一种基于混沌Hash函数的脆弱水印算法
- 格式:pdf
- 大小:522.83 KB
- 文档页数:4
基于混沌映射的脆弱水印算法
张大兴;章建芬;韩锋
【期刊名称】《杭州电子科技大学学报》
【年(卷),期】2013(000)006
【摘要】该文基于分层技术能够精确定位篡改位置及有效抵抗VQ攻击的思想,
提出了一种用于图像篡改定位和恢复的脆弱性水印算法。
利用斜帐篷映射产生的随机数作为密钥来产生认证水印,将映射分块的高六位平均值作为恢复水印,最后将水印信息嵌入到块的最低两位中。
嵌入块的位置运用超混沌序列计算产生,具有高随机性。
认证中利用分层技术,逐层对水印进行篡改定位及修复。
实验结果表明,该算法具有良好的篡改定位及修复能力,能够有效抵抗VQ矢量攻击及恒均值攻击。
【总页数】5页(P57-61)
【作者】张大兴;章建芬;韩锋
【作者单位】杭州电子科技大学图形图像研究所,浙江杭州310018;杭州电子科
技大学图形图像研究所,浙江杭州310018;杭州电子科技大学图形图像研究所,
浙江杭州310018
【正文语种】中文
【中图分类】TP391
【相关文献】
1.混沌映射的半脆弱图像数字水印算法 [J], 李赵红;侯建军;宋伟
2.基于Logistic混沌映射的DCT域脆弱数字水印算法 [J], 李赵红;侯建军
3.基于混沌映射的小波域脆弱数字水印算法 [J], 葛为卫;崔志明;吴健
4.基于混沌映射的半脆弱图像水印算法 [J], 李东勤;林克正
5.基于二维Logistic混沌映射DWT脆弱数字水印算法 [J], 陈善学;彭娟;李方伟因版权原因,仅展示原文概要,查看原文内容请购买。
基于混沌序列的基于混沌序列的脆弱脆弱脆弱数字水印算法数字水印算法曹 家,王 轩(哈尔滨工业大学深圳研究生院,广东 深圳 518055)摘 要:为解决Yeung-Mintzer 脆弱水印算法的安全性问题,提出一种基于混沌序列的水印算法。
采用混沌序列对Yeung-Mintzer 脆弱水印算法进行改进,得到更好的水印不可见性和篡改检测率,同时保留原算法运算速度快、检测定位能力强、盲检测等优点。
理论分析和实验结果证明,该算法可以应用于法律证据图像、医疗图像等安全性和图像质量要求高的领域,有效地检测对图像的篡改部分。
关键词关键词::数字水印;脆弱;图像认证;拼贴攻击;篡改定位Fragile Digital-watermark Algorithm Based on Chaotic SequenceCAO Jia, W ANG Xuan(Shenzhen Graduate School, Harbin Institute of Technology, Shenzhen 518055, China)【Abstract 】This paper proposes a new watermark algorithm based on the chaotic sequence to solve the security problems of Yeung-Mintzer algorithm and it has a significant improvement on the image invisibility and the tamper detection rate, while retains the other advantages. The method is intended for use in image verification applications, where one is interested in knowing whether and where the content of an image is altered maliciously. Theoretical analysis and experimental results prove that this algorithm has a great practicability and can be used for legal evidence image and medical image.【Key words 】digital watermark; fragile; image authentication; collage attack; tamper localization DOI: 10.3969/j.issn.1000-3428.2011.12.042计 算 机 工 程 Computer Engineering 第37卷 第12期V ol.37 No.12 2011年6月June 2011·安全技术安全技术·· 文章编号文章编号::1000—3428(2011)12—0125—02 文献标识码文献标识码::A中图分类号中图分类号::TN919.811 概述数字水印技术起源于古代隐写术,将水印信息嵌入到多媒体信息中,可以对图像的版权和完整性进行很好的保护。
1引言计算机网络技术的迅猛发展和图像编辑软件的日益强大,使得对图像完整性和真实性的验证变得越发重要。
近年来,基于脆弱水印的图像认证技术作为一种可以在开放的网络环境下认证来源的完整性技术引起了国内外学者的广泛关注[1-5]。
