关键词:
图像安全(精选十篇)
图像安全 篇1
该项成果在国内外存有广阔的市场, 应用前景很好。其主要技术指标为:可根据图像的内容自动调节记录速度, 最高记录达2Mpbs。图像质量相当于VHS, 其输入、输出为标准PAL视频信号, 输入、输出阻抗均为75Ω, 记录数据量为 (0.225-0.9GB) /小时, 可按时间方式实现正常、快进、快退检索。该设备投资规模不大, 生产工艺流程简单 (制板-焊接-调试) , 可获取良好的经济效益。
单位:南通大学21号信箱
地址:江苏南通青年东路40号
邮编:226007
图像安全 篇2
中华人民共和国公共安全行业标准
GA/T 832—2009
道路交通安全违法行为图像取证技术规范
Technology specifications of image forensics for road traffic offences
前言
本标准的附录A为规范性附录。
本标准由公安部道路交通管理标准化技术委员会提出并归口。
本标准由公安部交通管理科学研究所负责起草。
本标准主要起草人:付长青、姜良维、方丽庄、张铿、方艾芬、李爱民、岳玫、秦波、朱丽
宁。
道路交通安全违法行为图像取证技术规范范围
本标准规定了道路交通安全违法行为图像取证设备的技术要求、图片模式和信息交换格式。本标准适用于对机动车交通安全违法行为实施图像取证的设备。规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GA408-2006 道路交通违法管理信息代码
GA648-2006 交通技术监控信息数据规范术语和定义
下列术语和定义适用于本标准。
3.1图像取证 image forensics
通过图像方式记录机动车交通安全违法行为过程。
3.2间隔时间 interval time
拍摄同一个机动车交通安全违法行为的相邻两幅图片之间的时间差。
3.3计时误差 time error
图像取证设备时钟与基准时钟之差。
3.4全景特征 panorama feature
包括机动车全貌、号牌、颜色、车型及显著地理特征。技术要求
4.1 图像取证设备
用于拍摄机动车交通安全违法行为的图像取证设备应清晰记录机动车交通安全违法行为过
程,所记录的图片清晰辨别机动车车型、车身颜色、号牌号码等基本特征。
4.2 图片数量
对于机动车行驶过程中发生的道路交通安全违法行为,图像取证设备应记录机动车发生交通安全违法行为的完整过程图片,采集不少于2幅不同时间或者不同位置的机动车全景特征图片。
对于机动车静止过程中发生的道路交通安全违法行为,图像取证设备应按照机动车停放的前后角度拍摄具有明显交通标志标线和显著地理特征的2~3幅机动车全景特征图片,证明机动车发生交通安全违法行为的事实。
4.3 间隔时间
对于机动车行驶过程中发生的道路交通安全违法行为,拍摄两幅机动车特征图片的间隔时间应依据机动车实际行驶速度来设置,通常为机动车在两幅图片上的对应行驶位移>1.0m所需的时间,其中对于长距离记录机动车交通安全违法行为的间隔时间为实际行驶位移长度所需的时间。
对于机动车静止过程中发生的道路交通安全违法行为,拍摄两幅机动车特征图片的间隔时间>10s,但对于违反临时停车规定的道路交通安全违法行为,其拍摄两幅机动车特征图片的间隔时间应大于标志或标线规定的临时停车时间。
4.4 叠加信息
每幅图片上叠加有交通违法日期、时间、地点、方向、图像取证设备编号、防伪等信息。机动车违反限速规定的,叠加信息中应有限速值和行驶速度值,且采用雷达技术测定机动车行驶速度的违法图片上还应叠加有雷达测速方向。
对于机动车行驶过程中发生的道路交通安全违法行为,叠加在交通违法图片上的违法时间应精确到0.1s;对于机动车静止过程中发生的道路交通安全违法行为,叠加在交通违法图片上的违法时间应精确到1.0s。
4.5 防伪信息
每幅机动车交通安全违法行为图片应包含管辖区域内的上一级公安部门认定的原始防伪信息,防止原始图片在传输、存贮和校对过程中被人为篡改。
4.6 存贮格式
图片采用JPEG编码,以JFIF文件格式存贮,压缩因子低于70。
4.7 计时误差
图像取证设备24h内计时误差不超过1.0s,并确保每月至少校准一次计时时钟。
4.8 图片质量
图像取证设备采集的机动车交通安全违法行为图片至少为24位真彩图像,单幅图片尺寸不少于(768×576)个像素点。图片模式
5.1 图片模式分类
按照机动车交通安全违法行为特点来划分图像取证设备获取的图片模式,如附录A所示。
5.2 图片模式介绍
5.2.1 模式一
图片中包含清晰辨认机动车行驶方向上的机动车行驶特征、机动车尾部全景特征和号牌号码等信息,适用的道路交通安全违法行为包括:
——遇前方机动车停车排队等候或者缓慢行驶时,从前方车辆两侧穿插行驶的; ——遇前方机动车停车排队等候或者缓慢行驶时,从前方车辆两侧超越行驶的;
——遇前方停车排队等候或者缓慢行驶时,未依次交替驶入车道减少后的路口、路段的;
——变更车道时影响正常行驶的机动车的;
——掉头时妨碍正常行驶的车辆和行人通行的;
——不按规定会车的;
——不按规定倒车的;
——遇行人正在通过人行横道时未停车让行的;
——行经没有交通信号的道路时,遇行人横过道路未避让的;
——通过路口遇放行信号不依次通过的;
——通过路口向右转弯遇同车道内有车等候放行信号时,不依次停车等候的; ——路口遇有交通阻塞时未依次等候的;
——机动车逆向行驶的;
——机动车行驶超过规定时速50%以下的;
——从前车右侧超车的;
——前车左转弯时超车的;
——前车掉头时超车的;
——前车超车时超车的;
——与对面来车有会车可能时超车的;
——机动车不避让盲人的;
——机动车行驶超过规定时速50%的;
——在高速公路上超速不足50%的;
——在高速公路上正常情况下以低于规定最低时速行驶的;
——在高速公路上倒车的;
——在高速公路上逆行的;
——在高速公路上穿越中央分隔带掉头的;
——在高速公路上的车道内停车的。
5.2.2 模式二
图片中包含清晰辨认机动车行驶方向上的机动车行驶特征、机动车前部和尾部全景特征及号牌号码等信息,适用的道路交通安全违法行为包括:
——故意遮挡机动车号牌的;
——故意污损机动车号牌的;
——不按规定安装机动车号牌的;
——上道路行驶的机动车未悬挂机动车号牌的。
5.2.3 模式三
图片中包含清晰辨认机动车行驶方向上的机动车行驶特征、机动车前部全景特征及号牌号码等信息,适用的道路交通安全违法行为包括:
——遇前方机动车停车排队等候或者缓慢行驶时,从前方车辆两侧穿插行驶的; ——遇前方机动车停车排队等候或者缓慢行驶时,从前方车辆两侧超越行驶的;
——遇前方停车排队等候或者缓慢行驶时,未依次交替驶入车道减少后的路口、路段的;
——机动车逆向行驶的;
——机动车行驶超过规定时速50%以下的;
——机动车行驶超过规定时速50%的;
——在高速公路上超速不足50%的;
——在高速公路上正常情况下以低于规定最低时速行驶的;
——在高速公路上倒车的;
——在高速公路上逆行的;
——在高速公路上穿越中央分隔带掉头的;
——在高速公路上的车道内停车的。
5.2.4 模式四
图片中包含清晰辨认机动车行驶方向上的标志指示、机动车尾部全景特征、号牌号码等信息,适用的道路交通安全违法行为包括:
——机动车违反规定使用专用车道的;
——机动车不按规定车道行驶的;
——在禁止掉头或者禁止左转弯标志、标线的地点掉头的;
——遇行人正在通过人行横道时未停车让行的;
——行经没有交通信号的道路时,遇行人横过道路未避让的;
——在容易发生危险的路段掉头的;
——机动车违反禁令标志指示的;
——机动车违反警告标志指示的。
5.2.5 模式五
图片中包含清晰辨认行驶方向上的标线指示、机动车尾部全景特征和号牌号码等信息,适用的道路交通安全违法行为包括:
——机动车不在机动车道内行驶的;
——机动车违反规定使用专用车道的;
——遇前方机动车停车排队等候或者缓慢行驶时,在人行横道、网状线区域内停车等候;
——机动车不按规定车道行驶的;
——机动车违反禁止标线指示的;
——机动车违反警告标线指示的;
——在高速公路的路肩上行驶的;
——非紧急情况下在高速公路应急车道上行驶的;
——在高速公路匝道上超车的;
——在高速公路加速车道上超车的;
——在高速公路减速车道上超车的;
——在高速公路上骑、轧车行道分界线的;
——非紧急情况下在高速公路应急车道上停车的。
5.2.6 模式六
图片中包含清晰辨认机动车通过停止线时的交通信号灯指示状态、机动车尾部全景特征和号牌号码等信息,适用的道路交通安全违法行为包括:
——通过路口遇停止信号时,停在停止线以内或路口内的;
——机动车不按交通信号灯规定通行的。
5.2.7 模式七
图片中包含清晰辨认机动车通过停止线时的交通信号灯指示状态、导向箭头、机动车尾部全景特征和号牌号码等信息,适用的道路交通安全违法行为包括:
——机动车通过有灯控路口时,不按所需行进方向驶入导向车道的。
5.2.8 模式八
图片中包含清晰辨认禁止停车标线指示、驾驶室特征、机动车前部和尾部全景特征、号牌号码等信息,适用的道路交通安全违法行为包括:
——机动车违反规定停放、临时停车且驾驶人不在现场。
5.2.9 模式九
采用区间测速技术取证机动车超速违法行为,其进入和离开监测点的机动车图片应包含清晰辨认机动车全景特征、号牌号码、精确的时间和区间距离等信息,时间每24h至少校准一次,适用的道路交通安全违法行为包括:
——机动车行驶超过规定时速50%以下的;
——机动车行驶超过规定时速50%的;
——在高速公路上超速不足50%的。
5.2.10 其他
