基金項目: 國家自然科學基金資助項目(60970122,61170226);中央高校基本科研業務費專項基金資助項目(SWJTU09CX039,SWJTU10CX09)
作者簡介: 和紅杰(1971-),女,副教授,博士,研究方向為圖像處理與取證、信息隱藏,E-mail:hjhe@swjtu.cn
文章編號: 0258-2724(2013)03-0460-07DOI: 10.3969/j.issn.0258-2724.2013.03.011
摘要:
現有安全數碼相機不能識別二次獲取圖像且必須直接參與含水印數字照片的認證過程.針對上述問題,本文從含水印數字照片的密鑰生成與傳遞方式入手,提出一種基于狀態參數的新型安全數碼相機模型.該模型通過設計相機密鑰設置函數——級聯-混沌映射,隱蔽地生成安全數碼相機的相機密鑰,然后以相機密鑰和照片拍攝時相機的取景模式、焦距、拍攝時間等狀態參數為明文數據,利用Hash函數計算出含水印數字照片的密鑰,討論分析了該模型中密鑰的保密性和難偽造性,建立了相機與密鑰的多對一非線性映射關系.實驗結果表明,相機密鑰或狀態參數改變時,密鑰的變化量近似均勻分布.
關鍵詞:
數碼相機;數字圖像;取證;狀態參數
中圖分類號: TP309文獻標志碼: A
隨著數碼成像和網絡通信技術的發展,數碼相機走進千家萬戶,數字圖像成為信息獲取與交換的主要來源和信息傳播的重要載體之一.同時數字圖像可以被不留痕跡地偽造和修改,使數字圖像造假越來越簡單,而識別越來越復雜.從備受爭議的“華南虎”事件,到各類攝影大賽中被取消獎項的數字攝影作品,數字圖像的完整性和真實性受到前所未有的沖擊和挑戰.如果偽造的數字圖像被用于新聞媒體、科學發現、保險和法庭證據等,將會對政治和社會穩定產生重要影響[1].如今,數字圖像取證(digital image forensics)技術已成為國內外的前沿性研究課題,具有重要的學術價值和社會意義.
數字圖像取證分被動取證和主動取證兩種.被動取證是通過對圖像統計特性的分析來判斷數字圖像內容的真實性和完整性[2],而主動取證是利用事先嵌入在數字圖像中的附加信息驗證圖像的真實性.因此,數字圖像主動取證要求生成數字圖像的設備具有實時嵌入附加信息的能力——安全數碼相機(secure digital camera)[3].安全數碼相機在拍照的同時,利用相機密鑰將特定的“水印信息”嵌入數字照片生成含水印數字照片.當含水印數字圖像受到質疑時,從中提取水印信息檢測其真實性并提供篡改證據.對安全數碼相機的研究主要集中在認證水印算法[4-7]及其應用[8-9]等方面.
現有安全數碼相機模型中,含水印數字照片的密鑰是該安全數碼相機的相機密鑰.為避免除數碼相機外的其他人或設備得到相機密鑰,田新等提出采用“封裝”技術將密鑰內置于數碼相機中,含水印數字照片的認證由拍攝該照片的數碼相機執行[10].然而,現有安全數碼相機模型仍然存在以下問題:
(1) 不能識別“二次獲取圖像”.二次獲取(rebroadcast)圖像是指景物內容經過兩次以上圖像獲取設備獲得,如照片的照片.與之相對應,景物內容經過一次圖像獲取設備得到的圖像
稱為“現場圖像”.不能有效區分“二次獲取圖像”和“現場圖像”,使安全數碼相機存在偽造含水印數字照片的可能.例如,相機擁有者利用一副或多幅數字照片,經圖像處理軟件編輯、修改、合成等處理后,將新得到的篡改數字圖像打印出來,再利用安全數碼相機重新拍照得到偽造數字圖像的“照片”.該“二次獲取照片”是含水印數字照片且一定能通過認證.這帶來了新問題:通過認證的數字照片是“現場圖像”,還是“二次獲取圖像”.現有安全數碼相機模型不能提供解決該問題的有力證據.
(2) 相機密鑰內置于數碼相機中,認證時拍攝該數字照片的安全數碼相機[10]必須參與以提供密鑰,這在一些實際應用中是不可行的.例如,駐外記者發回的新聞報道要通過認證后才能發布,當拍照的數碼相機參與數字圖像認證后,新聞也變成了“舊聞”.
