Orginal Article

A Multi-level Authentication Authorization Approach for Remote Sensing Image

  • DING Kaimeng ,
  • ZHU Changqing , *
Expand
  • Key Laboratory of Virtual Geographic Environment of Ministry of Education, Nanjing Normal University, Nanjing 210023, China
*Corresponding author: ZHU Changqing, E-mail:

Received date: 2014-06-30

  Request revised date: 2014-11-23

  Online published: 2015-01-05

Copyright

《地球信息科学学报》编辑部 所有

Abstract

Integrity authentication is proved to be the prerequisite of remote sensing image applications. In other words, an image with poor integrity would have little value in further utilizations. The special nature of the authentication process is not taken into account in conventional authentication technologies, which makes it difficult for all users to be authorized to discriminate whether the images have been destabilized. Moreover, traditional authentication technologies are based on the binary data, which can not meet the requirements of content authentication for remote sensing image. According to the actual requirements of remote sensing image authentication, a multi-level authorization method for remote sensing image based on perceptual hashing and one-way function is proposed from the perspective of content authentication. Perceptual hash technology is different from the cryptographic hash function, that it can express the content of remote sensing image with little information, at the same time, it can keep the robustness for operations that do not change the content of image. Multi-level authorization management is realized by establishing a key vector corresponding to the permission vector. So the higher privileged users can calculate the keys of users with lower priorities, based on their own keys. First, the key vector was produced for multi-level authorization management based on one-way function. Second, the image is partitioned into regions with different sensitivity levels according to the contained objects. Then, the perceptual hash values of the regions are generated and used for authentication, and are encrypted with hierarchical keys. Users with different priorities can authenticate the corresponding contents with relevant sensitivity levels from the remote sensing image, after decrypting the perceptual hash values. The experiment results show that the proposed approach effectively achieved the multi-level authentication for remote sensing images with high computing efficiency and confidentiality.

Cite this article

DING Kaimeng , ZHU Changqing . A Multi-level Authentication Authorization Approach for Remote Sensing Image[J]. Journal of Geo-information Science, 2015 , 17(1) : 8 -14 . DOI: 10.3724/SP.J.1047.2015.00008

1 引言

随着遥感技术与信息处理技术的飞速发展,遥感影像数据的获取、传输、处理等都变得十分方便,与此同时,遥感影像数据的安全问题也更加突出。遥感影像数据已广泛应用于测绘、导航、规划、以及军事等方面,为国家信息化建设和可持续发展提供了重要保障,迫切需要采取有效的数据安全保护措施来保证遥感影像的安全。
保密和认证同时是信息系统安全的两个方面[1]。与普通图像数据相比,遥感影像的安全性要求更高。针对遥感影像的多级安全管理,已经有诸多学者从数据保密性的角度进行了相关研究[2-6]。刘进等人[2]提出了一种面向内容的遥感影像多级安全授权方法,该方法采用选择性的多机密区域多密级的影像加密算法,分发给用户处理后的影像数据和不同权限的密钥,使不同权限的用户能通过密钥获取不同安全等级的影像数据。王传才等人[3]提出一种基于小波变换和单向函数的等级加密方案,使用户根据权限的不同,访问不同敏感度的图像信息,实现了图像ROI多级访问控制方案。姬东耀等人[5]提出了一种密钥分配的动态访问控制方案,通过Rabin公钥体制和中国剩余定理实现动态密钥分配,赋予系统用户一定的安全权限。王贤敏等人[6]提出一种基于遥感影像融合的机密信息隐藏算法,根据用户权限的不同进行融合影像中不同权限的机密信息隐藏。
但是,鲜有学者从认证的角度研究遥感影像的多级安全管理。保密和认证是两个不同属性的问题,认证不能自动提供保密性,保密性也不能自动提供认证功能。认证对于遥感影像的有效利用至关重要,完整性与真实性无法保证的遥感影像,其使用价值将大为缩水,甚至不再具有使用价值。本文结合遥感影像应用过程中的安全需求,从内容认证的角度研究遥感影像的多级权限控制。

