首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
段新涛  彭涛  李飞飞  王婧娟 《计算机应用》2015,35(11):3198-3202
JPEG图像的双量化效应为JPEG图像的篡改检测提供了重要线索.根据JPEG图像被局部篡改后,又被保存为JPEG格式时,未被篡改的区域(背景区域)的离散余弦变换(DCT)系数会经历双重JPEG压缩,篡改区域的DCT系数则只经历了1次JPEG压缩.而JPEG图像在经过离散余弦变换后其DCT域的交流(AC)系数的分布符合一个用合适的参数来描述的拉普拉斯分布,在此基础上提出了一种JPEG图像重压缩概率模型来描述重压缩前后DCT系数统计特性的变化,并依据贝叶斯准则,利用后验概率表示出图像篡改中存在的双重压缩效应块和只经历单次压缩块的特征值.然后设定阈值,通过阈值进行分类判断就可以实现对篡改区域的自动检测和提取.实验结果表明,该方法能快速并准确地实现篡改区域的自动检测和提取,并且在第2次压缩因子小于第1次压缩因子时,检测结果相对于利用JPEG块效应不一致的图像篡改盲检测算法和利用JPEG图像量化表的图像篡改盲检测算法有了明显的提高.  相似文献   

2.
DCT域半易损水印技术   总被引:8,自引:0,他引:8  
钟桦  焦李成 《计算机学报》2005,28(9):1549-1557
该文提出了一种DCT域半易损水印技术用于图像内容认证.水印嵌入算法基于DCT域的JPEG压缩不变特性,对一定质量的JPEG压缩是稳健的.水印比特包括认证比特和恢复比特.认证比特是块自嵌入的。可以对不可接受的图像篡改进行准确的检测和定位,而恢复比特则可以对篡改的图像进行一定程度的恢复.该文还分析了DCT变换过程中取整误差的影响,从理论上证明了水印嵌入算法中迭代过程的收敛性.实验结果证明了该半易损水印可以容许一定程度的JPEG压缩和AWGN噪声,对局部发生的篡改可以有效地检测、精确定位并进行内容恢复.  相似文献   

3.
为了更加快速有效地进行JPEG图像认证,提出了一种基于内容的JPEG特征编码算法。该算法的基本思想是首先采用DCT变换域中不同8×8块之间DCT能量关系来构造特征码;然后在此基础上给出了JPEG图像半脆弱水印方案,即将内容特征码生成方法和水印算法有机地结合在一起。由于特征码具有"半脆弱"特性,即它对于可接受的"内容保持"修改具有鲁棒性,因而对常见的"内容篡改"性修改具有敏感性。另外,由于DCT系数块能量的主要部分集中在低频部分,从而使得可以用低频部分来生成特征码,而且可用高频部分来嵌入水印。实验结果表明,该算法计算简单,不仅有很好的抗JPEG压缩性能,同时对篡改的定位也很精确。  相似文献   

4.
JPEG图像篡改引入的双重压缩会导致篡改区域的原始压缩特性发生改变,因此可以利用篡改区域压缩特性的不一致性来检测图像的篡改。利用该原理,提出了一种基于量化噪声的JPEG图像篡改检测算法。算法对待检测图像进行分块,计算每块的量化噪声,求取图像块的量化噪声服从均匀分布和高斯分布的概率,从而检测出篡改过的双重压缩区域。实验结果表明:该算法能有效检测双重压缩的JPEG图像篡改,并能定位出篡改区域。  相似文献   

5.
一种抗JPEG压缩的半脆弱图像水印算法   总被引:25,自引:1,他引:25  
李春  黄继武 《软件学报》2006,17(2):315-324
半脆弱水印因为在多媒体内容认证方面的重要作用而受到人们密切的关注.为了能够区分偶然攻击与恶意篡改,半脆弱水印需要对一般的内容保护图像操作有一定的鲁棒性.由于JPEG压缩应用的普遍性,在保持较高的对篡改检测能力的情况下,提高抗JPEG压缩性能一直是半脆弱水印的重要问题.根据图像相邻小波高频系数之间的大小关系在JPEG压缩之后大多数没有发生变化这一事实,提出了一种新的抗JPEG压缩的半脆弱水印算法.实验结果表明,该算法计算简单,嵌入容量大,有很好的抗JPEG压缩性能,同时对篡改的定位也很精确.  相似文献   

6.
抗JPEG压缩的半脆弱水印算法   总被引:1,自引:0,他引:1  
基于JPEG压缩过程的特性,提出了一种能抵抗JPEG压缩的半脆弱盲检水印算法,并给出了理论论证.该算法利用不重叠图像块的DCT变换系数之间的大小关系,选择图像特征作为水印信息进行嵌入.理论分析和实验结果表明,该算法的水印具有很好的抵抗JPEG压缩的能力,并且对剪切、篡改等恶意攻击有很好的篡改定位能力.  相似文献   

