(计算机软件与理论专业论文)信息隐藏技术研究.pdf_第1页
(计算机软件与理论专业论文)信息隐藏技术研究.pdf_第2页
(计算机软件与理论专业论文)信息隐藏技术研究.pdf_第3页
(计算机软件与理论专业论文)信息隐藏技术研究.pdf_第4页
(计算机软件与理论专业论文)信息隐藏技术研究.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(计算机软件与理论专业论文)信息隐藏技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕 学位论文:信息隐藏技术研究 s a 0 0 0 | 1 0 0 7 吴树峰 摘要 信息隐藏技术有着悠久的历史,但随着数字技术的发展,它已成为- - i 新兴 的学科和一个国际的研究热点。自从1 9 9 6 年首届国际信息隐藏研讨会以来,该 技术已广泛应用于多媒体技术、信号处理以及软件知识产权保护等领域。随着 i n t e r n e t 网络的迅速发展,数字通信手段已成为人类社会活动不可缺少的重要 组成部分,数字通信的安全问题随着电子商务、电子政务的普及将直接危及商业、 军事乃至社会和国家的安全。通常通信或系统中的信息安全通过足够强度的加密 来保证,但通信系统中的保密性除了通信内容保密性之外,在某些条件下,通信 的存在性和通信的双方的信息( 位置和身份) 也是需要保密的。如何使对手无法 感知“机密信息”的存在,确保通信双方在交换信息时不受对手猜疑,正是信息 隐藏子学科数字隐秘术的研究内容,信息隐藏主要研究如何在信息中隐藏信息。 信息隐藏技术需要数字载体作为植入信息的对象,目前采用数字图像、数字音频、 数字视频作为载体的技术较多,由于文本传递的信息较为抽象,在其中隐藏信息 较为困难,所以采用数字文本作为载体隐藏信息的技术较少。 本文介绍了信息隐藏技术产生的原因,信息隐藏技术的基本概念和模型,并 从信息论的角度分析了信息隐藏系统的特点。同时对当前常见的各种信息隐藏技 术进行了介绍,并分析了它们的优缺点。在介绍了计算语言学中的各种研究方法 之后,我们提出了一个利用英语m a r k o v 近似信源生成隐秘文本进行信息隐藏的 算法,并将算法与同类的文本信息隐藏方法进行了比较,同时讨论了此算法的可 能应用范围和可能的扩展。 硕士学位论文:信息隐藏技术研究 s a 0 0 0 11 0 0 7 吴树峰 a b s t r a c t i n f o r m a t i o nh i d i n gt e c h n o l o g yh a sal o n gh i s t o r y w i t ht h ed e v e l o p m e n to f d i g i t a lt e c h n o l o g y , i th a sb e c o m e a n e w l y e v o l v e dd i s c i p l i n ea n dah o tr e s e a r c ha r e a s i n c et h ef i r s ti n f o r m a t i o nh i d i n gw o r k s h o ph e l di n1 9 9 6 ,t h et e c h n o l o g yh a sb e e n w i d e l ya p p l i e dt o a r e a ss u c ha sm u l t i m e d i a ,s i g n a l p r o c e s s i n ga n dp r o t e c t i o no f s o f t w a r ei n t e l l e c t u a l p r o p e r t y w i t h t h e r a p i dd e v e l o p m e n t o fi n t e r n e t ,d i g i t a l c o m m u n i c a t i o nt e c h n o l o g yh a sb e c o m ean e c e s s a r yp a r to fh u m a nl i f e w h i l et h e e c o m m e r c ea n d e g o v e r n m e n tw i d e s p r e a d i n g t h es e c u r i t yp r o b l e m o f d i g i t a l c o m m u n i c a t i o nh a sp o s e dh e a v yt h r e a to ns e c u r i t yo fb u s i n e s s ,m i l i t a r ya c t i o na n d e v e nt h ew h o l en a t i o na n d s o c i e t y u s u a l l y , t h e i n f o r m a t i o n s e c u r i t y o f c o m m u n i c a t i o no ras y s t e mi se n s u r e db yt h eu s a g eo fe n o u g he n c