(信号与信息处理专业论文)几种典型隐写系统安全性研究.pdf_第1页
(信号与信息处理专业论文)几种典型隐写系统安全性研究.pdf_第2页
(信号与信息处理专业论文)几种典型隐写系统安全性研究.pdf_第3页
(信号与信息处理专业论文)几种典型隐写系统安全性研究.pdf_第4页
(信号与信息处理专业论文)几种典型隐写系统安全性研究.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(信号与信息处理专业论文)几种典型隐写系统安全性研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士论立 几种典型隐写系统安全性研究 摘要 y 6 2 4 5 4 1 本文首先描述隐写术的原理、发展等各个方面,然后对目前静止图像中的隐 写术和隐写分析进行综述,指出它们的优点和不足之处,以及适用范围。对一些 目前比较有代表性的隐写及隐写分析算法,比如:r s 攻击法、噪声调制隐写术、 白化隐写术等等,我们在v i s u a lc + + 平台上进行测试研究,并将提出一些自己的 改进意见。实验结果证明r s 分析法能有效地攻击最低有效位替换系统,并能较 准确地测出隐写图像中的信息量。我们将利用相对熵的概念来确定几个典型隐写 系统的安全性,实验数据表明这些系统的安全性是很高的;本文还对传统的最低 有效位替换法进行改进,从而可以大幅度提高隐写容量。在论文的最后,我们将 对隐写术的发展方向及前途进行分析。 关键词: 信息隐藏、隐写术、隐写分析、隐写系统、最低有效位、安全性 硕士论文几种典型隐写系统安全性研究 a b s t r a c t i nt h i st h e s i s ,g i v es o m ed e t a i l so nt h ea s p e c t so ft h es t e g a n o g r a p h y ,s u c ha st h e p r i n c i p l e 、a p p l i c a t i o n 、d e v e l o p m e n ta n d s oo n t h e nw es u m m a r i z et h e e x i s t i n g s t e g o - s y s t e m sa n dt h es t e g a n a t y t i ct e c h n i q u e si nt h es t i l li m a g e s ,a n dp o m t o u tt h e i r a d v a n t a g e sa n dd i s a d v a n t a g e s w et e s t s o m et y p i c a l s t e g o - s y s t e m s ,i n c l u d i n gr s s t e g a n a l y s i s 、s t e g a n o g r a p h yu s i n gs t o c h a s t i cm o d u l a t i o na n ds t e g a n o g r a p h yu s i n g i m a g ew h i t e n i n g o nt h ep l a t f o r mo fv i s u a lc + + a n da l s op r e s e n ts o m ei m p r o v e s u g g e s t i o n s i ti s t e s t e dt h a tt h er ss t e g a n a l y s i sc a r ls u c c e s s f u l l ya t t a c kt h el s b s y s t e m s ,a n de v e nc a l c u l a t e st h ec a p a c i t yo f t h es t e g o - i m a g e w eu s et h ec o n c e p to f r e l a t i v ee n t r o p yt oj u d g et h es e c u r i t yo fs o m es t e g o s y s t e m s ,a n dt h ee x p e r i m e n t s i n d i c a t et h eh i g hs e c u r i t yo ft h e s es y s t e m s w ew i l li m p r o v eo nt h et r a d i t i o n a ll s b t e c h n i q u et oi n c r e a s et h ec a p a c i t y i nt h el a s tp a r to f t h i st h e s i s ,w ew i l la n a l y z et h e d i r e c t i o no f t h ed e v e l o p m e n t o f s t e g a n o g r a p h ya n ds t e g a n a l y s i s k e y w o r d s :d a t ah i d i n g 、 s t e g a n o g r a p h y 、s t e g a n a l y s i s 、s t e g o - s y s t e m s e c u r i t y 、l e a s ts i g n i f i c a n tb i t 硕十论文几种典型隐写系统安全性研究 1 绪论 随着因特网的迅速发展,信息安全越来越引起人们的关注。