2 原理与方法

对于遥感影像数据,尤其涉及国家安全的敏感区域高分辨率遥感影像,在实际应用中并不是所有人都有认证的权限——无关人员无权获悉影像是否完整,无法甄别影像数据的内容是否经过“扰动”或者“篡改”,因此,无法确定相应的影像数据是否能够正常使用。例如,敏感地物经过伪装的影像数据,只有部分权限较高的用户才能识别出影像内容的改动。在同一单位中,即使拥有一定认证权限的用户,也不一定拥有所有影像的认证权限。因此,遥感影像的认证过程需要按等级区分权限。除此之外,在多数影像数据中,敏感区域往往只是整幅影像的部分区域。因此,可以选择性地对影像中的敏感区域实施更为严格、级别更高的认证。
本文以单幅影像为研究对象,结合遥感影像感知哈希算法和单向函数的多级权限管理方法,研究面向遥感影像内容认证的多级权限管理方法:权限较高的用户可以认证敏感度等级较高的影像内容完整性,而较低权限的用户只能认证与其权限相应的影像或者影像的部分区域。本文将“认证权限”定义为:认证权限,指用户被赋予对不同敏感等级的不同数据的认证能力,同时数据也具有相应的敏感级标签,只有具有相对等或者更高级别权限的用户才能认证具有一定敏感度的数据。

2.1 基于感知哈希的遥感影像认证

传统技术一般以密码学Hash函数实现数据的完整性认证,但是,Hash函数(如SHA1和MD5)对数据的变化过于敏感,即使待认证数据发生一个Bit的变化,都会使认证失败。然而,遥感影像在使用过程中,进行水印嵌入、格式转换等操作之后,虽然二进制表示发生变化,但承载的有效内容信息并没有变化,因此,Hash函数用于遥感影像的认证存在明显不足。
感知哈希(Perceptual Hashing),是多媒体数据集到感知摘要集的一类单向映射,即将具有相同感知内容的多媒体数字表示唯一地映射为一段数字摘要,并满足感知鲁棒性和安全性[7]。也就是说,感知哈希技术能用尽可能少的信息表征多媒体数据的内容信息,而且具有一定安全性。感知哈希与密码学Hash函数的显著区别在于,经过格式转换或水印嵌入等不改变遥感影像有效内容的操作,感知哈希序列不发生改变。因此,感知哈希能够实现遥感影像内容的认证。
现有的感知哈希算法一般按照如下框架实现:预处理、特征提取、加密处理、特征量化、压缩编码等。预处理是为使原始图像更便于特征提取;特征提取的过程是要提取图像内容的特征信息;提取的特征可能依然数据量太大,因此,需要进行压缩编码处理,得到的简短序列就是最终的感知哈希序列。感知哈希算法一般具有如下特征:
(1)鲁棒性:是指感知内容相同或者相近的图像的感知哈希序列应当相同或者相近。感知哈希从内容的角度考虑图像数据是否变化,因此,鲁棒性是感知哈希与密码学Hash函数最大的区别。
(2)摘要性:感知哈希算法生成的散列所占据的存储空间应尽可能的小,以便于操作。
(3)可区分性:也称“抗碰撞性”,是指感知内容不相同的图像数据应当产生不同的感知哈希序列。
(4)单向性:从感知哈希序列中得不到图像内容的有效信息。
(5)高效性:感知哈希算法的计算复杂度应较低,否则将失去实际的应用价值。
近年来,一些新颖的感知哈希算法相继被提出。Ahmed等人[17]将原始图像转变换到依赖于密钥的特征空间,以加强感知哈希算法的安全性。Lei等人[18]利用Radon变换与DFT变换生成图像感知哈希序列,能在一定程度上对旋转变换保持鲁棒性。Zhao等人[19]利用Zernike矩的旋转不变性,提取修正的Zernike矩幅度和相位的旋转不变性构造感知哈希序列,对不改变内容的图像操作具有很好鲁棒性。Chen等人[20]提出一种径向Tchebichef矩不变量的感知哈希算法,提取并量化图像低阶Tchebichef矩的幅值来构造哈希序列。Sun等人[21]提出一种压缩感知和傅立叶-梅林变换的感知哈希算法,该算法对旋转、噪声等均具有较好鲁棒性。

