[发明专利]一种基于相机来源反取证的隐密方法有效

专利信息
申请号: 201610346457.7 申请日: 2016-05-24
公开(公告)号: CN106056639B 公开(公告)日: 2019-05-14
发明(设计)人: 王波;赵美娟 申请(专利权)人: 大连理工大学
主分类号: G06T9/00 分类号: G06T9/00
代理公司: 大连理工大学专利中心 21200 代理人: 关慧贞
地址: 116024 辽*** 国省代码: 辽宁;21
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明一种基于相机来源反取证的隐密方法属于信号与信息处理技术领域,涉及到基于传感器模式噪声的来源反取证技术以及JPEG图像的隐密技术。该方法是将相机来源反取证算法与隐密算法相结合的隐密方法,利用隐密分析技术在相机模型失配的情况下对隐密图像检测率较低的特点,先对图像的来源进行伪造,使用基于传感器模式噪声的来源反取证方法中的指纹替换算法获得伪造图像,最后,用nsF5隐密算法对图像加密,得到隐密图像。该方法提高了隐密图像的安全性,适用于信息安全领域,有效地帮助秘密信息传递人员安全地传送秘密信息;从而为政治、军事、商业等在网络中传递的重要机密信息提供了技术支持。
搜索关键词: 一种 基于 相机 来源 取证 隐密 方法
【主权项】:
1.一种基于相机来源反取证的隐密方法,其特征是,该方法是将相机来源反取证算法与隐密算法相结合的隐密方法,利用隐密分析技术在相机模型失配的情况下对隐密图像检测率较低的特点,先对图像的来源进行伪造,使用基于传感器模式噪声的来源反取证方法中的指纹替换算法获得伪造图像,最后,用nsF5隐密算法对图像加密,得到隐密图像;方法的具体过程如下:首先在相机来源反取证中,设来源相机A的指纹为KA,目的相机B的指纹为KB,图像IA来源于来源相机A,将图像IA中属于来源相机A的指纹替换成目的相机B的指纹,得到替换指纹后的伪造图像IA',替换公式为:IA′=IA‑αKA+βKB                  (1)其中,α为减去的来源相机A的指纹替换强度,β为加上的目的相机B的指纹替换强度,0≤α≤1,0≤β≤1,其值的大小取决于指纹替换的多少;首先构建二元线性回归模型PP=x0(x1+x2β)α+x3(x4+x5β)                 (2)其中,x0,x1,x2,x3,x4,x5为参数;将(2)式拆开整理后有:P=x3x4+x0x1α+x3x5β+x0x2αβ           (3)为方便起见,将系数简化,则有:其中,a0,a1,a2,a3以及b0,b1,b2,b3为简化后的系数,Ptrue为伪造图像与来源相机A的相关性,Pfake为伪造图像与目的相机B的相关性;P=[corr1 corr2...corrn]T            (5)其中,corr1,corr2,...,corrn为选择不同指纹替换强度α和β时伪造图像与相机A或B的相关性;Y=[a1 a2 a3 a4]T             (7)写成矩阵形式P=XY,X为列满秩矩阵,Y为系数矩阵,则最小二乘法计算Y的公式为:Y=(XTX)‑1XTP            (8)将Y代入式(4)求指纹替换强度α和β,并令Ptrue设置为0,将Pfake设置为未经改动时图像IA与来源相机A间相关性大小;如果算出指纹替换强度α和β不理想或不在0≤α≤1,0≤β≤1合理范围内,在确保Ptrue=0的情况下,将Pfake调节到合理大小,如果Pfake过大则将β调小,如果Pfake过小则将α调大,得到初步的α和β;为了在保证图像质量的前提下,提高伪造图像的最大嵌入率,则需要修改伪造图像过程中的指纹替换强度α和β,但是修改指纹替换强度α和β会降低伪造图像的反取证安全性,所以要适当的调节α、β和最大嵌入率σm三者之间的关系,在保证图像质量的同时,使得伪造图像的最大嵌入率和反取证安全性最大化,其步骤如下:第一步,用线性拟合的方法计算初始的指纹替换强度α和β,并算出相应的PSNR,取证判别门限t,若相关性大于判别门限则判为图像来源于相应相机,设定PSNR阈值,计算嵌入率σ的初始值;第二步,嵌入信息计算与来源相机A的相关性corA(k),与目的相机B的相关性corB(k),其中,k表示第k次校验后的相关性;第三步,对需要条件进行迭代判断,其伪代码如下:S1、在PSNR阈值大于阈值并且corB(k)大于取证判别门限t的条件下,如果corA(k)小于t‑θ,θ为调节常量,则执行α=α‑ε,σ=σ+γ,ε和γ为调节常量;S2、在PSNR阈值大于阈值并且corB(k)大于取证判别门限t的条件下,如果corA(k)大于t‑θ,corA(k)小于t,corB(k)大于t+θ,则执行β=β‑δ,σ=σ+γ,σ为调节常量;如果corA(k)大于t‑θ,corA(k)小于t,corB(k)小于等于t+θ,则执行β=β‑δ,返回第二步;S3、在PSNR阈值大于阈值并且corB(k)大于取证判别门限t的条件下,如果corA(k)大于t,则执行α=α+ε,返回第二步;S5、在PSNR阈值小于等于阈值,或者corB(k)小于等于取证判别门限t的条件下,则执行σ=σ‑γ,返回第二步;S6、当满足条件αk‑αk‑1≤10‑4或者βk‑βk‑1≤10‑4时,输出指纹替换强度α、β和最大嵌入率σm的值,用得到的指纹替换强度α和β对图像进行来源伪造,再用nsF5算法嵌入信息获得隐密图像。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于大连理工大学,未经大连理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201610346457.7/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top