下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第二部分 信息加密与信息隐藏第6章 信息隐藏技术,2,导读,利用前面讨论的各种密码系统保护机密信息的方法,是将机密信息加密。加密后的信息将变为不可识别的乱码,但这也提醒攻击者:这是机密信息。如何隐藏机密信息的存在?这是本章将要讨论的第一个问题。 当前,数字音频和视频正大行其道,对其进行不限次数的完全保真复制异常简单。如何保护所有者的版权?这是本章将要讨论的第二个问题。,3,内容,6.1 信息隐藏技术概述 6.2 数据隐写术 6.3 数字水印,4,信息隐藏技术概述,什么是信息隐藏? 采用传统密码学理论开发出来的加解密系统致命的缺点:明确地提示攻击者哪些是重要信息 随着硬件技术的迅速发展,以及基于
2、网络实现的具有并行计算能力的破解技术的日益成熟,传统的加密算法的安全性受到了严重挑战 数字信号处理和网络传输技术可以对数字媒体的原版进行无限制的编辑、修改、拷贝和传播,造成数字媒体的知识产权保护和信息安全的问题日益突出如何防止知识产品被非法复制及传播,是目前急需解决的问题,5,信息隐藏技术概述,1992年,提出了一种新的关于信息安全的概念信息隐藏,即将关键信息秘密地隐藏于一般的载体中(图像、声音、视频或一般的文档),或发行或通过网络传递。由于非法拦截者从网络上拦截的伪装后的关键信息,并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解关键信息动机的乱码,而是看起来和其它非关键性的信息无
3、异的明文信息,因而十分容易逃过非法拦截者的破解。,6,信息隐藏不同于传统的加密,信息隐藏不同于传统的加密,其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和重视。 隐藏的数据量与隐藏的免疫力始终是一对矛盾,目前还不存在一种完全满足这两种要求的隐藏方法。 信息隐藏技术和传统的密码技术的区别在于:密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。信息隐藏技术提供了一种有别于加密的安全模式。,7,信息加密和隐藏,(b)隐藏,(c)隐密,10,信息隐藏技术原理,藏头诗 华夏之光,西部翘楚,都会雄风,市镇豪情,报业先锋。 谢客醉斟共杯潺,霆空无雨云自散。 锋寒久别饮
4、沙场,吟尽离骚盟风凉。 谢霆锋 张弓不为步后羿,艺高何处不可取。 谋筹生擒奥斯卡,力斩嘎纳金棕榈。 张艺谋,11,信息隐藏技术原理,信息隐藏是集多门学科理论技术于一身的新兴技术领域,它利用人类感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中。由于隐藏后外部表现的只是遮掩消息的外部特征,故并不改变遮掩消息的基本特征和使用价值 数字信息隐藏技术已成为信息科学领域研究的一个热点。被隐藏的秘密信息可以是文字、密码、图像、图形或声音,而作为宿主的公开信息可以是一般的文本文件、数字图像、数字视频和数字音频等,12,信息隐藏技术原理,我们把待隐藏的信息称为秘密信息(Secret Message),
5、它可以是版权信息或秘密数据,也可以是一个序列号; 而公开信息则称为宿主信息(Cover Message,也称载体信息),如视频、音频片段等。,13,信息隐藏技术原理,这种信息隐藏过程一般由密钥(Key)来控制,通过嵌入算法(Embedding Algorithm)将秘密信息隐藏于公开信息中,而隐蔽宿主(隐藏有秘密信息的公开信息)则通过通信信道(Communication Channel)传递,然后对方的检测器(Detector)利用密钥从隐蔽宿主中恢复/检测出秘密信息。,14,信息隐藏技术原理,信息隐藏技术主要由下述两部分组成: 1.信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。 2
6、.隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。,15,信息隐藏系统的特征,1.鲁棒性(Robustness,健壮性或顽健性) 鲁棒性指不因宿主文件的某种改动而导致隐藏信息丢失的能力。 2.不可检测性(Undetectability) 不可检测性指隐蔽宿主与原始宿主具有一致的特性,如具有一致的统计噪声分布,以便使非法拦截者无法判断是否藏有隐蔽信息。 3.透明性(Invisibility) 利用人类视觉系统或人类听觉系统的特性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无
