




已阅读5页,还剩68页未读, 继续免费阅读
(计算机应用技术专业论文)基于word文本文档的信息隐藏方法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于w o r d 文本文档的信息隐藏方法研究 摘要 信息隐藏技术既隐藏信息的内容又隐藏信息的存在,它作为确保计算 机网络信息安全的一个重要手段正成为信息安全领域的研究热点之一。近 年来,国内外对信息隐藏的方法研究有了很多进展,但是针对文本信息隐 藏技术的研究还相当有限,用于文本信息隐藏的方法一直未能解决隐藏容 量小的问题。 本文分析信息隐藏技术的产生与发展、系统模型、基本原理、特性和 要求、算法分类及应用、文本信息隐藏技术的现状,特别比较了几种基于 文本的信息隐藏算法,分析了w b r d 文本文档的特点以及人类的视觉特点。 在此基础上,首先,对改变文字大小在w b r d 文本文档中隐藏信息的算法进 行了改进,改进后的算法利用轻微缩放字符的比例在w o r d 文本中隐藏信 息,信息隐藏量提高为每个字符隐藏2 位信息;其次,基于颜色特征编码 韵思想,改进了修改字符颜色在w o r d 文本文档中隐藏信息的算法,通过分 别置换字符r g b 颜色低4 位的值,使信息隐藏量提高到每个字符隐藏1 2 位信息;根据w 6 r d 文档的特点,利用字符下划线颜色的冗余信息,设计了 通过改变字符下划线r g b 颜色值在w b r d 文本文档中隐藏信息的算法,该 算法不仅可以使用盲检的方法实现,而且隐蔽性更强,信息隐藏量提高到 每个字符隐藏2 4 位信息。 关键字:信息隐藏信息隐藏量w o r d 文本文档冗余信息盲检 隐蔽性 s t u d y0 ni n f o r m a t l 0 nh i d l n gt e c h n i q u e s b s e d0 nw o r dt e x td o c u m e n t a b s t r a c t t h ei n f o m a t i o nh m i n gt e c h n i q u ec a nh i d et h ec o n t e n ta n de x i s t i n go f i n f o r m a t i o n , a n di ti sa ni m p o r t a n tm e t h o dt oi n s u r et h ec o m p u t e rn e t w o r ki n f o m a t i o ns e c u r i 勺卜i ti s b e c o m i n go n e o fh o tn s e a n ht o p i c si n m f o 唧a t i o ns e c u r i t y 矗d d 1 nn c e n ty 龃礴,e i t h e r i n s i d eo ro u t s i d en a t i o 瑚,t h e 忡a r eag n a tp r o g r e s si nm ei n f 0 珊a t i o nh i d i n gm e t h o d 峭e a r c h ,b u tt h et e c h n i q u e 嘲e a r c hb a s e do nt e x t 缸h m i t e d t h e s et e c h n i q u en s e a r c h h a v en o ty e t 他s o h dt h ep r o b l 锄o f h o wt oi n c n a s et h ei n f o m a t i o nh i d i n gc a p a c i 吼 l nt h i sp a p e b 矗水t 帆t h ed e v e l o p m 蚰t am o d e io f 恤es y s t e m ,t h eb a s i cp 血c i p l e s , c h a 甩c t e r i s t i c sa n d 心q u i r e m e n t t h ec l a s s i 矗c a t i o no ft h ea i g o r i t h m so fi n f o m a n t i o n h i d i n ga 他a n a l y z e d s o m e 锣p i c a ic o d i n gm e t h o d sf o rt e “i n f o r m a t i o nh i d i n g8 阳 e s p e c i a l l yi n t r o d u c e d 粕da n a i y z e d t h ec h a r a c t e r i s 廿始o fw o r dt e x td o c 哪n e n ta n dm e v i s i o no fh u m a na n a n a l y z e d s o n d l 弘t h ei n f o m a t i o nh i d i n ga l g o t h mb a s e do n m o d i 够i n gt h es i z eo ft h ec h a 翰c t e 礴i si m p m v c db yu s i n g 加o m i n gt h ec h a m c t e 憎t i n i 耻 肺i sa l g o r i t h