摘 要: 秘密共享技術(shù)是密碼學(xué)的重要分支,目前已經(jīng)有了大量的理論與應(yīng)用研究成果。(k,n)門限秘密共享方案將秘密信息分成n份無意義的子秘密,只有擁有至少k份子秘密才能恢復(fù)秘密信息,可以有效提升其安全性。在介紹了基本的門限秘密共享方案的基礎(chǔ)上,對其在密碼學(xué)幾個重要分支如數(shù)字簽名、基于身份加密、基于屬性加密以及圖像加密中的典型應(yīng)用進(jìn)行了全面的歸納與總結(jié),分析了當(dāng)前存在的問題,并對未來的研究趨勢進(jìn)行展望。
關(guān)鍵詞: 秘密共享方案; 數(shù)字簽名; 身份密碼學(xué); 屬性加密; 圖像加密; 視覺密碼學(xué)
中圖分類號: TN918.4?34 文獻(xiàn)標(biāo)識碼: A 文章編號: 1004?373X(2015)13?0071?05
Abstract: Since secret sharing technology is an important branch in cryptography, it has plenty of research results in theory and application currently. (k,n) threshold secret sharing scheme divides secret information into n meaningless sub?secrets. Threshold secret information owns at least k sub?secrets, secret information can be recovered and its security can be enhanced greatly. On the basis of introducing the basic threshold secret sharing schemes, the typical applications in several important branches of cryptography, such as digital signature, based on identity encryption, based on attribute encryption and image encryption are concluded and summarized completely. Current problems of these applications are analyzed, and future research trends are prospected.
Keywords: secret sharing scheme; digital signature; identity cryptography; attribute encryption; image encryption; visual cryptography
0 引 言
隨著計算機(jī)與網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,信息安全已經(jīng)成為日益嚴(yán)峻的問題。密碼技術(shù)可以用來實(shí)現(xiàn)安全的數(shù)據(jù)通信與存儲,是信息安全技術(shù)的基礎(chǔ)。由于所有密碼體制的安全性都依賴于密鑰的保密性,因此如何實(shí)現(xiàn)安全的密鑰管理成為信息安全領(lǐng)域頭等重要的大事。
秘密共享技術(shù)將一個秘密值分成若干份,由不同的實(shí)體進(jìn)行分散保存以提高安全性,可以用來實(shí)現(xiàn)安全的密鑰管理。1979年,Shamir和Blakley分別用代數(shù)學(xué)和幾何學(xué)的方法給出了最早的門限秘密共享算法[1?2]。其基本實(shí)現(xiàn)思想如下:給定正整數(shù)k和n,其中k≤n,一個(k,n)門限秘密共享方案指的是將秘密信息D分成n份子秘密,其中的任意k份或更多的子秘密可以重構(gòu)秘密信息D,而任意k-1份或更少的子秘密則無法得到D的任何信息,稱k為門限值。
