




已阅读5页,还剩112页未读, 继续免费阅读
(模式识别与智能系统专业论文)数字图像安全传输及其应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 l 随着无所不在计算时代的到来,人i 1 之间的信息交流由于计算机网络技术、 通信技术和多媒体技术的发展而日益便捷。图像己经作为信息的载体被广泛使 用。当图像或者视频通过网络传输时,对图像或者视频内容的有效加密和保护, 也越来越受到人们的重视,因为所传输的图像,往往含有使用者私有的信息或 者重要内容。在网络传输过程中,包含重要信息的图像有可能被截取、被篡改, 而导致严重的后果。因此,人们对多媒体数据传输的安全性提出了很高的要求。 如何保证数字图像传输的安全性不仅成为热门的研究课题,对于实际应用也很 有意义。7 1 钵文从应用研究的角度出发,从以下几方面对数字图像安全传输进行 了论述: 数字图像内容置乱是适用于图像加密的技术,它起源于电视图像应用。通 过某种数学变换,使一幅数字图像的视觉效果呈现出各像素随机分布的特点, 达到保护原图像内容的目的。窃取者不能从中得到任何有关原图像的信息。本 文在分析骑士巡游的图像像素空间置乱基础上,将原图像进行小波分解,然后 再以棋盘上的巡游线路为工具,充分利用小波子带的特点将小波系数进行置乱。 这为拓展图像加密的思路提供了参考。( 然而,图像置乱的缺点是使得压缩能力 减弱,影响压缩比,将导致传输效率的降低。本文提出零树小波编码e z w 和 高级加密标准a e s 结合自鲁方法,对压缩后的码流处理,同时达到压缩和置乱的 目的,具有实用价值。、 密钥管理是决定加密系统安全性的重要一环,对于图像的安全传输也是如 此,生物特征被期望用作解决这个问题的有效手段。生物特征已经在物理访问 控制获得成功应用。f 在网络环境下的密钥保护中,由于精确数学和特征统计意 义上的相等之间的内在矛盾,生物特征的使用受到挑战0 3 本文详细介绍了两种 生物特征用来保护密钥的机制,利用真实指纹图像对它们进行验征,取得了 定的经验。 l 数- 7 - 1 訇像内容认证的任务是保证数字图像传输内容的完整性,它需要区分 传输过程中正常的变换处理引起的比特流改动,和恶意篡改图像内容所导致的 数据更改,从而确保接收者相信所获得图像内容的真实性。1 本文分折现有内容 认证机制,提出基于s v d 的特征提取方法,通过与几种方法比较,表明其鲁棒 性。该方法与理想认证机制一起,达到安全认证并容忍失真的目的。 f 针对无线数据服务,本文提出无线电子票据的概念,并实现系统原掣。 最后,对本文_ 【二作进行总结,并讨论将来可能继续的研究方同。) 关键词:图像安全传输;图像内容置乱;图像内容认证;牛物特 i | 保护:尢线 电子票据 a b s t r a c t a st h e p e r v a s i v ec o m p u t i n ga g e i s f o r t h c o m i n g , i n f o r m a t i o n i n t e r c o m m u n i c a t i o nb e t w e e np e r s o n so rg r o u p sb e c o m e sm o r ea n dm o r ec o n v e n i e n t w i t ht h er a p i dd e v e l o p m e n to fn e t w o r k ,c o m m u n i c a t i o na n dm u l t i m e d i at e c h n o l o g i e s i m a g e ,t h ee f f e c t i v ei n f o r m a t i o nc a r r i e r , h a sb e e nt r a n s m i t t e do v e rn e t w o r kb r o a d l y a c c o r d i n gt od i f f e r e n ta p p l i c a t i o n s ,p r i v a t ei n f o r m a t i o no fu s e r s ,a n di m p o r t a n ti s s u e o fg r o u p sm a yb ec o n t a i n e di nt h o s ei m a g e so rv i d e o st r a n s m i t t e dh o wt op r o t e c t t h o s ei m a g ec o n t e n t se f f i c i e n t l y , a n dg u a r a n t e et h e i rs e c u r i t y ( p r i v a c ya n di n t e g r i t y ) w h e nt h e ya r et r a n s f e r r e df r o mo n ep l a c et oa n o t h e ro v e rn e t w o r kf r e q u e n t l y ? t h i si s aq u e s t i o nt h a tb e c o m e so n eo ft h em o s tp o p u l a rr e s e a r c hi n t e r e