水印技術在物聯(lián)網(wǎng)安全中的應用
信息安全被認為是與數(shù)據(jù)通信領域各種基礎設施最密切相關的問題之一,現(xiàn)代很多研究都在尋找有效的、輕量級的信息安全保護方法。數(shù)字水印是一種通過數(shù)據(jù)嵌入和數(shù)據(jù)提取過程來隱藏數(shù)據(jù)的安全技術,它能集成到不同的幀中,數(shù)字水印是一種通過數(shù)據(jù)嵌入和數(shù)據(jù)提取過程隱藏數(shù)據(jù)的安全技術。水印技術被集成到不同的幀中,而不會像傳統(tǒng)的加密技術那樣增加額外的信息。因此,對于運行在物聯(lián)網(wǎng)(IoT)上的應用程序,采用水印技術進行數(shù)據(jù)加密是有效的。本文介紹了不同的數(shù)字水印算法和方法在物聯(lián)網(wǎng)信息安全中的應用。
1.物聯(lián)網(wǎng)
物聯(lián)網(wǎng)(IoT)已經(jīng)成為廣泛服務于各方面的強大而靈活的基礎設施,并在運用過程中生成了巨大的數(shù)據(jù)量。這些大量數(shù)據(jù)以數(shù)字化形式保存,并伴隨著對數(shù)據(jù)進行操縱、復制和重新分配等不安全處理情況,如版權(quán)侵犯和認證等。這些數(shù)據(jù)處理以合法或非法的方式實現(xiàn),并使用不同的方法來隱藏數(shù)據(jù),如隱寫術和密碼術。隱寫術是一種通過其他可用信息隱藏信息的不可檢測的技巧與科學,它在確保訪問控制的過程中是極其有效的。密碼術是一種為了使信息無法被外人理解,而對信息進行加密的技術,這種方法的主要風險是數(shù)據(jù)可能被解密,從而導致機密內(nèi)容不受保護。為了解決這些問題,“數(shù)字水印”被提出,并被認為是最近研究焦點之一。
物聯(lián)網(wǎng)的主要優(yōu)勢是全球感知、智能處理和可靠的信息傳輸,關鍵是實現(xiàn)人與設備或設備對設備之間的信息交互。這些設備包括嵌入式系統(tǒng)、控制和自動化系統(tǒng)、無線傳感器網(wǎng)絡和其他在不同環(huán)境中相互共享信息的設備,以實現(xiàn)物與物聯(lián)網(wǎng)。因此,數(shù)據(jù)得以在不需要人工干預的情況下在不同的網(wǎng)絡上傳輸。在物聯(lián)網(wǎng)應用的現(xiàn)實環(huán)境中,智能城市和智能家居是最受歡迎的領域。這些應用程序大多由三層組成,包括:感知、網(wǎng)絡和應用程序。網(wǎng)絡層和應用層在高功率設備中實現(xiàn),以保證數(shù)據(jù)的安全,而感知層在低功率的WSN中實現(xiàn)。傳感器網(wǎng)絡由多個傳感器節(jié)點組成,這些節(jié)點通過使用不同的無線電頻率相互通信,能夠執(zhí)行各種傳感、監(jiān)視、測量和跟蹤任務。這些無線節(jié)點是資源受限的設備,其特點是處理能力低、帶寬窄、電池壽命有限和內(nèi)存容量受限。物聯(lián)網(wǎng)層之間的通信如圖1所示。
圖1 物聯(lián)網(wǎng)連接圖
在圖1中,WSNs根據(jù)使用的不同協(xié)議,在感知層繪制網(wǎng)絡拓撲和路由表。之后,WSN開始從不同的位置收集數(shù)據(jù),并將其轉(zhuǎn)發(fā)給網(wǎng)絡層(邊緣路由器)。然而,WSN節(jié)點可以正常地在不受信任的沒有定期監(jiān)控的環(huán)境中工作。這使得WSN網(wǎng)絡極易受到各種攻擊,有價值的數(shù)據(jù)很容易泄露給未授權(quán)方,從而造成嚴重的安全和隱私風險。
2.水印技術
近些年,數(shù)字水印技術在不同領域變得至關重要,因為它為多種技術和應用提供了各種輕量級解決方案,包括云計算、電子健康和物聯(lián)網(wǎng)。此外,敏感數(shù)據(jù)/信息完全支持機密性、完整性和可用性。在相同的背景下,物聯(lián)網(wǎng)被廣泛使用,并突顯出了不同的安全問題。