采用动态视频来取证机动车交通安全违法行为,其动态视频记录应符合上述模式一至模式八相应的图片特征要求,视频记录长度≥5s,且视频用于机动车测速取证必须排除外界环境、安装、镜头漂移等因素的影响,原动态视频记录帧中应包括精确的时间、地点、方向、号牌号码等信息。信息交换格式
机动车交通安全违法行为信息格式应符合GA648-2006。
机动车交通安全违法行为代码应符合GA408-2006。
附 录 A
(规范性附录)
五十二种常见机动车交通安全违法行为图像取证图片模式
五十二种常见机动车交通安全违法行为图像取证图片模式见表A.1。
表A.1 五十二种常见机动车交通安全违法行为图像取证图片模式
序号违法代码机动车交通违法行为内容违法取证的图片模式
11018机动车不在机动车道内行驶的五
21019机动车违反规定使用专用车道的四、五
31021遇前方机动车停车排队等候或者缓慢行驶时,从前方车辆两侧穿插行驶的一、三
41022遇前方机动车停车排队等候或者缓慢行驶时,从前方车辆两侧超越行驶的一、三
51023遇前方停车排队等候或者缓慢行驶时,未依次交替驶入车道减少后的路口、路段的一、三
61025遇前方机动车停车排队等候或者缓慢行驶时,在人行横道、网状线区域内停车等候五
71039机动车违反规定停放、临时停车且驾驶人不在现场,妨碍其它车辆、行人通行的八
81042机动车不按规定车道行驶的四、五
91043变更车道时影响正常行驶的机动车的一
101044在禁止掉头或者禁止左转弯标志、标线的地点掉头的四
111045在容易发生危险的路段掉头的四
121046掉头时妨碍正常行驶的车辆和行人通行的一
131103不按规定会车的一
141104不按规定倒车的一
151205遇行人正在通过人行横道时未停车让行的一、四
161206行经没有交通信号的道路时,遇行人横过道路未避让的一、四 171208机动车通过有灯控路口时,不按所需行进方向驶入导向车道的七
181210通过路口遇放行信号不依次通过的一
191211通过路口遇停止信号时,停在停止线以内或路口内的六
201212通过路口向右转弯遇同车道内有车等候放行信号时,不依次停车等候的一
211228路口遇有交通阻塞时未依次等候的一
221229机动车违反禁令标志指示的四
231230机动车违反禁止标线指示的五
241231机动车违反警告标志指示的四
251232机动车违反警告标线指示的五
261301机动车逆向行驶的一、三
271302机动车不按交通信号灯规定通行的六
281303机动车行驶超过规定时速50%以下的一、三、九
291304从前车右侧超车的一
301305前车左转弯时超车的一
311306前车掉头时超车的一
表A.1 五十二种常见机动车交通安全违法行为图像取证图片模式(续)
序号违法代码机动车交通违法行为内容违法取证的图片模式
321307前车超车时超车的一
331308与对面来车有会车可能时超车的一
341329故意遮挡机动车号牌的二
351330故意污损机动车号牌的二
361331不按规定安装机动车号牌的二
371332上道路行驶的机动车未悬挂机动车号牌的二
381334机动车不避让盲人的一
391603机动车行驶超过规定时速50%的一、三、九
404007在高速公路的路肩上行驶的五
414008非紧急情况下在高速公路应急车道上行驶的五
424201在高速公路匝道上超车的五
434202在高速公路加速车道上超车的五
444203在高速公路减速车道上超车的五
454305在高速公路上超速不足50%的一、三、九
464306在高速公路上正常情况下以低于规定最低时速行驶的一、三 474308在高速公路上骑、轧车行道分界线的五
484601在高速公路上倒车的一、三
494602在高速公路上逆行的一、三
504603在高速公路上穿越中央分隔带掉头的一、三
514604在高速公路上的车道内停车的一、三
图像安全 篇3
关键词:平面设计;数字图像;安全;模块开发
一、引言
随着大数据时代的来临,数字图像已成为信息的重要表现形式。由于数字图像在互联网上使用的便捷性大大超过了传统模拟形式的信息内容,其应用的广度和深度还在不断增加。然而,数字图像在给人们生活和工作带来便利的同时,也面临着严重的安全威胁。这些威胁主要包括数字图像隐秘信息的非法传播,数字图像内容的非授权篡改和伪造,导致系统混乱,以至造成各种负面影响。因此如何保护图像内容安全已成为一个亟待解决的问题。
二、研究背景及意义
在数字技术飞速发展的今天,数字图像以其易于获取、处理与存储等优势,已成为人们传递信息、感知世界的重要方式,广泛应用于工业、医学、军事和航天航空等国民经济的各个领域,实现了信息存取、发布与传播的“数字化”与“网络化”。然而,科学技术自诞生之日起就是一把双刃剑,这种便利又使任何人都能轻而易举地复制、修改、传播有版权的数字图像内容,甚至非法用作商业或政治用途。例如,2010 年“人与水”国际摄影大赛参赛作品《千里寻水》就因剽窃兰州某报社摄影记者任世琛拍摄的《旱区的孩子》中的一幅而被取消获奖资格。类似种种,出现在报纸、期刊、杂志及网络上的侵权伪造图片屡见不鲜,这不仅给版权所有者带来巨大的经济损失,而且彻底颠覆了人们“眼见为实”的传统观念。因此,面对盗版侵权与内容篡改的巨大冲击,在高校平面设计课程中加入数字图像内容安全模块对于实现数字图像的版权保护与内容认证具有重要的理论意义与应用价值。
三、国内外研究现状
数字图像隐密技术(Steganography),是指将信息隐藏于数字图像之中并应用于保密通信等领域的技术。与密码术(Cryptography)不同,隐密技术将秘密信息经过伪装后混迹于海量的日常数据而不被察觉,为保密通信提供了一种新的安全范式,是信息隐藏领域的一个重要分支。自1997 年Barton设计了第一个无损信息隐藏方法以来,无损信息隐藏的研究引起了研究者们的浓厚兴趣。一种基于模256 加运算的嵌入方法率先被提了出来。随后,Fridrich提出等通过压缩位平面将水印嵌入到宿主图像中。Tian则提出了基于差值扩展的方法,该方法又被进一步改进以追求更高的图像质量和嵌入容量。上述方法都曾取得了较好的性能,但它们均是在假设传输环境理想即无噪声污染的情况下设计的,不能抵抗噪声和有损图像压缩的攻击,难以数字媒体日新月异发展的需要。目前。国外主要是根据水印嵌入模型的不同,现有方法可以分为两类:第一类是基于直方图旋转的方法。第二类是基于直方图分布约束的方法。
我国在无损信息隐藏方面的研究也紧跟国际步伐,取得了丰硕的研究成果。如哈尔滨工业大学的牛夏牧教授等将无损信息隐藏用于二维矢量图的内容保护;同济大学的宣国荣教授等提出了一种基于整数小波直方图间隙的方法,它通过在小波系数直方图中不断形成间隙的方式来进行水印嵌入。上海大学的王朔中教授与张新鹏教授等提出了基于差值平移的可见无损信息隐藏方法。华南理工大学的胡永健教授等利用稀疏位置图的思路来提高差值扩展方法的容量等。为高校平面设计课程开设数字图像安全模块奠定了坚实的基础。
四、平面设计课程中数字图像安全模块开发
(一)开发原则
1.科学性原则。遵循高校教育规律和学生认知规律,课程模块内容选择科学、方法运用合理,符合高校的培养目标,模块测试题库内容设计要涵盖所涉课程的基本技能,突出课程核心技能的考核。在深入调研的基础上,课程模块开发可以着重选取切入点来规划与设计。
2.发展性原则。课程模块设计能反映技术进步和经济社会发展趋势,体现职业岗位和高校教育的发展趋势,有利于平面设计专业与产业的有效对接。
3.可行性原则。课程模块设计要符合目前高校平面设计行业的相应技术和装备实际,符合高校相关专业实际,具有较强的可操作性。尤其要注意在教学模块设计中,所选案例、项目等必须来源于企业现场或生活中的真实项目。
4.规范性原则。课程模块设计涉及的技术要求和专业术语符合国家标准或技术规范,符合法律法规和有关文件要求。文字表达准确规范,层次清晰,逻辑严密,文本格式和内容符合规定的要求。
(二)开发内容
数字图像安全模块开发应根据现有条件,结合职业岗位的需求和高校教育的特点,将开发内容拟定为课基于直方图的图像安全检测教学子模块与基于运动模糊的图像取证教学子模块。
1.开发基于直方图的图像安全检测教学子模块
数字水印技术普遍被用来作为所有权证据,内容认证以及版权鉴定。而打印—扫描过程通常用于图像的复制和传播。由于安全问题的日益严重,护照、身份证、驾驶证等的文档认证变得越来越重要。经过处理后的图像通常会发生旋转、缩放、平移和剪切(RSTC)变化,而且它的像素值也发生了很大的改变。当前的多比特数据隐藏方案利用了数字半调过程的特性,但是对于抵抗打印扫描失真和裁剪缝纫联合攻击效果不是很好。所以数字图像安全模块很有必要开发基于直方图的图像安全检测教学子模块。
2.开发基于运动模糊的图像取证教学子模块
数字取证技术最近的进步已经引进了许多新技术用来检测图像的伪造。这些包括检测克隆的技术、拼接、重取样产品、颜色滤波器阵列相差、照相机传感器噪声模式干扰、色差、以及光源的不一致性。即使在一些情况下面有很好的效果,这些技术中的一些仅仅应用于有相对高质量的图像。然而,取证分析经常面对着在分辨率或压缩率上的低质量的图像。同样的,取证工具的需要是特别应用于检测低质量图像的篡改,由于低质量的图像经常摧毁了任何统计上的能够用来检测篡改的产物。目前,广泛利用的相片处理软件使得蓄意地处理图像非常的容易。图像拼接技术就是其中一种篡改方法。所以,数字图像安全模块有必要开发基于运动模糊的图像取证教学子模块。
五、结语
