信息隐藏基本原理.ppt_第1页
信息隐藏基本原理.ppt_第2页
信息隐藏基本原理.ppt_第3页
信息隐藏基本原理.ppt_第4页
信息隐藏基本原理.ppt_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2、信息隐藏基本原 理 囚犯问题 n两个囚犯A和B被关押在监狱的不同牢房,他 们想通过一种隐蔽的方式交换信息,但是交 换信息必须要通过看守的检查。因此,他们 要想办法在不引起看守者怀疑的情况下,在 看似正常的信息中,传递他们之间的秘密信 息 n被动看守者:只是检查传递的信息有没有可 疑的地方 n主动看守者:故意去修改一些可能隐藏有信 息的地方,或者假装自己是其中的一个囚犯 ,隐藏进伪造的消息,传递给另一个囚犯 信息隐藏的概念 载体信 息源 载体对象c 信息嵌入 算法 秘密消息m 伪装对象c 密钥k 信息提取 算法 秘密消息m 图3-1,信息隐藏的原理框图 不安全信 道 A 名词 nA打算秘密传递一些信息给B,A需要从一个随机 消息源中随机选取一个无关紧要的消息c,当这个 消息公开传递时,不会引起怀疑,称这个消息c为 载体对象 n把需要秘密传递的信息m隐藏到载体对象c中,此 时,载体对象c就变为伪装对象c n秘密信息的嵌入过程需要密钥,此密钥称为伪装 密钥 实现信息隐藏的基本要求 n载体对象是正常的,不会引起怀疑 n伪装对象与载体对象无法区分,无论从感 观上,还是从计算机的分析上 n不可视通信的安全性取决于第三方有没有 能力将载体对象和伪装对象区别开来 n对伪装对象的正常处理,不应破坏隐藏的 信息 信息隐藏的分类 n无密钥信息隐藏 n私钥信息隐藏 n公钥信息隐藏 无密钥信息隐藏 n隐藏过程:映射E:CMC C:所有可能载体的集合 M:所有可能秘密消息的集合 C:所有伪装对象的集合 n提取过程:映射D:CM n双方约定嵌入算法和提取算法,算法要求 保密 n定义:对一个五元组=C,M,C,D,E ,其中C是所有可能载体的集合,M是所有 可能秘密消息的集合,C是所有可能伪装对象 的集合 nE:CMC是嵌入函数 nD:CM是提取函数 n若满足性质:对所有mM和cC,恒有: D(E(c,m)=m, n则称该五元组为无密钥信息隐藏系统 相似性函数 n载体对象和伪装对象在感觉上不可区分 ,如何度量? n定义:设C是一个非空集合,一个函数 simC2 (- ,1) ,对x,yC,若满足 : n则sim称为:C上的相似性函数 n相似度应尽可能接近1 载体的选择 n不同的嵌入算法,对载体的影响不同 n选择最合适的载体,使得信息嵌入后影响 最小,即载体对象与伪装对象的相似度最 大 私钥信息隐藏 nKerckhoffs准则:密码设计者应该假设 对手知道数据加密的方法,数据的安全 性必须仅依赖于密钥的安全性 n无密钥信息隐藏系统,违反了 Kerckhoffs准则,在现实中不安全。 私钥信息隐藏 n定义:对一个六元组=C,M,K,C, DK,EK,其中C是所有可能载体的集合, M是所有可能秘密消息的集合,K是所有可 能密钥的集合,EK:CMKC是嵌入 函数,DK:CKM是提取函数,若满足 性质:对所有mM,cC和kK,恒有 :DK (EK (c,m,k),k)=m,则称该六元 组为私钥信息隐藏系统 n私钥的传递:密钥交换协议 公钥信息隐藏 n类似于公钥密码 n通信各方使用约定的公钥体制,各自产 生自己的公开钥和秘密钥,将公开钥存 储在一个公开的数据库中,通信各方可 