(通信与信息系统专业论文)基于tcpip协议信息隐藏的研究及应用.pdf_第1页
(通信与信息系统专业论文)基于tcpip协议信息隐藏的研究及应用.pdf_第2页
(通信与信息系统专业论文)基于tcpip协议信息隐藏的研究及应用.pdf_第3页
(通信与信息系统专业论文)基于tcpip协议信息隐藏的研究及应用.pdf_第4页
(通信与信息系统专业论文)基于tcpip协议信息隐藏的研究及应用.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(通信与信息系统专业论文)基于tcpip协议信息隐藏的研究及应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士学位论文 摘要 信息技术、多媒体技术和网络技术的发展,使人们进入了数字化时代,但数 字技术的发展和数字信息的普及也带来了许多新问题,如何保护网络数据的安全 传输已经成为当前信息安全问题重点研究的内容之一。传统的方法就是将数据加 密置乱后通过封装在t c p i p 的数据域内通过网络发送到目的地,然而这种方法的 隐藏效果并不十分理想。对秘密信息实施有效的保护并成功发送给对方已经成为 一个迫在眉睫的现实问题。 本文研究的内容一方面可以用于深入的分析t c p i p 协议的内部机制进而制定 有效的通信方案,另一方面可以为信息隐藏提供一种行之有效的方法,保证在传 输过程中不会被窃听者或黑客截获到有用的信息。 文中研究的隐藏通道机制基于隐通道理论和隐密术。本文主要研究t c p i p 协 议族中隐通道的存在和如何利用隐通道在网络中隐密地传输数据。隐密术是一种 数据隐藏方法,辅助使用隐密术可以保证在t c p i p 协议中建立的隐通道在网络传 输中具有更好的隐密性。 本文主要介绍了两种隐藏通道结合隐秘术的实现方式: 1 基于q o s 安全机制的t o s 域内信息隐藏方法 提出了一种在i p 数据包头内t o s 域隐藏信息的新的方法,利用i p 数据包中的i d 值保持原有序列,修改了作为i p 优先级的t o s 前三个b i t 。结合实际应用中q o s 安全 机制,在不影响原数据包统计特性、数据包内容和发送顺序的前提下,成功的利 用修改后的i p 优先级来为数据包重新排序,从而利用新的序列来隐藏秘密信息, 提高了信息的隐蔽性和隐藏容量。同时,预先用f s a 置乱算法对秘密信息进行预 处理,增强了安全性。 2 基于p p w l c m 的i p i d 信息隐藏方法 常用的隐藏方法是利用t c p i p 协议的规范不严格以及其漏洞,将秘密信息嵌 入t c p i p 包头中,往往留下明显的痕迹。基于分段区间参数化的线性混沌映射 加密系统通过对运算精度和复杂度的需求动态调整分区参数,对i p i d 的高八位进 行嵌入,从而达到更加逼近原始i p i d 统计特性的效果。 关键词:信息隐藏;隐通道;网络安全;t c p i p 协议;q o s 安全机制; 分段区间参数化线性混沌映射 基丁t c p i p 协议信息隐藏的研究及应用 a b s t r a c t t h ed e v e l o p m e n t0 fi n f o r m a t i o n ,m u l t i m e d i aa n dn e t w o r kt e c h n o l o g yb r i n g s a l o n gd i g i t a le r a ,b u tm a n yp r o b l e m se n s u ef t o mt h ep r e v a l e n c eo fd i g i t a lt e c h n o l o g y a n di n f o r m a t i o n h o wt og u a r a n t e et h et r a n s m i s s i o no ft h en e t w o r kd a t ah a sb e e na m a i ns u b j e c ti ni n f o r m a t i o ns e c u r i t y t r a d i t i o n a lm e t h o d se n c r y p t e da n dd i s o r d e r e d t h ei n f o r m a t i o n ,t h e ne n c a p s u l a t e di ti n t ot h ed a t af i e l do ft c p i p d a t a g r a m s h o w e v e r ,t h e e f f e c tw a sn o ts oi d e a l s o ,e f f e c t i v e p r o t e c t i o n a n ds u c c e s s f u l t r a n s m i s s i o nh a sa l w a y sb e e na nu r g e n tp r o b l e m m yr e s e a r c ho fc o v e r tc h a n n e lm e c h a n i s