发明名称 一种基于相机来源反取证的隐密方法
摘要 本发明一种基于相机来源反取证的隐密方法属于信号与信息处理技术领域,涉及到基于传感器模式噪声的来源反取证技术以及JPEG图像的隐密技术。该方法是将相机来源反取证算法与隐密算法相结合的隐密方法,利用隐密分析技术在相机模型失配的情况下对隐密图像检测率较低的特点,先对图像的来源进行伪造,使用基于传感器模式噪声的来源反取证方法中的指纹替换算法获得伪造图像,最后,用nsF5隐密算法对图像加密,得到隐密图像。该方法提高了隐密图像的安全性,适用于信息安全领域,有效地帮助秘密信息传递人员安全地传送秘密信息;从而为政治、军事、商业等在网络中传递的重要机密信息提供了技术支持。
申请公布号 CN106056639A 申请公布日期 2016.10.26
申请号 CN201610346457.7 申请日期 2016.05.24
申请人 大连理工大学 发明人 王波;赵美娟
分类号 G06T9/00(2006.01)I 主分类号 G06T9/00(2006.01)I
代理机构 大连理工大学专利中心 21200 代理人 关慧贞
主权项 一种基于相机来源反取证的隐密方法,其特征是,该方法是将相机来源反取证算法与隐密算法相结合的隐密方法,利用隐密分析技术在相机模型失配的情况下对隐密图像检测率较低的特点,先对图像的来源进行伪造,使用基于传感器模式噪声的来源反取证方法中的指纹替换算法获得伪造图像,最后,用nsF5隐密算法对图像加密,得到隐密图像;方法的具体过程如下:首先在相机来源反取证中,设来源相机A的指纹为K<sub>A</sub>,目的相机B的指纹为K<sub>B</sub>,图像I<sub>A</sub>来源于来源相机A,将图像I<sub>A</sub>中属于来源相机A的指纹替换成目的相机B的指纹,得到替换指纹后的伪造图像I<sub>A'</sub>,替换公式为:I<sub>A′</sub>=I<sub>A</sub>‑αK<sub>A</sub>+βK<sub>B</sub>   (1)其中,α为减去的来源相机A的指纹替换强度,β为加上的目的相机B的指纹替换强度,0≤α≤1,0≤β≤1,其值的大小取决于指纹替换的多少;首先构建二元线性回归模型PΡ=x<sub>0</sub>(x<sub>1</sub>+x<sub>2</sub>β)α+x<sub>3</sub>(x<sub>4</sub>+x<sub>5</sub>β)   (2)其中,x<sub>0</sub>,x<sub>1</sub>,x<sub>2</sub>,x<sub>3</sub>,x<sub>4</sub>,x<sub>5</sub>为参数;将(2)式拆开整理后有:Ρ=x<sub>3</sub>x<sub>4</sub>+x<sub>0</sub>x<sub>1</sub>α+x<sub>3</sub>x<sub>5</sub>β+x<sub>0</sub>x<sub>2</sub>αβ   (3)为方便起见,将系数简化,则有:<maths num="0001"><math><![CDATA[<mrow><mfenced open = "{" close = ""><mtable><mtr><mtd><mrow><msub><mi>P</mi><mrow><mi>t</mi><mi>r</mi><mi>u</mi><mi>e</mi></mrow></msub><mo>=</mo><msub><mi>a</mi><mn>0</mn></msub><mo>+</mo><msub><mi>a</mi><mn>1</mn></msub><mi>&alpha;</mi><mo>+</mo><msub><mi>a</mi><mn>2</mn></msub><mi>&beta;</mi><mo>+</mo><msub><mi>a</mi><mn>3</mn></msub><mi>&alpha;</mi><mi>&beta;</mi></mrow></mtd></mtr><mtr><mtd><mrow><msub><mi>P</mi><mrow><mi>f</mi><mi>a</mi><mi>k</mi><mi>e</mi></mrow></msub><mo>=</mo><msub><mi>b</mi><mn>0</mn></msub><mo>+</mo><msub><mi>b</mi><mn>1</mn></msub><mi>&alpha;</mi><mo>+</mo><msub><mi>b</mi><mn>2</mn></msub><mi>&beta;</mi><mo>+</mo><msub><mi>b</mi><mn>3</mn></msub><mi>&alpha;</mi><mi>&beta;</mi></mrow></mtd></mtr></mtable></mfenced><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>4</mn><mo>)</mo></mrow></mrow>]]></math><img file="FDA0000997712550000011.GIF" wi="1262" he="150" /></maths>其中,a<sub>0</sub>,a<sub>1</sub>,a<sub>2</sub>,a<sub>3</sub>以及b<sub>0</sub>,b<sub>1</sub>,b<sub>2</sub>,b<sub>3</sub>为简化后的系数,P<sub>true</sub>为伪造图像与来源相机A的相关性,P<sub>fake</sub>为伪造图像与目的相机B的相关性;Ρ=[corr<sub>1</sub> corr<sub>2</sub> ... corr<sub>n</sub>]<sup>T</sup>   (5)其中,corr<sub>1</sub>,corr<sub>2</sub>,...,corr<sub>n</sub>为选择不同指纹替换强度α和β时伪造图像与相机的相关性;<maths num="0002"><math><![CDATA[<mrow><mi>X</mi><mo>=</mo><mfenced open = "[" close = "]"><mtable><mtr><mtd><mn>1</mn></mtd><mtd><msub><mi>&alpha;</mi><mn>1</mn></msub></mtd><mtd><msub><mi>&beta;</mi><mn>1</mn></msub></mtd><mtd><mrow><msub><mi>&alpha;</mi><mn>1</mn></msub><msub><mi>&beta;</mi><mn>1</mn></msub></mrow></mtd></mtr><mtr><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd></mtr><mtr><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd></mtr><mtr><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd></mtr><mtr><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd></mtr><mtr><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd></mtr><mtr><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd></mtr><mtr><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd></mtr><mtr><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd></mtr><mtr><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd><mtd><mo>.</mo></mtd></mtr><mtr><mtd><mn>1</mn></mtd><mtd><msub><mi>&alpha;</mi><mi>n</mi></msub></mtd><mtd><msub><mi>&beta;</mi><mi>n</mi></msub></mtd><mtd><mrow><msub><mi>&alpha;</mi><mi>n</mi></msub><msub><mi>&beta;</mi><mi>n</mi></msub></mrow></mtd></mtr></mtable></mfenced><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>6</mn><mo>)</mo></mrow></mrow>]]></math><img file="FDA0000997712550000021.GIF" wi="1196" he="367" /></maths>Y=[a<sub>1</sub> a<sub>2</sub> a<sub>3</sub> a<sub>4</sub>]<sup>T</sup>   (7)写成矩阵形式P=XY,X为列满秩矩阵,Y为系数矩阵,则最小二乘法计算Y的公式为:Y=(X<sup>T</sup>X)<sup>‑1</sup>X<sup>T</sup>P    (8)将Y代入式(4)求指纹替换强度α和β,并令P<sub>true</sub>设置为0,将P<sub>fake</sub>设置为未经改动时图像与原相机间相关性大小;如果算出指纹替换强度α和β不理想或不在0≤α≤1,0≤β≤1合理范围内,在确保P<sub>true</sub>=0的情况下,将P<sub>fake</sub>调节到合理大小,如果P<sub>fake</sub>过大则将β调小,如果P<sub>fake</sub>过小则将α调大,得到初步的α和β;为了在保证图像质量的前提下,提高伪造图像的最大嵌入率,则需要修改伪造图像过程中的指纹替换强度α和β,但是修改指纹替换强度α和β会降低伪造图像的反取证安全性,所以要适当的调节α、β和最大嵌入率σ<sub>m</sub>三者之间的关系,在保证图像质量的同时,使得伪造图像的最大嵌入率和反取证安全性最大化,其步骤如下:第一步,用线性拟合的方法计算初始的指纹替换强度α和β,并算出相应的PSNR,取证判别门限t,若相关性大于判别门限则判为图像来源于相应相机,设定PSNR阈值,计算嵌入率σ的初始值;第二步,嵌入信息计算与来源相机A的相关性corA(k),与目的相机B的相关性corB(k),其中,k表示第k次校验后的相关性;第三步,对需要条件进行迭代判断,其伪代码如下:<img file="FDA0000997712550000031.GIF" wi="1348" he="2671" />输出指纹替换强度α、β和最大嵌入率σ<sub>m</sub>的值,用得到的指纹替换强度α和β对图像进行来源伪造,再用nsF5算法嵌入信息获得隐密图像。
地址 116024 辽宁省大连市甘井子区凌工路2号