mc a ne m b e d2b i td a 切i n t ow e r yc h a 腿c t e ro fs o u r c ed o c u m e n t t h i r d l y b ya p p l y i n gt h et h o u g h 协o f c o i o rf e a t l i 坤c o d i n 舀t h ei n f o 珊a t i o h i d i ga l g o r i t h mb a s e d o nm o d i 分i n gt h ev a i u eo fc h a r a c t e rg m yi si m p m v e db y 托p l a c i n gt h ei o wb i to fr g b v a i u eo fc h a m c t “t h i sa i g o r i t h m ng e tm o i n f o r m a t i o nh i d i n g 翰p a c i 班a b o u t1 2 b i td a t ac a nb ee m b e d e di n t oe v e r yc h a 腿c t e ro fs o u 比ed o c m n e n t f i n a l l y a c c o r d i n gt 0 t h ec h a m c t e r i s t i c so fw o r dd o c u m e n t ,t h ei n f 0 珊a h o h i d i n ga i g o r i t h mo nm o d i 锣i n g 山er g bv a l u eo ft h ec h a m c t e ru n d e r l i n ei nt h ew o r dt 既td o c u m e n ti s d e s i 印e db y u s i n gr e d u n d a n ti n f b m a t i o no ft h ec h a i 氇c t e rn n d e r l i eg r a y ;t h i sa i g o r i t h mc a n o t 彻l yb e 代a j i z e db yb l i dd e t e c t i o n ,b u ta l s og e tm o 他e 艏c i e n ti m p e k e p 曲n i 锣a n d i n f 0 瑚a t i o nh i d i n gc a p a c i 够a b o u t2 4b i td a t ac a nb ee m b e d e di n t ow e r yc h a 豫c t e ro f s o u l ed o c u m e n l k e yw o r d s :i n f o r m a t i o nh i d i n g , i n f o 姗a t i o nh i d i n gc a p a c i t y , w o r dt e x t d o c u m e n t , r e d u n d a n t i n f o r m a t i o n ,b 1 i n dd e t e c t i o n , i m p e r c e p t i b i l i t y 广西大学硕士学位论文基于讹r d 文本文档的信息隐藏方法研究 第一章绪论 随名i 算机删络技术在全世界范【士】内的普及和及腱,使得世界各地的人们进行信息 交流更加方便、直接和经济。人们可以方便地通过因特网发布自己的作品、重要信息和 进行网络贸易等。但是,网络给人们带来便利的同时也暴露出越来越重要的安全问题, 如媒体作品的版权侵犯,秘密信息的隐藏与破解,电子商务中的非法盗用和篡改等。因 此,如何既充分利用因特网的便利,又能有效地保护信息安全的问题,已受到人们的高 度重视。 密码技术是信息安全技术领域的主要传统技术之一,它是基于香农信息论及密码学 理论的技术。虽然密码技术手段可以用来解决网络信息安全中的部分问题,但是密码技 术存在着以下三大缺点:它明确地提示攻击者哪些是重要信息,容易引起攻击者的好 奇和注意,并有被破解的可能性;一旦加密文件被破解,其内容就完全透明;攻击 者可以在破译失败的情况下将信息破坏,使得即使是合法的接收者也无法阅读信息内 容。换言之,密码技术只能保护传输中的内容,而内容一旦解密就不再有保护作用了。 因此,迫切需要一种替代技术或是对密码技术进行补充的技术,它应该使得即使在内容 被解密后也能够继续保护内容。 在这种背景下,一门新兴的学科信息隐藏学诞生了。信息隐藏( i n f o 加a i t i h i d i n g ) 的前身隐写术早在公元i i 就被使用了。随着信息化技术的进步、互联网的高 速发展,信息隐藏技术的研究在近年来成为了国际信息技术研究领域一个新兴的研究方 向,它作为隐蔽通信信息和知识产权保护等的主要手段,正得到广泛的研究与应用。 信息隐藏技术是研究如何将某一信息隐藏于另一公开的信息中,然后通过公开信息 的传输来传递隐藏信息的一种技术【1 1 。信息隐藏不同于传统的密码技术。密码技术是研 究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递。当然,为增加破 译的难度,也可把加密技术与隐藏技术相结合,即先对待嵌入对象进行加密得到密文, 再把密文隐藏到载体对象中。