7.
JPEG图像在压缩过程中所产生的块效应在功率谱曲线上体现为周期性波峰,而篡改JPEG图像所造成块效应不一致将导致周期性波峰的衰弱或消除。利用上述原理,提出了一种基于JPEG块效应频域特性的合成图像检测算法。算法对待测图像进行去噪,提取包含块效应的噪声,对其进行重叠分块并求得每块的块效应度量值,依据该度量值检测并定位篡改区域。实验结果表明,相对于传统的基于块效应不一致的算法,能够更好地检测多种不同图像格式的合成和篡改区域较小等情况。  相似文献   

8.
JPEG图像篡改的盲检测技术   总被引:1,自引:0,他引:1       下载免费PDF全文
数字图像被动认证技术是一门不依赖数字水印或者签名等图像先验知识而对图像来源和内容真实性进行认证的新兴技术,JPEG图像篡改的盲检测已成为当前被动认证的研究热点。详细分析了三种基于JPEG压缩的盲检测算法:JPEG压缩历史检测和量化表的估计,块效应不一致性的篡改区域检测,JPEG二次压缩的检测,系统阐明了现有算法的基本特征和优缺点,最后展望了未来的研究方向。  相似文献   

9.
利用篡改后JPEG图像量化表不一致的特性,提出一种针对JPEG图像的篡改盲检测新方法。通过智能选取若干图像块,迭代估计出待测图像的原始量化表,大致定位出篡改区域。然后用估计出的原始量化表对篡改区域再进行一次JPEG压缩,由压缩前后图像像素值的差值最终确定篡改位置。实验结果表明,提出的估计量化表算法复杂度小,精度高。检测算法能有效地检测出多种篡改类型的JPEG图像,且对篡改区域和未篡改区域压缩因子相差较小的JPEG合成类篡改,检测正确率更高。  相似文献   

10.
适用于多区域篡改的JPEG图像认证算法   总被引:1,自引:0,他引:1  
高宝建  冯峰  侯爱琴 《计算机应用》2009,29(6):1617-1621
利用纠错编码的陪集分解原理,给出了一种从长度为2m-1的二进制信息序列中提取m比特摘要的方法,证明了JPEG压缩引起图像块均值失真的一个上界,并据此提出一种新的图像预处理方法。在此基础上,设计了一种新的基于数字签名的近似图像认证算法。在JPEG质量因子大于等于25的情况下,该算法可以区分篡改和正常压缩失真;在多区域篡改的情况下,该算法可以实现篡改检测和准确定位,且具有较高的篡改检测概率和较低的虚警概率。理论分析和仿真实验均证明了该算法的正确性和有效性。  相似文献   

11.
Authentication of image data is a challenging task. Unlike data authentication systems that detect a single bit change in the data, image authentication systems must remain tolerant to changes resulting from acceptable image processing or compression algorithms while detecting malicious tampering with the image. Tolerance to the changes due to lossy compression systems is particularly important because in the majority of cases images are stored and transmitted in compressed form, and so it is important for verification to succeed if the compression is within the allowable range.In this paper we consider an image authentication system that generates an authentication tag that can be appended to an image to allow the verifier to verify the authenticity of the image. We propose a secure, flexible, and efficeint image authentication algorithm that is tolerant to image degradation due to JPEG lossy compression within designed levels. (JPEG is the most widely used image compression system and is the de facto industry standard.) By secure we mean that the cost of the best known attack againt the system is high, by flexible we mean that the level of protection can be adjusted so that higher security can be obtained with increased length of the authentication tag, and by efficient we mean that the computation can be performed largely as part of the JPEG compression, allowing the generation of the authentication tag to be efficiently integrated into the compression system. The authentication tag consists of a number of feature codes that can be computed in parallel, and thus computing the tag is effectively equivalent to computing a single feature code. We prove the soundness of the algorithm and show the security of the system. Finally, we give the results of our experiments.  相似文献   

12.
依据内容认证的特点和JPEG压缩原理提出一种半脆弱水印嵌入方法。该方法对原始图像进行分块DCT变换,每块取三个DCT低频系数,把这三个系数量化后取最低有效位,与水印的对应位进行异或运算得到密钥;再取三个高频系数进行异或等运算得到另一密钥。认证时使用这两个密钥来恢复水印信息。实验结果表明,该方法对JPEG压缩具有很好的鲁棒性,同时对滤波和加噪等处理具有很好的易碎性,适合于图像的内容认证。由于该水印方法不改变原图像,因而可应用于画面清晰度要求高的多媒体和认证系统中。  相似文献   

