




已阅读5页,还剩114页未读, 继续免费阅读
(控制科学与工程专业论文)信息隐藏安全性及优化嵌入算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
博士学位论文信息隐藏安全性及优化嵌入算法研究 摘要 信息隐藏是在载体中嵌入秘密信息进行秘密传输的技术,是当前信息安全研究 中极为活跃和重要的组成部分,是涉及信息安全、多媒体信号处理和模式识别等学 科的交叉课题。信息隐藏的安全性评估以及具有高安全性、低失真和高容量的嵌入 算法的设计是该领域的核心和难点问题。 本文在信息隐藏的安全性、隐写和攻击博弈、隐写分析、高效数据嵌入算法设 计等几个关键的理论和技术问题方面进行了深入研究,主要研究成果如下: ( 1 ) 提出了基于c h c m o f f 信息的隐写系统安全性度量方法。该方法通过基于多 样本假设检验的隐写分析,建立了联合错误概率同载体与隐写信号分布的关系,给 出了描述隐写系统几次观察下的c h c m o f f 安全性定义,并分析了安全性和两类错误 概率界限之间的关系。 “ f 2 1 提出了以期望安全数据传输率作为支付函数的隐写博弈模型,并给出了博 弈均衡条件和均衡局势下的期望安全数据传输率。根据相对嵌入率固定、以概率选 择和自由选择三种不同情况,隐写博弈分别建模成矩阵博弈、贝叶斯博弈和二人零 和无限博弈。通过博弈论模型建模了隐写方和攻击方之间的博弈对抗关系。 ( 3 ) 提出了一种隐写分析中基于势函数的嵌入数据量估计方法,并将之用于l s b 置换嵌入和一种改进l s b 嵌入算法的嵌入数据量估计。在这两种估计算法中分别采 用了图像的像素直方图分布的连续性,以及差分直方图拟合偏差作为势函数,实现 了对嵌入数据量的准确估计。基于势函数的方法给出了嵌入数据量估计算法设计的 一般思路。 ( 4 ) 提出了基于非一致性量化的数据嵌入方法,具体给出了嵌入到图像象素预 测误差和图像象素值的两种高效数据嵌入算法。在第一个算法中使用了神经网络预 测器有效降低感知失真,第二个算法以图像结构相似度失真作为约束,以嵌入数据 容量为优化指标,通过动态规划实现了数据的优化嵌入。研究结果表明非一致性量 化嵌入的方法能较好的平衡的感知质量和容量之间的固有矛盾。 ( 5 ) 研究了以损失感知质量或容量为手段的安全数据嵌入方法,提出了两种分 别用于j p e g 图像和矢量量化编码图像的安全嵌入算法。在j p e g 图像安全数据嵌 入算法中,通过模拟退火算法求解量化嵌入中的调整变量矢量,在损失感知质量的 情况下实现了统计特性的保持。矢量量化编码图像安全嵌入算法中,基于熵解码降 低数据嵌入容量实现了统计特性的保持,并利用基于遗传算法的矢量量化码书分割 算法进一步保证了感知质量。通过使用优化算法可有效地平衡了安全性与感知质量 和容量之间的矛盾。 最后,论文分析了本文研究中还存在的问题,并指出了进一步的研究方向。 关键词:信息隐藏,隐写,数字水印,隐写分析,量化嵌入,统计安全性 博士学位论文信息隐藏安全性及优化嵌入算法研究 a b s t r a c t i n f o r m a t i o n h i d i n g i st h e t e c h n i q u et oe m b e d c r c t n f o r m a t i o n f o rc o v e r t t r a n s m i s s i o n , w h i c hi st h ev e r ya c t i v ea n di m p o r t a n tc o m p o n e n ti nt h er e s e a r c ho f i n f o r m a t i o ns e c u r i t yf i e l d , a n di st h ec r o s s e ds u b j e c ti n v o l v i n gi n f o r m a t i o ns e c u r i t y , m u l t i m e d i as i g n a lp r o c e s s i n g , p a t t e r nr e c o g n i t i o na n de t c i ti st h ec o r ea n dd i f f i c u l t y p r o b l e mt oe v a l u a t et h es e c u r i t yo fi n f o r m a t i o nh i d i n gs y s t e ma n dt od e s i g nt h e h i g h - c a p a c i t y , h i g h - s e c u r i t ya n dl o w d i s t o r t i o ne m b e d d i n ga l g o r i t h m s t h i sd i s s e r t a t i o n s t u d i e st h es e c u r i t yo fi n f o r m a t i o nh i d i n g 也eg a m eb e t w e e ns t e g a n o g r a p h ya n da t t a c k a n dt h ed e s i g no fh i 曲- p e r f o r m a n c ee m b e