基于状态参数的安全数码相机模型

来源 :西南交通大学学报(社会科学版) | 被引量 : 0次 | 上传用户:whwoicq123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  基金项目: 国家自然科学基金资助项目(60970122,61170226);中央高校基本科研业务费专项基金资助项目(SWJTU09CX039,SWJTU10CX09)
  作者简介: 和红杰(1971-),女,副教授,博士,研究方向为图像处理与取证、信息隐藏,E-mail:hjhe@swjtu.cn
  文章编号: 0258-2724(2013)03-0460-07DOI: 10.3969/j.issn.0258-2724.2013.03.011
  摘要:
  现有安全数码相机不能识别二次获取图像且必须直接参与含水印数字照片的认证过程.针对上述问题,本文从含水印数字照片的密钥生成与传递方式入手,提出一种基于状态参数的新型安全数码相机模型.该模型通过设计相机密钥设置函数——级联-混沌映射,隐蔽地生成安全数码相机的相机密钥,然后以相机密钥和照片拍摄时相机的取景模式、焦距、拍摄时间等状态参数为明文数据,利用Hash函数计算出含水印数字照片的密钥,讨论分析了该模型中密钥的保密性和难伪造性,建立了相机与密钥的多对一非线性映射关系.实验结果表明,相机密钥或状态参数改变时,密钥的变化量近似均匀分布.
  关键词:
  数码相机;数字图像;取证;状态参数
  中图分类号: TP309文献标志码: A
  随着数码成像和网络通信技术的发展,数码相机走进千家万户,数字图像成为信息获取与交换的主要来源和信息传播的重要载体之一.同时数字图像可以被不留痕迹地伪造和修改,使数字图像造假越来越简单,而识别越来越复杂.从备受争议的“华南虎”事件,到各类摄影大赛中被取消奖项的数字摄影作品,数字图像的完整性和真实性受到前所未有的冲击和挑战.如果伪造的数字图像被用于新闻媒体、科学发现、保险和法庭证据等,将会对政治和社会稳定产生重要影响[1].如今,数字图像取证(digital image forensics)技术已成为国内外的前沿性研究课题,具有重要的学术价值和社会意义.
  数字图像取证分被动取证和主动取证两种.被动取证是通过对图像统计特性的分析来判断数字图像内容的真实性和完整性[2],而主动取证是利用事先嵌入在数字图像中的附加信息验证图像的真实性.因此,数字图像主动取证要求生成数字图像的设备具有实时嵌入附加信息的能力——安全数码相机(secure digital camera)[3].安全数码相机在拍照的同时,利用相机密钥将特定的“水印信息”嵌入数字照片生成含水印数字照片.当含水印数字图像受到质疑时,从中提取水印信息检测其真实性并提供篡改证据.对安全数码相机的研究主要集中在认证水印算法[4-7]及其应用[8-9]等方面.
  现有安全数码相机模型中,含水印数字照片的密钥是该安全数码相机的相机密钥.为避免除数码相机外的其他人或设备得到相机密钥,田新等提出采用“封装”技术将密钥内置于数码相机中,含水印数字照片的认证由拍摄该照片的数码相机执行[10].然而,现有安全数码相机模型仍然存在以下问题:
  (1) 不能识别“二次获取图像”.二次获取(rebroadcast)图像是指景物内容经过两次以上图像获取设备获得,如照片的照片.与之相对应,景物内容经过一次图像获取设备得到的图像
  称为“现场图像”.不能有效区分“二次获取图像”和“现场图像”,使安全数码相机存在伪造含水印数字照片的可能.例如,相机拥有者利用一副或多幅数字照片,经图像处理软件编辑、修改、合成等处理后,将新得到的篡改数字图像打印出来,再利用安全数码相机重新拍照得到伪造数字图像的“照片”.该“二次获取照片”是含水印数字照片且一定能通过认证.这带来了新问题:通过认证的数字照片是“现场图像”,还是“二次获取图像”.现有安全数码相机模型不能提供解决该问题的有力证据.
  (2) 相机密钥内置于数码相机中,认证时拍摄该数字照片的安全数码相机[10]必须参与以提供密钥,这在一些实际应用中是不可行的.例如,驻外记者发回的新闻报道要通过认证后才能发布,当拍照的数码相机参与数字图像认证后,新闻也变成了“旧闻”.
