密文域下图像认证技术研究
第1 章 绪论
当今世界处于信息化时代中,数字图像处理技术和互联网技术的不断发展改变了人们的生活,使得数字图像的使用越来越普遍。尤其是在近几年云计算产业的蓬勃发展的推动下,网络上越来越多的传输和存储着各种图像数据。这些数据中不乏涉及到个人隐私和团体利益的敏感数据,不法分子利用发达的图像处理技术对这些数据进行盗取、篡改会带来十分不利的影响。同时还有一些图像数据涉及到医疗、军事、金融、政府等领域必须要保密的内容,一旦遭到泄露和篡改将造成无法挽留的后果,甚至威胁到国家和人民。因此多媒体数据的安全以及对图像信息的有效识别;和认证引起了包括政府机构在内的学术界以及工程应用届的广泛关注。云计算产业不断普及的过程中,安全问题是不可回避的。为了安全,云服务商们首先肯定想到加密,但是加密之后如何利用云服务器提供的远超个人计算机的处理能力是一个值得研究的问题。其中,如何将图像认证这么一个广泛使用的安全技术引入到密文域中有着极大的研究和应用价值。
1.1 传统的信息认证
传统的信息认证即密码学中的信息认证,是一种验证信息的发送者,保证信息没有被篡改、插入和删除的技术,被用来保证信息来源的可靠性和信息完整性。例如,在当今十分热门的电子商务过程中,交易的双方必须保证对方是真实存在的;同时,接收方要保证得到的交易数据是完整的(例如完整的订单信息)。
信息认证涉及的技术主要有:
(1)加密技术,加密技术是信息认证技术的基石。人们通常利用加密技术将明文数据转换成看起来毫无意义的密文数据,从而对数据起到保护的作用。通过密钥的控制可以保证数据的真实性,攻击者也不能根据自己的需要任意修改,但是该技术并不能完全保证数据没有丢失。加密技术主要分为对称密钥加密技术和公钥(非对称密钥)加密技术两种。对称密钥技术是指加密和解密使用同样的密钥,因此必须使所有的密钥处于保密现实。而公钥加密技术指的是这样一种技术,它的加密和解密操作所使用的密钥是不同的。使用过程中必须对解密密钥保密,但是可以公开加密密钥给他人进行加密。显然,公钥加密体制具有更好的安全性能。对称密钥加密技术有数据加密标准(DES),高级加密标准(AES)、BlowFish算法等,公钥加密技术有公钥加密算法RSA、Paillier、ElGamal等。
(2)数字签名说说技术,和传统的签名说说类似,数字签名说说是通过在信息后附加一个签名说说信息,不同的只是该签名说说信息是一个数字序列且通常会使用加密技术加密之后再进行使用。通过这种方式,一旦发现数据中有数字签名说说,则可以认定数据的真实性,使发送者不能抵赖。基于 RSA 等公钥加密体制构建的数字签名说说方案有着难以伪造和不可更改的特点,比对称加密体制要更加安全,得到了广泛的使用。
(3)单向哈希。单向哈希是指输入一个长度可变的数据,得到一个固定长度的哈希值或摘要,这个哈希值对于数据,就像指纹对于人一样是独一无二的。当数据产生哪怕一个比特位的变化都会导致哈希值的变化。因此,接收者可以通过重新提取哈希值和发送方提供的哈希值进行比对,来验证数据是否发生了变化,从而鉴定其真实性和完整性。常见的单向哈希函数有 MD5、SHA、SHA1 等。该技术除了单独使用以外,通常我们还会使用单向哈希结合数字签名说说技术来提高数字签名说说的效率。
1.2 数字图像认证
对于计算机来说,数字图像数据也是以二进制的形式存储,因此传统的信息认证技术也适用于数字图像数据。例如单向哈希与数字签名说说技术的结合,我们可以将数字图像的二进制比特流作为输入,计算哈希值,然后该哈希值加密之后添加在图像数据后面,以该哈希值为依据对图像进行认证。然而,除了一些相关领域的专业人士,人们对于图像的比特流没有兴趣,他们所关心的是图像所显示出来的,由他们的视觉系统接收到的内容。现有的许多操作,例如为了减少存储和传输负担所进行的去除图像冗余信息的压缩操作、为了达到展示效果所进行的缩放、旋转等几何操作、图像格式之间的转换、传输过程中的噪声污染等。这些操作毫无疑问都会或多或少的对比特流造成影响,然而却没有影响人们对内容的认知。
显然,传统的信息认证技术,无法满足这些新需求。一旦由图像数据的二进制流产生了哈希认证码,那么任何图像处理操作所带来的二进制流层面上的扰动都会导致认证操作的输出为失败,而这是只对内容表述在意的人们所不需要的过度敏感性。而且对于认证失败的数据,若是能够对被修改过内容进行定位,那些未被修改部分的数据的价值就有可能被利用起来。除此以外,相对于其他数据,冗余信息在数字图像数据中大量存在。图像表述出来的内容,除了受数据的影响,还取决于人体视觉系统的最后接收。针对这些特性,学者们利用冗余性以及人们对图像感知的特点,将认证信息隐藏在图像本身的数据当中,而不需要附于数据之后,这无疑给图像认证带来了一种新的解决方案。