d d i n ga l g o r i t h m s t h em a i nc o n t r i b u t i o n sc a l l b ee n u r m e r a t e da sf o l l o w s : f i r s t ,t h es e c u r i t y m e a s u r em e t h o db a s e do nc h e m o f fi n f o r m a t i o nf o r s t e g a n o g r a p h i cs y s t e mi sp r o p o s e d t h r o u g ht h es t e g a n a l y s i sb a s e do nm u l t i - s a m p l e h y p o t h e s i st e s t i n g , t h er e l a t i o n s h i pb e t w e e nt h e u n i o ne r r o rp r o b a b i l i t ya n dt h e d i s t r i b u t i o n so fc o v e t - a n ds t e g o s i g n a li sc o n s t r u c t e d ,t h ec h e m o f fs e c u r i t yd e f i n i t i o n u n d e rn - t i m e so b s e r v a t i o ni sg i v e n , a n dt h er e l a t i o n s h i pb e t w e e nt h ee l i o rp r o b a b i l i t y b o u n da n ds e c u r i t ym e a s u r ei sa n a l y z e d s e c o n d ,t h es t e g a n o g r a p h i cg a m em o d e li sp r o p o s e d , w h i c ht a k et h ee x p e c t e d s e c u r ed a t at r a n s m i s s i o nr a t ea st h ep a y o f ff u n c t i o n ,a c c o r d i n gt ot h es i t u a t i o n so ft h e r e l a t i v ee m b e d d i n gr a t ec h o o s i n g , t h es t e g a n o g r a p h i cg a m ei sm o d e l e da sm a t r i xg a m e , b a y e s i a ng a m ea n dt w o - p e r s o nz e r o - s u mi n f i n i t eg a m e w ea l s og i v et h ee q u i l i b r i u m c o n d i t i o n sa n dt h ec o r r e s p o n d i n ge q u i l i b r i u me x p e c t e ds e c u r ed a t at r a n s m i s s i o nr a t e s u n d e rd i f f e r e n c es i t u a t i o n s t h er i v a l r yr e a l a t i o n s h i pb e t w e e ns t e g a n o g r a p h ys i d ea n d d e t e c t i o ns i d ei sm o d e l e db yg a n l et h e o r y t h 们a l le m b e d d i n gq u a n t i t ye s t i m a t i o nm e t h o db a s e do np o t e n t i a lf u n c t i o ni s p r o p o s e d ,a n dt w oe s t i m a t ea l g o r i t h mf o rl s be m b e d d i n ga n da na n t i - s t a t i s t i c a l a n a l y s i s l s b s t e g a n o g r a p h ya g ep r o p o s e d i nt h et w om e t h o d s ,t h eh i s t o g r a mc o n t i n u i t yo fi m a g e p i x e lv a l u e sa n dt h ef i m e s sb i a so fd i f f e r e n c eh i s t o g r a ma l ec o n s i d e r da st h ep o t e n t i a l f u n c t i o n , a n ds o m ea d d i t i o n a lm a n n e r sa r eu s e