由于音频、视 频和其它作品都能以数字形式获得,制作完美拷贝变得非常容易,这将会导致 大规模非授权的拷贝。因特网的迅猛发展对国家情报和公安机关也产生了巨大 的影响。由于上述原因,作为信息安全领域的热点之一的信息隐藏技术的研究 呈指数级增长,大量的信息隐藏系统被设计出来,同时相应有很多有效的攻击 方法。 隐写术作为信息隐藏技术的一个重要分支,越来越引起人们的关注。所谓 隐写术,就是通信双方( 多方) 通过一个不可见的、或“闽下”信道来交换信 息。它的目的就是通过把隐藏信息嵌入在看似无关紧要的载体对象里,来达到 掩盖通信的存在性。 1 1 信息隐藏技术简介 信息隐藏之所以成为可能,是因为数字媒体最终要被人来消费。人的识别 系统是不完美的检测器,所以我们可以嵌入信息而不被人眼所觉察。多媒体信 号中的信息隐藏是基于一个重要的现象,称为伪装。伪装是指一个给定的视频 或可视信号由于另一个信号的存在而变得不可见,而另一个信号就称为伪装信 号。所有的信息隐藏技术都是利用这种伪装现象,以及人眼的视觉局限性来隐 藏信息。随着信息安全的需求,信息隐藏技术的研究成为一个热点。 1 1 1 信息隐藏技术的发展 信息隐藏技术的发展跟密码学的发展是息息相关的。人们常常认为信息安 全的实现可以通过加密来完成。但是采用传统密码学理论开发出来的加解密系 统,对于机密文件的处理都是将其加密成密文,使得在网络传递过程中出现的 非法拦截者无法从中获取机密信息,从而达到保密的目的。但是这种方法有一 个很明显的不足,经典加密技术往往把一段有意义的信息( 明文) 转换成看起来 没有意义的东西( 密文) ,它明确地提示攻击者哪些是重要的信息,容易引起攻 击者的好奇和注意,从根本上造成了一种不安全性。并且密文有被破解的可能 性,而一旦加密文件经过破解后其内容就完全透明了。即使攻击者破译失败, 他们也可以将信息破坏,使得即使是合法的接收者也无法阅读信息内容。另一 方面,加密后的文件因其不可理解性也妨碍了信息的传播。采用加密技术的另 硕士论文 几种典型隐写系统安全性研究 一个潜在缺点是,随着电脑硬件的迅速发展,以及基于网络实现的具有并行计 算能力的破解技术的日益成熟,加密算法的安全性受到了严重挑战,仅仅通过 增加密钥长度来达到增强安全性已经不再是唯一的可行方法。所以,仅仅依靠 密码学已经并不能完全解决信息安全问题。 另外,随着多媒体技术和i n t e m e t 的迅猛发展,互联网上的数字媒体应用 正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上传播。数字 信号处理和网络传输技术可以对数字媒体( 数字声音、文本、图像和视频) 的原 版文件进行无限制的任意编辑、修改、拷贝和散布,由此引发出数字媒体的知 识产权保护和信息安全的问题,这一问题日益突出,己成为数字世界的一个非 常重要和紧迫的议题。因此,如何防止知识产品被非法复制及传播,也是目前 急需解决的问题。 近年来,国际上提出一种新的关于信息安全的概念,开发设计出一种不同 于传统密码学的技术,即将机密资料信息秘密地隐藏于普通的文件中,然后再 通过网络传递散发出去。这样非法拦截者从网络上拦截下来的伪装后的机密资 料,并不像传统加密过的文件那样是一堆乱码,而是看起来和其他非机密性的 一般资料无异,因而十分容易欺骗非法拦截者。这一点是传统加解密系统所欠 缺的,也是信息隐藏( d a t ah i d i n g ) 基本的思想。所谓的信息隐藏或更严格地称 为信息隐写( s t e g a n o g r a p h y ) ,意思就是将秘密信息秘密地隐藏于另一非机密的 文件内容之中。这也是本文所研究地重点。 随着相关技术的发展,信息隐藏已经逐渐成为一门独立的学科,其研究范 围也在不断扩大。目前,信息隐藏技术研究的领域包括信息隐藏、信息的产权 认证、信息访问的合法身份认定等。其研究范围则涉及密码学、图像处理、模 式识别、数学和计算机科学等领域。计算机上的信息隐藏技术,简单来说主要 是指将特定的信息( 如认证、注释、版权等) 隐藏在数字化宿主信息( 如文本、数 字化的声音、图像、视频信号等) 中的方法。信息隐藏的目的不在于限制正常 的资料存取,而在于保证隐藏的信息不引起攻击者的注意和重视,从而减少被 侵犯的可能性,在此基础上再使用密码学中的经典方法来加强隐藏信息的安全 性。另外,信息隐藏还要考虑隐藏的信息的免疫能力,即在经历各种环境、攻 击及操作之后免遭破坏的能力。通常,在一个载体宿主中可以隐藏的数据量与 其抵抗攻击的能力是一种矛盾,不存在两全其美的最优算法,只能根据实际问 题而有所侧重。 以信息隐藏f 隐写) 技术为核心技术的信息安全就是隐写式信息安全。隐写 式信息安全技术和传统的密码技术的区别在于:密码仅仅隐藏了信息的内容, 而信息隐写不但隐藏了信息的内容而且隐藏了信息的存在。隐写式信息安全技 蹶i :谂文 托静典型隐麓系绫安全性骚究 术提供了一种有别于加密的安全模式,其安全性来自于对第三方感知上的麻痹 性。