7、法人为地看见或听见。,16,信息隐藏系统的特征,4.安全性 隐藏的信息内容应是安全的,最好经过某种加密后再隐藏,同时隐藏的具体位置也应是安全的,至少不会因格式变换而遭到破坏。 5.自恢复性 由于经过一些操作或变换后,可能会使原图产生较大的破坏。如果只从留下的片段数据,就能恢复隐藏信息,而且恢复过程中不需要宿主信息,这就是所谓的自恢复性。 7.可纠错性 为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采取纠错编码方法。,17,信息隐藏技术的主要分支与应用,18,信息隐藏技术的主要分支与应用,隐蔽信道由Lampson定义为:在多级安全水平的系统环境中(比如军事计算机系统),
8、那些既不是专门设计的也不打算用来传输信息的通信路径称为隐蔽信道。 匿名通信就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。Web应用强调接收者的匿名性,而电子邮件用户们更关心发送者的匿名性。 隐写术 版权标志包括易碎水印和数字指纹、数字水印两种鲁棒的版权标志。,19,内容,6.1 信息隐藏技术概述 6.2 数据隐写术 6.3 数字水印,20,一个例子,图是一棵树的照片,内含了隐蔽的图像。如果把每个颜色分量和数字3进行逻辑与运算,再把亮度增强85倍,得到图。 ,21,数据隐写术,根据嵌入算法,我们可以大致把隐写术分成以下六类: 1.替换系统:用秘密信息替代隐蔽宿主的冗余部分。 2.
9、变换域技术:在信号的变换域嵌入秘密信息(如在频域)。 3.扩展频谱技术:采用扩频通信的思想。 4.统计方法:通过更改伪装载体的若干统计特性对信息进行编码,并在提取过程中采用假设检验方法。 5.失真技术:通过信号失真来保存信息,在解码时测量与原始载体的偏差 6.载体生成方法:对信息进行编码以生成用于秘密通信的伪装载体。,22,替换系统,最低比特位替换LSB 最早被开发出来的,也是使用最为广泛的替换技术。黑白图像通常用8个比特来表示每一个像素(Pixel)的明亮程度,即灰阶值(Gray-value)。 彩色图像则用3个字节来分别记录RGB三种颜色的亮度。将信息嵌入至最低比特,对宿主图像(Cover
10、-image)的图像品质影响最小,其嵌入容量最多为图像文件大小的八分之一。,23,替换系统,(1) 每个文件只能非压缩地存放一幅彩色图像。 (2) 文件头由54个字节的数据段组成,其中包含该位图文件的类型、大小、尺寸及打印格式等。 (3) 从第55个字节开始,是该文件的图像数据部分,数据的排列顺序以图像的左下角为起点,每连续3个字节便描述图像一个像素点的颜色信息,这3个字节分别代表蓝、绿、红三基色在此像素中的亮度。例如某连续3个字节为:00H,00H,FFH,则表示该像素的颜色为纯红色。,24,RGB(0,0,255) RGB(0,0,254) RGB(0,0,248),25,替换系统,一幅2
11、4位BMP图像,由54字节的文件头和图像数据部分组成,其中文件头不能隐藏信息,从第55字节开始为图像数据部分,可以隐藏信息。图像数据部分由一系列的8位二进制数(字节)所组成,每个8位二进制数中“1”的个数或者为奇数或者为偶数。我们约定:若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1” 表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。,26,举例,例如,设一段24位BMP文件的数据为: 01100110,00111101,10001111,00011010,00000000,10101011,00111110,101
