999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

超復數Fourier變換耦合位置擾亂的彩色圖像哈希算法*

2017-11-16 06:24:17常國權郭曉波
計算機與生活 2017年11期

馮 賀,常國權,郭曉波

安陽工學院 計算機科學與信息工程學院,河南 安陽 455000

超復數Fourier變換耦合位置擾亂的彩色圖像哈希算法*

馮 賀+,常國權,郭曉波

安陽工學院 計算機科學與信息工程學院,河南 安陽 455000

當前圖像哈希算法大都是通過將彩圖三分量R、G、B轉換成灰度圖像來生成哈希,丟失了色度信息,降低了算法對篡改內容的檢測精度與敏感性的不足,為了解決上述問題,提出了超復數離散傅里葉變換耦合位置隨機擾亂的彩色圖像哈希認證算法。首先,通過構建新的擴散系數,從而改進偏微分模型PED(partial differential equation),對輸入圖像進行預處理,增強算法對圖像縮放的魯棒性,從而最小化圖像信息丟失對算法的影響;再引入對數極坐標變換機制,將預處理圖像變成二次圖像;基于超復數理論與Fourier變換,將彩圖三分量R、G、B視為四元數的虛部,建立四元離散Fourier變換機制,提取抗旋轉篡改的圖像特征;并基于Logistic混沌映射,設計位置擾亂機制,對四元離散Fourier變換低頻幅度系數進行隨機置亂;根據置亂后的幅度系數,構建圖像哈希模型;最后,引入漢明距離,優化認證閾值,建立圖像哈希相似度計算模型,以評估初始圖像與用戶接收圖像的哈希相似度,完成圖像內容的真偽認證。實驗結果顯示:與當前圖像哈希算法相比,在處理彩色圖像時,該算法具有更強的魯棒性與安全性,呈現出更好的ROC曲線特性,能夠有效識別亮度、旋轉、噪聲以及縮放等篡改攻擊。

圖像哈希;超復數Fourier變換;對數極坐標變換;位置擾亂機制;真偽認證;漢明距離

1 引言

隨著計算機技術的快速發展,圖像因其含有眾多信息,已成為當前人們日常信息交流中最為直觀的載體,給人們的生活帶來了極大的方便[1]。與此同時,各種圖像編輯軟件也得到了迅猛發展,圖像內容很容易被這些軟件修改,且不留痕跡或留下很少偽造痕跡,給圖像真偽識別以及用戶安全帶來巨大麻煩,信息安全已成為當前各國的關注焦點[2]。為此,當前學者與研究人員設計了相應的圖像認證技術,而圖像哈希是圖像內容真偽檢測常用的技術之一,其性能的優異直接影響了偽造檢測精度[3]。圖像哈希又稱圖像摘要或圖像標識碼,從短的二進制或實數序列來提取圖像重要特征,是一種基于圖像視覺內容的壓縮表達,在圖像匹配、圖像檢索以及圖像偽造檢測領域被廣泛采用[4]。在實際應用中,哈希函數可作為圖像的惟一表示而用于其信息的真偽決策,即使圖像內容發生微小變化,其哈希值都會產生巨大變換[4]。哈希的這種特性,能夠較好地用于圖像信息安全檢測領域。

近年來,圖像哈希算法已被諸多學者研究,取得了較好的進展。一般而言,圖像哈希算法主要分為3個步驟:圖像預處理、圖像特征提取以及哈希模型建立。其中圖像特征提取是整個算法的核心,對圖像真偽認證有著重要影響。當前,圖像哈希算法的特征提取技術主要分為以下類型:基于離散余弦變換、離散小波變換、矩陣分解、傅里葉變換以及Zernike矩。如曾勇等人[5]提出了基于離散余弦變換的感知哈希算法,通過對輸入圖像進行歸一化預處理,使得算法具有幾何不變性,然后利用離散余弦變換進行圖像特征系數的提取,并用混沌序列發生器加密圖像,從而生成哈希序列,實驗結果顯示其哈希算法具有較好的魯棒性。Tang等人[6]設計了局部熵耦合小波變換的圖哈希重構算法,通過利用像素塊的熵值來描述圖像紋理,再利用小波變換處理圖像塊的熵值,實現特征壓縮與哈希重構,實驗結果顯示該算法具有較好的抗旋轉變換能力。Tang等人[7]提出了環形分割與非負矩陣分解的圖像哈希生成算法,通過構建旋轉不變的二次圖像結構來增強算法魯棒性,通過內容保持操作因子,使得非負矩陣分解呈現近線性變化,從而準確測量哈希相似度,實驗結果顯示該算法具有良好的魯棒性,呈現出較好的ROC曲線特性。Qin等人[8]為了提高哈希算法的安全性,提出了基于離散傅里葉變換的圖像哈希算法,通過對輸入圖像完成預處理,提高算法的尺度縮放不變性,聯合旋轉投影機制與離散傅里葉變換,提取二次圖像的頻域特征,通過置亂函數,擾亂特征矢量,再對其進行量化,獲取二值哈希序列,實驗結果顯示該算法具有較高的敏感性與安全性。Zhao等人[9]為了提高圖像偽造內容的檢測精度,設計了基于Zernike矩與局部特征的圖像哈希算法,利用Zernike矩提取圖像全局特征與顯著區域的局部特征,來描述圖像紋理與位置特征,通過全局與局部聯合特征,利用漢明距離來完成圖像內容認證,實驗結果驗證了該算法的優異性。

