-
数字高程模型(digital elevation model, DEM)作为一种基础地理空间数据,是现实世界地形起伏特征的缩影,在军事和经济领域应用广泛。不规则三角网(triangulated irregular network, TIN)通过连接离散的高程采样点,将地形表达成不重叠的连续三角面,具有数据量小、地形细节表达详细等优点,特别适用于高精度的地形建模与仿真。开放的网络环境中,用户可以在数据共享的机制下获取到各种精度的DEM数据,但是重点地区特别是这些地区的高精度数据,仍具有重要的保护价值。
目前, 针对TIN模型的信息保护主要有信息加密和数字水印两种[1]。信息加密能够为所有数据提供一种通用的保护模式,结果一般是无法理解的数据流,更易引起攻击者的注意,仅依赖于算法的安全性。随着高性能计算机运算速度的不断提高,任何密码学方法都存在被破解的可能[2]。数字水印技术在格网DEM数据中的研究较多,成果显著,部分方法效果良好[3]。不规则三角网的数字水印技术是在三维网格水印的基础上发展而来的,最早由Ohbuchi提出,通过在空间域或频率域上进行修改网格的几何特征或拓扑特征嵌入水印[4-6]。近年来,根据数据的具体特点,出现了多种更具有针对性的TIN水印算法[7-9]。但由于处理的数据量较小,数字水印更注重数据的版权信息保护,很少用于保护数据内容本身,在一定程度上限制了水印技术的应用领域。
信息伪装是一种主动式的信息隐藏,可以将原始数据转换成另一种相同格式的虚假数据,不仅隐藏了数据,更隐藏了隐藏技术的存在,兼具安全性和迷惑性,在数字图像[10]和格网DEM数据中逐渐引起关注[11-13],而专门针对TIN数据的信息伪装还没有相关报道。在进行格网数据的信息伪装时,由于数据间具有较大的冗余性,一般不能忽略数据间的相关性,仅针对单个高程数据进行处理;而由于存储结构优化,TIN数据间的相关性大幅度减少,可以考虑单个数据伪装后的叠加处理,为信息伪装的处理方式提供了更多的选择空间。置乱-代换机制是密码学设计中的一种重要方法,具有较高的安全性能。结合TIN数据的特点,按照置乱-代换机制的相关原理,本文提出了一种基于混沌映射和中国剩余定理的信息伪装算法,同时修改三角网结点的位置和高程值,保障TIN数据的安全存储和传输。
-
混沌映射是一种确定性的非线性伪随机系统,可以利用相同的初始参数重复产生,但是对初值表现出极端的敏感性,极小的差异所形成的混沌序列大不相同。由于产生的混沌序列结构极其复杂,很难进行重构和解析,因此, 特别适用于信息加密和保密通信[14]。目前, 常用的一维混沌映射主要有Logistic、Tent、ICMIC、Bernouilli shift、Chebyshev和Sine映射等,其中Tent映射和Bernouilli shift映射在所有映射中具有较快的搜索效率[15-16]。这里采用计算简单的Tent映射进行一维高程数值的置乱。
-
Tent映射又称帐篷映射,是一种分段的一维映射,其表达式为:
$$ {x_{n + 1}} = \left\{ \begin{array}{l} \mu {x_n},{\rm{ }}0 < {x_n} < 0.5\\ \mu (1 - {x_n}),{\rm{ }}0.5 \le {x_n} \le 1 \end{array} \right. $$ (1) 式中,μ∈(0, 2),xn∈(0, 1) 可以产生一个序列,其分岔图如图 1所示。
由图 1可知,当大约μ>1.4,式(1) 进入混沌状态。图 2是μ=1.7时,分别取x0=0.8(蓝线)和x0=0.801(红线)迭代100次,得到的结果(大不相同)。事实上,即使有很小的扰动,当迭代次数足够多时,结果仍有很大区别,符合混沌映射的基本特征。
-
不同于格网数据,TIN模型中的高程数据分布没有特定规律,难以直接进行处理。因此,在进行信息伪装之前,需要先进行数据规范化,将三维空间中不规则排列的高程结点规范成能够直接进行处理的形式。TIN模型中结点数据至少包含两个坐标值和一个高程值,坐标排列不规则,很难归化到类似格网数据的二维空间中,但规范到一维空间中十分简单,方便采用一维Tent映射对其进行处理。因为需要重点伪装是TIN模型中的高程信息,可按照高程结点的横坐标大小进行排序,横坐标相同时以纵坐标大的为先,可以将所有结点规范到只含有高程数据的一维序列中。