r y p t i o n , b u tt h e s e c r e c y o f a c o m m u n i c a t i o n i s n o t o n l y t h e c o n t e n t o f t h ec o m m u n i c a t i o n ,b u t a l s o t h e e x i s t e n c eo ft h ec o m m u n i c a t i o na n dt h ei n f o r m a t i o no fb o t hc o m m u n i c a t i o np a r t i e s ( s u c ha st h e i ri d e n t i f i c a t i o na n dl o c a t i o n ) i ns o m ec i r c u m s t a n c e h o wt oh i d et h e e x i s t e n c eo ft h e “s e c r e t e m e s s a g e ”a n d e n s u r et h es e c r e t e m e s s a g ee x c h a n g i n g b e t w e e nt h et w op a r t i e sw i l ln o ta r o u s es u s p i c i o ni st h er i g h tr e s e a r c hc o n t e n to f s t e g a n o g r a p h y , as u ba r e ao fi n f o r m a t i o nl l i d i i l gr e s e a r c h ,w h i l ei n f o r m a t i o nh i d i n g r e s e a r c hm a i n l yf o c u so nh o wt oh i d ed a t ai na n o t h e rd a t a i n f o r m a t i o n h i d i n g t e c h n o l o g y n e e d d i g i t a l m e d i aa sc o v e r o b j e c t s t o d a y s i n f o r m a t i o n h i d i n g t e c h n o l o g i e sm a i n l y u s ed i g i t a li m a g e ,d i g i t a la u d i oa n d d i g i t a lv i d e oa sc o v e ro b j e c t s , t e c h n o l o g i e su s i n g t e x ta sc o v e r o b j e c ta r er e l a t i v e l yf e w e r i nt h i s t h e s i s ,w e i n t r o d u c et h ec a u s eo ff o r m a t i o no fi n f o r m a t i o n h i d i n g t e c h n o l o g i e s ,i t sm o d e la n db a s i cc o n c e p t s ,w h i l ea n a l y z i n gt h ec h a r a c t e r i s t i c so f i n f o r m a t i o nh i d i n gs y s t e m sf r o mt h ea s p e c to fi n f o r m a t i o nt h e o r y t h e nw e g i v ea b r i e fs u r v e yo ft o d a y si n f o r m a t i o nh i d i n gt e c h n o l o g i e s ,a n dt h e i ra d v a n t a g e sa n d s h o r t c o m i n g s a f t e ri n t r o d u c i n g d i f f e r e n tr e s e a r c hm e t h o di n c o m p u t a t i o n a l l i n g u i s t i c s ,w eo f f e ra na l g o r i t h mo fi n f o r m a t i o nh i d i n gw h i c he m p l o y sa ne n g l i s h m a r k o vm e s s a g es o u r c ea p p r o x i m a t i o nt og e n e r a t es t e g o - t e x t a n dw e c o m p a r e t h i s a l g o r i t h m t os o m et e x t s t e g a n o g r a p h yt e c h n i q u e s o fs a n l e k i n d ,m e a n w h i l e d i s c u s s i o n so ft h e a p p l i c a t i o na r e aa n dp o s s i b l ee x t e n s i o no ft h i sa l g o r i t h ma r e p r e s e n t e d 硕士学位论文:信息隐藏技术研究 s a 0 0 0 1 1 0 0 7 吴树峰 第1 章前言 人类社会的发展过程中,通信手段也不断的发展。