Presentation is loading. Please wait.

Presentation is loading. Please wait.

同济大学 宣国荣 上海市计算机基础教育协会年会 特邀报告 2011年11月12日

Similar presentations


Presentation on theme: "同济大学 宣国荣 上海市计算机基础教育协会年会 特邀报告 2011年11月12日"— Presentation transcript:

1 同济大学 宣国荣 上海市计算机基础教育协会年会 特邀报告 2011年11月12日
图象信息隐藏方法与应用 Image Data Hiding and Its Application 同济大学 宣国荣 上海市计算机基础教育协会年会 特邀报告 2011年11月12日

2 目录 目录 (2页) 图象数据隐藏(Data hiding)引言 (7页) 图像可以隐藏数据的原理 (8页)
目录 (2页) 图象数据隐藏(Data hiding)引言 (7页) 图像可以隐藏数据的原理 (8页) 真实性认证(Authentication) (6页) 二值图象无损数据隐藏 (2页) 图象数据隐藏的应用 (8页) 图像取证(Forensic) (5页) 小 结 (2页)

3 图象数据隐藏引言(1) 计算机和网络技术迅速发展,给我们的工作、生活带来极大的方便。同时信息安全,例如数据被篡改,成为重要问题。 图象数据隐藏(Data hiding) ,用于真实性认证(Authentication),可以检查出数据的篡改,保证信息安全。 例如网上身份认证(电子银行)、企业和个人的信息保密(电子商务, RFID—射频识别 )、国家机关间文件可靠传送(电子政务) 、防止泄密(军事),保护个人隐私(医学图片、电子医院)等。

4 图象数据隐藏引言(2) 美国作者Salomon 在他写的书 “数据保密与安全”(Data Privacy and Security)中说:“有一个非常流行的说法:第一次世界大战是化学家的战争(这是因为首次大规模使用了毒气),第二次世界大战则是物理学家的战争(这是因为原子弹的使用)。同样地,第三次世界大战(我们希望不要爆发)可能会是数学家的战争,这是因为,要赢得战争,最终可能取决于安全的代码的使用和破译。” 可见,网络时代的信息安全的重要性。

5 图象数据隐藏引言(3) Alice & Bob –囚犯越狱模型
1984年,Simons提出了隐蔽通信的经典模型——囚犯越狱 。模型中囚犯Alice和Bob之间为了越狱通信,必须接受看守人Wendy的监督。 但是模型没有提供用什么办法来完成的隐蔽通信。显然用数据隐藏是一个选择。 Wendy Hello “Hello”

6 图象数据隐藏引言(4) 用数据隐藏的隐蔽通信中的编码和译码 原始 图象 嵌入后 编码 器 译码 恢复秘密信息w 秘密信息 w 恢复原始图象X
图1 数据隐藏的编码和译码框图 Y ^ 秘密通信 相当于 在“脏纸上写字” → 公开的通信 → 秘密的通信

7 图象数据隐藏引言(5) 图象信息隐藏,就是将数据嵌入到另一个公开的图象中。要求: (1)透明性-----视觉上,嵌入数据的图象与原始图象是一样的,看不出区别。 (2)隐蔽性----用计算机的统计计算,难于发现该图象有数据嵌入。 (3)可逆性----当接受到有嵌入数据的图象时,可以提取原来的数据,并恢复原始图象。 简单说----就是看不见、查不出、能恢复。

8 图象数据隐藏引言(6) 原始图象 (1024768) 信息隐藏后的图象(1024768)
原始图象 (1024768) 信息隐藏后的图象(1024768) 数据嵌入图象与原始图象似乎是一样的,看不出区别。

9 无损数据隐藏(将5 张( 352×288 )图象隐藏于负载图象)
图象数据隐藏引言(7) 原始图象 (1024768) 信息隐藏后的图象(1024768) 无损数据隐藏(将5 张( 352×288 )图象隐藏于负载图象)

10 图像可以隐藏数据的原理 (1) 图像能够隐藏信息的根据,是利用图像数据的信息冗余和人的视觉的感知冗余。 一、图像数据的信息冗余:图像能作信息隐藏原因之一,是因为图象数据存在冗余。嵌入信息使图象的随机性增加,使概率分布变平。 图像数据信息冗余本质上,是由于图象光学的连续性形成的,邻近象素灰度的差分很小,差分图象集中在0附近,信息冗余基本上去除,概率分布很尖。因此差分图象中很适合嵌入数据。 二、人的视觉的感知冗余:图像能作信息隐藏原因之二,,是因为人的视觉对图象某些变化反应迟钝。人的视觉高频成份不敏感,在高频区域嵌入数据,就不易察觉。

