(模式识别与智能系统专业论文)基于人眼视觉特性的数字图像隐藏技术研究.pdf_第1页
(模式识别与智能系统专业论文)基于人眼视觉特性的数字图像隐藏技术研究.pdf_第2页
(模式识别与智能系统专业论文)基于人眼视觉特性的数字图像隐藏技术研究.pdf_第3页
(模式识别与智能系统专业论文)基于人眼视觉特性的数字图像隐藏技术研究.pdf_第4页
(模式识别与智能系统专业论文)基于人眼视觉特性的数字图像隐藏技术研究.pdf_第5页
已阅读5页,还剩74页未读 继续免费阅读

(模式识别与智能系统专业论文)基于人眼视觉特性的数字图像隐藏技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 近儿年来信息隐藏技术在各个应用领域发挥者越来越重要的作h i j 。越米越多的数字音频、视 频、和剧像开始使用独特的、不可见的标记来隐藏版权信息或序列号,以帮助发行者直接保护其产 品的版权不受侵犯。在军事通信中也使用了越米越多的隐蔽通信技术,这些技术不仅仅是使用加密 技术米隐藏信息的内容,它们更多的是寻求各种技术来隐藏信息的发送方,接收方的信息以及它们 的存在性。这些都使得信息隐藏技术飞速发展。我刑选择隐蔽通信作为我”j 研究信息隐藏技术的领 域,我们根据该领域的研究侧重点和信息隐藏技术可行性分析,把数据加密技术和隐藏技术结合起 来,将保证信息的安全性和载体图像的视觉透明性作为研究重点。文中首先同顾了数据加密技术的 发展历史羊当前比较有代表性的儿个典型加密算法,并把它们应用到图像加密领域中,接着又分析 和介绍了信息隐藏技术的发展历史和现状,并简单介绍了在每一领域中的侧重点和典型隐藏算法, 然后讨论了空间域和频率域人眼视觉模型,将人限视觉特性与幽像的特征结合起来,对模型进行了 改进与简化,从而我们根据人眼视觉模型得山的数据提出了一些利用人眼视觉模型的图像隐藏算法, 并在d c t 算法中引入了密码学的概念,即密码嵌入平| 密码提取。在d w t 算法中引入了多尺度、多余 度的隐藏,提高了抵抗攻击的鲁棒性。对不同参数变换条件下对蚓像嵌入和提取的影响程度进行了 定量分析。除此之外,我们还考虑了图像载体窬量问题并给出了估计方法,这为信息嵌入前选择合 适的载体提供了一个定量的依据。最后,我们删软f i :实现了信息加密与隐藏技术,井在文中给山了 该软件的流程和框架结构。 笑键词: 数据加密,信息隐藏,版权保护,隐蔽术,保密通信,人眼视觉模型,水印视觉屏蔽 白适应,混沌。 a b s t r a c t i n f o r m a t i o nh i d t o gt e c h n i q u e sh a v e r e c e n t l yb e c o m ei m p o r t a n t i nan u m b e ro f a d p l i c a t i o na r e a s d i g i t a la u d i o ,v i d e o ,a n di m a g e s a r ei n c r e a s i n g l yf u r n is h e dw i t h d i s t i n g u i s h i n gb u ti m p e r c e p t i b l em a r k s ,w h i c hm a n yc o n t a i na h i d d e nc o p y r i g h tn o t i c eo r s e r i a ln u m b e ro re v e nh e i p t o p r e v e n t u n a u t h o r i z e d c o p y i n gd i f e e t l y m i l i t a r y c o m m u n i c a t i o n ss y s t e m sm a k ei n c r e a s i n gu s eo ft r a f f i cs e c u r i t yt e c h n i q u e sw h i c h ,r a t h e r t h a nm e r e lyc o n c e a l i n gt h ec o n t e n to fam e s s a g eu s i n ge n c r y p t i o n ,s e e kt oc o n c e a li t s s e n d e r ,i t sr e c e i v e r ,o ri t sv e r ye x i s t e n c e t h e s ea c c e l e r a t et h ed e v e l o p m e n to fi n f o r m a t i o n h i d i n gt e c h n o l o g y ,w es e l e c tt h ec o n v e r tc o m m u n i c a t i o na so i fr e s e a r c hf i e l da n df o c u so u r r e s e a r c ho nt h ei m a g et r a n s p a r e n c ei nt h ev is i o nb a s e do nt h ec o n v e r tc o n