CN102622545B - 图片文件追踪方法 - Google Patents

图片文件追踪方法 Download PDF

Info

Publication number
CN102622545B
CN102622545B CN201210050514.9A CN201210050514A CN102622545B CN 102622545 B CN102622545 B CN 102622545B CN 201210050514 A CN201210050514 A CN 201210050514A CN 102622545 B CN102622545 B CN 102622545B
Authority
CN
China
Prior art keywords
watermark
picture file
image
sub
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210050514.9A
Other languages
English (en)
Other versions
CN102622545A (zh
Inventor
周尚波
蒋镇波
刘一鸣
罗捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University
Original Assignee
Chongqing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University filed Critical Chongqing University
Priority to CN201210050514.9A priority Critical patent/CN102622545B/zh
Publication of CN102622545A publication Critical patent/CN102622545A/zh
Application granted granted Critical
Publication of CN102622545B publication Critical patent/CN102622545B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本发明公开了图片文件追踪方法,其特征在于:所述方法包括如下步骤:A.在计算机中安装插件,插件用于对本机所进行的文件操作进行监控;B.插件对本机所进行的文件操作进行监控;当插件检测到本机对图片文件进行操作时,得到数字签名;C.判断该图片文件是否已添加水印,当该图片文件已添加水印时,进入步骤E,当该图片文件未添加水印时,进入步骤D;D.添加水印:将数字签名和当前操作用户的私钥对应的公钥以及签名原文同时作为水印信息,加入到本机进行操作的图片文件中,返回步骤B;E.水印替换:将已添水印的图片文件中的水印提取出,返回步骤D;本发明可广泛用于基于PKI的企业内部网,以追踪重要文件泄密源头问题。

