在线刊号(2278-8875)印刷版(2320-3765)
Dr.M。Ramakrishnan1, r . sujath2, S.B.Sony Thangam3
|
有关文章载于Pubmed,谷歌学者 |
更多相关文章请访问国际电气、电子和仪器工程高级研究杂志
提出了一种鲁棒哈希方法,用于检测图像中的伪造行为,包括移除、插入、替换物体、异常颜色修改以及定位伪造区域。哈希序列是通过连接图像的全局和局部特征形成的。全局特征基于代表图像亮度和色度特征的泽尼克矩。局部特征基于图像中显著区域的位置和纹理信息。密钥由生物特征图像生成。密钥通过混沌神经网络得到保护。这些键用于特征提取和哈希构造。生成的散列对篡改很敏感,因此用于图像身份验证。将测试图像的哈希值与参考图像的哈希值进行比较。当哈希距离大于阈值t1且小于t2时,接收到的图像被判定为假图像。 By decomposing the hashes the type of image forgery and location of forged areas can be determined.
关键字 |
||||||||||
全局特征,局部特征,泽尼克矩,混沌神经网络,图像认证 | ||||||||||
介绍 |
||||||||||
随着图像编辑软件的广泛应用,保证图像内容的可信度成为一个重要问题。图像哈希是一种从图像中提取一个短序列来表示其内容的技术,因此可用于图像身份验证。一般来说,一个好的图像哈希应该合理地短,对普通的图像操作具有鲁棒性,并且对篡改敏感。它还应该是唯一的,因为不同的图像具有显著不同的哈希值,并且是安全的,因此任何未经授权的一方都无法破坏密钥并生成哈希值。特征值通过混沌神经网络来保护。哈希可以通过使用局部特性和全局特性来完成。全局特征通常较短,但对图像中小区域的变化不敏感,而局部特征可以反映区域的修改,但通常产生较长的哈希。 | ||||||||||
在本文中,我们提出了一种结合全局特征和局部特征优点的方法。目标是提供一个具有良好性能的合理短的图像哈希,即在感知上具有鲁棒性,同时能够检测和定位内容伪造。我们使用亮度/色度分量的泽尼克矩来反映图像的全局特征,并从图像的显著区域提取局部纹理特征来表示相应区域的内容。定义距离度量,指示两个哈希之间的相似程度,以衡量哈希性能。使用两个阈值来确定给定图像是原始/正常处理的,还是参考图像的恶意篡改版本,或者只是一个不同的图像。该方法可用于定位被篡改的区域,并告诉篡改的性质,例如,更换物体或异常修改颜色。本文的其余部分组织如下。第二节介绍了文献综述。第三节简要介绍了泽尼克矩、显著区域检测和纹理特征。第四节给出了所提出的图像哈希方案,并描述了图像认证的过程。 Section V deals with forgery classification and localization. Section VI presents the experimental results. Section VI concludes the paper. | ||||||||||
文献调查 |
||||||||||
各种图像哈希方法已经被提出。Monga et al.[2]开发了一个两步框架,包括特征提取(中间哈希)和对中间结果进行编码以形成最终哈希。在[3]中,Xiang等人提出了一种利用图像直方图的不变性来处理几何变形的方法。该算法对几何攻击具有较强的鲁棒性,但不能区分直方图相似而内容不同的图像。Tang等人[4]开发了一种使用非负矩阵分解(NMF)的全局方法。Swaminathan等人[5]提出了一种基于Fourier-Mellin变换旋转不变性的图像哈希方法,为研究现有图像哈希方案的安全性问题提供了一个新的框架。他们的方法对几何变形、过滤操作和各种内容保留操作具有鲁棒性。Khelifi等人[6]提出了一种基于虚拟水印检测的鲁棒安全哈希方案。该方法对常规图像处理操作和几何变换具有鲁棒性,能够检测到较大区域内的内容变化。在另一项工作中,Monga等人[7]将NMF应用于伪随机选择的子图像。由于最终哈希来自带有NMF的次要图像,他们的方法无法定位伪造区域。Fouad et al.[8]在分析NMFNMF方法时指出,在它使用的三个键中,用于伪随机选择几个子图像的第一个键是至关重要的。 However, it can be accurately estimated based on the observation of image hash pairs when reused several times on different images. Lv et al. [9] propose a SIFT-Harris detector to identify the most stable SIFT key points under various content-preserving operations. The extracted local features are embedded into shape-context-based descriptors to generate an image hash. The method is robust against geometric attacks and can be used to detect image tampering. The performance is degraded when the detected key points from the test image do not coincide with that of the original. | ||||||||||
