ISSN在线(2278 - 8875)打印(2320 - 3765)
Dr.M。Ramakrishnan1, R。Sujatha2, S.B.索尼Thangam3
|
相关文章Pubmed,谷歌学者 |
访问更多的相关文章国际先进研究期刊》的研究在电子、电子、仪表工程
开发一个健壮的哈希方法在图像伪造检测包括删除、插入、替代对象,异常颜色的修改和定位伪造区域。散列的顺序是由连接两个图像的局部和全局特征。全球的特性是基于泽尼克时刻代表图像的亮度和色度特征。当地的特性是基于位置和图像中的显著区域的纹理信息。密钥生成的生物形象。键是通过通过混沌神经网络的保护。这些键用于特征提取和散列建设。生成的散列篡改敏感,因此它是用于图像认证。哈希的测试图像与参考图像的散列。当散列的距离大于一个阈值t1和t2,接收到的图像是判断为假。 By decomposing the hashes the type of image forgery and location of forged areas can be determined.
关键字 |
||||||||||
全局特征,局部特性,泽尼克时刻,混沌神经网络图像认证 | ||||||||||
介绍 |
||||||||||
与图像编辑软件的广泛使用,确保图像内容的可信度已经成为一个重要的问题。图像散列技术从图像中提取短序列来表示其内容,因此可以用于图像认证。一般来说,一个好的形象哈希应该相当短,健壮的普通图像操作和篡改敏感。它还应该是独一无二的,不同的图像有明显不同的散列值,和安全,这样任何未授权方不能打破的关键和硬币的散列。特征值是通过通过混沌神经网络的保护。哈希可以通过使用局部特性和全局特性。全球功能通常短但变化不敏感的小区域的形象,虽然当地特性能够反映区域修改但通常产生再散列。 | ||||||||||
在本文中,我们提出一个方法结合全球及地方特色的优点。目标是提供一个合理的短图像散列具有良好的性能,即被感知健壮,能够检测和定位伪造内容。我们使用泽尼克时刻亮度/色度的组件来反映图像的全局特征,并从图像中的显著区域提取局部纹理特征来表示内容在相应的区域。距离度量表明之间的相似程度,定义了两个哈希表来测量散列的性能。两个阈值是用来决定是否一个给定的图像是一个原始/ normally-processed或恶意修改版本的参考图像,或只是一个不同的形象。方法可用于定位被篡改区域,告诉篡改的性质,例如,更换对象或异常修改颜色。剩下的纸是组织如下。第二节文献调查。第三节中,泽尼克时刻,简要介绍了凸区域检测和纹理特性。第四部分提出了图像散列计划,并描述了图像认证的过程。 Section V deals with forgery classification and localization. Section VI presents the experimental results. Section VI concludes the paper. | ||||||||||
文献调查 |
||||||||||
提出了各种图像散列方法。Monga et al。[2]开发一个两步的框架,包括特征提取(中间散列)和编码的中间结果,形成最终的散列。在[3]中,香等人提出一个方法使用图像直方图的不变几何变形。几何攻击是健壮的,但不能区分图像直方图相似但不同的内容。唐等。[4]制定一项全球方法使用非负矩阵分解(NMF)。Swaminathan等。[5]提出了基于旋转不变性的图像散列方法Fourier-Mellin变换和现在的一个新的框架来研究现有的图像散列计划的安全问题。他们的方法是健壮的几何扭曲,过滤操作,和各种content-preserving操作。Khelifi等。[6]提出一个健壮、安全哈希方案基于虚拟水印检测。对正常的方法是健壮的图像处理操作和几何变换,可以检测内容变化相对较大的地区。在另一个工作,等。[7]NMF适用于伪随机选定的子图象。因为最后一个散列来自二级与NMF形象,他们的方法不能定位伪造的地区。在分析NMFNMF方法中,福等。[8]指出,它使用三键,第一个伪随机选择几个子图象是至关重要的。 However, it can be accurately estimated based on the observation of image hash pairs when reused several times on different images. Lv et al. [9] propose a SIFT-Harris detector to identify the most stable SIFT key points under various content-preserving operations. The extracted local features are embedded into shape-context-based descriptors to generate an image hash. The method is robust against geometric attacks and can be used to detect image tampering. The performance is degraded when the detected key points from the test image do not coincide with that of the original. | ||||||||||