随着大数据时代的数字图像技术的飞速的发展,数字图像的安全问题也已成为日益严重的现实问题。近年来,无论官方还是民间机构,都对数字图像的安全存储、保密传输、真伪验证等问题高度重视。本文试论了在高校平面设计课程中开发数字图像安全教学模块,提出了开发基于直方图的图像安全检测教学子模块与运动模糊差的图像取证教学子模块必要性。希望能为高校课程教学改革提供一些有益的参考。
图像传感器提升行车安全 篇4
汽车图像传感器的关键性能
1.微光性能
微光性能对于汽车影像系统相当重要, 卓越的微光性能可提高在夜间等光线很暗的情况的行车安全。图像传感器厂商都以“在暗处能看见”为目标。
2.高动态范围 (HDR)
是汽车影像系统应用的另一个重要特性, 确保摄像机可在宽范围的光线、黑暗和高光照对比情况下清楚地呈现场景细节, 提高图像信息的精确度从而提升安全性。
3.广角鱼眼畸变校正 (DEWARP)
广角鱼眼镜头用于车载影像具有宽广视野的优势, 但采集到的图像信息会产生一定程度的失真, 采用DEWARP技术可对广角鱼眼镜头所产生的视频图像失真进行实时校正, 将图像复原展平。
4.图像叠加
图像叠加指通过图像传感器与图像处理辅助芯片结合使用, 实现图像的延伸、缩放、右视、两板左/右视、三联式画面及倒车动态辅助线。图像叠加功能可以更好地辅助驾驶员看清周围环境, 减少事故率。
汽车图像传感器方案
自2004年推出全球首款汽车CMOS图像传感器以来, 安森美半导体为汽车行业提供专用成像方案已有超过12年的经验, 已成为全球汽车应用图像传感器的翘楚, 占整个汽车传感器市场的44%, 用于ADAS的图像传感器市场占有率为70%, 在后视影像领域及ADAS领域均为市场第一 (见图1) 。从品质和性能方面来讲, 安森美半导体的汽车图像传感器完全符合AEC-Q100, 并提供卓越的微光性能、单芯片多重曝光的高动态范围 (HDR>120 d B) , 以及汽车级应用优化如鱼眼畸变校正和图像叠加, 并于2015年推出全球首款支持A S I L (汽车安全完整性等级) 的图像传感器。针对某些应用, 安森美半导体还提供具有卓越性能的全局快门影像传感器, 如即将推出的用于车舱疲劳检测应用的近红外 (NIR) 方案。为配合市场朝高清趋势的迈进, 安森美半导体推出大量100万像素方案, 未来还将开发更多1080p传感器。
AS X344/340/350AT是用于倒车影像的系统级芯片 (SoC) , 在单芯片上集成图像信号处理器, 增强的像素性能提供微光条件下的更高能见度, 支持高达4层的图像叠加以向显示系统提供更多的倒车信息, 支持数字缩放和平移, 并附加光学中心点矫正功能, 这可为客户提供相机组装生产后镜头中心点矫正功能, 从而节省成本。这三款图像传感器都完全通过AEC-Q100认证, 并具备-40~105℃的宽工作温度范围。它们的不同之处在于:A S X344AT还集成鱼眼畸变校正功能和提供UART控制接口, 定位为“高性能”的方案;ASX350AT的光学风格为1/5in (1in=25.4mm) , 不同于ASX344/340AT的1/4in, 定位为“高性价比”的方案;而A S X340AT定位为“主流”方案。设计人员可根据目标客户的具体需求选择有针对性的方案 (见图2) 。
AS X344AT的鱼眼畸变校正功能提供180°更广的场景覆盖, 传感器动态范围体现出良好的w/DR-Pix像素技术, 无论在白天还是夜间都较未经鱼眼校正的镜头更具安全优势。如图3所示, 未经鱼眼校正的镜头没有捕捉到小黄人的图像信息, 而经鱼眼校正后, 驾驶员可从显示器看到车后的两个小黄人, 从而避免倒车时的安全隐患。
AS X34x AT系列在白天 (典型情况为100~200 lux明亮的光) 和夜晚 (典型情况为汽车倒车摄像头在夜晚约10 lux使用刹车灯和倒车灯) 都较同类竞争器件提供更好的色彩饱和度和对比度, 如图4红圈所示。在白天180 lux的光照条件下, 竞争器件采集到的图像过度锐化, 且色彩边界有灰斑;在夜晚微光9.5 lux的光照条件下, 竞争器件采集到的图像过度锐化, 且有更多的噪声。
背照式 (BSI) 传感器通常提供较前照式传感器更高的灵敏度。安森美半导体的120万像素CMOS图像传感器AR0135AT, 是符合汽车标准的背照式传感器, 提供出色的微光信噪比、可见光灵敏度和近红外性能, 是支持线性和高动态范围 (120 d Bd) 模式的单芯片方案, 为汽车ADAS和视图摄像机提供同类最佳性能。
当现有ADAS和视觉应用融合, ASIL将是用于新系统的合规性和适用性的参考点, ASILB级合规是当前ADAS设计师的目标。安森美半导体推出全球首款支持ASILB的230万像素CMOS图像传感器AR0231AT。该器件还采用减少LED闪烁 (LFM) 的突破性技术, 为ADAS应用确立了一个新基准。LFM技术消除交通信号灯和汽车LED照明的高频LED闪烁, 令交通信号阅读算法能于所有光照条件下工作。AR0231AT具有1/2.7in (6.82mm) 光学格式和1928pixes (水平) x 1208 pixes (垂直) 有源像素阵列。它采用最新的3.0mm背照式像素及安森美半导体的DR-Pix™技术, 提供双转换增益以在所有光照条件下提升性能。它以线性、HDR或LFM模式捕获图像, 并提供模式间的帧到帧情境切换。AR0231AT提供达4重曝光的HDR, 以出色的噪声性能捕获超过120d B的动态范围, 能同步支持多个摄相机, 以易于在汽车应用中实现多个传感器节点, 和通过一个简单的双线串行接口实现用户可编程性。它还有多个数据接口, 包括MIPI (移动产业处理器接口) 、并行和HiSPi (高速串行像素接口) 。其他关键特性还包括可选自动化或用户控制的黑电平控制, 支持扩频时钟输入和提供多色滤波阵列选择。
此外, 安森美半导体还提供先进的图像协处理器用于总系统方案, 如A P0200AT图像协处理器经优化用于后视摄像机并提供以太网输出, 集成支持镜头畸变校正和鱼眼矫正的空间转换引擎 (S T E) , 和精密的叠加图形引擎;AP0201AT图像协处理器也提供以太网输出, 针对基于以太网的全景倒车摄像;AP0202AT图像协处理器针对数字全景倒車摄像, 采用24位并行输出;A P0102AT图像协处理器针对100万像素720p后视摄像, 含S T E和叠加图形引擎。这些协处理器都提供符合汽车安全完整性等级 (ASIL) A级和B级的功能安全特性。AP020x系列可与现有的图像传感器如100万像素AR0140AT、AR0132AT和A R0136AT及新的200万像素1080p传感器AR0230AT结合协调使用。
结语
图像安全 篇5
【发布文号】广东省人民政府令第132号 【发布日期】2009-02-25 【生效日期】2009-04-01 【失效日期】 【所属类别】地方法规 【文件来源】广东省
广东省公共安全视频图像信息系统管理办法
(广东省人民政府令第132号)
《广东省公共安全视频图像信息系统管理办法》已经2009年1月15日广东省人民政府第十一届24次常务会议通过,现予发布,自2009年4月1日起施行。
二○○九年二月二十五日
广东省公共安全视频图像信息系统管理办法
第一章 总则
第一条第一条 为规范公共安全视频图像信息系统的规划、建设、管理和应用,维护公共安全,保障社会稳定,根据有关法律、法规,结合本省实际,制定本办法。
第二条第二条 本省行政区域内公共安全视频图像信息系统的规划、建设、管理和应用,适用本办法。
本办法所称公共安全视频图像信息系统,是指采用视频监控技术设备,对涉及公共安全的场所和区域进行图像信息采集、传输、显示、存储和管理的系统。
第三条第三条 县级以上人民政府公安机关具体负责本行政区域内公共安全视频图像信息系统建设与应用的管理、监督和指导工作。
发展改革、经济贸易、科技、建设、交通、信息产业、水利、质量技术监督和通信管理等部门,按照各自职责做好相关工作。
供电、电信运营、广播电视等单位配合做好相关工作。
第四条第四条 公共安全视频图像信息系统应当遵循统一规划、统一标准、统筹建设、资源共享、合法使用的原则。
公共安全视频图像信息系统的建设和应用,不得泄露国家秘密和商业秘密,不得侵犯公民的个人隐私及其他合法权益。
第二章 规划与建设
第五条第五条 地级以上市人民政府应当根据本行政区域公共安全的需要,编制本行政区域公共安全视频图像信息系统的建设规划,并按照规划进行统筹建设。
建设公共安全视频图像信息系统,应当充分利用现有的网络资源,避免重复建设。
第六条第六条 下列涉及公共安全的场所和区域应当建设公共安全视频图像信息系统:
(一)武器、弹药,易燃、易爆、剧毒、放射性物品,易制毒化学品的生产、存放或者经营场所以及实验、保藏传染性菌种、毒种的单位的重要部位;
(二)国家重点科研机构,集中存放重要档案资料的馆、库;
(三)博物馆、纪念馆、展览馆等集中陈列、存放重要文物、资料和贵重物品的场所和重点文物保护单位的重要部位;
(四)金库,货币、有价证券、票据的制造或者集中存放场所,票据、货币押运车辆,金融机构的营业和金融信息的运行、储存场所;
(五)广播电台、电视台、通讯社,电信、邮政及大型能源动力、供水、供电、供气等单位的重要部位或者经营场所;
(六)机场、港口、大型车站、码头、停车场的重要部位,高速公路、城市快速干线、城市道路、中心城镇和地铁的重要路段、路口、隧道,大型桥梁的重要部位;
(七)旅馆、公共娱乐场所、互联网上网服务场所的大厅、通道、出入口等重要部位;
(八)大型物资储备单位、大中型商贸中心、商业街和大型农贸市场的重要部位;
(九)体育比赛场馆、公园、大型广场、医院、学校、幼儿园等公众活动和聚集场所的重要部位,住宅小区的出入口和周界;
(十)城市公共交通、客运车辆和客轮等公共交通工具;
