(计算机应用技术专业论文)基于数字图像的隐写安全和容量研究.pdf_第1页
(计算机应用技术专业论文)基于数字图像的隐写安全和容量研究.pdf_第2页
(计算机应用技术专业论文)基于数字图像的隐写安全和容量研究.pdf_第3页
(计算机应用技术专业论文)基于数字图像的隐写安全和容量研究.pdf_第4页
(计算机应用技术专业论文)基于数字图像的隐写安全和容量研究.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(计算机应用技术专业论文)基于数字图像的隐写安全和容量研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息f 。程大学硕士学位论文 摘要 隐写术是信息安全领域一门新兴的技术。隐写安全和容量等理论问题是制约隐写技 术推广和应用的主要因素,也是该领域亟待解决的问题。对隐写安全和容量的研究,可以 为安全、高效的隐写系统的设计与开发提供一定的理论指导,并为隐写术的进一步应用和 发展起到相应的推动作用。 本文紧跟隐写术理论研究的前沿,对以数字图像为载体的隐写系统的安全性和容量进 行了深入地研究,主要成果有: 1 给出了隐写系统的通用模型及其形式化描述方法,对隐写安全和容量的概念和原 理进行了研究。 2 对基于数字图像隐写术的理论安全性及其应用进行了研究。分析了c h r i s t i a n c a c h i n 提出的隐写系统理论安全的经典模型假设检验模型,指出:该模型用原始载 体和含密载体空间的概率分布来描述安全性,对安全性约束不够充分,且在实际中难以应 用。针对这些问题,本文用条件转移概率只。,来描述隐写过程,通过限制b 。的取值来约 束载体视觉特征和统计特征的变化,对假设检验模型进行了改进;进而结合数字图像的具 体特征,通过去相关性的方法将改进模型应用于图像隐写系统的理论安全性建模,得到了 理论安全的充要条件,并将其应用于图像隐写系统的安全性评估,提出了一种定量评估隐 写系统隐蔽性的方法。 3 对理论安全限制下的隐写容量进行了研究。分析了p m o u l i n 提出的对策论模型, 针对该模型安全性约束不够严格,且提出的平均失真度难以度量,模型的实用性不是很强 的问题,应用本文理论安全性研究成果对其进行了改进,建立了理论安全限制下的容量计 算模型,并将其转化为一个易于求解的非线性最优化模型,得到了图像隐写容量的表达式。 4 针对数字图像的典型统计特征直方图,计算了保持其不变情形下的最大嵌入 量,并给出了最佳嵌入策略。 最后对隐写安全和容量的研究方向和发展前景进行了展望。 关键字:信息隐藏,隐写术,隐写安全,隐写容量,假设检验,对策论 第1 页 信息r 程大学硕十学位论文 a b s t r a c t s t e g a n o g r a p h yi san e wt o c l u l o l o g yi nt h ef i e l do f i n f b 哪a t i o ns e c u r i t yt h et h e o r i e ss u c h a ss e c u r i t ya 1 1 dc a p a c i t yo fs t e g 锄。乒印h yw h i c hh a v en o tb e e nq u i t ep e r f e c ta r et h ep r i m a r y f k t o rc o n t f d l l i n gt h es p r e a d 锄da p p l i c a t i o no fs t e g a l l o f 印h y s oi ti sap r o b l 锄t oh a v et ob e r 韶o l v e di m m e d i a t e l yi nt h i sf i e l d t 1 1 er e s e a r c ho nt h es e c 嘶t y 柚dc 印a c i t yo fs t e g a i l o 伊a p h y c o u l ds u p p l yam e o r e t i cg u i d a l l c ef o rm ed e s i 助e rt op l a i la i l dd e v e l 叩as e c u r c 锄de 骶c t i v e s t e g a l l o g r a p h i c 耐t h r n e t i c ,a i l dt h e i li m p e lt h ed e v e l o p m e n ta i l d 印p l i c a t i o no f s t c g 卸。