mi sb a s e do nc o v e r tc h a n n e l t h e o r ya n d s t e g a n o g r a p h y t h i st h e s i si n v e s t i g a t e st h ee x i s t e n c eo fc o v e r tc h a n n e l si nc o m p u t e r n e t w o r k sb ya n a l y z i n gt h et r a n s p o r ta n dt h ei n t e r n e t1 a y e r so ft h et c p i pp r o t o c o l s u i t ea n ds h o w e sh o wt ot r a n s f e rd a t as e c r e t l yi nc 0 v e r tc h a n n e l s t e g a n o g r a p h yi sa n i m p o r t a n ts u b d i s c i p l i n eo fi n f o r m a t i o nh i d i n g w i t hs t e g a n o g r a p h yt e c h n o l y ,w e c a n t r a n s f e rd a t ai nc o v e r tc h a n n e lm o r es e c r e t l ya n dm a k ec o v e r tc h a n n e lm o r ed i f f i c u l t t od e t e c t t w 0 a p p r o a c h e sf b rb u l i d i n gc o v e r tc h a n n e lw i t hs t e g a n o g r a p h y a r ei d e n t i f i e di n t h et h e s i s : 1 s t e g a n o g r a p h yi nt o sb a s e do nq o ss e c u r i t ym e c h a n i s m t h ea r t i c l ep r o p o s e san e ws t e g a n o g r a p h yi nt h et o sd o m a i ni nt h ei pp a c k e t t h em e t h o dm a k e su s eo ft h ei dv a l u eo ft h ei pp a c k e t st 0r e c o r dt h eo r i g i n a lp a c k e t s s e q u e n c e ,a n dm o d i f i e st h ef i r s tt h r e eb i t s ,w h i c hi n d i c a t et h ei pp r i ,o ft o s t h e n , t h em o d i f i e di pp r ii su t i l i z e dt or e a r r a n g et h e t h ep a c k e t ss e q u e n c e ,a n dt h u s c o m p l e t et h ei n f o r m a t i o nh i d i n gw i t h o u ti m p o s i n ga n yi n f l u e n c eo nt h es t a t i s t i c s , c o n t e n ta n ds e n d i n g0 r d e ro ft h ei pp a c k e t s c o m b i n i n gw i t ht h eo r d e r i n gm e n t h o d , s e c u f i t ya n dt h ec a p a c i t yw a sg r e a t l ye n h a n c e d m e a n w h i l e ,p r e s c a m b l e dw i t hf s a , c o v e r ti n f o r m a t i o nc a nb ec o m m u n i c a t e dw i t hh i g hs e c u r i t y 2 s t e g a n o g r a p h yi ni p i db a s e do np p w l c m c o m m o nm e t h o d sm a k eu s et h eb u g sa n du n u s e df i e l d so ft c p i pp r o t o c o la n d s e c r e ti n f b r m a t i o ni se m b e d d e di n t ot h eh e a d e ro ft c p i pd a t a g r a m s h o w e v e r , o b v i o