m u n i c a t i o na n d i n f o r m a t i o nh i d i n gt e c h n o l o g yf e a s t b 儿i t y w ef i r s t l yg iv ea ne v e r y i e wo ft h ef i e l da n d s o m et y p i c a ld a t ae n c r y p t i o na l g o r i t h m a n da d d l yt oi m a g e se n c r y p t i o nd o m a i n s e c o n d l y a n a l y z ea n di n t r o d u c e dt h ei n f o r m a t i o nh i d in gt e c h n i c a ld e v e l o p m e n th i s t o r ya n dp r e s e n t c o n d i t i o n sa g a i ni m m e d i a t e l ya f t e r ,a n di n t r o d u c e dp a r ti nb r i e fi ne a c hr e a l mo f1 a y p a r t i c u l a re m p h a s i z e do na n ds e v e r a lc l a s s i c a la l g e r i t h m a f t e r w a r d sw ed is c u s st h eh u m a n v i s i o ns y s t e m ( h v s ) i ns p a c ed o m a i na n df r e q u e n c yd o m a i nr e s p e c t i r e l y :w ep r o v i d es o m e a l g o r i t h i n st oe m b e dt h ei n f o r m a t i o nu s i n gt h eh v sm o d e l s a r i a y z i n gt h ea 】g o r i t h mf l o wa n d c o e r c e t n e s so f t h ee x t r a c t e dd a t a a n dt h ee n c r y p t i o nc o n c e p ti sl e dt od c td o m a i n a l g o r i t h m w h i c ht h ep a s s w o r dw i l lb eu s e di ni m b e d st ow j t h d r a wf r o mt h ec a r e i e r a n dt h e m u l t i d i m e n s i o n ,m u t i - r e d u n d m m yi sl e dt od w td o m a i na l g o r i t h m ,i n c r e a s i n gt h er o b u s t n e s s t o u n d e rt h ed i f f e r e n tp a r a m e t e rt r a n s f o r m a t i o ne o n d i t i o nw ec a r r i e do nt h eq u a n t i t a t i v e a n a l y s ist ot h ei n f l u e n c ao fi m a g ei m b e da n dw i t h d r a w b e s i d e st h a tw et h i n ko v e rt h ec a r r i e r c a p a c i t ya n dg i v e s o m ee s t i m a t i n gm e t h o d s w h i c hg i v e saq u a n t i t a t i v eb a s ist os e l e c t a p p r o p r i a t ec a r r i e rt oe m b e dt h ei n f o r m a t i o n a tl a s tw ei m p l e m e n tt h et e c h n o l o g yi n a s o f t w a r e ,a n di nt h et h e e i s w eg i v eas o f t w a r ef r a m et oe x p l a i nh o wt oi m p l e m e n tt h e d a t a e n c r y p t i o na n d t h ed a t a h i d i n gt e c h n i q u ei ns o f t w a r e k e y w o r d s :d a t a e n c r y p t i o n ,i n f o r m a t i o nh i d i n g ,c o p y r i g h tp r o t e c t ,s t e g a n o g r a p h y c o n v e r tc o m m u n i c a t i o n ,h u m a nv i s u a ls y s t e m ,w a t e r m a r k i n g ,v i s u a lm a s k i n g , a d a p t i v e ,c h a o s 1 1 东南大学学位论文独创性声明 本人声明所旱交的学位论文是我个人在导师指导下进行的研究1 作及取得的研究成果。