孔祥維 王 波 李曉龍
1(大連理工大學電信學部 大連 116023)
?
多媒體信息安全研究綜述
孔祥維1王 波1李曉龍2
1(大連理工大學電信學部 大連 116023)
2(北京大學計算機科學技術研究所 北京 100080)
(kongxw@dlut.edu.cn)
信息和網絡時代的大環境下,多媒體給人們提供了音視覺享受的同時,也存在著更為嚴峻的信息安全問題.針對當今主流的多媒體信息安全的典型研究方向,信息隱藏和信息隱藏分析、數字水印、多媒體內容取證、感知哈希和多媒體內容隱私等,首先闡述了各個方向領域的研究背景、總結了其針對性的科學技術問題,解釋了典型的概念,然后在介紹和分析研究現狀的基礎上,給出了當前存在的問題和挑戰,最終給出結論和展望.
多媒體信息安全;信息隱藏和信息隱藏分析;數字水??;多媒體取證;感知哈希;多媒體隱私
信息安全是世界性的現實問題,它牽涉到國家的政治安全、經濟安全、社會安全、軍事安全乃至文化安全,世界主要國家和地區均將信息安全視為國家安全戰略的重要基石.
近5年來互聯網發達國家密集出臺國家網絡安全新戰略,加速戰略核心內容的落地部署.自2013年投入103億美元的網絡安全預算以來,美國用于網絡安全的資金投入近年來呈穩步增長趨勢,美國總統奧巴馬提議在2016財年預算中,擬撥款140億美元用于加強美國網絡安全,以便更好地保護聯邦政府和私有企業網絡免遭黑客威脅*奧巴馬擬撥款140億美元增強網絡安全建設(http:world.chinadaily.com.cn2015-0213content_19573777.htm 2015, 2, 13).“斯諾登事件”震撼了整個世界,讓我們清晰地看到核心技術受制于人帶來的可怕后果.斯諾登爆料:美國情報機構正致力于準備網絡戰爭,美國網絡戰的內容涉及網絡戰爭、遠程控制、植入性病毒、黑客攻擊與反攻擊等.NSA正在秘密開發多種方式,“網絡曼哈頓計劃”、“愛因斯坦計劃”正在實施,以繞開互聯網上的多種加密技術,西方多個大國都在不斷加大賽博戰力量建設.美國等西方國家正在利用信息霸權、信息威懾謀求主宰世界,對此我國信息安全形勢非常嚴峻.目前我國對信息安全的重視程度日益提高,已制定和實施《國家安全戰略綱要》.《國家中長期科學技術發展規劃》也將面向核心應用的信息安全列為重點發展的優先主題*國家中長期科學和技術發展規劃綱要(http:www.gov.cnjrzg2006-0209/content_183787.htm 2006, 2, 9).為實施國家安全戰略,“網絡空間安全”已設為一級學科;中央網絡安全和信息化領導小組的成立標志著網絡空間信息安全上升至國家戰略高度.
互聯網絡的普及和多項業務的飛速發展,已經滲透到經濟、社會各個領域.社交網絡、在線媒體、即時通信、移動互聯網、物聯網等成為主要增值形態[1],人與人通信的業務模式從單一語音走向豐富多彩的多媒體數據業務,用戶可以隨心所欲地享受多媒體信息展現的數字新生活.互聯網、社交網、物聯網的數量和規模呈爆炸式增長,2012年多媒體中的圖像和視頻數據已經占到大數據的80%,2013年圖像和視頻數據在整個大數據的比例已經接近90%.歷來的新事物都是雙刃劍,多媒體大數據在提供人們音視覺享受的同時存在著更為嚴峻的信息安全問題.多媒體(multimedia)是多種媒體的綜合,一般包括文本、聲音、圖像、視頻等多種媒體形式.國際標準化組織ISO對信息安全定義是:為數據處理系統建立和采取的技術和管理的安全保護.保護計算機硬件、軟件、數據不因偶然的或惡意的原因而受到破壞、更改、泄漏.多媒體信息安全指的是與多媒體相關的信息安全.
由于多媒體形式的特殊性,沿用傳統的密碼加密多媒體存在很多現實問題.早期的研究是將傳統的數據加密算法直接用于多媒體數據加密,但由于多媒體數據信息量大、圖像和視頻相關性高、數據存在冗余等特點,直接加密方法存在計算量大、時間長、有延時、功耗大等局限.因此多媒體安全這一新的信息安全方向應運而生.
從多媒體的生命周期來看:多媒體從傳感器產生后依次以原始格式、多媒體內容、多媒體處理以及多媒體通信和表現等形態存在于多媒體的應用中.目前在公開文獻中出現了多種圍繞多媒體各種形態的相關安全研究.典型的有以多媒體為掩護載體的信息隱藏(information hiding)等;對多媒體內容版權保護和追蹤的數字水印(digital watermarking);對多媒體原始性鑒別的多媒體取證(multimedia forensics);對多媒體認證的多媒體感知哈希(perceptual Hash);以及對多媒體敏感內容保護的多媒體內容隱私(multimedia privacy)等與多媒體內容安全相關的研究.
本文針對當今主流的多媒體信息安全的典型研究方向信息隱藏和信息隱藏分析、數字水印、多媒體內容取證、感知哈希和多媒體內容隱私等,首先闡述了針對性的背景問題,解釋了典型概念,在分析了研究現狀的基礎上,給出問題和挑戰,最終給出結論和展望.
用于隱蔽通信的信息隱藏或隱密(steganography)是具有古老歷史并沿用至今的隱蔽通信方式.其基本思想是把秘密消息隱藏在正常載體中,通過隱藏秘密消息的存在性來構建隱蔽通信.信息隱藏和隱密術與傳統的密碼不同,密碼術的核心在于讓傳遞的秘密信息“不可讀”、“不可懂”,而信息隱藏和隱密術關注的是如何更好地將秘密信息隱藏在載體中進行通信,這使得通信行為本身得以隱藏,讓監聽者或者分析人員無法得知通信的發生.
