(计算机应用技术专业论文)基于中文句型变换的信息隐藏技术的研究与实现.pdf_第1页
(计算机应用技术专业论文)基于中文句型变换的信息隐藏技术的研究与实现.pdf_第2页
(计算机应用技术专业论文)基于中文句型变换的信息隐藏技术的研究与实现.pdf_第3页
(计算机应用技术专业论文)基于中文句型变换的信息隐藏技术的研究与实现.pdf_第4页
(计算机应用技术专业论文)基于中文句型变换的信息隐藏技术的研究与实现.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(计算机应用技术专业论文)基于中文句型变换的信息隐藏技术的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要随着互联网的迅猛发展和多媒体技术的广泛应用,信息隐藏技术已经成为信息安全领域一个新的研究热点。图像、音频、视频等数字载体因其自身具有相当高的数据冗余度、隐藏容量大等特点,受到学术界的大量关注。文本文档由于自身的特殊性,以文本为载体的信息隐藏技术目前研究的较少。但由于文本数据占据着人们生活中的重要位置,研究文本信息隐藏技术将具有更加深远的现实意义。因此,本文就基于文本的信息隐藏技术做了相关的研究。本文首先介绍了信息隐藏技术的研究现状及应用领域,论述了信息隐藏技术的定义、通用模型、基本要素等方面,并对信息隐藏技术中的一个重要分支数字水印技术做了简要介绍。其次,对目前现有的基于文本的信息隐藏技术做了深入研究,通过研究表明基于自然语言的信息隐藏算法具有优良的隐蔽性、较强的鲁棒性和更大的隐藏容量等优点,将成为文本信息隐藏技术的一个重要研究方向。但是这类算法过度依赖自然语言处理技术、受制于自然语言深层分析技术,难以具体实现。针对这种现状,本文提出了基于句型模板变换的文本信息隐藏算法,直接将汉语语法转换的研究成果引入到自然语言信息隐藏的研究中,学科的交叉可以突破因自然语言处理技术不完善而造成的瓶颈。通过模板改写句子,避免盲目的句式变换,提高了信息隐藏的隐蔽性;同时,通过模板可以将词法、句法和语义变换统一成一个理论框架以提高混乱度,从而达到更高的容量、更好的鲁棒性。最后,本文设计并实现了一个文本水印原型系统,通过原型系统对算法的性能进行分析,结果表明基于句型模板变换的文本信息隐藏算法具有较好的隐蔽性、较强的鲁棒性和较高的安全性。关键词:信息隐藏,数字水印,文本信息隐藏,自然语言处理,模板变换a b s t r a c tw i t ht h er a p i dd e v e l o p m e n to fi n t e m e ta n dw i d ea p p l i c a t i o no fm u l t i m e d i at e c h n o l o g y ,i n f o r m a t i o nh i d i n gt e c h n i q u e sh a v eb e c o m ean e wh o tr e s e a r c ht o p i ci ni n f o r m a t i o ns e c u r i t yf i e l d i ta t t r a c t sa c a d e m i cc o m m u n i t ya t t e n t i o ni ni m a g e ,s o u n da n dv i d e oe t c ,w h i c hh a v ec o n s i d e r a b l er e d u n d a n c ya n dh u g eh i d i n gc a p a c i t y d u et ot e x tf i l e sd i s t i n c t i v e n e s s ,t e x t - b a s e di n f o r m a t i o nh i d i n gt e c h n i q u eh a sb e e nr e s e a r c h e dal i t t l e b u ta sam a t t e ro ff a c t ,t h et e x td a t ah o l da l li m p o r t a n tp o s i t i o ni np e o p l e sd a i l yl i f e f o rt h i sr e a s o n ,t h et e x ti n f o r m a t i o nh i d i n gt e c h n i q u e sa r ed i s c u s s e di nd e t a i li nt h i sp a p e r f i r s to fa l l ,t h ep a p e ri n t r o d u c e st h ee x i s t i n gs t a t ea n da p p l i c a t i o na r e ao fi n f o r m a t i o nh i d i n gt e c h n o l o g y , f o l l o w e dw i t ht h ed e f i n i t i o no fi n f o r m a t i o nh i d i n g ,t h ec o m m o nm o d e l ,f u n d a m e n t a lf a c t o r se t c a sa l li