Description

图片文件追踪方法
技术领域
本发明涉及图片文件处理,并具体涉及图片文件追踪方法。
背景技术
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。然而,在提高人民生活水平及效率背后,不可避免的产生了一些安全隐患。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击,例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机***特别是网络***面临着很大的威胁,并成为严重的社会问题之一。
而在这样一个背景下,PKI技术的产生也顺应时代的需求。PKI(Public Key Infrastructure)即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。在PKI的环境下,我们可以保证文件的真实性和完整性,并提供了一系列认证功能,从而给我们的跟踪算法提供了可靠的保证。
另一方面,数字水印技术的提出,使得我们可以将需要保密的信息隐藏于需要跟踪的图片中,从而更好的保证技术的透明性。数字水印(Digital Watermarking)技术是将一些标识信息即数字水印直接嵌入数字载体当中,或者间接表示到数字载体当中,如修改特定区域的结构,且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。运用数字水印技术,可以有效而透明的对私密图片文件进行跟踪。
钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。每一个Hook都有一个与之相关联的指针列表,称之为钩子链表,由***来维护。这个列表的指针指向指定的,应用程序定义的,被Hook子程调用的回调函数,也就是该钩子的各个处理子程。当与指定的Hook类型关联的消息发生时,***就把这个消息传递到Hook子程。一些Hook子程可以只监视消息,或者修改消息,或者停止消息的前进,避免这些消息传递到下一个Hook子程或者目的窗口。最近安装的钩子放在链的开始,而最早安装的钩子放在最后,也就是后加入的先获得控制权。Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。每当有一个钩子被卸载,Windows便释放其占用的内存,并更新整个Hook链表。如果程序安装了钩子,但是在尚未卸载钩子之前就结束了,那么***会自动为它做卸载钩子的操作。
至此,本发明提出了私密图片的追踪方法,它是基于水印技术和PKI基础设施,防止私密图片文件被局域网未授权用户泄漏,解决由于“未授权拷贝”、“***管理员泄密”和“网络数据间谍”的事件导致信息泄密等问题,为应用***中的服务方提供私密图片文件泄密点记录的功能,确保私密图片文件在局域网中的使用者有据可查,并便于在重要图片泄密发生时起到举证的作用。
发明内容
本发明所要解决的技术问题是提供利用PKI技术和数字水印技术实现的一种图片文件追踪方法。
根据本发明的技术方案,图片文件追踪方法,其特点是:所述方法包括如下步骤:
A.在计算机中安装插件;插件用于对本机所进行的文件操作进行监控;如新建,移动,复制等;无论是客户端从服务器下载重要文件或是将重要图片文件拷贝至U盘或其他存储设备,插件都能够检测到;
B.插件对本机所进行的文件操作进行监控;当插件检测到本机对图片文件进行操作时,得到数字签名;具体为:
B1、读取本机的信息,如MAC地址,硬盘物理序列号和***时间,将本机的信息作为签名原文;
B2、将签名原文进行散列变换,得到信息摘要;
B3、运用当前操作用户的私钥,并采用公私钥加解密体系中的加密算法对信息摘要进行加密,得到数字签名;
C.判断该图片文件是否已添加水印,当该图片文件已添加水印时,进入步骤E,当该图片文件未添加水印时,进入步骤D,
D.添加水印:
将数字签名和当前操作用户的私钥对应的公钥以及签名原文同时作为水印信息,加入到本机进行操作的图片文件中,返回步骤B;
在本步骤中,为了保证将来验签时签名数据的有效性,将签名时对应的验签公钥一同保存,可以避免验证签名时,用户密钥更换或过期问题;
E.水印替换:
将已添水印的图片文件中的水印提取出,返回步骤D。
进行水印替换,可以保证该图片文件始终包含最后使用者的信息,以便日后核对泄密信息;
根据本发明所述的一种图片文件追踪方法的优选方案,当发生图片文件外泄时,还包括验签的步骤,具体为:
F1.将获得的泄密图片文件中的水印提取出,得到签名原文、数字签名以及与签名私钥对应的公钥;
F2.将签名原文进行散列变换,得到信息摘要;并将数字签名与签名公钥解密取得另一信息摘要;
