1、基于混沌加密与水印技术的多媒体安全通信方案摘要: 由于没有考虑到多媒体信息的特殊性,如数据量大、信息冗余度高等特点,因此,基于传统的密码学的数据加密、认证方式并不适合于多媒体信息的安全防护。本文针对这个问题提出一种结合混沌加密与数字水印的多媒体保护方案,该方案利用混沌进行多媒体内容的快速加密,利用水印进行真实性认证,为多媒体安全提供了新思路。作为一个实例,本文介绍了一个基于上述方案的视频保密通信系统。该方案可广泛用于版权保护、保密通信、多媒体内容真实性认证等场合。0 引言随着数字时代的到来,计算机、多媒体、互联网等给我们的世界带来了翻天覆地的变化。但是,网络在给人们带来便利的同时也暴露出越来越
2、严重的安全问题。例如:多媒体作品的版权侵犯、软件或文档的非法拷贝、电子商务中密码的非法盗用和篡改、网络中信息的非法截取和查看、甚至黑客攻击等等。毫无疑问,网络中的信息安全是现在乃至未来相当长时期内的需要解决的热点问题之一。公钥密码体制的发明人之一Rivest曾说过:“需要是发明的母亲,而计算机网络就是现代密码学的母亲”。20世纪70年代计算机网络的兴起正是掀起现代密码学研究热潮的主要推动力,并使之发展成为一门相对成熟的学科。随着20世纪90年代Internet的迅速发展,多媒体技术的逐渐成熟和电子商务的兴起,网上多媒体信息量急剧膨胀,使得多媒体信息的安全问题变得越来越重要,多媒体信息安全成为学
3、术界和工业界共同关注的新的研究方向1,2。提到信息安全,人们首先想到的就是密码学。密码学是以研究秘密通信为目的的一门科学,它的理论基础之一是1949年香农(Shannon)的经典论文“保密的通信理论”3。二十世纪70年代,随着DES标准的出现、Diffie和Hellman公钥密码思想的提出,密码学逐渐形成一门崭新的科学,推动了信息安全的发展。当今的密码技术不仅仅可以用来对数据进行保密通信,还可以被有效地用作信息鉴别、数字签名等,以防止电子欺骗,这对信息处理系统的安全起到了极其重要的作用4-6。多媒体系统作为一种信息系统,它的安全在一定程度上也需要求助于密码学。利用传统的密码学,对数据的保密性、
4、真实性和不可否认性等问题都有很好的解决方法4-6,比如利用数论或代数学等方法设计的序列密码或分组密码可以对数据进行有效的加密;利用单向陷门函数可以形成数字摘要,制作数字签名,以此进行信息的完整性认证;利用密码协议可以进行密钥的管理和分配等等。传统的密码学确实在数据保护方面起到了重要的作用。但是,它毕竟是以文本加密为设计目标的,在多媒体信息安全的应用上,显得有点力不从心。而多媒体数据由于其本身所固有的如数据量大,冗余性高等特点,对信息安全问题提出了新的要求。因此,研究适合于多媒体信息安全的算法已迫在眉睫1-2,6。单纯采用传统的加密方式来解决多媒体信息安全问题是不够的,因为加密方法至少在下面几个
5、方面表现出不足:首先,加密可能使数据变得不可理解,从而对它的传播产生影响;其次,加密后的数据容易引起攻击者的注意,而数据一旦解密,则将可以被任意传播,无法获得任何形式的保护;第三,传统的加密方式没有考虑多媒体数据的自身特点。考虑到上面这些不足,近年来,研究人员突破了传统密码学的技术路线,开始将目光转向一种新的信息安全手段数字水印技术(Digital Watermark Technology)。数字水印技术是一种将某种秘密标记嵌入到多媒体内容中的技术。对于图像、音频、视频等多媒体内容来说,由于其本身所固有的数据量大、数据冗余性高等特点,把秘密信息隐藏在其中是十分可行的,并不会造成其可用性的下降。
6、因此,该技术自被提出以来,近十年来获得了长足的发展,并被认为是“多媒体保护的最后一道防线”1,5。相比于传统的密码学方法,数字水印技术无论在版权保护、数据追踪还是内容真实性认证方面具有下面的优点:1. 传统的加密方法对内容的保护只局限在加密通信的信道中或其他加密状态下,一旦解密,则毫无保护可言;而数字水印则存在于多媒体内部,永远与多媒体信息保留在一起。 2. 密码学中的认证方法对多媒体内容的保护显得无能为力:一方面由于多媒体内容的真实性认证往往需容忍一定程度的失真,而密码学中的认证方法不容许一个比特的改变;另一方面,用于多媒体认证的认证信息往往需要直接嵌入多媒体内容中,不能够另外保存认证信息,
7、但密码学中的认证方法则需另外保存信息认证码(Message Authentic Code,MAC)。数字水印可以做到不额外增加认证码,与媒体一起流动;同时容许一定限度的多媒体信息的降质。尽管数字水印技术有如此多的优点,但它毕竟是一项被动的保护技术。它只能证明多媒体内容的版权拥有权,或者证明多媒体数据的真实性,而并不能直接阻止非法授权者对这些多媒体信息的传播、篡改和使用。对多媒体数据的直接保护还需要求助于加密技术,只是这里所采用的加密技术是一些更适合于多媒体特性的技术。对于一个多媒体保护系统,需要综合使用加密技术和水印技术,以达到对多媒体内容的最有效的保护。本文利用混沌加密技术,提出一种结合水印
