《数字图像主动取证技术综述PPT优秀课件》由会员分享,可在线阅读,更多相关《数字图像主动取证技术综述PPT优秀课件(53页珍藏版)》请在金锄头文库上搜索。
1、数字图像主动取证技术综述汇报人:文豪汇报人:文豪内容简介研究背景和意义研究背景和意义主动取证技术介绍主动取证技术介绍脆弱水印研究脆弱水印研究学习学习方方法与建议法与建议重要会议和期刊重要会议和期刊致谢致谢2一、研究背景和意义一、研究背景和意义 硬硬纸板上的字被几易其稿,造成了极坏的政治影响板上的字被几易其稿,造成了极坏的政治影响1.1技术兴起的原因3一、研究背景和意义一、研究背景和意义1.1技术兴起的原因原原图为2010年年“人与水人与水”国国际摄影大影大赛作品,被非法作品,被非法篡改并盗用改并盗用4一、研究背景和意义一、研究背景和意义 曾曾经的新的新闻类摄影金影金奖作品广作品广场鸽注射禽流感
2、疫苗注射禽流感疫苗证实有部分有部分进行了行了篡改,属于欺改,属于欺骗行行为1.1技术兴起的原因5一、研究背景和意义一、研究背景和意义计算机技术发展和网络普及速度迅猛,数字多媒体数据在创作、传输、存储等方面都体现出优点,但其易操作性使人们能轻易地篡改、盗用其内容。从而引起侵权、事实被篡改等问题。主动水印技术:事先嵌入一些有用信息(水印),通过提取这些信息进行版权认证或者检测有无篡改。是保护多媒体数据完整性和真实性的有效途径之一。1.1技术兴起的原因6一、研究背景和意义一、研究背景和意义 解决摄影图片的版权问题解决摄影图片的版权问题(前面第二组图)(前面第二组图) 解决真实图片被篡改问题解决真实图
3、片被篡改问题(前面第一、三组图)(前面第一、三组图)1.2 现实研究意义7二、主动取证技术介绍二、主动取证技术介绍 (1 1)图像是否真实,也就是图像是否被篡改?)图像是否真实,也就是图像是否被篡改? (2)如果图像不真实,那么哪些地方不真实?如果图像不真实,那么哪些地方不真实? (3)能否将不真实的图像还原,还原到什么程度?能否将不真实的图像还原,还原到什么程度?篡改检测篡改定位篡改恢复2.1 关注的基本问题8二、主动取证技术介绍二、主动取证技术介绍2.2 主动取证技术定义数字图像主动取证图像主动取证载体技术动作信息安全 + =9二、主动取证技术介绍二、主动取证技术介绍1. 主主动:在数字媒
4、体传输之前事先嵌入相关有用信息在数字媒体传输之前事先嵌入相关有用信息(水印),以保护数字媒体。(水印),以保护数字媒体。2. 取取证:需要验证数字媒体是否真实、完整和版权信息需要验证数字媒体是否真实、完整和版权信息 时,提取事先嵌入的有用信息进行对比、取证,验证时,提取事先嵌入的有用信息进行对比、取证,验证 版权所属与真实性。版权所属与真实性。这里,数字主动取证技术就是指数字水印技术10二、主动取证技术介绍二、主动取证技术介绍2.3数字图像水印算法一般框图水印生成篡改检测与认证水印嵌入11二、主动取证技术介绍二、主动取证技术介绍2.4 数字水印技术分类1. 按照抗攻击特性分类按照抗攻击特性分类
5、(1)(1)鲁棒水印:鲁棒水印:抵抗各种操作,包括恶意攻击与无意操作, 用于版权保护+=各种篡改各种篡改完整提取完整提取12二、主动取证技术介绍二、主动取证技术介绍2.4 数字水印技术分类(2)(2)脆弱水印:脆弱水印:认证数字水印,不能经受任何操作,对篡改很敏感,可实现篡改区域定位与恢复。嵌入水印篡改篡改检测篡改恢复13二、主动取证技术介绍二、主动取证技术介绍2.4 数字水印技术分类(2)(2)半脆弱水印:半脆弱水印:抵抗无意操作,如JPEG压缩等,对恶意篡改敏感。经过JPEG压缩后,实现篡改区域检测与恢复。嵌入水印JPEG压缩、篡改篡改检测篡改恢复142.4 数字水印技术分类2. 按照载体
