确认有损耗传输的图象的完整性的方法

文档序号:7585327阅读:236来源:国知局
专利名称:确认有损耗传输的图象的完整性的方法
技术领域
本发明一般涉及信号加密的领域,并且特别涉及一种用于识别有损耗传输的数字图象是否还没有被修改过并且是否已经从专用的源发送的方法。这通过建立专门的指纹和“签名”实现。
现有的诸如美国专利No.5,499,294中公开的用于加密数字信号以防干扰的方法可防止有恶意的敌方修改信号。指纹或“散列”用于表示数字图象。散列算法(即单向函数)已广为人知并且易于计算,但是却非常难以数学反演。通常使用加密密钥加密指纹以证明或鉴别签名创建人。该加密本身是一种具有使用秘密密钥的源站的标准公共/秘密密钥密码法。由此产生的签名由具有源公开密钥的接收站解密。
散列密钥与原始图象组合在一起,随后发送到在解密加密的散列时使用假想发射机的公开密钥的接收站。接收站对接收的图象执行相同的散列算法并且把它与解密的散列相比。如果这两个散列相同,那么在传输中没有噪声并且图象没有被第三方修改(干扰)。如果图象被修改或者使用了错误的公开密钥,那么两个散列则不相同。
一般地,同样的技术在损失信息的传输中则行不通。通常,所接收图象的数字化形式包括损失的比特或噪声,它们破坏所接收的数字化图象。因此,根据所接收的源图象指纹与根据接收的数字化图象产生的数字化指纹的比较,难以确认接收的图象是否被窜改过。
解决JPEG传输中的此问题的其它努力在Ching-Yun Lin和Shih-Fu Chang发表于ISLT/SPIE Symposium on E1ectronicImaging:Science and Teehnology.Jan 1998,San Jose,Cal.pages77-80的"A Robust Image Authentication AlgorithmDistinguishingJPEGCompressionfromMaiiciousManipulations"中进行了描述。它们的方法是比较JPEG压缩传输的后续帧中的相同块。进行这个比较是为了确保这两个块间的差值范围即使在执行压缩和解压之后也保持相同。通过把两个块间的差值与阈值比较可建立签名。二进制位的“0”或“1,”根据该差值是否高于或低于该阈值而被输入到签名中。这个签名与将要传送的图象一起发送,并且此方法如上所述而继续。
Lin/Chang法的不足之处在于它依赖于JPEG压缩的固有结构,并且不能用于不遵循JPEG格式的传输(包括有损耗传输)。而且,Lin/Chang法使干扰成为可能。由于签名完全根据连续帧与阈值的比较,所以只要连续帧间的差值大概相同(在所选阈值范围内),恶意的敌方就能够建立完全不同的数据流并且将其发送到接收机。
在本技术领域中已知的另一项技术是水印技术。一组比特(一个标记)添加到传送的图象中。这个标记应当完全足以使其能够被接收机检测但又不会改变图象的性质。该技术常常在关注剽窃的版权问题中使用。于是,宣称没有复制图象的被告将被迫解释为何在图象中仍有水印。水印技术是一种证明原创的有效方式。但是,它不能指示何时发生了干扰。
因而希望提供一种改进的方法,用于确认所接收图象是否已经被修改。该方法应当包括一个指纹,它易于通过图象进行计算但难以建立具有给定指纹的图象。指纹法还应当具有难以产生两个具有相同指纹的图象的特性。该指纹法应当在数字化信号传输存在损耗时能够使用。
本发明的一个方案是一种用于确认传送图象完整性的方法,包括的步骤是把图象分成具有第一序列的第一多个信元;产生随机种子(seed)并且根据所述随机种子产生第一多个伪随机数。该方法还包括的步骤有根据第一多个伪随机数和第一多个信元把图象分成第二多个信元并且产生第二多个伪随机数,该第二多个伪随机数形成第二序列。该方法进一步包括的步骤有在形成第一指纹时,把对应于第一序列的信元与对应于第二序列的信元相比较并且把该指纹、图象和随机种子传送到接收机。该方法另外还包括的步骤有由接收机通过使用接收图象和随机种子产生第二指纹并且比较第一和第二指纹。
