PARTIV-1資訊隱藏的玄機课件_第1页
PARTIV-1資訊隱藏的玄機课件_第2页
PARTIV-1資訊隱藏的玄機课件_第3页
PARTIV-1資訊隱藏的玄機课件_第4页
PARTIV-1資訊隱藏的玄機课件_第5页
已阅读5页,还剩147页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PARTIV資訊隱藏的玄機1PARTIV資訊隱藏的玄機1PARTIV-15資訊隱藏2PARTIV-15資訊隱藏2資訊隱藏(InformationHiding)資訊隱藏著重於將機密、重要資訊內容藏入到其所利用的數位多媒體之中讓非法使用者無法透過感官系統來察覺機密、重要資訊的存在避免機密、重要資訊被攔截、破解達到資訊安全與保護的目的。3資訊隱藏(InformationHiding)資訊隱藏著嵌字詩芷香蘭芳寧玉碎若無情癡何苦追雖以陰狠毒辣名美可顛倒惹是非無奈淒涼情感路忌敏防昭荼紫蛛不防情逝難挽回愛似星落歎何如芷香蘭芳寧玉碎若無情癡何苦追雖以陰狠毒辣名美可顛倒惹是非無奈淒涼情感路忌敏防昭荼紫蛛不防情逝難挽回愛似星落歎何如4嵌字詩芷香蘭芳寧玉碎芷香蘭芳寧玉碎4嵌字詩5嵌字詩5拆字詩鵝飛鳥去永不回良字去頭雙人陪雙木非林心相隨您若無心各自飛我很想你6拆字詩鵝飛鳥去永不回我6字謎詩畫時圓寫時方夏時長冬時短日有風不動無風動不動無風動有風扇子7字謎詩畫時圓有風不動無風動7資訊隱藏簡介數位媒體所有權的保護數位媒體易遭複製、修改、變造數位簽章與密碼學無法保障著作權將所有權資訊隱藏於數位媒體中,必要時能夠鑑定出真正擁有者避免惡意攻擊者嵌入不同的所有權資訊8資訊隱藏簡介數位媒體所有權的保護8資訊隱藏分類9資訊隱藏隱藏式通道偽裝法匿名法版權標記語言藏密學技術藏密學強韌的版權標記脆弱浮水印數位指紋數位浮水印技術不可視浮水印技術可視浮水印技術資訊隱藏分類9資訊隱藏隱藏式通道偽裝法匿名法版權標記語言藏密資訊隱藏學隱藏式通道(CovertChannels)ISO/IEC2382-8可用來傳送非授權資料的傳輸通道木馬程式擷取受害電腦上的資訊或取得控制權偽裝法(Steganography)將所要傳遞的機密訊息藏入所選定的偽裝媒體中,唯有正確的金鑰才能得以萃取出其中的機密訊息1984,Simmon,囚犯問題10資訊隱藏學隱藏式通道(CovertChannels)10資訊隱藏學匿名法(Anonymity)傳送者能以假名(Pseudonym)傳送敏感或私密的訊息,也能以假名收到回覆不洩漏真實傳送者的相關訊息版權標記(CopyrightMarking)在數位媒體中藏入所有權的相關資訊的方法數位浮水印11資訊隱藏學匿名法(Anonymity)11數位浮水印防偽可視浮水印12數位浮水印防偽可視浮水印12數位浮水印兩種方式來應用:將浮水印直接加到影像上。將相關文字資訊如著作權人、出版公司等編碼後置入影像檔的檔頭資訊中。13數位浮水印兩種方式來應用:13強化的浮水印隱藏技術條件:透明性(Transparency)強韌性(Robustness)安全性(Security)忘卻性(Oblivious)多浮水印(MultipleWatermarking)明確性(Unambiguity)14強化的浮水印隱藏技術條件:14強化的浮水印隱藏技術之條件-1

透明性(Transparency)製作浮水印時最基本的要求,透過人眼視覺檢視、比較原始影像圖(Host-image)與保護圖(Stego-image)時,無法辨別區分出兩張圖有何不同點。要使信號雜訊比(PeakSignaltoNoiseRatio,PSNR)大於或等於30dB15均方差(MeanSquareError)強化的浮水印隱藏技術之條件-1

透明性(Transpare人類的視覺系統

(HumanVisualSystem,HVS)影像的恰可察覺色差(Just-noticeableDifference,JND)原始影像欲嵌入浮水印時,以每一個像素(或每一個次頻帶)為單位做為評估可嵌入的資料量門檻值降低視覺系統對於保護圖遭受破壞程度的感受度(Sensitivity)16背景亮度鄰近像素人類的視覺系統

(HumanVisualSystem,影像的恰可察覺色差(Just-noticeableDifference,JND)依影像空間頻率(SpatialFrequency)、背景亮度適應及對比遮罩效應(ContrastMaskingEffect)來衡量視覺系統對於影像改變的容忍度(亦可稱為最小恰可察覺的程度)。浮水印嵌入技術利用離散餘弦轉換(DiscreteCosineTransformation,DCT)或離散小波轉換(DiscreteWaveletTransformation,DWT)JND的考慮對於嵌入資料的容量(capacity)並沒有太大影響,但對於影像的透明性有一定效果提昇17影像的恰可察覺色差(Just-noticeableDiff強化的浮水印隱藏技術之條件-2

強韌性(Robustness)保護圖必須要有足夠強韌度來抵抗一般影像處理、幾何變形、列印後掃瞄以及StirMark的等多種攻擊法。例如:過濾處理(FilteringTreatment)、失真壓縮(LossyCompression)、重新取樣(Resampling)、重新量化(Requantization)等等18強化的浮水印隱藏技術之條件-2

