葉從歡,熊曾剛,張學(xué)敏,王光偉,徐 方,劉 振
(湖北工程學(xué)院 計(jì)算機(jī)與信息科學(xué)學(xué)院,湖北 孝感 432000)
?
可擴(kuò)展的社交多媒體安全分享方法研究
葉從歡,熊曾剛,張學(xué)敏,王光偉,徐方,劉振
(湖北工程學(xué)院 計(jì)算機(jī)與信息科學(xué)學(xué)院,湖北 孝感 432000)
摘要:社交多媒體在社交網(wǎng)絡(luò)中的分享面臨安全與隱私威脅,多媒體加密可以解決保密性問題,數(shù)字指紋技術(shù)可以實(shí)現(xiàn)叛逆者追蹤,但現(xiàn)有數(shù)字指紋技術(shù)還不能應(yīng)用于大規(guī)模社交網(wǎng)絡(luò)?,F(xiàn)有指紋碼不能容納社交網(wǎng)絡(luò)中數(shù)以億計(jì)的海量用戶,為每位用戶單獨(dú)生成指紋拷貝,對數(shù)億計(jì)的用戶而言,會造成巨額的空間和時(shí)間開銷,此類問題的產(chǎn)生源于現(xiàn)有的安全分享算法缺乏可擴(kuò)展性。面向社交多媒體安全分享在確保保密性、可追蹤性的同時(shí),更需要保證可擴(kuò)展性,以適應(yīng)社交網(wǎng)絡(luò)的動態(tài)變化?;诨煦缂用芎蜕缃痪W(wǎng)絡(luò)指紋技術(shù),提出一種面向社交多媒體安全分享的樹結(jié)構(gòu)Haar(tree structure Haar,TSH)變換域的聯(lián)合多媒體指紋與加密技術(shù),實(shí)驗(yàn)結(jié)果與理論分析證明了該方法不僅可以保證社交多媒體的安全分享,而且可以實(shí)現(xiàn)可擴(kuò)展性。
關(guān)鍵詞:多媒體社交網(wǎng)絡(luò);社交多媒體分享;安全分享;多媒體指紋;可擴(kuò)展性
0引言
隨著在線社交網(wǎng)絡(luò)的興起與不斷發(fā)展,F(xiàn)acebook,F(xiàn)lickr以及微信等平臺上社交多媒體的分享規(guī)模已達(dá)到前所未有的程度,社交網(wǎng)絡(luò)可以在任何時(shí)間為任何地點(diǎn)的終端提供社交多媒體的分享服務(wù),快捷的社交多媒體的復(fù)制與傳播造成社交多媒體的濫用,導(dǎo)致隱私泄露、產(chǎn)權(quán)糾紛等一系列安全問題。因此,如何應(yīng)對社交多媒體分享過程中所面臨的安全威脅,實(shí)現(xiàn)安全性、可追蹤性甚至可擴(kuò)展性的分享,是數(shù)字指紋技術(shù)應(yīng)用于社交網(wǎng)絡(luò)環(huán)境的前提。
加密的多媒體內(nèi)容一旦被解密,用戶可隨意控制社交多媒體內(nèi)容,所以,還需要其他技術(shù)保護(hù)解密的多媒體內(nèi)容。水印標(biāo)志就可以對多媒體內(nèi)容的使用進(jìn)行持續(xù)監(jiān)控,并驗(yàn)證版權(quán)[1]。因此,數(shù)字水印技術(shù)與加密技術(shù)的結(jié)合使用,可以提高多媒體內(nèi)容分享過程中的安全級別,進(jìn)一步實(shí)現(xiàn)隱私保護(hù)。雖然數(shù)字水印技術(shù)可以驗(yàn)證版權(quán),但是數(shù)字水印技術(shù)不能對社交網(wǎng)絡(luò)環(huán)境下社交多媒體內(nèi)容的二次分發(fā)者進(jìn)行追蹤,而指紋技術(shù)通過為每位用戶單獨(dú)嵌入一個獨(dú)一無二的數(shù)字指紋信息,可以確定非法的再次分發(fā)者,因而,可以對版權(quán)違規(guī)者進(jìn)行追蹤[2]。為了對多媒體提供保密性與版權(quán)驗(yàn)證兼具的更高級別的安全防護(hù),近來,一些研究者,采取聯(lián)合指紋(水印)與加密的技術(shù)對多媒體內(nèi)容進(jìn)行保護(hù)[3- 4]。
