散列函数。上面描述的是强碰撞自由的单向散列函数的性质。如果将第③条改为:给定h和一个已知的消息M,找另外一个不同的消息Mi,使得h(M)=h(Mi)在计算上是不可行的,就叫做弱碰撞自由的单向散列函数。

显然强碰撞自由的单向散列函数比弱碰撞自由的单向散列函数安全性要高。因为弱碰撞自由的单向散列函数随着重复使用次数的增加安全性逐渐降低,强碰撞自由的单向散列函数则不会因其重复使用而降低安全性。因此在实际中要求使用强碰撞自由的单向散列函数。除此之外,在实际应用中还要求单向散列函数具有如下特点[文献12]:

(1)单向散列函数能够处理任意长度的明文,其生成的消息摘要数据块长度具有固定的大小,而且,对同一个消息反复执行该函数总是得到相同的信息摘要。

(2)单向散列函数生成的信息摘要是不可预见的,消息摘要看起来和原始的数据没有任何的关系。而且,原始数据的任何微小变化都会对生成的信息摘要产生很大的影响。

(3)具有不可逆性,即通过生成的报文摘要得到原始数据的任何信息在计算上是完全不可行的。

单向散列函数在密码学中有着非常广泛的应用,它被广泛地应用于数字签名、消息的完整性鉴别、消息的起源认证等,另外也和各种密码算法一起构成混合密码系统。

单向散列函数是建立在压缩函数基础上的,它的一般原理与实现过程是:单向散列函数按分组处理输入的消息。在分组之前,首先将待处理的消息进行填充,使得它的长度恰好是分组长度的整数倍。一般为了避免不同长度的消息散列后得到相同的散列值,填充的部分需要包含原来消息长度的信息。将消息分组后对各分组分别处理,压缩函数的输入是上一个变换的输出加上本分组的消息,数学表示为:hi=f(Mi,hi-1)。第i-1个散列值和第i个消息分组一起,作为第i轮函数的输入。最后一个分组的散列值即成为整个消息的散列值[文献12]。

由于数字图像签名在多媒体内容认证、数据库检索,和数字水印中有很广泛的应用,近年来得到了广泛的关注。传统的基于密码学的签名对认证信息中每个比特的变化都很敏感,不适用于图像,因为图像数据容许进行内容保持操作,如压缩等。因此,有必要研究对内容保持操作稳健,又具有区分恶意篡改功能的图像签名。

参考文献如下:

[1]M-K Hu.Pattern recognition by moments invariants.Proc.IRE.1961.49(9):1428.

[2]Ming-Kuei Hu.Visual pattern recognition by moment invariants.IRE Trans.OnInformation Theory.1962.8(2):179-187.

[3]Sahibsingh A Dudani,Kenneth J Breeding,Robert B Mcghee.Aircraft identificationby moment invariants.IEEE Trans.On Computers.1977.26(1).

[4]Soo-Chang Pei,Chao-Nan Lin.Normalization of rotationally symmetric shapes forpattern recognition,Pattern Recognition.1992.25(9):913-920.

[5]M Hatamian.A real-time two-dimensional moment generating algorithm and itssingle chip implementation.IEEE Trans.Acoust.,Speech,Signal Processing.1986.34(3):546-553.

[6]Hong-Bin Zhang,Cheng Yang,Xiao-Mei Quan.Image Authentication Based on DigitalSignature and Semi-Fragile Watermarking.Journal of Computer Science and Technology.November 2004.volume 19,Issue 6.

[7]M.K.Mihcak,R.Venkatesan.New Iterative Geometric Methods for RobustPerceptual Image Hashing.Proceedings of ACM Workshop on Security and Privacy inDigital Rights Management.November 2001.

[8]Ashwin Swaminathan,Yinian Mao,Min Wu.Robust and Secure Image Hashing.IEEETransactions on Information Forensics and Security.June 2006.Vol.1,No.2.

[9]Ashwin Swaminathan,Yinian Mao,Min Wu.Security of Feature Extraction in ImageHashing.IEEE.2005.

[10]P.Kovesi.Image Features from Phase Congruency.Journal of Computer VisionResearch.1999.1(3):1-26.

[11]段新涛,王耀明.Zernike矩在图像旋转与抗噪声中的应用.福建电脑.2004年.第2期.

[12]孙建梅.基于内容的图像认证技术研究.西北大学.2005年硕士学位论文.

[13]R.Venkatesan,S.-M.Koon,M.H.Jakubowski,P.Moulin.Robust Image Hashing.Proceedings IEEE International Conference on Image Processing(ICIP).September2000.Vol.3,pp.664-666.

[14]J.Fridrich,M.Goljan.Robust Hash Functions for Digital Watermarking.IEEEProceedings International Conference on Information Technology:Coding andComputing.March 2000.pp.178-183.