強韌性(Robustness強化的浮水印隱藏技術之條件-3

安全性(Security)被不法者正確推測出浮水印資料所嵌入的區域的可能性必須要很低不允許沒有權限的人任意移除或竄改嵌在其中的浮水印資料藉由使用私密金鑰/公開金鑰(Private-key/Public-key)的加密系統或者是在嵌入浮水印前使用虛擬隨機亂數產生器(Pseudo-randomGenerator)透過一個種子金鑰(SeedKey)產生一堆的隨機亂數來完成19強化的浮水印隱藏技術之條件-3

安全性(Security)被強化的浮水印隱藏技術之條件-4

忘卻性(Oblivious)非忘卻(Non-oblivious)的浮水印技術是當針對已含有浮水印保護的媒體萃取浮水印時,需要參考原始媒體透過原始媒體的協助,才能順利的萃取出浮水印忘卻浮水印技術則是保護媒體不需要參考原始媒體便可萃取出浮水印僅僅需要保護媒體便可萃取出隱藏在其中浮水印實用的機制應該不需要原圖比對即可偵測出浮水印。20強化的浮水印隱藏技術之條件-4

忘卻性(Oblivious)強化的浮水印隱藏技術之條件-5

多浮水印(Multiplewatermarking)利於購買者,或合法的第三者也能加上自己的浮水印在嵌入的技術上要能使後來加上的浮水印在運用相同的嵌入機制時,並不會影響到之前的浮水印21強化的浮水印隱藏技術之條件-5

多浮水印(Multiple強化的浮水印隱藏技術之條件-6

明確性(Unambiguity)萃取出的標誌(Logo)必須明確。主要目的:針對影像圖所有權的鑑別、為所有者的權益提供保障。從保護圖中萃取出來、重建的浮水印必須再具有不含糊性、清晰可辨的特性。22強化的浮水印隱藏技術之條件-6

明確性(Unambiguit明確性檢測NC(NormalizedCorrelation)NC進行判斷兩個浮水印是否相同當NC值為1,表示兩個浮水印是相同的若兩個浮水印不一致時,則NC值會降低並介於0與1之間。23明確性檢測NC(NormalizedCorrelatio3x3像素黑白圖範例(1)24(a)藏入黑白圖W(b)取出黑白圖W’

如圖5所示:藏入黑白圖,取出黑白圖所有的像素值完全相同,故經檢驗NC值為1,故二圖相符。3x3像素黑白圖範例(1)24(a)藏入黑白圖W(3x3像素黑白圖範例(2)25(a)藏入黑白圖W(b)取出黑白圖W’

改變後的W2’有一個像素被由白轉成黑(0改變成1)

經檢驗NC值仍為1,判斷發生錯誤,利用NC值判斷會誤判二張圖係同一張圖。3x3像素黑白圖範例(2)25(a)藏入黑白圖W(b3x3像素黑白圖範例(3)26(a)藏入黑白圖W(b)取出黑白圖W’

改變後的W3’有二個像素被由白轉成黑(0改變成1)經檢驗NC值仍為1,判斷發生錯誤,利用NC值判斷會誤判二張圖係同一張圖。3x3像素黑白圖範例(3)26(a)藏入黑白圖W(bNC誤判原因可以由NC的公式來看27NC誤判原因可以由NC的公式來看27NC誤判以原圖像素值平方和為分母的值並不會改變,故主要判斷圖形相似值是基於分子。而分子是由原圖與改變後的圖每一個相對映位置像素的乘積和所組成因此,在分母不變的情況下,若圖形的像素被由1改變成0時,因其乘積會由1變成0,故與分母相較之下,判定該像素已改變;在圖形的像素被由0改變成1的情況下,因乘積仍然為0,故與分母相較之下,無法判定其遭受篡改。28NC誤判以原圖像素值平方和為分母的值並不會改變,故主要判斷浮水印衡量方式TAF解決NC誤判的問題TAF值越大,代表萃取出之浮水印與原本的浮水印差別越多,同時也代表著浮水印的位元錯誤的比例。29浮水印衡量方式TAF解決NC誤判的問題29TAF的計算範例(1):未受到篡改範例(2):W’有一個像素受到篡改範例(3):W’有二個像素受到篡改30TAF的計算範例(1):未受到篡改30TAFTAF對於原始圖形的像素與改變後圖形的像素值做互斥(Exclusive-or)運算二個比較的像素發生相異情況時,不論是由0變成1或由1變成0,皆會增加TAF值,因而顯示出其圖形受到篡改解決了NC測度的判讀錯誤問題。31TAFTAF對於原始圖形的像素與改變後圖形的像素值做互斥(ENC值的誤判32(a)原始浮水印(b)反相的浮水印,NC值為0當萃取出來的浮水印呈反相時,NC值0,但還是可以清楚地分辨出來。NC值的誤判32(a)原始浮水印(b)反相的浮水印,NCPSNR的測度PSNR的測度上亦可能產生非真實情形的解讀,例如當Lenna圖中的右眼塗白,PSNR值尚有33.77dB33PSNR的測度PSNR的測度上亦可能產生非真實情形的解讀,例數位浮水印技術「空間域機制」(SpatialDomainMechanism):浮水印的嵌入/偵測若是採用直接更改/讀取影像亮度或灰階值「轉換域機制」(Transform-DomainMechanism)或「頻率域機制」(FrequencyDomainMechanism)浮水印的嵌入/偵測若是採用更改/讀取以數學轉換過的係數視學密碼學(VisualCryptography)34數位浮水印技術「空間域機制」(SpatialDomain空間域(SpatialDomain)直接改變或調整數位媒體的單位元素值(度量訊息的基本單位)來達成嵌入資訊的目的LSB(LastSignificantBit)嵌入:為直接修改數位影像中像素值較不重要的部份,以達到藏入數位浮水印之目的。對於幾何變形(GeometricTransform),例如:旋轉、JPEG壓縮,則較為脆弱。35空間域(SpatialDomain)直接改變或調整數位8位元灰階像素之MSB與LSB368位元灰階像素之MSB與LSB36頻率域常見的轉換方式:離散餘弦轉換(DiscreteCosineTransformation,DCT)/反離散餘弦轉換(InverseDiscreteCosineTransformation,IDCT)傅利葉轉換(FourierTransformation,FT)/反傅利葉轉換(InverseFourierTransformation,IFT)離散小波轉換(DiscreteWaveletTransformation,DWT)/反離散小波轉換(InverseDiscreteWaveletTransformation,IDWT)利用這些方法轉換成係數值之後,再小幅度地調整其中部份的係數值以達到藏入數位浮水印之目的37頻率域常見的轉換方式:37頻率域數位浮水印