為了實(shí)現(xiàn)對醫(yī)療圖像的保護(hù),D. Bouslimi等[5]在醫(yī)療圖像中采取了聯(lián)合加密和數(shù)字水印的技術(shù)。Cancellaro等[6]通過對圖像實(shí)施小波變換,并進(jìn)行小波系數(shù)位平面分解,在小波系數(shù)的位平面實(shí)施聯(lián)合水印與加密技術(shù)。Subramanyam等[7]先對圖像進(jìn)行聯(lián)合JPEG2000編碼與加密,然后在壓縮兼密域中嵌入水印來提高安全防護(hù)級別。為了在提供保密性與版權(quán)驗(yàn)證的基礎(chǔ)上,對非法分發(fā)行為進(jìn)行監(jiān)控,廉士國[8]研究并分析了一種服務(wù)器端的不分先后次序的聯(lián)合數(shù)字指紋與多媒體加密技術(shù),葉從歡等[9]提出了一種面向社交多媒體安全分享的雙重保護(hù)技術(shù),該技術(shù)主要基于小波域的數(shù)字指紋和多媒體加密技術(shù)。聯(lián)合數(shù)字指紋與多媒體加密技術(shù)有如下弊端:①為每位用戶單獨(dú)生成指紋拷貝,增加了服務(wù)器端的空間與時(shí)間開銷;②指紋拷貝只能通過單播技術(shù)分發(fā),不能滿足可擴(kuò)展性需求?;谏缃痪W(wǎng)絡(luò)的屬性[10],葉從歡等[11]提出了一種自適應(yīng)于社交網(wǎng)絡(luò)層次結(jié)構(gòu)屬性的多級分段先行指紋碼,但因僅采取數(shù)字指紋技術(shù),僅能實(shí)現(xiàn)可追蹤型,于是,葉從歡[12-13]提出樹結(jié)構(gòu)小波域和混合域的聯(lián)合指紋與加密算法。
為了減輕服務(wù)器的負(fù)載,提高分發(fā)效率,聯(lián)合指紋與解密技術(shù)受到了廣泛關(guān)注[3-4, 14-15],其指紋嵌入主要通過給定不同的解密密鑰在客戶端來實(shí)現(xiàn)。例如,Kundur等[4]提出了實(shí)用性兼安全性的聯(lián)合指紋與解密技術(shù)及近來涌現(xiàn)的量化域的聯(lián)合指紋與解密技術(shù)[14-15]。這類技術(shù)雖然解決了聯(lián)合指紋與加密技術(shù)面臨的部分問題,但又引起了一些新的弊端:每位用戶需要獨(dú)立地解密密鑰,對擁有海量用戶的社交網(wǎng)絡(luò)來說,需要龐大的解密密鑰空間,海量用戶的密鑰存儲、管理、加密和傳輸需要額外的開銷。
服務(wù)器端的指紋嵌入增加了服務(wù)器的時(shí)間與空間開銷,接收端的聯(lián)合指紋與解密操作增加了接收端的時(shí)間開銷,對智能手機(jī)等移動終端來說,這種開銷足以影響到可擴(kuò)展性。實(shí)際上,上述相關(guān)性工作的指紋技術(shù)均不具有自適應(yīng)性與可擴(kuò)展性?,F(xiàn)有的指紋碼不能容納社交網(wǎng)絡(luò)中數(shù)以億計(jì)的海量用戶,目前,最多能容納千萬級用戶的分組指紋碼是馬里蘭大學(xué)的吳旻教授[16]提出的,但其分組是固定的,而社交網(wǎng)絡(luò)中的社區(qū)是動態(tài)演化的[17],顯然,分組碼不具有可擴(kuò)展性,對于擁有海量用戶的動態(tài)社交網(wǎng)絡(luò)來說,固定的分組模式使得分組碼完全失去追蹤能力。因此,如何利用動態(tài)社交網(wǎng)絡(luò)分析研究得到可擴(kuò)展性的指紋碼,使之可直接應(yīng)用于社交多媒體的分享是本文首先要解決的問題。為此,根據(jù)不同層次結(jié)構(gòu)的社交網(wǎng)絡(luò),我們將設(shè)計(jì)與之對應(yīng)的層次指紋碼,并根據(jù)指紋碼的層次樹結(jié)構(gòu)實(shí)施樹結(jié)構(gòu)Haar(tree structure Haar,TSH),進(jìn)而在TSH變換域進(jìn)行聯(lián)合指紋與加密操作,實(shí)現(xiàn)安全可擴(kuò)展的社交多媒體分享。