11 图像可以隐藏数据的原理 (2) 通过图像变换,可以更好地突出信息冗余。图像变换和真空压缩袋的冗余原理类似。变换后有更多的空间,图象更容易嵌入数据。

12 图像可以隐藏数据的原理 (3) (1)通过图像变换,可以更好地突出或形成信息冗余或视觉冗余。 (2)图像变换通常有: 小波变换域, 预测误差域, 奇偶数差分域,余弦变换(DCT)域等。 变换域比空域信息容易压缩,冗余小,更容易嵌入。 (3)视觉对时间变化信号的不敏感是电影或电视的基础。而视觉对空间高频信号的不敏感是数据隐藏的根据。

13 图像可以隐藏数据的原理 (4) (a)原始Lena图象(512*512) (b) 嵌入55.7 kbyte数据的图象
变换域(小波变换--DWT)的高频子带 注:图象摘自我们的IWDW2007的论文[1]。 见[1] 。 [2]

14 变换域(预测误差域)嵌入1.6kbyte时的PSNR
图像可以隐藏数据的原理 (5) (a) Lena 512* (b) Barbara 512* (c) Baboon 512*512 PSNR=43dB PSNR=42dB PSNR=32dB 变换域(预测误差域)嵌入1.6kbyte时的PSNR (峰值信噪比PSNR愈高,隐蔽性愈好) 注:图象摘自我们的ISCAS 2010的论文[1]。

15 图像可以隐藏数据的原理 (6) 变换域数据嵌入:图象小波变换(DWT)域高频子带的直方图
由于解相关,小波中高频子带系数的直方图,集中在0附近,信息冗余基本上去除(高频子带呈尖削形状的拉普拉斯分布),概率分布很尖。因此很适合嵌入数据。

16 图像可以隐藏数据的原理 (7) 小波既利用了图像数据冗余(高频子带呈尖削形状的拉普拉斯分布),又利用了视觉冗余(视觉对高频不敏感)。
第1级 斜线 细节 水平细节 垂直 近似 图象 垂直细节 斜线细

17 图像可以隐藏数据的原理 (8) 图象信息隐藏,也称作图象数据隐藏,就是将有用信息,隐藏到另一个公开的图象媒体中。信息隐藏与密码不同。密码通信仅能隐蔽通信的内容,让别人不能理解。信息隐藏不仅能隐蔽通信的内容,而且能隐蔽通信本身的存在。 密码,是数据加密,重点是解密,而不是隐藏。 数字水印,通常理解数字水印,有抗攻击的鲁棒性,主要用于版权保护。 无损数据隐藏(Lossless Data hiding)要求嵌入数据和负载图象都能无损恢复。主要用于真实性认证。 有损数据隐藏,负载图象不一定完全无损恢复,主要用于隐蔽通信。目前已出现多种以JPEG 图像为基础的有损数据隐藏, 如 F5、 Jsteg、OutGuess、MME 等。

18 真实性认证(1) 真实性认证( Authentication)又称作数据篡改验证。数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,判断是否原始信号。 无损图象数据隐藏,为真实性认证或数据篡改验证提供了一种解决途径。该技术在原始真实信号中嵌入某种标记信息,通过鉴别,达到对原始数据真实性和完整性检验的目的。 无损图象数据隐藏和密码技术(如HASH摘要)结合,可以形成更为有效的真实性认证。有时称易碎水印。

19 真实性认证(2) 图象HASH摘要是利用《编码容易和译码难》的不对称原理。例如 SHA-256编码就是一种美国国家安全局 (NSA) 设计的密码_HASH摘要。 以现有的计算能力, HASH摘要算法不可能找到具有相同摘要的不同消息。 例如将一张512*512的多灰度图象,用SHA-256编码来缩写,只有256bit字长。HASH缩写就成了该图象的唯一代表。 2005年,中国山东大学王小云教授,对Hash摘要算法(包括MD5和SHA-1)的破解,导致美国标准技术研究所(NIST)不得不提前弃用(MD5和SHA-1)的 HASH算法。我们现在真实性认证中用的图象HASH缩写,是SHA-256,目前尚未被破解。

20 真实性认证(3) 原始图象 隐藏 发送端 接收端 数据提取后图象 秘密信息 数据 提取 Hash 摘要 比较 Hash’ 摘要 真实性认证
嵌入后图象 数据提取后图象 隐藏 发送端 原始图象

21 6 7 真实性认证(4) 真实性认证通常采用无损图象数据隐藏。 最简单的无损图象数据隐藏的例子
要求x=[6,7]处嵌入数据D=[1,0,0,1] 嵌入前原来的 直方图H=[4,0] 变量(灰度)x=[6,7] 或:H=[h(6)=4,h(7)=0] 按照扫描次序嵌入 数据D=[1,0,0,1] 后的直方图H=[h(6)=2,h(7)=2] 6 7 (a)原始图象 (b)嵌入D后的图象 灰度x=[6,7]图象的数据嵌入