简要描述有用的工具和概念 |
||||||||||
A.Zernike时刻 | ||||||||||
数字图像I(ρ,)的n阶和重复m的泽尼克矩定义为 | ||||||||||
`(1) | ||||||||||
其中(ρ,)为n阶的泽尼克多项式,重复次数为m。 | ||||||||||
(2) | ||||||||||
其中n = 0,1....,0 ≤ |m| ≤ n, n-|m| is even and Rn,m(ρ) are real valued radial polynomials. Suppose α is a rotation angle and Zn,m and Zn,m (r) the ZM of the original and rotated images respectively, then | ||||||||||
(3) | ||||||||||
b .突出区域检测字体图像中的突出区域是吸引视觉注意力的区域。[10]认为,图像中的信息可以看作是创新信息和先验知识信息两部分的总和。前者是新的,后者是多余的。图像的对数谱L(f)表示图像的一般信息。由于不同图像的对数谱相似,L(f)中存在冗余信息。设A(f)表示定义为L(f)与l×l低通内核h1之间卷积的冗余信息: | ||||||||||
(4) | ||||||||||
我们选择一个等于SM(x)均值三倍的阈值来确定显著区域。例如,图1(a)为原始图像,(b)为其显著性图,(c)为阈值化后的显著性区域,(d)为用最大连通显著性区域的三个限定矩形标记的图像。我们将从这些矩形中提取图像的局部特征。 | ||||||||||
c .纹理特征:纹理是人类视觉感知的重要特征。在[13]和[14]中,作者提出了六个与视觉感知相关的纹理特征:粗糙、对比、方向性、线条相似性、规律性和粗糙度。在这项工作中,我们使用如下定义的粗度C1和对比度C2,加上偏度和峰度,来描述纹理属性。为了评估像素在(x,y)附近的粗度,对其2k × 2k大小的邻域像素取平均值: | ||||||||||
(5) | ||||||||||
其中g(i,j)为像素(i,j)的灰度。在每一点(x,y)上,像素相对两侧水平方向和垂直方向上不重叠邻域的平均值对的差值为: | ||||||||||
(6) | ||||||||||
对于这一点,找到导致最大差值的大小,并将其称为Sopt(x,y)。 | ||||||||||
(7) | ||||||||||
取一个区域的平均,称其为该区域的粗度C1。对比度描述了图像亮度的变化程度,由区域内灰度值的方差2和四阶矩μ4计算得出: | ||||||||||
(8) | ||||||||||
拟议的哈希方案 |
||||||||||
在本节中,我们将描述所提出的图像哈希方案以及使用哈希进行图像身份验证的过程。由泽尼克矩形成哈希,表示图像的全局属性,突出区域的纹理特征反映局部属性。 | ||||||||||
a .图像哈希构造 | ||||||||||
图像哈希生成过程包括以下步骤,如图2所示。 | ||||||||||
1)预处理:图像首先用双线性插值重新缩放到固定大小F×F,并从RGB转换为YCbCr表示。Y和|Cb-Cr|作为图像的亮度和色度分量来生成哈希。重新缩放的目的是确保生成的图像哈希具有固定的长度和相同的计算复杂度。小的F会导致细节的丢失,而大的F会导致计算复杂度高。我们选择F=256作为适当的权衡。 | ||||||||||
2)全局特征提取:计算了Y和|Cb-Cr|的泽尼克矩。由于形状特征可以从少量低频系数中获得,因此n阶不需要很大。我们选n=5。此外,由于=,只需要(m≥0)。我们不使用,因为它代表平均强度。表一列出了从阶1到阶5的泽尼克矩特征。因此,我们总共有11× 2=22个泽尼克矩。泽尼克矩的大小被四舍五入,并用于形成一个全局向量,Z = ZY ZC。Z中的每一个元素都不大于。密钥k1用于在[0,255]中随机生成一个包含22个随机整数的行向量X1。加密后的全局向量Z为Z = (z1)mod 256]。 | ||||||||||