但是,當前圖像哈希算法在處理彩色圖像時,主要是將彩圖的3個頻道(R、G、B)轉換成灰度圖像,通過提取其灰度特征來獲取哈希序列,從而丟失了彩圖的色度信息,使得算法的魯棒性與認證能力不佳。

為此,本文提出了超復數離散傅里葉變換耦合位置擾亂的彩色圖像哈希認證算法。首先,改進PED模型,對輸入圖像進行預處理,增強算法對圖像縮放的魯棒性,從而最小化圖像信息丟失對算法的影響,尤其是圖像角點處的像素信息的丟失;利用對數極坐標變換機制,將預處理圖像變成二次圖像;基于超復數理論與Fourier變換,建立四元離散Fourier變換機制,在保留圖像色度信息的同時,同步處理彩圖三通道R、G、B,提取抗旋轉篡改的圖像特征;并設計位置擾亂機制,對四元離散Fourier變換低頻幅度系數進行加密;再根據置亂后的低頻幅度系數,構建圖像哈希模型,增強哈希模型的安全性;利用加密哈希模型,引入漢明距離,計算初始圖像與用戶接收圖像的哈希值的相似度,完成圖像內容的真偽認證。最后,測試本文哈希算法的魯棒性與對偽造圖像的檢測精度。

2 本文圖像哈希算法

本文圖像哈希算法過程見圖1,其主要步驟為:(1)基于改進的PED(partial differential equation)模型與重縮放的圖像預處理;(2)利用對數極坐標變換與多元離散Fourier機制的魯棒圖像低頻幅度系數提取;(3)圖像哈希生成與認證。通過對圖像進行重縮放與PED模型平滑處理,使得生成的哈希序列具有固定的長度,增強算法對圖像縮放的魯棒性,從而最小化圖像信息丟失對算法的影響。引入對數極坐標變換對預處理圖像進行轉變,再建立四元離散Fourier變換機制,同步處理彩圖三通道R、G、B,提取抗旋轉的圖像特征;為了增強哈希序列的安全性,設計位置擾亂機制,對低頻幅度系數進行隨機置亂;再利用置亂后的四元離散Fourier變換的低頻系數,構建圖像哈希序列,并聯合漢明距離,完成圖像內容的真偽認證。

Fig.1 Image Hash authentication algorithm process in this paper圖1 本文圖像哈希認證算法過程

2.1 圖像預處理

本文圖像預處理機制見圖2。假設彩色圖像I0尺寸為M×N,首先對其重縮放,固定其尺寸為M×M,從而確保不同大小的圖像哈希具有一個固定的長度,增強圖像對縮放篡改手段的魯棒性,本文取M=256。隨后,為了增加圖像哈希算法的敏感性,本文基于經典的PED模型[10],通過構建新的擴散系數,對其進行了改進:

其中,u(x,y)代表初始圖像;c(x)代表擴散系數,其;t為時間變量;u(x,y,t)代表平滑處理后的圖像;?u是圖像梯度模;u0(x,y)是初始圖像。

由于式(1)中的擴散系數是病態的,在反復迭代中,會導致圖像重要邊緣模糊[10]。為此,本文規定當x>σ時,強制c(x)=0,從而構建了新的擴散系數:

其中,σ代表尺度因子。

Fig.2 Image preprocessing mechanism in this paper圖2 本文圖像預處理機制

將式(2)代入式(1)中,得到了改進的PED模型,在不損害圖像內容的前提下,保持圖像的重要信息,剔除噪聲與無關緊要的細節,見圖2(2)。考慮到圖像可以被旋轉,本文只考慮圖像內切圓中的平滑像素,見圖2(4),且旋轉前后圖像具有相同的像素值。通過本文預處理機制,在面對大角度旋轉時,能夠最小化圖像信息丟失對算法的影響,尤其是圖像角點處的信息丟失。

2.2 圖像特征提取

2.2.1 對數極坐標變換

通過圖像預處理后,使得算法對圖像縮放具有較強的魯棒性。隨后,本文通過引入對數極坐標變換[11],并建立多元離散Fourier變換機制,提取預處理圖像的抗旋轉特征。首先,通過對數極坐標變換[11],將預處理圖像變成二次圖像。假設f1(x,y)是旋轉后的預處理圖像,角度為θ,則旋轉彩色圖像f1(x,y)為:

其中,f0代表預處理彩圖;θ為旋轉角度;cos、sin分別是余弦、正弦函數。

由于對數極坐標變換具有較強的抗旋轉與縮放性[12],即卡迪爾空間內的旋轉與縮放篡改可視為對數極坐標變換機制中的水平、垂直兩方向上的平移操作,見圖3。故本文利用該機制將圖像轉換成對數極坐標域。若(x,y)為圖像卡迪爾空間內的像素點;ρ是對數極坐標變換機制的極徑,而θ是幅角,則圖像的對數極坐標為:

其中,(x0,y0)代表圖像中心點;ρ是對數極坐標變換機制的極徑,而θ是幅角;e為指數函數。

再將式(4)~(6)代入式(3)中,旋轉圖像的對數極坐標域為:

其中,f1(ρ,θ)是旋轉彩色圖像f1(x,y)的對數極坐標變換結果;f0(ρ,θ)是初始彩圖f0(x,y)對應的對數極坐標變換結果。

依據式(9)可知,圖像經旋轉篡改后,會引起一個沿著角度坐標軸的圓形漂移值θ0。以圖2(3)~圖2(4)為目標,利用式(7)對其變換,結果見圖4(a)與圖4(b)。依圖可知,經過式(7)處理后,除了水平軸方向存在周期性轉變之外,圖像中的其余內容大體相似。可見,將圖像轉變成對數極坐標域,能夠增強算法對旋轉變換的魯棒性。

Fig.3 Cartesian coordinate mapping for log polar coordinates圖3 卡迪爾坐標映射為對數極坐標

Fig.4 Secondary images after log polar transformation圖4 對數極坐標變換后的二次圖像

2.2.2 基于四元離散Fourier變換的圖像特征提取

為了兼顧彩圖的色度信息,提取魯棒特性較好的特征,本文聯合超復數理論[13]與經典Fourier變換[14],建立四元離散Fourier變換機制。四元是超復數的一個擴展,包含1個實部與3個虛部:

其中,a、b、c、d均為實數;i、j、k為虛擬單元,滿足如下條件:

依據式(9)可知,四元數的乘法規則是不可互換的,則任意一個四元數的共軛與模量分別為:

由于彩色圖像擁有3個分量R、G、B,將其視為虛部,則彩圖f1(ρ,θ)為:

其中,f1R(ρ,θ)、f1G(ρ,θ)、f1B(ρ,θ)代表對數極坐標變換圖像f1(ρ,θ)的3個分量。

基于上述超復數理論,將其用于經典Fourier變換[14],建立四元離散Fourier變換機制:

其中,u為純四元數,且|u|=1;α、β、γ均為實數。

根據式(12),則其逆變換模型為:

再依據式(7)與式(12),可得對數極坐標變換后的彩圖四元離散Fourier變換:

其中,F0(u,v)、F1(u,v)分別為旋轉前后的彩圖四元離散Fourier變換的頻域系數;(u,v)代表頻域坐標;θ0代表旋轉角度;M為彩圖尺寸。

依據式(15)可知,|F0(u,v)|= |F1(u,v)|。換言之,f1(ρ,θ)及其旋轉后圖像的四元離散Fourier變換幅度信息具有旋轉不變性。由于四元離散Fourier變換的低頻分量占據整個彩圖的大部分信息,本文將四元離散Fourier變換的低頻系數的幅度視為所要提取的特征。例如,從其低頻頻譜中的方形區域選擇P個幅度系數,若四元離散Fourier變換系數的中心坐標為u=129,v=129,且將低頻幅度系數P的尺寸設為5×5,則所擇取的低頻系數范圍是u,v∈[127, 131]。