此方法使第三方在不改变图象指纹的情况下难以操纵该图象。如果一个人知道种子则可以轻易地建立指纹本身。但是这个种子对于第三方来说是未知的。即使有损耗地发送图象,指纹也不会改变并且这样它仍然可用于监控图象的完整性。
本发明的另一个方案是一种用于建立图象指纹的方法,包括的步骤有把图象分成具有第一序列的第一多个信元;产生随机种子;根据所述随机种子产生第一多个伪随机数;并且根据第一多个伪随机数和第一多个信元把图象分成第二多个信元。该方法还包括的步骤有产生第二多个伪随机数,该第二多个伪随机数形成第二序列;以及在形成指纹时把对应于第一序列的信元与对应于第二序列的信元相比较。这个指纹与上述的指纹具有相同的益处。
在本发明的又一个方案中,一种计算机可读存储介质包括表示图象的指纹,该介质具有一系列的指示,每个指示均由阈值与第一个数和第二个数的差值之间的比较产生。第一个数对应于图象的第一多个信元的第一信元值。第二个数对应于图象的第二多个信元的第二信元值。通过把图象分成第三多个信元并且根据第一多个伪随机数操纵第三多个信元形成第一多个信元。第二多个信元与所述第一多个信元数目相同,并且具有由所述第二多个伪随机数指示的序列。
在本发明的再一个方案中,一种计算机可读存储介质具有编码的数据,用于把图象分成具有第一序列的第一多个信元;产生一个随机种子;并且根据该随机种子产生第一多个伪随机数。该介质还具有数据,用于根据第一多个伪随机数和第一多个信元把图象分成第二多个信元;产生第二多个伪随机数,该第二多个伪随机数形成第二序列;并且比较对应于第一序列的信元和对应于第二序列的信元。
本发明的一个目的是提供一种用于确认有损耗传输的图象的完整性和源的方法。
本发明的另一个目的是提供一个唯一的数字图象的签名,它易于产生并且即使是在有损耗传输之后也能够与另一个签名相比较。
通过连续参照附图的下述公开,本发明的这些和其它优点将变得显而易见,在附图中,相同的参考数字代表相同的元件。


图1所示为根据本发明的传输图象的信元的分割和排序图;图2所示为根据本发明新近建立的信元图;图3所示为根据本发明的典型指纹图;图4所示为用于部分表示图3的图象和指纹的传输信号的产生方法的流程图;以及图5所示为用于接收图3的传送图象和指纹并且用于确认该图象完整性的方法的流程图。
参照图1和4,一个n×n网格100应用于源数字图象103,由此在步骤200建立n2个信元。n值根据处理功率和希望的精确度的可能性而定。n2个信元根据希望的任何合适的编号系统来编号(C1,C2,C3…Cn2)。在步骤202产生随机种子“r”。产生这个随机种子的最佳方式实际上是来自源。例如,电子噪声、放射衰变或者源于太阳的宇宙射线。任何不能轻易改变的不可预测的事物都可形成最佳的源。在步骤204,通过使用作为种子的r产生n2个伪随机数(prn)。必须为prn值加上边界,这是因为这些数值可引起偏移(下面将作更详细描述)。这些数通过使用应用于随机数r的数学算法来计算。任何算法都可使用。尽管该算法最终会被确认,但不可能轻易地知道随机数r。
现在参照图2,在步骤206,每个信元(C1、C2、C3…Cn2)被处理(即偏移或缩放)以作为各自prn的结果。例如,每个信元可偏移其原始位置prn,并且随后宽度和高度变化相同的量(或者由多个prn产生的不同的量)作为偏移。如果偏移使一个信元超出了原始图象的边界,则如图2所示,该信元折回到另一个边。显然,现在会有很多信元重叠。这些新信元(C1′,C2′,C3′…Cn2′)的大小和位置对于第三方来说是未知的。
已有技术中的指纹为每个信元产生一个估算尺度(metric),由此产生一个相应值。很多技术可用来寻找这个度量。例如,该量度可以是每个信元中的特定颜色量、像素值之和或者是离散余弦变换(“DCT”)。在这些已有技术的指纹中,如上所述,第三方可以轻易地建立一个具有相同指纹的不同图象。例如,如果绿色是变量,则第三方只要产生具有相同量的绿色的信元即可。但是,如果第三方试图重建具有本发明指纹的图象,那么他将干扰多个重叠的信元。