無線傳感器網(wǎng)絡(WSN)方式被認為是物聯(lián)網(wǎng)應用領域的重要基礎設施。這種方式使用了各種低成本和低功耗的連接互聯(lián)網(wǎng)的設備,這些設備能從不同的情況感知周圍的數(shù)據(jù),并將它們轉(zhuǎn)發(fā)到Internet。因此,安全性仍然是無線傳感器網(wǎng)絡面臨的重大挑戰(zhàn)。此外,通過不安全的網(wǎng)絡媒體發(fā)送和廣播敏感信息也是具有挑戰(zhàn)性的問題。但是,傳輸層套接字中依賴公鑰、私鑰、數(shù)字簽名和數(shù)字認證的傳統(tǒng)安全機制,由于加解密操作成本高,不適合用于這類設備應對安全問題。這就使得輕量級安全算法和水印系統(tǒng)等技術成為可行選擇。此外,這些局限性業(yè)促使研究者對物聯(lián)網(wǎng)相關領域中各種水印方法展開研究。當然,不同的水印攻擊仍然需要進行緩解處理,如旋轉(zhuǎn)、同化和壓縮,可以在可接受的范圍內(nèi)使用。
根據(jù)文件類型(圖像、文本、視頻和音頻))對不同水印進行分類的方法被設計來增加透明度和持久性。水印技術分為以下幾種主要類型(見圖2)。
圖2 水印技術分類圖
3.水印方法在物聯(lián)網(wǎng)中的應用
一些研究調(diào)查提出了一種特殊的方法,它可以在整個水印和安全環(huán)境中提供魯棒性和完整性。本節(jié)介紹了幾個基于不同方法的水印技術研究,如哈希、深度學習、加密和脆弱水印。圖3說明了這些不同的方法。
圖3 物聯(lián)網(wǎng)中的水印技術
根據(jù)研究方法的相似性進行歸類,每個組只包含一種技術或水印技術的一個參數(shù)。
(1)魯棒性圖像
為了改善圖像在物聯(lián)網(wǎng)層之間的傳輸,研究者提出了一種新的基于雙正交族的水印方法。小波變換中也使用Symlets和coiflets小波變換。該方法減輕了不同類型的攻擊,在新興的物聯(lián)網(wǎng)系統(tǒng)中禁止了針對數(shù)字圖像認證的盜版行為。研究所提出的水印方案的魯棒性可應對多個攻擊。在同樣的背景下,利用雙正交小波變換在物聯(lián)網(wǎng)中保持圖像的真實性。在[1]中,研究人員提出了一種新的技術,使用四個層次的DWT(Discrete Wavelet Transform,離散小波變換),其中每個層次由一個雙正交小波、離散meyer小波、反向雙正交小波、coiflets小波變換和symlet小波組成。
此外,研究人員描述了一種DCT(補充英文全稱及中文名詞)數(shù)字圖像水印方法,該方法主要依賴于在對選定的DWT系數(shù)組使用DCT時,使用宿主圖像的兩個不同系數(shù)組嵌入水印技術。數(shù)據(jù)的私密性和保密性在物聯(lián)網(wǎng)中傳輸時被保留,在物聯(lián)網(wǎng)中提出了一個安全的框架來隱藏所需的數(shù)據(jù)。為了提高嵌入數(shù)據(jù)的魯棒性,避免嵌入數(shù)據(jù)在不同的網(wǎng)絡攻擊特別是幾何攻擊中存在的脆弱性弱點,在嵌入數(shù)據(jù)時采用系數(shù)隨機選擇和塊隨機選擇兩種方法。閾值因子可以決定魯棒性的強弱,優(yōu)化選擇閾值因子以保持水印圖像的感知質(zhì)量。通過隨機選取多個DCT系數(shù)嵌入水印位,確定水印數(shù)據(jù)在水印圖像各區(qū)域的分布。
(2)深度學習
深度學習應用于動態(tài)水印的技術在[2]中提出。研究人員利用長短期記憶(LSTM)塊和動態(tài)水印技術來發(fā)現(xiàn)網(wǎng)絡攻擊。該過程從物聯(lián)網(wǎng)信號中提取衍射、光譜平坦度、中心矩和峰度等隨機特征,并在嵌入過程中將這些特征水印到原始信號中。研究人員通過深度強化學習(DRL)方法改進嵌入技術,通過虛擬知識產(chǎn)權(quán)水印提高攻擊檢測,降低計算成本。利用神經(jīng)網(wǎng)絡算法生成接近原始資源的知識產(chǎn)權(quán)水印位置。在驗證知識產(chǎn)權(quán)所有權(quán)時,DRL模型可以直接確定不同默認水印位置的范圍。然后,以監(jiān)督的方式計算嵌入關系的地圖位置,實現(xiàn)知識產(chǎn)權(quán)電路中真實所有權(quán)信息的快速定位。
