CN103313142B - 面向三网融合的视频内容安全责任认定方法 - Google Patents
面向三网融合的视频内容安全责任认定方法 Download PDFInfo
- Publication number
- CN103313142B CN103313142B CN201310205349.4A CN201310205349A CN103313142B CN 103313142 B CN103313142 B CN 103313142B CN 201310205349 A CN201310205349 A CN 201310205349A CN 103313142 B CN103313142 B CN 103313142B
- Authority
- CN
- China
- Prior art keywords
- tid
- key
- video
- sends
- video content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
面向三网融合的视频内容安全责任认定方法,属于计算机信息安全领域。本发明针对视频内容在开放网络传输,并在多个不可信主体间进行业务交互,当发生非法视频内容传播事件时,无法确定责任方而设计。将视频在时间维随机的选取若干关键帧并按照帧序号划分为若干组。在空间维,对每个关键帧进行区域分割,分为中心区、边缘区和角落区,对不同的区域分配不同的采样率。将处于同一分组的关键帧采样信息进行级联后,进行比特承诺。在传输的过程中,双方协商一个秘密通信标识,接受方通过验证秘密通信标识和比特承诺值,来确保视频内容没有被篡改。在发生纠纷时,在两方之间采用保密比较协议对比特承诺结果进行保密比较,实现责任认定。
Description
技术领域:
本发明属于计算机信息安全领域,针对三网融合新业态下,视频内容在开放网络传输,并在多个不可信主体间进行业务交互,当发生非法视频内容传播事件时,无法确定责任方而设计。本发明基于比特承诺、保密比较技术,设计了一种面向三网融合的视频内容安全责任认定方法,该方法具有良好的可实施性和安全性。
背景技术:
“三网融合”是指电信网、广播电视网和计算机通信网的相互渗透、互相兼容、并逐步整合成为全世界统一的信息通信网络,三大网络通过技术改造,能够提供包括语音、数据、图像等综合多媒体的通信业务。
传统的视频内容的审核都处于封闭环境中,安全性较高,责任认定容易。但在融合的过程中,网络的开放性和视频内容的多来源性、多样性,内容使用过程中多主体的不可信,攻击手段和方式的多元化等,使得视频内容的安全性面临新的形式和挑战。
在融合的过程中,对于电信网、广播电视网和计算机通信网上传输的视频内容,需要成立统一的监管部门对其进行审核监管,防止非法视频内容进入三网中传播。其审核分发一般过程为:三网中的内容提供商将自己的数字视频内容提交给统一的审核监管部门进行审核,审核通过后,内容提供商才可以选择网络运营商运营数字视频内容。在这个过程中,涉及多个业务流程和主体,当发生违反法律、法规和道德等内容传播时,无法追溯责任方。
分析上述过程,可知存在两方面的不安全因素导致无法确认责任方,其一:信道的不安全,数字视频内容在公开的网络传输,可能遭到恶意攻击者的篡改;其二:主体的不可信,即审核部门和内容提供商的不可信。审核部门可能对内容提供商发来的审核内容进行篡改,或可能因为把关不严导致非法的内容通过审核;内容提供商在收到审核通过的内容后,也有可能进行更改或替换。
通过查阅相关专利和文献资料,尚未发现面向三网融合环境,针对视频内容传播过程的安全责任认定方法。
发明内容:
为了克服上述三网融合环境下,视频内容在审核分发过程中,发生非法视频内容传播时的责任认定问题,本发明以MPEG压缩编码为研究对象,对视频内容进行时间维和空间维分割、采样,综合使用比特承诺和保密比较技术,提出了一种面向三网融合的视频内容安全责任认定方法。
本发明的特征在于:提出了一种视频内容关键信息采样方法,将视频在时间维,随机的选取若干关键帧,并按照帧序号划分为若干组;在空间维,对每个关键帧进行区域分割,分为中心区、边缘区和角落区,对不同的区域分配不同的采样率,对每个区域进一步细分到单元,对单元的亮度数据进行采样。将处于同一分组的关键帧采样信息进行级联后,进行比特承诺。在传输的过程中,接收方通过验证发送方所做的承诺,来判断视频是否被篡改过,以及定位篡改发生的区域。在发生纠纷时,在两方之间采用改进的可交换ElGamal加密算法对先前的比特承诺进行保密比较,从而在保护承诺的情况下,实现责任认定。
为了实现上述方法,本发明所采取关键技术方案如下:
1、面向三网融合的视频内容安全责任认定方法,其特征在于包括如下步骤:
(1)关键信息采样方案
将视频按照时间维和空间维进行分割;将视频按照帧序号进行分组,分为若干关键帧组,将同一关键帧组内的采样信息进行级联;对于每组中关键帧选取采用随机的方法,相邻两帧的间距可以进行调整;对于每个关键帧分成三种类型的区域,分别为中心区(M)、边缘区(E)和角落区(C),其中中心区只有一块,位于帧的中心位置;边缘区位于中心区的正上、正右、正下、正左方,共4块,并按照此顺序进行区内编号,分别为0,1,2,3;角落区位于四个角上,从左上角开始按顺时针方向进行区内编号,分别为0,1,2,3;对于不同的区,根据人眼关注度的不同,所分配的采样率是不同的,他们之间的采样比率为:M:E:C=4:3:1;
