




已阅读5页,还剩61页未读, 继续免费阅读
(电路与系统专业论文)大容量音频隐写算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中国科学披术大学硕l 一学位论文摘要 摘要 受安全通信和数字媒体产权保护需求的驱动,信息隐藏已经成为信息安全领 域的一个研究热点。作为其重要分支之,隐写术在隐蔽通信、媒体使用控制、 注释等方面有广泛应用,它通过隐藏通信过程的存在性来保证通信安全,可以弥 补密码技术的缺憾。 目前的隐写术研究= = ;三要集中在图像领域,但随着音频文件在数字多媒体业务 中所占的比重日益增大,针对音频特点的隐写术研究也更加重要。一方面,隐写 术研究可以挖掘载体音频的统计冗余,利用人耳听觉机制的感知冗余,为安全通 信提供有效的方法:另一方面,隐写算法可以对一种隐写分析算法提出对策和挑 战,是促进隐写分析技术发展的重要技术手段。 而有限的音频隐写术研究成果多注重算法的不可感知性和容量,对不可检测 性这一重要指标未加重视。况且,它们均采用未压缩的音频作为载体,由于这种 格式的载体在网上并不常用,这本身就造成了一种不安全因素。本文主要定位于 音频隐写术的研究,注重容量大、不可检测性好的隐写算法的设计,尤其是以压 缩音频文件为载体的隐写算法的设计,其主要特色表现在: 1 、提出了一种改进的时域l s b 音频隐写算法。浚算法以一种分组互补嵌入 的方法,在信噪比相同的情况下,可以获得高于传统l s b 算法4 4 8 8 k b p s 的容 量。且嵌入过程是一个单向函数,可用于数字签名系统中以增强其安全性。 2 、提出了一种小波域大容量盲检测音频隐写算法。算法根据载体音频小波 分解后各子带的边际信号失真敏感度将其分组选择,然后以不同分辨率将信息嵌 入选定系数中。实验结果表明,在信噪比相同的情况下,该算法的容量比传统时 域l s b 算法高1 6 0 2 0 0 k b p s ,同时能很好地保持不可感知性,并具有一定的不 可检测性。 3 、提出了一种在m p 3 压缩文件比特流中实现的盲检测音频隐写算法。算法 依据小值区哈夫曼编码的特点,以码字映射替换的方式嵌入信息。实验结果表明, 该算法的容量高于m p 3 s t e g o 数倍,计算复杂度低,并具有良好的不可检测性。 关键词:信息隐减音频隐写数据隐藏隐蔽通信 中国科学技术大学颂= 仁学位论文a b s t r a c t a b s t r a c t d r i v e n b y t h en e e do fs e c u r ec o m m u n i c a t i o na n d d i g i t a lm e d i ac o p y r i g h t p r o t e c t i o n ,i n f o r m a t i o nh i d i n gt e c h n i q u eh a sb e c o m eah o tr e s e a r c hp o i n ti nt h e i n f o r m a t i o ns e c u r i t yf i e l d a so n eo fi t si m p o r t a n tb r a n c h e s ,s t e g a n o g r a p h yi sw i d e l y u s e di nc o v e r tc o m m u n i c a t i o n ,m e d i au s ec o n t r o l ,a n n o t a t i o na n de t c s t e g a n o g r a p h i c t e c h n i q u e ss t r i v et oh i d et h ev e r ye x i s t e n c eo fam e s s a g ec o m m u n i c a t i o ni no r d e rt o e n s u r ei t ss e c u r i t y , t h u ss t e g a n o g r a p h ys u p p l i e sa g a pf o re n c r y p t i o n a tp r e s e n tt h e s t e g a n o g r a p h yr e s e a r c hm o s t l yf o c u s e so nt h ed i g i t a li m a g e c a r r i e r s b u ta u d i of i l e sm a k eu pas i g n i f i c a n tp o r t i o no ft h em u l t i m e d i at r a f f i c n o w a d a y s ,t h u s i tc o n s t i t u t e sas i g n i f i c a n t o p p o r t u n i t yf o r t h ep o t e n t i a lu s e r so f s t e g a n o g r a p h i cm e t h o d s n e v e r t h e l e s