(计算机应用技术专业论文)信息隐藏技术在秘密信息传输中的应用研究.pdf_第1页
(计算机应用技术专业论文)信息隐藏技术在秘密信息传输中的应用研究.pdf_第2页
(计算机应用技术专业论文)信息隐藏技术在秘密信息传输中的应用研究.pdf_第3页
(计算机应用技术专业论文)信息隐藏技术在秘密信息传输中的应用研究.pdf_第4页
(计算机应用技术专业论文)信息隐藏技术在秘密信息传输中的应用研究.pdf_第5页
已阅读5页,还剩75页未读 继续免费阅读

(计算机应用技术专业论文)信息隐藏技术在秘密信息传输中的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 2 0 世纪9 0 年代以来,计算机网络技术和多媒体信息处理技术在世界范围内 得到了迅猛发展。一方面,网络技术的发展,使处于世界各地的人们进行信息 交流更加方便、迅速。另一方面多媒体技术的发展,使人们能够方便快捷的制 作、加工、分发和传送各种多媒体制品。但是网络在给人类社会带来便利的同 时,网络信息安全问题也困扰着网络技术的发展和应用。毫无疑问,信息安全 问题也成为社会关注的焦点之一。 令人惊喜的是,信息隐藏技术作为信息技术研究领域的新方向,成为信息 安全技术的一个新的研究热点。该技术的出现,无疑将会给网络化多媒体信息 安全的保存和传输开辟一条全新的途径。 本文中重点探讨了数字图像的置乱技术和信息隐藏技术,首先介绍了信息 隐藏的概念、原理、分类、图像信息隐藏与攻击的理论模型,以及信息隐藏系 统的安全性分析。接下来介绍了信息隐藏前的预处理工作,即图像置乱技术。 重点介绍了a r n 0 1 d 变换,研究了置乱程度与置乱效果的关系,给出了三个衡量 置乱程度的定义,针对几何变换进行了实验,结果表明两者保持了很好的一致 性。针对a r n o l d 变换存在的不足,提出了基于随机数的数字图像置乱方法i 通 过仿真实验表明有很好的效果。接下来介绍了信息隐藏技术,对现有的算法提 出了一定的改进措施,使其安全性和隐蔽性上有了一定程度的提高。最后设计 并实现了一个信息隐藏系统,该系统采用两级信息隐藏模型,同时结合人类视 觉系统,针对人类视觉系统对绿色分量最敏感,对蓝色分量最不敏感的特性, 在位图的不同分量中嵌入不同数目的比特。通过实验表明,可以将机密文档或 重要数据很好的隐藏在一幅静止图像中,隐藏性能好,信息隐藏量大。 关键字:信息隐藏2 4 位b m p 图像信息安全图像置乱二层隐藏模型 a b s t f a c t a b s t r a c t s i n c e1 9 9 0 s , c o m p u t e r n e t w o r ka i l dm u l t i - m e d i ai l l f o m a t i o np r o c e s s i n g t e c h n o l o 百e sh a v e 、i 协e s s e dar a p i dd e v e l o p m e n tt l l r o u 曲o u tt h e 、o d d o no n e h a r i d ,t h ed e v e l o p m e n to fc o m p u t e rn 吣o r kt e c l l i l o i o g yf 酗i i t a t c saf 如t 锄d c o n v e n i e n ti n f b m a t i o ne x c h 锄g eb e t 、v e e np e o p l e 、o r l d 谢d e ;o nt h eo t l l e r h a n d ,t h e d e v e l o p m e n to fm u l t i r r l e d i at e c l l l l o l o g ye n a b l e sm ep r o m p 缸l e s sa i l dc o n v e n j e n c ei n t h ep r o d u c t i o n ,p m c e s s i n g ,d i s t r i b u t i o n ,a i l d 仃趾s m i s s i o no f m em u l t i m e d i ap r o d u c t s h o w e v c r ,d e s p i t em ec o n v e n i e n c et l l en e t w o r kb m u 曲tt om eh 啪a ns o c i e 哦t 1 1 e i s s u eo ft l l en e m o r ki n f o n n a t i o ns e c u r i t yr e s t r a i l l t sm ed e v e l o p m e mo fn e t 、o r k t e c h n o l o g y 锄da p p l i c a t i o n o b v i o u s l y ,i n f b n n a t i o ns e c u r i t yi sa l s ot 1 1 ef o c l l so f s o c i e t ya n t i o n f o r t u n a t e l y ,m ei n f b r n l a t i o nh i d i n 舀 