伊印h y t l l i sp a p e rw e i l td e 印i n t ot h es e c u r i t ya i l dc 印a c n yo fs t e g a l | o g r a p h yb 鹊e d0 nt h ed i 垂t a l i m a g e sa l o n gt l l ef o r e l a i l do ft h er e s e a r c ho ns t e g a n o 鲫h y f o l l o w i n gf m i t sh a v eb e e n c o m p l i s h c di n d e p e i l d e n t l y : ( 1 ) au i l i v e r s a li n o d e lo fs t e g a l l o 哥a p h yw 勰b r o u 曲tf o 御盯da 1 1 df o m a l i z e d ,m e nt h c s e c u r i t y 锄dc a p a c 时o fs t c g a l l o g r a p h ys y s t e mw a s d e f i n i t e d ( 2 ) t 1 1 ec l 勰s i c a lm e o r c t i c a l s e c u r i t ym o d e lb a s e d o nm et h e o r yo fh y p o m e s i sa 1 1 d p r o o f t e s tp r o p o s e db yc r i s t i a i lc a c h i nw a si m p m v e db yr e s 伍c t i n gt h ec h a n g eo f t h ev i s i i a l 觚d s t a t i s t i c a lc h a r a c t 甜s t i c so ft 1 1 ec 删e r sd u r i n gt l l e p r o c e s so fe l i l b e d d i n g ,锄dm e na t h e o r e t i c a l s e c l l f i t ym o d e lo fs t e g 卸o g r a p h yb 髂e do nd i 舀t a li m a g e sw 勰e s t a b l i s h c d u g i l a n a l y z i n gt h es p c c i 矗cc h a m c t 耐s t i c so fd i 百t a lm a p sa n dw i p i n go f rc o r r e l a t i o no fi t sp i x e l s ;a l l 鹪t ,am e m o db 鹤e do nm e o r c t i c a ls c c u r i t ym o d e lt l l a tq u 粕t i 6 c a t i o n a l l y “a l u a t e dt l l e c o n c e a l m e mo fs t e g a l l o g r a p h yw 船b m u g h tf o r w a r d ,w l l i c hw 硒s a t i s f i e dt h es i g b t l e s sr e q u e s t b o t l lf b m 、r i e w 孤ds t a t i s t i c s ( 3 ) t h ec 印a c 时c a c u l a t e dm o d e lr e s t i c t e db ym et l l e o r e t i c a l - s e c 嘶t yc o n m t i o 璐a b o v ew 勰 垂v c l lo u tb yi m p r o v i n gt 1 1 ec o u n t 黜l e 鹪u r cm o d e lo fc a p a c i t yp r o p o s e db yp m o u l i l lw 1 1 i c h c 釉e x p r c s st l l ee s s e i l t i a lo fc 印a c i 饥锄dm e i lan o n l i n e叩t i m i z a t i o nm o d e lo fc 印a c i t yr o o t i nt h ea _ b o v em o d e lr e f e r c dt 0w 勰c o i l s t i n l t e df o r i t se a s i e f 印l p l i c a t i o nb y 孤a l y z i n gt 1 1 e p r o p e n yo ft l l ec o u n t e n i l e a s u r em o