2.3 圖像哈希生成與認證

依據文獻[15]可知,若圖像哈希不經過加密處理,則攻擊者可在保留初始哈希序列的同時,通過構建不同圖像來篡改圖像信息。為此,本文基于Logistic映射,設計位置擾亂機制。對低頻系數進行加密處理,提高圖像哈希安全性。若低頻幅度系數為P1,P2, …,PN,再迭代Logistic映射,生成混沌序列{Xi}∶

其中,μ為控制參數,當μ∈[0,4]時,式(16)為混沌狀態。

再對迭代式(16)得到的序列{Xi}進行升序排列,形成新的數組{Xi′},并在{Xi}中找出{Xi′}對應元素的位置,形成位置序列{Yi}:

再利用式(17)對四元離散Fourier變換低頻幅度系數進行置亂,形成新的系數序列{si}。

將加密后的低頻幅度系數{si}轉換成行矢量Z={z1,z2,…,zN},N為圖像低頻系數個數,從而構建圖像哈希模型:

在實際應用場景中,初始圖像I0是利用其自身的魯棒哈希H0在網絡中傳輸給用戶,在接收端,用戶可以依據哈希值來檢測圖像的真實性,完成圖像內容認證。若接收圖像I1,其在傳輸過程中可能被篡改,再根據本文哈希算法,計算I0、I1的哈希為H0、H1。引入歸一化漢明距離D[16],設計哈希相似度計算模型,來評估H0與H1的相似度:

其中,N為低頻幅度系數數量;⊕是異或運算。

依據式(19),當漢明距離D值小于預先設置的閾值λ時,則認為圖像內容真實,未被篡改;反之,則認為圖像在傳輸過程中被篡改。

2.4 時間復雜度分析

依據本文算法描述可知,其主要運算量是利用PED模型來預處理圖像,利用對數極坐標變換與四元離散Fourier變換提取圖像特征,基于Logistic映射的低頻幅度系數置亂。若輸入圖像尺寸為M×N,則利用PED模型來預處理圖像的復雜度為O(M×N),與文獻[8]、文獻[9]的圖像預處理的復雜度相等;利用對數極坐標變換來平滑圖像的復雜度為O(M×N),再利用四元離散Fourier變換提取彩色圖像三分量的特征,其復雜度為,但是由于對數極坐標變換壓縮了數據結構,降低了圖像的冗余信息,最終使得四元離散Fourier變換的時間復雜度要遠低于而文獻[8]利用傳統的Fourier變換提取彩色圖像三分量特征的復雜度為O(3N2),文獻[9]利用高階Zernike矩來提取彩圖特征的復雜度為O(3qN2)(q為Zernike矩的階數);利用一維Logistic映射來置亂低頻幅度系數,其復雜度為O(p)(p為四元離散Fourier變換提取的彩圖低頻系數的數量)。可見,相對于文獻[8]、文獻[9]而言,本文算法的時間復雜度較低。

3 實驗結果與分析

為了測試本文圖像哈希算法的魯棒性,在UCID圖像庫[15]進行實驗,該圖像庫包含1 338幅彩圖,其尺寸有兩種:512×384像素與384×512像素。同時,為了體現所提算法的優異性,將文獻[8]基于離散傅里葉變換、文獻[9]基于Zernike矩的哈希算法視為對照組。引入ROC特性曲線[16]來評估算法的認證性能,在該特性曲線中,其正確識別率PTPR與虛警率PFPR分別代表圖像哈希的感知魯棒性與識別能力:

其中,n1代表將視覺上相同圖像歸類于相似圖像的數量;n2代表將視覺上差異圖像歸類于相似圖像的數量;M1、M2分別是視覺上相同圖像與差異圖像的數量。

依據本文算法描述可知,低頻幅度系數的數量P與認證閾值λ對本文算法具有重要影響,為了獲取更好的哈希魯棒性,首先對二者進行優化確定。其余參數設置為:混沌控制參數u=3.5,X0=0.5,尺度因子。

3.1 低頻幅度系數的數量P與認證閾值λ的確定

將UCID圖像庫[17]中的前1 000幅圖像視為初始圖像,每幅圖像都進行如下篡改操作,見表1。

Table 1 Image content operation with different parameter values表1 不同參數值的圖像內容操作

圖像哈希的長度依賴于低頻幅度系數的數量P,該值越小,則哈希感知魯棒性越好,但是篡改識別能力較差。為了確定一個最優的P值,本文測試了不同P值對應的ROC特性曲線,結果見圖5。隨著P值的增加,ROC特性曲線越好,但是當P超過289時,其真陽性率開始下降。為了兼顧圖像哈希的感知魯棒性與識別能力,P值的取值應在[169, 289]內。為了獲取較短的哈希長度,本文取P=152=225,依據式(18),則本文哈希H是224位。