利用門限秘密共享方案可以實(shí)現(xiàn)密鑰的分布式管理,即將密鑰SK分成n個不同的子密鑰,將其分發(fā)給不同的用戶,任意k個用戶將其所持有的k份子密鑰進(jìn)行共享即可以恢復(fù)出密鑰SK。門限秘密共享實(shí)現(xiàn)密鑰管理的優(yōu)勢在于:
(1) 有利于限制合法用戶的權(quán)利,即少于k個合法用戶無法得到SK;
(2) 有利于提高系統(tǒng)安全性,攻擊者即使得到了k-1份子秘密,仍然不能得到有關(guān)SK的任何信息;
(3) 有利于提高系統(tǒng)健壯性,攻擊者即使破壞了n-k份子秘密,余下的[k]份子秘密仍然能夠恢復(fù)出SK。
門限秘密共享自提出以來吸引了眾多的研究者,產(chǎn)生了大量的研究成果[3?4],在密碼學(xué)的很多分支都有著廣泛的應(yīng)用。本文在回顧基本門限秘密共享方案的基礎(chǔ)上,對其當(dāng)前最主要的應(yīng)用進(jìn)行歸納和總結(jié),并進(jìn)一步展望其未來的發(fā)展方向。
1 門限秘密共享方案
1.1 Shamir的門限秘密共享方案
Shamir使用多項(xiàng)式插值實(shí)現(xiàn)了基本的(k,n)門限秘密共享方案,該方案具體由以下三個階段構(gòu)成:
(1) Initial Phase,選擇有限域Fq,其中[q?n。]設(shè)參與者集合為P={P1,P2,…,Pn},k為門限值,秘密信息[s∈Fq]。選擇[Fq]上的n個互不相同的非零元素x1,x2,…,xn,將這些元素公開。
(2) Sharing Phase,隨機(jī)選擇Fq上的k-1次多項(xiàng)式[g(x)=a0+a1x+…+ak-1xk-1,]其中a0=s,其余的ai隨機(jī)的選自Fq。分別計算[si=g(xi), i=1,2,…,n,]將(xi,si)作為子秘密分發(fā)給成員Pi。
(3) Construction Phase,任意k個成員可以將其持有的子秘密進(jìn)行共享,從而通過Lagrange插值公式恢復(fù)出秘密信息[s。]設(shè)這[k]個成員為[P={Pi1,Pi2,…,Pik},]他們共享的子秘密為[{(xi1,si1),(xi2,si2),…,(xik,sik)}],則Lagrange插值公式如下所示:
[g(x)=r=1ksirt=1t≠rkx-xitxir-xit]
顯然對于任意的[xij,]j=1,2,…,k,上式右端計算的結(jié)果恰好等于[sij,]由多項(xiàng)式理論可知,若兩個k-1次多項(xiàng)式在變量的k個不同取值處得到的函數(shù)值相等,則這兩個多項(xiàng)式必定相等,于是上式成立。由此可以計算出[s=a0=g(0)]。
1.2 Blakley的門限秘密共享方案
Blakley使用幾何學(xué)的方法給出了另一個(k,n)門限秘密共享的方案。其基本思想是將秘密值看成一個k維空間中的點(diǎn),分發(fā)給不同參與者的子秘密是不同的k-1維子空間,當(dāng)k個參與者將其子秘密進(jìn)行共享時,可以得到這些子空間的惟一交點(diǎn),從而得到秘密值。具體描述如下:
選擇有限域Fq,其中[q?n。]設(shè)參與者集合為P={P1,P2,…,Pn},k為門限值,秘密信息[s∈Fkq]。選擇Fq上的k元線性方程組為:
[a11x1+a12x2+…a1kxk=b1a21x1+a22x2+…a2kxk=b2…an1x1+an2x2+…ankxk=bn]
分別記:
[A=a11 a12 … a1ka21 a22 … a2k? ? ?an1 an2 … ank,B=b1b2?bn,X=x1x2?xk]
則方程組可寫成[AX=B。]選擇矩陣[A]時需要滿足兩個條件:
(1) [A]的任意k行線性無關(guān);
(2) 秘密值s是以上線性方程組的解。
每一個方程可以看作一個k-1維的子空間,為每一個參與者分發(fā)這樣的一個方程,當(dāng)其中k個參與者共享其方程時可以得到一個滿秩的k元線性方程組,可以解出惟一的值,即秘密值s。而任意k-1個方程聯(lián)立則無法得到惟一解。
2 門限秘密共享在數(shù)字簽名中的應(yīng)用