尽我所知,除 了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获 得尔南人学或其它教育机构的学伉或证1s 而使州过的材料。与我一同i 作的同忠对本研究所做的任何贡献 均己在论文中作了明确的说明并表示了谢意。 研究生签名日期 东南大学学位论文使用授权声明 东南大学、中国科学技术信息研究所、国家图- l s 馆有权保留本人所送交学位论文的复印件和电子文档, 可以采川影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一致。除在保密 期内的保密论文外。允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分内容。论文的公布 ( 包括刊登) 授权东南大学研究生院办理。 研究生签名导师签 日_ c l 】:选璺:,盖 第1 帝绪论 1 1 引言 1 绪论 信息作为人们宝贵的财富,贯穿在当今人类的一切活动当中,信息既可以帮助团体或个人,使 之受益,同样,也可以对他们构成威胁,造成破坏。信息系统是信息获取与处理的各种方法、过秽、 技术按一定规律构成的有机箍体,它是以计算机和数据通信网络为基础的开放的互联网应用管理系 统,住过去儿年里,随着计算机和网络技术的e 速发展,数字媒体得到了迅速发展,犬昔的信息通 过计算机平网络进行传递,无论是对于制造商、发售商、编辑,还是对丁顾客米讲,用数字形式制 造、处理、储存多姒体产晶都非常便利。同时,数字网络通信的迅速发展也使得数字媒体产品越米 越畅销。同模拟媒体相比,数字媒体信号的质量比模拟信号质龉高;数字信息的编辑更弈易:复制 更简单,且复制的数据与原始数据无著别;数字音频、图像、视频信息更容易住网络信息系统中进 行传输等等。但是,删数字形式代替模拟形式也带来了很多问题,1 f 法侵权盗版和恶意篡改。 在军事廊t 【: 中,大量的情报需要安全又隐蔽地传送到对方,军事情报的保密性关乎国家的安危, 在商业中,商业情报对企业的生存也是至关重要的。因此,人们需要一种强有力的安全措施米保护 机密数据不被他人窃取或篡改。数据加密与解密是较早发展起米的一项数字产品保护技术但随着 破泽技术的迅速发展和计算机计算速度的不断提高,破泽密码的难度也在不断降低,儿乎所有的数 据加密技术都处下危机边缘。大量的电脑黑客只要看见加密数据就忍不住想方设法去破译,这样一 种状况使加密数据与未加密数据几乎一样危险。同时,当数据在止常使用的情形f ,对该数据的合 法性及产权进行跟踪检测时,传统的数据加密技术变得无能为力。为了解决这一类问题,人们提山 了一种新的技术信息隐藏技术。随着现代信息隐藏( i n f o r m a t i o nh i d i n g ) 技术的发展,对各 种信息使_ 【 j 类似白然界保护色原理的办法米处理,极人地缩小了这些隐藏数据的危险性。信息隐藏 技术是将隐秘信息隐藏在其他媒体中,通过载体的传输,实现隐秘信息的传递。信息隐藏技术与加 密技术的最人区别在于信息隐藏技术的载体在外观上与普通载体是一样的,没有表明重要信息的存 在。信息隐藏技术包括隐写术( s t e g a n o g r a p h y ) 平数字水印( w a t e r m a r k ) 技术。隐写术的廊州可 以追溯到占代。据说在公元一世纪时,已经出现了隐形墨水,i _ j 来传递隐秘消息。而数字水印技术 是最近几年在国际上山现的主要应用在防伪和版权保护方面,是一种新的有效的数字产品版权保 护平数据维护的技术。数字水印( d i g i t a lw a t e r m a r k i n g ) 是给多媒体数据( 如幽像、声音、视频信 号等) 中添加某些数学信息以达到版权保护等作蹦。因此,水印与信息隐藏技术上的处理本质上是 完全一致的。当然某些使用可见数字水印的特定场合,版权保护标志不要求被隐藏并且希望 攻击者在不破坏数据本身质量的情况下无法将水印去掉除外。在保密通信中,信息隐藏技术有着比 加密技术更好的应用前景,因为它可以隐藏信息的存在性,使得攻击方无法察觉秘密信息的存在。 文献”、“”“中介绍了这方面的情况。 1 2 信息隐藏技术的研究状况 信息隐藏技术从i 式提出到现在短短几年闻已经引起了学术界的j h 泛关注1 。一些欧美著名人 学和研究机构,如美国的m i t ,p u r d u e 大学,英国剑桥火学,德国e r l a n g e nn u r e m b e r g 大学,n e c 研究所,i b m 研究所等,都投入了相当的人力年财力,致力了该项技术的研究,国内一些研究单位 已逐步从技术跟踪转向深入系统研究。 对丁信息隐藏,必须考虑以下两点:( 1 ) 在载体中嵌入一定人小的信息戍该贝有隐敞性。嵌入信 息后,不会引起原始载体发生可感知的降质。