从近距离的通过声音进而 是语言在听觉范围内进行即时交流,到烽火狼烟、灯语旗语在视觉的范围内传递 信号,无一不表现了人类社会对通信手段的追求。在各种实际通信系统中,往往 为了克服时问或空间地限制而通信。图形和文字的出现能够使通信的发送时间和 接受时间差距任意的安排,不再局限于通信双方同时在场;有了图形和文字,只 要中间有传递媒介,那么通信双方的距离也就不再是此类通信的障碍。随着电报、 电话和电视的发明,使通信更加快速、便利、远距离。电话技术延伸了人类的昕 觉能力,使声音和语言的交流不再受到距离的限制。电视技术延伸了人类的视觉, 需要通过视觉接受信息的通信方式不再受到距离的限制。电报使文字信息的传输 更加快捷地达到远方。计算机网络的出现,进而是i n t e m e t 的普及,通信技术的 发展月新日益,这种数字通信手段已经给人类的生产和生活带来了极大的便利。 据统计 t m 9 9 ,1 9 9 8 年仅美国的国民就接收了4 0 亿封的电子邮件。目前i n t e m e t 出现了三网融合( 有线电视、电话、计算机网络) 的趋势,不久i n t e m e t 将会成为 话音数据、视频数据和普通数据包的统一的传输载体。 随着i n t e r n e t 网络的迅速发展,数字通信手段已成为人类社会活动不可缺 少的重要组成部分。通信系统的研究愈发重要。通信系统的研究主要目的是达到 通信系统最优化,就是提高信息传输的可靠性、有效性、保密性和认证性。所谓 可靠性就是保证消息经过通信系统传输后,尽可能准确地、不失真地再现在接手 端;有效性就是用尽可能短的时间和尽可能少的设备来传输一定数量的信息;保 密性就是隐蔽和保护通信系统重传送的消息,使它只能授权接收者获取,而不能 被未授权者接收和理解。认证性是指接收者能正确判断所接收的消息的正确性, 验证消息的完整性,保证消息不是伪造和被篡改。通信系统安全的研究就是寻找 有效保护这些性质的手段,其中保密性和认证性的研究是目前通信系统安全研究 硕士学位论文:信息隐藏技术研究 s a 0 0 0 1 1 0 0 7 吴树蜂 的主要领域。 由于i n t e r n e t 是一个易受攻击的开放网络,数字通信的安全问题随着电子 商务、电子政务的普及将直接危及商业、军事乃至社会和国家的安全。i n t e m e t 中不可避免的存在着恶意使用者,他们窃听网上传送的数据,非法进出别人( 公 司) 的信息系统,窥探个人隐私等。通常对付这类人只需要将通信或系统中的信 息进行足够强度的加密,使他们即使可能获得的数据,也只有在拥有合法的密钥 的情况下,才能够查看其中的内容,这样就足够了。目前,基于计算难解问题的 公钥密码学已经能够达到此种保密性的要求,同时将公钥密码学应用与数字签名 也能保证认证性的要求。然而,通信系统中的保密性除了通信内容保密性之外, 在某些条件下,通信的存在性和通信的双方的信息( 位置和身份) 也是需要保密 的。纯粹的加密通信方法在敌对环境下,对付敌对势力及国家就可能危及通信安 全。因为加密通信易引起对手的猜疑及感知“机密信息”的存在,导致强大的对 手动用各种手段破密,即使在短时间内不能破密,也已使通信双方的位置或身份 信息基本暴露无遗,从而导致此后的通信处于对手的监控之下,此时就意味着通 信的安全已经受到损害。如何使对手无法感知“机密信息”的存在,确保通信双 方在交换信息时不受对手猜疑,正是信息隐藏子学科数字隐秘术的研究内容。信 息隐藏研究如何在信息中隐藏信息。而根据k u h n m k 9 5 定义:隐秘术是种通 信技术,它的目的恰恰就是要隐藏通信本身的存在。数字隐秘术并不是要取代密 码学,相反的它是加密通信的一个补充手段,加密的信息再经过隐藏之后,能够 为通信增加一重保密性。 从历史上来讲,信息隐藏是一种古老而有趣的技术。在古代,人们就已经了 解到信息隐藏的重要性,并创造出各种各样的隐藏信息的方法。h e r o d o t u s ( 公元 前4 8 6 4 2 5 ) 在他的h i s t o r i e s h e 9 2 - - 书提到一件公元前4 4 0 年前后发生的事情。 h i s t i e u s 剃光他最信任的一个奴隶的头发,在这个奴隶的头皮上面刺了一条消息, 这条消息在奴隶的头发重新长出来之后就看不到了。这样做的目的是鼓动场反 对波斯人的起义。曾有古代希腊人为了传递敌人入侵的情报,将消息写在写字板 上,然后在上面覆盖上一层蜡,这样的写字板看上去就像是空白的一样,从而躲 2 硕士学位论文:信息隐藏技术研究 s a 0 0 0 1 1 0 0 7 吴树峰 过了检查。最为大家熟知的信息隐藏技术是隐形墨水和微写术。隐形墨水也曾经 被大量应用于信息隐藏:另一种古老的技术就是微写术,在极微小的尺度上进行 书写或在掩饰文本上打孔。