密码技术仅仅隐藏了信息的内容,而信息隐藏技术不但隐 藏了信息的内容而且隐藏了信息的存在。 最有生命力的研究课题往往处在多学科交叉的位置上,信息隐藏就是这样一个涉及 多个领域、涵盖多种技术的研究领域。 1 1 信息隐藏技术的产生与发展 1 1 1 信息隐藏技术的产生 1 历史上的隐写术 现代信息隐藏技术是由古老的隐写术( s t e g 砚o g r a p h y ) 发展而来的,隐写术一词来源 于希腊语,其对应的英文意思是“c o v e r e dw r i t i l l g ”。隐写术的应用实例可以追溯到非常 久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德( h e r o d o t i l s ,4 8 “- 4 2 5 ) , 广西大学硕士学位论文基于骱r d 文本文档的信息隐藏方法研究 在其著作中讲述了这样则故事:一个名叫h i s t a i e u s 的人筹划着与他的朋友合伙发起叛 乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息 文刺在头皮上,等到头发又长起柬了,把这人派出去送“信”,最后叛乱成功了1 2 j 。 历史上诸如此炎的隐写方法还有多种。1 7 世纪,英国的w l l k i n s ( 1 6 1 4 1 6 7 2 ) 足资 料记载中最早使用隐写墨水进行秘密通信的人,在2 0 世纪的两次世界大战中德国间谍 都使用过隐写墨水。早期的隐写墨水是由易于获得的有机物( 例如牛奶、果汁或尿) 制成, 加热后颜色就会变暗从而显现出来。后束随着化学工业的发展,在第一次世界大战中人 们制造出了复杂的化合物做成隐写墨水和显影剂。在中国古代,人们曾经使用挖有若干 小孔的纸模板盖在信件上,从中取出秘密传递的消息,而信件的全文则是为打掩护用的。 现代又发明了很多方法用于信息隐藏:高分辨率缩微胶片、扩频通信、流星余迹散射通 信、语义编码( s e m a g r 砌) 等。其中,扩频通信和流星余迹散射通信多用于军事上,使敌 手难以检测和干扰通信信号;语义编码是指用非文字的东西来表示文字消息的内容,例 如把手表指针拧到不同的位置可表示不同的含义,用图画、乐谱等都可以进行语义编码。 2 现代信息隐藏技术的发展 直到2 0 世纪9 0 年代,信息隐藏技术与密码技术相比,无论在研究领域还是工业应 用中,都没有受到太大的注意,但是这种情况在迅速改变( 见表1 1 ) 。1 9 9 6 年5 月3 0 日至6 月1 同,在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会,至今每 年举办一届。s p i e 和l e e e 的一些重要国际会议也开辟了相关的专题。其主要的推动力 是对版权的关注;因为音频、视频和其他一些作品可以数字化形式出现,完美的复制品 易于得到,导致大量未授权复制品的产生,这受到音乐、电影、图书和软件出版业的广 泛关注。 表卜12 0 世纪9 0 年代关于数字水印的出版物数量 t a b l e1 1n u m b e r0 f p u b l i t i o n so nd i g i t a lw a t e m a r k i n gi i l1 9 9 0 s 1 年份 1 9 9 21 9 9 31 9 9 41 9 9 51 9 9 61 9 9 7 1 9 9 8 l 数量 22 41 32 96 41 0 3 从公开发表的文献看,国际上在信息隐藏方面的研究刚开始不久,但由于有大公司 的介入和美国军方及财政部的支持,该技术研究的发展速度非常快。1 9 9 8 年以来,i e e e 图像处理、i e e e 会报、m e e 通信选题、i e e e 消费电子学等许多国际重要期 刊都组织了信息隐藏技术专刊或专题新闻报道,在美国,以麻省理工学院媒体实验室为 代表的一批研究机构和企业已经申请了数字水印方面的专利。1 9 9 8 年,美国政府报告中 出现了第一份有关图像数据隐藏的a d 报告。目前,已支持或开展数字水印研究的机构 既有政府部门,也有大学和知名企业。它们包括美国财政部、美国版权工作组、美国空 军研究院、美国陆军研究实验室、德国国家信息技术研究中心、r 本n t t 信息与通信 系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联 邦工学院、西班牙印大学、i b m 公司w a t s o n 研究中心、微软公司剑桥研究院、朗 2 广西大学硕士学位论文基于r d 文本文档的信息隐藏方法研究 讯公司贝尔实验室、c a 公司、s o n y 公司、n e c 研究所以及荷兰菲利浦公司等。 我国学术界对数字水印技术的反应也非常快,已经有相当一批有实力的科研机构投 入到这一领域的研究中柬。为了促进数字水印及其他信息隐藏技术的研究和应用,1 9 9 9 年1 2 月,我国信息安全领域的何德全院士, 土j 仲义院士,祭占人院士与有关应用研究 单位联合发起召开了我国第一届信息隐臧学术研讨会。2 0 0 0 年1 月,由国家“8 6 3 ”智 能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨 会,来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学院、北京邮 电大学、国防科技大学、清华大学、北方工业大学、上海交通大学、天津大学、中国科 技大学、北京大学、北京理工大学、中山大学、北京电子技术应用研究所等单位的专家 学者和研究人员深入讨论了数字水印的关键技术,报告了各自的研究成果。