Fig.5 ROC curve test for the number of low frequency amplitude coefficients圖5 低頻幅度系數的數量P的ROC曲線測試

依據圖6可知,對于不同圖像,當漢明距離大于0.2時,其頻率分布是不同的,而對于相同圖像,當漢明距離小于0.2時,其頻率分布存在較大差異,因此本文設置認證閾值λ=0.2。

3.2 哈希算法的魯棒性對比測試

Fig.6 Distribution of normalized Hamming distanceD1圖6 歸一化漢明距離D1的分布

優異的哈希算法應具備以下關鍵特性:較強的感知魯棒性、敏感性與安全性。根據2.1節,取P=225,λ=0.2進行實驗測試。

3.2.1 感知魯棒性測試

從UCID圖像庫中擇取4幅彩圖,見圖7,且每幅圖像都需經過表1中的7種數字操作,使得每幅圖像形成60幅視覺相似圖像,從而計算其歸一化漢明距離,結果見圖8。依圖可知,對于這7種內容操作,本文哈希算法的歸一化漢明距離都要小于0.2,這顯示本文算法具有較強的感知魯棒性。原因是本文算法的哈希是由四元離散Fourier變換的低頻系數產生,兼顧了圖像的色度信息,其相互關系很難被這些篡改形式所改變,且利用改進的PED模型與對數極坐標變換機制,增強了算法對縮放、噪聲、JPEG壓縮以及旋轉等數字操作的魯棒性。

3.2.2 敏感性測試

Fig.7 4 images in UCID dataset圖7 UCID圖像庫中的4幅彩圖

Fig.8 Perceptual robustness testing of Hash algorithm in this paper圖8 本文哈希算法的感知魯棒性測試

當圖像被攻擊者篡改時,其圖像哈希會產生劇烈變化,與初始圖像哈希截然不同。為了驗證所提哈希算法的敏感性,本文測試了常見的移動-復制與縮放的組合篡改形式,見圖9,并計算每一幅圖像與初始圖像間的歸一化漢明距離,見表2。依表可知,這些篡改后的偽圖像的歸一化漢明距離均大于0.2,根據式(19)認證閾值的關系可知,本文算法能夠認定這些圖像的內容被篡改。可見,所提哈希算法具有較強的敏感性。原因是本文算法建立了四元離散Fourier變換機制,在同步處理彩圖的三分量時,其低頻幅度系數兼顧了亮度和色度信息。

Fig.9 Initial image and tampered image圖9 初始圖像與篡改圖像

3.2.3 安全性測試

為了驗證所提算法的安全性,本文測試3 000組錯誤密鑰,其哈希距離分布見圖10。依圖可知,所有的哈希距離都要大于0.2。若攻擊者不知道密鑰與哈希算法,由于本文哈希長度為224位,則生成相同哈希的概率為(1/2)224;若攻擊者知道哈希算法,但是不知道密鑰,則其轉化成224位的置亂問題。可見,本文哈希算法能夠滿足安全性的需求。

