
Citation: | Xiaopeng WANG, Qingsheng WANG, Jianjun JIAO, Jincheng LIANG. Fuzzy C-Means Clustering with Fast and Adaptive Non-local Spatial Constraint and Membership Linking for Noise Image Segmentation[J]. Journal of Electronics & Information Technology, 2021, 43(1): 171-178. doi: 10.11999/JEIT191016 |
Considering the problem of the low anti-noise performance when Fuzzy C-Means clustering (FCM) algorithm is applied to image segmentation, a FCM clustering algorithm with fast and adaptive non-local spatial constraint and membership linking is proposed in this paper. Firstly, in order to increase the computing speed of non-local spatial term, a fast method is proposed by modifying the loop based on all pixels in an image into a loop based on search window and by utilising spatial shift image and recursive Gaussian filter. Next, the squared difference between original image and non-local spatial term is calculated as adaptive weight of non-local information term. The squared difference is reciprocally transformed as adaptive weight of the original image. Finally, the membership linking is established to reduce the iteration steps before convergence by adding the square of the sum of all the membership degrees in every cluster in logarithmic form as the denominator of the objectvie function. Experiments on noisy artificial and natural images prove that this proposed algorithm has superior performance in terms of Segmentation accuracy, mean intersection over union, normalized mutual information, running time and iteration steps.
随着我国科学技术的飞速发展,互联网技术的应用逐渐普及,各个领域与互联网的关系也越来越密切。我国《国民经济与社会发展第十三个五年规划纲要》明确指出“完善税收征管方式,提高税收征管效能,推行电子发票”。传统的纸质发票存在难以分发、存储、管理以及高成本等特点,不利于促进财务管理。推行电子发票凭据有利于进一步提高税务部门工作效率、降低管理成本、杜绝虚假发票、促进绿色发展[1]。
但是,在线开具电子凭据也带来了许多新的挑战。首先,电子凭据需由国家税务总局授权开具。国家税务总局应进一步完善电子凭据系统功能,提供功能全面、统一、可信的操作平台,以满足用户通过电子凭据系统进行电子凭据开具等日常服务功能。其次,电子凭据的开具依托于互联网,需要在网络中传输大量的个人隐私信息和企业信息。如果公共传输信道被不法分子入侵,与交易有关的隐私信息将泄露[2]。因此,开具电子凭据过程中保护用户和企业的隐私至关重要。最后,为防止企业或个人虚开发票以骗取出口退税、偷税等问题,在线开具电子凭据的过程中应该认证企业和个人的合法性,保障只有合法的用户可申请开具电子凭据,且只有合法的企业才可授权用户开具电子凭据。此外,为防止恶意用户盗取他人身份申请开具电子凭据,在开具电子凭据的过程中应多方面验证申请者的身份,例如只有提供有效身份证信息且人脸检测一致的情况下,才可发起电子凭据开具申请。综上所述,研究安全可靠的隐私保护在线开具电子凭据认证方案是十分必要的。
近年来,学术界已有大量的研究者提出了电子凭据系统设计方案[3-9],但是均未考虑在线开具电子凭据的认证安全性。学术界的研究者针对不同的应用场景已经提出了大量的认证方案。由于电子凭据的开具涉及用户、企业以及国家税务总局三方,所以主要考虑三方认证方案[10-16]。文献[10-12]针对无线传感网络分别提出了一个认证方案。这3个方案都实现了用户侧与网关的认证以及服务网络侧与网关的认证。但是,文献[10]并未实现用户匿名性、不可链路性等,文献[11]未实现不可链路性且无法抵抗用户假冒攻击等,文献[12]未实现不可链路性。文献[13,14]针对工业物联网场景提出了两个隐私保护的认证方案。这两个方案都可以实现相互认证、匿名性、不可链路性等。但是,文献[13]由于用户和服务器的身份标识易于暴露导致增加了长期密钥泄露的风险。文献[14]采用椭圆曲线密码学(Elliptic Curve Cryptography, ECC)保护用户的隐私标识,产生了较多的计算开销。文献[15]针对多个云服务器的车联网场景提出了一个隐私保护的认证方案。但是,该方案并未完美实现相互认证且耗费了大量的计算和通信开销。文献[16]针对无线医疗传感器网络提出了一个认证方案。该方案可以实现相互认证、匿名性等安全特性,但是该方案基于大整数分解困难问题加密隐私数据,产生了较多的通信开销。综上所述,现有三方认证方案存在各种安全和性能缺陷。因此,针对电子凭据在线开具场景设计安全高效的认证方案是当前亟需解决的问题。