从这次会议 反应的情况上看,我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研 究思路。 3 信息隐藏系统商业产品的出现 尽管目前的各种商业化的信息隐藏系统的结构各不相同,但是绝大多数都是在版权 保护的基础上设计的。表1 2 给出一些比较常见的商业化信息隐藏系统。 表1 2 信息隐藏系统商业产品一览表 t a b l e1 2 a s c h e d u l eo f b u s i n e s s9 0 0 d s 伽i n f b 彻a t i o n - h i d i n gs y s t c m 产品开发商 d i 酉t a lr i g h tm a n a g e r 微软公司 p i c t u r e m a r c d i 百m a r c 公司 s u r e s i 印f i l l g e r p 血t s 系列s i 鲫u m 技术公司 s c a r i 七t 舢i r o o 有限公司 e i k o n a m a r k a 1 p h a 技术公司 m m w a t e 姗a r k sm m 公司 s y s c 叩系列 m e d i a s e c 技术公司 4 非商用信息隐藏系统 非商用信息隐藏系统是以科学研究为主要目的,大多公开源代码。最著名的是剑桥 大学的s t i r m a r k ,其他还有s - t 0 0 l s ,h i d ea n ds e e k ,h i d e 4 p g p ,s t e g d o s ,w h 沁n o i s e s t 0 埘,m a n d e l s t e g ,j s t e gj p e g ,u n z i g n 等。 另外,军方、安全部门的信息隐藏系统的研究一般都不公开。 1 1 2 现有信息隐藏系统方法与技术的不足 1 当前信息隐藏系统面临的问题 ( 1 ) 基本理论 在信息论中,香农( s h a 衄o n ) 的信道公式与保密通信公式一直是通信科学发展的 指南针,虽然信息论中的许多结论都是在大量假设的i j 提下得出的,其中一些假设与实 际情况还相去甚远,但它们对通信技术发展的指导作用却是不可否认的。信息隐藏在应 3 广西大学硕士学位论文基于r d 文本文档的信息隐藏方法研究 用中也要解决一些关键的理论问题,但至今还没有产生像香农公式那样能够指导学科发 展的基本理论。 ( 2 ) 信息量分析 信息隐藏的信息量分析要回答这样一个i t 口 题:“给定需要保护的数掘文件和隐蔽性 指标,可以加入多少隐藏的秘密信息? ”只有解决了这一问题,才能科学地设计水印标 识的数据格式。目前,通过对傅立叶变换域和d c t 变换域系数的统计分却进行建模, 并借助一些信号检测理论,学术界已经得出了一些典型信息隐藏算法的信量估计结果, 但作为一个完整的理论描述,这些结果还缺乏说服力。 ( 3 ) 算法分析 通过对现有的信息隐藏算法的鲁棒性、安全性、抗攻击性等特性的研究,并结合 数字信号处理技术,寻找出它们之间的关系,从而发现更加好的信息隐藏技术。现有信 息隐藏算法在原理上有许多雷同之处,但目i ; 国内外的工作尚未能对这些有内在联系的 不同算法中的共性问题进行高度提炼和深入的理论研究,因而缺乏对信息隐藏作进一步 研究具有指导意义的理论结果。 2 信息隐藏技术主要面临的三大挑战 如何提高信息隐藏系统的检测速度,以适应网络通信的要求。 如何减少信息隐藏系统的漏报和误报,提高其安全性和准确度。 如何提高信息隐藏系统的互动性能,从而提高整个系统的安全性能。 1 1 3 信息隐藏的发展趋势 信息隐藏技术是一个新兴的研究领域,如今还有许多未触及的研究课题,现有技术 也需要改进和提高。通过对现有技术的分析,信息隐藏技术今后可能的研究方向为: 1 系统模型 信息隐藏的基础研究是逐步深入的,其中最有意义的研究进展大概要算信息隐藏系 统模型的日益完善了。最初信息载体被看成是一个典型的含噪声的信道模型,其中秘密 信息是与隐秘载体无关的伪随机信号。基于此类模型的嵌入算法称为盲嵌入。目前已出 现了更为精确的噪声模型( 特别是量化噪声) 。近年,一些研究者认为把秘密信息看成 是含附加信息的通信模型更为准确,在这种模型中,嵌入者根掘隐秘载体自适应地嵌入 有意义的秘密信息。基于此类模型的嵌入算法称为确定嵌入。后来,人们建立了信息隐 藏的感知模型,它允许嵌入的秘密信号随隐秘载体的局部性质而改变。为了解决鲁棒性 和逼真性之间的矛盾,人们在建立感知模型的同时,还引进了扩频通信技术。 2 基于特征的信息隐藏技术 基于统计特征的信息隐藏技术容易受到非线性等变换方法的攻击,而基于特征的信 息隐藏技术( 如基于边界信息) 等则具有较好鲁棒性,因此可能成为今后的研究重点。 3 公钥( 非对称) 信息隐藏系统 与密码学类似,信息隐藏算法也可采用公钥。公钥信息隐藏系统在嵌入和检测过程 中采用不同的密钥,由所有者用一个秘密的密钥嵌入秘密信息,通道信息可由任何知道 4 广西大学硕士学位论文基于r d 文本文档的倍患隐藏方法研究 公开密钥的人来进行检测。也就是说任何人都可以进行秘密信息的提取或检测,但只有 所有者可以嵌入秘密信息。