(十一)江河堤防、水库、人工湖、重点防洪排涝区域及其他重要水利工程设施;
(十二)法律、法规、规章规定需要建设公共安全视频图像信息系统的其他场所和区域。
以上所称重要部位、重要路段,是指涉及公共安全的部位或者路段。
第七条第七条 禁止在旅馆客房,劳动者、学生等宿舍,公共浴室、更衣室、卫生间等涉及公民个人隐私的场所和区域安装视频监控设备。
第八条第八条 城市道路的重要路段、重要交通路口、城市主要出入口和大型广场等公共场所的公共安全视频图像信息系统由政府组织建设,其他单位和个人不得擅自在上述场所和区域建设公共安全视频图像信息系统。
各级人民政府应当将前款规定公共安全视频图像信息系统的建设和管理费用列入本级财政预算。
第九条第九条 按照本办法规定应当建设公共安全视频图像信息系统的场所和区域,其公共安全视频图像信息系统的建设和管理,除由政府负责的以外,可以由该场所或者区域的所有权人与使用权人、经营权人约定责任主体;没有约定的,由所有权人负责。所有权属于国家的,由依法取得使用权或者经营权的使用权人或者经营权人负责。
第十条第十条 城市拆迁改造需要移动、改建公共安全视频图像信息系统的设施、设备的,所需费用应当纳入城市拆迁改造预算。
第十一条第十一条 新建、改建、扩建建设项目应当安装公共安全视频图像信息系统的,公共安全视频图像信息系统应当与项目主体工程同时设计、同时施工、同时投入使用。
第十二条第十二条 建设公共安全视频图像信息系统,应当符合有关标准和技术规范。
建设公共安全视频图像信息系统,应当预留与报警接收中心和应急指挥系统联通的接口。
第十三条第十三条 建设公共安全视频图像信息系统,建设单位可以自主选择合格的安全技术防范产品和安全技术防范系统的设计、施工和维修单位。公安机关以及其他行政管理部门不得指定产品的品牌和销售单位,不得指定设计、施工和维修单位或者利用职权牟取不正当利益。
第十四条第十四条 公共安全视频图像信息系统的设计技术方案应当按照国家标准进行论证,公共安全视频图像信息系统应当通过法定检验机构检验。
本办法第六条第一款规定的场所或者区域,属于《广东省安全技术防范管理条例》规定范围的,其公共安全视频图像信息系统工程项目的竣工验收按照《广东省安全技术防范管理条例》的规定执行。
本办法第六条第一款规定的场所或者区域,不属于《广东省安全技术防范管理条例》规定范围的,建设单位应当在系统工程项目竣工验收后60日内,将系统设计技术方案、系统检测和竣工验收的有关材料,报所在地县级以上人民政府公安机关备案。本办法施行前已经建成的,使用单位应当自本办法施行之日起60日内将有关材料报所在地县级以上人民政府公安机关备案。
第十五条第十五条 因客观条件发生变化,不再属于本办法第六条第一款规定应当建设公共安全视频图像信息系统的范围的,公共安全视频图像信息系统的使用单位可以拆除公共安全视频图像信息系统的有关设施、设备,但应当在拆除后30日内报所在地县级以上人民政府公安机关备案。
第十六条第十六条 在公共场所安装公共安全视频图像信息系统的,应当设置明显的标识。
第三章 管理与应用
第十七条第十七条 公共安全视频图像信息系统的使用单位应当采取下列措施,保障公共安全视频图像信息系统安全运行:
(一)建立值班监看、运行维护、安全检查等制度;
(二)对公共安全视频图像信息系统的监看和管理人员进行岗位技能和保密知识培训;
(三)确保与监看工作无关人员不得擅自进入监看场所;
(四)不得擅自改变公共安全视频图像信息系统的设施、设备的位置和功能。
第十八条第十八条 公共安全视频图像信息系统的使用单位应当遵守下列规定:
(一)建立信息资料安全管理制度;
(二)对公共安全视频图像信息系统的监看和管理人员进行监督管理;
(三)对信息资料的录制人员、调取人员、调取时间、调取用途以及去向等情况进行登记;
(四)发现涉及公共安全和其他违法犯罪行为的可疑信息,及时向公安机关报告;
(五)信息资料的有效存储期不少于15日,涉及公共安全和其他违法犯罪行为的重要信息资料的有效存储期不少于两年。法律、法规另有规定的,从其规定。
第十九条第十九条 公共安全视频图像信息系统的使用单位及其监看和管理人员不得有下列行为:
(一)改变公共安全视频图像信息系统的用途,将其用于采集涉及国家秘密、商业秘密或者公民个人隐私及其他合法权益的信息;
(二)删改、破坏留存期限内的公共安全视频图像信息系统信息资料的原始记录;
(三)故意隐匿、毁弃公共安全视频图像信息系统采集的涉及违法犯罪活动的信息资料;
(四)拒绝、阻碍有关行政管理部门依法使用公共安全视频图像信息系统及其信息资料;
(五)向本办法规定以外的单位、个人提供公共安全视频图像信息系统的信息资料。
第二十条第二十条 任何单位和个人不得有下列行为:
(一)盗窃、损毁公共安全视频图像信息系统的设施、设备;
(二)买卖、非法复制、传播公共安全视频图像信息系统的信息资料;
(三)其他影响公共安全视频图像信息系统正常运行的行为。
第二十一条第二十一条 对政府组织建设的公共安全视频图像信息系统,地级以上市人民政府应当指定部门,按照合法、安全和规范的要求进行资源整合,为有关行政管理部门使用公共安全视频图像信息系统及其信息资料提供条件。
负责具体管理公共安全视频图像信息系统的行政管理部门应当予以配合。
第二十二条第二十二条 公安机关和国家安全机关因执法工作需要,可以无偿查阅公共安全视频图像信息系统的信息资料;需要复制或者调取有关信息资料的,应当经县级以上人民政府公安机关或者国家安全机关负责人批准。
其他行政管理部门因执法工作需要查阅、复制或者调取公共安全视频图像信息系统的信息资料的,应当经系统所在地县级以上人民政府公安机关批准。
发生突发公共事件时,具有突发公共事件调查、处置权的县级以上人民政府行政管理部门可以无偿查阅、复制或者调取有关公共安全视频图像信息系统的信息资料。
根据维护公共安全和社会治安秩序的需要,经县级以上人民政府公安机关负责人批准,公安机关可以无偿接入或者直接使用相关单位的公共安全视频图像信息系统。
第二十三条第二十三条 有关行政管理部门工作人员根据本办法第二十二条规定查阅、复制或者调取公共安全视频图像信息系统信息资料时,应当遵守下列规定:
(一)工作人员不少于两人;
(二)出示工作证件;
(三)出示公安机关的批准文件或者所在单位出具的证明文件;
(四)履行登记手续;
(五)遵守公共安全视频图像信息系统信息资料的使用、保密制度。
公安机关和国家安全机关工作人员根据本办法第二十二条第一款规定查阅公共安全视频图像信息系统的信息资料时,无须提供前款第(三)项规定文件。
第二十四条第二十四条 公安机关应当采取下列措施,加强对公共安全视频图像信息系统及其信息资料的管理:
(一)对公共安全视频图像信息系统的日常运行、维护和信息资料的安全管理情况进行监督检查,发现问题及时督促整改;
(二)规范公共安全视频图像信息系统及其信息资料的使用审批制度,加强公共安全视频图像信息系统及其信息资料的使用管理;
(三)加强对公安机关工作人员的保密教育和工作规范,防止泄密事件发生。
第二十五条第二十五条 公共安全视频图像信息系统的使用单位和个人,为侦破重大刑事、治安案件或者抓获重要犯罪嫌疑人提供重要证据或者线索的,公安机关应当按照有关规定给予表彰、奖励。
第四章 法律责任
第二十六条第二十六条 违反本办法规定,有下列行为之一的,由县级以上人民政府公安机关给予警告,并责令限期改正;逾期不改正的,对单位处2000元以上10000元以下罚款,对直接负责的主管人员和其他直接责任人员处200元以上500元以下罚款:
(一)违反本办法第六条第一款规定,应当建设公共安全视频图像信息系统而不建设的;
(二)违反本办法第十四条第三款规定,不按时将公共安全视频图像信息系统建设的有关资料报送备案的;
(三)违反本办法第十五条规定,拆除公共安全视频图像信息系统有关设施、设备后不按时报送备案的;
(四)违反本办法第十七条规定,未采取保障公共安全视频图像信息系统安全运行的管理措施,影响系统安全运行的;
(五)违反本办法第十八条规定,未建立或者违反信息资料安全管理制度的。
法律、法规另有规定的,从其规定。
第二十七条第二十七条 违反本办法第七条、第八条第一款规定安装公共安全视频图像信息系统和其他视频监控设备的,由县级以上人民政府公安机关责令限期拆除;拒不拆除的,由公安机关强制拆除。单位设置的,对单位处5000元以上30000元以下罚款,对直接负责的主管人员和其他直接责任人员处200元以上500元以下罚款。
第二十八条第二十八条 违反本办法第十九条、第二十条规定的,由县级以上人民政府公安机关按照《中华人民共和国治安管理处罚法》、《广东省安全技术防范管理条例》等法律、法规的规定予以处罚。
第二十九条第二十九条 在使用公共安全视频图像信息系统及其信息资料时,侵犯公民、法人或者其他组织的合法权益的,有关单位和个人应当依法承担相应的法律责任。
第三十条第三十条 公安机关和其他行政管理部门及其工作人员有下列情形之一的,由其上级机关或者监察机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分;构成犯罪的,依法追究刑事责任:
(一)违反本办法第十三条规定,在公共安全视频图像信息系统的建设和管理中,指定产品的品牌和销售单位,指定设计、施工和维修单位或者利用职权牟取不正当利益的;
(二)违反本办法第二十一条规定,不按照规定开展或者配合开展公共安全视频图像信息系统的资源整合工作的;
(三)违反本办法第二十二条规定,不依法审批或者使用公共安全视频图像信息系统及其信息资料的;
(四)违反本办法第二十三条规定,在使用公共安全视频图像信息系统信息资料时未遵守有关规定的;