-
基于Tent映射进行的高程数值置乱可以在空间域上进行,也可以在其频率域上进行。空间域上的数据置乱方法简单,但不能改变数据的统计特性,容易受到统计分析的攻击;频率域上单点位置的变化可以引起整个数据集在空间域上数值的改变,得到的置乱效果更好。因此,采用如下方法进行TIN模型的高程置乱。
1) 给定Tent映射的参数a和初值x0,作为置乱密钥,将其带入到式(1) 中迭代N次(大于200) 产生混沌序列X={xi|i=1, 2, 3, …, N};
2) 比较X中各要素的大小,将其从小到大依次排列形成X′={x′i|i=1, 2, 3, …, N},并记录其中各要素在序列X中的原始地址,形成置换序列P={pi|i=1, 2, 3, …, N,pi}表示X′中第i个元素在原始序列X中的位置;
3) 利用一维离散余弦变换将规范化后的高程数值转换到频率域中,形成频率系数序列W={wi|i=1, 2, 3, …, L},其中L表示TIN中高程结点的数量。将其分成n=[L/N]组,对每一组中的频域系数按照置换序列P进行变换,将其第i个位置的数据置换到第pi个位置上,组合得到置乱频率系数集合W′;
4) 利用一维离散余弦逆变换将W′转换到空间域上,完成数据置乱。
-
置乱后的TIN数据已经达到了信息伪装的效果,但是一维混沌映射的密钥空间有限,安全性不高;而且即使在频率域上进行系数置乱,在形成的伪装数据中仍能够得到原始数据的某些统计特征。因此,需要进行进一步的数据代换,最大程度地保证高程信息的安全。
-
中国剩余定理又称孙子定理,是求解同余方程组的经典方法,在密码学中的群签名和公钥设计中得到了广泛的应用[17]。具体描述如下[18]:
设正整数m1、m2、m3、…、mk两两互素,m=m1m2m3…mk,Mi=m/mi,Mi-1是Mi模mi的乘法逆元,满足Mi-1Mi=1(modmi),其中i=1, 2, 3, …, k。则对于任意k个整数a1, a2, a3, …, ak(k≥2) 构成的同余方程:
$$ \left\{ {\begin{array}{*{20}{c}} {x \equiv {a_1}\left( {{\rm{mod}}{m_1}} \right)}\\ {x \equiv {a_2}({\rm{mod}}{m_2})}\\ \vdots \\ {x \equiv {a_k}({\rm{mod}}{m_k})} \end{array}} \right. $$ (2) 在模m下有唯一解:
$$ \begin{array}{*{20}{c}} {x = {M_1}M_1^{-1}{a_1} + {M_2}M_2^{-1}{a_1} + \ldots + }\\ {{M_i}M_i^{-1}{a_i}({\rm{mod}}m)} \end{array} $$ (3) -
根据中国剩余定理的解算过程可知,利用互素的正整数可以将若干个整数转换成一个大数。同时,根据式(2) 可知:x≡ai(modmi),当mi>ai时,ai有唯一解,ai=x(modmi)。由此可以推定,利用中国剩余定理加密正整数集合Ai={ai|i=1, 2, 3, …, k}时,选用k个大于max(Ai)两两互素的整数,可以得到唯一结果,并可以在实数域中将其完整还原。
根据高程数据的特征,利用中国剩余定理进行TIN模型的高程代换时,按照以下步骤进行。
1) 将经过置乱的所有高程值转换成cm级后取整数,根据陆地高程的取值范围,保留到cm级整数时正整数的位数最多为6(小于884 443 cm)。将每个高程值hi分为bi=[hi/1 000]和ci=hi(mod 1 000) 两部分,形成数据集合Bi=bi|i=1, 2, 3, …, L和Ci={ci|i=1, 2, 3, …, L},其中L表示TIN中高程结点的数量。将高程数据转换成cm级不仅可以增加数据伪装的精度,还尽量减少bi等于0的可能性,避免代换过程中0值的参与,使得计算结果趋于合理;
