Presentation is loading. Please wait.

Presentation is loading. Please wait.

影像篡改之偵測與定位 (運用密碼與編碼技術)

Similar presentations


Presentation on theme: "影像篡改之偵測與定位 (運用密碼與編碼技術)"— Presentation transcript:

1 影像篡改之偵測與定位 (運用密碼與編碼技術)
Image Authentication with Tamper Detection and Localization (by Cryptography and Coding Theory) 張仁俊 教授 國立臺北大學 資訊工程學系

2 Outline Cryptography Coding Theory
Image Authentication by Watermarking Tamper Detection & Localization Experimental Results Conclusions NTPU CSIE CCLAB 臺北大學資訊工程系 密碼與編碼實驗室

3 資訊理論三大領域 密碼技術 Cryptography 編碼技術 Coding Theory 壓縮技術 Compression
安全性、隱私性、 secrecy/authentication 編碼技術 Coding Theory 正確性、可靠性、error detection/correction 壓縮技術 Compression 提高效率、省時間、省空間、 efficiency 臺北大學資訊工程系 密碼與編碼實驗室

4 Cryptography 臺北大學資訊工程系 密碼與編碼實驗室

5 Cryptography 臺北大學資訊工程系 密碼與編碼實驗室

6 Coding Theory Information Sink Receiver (Decoder)
Transmitter (Encoder) Communication Channel Information Source Noise 臺北大學資訊工程系 密碼與編碼實驗室

7 Coding Theory: Game 1 隨機選擇一個X,在{0, 1, 2, …, 15}中 回答問題不可欺騙 是非題
Q1:{1, 3, 5, 7, 9, 11, 13, 15} Q2:{2, 3, 6, 7, 10, 11, 14, 15} Q3:{4, 5, 6, 7, 12, 13, 14, 15} Q4:{8, 9, 10, 11, 12, 13, 14, 15} 臺北大學資訊工程系 密碼與編碼實驗室

8 Coding Theory: Game 2 隨機選擇一個X,在{0, 1, 2, …, 15}中 回答問題可欺騙 (最多騙一次,也可不騙)
是非題 Q1:{1, 5, 2, 6, 8, 12, 11, 15} Q2:{1, 3, 4, 6, 8, 10, 13, 15} Q3:{1, 3, 5, 7, 9, 11, 13, 15} Q4:{2, 3, 4, 5, 8, 9, 14, 15} Q5:{2, 3, 6, 7, 10, 11, 14, 15} Q6:{4, 5, 6, 7, 12, 13, 14, 15} Q7:{8, 9, 10, 11, 12, 13, 14, 15} 臺北大學資訊工程系 密碼與編碼實驗室

9 火星上如何傳回清晰的照片 火星照片數字 地球上猜數字得照片 每收到一個位元收到一題是非題答案 收到正確位元收到誠實的答案
收到錯誤位元收到欺騙的答案 太空通訊易受干擾很多答案是欺騙的 臺北大學資訊工程系 密碼與編碼實驗室

10 火星上如何傳回清晰的照片 錯一個位元,可成功傳輸 錯多個位元,可成功傳輸? 假設每個位元 正確傳輸的機率為 p 傳輸錯誤的機率為 1 – p
臺北大學資訊工程系 密碼與編碼實驗室

11 Image Authentication Motivation
因為目前透過網路傳輸圖片已經相當普遍,但是我們有去想過,我們所看到的圖片與原來的圖片是相同的嗎?在圖片散佈的過程中,是否經過有心人士篡改?我們為了達到驗証圖片是否經過有心人篡改,所以我們提出一個可以對影像進行篡改偵測的易碎浮水印技術, The question is raised, “Can we beleive the images that we have just seen?” 臺北大學資訊工程系 密碼與編碼實驗室