與古典隱蔽通信相比,現在利用信息隱藏進行秘密數據的嵌入,其方法更為復雜,偽裝所用的載體更為廣泛和多樣.多媒體數據的海量化、多元化、異構化、網絡化、云碎片化,為信息隱藏和隱密術的快速發展提供了良好的環境.不同格式的數字圖像、數字音頻、視頻文件以及其他媒體都可以作為載體進行信息隱藏.網絡上已經出現了上百種利用不同格式的數字媒體進行隱密術的公開軟件,其中大部分是免費甚至開源的.其他諸如不同格式的文本、流媒體[2]、語言翻譯系統、文件系統、網絡協議、量子信息[3]等也都被嘗試用于信息隱藏.
信息隱藏和隱密術的研究者們常用“囚犯模型”來描述典型的信息隱藏通信過程.在“囚犯模型”中,通信雙方Alice和Bob是要進行隱密通信的主體,其目的是在監聽者Wendy的嚴密監視下進行隱密通信;而監聽者Wendy的角色是攻擊者,其任務是要發現Alice和Bob之間的通信.這種對抗也就形成了以多媒體為載體的信息隱藏兩大對抗式研究方向:信息隱藏(或隱密)以及信息隱藏分析.
1.1 安全信息隱藏或隱密
信息隱藏和隱密術的安全性可被歸納為4個方面:格式安全、感知安全、統計安全和系統安全.
1) 格式安全:網絡上公開的一些典型信息隱藏和隱密術軟件,將秘密信息嵌入到載體文件某些固定的冗余位置而不破壞多媒體的文件定義和結構.例如放在文件末尾或者中間保留注釋位置.這樣的信息隱藏和隱密術方法可以輕易地通過簡單的格式審查、文件信息判斷等方式來分析其格式安全性.
2) 感知安全:秘密信息通過隱藏在多媒體載體當中進行傳遞,由于多媒體本身是具有視聽內容的媒體,因此在隱蔽通信過程中,多媒體的自身價值和被感知的內容及質量不能發生改變.因此,幾乎所有的信息隱藏方法都有不可感知性的基本要求[4].
3) 統計安全:當前信息隱藏和隱密術的研究和關注的重點都在統計安全上.以針對JPEG數字圖像的隱密術為例,JSteg隱密算法會由于系數成對翻轉,使得原本服從廣義高斯分布的量化DCT系數直方圖出現 “對效應”;F5方法存在收縮效應.OutGuess算法雖然保留了量化DCT系數直方圖分布,但會由于頻域的信息嵌入而導致空域塊連續性遭到破壞[5].可以看出,早期的信息隱藏和隱密方法都是通過有針對性地保持已知統計模型來實現其統計安全性.近年來Fill等人提出的最小失真嵌入框架[6]比較有代表性,例如UNIWARD算法[7]以及均勻嵌入策略[8]相對于早期的方法更為安全.
4) 系統安全:隱密算法在工程實現過程中的安全性涉及到系統安全.典型的例子是ImageHide和JPEGX這2個圖像隱密軟件,為了系統識別含密圖像而引入了隱密軟件的 “特征碼”,使得隱密分析人員可以通過簡單快速的分析準確檢測含密圖像,甚至提取秘密信息[9].因此,系統安全也是信息隱藏安全實際應用中必須考慮的重要環節.
實際應用中的安全信息隱藏和隱密通信需要綜合考慮4個方面的安全性能,根據其應用環境、安全等級要求等作出多方面的平衡和優化.
就當前而言,統計安全仍然是隱密算法設計者首要考慮的最重要的問題之一:如何更好地構造失真函數,使其能夠盡可能全面地約束多媒體的統計失真[10-11];同時,設計魯棒的隱密技術將是一個對實際應用十分重要并且很有挑戰性的問題;最后,如何在容量、安全和魯棒性之間進行平衡,則是隱密系統在實現和應用當中的難點.
1.2 信息隱藏分析對抗
信息隱藏的安全分析——信息隱藏分析暨隱密分析(steganalysis)——關注于檢測隱蔽通信的存在.不失一般性,下文的分析和描述以圖像載體為例.
目前的隱密分析可以歸結為一個二類分類的匹配分析問題.隱密分析一般包含2個主要步驟:特征提取和分類,其核心大多是通過對載體殘差的統計分布進行建模,然后進行分類.目前面向通用隱密分析最有效的是Rich Model模型[12].還有文獻利用選擇信道先驗信息,構造了改進的SRM特征集[13].深度學習也被用于隱密分析當中[14].這些方法都采用了對已知標簽樣本進行統計特征訓練構建高維空間模型的方式,因此不可避免地隱含了訓練樣本和測試樣本具有相似甚至相同的統計特征分布這樣一個假設條件.然而在實際的隱密分析情況中這一點難以滿足,導致產生隱密分析的失配問題.
隱密分析失配問題已經引起學術界的普遍關注,2013 年,Ker等8位[15]本領域最有名望的學者聯名撰文,呼吁學術界加強實用隱密技術和隱密分析技術的研究,力求使這2項技術從實驗室推向實際應用.Ker等人[16]針對現實世界中利用非公開圖像源或算法的隱密行為,提出了基于聚類分析的隱密分析框架[16].黃煒等人[17]在此基礎上提出了利用核Fisher 鑒別指標計算樣本間差異度量的聚類方法.針對訓練集和測試集中載體圖像的失配問題,Lubenko等人[18]分析了相同統計特征情況下支持向量機與集成分類器的性能差異.Kodovsky等人[19]提出了依據JPEG 圖像量化表進行預分類的隱密分析解決方案.Li等人[20]將遷移學習引入到失配隱密分析的研究當中.平西建等人[21]則嘗試使用四叉樹分割來解決訓練與測試圖像統計特征分布差異問題.Ker等人[22]將不同載體來源所造成的隱密分析失配問題進行了分類,并給出了降低該因素影響的具體策略.Zeng等人[23]則嘗試利用域對齊的方法來解決隱密分析失配.
