秦川(1980-), 男, 博士, 教授, CCF高级会员, 主要研究领域为多媒体信息安全, 信息隐藏, AI安全, 密文域信号处理, 数字取证
郭梦琦(1995-), 女, 硕士生, 主要研究领域为多媒体信息安全, 密文域信号处理
李欣然(1992-), 女, 博士生, 主要研究领域为多媒体信息安全, 信息隐藏, AI安全
钱振兴(1981-), 男, 博士, 教授, 主要研究领域为多媒体信息安全, 信息隐藏, AI安全, 密文域信号处理, 数字取证
张新鹏(1975-), 男, 博士, 教授, 主要研究领域为多媒体信息安全, 信息隐藏, AI安全, 密文域信号处理, 数字取证
随着云计算的发展, 越来越多的多媒体数据存储在云端, 出于安全需要, 往往需要对其加密后再上传至云端进行存储或运算等操作. 针对加密图像, 在不具备图像明文内容的情况下, 为了认证图像内容的完整性和真实性, 提出了一种基于Paillier同态加密的鲁棒图像哈希算法. 该算法主要由3个部分构成: 图像所有者端图像加密, 云服务器端密文图像哈希计算以及接收者端明文图像哈希生成. 具体地, 图像所有者对图像进行Paillier加密, 并将加密图像上传至云服务器, 由云服务器利用Paillier密码系统的运算法则执行加密域DCT与Watson人眼视觉特征等的计算, 并利用密钥控制的伪随机矩阵增加哈希的随机性, 接收者解密并分析接收到的密文哈希, 生成明文图像哈希. 实验结果表明, 所提算法在鲁棒性、唯一性和安全性上具有较理想的性能.
With the development of cloud computing, more and more multimedia data is stored in the cloud. For security needs, it is often necessary to encrypt images before uploading them to the cloud for storage or computing operations. Without knowing the plaintext content of the encrypted image, in order to verify the integrity of the image information and the authenticity of the content, an image hash algorithm based on Paillier homomorphic encryption is proposed. The algorithm is mainly composed of three parts: the image owner encrypts the image, the cloud server generates a ciphertext image hash, and the receiver generates a plaintext image hash. Specifically, the image owner encrypts the image and uploads the encrypted image to the cloud server. The cloud server uses the algorithm of the Paillier cryptosystem to perform calculations of DCT and Watson human visual features in encrypted domain, and uses a key-controlled pseudo-random matrix to increase the randomness of the ciphertext hash, thereby improving the security of the hash. The receiver decrypts and analyzes the received ciphertext hash to obtain the plaintext image hash. Experimental results show that the proposed algorithm has ideal performance in terms of robustness, uniqueness, and security.
随着数码相机、手机等设备成像技术的逐渐成熟, 数字图像的获取变得越来越容易, 其在工作和生活中扮演着越来越重要的角色. 同时, 许多功能强大且易于操作的图像处理工具使得对图像内容进行修改操作的门槛变低, 非专业的用户也可以轻松地对图像内容进行修改, 这对数字图像的完整性和真实性产生了威胁[
感知图像哈希是图像认证领域中的热点研究问题. 图像哈希是指用一串固定长度的字符或数字序列来表示图像的感知内容, 可以理解为图像视觉内容的压缩表达, 也称为图像指纹. 图像哈希的生成不会更改图像的内容, 近年来被广泛应用于图像认证、数字水印和图像检索等领域. 已经有许多研究人员提出了有效的技术来加速图像哈希的发展, 早期Schneider和Chang等人提出了一种基于图像内容的数字签名算法, 并将该算法应用于图像认证[