m p o r t a n tb r a n c ho fi n f o r m a t i o nh i d i n gt e c h n o l o g y , d i g i t a lw a t e r m a r k i n gt e c h n o l o g yi se l a b o r a t e di nt h i sp a p e r s e c o n d l y , t h ec u r r e n tt y p i c a la l g o r i t h m sb a s e do nt e x ti n f o r m a t i o nh i d i n ga r ea n a l y z e di nd e t a i l b yc o n t r a s t ,t h ei n f o r m a t i o nh i d i n gt e c h n o l o g yb a s e do nn a t u r a ll a n g u a g ep r o c e s s i n g ,w h i c hh a sb e e nas i g n i f i c a n tr e s e a r c hd i r e c t i o ni nt e x ti n f o r m a t i o nh i d i n gt e c h n o l o g y ,p e r f o r m e de x c e l l e n tc o n c e a l m e n t ,s t r o n gr o b u s t n e s sa n dl a r g eh i d i n gc a p a c i t y h o w e v e r , t h i sa l g o r i t h mi sh a r dt ob ep u ti n t op r a c t i c eb e c a u s ei ti se x c e s s i v e l yd e p e n d e n to nn a t u r a ll a n g u a g ep r o c e s s i n ga n dr e s t r i c t e db yt h ed e p t ha n a l y s i st e c h n i q u eo fn a t u r a ll a n g u a g e t h e r e f o r e ,t e x ti n f o r m a t i o nh i d i n ga l g o r i t h mb a s e do ns y n t a c t i ct e m p l a t et r a n s f o r m a t i o ni sp r o p o s e di nt h i sp a p e r , w h i c hb r i n gt h et h e o r yo fc h i n e s eg r a m m a rt r a n s f o r m a t i o ni n t or e s e a r c ho fn a t u r a ll a n g u a g ei n f o r m a t i o nh i d i n ga n dt h eb o t t l e n e c ko fn a t u r a ll a n g u a g ep r o c e s s i n gt e c h n i q u e sc a nb er e m o v e db yi n t e r - d i s c i p l i n e b yr e w r i t i n gt h es e n t e n c e sw i t ht e m p l a t e ,b l i n dt r a n s f o r m a t i o nc a nb ea v o i d e da n dc o n c e a l m e n tc a p a c i t yc a nb ei m p r o v e d m e a n w h i l e ,w i t ht h et e m p l a t e ,l e x i c a l ,s y n t a c t i ca n ds e m a n t i ct r a n s f o r m a t i o nc a nb eb r o u g h ti n t oat h e o r e t i c a lf r a m et oi m p r o v et h ed e g r e eo fc o n f u s i o n ,a c h i e v i n gah i g h e rc a p a c i t ya n db e t t e rr o b u s t n e s s f i n a l l y , t h i sa r t i c l ed e s i g n e da n di m p l e m e n t e dap r o t o t y p ev e r s i o no ft h ew a t e r m a r ks y s t e m t h r o u g ht h ep r o t o t y p es y s t e m ,t h es y n t a c t i ct e m p l a t et r a n s f o r m a t i o n b a s e