它将图像或文本块按比例缩小成文本中细微的点。随 着现代数字技术的发展,信息隐藏技术也发展到了一个全新的阶段。 隐秘通信有很多的应用领域,因而导致信息隐藏研究兴趣的增长。如: 军方的和一些情报的机构不但需要加密的通信手段,还需要能够隐藏信号存 在和发报员位置的通信手段。因此,军方通讯往往采用诸如扩频通信或者大气散 射等传递技术,保证信号不易于被敌方发现、干扰或者定位; 犯罪分子也关注和采用一些“隐蔽”的通讯手段。他们乐于使用预付费的移 动电话、修改过身份的移动电话,甚至侵入交换机使得电话可以改变通讯线路。 据新闻报道 d s 0 1 ,本拉登在策划9 1 1 行动当中,使用了隐密术来隐藏有关的 通信联络; 执法与反情报机关等也关注这些技术以及它们的弱点,从而达到发现和跟踪 隐藏信息的目的; 随着数字技术的发展,传统的媒体技术已从模拟化向数字化转变。但数字媒 体的易于拷贝和拷贝的保真特性,使版权保护更加困难,从而使数字媒体中隐藏 版权信息的研究,成为信息隐藏技术中的数字隐秘术最成功的应用领域; 在基于内容的图像检索系统中,我们可以利用信息隐藏技术中数字载体和嵌 入信息的不可分割性,在返回的图像中嵌入图像的属性信息,但对图像的质量并 无大碍 s a 0 0 。在远程监控和远程医疗等对数据整体一致性要求比较高的领域, 也可以应用信息隐藏技术的载体和嵌入信息的不可分割性,来提高通信信息的整 体一致性; 在一些音频和视频播放领域,可以在视频或者音频中嵌入额外的数据用于新 增的功能,而老的系统仍然能够正确的播放这些文件,能够提高系统的前向和后 向兼容性; 有些政府最近作出了一些尝试,限制在线自由交谈和民间使用加密技术,因 此也刺激了人们致力于发展互联网络上匿名通讯( 如匿名邮件中转站和代理服务 硕士学位论文:信息隐藏技术研究 s a 0 0 0 1 1 0 0 7 吴树峰 器1 的热情; 电子选举和电子货币也使用匿名技术。 1 1 论文动机 随着i n t e r n e t 网络的迅速发展,网络安全和信息安全的研究越来越受人们 重视。目前,网络通信的安全手段仍以传统的加密通信为主,但是加密通信在通 信被监视的情况下有易被怀疑并被阻塞通信的弱点。而隐秘通信恰恰弥补了它在 这方面的缺点。隐秘术在安全通信中的应用现在已经逐渐成为密码学发展的个 新的方向。同时数字水印技术也成为了一个研究的热点。信息隐藏技术需要数字 载体作为植入信息的对象,目前采用数字图像、数字音频、数字视频作为载体的 技术较多,由于文本传递的信息较为抽象,在其中隐藏信息较为困难,所以采用 数字文本作为载体隐藏信息的技术较少。 目前的大部分信息隐藏技术的研究集中在数字水印技术中,用于保护多媒体 内容的知识产权保护。数字水印技术的目标是在需要保护的数字载体上嵌入类似 签名的标志,用于证明该媒体的所有者或者起源。嵌入数字媒体的水印致力于保 证自己在载体中的存在性和易检测性,对付诸如裁剪,重采样和缩放等变换。 另一类的信息隐藏技术致力于隐藏“大量信息的被嵌入”的秘密性,对隐藏 信息的抗消除能力并不是很关心。被隐藏的信息长度远远大于水印标志。这类手 段除了在军方和情报部门能够得到应用之外,在前面所述的远程监控和远程医疗 等方面都能够找到重要的应用。 我们认为信息隐藏技术将是一个非常有前途的研究领域,将计算语言学的一 些方法应用在信息隐藏领域也是一个有益尝试,因此我们对使用m a r k o v 链方法 在文本中隐藏信息的技术进行了探索,并实现了一组试验性的工具。同时对信息 隐藏的基本原理和模型,以及现有技术的分类和有缺点都进行了详细的阐述。 4 硕土学位论文:信息隐藏技术研究 s a 0 0 0 11 0 0 7 吴树峰 1 。2 论文组织结构 本:迂的结构如下: 第二章将介绍信息隐藏的基本概念和模型,并从信息论的角度讨论信息隐藏 技:卡在信息传输系统中的位置,从信息论的角度来分析信息隐藏的特点和各参数 的:关系。 第三章将对目前的信息隐藏技术手段作个较为全面的介绍,同时对信息隐藏 技术的局限性和攻击方法做了一些介绍。 第四章先足介绍了在计算语言学等领域常用的m a r k o v 链模型。根据对对自 然语言m a r k o v 近似的信源所产生的文本的特点,我们设计了一套产生隐秘文本 和从隐秘文本中恢复嵌入信息的信息隐藏手段,同时给出了快速建立一个英语 m a r k o v 近似信源的方法。最后我们对比了现有的类似隐秘文本生成手段,分析 了本文提出的方法的优劣之处。同时对本文提出方法的可能应用范围和可能的扩 展进行了讨论。 第五章对本文做了一个简要的总结,同时提出了迸一步可能的工作。 硕士学位论文:信息隐藏技术研究 s a 0 0 0 1 1 0 0 7 吴树峰 第2 章信息隐藏模型和基本概念 2 1 信息隐藏的基本概念 信息隐藏的经典问题 经典的信息隐藏是s i m m o n s 于1 9 8 3 年最初用“囚犯问题”g j 8 3 做出说明的。 a l i c e 和b o b 在狱中计划一次越狱,但他们所有的通信都需经过看门人w i l l i e 的 检查。若w _ i 1 1 i e 在他们传递的消息中发现任何秘密信息,就会加以阻止,故a l i c e 和b o b 必须找到一种办法来交换隐藏信息。