本文针对电子凭据在线开具场景设计了一个隐私保护认证方案。在该方案中,国家税务总局管理一个电子凭据系统,申请开具电子凭据的用户和合法的企业均需注册到电子凭据系统中以获得长期共享密钥。注册完成后,与企业完成交易的用户利用长期共享密钥在电子凭据收票方手机应用(APPlication, APP)上发起开票申请,电子凭据系统验证用户身份并通过相应合法企业验证用户的交易信息,进而为用户开具电子凭据。本文的贡献总结如下:
(1) 本文提出了一个统一的电子凭据在线开票系统,该系统包括3部分:电子凭据系统、电子凭据收票方手机APP以及电子凭据开票方服务器,分别用于国家税务总局、用户以及企业完成交易后电子凭据的在线开具。
(2) 本文在电子凭据在线开票系统的基础之上提出了在线开票服务认证方案。该方案利用椭圆曲线Diffie-Hellman算法实现了用户、企业等实体在线注册过程中的隐私安全,依据身份证信息和人脸信息完成了发票开具请求前的本地验证避免恶意用户盗取他人身份申请开具电子凭据,基于预共享密钥机制分别实现了用户、企业与电子凭据系统的相互认证,并且采用对称加解密算法确保了电子凭据的安全传输等。此外,在该方案中,用户和企业的真实身份标识信息、交易信息以及发票信息等隐私内容均加密后传输,且采用及时更新的匿名标识代表用户的真实身份标识。
(3) 本文采用形式化分析工具Tamarin和非形式化安全分析证明了提出方案的安全性,结果证明本文方案可以满足相互认证、匿名性、不可链路性、数据机密性以及抵抗重放攻击和用户假冒攻击。此外,本文在计算开销和通信开销方面评估了提出方案的性能,结果显示本文方案耗费较少的通信开销和计算开销。
如图1所示,电子凭据开票系统主要包括3个部分:电子凭据系统,开票方以及收票方。
电子凭据系统是国家税务总局管理的在线电子凭据开具系统,主要负责为合法用户开具电子凭据,内置电子凭据开具服务器、用户认证服务器以及信息核验服务器。
(1) 电子凭据开具服务器:负责根据收票方与开票方交易的产品或服务的项目和金额等信息形成电子凭据,并反馈给收票方。
(2) 用户认证服务器:负责验证收票方的合法性,若验证成功,则向信息核验服务器反馈成功认证通知并将用户交易信息传输给信息核验服务器。若验证失败,则直接向收票方发送开票失败消息。
(3) 信息核验服务器:负责核验用户交易相关信息的正确性。若核验成功,则向电子凭据开具服务器反馈成功核验通知。若核验失败,则向收票方发送开票失败消息。
开票方是指与收票方完成在线支付交易并为收票方提供产品或者服务的企业,例如京东等。每个合法企业都需要在本地安装一个电子凭据开票方服务器,负责电子凭据交易信息的核验等。每个合法的开票方都具备一个唯一合法的企业标识。
收票方是指支付购买产品或服务的费用而收取电子凭据的个人或单位用户。每个需要开具电子凭据的收票方用户需本地下载一个电子凭据收票方手机APP,并且在该APP上完成电子凭据的申请与获取。每个合法的收票方都具备一个唯一合法的身份证。
为防止攻击者执行假冒攻击虚开发票或提供虚假发票等问题,在线开票服务认证方案应该满足以下几个安全需求。
相互认证:收票方与电子凭据系统以及开票方与电子凭据系统间均需完成相互认证以抵抗假冒攻击以及中间人攻击等。
隐私保护:开具电子凭据过程中保护收票方与开票方的隐私是至关重要的。隐私保护主要涉及3方面内容:收票方和开票方身份标识的匿名性、不可链路性以及隐私数据的机密性。
(1) 匿名性:应防止攻击者获得收票方和开票方的真实身份标识[17]。
(2) 不可链路性:应防止攻击者通过认证过程中公开传输的消息区分出两条消息是否来自同一个收票方/开票方[17]。
(3) 数据机密性:应防止攻击者窃取收票方和开票方的隐私数据,例如交易信息、电子凭据信息等。
抵抗重放攻击:开具电子凭据过程中应防止攻击者重放之前的数据以重复开具电子凭据等问题。
收票方用户在开票方企业提供的官方APP上成功完成货品或者服务交易之后,可在线从电子凭据系统获取此次交易的电子凭据,具体包括以下两个步骤。首先,收票方需本地下载电子凭据收票方手机APP并利用其有效身份证以及人脸信息完成注册,而开票方则需安装电子凭据开票方服务器并利用其合法的营业执照等信息完成注册。随后,收票方通过电子凭据收票方手机APP向电子凭据系统发起某次交易开票请求消息。电子凭据系统收到收票方的开票请求后,首先验证收票方的身份信息,验证成功后,通过相应的开票方企业的电子凭据开票方服务器核验该收票方此次开具电子凭据交易信息的正确性。核验成功后,电子凭据系统为收票方开具电子凭据并安全地交付给收票方。收票方验证电子凭据有效后,向电子凭据系统发送确认消息。进而,电子凭据系统向开票方发送核验确认消息,开票方记录此次交易已开具电子凭据。
方案主要包括3个阶段:系统设置阶段、在线注册阶段以及开具电子凭据认证阶段。完成系统设置之后,开票方与收票方分别向电子凭据系统发起在线注册请求,电子凭据系统分别为开票方和收票方分配长期共享密钥。随后,当收票方完成交易并请求开具电子凭据时,电子凭据系统、开票方以及收票方利用各自的长期共享密钥执行开具电子凭据认证过程完成三方认证以及电子凭据的安全分发。