真正意义上的公钥信息隐藏方案的实现是相当困难的,用公 丌的密钥来推导专有密钥和用公丌的密钥来去除秘密信息这两个过稃都非常困难。目 的,该领域还未取得突破性进展,还需要史进步的研究。 4 数字水印代理( a g e n t ) 其核心思想是将数字水印技术与可信赖检测代理t s a ( t r u s t e ds p o t t i n ga g e n t ) 相结合。这种数字水印代理在网络上的服务器之问漫游,扮演着基于数字水印检测、验 证和追踪非法拷贝的侦探角色。 5 基于其他载体形式的信息隐藏技术 对基于图形、矢量图和动画、文本、表格、数据库等媒体的信息隐藏技术研究得比 较少,文献【3 】阐述的基于三角面片几何图形的水印嵌入算法也是今后信息隐藏技术的一 个研究方向。 6 标准或协议 信息隐藏要得到更广泛的应用必须建立一系列的标准或协议,这需要政府部门和各 大公司的合作。如果等待市场上自然出现事实标准,将延缓信息隐藏的发展和应用。 信息隐藏系统尽管是计算机网络安全的重要组成部分,但它不是一个完全的计算机 网络系统安全解决方案,它不能替代其他安全系统( 如密码安全系统等) 的功能。但可 以将它与其他安全系统增强协作,以增加其自身的动态灵活反应及功能,为我们提供更 加安全的网络环境。 1 2 基于文本文档的信息隐藏研究进展 1 2 1 基于文本文档的信息隐藏研究现状 很久以来将信息嵌入到文本中就是一种常用的秘密通信方法。从中国古代的藏头 诗,到中世纪欧洲的栅格系统,从古希腊的蜡板藏书到德国间谍的密写术等这些都是典 型的例子。 但目前绝大多数的信息隐藏技术研究都是集中于图像上,少数的方法对音频和视频 进行研究,而基于文本的信息隐藏研究非常少。基于文本的信息隐藏是一项需要努力探 索的新课题。对比图像和音频文件束说,在纯文本中隐藏信息是最困难的,因为文字编 码与音频、视频、图像的编码原理不同,文字编码不能容许噪声的出现,所以在纯文本 中嵌入不可感知的秘密信息很难。而对于不同的语占,嵌入秘密信息的方法更是不同。 在计算机网络中,文本隐藏软件始于1 9 8 1 年,是u n d e r w a r e 软件公司发布的t e x t o 软 件。自它诞生以来,又出现了s n o w 、n i c e t e x t 、w e b s t e g o 、i n v i s i b l es e c r e t s 等具有 文本隐藏功能的软件。在2 0 世纪9 0 年代初期,b r a s s i l 等人开始研究用于p o s t s c r i p t 文件的 隐蔽标识方法。在对文本信息隐藏做了广泛研究的基础上,他们提出了三种不同的方法 将秘密信息嵌入到文本数掘中【j ,即所谓“文档结构微调算法”:行移位编码、字符移 广西大学硕士学位论文基于帖r d 文本文档的信息隐藏方法研究 位编码和特征编码。在行移位编码中,文本的每一行向上或向下移动很小的量,嵌入的 信息则以每行之问距离的不同表示出来。同样地,字符移位编码是水平移动字符调节每 个字符问的距离从而嵌入水印信息。这两种方法均只适用于格式文本或以图像表示的文 本。但行移位编码足以文本每行的1 日j 距一样作为假设条件,所以它并不需要原始文本就 可以提取水印,而字符移位编码方案则需要原始文本。第三种方法特征编码,是稍微改 变行结尾的字符长度。这三种方法中,行移位编码的鲁棒性最好,但也最容易被破坏。 作者强调上面的方法仅仅是理论性的,因为在实际应用中还过于繁琐。但提出的方法对 打印,照相以及扫描都有定的鲁棒性。 后来,s t e f a n 等人在文献7 1 中总结了在目| ;i 发表的论文中关于文本伪装的一些方法, 它们主要是利用文本字符的标点符号等位置隐藏几个比特的信息。另外文献【7 】中还提到 了另外一种方法,称为自由上下文语法,它是用一些常用主、谓、宾单词根据要隐藏比 特进行组合,组合出一些具有正常含义的句子。钮心忻等人在文献【8 】中提出将不具有冗 余度的文本信号经过变换后,得到具有冗余度的信号,再在冗余空间中进行文本的伪装。 曹卫兵等人在文献f 9 1 中提出了利用标点信息隐藏的算法。汪小帆等人在文献【1 0 】中提出 了利用字体信息隐藏的算法。 对文本信息隐藏,我们应区别两种情况:一种是将信息隐含在句法或语法中,这意 味着字符的不同排列和组合,体现出不同的意义;另一种是将秘密信息隐藏在文本的格 式中,即不同的层次和表现中。 1 2 2 基于w o r d 文本文档的信息隐藏研究的进展 基于w b r d 文档的信息隐藏研究较少,这主要是因为m i c r o s o f c 公司没有公开w b r d 文件的存储格式,并且每次更新版本存储格式都有所变化。尽管如此,由于w b r d 文档 的应用十分广泛,在w b r d 文档中隐藏信息的意义还是非常大的,因此吸引了不少研究 者加入其中的研究。 刘显德等人在文献f 1 1 1 中提出了一种根据字符间距的变化实现w o r d 文档中信息隐 藏的方法,该方法结合字移编码技术在w b r d 文档中利用v b a 编程语言实现了信息的 隐藏和提取。刘玉玲、孙星明在文献【1 2 】中提出了一种新的文本数字水印嵌入及检测算 法。该方法根据特征编码思想,针对w b f d 文档格式特点,通过改变文档中某些字的大 小以嵌入和检测水印。刘豪等人在文献【1 3 仲提出了一种基于字体颜色的文本数字水印 算法。该算法根据人眼对蓝色最不敏感的特性,针对w o r d 文档格式特点,通过修改文 本字符的蓝色成分使其嵌入水印信息和检测水印。