製作與萃取程序需要較多的計算處理較能抵擋不同性質的影像處理破壞,諸如影像模糊化或影像剪裁等38頻率域數位浮水印

製作與萃取程序需要較多的計算處理38離散餘弦轉換公式DiscreteCosineTransformDCTDCT反轉換公式39離散餘弦轉換公式DiscreteCosineTransf離散小波轉換許多種數學模型都可進行轉換,例如:Antonini、Haar、Daub4、villa4等數位影像中則是在於將影像轉成各個區塊(或稱之為次頻帶,Subband)表示不同的頻率LL這個區塊則是影像中最重要的部分HH則是影像中較不重要的部分LL又可再經第二階段轉換來劃分40離散小波轉換許多種數學模型都可進行轉換,例如:Antoni離散小波轉換示意圖41離散小波轉換示意圖41離散小波轉換離散小波轉換的特性:擁有DCT轉換的主要優點能運用於數位影像小波轉換尚且提供了數位媒體的多重解析(Multi-resolution)觀點JPEG2000採用小波轉換42離散小波轉換離散小波轉換的特性:42轉換目的不論是離散餘弦轉換、傅利葉轉換或是離散小波轉換其目的在於透過這些轉換技術將媒體中重要的部分與不重要的部分區分出來。再將欲嵌入的資訊加到所選取的係數中。最後並還原至空間域而完成嵌入資訊的目的。43轉換目的不論是離散餘弦轉換、傅利葉轉換或是離散小波轉換43轉換目的媒體中重要的部分通常也是編輯處理後還會比較完整的部分,因此將資訊嵌入其中,就能有效提高強韌性且可抵擋多種訊號處理的攻擊。需要更多計算時間來進行轉換。44轉換目的媒體中重要的部分通常也是編輯處理後還會比較完整的部分智慧財產權保護數位浮水印保護智慧財產權系統大致上有以下四種分類PrivateMarkingSemi-privateMarkingPublicMarking(BlindMarking)AsymmetricMarking(Public-keyMarking)I代表原圖、K代表私密金鑰、M代表浮水印、I’代表測試圖來做說明45智慧財產權保護數位浮水印保護智慧財產權系統大致上有以下四種PrivateMarking需要所嵌入前的原圖配合才能萃取出浮水印標記集合1與0以表示含財產權訊息的完整數位媒體系統,也就是1:具完整性,0:不完整性(遭竄改),則

F:I’×I×K×M→{0,1}主要優點是所嵌入的浮水印在沒有原本的私密金鑰下難以被移除缺點是管理大量的原圖、浮水印和與其對應的私密金鑰是相當困難的。46PrivateMarking需要所嵌入前的原圖配合才能萃Semi-privateMarking無需原圖即可檢驗,意即

F:I’×K×M→{0,1}。只需使用到私密金鑰與浮水印即可判斷浮水印的存在與否不需使用到原圖來進行檢測有效減少貯存原圖所需的空間。47Semi-privateMarking無需原圖即可檢驗,PublicMarking

(BlindMarking)無原圖之下,僅透過私密金鑰即可萃取出浮水印,意即

F:I’×K→M。亦可應用在PrivateMarking機制之中學術研究上最常被使用的機制。48PublicMarking

(BlindMarking)AsymmetricMarking

(Public-keyMarking)任何使用者均能透過公開金鑰來驗證浮水印的存在若沒有私密金鑰時,則無法移除影像中所嵌入浮水印浮水印嵌入時是使用私密金鑰,之後萃取或檢驗時則是使用公開金鑰優點是加強金鑰的安全性,使得攻擊者即使擁有公開金鑰進行萃取或檢驗浮水印,亦難以藉此將浮水印移除或竄改。49AsymmetricMarking