(3) 利用同一臺安全數碼相機拍攝的含水印數字照片的密鑰都是相同的,既增加了密鑰泄漏的風險,又為實施Fridrich等提出的“拼貼攻擊”[11](collage attack)提供了可能.現有數字圖像認證水印算法在受到“拼貼攻擊”時不能抵抗[4,6],或其篡改檢測性能下降[5,7].如果能消除實施拼貼攻擊的條件,將降低圖像認證水印算法設計要求和難度.
(4) 根據Kerckhoffs原則[12],認證水印算法的安全性在于密鑰保密性.最新認證水印算法[4-7]及其在安全數碼相機應用[8-9]的研究中,密鑰的生成和管理方法依賴于傳統密碼學.結合不同應用的密鑰分配方案已引起研究者的關注,如文獻[13]提出了一種適用于無線傳感器網絡的密鑰分配方案.不過,目前尚未見到結合相機成像特點的密鑰生成、傳遞和管理的相關研究報道.
針對上述問題,本文提出一種基于狀態參數的安全數碼相機模型,旨在討論相機密鑰分配和含水印數字照片的密鑰生成與公開傳遞.本文首先通過密鑰設置函數生成數碼相機(基于相機身份號)的相機密鑰,然后以相機密鑰和數碼照片拍攝時的數碼相機的取景模式、焦距、拍攝地點和時間等狀態參數為Hash函數的明文,以Hash函數的輸出作為該數字照片水印嵌入與認證時的密鑰.安全數碼相機生成含水印數字圖像的同時,在照片的EXIF頭文件中記錄相機身份號和狀態參數.照片拍攝時的狀態參數作為Hash函數明文的一部分生成數字照片的密鑰,不僅為識別“二次獲取圖像”提供了可能,而且建立了相機與密鑰“一對多”的新型映射關系,消除了實施“拼貼攻擊”的可能性,降低了認證水印算法設計的難度.同時,密鑰設置函數還消除了數碼相機必須直接參與認證的缺陷.
1
新型安全數碼相機模型
與密碼學中的密鑰傳遞和管理方法相同,現有數字圖像認證水印技術[5-7]研究中都假定每個用戶分配相同的密鑰,且密鑰對用戶是透明的.只能保證含水印數字照片生成之后沒有被改變,而很難有效證明合法用戶沒有篡改數字照片.因此傳統密鑰分配與管理方法很難完全滿足數字圖像主動取證的需要.本文結合數字照片的獲取過程,設計一種基于狀態參數的新型安全數碼相機模型,包括含水印照片生成和認證兩方面.
1.1
含水印數字照片的生成本文提出的安全數碼相機模型中,照片拍攝的同時基于狀態參數生成該數字照片的密鑰,含水印數字照片的生成過程如圖1所示,主要包括5個步驟:
1.2
含水印數字照片的認證
2
性能分析與比較
本文只討論含水印數字照片的密鑰生成和傳遞可能帶來的安全性問題.基于狀態參數的安全數碼相機模型,利用公開保存在數字照片中的狀態參數、相機身份號等信息,結合認證系統(可信第三方)持有的相機密鑰分配函數的參數a,實現數字照片的公開認證,其安全性在于相機密鑰的保密性和密鑰的難偽造性.
2.1
相機密鑰的保密性
根據式(7),圖4(a)和(b)分別示出了m=50和100時的理論次數.由圖4可以看出,無論是改變a還是C,其差別評估函數的實驗統計分布都與隨機理論分布相一致,近似服從均值為0.9M的正態分布[13].說明本文提出的密鑰設置函數生成的相機密鑰對初始參數和相機身份號具有敏感性和偽隨機性,攻擊者沒有初始參數a很難推測出相機密鑰的值,能夠滿足相機密鑰保密性的需要.
2.2
密鑰的難偽造性
本文以照片拍攝時的狀態參數和相機密鑰為明文,利用Hash函數生成該數字照片的密鑰,密鑰的難偽造性在于Hash函數的單向性和弱無碰撞性,利用窮舉攻擊偽造數字照片密鑰的概率為1/2l,其中l是密鑰的長度.密鑰的長度越長,系統越安全.其次,由于相機密鑰是保密的,攻擊者很難得到Hash函數的“明文-密文”對,進一步降低了通過對Hash函數的特定攻擊得到密鑰的可能性.Hash函數的單向性,既降低了攻擊者(包括照片擁有者)獲取數字照片密鑰的可能性,還能抵抗“二次獲取”圖像攻擊(即偽造具有相同密鑰的狀態參數).