s ,i n t e r e s ti na u d i os t e g a n o g r a p h yh a sb e e n r e l a t i v e l yl o w , d e s p i t eo fi t so b v i o u sp r a c t i c a li m p l i c a t i o n s a l t h o u g hs o m eo ft h e m e t h o d sp r o p o s e df o rd i g i t a li m a g e sm a yb ee x t e n d e dt ot h ea u d i od o m a i n ,i ti s d e s i r a b l e a n do f t e nn e c e s s a r y - - t oe x p l o i ts p e c i f i cc h a r a c t e r i s t i c so fa u d i os i g n a l sf o r i m p r o v e de m b e d d i n g t h e r ea r eo n l ys e v e r a lp u b l i s h e dp a p e r sc o n c e r n i n gt h ea u d i os t e g o n a g r a p h ya t p r e s e n t u n f o r t u n a t e l y , a l m o s ta l lo ft h e ms t i l lp a ya l lt h e i ra t t e n t i o nt ot h e i m p e r c e p t i b i l i t ya n dt h ec a p a c i t yo ft h ea l g o r i t h m s ,b u tn e g l e c tt h eu n d e t e c t a b i l i t y , a v e r yi m p o r t a n ti n d e x a n dt h e i ru n c o m p r e s s e da u d i oc a r r i e st h e m s e l v e sw i l lb ea n i n s e c u r ef a c t o rb e c a u s et h e ya r en o tw i d e l yu s e do nt h ei n t e r n e t t h i st h e s i sb a s e s i t s e l fu p o nt h es t e g a n o g r a p h yr e s e a r c hi nt h ea u d i od o m a i n ,a n de m p h a s i z e st h e d e s i g no ft h es t e g a n o g r a p h i ca l g o r i t h m sw h i c hh a sg o o du n d e t e c t a b i l i t ya n dh i g h c a p a c i t y , e s p e c i a l l yw h e nt h ec o m p r e s s e da u d i of i l e sa sc a r r i e s t h em a i ni n n o v a t i o n p o i n t so f t h et h e s i sa r ea sf o l l o w s : 1 t h et h e s i sp r e s e n t sam o d i f i e dt i m ed o m a i nl s ba u d i os t e g a n o g r a p h i c a l g o r i t h nw h o s ec a p a c i t yi s4 4 8 8k b p sh i g h e rt h a nt h es t a n d a r dl s ba l g o r i t h m t h e p r o p o s e da l g o r i t h mm a k e su s eo ft h ec o m p l e m e n t a r yp a i rr e p l a c e m e n tm e t h o df o r l s ba d j u s t m e n ta n dt h eg r o u p i n gm e t h o dt oi n c r e a s es n r ( s i g n a lt on o i s er a t i o ) f u r t h e r m o r e ,t h ee m b e d d i n ga l g o r i t h mi sao n e w a yf u n c t i o nt h a te a r lp r o d u c ea m e s s a g ed i g e s to faf i l e ,w h i c hc a nb eu s e di