信息隐匿讲稿_第1页
信息隐匿讲稿_第2页
信息隐匿讲稿_第3页
信息隐匿讲稿_第4页
信息隐匿讲稿_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

随着数字媒体和因特网应用的不断普及,各种网络多媒体信息服务的开展日益广泛。这些服务在丰富信息社会生活并给人们带来方便的同时,也给信息拥有者的合法权益造成了潜在的威胁。这些威胁有可能会严重的阻碍信息产业,特别是信息服务业的发展。另一方面,涉密的信息在传输和存贮中的安全则是我们十分关心的问题。比如军队的涉密文件和资料、尖端科学研究的数据等等,如何保障这些信息在网络和其他信道上的传输和安全,在通信网络越来越发达的今天,显得无比重要。信息加密和信息隐藏是数字信息安全的两种主要技术。经典的以密码学(Cryptography)为基础的信息加密技术,是以往主要的信息安全手段,然而在处理新的信息安全问题的时候已经显得力不从心,存在如下问题:保护机密信息时易遭受攻击。(加密数据明确提示该数据的重要性,从而给攻击者指明了攻击目标。而计算机硬件能力提高,并行计算等软件的成熟,使破解密码成为可能。而且攻击者若破解企图落空,还可以破坏该信息以阻止合法用户使用。)解密后数据内容完全透明。(加密技术在数据传输过程中虽有保护作用,然而数据一旦被截获并解密,其保护作用也随着消失。因此只能满足有限的要求。)信息隐匿技术就是在这种背景下于20世纪90年代提出的一种解决信息安全的新方法。信息加密是用来隐藏信息的内容,而信息隐藏则是隐藏信息的存在性。本专题将为大家介绍信息隐匿技术的相关知识,内容包括:1.信息隐匿技术概述;2.信息隐匿原理及方法;3.信息隐匿技术的应用;4.信息隐匿技术发展方向;四个方面。那什么是信息隐匿技术?我们先来通过几个实例对信息隐匿技术形成一个直观的认识。例:一、信息隐匿技术概述(一)基本概念信息隐匿的英文术语是InformationHiding或DataHiding,中文术语包括“信息隐藏”,“信息隐形”等几种说法。其含义是将秘密信息(版权信息或秘密数据)隐藏于一个可公开宿主信息号中,不影响宿主信息的知觉效果(所作处理不被觉察到或不易被注意)和使用价值。秘密信息可以是文字、声音、图像、视频等,宿主信息往往采用文字、声音、图像、视频等媒体。信息隐匿是信息安全的一个新领域,是一门新兴的、拥有许多分支的学科。如图所示:信息隐藏隐蔽信道 隐秘术匿名版权标志语言上的技术上的鲁棒的脆弱的隐秘术隐秘术1指模水印可见的不可见的掩密信道(CovertChannels):实质是指承载秘密信息的其他信息,也称为掩护信息或掩护媒体。如文字、图形、图像、音频和视频等。掩密术(Steganography):将信息(秘密信息、版权信息等)隐匿在其他信息之中的技术。匿名(Anonymity):这种技术就是设法隐匿消息的来源,即隐匿消息的发送者和接受者。掩密分析技术(Steganalysis):是对各种媒体(或信息)进行分析,揭示其中是否含有秘密信息的技术。因为信息隐匿学科是正在发展的新兴学科,还可能进一步发展,因此这个分支的两端用虚线表示,表明存在的发展空间,还可能形成新的分支。例如掩密分析技术就是近几年才发展起来的分支。一个信息隐匿的过程可用下图所示的模型来描述。系统主要包括一个嵌入运算和一个提取运算,其中嵌入运算利用密钥,将秘密信息添加到宿主信息中从而生成含秘密信息的隐藏宿主。而合法用户可利用密钥采用提取运算从隐藏宿主中恢复秘密信息。秘密信息为了便于后面的叙述,在此将有关术语说明如下。宿主信息。是指还没有嵌入秘密信息的数据,它是秘密信息的载体数据,常用文字、音频、图像、视频、图形等媒体形式。秘密信息。是指需要嵌入到宿主信息、与其一起传送的信息。密钥。把秘密信息嵌入到宿主信息生成隐藏宿主所使用的密钥称为嵌入密钥,把秘密信息从隐藏宿主中提取出来的运算中所使用的密钥称为提取密钥。嵌入运算和提取运算。将秘密信息嵌入宿主信息,或从隐藏宿主中提取秘密信息所进行的运算。隐藏宿主。