s t si n l a s ts e v e r a l y e a r s i nt h i st h e s i s ,w et r yt oc o p ew i t ht h i sq u e s t i o nw i t hr e s e a r c h i n go ni m a g e c o n t e n t s c r a m b l i n g ,b i o m e t r i c f e a t u r e sp r o t e c t i n gk e y , a n di m a g ec o n t e n t a u t h e n t i c a t i o n ,e t cd i g i t a li m a g es e c u r et r a n s m i s s i o nw i l lb eh a n d l e db yf o c u s i n go n f o l l o w i n ga s p e c t s : d i g i t a li m a g ec o n t e n ts c r a m b l i n gc o m e sf r o mt vi m a g ea p p l i e dt e c h n i q u e s w i t hs o m ek i n d so fm a t h e m a t i ct r a n s f o r m p i x e l sw i l ib ed i s t r i b u t e dr a n d o m l yi n t h a ti m a g es c r a m b l e di m a g es e e m sc h a o s ,a n dl o s e st h em e a n i n go fo r i g i n a li m a g e w i t h o u tc o r r e c tt r a n s f o r r n ,i l l e g a le f f r a c t o rc o u l dn o tg e ta n y t h i n gf r o mt h e s c r a m b l e di m a g et h i si sa l s om e a n st h a to r i g i n a li m a g ec o n t e n th a sb e e np r o t e c t e d w eu s ev a r i o u sk n i g h t t o u r so nt h ec h e s s b o a r da st h eb a s i ct o o lf o ri m a g es c r a m b l i n g a n ds c r a m b l et h ew a v e l e tc o e f f i c i e n t so ft h et r a n s m i t t e di m a g ei n s t e a do ft h ei m a g e j t s e l fe x p e r i m e n t a lr e s u l t ss h o wt h a to u ra l g o r i t h mc a na c h i e v eb e t t e rs c r a m b l i n g e f f e c t s o m eu s e f u lc o n c l u s i o n sa r eo b t a i n e dt h r o u g ht h ea n a l y s i sa n de x p l a n a t i o ne l t h ee x p e r i m e n t a ld a t aw h i c hl a yas o l i df o u n d a t i o nf o rf u r t h e rr e s e a r c hh o w e v e rw e a l s of i n d t h a ts c r a m b l e di m a g eh a s1 0 wa b i l i t yf o rc o m p r e s s i o n ,a n dt h e ni n d u c e s i n e m c i e n tt r a n s m i s s i o n w ep r e s e n tc o m p r e s s i o na n de n c l y p t i o nc o m b i n e dm e t h o d , i n v o l v i n ge z wa n da e s i ti ss h o w nt h a ti m a g ec o n t e n tp r i v a c yh a sb e e no b t a i n e d a sw e l la sh i g hc o m p r e s s i o nr a t i o k e ym a n a g e m e n ti sad e c i s i v ef a c t o rf o rs e c u r i t yo fe n c r y p t i o ns y s t e m i tl sa l s o t r u ef o ri m a g es e c u r et r a n s m i s s i o n b i o m e t r i cf e