Table 2 Normalized Hamming distance of image tampering表2 篡改圖像的歸一化漢明距離

Fig.10 Security test of Hash algorithm in this paper圖10 本文哈希算法的安全性測試

3.2.4 不同哈希算法的魯棒性對比測試

在UCID圖像庫中抽取1 000幅彩圖來生成相似圖像對與不同圖像對,通過測試本文算法、文獻[8]與文獻[9]3種算法的ROC特性曲線來評估。不同篡改攻擊下的3種算法的ROC曲線見圖11,各攻擊條件下的識別率(圖11(a)~圖11(g))方差統計結果見表3。依圖可知,面對表1中的7種類型的攻擊,本文算法具有更好的ROC特性。例如,在椒鹽噪聲干擾下,當PFPR為0時,本文哈希算法的PTPR約為0.91,當虛警率PFPR為0.2時,其PTPR達到0.98。對其他另外6種攻擊類型具有同樣的特性。而文獻[8]與文獻[9]的魯棒性不佳,略低于本文算法。文獻[8]對旋轉篡改的魯棒性不高,在旋轉干擾下,當PFPR為0時,二者的PTPR分別為0.81,當虛警率PFPR為0.2時,其PTPR達到0.92。而文獻[9]對椒鹽噪聲與亮度調整篡改的魯棒性不佳,在椒鹽噪聲干擾下,當PFPR為0時,二者的PTPR分別為0.83,當虛警率PFPR為0.2時,其PTPR達到0.93。另外,從表3中可以看到,對于表1中的7種攻擊,本文算法的識別正確率的方差最小,而文獻[8]、文獻[9]兩種技術的方差值均高于本文算法,這顯示本文算法具有更好的穩定性。原因是本文算法利用改進的PED模型對其進行預處理,消除了噪聲的干擾,并建立了四元離散Fourier變換機制與對數極坐標變換機制,利用其低頻幅度系數來提取特征,使得該技術生成的哈希能夠兼顧彩圖的亮度與色度信息,其相互關系很難被旋轉、亮度噪聲等篡改形式所改變。而文獻[8]是利用經典的離散傅里葉變換來獲取彩圖的哈希序列,丟棄了色度信息,難以識別旋轉篡改;文獻[9]利用局部特征與Zernike矩來生成哈希序列,雖然Zernike矩具有較好的旋轉不變性,但是其所提取的特征忽略了色度信息,降低了算法的魯棒性。

Fig.11 Hash ROC curve test of 3 algorithms圖11 3種算法的哈希ROC曲線測試

3.2.5 不同哈希算法效率對比測試

為了體現本文算法、文獻[8]與文獻[9]3種算法的哈希生成效率,在微型機上進行Matlab測試,實驗條件為酷睿3.5 GHz雙核CPU,4 GB的內存,結果見表4。依表可知,本文算法由于建立了四元離散Fourier變換機制,能夠同步處理彩圖的R、G、B三分量,且只提取四元離散Fourier變換的低頻幅度系數,從而有效降低了算法復雜度,其時耗為0.11 s;而文獻[8]雖然也是利用Fourier變換的低頻系數,但是該算法無法同步處理彩圖的R、G、B三分量,使其時耗要高于本文算法,約為0.17 s;文獻[9]雖然提取彩圖的局部特征,同樣地,該算法仍然是難以同步處理彩圖的R、G、B三分量,需對每個分量逐一處理,算法時耗為0.21 s。

Table 3 Variance statistical results of recognition accuracy of 3 algorithms under various conditions表3 3種算法在各種條件下的識別正確率的方差統計結果

Table 4 Hash performance and efficiency test of 3 algorithms表4 3種算法的哈希性能與效率測試

4 結論

為了提高彩圖哈希算法的魯棒性與安全性,本文提出了超復數離散傅里葉變換耦合位置隨機擾亂的彩色圖像哈希認證算法。首先,利用改進的PED模型對輸入圖像進行預處理,增強算法對圖像縮放的魯棒性;利用對數極坐標變換,將其處理為二次圖像;基于超復數理論與Fourier變換,建立四元離散Fourier變換機制,提取抗旋轉篡改的圖像特征;并基于Logistic混沌映射,設計位置擾亂機制,對四元離散Fourier變換低頻幅度系數進行隨機置亂;根據置亂后的幅度系數,構建圖像哈希模型;引入漢明距離,評估初始圖像與用戶接收圖像的哈希相似度,完成圖像真偽認證。實驗結果顯示:與當前圖像哈希算法相比,在處理彩色圖像時,本文算法具有更強的魯棒性與安全性,呈現出更好的ROC曲線特性。

[1]Siva P J,Vishnu M G,Gunda P K.Design of cryptographic hash algorithm using genetic algorithms[J].International Journal of Computer and Network Security,2010,2(10):133.

[2]Chauhan D,Kasat D,Jain S,et al.Survey on keypoint based copy-move forgery detection methods on image[J].Procedia Computer Science,2016,85(43):206-212.

[3]Hu Yuanyuan,Niu Xiamu.Image hashing algorithm based on robust bits extraction in JPEG compression domain[J].Information Technology Journal,2010,9(1):152-157.

[4]Chen Xi,Zhu Bing.Robust image hashing based on image normalization and Slant transform[J].Computer Engineering andApplications,2013,49(23):157-161.

[5]Zeng Yong,Sun Shusen,Xia Aijun.A perceptual image hashing algorithm based on image normalization and DCT[J].Journal of Zhejiang Sci-Tech University,2012,29(1):84-88.

[6]Tang Zhenjun,Zhang X Q,Dai Y M,et al.Perceptual image hashing using local entropies and DWT[J].Imaging Science,2013,61(2):241-251.