电子凭据系统执行如下操作:
(1) 选择主密钥
(2) 选择两个安全的哈希函数
(3) 根据公安部身份验证系统所需的身份证信息与人脸信息的绑定关系,选择一个
(4) 选择对称加密算法
(5) 公开
符号 | 定义 | 符号 | 定义 | |
q/Z∗q | 大素数/模q的正整数集合 | Mj/mj | 开票方的企业信息/开票方存储的订单交易信息 | |
E/G | 椭圆曲线E上的循环群G | h1/h2 | (0,1)∗→(0,1)l/(0,1)∗→(0,1)k | |
P | 循环群G的生成元 | f1 | (0,1)∗key→(0,1)l | |
Ke | 电子凭据系统主密钥 | bind | 身份证信息与人脸信息的绑定函数 | |
sk/pk | 电子凭据系统私钥/公钥 | KDF | (0,1)∗→(0,1)l | |
eIDi/HIDi | 收票方用户i的身份证信息/匿名身份标识信息 | ENC/DEC | 对称加密/解密函数 | |
Ki/Bi | 收票方用户i的长期共享密钥/人脸信息 | Gen/Rep | 模糊提取生成/再生函数 | |
αi/βi | 人脸信息相关的随机字符串/辅助字符串 | || | 连接符 | |
sIDj/Kj | 开票方j的企业标识/长期共享密钥 | ⊕ | 异或操作 | |
ti0/tj0/ti/tej/tj | 时间戳 | ⋅ | 椭圆曲线上的点乘操作 | |
Mi/mi/Me | 收票方的订单交易信息/订单编号信息/电子凭据信息 |
由于电子凭据收票方手机APP和电子凭据开票方服务器与电子凭据系统之间都是通过网络连接,所以本文考虑在线注册。
收票方i将其身份证标识等内容安全地传输给电子凭据系统。电子凭据系统验证内容的有效性后,为收票方提供长期共享密钥。具体如下:
(1) 电子凭据收票方手机APP首先需要本地验证收票方用户提供的身份证照片与活体人脸采集照片的一致性,如果一致,则根据用户提供的人脸信息
(2) 电子凭据系统收到后,首先检验时间戳
(3) 电子凭据收票方手机APP收到消息后,首先验证
电子凭据开票方服务器j将开票方企业的标识信息等内容安全传输给电子凭据系统。电子凭据系统验证成功后,为开票方提供长期密钥。具体如下:
(1) 企业法人将开票方企业的标识信息
(2) 电子凭据系统收到消息后,首先检验时间戳
(3) 电子凭据开票方服务器验证
交易完成后收票方i在其已注册的电子凭据收票方手机APP上发起开票申请。电子凭据系统验证收票方的合法性并通过相应开票方j核验交易信息的正确性并为收票方提供电子凭据。具体如下:
(1) 用户i在其电子凭据收票方手机APP上录入身份证正反面信息
(2) 电子凭据系统收到开票请求消息后,首先验证时间戳
(3) 开票方j的电子凭据开票方服务器收到消息后,计算临时共享密钥
(4) 电子凭据系统收到后,首先核验
(5) 收票方i的电子凭据收票方手机APP验证
(6) 电子凭据系统验证
(7) 开票方j的电子凭据开票方服务器验证
相互认证。在注册过程中,电子凭据系统通过验证收票方提供的身份标识等信息以及开票方提供的营业执照等信息分别认证收票方与开票方。此外,由于收票方与开票方都采用了电子凭据系统的公钥加密隐私数据后传输给电子凭据系统,所以只有电子凭据系统可以获得收票方与开票方提供的隐私信息,进而产生有效的消息认证码
匿名性。在注册过程中,收票方/开票方的身份标识信息
不可链路性。在注册过程中,由于随机数
数据机密性。在注册过程中,收票方的身份信息
抵抗重放攻击。由于随机数
抵抗用户假冒攻击。在注册过程中,电子凭据收票方手机APP会检测身份证照片信息与活体人脸采集信息的一致性,如果一致才会允许收票方发起注册。其次,电子凭据系统会借助第三方公安部身份验证系统识别用户身份信息的有效性,识别成功后,才会给电子凭据收票方手机APP预置长期共享密钥。然后,在认证过程中,只有收票方给电子凭据收票方手机APP提供特定有效的身份证信息和人脸信息,收票方才能通过验证并发起开票请求。因此,本方案可以抵抗用户假冒攻击。
本小节采用形式化验证工具Tamarin[20]证明了本文提出方案的安全性。Tamarin是当前主流的协议形式化分析工具,可以建立无限验证、可变全局状态、归纳和循环引用,内置Diffie-Hellman幂指数运算、XOR运算、对称加密以及解密运算等操作[21]。Tamarin内置Dolev-Yao敌手模型,即敌手对通信网络有绝对控制权,可以窃听、删除、插入、修改和拦截公共信道上的消息。Tamarin工具是基于硬件工作过程的模拟,将协议流程采用多集重写规则rule模型化,而协议的安全目标则采用lemma描述。Tamarin工具能够自动输出lemma验证结果,即如果某lemma满足,输出verified;如果某lemma不满足,则输出falsified并给出反例,以便设计者能够快速发现协议安全漏洞并对协议进行修改。在Tamarin模型化过程中,
(1) Tamarin初始配置过程为:
由于提出方案中仅采用了一些简单的哈希、对称加密以及异或等操作,因此初始配置过程本文采用Tamarin内置的hashing, symmetric-encryption以及xor函数。具体设置为:
theory authentication
begin
builtins:hashing,symmetric-encryption,xor
(2) 协议过程采用多个重写规则模型化为:
(a)由于Tamarin处理资源有限,本文直接采用规则Setup表示注册过程,即分别向收票方、开票方以及电子凭据系统预置认证密钥相关内容。具体为:
rule Setup:
let
HIDi=~eIDi XOR h(<~bi,~Ke>)
Hbi=~bi XOR h(<HIDi,~Ke>)
Ki=h(<~Ke,~eIDi,~bi>)
Kj=h(<~Ke, ~sIDj>)