1TSH變換的基函數(shù)
TSH變換的分界點(diǎn)可以在任何非二分處的位置。借助一種標(biāo)簽二元樹,可進(jìn)行TSH變換[18],對于標(biāo)簽二叉樹,假定根節(jié)點(diǎn)為一個有限區(qū)間,區(qū)間的定義如下。
1)Iroot=(0,1),Iroot為根區(qū)間,I1和I0為Iroot的2個子區(qū)間,I1=[v1,1)和I0=[0,v1),其中,v1為2個子區(qū)間在根區(qū)間Iroot上的分界點(diǎn)。
(1)
2TSH變換域聯(lián)合指紋與加密
2.1基于層次社區(qū)結(jié)構(gòu)的分界點(diǎn)向量
給定一個社交網(wǎng)絡(luò),其用戶數(shù)為Nu,提取社交網(wǎng)絡(luò)的社區(qū)。根據(jù)層次社區(qū)結(jié)構(gòu)的其他劃分節(jié)點(diǎn)v1,v2,…,vn-2及聯(lián)合區(qū)間[1,Nu]的2個端點(diǎn),可以確定該區(qū)間的離散點(diǎn)向量、分界點(diǎn)向量(discontinuouspointvector,DPV),所以,一棵根節(jié)點(diǎn)權(quán)值為Nu的二元分裂樹, 它的TSH分解可以由DPV來決定。基于DPV的區(qū)間二元分裂樹如圖1所示,產(chǎn)生的樹結(jié)構(gòu)Haar小波分解(見圖1b),DPV=[3,4,5,1],繼續(xù)分解直到每個葉子節(jié)點(diǎn)的權(quán)值為1,則可以構(gòu)造一棵完全二元樹(見圖1c)。一旦樹根向量所對應(yīng)的二元區(qū)間分裂樹被構(gòu)造完成,則DPV向量也確定。
圖1 基于DPV的區(qū)間二元分裂樹Fig.1 Binary interval splitting tree
2.2基于層次社交網(wǎng)絡(luò)結(jié)構(gòu)的TSH變換
根據(jù)社交網(wǎng)絡(luò)的層次結(jié)構(gòu),可以確定DPV,DPV進(jìn)而可輔助對二維圖像進(jìn)行TSH分解[6]。對一幅圖像進(jìn)行二維TSH變換,可先后變換圖像的行向量與列向量,通過社交網(wǎng)絡(luò)分析來確定DPV向量,例如,社區(qū)結(jié)構(gòu)的層數(shù)為n+1,則DPV向量的長度為n, 也即是該向量有n個元素,可以把一個線段分為n+1段。則區(qū)間I(I為包含若干個數(shù)的一個區(qū)間)就會被分解為n+1個子區(qū)間, 每個子區(qū)間的大小由層次指紋碼中每個碼段的長度決定。
2.3Arnold映射
Arnold變換[19]屬于一種混沌變化映射,對于圖像加密而言,可以移動元素的位置而不修改其值。二維Arnold混沌變換可表示為
(2)
(2)式中:a,b分別為控制參數(shù),它們可以控制混沌系統(tǒng)的動態(tài)混沌變化軌跡;H為圖像大小。
2.4基于混沌映射的TSH系數(shù)加密
對圖像進(jìn)行TSH變換后,進(jìn)行指紋嵌入和系數(shù)加密。指紋的嵌入和加密都在TSH變換域進(jìn)行,其中,近似子帶(又稱為基本內(nèi)容)嵌入內(nèi)碼,其余系數(shù)為補(bǔ)充內(nèi)容,用來嵌入多級指紋碼的各級社區(qū)碼段。基本內(nèi)容和補(bǔ)充內(nèi)容均通過混沌映射進(jìn)行混排。指紋嵌入與加密算法如算法1所示。