3)局部特征提取:从亮度图像Y中检测出K个最大的显著区域,用左上角坐标和每个被边界矩形的宽/高组成K元向量p(K) (K =1, .....K),表示每个显著区域的位置和大小。根据3000幅图像进行统计,97%以上的图像具有不超过6个显著区域。对于有6个以上突出区域的图像,第7个及更小的突出区域的总面积小于图像面积的1.5%。K越大,缺失的显著区域就越少,但会导致图像哈希值越长。例如,不超过7个显著区域的图像的百分比为99.5%。我们选择K=6作为合理的权衡。计算每个显著区域的局部纹理特征,包括粗度C1和对比度C2,偏度和峰度,并四舍五入得到6元素向量t(k) (k = 1,,…6)。如果图像具有少于6个显著区域,则缺失区域的位置和纹理特征将被设置为零。所有显著区域的位置/大小向量和纹理向量共同构成一个局部特征向量S = = p(1).....p(6)t(1) ......t(6)],包含48个整数。使用秘钥K2随机生成一个行向量X2,其中包含0,的随机整数。n个加密的局部向量S则由S= (s2)mod 256]得到。 | ||||||||||
4)哈希构造:将全局和显著局部向量连接起来,形成中间哈希= Z S,然后根据密钥K3对中间哈希进行伪随机置乱,得到最终哈希序列h。表II给出了70个整数的图像哈希的构成。由于所有整数都在[0,255]的范围内,所以散列长度为70×8,560位。 | ||||||||||
5)混沌神经网络特征保护:在三密钥混沌加密方法中,输入20个十六进制字符作为一个会话密钥。这个十六进制密钥的二进制化为80位。提取一些位并对其执行一些操作以获得中间密钥。该中间键与初始参数和控制参数相结合,生成混沌序列。他的概念是“波纹键”。在这种情况下,对原始图像有三步保护。用户必须输入三个密钥来解密图像。 | ||||||||||
算法 | ||||||||||
1.阅读图片。 | ||||||||||
2.确定图像的大小和长度。 | ||||||||||
3.将二维图像向量转换为一维图像向量。 | ||||||||||
4.从16进制会话密钥计算初始参数。 | ||||||||||
它由80位组成,即十六进制密钥的二进制表示。 | ||||||||||
5.X(1) = (+ +) mod 1。 | ||||||||||
6.确定参数μ。 | ||||||||||
7.由公式生成混沌序列x(1), x(), (3).....x(M) | ||||||||||
x(n + 1) = mx(n) (1 - x(n))创建 | ||||||||||
B (0), B (l),…,b(8M – 1) from x(l), x(2),.... x(M) by the generating scheme that b(8m – 8)b(8m – 7)….. b(8m – 2) b(8m – l) … is the binary Representation of x(m) for m =1, ,….M. | ||||||||||
8.权值和已经确定了 | ||||||||||
对于I = 0到7 | ||||||||||
B.图像认证 | ||||||||||
在图像身份验证中,可信图像H0的哈希是可用的,称为参考哈希。使用上述方法提取接收到的待测试图像H1的哈希值。比较这两个哈希值,以确定测试图像是否与可信图像具有相同的内容,或者是否已被恶意篡改,或者仅仅是不同的图像。在这里,具有相同内容(视觉外观)的两张图像不需要具有相同的像素值。其中一个,或两个,可能已经修改了正常的图像处理,如对比度增强和有损压缩。在这种情况下,我们说这两个图像在感知上是相同的或相似的。图像认证过程如下所示。 | ||||||||||
1)特征提取:通过A节中描述的步骤对测试图像进行传递,以获得未加密的中间哈希,即H1 =[Z1 P1 T1]。 | ||||||||||
2)散列分解:使用秘钥K1,K2和k3,从参考哈希中恢复中间哈希,得到H0 =[Z0 P0 T0],这是可信图像的一个拼接特征序列。将其分解为全局和局部特征。 | ||||||||||
3)显著区域匹配:检查在测试图像P1中发现的显著区域是否与可信图像P0中的显著区域相匹配。如果一对区域的匹配面积足够大,则认为这两个区域已经匹配。通过将每个纹理向量对中的匹配组件移动到最左边来重新洗牌纹理向量,为了简便起见,仍然称它们为T0和T1。例如,参考图像中有三个显著区域,测试图像中有两个显著区域,则T0=[T0 (1) T0 (2) T0 (3) 0 0 0],T1=[T1 (1) T1(2) 0 0 0 0]。T0和T1中的前两对子向量可以匹配也可以不匹配。向量P0和P1被相应地重新洗牌。 | ||||||||||
4)距离计算:我们使用图像对哈希之间的距离作为度量来判断两张图像的相似性/不相似性。为了定义哈希距离,将全局特征向量Z与重新洗牌的纹理特征向量T连接,形成特征向量V,即V=[Z T]。该矢量不用于距离计算,但将用于定位伪造区域。测试图像与参考图像之间的哈希距离为V0与V1之间的欧氏距离:D=|| V1 - V0 ||。为了尽量减少显著性检测不准确性的影响,我们在计算相似图像的哈希距离时省略T: D=||Z1 - Z0||=DG。在定义了哈希距离之后,我们可以首先使用它根据阈值1来区分相似和不相似的图像。如果DG≤1,则称两幅图像相似,否则为不相似。然后,我们需要进一步确定测试图像是参考图像的篡改版本,还是仅仅是一个不同的版本。为此,将该距离与第二个阈值进行比较。当D≤2时,判定测试图像为篡改。否则,这是一个完全不同的形象。 | ||||||||||
