前言
目前在各種影像壓縮技術的高度發(fā)展之下,在保全監(jiān)控、影音多媒體產(chǎn)品及網(wǎng)絡影音信息上隨處可見透過影像壓縮方式所產(chǎn)生的各類多媒體數(shù)據(jù)。同時在科技的快速發(fā)展及人類對實時信息的需求下
透過網(wǎng)絡上傳及下載實時信息成為時下最為快速有效的信息傳輸管道,但在因特網(wǎng)普及化及駭客橫行的同時,遭受不法擷取多媒體數(shù)據(jù)的機率也相對的增加,因此使得多媒體數(shù)據(jù)傳輸?shù)膽茫谄浒踩约氨C苄苑矫骘@得更加重要。
為了達到有效阻隔某些未經(jīng)授權的人或者不法人士擷取傳輸中的多媒體數(shù)據(jù),也為了防止更多不肖業(yè)者對于多媒體產(chǎn)品的復制或者破解它并加以修改后重新再出版,因此,文獻上出現(xiàn)了許多應用于數(shù)據(jù)安全上,各式各樣的加密技術及數(shù)字水印技術。而這些數(shù)據(jù)加密技術,不但可以使未經(jīng)授權的人或者是不法人士,在不法的擷取到多媒體數(shù)據(jù)后看不到數(shù)據(jù)內(nèi)容,更可以將其應用于保護目前市面流通的DVD及有線電視臺所傳送的數(shù)字視訊內(nèi)容。而使用數(shù)據(jù)加/解密或數(shù)字水印的技術,不但不會破壞原先作者的創(chuàng)作,更可以在人們看得到數(shù)字訊號的同時,在其中隱含著作者的訊息,保護創(chuàng)作者的著作權。因應此多媒體數(shù)據(jù)保護趨勢,我們于本文中提出一個新的數(shù)據(jù)加解密系統(tǒng),并將其應用在遠程監(jiān)控系統(tǒng)數(shù)字數(shù)據(jù)傳輸?shù)谋Wo上。
影像壓縮技術的發(fā)展與應用
從早期的單張靜態(tài)影像編碼,發(fā)展至今日的連續(xù)畫面動態(tài)影像編碼,影像編譯碼技術發(fā)展已有一段歷史。如眾所熟知的MPEG-1、MPEG-2和MPEG-4即由MPEG所制定的標準,其中MPEG為Moving
Picture Experts Group的略稱,隸屬在ISO(International
Standards Organization;國際標準協(xié)會)及IEC (International
Electro-Technical Commission;國際電子工業(yè)委員會)之下,是專門制定動態(tài)影像與音效編碼標準的組織。又如H.261、H.26L、H.263和H.264即由ITU-T
(International Telecommunication Union-Telecommunication
Standardization Sector,國際電信聯(lián)合令電信標準化部門)所制定的標準。就應用領域而言,由ITU-T所制定的標準已成為ISDN及PSTN視訊會議的傳輸標準,而ISO及IEC所制定的標準則成為廣播視訊、數(shù)字監(jiān)控保全系統(tǒng)、消費性多媒體產(chǎn)品與網(wǎng)絡多媒體信息的影音壓縮標準。目前就MPEG所制定的連續(xù)動態(tài)影像壓縮編碼標準,我們可以從表(1)簡略的分析發(fā)現(xiàn)其差異與優(yōu)缺點。
編碼標準 |
IS
11172-2MPEG-1 |
IS
13818-2MPEG-2 |
CD
14496-2MPEG-4 |
H.264MPEG-4
AVC |
壓縮比 |
30:1
~ 100:1 |
30:1
~ 100:1 |
50:1
~ 170:1 |
100:1
~ 300:1 |
傳輸率 |
1.5Mbps |
NTSC,
PAL, SECAM 3~5Mbps, HDTV 8 ~ 10Mbps |
24
~ 1024Kbps |
|
特
性 |
GOP*架構,
雙向動向補償 |
支持標準廣播視訊標準及交錯式影像模式 |
對象導向設計 |
對象導向設計具網(wǎng)絡親和性 |
優(yōu)
點 |
可針對動向數(shù)據(jù)作壓縮 |
與現(xiàn)有傳播視訊完全兼容,
無授權金問題 |
高壓縮比,抗誤力強,適合窄頻環(huán)境 |
高壓縮比,抗誤力強,適合窄頻環(huán)境 |