nad i g i t a ls i g n a t u r es c h e m ee x c e p ti t s u s u a la p p l i c a t i o ni nc o v e r tc o m m u n i c a t i o n 2 t h et h e s i sp r e s e n t sab l i n dd e t e c t i o na u d i os t e g a n o g r a p h i ca l g o r i t h mi nt h e 中国科学技术大学硕士学位论文 w a v e l e td o m a i nw i t hav e r yh i g hc a p a c i t y t h ep r o p o s e da l g o r i t h md e c o m p o s e st h e c o v e ra u d i os i g n a li n t o3 2s u b b a n d s ,t h e ns o r t sa n dg r o u p st h es u b b a n d sa c c o r d i n gt o t h e i rm a r g i n a ls i g n a ld i s t o r t i o na n dt h e ne m b e d st h es e c r e ti n f o r m a t i o nb ym o d i f y i n g t h ec o r r e s p o n d i n gw a v e l e tc o e f f i c i e n t sw i t hm u l t i r e s o l u t i o n f o rt h es a m es n r v a l u e s ,t h ec a p a c i t yo ft h ep r o p o s e da l g o r i t h mi s 1 6 0 2 0 0k b p sh i g h e rt h a nt h e c l a s s i c a ll s ba l g o r i t h m s u b j e c t i v ee x p e r i m e n t ss h o w e dt h a tt h ep r o p o s e ds c h e m e w a sa c o u s t i c a l l ym o r et r a n s p a r e n ta sw e l l f u r t h e r m o r e ,i tc a nr e s i s tak i n do f s t e g a n a l y s i sm e t h o dp r o p o s e dt od e t e c tl s bs t e g a n o g r a p h y 3 t h et h e s i sp r e s e n t sab l i n dd e t e c t i o ni n f o r m a t i o nh i d i n gm e t h o df o rm p 3 c o m p r e s s e db i t s t r e a m sb a s e d o nt h ec h a r a c t e r i s t i c so ft h eh u f f m a nc o d i n gt a b l e so f t h ec o u n t lr e g i o n c o m p a r e dt ot h ef a m o u si n f o r m a t i o nh i d i n gs o f t w a r em p 3 s t e g o , t h e p r o p o s e da l g o r i t h m c a no b t a i n h i g h e rh i d d e n d a t a c a p a c i t y w i t hl o w e r c o m p u t a t i o n a lc o m p l e x i t y f u r t h e r m o r e ,i t si m p e r c e p t i b i l i t yi sg o o da n di tc a nr e s i s t s u c hs t e g a n a l y s i sm e t h o d sp r o p o s e dt od e t e c tm p 3 s t e g os t e g a n o g r a p h y k e y w o r d s :i n f o r m a t i o nh i d i n g ,a u d i os t e g o n a g r a p h y , d a t ah i d i n g ,c o v e r t c o m m u n i c a t i o n 中国科学技术大学硕十学位论文图表目录 图表目录 图目录 1图1 - 1 :信息安全、密码学和信息隐藏的关系0 2 2 图1 - 2 :信息隐藏学科的主要分支 0 5 3 图1 3 :隐写术的一般系统构成图 1 0 4 