a t u r e sm a yb cap r o m i s i n gm e a n u s e dt om a n a g ek e ya tn e t w o r ke n v i r o n m e n tt h e r ea r em a n ys u c c e s s f u la c c e s s c e n t r e la p p l i c a t i o n si np h y s i c a ls i t u a t i o nw i t hb i o m e t r i c sb u ta st h e r e1 si n h e r e n t c o n t r a d i c t i o nb e t w e e np r e c i s em a t h e m a t i ce q u a l i t ya n ds t a t i s t i c a le q u a - l i t yo fp a t t e r n , l ti sac h a l l e n g ef o rb i o m e t r i cf e a t u r e st ob eu s e da tn e t w o r ke n v i r o n m e n tw e i n t r o d u c et w os c h e m e si nd e t a i l 1 nw h i c hk e y1 sp r o t e c t e db yf i n g e r p r i n t t h e s et w o s c h e m e sa r et e s t e db yr e a lf i n g e r p r i n ti n a a g ew ea i s og e ts o m eu s e f u le x p e r i e n c e f r o n la n a l y s i sr e s u l t s t h eg o a lo fi n a a g ec o n t e n ta u t h e n t i c a t i o nl st og u a ia n t e et h ei n t e g r i t yo fi m a g e r e c e i v e db yc u s t o m e r i tn e e d st od i s t i n g u i s ha c c e p t a b l em a n i p u l a t i o n s ( cg c o m p r e s s i o n 、f r o mm a l i c i o u so n e s i ta l s om e a n st h a tm l n o rm o d i f i c a t i o n st h a td o n o ta l t e rt h ec o n t e n to ft h ei m a g em a i n t a i nt h ea u t h e n t i c i t yo ft h ei m a g e 、w h e r e a s m o d i f i c a t i o n st h a td om o d i f yt h ec o n t e n tm a k et h ei m a g eu n a u t h e n t i c w ee x a m i n e t h ea d v a n t a g e sa n dd i s a d v a n t a g e so fa u l h e n t i c a t i o ns c h e m e so f 弛r e db yo t h e r r e s e a r c h e r s a n df i n dac r y p t o g r a p h y b a s e ds c h e m et h a th a sp e r f e c ts e c u i i yf e a t u r e s a n dt h e n ,b a s e do i ls v d 、w ep r o p o s ef e a t u r ev e c t o rc h o i c em e t h o d b yc o m b i n i n g t h i ss v dm e t h o da n dp k i 、i m a g ec o n t e n tc o u l db ea u t h e n t i c a t e dw i t hs e c u r i t ya n d d i s m a i o nt o l e r a n c e ; i no r d e rt od i s c o v e rt h ep o s i t i o no f o u rt e c h n o l o g yi nm a r k e ta tt h i sw i r e l e s sa g e , w ep u tf o r w a r dt h ec o n c e p to fw i r e l e s se l e c t r i ct i c k 娃e m b e d d i n gi d e n t i f i c a t i o n m a r k sf r o ms e r v i c ep r o v i d e ra n dc u s t o m e r ap r o t o t ) q o