




已阅读5页,还剩52页未读, 继续免费阅读
(交通运输规划与管理专业论文)基于伪装和个性化加密的在线通信系统的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东科技大学硕士学位论文 摘舞 摘要 随着数字化技术的进步和i n t e r n e t 的迅速发展,通过网络实现的信息交换已经得 到广泛应用。在此基础上,随着应用的深入和网络信息安全理念的加强,信息伪装和 信息加密成为当前研究关注的热点。 信息伪装也叫信息隐藏、数据伪装,是在数字化编码方法和信息理论基础上发展 起来的新领域。本论文研究的通信系统是利用信息隐藏技术和个性化加密的密钥交换 机制,实现了秘密消息的伪装传输。论文实现的信息隐藏方案是基于j p e g 图片通过频 域d c t 系数来实现信息的嵌入和伪装,为了保证收发双方的信息安全,在通信过程中 加入了数字签名和密钥交换机制。密钥的产生是通过设计的随机密钥产生器产生的, 并通过个性化的加密实现密钥交换和用数字签名鉴别信息的完整性,在很大程度上保 i j l :了信息的安全性。同时,本论文对7 p e g 图片下的信息隐藏进行了信息理论分析,并 针对j p e g 图片的伪装给出了一些提高安全和伪装的方法。 本论文方案中设计实现的基于j p e g 图片的伪装和加密的秘密信息交换方法,具有 很好的伪装和防止篡改的能力,嵌入的算法具有较强的不可感知性和鲁棒性。 关键字:信息隐藏,信息伪装,个性化加密,d c t ,密钥交换 l _ j 东科技大学硕士学位论文a b s t r a c t i i a b s t r a c t a 1 0 n gw i t ht h er a p i dd e v e l o p m e n to fi n t e r n e ta n da d v a n c eo ft h ed i g it a t e ( 1 h n i q o e s ,t h ea p p l i c a t i o no fi n f o ! m a r i o ne x c h a n g eh a sb e e nu s e dw i d e l yo nt h e c o m p u t e rn e t w o r k b a s e do nt h i s ,j n f o r m a t i o n h i d i n ga n di n f o r m a t i o n e n e r y p t io n n o w a d a y sh a v eb e c o m eh o tr e s e a r c hf je l d sd u et ot h ef u r t h e rs t u d ya n dt h ee n h a n c e ( j i d e ao fn e t w o r ki n f o r m a t i o ns e c u r i t y i n f o r m a t i o n h i d i n g ,w h i c hi ss t e g a n o g r a p h yo rd a t ah i d i n g ,i san e wf i e l d b a s e do nt h e e n c o d i n g m e t h o d sa n di n f o r m a t i o n t h e o r y i nt h i s p a p e r l c o m m l t n i ( ;a t i o ns y s t e mb e i n gr e s e a r c h e da n db e i n gd e s i g n e di sas t e g a n o g l a p h y s y s t e mb yu s i n gi n f o r m a t i o nh i d i n gt e c h n i q u ea n ds e c r e tk e y se x c h a n g em e c h a n i s m o fl n d i v i d u a l i z e de n c r y p t i o n ar e a l i z e ds c h e m eo fi n f o r m a t i o nh jd i n gt e c h n i q u e i s1h a tas e c r e tm e s s a g ei se m b e d d e di n t oa j p e 6i m a g e sd c tc o e f f ic i e n t sin t h ep 1 o c e s s i n go fj p e ge n c o d i n g f o r t h ei n f o r m a t i o ns c o u r i t yo f t h e c o m m u n i c a t i o ns y s t e m ,t h ed i g i t a ls i g n a t u r ea n dt h es e c r e tk e y se x c h a n g es c h e m e i sa d o p t e d i nt h ep a p e r ,w ed e s i g nar a n d o mk e yg e n e r a t o ra n das e c r e tk