算法1TSH變換域中聯(lián)合指紋與加密算法。
輸入:待保護(hù)圖像I。
輸出:含有指紋信息的加密圖像IFE。
1)利用TSH小波變換對I進(jìn)行樹結(jié)構(gòu)小波分解;
2)基本內(nèi)容嵌入內(nèi)碼,部分補(bǔ)充內(nèi)容嵌入外碼,得到指紋圖像IF;
3)對嵌入指紋的圖像,利用Arnold對LL子帶,LH子帶,HL子帶進(jìn)行單獨(dú)加密;
4)把嵌入指紋并加密的系數(shù)進(jìn)行可逆的TSH變換操作,得到嵌入指紋的加密圖像IFE。
由于采用擴(kuò)頻指紋技術(shù)在樹結(jié)構(gòu)小波域中嵌入指紋,加密也在TSH變換域中進(jìn)行,為了得到解密的指紋內(nèi)容,在接收端對接收到的加密指紋內(nèi)容進(jìn)行TSH變換,得到TSH變換域中的小波系數(shù),通過私有密鑰來對嵌入用戶碼的低頻近似子帶進(jìn)行解密,該密鑰與用戶碼密切相關(guān)。而對其他的子帶,則需要使用不同的公共密鑰來解密。通過基本內(nèi)容和補(bǔ)充內(nèi)容分別進(jìn)行解密,最終得到一個攜帶指紋的拷貝。由于TSH小波分解和指紋碼之間具有雙射關(guān)系,可在TSH變換域的各級子帶獨(dú)立并行地嵌入對應(yīng)的碼段,社區(qū)碼段不需要重復(fù)嵌入,這種優(yōu)化方式降低了時(shí)間與空間開銷。采用擴(kuò)頻水印嵌入機(jī)制在TSH小波域的嵌入指紋。把層次指紋碼字的各個碼段并行地嵌入到小波域中對應(yīng)級的系數(shù)中。
利用Arnold混沌變換映射來實(shí)現(xiàn)對小波系數(shù)的混排,從而打破原始像素之間的相關(guān)性,主要變換過程如下。
3實(shí)驗(yàn)結(jié)果與理論分析
通常,聯(lián)合指紋與加密算法應(yīng)該具有加密內(nèi)容和指紋信息的不可感知性,指紋的嵌入應(yīng)該不影響原始多媒體內(nèi)容的視覺質(zhì)量。實(shí)驗(yàn)結(jié)果如圖2所示。
圖2 實(shí)驗(yàn)結(jié)果 Fig.2 Experimental results
3.1保密性
首先,指紋通過擴(kuò)頻的方式嵌入到TSH變換域中;然后,嵌入了指紋信息的各子帶中的小波系數(shù)通過Arnold映射進(jìn)行混沌置換,加密后的視覺效果如圖2b所示。從圖2b可以看出,與原始圖像圖2a相比,從加密后的圖像中看不出有關(guān)原始圖像的任何信息。加密的圖像也沒有任何意義。因此,在TSH變換域中的加密方法具有高度的感知安全性。
3.2指紋信息的隱蔽性
指紋信息在置換過程之前被嵌入到TSH變換域中,指紋圖像的質(zhì)量應(yīng)該沒有受到影響,解密圖像中殘留的指紋信息對原始圖像的視覺質(zhì)量應(yīng)該不會在感知上引起變化,而且同時(shí)要確保指紋信息的隱蔽性。圖2c給出了解密的指紋圖像,從圖2c可以看出,隱藏了指紋信息的圖像,其視覺質(zhì)量沒有受到影響,而且指紋信息從圖像中也不可感知。
3.3相關(guān)算法比較分析
雖然簽名與加密技術(shù)已被廣泛用于社交多媒體分享過程中的訪問控制[20-21],但是不能進(jìn)行版權(quán)驗(yàn)證。而Bouslimi等[10]提出的聯(lián)合加密與水印的醫(yī)療圖像驗(yàn)證技術(shù),主要聯(lián)合流密碼RC45算法和基于量化索引調(diào)制的水印來進(jìn)行醫(yī)療圖像分發(fā),用流密碼算法來對像素值進(jìn)行全加密,對于圖像這種數(shù)據(jù)量比較大的多媒體內(nèi)容來說,時(shí)間復(fù)雜度非常高,另外,加密和水印都是在空間域中進(jìn)行的。