缺
點 |
無法隨機解單張影像,
不適于窄頻傳輸 |
不適于窄頻傳輸 |
部份協(xié)會所制定的標準算法有授權金問題 |
目前成本較高,
與 以往的MPEG格式不兼容, 目前技術尚不穩(wěn)定 |
應用范圍 |
VCDCD-ROM |
SDTV,
HDTV |
Internet
/ Wireless Video, Digital TV |
Internet/Wireless
Video, Digital TV |
*GOP (Group Of Picture)
– 由I、P、B三類(Intra、Predictive、Bi-directional)畫面組合而成
由表(1)可以發(fā)現(xiàn)影像壓縮的標準皆朝向高壓縮比適合網(wǎng)絡傳輸?shù)姆较騺戆l(fā)展,但在此同時多媒體信息在網(wǎng)絡上傳輸時其安全性及智財權的被侵犯機率等問題亦隨之而來。
因此不論是就廣播視訊、數(shù)字監(jiān)控保全系統(tǒng)、消費性多媒體產(chǎn)品與網(wǎng)絡多媒體信息的應用領域,凡是涉及
– 機密安全/隱私、智能財產(chǎn)權及使用者付費機制等因素之多媒體信息,在上傳網(wǎng)絡之前對于數(shù)據(jù)作加密便成為一道絕對必要的自我防護機制。
資料加/解密技術的發(fā)展
就目前公開的技術文獻所提出的資料加密技術中,我們可以將其歸納為三個主要的方法:即對數(shù)據(jù)的位置重新排列、對數(shù)據(jù)作值的轉換,以及結合上面兩種做法的組合方法。
n
數(shù)據(jù)位置重新排列法
以對數(shù)據(jù)的位置重新排列方法,如圖1.1所示,假設其中的一個子圖皆為一張檔案大小5*7的圖文件,則在”位置重新排列”的方法中,其先對檔案數(shù)據(jù)作左右方向位置的調(diào)換,如圖1.1(a);再將經(jīng)過左右方向轉換的檔案數(shù)據(jù),作上下方向位置的調(diào)換,如圖1.1(b);再將經(jīng)過左右方向與上下方向轉換的檔案數(shù)據(jù),作右上左下方向位置的調(diào)換,如圖1.1(c);最后在將經(jīng)過前三個方向轉換的檔案數(shù)據(jù),作左上右下方向位置的調(diào)換,如圖1.1(d)。因此,其對于每一張圖檔都在四種方位上對數(shù)據(jù)作位置上的對調(diào),如此才完成一張圖檔的加密過程。并且在任何一個方向上,對數(shù)據(jù)作轉換的方向與點數(shù)都是不固定的,其完全依照隨機的方式,并有產(chǎn)生隨機方向與點數(shù)的機制。此種方法,僅針對檔案中的數(shù)據(jù)調(diào)換位置,即將數(shù)據(jù)位置作重新排列,此舉并不會改變到檔案中每一個數(shù)據(jù)內(nèi)容的值。
|
圖1.1 數(shù)據(jù)的位置重新排列方法示意圖 |
數(shù)據(jù)值轉換法
對數(shù)據(jù)作”值的轉換”的方法,其意思為:對要加密的檔案中的每一筆數(shù)據(jù),對它的內(nèi)容值作轉換。舉例而言,如果要加密的數(shù)據(jù)為一個圖文件,則此方法會對每一個像素作處理,并改變每一個像素的值。首先,其對每一個字節(jié)(byte)的值,拆開成為binary的形式,如式(1.1)所示,其中g(n)表示要加密檔案中的一個字節(jié),其中n=0,
1, 2, ……。
|
(1.1) |
在將g(n)拆成binary形式之后,方法[8]再對每一個位bi的值作改變,其中0≦i≦7。而其對每一個位bi值作改變的方法如式(1.2)所示,而b’i代表的為bi被改變之后的值。
|
(1.2)
|
其中,函數(shù)f(x)代表,當x≧0時,f(x)等于1;否則f(x)等于0。又其中的wji及θi均為bi的參考值,而其每一個bi的參考值其計算方法如下列式(1.3)及式(1.4)所示。
|
(1.3)
|
|
(1.4)
|
其中的b(y)代表方法[8]中利用一個混沌系統(tǒng)所產(chǎn)生的二元數(shù)列,又其中的n即為g(n)的n,也就是g(n)在檔案數(shù)據(jù)中的位置。