(五)违反本办法第二十四条规定,未依法履行监督管理职责的;
(六)接到公共安全视频图像信息系统使用单位的警情报告后,不依法履行职责,致使公民、法人或者其他组织的合法权益遭受损害的;
(七)其他玩忽职守、滥用职权、徇私舞弊行为的。
第五章 附则
第三十一条第三十一条 本办法自2009年4月1日起施行。
文字的归文字 图像的归图像 篇6
这不是一个一目了然的展览,除非你手握策展人比利安娜的导览手册,你才知道这是一个文献展。它有一个特别的名字:“正如金钱不过纸造,展厅也就是几间房”。即使是导览手册,似乎和展览也没太大关系——它没有在描述展览和展览作品,而是在述说一个个曾经的展览的故事。在导览手册上可以看到比利安娜为这个展览写下的文字,更多的是为了介绍展览的缘起和结构:以于1979年至2006年期间在上海举行、由艺术家组织的展览为起点,邀请多位本地及海外艺术家与策展人就此段时期的展览的文献资料,做出审视与回应。文献档案以时间为顺序,以1979年首次公开展出非美协系统艺术家之作品的“十二人画展”为起点,梳理脉络的同时又以今天的语境和角度重新审读。
比利安娜是文献梳理的主导者,并据此邀请到曾经参与那些重要展览的艺术家,可以说展览从一个个人化的角度出发,却呈现了一个广泛的展览史脉络。所以,该展的呈现方式并非我们惯常所看到的邀请知名学术批评家撰写展览前言、文章以阐述展览的基调,有媒体新闻稿的发布,收录有参展艺术家作品与简介的展览画册——你不去看现场你也能知道有哪些作品,然后你对这个展览就会有一个判断:“哦,差不多就是那样了。”比利安娜的展览绝对不会这样。
这个展览没有这一套流程,就连前言墙都是由一连串作品组成的,在展厅入口处,仅有 “正如金钱不过纸造,展厅也就是几间房”这几个字,在墙脚处紧贴着地面排列着。随后,举目四顾,是悬挂得高高的作品,是一个文本展示柜,是一帘帘投影幕布,是一个工作台,是一个放着导览手册的箱子……似乎每一件作品都是独立地传递着自己的信息,最终串联起重要的档案文献。这部档案文献,是透过比利安娜的视角和资源来归纳的。在这里,她有意淡化自己作为“策展人”的身份,她认为,有时候策展人往往过于“设计”展览以致弱化了艺术作品本身,或是让文本阐述喧宾夺主,让观者忙于看一大串文字解读,从而再以文字的先入为主印象去欣赏展览中的艺术品,而无法以自己的直观与经验去评价。回想一下,我们今天的展览,是否过多地借助一大叠文字才能得以让观众明了看到的东西——不过别误会,比利安娜并不是否定文本的存在价值,相反,她解放了文字作为展览附庸的地位,既恢复了展览本身的纯粹“展示”意义,也将文字还原其应有的书写历史的价值。因此,比利安娜写了一本A History of Exhibitions:Shanghai 1979~2006,以年份为线索,每一年展览的资料都比较全,不仅有当时的展览海报、请柬、报道,还有艺术家的图文简介,当时为展览写的文章、评论、访谈 因此,从某种意义上说,这个展览就是她所整理的文献的视觉化呈现。
在这种文献的视觉化呈现中,“时间性”非常强。这之中,有脉络性的时间发展,就如展览中余友涵还原曾经的展览所呈现的《抽象拼图:上海》,他挑选了几幅作品来表现抽象艺术在上海发展的轨迹,如范纪曼1950年代初的表现主义作品开始(余友涵的创作受到范纪曼的影响),接续到缪鹏飞曾展于1980年的画作;拼图中还包括若干档案资料,记录的是1970年代后期与1980年代初的重要展览。而余友涵挑选的这些艺术家自然是他的同代人,有些是他的朋友,有些则独自实践。
也有“反线性”的重新解读,如施勇的装置作品,挂了一串很长的名字——《曾经,形式往往源自于被动而非抵抗,正如下雨我们用雨伞。现在呢?》,与其说是作品的名字,不如说是施勇对自己艺术之路的反思。他在现场介绍他的作品时提到,他选择回顾的4件作品都根据现在这个展厅空间进行了重设。因为这4件作品都是因当时的空间而做,而今抽离了当时的语境,已由当时的先锋走向如今的归档。或许我们可以说,正如展厅不过几间房,艺术不过像施勇所呈现的一段噪音、一张PVC薄膜、一只扩音喇叭而已。
还有割裂时间、抵抗时间流逝而如同患上强迫症般的焦虑。张培力的录像作品《一分钟一个字》,就是将他早期录像作品诸如《30×30》拆解开来,一分钟只吐出一个字——显然是一部需要观众花费一定时间才可以看完的作品,然而张培力设置了一分钟的间隔,这种间隔就将内容分成很多段,这或许是在一定程度上反映出充斥于先进的展览策划制作及观看展览时的消费主义心态。
相比于传统展览模式,私人美术馆个人品味决定一切,而公立美术馆则是以权威性的艺术家作品展、或者引进国外的展览为多;而画廊、博览会又过于商业化。在这样的背景下,我们尤其需要一些有不一样想法和不一样的思维模式的展览。但最重要的,我们要留下些什么。正如开幕式当天下午的讲座中,艺术家路加·韦利士·汤普森(Luke Willis Thompson)所说的:“为什么我们要关注上海展览的档案,正式因为它是对人类历史的一种反省和参照,并逐步构成历史,可以让今后的艺术家或者其他对艺术感兴趣的人,能看到我们今天看到的东西。”没错,档案是死的,但它流传的过程却是鲜活的,每一代人都从自己所站的位置、以自己的眼光去回顾、去解读,然后消化成新的东西,而后叠加到这档案的一部分去,历史车轮就这样一小格、一小格向前推进。
本次展览结构采用动态形式,在整个展期的不同阶段会加入一些作品,而这些作品于展览期间会发展并成为展览的一部分。也就是,你永远不知道展览最终呈现的结果是如何——直至它发生。这又是一种对“策展人”话语权的消解——由艺术家来决定展览的走向。比利安娜邀请到3-ply小组加入,带来了《重印》计划,这个计划是将已经绝版的艺术家书刊,透过再版重印,将这些出版物重新介入到公共档案中,从而把它重新介绍给当代读者。因此,在开幕式之后,该展还有一系列的后续作品与讲座的加入。这个展览与其说这个展览是需要用文献来阐述,不如说它只是这个文献项目的一部分。在这里,文字并不为图像服务,文字是文字,图像是图像,文图互演。展厅的空间只是一个载体,它代替了时间,用以启发图像的本身话语权,用以引导它的述说。
最后,不得不说一下这个有趣的展览名之缘起,比利安娜说展览的名字来自于著名观念艺术家斯蒂林诺维奇的作品《懒惰宣言》。不过,与其说《懒惰宣言》是一件艺术作品,还不如说它是艺术家对自身工作的思考。斯蒂林诺维奇在“宣言”中强调艺术家应主动与艺术市场的生产链条保持距离,他说:“西方的艺术家不懒惰,因此他们不是艺术家,而是生产者……他们投身于各种毫无价值的事情之中,比如生产、推广、画廊体系、美术馆体系、竞赛体系,他们对于物质的执着,都让他们日益远离懒惰、远离艺术。”斯蒂林诺维奇随后提出“积极撤退”的观点,即艺术家除了创作作品之外应该“不作为”——这在如今充满勃勃“商”机的中国当代艺术看来显得过于消极懈怠,但他何尝不是提出了一种全新的看待艺术的角度?将当代的艺术从所谓的“多元化”、“公共化”、“新媒体”等概念与理论的窠臼中解放出来,回归艺术本身。
话说回来,比利安娜的策展其实是提醒我们可能忘了一场美妙的观展体验是怎样的。艺术是视觉呈现,视觉却要经由词语来导览,这本身就是悖论。词语就有泛滥成灾的趋势,抠字眼、空洞地玩弄词语,却于事物本质的认识无益。而对于“看不懂”的焦虑或许会让很多人过于钻研文本以至于忘记好好看展览。
或许应该这样的:你我没有被所谓的“求知欲”所奴役,我们彼此不相识,但可能在展厅里常常坐在一起,共同聆听着作品发出的声音,我们本身也构成展览的一部分,成为彼此的观众。金钱不过纸造,但经济基础决定上层建筑;展厅不过几间房,但艺术有比生存更了不起的意义。
基于CRT的图像安全认证水印算法 篇7
随着多媒体技术和通信技术的飞速发展,越来越多的数字图像开始在公网上进行传输。技术的发展使得数字图像便于共享、处理和创作的同时带来了新的安全问题,如可信性、可用性和完整性需求。
虽然加密技术能较好地保证数字图像的传输安全,但加密的图像解密后即失去了保护能力[1]。数字水印作为加密技术的有效补充,广泛应用于多媒体的版权保护、信息隐藏和完整性认证中[2]。数字水印技术将代表原始载体的版权信息以不可见的方式嵌入在载体内容中,在不影响原始载体使用情况下提供有效保护。目前,针对图像的真实性认证,大量的水印算法被提出来[3,4,5,6,7]。虽然,提出的方法证明了在各自应用领域和实施方法上的有效性,但均存在弱点,如算法本身的安全性、运行效率和水印鲁棒性等问题。
针对上述问题,本文提出了一种用于图像认证的高效率安全水印算法,利用中国剩余数定理[8,9]提高了算法本身的安全性;水印的嵌入和提取直接在空域的像素上进行,保证了运行效率;水印像素选择的随机性和投票理论增强了算法的鲁棒性。既然没有一种水印算法能抵抗所有的攻击,本文的算法证明了在抵抗盐椒噪声、剪切攻击下的优越性。
1 中国剩余数定理
中国剩余数定理CRT被广泛应用在不同的工程问题中,如层次访问控制的密钥分配问题、隐秘图像共享和余数系统等。中国剩余数定理基于取模运算和同余理论,具有高的运算效率和安全性。在不知道除数的情况下,想通过余数获得原始的大整数基本上是不可能的。其基本思想可分为两个部分:正向CRT和逆向CRT运算。
正向CRT运算是在已知除数和余数情况下求出大整数。设Ζ是大整数,μ是n个互素整数的集合,表示为μ={M1,M2,…,Mn},设r是n个余数的集合,表示为r={R1,R2,…,Rn},其中Ri可由式(1)计算:
Ζ≡Ri(modMi) 1≤i≤n (1)
Ζ可用式(2)得到,其中M=M1×M2×…×Mn,0<Ζ≤M-1,Ki可通过式(3)计算得出:
例如,给定除数对u=[6,11],余数对r=[4,8],使用式(3)可得出K1=5,K2=2,利用式(2)即可得出Ζ=52。