數(shù)字簽名用來實(shí)現(xiàn)消息的完整性保護(hù)和簽名者的不可否認(rèn)服務(wù),是信息安全重要的組成部分。當(dāng)需要對消息m進(jìn)行簽名時,簽名者用自己的私鑰SK對消息的Hash值進(jìn)行簽名運(yùn)算,驗(yàn)證者驗(yàn)證簽名時需要用簽名者的公鑰PK進(jìn)行。一個(k,n)門限數(shù)字簽名算法指的是利用門限秘密共享的方法實(shí)現(xiàn)簽名運(yùn)算。即將簽名私鑰SK作為秘密值分成n個子密鑰交由n個用戶保管,只有至少k個用戶的子密鑰共享后才可以進(jìn)行簽名運(yùn)算。門限數(shù)字簽名的算法框架如圖1所示。
門限數(shù)字簽名的重要應(yīng)用場合是在公鑰基礎(chǔ)設(shè)施[5](Public Key Infrastructure,PKI)中實(shí)現(xiàn)分布式的證書中心(Certificate Authority,CA)。PKI是以用戶公鑰數(shù)字證書為中心的一整套公鑰管理機(jī)制,可信的CA是其核心組件,主要實(shí)現(xiàn)對用戶公鑰數(shù)字證書的管理。公鑰數(shù)字證書將用戶的身份與其公鑰進(jìn)行捆綁,由CA的私鑰進(jìn)行簽名以保證其有效性。由于CA的獨(dú)特地位,往往成為PKI系統(tǒng)的安全瓶頸與性能瓶頸。因此利用門限秘密共享技術(shù)保護(hù)CA私鑰的分布式CA有著重要的理論與實(shí)際意義。
在分布式CA模型中,由n個指定的用戶(稱為服務(wù)者)秘密保存CA私鑰,將CA的私鑰看作秘密值分成n個子密鑰分別由這n個服務(wù)者保管。當(dāng)某用戶需要證書服務(wù)時,服務(wù)者中的任意[k(≤n)]個相互合作即可以完成一份合法的證書簽名,而k-1或者更少的服務(wù)者即使相互共享了子密鑰也無法完成合法簽名。分布式CA如圖2所示。
一般來講直接采用門限秘密共享實(shí)現(xiàn)分布式CA是不安全的,因?yàn)閗個服務(wù)者進(jìn)行一次證書簽名就會計算CA的私鑰,他們以后就可以獨(dú)自進(jìn)行證書簽名。為了彌補(bǔ)這一缺陷,分布式CA往往采用更實(shí)用的技術(shù),即k個服務(wù)者進(jìn)行證書簽署時不恢復(fù)CA私鑰,而是分別獨(dú)立用各自的子密鑰對證書進(jìn)行部分簽名運(yùn)算,用戶利用部分簽名值計算完整的證書簽名。這樣可以有效保護(hù)CA私鑰與服務(wù)者子密鑰不泄露,提高分布式CA的安全性。目前該領(lǐng)域主要的研究內(nèi)容包括如何降低服務(wù)者節(jié)點(diǎn)的通信負(fù)擔(dān),提高整個分布式CA系統(tǒng)的實(shí)現(xiàn)效率。
3 門限秘密共享在IBC中的應(yīng)用
為了降低PKI體系中公鑰證書管理的巨大開銷,Shamir提出了基于身份的公鑰密碼體制[6](Identity Based Cryptography,IBC)。在IBC體制中,用戶的公鑰PK是根據(jù)其公開身份信息如姓名、地址、郵箱等進(jìn)行計算得到的,而用戶的私鑰SK則由可信的私鑰生成中心(Private Key Generator,PKG)根據(jù)系統(tǒng)的主密鑰以及用戶公鑰PK計算得出。要獲得一個用戶的公鑰,只需要知道其身份以及系統(tǒng)公開參數(shù)而無需驗(yàn)證公鑰證書,從而避免了證書管理的開銷,大大減輕了密鑰管理的沉重負(fù)擔(dān)。美國國家標(biāo)準(zhǔn)技術(shù)研究所(National Institute of Standards and Technology,NIST)密鑰管理工作組在密鑰管理總結(jié)報告中明確指出了IBC在密鑰管理中的地位與優(yōu)勢[7]。
盡管IBC體制有著明顯的優(yōu)勢,但其仍存在缺陷,即用戶必須無條件相信PKG,這就導(dǎo)致PKG成為系統(tǒng)的安全瓶頸,也往往成為攻擊者首選的攻擊目標(biāo)。一旦PKG被攻擊者攻陷,整個IBC體制就沒有安全性可言,因此PKG的私鑰安全是整個IBC體制中的核心。將秘密共享技術(shù)用于IBC可以實(shí)現(xiàn)分布式的PKG(Distributed PKG,DPKG),能夠有效提升系統(tǒng)安全。