当然随着嵌入信息的增加,载体的降质越明显a ( 2 ) 嵌入的信息应该具有一定的鲁棒性,能够抵抗外来的攻击。在不同的应用中,对这两点考虑的侧重 点是不同的,需要在二者之间寻找一个平衡点。当利用信息隐藏技术实现隐秘通信时,因为网络带 盎有限,对单位载体的信息量具有鞍高的要求。而对于嵌入的鲁棒性没有严格的要求;对于数字水 印系统,为了实现产品的版权保护,必须保证数字水印能够抵抗强烈的攻击币破上1 i ,而嫩入的信息 肇要求不高。文献。对数字图像信息隐藏问题安全性方面进行了一定的讨论。 东南人学硕i 学位论文 住基丁图像的信息隐藏技术中,有两种隐藏技术:基丁时空域的隐藏技术和基丁频率域的隐藏 技术。基于时空域的隐藏技术相对简单,通常采用最不重要位( l s b ) 嵌入法、融合跌入法等。基丁- 变换域的隐藏技术首先把载体变换到变换域,将信息隐藏在变换域的系数中。常州的变换域方法有: 傅立叶变换、离散余弦变换( d c t ) 、小波变换等。 信息隐藏分析技术是伴随着信息隐藏技术而产生的,它是对信息隐藏的攻 技术。这很类似丁 加密妓术上= i 密码分析技术的关系。 信息隐藏的分析技术根据达到的效果可分为3 类:( 1 ) 攻击技术,对隐秘载体的破坏,破坏隐秘 通信。( 2 ) 检测技术,判断是否存在隐藏信息。( 3 ) 破解技术,分析出隐藏的信息内容。 信息隐藏分析技术根据数据来源可以分为6 类:( 1 ) 唯隐秘载体分析,仅可以获得隐秘载体。( 2 ) 已知载体分析,可以同时获得原始载体和隐秘载体。( 3 ) 已知消息分析,部分隐藏消息已知,用于对 _ 术米的隐藏信息的分析。( 4 ) 选择隐秘载体分析,已知隐秘i :具和隐秘载体。( 5 ) 选抨消息分析,通 过隐藏软件对选抒的消息进行隐藏,从而发现采用的1 :具。( 6 ) 已知隐藏分析,隐藏算法、原始载体、 隐秘载体都已知。 从目前隐藏技术发展来看,存在着两人威胁:第一信息隐藏技术本身发展的不完善:第二二信息 隐藏分析技术的快速发展。因此把信息加密技术和隐藏技术有效的结合起来是进一步加强信息安全 性的重要保证。 1 3 本论文完成的工作 本论文主要的麻_ h 领域是隐敞通信。土要考虑的是基r 人眼视觉特性的数字幽像隐藏技术研究, 土要的内容包括儿个方面: 1 ) 隐藏数据的预处理,即数据加密。数据加密与解密是较甲发展起来的一项数字产i i ! l 保护技术。 虽然本论文研究的是数字幽像隐藏技术,但随着计算机和网络技术的e 速发展,人量的信息通过计 算机币i 网络进行传递,网上存在着大量的数字幽像隐藏信息提取软件以及黑客的攻击,即使信息隐 藏不可见,对肉眼米说具有透明性,但黑客通过软什计算仍有提取山米的可能性,冈此,人们需要 一种更搔有力的安全措施来保护机密数据不被他人窃取或篡改选择适合数字图像数据加密的一些 算法在信息隐藏前进彳j :预处理成为理想选择。 2 ) 研究空间域和频率域人眼的视觉模型。数字图像隐藏技术之所以能在图像中很好的隐藏信息 而不被人眼所发现的一个重要的原冈是在于人眼对图像的辨识能力有限。当对原始圈像做少量的修 改时,人鼹认为这时产生的新图像和原始图像没有蔫删。这一点曾被刚米研究压缩算法。在数字图 像隐藏技术中,也有人戢的这方面的文献,但是,人部分都没有将人眼的视觉模型郝l 幽像特征结台 起米。本论文土要从空间域和频率域两个方面研究了人眼的视觉模型。 3 ) 研究基于两种视觉模型的数字图像隐藏算法。人眼视觉模驰可以计算出载体图像在不影响人 眼观i 9 1 4 效果前提f ( 即戏们所说的保证幽像的视觉透明性) 最人可改变的比特数( 即最火信息嵌入 母) ,基于视觉模型的算法就是利用这个母人嵌入量米嵌入隐藏信启,其晟火优点是在设计算法时已 经考虑到透明性要求。 4 ) 研究载体图像最火信息嵌入量问题。每个载体图像由于其本身的削像特征,其可承受的政变 是一定的。在将隐藏信息嵌入到载体图像时,需要考虑到该载体是否可以容纳这个隐藏信息,而不 至丁引起视觉降质。有了这些定量的数据,在应用时,才能根据隐藏信息的火小选择合适的载体幽 像。 5 ) 研究加密数据和数字图像隐藏结合实现的问题。这一部分主要是将经过加密预处理的隐藏信 息嵌入剑载体幽像,- 俚加密预处理莆l 嵌入算法中采用不同的方法对i 强藏数据的质量有不同的影响。 困此,要根据不同的要求选取不同的嵌入算法米实现。 6 ) 用软件实现数字强像的加密和隐藏技术。数字豳像隐藏技术躺实现不仅仅是敬入军i 提取算法 的席用,它还包括许多额外的工作保证数据的完整性希i 安全性,不同的目标要求对软件实现的效率 年| j 图像质艇有不同的耍求。 2 第2 章数据加密技术 2 数据加密技术 2 1 数据加密技术的基本概念 计算机网络与分布式系统的安全主要涉及高速电子信道中传输的数据羽i 系统中存储的数据的安 全问题。它包含两个主要内容:保密性,即防止非法地获悉数据;完整性,即防止非法地修改数据。 解决这个问题的基础是现代密码学。 2 j 1 密码编制与密码分析 如果要给密码学下一个一般的定义的话,我们可咀说:密码学是研究秘密件弓的原理和破译密 码的方法的一门科学。密码学包含两方面密切相关的内容:其一是密码编制学,研究编写山“好的” 密码系统的方法,保护信息不被敌方或任何无关的第三方侦悉;其二是密码分拆学,研究攻破一个 密码系统的途径,恢复被隐蔽的信息的本米面目。