基金項(xiàng)目: 國家自然科學(xué)基金資助項(xiàng)目(60970122,61170226);中央高?;究蒲袠I(yè)務(wù)費(fèi)專項(xiàng)基金資助項(xiàng)目(SWJTU09CX039,SWJTU10CX09)
作者簡介: 和紅杰(1971-),女,副教授,博士,研究方向?yàn)閳D像處理與取證、信息隱藏,E-mail:hjhe@swjtu.cn
文章編號(hào): 0258-2724(2013)03-0460-07DOI: 10.3969/j.issn.0258-2724.2013.03.011
摘要:
現(xiàn)有安全數(shù)碼相機(jī)不能識(shí)別二次獲取圖像且必須直接參與含水印數(shù)字照片的認(rèn)證過程.針對(duì)上述問題,本文從含水印數(shù)字照片的密鑰生成與傳遞方式入手,提出一種基于狀態(tài)參數(shù)的新型安全數(shù)碼相機(jī)模型.該模型通過設(shè)計(jì)相機(jī)密鑰設(shè)置函數(shù)——級(jí)聯(lián)-混沌映射,隱蔽地生成安全數(shù)碼相機(jī)的相機(jī)密鑰,然后以相機(jī)密鑰和照片拍攝時(shí)相機(jī)的取景模式、焦距、拍攝時(shí)間等狀態(tài)參數(shù)為明文數(shù)據(jù),利用Hash函數(shù)計(jì)算出含水印數(shù)字照片的密鑰,討論分析了該模型中密鑰的保密性和難偽造性,建立了相機(jī)與密鑰的多對(duì)一非線性映射關(guān)系.實(shí)驗(yàn)結(jié)果表明,相機(jī)密鑰或狀態(tài)參數(shù)改變時(shí),密鑰的變化量近似均勻分布.
關(guān)鍵詞:
數(shù)碼相機(jī);數(shù)字圖像;取證;狀態(tài)參數(shù)
中圖分類號(hào): TP309文獻(xiàn)標(biāo)志碼: A
隨著數(shù)碼成像和網(wǎng)絡(luò)通信技術(shù)的發(fā)展,數(shù)碼相機(jī)走進(jìn)千家萬戶,數(shù)字圖像成為信息獲取與交換的主要來源和信息傳播的重要載體之一.同時(shí)數(shù)字圖像可以被不留痕跡地偽造和修改,使數(shù)字圖像造假越來越簡單,而識(shí)別越來越復(fù)雜.從備受爭議的“華南虎”事件,到各類攝影大賽中被取消獎(jiǎng)項(xiàng)的數(shù)字?jǐn)z影作品,數(shù)字圖像的完整性和真實(shí)性受到前所未有的沖擊和挑戰(zhàn).如果偽造的數(shù)字圖像被用于新聞媒體、科學(xué)發(fā)現(xiàn)、保險(xiǎn)和法庭證據(jù)等,將會(huì)對(duì)政治和社會(huì)穩(wěn)定產(chǎn)生重要影響[1].如今,數(shù)字圖像取證(digital image forensics)技術(shù)已成為國內(nèi)外的前沿性研究課題,具有重要的學(xué)術(shù)價(jià)值和社會(huì)意義.
數(shù)字圖像取證分被動(dòng)取證和主動(dòng)取證兩種.被動(dòng)取證是通過對(duì)圖像統(tǒng)計(jì)特性的分析來判斷數(shù)字圖像內(nèi)容的真實(shí)性和完整性[2],而主動(dòng)取證是利用事先嵌入在數(shù)字圖像中的附加信息驗(yàn)證圖像的真實(shí)性.因此,數(shù)字圖像主動(dòng)取證要求生成數(shù)字圖像的設(shè)備具有實(shí)時(shí)嵌入附加信息的能力——安全數(shù)碼相機(jī)(secure digital camera)[3].安全數(shù)碼相機(jī)在拍照的同時(shí),利用相機(jī)密鑰將特定的“水印信息”嵌入數(shù)字照片生成含水印數(shù)字照片.當(dāng)含水印數(shù)字圖像受到質(zhì)疑時(shí),從中提取水印信息檢測其真實(shí)性并提供篡改證據(jù).對(duì)安全數(shù)碼相機(jī)的研究主要集中在認(rèn)證水印算法[4-7]及其應(yīng)用[8-9]等方面.