DPKG的基本實(shí)現(xiàn)思想如下:將PKG的私鑰SK作為秘密值利用(k,n)門限秘密共享技術(shù)分給n個可靠的服務(wù)者,只有k個服務(wù)者合作才能行使PKG功能,利用用戶的身份公鑰信息為用戶生成合法的私鑰。任意少于k個的服務(wù)者無法恢復(fù)PKG私鑰,也無法計算出用戶私鑰,從而有效避免了傳統(tǒng)PKG的缺陷。
采用DPKG的IBC體制如圖3所示。
DPKG自從提出以來就得到了廣泛的研究,主要成果有:Zhang和Fang等人將IBC用于Ad Hoc網(wǎng)絡(luò)[8?9]。Ren提出的方案[10]通過DPKG在公開信道對用戶進(jìn)行認(rèn)證來消除對秘密信道的依賴,缺點(diǎn)是導(dǎo)致存儲與通信負(fù)擔(dān)過重。Chan基于可驗(yàn)證秘密共享技術(shù)提出的DPKG方案[11]摒棄了單一實(shí)體,增強(qiáng)了PKG本身以及IBC系統(tǒng)的安全性。Da Silva等人提出了用于Ad Hoc網(wǎng)絡(luò)的完全自組織IBC密鑰管理方案[12],解除了對PKG的依賴。
目前該領(lǐng)域的主要研究內(nèi)容包括:
(1) 如何降低服務(wù)者節(jié)點(diǎn)的通信負(fù)擔(dān),特別在Ad Hoc網(wǎng)絡(luò)中,節(jié)點(diǎn)通信與計算能力均較弱,這一問題尤為突出;
(2) 用戶的身份公鑰撤銷問題。IBC系統(tǒng)中的身份公鑰撤銷往往較難實(shí)現(xiàn),在采用DPKG的IBC中更是如此。如何在不增加DPKG系統(tǒng)復(fù)雜性的前提下實(shí)現(xiàn)安全高效的身份公鑰撤銷是目前的研究熱點(diǎn)[13]。
4 門限秘密共享在ABE中的應(yīng)用
基于屬性的加密方案(Attribute Based Encryption,ABE)可以看作基于身份加密方案的推廣,其中用戶的惟一身份被多個屬性所替代,用戶擁有與其屬性相對應(yīng)的屬性私鑰集,其解密能力完全由用戶所擁有的屬性值而非其身份所確定。
最早的ABE是Sahai與Waters于2005年提出的門限式ABE[14],在該方案中,用戶能夠解密密文當(dāng)且僅當(dāng)他所持有的屬性私鑰數(shù)達(dá)到預(yù)設(shè)的門限值。此后陸續(xù)出現(xiàn)的密鑰策略的ABE[15](KP?ABE)和密文策略的ABE[16](CP?ABE)是將門限秘密共享推廣到一般訪問結(jié)構(gòu)的秘密共享而得到的ABE,具有更細(xì)致的訪問控制能力,應(yīng)用場合也更廣。
典型的(k,n)門限式ABE的算法構(gòu)成如下:
(1) Setup,初始化算法,由屬性中心(Attributes Authority,AA)生成系統(tǒng)的各項(xiàng)參數(shù)。包括全屬性集合[At=]{1,2,…,n},系統(tǒng)的主私鑰集合MK,公開參數(shù)集合PK等。
(2) Key Generation,私鑰生成算法,由AA為一個屬性子集[ω?At]生成私鑰集合。這個屬性子集對應(yīng)于一個合法用戶[U]所擁有的所有屬性,U提交私鑰申請和自己的ID號、屬性集合,該算法將生成的私鑰集合[{Dii∈ω}]分發(fā)給用戶U。
(3) Encryption,加密算法,由加密方運(yùn)行,用戶V使用一個屬性集合[ω?At]對明文消息m進(jìn)行加密,得到密文[c。]
(4) Decryption,解密算法,由解密方運(yùn)行,用戶[U]能夠解密密文[c,]當(dāng)且僅當(dāng)他所擁有的屬性集合ω與加密屬性集合[ω]的交集包含至少k個屬性,即[ω?ω ≥k。]
算法流程如圖4所示。
目前ABE的主要研究內(nèi)容與發(fā)展趨勢包括:使用更一般的秘密共享技術(shù)將門限式ABE推廣至一般訪問結(jié)構(gòu)的ABE;可變門限式ABE技術(shù),即用戶的解密屬性門限可以在每次加密時動態(tài)指定;用戶的屬性撤銷問題,與IBC類似,這也是一個研究熱點(diǎn)。
5 門限秘密共享在圖像加密中的應(yīng)用