文献[2]提出了一种新的水印嵌入方式,即图像块的水印嵌入不仅依赖于块本身,还依赖于相邻的块,该方案破坏了水印的分块独立性,可以成功抵抗VQ攻击。
然而一旦某个图像块被篡改,则与该图像块有关系的所有相邻块均认为被篡改,而且如果篡改的区域较大,检测的结果将是中间的块可以通过认证,而周围相邻的块则认为被篡改;文献[3]提出了一种安全的图像认证算法,该算法基于用户密钥(公钥或私钥)将图像块的高7位(7MSBs)、图像索引以及块索引作为Hash函数的明文,产生的密文和水印标志异或后作为待嵌入的水印嵌入到原始图像的最低位平面。
该算法可以有效抵抗VQ攻击,但其主要缺点在于每一个想要认证图像的检测端,图像索引必须作为一个额外的密钥进行传输,而且对于不同的图像,需要不同的索引来表示,从而增加了参数的管理难度,也为发送端和检测端造成了负担;文献[4]提出了一种基于灰度图像的脆弱水印算法,该方案利用灰度图像以及不同的比特移位和分块置乱方法,为不同的图像产生不同的输入密钥,将原始图像和代表该图像的输入密钥经过Hash函数作用后,与水印标志异或生成待嵌入的水印,该方法虽能成功抵抗VQ攻击,但是通过各种操作生成灰度图像的输入密钥,实现起来较为复杂;文献[5]提出了一种基于矩不变量的脆弱水印方法,该方案将图像矩不变量作为图像的索引,与图像块高7位Hash值异或生成待嵌入的脆弱水印,该方案同样可以有效抵抗VQ攻击,然而图像的矩不变量计算较为复杂,不易于硬件实现,而且传统的MD5函数已被攻破,采用该类Hash函数实现的脆弱水印算法的安全性也受到了一定质疑。
针对以上种种问题,提出了一种基于混沌Hash函数的脆弱水印算法,复合非线性数字滤波器构造的混沌Hash函数[6]具有非常高的安全性,而且没有复杂的浮点运算,比现有的Hash方法运算速度更快,且更易于扩充和软硬件实现。
基于复合非一种基于混沌Hash函数的脆弱水印算法杨超,何小海YANGChao,HEXiao-hai四川大学电子信息学院图像信息研究所,成都610064ImageInformationInstitute,SchoolofElectronicsandInformationEngineering,SichuanUniversity,Chengdu610064,ChinaE-mail:yyccvipyyccvip@sina.comYANGChao,HEXiao-hai.Novelfragilewatermarkingschemebasedonchaotichashfunction.ComputerEngineeringandApplications,2008,44(17):74-77.Abstract:Aimingatthebugofcurrentblockbasedfragilewatermarkingscheme,anovelfragilewatermarkingschemebasedonchaotichashfunctionisproposedinthispaper.Firstlychaotichashfunctionisimplementedoneachimageblocktogeneratebi-naryimage,thenXORthebinaryimagewiththechaoticbinaryimagegeneratedbychaoticsystemtoattainbinaryfragilewater-mark,afterbeingscrambled,thebinaryfragilewatermarkisembeddedintoLSBplaneoforiginalimage;differenceimageisusedtorealizeauthentication.Theoreticalanalysisandexperimentalresultsshowtheproposedschemehasgoodinvisibility,andabilityofresistingVQattack,differentiatingthetampertype,eventhesupersecurity.Keywords:fragilewatermarking;chaotichashfunction;VQattack;chaos摘要:针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。
该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;认证时通过差值图像定位篡改的区域。
理论分析和实验仿真表明提出的水印算法不可见性好,能够有效抵抗VQ攻击,并能够区分篡改的类型,安全性高。
关键词:脆弱水印;混沌Hash函数;VQ攻击;混沌DOI:10.3778/j.issn.1002-8331.2008.17.023文章编号:1002-8331(2008)17-0074-04文献标识码:A中图分类号:TP391基金项目:四川省科技公关计划(theKeyTechnologiesR&DProgramofSichuanProvince,ChinaunderGrantNo.05GGG021-026-03)。