2) 选择4个素数m1、m2、m3、m4>1 000,作为代换密钥。利用中国剩余定理,按照规范化后形成的顺序,利用m1和m2依次转换B2n-1和C2n-1得到D2n-1,利用m3和m4依次转换B2n和C2n得到D2n,其中n=1, 2, 3, …, [L/2],D为转换后的数值集合。即每次利用密码可以加密两个高程值,得到两个新的整数。同时密钥的个数可以根据实际情况选择,数量越多,计算的复杂度就越高,安全性也越强;
3) 归化加密的数值到合理的高程取值范围。通过中国剩余定理转换得到的数值di∈D的取值范围为[0, Hm),其中Hm=max(m1m2, m3m4)。为了增加伪装数据的迷惑性,避免不符合该坐标范围内高程数值的出现,将其数据归化到原始数据的取值范围内,采用方法如下:
$$ {{d'}_i} = {H_{{\rm{min}}}} + \frac{{({d_i}-{D_{{\rm{min}}}}) \times ({H_{{\rm{max}}}}-{H_{{\rm{min}}}})}}{{{D_{{\rm{max}}}}-{D_{{\rm{min}}}}}} $$ (4) 式中,Hmax和Hmin分别表示原始高程数据的最大值和最小值;Dmax和Dmin表示经中国剩余定理处理后得到代换数组中的最大值和最小值。记录Dmax和Dmin作为密钥的一部分;
4) 将得到的d′i形成最终的数据集合D′,即得到了经过中国剩余定理伪装的TIN数据。
将经过置换和代换的一维离散高程数据按照数据规范化的逆过程依次分配给TIN模型数据中对应的各个高程结点,就完成了整个信息伪装过程。
-
数据还原是TIN模型信息伪装的逆过程,包括代换还原和置乱还原两部分。
-
代换还原是指将伪装数据在空间域在利用中国剩余定理还原到代换伪装之前的状态,是伪装代换的逆过程。步骤如下。
1) 首先按照§1.2中的方法将伪装数据进行规范化,方便进行还原处理;
2) 利用密钥Dmax和Dmin,将伪装数据中所有的高程数值利用下式进行转换:
$$ {d_i} = {D_{{\rm{min}}}} + \frac{{({{d'}_i}-{{H'}_{{\rm{min}}}}) \times ({D_{{\rm{max}}}}-{D_{{\rm{min}}}})}}{{({{H'}_{{\rm{max}}}}-{{H'}_{{\rm{min}}}})}} $$ (5) 其中,H′max和H′min分别表示伪装数据中的最大值和最小值,得到转换后的数据集合D。
3) 利用代换密钥m1、m2、m3、m4,按照中国剩余定理,对得到的集合D中的每一个元素进行处理,根据式(3),每一个元素解密可以得到两个原始数据,依次加入数据集合E;
4) 对E中的元素,作如下处理:
$$ \left\{ \begin{array}{l} {F_{2n-1}} = 1{\rm{ }}000{E_{4n-3}} + {E_{4n-1}}\\ {F_{2n}} = 1{\rm{ }}000{E_{4n - 2}} + {E_{4n}} \end{array} \right. $$ (6) 组合得到集合F,为TIN伪装数据进行数据代换前、高程置乱后的结果。
-
置乱还原是指将伪装数据在频率域中利用Tent映射还原到原始位置,是伪装置乱的逆过程。其步骤如下。
1) 利用置乱密钥a、x0和N,根据式(1) 生成混沌序列X,按照置乱步骤2) 的方法得到置乱序列P;
2) 利用一维离散余弦变换将代换还原后的高程集合F转换到频率域中,得到频率系数集合W′,利用P对其进行反置乱,得到原始频率系数集合W;
3) 利用一维离散余弦逆变换将W转换到空间域上,完成置换还原,得到原始的高程数据集合,并将其一一对应于原始的空间坐标,得到最终还原后的TIN数据。
-
选择一组TIN DEM数据进行实验,其中包含853个离散高程点。从伪装效果和安全性能两个方面对该方法进行分析。
-
按照置乱-代换的步骤对实验数据进行伪装和还原处理,其中混沌映射的初始值分别选择μ=1.7,x0=0.8;代换密钥(m1, m2, m3, m4)为(1 021, 4 597, 1 039, 2 351)。得到高程值的结果利用点集显示,如图 3。