這種方法效率不高,主要是要花大量的時(shí)間來對每個元素進(jìn)行加密。文獻(xiàn)[11]雖然對小波系數(shù)中的一些高位平面進(jìn)行選擇加密,但是其加密算法時(shí)間復(fù)雜度高。而文獻(xiàn)[15]提出的是一種基于替換的加密方法,這種方法類似流密碼算法,需要對每個分塊進(jìn)行替換,從而實(shí)現(xiàn)加密,但是其密鑰樹的構(gòu)造比較復(fù)雜。這些方法沒有采用多級指紋碼,前2種方法在發(fā)送端嵌入指紋會需要為每位用戶一一生成指紋拷貝,且只能以單播的模式傳播指紋拷貝,會增加服務(wù)器的負(fù)載,降低指紋內(nèi)容的分發(fā)效率。而文獻(xiàn)[15]提出的方法在客戶端嵌入指紋雖然降低了服務(wù)器的負(fù)載,但是解密過于復(fù)雜,同時(shí)也加重了客戶端的負(fù)載。
一個系統(tǒng)D的效率可以用(6)式來衡量
(6)
(6)式中:ηd為分發(fā)效率;md為網(wǎng)絡(luò)分發(fā)模式;m0為單播分發(fā)模式。
如果系統(tǒng)d2比系統(tǒng)d1更有效,則會有
(7)
假設(shè)待分享的圖像的其容量大小為M,一級離散小波變換后,基本內(nèi)容為M/4,補(bǔ)充內(nèi)容為3M/4。 分發(fā)效率可以表示為
(8)
(8)式中,Nu為網(wǎng)絡(luò)中N個用戶總的分發(fā)模式。
而對基本內(nèi)容生成不同的指紋拷貝,補(bǔ)充內(nèi)容產(chǎn)生相同拷貝,效率為
(9)
因?yàn)镹u>1,所以,推薦的算法效率要優(yōu)于傳統(tǒng)的指紋拷貝分發(fā)模式。
本文方法和相關(guān)算法的比較如表1所示。
表1 和相關(guān)算法的比較
3.4叛逆者追蹤分析
以Tardos碼為基碼來構(gòu)造可擴(kuò)展指紋碼。假定Ln為社區(qū)結(jié)構(gòu)層次樹的高度,若根節(jié)點(diǎn)的高度為0,則社區(qū)節(jié)點(diǎn)的高度為Ln;Db為樹的分支數(shù);Sc為最大社區(qū)中的成員數(shù);ε為叛逆者追蹤出錯概率,則實(shí)際的碼長為LFCBSN=Ln(Db)3log(Db/ε)+100Sc2·[log(Sc/ε)],外碼的長度為Ln(Db)3log(Db/ε),則內(nèi)碼的長度為100Sc2[log(Sc/ε)]。
本文方法和相關(guān)叛逆者追蹤算法的比較如表2所示。通過表2可知,本文的叛逆者追蹤算法不僅可以在基于社區(qū)的局部范圍內(nèi)來檢測指紋實(shí)施叛逆者追蹤,而且可以在加密域進(jìn)行指紋提取,從而在指紋的提取過程中可實(shí)現(xiàn)隱私保護(hù),而相應(yīng)的其他叛逆者追蹤方法,則只能在明文域?qū)嵤┲讣y提取,使得在指紋提取時(shí)造成隱私泄露。
表2 和相關(guān)叛逆者追蹤算法的比較
3.5可擴(kuò)展性分析
隨著用戶數(shù)量達(dá)到數(shù)以億計(jì),一方面,Tardos碼的碼長顯著增加,在大規(guī)模社交網(wǎng)絡(luò)中將變得不可用;另一方面,隨著社交網(wǎng)絡(luò)的規(guī)模擴(kuò)大,多級指紋碼的碼長只呈現(xiàn)對數(shù)級增加,外碼的長度將忽略不計(jì),多級指紋碼的碼長將大致和內(nèi)碼的碼長相等。