(Public-key影像完整性鑑別一、簽章式鑑別法:利用密碼學上的數值運算方式來對影像做簽章虛擬隨機亂數與檢查碼(Checksum)的方法:對每個像素中七個最重要的位元值(MSB)做一檢查碼,並將此檢查碼嵌入最不重要的位元值中(LSB)50影像完整性鑑別一、簽章式鑑別法:50簽章式鑑別法影像切成數個區塊,並對每個區塊做hash值來與MSB做運算,並將所得到的值嵌入LSB中鑑別太過嚴格以致於讓合法持有者無法修改影像且無法呈現那些地方被竄改,此外隨著影像尺寸的增加,在運算上會更為耗時。51簽章式鑑別法影像切成數個區塊,並對每個區塊做hash值來與M影像完整性鑑別二、特徵式鑑別法:影像特徵比對的鑑別系統。只要影像差異並未超過門檻值,這影像就被視為合格的。然要實現此法則需要儲存許多額外的資訊。以特徵做為影像鑑別的方法卻較無法反映細微的竄改。52影像完整性鑑別二、特徵式鑑別法:52影像完整性鑑別上研究重點有以下三點:影像是否受到竄改的判斷。影像受到竄改區域的偵測。影像受到竄改後的還原。53影像完整性鑑別上研究重點有以下三點:53數位浮水印應用:廣播監督(BroadMonitoring)交易追蹤(TransactionTracking)拷貝控制(CopyControl)設備控制(DeviceControl)54數位浮水印應用:54Steganography將密文隱藏起來使得沒有人會懷疑,也就是沒有人會知道其實訊息中包含了密文。偽裝法的組合元件與要件輸入元件:掩護媒體(Cover-media)、機密、重要資訊(SignificantInformation)。處理元件:嵌入處理(Embedding)、萃取處理(Extracting)。輸出元件:輸入元件透過處理元件所產出的物件,即偽裝媒體(Stego-media)。55Steganography將密文隱藏起來使得沒有人會懷疑,偽裝法的評估要件不可察覺性(Imperceptibility)不可偵測性(Undetectability)強韌性(Robustness)容量(Capacity)安全性(Security)56偽裝法的評估要件不可察覺性(Imperceptibilit偽裝法57掩護圖(秘密隱藏前)偽裝圖(秘密隱藏後)掩護圖/偽裝圖(128x128pixel)就嵌入小說哈利波特(HarryPotter)部分的內涵偽裝法57掩護圖偽裝圖掩護圖/偽裝圖(128x128pixe偽裝法的技術偽裝法的基本技術就是LSB(LeastSignificantBit)58修改了左側影像中每個像素的LSB。若LSB是0便改成1、反之改成0,最後得到了右側的影像。偽裝法的技術偽裝法的基本技術就是LSB(LeastSig偽裝學的隱藏秘密分析視覺分析法(VisualAnalysis)統計分析法(StatisticalAnalysis)目前為止沒有能夠以一擋百的萬能偽裝分析必須針對個別技術進行分析59偽裝學的隱藏秘密分析視覺分析法(VisualAnalysi偽裝學的隱藏秘密分析I.視覺分析法是針對秘密訊息可能隱藏的位置,將其二元值擷取出來,依其相關位置組成一個位元平面(Bit-plane),然後直接利用人類視覺來判斷是否有機密訊息隱藏其中。60原圖(Host-image)Bit-1Bit-2Bit-3Bit-4Bit-5Bit-6Bit-7Bit-8(LSB)原圖的分解偽裝學的隱藏秘密分析I.視覺分析法60原圖Bit-1Bi視覺分析法LSB偽裝圖的分解61偽裝圖(Stego-image)Bit-1Bit-2Bit-3Bit-4Bit-5Bit-6Bit-7Bit-8(LSB)視覺分析法LSB偽裝圖的分解61偽裝圖Bit-1Bit偽裝學的隱藏秘密分析II..統計分析法針對這些像素值去做統計與分析,期望能找到數位影像隱藏有機密訊息的證據。統計學上的卡方分析法(Chi-squareAnalysis)62偽裝學的隱藏秘密分析II..統計分析法62卡方分析法(Chi-squareAnalysis)先紀錄影像圖片中所有相同像素值在影像圖片的像素個數總數,並將統計數據分組。每組的配對由兩個連續像素值組成,紀錄各像素值在影像圖片的所有像素值分佈的累積個數。計算每組內像素值累積個數的平均值,判斷上述的統計資料關係將屬於卡方的機率分佈。63卡方分析法(Chi-squareAnalysis)先紀錄卡方分析法若所隱藏的秘密訊息的0/1位元具隨機性,則LSB出現0或1的期望值將會相等。每組的配對(由兩個連續像素值組成),紀錄各像素值在隱藏秘密訊息的影像圖片的分佈像素值個數將非常接近。隱藏秘密訊息的圖片將藉此關係被偵測出。64卡方分析法若所隱藏的秘密訊息的0/1位元具隨機性,則LSB出16色階的影像圖一個像素由4個位元組成,表現值配對集合總共會有連續像素值(像素值分佈為0-15)分佈的8組表現值配對色階的影像圖的8組表現值配對集合65第一組(0,1)0000第五組(8,9)100000011001第二組(2,3)0010第六組(10,11)101000111011第三組(4,5)0100第七組(12,13)110001011101第四組(6,7)0110第八組(14,15)11100111111116色階的影像圖一個像素由4個位元組成,表現值配對集合總共會16色階的影像圖16色階影像圖在藏入訊息之前後(利用S-Tools的LSB嵌入技術藏入訊息)6616色灰階影像圖機密訊息隱藏機密訊息影像圖資訊密碼暨建構實驗室位於資訊大樓二樓,…,本實驗室的成員…,使其網際網路更加安全並增快各項應用軟體的搜尋速度。16色階的影像圖16色階影像圖在藏入訊息之前後(利用S-To16色階灰階影像像素分布圖6716色階灰階影像像素分布圖6716色階灰階影像(含機密訊息)

像素分布圖6816色階灰階影像(含機密訊息)