在这一过程中载体信息的作用实际上能括两个方面:( 1 ) 搬供传递信息的信 道;( 2 ) 为隐藏信息的传递提供隐写。应该注意到,传统的以密码学为核心技 术酶售息安全和隐写式髅怠安全技术不是互耪矛盾、互相竞争的技术,两是可 以稳互蛰充豹技术,它们豹区臻在予应鼷瓣场台不箴,蠢算滚蕊要求不霹,懂 可能在实际应用中需黉互相配合。 1 。i 。2 信息黪藏技术的一些基本技术妥求 对于信息隐藏技术,一般瘦满足如下强求: 隐蔽性:这是信息隐藏的基本要求。鞭求不影晌对宿主信息的理解,即人 的生理感官和计算机枪测都无法发现宿主信息内包含了其他信息,同时不影响 宿主信号的感觉效果和使用价值: 蚤薅往:要尽量僚疆隐藏了痞怠之爱懿察圭数据在经历霹耱瓣处理f 麴信号 憝邂、有损压缩、滤波、诵割等) 、恶意玻舞( 麴菲法攻击、錾敬、涮豫等) 或者 信道中随机噪声的影响后,还可以提取出原始的隐藏信息: 安全性:隐藏的储恩内容应是安全的,应经过某种加密后再隐藏。同时隐 藏的具体位置也应是安全的,要求至少不会因格式变换而遭到破坏: 对称性:通常,爨藏巷息的隐藏窥撼敷过程吴有对称性,包括缡码、加密 方式等,激减少存墩难度; 可纠错性:为了保证隐藏信息的完整饿,使其在经过各种操作和变换后仍 能很好地恢复,通常采取纠错编码方法; 效率:编码和解弼( 这里所说的编码和解码,其含义不同予信息压缩中的概 念) 的时空开销代价楚嚣是可以接受的; 察量:据在不彩旗蜜圭薅悫数穗藏撬瓣藩据下,载髂售譬审缝容鳃熬最丈 信惠量。 这里需要指出一点,对信息隐藏技术的不同应用,各有着进一步不同的具 体娶求,并非都需要同时满足上述要求。 1 ,l 。3 蓦写术、承窜霸密码学豹嚣裂 作为信息隐藏领域三个很重要的应用,隐写术、水印、密码学有着很多的 内在联系,但是所研究内容的侧重点各不相同。 相对于其它的技术指标,隐写术最强调的就是隐蔽性,其次是容量。人们 硕士论文几种典型臆写系统安全性研究 对隐写术进行研究的目标,就是找到更好的能够隐藏更多信息且不被发觉的算 法。因此一个成功的隐写术算法首先应该具有很高的安全性,同时可以隐藏很 多的信息,当然从后面的分析我们可以发现绝对的安全是无法得到的。 水印侧重的是鲁棒性,它并不担心攻击者觉察到隐藏信息的存在,它最关 心的是如何经受得住攻击者不同程度得攻击,确保水印的安全。 而密码学则强调信息的不可知性,即使攻击者知道这里有隐藏的信息,但 是他只能看到紊乱无序的数据。 总所周知,隐蔽性、容量、鲁棒性是相互制约的,因此对于不同的应用, 这三项指标不可能同时达到最佳。 1 2 隐写术介绍 隐写术就是将秘密信息隐藏到另一个看似普通的信息中,从而隐藏真实 信息的存在以达到安全通信的目的。本节将着重对隐写术的基本原理及其安 全性进行分析。 1 2 1 隐写术的发展 隐写术( s t e g a n o g r a p h y ) - - 词来源于希腊语,其对应的英文意思是“c o v e r e d w r i t i n g ”。隐写术的应用实例可以追溯到非常久远的年代。被人们誉为历史学 之父的古希腊历史学家希罗多德( h e r o d o t u s ,4 8 6 4 2 5 ) ,在其著作中讲述了 这样- - 贝f j 故事:一个名叫h i s t a i e w s 的人筹划着与他的朋友合伙发起叛乱,里 应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消 息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成 功了。 历史上诸如此类的隐写方法还有多种。现代又发明了很多方法用于信息隐 藏:高分辨率缩微胶片、扩频通信、流星余迹散射通信、语义编码( s e m a - g r a m ) 等。其中,扩频通信和流星余迹散射通信多用于军事上,使敌手难以检测和干 扰通信信号;语义编码是指用非文字的东西来表示文字消息的内容,例如把手 表指针拧到不同的位置可表示不同的含义,用图画、乐谱等都可以进行语义编 码。 目前i n t e m e t 上已经出现了很多隐写系统,大部分是业余的爱好者们研究 出来的,可以免费获得,而其它一些则是公司的产品。其中大部分可看作是替 换系统和位平面工具,也有的是用图像处理或压缩算法对图像的属性( 如亮度) 硕1 :论文 几种典型隐写系统安全性研究 进行修改来隐藏信息。使用得最多的隐写技术是l s b ( 1 e a s ts i g n i f i c a n tb i t ) 嵌 入法,或是直接把信息嵌入在图像的象素罩,或是嵌入在带调色板图像的索引 里( e zs t e g o ) ,或是嵌入在j p e g 格式图像的经量化d c t 系数旱( j - s t e g o , j p h i d e & s e e k ,o u t g u e s s ) 。这些方法尽量把信号的冗余部分替换成秘密消息, 它们主要的缺点是对修改隐写载体具有相当的脆弱性。最近,新的健壮性水印 技术的研究使得在构造健壮和安全信息隐写系统方面取得了很大的进展。虽然 目前公开可获得的隐写系统基本上都是非常简单的,相对来说不怎么成熟,但 是可靠的检测算法却不是很多。 1 2 2 隐写术的基本原理 首先我们介绍一个不可视通信的经典模型,它就是由s i m m o n s 在【1 】中 提出的“囚犯问题”。