酬1 4 :隐写术的主要指标示意图 1 1 5 圈2 - 1 :改进的l g b 嵌入算法框图2 l 6 蚓2 - 2 :四种l s b 算法的隐藏容量一信噪比曲线 2 2 7 图2 - 3 :原始音频、载密音频的波形和频谱对比图 2 3 8 图2 - 4 :互补替换隐写算法在数字签名系统中的应用示意图 2 5 9 图3 - 1 :五级小波包分解图 3 0 l o 图3 - 2 :各子带载密后的“信噪比容量”曲线 3 2 1 1 图3 - 3 :小波域隐写算法框图 3 3 1 2 图3 4 :不同隐写容量对应的信噪比 3 4 1 3 图4 1 :m p 3 编码算法框图 3 9 1 4 图4 2 :量化后的频域系数及分区 4 0 15 图4 - 3 :小值区码流结构 4 0 1 6 图4 4 :表h b 码字映射替换规则 4 2 1 7 图4 - 5 :嵌入过程框图 4 3 1 8 图4 - 6 :提取过程框图 4 3 1 9 图4 7 :隐写前后的波形变化 4 5 2 0 图4 _ 8 :三段音乐的p a r t 2 _ 3 一l e n g t h 的直方图 4 7 2 i 图5 - 1 :带隐写功能的b t p 3 播放器硬什框图 5 3 表目录 1 、表2 - 1 :m e a no p i n i o ns c o r e 2 2 2 1表3 1 :各子带载密后的信噪比 3 1 3 1表3 2 :小渡域隐写算法的m o s 分数 3 5 4 1表3 - 3 :不同隐写方案的统计量r 值列表 3 6 5 ) 表4 - l :小值区哈夫曼码表 4 l 6 ) 表4 - 2 :嵌入容量 4 4 v 中国科学技术大学t o i 1 :学位论文第一章引言 第一章引言 第一节信息安全 1 1 信息时代的关键技术信息安全 农业革命、! 工业革命和信息革命这三次伟大的生产力革命把人类带到了当今 这个信息世界中。信息技术已经渗透到现代社会生活的各个方面,世界各国在政 治、经济、文化等领域正逐步走向开放,国与国之间的相互依存关系在在加深。 作为推进人类生产力发展的一个积极因素,信息技术本身是不存在阶级性和国家 性的,它也不能区分是非善恶。这一点使得它犹如一把双刃剑,既能为我所用, 又可能剥我们构成威胁。如何趋利避害,在积极利用信息技术的同时保障信息安 全,就成为迫切需要解决的关键问题【1 。 在信息时代,信息安全是一个关系到国家安全、经济发展和个人利害的重大 关键问题。信息安全需要一个完整体系来保障,这涉及到立法、技术、管理、使 用等多个方面,其中信息安全技术的支持是不可或缺的一个环节。先进的信息安 全技术是信息安全的根本保障。在以因特网为代表的全球性信息化迅猛发展的今 天,依赖公共网络所从事的经济、文化、政治等活动呈快速上升趋势,因此,信 息安全在很大程度上是要保障公共网络的信息安全。而因特网所具有的开放性、 国际性和自由性在增加应用自由度、提高办事效率和市场反应能力的同时,也对 安全性提出了更高的要求。 二十世纪九十年代以来,随着计算机和网络技术的飞速发展,人们对很多问 题又进行了重新认识,信息安全也不例外。信息安全以密码技术为核心 2 。以 往人们往往把信息安全等同于密码技术,认为对内容加密就可以确保安全了。但 是目前,信息隐减已经成为信息安全领域一个新的重要研究方向,同密码学一样 具有深刻的研究内容和广泛的应用背景 3 】。但是值得注意的是,传统的以密码 学为核一1 5 技术的信息安全和信息隐藏技术所实现的信息安全不是互相矛盾、互相 竞争的技术,而是互补的。它们的区别在于应用场合不同、要求不同,但可以在 实际应用中互相配合。例如,我们可以将重要信息加密之后再进行隐藏,这是保 中国科学技术大学硕十学位论文 第一章引言 证信息安全的更好方法,也更符合实际要求。 经历了多年的发展,密码学和信息隐藏都有众多分支,我们将在下文进步 介绍。信息安全、密码学和信息隐藏的关系如图1 1 。 图卜1 :信息安全、密码学和信息隐藏的关系 1 2 密码学在信息安全中的应用 密码学大约起源于四千多年前的古埃及、古巴比伦、古罗马和古希腊,它的 发展大致经历了三个阶段 4 : 第一阶段( 1 9 4 9 年之前) :人们凭借直觉和经验来设计和分析密码; 第二阶段( 1 9 4 9 年1 9 7 6 年) :香农的保密系统的通信理论的发表将密 码研究纳入了科学轨道,其中的单钥密码系统的数学模型奠定了现代密码学的理 论基础,此时密码学多应用在军事、外交领域,公开文献很少; 第三阶段( 1 9 7 6 年至今) :密码学的新方向中提出的公钥密码体制和美 国国家标准局颁布实施的数据加密标准( d e s ) 是密码学发展史上的又一里程碑。 这一阶段密码技术发展非常迅速,各种用于信息保密的算法、软件、标准、协议、 系统、设备、法律、条例、论文和专著等层出不穷。后来随着计算机和网络技术 向各个领域地不断渗透,密码学的应用也随之扩大,出现了数字签名、身份认证 等新技术。 目前密码学己形成了一个完善的理论体系,有一系列公认的、经典的算法, 在信息安全领域处于核心地位。 以往,人们认为信息安全的实现完全可以通过密码技术来完成。