dt oi m p r o v et h ep r e c i s i o no fe s t i m a t i o n t h ep o t e n t i a l - f u n c t i o n - b a s e dm e t h o dp r o v i d e sag e n e r a ld e s i g nm i n df o re m b e d d i n g q u a n t i t ye s t i m a t i o n m a b s t r a c t 博士学位论文 f o u r t h ,t h en o n - u n i f o r mq u a n t i z a t i o ne m b e d d i n gm e t h o di sp r o p o s e d ,a n dt w o h i g h - p e r f o r m a n c ee m b e d d i n ga l g o r i t h ma r ep r e s c n m dt oe m b e dt h ed a t ai n t oi n l a g ep i x e l p r e d i c t i o no l t o r sa n di m a g ep i x e l s i nt h ef i r s ta l g o r i t h m , t h en e u r a ln e t w o r kp r e d i c t o ri s u s e dt od e c r e a s et h ep e r c e p t u a ld i s t o r t i o n 1 1 1 es e c o n da l g o r i t h mu s e st h es t r u c m r a l s i m i l a r i t yd i s o r t i o na st h ec o n s t r a i n t , a n dt a k e st h ec a p a c i t ya st h eo p t i m a lo b j e c tt o r e a l i z et h eo p t i m a le m b e d d i nv i ad y n a m i cp r o g r a m m i n g ,t h er e s e a r c hr e s u l ts h o w st h a t t h en o n - u n i f o r mq u a n t i z a t i o ne m b e d d i n gm e t h o dc a nb a l a n c et h ei n h e r e n tc o n f l i c t i n g b e t w e e nc a p a c i t ya n dp e r c e p t u a lq u a l i 母o p e r a t i v e l y f i n a l l y , t h es t a t i s t i c a lp r o p e r t i e sp r e s e r v i n gm e t h o d sa l es t u d i e da te x p e n s eo f p e r c e p t u a lq u a l i t yo rc a p a c i t y , a n dt w os e c l 】l r ee m b e d d i n ga l g o r i t h m sa r ep r o p o s e df o r j p e gi m a g e sa n dv e e t o r - q u a n t i z a t i o n - e n c o d e di m a g e s i nt h es t e g a n o g r a p h ca l g o r i t h m f o rj p e gi m a g e s ,t h es i m u l a t e d a n n e a l i n ga l g o r i t h mi su s e dt oo b t a i nt h eo p t i m a l a d j u s t m e n tv e c t o rt ok e e p t h es t a t i s t i c su n c h a n g e dw h i l ee x p e n s i n gs o m ep e r c e p t u a l q u a l i t y i nt h ea l g o r i t h mf o rv q - e n c o d e di m a g e s ,t h es t a t i s t i c a lp r o p e r t yi sp r e s e r v e db y e n t r o p yd e c o d i n g ,a n dt h ep e r c e p t u a lq u a l i t yi sg u a r a n t e e db ya no p t i m a lc o d e b o o k p a r t i t i o na l g o r i t h mb a s e do ng e n e t i ca l g o r i t h mt h eo p t i