基于lsb的信息隐藏技术的实现-工学学士毕业论文.doc

上传人:红**** 文档编号:91481457 上传时间:2023-05-27 格式:DOC 页数:42 大小:1.58MB
返回 下载 相关 举报
基于lsb的信息隐藏技术的实现-工学学士毕业论文.doc_第1页
第1页 / 共42页
基于lsb的信息隐藏技术的实现-工学学士毕业论文.doc_第2页
第2页 / 共42页
点击查看更多>>
资源描述

《基于lsb的信息隐藏技术的实现-工学学士毕业论文.doc》由会员分享,可在线阅读,更多相关《基于lsb的信息隐藏技术的实现-工学学士毕业论文.doc(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、引 言信息隐藏将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法有很多种,基于图象的信息隐藏检测技术是隐写分析技术的基础,对于保障网络信息安全和提高信息隐藏算法的安全性具有重要意义。最低有效位算法LSB(Least significant bit)是一种简单而通用的信息隐藏方法,大部分的多媒体文件(如图像、音频和视频文件等)都可作为LSB算法中的载体。本文讨论以图像为载体的LSB隐藏算法。第一章 绪论1.1 信息隐藏技术的来源随着互联网的迅速发展,网上提供服务越来越丰富,人们如今可以通过因特网发布自己的作品、重要信息和进行

2、网络贸易等,但是随之而出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。计算机和通信网技术的发展与普及,数字音像制品以及其他电子出版物的传播和交易变得越来越便捷,但随之而来的侵权盗版活动也呈日益猖獗之势。因此如何既充分利用因特网的便利,又能有效地保护知识产权,已受到人们的高度重视。信息隐藏技术作为网络安全技术的一个重要新兴课题,内容涉及数据隐藏、保密通信、密码学等相关学科领域,作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。为了打击犯罪,一方面要通过立法来加强对知识产权的保护,另一方面必须要有先进的技术手段来保障法律的实施。信息隐藏技术以其特有的优势,引起了人们的好奇和

3、关注。人们首先想到的就是在数字产品中藏入版权信息和产品序列号,某件数字产品中的版权信息表示版权的所有者,它可以作为侵权诉讼中的证据,而为每件产品编配的唯一产品序列号可以用来识别购买者,从而为追查盗版者提供线索。此外,保密通信、电子商务以及国家安全等方面的应用需求也推动了信息隐藏研究工作的开展。中国自古就有这样的谚语,叫做“耳听是虚,眼见为实”,“百闻不如一见”,英语中也有“Seeing is believing”的说法。这些都表明人们往往过分相信自己的眼睛,而这正是信息隐藏技术得以存在和发展的重要基础,在这一研究领域,大量事实告诉人们:眼见不一定为实!1.2信息隐藏技术的发展1.2.1历史上的

4、隐写术现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语,其对应的英文意思是“Covered writing”。隐写术的应用实例可以追溯到非常久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486425),在其著作1中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。历史上诸如此类的隐写方法还有多种。17世纪,英国的Wilkins(1614167

5、2)是资料记载中最早使用隐写墨水进行秘密通信的人,在20世纪的两次世界大战中德国间谍都使用过隐写墨水1。早期的隐写墨水是由易于获得的有机物(例如牛奶、果汁或尿)制成,加热后颜色就会变暗从而显现出来。后来随着化学工业的发展,在第一次世界大战中人们制造出了复杂的化合物做成隐写墨水和显影剂。在中国古代,人们曾经使用挖有若干小孔的纸模板盖在信件上,从中取出秘密传递的消息,而信件的全文则是为打掩护用的。1.2.2现代信息隐藏技术现代又发明了很多方法用于信息隐藏:高分辨率缩微胶片、扩频通信、流星余迹散射通信、语义编码(Semagram)等。其中,扩频通信和流星余迹散射通信多用于军事上,使敌手难以检测和干扰

6、通信信号;语义编码是指用非文字的东西来表示文字消息的内容,例如把手表指针拧到不同的位置可表示不同的含义,用图画、乐谱等都可以进行语义编码。上述各种隐藏消息的手段都有一个共同的特点,就是为了不引起人们的注意和怀疑。1.3信息隐藏技术的意义及发展前景Internet上的保密通信和数字产品版权保护方面的强烈需求,已成为信息隐藏技术研究的强大推动力。在国家安全和军事领域,信息隐藏技术的应用前景也不可估量。早在80年代初,美苏冷战时期,信息隐匿技术就曾被美国军方所利用,然而如果犯罪分子利用这些技术从事破坏活动,就会给社会安定埋下很大的隐患。由此可见,信息隐藏技术是一把名副其实的双刃剑。目前,由于网络通信