e y s e x c h a n g es c h e m e ,a n dt h el a t t e ri sr e a l i z e db yu s i n gt h ei n d i v i d u a t i o ne n c r y p t i o n i no r d e rt op r o t e c tt h ei n t e g r a l i t yo ft h em e s s a g e ,t h em e t h o do fd i g it a l s i g n a t u r e i sa d o p t e d b yu s i n gt h o s em e t h o d s ,t h ec o m m u n i c a t i o ns y s t e m s s e c u r i t yi sb o o s t e d a n di nt h ep a p e rw eg i v es o m ea n a l y s i so fi n f o r m a t i o n th e o r y a b o u tt h ei n f o r m a t i o nh i d i n gb a s e do nj p e gi m a g ea sac o v e ri m a g e t h ep a p e r p r e s e n t ss o m em e t h o d so fe n h a n c i n gn e t w o r ks e c u r i t ya n ds t e g a n o g r a p h yo fj p e g i m a g ee m b e d d i n gs e c r e tm e s s a g e s i nt h ep a p e rt h er e a li z a t i o no fc o m m u n i c a t i o ns y s t e mp r o v e st h a tt h es c h e m e o fs t e g a n o g r a p h ys y s t e mh a sav e r yg o o dp e r f o r m a n c ea tc a m o u f l a g ea n dn o j u g g li n g s e c r e tm e s s a g e sb a s e do naj p e gc o v e ri m a g e t h em e t h o do fe m b e d d i n gs e c r c t m e s s a g e si ss t r o n g l yu n d e t e c t a b l ea n dr o b u s t k e y w o r d :i n f o r m a t i o nh i d i n g ,s t e g a n o g r a p h y ,i n d i v i d u a l i z e dg n c r y p t i o n ,d c 、, k e ye x c h a n g e 声明 本人呈交给山东科技大学的这篇硕士学位论文,除了所列参考文献和世所公 认的文献外,全部是本人在导师指导下的研究成果。该论文资料尚没有呈交于 其它任何学术机关作鉴定。 硕地躲 函牡 日期:2 0 0 5 年5 月 a f f i r m a t i o n id e c l a r et h a tt h i sd i s s e r t a t i o n ,s u b m i t t e di nf u l f i l l m e n to ft h er e q u i r e m e n t s f o rt h ea w a r do fm a s t e ro fp h i l o s o p h yi ns h a n d o n gu n i v e 璐i t yo fs c i e n c ea n d t e c h n o l o g y , i sw h o l l ym yo w nw o r ku n l e s sr e f e r e n c e do fa c k n o w l e d g e t h e d o c u m e n th a sn o tb e e ns u b m i t t e df o rq u a l i f i c a t i o na ta n yo t h e ra c a d e m i c i n s t i t u t e 孑 劈 砚 勉:j : 瞅 枷 洳 一 1 1 ,信息安全 第1 章:背景综述 第1 节:信息安全理念 随着信息技术的迅速发展和广泛应用,人们比以往任何时候都更容易传播、存取和 交流信息,一种建立在网络技术基础之上的虚拟社会正在与我们传统的社会融合、接轨。 闩常的大众传媒、传统的人际交往、各种商务行为和政务工作,快速地在互联网上移植 和繁衍。与此同时,由于网络本身的开放性和计算机操作系统的不完善性等原因,这种 构筑在互联网上的人类行为体现出的不只是技术应用的正面效应,人类行为的负面所引 起的信息安全问题也如影随形,直接阻碍了互联网的顺利发展。网络安全、信息保护成 为信息时代的重要方面。由于降低了需要拷贝、打印、信息处理等的设各的代价,使得 现代计算机网络能够迅速、经济地传递文档成为可能。