m i z a t i o na l g o r i t h m sc a l lb eu s e d t ob a n l a n c ct h ei n h e r e n tc o n f l i c t i n ga m o n gs e c u r i t y , c a p a c i t ya n dp e r c e p t u a lq u a l i t y a tl a s t ,t h ed e f i c i e n c i e si nt h ed i s s e r t a t i o na r es u m m a r i z e d ,a n ds o m eo p e ni s s u e si n i n f o r m a t i o nh i d i n g 勰w e l l8 st h ef u t u r ew o r ka l ep r e s e n t e d k e y w o r d si n f o r m a t i o nh i d i n g ,s t e g a n o g r a p b y , s t e g a n a l y s i s ,q u a n t i z a t i o ne m b e d d i n g , s t a t i s t i c a ls e c u r i t y i v 声明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在本 学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发表或 公布过的研究成果,也不包含我为获得任何教育机构的学位或学历而使 用过的材料。与我一同工作的同事对本学位论文做出的贡献均己在论文 中作了明确的说明。 研究生签名:年月 日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅或 上网公布本学位论文的部分或全部内容,可以向有关部门或机构送交并 授权其保存、借阅或上网公布本学位论文的部分或全部内容。对于保密 论文,按保密的有关规定和程序处理。 研究生签名:年月 日 博士学位论文 信息隐藏安全性及优化嵌入算法研究 1 绪论 2 0 世纪9 0 年代以来,随着数据通信技术的飞快发展、各种数字化的信息处理 技术的普遍使用以及因特网的普及,使得图、文、声、像等多种媒体信息可以在各 种通信网终中迅速便捷地传输,为信息的压缩、存储、复制、处理和利用提供了显 著的便利。与此同时,数字媒体作品的版权和内容保护越来越突出地表现出来。另 一方面,通信网络的快速发展使得各类信息的传输和交流更容易进行,且变得更加 难以监控,这对军事、商业和民用领域内的信息保护提出了极大的挑战。 保护信息传递的安全性,保护数字作品的知识产权,这些均是迫切需要解决的 闯题。面对这一挑战,出现了一些信息安全新技术,雨以数字水印为代表的信息隐 藏技术自从产生之日起就被人们寄予极大的希望。信息隐藏技术来源于古老的隐写 术l l j ,它与现代信息处理技术相结合的最典型的应用模式为数字水印和隐秘通 信。下面我们简单地对这一领域的一些概念和已取得的研究结果予以总结归纳,并 给出本论文研究的基本思路。 1 1 信息隐藏概述 1 1 1 信息隐藏的主要用途 信息隐藏( i n f o r m a t i o nh i d i n g ) 是在不对载体信号产生可觉察改动的情况下,将额 外的信息嵌入到载体( 如:图象、视频、音频等) a e 的一种信息安全技术【2 】。信息隐 藏主要有数字水印( d i g i t a lw a t e r m a r k i n g ) 衣l 隐写( s t e g a n o g r a 曲y ) 两个重要的分支f 3 l , 可实现诸如版权保护、内容认证、泄漏者跟踪、隐秘通信等功能。 版权保护嗍:通过数字水印技术将可以标志作品作者、所有者、发行者、使用者、 出品时间以及一些和版权有关的信息按照一定的算法嵌入到载体数据中。信息的嵌 入要同时保证不对作品的实际使用价值产生影响,且嵌入的数据不能被轻易地去 除。从信息隐藏技术发展的技术历史来看,版权保护的要求是自9 0 年代初一直到 现在的激发数字水印技术研究的动力。 数字指纹和跟踪限6 1 :在数字作品分发和传播的过程中,可能需要限制作品传播 的范围,通过在分发的拷贝中嵌入被授权者的相关信息即数字指纹( 如用户i d ) ,可 以保证在该拷贝被发现泄露到非授权用户时,追踪并发现泄露者的信息。这在数字 d v d 产品的销售中有着非常重要的潜在用途。在数字指纹的研究中,主要面临的 1 绪论博士学位论文 是“共谋”问题,即在攻击后的版本中提取出其他用户的数字指纹,这将影响这一 技术的实际应用。 内容认i i e f f :传统的内容认证多是基于密码的,如基于h a s h 数字签名的完整性认 证嘲,且数字签名与作品信息一般是捆绑在一起进行传输和存储的,但是由于签名 独立于作品存在,因此很容易被删除。基于数字水印的认证系统b1 0 l 不但将用于认 证的信息和作品直接结合在一起,还能实现传统数字签名不能实现的鲁棒认证。 隐秘通信【i l 】:隐秘通信是将秘密信息隐藏在载体中,尽可能不引起第三方怀疑 地通过公共通信网络发送给接收方。同前面介绍的几种用途的不同之处在于隐写是 为了保护隐藏在载体中的信息而不是保护载体本身。