由此可見,對多級指紋編碼而言,其指紋碼的碼長為對數(shù)增長級,而分組碼隨著用戶人數(shù)的增加,碼長為線性增長,此外,面向社交網(wǎng)絡(luò)的指紋碼能隨著社交網(wǎng)絡(luò)結(jié)構(gòu)的動態(tài)變化而自適應(yīng)性地變化,但是分組碼則是固定的。由于多級指紋碼與TSH變換、與社交網(wǎng)絡(luò)的層次社區(qū)機(jī)構(gòu)之間具有映射關(guān)系,因此,本文的聯(lián)合指紋與加密算法可并行化,并具有可擴(kuò)展性,可適應(yīng)于不同規(guī)模不同結(jié)構(gòu)的社交網(wǎng)絡(luò),算法可擴(kuò)展性的比較如表3所示。
表3 算法可擴(kuò)展性比較
通過表3可知,基于社交網(wǎng)絡(luò)的層次社區(qū)結(jié)構(gòu)來設(shè)計(jì)指紋碼,并進(jìn)行TSH變換,從而可以在多級指紋碼與TSH變換之間形成雙射關(guān)系,不僅使得聯(lián)合指紋與加密算法可并行化,而且指紋碼也具有社交網(wǎng)絡(luò)結(jié)構(gòu)自適應(yīng)性,所以該算法能夠適應(yīng)社交網(wǎng)絡(luò)的動態(tài)變化,具有可擴(kuò)展性,而一些相關(guān)的算法則不具有這一特點(diǎn),應(yīng)用于社交網(wǎng)絡(luò)中的多媒體安全分享也就不能適應(yīng)于各種不同規(guī)模不同結(jié)構(gòu)的社交網(wǎng)絡(luò)。
3.6樹結(jié)構(gòu)密鑰分配
由于指紋嵌入與加密操作都是在TSH變換域中進(jìn)行的,如圖3所示。用戶接收到的基本內(nèi)容,用私有密鑰解密,所有的補(bǔ)充內(nèi)容用各級公共密鑰來解密。對每位用戶來說,其完整的密鑰為從樹根到樹葉整個路徑上所有密鑰組成的。這種單獨(dú)加密方式可以擴(kuò)大密鑰空間,增強(qiáng)加密算法對窮舉攻擊的能力。
圖3 層次樹結(jié)構(gòu)的密鑰分配Fig.3 Key assignment based on tree
3.7密鑰空間分析
加密算法主要通過Arnold映射進(jìn)行混沌置換實(shí)現(xiàn)加密保護(hù),Arnold映射的控制參數(shù)與初始條件都可以作為密鑰,密鑰有控制參數(shù)與初始條件參數(shù),分別為a,b,x0,y0,以及TSH變換的級數(shù)N與每級TSH變換的坐標(biāo),若圖像的大小為512×512,則變換坐標(biāo)位置的密鑰數(shù)218,所以密鑰空間為Arnold原始的密鑰空間的218倍,如此大的密鑰空間,可以有效地抵制窮舉攻擊。
4結(jié)論
本文利用樹結(jié)構(gòu)的小波變換,在指紋碼和層次社交網(wǎng)絡(luò)結(jié)構(gòu)之間建立聯(lián)系,使得它們彼此之間形成雙射關(guān)系,從而解決原來的指紋技術(shù)應(yīng)用于社交網(wǎng)絡(luò)面臨的可擴(kuò)展性制約問題,與此同時(shí),通過實(shí)驗(yàn)與算法對比分析,發(fā)現(xiàn)該算法可以實(shí)現(xiàn)社交網(wǎng)絡(luò)環(huán)境下社交多媒體內(nèi)容的安全分享,而且相對于現(xiàn)有的算法在叛逆者追蹤的時(shí)間復(fù)雜度、可擴(kuò)展性等方面具有很大的優(yōu)越性。
參考文獻(xiàn):
[1]COX I J,KILIAN J,LEIGHTON F T,et al.Secure spread spectrum watermarking for multimedia[J].IEEE Transactions on Image Processing,1997,6(9):1673-1687.[2]BONEH D, SHAW J. Collusion-secure fingerprinting for digital data[J]. IEEE Transactions on Information Theory, 1998,44(12):1897-1905.