由图 3可知,仅经过频率域上的混沌置乱处理就可以得到信息伪装的目的,但结果具有一定的规律性,与原始数据存在隐含关系;而通过混沌置乱和中国剩余定理代换共同处理后得到的数据和原始数据有很大的不同,说明达到了信息伪装的要求;同时,虽然在利用中国剩余定理时舍去了数据的部分精度,但本实验中利用密钥得到的还原数据与原始数据几乎相同,最大误差仅为0.010 7 m, 平均误差0.002 3 m,不影响还原数据的正常使用,完全可以满足伪装还原的要求。
-
TIN DEM的信息伪装除了能够达到预期的伪装效果,具有一定的迷惑性外,更应该具有足够高的安全性能。为了保证伪装数据的绝对安全,设计的伪装算法应当具有尽可能的大密钥空间,能够抵抗高速度计算机的穷举分析。这里设计的伪装算法中最主要的密钥分别是Tent映射的初始参数a0、μ以及中国剩余定理中选用的4个素数(m1, m2, m3, m4)。为了能够产生理想的混沌序列,通常μ∈(1.4, 2)、x0∈(0, 1),大于1 000的素数很多,但因为选择过大的素数作为密钥时,归化处理会损失更多的精度,通常不予考虑。一般情况下,只有密钥空间大于2100时,才认为该算法是安全的[20]。表面上看,利用Tent映射和中国剩余定理密钥的选择范围很小,但是其具有极大的敏感性。当其他条件不变,仅将图 3实验中的密钥改为x0=0.800 001时,得到的结果如图 4所示。
分析图 3、图 4可以发现,即使密钥发生极小的变化,得到的伪装数据就有极大的不同,说明设计的算法对密钥具有极大的敏感性,虽然取值范围有限,但仍具有很大的密钥空间。
A Method of TIN DEM Information Disguising Based on Permutation-Substitution Theory
-
摘要: 重点地区的TIN DEM数据具有重要的保护价值。根据数据的组织方式,结合密码学中的经典理论,提出一种基于置乱-代换机制的TIN DEM信息伪装方法。首先在频率域上利用Tent混沌映射生成的混沌序列对原始数据进行置乱;然后再利用中国剩余定理将置乱结果在空间域上进行数值代换处理,得到最终的伪装数据,并讨论了信息还原的方法;实验分析表明该方法的伪装效果良好,安全性能较高,能够满足TIN DEM数据的信息伪装要求,保障其安全存储和传输。Abstract: TIN DEM data of the key areas have significant protection value. According to the data organization form, this paper proposes a new method of TIN DEM information disguising based on permutation-substitution theory which is a classical theory in cryptography. Firstly, the original data is permuted using the chaotic sequence which is generated by Tent map in frequency domain. Secondly, in the basis of Chinese remainder theorem, the final disguised data could be obtained by the numerical substitution in spatial domain, and the method of information reduction is also discussed in this paper. Finally, the disguising effectiveness and security performance of the method are validated by analyzing the experiments, which can meet the requirements of TIN DEM information disguising and also could guarantee the storage and transmission security for the TIN DEM data.