6、分类按照载体分类(1) (1) 音频水印音频水印(2) (2) 视频水印视频水印(3) (3) 图像水印图像水印(4) (4) 文本水印文本水印(5) (5) 网页水印网页水印二、主动取证技术介绍二、主动取证技术介绍15二、主动取证技术介绍二、主动取证技术介绍2.4 数字水印技术分类3. 按照检测分类按照检测分类(1)(1)非盲水印:非盲水印:提出水印信息时,需要密钥、原始水印信息和原始载体信息。( (2 2) )半盲水印:半盲水印:恢复水印时,需要密钥和原始水印信息,但不需要原始载体信息。( (3 3) )全盲水印:全盲水印:进行水印恢复时仅需要密钥信息。主流方向16二、主动取证技术介绍二、
7、主动取证技术介绍2.4 数字水印技术分类4. 按照嵌入域分类按照嵌入域分类(1) (1) 空域水印:空域水印:直接在宿主信号进行像素嵌入,脆弱水印(2) (2) 变换域水印变换域水印:DCT、DWT等,鲁棒水印与半脆弱水印(3) (3) 压缩域水印:压缩域水印:在压缩后的位流中嵌入水印,如在矢量量 化压缩后的索引中或JPEG,MPEG位流中。17二、主动取证技术介绍二、主动取证技术介绍2.4 数字水印技术分类5. 按照是否可见分类按照是否可见分类(1)(1)可视水印:可视水印:水印可见,用于版权保护 (2) (2)不可见水印:不可见水印:鲁棒水印、半脆弱水印、脆弱水印18二、主动取证技术介绍二
8、、主动取证技术介绍2.5 数字图像认证水印共性3. 对恶意篡改的敏感性对恶意篡改的敏感性 即认证系统希望检测到所有影响图像视觉质量的恶意篡改,对恶意篡改的检测率趋于100%。4. 鲁棒性鲁棒性 对于鲁棒水印和半脆弱水印,还要考虑其抵抗各种无害变形的能力,如压缩、加噪声等操作,即含鲁棒性。 19二、主动取证技术介绍二、主动取证技术介绍2.5 数字图像认证水印共性1. 不可见性不可见性 即含水印图像的失真大小,失真越小水印的不可见性越好。不影响原始图像的使用2. 盲检测盲检测 认证阶段不需要原始数据,这对认证水印认证水印是必须的。由于认证水印是用来检测接收图像的真实性,如果接收方已确知原始图像,就
9、不存在图像真实性鉴别的问题。 202.5 数字图像认证水印共性二、主动取证技术介绍二、主动取证技术介绍5. 篡改定位篡改定位 当含水印图像被篡改时,认证系统应能定位图像内容被篡改的位置,这些信息可以用来推断篡改动机和篡改严重程度;6. 篡改恢复篡改恢复 在定位“篡改”的前提下,进一步恢复它们被修改前的真正面目,以提供篡改证据。 212.6 数字水印技术评价指标1. 不可见性不可见性(1)(1)峰值信噪比峰值信噪比PSNRPSNR:(2)(2)平方差平方差MSEMSE:(3)(3)结构相似度结构相似度SSIMSSIM:结构相似度指数从图像组成的角度将结构信息定义为独立于亮度、对比度的,反映场景中
10、物体结构的属性,并将失真建模为亮度、对比度和结构三个不同因素的组合。PSNR和和SSIM值越大越好越大越好,,MSE值越小越好越小越好二、主动取证技术介绍二、主动取证技术介绍222.6 数字水印技术评价指标2. 水印容量水印容量 bpp(bit per pixel):平均每像素的嵌入比特数 bpc(bit per coefficient):平均每个系数的嵌入比特数二、主动取证技术介绍二、主动取证技术介绍232.6 数字水印技术评价指标3. 鲁棒性鲁棒性 JPEG压缩等操作后水印提取的正确率、水印相似度。 水印提取正确率水印提取正确率: 水印相似度:水印相似度:二、主动取证技术介绍二、主动取证技