7、在发达国家发展较快,信息隐匿技术在国外已经有较广泛的应用,许多大公司都在从事这方面的研究和开发,如IBM公司、NEC公司等,各国的许多大学和研究机构也都在这一领域进行着积极的探索,并且已有大量有价值的文章公开发表,一些用于信息隐藏和分析的软件也已商品化。今后,随着Internet的快速发展,信息隐藏技术将会更大范围地应用于民用与商用,这也是各大公司、部门投资开发该技术的主要原因。第二章 信息隐藏技术2.1信息隐藏的基本概念和特征一、信息隐藏技术的基本概念信息隐藏技术(Information Hiding)是利用载体信息的冗余性,将秘密信息隐藏于普通信息之中,通过普通信息的发布而将秘密信息发布出

8、去,可以避免引起其他人注意,从而具有更大的隐蔽性和安全性,十分容易逃过拦截者的破解。二、信息隐藏技术的特征 信息隐藏的特征主要有鲁棒性、不可感知性、安全性、无歧义性、隐藏能力等。其中鲁棒性是指抗拒各种信号处理操作和恶意攻击的能力,在隐蔽载体不产生明显降质的前提下,所隐藏的信息仍能保持完整性或仍能被准确鉴别。无歧义性是指数字水印所确定的版权信息能够被惟一确定地鉴别,不会发生多重所有权的纠纷,以判定数字作品的真正所有者。在满足鲁棒性和不可感知性的前提下,信息隐藏容量足够大。 信息隐藏和信息加密都有着显著的区别。信息加密是利用单钥或双钥密码算法把明文变换成密文通过公开信道送到接收者手中。非授权者无法

9、获知保密信息的具体内容,却能意识到保密信息的存在。信息隐藏则使攻击者无法直观地判断他所监视的信息中是否含有秘密信息。 密码术和信息隐藏技术不是互相矛盾、互相竞争,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但在实际应用中需要互相配合。将加密技术融合到信息隐藏技术中来,并将信息隐藏中数字水印的经典算法加以改进也融合进信息隐藏技术,可使整个信息隐藏过程达到理论上的最高安全级别。 信息隐藏的基本模型分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。如图1。 通信管道嵌入算法提取算法预处理秘密信道(M)载体(C)秘密信息(M)预处理载体(C)密钥(K)密钥(K) 图1.

10、信息隐藏的基本模型2.2信息隐藏技术的方法信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。隐写术(Steganography):隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。当前很多隐写方法是基于文本及其语言的隐写术,如基于同义词替换的文本隐写术,an efficient linguistic steganography for chinese t

11、ext一文就描述采用中文的同义词替换算法。其他的文本的隐写术有基于文本格式隐写术等。数字水印技术(Digital Watermark):技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析

12、,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。可视密码技术:可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。其后,人们又对该方案进行了改进和发展。主要的改进办法有:使产生的n张胶片都有一定的意义,这样做更具有迷惑性;改进了相关集合的造方法;将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。现代应用:载体文件(cover fi

13、le)相对隐秘文件的大小(指数据含量,以比特计)越大,隐藏后者就越加容易。因为这个原因,数字图像(包含有大量的数据)在因特网和其他传媒上被广泛用于隐藏消息。这种方法使用的广泛程度无从查考。例如:一个24位的位图中的每个像素的三个颜色分量(红,绿和蓝)各使用8个比特来表示。如果我们只考虑蓝色的话,就是说有2种不同的数值来表示深浅不同的蓝色。而像11111111和11111110这两个值所表示的蓝色,人眼几乎无法区分。因此,这个最低有效位就可以用来存储颜色之外的信息,而且在某种程度上几乎是检测不到的。如果对红色和绿色进行同样的操作,就可以在差不多三个像素中存储一个字节的信息。更正式一点地说,使隐写

14、的信息难以探测的,也就是保证“有效载荷”(需要被隐蔽的信号)对“载体”(即原始的信号)的调制对载体的影响看起来(理想状况下甚至在统计上)可以忽略。这就是说,这种改变应该无法与载体中的噪声加以区别。从信息论的观点来看,这就是说信道的容量必须大于传输“表面上”的信号的需求。这就叫做信道的冗余。对于一幅数字图像,这种冗余可能是成像单元的噪声;对于数字音频,可能是录音或者放大设备所产生的噪声。任何有着模拟放大级的系统都会有所谓的热噪声(或称“1/f”噪声),这可以用作掩饰。另外,有损压缩技术(如JPEG)会在解压后的数据中引入一些误差,利用这些误差作隐写术用途也是可能的。隐写术也可以用作数字水印,这里