以上所述方法都能适用于中英文w o r d 文档。 1 3 本文的研究内容和思路 信息隐藏技术对网络系统安全具有重要意义,而信息隐藏技术是新兴的计算机信息 安全的一种解决方案,国内外学者对它的研究正方兴未艾。本文将对基于文本文档的信 6 广西大学硕士学位论文基于w o r d 文本文档的信息隐藏方法研究 息隐藏方法进行研究,主要涉及以下几个方面: 总结信息隐藏技术研究目前的主要成果,介绍信息隐藏技术的发展历程。 详细讨论信息隐藏技术研究的现状,包括信息隐藏方法分类、信息隐藏系统分类 等。 深入分析各种类型信息隐藏系统的主要工作原理和机制,并将其引入到文本文档 信息隐藏方法中。 设计基于w b r d 文本文档信息隐藏的字符缩放编码、字体r g b 颜色值编码及字符 下划线r g b 颜色值编码算法。 1 4 论文的组织 本文的组织结构如下: 第一章绪论主要介绍信息隐藏技术与基于文本文档的信息隐藏技术现状与发展趋 势,并提出本文对基于w b r d 文本文档的信息隐藏方法研究的内容与思路。 第二章介绍现有信息隐藏方法与技术,包括其概念、分类、协议和标准化;介绍信 息隐藏技术的发展趋势、应用现状及其研究进展。 第三章叙述文本文档的概念与机制,介绍人类视觉系统的特性等。介绍现有文本文 档信息隐藏方法与技术系统的相关理论与方法,以及文本文档信息隐藏系统的应用现状 及其研究进展。 第四章讨论基于w b r d 文本文档的信息隐藏技术,给出现有文本文档信息隐藏方法 在w b r d 文本文档上的对照,提出基于w b r d 文本文档的信息隐藏技术编码表示,详细 设计与分析字符缩放编码、字体r g b 颜色值编码及字符下划线r g b 颜色值编码算法。 第五章总结本文的工作和主要贡献,并给出一些有待进一步研究的问题。 7 广西大学硕士学位论文基于_ o r d 文本文档的信息隐藏方法研究 第二章信息隐藏方法与技术 信息隐藏足集数学、密码学、信息论和计算机技术相结合的一个交叉性学科,其原 理很类似于变色龙的保护色,将自己伪装起来,隐藏于自然界的环境中,以免受天敌的 袭击。人类的迷彩服就是根据这个原理来提供保护的,而相对于数字信息来说,如何选 择一种类似的方法来保护自己,这就是信息隐藏所要研究的内容。利用信息隐藏技术进 行安全、隐蔽的通信,在军事、情报、政府机要等部门中具有重要的现实意义,而如今 在商业大战中,对商业信息的把握,往往成了商家克敌制胜的法宝,每天都有大量的商 业秘密信息在网络中传递,而且许多国家出于安全和打击国际犯罪等活动的需要,对在 公共信道中进行密码通信进行了严格的限制,信息隐藏技术则突破了这种限制,具有较 广泛的应用前景。 本章介绍信息隐藏的基本概念,在此基础上讨论信息隐藏系统的分类及其发展方 向。 2 1 信息隐藏定义 2 1 1 信息隐藏概念 2 0 世纪9 0 年代早期,信息隐藏的各种应用引起不同研究团体的关注和重视。1 9 9 6 年5 月第一次国际信息隐藏术研讨会在英国剑桥召开,使得这些独立的研究团体走到一 起,从而在信息隐藏的一些基本概念和术语上达成共识。信息隐藏( i i l f o 衄a i o n gh i d i i l 曲 有时也称数据隐藏( d a t ah i d i n 曲。 从广义上看,信息隐藏有多种含义:一是信息不可见;二是信息的存在隐蔽;三是 信息的接收方和发送方隐蔽;四是传输的信道隐蔽。广义的信息隐藏包括隐写术、数字 水印、数字指纹、隐藏信道、阈下信道、匿名信道等等。 从狭义上看,信息隐藏就是将某一信息隐藏于另一公开的信息中,然后通过公开信 息的传输来传递隐藏信息的一种技术,通常指隐写术和数字水印。 2 1 2 信息隐藏技术模型 图2 1 是一个信息隐藏的通用模型。称待隐藏的信息为秘密信息( s e r c e tm e s s a g e ) , 它可以是版权信息或是秘密数据,也可以是一个序列号;而公开信息则称为载体信息 ( c o v e rm e s s a g e ) ,如图像、视频、文本或音频信号。这种信息的隐藏可由密钥( k e y ) 束控 制,通过嵌入算法( e m b e d i n ga l g o r i t h m ) 将秘密信息隐藏于公开的载体信息中,生成通道 信息,而通道信息则通过信道( c o 咖u n i c a t i o nc h a 蚰e 1 ) 传递,然后通过提取算法从通道 信息中恢复或检测秘密信息。 8 广西大学硕士学位论文基于_ o r d 文本文档的信息隐藏方法研究 臣圃臣囤 图2 - 1 信息隐藏模型 f i g u r e2 - 3 am o d e l0 fi n f o 皿a t i o n h i d i n g 2 1 3 信息隐藏与密码学的关系 密码技术是研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传 递,如图2 2 0 ) 所示;而信息隐藏技术则主要研究如何将某一机密信息秘密隐藏于另一 公开的载体中,然后通过公开载体的传输来传递机密信息,如图2 2 ) 所示;当然,为 增加破译的难度,也可把加密技术与隐藏技术相结合,即先对待嵌入对象进行加密得到 密文,再把密文隐藏到载体对象中,如图2 2 ( c ) 所示。 