以随时取用,秘密钥由通信各方自己保 存,不予公开 n公钥用于传递会话密钥 n会话密钥用来作为伪装密钥 公钥信息隐藏 A用B的公钥对会话 密钥k进行加密,隐 藏在载体对象中 伪装对象1 B从伪装对象中提取 出隐藏的密文,再 用B的私钥解密,得 到会话密钥k A用会话密钥k实现 私钥信息隐藏 伪装对象2B用会话密钥k提取 隐藏信息 中间人插入攻击 n与公钥密码实现的密钥交换协议类似,用 公钥信息隐藏进行密钥的交换,无法抵抗 中间插入攻击 问题 n公钥信息隐藏只是借用公钥密码的思想, 传递秘密密钥 n还没有产生类似于公钥密码算法的公钥隐 藏算法 信息隐藏的安全性 n信息隐藏系统的安全性 系统自身算法的安全性 各种攻击情况下的安全性 n攻击一个信息隐藏系统 证明隐藏信息的存在 破坏隐藏信息 提取隐藏信息 n理论安全的:如果攻击者经过各种方法 仍然不能判断是否有信息隐藏 衡量两个概率分布的一致性 n熵 nP1和P2:定义在集合Q上的两个概率分布 P1:真实概率分布 P2:假设概率分布 n当P1与P2完全相同时,熵D为零,说明假设的与真 实的概率分布之间没有不确定性 n当P1与P2不同时,D给出了假设的与真实的概率分 布之间不确定性的衡量,P1和P2之间差别越大,熵 越大 绝对安全性 n定义:设是一个信息伪装系统,PS是 伪装对象的概率分布,PC 是伪装载体的 概率分布 若有:D(PCPS) ,则称抵御被动 攻击是-安全的。 若有:= 0,则称是绝对安全的 n如果一个信息伪装系统嵌入一个秘密消 息到载体中去的过程不改变C的概率分 布,则该系统是(理论上)绝对安全的 定理:存在绝对安全的信息伪装 系统 n构造性证明: 设C是所有长度为n的比特串的集合,PC 是C 上的均匀分布,e是秘密消息(eC) 发送者随机选择一个载体cC,产生伪装 对象s = ce ,s在C上也是均匀分布的, 因此PC = PS,并且D(PCPS) = 0 攻击者:判断是否有隐藏 n定义一个检验函数 f:C 0,1 判断结果 n实际有隐藏,判断有隐藏正确 n实际无隐藏,判断无隐藏正确 n实际无隐藏,判断有隐藏错误 纳伪错误(误判) n实际有隐藏,判断无隐藏错误 弃真错误(漏判) 实用的信息隐藏系统 n一个-安全的信息隐藏系统 n攻击者犯纳伪错误的概率为 n攻击者犯弃真错误的概率为 n一个实用的信息隐藏系统应该尽可能使最 大 n一个理想的信息隐藏系统应该有=1 n即,所有藏有信息的载体都被认为没有隐藏 信息而被放过,达到了信息隐藏、迷惑攻击 者的目的 信息隐藏的攻击 n被动攻击 监视和破译隐藏的秘密信息 n主动攻击 破坏隐藏的秘密信息 篡改秘密信息 n非恶意修改 压缩编码 ,信号处理技术,格式转换 健壮性 n定义:设是一个信息伪装系统,是一类 映射:C C ,若对所有的p , n(i) 对私钥信息伪装系统,恒有: DK(p(EK(c , m , k),k)= DK(EK(c , m , k), k) = m n(ii) 对无密钥信息伪装系统,恒有: D(p(E(c , m)= D(E(c , m) = m 而不管如何选择:m M,c C,k K , 则称该系统为-健壮性的信息伪装系统 安全性和健壮性的平衡 n安全性高,健壮性差 安全性高,说明伪装对象与载体对象从概 率分布上无法区别,因此信息的隐藏必须 利用载体的随机噪声,而随机噪声容易被 破坏 n健壮性强,安全性差 健壮性强,说明信息隐藏与载体的特性结 合在一起,不易被破坏,但会改变载体的 