有用的工具和概念的简要描述 |
||||||||||
一个。泽尼克时刻 | ||||||||||
泽尼克n阶矩和重复的数字图像我(ρ,)被定义为 | ||||||||||
”(1) | ||||||||||
在哪里(ρ,)是一种n阶泽尼克多项式和重复。 | ||||||||||
(2) | ||||||||||
n = 0、1…。,0 ≤ |m| ≤ n, n-|m| is even and Rn,m(ρ) are real valued radial polynomials. Suppose α is a rotation angle and Zn,m and Zn,m (r) the ZM of the original and rotated images respectively, then | ||||||||||
(3) | ||||||||||
B。显著区域检测:突出的地区形象是吸引视觉注意力。根据[10],信息在一个图像可以看作是一笔两部分:创新和先验知识。前者是后者冗余。获得显著的信息冗余的部分是删除。日志的一个形象,L (f),用于表示图像的一般信息。因为对数谱不同的图片是相似的,在L (f)存在冗余信息。让(f)之间的冗余信息定义为卷积表示L (f)和L×L低通内核h1: | ||||||||||
(4) | ||||||||||
我们选择一个阈值等于三倍的SM (x)的均值来确定凸区域。例如,图1 (a)是一种原始图像,(b)它的显著图,(c)凸区域阈值后,和(d)图像标注三个最大的连接凸外切矩形区域。我们将从这些矩形中提取图像的局部特征。 | ||||||||||
C。纹理特点:纹理对人类视觉感知是一个重要的特性。在[13]和[14],作者提出六个纹理特征与视觉感知:粗糙,相反,方向性,line-likeness、规律性和粗糙度。在这项工作中,我们使用粗糙C1和C2如下定义的对比,加上偏态和峰态,来描述纹理属性。评估粗糙周围像素(x, y),附近的像素大小的2 k×2 k平均: | ||||||||||
(5) | ||||||||||
在g (i, j)是像素的灰度(i, j)。每一点(x, y),平均值的区别对不重叠的区域两边的像素在水平和垂直方向有: | ||||||||||
(6) | ||||||||||
点,找到导致的大小差异值最高,称之为Sopt (x, y)。 | ||||||||||
(7) | ||||||||||
取平均Sopt的地区,叫它粗糙的地区,C1。对比描述了图像的亮度变化的程度,计算方差2和四阶矩μ4区域内的灰值: | ||||||||||
(8) | ||||||||||
提出了散列计划 |
||||||||||
在本节中,我们描述该图像哈希方案和使用散列图像认证的过程。散列是由泽尼克时刻代表图像的全局属性,突出的地区和纹理特性,以反映当地的属性。 | ||||||||||
一个。图像散列建设 | ||||||||||
图像的散列生成过程包括以下步骤,指的是图2所示。 | ||||||||||
1)预处理:固定大小的图像是第一个新×F与双线性插值,并从RGB转换到YCbCr表示。Y | Cb-Cr |作为图像的亮度和色度分量生成散列。尺度改变的目的是确保生成的图像散列有一个固定长度和相同的计算复杂度。小F导致损失的细节,而大F导致较高的计算复杂度。我们选择F = 256作为一个适当的平衡。 | ||||||||||
2)全球特征提取:泽尼克的时刻Y | Cb-Cr |计算。因为形状特征可以从少量的低频系数,获得n不需要大。我们选择n = 5。进一步,因为=,只有(m≥0)是必要的。我们不要使用,因为它代表的平均强度。表我列出了泽尼克时刻特性从订单1点5。因此我们有11×2 = 22泽尼克时刻。大小的泽尼克时刻是圆形的,用来形成一个全球性的向量,Z = ZY佐。这些内在因素Z是不超过。密钥k1用于随机生成一个行向量X1[0255] 22个随机整数。加密的全球向量得到Z Z = (Z 1)国防部256]。 | ||||||||||