像素分布圖68第一組表現值配對比較圖69隱藏前表現值配對長條圖像素表現值累積數量00007600011011隱藏後表現值配對長條圖像素表現值累積數量00005470001540比較之下可以清楚的看出同一組表現值配對隱在藏資訊前後的明顯差異,可以判斷所分析的影像圖極有可能隱藏秘密訊息,進而達到阻止秘密通訊的目的。第一組表現值配對比較圖69隱藏前表現值配對長條圖像素表現值累資訊隱藏之運用與問題資訊隱藏被運用於犯罪的方法網路色情將猥褻圖片或影片隱藏在風景圖片中,以逃避ISP業者對網站內容的監督亦或是逃避未成年兒童的父母的注意。70資訊隱藏之運用與問題資訊隱藏被運用於犯罪的方法70資訊隱藏之運用與問題違反智慧財產權利用了這種檔案分割的方法,來將盜版軟體放到網路上或是以軟體合集的方式出售。71資訊隱藏之運用與問題違反智慧財產權71資訊隱藏之運用與問題竊取機密偽裝法中的LSB(LeastSignificantbit)技術來將資料隱藏在影像檔之中,並可配合AES-256的密碼技術來將所要隱藏的資料做加密。加密後的資料看起來就會跟一般的圖片一樣竊取機密的目的而不被發覺,而且也不會被現有的防火牆、入侵偵測系統所發現。72資訊隱藏之運用與問題竊取機密72資訊隱藏之運用與問題犯罪訊息交換與傳遞利用軟體來將他們所要聯絡訊息隱藏在圖片之中,再放到網路上的新聞群組,藉以避免被情報單位發現。挾帶病毒/木馬程式入侵他人電腦配合JPEG圖檔來挾帶病毒的程式73資訊隱藏之運用與問題犯罪訊息交換與傳遞73資訊隱藏之運用與問題資訊隱藏與數位證據資訊隱藏的技術卻可成為資訊犯罪的證據。數位浮水印可嵌入重要的資訊至影像之中,當嵌入後的影像受到攻擊時亦能解出原本的資訊以達識別之用。數位浮水印亦可做為竄改偵測之用,所萃取出的浮水印資訊可用來偵測出影像是否遭受竄改。浮水印的機制,就可確立影像是否遭受竄改、變更的依據。建立起一條「證物鏈」,連結出證據、犯罪者、現場與被害人之間的關係。74資訊隱藏之運用與問題資訊隱藏與數位證據74結語浮水印可應用在廣播監督(BroadMonitoring)、交易追蹤(TransactionTracking)、拷貝控制(CopyControl)、設備控制(DeviceControl)等方向。偽裝法則可讓使用者藉以來傳遞機密訊息,做為另一安全的通訊管道。75結語浮水印可應用在廣播監督(BroadMonitorin結語視覺密碼學出現,藉由人類視覺與資訊隱藏的概念,使得機密資訊可以被隱藏於雜亂的圖像之中,唯可正確的組合方可解譯。透過資訊隱藏技術來達到數位證據上的運用,使執法機關在進行數位追蹤取得的證據上加上浮水印,以確保證物的來源與未受竄改。76結語視覺密碼學出現,藉由人類視覺與資訊隱藏的概念,使得機密資PARTIV資訊隱藏的玄機77PARTIV資訊隱藏的玄機1PARTIV-15資訊隱藏78PARTIV-15資訊隱藏2資訊隱藏(InformationHiding)資訊隱藏著重於將機密、重要資訊內容藏入到其所利用的數位多媒體之中讓非法使用者無法透過感官系統來察覺機密、重要資訊的存在避免機密、重要資訊被攔截、破解達到資訊安全與保護的目的。79資訊隱藏(InformationHiding)資訊隱藏著嵌字詩芷香蘭芳寧玉碎若無情癡何苦追雖以陰狠毒辣名美可顛倒惹是非無奈淒涼情感路忌敏防昭荼紫蛛不防情逝難挽回愛似星落歎何如芷香蘭芳寧玉碎若無情癡何苦追雖以陰狠毒辣名美可顛倒惹是非無奈淒涼情感路忌敏防昭荼紫蛛不防情逝難挽回愛似星落歎何如80嵌字詩芷香蘭芳寧玉碎芷香蘭芳寧玉碎4嵌字詩81嵌字詩5拆字詩鵝飛鳥去永不回良字去頭雙人陪雙木非林心相隨您若無心各自飛我很想你82拆字詩鵝飛鳥去永不回我6字謎詩畫時圓寫時方夏時長冬時短日有風不動無風動不動無風動有風扇子83字謎詩畫時圓有風不動無風動7資訊隱藏簡介數位媒體所有權的保護數位媒體易遭複製、修改、變造數位簽章與密碼學無法保障著作權將所有權資訊隱藏於數位媒體中,必要時能夠鑑定出真正擁有者避免惡意攻擊者嵌入不同的所有權資訊84資訊隱藏簡介數位媒體所有權的保護8資訊隱藏分類85資訊隱藏隱藏式通道偽裝法匿名法版權標記語言藏密學技術藏密學強韌的版權標記脆弱浮水印數位指紋數位浮水印技術不可視浮水印技術可視浮水印技術資訊隱藏分類9資訊隱藏隱藏式通道偽裝法匿名法版權標記語言藏密資訊隱藏學隱藏式通道(CovertChannels)ISO/IEC2382-8可用來傳送非授權資料的傳輸通道木馬程式擷取受害電腦上的資訊或取得控制權偽裝法(Steganography)將所要傳遞的機密訊息藏入所選定的偽裝媒體中,唯有正確的金鑰才能得以萃取出其中的機密訊息1984,Simmon,囚犯問題86資訊隱藏學隱藏式通道(CovertChannels)10資訊隱藏學匿名法(Anonymity)傳送者能以假名(Pseudonym)傳送敏感或私密的訊息,也能以假名收到回覆不洩漏真實傳送者的相關訊息版權標記(CopyrightMarking)在數位媒體中藏入所有權的相關資訊的方法數位浮水印87資訊隱藏學匿名法(Anonymity)11數位浮水印防偽可視浮水印88數位浮水印防偽可視浮水印12數位浮水印兩種方式來應用:將浮水印直接加到影像上。將相關文字資訊如著作權人、出版公司等編碼後置入影像檔的檔頭資訊中。89數位浮水印兩種方式來應用:13強化的浮水印隱藏技術條件:透明性(Transparency)強韌性(Robustness)安全性(Security)忘卻性(Oblivious)多浮水印(MultipleWatermarking)明確性(Unambiguity)90強化的浮水印隱藏技術條件:14強化的浮水印隱藏技術之條件-1