d e lo fc a p a c i 戗i nt h es 锄ew a yt h ec 】【p r e s s i o no fd i 百t a l m 印sc 印a c i t yw 髂g a j n e d ( 4 ) i i lm eh e l po f t h ea b o v e h i t s ,t 1 1 em a x i m a li i l f o m a t i o nc 锄b e 锄b e d e di n t oad i 百t a l m 印w 嬲c o m p u t e du n d e rt 1 1 ep r e c o n d i t i o nt h a tt h et y p i c a ls t a t i s t i c a lc h a r t 甜s t i c so ft l l e d i 百t a l i m a g ew 弱i d e n t i c a l a i l dt l l e l lt h cc o r r e s p o n d i n gb e s t 锄b e d d i n gs t r a t e g yw 勰百v e i lo u t a t l 嬲t ,t op m s p e c t t h c d e v e l o p i n gf b r e g m u n do ft l l e f e s e a r c hi nt h ef i e l do f s t e g 锄o g 即p h y k e yw o r d s :i n f o r r i l a t i o nh i d i n g ,s t e g a l l o 掣a p h y ,s e c 谢劬c a p 牝i t y ,h y p o t h 船i sa n d p r o o f t e s t ,c o u n t e 衄e a s u r e 第1 l 页 原创性声明 本人声明所提交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表和撰写 过的研究成果,也不包含为获得信息工程大学或其他教育机构的学位或证书而使用过的材 学位论文作者签名:矗! ! 蓟;日期:办,0 7 年彳月如日 作者指导教师签名: 毖垄仓日期:匆年月r 日 学位论文版权使用授权书 本人完全了解信息工程大学有关保留、使用学位论文的规定。本人授权信息工程大学 可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允许论文被查阅和借 阅;可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密学位论文在解密后适用本授权书。) 学位论文题目:基壬熬主图像的隆呈室全麴签量丑荭 学位论文作者签名:箍尘! 圣日期:细7 年乒月伽日 作者指导教师签名: 国叁丛日期:刁年月,。日 信息l :程大学硕十学位论文 第一章绪论 1 1 课题的背景和意义 在当今的数字化和信息化社会中,信息处理技术和通信手段飞速发展,数字化的图、 文、声、像等媒体信息在各种通信网络中方便、快捷地传输,极大的改善和丰富了人们的 生活,但与之相随,这些信息的安全性也开始面临着前所未有的威胁。人们的隐私、一些 重要的商业及军事信息比以前更容易受到侵犯。当人们借助于计算机、数字扫描仪、打印 机等电子设备方便、迅捷地将数字信息传递到世界各地时,这些数字信息每时每刻都面临 着被窃取和篡改的可能。如何使社会生活中公共信息合法地传播和使用,个人之间的信息 交流不被非法监视和侵犯,尤其是保障国家军事、政治、外交、经贸等领域的信息安全, 是刻不容缓的头等大事。 为了解决这些问题,一种新的信息安全技术信息隐藏技术【2 卅( 或称数据隐藏) 应运而生,成为信息安全技术研究的热点并受到人们的普通关注。 隐写术,又称隐蔽通信技术,是信息隐藏技术的一个重要分支,它将机密隐写在其它 无关紧要的信息中形成隐蔽信道,除通信双方以外的任何第三方并不知道秘密通信这个事 实的存在,使得保密通信从”看不懂”变为”看不见邓j 。隐写术的这种隐蔽通信本质,揭示 了一种崭新的信息保密理念,体现了相当的优越性,对国家和军队信息安全都具有重要的 战略价值。近二十年来,有关隐写的技术和理论研究不断取得新的进展,出现了多种性能 优越的隐写算法和隐写工具。 不足的是学术界都侧重于对隐秘消息的嵌入、检测方法的研究,而对隐写术的理论研 究则相对较少。隐写术至今尚未形成指导学科发展的基本理论,其理论基础相对比较薄弱, 还难以同传统密码学媲美。在信息对抗日趋激烈的今天,随着各类原有隐写分析方法的不 断升级和一些崭新隐写分析方法的相继诞生,传统隐写方法逐渐暴露出越来越多的安全性 问题,隐写术面l 临着空前的安全威胁和挑战。