看门人对两个囚犯之间通信的消息 可采用不同的对策,当w i l l i e 仅对囚犯间的通信消息进行检查,若未发现可疑信 息就原样传送,则w i l l i e 被称为消极的看门人p w ( p a s s i v ew a r d e n ) ;若w i l l i e 不 管囚犯之间的通信是否真有秘密消息都进行删改处理,并尽量不改变字面上的原 意,则w i l l i e 就是一个积极的看门人a w ( a c t i v ew a r d e n ) 。传统意义上的信息 隐藏( 隐秘术) 通常针对p w ,只要能够骗过p w ,使其未发现隐藏信息就算成 功。而目前在版权保护方面采用的信息隐藏技术( 数字水印和数字指纹) 就必须 面对a w 的攻击。 信息隐藏( i n f o r m a t i o nh i d i 日l g ) 信息隐藏主要研究如何在信息中隐藏信息。信息隐藏的一个子学科是隐秘术。它 的目的恰恰就是要隐藏通信本身的存在。 近年来,随着数字技术的发展,传统的媒体技术已从模拟化向数字化转变。 但数字媒体的易于拷贝和拷贝的保真特性,使版权保护更加困难,从而使数字媒 体中隐藏版权信息的研究,成为信息隐藏技术最成功的应用领域。此类技术主要 包括两种:水印( w a t e r m a r k ) 和指模( f i n g e r p r i n t ) 。它们的区别在于用途不同: 水印技术是在数字媒体中嵌入人感官上难以察觉的版权信息,这些信息在数字媒 硕十学位论文:信息隐藏技术研究 s a 0 0 0 11 0 0 7 吴树峰 体的传播中难以除去,可以证明数字媒体的版权拥有者;而指模技术主要用于在 数字媒体中嵌入使用者的身份标记,使之在非法传播媒体时难以除去自己的身份 标记,从而对司法取证等提供方便。 信息隐赢 隐蔽信道隐秘术匿名 语言上的 隐i i 术 技术上的 隐秘术 广- 广- 厂- 可见的不可见的 田1 基于文献 f l 9 7 对信息隐藏技术的分类 信息隐藏系统模型 信息隐藏主要应用于版权保护和保密通信两个方面。在保密通信的领域中,信息 隐藏的目的就是在通信介质处于敌对力量的监视的条件下,通过在一些正常信息 中嵌入敌对力量无法发现的信息,达到秘密通信的目的。这种保密通信的主要目 的就是隐藏通信的存在。一个通用的信息隐藏模型如图2 所示: 硕士学位论文:信息隐藏技术研究 s a 0 0 0 11 0 0 7 吴树峰 i s t e g o k e y 一删咧修莹蛳呻邮,串 lr 。 ( 1 ) 载体对象( 可选)( 2 ) 隐秘密钥 ( 4 ) 植入数据( 5 ) 隐秘对象 图2 信息隐藏系统模型 ( 3 ) 隐藏过程 ( 6 ) 恢复过程 其中的植入数据是待隐藏的数据,它隐藏于一个掩饰性的载体对象( c o v e r o b j e c t ) 中。载体对象的类型可以是文本、图像、音频、视频等文件,载体既可以从外界 输入到隐藏过程,也可以直接在隐藏过程中产生。隐藏过程的输出是隐秘对象 ( s t c g oo b j e c t ) 。隐藏过程由一个隐秘密钥控制,使得恢复过程仅限于那些已知密 钥的人。 载体对象( c o v e ro h e e t ) 在隐秘通信中,希望秘密发送的消息总是依附于一个无害的消息,这个无害的消 息可以被称为载体对象。相应的如果载体对象是文本,那么这个载体就被称为载 体文本( c o v e r t e x t ) ,如果载体对象是图像,这个载体就被称为载体图象( c o v e r i m a g e ) ,依此类推。在数字通信领域,载体对象可以是数字图像、音频数据、视 频数据、网络协议数据报,数字文本等。载体对象既可以从外界输入到隐藏过程, 也可以直接在隐藏过程中产生,很多的以文本为载体对象的信息隐藏方法并不需 要从外界获得载体文本,而是在隐藏的过程中生成载体为本。在版权保护中的水 印系统和指模系统中,载体对象就是被保护的数字产品。 2 i 铆啪 s 硕士学位论文:信息隐藏技术研究 s a 0 0 0 11 0 0 7 吴树峰 隐秘对象( s t e g oo b j e c t ) 载体对象在经过隐藏过程处理之后,形成能够在信道中传输的消息,这个消息被 称为隐秘对象。相应的隐秘对象就是处理以后的数字图像、音频数据、视频数据、 网络协议数据报,数字文本等。 植入数据( e m b e d d e dd a t a ) 植入数据就是待隐藏的数据。有些信息隐藏技术要求被这些数据有一定的格式, 比如t e x t t o k m 0 0 只接受u u c n c o d e 或者p g p a s c i i a r m o r e d 的数据,水印系统对 被隐藏的水印有长度的限制。通常,植入数据就是需要秘密传送的明文。但是在 某些应用场合,可以结合密码学和信息隐藏技术的优点,将要传送的明文数据通 过加密以后作为植入数据,这样通信被隐藏了起来,潜在的敌手不容易发现秘密 通信的进行,即使知道了秘密通信并竭尽权力回复了载体中的秘密数据,也还要 面对没有密钥的情况下对密文进行解密才能知悉明文,密码学的技术手段就是使 这种解密工作接近于不可能。 隐秘密钥( s t e g o k e y ) 信息隐藏过程可以由隐秘密钥来控制,这个密钥可以是一个口令字、一个随机发 生器的种子或者其他可以改变信息隐藏过程的参数,目的就是使拥有密钥的接收 方能够方便的检测到植入数据的存在并恢复之,而没有密钥的潜在敌手不能检测 到载体中的隐秘信息,也不能正确的恢复其中的隐秘信息。 