2.2 多级认证权限管理

最早的等级访问控制由Akl和Taylor提出[8],其基本思想是高权限用户可以获得低权限的密钥与信息,反之则不行。遥感影像多级认证权限实现与管理,最直接的方法就是建立与权限矢量对应的密钥矢量,以实现认证权限的控制。
U={U1, U2,…, Un}是遥感影像认证系统中权限互不相交的用户类集合,每个用户均拥有一定的认证权限。另设“≥”表示集合U上的一个偏序关系,U1U2表示用户类U1的权限不低于用户类U2。这样,(U,≥)就构成一个偏序集。每个用户类Ui保存与其权限相应的密钥Ki,这样就可以解密影像的认证信息,进而实现对影像数据的认证。而且,当UiUj时,用户类Ui能够从Ki中计算出Kj,反之,则不行,也就是从Kj中得不到Ki的有效信息。这样,用户类的密钥Ki就构成密钥矢量K={K1, K2,…, Kn}。密钥矢量可通过单向函数或者公钥密码来实现。

2.3 遥感影像的敏感区域划分

目前,多级安全授权的研究主要集中在文件信息整体多级授权[2]。然而,在遥感影像中敏感区域可能只是一部分区域。如果不同区域影像的认证信息采用相同级别的密钥进行加密,将会存在如下弊端:
(1)不利于影像数据的有效利用。权限较低的用户虽然对高于其级别的敏感区域没有认证权限,但这些敏感区域往往只是影像很小一部分,其他的非敏感区域是可以被用户认证的。采用机密级别较高的密钥加密影像的认证信息,将使权限较低的用户对整幅影像失去认证权限,也就无法进行有效的数据使用。可以说不利于地理信息行业的发展。
(2)大大增加了密钥泄露的风险,不利于系统的安全性。密钥的安全对于系统的整体安全至关重要,密钥泄露意味着相应认证权限的公开。而在本文方案中,由于用户权限的偏序关系,一旦某一密钥泄露,会使机密级别更低的密钥全部泄露。所以,应当尽量减少机密级别较高的加密密钥使用。
因此,本文算法对遥感影像的不同区域进行敏感等级划分,不同区域进行不同级别的认证权限区分。

3 基于哈希链与感知哈希的遥感影像认证权限管理

图1为本文方案的总体流程图,其中,多级密钥的生成部分是整个认证权限管理系统的核心。系统根据用户等级生成密钥,并分发给相应的用户。
Fig. 1 The authority management model for image authentication

图1 影像认证权限管理模型

Fig. 2 The general process of perceptual hashing

图2 感知哈希的一般生成流程

3.1 遥感影像的机密区域的描述与提取

影像数据的发送端,首先进行原始遥感影像的机密区域的划分。遥感影像机密区域的划分就是将影像分割成各具特性的区域,并提取出感兴趣目标的过程[9]。但是,由于遥感影像本身具有复杂性,因而没有完全可靠的模型对其进行分割[2]
本文算法采用格网划分的方式,对原始影像进行隐性分割,然后根据不同区域包含的地物敏感等级,对相应格网单元的敏感度等级进行区分。地物信息的敏感度划分,应根据地理信息安全保密法律法规确定地理信息是否需要保密,并给出合理的保密等级。例如,包含军事基地的影像格网区域,使用安全级别较高的密钥加密其感知哈希序列;而以民用建筑为主或其他非敏感地物的格网区域,可以使用安全级别较低的密钥加密认证信息。

3.2 单向函数的多级认证权限管理

单向函数、公钥密码算法、有限域上的多项式运算等方法均能够实现单向函数。本文从系统安全性、密钥长度和计算效率等角度出发,采用Hash函数(本文采用MD5算法)作为单向函数,生成用户权限管理的密钥矢量。首先使用一个随机数K0作为初始密钥,如式1所示,对K0进行i次Hash迭代,得到用户类Ui的密钥Ki。因此,密钥矢量K也可以表示为{H1(K0), H2(K0),…, Hn(K0)}。
K i = H i ( K 0 ) (1)
通过对Ki进行Hash迭代,能够得到级别更低的密钥,也就是说,由密钥Ki可以得到密钥集{Ki+1, Ki+2,…, Kn}。
R={R1, R2,…, Rn}是与用户集合U相对应遥感影像数据集,影像类Ri的敏感级别与用户类Ui相对应,用户类Ui拥有影像类Ri与敏感度更低的影像类的认证权限,如式2所示:
U i , K i R i , R i + 1 , R n (2)
对遥感影像的认证信息,即相应的感知哈希序列PH,通过与其相对应的密钥Ki,并采用对称加密算法进行加密,如式3所示,其中,E(.)表示对称密码的加密过程(本文采用AES加密算法):
CPH = E ( K i , PH ) (3)
认证过程中,用户能够解密与其权限相应的影像认证信息,进而实现机密遥感影像的认证。解密过程是加密的逆过程。如式4所示,其中D(.)表示对称加密的解密过程:
PH = D ( K i , CPH ) (4)
根据认证权限的不同,权限较高的用户可以通过自身的密钥计算出敏感级别更低的解密密钥。由于Hash函数的单向性,权限较低的用户无法得到敏感级别更高的解密密钥。这样就实现了遥感影像多级认证权限的管理。