1 1 0 0 0 1 0 1 一i 勰k 0 0 1 0 0 1 0 0 ll 加瑟 1 1 0 0 1 1 0 0l l 一 ¥# ¥ $ 甜i $ 辨6 # 椭群 $ 撒罾 $ + f $ 粉 明文 似) 加密 密文 载体信息 秘密信息( 功隐藏 9 广西大学硕士学位论文基于r d 文本文档的信息隐藏方法研究 载体信息 明文密文 ( c ) 隐密 图2 2 信息加密和隐藏的比较 f i g i l r c2 - 3n cc o m p a r i s 蛐们t ht h cc d 审t 0 伊印h y 卸dt h ei n f 0 姗撕o nh i d i n g 可以说,信息隐藏与密码学既有区别,又有联系。 信息隐藏与密码学的密切联系在于,正是由于加密在通信中的缺陷以及对多媒体内 容保护能力的局限,才导致了信息隐藏技术的发展,其中的数字水印技术甚至被认为是 多媒体内容保护的最后一道防线。但是,密码学中的很多思想可以借鉴到信息隐藏技术 中来,而且信息隐藏( 如数字水印) 的应用系统往往要借助密码体制才能实现。 信息隐藏与密码学的主要区别有: 隐藏的对象不同 加密是隐藏内容,而信息隐藏主要是隐藏信息的存在性。隐蔽通信比加密通信更安 全,因为它隐藏了通信的发方、收方及通信过程的存在,不易引起怀疑。 保护的有效范围不同 传统的加密方法对内容的保护只局限在加密通信的信道中或其他加密状态下,一旦 解密,则毫无保护可言;而信息隐藏不影响宿主数据的使用,只是在需要检测隐藏的那 一部分数据时j 。进行检测,之后仍不影响其使用和隐臧信息的作用。 对数据失真的容许程度不同 多媒体内容的版权保护和真实性认证等信息隐藏往往需容忍一定程度的失真,而加 密后的数据不容许一个比特的改变,否则无法解密。 同加密技术相比,信息隐藏技术有巨大的优势,主要体现在以下两方面: 不为敌方所注意 文件作为机密信息,经加密后,变为一堆乱码,无法理解其意义。但是,一堆乱码 的文章,从另一方面告诉敌方,这是重要的机密文件,引起敌方的注意和攻击,信息的 安全性难以保证。而信息隐藏,将机密信息隐藏于图像、声音、文本等载体信息中,隐 1 0 广西大学碛士学位论文基于帕r d 文本文档的信息隐藏方法研究 藏了机密信息后的载体信息人们看不出、听不出或感觉不到隐藏前后载体信息的差别, 不会引起敌方的注意,从而能有效地防止敌方的攻击,保证机密信息的安全。 机密信息的破译难度大大增加 有人说,信息加密过程足机密信息的物理反应,r 面信息隐减过程足机密信息的化学 反应,此话很有道理。如机密文本信息经加密后,仍是文本格式,而机密文本信息隐藏 于图像中,就变为图像的一部分,隐藏于声音中,就变为声音的一部分,隐藏于文字中, 就变为文字的一部分,机密信息完全融合在载体信息之中。世界中的物种有千千万万, 而原子不过1 0 8 种,宇宙万物可由这1 0 8 种原子组合而成。组成会刚石的碳原子和组成 煤炭的碳原子没有区别。如果隐藏会刚石,首先将金刚石分解为碳原子,再将碳原子合 成煤块,放于煤堆中,能从煤堆中找出金刚石吗? 信息隐藏的原理就是这样,如同力,物 由原子组成,计算机中图像、声音、文字等各种信息都由信息原子b i t ( 位,0 或1 ) 组 成。图像、声音和文字的信息原子位没有不同。隐藏机密信息,就是将机密信息分解为 信息原子,再组合成载体信息的格式,机密信息的形式完全改变了,变成和载体信息完 全相同的形式了。所以,信息隐藏就是将机密信息分解为信息原子,和载体信息融合的 过程。而信息提取,就是从载体信息中提取信息原子,再合成为原机密信息的形式。 2 2 信息隐藏原理 根据信息隐藏原理的不同,可大致分为三类:无密钥信息隐藏、私钥信息隐藏和公 钥信息隐藏。 2 2 1 无密钥信息隐藏 如果一个信息隐藏系统不需要预先约定密钥,则称其为无密钥信息隐藏系统。 可定义为:对于一个五元组= ,其中c 是所有可能载体的集合,肘 是所有可能秘密信息的集合,c 是所有伪装对象的集合。:c m c 是嵌入函数,d :c 一m 是提取函数,若满足性质:对于所有历肘和c c ,恒有:d 但( c 朋) ) = 朋,则称该 五元组为无密钥信息隐藏系统。 发送方和接收方必须事先约定嵌入算法和提取算法,且算法不公开。除函数d 和e 之外,不需要其他信息即可启动通信过程,系统的安全性取决于算法的安全性。 2 2 2 私钥信息隐藏 一个私钥信息隐藏系统类似于私钥密码系统:发送方选择一个载体对象c 并利用密 钥七将秘密信息嵌入到c 中。密钥由发送方和接收方共同拥有。接收方利用手中的密钥, 用提取算法就可以提取出秘密信息。其他任何不知道密钥的人都不能获取秘密信息。 可定义为:对于一个六元组= c 朋k c 风z 驴,其中c 是所有可能载体的集合, 肘是所有可能秘密信息的集合,k 是所有可能密钥的集合,c 是所有伪装对象的集合。 e k :c m k c 是嵌入函数,d j ( :c k m 是提取函数,若满足性质:对于所有州 1 1 广西大学硕士学位论文基于帖r d 文本文档的信息隐藏方法研究 m 和c c ,恒有:d x 鲰( c ,巩的) = m ,则称该六元组为私钥信息隐藏系统。 私钥信息隐藏系统需要密钥的交换,通常假设通信各方能通过安全信道转送密钥。 2 2 3 公钥信息隐藏 公钥信息隐藏系统不依赖于密钥的交换,它需要用到私钥和公钥两种密钥,通信双 方使用约定的公钥体制,各自产生自己的公钥和密钥,其中公钥存放在公钥数据库中, 私钥由通信双方自己保存。公钥用于嵌入过程,私钥用于提取过程。 2 3 信息隐藏分类 根据隐藏技术的应用不同,可分为隐写术、版权标识、隐蔽信道、匿名通信等,如 图2 3 所示。 