2 2 从信息论的角度讨论信息隐藏 信息论是人们在长期通信工程的实践中,由通信技术与概率论、随机过程和 数理统计相结合而逐步发展起来的一门科学 x x 0 1 。 信息是信息论中最基本、最重要的概念,它是一个既抽象又复杂的概念。 信息是事物运动状态或存在方式的不确定性的描述。 9 硕士学位论文t 信息隐藏技术研究 s a o o o i t 0 0 7 吴树峰 用史字、符号、数据、语言、音符、图片、图像等能够被人们感觉器官所感 知的形式,把客观物质运动和主观思维活动的状态表达出来就成为消息。 把消息变换程适合信道传输的物理量,这些物理量称为信号。 消息中包含信息,是信息的载体。信号携带消息,它是消息的运载工具。信 息、消息和信号是既有区别又有联系的三个概念。 信息论研究的是下图中描述的一个通信系统的模型: 图3 通信系统模型 这个模型主要分成下列五个部分: 1 信息源( 信源) 。信源是产生消息和消息序列的源。它可以是人、生物、 机器或其他事物。它是事物各种运动状态或存在状态的集合。信源输出 的是消息,消息是具体的,不死信息本身。消息携带信息,消息是信息 的表达者。 2 编码器。编码器是把消息变换成信号的措施,而译码是编码的反变换。 编码器输出的适合信道传输的信号,信号携带消息,它是消息的载荷者。 编码器可以分为两种,即信源编码器和信道编码器。信源编码是对信源 输出的消息进行适当的变换和处理,目的是为了提高信息传输的效率。 而信道编码是为了提高信息传输的可靠性而对消息进行变换和处理。 3 信道。信道是指通信系统把载荷消息的信号从甲地传输到乙地地媒介。 0 硕士:学位论文:信息隐藏技术研究 s a 0 0 0 11 0 0 7 吴树峰 信道除了传递信号以外,还有存储信号的作用。如书写通信即是一例。 4 译码器。译码就是把信道输出的编码信号( 叠加了干扰) 进行反变换。 一般认为这种变换是可逆的。译码器也相应的分为信源和信道译码器。 5 信宿。信宿是消息传送的对象,即接收消息的人或者机器。 近年来i n t e m e t 网络的迅猛发展,提高了对信息传输质量的要求。对信息传 输过程中的保密性,认证性提了更高的要求。以上的简略模型不能很好的适 应新的要求,一个更加详细的信息传输系统模型如下: 圈田圉 图4 信息传输系统的模型 信息隐藏技术是一种通信的技术,自然的可以从信息传输系统的模型加以分 析。对比图2 和图4 ,我们发现植入数据对应信源编码的输出,恢复后的植 入数据对应于信源译码的输入。数据隐藏过程可以归类为加密编码方法,而 数据恢复过程可以归类为解密编码方法,隐秘对象对应加密编码以后输出的 消息。从隐秘通信的角度来讲,信息隐藏技术所要解决的问题就是在信道编 码、信道传输和信道译码三个环节中有任一个被监控的情况下,使信源发出 的消息安全的不被发现地通过这三个环节。从数字水印和指模技术地角度来 硕士学位论文:信息隐藏技术研究 s a 0 0 0 11 0 0 7 吴树峰 说,需要传输的消息就是要加入的版权或者身份标记,它们要解决的问题就 是在信道传输这个环节上,面对噪声源的干扰( 在这里盗版者可以被看作噪 声源,他们竭力干扰、阻塞标记的传输) ,使标记能够完整、可辨识地从信 道中传输过去到了解密阶段能够正确地恢复辨识出来。 另外,信息隐藏技术中的许多参数,可以用通信系统的参数来描述。比 如,载体中能够嵌入并成功恢复的最大数据量,相应的可以对应通信信道的 信道容量。隐藏信息的不可感知或者难以检测的性质与信噪比( s n r ) 是很 有关系的。在信息隐藏技术的范畴中,隐藏的数据被认为是信号( s i g n a l ) , 而载体对象被认为是噪声( n o i s e ) 。与典型的通信系统追求高信噪比不同, 信息隐藏系统为了提高隐藏信息不可感知或者难以检测的性质,都会偏向与 更低的信噪比。可以看出信息隐藏技术对低信噪比的偏好和信道容量是一对 矛盾,因此在这两个因素里的权衡是由具体的应用决定的。 硕士学位论文:信息隐藏技术研究 s a 0 0 0 11 0 0 7 吴树峰 第3 章信息隐藏技术研究背景 根据图1 分类,信息隐藏技术有隐秘信道、隐秘术、匿名技术、版权标志这 几个主要的领域。本文主要关注隐秘术的研究,同时对版权标志和隐秘信道都有 一定的阐述。 信息隐藏技术有两个前提:人类的感知分辨能力是有限的;信息隐藏的载体 必须有信息冗余。现有的许多信息隐藏软件都是基于这两个前提来达到信息隐藏 的目的。 根据隐藏信息的方式不同,我们可以将信息隐藏系统分为两大类,一种是基 于技术的方法,针对人类感知系统的局限性,在不改变信息隐藏的载体对象所承 载的信息的意义的情况下,来隐藏信息,比如基于t e x ts h i f t i n g 和微写术,是利 用人类的视觉无法分辨微小的距离或者图形,在不改变信息载体人眼示例的表面 意义下达到隐藏消息的目的。隐形墨水的方法就是欺骗人类的视觉无法分辨化学 性质的不同达到隐藏信息的目的。 另外一种方式是基于语义的方法。此一类系统利用人类感知分辨能力有限这 个特点,对信息隐藏的载体对象所承载的信息进行修改,以达到隐藏信息的目的。 当然这个修改过程对载体对象修改过后形成的隐秘对象对人类的感知系统来说, 很难分辨出与正常载体对象的区别。