是指在原始数据中嵌入了秘密信息之后的数据,它是实际被传送的信息。要求隐藏宿主应该与宿主信息具有相同的形式,且两者之间的差别是不可感知的。隐藏分析。是指试图发现秘密信息进而对其破译的操作或运算。(二)信息隐匿技术分类依准则不同,可将信息隐匿技术作如下分类。按保护对象分类。主要分为隐秘术和版权标记技术。前者主要用于保密通信,它所要保护的是秘密信息本身,研究的重点是信息隐藏;后者主要用于保护宿主信息,着重考虑稳健性的要求,以对抗各种可能的攻击。在这些技术中,隐秘术和版权保护技术是目前研究比较广泛和热烈的课题。按密钥分类。根据隐藏协议,信息隐匿技术可以分为无密钥信息隐藏、私钥信息隐藏和公钥信息隐藏三类。无密钥隐藏又称为“纯隐秘术”,秘密信息在嵌入到宿主信息之前不做任何加密处理,同时信息嵌入过程也无密钥控制,因而秘密信息的安全性没有保障,系统的安全性就完全依赖于它自己的保密性。在现实中这种信息隐匿系统是很不安全的,发送者和接受者只是靠假设没有第三者发现这个秘密信息,如果攻击者获得了宿主信息,那秘密信息对于攻击者就不再是秘密的了。私钥信息隐藏类似于私钥密码,发送者选择一个宿主信息并使用密钥将秘密信息嵌入到宿主信息中。在这个嵌入过程中使用的密钥对接受者来说是已知的,那他就可以用逆向操作嵌入过程并且提取秘密信息,而不知道这个密钥的任何人都不可能取得被隐匿的信息。私钥信息隐藏需要密钥的交换,这一交换过程需要一个安全的信道,这在一定程度上降低了隐蔽通信的作用。公钥信息隐藏类似于公钥密码,不需要密钥的交换。公钥信息隐匿系统需要使用两个密钥:一个私钥和一个公钥。公钥是存储在一个数据库中的,并且公钥用于秘密信息的嵌入过程,而私钥则用于重构出秘密信息。按宿主信息载体类型分类。包括基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术。文本信息隐藏是指通过在格式文本中适当微调一些排版特征来隐藏信息,典型的方法有行移位元编码、字移位元编码和特征编码。图像信息隐藏是指在数字化图像中人眼无法感知的成分中嵌入秘密信息,通常是对部分图像数据(空域)或描述图像的参数(变换域)做一定的修改或替换来实现。音频信息隐藏是指在数字化音频中人耳无法感知的成分中嵌入秘密信息,通常是对部分音频数据(空域)或描述音频信号的参数(变换域)做一定的修改或替换来实现。视频信息隐藏是指在数学化视频中嵌入秘密信息,原理类似于图像信息隐藏,只是有的方案实时性要求更高。超文体信息隐藏是指利用超文本文件(.html)的结构数据来隐藏信息,通过在文件中加入一些不显示的排版标记符号,如回车符号等。网络层信息隐藏是指利用网络协议中一些未用到的格式区域保留区域来传递信息。图形信息隐藏是指在图形文件的格式区域或图形的细部网格区域做微小修改来传递信息。按嵌入域分类。主要可分为空域(或时域)方法及变换域方法。空域替换方法是直接用待隐藏的信息替换载体信息中的冗余部分,是在图像和视频的空域上进行信息隐藏,通过直接改变宿主图像/视频某些像素的值来嵌入水印。一种简单的替换方法就是用隐藏消息位元替换载体中的一些最不重要的位(leastsignificanbit,LSB)。变换域方法是在变换域中实现的,借助信号进行正交变化后能量重新分布的特点,在变换域中进行信息隐藏,可以较好的解决不可感知性和稳健性的矛盾,又可细分为DFT域、DCT域、小波域等。变换域方法在信息隐匿研究中占据主流位臵。与时域方法相比,变换域的方法嵌入的信号能量可以比较均匀的分布到空域的所有像素上,有利于保证不可见性;并且可与国际数据压缩标准兼容,便于实现压缩域内的信息隐藏算法。缺点主要在于:隐藏的信息量低于空域方法,计算量很大。按提取要求分类。若在提取隐藏信息时不需要利用原始数据,则称为盲隐藏,否则称为非盲隐藏。显然,使用原始的载体数据更便于检测和提取信息。但是在数据监控和跟踪等场合,我们并不能获得原始载体。对于其它一些应用,如视频水印,即使获得原始载体,但由于数据量巨大,要使用原始载体也是不现实的。