与此同时, 云计算的出现使得用户可以将大量的图像数据和复杂的图像处理运算交给云服务器来处理, 大大降低了用户的存储和计算负担. 因为多媒体数据中也包含一些隐私内容, 所以这也带来了数据隐私安全的相关问题[
加密域中安全信号处理技术的发展在保护了数据隐私安全的同时, 也让更多的明文数据服务得以在加密域中实现[
本文提出的加密域鲁棒图像哈希算法流程图如
Image feature extraction and hash construction in encrypted domain
加密域图像特征提取及哈希构造
利用公式(1)将输入的RGB彩色图像
为了保护图像内容隐私, 对预处理后得到的图像
其中,
其中,
其中,
其中,
图像所有者在对预处理图像进行加密操作之后, 将加密后的图像
云服务器接收到来自图像所有者发送的加密图像后, 首先对加密图像
为了使生成的图像哈希对固定角度旋转以及镜像操作具有一定的鲁棒性, 在特征提取前, 云服务器对加密图像
接下来, 云服务器对加密图像
首先, 云服务器将加密图像
其中, 当
由公式(9)可知,
其中,
由于公式(10)中的运算为加法和数乘运算, 因此可以利用Paillier密码系统的加法和标量乘法特性进行加密域中的计算. 根据同态特性可知, 在适当的模运算下, 对两个密文的乘积进行解密可以得到对应两个明文的和, 对密文的整数指数幂进行解密可以得到该整数指数与对应明文的乘积. 它的同态性质可由公式(11)、公式(12)表示, 其中
由此, 可以得到DCT系数矩阵变型的计算公式, 如公式(13)所示:
其中,
云服务器计算得到图像系数矩阵变型后, 结合由密钥控制的伪随机矩阵以及Watson视觉模型, 进行基于HVS的密文哈希计算.
首先, 为了提高生成哈希的安全性, 根据密钥
其中,
基于Watson人眼视觉模型引入DCT频率敏感度矩阵
云服务器利用Watson权重矩阵
至此, 云服务器得到加密域的密文哈希计算结果
接收者从云服务器端接收到加密域计算结果
将
本节将对得到的明文哈希值进行实验来验证其性能, 实验内容包括哈希长度分析实验、安全性实验、鲁棒性实验、唯一性实验、与其他哈希算法的性能比较实验以及图像认证的应用实验. 所有实验均在2.40 GHz Core, i5-9600H CPU, 8.00 GB内存和Windows 10系统的计算机上进行, 编程环境为Matlab 2017b.
Standard test images
标准测试图像
在本文的实验中, 两个图像哈希:
其中,
在实验过程中, 安全性实验、鲁棒性、唯一性实验、性能比较实验以及图像认证的应用实验均采用
由于唯一性与图像哈希方案的感知鲁棒性相矛盾, 因此, 为了公平地进行5种方案的比较, 将感知鲁棒性和唯一性的综合性能视为区分视觉相似和不同图像的分类能力.
由第1.3节可知原始图像的哈希值为
其中,
Comparison of ROC curves with different hash lengths
不同哈希长度的ROC曲线比较
由第1节可知, 基于HVS的图像哈希方案中需要由密钥
Normalized hamming distances between hash pairs derived from the correct secret key and 1000 wrong secret keys
正确的密钥和1000组错误的密钥产生的哈希对之间的归一化汉明距离
由第1.1节的加密公式(5)、解密公式(6)可以知道, 使用公钥
Results of preprocessed image after Paillier homomorphic encryption
基于Paillier同态加密的预处理图像的加密结果
对
15 content-preserving image operations and corresponding parameter settings
15种内容保持的图像处理操作及其参数设置
图像操作 | 参数名称 | 参数值 | 产生图像数 |
JPEG压缩 | 品质因数 | 30, 40, 50, 60, 70, 80, 90, 100 | 8 |
高斯低通滤波 | 标准差 | 0.3, 0.4, 0.5, 0.6, 0.7, 0.8, 0.9, 1 | 8 |
伽马校正 | 伽马值 | 0.8, 0.9, 1, 1.1, 1.2, 1.3, 1.4, 1.5 | 8 |
均值滤波 | 窗尺寸 | 3, 5, 7, 9, 11, 13, 15, 17 | 8 |
中值滤波 | 窗尺寸 | 1, 3, 5, 7, 9, 11, 13, 15 | 8 |
缩放 | 缩放比例 | 0.8, 0.9, 1, 1.1, 1.2, 1.3, 1.4, 1.5 | 8 |
椒盐噪声 | 噪声密度 | 0.001, 0.002, …, 0.007, 0.008 | 8 |
斑点噪声 | 噪声密度 | 0.001, 0.002, …, 0.007, 0.008 | 8 |
JPEG压缩+高斯低通滤波 | 品质因数, 标准差 | 品质因数: 30, 60, 90; 标准差: 0.3, 0.4, …, 1 | 24 |
JPEG压缩+伽马校正 | 品质因数, 伽马值 | 品质因数: 30, 60, 90; 伽马值: 0.8, 0.9, …, 1.5 | 24 |