15、一条消息(往往只是一个标识符)被隐藏到一幅图像中,使得其来源能够被跟踪或校验。2.3版权保护中的几种信息隐藏技术一、数据锁定出版商从降低成本的角度出发,可以把多个软件或电子出版物集成到一张光盘上出售,盘上所有的内容均被分别进行加密锁定,不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是看不到的。这样,拥有相同光盘的不同用户,由于购买了不同的密钥,便可各取所需地得到光盘上相应的内容,这为用户和商家都提供了极大的便利。同理,在Internet上数据锁定可以应用于FTP(文件传送协议)服务器或一个Web站

16、点上的大量数据,付费用户可以利用特定的密钥对所需要的内容解除锁定。但随之而来的问题是,解除锁定后存于硬盘上的数据便可以被共享、拷贝,因此,仅仅依靠使用数据锁定技术还无法阻止加密锁定的数据被非法扩散。密码在数据锁定技术中扮演着重要的角色,如果能做到破译密码的代价高于被保护数据的价值,那么我们就有理由认为数据锁定技术能够使出版商的利益得到可靠的加密保护。二、隐匿标记这里主要介绍如何利用文字间隔的改变来嵌入隐匿标记。(1)在文本文件中,字与字间、行与行间均有一定的空白间隔,把这些空白间隔精心改变后可以隐藏某种编码的标记信息以识别版权所有者,而文件中的文字内容不需作任何改动。 (2)现在的激光打印机具

17、有很高的解析度,可以控制字符使之发生微小的位移,人眼对字间距、行间距的微小差别并不十分敏感,而现在的扫描仪能够成功地检测到这一微小的位移。我们用扫描仪可以高分辨率地获得印刷品的图像,并通过适当的解码算法找到其中的隐匿标记。 (3)利用ASCII字符的显示特性,用那些在CRT上不显示出来的字符作为隐匿信息嵌入文件中,一般的文字处理器读不出这些信息,而利用特定的软件进行解码运算可以读出隐匿信息2。在20世纪80年代的英国,有过关于隐匿标记的一个典型应用实例3。当时的英国首相玛格丽特撒切尔夫人发现政府的机密文件屡屡被泄露出去,这使她大为光火。为了查出泄露机密文件的内阁大臣,她使用了上述这种利用文字间

18、隔嵌入隐匿标记的方法,在发给不同人的文件中嵌入不同的隐匿标记,虽然表面看文件的内容是相同的,但字间距经过精心的编码处理,使得每一份文件中都隐藏着唯一的序列号,不久那个不忠的大臣就被发现并受到了应有的惩罚。 三、数字水印数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。它一般应当具有不可察觉性、抗擦除性、稳健性和可解码性。改变图像中的像素点可以嵌入数字水印信息,在一个很大的宿主文件中嵌入的隐匿信息越少就越难以被察觉。带宽和不可察觉性之间可以根据不同的应用背景取得合理的折衷。 为了保护版权,可以在数字视频内容中嵌入水印信号。如果制订某种标准,可以使数字视频播放机能够鉴别到水印,一旦发

19、现在可写光盘上有“不许拷贝”的水印,表明这是一张经非法拷贝的光盘,因而拒绝播放。还可以使数字视频拷贝机检测水印信息,如果发现“不许拷贝”的水印,就不去拷贝相应内容5。对于一些需要严格控制数量和流通范围的数字媒体,可通过该技术在其中嵌入数字水印,加以控制。数字水印能够用于静态数字图像(彩色或灰度级的)、数字音频、数字视频的版权保护,推而广之,可以保护各种多媒体产品,为它们作上特殊标记。数字水印以其他信号为载体(即嵌入其他信号中),数字水印的加入不会干扰被它所保护的数据,载体信号受到嵌入其中的水印信号的影响非常小,一般是通过改变数字视频或数字音像数据的最低有效位或噪声部分(因为数字化信息数字化电视

20、节目、摄像机摄取的图像等均含有本底噪声,有用信号和本底噪声一起能够被计算机系统高保真地存储和传输)来加入水印信息,以使人眼(耳)根本无法察觉。水印不改变其载体数据量的大小。把一幅照片数字化后生成的数字图像,噪声部分约占全部信息510,由于嵌入的水印数据不易与原始信息数字化过程中引入的噪声区别开来,因此,嵌入处理的安全性很强。数字水印必须具有难以被破坏和伪造的特性,它能够唯一确定地表示数字产品的版权所有者。盗版者无法去除水印,水印具有在滤波、噪声干扰、裁剪和有失真压缩(如JPEG、MPEG)下的稳健性,因而能够抵御各种有意的攻击。数字水印一般是由伪随机数发生器、置乱器和混合系统产生。人们通常讲的

