




已阅读5页,还剩78页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
职 业型硕士博士(打印时删除) 硕士学位论文 (专业学位) 信息隐藏与流密码技术综合应用的研究与实现 姓 名: 学 号: 所在院系: 职业 类型: 专业领域: 指导教师: 副指导教师: (如有副导师或校外导师,可在此填写) 二 一三年五月 A in 2013 学位论文版权使用授权书 本人完全了解同济大学关于收集、保存、使用学位论文的规定,同意如下各项内容:按照学 校要求提交学位论文的印刷本和电子版本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名: 年 月 日 同济 大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任由本人承担。 学位论文作者签名: 年 月 日同济大学 硕士学位论文 摘要 摘要 随着信息技术和网络建设的飞速发展,人们的工作及生活和信息已密不可分,巨量的信息数据不断地在产生、在传输、在处理,我们已经进入了一个“大数据”的时代,在这样的背景下,对重要信息的安全保护,小到个人的私密数据,大到政府、军队和国家的机密,都提出了更高的要求。 信息隐藏技术和密码技术是信息安全防护领域中最重要的两个技术,信息隐藏致力于通过精妙的算法,将待保护的信息嵌入到另一信息载体中使之不被发觉,是近些年来发展较热的技术。而密码技术是通过对待保护信息进行加密变换使其不可解读而进行保护,流密码技术 是经过长期的发展且理论非常成熟的加密技术。本论文深入分析两种技术实现原理的基础上,就信息隐藏技术在实现过程中可能存在的安全风险进行了详细的分析和论证,给出了定性的说明。从多个角度论证了流密码体制与信息隐藏算法相结合的合理性、有效性、优越性,提出了流密码体制与信息隐藏技术相结合的实现模式并对这两种技术在结合过程中各环节的重点问题进行了较为深入的探讨。 最后,论文通过两个具体的开发项目实例,展示了信息隐藏技术与流加密技术综合应用的实现过程和效果。 关键词 : 信息隐藏 流密码 of s A of We in to of to of in of is to to be to so as to be is a in to it a On of of of a it of It of of of 录 目录 第 1章 引言 . 1 题背景 . 1 题的目的和意义 . 2 究内容和实现的方法 . 2 节安排 . 2 第 2章 信息隐藏技术 . 4 息隐藏技术的特点 . 4 息隐藏技术的组成 . 4 息隐藏算法的基本框架 . 5 息隐藏的关键技术 . 6 息隐藏技术的应用分类 . 7 息隐藏技术的研究动态和发展现状 . 9 第 3章 流密码体制 . 11 密码的基本概念 . 11 密码的结构 . 12 性反馈移位寄存器 . 13 . 15 用 计密钥流发生器的模式 . 16 第 4章 信息隐藏与流密码技术的综合 . 19 究基础 . 19 息隐藏技术存在安全风险 的统计分析 . 19 前常用的隐藏信息攻击方法 . 24 息隐藏技术与流密码技术综合应用的优越性 . 27 息隐藏与流密码 的技术融合 . 29 第 5章 . 33 能介绍 . 33 用数字图像进行信息隐藏的依据 . 33 4位 图的文件格式 . 34 目录 于 24位彩色 息隐藏算法 . 36 进的 列发生器 . 41 钥流发生器的预置和身份认证 . 43 统运行的整体流程 . 47 第 6章 一阶 线隐藏算法与 合 . 52 统的主要功能 . 52 阶 线对图像的隐藏与恢复 . 53 5流密码体制 . 60 钥流发生器的预置和身份认证 . 63 统运行的整体流程 . 65 第 7章 结论与展望 . 69 致谢 . 72 参考文献 . 73 附录 A 数 =1成立。这种递推关系可以用一个多项式 p(x)=1+x+ + ( 表示,称这个多项式为 设 由于 ),故共有个递推序列,其中非恒为 0的序列有 这 ( p(x)) 。