現(xiàn)有安全數(shù)碼相機(jī)模型中,含水印數(shù)字照片的密鑰是該安全數(shù)碼相機(jī)的相機(jī)密鑰.為避免除數(shù)碼相機(jī)外的其他人或設(shè)備得到相機(jī)密鑰,田新等提出采用“封裝”技術(shù)將密鑰內(nèi)置于數(shù)碼相機(jī)中,含水印數(shù)字照片的認(rèn)證由拍攝該照片的數(shù)碼相機(jī)執(zhí)行[10].然而,現(xiàn)有安全數(shù)碼相機(jī)模型仍然存在以下問題:
(1) 不能識(shí)別“二次獲取圖像”.二次獲?。╮ebroadcast)圖像是指景物內(nèi)容經(jīng)過兩次以上圖像獲取設(shè)備獲得,如照片的照片.與之相對(duì)應(yīng),景物內(nèi)容經(jīng)過一次圖像獲取設(shè)備得到的圖像
稱為“現(xiàn)場圖像”.不能有效區(qū)分“二次獲取圖像”和“現(xiàn)場圖像”,使安全數(shù)碼相機(jī)存在偽造含水印數(shù)字照片的可能.例如,相機(jī)擁有者利用一副或多幅數(shù)字照片,經(jīng)圖像處理軟件編輯、修改、合成等處理后,將新得到的篡改數(shù)字圖像打印出來,再利用安全數(shù)碼相機(jī)重新拍照得到偽造數(shù)字圖像的“照片”.該“二次獲取照片”是含水印數(shù)字照片且一定能通過認(rèn)證.這帶來了新問題:通過認(rèn)證的數(shù)字照片是“現(xiàn)場圖像”,還是“二次獲取圖像”.現(xiàn)有安全數(shù)碼相機(jī)模型不能提供解決該問題的有力證據(jù).
(2) 相機(jī)密鑰內(nèi)置于數(shù)碼相機(jī)中,認(rèn)證時(shí)拍攝該數(shù)字照片的安全數(shù)碼相機(jī)[10]必須參與以提供密鑰,這在一些實(shí)際應(yīng)用中是不可行的.例如,駐外記者發(fā)回的新聞報(bào)道要通過認(rèn)證后才能發(fā)布,當(dāng)拍照的數(shù)碼相機(jī)參與數(shù)字圖像認(rèn)證后,新聞也變成了“舊聞”.
(3) 利用同一臺(tái)安全數(shù)碼相機(jī)拍攝的含水印數(shù)字照片的密鑰都是相同的,既增加了密鑰泄漏的風(fēng)險(xiǎn),又為實(shí)施Fridrich等提出的“拼貼攻擊”[11](collage attack)提供了可能.現(xiàn)有數(shù)字圖像認(rèn)證水印算法在受到“拼貼攻擊”時(shí)不能抵抗[4,6],或其篡改檢測性能下降[5,7].如果能消除實(shí)施拼貼攻擊的條件,將降低圖像認(rèn)證水印算法設(shè)計(jì)要求和難度.
(4) 根據(jù)Kerckhoffs原則[12],認(rèn)證水印算法的安全性在于密鑰保密性.最新認(rèn)證水印算法[4-7]及其在安全數(shù)碼相機(jī)應(yīng)用[8-9]的研究中,密鑰的生成和管理方法依賴于傳統(tǒng)密碼學(xué).結(jié)合不同應(yīng)用的密鑰分配方案已引起研究者的關(guān)注,如文獻(xiàn)[13]提出了一種適用于無線傳感器網(wǎng)絡(luò)的密鑰分配方案.不過,目前尚未見到結(jié)合相機(jī)成像特點(diǎn)的密鑰生成、傳遞和管理的相關(guān)研究報(bào)道.
針對(duì)上述問題,本文提出一種基于狀態(tài)參數(shù)的安全數(shù)碼相機(jī)模型,旨在討論相機(jī)密鑰分配和含水印數(shù)字照片的密鑰生成與公開傳遞.本文首先通過密鑰設(shè)置函數(shù)生成數(shù)碼相機(jī)(基于相機(jī)身份號(hào))的相機(jī)密鑰,然后以相機(jī)密鑰和數(shù)碼照片拍攝時(shí)的數(shù)碼相機(jī)的取景模式、焦距、拍攝地點(diǎn)和時(shí)間等狀態(tài)參數(shù)為Hash函數(shù)的明文,以Hash函數(shù)的輸出作為該數(shù)字照片水印嵌入與認(rèn)證時(shí)的密鑰.安全數(shù)碼相機(jī)生成含水印數(shù)字圖像的同時(shí),在照片的EXIF頭文件中記錄相機(jī)身份號(hào)和狀態(tài)參數(shù).照片拍攝時(shí)的狀態(tài)參數(shù)作為Hash函數(shù)明文的一部分生成數(shù)字照片的密鑰,不僅為識(shí)別“二次獲取圖像”提供了可能,而且建立了相機(jī)與密鑰“一對(duì)多”的新型映射關(guān)系,消除了實(shí)施“拼貼攻擊”的可能性,降低了認(rèn)證水印算法設(shè)計(jì)的難度.同時(shí),密鑰設(shè)置函數(shù)還消除了數(shù)碼相機(jī)必須直接參與認(rèn)證的缺陷.