但是密码学 对一段有意义的信息( 明文) 进行加密使之变成了“看不懂”的乱码( 密文) , 这种“乱码”的外形则明确地提示了重要信息的存在,很容易引起攻击者的注意 中国科学技术大学城:卜学位论义 第一章引言 和好奇,这就从根本卜造成了一种不安全因素。并且,密文有被破解的可能性, 而一旦破解成功,其内容就完全透明了。随着计算机及网络技术的迅猛发展,各 种基于网络和并行计算的破解技术也日趋成熟,各种加密算法的安全性受到了严 重挑战,仅仅通过增加密钥长度来达到增强安全性的目的己经不再是唯一可行的 方法f 5 】。所以,仅仅依靠密码学已经不能完全解决信息安全问题。 1 3 信息隐藏在信息安全中的应用 信息隐藏利用人类感觉器官的不敏感以及多媒体数据存在的冗余,将秘密信 息隐藏在载体之中,且不改变载体的基本特性和使用价值,其道理如同动物的保 护色 6 】。这一点是密码技术所欠缺的,同时也正是信息隐藏的基本思想。信息 隐藏技术在信息安全保障体系的诸多方面发挥着重要作用【7 : 1 、数据保密和保密通信 在因特网上传输数据要防止非授权用户的截获和使用,这是网络安全的一个 重要内容。这一点涉及政治、军事、商业、金融和个人隐私等。信息隐减技术可 以用来保护网上交流的各种敏感信息,还可以对一些不愿为别人知道的内容进行 隐藏存储。以隐写术为基础的隐蔽通信系统不仅可以保护通信的内容,还可以隐 藏通信行为发生的存在性,从而得到更好的安全性。 2 、数据的不可抵赖性 在网上交易中,要求交易双方中的任何一方都不能抵赖自己曾经做出的行为, 也不能否认曾经接收到对方的信息,这是交易系统中的一个重要环节。这一点可 以使用信息隐藏技术中的水印技术来达到:交易体系的任何一方在发送或接收信 息时,将各自的特征标记以鲁棒水印的形式加入到传递的信息中,以此达到确认 行为的目的。 3 、数字作品的版权保护 随着网络和数字技术的快速普及,通过网络向人们提供的易修改、易复制的 数字作品服务包会越来越多。如何有效的保护它们的版权已经成为当今迫切需要 解决的问题。水印技术可以成为一种解决方案:服务提供商在向用户发放作品的 同时,将双方的信息代码以水印的形式隐藏在作品中( 这种水印从理论上讲应浚 是不能被破坏的) ,当发现数字作品非法传播时,可以通过提取出的水印代码追 中闻利学技术人学碗f 。:学位论文 第一章引言 查非法散播者。 4 、防伪和数据的完整性保护 商务活动中的各种票据的防伪也有信息隐藏技术的用武之地。数字票据中隐 藏的防伪水印经过打印、扫描以后若仍然存,就可以以证实票据的真实性。通过 使用脆弱水印技术则很容易根据水印内容有没有被破坏来识别媒体在网上传输 或存储过程中有并没有被窜,以此完成对数据完整性的验证。 2 1 信息隐藏的概念 第二节信息隐藏 信息隐藏( i n f o r m a t i o nh i d i n g ) 是将一个有意义的秘密信息隐藏到一个一般 的、公开的数字媒体文件( 如数字图像、音频、文本) 中,从而不让对手发觉的 一种方法。 信息隐藏之所以可行,是因为:首先,多媒体文件本身存在着很大的冗余。 从信息论角度看,未压缩的多媒体信息的编码效率很低,所以将信息嵌入到多媒 体信息中是完全可行的,并不会影响多媒体本身的传送和使用;其次,人眼或入 耳本身对某些信息都有一定的掩蔽效应,利用这些特点可以很好地将信息隐藏起 来不被察觉【6 。 信息隐藏使用特定的嵌入算法将秘密信息添加到可公开的数字媒体( 即载 体) 中从而生成隐藏对象的过程,被称为嵌入过程:而使用特定的提取算法从隐 藏对象中提取出所嵌入的秘密信息的过程则称为提取过程。相应地,对信息隐藏 技术的研究也分为隐藏技术和隐藏分析技术两大类。其中,隐藏技术主要研究如 何将秘密信息嵌入到载体中生成隐藏对象;隐藏分析技术则研究如何从隐藏对象 中检测、破坏甚至破译出所嵌入的秘密信息。本文提到的信息隐藏主要指其中的 隐藏技术。 2 2 信息隐藏学科的主要分支及术语 自从二十世纪九十年代世界各国开始研究信息隐藏技术以来,己有相当数量 的研究成果问世。现在的信息隐藏已经成为一门具有相当历史背景的新兴学科, 中国科学技术大学硕十学位论义 第一章引言 已经成为涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频 通信等多种专业技术的重要研究方向。 信息隐藏拥有许多分支的学科,其中隐藏技术的主要分支包括 8 :隐写术、 数字水印、掩蔽信道、匿名等( 如图1 2 ) 。从隐藏所使用的的载体来分,又可以 分为基于图像、音频、视频、文本等媒体的信息隐藏。 图卜2 :信息隐藏学科的主要分支 隐写术( s t e g a n o g r a p h ) 是信息隐藏的一个重要学科分支。密码学致力于对秘 密信息的内容的加以保护,而隐写术则侧重于对秘密信息存在性的隐蔽 9 。 数字水印( d i g i t a lw a t e r m a r k i n g ) - - 般隐藏于数字化产品之中,用以证明一个 数字产品的拥有权、真实。t 生 1 0 。 掩蔽信道( c o v e r tc h a n n e l ) 一般存在于多级保密系统中,这些通道一般被不 可信程序所利用,当对别的程序执行操作时,有关信息就可能会泄露给不可信程 序的拥有者 1 1 。 匿名( a n o n y m i t y ) 技术设法隐藏消息的来源,即按照要求隐藏消息的发送者 或接收者 1 2 1 。 