图2 - 3 信息隐藏技术的分类 f i g u t c2 - 3a d 勰s j f i c 撕咖o f i n f b 加a 缸o n - h i d i n gt c c h n i q u 龉 1 隐写术或隐秘术 信息隐减中一个重要的子学科是隐写术。“隐写术”一词来自于希腊词根 ( d 优y 口, f ,y p 口妒- “,) ,字面意义是“掩饰性地写”【1 4 】,即将秘密信息隐藏在其他消 息中。其主要目的是将重要的信息隐藏起来,以便不引起人注意地传输和存储。例如, 通过在一份报纸上用隐形墨水标志特定的字母,达到给问谍发送消息的目的,或者在声 音记录中某个特定的地方添加难以察觉的回音。因此,在隐写系统中,嵌入对象是秘密 信息( 即通过隐写手段保护的主体) ,而载体对象可以是任何能够达到隐藏传输目的的 载体数据。通常情况下,选择载体对象时需要考虑隐写容量大小和隐写结果的不可感知 性这两方面因素。隐写术大致可分为两种:一种是将需要秘密传递的消息记录下来,然 后通过其他媒介发送出去的技术,即“技术隐写术”;另一种是将记录这个行为本身隐 藏起来的技术,消息由隐藏地“写”的语言或语言形式所组成,即“语义隐写术”。 广西大学硕士学位论文基于讹r d 文本文档的信息隐藏方法研究 2 数字水印( 包括数字指纹) 数字作品极易被非法拷贝、伪造或篡改,使得很多版权所有者不愿利用网络公开其 作品,从而阻碍其自身发展。从技术二看,数字版权信息的嵌入和检测问题,是数字作 晶版权保护的两个关键i 口j 题。版权保护佶息必须与破保护的数据密切结合,版权保护信 息的鉴别过程必须具有抗干扰能力。在这种情况下,向数字作品中加入不易察觉但可以 判定区分的标记是数字作品版权保护的一种有效技术手段,这种技术通称版权标记技 术。这种标记可以是一个隐藏的商标、序列码,或是防止未授权用户直接拷贝的方法。 根据标记内容和目的的不同可将版权标记系统分为数字水印( d i g i t a l w a t e n i l a r k ) 系统和数 字指纹( d i 舀t a lf m g e r p r i n t ) 系统两大类。在数字水印系统中,水印所代表的是作者的身份 等信息,该信息必须经过注册获得管理机构的认可,多个作品可嵌入相同水印;而在数 字指纹系统中,指纹所代表的是购买者的身份,同一作品需要嵌入不同的指纹对不同的 购买者进行区分。它们的区别是后者用于判别版权规定的违犯者,前者用于起诉这些违 犯者。 1 ) 数字水印 密码学中的认证是创建数字签名,使用非对称密钥加密算法,只有经过认证的信源 拥有签名密钥,攻击者无法伪造签名。作为内容认证的水印系统,可以把签名直接嵌入 载体中,这样的签名称为认证标志。认证的基本任务是载体的完整性证明,即证明载体 没有受到任何改变。如果水印是脆弱的,可以被使用为载体的认证标志。如果检测到脆 弱性水印,可能说明载体没有被恶意修改过,但伪造脆弱性水印是可能的,因此,脆弱 性水印只能提供能力有限的认证。 如果载体对任何正常操作都脆弱的认证,称为精确认证,更多的时候只考虑载体对 所关心的操作敏感,所以存在选择认证的需求,即对载体发生显著变化时,才不能通过 认证。半脆弱性水印就是能够承受合理失真,但会被不合理失真损坏的水印。半脆弱性 水印可以通过调整鲁棒性水印使其在失真达到一定程度时失效来获得。半脆弱性水印只 能认证它所嵌入的载体的部分性质,因此可根据载体对合理失真保持不变而被不合理失 真改变的特性,建立一个签名,再按照半脆弱性水印嵌入载体,称为半脆弱性签名。这 样每一个不同的载体拥有不同的水印,就可以抵抗拷贝攻击。若要监视载体受到怎样的 修改,可通过监视水印的概念获得这样的修改信息。 认证水印除了对内容的完整性进行认证,还可定位载体遭修改的位置或者确定修改 的方法,这种能力称为局部认证。基于块的认证方法可将载体的修改定位于某区域的块 内,块的大小决定定位的精度,基于像素内容的图像认证也称为基于样本的内容认证, 可将认证精度提高到每个像素,但目i j i 存在许多攻击针对这种认证。局部认证的安全风 险在于伪造攻击,即攻击者可能将有效的认证水印嵌入一个修改过或者伪造的载体中。 认证水印的下一个目标就是在判断载体遭到某种方法修改之后,能否通过水印重构 被修改的载体。重构的目标分为精确重构和近似重构,目前研究比较多的是近似重构的 自嵌入方法,自嵌入是将
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 一年级上册(2024)1 学科学教学设计
- 新疆精河县八年级地理下册 9.1 自然特征与农业教学设计 (新版)新人教版
- 健身教练学员培训
- 书声科技入职培训
- 仓储租赁合同2025年
- 租赁设备合同补充条款范本
- 小学教科版 (2017)5.做一个指南针教案配套
- 美容养生模板培训
- 小学数学沪教版 (五四制)二年级下册二、千以内数的认识与表达位值图上的游戏教学设计及反思
- 混凝土建筑安装工程合同
- GB/T 13012-2008软磁材料直流磁性能的测量方法
- GA/T 1768-2021移动警务身份认证技术要求
- 贯彻中国式《现代化》全文解读
- 日本神话课件
- 2023年广东成人学士学位英语考试真题与答案
- 部编人教版道德与法治四年级下册《合理消费》优质课件
- 毕业设计(论文)-基于安卓平台的签到管理系统设计
- 大学生中长跑锻炼焦虑心理的原因及对策研究获奖科研报告
- 烟花爆竹安全培训课件
- ABC量表为家长评定量表
- 电梯系统管理维护方案
评论
0/150
提交评论