u sm a r kc a nb ec a l c u l a t e db ys t a t i s t i c a lr e s e a r c h t h es y s t e mp p w l c m ( p i e c e - 硕七学位论文 p a r a m e t e r e dw i s el i n e a r c h a o t i cm a p ) c a na d j u s tt h ep i e c ep a r a m e t e rd y n a m i c l y a c c o r d i n gt ot h ed e m a n do fc a l c u l a t i o np r e c i s i o na n dc o m p l e x i t y t h e n ,i n f o r m a t i o ni s e m b e d d e di n t ot h eh i g h8b i t si ni p i d s t h ee x p e r i m e n t ss h o wam o r ea p p r o a c h i n g s t a t i s t i c a lf e a t u r et ot h eo r i g i n a ld a t a k e yw o r d s :s t e g a n o g r a p h y ;c o v e r tc h a n n e l ;n e t w o r ks e c u r i t y ;t c p i pp r o t o c o ls u i t e ; q o s ;p p w l c m 基于t c p i p 协议信息隐藏的研究及应用 插图索引 图1 1 隐写技术的原理模型4 图2 1 信息隐藏的工作原理9 图3 1i p 协议头部结构1 8 图3 2t c p 协议头部结构1 8 图3 3 产生密码位流程2 1 图3 4 修改时间戳低位段流程2 2 图3 5 接收时间戳隐藏信息流程2 3 图4 1 网络设备对数据包运用q o s 技术的模型2 9 图4 2 接收方接收到的数据包3 2 图4 3 最大、最小、平均时延和丢包率的测试3 3 图5 1 两种方法加密后的信息与初始信息的比较3 9 v 硕十学位论文 附表索引 表4 1q s a 算法和f s a 算法的比较3 0 表4 2 数据包的排列序列和f s a 置乱后代表的映射值的关系3 1 表5 1 式( 5 1 ) 与式( 5 2 ) 的迭代次数与o :1 比关系3 8 表5 2 式( 5 1 ) 与式( 5 2 ) 的迭代次数与检验方差关系表3 8 表5 3 式( 5 1 ) 与式( 5 2 ) ( 1 = 5 ) 的游程长度比较3 9 表5 4 不同窗口大小、潜入率下的检测结果( ) 4 0 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签名: 毒罕锋 日期:b 。石年口歹月o 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇 编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 作者签名: 导师签名: 峦猎 弓红7 乏 日期:留年ps 月p 日 日期:沙孑年o ( 月f 日 硕+ 学位论文 1 1 引言 第1 章绪论 从古至今,信息一直贯穿于人类的活动当中,实现了人与人之间的沟通和交 流,但是信息在交流的过程中如果不加保护有可能受到非法的窃取甚至篡改,给 人们带来巨大的损失。尤其是那些关系国家安全、公司机密等方面的信息,一旦 被攻击,后果不堪设想,如:在军事应用中,大量的情报需要安全又隐蔽的传送到 对方手中,如果军事情报的保密性被破坏,将会影响国家的安全;在商业中,商 业情报的保密性影响着一个企业的生存。于是人们在使用信息的同时必须不断地 关注信息安全问题,保护信息,减少信息受到非法攻击的可能性。随着网络的发 展,信息交流变得快捷和便利,信息的安全问题显得更加的严峻。为了保护机密 信息,需要采取各种安全措施来防止机密信息被他人窃取或篡改。 较早的时候,人们利用密码术对信息进行保护。密码术是利用随机性使信息 具备机密性,来保证信息的内涵不被非法获取。然而密文的随机性很容易引起窃 密者的注意,而且随着破译技术的迅速发展和计算机计算速度的不断提高,破译 密码的难度也不断降低,几乎所有的数据加密技术都处于危机边缘。同时,当数 据在正常使用的情况下,如果需要对该数据的合法性及产权进行跟踪检测时,传 统的数据加密技术变得无能为力。 为了解决密码技术存在的问题,人们又提出了一门新的技术一信息隐藏技术 【1 ,2 ,3 ,4 l 。信息隐藏技术是将秘密信息隐藏在非机密的信息之中,然后通过公开的信 道传送至接收方,从而实现安全通信的保密技术。信息隐藏技术主要包括用于版 权保护和认证的数字水印技术和用于保密通信的隐写技术,本论文主要研究了隐 写技术。隐写技术与密码技术的主要区别在于:密码技术隐藏了信息的“内容”,隐 写技术隐藏了信息的“存在”。隐写技术中,载体在隐写前后没有很大的变化,不 容易引起攻击者的注意,从而保证了信息在传递中的安全性。