eo fw i r e l e s se l e c t r i ct i 文e th a s b e e nf i n i s h e d a tl a s t ,a sac o n c l u s i o no ft h i sp a p e r , w es u m m a r i z eo u rw o r k , a n dd i s c u s st h o s e p o t e n t i a lr e s e a r c ht o p i c si nt h ef u t u 孵, k e y w o r d s :i m a g es e c u r et r a n s m i s s i o n ,i m a g ec o n t e n ts c r a m b l i n g ,i m a g ec o n t e n t a u t h e n t i c a t i o n ,k e ym a n a g e m e n tw i t hb i o m e t r i c s ,w i r e l e s se l e c t r i ct i c k e t 独创性声明 本人声明所成交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。堪 我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过 的研究成果。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确地说明 签名 j 至、塞辛事! 日飘z 。叹6 憎 关于论文使用授权的说明 本人完全了解中国科学院自动化研究所有关保留、使用学位论文的规定,即:中国科 学院自动化研究所有权保留送交论文的复印件,允许论文被查阅和借阅;刈以公布论文的 全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 猢:f 乒启幸彰导师签名 躲 笫龋引言 1 1 信息传输与信息安全 1 1 1 信息化时代 第一章引言 在人类的历史长河中,从最早的洞穴画图、烽烟信号、鸣鼓报警,到后来 的语言产生、电话发明,人们总是在不断地寻求更方便、更有效的交流与通信 方式。1 8 9 5 年,无线电的发明使通信摆脱了电缆的束缚。一百多年来,无线通 信技术的发展突飞猛进,无线通信系统正在人类的生活中扮演着越来越重要的 角色。2 0 世纪6 0 年代以来,世界上发展最快、变化最多的一门技术一计算技术, 与通信技术紧密结合,已对人类社会的进步做出了极大的贡献。计算机网络涉 及到通信与计算机两个领域 1 。自2 0 世纪9 0 年代以后,以i n t e m e t 为代表的计 算机网络得到了飞速的发展,i n t e r n e t 已经并将继续改变我们工作和生活的各个 方面。 信息化成为我们这个时代的特征。信息技术的发展,大致可分为四个阶段, 从集中化计算时代( c e n t r a l i z e dc o m p u t i n g ) ,到分布化计算时代( d i s t r i b u t e d c o m p u t i n g ) ,再到网络化计算时代( n e t w o r k c e n t r i cc o m p u t i n g ) 。第四个阶段, 是正在到来的无所不在的计算时代( p e r v a s i v ec o m p u t i n g ) 。无所不在的计算, 是嵌入式系统、无线网络和个人计算技术相融合的产物,它体现了一种思想, 即在任何地点( a n y w h e r e ) 、任何时间( a n y t i m e ) 、通过任何设备( a n yd e v i c e ) , 访问任何需要的信息( a n yd a t a ) 。 无所不在的计算时代,其具体的表现形式之,我们可以把它假设为某种 情景,在该情景里,移动的设备相互之间发生无线联系、交换数据。移动的设 备,可以是家庭中的智能终端,也可以是使用越来越多的可携带计算设备,如 n o t e b o o k s ,p d a s ,p a l m t o p s ,等等。在家里,计钟:机、音向、7 电视机、d v d 播 放器之间相甄交流,或者厨房中烤炉与冰销交换数据,等等:或者利用移动砹 备,与同事进行会议交流。在以前,这些设备符什址处于孤立的状念;而现在, 通过嵌入微处理器,将给这些计算设备提供无线连接的功能:这也意味着有: 数字蚓像安仝传输及其应川研究 不久的将来,原本孤立的某个计算设餐将可以与整个世界建立无线连接。 1 1 2 关于信息传输中的霾全问照 在信息化时代,数字化的信息以各种形式在网络( 包括肖线和无线网络) 上快速蠖捷缝簧竣。爨家、致腐、衾她、溺体和令人熬把网络俸为主要豹道讯 手段,网络新业务的不断兴起,网络传输的内容也日益丰富多彩。在信息传输 中,妇羹稼诞传输数摆匏毒效性、w 薅性、完整牲、保密憔,一妻是应用中的 重嚣问题,也一直鼹国际上的重点研究课题。 礴络安全技术煞骈究、开发与实堍本身艮经有缀大进鼹,可以宥效绦妒话 输的数据 2 】。包括防火墙和虚拟专用网两大系统在内的网络安全防护体系,用 来僚护耀络免受努部攻壶帮嚣法人侵,形成技动熬瓣辫体系。以a 侵检测为梭 心的网络安众检测体系,用来检查系统是否存在漏洞、网络楚否受剁外界攻击, 形残主动筑爨密薅系。