即S( p(x)) 表示由满足递推关系( 序列 构成的集合, n 级 们最关注的是特征多项式满足什么条件时, 面组出移存器中最重要的定理: 定理 3 2:设 S(p(x), 为 p(x)为本原多项式。 (x)为本原多项式就是指 p(x)为 1。 为 p(x)为本原多项式, n,其中为欧拉函数。已经证明,对于任意的正整数 n,至少存在一个 n 次本原多项式。所以对于任意的 少存在一种连接方式使其输出序列为 录 出 m 序列的分析 流密码的安全性完全取决于密钥流的安全性,要使密码分析者对密钥流无法预测,其必须有 好的随机性。即在截获其中的一段的情况下也无法推测出后面的内容。若密钥流具有周期性,要完全做到随机性是不可能的,只能要求截获比周期短的一段密钥流时不会泄露更多的信息,把这样的序列称为伪随机序列。 随机周期序列应满足如下 3个条件: ( 1) 在序列的一个周期内, 0与 1的个数相差至多为 1 ( 2) 在序列的一个周期内,长为 , 且在等长的流程中 0的流程个数和 1的流程个数相等。 ( 3) 异向自相关函数是一个常数。 假设( 1)说明序列中 0和 1出现的概率基本相同;假设( 2)说明 0和 1在序列中每一位置上出现 的概率相同;假设( 3)意味着通过对序列与其平移后的序列做比较,不能给出其它任何信息。 从密码学的角度看,一个伪随机序列还应满足下面的条件: 流密码体制 16 ( 1) 的周期相当大。 ( 2) 的确定在计算上是容易的。 ( 3)由密文及相应的明文的部分信息,不能确定整个 。 经过证明, 2)上的 具有如下性质: ( 1) 在一个周期内, 0、 1出现的次数分别为 ( 2) 在一个周期内,总游程数为,对 1为 i 的游程有个,且 0、 1游程各半;长为 游程一个,长为 游程 1个。 ( 3) 的自相关 函数为: R() = ( 由此说明: 个随机性假设。 用 计密钥流发生器的模式 设计一个性能良好的流密码是一项十分困难的任务。最基本的设计原则是“密钥流发生器的不可预测性”,它可分解为下述基本原则: 长周期 高线性复杂度 统计性能良好 足够的“混乱” 足够的“扩散” 抵抗不同形式的攻击 设计使用 密钥流发生器的方法基本模式如下 ,首先用一个或两个甚至多个 常要求它们具有不同的长度和不同特征多项式。密钥就是 态,每次从当前状态中取出若干位,然后将 位一次。输出位就是从 取出的那些位的函数,一般称为非线性变换函数。非线性变化一般分为三种:非线性组合、步进控制、移位变换。在下一章综合应用一节中会有详细介绍。 这种非线性变化处理是十分必要的,如果单纯用 输出用作密钥流输出位,根据移存器的相关理论,在获得一定长的的输出基础上,可达成其特征多项式及初态的求取。 流密码体制 17 为了使密钥流生成器输出的二元序列尽可能复杂,应保证周期尽可能大、性线复杂度不不可预测性尽可能高,因此常使用多个 构造二元序列,因 些称每个 输出序列为驱动序列,显然密钥流发生器输出序列的周期不大于各驱动序列周期的乘积。因此,提高输出序列的线性复杂度应从极大化其周期开始。下面给出基于 线性变换 F Z 图 3钥流发生器模型 流密码体制 18 信息隐藏与流密码技术的综合 19 第 4 章 信息隐藏与流密码技术的综合 究基础 信息隐藏技术的历史虽然可以追溯到两千年前,但对其真正开展系统的研究也就是上个世纪九十年代,随着信息技术的不断发展和人们对信息安全要求的日益提高,信息隐藏技术的发展速度是十分迅猛的,但至目前 为止,还是处于一个不断深入的过程,理论体系还不是十分完备。 在使用信息隐藏技术的过程中,其安全问题也逐渐得到了重视,对于对信息隐藏技术非常精通的人员会根据目标的数据特点很可能将带有隐藏信息的数据识别和还原出来。在隐藏算法的研究基础上,国外目前已出现一些隐写分析工具,如 制的 较可靠地检测 像中是否含有用 工具嵌入的信息,并输出各种工具被使用的可能性。发了信息隐藏分析软件 于处理一组文件,判断其中含有隐藏信息的概率,并分析可能使用的信息隐藏工具。 