勰 an e wd i r e c t i o no fi n f b 肌a t i o n t e c l l i l o l o g yr e s e a r c h ,b e c o m e san e w h o ta r e ao fi i l f o m a t i o ns e c u r i t yr e s e a r c h t h e e m e r g e n c eo ft h i st e c l l i l o l o g y ,、i l ld e 觚t e l yp m v i d ean e w 印p m a c ht ot h es t o r a g e a n dt r a n s m i s s i o no f t l en e “v o r l ( 一w i s em u l t i m e d i ai i d b n n a t i o n t t l i sp 印e ri l l v e s t i ga _ t e st h et e c h i l i q u e so fd i g i t a li m q g es c r 锄b l i n ga i l d i n f o n l l a t i o nh i d i n g f i r s t ,t h ec o n c e p t ,m e c h a n i s m ,锄dc l a s s i f i c a t i o no fi n f o m a t i o n l l i d i n g ,m e o r e t i c a lm o d e l sf o rd i g i t a li m a g ei n f b m a t i o nl l i d i l l ga i l da n a c k i n g ,a n dt l l e s e c u r i t ya i l a l y s i so fi n f o n n a t i o nl l i d i l l gs y s t e ma r ed i s c u s s e d s e c o n d ,m e p r e - p r o c e s s i n go fi i l l o n n a t i o nl l i d i n g ,i e ,i m a g es c r 锄b l i n gt e c l u l i q u e ,i sp r e s e n t e d t h ea m o l d 仃a n s f b m a t i o ni sd i s c i l s s e di i ld e t a i l ,a i l dt h er e l a t i o n s h j pb e t w e e nt h e d e g r e ea n de 娲c t so fs c r a l l l b l i n g 7 i h r e ed e f i n i t i o n so fd e g r e eo fs c r 锄b l i n gi s p r o v i d e d e m p i r i c a ls t u d yi sp r e s e n t e do nt l l eg e o m e m cn 锄s f o m a t i o n t h er e s u l t s s h o wt 1 1 a tt l l ed e g r e ea n de f i c c to fs c r a m b l i n ga r ei ng o o dc o n s i s t e n c y i no r d e rt o o v e r c o m et h el i m i t a t i o no fa m 0 1 d 缸a i l s f o 肌a t i o n ,t l l ed i g i t a li m a g es c r 锄b l i n g t e c l l l l o l o g yb 船e d o nr a n d o mn u m b e ri s p r o p o s e d ,a l l d 也e s i i n l l l a t i o ns t u d y d e m o n s 仃a t e si t sg o o de 任b c t a f t e n ) 训,t h ei n f o m a t i o nh i d i n gt e c l l i l i q u ei s d i s c u s s e d ,a i l di m p m v e m e m i sp m p o s e do nt l l ec u n n ta l g o r i m m ,e n h a i l c i n g 血e u 一一 垒! 塑! ! 