发明内容

本发明提出一种基于Zernike矩的鲁棒哈希图像认证方法。

本发明方法的技术方案为:一种基于Zernike矩的鲁棒哈希图像认证方法,本发明方法以图像的Zernike矩作为图像的特征,通过随机化得到图像的哈希值,通过比较图像哈希值之间的汉明距对图像进行认证,其特征是本方法包括以下步骤:

a.分别提取两幅图像的Zernike矩;

b.计算图像的哈希(hash)值;

c.对提取出的哈希值进行量化和格雷编码,得到二值化哈希序列;

d.比较两幅图像的哈希序列的汉明距,判断图像是否近似。

所述步骤b中采用如下公式计算图像的哈希(hash)值:

>>>h>i>>=>>1>N> >Σ>>n>,>m>>>β>|>>Z>i>>>(>n>,>m>)>>|>,>i>=>1,2>,>;>>>

其中其中β是正态分布,均值为m,方差为σ2的随机数,N是Zernike矩阵中所有不为0的矩值的个数。

所述步骤d中汉明矩采用如下公式计算:

>>d>>(>>h>>1>,>>>>h>2>>)>>=>>1>L>>>Σ>>k>=>1>>Lover>>|>>h>1>>>(>k>)>>->>h>2>>>(>k>)>>|>,>>>

其中L是哈希(hash)值的字节数。

本发明方法利用Zernike矩的不变性实现哈希算法的稳健性,对图像的旋转,JPEG压缩,加噪和滤波操作具有一定的稳健性,同时能够区分剪贴等恶意篡改。

附图说明

图1是本发明方法的流程框图;

图2是本发明方法在采用了500幅原始图像进行试验时对图像旋转的稳健性示意图;

图3是本发明方法对shearing操作的稳健性示意图;

图4是本发明方法对JPEG压缩的稳健性示意图;

图5是本发明方法对加噪的稳健性示意图;

图6是本发明方法对均值滤波的稳健性示意图;

图7是本发明方法对中值滤波的稳健性示意图;

图8是对图像进行剪贴操作,将图b的30%贴到图a,生成图c;

图9是本发明方法的ROC曲线图;

图10是本发明方法的ROC曲线与其他算法比较示意图。

具体实施方式

下面结合附图对本发明方法作进一步说明。

如图1所示,本发明方法首先,图像在传输或存储前,先提取图像的特征(计算图像的zernike矩),再把zernike矩值加密,生成哈希序列,作为以后进行图像认证的依据。在需要进行图像认证时,用同样的方法提取图像的特征,加密生成哈希序列,把新生成的哈希序列与原来与图像一起存放或传送的哈希序列比较,计算两者的汉明距,若两者的汉明距低于设定的阈值,则认为图像通过认证,否则,则认为图像不能通过认证。

本发明方法的具体步骤如下:

(1)分别提取两幅图像的Zernike矩Z1(n,m),Z2(n,m);

(2)用以下公式计算图像的hash值:

>>>h>i>>=>>1>N> >Σ>>n>,>m>>>β>|>>Z>i>>>(>n>,>m>)>>|>,>i>=>1>,>2>;>>>

其中β是正态分布,均值为m,方差为σ2的随机数,N是Zernike矩阵中所有不为0的矩值的个数。由于计算时引入了随机量,增加hash认证的安全性。

(3)对提取出的hash值进行量化和格雷编码,得到二值化序列;

(4)比较两幅图像的hash序列的汉明距,汉明距的计算公式如下:

>>d>>(>>h>1>>,>>h>2>>)>>>>>>1>L>>>Σ>>k>=>1>>Lover>>|>>h>1>>>(>k>)>>->>h>2>>>(>k>)>>|>,>>>

其中L是hash值的字节数。由以上算法流程可知,对于完全不同的两幅图像,两者的汉明距应为0.5,而对于相同的图像,汉明距应为0,即汉明距的范围应在0到0.5之间,数值越接近0.5,表示两幅图像的内容越不同。本方法除了可以用作一般的图像认证外,还可以用于图像数据库的检索。

由于对于任何大小的图像,用本算法都可算出同样长度的字节数较少的哈希序列(即图像签名),若用这些哈希序列作为数据库的索引,可以大大减少图像检索的时间。另外,由于这些哈希序列是与图像内容有关的,这种数据库的索引可以更确切地反映图像的内容,与传统的搜索图像标题或某部分标志的技术相区别。

本方法也可用于数字水印技术。数字水印技术中,有一类在检测水印的时候需要得到水印的载体(原始图像)。但是图像的数据量大,不方便传输或存储。若能用本算法算出的哈希序列代替水印载体(原始图像)来进行检测,可以大大减少检测的计算量,或者是传输网络、存储工具的负担。