F3、将步骤F2获得的两信息摘要进行比较,如果两信息摘要相同,验签通过,若验签通过,则获得泄密图片文件的用户信息和本机信息;如果两信息摘要不相同,验签不通过;当验签不通过时,认为水印被修改过,则显示的泄密源有误。
根据本发明所述的图片文件追踪方法的优选方案,步骤D包括:
D1.水印信息预处理;水印信息在嵌入之前一般要先进行一定的预处理,目的是让水印信息的格式符合嵌入算法的要求,通常将水印信息做成二值图像格式,并使用可逆的置乱算法对各像素进行置乱,使得提取出的水印不会因为轻度的攻击而失去可读性,从而提高算法的鲁棒性。水印信息也可以比特流的形式嵌入,在这种情况下则要根据算法的要求对比特流进行分组或补零;
D2.对图片文件的图像做时频变换,将图像从空间域变换至频率域;
由于在频率域嵌入的水印比直接在空间域嵌入的水印具有更好的不可见性和更强的鲁棒性。因此应首先对输入的载体图像做时频变换,将图像从空间域变换到频率域,而采用的变换方法为分数阶随机变换算法,该算法具有线性、酉性、可加性、周期性以及能量守恒等特点,符合数字水印算法的要求,同时,由于水印过程中所用到的密钥包含了一个随机矩阵和一个随机序列,密钥空间较大,因此具有较高的安全性;D3.图像分块;在频率域中,按照水印信息的大小对图片文件的图像矩阵进行分块,将图片文件的图像矩阵分割成b=Kn/m个子块,其中:n为图片文件的图像的尺寸,m为水印图像的尺寸,K是一个完全平方数,(一般取1、4、9),K的存在使得子块的尺寸小于水印图像的尺寸,水印图像的每一个像素对应图片文件的图像中的K个子块组成的大方块;D4.构造随机数序列作为第二密钥,将随机数序列中前r个大的数设置为1(其中r取值与水印图像的尺寸相同),其余的数设置为0,得到01序列;
由于子块的个数大于水印图像的像素个数,因此只有部分子块参与水印的嵌入,而01序列的作用就是用来指明哪些子块被选为待嵌载体;
D5.水印嵌入
遍历步骤D4构造出的01序列,同步遍历图片文件的图像的每个子块,如果01序列当前的元素为1,则将对应的子块选作待嵌载体,嵌入一个像素的水印;如果01序列当前的元素为0,则跳过对应的子块,如此下去,直到所有水印像素都被嵌入到图片文件的图像中;
之所以选择当前子块中幅值最大的像素作为嵌入点,是因为加性高斯噪声对某个向量的干扰与该向量的振幅成反比,因此,选择具有越大幅值的像素点进行嵌入,水印抗干扰的能力就会越强,鲁棒性也就越好,可以最大限度地降低水印对原图可视性的影响;
D6.时频逆变换,将嵌有水印的图像从频率域变换回空间域,使图像恢复原来的视觉内容。这一步骤需要用到分数阶随机变换的逆变换,而这一过程只需要将变换阶数改为原来阶数的相反数即可实现。
根据本发明所述的图片文件追踪方法的优选方案,步骤D2具体为采用分数阶随机变换算法,对图片文件的图像做时频变换,将图像从空间域变换至频率域;包括:
D21.首先构造一个随机实对称矩阵其中P就是作为第一密钥的随机矩阵,T为矩阵转置运算符;
D22.计算实对称矩阵的特征向量矩阵:
VR=[VR1,VR2,...,VRN],
其中VRi是实对称矩阵Q的第Ri个特征矩阵;
D23.构造系数矩阵:
D α R = diag [ 1 , exp ( - i 2 πα M ) , . . . , exp ( - i 2 ( N - 1 ) πα M ) ] ,
其中N是图像的高度(或宽度),i是虚数单位,α是变换阶数,M是变换周期;
D24.构造分数阶随机变换矩阵:
R α = V R D α R V R T
D25.使用公式XR=Rαx(Rα)T对图像进行时频变换,把图像从空间域变换到频率域,其中x和XR分别是视频变换前后的图像矩阵。
根据本发明所述的图片文件追踪方法的优选方案,步骤D5为根据下面的公式进行水印嵌入:
其中φ为当前待嵌像素点的相位值,为嵌入水印后的相位值,θ为嵌入深度。
根据本发明所述的图片文件追踪方法的优选方案,水印提取步骤包括:
E1.对已嵌水印的图像和未嵌水印的原始图像分别做时频变换,将图像从空间域变换到频率域;为了水印算法的需要和出于安全性的考虑,未嵌水印的原始图像应该在图像发布时在特定的主机中统一存档;
E2.在频率域中分别对已嵌水印的图像矩阵和未嵌水印的原始图像矩阵进行分块,具体为:在频率域中,按照水印信息的大小对图片文件的图像矩阵进行分块,将图片文件的图像矩阵分割成b=Kn/m个子块,其中:n为图片文件的图像的尺寸,m为水印图像的尺寸,K是一个完全平方数;
E3.构造随机数序列作为第二密钥,将随机数序列中前r个大的数设置为1(其中r取值与水印图像的尺寸相同),其余的数设置为0,得到01序列;
E4.提取水印