随着燹线局域溺( w i r e l e s sl a n ) 翱移动强健照越来越 广泛,在i e t p ( i n t e m e te n g i n e e r i n gt a s kf o r c e ) 所提出的光线局域网系统和移 动l p 静解决方案中,也已经定义一系列豹安全结构和安全机铡。 目前i n t e m e t i n t r a n e t 的主要协议是t c p i p 协议。t c p i p 协议本嶷存在的缺 臻导致了基予t c p i p 蛰议豹i n t e r a c t 存在不安全遥题阚,翔爨鳃垃靛骧、源路 由选择欺骗、路由选择信息协议攻击、鉴别攻击、t c p 序列号欺骗和攻击,等 等。1 9 9 9 年通过豹光线禺域网i e e e 8 0 2 。l l a 靼i e e e8 0 2 。l l b 撼议f 4 b 虽然对菱 线僚输的若干弱点,提出一系列的安全机制,包括w e p ( w i r ee q u i v a l e n tp r i v a c y ) 、 s s i d s ( s e r v i c es e ti d e n t i f i e r s ) 和鉴别方法等等,但是,它们仍然存在饕隐患。t e e e 8 0 2 1 l 标准中,除了w e p 有若干的缺陷外,标准委员会留下了两个开放问题: 1 密钥管理( k e ym a n a g e m e n t ) ,2 。鲁棒鉴剐枫铡( r o b u s ta u t h e n t i c a t i o n m e c h a n i s m ) 。同时,无线网络可能给对手掇供网络访问点( 它可在物理安全控 割之外被访闽) ,从蕊引起严整的安全翊题f 5 】。这些协议和访阂机制中的缺陷使 得现有的网络安全技术并不能完全杜绝非法攻击系统或菲法窃取数据行为的发 生f 列。 , 各种安全技术仍然在不断发展,密码学家、安全专家和研究者们对o s t 体 系结掏七个屡次兹各个星,毽括应趣嫠、表示屡、会活屡、运竣爨、网络联、 数据链路层以及物璃层,都提出安全问题的解决途径,或糟针对某些新问题, 第节引言 进行不断的探索,期望找到有效方法,从而形成完整立体的信息安全体系。 1 2 数字图像信息安全问题的背景 对于应用层的传输内容,解决信息安全问题的主要途径是利用密码技术, 来隐蔽传输信息、认证用户身份等。网络应用的形式多种多样。人们可以通过 网络召开视频会议、欣赏音乐电影、接受远程教育、进行远程医疗、阅览多媒 体图书馆,等等。无论是在i n t e m e t 上,还是在个人通讯设备( 如m o b i l e p h o n e ) 中,人们都不再拘泥于通过文本或语音来进行交流。随着计算机存贮、处理、 传送数据能力的增加,人们希望不用考虑时间、地理位置的限制,共享实时的 视频、音频与文本信息,希望使用图像、视频等多媒体形式交换信息,随时随 地做更好的沟通。除了传媒与娱乐内容的版权外,网络环境下所存放和传输的 数字图像和视频往往还包含有个人隐私或国家机密。因此,应用内容的安全正 面临着严峻挑战。 过去几年里,研究者们已经开始深入考虑数字图像的安全问题。1 9 9 9 年和 2 0 0 0 年,s i g g r a p h 上连续发表的论文将信息安全问题延伸到计算机图形图像 学领域f 7 】【8 】,引起研究热潮。今天,当我们深入研究数字图像信息安全问题的 时候,尤其是安全传输问题的时候,我们会发现有很多问题需要我们去思考, 去解决。 数字图像安全的研究范围非常广泛,所研究的问题有数字图像的隐藏、置 乱、伪装、分存、数字水印、图像内容签名等等。这些问题的 共同特点是,数 字图像是在安全存放或隐秘传输中受保护的对象。近年来,随着生物特征技术 的发展,含有生物特征的图像也可用来作为保护其他内容的手段。因此,可以 说,数字图像安全是密码学、信息论、图像处理、模式识别、计算机视觉以及 其他相关技术的多学科交叉的研究课题。 在传统密码学中,保密与认证是信息安全的两个重要方面 9 】,对十数字陶 像的安全传输,也不例外。本文将专注于数字图像安全传输中有关的若q 题 包括数字图像内容保护,生物特征图像刑密钥的保护平l i 数字图像内容认讣,等 等。 数字图像安全传输及其应j ! j 硎究 1 3 本文主要研究内容 本论文围绕数字图像安全传输,通过分析目前存在的主要问题和所采用的 通用方法,主要从图像置乱( 主要包括象素空间、变换系数域、压缩码流) ,生 物特征在网络环境的新用途,以及基于内容的图像认证机制和方法三个方面进 行深入探讨,并完成实际应用系统的原型。 1 3 1 数字图像内容保护 图像或视频的网络传输( 尤其是无线网络) ,一般来说,需要面对三个方面 的问题,它们包括网络带宽、纠错和传送内容的保护等。过去的若干年里,信 源编码和信道编码技术的深入研究和发展,已经能够较好解决图像或视频网络 应用中的网络带宽和纠错的问题。信源编码是通过尽可能去除冗余信息来达到 压缩原始数据的目的;而信道编码则是在给定带宽的条件下实现最可靠的传输。 s h a n n o n 认为,最优的系统必定是最优的信源编码与最优的信道编码相结合的产 物。实时多媒体服务中最重要也是最困难的部分,是对于现时发生的或已经存 储的视频进行实时传输。