与此同时,随着社会生活节奏的加快,信息 处理速度的不断提升,人们对通信的效率也提出了更高的要求,即在不破坏通信安全的前 提下,尽可能快的传输更多的信息。对隐蔽通信而言,隐秘消息需要通过公开载体“捎带” 出去,隐蔽通信的效率要求就体现在如何通过公开载体“捎带”尽量多的隐秘消息,隐写 容量的研究主要解决这一问题,即在安全性限制下,隐写系统能够有效传输的信息量的理 论极大值。 在这样的背景下,隐写术的理论创新已迫在眉睫,隐写安全和容量等有关隐写术理论 的重点问题,更是亟待解决的关键难点问题之一。近年来,学术界加强了对这一问题的研 究力度,隐写安全和容量问题已逐渐成为该领域的热点问题之一。对隐写安全和容量等理 论问题的研究,不仅有利于信息隐藏这一学科自身发展的完善,而且有利于通信的隐蔽化、 广义化,从而进一步推动隐写技术的全面推广和应用,从长远来看,这一工作对促进国家 第l 页 信息1 :程大学硕十学位论文 信息安全建设,推动我军的新军事变革也具有重要的战略意义。 1 。2 本文的主要研究工作 本课题主要就隐写术的安全性和容量等问题进行一些研究工作,一方面在对隐写安全 和容量的相关概念和原理及其研究现状进行分析的基础上,深入研究隐写系统的安全性模 型和容量计算模型等理论问题,另一方面,结合数字图像的特征,研究如何将这些理论成 果应用于具体的图像隐写系统的安全性分析和容量计算中。2 5 6 级灰度图像是数字图像最 简单最直观的存储方式,针对2 5 6 级灰度图像的研究是进行其他格式图像研究的基础。因 此,本文主要以2 5 6 级灰度图像为例,展开上述研究工作。 1 3 本文的结构安排 本文共分六章。 第一章是论文的绪论部分。首先对课题的研究背景和意义进行描述,然后简要介绍 本文的主要研究工作和结构安排。 第二章对隐写安全和容量的相关概念和原理及其研究现状进行分析,首先提出隐写 系统的基本模型并对其进行形式化的描述;然后从隐写系统面临的安全威胁出发,分析 隐写安全的安全性指标、安全性要素,给出安全性的正式定义,并就国内外有关隐写安 全的研究现状进行分析和归纳;最后通过比较隐蔽通信系统与一般通信系统的区别,导 出隐写容量的定义,并就其国内外研究现状进行分析。 第三章对隐写术的理论安全性及其应用进行了研究。首先从隐写分析者实际所使用 的手段出发,分析理论安全的经典模型c h r i s t i 姐c h i i l 所提出的假设检验模型及其不 足之处,然后对其进行改进;最后,结合数字图像的具体特征,将改进模型应用于以数字 图像为载体的隐写系统的安全性建模中,探求理论安全性的充要条件,进而提出一种定量 评估隐写系统隐蔽性的方案。 第四章在理论安全性研究的基础上,对以离散无记忆信源为载体的非盲隐写系统的 容量进行研究。首先对p m o u l i n 提出的对策论模型进行分析,针对其对安全性约束不够 严格的缺点,利用理论安全性研究的结果,对该模型进行改进;然后针对隐写容量对策论 模型难以求解的问题,通过深入地分析其性质,将其转化为一个易于求解的非线性最优化 问题,建立隐写容量的非线性最优化模型,并就模型的相关性质进行分析和证明;最后将 所得的结论应用于图像隐写容量的分析和建模。 第五章在图像隐写容量研究的基础上,针对数字图像典型的统计特征直方图, 研究其保持不变情形下的最大嵌入量。首先建立最大嵌入量计算模型,然后通过对像素均 匀失真的假设对该模型进行了简化,进而近似的认为在图像掩蔽特性相同的区域( 即平滑 第2 页 信息【程大学硕士学位论文 区,边沿区和纹理区) ,每个像素的失真大致相同,从而根据均匀失真模型计算每个区域 的最大嵌入量,给出数字图像最大嵌入量的近似表达式,最后针对标准的数字图像 ( 1 e n a b m p ) 计算其最大嵌入量,并给出最佳嵌入策略。 第六章对本文的工作进行总结,并对以后可能的研究方向进行展望。 第3 页 信息l 程大学硕十学位论文 第二章隐写安全和容量及其研究现状分析 隐写术的安全性和容量研究从信息隐藏这门学科成立以来一直都非常欠缺,国内外对 这一方面的研究都比较零散。人们对安全性与容量相关概念和原理的描述还不是很清晰, 对安全性和容量的定义更是莫衷一是,从而直接阻碍了隐写安全与容量的研究进程。本 章主要对隐写安全和容量的相关概念和原理进行研究,并在此基础上对隐写安全和容量 的研究现状进行深入的分析,这一工作将对本文其他章节的研究起到相应的奠基作用。 2 1 隐写系统的模型 在已经公开发表的论文中出现了各种各样的图像隐写系统的通信模型,本节从隐写术 的经典问题“囚犯问题”出发,提出隐写系统的通用模型,并对其进行形式化的描述。 2 1 1 囚犯问题 1 9 8 3 年,s i 嘞o n s 针对隐蔽通信提出了第一个信息隐藏的场景描述一“囚犯问题”。 