当信息隐藏技术用于隐秘通信 时,我们通常称之为隐写,本文即是围绕隐写技术展开。 其他用途:除了上面介绍的用途,信息隐藏还可以用于数字取证( d i g i t a l f o r e n s i c s ) 1 1 2 】,即通过隐藏在载体中的信息可以获取载体是否经过修改以及何处被修 改的相关证据。此外信息隐藏还可以用于图象质量评估【l3 ,1 4 l ,即通过嵌入到图像中 水印的损失情况来揭示图像质量的损失情况。通过在商业广告中嵌入水印【1 5 j ,还可 以实现广告播出的自动计数和监控。 1 1 2 信息隐藏中的基本要素 信息隐藏技术主要包括以下四个基本要素吲: ( 1 ) 感知质量( p e r c e p t i b i l i t y ) :是指信息的嵌入不应导致产生明显的感知失真。 对于图像载体而言,要求数据的嵌入不可见;对于音频载体而言,要求听觉上不可 觉察。感知质量是媒体信息隐藏的基本要求。 ( 2 ) 鲁棒性( r o b u s t n e s s ) :是指信息隐藏系统抵抗一般信号处理操作和恶意攻击 操作对嵌入信号破坏的能力。鲁棒性要求数据嵌入算法能保证嵌入数据在经受一定 攻击后的可检测性或可恢复性。 0 ) 安全性( s e e u r i t y ) t 1 6 1 :信息隐藏系统的安全性是多方面的,对隐写系统而言, 广义上的安全性包括信息存在与否、信息存在何处和信息的内容为何的安全性,而 狭义上的安全性一般是指信息存在的安全性;对数字水印而言,水印信息的存在是 已知的,因此水印系统的安全性一般是指未授权用户不能读取水印信息,进一步地 还有关于水印的解释意义上的安全性等。 ( 4 ) 隐藏容量( c a p a c i t y ) 是指载体可以承载秘密信息的多少。嵌入信息的容量 一般是在给定的感知失真和安全性以及鲁棒性需要下给予定义的,通常以秘密信息 大小同载体信息的大小之比或者以位速率的形式表示。 2 博士学位论文 信息隐藏安全性及优化嵌入算法研究 1 1 3 数字水印简介 图1 1 数字水印模型 数字水印本质上属于通信问题_ j 西过由载体建立的信道从发送端向接收端传 输信息。图1 1 给出了数字水印通信的一般模型,水印信号在密钥冠的控制下, 通过嵌入算法f 嵌入到载体,中产生加入永印的信号j ,x 经过攻击信道a 的攻击 传输到接收端,接收端使用密钥利用原始信号j ,和水印信号职通过检测或者 提取算法g 获得水印信号戤得到水印存在与否的检测结果。 需要注意的是在检测和提取时,载体信号,和水印形不是必需的,无需载体, 的水印算法称为盲水印算法,反之为非盲算法【1 7 】。另外嵌入密钥疋和提出密钥j l 可以相同也可以不同,在相同的情况下称为对称水印,不同时称为非对称水印。 1 1 3 1 数字水印分类 按照不同的分类标准可将数字水印进行如下分类: ( 1 ) 鲁棒水印和脆弱水印 鲁棒水印指当嵌入水印后的信号x 经受攻击产生l ,后,水印检测器仍然能从中 检测出水印的存在。相反脆弱水印可以检测出x 和y 的微小差别。介于两者之 间的是半脆弱水印【1 9 1 ,即嵌入的水印信息能经受一般的信号处理,而对恶意或者篡 改处理能报告出攻击的存在。 ( 2 ) 可读水印和可检测水印 可读水印是指嵌入的水印信息可以被接收端读取出来,读取的信息可能是关于 载体的版权或者其他相关属性的信息;可检测水印只能检测出嵌入水印信号中是否 包含目标水印信息。可读水印也可以称为多比特水印,相应地可检测水印为1 比特 水印。 ( 3 ) 可见水印与不可见水印 按照嵌入的水印信息是否可见,可将水印分为可见和不可见,最常见的可见水 印的例子是电视频道上的电视台标口们,图片上的l o g o 标记【2 1 】。一般我们讨论的数 3 1 绪论 博士学位论文 字水印即是指不可见水印。 ( 4 ) 时空域水印和变换域水印 水印信息可以直接嵌入到图像的空域信号中,如l s b 方法 2 2 1 。由于在图像的变 换域中能更好的利用h v s ( 人类视觉系统) 的特性,因此变换域中的水印算法更加有 效。常用的变换域方法有d f t l 2 3 1 ,d c t 2 4 ,d w t 2 5 j ,c w t 【2 6 ,捌,i c a l 2 8 l 和一些其他 的变换方法 2 9 1 。在具体实现的过程中,通常将水印信息嵌入到具有较好视觉失真和 较强鲁棒性的中频部分 , ( 5 ) 扩频嵌入算法和量化嵌入算法 水印信息的嵌入需要对原始的数据进行修改,即通过一种有效的嵌入手段实现 水印的加入。水印的嵌入通常使用扩频调制和量化嵌入的方法。扩频方法【3 0 1 是将水 印信息扩展到一个很长的序列上,然后乘以一个缩放因子再通过乘法或加法迭加到 载体信号上。量化嵌入1 3 1 - 3 3 是相比扩频方法更为有效的方法,它将载体信号映射到 相互分离的量化格点上来表示数据的嵌入。量化方法将载体信道信息作为边信息而 不像扩频方法将载体看作噪声干扰,因此效率得到了提高。这类方法可追溯到c o s t a 在1 9 8 3 年的论文【3 4 】,因此又被称为脏纸水印。 此外,根据1 2 1 ,水印还可分为对称与非对称,盲与非盲,按照嵌入的载体的 内容又可分为音频水印、图像水印和视频水印。 1 1 3 2 数字水印的性能评估和攻击类型 根据1 1 2 中的讨论,数字水印主要涉及感知质量、水印容量、鲁棒性三个主要 性能。一般而言度量水印系统的感知失真水平多采用信噪比或蜂值信噪比作为指 标。