-
[1] Katzenbeisser S, Petitcolas F A P. Information Hiding Techniques for Steganography and Digital Watermarking[M]. Norwood:Artech House, 2000:1-12 [2] 杨义先.信息伪装与安全[J].计算机安全, 2002(11):50-53 http://www.cnki.com.cn/Article/CJFDTOTAL-DZJC200201014.htm Yang Yixian. Information Disguising and Secuity[J]. Network and Computer Security, 2002(11):50-53 http://www.cnki.com.cn/Article/CJFDTOTAL-DZJC200201014.htm [3] 王志伟, 朱长青, 王奇胜, 等.一种基于HVS和DFT的栅格地图自适应数字水印算法[J].武汉大学学报·信息科学版, 2011, 36(3):351-354 http://ch.whu.edu.cn/CN/abstract/abstract481.shtml Wang Zhiwei, Zhu Changqing, Wang Qisheng, et al. An Adaptive Watermaking Algorithm for Raster Map Based on HVS and DFT[J]. Geomatics and Information Science of Wuhan University, 2011, 36(3):351-354 http://ch.whu.edu.cn/CN/abstract/abstract481.shtml [4] Ohbuchi R, Takahasi S, Miyazawa T. Watermarking 3D Polygonal Meshes in the Mesh Spectral Domain[C]. Proceedings of the Graphics Interface, Ottawa, Canada, 2001 [5] Ohbuchi R, Masuda H. Managing CAD Data as a Multimedia Data Type Using Digital Watermarking[C]. IFIP WG 5.2 Fourth Workshop on Knowledge Intensive CAD, Parma, Italy, 2000 [6] 张建海, 温显斌, 雷鸣, 等.基于小波变换的三维网格数字水印技术研究[J].计算机工程与应用, 2014, 50(4):98-103 http://www.cnki.com.cn/Article/CJFDTOTAL-JSGG201404022.htm Zhang Jianhai, Wen Xianbin, Lei Ming, et al. Robust Approach of 3D Mesh Watermarking in Wavelet Domain[J]. Computer Engineering and Applications, 2014, 50(4):98-103 http://www.cnki.com.cn/Article/CJFDTOTAL-JSGG201404022.htm [7] He Xiang, Liu Jianjun. A Digital Watermarking Algorithm for DEM Image Based on Stationary Wavelet Transform[C]. The Fifth International Conference on Information Assurance and Security, Xi'an, 2009 [8] 费立凡, 何津, 马晨燕, 等.3维Douglas-Peucker算法及其在DEM自动综合中的应用研究[J].测绘学报, 2006, 35(3):278-284 http://www.cnki.com.cn/Article/CJFDTOTAL-CHXB200603015.htm Fei Lifan, He Jin, Ma Chenyan, et al. Three Dimensional Douglas-Peucker Algorithm and the Study of Its Application to Generalization of DEM[J]. Acta Geodaetica et Cartographica Sinica, 2006, 35(3):278-284 http://www.cnki.com.cn/Article/CJFDTOTAL-CHXB200603015.htm [9] 王志伟. DEM数字水印模型与算法研究[D]. 郑州: 信息工程大学, 2011 http://cdmd.cnki.com.cn/Article/CDMD-90008-1012324972.htm Wang Zhiwei. Research on the Watermarking Methods and Algorithms for DEM[D]. Zhengzhou:Information Engineering University, 2011 http://cdmd.cnki.com.cn/Article/CDMD-90008-1012324972.htm [10] 余建德, 宋瑞霞, 齐旭东.基于数字图像三角形剖分的信息伪装算法[J].计算机研究与发展, 2009, 46(9):1432-1437 http://www.cnki.com.cn/Article/CJFDTOTAL-JFYZ200909003.htm Yu Jiande, Song Ruixia, Qi Dongxu. A Scheme for Steganography Based on Triangular Partition of Digital Images[J]. Journal of Computer Research And Development, 2009, 46(9):1432-1437 http://www.cnki.com.cn/Article/CJFDTOTAL-JFYZ200909003.htm [11] 罗永, 成礼智, 吴翊, 等.基于模糊关系的DEM数据信息伪装技术研究[J].