在“囚犯问题”中( 如图2 1 所示) ,分别处在不同牢房中的囚犯a 1 i c e 和b o b ,为 了合谋一次越狱行动,相互间需要秘密通信,而他们的每一次通信都必须经过看守人 w e n d y 的监督。为了使通信不被怀疑,a l i c e 和b o b 不能采用常规的密码通信技术,因为 一封经过加密后语义混乱的密信虽然可能不会泄露越狱计划,但已经足以作为两个犯人图 谋不轨的证据。因此,a 1 i c e 和b o b 之间的通信不仅要保证密信不可破解,而且要隐藏秘 密通信的事实。为此,他们便将越狱的时间等信息隐藏在可以相互传阅的圣经中,从而实 现了隐蔽通信”。 三国国兰 孕乒习 图2 1 囚犯问题 2 1 2 隐写系统的通用模型 “囚犯问题”概括了从古至今大多数隐写技术的主要思想,其中,a 1 i c e 和b o b 之间 的隐蔽通信过程可以用更为一般的模型来描述。一般我们称待隐藏的信息为隐秘消息 ( s e c r e tm e s s a g e ) ,它可以是版权信息或秘密数据,也可以是一个序列号;而公共信息则 第4 页 信息r 程大学硕+ 学位论文 称为原始载体信息( c o v e r m e s s a g e ) ,如图像、声音、视频片段。隐写过程一般由密钥( k e y ) 来控制,即通过嵌入算法( e m b e d d i n ga l g o r i t h m ) 将隐秘消息隐藏于公开信息中,而含密 载体( 隐藏有秘密消息的公开信息) 则通过信道( c o 唧u n i c a t i o nc h a n n e l ) 传递,然后接收 者利用密钥从含密载体中提取出隐秘消息,其中含密载体在信道中传输时,可能受到信道 噪声的干扰和各种形式的攻击。由此可得隐写系统的通用模型如图2 2 所示,该模型主 要由两个模块组成:( 1 ) 信息嵌入模块。它利用密钥来实现隐秘消息的隐藏。( 2 ) 隐秘消息 提取模块。它利用密钥从含密载体中恢复出隐秘消息。在密钥未知的前提下,第三者很难 从含密载体中发现,甚至得到或删除隐秘消息。在消息的提取过程中,提取者可能用到原 始载体,也可能不需要原始载体,对于前者,称该隐写系统为非盲隐写系统,对于后者, 则称盲隐写系统。 图2 2 隐写系统的通用模型 2 1 3 模型的形式化描述 本文用一个六元组= ( c ,m ,k ,s ,& ,上k ) ,来描述隐写系统的通用模型,其中c 是 所有可能原始载体的集合;m 是所有可能隐秘消息的集合;s 是所有可能含密载体的集 合;置是整个系统的密钥集合,包括嵌入密钥和提取密钥;毋是嵌入函数,它是集合c ,m 到s 的一个映射点k :以( c ,肘) 一s ;d 。是提取函数,它是以的逆过程,对盲隐写系统 以:d 。( s ) 专m ,对非盲隐写系统巩:巩( c 印一肘。 2 2 隐写安全 2 2 1 隐写安全的概念 隐写系统的安全需求取决于系统可能遭受的安全威胁,即隐写系统有什么样的安全威 胁,才会有与之相应的安全需求,因此,本节从隐写系统面临的安全威胁出发,着重分析 隐写系统的安全性指标,进而定义隐写系统的安全性,并对保障系统安全的相关要素进行 分析和研究。 2 2 1 1 隐写系统面临的安全威胁 在囚犯问题中,a 1 i c e 和b o b 分别对应隐写系统中的消息发送者和接收者,而看守 w e n d y 则作为攻击者存在于系统的信道当中。 第5 页 信息i :程大学硕卜学位论文 则a l i c e 和b o b 之日j 的秘密通信可能受到来自w e n d y 的多种威胁,主要包括以下三 个方面n ( 1 ) w e n d y 通过对a 1 i c e 和b o b 之间的通信内容进行分析,有可能检测出其中含有隐 秘消息。 ( 2 ) 如果他发现了隐秘消息的存在性,进而又可能从中提取出隐秘消息。 ( 3 ) 无论w e n d y 是否怀疑和发现a l i c e 和b o b 在进行秘密通信,他都有可能对其通信 内容进行修改,从而干扰a l i c e 和b o b 之间的通信。 其中前两种威胁属于被动攻击威胁的范畴,第三种威胁则属于主动攻击威胁的范畴, 据此,我们将隐写系统面临的安全威胁归纳为被动攻击威胁和主动攻击威胁两大类。 ( 1 ) 被动攻击威胁。 被动攻击主要是指攻击者对信道上传输的含密载体进行截取、复制,并进行观察和分 析,试图证明隐秘消息的存在甚至从含密载体中提取出隐藏的秘密消息。 攻击者实施被动攻击目的就是能够从隐藏系统中获取隐秘消息,并想办法破解隐写系 统,这样收发双方之间所有的通信就会完全被其所掌握。 ( 2 ) 主动攻击威胁。 攻击者除了对含密载体进行检测分析和进行隐秘消息的提取以外,往往还会进行一些 其它方式的攻击以达到破坏隐写系统的目的,这就是所谓的主动攻击。这些攻击包括:在 不影响含密载体感知质量的前提下,删除或者篡改含密载体中的秘密消息,或者冒充发送 方伪造含密载体进行发送。