为了适应这些变化,一门新的技术应运而生。数字图像认证是一门以图像的感知内容为认证依据的认证技术。与传统的信息认证不允许哪怕一个比特位的差异不同,这类技术关心的是图像所展现的内容是否发生了变换,是否会影响人们对该图像的理解。其允许对图像进行旋转、压缩、噪音等不破坏图像所展现的原始内容的正常操作。基于内容是否发生变化,我们将图像处理分为两类,一类操作虽然导致了图像数据发生了变化,但是图像的内容并没有改变。我们认为这样的操作是合法的。另一类操作,在导致比特流变化的同时,图像内容发生了改变。我们把这样的图像处理操作定义为非法操作。表 1.1中的将常见的图像操作按照这个标准进行了分类。
第2 章 基于混沌系统和线性映射的新型图像加密算法
2.1 引言
通过对数字图像加密的深入学习和研究,本章提出一种基于混沌系统和线性映射的新型图像加密算法,为随后图像同态加密的实现和分析积累了宝贵的经验。
在现有的算法中,因为混沌系统具备初值敏感性、确定性、随机性和不可预测性等一系列适用于通信保护的特性,所以基于其的方法被认为是多媒体加密最有潜力的研究方向之一。从 1998 年 Fridrich 提出置乱-扩散;架构的混沌图像加密,混沌系统学者们广泛的应用到各种数字图像加密算法中。这些方案利用混沌映射来对数据中的像素进行置乱,摧毁它们之间的高相关性,例如猫映射(Cat Map)、面包师映射(Baer Map)和标准映射(Standard Map)。但是这些置乱方案有一个共同的缺点,它们要求原始图像的长和宽相等;否则就不能完全置乱,而留下了一些未置乱的像素,这个缺点极大的制约了这些置乱方法的应用。另外,一些算法在对彩色图像进行加密时,对 R、G、B 分量使用同一种方法分别进行加密,而没有充分考虑它们互相之间的关系;这样相当于进行了三次独立的加密,且由于没有考虑分量的关系,更容易被非法攻击。在 Wang等人的文章[33]中,提出了一种图像加密方案,虽然同样采用混沌系统进行置乱,其优势在于对真彩图的 R、G、B 分量只需进行一次加密,且加密过程中,R、G、B 的三个分量之间会互相影响,从而减少分量之间的相关性,增强图像加密算法的安全性。但是,由于该算法包含了三个独立的加密操作,其位置置乱和替换部分可以用分而治之的方式破解,同时该算法是密钥可逆的,所以该算法不能有效的抵抗选择明文攻击。Yong 等人在文章中提出使用一种叫做线性映射(Line Map)的可逆二维映射表来进行图像加密和解密。这个算法最显著的优势是摆脱了图像长和宽必须相等的限制。另外,线性映射(Line Map)可以公式的形式来表示,易于实现。但是该算法的映射公式中包含复杂的数学运算,导致加密和解密的效率受到限制。
本文所提出的数字图像加密算法是基于置乱-扩散;加密架构的,我们使用一种新的线性映射结合混沌系统产生的密钥流来对像素进行置乱。这种线性映射方法中不包含任何复杂的数学运算,实现方便、速度性能好。另外,对于真彩图我们 R、G、B 三个分量按水平方向拼接成一个大的灰度图,然后进行位级别而不是像素级别的置乱。这样的方式不光使得真彩图和灰度图可以使用同一个加密方式,还使得三个分量之间的相关性可以被彻底打乱。我们进行了大量的仿真实验,对该加密算法进行了各方面性能的验证,结果表明算法能够得到较理想的加密效果。
2.2 数字图像加密技术简述 在计算机中存储的数字图像数据有着自己的特点:
(1) 信息量大,由于图像尤其是彩色图像所需要展现的信息十分巨大,每一个像素都需要包含人类能识别的各种色彩,从而导致未被压缩的图像数据量极大。现今的照相设备如手机所获取的图像一般都达到了2048*2048的像素级别。即便是一张该像素级别的灰度图像所达到的数据量都为2048*2048字节也即 4MB,而真彩图则需要占用更大的存储空间。
(2) 相关性高,数字图像实际上是一个具体场景的显示,因此相邻的像素不可避免的拥有较高的相关性,一般都在95%以上,且这种相邻像素的相关性在周边一定范围内都是一定程度存在的。
(3) 数据允许一定程度的修改,由于人体视觉系统的特性和数字图像数据的高冗余性,数字图像数据的变化并不一定会引起视觉效果的变化。对于一般的应用,图像数据在视觉效果不变的前提下,允许发生一些轻微的变化。例如压缩等操作带来的数据损失以及旋转缩放插值带来的数据变化。
(4) 图像数据的像素值处于一个十分有限的范围内。例如现在使用最广泛的RGB 色彩标准,这个标准几乎包含了人们可以识别的所有色彩,但是其像素值空间却仅仅由0到255这256个值组成。