da l g o r i t h mi sc o n f i r m e dt h a ti th a st h eb e t t e rc o n c e a l m e n t ,r o b u s t n e s sa n ds e c u r i t ye f f e c t s k e yw o r d s :i n f o r m a t i o nh i d i n g ,d i g i t a lw a t e r m a r k ,t e x ti n f o r m a t i o nh i d i n g ,n a t u r a ll a n g u a g ep r o c e s s i n g ,t e m p l a t et r a n s f o r m a t i o n1 1 1西北大学学位论文知识产权声明书本人完全了解西北大学关于收集、保存、使用学位论文的规定。学校有权保留并向国家有关部门或机构送交论文的复印件和电子版。本人允许论文被查阅和借阅。本人授权西北大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。同时授权中国科学技术信息研究所等机构将本学位论文收录到中国学位论文全文数据库或其它相关数据库。保密论文待解密后适用本声明。学位论文作者签名:兰互垒指导教师签名:学位论文作者签名:! g 盈翌指导教师签名:2 年彩月叫日2 。0 9 月仔西北大学学位论文独创性声明本人声明:所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,本论文不包含其他人已经发表或撰写过的研究成果,也不包含为获得西北大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名:撇)2 0 0 96 月y 7 日西北人学顾十学位论文第一章绪论弟一早三百了匕本章首先介绍本文选题的研究背景及意义;然后分析信息隐藏技术的研究现状和主要应用领域;随后阐明了论文研究的主要内容;最后给出论文的章节安排。1 1 研究的背景和意义随着信息时代的到来,数字多媒体产品在人们工作、生活中的作用越来越重要,数字作品的传播也达到了前所未有的深度和广度。特别是伴随着计算机网络技术、数字通信技术、信息编码与压缩技术的快速发展,数字内容的交换和传输变得非常简单和快捷,人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速地将数字信息传达到世界各地。但是由于数字产品易于复制和传播的特点导致盗版侵权事件屡见不鲜,因此如何既能利用i n t e r n e t 的便利,又能有效的保护知识产权,已经受到人们的高度重视。由此- - f - 新兴的交叉学科信息隐藏学( i n f o r m a t i o nh i d i n g ) 诞生了。信息隐藏是信息安全领域一个新兴的、也是非常重要的研究领域。所谓信息隐藏是指不对载体信号产生过分影响的条件下将额外的信息嵌入数字媒体中,以实现版权保护、隐蔽通信等功能【。图像、音频、视频等数字载体由于自身具有相当高的数据冗余度、隐藏容量大等特点,受到学术界的大量关注。目前基于图像、音频、视频等方面的信息隐藏研究比较多,并且已经取得了丰硕的成果,但是用于图像等载体的嵌入算法一般都不太适合以文本为载体的信息隐藏,因为文本数据中可插入标记的可辨认空间( p e r c e p t u a lh e a d r o o m ) 2 l 比较小,而且在文本数据中嵌入信息极易被阅读者发现,一些文字处理软件有意无意之间也会破坏原始文档。因此,与其他多媒体为载体的信息隐藏技术相比,基于文本的信息隐藏技术的研究相对滞后。尽管网络上流传的图像、音频、视频数据大量增加,但是文本数据仍然占据着人们生活的重要位置。研究文本信息隐藏技术具有更为深远的意义:( 1 ) 在国家军事、外交、商业机构,涉及机密的情报、资料文档中嵌入不可见的指纹信息、安全级别标识,在网络边界检查流出信息的安全标识,防止机密信息泄漏,并且通过验证指纹追踪泄密者,甚至可以在印刷制品中检测;( 2 ) 在新闻稿件、网络小说、博客、论坛的文章中加入水印,在必要时可以作为电子证据保护版权;( 3 ) 近年来屡次发生的黑客入侵政府网站后发布虚假信息,因此可以在文档中嵌入不可见的身份d 、脆性水印,以验证信息的真实性和完整性,防止虚假信息或被篡改过的信息的传播。因此研究文本信息隐藏技术具有重要1第一章绪论的现实意义。1 2 信息隐藏技术的研究现状与应用领域信息隐藏技术虽然是一门全新的技术,但是它的思想源于古老的隐写术,早在公元前就被使用了。历史上出现过许多有趣的隐写术的例子,例如中国古代的藏头诗,欧洲的栅格系统,古希腊的蜡板藏书,德国间谍的密写术等。互联网、数字通信和多媒体技术的广泛应用,为信息隐藏技术的发展提供了广阔的空问,同时也赋予它新的含义。1 9 9 6年5 月,第一届国际信息隐藏学术研讨会( i n t e r n a t i o n a li n f o r m a t i o nh i d i n gw o r k s h o p ) 在英国剑桥牛顿研究所召开,标志着信息隐藏这门学科的诞生。自二十世纪九十年代信息隐藏技术成为信息安全研究领域的热门技术以来,已经有相当数量的研究成果问世。现在信息隐藏学已经成为一门横跨图像信息处理、多媒体技术、模式识别、密码学、数字通信等多领域的新兴学科。