13.
一种新的JPEG图像认证半脆弱水印算法   总被引:3,自引:0,他引:3  
田冰  王伟 《计算机应用》2007,27(1):132-134
提出了一种用于JPEG图像认证的半脆弱数字水印算法,它根据JPEG图像压缩过程中的DCT系数的不变性原理进行水印生成和嵌入调制,并结合一种有效的算法隐性地考虑到所有非零DCT系数的符号、大小关系,在未增加水印信息嵌入强度的情况下,实现了图像应对变换域攻击的更有效保护。同时,在检测算法中加入对虚警区的判断,增加了对窜改区域定位的准确性。实验表明,该算法实现的水印有很好的视觉透明度,有效的承受JPEG压缩,同时对其他恶意篡改敏感并能够准确定位篡改位置。  相似文献   

14.
Image authentication is becoming very important for certifying data integrity. A key issue in image authentication is the design of a compact signature that contains sufficient information to detect illegal tampering yet is robust under allowable manipulations. In this paper, we recognize that most permissible operations on images are global distortions like low-pass filtering and JPEG compression, whereas illegal data manipulations tend to be localized distortions. To exploit this observation, we propose an image authentication scheme where the signature is the result of an extremely low-bit-rate content-based compression. The content-based compression is guided by a space-variant weighting function whose values are higher in the more important and sensitive region. This spatially dependent weighting function determines a weighted norm that is particularly sensitive to the localized distortions induced by illegal tampering. It also gives a better compactness compared to the usual compression schemes that treat every spatial region as being equally important. In our implementation, the weighting function is a multifovea weighted function that resembles the biological foveated vision system. The foveae are salient points determined in the scale-space representation of the image. The desirable properties of multifovea weighted function in the wavelet domains fit nicely into our scheme. We have implemented our technique and tested its robustness and sensitivity for several manipulations.  相似文献   

15.
提出了一种用于图像完整性认证的半易损数字水印算法,利用原始图像的HVS特性,将二值图像生成的水印信号嵌入到变换后的DCT系数中.检测器能够从接收到的水印图像中提取出水印图像,并且定位受到攻击的图像位置.实验结果表明,该算法具有较好抗JPEG压缩鲁棒性和识别被篡改的区域能力.  相似文献   

16.
随着互联网技术的飞速发展和5G时代的到来,数字多媒体的交流和传播变得越来越便捷。为了解决网络环境下,数字图像的版权保护、完整性认证和篡改定位等问题,本文提出了一种小波域基于差分统计量直方图平移的图像鲁棒可逆信息隐藏算法,其主要思想为:1)对载体图像进行Haar小波变换;2)对变换后所得到的低频子带进行分块并计算分块的差分统计量以构造差分统计量的直方图;3)通过平移直方图将秘密信息嵌入到图像的低频子带中,并通过Haar小波逆变换得到带秘密信息的图像;4)在接收方,通过计算低频子带的分块差分统计量可以将秘密信息准确地提取出来,并且通过执行直方图平移的逆操作可以无损地还原出原始的低频子带,从而无失真地恢复出原始载体图像;5)带秘密信息的图像在遭到一定程度的图像处理操作的攻击后,被嵌入的秘密信息仍然可以被有效地提取出来,例如压缩因子为30的JPEG压缩和标准差为30的加性高斯噪声。与现有的几种鲁棒可逆信息隐藏算法相比,本文算法有更强的鲁棒性。实验结果验证了本文算法的有效性。  相似文献   

17.
数字水印是多媒体数字产品版权保护和内容完整性认证的重要技术之一。为得到一种鲁棒性更好的数字水印,在分析MHB算法缺陷的基础上,采用认证码生成块与嵌入块及嵌入块之间互相关的策略,提出了一种更加安全的子块相关的半脆弱数字水印算法,并增强了算法抵抗恶意攻击的能力。实验结果表明,该算法在不破坏宿主图像视觉质量基础上,对JPEG有损压缩具有较强的鲁棒性,并可有效地检测出对图像内容的局部恶意篡改。  相似文献   

18.
This paper proposes an authentication scheme for JPEG images based on digital signature and semi-fragile watermarking. It can detect and locate malicious manipulations made to the image, and verify the ownership of the image at the same time. The algorithm uses the invariance of the order relationship between two DCT coefficients before and after JPEG compression to embed image content dependent watermark, therefore the watermark can survive the JPEG lossy compression. Since the scheme is based on the security of the cryptographic hash function and public key algorithm, it is believed to be secure to the extent that cryptography is believed to be. Theoretical analysis and experimental results show that the proposed scheme has the desired property and good performance for image authentication.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号