  (3) 利用同一台安全数码相机拍摄的含水印数字照片的密钥都是相同的,既增加了密钥泄漏的风险,又为实施Fridrich等提出的“拼贴攻击”[11](collage attack)提供了可能.现有数字图像认证水印算法在受到“拼贴攻击”时不能抵抗[4,6],或其篡改检测性能下降[5,7].如果能消除实施拼贴攻击的条件,将降低图像认证水印算法设计要求和难度.
  (4) 根据Kerckhoffs原则[12],认证水印算法的安全性在于密钥保密性.最新认证水印算法[4-7]及其在安全数码相机应用[8-9]的研究中,密钥的生成和管理方法依赖于传统密码学.结合不同应用的密钥分配方案已引起研究者的关注,如文献[13]提出了一种适用于无线传感器网络的密钥分配方案.不过,目前尚未见到结合相机成像特点的密钥生成、传递和管理的相关研究报道.
  针对上述问题,本文提出一种基于状态参数的安全数码相机模型,旨在讨论相机密钥分配和含水印数字照片的密钥生成与公开传递.本文首先通过密钥设置函数生成数码相机(基于相机身份号)的相机密钥,然后以相机密钥和数码照片拍摄时的数码相机的取景模式、焦距、拍摄地点和时间等状态参数为Hash函数的明文,以Hash函数的输出作为该数字照片水印嵌入与认证时的密钥.安全数码相机生成含水印数字图像的同时,在照片的EXIF头文件中记录相机身份号和状态参数.照片拍摄时的状态参数作为Hash函数明文的一部分生成数字照片的密钥,不仅为识别“二次获取图像”提供了可能,而且建立了相机与密钥“一对多”的新型映射关系,消除了实施“拼贴攻击”的可能性,降低了认证水印算法设计的难度.同时,密钥设置函数还消除了数码相机必须直接参与认证的缺陷.   1
  新型安全数码相机模型
  与密码学中的密钥传递和管理方法相同,现有数字图像认证水印技术[5-7]研究中都假定每个用户分配相同的密钥,且密钥对用户是透明的.只能保证含水印数字照片生成之后没有被改变,而很难有效证明合法用户没有篡改数字照片.因此传统密钥分配与管理方法很难完全满足数字图像主动取证的需要.本文结合数字照片的获取过程,设计一种基于状态参数的新型安全数码相机模型,包括含水印照片生成和认证两方面.
  1.1
  含水印数字照片的生成本文提出的安全数码相机模型中,照片拍摄的同时基于状态参数生成该数字照片的密钥,含水印数字照片的生成过程如图1所示,主要包括5个步骤:
  1.2
  含水印数字照片的认证
  2
  性能分析与比较
  本文只讨论含水印数字照片的密钥生成和传递可能带来的安全性问题.基于状态参数的安全数码相机模型,利用公开保存在数字照片中的状态参数、相机身份号等信息,结合认证系统(可信第三方)持有的相机密钥分配函数的参数a,实现数字照片的公开认证,其安全性在于相机密钥的保密性和密钥的难伪造性.
  2.1
  相机密钥的保密性
  根据式(7),图4(a)和(b)分别示出了m=50和100时的理论次数.由图4可以看出,无论是改变a还是C,其差别评估函数的实验统计分布都与随机理论分布相一致,近似服从均值为0.9M的正态分布[13].说明本文提出的密钥设置函数生成的相机密钥对初始参数和相机身份号具有敏感性和伪随机性,攻击者没有初始参数a很难推测出相机密钥的值,能够满足相机密钥保密性的需要.
  2.2
  密钥的难伪造性
  本文以照片拍摄时的状态参数和相机密钥为明文,利用Hash函数生成该数字照片的密钥,密钥的难伪造性在于Hash函数的单向性和弱无碰撞性,利用穷举攻击伪造数字照片密钥的概率为1/2l,其中l是密钥的长度.密钥的长度越长,系统越安全.其次,由于相机密钥是保密的,攻击者很难得到Hash函数的“明文-密文”对,进一步降低了通过对Hash函数的特定攻击得到密钥的可能性.Hash函数的单向性,既降低了攻击者(包括照片拥有者)获取数字照片密钥的可能性,还能抵抗“二次获取”图像攻击(即伪造具有相同密钥的状态参数).
  由图5可以看出,状态参数改变时,2 000次测试中密钥的变化比特数位于106~155 之间,平均变化比特数为128.12.上述数据表明,无论是KL改变,还是S改变,B都云集在理想值128比特附近,表明本文密钥的生成方法具有很强的混淆能力.从统计结果可以看出,状态参数改变时,密钥的差别近似均匀分布,说明攻击者通过修改状态参数得到相同密钥的概率近似等于1/2L[17],与穷举攻击相似.