如果这些攻击成功的话,会导致接收方无法提取出隐秘消息, 或者提取出的是无意义的甚至是虚假的信息。 2 2 1 2 安全性指标 隐写系统的安全性主要是指要保护对象的安全性,从隐写系统的安全威胁来看,攻击 者进行被动攻击的目的主要是为了检测隐秘消息的存在性( 即发现通信的主体) 和截获秘 密消息的真实内容,而进行主动攻击的目的则是为了破坏隐秘消息,因此隐写系统要保护 的对象实际上就是隐蔽通信的主体和隐蔽通信的内容,隐写系统的安全性就是指通信主体 和通信内容的安全性,通信主体安全要求攻击者不能检测隐秘消息的存在性,即隐蔽性; 通信内容安全要求秘密消息不被攻击者截获和破坏,即保密性和鲁棒性。 因此,隐写系统的安全性指标主要包括隐蔽性、保密性和鲁棒性三个方面,其中隐蔽 性是隐写系统区分于传统密码学最本质的特征,也是本文研究的重点。 2 2 1 3 安全性定义 对安全性的定义应基于具体的应用环境,或者说基于攻击者的攻击目的【2 6 1 ,隐写系 统的不同安全性指标体现了攻击者不同的攻击目的,据此,我们如下定义隐写系统的三类 安全性。 第6 页 信息i :程人学硕- :学何论文 定义2 1 隐写系统是第一类安全的,是指攻击者无法检测到秘密消息,或者说攻击 者无法证明经过传输信道的通信信息中含有隐秘消息。 定义2 2 隐写系统是第二类安全的,是指攻击者无法从公共载体信息中提取或者是 截获到秘密消息的真实内容。 定义2 3 隐写系统是第三类安全的,是指主动攻击者无论对公共载体信息经过何种 形式的恶意破坏、篡改和伪造,消息接收方都能完全正确的提取出隐秘消息。 与密码学类似,隐写系统的安全性也有理论安全性和实际安全性的概念,理论安全性 是指无条件安全性,即攻击者即使具有无限的时间和空间等资源,也不能攻破隐写系统的 安全性,而实际安全性又称条件安全性,是指攻击者在一定的时间和空间资源的限制下, 不能威胁隐写系统的安全性,如果攻击者的攻击能力超过这一限制,则隐写系统就不安全 了【捌。 本文主要针对隐写系统的第一类安全性,建立隐写系统的理论安全性模型,进而推导 其理论安全性成立的充要条件。 2 2 1 4 安全性要素 原始载体和隐写密钥是隐写系统的两个必不可少的要素,为了保障隐写系统的安全 性,二者必须是保密的。 ( 1 ) 原始载体的安全性。 如果攻击者能够得到原始载体,那么他不用费什么力气,只需要将截获到的含密载体 和原始载体进行对照,就可以轻易发现二者的区别,从而发现隐蔽通信的存在因此,原 始载体是隐写系统的安全性要素之一,原始载体的保密性是隐写系统第一类安全的必要条 件,刘春庆等在文献 2 6 中利用信息论也对此进行了证明。 ( 2 ) 隐写密钥的安全性。 根据k e r c k h o f f s 准则:保密系统中所使用的加密体制和算法都应当是公开的,系统 的安全性必须也只能依赖于密钥的选取。因此,在隐写系统中,对攻击者而言,提取算法 也应当是公开的,提取密钥则是未知的,只有以此为前提,攻击者才难以从含密载体中发 现,甚至得到或删除隐秘消息。 2 2 2 隐写安全的研究内容 与其他安全体制一样,隐写术的安全性研究主要包括安全性理论研究和安全性评估两 大方面,如下图2 3 所示。其中安全性理论研究主要通过分析隐写系统面临的安全威胁, 给出隐写系统的安全性定义,并在此基础上建立相应的安全性模型,进而分析隐写系统安 全性成立的充分必要条件,以指导设计出安全的隐写算法;而安全性评估则是对现有的隐 写算法进行安全性测评,以指导设计者对算法的安全性进行改进,它包括对系统各安全性 能指标的评估以及对隐写系统安全性能的系统性评估。安全性理论研究实施于安全算法设 第7 页 信息1 :科大学硕十学位论文 计的初级阶段,而安全性评估则在安全算法设计的最后阶段,它们共同构成隐写术的安全 性研究内容,在保障隐写系统的安全性方面共同发挥着重要的作用。 图2 3 隐写安全的研究内容 2 2 3 隐写安全的研究现状 隐写安全是信息隐藏学科的重点问题,近年来,日益增强的安全威胁使得对它的研究 逐渐成为该领域的一个热点,国内外一些知名研究机构和学者都相继开始参与这一工作, 国外在这方面进行研究的有j z o l l n e 一1 ”、c m s t i a i lc a c t l i n 【1 3 】、m i n e l h o z d l 4 1 等人,相对而 言,国内对隐写安全性的研究起步较晚,比较有名的单位有信息工程大学、国防科技大学、 清华大学、上海大学、北京邮电大学和南京理工大学等单位。 学术界对隐写术安全性的研究主要从安全性理论和安全性评估这两个角度展开。 在安全性理论研究方面,一般将安全性定义为隐蔽性,然后用信息论和统计学理论来 描述隐写术的理论安全性,并在此基础上建立相应的安全性模型,进而探索理论安全性的 充要条件。