同时可以将密码技 术与隐写技术相结合,更好地保证信息本身的安全和信息传递过程的安全。 随着计算机网络技术和多媒体信息处理技术的迅速发展,网络通信的交流日 益频繁和便利。网络通信数据中存在着大量的隐秘通道,如:网络协议中的某些默 认位、网络协议的某些规则、互联网上的格式文档( x m l 、h t m l 、p d f 、w o r d 等1 的某些规则、互联网上的多媒体信息等等,都可用来进行隐秘通信。网络通信 无时不在,用网络通信数据作为载体进行秘密通信的冗余量特别的大;同时,利用 网络进行隐秘通信,由于网络数据流通量的巨大,如果攻击者不针对某台主机严 基于t c p 佃协议信息隐藏的研究及应用 密监视,很难有足够的精力去检测网上所有的通信数据。因此在网络通信数据中 隐藏信息不仅嵌入量大,而且安全性也相对较高。从另一个方面考虑,为了防止 犯罪分子利用隐写技术进行非法通信,还要加强对隐秘攻击的研究,减少网络中 的犯罪行为。隐写技术和隐秘攻击是相互对立、相互促进的关系。为了提高网络 通信中的信息安全,需要对网络通信数据中信息隐写技术进行认真地研究和分析。 1 2 隐写技术的定义 信息隐写与信息加密都是把信息的保护转化为对密钥的保护,因此信息隐写 技术沿袭了传统加密技术的一些基础思想和概念,但两者采用的保护信息的手段 不同。信息加密技术是把有意义的信息加密为随机的乱码,窃听者知道截获的密 文中有可能包含重要的信息,但无法破译。信息隐写技术则是把一个有意义的信 息隐藏在另一个成为载体的信息( 如普通图像) 中得到隐秘载体,而非法者不知道 这个普通信息中是否隐藏了其他的信息,而且即使知道,也难以提取或去除隐藏 的信息。所用的载体可以是文字、图像、声音、及视频等具有冗余的信息。为增 加攻击的难度,也可以把加密与隐写技术结合起来,即先对消息加密得到密文, 再将密文隐藏到载体中,这样攻击者想要获得消息,首先要检测到消息的存在, 并知道如何从隐秘载体中提取密文及如何对密文解密来恢复秘密消息。 现代信息隐藏技术是由古老的隐写术( s t e g a n o g r a p h y ) 发展而来的,隐写术一 词来源于希腊语,其对应的英文意思是“c o v e r e dw r i t i n g ”。它是一门将秘密信息嵌 入到看似平常的信息中进行传送,以防止第三方检测出秘密信息的技术。其应用 历史非常久远,在发展过程中逐渐形成了两大分支,分别为语义隐秘术( l i n g u i s t i c s t e g a n o g r a h y ) 和技术隐秘术( t e c h n i c a ls t e g a n o g r a p h y ) 。 1 语义隐秘术1 4 j 1 语义隐秘术利用了语言文字自身及其修辞方面的知识和技巧,通过对原文进 行一定规则下的重新排列或剪裁,将秘密信息巧妙地隐藏在表面看来很平常的信 息之中【3 】。通常经过处理后的文档表面看上去仍然是合乎修辞逻辑,且有明确的 “表面”意义,使得一般性检查或分析无法觉察其中“隐含”的秘密信息。但是由于 创建或寻找合适的掩饰文本相当困难,因而有些“隐含”了秘密信息的文件常常读 听起来很奇怪,这往往会引起保密检查员的注意和怀疑【4 ,5 l 。 在语义隐写术中广泛使用的方法是“藏头诗”1 5 1 ,如出版于1 4 9 9 年的小说 h y p n e r o t o m a c h i ap o m h i l i ,该书展现了一个修道士和一个女人之间邪恶 的爱情故事,在全书的3 8 章中每章的第一个字母组合在一起恰好拼成“p o l i a mf r a t e f r a n c i s c u sc o l u m n ap e r a m a v i t ”。 一个著名的例子是:第一次世界大战中,一份海底电报说“父亲去世了”,保密 检查员将它修改为“父亲病了”并发送出去。另一方回电询问“父亲去世了还是病 2 硕士学位论文 了? ”,这便泄露了秘密。 语义隐秘术的一种改进是将信息隐藏在隐秘载体中的任意位置【6 】。这种思想 是许多现代隐秘系统的核心。在中国古代发展并应用的一种安全协议中,发送者 和接收者采用相同的纸模,在其上凿有一些孔,而这些孔的位置是随机的。发送 者将他的纸模覆盖在一张纸上,在孔中写下秘密信息,然后移去纸模,在空白处 填上适当的文字组合成一条隐秘信息。接收者只要将他的纸模放在所收到的信上, 就可以读取秘密信息。 以下这段短文是一个利用这种方法的例子: “w ee x p l o r en e w s t e g a n o g r a p h i ca n dc r y p t o g r a p h i ca l g o r i t h m sa n dt e c h n i q u e s t h r o u g h o u tt h ew o r l dt op r o d u c ew i d ev a r i e t ya n ds e c u r i t yi nt h ee l e c t r o n i cw e bc a l l e d t h ei n t e r n e t ”。 用纸模裁剪出粗体的单词,结果是:“e x p l o r et h ew o r l dw i d ew e b ”。 