世界范围的电子文档的保护、保 护电子产品的版权、信息安全等成为人们研究的热门课题,这其中包括如何阻j l 像盗版 等的违法活动,如何跟踪文档的分布情况,如何安全地提供端到端的通信等内容。 网络上流动的是信息,信息是网络时代最重要的资源。随着以i n t e m e t 为标志的网 络时代的到来和以电子商务为代表的网络经济的兴起,网络信息安全问题也日益突出。 网络是一把双刃剑,人们在享受网络带来的便捷与高效的同时,也面对着同样“便捷” 和“高效”的网上作案手段。从个人事务、企业商务到政府运作,网络信息安全已经成 为最令人感到不安和担忧的因素之 。如何保护政府、企业和个人的信息不被非法获取、 盗用、篡改和破坏,已经成为所有i n t e m e t 参与者共同关心的重要问题。从网络安全立 法到安全技术的实施,人们在追随技术发展的同时不懈地寻找问题的解决方案。在安仝 性来得到有效保证之前,电子商务和电子政务等模式将无法发展到应有的层次和深度。 网络信息安全已经成为影响国家安全、经济发展、个人利益和社会稳定的重大关键问题。 从保护国家和个人的利益出发,各国政府无不重视信息和网络安全。特别是备发达国家 均大力加强信息安全的研究和督导。网络与安全本身就是一对矛盾,任何时候都不可能 有绉对的网络安全。但安全又是电子商务发展的根本,企业与消费者对电子交换安全的 有绝对的网络安全。但安全又是电子商务发展的根本,企业与消费者对电子交换安全的 山东科技大学硕士论文第1 章背最综述 担忧严重阻碍了电子商务的发展。如何改进电子商务的现状,让用户不必为安全担心, 是推动安全技术不断发展的动力。另一方面,互联网应用不仅仅是网上购物、网上拍卖、 网上服务等还应包括电子政务,如电子邮件、网上信息发布、在线办公等。信息安全 产业固有的敏感性及特殊性,直接影响着国家的安全利益和经济利益,所以国家对信息 安全产品的研制、生产、销售、使用以及进口都要实行严格和有效的管理控制。安全问 题也是构建“电子政府”面临的严峻挑战。由于政府形象及保密因素,“电子政府”工程 对安全性提出了更高的要求,而在目前技术条件下,安全性成为构建“电子政府”的各 国共同面临的一大难题。 网络信息安全的几个主要威胁: ( 1 ) 黑客攻击; ( 2 ) 计算机病毒; ( 3 ) 侵犯个人隐私与版权; ( 4 ) 其他; 网络信息安全【l l 涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容 的审计三个方面,也包括对用户的鉴别和授权。为保障数据传输的安全,需采用数据传 输加密技术、数据完整性鉴别技术;为保证信息存储的安全,需保障数据库安全和终端 安全;信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可 能的泄密行为。对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证 主体身份:( 1 ) 只有该主体了解的秘密,如口令、密钥;( 2 ) 主体携带的物品,如智 能卡和令牌卡:( 3 ) 只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜 或签字等。 网络信息安全的技术特征主要表现在以下几个方面: 完整性( i n t e g r i t y ) 一一是网络信息未经授权不能改变的特性。即对抗主动攻击,保 证数据的一致性,防止数据被非法用户修改和破坏。 保密性( c o n f i d e n t i a l i t y ) 一一是网络信息不被泄露给未经授权者的特性。即对抗被 动攻击,以保证机密信息不会泄露给非法用户。 可用性( a v a i l a b i l i t y ) 一一是网络信息可被授权者访问并按需求使用的特性。即保 证合法用户对信息和资源的使用而不会被不合理地拒绝。 不可否认性( n o n - r e p u d i a t i o n ) 一一也称为不可抵赖性,b p n n 上n n # n n g $ 2 山东科技大学硕士论文第l 章背景综述 可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已经发送的信息,接收方也不 能否认已经收到的信息。 可控性( c o n 们l l a b i l j t y ) 一一是对网络信息的传播及内容具有控制能力的特性。即 能够对网络信息实施安全监控。 保护信息安全所采用的手段也称为安全机制。所有的安全机制都是针对某些安全攻 击威胁而设计的。可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的 投入下最大地降低安全风险。网络中所采用的安全机制主要有: 信息加密和隐藏机制一一加密使有用的信息变为看上去是无用的乱码,攻击者无法 读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者 无法发现,不仅实现了信息的保密,同时也保护了通信本身。 完整性保护一一防止用户非法篡改,利用密码理论的完整性保护能够很好地对付非 法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法 模仿时,收到信息的一方可以认定信息的发送者,例如数字签名就可以提供这种手段。 