比较典型的有:j z o l l l l e r 等人用信息论给出了隐写系统安全的必要条件为:攻 击者不知道密钥和使用的含密载体;c r i s t i 孤c a c h i i l 使用原始载体和含密载体之间的条件 熵作为测量隐蔽通信系统在被动攻击下的安全性的工具,提出了假设检验模型,得到隐写 系统理论安全的充要条件为原始载体空间的概率分布与含密载体空间相同;m i t t e m o l z e r 则提出了另一种信息论模型,使用含密载体与秘密信息之间的均方差作为编码器性能的度 量方法;c h a l l d r 锄o u l i 【1 9 】等人在假设攻击者观察到的数据中含密载体与非隐秘对象出现的 概率相同的情况下,从攻击者的角度建立了安全性模型,得到当攻击者使用统计分析和假 设检验方法对观察到的数据进行隐秘分析时,在其接收操作特性( r o c ) 曲线上如果虚警概 率只等于漏警概率只时,系统是绝对安全的;曹佳【2 0 l 对c h r i s t i a i l c a c h i n 安全性的定义进 行了改进,定义了隐写系统的强占一安全性,又从隐写检测的错判概率角度,定义了隐写 系统的弱占一安全性,并对二者的关系进行了研究,得出了一些有意义的结论。 这些基于信息论和统计学的安全性模型,主要围绕着载体的统计特征进行分析,利用 信息论的相关原理来量化统计上的差异,得到了隐写系统统计不可见性的充要条件。主要 第8 页 信息,i :稃人学硕十学能论文 存在的不足是,在建模的过程中忽略了对载体具体特征的考虑,以致于模型提出至今,其 研究仍然停留在理论上,很难应用于具体隐写系统的设计和安全性分析中,因此其有效性 引起了一些学者的质疑,他们试图跳出信息论和统计学,去寻求更加适合信息隐藏自身特 性的理论研究方法,比较典型的有:m o s k o w i t z 【1 5 】等人在对隐蔽通信系统的不连续现象进 行深入分析的基础上,提出了。一个成功且完整的隐蔽通信模型应当研究跳跃不连续性” 的观点,认为可采用灾变论、混沌和分形理论等方面的数学工具进行研究;宋辉【2 2 】等详 细分析了统计学的不足,并提出了隐写术的安全性应该定义在数据冗余空间上的观点;郭 艳卿f 2 3 】等也提出了隐写术的“层次安全性”,主张分别从微观和宏观的角度来探讨隐写系 统的安全性。此外,一些学者也从实际安全性的角度提出了隐蔽通信系统的定义,比如 k a t z 朗b e i s s d l6 】等人使用计算复杂性理论和交互式博弈方法建立隐蔽通信系统安全模型, 在该模型中,攻击者在概率多项式时间内能否解一个隐秘判决问题作为安全性的衡量标 准;h o p p 一”1 等人从计算复杂性观点考察隐蔽通信系统,用计算上的不可区分性定义隐 蔽通信系统的安全性和鲁棒性,并且指出如果存在单向函数那么必然存在安全的和健壮的 隐蔽通信系统。 以上这些方法为隐写术的安全性理论研究开辟了一些新的途径,虽然得到了一些有意 义的结果,但研究也仅仅局限于概念层次上,安全性的定义和安全性模型的建立仍然处于 探索当中。 总之,在安全性理论方面的研究,许多工作还不成熟,仍然处于探索阶段,因此,在 安全性标准的制定,安全性模型的丰富和完善等方面还有很多的工作要做。 在安全性评估方面,学术界分别就隐写系统的各安全指标进行了相应的安全性测评。 由于被动攻击是隐写系统可能遭受的最普遍的攻击方式,因此在各安全指标中,作为隐写 系统最本质的特性隐蔽性,学术界对其评估方法的研究相对多一些,目前归结起来己 有三类评估方法,包括主观失真评价、客观评价以及针对通用分析算法的抗分析能力评价 【2 3 】等。 相对于隐蔽性,对隐秘消息的保密性的评估则少一些,其中抗提取性评估,是对保密 性评估的必要环节,目前国内外关于这一方面的研究比较少,肖和立、张卫明【2 5 】等提出 了一种针对“1 l i d ea 1 1 ds e e k ”隐写工具的隐秘消息的提取方法,开始了对隐秘消息提取时 间复杂度的探索;汤光明、韩杰思【l o l 等利用组合数学理论对随机l s b 算法的提取时间复 杂度进行了分析,得到了一些有意义的结论。 对鲁棒性的评估,一般利用一种或几种典型的主动攻击方法攻击含密载体,然后通过 分析隐秘消息的抗主动攻击能力,来评估隐写系统的鲁棒性。 以上这些研究仍然处于起步阶段,各种方法和理论还相当不成熟,归结起来,主要存 在着以下几个问题: 。 第一,各种评估方法本身不完善,其科学性和有效性有待改进。 第二,针对每一个安全指标都存在多种评估方法,这些方法均是从不同的角度对相 第9 页 信息r 程大学硕十学位论文 应的安全指标进行评估,因此评估结果存在着差异,难以达到一致性。 第三,安全性评估仅仅局限于各安全指标的评估层次,尚缺乏系统性的安全性评估方 案,以实现对隐写系统安全性的整体性评估。 