2 技术隐秘术【4 ,5 l 技术隐秘术是指采用一定的技术手段,借助于某些道具或媒体来秘密地传输 信息的技术。技术隐秘术往往是通过在某个物体载体中“夹带”秘密信息,秘密信 息本身不在物体载体的表面出现,不影响载体信息的使用,因而这种“夹带”行为 无法被人的感官所觉察【4 别。 技术隐秘术是隐秘术中的主要分支,其根本特征在于技术性强,并且伴随着 科技,尤其是信息科技的发展而发展。从古代利用动物( 如兔子、狗) 的身体及在 木片上打蜡,到近代使用的隐形墨水、缩微胶片,再到当代使用的扩频通信、网 络多媒体数据隐秘等等,可以说任何一种新隐秘技术的出现都离不开科技的进步。 历史上最著名的一则技术隐写术实例是发生在大约公元前4 4 0 年被称为“剃头刺 字”的故事【5 ,6 1 ,一个名叫h i s t a i e u s 的人筹划着与他的朋友合伙发起叛乱,里应外 合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺 在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。 隐写技术发展历程中的一项重要技术是隐写墨水的使用【5 6 l ,其基本原理是发 送者使用隐写墨水在传输媒介上写下秘密信息并发送出去,接受者则利用相应的 显影剂将隐藏的信息显现出来,通常,使用的隐写墨水越复杂,信息被发现的可 能性越小。在第一、二次世界大战期间,谍报人员对这种技术进行了广泛的应用。 缩微胶片的使用是隐写技术发展的另一个重要内容1 5 ,6 】,随着摄影术的发展和 进步,摄影师可以将图片的尺寸缩小到一个印刷点的大小,第二次世界大战中, 德国间谍曾将这样的图片粘贴在印刷品的句号上,从而将信息安全地传递出去。 二战以来,扩频通信技术利用与传输信息独立的扩频码对传输信号进行频谱 扩展,通过将数据编码为一个旁观者看来是噪声,而持有密钥的合法接收者却可 以读出的二进制序列来传递信息,将隐写术扩展到应用更为广泛的频带上。 3 基于t c p ,口协议信息隐藏的研究及应用 现代的隐写术则是在多媒体技术、网络技术和密码技术高度发展的平台之上 发展起来的,其技术复杂度要高得多。例如在一幅通过公共网络传输的数字形式 的风景画中“夹带”一幅经过加密的军事地图已非难事。 1 3 隐写技术的原理 s i m m o n s 在1 9 8 3 【2 1 】年提出的“囚犯问题是隐写通信的典型模型。a l i c e 和b o b 是朋友,因为犯罪被捕入狱后关押在不同的牢房里。他们想设计一个越狱计划, 但他们之间的所有通信都要接受看守人w e n d y 的监督。如果w e n d y 察觉到任何 敏感信息的存在,他将把a l i c e 和b o b 单独严密关押,因此a l i c e 和b o b 必须找 到某种方法将需要传递的秘密信息隐藏起来。 a j 毗 图1 1 隐写技术的原理模型 如果发送方a l i c e 欲将秘密消息m 传递给接收方b o b ,可以先在载体信息源中 选取一个看似平常的消息c ,它在网络中传输时不会引起任何怀疑,称之为隐秘 载体。将秘密消息m 隐藏到隐秘载体c 中,隐藏过程有时需使用嵌入密钥控制。如 此,m 便隐藏到c 中,隐秘载体c 变成了隐秘对象s 。信息隐藏过程要求隐秘对象s 尽可能地保持原有载体c 的特征不变,使得任何看守者在仅知道表面无关紧要的 消息s 时,无法检测到秘密消息m 的存在。a l i c e 通过信道将隐秘对象发送到b o b , b o b 知道a l i c e 使用的嵌入算法,利用相应的提取算法将隐藏于隐秘对象s 中的秘 密信息m ,提取出来。如果使用密钥的话,b o b 只有掌握了正确的密钥才能够提取 出原始的秘密信息。而在提取过程中还可能需要( 或不需要) 原始的隐秘载体c ,不 需要原始载体的提取算法又成为盲提取。 与隐写技术相对立的是隐秘攻击,对隐秘攻击进行深入研究,一方面可用于 检验隐写技术的安全性,另一方面可用于防止对隐写技术的非法应用。攻击者通 过监测公开传输的信息查找其中的隐秘对象s ,以攻破该信息隐写系统。对隐藏 信息的攻击有监测、提取、伪造秘密信息或使秘密信息无效等几种形式。如果攻 4 硕十学位论文 击者只能观察a l i c e 和b o b 之间的通信而不作修改,则称其为“被动看守者”或“被 动攻击者”。如果攻击者对通信进行修改,然后将修改后的消息s 发送给b o b ,则 称其为“主动看守者”或“主动攻击者”。在某些文献中被动攻击又被称为隐写分析。 如果a l i c e 想让秘密消息m 仍然能够到达b o b ,则其设计的隐写系统应具有一定 的鲁棒性。 隐写技术通常有下列一些基本要求【3 ,8 ,9 】: 1 安全性( s e c u r i t y ) 与信息加密技术一样,隐写技术也是把对信息的保护 转化为对密钥的保护。因而密码学中对密钥的基本要求也适用于隐写技术,如必 须要有足够大的密钥空间等。在设计一个隐写系统时,密钥的产生、发放、管理 等也都需综合考虑。 2 不可感知性( i m p e r c e p t i b i l i t y ) 嵌入的信息不能使载体产生可感知的失 真,即隐秘对象s 和隐秘载体c 应充分接近。