在步骤208,对于这些新产生的信元中的每一个来说,取用一个估算尺度用于图象的每个最后所得到的区域。实际使用的量度不重要,并且可执行任何已有的技术。通过实验发现,如果使用DCT,则只需要DC值;AC值对于计算的贡献不大。用户可得到并选择各类技术或者通过使用上述的伪随机数进行随机选择。这样的各类技术也可以组合起来形成一个大签名。其目的是产生一个签名以使第三方难以创建一个具有相同签名的不同图象。
在步骤210产生第二组n2个伪随机数。这些数表示应用于新产生信元的一个序列。该序列的第一个数是与信元1比较的信元数,第二个数是与第二个信元比较的数,而第n2个数则是与信元n2比较的数。例如,如果第二组prn开始于14,23,5…,则信元14将与信元1相比较,信元23与信元2相比较,如此类推。该比较与上面决定的量度有关。
在步骤212,通过把一对信元之间的关系与阈值相比较产生了指纹。如果一对信元间的差值高于阈值,则把“1”输入到指纹中。否则输入“0”。因此每对产生n2比特长的指纹的一个比特。指纹的一个实例如图3所示。该指纹可存储到任何存储介质中或者被立即发送。
对于从发射机A到接收机B的传送来说,在步骤214,通过使用接收机的公开密钥-Epub(b)(r),随机种子被加密。该指纹随即附加到Epub(b)(r)。最后,在步骤216和218,-Epub(b)(r)和指纹的组合通过使用发射机的秘密密钥而加密并且发送-Epri(a)[-Epu(b)和指纹]。显然,Epub(b)(r)不必使用A的秘密密钥加密。但是,如果不加密,则至少该指纹将要求秘密密钥A来确认在A的原物。
指纹和图象均被发送。图象以其固有的方式发送。至于指纹,甚至连模拟传输也分配可有一些损耗发送的数字数据。例如,如果使用NTSC标准,则数字数据可在垂直消隐间隔(VBI)期间发送。在NTSC中,像素被水平地逐行打亮。当最后一个像素被激发时,则需要一个有限的时间周期以回移到屏幕的开始。在这个称作VBI的时间周期中可接收数字数据。在同类标准中存在其它相似的周期。
参照图5,在接收机侧B,通过使用A的公开密钥解密图象和指纹。如果是其它的源而非A发送信息,那么该结果将没有意义。如果使用了错误的公开密钥(例如第三站C),产生的结果也毫无意义。现在,接收机具有签名和E(r)并且使用其自己的秘密密钥获得r。接收机B对其接收的图象所执行的步骤与A上面执行的步骤相同。这些步骤包括把图象分成一个n×n的网格;产生伪数等。这样也将产生接收图象的指纹。接收站把这个产生的指纹与接收的指纹相比较。这两个指纹应当是相同的。该比较应当实时进行,或是存储这些指纹并且随后进行比较。即使在传输中存在损耗,该损耗也不致于使指纹发生显著地改变。
为了补偿传输中的噪声,签名中的一些差异是允许的。例如,可比较两个指纹并且如果它们之间的差值(不匹配的0和1的数)低于阈值(“哈明”距离),则该差值可以接受。甚至在指纹中一些比特的不同也不会影响系统的安全性,这是因为干扰会使得指纹中的很多比特翻动;噪声只引起少量的变化。
显然,上述的所有变量都可以调整,而不会影响该算法的固有性质。例如,所产生的信元数n可根据用户希望的安全性而增加或减少。
上面公开了一种用于确认传输信号的整体性和鉴别的增强方法。本发明至少产生四个可以认识到的优化系统操作的结果1)使用的每个信元的大小对于第三方来说是未知的。这由通过未知的随机种子产生的prn保护。实际的定大小和缩放的算法也可以是保密的。2)第三方不知道比较哪一个信元。这也是未知的随机变量的一个函数。3)信元的位置未知,同时它们也是所产生的随机变量的一个函数。4)用于估算每个信元的算法或估算尺度未知。如上所述,所使用的度量也可以是prn的一个函数。
对于安全性的其它因素来说,可把时间戳记添加到传输的信号中。恶意的第三方可访问图象并且向接收机发送一个延迟的图象,由此传送了一个可接受的图象和指纹。时间戳记将避免这个问题,因为这个时间也被包括到了传输之中。这个戳记将被加密并且与r、计算的指纹、图象一起发送到接收机。
显然,我们不需要遵循上面所示的确切步骤。例如,甚至可在应用n×n网格之前的同一时间产生所有的伪随机数。
本发明值得称道的是,即使是在传输中存在损耗时,通过产生专用指纹也可估算传送的图象是否被改变。