2 3 信息隐藏的研究热点 信息隐藏的研究领域中最受关注的是数字水印技术,这是其潜在的巨大商业 利益推动的结果。数字水印在版权保护等方面的巨大应用前景引起了学术界和工 业界的浓厚兴趣,目前在数字图像、音频、视频领域的水印算法层出不穷 1 3 1 5 】, 也已经有少数产品投入商业使用。 在另一个大分支隐写术方面,则关注高的隐藏容量和系统的安全性。目 第一章引言 前来讲,这方面的研究还很不成熟,受到的关注电相对较少。专家认为,目前的 隐写系统还不足以应用于政府部门,却被不少恐怖分子和危害国家安全的人使 用。因此研究高容量、高安全性的实用隐写算法也变得非常重要。 隐写术可以使用的载体包括文本、图像和音频等媒体。目前的隐写术研究主 要集中在数字图像领域,这是由于人类的听觉机制比视觉机制更加灵敏,因而在 音频中实现信息隐藏比在图像中更加困难 1 6 。但音频文件在数字多媒体业务中 所占的比重日益增大,音频信号本身又有许多不同于图像的特征,这使得针对音 频特点的隐写术研究愈发显得重要。 2 4 音频信息隐藏的研究现状 信息隐藏对载体是文本、图像、音频或视频等不同格式的文件使用的方法基 本原理相似,但是各有不同。由于人类的听觉机制比视觉机制更加灵敏,所以目 前的信息隐藏技术研究主要集中在图像领域。但音频文件在数字多媒体业务中所 占的比重日益增大,音频信号本身又有许多不同于图像的特征,这使得针对音频 特点的信息隐藏研究愈发显得重要。但是相对于图像信息隐藏的研究,人们对音 频领域中信息隐藏技术研究的关注较少,所以在有限的研究成果中真正能用于隐 蔽通信的就更少。这正是本文的选题的依据和研究的立足点。 下面,我们将对音频信息隐藏领域的研究现状进行简单介绍。值得注意的是, 下文综述的方法中,既有音频数字水印算法,也有音频隐写法。 目前在音频中应用的信息隐藏算法主要有时域l s b ( l e a s ts i g n i f i c a n tb i t s ) 算法 1 7 】、回声隐藏法 1 8 、相位编码算法 1 9 】和在变换域( 频域) 中进行操作的 方法 2 0 2 2 及少数压缩域算法。 l s b 算法是直接在时域中以秘密消息替换载体音频采样点的最低有效位的一 种隐藏算法,目前互联网上常见的软件如s t e g h i d e 2 3 、h i d e 4 p g p 2 4 、s e c u r i t y s u i t 2 5 1 等,用的就是这种最经典、最简单的方法。它操作简单,嵌入量大,但 是对音频文件的各种操作如压缩、裁剪等,都会使算法的可靠性受到影响。为了 增强算法的性能,人们提出了各种改进的方法,如利用伪随机序列,以“随机” 的顺序修改l s b 2 6 ,以“加一减一”的嵌入方式抗r s 隐写分析【2 7 ,以一定 的方式增强鲁棒性f 2 8 借。 6 中国利学技术大学顾= i 学位论文 第一章引言 回声隐藏是一种通过向音频信号中引入回声来进行数据嵌入的技术。该方法 在将数据嵌入声音媒介中时,会尽量给原始媒介数据的带来最小的失真,这使得 宿主音频信号的改变难以被感知。尽管加入回声的方法必然会造成宿主声音的失 真,但只要合理地选择引入回声参数,附加的回声就很难被人类听觉系统所察觉。 该技术可广泛应用于提供音像产品所有权证据和保证内容完整性等诸多方面,具 有一定鲁棒性,但这是也以较低的信号利用率和较慢的速度为代价的。 相位编码利用人耳对绝对相位的不敏感性和对相对相位的敏感性,用代表秘 密数据的参考相位替换原音频段的绝对相位,同时对其他音频段的相位也进行相 应调整,以保持各段之间的相对相位不变化。相位编码方法的不可感知性较好, 鲁棒性不好。 另一类方法是在各种不同的变换域中进行操作的方法,这也是目前水印算法 的主流技术。已有的方法主要集中在小波变换域、d c t 变换域等。这些方法有 的大多鲁棒性好,但是容量低;有的则同l s b 方法一样,对某些破坏较脆弱, 但却可以获得更高的容量。 信息隐藏利用的是人类感觉机制和载体信号的冗余,而各种压缩算法则致力 于去除信号中的冗余。因此,在压缩后的信号中实现信息隐藏( 即压缩域信息隐 藏) 就显得比较困难。具体到音频领域,有文章提出在m p l 、m p 2 的比例因子 中嵌入信息 2 9 3 0 ,文献 3 1 】则提出了一种在a a c 码流中嵌入信息的方法。剑 桥大学丌发了一种软件m p 3 s t e g o ,它能在把w a v 文件编码成m p 3 文件的编码 过程中嵌入秘密信息 3 2 。还有人提出一种在m p 3 的m d c t 变换系数中嵌入水 印的算法 3 3 1 。 3 1 隐写术的历史 第三节隐写术 隐写术( s t e g a n o g r a p h y ) 一词大约于1 4 9 9 年起源于古代的希腊。j o h a n n e s t r i m e t h i u s ( 1 4 6 2 年1 5 1 6 年) 首次把秘密信息隐藏在有意义的祈祷文中 3 4 。 而h i s t i a e u s 为了通知盟友联合抗敌的消息,把一个可靠奴隶的头发剔光,在头 皮上写好情报。等到头发长长,奴隶被派去传送消息。到达目的地后,把头发剔 光,消息则被安全送n 3 5 。