例如,若载体c 为一幅图像,则肉眼 应无法区分隐秘图像s 与原图像c 之间的差异;若载体c 为一段声音,则人耳应听不 出隐秘声音s 和原声音c 之间的区别,否则就失去了隐写的意义。 3 鲁棒性( r o b u s t n e s s _ ) 即使隐秘载体s 受到一定的扰动,也应仍然能恢复 隐藏的信息。对多媒体数据往往要作有损压缩处理,以减小文件规模,节省存储 空间和传输时间,信息在传输过程中也会受到噪声干扰、滤波及可能的人为破坏, 因此一定的鲁棒性要求是必须的。 4 嵌入信息量( a m o u n to fe m b e d d e dd a t a ) 载体中要能隐藏尽可能多的信 息,又称为隐藏容量。一般而言,在保证不可感知的条件下,隐藏的信息越多, 鲁棒性就越差。因此每一个具体的隐写方案都需要在不可感知性、鲁棒性和信息 量之间进行折衷考虑。 1 4 隐写技术的研究现状 2 0 世纪9 0 年代,出现了一种新的信息安全技术,即信息隐藏技术,经过十多 年时间的发展,信息隐藏技术已经成为信息安全领域中的一个研究热点,它在保 护网络信息安全领域起到重要作用。信息隐藏是一门新兴的交叉学科,在计算机、 通讯、保密等领域有着广阔的应用前景。信息论、密码学等相关学科又为信息隐 藏技术提供了丰富的理论资源;多媒体数据压缩编码与扩频通信技术的发展为信 息隐藏提供了必要的技术基础。 在国际上,信息隐藏技术自1 9 9 4 年被提出以来【7 1 ,发展非常迅速。1 9 9 6 年在 英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会,国际上至今己经分 别在英国、美国、德国、荷兰等地举办了多届国际信息隐藏学术研讨会 ( i n t e r n a t i o n a l i n f o r m a t i o nh i d i n g 、o r k s h o p ) 。国际学术界也陆续发表了许多关于 信息隐藏技术的文章,几个有影响的国际会议( i e e ei c i p ,i e e ei c a s s p ,i e e e 5 基于t c p 伊协议信息隐藏的研究及应用 p c m 等) 及一些国际权威学术期刊( s i g n a lp r o c e s s i n g ,c o m m u n i c a t i o n so fa c m 等) 相继出版了有关信息隐藏技术的专题。美国财政部、美国版权工作组、麻省理工 学院、南加利福尼亚大学、剑桥大学、微软公司和朗讯贝尔实验室等都在进行这 方面的研究工作。信息隐藏己经成为当前国际上的研究热点。 在国内,信息隐藏技术也受到了相当的关注。1 9 9 9 年5 月,国家自然科学基金 委员会政策局等组织有关专家,在北京组织召开了“网络计算和信息安全论坛”, 强调了研究信息隐藏的重要性。2 0 0 0 年1 月,在北京又召开了信息安全方面的会议, 将信息安全确定为优先研究领域。国家8 6 3 也有信息隐藏方面的专项课题。我国信 息隐藏学术研讨会,于1 9 9 9 年1 2 月召开了第一次会议,又于2 0 0 0 年和2 0 0 1 年召开 了第二届和第三届会议。2 0 0 2 年8 月,第四届全国信息隐藏研讨会召开。国内的学 术期刊,近几年来也发表了大量的有关信息隐藏技术的文章。 信息隐藏技术有很大的市场潜力,相关的商业公司纷纷推出了基于信息隐藏 技术的软件和产品美国的d i g i m a r c 公司率先推出了第一个商用信息隐藏软件,而 后又以插件形式将该软件集成到a d o b e p h o t o s h o p 和c o r e l d r a w 图像处理软件中。 a l p v i s i o n 公司推出的l a b e l l e 软件,能够在任何扫描的图片中隐藏若干字符,这些 字符标记可以作为原始文件出处的证明,任何电子图片,无论是用于w o r d 文档、 出版物,还是电子邮件或者网页,都可以借助于隐藏的标记知道它的原始出处。 a l p v i s i o n 的s a f e p a p e r 是专为打印文档设计的安全产品,它将秘密信息隐藏到纸的 背面,以此来证明该文档的真伪。s a f e p a p e r 可用于证明一份文件是否为指定的公 司或组织所打印,如医疗处方、法律文书、契约等。还可以将一些重要的或秘密 的信息,如商标、专利、名字和金额等,隐藏到载体信息中。s i g n u m 公司的v e r i d a t a 软件称为i p a k ,它将不可见的秘密信息加入到打印出的包装和商标上,以阻止商 标盗版。 1 5 论文的结构安排 1 5 1 本文的研究内容 1 本文重点分析了t c p i p 协议信息隐藏技术。在对目前常见的基于t c p i p 协 议的信息隐藏算法进行分析和比较的基础上,提出了一种以t c p i p 协议中t o s 的 q o s 字段为信息载体的信息隐藏的新方法:这种方法利用i p 数据包中的i d 值保持 原有序列,修改了作为i p 优先级的t o s 前三个b i t 。在不影响原数据包统计特性、 数据包内容和发送顺序的前提下,成功的利用修改后的i p 优先级来为数据包重新 排序,从而利用新的序列来隐藏秘密信息,提高了信息的隐蔽性和隐藏容量。