隨著多媒體處理技術(shù)的發(fā)展,數(shù)字圖像的地位日益重要。數(shù)字圖像蘊(yùn)含的大量信息使其安全性成為當(dāng)前信息安全研究中重點(diǎn)關(guān)注的對象。典型的數(shù)字圖像加密技術(shù)包括基于矩陣變換的圖像加密與基于混沌映射的圖像加密[17],前者的缺陷是密鑰空間太小,難以抵抗窮舉攻擊;后者的缺陷是算法安全性依賴混沌映射的數(shù)學(xué)特征,難以實(shí)現(xiàn)完善保密性。將秘密共享技術(shù)引入圖像加密領(lǐng)域可以得到一大類安全性更高的算法,目前已經(jīng)有了大量的研究成果。
5.1 基本的圖像秘密分存加密算法
基于秘密分存的圖像加密算法根據(jù)門限秘密共享的理論而設(shè)計,其基本實(shí)現(xiàn)思想為:將待加密圖像按照某種規(guī)則分成n幅雜亂無章的子圖像,將它們分發(fā)給n個用戶保管;每幅子圖像本身不表示任何信息,其中任意k幅或更多子圖像可重構(gòu)原始圖像,但少于k幅則得不到原始圖像的任何信息,從而達(dá)到保護(hù)圖像的目的。
下面給出一個典型的灰度圖(4,4)秘密分存加密算法。設(shè)待加密灰度圖像為M,將其灰度值排列成一個二進(jìn)制串,長度為l(M),則加解密的過程如下:
(1) 隨機(jī)選擇3個二進(jìn)制串R,S,T,要求l(R)=l(S)=
l(T)=l(M);
(2) 將這4個二進(jìn)制串進(jìn)行逐比特異或,得到[U=M⊕R⊕S⊕T;]
(3) 將R,S,T,U作為4個子圖像分別發(fā)給不同的4個用戶;
(4) 4個用戶將其所持有的子圖像共享,可以重構(gòu)出秘密圖像M=R⊕S⊕T⊕U,而任意3個用戶的子圖像無法得到秘密圖像的任何信息。
實(shí)驗(yàn)結(jié)果如圖5,圖6所示。
5.2 視覺密碼學(xué)
視覺密碼學(xué)(Visual Cryptography Scheme,VCS)是1994年Naor和Shamir在歐密會上提出的一種新的圖像加密技術(shù)[18],它基于秘密共享的思想,將需要保護(hù)的秘密圖像分解成若干幅無意義的分享圖像(shares)。解密時無需算法支持,只需找到若干幅滿足條件的分享圖像,直接利用人的視覺進(jìn)行合成解密就可以得到原始的秘密圖像。視覺密碼學(xué)可以實(shí)現(xiàn)完善保密性,近年來發(fā)展十分迅速[19?21]。
二值圖的(2,2)VCS方案的加密過程是將秘密二值圖像分成兩個隨機(jī)的二值分享圖像,每一個像素進(jìn)行4倍的像素擴(kuò)張,并以隨機(jī)的形式選擇擴(kuò)張結(jié)果;解密過程是直接將兩個分享圖像進(jìn)行疊加,若同為白色像素則疊加結(jié)果是白色,若至少有一個是黑色像素則疊加結(jié)果是黑色。單個像素的加解密規(guī)則如表1所示。
加解密的實(shí)驗(yàn)結(jié)果如圖7所示。
該領(lǐng)域的研究內(nèi)容與發(fā)展趨勢有:基于門限結(jié)構(gòu)的灰度圖像VCS與彩色圖像VCS;基于一般訪問結(jié)構(gòu)秘密共享的VCS;可進(jìn)行多幅秘密圖像分享的VCS;分享的子圖像為有意義圖像的VCS。
6 結(jié) 語
門限秘密共享技術(shù)是密碼學(xué)的重要分支之一,經(jīng)過30多年的發(fā)展,目前已經(jīng)在多個領(lǐng)域有了廣泛的應(yīng)用。本文在回顧了Shamir和Blakley基本門限秘密共享方案的基礎(chǔ)上,介紹了目前門限秘密共享方案最主要的幾個典型應(yīng)用,包括門限簽名與分布式CA、分布式PKG、門限式ABE、圖像秘密分存與視覺密碼學(xué)等重要的密碼學(xué)前沿領(lǐng)域。對于每一種應(yīng)用,給出了基本的實(shí)現(xiàn)思想與算法概述,并對該領(lǐng)域的研究現(xiàn)狀與未來發(fā)展趨勢進(jìn)行了介紹。研究表明,門限秘密共享作為重要的秘密分享技術(shù),其理論與應(yīng)用在密碼學(xué)中占據(jù)重要的地位。
參考文獻(xiàn)
[1] SHAMIR A. How to share a secret [J]. Communications of the ACM, 1979, 22(11): 612?613.