作者简介:杨超(1980-),男,硕士,主要研究领域:图像通信;何小海(1964-),男,博士,教授,博士生导师,主要研究领域包括通信与信息处理、图像处理与信息系统,数字通信。
收稿日期:2007-09-12修回日期:2007-12-03Sn(t)……………"′!′v′(t)w′(t)σ(t)++++++图1复合非线性数字滤波器线性数字滤波器构造的混沌Hash函数的脆弱数字水印算法,是将原始图像最低位置零后的图像块通过混沌Hash函数生成的二值图像与由Logistic混沌序列异或生成待嵌入的脆弱水印,置乱加密后嵌入到原始图像的LSB位生成含水印图像。
检测端通过差值图像来定位篡改。
理论分析和实验仿真均表明本文提出的算法不仅可以有效抵抗VQ攻击,而且能够区分图像内容篡改或是水印篡改,安全性高,实现简单。
2混沌Hash函数2.1混沌Hash函数的构造采用文献[6]的算法来产生基于复合非线性数字滤波器(Feedforward-FeedbackNonlinearFilter,FFNF)的混沌Hash函数。
图1和图2分别给出了文献[6]中复合非线性数字滤波器和混沌Hash函数的生成示意图。
具体生成混沌Hash函数的过程如下所示:给定Hash值的比特长度L≥128。
首先对原始明文M进行填充,使其长度为L的多个倍数,然后将M分成L比特的子块,表示为:M=(M1,M2,…,MS),其中,Mi=m1im2im3i…mLi。
步骤1输入原始明文序列M,其中M具有m个比特,且m>0。
步骤2用长度为n的比特(100...0)2来对M进行填充,使得(m+n)modL=L/2,1≤n≤L,其中,L是偶数。
填充之后,M由L比特的子块组成,且每个子块表示为Mi,1≤n≤s。
最后一个子块MS=M1S…MLS是有空余的,更精确地说,第s子块的剩余部分MS[ML/2+1S……MLS]是空余的。
步骤3将第s子块的剩余部分扩展,使其长度与原始明文的长度一样,这意味着原始明文的长度小于2L/2。
步骤4计算k对{ci,si}系数,使其满足Kelber条件,设定初始向量H0={0}L1,密钥SK={!0,σ(0),ph,pg},其中,!0是初始输入信号,σ(0)是FFNF的初始状态,ph和pg分别是h(・)和g(・)的参数。
步骤5置i=1,对每一个子块执行以下过程:(1)!=!i-1;(2)R=Hi-1#Mi={r1,r2,…,rL}。
对于j=1:L,对子块Mi进行CSK模式调整:①q=rj选择第q个子滤波器σ(j)=Ψq(σ(j-1),!,cq,sq)并进行一步迭代;②Hji=Tn(σ(j)0)其中Tn(・)是量化函数,表示如式(2):Tn(x)=1,x∈2n-1-1d=1%I2d0,x∈2n-1-1d=1%I2d+1&(((((’((((()(2)其中,n∈Z+,I0,I1,…,I2n-1分别表示区间[-1,1]之间2n个相等的部分。
(3)Hi=H1iH2i…HLi,!i=σ(L)0;(4)i=i+1;执行(1) ̄(3)直至i=s+1。
步骤6输出Hash值,H(M)=HS=H1SH2S…HLS。
2.2混沌Hash函数的性能以2维FFNF为例,来说明混沌Hash函数具有好的散布效果[6]。
两对系数和线性映射分为取:{ci,si}=c1=[3.57,4],s1=[-2.30,3]c2=[5.70,7],s2=[3.70,5*+](3)h(w)=g(w)=wp,0≤w<pw-p0.5-p,p≤w<0.51-w-p0.5-p,0.5≤w<1-p1-wp,1-p≤w<,(((((((((-((((((((()1(4)其中,对于h(w),p=ph=0.35;对于g(w),p=pg=0.25;密钥SK={!0,σ(0),ph,pg}={0.564,0.689,-0.548,0.35,0.25},L=128bit,H0={0}1281。
为了衡量该混沌Hash函数的散列性能,定义了变化比特数。
即:对初始明文进行混沌Hash变换,然后任意改变初始明文的1bit信息后再进行混沌Hash,得到另一个混沌Hash值,统计两个散列结果相同位置的不同比特个数,称之为变化比特数。
理想Hash算法的散布效果是初值的细微变化将导致Hash结果的每比特都以50%的概率变化,若散列值长度为128bit,则改变明文1bit后的Hash结果理想情况下的变化比特数应为64。
图3和图4统计了该混沌Hash函数的变化比特数。
图5水印生成示意图原始图像最低位置0I0分块分段置乱水印Logistic混沌映射混沌HASHIKey1Key2Key3+BiHiw′wLiL待测图像提取最低位置乱恢复检测结果分段Logistic混沌映射最低位置0分块混沌HASHKey3ItestILSBwtestItest0Bi0Hi0w′0|wtest-w′0|LLiKey1Key2-+图6水印的检测示意图由图3和4可知,在10000次测试下,128比特散列值的平均比特变化数为63.89个,非常接近理想状况下的64,而且变化比特数都集中在64附近,表明该混沌Hash函数对明文的散列能力强而且稳定。