认证机制一一网络安全的基本机制,网络设备之间应相互认证对方身份,以保证赋 予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户 进行正确的操作并进行正确的审计。 审计一一是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记 录,从而在系统发现错误或受到攻击时,能定位错误和找到攻击成功的原因。审计信息 应具有防止非法删除和修改的措施。 权力控制和存取控制一一主机系统必备的安全手段,系统根据正确的认证,赋予某 用户适当的操作权力,使其不能进行越权的操作。 业务填充一一在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息 的困难。同时,也增加了密码通信的破译难度。发送的随机数据应具有良好的模拟性能, 能够以假乱真。 1 1 2 伪装( 信息隐藏) 在许多领域,人们希望将秘密信息隐藏在某些对象中,或者防止别人通过这种方式 秘密传递信息。比较有代表性的例子有出于某种利益的隐藏通信、保护作者合法权益的 3 山东科技大学碗士论文 第l 章背景综述 版权标记,以及军事上所需的低截获概率通信等。对于伪装,例如隐写术、数字水印、 操作系统中隐通道、密码协议中的阀下通道以及低截获概率通信等技术手段,都是信息 隐藏的研究内容( 图1 1 ) 。信息隐藏技术【2 】1 3 】【4 】( i n f o r m a t i o nh i d i n g 或s t e g a n o g r a p h y ) 是允许用户把秘密信息隐藏在另一个信息中的一种技术,它将机密信息秘密地隐藏于一 般的信息中,然后再进行传递。这种技术也称为“信息隐匿”、“信息隐形”或“信息伪 装”。信息隐藏将秘密信息嵌入表面上看起来正常的公开的“宿主”信息中,攻击者无法 直观地判断他所监视的信息中是否含有秘密信息,换句话说,信息隐藏保护的是秘密信 息的存在性,使得含有隐匿信息的宿主信息不会引起别人的注意和怀疑,从而避免被敌 人发现,最大限度地减少了危险的可能性。利用信息隐藏技术的数字水印( d i g i t a l w a t e r m a r k s ”“”3 ) 技术使实现隐藏版权信息成为可能,如作者的i d 、创建的日期等信息。 目前兴起的数字版权管理( d i g i t a lr i g h t sm a n a g e m e n t ,d r m ) 技术就是数字水印的具体 应用。d r m 技术通过加密数字内容和附加信息来判断用户是否有权使用该内容,以确保 内容只对那些已经获得授权的用户开放使用。d r m 的实现包括内容提供、内容包装、内 容发布和获取内容使用许可证的过程,内容的所有者或供应商提供的源内容文件经过数 字化后,进行压缩和加密处理,然后加入些相关信息,如文件的标题、作者的姓名、 版权声明、图像、可获取许可证的url 等附加信息,并可采用多种形式进行发布。用 户必须获得授权使用许可 正,才能根据许可证中授权的使用规则与权限使用该文件。目 前d r m 主要应用于保护多媒体内容,在未来将披越来越多地应用于隐私信息的保护。 信息隐藏技术的出现和发展,为信息安全的研究和应用拓展了一个新的领域。目前, 信息隐藏技术已经倍受关注,发展也越来越迅速。随着因特网的日益普及,多媒体信息 的交流已经达到了前所未有的深度和广度,但是随之也出现了安全等多方面的问题。 i n t e m e t 上的保密通信和数字产品版权保护等方面的需求,已经成为信息隐藏技术研究的 强大推动力之一。同时在有关国家安全和军事领域,信息隐藏技术的应用前景也不可估 量。可以预见,除密码破译手段之外,信息隐藏技术将是未来信息对抗的焦点,成为敌 我双方借以传递和谋取信息的另一个重要手段。信息隐藏技术作为未来情报战的重要组 成部分,将对国际上经济、政治等诸多领域产生不可估量的影响。因此,研究信息隐藏 技术在保密通信中的应用无论在理论和实用上都是非常有价值的,本论文选择使用广泛 的j p e g 图片作为载体,研究在其中的信息隐藏技术并实现了一个比较有实用价值的伪 装通信系统。 4 山东科技大学硕士论文 第l 章背景综述 图1 1 信息隐藏技术的分类 1 1 3 加密 加密是把可理解的消息( 称为明文) 通过转换变为表面看来是无规则和无意义的密 文,从而达到有效防止攻击者的窃密、解密。现代密码学技术有多种成功的加密算法 【8 】【9 】【l o 】,具有极高的保密强度。其常规加密过程如图( 图1 2 、图1 3 ) 。 由发送者和接 收者其享密钥 由发送者和接 收者共享密钥 图1 2 常规加密的简化模型 1 】0 1 0 1 1 0 1 0 1 0 1 0 ,1 0 1 0 1 1 0 1 00 1 0 l 。1 卜d 至1 广1 删谢 0 1 1 1 1 1 0 0 0 0 图1 3 加密的概念 # + 钟$ $ ! + # + $ f + “+ p $ ( + # ( $ ( + # ( 山东 技大学硕:e 论文 第1 窜背景综述 但是,加密的方式也有其固有的不足。首先,目前的绝大多数加密算法是属于计算 j ) 日密的。加密算法的强度严重依赖于现实计算机的计算能力,密码的不可破译度是靠不 断增加密钥的长度来提高的,随着计算机计算能力的迅速增长,密码的安全度始终面临 着新的挑战。其次,信息加密是利用加密算法把明文变成密文,然后在公开信道上传输。 由于经过加密的数据流是一些近乎随机、无意义的乱码,这本身无疑是在强调自己的重 要性、是保密的信息,很容易激起攻击者的兴趣。