[2] BLAKLEY G R. Safeguarding cryptographic keys [C]// Proceedings of 1979 AFIPS National Computer Conference. [S.l.]: AFIPS, 1979: 313?317.
[3] FARRAS O, PADRO C. Ideal hierarchical secret sharing schemes [J]. IEEE Transactions on Information Theory, 2012, 58(5): 3273?3286.
[4] TIAN Youliang, MA Jianfeng, PENG Changgen, et al. Fair (t,n) threshold secret sharing scheme [J]. IET Information Security, 2013, 7(2): 106?112.
[5] MAO Wenbo. Modern cryptography: theory and practice [M]. Upper Saddle River, USA: Prentice Hall, 2004.
[6] SHAMIR A. Identity?based cryptosystems and signature schemes [C]// Proceedings of 1984 CRYPTO on Advances in Cryptology. Berlin: CRYPTO, 1984: 47?53.
[7] ELAINE B, DENNIS B, SANTOSH C, et al. Cryptographic key management workshop summary [R]. USA: NIST, 2009.
[8] ZHANG Y, LIU W, LOU W, et al. Securing mobile ad hoc networks with certificateless public keys [J]. IEEE Transactions on Dependable and Secure Computing, 2006, 3(4): 386?399.
[9] FANG Y, ZHU X, ZHANG Y. Securing resource?constrained wireless ad hoc networks [J]. IEEE Wireless Communications, 2009, 16(2): 24?30.
[10] REN Y, WANG J, ZHANG Y, et al. Identity?based key issuing protocol for ad hoc networks [C]// 2007 IEEE International Conference on Computational Intelligence and Security. Harbin: IEEE, 2007: 917?921.
[11] CHAN A. Distributed private key generation for identity based cryptosystems in Ad Hoc networks [J]. IEEE Wireless Communication Letters, 2012, 1(1): 46?48.
[12] DA S E, ALBINI L C P. Towards a fully self?organized identity?based key management system for MANETs [C]// 2013 IEEE the 9th International Conference on Wireless and Mobile Computing, Networking and Communications. [S.l.]: IEEE, 2013: 717?723.
[13] LIU S, LONG Y, CHEN K. Key updating technique in identity?based encryption [J]. Information Sciences, 2011, 181(11): 2436?2440.
[14]SAHAI A, WATERS B. Fuzzy identity based encryption [C]// Proceedings of 2005 CRYPTO on Advances in Cryptology. Berlin: CRYPTO, 2005: 457?473.
[15] GOYAL V, PANDEY O, SAHAI A, et al. Attribute?based encryption for fine?grained access control of encrypted data [C]// Proceedings of 2006 ACM Conference on Computer and Communications Security. [S.l.]: ACM, 2006: 89?98.
[16] WATERS B. Ciphertext?policy attribute?based encryption: an expressive, efficient, and provably secure realization [C]// Proceedings of 2011 International Conference on Practice and Theory in Public Key Cryptography. Taomina: PKC, 2011: 53?70.
[17] PATEL K D, BELANI S. Image encryption using different techniques a review [J]. International Journal of Emerging Technology and Advanced Engineering, 2011, 1(1): 30?34.
[18] NAOR M, SHAMIR A. Visual cryptography [C]// Proceedings of 1994 Workshop on the Theory and Application of Cryptographic Techniques. Perugia: EUROCRYPT, 1995: 1?12.
[19] YU B, XU X, FANG L. Multi?secret sharing threshold visual cryptography scheme [C]// 2007 IEEE International Conference on Computational Intelligence and Security Workshops. Harbin: IEEE, 2007: 815?818.
[20] YANG C N, WANG D S. Property analysis of XOR?based visual cryptography [J]. IEEE Transactions on Circuits and Systems for Video Technology, 2014, 24(2): 189?197.
[21] HOU Y C, WEI S C, LIN C Y. Random?grid?based visual cryptography schemes [J]. IEEE Transactions on Circuits and Systems for Video Technology, 2014, 24(5): 733?744.