同步遍历已嵌水印的图像的所有子块和01序列,选择01序列中的1值元素所对应的已嵌水印的图像的子块;同时,同步遍历未嵌水印的原始图像的所有子块和01序列,选择01序列中的1值元素所对应的未嵌水印的原始图像的子块;对于已嵌水印的图像的所选子块和未嵌水印的原始图像的所选子块,分别遍历其所有像素点,选择其中幅值最大的像素作为提取对象,并根据如下规则提取当前的水印像素值:
其中Mj是提取出的第j个水印像素值,μ为未嵌水印的原始图像当前素点的相位值,λ为已嵌入水印的图像当前像素点的相位值,θ为嵌入深度,T为可调阈值;可以通过对T的具体设置来调节水印提取的强度,T越大,水印越难提取,但准确度也越高;
E5.水印信息后处理
对于提取出的水印,按照水印信息预处理的逆方法进行处理,这样才能恢复水印图像的视觉内容,从而得到最终的水印信息。
本***所采用的水印算法的提取过程需要原始载体的参与,通过与原始载体的对比,将水印信息逐个提取出来,在经后处理得到最终水印信息,保证了所提取的水印的准确度。
本发明主要提供以下两个功能:
第一:自动、透明的签名及水印操作
自动、透明的签名及水印操作是指***对本机上的图片文件移动,复制,另存为和新建等操作进行监控,并运用当前操作用户私钥对本机相关信息(如用户姓名,本机网卡MAC地址,本机硬盘序列号及***时间等)进行签名,将签名值通过特殊的水印算法嵌入到私密图片文件中,其中签名过程对本机用户是透明的,即用户并不知道***会对文件的操作有所记录。
第二:可事后验签并查询泄漏点
当发生了重要文件泄漏事件时,该文件涉及了个人乃至公司的利益,可以通过我们的***追踪是谁泄漏了文件,以提供追究其法律责任的证据。由于在签名生成时,***采用了本机相关信息以及用户的私钥,所以可以在验签过程时显示并验证出泄露者的相关信息。同时,在水印操作过程中加入了用户公钥的信息,以保证签名数字证书在过期后,仍可以被验证。
本发明所述的一种图片文件追踪方法的有益效果是:通过对文件操作的检测,对图片文件进行水印添加并签名,以便于对文件走向进行追踪;具有对服务方提供私密图片文件泄密点记录的功能,确保私密图片文件在局域网中的使用者有据可查,并便于在重要图片泄密发生时起到举证的作用,可广泛应用于各个计算机网络。
附图说明
以下将结合附图对本发明的实施例作进一步的说明。
图1是本发明所述的一种图片文件追踪方法流程框图。
图2是本发明的签名流程框图。
图3是本发明的验签流程框图。
图4是本发明的水印嵌入流程框图。
图5是本发明的水印提取流程框图。
具体实施方式
参见图1,一种图片文件追踪方法,所述方法包括如下步骤:
A.在计算机中安装插件,当计算机进入***后,自动加载插件,插件用于对本机所进行的文件操作进行监控;如新建,移动,复制等;无论是客户端从服务器下载重要文件或是将重要图片文件拷贝至U盘或其他存储设备,插件都能够检测到;
由于是对文件的相关操作进行底层的检测,并且签名和水印的操作必需是在***对文件操作之前进行,即需要拦截***的操作,所以我们运用了HOOK技术,对需要拦截的API进行拦截,并在拦截后对文件进行筛选判断是否需要进行签名及添加水印。如下所示,是HOOK主要勾取的API,并用自己的API进行替换操作:
//创建文件
g_CreateFileA.HookFunc("Kernel32.dll","CreateFileA",(PROC)MyCreateFileA,TRUE);
g_CreateFileW.HookFunc("Kernel32.dll","CreateFileW",(PROC)MyCreateFileW,TRUE);
//移动文件
g_MoveFileA.HookFunc("Kernel32.dll","MoveFileA",(PROC)MyMoveFileA,TRUE);
g_MoveFileW.HookFunc("Kernel32.dll","MoveFileW",(PROC)MyMoveFileW,TRUE);
//拷贝文件
g_CopyFileA.HookFunc("Kernel32.dll","CopyFileA",(PROC)MyCopyFileA,TRUE);
g_CopyFileW.HookFunc("Kernel32.dll","CopyFileW",(PROC)MyCopyFileW,TRUE);
B.插件对本机所进行的文件操作进行监控;当插件检测到本机对图片文件进行操作时,得到数字签名;具体参见图2:
B1、读取的本机信息,如MAC地址,硬盘物理序列号和***时间,将本机的信息作为签名原文;
B2、将签名原文进行散列变换,得到信息摘要;
B3、运用当前操作用户的私钥,并采用公私钥加解密体系中的加密算法对信息摘要进行加密,得到数字签名;
其中,数字签名的主要实现是通过调用CSP的API,大致步骤如下所示:
