《一种应用于无线多媒体传感器网络的安全通信方法.pdf》由会员分享,可在线阅读,更多相关《一种应用于无线多媒体传感器网络的安全通信方法.pdf(10页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 102946393 A (43)申请公布日 2013.02.27 C N 1 0 2 9 4 6 3 9 3 A *CN102946393A* (21)申请号 201210469982.X (22)申请日 2012.11.20 H04L 29/06(2006.01) H04L 29/08(2006.01) H04W 84/18(2009.01) (71)申请人南京邮电大学 地址 210003 江苏省南京市鼓楼区新模范马 路66号 (72)发明人林巧民 王汝传 叶宁 孙力娟 肖甫 黄海平 李鹏 顾翔 (74)专利代理机构南京经纬专利商标代理有限 公司 32200 代理人。
2、叶连生 (54) 发明名称 一种应用于无线多媒体传感器网络的安全通 信方法 (57) 摘要 一种应用于无线多媒体传感器网络的安全通 信方法,针对无线多媒体传感器网络应用中潜在 的通信安全威胁,以及传感器节点技术资源有限 的问题,引入分布式计算的概念,提出了一种负载 均衡的分布式网络通信拓扑结构;同时,采用基 于离散小波变换的隐写术,保证隐秘信息的不可 见性和安全性;在信息隐藏/提取算法中引入完 美哈希函数,无需密钥管理。该方法使得无线多媒 体传感器网络中通信过程具有更高的鲁棒性,各 节点负载均衡,降低了传感节点的能耗,延长了网 络生存周期。 (51)Int.Cl. 权利要求书1页 说明书6页 。
3、附图2页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 1 页 说明书 6 页 附图 2 页 1/1页 2 1.一种应用于无线多媒体传感器网络的安全通信方法,其特征在于:该方法引入分布 式计算的概念,提出了一种负载均衡的分布式网络通信拓扑结构;采用基于离散小波变换 的图像隐写术,保证隐秘信息的不可见性和安全性;在信息嵌入/提取算法中引入完美哈 希函数,无需密钥管理; 所采用的分布式网络拓扑结构中,隐秘信息的传输过程如下, 步骤1:源传感节点捕获图像后,通知有效通信范围内的传感节点,满足要求的节点按 照低能耗自适应分簇层次结构LEACH分簇路由协议选择多个簇头; 步骤2。
4、:步骤1得到的簇头依据与源节点之间的距离,自组织形成一条虚拟簇头链路, 网络中其余节点根据LEACH协议分别选择各自的簇头节点来建立簇; 步骤3:源传感节点将原始隐秘信息O 为n bits分为3部分:O 1 为n/2 bits、O 2 为n/4 bits、 O 3 为n/4 bits,然后对载体图像进行小波变换,分别得到小波域子带频率系数:LL 1 , LH 1 , HL 1 , HH 1 ;在源节点所处簇中选择距离源节点最近的4个成员节点,分别用 Node LL1 , Node LH1 , Node HL1, Node HH1 表示,将O 1 和LL 1 传输到Node LL1 节点,将O 。
5、2 和LH 1 传输到Node LH1 节点,O 3 和HL 1 传输到Node HL1 节点,HH 1 传输到Node HH1 节点; 步骤4:在Node LH1 、Node HL1 节点处,使用本方法中所提出的信息嵌入算法将O 2 、O 3 嵌入 到LH 1 、HL 1 中,嵌入后的小波系数与Node LL1 处的O1、LL1,Node HH1 处的HH 1 一起传输到下一 簇的簇头节点; 步骤5:下一簇头节点接受到数据后,将已嵌入隐秘信息的LH 1 、HL 1 以及HH 1 发送到该 簇中的3个成员节点存储,对O 1 和LL 1 重复进行步骤3-步骤5的操作,如此沿链路方向反 复进行嵌入。
6、操作,直至到达汇聚节点; 步骤6:在汇聚节点,通过小波逆变换,将嵌入有隐秘信息的小波系数进行小波重建, 得到最终包含有完整隐秘信息的隐秘图像; 步骤7:隐秘图像传输到目的节点后,使用本方法提出的信息提取算法恢复出原始的 隐秘信息,至此,整个安全通信过程结束。 2.根据权利要求1所述的一种应用于无线多媒体传感器网络的安全通信方法,其特征 在于所述信息嵌入/提取算法中,所采用的离散小波变换为Harr小波变换,但不限于此。 3.根据权利要求1所述的一种应用于无线多媒体传感器网络的安全通信方法,其特征 在于所述信息嵌入/提取算法中,所采用的完美哈希函数,以关键值和隐秘信息数据总量 作为输入,输出为二进。
7、制数据序列。 4.根据权利要求3所述的一种应用于无线多媒体传感器网络的安全通信方法,其特征 在于所述信息嵌入/提取算法,所采用的完美哈希函数采用基于gperf的完美哈希函数,但 不限于此。 权 利 要 求 书CN 102946393 A 1/6页 3 一种应用于无线多媒体传感器网络的安全通信方法 技术领域 0001 本发明涉及一种应用于无线多媒体传感器网络(Wireless Multimedia Sensor Networks, WMSNs)的安全通信技术方案,具体的是一种基于分布式图像隐写术的安全通信 方法,属于计算机无线通信安全技术领域。 背景技术 0002 随着多媒体传感设备(如CMOS。
8、摄像头和麦克风)和无线通信系统(例如IEEE 802.11、802.15标准所提出的通信系统)的普及,无线多媒体传感器网络得到了快速的发 展。所谓无线多媒体传感器网络,是由一组具有计算、存储和通信能力的多媒体传感节点 组成的分布式感知网络,其借助节点上的多媒体传感器感知所在周边环境的多种媒体信息 (音频流、视频流、图像、数值等),通过多跳中继方式将数据传到信息汇聚中心,再由汇聚中 心对监测数据进行分析。随着监测环境的日益复杂多变,与传统的传感器网络相比,作为一 种全新的信息获取和处理技术,WMSNs更多的关注于音频、视频、图像等大数据量、大信息量 媒体的采集与处理。WMSNs不仅增强了现有的传。
9、感器网络应用,如跟踪、环境监测等,也催生 了越来越多的新型应用。例如,室内/室外监控系统,交通监测和控制系统,远程医疗服务 系统,工业制造监督和控制系统等,其在军事、民用及商业领域中都具有广泛的应用。 0003 尽管具有很好的发展前景,但由于需在无线信道中传输多媒体数据,WMSNs更容易 受到各种安全攻击(包括窃听、恶意注入和数据包篡改等)。另外,在WMSNs中会产生大量多 媒体数据,而各多媒体传感节点的传输带宽、能源供应和计算能力有限,这样的内在矛盾使 得WMSNs与传统传感器网络相比,在解决通信安全问题时,面临更多的挑战。 0004 保证数据完整性和可信性的传统方式是采用加密算法。但是,介。
10、于有限的 能量资源和计算能力,在无线多媒体传感器网络中很难实现复杂的加密算法,例如 Diffie-Hellman公钥加密算法。除此之外,在现代加密系统中,密钥的分布和管理至关重 要,这一问题需要进一步解决。近年来,数字隐写术(Stegonagraphy)为保障数字通信安全 提供了一种新的思路。与加密算法相比,隐写术并非将隐秘信息处理为不可读的密文,而是 将隐秘信息隐藏于其他形式的数字媒体(文本、音频或图像)中,从而不引起攻击者的注意, 避免隐秘信息被发现。另外,它无需加密算法中复杂严谨的密钥管理,具有更好的灵活性。 隐写术中常用的信息嵌入与提取算法分为空域替换法与变换域法。空域替换法是用待隐藏。
11、 的信息替换载体信息中的冗余部分,如LSB算法,用隐藏信息位替换载体中的一些不重要 位。而目前多数信息隐藏方法都采用了变换域技术,即把待隐藏的信息嵌入到载体的一个 变换空间(如小波变换域)中,变换域法具有可与数据压缩标准兼容的优点,对诸如压缩、 剪裁和某些图像处理等攻击的鲁棒性更强。尽管隐写术具有诸多优点,但该技术在WMSNs 的安全通信中未被广泛应用。美国学者Claude Turner提出了一种应用于传感器网络的信 息隐藏计算范式,但是,该范式并没有考虑到信息隐藏方法在多媒体数据传输中的应用,并 且相关的信息隐藏和提取算法需要进一步优化。 0005 另外,考虑到WMSNs应用环境中各种技术资。
12、源的限制,通信的安全和保密策略 说 明 书CN 102946393 A 2/6页 4 必须与多媒体内容的分布式处理机制相结合。分布式信源编码(Distributed Source Coding,DSC)技术就是其中一种典型的分布式处理机制。迄今为止,在WMSNs中,DSC技术 主要用于多媒体数据压缩,由于降低了编码端的计算负担,该方法在传感节点上有更好的 节能表现。如何将该技术应用于WMSNs的通信安全中,在保障通信质量的同时,获得更高的 能量效率,值得进一步研究。 发明内容 0006 技术问题:本发明针对背景技术中提出的问题,考虑到WMSNs应用中潜在的通信 安全威胁,以及传感器节点技术资源。
13、(无线传输带宽、能源供应和计算能力)限制,提出了一 种应用于无线多媒体传感器网络的安全通信方法。本方法在保证WMSNs通信安全的同时, 降低了传感节点的能量消耗,延长了网络寿命。 0007 技术方案:本发明是一种应用于无线多媒体传感器网络的安全通信方法,该方法 引入分布式计算的概念,提出了一种负载均衡的分布式网络通信拓扑结构;采用基于离散 小波变换的图像隐写术,保证隐秘信息的不可见性和安全性;在信息嵌入/提取算法中引 入完美哈希函数,无需密钥管理; 所采用的分布式网络拓扑结构中,隐秘信息的传输过程如下, 步骤1:源传感节点捕获图像后,通知有效通信范围内的传感节点,满足要求的节点按 照低能耗自适。
14、应分簇层次结构LEACH (Low Energy Adaptive Clustering Hierarchy,)分 簇路由协议选择多个簇头; 步骤2:步骤1得到的簇头依据与源节点之间的距离,自组织形成一条虚拟簇头链路, 网络中其余节点根据LEACH协议分别选择各自的簇头节点来建立簇; 步骤3:源传感节点将原始隐秘信息O 为n bits分为3部分:O 1 为n/2 bits、O 2 为n/4 bits、 O 3 为n/4 bits,然后对载体图像进行小波变换,分别得到小波域子带频率系数:LL 1 , LH 1 , HL 1 , HH 1 ;在源节点所处簇中选择距离源节点最近的4个成员节点,分别用。
15、 Node LL1 , Node LH1 , Node HL1, Node HH1 表示,将O 1 和LL 1 传输到Node LL1 节点,将O 2 和LH 1 传输到Node LH1 节点,O 3 和HL 1 传输到Node HL1 节点,HH 1 传输到Node HH1 节点; 步骤4:在Node LH1 、Node HL1 节点处,使用本方法中所提出的信息嵌入算法将O 2 、O 3 嵌入 到LH 1 、HL 1 中,嵌入后的小波系数与Node LL1 处的O1、LL1,Node HH1 处的HH 1 一起传输到下一 簇的簇头节点; 步骤5:下一簇头节点接受到数据后,将已嵌入隐秘信息的L。
16、H 1 、HL 1 以及HH 1 发送到该 簇中的3个成员节点存储,对O 1 和LL 1 重复进行步骤3-步骤5的操作,如此沿链路方向反 复进行嵌入操作,直至到达汇聚节点; 步骤6:在汇聚节点,通过小波逆变换,将嵌入有隐秘信息的小波系数进行小波重建, 得到最终包含有完整隐秘信息的隐秘图像; 步骤7:隐秘图像传输到目的节点后,使用本方法提出的信息提取算法恢复出原始的 隐秘信息,至此,整个安全通信过程结束。 0008 所述信息嵌入/提取算法中,所采用的离散小波变换为Harr小波变换,但不限于 此。 0009 所述信息嵌入/提取算法中,所采用的完美哈希函数,以关键值和隐秘信息数据 说 明 书CN 1。
17、02946393 A 3/6页 5 总量作为输入,输出为二进制数据序列。 0010 所述信息嵌入/提取算法,所采用的完美哈希函数采用基于gperf的完美哈希函 数,但不限于此。 0011 有益效果:该方法针对WMSNs应用中潜在的通信安全问题,以及传感器节点技术 资源的限制,提出了一种基于分布式图像隐写术的安全通信方法。该方法首先提出了一种 基于分布式处理机制的网络拓扑协议。关于隐秘信息嵌入与提取算法,采用了基于小波变 换的变换域方法,并且引入了完美哈希函数。简而言之,该方法具有以下优点: (1)将隐秘传感数据均衡分布到各个传感器节点。每个节点只处理原始数据的一部分, 没有一个节点能够获知全部。
18、的原始数据。为了获取完整的数据来进行攻击,攻击者需要侦 查所有参与节点间的通信。因此该机制可以获得更高的安全性。 0012 (2)由于采取分布式机制,大量的计算可以从传感节点转移到能量和计算资源更 充裕的汇聚节点。因此,整个网络的寿命可以延长。 0013 (3)信息隐藏和提取算法选择离散小波域的中频系数,这样可以获得更高的鲁棒 性,避免信道噪声、数据压缩或恶意攻击带来的安全威胁。另外,通过引入完美哈希函数,该 机制无需复杂的密钥管理。 附图说明 0014 下面结合附图和实施例对本发明进一步说明。 0015 图1是分布式网络拓扑结构。其中S为源节点,C1、C2为簇头节点,Sink为汇聚 节点,D。
19、为目的节点,LL1等为嵌入隐秘信息的成员节点。 0016 图2是隐秘信息嵌入与提取过程,其中C为载体图像,C为隐秘图像,O为隐秘信 息,LL、LH、HL、HH为小波变换系数,P为数字数组,表示嵌入隐秘信息的小波系数位置。 0017 图3是隐秘图像受到信道噪声影响和数据截取攻击。 具体实施方式 0018 为了保证WMSNs应用中的通信安全,本发明采用了一种基 于分布式图像隐写术的通信安全保护方法。具体的,该方法可以用 这样一个五元组来表示。其中 C 为载体图像,O 为隐秘信息,E k 为信息 嵌入算法,D k 为信息提取算法,P 为分布式网络拓扑协议。该方法将隐秘信息 O 嵌入载体 图像 C 中。
20、,从而不引起攻击者的注意,对于隐秘信息嵌入和提取算法 E k 和 D k ,我们采用 了基于二位离散小波变换(Discrete Wavelet Transform,DWT)的变换域算法,该算法将隐 秘信息数据嵌入到图像小波变换域的中频系数中,既保证了隐秘信息在传输过程中的不可 见性,又避免了因为图像压缩和恶意攻击等而可能导致的信息丢失。另外,该方法通过在嵌 入与提取算法中引入完美哈希函数,避免了传统加密算法中复杂严谨的密钥管理过程。进 一步的,为了解决始终限制WMSNs中多媒体数据处理和传输的资源约束问题,引入分布式 信源编码的概念,提出了一种高效节能、负载均衡的分布式网络拓扑协议。 0019。
21、 一、分布式网络拓扑协议 如附图1,该协议中隐秘信息在网络中的传输过程如下: 1. 源传感节点捕获图像后,通知有效通信范围内的传感节点,满足要求的节点按照 说 明 书CN 102946393 A 4/6页 6 LEACH (Low Energy Adaptive Clustering Hierarchy)分簇路由协议选择多个簇头。 0020 2. 步骤1得到的簇头依据与源节点之间的距离,自组织形成一条虚拟簇头链路, 网络中其余节点根据LEACH分别选择各自的簇头节点来建立簇。 0021 3. 源传感节点将原始隐秘信息 O(n bits)分为3部分:O 1 (n/2 bits)、O 2 (n/4。
22、 bits)、 O 3 (n/4 bits),然后对载体图像进行小波变换,得到小波域子带频率系数:LL 1 , LH 1 , HL 1 , HH 1 。其中,LH 1 ,HL 1 为中频系数。在源节点所处簇中选择距离源节点最近的4个成员 节点,分别用 Node LL1 , Node LH1 , Node HL1, Node HH1 表示。将O 1 和LL 1 传输到Node LL1 节点,将 O 2 和LH 1 传输到Node LH1 节点,O 3 和HL 1 传输到Node HL1 节点,HH 1 传输到Node HH1 节点。 0022 4. 在Node LH1 、Node HL1 节点处。
23、,使用本方法中所提出的信息嵌入算法将O 2 、O 3 嵌入 到LH 1 、HL 1 中。嵌入后的小波系数与Node LL1 处的O1、LL1,Node HH1 处的HH 1 一起传输到下一 簇的簇头节点。 0023 5. 下一簇头节点接受到数据后,将已嵌入隐秘信息的LH 1 、HL 1 以及HH 1 发送到该 簇中的3个最近的成员节点存储,对O 1 和LL 1 重复进行步骤3-步骤5的操作。如此沿链路 方向反复进行嵌入操作,直至到达汇聚(Sink)节点。 0024 6. 在汇聚节点,通过小波逆变换,将嵌入有隐秘信息的小波系数进行小波重建, 得到最终包含有完整隐秘信息的隐秘图像(Stego)。 。
24、0025 7. 隐秘图像传输到目的节点后,使用本方法提出的信息提取算法恢复出原始的 隐秘信息。至此,整个安全通信过程结束。 0026 二、信息嵌入/提取算法 信息嵌入算法: 1.输入隐秘信息 O 和载体图像 C。 0027 2.将隐秘信息 O 串行化 Tokenize,1个字节为一个数据块,存储于数组 Lm中。 其中,数据块的总数为 m。 0028 3.对 C 进行二维离散小波变换,得到4个小波子带系数 LL、HL、LH、HH。 0029 4.利用伪随机数生成器产生一个16比特的二进制伪随机数,作为关键字 h。 0030 5.完美哈希函数 H 将关键字 h 和 m 作为输入,产生一个数据序列,。
25、用数组Pm 存储。该数字序列表示嵌入隐秘数据的小波系数位置。 0031 6.选择HL、LH小波子带来嵌入隐秘信息。j1,当j = m时,执行以下嵌入操 作: 读取Lj中存储的数据。 0032 根据Pj确定小波系数的位置,用Lj中数据替换该处的小波系数。 0033 j j + 1. 7.最终输出是关键字 h,隐秘信息数据量 m 和嵌入隐秘信息的小波系数。至此整个信 息嵌入过程结束。 0034 信息提取算法: 1.输入关键字 h,隐秘信息数据量 m 和隐秘图像 C,其中 h 的二进制长度为 n。 0035 2.对 C 进行n/16级小波变换,得到各级小波系数LL i 、HL i 、LH i 、HH。
26、 i ,其中i表 说 明 书CN 102946393 A 5/6页 7 示小波级数。 0036 3.i1,当i = n/16时,执行以下操作: 选取小波系数HL i 、LH i 。 0037 提取 h 中(i-1)*16+1,i*16的二进制数据,用 hi 表示。 0038 利用选取的完美哈希函数 H,将 hi 和 m 作为输入,产生数据序列 Pm。 0039 j1,当j = m时,执行以下操作: 从HL i 、LH i 中提取出 Pm 所表示位置处的小波系数。 0040 j j + 1。 0041 4. 将从各级小波系数中提取出的数据串行化,最终得到原始数据。至此,信息提 取过程结束。 00。
27、42 下面结合实施例对技术方案的实施作进一步详细描述。 0043 在本实施例中,源节点距离目的节点较近,整个过程只需一级小波变换,如附图2 所示。本实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本 发明内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样属于 本申请所附权利要求书所限定范围。 0044 隐秘信息在WMSNs中的整个通信过程如下: 1.源传感节点捕获图像 C 后,通知有效通信范围内的传感节点,满足要求的节点按照 LEACH协议选择簇头。 0045 2.源传感节点对载体图像 C 进行Harr小波变换,得到小波域子带频率系数:LL, LH, H。
28、L, HH。其中,LH、HL为中频系数。在源节点所处簇中选择距离源节点最近的成员节 点,用Node表示。将原始隐秘信息 O 和小波系数传输到Node节点。 0046 3.在Node节点处,将隐秘信息 O 串行化,1个字节为一个数据块,存储于数组 Lm中。其中,数据块的总数为m。利用伪随机数生成器产生一个16比特的二进制伪随机 数,作为关键字 h。使用基于GNU gperf的完美哈希函数 H 将关键字 h 和 m 作为输入, 产生一个数据序列,用数组Pm存储。该数字序列表示嵌入隐秘数据的小波系数位置。选 择中波系数HL、LH来嵌入隐秘信息。j1,当j = m时,执行以下嵌入操作: 读取 Li 中。
29、存储的数据。 0047 根据 Pi 确定小波系数的位置,用 Li 中数据替换该处的小波系数。 0048 j j + 1。 0049 整个嵌入过程结束后,Node节点将处理后的小波系数以及传输到汇聚节点 (Sink)。 0050 4.在汇聚节点,使用Harr小波对接受到的小波系数进行逆变换,得到含有隐秘信 息的隐秘图像,然后将以及接受到的原始信息字节长度 m 和关键字 h 传输到目的节点。 0051 5.目的节点 D 接受到数据后,首先对 C 进行Harr小波变换,得到小波系数 LL、LH、HL、HH。然后利用基于GNU gperf的完美哈希函数 H,将 h 和 m 作为输入,产生数 据序列 P。
30、m。j1,当j = m时,执行以下操作: 从HL i 、LH i 中提取出P m所表示位置处的小波系数。 0052 j j + 1。 说 明 书CN 102946393 A 6/6页 8 0053 至此,完整隐秘信息被提取出来,整个通信过程结束。 0054 为验证本方法的鲁棒性和抗攻击性,我们用原始隐秘信息 O 与接受到的隐秘信 息 O 之间的归一化相关系数 NC 来表示二者之间的相似性,NC 的表达式如下: 其中,O(i) 表示原始信息的第i位,O(i) 表示接受信息的第i位,w为原始信息的 总比特位数。 0055 如附图3所示,首先对隐秘图像C添加椒盐噪声,来模拟通信过程中的噪声影 响,经过计算,其NC值为0.96。 0056 然后截取隐秘图像C的左上角1/4部分,来模拟攻击者的截取信息行为,经过计 算,其NC值为0.94。 0057 实施例的模拟结果表明,该方法具有很强的鲁棒性和抗攻击性,能够有效的避免 信道噪声、数据压缩或恶意攻击带来的安全威胁。 说 明 书CN 102946393 A 1/2页 9 图1 图2 说 明 书 附 图CN 102946393 A 2/2页 10 图3 说 明 书 附 图CN 102946393 A 10 。