3.3 计算格网单元的感知哈希序列

目前,感知哈希算法常用的特征提取有图像统计方法、图像粗略表示方法、频域系数关系方法和视觉特征点提取等方法[11]。在各种特征提取方法中,通过DCT变换进行特征提取的方法能较好地满足鲁棒性、安全性、抗碰撞性等要求,是比较理想的特征提取方法[14],因此,本文采用DCT变换的方法提取遥感影像的内容特征。同时,由于遥感影像对安全性有着很高的要求,本文算法通过密码学Hash函数对提取的影像内容特征进行加密、压缩,以增强算法的“单向性”(从感知哈希序列中无法获取原始影像的有效信息)。具体流程如下:
(1)预处理。每个格网通过重采样处理,分辨率统一变为m×m (本文实验中m=64),并变为具有255阶的灰度图。这是为使生成的感知哈希序列长度统一。
(2)特征提取。将m×m灰度图分成n×n (本文实验中n=8)的小块;每个n×n小块进行离散余弦变换(DCT),并选取变换后每个分块的一个DC系数和7个AC系数。
图像经过DCT变换之后,重要的可视信息都集中在DCT变换的一部分系数中,提取的7个AC系数保持着大量能量和纹理信息,能够很好地反映影像数据块的内容特征。在这一过程中,忽略了高频AC系数,能够增强哈希序列对噪声的鲁棒性。
(3)量化提取的系数为二值序列。AC系数的量化规则为:系数为正,置为1;系数为负,置为0。DC系数的量化规则为:大于各分块DC系数的均值,置为1,否则置为0。
(4)量化后的二值序列,使用MD5算法进行“单向加密”,得到最终的感知哈希序列,记为PH
使用对称加密算法(本文实验选用AES算法)对生成的PH进行加密,加密的密钥K与影像格网区域的敏感等级相对应。最终完成了影像发送端对认证信息的加密操作。加密之后的认证信息,可以通过水印技术或其他安全途径进行传输。

3.4 认证过程

对于与用户敏感级别相等或者敏感等级更低的区域,用户首先对认证信息(加密之后的感知哈希序列)进行解密。解密的密钥K与影像格网区域的敏感等级相对应,或者通过K计算得出。
通过解密之后的感知哈希序列进行遥感影像的内容认证。感知哈希的认证过程,哈希序列的匹配,有阈值匹配和精确匹配两种方式。本文采用精确匹配的方式进行认证:重新计算对应区域的感知哈希序列,并与解密之后的感知哈希序列相逐位匹配,完全相等,则通过认证,否则,认证失败。对高于其级别的影像区域,用户无法获取解密密钥,也就无法解密相应的认证信息,无法认证其内容完整性。从而实现面向遥感影像内容认证的多级权限管理。

4 多级权限管理的实验与分析

4.1 实验过程

采用QuickBird提供的某地区0.61 m分辨率的遥感影像(5120×4096像元)为例,如图3所示,验证本文提出的多级认证权限管理方法。加密算法采用主流的AES算法,密钥矢量生成函数采用MD5。
Fig. 3 The experiment image

图3 实验遥感影像

首先,原始影像进行矩形格网划分(以8×8的格网划分为例),根据格网区域包含的地物信息进行敏感级别的区分。选择如图4所示的A、B、C 3个区域为例,敏感度等级A>B>C。
Fig. 4 Grid division and sensitive region classification