JPEG压缩+椒盐噪声 | 品质因数, 噪声密度 | 品质因数: 30, 60, 90; 噪声密度: 0.001, 0.002, …, 0.008 | 24 |
均值滤波+斑点噪声 | 窗尺寸, 噪声密度 | 窗尺寸: 3, 9, 15; 噪声密度: 0.001, 0.002, …, 0.008 | 24 |
中值滤波+缩放 | 窗尺寸, 缩放比例 | 窗尺寸: 1, 7, 13; 缩放比例: 0.8, 0.9 , …, 1.5 | 24 |
旋转 | 旋转角度 | 90°, 180°, 270° | 3 |
镜像 | 水平镜像, 垂直镜像 | hm, vm | 2 |
对于
Robustness performance under sole content-preserving operation
单一的内容保持图像处理操作下的鲁棒性结果
Robustness performance under combined content-preserving operations
组合的内容保持图像处理操作下的鲁棒性结果
为进一步体现图像哈希方案的鲁棒性能, 接着从USC-SIPI图像数据库的Aerials中选取38张图片, Miscellaneous中选取12张图片, 共50张图片进行鲁棒性实验. 选择
Statistics of normalized Hamming distances
对图像库中图像做内容保持操作后哈希对间的归一化汉明距离
图像操作 | 最小值 | 最大值 | 均值 | 方差 |
JPEG压缩 | 0 | 0.156 | 0.035 | 0.029 |
高斯低通滤波 | 0 | 0.266 | 0.051 | 0.053 |
伽马校正 | 0 | 0.094 | 0.016 | 0.019 |
缩放 | 0 | 0.188 | 0.040 | 0.036 |
均值滤波 | 0 | 0.156 | 0.047 | 0.031 |
中值滤波 | 0 | 0.141 | 0.042 | 0.036 |
椒盐噪声 | 0 | 0.203 | 0.052 | 0.038 |
斑点噪声 | 0 | 0.203 | 0.055 | 0.042 |
JPEG压缩+高斯低通滤波 | 0 | 0.141 | 0.071 | 0.030 |
JPEG压缩+伽马校正 | 0 | 0.098 | 0.014 | 0.015 |
JPEG压缩+椒盐噪声 | 0 | 0.269 | 0.048 | 0.049 |
均值滤波+斑点噪声 | 0 | 0.245 | 0.043 | 0.046 |
中值滤波+缩放 | 0 | 0.261 | 0.050 | 0.052 |
在旋转和镜像的鲁棒性实验中, 实验图像的哈希值都对应6个部分: 图像分别旋转0°、90°、180°、270°得到的旋转图像的哈希值以及对图像分别进行水平、垂直镜像操作后所得图像的哈希值. 要判断一张实验图像是否是原始图像的旋转或镜像版本, 需要将该实验图像哈希值的6个部分与原始图像哈希值的6个部分一一比对, 由它们的对应关系来判断实验图像是否是原始图像的旋转或镜像版本. 以旋转90°的实验图像为例, 将旋转90°的实验图像的哈希值的6个部分, 记为
Robustness performance under rotation and mirroring operations
针对旋转及镜像操作的鲁棒性结果
为了评估本文哈希方案辨别不同图像的能力, 在实验中采用了彩色图像数据库(UCID)库中包括1338张大小为512×384和384×512的不同图像. 首先求出UCID中的所有1338张图像的哈希值, 然后计算每幅图像的哈希值与其他1337幅图像哈希值之间的归一化汉明距离, 可以得到这1338张视觉上不同的图像的共计
Distribution of normalized Hamming distance between 1, 338 visually different image hash pairs in UCID
UCID图像库中1338张视觉不同图像的哈希对之间的归一化汉明距离分布
从统计上讲, 两个不同图像的碰撞概率
公式(21)中exp(·)表示以自然常数
Collision Probabilities with different thresholds
不同阈值
阈值 |
|
0.20 | 8.2427 × 10−7 |
0.22 | 3.8593 × 10−6 |
0.24 | 1.6382 × 10−5 |
0.26 | 6.3072 × 10−5 |
0.27 | 1.1933 × 10−4 |
0.28 | 2.2039 × 10−4 |
0.30 | 6.9943 × 10−4 |
为了证明本文哈希性能的优越性, 将本文哈希方案与4个典型哈希算法(WLBP_CA[
Comparison of ROC curves for different algorithms
不同算法的ROC性能曲线比较
从
当图像哈希用于图像认证时, 需要分别计算原始图像的哈希值与潜在篡改版本的哈希值, 通过将二者之间的归一化汉明距离与预定阈值进行比较, 可以判断待认证图像是否被篡改, 若归一化汉明距离大于预定阈值, 则判断待认证图像被篡改, 反之则判断待认证图像未被篡改.