(2)采样信息组比特承诺
对采样信息按照采样信息组进行比特承诺;假设有n个关键帧组采样信息,用GSi表示第i组的采样信息,则第i组的比特承诺值hi=H(GSi),其中H(x),表示对信息x进行哈希计算;则比特承诺值序列{hi;其中i=0,1,2,....,n-1}就是此视频的“数字指纹”信息;
(3)基于公钥加密的安全传输协议
发送者S欲发送信息m给接受者R,必须先收到R发送的一个秘密通信标识TID,R在收到S发送的秘密消息后,先解密验证收到的TID与发送给S的TID是否相同,如果相同说明没有攻击者冒充发送者S发送消息,本次通信可信;S和R各拥有一对公私钥(pks,sks)和(pkr,skr),其中公钥pks和pkr是相互公开的,而私钥sks和skr是保密的;协议执行过程如下:
a)S发出发送秘密消息请求给R;
b)R收到请求后,产生一个的随机比特串作为本次通信的标识TID,并用S的公钥加密TID,加密的结果CTIDS=Epks[TID],将CTIDS发回给S;
c)S收到CTIDS,使用自己的私钥sks进行解密,获得TID=Dsks[CTIDS];
d)S将解密获得的TID用R的公钥进行加密CTIDR=Epkr[TID],将CTIDR和秘密消息m一块发送给R;
e)R收到S发来的消息后,先解密获得TID’=Dskr[CTIDR],如果TID’与自己之前发送给S的通信标识TID相等,说明此消息是可信的S发送的;如果不等,说明传输中有恶意攻击者冒充发送者S发送了此消息;
(4)保密比较方案
使用了一种可交换加密协议进行保密比较,若一个加密方案满足下等式:
Ek1(Ek2(x))=Ek2(Ek1(x))
则称该加密方案为可交换的加密方案;使用该协议实现两者之间的保密比较;
设半诚实的参与者为A和B,他们分别拥有消息a和b,在不出示a和b的情况下,验证a和b是否相同;设Ek(x)表示使用密钥k对明文x进行加密,则协议执行过程:
a)A计算Eka(a),B计算Ekb(b);
b)A和B交换计算结果,A获得B发送的Ekb(b),B获得A发送的Eka(a);
c)A对收到的消息进行加密得到Eka(Ekb(b)),B对收到消息进行加密得到Ekb(Eka(a)),交换加密结果;
d)A和B各自通过对比Eka(Ekb(b))和Ekb(Eka(a))是否相等,若相等可验证a=b,否则a≠b。
更具体的:
1、关键信息采样方案
关键信息采样的核心思想是:将视频按照时间维和空间维进行分割、采样。对于一个视频自顶至下,分割为关键帧组、关键帧、区域(一个中心区、四个边缘区和四个角落区)和单元,最终每帧采样的数据就是一个单元所包含的亮度分量数据,如图1所示。
(1)关键帧组
将视频序列中的关键帧按照关键帧序号分成若干组,视频序列的分组数GSize、关键帧的数目IT与分组大小GT的关系为:GSize=IT/GT。若用Ic表示当前
视频关键帧的序号,则当前帧所属的组号Gid=Ic/GT。
(2)帧间采样
帧间采样指对视频序列进行时间维的分割,选取部分关键帧。对关键帧的选取采用不同的间隔来增加其随机性,这样每个关键帧组包含的关键帧的数目也是随机的。在本发明中关键帧的选取是通过随机序列来实现的。
设采样的最大间隔用X位比特来表示,则最大间隔Rmax=2X,随机数序列为R={rj|rj=Random(Rmax),j=0,1,2,3…},其中Random(Rmax)用于生成不大于Rmax的自然数序列。当前第i个采样帧的序号Ic可表示为:
(3)帧内采样
帧内采样是对采样关键帧进行空间维的分割,提取关键帧内部单元亮度分量数据。空间维的分割分为区域划分和单元划分,如图2所示。
i.区域划分
关键帧被划分成三种区域类型,分别为中心区(M)、边缘区(E)和角落区(C),中心区只有一块,位于帧的中心位置;边缘区位于中心区的正上、正右、正下、正左方,共4块,并按照此顺序进行区内编号,分别为0,1,2,3;角落区位于四个角上,从左上角开始按顺时针方向进行区内编号,分别为0,1,2,3。对于不同的区,根据人眼关注度的不同,所分配的采样率是不同的,它们之间的采样比率为:M:E:C=4:3:1。
ii.单元划分
对于每个区域,划分为4个单元,单元编号从左上角顺时针方向编号为0,1,2,3,每个单元即为每一次采样的最小信息单元。由于人眼对亮度信息比较敏感,因此,只采样单元中亮度分量数据。
(4)采样点信息表示
采用四元组表示一次采样点信息,四元组形式为(帧序号间隔,区域类型,区域内序号,单元序号)。其中“帧序号间隔”表示此次采样的关键帧帧序号与上一关键帧采样序号的差值,其取值范围由采样间隔X所决定,对于第一次采样,帧序号间隔就是采样的帧序号。“区域类型”表示为中心区、边缘区、角落区之一,它们之间的采样比为4:3:1,共8个状态,因此可以用二进制的3位进行表示,具体参考表1中所示。“区域内序号”表示同种区域的顺序编号,除中心区外,每个区域都有4个,所以可以用二进制的2位进行表示,对于中心区此编号不予区分。“单元序号”即采样的信息单元,每个分区有4个信息单元,所以其可以用二进制的2位进行表示。