[3]LIAN S, CHEN X. Traceable content protection based on chaos and neural networks[J]. Applied Soft Computing, 2011, 11(11): 4293-4301.
[4]KUNDUR D, KARTHIK K.Video fingerprinting and encryption principles for digital rights management[J]. Proceedings of the IEEE, 2004,92(8):918-932.
[5]BOUSLIMI D,COATRIEUX G,COZIC M,et al.Joint encryption/watermarking system for verifying the reliability of medical images[J].IEEE Transactions on Information Technology in Biomedicine,2012,16(10):891-899.
[6]CANCELLARO M,BATTISTI F,CARLI M,et al.A commutative digital image watermarking and encryption method in the tree structured Haar transform domain[J].Signal Processing:Image Communication,2011,26(1):1-12.[7]SUBRAMANYAM A, EMMANUEL S, KANKANHALLI M. S. Robust watermarking of compressed and encrypted JPEG2000 images[J]. IEEE Transactions on Multimedia, 2012, 14(1):703-716.
[8]LIAN S. Quasi-commutative watermarking and encryption for secure media content distribution[J]. Multimedia Tools and Applications, 2009,43(1):91-107.
[9]YE C, LING H, ZOU F, et al. Secure content sharing for social network using fingerprinting and encryption in the TSH transform domain[C]//ACM.Proceedings of the 20th ACM international conference on Multimedia.New York:ACM,2012, 1117-1120.
[10] CLAUSET A, MOORE C, NEWMAN M E. Hierarchical structure and the prediction of missing links in networks[J]. Nature, 2008, 453(1):98-101.
[11] YE C,LING H,ZOU F,et al.A new fingerprinting scheme using social network analysis for majority attack[J]. Telecommunication Systems,2013,54(3):315-331.
[12] 葉從歡, 熊曾剛, 丁么明,等. 面向社交多媒體安全分享的樹結(jié)構(gòu)小波域聯(lián)合指紋與加密[J]. 小型微型計(jì)算機(jī)系統(tǒng), 2014, 35(10): 2375-2379.
YE Conghuan, XIONG Zenggang, DING Yaomin, et al. Joint Fingerprinting and Encryption in the Tree Structure Wavelet Domain for Social Multi-media Sharing[J]. Mini-micro Systems, 2014,35(10): 2375-2379.
[13] YE C, XIONG Z, DING Y, et al. Joint fingerprinting and encryption in hybrid domains for multimedia sharing in social networks[J]. Journal of Visual Languages & Computing, 2014,25(6): 658-666.
[14] LIN C Y, PRANGJAROTE P, YEH C H, et al. Reversible joint fingerprinting and decryption based on side match vector quantization[J].Signal Processing, 2014,98(2): 52-61.
[15] LI M, XIAO D, ZHANG Y, et al. Attack and improvement of the joint fingerprinting and decryption method for vector quantization images[J]. Signal Processing, 2014, 99(1):17-28.
[16] HE S, WU M. Adaptive detection for group-based multimedia fingerprinting[J]. IEEE Signal Processing Letters, 2007,14(6):964-967.
[17] MUCHA P J, RICHARDSON T, MACON K, et al. Community structure in time-dependent, multiscale, and multiplex networks[J]. Science, 2010, 328(3):876-878.
[18] EGIAZARIAN K,ASTOLA J. Tree-structured Haar transforms[J].Journal of Mathematical Imaging and Vision, 2002,16(5):269-279.