模糊数学与系统, 2004, 18(3):116-120 http://www.cnki.com.cn/Article/CJFDTOTAL-MUTE200403019.htm Luo Yong, Cheng Lizhi, Wu Yi, et al. Research on Information Disguising Technique to Protect DEM Data Based on Fuzzy Relation[J]. Fuzzy Systems And Mathematics, 2004, 18(3):116-120 http://www.cnki.com.cn/Article/CJFDTOTAL-MUTE200403019.htm [12] 刘水强, 陈继业, 朱鸿鹏.基于经验模式分解的数字高程模型数据伪装方法[J].武汉大学学报·信息科学版, 2008, 33(6):652-655 http://ch.whu.edu.cn/CN/Y2008/V33/I6/652 Liu Shuiqiang, Chen Jiye, Zhu Hongpeng. Information Disguising for Digital Elevation Model Data via Empirical Mode Decomposition[J]. Geomatics and Information Science of Wuhan University, 2008, 33(6):652-655 http://ch.whu.edu.cn/CN/Y2008/V33/I6/652 [13] 陈令羽. 数字高程模型信息伪装技术研究[D]. 郑州: 信息工程大学, 2012 http://www.cnki.com.cn/Article/CJFDTOTAL-HEFE201202011.htm Chen Lingyu. Study of DEM Information Disguising[D]. Zhengzhou:Information Engineering Unicersity, 2012 http://www.cnki.com.cn/Article/CJFDTOTAL-HEFE201202011.htm [14] 张薇薇. 基于混沌理论的保密通信应用研究[D]. 大连: 大连海事大学, 2007 http://cdmd.cnki.com.cn/Article/CDMD-10151-2007062799.htm Zhang Weiwei. Research of Information Security Based on Chaos[D]. Dalian:Dalian Maritime University, 2007 http://cdmd.cnki.com.cn/Article/CDMD-10151-2007062799.htm [15] 赵欣.不同一维混沌映射的优化性能比较研究[J].计算机应用研究, 2012, 29(3):913-915 http://www.cnki.com.cn/Article/CJFDTOTAL-JSYJ201203032.htm Zhao Xin. Research on Optimization Performance Comparison of Different One-dimensional Chaotic Maps[J]. Application Research of Computers, 2012, 29(3):913-915 http://www.cnki.com.cn/Article/CJFDTOTAL-JSYJ201203032.htm [16] Jiri F. Symmetric Ciphers Based on Two-dimensional Chaotic Maps[J]. International Journal of Bifurcation & Chaos, 1998, 8(6):1259-1284 https://www.researchgate.net/publication/2510301_Symmetric_Ciphers_Based_On_Two-Dimensional_Chaotic_Maps [17] 黄学渊. 中国剩余定理在密码技术中的运用[D]. 杭州: 浙江大学, 2006 http://d.wanfangdata.com.cn/Thesis/Y780321T Huang Xueyuan. The Application of Chinese Remainder Theorem Used in Cryptography[D]. Hangzhou:Zhejiang University, 2006 http://d.wanfangdata.com.cn/Thesis/Y780321T [18] 朱和贵. 信息安全中混沌图像加密算法及其相关问题研究[D]. 长春: 吉林大学, 2014 http://cdmd.cnki.com.cn/Article/CDMD-10183-1014268060.htm Zhu Hegui. The Research of Chaotic Image Encryption Schemes and Related Problem in Information Security[D]. Changchun:Jilin University, 2014 http://cdmd.cnki.com.cn/Article/CDMD-10183-1014268060.htm [19] 冯登国.密码学原理与实践[M].北京:电子工业出版社, 2009 Feng Dengguo. Cryptography Theory and Practice[M]. Beijing:Publish House of Electronics Industry, 2009 [20] Gonzalo A, Shujun L. Some Basic Cryptographic Requirements for Chaos-based Cryptosystems[J]. International Journal of Bifurcation & Chaos, 2011, 16(8):2129-2151 http://www.academia.edu/3840762/Some_Basic_Cryptographic_Requirements_for_Chaos-Based_Cryptosystems -