通过各国研究人员不断的努力,信息隐藏技术迅速发展起来。在国外,许多学术机构都在研究这种技术,一些知名的学术团体,如i e e e 、a c m 、s p i e 等组织,在它们召开的学术会议中设置了专题或在创办的杂志中出版专辑以对信息隐藏技术进行了专门的研讨。美国麻省理工学院媒体实验室在这方面作了大量的研究工作,它们研究将信息隐藏于图像、声音及文本之中。m m 在日本的研发中心也设有专门的信息隐藏研究小组【3 1 。在国内,1 9 9 9 年1 2 月,由我国信息安全领域的有关应用研究单位联合发起,在北京电子技术应用研究所召开了我国第一届信息隐藏学术研讨会( c r o w ) ,反映出国内众多学者对信息隐藏技术的关注,也标志着我国信息隐藏技术研究向共同探索和协作开发迈出了第一步。现在已经有不少研究机构和大学在从事信息隐藏方面的研究,国家“8 6 3计划 、“9 7 3 ”项目、国家自然科学基金等对信息隐藏的研究都有项目资金支持,主要单位有中科院模式识别国家重点实验室、中科院计算所c a d 开放实验室、北京大学、浙江大学、上海交通大学、国防科技大学、复旦大学等多家科研机构与高校。目前,信息隐藏技术日益成为国际上活跃的研究领域,它在信息安全的各个领域中发挥的作用主要有以下几个方面【4 】:1 隐蔽通信为了防止非法授权用户截取并使用i n t e m e t 上传输的一些秘密数据,可以通过使用信息隐藏技术来将秘密信息隐蔽安全地传送到目的地而不被别人发现。2 数字作品的版权保护2两北人学硕f :学位论文版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。数字作品具有易修改,易复制的特点,使得盗版日益猖獗,极大地损害了服务提供商的利益,阻碍先进技术的推广和发展。隐私,版权保护已经成为软件界迫切需要解决的实际问题。服务提供商可以在向用户发放作品时,将双方的信息以水印的形式隐藏在作品中,当发现非法传播的数字作品时,可以通过提取出的水印信息来保护版权。3 数据的不可抵赖性在网上交易过程中,交易双方都不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中的一个非常重要的环节。使用信息隐藏技术中的水印技术,在交易体系中,将各自的特征标记以水印的形式加入到传递的信息中的,以此达到确认其行为的目的。4 票据防伪随着高精度高质量输入输出设备的发展,如彩色打印机、扫描仪、复印机等,使得货币、支票等票据的伪造变得越来越容易,数字水印可以为各种票据提供不可见的认证标识,从而大大增加了伪造的难度。5 数据的完整性当数字作品用于法庭、医学、新闻及商业时,经常需要确定作品的真实性,即确定它们的内容是否被修改、伪造或特殊处理过,为达到这个目的,可以使用脆弱数字水印技术。通过分析嵌入数字作品中的脆弱水印信息,可以确定作品是否被改动过,甚至可以确定对作品进行了怎样的改动。6 盗版追踪在数字作品的每一个拷贝中嵌入不同的指纹信息,将其作为每一个拷贝的唯一标识,如同人的指纹可以唯一确定一个人一样。用作指纹的水印主要是为了进行盗版追踪,一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹信息确定它的来源。1 3 本文的主要工作信息隐藏是信息安全领域一个新兴的、也是非常重要的研究领域。其中文本信息隐藏技术的研究具有更重要的现实意义。因此,本文主要从以下几个方面对基于文本的信息隐藏技术进行研究与分析:1 从不同方面对信息隐藏技术做了介绍,包括信息隐藏技术的研究现状、应用领域、通用模型、需要满足的基本要素等。同时,对信息隐藏研究方向上一个重要分支一3第一章绪论一数字水印技术做了简要论述;2 深入研究与分析现有的基于文本的信息隐藏技术,分类介绍并比较目前主要的文本信息隐藏算法,重点研究了基于自然语言处理的信息隐藏技术;3 针对基于自然语言处理的信息隐藏技术高度依赖于自然语言深层分析及盲目改写句子的现状,本文提出了一种基于句型模板变换的文本信息隐藏算法。设计并实现了一个文本水印原型系统,通过原型系统验证该算法具有较好的隐蔽性、鲁棒性、容量及安全性;4 围绕本文提出的基于句型模板变换的文本信息隐藏算法,介绍了分词与词性标记技术,组块识别技术;根据汉语语法研究成果,研究句型与句式之间的多种变换关系,抽取改写模板,并将改写模板有效地组织起来。1 4 论文的结构安排本文接下来的章节安排具体如下:第二章主要从信息隐藏技术的定义、通用模型、基本要素等方面对信息隐藏技术做了详细的介绍;然后对信息隐藏技术中的一个重要分支数字水印技术做了相关论述,介绍了数字水印的原理及算法的详细分类。本章的讨论为本文的研究工作提供了重要的理论基础。第三章首先简要介绍了文本信息隐藏技术载体的分类情况,然后重点介绍了现有的基于文本的信息隐藏算法,并从隐蔽性,鲁棒性、安全性、水印容量等角度对现有的主要算法进行比较与分析。第四章在对现有文本信息隐藏算法研究的基础上,提出一种基于句型模板变换的信息隐藏算法。首先阐述了该算法的核心思想;接着介绍了词法分析与组块识别技术;然后详细论述了该算法实现过程中的关键技术,包括改写模板库的获取及组织结构,编码技术,嵌入算法与提取算法;最后分析该算法与其他基于自然语言处理的信息隐藏算法相比的优点。第五章详细介绍本文设计并实现的一个文本水印原型系统,通过原型系统对基于模板变换的信息隐藏算法的性能进行分析,结果表明该算法具有较好的隐蔽性、较强的鲁棒性和较高的安全性。