因此目前流行的是盲隐藏技术。(三) 信息隐匿技术的基本要求不同的应用场合,需要采用不同的信息隐匿技术,也因此提出不同的基本要求。(四) 信息隐匿技术特性在学习基本术语后,现在可以阐述信息隐匿的特性。根据信息隐匿的目的和技术要求,以及信息安全的要求,信息隐藏应有如下一些特性:1.透明性利用人类视觉系统或人类听觉系统属性,进行一系列隐藏处理,隐藏宿主必须没有明显的降质现象,而隐藏其中的秘密信息无法人为地看到或听见。这是信息隐匿技术的最根本的特性和要求,也是其与信息加密的主要区别。不可检测性指含密的隐藏宿主与原始的宿主信息具有一致的数学特性,如具有一致的统计噪声分布等,使非法拦截者即使通过数据特性的数学分析也难以判断是否有隐藏信息。3.安全性指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而保证隐藏信息不会被破坏。4.鲁棒性指抗拒因含密的隐藏宿主文件的某种改动而导致隐藏的秘密信息丢失的能力。所谓改动包括传输过程中的信道噪音、滤波操作、重采样、剪切、有损编码压缩、D/A或A/D转换等。5自恢复性由于经过一些操作或变换后,可能使含密信息遭到较大的破坏,如果只从留下的片段数据,仍能恢复秘密信息,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。这要求隐藏的数据必须具有某种自相似特性。以上特征会根据信息隐藏的目的与应用而有不同的侧重。比如在隐写术中,最重要的是不可检测性和透明性,但鲁棒性就相对差一点;而用于版权保护的数字水印强调对抗盗版者的攻击,因而鲁棒性是其重点关注的方面。二、信息隐匿的技术方法中国自古就有这样的谚语,叫做“耳听是虚,眼见为实”,“百闻不如一见”英语中也有Seeingisbelieving”勺说法。这些都表明人们往往过分相信自己的眼睛,而这正是信息隐藏技术得以存在和发展的重要基础,在这一研究领域,大量事实告诉人们:眼见不一定为实!下面我们先对信息隐藏的历史做个简短的回顾,然后介绍几种典型的信息隐藏技术及其应用。历史上的信息隐匿技术现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语crT8YaYo%u,其对应的英文意思是Coveredwriting”隐写术的应用实例可以追溯到非常久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus,486-425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。历史上诸如此类的隐写方法还有多种,例如:隐写墨水书“情报”17世纪,英国的Wilkins(1614-1672)是资料记载中最早使用隐写墨水进行秘密通信的人,在20世纪的两次世界大战中德国间谍都使用过隐写墨水。早期的隐写墨水是由易于获得的有机物(例如牛奶、果汁或尿)制成,加热后颜色就会变暗从而显现出来。后来随着化学工业的发展,在第一次世界大战中人们制造出了复杂的化合物做成隐写墨水和显影剂。诗情画意表“密语”:我国古代也早有以藏头诗、藏尾诗、漏格诗以及绘画等形式,将要表达的意思和“密语”隐藏在诗文或画卷中的特定位臵,一般人只注意诗或画的表面意境,而不会去注意或破解隐藏其中的密语。例如“众人皆醒我独醉,心有灵犀最珍贵。邂逅真情爱不悔,今生只为你相随”(秘密在每一句的第5个字)。此外,我国古代人们曾经使用挖有若干小孔的纸模板盖在信件上,从中取出秘密传递的消息,而信件的全文则是为作掩护用的。悠扬琴声奏“情报”:历史上许多信息隐藏和掩密通信的方法都是为了满足情报作战的需要而发展和成熟起来的,有些信息隐藏的设计非常巧妙。如第二次世界大战期间,一位热情的女钢琴家,常为联军作慰问演出,并通过电台播放自己谱写的钢琴曲。由于联军在战场上接连遭到失败,反间谍机关开始怀疑到这位女钢琴家,可一时又因找不到钢琴家传递情报的手段和途径而迟迟不能决断。