逆向CRT运算是在已知除数和余数情况下求出大整数。同样设除数对u=[6,11]和Ζ=52,则利用式(1)可得出余数对r=[4,8]。
2 算法介绍
2.1 算法模型
算法实施模型如图1-图3所示,图1说明了本文算法的水印嵌入流程,图2为水印提取流程,图3为水印规则。
图1中的分块尺寸、像素选取方法会在稍后章节中给出,嵌入密钥包含有CRT中使用的除数集合,水印信息即原始图像的版权信息。
2.2 水印嵌入
水印嵌入的详细步骤如下:
(1) 将原始载体图像按照尺寸m×n分成互不重叠的块,分块尺寸选择在第3部分讨论。
(2) 在当前图像块中,使用伪随机数发生器在图像块中随机选取3个像素作为嵌入载体,选取的像素值为p1,p2和p3,伪随机数发生器的密钥作为解密密钥一部分。
(3) 分别将p1,p2和p3转化为二进制,并取最低的6位二进制的十进制形式作为大整数,表示为ΖL1,ΖL2和ΖL3,范围在0~63之间。高二位二进制的十进制形式表示为ΖH1,ΖH2和ΖH3。
(4) 设定互素的除数对为u=[6,11],作为解密密钥一部分。
(5) 对ΖL1,ΖL2和ΖL3使用公式(1)分别获得余数对R1和R2。
(6) 读取水印位,如果当前水印wi=1,分别调整大整数ΖL1,ΖL2和ΖL3的值,使得R1≥R2,反之,R1<R2。记录下调整后的大整数ΖL′1,ΖL′2和ΖL′3。
(7) 组合ΖH1,ΖH2和ΖH3,ΖL′1,ΖL′2和ΖL′3形成3个像素的新值。
(8) 重复(2)~(7)直到所有的水印位嵌入完成,得到水印图像。
第(6)步中的调整策略如下(以嵌入水印位1为例):
2.3 水印提取
水印的提取是嵌入的逆过程,仅需要水印图像、水印大小、伪随机数数发生器的密钥和互素的除数对即可实现盲提取操作。将水印图像进行相同尺寸分块后,水印的提取步骤如下:
(1) 在当前图像块中,根据伪随机数产生器的密钥信息选取含水印的3个像素点,重复嵌入过程的(3)~(5)步操作,其中u=[6,11];
(2) 如果R1≥R2,解码水印1,反之解码水印0,对于重复嵌入的三个水印bit,利用式(4)所示的投票规则进行最后水印判决;
(3) 重复(1)~(2),根据水印大小信息完成所有水印位的提取。
水印嵌入的抽象算法如图4所示。水印提取过程与嵌入类似,不再重复给出。
3 实验结果与分析
为了更好地说明本方法的性能,给出图像失真度和水印鲁棒性的衡量依据峰值信噪比PSNR和水印相似度NC,分别如式(5)和式(6)所示:
式(5)中M,N,P分别代表图像的宽、高和位深度,I(i,j),Iw(i,j)分别代表原始图像和水印图像像素值。式(6)中Nw,w(i),w′(i)分别代表水印总位数、原始水印和提取出水印。
3.1 理论分析
1) 容量分析
从理论上讲,本算法的水印实际嵌入容量为floor(M×N/(m×n)),如512×512尺寸的8比特图像,按照8×8分块,可嵌入4096bit,和文献[10]的容量一致。对于图像认证来说,水印容量已经满足要求。当前,本文的算法可以在一个图像块中嵌入2bit水印,即随机选择6个像素点嵌入。单块中的水印容量可扩展,这一点比文献[10]具有优势,文献[10]利用块像素的均差值进行水印嵌入。值得注意的是嵌入容量越大,图像失真越严重,并且水印像素遭受破坏的概率越大,应根据实际需要嵌入信息,实验中分块尺寸取8×8。
2) 图像失真度分析
图像的失真度主要由水印像素值和原始像素值之间的差决定,由于u=[6,11],一种极端的情况就是原始水印像素值均为改变11,即每块中有三个像素的失真为11,根据式(5),可得PSNR≈31.04dB,当然实际的PSNR远远大于这个值。
3) 鲁棒性分析
盐椒噪声是针对数字图像较为常见的攻击,本文算法能有效抵抗盐椒噪声攻击,因为随机的盐椒噪声对随机选择的水印像素的更改是小概率事件,即使一个水印像素被破坏了,投票理论仍然能判决出正确的水印位。另外,算法对小幅度的剪切攻击具有鲁棒性。
3.2 实验结果
实验随机选取了4副常见的自然图像(Lena,Airplane,Baboon,Peppers均来自网络,512×512×8bit深度,BMP格式,水平和垂直分辨率均为71DPI,大小均为257KB)和两幅医学图像(MRI_Skull, CT_Lung来自中南大学湘雅医院数据中心,512×512×8bit深度,JPG格式,水平和垂直分辨率均为72DPI,大小均为39.7KB),如图5所示。编程环境为Matlab 7.0和Windows XP操作系统(主频1.6GHz,内存1.25GB)。图6给出了实验中采用的二值版权图像信息。
图7给出了载体图像在嵌入32×32、32×64、64×64和64×128水印图像时的图像质量。前三个尺寸的对应的随机像素点的位置为(4,32,58),64×128对应的随机像素点的位置为(2,30,60;4,32,58)。从图6中可以看出,在单块中嵌入2bit时水印图像质量仍然良好,PSNR值均大于34dB。另外,本文算法性能独立于图像形态,在自然图像和医学图像中均具有相似的性能,使得实际应用更加方便。
表1列出了水印图像遭受盐椒噪声攻击、剪切、像素增强和JPEG压缩时的水印相似度NC值,实验数据仅列举出Lena图像测试数据,在其他5副载体图像中均得到相似的结论。嵌入容量为64×64的二值图像,利用式(6)计算NC值,根据文献[9]中关于水印相似度的描述,当NC值小于0.85时水印图像即不可识别。从表1中可以看出,本文算法能较好地抵抗剪切和盐椒噪声攻击,几乎与原始水印没有差别。但针对高斯噪声、像素变亮和JPEG压缩时性能较差,这将在进一步的工作中进行深入研究。另外,通过实验测试,本文方法的运行时间效率较高,通过在6副实验图像中进行多次测试取平均值,算法完成时间均小于1s。
4 结 语
本文提出了一种基于中国剩余数定理的数字图像认证水印算法,利用随机选取水印像素和中国剩余数定理自身的安全性增强了水印算法自身的安全;在单块图像中实现冗余嵌入,并在提取过程中采用投票理论增强了水印的鲁棒性。实验结果表明,该方法在增大基于块的水印算法的嵌入容量的同时,将图像失真控制在较好的范围内。另外,本文方法针对盐椒噪声和小尺寸的剪切攻击时具有良好的鲁棒性。该方法可用于数字图像的版权保护和完整性认证,较好地解决了共享环境下的医学图像传输安全问题。
摘要:针对网络环境下图像传输的安全性问题,提出一种基于中国剩余数定理的数字水印算法,用于图像的版权或真实性认证。首先对图像进行分块并随机选取三个像素点作为嵌入载体;然后利用中国剩余数理论调整余数对之间的关系嵌入水印。接收端在给定正确除数对的情况下能实施水印解码,并利用投票理论确保水印的鲁棒性。实验结果证明了该算法在水印图像的保真度和嵌入容量上面具有优势,另外,算法具有较好的安全性和抗盐椒噪声的能力,适用于实际有损的传输信道。
关键词:中国剩余数理论,数字水印,图像认证,投票理论,盐椒噪声
参考文献
[1]Bouslimi D,Coatrieux G,Roux C.Ajoint encryption/watermarking al-gorithm for verifying the reliability of medical images:application to echographic images[J].Computer Methods and Programs in Biomedi-cine,2012(106):47-54.
[2]Peng F,Li X L,Yang B.Adaptive reversible data hiding scheme based on integer transform[J].Signal Processing,2012(92):54-62.
[3]Deng X H,Chen Z G,Deng X H,et al.A Novel Dual-Layer Reversible Watermarking for Medical Image Authentication and EPR Hiding[J].Advanced Science Letters,2011,4(11):3678-3684.
[4]罗剑高,韩国强,沃炎,等.篡改定位精度可动态调整的无损图像认证算法[J].华南理工大学学报:自然科学版,2011,39(7):121-127.
[5]刘绪崇,罗永,王建新,等.基于第二代Bandelet变换的图像认证水印算法[J].通信学报,2010,31(2):123-130.
[6]刘东彦,刘文波,张弓.图像内容可恢复的半脆弱水印技术研究[J].中国图象图形学报,2010,15(1):20-25.
[7]蔡键,叶萍,刘涛.基于小波变换的用于医学图像的半脆弱水印算法[J].计算机应用与软件,2011,28(6):278-281.
[8]Patra J C,Karthik A,Bornand C.A novel CRT-based watermarking technique for authentication of multimedia contents[J].Digital Signal Processing,2010(20):442-453.
[9]Patra J C,Phua J E,Bornand C.Anovel DCT domain CRT-based water-marking shceme for image authentication surviving JPEG compression[J].Digital Signal Processing,2010(20):1597-1611.