8、认证的多媒体保护方案,该保护方案能够应用于多数多媒体安全应用场合,比如:多媒体版权保护、视频会议保护等。文章以一个实际的系统证明了该方案的可行性。1 多媒体水印技术简介数字水印技术(Digital Watermarking)是指将与多媒体内容相关或不相关的一些标示信息直接嵌入多媒体内容当中,同时不影响原多媒体的使用价值,并且不为人的知觉系统所觉察的一项信息隐藏技术。由于人的知觉具有不敏感性,因此,这种在多媒体中嵌入秘密信息的方法是可行的,比如,我们通常使用的数字化后的图像有256级灰度级,而人眼对灰度的分辨率只有几十级,因此,在图像中嵌入信息后,人并不能察觉。目前对数字水印系统还没有一个确切的
9、定义,也没有通用的数学模型,一般我们可以这样来描述:设载体数据为X,水印信息为W,密钥为K,则水印通过变换I=f(W,X,K)完成嵌入,获得嵌有水印的数据I;对待检测数据I,通过变换W=g(X,I,K)提取水印W;对待检测水印W和原始水印W通过相似性检测函数sim(W,W)获得一个布尔输出的过程称为水印验证。具体的模型如图1所示。值得注意的是,图中的密钥K在水印嵌入/提取中不是必需,同样原始图像I在水印的提取中也不是必须。(a) 水印嵌入模型(b) 水印提取和验证模型图1 水印模型根据水印的用途不同,一般有下面这些要求1:(1) 水印要直接嵌入数据中而不是将水印放在数据文件的头部或尾部等位置。
10、(2) 水印具有透明性(transparency),即水印不易被觉察到,也不影响原数据的使用价值,如:不影响图像的视觉效果、真实性,不容易被人的知觉系统觉察,或不易引起人的注意。(3) 鲁棒性(robustness):不同的应用对水印的鲁棒性要求不一样,一般都应能抵抗正常的图像处理,如:滤波、直方图均衡等。用于版权保护的鲁棒水印需要最强的鲁棒性,需要抵抗恶意攻击,而易损水印(fragile watermark)、注释水印不需抵抗恶意攻击。(4) 安全性(security):一个水印体制要走向商业应用,其算法必须公开。也就是水印系统应类似于密码学中的Kerkhoffs原则:算法的安全性完全取决于
11、密钥,而不是对算法进行保密以取得安全性。所以,密钥空间需足够大,而且分布比较均匀。另外,鲁棒水印需要能抵抗各种恶意攻击,易损水印要能抵抗“伪认证”攻击。(5) 提取水印不需要原始数据:很多应用场合无法确定原始数据(如:在Internet上搜索很多图像的非法拷贝),或者根本没有原始数据(如:可用于数码相机的易损水印)。但也有一些场合可以利用原始数据,以提高提取水印的准确性。2 基于混沌的加密算法混沌现象是一种广泛存在于非线性动力学系统中的类随机的确定性运动现象,从天文学中的三体运动,到气象学中的大气湍流,从生态学中的虫口模型,到电子学中的非线性电路,混沌现象渗透在自然科学的各个方面7。由于混沌具
12、有宽频谱、类随机、对初值和参数敏感以及自同步等特性,适合于用来进行保密通信,因此,近十几年来,人们对它在信息安全上的应用进行了广泛的研究。对混沌在信息安全上的应用一般有两类方法,一种是利用混沌同步方法,对所要传输的信号进行调制,达到某种信道加密的目的8;另一类是利用混沌系统所固有的对参数或初值的敏感性、混迭特性(遍历性)构造混沌密码,进行数据的信源加密6,8。后一种方法更加接近于传统的密码学方法。而事实上,混沌系统与密码系统有许多相似之处6,10,分组密码系统(block cipher)中所采用的扩散和混迭函数也常常具有混沌的特性,而序列密码系统(stream cipher)中所采用的伪随机数
13、更是和混沌系统有着千丝万缕的联系。因此,利用混沌方法来构造更加安全、快速、适合于多媒体加密的方法是非常有前景的。下面从混沌的基本性质出发来阐述它可用于构造加密算法的原因。混沌具有下面这些特性:(1) 混沌对初值具有极端的敏感性,无论两个点x,y离得多么近,在映射f的作用下,两者的轨道都可能分开。这一点也可以通过Lyapunov指数来刻划:一个混沌的系统,其最大Lyapunov指数是为正的,它反映了两个极靠近的初值所产生的轨迹,在多次迭代中平均每次迭代所引起的轨道指数分离情况。(2) 混沌映射具有拓扑传递性,也就是说任一点的邻域在映射f作用下将“扩散”到整个度量空间,这就说明f不能被细分或不能分
14、解为两个在f下不相互影响的子系统。(3) 混沌尽管具有类似随机信号的性质,但它是确定性的运动,其运动的轨迹决定于初值和混沌映射参数。混沌的这些特性决定了它可以被用作密码系统。一个密码系统其实也是一个映射,只是它是定义在有限域上的映射4,10。密码系统是一个确定性的系统,它所使用的变换由密钥k控制;加密变换的求取不困难,但在不知道k的情况下,解密变换的求取却极为困难。要做到这一点,密码系统须对密钥极端敏感;密文须对明文敏感地依赖,这使得在知道部分密文(和明文)的条件下,猜测全部明文(或密钥)极其困难。要保证这一点,明文须得到充分的混合。这些对密码系统的要求和混沌的特性有着十分密切的联系。实际上,