[7]Tang Zhenjun,Zhang Xianquan,Zhang Shichao.Robust perceptual image hashing based on ring partition and NMF[J].IEEE Transactions on Knowledge&Data Engineering,2014,26(3):711-724.

[8]Qin Chuan,Chang C C,Tsou P L.Robust image hashing using non-uniform sampling in discrete Fourier domain[J].Digital Signal Processing,2013,23(2):578-585.

[9]Zhao Yan,Wang Shuozhong,Zhang Xinpeng,et al.Robust hashing for image authentication using Zernike moments and local features[J].IEEE Transactions on Information Forensics&Security,2013,8(1):55-63.

[10]Ye Zhenhe,Li Xin,Li Ying.Visual and artistic images denoising methods based on partial differential equation[J].Journal of Multimedia,2013,8(3):284-290.

[11]Saini N,Sinha A.Optics based biometric encryption using log polar transform[J].Optics Communications,2010,28(7):34-43.

[12]Shao Hong,Zhu Hong,Cui Wencheng.Detection of image region-duplication forgery affected by flipping,rotation and scaling[J].Journal of Computer-Aided Design&Computer Graphics,2015,27(1):157-165.

[13]Li Ce,Xue Jianru,Tian Zhiqiang,et al.Saliency detection based on biological plausibility of hypercomplex Fourier spectrum contrast[J].Optics Letters,2012,37(17):3609-3611.

[14]Huang Liyan.Anti rotation transform image hashing algorithm[D].Guilin:Guangxi Normal University,2014:23-25.

[15]Sun Rui,Zeng Wenjun.Secure and robust image hashing via compressive sensing[J].Multimedia Tools and Applications,2014,70(3):1651-1665.

[16]Li Xinwei,Li Leida.Robust image hashing algorithm based on polar harmonic transform[J].Computer Simulation,2013,31(5):293-296.

[17]Schaefer G,Stich M.UCID—an uncompressed colour image database[J].Storage and Retrieval Methods and Applications for Multimedia,2003,5307:472-480.

附中文參考文獻:

[4]陳曦,朱冰.結合圖像歸一化與Slant變換的魯棒圖像哈希[J].計算機工程與應用,2013,49(23):157-161.

[5]曾勇,孫樹森,夏愛軍.基于圖像歸一化和DCT的感知圖像哈希算法[J].浙江理工大學學報,2012,29(1):84-88.

[12]邵虹,朱虹,崔文成.抗翻轉、旋轉和縮放攻擊的圖像區域復制篡改檢測[J].計算機輔助設計與圖形學學報,2015,27(1):157-165.

[14]黃麗艷.抗旋轉變換的圖像哈希算法[D].桂林:廣西師范大學,2014:23-25.

[16]李新偉,李雷達.基于極諧變換的魯棒圖像哈希算法[J].計算機仿真,2013,31(5):293-296.

2016-07,Accepted 2016-12.

Hash Algorithm for Color Image Based on Super-Complex Fourier Transform Coupled with Position Permutation*

FENG He+,CHANG Guoquan,GUO Xiaobo
College of Computer Science and Information Engineering,Anyang University of Technology,Anyang,Henan 455000,China
+Corresponding author:E-mail:fenghe1982aygxy@sina.com

In order to solve these defects such as low detection accuracy and sensitivity of tampering contents,which are induced by converting three componentsR,G,Bof the color image into grayscale image for achieving image content authentication without considering the chrominance information in current image Hash algorithm,this paper proposes the Hash authentication algorithm for color image based on super-complex Fourier transform coupled with polar coordinate mechanism.Firstly,the input image is preprocessed based on the mean filter and the rotation factor to enhance the algorithm robustness of image scaling,so as to minimize the effect of image information loss on algorithm.Then the log polar coordinate transformation is introduced to transform the pretreatment image into the logpolar field.And the super-complex discrete Fourier transform is constructed by super-complex theory and Fourier transform to extract image features with anti-rotation tampering.The image Hash model is constructed according to the amplitude coefficients of the super-complex discrete Fourier transform.Meanwhile,the position disturbance mechanism is designed based on Logistic chaotic map,which randomly scrambles the image Hash for enhancing the security of Hash model.Finally,by using a cryptographic Hash model and the Hamming distance,the similarity of the two Hash values between the original image and the user received image is calculated.The experimental results show that,for processing color image,this algorithm has stronger robustness and security,it can effectively resist the color,contrast,rotation,noise and scale tampering attacks compared with the current image hashing algorithm.

image Hash;hyper-complex Fourier transform;log-polar transform;position disturbing mechanism;true and false information authentication;Hamming distance

10.3778/j.issn.1673-9418.1607051

*The National Natural Science Foundation of China-the Talent Training Joint Fund Project of Henan Province under Grant No.U1204613(國家自然科學基金-河南人才培養聯合基金項目);the Science and Technology Research Program of Henan Province under Grant No.112106210128(河南省科技攻關計劃);the Natural Science Foundation of Henan Province under Grant No.1412010401(河南省自然科學基金);the Science and Technology Research Program of Henan Province under Grant No.142102310188(河南省科技計劃重點科技攻關項目).