同时, 预先用f s a 置乱算法对秘密信息进行预处理,增强了安全性。 和其它协议的信息隐藏方法相比,该方法具有算法简单、实施容易和信息隐 6 硕十学位论文 藏容量大等特点,具有很强的实用性和很大的隐蔽性,可以避开s n o r t 网络检测软 件的检测。 2 对于以t c p i p 协议为载体的信息隐藏技术,提出了一种新的信息隐藏算 法。本算法针对自同构方法的缺陷和一般分段线性混沌系统加密方法的不足,提 出了一种新的可选分区区间数目的线性混沌加密系统。这种方法可以灵活的根据 实际应用中的运算复杂度和运算实现精度的要求,自行调整分区区间参数,从而 根据实际情况达到更为理想的隐藏效果。在实验中,用算法产生的混沌序列对数 据包加密后,和真实的数据包有着更加接近一致的统计特性,使得对此进行的分 析和检测任务更加艰巨。 1 5 2 本文的章节安排 本文的章节安排如下: 第一章介绍了信息隐藏的基本内容,国内外信息隐藏的基本情况和信息隐 藏的基本应用,指出了论文的研究重点和方向。 第二章介绍了信息隐藏的标准术语,基本原理和框架模型,以及信息隐藏 的分类和性能评价,最后介绍了信息隐藏的典型算法。 第三章介绍了对基于t c p 和i p 协议头的各种主要的信息隐藏方法进行了研究 和分析,并针对以上几种基于t c p i p 协议的信息隐藏方法中存在的安全缺陷提出 并研究了本文改进的信息隐藏方法。 第四章在研究了以t c p i p 协议的信息隐藏算法的基础上提出了结合t o s 中 q o s 字段进行排序的隐藏方法,并对此种方法进行性能分析。 第五章对以前的i p i d 域内的信息隐藏方法进行分析,总结了先前方法的不 足。提出了基于可选分区区间数目的线性混沌加密系统实现的隐藏方法,并对此 方法进行检测和分析。 7 基于t ( :p 口协议信息隐藏的研究及戍用 2 1 引言 第2 章信息隐藏的方法研究 从古至今,信息隐藏一直在得到发展和应用,人类早期使用的保密通信方法 大多属于信息隐藏而非密码,但与密码学相比,信息隐藏一直没有发展成为一门 独立的学科,其主要原因是信息隐藏缺少必要的理论基础。随着数字技术的发展 以及网络通信安全对信息隐藏的强烈需求,信息隐藏研究在很多领域中取得了巨 大的进步,使得信息隐藏己成为一门严谨的科学。 2 2 信息隐藏的基本特征和工作原理 2 2 1 信息隐藏的基本特征 信息隐藏的目的在于保证隐藏数据怎样才能不被侵犯和发现,为了隐藏信息, 信息隐藏算法需要对隐藏信息的载体进行轻微的修改,因此,信息隐藏的首要目 标是使加入隐藏信息后的载体的降质能减小到最少程度,除此之外信息隐藏还必 须考虑正常的信息操作所造成的威胁,使隐藏信息对正常的数据操作具有免疫能 力,这种免疫力的关键是要使隐藏信息不易被正常的数据操作所破坏。根据信息 隐藏的目的和技术要求,由参考文献【1 6 哪】可知信息隐藏存在以下特征: 1 鲁棒性 鲁棒性是指具有不会因为文件的某种改动而导致隐藏信息丢失的能力。这里 的“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、d a 或d 转换等。 2 不可检测性 指隐藏信息的载体与原始载体具有一致的特性。如具有一致的统计噪声分布 等,以便使非法拦截者无法判断是否有隐藏信息。 3 透明性 经过一系列隐藏处理后,使目标数据没有明显的降质现象,而隐藏的数据却 无法人为地看见或听见。 4 安全性 指隐藏信息有较强的抗攻击能力,即它能够承受一定程度的人为攻击,而隐 藏信息不会被泄漏出去。 8 硕士学位论文 2 2 2 信息隐藏的工作原理 信息隐藏通过减少载体的某种冗余,如空间冗余、数据冗余等,将机密信息 秘密地隐藏于另一非机密的信息内容之中。原则上,信息隐藏的工作原理是将有 用的或重要的信息隐藏于其他信息里面以掩饰其存在,然后通过公开信息来传输 隐藏信息。信息隐藏的过程一般是通过嵌入算法将隐藏信息隐藏于公开信息中, 而载体则通过信道进行传输,然后由检测器从载体中恢复检测出隐藏信息【2 仉2 引。 因此,信息隐藏主要由下述两部分组成: 1 信息嵌入:用来实现信息的隐藏。 2 隐藏信息检测提取:用来从载体中检测恢复出隐藏信息。 信息隐藏的工作原理如图2 1 所示: 图2 1 信息隐藏的工作原理 2 3 信息隐藏的嵌入和检测 信息隐藏包括信息嵌入和信息检测两个方面,两方面的研究是辨证统一的, 两者相互对立,相互依存,相互促进。 9 基于t c p 】旷协议信息隐藏的研究及应用 2 3 1 信息隐藏的嵌入 近年来,信息隐藏嵌入的研究取得了很大的进展,提出了很多信息隐藏嵌入 算法,总结起来主要有以下几类【2 4 伪1 : 1 替换算法 替换算法包括最低比特位替换、伪随机替换、载体区域的奇偶校验位替换和 基于调色板的图像替换等。替换算法是在空间域进行的一种操作,通过选择合适 的载体和适当的嵌入区域,能够有效地嵌入隐藏信息。已经提出的各种替换算法 大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入 信息,也可利用它的量化值来隐藏秘密信息。