然而,对于视频实时传输来说,目前仍然存旺着很多 挑战,原因包括:基于无连接传输的i n t e m e t 网络不是为视频传输设计,基于公 平竞争原则的i n t e m e t 网络结构无法提供视频流传输所需的q o s 保证,网络的异 质性也使得根据不同的q o s 要求提供灵活服务存在困难,无线信道易于波动的 特点也会破坏在无线网络上传输的视频质量,等等。另外,虽然网络的发展使 得有效带宽状况得到改善,但是由于网络用户数量总是在不断增加,图像和视 频信号的有效压缩始终是实时视频传输系统所必须解决的问题。面对这些挑战, 研究人员付出了艰巨努力,w a n ge ta l 1 0 从七个方面对目前的工作做了很好的总 结,这七个方面分别是,视频压缩,视频流的应用层q o s 控制,连续媒体分布 服务,视频流服务器,媒体同步机制,流媒体协议,以及无线i p 网络的视频流。 它们主要从两个角度考虑问题,一是从源信号处理的角度考虑,采用的编码机 制,压缩算法,拥赛控制和错误控制等,一是从网络的角度考唐,在原有的i n t e m e t 网络结构的基础上改进,如增强路由器和服务器功能,采用组播服务和网络滤 波器,或者对现有传输控制协议进行改进等。i t u t ,i s o 等国际标准化组织也 刈多媒体应用展开研究,并制定了适应于新一代网络府用的国际标准m p e g 一4 。 w ue ta l 1 1 提出基于i n t e r n e t 端到端传输m p e g 一4 视频的框架,包括m p e g 一4 视 频编码控制算法、有效和鲁棒性的m p e g 4 位流打包算法以及端到端的回馈控 制算法,使得视频传输能够动态适应变化的网络状况,并最充分有效的利用网 络资源,达到尽可能提高传输视频质量的目的。国内学者也在该领域开展了卓 有成效的研究。杨春玲等 1 2 j 备二维图像的等级树集分割编码方法( s p i h t ) 推 广应用于三维的视频编码中,提出一种用于三维视频序列图像的扩展等级树集 分割编码方法。范绍兴等 1 3 通过对s p i h t 小波系数编码算法进行复杂度降低、 纹理分割等修改,来适应视频编码在编码效率和鲁棒性方面的要求。李坤等【1 4 针对m p e g 一2 推荐的t m 5 速率控制模型存在图像质量上不均衡的问题,提出了 一种基于片层的速率控制方法。单玉峰等【1 5 采用前向纠错控制策略与速率控制 算法相结合的方法,有效减小了基于i n t e r n e t 的实时多媒体系统传输过程中的丢 包率,并有效恢复丢失的数据。 在网络带宽和可靠传送之外,图像或视频内容的保护是另外一个需要研究 的课题。因为所传输的数字图像,往往含有使用者的私有信息。譬如,在将来 的很多网络商务应用中,用来标识用户身份的口令将被生物特征取代,如指纹、 脸相或虹膜图像等。或者在远程医疗应用中,患者的医疗信息将以图片的形式 从就诊地传送至医疗中心。这些生物特征图像和医疗图像,都包含着用户的私 有信息。在网络传输过程中,包含私有信息的图像有可能被截取、被复制,而 导致严重的后果。可以说,私有信息的安全性是整个社会稳定的基石,它也越 来越受到人们的重视。 因为数字图像数据量大的特点,而密码学中的加密技术将其作为普通文本 数据流进行加密,没有考虑多媒体数据的特点,因此不直接适用于图像或视频 内容保护、加密传输。传输图像内容的有效保护,即图像的有效加密方法,是 传统保密学研究中遇到的新问题,因为图像数据有着与原有需要加密数据不同 的特点。针对这个问题,近年来研究者们提出了许多解决方法, 般说来,这 砦方法可以分为两大类:一类是将需要保护的图像,隐藏加入另一幅不需要保 护的目标图像中,在不能显露被保护图像的同时,目标图像并没有可以觉察的 变化,即信息隐藏与伪装技术,包括数字水印等:另一类是采用密码学的基本 思想和一些新的手段,将需要保护的图像进行置乱处理,使其在视觉效果t 不 包含任f 【_ _ j 有意义的内容。 数字图像安全传输及其应用石j l 究 图像置乱可以作为对图像加密的方法。图像置乱,通过将一幅原始的数字 图像,变换成- i n 充分杂乱的图像,从而对原始图像内容进行保护,达到图像 加密的目的。通过执行置乱变换的逆变换,恢复原始图像内容。由于图像置乱 可以选取不同的变换方法,相同的方法也可以选择不同的参数,再加上一些随 机的因素,组合的结果将使得非法攻击者在从混乱的置乱数据中重构原来的图 像时,耗费大量的计算资源。 1 3 2 生物特征图像对密钥的保护 图像的安全传输,必然涉及到密钥的管理问题。随着通过i n t e m e t 交换的信 息量不断增加,在开放环境下保存敏感数据、重要设备的要求也不断增加,信 启、安全问题变得越来越重要。许多的加密算法被用来保护数据的安全,设备的 安全也通过控制访问的方式得到保护。加密( e n c r y p t i o n ) 是一个数学处理过程, 它用某种方法伪装数据以隐蔽数据的内容,使数据以密文( c i p h e r t e x t ) 的形式 出现,从而使数据得到保护 7 4 1 。决定加密系统安全性主要有三个因素:加密算 法的复杂度、密钥的长度和密钥的管理( 密钥的安全存放) 。算法的复杂度直接 关系到密文被破解的难易程度,在三个因素中,加密算法( 对称加密算法、非 对称加密算法) 具有足够的强度,也是最不易被攻击的部分。密钥的长度在加 密处理中,处于次要位置,密钥的长短决定着强行攻击的难易。密钥的存放是 最脆弱的。环 8 5 1 。可以说,加密系统的安全性依赖于密钥( 秘密密钥或私钥, s e c r e to rp r i v a t ek e y ) 的安全性。