12 Goal: A Watermarking Scheme
A novel watermarking scheme suitable for gray-scale image and full-color image is developed. Unlike other watermarking technique, knowledge of the original image and the original watermark is not necessary during watermark extraction process. The embedded watermark is imperceptibility to the human eyes. The proposed scheme is very simple and convenient to carry it out with low computational complexity. The proposed scheme provides higher level of security. 我們最主要的研究成果,可以概略分為以下幾個部份: 我們提出一個新的區塊浮水印技術,浮水印圖像驗証的方法與現在的區塊浮水印技術有所不同,我們所提出的方法,可以有效的運用在灰階圖與全彩圖的影像驗証。 我們的方法不像其他的浮水印技術,原始的圖像與原始的watermark pattern在浮水印擷取的過程中皆不需要,僅需embedding secret key就可以擷取所嵌入的浮水印。 浮水印嵌入後,對影像的品質影響很小,在我們人眼看來跟原圖並無差別 我們所提出的方法非常簡單,且容易實作。雖然方法簡單,但我們可以提出証明,我們的方法能夠正確的執行,且提供高度的安全性,並且有很好的效能。 臺北大學資訊工程系 密碼與編碼實驗室

13 Watermarking methodologies, classifications and related works

14 Watermarking requirements & applications
Perceptibility Robustness Data capacity Security Sensitivity Oblivious extraction Identification Watermarking Applications Copyright Protection Fingerprinting Copy Protection Broadcast Monitoring Data Authentication 不同的浮水印技術,有不同的需求,主要的需求可以分成以下幾類 第一點在嵌入浮水印之後host media的品質不會下降,換句話說就是浮水印需具有不可視、透明的特性 第二點有些浮水印在嵌入之後,必需具備不容易被移除或破壞特性,除此之外還可以抵擋一些訊號處理的操作,例如:lossy compression失真壓縮,在圖檔而言就是類似JPEG compression) 第三點是有些浮水印需要具備能夠嵌入較多資訊量的特性 第四點浮水印必需具備有足夠的安全性,未經授權的一方不能對浮水印進行embedding或是extraction的動作。例如:在沒有金鑰的情況下,就算知道演算法的流程,還是不能進行嵌入或擷取浮水印的動作。 第五點被嵌入浮水印後的媒體,對於任何未經授權的修改,皆要能夠偵測出來 第六點此種浮水印在擷取浮水印的過程中不需原始圖片,也不需被嵌入的浮水印。 第七點有些浮水印在偵測到修改後,還能進一步精確的將被修改的區域定位出來。 我們的研究主要focus在以下幾點,浮水印的不可視、安全性、對於偵測修改很敏銳、blind extraction、偵測定位的功能。 浮水印也有許多不同的應用 有版權保護、Finger printing、copy protection、broadcast monitoring(就類似DRM數位版權管理),還有資料一致性的驗證 我們的研究在應用層面上提屬於Data Authentication 臺北大學資訊工程系 密碼與編碼實驗室

15 Watermarking classifications
以不同的Working Domain來分可以分為空間域與頻率域,在我們的研究,是將watermark嵌入空間域中。以灰階圖來說一個pixel為1byte 8bit,我們將浮水印嵌入每個pixel的LSB中,浮水印嵌入後對圖片的品質影響是最小。 以運用在不同的文件型態來分,我們將浮水印嵌入影像圖片中。 以嵌入浮水印的強健度來分,是屬於易碎型的浮水印,對任何未經授權的修改皆能偵測出來。 如果以嵌入浮水印的可視度來分,我們的浮水印是屬於不可視的浮水印,即嵌入後,在原圖中,並不會顯示出來。 如果以擷取浮水印時所需要的資訊來分類,我們是屬於Blind extraction。 臺北大學資訊工程系 密碼與編碼實驗室

16 Watermarking classifications
所謂的Non-Blind, Semi-blind, Blind watermarking 是依據在watermark extraction擷取的過程中所需要的資料而定,如果在extraction process的過程中僅需要金鑰就可以擷取浮水印的pattern,那就是Blind watermarking。如果除了金鑰之外還需要原浮水印的pattern那就是屬於Semi-blind。如果原圖與watermark圖都需要就稱之為non-blind。 臺北大學資訊工程系 密碼與編碼實驗室

17 Watermarking classifications
We will focus on the application of image authentication. How to embed invisible fragile watermark into spatial domain and extract the watermark using blind watermarking technique. Our proposed scheme uses the same key in the embedding and extraction procedures. It is also referred to a symmetric key watermarking system. 浮水印有許多不同的研究,在我們的研究中我們將問題關注在,如何做到影像認證,如何將不可視的浮水印嵌入空間域中,並且在將浮水印取出的過程中不需要原圖及原始的浮水印圖,也就是所謂的blind watermarking technique,我們所提出的方法在嵌入與取出浮水印的過程中皆使用相同的secret key,所以也可以看成是symmetric key watermarking system。 在將研究動機與所要達到的目標定訂出來後,再來介紹與我們研究有相關的易碎浮水印技術。所介紹浮水印技術階是以區塊基礎的驗證方式。 臺北大學資訊工程系 密碼與編碼實驗室