一种自适应图像加密算法安全性改进 篇8
1 算法描述
对一幅M×N的图像进行约瑟夫遍历, 首先对行 (或列) 按照约瑟夫遍历的顺序重新排列各行 (或列) 像素的位置。其次, 再对各列 (或行) 按照约瑟夫遍历的顺序重新排列各列 (或行) 像素的位置[3]。
自适应图像加密算法描述:
1 生成密钥序列。
获取用户口令并且把它转化成二进制序列的形式S, 例如“1010110…”。
2 图像分割
If S[i]=0
分割图像为上下两部分;
Else if S[i]=1
分割图像为左右两部分;
3互换加密
首先, 我们把后部Ir标准化为Rlr, 然后用Rlr混乱前部Ih为Ih。然后, 我们标准化Ih为RIh, 接着使用Ih混乱后部Ir为Ir。最后, 我们把Ih和Ir结合起来构成I。
4循环
迭代加密直到密钥序列S[i]结束。
改进算法描述:
1生成密钥序列。
2 图像分割
3互换加密
4约瑟夫遍历
根据密钥序列生成参数s、k。对图像I进行约瑟夫遍历, 得到数字图像I, 即下一轮加密的图像I;
5循环
2算法的安全性研究
2.1第一种选择明文攻击分析
当密钥为0时, 一轮自适应换位操作过后, 该数字图像保持不变。当算法运行到第四步时, 对行和列按照约瑟夫遍历的顺序重新排列各行和各列像素的位置。由于我们选取的参数s、k的值不同, 图像I不再保持不变。
当密钥为1时, 一轮自适应换位操作过后, 该数字图像右下1/4部分的1元素循环左移一个位置。当算法运行到第四步时, 对行和列按照约瑟夫遍历的顺序重新排列各行和各列像素的位置。由于我们选取的参数s、k的值不同, 图像I不再保持不变。右下1/4部分的1元素可以随机移动到数字图像的任意位置。
通过分析我们发现改进算法破坏了第一种选择明文攻击所需的条件, 密文中的元素不再是有规律地改变, 而是一种貌似杂乱无章的变化。我们可以得出结论, 改进的算法方案可以有效地抵御通过第一种选择明文攻击来破译原算法。
2.2 第二种选择明文攻击分析
同理, 采用第二种选择明文攻击方式对改进算法攻击。不管密钥序列k当前的值为0还是为1, 一轮自适应换位操作过后, 右上角的元素2右移一个位置, 左下角的元素0左移一个位置。当算法运行到第四步时, 对行和列按照约瑟夫遍历的顺序重新排列各行和各列像素的位置。由于我们选取的参数s、k的值不同, 右上角的元素2和左下角的元素均脱离了原来的移动规律, 可以随机地移动到数字图像的任意位置。
通过分析我们发现改进算法同样破坏了第二种选择明文攻击所需的条件, 密文中的元素不再是有规律地改变, 而是一种貌似杂乱无章的变化。我们可以得出结论, 改进的算法方案可以有效地抵抗通过第二种选择明文攻击来破译自适应图像加密算法。
2.3 密文相关性
在明文图像中, 相邻像素的相关性通常很高, 一个实用的图像加密算法应去除相邻像素的相关性。我们使用改进算法加密128×128像素的lenna.jpg图像, 从明文和密文图像随机地选取500对相邻像素位置计算对应的相关系数。实验证明改进算法加密后的图像相邻像素位置相关系数趋近于00。
3 结束语
本文提出了基于约瑟夫遍历的改进自适应图像加密算法。这种方法解决了原算法面临的选择明文攻击威胁。同时, 实验表明密文图像的相邻像素相关性几乎为0。
摘要:为了提高自适应图像加密算法的安全性, 本文提出了一种基于约瑟夫遍历的改进算法。分析表明改进算法在安全性方面有更好的表现。
关键词:图像加密,自适应,选择明文攻击,约瑟夫遍历
参考文献
[1]Chen G, Zhao X Y, Li J L.Self-adaptive algorithm onimage encryption[J].Ruan Jian Xue Bao (Journal of Software) , 2005, 16 (11) :1975-1982.
[2]周庆, 胡月, 廖晓峰.一种自适应的图像加密算法的分析及改进[J].电子学报, 2009 (12) :2730-2734.
图像安全 篇9
在已有图像加密方案中大多数基于低维混沌映射, 而低维混沌系统结构简单, 密钥参数单一, 已有很多针对低维混沌加密系统的破解方案被提出[1,2,3,4]。而四维以上的高维超混沌系统, 包含两个以上正的李雅普诺夫指数, 具有更大的密钥空间, 显然更适合于密码学。文献[5]提出的超混沌加密算法所用密钥流与原始图像无关, 安全性不高。王静等提出的改进型算法[6]中明文、密文与密钥之间关系不够复杂, 因此也仅需特殊明、密文对即可对密文图像进行恢复[7]。朱从旭等提出了一种基于超混沌系统和密文交错扩散的图像加密算法[8], 该算法算法具有实现简单、执行效率较高特点。然而, 本文分析发现, 该算法中间密钥序列与明文无关, 所用模加法运算可进行反推, 且对当前待加密像素仅是采取异或加密操作, 导致通过选择明文攻击可对密文图像进行恢复。
1 算法概述
文献[8]采用如下超混沌系统模型[9]:
其中a, b, c, d和e为系统控制参数, 表示超混沌系 统状态量 。在控制 参数a =27.5、b=3、c=19.3、d=2.9、e =3及任意给定一组超混沌系统状态初值条件下, 系统 (1) 处于超混沌状态[9], 表现出比一般混沌系统更加复杂的动力学特性。
文献[8]算法简单描述如下:
(1) 根据四阶龙格-库塔离散化算法对系统 (1) 进行迭代, 产生四组原始超混沌实数序列, 对该四组超混沌序列进行改造处理, 得到范围在[0 255]的一组整数序列, 该整数序列即为所需的中间混沌密钥序列K, 其长度为L, L表示待加密图像像素点总数。
(2) 将待加密图像划分成前后两个子块, 前半子块由像素序列组成 , 后半子块 由像素序 列
第一回合加密:
(3) 对前、后半子块第一个像素分别按照公式 (2) 、 (3) 执行加密操作, 式中mod () 表示取余, ⊕表示异或运算, C0 为预设正整数, C 0∈1, 2, ......, 255 ) , Key为产生的最终加密密钥, P1表示加密一次后的像素。
(4) 对前、后子块第i个像素分别按照公式 (4) 、 (5) 执行加密操作, i= (2, 3, ?=......, L/2) :
第二回合加密:
(5) 根据后一子块最后一个像素按照公式 (6) 加密前一子块第一个像素, 后一子块第一像素按式 (7) 执行加密操作, P2表示加密两次后的像素。
(6) 对前、后半子块第i个像素分别按照公式 (8) 、 (9) 执行加密操作, i= (2, 3, ......, L/2) :
2 算法破译
对加密算法的攻击可分为四个级别, 按照从难到易的顺序依次排列为:密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。一个安全的加密算法应当能够抵御所有的攻击, 下面将利用选择明文攻击对文献[8]算法进行破译。
选择明文攻击是指攻击者选择一定数量的明文, 让被攻击的加密算法进行加密, 并得到相应的密文。假定已知一组大小为M、N的明文零矩阵P0, M、N分别为待破解图像像素高度与宽度, 按照文献[8]加密算法对P0执行第一回合加密得到密文矩阵P1, 执行第二回合加密得到密文矩阵P2, 其矩阵形式分别为:
由于P0为全零矩阵, 第一回合加密运算公式 (2) - (5) 可变换为如下形式, i= (2, 3, ......, L) :
由于P1、K各元素取值均为[0 255]范围内的整数值, 根据公式 (14) - (16) , 算法中间密钥序列值K (i) (i=2, 3, ......, L) 可由以下公式获取:
再分别根据加密公式 (6) 及变换式 (13) 分别获取密钥值K (1) 及预设正整数C0 , 如下式所示:
破解中间密钥序列K及预设正整数C0 后, 根据文献[8]解密步骤即可对加密图像进行解密。为了直观地表明上述分析的可行性, 下面通过一组具体数据进行仿真验证。选择一组4?4的全零矩阵P0 , 按照文献[8]方法进行加密, 分别得到加密一轮的矩阵P1及加密两轮的矩阵P2, 矩阵数据形式分别为:
现在要对密文矩阵进行破解, 任务是解出密文矩阵C所对应的明文矩阵P。
根据公式 ( 17 ) - ( 21 ) 获得中间 密钥序列K= (168, 233, 185, 131, 14, 70, 7, 78, 60, 60, 99, 148, 27, 130, 62, 213) 及预设正整数C0=52, 再根据文献[8]解密步骤解出明文矩阵可见该算法不能抵御选择明文攻击。
3 结束语
本文针对文献[8]提出的一种超混沌图像加密算法进行了安全性分析。该算法中间密钥序列与明文图像无关联, 仅仅使用异或加密公式进行加密操作, 且两轮加密采用相同的方法, 因此可采用选择明文攻击对其进行破译。为了提高文献[8]的抗攻击能力, 应对原算法的中间密钥序列进行改进, 使其与明文图像相关, 以提高其安全性。
摘要:该文针对一种超混沌图像加密算法进行选择明文攻击, 结果表明该算法中间密钥序列与明文图像不存在关联, 所采用的加密公式可进行反推运算, 并且待加密像素仅仅采用异或的加密方式, 导致中间密钥序列可被破解, 进而可对密文信息进行恢复。
关键词:超混沌,图像加密,安全性分析,选择明文攻击
参考文献
[1]尚丽, 苏品刚, 周燕.基于改进的快速稀疏编码的图像特征提取[J].计算机应用, 2013, 03:656-659.
[2]WANG Xing-yuan, WANG Xiao-juan, ZHAO Jian-feng, et al.Chaotic encryption algorithm based on alternant of stream cipher and block cipher[J].Nonlinear Dynamics, 2011, 63 (4) :587-597.
[3]林纯, 王建平, 马卫国, 等.基于混沌的图像压缩加密算法研究[J].微电子学与计算机, 2013, 03:5-7, 11.
[4]郭玉坤, 王忠红.基于改进Logistic映射的混沌图像加密算法设计[J].科技信息, 2013, 17:145, 127.
[5]GAO Tie-gang, CHEN Zeng-qiang.A new image encryption algorithm based on hyper-chaos[J].Physics Letters A, 2008, 372 (4) :394-400.
[6]王静, 蒋国平.一种超混沌图像加密算法的安全性分析及其改进[J].物理学报, 2011, 60 (6) :83-93.
[7]朱从旭, 孙克辉.对一类超混沌图像加密算法的密码分析与改进[J].物理学报, 2012, 61 (12) :76-87.
[8]朱从旭, 胡玉平, 孙克辉.基于超混沌系统和密文交错扩散的图像加密新算法[J].电子与信息学报, 2012, 34 (7) :1735-1743.