3)局部特征提取:K最大亮度图像的显著区域检测到Y,左上角的坐标和每个外切矩形的宽度/高度是用来形成一个K - p元素向量(K) (K = 1,…. . K),代表每个凸区域的位置和大小。从统计数据基于3000图片,97%以上的图像不超过6突出的地区。对于那些拥有超过6凸区域,总面积7日和小凸区域的不到1.5%的图像区域。大K,减少凸区域失踪,但会导致更长的图像散列。例如,图像的比例不超过7突出地区是99.5%。我们选择K = 6作为一个合理的权衡。当地每个凸区域的纹理特征包括粗糙C1和C2相比,偏斜度和峰度计算圆形给6元素向量t (k) (k = 1,,…6)。如果图像小于6凸区域,失踪的位置和结构特性的设置为零。他位置/尺寸和质地向量所有凸区域在一起形成一个局部特征向量S = = p (1)…. . p (6) t (1)……t(6)],其中包含48个整数。密钥K2用于随机生成一个行向量包含随机整数0 X2。n加密本地向量然后通过年代=(2)国防部256]。 | ||||||||||
4)哈希结构:全球和当地突出向量是连接形成一个中间散列,即= Z S,然后伪随机K3炒基于密钥生成最终的散列序列h .表2给出了70年宪法图像的散列整数。因为所有整数的范围(0 255),散列是70×8560位长。 | ||||||||||
5)保护功能使用混沌神经网络:在三重键混沌加密方法中,20个十六进制字符输入作为一个会话密钥。十六进制的binarisation关键给80位。一些被提取并执行一些操作来获取中间的关键。这中间关键是结合初始生成混沌序列和控制参数。他是“riple关键”的概念。在这方面,有三个步骤保护原始图像。用户必须输入三个密钥来解密图像。 | ||||||||||
算法 | ||||||||||
1。读取图像。 | ||||||||||
2。确定图像的大小和长度。 | ||||||||||
3所示。将二维图像向量在一维图像向量。 | ||||||||||
4所示。从十六进制会话密钥,计算初始参数。 | ||||||||||
它由80位即二进制表示十六进制的关键。 | ||||||||||
5。X(1) =(+ +)国防部1。 | ||||||||||
6。确定参数μ。 | ||||||||||
7所示。生成的混沌序列x (1), (), (3)…. . x (M)的公式 | ||||||||||
x (n + 1) = mx (n) (1 - x (n))创建 | ||||||||||
b (0), b (l),…,b(8M – 1) from x(l), x(2),.... x(M) by the generating scheme that b(8m – 8)b(8m – 7)….. b(8m – 2) b(8m – l) … is the binary Representation of x(m) for m =1, ,….M. | ||||||||||
8。重量和θ决定 | ||||||||||
因为我= 0到7 | ||||||||||
b图像认证 | ||||||||||
在图像认证、散列一个可信的形象,H0是可用的,叫做散列的引用。收到的散列图像进行测试,H1,使用上述方法提取。这两个散列值进行比较,以确定测试图像具有相同内容的信任一个或被恶意破坏,或只是一个不同的形象。在这里,两个图像具有相同的内容(外观)不需要有相同的像素值。其中一个,或者两者兼有,可能被修改在正常对比度增强和有损压缩等图像处理。在这种情况下,我们说这两个图像感知相同,或类似的。图像以下列方式执行身份验证过程。 | ||||||||||
1)特征提取:通过测试图像通过节中描述的步骤获得中间没有加密散列,即H1 = (Z1 P1 T1)。 | ||||||||||
2)散列分解:密钥K1, K2 andK3,恢复中间从参考哈希散列获得H0 = [Z0 P0 T0],这是一个连接特征序列的值得信赖的形象。将它分解为全球和地方特色。 | ||||||||||
3)凸区域匹配:检查是否P1的测试图像中的显著区域匹配的P0可信的形象。如果thematched区域一对区域足够大,这两个地区被认为是匹配的。重组结构向量通过移动在每一对纹理的矢量匹配组件最左边,符号简单,仍然称之为T0和T1。例如,如果有三个突出的地区参考图像和两个在测试图像,T0 = [T0 (1) T0 (2) T0 (3) 0 0 0], T1 = [(1) T1 (2) 0 0 0 0]。第一个两双subvectors T0和T1相匹配或无与伦比的。相应的向量P0 P1和重组。 | ||||||||||