一一 -_-_-,_-_一一一 s e c u r i t va 1 1 dc o n c e a i m e n tt oac e n a i l ie x t e n d f i n a l l yai n f o m a t i o n 置l i d i n gs y s t e mi s d e s i g n e d ,i i lw 1 1 i c hat w o 1 a y e r e di i l f o n n a t i o nl l i d i n gm o d e li se m p l o y e d i nt h e m e a i l t i m e ,a c c o r d i n gt ot h ev i s i o ns y s t e mo f h 唧a i lb e i n g s ,e g ,m ec h a m c t e r i s t i c so f i t ss e i l s i t i v 埘t o 盯e e n 锄di i l s e n s i t i v i t yt ob i u e ,v 耐o l l sn 啪b e r so fb i t sa r ei n s e n e d i n t ot l l ed i 丘b r e mc o i n p o n c mo f 廿l eb i n a p t l ee m p i r i c a ls t i l d ys h o w st l l a t c o n f i d e r n i a ld o c u m e n to ri m p o r t a t i o nd a t ac a nb el l i d e d i nas t i l li m a g e 、i t l l s a t i s f i a c t o r ye d 色c t sa n dl a r g ei n f 0 彻a t i o ns t o r a g e k e yw o r d s : i n f o 咖a t i o nh i d i n g ,2 4b i t sb m pi m a g e ,h 曲m a t i o ns e c 咄1 i i l a g e s c m m b l i n g ,1 、 r o - i a y e r e dh i d i n gm o d e i l l i 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供 本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名:嘶业彳 z 卯年歹月。日 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名: 习孵 学位论文作者签名: 崭生野 ij 解密时间:年月日 各密级的最长保密年限及书写格式规定如下: 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行研究工作 所取得的成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含 任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所涉 及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学 位论文原创性声明的法律责任由本人承担。 学位论文作者签名: 培产生平 归 年f 只弘b 第一章绪论 第一章绪论 第一节网络信息安全概论 2 0 世纪9 0 年代以来,随着计算机网络、通信技术的蓬勃发展,借助个人计 算机连接因特网,可将各种信息( 文字、图像、声音、多媒体数据等) 迅速地 传播到世界各地,快捷的上网方式给人们提供了一个全新的通信环境。因特网 的平民化和便捷化,既给人们带来了信息传递的快捷通道,同时也给人们带来 了信息安全上的诸多问题。 信息安全的概念是随着信息技术的发展而不断拓展和深化的,从早期的通 信安全,发展到计算机安全、信息系统安全,现已拓展到对信息基础设施,信 息应用服务和信息内容等实施全面保护的信息安全保障。信息安全的内涵也不 断丰富,由单一的通信内容的保密,拓展到对信息的保密性、完整性、真实性、 可控性、信息基础设施的可用性以及信息交互行为的不可否认性等的全面保护。 信息安全已成为国家安全的重要组成部分,具有与国家安全、经济安全、领土 安全同等重要的地位,为经济发展、社会稳定、国家安全和公众权益提供保障。 许多年来,各国政府和信息产业部门都重视信息安全的研究和应用。已有 的安全体制主要是建立在密码技术之上的,密码技术可分为私钥和公钥两种加 密体制,加密技术将明文加密成一堆乱码,容易激发拦截者破解机密文件的动 机及其欲望。 针对密码技术的上述弱点,近年来,国际上开始提出了一种新的信息安全 的概念,并开发出了一种不同于传统密码学的技术信息隐藏技术。该技术 和密码技术不同之处在于:前者隐藏信息的“内容”,而后者则隐藏信息的“存 在事实”,即将秘密消息隐藏于普通文件中,然后通过网络散发出去,这样非法 拦截者从网络上拦截下来的经过伪装后的机密资料,这种资料看起来和其他非 机密性资料无异,而不像传统加密过的文件那样是一堆乱码,因而十分容易欺 骗非法拦截者,从而大大降低被攻击和破坏的概率。其道理如同生物上的保护 色,巧妙的将自己伪装在环境中,免于被天敌发现而遭受攻击。 信息隐藏技术能够保障信息安全通信的同时,它也为数字作品的版权保护, 第一章绪论 数据信息的完整性保护开辟了一条全新的解决途径。人们借助广泛应用在纸币, 票据,卡片上以防止伪造的水印技术,提出了电子水印,即数字水印的思想。 数字水印就是向数字作品中加入不易觉察但可以判定区分的标记。近年来,数 字水印技术发展迅速,应用广泛,有些研究成果已经开始进入实用阶段,比如 国际版权保护工作组( c p t w g ) 研究的d v d 防拷贝系统。 