a l i c e 和b o b 因为某种原因被逮捕了,并被关押在两个不 同的牢房里。他们想设计一个越狱计划,但不幸的是,他们俩之间的所有通信 都要接受名为w e n d y 的看守人的监督。她不能让他们使用加密通信,并且如 果一旦她注意到任何可疑的通信,她将把他们放置在单独的禁闭室罩,并禁止 他们交换任何信息。所以为了不引起w e n d y 的怀疑,他们双方必须进行不可 视的通信,他们得建立一个阈下信道。进行此项工作的一条实用途径就是把有 意义的信息隐藏在某些无关紧要的消息里。 看守人w e n d y 有两种方式,第一种情况,她只能观察a l i c e 和b o b 之间的 通信,而不会去改变通信的内容,我们称w e n d y 为“消极的看守人”;另一种 情况是w e n d y 可以改动a l i c e 和b o b 间的信息,我们称为“主动看守人”。 上述模型可以应用到很多需要不可视通信( 隐写术) 的地方。a l i c e 和b o b 代表通信的双方,想以不可见的形式交换秘密信息。龉狱看守人w e n d y 代表 一个攻击者,她能读取并有可能修改通信双方传送的信息。 信息隐写术的绝大多数应用遵循着一个一般原理,如图1 1 所示。a l i c e 打 算与b o b 共享一段秘密信息,她先随机地( 从私有的随机消息源r 中) 选取一 个无关紧要的消息c ,当把它传送给b o b 时不会引起什么怀疑,称这个消息为 载体对象,然后把秘密信息n l 嵌入到c 中,也许会用到密钥k ( 称为隐写密钥) 。 这样a l i c e 就把载体对象c 变成一个隐写对象s 。当然,必须以很小心的方式进 行这项工作,使得任何第三方在仅知道表面上无关紧要消息s 的情况下,不能 检测秘密消息m 的存在性。在一个“完美”的系统里,不管是通过人的感觉 还是使用计算机来寻找统计模式,都不能区分正常的载体对象与隐写对象。 硕士论文几种典型隐写系统安全性石j 究 图1 1 隐写术的原理描述 然后,a l i c e 通过一个不安全的信道将s 传送给b o b ,并且希望w e n d y 不 会注意到嵌入的消息。由于b o b 知道a l i c e 使用的嵌入信息方法,也能得到嵌 入过程中使用的密钥k ,所以他能重构信息m 。这个提取过程或许有可能不需 要原始的载体对象c 。 监视通信过程的第三方,应该无法确定发送者在发送消息时到底是包含了 秘密消息还是没有包含任何额外信息。这样,不可视通信的安全性主要取决于 有没有能力将载体对象与隐写对象区分开。 然而在现实中,并不是所有的数据都能用作秘密通信的载体,因为嵌入过 程中对载体的修改应该对任何不参与通信过程的一方是不可视的。这就要求载 体必须含有足够多的冗余数据,这些冗余数据可以被秘密信息代替。 1 2 3 隐写系统的安全性 虽然在实际中,攻破一个信息隐写系统的工作由检测隐藏的信息、提取隐 藏的信息和破坏隐藏的信息三部分组成,但是,根据隐写术的特点,如果一个 攻击者能够证明一个秘密信息的存在性,则该系统就已经不安全了。在开发一 个正式的信息隐写安全模型中,我们应该假设攻击者具有无限的计算能力,并 且能够也乐于对系统进行各种类型的攻击。如果攻击者仍然不能确认载体中含 有秘密消息,则该系统是理论安全的。 c a c h i n 在【6 】从信息论的角度,给出了信息隐写系统安全性的一个正式 6 硕士论义 几种典型隐写系统安全性研究 定义。其主要思想涉及到载体的选择,而载体被看作是一个具有概率分布为只 的随机变量c ,秘密信息的嵌入过程看作是一个定义在c 上的函数。设只是 e 。( c ,m ,k ) 的概率分布,其中e 。( c ,聊,k ) 是由信息隐写系统产生的所有的隐写 对象的集合。 如果一个载体c 根本不用作隐写对象,则只( c ) = 0 。为了计算只,必须给 出集合k 和m 上的概率分布。利用定义在集合q 上的两个分布只和只之间的 条件熵d ( 只i i 最) 的定义: d ( p tl i p 0 = 驴。怒 口口 12 m , 这个条件熵用来度量当真实概率分布为只而假设概率分布为| p 时的无效性,它 可以度量嵌入过程对概率分布乓的影响。特别地,我们根据d ( 耳i lb ) 来定义 一个信息隐写系统的安全性。 定义:设是一个信息隐写系统,只是通过信道发送的隐写对象的概率分 布,尼是c 的概率分布,若有:d ( 圪| | b ) s ,则称抵御被动攻击是s 一 安全的。若有= 0 ,则称是绝对安全的。因为当且仅当两个概率分布相等时 d ( bj | 只) 等于0 ,于是我们可以得出结论:如果一个信息隐写系统嵌入一个 秘密消息到载体中去的过程不改变c 的概率分布,则该系统是( 理论上) 绝对 安全的。 一个被动的攻击者( w e n d y ) 必须判决从b o b 发往a l i c e 的载体c 是否含 有秘密消息。这项任务可以公式化为一个统计假设检验问题。所以w e n d y 定 义一个检验函数厂:c 一 o ,1 : f 1 c 中含有秘密信息 7 ( c ) 2 1 0c 中没有秘密信息 当载体在不安全的信道上经过时,w e n d y 利用这个函数对它们进行归类。有时 候w e n d y 能够准确地将载体归类,有时候她却检测不到隐藏的消息,犯第二 类弃真错误。