很多情况下,不可能要求使用者记住密钥、在 每次使用的时候键入密钥。使用者往往会要求选择一个容易记住的口令 p a s s w o r d ) ,用这个口令来对密钥进行加密。在要求得到密钥时,使用者输入 口令,输入的口令被用来对密钥解密。在u n i x 操作系统中,所给出的口令p 并 小造明文保存在系统口令文件中,而是以散列函数h ( p ) 的方式存放。系统管理员 小能从h ( p ) 中得到明文p ,因为系统管理员拥有的是p 的b a s h 值;但系统管理 员通过将输入口令产生的h a s h 值与已经存放的h a s h 值进行比对,可以确认使 用者已经输入了正确的口令,因为只有用户才拥有正确的口令。这里存在两个 要问题:- 是密钥的安全性,甚至整个加密系统的安全性,根据“水桶原则”, 将被大大降低,降低到与口令的安全性相同的水平。使用者往往选择简单的单 涮、短语、容易记住的个人数据来作为口令,或者将口令写在可以访问的文件 第一草引言 中,避免丢失。很明显,这些方法具有很大的潜在危险。第:+ 个主要问题是, 缺少口令和使用者之间的直接联系,这使得系统不能区别合法的使用者还足攻 击者 8 6 1 。当非法用户窃取口令或p i n 进行解密、获取数据时,加密算法不能区 分使用者是合法用户还是非法用户。 针对加密系统密钥管理的问题,生物特征鉴别为密钥的保护提供了新的机 制,即利用生物特征来产生密钥,或利用生物特征来对密钥进行保护。 1 3 3 数字图像内容认证 保密与认证是信息安全的两个重要方面 9 。在一般数据的安全传输中,安 全服务除了机密性以外,还包括认证服务和完整性 1 0 1 1 。认证服务关注确保一 个通信是可信的。在单个消息的情况下,认证服务的功能是能向接收方保证该 消息确实来自它所宣称的源。完整性服务包括面向连接和无连接两种。面向连 接的完整性服务是处理消息流的服务,它能够保证接收到的消息与发送的消息 样,没有冗余、插入、篡改、重排序或延迟。无连接完整性服务用于处理任 何没有较长内容的单个消息,通常只保护消息免受篡改。另外,因为完整性服 务与主动攻击有关,所以人们通常关注检测而不关注防止攻击。 传输图像的过程中,如果将图像看做是一个消息,它涉及到完整性的问题。 因为人们通常相信“眼见为实”,在法庭上,报纸,杂志,电视以及互联网上, 等等,图片往往作为证据来使用。但是,随处可见而且功能强大的多媒体处理 工具,以及图片容易被修改、被伪造的特性,使得图片能够作为证据的有用性 也大大降低。另外,在日常生活中,多媒体数据的购买者往往要求确认他所得 到的图像或视频确实来自内容提供者。为了解决这些问题,近年来,研究者们 提出检验图像信息的完整性、图像数据的来源真实性和图像数据内容真实性的 图像认证技术。 基于数字图像认证的目的,数字图像认证技术可以分为两类:一类是完全 认证,另一类是对于内容的认证。完伞认证是指将整个图像数据作为处理对象, 不允许对它进行任何的变换f 1 0 2 】 1 0 3 。数字图像认证的早期工作大多属f 该类。 由十不能变换,使得数字蚓像数拆与消息相似,汁多现成的消息验计技术便能 商接应用于这类数字蚓像认力法。例如,数字签名技术可h jj 一原始数据的最 小叵要位( l s b ,l e a s ts i g n i f i c a n tb i t ) ,或者是压缩数据的头文件。这样,因为更 数字图像安全传输及其应用硼1 :究 改后消息位的h a s h 值将不能与数字签名的信息相匹配,任何对数字图像的操作 将会被发现。实际上,脆弱性水印或传统的数字签名可以用于数字图像数据的 完全认证。 数字图像的内容认证,与完全认证的目的不同。认证结果所对应的数字图 像,并不唯一。内容认证是对图像的内容,而不是对比特流,进行认证,它反 映了多媒体数据的含义。某些处理仅仅影响比特流,但并没有改变多媒体所表 达的含义,在某些应用中,这样的处理是可以接受的。一个明显的例子是压缩 处理。今天,许多多媒体数据以压缩的形式存储或传送。为了满足广播,存储 和传输等不同的需求,需要对压缩的数字图像视频进行变换。例如,数字视频 片断通常依据事先定义的比特率压缩后存放,传送时可能按照不同的比特率处 理。变换过程改变了数字视频的像素值,但没有改变其内容。因此,变换后的 图像视频也应当作为可信数据通过内容认证。 从多媒体数据产生至最终消费者的过程中,如果使用完全认证,必须在每 一个传送阶段检验多媒体数据,信赖所有的中间实体。然而,在内容校验中, 将鲁棒的数字签名与数据一起发送,仅仅需要在最后阶段进行验证。这样,没 有必要在每个阶段验证数据,并怀疑中间实体的可信赖性。这也增强了数据的 真实性。 在很多应用中,已经设计车i 泛采片j 多媒体压缩标准,如j p e g 、m p e g 一1 、 m p e g 一2 、h 2 6 1 和h 2 6 3 ,等等。多媒体认证系统的信源是原始数据或者是经 过压缩的数据。在实际应用中,基本| 二没有利用多媒体数据的原始形式。例如, 捕获图像视频的设备仅产生压缩的文件或流。因此,一个仅能验证原始数据的 验证系统,在实际应用中会受到许多限制。当然。也有一些例外,如不能容忍 任何压缩的医学图像。 内容认证的广义概念是在语义层验证多媒体数据的内容。对。多媒体数据进 行可以被觉察的操作后,仍然通过认证。这样的操作包括颜色处理,几何失真, 等等。在本文中,我们将这些操作与有损压缩区分开,选择对操作不可觉察、 但数据被更改的图像进行认证。例如内容认证将接受质量降低到一定程度的有 损压缩,但将拒绝任何其他操作。