對于信息隱藏和隱密分析來說,在互聯網上實用仍然是目前研究面臨的最大難題:高準確率意味著更為客觀和準確的建模,準確的建模意味著數量更為龐大,分布更為相似的訓練樣本.訓練樣本和測試樣本數目的平衡實際中難以滿足;多種參數在實用環境中由于多種失配會導致目前的分析方法性能失效,如何提高失配分析的準確率是現實的難題;數據不均衡導致安全分析難度增加,訓練數據多、實際數據量少導致的數據分布不均時,安全分析的難度會大大增加.而作為信息隱藏和隱密術的安全評估手段,隱密分析的圖像庫建立也同樣是一項意義大、難度大的工作[24].
魯棒數字水印的目的是用于保護多媒體作品的版權,主要技術是內嵌入不影響感知的水印標識在多媒體作品歷經流通后仍能檢測出作為版權擁有者標記,其核心是尋求嵌入量、安全性、魯棒性三者之間的平衡.從數字水印的設計思想上看,當前主要有2類比較流行的魯棒水印.
1) 擴頻水?。篊ox等人[25]最早建立了擴頻水印的設計理論.擴頻水印對壓縮和噪聲攻擊具有很強的魯棒性,但是其檢測是非盲的.之后關于提升擴頻水印性能的研究可歸納為4個方面:①選擇不同的水印嵌入域[26];②分析水印檢測器的性能[27];③水印感知性和魯棒性的折中設計[28];④抗攻擊的策略[29].擴頻水印將載體信號視為噪聲,即便檢測器利用了載體信號的分布信息,仍然不能完全去除載體信號對檢測器的負面影響.然而根據臟紙編碼理論[30],對于高斯分布的載體信號和隨機高斯噪聲信道,載體信號的干擾是可以完全剔除的,因此,大量的研究工作致力于逼近臟紙編碼的理論結果.
2) 量化水印:量化索引調制水印(QIM)是這方面研究的一個典型代表.QIM構造一組量化器,然后根據隱藏信息選擇一個量化器量化載體信號得到含水印的信號,水印檢測使用最小距離檢測.根據QIM的思想,人們提出了多種不同的實現方案.擴展變換抖動調制水印(STDM)利用抖動量化器量化載體信號在某個擴展向量上的投影[31].Eggers等人[32]給出了二元SCS(scalar costa scheme)的多元設計方案,具有更優的性能.原始的QIM方案都使用了固定的量化步長,對載體信號各個分量的修改量是隨機的,不符合人的感知系統特征,使用自適應的量化步長則可有效改善水印的性能.Li等人[33]提出了圖像DCT域內的自適應DM,每個DCT系數的量化步長使用HVM模型來設計.Bao等人[34]提出了基于小波域奇異值分解的自適應DM技術,其中量化步長由各個圖像塊的統計特性確定.
雖然已有很多魯棒水印算法提出,但現有算法的魯棒性仍然不能滿足現有需求,同步問題一直沒有很好地解決.魯棒水印仍是多媒體安全研究的一個難點和重點.
為了兼顧信息隱藏和原始載體的無失真恢復,可逆水印作為一種特殊的水印技術被提出.這類隱藏技術使得接收者不僅能正確提取嵌入信息,還能將原始載體無失真復原.
現有空間域可逆水印根據嵌入原理,主要可分為基于無損壓縮的可逆水印、基于整數變換的可逆水印、基于直方圖修改的可逆水印三大類算法.對于基于無損壓縮的可逆水印,為了提高嵌入率,需要壓縮更多的位平面同時也產生了明顯的嵌入失真[35].基于整數變換的可逆水印想法新穎、設計巧妙[36].這類方法通常使用一個像素塊的平均值來預測塊中的每個像素點,不能很好利用圖像冗余的同時,也不能有效控制嵌入失真.相對于這2類可逆水印,基于直方圖修改特別是基于預測誤差直方圖修改的方法具有更好的嵌入性能[37-38].相對一維直方圖而言,基于二維直方圖的可逆水印能夠達到更好的嵌入性能[39-40].但現有的基于二維直方圖的方法只是先驗地設計了一種直方圖修改模式,這種單一修改模式并沒有考慮到所生成直方圖的特性,無法達到最優嵌入性能.除此之外,加密域的可逆水印也是近年來研究的熱點之一[41-42].
現有的針對可逆水印的研究尚存在下述主要不足:基于一維直方圖的方法當嵌入量增大時性能下降較快,不能實現含密圖像的高保真,而基于二維直方圖的方法僅能提供較低嵌入容量;基于二維直方圖的方法中,單一的直方圖修改模式無法達到最優的嵌入性能.
日益普及的數碼設備、眾多的多媒體編輯工具、互聯網的快速傳播和幾乎人人持有的移動終端,分別從多媒體獲取、處理和傳輸3個方面大大降低了內容篡改偽造的門檻.在司法、新聞、軍事、社會和科學等多個領域頻發的多媒體內容造假事件,如周老虎、藏羚羊、廣場鴿等,引發對于數字多媒體真實性和來源性的信任危機,促使數字多媒體被動無損取證技術成為了近年研究熱點.
對多媒體內容的無損取證溯源技術主要可以分為兩大類:一是對多媒體內容進行篡改偽造取證;二是對多媒體的獲取設備進行溯源分析.