原来,这位德国忠实的女间谍,每当从联军军官那里获得军事情报后,就按照事先规定的密码巧妙地将其编成乐谱,并在电台演奏时一次次公开将重要情报通过悠扬的琴声传递出去。标点符号传“文件”:第二次世界大战期间,德国情报机关还曾利用微缩原理和照相方法,将秘密文件、资料情报缩小至数十或数百乃至数千分之一,制成很薄的胶片,然后,再把它们“埋藏”在书报杂志中某个字及标点符号上,或是将超微膜片藏在邮票、信封内进入邮路传递对方。收到后,按照双方约定好的位臵和标记,通过技术手段再重新将显微点还原成像。(二)现代信息隐匿技术时域(空域)替换技术它是用秘密信息替代宿主信息载体的冗余部分。最不重要位法(LSBleastSignificantBit)是其中最简单的一种方法,它是通过将信号的部分采样值的最小权值位用代表秘密数据的二进制位替换达到将秘密信息隐藏到语音中去的目的。在接受端,只需要从相应位臵提取出秘密信息比特即可。为了加大检测秘密数据的难度,可以采用一段伪随机序列来控制嵌入秘密二进制信息的位置。LSB算法简单易实现,信息嵌入和提取的速度快可以隐藏的数据量大但是其安全性很差攻击者只需要对信道简单地加上噪声干扰或者对数据进行亚采样和压缩编码等处理都会造成整个隐秘信息的丢失。变换域技术它是将秘密信息嵌入到宿主信号某个变换域中,根据变换方法的不同,分为离散余弦变换DCT,离散傅立叶变换DFT,离散小波变换DWT等。由于信息隐藏在人的感觉器官不太敏感的频率部分,因而透明性好;而且在变换域隐藏的信息对应空域是遍布整个区域的,因而鲁棒性好。扩展频谱技术扩展频谱通信技术本身就是一种信息隐藏技术,其隐藏原理在于:将信号的频谱扩展到很宽,使之与噪声相似,从而具有隐蔽性好、抗干扰能力强的优点。信息隐藏中应用扩展频谱技术的原理与上述类似:即将秘密信息扩展到整个宿主信息中,以达到不可察觉的目的,并且删除一小部分载体,也很难删除整个信息。统计方法它是通过对载体的某些统计特性进行修改来嵌入信息技术。例如用改变统计信息,表示嵌入信息“1”;用统计特性不变来表示嵌入信息“0”。而接收者应能够在不知道原始载体的情况下,利用统计特性检测函数可以区分出统计特性修改情况,从而提取隐秘信息。三、信息隐匿技术的应用(一)保密通信保密通信是政府、军事、安全等部门不得不考虑的问题。密码技术是传统保密通信的主要手段,也许在未来仍将扮演重要的角色。然而,加密只是使秘密信息不可读,掩盖的是秘密信息本身,并未隐藏通信存在的事实。因而,密码通信容易引起地方的注意并招致攻击。这使得保障通信正常又是称为一个困难的问题。在某些情况下,虽然敌方也许尚未有破译的手段,但却可以很容易的加以破坏。信息隐匿则是把秘密信息藏于难以引起敌方注意的课公开信号中,试图掩盖的是通信存在的事实。在信息隐匿通信中,除了加密变换之外,还提供了另外两层保护:数据隐匿技术的伪装作用和隐藏数据检测、提取的困难。由于隐藏信息的不可感知性,攻击者要在信道传输的海量信号中判断是否有秘密通信的存在是一件难度相当大的工作。即使是觉察到这种存在,如果采用的隐藏算法不知道,进一步的提取秘密信息也是十分困难的。(二)所有权认定和版权保护这个应用是数字水印技术被提出的初衷。应用数字水印技术有可能做到:1.办事多媒体所有权信息。对于媒体创作者,可在媒体传播前嵌入水印。例如,把水印技术是现在数字照相机中,可以使照片带上摄影师的信息。在必要的时候,可以对可疑的、有争议的媒体进行测试,证实该媒体的所有权归属。2.多媒体产品的数字指纹。对产品生产者,可以在产品进入流通之前嵌入“数字指纹”,从而实现对产品的传播进行跟踪;采用公钥信息隐藏技术,合法用户可以确认媒体的合法来源。非法拷贝保护。在媒体的录/放设备的设计中应用图像水印技术,当录放设备工作时,检测媒体上时候有水印存在,以决定该媒体应不应该被录/放,从而拒绝非法拷贝媒体的流行和使用。(三)隐蔽信道所谓隐蔽信道指:在多级安全水平的系统环境中(比如军事计算机系统),

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论