但是众所周知,s n r 和p s n r 和人类视觉模型h v s 不能很好相符,在一些系 统中,研究者往往采用更为细致的视觉模型来控制水印嵌入的强度d 5 ,3 6 1 ( 这类算法 被称为具有边信息的水印) 。 水印的容量是在给定的隐秘载体中能够“有效地”嵌入二进制数据的位数。如 果将水印载体视为水印信息的信道,则水印容量就相当于该信道上的信道容量f 3 7 , 姗。对水印的容量评估必须结合失真约束和鲁棒性指标要求。m o u l i n 等【3 9 ,4 0 l 提出利 用对策论来考虑攻击条件下水印容量问题,在高斯载体信号和欧氏失真度量情况下 得到了一些有意义的结果,但在更一般情况下获得有意义的解析结果比较困难。杨 义先等人1 4 1 】从编码和集合论的角度分析了静止图像信息隐藏的容量问题。陈克非等 人【4 2 】研究了时变信道中或面临时变攻击时信道的信息隐藏容量问题。 水印的鲁棒性是指在经过常规的信号处理操作后,仍能够检测到水印的能力。 4 博士学位论文 信息隐藏安全性及优化嵌入算法研究 对图像的常规操作的例子包括空间滤波、有损压缩、打印和扫描,以及几何失真( 旋 转、平移和图像缩放等) 。衡量水印的鲁棒性通常有两种做法:对可读水印,位错率 0 3 e r ,b i tc r f o rr a t e ) 指标来衡量鲁棒性;在只需证明有无水印存在的1 比特水印情 况下,使用归一化相关检测值( n c :n o r m a lc o r r e l a t i o n ) 等相似性指标。 为衡量水印系统的有效性,通常水印系统必须经过一定的攻击检测程序的检验。 常见的水印攻击方法有以下几种【1 7 1 : 简单攻击:简单地通过对整个加水印数据的处理,而不去识别并分离水印;旨 在削弱水印信号。典型例子包括线性和一般非线性滤波,诸如j p e g 和m p e g 等有 损压缩,附加噪声,量化,d a 转换,g a m m a 校正等。 同步攻击:是指攻击方法试图破坏嵌入水印的位置同步性,使得水印检测器无 法根据相关检测判断水印信号。几何攻击本质上破坏的是水印信息的可检测性,而 被攻击后的水印信息依然存在,且水印的强度也没有发生变化,但由于水印信号已 经错位,不能维持正常提取过程所需要的同步性。对图像数据,几何失真包括比例 缩放、空间或时间方向上的移位、旋转、剪切、移去或加入像素行或阵。北方交通 大学的赵耀等人 4 3 , 4 4 ,浙江大学的潘志庚【4 5 1 和哈尔滨工业大学的牛夏牧等h 6 1 在抗几 何攻击方面取得了一些有益的研究成果。 解释攻击:通过伪造原始数据或伪造加水印数据而造成混淆,使得原来水印不 能被判断和不再说明任何意义。c r a v e r 在文献【4 7 】中描述了一个所有权倒置的例子, 攻击者通过再次添加一个水印,使原所有者的可信用度无效;因为检测器无法说明 到底那一个是原始水印,谁是合法版权拥有者。另外,拷贝攻击【4 8 】通过伪造合法水 印,使得无法判断作品的真正归属,从而导致水印在某些应用场合下的法律解释功 能失效。 水印移去攻击:指对加水印数据分析,估计出水印或载体数据,从而将水印从 载体中分离,去掉水印。统计平均和共谋攻击通过统计分析的方法,得到近似无水 印的载体或原水印信号,从而能达到基本移去水印的目的。此两类攻击方法均属水 印移去攻击。 1 1 4 隐写简介 这里我们仅就隐写的基本概念和相应的通信模型给予形象的描述,在后面我们 将就隐写和隐写分析的相关研究成果展开陈述。隐写对应隐秘通信的“经典”模型 是由s i m m o n s 4 9 1 作为“囚犯问题”首先提出的。a l i c e 和b o b 被关押在两个不同的 牢房里,他们想设计一个越狱计划,但不幸的是,他们之间的所有通信都被e v e 看 l 绪论 博士学位论文 守监督了。很明显,他们不能使用如图1 2 的简单的加密通信机制,尽管加密保证 了内容的安全性,但是e v e 通过观察到的混乱的密文就可以把消息截留,使得他们 无法通信,甚至完全剥夺他们的正常通信权利。“囚犯问题”导出的闯题是如何在这 样的一个极不安全的信道中安全传送秘密的消息。 图1 2 囚犯问题的密码通信方案 由于具有正常通信的权利,m i c e 和b o b 可以借助于信息隐藏的手段来保证消息 的安全。图1 3 中,m i c e 和b o b 将秘密消息经过加密嵌入到一幅图片中而不引起 e v e 的怀疑,接受方b o b 只要按照相反的步骤,使用相应的密钥就可以提取出消息 的内容。可以看到,同基于加密的保密通信技术相比,隐写不但可以保护通信的内 容的安全性更可以保护秘密通信存在本身。 s e v e b o b 图1 ,3 囚犯问题的隐秘通信方案 使用信息隐藏的保密通信手段能使的攻击方对通信系统的破解更加的困难。基 于信息隐藏的保密通信的另外一个优点是选择载体上的自由性,我们可以选择任意 的图像、音频、视频等多媒体数据来进行嵌入,利用不安全的公用信道实现安全的 通信。 1 1 5 数字水印和隐写的异同 数字水印将和载体本身有关的一些信息嵌入到数字作品中,主要用于保护载体 6 博士学位论文信息隐藏安全性及优化嵌入算法研究 本身的某些属性。具体来说,对用于版权保护的水印而言,保护的是载体的所有权, 对用于内容认证的水印而言,保护的则是载体的完整性,对于用于拷贝或播放控制 的水印系统来说,水印又是用来保护载体的授权操作性。