3.1 多媒體內容的無損取證
對多媒體內容的篡改偽造取證分析,由于增加或刪除了部分內容進行篡改偽造,因此重要的一個內容就是對拼接操作的檢測.數字多媒體在統計特性上會呈現共同性和穩定性,這是在獲取過程中所引入的固有特征,進行拼接操作后會破壞這種原有的特性,如能構建多媒體的固有屬性描述模型,就能夠對拼接篡改偽造進行檢測.同樣以數字圖像為例,相位一致性[43]、小波域統計特征[44]、馬爾可夫轉移概率模型[45]、圖像質量特征[46]、圖像光照模型[47]等都曾被用于構建設備獲取的原始圖像的模型,進而用于拼接篡改偽造圖像的檢測.另外還有文獻通過檢測鄰域相關性來檢測尺度變換[48];通過模型化量化DCT系數的分布檢測JPEG壓縮歷史[49];通過圖像的二元相似性測度分析來檢測亮度調整[50];通過不同色彩空間的相鄰像素一致性分析來檢測模糊操作[51];通過圖像邊緣的振鈴效應來檢測銳化操作[52]等.對這些局部性操作的檢測結果可以進一步對篡改偽造區域進行初步的定位.
多媒體篡改偽造取證檢測的核心問題仍然集中在檢測和分析的準確率上.多媒體篡改偽造的方法和手段具有多樣性和復雜性,即便篡改偽造的目的和結果幾乎完全一樣,其過程和手段也可能完全不同.這是多媒體篡改的特點決定的,導致多媒體取證方法難以通用.由于現有的被動取證算法大多基于統計意義上的數據分析,許多模型構建還比較簡單,因此已有的取證方法大多針對性較強,而距離實際場景中復雜多操作篡改過程的準確檢測仍然還有一定的距離.
3.2 多媒體內容的溯源分析
對多媒體內容的溯源分析,大多是從多媒體數據的來源鑒別方面進行考慮.以數字圖像為例,典型的是以宏觀統計特征和成像參數估計進行鑒別的方法.宏觀統計特征指的是圖像在成像過程中,由于軟硬件等系統函數綜合作用于圖像,從而形成的固有特征模式.例如,利用不同來源圖像在顏色、圖像質量等差異對圖像來源進行鑒別[53],圖像鄰域的模式也被用于來源的分析[54].成像參數估計是在成像過程對特有參數進行估計判斷圖像的來源.典型的成像參數估計方法有Choi等人利用鏡頭的非線性失真[55]和非零量化DCT系數分布規律[56]進行來源鑒別;CFA也被廣泛用于圖像的來源分析[57];相機光學傳感器引入的模式噪聲也被認為是圖像獲取設備個體鑒別的獨特“指紋”信息[58].
值得注意的是多媒體內容的無損取證溯源同樣具有典型的對抗性.在多媒體內容無損取證研究蓬勃發展的同時,另一門旨在研究如何“逃避”取證方法檢測的多媒體內容反取證也在不斷地發展和進步[59].
多媒體認證側重于保證信息內容的真實性和完整性,并具有檢測和驗證圖像真實性和完整性的機制.感知哈希(perceptual Hashing)是多媒體數據集到感知摘要集的一類單向映射,即將具有相同感知內容的多媒體數字表示唯一地映射為數字摘要,并滿足感知魯棒性和安全性,在數字媒體認證、盜版檢測和信息源追蹤中起著越來越重要的作用.
Kalker等人[60]指出感知哈希具有2個特點:一是由含有大量數據的多媒體對象映射為較短的比特
序列;二是由感知相似媒體對象映射為數學意義上相近的哈希值,保證了感知相似的可傳遞性.牛夏牧等人在人類感知模型基礎上,明確了感知哈希的定義、性質和一般描述,并對感知哈希的一些典型算法、應用模式以及評測基準等進行了綜述[61].
張維克等人利用圖像DCT低頻系數的感知不變性生成了安全的哈希序列索引,對經過圖像處理操作的圖像內容進行認證,可以抵抗內容保持的修改操作,具有較強的魯棒性和安全性[62].Bertino等人[63]使用生物特征識別和感知哈希來生成生物密鑰的身份認證問題.圖像感知哈希函數使用了奇異值分解方法和支持向量機的分類方法進行設計,保證了生物識別特征識別器的獨特性和可重復性.
丁凱孟等人[64]提出了一種基于邊緣特征的遙感影像感知哈希算法,實現了遙感影像的完整性認證.對邊緣特征矩陣進行奇異值分解,選擇較大的奇異值作為格網單元的特征,并采用感知哈希函數進行歸一化處理,最后串聯所有格網單元的歸一化特征,得到感知哈希碼.計算待認證影像的感知哈希碼,并與收到的感知哈希碼進行匹配,從而實現遙感影像的完整性認證.針對遙感影像,他們還提出了一種基于自適應格網劃分的遙感影像感知哈希算法[65],實現遙感影像的完整性認證,解決了遙感影像數據量大和信息分布不均勻的問題.
Hu等人[66]為感知圖像哈希提出和設計了一種安全和隱私協議,提出了可交換和加密的感知哈希的概念、距離保持特征加密的感知哈希的概念.Breitinger等人[67]用感知哈希技術來自動完成文件識別.檢測文件的哈希值與數據庫中的哈希值進行比較,比較哈希值就可以得到這些文件的結果到底是可疑文件還是可信文件.Wang等人[68]提出一種基于可視化模型的感知哈希方法用于內容認證,他們結合統計分析方法和視覺感知理論,為內容認證開發了一種感知圖像哈希方法.為了實現真正的感知魯棒性和感知敏感性,該方法使用Watson視覺模型提取視覺敏感特征,通過聯合圖像塊特征和關鍵點特征,生成魯棒的感知哈希碼,從而實現了圖像內容認證.