C.判断该图片文件是否已添加水印,当该图片文件已添加水印时,进入步骤E,当该图片文件未添加水印时,进入步骤D,
D.添加水印:
为了保证将来验签时签名数据的有效性,将数字签名和当前操作用户的私钥对应的公钥以及签名原文同时作为水印信息,加入到本机进行操作的图片文件中,可以避免验证签名时,出现用户遗失密钥、用户密钥更换或过期而导致不能验签问题,然后返回步骤B;
E.水印替换:
将已添水印的图片文件中的水印提取出,返回步骤D。
当插件拦截到用户对图片文件的操作后,需要将本机的MAC地址,硬盘物理序列号与日期等信息,运用用户当前的USBKey私钥进行签名(假设用户需要USBKey才能进入***)。
在签名过程中,首先将一系列本机信息进行散列变换,取得信息摘要;再用用户USBKey的私钥采用公钥体系加密算法进行加密,得到数字签名。为了保证验签时签名证书的有效性,需要将签名时对应的验签公钥一同保存,以避免用户遗失密钥而更换密钥或密钥过期的情况。
当发生图片文件外泄时,图片文件追踪方法还包括验签的步骤,具体为:
F1.将获得的泄密图片文件中的水印提取出,得到签名原文、数字签名以及与签名私钥对应的公钥;
F2.将签名原文进行散列变换,得到信息摘要;并将数字签名与签名公钥解密取得另一信息摘要;
F3、将步骤F2获得的两信息摘要进行比较,如果两信息摘要相同,验签通过,若验签通过,则获得泄密图片文件的用户信息和本机信息;如果两信息摘要不相同,验签不通过;当验签不通过时,认为水印被修改过,则显示的泄密源有误。
基本的验签实现过程大致如下:
参见图4,添加水印的步骤可以采用如下:
D1.水印信息预处理;水印信息在嵌入之前要先进行一定的预处理,目的是让水印信息的格式符合嵌入算法的要求,通常将水印信息做成二值图像格式,并使用可逆的置乱算法对各像素进行置乱,使得提取出的水印不会因为轻度的攻击而失去可读性,从而提高算法的鲁棒性;水印信息也可以比特流的形式嵌入,在这种情况下则要根据算法的要求对比特流进行分组或补零;
D2.对图片文件的图像做时频变换,将图像从空间域变换至频率域;
由于在频率域嵌入的水印比直接在空间域嵌入的水印具有更好的不可见性和更强的鲁棒性。因此应首先对输入的载体图像做时频变换,将图像从空间域变换到频率域,而采用的变换方法为分数阶随机变换算法,该算法具有线性、酉性、可加性、周期性以及能量守恒等特点,符合数字水印算法的要求,同时,由于水印过程中所用到的密钥包含了一个随机矩阵和一个随机序列,密钥空间较大,因此具有较高的安全性;D3.图像分块;在频率域中,按照水印信息的大小对图片文件的图像矩阵进行分块,将图片文件的图像矩阵分割成b=Kn/m个子块,其中:n为图片文件的图像的尺寸,m为水印图像的尺寸,K是一个完全平方数,(K一般取1、4、9),K的存在使得子块的尺寸小于水印图像的尺寸,水印图像的每一个像素对应图片文件的图像中的K个子块组成的大方块;
如果设图片文件的图像的尺寸为n=N×N,水印图像的尺寸为m=M×M,那么可K的存在使得子块的尺寸小于水印图像的尺寸,水印图像的每一个像素对应图片文件的图像中的K个子块组成的大方块;
D4.构造随机数序列作为第二密钥,将随机数序列中前r个较大的数设置为1(其中r的取值与水印图像的尺寸m相同),其余的数设置为0,得到01序列;例如,假设图像大小为n=6×6,水印大小为m=2×2,K=1,则有b=Kn/m=9,图像被分成大小相同的9个子块,构造长度为b=9的随机数序列,以0到9区间的整数序列为例:
4,7,2,0,6,7,1,3,8,
将该序列中前r=m=4个较大的数设为1(用下划线标出):
4,1,2,0,1,1,1,3,1
其余的数设置为0(用星号标出):
0*,1,0*,0*,1,1,0*,0*,1
于是我们便得到了所需的01序列。
由于子块的个数大于水印图像的像素个数,因此只有部分子块参与水印的嵌入,而01序列的作用就是用来指明哪些子块被选为待嵌载体,在上述例子中,被选为待嵌载体的分别是第2、5、6、9个子块;
D5.水印嵌入
遍历步骤D4构造出的01序列,同步遍历图片文件的图像的每个子块,如果01序列当前的元素为1,则将对应的子块选作待嵌载体,嵌入一个像素的水印;如果01序列当前的元素为0,则跳过对应的子块,如此下去,直到所有水印像素都被嵌入到图片文件的图像中;
之所以选择当前子块中幅值最大的像素作为嵌入点,是因为加性高斯噪声对某个向量的干扰与该向量的振幅成反比,因此,选择具有越大幅值的像素点进行嵌入,水印抗干扰的能力就会越强,鲁棒性也就越好,可以最大限度地降低水印对原图可视性的影响;
D6.时频逆变换,将嵌有水印的图像从频率域变换回空间域,使图像恢复原来的视觉内容。这一步骤需要用到分数阶随机变换的逆变换,而这一过程只需要将变换阶数改为原来阶数的相反数即可实现。