21、数字水印都是稳健型数字水印,与稳健型水印性质不同的另一类水印是脆弱数字水印,它与稳健性特征相反,具有较强的敏感性,且检测阈值低,可用于识别敌手对信息的恶意篡改,用于保证信息的完整性。正因为数字水印在版权保护方面是一种很有前途的技术,对它的攻击也就不可避免。目前数字水印方面的工作是希望找到一种公钥密码体制的技术方法,任何人都可以鉴别,但只有版权所有者可以嵌入,与之相关的问题是要建立复杂的水印公证体系。通过以上的介绍,我们可以发现这样一个特点,数字水印与它所保护的媒体内容或版权拥有者密切相关,而其他信息隐藏技术只关心被藏信息的隐蔽性。数字水印通常可看作是一对多的通信,而其他信息隐藏技术往往是一对一

22、的通信。2.4保密通信中的几种信息隐藏技术一、数字签名中的阈下信道阈下信道是一种典型的信息隐藏技术。阈下信道的概念是Gustavus J Simmons于1978年在美国圣地亚国家实验室(Sandia National Labs)提出的,之后又做了大量的研究工作。阈下信道(又叫潜信道)是指在公开(Overt)信道中所建立的一种实现隐蔽通信的信道,这是一种隐蔽(Covert)的信道4。经典密码体制中不存在阈下信道。分组密码(例如DES加密方案)中也不存在阈下信道,因为与明文块(长度为64 bit)相对应的密文块 (长度为64 bit)的大小是相同的。如果存在阈下信道,则一个明文块要对应多个不同的

23、密文块,而事实上在DES(数据加密标准)方案中明、密文块是一一对应的。但在大多数基于公钥体制的数字签名方案中,明文m与数字签名S(m)不是一一对应的,这是由于会话密钥具有可选择性,从而对同一个消息可产生多个数字签名,即对每个m可以有多个S(m)。但这并不影响对签名的验证,即对于多个不同的签名,只要私钥相同,则验证者可以通过计算S-1(S(m)=m来验证签名的有效性,这就为阈下信道的存在提供了条件,阈下收方可以根据这些不同的数字签名获取公开收方无法得到的阈下信息。研究表明,绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正

24、是其隐蔽性所在。即使监视者知道要寻找的内容,也无法发现信道的使用和获取正在传送的阈下消息,因为阈下信道的特性决定了其安全保密性要么是无条件的,要么是计算上不可破的。在数字签名体制中,消息及其相应的签名可用三元组(M;r,s)或(H(M);r,s)表示。如果H(M)、r和s的长度均接近于n bit,则整个三元组长度就比只传消息的长度增加2n bit,其中n bit用于提供对签名的安全保护(防窜改、防伪造、防移植等,伪造成功率为2-n,另外的n bit则可用于构造阈下信道。如果发方牺牲一些保密度,还可以加大阈下信道的容量。阈下信道在国家安全方面的应用价值很大。如果采用全球性标准,那么世界上任何地方

25、的用户检查点都能即时检查出数字证件上的信息完整性,并能确定持证人是否合法持证人。将来可以在数字签名的数字证件中建立阈下信道,把持证人是否为恐怖主义分子、毒品贩、走私犯或重罪犯等情况告诉发证国的海关人员,以及向金融机构、商业实体透露持证人的信用评价、支付史等情况,而仅检查公开信息的人是无法看到此类阈下信息的,持证人自己也无法获得和修改这些阈下信息。 二、 Internet上的匿名连接在网络通信中,跟踪敌手的数据包,进行业务量分析,以及判断谁和谁在通信,也是收集谍报信息的一个重要来源,而采用隐匿通信的技术就是为了保护通信信道不被别人窃听和进行业务量分析,这种技术提供一种基于TCP/IP协议的匿名连