4)距离计算:我们使用一个散列的图像对之间的距离度量来判断相似/不同的两张图片。定义哈希的距离,一个特征向量V是由连接全球特征向量Z和重组纹理特征向量,即V = T [Z]。矢量不为距离计算但将用于定位伪造区域。哈希之间的距离测试图像和参考之间的欧氏距离,V1: D = | | V1 - V0 | |。显著的影响降到最低检测不准确,我们省略T计算散列距离相似图片:D = | | Z1 Z0 - | | = DG。哈希的距离定义,我们可以用它首先区分相似和不同的图像根据阈值1。如果DG≤1,这两个图片是类似的,否则图像是不同的。然后我们需要进一步确定测试图像是一个玩弄版本的参考图像,或者仅仅是不同的。要做到这一点,比较2第二阈值的距离。测试图像判断干扰如果D≤2。否则它是一个完全不同的形象。 | ||||||||||
C)测定阈值:确定一个阈值区分两组数据,a和B,我们需要知道样本的概率分布函数(PDF)从这些数据集。卡方测试[15]用于目的。假设几种常见分布的数据满足一个:泊松分布、对数正态,和正常,应用卡方检验发现这是最接近的。计算统计X2Σ,v是试验的数量,一个距离我的频率(i = 0,1….L),和π是概率距离的计算从PDF进行测试。PDF是产生最小的X2的价值。为简单起见,我们选择两个PDF的水平坐标曲线的交点的阈值在当前工作不管特定PDF形状和不同类型的错误的成本。 | ||||||||||
伪造的分类和定位 |
||||||||||
有发现一个测试图像是假的,接下来的工作是找到伪造区域,告诉伪造的本质。可以确定的四种类型的图像伪造:删除,插入和更新对象和不同寻常的颜色变化。伪造分类和本地化执行如下,示意图见图4。解码和组件代表全球和地方特色,并找到匹配的数量显著区域和突出区域的数字在参考和测试图像,N0和N1。 | ||||||||||
1)如果N0 > N1 = R,一些对象被删除从接收到的测试图像。失踪的对象所在的位置比较显著的指数。 | ||||||||||
2)如果N1 > N0 = R,测试图像包含一些额外的对象的位置位于凸起指数进行比较。 | ||||||||||
3)如果N1 = N0 = R,检查泽尼克时刻亮度和色度分量,计算以下距离:δZC = | | ZC1 -ZC0 | |,δZY = | | ZY1——ZY0 | |。如果δZC大于阈值CδZY,测试图像包含大量的颜色变化对参考图像亮度变化相对较小。因此测试图像被判断为篡改不寻常的颜色修改。阈值选择5基于实验50图像对。 | ||||||||||
4)如果N1 = N0 = R和c(δZC -δZY)小于,测试图像包含了对象,因为在这种情况下lluminance改变占主导地位。计算每个凸区域的纹理特征向量之间的距离。k凸区域有极大价值被认为是被取代。 | ||||||||||
5)如果N0 > R和N1 > R,一些突出的地区并不匹配。马克不匹配的凸区域在测试被破坏的形象。 | ||||||||||
实验结果 |
||||||||||
伪造检测的几个例子是图5所示。表给出了原始和伪造图像,突出区域和检测结果。 | ||||||||||
原始图像伪造图像显著区域检测结果 | ||||||||||
在第三列从左边,固体紫色矩形显示匹配的凸区域;蓝色虚线矩形凸区域,只存在于伪造图像而不是在原来的;dash-dotted黄色矩形显示地区突出的区域存在原始但伪造后消失。第四列表示检测到伪造的矩形区域。在表中,前两行是对象删除的例子,第三和第四行对象插入,最后两行对象替换。图6显示了不同寻常的颜色变化的例子,(a)和(c)是原始图像,和(b)和(d)伪造的。 | ||||||||||
结论 |
||||||||||
摘要图像散列方法是使用全球和本地开发的特性。全球的特性是基于泽尼克时刻代表图像的亮度和色度特征作为一个整体。当地的特性包括位置和图像显著区域的纹理信息。键是用于特征提取和散列的一代。特征值是通过混沌神经网络的保护。散列方法是健壮的生产对常见的图像处理操作包括亮度调整、缩放、小角度旋转,JPEG编码和噪音污染。散列之间的碰撞概率不同的图像非常低。本文中描述的方法是针对图像认证。哈希可以用来区分相似,伪造和不同的图像。与此同时,它还可以识别伪造的类型和定位伪造区域包含重要的内容。 In the image authentication, a hash of a test image is generated and compared with a reference hash previously extracted from a trusted image. When the hash distance is greater than the threshold 1 but less than , the received image is judged as a fake. By decomposing the hashes, the nature of image forgery and locations of forged areas can be determined. | ||||||||||
数据乍一看 |
||||||||||
|
||||||||||
引用 |
||||||||||
|