也有时w e n d y 从没有包含秘密信息的载体中错误地检测出一个 消息,这个时候,她犯的是第一类纳伪错误。实用的信息隐写系统应该尽量使 被动攻击者犯第二类错误的概率最大。 对s 一安全的信息隐写系统,一个被动攻击者所犯的第一类错误的概率a 和第二类错误的概率口通过下面的定理联系起来。 定理( c a e h i n ,1 9 9 8 ) :设是一个对付被动攻击者为s 一安全的信息隐写 系统,则攻击者检测不到隐藏信息的概率口和攻击者错误地检测出一个不是隐 硕士论文几种典型隐写系统安全性研究 藏信息的概率口满足关系式:d ( 口,) 占,其中d ( a ,卢) 是按下式定义的: d ( a ,) = a l 0 9 2 去+ ( 1 - a ) l o g2 半 l pp 的二元关系熵。特别地,若口= 0 ,则2 。 因此,对口= 0 的g 一安全的信息隐写系统,我们可以得出结论:若斗0 , 则概率口寸l :如果s 很小,则攻击者不能够以很高的概率检测出隐藏的信息。 本文将利用相对熵d ( e1 1 只) 来确定一个系统的安全性,相对熵的大小反 映了只与只、的接近程度,d ( 最i i b ) 越小,说明两者越接近。因此可以根据相 对熵的大小确定系统的安全性等级。为了检测所研究隐写系统的安全性,我们 将会根据卢2 1 计算出的下限值,越大说明系统越安全。同时分别计算 出载体图像和隐写图像在时域和频域的概率密度函数( p d f ) ,并通过图形表示 出来,对一个安全的隐写系统来说,无论是在时域还是频域,隐写图像和载体 图像的概率密度函数图形都应该很吻合,或非常接近。 需要注意的是,本文的所有安全性判定都是在这样的前提下获得的:攻击 者为被动攻击者,也就是攻击者只能通过各种手段来判定所获得的图像是隐写 图像还是载体图像,并不会对不安全信道上的图像进行“恶意”的修改。 1 3 本文研究内容 本文重点介绍几个比较重要的隐写术和隐写分析方法,比如:r s 攻击法 ( r s s t e g a n a l y s i s ) 、噪声调制隐写术( s t e g a n o g r a p h yu s i n g s t o c h a s t i cm o d u l a t i o n ) 和白化隐写术( s t e g a n o g r a p h yu s i n gi m a g ew h i t e n i n g ) 。我们将会在v i s u a lc + + 平台上利用c + + 语言编写这些算法,针对不同的图像进行测试研究。并重点 分析这些隐写系统的安全性,利用相对熵的概念来判决系统的安全性,同时用 r s 攻击法对隐写系统进行测试。本文还对传统的l s b 嵌入方法提出一点改进, 从而可以较大幅度地提高隐写容量。 在第一章中我们已经介绍了隐写术的发展、基本原理、安全性测试标准等 方面的内容;第二章我们将对目前的隐写系统和隐写分析方法进行综述;第三 章介绍r s 攻击法的原理及应用;第四章我们介绍改进型l s b 替换法的原理, 并对其进行安全性测试;第五章为噪声调制隐写系统的研究;第六章介绍白化 隐写系统:第七章我们对论文进行总结。 硕士论文几种典激隐写系统安垒住研究 2 隐写术综述 在这一章中。本文对目前的隐写术及隐麓分析系统进行综述,这些系统主 要是用于静止图像。在此之前为了更好地理解本文下面的内容,我们首先介绍 些爨写末中经攀馕惩熬零语。 2 1 隐写术中的常用术语 下覆翡词语经鬻出现在一鍪豫写末论文之中: 隐写术( s t e g a n o g r a p h y ) :表示在数字多媒体信号源中秘密地隐藏俗息的 过程,以至隐藏信息的行为是不可见的。 隐写分撰( s t e g a n a l y s i s ) :发现隆藏懿售患劳使这些荣惑无效懿一耪技术, 可能有几种形式,即检测、提取、混淆。 载体信号( c o v e rs i g n a l ) :代表嵌入过程发生前的原始信号,或则称为掩 馋信号,另一个经常使用的词谬怒穰主信号( h o s ts i g n a l ) 。 溱写信号( s t e g os i g n a l ) :谯表巍始信号浚入信惠惹鹣信号,氇称菇穗写 对象。 被动的攻击者( p a s s i v ea t t a c k e r ) :攻击者只是利用他手中的工具对得到的 数字痿号遂行裁定,善其中是蚕食蠢隐藏戆臻怠,著试晷提取窭寒。 主动的攻击者城恶意攻击者( a c t i v ea t t a c k e r ) :攻击者不仅判断和掇取隐藏 信息,同时有可能破坏隐写对象,或是变更所隐藏的信息。 阙下信道( s u b l i m i n a lc h a n n e l ) :一种不w 见的通信信邋,双方或多方以 看上去无关紧要鹣方式送葶亍交置信息。 黑盒检测( b l i n d d e t e c t i o n ) :指在没有原始信号,或襁解码过程中获得的 任何与之相关的信息的情况下,从隐写信号中提取出所隐藏的信息。 鸯效载蕊( p a y l o a d ) :蜃隐藏落惠夔数爨,氇裁是奁没毒纠镶绽璐瓣绩凝 下原始数据的比特位数。有时落称为“容量”( c a p a c i t y ) 。 2 。2 曩前的隐写系统分类 对信息隐写系统进行分类有许多种方法,可以根据用予秘密通信的隐写载 体类型进行分类,也可以根据嵌入过程中对隐写载体的修改方式进行分激。