图4 影像格网划分及敏感区域划分

生成多级密钥(以3级为例)。随机生成初始的字符串之后,分别进行1次、2次、3次Hash迭代,生成3级密钥:1级密钥K1、2级密钥K2、3级密钥K3。与密钥K1K2K3相对应的用户类分别是U1U2U3,且U1U2U2U3,即用户类U1的权限不低于用户类U2,用户类U2的权限不低于用户类U3。由于K1进行1次Hash迭代得到K2、2次Hash迭代得到K3,因此,密钥K1对应的高级别用户类U1可认证整个影像的内容完整性;K2对应的用户类U2可认证区域B、C的内容完整性,但是,不能认证区域A的内容完整性;K3对应的用户类U3可认证格网区域C的内容完整性,但无法认证区域A和B的内容完整性。采用1级密钥K1、2级密钥K2、3级密钥K3分别加密A、B、C 3个区域对应的感知哈希序列。
图5所示,分别对区域A、B进行篡改。用户根据安全级别的不同,使用其相应的密钥对加密后的感知哈希序列进行解密,进行认证影像不同区域的内容完整性。对于影像区域A,只有用户类U1可以识别出篡改,用户类U2和用户类U3则无法确定影像区域A是否遭到篡改;对于影像区域B,用户类U1和用户类U2均可以识别出篡改,但用户类U3没有相应的权限,也就无法确定影像区域B是否遭到篡改。
Fig. 5 Tamper examples of the sensitive regions

图5 影像敏感区域篡改示例

图6(a)-(c)分别为用户类U1、用户类U2、用户类U3对待认证影像的最终认证结果。由图6可知,用户类U1能够认证整幅影像的内容完整性,能正常使用该影像;而用户类U2能认证部分敏感区域外的影像的内容完整性;用户类U3则无法认证影像敏感区域的内容完整性,无法确定影像是否遭到篡改。
Fig. 6 Authentication results for different users with different authorities

图6 不同认证权限用户的认证结果

感知哈希与密码学Hash函数的最重要区别在于能够对不改变影像内容的操作保持鲁棒性。格式转换与数字水印嵌入是典型的不改变影像内容的操作,因此,下面分别对原始影像进行格式转换(以Tiff格式转为BMP格式为例)、数字水印嵌入(以最低有效位嵌入为例)来测试算法鲁棒性。以用户类U2为例,认证结果如图7所示。由此可见,待认证影像经过不改变内容操作后,不同权限的用户类依然能够验证其内容完整性。
Fig. 7 Robustness test

图7 鲁棒性测试

4.2 算法分析

(1)高效性。该算法避免了公钥算法的复杂运算,不仅简单、高效,而且易于实现,只需要进行密码学Hash函数运算,计算开销较小。此外,由于该算法对影像格网划分后,根据不同区域包含地物信息的敏感程度加密相应的感知哈希序列,因此,实际上算法只是对影像的某些区域的认证权限进行了控制。这样就使权限较低的用户可以认证敏感区域以外的影像内容完整性。
(2)安全性。本文提出的算法安全性主要依赖感知哈希序列的加密算法和密钥矢量的生成算法。本文算法采用AES算法实现感知哈希序列的加密,密钥矢量的生成则采用Hash函数迭代的方式。AES与Hash函数的安全性,均已经得到的广泛的认可,所以,本文算法能很好地保证认证信息的安全性。此外,由于本文算法生成的感知哈希序列,经过MD5算法的单向加密,认证信息本身具有较高的单向性,能够满足认证的安全需求。
(3)鲁棒性。本文采用感知哈希来实现遥感影像的内容认证,能够对不改变遥感影像的内容具有鲁棒性,避免了Hash函数对数据变化过于敏感的弊端,能够使遥感影像在经过格式转换、数字水印嵌入等操作之后依然能够实现不同用户类的认证。