可以看出单纯的使用信息隐藏技术来进行信息安全处理是有风险的,但风险的根源在哪里,是否信息隐藏技术将信息隐藏后会带来数据统计特性的变化?如果有变化,那么这种统计特性的变化会不会具有一定的规律性?而产生统计规律性的原因是什么?这种统计变化规律是否就是其安全风险的原因呢?对这些问题目前还没有人员从统计学的角度去开展研究和分析工作。本单第二节 将给出相关的研究结果。 而目前大部分的信息隐藏技术的使用没有考虑用密码技术来增强其安全性,有的也只是将目前通用的分组算法如 性的结合在一起。极少有使用流密码算法进行综合利用的。更还没有人专门开展如何将自主设计流密码技术与信息隐藏技术进行综合利用的研究。本单的主要内容将开展这方面的研究工作,探讨流密码技术与信息隐藏技术进行综合利用的优点及相关的融合技术和方法。 息隐藏技术存在安全风险的统计分析 我们从第二章的内容中可以看出,信息隐藏技术的设计理念与密码技术的设计理念是完全不同的。信息隐 藏技术的出发点是要找到一个好的方法,把需要保护的敏感信息(一般是重要的文字信息)隐藏在一个媒体文件(大多是图像、声信息隐藏与流密码技术的综合 20 音)中,让非法获得者看到图像、或者听到声音的时候,感受不到任何的异样,从而达到保密的目的。 从体制上讲,所有的信息隐藏算法不管采用什么变幻莫测的方法,有一个共同的弱点,它们在对信息进行隐藏的时候,不对信息做任何的本质的改变,只是把它们要隐藏的信息数据按照相应的算法找到相应的地址隐藏起来而已。信息本身是被隐藏起来了,但信息本身所具有的特性其实是盖不了的。就好象是把一把盐融入了一杯水中,表面上盐被很 好的掩蔽了,但是盐的特性咸味是掩盖不了的。这就是信息隐藏技术存在安全风险的根本原因。 那么,用什么来识别信息的特性呢?我们主要以英文文字信息的特性来说明。因为大部分被隐藏的信息都是以文字信息为主的。 文字信息的特性主要有四点: ( 1) 频率特性:文字的字、词及拼音文字的字母使用频率的不平衡性称为文字的频结特性。 比如我们对大量的英文文章的单个字母做了频率统计,得到一个比较稳定的结果: 表 文字母的使用频率 (以 %表示 ) a b c d e f g h i j k l m n o p q r s t u v w x y z 以看出,在英文文字信息中, e、 t、 a、 o、 i 为频率最高的 5 个字母 ,尤其是字母 e,高达 明显高出其它字母。而 z,特性可以用来寻找和识别隐藏的文字信息。 接下来我们对 100000 个字母组成的文章,做了双码的字母统频,得到如下结果: 表 文字母的双码使用频率 (以 %表示 ) a b c d e f g h i j k l m a 149 220 367 275 22 111 170 71 292 37 59 779 223 b 117 4 10 522 1 101 7 174 3 c 383 4 73 3 487 2 1 408 218 55 102 884 d 346 202 140 64 606 99 36 77 482 12 4 56 89 e 853 170 697 904 575 317 212 146 898 21 32 446 479 信息隐藏与流密码技术的综合 21 f 181 19 71 20 190 131 20 27 283 3 3 56 31 g 194 14 36 3 291 17 20 203 135 2 16 15 h 879 11 72 7 2099 9 3 25 552 2 3 10 16 i 165 71 523 211 293 168 192 3 2 23 400 221 j 8 1 36 k 20 5 27 3 131 8 1 30 60 12 l 438 45 63 288 580 77 20 17 506 3 16 588 43 m 1278 80 18 3 649 13 5 5 392 1 8 141 n 566 70 485 914 468 141 667 89 414 12 32 70 82 o 126 131 153 135 64 854 76 37 91 13 25 273 