尽 管在装些 毒臻下,不可g 进行潦确夔分类,德我键仍采用繁二秘办法,撼绩感 隐写方法分为如下几类: 9 硕士论史 几种典型隐写系统安t 牟:性研究 1 替换系统:用秘密信息替代隐写载体的冗余部分; 2 变换域技术:在信号的变换域嵌入秘密信息( 例如,在频域) ; 3 扩展频谱技术:采用扩频通信的思想; 4 调制隐写技术:根据所要隐藏信息的比特位选择随机数加到作为载体 的象素上去。 5 统计方法:通过更改隐写载体的若干统计特性对信息进行编码,并在 提取过程中采用假设检验方法; 下面我们分别对这几种隐写技术进行简单的讨论,在此之前,为了讨论的 方便,我们给出一些基本定义。 在下面的各小节中,我们使用c 表示嵌入过程中的隐写载体。不失一般性, 进一步假设任何隐写载体能用长为,( c ) 的c 序列( 这里,1 i ,( c ) ) 表示。例 如,在数字图像中,通过对图像矢量化也能获得这样的序列( 例如,通过从左 向右,从上到下将所有象素排列起来) 。对二值图像,c ,的取值范围是 o ,1 , 对量化的图像c 的取值是大于0 并且小于2 5 6 的整数。我们用s 来表示隐写对 象,同样s 也是一个长为“c ) 的s ,序列。 有时必须对所有的载体元素c ,进行索引,我们使用符号i 作为索引值。如 果索引值本身是按某种顺序排序,我们就使用记号,来表示,当提到第,个载 体元素时,即c 。我们记隐写密钥k ,秘密信息记作m ,m 也是长为l ( m ) 的由 r n ,组成的序列,1 i s f ( m ) 。除非另外说明,否则我们假设m o ,l 。 2 2 1 替换系统和位平面工具 基本的替换系统,就是试图用秘密信息比特替换隐写载体中不重要的部 分,以达到对秘密信息进行编码的目的。如果接受者知道秘密信息嵌入的位置, 他就能提取出秘密信息。由于在嵌入过程中仅对不重要的部分进行修改,发送 者可以假定这种修改不会引起被动攻击者的注意。 2 2 1 1 最低比特位替换 位平面工具包括应用l s b 插入和噪声处理之类的方法,这些方法在信息 隐写中很常见,而且很容易用于图像和声音。隐写载体中能隐藏数量惊人的信 息,即使对载体有影响,也几乎觉察不到,如【2 3 】。 目前有很多使用了位平面的软件,比如s t e g o d o s 、s t o o l s 、e z s t e g o 、h i d e a n ds e e k 、h i d e p g p 等等。在这些隐写方法中主要使用无损图像格式( b m p 格 式等等) ,并且数据能直接处理和恢复,一部分除应用隐写手段外,还采用了 硕士论文 几种典型隐写系统安余性研究 压缩和加密技术,以提供更好的隐藏数据的安全性。尽管如此,位平面方法对 隐写载体稍微更改的抵抗力是相当脆弱的,而且已经有能准确的测量出嵌入数 据量的攻击算法,我们将在第三章给予介绍。 显然l s b 替换法的优点就是简单易操作,而且可以得到比较大的容量; 并且它应用的范围广泛,位图数据,及变换域系数都可以作为载体。缺点是鲁 棒性较差,攻击者只需简单的改变图像的l s b 就能达到破坏隐藏信息的目的。 2 2 1 2 基于调色板的图像 有一些算法是针对基于调色板的图像的,也就是图像交换格式( g i f ) 和 b m p 位图格式。在基于调色板的图像中,仅用特定色彩空间的一个颜色子集 来对图像着色。每一个基于调色板的图像由两部分组成:一部分是调色板,它 定义了n 种颜色索引对( f ,c ) 列表,它为一个颜色向量c ,分配一个索引i :另一 部分是实际图像数据,它保存每一个象素的调色板索引,而不是保存实际的颜 色值。 一般地,在基于调色板的图像中有两种方法对信息进行编码,或操作调色 板,或操作图像数据。正如前面描述的替换方法一样,颜色向量的l s b 也能 用于信息传输。另外,因为调色板不需以任何方式排序,在以调色板保存颜色 时,可选择对信息进行编码。然而,所有使用调色板顺序保存信息的方法都不 具有健壮性,任何攻击者都能简单地以不同方式排序调色板而破坏秘密信息 ( 甚至在视觉上他可以不修改图像) 。 可以在图像数据中对信息进行编码。由于调色板上相邻的颜色值在感观上 并不接近,这样就不能简单地修改一些图像数据的l s b 。因此,一些信息隐写 系统如e z s t e g o 2 9 1 为了使相邻颜色在感观上接近,在开始嵌入处理之前对 调色板进行排序。例如,将颜色值根据它们在色彩空间中的欧几里德距离进行 保存: d :撕f 币可 由于人类视觉系统对颜色的亮度比较敏感,另一种可行也可能比较好的方法 是,根据颜色的亮度成分对调色板条目进行排序。在排序调色板后,可以放心 地修改颜色索引的l s b 。 f r i d r i c h 2 1 提出一种运用轻微差别技巧,不需要对调色板进行排序的方 法,即对每一个象素,计算出( 在欧几里德范数意义上) 最邻近的颜色集。发 送者从最近的颜色开始,接着是次接近颜色,并继续下去直到找到一个颜色, 它的奇偶位( r + g + b m o d2 ) 与要编码的秘密比特相匹配为止。一旦找到这 种颜色,这个象素就被替换成这个新的颜色。 还有一种隐写应用是使用抖动方法把图像中颜色值的数目减少到n 2 ,并 硕十论文几种典型隐写系统安全性研究 且把整个调色板扩倍,轻微修改所有备份的调色板条目。经过这个预处理之后, 抖动过的图像的每一个颜色值相应两个调色板条目,在根据所要嵌入的秘密信 息选择其中的一个。