最后,对本文所做的工作进行了总结并探讨应进一步开展的研究工作。4西北大学硕l 学位论文第二章信息隐藏技术信息隐藏技术是一门集图像信息处理、多媒体技术、模式识别、密码学、数字通信等多领域的一个交叉性学科。其原理类似于变色龙的保护色,将自己伪装起来,隐藏于自然界的环境中,以免受到天敌的袭击。对于数字信息而言,如何选择一种类似的方法来保护自己,这就是信息隐藏技术所要研究的内容。利用信息隐藏技术进行安全、隐蔽的通信,在军事、情报、政府机要等部门中具有重要的现实意义;作为电子证据,在版权保护,追踪商业、政府机密资料盗取者等方面意义重大。随着文本信息隐藏技术的发展与成熟,电子出版物、网络博客、小说、企事业机构的机要文档等有价值的文本内容都可以使用文本水印技术进行版权保护、非法使用追踪等。信息隐藏技术应用前景广泛,其经济效益和社会效益巨大。本章将对信息隐藏技术和数字水印技术进行详细介绍。2 1 信息隐藏的定义信息隐藏技术是把一个有意义的信息隐藏在另一个称为载体( c o v e r ) 的信息中得到隐蔽载体( s t e g oc o v e r ) ,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏信息。为增加攻击的难度,可以把加密技术与信息隐藏技术结合起来,即先对消息m 加密得到密文消息m ,再把隐藏到载体c 中。这样攻击者如果想要获得隐藏的消息,就需要先检测出消息的存在,并且知道如何从隐蔽载体s 中提取出m 以及如何对m 解密以恢复消息4 1 。信息隐藏技术不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密文形式进行传递;而信息隐藏技术则主要研究如何将机密信息隐藏于另一公开的信息中,然后通过公开信息的传播来传递机密信息。信息隐藏的载体可以是文字,图像,音频和视频等。信息能够隐藏在多媒体数据中主要是因为:1 多媒体信息本身存在很大的冗余,从信息论的角度看,未压缩的多媒体信息的编码效率很低,因此在不影响多媒体信息本身传送和使用的前提下,通过将秘密信息隐藏到其中是完全可行的。2 人眼或人耳本身对某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨率只有几十个灰度级;对图像边缘附近的信息不敏感等。利用人体感官的这些特点,可以很好地隐藏信息而不被察觉。5第二章信息隐藏技术2 2 信息隐藏的通用模型在信息隐藏的通用模型中,我们称待隐藏的信息为秘密信息( s e c r e tm e s s a g e ) ,它可以是版权信息或秘密数据,也可以是一个序列号;公开信息称为载体信,皂, ( c o v e rm e s s a g e ) 。信息的隐藏一般由密钥来控制,通过嵌入算法( e m b e d d i n ga l g o r i t h m ) 将秘密信息隐藏于公开信息中,而隐蔽载体( 隐藏有秘密信息的公开信息) 则通过信道( c o m m u n i c a t i o nc h a n n e l ) 传递,检测器( d e t e c t o r ) s r j 用密钥从隐蔽载体中恢复或检测秘密信息。信息隐藏嵌入和提取的通用模型如图l 所示【4 1 。信息隐藏的过程是:首先对消息m进行预处理得到m ,然后用一个嵌入算法和密钥局,把m 隐藏到载体c 中,从而得到隐藏载体s 。信息的提取过程是:利用提取算法和密钥& 从载体s 中提取消息m ,然后解密得到信息m 。图1 信息隐藏的嵌入和提取通用模型2 3 信息隐藏的基本要素信息隐藏技术主要包括以下四个基本要素【6 9 】:1 不可见性( i m p e r c e p t i b i l i t y ) :又称透明性、不可感知性或隐蔽性,指的是隐藏信息的嵌入不应使载体发生可感知的改变,也不能使载体在质量上发生可以感觉到的失真。对于图像载体而言,要求数据的嵌入不可见,对于音频载体而言,要求听觉上不可察觉。不可见性是信息隐藏的基本要求。2 鲁棒- l 生( r o b u s t n e s s ) :又称健壮性,指加入载体中的隐藏信息必须能够承受施加于载体的变换操作( 如常规信号处理、重采样、有损压缩、旋转、缩放、裁剪等) 。在载体产生失真的情况下,隐藏信息仍然能保持一定的完整性,并能以一定的正确概率被检6西北人学硕卜学位论文测到。3 安全性( s e c u r i t y ) :信息隐藏的安全性是多方面的,对隐写术而占,广义上的安全性包括信息存在与否、信息存在何处和信息的内容为何的安全性,而狭义的安全性一般是指信息存在的安全性。对数字水印而言,水印信息的存在是已知的,因此水印系统的安全性一般是指未授权用户不能读取水印信息,更深层次上讲还包括关于水印的解释意义上的安全性。4 隐藏容量( c a p a c i t y ) :是指载体可以承载秘密信息的多少。通常以秘密信息大小同载体信息的大小之比或位速率的形式表示。在版权保护应用场合,所需的嵌入信息量可以只有一位,表示版权信息存在与否;在隐蔽通信应用场合,则往往需要传递相对比较多的信息,因而要求设计的算法能够嵌入的信息量越大越好,但是首先要保证隐藏的不可见性。信息隐藏技术还应具有自恢复性,对称性等其他技术要求,但这些要求并不是每一个信息隐藏系统都必须满足的,实际上也不可能都满足。不可见性、鲁棒性、安全性和隐藏容量是信息隐藏的基本要素。他们是一个矛盾的统一体,彼此相互制约,在一定条件下可以相互转化。