透明性(Transparency)製作浮水印時最基本的要求,透過人眼視覺檢視、比較原始影像圖(Host-image)與保護圖(Stego-image)時,無法辨別區分出兩張圖有何不同點。要使信號雜訊比(PeakSignaltoNoiseRatio,PSNR)大於或等於30dB91均方差(MeanSquareError)強化的浮水印隱藏技術之條件-1

透明性(Transpare人類的視覺系統

(HumanVisualSystem,HVS)影像的恰可察覺色差(Just-noticeableDifference,JND)原始影像欲嵌入浮水印時,以每一個像素(或每一個次頻帶)為單位做為評估可嵌入的資料量門檻值降低視覺系統對於保護圖遭受破壞程度的感受度(Sensitivity)92背景亮度鄰近像素人類的視覺系統

(HumanVisualSystem,影像的恰可察覺色差(Just-noticeableDifference,JND)依影像空間頻率(SpatialFrequency)、背景亮度適應及對比遮罩效應(ContrastMaskingEffect)來衡量視覺系統對於影像改變的容忍度(亦可稱為最小恰可察覺的程度)。浮水印嵌入技術利用離散餘弦轉換(DiscreteCosineTransformation,DCT)或離散小波轉換(DiscreteWaveletTransformation,DWT)JND的考慮對於嵌入資料的容量(capacity)並沒有太大影響,但對於影像的透明性有一定效果提昇93影像的恰可察覺色差(Just-noticeableDiff強化的浮水印隱藏技術之條件-2

強韌性(Robustness)保護圖必須要有足夠強韌度來抵抗一般影像處理、幾何變形、列印後掃瞄以及StirMark的等多種攻擊法。例如:過濾處理(FilteringTreatment)、失真壓縮(LossyCompression)、重新取樣(Resampling)、重新量化(Requantization)等等94強化的浮水印隱藏技術之條件-2

強韌性(Robustness強化的浮水印隱藏技術之條件-3

安全性(Security)被不法者正確推測出浮水印資料所嵌入的區域的可能性必須要很低不允許沒有權限的人任意移除或竄改嵌在其中的浮水印資料藉由使用私密金鑰/公開金鑰(Private-key/Public-key)的加密系統或者是在嵌入浮水印前使用虛擬隨機亂數產生器(Pseudo-randomGenerator)透過一個種子金鑰(SeedKey)產生一堆的隨機亂數來完成95強化的浮水印隱藏技術之條件-3

安全性(Security)被強化的浮水印隱藏技術之條件-4

忘卻性(Oblivious)非忘卻(Non-oblivious)的浮水印技術是當針對已含有浮水印保護的媒體萃取浮水印時,需要參考原始媒體透過原始媒體的協助,才能順利的萃取出浮水印忘卻浮水印技術則是保護媒體不需要參考原始媒體便可萃取出浮水印僅僅需要保護媒體便可萃取出隱藏在其中浮水印實用的機制應該不需要原圖比對即可偵測出浮水印。96強化的浮水印隱藏技術之條件-4

忘卻性(Oblivious)強化的浮水印隱藏技術之條件-5

多浮水印(Multiplewatermarking)利於購買者,或合法的第三者也能加上自己的浮水印在嵌入的技術上要能使後來加上的浮水印在運用相同的嵌入機制時,並不會影響到之前的浮水印97強化的浮水印隱藏技術之條件-5

多浮水印(Multiple強化的浮水印隱藏技術之條件-6

明確性(Unambiguity)萃取出的標誌(Logo)必須明確。主要目的:針對影像圖所有權的鑑別、為所有者的權益提供保障。從保護圖中萃取出來、重建的浮水印必須再具有不含糊性、清晰可辨的特性。98強化的浮水印隱藏技術之條件-6

明確性(Unambiguit明確性檢測NC(NormalizedCorrelation)NC進行判斷兩個浮水印是否相同當NC值為1,表示兩個浮水印是相同的若兩個浮水印不一致時,則NC值會降低並介於0與1之間。99明確性檢測NC(NormalizedCorrelatio3x3像素黑白圖範例(1)100(a)藏入黑白圖W(b)取出黑白圖W’

如圖5所示:藏入黑白圖,取出黑白圖所有的像素值完全相同,故經檢驗NC值為1,故二圖相符。3x3像素黑白圖範例(1)24(a)藏入黑白圖W(3x3像素黑白圖範例(2)101(a)藏入黑白圖W(b)取出黑白圖W’

改變後的W2’有一個像素被由白轉成黑(0改變成1)

經檢驗NC值仍為1,判斷發生錯誤,利用NC值判斷會誤判二張圖係同一張圖。3x3像素黑白圖範例(2)25(a)藏入黑白圖W(b3x3像素黑白圖範例(3)102(a)藏入黑白圖W(b)取出黑白圖W’