18 Related works(一) An image authentication scheme by Wong (Secret key version) 首先是Wong在1998年所提出的一個影像驗證的方法,這個方法是先將原始圖片進行分割成若干個block,再將其中一個block取出,另外binary watermark的圖,也是一樣的方式對圖片分割成若干個block,兩者再進入watermark embedding process,其中先將image block中pixel的LSB設為零,再將金鑰與圖片的長寬與block進行Hash的動作,在這裡Hash的方法例如:MD5,hash的結果出來後再與watermark block進行XOR的動作,最後再將結果嵌入image block的LSB中,就完成一個已嵌入watermark的block。最後即可得到一個嵌入浮水印保護的影像。 臺北大學資訊工程系 密碼與編碼實驗室

19 Related works(一) An image authentication scheme by Wong (Public key version) 另外Wong在同一年,又提出另一個public key的版本,除了Hash function外,又多加了public key encryption,在浮水印嵌入時使用Private key,在擷取浮水印時使用Public key。 臺北大學資訊工程系 密碼與編碼實驗室

20 Related works(一) Pixel changed Watermark extraction 臺北大學資訊工程系 密碼與編碼實驗室

21 Related works(二) An Image Authentication Scheme by Yeung and Mintzer
Yeung and Mintzer proposed a fragile watermarking scheme based on parity of pixel value to protect the integrity of images. The marking key is used to generate several pseudo-random look-up tables 第二篇paper是Yeung與Mintzer在1997年所發表的影像驗證方法,使用parity of pixel value的方法去保設影像的完整性,這個方法可以適用在灰階圖與彩色圖上。其中使用金鑰產生一些Look Up Table,而Look up table的是用於以下的步驟。在彩色圖的部份要產生三個look up table,將pixel中的RGB經由look up table轉換成look up value,再經過XOR之後即可得到b(I,j) watermark value,另外灰階圖只要使用一個look up table即可。 臺北大學資訊工程系 密碼與編碼實驗室

22 Related works(二) W(i,j) ≠ Adjust
Pixel value Watermark pattern W(i,j) Adjust 所計算出來的b(i,j) watermark value再與watermark pattern中相對位置的pixel value w(i,j)進行比較,如果不相等,則調整原圖的pixel值,直到所計算出來的watermark value與watermark pattern 的pixel value相等為止,就可以完成一個pixel watermark嵌入的動作。而在調整的過程中,作者有提出一個error diffusion process,來保持對原圖的影像品質。 Then the difference between the resulting pixel value and the original pixel value is calculated, this difference is diffused by error diffusion process to keep proper average color. 臺北大學資訊工程系 密碼與編碼實驗室

23 Related works(二) Pixel changed Watermark extraction Watermarked image
臺北大學資訊工程系 密碼與編碼實驗室

24 Vector quantization attack
Holliman and Memo attack Such a counterfeiting attack is very effective to cause damage to block-wise or pixel-wise independent fragile watermarking schemes. The idea of this counterfeiting attack is to counterfeit an existing watermark into an unwatermarked image, without knowledge of the watermark insertion key, but attacker got the watermark pattern and other watermarked image. VQ codebook is constructed by analysis the relation between watermark block and host image block. 由Holliman與Memo在2000年所提出的一種攻擊法。 Vector quantization attack這種偽裝攻擊,可以很有效的運用在block-wise或是pixel-wise independent的易碎浮水印方法。也就是watermark 在嵌入時,不管是以pixel或是以block為方式進行,如果都是獨立對應到相對應的watermark value,這種攻擊都很有效。這種攻擊的目的,是將沒有watermark 的圖,偽裝成有watermark的圖,而攻擊的過程中並不需要知道原本的金鑰,只需要知道watermark pattern與取得其他watermarked image即可以進行攻擊的動作。而攻擊的方法是分析watermark block和host image block之間的關係,建立用來參照的VQ codebook,運用這個VQ code book,將未被嵌入浮水印的圖偽裝成有嵌入watermark的圖。 臺北大學資訊工程系 密碼與編碼實驗室