11、术介绍24二、主动取证技术介绍二、主动取证技术介绍2.6 数字水印技术评价指标4. 篡改检测性能篡改检测性能(1) (1) 漏警率漏警率PFAPFA:(2) (2) 虚警率虚警率PFRPFR: (3) (3) 误检率误检率:其中,NT为被篡改图像块个数,NTD为被判定为篡改的篡改图像块个数, (NT-NTD)即为判定为真实的篡改图像块个数, NVD为被判定为篡改的真实图像块个数, N为图像块总个数, p为篡改比例,即被篡改图像块个数占图像块总个数的比例.25二、主动取证技术介绍二、主动取证技术介绍2.6 数字水印技术评价指标5. 篡改恢复性能篡改恢复性能(1)(1)恢复质量:恢复质量:通常用篡
12、改恢复图像与原始图像的PSNR来衡量篡改的恢复质量,PSNR值越大,表明恢复质量越高。( (2 2) )编码效率编码效率:利用水印重构图像和原始图像的PSNR来衡量,PSNR值越大,表明重构质量越高,压缩编码效率越高。可恢复脆弱水印算法中最重要的评价指标262.7 常见攻击1. 一般篡改一般篡改 将某副图像中的某些区域直接粘贴到测试图像中+=二、主动取证技术介绍二、主动取证技术介绍一般篡改图像任意不含水印图像测试图像27二、主动取证技术介绍二、主动取证技术介绍2.7 常见攻击2. 拼贴篡改拼贴篡改搜集两幅或多幅采用同一方案、同一密钥嵌入水印的含水印图像,将不同图像的相对位置不变的图像区域拼接形
13、成新的篡改图像。+|同一方案、同一密钥嵌入水印的含水印图像28二、主动取证技术介绍二、主动取证技术介绍2.7 常见攻击3. 恒均值攻击恒均值攻击 脆弱水印,针对利用均值生成水印的算法实施的攻击。 保持均值不变,利用相同均值的块进行替换攻击4. 恒特征攻击恒特征攻击 保持生成水印的特征不变,利用相应的块替换攻击 特征提取时,特征要随内容的改变而改变292.8 主动取证技术的应用电子发票保护电子发票保护实验室重点室重点发展方向展方向二、主动取证技术介绍二、主动取证技术介绍30三、脆弱水印研究三、脆弱水印研究根据定位精度,定位脆弱水印算法可以分为两类:单像素定位型和分块定位型。该类算法不仅能定位图像
14、被篡改的位置,还能近似恢复被篡改的图像内容,利用可逆的嵌入方法在图像中嵌入数据,使得水印提取算法在提取出被嵌入水印信息的同时,能够完全恢复原始图像。3.1 脆弱水印分类31三、脆弱水印研究三、脆弱水印研究3.2 定位脆弱水印研究现状 1995年,Walton首次提出用脆弱数字水印方法实现图像的认证,算法将随机选择的一些像素的灰度值中除了最低有效之外的其它位的校验和作为水印信息嵌入在该像素的LSB上,该算法为后来的研究指明了方向。 如今,图像脆弱水印算法已经发展了十几年,从定位精度的角度看主要分为基于像素基于像素和基于基于图像像块两类算法。32三、脆弱水印研究三、脆弱水印研究3.2 定位脆弱水印
15、1、基于像素级基于像素级 文献1、2中,Yeung和Minzter较早提出一种基于单像素的脆弱水印算法,算法不能抵抗黑盒攻击,存在严重的安全隐患。单像素脆弱水印算的安全隐患,推动了基于图像块的脆弱水印算法的发展1Yeung M, Mintzer F.An invisible watermarking technique for image verification A.In Proceedings of the IEEE International Conference on Image ProcessingC. Santa Barbara, USA, 1997,680-683.2M. M.