例如鲁棒性与嵌入强度有直接关系,嵌入强度越大,鲁棒性越强,但这样会导致不可见性的下降;同样,隐藏容量的增加往往导致对原始载体信息的修改增加,也会使不可见性下降。在转化方面,增加隐藏信号的冗余或带宽会提高鲁棒性,而这是以牺牲隐藏容量为代价的。针对不同的应用,信息隐藏基本特性之间的侧重会有不同。对于数字水印技术,往往追求强鲁棒性,因为数字水印保护的是载体本身,在受到攻击后水印应该仍然存在;而对于隐蔽通信,隐藏容量相对重要,隐蔽通信保护的是秘密信息,秘密信息达到一定量时,隐蔽通信才有实际意义。因此需要根据具体应用的不同,在隐蔽性、鲁棒性,安全性和隐藏容量之间来进行权衡,折衷处理,取得最适宜的结果。2 4 数字水印技术2 4 1 数字水印与信息隐藏技术信息隐藏技术虽然是一个新兴的知识领域,但是它包含的内容十分广泛,如图2所示的分类【6 8 】。可以分为:隐蔽通道( c o v e r tc h a n n e l ) 、隐写术( s t e g a n o g r a p h y ) 、匿名技术( a n o n y i n i t y ) 和版权标g r ( c o p y r i g h tm a r k i n g ) 。隐蔽通道指可以用来传送信息的系统安全漏洞。根据隐蔽通道存在的位置不同可以将其分为存储隐蔽通道和时间隐蔽通道。隐7第二章信息隐藏技术写术指把秘密信息隐藏到其他不易引起怀疑的载体中实现隐蔽传输。隐写的目的是为了保护隐藏在载体中的信息,隐藏信息和载体可以没有关系,它保护的是隐藏信息本身而不是载体。匿名技术指设法隐藏消息的来源与传输途径,即隐藏消息的发送者或接收者。版权标识指在数字作品中添加不易察觉但可以辨别的版权标记,以达到版权保护的目的。信息隐藏( i n f o r m a ,t i o nh i d i n g )隐秘通道隐写术匿名技术版权标识( c o n v e r tc h a n n e l s )( s t e g a n o g r a g h y ) ( a n o n y m i t y )( c o p y r i g h tm a r k i n g )厂- 厂l 语义隐写术其缸隐写术健壮的数字水印灵敏的数字水印( l i n g u i s t i c ( t e c h n i c a l( r o b u s t( f r a g i l es t e g a n o g r a g h y )s t e g a n o g r a g h y )c o p y r i g h tm a r k i n g )w a t e r m a r “n 疹厂数字指纹数字水印( f i n g e r p r i n t i n g ) ( w a t e r m a r k i n g )厂l 不可见的数字水印可见的数字水印( i m p e r c e p t i b l ew a t e r m a r k i n g ) ( v i s i b l ew a t e r m a r k i n g )图2 信息隐藏的分类目前信息隐藏技术研究主要集中在隐写术和数字水印技术。隐写术是信息隐藏的一个重要研究方向,其技术已经比较成熟。作为另一个重要分支的数字水印技术因其具有广泛的应用前景而成为当前的一个研究热点。数字水印的普遍定义是指嵌入在其他数据( 宿主数据) 中具有可鉴别性的数字信号或模式,用以证明宿主数据的版权归属 1 0 , i i 】。嵌入多媒体数据中的信息,可以是数字、序列号、文字、图像标志等各类信息,从而起到版权保护、标志产品、证实数据归属权、鉴别数据真伪等作用。数字水印的存在要以不破坏原始作品的欣赏价值和使用价值为原则,一般来讲,数字水印除应具有信息隐藏的不可感知性、鲁棒性、安全性等基本特征,还应有其固有的特点和研究方法。例如,从信息安全的保密角度来说,隐藏的信息如果被破坏掉,系统仍可以当作是安全的,因为秘密信息并未泄露;但是,在数字水印中,隐藏信息的丢失意味着版权信息的丢失,从而失去了版权保护的能力,这一系统便是失败的。因此,数字水印技术通常都要求较高的鲁棒性、隐蔽性和安全性。8西北人学硕上学位论文2 4 2 数字水印原理图3 为一个数字水印系统的嵌入和提取过程。通常情况下,一个数字水印方案应该包括三个基本方面:水印的生成、水印的嵌入和水印的提取。数字水印技术是通过对水印载体媒质的分析、嵌入信息的预处理、信息嵌入点的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,以寻求满足不可见性、安全可靠性、强鲁棒性等条件约束下的准最优化设计问趔n 。图3 数字水印的嵌入和提取过程2 4 3 数字水印的分类数字水印的分类方法有很多种,根据不同的应用领域和目的,分类结果也会不同,最常见的划分方法主要有以下几种【1 8 ,1 2 】:1 按可见性划分如果嵌入的水印信号强度足够大,能够用肉眼直接观察到,则称这种水印为可见水印。而不可见水印是指水印信息与原始数据紧密结合在一起,难以用肉眼观察。2 按作用划分按作用可将数字水印分为鲁棒水印和脆弱水印。鲁棒水印指嵌入的水印能抵抗常见的编辑处理、图像处理和有损压缩等,在经历有意或无意的破坏后,水印仍能检测出来以提供认证。鲁棒水印主要用于版权保护,是当前数字水印的研究重点。脆弱水印主要用于数据的完整性验证,判断载体数据是否被篡改,载体数据极细微的变化也会影响数字水印的提取和检测的结果。