其它应用隐写术的例子还有“蜡板传书”、“隐形墨 中国科学技术夫学砸,仁学位沦文 第一章引言 水”、“缩微照片”、黑话、藏头诗、栅格法隐写等 3 6 1 。由古至今,隐写术从未 有一个明确、公认的定义,从这个侧面我们可以推测隐写术有着复杂多样的方法 和应用。 现代隐写术的研究则起源于s i m m o n s 于1 9 8 3 年 3 7 提出的具有代表意义的 “罪犯问题”。对此问题的研究,引起了对隐写术研究的热潮。 科学技术的发展使古老的隐写术在信息时代又成为新的研究热点。现代隐写 术通过将秘密消息以一定的方式隐藏在表面上不引起怀疑的媒体中来达到传送 秘密信息的目的。密码术对传送的信息进行加密并以公开的方式传送,隐写术与 它的根本不同在于,传送的方式是秘密的。在不引起敌方的注意的情况下,隐写 信息通过隐秘的通道得以传送。当然,隐写术和密码术可以有机地结合在一起, 比如把传送的信息加密后,通过隐秘的通道加以传输,从而起到双重保险的作用。 3 2 隐写术的发展和应用 当今信息社会中图像、音频、文字、视频等大量数字化多媒体数据的广泛传 播和使用,为隐写术的发展提供了新的途径。隐写术的应用领域包括:隐蔽通信、 完整性资格认证和数据的非法泄漏 3 8 1 。 隐蔽通信是隐写术最重要的应用领域 3 9 1 。自古至今,人们不断寻求更新、 更有效的交流与通信方式。随着计算机技术的发展,传统的加密通信的安全问题 日益突出。而以隐写术为基础的隐蔽通信则是提高通信安全性的先进手段之一。 在通信双方进行隐蔽通信时,发送方使用隐写术将待传送的秘密信息隐藏在载体 中,然后将得到的载密信息传给接收方,从而通信过程的存在性得以隐藏。此时, 隐写通道与传送载体使用的通道伴随使用,即“显性通道”与“隐性通道”是混 合使用的。人们对各种各样的隐写通道的开发使用是无限的,各种隐写算法的开 发也层出不穷。以前军队用来传递消息的信道都是专用的,敌人如果想截获信息, 就要从监测信道入手。如果隐写术发展得比较成熟的话,就可以利用公共信道来 传递保密信息,那么将会给敌人带来很大的困扰。公共信道里信息流量非常大, 里面各种各样的信息都有,假设在个别信息中隐藏有机密信息,那么即使想要从 这海量的信息中将其检测出来,也不是一件容易的事情。 数据的完整性是计算机系统安全性的一个重要方面。隐写术可以给文件嵌入 中国科学技术大学坝士学位论义 第一章0 i 高 一个封条,使得对数据任何个比特的修改都会被检测到4 0 。这种方法同时也 可以用来进行文件的资格认证。在这方面的使用中,隐写术发挥了其特有的优势: 嵌入的数据不易被检测到;在不知道确切技术的情况下,也不会被轻易地修改或 删除。此外,文档或图像还可以通过隐写术来加上标签予以标识,用于注释、分 类。当隐写术应用于完整性资格认证时,必须注意保护隐写方法的保密性,不能 被泄漏,并要保证所使用密钥的安全性。而且使用了隐写术加入信息的文件,其 原文件必须与之隔离并保存。 在己有的各种非法泄露或传送信息的方法中,隐写术可能是一种最保密、最 复杂的方法。它在体积庞大的文件中隐藏- d , 部分秘密信息,这样就可以得到带 宽很宽的通信信道。当含有秘密信息的载体的到达接收者时,秘密信息可以方便 地被抽取出。这方面的应用既可以在国防、军事上大显身手,也容易被不法分子 用来进行犯罪活动 4 1 1 。 3 3 隐写术的系统构成及术语 s i m m o n s 在1 9 8 3 年提出的“囚犯问题”是隐写术应用的典型模型 3 7 。此 模型中,a l i c e 和b o b 是朋友,因为犯罪被捕入狱后被关押在不同的牢房里。他 们之问的所有通信都要接受看守人w e n d y 的监督和检查。一旦她注意到任何可 疑的通信,她将把他们单独关在禁闭室里并禁止交换任何信息。为了不引起 w e n d y 的怀疑,他们必须进行隐蔽通信,即把有意义的信息隐藏于某些无关紧要 的消息里传送给对方。 图l 一3 绘出了这样一个隐写应用系统的模型图示。其中a l i c e 和b o b 分别对 应隐蔽通信系统中的发送者和接收者,而看守人w e n d y 则是隐蔽通信中隐写分 析者( s t e g a n a l y s t 或a r a c k e r ,即攻击者) 。 发送者a l i c e 使用一个隐写系统来向接收者b o b 传输秘密消息m ( 即s e c r e t m e s s a g e ) ,使得看守人w e n d y 无法发现所传送的信息( 即载密信息) 中包含有 秘密信息。如果w e n d y 只能检查a l i c e 和b o b 之间的通信而不作修改,则称其 为“被动看守者”或“被动攻击者”。如果w e n d y 还可以对通信内容进行修改, 然后将修改后的消息发送给b o b ,则称其为“主动攻击者”或“主动看守者”。 这时,a l i c e 为了仍然能让b o b 从经过修改的载密消息能够得到秘密信息,隐蔽 中周科学技术大学f ;| :卜学位论文第一章引言 通信系统应具有一定的稳健性。 接收者b o b 利用事先通过秘密信道得到的密钥k 以及双方约定的提取算法 提取出秘密信息m 。这里假定k 是只有a l i c e 和b o b 共有的信息而w e n d y 无法 获得,且k 与m 、c 均独立。