12、10000, 则其字节的奇偶排序为:0,1,1,1,0,1,1,1。现在需要隐藏信息79,79转化为8位二进制数为01001111,将这两个数列相比较,发现第三、四、五位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调整,使其与79转化的8位二进制数相一致: 第三位:将10001111变为10001110,该字节由奇变为偶。 第四位:将00011010变为00011011,该字节由奇变为偶。 第五位:将00000000变为00000001,该字节由偶变为奇。,27,信息嵌入BMP文件,经过这样的调整,此24位BMP文件数据段字节的奇偶性便与79转化的8位二进制数完全相同,这样,8
13、个字节便隐藏了一个字节的信息。 综上所述,将信息嵌入BMP文件的步骤为: (1) 将待隐藏信息转化为二进制数据流。 (2) 将BMP文件图像数据部分的每个字节的奇偶性与上述二进制数据流进行比较。 (3) 通过调整字节最低位的“0”或“1”,改变字节的奇偶性,使之与上述二进制数据流一致,即将信息嵌入到24位BMP图像中。,28,信息嵌入BMP文件,信息提取是把隐藏的信息从伪装媒体中读取出来,其过程正好与信息嵌入相反: (1) 判断BMP文件图像数据部分每个字节的奇偶性,若字节中“1”的个数为偶数,则输出“0”;若字节中“1”的个数为奇数,则输出“1”。 (2) 每判断8个字节,便将输出的8位数组
14、成一个二进制数(先输出的为高位)。 (3) 经过上述处理,得到一系列8位二进制数,便是隐藏信息的代码,将代码转换成文本、图像、声音,就是隐藏的信息。,29,嵌入容量阀值,由于原始24位BMP图像文件隐藏信息后,其字节数值最多变化1(因为是在字节的最低位加“1”或减“1”),该字节代表的颜色浓度最多只变化了1/256. 嵌入信息的数量与所选取的掩护图像的大小成正比. 提高最低比特位替换法容量的方法有两种: 第一种是固定增加每个像素的替换量。每个像素都替换3个比特的信息时,人眼仍然很难察觉出异样。但直接嵌入4个比特的信息时,在图像灰阶值变化和缓的区域(Smooth Area)就会出现一些假轮廓(F
15、alse Contouring) 。 第二种方法是先考虑每个像素本身的特性,再决定要在该像素中嵌入多少比特的信息量。,30,基于调色板的图像,对一幅彩色图像,为了节省存储空间,人们将图像中最具代表性的颜色组选取出来,利用3个字节分别记录每个颜色的RGB值,并且将其存放在文件的头部,这就是调色板。 然后针对图像中每个像素的RGB颜色值,在调色板中找到最接近的颜色,记录其索引值 (Index)。调色板的颜色总数若为256,则需要用1个字节来记录每个颜色在调色板中的索引值(仅是这点就可节省三分之二的存储空间)。,31,基于调色板的图像,早期,信息被隐藏在彩色图像的这个调色板中,利用调色板中颜色排列的
16、次序来表示嵌入的信息。由于这种方法并没有改变每个像素的颜色值,只是改变调色板中颜色的排列号,因此,嵌入信息后的伪装图像与原始图像是一模一样的. 这种方法嵌入的信息量很小,能够嵌入的信息最多为调色板颜色的总数. 有些图像处理软件在产生调色板时,为了减少搜寻调色板的平均时间,会根据图像本身的特性,去调整调色板颜色的排列次序。自然会暴露出嵌入的行为.,32,基于调色板的图像,一种可行的调色板方法 ()复制一份调色板,依颜色的亮度排序; ()找出欲嵌入信息的像素颜色值在新调色板中的索 引值; ()取出一个比特的信息,将其嵌入至新索引值的最 低比特(); ()取出嵌入信息后的索引值之颜色值; ()找出这
17、个值在原始调色板中的索引值; ()将这个像素的索引值改成步骤找到的索引值,33,在基于调色板的图像中使用LSB隐藏信息的方法:现有一幅图像A,其中有一像素点P(RGB:淡红色)。说明如何在图片A的点P中嵌入一比特的隐藏信息1 ?,34,变换域技术*,最低比特替换技术的缺点就是替换的信息完全没有鲁棒性,而变换域技术则相对比较强壮,它是在载体图像的显著区域隐藏信息,比LSB方法能够更好地抵抗攻击. 目前有许多变化域的隐藏方法,一种方法是使用离散余弦变换(DCT)作为手段在图像中嵌入信息,还有使用小波变换的.,35,压缩步骤*,JPEG图像压缩标准属于区块(Block-based)压缩技术,每个区块
