论文部分内容阅读
利用Photoshop等图像处理软件修改数字图像的内容非常容易,人们往往无法根据肉眼辨别图像的真假,眼见不再为实。图像认证就是用来检测图像是否被恶意篡改并在发现篡改时找出被篡改位置的一种技术。目前已有多种图像认证算法,然而许多算法在安全方面存在漏洞。有意的攻击者利用这些漏洞可以修改图像内容而不会被认证算法发现,使人们对这些算法的可信度产生怀疑,阻碍了图像认证投入实用的进程。本论文总结整理了图像认证系统的原理,集中分析了三类经典的图像认证算法在安全方面存在的问题,包括使用查找表的基于易碎水印的认证算法(LUT-FWBIA)、基于易碎水印的单像素认证算法(P-FWBIA)及基于数字签名的SARI系统(其中LUT-FWBIA算法和P-FWBIA算法不允许对图像进行任何修改,而SARI只允许对图像进行JPEG压缩),提出了一个新型的安全的基于易碎水印的检测与定位分离的单像素认证算法。论文的主要工作归纳如下:1.针对LUT-FWBIA算法在每个像素使用秘密查找表嵌入水印的特点,提出一种高效的Oracle攻击,称为EOA攻击,可以修改图像内容而不被算法发现。主要思想是在单个像素上有计划地修改它的灰度值,进行Oracle测试,并分析测试结果。对于8位灰度图像和24位RGB彩色图像,不管图像大小,分别只需255次和765次Oracle测试,就能找出秘密的查找表,并用它在修改后的图像上模拟水印嵌入过程,使算法无法检测到修改。2.针对P-FWBIA算法按照一定的顺序逐个像素地嵌入水印比特这一特点,提出另一种Oracle攻击,同样可以修改图像的内容而不会被发现。主要思想是根据水印嵌入顺序从前往后依次修改那些被Oracle检测到篡改的像素,直到Oracle测试结果显示所有的像素都未被篡改为止,就能伪造出一幅内容已变且能通过认证的图像。发动攻击时,在每个像素上平均修改两次,就能使Oracle认为当前像素是真实的。如果水印嵌入顺序未知,可以先找到该顺序。3.针对SARI系统仅使用k=0提取图像特征时所暴露出的弱点,提出直方图攻击。针对无覆盖分组的SARI系统,提出一种有效的Oracle攻击,经过两个阶段的Oracle测试,可以获取SARI系统中的秘密分组。对于有#个8×8 DCT分块的图像,大约需要(#2/8)次Oracle测试。4.提出一种新型的安全的基于易碎水印的检测与定位分离的单像素认证算法(DLSP-FWBIA),可以抵抗目前已知的所有攻击。其主要思想把篡改检测和篡改定位相分离。该算法可以检测任何修改,且能把篡改定位精确到一个像素。实验结果表明该算法是成功的。