攻击者通过监视信道,能够比较容易 地鉴别出是否是加密信息。一旦截获到乱码就等于找到了攻击的i f l 标,可以利用已有的 对各种密码体制的攻击方法进行攻击了。第三,在某种意义上说,加密信息本身的出现 就已经泄露了少量的信息。攻击者虽然不能破译加密算法获得保密信息的内容,但可以 通过对秘密信息的流量和流向的变化,进行追踪和分析,从而有可能获得有一定价值的 信息。 根据加密和伪装的特点和优缺点,本论文研究实现的保密通信系统既使用了加密的 方法,又加入了伪装的理念,利用伪装的优点避免了加密的不足,很大程度上保证了信 息的安全性。 第2 节:模型分析 1 2 1 通信模型 从信息论的角度来看,通信模型可以描述为( 图1 4 ) : _ 石;r 鲨皇一,j 信源编码器数字消息i 信道编码器 上 同一 _ _ 上 石石 鲨璺i 信源译码器i 数字消息i 信道译码器 图1 4 通信模型 发送者( a l i c e ) 攻击者( w e n d y ) 接收者( b o b ) 保证通信的安全性主要是在信道上实现信息的不可窃取,或窃取也是无用的,获得 4 i 到真实的消息信息。信息的伪装主要体现在信道传递的信息上,对于正确的接收者, 可以从接收到的信息中获得有价值的秘密信息,而对于窃取者从信道中窃取信息后看到 6 山东科技大学硕士论文 第1 章背景综述 的只是表面的信息,这些表面信息的表示形式可以是如图片、声音文件、动画文件等媒 体形式的信息,掩盖了秘密信息或者说对秘密信息进行了伪装。 1 ,2 2 个性化加密 在网络急剧发展的今天,人们使用网络实现通信,如何保证通信双方的通信安全性? 特别是公众的通信安全性,使得人们的网上交流更加安全、可信? 本文提出了在通信的 过程中体现个性化通信的理念,即通信中的信息具有个性化的特点,使得在接收的另一 方不用知道对方的加密特点,而是用自己的个性化的加密或伪装的方法实现对信息的安 全保护,实现思想如下: 发送方( a l i c e ) :个性化加密伪装函数f a ,对明文m 进行加密伪装:f a ( m ) 。然后 把消息发给接收方( b o b ) 。 接收方( b o b ) :用个性化加密伪装函数f 8 ,对f a ( m ) 进行再一次的加密伪装,使 信息成为f b ( f a ( m ) ) ,然后把f b ( f a ( m ) ) 再发给a l i c e 。 a l i c e :对f b ( f a ( m ) ) 进行解除自己的个性化的加密伪装函数即f a ,f a 。( f b ( f a ( m ) ) ) = f b ( m ) ,这样需要函数f a 、f b 具有如下性质:f b ( f a ( m ) ) = f a ( f b ( m ) ) , 并且函数f b 、f a 是可逆的函数。然后a l i c e 把f b ( m ) 发送给b o b 。 b o b :用个性化解密函数f b 一,解密f b ( m ) ,即f b 。( f b ( m ) ) = m ,从而得到消 息m 。 例如:要发送的消息为m e 整数) ,f 定义为整数域上的加法“+ ”运算,f 1 定义 为整数域上的减法“一”运算,f a 、f b 个性化加密操作使用的随机数分别为e ”b ,( 并 且ea eb o ) ,则有如下个性化运算f a = m + ea ,f a - 1 = m la ,f b = m + ib ,f b 1 = m 一b , a l i c e 可以从整数域中随机地选取一个数a 作为个性加密的数,b o b 也可随机的选 取b 作为加密的数,并且a eb o ,可以保证a l i c e 和b o b 的通信过程的个性化: 设m = 3 ,若ia = 5 ,b = 7 ,则: a l i c e :f a ( m ) = m + a = 3 + 5 = 8 ,a l i c e 把8 发送给b o b a b o b :f b ( f a ( m ) ) = f b ( 8 ) = 8 + b = 8 + 7 = 1 5 ,把1 5 发送给a l i c e 。 a l i c e :f a 1 ( f b ( f a ( m ) ) ) = f a 。1 ( 1 5 ) = 1 5 一ia = 1 5 5 = 1 0 ,把l o 发送 给b o b 。 7 山东科技大学硕士论文 第l 章背景综述 b o b :f b “( f b ( m ) ) = f b 。( 1 0 ) = l o eb = 1 0 一7 = 3 从而得到了消息m = 3 。 个性化加密满足条件的数学描述:假设一个信息集合为x ,秘密消息集合为m ( m x ) ,定义函数f x x x ,并且有: ( 1 ) f 是x 上的二元运算,即若x 毫x ,y x ,则f ( x ,y ) x ; ( 2 ) f 存在逆运算,即:f 1 : ( 3 ) f 满足交换律:即:x x ,y x ,则f ( x ,y ) = f ( y ,x ) ; ( 4 ) f 、f 满足结合律:即:f f l ( x ,y ) _ - f f ( x ,y ) ; 显然这种个性化的方案是以牺牲网络的传输效率为代价的,即一个消息的成功传输 需要双方进行三次的通信过程。 1 2 3 在线通信 在线通信,即发送方和接收方的正在通信状态,也就是正在实时通信。