1
新型安全數(shù)碼相機(jī)模型
與密碼學(xué)中的密鑰傳遞和管理方法相同,現(xiàn)有數(shù)字圖像認(rèn)證水印技術(shù)[5-7]研究中都假定每個(gè)用戶分配相同的密鑰,且密鑰對(duì)用戶是透明的.只能保證含水印數(shù)字照片生成之后沒有被改變,而很難有效證明合法用戶沒有篡改數(shù)字照片.因此傳統(tǒng)密鑰分配與管理方法很難完全滿足數(shù)字圖像主動(dòng)取證的需要.本文結(jié)合數(shù)字照片的獲取過程,設(shè)計(jì)一種基于狀態(tài)參數(shù)的新型安全數(shù)碼相機(jī)模型,包括含水印照片生成和認(rèn)證兩方面.
1.1
含水印數(shù)字照片的生成本文提出的安全數(shù)碼相機(jī)模型中,照片拍攝的同時(shí)基于狀態(tài)參數(shù)生成該數(shù)字照片的密鑰,含水印數(shù)字照片的生成過程如圖1所示,主要包括5個(gè)步驟:
1.2
含水印數(shù)字照片的認(rèn)證
2
性能分析與比較
本文只討論含水印數(shù)字照片的密鑰生成和傳遞可能帶來的安全性問題.基于狀態(tài)參數(shù)的安全數(shù)碼相機(jī)模型,利用公開保存在數(shù)字照片中的狀態(tài)參數(shù)、相機(jī)身份號(hào)等信息,結(jié)合認(rèn)證系統(tǒng)(可信第三方)持有的相機(jī)密鑰分配函數(shù)的參數(shù)a,實(shí)現(xiàn)數(shù)字照片的公開認(rèn)證,其安全性在于相機(jī)密鑰的保密性和密鑰的難偽造性.
2.1
相機(jī)密鑰的保密性
根據(jù)式(7),圖4(a)和(b)分別示出了m=50和100時(shí)的理論次數(shù).由圖4可以看出,無論是改變a還是C,其差別評(píng)估函數(shù)的實(shí)驗(yàn)統(tǒng)計(jì)分布都與隨機(jī)理論分布相一致,近似服從均值為0.9M的正態(tài)分布[13].說明本文提出的密鑰設(shè)置函數(shù)生成的相機(jī)密鑰對(duì)初始參數(shù)和相機(jī)身份號(hào)具有敏感性和偽隨機(jī)性,攻擊者沒有初始參數(shù)a很難推測出相機(jī)密鑰的值,能夠滿足相機(jī)密鑰保密性的需要.
2.2
密鑰的難偽造性
本文以照片拍攝時(shí)的狀態(tài)參數(shù)和相機(jī)密鑰為明文,利用Hash函數(shù)生成該數(shù)字照片的密鑰,密鑰的難偽造性在于Hash函數(shù)的單向性和弱無碰撞性,利用窮舉攻擊偽造數(shù)字照片密鑰的概率為1/2l,其中l(wèi)是密鑰的長度.密鑰的長度越長,系統(tǒng)越安全.其次,由于相機(jī)密鑰是保密的,攻擊者很難得到Hash函數(shù)的“明文-密文”對(duì),進(jìn)一步降低了通過對(duì)Hash函數(shù)的特定攻擊得到密鑰的可能性.Hash函數(shù)的單向性,既降低了攻擊者(包括照片擁有者)獲取數(shù)字照片密鑰的可能性,還能抵抗“二次獲取”圖像攻擊(即偽造具有相同密鑰的狀態(tài)參數(shù)).
由圖5可以看出,狀態(tài)參數(shù)改變時(shí),2 000次測試中密鑰的變化比特?cái)?shù)位于106~155 之間,平均變化比特?cái)?shù)為128.12.上述數(shù)據(jù)表明,無論是KL改變,還是S改變,B都云集在理想值128比特附近,表明本文密鑰的生成方法具有很強(qiáng)的混淆能力.從統(tǒng)計(jì)結(jié)果可以看出,狀態(tài)參數(shù)改變時(shí),密鑰的差別近似均勻分布,說明攻擊者通過修改狀態(tài)參數(shù)得到相同密鑰的概率近似等于1/2L[17],與窮舉攻擊相似.
