__测量与自动化专栏
 
 
图像压缩及数据加/解密技术在远端监控系统上的发展与应用

前言
目前在各种影像压缩技术的高度发展之下,在保全监控、影音多媒体产品及网络影音信息上随处可见透过影像压缩方式所产生的各类多媒体数据。同时在科技的快速发展及人类对实时信息的需求下

透过网络上传及下载实时信息成为时下最为快速有效的信息传输管道,但在因特网普及化及骇客横行的同时,遭受不法撷取多媒体数据的机率也相对的增加,因此使得多媒体数据传输的应用,在其安全性及保密性方面显得更加重要。

为了达到有效阻隔某些未经授权的人或者不法人士撷取传输中的多媒体数据,也为了防止更多不肖业者对于多媒体产品的复制或者破解它并加以修改后重新再出版,因此,文献上出现了许多应用于数据安全上,各式各样的加密技术及数字水印技术。而这些数据加密技术,不但可以使未经授权的人或者是不法人士,在不法的撷取到多媒体数据后看不到数据内容,更可以将其应用于保护目前市面流通的DVD及有线电视台所传送的数字视讯内容。而使用数据加/解密或数字水印的技术,不但不会破坏原先作者的创作,更可以在人们看得到数字讯号的同时,在其中隐含著作者的讯息,保护创作者的著作权。因应此多媒体数据保护趋势,我们于本文中提出一个新的数据加解密系统,并将其应用在远程监控系统数字数据传输的保护上。

影像压缩技术的发展与应用
从早期的单张静态影像编码,发展至今日的连续画面动态影像编码,影像编译码技术发展已有一段历史。如众所熟知的MPEG-1、MPEG-2和MPEG-4即由MPEG所制定的标准,其中MPEG为Moving Picture Experts Group的略称,隶属在ISO(International Standards Organization;国际标准协会)及IEC (International Electro-Technical Commission;国际电子工业委员会)之下,是专门制定动态影像与音效编码标准的组织。又如H.261、H.26L、H.263和H.264即由ITU-T (International Telecommunication Union-Telecommunication Standardization Sector,国际电信联合令电信标准化部门)所制定的标准。就应用领域而言,由ITU-T所制定的标准已成为ISDN及PSTN视讯会议的传输标准,而ISO及IEC所制定的标准则成为广播视讯、数字监控保全系统、消费性多媒体产品与网络多媒体信息的影音压缩标准。目前就MPEG所制定的连续动态影像压缩编码标准,我们可以从表(1)简略的分析发现其差异与优缺点。

编码标准
IS 11172-2MPEG-1
IS 13818-2MPEG-2
CD 14496-2MPEG-4
H.264MPEG-4 AVC
压缩比
30:1 ~ 100:1
30:1 ~ 100:1
50:1 ~ 170:1
100:1 ~ 300:1
传输率
1.5Mbps
NTSC, PAL, SECAM 3~5Mbps, HDTV 8 ~ 10Mbps
24 ~ 1024Kbps
特 性
GOP*架构, 双向动向补偿
支持标准广播视讯标准及交错式影像模式
对象导向设计
对象导向设计具网络亲和性
优 点
可针对动向数据作压缩
与现有传播视讯完全兼容, 无授权金问题
高压缩比,抗误力强,适合窄频环境
高压缩比,抗误力强,适合窄频环境
缺 点
无法随机解单张影像, 不适于窄频传输
不适于窄频传输
部份协会所制定的标准算法有授权金问题
目前成本较高, 与 以往的MPEG格式不兼容, 目前技术尚不稳定
应用范围
VCDCD-ROM
SDTV, HDTV
Internet / Wireless Video, Digital TV
Internet/Wireless Video, Digital TV

*GOP (Group Of Picture) – 由I、P、B三类(Intra、Predictive、Bi-directional)画面组合而成

由表(1)可以发现影像压缩的标准皆朝向高压缩比适合网络传输的方向来发展,但在此同时多媒体信息在网络上传输时其安全性及智财权的被侵犯机率等问题亦随之而来。

因此不论是就广播视讯、数字监控保全系统、消费性多媒体产品与网络多媒体信息的应用领域,凡是涉及 – 机密安全/隐私、智能财产权及使用者付费机制等因素之多媒体信息,在上传网络之前对于数据作加密便成为一道绝对必要的自我防护机制。

资料加/解密技术的发展
就目前公开的技术文献所提出的资料加密技术中,我们可以将其归纳为三个主要的方法:即对数据的位置重新排列、对数据作值的转换,以及结合上面两种做法的组合方法。

n 数据位置重新排列法
以对数据的位置重新排列方法,如图1.1所示,假设其中的一个子图皆为一张档案大小5*7的图文件,则在”位置重新排列”的方法中,其先对档案数据作左右方向位置的调换,如图1.1(a);再将经过左右方向转换的档案数据,作上下方向位置的调换,如图1.1(b);再将经过左右方向与上下方向转换的档案数据,作右上左下方向位置的调换,如图1.1(c);最后在将经过前三个方向转换的档案数据,作左上右下方向位置的调换,如图1.1(d)。因此,其对于每一张图档都在四种方位上对数据作位置上的对调,如此才完成一张图档的加密过程。并且在任何一个方向上,对数据作转换的方向与点数都是不固定的,其完全依照随机的方式,并有产生随机方向与点数的机制。此种方法,仅针对档案中的数据调换位置,即将数据位置作重新排列,此举并不会改变到档案中每一个数据内容的值。

图1.1 数据的位置重新排列方法示意图

数据值转换法
对数据作”值的转换”的方法,其意思为:对要加密的档案中的每一笔数据,对它的内容值作转换。举例而言,如果要加密的数据为一个图文件,则此方法会对每一个像素作处理,并改变每一个像素的值。首先,其对每一个字节(byte)的值,拆开成为binary的形式,如式(1.1)所示,其中g(n)表示要加密档案中的一个字节,其中n=0, 1, 2, ……。



(1.1)
在将g(n)拆成binary形式之后,方法[8]再对每一个位bi的值作改变,其中0≦i≦7。而其对每一个位bi值作改变的方法如式(1.2)所示,而b’i代表的为bi被改变之后的值。



(1.2
)

其中,函数f(x)代表,当x≧0时,f(x)等于1;否则f(x)等于0。又其中的wji及θi均为bi的参考值,而其每一个bi的参考值其计算方法如下列式(1.3)及式(1.4)所示。



(1.3
)



(1.4
)

其中的b(y)代表方法[8]中利用一个混沌系统所产生的二元数列,又其中的n即为g(n)的n,也就是g(n)在档案数据中的位置。

经过这一连串的运算,将每一个位bi的值改变之后,也就是将g(n)的值作了改变,而再将档案数据中的每一笔g(n)的值都作过加密的运算后,就表示档案数据完成加密。

综合以上的方法,有关对数据作”位置重新排列”的方法,也就是依照一个既定的算法,将原始数据的位置重新排列,这种方法较为简单,因此其在对数据的保密程度上,也显得较为不足。对于对数据作”值的转换”的方法,也就是将原始数据的内容,直接依照既定的算法改变之,此种方法的计算复杂度较低,且其设计之后的硬件成本也较低。最后,有关结合两者,对数据”位置重新排列”与对数据作”值的转换”的方法,则对数据的保密方面具有较高保密性。

TDCEA数据加/解密技术

我们依据上面所提到的三种做法,提出一个新的数据加解密系统,其结合了”对数据位置重新排列”与”对数据作值的转换”两种方法提出一个二维数据加解密算法 (2-D Circulation Encryption Algorithm, TDCEA),其计算复杂度为O(N)。

图2.1所示为我们所提出的TDCEA数据加解密系统示意图,我们可将此系统分为主要的两个部分,一为图中上半部的加密端,另一为图中下半部的解密端。其中加密端的主要加密算法为 ,而解密端的主要解密算法则为 。基于这两个动作前后互换的算法,再藉由图中的Chaotic Binary Sequence Generator (CBSG),分别在加密端跟解密端产生相同的两个不规则二元数列来控制两个主要算法的动作,进而达到在加密端将输入的明文数据做完加密的动作后,在解密端可以正确的将加密后的密文数据做解密而得到原始的明文数据。

图2.1 TDCEA数据加解密系统示意图
其中算法中参数p、q、r、s值的设定,皆是根据CBSG所产生的不规则二元数列决定的,进而正确的达到加解密的动作。而此CBSG能因输入相同的参数因子μ与x(0),而产生完全相同的二元数列,又其所产生的二元数列,具有相当的不规则性与不可预测性。因此,我们可以依此不规则二元数列,在加解密系统中达到加密与解密的功能,且具有一定的保密程度。

TDCEA具有两个很好的特征。(1) 加密过后的影像,不论以人类的视觉直接观看,或计算其碎形维度D (Fractal Dimension),都显示影像达到完全混乱的程度。(2) 加密后的影像,对参数μ与x(0)的微小变动是极为敏锐的。

针对TDCEA数据加解密系统我们以C语言对其作仿真, 在C语言的仿真下,我们对多张大小为256*256像素的图做加密后再做解密,如图3.1所示,其为我们仿真的四张样本,其中图3.1(a)、图3.1(b)、图3.1(c)及图3.1(d) 为原始的档案,其分别为”Cman”、”Aero”、”Pepper”及”Lenna”,并且图3.1(a’)、图3.1(b’)、图3.1(c’)及图3.1(d’),分别为其加密完的图片影像,又图3.1(a’’)、图3.1(b’’)、图3.1(c’’)及图3.1(d’’),分别为加密后再解密的图片影像。由图3.1我们可以发现,经由TDCEA加密再解密后的图片影像完全不失真。再者,我们以人类的视觉系统,直接观看经由TDCEA加密后的图片影像,发现其完全无法得知它是哪一张图片加密后的结果,也就是说,经由TDCEA加密后的图片影像,其混乱程度已经达到一定的值。另外,对于加密后图片影像的混乱程度,我们也利用计算图片影像其碎形维度(Fractal Dimension)的值,以量化方式,以作为保密性之客观判断。一般而言,大多数的图片其本身都有某一程度上的关联性,不管是其本身的自然结构,或者是图片上的噪声都有这样的特点。对于这一些复杂但有秩序的结构,虽然我们无法用人类的视觉系统作出适当的描述,但碎形维度却可以为此提供一种量测与描述。

首先,我们将一个大小为L*P像素的平面影像,看成在?3上的平面图,并且以等式z = f(x, y)描述之。之后,以[19]中的方法来计算碎型维度D的值,进而得知影像在?3上的平面图其粗糙程度为何。

要计算图片的碎型维度D,要先计算所有ndi(k)的值,并且k=0, 1, 2, ……,ndi(k)定义为如下式(3.1)所示。

(3.1)

其中f(x1, y1),f(x2, y2)为图中距离大于k、小于k+1的任两点的值,即x1、y1、x2、及y2要符合下列式(3.2)的判断式。又npn(k)代表的是,图中所有符合上列条件的点对数。

(3.2)


计算完所有ndi(k)的值后,将所有的点 (log(k), log(ndi(k))) 描绘于X-Y平面上,并且以最小平方法(Least-Square)计算其线性回归(Linear Regression),以在我们所描绘的曲线上求得斜率H,如此便可以求得图片影像的碎性维度D = 3-H。在我们的模拟中,我们将式(3.1)中两点间的最大距离k设为60。
在我们对影像的仿真中,我们给定TDCEA加密算法步骤一中参数α及参数β不同值的组合,发现加密过后的图片影像都能达到一定程度的混乱。因此在此次的模拟中,我们将步骤一参数α的值设为2,也将参数β的值设为2,对于步骤二中,x(n) = μ*x(n-1)*(1-x(n-1)) 此一维逻辑表达式中的参数μ,我们将其值设为3.9,而x(0)则设为0.75。

经过仿真加密过后的图片影像诚如图3.1(a’)、图3.1(b’)、图3.1(c’)及图3.1(d’)所示,其能达到极度的混乱程度。而其原图的碎性维度与加密过后影像的碎性维度,计算之后如表3.1所示

表3.1 图片原始影像与加密过后影像之碎性维度 (Fractal Dimension)

对二维的平面图而言,碎性维度的最大值为3,而碎性维度的值越大,表示其混乱的程度也越大。因此,不论我们以人类视觉直观的看图3.1中加密完后的影像,或者如表3.1中所示,其加密过后影像的碎性维度都介于2.9830与2.9974之间,都显示了经过TDCEA加密过后的图片影像能达到极高的混乱程度,进而达到对图片保密的功能。另外,图3.1(a’’)、图3.1(b’’)、图3.1(c’’)及图3.1(d’’)亦显示了图片经TDCEA加密再解密过后是不会失真的。

目前针对TDCEA的加/解密的核心技术,我们除了透过软件的形式去印证并已达到影像数据加/解密的功能之外,同时也开始进入CMOS制程之单芯片开发研究,初步硬件雏型已经可以作到上述所提之影像数据完全加/解密功能。

远程安全监控系统之应用

在前文中我们有提到凡是涉及 – 机密安全/隐私、智能财产权及使用者付费机制等因素之多媒体信息,在上传网络之前对于数据作加密便成为一道绝对必要的自我防护机制。笔者会再次强调的原因是因为,就上述因素而言以机密安全/隐私的因素为最首要且迫切需要作影像数据加密的机制,尤其是以所谓的远程安全监控系统更是一个典型的应用。

目前市面上所谓的远程数字安全监控系统,无非就是一套具备网络传输功能的DVR (Digital Video Recorder)或是所谓的IP 摄影机,这类系统通常会用软件/硬件去将摄影机所取像到的画面作压缩,而后除了在系统上的硬盘作储存备份外也提供特定IP的影像上传功能。目前已经有许多社区/大楼、公共场所(机场/车站/停车场/银行),甚至是政府机关、军事/研究单位都采用这类的系统,但这类系统将影像上传至网络上时,在影像数据没有加密的保护下即使是使用特定IP并同时设定密码作身份确认,可是在这个网络骇客入侵屡见不鲜的环境下,这些地点的远程监视影像在网络上被截取或侧录将会成为一个最大的安全隐忧。

因此我们认为在远程安全监控系统上结合数据加/解密的技术己经是一个绝对必要的程序,如图4所示则是目前我们所提出的MPEG-4的影像压缩技术结合TDCEA的加/解密技术可应用在数字远程安全监控系统(Digital Remote Video Surveillance Management System, 简称DVM)的系统架构示意图。

图4. 数字远程安全监控(DVM)系统架构

结合MPEG-4高压缩比的特性与TDCEA的资料加密技术,除了可以让影像数据快速的在网络上传输即便影像数据在网络上被截录,在不知道TDCEA解密的条件参数下,入侵者所看到的影像数据几乎等于是噪声,但对于特定的接收端由于具备解密的条件参数,因此仍然可以将加密影像予以解密并还原成原本的影像数据。

结论

随着因特网的普及化及数字影音压缩技术的进步,透过网络上传或下载多媒体信息已经成为十分便捷且快速的方式,但衍生出来的安全性及智财权问题将成为不法业者及网络骇客肆意横行的最大漏洞,而最好的解决办法除了设定过滤身份的密码机制外,将影像数据透过加密技术再上传,将是保护自已也是防犯犯罪的最佳防护网。

参考文献
[1] W. Diffie and M. E. Hellman, “Privacy and authentication: an introduction to cryptography”, Proceedings of The IEEE, vol. 67, pp. 397-427, 1979.

[2] M. E. Smid and D. K. Branstad, “The data encryption standard: past and future”, Proc. Of The IEEE, vol. 76, pp. 550-559, 1988.

[3] J. C. Yen and J. I. Guo, “An efficient hierarchical chaotic image encryption algorithm and its VLSI realization”, IEE Proc. – Vision, Image and Signal Processing, vol. 147, pp. 167-175, 2000.

[4] C. W. Wu and N. F. Rulkov, “Studying chaos via 1-D maps – A tutorial”, IEEE Trans. on Circuits and Syst. I-Fundamental Theory and Applications, vol. 40, pp. 707-721, 1993.

[5] The MPEG Home Page Web Site, http://www.chiariglione.org/mpeg/index.htm

[6] 林嘉文,语音/视讯技术,通讯工业综论, Jun. 1999

[7] “MPEG-4 Overview”, ISO/IEC JTC1/SC29/WG11 N4668, March 2002

[8] T. Wiegand, G. J. Sullivan, G. Bjontegaard, and A. Luthra, “Overview of the H.264 / AVC Video Coding Standard”, IEEE Transactions on Circuits and Systems for Video Technology, July 2003