C)阈值的确定:为了确定区分两组数据a和B的阈值,我们需要知道从这些数据集中采集的样本的概率分布函数(PDF)。卡方检验[15]用于此目的。假设数据满足几种常见分布之一:泊松分布、对数正态分布和正态分布,并应用卡方检验来找出最接近的分布。统计量X2计算为Σ,其中v是试验次数,距离的频率为i(i=0,1....L), pi是从测试PDF计算距离的概率。PDF是产生最小X2值的那个。为了简单起见,我们在本工作中选择两条PDF曲线相交的横坐标作为阈值,而不考虑特定的PDF形状和不同类型错误的代价。 | ||||||||||
伪造品分类与定位 |
||||||||||
在发现一个测试图像是伪造的之后,接下来的工作就是定位伪造的区域,并告诉伪造的性质。可以识别出四种类型的图像伪造:删除、插入和替换物体,以及不寻常的颜色变化。赝品的分类和定位如下,如图4所示。将和解码为表示全局和局部特征的分量,并在参考图像和测试图像中找到匹配的显著区域数量N0和N1的显著区域数量。 | ||||||||||
1)如果N0 > N1 =R,则从接收到的测试图像中删除了一些对象。通过比较显著性指标来定位缺失对象的位置。 | ||||||||||
2)如果N1 > N0 =R,则测试图像中包含了一些额外的物体,通过比较显著性指标来定位这些物体的位置。 | ||||||||||
3)如果N1 = N0 =R,检查泽尼克矩中的亮度和色度分量,计算以下距离:δZC= ||ZC1 - zc0 ||, δZY= ||ZY1 - ZY0||。如果δZC比δZY大一个阈值C,测试图像相对于参考图像包含大量的颜色变化,而亮度变化相当小。因此,测试图像被判定为被不寻常的颜色修改篡改。在50对图像的实验基础上,选择阈值5。 | ||||||||||
4)如果N1 = N0 =R且(δZC - δZY)小于c,则测试图像包含被替换的物体,因为在这种情况下亮度变化占主导地位。计算每个显著区域的纹理特征向量之间的距离。具有最大值的第k个显著区域被认为是被替换的。 | ||||||||||
5)如果N0 > R和N1 > R,则部分显著区域不匹配。将测试图像中不匹配的显著区域标记为被篡改。 | ||||||||||
实验结果 |
||||||||||
图5显示了一些伪造检测的例子。该表给出了原始图像和伪造图像、显著区域和检测结果。 | ||||||||||
原始图像伪造图像突出区域检测结果 | ||||||||||
在左起第三列中,紫色实线矩形表示匹配的突出区域;蓝色虚线矩形是只存在于伪造图像而不存在于原始图像中的突出区域;虚线黄色矩形表示在原画中存在显著区域,但在伪造后消失的区域。第四列中的矩形表示检测到的伪造区域。在表中,前两行是对象删除的示例,第三行和第四行是对象插入的示例,最后两行是对象替换的示例。图6显示了异常颜色变化的示例,其中(a)和(c)为原始图像,(b)和(d)为伪造图像。 | ||||||||||
结论 |
||||||||||
本文提出了一种结合全局特征和局部特征的图像哈希方法。全局特征是基于泽尼克矩表示的亮度和色度特征的图像作为一个整体。局部特征包括图像中显著区域的位置和纹理信息。密钥用于特征提取和哈希生成。通过混沌神经网络对特征值进行保护。使用该方法生成的哈希对常见的图像处理操作(包括亮度调整、缩放、小角度旋转、JPEG编码和噪声污染)具有鲁棒性。不同图像哈希之间的碰撞概率非常低。本文所描述的方法是针对图像认证的。散列可以用来区分相似的、伪造的和不同的图像。同时,还可以识别伪品类型,定位含有显著内容的伪造区域。 In the image authentication, a hash of a test image is generated and compared with a reference hash previously extracted from a trusted image. When the hash distance is greater than the threshold 1 but less than , the received image is judged as a fake. By decomposing the hashes, the nature of image forgery and locations of forged areas can be determined. | ||||||||||
数字一览 |
||||||||||
|
||||||||||
参考文献 |
||||||||||
|