15、一个好的密码系统也可以看成是一个混沌系统或者是伪随机的混沌系统。比如典型的DES加密算法,它采用的S-加密盒和P-加密盒其实就是一类确定性的类随机置乱操作。在文献10中,Ljupco Kocarev等人给出了传统的块加密与混沌映射之间的联系。在下面的多媒体安全方案中,我们利用高维混沌系统进行多媒体信息加密,研究表明,适当选择混沌加密方式和参数,可以使加密后的图像具有高的安全性,同时也能保证加密的快速性。图2为采用混沌映射进行图像加密后的结果,速度测试结果如表1所示。 图2 混沌图像加密结果表1 混沌映射加密速度测试图象尺寸颜色数加密时间(秒)文件尺寸(位)加密速度(位/秒)25625624位色
16、1,573,29651251224位色6,291,8881024102424位色4.83,145,78285,242,9702048204824位色14.412,582,96686,990,537测试条件:CPU速度P4 1.7G,内存256M,40G硬盘;均迭代8次3 一个应用实例对于多媒体保护系统来说,可以采用图3所示的两层结构多媒体内容在创建时被加入水印,而数据的合法传播和使用则依赖于加密技术(这里我们采用混沌加密技术)。 图3 两层结构的多媒体安全通信系统我们使用混沌加密技术与水印技术开发了一个基于H.263视频编码的视频保密通信系统,该系统能够抵御视频内容篡改,同时能够保证视频内容在
17、传输过程中不被非法查看。图4-6分别给出了这个系统的一些运行结果。图4 系统运行界面 原始视频 加密效果图5 视频加密效果 原始视频 篡改过的视频 水印认证结果图6 视频水印认证结果4 结论随着现代信息技术在工业、商业、军事等各个领域的广泛应用,信息安全技术显得十分重要。保障信息安全的手段一般采用基于密码学的加密技术,然而传统的加密技术尚有很多不足之处,尤其是对多媒体信息。由于没有考虑到多媒体信息的特殊性,如数据量大、信息冗余度高等特点,因此,基于传统的密码学的数据加密、认证方式并不适合于多媒体信息的安全防护。本文针对这个问题提出一种结合混沌加密与数字水印的多媒体保护方案,该方案利用混沌进行多
18、媒体内容的快速加密,利用水印进行真实性认证,为多媒体安全提供了新思路。作为一个实例,本文介绍了一个基于上述方案的视频保密通信系统,验证了该方案的可行性。该方案可广泛用于版权保护、保密通信、多媒体内容真实性认证等场合。参考文献1. I. J. Cox, M. L. Miller, J. A. Bloom. Digital Watermarking. Morgan Kaufmann Publishers, 2002.2. 杨义先,钮心忻,任金强. 信息安全新技术.第1版. 北京:北京邮电大学出版社,2002.3. C. E. Shannon. Communication theory of sec
19、recy system. The Bell System Technical Journal. 1949, 28(4):656-715.4. Schneier B. Applied cryptography: protocols, algorithms, and source code in C (Second Edition). John Wiley & Sons, Inc. 1996.5. M.D. Swanson, M. Kobayashi, A.H.Tewfik. Multimedia data-embedding and watermarking technology. Procee
20、ds of the IEEE, 1999. 87(7):1064-1187. 6. Mao Y B, Chen G. Chaos-based image encryption. Handbook of Computational Geometry for Pattern Recognition, Computer Vision, Neurocomputing and Robotics. Springer-Verlag New York, 2003, in press.7. Chen G.R, Dong X.N. From chaos to order. World Scientific: Si
21、ngapore, 1998.8. Cuomo K M, Oppenheim A V. Circuit implementation of synchronized chaos with application to communications. Phys. Rev. Lett, 1993, 71:65.9. Matthews R. On the derivation of a “chaotic” encryption algorithm. 1989, Cryptologia 8(1):29-41.10. Kocarev L, Chaos-based cryptography: a brief overview. IEEE Circuits and Systems Magazine, 2001, 1(3):6-21.