目前感知哈希的研究需要進一步解決以下問題:1)感知哈希函數構造問題需要理論支撐.不同應用,感知特征提取方法會有所不同,哈希函數需要準則進行構造,準則的通用性是一個挑戰;2)用于多媒體認證的感知哈希函數的安全性分析理論模型.目前的方法缺乏系統的安全性分析,使得應用存在局限.感知哈希的魯棒性與抗碰撞性、篡改檢測能力與隨機性矛盾,感知哈希碼長度和唯一性的平衡和哈希碼的重復性和單一性之間的平衡.
多媒體大數據時代的到來是一把雙刃劍,它在為人們提供信息價值的同時也為用戶隱私埋下了安全隱患[69].近年來多起社會名流私密照片和視頻被曝光的事件引發軒然大波.因此,對多媒體大數據的妥善處理至關重要.
另一方面,視頻監控的普及引發了大眾對于個人隱私泄露的擔憂.政府設立的公共安全圖像信息系統,監控范圍遍布各種公共場所,其目的是提高預防和處置突發公共事件的能力,保障公共安全和公民的合法權益①.因此,面對監控內容包含的群眾隱私信息,合理的訪問與保密機制是十分必要的.
社交網絡是圖像分享的主要平臺,主流的社交網站所提供的隱私保護僅僅是面向大眾的基礎性保護.大多數實用解決方案是允許用戶自行設定圖像的可見用戶范圍以及有效期,屬于訪問權限控制.Mazurek等人[70]則通過研究人腦模型,將語義信息與標簽信息相結合建立邏輯訪問控制.Ra等人[71]提出將照片中小部分重要信息和其余部分格式分別編碼存儲,以實現隱私保護.Yuan等人[72]提出了一種在線圖像隱私保護的分享架構.該結構以iOS手機應用ProShare為原型,利用置亂作為隱私保護的工具,同時實現對受保護圖像的安全訪問及在Facebook上的安全分享.
視頻中對隱私目標區域的保護方法與圖像類似,主要有對數據源的保護及與編碼過程結合的保護[73].對數據源的保護包括數據替換、多重拷貝、數據分割,與編碼結合的保護有加密編碼、數據隱藏等.另外還有設置訪問權限,進行分級保護的多級訪問控制技術.IBM的研究人員在2003年開發了PrivacyCam系統[74],首次提出了視頻隱私保護.其目的是重點保護隱私區域,同時不影響視頻的正常使用.熊金波等人[75]對視頻的安全等級進行劃分,同時通過身份辨別對用戶實行動態授權,只有訪問權限與安全等級匹配才能訪問相應的數據,利用語義交叉層次索引實現多級訪問控制.
視頻中隱私保護的目標主要是人臉或身體等能夠泄露用身份的部分,由于視頻的主體通常是運動物體,因此也有部分研究將運動物體作為保護的目標[76].對人臉的檢測是機器學習中的熱門研究,取得了諸多成果.而在隱私保護中,除了直接對人臉進行識別的技術[77-79]以外,還有利用輔助信息自適應地根據需求選取隱私區域[80-82].Korshunov等人[79]通過人臉檢測和變換技術,在保證變換后的人臉仍然保持臉部視覺特征的基礎上,實現不可識別的結果,從而保護隱私.
針對云存儲數據的隱私安全,朱旭東等人[83]提出了一種加密圖像檢索技術,根據視覺詞匯表建立索引向量,并利用安全相似度運算確保索引向量運算和存儲過程中的隱私安全.許杰等人[84]通過對數據源進行幾何變換,使得數據以含噪的形式存儲于大數據系統中,須經授權后才能逆變換還原,若未經授權訪問,得到的數據并非原始數據,實現了隱私保護.鑒于加密存儲不僅增加了額外開銷,且被破解后會造成圖像全部信息泄露,呂驍博等人[85]提出了圖像分割存儲的方式,將分割后的圖像分別存儲于不同的云服務器中,從而降低了泄密的危險,提高了隱私保護的可靠性.
多媒體內容隱私保護技術從最初簡單直接的數據移除替換發展到能兼顧視頻場景理解,實現二者的平衡,雖然取得了一系列的成果,但仍存在待解決的問題,具體包括以下3個方面:
1) 隱私區域的提取困難.首先,隱私的概念比較模糊,并且其所涵蓋的語義信息并不固定.如何正確提取出真正的隱私區域是需要解決的難題.即使是單純提取人臉等顯著區域,在實際的應用環境中也是有難度的.
2) 實時性的要求高.在實際的應用場景中,如監控系統下,對隱私保護系統的速度要求很高.在保證隱私安全和場景質量的前提下尋找低復雜度的技術,使系統滿足實時性的要求仍需研究.
3) 大數據給隱私保護帶來更多難題.大數據所包含的場景之復雜、范圍之廣泛、用戶數量之多都對隱私保護技術的應用實現造成了新的問題.以訪問控制為例,大量的數據信息使用戶的身份識別與權限劃分變得更加難以預估,需求類型的多樣化使得統一描述成為更具挑戰性的難題.
本文只是對當前典型的多媒體安全研究進行了分析,可以看出新興的多媒體信息安全研究正在蓬勃發展.當前大數據、物聯網、互聯網+的興起帶來了更為嚴峻的安全挑戰,相比傳統信息安全,多媒體信息安全是尚未成熟的新生代,還需要應用需求的引導、合理的評價機制、成熟的理論模型、公開的測試數據和指標體系建設等等,同時多媒體信息安全從科學研究、技術走向現實仍然具有非常大的挑戰.