26、接,从数据流中除去用户的标识信息,即用该技术建立连接时,并不是直接连到目的机器的相应的数据库,而是通过多层代理服务器,层层传递后到达目的地址,每层路由器只能识别最临近的一层路由器,第一层路由器对本次连接进行多层加密,以后每经过一层路由器,除去一层加密,最后到达的是明文,这样每层路由器处理的数据都不同,使敌手无法跟踪。连接终止后,各层路由器清除信息。这有点类似于地下工作者的单线联络,每个人只知道与前后哪两个人接头,而对自己所传的消息最初从哪儿来、最终到哪儿去一概不知。从应用的角度讲,比如你在网上购物,却不想让中途窃听者知道你买了什么东西,或者你访问某个站点,却不想让别人知道你是谁,就可以用这种技

27、术。这种技术可用于有线电话网、卫星电话网等,它不但适用于军用,而且适用于商用,还可广泛用于E-mail、Web浏览以及远程注册等。近年来,利用网络进行各种犯罪活动的案件逐年增加,政府情报部门在查找犯罪线索方面扮演着重要的角色。网上信息收发的“隐私权”(或者说匿名性、不可追踪性)问题也一直是人们所关注的,与此相矛盾的是情报部门所要求的透明性(或者说可追踪性)。国外有报道说一名被通缉的恐怖分子利用这种匿名连接技术借助Internet上的某个体育比赛聊天室和性爱话题BBS与别人秘密联络,这给情报部门的监听工作提出了严峻的课题。2.5信息隐藏的安全性一、概述信息隐藏安全性研究是信息隐藏技术领域研究的重

28、点内容,影响信息隐藏安全性的因素以及度量方法和指标,在指导在信息隐藏系统的设计过程中,规避各种隐藏检测和攻击,使隐藏系统具备较好的安全性。二、信息隐藏通信模型考虑信息隐藏的基本原理和面临的威胁,信息隐藏通信模型如图2所示。通信过程中信息隐藏面临的主要干扰和威胁有信道干扰、被动攻击、主动攻击。信息嵌入模块信息嵌入模块信道加密载体库嵌入提取解密载体库K2E嵌入算法提取算法K2E?信道干扰被动攻击者主动攻击者K2DSC?SCMMK1EC图2. 信息隐藏通信模型根据隐藏的基本方法和原理,信息隐藏系统可用六元组=(C,M,K,C,DK,EK)来表示,其中,C为载体信号;M为需要隐藏的秘密信息;K是整个系

29、统的密钥集合,它包含K1和K2个部分:K1是加密密钥,包括加密密钥K1E。和解密密钥K1D,K2是隐藏密钥,包括秘密信息的嵌入密钥K2E。和提取密钥K2D;EK和DK分别是嵌入算法和提取算法,两者是可逆的。通过嵌入算法EK加载了秘密信息的载体信号变为C,通过信道后,由于受到信道的干扰和攻击者的各种攻击,因此接收端收到的信息为C。这里C= C,接收端可以指合法的接收方,也可以指非法的攻击者。他们的共同目的都是试图从信号C中提取隐藏的信息M(这里的M是由信道传输造成的M的微小形变),不同的是合法的接收方知道提取算DK和提取密钥KD,而攻击者可能不知道DK和KD。EK包EK1(加密函数)和EK2 (

30、嵌入函数)2个部分,EK 包含EK1(C, EK1(M, K1E), K2E)C; DK 是EK的逆过程,它也包含DK1 (解密函数)和DK2 (提取函数)2个部分,DK:DK1 (DK2,(C,K2D), K2D)M。EK的第1部分即加密函数部分为S= EK1 (M,E1E)。这里,密文信息S由秘密信息M和加密密钥K1E唯一确定。EK的第2部分即嵌入函数部分为EK2(C,S,K2E)C,依据嵌入密钥如。将密文信息S嵌入到原始载体C中形成隐秘载体C。根据算法要求的不同,在提取的时候可能需要利用到原始的载体,也可能不需要用到原始的载体信息。三、信息隐藏安全分析(一)信息臆藏系统各要素对安全的影响

31、下面分析隐藏系统的六元组=(C,M,K,C,DK,EK)中各要素对隐藏安全的影响,其中,K包含K1,K2。(1)C(载体信号)5。对于一个安全的信息隐藏系统,要让攻击者无法判断出所截获的文件是一个普通文件还是隐藏了秘密信息的文件,就是不能让攻击者得到原始载体C。如果攻击者同时得到了原始载体C和隐秘载体C,通过比较分析就会很容易地发现秘密信息的存在。(2)M(秘密信息)和K1(加密密钥)。M在密钥K1的作用下,经过预处理变为S,预处理部分可以归结为加密的安全性上,在此不作为信息隐藏的安全要素。主要讨论密文信息S隐藏安全性问题。(3) K2(隐藏密钥)。隐藏密钥由嵌入密钥K2E和提取密钥K2D来保