随着隐写技术的不断发展和相关领域的应用需求,相关的成品软件将相继登陆市场, 安全性测评作为这一过程的必要环节,其重要性必然日益突出,所以当前完善安全性评估 方法,建立相应的安全性测评体系具有非常重要的意义,这些工作均有待于从事该领域研 究的学者们进一步去完成。 2 3 隐写容量 2 3 1 隐写容量的概念 隐蔽通信系统本质上是一个通信系统,因此隐蔽通信系统的容量与信道容量有着本质 的联系,本节首先回顾信道容量的定义方式,然后比较隐蔽通信系统与一般通信系统的区 别,最后在此基础上导出隐写容量的定义。 2 3 1 1 信道容量 信道容量就是指通常所提到的通信系统的通信容量问题,研究的是信道传送信息的最 大能力。 一个简单的信道模型如下所示, 图2 4 通信信道模型 由于信道噪声的干扰,当在信道输入端发送消息集j = “,而,) ,在信道输出端接 收的消息为y = “,儿, ,通信理论用x ,】,之间的最大互信息量来表征信道容量,即: g :m 野,( ;y ) p t ” 信道容量是通信信道的固有特性,从理论上讲,信道的最大信息传输率不可能超过它 的容量。 2 3 1 2 隐写系统与一般通信系统的区别 从传送信息的本质意义上来看,隐写系统也是一个通信系统,但与一般的通信系统又 存在着明显的区别,主要体现在以下几个方面: 首先,信息含义不同。 第l o 页 信息1 。程大学硕七学侥论文 通信系统中的信息就是指在信道输入端传送的消息符号。 隐写系统中的信息包含两部分,即“隐秘消息”和“原始载体”,其中隐秘消息是不 可见的,而原始载体消息则是可见的。 其次,干扰源不同。 通信系统中的干扰主要是指系统本身和环境因素所引起的干扰,表现为随机噪声。 隐写系统不仅是一个通信系统,而且是一个保密系统,因此除了考虑一般通信系统所 具备的干扰外,还应考虑各种攻击所引起的干扰。 再次,制约因素不同。 通信系统不受任何制约,它可以传送任意强度、任意统计分布的消息,而隐写系统可 能受到被动攻击者的隐写检测攻击,秘密消息要达到“隐蔽”的目的,就要在嵌入原始载 体的过程中保证原始载体和含密载体的不可区分性,即隐写容量的大小必须受到隐写系统 第一类安全的限制;此外,含密载体在传输过程中,可能遭受来自主动攻击者的攻击,主 动攻击强度的大小直接影响了接收方正确提取隐秘消息的概率,即主动攻击也是制约隐写 容量的重要因素。 隐写系统和通信系统的这些异同,决定了隐写容量比信道容量的研究要复杂得多,在 隐写容量的研究过程中,一方面,可以借鉴通信系统研究中的一整套关于信道容量的理论 结果,另一方面,隐写容量研究必须结合隐写系统自身的特征,建立符合系统安全性要求 的容量计算模型。 2 3 1 3 隐写容量的定义 根据前两节的分析,我们可以用类似信道容量的定义方式来定义隐写容量。 定义2 4 隐写容量就是指在隐写系统的第一类安全性限制和一定的主动攻击强度下, 隐蔽通信系统能够安全、可靠传输信息量的理论极大值。 也就是说,当待嵌入的隐秘消息的信息量小于或等于隐写容量时,消息发送方理论上 总可以设计出一种安全的隐写方案,将隐秘消息安全、可靠的传输给接收方;相反,当待 嵌隐秘消息的信息量超过隐写容量时,理论上不存在一种隐写方案满足安全性和可靠性要 求。 隐写容量的大小体现了隐密通信系统的效率,隐写术将隐秘消息隐藏在载体的冗余信 息中,通过传输载体信息将消息秘密“捎带”出去,从而牺牲了一定的消息传输率来换取 对消息存在性的保护,当隐写容量较小时,传输等量的隐秘消息必须付出更大的代价。特 别地,如果隐写容量为o ,那么理论上进行隐蔽通信已经变得不可能。 2 3 2 隐写容量的分类 从已发表的文献来看,学术界都是从不同的角度展开对隐写容量的研究和分析,尽管 一般所提到的隐写容量本质上都是指隐蔽通信系统能够有效传输的信息量的理论极大值, 第l l 页 信息1 :程大学硕十学位论文 但根据隐写系统的特点及其可能受到的攻击类型,这些隐写容量仍然是可区分的。 一般将隐写容量分为两大类。首先,根据隐写系统可能受到的攻击类型,隐写容量可 分为被动攻击情形下的隐写容量和主动攻击情形下的隐写容量。主动攻击的目的是为了破 坏隐蔽通信,它必然造成隐写容量的损失,因此,被动攻击情形下的隐写容量一股不低于 主动攻击情形下的隐写容量。 此外,根据隐写系统的特点,隐写容量又可以分为公开隐写容量和私有隐写容量,公 开隐写容量是针对盲隐写系统进行的容量分析,在这种情况下接收者不能得到原始载体信 息,而私有隐写容量则是对非盲隐写系统进行的容量分析,此时接收者能够得到原始载体。 根据信息论,接收者掌握的信息越多,他从接收到的消息中可能得到的信息量越大,因此, 公开隐写容量不大于私有隐写容量。 本文重点研究私有隐写容量,即分别对主动攻击和被动攻击情形下的非盲隐写系统的 容量进行分析和建模。 2 3 3 隐写容量的研究现状 隐写容量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论