总而合之,密码学= 密码编制学+ 密码分析学。 一个密码系统包含明文字母空间、密文字母空间、密钥空间和算法。密码系统的两个基本单元 是算法和密钥。算法是一些公式、法! i j 或程序,规定明文和密文之闻的变换方法;密钥可以看成娃 算法中的参数。 算法是相对稳定的,我们不能想象在一个密码系统中经常改变加密算法,在这种意义上可以把 算法视为常量。反之,密钥则是一个变量,我们可以根据事前约定虫,的安排或者h 过若干次后改 变一个密钥,或者每过一段时间后更换一次密钥,等等。为了密妈系统的安全,频繁更换密钥是必 要的。由于种种原阁,算法往往不能够保密,因此,我们常常假定算法是公开的( 其理由在f 面即 将谈到) ,真正需要保密的是密钥,所以,在分发和存储密钥时应当特别小心。 幽2 1 勾画出密码编制利密码分析过程的概貌,幽中,e b 是发送方a 向接收方b 发送密文时 所采刚的加密算法,d 。口是占口的逆即解密算法a 密钥足月8 密钥正 日 圈2 1 密码编制和密码分析示意图 2 1 2 柯克霍夫斯原则 衡量一个密码系统的保密性能,是一项十分困难的任务,其中涉及到的冈索很多,例如:密码 分析员掌握的关丁密码系统的知识越多,对密码系统构成的威胁就越火。人体上,密码分析员对密 码系统的攻击能力可以分级如下: ( 1 ) 密码分析员除密钥外,掌握密码系统的加密干i f 解密算法。 ( 2 ) 仅知道密文的攻击一一密码分析员能够搜集到密文信息。 ( 3 ) 己知明文的攻击一一密码分析员搜集到某些明文和与之对麻的密文信息。 ( 4 ) 选择明文的攻击密码分析员可以有选择地搜集到某些明文和与之对麻的密文信息。 ( 5 ) 密码分析爨可以像台法刚户那样发送加密的信息。 ( 6 ) 密码分析员可以改变、截取或重新发送信息。 上述分级是按照密码分析员的能力由低到高排列的,其中每一项包含以前各项的内容。例如, 密码分析员的能力级别为( 4 ) 时,说明他具有( 1 ) 、( 2 ) 、( 3 ) 、( 4 ) 条各项所述的能力。 东南丈学顾学位论义 我们在设计密码系统时,至少应该使它经受住上述( 1 ) 级和( 2 ) 级攻击的考验。关于第( 1 ) 条, 早在1 8 8 3 年柯克霍夫斯( a k e r c h o f f s ) 在其名著“军事密码学”中就建立下下述原则:密码系统中 的算法即使为密码分析员所知,也应该无助于用米推导山明文或密钥,这一原则已被后人广泛接受, 取名为柯克氍大斯原则,并成为密码系统- 歧计的重要原则之一。为什么如此呢,其原冈很多,例如: 算法是相对稳定的在使川过程中难免被敌方侦悉。在第二次世界火战期间,德军曾使 ! | 过的e n i g m a 转轮密码机约有2 0 万部,其中有许多被盟军缴获而加以详尽的分析。其次,在某个场台可能使用某 类密码更为台适,再加上某些设计家可能对某种密码系统有所偏爱等因素,敌方往往可以“猜山” 密码算法。晟重要的是,通常只要经过一些统计试验和其他测试就不难分辨出不同的密码类型。冈 此,认为密码分析员不知道密码系统的算法,是一种很危险的假定。 迄今,还没有一种完善地评价密码系统保密性能的理论。目前,我们一般根据一个密码系统抵 抗现有密码分析手段的能力对它进行评判。 2 2 数据加密技术的历史和发展 数据加密技术由米已久。早在4 0 0 0 多年以前,古埃及人就在墓志铭中使用过类似于象形文字那 样奇妙的符号,这是史载的最早的密码形式。公元前约5 0 年罗马皇帝朱利叶斯凯撒 ( j u l u s c a e s a r ) 发明了一种州t - 战时秘密馗信的方法,后米被称之为“凯撒密码”,他将字母按其自 然顺序( 即字母表的顺序排列) ,最后一个字母与第一个字母相连。将明文中的每个字母剧其后面的 第二个字母代替就变成了密文。例如:s e n dh e l p 的凯撒密码是:v h q g k h o s 。 在美国南北战争时期( 1 8 6 l 一1 8 6 5 年) ,军队中曾经使用过r 述“双轨式密码( r a i l f e n c e c i p h e r ) ,加密时先将明义写成烈轨的形式,例如将s e n dh e l p 写成 snh】 ede p 然后按行的顺序r l 写即可得山密文s n h l e d e p 。解密时,先计算密文中字母的总数。然后将密文分成 两i h 排列成双轨形式后按列的顺序读出即可恢复明文。 网格式密码( g r l l lcj p h e r ) 又称卡丹密码。是另一种著名的“秘密通信”方式,据说是意人利 数学家p 丹( g c a r d a n ) 发明的。通信双方事前难备好相同的网格纸一式两份,发信人按网格的格 式写山要发送的真实内容。然后把中间的空格填满,使之类似丁一封普通的信件,收信人只要将网 格纸覆盖住收到的信件上,就可以立刻读出该信的真实内容。 在第一7 火世界人战期间。德国间谍曾经依靠字典编写密码。例如,2 5 3 1 7 表示某字典的第 2 5 页第3 段的第1 7 个单词。但是,这种加密方法并不可靠,美国情报部门搜集了所有德文字典, 只_ l j 了儿天时间就找出了德方所用的那一本,从而破译了这种密码,给德军造成了巨人损失。 上面介绍了儿种最简单的密码形式,这些早期的密码多数廊川丁军事、外交、情报等敏感的领 域。由】二军事、外交、情报笆方面的需要,刺激了密码学的发展。密码编写得好与坏,有时会产生 重大的、甚至决定性的影响。