16、Yeung, F. C. Mintzer. Invisible watermarking for image verification. Journal of Electronic Imaging, July 1998,7(3):578 591.33三、脆弱水印研究三、脆弱水印研究3.2 定位脆弱水印2、基于图像块基于图像块 3 Wong P W. A public key watermark for image verification and authentication. In: Proc Int Conf Image Processing, 1998.4 Barreto P, Kim
17、H, Rijmen V. Toward secure public-key block-wise fragile authentication watermarking. IEEE Proc Vis Image Signal Process. 2002.5 张鸿宾,杨成. 图像的自嵌入及篡改的检测和恢复算法. 电子学报, 2004.6和红杰,张家树. 基于混沌的自嵌入安全水印算法. 物理学报, 2007.块相关块相关抗拼贴攻击时只能检测到篡改边界文献4嵌入偏移块嵌入偏移块容易遭受伪造攻击文献5随机嵌入随机嵌入算法安全性提高文献6块独立块独立不能抵抗矢量攻击和拼贴攻击文献334三、脆弱水印研究三
18、、脆弱水印研究3.2 定位脆弱水印邻域邻域-统计检测模型统计检测模型提高了算法的检测性能文献7理论推导理论推导对邻域-统计进行了理论推导文献8孤立块篡改孤立块篡改文献将图像块水印信息分为部分分别嵌入,可以检测孤立块篡改。 文献97He H-J, Zhang J-S, Chen F. Adjacent-block based statistical detection method for self-embedding watermarking techniques. Signal Process. 2009, 89:15571566.8He HJ, Chen F, Tai HM, Ton Ka
19、lkerand, Zhang JS. Performance Analysis of a Block-Neighborhood-Based Self-Recovery Fragile Watermarking Scheme. IEEE Transactions on information forensics and security, 2012, 7(1):185-196.9Chunlei Li, Yunhong Wang, Bin Ma, Zhaoxiang Zhang. Multi-block dependency based fragile watermarking scheme fo
20、r fingerprint images protection. Multimed Tools Appl, 2013, 64:757-776.35三、脆弱水印研究三、脆弱水印研究3.3 可恢复脆弱水印研究现状解决算法检测性能差,对篡改鲁棒性差解决算法检测性能差,对篡改鲁棒性差10和红杰,张家树.对水印信息篡改鲁棒的自嵌入水印算法.软件学报,2009.2, 437-45011He Hongjie,Zhang Jiashu,Chen Fan.Adjacent_block based statistical detection method for self_embedding watermarki
21、ng echniquesJ.Signal Processing.2009,89(8):1557-1566.文献具有良好的篡改检测性能,但算法不能有效的恢复“同步攻击块”。文献2借助了图像修复的方法来缓解同步攻击问题,提高了恢复质量。36三、脆弱水印研究三、脆弱水印研究3.3 可恢复脆弱水印解决同步攻击问题解决同步攻击问题12Lee T Y,Lin S D.Dual watermark for image tamper detection and recoveryJ.Pattern Recognition.2008,41(11),3497-3506.13Chin-Feng Lee, Kuo-Na
22、n Chen, Chin-Chen Chang. Meng-Cheng Tsai. A Hierarchical Fragile Watermarking with VQ Index RecoveryJ. JOURNAL OF MULTIMEDIA. 2011, 6(3): 277-284.14Zhang Xinpeng et al.Reference Sharing Mechanism for Watermark self-EmbeddingJ.IEEE Transactions Image Processing.2011,20(2):485-495.文献12、13采用多次嵌入的方法来解决同