3 按检测方法划分按水印检测时是否需要原作品可将水印分为非盲水印和盲水印。非盲水印算法是指在提取或检测水印的过程中,需要原始数据来提取水印信号;而盲水印算法不需要原始数据的介入,可直接根据水印数据来提取水印信号。一般来讲,非盲水印比盲水印更安全,但是,盲水印更符合所有权验证的需要,是数字水印算法发展的方向。9第- 二章信息隐藏技术4 按水印嵌入的方法划分根据水印嵌入技术的不同可分为时空域水印和变换域水印。时空域水印技术是指将水印信息嵌入在数字作品的时间域或空间域采样点的幅度值中。基于变换域的技术是先对作品做某种变换,然后把水印信息嵌入到作品的变换域的系数中。常用的变换方法有离散傅里叶变换、离散余弦变换、离散小波变换等。变换域数字水印技术具有更好的鲁棒性。5 按水印内容划分根据水印内容可将水印划分为有意义水印和无意义水印。有意义水印是指水印本身是有意义的文字、数字图像或者数字音频片段的编码。无意义水印则只对应于一个序列号。有意义水印比无意义水印更有优势,因为当受到攻击或其他原因致使提取出的水印受损时,有意义水印仍然可以通过视觉观察确认是否有水印;但对于无意义水印来说,当解码后的水印序列有若干码元错误时,只能通过统计决策来确定信号中是否含有水印。6 按用途划分按照应用领域的不同,可将水印划分为版权保护水印、篡改提示水印、票据防伪水印、隐蔽标识水印、印刷数字水印等。7 按水印的载体划分根据水印的载体不同,可将水印划分为图像数字水印、视频数字水印、音频数字水印、文本数字水印和关系数据库数字水印技术等。目前,图像、音频、视频数字水印技术研究的较多。关系数据库数字水印技术可用来验证关系数据库的所有权归属,由于关系数据库数据本身的特殊性,关系数据库数字水印技术在国内研究很少。文本数字水印技术的载体既可以是t x t 纯文本,也可以是格式化的文本,如h t m l 、d o c 、p d f 等格式的文档,也可将文本当作二值图像来处理。8 对称水印和非对称水印当嵌入水印与提取水印过程所使用的密钥相同时,相应的水印称为对称水印。当嵌入水印与提取水印过程所使用的密钥不同时,相应的水印称为非对称水印。9 私有水印和公开水印私有水印指只能被持有人读取或检测,而公开水印则可以被公众提取或检测。相比之下,公开水印的安全性和鲁棒性没有私有水印好,但是公开水印在声明版权信息和预防侵权行为上具有较强的优势,是数字水印发展的方向。1 n西北大学硕 学位论文2 5 本章小结信息隐藏技术因其具有广泛的应用前景已经成为信息安全领域的一个研究热点。本章首先从信息隐藏技术的概念、通用模型、基本要素等方面对信息隐藏技术做了详细的介绍;其次对数字水印技术做了相关论述,介绍了数字水印的原理及根据不同的应用领域和目的,算法的分类情况。本章的讨论为论文的研究工作提供了重要的理论基础。第三章文奉信息隐藏技术第三章文本信息隐藏技术从提出信息隐藏的概念以来,人们一直都在寻找鲁棒性强、隐藏性好、隐藏量大的信息隐藏方法。通过对信息隐藏技术的研究,提高隐藏的鲁棒性、安全性、隐蔽性和容量,可以推动文本数字水印、指纹等领域的发展。目i j 关于信息隐藏的研究大多集中在图像,音频,视频等方面,以文本为载体的信息隐藏技术研究的比较少,这主要是由文本的特殊性决定的,因为文本中的冗余信息非常少,当文本中的一个比特发生变化时文本内容可能会随之发生变化。如果在文本中隐藏一定量的信息,可能对文本内容本身的意义造成影响,引起攻击者的注意,从而导致隐藏的信息遭到破坏。文本是当前通信的主要形式之一,在军事、政务、商务、网络出版等方面发挥重要的作用。因此基于文本的信息隐藏技术具有很大的研究价值。本章对当前现有的文本信息隐藏技术进行总结并分类加以介绍。3 1 文本信息隐藏的载体文本信息隐藏技术即以一定的方式对文本内容及格式等进行修改,嵌入所需要隐藏的信息但不易被察觉。用于文本信息隐藏的文本载体类型可以分成纯文本文档,格式化文本文档,文本图像和纸质文档【6 ,8 】。1 纯文本文档,指a c s i i 码文本文档或计算机源代码文档,是所有文字文档中最为简单的文档。这样的文档没有格式信息,编辑简单,使用方便,但是很难嵌入秘密信息。2 格式化文档,一般指w o r d 、p d f 、w p s 、p o s t s c r i p t 等文档。这些文档中除了文本信息本身以外,还有很多用来标记文字格式和版面布局的冗余信息。对于这类文档,可以把隐藏信息嵌入到它们的文字的格式化编排中,例如行、字间距、字体、文字大小和颜色等不足以被人眼发现的微小变化中。3 文本图像,包括包含文本内容的狄度图像或二值图像,其中以二值文本图像为主。二值图像中的像素只有“0 ”或“1 两种取值。针对这类文档,现有的隐藏技术就是翻动图像中的个别象素来嵌入秘密信息。4 纸质文本,这类载体若要实现隐藏信息的自动提取,需要先对其进行数字化、文字和排版识别等步骤。由于文本文档数据量小、编码简洁,使得它被人们广为利用,并成为传递信息最常1 2两北大学硕士学位论文用的形式之一。因而利用文本数字载体来隐藏、传递秘密信息是一种理想、实用而有效的方法。文本数字载体最显著的特点就是数据与内容的高度一致性。它直接对文字数据进行编码,冗余数据非常少,因此在文本文档中嵌入隐藏信息的挑战性更大。3 2 文本信息隐藏的主要算法3 2 1 文档结构微调隐藏算法文档结构微调隐藏算法,是通过文本文档的空间域变换来嵌入隐藏数据,通过将隐藏数据藏入版面布局信息或格式化编排中达到嵌入的目的。文档的空间域不仅包括文本的字符、行、段落的结构布局,也包括了字符的形状和颜色。