25 Vector quantization attack
For example 將block中嵌入LSB中的watermark取出,然後再與watermark block去做XOR的動作,那這個部份就失去了效果,然後再分析與image block的關係,產生VQ code book參照,透過參考VQ code book就可產生偽造的已嵌入watermark的 image 臺北大學資訊工程系 密碼與編碼實驗室

26 Vector quantization attack
In [8], Hasan and Hassan provide some existing methods to thwart vector quantization attack. Increasing the block size Incorporate a unique index (or a time stamp) per image, but it is not practical. Computing blocks’ signatures Imposing inter-block dependency is also discussed to thwart VQ attacks Hasan和Hassan在2004年的paper中,整理了幾個能有效對抗vector quantization attack的方法 增加block size,這個方法可以增加分析的難度,但是相對的定位精確度會變差 在嵌入浮水印時加入唯一的index或time stamp,但是個方法並不實用,因為還需要另外存放index與time stamp 或是計算block的signature時增加block或pixel之間的相依性,並要與watermark block互相獨立 我們的作法屬於block signature的概念,並follow這個方向進行設計,並增加pixel value之間的相依性 臺北大學資訊工程系 密碼與編碼實驗室

27 Image Quality Measurement
we measure the visual quality of watermarked image with Peak Signal to Noise Ratio (PSNR) 在論文中我們使用PSNR來評估影像嵌入浮水印後,影像的品質,值愈高愈好,當PSNR值大於40時,則代表嵌入浮水印的圖與原圖幾乎無異。C(i,j)…所代表的是pixel value 臺北大學資訊工程系 密碼與編碼實驗室

28 Image Quality Measurement
In order to measure the degree of tampering, Kundur defined a tamper assessment function (TAF), which is the ratio of the number of the tampered coefficients to the total number coefficients 我們使用TAF來評估圖片被篡改的程度,W(i)是原watermark的bit value,w bar i 是代表所擷取出來的watermark pattern bit values。值愈低愈好,當TAF為零時,代表影像未被篡改。 臺北大學資訊工程系 密碼與編碼實驗室

29 The proposed image watermarking scheme
Watermark embedding algorithm Watermark extraction algorithm Image verification and tamper detection process 接下來的部份,將對我們所提出的浮水印嵌入及擷取演算法,與如何達到影像驗証與篡改偵測做報告。

30 Watermark embedding algorithm
Input: A host image I. A watermark pattern W (formed by tiling the binary logo). Secret key K. Output: A watermarked one of the host image I, called Iw . 嵌入浮水印的演算法,輸入host image、watermark pattern、還有一把secret key可產生多把session key,在random permutation時當作random seed. 輸出為已嵌入浮水印的watermarked image Iw 臺北大學資訊工程系 密碼與編碼實驗室

31 Watermark embedding algorithm
這是浮水印嵌入步驟的流程圖,輸入secret key, host image及watermark pattern。首先將host image分割成8x8 pixel大小的區塊,watermark pattern也切割成相同大小的block,相對應的block與secret key 所產生的session ki,進入watermark insertion procedure. 臺北大學資訊工程系 密碼與編碼實驗室

32 Watermark embedding algorithm
Session key 、image block與watermark block進入insertion procedure之後,先將image block以1 byte為單位進行切割成若干個vector,再進行random permutation,並將每個vector的LSB設為零,然後再重新將隨機排列過的block再以8 bytes進行切割成若干個vector再計算block signature,再與watermark block進行XOR運算,再將運算的結果以bit為單位放入隨機排列過的block的LSB中,再進行反向排列,最後就可以得到嵌入浮水印的block,將image中所有的block嵌入浮水印後,再將所有block結合,即可得到被嵌入浮水印的image 臺北大學資訊工程系 密碼與編碼實驗室

33 Watermark embedding algorithm
我們以例子來說明我們所提出的演算法,首先將host image進行切割,取出的8x8 pixel block與session key Ki進行random permutation再切害成8 bytes的vector 然後… Session Key ki Host image I 臺北大學資訊工程系 密碼與編碼實驗室