(3)編碼水印
另一種不同的技術在水印方法中被用作密鑰管理,研究人員在[3]中提出了一種輕量級的水印算法,該算法依賴于一個動態(tài)隨機密鑰來保持WSN的隱私性和數(shù)據(jù)完整性。提出了兩種動態(tài)隨機密鑰算法,即全局算法和局部算法。在全局算法中,系統(tǒng)將隨機密鑰初始化為所有WSN節(jié)點j位,根據(jù)該密鑰,每輪將嵌入位置右移j位。在局部算法中,每個無線傳感器網(wǎng)絡都生成一個隨機密鑰。因此,水印方案需要一個密鑰生成協(xié)議。此外,研究人員還證明了他們的算法是有效的,因為它具有較低的延遲、較低的復雜度和較高的準確性。另一方面,研究人員將輕量級橢圓曲線密碼算法(Elliptic Curve Cryptography, ECC)與脆弱零水印算法相結(jié)合,而不是標準ECC中的數(shù)字簽名。這種組合通過降低功耗和內(nèi)存成本,克服了物聯(lián)網(wǎng)認證中的標準ECC限制。
(4)哈希水印
在數(shù)據(jù)完整性方面,水印方法中常常使用哈希函數(shù)。作者在[4]中提出了水印技術中的雙重認證策略,以保證數(shù)據(jù)從源drone到邊緣路由器的傳輸安全。第一次身份驗證發(fā)生在源靶標和主靶標之間。主無人機是一種集群技術,允許相鄰的無人機識別合適的無人機,并將其用作發(fā)送和接收數(shù)據(jù)的代理。這種身份驗證使用哈希和密鑰來計算水印序列。然后,它與嵌入過程中的源數(shù)據(jù)一起插入。然而,水印嵌入位置是基于工作的時間戳來計算的。第二個身份驗證在主從節(jié)點和邊緣路由之間執(zhí)行。在主系統(tǒng)中,接收和聚合數(shù)據(jù),利用脆弱水印算法生成隨機密鑰。在數(shù)據(jù)被發(fā)送到邊緣路由器之前,這個隨機密鑰被嵌入到聚合的數(shù)據(jù)中。當邊緣路由器收到報文后,開始驗證報文的真實性和完整性,并提取原始數(shù)據(jù)。該方案演示了對篡改和數(shù)據(jù)重放的抵抗。研究人員提出了一種輕量級的水印算法,利用同態(tài)加密和哈希函數(shù)與WSN數(shù)據(jù)一起嵌入水印數(shù)據(jù)。為了保證水印的安全性和能量效率,根據(jù)不同的信道條件確定水印嵌入的位置和機制。在嵌入過程中會隨機選擇其中一種方法:DCT、DFT和DWT。之后,使用哈希算法生成一個同步系數(shù)變異因子,它定義了水印圖像與原始圖像的差異。
(5)脆弱水印
鏈式脆弱水印的目的是減少計算開銷并檢測未經(jīng)授權(quán)的修改攻擊。該技術首先將WSN數(shù)據(jù)分成若干固定大小的組。其次,使用哈希函數(shù)將組數(shù)據(jù)與鍵和組序列號關聯(lián)起來。利用哈希函數(shù)的輸出來生成每個組中的水印段。最后,水印段以鏈表模型的形式存儲在前一組中。實驗結(jié)果表明,該方案在降低計算成本方面有所改善,這反映了無線傳感器網(wǎng)絡的壽命。
脆弱的水印技術可以維持物聯(lián)網(wǎng)三層之間的數(shù)據(jù)完整性。該技術依賴于計算由感知層的WSN收集的數(shù)據(jù)的哈希值。然后,采用基于隨機位置的水印算法計算嵌入位置。最后將帶水印的對象發(fā)送到網(wǎng)絡層。該技術有助于保護數(shù)據(jù)塊免受各種攻擊,如轉(zhuǎn)發(fā)、篡改、重放和欺騙。在[5]中,研究人員提出了一種輕量級脆弱水印技術來提高通信WSN節(jié)點之間的數(shù)據(jù)完整性。該算法基于MAC地址節(jié)點和哈希函數(shù)的使用以及嵌入方案。
(6)可逆水印