經(jīng)過這一連串的運算,將每一個位bi的值改變之后,也就是將g(n)的值作了改變,而再將檔案數(shù)據(jù)中的每一筆g(n)的值都作過加密的運算后,就表示檔案數(shù)據(jù)完成加密。
綜合以上的方法,有關對數(shù)據(jù)作”位置重新排列”的方法,也就是依照一個既定的算法,將原始數(shù)據(jù)的位置重新排列,這種方法較為簡單,因此其在對數(shù)據(jù)的保密程度上,也顯得較為不足。對于對數(shù)據(jù)作”值的轉換”的方法,也就是將原始數(shù)據(jù)的內(nèi)容,直接依照既定的算法改變之,此種方法的計算復雜度較低,且其設計之后的硬件成本也較低。最后,有關結合兩者,對數(shù)據(jù)”位置重新排列”與對數(shù)據(jù)作”值的轉換”的方法,則對數(shù)據(jù)的保密方面具有較高保密性。
TDCEA數(shù)據(jù)加/解密技術
我們依據(jù)上面所提到的三種做法,提出一個新的數(shù)據(jù)加解密系統(tǒng),其結合了”對數(shù)據(jù)位置重新排列”與”對數(shù)據(jù)作值的轉換”兩種方法提出一個二維數(shù)據(jù)加解密算法
(2-D Circulation Encryption Algorithm, TDCEA),其計算復雜度為O(N)。
圖2.1所示為我們所提出的TDCEA數(shù)據(jù)加解密系統(tǒng)示意圖,我們可將此系統(tǒng)分為主要的兩個部分,一為圖中上半部的加密端,另一為圖中下半部的解密端。其中加密端的主要加密算法為
,而解密端的主要解密算法則為 ;谶@兩個動作前后互換的算法,再藉由圖中的Chaotic Binary
Sequence Generator (CBSG),分別在加密端跟解密端產(chǎn)生相同的兩個不規(guī)則二元數(shù)列來控制兩個主要算法的動作,進而達到在加密端將輸入的明文數(shù)據(jù)做完加密的動作后,在解密端可以正確的將加密后的密文數(shù)據(jù)做解密而得到原始的明文數(shù)據(jù)。
|
圖2.1
TDCEA數(shù)據(jù)加解密系統(tǒng)示意圖 |
其中算法中參數(shù)p、q、r、s值的設定,皆是根據(jù)CBSG所產(chǎn)生的不規(guī)則二元數(shù)列決定的,進而正確的達到加解密的動作。而此CBSG能因輸入相同的參數(shù)因子μ與x(0),而產(chǎn)生完全相同的二元數(shù)列,又其所產(chǎn)生的二元數(shù)列,具有相當?shù)牟灰?guī)則性與不可預測性。因此,我們可以依此不規(guī)則二元數(shù)列,在加解密系統(tǒng)中達到加密與解密的功能,且具有一定的保密程度。
TDCEA具有兩個很好的特征。(1)
加密過后的影像,不論以人類的視覺直接觀看,或計算其碎形維度D (Fractal Dimension),都顯示影像達到完全混亂的程度。(2)
加密后的影像,對參數(shù)μ與x(0)的微小變動是極為敏銳的。
針對TDCEA數(shù)據(jù)加解密系統(tǒng)我們以C語言對其作仿真,
在C語言的仿真下,我們對多張大小為256*256像素的圖做加密后再做解密,如圖3.1所示,其為我們仿真的四張樣本,其中圖3.1(a)、圖3.1(b)、圖3.1(c)及圖3.1(d)
為原始的檔案,其分別為”Cman”、”Aero”、”Pepper”及”Lenna”,并且圖3.1(a’)、圖3.1(b’)、圖3.1(c’)及圖3.1(d’),分別為其加密完的圖片影像,又圖3.1(a’’)、圖3.1(b’’)、圖3.1(c’’)及圖3.1(d’’),分別為加密后再解密的圖片影像。由圖3.1我們可以發(fā)現(xiàn),經(jīng)由TDCEA加密再解密后的圖片影像完全不失真。再者,我們以人類的視覺系統(tǒng),直接觀看經(jīng)由TDCEA加密后的圖片影像,發(fā)現(xiàn)其完全無法得知它是哪一張圖片加密后的結果,也就是說,經(jīng)由TDCEA加密后的圖片影像,其混亂程度已經(jīng)達到一定的值。另外,對于加密后圖片影像的混亂程度,我們也利用計算圖片影像其碎形維度(Fractal