5 结束语

本文根据遥感影像的实际安全需求,研究内容认证过程中的多级权限管理问题,提出一种遥感影像多级认证权限的管理方法。该方法根据不同区域影像包含的地物信息进行敏感等级区分,并基于Hash函数的单向性生成不同等级的加密密钥,对不同敏感区域的感知哈希序列进行加密。由于Hash函数的单向性,高级别用户的密钥可以计算出低级别的密钥,因此,也就能够解密权限较低密钥加密的认证信息,反之则不行,实现了遥感影像感知内容的多级认证权限管理。此外,与传统密码学Hash函数的完整性认证不同,感知哈希能够实现遥感影像基于内容的认证,对不改变遥感影像内容的操作能保持鲁棒性,因此,本文方法更具灵活性。实验与分析表明,该算法高效、易于实现,并具有较高安全性,尽可能地减小权限管理带来不利于遥感影像使用的负面影响。
遥感影像的内容认证是一个有待继续深入挖掘的课题,现有的感知哈希算法大多没有顾及遥感影像自身的数据特征与应用环境,而且高分辨率遥感影像的安全性要求远大于普通图像。本文从多级认证权限的角度出发进行研究,故未及深入研究认证算法本身,因此,下一步的工作重点是研究遥感影像数据特征与应用环境的感知哈希算法。

The authors have declared that no competing interests exist.

[1]
张仕斌,万武南,张金全,等.应用密码学[M].西安:西安电子科技大学出版社,2009.

[2]
刘进,孙婧,徐正全,等. 面向遥感影像内容的多级安全授权方法[J]. 武汉大学学报:信息科学版,2010(9):1096-1099.

[3]
王传才,潘峰,申军伟.基于哈希链的图像ROI多级访问控制方案[J].计算机工程与应用,2011,47(4):81-83.

[4]
闵连权. 一种实用的图像加密算法[J].遥感技术与应用,2005,20(5):512-516.

[5]
姬东耀,张福泰,王育民.多级安全系统中访问控制新方案[J].计算机研究与发展,2001,38(6):715-720.

[6]
王贤敏,关泽群,吴沉寒.基于遥感影像融合的不同权限信息隐藏盲算法[J].遥感学报,2005,9(5):576-582.

[7]
牛夏牧,焦玉华.感知哈希综述[J].电子学报,2008,36(7):1405-1411.

[8]
Akl S G, Taylor P D.Cryptographic solution to a problem of access control in a hierarchy[J]. ACM Transactions on Computer Systems, 1983,1(3):239-248.

[9]
章毓晋. 图像分割[M].北京:科学出版社,2001.

[10]
孙锐,闫晓星,丁志中. 一种用于图像认证的感知哈希方法[J]. 系统仿真学报,2010(2):483-486.

[11]
张维克,孔祥维,尤新刚.安全鲁棒的图像感知哈希技术[J].东南大学学报:自然科学版,2008,37(A01):188-192.

[12]
Lamport L.Password authentication with insecure communication[J]. Communications of the ACM, 1981,24(11):770-772.

[13]
周国强,田先桃,张卫丰,等.基于图像感知哈希技术的钓鱼网页检测[J].南京邮电大学学报:自然科学版,2012,32(4):59-63.

[14]
Chang L, Yan W, Wang W. Business, Economics, Financial Sciences, and Management[M]. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012:799-809.

[15]
李安波,闾国年,周良辰,等.空间数据文件的实时版权保护[J].地球信息科学学报,2009,11(1):18-23.

[16]
李德仁. 论空天地一体化对地观测网络[J].地球信息科学学报,2009,11(1):419-425.

[17]
Ahmed F, Siyal M Y, Uddin Abbas V.A secure and robust hash-based scheme for image authentication[J]. Signal Processing, 2010,90(5):1456-1470.

[18]
Lei Y, Wang Y, Huang J.Robust image hash in Radon transform domain for authentication[J]. Signal Processing: Image Communication, 2011,6:280-288.

[19]
Zhao Y, Wang S Z, Feng G R, et al.A robust image hashing method based on Zernike moments[J]. Journal of Computational Information Systems, 2010,6(3):717-725.

[20]
Chen Y, Yu W, Feng J.Robust image hashing using invariants of Tchebichef moments[J]. Optik-International Journal for Light and Electron Optics, 2014,125(19):5582-5587.

[21]
Sun R, Zeng W.Secure and robust image hashing via compressive sensing[J]. Multimedia Tools and Applications, 2014,70:1651-1665.

[22]
Saikia N, Bora P K.Perceptual hash function for scalable video[J]. International Journal of Information Security, 2014,13(1):81-93.

Outlines

/