下面是对本发明方法的稳健性给以证明。

采用了500幅原始图像,均为512×512的灰度图,然后对每幅图像进行了旋转、压缩、加噪、中值滤波和均值滤波操作,如表1所示,即每幅图生成了65幅内容相似的图像。所得试验数据图2至图7所示。

由图2可知,本文算法对图像旋转的稳健性与Min Wu的算法相近,旋转图像与原始图像的汉明距比较小,有利于选取恰当的阈值对图像进行认证。

由图3可知,在shearing操作的百分比较小时,本文算法对shearing操作有较好的稳健性,但当图像被修改的百分比增大时,本文算法与Fridrich的算法的性能接近,稍差于其余算法。

由图4可知,当图像压缩率较高时,本文算法计算的原始图像与压缩图像的汉明距仍低于0.25,若在进行图像认证时选取恰当的阈值,算法可以实现对JPEG压缩操作的稳健性。

由图5可知,本文算法对加噪操作的稳健性较Min Wu的算法稍差,优于其余算法。

由图6可知,本文算法对均值滤波操作的稳健性优于其余算法。

由图7可知,本文算法对中值滤波操作的稳健性较差。

由以上的数据及分析可知,本文算法对旋转、加噪、均值滤波操作的稳健性较好,对shearing、JPEG压缩、中值滤波操作的稳健性稍差。

       表1对图像进行的操作

  操作  参数  数量  图像旋转  Shearing  JPEG压缩  分布噪声  均值滤波  中值滤波  角度1-20  百分比1-10  压缩因子10-99  方差0-0.5  阶数2-6  阶数2-11  20  10  10  10  5  10  合计  65

下面对本发明方法对检测恶意篡改的性能给以证明。

一个理想的哈希算法除了要具备稳健性外,还要具有检测恶意篡改的功能,即对于内容明显不同的图像能有效辨别。对于本文算法,若计算两幅有不同内容的图像的哈希序列的汉明距,结果应接近0.5。试验采用了500幅内容不同的图像,然后计算总数为124,750个图像组合的汉明距。得出汉明距的均值为0.4。

为了进一步检验发明方法的安全性,我们对500幅图像进行了剪贴操作,如图8所示。通过剪切图b的一部分,将其分别粘贴到500幅内容不同的图像组a上,然后计算原始图像与经过剪贴操作后的图像c的汉明距,所得数据如表2所示。从表中可知,本发明方法可以有效地对图像a,b和c进行分辨,有较好的检测性能。由表2可知,本发明方法对于剪贴操作的敏感性较高。

           表2算法对内容不同图像的分辨性

  其他算法 D(ab)  D(ac)  D(bc)  Mihcak’s Algorithm[文献7] 0.50  0.20  0.28  Venkatesan’s scheme[文献13] 0.37  0.15  0.31  Fridrich’s scheme[文献14] 0.41  0.26  0.34  Min Wu’s scheme 1[文献8] 0.49  0.28  0.37  Min Wu’s scheme 2[文献8] 0.48  0.32  0.39  本文算法 0.42  0.39  0.39

下表3算法对内容不同图像的分辨性,如图8所示,图像b为lena图,图像a为500幅内容不同的图像,通过用图像b的一部分贴到图像a得到图像c。D(bc)表示图像b与图像c的汉明距的均值,D(ac)表示图像a与图像c的汉明距的均值。

              表3

  剪贴百分比  D(bc)  D(ac)  1  0.41  0.29  2  0.41  0.31  3  0.41  0.31  4  0.40  0.32  5  0.41  0.33  6  0.4  0.34  7  0.41  0.35  8  0.40  0.35  9  0.40  0.35  10  0.40  0.36  20  0.40  0.37  30  0.38  0.38  40  0.39  0.39

图像的认证过程可以看作是一个假设检验问题。我们给出以下两个假设:

                           H0:图像合法;

                           H1:图像非法。

然后通过描绘ROC曲线检验算法的稳健性与安全性。我们先计算每一幅原始图像的哈希值,记为h1。然后计算接收到的图像的哈希值,记为h2,然后计算两者的汉明距d(h1,h2),将其与阈值η比较。如果汉明距小于阈值,则认为图像是合法的,否则,认为图像是非法的。然后统计被正确判定为合法的图像的个数,继而计算出正确率PD。同样,对于给定阈值,我们统计其他图像进行处理后被错误判定为原始图像的个数,计算出错误率PF。然后改变阈值,重复以上步骤,得出图9、图10的ROC曲线。从曲线中可以看到在PF为0.07的时候,PD为0.9,在给定错误率时,本发明方法有较好的稳健性与安全性。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号