  3
  结束语
  本文从数字照片密钥的生成和传递入手,提出一种基于状态参数的安全数码相机模型.设计基于“级联-混沌映射”的密钥设置函数,解决相机密钥的保密性与公开认证之间的矛盾.结合相机密钥和数字照片拍摄时相机的场景模式、焦距、拍摄时间、快门速度和感光度等状态参数,利用Hash函数生成含水印数字照片的密钥,提高了密钥的保密性和难伪造性.基于状态参数的安全数码相机模型建立了相机与密钥“一对多”的新型绑定关系,消除了实施拼贴攻击的可能性,降低了认证水印算法设计的难度,也为识别二次获取图像提供了可行的方法.同时,密钥设置函数还为实现含水印数字照片的公开、便捷的认证提供了可能.
  参考文献:
  [1]BIANCHI T, PIVA A. Secure watermarking for multimedia content protection[J]. IEEE Signal Processing Magazine, 2013, 30(2): 87-96.
  [2]LUO Weiqi, QU Zhenhua, PAN Feng, et al. A survey of passive technology for digital image forensics[J]. Frontiers of Computer Science in China, 2007, 1(2): 166-179.
  [3]BLYTHE P, FRIDRICH J. Secure digital camera[C]∥Digital Forensic Research Workshop. Baltimore: [s.n.], 2004: 11-13.
  [4]KORUS P, DZIECH A. Efficient method for content reconstruction with self-embedding[J]. IEEE Transactions on Image Processing, 2013, 22(3): 1134-1147.
  [5]HE Hongjie, CHEN Fan, TAI H M, et al. Performance analysis of a block-neighborhood-based self-recovery fragile watermarking scheme[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(1): 185-196.
  [6]ZHANG Xinpeng, WANG Shuozhong, QIAN Zhenxing, et al. Reference sharing mechanism for watermark self-embedding[J]. IEEE Transactions on Image Processing, 2011, 20(2): 485-495.   [7]陈帆,和红杰,王宏霞. 用于图像认证的变容量恢复水印算法[J]. 计算机学报,2012,35(1): 154-162.
  CHEN Fan, HE Hongjie, WANG Hongxia. Variable-payload self-recovery watermarking scheme for digital image authentication[J]. Chinese Journal of Computers, 2012, 35(1): 154-162.
  [8]MOHANTY S P. A secure digital camera architecture for integrate real-time digital rights management [J]. Journal of Systems Architecture, 2009, 55: 468-480.
  [9]HIEW B Y, TEOH A B, YIN O S. A secure digital camera based fingerprint verification system[J]. Journal of Visual Communication and Image Representation, 2010, 21: 219-231.
  [10]田新,刘曼,杨祥辉. 一种带有水印嵌入功能的数码相机: 中国,200510003430[P]. 2007-07-04.
  [11]FRIDRICH J, GOLJAN M, MEMON N. Cryptanalysis of the Yeung-Mintzer fragile watermarking technique[J]. Electronic Imaging, 2002, 11(4): 262-274.
  [12]冯登国. 密码分析学[M]. 北京:清华大学出版社,2000: 1-3.
  [13]余旺科,马文平,陈和风. 分簇无线传感器网络密钥管理方案[J]. 西南交通大学学报,2011,46(2): 310-314.
  YU Wangke, MA Wenping, CHEN Hefeng. Key management scheme for clustered wireless sensor networks[J]. Journal of Southwest Jiaotong University, 2011, 46(2): 310-314.
  [14]LIAN Shiguo, SUN Jinsheng, WANG Jinwei, et al. A chaotic stream cipher and the usage in video protection[J]. Chaos Solitons & Fractals, 2007, 34: 851-859.
  [15]刘丽,王永庆. 视频哈希的安全性分析[J]. 西南交通大学学报,2012,47(4): 675-679.
  LIU Li, WANG Yongqing. Security of video hashing[J]. Journal of Southwest Jiaotong University, 2012, 47(4): 675-679.
  [16]魏贵民,周仲礼,许必才. 概率论与数理统计[M]. 北京:高等教育出版社,2007: 26-31.
  [17]ZHANG Jiashu, WANG Xiaomin. Chaotic keyed hash function based on feedforward-feedback nonlinear digital filter[J]. Physics Letters A , 2007, 362(5/6): 439-448.
其他文献
为实现铁路三维空间线形的智能优化,建立了综合考虑建设和运营费用、环境影响代价及线路约束的线形优化模型;针对平面、纵面控制点分别给出了分布方法,并构建了由平面交点偏