32、证。隐藏密钥的作用是控制所要选用的信息隐藏算法,选取用来搭载秘密信息的载体,选择秘密信息在载体中的嵌入位置以及嵌入的方式和顺序。1)隐藏密钥选择系统所要使用的嵌入算法和与之对应的提取算法。而选择一个优秀算法的目的是为了使攻击者无论通过人眼识别还是计算分析,都无法确定他所截获的隐秘载体C中是否隐藏了秘密信息M,即H ( M | C ) = H ( M )。2)隐藏密钥从载体库中选择系统所要使用的载体。3)隐藏密钥选择秘密信息在载体中的嵌入位置以及嵌入的方式和顺序。这样,即使攻击者成功地检测出了秘密信息的存在,在不知道这部分隐藏密钥的情况下无法提取出隐藏的秘密信息。(4) DK (嵌入算法)和EK

33、 (提取算法):按照Kerckhoffs提出的密码系统设计准则,信息隐藏的安全性不应该依赖算法。通过上述分析可以看出整个系统的安全性主要依赖于隐藏密钥K2,载体信息隐藏密钥和秘密信息的保密性是信息隐藏安全的必要条件。隐藏密钥的强度是制约隐藏系统安全的主要因素。(二)攻击对信息隐藏安全性的影晌对信息隐藏系统的攻击是影响系统安全性的直接因素,在研究信息隐藏系统安全性时,必须考虑可能发生的各种攻击。这些攻击分为被动攻击和主动攻击。1、被动攻击对系统安全性的影响被动攻击主要指攻击者对信道上传输的隐秘载体进行截取、复制,并进行观察和分析,试图证明信息隐藏的存在,甚至从隐秘载体中提取出隐藏的秘密信息。被动

34、攻击者主要是为了发现通信的存在性,从隐藏系统中获取秘密信息,并想办法破解隐藏系统,以完全掌握收发双方之间所有的通信。根据信息论,如果一个隐藏系统满足:I (M ; C)=0,即被动攻击者截获到隐密载体后,无论经过怎样的分析均不能得到秘密消息的任何信息,则表明攻击者不可能察觉到隐秘消息的存在,隐藏系统具有抗被动攻击的能力。根据载体信号C对安全影响的分析,攻击者通过其他途径得到C的难度应该不低于直接得到M的难度,用信息论可以表示为I (C ; C)I (M ; C)。由于I (M ; C)=0,I (C ; C)0,因此I (M ; C)=0.至此,隐藏系统安全性可用信息论描述为I (M ; C)

35、=0I (C ; C)=0由信息论得I (M ; C)=H(M)-H(M | C)=0,则H(M)= H(M | C),同理得H(C)= H(C | C),即C,M均与 C 独立,这表明为了使隐藏系统具有更好的安全性。在设计隐藏系统时应该尽量减小原始载体及秘密信息与隐密载体之间的相关性。2、主动攻击对系统安全性的影响攻击者除了对隐秘载体进行检测分析和秘密信息提取等被动攻击以外。往往还会实施主动攻击以达到破坏信息隐藏系统的目的。这些攻击包括:在不影响隐秘载体感知质量的前提下,删除或者篡改隐密载体中的秘密信息;冒充发送方伪造隐秘载体进行发送。主动攻击分为破坏攻击、篡改攻击和伪造攻击3大类。如果这些

36、攻击成功的话,会导致信息的接收方无法提取出秘密信息,或者提取出无意义甚至虚假的信息。假设隐密载体C 经过主动攻击者破坏之后变为C,合法的用户接收到C后从中提取出消息M,如果M与隐秘消息M的差别在系统允许的误差范围之内,则隐藏系统具有抗主动攻击的能力。于是,利用信息论可将信息隐藏抗主动攻击能力描述如下:对 0,若H(M | M)=H(M)-I(M ;M) ,则隐藏系统是抗主动攻击的。信息隐藏是隐藏信息的存在性,从被动攻击和主动攻击对信息隐藏的威胁来看,被动攻击对信息隐藏的威胁更加突出,因为被动攻击的首要任务是发现隐藏的事实,同时被动攻击也是实施有效主动攻击的前提。在此给出以下2个定义:定义l 在