传统的加密方式是针对文本信息和二进制流设计的,并没有考虑图像数据的特殊性,例如加密的时候采取按顺序依次加密的方式,不能有效打破图像相邻像素间的高相关性;若是逐个像素值进行加密,单个像素值存在明文和密文一一对应的问题。在传统加密方式效果不理想的情况下,数字图像加密技术应运而生。这类加密算法有效的完成了降低相关性、考虑视觉特性、从图像整体数据特点出发提高图像加密的安全性的任务。
第3章 基于Paillier算法的图像同态加密实现 ............. 27
3.1 引言..................... 27
3.2 同态加密基本理论............... 27
第4章 密文域下Zernie 矩的计算 ............. 39
4.1 引言................... 39
4.2 Zernie 特征矩 ......................... 39
第5章 总结和展望..................... 47
5.1 本文工作总结................ 47
第4 章 密文域下 Zernie 矩的计算
4.1 引言
本章基于上章中所述的基于 Paillier 加密算法的图像同态加密方案,提出一种密文域下计算 Zernie矩的方法。
Zernie 特征矩是以Zernie多项式为核函数的,其具有的对噪声的鲁棒性、逆变换和旋转不变性、对图像的有效描述性、快速计算、多级别表示等优良性质使得它受到广泛关注,在模式识别或图像识别、图像认证、图像检索、计算机视觉中有广泛的应用。im在文献中证明Zernie矩可以用来有效的描述图像的全局形状,并成功的将其应用在了图像检索系统中。Yan Zhao使用Zernie 矩来描述图像的亮度和色度特征,将这些特征作为其感知哈希中的全局特征,然后结合其他的局部特征得到一种感知哈希算法。Singh基于 Zernie矩提出了一种新自适应高容量的数字水印算法。
Zernie 矩作为一种重要的图像特征,相信其在密文域下图像认证技术中也会发挥重要的作用。但是,目前为止还没有其它学者提出密文域下Zernie矩计算的相关方法。本章的工作为设计密文域下Zernie矩相关的图像认证方案打下了基础。
第5 章 总结和展望
5.1 本文工作总结
随着云计算产业的发展,为了专注于自己的核心业务、降低维护成本,越来越多的个人和企业将包括图像在内的数据的存储和处理外包给云服务提供商。但云计算数据暴露于公开网络、数据的拥有者和管理者相分离、资源的虚拟化等特点,使得安全性成为其进一步发展的重要制约因素。对于某些安全性要求较高的数据和应用来说,云环境是不可信的,为了安全,势必需要对这部分数据进行加密。然而,现有的大多数图像认证算法是针对明文数据设计的,显然不能满足这些应用的需求。
本文的主要研究内容是密文域下图像认证相关技术。围绕这个主题,我们首先对图像认证和图像加密技术进行了深入的学习和研究,然后结合同态加密技术对密文域下的图像认证进行了一些初步的探索工作。下面是本文的主要研究工作:
(1)提出了一种基于混沌系统和线性映射的图像加密算法。为了更好的理解图像同态加密,我们首先对普通的图像加密算法进行了深入的学习和研究,并提出了一种基于混沌系统和线性映射的图像加密算法。算法采用被研究者广泛采用的置乱-扩散;加密框架。在置乱步骤中,使用的是一种混沌系统的随机性和线性映射的简易性结合起来的安全且快速的置乱方法。置乱的策略是先将图像数据分成两块分别置乱,然后再整体置乱,且置乱以位而不是以像素为单位,这样的设计使得置乱更彻底。扩散则采用常用的异或方式进行。实验结果表明该算法实现简易、加密速度快且具有较高的安全性。
(2)实现基于 Paillier 算法的图像同态加密。根据图像加密的需求和各种同态加密算法的特点,我们选择了加性同态的随机性加密公钥加密算法 Paillier 作为我们的加密算法。最后用理论分析和具体的实验数据对 Paillier 加密算法实现的图像同态加密进行评估,得出 Paillier算法能够胜任图像加密的结论。
(3)实现密文域下图像 Zernie 矩的计算。通过对 Zernie 计算公式和 Paillier加密算法的分析,本文提出了一种基于Paillier加密算法的密文域下Zernie矩计算方法,该方法无需私钥即可计算密文域下图像的Zernie矩。实验表明,该方法计算出的 Zernie 矩有较高精确度,能够满足密文域下 Zernie 矩相关的图像认证方案的要求。
参考文献(略)