[1]方濱興, 賈焰, 韓毅. 社交網絡分析核心科學問題、研究現狀及未來展望[J]. 中國科學院院刊, 2015, 30(2): 187-199
[2]Jian Y, Yongfeng H. A method to build subliminal channel in streaming media with multiple steganography methods[C]IEEE China Summit & Int Conf on Signal and Information Processing (ChinaSIP), Piscataway, NJ: IEEE, 2013: 447-451
[3]Xu Shujiang, Chen Xiubo, Wang Lianhai, et al. A novel quantum information hiding protocol based on entanglement swapping of high-level Bell states[J]. Chinese Physics B, 2015, 24(5): 050306
[4]孔祥維, 郭艷卿, 王波. 多媒體信息安全[M]. 北京: 科學出版社, 2014
[5]Holub V, Fridrich J. Challenging the doctrines of JPEG steganography[C]Proc of the SPIE 9028, Media Watermarking, Security, and Forensics 2014. San Francisco, CA: SPIE, 2014: 1-8
[6]Filler T, Judas J, Fridrich J. Minimizing additive distortion in steganography using syndrome-trellis codes[J]. IEEE Trans on Information Forensics and Security, 2011, 6(3): 920-935
[7]Holub V, Fridrich J, Denemark T. Universal distortion function for steganography in an arbitrary domain[J]. EURASIP Journal on Information Security, 2014, 2014(1): 1-13
[8]Guo L, Ni J, Shi Y Q. Uniform embedding for efficient JPEG steganography[J]. IEEE Trans on Information Forensics and Security, 2014, 9(5): 814-825
[9]胡昊然, 錢萌. 基于待征碼的Imagehide與JPEGX圖像隱藏信息檢測以及提取[J]. 科技廣場, 2007, (1): 125-127
[10]Fridrich J. Modern trends in steganography and steganalysis[C]Digital Forensics and Watermarking. Berlin: Springer, 2012: 1-1
[11]Zielinska E, Mazurczyk W, Szczypiorski K. Development trends in steganography[J]. Communications of the ACM, 2014, 57(3): 86-95
[12]Fridrich J, Kodovsky J. Rich models for steganalysis of digital images[J]. IEEE Trans on Information Forensics and Security, 2012, 7(3): 868-882
[13]Denemark T, Sedighi V, Holub V, et al. Selection-channel-aware rich model for steganalysis of digital images[C]Proc of the IEEE Workshop on Information Forensic and Security. Piscataway, NJ: IEEE, 2014: 48-53
[14]Qian Y, Dong J, Wang W, et al. Deep learning for steganalysis via convolutional neural networks[C]Proc of the SPIE 9409, Media Watermarking, Security, and Forensics 2015. San Francisco, CA: SPIE, 2015: 1-10
[15]Ker A D, Bas P, B?hme R, et al. Moving steganography and steganalysis from the laboratory into the real world[C]Proc of the 1st ACM Workshop on Information Hiding and Multimedia Security. New York: ACM, 2013: 45-58
[16]Ker A D, Pevny T. A new paradigm for steganalysis via clustering[C]Proc of the SPIE 7880, Media Watermarking, Security, and Forensics III. San Francisco, CA: SPIE, 2011: 1-13
[17]黃煒, 趙險峰, 盛任農. 基于KFD指標聚類的高隱蔽性JPEG 隱密分析[J]. 計算機學報, 2012, 35(9): 1951-1958
[18]Lubenko I, Ker A D. Steganalysis with mismatched covers: Do simple classifiers help?[C]Proc of the ACM on Multimedia and security. New York: ACM, 2012: 11-18
[19]Kodovsky J, Sedighi V, Fridrich J. Study of cover source mismatch in steganalysis and ways to mitigate its impact[C]Proc of the SPIE 9028, Media Watermarking, Security, and Forensics 2014. San Francisco, CA: SPIE, 2014: 1-12
[20]Li X, Kong X, Wang B, et al. Generalized transfer component analysis for mismatched JPEG steganalysis[C]Proc of the IEEE Int Conf on Image Processing (ICIP). Piscataway, NJ: IEEE, 2013: 4432-4436
[21]汪然, 平西建, 許漫坤, 等. 基于四叉樹分割的JPEG隱寫分析[J]. 電子與信息學報, 2014, 36(3): 631-638
[22]Ker A D, Pevny T. A mishmash of methods for mitigating the model mismatch mess[C]Proc of the SPIE 9028, Media Watermarking, Security, and Forensics 2014. San Francisco, CA: SPIE, 2014: 1-15
[23]Zeng Likai, Kong Xiangwei, Li Ming, et al. JPEG quantization table mismatched steganalysis via robust discriminative feature transformation[C]Proc of the SPIE 9409, Media Watermarking, Security, and Forensics 2015. San Francisco, CA: SPIE, 2015: 1-9
[24]錢思進, 張恒, 何德全. 基于圖像視覺復雜度計算的分類信息隱藏圖像庫[J]. 解放軍理工大學學報: 自然科學版, 2010, 11(1): 26-30
[25]Cox I J, Kilian J, Leighton T, et al. Secure spread spectrum watermarking for multimedia[J]. IEEE Trans on Image Processing, 1997, 6(12): 1673-1687
[26]Barni M, Bartolini F, Piva A. Multichannel watermarking of color images[J]. IEEE Trans on Circuits System for Video Technology, 2002, 12(3): 142-156
[27]Ng T M, Garg H K. Maximum-likelihood detection in DWT domain image watermarking using laplacian modeling[J]. IEEE Signal Processing Letters, 2005, 12(4): 285-288
[28]Barni M, Bartolini F, Piva A. Improved wavelet-based watermarking through pixel-wise masking[J]. IEEE Trans on Image Processing, 2001, 10(5): 783-791
[29]Dong P, Brankov J G, Galatsanos N P, et al. Digital Watermarking robust to geometric distortions[J]. IEEE Trans on Image Processing, 2005, 14(12): 2140-2150
[30]Costa M. Writing on dirty paper[J]. IEEE Trans on Information Theory, 1983, IT-29(3): 439-441