3
結(jié)束語
本文從數(shù)字照片密鑰的生成和傳遞入手,提出一種基于狀態(tài)參數(shù)的安全數(shù)碼相機(jī)模型.設(shè)計(jì)基于“級(jí)聯(lián)-混沌映射”的密鑰設(shè)置函數(shù),解決相機(jī)密鑰的保密性與公開認(rèn)證之間的矛盾.結(jié)合相機(jī)密鑰和數(shù)字照片拍攝時(shí)相機(jī)的場景模式、焦距、拍攝時(shí)間、快門速度和感光度等狀態(tài)參數(shù),利用Hash函數(shù)生成含水印數(shù)字照片的密鑰,提高了密鑰的保密性和難偽造性.基于狀態(tài)參數(shù)的安全數(shù)碼相機(jī)模型建立了相機(jī)與密鑰“一對(duì)多”的新型綁定關(guān)系,消除了實(shí)施拼貼攻擊的可能性,降低了認(rèn)證水印算法設(shè)計(jì)的難度,也為識(shí)別二次獲取圖像提供了可行的方法.同時(shí),密鑰設(shè)置函數(shù)還為實(shí)現(xiàn)含水印數(shù)字照片的公開、便捷的認(rèn)證提供了可能.
參考文獻(xiàn):
[1]BIANCHI T, PIVA A. Secure watermarking for multimedia content protection[J]. IEEE Signal Processing Magazine, 2013, 30(2): 87-96.
[2]LUO Weiqi, QU Zhenhua, PAN Feng, et al. A survey of passive technology for digital image forensics[J]. Frontiers of Computer Science in China, 2007, 1(2): 166-179.
[3]BLYTHE P, FRIDRICH J. Secure digital camera[C]∥Digital Forensic Research Workshop. Baltimore: [s.n.], 2004: 11-13.
[4]KORUS P, DZIECH A. Efficient method for content reconstruction with self-embedding[J]. IEEE Transactions on Image Processing, 2013, 22(3): 1134-1147.
[5]HE Hongjie, CHEN Fan, TAI H M, et al. Performance analysis of a block-neighborhood-based self-recovery fragile watermarking scheme[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(1): 185-196.
[6]ZHANG Xinpeng, WANG Shuozhong, QIAN Zhenxing, et al. Reference sharing mechanism for watermark self-embedding[J]. IEEE Transactions on Image Processing, 2011, 20(2): 485-495.
[7]陳帆,和紅杰,王宏霞. 用于圖像認(rèn)證的變?nèi)萘炕謴?fù)水印算法[J]. 計(jì)算機(jī)學(xué)報(bào),2012,35(1): 154-162.
CHEN Fan, HE Hongjie, WANG Hongxia. Variable-payload self-recovery watermarking scheme for digital image authentication[J]. Chinese Journal of Computers, 2012, 35(1): 154-162.
[8]MOHANTY S P. A secure digital camera architecture for integrate real-time digital rights management [J]. Journal of Systems Architecture, 2009, 55: 468-480.
[9]HIEW B Y, TEOH A B, YIN O S. A secure digital camera based fingerprint verification system[J]. Journal of Visual Communication and Image Representation, 2010, 21: 219-231.
[10]田新,劉曼,楊祥輝. 一種帶有水印嵌入功能的數(shù)碼相機(jī): 中國,200510003430[P]. 2007-07-04.
[11]FRIDRICH J, GOLJAN M, MEMON N. Cryptanalysis of the Yeung-Mintzer fragile watermarking technique[J]. Electronic Imaging, 2002, 11(4): 262-274.
[12]馮登國. 密碼分析學(xué)[M]. 北京:清華大學(xué)出版社,2000: 1-3.
[13]余旺科,馬文平,陳和風(fēng). 分簇?zé)o線傳感器網(wǎng)絡(luò)密鑰管理方案[J]. 西南交通大學(xué)學(xué)報(bào),2011,46(2): 310-314.
YU Wangke, MA Wenping, CHEN Hefeng. Key management scheme for clustered wireless sensor networks[J]. Journal of Southwest Jiaotong University, 2011, 46(2): 310-314.
[14]LIAN Shiguo, SUN Jinsheng, WANG Jinwei, et al. A chaotic stream cipher and the usage in video protection[J]. Chaos Solitons Fractals, 2007, 34: 851-859.
[15]劉麗,王永慶. 視頻哈希的安全性分析[J]. 西南交通大學(xué)學(xué)報(bào),2012,47(4): 675-679.
LIU Li, WANG Yongqing. Security of video hashing[J]. Journal of Southwest Jiaotong University, 2012, 47(4): 675-679.
[16]魏貴民,周仲禮,許必才. 概率論與數(shù)理統(tǒng)計(jì)[M]. 北京:高等教育出版社,2007: 26-31.
[17]ZHANG Jiashu, WANG Xiaomin. Chaotic keyed hash function based on feedforward-feedback nonlinear digital filter[J]. Physics Letters A , 2007, 362(5/6): 439-448.