为了展示我们方案的图像认证能力, 我们从 UCID 数据库中选择了4幅图像, 并对这4幅图像分别进行了不同方式的篡改, 如
Original images and corresponding tampered versions
原始图像和相应的篡改版本
The normalized Hamming distance between image hashes of original image and its tampered version
原始图像哈希与其篡改版本哈希之间的归一化汉明距离
图像 | 归一化汉明距离 |
图11(a)和图11(b) | 0.2969 |
图11(c)和图11(d) | 0.2813 |
图11(e)和图11(f) | 0.3594 |
图11(g)和图11(h) | 0.2813 |
本文提出了一种基于Paillier同态加密的图像哈希算法, 实现加密域中图像哈希的生成, 可应用于基于安全云计算的图像认证. 算法在图像哈希生成过程中, 引入了Watson矩阵, 使得生成哈希具有人眼视觉特性, 同时由于密钥控制的伪随机矩阵的存在, 使得在不同密钥下会得到不同的图像哈希值, 保证了算法的安全性. 实验结果表明本文哈希算法具有较好的鲁棒性, 并对固定角度旋转以及镜像操作鲁棒, 同时也具有较好的唯一性. 与一些典型的明文域图像哈希算法相比, ROC曲线表明了本文算法在感知鲁棒性和分类性能方面的优越性. 另外, 安全性实验证明了, 在没有正确的伪随机矩阵生成密钥和加密解密密钥的情况下, 攻击者无法得到正确的图像哈希值. 将来的研究方向包括使算法对于任意角度旋转鲁棒, 在加密域计算效率方面进一步提高等.
Pun CM, Yan CP, Yuan XC. Image alignment-based multi-region matching for object-level tampering detection. IEEE Transactions on Information Forensics and Security, 2017, 12(2): 377–391. [doi: 10.1109/TIFS.2016.2615272]
Wang XF, Zhou XR, Zhang Q, Xu BC, Xue JR. Image alignment based perceptual image hash for content authentication. Signal Processing: Image Communication, 2020, 80: 115642. [doi: 10.1016/j.image.2019.115642]
Du L, Ho ATS, Cong RM. Perceptual hashing for image authentication: A survey. Signal Processing: Image Communication, 2020, 81: 115713. [doi: 10.1016/j.image.2019.115713]
Liu YL, Xin GJ, Xiao Y. Robust image hashing using Radon transform and invariant features. Radioengineering, 2016, 25(3): 556–564. [doi: 10.13164/re.2016.0556]
Tang ZJ, Zhang XQ, Dai YM, Lan WW. Perceptual image hashing using local entropies and DWT. The Imaging Science Journal, 2013, 61(2): 241–251. [doi: 10.1179/1743131X11Y.0000000039]
Qin C, Chang CC, Tsou PL. Robust image hashing using non-uniform sampling in discrete Fourier domain. Digital Signal Processing, 2013, 23(2): 578–585. [doi: 10.1016/j.dsp.2012.11.002]
Duan J, Zhou JT, Li YM. Secure and verifiable outsourcing of large-scale nonnegative matrix factorization (NMF). IEEE Transactions on Services Computing, 2021, 14(6): 1940–1953. [doi: 10.1109/TSC.2019.2911282]
Chang V, Ramachandran M. Towards achieving data security with the Cloud Computing adoption framework. IEEE Transactions on Services Computing, 2016, 9(1): 138–151. [doi: 10.1109/TSC.2015.2491281]
Xia ZH, Wang XH, Zhang LG, Qin Z, Sun XM, Ren K. A privacy-preserving and copy-deterrence content-based image retrieval scheme in Cloud Computing. IEEE Transactions on Information Forensics and Security, 2016, 11(11): 2594–2608. [doi: 10.1109/TIFS.2016.2590944]