23、步攻击,文献14采用共享机制扩展水印信息的方法来解决同步攻击。两种方法并没有较大提高恢复质量,其产生的过多冗余信息反而降低不可见性以及信息浪费。37三、脆弱水印研究三、脆弱水印研究3.3 可恢复脆弱水印解决信息浪费问题解决信息浪费问题15 X. Zhang, S. Wang, Z. Qian, and G. Feng, “Self-embedding watermark with flexible restoration quality,” Multimedia Tools Appl., vol. 54, no. 2,pp. 385395, 2011.16 X. Zhang, Z. Qian,
24、 Y. Ren, and G. Feng, “Watermarking with flexible self-recovery quality based on compressive sensing and compositive reconstruction,” IEEE Trans. Inf. Forensics Security, vol. 6, no. 4,pp. 12231232, Dec. 2011.文献15、16算法中图像内容被随机分组,线性规划分组获得水印,分散至整个图像。若每个分组的篡改元素低于一个确定的阈值,则可以被高质量的恢复。而方法的缺点是当篡改率增大时,恢复质量严重
25、恶化。38三、脆弱水印研究三、脆弱水印研究3.3 可恢复脆弱水印adaptive restoration techniques方法方法17 C. Qin, C.-C. Chang, and P.-Y. Chen, “Self-embedding fragile watermarking with restoration capability based on adaptive bit allocation mechanism,” Signal Process., vol. 92, no. 4, pp. 11371150, 2012.18 C. Qin, C.-C. Chang, and K.-
26、N. Chen, “Adaptive self-recovery for tampered images based on VQ indexing and inpainting,” Signal Process.,vol. 93, no. 4, pp. 933946, 2013.19 Y. Huo, H. He, and F. Chen, “Alterable-capacity fragile watermarking scheme with restoration capability,” Opt. Commun., vol. 285, no. 7,pp. 17591766, 2012.自适
27、应恢复方法通常定义了重构质量图来决定单独图像块表征和重建。因此质量由每一个图像部分(可理解为图像块分类)单独控制,整体恢复不易受到篡改率的影响。39三、脆弱水印研究三、脆弱水印研究3.3 可恢复脆弱水印20 P. Korus, A. Dziech. Adaptive Self-Embedding Scheme with Controlled Reconstruction Performance, IEEE Transactions on Information Forensics and Security, 9(2)(2014) 169-181.21 P. Korus, A. Dziech,
28、Efficient method for content reconstruction with self-embedding, IEEE Transactions on Image Processing, 22(3)(2013) 1134-1147.文献21基于消磁信道提出了一种新的内容重建方法应用与自嵌入系统。可采用数字喷泉码(基于交替的方法将水印信息扩散至整个图像)。并提供了固有恢复权衡的理论分析,对恢复质量进行界定.提供了详细的恢复质量评估。本文分析怎样使自嵌入算法达到一个更好的恢复情况,理论分析根据本文提出的模型所设计的认证系统可以达到平均37db的恢复质量,即使篡改率达到50%。4
29、0三、脆弱水印研究三、脆弱水印研究3.3 可恢复脆弱水印恢复水印变长编码恢复水印变长编码22陈帆,和红杰,王宏霞.用于图像认证的变容量恢复水印算法J,计算机学报.2012,35(1):154-162.23 C. Qin, C.-C. Chang, and K.-N. Chen, “Adaptive self-recovery for tampered images based on VQ indexing and inpainting,” Signal Process.,vol. 93, no. 4, pp. 933946, 2013.24 Y. Huo, H. He, and F. Chen