例如,第_ 二次世界火战期间,英国情报部fj 在一些波兰入的帮助f , 丁1 9 4 0 年破泽了德国商至1 9 4 4 年还白认为是可靠的e n i g m a 二转轮密码机密码系统,使德方遭受重 人损失,无怪乎第二次世界大战期间,一大批优秀的专家和学者都卷入了密码学的研究工作,例如: 德国的h a n sr o h r b a c h 和英国的a l a nt u r i n g 都是当时第一流的知名科学家。美国的代数权威 a a a i b e r t 号召数学家们都走向密码学的前线,以实际行动报效国家,这些努力后来证明对战争的 进程均产生了重火影响。 因为密码学研究的这种敏感一陛质,德国著名学者f l b a u e r 把密码学形容为“墙边的花朵”。它 在开花,阅为干百年米密码学的研究结出了丰硕的成果。但是,它不容易盛开,因为其本质决定了 它不同于一般的科学。由于国家利益等安全因素,密码学的研究往往不能够公开,至少不能够完全 公开。所以,公开发表的有关文献和资料总是不能反映出当时密码学发展的真正水平。但是,自2 0 _ f j = 纪7 0 年代以米。公开发表的密码学研究成果急剧增加。在当今计算机网络技术迅速发展的人背景 l i ,密码! 学研究的这种“秘密”本质可能会发生重火变化。 历史车轮滚滚问前,密码学紧跟科学技术前进的步伐,经历了如f 发展历程:密码学由初级形 4 第2 常数据加崭技术 式一手i :阶段,经过中级形式机械阶段。发展到今天的高级形式电子与计算机阶段。密 码分析日茄依赖数学方面的知识,按 ! ;l 密码学专家v e r n a m ,h i l l 和a l b e r t 等人的说法,现代密码 学离开数学是不可想象的。密码学的研究涉及到数学的各个分支。例如代数、数论、概率论、信息 论、几何、组合学,等等。不仅如此,密码学的研究还需要具有许多其它学科的专 知识。例如物 理、电机 :程、量子力学、计算机科学、电子学、系统一i 程、语言学,等等。反过来,密码学的研 究也刺激了上述箨种学科的发展。 计算机的出现,人大地促进厂密码学的变革,正如德国学者t b e t h 所说:“突然,现代密码学 从半军事性的角落里解脱出来,一跃成为通信科学一切领域中的中心研究课题”。由丁:商业应川和大 量计算机网络通信的需要,民问对数据保护、数据传输的安全性、防l 匕l 一业谍报活动等课题越来越 重视。在科学和技术发达的美国,情况更是如此,1 9 7 7 年、美国国家标准同n b s 正式颁布数据加密 标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) ,作为联邦标准免费提交美国公众使州:1 9 7 6 年,在计算机 网络安全通信的需要的背景f ,美国学者w d i f f i e 和m e h e l l i n e n 提出了公开钥密码系统( p u b l i e k e yc r y p t o s y s t e m ) 的新概念:随后不久。各种不同的实施方案应运而生,密码学的发展从此进入 了一个崭新的阶段,与此同时,密码学的研究开始大规模地扩展到民用。 2 3 数据加密技术的基本算法 侄2 0l h = 纪7 0 年代,密码学有两个重人成果:一个是新m 的公开钥密码系统;另一个是美国国 家标准岗n b s 丁1 9 7 7 年公布的联邦数据加密标准d e s ,这两i t d n 密算法都是经典的,而且也适台我 们的陶像加密,冈此我们在下面都做以介纠。第三种算法是经过改进的混沌加密算法,对加密图像 数据非常方便和实_ ;j 。 2 3 1d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 分组密码系统 公开钥密码诞生之前,所有的传统密码都属于单钥密码体制,即加密钥和解密钥相同。从某种 意义上看,单钥密码箅法可以分为两人类:一类是每次一位( b it ) 地对明文进行操作和运算的,称作 序列密码或流密码( s t r e a me i p h e r ) ;另一类是一次若干位一组地对明文进行操作和运算的,称作分 组密码( b l o c ke i p h e r ) 。 d e s 是分组乘积密码,它用5 6 位密钥将6 4 位的明文转换为6 4 位的密文,其中密钥总长为6 4 位,另外8 位是奇偶校验位。 d e s 的加密算法( 同时可用r 解密) 。通过初始换何矩阵俨,首先将输入的二二进制明文块7 1 变换 成t o = 胪( r ) 。然后t o 经过1 6 次函数f 的迭代,昂后通过逆初始换位矩阵p “得到6 41 _ i ) :二进制 密文输出。限丁篇幅,具体过程可参看文献【1 2 - 1 4 1 。 住解密过程中只是子密钥的顺序颠n t ,算法本身并没有改变。为了耍直观的观察加密敛累, 刑图像文件加密从象素数据处开始( 即1 :7 :幽的文件头、信息头、调色板三部分不加密) ,这样可以直 观的显示出米,f 面就是算法效果图。 ( a ) s u2 7 原始瞄 ( b ) s u 一2 7 加密隧( c ) s u 一2 7 解密幽 图22d e s 算法加密解密 2 3 2 国际数据加密算法( i d e a ) ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) i d e a 是一种分组加密算法,x u e j i al a i 利j a m e sm a s s e y 丁1 9 9 0 年发表的、当时的名称是 p e s ( p r o p o s e de n c r y p t i o ns t a n d a r d ) ,它产生的背景姓作为d e s 的更瓶换代产品的候选方案。1 9 9 1 年以色列数学家e b i _ h a m 和a s h a m i r 发表了差分分析方法,为了抵抗这种强有力的攻击形式,i d e a 的更新版本山现了。新的算法更名为i p e s ( i m p r o v e dp r o p o s e de n c r y p t i o ns t a n d a r d ) ,并下1 9 9 2 京南人学硕 + 学位论史 年再次改名,即今天的i d e a ( i n t e r n a t i o n a l d a t a e n c r y p t i o n a l g o r i t h m l i d e a 是利用1 2 8 位的密钥对6 4 位的明文分组,经过连续加密产生6 4 何的密文分组。同一个算 法既可川于加密,义可用丁解密。 对任何加密算法的设计,混淆( c o n f u s i o n ) 及扩散( d i f f u s i o n ) 是两个最重要的安全特性。混淆 是说加密算法的密文与明文及密钥的关系十分复杂,无法从数学上描述,或从统计上去分析。扩散 是说明文中的任一位以及密钥中的任位,都对全体密文位有影响。经由此种扩散作j = = 可以斑藏 许多明文在统计上的特性,增加密码的安全。该算法的没计原则是一种“来白丁不同代数群的混合 运算”。三个代数群进行泄台运算,无论刚硬1 ,| 二还是软州:。它们都易于实现。 解密过稗基本上一样,只是子密钥需要求逆且有些微小差别,解密子密钥要么是加密子密钥的 加法逆要么烂乘法逆。限丁篇幅,贝体过程可参看文献1 1 2 - 1 4 。 ( a ) j s f 3 2 原始图 ( b ) j s f 3 2 加密图 ( c ) j s f 3 2 解密图 囤2 3i d e a 算法加密解密 2 3 3 公丌密钥算法r s a m e r k l e 背包算法出现斤不久,山现了第一个较完善的公开密钥算法r s a ,它既能刚丁加密也能 瑚丁数字签名。在已提出的公开密钥算法中,r s a 是最窬易理解利实现的。这个算法也_ 是最流行的。 1 9 7 8 年,美国麻省理一i 学院的r 1 r i v e s t 、a 8 h a m i r 和m a d l e m a n 在题为“获得数字签名和公开 钥密码系统的一种方法”的论文中,提山了实现d i f f i e 和h e l i m a n 的思想的另一种方案,简称r s a 方法。该算法已经经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定r s a 的安 全性,但这恰恰说明该算法有一定的可信度。r s a 的安全基丁 人数分解的雉度。其公开密钥和私人 密钥是一对人素数( 1 0 0 到2 0 0 个十进制数或更人) 的函数。从一个公开密钥年密文中恢复出明文的 难度等价下分解两个火素数之积。限= 丁二篇幅,具体过程可参看文献”。”j 。 基于r s a 加密的火索数n 的选取与系统安全性考虑,不适台对象素数据进行直接加密,如果直 接加密,将会馒密码分析员从象素灰度值与人素数n 之间的关系,避行分析从而皱译秘密图像,同 时n 的选取还会影响加密后象素数据的增大,以及有可能造成图像降质等。因此我目j 在此算法中采 取对鞋个文什全部加密的方法,以提高系统安全性。所以这里就不雨演示加密的结果。 2 3 4 混沌加密图像数据算法 、混沌( c h a o s ) 姓一种复杂的1 e 线性、非平衡的动力学过程其特点为:( 1 ) 混沌系统的行为是许多 有序行为的集合,两每个有序分量在正常条件下,都不起主导作州;( 2 ) 混沌看起来似为随机,但都是 确定的:( 3 ) 混沌系统对初始条件极为敏感,对于两个相同的混沌系统,若使其处丁:稍异的初态就会迅 速变成完全不同的状态。一个常用的混沌系统l o g is t i c “: x ( n + 1 ) = l 一硝2 ( n ) 其中q 【o ,2 ,当x ( o ) 【0 ,1 时,燃ix x n 】t h e n a i ,j - a i ,j 卜x n 】 口【i ,j 】= a i ,】+ 2 5 5 一x n 我们通过密钥产生混沌加密的初值,初值空间将决定加密的安全性。由上面的讨论可知,这个初 值的范圊为 0 ,2 5 5 。现在我们米讨论初值变化最小值,图像仍可被加密。显然,一次加密的空间为 ( 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ,2 5 5 ,0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ) ,其中最小单位是00 0 0 0 0 0 0 0 0 0 0 0 0 0 l 。从我们加密两 次的时候起密码空间就会星平方递增,所以其安全性是相当可靠的。 ( a ) 初始值增加到( b ) 初始值增加到 9 4 。