Jiang LZ, Xu CX, Wang XF, Luo B, Wang HQ. Secure outsourcing SIFT: Efficient and privacy-preserving image feature extraction in the encrypted domain. IEEE Transactions on Dependable and Secure Computing, 2020, 17(1): 179–193. [doi: 10.1109/TDSC.2017.2751476]
Hsu CY, Lu CS. , Pei SC. Image feature extraction in encrypted domain with privacy-preserving SIFT. IEEE Transactions on Image Processing, 2012, 21(11): 4593–4607. [doi: 10.1109/TIP.2012.2204272]
Hu SS, Wang Q, Wang JJ, Qin Z, Ren K. Securing SIFT: Privacy-preserving outsourcing computation of feature extractions over encrypted image data. IEEE Transactions on Image Processing, 2016, 25(7): 3411–3425. [doi: 10.1109/TIP.2016.2568460]
Xia ZH, Jiang LQ, Ma XH, Yang WY, Ji PZ, Xiong NN. A privacy-preserving outsourcing scheme for image local binary pattern in secure industrial internet of things. IEEE Transactions on Industrial Informatics, 2020, 16(1): 629–638. [doi: 10.1109/TII.2019.2913217]
Yang TF, Ma JF, Wang Q, Miao YB, Wang X, Meng Q. Image feature extraction in encrypted domain with privacy-preserving Hahn moments. IEEE Access, 2018, 6: 47521–47534. [doi: 10.1109/TII.2019.2913217]
王祥宇, 马建峰, 苗银宾. 高效隐私保护的多用户图像外包检索方案. 通信学报, 2019, 40(2): 31–39. [doi: 10.11959/j.issn.1000-436x.2019023]
Wang XY, Ma JF, Miao YB. Efficient privacy-preserving image retrieval scheme over outsourced data with multi-user. Journal on Communications, 2019, 40(2): 31–39 (in Chinese with English abstract). [doi: 10.11959/j.issn.1000-436x.2019023]
http://www.jos.org.cn/1000-9825/5406.htm]]>
http://www.jos.org.cn/1000-9825/5406.htm]]>
http://www.jos.org.cn/1000-9825/5354.htm]]>
http://www.jos.org.cn/1000-9825/5354.htm]]>
http://sipi.usc.edu/database/]]>
Qin C, Hu YC, Yao H, Duan XT, Gao LP. Perceptual image hashing based on weber local binary pattern and color angle representation. IEEE Access, 2019, 7: 45460–45471. [doi: 10.1109/ACCESS.2019.2908029]
Tang ZJ, Zhang XQ, Li XX, Zhang SC. Robust image hashing with ring partition and invariant vector distance. IEEE Transactions on Information Forensics and Security, 2016, 11(1): 200–214. [doi: 10.1109/TIFS.2015.2485163]
Tang ZJ, Zhang XQ, Zhang SC. Robust perceptual image hashing based on ring partition and NMF. IEEE Transactions on Knowledge and Data Engineering, 2014, 26(3): 711–724. [doi: 10.1109/TKDE.2013.45]
Tang ZJ, Huang LY, Zhang XQ, Lao H. Robust image hashing based on color vector angle and Canny operator. AEU-International Journal of Electronics and Communications, 2016, 70(6): 833–841. [doi: 10.1016/j.aeue.2016.03.010]