22 -------要求灰度=[6,7,8,9]中的x=[6,7]处嵌入数据D=[1,0,0,1]
真实性认证(5) 无损图象数据隐藏的例子(续) 要求灰度=[6,7,8,9]中的x=[6,7]处嵌入数据D=[1,0,0,1] 嵌入前已有 直方图对[h(6)=4,h(7)=0] 直方图H=[4,0,3,2] 灰度x=[6,7,8,9] 按照扫描次序嵌入 数据D=[1,0,0,1]后的 直方图H=[2,2,3,2] 6 8 7 9 (a)原始图象 (b)嵌入D后的图象 图象灰度=[6,7,8,9]中的x=[6,7]处嵌入数据

23 真实性认证(6) 无损数据隐藏无损恢复条件 真实性认证通常采用无损恢复。在数据隐藏前后,图象大小不变的。例如512*512*8,嵌入前后从是没有任何变化的。 因此,无损恢复至少要满足的条件: (1)数据隐藏的变换必须都是整数变换。如果有四舍五入,就不能完全恢复(例如用整数小波变换)。 (2)数据隐藏灰度范围不能溢出。如果灰度超出0-255之间,数据隐藏也就不能完全恢复。 (3)要能判断出哪些图象灰度是原来的,哪些图象灰度是数据隐藏后造成的。

24 (a)原始图象(Mickey 274×312) (b) 128 bit嵌入后图象 (c)嵌入前后改变处(红色)
二值图象无损数据隐藏(1) (a)原始图象(Mickey 274×312) (b) 128 bit嵌入后图象 (c)嵌入前后改变处(红色) 注:图象摘自我们在ICPR 2008论文[1]。

25 二值图象无损数据隐藏(2) 直方图对的无损数据隐藏,是二值图象无损数据隐藏,把数据隐藏在黑点连续长度(游程)中。
(a)原始图象1220× (b) 136 bit嵌入后图象 (c) 嵌入前后改变处(红色) 注:图象摘自我们在ICPR 2008论文[1]。

26 图象数据隐藏的应用(1) 无损数据隐藏和生物特征识别
随着电子商务的发展,电子票据的使用越来越频繁。 如果无损数据隐藏和生物特征识别结合,可以得到更可靠、更为安全的电子支付方法。数据嵌入生物特征,包括人脸、指纹、手形、视网膜、虹膜、签名,以及声音识别等。

27 图象数据隐藏的应用(2) 银行取款密码数据,嵌入指纹。网上传送嵌入数据的指纹,可以先作身份认证。 指纹嵌入后的图象和直方图
指纹识别的身份认证系统 SQR-17B 银行取款密码数据,嵌入指纹。网上传送嵌入数据的指纹,可以先作身份认证。 原始指纹图象和直方图 指纹嵌入后的图象和直方图

28 图象数据隐藏的应用(3) 指纹身份认证终端 SQR-17B 无损数据隐藏的系统,从接 收到的图像中,无损提取用 户帐号,与数据库用户注册 的指纹比较,以认证远程用 户的身份后,确认用户帐号。 右图指纹身份认证终端 SQR- 17B照片。 注:本研究由同济大学和有 关电子设备公司合作完成。

29 用32位安全控制器芯片。全部数据隐藏算法,在该单片机芯片的嵌入式指纹识别USB KEY接口中完成(已申请专利)
图象数据隐藏的应用(4) 指纹数字加密移动存储器PEK-110 ------用单片机芯片的嵌入式USB接口实现 用32位安全控制器芯片。全部数据隐藏算法,在该单片机芯片的嵌入式指纹识别USB KEY接口中完成(已申请专利)

30 安全数字照相机(Secure Digital Camera)
图象数据隐藏的应用(5) 安全数字照相机(Secure Digital Camera) 将拍照人的眼睛信息---虹膜_嵌入照片 虹膜(Iris) The Title Slide Jessica Fridrich,美国水印和数字图象法医鉴定专家 纽约州立大学宾汉姆顿大学

31 安全数字照相机(Secure Digital Camera)
图象数据隐藏的应用(6) 聚焦镜 双向透镜 CMOS传感器 LED光源 虹膜 景物 拍照人的虹膜信息,嵌入景物图象__证实照片的真实性 虹膜嵌入景物的图象 Click on the mouse to activate animation. Click on diagram to bring up special EOS striped down photo The human looks through the camera viewfinder and sees the scene he or she wants to photograph Invisible to human vision, 4 Near IR LED’s illuminate the iris. The illuminated iris images is reflected by a dichroic mirror inside of the viewfinder to the converging lens The iris image is captured by the Kodak CMOS images sensor. 安全数字照相机(Secure Digital Camera)

32 图象数据隐藏的应用(7) Click on the mouse to activate animation. Click on diagram to bring up special EOS striped down photo The human looks through the camera viewfinder and sees the scene he or she wants to photograph Invisible to human vision, 4 Near IR LED’s illuminate the iris. The illuminated iris images is reflected by a dichroic mirror inside of the viewfinder to the converging lens The iris image is captured by the Kodak CMOS images sensor.