30、, “Alterable-capacity fragile watermarking scheme with restoration capability,” Opt. Commun., vol. 285, no. 7,pp. 17591766, 2012.恢复水印变长编码根据图像块分类来确定其所需编码长度,有利于提高恢复质量。在不附加认证信息的前提下,可以保证水印不可见性以及信息浪费问题。41三、脆弱水印研究三、脆弱水印研究3.4 存在的问题3、现有可恢复水印算法关注的问题、现有可恢复水印算法关注的问题 (1)恢复质量与不可见性权衡 (2)重建可承受最大篡改率 (3)解决同步攻击 (4)信息
31、浪费根据现有算法所存在的问题,选择一个感兴趣的点,结合最新文根据现有算法所存在的问题,选择一个感兴趣的点,结合最新文献所提出的解决方案进行深入研究。最终可以获得一个好的成果。献所提出的解决方案进行深入研究。最终可以获得一个好的成果。42四、学习方法与建议四、学习方法与建议4.1 相关知识与技能1、 图像压缩编码:图像压缩编码:生成水印的过程相当于对原始图像进行压缩编码。重点了解编码重构图像的方法,有利于权衡不可见性与恢复质量。 2、 信息隐藏方法:信息隐藏方法:了解了解信息隐藏的方法现状,从水印嵌入的方面进行研究。43四、学习方法与建议四、学习方法与建议4.1 相关知识与技能4、 掌握掌握ma
32、tlab/cmatlab/c编程:编程:做研究最基本最重要的技能,不仅要能读懂程序,还得会编写仿真。3、 图像处理知识:图像处理知识:学习有关图像的基础知识:图像结构,处理方法、特征提取、压缩标准、图像修复等44四、学习方法与建议四、学习方法与建议4.2 学习建议 1、阅读文献:文献:通过阅读文献了解数字水印技术的基本内容。随时追踪最新发表的文献,跟上研究的步伐。 2、仿真、仿真文献:文献:通过仿真文献掌握编程方法。熟悉算法每一步所表达的细则内容。亮点往往存在于细节当中。 3、发散思散思维:从别的方向研究中寻找灵感,关注相关方向的研究进展。随时记下突然想到的一些方法。 4、选择性学性学习:用到
33、什么就去学什么,要有针对性45四、学习方法与建议四、学习方法与建议4.3 个人经验总结眼高手低。所关注的比较范比较杂,缺乏某一点深入研究缺乏动手,想法往往不切实际。只有实践才能发现正确问题急于求成,心态急躁。搞学术不可能一蹴而就应该借助他人的帮助自己一点一点深入研究461. 专业会议专业会议 (1) IH & MMSEC(2013年以前:IH) ACM Workshop on Information Hiding and Multimedia Security 多媒体安全领域最顶级会议 每年一次 着重在欧美国家 http:/www.ihmmsec.org/五、重要会议和期刊五、重要会议和期刊4
34、7五、重要会议和期刊五、重要会议和期刊(2). WIFS IEEE International Workshop on Information Forensics and Security (WIFS) http:/www.wifs13.org/index.asp 每年一次48五、重要会议和期刊五、重要会议和期刊(3) IWDWInternational Workshop on Digital-Forensics and Watermarkinghttp:/staff.elena.aut.ac.nz/Wei-Yan/iwdw2013/#contact每年一次 亚洲区域重要会议 49五、重要会议
35、和期刊五、重要会议和期刊(4). CIHW 全国信息隐藏暨多媒体信息安全学术大会 国内信息隐藏及多媒体安全领域专业学术会议 http:/ 一年半一次 50五、重要会议和期刊五、重要会议和期刊2.2.英文专业期刊英文专业期刊 IEEE Trans.系列:IEEE Trans. on Information Forensics and Security/Image Processing/Signal Processing,顶级期刊,IEEE出版社 Springer出版社:Multimedia Tools and Applications, Elsevier 出版社:Signal Processing,Digital Signal Processing, Journal of Visual Communication and Image Representation, Information Science513. 中文专业期刊中文专业期刊顶级期刊:中国科学E辑一级学报:通信学报、软件学报、计算机学报、电子学报重要期刊: 中国图象图形学报、电子与信息学报、自动化学报五、重要会议和期刊五、重要会议和期刊52致谢谢谢!欢迎大家批评指正!53