o o o o o o 0 0 0 0 0 0 0 0 8 后的解密图9 4 0 0 0 0 0 0 0 0 0 0 0 0 0 0 7 后的解密图 图2 5 混沌加解密算法验证 图25 ( a ) 为初始值由9 4 增加到9 4 o o f i o o o o o o o o o o o b 斤的解密图幽2 5 ( h ) 为初始值增加到 9 40 0 0 0 0 0 0 0 0 0 。o 0 0 7 后的解密酗。解密过程中,如果初值变化0 0 0 0 0 0 0 0 0 0 0 0 0 。0 1 其解密后的图形 就会变化很人。所以,我们发现了一个更好的加密算法,即将混沌加密算法和其提取算法相组合所形 成的加密算法( 组合时注意他们的初值不能相等,否则就相当于加密解密了) 。该算法效果相当好。 7 东南人学颂1 。学位论文 3 信息隐藏技术 3 1 信息隐藏技术的概念 在谈到信息隐藏技术时,有人往往认为这就是一种加密技术,其实这是一种误解,冈为两者之 问有很人的差别。信息加密技术我们在前一章已经进行了相关介绢,这里就不再赘述。我们可以从 信息隐藏技术和信息加密技术的异同点来导山对信息隐藏技术概念的理解。 信息隐藏和信息加密样,也是一种保护秘密信息不被未授权方获取的手段,虽然两者都是将 对信息的保护转化为对密钥的保护,但两者采用的保护手段不同,保护额范围也不同。具体来说, 他们的区别在于: ( 】) 目的不同或者说隐藏的对象不同 加密技术隐藏的是信息的解读性,即信息的内容;而信息隐藏技术主要是隐藏信息的存在性。 隐敝通信比加密通信更安全的原因就在于它隐藏了通信的发方、接收,以及通信过程的存在,不易 引起怀疑a 即通过隐蔽信道进行信息的传输。在这里说明f 隐敞信道的概念,隐蔽信道由l a i n d s o n 在文献【1 】中定义为:在多级安全水平的系统环境中( 比如,军事计算机系统) ,那些既不是专门设计 的也不打算州米传输消息的通信路径被称为隐蔽信道。 ( 2 ) 保护的有效范围不同 信息加密方法对内容的保护只局限在加密通信的信道中或其他加密状态下,一旦解密,则毫无 保护可言:而信息隐藏不影响其使用和隐敞信息的作用。 ( 3 ) 需要保护的时间k 短不同 加密保护的是信息传递过程这段时间,而信息隐藏中,用于版权保护的鲁棒水印要求有较j 王= 时 间的保护力。 ( 4 ) 对数据失真的窬许程度不同 多盘! 1 5 体内容的版权保护利真实性认证往往可以容忍定科度的火真。而加密斤的数据不容汁有 一个比特的改变,否则无法加密。 从以上的对比我们大致对信息隐藏有了一个理解,就是将秘密信息隐藏丁男一媒体之中或者称 为宿主信号( 可以为文本文件、数字图像、数字音频和数字视频) ,通常称这媒体为掩护媒体,掩护 媒体经嵌入信息后称为伪装媒体,信息隐藏的本质是利多姒体信息本身存在较大的冗余性,同时 人眼和人耳本身对某些信息具有一定的掩敝效应,这样就可以将信息本身的存在性隐藏起米,使人察 觉不剑有信息隐藏在媒体之中,利用人们“所见即所得”的心理米迷惑恶意的攻击者,与传统的加 密技术不同的是,非法拦截者从网络上拦截下米的伪装媒体数据在外观上与一般的数据没有什么差 别,不像加密文件那样看起来是一堆会激发非法拦截者破译动机的乱码,这样就很窬易躲过1 i 法拦 截者的破解。 3 2 信息隐藏技术的历史和发展 信息隐藏技术可以分为两大分支,隐写术和数字水印。但从本质上讲,两者差别不火,只是他 们的目的各不相同而己。隐骂术现代也称为信息隐藏术,它主要的目的是隐蔽通信:数字水印,它 主要用在版权保护、版权跟踪、拷贝保护、发行监控、数据认证等。水印技术需要增加健壮性要求, 以对抗各种可能的攻击。承印并不总是需要隐藏起来,正如一些系统需要可见的数字水印”j ,但在 文献中绝人数情况下还是强调不可觉察的( 或称为不可见、透明的) 数字水印。 隐弓术最有名的例子可以追溯到远- 占时代。h e r o d o t u s ( c ,4 8 6 - - 4 2 5 b c ) 在他的著作h i s t o r i e s ”中 讲述到:人约在公元前4 4 0 年,h i s t i a u s 给他威信任的奴隶剃头,f = 将一个消息刺在头上,直到他的头 发重新氏出后,这条消息才消失,这样做的目的是为了鼓励奴隶们起来反抗波斯人。令人惊讶的是, 一些德国间谍在2 0 世纪初期仍然使用这种方法。许多隐写技术是由战术家a e n e a s 发明或记载f 来 的”l ,包括将信函隐藏在信使的鞋底里或妇女的耳饰中,将正文消息写在水板上然屙川石灰水把它 刷向以及由信鸽携带便条传送等等。a e n e a s 也提出了通过改变字母笔画的高度域在掩敲文体的字 8 笙! 至堕星! 塑壁垫查 母上面或f 面挖出非常小的小孔来隐藏止文,后一种方法直到1 7 世纪还在使崩,但后米w i l k i n s ( 1 6 1 4 一1 6 7 2 ) 对它进行了改进,他不是挖制小孔而是_ i = j 无形的墨水制作非常小的斑点”i ,并且该方法义 被德国间谍在二次世界人战中重新使用起来。这项技术的现代版本目前仍然在文本安全中使_ j ,并 且通过在纸页上打印各种小象素点组成的块米对诸如日期、打印机标识、州户标识符等信息进行编 码。 在1 8 5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论