m a n d e l s t e g 、s - t o o l 、h i d e 4 p g p 、h i d e a n ds e e k 都采用了 这种方法的变种。 我们认为上述所有利用调色板来嵌入信息的隐写系统都有一个共同的缺 点,就是可嵌入的信息容量太小,而隐写术通常需要隐藏大量的信息。所以基 于调色板的隐写术需要进一步改进,它们适用于信息量较少的情况。 2 2 2 调制隐写术 由于目前已经有比较成功的针对l s b 嵌入法的攻击方法,一些研究人员 提出随机地给图像象素加1 或一1 来嵌入信息,我们称为+ 1 嵌入法。如h i d e 【3 8 】 算法,在2 5 】中作者对这种思想进行了一点改动,用于j p e g 格式图像的隐 写术。结果表明这种系统是相比l s b 嵌入系统要难攻击得多【3 9 】。其实在+ 一1 嵌入法中,信息比特的编码和提取仍然是在象素得l s b 位上进行的。 f r i d r i c h 等人在【4 】中提出了噪声调制隐写术,在这种系统中,首先产生 两个随机噪声序列,然后根据所要嵌入的信息比特,选择随机噪声加到作为载 体的图像象素上去。此算法的优势是把新藏信息调制噪声后再加到图像上去, 这样攻击者即使得到了原始图像,所得出的也只是随机噪声,攻击者就无法确 定是否含有隐藏信息,因此提高了隐写系统的安全性。 2 2 3 变换域技术 我们已经看到,通过修改l s b 嵌入信息的方法是比较容易的,但它们对 极小的隐写载体修改都具有极大的脆弱性。一个攻击者想完全破坏秘密信息, 只需简单地应用信号处理技术。在许多情况下,即使由于有损压缩的很小变化 也能使整个信息丢失。 前面已经提到,在隐写系统的发展中,在信号频域嵌入信息比在时域嵌入 信息更具有健壮性。现在所了解的比较健壮的隐写系统实际都是运作在某种频 域上。 变换域方法是在载体图像的显著区域隐藏信息,比l s b 方法能够更好地 抵抗攻击,例如压缩、裁剪和一些图像处理。它们不仅能更好地抵抗各种信号 处理,而且还保持了对人类感观的不可觉察性。目前有许多变换域的隐藏方法, 最常用的有两种,一种是使用离散余弦变换( d c t ) 作为手段在图像中嵌入信 硕】一论文 几种典型隐写系统安全性研究 息;还有一种使用小波变换。 一种在频域中流行的对秘密信息进行编码的方法是在一个图像块中调整 两个( 或多个) d c t 系数的相对大小。z h a o 和k o c h 在【3 6 】中提出采用这种 思想的系统,他们是对量化后的d c t 系数进行操作,并使用块中三个d c t 系 数之间的关系来保存信息。这种系统存在以下不足:一是在通信开始前,发送 者和接受者必须对嵌入过程中使用的d c t 系数的位置达成一致,这就增加了 双方的互信息量,也就更加容易引起攻:二是因为所选的系数应该相应于d c t 变换的中频,确保信息保存在信号的重要部位( 从而使嵌入信息不容易因j p e g 压缩而完全丢失) ,这样所能嵌入的信息量将会很少。因此这种隐写系统适用 于信息量比较小的情形。 在有些情况下,数据压缩系统中融合了信息隐藏算法。目前已经有了大量 的压缩视频和图像的信息隐写系统。最简单的技术应用j p e g j s t e g 【3 7 1 工具, 以j p e g 压缩系统中d c t 系数取整方式隐藏信息。由于d c t 对于整数输入其 输出是非整数序列,j p e g 系统在编码处理前必须量化d c t 系数,根据秘密信 息对系数向下或向上取整来隐藏信息。尽管这样一个系统不是健壮的,但检测 载体的修改仍是困难的。 f a i s a la l t u r k i 在【7 】中提出了一种图像白化隐写系统,作者先把图像进 行置乱( s c r a m b l e ) ,也就是白化;对白化后的图像进行d c t 变换;然后,用 密匙茁。随机选择一些d c t 系数作为秘密信息的载体,并把它们量化成的 整数倍,在量化后的系数中嵌入数据。由于白化的作用,这种系统的容量很大。 如果量化步长选择确当,系统会有较强的鲁棒性。 2 2 4 扩展频谱和信息隐写 在2 0 世纪5 0 年代,为了实现一种拦截概率小、抗干扰能力强的通信手段, 提出了扩展频谱( s s ) 通信技术。它被定义为这样一种传输方式,“信号在大 于所需的带宽内进行传输。带宽扩展是通过一个与数据独立的码字完成的,并 且在接受端对这个码字的同步接受被用于解扩和随后的数据恢复”。尽管传输 信号的能量可能很大,但是每一个频段上的信噪比很小。即使部分信号在几个 频段丢失,其它频段仍有足够的信息可以用来恢复信号。因此,检测和( 或) 删 除一个s s 信号是很困难的。这种情况与隐写系统很相似,隐写系统就是试图 在整个载体中扩展秘密信息,以达到不可觉察的目的。由于扩展信号很难删除, 所以基于s s 的隐写方法都具有可观的健壮性。 在信息隐藏中,通常使用两个特殊的s s 变体,即直接序列扩频和跳频扩 频方案。在直接序列扩频方案中,秘密信息与一个伪随机序列调制,扩展倍数 硕士论文 几种典型隐写系统安全性碍f 究 是一个称为片率的常量,然后叠加到载体上。另一方面,在跳频方案中,载体 信号的频率从一个频率向另一个频率进行跳变。 m a r v e l 等【1 8 】提出了一个称为s s i s 的信息隐写系统,在这早我们把它 作为一个实例简要地进行讨论。