某些特征,并且有可能改变概率分布 n理想的信息隐藏系统应该对所有的“保持 -相似性”的映射具有健壮性 映射p :C C具有性质sim(c , p(c) 且 1 n一般情况下,只能针对某一类特殊的映射 具有健壮性 如JPEG压缩与解压缩、滤波、加入白噪声等 信息隐藏的通信模型 n目前对信息隐藏的理论研究还不充分 缺乏像Shannon通信理论这样的理论基础 缺乏对人类感知模型的充分理解 缺乏对信息隐藏方案的有效度量方法等 n目前一种研究方法是:将信息隐藏过程类 比于隐蔽信息的通信过程 隐藏系统与通信系统的比较 n可以将信息隐藏的载体看作通信信道,将 待隐藏信息看作需要传递的信号,而信息 的嵌入和提取分别看作通信中的调制和解 调过程 发送器信道接收器消息 消息 信息嵌 入 伪装载 体 信息提 取 消息消息 通信系统 隐藏系统 比较 n目标相同:都是向某种媒介(称为信道) 中引入一些信息,然后尽可能可靠地将该 信息提取出来 n约束条件: 通信系统:最大的平均功率或峰值功率约束 隐藏系统:感观约束 比较 n信道干扰 通信系统:主要为传输媒介的干扰,如设备噪 声、大气环境干扰等 隐藏系统:不只受到无意的干扰,还受到各种 主动攻击 隐藏系统:已知更多的信道信息(载体信号是 已知的) 通信模型分类 根据噪声性质分类 n加性噪声信道模型 n设原始图像为I0,待隐藏信息为W,隐藏后图像为I1,接收端收 到的图像为I2,待隐藏信息经过特定的处理后加载到图像的空 间域或变换域中,用I1I0f(W)表示,图像在信道中受到的 处理用I2I1P表示 n非加性噪声信道模型(几何变换) n但有一些攻击不能用加性噪声表示,如图像的平移、旋转等, 这些处理不仅影响象素值,而且还影响数据的位置。 n这类攻击信道表示为几何信道,并分为两类:针对整个图像的 几何变换,包括平移、旋转、尺度变化和剪切,可以用较少的 参数描述;另一类是针对局部的几何变换,如抖动等,需要更 多的参数来描述 通信模型分类 按载体对检测器的贡献分类 n将载体等效为噪声,认为载体未知 将载体图像与信号处理、攻击同等对待。信息提取端 将载体、信号处理和攻击都看作信道噪声和干扰 n利用已知载体的信息 如果将载体内容仅仅视为噪声,则忽略了“信息嵌入 端完全知道载体的内容”的事实 把载体内容视为信道边信息 Cox认为这种模型与已知边信息的通信模型很类似 寻找最佳嵌入方案,设计更有效的信息嵌入和提取方 法:定义某种距离的度量,在允许干扰范围内,选择 载体图像,使得检测概率最大 通信模型分类 按是否考虑主动攻击分类 n主动攻击的建模难度很大,一些文献只考 虑原始载体和某类信号处理对信息隐藏的 影响(被动攻击) n利用博弈论思想考虑主动攻击的影响 把信息隐藏看作信息隐藏者和攻击者之间的博 弈过程,定义载体信号嵌入信息前后、受到攻 击前后的距离,在这种距离定义条件下,嵌入 过程和攻击过程分别受到约束,隐藏容量就是 平衡点处的容量值 信息隐藏的应用 n军事和情报部门 现代化战争的胜负,越来越取决于对信息的掌 握和控制权 军事通信中通常使用诸如扩展频谱调制或流星 散射传输的技术使得信号很难被敌方检测到或 破坏掉 伪装式隐蔽通信正是可以达到不被敌方检测和 破坏的目的 信息隐藏的应用 n需要匿名的场合 包括很多合法的行为,如公平的在线选举、个人隐私 的安全传递、保护在线自由发言、使用电子现金等 非法的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论