in[Fr(~Ke), Fr(~eIDi), Fr(~bi), Fr(~sIDj)]--[Setup()]->[SystemUinit(User, Ke),SystemEinit(System, ~Ke), Userinit(User, eIDi,Ki,HIDi,Hbi, sIDj),Enterpriseinit(System, ~sIDj, Kj)]
(b) 收票方在开具电子凭据认证过程中的操作采用两个重写规则User1和User2模型化,其中规则User1表示收票方向电子凭据系统发送开票请求消息的过程,而规则User2表示收票方接收到开票响应消息并发送开票确认消息的过程。具体为:
rule User1:
let
TKi=h(<Ki,~ti>)
Ci1=senc(~sIDj,TKi)
Ci2=senc(~Mi,TKi)
Si=h(<TKi,Ci1,Ci2,~eIDi,~ti>)
in[Userinit(User, eIDi,Ki,HIDi,Hbi, sIDj),Fr( ti),Fr( Mi)]−−[SendRequest(User,Si)]->[Userstore($User,TKi,~sIDj,~eIDi,~Mi),Out(<HIDi,Hbi,Ci1,Ci2,Si,~ti>)]
rule User2:
let
se1=h(<TKi, ce, eIDi,Mi>)
Me=sdec(ce, TKi)
Ri=h(<TKi, eIDi, ~sIDj,Mi>)
in[Userstore(User,TKi, sIDj,eIDi,Mi),In(<ce,se>)]−−[Eq(se,se1),SecretMsg(Mi),SecretMsg(Me),RecvResponse(User, se1), SendConfirm($User, Ri)]->[Out(<Ri>)]
(c) 电子凭据系统在开具电子凭据认证过程中的操作采用4个重写规则System1, System2, System3以及System4模型化,其中,规则System1表示电子凭据系统收到收票方发送的开票请求消息并向开票方发送开票信息核验请求消息的过程,规则System2表示电子凭据系统收到开票方发送的开票信息核验响应消息之后的验证过程,规则System3表示电子凭据系统向收票方发送开票响应消息的过程,规则System4表示电子凭据系统收到开票确认消息之后的验证过程。具体为:
rule System1:
let
bi=Hbi XOR h(<HIDi,Ke>)
eIDi=HIDi XOR h(<bi,Ke>)
Ki=h(<Ke,eIDi,bi>)
TKi=h(<Ki,ti>)
Si1=h(<TKi,Ci1,Ci2,eIDi,ti>)
sIDj=sdec(Ci1,TKi)
Mi=sdec(Ci2,TKi)
Kj=h(<Ke,sIDj>)
TKj=h(<Kj,~te>)
Ce=senc(~mi,TKj)
Se=h(<TKj,Ce,sIDj,~te>)
in[SystemUinit(User,Ke),SystemEinit(System,Ke),In(<HIDi,Hbi,Ci1,Ci2,Si,ti>),Fr(~te),Fr(~mi)]
--[Eq(Si1, Si), RecvRequest(User,Si),SendVerifyRequest(System, Se)]->[SystemEstore(System,TKj, mi),SystemUstore(User, TKi, sIDj, eIDi, Mi), Out(<Ce, Se, ~te>)]
rule System2:
let
mj=sdec(Cj,TKj)
Sj1=h(<TKj,Cj,mi,tj>)
in[SystemEstore(System,TKj,mi),In(<Cj,Sj,tj>)]−−[Eq(Sj1,Sj),SecretMsg(mj),SecretMsg(mi),RecvVerifyResponse(System,Sj1)]->[]
rule System3:
let
ce=senc(~Me,TKi)
se=h(<TKi,ce,eIDi,Mi>)
Ri1=h(<TKi,eIDi,sIDj,Mi>)
in[SystemUstore(User,TKi,sIDj,eIDi,Mi),Fr( Me)]−−[SendResponse(User,se)]->[Systemstore3($User,Ri1),Out(<ce,se>)]
rule System4:
[Systemstore3(User,Ri1),In(<Ri>)]−−[Eq(Ri,Ri1),RecvConfirm(User,Ri1)]->[]
(d) 开票方在开具电子凭据认证过程中的操作采用两个重写规则Enterprise1和Enterprise2模型化,其中Enterprise1表示开票方收到开票信息核验请求消息之后的验证过程,Enterprise2表示开票方向电子凭据系统发送开票信息核验响应消息的过程。具体为:
rule Enterprise1:
let
TKj=h(<Kj,te>)
Se1=h(<TKj,Ce,sIDj,te>)
mi=sdec(Ce,TKj)
in[Enterpriseinit(System,sIDj,Kj),In(<Ce,Se,te>)]−−[Eq(Se,Se1),RecvVerifyRequest(System,Se1)]->[Enterprise1store($System,sIDj,TKj,mi)]
rule Enterprise2:
let
Cj=senc(~mj,TKj)
Sj=h(<TKj,Cj,mi,~tj>)
in[Enterprise1store(System,sIDj,TKj,mi),Fr( mj),Fr( tj)]−−[SendVerifyResponse(System,Sj)]->[Out(<Cj,Sj,~tj>)]