比如基于图像的l s b 方法,对图像象素修 改图像颜色信息的最低有效位,使图像信息产生轻微的变化而不易被人类视觉感 知;同样的针对音频数据的l s b 信息隐藏方法修改音频采样数据的最低有效位 达到隐藏信息的目的。一些基于文本的信息隐藏技术对载体文本本身内容进行改 写,在改写的过程中嵌入信息。这类方法修改了载体对象所承载的信息本身,但 是这个修改人类不容易发现,人眼很难感觉到色彩的轻微变化,人耳很难分辨出 人为加入的信息和自然的噪声的区别,人的语言理解能力很难发觉改写过后的文 章可能隐藏信息。 硕士学位论文:信息隐藏技术研究s a 0 0 0 1 1 0 0 7 吴树峰 人类的信息处理速度有限,在数字通信技术迅猛发展的今天,对隐藏信息的 检测完全使用人力已经接近于不可能。因此,目前对隐藏信息的检测将越来越依 赖于基于计算机系统的方法。目前比较有效对隐藏信息的检测的方法是利用数理 统计手段,今后一段时间内统计方法仍将是检测隐秘信息的主要有效手段,故只 要信息隐藏系统不改变载体的统计特征,检测出隐秘信息的存在就会比较困难。 我们在本文中提出一个信息隐藏的方法,就是基于对自然语言的统计近似来产生 统计上自然的隐秘文本,达到欺骗计算机隐藏信息检测系统的目的。 下面我们将针对人类不同的感知系统和技术的分类对现有的信息隐藏方法 进行一个全面的介绍。 3 1 原始的方法 从信息隐藏的历史来看,它是种古老而有趣的技术。人们远在古代就已了 解到它的重要性,并创造出各种各样的隐藏信息方法。此类方法多为基于技术的 方法,很少对载体对象本身的信息进行修改。比如,古希腊人将消息写在写字板 上,然后在上面覆盖上一层蜡,这样的写字板看上去就像是空白一样,从而躲过 检查。最有名的信息隐藏技术是隐形墨水和微写术。隐形墨水曾被大量应用于信 息隐藏,不过随着通用显影设备的出现,该方法已基本上被摒弃;另一种古老的 技术就是微写术,在极微小的尺度上进行书写或在掩饰文本上打孔,它将图像或 文本块按比例缩小成文本中细微的点。随着现代数字技术的发展,信息隐藏技术 也发展到了一个全新的阶段。 3 2 以数字图像为载体 数字图像是一种隐藏数据信息的良好载体,现有的大部分研究( 包括数字水 印技术) 也都是针对它来进行的。般选择载体图像时都会选择较复杂精细的图 4 硕士学位论文:信息隐藏技术研究 s a 0 0 0 11 0 0 7 吴树峰 像。很显然,如果一幅图像有大面积的颜色渐变区域,那么将隐藏信息嵌入之后, 在渐变区域中会出现明显的图像失真:而图像越复杂、越精细,它所能隐藏的信 息容量也越大、越不易被检测到。 最经典的信息隐藏方法有l s b ( 最低有效位算法,也称为噪声插入算法) 。 它利用人类视觉对某些细微特征不敏感性,修改图像颜色信息的最低有效位,使 图像信息产生轻微的变化而不易被人类视觉感知。该方法除了修改图像数据的 l s b 位之外,也可修改图像数据的其它某些位,其实质是在图像中引入高频噪声, 因为在图像的低频部分( 图像的大片平滑区域) 容易被察觉。在文献 d w 9 8 中, 作:占提出了基于图像分存于多张其它图像中的方法,在得到多张分存图像后,使 用他们的算法能够恢复原来隐藏的图像。另有一些隐藏方法如p a t c h w o r k ,t e x t u r e b l o c k c o d i n g 使用图像区域为单位来隐藏信息 w b 9 6 ,而不像l s b 和 d w 9 8 等 方法隐藏信息的单位是图像的一个像素或者变换域中的一个系数。 更健壮的方法通过直接操作载体图像的变换域,把信息插到图像变换的系数 中。由于它把信息插入图像中对人类视觉有意义的部分,而不是采用l s b 所用 的方法,因而可以抵御有损编码和其他些具有信号失真的图像处理过程。例如, c o x i j 9 6 等人提出了一种图像水印方法,他们在数字图像的离散余弦变换中,将 水印植入到图像变换后得到的对人类感官敏感的若干个高频系数,这种方法获得 的图像对j p e g 压缩具有高度的健壮性。其它的一些变换,如小波变换 c 1 9 7 ,d k 9 7 1 和离散傅立叶变换 l b 9 6 ,j j 9 8 也都可以用于信息隐藏。 由于i n t e m e t 上许多图像格式是基于调色板的,如g i f 和p n g 文件,因此针 对这类图像文件的信息隐藏方法也很多。其中主要的方法有两种:第一种是将信 息嵌入调色板,而不修改图像本身的数据。例如,对于g i f 图像,可通过替换指 定像素与当前调色板的颜色,改变图像的影射关系来隐藏信息。g i f s h u f f l e m k 0 0 1 使用种无损图像的信息隐藏方法,它将g i f 图像的调色板中的颜色集看成是有 序集,颜色的每一种排列代表一个整数,用此整数来隐藏信息。这类方法较易实 现,但其嵌入的信息较少。第二种方法是将数据嵌入到图像数据区域中。这种方 法具有更大的嵌入容量,但比第一种方法更难实现。文献 j f 9 9 给出了一种新的 硕士学位论文:信息隐藏技术研究 s a 0 0 0 11 0 0 7 吴树峰 方法来实现在图像中插入信息。它先利用伪随机数发生器来选择嵌入信息的像素 点位置,对每个像素点,从图像的调色板中查找与之最相近的颜色。然后从中选 择与待嵌入的信息奇偶性相同的颜色,替换原有像素点的颜色信息。