由人类视觉系统( h u m a nv i s i o ns y s t e m ) 的特点可知,人眼对图像中某些细微的变化不敏感,文本中文字的布局、结构某些微小的变化不足引起人眼的注意。基于此,b r a s s i l 和m a x e m c h u k 等人提出在p o s t s c r i p t 文档中通过微调字符位置、形状来插入隐藏信息的多种方法【1 3 ,1 4 1 ;根据字符颜色r g b 值的微小变化人眼视觉不易察觉的特点,文献 1 5 ,1 6 d ? 提出将信息嵌入到字符的颜色中。目前,基于文档结构微调算法已经有了大量研究成果,例如文献 1 7 提出了一种新的行移标记策略和相应的质心检测方法;文献 1 8 提出了一种改进型行移文本数字水印方法,调整行移的偏移量来提高容量;文献 1 9 】提出基于云模型的文本数字水印技术等;这些算法都是对文档结构微调算法的改进。文档结构微调隐藏算法是基于空间域的方法,其安全性主要靠空间的格式隐蔽来保证,而且只能应用于格式化文档中,如w o r d 、p d f 、p o s t s c r i p t 、w p s 等文档。这类算法的隐蔽性较好,但是在使用字处理软件时,很容易有意无意地破坏原始文档的格式信息,经过简单复制操作,重新录入等都很容易破坏或去除隐藏信息,因此,该算法的抗攻击性不强,鲁棒性较差。3 2 2 基于空格和标点符号的隐藏算法1 添加空格编码基于空格的隐藏算法是通过在格式化文本中添加不足以引起人们注意的空格来嵌入隐藏信息的。为了使添加的空格不影响文本本身的含义,添加空格的位置是该类算法的核心问题。目前基于添加空格的主要方法有:句间空格编码、行尾空格编码、字问空格编码。其中白剑等人利用人类视觉系统( h v s ) 对标点符号和上下文之间的间隔、单词1 3第三章文奉信息隐藏技术与单词之间的间隔不敏感的特点,提出了一种新的空格编码算法【2 0 】。该算法在对密文信息经过纠错交织编码后分帧打包,利用标点符号左右的空格和字与字之间不同间隔分别代表密文的帧头和数据,以此达到隐藏信息的目的。基于空格的信息隐藏算法,在视觉上具有较好的隐蔽性,在实现上比较简单,但这种算法仅适用于英文文本。同时,这种编码方法有它自身的缺陷:一些文字处理软件会自动插入或删除空格,从而破坏了嵌入的隐藏信息。2 基于标点符号的文本隐藏算法很多情况下,文本中的某些标点在使用上,具有一定的任意性,对它们的误用不会严重影响文本的理解。例如短语“a p p l e ,b a n a n a ,a n do r a n g e ”和“a p p l e ,b a n a n aa n do r a n g e 都可以认为是正确的。因此可以通过标点符号的替换来嵌入隐藏信息,但是这种方法存在的问题是标点符号不一致可能会被细心的读者发现,而且标点符号改变的随意性可能会影响文本内容的清晰甚至含义,所以这类方法应当谨慎使用。3 2 3 基于汉字特点的隐藏算法汉字是一种颇具特色的文字,它的结构独特、字体多样。和英文相比,汉字中可插入标记的可辨认空间较大,因此实施文本信息隐藏有着更大的潜力。1 基于汉字笔划的隐藏算法汉字的基本笔画包括横、竖、撇、捺、折及标点符号等,这些是组成汉字的基本笔画。在对汉字的修改中,选取黑色像素区域的4 5 。或1 3 5 。方向,对最普遍的笔画撇、捺、点等进行修改来嵌入隐藏信息【2 l 】,因为人眼对这些方向的视觉不太敏感。这类算法的鲁棒性要好于文档结构微调算法,但必须使用专门的字体库,通用性较差,只适合于p d f 这类文档。2 基于汉字结构的隐藏算法汉字具有很好的结构性,一般由若干个偏旁、部首组成,或由若干个汉字也可组成一个汉字。这些组合型的汉字按其位置分可以分为左右型、左中右型、上下型、交叉型等。例如:“镕”字,可用偏旁“乍”与汉字“容 合并为一个字来代替“镕”字。从表面上看,存储的是两个汉字,但是显示出来是一个汉字,不经过仔细辨认,很难辨别开。在不需要另外增加汉字库的情况下,利用标准汉字库中的汉字通过合并即可得到与标准汉字库有区别的汉字,从而达到嵌入隐藏信息的目的。但是,这种算法经过仔细的辨别( 如放大等操作) ,还是很容易被攻击者发现的。1 4两北人学硕士学位论文3 2 4 基于自然语言的隐藏算法以上介绍的各种算法均有局限性,有的安全性较差,有的提取隐藏信息时需要原始文本作为参照,有的灵活性不好。这些算法都不能实现一个普遍适用、健壮的文本隐藏系统,而且容易被攻击。在嵌入秘密信息时,如何满足既不易被察觉、又能灵活适用密写、水印和指纹等方面的要求,一个自然的想法就是利用自然语言处理技术,把秘密信息嵌入到文字的语义当中去。基于自然语言的文本隐藏( n a t u r a ll a n g u a g ei n f o r m a t i o nh i d i n g ) l 拘研究,国外开始得较早,是从上世纪9 0 年代中期开始的。早期的研究以绝对同义词替换、上下文无关文法等较简单的理论作为工具,通过修改载体文本或者根据秘密比特产生类似自然语言的载体文本。这类研究基本都是以隐写为目标的,而没有考虑水印的应用,理论工具简单,系统复杂性不高,易于实现,但是,这些算法的不可见性普遍不好,同义词替换后的句子可能不太符合通常的表达。2 0 0 0 年以后,以普渡大学为代表,利用自然语言处理理论为工具,挖掘自然语

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论