37、被动攻击情况下是理论安全的,指分析者即使具有无限的计算能力、存储空间等资源,也没有合理的理由证明经过传输信道的通信信息中含有隐秘信息。定义2在主动攻击情况下是理论安全的,指主动攻击者无论对隐密对象进行何种形式的恶意破坏、篡改和伪造,消息接收方都能完全正确地提取出秘密消息。四、信息隐藏安全性度量指标攻击者为了找出隐藏的秘密信息,破坏信息隐藏系统,会采用各种手段。一个信息隐藏系统只有在攻击者实施的所有攻击均无效的情况下才是安全的,这就要求隐藏系统必须具备抵抗各种攻击的能力。(一)抵抗被动攻击的能力要求首先隐藏系统要能够抵抗攻击者实施的各种形式的被动攻击,主要包括秘密信息存在性检测和秘密信息提取。被

38、动攻击的主要方式是隐藏检测,隐藏检测的首要目的是检测载体中秘密信息的存在性。攻击者会想尽一切办法判断他截获的载体中是否隐藏了秘密信息,除了视觉观察外,还会通过一些隐藏分析算法进行计算分析。因此,一个安全的信息隐藏系统必须使攻击者从隐密载体C上得不到任何有意义的信息,尽可能地增加攻击者进行判断的难度,具备使攻击者无法鉴别、无法检测的能力,这是隐藏系统不可感知性的体现。攻击者如果成功检测出了秘密信息的存在,那么下一步是从隐秘载体中将秘密信息提取出来。所以,信息隐藏系统应具有让攻击者无法提取秘密信息的能力,这是隐藏系统抗提取性的体现。因此,从抗被动攻击的角度对隐藏系统提出2个要求:不可感知性和抗提取

39、性。(二)抵抗主动攻击的能力要求除了采取被动攻击外,攻击者还会实施各种主动攻击对信息隐藏系统进行破坏。隐藏系统中的隐秘载体C在传输过程中除了可以抵抗一些信道的干扰外,更应具有抵抗各种主动攻击的能力,使得接收方能够从隐秘载体C 的变形C中从提取出完整的正确合法的秘密信息,这是隐藏系统鲁棒性的体现。主动攻击存在如下的局限性:(1)干扰必须不影响正常媒体的使用,而干扰太弱又不能对隐藏信息造成足够的威胁;(2)无法确定发送者和接收者;(3)应用范围有限,无目的的攻击是徒劳的,必须在知道秘密信息存在的基础上才有意义。因此,信息隐藏所面临的主要威胁是被动攻击。因此,可以把系统的安全性归纳为不可感知性、抗提

40、取性、鲁棒性。(三)度量指标分析这里结合信息论对这3个指标及它们之间的相互关系分别加以描述。(1)不可感知性不可感知性是指秘密信息嵌入到载体后不会使之产生可感知的失真。不可感知不仅仅是人和系统无法感知,还包括通过数学分析计算后也无法判断是否隐藏了秘密信息。它要求攻击者不能根据隐秘载体c,得到秘密信息的任何内容,即秘密信息是绝对隐蔽的,这一关系可用互信息和条件熵描述为I (C ; C )=0或者H(C | C )=H(C)。(2)抗提取性隐藏密钥的保密性是度量信息隐藏系统抗被动攻击能力的重要安全指标,即攻击者在知道隐秘载体中含有秘密信息的情况下,也无法从中提取出秘密信息。在秘密信息提取中主要涉及

41、以下几个方面:1)隐藏密钥。如果不知道密钥和确切的隐藏算法,就不容易得到完整的秘密信息,提取的信息不完整,恢复出来的内容也势必不完整。2)载体信息。不知道原始载体,提取是相当困难的。3)秘密信息内容属性。要从提取出来的信息中恢复秘密内容,难点在于不知道隐藏者隐藏的内容属性,即隐藏的信息类型,它可能是文本文件或图像、声音文件,也有可能是一个软件。对于不同的文件类型,又分别有多种文件格式。通常,只有按照相应的文件及其格式恢复的信息,观察者才可能理解。一般很难准确地恢复秘密信息的内容,只能进行各种尝试。因此,对于提取性问题,信息隐藏系统安全性应考虑隐藏密钥强度和保密性、载体的保密性、秘密信息的安全性

42、。依据上面的结论,隐藏安全的必要条件是:载体的保密性,密钥的保密性,秘密信息的保密性。而不可提取性主要依赖隐藏密钥的保密强度,即对攻击者而言,I (S,K2);C)或者I (S,K2)|C)= H(S,K2)对信息接收者而言,I(S;(C,K2)=H(S),或者H(S |(C ,K2)=0。可以通过增加密钥空间大小增加攻击者的计算复杂度,以实现隐藏保密。(3)鲁棒性鲁棒性指隐藏系统具有抵抗主动攻击的能力。鲁棒性是数字水印系统安全性中极为重要的一个指标,但对于信息隐藏通信系统来说,对鲁棒性的要求相对较弱,只能在保证良好不可感知性和抗提取性的前提条件下尽可能提高鲁棒性。以上3个安全度置指标分别从不