[19] YE G,WONG K W. An efficient chaotic image encryption algorithm based on a generalized Arnold map[J]. Nonlinear dynamics, 2012,69(3):2079-2087.
[20] 季一木, 朱曈暉,柴博周,等.云環(huán)境下用戶隱私混合加密方案及其性能分析[J].重慶郵電大學(xué)學(xué)報(bào):自然科學(xué)版, 2015,27(5): 631-638.
JI Yimu, ZHU Tonghui, CAI Bozhou,et al. Hybrid encryption scheme and performance analysis for user's privacy in cloud[J].Journal of Chongqing University of Posts and Telecommunications: Natural Science Edition,2015,27(5): 631-638.
[21] 曹陽.基于秘密共享的數(shù)字簽名方案[J]. 重慶郵電大學(xué)學(xué)報(bào):自然科學(xué)版, 2015,27(3): 418-421.
CAO Yang. Digital signature scheme based on secret sharing[J].Journal of Chongqing University of Posts and Telecommunications:Natural Science Edition,2015,27(3): 418-421.
DOI:10.3979/j.issn.1673-825X.2016.04.011
收稿日期:2015-12-30
修訂日期:2016-04-13通訊作者:葉從歡ychzzw@163.com
基金項(xiàng)目:國家自然科學(xué)基金(61502154, 61370092,61370223);湖北省自然科學(xué)基金(2015CFB236,2014CFB188);湖北省高校中青年團(tuán)隊(duì)項(xiàng)目(T201410)
Foundation Items:The National Natural Science Foundation of China(61502154, 61370092,61370223);The Natural Science Foundation of Hubei Province of China(2015CFB236,2014CFB188);The Youth Innovation Team Project in Hubei Provincial Department of Education(T201410)
中圖分類號:TP37
文獻(xiàn)標(biāo)志碼:A
文章編號:1673-825X(2016)04-0511-07
作者簡介:
葉從歡(1980-),男,湖北孝感人,博士,副教授,主要研究方向?yàn)槎嗝襟w大數(shù)據(jù)安全。E-mail:ychzzw@163.com。
熊曾剛(1974-),男,湖北漢川人,博士,教授,主要研究方向?yàn)榇髷?shù)據(jù)。E-mail:jkxxzg@163.com。
張學(xué)敏(1977-),女,湖北襄陽人,碩士,副教授,主要研究方向?yàn)樵朴?jì)算。E-mail:p2pgrid@gmail.com。
王光偉(1978-),男,湖北云夢人,博士,副教授,主要研究方向?yàn)橛?jì)算機(jī)視覺與視頻分析。E-mail:wgw1949@gmail.com。
徐方(1981-),男,湖北孝感人,博士生,主要研究方向?yàn)橐苿由缃痪W(wǎng)絡(luò)。 E-mail:FangXu81@hbeu.edu.cn
劉振(1985-),男,湖北孝感人,碩士,主要研究方向?yàn)閳D像處理與模式識別。E-mail:Liuz@hbeu.edu.cn
(編輯:王敏琦)
Secure and scalable social multimedia sharing for social network
YE Conghuan, XIONG Zenggang, ZHANG Xuemin, WANG Guangwei, XU Fang, LIU Zhen
(Hubei Engineering University, School of Computer and Information Science, Xiaogan 432000,P.R.China)
Abstract:Social multimedia sharing in social network faces threat of security and privacy. This paper explores the notion of the hierarchical community structure of social network and its intrinsic properties to assign fingerprints to users. The motivation is to assist tree structure Haar(TSH) transform for fingerprinting adaptively, in the end; any size of segment of fingerprint codeword can be embedded into the corresponding coefficients in the TSH domain. The use of fingerprinting along with encryption in the TSH transform domain can not only provide a double-layer of protection to multimedia sharing in social networks, but also provide a fingerprinting scheme with scalability for social multimedia sharing in social networks. Theory analysis and experimental results show the effectiveness of the proposed joint fingerprinting and encryption scheme in the TSH domain.
Keywords:multimedia social network; social multimedia sharing; security sharing; multimedia fingerprinting; scalability