Dimension)的值,以量化方式,以作為保密性之客觀判斷。一般而言,大多數(shù)的圖片其本身都有某一程度上的關聯(lián)性,不管是其本身的自然結構,或者是圖片上的噪聲都有這樣的特點。對于這一些復雜但有秩序的結構,雖然我們無法用人類的視覺系統(tǒng)作出適當?shù)拿枋觯樾尉S度卻可以為此提供一種量測與描述。
首先,我們將一個大小為L*P像素的平面影像,看成在?3上的平面圖,并且以等式z
= f(x, y)描述之。之后,以[19]中的方法來計算碎型維度D的值,進而得知影像在?3上的平面圖其粗糙程度為何。
要計算圖片的碎型維度D,要先計算所有ndi(k)的值,并且k=0,
1, 2, ……,ndi(k)定義為如下式(3.1)所示。
|
(3.1) |
其中f(x1, y1),f(x2, y2)為圖中距離大于k、小于k+1的任兩點的值,即x1、y1、x2、及y2要符合下列式(3.2)的判斷式。又npn(k)代表的是,圖中所有符合上列條件的點對數(shù)。
|
(3.2)
|
計算完所有ndi(k)的值后,將所有的點 (log(k), log(ndi(k))) 描繪于X-Y平面上,并且以最小平方法(Least-Square)計算其線性回歸(Linear
Regression),以在我們所描繪的曲線上求得斜率H,如此便可以求得圖片影像的碎性維度D
= 3-H。在我們的模擬中,我們將式(3.1)中兩點間的最大距離k設為60。
在我們對影像的仿真中,我們給定TDCEA加密算法步驟一中參數(shù)α及參數(shù)β不同值的組合,發(fā)現(xiàn)加密過后的圖片影像都能達到一定程度的混亂。因此在此次的模擬中,我們將步驟一參數(shù)α的值設為2,也將參數(shù)β的值設為2,對于步驟二中,x(n)
= μ*x(n-1)*(1-x(n-1)) 此一維邏輯表達式中的參數(shù)μ,我們將其值設為3.9,而x(0)則設為0.75。
經(jīng)過仿真加密過后的圖片影像誠如圖3.1(a’)、圖3.1(b’)、圖3.1(c’)及圖3.1(d’)所示,其能達到極度的混亂程度。而其原圖的碎性維度與加密過后影像的碎性維度,計算之后如表3.1所示
|
表3.1 圖片原始影像與加密過后影像之碎性維度 (Fractal Dimension) |
對二維的平面圖而言,碎性維度的最大值為3,而碎性維度的值越大,表示其混亂的程度也越大。因此,不論我們以人類視覺直觀的看圖3.1中加密完后的影像,或者如表3.1中所示,其加密過后影像的碎性維度都介于2.9830與2.9974之間,都顯示了經(jīng)過TDCEA加密過后的圖片影像能達到極高的混亂程度,進而達到對圖片保密的功能。另外,圖3.1(a’’)、圖3.1(b’’)、圖3.1(c’’)及圖3.1(d’’)亦顯示了圖片經(jīng)TDCEA加密再解密過后是不會失真的。
目前針對TDCEA的加/解密的核心技術,我們除了透過軟件的形式去印證并已達到影像數(shù)據(jù)加/解密的功能之外,同時也開始進入CMOS制程之單芯片開發(fā)研究,初步硬件雛型已經(jīng)可以作到上述所提之影像數(shù)據(jù)完全加/解密功能。
遠程安全監(jiān)控系統(tǒng)之應用
在前文中我們有提到凡是涉及 – 機密安全/隱私、智能財產(chǎn)權及使用者付費機制等因素之多媒體信息,在上傳網(wǎng)絡之前對于數(shù)據(jù)作加密便成為一道絕對必要的自我防護機制。筆者會再次強調(diào)的原因是因為,就上述因素而言以機密安全/隱私的因素為最首要且迫切需要作影像數(shù)據(jù)加密的機制,尤其是以所謂的遠程安全監(jiān)控系統(tǒng)更是一個典型的應用。
目前市面上所謂的遠程數(shù)字安全監(jiān)控系統(tǒng),無非就是一套具備網(wǎng)絡傳輸功能的DVR
(Digital Video Recorder)或是所謂的IP 攝影機,這類系統(tǒng)通常會用軟件/硬件去將攝影機所取像到的畫面作壓縮,而后除了在系統(tǒng)上的硬盤作儲存?zhèn)浞萃庖蔡峁┨囟↖P的影像上傳功能。目前已經(jīng)有許多社區(qū)/大樓、公共場所(機場/車站/停車場/銀行),甚至是政府機關、軍事/研究單位都采用這類的系統(tǒng),但這類系統(tǒng)將影像上傳至網(wǎng)絡上時,在影像數(shù)據(jù)沒有加密的保護下即使是使用特定IP并同時設定密碼作身份確認,可是在這個網(wǎng)絡駭客入侵屢見不鮮的環(huán)境下,這些地點的遠程監(jiān)視影像在網(wǎng)絡上被截取或側錄將會成為一個最大的安全隱憂。