这里的载体信息( c o v e r - o b j e c t ) 有时简称载体, 载密信息( s t e g o o b j e c t ) 也称为含隐载体。 秘密信 载体信 图1 3 :隐写术的一股系统构成图 本文以下都假设w e n d y 为被动看守者。此时,该隐蔽通信系统模型的安全 性取决于被动攻击者w e n d y 是否有能力检测出从公开信道获取的数据中是否存 在秘密信息m 。m 既可以是未经任何处理的消息,也可以是经过预处理如压缩、 加密或置乱后的消息。c a c h i n 在 4 2 1 中定义了绝对安全性并证明绝对安全的隐蔽 通信系统是存在的。 3 4 隐写术的主要指标 设计一个好的隐写系统需要考虑的指标主要有 4 3 】: ( 1 ) 不可感知性:是基于人类视觉系统和人类听觉系统提出的,它要求普 通人不能有效区分原始载体对象和含有隐藏消息的载密对象。这是信息隐藏的基 本要求,也是隐写术的基本要求。当然,这个要求带有定的主观性,因此除了 客观评价手段之外,也常采用主观评价的方法。 ( 2 ) 不可检测性:这对于安全的隐蔽通信来说是必不可少的。不可检测性 与原始载体的统计模型紧密相关,一般要求嵌入后的载密载体与原始载体的统计 模型尽量致,这样_ 爿能保证不可检测性。但是,如果攻击者拥有对载体的更详 尽的模型描述的话,他仍然可能发现隐藏消息的存在。对于隐写系统来说,不可 检测性等同于安全性。 中国利学技术大学坝土学位论文 第一章引言 ( 3 ) 容量:容量是隐写系统所必须考虑的指标。因为隐写系统中,通信的 主体是秘密消息,必须保证一定的传输容量,这一点与数字水印有本质区别。 鲁棒性是数字水印考虑的重点,在此不再赘述。以上这些指标是相互矛盾的, 显然不能同时取得最优。因此,我们只能在这些指标之间取得适当的折中。 安全的隐写 字水印 不可检测性 鲁棒性 图1 - 4 :隐写术的主要指标示意图 3 5 隐写术与数字水印的区别 隐写术一般指那些进行秘密通信的技术的总称,通常是把秘密信息嵌入到其 他不易引起怀疑的无关紧要的数据之中。隐藏方法通常依赖于第三方不知道隐蔽 通信存在的假发,而且主要用于互相信任的双方间点到点的秘密通信。隐写术一 般对稳健性要求较低,数据可以采用明文传递,也可以采用密文传递。安全性主 要依赖于其通信的隐蔽性,而不是加密算法。隐写术利用人类感觉器官的不敏感, 以及多媒体数据中存在的冗余,将秘密信息隐藏在载体信息中,对外表现只是载 体信息的外部特征,而且并不改变载体信息的基本特性和使用价值。 数字水印技术是指将特定信,g ( 如所有者的名称、标志、签名等) 嵌入到被 保护信息中,以及从被保护信息中提取或检测特定信息的过程。被保护信息可以 是任何一种数字媒体,如图像、声音、视频或电子文档。数字水印技术包括水印 的嵌入和检测、提取过程。同隐写术不同,水印信息要求具有能抵抗攻击的稳健 一| 生( r 0 6 u s t n e s s ) 。就是说即使攻击者知道隐藏信息的存在,并且水印算法的原理 公开,要求刑攻击者来说,要毁掉嵌入的水印信息仍是十分困难的( 在理想情况 第一章引言 下是不可能的) 。如果不考虑稳健性的要求,数字水印技术和隐写术在处理本质 上是基本一致的。但是对水印技术稳健性的要求,使得水印算法能够在载体数据 中嵌入的信息一般要比隐写术少。 总之,隐写术和数字水印本质上都在把一个信号以定的方式隐藏在另一个 信号中,二者都要保证不可感知性。但是由于应用场合和所追求的目的不同,所 以具有不同的性质 4 3 】: ( 1 ) 水印系统隐藏的信息总是与被保护的数字对象或它的所有者有关,隐写 系统可以隐藏任何信息。 ( 2 ) 水印技术关注被盗版者擦除的可能性,所咀对稳健性要求较高;隐写术 主要关注隐写技术的安全性,具体来讲是关心被隐藏信息的检测,而对稳健性的 要求则不高。 ( 3 ) 隐写技术的通信通常是点对点( 发送者和接受者之间) ,水印技术通常 是一点对多点。 ( 4 ) 隐写术中通信的主体是秘密信息,因此必须保证定的传输容量:而水 印技术对容量则没有太高要求,甚至1 b i t 的信息也足够。 3 6 隐写分析技术介绍 隐写分析分为被动隐写分析与主动隐写分析两种。被动隐写分析是指检测秘 密消息的存在与否,并确定隐藏嵌入算法。主动隐写分析是指估计嵌入的秘密 信息的长度、嵌入的位置、以及嵌入算法中使用的密钥和某些参数,最终提取 秘密消息。主动隐写分析相对于被动隐写分析要困难得多,但却是隐写提取和破 坏的前提 4 4 】。近几年,尤其是美国“9 1 1 ”事件后,隐写检测技术成为信息隐 藏领域研究的热点f 4 5 4 7 。政府机构比较关心的是机密信息的安全问题,政府中 有很多保密机关,里面都会有很多的机密文件,如果有别有用心的人利用隐写术 对外界泄漏机密,这将是防不胜防的。另外,如果我们可以用公共信道来传递秘 密信息,那么敌人也很有可能会这么做,如何从大量的看起来不值得怀疑的信息 中检测出可能藏有的秘密信息,这也是目前研究的方向。企业和个人都比较关心 自己的秘密,企业有商业上的保密信息,如何使得这些秘密信息不被泄漏,也是 隐写分析技术的任务。 中国科学技术大学坝j j 学位论文第一章引言 目前对音频隐写分析的研究开展得也比
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论