34 Watermark embedding algorithm
8 bytes (64Bits) 進行計算block signature的動作,在我們的研究中,我們提出一個計算block signature的方法,運用rotate與XOR運算。圖中每一格所代表的是一個byte,而Signature中S11代表的是Signature中的第一個byte的第一個bit,而vector中的b111個是代表第1個vector中的第1個byte中的第1個bit。先將vector與這個Signature buffer 進行XOR運算,再將signature buffer以1byte為單位,進行rotate。然後再依序進行,最後就可以得到這個block的signature。 臺北大學資訊工程系 密碼與編碼實驗室

35 Watermark embedding algorithm
8x8 pixels (8 bytes=64 bits) Replacing LSB Permuted image block 再來,我們也將watermark 切割一成8x8pixel的block,一個watermark block是8 bytes再與8 bytes signature做XOR的動作,結果再將每個bit分別再放入image block的LSB中,即完成一個block的watermarking的動作 Inverse permutation watermarked image block Watermark W Watermarked Iw 臺北大學資訊工程系 密碼與編碼實驗室

36 Watermark extraction algorithm
Input: The watermarked image Iw. (questionable) Secret Key K Output: The extracted watermark pattern W*. 擷取浮水印的演算法,輸入已被嵌入浮水印的 image、還有一把跟嵌入浮印時相同的secret key 輸出為浮水印的watermark pattern 臺北大學資訊工程系 密碼與編碼實驗室

37 Watermark extraction algorithm
輸入secret key與已經嵌入watermark 的 image,然後將該image分割成若干個8x8 pixel大小的block然後與session key一同輸入watermark extraction procedure 臺北大學資訊工程系 密碼與編碼實驗室

38 Watermark extraction algorithm
在watermark extraction procedure中,watermark image block先經過random permutation,再將前64個vector中的LSB value取出,再將LSB設為零,再去8byptes為單位,分成若干個vector再計算block signature,再將取出的LSB value與block signature進行XOR運算,最後就可以得到所取出的watermark pattern block,如果沒有經過修改,則會輸出一個正確的watermark pattern block,如果這個image block中有經過修改,則計算出來的signature與所取出的LSB value進行XOR運算之後,就會輸出一個類似雜訊的block,。 臺北大學資訊工程系 密碼與編碼實驗室

39 Image verification and tamper detection process
If TAF=0? 經過watermark extraction procedure之後,再將所有擷取出來的watermark pattern block合併,然後就可以得到一個擷取出來的watermark pattern,再與原始的watermark pattern進行比對,計算Tamper assessment function,如果值不為零,則代表圖片糟到修改,經比較後則可知道被篡改的位置,對照image中相對位置,即可知道影像被篡改的區域。 Tampered areas 臺北大學資訊工程系 密碼與編碼實驗室

40 Implementation, Analysis and Experiment Results
接下來的部份,對我們所提出的方法進行實作,安全性分析與實驗成果,及與其他方法進行比較

41 Implementation The image verification process was tested in six cases including embedding a watermark pattern using proposed watermarking scheme, testing the localization accuracy, testing the tampered areas detection, cropping the watermarked image, and applying the verification algorithm with wrong information, applying the verification algorithm to unwatermarked image. 我們分成6個case進行實驗 第一個運用我們所提出的方法將watermark嵌入影像中 第二個是測試篡改定位的精確度 第三個是測試對篡改區域偵測的能力 第四個是測試被嵌入watermark 的影像,圖片經過裁剪後,是否能偵測出修改 第五個是測試在輸入錯誤資訊的情況下,verification algorithm是否能真確判斷 最後一個測試是在未被入watermark pattern的影像上,執行verification algorithm,會得到什麼樣的結果 臺北大學資訊工程系 密碼與編碼實驗室

42 Implementation Case 1: embedding a watermark pattern using proposed watermarking scheme Watermarked image 第一個case是將浮水印運用我們所提出的方法,嵌入影像之中,在這裡我們show出嵌入後的結果,在影像嵌入浮水印後,影像的品質幾乎沒有改變,psnr的值高達 ,在前面我們有提到PSNR值大於40時,兩張圖在視覺上幾乎是沒有差別。 (PSNR: ) 臺北大學資訊工程系 密碼與編碼實驗室

43 Implementation Case 2: testing the localization accuracy verification
第二個case是要測試篡改偵測定位的準確性,我們在影像中加入幾個小黑點,在投影片上我們以紅色圓圈將黑點圈出,經過verification process擷取出的浮水印如右圖,擷取出的浮水印即可以精準的指出所被修改區域的相對位置。 臺北大學資訊工程系 密碼與編碼實驗室

44 Implementation Case 3: testing the tampered areas detection,
Verification 第三個case是對篡改區域偵測的能力,在投影片中可以看到原圖Lena被修改後,臉部修改而且下方多了copyright的字樣,經過verification process所擷取出來的浮水印上面就有類似雜訊的區塊,對照後就可知道原圖中相對位置被修改的區域。 臺北大學資訊工程系 密碼與編碼實驗室

45 Implementation Case 4: cropping the watermarked image Verification
第四個case是要測試影像經過裁剪後,是否可以正確的驗證裁剪的區域,圖片經過裁剪後,再經過verification process擷取出來的浮水印可以看出相對應的裁剪區域,再與原圖比對就可知道原圖裁剪的區域。 臺北大學資訊工程系 密碼與編碼實驗室

46 Implementation Case 5: applying the verification algorithm with wrong information, (wrong key) Verification 第五個case是在測試,如果我們方法在verification過程中,使用錯誤的資訊會有什麼樣的結果,如果使用正確的金鑰,可以正確的擷取出浮水印,如使用錯誤金鑰,在verification的過程中,就會擷取出一個全為雜訊的影像,無法通過驗證。 Correct key 臺北大學資訊工程系 密碼與編碼實驗室 Wrong Key

47 Implementation Case 6: applying the verification algorithm to unwatermarked image Verification 如果對未嵌入浮水印的影像,套用verification algorithm,則擷取出來的浮水印為無法辨識的雜訊,一樣無法通過驗證。 Unwatermarked image 臺北大學資訊工程系 密碼與編碼實驗室

48 Security Analysis 臺北大學資訊工程系 密碼與編碼實驗室
這個部份,我們要來介紹我們所提出的方法的篡改偵測的機率(tamper detection rate) 先將影像取出8x8 pixel block,先經過permutation再切割成8bytes為單位的vector,再計算block signature。 臺北大學資訊工程系 密碼與編碼實驗室

49 Security Analysis 臺北大學資訊工程系 密碼與編碼實驗室
在前面我們已經有介紹產生block signature 的方法,依據前述的方法,block signature中64個bit value我們可以得到以下的等式。 等式四之1至四之六十四。 臺北大學資訊工程系 密碼與編碼實驗室

50 Security Analysis The number of different bits (tampered bits) Between watermarked image Iw And questionable image I’ is denoted by dH (Iw, I’). Let dH (Iw, I’)=d Tamper detection rate Watermarked image Iw與可能遭到篡改的image I’兩者之間不同的bit 我們使用dh of (Iw, I’)來表示,令dh of (Iw, I’)=d 依據前述的式子,我們可以得到以下的結論 當d=1時,代表只有一個block中的一個bit被修改,所以等式4-1~4-64中有一個等式會不滿足。所以我們就可以偵測到錯誤。Tamper detection rate=100% 當d=2時,tamper detection rate= = % 當d=3時,在等式4-1~4-64中至少有一等式不滿足,所以tamper detection rate為100% 臺北大學資訊工程系 密碼與編碼實驗室

51 Security Analysis 當d=4時,tamper detection rate為 % 當d=奇數且d大於等於5時,tamper detection rate=100% 當d=偶數且d大於等於6時,tamper detection rate大於 %,且tamper detection rate會漸漸的趨近於100% 以前述的分析,我們可以結論如下,修改奇數個bit value用我們的方法偵測篡改的機率為100%,修改偶數個bit value時,用我們的方法偵測篡改的機率趨近於100%。 To conclude for above results, the tamper detection rate will be 100% when d is odd and approach to 100% when d is even. 臺北大學資訊工程系 密碼與編碼實驗室

52 Experiment Result Integrity? Experiment Yes No Unchanged 
Unwatermarked Pixel changed Cropped Wrong key 依據之前實驗的結果,我們可以做一個總結,用我們所提出的方法進行影像完整性驗證。如果影像沒有被修改,則可通過驗証,如果影像未被嵌入浮水印,或內容被修改、影像被切割,或使用錯的金鑰或是錯誤的block size進行verification process,將不會通過影像驗証。 臺北大學資訊工程系 密碼與編碼實驗室