第二节信息隐藏技术的由来和发展过程 信息隐藏技术是一种将数据依托某一种方法,嵌入到数字媒体中去,同时 还不损坏原对象的使用价值,不能为人的知觉系统所察觉到,以此来保护信息 不受侵犯,或进行身份认证的处理技术。这里所提到的数字媒体可以是:静止 图像、活动图像、以及音频视频等信息。信息隐藏作为一种新的秘密通信方法, 已经成为网络安全研究中一个十分活跃的领域。它与信息安全、数据加密等有 着密切的关系。下面我们来回顾下信息隐藏技术的由来和发展。 信息隐藏技术是一门具有渊源历史背景的新兴学科,涉及感知科学、信息 论、密码学等多个学科领域。但是它的思想其实是来源于古老的隐写术。大约 在公元前4 4 0 年,隐写术就已经被应用了。当时,一位剃头匠将一条机密信息 写在一个奴隶的头上,然后等到奴隶的头发长起来之后,将奴隶送到另一个部 落,从而实现了这两个部落之间的秘密通信。类似的方法,在2 0 世纪初期仍然 被德国间谍所使用。实际上,隐写术自古以来就一直被人们广泛使用,而且隐 写术的经典手法很丰富。 2 0 世纪9 0 年代中期以来,人们对信息隐藏技术的研究急剧升温。第一篇关 于图像数字水印的文章发表于1 9 9 4 年,1 9 9 5 年以后,数字水印技术获得广泛的 关注并且得到了快速的发展,仅1 9 9 8 年就发表了l o o 篇左右有关数字水印技术 的文章。与此同时,也出现了一些研究隐秘术的文章。据统计,到1 9 9 9 年8 月 止,国际上关于信息隐藏技术的文章已经达4 0 0 篇左右。在过去几年中,从事 信息隐藏技术的研究人员和组织不断增加,国际上已于1 9 9 6 年在英国、1 9 9 8 年 在波兰、1 9 9 9 年在德国、2 0 0 i 年在美国、2 0 0 2 年在荷兰先后5 次召开了信息隐 藏技术会议。一些信息处理领域的国际会议上也都有关于信息隐藏技术的专题。 我国也先后于1 9 9 9 年1 2 月、2 0 0 0 年6 月和2 0 0 1 年9 月举办了3 次信息隐藏 技术研讨会,国家8 6 3 计划智能计算机专家组会同中国科学院自动化研究所模 第一章绪论 式识别国家重点实验室和北京邮电大学信息安全中心还召开了专门的“数字水 印学术研讨会”。 信息隐藏技术与国家安全密切相关。为了应对日益尖锐复杂的信息战,对 这一重要领域的研究工作已经受到科研人员、各级研究机构以至各国政府的高 度重视,近两年来研究力度明显加大,预计在今后不长的时间里将得到很大的 发展。 第三节信息隐藏技术在信息安全中的作用 信息隐藏技术是利用人类感觉器官的不敏感,以及数字信号本身存在的感 觉冗余,将一个信号隐藏在另一个信号中。由于对外表现的只是第一个信号的 外部特征,并不改变其基本特征和使用价值。所以,信息隐藏较之用密码加密 的方法进行的保密通信具有自己的优势。以信息隐藏方式所实现的隐蔽通信的 最大优点就是,除了通信双方以外的任何第三方并不知道秘密通信这个事实的 存在,这较之单纯的密码加密方法更多了一层保护,使得网络加密机制从“看 不懂”到“看不见”,以不至于成为攻击者的攻击目标。 信息隐藏技术在信息安全保障体系的诸多方面发挥重要作用。 l 、数据保密 在因特网上传输的一些秘密数据要防止非授权用户截获并使用,这是网络 安全的一个重要方面。信息隐藏技术不仅可以用于军事,也可用于商业、金融、 个人隐私的保密,比如:电子商务中的敏感数据传输,谈判双方秘密协议及合 同的互相传递、网上银行交易中敏感信息的传送、重要文件的数字签名、个人 隐私的隐蔽传递等等,为了不引起好事者的兴趣,都可以采用隐蔽传输的方式。 另外,一些不愿意为人所知的重要标识信息可以用信息隐藏的方式进行隐 蔽存储。像军事地图中标明的军备部署、打击目标、商业地图中的资源分布, 卫星遥感图像的拍摄日期,经纬度等等,都可用隐藏标记的方法使其以不可见 的形式隐藏起来,只有掌握识别软件的人才能读出标记所在。 2 、数据完整性 对数据完整性的验证是要确认数据在网上传输或在存储过程中没有被篡改 过。由于数字信息容易被修改的特点,以数字形式记录的事故现场照片、犯罪 现场记录等很难作为法庭证据,以数字形式表现的艺术作品也很难辨别真伪, 第一章绪论 数字形式记录的医疗病例档案的真实性等,都需要有相关的技术来验证。 信息隐藏技术中的脆弱水印技术可以解决这个问题,经过脆弱水印技术处 理过的证据等一旦被修改过就会破坏水印,从而很容易识别真伪。 3 、防伪 商务活动中的各种票据的防伪也使信息隐藏技术有用武之地。在数字票据 中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水 印,以证实票据的真实性。 4 、数字作品的版权保护 版权保护是信息隐藏技术中的水印技术试图解决的一个重要问题。随着网 络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如 数字图书馆,数字图书出版,数字电视,数字新闻等。这些服务提供的都是数 字作品,数字作品因具有容易修改容易复制的特点,当今就已经成为迫切需要 解决的实际问题。数字水印技术可以成为解决此难题的一种方案。服务提供商 在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这 种水印从理论上讲应该是不能被破坏的。