可以利用像素的统计特征将信息嵌 入像素的亮度值中,随机选择n 对像素点( 口l ,包) ,然后将每个q 点的亮度值加1 ,每 个如点的亮度值减1 ,这样整个图像的平均亮度保持不变。替换算法实现比较简单, 但是健壮性差,载体不能承受变化、压缩等攻击。 2 变换算法 变换算法一般在变换域进行的,变换算法主要有离散傅里叶变换( d f t ) 、离 散余弦变换( d c t ) 、离散小波变换( d w t ) 和离散哈达玛特变换( d h t ) 等。其中d f t 将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。假定有一个二 维信号厂( 工,y ) ,其d f t 可定义为: f ( 墨,s 2 ) 一卢寰厂( ,l l ,疗2 ) e x p ( 一f 幼,1 1 西1 一f 幼刀2 s 2 2 ) ( 2 1 ) 和和 这里,卢一( 1 ,2 ) 。1 胆,f 一( 一1 ) 。1 儿。 d c t 是将图像在水平方向和垂直方向上分为若干子区,对每个子区分别进行 d c t ,使其变换矩阵只含余弦成分。d c t 使空间域的能量重新分布,从而降低了 图像的相关性。其二维d c t 可定义为: 姒m ) = 知刖萎蓑删叫警协f 驾芦( 2 2 ) 在d c t 域中嵌入信息的方法,通常是在一个图像块中调整两个或多个d c t 系 数的相对大小。例如,首先将图像分成若干个像素块珥,分别进行d c t 。用a 表 示变换后的图像块,如果块a ( ,1 1 ) a ( 乞,肌:) ,表示隐藏信息比特为“1 ,否则表 示为“0 ”。如果相对大小与要隐藏的信息比特不匹配,就交换两个系数。 d w t 是对图像的一种多尺度、空间和频率分解,即将输入信号分解为低分辨 率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全 恢复上一尺度下信号的全部信息。 变换算法与替换算法相比,具有较好的健壮性,能抵抗噪音、压缩等攻击,在 变换域中嵌入的隐藏信息,可以分布到空间域的所有像素,有利于保证隐藏信息 1 0 硕十学位论文 的透明性,变换算法的缺点是无法处理一些欺骗性攻击。 3 扩频算法 扩频算法使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据 的基带信号频谱进行扩展,形成宽带低功率谱密度信号来隐藏信息。常用的扩频 算法为直序扩频和跳频扩频:直序扩频是在发端直接用具有高码率的扩频编码去 扩展信号的频谱,而在收端用相同的扩频编码解扩,将扩频信号还原为原始信号。 跳频扩频是在发端将信息码序列与扩频码序列组合,然后按照不同的码字去 控制频率合成器,使输出频率根据码字的改变而改变,形成频率的跳变,在收端 为了解跳频信号,要使用与发端完全相同的本地扩频码发生器去控制本地频率合 成器,从中恢复出原始信息。 这里介绍一个通过非二进制信道编码的扩频算法。隐藏信息是一个长为m 比 特的序列b f 岛,也,) ,嵌入到载体中,在嵌入之前,将二进制序列口构造成 长度为。的符号序列口t ,如果用m 级电平产生多电平信号,就有肘个不同符号 x ,y 2 ,y m ,每个符号中的比特数为l o g :m 。信道编码器对符号序列b 使用线性 分组码进行纠错编码,当m = 2 时,使用b c h 码;当肘 2 时,使用r e e d s o l o m o n 码。如果所选择的编码速率为c ,则编码符号序列以有札个符号,即ctm 仃。 使用m 个零均值单位方差的双边正交序列对符号序列以进行调制。符号f 分配的 调制序列为s ,对于膨个双边正交序列,需要有m 2 个正交序列来调制。符号 s ( m ,1 ) 给出了映射到载体沏,刀) 位置的序列s 的值。如果s 中没有元素映射到 ( 埘,n ) 位置上,则s ( m ,以) = 0 。a ( 历,1 ) 为舒适因子。于是,隐藏信息w 可定义为所 有调制、编码和加权序列s 的叠加: 丝 似肌,厅) 一 :a ( 胁,刀) s 。( 所,刀)( 2 3 ) 筒 扩频算法的优点是检测信息不要求原始信号,即在检测时可进行盲检测,即 使信号在传输过程中受到了加性噪音和乘性噪音的攻击,也能在接收端检测到隐 藏信息的存在。其缺点是载体信息必须与秘密信息同步,一旦受到失去同步的攻 击,在接收端很难提取到隐藏信息,而且提取过程比较复杂。 2 3 2 信息隐藏的检测 信息隐藏的检测指在对信息隐藏算法或参数知之甚少的情况下检测出被隐藏 的信息,工具分析是信息隐藏检测目前采用的主要方法,包括利用掩饰对象的统 计分布特点以及隐藏算法的固有特征和模型等进行处理。按检测手段可以把信息 隐藏检测分为感官检测、模型检测、特征检测和统计检测四类【3 0 3 3 1 。 检测隐藏信息时如按是否需要原始数据进行分类,信息隐藏的检测又可分为 非盲检测和盲检测两类,非盲检测需要在检测秘密信息时提供原始数据,假 基了t ( :p ,口协议信息隐藏的研究及虑用 设z 为原始隐藏信息,x 为提取的隐藏信息,其相似性可通过下式得到: 咖阱) i 筹 ( 2 4 ) 盲检测与非盲检测正好相反,在检测过程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论