由圖5可以看出,狀態參數改變時,2 000次測試中密鑰的變化比特數位于106~155 之間,平均變化比特數為128.12.上述數據表明,無論是KL改變,還是S改變,B都云集在理想值128比特附近,表明本文密鑰的生成方法具有很強的混淆能力.從統計結果可以看出,狀態參數改變時,密鑰的差別近似均勻分布,說明攻擊者通過修改狀態參數得到相同密鑰的概率近似等于1/2L[17],與窮舉攻擊相似.
3
結束語
本文從數字照片密鑰的生成和傳遞入手,提出一種基于狀態參數的安全數碼相機模型.設計基于“級聯-混沌映射”的密鑰設置函數,解決相機密鑰的保密性與公開認證之間的矛盾.結合相機密鑰和數字照片拍攝時相機的場景模式、焦距、拍攝時間、快門速度和感光度等狀態參數,利用Hash函數生成含水印數字照片的密鑰,提高了密鑰的保密性和難偽造性.基于狀態參數的安全數碼相機模型建立了相機與密鑰“一對多”的新型綁定關系,消除了實施拼貼攻擊的可能性,降低了認證水印算法設計的難度,也為識別二次獲取圖像提供了可行的方法.同時,密鑰設置函數還為實現含水印數字照片的公開、便捷的認證提供了可能.
參考文獻:
[1]BIANCHI T, PIVA A. Secure watermarking for multimedia content protection[J]. IEEE Signal Processing Magazine, 2013, 30(2): 87-96.
[2]LUO Weiqi, QU Zhenhua, PAN Feng, et al. A survey of passive technology for digital image forensics[J]. Frontiers of Computer Science in China, 2007, 1(2): 166-179.
[3]BLYTHE P, FRIDRICH J. Secure digital camera[C]∥Digital Forensic Research Workshop. Baltimore: [s.n.], 2004: 11-13.
[4]KORUS P, DZIECH A. Efficient method for content reconstruction with self-embedding[J]. IEEE Transactions on Image Processing, 2013, 22(3): 1134-1147.
[5]HE Hongjie, CHEN Fan, TAI H M, et al. Performance analysis of a block-neighborhood-based self-recovery fragile watermarking scheme[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(1): 185-196.
[6]ZHANG Xinpeng, WANG Shuozhong, QIAN Zhenxing, et al. Reference sharing mechanism for watermark self-embedding[J]. IEEE Transactions on Image Processing, 2011, 20(2): 485-495.
[7]陳帆,和紅杰,王宏霞. 用于圖像認證的變容量恢復水印算法[J]. 計算機學報,2012,35(1): 154-162.
CHEN Fan, HE Hongjie, WANG Hongxia. Variable-payload self-recovery watermarking scheme for digital image authentication[J]. Chinese Journal of Computers, 2012, 35(1): 154-162.
[8]MOHANTY S P. A secure digital camera architecture for integrate real-time digital rights management [J]. Journal of Systems Architecture, 2009, 55: 468-480.
[9]HIEW B Y, TEOH A B, YIN O S. A secure digital camera based fingerprint verification system[J]. Journal of Visual Communication and Image Representation, 2010, 21: 219-231.
[10]田新,劉曼,楊祥輝. 一種帶有水印嵌入功能的數碼相機: 中國,200510003430[P]. 2007-07-04.
[11]FRIDRICH J, GOLJAN M, MEMON N. Cryptanalysis of the Yeung-Mintzer fragile watermarking technique[J]. Electronic Imaging, 2002, 11(4): 262-274.
[12]馮登國. 密碼分析學[M]. 北京:清華大學出版社,2000: 1-3.
[13]余旺科,馬文平,陳和風. 分簇無線傳感器網絡密鑰管理方案[J]. 西南交通大學學報,2011,46(2): 310-314.
YU Wangke, MA Wenping, CHEN Hefeng. Key management scheme for clustered wireless sensor networks[J]. Journal of Southwest Jiaotong University, 2011, 46(2): 310-314.
[14]LIAN Shiguo, SUN Jinsheng, WANG Jinwei, et al. A chaotic stream cipher and the usage in video protection[J]. Chaos Solitons Fractals, 2007, 34: 851-859.
[15]劉麗,王永慶. 視頻哈希的安全性分析[J]. 西南交通大學學報,2012,47(4): 675-679.
LIU Li, WANG Yongqing. Security of video hashing[J]. Journal of Southwest Jiaotong University, 2012, 47(4): 675-679.
[16]魏貴民,周仲禮,許必才. 概率論與數理統計[M]. 北京:高等教育出版社,2007: 26-31.
[17]ZHANG Jiashu, WANG Xiaomin. Chaotic keyed hash function based on feedforward-feedback nonlinear digital filter[J]. Physics Letters A , 2007, 362(5/6): 439-448.