当发现数字作品在非法传播时,可以 通过提取出的水印代码追查非法散播者。为明确起见,应用于版权保护的信息 隐藏技术一般称作“鲁棒型水印技术”,而所嵌入的签字信号则相应的称作“鲁 棒型水印”,从而与上面提到的“脆弱型水印”区别开来。而一般所提到的“数 字水印”则多指鲁棒型水印。 由于鲁棒型数字水印用于确认主信号的原作者或版权的合法拥有者,它必 须保证对原始版权的准确无误的标识。因为数字水印时刻面临着用户或侵权者 有意或恶意的破坏,因此,鲁棒型水印技术必须保证在主信号可能发生的各种 失真变换下,以及各种恶意攻击下都具备很高的抵抗能力。与此同时,由于要 求保证原始信号的感知效果尽可能不被破坏,因此对鲁棒型水印的不可见性也 有很高的要求。如何设计一套完美的数字水印算法,并伴随以制订相应的安全 体系结构和标准,从而实现真正实用的版权保护方案,是信息隐藏技术最具挑 战性也最具吸引力的一个课题。 第四节信息隐藏技术的特点 信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对 4 第一章绪论 正常的数据操作技术具有免疫力。这种免疫力的关键是要使隐藏信息部分不易 被正常的数据操作( 如通常的信号变换操作或数据压缩) 所破坏。总的来说, 根据信息隐藏的目的和技术要求,该技术的性能指标包括以下几个方面: 1 、不可感知性 不可感知性也叫做透明性,在载体中嵌入一定大小的信息应该具有隐蔽性, 这是信息隐藏的基本要求。利用人类视觉系统或人类听觉系统属性,经过一系 列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为的看 见或听见,甚至要求嵌入信息在统计特性上具有不可感知性,无法通过统计方 法检测到嵌入信息的存在。事实上,只要是存在信息的嵌入,一定会引起原始 载体在某些特性的改变。 2 、鲁棒性 鲁棒性是指不因图像文件的某种改动而导致隐藏信息丢失的能力,也就是 要求遭遇攻击的隐秘载体,仍可以检测或提取隐藏的信息。这里所谓的“改动” 包括传输过程中的信道噪声、滤波、压缩、剪切、几何变形、数字图像处理等。 3 、嵌入容量 在图像中嵌入信息量的大小。 4 、不可检测性 不可检测性指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪 声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 5 、对称性 通常信息的隐藏和提取过程具有对称性,包括编码、加密方式,以减少存 取难度。 6 、自恢复性 由于经过一些操作或变换后,可能会使含密信息产生较大的破坏,如果只 从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,则就是 所谓的自恢复性。 信息隐藏的不可感知性、鲁棒性和嵌入容量是相互制约的。提高系统的嵌 入容量,会引起系统的鲁棒性和不可感知性的降低。同样,为了提高鲁棒性, 必须减少信息的嵌入量。 在不同的应用中,根据不同的侧重点,需要在多个角度间寻找一个平衡点。 当利用信息隐藏技术实现隐秘通信时,因为网络带宽有限,对单位载体的信息 第一章绪论 量和不可感知性具有较高的要求,而对于嵌入的鲁棒性没有严格的要求。对于 鲁棒数字水印系统,为了实现产品的版权标识,必须要求数字水印能够抵抗强 烈的攻击和破坏,而嵌入的信息量要求不高。 第五节本文主要研究工作及内容安排 伴随着网络技术和多媒体技术的飞速发展,多媒体信息逐渐成为人们获取 信息的重要手段,己经成为人们生活的重要组成部分。因而,如何保护多媒体 信息的安全成为国际上研究的热门课题。本论文主要探讨有关数字图像信息安 全的置乱技术、信息隐藏技术。 在本文的第一章介绍了网络信息安全的重要性,信息隐藏技术的由来、发 展过程和特点,信息隐藏技术在信息安全中所发挥的作用。 在本文的第二章中对信息隐藏技术进行了介绍。主要包括信息隐藏技术的 概念和原理,信息隐藏的分类,信息隐藏与信息加密的关系,图像信息隐藏与 攻击的理论模型,信息隐藏系统的安全性分析。为以后工作的开展奠定了理论 基础。 第三章主要介绍的是信息隐藏前的数字图像置乱技术。首先介绍了图像置 乱的功能及其在信息隐藏中的作用意义,介绍了图像置乱变换的定义。接下来 介绍了基于a m o l d 变换的数字图像置乱技术,对位置置乱进行了深入的研究, 并在m a t l a b 环境下对置乱效果进行了仿真实验。由于a m o l d 变换是具有周期 性的置乱方式,所以对其周期性进行了广义的研究,通过编写m a t l a b 程序得 到变换周期的一般规律,实验表明不同大小的图像其周期性是不同的。然后针 对几何变换重点研究了图像置乱程度与置乱效果的关系,用置乱程度来量化置 乱效果,分别从像素点移动的平均距离、图像子块的灰度均值和像素的相关性 三个方面来计算几何变换的置乱程度,在m a r l a b 仿真实验下表明了所给的定 义能够很好的刻画置乱程度,与人的直观视觉效果是相一致的。最后总结了 a m o l d 变换的优缺点,针对存在的缺点提出了一种新颖的基于随机数的图像置 乱算法,该算法具有计算方便,速度快等优点,克服了a m o l d 变换存在的缺点, 不失为一种理想的置乱算法。 第四章主要介绍了信息隐藏的算法。信息隐藏算法主要分为基于空间域和 变换域两大类型。