在具体实施例中,步骤D2可以采用分数阶随机变换算法,对载体图像做时频变换,将载体图象从空间域变换至频率域;包括:
D21.首先构造一个随机实对称矩阵其中P就是作为第一密钥的随机矩阵,T为矩阵转置运算符。
D22.计算该矩阵的特征向量矩阵:
VR=[VR1,VR2,...,VRN],
其中VRi是实对称矩阵Q的第Ri个特征矩阵。
D23.构造如下系数矩阵:
D α R = diag [ 1 , exp ( - i 2 πα M ) , . . . , exp ( - i 2 ( N - 1 ) πα M ) ] ,
其中N是图像的高度(或宽度),i是虚数单位,α是变换阶数,M是变换周期。
D24.构造分数阶随机变换矩阵:
R α = V R D α R V R T
D25.使用公式XR=Rαx(Rα)T对图像进行时频变换,把图像从空间域变换到频率与域,其中x和XR分别是视频变换前后的图像矩阵。
由于子块处于频率域,因此遍历其所有像素,可以找出其中幅值最大的像素,将其作为待嵌像素点。
在具体实施例中,步骤D5可以根据下面的公式进行水印嵌入:
其中φ为当前待嵌像素点的相位值,为嵌入水印后的相位值,θ为嵌入深度。
θ越大,嵌入的水印越牢固,鲁棒性越好,提取时的正确率也就越高,但过大的θ会影响嵌入之后图像的可视性,因此应将θ的值选在某个适当的范围,一般可以选择θ的值为0.2到0.5之间。
参见图5,在具体实施例中,水印提取可以采用如下步骤完成:
E1.对已嵌水印的图像和未嵌水印的原始图像分别做时频变换,将图像从空间域变换到频率域;
E2.在频率域中分别对已嵌水印的图像矩阵和未嵌水印的原始图像矩阵进行分块,具体为:在频率域中,按照水印信息的大小对图片文件的图像矩阵进行分块,将图片文件的图像矩阵分割成b=Kn/m个子块,其中:n为图片文件的图像的尺寸,m为水印图像的尺寸,K是一个完全平方数;
E3.构造随机数序列作为第二密钥,将随机数序列中前r个较大的数设置为1(其中r的取值与水印图像的尺寸m相同),其余的数设置为0,得到01序列;
E4.提取水印
同步遍历已嵌水印的图像的所有子块和01序列,选择01序列中的1值元素所对应的已嵌水印的图像的子块;同时,同步遍历未嵌水印的原始图像的所有子块和01序列,选择01序列中的1值元素所对应的未嵌水印的原始图像的子块;对于已嵌水印的图像的所选子块和未嵌水印的原始图像的所选子块,分别遍历其所有像素点,选择其中幅值最大的像素作为提取对象,并根据如下规则提取当前的水印像素值:
其中Mj是提取出的第j个水印像素值,μ为未嵌水印的原始图像当前素点的相位值,λ为已嵌入水印的图像当前像素点的相位值,θ为嵌入深度,T为可调阈值;可以通过对T的具体设置来调节水印提取的强度,T越大,水印越难提取,但准确度也越高;
E5.水印信息后处理
对于提取出的水印,按照水印信息预处理的逆方法进行处理。
当在步骤D1中,当预处理时采用将水印信息做成二值图像格式,并使用可逆的置乱算法对各像素进行置乱时,则使用置乱算法的逆算法对提取的二值图像各像素进行逆置乱;当在预处理时采用将水印信息以比特流的形式嵌入时,则要将提取出的二维水印转换成一维序列,然后按照预处理过程中的补零规则剔除事先填补进去的0值,这样才能恢复水印图像的视觉内容,从而得到最终的水印信息。
图片文件追踪主要应用在企业网内部,在企业内部网所有用户端安装了监控插件,对内部网中的图片文件进行了签名及水印操作。当发生私密文件泄漏事故后,可检测出企业内部的泄漏源。
***所采用的水印载体的文件格式以图片和PDF文档为主,考虑到更强的不可见性和鲁棒性,采用变换域中的强水印算法对签名相关的信息进行嵌入。
变换域嵌入是指在嵌入水印之前,先使用一定的时频变换方法,将载体从空间域变换至频率域,然后在频率域中嵌入水印,最后再利用反变换方法将嵌有水印的载体变换回空间域。这种方法比直接在空间域嵌入水印的方法具有更好的不可见性和更强的鲁棒性。目前许多种变换方法已经成熟的应用于数字水印领域,例如余弦变换,小波变换,傅里叶变换等等,本***将采用一种改进的分数阶随机变换作为变换算法,该变换具有的线性、酉性、可加性、周期性以及能量守恒等特点,且所用密钥包含了一个随机序列和一个随机矩阵,密钥空间较大,具有较高的安全性。
强水印是指能够抵抗一定篡改攻击的水印算法,与之相对的弱水印则是指对于攻击敏感的水印算法。两种水印算法适合于不同的需求环境,强水印能够抵御外界对载体所进行的无意或恶意的修改,包括压缩、裁剪、加噪、旋转等,弱水印则适合于篡改检测等应用。考虑到***的功能是根据嵌入在文件中的水印信息来追踪文件泄漏源,一旦文件泄露后在互联网上传输时,要保证水印信息不会因为传输过程中的篡改而丢失,因此,强水印算法更适用与本***。