改變後的W3’有二個像素被由白轉成黑(0改變成1)經檢驗NC值仍為1,判斷發生錯誤,利用NC值判斷會誤判二張圖係同一張圖。3x3像素黑白圖範例(3)26(a)藏入黑白圖W(bNC誤判原因可以由NC的公式來看103NC誤判原因可以由NC的公式來看27NC誤判以原圖像素值平方和為分母的值並不會改變,故主要判斷圖形相似值是基於分子。而分子是由原圖與改變後的圖每一個相對映位置像素的乘積和所組成因此,在分母不變的情況下,若圖形的像素被由1改變成0時,因其乘積會由1變成0,故與分母相較之下,判定該像素已改變;在圖形的像素被由0改變成1的情況下,因乘積仍然為0,故與分母相較之下,無法判定其遭受篡改。104NC誤判以原圖像素值平方和為分母的值並不會改變,故主要判斷浮水印衡量方式TAF解決NC誤判的問題TAF值越大,代表萃取出之浮水印與原本的浮水印差別越多,同時也代表著浮水印的位元錯誤的比例。105浮水印衡量方式TAF解決NC誤判的問題29TAF的計算範例(1):未受到篡改範例(2):W’有一個像素受到篡改範例(3):W’有二個像素受到篡改106TAF的計算範例(1):未受到篡改30TAFTAF對於原始圖形的像素與改變後圖形的像素值做互斥(Exclusive-or)運算二個比較的像素發生相異情況時,不論是由0變成1或由1變成0,皆會增加TAF值,因而顯示出其圖形受到篡改解決了NC測度的判讀錯誤問題。107TAFTAF對於原始圖形的像素與改變後圖形的像素值做互斥(ENC值的誤判108(a)原始浮水印(b)反相的浮水印,NC值為0當萃取出來的浮水印呈反相時,NC值0,但還是可以清楚地分辨出來。NC值的誤判32(a)原始浮水印(b)反相的浮水印,NCPSNR的測度PSNR的測度上亦可能產生非真實情形的解讀,例如當Lenna圖中的右眼塗白,PSNR值尚有33.77dB109PSNR的測度PSNR的測度上亦可能產生非真實情形的解讀,例數位浮水印技術「空間域機制」(SpatialDomainMechanism):浮水印的嵌入/偵測若是採用直接更改/讀取影像亮度或灰階值「轉換域機制」(Transform-DomainMechanism)或「頻率域機制」(FrequencyDomainMechanism)浮水印的嵌入/偵測若是採用更改/讀取以數學轉換過的係數視學密碼學(VisualCryptography)110數位浮水印技術「空間域機制」(SpatialDomain空間域(SpatialDomain)直接改變或調整數位媒體的單位元素值(度量訊息的基本單位)來達成嵌入資訊的目的LSB(LastSignificantBit)嵌入:為直接修改數位影像中像素值較不重要的部份,以達到藏入數位浮水印之目的。對於幾何變形(GeometricTransform),例如:旋轉、JPEG壓縮,則較為脆弱。111空間域(SpatialDomain)直接改變或調整數位8位元灰階像素之MSB與LSB1128位元灰階像素之MSB與LSB36頻率域常見的轉換方式:離散餘弦轉換(DiscreteCosineTransformation,DCT)/反離散餘弦轉換(InverseDiscreteCosineTransformation,IDCT)傅利葉轉換(FourierTransformation,FT)/反傅利葉轉換(InverseFourierTransformation,IFT)離散小波轉換(DiscreteWaveletTransformation,DWT)/反離散小波轉換(InverseDiscreteWaveletTransformation,IDWT)利用這些方法轉換成係數值之後,再小幅度地調整其中部份的係數值以達到藏入數位浮水印之目的113頻率域常見的轉換方式:37頻率域數位浮水印

製作與萃取程序需要較多的計算處理較能抵擋不同性質的影像處理破壞,諸如影像模糊化或影像剪裁等114頻率域數位浮水印

製作與萃取程序需要較多的計算處理38離散餘弦轉換公式DiscreteCosineTransformDCTDCT反轉換公式115離散餘弦轉換公式DiscreteCosineTransf離散小波轉換許多種數學模型都可進行轉換,例如:Antonini、Haar、Daub4、villa4等數位影像中則是在於將影像轉成各個區塊(或稱之為次頻帶,Subband)表示不同的頻率LL這個區塊則是影像中最重要的部分HH則是影像中較不重要的部分LL又可再經第二階段轉換來劃分116離散小波轉換許多種數學模型都可進行轉換,例如:Antoni離散小波轉換示意圖117離散小波轉換示意圖41離散小波轉換離散小波轉換的特性:擁有DCT轉換的主要優點能運用於數位影像小波轉換尚且提供了數位媒體的多重解析(Multi-resolution)觀點JPEG2000採用小波轉換118離散小波轉換離散小波轉換的特性:42轉換目的不論是離散餘弦轉換、傅利葉轉換或是離散小波轉換其目的在於透過這些轉換技術將媒體中重要的部分與不重要的部分區分出來。再將欲嵌入的資訊加到所選取的係數中。最後並還原至空間域而完成嵌入資訊的目的。119轉換目的不論是離散餘弦轉換、傅利葉轉換或是離散小波轉換43轉換目的媒體中重要的部分通常也是編輯處理後還會比較完整的部分,因此將資訊嵌入其中,就能有效提高強韌性且可抵擋多種訊號處理的攻擊。需要更多計算時間來進行轉換。120轉換目的媒體中重要的部分通常也是編輯處理後還會比較完整的部分智慧財產權保護數位浮水印保護智慧財產權系統大致上有以下四種分類PrivateMarkingSemi-privateMarkingPublicMarking(BlindMarking)AsymmetricMarking(Public-keyMarking)I代表原圖、K代表私密金鑰、M代表浮水印、I’代表測試圖來做說明121智慧財產權保護數位浮水印保護智慧財產權系統大致上有以下四種PrivateMarking需要所嵌入前的原圖配合才能萃取出浮水印標記集合1與0以表示含財產權訊息的完整數位媒體系統,也就是1:具完整性,0:不完整性(遭竄改),則