在空间域算法中,研究了l s b 算法、颜色不等权值法。比较 6 第一章绪论 了算法的优缺点,并提出了有针对性的改进措施。在变换域算法中重点介绍了 d c t 算法,利用m j a t l a b 软件进行编程实验,设计并实现了一个数字水印系统, 实验证明变换域算法具有很好的鲁棒性,能够有效的抵御常见的图像处理的干 扰。 第五章设计并实现了一个信息隐藏系统,该系统采用两级信息隐藏模型, 同时结合人类视觉系统,针对人类视觉系统对绿色成分最敏感,对蓝色最不敏 感的特性,在位图的不同分量中嵌入不同数目的比特。通过实验表明,可以将 机密文档或重要数据很好的隐藏在一幅静止图像中,隐藏性能好,信息隐藏量 大。 在最后一章中,对全文做了总结和展望。 第二章信息隐藏技术简介 第二章信息隐藏技术简介 信息隐藏是指把特定的信息( 如认证,注释,版权等) 隐藏到数字化宿主 信息( 如文本,数字音频,图像,图形,视频) 中的方法。 第一节信息隐藏的概念及原理 就目前来看,对信息隐藏系统的研究团体众多,他们的研究内容也各不相 同,如隐秘术、数字水印等,对信息隐藏这一领域并没有专门的机构来指定一 些标准。这导致了一些术语上的混乱。1 9 9 6 年5 月,在第一次信息隐藏国际学 术研讨会上,规定了信息隐藏的定义及其应用中的一些共同术语。 下面我们将信息隐藏的一些术语简述如下,这些术语是根据第一界国际信 息隐藏会议上所得到的,它所代表的信息隐藏模型如下图所示。 l 、秘密消息:是指采用一定技术手段隐藏在公开信息中的保密信息,它随 着公开信息一道传输常称为嵌入信息。它可以是文本、图像、视频或声音等二 进制数据。在嵌入时当作二进制数据流来处理。一般要求其容量小于载体数据 容量,而且具有很好的随机分布。在有些应用场合,如版权保护,嵌入的信息 是公开的,在此统称为信息。 2 、伪装介质,隐藏对象:它是嵌入过程的输出,是指已经进行了数据嵌入的 某种介质。它和载体对象之间在感知上( 视觉、听觉等) 应当是相似的,即应 当具有不可感知性。 3 、载体对象:它是用于隐蔽嵌入对象的非保密载体。它可以是文本、图像、 视频或音频信息,目前所做的信息隐藏算法来看,以图像或视频的比较多,这 是因为相对而言,图像或视频包括大量的信息冗余,可以利用这些冗余信息来 完成数据的嵌入。 4 、嵌入:是指将信息嵌入到载体介质中得到隐藏对象的过程。 5 、嵌入算法:嵌入过程中使用的算法。 6 、提取:它是嵌入过程的逆过程,是指利用嵌入密钥,从伪装后的载体介 质中得到所嵌入的信息。 第二章信息隐藏技术简介 7 、提取算法:在提取过程中所使用的算法。 8 、嵌入者和提取者:是指执行嵌入过程和提取过程的组织或个人。 9 、隐藏分析者:信息隐藏所要对抗的对象,主要任务是监测或者干扰信息 隐藏,通常在隐藏对象传输的信道上进行操作。 1 0 、伪装密钥或隐藏密钥:在嵌入和提取过程中通常会使用一个秘密消息 来对其进行控制,使得只有它的持有者才能对其进行操作。这个秘密消息被称 为隐藏密钥,隐藏密钥在嵌入过程中被称为嵌入密钥,在提取过程中被称为提 取密钥。通常情况下,嵌入密钥和提取密钥是相同的,这样的信息隐藏技术被 称为对称信息隐藏技术;相反的,嵌入密钥和提取密钥不相同的,被称为非对 称信息隐藏技术。通常这些密钥是由些专门的密钥发生器来产生的。 信息隐藏和提取系统的模型如图所示。需要被秘密发送的信息m 首先经过 加密或其他预处理得到消息m ,再通过嵌入算法及密钥k 1 ,控制信息嵌入到载 体c 中,得到的是伪装后的载体介质s ,在网络环境下传输的是s ,也就是经过 伪装后的载体介质。接受方在收到信息s 后采用相反的过程提取信息。在对信 息进行恢复的过程中,可以采用原始载体c ,也可以不使用载体c ,不使用原始 载体的恢复方法通常称为盲检测。为了正确提取所嵌入的信息,通信双方必须 事先知道所采用的算法和密钥。采用密钥进行信息嵌入的过程,可以使得在检 测或恢复过程中,仅仅局限于那些知道密钥或者密钥来源的人,才能访问要嵌 入的信息。 匦哥j :画 图2 1 信息隐藏与提取系统模型 9 第二章信息隐藏技术简介 第二节信息隐藏技术的分类 对于信息隐藏技术,f a b i e n 博士做了很好的分类,如下图所示: 隐蔽信道 语言掩密技术掩密鲁棒的 易损的 指纹水印 不可感知水印可见水印 图2 2 信息隐藏技术的分类 由于信息隐藏技术的应用领域十分广泛,不同的应用背景对其技术要求也 不尽相同。因此,有必要从不同的应用背景出发对信息隐藏技术进行分类,对 信息隐藏技术可作如下分类: l 、按照载体类型分类:包括文本、图像、声音、视频等信息隐藏技术。 2 、按照嵌入域分类:主要分为空间域( 时域) 方法和变换域( 频域) 方法。 3 、按密钥分类:若嵌入和提取采用相同密钥( 即k l = k 2 ) ,则称其为对称隐 藏算法,否则称为非对称隐藏算法。 4 、按提取要求分类:若在提取隐藏信息时不需要利用原始载体c ,则称为 盲提取;否则称为非盲提取。 5 、按照保护对象分类:主要分为隐写术和数字水印技术。隐写术主要是用 于保护通信,它所要保护的是隐藏的信息。数字水印技术用于版权保护及真伪 鉴别等目的,它最终保护的是载体。通过一定的算法将数字、序列号、文字、 图像标志等版权信息嵌入到多媒体内容中,但不影响原内容的价值和使用,并 且不能被人的知觉系统察觉或注意到,以起到版权保护的作用。 