当前我们在 i n t e m e t 上的信息通信如视频或音频1 1 2 j 的聊天等这些都属于在线通信,而电子邮件 的发送和接收则不属于在线通信方式,用户是通过邮件服务器来获得电子邮件的,电子 邮件的获得和邮件的发送在时间上没有严格的及时性,即发送者发送电子邮件时,接收 者可以是离线状态的,只不过邮件保存在接收者的邮件服务器中雨已。在线通信强调的 是通信双方的实时性。本文所实现的通信系统就是在线通信系统,即基于实时通信模式 下的通信系统,通信双方( 发送者和接收者) 都是有实时的数据流传输情况下的通信。 一旦通信双方的一方离线,就会终止通信会话过程,停止通信。在线通信保证了通信双 方在信息交流上的时效性,使得在通信过程中的信息只在一段时间内是有效的。 1 2 。4 伪装的数学模型和信息论分析 伪装通信是目的在于使得消息的存在而不能被检测出的一种通信方式。信息伪装就 是通过普通的载体来承载秘密消息而不能被非法者检测出来。伪装的基本模型如图所示 ( 图1 5 ) 。 山东科技大学硕士论文 第1 章背最综述 原始载体攻击者 c 图1 5 信息伪装基本模型 整个伪装系统主要由嵌入模块和提取模块构成,由密钥生成器产生伪随机序列,对 秘密信息进行预加密。混合载体是指原始载体嵌入秘密信息后形成的数据流。原始载体 和秘密信息可以是文本、图像、音频等多种媒介。在此伪装系统中,攻击者并不知道获 得的数据中是否隐藏了秘密信息,其首要任务是检测、确定在数据中是否存在秘密消息, 攻击者般称为被动攻击者。伪装的目的在于对混合载体的成功伪装,使得攻击者不易 察觉出其中隐藏的信息。 一个伪装系统( 或信息隐藏系统) 应该具备鲁棒性、不可感知性( 隐蔽性) 、安全性、 无歧义性、隐藏能力等特征。 鲁棒性一一是指抗拒各种信号处理的操作和恶意攻击的能力,在隐蔽载体不产生明 显降质的前提下,所隐藏的信息仍能够保持完整性或仍能被准确鉴别。鲁棒性主要体现 在三个方面:一是系统具有抵抗一般信号处理的鲁棒性,如原始数据经过了滤波操作、 重采样、有损编码压缩、d a 或a d 转换等处理后而不影响所隐藏的信息:二二是系 统应具有几何变换下的鲁棒性,即在旋转、缩放、剪切等几何变换下仍保留所携带的信 息;三是系统应具有抵抗恶意攻击的鲁棒性。 不可感知性( 隐蔽性) 一一主要体现在当嵌入信息后,不易检测出载体中包含秘密 信息的特征。 安全性一一包含两个方面,首先指隐藏的具体位置应是安全的;其次隐藏的信息内 容也应是安全的。 无歧义性一一即嵌入的信息的唯一确定性,不会出现歧义。例如,数字水印所确定 的版权信息能够被唯一确定地鉴别,不会发生多重所有权的纠纷,从而判定数字作品的 真正所有者。 隐藏容量一一指在满足鲁棒性和不可感知性的前提下,系统应能够隐藏的信息量。 9 山东科技丈学硕士论文 第l 章背景综述 实现伪装通信通常通过编码器来实现秘密消息的嵌入过程,使用解码器来实现秘密 消息的提取过程,如图所示( 图1 6 ) 。 其数学模型如图所示( 图1 7 ) : 图1 6 伪装通信模型 圈1 7 伪装通信的数学描述 数学模型的条件分析:m 为秘密消息集合饿的随机变量,m 为某个秘密消息( m e m ) :原始载体消息c 可看作属于集合e 的一列随机变量:c - - c l ,c 2 ,c n ) :密钥k 通常 假定为独立、均匀分布的随机向量。属于集合。对给定密钥k ,由编码算法f 产生的 隐秘消息s = f ( c ,m ,k ) 仍为一随机变量,属于集合s 。由上图的模型可以给出其数 学描述: 定义1 设有集合o = ,其中c 为隐秘载体集合。m 为秘密信息 集合,且满足吲i 小| ;k 是密钥集合;f e 艉一e 是嵌入算法;g :e 一肌是提 取算法。具有下列性质:对所有的m m ,c c 和k k 有g ( f ( c ,m ,k ) ,k ) 2 m 。则称 其为密钥伪装系统或密钥隐秘系统。 定义2 嵌入过程中的信息率失真函数( 伪装嵌入函数) d l :e s r + ;有扰信道( 攻 1 n 击者攻击影响) 的信息率失真函数( 攻击失真函数) d 2 :s f r + :由信息论可得到 d i 、d 2 的下列性质: ( tjd l 、d 2 为非负函数,即d l t 0 、d 2 0 ; ( 2 ) d j 存在上界d l , m a x ,则d l , m a x = ( 。m k a x 。s d l ( c ,s ) 0 ) :一个辅助随机变量u 定义在有限集仳( l s l | f 2 l + 1 ) 上的集合。这样,对于伪装的容量,可以用两个参数来表示:其一。就是假设没有攻击 下的无记忆秘密通道实现的秘密消息的传递,定义这种情况下的信道为无记忆隐秘信道 ( 设概率密度函数为q ( s ,u l c ,k ) :e 咒一s 雠,满足1 1 式,可写成 d ,( c ,s ) q ( s ,lc ,k ) p ( c ,女) s 占) ,用q 表示。其二,就是加入攻击后的有扰攻击下对容 jc 女“ 量的影响,定义这种信道为无记忆攻击信道( 满足1 2 式) ,用为a 表示。则对容量的 代价函数j ( q ,a ) 可以用互信息量度如下: j ( q ,a ) = i ( u :s i k ) - i ( u :c i k ) = i ( u ;s ,k ) i ( u :c ,k ) = h ( u l c ,k ) h ( u l s ,k ) 其中,随即变量u ,c ,k ,s ,s 服从联合概率分布p ( u ,c ,k ,s ,s ) _ p ( c ,k ) q ts ,u l c ,k ) a ( s l s ) ,并且( u c k ) 一s s 是马尔克夫链。 