所i 5 ;2 计的内容认证方法,能够接受有损压缩, 并在统计上拒绝其他搡作。 籀章引富 1 4 论文章节编排 论文氅节安排如下: 第一牵介绍了数字图像安全传输的研究背景和意义,分析了在信息化时代 嚣感安全的重要性,鼓惑体上说臻了数字溷缘安全抟输黔主要磷究密容,舞会 绍了论文安排。 筹二掌蓍壳对鹜像僚羧孛豹内容傈护送行综述,荠分绍死个基本壤念耪銎 像加密露乱原理,设计熬于骑士巡游的像素空间置乱,与小波系数域的鬣乱算 法,薯对它 】敦踅藐效巢遴幸亍详缎分橇与比较,指出箕莛蠢弱点。通过e z w 彝 a e s 结合的实验结果,为压缩与加密联合编码做了有用的尝试。 第三章割辑了基于生魏蒋馥翁身份验证在溺络环境鼹耨援藏,奔绍生褥特 征用于加密领域的一般方法。并详细阐述两种用来保护密钥的机制,一种是直 接将搏炙变换和髓据穗位结合静方法,翁一释是基于纠错编玛的摸凝确认壤副。 利用真实指纹图像对这两种机制进行验证,得到有益结论。 第巍章露基于囊容豹数字鹫像试涯逆行礤究,俞绍它酌发袋溪获,分辑褒 有的图像内容认诞机制,从一般形式,到特征摄取的相似性机制,到基 :h a s h 佼瓣袒等瓿裁,耿两提黩l 与密弱学籀结合懿安全愆缘雨容诀诞税楚。寄效弗概 制为寻找台适的特征提供了基础。图像块奇异值分解和图像灰度均值、d c t 系 数差蹙豹魄较,表餐它嚣分压臻霸萁毽搽律蕊筏力较强。 第五章针对无线产业对于新溅业务的迫切需求,提出无线电子票务这“一新 型盛嗣模式。它综合瘟掰数字承印处理技术、生妨特缝数撬提取技术、及对碍 于认证的密钥进行保护的方法,是智能信息处删技术的巢成,为无线网络的数 攥应硬掇襞了更天空惩。髓羞勰题豁帮分鳃决秘整体系绞应瘸絮稳蕊提i 慧,褥 到具有初步应用价值的成果一一无线电子票务原型,为后续的应用研究提供参 第六耄对我们所做的工作做一,个总结,阐明寥要i 作成果并就将来可能 瓣继续研究方囱避暂讨论。 鞯筝数,:h 像内 。营乩砌究 2 1 引言 第二章数字图像内容置乱研究 因为数字图像数据量大的特点,而密码学中的加密技术将其作为普通数据 流进行加密,不考虑多媒体数据的特点,因此不直接适用于图像或视频内容的 加密。图像置乱可以作为对图像加密的方法。图像置乱,通过将一幅原始的数 字图像,变换成一幅充分杂乱的图像,从而对原始图像内容进行保护,达到图 像加密的目的。通过执行置乱变换的逆变换,恢复原始图像内容。由于图像置 乱可以选取不同的变换方法,相同的方法也可以选择不同的参数,再加上一些 随机的因素,组合的结果将使得非法攻击者在从混乱的置乱数据中重构原来的 图像时,耗费大量的计算资源。本章将详细介绍我们的工作。首先介绍已有的 数字图像置乱方法;然后,从像素空间域和小波变换域重点研究基于骑士巡游 变换的图像置乱加密算法;针对实际传输应用中对图像数据压缩的要求,提出 压缩和加密联合编码机制。 2 2 图像内容保护方法综述 传输图像内容的有效保护,即图像的有效加密方法,是传统保密学研究中 遇到的新问题,因为图像数据有着与原有需要加密数据不同的特点。针对这个 问题,近年来研究者们提出了许多解决方法,一般说来,这些方法可以分为两 大类:一类是将需要保护的图像,隐藏加入另一幅不需要保护的目标图像中, 在不能显露被保护图像的同时,目标图像并没有可以觉察的变化,即信息隐藏 与伪装技术,包括数字水印等:另一类是采用密码学的基本思想和一些新的手 段,将需要保护的图像进行置乱处理,使其在视觉效果上不包含任何有意义的 内容。 数字图像置乱,最早起源予刈有线电视信号的加密f 1 6 1 。模拟营乱体制中订 l t j 甜j 置乱平jb , j 序置乱;同步抑制利仝图像侄0 置置乱、随机 j 倒冒诺:乱、时序倒 数+ 醛l 像安全传输及其应h j 例究 置置乱、行置换置乱、行平移置乱、行循环置乱、行分量切割置乱和象素置乱 等。其中一些方法可以用于数字图像的置乱。密码学家s h
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全培训效率课件
- Glycoisolithocholanoic-acid-生命科学试剂-MCE
- Glucoraphanin-sodium-d5-生命科学试剂-MCE
- 2025广东广州市中山大学孙逸仙纪念医院超声科医教研岗位招聘模拟试卷及答案详解(名师系列)
- 2025广东深圳市九洲电器有限公司关IQC招聘1人模拟试卷及答案详解(网校专用)
- 2025广东惠州龙门县教育局招聘教师80人考前自测高频考点模拟试题附答案详解(典型题)
- 2025河南许昌市建安区招聘公益性岗位人员13人模拟试卷及1套参考答案详解
- 2025广西柳州市城中区委社会工作部招聘专职化城市社区工作者5人模拟试卷及答案详解(有一套)
- 项目管理进度跟踪表标准化流程控制
- 经济合同范本
- GB/T 6478-2015冷镦和冷挤压用钢
- GB/T 11376-2020金属及其他无机覆盖层金属的磷化膜
- 2022年《体育法》全文PPT
- 公司区域经营管理办法
- 五年级《中国民间故事》知识考试题库(含答案)
- 《景观生态设计》课件
- 江苏省南通市各县区乡镇行政村村庄村名居民村民委员会明细
- 中国古典乐器-古筝琵琶英文介绍(带翻译)课件
- 地表形态塑造内力作用说课
- QSY02553-2018井下作业井控技术规范
- 苏教版(新教材)三年级上册小学科学第二单元测试卷含答案
评论
0/150
提交评论