33 Embedding Scenario 图象数据隐藏的应用(8) Embedding Algorithm 安全数字照相机
Biometric of Photographers Iris Output Original Scene Image Calculate Scene Hash Inside Camera Unique Secret ID Key Inside Camera Camera Information (Time/date or Other Data) Embedded (Biometrically Watermarked) Image Archival Storage 1 2 3 4 5 Embedding Algorithm Watermarking Chip HASH缩写 虹膜 原始景物图象 密钥 嵌入后 的图象 安全数字照相机 照相时间地点 图象存储 虹膜嵌入景物图象的过程 1. Press shutter release to capture scene and iris image (bioforensic signature). 2. Calculate hash of scene image. 3. Concatenate the camera information, iris image, and the calculated hash of the scene image to produce the total hash of the total embedded message. 4. Inside the watermarking chip using a secret ID key uniquely associated with the camera, to losslessly embed the total message. 5. Produce the authenticated (watermarked) scene image for archival storage.

34 图像取证 (1) 取证技术(Forensic) ---检测图象篡改另一种方法
检测图象篡改,有新的发展。数字图像取证是一种不依赖任何预嵌入信息来鉴别图像真伪和来源的技术,又称“法庭取证”,正逐步成为多媒体安全领域新的研究的另一个热点(但是目前图像取证的篡改认证的可靠性,还远不及数据隐藏的真实性认证)。 图像取证几种类型: (1)基于图像伪造过程遗留痕迹的盲取证技术(例如扫描采样不同)。 (2)基于成像设备一致性的盲取证技术(例如照相机型号、出产厂家不同)。 (3)基于自然图像统计特性的盲取证技术(例如图形或图象不同)。

35 图像取证 (2) 过去检测图像的篡改:只能人工判别方法。左上和左下图是原始真实照片。右上图是篡改图象---移去列宁右边的托洛茨基 ( Trotsky ), 右下图是篡改图象---移去斯大林右边的耶卓夫 (Yezhov )。摘自《Alin C. Popescu , ” Statistical Tools for Digital Image Forensics”, Thesis, 2004》

36 图像取证 (3) 现在检测图像的篡改:可以用计算机判别方法,称为图像取证技术(Forensics) 。例如由于篡改常常伴随着图象采样点改变,使像素之间相关性产生变化。通过检测这种变化的盲检测,可以来判别图像是否被修改。这里涉及付里叶算法和聚类算法(可以用EM算法和付里叶变换研究图象重采样等)。 下面左边(a)是原图,中间(b)是篡改的图象。右边(c)是信息取证技术,从篡改的图象(b) ,检测结果如(c)。白框处对应 (a)的草坪,覆盖到(c)灰框处对应 (a)的人体。当然从篡改图象(b) ,只能发现有篡改,不能完全恢复(a) 。 (a) 原图 (b)篡改的图象 (c) 白框草坪覆盖灰框

37 图像取证 (4) 摘自《Alin C. Popescu , ” Statistical Tools for Digital Image Forensics”, Thesis, 2004》 Figure 5.2: Shown are an original and a tampered image. Shown below are the output duplication maps (corresponding to different regions used to conceal each person) from the green channel of the tampered image

38 图像取证 (5) 自然图像和计算机图形的鉴别 上面4张图是照片的自然图象,下面4张图是人工绘出的计算机图形。 我们用基于直方图频域矩方法,作自然图像和计算机图形的鉴别。7560张照片和4000张计算机图形,检出率可达94%。 注:图象摘自我们的ICME 2007的论文[1]。

39 小 结 (1) 图像信息隐藏,是利用图像数据的信息冗余和人的视觉的感知冗余,寻求适合的变换和嵌入方法,获得良好的隐藏性能。
小 结 (1) 图像信息隐藏,是利用图像数据的信息冗余和人的视觉的感知冗余,寻求适合的变换和嵌入方法,获得良好的隐藏性能。 (2)信息隐藏与密码是不同的,密码是隐藏信息的内容,而信息隐藏是隐藏信息的存在。有时信息隐藏比密码更为安全。 (3)无损图像数据隐藏常用于图象认证,检测篡改、网上身份认证等,正向电子银行、物联网(RFID) 、电子医疗、电子商务、电子政务等应用领域扩展。


Download ppt "同济大学 宣国荣 上海市计算机基础教育协会年会 特邀报告 2011年11月12日"

Similar presentations


Ads by Google