需要指出的是,对信息隐藏技术的不同应用,各自有着不同的具体要求, 1 0 置工 第二章信息隐藏技术简介 并非都满足上述要求。 第三节信息隐藏与信息加密 信息隐藏技术与密码技术虽然有一些联系,但他们是不同的学科分支。信 息隐藏技术与密码技术的根本区别是:密码加密是将信息的语义隐藏起来,看 上去为随机的乱码。对手得到密码信息后,已经知道其中有秘密信息存在,只 是不知道秘密信息的含义而己。而信息隐藏技术是将秘密信息本身的存在性隐 藏起来,对手得到含有秘密信息的信息后,并不知道有秘密信息存在,因而也 就降低了信息被攻击的可能性。其道理如同生物学上的保护色,巧妙地将自己 伪装隐藏于环境之中,免于被天敌发现而遭受攻击。这一点是传统密码系统所 欠缺的。为了增强攻击的难度,也可将加密术与隐藏术结合起来,即先用加密 术进行加密,再用隐藏术进行隐藏。更重要的是:密码术的问题可通过信息论 来阐述,而隐藏术的不少核心问题己无法用信息论来解释。 其实,通过对隐写术与密码学的字面含义的分析,也可以看出它们的分别。 信息隐写( s t e g 锄o g r a p h y ) 这个词来源于希腊文,它是由s t c g a n o s 和f a p h e i n 两个 希腊字合成的,意为“c o v e r d w r i t i n g ”即“隐写”。而密码学( c r y p t o g m p h y ) 也来 自希腊文,意为“s e c r e t w r i t i n g ”即“密写”。经密码加密的文字,看起来可能是 一堆不可读的码字,容易激发截获者破译密码的决心。因此,以信息隐藏方式 实现的隐蔽通信的最大优点是,除通信双方以外的任何第三方并不知道秘密通 信这个事实的存在,使得加密机制从“看不懂”变为“看不见”,以不致成为攻 击者的攻击目标。 第四节图像信息隐藏与攻击的理论模型 图像信息隐藏与攻击的理论模型对图像信息隐藏技术的发展具有重要意 义。首先对图像信息隐藏与攻击的典型场景进行概括,建立完整的理论描述; 然后基于信息论讨论图像信息隐藏系统的理论安全性;进而建立等效的通信系 统模型,描述图像信息隐藏系统的一些基本理论关系。 第二章信息隐藏技术简介 黼三画画三 嵌 载体 图2 3 囚犯问题的模型 隐秘术的目的是在通信双方间建立一条秘密通道,这样中间的其他任何人 不能检测到通信过程的存在,也不会从伪装的介质当中提取到任何有意义的信 息。经典的秘密通信模型是由s i m m o i l s 于1 9 8 3 年提出的所谓“囚犯问题”。如 图所示:i c e 和b o b 因犯罪被逮捕并关押在不同的牢房内。他们想策划逃跑, 不幸的是两人之间的所有通信都要在看守w j e d y 的监督下进行。w j e d y 不允许 他们进行加密通信,并且她如果发觉任何可疑的通信就会把他俩都送入单独的 牢房,并禁止任何信息交换。因此,他们不能采用常规的密码通信技术,因为 一封经过加密后的消息虽然可能不会导致逃跑计划的泄露,但是它可作为双方 进行协商逃跑的证据,双方必须以秘密的方式进行通信,以免引起w j e d y 的疑 心。为此,他们不得不建立一个隐藏通道,这就是通常所说的闽下信道。一个 实用的办法是将有用的信息隐藏在某种看似普通的信息中。例如,b o b 可以画一 幅画,描绘一头蓝色的奶牛躺在绿色的草地,然后把这幅现代画发送给a l i c e 。 当然w e e d y 不知道画中各对象的颜色会传递信息。 信息加密技术隐藏了信息的内容,隐秘术更进一步的隐藏了通信过程本身 的存在性。发送方和接收方可以秘密地交换秘密信息。在一般情况下,我们可 以对监狱看守w b n d y 进行分类,如果她可以修改a l i c e 和b o b 间的信息流,则 w j n d y 称为主动看守,如果她只能检查a l i c e 和b o b 问的信息流,则w e n d y 称 为被动看守。在通信过程中,双方都要考虑到被动的、主动的或者是恶意的攻 击者。 隐秘术的大多数应用都可以用下图所示的框图来描述,大量的研究工作都 是基于这个模型。 1 2 第二章信息隐藏技术简介 图2 4 隐秘术的原理描述 a i i c e 想把秘密信息m 送给b o b ,首先随机地选取一个载体信息c ,理论上 讲它可以是任何计算机可以读取的数据,如数字图像文件、数字音频文件或文 本文件等,它可以不被怀疑的传送给b o b 。然后在c 中嵌入秘密信息,有时会 使用嵌入密钥k ,k 是隐秘密钥。由此a l i c e 将隐秘载体c 改变成为隐秘对象s 。 a l i c e 在公开信道上将s 传送给b o b ,希望w e n d y 不会注意到所嵌入的数据。 因为b o b 知道a l i c e 所采用的数据嵌入方法和嵌入过程中所使用的密钥k ,所以 他能重建或恢复出消息m ,而且这个恢复过程在没有原始载体c 的情况下也能 进行。监视通信的w e n d y 应当不能知道a l i c e 发送出的载体中是否含有秘密消息, 即使她知道也不能确定在所发送的s s ,s :,a a ,s 。) 集合中,哪个s 。中含有秘密 信息。隐秘通信系统的安全性主要取决于第三方不能区分隐秘载体和隐秘对象 之间的差别。 在实际运用中,并非所有的数据文件都可以用作秘密通信中的隐秘载体。 这是因为要保证让未曾参与通信过程的第三方不能发现数据嵌入过程中所做的 修改。这就要求隐秘载体中含有足够的冗余以便它能够被秘密信息所替换! 