根据率失真函数和容量的关系可得到伪装的最大容量的表达式如下: c a 。m a k x t ) 瓣,( q a ) 由于研究的集合常常有k = c ,则有c a = m a x m i n l s ;s lc ) 。在没有攻击的情况下, p ( c 1 月” l 即s = s 时,则有国2 然h ( s i c ) 。 另一方面,可以用互信息来描述隐蔽性和鲁棒性。由上面的( 1 - 1 、卜2 式) 可得到, 隐秘性相当于要求秘密消息m 和隐秘载体s 之间的互信息i ( m :s ) 要尽可能小;若 i ( m :s ) = 0 ,即s 与m 完全不相关,此条件下的系统称为完善伪装系统。但伪装系统目的 就是要把m 嵌入到c 得到s 的载体中,并且由于在提取过程中要可靠的判定s 中是否包 含嵌入的秘密信息,这样至少需要一位的信息( 有或没有) ,因此i ( m :s i k ) 一l b i t ,而 要完全恢复秘密消息m 则至少需要h ( m ) 位( i ( m :s i k ) h ( m ) ) 。 在密钥伪装通信系统中,要获得隐藏的信息必须首先获得密钥k ,由此可以看出通 信的双方要想获得信息的交换,必须进行密钥k 的安全传递,只有获得密钥k 后,刁嘈 1 2 山东科技大学硕士论文第l 覃背景冻述 通过提取算法提取出秘密消息。如果要提高伪装系统的鲁棒性,就要求在知道密钥k 的 前提下,使得有扰的隐秘载体s 和嵌入的秘密消息m 之间的交互信息i ( m ;s i k ) 尽可能 大;但若i ( m ;s i k ) 充分大,则要从s 中提取秘密消息m 可能变得也困难。从应用的角 度来看,必须要有较为简单的提取算法。 一些有关互信息的关系式: a ) 在知道密钥k 的前提下,秘密消息m 和修改的秘密载体s 之间的互信息不超过 修改的隐秘载体s 和隐秘载体s 的交互信息,即:i ( m ;s l k ) i ( s ;s i k ) 。 b ) 在知道密钥k 的前提下,秘密消息m 和修改的隐秘载体s 之间的互信息不超过 秘密消息m 和隐秘载体s 的互信息,即i ( m ;s i k ) i ( m ;s l k ) 。 c ) 当知道密钥时,若知道载体c ,则消息应有利于从修改后的隐秘消息中提取出 秘密消息,即有:i ( m ;s f k ,c ) i ( s ;s i k ) 。 在b ) 式的上界是紧凑的,且互信息i ( m ;s i k ) 要比显示熵h ( v ) 小很多。这意味着在 提取过程,不利用载体消息c 是无法获得秘密消息m 的全部信息的。因而要用恰当的 误差校正码对消息编码。若在解码时知道载体消息c ,那么能从修改的隐秘消息s 中提 取出秘密消息m 的信息量的上界为h ( v ) 。 对于实值图像,下面的定理给出了在高斯信源条件下( 即信源c 看作为高斯信源 c ( 0 ,。2 ) ,失真量度定义为平方误差) 与鲁棒性相关的互信息的一些下界: 定理1 设载体图像c = ( c l ,c n ) ,隐秘图像s = ( s 1 ,s n ) 和修改的隐 秘图像s = ( s l ,s n ) 具有实值随机元,即e = s = s ,_ r 。若通道约束基于如下两个 失真度量之一: 讹一) 。专善( s ,- - s i ) 2 ( s ,s ) = m b a ;x ( s t 一) 2 则有: 1 ( s ;s ) m s x 日( s ) ,h ( s t ) ) 一婴1 。9 2 ( 2 h e s ) ; i ( m ;s j c ,k ) 日( sr l c ,k ) 一婴l 0 9 2 ( 2 刀p 占) ; 对于二值图像( 如黑自图像) ,也可得到类似的界。对于有n 元的图像,失真度量则 基于平均h a m m i n g 距离1 n d h ( s ,s ) 。由于编码算法是可逆的,对于给定载体c 和密 山东科技太学硕士论文 第1 章背景综述 钥k ,秘密消息m 唯一确定隐秘消息s ;反之,s 也唯一确定m 。即有:h 0 州c ,k ) = h ( s l c ,k ) ,这意味着: i ( m ;s lc ,尺) = h ( m ) 一h ( sic ,世,f ) = ( m ) 一h ( s t _ sc ,芷,s ) ; 定理2 若隐秘图像s - - - - - ( s i ,s n ) 和修改的隐秘图像s = i s l ,s n 】具有二 值元,且满足通道约束e i 专如( s ,f ) i s j 1 ,则有:,( m ;t k ,c ) 日( m ) 一n h ( s ) , 其中:h ( p ) = 一p l 0 9 2 ( p ) 一( 1 - p ) l 0 9 2 ( 1 一p ) 为二值熵函数。 为了基于信息论评价伪装系统,需建立消息源的随机模型。为此假定载体图像是高 斯的,或载体图像有任意实值概率分布而隐秘通道满足某种正交性条件。假定秘密消息 m 就是被嵌入的消息,m 是独立同分布,零均值的高斯随机向量,嵌入过程的编码器为 和编码器,即s = c + m 。并且c 和s 都具有独立元素。则对于加性噪声攻击的情况分 析:即假设隐秘图像只受到加性高斯白噪声z 的影响,即s = s + z 。 