可逆方法對WSN數(shù)據(jù)進行分組,并統(tǒng)計每組數(shù)據(jù)水印位。在此之后,數(shù)據(jù)被嵌入水印位,然后發(fā)送到上層。上層提取帶水印的數(shù)據(jù)包,并檢查水印位,以恢復原始數(shù)據(jù)。[6]中的研究人員提出了一個可逆的安全框架,該框架能夠在整個醫(yī)學圖像中安全地嵌入電子患者記錄(EPR)。這些映像隨后存儲到一個基于移動云的電子醫(yī)療保健系統(tǒng)中,在該系統(tǒng)中,云管理員沒有通過數(shù)據(jù)獲得訪問權(quán)限,客戶端隱私可以得到保留。該方法實現(xiàn)了作為最優(yōu)像素重復(OPR)的積分方法,其中像素的排列以可逆的方式嵌入數(shù)據(jù)。另一方面,原始圖像不需要從隱寫圖像中提取EPR。該方法在覆蓋圖像和隱寫圖像直方圖不變性的情況下,對統(tǒng)計攻擊具有較強的抵抗能力。本研究的重點在于消除驗證過程中水印的復雜性,以減少了刪除任何額外的不必要信息的延遲。
參考文獻
[1]Al-Shayea, T.K.; Mavromoustakis, C.X.; Batalla, J.M.; Mastorakis, G.; Pallis, E.; Markakis, E.K.; Panagiotakis, S.; Khan, I. Medical Image Watermarking in Four Levels Decomposition of DWT Using Multiple Wavelets in IoT Emergence. InArtificial Intelligence and The Environmental Crisis; Springer: Cham, Switzerland, 2020; pp. 15–31, ISBN 9783030449063.
[2]Ferdowsi, A.; Saad, W. Deep Learning-Based Dynamic Watermarking for Secure Signal Authentication in the Internet of Things. In Proceedings of the 2018 IEEE International Conference on Communications (ICC), Kansas City , MO, USA, 20–24 May 2018; IEEE: Piscataway , NJ, USA, 2018; pp. 1–6.
[3]Hoang, T.-M.; Bui, V .-H.; Vu, N.-L.; Hoang, D.-H. A Lightweight Mixed Secure Scheme based on the Watermarking Technique for Hierarchy Wireless Sensor Networks. In Proceedings of the 2020 International Conference on Information Networking (ICOIN), Barcelona, Spain, 7–10 January 2020; IEEE: Piscataway , NJ, USA, 2020; pp. 649–653.
[4]Sun, J.; Wang, W.; Kou, L.; Lin, Y .; Zhang, L.; Da, Q.; Chen, L. A data authentication scheme for UA V ad hoc network communication.J. Supercomput.2020,76, 4041–4056.
[5]Boubiche, D.E.; Boubiche, S.; Toral-Cruz, H.; Pathan, A.-S.K.; Bilami, A.; Athmani, S. SDAW: Secure data aggregation watermarking-based scheme in homogeneous WSNs.T elecommun. Syst.2016,62, 277–288.
[6]Kaw, J.A.; Loan, N.A.; Parah, S.A.; Muhammad, K.; Sheikh, J.A.; Bhat, G.M. A reversible and secure patient information hiding system for IoT driven e-health.Int. J. Inf. Manag.2019,45, 262–275.