而隐写将秘密信息嵌入到 载体中是为了实现不被第三方怀疑的隐秘通信,因此保护的对象是隐藏在载体中的 秘密信息,这是数字水印和隐写之间的本质区别。 在嵌入算法上,数字水印和隐写的差异不大,一些算法稍作改动,便可以通用。 然而算法设计的着眼点不同。虽然水印和隐写都包含容量、鲁棒性、不可感知性和 安全性的要求,然而对数字水印来说,由于应用背景的需要,更加侧重于嵌入信息 的鲁棒性或者脆弱性( 对用于数字指纹和版权保护的水印而言,强调水印抗各类攻 击的不可去除性,对用于内容认证或者数字取证的水印而言,强调的是对各类型攻 击的脆弱性) 。由于接收方只需要实现水印的检测,因此对于大部分水印系统而言 有效容量是相当小的。此外对数字水印的应用而言,接收方往往已知水印信息而进 行水印的检测,因此不考虑信息存在与否的安全性,而考虑水印解释意义的安全性。 对于隐写而言,更加关注的是能有效利用的通信容量和信息的隐蔽性即信息存在与 否的安全性,在不考虑干扰的情况下,通常不考虑其嵌入信息的鲁棒性要求。 从对抗或者攻击的角度,对数字水印的攻击往往是指用于去除水印信号的去除 攻击和用于解释性破坏的协议攻击( 或解释性攻击) ,对隐写的攻击可分文被动和主 动两种,被动攻击是指检测到秘密信息的存在,分析其信息存在位置并破解信息 内容,主动攻击是指通过信号处理的手段抹去隐藏的秘密信息,这点同水印的去除 攻击类似。 1 2 隐写与隐写分析相关研究综述 在过去的十多年中,数字水印取得了快速的发展,数字水印着眼于设计具有较 高鲁棒性、较低失真和抗各种协议攻击的实用算法。而对用于隐秘通信的隐写技术 的研究取得的进展相对较少,这一方面由于对失真和安全性至今仍没有更为客观准 确的度量方法,另一方面平衡容量、安全性、感知失真之间的固有约束存在一定的 难度。以下我们就隐写的一些基本概念以及在各个子领域内已有的研究成果进行简 要综述。 1 2 1 隐写理论模型研究 用于隐秘通信( c o v e r tc o m m u n i c a t i o n ) 的隐写的目的在于保护隐藏在载体中信息 的安全性,这一安全性包括信息存在的安全性和信息内容的安全性两个范畴。对隐 写系统而言,一般狭义所指的安全性即存在安全性。迄今为止,关于安全性讨论已 有一些研究成果被报道。z o l l n e r 5 1 】从密码学安全性分析的角度出发,研究了基于传 7 1 绪论 博士学位论文 统信息熵意义下的隐写安全性,z o l l n e r 认为“当攻击方对隐写对象的知识不能减少 其对秘密消息的不确定度的时候,隐写系统是绝对安全的”。该理论从信息论的角 度回答了隐藏信息内容的安全性而非信息存在的安全性问题。c a c :h m 5 2 基于假设检 验和关系熵定义了统计安全性的概念,即认为一个隐写系统的安全性意味着载体对 象分布和隐写对象分布的统计不可区分,当这两个分布的关系熵等于e 时,隐写系 统为安全的。w a n g 和m o u l i n 5 3 】试图克服c a c h i n 关于i i d 载体模型的缺陷,将 c a e h i n 的结果扩展到多变量高斯的情况,考虑了由高斯乎稳过程生成的载体,而对 于更复杂的图像载体却没有给出安全性定义的解决途径。陈丹和王育民驯提出基于 图像模型的安全性定义方法,从对图像进行去相关变换和图像的m a r k o v 随机场模 型的角度,提出了图像为载体的安全性定义方法,扩展了原有的统计安全性的结果。 在统计安全性的框架下,s a l l e l 5 5 】扩展了c a c h i n 的工作并回答了能够被安全传输的 最大信息容量的问题,s a l l e 的结果为如何设计安全嵌入算法和分析算法提供了较为 实用的模型。在 5 0 1 中,c o x 和k a l k e r 等人进一步拓展了c a c h i n 和s a l l e 的结果分 析了在载体和消息相关的条件下,隐写系统的安全性和容量的问题,并指出在载体 和消息相关时,隐写系统的容量将相应增加。 c h a n d r o m o u l i f 5 6 1 从实际系统出发,给出了针对具体隐写分析下的安全性分析和 容量定义,该结论回答了具体攻击算法下的安全性问题并不能回答系统本质上的安 全性问题。在【5 7 】中,郭艳卿等人从物理学和信息隐藏之间的类比出发,指出了研 究信息隐藏安全性的一种思路,但是未见进一步深入研究的结果报告。在 5 8 ,5 9 中,林代茂等人从认识论的角度阐述了广义信息隐藏的相关概念和安全性定义,给 出了该领域研究一条思路,但是该研究亦处于初始阶段,当前没有更为具体的成果 见诸报告。 此外,k a t z e n b e i s s e r 6 0 和h o p p e r 6 1 】从计算复杂性的角度出发效仿密码系统计算 安全性的定义给出了信息隐藏前后载体计算不可分的安全性定义,该理论虽然对隐 写计算安全性进行了尝试。 从已有的研究结果我们可以看出,传统的信息论理论并不能很好的解释隐写的 安全性问题,而基于计算复杂性的理论在对实际隐写系统的安全性评估和设计的指 导性方向不能方便的使用。受到大家认可的是统计安全性理论,然而我们注意到当 前统计安全性理论总是将载体信号和隐写信号建模为一阶的随机变量,而实际系统 中,这种建模假设是不能准确成立的。为此,本文中我们从载体和隐写信号的统计 特性建模出发,进行了安全性的度量和定义的研究。 