基于混沌映射图像篡改检测的脆弱水印方案

2020-12-30 06:21葛琳琳韦梦文李易霖
辽宁石油化工大学学报 2020年6期
关键词:密钥加密平面

葛琳琳,韦梦文,张 威,李易霖

(1.辽宁石油化工大学,辽宁 抚顺113001;2.大连海洋大学,辽宁 大连116023)

随着互联网技术的迅速发展,现在每个人都很容易地访问大量的数据,这些数据可以借助于强大的图像处理工具进行简单的操作、篡改和发布,所以重视这种简易操作在图像认证技术中的应用是非常必要的,近年来已提出各种认证方案来验证图像内容的完整性和真实性。认证方案可以分为两类:基于数字签名的方案和基于数字水印的方案。数字签名可以是图像内容和/或图像特征的加密或签名的哈希值,基于签名方案主要缺点是,虽然可以检测图像是否被修改,但是不能定位图像被修改的区域[1-2]。为了解决这个问题,文献[3]提出了一种基于水印的认证方案,将图像分割成8×8 块,并在每块的最低有效位(LSB)中嵌入校验和,该方案的主要缺点是在不影响图像校验和的情况下,有可能在两个不同的认证图像中交换具有相同位置的块。文献[4-6]提出用于图像认证的水印方案,将一个伪随机序列用改进的误差扩散方法将二值水印嵌入到图像中,从而可以在图像的像素值中检测到任何变化。同时,为了防止攻击者在每个图像的所有非重叠子块中嵌入一个图像索引的拼贴攻击,提出了一种用于图像认证的公钥脆弱水印方案,将图像分割成非重叠块,并插入数字签名进行身份验证。该方案中密钥使用每个图像块中的像素的七个最高有效位连通标识来生成签名,以形成水印,并将水印嵌入到相应块的最低有效位中[7-8]。

本文提出了一种基于混沌映射的水印方案,借助Arnold 猫脸映射进行置乱覆盖图像的像素,并将图像划分为8 bit 平面,LSB 平面用于水印嵌入。在本文的方案中,使用二进制标识作为水印,利用Logistic 映射生成混沌图像,得到的混沌图像模式与二值水印之间的异或(XOR)操作得到了一个加扰水印,然后将加扰水印嵌入到图像的最低有效位平面中,通过执行反向猫脸映射得到水印图像。

1 混沌映射

近年来,混沌映射已经被应用于数字水印以提高其安全性,混沌信息隐藏最吸引人的特征在于它对初始条件极度敏感以及将隐藏范围扩展到整个空间,使混沌映射在水印和加密技术方面得到了非常广泛的应用。

1.1 Arnold 的猫脸映射

为了解决宿主图像的像素位置问题,采用二维Arnold 猫脸映射,经典的Arnold 猫脸映射是一种二维可逆混沌映射,其描述为:

由于该映射的线性变换矩阵的行列式等于1,所以该映射是保护区域,该映射在真实空间中是混乱的,此外它还是一对一的映射。上述二维猫脸映射可以做如下扩展:首先,将相空间推广到[0,1,2,…,n-1]× [0,1,2,…,n-1],即只取从0到n-1 的正整数,然后将上述映射推广为:

式中,a、b 为正整数;det(A)=1;N 为图像的大小;n为空间扩展的大小。

式(2)给出的广义猫脸映射是混沌的和区域保护的,由于本文将相空间限制为正整数,广义的猫脸映射本质上是周期性的,如果位置(x,y)上的像素经过T 次变换后返回到其原始位置,则方程具有周期为T。T 取决于原始图像的参数a、b 以及图像大小N,因此参数a、b 和猫脸映射变换次数k 都可以作为密钥。Arnold 猫脸映射中的周期现象如图1 所示。其中,式(2)中参数a=1、b=1,图像的大小N =128,对于这些参数,其周期T 为96。由图1 可知,Arnold 猫脸映射变换具有周期性。

1.2 Logistic 映射

Logistic 映射是最简单的混沌映射之一,其描述为:

其中,0 <μ ≤4.000 000 0,当3.569 945 6 <μ ≤4.000 000 0 时,映射为混沌状态,通过Logistic 映射生成的所有序列对初始条件都非常敏感,即由不同初始条件生成的两个Logistic 序列在统计上是不相关的,而且Logistic 映射的所有范围在映射的区间[0,1]内是稠密的。

2 所提的方案

假设I 是大小为M ×N 的宿主图像,W 是大小为m×n 的二进制水印。

2.1 水印嵌入

水印嵌入过程为:

步骤1 k 次利用Arnold 猫脸映射对原始图像I进行置乱,其中k 是对I 进行混沌混合处理的加密密钥,置乱的结果表示为Iscr。

步骤2 将置乱的图像Iscr分割成8 bit 平面。

步骤3 利用Logistic 映射生成大小为m×n的混沌序列S,对混沌序列进行舍入并对得到的混沌图像模式Scp重排。

步骤4 利用水印W 和Scp进行异或(XOR)操作,得到二进制混沌水印Wp,即Wp=Scp⊕W。

步骤5 用Wp代替Iscr的最低有效位平面。

步骤6 在修改的Iscr上(T -k)次应用Arnold猫脸映射,得到水印图像。

2.2 水印提取

水印提取过程为:

步骤1 k 次利用Arnold 猫脸映射对水印图像IW进行置乱,置乱的结果表示为IWscr。

步骤2 将加扰水印图像I 分割成8 bit 平面。

步骤3 得到与嵌入水印算法步骤3 相同的混沌图像模式Scp。

步骤4 在IWscr的最小有效位平面和混沌图像模式Scp之间应用异或(XOR)操作,得到提取的水印Wext。

步骤5 利用提取出的水印Wext与原始水印W之间的绝对差异,(T -k)次应用Arnold 猫脸映射来对水印图像的篡改区域定位。

3 实验结果

文中使用大小为256×256 的二进制标识作为水印,在本文的方案中使用的Arnold 猫脸映射的参数为a=1,b=1,k=75,Logistic 映射的参数选择为μ=3.854 和x(0)=0.654,利用峰值信噪比(PSNR)来分析水印图像I^与原始图像I 相比的视觉质量,PSNR 定义为:

式中,MSE 为原始图像I 与被攻击图像I^之间的均方差,由式(5)表示:

(1)复制粘贴攻击下的性能。采用像素为256×256 的“帆船”宿主图像,以大小为256×256 的二值标志图像作为水印,无任何篡改攻击的加密图像如图2 所示。嵌入水印图像(见图2(c))的PSNR为50.726 1 dB。在本文的方案中执行了两种复制粘贴攻击,在第一种复制和粘贴攻击中,通过在图像中插入两艘船来修改带水印的帆船图像,插入的船从同一水印图像中复制,从同一图像中复制粘贴进行篡改攻击的加密图像如图3 所示。在第二种复制和粘贴攻击中,通过在图像中插入飞机来修改带水印的帆船图像,其中飞机是从其他带水印的图像中复制过来,在图像中复制粘贴其他图形篡改攻击的加密图像如图4 所示。

(2)文本添加攻击下的性能。在嵌入水印后底部插入文字篡改攻击的加密图像如图5 所示。实验中所进行的修改是通过在如图5(b)所示的嵌入水印后图像的底部添加文本“SAIL BOAT”。

(3)删除内容攻击下的性能。不降低图像质量前提下删除部分水印图像篡改攻击的加密图像如图6 所示。实验中从加入水印图像中删除了部分云,而不降低图像的质量,

(4)图像拼接攻击下的性能。为了评估拼接攻击下的性能,通过将多个水印图像的部分组合在一起形成一个伪造图像,同时在目标图像中保持它们的相对空间位置,对两组图像进行了仿真攻击。将多个图像拼接篡改攻击的加密图像如图7 所示。从图7 可以看出,原始的天空和海鸥两幅图像的像素都 为256×256,其PSNR 值 分别为51.155 2 dB 和51.099 2 dB。

4 结 论

提出了一种新的用于图像认证和定位篡改区域的脆弱水印方案,使用混沌映射使方案具有高度的安全性,由于混沌映射对初始值敏感,而被用作密钥,只有使用正确的密钥才可以提取正确的水印,用不正确的密钥无法提取正确的水印。为了防止伪造攻击,必须打破像素的独立性,因此所提出的方案利用混沌映射来打破水印图像中像素与水印之间的位置对应关系。实验结果表明,所提方案具有较高的保真度,能够对水印图像中的修改区域进行准确定位。

猜你喜欢
密钥加密平面
幻中邂逅之金色密钥
幻中邂逅之金色密钥
保护数据按需创建多种加密磁盘
电力安全防护加密装置
立体几何基础训练A卷参考答案
立体几何强化训练B卷参考答案
Android密钥库简析
加密与解密
参考答案
平面和立体等