500 p 234 10 5 3 362 4 5 35 62 166 15 q r 536 43 213 885 1587 52 97 43 595 2 125 101 218 s 511 131 339 50 770 101 28 264 694 9 27 97 101 t 665 84 197 59 1039 68 30 2749 1173 5 4 87 103 u 90 94 156 35 100 12 99 3 57 1 299 98 v 79 2 697 2 224 1 1 w 201 10 14 3 340 3 2 286 254 9 1 14 3 x 12 22 1 15 1 25 1 3 y 144 53 149 37 109 70 24 49 85 2 1 18 65 z 16 43 11 n o p q r s t u v w x y z a 463 63 199 4 380 759 1491 97 168 148 18 156 1 b 113 3 77 13 20 153 4 149 c 1 645 19 1 122 32 256 88 3 41 1 d 79 324 164 2 117 191 516 119 22 116 44 e 1388 280 55338 1631 1407 773 89 289 300 138 121 2 f 40 410 39 1 185 54 364 94 5 23 7 1 g 73 154 40 1 222 60 134 59 11 8 h 14 392 28 1 107 21 212 62 3 21 19 i 1627 661 49 5 197 993 953 7 219 6 45 57 j 50 1 4 37 信息隐藏与流密码技术的综合 22 k 18 21 8 7 37 12 4 3 4 l 23 195 71 1 55 130 121 100 31 27 336 m 8 277 194 44 61 46 89 2 10 12 n 99 514 149 6 56 486 1271 76 33 92 2 94 3 o 1385 119 272 2 1040 314 420 697 237 280 3 45 3 p 1 388 123 2 1243 33 87 98 1 4 5 q 89 r 220 609 135 7 97 402 485 133 50 58 2 157 2 s 95 543 363 9 64 459 1201 300 19 148 36 t 40 995 175 6 299 414 470 169 5 259 326 1 u 379 22 110 362 334 315 2 1 1 3 5 v 64 3 8 1 5 6 w 61 256 17 13 27 21 3 1 7 31 1 x 2 3 53 2 1 64 3 1 2 y 25 158 118 3 30 120 205 8 8 81 8 2 z 从英文双码字母频次表中我们也可以看到频次的极度不平衡性,尤其是要注意空频点的出现组合,比如说:字母 q 只与字母 u 具有组合频次,与其它 25 个字母均不发生组合关系,这个特性是双码频次表中最突出的特性,也最容易被攻击时所利用,其它的一些组合区也会有相似的频次表现,比如 、 E、 I、O、 U 组合时有频次表现,其它皆为空频。当然,表现高频的双码组合也具有利用价值,比如 。这些鲜明的特性都会暴露隐藏信息的存在性。 如果以单词为单位做统计,会发现在英文文章中这些词是最高频的(来自于10000个英语单词构成的文章 ,频次大于): 表 文字母的高频单词 A 108 11 11 16 18 18 40 31 25 43 14 5 10 5 24 42 6 5 8 6 5 8 E v e r y 6 7 49 6 24 G e n e r a l 6 5 7 13 24 22 31 6 信息隐藏与流密码技术的综合 23 6 5 H i s 9 I 16 11 111 5 I n t o 9 72 43 5 6 L i k e 5 8 13 9 7 11 14 6 10 22 N o w 6 222 30 23 10 19 11 5 8 10 P e o p l e 6 6 6 6 14 11 7 5 9 61 420 18 11 12 132 13 6 6 10 6 32 12 6 20 5 14 6 25 13 24 31 13 6 注意: 7个超高频词为 a of to 2) 结构特性:一种文字,其词的结构服从的字母拼写规则,词组的结构服从语法规则,以及内容的逻辑规则称为文字的结构特性。 