F:I’×I×K×M→{0,1}主要優點是所嵌入的浮水印在沒有原本的私密金鑰下難以被移除缺點是管理大量的原圖、浮水印和與其對應的私密金鑰是相當困難的。122PrivateMarking需要所嵌入前的原圖配合才能萃Semi-privateMarking無需原圖即可檢驗,意即

F:I’×K×M→{0,1}。只需使用到私密金鑰與浮水印即可判斷浮水印的存在與否不需使用到原圖來進行檢測有效減少貯存原圖所需的空間。123Semi-privateMarking無需原圖即可檢驗,PublicMarking

(BlindMarking)無原圖之下,僅透過私密金鑰即可萃取出浮水印,意即

F:I’×K→M。亦可應用在PrivateMarking機制之中學術研究上最常被使用的機制。124PublicMarking

(BlindMarking)AsymmetricMarking

(Public-keyMarking)任何使用者均能透過公開金鑰來驗證浮水印的存在若沒有私密金鑰時,則無法移除影像中所嵌入浮水印浮水印嵌入時是使用私密金鑰,之後萃取或檢驗時則是使用公開金鑰優點是加強金鑰的安全性,使得攻擊者即使擁有公開金鑰進行萃取或檢驗浮水印,亦難以藉此將浮水印移除或竄改。125AsymmetricMarking

(Public-key影像完整性鑑別一、簽章式鑑別法:利用密碼學上的數值運算方式來對影像做簽章虛擬隨機亂數與檢查碼(Checksum)的方法:對每個像素中七個最重要的位元值(MSB)做一檢查碼,並將此檢查碼嵌入最不重要的位元值中(LSB)126影像完整性鑑別一、簽章式鑑別法:50簽章式鑑別法影像切成數個區塊,並對每個區塊做hash值來與MSB做運算,並將所得到的值嵌入LSB中鑑別太過嚴格以致於讓合法持有者無法修改影像且無法呈現那些地方被竄改,此外隨著影像尺寸的增加,在運算上會更為耗時。127簽章式鑑別法影像切成數個區塊,並對每個區塊做hash值來與M影像完整性鑑別二、特徵式鑑別法:影像特徵比對的鑑別系統。只要影像差異並未超過門檻值,這影像就被視為合格的。然要實現此法則需要儲存許多額外的資訊。以特徵做為影像鑑別的方法卻較無法反映細微的竄改。128影像完整性鑑別二、特徵式鑑別法:52影像完整性鑑別上研究重點有以下三點:影像是否受到竄改的判斷。影像受到竄改區域的偵測。影像受到竄改後的還原。129影像完整性鑑別上研究重點有以下三點:53數位浮水印應用:廣播監督(BroadMonitoring)交易追蹤(TransactionTracking)拷貝控制(CopyControl)設備控制(DeviceControl)130數位浮水印應用:54Steganography將密文隱藏起來使得沒有人會懷疑,也就是沒有人會知道其實訊息中包含了密文。偽裝法的組合元件與要件輸入元件:掩護媒體(Cover-media)、機密、重要資訊(SignificantInformation)。處理元件:嵌入處理(Embedding)、萃取處理(Extracting)。輸出元件:輸入元件透過處理元件所產出的物件,即偽裝媒體(Stego-media)。131Steganography將密文隱藏起來使得沒有人會懷疑,偽裝法的評估要件不可察覺性(Imperceptibility)不可偵測性(Undetectability)強韌性(Robustness)容量(Capacity)安全性(Security)132偽裝法的評估要件不可察覺性(Imperceptibilit偽裝法133掩護圖(秘密隱藏前)偽裝圖(秘密隱藏後)掩護圖/偽裝圖(128x128pixel)就嵌入小說哈利波特(HarryPotter)部分的內涵偽裝法57掩護圖偽裝圖掩護圖/偽裝圖(128x128pixe偽裝法的技術偽裝法的基本技術就是LSB(LeastSignificantBit)134修改了左側影像中每個像素的LSB。若LSB是0便改成1、反之改成0,最後得到了右側的影像。偽裝法的技術偽裝法的基本技術就是LSB(LeastSig偽裝學的隱藏秘密分析視覺分析法(VisualAnalysis)統計分析法(StatisticalAnalysis)目前為止沒有能夠以一擋百的萬能偽裝分析必須針對個別技術進行分析135偽裝學的隱藏秘密分析視覺分析法(VisualAnalysi偽裝學的隱藏秘密分析I.視覺分析法是針對秘密訊息可能隱藏的位置,將其二元值擷取出來,依其相關位置組成一個位元平面(Bit-plane),然後直接利用人類視覺來判斷是否有機密訊息隱藏其中。136原圖(Host-image)Bit-1Bit-2Bit-3Bit-4Bit-5Bit-6Bit-7Bit-8(LSB)原圖的分解偽裝學的隱藏秘密分析I.視覺分析法60原圖Bit-1Bi視覺分析法LSB偽裝圖的分解137偽裝圖(Stego-image)Bit-1Bit-2Bit-3Bit-4Bit-5Bit-6Bit-7Bit-8(LSB)視覺分析法LSB偽裝圖的分解61偽裝圖Bit-1Bit偽裝學的隱藏秘密分析II..統計分析法針對這些像素值去做統計與分析,期望能找到數位影像隱藏有機密訊息的證據。統計學上的卡方分析法(Chi-sq

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论