Claims (4)

1.一种图片文件追踪方法,其特征在于:所述方法包括如下步骤:
A.在计算机中安装插件;
B.插件对本机所进行的文件操作进行监控;当插件检测到本机对图片文件进行操作时,得到数字签名;具体为:
B1、读取本机的信息,将本机的信息作为签名原文;
B2、将签名原文进行散列变换,得到信息摘要;
B3、运用当前操作用户的私钥,并采用公私钥加解密体系中的加密算法对信息摘要进行加密,得到数字签名;
C.判断该图片文件是否已添加水印,当该图片文件已添加水印时,进入步骤E,当该图片文件未添加水印时,进入步骤D,
D.添加水印:
将数字签名和当前操作用户的私钥对应的公钥以及签名原文同时作为水印信息,加入到本机进行操作的图片文件中,返回步骤B;
步骤D包括:
D1.水印信息预处理;
D2.对图片文件的图像做时频变换,将图像从空间域变换至频率域;
D3.图像分块:在频率域中,按照水印信息的大小对图片文件的图像矩阵进行分块,将图片文件的图像矩阵分割成b=Kn/m个子块,其中:n为图片文件的图像的尺寸,m为水印图像的尺寸,K是一个完全平方数;
D4.构造随机数序列作为第二密钥,将随机数序列中前r个较大的数设置为1,其余的数设置为0,得到01序列;其中r取值与水印图像的尺寸相同;
D5.水印嵌入
遍历步骤D4构造出的01序列,同步遍历图片文件的图像的每个子块,如果01序列当前的元素为1,则将所对应的子块选作待嵌载体,嵌入一个像素的水印;如果01序列当前的元素为0,则跳过所对应的子块,如此下去,直到所有水印像素都被嵌入到图片文件的图像中;
D6.时频逆变换,将嵌有水印的图像从频率域变换回空间域;
E.水印替换:
将已添水印的图片文件中的水印提取出,返回步骤D;
F.当发生图片文件外泄时,还包括如下步骤:
F1.将获得的泄密图片文件中的水印提取出,得到签名原文、数字签名以及与签名私钥对应的公钥;
F2.将签名原文进行散列变换,得到信息摘要;并将数字签名与签名公钥解密取得另一信息摘要;
F3、将步骤F2获得的两信息摘要进行比较,如果两信息摘要相同,验签通过,若验签通过,则获得泄密图片文件的用户信息和本机信息;如果两信息摘要不相同,验签不通过;当验签不通过时,认为水印被修改过,则显示的泄密源有误。
2.根据权利要求1所述的图片文件追踪方法,其特征在于:步骤D2具体为采用分数阶随机变换算法,对图片文件的图像做时频变换,将图像从空间域变换至频率域;包括:
D21.首先构造一个随机实对称矩阵其中P是作为第一密钥的随机矩阵,T为矩阵转置运算符;
D22.计算实对称矩阵的特征向量矩阵:
VR=[VR1,VR2,...,VRN],
其中VRi是实对称矩阵Q的第Ri个特征矩阵;
D23.构造系数矩阵:
D α R = diag [ 1 , exp ( - i 2 πα M ) , . . . , exp ( - i 2 ( N - 1 ) πα M ) ] ,
其中N是图像的高度或宽度,i是虚数单位,α是变换阶数,M是变换周期;
D24.构造分数阶随机变换矩阵:
R α = V R D α R V R T
D25.使用公式XR=Rαx(Rα)T对图像进行时频变换,把图像从空间域变换到频率域,其中x和XR分别是视频变换前后的图像矩阵。
3.根据权利要求2所述的图片文件追踪方法,其特征在于:步骤D5为根据下面的公式进行水印嵌入:
其中φ为当前待嵌像素点的相位值,为嵌入水印后的相位值,θ为嵌入深度。
4.根据权利要求3所述的图片文件追踪方法,其特征在于:水印提取包括如下步骤:
E1.对已嵌水印的图片文件的图像和未嵌水印的原始图像分别做时频变换,将图像从空间域变换到频率域;
E2.在频率域中分别对已嵌水印的图像矩阵和未嵌水印的原始图像矩阵进行分块,具体为:在频率域中,按照水印信息的大小对图片文件的图像矩阵进行分块,将图片文件的图像矩阵分割成b=Kn/m个子块,其中:n为图片文件的图像的尺寸,m为水印图像的尺寸,K是一个完全平方数;
E3.构造随机数序列作为第二密钥,将随机数序列中前r个较大的数设置为1,其余的数设置为0,得到01序列;其中r取值与水印图像的尺寸相同;
E4.提取水印
同步遍历已嵌水印的图像的所有子块和01序列,选择01序列中的1值元素所对应的已嵌水印的图像的子块;同时,同步遍历未嵌水印的原始图像的所有子块和01序列,选择01序列中的1值元素所对应的未嵌水印的原始图像的子块;对于已嵌水印的图像的所选子块和未嵌水印的原始图像的所选子块,分别遍历其所有像素点,选择其中幅值最大的像素作为提取对象,并根据如下规则提取当前的水印像素值:
其中Mj是提取出的第j个水印像素值,μ为未嵌水印的原始图像当前素点的相位值,λ为已嵌入水印的图像当前像素点的相位值,θ为嵌入深度,T为可调阈值;
E5.水印信息后处理
对于提取出的水印,按照水印信息预处理的逆方法进行处理。
CN201210050514.9A 2012-03-01 2012-03-01 图片文件追踪方法 Active CN102622545B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210050514.9A CN102622545B (zh) 2012-03-01 2012-03-01 图片文件追踪方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210050514.9A CN102622545B (zh) 2012-03-01 2012-03-01 图片文件追踪方法