此外,扩频 ( s p r e a ds p e c t r u m ) 技术 r a 8 2 应用于图像水印 m d 9 6 和隐秘术 l m 9 8 ,l m 9 9 也 能产生很好的效果。 在文献 g m 0 1 中,对不同格式图像文件的信息隐藏能力和实现方法进行了讨 论。文献 m r 0 1 着重对压缩图像的隐藏能力作了估计。文献 n f 9 8 介绍了目前 一些在图像中隐藏信息的工具。 3 3 以数字音频为载体 l s b 方法同样可用于数字音频和视频。相编码 w b 9 6 是数字音频特有的隐藏 方法,将数字音频信号的起始信号的相位作为隐藏信息的手段,音质改变最难以 察觉。对数字音频来说,回音隐藏( e c h oh i d i n g ) d g 9 6 是一种新颖的变换编 码技术。它在文件中插入人类感知无法察觉的短回声( 毫秒级) ,例如在音频信 号中插入0 5 m s 的回声延迟,则代表信号“0 ”:插入l m s 的回声延迟,则代表信 号“l ”。另外根据人类听觉在听到一个强度较高的信号之后的瞬间内对相近频率 的弱音不敏感的特点,利用强音来掩饰( m a s k i n g ) 相邻的微弱信号,利用此特性 来隐藏信息 m d 9 8 】。此外,图像和音频文件中未使用的文件头部也可用来存放 信息。唱片工业界对自身利润的保护,促使了数字音频中嵌入数字水印来证明版 权,相关的技术见 m d 9 9 1 。 目前已有很多以数字音频为载体进行信息隐藏的软件。例如,m p 3 s t e g o f a 0 2 1 不仅可以有效地隐藏普通信息,还可制作m p 3 音频文件中的水印,它在压缩过 程中隐藏信息到m p 3 的比特流中;s t e g o w a v g p 0 2 ; 1s t e g l l i d e 【s h 0 2 软件可以将 文件隐藏到m i c r o s o r 的w a v 格式文件中。s t e g h i d e 采用l s b 方法,将信息隐 藏到载体中的最低有效位中。 硕| 学位论文:信息隐藏技术研究 s a 0 0 0 11 0 0 7 吴树峰 3 4 以数字视频为载体 数字视频和数字图像在作为载体时,很多信息隐藏的方法都是类似的。最常 见就是往数字视频中加入版权标志的数字水印信息。 此外,文献 m k 9 8 给出了一种通过电磁发射将信息隐藏到视频中的方法。该 方法使隐藏信息对一般用户不可见,而对于那些安装了修改过的电视接收器的用 户则可以重现。许多更复杂的方法则是使用扩频技术来植入信息到视频信号中。 需要说明的一点是,从信息隐藏的能力来说,音频、视频文件和图像是一样 的。但是作为使用的信息隐藏载体来看,相对更加小巧的图像文件比音频、视频 文件要通用一些。 3 5 以文本为载体 以文本为载体的信息隐藏的方法在数字技术出现以前就已经存在了,像藏头 诗就是一种信息隐藏的方法,类似的方法如在文章上盖上一个事先设计好的一个 模板,模板镂空的地方出现的字( 字母) 连起来就是秘密的消息。微写术是基于 印刷技术的方法,类似的方法有文本间距法( t e x ts h i f t i n g ) r j 9 8 ,它使用特定 的间距来表示信息,这种技术现在仍然可以应用在数字排版文件格式如p d f 、 p s 中,用作数字水印或者隐藏信息。 与以上基于图像、声音、视频等数字化的模拟信号方法不同,因为文本传递 的是信息而不是信号,故文本载体无可用的信号处理模型,而自然语言处理的研 究又尚未达到足够成熟的地步,使得以文本为载体实现信息隐藏的难度较大,也 使得攻击基于文本语义模型的信息隐藏变得更难。 简单的文本信息隐藏方法( 如s t e g p a r t y s e 0 0 】) 一般使用特定的规则在原文 中加入语法拼写错误或者使用同义替换的方法来隐藏信息。较为复杂的方法都是 根据所要隐藏的信息来产生隐秘文本,而不像其它载体的方法是先选择载体,然 后再加工成隐秘对象。例如,t e x t t o k m 0 0 事先设定一些句子结构,其中空缺的 硕士学位论文:信息隐藏技术研究 s a 0 0 0 1 1 0 0 7 吴树峰 句子成分是由事先商定好的单词表中的单词来填充,单词的选择则由待隐藏的信 息来指导。t e x t t o 所产生的文章没有语法错误,但可能会有一些单复数和词形变 化的错误。我们则使用m a r k o v 链方法实现了一个隐藏信息的工具,生成的隐秘 文本类似于被采样的载体文本,其特点是可用来隐藏图像、文本等多种数据类型 组合的文件,且被隐藏的文件大小不受限制。 更复杂的方法可采用自然语言处理,使产生的隐秘文章更自然。 t e x t h i d e p g 0 0 是在自动地对载体文本进行同义改写的过程中,将信息隐藏在改 写的方法、同义词的选择之中。n i c e t e x t m t 9 7 能够产生近似自然语言的文本, 它采用定制的词汇,模仿给定样本的写作风格来生成文章,或者使用上下文无关 的文法来控制输出文章的写作风格,在生成文章的过程中嵌入隐藏信息。文献 【a c 9 6 提出的设想是,将他们的基于递归语义网络的文本生成系统用于信息隐 藏,在构造特定领域的递归语义网络后,只

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论