CNKI網絡優先出版:2016-12-16,http://www.cnki.net/kcms/detail/11.5602.TP.20161216.1049.002.html

FENG He,CHANG Guoquan,GUO Xiaobo.Hash algorithm for color image based on super-complex Fourier transform coupled with position permutation.Journal of Frontiers of Computer Science and Technology,2017,11(11):1837-1848.

A

TP391

FENG He was born in 1982.He is a lecturer at Anyang University of Technology.His research interests include image processing,information security and data mining.

馮賀(1982—),男,河南安陽人,碩士,安陽工學院講師,主要研究領域為圖像處理,信息安全,數據挖掘。

CHANG Guoquan was born in 1973.He is an associate professor at Anyang University of Technology.His research interests include computer image,information security and embedded system design.

常國權(1973—),男,河南安陽人,碩士,安陽工學院副教授,主要研究領域為圖像處理,信息安全,嵌入系統設計。

GUO Xiaobo was born in 1976.He is an associate professor at Anyang University of Technology.His research interests include computer image,information security and intelligent optimization algorithm.

郭曉波(1976—),男,河南安陽人,博士,安陽工學院副教授,主要研究領域為計算機圖像,信息安全,智能優化算法。

主站蜘蛛池模板: 亚洲AⅤ无码日韩AV无码网站| 伊人久久婷婷五月综合97色| 久久婷婷综合色一区二区| 9久久伊人精品综合| 日韩一区二区在线电影| 国产精品免费露脸视频| 伊人色综合久久天天| 国产色婷婷视频在线观看| 区国产精品搜索视频| 亚洲国产91人成在线| 久无码久无码av无码| 国产成人精品一区二区三区| 国产在线观看91精品亚瑟| …亚洲 欧洲 另类 春色| 日韩人妻无码制服丝袜视频| 久久天天躁狠狠躁夜夜2020一| 美女啪啪无遮挡| 亚洲无限乱码一二三四区| 久久综合国产乱子免费| 婷婷色在线视频| 国产99精品视频| 伊人中文网| 国产视频a| 在线精品欧美日韩| 亚洲精品无码不卡在线播放| 国产幂在线无码精品| AV天堂资源福利在线观看| 人妻丰满熟妇av五码区| 国产精品刺激对白在线| 手机成人午夜在线视频| 色噜噜在线观看| 呦女亚洲一区精品| 波多野结衣亚洲一区| 欧美色图久久| 色哟哟国产精品一区二区| 日本在线欧美在线| 亚洲精品免费网站| 亚洲天堂777| 久久精品人妻中文系列| 国产特一级毛片| 国产在线观看精品| 国产主播在线一区| 综合成人国产| 青草视频免费在线观看| 国产免费黄| 亚洲久悠悠色悠在线播放| a毛片基地免费大全| 欧美日韩精品综合在线一区| 偷拍久久网| 亚亚洲乱码一二三四区| 欧美在线网| 青青青视频91在线 | 亚洲精品不卡午夜精品| 欧美成人在线免费| 国产美女精品一区二区| 国产97区一区二区三区无码| 婷婷色在线视频| 久久精品嫩草研究院| 国产成人一区免费观看| 亚洲AV免费一区二区三区| 综合天天色| 99re在线视频观看| 国产成人调教在线视频| 亚洲无码高清免费视频亚洲| 超碰91免费人妻| 国产欧美中文字幕| 亚国产欧美在线人成| 国产99热| 色窝窝免费一区二区三区| 国产综合网站| 精品国产成人高清在线| 国产精品亚洲专区一区| 91黄视频在线观看| 真人免费一级毛片一区二区 | 高清国产在线| 国产三级成人| 男人天堂伊人网| 另类专区亚洲| 久久综合五月婷婷| a级毛片免费网站| 成人精品视频一区二区在线| 亚洲视频免费在线看|