[31]Brian Chen, Gregory W. Wornell. Quantization index modulation: A class of provably good methods for digital watermarking and information embedding[J]. IEEE Trans on Information Theory, 2001, 47(4): 1423-1443
[32]Eggers J J, B?uml R, Tzschoppe R, et al. Scalar costa scheme for information embedding[J]. IEEE Trans on Signal Processing, 2003, 51(4): 1003-1019
[33]Li Q, Cox I J. Using perceptual models to improve fidelity and provide resistance to valumetric scaling for quantization index modulation watermarking[J]. IEEE Trans on Information Forensics and Security, 2007, 2(2): 127-139
[34]Bao P, Ma X H. Image adaptive watermarking using wavelet domain singular value decomposition[J]. IEEE Trans on Circuits and Systems for Video Technology, 2005, 15(1): 96-102
[35]Celik M, Sharma G, Tekalp A. Lossless watermarking for image authentication: A new framework and an implementation[J]. IEEE Trans on Image Processing, 2006, 15(4): 1042-1049
[36]Peng F, Li X, Yang B. Adaptive reversible data hiding scheme based on integer transform[J]. Signal Processing, 2012, 92(1): 54-62
[37]Hu Y, Lee H, Li J. DE-based reversible data hiding with improved overflow location map[J]. IEEE Trans on Circuits System for Video Technology, 2009, 19(2): 250-260
[38]Wu H T, Huang J. Reversible image watermarking on prediction errors by efficient histogram modification[J]. Signal Processing, 2012, 92(12): 3000-3009
[39]Li X, Zhang W, Gui X, et al. A novel reversible data hiding scheme based on two-dimensional difference histogram modification[J]. IEEE Trans on Information Forensics and Security, 2013, 8(7): 1091-1100
[40]Ou B, Li X, Zhao Y, et al. Pairwise prediction-error expansion for efficient reversible data hiding[J]. IEEE Trans on Image Processing, 2013, 22(12): 5010-5021
[41]Cao X, Du L, Wei X, et al. High capacity reversible data hiding in encrypted images by patch-level sparse representation[OL]. [2015-07-30]. http:ieeexplore.ieee.orgxplsabs all.jsp?arnumber=7098386
[42]Zhang X. Reversible data hiding in encrypted image[J]. IEEE Signal Processing Letters, 2011, 18(4): 255-258
[43]Chen W, Shi Y Q, Su W. Image splicing detection using 2-D phase congruency and statistical moments of characteristic function[C]Proc of the 9th Conf on Security, Steganography, and Watermarking of Multimedia Contents. Berlin: Springer, 2007: 65050R
[44]Farid H, Lyu S. Higher-order wavelet statistics and their application to digital forensics[C]Proc of the Conf on Computer Vision and Pattern Recognition Workshop. Piscataway, NJ: IEEE, 2008 (8): 94-101
[45]Dong J, Wang W, Tan T, et al. Run-length and edge statistics based approach for image splicing detection[C]Proc of the 7th Int Workshop on Digital Watermarking. Piscataway, NJ: IEEE , 2009: 76-87
[46]Li Ying, Wang Bo, Kong Xiangwei, et al. Image tampering detection using no-reference image quality metrics[J]. Journal of Harbin Institute of Technology (New Series), 2014, 21(6): 51-56
[47]Johnson M K, Farid H. Exposing digital forgeries in complex lighting environments[J]. IEEE Trans on Information Forensics and Security, 2007, 2(3): 450-461
[48]Popescu A C, Farid H. Exposing digital forgeries by detecting traces of re-sampling[J]. IEEE Trans on Signal Processing, 2005, 53(2): 758-767
[51]Wang Bo, Kong Xiangwei, Elisa Bertino, et al. Exposing copy-paste-blur forgeries based on color coherence[J]. Chinese Journal of Electronics, 2009, 18(3): 487-490
[52]尚世澤, 王波, 孔祥維, 等. 針對Photoshop軟件中USM銳化的取證檢測[C]第九屆全國信息隱藏暨多媒體信息安全學術大會會議論文集. 成都: 中國電子學會, 2010: 350-356
[53]Kot A C, Cao H. Digital Image Forensics[M]. Berlin: Springer, 2013: 157-178
[54]Xu G, Shi Y Q. Camera model identification using local binary patterns[C]Proc of the IEEE Int Conf on Multimedia and Expo (ICME). Piscataway, NJ: IEEE, 2012: 392-397
[55]Choi K S, Lam E Y, Wong K K Y. Automatic source camera identification using the intrinsic lens radial distortion[J]. Optics Express, 2006, 14(24): 11551-11565
[56]San Choi K, Lam E Y, Wong K K Y. Source camera identification by JPEG compression statistics for image forensics[C]Proc of the IEEE Region Conf on TENCON, Piscataway, NJ: IEEE, 2006: 1-4
[57]Swaminathan A, Wu M, Liu K J R. Nonintrusive component forensics of visual sensors using output images[J]. IEEE Trans on Information Forensics and Security, 2007, 2(1): 91-106
[58]Fridrich J. Sensor Defects in Digital Image Forensic[M]. Digital Image Forensics. Berlin: Springer, 2013: 179-218
[59]Stamm M C, Lin W S, Liu K J. Forensics vs anti-forensics: A decision and game theoretic framework[C]Proc of the IEEE Int Conf on Acoustics, Speech and Signal Processing (ICASSP). Piscataway, NJ: IEEE, 2012: 1749-1752
[60]Kalker T, Haitsma J, Oostveen J C. Issues with digital watermarking and perceptual hashing[C]Proc of the ITCom 2001: Int Symp on the Convergence of IT and Communications. International Society for Optics and Photonics. Denver: SPIE, 2001: 189-197