43、同的角度对信息隐藏系统的安全性进行度量,不可感知性、抗提取性用来反映系统抗被动攻击的能力;鲁棒性用来反映系统抗主动攻击的能力。同时,它们是相互依赖、相互制约的。其主要制约关系表现在鲁棒性和不可感知性之问,在信息隐藏的过程中,增加系统的鲁棒性必然导致系统不可感知性的下降,即以牺牲系统抵抗被动攻击的能力来提高系统抵抗主动攻击的能力。从隐藏通信的角度出发,系统的安全性对指标的要求由强到弱依次是:不可感知性,抗提取性,鲁棒性。2.6信息隐藏技术在网络中的应用信息技术和计算机技术的空前发展,出现了许多崭新的信息隐藏技术,得到了广泛的应用和发展。 数据保密:在因特网上传输一些数据要防止非授权用户截获并使用

44、,这是网络安全的一个重要内容。我们可以通过使用信息隐藏技术来保护在网上交流的信息,如:电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。 然而,信息隐藏技术也被恐怖分子、毒品交易者以及其他犯罪分子等用来传输秘密信息。据美国新闻媒体报道,“911”恐怖事件的恐怖分子就利用了信息隐藏技术将含有密谋信息和情报的图片,利用互联网实现了恐怖活动信息的隐蔽传输。 数据的不可抵赖性:在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是

45、交易系统中的一个重要环节。这可以使用信息隐藏技术中水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印应是不能被去除的,以达到确认其行为的目的。 数字作品的版权保护:数字服务如数字图书馆、数字图书出版、数字电视、数字新闻等提供的都是数字作品,数字作品具有易修改、易复制的特点,版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。数字水印的根本目标是通过一种不引起被保护作品感知上退化、又难以被未授权用户删除的方法向数字作品中嵌入一个标记,被嵌入的水印可以是一段文字、标识、序列号等。这种水印通常是不可见或不可察觉的,它与原始数据紧密结合并隐

46、藏其中,并可以经历一些不破坏源数据使用价值或商用价值的操作而保存下来。显然,为了避免标志版权信息的数字水印被去除,这种水印应具有较强的鲁棒性和不可感知性。 当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。这种应用通常称做违反者追踪或数字指纹。数字指纹技术主要为那些需要向多个用户提供数字产品,同时希望确保该产品不会被不诚实用户非法再分发的发行者所采用。由数字产品的版权所有者通过将不同用户的ID或序列号作为不同的水印嵌入作品的合法拷贝中,并保存售出拷贝中对应指纹与用户身份的数据库,一旦发现未经授权的拷贝,发行者可以通过检测其中的指纹来跟踪该数字产品的原始购买者,从而追踪泄密的根

47、源。 在我国像中国移动的彩信、联通的彩e这些业务的开展,对这些数字内容怎样进行版权保护,现在还没有这方面的技术,在彩信中嵌入水印保护信息不失为良策,这被称之为基于数字水印技术的WDRM解决方案。 防伪:商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描数字形式,提取防伪水印,以证实票据的真实性。近期陕西破获一起售卖假机票案,就是由于电子机票无安全防伪措施,使用数字水印将可以避免诈骗犯罪,不给犯罪分子以可乘之机。 目前,许多国家都已经开始研究用于印刷品防伪的数字水印技术,其中麻省理工学院媒体实验室已经开始研究在彩色打印机、复印机输出的每

48、幅图像中加入惟一的、不可见的数字水印,在需要时可以实时地从扫描票据中判断水印的有无,进而快速辨识票据的真伪。德国也有研究机构正在研究用于护照真伪鉴别的数字水印技术。 数据的完整性:对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被篡改。重要信息的网上传输难免会受到攻击、伪造、篡改等,当数字作品被用于法庭、医学、新闻、商业、军事等场合时,常需要确定它们的内容是否被修改、伪造或特殊处理过,在军事上也可能出现敌方伪造、篡改作战命令等严重问题。这些都需要认证,确定数据的完整性。 认证的目的是检测对数据的修改,为实现该目的,通常将原始图像分成多个独立块,每个块加入不同的水印,可通过检测每个数据块中的水印信号,确定作品的完整性。这样,当接收者接收到信息时,首先利用检测器进行水印的检测处理,当检测到发送者所嵌入的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