对于本领域的普通技术人员来说,通过对最佳实施例的描述,在不背离附属的权利要求更清晰定义的本发明的范围和宗旨的情况下显然可进行各种变化。
权利要求
1.一种用于产生图象指纹的方法,包括的步骤是把所述图象分成具有第一序列的第一多个信元(200);产生一个随机种子(202);根据所述随机种子产生第一多个伪随机数(204);根据所述第一多个伪随机数和所述第一多个信元把所述图象分成第二多个信元(206);产生第二多个伪随机数(210),所述第二多个伪随机数决定所述第二多个信元的第二序列;以及在形成所述指纹时,比较对应于所述第一序列的信元和对应于所述第二序列的信元(212)。
2.根据权利要求1所述的方法,其中所述分割步骤包括移动和缩放所述第一多个信元。
3.根据权利要求1所述的方法,其中所述第一多个信元在数目上等于所述第一多个伪随机数并且在数目上等于所述第二多个伪随机数。
4.根据权利要求1所述的方法,其中所述比较步骤包括通过使用多个估算尺度估算每个信元。
5.根据权利要求1所述的方法,其中所述比较信元的步骤包括通过使用从多个估算尺度所选的估算尺度来估算每个信元,所述选择由所述第一和第二多个伪随机数中的至少一个来指示。
6.一种用于确认传输的数字图象的完整性的方法,包括的步骤是根据权利要求1所要求的方法产生图象指纹;把所述指纹,所述图象,和所述随机种子发送到接收机(218);通过使用接收的所述图象和所述随机种子由所述接收机产生第二指纹(316);以及比较所述第一和第二指纹(318)。
7.根据权利要求6所述的方法,其中所述发送步骤包括的步骤是使用所述接收机的公开密钥加密所述随机种子(214),由此产生一个加密的种子;以及使用所述发射机的秘密密钥加密所述第一指纹和所述加密种子(216)。
8.根据权利要求6所述的方法进一步包括的步骤是产生一个时间戳记;以及把所述时间戳记发送到所述接收机。
9.根据权利要求6所述的方法,其中所述第二指纹的形成方式与所述第一指纹相同。
10.一种使用权利要求1或6所述的方法的安全系统。
11.一种包括表示图象的指纹的计算机可读存储介质,所述指纹包括一系列指示,每个所述指示由在阈值与第一数和第二数问的差值之间的比较产生;所述第一数对应于所述图象的第一多个信元的第一信元的值;所述第二数对应于所述图象的第二多个信元的第二信元的值;所述第一多个信元通过把所述图象分成第三多个信元并且根据第一多个伪随机数处理(206)所述第三多个信元而形成(204);以及所述第二多个信元在数目上等于所述第一多个信元并且具有一个由所述第二多个伪随机数指示的序列(210)。
12.根据权利要求11所述的计算机可读存储介质,进一步包括一个时间戳记。
13.一种计算机可读存储介质包括一个用于对图象执行下面步骤的计算机程序把所述图象分成具有第一序列的第一多个信元(200);产生一个随机种子(202);根据所述随机种子产生第一多个伪随机数(204);根据所述第一多个伪随机数和所述第一多个信元把所述图象分成第二多个信元(206);产生第二多个伪随机数,所述第二多个伪随机数形成第二序列(210);在形成一个指纹时,比较对应于所述第一序列的信元和对应于所述第二序列的信元(212)。
全文摘要
一个数字图象被分成具有第一序列的多个信元。一个随机种子产生并且用于产生两组伪随机数。第一组伪随机数用于改变信元的位置和形状,由此产生划分该图象的一组新信元。为这些新信元中的每一个取用一个量度。第二组伪随机数产生第二序列。对应于第一序列的新信元中的每一个与另一个对应于第二序列的新信元相比较。这个比较与一个阈值相关并且产生一个指纹。所产生的指纹与图象和随机种子一起发送。接收机对其接收的图象执行相同的算法。如果它产生的指纹与其接收的指纹相同,则可以断定该图象还没有被修改。
文档编号H04N1/387GK1288633SQ99802343
公开日2001年3月21日 申请日期1999年9月21日 优先权日1998年9月23日
发明者W·P·洛德, M·阿布德尔-莫塔莱布, M·A·埃普斯坦 申请人:皇家菲利浦电子有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1