我们还注意到,在关于隐写的理论研究中,还有一些结果是分析隐写方和攻击 博士学位论文 信息隐藏安全性及优化嵌入算法研究 方之间的对立冲突关系的,如文献【6 2 】中,刘春庆等人研究了嵌入算法和攻击算法 之间的对策问题,从二人零和对策的角度分析了隐写方最优嵌入算法选择的问题, 但该研究缺乏较合理准确的关于对策者之间支付函数定义。本文对此问题进行了进 步深入研究。 1 2 2 针对隐写算法的攻击一隐写分析 隐写分析是隐写算法安全性分析的重要技术手段。它是指从观察到的图像、音 频或视频数据中检测是否存在隐藏信息的一种技术,是当前信息隐藏领域的研究热 点和难点。成功的隐写分析建立在对载体( 图像,音频,格式化文本) 特性的深入理 解以及对隐藏算法机理的深入分析。 近年来,由于恐怖分子活跃猖獗,使得隐写分析的研究受到了极大的关注并取 得了快速的发展。隐写分析技术的研究有利于防止隐写技术的非法使用,起到防止 机密资料流失、揭示非法信息、打击恐怖主义、预防灾难发生的作用,从而保证国 家的安全和社会的稳定。通过隐写分析的研究,不但可以帮助我们监视和控制秘密 信息的传输,为法庭指控提供有效证据,还能指导我们设计更加安全的隐写方案。 因此,这项技术在应用和学术上都是迫切需要的。根据解决问题程度的不同,隐写 分析可分为已知隐写算法的非盲分析,未知隐写算法的盲分析和面向隐秘内容提取 的隐写分析。 l 1 2 2 l 已知隐写算法的非盲分析 若检测方通过各种手段获知发送方使用的嵌入算法,可分析数据嵌入对载体某种 统计量的影响,判断传输信号中是否存在秘密消息,或估计出嵌入的数据量的大小。 这类方法最初可追溯至l j w e s f f e l d 提出的针对e z s t e g o 的卡方分析【6 3 】。针对空域l s b ,随 机士1 和频域的o u t g u e s s ,f 5 ,j s t e g 等算法,f r i d r i c h l 6 4 - 6 6 1 进行了大量的研究提出了一 些非常有效的分析方法。此夕b d u m i t r e s c u t 6 7 1 、张涛、平西建6 札,d a b e e r 【例,k 一7 0 1 , 西北工业大学的夏煜、戴冠中等人1 7 1 1 也对l s b 嵌入的隐写分析进行了研究,刘文芬等 人【7 2 】提出基于污染数据分析的l s b 隐写的检测算法。 针对其他的一些隐写算法,上海大学的张新鹏、王朔中等提出了基于0 p a 和空域 的统计特征的分析方法m 】,针对像素差分隐写的分析算法i 7 4 和针对b p c s 的分析算法 【7 5 】。北京邮电大学钮心忻、杨义先等人根据句间相关性度量判定法提出文本图像的隐 写检测算法i 7 6 。天津大学郭云彪、张春田等人 7 7 1 提出了针对二值图像中隐写算法的 分析方法可有效检测出基于块操作的二值图像隐写。中山大学何军辉、黄继武等人提 出了对随机调制隐写的分析算法嗍。中国科技大学吕述望等田】提出了基于结构特征 的分析方法。中科院刘绍辉,高文等人【8 0 】提出了基于小波系数分布模型的分析方法, 9 l 绪论博士学位论文 以及基于变换域统计特征的分析方法i s 。中科院王蕴红、谭铁牛 s 2 1 等人提出基于模 型的检测算法。 已知算法的分析还可借助统计学习的方法实现,f a r i d 。3 1 ,a v i c i b a s i s 4 ,h a r r n s c n i s 卯, l i u 。6 】等通过构建相应的特征向量并利用二类分类器实现对己知隐写算法的检测。国 内外大量的研究表明,在方案已知时检测器的性能非常的好,但已知方案的隐写分析 方法无法发现利用未知的新的隐写算法所进行的信息隐藏,哪怕只是对现有隐写方法 的微小改动有时也能躲避分析方法的攻击【8 7 1 1 2 2 2 未知隐写算法的盲分析 已知隐写算法的分析方法虽然能够得到较高的检测概率,但是当面临一些新产生 的算法时,往往无能为力。因此研究可检测一类算法或所有隐写算法的盲分析方法的 研究是更有价值且更为必要的。 未知隐写算法的盲分析,多是根据自然图像的某种属性或者统计规律进行分类和 检测。f r i d r i c h 3 8 1 首先提出基于j p e g 图像系数相容性的隐写检测方法,该方法能在一 定程度上检测隐写对以j p e g 图像为载体的隐写算法。w e s f f e l
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全教育讲师培训总结课件
- 安全教育网络培训学院课件
- 农业无人机租赁服务在2025年农村电商市场布局研究
- 狼王梦课件教学课件
- 安全教育日常培训表格课件
- 滴水工程助学方案(3篇)
- 安全教育平台的培训课件
- 粮油储检面试题库及答案
- 历史文化面试题库及答案
- 理科单招面试题库及答案
- 2025年新能源电动摆渡车景区运营绿色出行解决方案报告
- 2025股权转让合同签订股权认购协议书
- 环卫工人防暑课件教学
- 华为投资控股有限公司2025年半年度报告
- 认识温度计课件
- 2025年6月仓储管理员(初级)复习题与参考答案
- 集团十五五规划编制工作方案
- 《ABB工业机器人虚拟仿真技术》(1+X) 课件全套 项目1-7 工业机器人仿真软件基本操作 -双机协同关节装配工作站虚拟仿真
- 设备安装、维修、调试、验收管理制度
- 医院副主任护师职称竞聘报告
- 2025年人教版新教材数学三年级上册教学计划(含进度表)
评论
0/150
提交评论