18、大小为88像素,由左而右、由上而下依序针对每个区块分别去做压缩。我们简单地以灰阶图像模式来说明,其压缩步骤如下: (1) 将区块中每个像素灰阶值都减去128。 (2) 将这些值利用DCT变换,得到64个系数。 (3) 将这些系数分别除以量化表中相对应的值,并将结果四舍五入。 (4) 二维排列的64个量化值,使用Zigzag的次序(如表6-1)转成一维的排序方式。 (5) 最后再将一串连续0配上一个非0量化值,当成一个符号(Symbol),用Huffman码来编码。,36,变换域技术,JPEG文件嵌入与取出系统流程图,37,对隐写术的一些攻击,对隐写术的攻击和分析有多种形式,即检测、提取、混淆破
19、坏(攻击者在隐藏信息上进行伪造与覆盖),使隐藏信息无效。 1.检测隐藏信息 寻找明显的、重复的模式 将原始载体与伪装图象进行比较 2.提取隐藏信息 取决于检测技术 3.破坏隐藏信息 有损压缩,扭曲,旋转,模糊化,加入噪音,38,内容,6.1 信息隐藏技术概述 6.2 数据隐写术 6.3 数字水印,39,数字水印,随着多媒体技术和计算机网络的飞速发展,数字产品的版权和信息安全问题日益倍受关注。数字水印技术正是适应这一要求发展起来的,与信息伪装技术相比,数字水印是为了保护数字产品的版权,而要对数字产品加载所有者的水印信息,以便在产品的版权产生纠纷时作为证据。 而信息伪装技术是指把不便于公开的信息,
20、通过信息伪装算法加载到可以公开的信息载体中去,在信息的接收方使用提取算法,恢复出被伪装的信息。 前者是为了保护载体数字产品的版权,而后者则是为了被伪装信息的安全与保密。,40,数字水印的特点,数字水印技术即是通过在原始数据中嵌入秘密信息水印(water mark)来证实该数据的所有权,而且并不影响宿主数据的可用性。 不同的应用对数字水印的要求是不尽相同的,一般认为数字水印应具有如下特点: 1.安全性 2.确定性 3.不可感知性 4.健壮性,41,数字水印的主要应用领域,1.版权保护 2.加指纹 3.标题与注释 4.篡改提示 5.使用控制,42,数字水印的一类典型应用,电视台标志,43,数字水印
21、的一些分类,我们可以按照不同的标准对数字水印进行分类: 从水印的载体上可以分为静止图像水印、视频水印、声音水印、文档水印和黑白二值图像水印 从外观上可分为可见水印和不可见水印 (更准确地说应是可察觉水印和不可察觉水印) 从水印加载方法是否可逆上可分为可逆、非可逆、半可逆、非半可逆水印 根据采用的用户密钥的不同可分为私钥(Secret-key)水印和公钥(Public-key)水印,44,数字水印算法,1.空域算法 2.变换域算法 3.压缩域算法 4.NEC算法 5.生理模型算法,45,数字水印攻击分析,与密码学类似,数字水印也是一个对抗性的研究领域。正是因为有水印攻击的存在,才有水印研究的不断
22、深入。 水印攻击与密码攻击一样,包括主动攻击和被动攻击。主动攻击的目的并不是破解数字水印,而是篡改或破坏水印。而被动攻击则试图破解数字水印算法。值得一提的是,主动攻击并不等于肆意破坏。 真正的主动水印攻击应该是在不过多影响数据质量的前提下,除去数字水印。,46,水印攻击的几种情形,参照密码学的概念,可以定义水印攻击的几种 情形: (1)唯密写攻击(stego only attack) (2) 已知掩蔽信息攻击(know cover attack) (3) 已知水印攻击(known message attack) (4) 选择密写攻击(chosen stego attack),47,具体的攻击类型,1.IBM攻击 2.Stir Mark攻击 3.马赛克攻击 4.共谋
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 物流公司服务台管理规范
- 城市绿化项目施工合同台账
- 样本解约合同
- 印刷包装厂房租赁
- 国际物流交流:微信群管理办法
- 舞蹈编排大赛代理协议
- 2024年快递物流服务代理协议
- 网络硬盘系统服务器租赁合同
- 环保工程仓库施工合同范本
- 体育赛事纪念品店租赁协议
- 行政许可执法案卷自评表
- 最新一年级数学上册比轻重题汇总
- CNAS-GL004:2018《标准物质_标准样品的使用指南》(2019-2-20第一次修订)
- 科普知识讲座(火箭)PPT精选课件
- 高三一模动员主题班会-课件(PPT演示)
- 车辙的形成原因及预防措施
- 风电场升压站建筑工程主要施工方案
- 第五讲新闻评论的结构与节奏
- 从PK-PD看抗菌药物的合理应用
- 加热炉施工方案
- 意象对话放松引导词2[生活经验]
评论
0/150
提交评论