(3)协议安全目标采用lemma定义为:
在定义lemma之前,本文定义了两个等式限制restriction,其中restriction Equality代表Eq追踪的两个值必须相同,restriction OneSetup代表Setup行为唯一。
restriction Equality: "All x y #i. Eq(x,y) @i ==> x = y"
restriction OneSetup: "All #i #j. Setup() @i & Setup() @j ==> #i = #j "
本文定义了多个all-traces类型的lemma证明了方案的安全特性。具体地,SystemAuthUser涉及电子凭据系统对收票方的认证。为了实现该属性,我们在规则User1中标记了SendRequest(User,Si)行为,且在规则System1中标记了Eq(Si1,Si)以及RecvRequest(User, Si)行为。若RecvRequest(User,Si)行为发生则表明电子凭据系统已成功核验消息认证码。而当RecvRequest(User, Si)行为发生时,SendRequest(User,Si)行为一定已经发生过且RecvRequest(User, Si)行为只发生了1次,则表明电子凭据已成功认证收票方。同理,EnterpriseAuthSystem涉及开票方对电子凭据系统的认证,SystemAuthEnterprise涉及电子凭据系统对开票方的认证,userAuthSystem涉及收票方对电子凭据系统的认证,SystemAuthUser2再次涉及电子凭据系统对收票方的认证。此外,本文采用SecrecyMessage定义方案中隐私数据
lemma SystemAuthUser:
"( All entity m #i. RecvRequest(entity, m) @ #i==>/* Whenever the RecvRequest(entity, m) action occurs, */
( (Ex #a. SendRequest(entity, m) @ a & a<i )/* there is an entity that has sent the request */
& (All #j. RecvRequest(entity, m) @ #j ==> #i = #j)))" /*no other has the same action*/
lemma EnterpriseAuthSystem:
"( All entity m #i. RecvVerifyRequest(entity, m) @ #i==> /* Whenever the RecvVerifyRequest(entity, m) action occurs, */
( (Ex #a. SendVerifyRequest(entity, m) @ a & a<i)/* there is an entity that has sent the request */
& (All #j. RecvVerifyRequest(entity, m) @ #j ==> #i = #j)))" /*no other has the same action*/
lemma SystemAuthEnterprise:
"( All entity m #i. RecvVerifyResponse(entity, m) @ #i==> /* Whenever the RecvVerifyResponse(entity, m) action occurs, */
( (Ex #a. SendVerifyResponse(entity, m) @ a & a<i)/* there is an entity that has sent the request */
& (All #j. RecvVerifyResponse(entity, m) @ #j ==> #i = #j)))" /*no other has the same action*/
lemma userAuthSystem:
"( All entity m #i. RecvResponse(entity, m) @ #i==> /* Whenever the RecvResponse(entity, m) action occurs, */
( (Ex #a. SendResponse(entity, m) @ a & a<i)/* there is an entity that has sent the request */
& (All #j. RecvResponse(entity, m) @ #j ==> #i = #j)))" /*no other has the same action*/
lemma SystemAuthUser2:
"( All entity m #i. RecvConfirm(entity, m) @ #i==> /* Whenever the RecvConfirm(entity, m) action occurs, */
( (Ex #a. SendConfirm(entity, m) @ a & a<i)/* there is an entity that has sent the request */
& (All #j. RecvConfirm(entity, m) @ #j ==> #i = #j)))"/*no other has the same action*/
lemma SecrecyMessage: "All n #i. SecretMsg(n) @i ==>(not (Ex #j. K(n) @j) )"/* no attacker knowns n */
此外,为防止协议空跑导致验证结果假性verified,本文定义了5个exists-trace类型的lemma:ExecutableRequest, ExecutableVerifyRequest, ExecutableVerifyResponse, ExecutableResponse以及ExecutableConfirm。具体定义为:
lemma ExecutableRequest: exists-trace "Ex entity m #i #j. SendRequest(entity,m)@i & RecvRequest(entity,m)@j"
lemma ExecutableVerifyRequest: exists-trace "Ex entity m #i #j. SendVerifyRequest(entity,m)@i & RecvVerifyRequest(entity,m)@j"
lemma ExecutableVerifyResponse: exists-trace "Ex entity m #i #j. SendVerifyResponse(entity,m)@i & RecvVerifyResponse(entity,m)@j"
lemma ExecutableResponse: exists-trace "Ex entity m #i #j. SendResponse(entity,m)@i & RecvResponse(entity,m)@j"
lemma ExecutableConfirm: exists-trace "Ex entity m #i #j. SendConfirm(entity,m)@i & RecvConfirm(entity,m)@j"
end
(4)协议过程模型化结束且协议安全目标定义完成之后,执行命令tamarin-prover authentication.spthy --prove输出验证结果。
本方案Tamarin工具验证结果如图2所示,结果证明Tamarin模型中定义的所有lemma均已成功验证,即本方案可以实现收票方与电子凭据系统之间的相互认证、开票方与电子凭据系统之间的相互认证以及收票方与开票方隐私数据的机密性。
本节评估了本文所提方案与其他认证流程较为相似的方案[13,14,16]的计算开销和通信开销。
本小节对比了所提方案与其他方案[13,14,16]在认证过程中的计算开销。本文仅考虑耗时较多的密码学操作,具体包括点乘操作
由于注册过程只需执行1次,而认证需执行多次,因此本文仅对比相关方案在认证过程中的计算开销。文献[13]在认证过程中执行了3次点乘操作以协商临时密钥保护身份标识、3次点乘操作计算会话密钥保护后续数据的安全性、1次模糊提取操作以及多次轻量级的哈希操作等。文献[14]在认证过程中执行了3次点乘操作以协商临时密钥保护身份标识的安全性、8次对称加解密操作、1次模糊提取操作以及多次哈希操作等。文献[16]在认证过程中执行了4次切比雪夫多项式操作以计算会话密钥保护后续数据的安全性、1次模平方操作以保护身份标识的安全性、1次中国剩余定理求解操作以及多次哈希操作等。本文方案在认证过程中执行了8次对称加解密操作以保护隐私数据的安全性、1次模糊提取操作以及多次哈希操作等。表2列出了对比方案在认证过程的计算开销。基于上述密码学操作的计算时间,图3显示了对比方案在认证过程中随着认证次数的增加的总计算开销的对比结果。结果显示,本文方案认证过程中的计算开销远小于文献[13,14]方案认证过程中的计算开销,而稍大于文献[16]认证过程中的计算开销,但是文献[16]方案会耗费大量的通信开销。
本小节对比了提出方案与其他方案在认证过程中的通信开销。为了公平起见,本文定义对比方案中的安全等级均等价于高级加密标准(Advanced Encryption Standard, AES) 128 bit[24,25]。具体地,假设用于对称加密、解密的密钥为128 bit,基于椭圆曲线密码学算法的密钥长度为256 bit以及基于大整数分解密码算法的密钥长度为3072 bit等。另外,普通哈希的输出值一般为256 bit,带密钥哈希的输出值一般为128 bit,随机数为128 bit,时间戳为32 bit。此外,在同一场景下,由于对比方案均需传输相同的隐私数据
在认证过程中,文献[13,14,16]方案均有4条信令消息,而本文方案额外考虑到发票确认需要6条信令消息。表3列出了本文方案与其他相关方案在认证过程的通信开销的对比结果。对比结果显示,本文方案认证过程中的通信开销小于文献[13,14,16]方案认证过程中的通信开销。
本文提出了一个统一的电子凭据开票系统,并此系统基础之上提出了一个隐私保护的电子凭据在线开具认证方案。通过该方案,完成交易的用户可在线发起开具电子凭据请求,请求消息核验通过后即可获得相应的电子凭据。安全和性能分析结果表明该方案可以在耗费较少的认证开销的情况下实现较多的安全属性,包括相互认证、匿名性、不可链路性、数据机密性以及抵抗重放攻击和用户假冒攻击等。
范九伦, 雷博. 倒数粗糙熵图像阈值化分割算法[J]. 电子与信息学报, 2020, 42(1): 214–221. doi: 10.11999/JEIT190559
FAN Jiulun and LEI Bo. Image thresholding segmentation method based on reciprocal rough entropy[J]. Journal of Electronics &Information Technology, 2020, 42(1): 214–221. doi: 10.11999/JEIT190559
|
许新征, 丁世飞, 史忠植, 等. 图像分割的新理论和新方法[J]. 电子学报, 2010, 38(2A): 76–82.
XU Xinzheng, DING Shifei, SHI Zhongzhi, et al. New theories and methods of image segmentation[J]. Acta Electronica Sinica, 2010, 38(2A): 76–82.
|
姜枫, 顾庆, 郝慧珍, 等. 基于内容的图像分割方法综述[J]. 软件学报, 2017, 28(1): 160–183. doi: 10.13328/j.cnki.jos.005136
JIANG Feng, GU Qing, HAO Huizhen, et al. Survey on content-based image segmentation methods[J]. Journal of Software, 2017, 28(1): 160–183. doi: 10.13328/j.cnki.jos.005136
|
申铉京, 刘翔, 陈海鹏. 基于多阈值Otsu准则的阈值分割快速计算[J]. 电子与信息学报, 2017, 39(1): 144–149. doi: 10.11999/JEIT160248
SHEN Xuanjing, LIU Xiang, and CHEN Haipeng. Fast computation of threshold based on multi-threshold Otsu criterion[J]. Journal of Electronics &Information Technology, 2017, 39(1): 144–149. doi: 10.11999/JEIT160248
|
KHAIRE P A and THAKUR N V. An overview of image segmentation algorithms[J]. International Journal of Image Processing and Vision Sciences, 2012, 1(2): 62–68.
|
雷涛, 张肖, 加小红, 等. 基于模糊聚类的图像分割研究进展[J]. 电子学报, 2019, 47(8): 1776–1791. doi: 10.3969/j.issn.0372-2112.2019.08.023
LEI Tao, ZHANG Xiao, JIA Xiaohong, et al. Research progress on image segmentation based on fuzzy clustering[J]. Acta Electronica Sinica, 2019, 47(8): 1776–1791. doi: 10.3969/j.issn.0372-2112.2019.08.023
|
WAZARKAR S and KESHAVAMURTHY B N. A survey on image data analysis through clustering techniques for real world applications[J]. Journal of Visual Communication and Image Representation, 2018, 55: 596–626. doi: 10.1016/j.jvcir.2018.07.009
|
ZADEH L A. Fuzzy sets[J]. Information and Control, 1965, 8(3): 338–435. doi: 10.1016/S0019-9958(65)90241-X
|
FAN Jiulun, ZHEN Wenzhi, and XIE Weixin. Suppressed fuzzy c-means clustering algorithm[J]. Pattern Recognition Letters, 2003, 24(9/10): 1607–1612. doi: 10.1016/S0167-8655(02)00401-4
|
AHMED M N, YAMANY S M, MOHAMED N, et al. A modified fuzzy C-means algorithm for bias field estimation and segmentation of MRI data[J]. IEEE Transactions on Medical Imaging, 2002, 21(3): 193–199. doi: 10.1109/42.996338
|
ZHU Lin, CHUNG F L, and WANG Shitong. Generalized fuzzy C-means clustering algorithm with improved fuzzy partitions[J]. IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)
|
KRINIDIS S and CHATZIS V. A robust fuzzy local information c-means clustering algorithm[J]. IEEE Transactions on Image Processing, 2010, 19(5): 1328–1337. doi: 10.1109/TIP.2010.2040763
|
ZHAO Feng, JIAO Licheng, and LIU Hanqiang. Fuzzy c-means clustering with non local spatial information for noisy image segmentation[J]. Frontiers of Computer Science in China, 2011, 5(1): 45–56. doi: 10.1007/s11704-010-0393-8
|
CHEN Songcan and ZHANG Daoqiang. Robust image segmentation using FCM with spatial constraints based on new kernel-induced distance measure[J]. IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)
|
ZHAO Feng. Fuzzy clustering algorithms with self-tuning non-local spatial information for image segmentation[J]. Neurocomputing, 2013, 106: 115–125. doi: 10.1016/j.neucom.2012.10.022
|
兰蓉, 林洋. 抑制式非局部空间直觉模糊C-均值图像分割算法[J]. 电子与信息学报, 2019, 41(6): 1472–1479. doi: 10.11999/JEIT180651
LAN Rong and LIN Yang. Suppressed non-local Spatial intuitionistic fuzzy C-means image segmentation algorithm[J]. Journal of Electronics &Information Technology, 2019, 41(6): 1472–1479. doi: 10.11999/JEIT180651
|
施伟锋, 卓金宝, 兰莹. 一种基于属性空间相似性的模糊聚类算法[J]. 电子与信息学报, 2019, 41(11): 2722–2728. doi: 10.11999/JEIT180974
SHI Weifeng, ZHUO Jinbao, and LAN Ying. A novel fuzzy clustering algorithm based on similarity of attribute space[J]. Journal of Electronics &Information Technology, 2019, 41(11): 2722–2728. doi: 10.11999/JEIT180974
|
GONG Maoguo, LIANG Yan, SHI Jiao, et al. Fuzzy C-means clustering with local information and kernel metric for image segmentation[J]. IEEE Transactions on Image Processing, 2013, 22(2): 573–584. doi: 10.1109/TIP.2012.2219547
|
ELAZAB A, WANG Changmiao, JIA Fucang, et al. Segmentation of brain tissues from magnetic resonance images using adaptively regularized kernel-based fuzzy C-means clustering[J]. Computational and Mathematical Methods in Medicine, 2015, 2015: 485495. doi: 10.1155/2015/485495
|
MEMON K H and LEE D H. Generalised kernel weighted fuzzy C-means clustering algorithm with local information[J]. Fuzzy Sets and Systems, 2018, 340: 91–108. doi: 10.1016/j.fss.2018.01.019
|
BUADES A, COLL B, and MOREL J M. A non-local algorithm for image denoising[C]. 2005 IEEE Computer Society Conference on Computer Vision and Pattern Recognition, San Diego, USA, 2005: 60–65. doi: 10.1109/CVPR.2005.38.
|
VAN VLIET L J, YOUNG I T, and VERBEEK P W. Recursive Gaussian derivative filters[C]. The 14th International Conference on Pattern Recognition, Brisbane, Australia, 1998: 509–514. doi: 10.1109/ICPR.1998.711192.
|
符号 | 定义 | 符号 | 定义 | |
q/Z∗q | 大素数/模q的正整数集合 | Mj/mj | 开票方的企业信息/开票方存储的订单交易信息 | |
E/G | 椭圆曲线E上的循环群G | h1/h2 | (0,1)∗→(0,1)l/(0,1)∗→(0,1)k | |
P | 循环群G的生成元 | f1 | (0,1)∗key→(0,1)l | |
Ke | 电子凭据系统主密钥 | bind | 身份证信息与人脸信息的绑定函数 | |
sk/pk | 电子凭据系统私钥/公钥 | KDF | (0,1)∗→(0,1)l | |
eIDi/HIDi | 收票方用户i的身份证信息/匿名身份标识信息 | ENC/DEC | 对称加密/解密函数 | |
Ki/Bi | 收票方用户i的长期共享密钥/人脸信息 | Gen/Rep | 模糊提取生成/再生函数 | |
αi/βi | 人脸信息相关的随机字符串/辅助字符串 | || | 连接符 | |
sIDj/Kj | 开票方j的企业标识/长期共享密钥 | ⊕ | 异或操作 | |
ti0/tj0/ti/tej/tj | 时间戳 | ⋅ | 椭圆曲线上的点乘操作 | |
Mi/mi/Me | 收票方的订单交易信息/订单编号信息/电子凭据信息 |
符号 | 定义 | 符号 | 定义 | |
q/Z∗q | 大素数/模q的正整数集合 | Mj/mj | 开票方的企业信息/开票方存储的订单交易信息 | |
E/G | 椭圆曲线E上的循环群G | h1/h2 | (0,1)∗→(0,1)l/(0,1)∗→(0,1)k | |
P | 循环群G的生成元 | f1 | (0,1)∗key→(0,1)l | |
Ke | 电子凭据系统主密钥 | bind | 身份证信息与人脸信息的绑定函数 | |
sk/pk | 电子凭据系统私钥/公钥 | KDF | (0,1)∗→(0,1)l | |
eIDi/HIDi | 收票方用户i的身份证信息/匿名身份标识信息 | ENC/DEC | 对称加密/解密函数 | |
Ki/Bi | 收票方用户i的长期共享密钥/人脸信息 | Gen/Rep | 模糊提取生成/再生函数 | |
αi/βi | 人脸信息相关的随机字符串/辅助字符串 | || | 连接符 | |
sIDj/Kj | 开票方j的企业标识/长期共享密钥 | ⊕ | 异或操作 | |
ti0/tj0/ti/tej/tj | 时间戳 | ⋅ | 椭圆曲线上的点乘操作 | |
Mi/mi/Me | 收票方的订单交易信息/订单编号信息/电子凭据信息 |