Publications (2)

Publication Number Publication Date
CN102622545A CN102622545A (zh) 2012-08-01
CN102622545B true CN102622545B (zh) 2015-01-14

Family

ID=46562460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210050514.9A Active CN102622545B (zh) 2012-03-01 2012-03-01 图片文件追踪方法

Country Status (1)

Country Link
CN (1) CN102622545B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI815779B (zh) * 2023-03-17 2023-09-11 英業達股份有限公司 影像編輯驗證系統

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103440461B (zh) * 2013-09-16 2016-07-06 山东省计算中心 一种pdf格式文档安全审计方法
CN104680472B (zh) * 2014-08-02 2017-09-29 兰州交通大学 空域和频域相结合的矢量空间数据多重盲水印方法
CN106228075A (zh) * 2016-07-18 2016-12-14 刘日初 一种文件处理方法及装置
CN106228083A (zh) * 2016-07-18 2016-12-14 刘日初 一种文件处理方法、装置、服务器及终端
CN109145632A (zh) * 2017-06-28 2019-01-04 北京京东尚科信息技术有限公司 用于生成可追溯文件的方法及装置
CN107395361A (zh) * 2017-07-25 2017-11-24 成都国科微电子有限公司 信源数据的转换和鉴定方法及***
CN108537053B (zh) * 2017-12-29 2020-04-14 晋城市大锐金马商务信息咨询有限公司 一种基于文档的延迟水印添加技术
CN109284614A (zh) * 2018-08-10 2019-01-29 五八有限公司 信息验证方法、装置、计算机设备及计算机可读存储介质
CN111131654B (zh) * 2018-10-30 2022-07-19 浙江宇视科技有限公司 一种水印嵌入方法、装置及编解码器
CN109657426B (zh) * 2019-01-30 2023-08-15 贵州大学 一种基于数字签名和数字水印的数据溯源方法
CN112528247A (zh) * 2020-12-03 2021-03-19 四川新网银行股份有限公司 一种用于银行业的高效率高安全性报表分发方法与装置
CN115828195B (zh) * 2023-02-09 2023-05-16 支付宝(杭州)信息技术有限公司 一种水印嵌入方法、装置、存储介质及电子设备
CN117093965B (zh) * 2023-10-20 2024-03-12 江苏省测绘资料档案馆 一种基础测绘成果全流程追踪***及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101847249A (zh) * 2009-03-27 2010-09-29 上海德通能源环保科技有限公司 一种图像数字水印的实现方法
CN101980240A (zh) * 2010-11-19 2011-02-23 北京巨网汇通信息技术有限公司 防止数据被盗的方法及设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101847249A (zh) * 2009-03-27 2010-09-29 上海德通能源环保科技有限公司 一种图像数字水印的实现方法
CN101980240A (zh) * 2010-11-19 2011-02-23 北京巨网汇通信息技术有限公司 防止数据被盗的方法及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
余永升等.一个用于涉密图像泄密检测与追踪的***原型.《华中科技大学学报(自然科学版)》.2011,第39卷(第2期),全文. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI815779B (zh) * 2023-03-17 2023-09-11 英業達股份有限公司 影像編輯驗證系統

Also Published As

Publication number Publication date
CN102622545A (zh) 2012-08-01

Similar Documents

Publication Publication Date Title
CN102622545B (zh) 图片文件追踪方法
Rawat et al. A chaotic system based fragile watermarking scheme for image tamper detection
Vellaisamy et al. Inversion attack resilient zero‐watermarking scheme for medical image authentication
CN108881230B (zh) 一种政务大数据的安全传输方法及装置
Loukhaoukha Image watermarking algorithm based on multiobjective ant colony optimization and singular value decomposition in wavelet domain
Abdullah et al. Secure data transfer over internet using image steganography
Muyco et al. Least significant bit hash algorithm for digital image watermarking authentication
Wu et al. Logistic map and contourlet-based robust zero watermark for medical images
Chow et al. Utilizing QR codes to verify the visual fidelity of image datasets for machine learning
Nassar et al. Confidentiality considerations: multimedia signals transmission over different wireless channels utilized efficient secured model
Xun et al. Dual anti-counterfeiting of QR code based on information encryption and digital watermarking
Gu et al. Research on information hiding technology
CN106228503A (zh) 卫星遥感影像shp点文件的数字水印嵌入和提取方法
Riaz et al. Image authentication and restoration by multiple watermarking techniques with advance encryption standard in digital photography
Nassar et al. Reliable mark-embedded algorithm for verifying archived/encrypted image contents in presence different attacks with FEC utilizing consideration
Vaidya et al. Data leakage detection and security in cloud computing
Nawaz et al. Improved watermarking algorithm based on SURF and SVD with wavelet transformation against geometric attacks
Singh et al. A recent survey of DCT based digital image watermarking theories and techniques: a review
Li et al. A reversible and lossless secret image sharing scheme with authentication for color images
Rastogi et al. Implementation of digital watermarking technique to secure IPR of web application code
CN105405091A (zh) 一种云环境下实现数字水印的方法及装置
Stallin et al. Hidden Image Watermarking based on Frequency Domain Technique
Arabzadeh et al. Detection, Reconstruction, and Repairing the Distortion in the Quran Pages Based on Watermarking
Singh et al. Ambiguity Attacks on SVD Based Watermarking Technique
Geethanjali et al. Blockchain-based protected digital copyright management with digital watermarking

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant