基于隐写图像安全的生物识别无线传感器网络
摘要
无线传感器网络(WSN)是一项新兴的创新技术,为大众和军事领域的多种复杂应用展现出巨大潜力。随着该技术创新所附带的检测、处理能力和远程通信功能发展,生物特征数据的安全可能受到系统攻击的威胁,导致个人数据在缺乏适当保护的情况下被暴露,从而无法用于有效认证。此外,该技术在移动自组织网络(MANET)中的远程通信也引发了各类安全问题与风险。本文旨在探讨在利用MANET的无线传感器网络中存在的安全相关问题与挑战,并识别针对无线传感器网络的安全威胁,综述现有的安全机制。然而,加密与解密算法较为缓慢,且系统中传输数据时包含耗时操作。本章节通过考虑无线传感器网络并结合验证服务器,提出一种称为“审查”的新概念,并探讨其在应对MANET安全问题方面的有效性。通过任何类型的数据属性均可生成一个“摘要”,使得任何人都无法从中获取关键的生物识别特征数据。本文表明,该概念有助于提升生物识别系统的精确性和可用性。
关键词 :无线传感器网络;隐写术;生物识别;移动自组织网络;远程传感器。
1. 引言
无线传感器网络(WSN)便携式专用系统是远程的、无框架的、自组织的具有动态拓扑的系统。移动自组织网络利用共享的、用于通信的易出错的无线电链路。
由于节点的便携式特性,移动自组织网络中存在访问方式漏洞 [1]。移动自组织网络中的节点应具备收发器以及路由/交换能力,因为它们同时承担主机和交换机的功能。电池寿命和处理能力同样是自组织网络中的实际需求。便携式自组网没有中心控制器来协调节点的操作。
1.1. 军事网络
最新的数字化军事领域要求在各种结构中实现稳定且可预测的通信 [2]。大多数设备被安装在移动的军用车辆、坦克以及卡车等装备上,这些设备会随机共享数据。一个简单的模型如图1所示。
1.2. 传感器网络
一个或多个使用移动自组织网络的传感器系统 [3]。该系统由大量或节点识别传感器组成,这些传感器感知特定的接近信号并将其传输到合适的目标节点。
汽车应用 :目前,汽车系统正受到广泛关注。车辆需要能够在路上相互之间以及与交通灯进行通信,形成不同规模的自组织网络。该系统将为驾驶员提供有关道路状况、交通拥堵和前方事故预警的数据,有助于改善交通流。
应急服务 :自组织网络广泛用于洪水、地震等灾难援助项目中的救援活动。
无线自组网中的安全最近受到关注,并已成为在恶劣的无线自组织环境中提供安全通信的主要问题。由于无线自组织网络具有难以消除的固有脆弱性,因此在此类环境中实现安全性能是一项困难的任务。与固定网络不同,在移动自组织网络中,任何恶意节点都可以从各个方向攻击并针对任意节点。攻击可以是被动类型的,如窃听或类似数据泄露的被动行为,也可以是其他类型,如会话劫持、撤销或节点伪装等。事实上,移动自组织网络的路由协议在执行信任支持计算时,每个节点都需要依赖邻近节点进行通信。这意味着移动自组织网络具有明显的抗毁性特征。所有节点都是自治单元,可随意移动,这意味着缺乏物理安全的节点可能被俘获、被破坏或被劫持。如果移动自组织网络中的节点数量较大,则追踪被破坏或恶意节点将变得困难。
一个指定远程系统的安全约定应满足以下要求:
- 机密性 :确保只有目标节点才能理解正在发送的信息内容。尽管攻击者可能会发现正在发送的信息内容,但他不应能够推断出有价值的数据。
- 诚实性 :保证信息未被更改和篡改。
- 确认性 :保证身份中心对资源的授予。
- 可访问性 :保证系统必须持续保持运行。
- 不可否认性 :保证发送方和接收方均不能否认在通信中的参与。
2. 生物识别
生物识别正成为一种无可争议的知名技术,用于识别独特的人类特征,以验证个人身份 [5]。生物识别的研究最终依赖于对特定生理特征(如指纹和视网膜输出)以及行为特征(如物理、自然例子)的分析。生物识别为移动自组织网络中的验证提供了一些可能的解决方案,因为它与用户身份关联最紧密,并且需要很少的用户干预。在对抗环境中,战术移动自组织网络存在较高的节点捕获风险,因此必须持续确认可信用户的在场。每种生物识别方法都有其自身的优点和缺点 [6]。此外,一旦生物识别被破坏,它将永久失效,并可能影响其在所有应用中的使用。
在生物识别注册期间获取的信息可能会以被选中的个人未同意的方式使用。例如,生物识别安全以及员工的DNA报告可能还会用于监测其他遗传疾病或额外的不良特征 [7]。生物识别设备包括扫描设备、将采集的数据转换为数字形式的软件,以及用于存储生物识别数据的数据库,该软件将特定的数据点识别为匹配点。
这些匹配点通过算法处理成一个值,该值可与数据库中的生物特征信息进行比对 [8]。
3. 提出的隐写技术
3.1. 发送方前景隐写技术的架构
- 原始图像和文本文件 :第一幅图像可以是任何文件格式,每个像素包含24位。由于计算复杂度较低,该方法适用于(24 × 24)像素的小图像以及(512 × 512)像素的大图像。在此过程中,可直接对灰度图像和彩色图像进行编码,使用RGB级别。选择图像文件后,再选择包含秘密信息的文本文件。
- 隐写密钥 :是一个秘密变量密钥,由发送方和接收方共享。如果密钥有效,则只有接收方能够解密图像并恢复秘密信息。
- 数据嵌入 :利用提出的组件替换修改与修补技术进行数据嵌入和生成隐写密钥图像。
在图2中,发送方密钥用于识别扩展图像或唯一图像,以及需要隐藏秘密通信和内容文档的任何记录系统(如JPEG、BMP、DIP等),其中秘密信息必须嵌入到图像记录中。包含秘密信息的图像被称为隐写图像。随后阶段选择隐写密钥进行编码 [10]。在嵌入过程中,通过使用交换段修改系统来隐藏信息,即利用密钥替换像素,并嵌入秘密通信 [16]。首先,将密钥转换为二进制结构,其二进制结构填充至第一个像素的前部分。接着,将秘密消息转换为二进制结构,并将其二进制结构填充到后续像素的前部分 [12]。为了提高隐写图像的安全性,采用差异化处理应用修复策略。最后,通过对相同组织和尺寸的隐写图像使用参数PSNR和MSE进行检测,以在实时过程中获得更优的结果。
3.2. 接收方隐写技术
- 隐写图像 :发送方将一个隐写图像传输给接收方或真实客户端。真实客户端需持有隐写密钥,以从隐写图像中解读秘密信息。
- 隐写密钥 :当接收方或真实客户端接收到隐写图像后,必须拥有与该图像编码时所使用的相同共享密钥。
- 信息提取 :利用投影交换模块修改和补丁技术提取隐写图像中的信息。
图3展示了接收方视角下的隐写术技术,其中发送方将隐写图像发送给接收方或真实客户端。真实客户端拥有隐写密钥,可以从隐写图像中提取秘密信息。真实客户端必须具备与插入图像 [11] 相同的密钥。隐写图像的提取过程通过使用修补程序和交换修改系统 [14] 来完成。最终我们得到了已嵌入的秘密数据 [15]。
3.2. 隐写算法流程
- 阶段1 :每条消息使用消息特定密钥隐藏在图像中,构成主要安全维度。
- 阶段2 :每幅图像被分割为r个像素。
- 阶段3 :取每幅图像的第一个像素形成一组像素,然后取第二个,依此类推。
- 阶段4 :由这些聚合的像素形成共享图像,并使用本地密钥加密后传递给系统中的下一个节点,见图4。
- 阶段5 :每个中间节点使用共享本地密钥解密图像,并使用与下一个节点共享的本地密钥重新编码图像,然后传递图像。
- 阶段6 :目标节点使用本地密钥解密图像,然后再使用消息特定密钥进行解密,以恢复共享图像。
- 阶段7 :这会针对每个共享图像重新处理,然后借助列表编号将原始消息修订回来。
4. 实验结果
提出的策略描述了系统中发送的两种传感器,即锚点节点和非锚点节点(或基本节点)。锚点节点配备了定位设备,例如全球定位系统。它们知道自身的位置,而非锚点节点则不知道其位置,因此需要通过约束计算来解决。提出的技术利用节点的移动性来设定问题的约束条件。因此,它包含一个移动性模型以优化约束问题。除了移动性模型外,该技术还利用了对锚点节点和非锚点节点的测量值。接下来,我们定义描述定位问题的移动性模型和感知模型。
该生物密钥系统 [4] 依赖于有限复合请求群,并假设框架的关键部分之间存在连贯的关联。该系统的安全级别依赖于一个困难的DLP [9]。为了实现高级别的安全(通过确定极其大的变量),分解N(如果N = nm,其中n和m为素数)是不可能的。该系统的负担在于对大型复杂群执行群运算较为缓慢,导致表1中的操作变得复杂。该框架依赖于一个唯一生成元,以抵御多种攻击,从而使系统更快速。下面,我们将解释所提出的生物密钥系统的各个步骤。
表1: MANET中生物特征计算时间的准确性(毫秒)
| 协议 | 注册 | 登录 + 身份认证 | 计算 | 准确时间(毫秒) |
|---|---|---|---|---|
| 高分辨率(8k) | 3TH | 11TH | 14TH | 48.36 |
| PTZ(变焦:15倍) | 4TH | 8TH + 4t sym | 10TH + 4t sys = 14TH | 55.55 |
| 高分辨率(4k) | 2TH | 6TH + 2T MAC + 4RC 5 | 8TH + 2T MAC + 4RC 5 | 36.38 |
| 准确度 | 6TH | 17TH | 24TH | 79.98 |
| PTZ(变焦:30倍) | 6TH | 15TH | 21TH | 73.8 |
| 低分辨率(高清) | 2TH | 7TH + 2T rc5 | 9TH + 2T rc5 | 34.24 |
4.1 密钥生成 (π)
给予一个成为该框架安全参数的机会。设 m、p 和 q 表示极大的任意素数,其中 n = up 且 N = nm ∴ n < m 以及 (n, m) = 1。我们将 n 和 m 定义为生物特征属性的模数。此外,我们得到 α = φ(m) φ(n) = φ(mn) = φ(N)。令 X ≡ a mod m 且 X ≡ b mod n,(m, n) = 1,(a, b) ≥ 0,(∀X < α)。根据假设 [10, 11],我们包含:
$$
X = s_1 r_1 N \mod n + s_2 r_2 N \mod m = mm^{-1} b + nn^{-1} a \mod N
$$
在公式(1)中,$n^{-1}$ 是 (m mod n) 的逆,而 $m^{-1}$ 是 (n mod m) 的逆元。此外,α = $n^{-1}mm$,u = $m^{-1}nn$ ∴ (u, α) = 1。选择公开框架参数为 ,以及主密钥为 MSK = <φ(N)>。设 G 是由生成元 g ∈ 生成的循环群,且 ord(g) = α。同样,β 因此 ϕ(N) 必须 ℤℕ 保持离散。
4.2 注册
它通过公式 = N mod [X − by] 获取生物特征属性 (X) 附近的值 R,以测量生物识别属性。然后,框架根据公式 (2) 计算出 k 用户,并将此值存储在内存中。
$$
k = g^{\beta} \mod N, \quad D = g^{dient} \mod N \therefore \beta = \varphi(N)
$$
4.3 验证
在验证时间,用户确认以下条件:
$$
D = g^{h(X)} \mod N, \quad h = r \alpha + umod N, \quad r \in \mathbb{Z}_N^*
$$
在公式(3)中,r 是一个随机数。用户将 D 传输到框架以进行验证过程。框架获取 D 并检查:
$$
D_{client} \mod N \rightarrow k^{\beta}
$$
Rig厚度 :我们目前描述了如何有效检查执行产品。由公式(4)可得:
$$
D = g^{\beta(h + ra)} \mod N = [g^{\beta}]^{h + ra} \mod N
$$
根据欧拉函数的工作 [10],公式(5) 等价于 公式(6):
$$
g^{\beta h} \times g^{\beta h} \mod N = k^{\beta h} \mod N \quad ?
$$
同态验证 :该方案在加法群上的同态检验中具有帮助性,即如果 D(h) 是生物特征处理 X ∈ 的随机化 ℤ N,关于公开参数N。
5. 结论
事实上,尖端技术及其面临的挑战导致安全问题阻碍其发展和部署。传统安全系统在对抗环境中对移动节点的保护已明显不足。本节提出了一些方法,将生物识别与密码学或入侵检测框架相结合,以提供相较于系统通信更安全的方案。然而,这些模型在实际环境中的应用仍不够高效和稳健。指纹的采集和匹配、面部特征的处理均繁琐且困难。一些领域如模式识别用于验证、维护生物特征目录以及通过认证过程结合安全路由仍需完善。在入侵检测框架中,设计高效的加密算法、实现安全收集以及最新审查信息的维护仍有待深入研究。
48

被折叠的 条评论
为什么被折叠?