在 同一次通信过程中,同一隐秘载体一般不应当被使用超过两次。因为如果攻击 者得到同一个隐秘载体的两个不同版本,就能很容易地检测到并且可能恢复出 秘密信息。为了避免重复使用,发送方和接收方应当销毁已经在信息传送中使 用过的隐秘载体。 第二章信息隐藏技术简介 第五节信息隐藏系统的安全性分析 攻破一个信息隐藏技术系统包括三部分:检测到秘密通信的存在;提取到 被掩藏的秘密信息;破坏嵌入的秘密信息。也就是说攻击者检测到秘密通信的 存在时系统就己经不再安全了。如果攻击者不能证实他的“存在嵌入信息的猜 测”,那么称该系统是理论上安全的。攻击者的能力可以分为以下三种情况讨论: l 、被动攻击:只能对其窃听到的数据进行分析,从而进行攻击;在被动攻 击中,称攻击者w j n d y 是一个善意的监视人,即他只对a l i c e 和b o b 之间的信 息进行分析检测而并不试图对其进行修改甚至破坏。 2 、主动攻击:主动攻击者是指那些能够对所截获的数据进行修改甚至破坏 的攻击者,即w j n d y 是一个主动的监视人,不再只是对所监视的通信进行单纯 的分析检测。如:w e n d y 截获到a l i c e 和b o b 之间某次通信中传送的伪装数据, 她对其进行改造然后再将改造后的数据发送给b o b 。这样b o b 接收到数据的将 不再是a l i c e 发送出来的伪装数据,从而嵌入的秘密消息可能发生了变化而难以 正确提取,伪装通信失败。一个主动攻击者虽然不能证明掩饰数据中是否有秘 密消息存在以及从中提取获得秘密消息,但是他能够对传送中的伪装数据进行 简单的随机干扰并竭力去破坏假设存在的秘密消息。因此,一个信息隐藏系统 还需要满足的条件就是系统的健壮性。 3 、恶意攻击:伪造消息并且假冒通信中的一方开始隐蔽通信的执行。因此 对于潜在的恶意攻击,系统仅具有健壮性还是远远不够的。如果秘密消息嵌入 的方式不依赖于一些a l i c e 和b d b 所共享的秘密,那么攻击者有能力改变和破坏 秘密消息。这是因为接收方b o b 根本无法证明发送人的身份是否真实。因此, 为防止这样恶意的假冒攻击,算法必须既健壮又安全。可通过以下四条要求来 给安全的信息隐藏系统下定义: 1 、使用公开的算法和通信双方共享的密钥来进行秘密信息的嵌入操作,且 该密钥能够唯一的标识发送者。 2 、只有正确的共享密钥的拥有者才能够进行检测、提取以及证明隐藏消息 的存在性。其他任何人都不能找到任何消息存在性的统计证据。 3 、即使攻击者知道( 或能选择) 隐藏消息的内容,但没有机会检测出其它隐 藏的信息。 4 、检测隐藏信息在计算上是不可行的。 第三章数字图像置乱技术 第三章数字图像置乱技术 信息置乱变换既可作为信息加密的种方法,又可作为进一步隐藏的预处 理过程,越来越多地受到人们的关注。因为任何信息流,均可较快捷地转化为 二维矩阵的形式,而从数学的观点出发,二维矩阵又可以看成是数字图像。本 章从数字图像入手,给出了图像置乱在信息隐藏技术中的意义。然后重点研究 了图像的置乱加密算法,为便于指导实际的应用,还对各种置乱变换的性能进 行了简要的分析。 第一节引言 在信息隐藏技术的发展过程中,人们想到如果我们单纯地用各种信息隐藏 算法对秘密信息进行隐藏保密,那么攻击者只要直接利用现有的各种信息提取 算法对被截获信息进行穷举运算的话,就很有可能提取出我们的秘密信息。但 如果我们在信息隐藏之前,先对秘密信息按照一定的运算规则进行置乱处理, 使其失去本身原有的面目,然后再将其隐藏到载体信息里面,这样我们所要传 输的信息不就更安全了吗。即使攻击者将秘密信息从载体中提取了出来,也无 法分辨出经过置乱后的秘密信息到底隐藏着什么内容,于是就认为提取算法错 误或该载体中不含有任何其它信息。所以,我们对秘密信息进行置乱运算是很 有必要的。这也是将来我们信息隐藏技术研究的一个重要方向。 “置乱”,顾名思义就是通过把要传输的信息次序打乱,使其变得难以辨认。 置乱技术的基本思想可以追溯到大约5 0b c ,在高卢战争期间古罗马皇帝恺撤 设计的恺撤码( 通过把2 6 个英文字母循环移位将明文转换成密文) ,它可看成是 经典密码学中最简单的一种加密思想一置换密码。即原始信息中的每个字母, 按给定的固定的规则,依次用另外的字母代替。这种字母置换可以看成是一维 数据流的值置换,从而达到保护信息的目的。 随着高科技的迅速发展,人们远不满足已有的传统加密方法,总是设法寻 求具有新颖性的加密手段。数字图像的置乱技术,在一定程度上丰富了图像加 密的方法。把它应用在信息隐藏中,还具有一些特殊的意义。 第三章数字图像置乱技术 第二节图像置乱的功能及其在信息隐藏中的意义 我们已经知道,置乱技术可看成是图像信息加密的一种方式,或者看成信 息隐藏前的预处理,但没有说明为什么要进行预处理。通过大量的信息隐藏实 验发现,信息置乱不仅有利于进行隐藏,而且对隐蔽通信而言,在秘密信息的 不可感知性方面,在隐蔽通信抗攻击和检测方面,还有如下的一些功能和作用。 l 、图像置乱和传统的加密处理一样;如果不知道加密密钥的话,对加密过 的信息就无法进行解密,如果不知道置乱所采用的算法,同样难以恢复原始图 像的信息。 2 、使用信息隐藏技术作为隐蔽通信的方法时,最需要的是不可感知性,有 时候宁

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论