表1二值序列所对应区域表
二值序列 | 表示区域 |
000 | 角落区 |
001 | 边缘区 |
010 | 边缘区 |
011 | 边缘区 |
100 | 中心区 |
101 | 中心区 |
110 | 中心区 |
111 | 中心区 |
(5)混沌序列产生二值序列
混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程。一类非常简单却被广泛研究的动力系统是Logistic映射。
a)Logistic映射的形式及特征
Logistic映射的数学形式:XK+1=μXK(1-XK);其中,混沌域为(0,1),0≤μ≤4称为分支参数,XK∈(0,1)。混沌动力系统的研究工作指出,当μ在3.5699456和4之间选取一个值,Logistic映射工作处于混沌态。也就是说,由初始条件X0在Logistic映射的作用下所产生的序列{Xk;k=0,1,2,3…}是非周期的,不收敛的并对初始值非常敏感的,如图3所示。
b)将Logistic映射值转化为二值序列
将Logistic生成的混沌值序列{Xk;k=0,1,2,3…}代入下面的阈值函数τ(x):
这样就可以得到一个二值混沌序列,记为:S={ki|ki=τ(xi),i=1,2,3…}。
(6)二值序列表示采样点
由(4)可知,一个采样点可以用一个四元组表示。整个四元组所需要的位数Tb=帧序号间隔位数+区域类型位数+区域内序号位数+单元序号位数,进一步,
由此可知,一个采样点需要Tb位进行表示。将步骤(5)中的二值混沌序列S进行分割成块,每块由Tb位构成,代表一个采样点坐标信息。
(7)关键帧组的采样信息级联
根据采样点坐标信息,对单元进行采样,获得每个采样点单元的数据信息,将处于同一关键帧组Gid的单元信息级联为关键帧组采样信息GSGid。以此类推,得到所有关键帧组的采样信息GS={GSGid;Gid=0,1,2,3…,GSize}。
分析上述采样过程,可知在该过程中,需要选取一组采样参数P(GT,X,X0,μ),通过这组参数来控制视频序列的采样,最终输出所有关键帧组的采样信息GS。
2、采样信息组比特承诺方案
比特承诺允许一方提交一个数值而不用立即揭露该数值所表示的意义,他可以在某个时间以后才揭示意义。比特承诺具有不可否认性和机密性的特点。比特承诺协议可以采用哈希函数来实现。哈希函数可将任意长度的输入消息压缩为某一固定长度的消息摘要的函数,输出的消息也称为散列码。哈希函数的这种单向特性和输出数据长度固定的特征使得它可以生成文件或其他数据块的“数字指纹”,因此在数据完整性保护、数字签名等领域得到广泛应用。
发送方用A表示,接收方用B表示,明文数据为上一步采样参数P和采样信息GS,A和B各自产生一个公钥/私钥对,相互公开公钥,并妥善保管私钥。用E表示加密算法,D表示解密算法,A产生的公钥表示为pkA,对应的私钥为skA;B的公钥为pkB,私钥为skB。协议执行过程:
(1)承诺阶段
a)A采用哈希算法对每组采样信息GSGid进行哈希计算:HGid=Hash(GSGid),将GSize组哈希结果进行级联:HG=H0||H1||H2||…||HGSize,其中“||”表示信息级联。
b)A使用B的公钥加密采样参数P(GT,X,X0,μ)得CP=EpkB(P),用其私钥加密HG得CHG=EskA(HG)。
c)将密文CHG发送给B,暂且保留密文CP。
d)B收到消息CHG,进行解密得HG=DpkA(CHG),HG就是A对B的承诺,B不知道HG代表的信息,同时A也无法进行否认。
(2)揭示阶段
e)A将CP发送给B。B解密P=DskB(CP)。
f)B采用参数P对视频m计算得:HG’=H’0||H’1||H’2||…||H’GSize。
g)B验证HG中每个HGid是否与HG’中的H’Gid相等,若全部相等,则B相信A的承诺。
3、保密比较方案
保密比较是指参与比较的各方在不出示本方秘密数据的前提下验证各方数据是否相同。一般假设参与协议的各方都是半诚实参与者,所谓的半诚实参与者是指各参与者在计算过程中将严格地执行协议,不会进行串通,但也会保留计算的中间结果并试图推导出其他参与者的输入。
若一个加密方案满足等式:Ek1(Ek2(x))=Ek2(Ek1(x)),则称该加密方案为可交换的加密方案。可交换加密算法可以实现两方之间的保密比较。
ElGamal算法可用于签名又可用于加密,其安全性依赖于计算有限域上离散对数的难度。当ElGamal用于加密时,首先需要选择一个素数p,三个随机数g、x和k,其中g和x都小于p,k与p-1互素,对明文M的加密算法为:
y=gxmodp
a=gkmodp
b=ykMmodp
a和b是密文对,密文的长度是明文M的两倍,x为私钥,公开y,g和p。ElGamal加密算法不具有可交换性。本发明改进了ElGamal加密算法,使其满足可交换性。在保密比较的双方之间共享一个大素数p,相互保密g、x和k;由于保密比较不需要对密文进行解密,所以丢弃用于解密的密文a及其相关计算。设保密比较的双方为A和B,A拥有消息MA,B拥有消息MB,在不泄露MA和MB的情况下,验证MA和MB是否相同。改进的可交换保密比较算法执行过程如下:
a)A选择一个大素数p,并将p发送给B。
b)A产生随机数gA,xA,kA,其中gA,xA都小于p,kA与p-1互素。B也产生随机数gB,xB,kB,其中gB,xB都小于p,kB与p-1互素。A和B相互保密这些数据。
c)A做如下计算:
把式(1)代入(2)得:
B也做同样的计算得:
bA1即是A对MA进行一次加密的密文,bB1即是B对MB进行一次加密的密文。
d)A将密文bA1发送给B,B将密文bB1发送给A。
e)A对收到的密文bB1进行二次加密:
B对收到的密文bA1进行二次加密得:
f)A和B交换二次加密结果,即A发送bA2给B,B发送bB2给A。
g)则在A、B两端做验证:若bA2=bB2,则MA=MB,否则,MA≠MB。
上述改进的ElGamal加密算法可交换性证明如下:
把式(4)代入(5)得:
根据mod运算的性质可得:
把式(3)代入(6)得:
根据mod运算的性质,可得:
若MA=MB,则有式(8)同式(10),从而得证bA2=bB2,即该算法满足可交换性。在本发明中,在不暴露承诺的情况下,参与双方进行保密比较,从而确定责任方。
本发明对数据量大、冗余度高的视频内容,根据编码和人眼关注度的特征进行分割、采样,提取出最能代表视频内容特征的关键信息。将视频采样信息分成了若干组,对每个分组进行比特承诺。在视频传输过程中,在发送端,发送者使用其私钥加密承诺,使用接受者的公钥加密采样参数;在接收端,接受者用发送者的公钥解密承诺,用自己的私钥解密获取采样参数,这种方式有效的防止冒充攻击;同时,接受者通过对发送者承诺的验证,来判断视频是否在信道中发生篡改,以及对篡改发生区域进行定位。在发生责任纠纷时,双方不需要出示本方明文数据,只是进行简单的加密交换,就可以验证双方秘密数据是否相同,进一步分析保密比较结果,即可快速的确定责任方。
附图说明:
图1是视频分割采样示意图。
图2是关键帧分割示意图。
图3是视频内容审核分发示意图。
图4是视频内容审核分发、责任认定业务流程图。
具体实施方式:
本发明的实施例中部署了3个节点,分别为内容提供商(ContentProvider,简称CP)、审核部门(AuditProvider,简称AP)和网络运营商(NetworkOperator,简称NO),分别在这三个节点上部署视频内容安全责任认定系统。本实施例中计算机为“DELL计算机,Intel(R)Core(TM)i5-2400CPU3.10GHz3.10GHz,4.00GB内存,1T硬盘”。采用VC++编程实现。
具体实施方案为:
整个系统主要分为两大过程分别为视频内容的审核分发过程和发生纠纷时的责任认定过程。其中审核分发的过程为三网中的CP,将制作好的视频内容上传给统一的AP进行审核,审核通过后AP将内容返回给CP,CP再向三网中的NO分发视频内容,如图4所示。在发生纠纷时,需要AP和NO之间进行保密比较来确定责任方。具体实施过程如下:
1、视频内容的审核分发过程
(1)CP端视频采样
CP端选择两组采样参数A(GT=100,X=3,x0=0.345,μ=3.65)和参数B(GT=200,X=4,x0=0.125,μ=3.80),分别对视频m进行采样。其中A组采样结果用于发送给AP端进行信道防篡改验证,B组采样的结果用于从AP端发回视频的防篡改验证。以A组采样参数为例,介绍视频采样模块的处理过程如下:
a)根据输入参数X=3,计算一个采样点二值序列位数Tb=X+7=3+7=10,即每个采样点需要10位进行表示。
b)根据混沌初始值参数x0=0.345,μ=3.65,产生随机序列并进行二值化处理,得到二值序列S。
c)对S按照Tb=10进行分块,每一块代表一个采样点,例如若混沌二值序列S:10110111100110100110…,其前10位表示了两个采样点信息,各二值段所映射的采样点信息如表2所示:
表2混沌序列映射采样点
表中描述了两个采样单元的信息,其中第一个采样单元用四元组表示为(101,101,11,10),其表示视频帧序列关键帧的第5帧的中心区单元号为2的区域;第二个采样单元用四元组表示为(011,010,01,10),代表该帧序号与前一个采样帧间隔为3,即帧序号为8,并且边缘区为1的单元号为2的单元。以此类推,获得视频序列所有采样点坐标。对视频m按照产生的采样点坐标进行单元采样,获取采样单元的亮度数据。根据采样点帧序号Ic和分组GT,计算每个采样点所属的分组Gid=Ic/GT。将采样数据按组Gid级联,得到采样信息组GS={GSGid;Gid=0,1,2,3…GSize}。实例中视频m有关键帧IT=657帧,GT=100,则GSize=IT/GT=6,则视频被分为0-6个关键帧组,其中帧组、帧区间及各组采样数如表3所示:
表3帧组、帧区间及采样数表
组号 | 0 | 1 | 2 | 3 | 4 | 5 | 6 |
帧区间 | 0-99 | 100-199 | 200-299 | 300-399 | 400-499 | 500-599 | 600-657 |
采样数 | 14 | 10 | 15 | 13 | 8 | 14 | 7 |
(2)采样信息组比特承诺
a)承诺阶段
CP端对上步中的A组采样参数提取的组采样信息GS采用MD5哈希算法进行比特承诺,将一个采样信息组映射为一个128位的大整数,即HGid=MD5(GSGid),Gid∈[0,6],计算结果级联得HG=H0||H1||H2||…||H6,HG就是CP要承诺的信息。CP加密采样参数A,得CA=EpkAP(A);加密比特承诺值HG,得CHG=EskCP(HG)。CP将承诺密文CHG和视频m发送给AP。AP收到消息后,对承诺密文CHG进行解密得HG=DpkCP(CHG),则HG就是CP对视频m的比特承诺。
b)揭示阶段
CP将CA发送给AP,AP解密获得采样参数A=DskAP(CA),并用这组参数对视频m进行步骤(1)中计算,得HG’=H’0||H’1||H’2||…||H’6。AP验证HG’中每个H’Gid是否与CP发送的HGid相同,若0-6组全部相同,则AP相信CP先前所做的承诺,从而证明视频m在传输信道中没有被篡改;若存在不等的,则信道传输中发生了恶意篡改,AP不接受CP所做的承诺,并向CP返回出错的组号Gid,通过组号可以进一步定位篡改发生的区域。
(3)审核返回。
AP对成功收到的视频m进行审核,审核通过后,选取一组采样参数C(GT=100,X=3,x0=0.12,μ=3.678)对视频m按照上述(1)采样方式计算,并按照步骤(2)的方式把承诺及视频发回给CP,CP通过对参数C的承诺进行验证,判断在信道上是否有篡改发生。如果没有,CP则需要进一步验证在AP端是否有篡改发生,通过本地B组参数对返回的视频进行采样和比特承诺,并将结果与本地保存的B组参数采样的比特承诺结果进行比对,若相等则表明在AP端没有发生修改,否则,AP端对视频进行了篡改。
(4)分发。视频在经审核返回CP后,CP确认审核过程中没有被篡改,就可以将视频m分发给NO进行运营。CP采用和AP进行视频传输的方式将视频m和参数A采样的比特承诺HG发送给NO。NO进行验证,确保视频在信道中没有被篡改。
在整个审核分发的过程中,发送方在发送视频内容时进行了比特承诺,接收方对收到的视频都进行了比特承诺验证,从而有效地确保视频内容的传输安全。同时,视频内容从AP返回CP时,CP进行了二次验证,即使用B组参数验证比特承诺,防止AP对视频内容进行修改,从而有效的保证视频内容在三网中的安全传输,为进一步做责任认定做好基础。
2、发生纠纷时的责任认定过程
当发生可疑视频在三网中传播,需要鉴别是CP进行了内容替换,还是AP审核把关出了问题时,AP和NO都不需要将本方视频内容的比特承诺数据出示给对方,而是采用保密比较验证比特承诺的方式,通过分析验证结果即可确定责任方。
在“视频内容的审核分发过程”中AP和NO都拥有对视频m的A组参数采样比特承诺值HG,但是由于CP可能对视频m进行了替换,重新计算了HG,故需要验证其是否相等。假设NO端收到视频用m’表示,比特承诺值用HG’表示,则保密比较的目的是为了验证HG是否与HG’相等。具体的保密比较执行过程如下:
(1)AP生成一个随机的大素数p,并把p发送给NO。
(2)AP产生一组ElGamal密钥gAP,xAP,kAP;NO也产生一组密钥gNO,xNO,kNO。
(3)AP端计算: NO端计算: AP和NO交换计算结果bAP1和bNO1。AP端对收到的密文数据bNO1进行加密得:NO端对收到的AP数据进行加密得:AP和NO再次交换计算结果bAP2和bNO2。
(4)在AP端和NO端分别有二次加密结果bAP2和bNO2。AP和NO两方都可验证bAP2和bNO2是否相等。若bAP2≠bNO2,则表明CP发生了内容替换,责任方为CP;若bAP2=bNO2,则说明视频内容没有变动,是AP审核不严造成的问题,责任方为AP。
为了评测本发明中视频内容采样和比特承诺方法的效率,选取了6段不同大小视频流进行采样和比特承诺,并与传统的哈希算法在计算时间上进行比对,其结果如表4所示。从比较结果中,可以看出对于较小的视频文件来说,其计算时间相差不大,但是随着文件的增大,本发明方法执行效率有较大改善。
表4性能测试表
为了进一步检测本发明中采样和比特承诺方法对视频篡改检测的效果,在测试视频中,考虑到取材的广泛性和普遍性,分别从广告、新闻、电影和体育比赛中选取6段视频流,视频大小和采样参数各不相同,其检测结果如表5所示,表中篡改帧区域指的是对视频序列中关键帧序号区间,篡改结果对应的是检测篡改发生的组号。从表中可以看出,对于不同的视频,在不同的区域进行篡改,本发明中方法都能很好的检测出篡改情况,并且能够定位篡改发生的区域。
表5篡改检测结果
类型 | I帧数 | 参数(GT,X,X0,μ) | 篡改帧区域 | 结果 |
广告 | 160 | (20,1,0.62,3.81) | 40-45 | 2 |
新闻 | 2874 | (30,2,0.76,3.64) | 1003-1018,2050-2062 | 33,68 |
体育 | 4011 | (60,3,0.21,3.77) | 无篡改 | 无 |
体育 | 6250 | (100,4,0.34,3.99) | 3003-3018,5055-5077 | 30,50 |
电影 | 7750 | (200,5,0.46,3.93) | 3205-3230 | 16 |
电影 | 8226 | (150,4,0.11,3.96) | 50-67,8007-8028 | 0,53 |
本发明对视频进行分割、采样,采用4:2:1的权重策略,重点突出了受关注区域,降低了算法复杂度,同时提高了检测精度。使用比特承诺方法,通过三网中不可信主体间验证承诺,不仅保证了视频内容传输的安全可靠,而且使发送者对发送视频内容具有不可否认性;在发生纠纷时,通过不可信主体间对先前所做的承诺进行保密比较,实现三网融合环境下的安全责任认定。
Claims (1)
1.面向三网融合的视频内容安全责任认定方法,其特征在于包括如下步骤:
(1)关键信息采样方案
将视频按照时间维和空间维进行分割;将视频按照帧序号进行分组,分为若干关键帧组,将同一关键帧组内的采样信息进行级联;对于每组中关键帧选取采用随机的方法,相邻两帧的间距可以进行调整;对于每个关键帧分成三种类型的区域,分别为中心区M、边缘区E和角落区C,其中中心区只有一块,位于帧的中心位置;边缘区位于中心区的正上、正右、正下、正左方,共4块,并按照此顺序进行区内编号,分别为0,1,2,3;角落区位于四个角上,从左上角开始按顺时针方向进行区内编号,分别为0,1,2,3;对于不同的区,根据人眼关注度的不同,所分配的采样率是不同的,他们之间的采样比率为:M:E:C=4:3:1;
(2)采样信息组比特承诺
对采样信息按照采样信息组进行比特承诺;假设有n个关键帧组采样信息,用GSi表示第i组的采样信息,则第i组的比特承诺值hi=H(GSi),其中H(x),表示对信息x进行哈希计算;则比特承诺值序列{hi;其中i=0,1,2,….,n-1}就是此视频的数字指纹信息;
(3)基于公钥加密的安全传输协议
发送者S欲发送信息m给接受者R,必须先收到R发送的一个秘密通信标识TID,R在收到S发送的秘密消息后,先解密验证收到的TID与发送给S的TID是否相同,如果相同说明没有攻击者冒充发送者S发送消息,本次通信可信;S和R各拥有一对公私钥(pks,sks)和(pkr,skr),其中公钥pks和pkr是相互公开的,而私钥sks和skr是保密的;协议执行过程如下:
a)S发出发送秘密消息请求给R;
b)R收到请求后,产生一个的随机比特串作为本次通信的标识TID,并用S的公钥加密TID,加密的结果CTIDS=Epks[TID],将CTIDS发回给S;Epks[TID]表示使用公钥pks对通信的标识TID进行加密;
c)S收到CTIDS,使用自己的私钥sks进行解密,获得TID=Dsks[CTIDS];Dsks[CTIDS]表示使用私钥sks对加密的结果CTIDS进行解密;
d)S将解密获得的TID用R的公钥进行加密CTIDR=Epkr[TID],将CTIDR和秘密消息m一块发送给R;Epkr[TID]表示使用公钥pkr对通信的标识TID进行加密;
e)R收到S发来的消息后,先解密获得TID’=Dskr[CTIDR],如果TID’与自己之前发送给S的通信标识TID相等,说明此消息是可信的S发送的;如果不等,说明传输中有恶意攻击者冒充发送者S发送了此消息;Dskr[CTIDR]表示使用私钥skr对加密的结果CTIDR进行解密;
(4)保密比较方案
使用了一种可交换加密协议进行保密比较,若一个加密方案满足下等式:
Ek1(Ek2(x))=Ek2(Ek1(x))
则称该加密方案为可交换的加密方案;使用该协议实现两者之间的保密比较;设半诚实的参与者为A和B,他们分别拥有消息a和b,在不出示a和b的情况下,验证a和b是否相同;设Ek(x)表示使用密钥k对明文x进行加密,则协议执行过程:
a)A计算Eka(a),B计算Ekb(b);
b)A和B交换计算结果,A获得B发送的Ekb(b),B获得A发送的Eka(a);
c)A对收到的消息进行加密得到Eka(Ekb(b)),B对收到消息进行加密得到Ekb(Eka(a)),交换加密结果;
d)A和B各自通过对比Eka(Ekb(b))和Ekb(Eka(a))是否相等,若相等可验证a=b,否则a≠b。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310205349.4A CN103313142B (zh) | 2013-05-26 | 2013-05-26 | 面向三网融合的视频内容安全责任认定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310205349.4A CN103313142B (zh) | 2013-05-26 | 2013-05-26 | 面向三网融合的视频内容安全责任认定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103313142A CN103313142A (zh) | 2013-09-18 |
CN103313142B true CN103313142B (zh) | 2016-02-24 |
Family
ID=49137842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310205349.4A Expired - Fee Related CN103313142B (zh) | 2013-05-26 | 2013-05-26 | 面向三网融合的视频内容安全责任认定方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103313142B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618899B (zh) * | 2013-12-05 | 2016-08-17 | 福建师范大学 | 基于光强信息的视频插帧篡改检测方法及装置 |
CN103747255A (zh) * | 2014-01-27 | 2014-04-23 | 深圳大学 | 一种基于空域感知哈希的视频篡改检测方法和装置 |
CN103747271B (zh) * | 2014-01-27 | 2017-02-01 | 深圳大学 | 一种基于混合感知哈希的视频篡改检测方法和装置 |
DE102014221881A1 (de) * | 2014-10-28 | 2016-04-28 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
CN105208404A (zh) * | 2015-08-26 | 2015-12-30 | 北京新东方迅程网络科技有限公司 | 一种视频加密、解密方法及装置 |
CN106788990B (zh) * | 2016-12-02 | 2019-12-31 | 西安电子科技大学 | 单代理量子比特承诺协议 |
CN107135421B (zh) * | 2017-06-13 | 2020-08-07 | 北京市博汇科技股份有限公司 | 视频特征检测方法及装置 |
CN110213201B (zh) * | 2018-03-01 | 2021-09-10 | 腾讯科技(深圳)有限公司 | 数据安全的处理方法、装置、计算机设备及存储介质 |
CN108683669B (zh) * | 2018-05-19 | 2021-09-17 | 深圳市图灵奇点智能科技有限公司 | 数据验证方法和安全多方计算系统 |
CN112907268A (zh) * | 2019-12-04 | 2021-06-04 | 北京京东尚科信息技术有限公司 | 归因方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101980529A (zh) * | 2010-09-21 | 2011-02-23 | 天栢宽带网络科技(上海)有限公司 | 支持三网融合的视频服务系统 |
CN102281468A (zh) * | 2011-08-09 | 2011-12-14 | 深圳市九洲电器有限公司 | 个人视频录像的录制、播放方法、装置及机顶盒 |
CN102497269A (zh) * | 2011-12-13 | 2012-06-13 | 深圳市同洲视讯传媒有限公司 | 一种票据鉴权方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8625788B2 (en) * | 2011-01-05 | 2014-01-07 | Intel Corporation | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
US20130003963A1 (en) * | 2011-07-01 | 2013-01-03 | Gyan Prakash | Thwarting Unauthorized Content Copying Using Media Tracking Code |
-
2013
- 2013-05-26 CN CN201310205349.4A patent/CN103313142B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101980529A (zh) * | 2010-09-21 | 2011-02-23 | 天栢宽带网络科技(上海)有限公司 | 支持三网融合的视频服务系统 |
CN102281468A (zh) * | 2011-08-09 | 2011-12-14 | 深圳市九洲电器有限公司 | 个人视频录像的录制、播放方法、装置及机顶盒 |
CN102497269A (zh) * | 2011-12-13 | 2012-06-13 | 深圳市同洲视讯传媒有限公司 | 一种票据鉴权方法和系统 |
Non-Patent Citations (2)
Title |
---|
三网融合时代新媒体安全的新问题;杨义先,黄玮,范文庆,王永滨;《计算机安全》;20110331;全文 * |
信息理论安全比特承诺;洪艳;《计算机安全》;20091231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN103313142A (zh) | 2013-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103313142B (zh) | 面向三网融合的视频内容安全责任认定方法 | |
Zhang et al. | A chaos-based image encryption technique utilizing Hilbert curves and H-fractals | |
Zhu et al. | Cryptanalyzing and improving a novel color image encryption algorithm using RT-enhanced chaotic tent maps | |
Hao et al. | Anonymous voting by two-round public discussion | |
CN110138802B (zh) | 用户特征信息获取方法、装置,区块链节点、网络,及存储介质 | |
US7200752B2 (en) | Threshold cryptography scheme for message authentication systems | |
US7970141B2 (en) | Method and apparatus for tracing the source of decryption keys used by a decoder | |
CN105162589A (zh) | 一种基于格的可验证属性加密方法 | |
CN114826656A (zh) | 一种数据链路可信传输方法和系统 | |
Kadir et al. | A modified image encryption scheme based on 2D chaotic map | |
Liu et al. | Public data integrity verification for secure cloud storage | |
Mohan et al. | Security analysis and modification of classical encryption scheme | |
CN114095181A (zh) | 一种基于国密算法的门限环签名方法及系统 | |
Saraswathi et al. | A block cipher algorithm for multimedia content protection with random substitution using binary tree traversal | |
CN116260587A (zh) | 一种抗量子、基于哈希签名且具有小尺寸的签名认证方法 | |
CN112417489A (zh) | 数字签名的生成方法、装置和服务器 | |
Steffi et al. | Modified algorithm of encryption and decryption of images using chaotic mapping | |
Philip et al. | Survey: Image encryption using chaotic cryptography schemes | |
Beloucif et al. | Design of a tweakable image encryption algorithm using chaos-based schema | |
Sundar et al. | A novel voting scheme using quantum cryptography | |
Vidhya et al. | A novel approach for Chaotic image Encryption based on block level permutation and bit-wise substitution | |
Liu et al. | Analysis on an image encryption algorithm | |
Misra et al. | Analysing the parameters of chaos based image encryption schemes | |
Kumar et al. | Chaotic dynamical systems based image encryption model | |
Vu et al. | An efficient approach for electronic voting scheme without an authenticated channel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160224 Termination date: 20210526 |
|
CF01 | Termination of patent right due to non-payment of annual fee |