因此我們認為在遠程安全監(jiān)控系統(tǒng)上結合數(shù)據(jù)加/解密的技術己經(jīng)是一個絕對必要的程序,如圖4所示則是目前我們所提出的MPEG-4的影像壓縮技術結合TDCEA的加/解密技術可應用在數(shù)字遠程安全監(jiān)控系統(tǒng)(Digital
Remote Video Surveillance Management System, 簡稱DVM)的系統(tǒng)架構示意圖。
|
圖4. 數(shù)字遠程安全監(jiān)控(DVM)系統(tǒng)架構 |
結合MPEG-4高壓縮比的特性與TDCEA的資料加密技術,除了可以讓影像數(shù)據(jù)快速的在網(wǎng)絡上傳輸即便影像數(shù)據(jù)在網(wǎng)絡上被截錄,在不知道TDCEA解密的條件參數(shù)下,入侵者所看到的影像數(shù)據(jù)幾乎等于是噪聲,但對于特定的接收端由于具備解密的條件參數(shù),因此仍然可以將加密影像予以解密并還原成原本的影像數(shù)據(jù)。
結論
隨著因特網(wǎng)的普及化及數(shù)字影音壓縮技術的進步,透過網(wǎng)絡上傳或下載多媒體信息已經(jīng)成為十分便捷且快速的方式,但衍生出來的安全性及智財權問題將成為不法業(yè)者及網(wǎng)絡駭客肆意橫行的最大漏洞,而最好的解決辦法除了設定過濾身份的密碼機制外,將影像數(shù)據(jù)透過加密技術再上傳,將是保護自已也是防犯犯罪的最佳防護網(wǎng)。
參考文獻
[1] W. Diffie and M. E. Hellman, “Privacy and
authentication: an introduction to cryptography”,
Proceedings of The IEEE, vol. 67, pp. 397-427,
1979.
[2] M. E. Smid and D. K.
Branstad, “The data encryption standard: past
and future”, Proc. Of The IEEE, vol. 76, pp. 550-559,
1988.
[3] J. C. Yen and J. I. Guo,
“An efficient hierarchical chaotic image encryption
algorithm and its VLSI realization”, IEE Proc.
– Vision, Image and Signal Processing, vol. 147,
pp. 167-175, 2000.
[4] C. W. Wu and N. F. Rulkov,
“Studying chaos via 1-D maps – A tutorial”, IEEE
Trans. on Circuits and Syst. I-Fundamental Theory
and Applications, vol. 40, pp. 707-721, 1993.
[5] The MPEG Home Page Web
Site, http://www.chiariglione.org/mpeg/index.htm
[6] 林嘉文,語音/視訊技術,通訊工業(yè)綜論, Jun.
1999
[7] “MPEG-4 Overview”, ISO/IEC
JTC1/SC29/WG11 N4668, March 2002
[8] T. Wiegand, G.
J. Sullivan, G. Bjontegaard, and A. Luthra, “Overview
of the H.264 / AVC Video Coding Standard”, IEEE
Transactions on Circuits and Systems for Video
Technology, July 2003
|