s s i s 使用扩展频谱技术作为嵌入函数,它的 原理描述如下:嵌入处理前,使用传统对称密钥方案对秘密信息进行加密,使 用的密钥记为k 。接下来,将采用低速率纠错编码对加密的秘密信息进行编码。 这将提高整个隐写系统的健壮性。然后用一个伪随机序列对获得的编码信息进 行调制,这个伪随机序列由一个使用k ,作为种子的伪随机发生器产生。处理后 的信号再被送进一个交织器,然后附加在载体上。最后一步,得到的隐写图像 将进行适当的量化。 由于s s i s 的设计目标之一是提供一种盲信息隐写系统,就是在秘密信息 提取处理时不需要原始图像,所以它使用一种图像恢复技术来得到原始图像的 一个估计,如采用自适应w i e n e r 滤波器。 2 3 隐写分析技术分类 由于信息安全日益引起人们的关注,隐写分析作为隐写术发展比不可少的 一部分,也成为信息隐藏技术研究的焦点。 2 3 1 隐写分析倚介和术语 隐写术主要研究隐匿消息存在性的各种通信方法,隐写术的目标是避免 传送秘密信息时引起怀疑,从而使秘密信息不可检测。若引起了怀疑,那么就 说明隐藏失败了。隐写分析是发现隐藏的消息并使这些消息无效的一种技术。 由于信息安全日益引起人们的关注,隐写分析也成为信息隐藏技术研究的焦 点。 我们先了解一些有关攻击和破解隐写方案的术语,它们与密码学中的术 语相似,但仍有一些重要的不同点。隐写分析者应用隐写分析试图检测隐藏信 息的存在,在隐写分析中,是在载体对象,隐写对象和可能的部分消息之间进 行比较,其最终结果是隐写对象。如果在隐写过程中对隐藏的信息使用了加密 技术,那么即使隐藏信息被提取出来了,为了明白嵌入信息,还需要应用密码 破译技术。 通常的攻击方法可以分为以下几种: 唯隐写对象攻击:只能获得隐写对象进行分析,这应该是最困难的一 硕十论文几种典型隐写系统安全性研究 种情况; 已知载体攻击:可以获得原始的载体和伪装对象: 已知消息攻击:在某种意义上,攻击者可以获得隐藏的消息。针 对系统,分析隐写对象相应隐藏信息的模式有利于将来的攻击。 选择隐写对象攻击:知道隐写工具( 算法) 和隐写对象,这是出 现得最多的情况,根据k e r c h h o f f s 准则,隐写算法应该是公开的。 选择消息攻击:隐写分析专家用某个隐写工具或算法对一个选择 消息产生隐写对象。这个攻击的目标是确定隐写对象中相应的模式特征,它可 以用来指出具体使用的隐写工具或算法。 已知隐写载体和隐写对象攻击:己知隐写算法( 工具) ,并且可获 得原始载体和隐写对象。 即使假设攻击者有最好的攻击条件,提取嵌入的信息仍然是困难的。有 时,方法根本不是攻击算法和图像,而是攻击用于加密的口令或选择隐藏信息 的比特。 检测隐藏信息的存在性就可以挫败隐写术,但是有的时候,特别是在没 有原始图像进行比较时,是很难检测出隐藏信息的。所以可以直接破坏所隐藏 的信息,这也能达到隐写分析的目的。破坏或删除图像中的隐藏信息来自于各 种图像处理技术。用l s b 方法插入数据,简单使用有损压缩,如j p e g ,就足 以能破坏嵌入信息。对变换域隐藏的信息,破坏嵌入信息的可读性则需要更实 质性的处理。许多图像处理技术,如扭曲、裁剪、旋转和模糊化能产生足够大 的失真来破坏嵌入信息。这些图像处理技术组合起来使用,可以测试除了l s b 之外的信息隐藏技术健壮性。 2 3 2 调色板图像的隐写分析 在确定一幅图像是否隐藏了信息之前,需要定义一个“正常”的图像的概 念。在带调色板或颜色索引的图像中,颜色主要按使用次数多少来排序,以减 少查询时间。颜色值之间可以逐渐改变,但是很少以一比特增量方式变化。而 灰度图像颜色索引是以l 比特增长的。一些图像,如手工素描、分形或裁剪艺 术可能在相邻象素颜色值间变化很大。然而,出现单个象素的显著突出,就可 能说明存在隐藏信息。 一些图像中加入的内容可看作是夸大的噪声,这是许多采用8 位图像的位 平面工具的一个共有的特征。在许多情况下,使用8 位图像而又不修改调色板, 将会导致颜色随着光栅指针从一个调色板条目改到另一个而发生改变。如果调 倾士论文几种典型隐写系统安全性研究 色板相邻条目的颜色非常接近,那么几乎很少或没有可觉察的变化。然而,如 果调色板相邻条目的颜色不是相近的,那么l s b 操作会明显地引入了噪声【l ”。 基于这个原因,隐写系统的许多作者强调使用灰度图像( 具有2 5 6 级灰度) 【1 ”。 灰度图像是8 位图像的特殊情况,并且由于灰度值从一个调色板条目到另一个 是逐渐变换的,所以是很好的载体。 一些位平面工具通过调色板排序企图减少隐藏信息所带来的影响,比如: e z s t e g o 、h i d e 4 p g p 等,但是仅靠排序调色板来防止暴露消息的存在是不够的。 有些工具创建新的调色板。 2 3 3 图像失真和噪声 在隐写图像中检测隐藏信息存在性的一种方法是寻找明显的和重复的模 式,它可能指示出隐写工具或隐藏信息的身份或特征。用于验证这些模式的一 种方式是将原始载体和隐写图像进行比较,并注意视觉上的差别。如果不利用 载体图像,这种噪音可能会看作构成图像整体的一部分而不引起注意。其中某 些“特征”可自动地识别隐藏信息的存在,甚至识别嵌入信息所用的工具。又 了这种知识基础,即使无法获得载体图像

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论