图像安全 篇10
CCSDS图像压缩算法是空间数据系统咨询委员会 (Consultative Committee for Space Data System, CCSDS) 于2005年11月正式提出的空间图像数据压缩算法标准。CCSDS定位于空间飞行器中的图像应用, 兼顾了图像压缩性能和算法复杂度, 有利于在轨设备的实现, 有望成为空间探测领域的首选图像压缩算法[1]。随着航天器在轨图像传输应用的增加, 图像在星地通信中的安全性问题逐渐浮现。在安全性方面, CCSDS算法具有一定的抗干扰性能, 但完全没有加密措施[2]。由于航天器使用无线通信, 包含敏感信息的空间图像在传输过程中可能遭受干扰或截获, 因此CCSDS建议在系统级保证图像压缩码流的安全传输[3]。图像加密算法是一项针对数字图像的数据安全性研究。传统加密方法不考虑数据的格式和内容, 如果直接应用于数据量较大的图像信息, 将会影响处理性能和可行性[4]。利用图像的数据冗余特性, 即图像的信息熵要小于图像的数据量, 对图像中携带主要信息的部分进行选择性加密, 并且与图像压缩过程结合起来, 可以减小加密过程的时空开销, 更利于软硬件的实现。混沌系统具有非常复杂的随机特性, 由于其难以长期预测, 并且任何微小的初始偏差都会被放大, 因此利用初始状态的少量参数就可以产生满足密码学基本特性的密码序列。而混沌系统的数学模型往往又十分简单。基于混沌系统的这些优良特性, 利用混沌密码序列进行数据加密已经成为一个十分活跃的研究领域[5,6,7]。
本文试图针对CCSDS图像压缩算法的特点, 将基于混沌序列的图像加密算法与压缩算法结合起来, 在保持CCSDS压缩算法原有的运算流程和数据格式基础上嵌入图像加密处理, 从而便于航天器以最小的代价实现对CCSDS图像压缩算法的安全性扩展。
1 基本原理
CCSDS图像压缩算法采用小波变换去除空间冗余, 然后对小波系数以块为单位进行位平面编码。首先对图像进行三级二维离散小波变换之后产生小波系数矩阵。图 1演示了多级二维小波变换的过程, 其中 (b) ~ (d) 分别为每一级二维小波变换后的结果。小波变换后得到的小波系数根据变换层数划分为一个DC系数 (低频) 子带和若干层AC系数 (高频) 子带。在小波系数矩阵中, 能量主要集中在低频子带, 而高频子带的能量较小, 因此算法通过在编码过程中对高频子带信息进行一定程度的舍弃处理而达到压缩数据量的目的[8]。
可以根据小波系数矩阵的这一能量分布特性设计图像加密算法。对变换域的小波系数进行加密, 根据小波变换的可逆特性, 恢复出的图像会由于小波系数的变化而产生变化, 并且一个系数子带内部的变化会扩散到整幅图像。因为主要能量分布于低频子带, 只要通过合适的加密运算将低频子带的系数映射为密文, 然后经过标准的CCSDS压缩过程, 就可以产生加密后的压缩图像。同样, 在解压缩步骤中, 首先对解码后的小波系数进行解密, 然后进行小波逆变换即可恢复出原始图像。CCSDS算法压缩的原理是通过小波系数高频子带的损失实现数据量的减少, 可以预计的是, 由于仅仅对低频子带进行了变换处理, 所以不会对图像的压缩比产生重大影响。对图像进行加密的基本方法是通过密钥产生具有随机性的密码序列, 通过该序列对图像数据进行置乱和混淆。为了保持算法的压缩效果, 需要保证选择的加密方法产生的密文在统计特性上与明文相同或接近。前述的混沌系统具有良好的随机特性和密钥敏感性, 很适合用来产生加密过程所需的密码流。本文提出的嵌入加密处理的CCSDS图像压缩算法流程如图2所示, 解压解密流程则为压缩加密的逆过程。
下面首先讨论利用混沌序列对图像小波系数低频子带进行置乱的方法, 这一方法利用Logistic映射产生置乱所需的混沌序列。
2 混沌置乱
混沌现象是非线性动力系统中出现的确定性的、类随机的过程, 这种过程既非周期又不收敛, 同时对初始值的变化极其敏感。Logistic映射是符合上述条件的一种非常简单而实用的非线性动力系统, 它的定义为:
式中:μ为分枝参数, 0<μ≤4。Logistic映射公式的迭代值强烈依赖于μ, 研究表明, 3.569 945 6…<μ≤4时, xk的分布位于混沌区, 即由x0根据迭代公式生成的序列{xk, k=1, 2, 3, …}的分布是非周期和不收敛的, 并且对初始值x0非常敏感[6]。根据Logistic映射的这一特性, 可以把x0作为密钥, 经过若干次迭代产生数据加密所需的伪随机序列。
利用混沌序列可以有多种方式对数据进行置乱, 如矩阵变换、幻方变换等。使用一种复杂度较低同时具有较好的混迭效果的方法进行数据置乱:首先, 利用Logistic映射从密钥x0开始迭代, 并抛弃前n0个值。舍弃前n0个值的目的是避免使用初始值附近变化较小的序列, 同时n0也可以作为密钥的一部分。然后继续迭代产生混沌序列{xk, k=1, 2, …, M×N}。其中M和N为待置乱低频子带的长宽值。将小波低频系数子带按照行优先的顺序降维得到一维系数序列{Ck, k=1, 2, …, M×N}。对序列{xk, k=1, 2, …, M×N}按照大小排序, 并根据排序过程将序列{Ck, k=1, 2, …, M×N}中的对应系数做相应移动, 得到调整顺序后的系数序列{Ck′, k=1, 2, …, M×N}。最后将序列{Ck′, k=1, 2, …, M×N}做升维处理得到二维系数矩阵。由于系数矩阵中的值没有变化, 而每个系数的位置根据随机序列进行了移动, 达到了利用混沌序列实现小波系数置乱的目的。这一置乱方法的复杂度较低, 并且可以通过多次迭代达到更好的置乱效果。由于使用的方法是在小波变换域进行选择加密, 加密的数据所占比例越大, 整体的加密效果就越强。对图像而言, 选择进行置乱的小波系数子带级数越多, 对应空域图像的置乱效果就越强。对于一般的图像, 对包括DC子带在内的一到两级小波系数进行置乱已经足以达到令图像完全无法识别的效果。需要注意的是, 每一级系数子带的置乱应当仅在该级子带内部进行, 以免影响系数子带的能量分布, 进而影响位平面编码的效果[1]。
3 混沌替换
前述加密方法的一个重要缺陷是, 由于仅对小波域中的一小部分子带进行了置乱处理, 这一部分的数据量较小, 攻击者可能通过对置乱数据排列的穷举获取原始数据。例如对于256×256的图像, DC系数子带的大小为32×32, 具有5.4×102 639种排列组合, 仍然有穷举的可能性。除了增加置乱的系数子带外, 为了抵御穷举攻击, 还可以对置乱后的系数子带进行混淆处理。
混淆又称替代, 是指按照一定的映射规律将明文中的值用其他的值替换, 使明文和密文统计特性之间的关系复杂化。如果映射过程仅与密钥相关, 攻击者在没有密钥的情况下无法得知具体的映射过程, 因此也就无法从密文中恢复出明文。与置乱一样, 利用混沌序列的不可预知性来实现安全性较高的映射过程。
在此可以利用伪随机序列对小波系数进行调制来实现混淆。采用前述同样方法产生混沌序列{xj, j=1, 2, …, M×N}, 将其升维得到二维混沌矩阵AM×N即为加密模板。根据加密模板AM×N和置乱后的小波系数矩阵CM×N′计算结果矩阵CM×N″=2·AM×N·CM×N′, 即为经过混淆后的密文数据。
与置乱一样, 由于低频系数子带的能量最高, 对其进行伪噪声调制后对空域图像的影响也最大。由于混沌序列的统计特性等同于白噪声, 其对系数矩阵的调制效果符合混淆的要求。
4 实验与分析
对上述算法进行了软件实现和实验。软件实现基于开放版权的TER程序, 该程序实现了CCSDS标准图像压缩算法。在其图像压缩流程中加入了混沌置乱和混淆处理, 下面以512×512的8位灰度图像为例演示集成了加密处理的CCSDS图像压缩算法。图3为分别对图像进行不同级别加密后, 进行不含解密处理的常规CCSDS解压后的加密效果。表1为各级别加密分别引入的压缩比变化。
本文的加密算法借助了CCSDS原有的小波变换流程, 加密过程运算简单, 并且选择加密的数据量占总数据量的比例很小, 算法的执行性能在原算法的基础上并没有大的变化。对大量图像的实验统计表明, 按照本文方法嵌入一级系数加密过程后的算法程序对每幅图像进行运算的执行时间仅增加了2.7%。
算法以混沌序列初始值x0作为密钥, x0∈ (0, 1) 。采用浮点数作为密钥, 保证了较大的密钥空间, 再加上置乱和混淆的组合处理, 排除了通过穷举密钥和数据排列破译密文的可能性。同时, 根据混沌系统对初始值的敏感性, 密钥的微小变化将引起混沌序列的剧烈变化。算法又通过在小波域进行置乱将这种剧烈变化扩散到整幅图像, 因此加密图像的密钥具有很强的敏感性。实验结果统计表明, 当密钥发生10-10变化时, 加密图像98.5%的像素都发生了变化。
5 结 语
本文提出了一种利用混沌序列对CCSDS图像压缩算法进行安全性扩展的方法。利用混沌序列的优良的密码学特性和小波变换域能量分布特征, 对小波系数低频子带有选择地进行置乱和混淆加密。实验证明, 该方法在不改变CCSDS算法流程和数据格式的基础上实现了对图像内容的加密, 同时具有加密强度高、复杂度低、兼容性好和对图像压缩比影响小等特点。
摘要:CCSDS是由空间数据系统咨询委员会提出的, 故针对空间飞行器应用的图像压缩算法, 面向空间敏感图像传输的安全性需求, 以及针对CCSDS图像压缩算法的特点, 在不改变CCSDS算法流程和数据格式的基础上, 利用混沌序列的随机性和不可预测性, 在小波变换域对图像进行加密处理, 以达到安全性扩展的目的。实验结果表明, 该算法实现了较高的加密强度, 同时保持了CCSDS算法高压缩比和低复杂度的优势, 具有与CCSDS兼容性好, 实现简单的优点。
关键词:图像加密,混沌加密,图像压缩,CCSDS,小波变换,Logistic映射
参考文献
[1]陈裕华, 顾晓东, 张忠伟, 等.最新CCSDS图像压缩算法研究与实现[J].空间科学学报, 2007, 27 (6) :519-522.
[2]CCSDS.Image data compression recommended standard[S].[S.l.]:CCSDS, 2005.
[3]CCSDS.Image data compression informational report[R].[S.l.]:CCSDS, 2007.
[4]陆阳, 杨文泉.图像频域加密算法[J].计算机工程与应用, 2003 (14) :38-40.
[5]尹显东, 姚军, 李在铭, 等.一种基于小波变换域和混沌序列的图像加密算法[J].信号处理, 2005, 21 (3) :261-264.
[6]顾勤龙, 姚明海.基于Logistic混沌序列的数字图像加密研究[J].计算机工程与应用, 2003 (23) :114-116.
[7]单华宁, 王执铨, 王国清, 等.一种基于小波变换的混沌图像加密方法[J].计算机应用, 2003, 23 (Z1) :199-201.
相关文章:
广东省公共安全视频图像信息系统管理办法(广东省人民政府令第132号)01-07
数字图像处理图像描述01-07
图像认证01-07
图像生成01-07
安全网格化工作制度01-07
手绘线条图像立体图像的表达说课稿01-07
图像量化01-07
图像融合01-07
化学图像01-07
图像旋转01-07