53 Experiment Result Method PSNR(dB) Our Scheme 51.1 Cook’s scheme[3]
48.1 Kundur’s scheme[13] 43.0 Wang’s scheme[34] 42.5 而在嵌入浮水印後對影像的影響度,我們所提出的方法PSNR為 cook2006年所提出的方法psnr為48.1 kundur在1999年所提出的方法psnr為43 wang在2002年所提出的方法psnr為42.5 ,所以我們提出的方法在嵌入浮水印後對影像品質的影響很小。 臺北大學資訊工程系 密碼與編碼實驗室

54 Comparison with Related Works
Scheme Evaluation The Wong’s Scheme (secret key version)[39] The Wong’s Scheme (public key version)[38] The Yeung and Mintzer’s Scheme[31] The proposed scheme Change detection ability Yes Localization accuracy i × j pixels where (i × j)<=128 1×1 pixels 8×8 pixels Security Leak Strong Computational efficiency Normal Low High 與先前所提到其他的易碎浮水印方法進行比較,均具備偵測篡改的能力,而偵測篡的定位精確度,Wong的方法,精確度是I x j 而I x j小於等於128,Yeung和mintzer的方法 ,可以精確到1個pixel,而我們所提出的方法是8x8 pixel 大小,要注意的是block size愈小,愈容易被分析,所提供的安全性可能會較低。而在security的部份Holliman and Memon 在2000所提出的paper中指明 Wong 和 Yeung所提出的方法無法抵抗vector quantization attack。而我們提出的方法,使用block signature 和 使用random permutation 打破watermark和pixel value間相對應的關係,所以我們的方法能有效抵抗VQ attack,而就算演算法被attacker知道,但只要不知道金鑰,還是無法進行影像偽造的動作。計算效率方面Wong的方法需要用到hash計算,在public key的版本還需public encryption algorithm所以計算效率相對較差,而我們的方法使用簡單的permutation Xor 與rotate,計算效率相對較佳。 臺北大學資訊工程系 密碼與編碼實驗室

55 Conclusion We propose a block-based fragile watermarking scheme for image authentication and verification. The embedded watermark generated by the proposed scheme is sensitive to malicious attack and is secure by using the watermarking secret key. If an unauthorized modification occurs, the location of the modified areas will be accurately identified. the proposed scheme is suitable for gray-scale image and full-color image, and its structure is very simple and easy to implement. Conclusion 我們提出一個用於影像驗證以block based的易碎浮水印技術 我們所提出的方法只要在金鑰不被知道的情況下,可以提供良好的安全性,並且對於任何細微未經授權的修改,都能偵測。 我們可以精確的將被修改的區域定位出來。 我們所提出的方法可以適用在灰階圖與全彩圖上,結構非常簡單,且容易實作。 臺北大學資訊工程系 密碼與編碼實驗室

56 Conclusion In each block, we use random permutation, XOR and rotate operations over those vectors to improve the security to against vector quantization attack. The watermark extraction process does not need the original image and original watermark. The performances of our method and the classical block-based watermarking schemes are compared. The proposed scheme provides higher level of security and high performance with low computational complexity. 我們使用random permutation XOR 和rotation運算提高安全性,並能抵抗VQ attack 在watermark extraction process時不需原圖與原watermark pattern 只需金鑰與被嵌入watermark 的影像 我們的方法與其他傳統的方法比較,我們的方法能提供較高的安全性,且有效好的效率,相對較低的計算複雜度。 臺北大學資訊工程系 密碼與編碼實驗室

57 NTPU CSIE CCLAB 臺北大學 資訊工程系 密碼與編碼實驗室
成員 教授:張仁俊、吳信龍 研究生:6位 理論 密碼:串流密碼、區塊密碼、簽章、認證 編碼:排列編碼、DIM(DPM)、其他編碼、解碼 實作 視覺密碼、聽覺密碼? 多媒體安全、數位浮水印 (Fragile, Robust) RFID Security Applications 病毒、木馬、入侵偵測與防範 網路資訊安全之服務應用 臺北大學資訊工程系 密碼與編碼實驗室


Download ppt "影像篡改之偵測與定位 (運用密碼與編碼技術)"

Similar presentations


Ads by Google