还是以英文为例:比如说每句话的第一个字母要大写,词与词之间要用空格分开,当主语为 I 时,后接系动词一般为 如一句话中前面 必有 些特性都属于文字的结构特性。 关于词的构造,词的演变,词组和句子的构成等语法问题,不在本文的讨论范围之内,可查阅相关书籍。 文字的结构特性是暴露隐藏信息的又一个风险因素。 ( 3) 格式特性:各种不同的文字信息不仅要遵循一般的公文程式,而且有很多相对固定的格式,如商业合同、物资交易单据、政府公文、学术论文等。文档文件本身也具有鲜明特点,如 档等的文件头格式非常固定。 ( 4) 习惯特性:不同单位不同人员所写的文字信息都有不同的用语、用语特点、有不同的风格和习惯。 文字规律的后两 个特性可用来开展一些有针对性的攻击,比如预先猜测出对象在一定的媒体范围内隐藏了某些类型的敏感信息,这样利用信息的格式特性和该对象用语的习惯特性可快速而有效的展开隐藏信息的搜索和识别。 当然,如果待隐藏的文字信息属于汉字或其它语种文字,同样具备上述四种特性,只是各有其具体的表现而已。 那么,如果待隐藏的信息是声音或者视频,也具备它们自身固有的特性,概括起来主要有 3 点: 信息隐藏与流密码技术的综合 24 (1) 规则的固定性 声音和视频经模数转换形成数据,模数转换虽然多种多样,但转换方法一旦确定,编码原理和编 码规则固定不变。 (2) 结构的规则性 语音、图像编码后一般都是按帧传输的,语音的帧一般都是等长的;图像的帧一般是不等长的,但其像素数是固定的,帧结构的形式是固定的。而同步码、令标识码、填充码和校验码等只在帧内一定的位置出现。 (3) 统计特性和相关特性 语音频率和图像像素频率的不平衡,决定了编码后数据流序列的单频、游程频和状态频率的不平衡。语音和图像变化的延续和渐变特点,会造成数据流序列中相邻帧的跟随性和相关性,有时候相邻帧间存在着同内容帧或内容基本相同的帧。 当各种各样的敏感信息被隐藏到载体文件中去 的时候,也就是用这些敏感信息替代了载体文件的某些数据位,比如说图像中的每个象素的低有效位,那么必然会造成这些位置的原有数据位的各种统计性质被新的数据的表现特性所替代。这种变化,就是隐藏数据检测识别的主要根据。也就是说,从理论上讲,任何隐藏信息是能够被检测出来的,如果被检测出来,而没经过加密保护,就会造成保密信息的泄露,因此,信息隐藏技术如果不和密码技术相结合,是在信息安全上存在较大风险的。 前常用的隐藏信息攻击方法 针对隐藏信息的攻击分为被动式攻击和主动式攻击两种类型。被动攻击是指检测隐藏信息是否 存在、对隐藏信息的大小做出估计和将隐藏信息提取出来。主动攻击是是在对隐藏对象不做大的改动的前提条件下,删除或者破坏隐藏对象中的隐藏信息。 对不同用途的信息隐藏系统,其攻击者的目的各不相同。通常认为,攻击者如果能够对出某个对象中是否含有隐藏信息做出判断,则认为攻击基本成功。余下的工作就是隐藏算法的分析、隐藏信息的提取或破坏了。 目前的攻击方法主要有: (1)视觉攻击法 最简单最直接的密码分析形式是用人眼或人耳检查图像或声音文件。 人们的感官通常能够进行复杂的直觉的分析,如果隐藏算法不太好,那么首先是外观上的变 化。隐藏算法可能出错并且因此在隐藏信息的过程中改变了大量的载体信息,但大多数情况下不会出现这样的问题。 