[61]牛夏牧, 焦玉華. 感知哈希綜述[J]. 電子學報, 2008, 36(7): 1405-1411[62]張維克, 孔祥維, 尤新剛. 安全魯棒的圖像感知哈希技術[J]. 東南大學學報: 自然科學版, 2008, 37(A01): 188-192
[63]Bhargav-Spantzel A, Squicciarini A, Bertino E, et al. Biometrics-based identifiers for digital identity management[C]Proc of the 9th Symp on Identity and Trust on the Internet. New York: ACM, 2010: 84-96
[64]丁凱孟, 朱長青. 一種用于遙感影像完整性認證的感知哈希算法[J]. 東南大學學報: 自然科學版, 2014, 44(4): 723-727
[65]丁凱孟, 朱長青, 盧付強. 基于自適應格網劃分的遙感影像感知哈希認證算法[J]. 武漢大學學報: 信息科學版, 2015, 40(6): 716-720
[66]Hu D, Su B, Zheng S, et al. Security and privacy protocols for perceptual image hashing[J]. International Journal of Sensor Networks, 2015, 17(3): 146-162
[67]Breitinger F, Liu H, Winter C, et al. Towards a process model for hash functions in digital forensics[C]Digital Forensics and Cyber Crime. Berlin: Springer, 2014: 170-186
[68]Wang X, Pang K, Zhou X, et al. A visual model based perceptual image hash for content authentication[J]. IEEE Trans on Information Forensics and Security, 2015, 10(7): 1336-1349
[69]馮登國, 張敏, 李昊. 大數據安全與隱私保護[J]. 計算機學報, 2014, 37(1): 246-258
[70]Mazurek M L, Liang Y, Melicher W, et al. Toward strong, usable access control for shared distributed data[C]Proc of the 12th USENIX Conf on File and Storage Technologies. USENIX Association. Piscataway, NJ: IEEE, 2014: 89-103
[71]Ra M R, Govindan R, Ortega A. P3: Toward privacy-preserving photo sharing[C]Proc of NSDI. New York: ACM, 2013: 515-528
[72]Yuan L, Korshunov P, Ebrahimi T. Privacy-preserving photo sharing based on a secure JPEG[C]Proc of the 3rd Int Workshop on Security and Privacy in Big Data (BigSecurity 2015). Piscataway, NJ: IEEE, 2015: 1-6
[73]佟玲玲, 李揚曦, 黃文廷. 視頻隱私保護技術綜述[J]. 通信學報, 2013, 34(8): 154-160
[74]Senior A, Pankanti S, et al. Blinkering surveillance: Enabling video privacy through computer vision, RC22886[R]. New York: IBM, 2003
[75]熊金波, 姚志強, 馬建峰, 等. 視頻數據庫多級訪問控制[J]. 通信學報, 2012, 33(8): 147-154
[76]Martin K, Plataniotis K N. Privacy protected surveillance using secure visual object coding[J]. IEEE Trans on Circuits and Systems for Video Technology, 2008, 18(8): 1152-1162
[77]Newton E, Sweeney L, Main B. Preserving privacy by de-identifying face images[J]. IEEE Trans on Knowledge and Data Engineering, 2005, 17(2): 232-243
[78]Chen D, Chang Y, Yan R, et al. Tools for protecting the privacy of specific individuals in video[J]. EURASIP Journal on Advances in Signal Processing, 2007(1): 1-9
[79]Korshunov P, Ebrahimi T. Using face morphing to protect privacy[C]Proc of the IEEE Int Conf on Advanced Video and Signal Based Surveillance (AVSS). Piscataway, NJ: IEEE, 2013: 208-213
[80]Schiff J, et al. Respectful cameras: Detecting visual markers in real-time to address privacy concerns[C]Proc of the Protecting Privacy in Video Surveillance. Berlin: Springer, 2009: 65-89
[81]Zhao J, Cheung S C. Multi-camera surveillance with visual tagging and generic camera placement[C]Proc of the ACMIEEE Int Conf on Distributed Smart Camera. Piscataway, NJ: IEEE, 2007: 259-266
[82]Luo Y, et al. Anonymous subject identification in privacy-aware video surveillance[C]Proc of the IEEE Int Conf on Multimedia and Expo. Piscataway, NJ: IEEE, 2010: 83-88
[83]朱旭東, 李暉, 郭禎. 云計算環境下加密圖像檢索[J]. 西安電子科技大學學報, 2014, 41(2): 151-158
[84]許杰, 聶大成, 李明桂, 等. 基于幾何變形的大數據安全隱私保護方法[J]. 通信技術, 2015, 48(5): 602-606
[85]呂驍博, 郭耀, 陳向群. 基于分割的數字圖像云存儲機制[J]. 計算機研究與發展, 2014, 51(5): 1129-1135

孔祥維
博士,教授,博士生導師,主要研究方向為多媒體信息安全、數字圖像處理和識別、大數據下的多媒體語義理解、多媒體知識管理和商務智能、多源信息感知和信息融合等.

王 波
博士,講師,主要研究方向為數字圖像取證、信息隱藏與信息隱藏分析.

李曉龍
博士,講師,主要研究方向為信息隱藏、信息隱藏分析以及可逆信息隱藏等.
Multimedia Information Security: A Review
Kong Xiangwei1, Wang Bo1, and Li Xiaolong2
1(DepartmentofElectronicsandInformationEngineering,DalianUniversityofTechnology,Dalian116023)2(DepartmentofComputerScience,PekingUniversity,Beijing100080)
In the information and network era, multimedia is confronted with severe information security risks, though it has provided great audio and visual enjoyments to people for last few decades. In view of the typical research areas of multimedia information security, including steganography and steganalysis, digital watermarking, multimedia forensics, perceptual hash and multimedia content privacy, this paper firstly expounds the background of specific problems and explains the typical concept. Based on the analysis of the previous works, the potential problems and challenges in the future are summarized and discussed separately. Finally, this paper draws the conclusion and shows the prospect of multimedia information security.
multimedia information security; steganography and steganalysis; digital watermarking; multimedia forensics; perceptual Hash; multimedia privacy
2015-07-30
國家自然科學基金創新團隊基金項目(71421001);國家自然科學基金項目(61172109,61502076)
TP391