国信息论的公式可得到与鲁捧性相关的互信息: 姆埘) = j 1l 。g :( 1 + 面v 而a r ( m ) j 这说明i ( s ;m ) 0 ,即一个高斯攻击不可能全部去除关于秘密信息m 的信息。 对于给定方差v a r ( z ) ,高斯分布是最坏的与秘密消息无关的攻击。对于一般的攻击, 有如下的定理: 定理3 设秘密消息的失真z = s 一s 满足通道约束e ( z 2 ) e ,且秘密消息m 是 零均值高斯随机变量。若载体图像c 是高斯随机变量,则有: 兰l。92【卜嘉var(m)i( 1 + ( v a “s 一 ) ) ) v a “s ) i ( m ;趵三l 。g : 1 1 一v a t ( m ) v a t ( s ) 由上述定理可得到如下的鲁棒性判据: ( 1 ) 在通道约束范围内,v a r ( m ) 的选取应尽可能大,即v a t ( m ) = 6 。 ( 2 ) 若与通道约束相l p , ,v a t ( s ) 和e s 2 - - e c 2 】+ e ( m 2 】较大,则i ( m :s ) 一 i ( m :s ) 。因而,若可以在载体图像中选择嵌入秘密消息的位置,则应该选择那些具有 大的e ( u 2 ) ( 即高动态范围) 的元素用于嵌入。 1 4 ,2 5 伪装通信的构架 在伪装技术中,许多都是基于替换方法。即用一个秘密信息b i t 值替换原载体信息 中的冗余部分或对原载体信息影响不明显的数据,其主要缺点在于对隐秘载体修改的鲁 捧性相对较弱。替换算法的描述如下: 假设嵌入步骤中使用的隐蔽载体记为c 。不失一般性,令任意一个原隐蔽载体用一 列长度为l ( c ) 的数组c i ( 1 i 1 ( c ) ) 表示,即c = c l ,c 2 ,c l ( 。】) 。则对于数字声音数据, 即为时间采样序列;对于数字图像数据,可通过使图像向量化得到一序列( 例如,把所 有像素点按从左到右,从上到下的次序排序) 。对于二值图像数据,c ( o ,1 ) ;对于 量化图像或声音数据,0 一 h ( m ) 。 2 ) 、对于原始载体,必须以适当的方法( 根据人类的视觉系统的特性,例如对低频 比对高频敏感,对色度比对色差的变化敏感等) 来减少视觉的差别,使得观察者觉察不 出原始载体和嵌入后的载体在视觉上的差别。即通过嵌入算法适当地减少h ( c ) 的值, 使得加入h ( m ) 后的熵值变换不大,也就是h ( s ) t h ( c ) 。 为了选择不易察觉出嵌入消息的原始载体信息,需要h ( c ) 的值尽可能的大,即选 择信息熵大的载体图片,并且选择图片的内容要考虑人类的视觉特性。对于估计e ( 可 以表示为载体图片中允许的正常噪声或失真的值) ,根据载体图片可以估计出e 多大。例 如减少原始载体的红色分量的信息熵,使得有:h ( c ) 一e h ( c r 。d ) + h ( m ) h ( c ) + 。即图片载体的红色分量的信息熵与秘密消息的信息熵之和在图片载体的信息熵变 化的e 范围内,这样,秘密消息m 的信息熵h ( m ) 就依赖于e 和h ( c ) 的不确定性上。 因此,选择的图片,其值可以假设为尽可能的大,也就是很难估计出h ( c ) 和h ( m ) 。 ( 2 ) 从冗余的观点来看,很多的信息载体中都存在着冗余信息,这些信息在实际的 有效信息中是多余的、没有必要的、可去除的信息。这样,我们希望,冗余的信息量( 熵 为i ( r ) ) 能够被修改成我们希望隐藏的秘密信息量( 熵为h ( m ) ) ,即:h ( r ) = h ( m ) 。 即若信道容量w 定义为通过一个w 比特的信道传输图片信息的有效带宽。w 值的单位是 b p p ( 即每像素比特,b i tp e rp i x e l ) 并且由量化的模拟信号的精度确定。图片的熵通 常都小于信道容量( 存在冗余) ,因此有下面的不等式:h ( m ) w h ( c ) 。所以,在一 个高信息熵的载体中嵌入一个信息m 的可能性有两种方法:1 ) 、原始载体图片的信息熵 h ( c ) 适当地减少。2 ) 、增加通信信道的带宽w 。这两点影响对载体图片的选择。由此 可鞣,要达到嵌入消息的高容量,就需要选择一个占用信道容量少的载体图片或载体图 片的信息熵必须减少。 2 4 山东科技大学硕士论文第2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高逼格个人展示设计框架
- 砖木结构施工方案
- 员工默契活动方案策划
- 波纹管涵施工方案
- 校园售卖活动策划方案
- 脚手架及防护施工方案
- 胸墙施工方案
- 田园语文-活动方案策划
- 包装设计的形式
- 办公室空间优化设计
- 2025晋中祁县司法协理员招聘笔试备考试题及答案解析
- 农村自建房租房合同范本
- 虚拟化平台日常运维指南与规范
- 2024年梅州市公务员考试行测真题附答案详解(典型题)
- 2025家电购销合同范本
- (2025)纪检监察应知应会试题库与参考答案
- 非煤矿职工职业卫生培训
- 社区居民高血压防治健康讲座
- 2025年湖北省中考化学试题深度解读及答案详解
- Unit 3 Same or DifferentSection A Grammar Focus (3a-3c) 课件-2025-2026学年人教版八年级英语上册
- 管线及设备开启作业安全管理制度与操作流程
评论
0/150
提交评论