信息隐藏与流密码技术的综合 25 但是,比如对图像隐藏来说,隐藏信息大多隐藏在图像中对图像影响不大的位置,比如本论文中的案例 1,如果我们把图像中的大多数重要部分去除后,再将隐藏息前后的两个图片进行比较,肉眼是能够毫无困难地识别出差异的,注意图 4 图 4原图像每像素只保留低 15图像 图 424图形 信息隐藏与流密码技术的综合 26 (2)结构攻击法 在某些情况下 ,隐藏了信息的数据的内部结构和标准的数据结构会产生差异。通过分析结构上的差异有时会发现隐藏信息的位置,甚至会推出其隐藏算法。 本人曾在剖析某隐藏算法时遇到这样一个例子:其编码原理很简单,就是利用 造好一个哈夫曼树,比如下图: 假如要发送 样的文字的时候,只需按码树进行编码,发送比特流 0 10 11 10 11 0 10 11 即可,收方用同样的码树译码,却得到文字信息。这是正常的通信。 但为了隐藏信息,双方将码树暗中改为: a b c 0 1 0 1 图 4 3 对嵌入信息后的图像每像素只保留 15图像 图 4棵为 3 个字符 abc 而建立的普通霍夫曼树 图 4有隐藏信息图像每像素只保留低 15图像 信息隐藏与流密码技术的综合 27 注意 00、 101两种。 100可用来代表隐藏信息 0, 101 可用来代表隐藏信息 1,表现上通信方式没有变,实际上已隐藏了信息。 如果分析出该隐藏算法在数据结构上的变化规律,也就不难破解了。 (3)统计攻击法 分析含有隐藏信息的载体文件与载体文件自身在统计特性的差异,实现对隐藏信息的检测。这种方法的理论基础就是上节中介绍的各种嵌入信息所具有的本身固有特性会带来统计表现上的异常。通常是对某类具体算法寻找相应的特征来进行检测。 本人做了一个实验,用本论文 案例一的方法隐藏了 6000 多个字节的英文信息,将图片混在大量的图片库中,使用统计攻击法,利用英文的频次特性进行卡方检验,瞬间便找到了该图片。 (4)标识特征攻击法 检测信息隐藏算法和工具软件产生标识特征,但是这种方法只适用于已知的算法和工具,对于未知或不明的信息隐藏算法不起作用。 息隐藏技术与流密码技术综合应用的优越性 从上面两节的内容中我们可以看出,如果单纯的使用信息隐藏算法来对数据进行保密传递是远远不够的,必须与密码技术进行紧密的结合。两者紧密的结合,可以发挥中各自的优势,将信息加密并隐蔽 一是可以将目标消隐,增加了寻找的难度,二是一旦被发现了,由于有密码保护,不会造成损失。这样就大大增加了a c b b 0 0 0 1 1 1 图 4霍夫曼树的扩展 信息隐藏与流密码技术的综合 28 信息的安全系数。 密码技术是信息安全领域里最重要的技术,理论体系也十分完备,并且已经深深与人们的工作、生活紧密联系起来。在对信息加密领域里,有两大加密体制在广泛应用。一种为分组密码,一种为流密码。单就和信息隐藏技术的综合应用而言,流密码具有一定的优越性,这是因为: ( )流密码技术和信息隐藏技术的数据处理方式相同 我们从信息隐藏技术原理中知道,信息隐藏要达到隐藏而不被发觉,必须要把需要隐藏的信息隐藏到载体文 件中那些对载体文件本身外在感知属性无太大影响的位置,比如说使用图像的最低有效位( 或者是利用离散余弦变换些位置在载体文件中的分布是离散的、孤立的,这就要求把待隐藏的信息逐比特地放入这些位置,而在提取隐藏信息时,也需要逐比特地从这些离散的位置提取出来,组成字节数据。这种对数据逐比特的处理方式与流密码的作业方式完全相同,这种完全相同的处理方式在程序的工程实现上非常方便。而分组密码要求对数据处理前进行分组,比如说 求 16、 24甚至 32 个字节一组,然后对 整组数据加密,产生同样字节长度的加密分组。分组加密方式特别适合计算机网络通信中连续数据加密,而信息隐藏的数据处理方式,相比而言,与流密码体制更匹配。 分组密码还有一个要求是,最后一组明文不足一分组时,要补齐(一般补),然后再进行加密,生成完整的加密分组,比如说用 32分组加密一段明文,如果明文长度为 65 字节,当加密完两个分组 64字节的时候,要补 31 个字节,再对其加密输出最后分组。这会造成一是报文长度必为分组长度的整数倍,这个特点很容易被攻击者识别。二是会产生比明文长的数据,在进行隐藏时需要做越界判断 处理。这些都是流密码体制不用考虑的。 ( )流密码的安全强度是可靠的 提到数据加密,人们往往首先想到分组加密算法 实流密码加密技术的发展历史要比分组加密技术更加长远,理论基础也非常完备。目前公开使用的流密码算法有 们都是在安全强度上都得到了十分认可的流密码算法。 由于受政治因素的影响,流密码技术由于在历史上包括现在,应用领域主要是在军事和外交领域,虽然现在也有许多的公开设计和研究成果发表,但作为密码学的一个分支,对流密码攻击研究的不够广泛,不象 法,由于作为数据加密的标准,故在其诞生的那一天里,就受到来自专家和民间的各种研究和攻击, 代。虽然目前 对 流密码相对较少的公开性反倒成信息隐藏与流密码技术的综合 29 为其安全性的一个很好保障。 ( )流密码体制的自主设计性 我们可以使用 已经成熟在用的流密码体制,尤其是在安全强度要求很高的情况。但是如果在一般的情况下,我们也可以自主的设计一些简单的流密码体制满足一般的需要。在第三章中我们不仅介绍了流密码体制的主要特点,同时也介绍了利用 行流密码体制设计的方法和模型。虽然要设计一个性能良好的流密码算法是一项十分困难的任务,但是按照规则设计出具有一定强度的流密码来达到一定安全要求是可行的。这种自主设计的体制由于算法完全自主,没有透明公开,也在某种程度上增加了攻击的难度。 息隐藏与流密码的技术融合 信息隐藏技术与流密码技术的融合包括信息隐藏算法的选择、密钥的输入和验证机制、初态的预置、流密码驱动系统、非线性化系统等方面。在综合系统的设计过程中,既要注意每个模块的功能完备性,还是注意模块间的信息交互,要做到各模块间的融会贯通,下 图是各模块间的信息交互关系。 信息隐藏算法的选择:随着高速网络技术的发展,多媒体在网络流量中占的比重越来大,因此针对声音、图像、视频等多文件作为载体文件的信息隐藏算法研究开展得非常好,已经成熟了很多好的方法。针对声音的有基于 对图像的有基于 式文件的隐藏算法,针对视频的有基于 文件的隐藏算 法,这些算法都是公开的,使用的技术也多为空域或变换域隐藏算法,隐藏容量大些在 % 20%左右。我们可以根据需要和爱好选择相应的载体文件类型及信息隐藏算法。在综合系统中,信息隐藏算法密钥的输入与验证 初始化预 置 驱 动 系统 信息隐藏与提取算法 非线性变换系统 图 4合系统各部分关系 信息隐藏与流密码技术的综合 30 除了要对保密数据隐藏外,还要对密钥的验证值进行隐藏,以便于解密时进行身份的验证。必要时,还要对嵌入文件的一些信息进行隐藏和保留。 密钥的设计与验证;是用来进行身份的验证和为流密码驱动系统中的 常用的方式是用户按照一定规则(如字符以上长度,含数字和大小写字母)设置口令,再选定一个哈希函数,哈希函数是一个将任 意长度的输入消息 M 映射成一个固定长度散列值 h 的特殊函数 H(M),也称单项散列函数,主要用于数字签名、完整性检测及认证检测。它必须满足如下特性: 给定 M,很容易计算 h H(M)。 给定 h,根据 H(M) h,反推出 给定,要找到另一个消息 M,并满足 H(M) H(M )也是很难的。 将口令的哈希值使用信息隐藏算法保存在文件的固定位置,将来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 输电线路接地电阻测量方案
- 建筑工程钢筋绑扎施工方案
- 宿舍楼电气系统负荷均衡管理方案
- 实验室检查山东医学高等专科学校血液学检验52课件
- 输电线路抗震设计技术方案
- 鸡场节能减排技术
- 水电线路图基础知识培训课件
- 水电看图基础知识培训课件
- 水电暖安全知识培训课件
- 2025版债务偿还与子女抚养权离婚协议执行标准
- 肿瘤的诊断与治疗
- 【高朋律师事务所】RWA发展研究报告:法律、监管和前瞻(2025年)
- DB42∕T 2272-2024 微粒化岩沥青改性沥青路面施工技术规范
- 办公耗材应急方案(3篇)
- 新高中班级团建活动方案
- 护理执行医嘱制度
- 渠道拓展培训
- 动画场景设计流程
- 2025年山东省济南市中考英语模拟试题(含答案)
- 船舶拖带协议书
- 儿童血压测量课件
评论
0/150
提交评论