Security-08-信息隐藏与数字水印_第1页
Security-08-信息隐藏与数字水印_第2页
Security-08-信息隐藏与数字水印_第3页
Security-08-信息隐藏与数字水印_第4页
Security-08-信息隐藏与数字水印_第5页
已阅读5页,还剩75页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、智能信息安全 Intelligent Information Security孙松林北京邮电大学 Email:信息隐藏与数字水印信息隐藏概况分类数字水印概况分类模型性能评价信息隐藏 概况又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息,达到某种特殊的目的,如保密通信、版权保护及用户追踪等。信息隐藏的现状随着计算机技术和互联网的发展,信息隐藏受到重视各种重要信息需要安全的传递政府信息、商务信息、个人隐私等现代战争信息战尤其是国家安全部门需要研究伪装式信息安全的攻防数字产品的无失真复制,造成版权保护和管理方面的漏洞技术上存在信息隐藏的可能信息隐藏的研究状况1992年

2、国际上正式提出信息隐形性研究1996年国际第一届信息隐藏研讨会1998、1999、信息隐藏研讨会各种大型国际会议中都有信息隐藏和数字水印的专题国内信息隐藏研讨会每年召开(1999年开始)文献检索(关键词)Information hiding(信息隐藏)Steganography(隐写术) 伪装式保密通信Digital watermarking(数字水印) 数字产品版权保护Steganalysis(隐写分析)信息隐藏信息隐藏概况分类数字水印概况分类模型性能评价信息隐藏 分类隐蔽信道伪装术版权标识匿名通信信息隐藏基于技术的伪装术基于语义的伪装术脆弱的数字水印鲁棒的 版权标识数字水印指纹不可见水印可

3、见水印可视秘密共享隐秘通信、隐写术、数字水印和信息隐藏的关系非有意设计的也不打算用来传输消息的通信路径。例:在一个操作系统中,运行在高安全级别的进程A能够向一个磁盘写数据,而运行在低安全级别的另一个进程B能够访问其文件表(即,由前一个进程创建的所有文件的名字和大小),尽管它不具备访问数据本身的权限,但进程A能通过选择合适的文件名和大小来向B传递信息。隐蔽信道基于语义的伪装术黑道行话特定情景下的对话古代的隐写术用头发掩盖信息将消息写在头皮上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递(公元前440年)使用书记板隐藏信息 首先去掉书记板上的腊,然后将消息写在木板上,再用腊覆盖,这样

4、处理后的书记板看起来是一个完全空白的将信函隐藏在信使的鞋底、衣服的皱褶中,妇女的头饰和首饰中等 古代的隐写术在一篇信函中,通过改变其中某些字母笔划的高度,或者在某些字母上面或下面挖出非常小的孔,以标识某些特殊的字母,这些特殊的字母组成秘密信息采用无形的墨水在特定字母上制作非常小的斑点(17世纪) 微缩胶片(1860年)信鸽传递粘贴在无关紧要的杂志等文字材料中的句号或逗号上古代的隐写术使用化学方法的隐写术 用笔蘸淀粉水在白纸上写字,然后喷上碘水,则淀粉和碘起化学反应后显出棕色字体。化学的进步促使人们开发更加先进的墨水和显影剂。但随着“万用显影剂”的发明,此方法就无效了。其原理是,根据纸张纤维的变

5、化情况,来确定纸张的哪些部位被水打湿过,这样,所有采用墨水的隐写方法,在“万用显影剂”下都无效了。在艺术作品中的隐写术在一些变形夸张的绘画作品中,从正面看是一种景象,侧面看又是另一种景象,这其中就可以隐含作者的一些政治主张或异教思想。古代的隐写术藏头诗 平湖一色万顷秋,湖光渺渺水长流。秋月圆圆世间少,月好四时最宜秋。国外最著名的例子可能要算Giovanni Boccaccio(1313-1375)的诗作,据说是“世界上最宏伟的藏头诗”作品。先创作了三首十四行诗,总共包含大约1500个字母,然后创作另一首诗,使连续三行押韵诗句的第一个字母恰好对应十四行诗的各字母。古代的隐写术乐谱第二次世界大战期

6、间,一位热情的女钢琴家,常为联军作慰问演出,并通过电台播放自己谱写的钢琴曲。由于联军在战场上接连遭到失败,反间谍机关开始怀疑到这位女钢琴家,可一时又因找不到钢琴家传递情报的手段和途径而迟迟不能决断。原来,这位德国忠实的女间谍,从联军军官那里获得军事情报后,就按照事先规定的密码巧妙地将其编成乐谱,并在电台演奏时一次次公开将重要情报通过悠扬的琴声传递出去。古代的隐写术卡登格子中国古代设计的信息隐藏方法中,发送者和接收者各持一张完全相同的、带有许多小孔的纸,这些孔的位置是被随机选定的。发送者将这张带有孔的纸覆盖在一张纸上,将秘密信息写在小孔的位置上,然后移去上面的纸,根据下面的纸上留下的字和空余位置

7、,编写一段普通的文章。接收者只要把带孔的纸覆盖在这段普通文字上,就可以读出留在小孔中的秘密信息在16世纪早期,意大利数学家Cardan(1501-1576)也发明了这种方法,这种方法现在被称作卡登格子法古代的隐写术纸张中的水印高级酒店的信签纸中的水印纸币中的水印现代隐藏技术二次大战期间,美国在所有的邮件与电报通道上过滤所有往来的信息,以防止、侦测间谍的秘密通信。为了防堵利用隐形墨水(invisible ink)写成的文件传递机密信息,空白文件也被禁止传递。在1941年,一张仅仅几平方公厘大小的微点照片(microdot),首次被发现在打字机所打出的句点上。藏头诗的过去与现在平湖一色万顷秋,湖光

8、渺渺水长流。秋月圆圆世间少,月好四时最宜秋。平湖秋月隐藏信息:518 (101010000001)藏头诗的过去与现在图像隐藏将机密信息嵌入数字媒体的技术可分成两大类:与数字媒体储存格式相关的隐藏技术与储存格式无关的隐藏技术与数字媒体储存格式相关的隐藏技术GIF 图像储存格式是属于调色板类型的图像(palette-based image),这类型的图像,机密信息最早是藏在调色板本身的色彩值或其次序上。由于调色板中每个色彩的RGB 最低位可能因为机密信息的嵌入而改变,因此每个色彩最多会衍生出八个相近的色彩,原本为32 色的调色板,最多将衍生出256个色彩总数。这个方法的最致命缺点就是图像的调色板被

9、修改的非常不自然,所呈现的不寻常特征也等于曝露了机密信息的存在性。GIF的调色板(a)排序前调色板 (b)排序后调色板图像的压缩过程正交变换正交变换量化选择量化器隐藏/水印信息原始图像隐藏/水印图像量化器1量化器2量化器3。与储存格式无关的隐藏技术变换域DCT变换小波变换基于内容的隐藏仿射变换与储存格式无关的隐藏技术变换域DCT变换小波变换基于内容的隐藏仿射变换仿射变换对象的形状是一个稳定的特征,压缩技术通常只对图像内的色彩值做处理,而不去改变一个对象的几何特性。因此,如果把机密信息嵌入在对象的几何扭曲变形中,应该不会因为失真压缩而消失。针对图像中的对象,我们选择使用仿射变换(affine t

10、ransformation) 来尝试对每个像素的坐标做转换假设对象中的某一个像素,其坐标是(x,y),那么经过仿射变换,可以得到其中(x,y)是该像素的新坐标;a,b,c,d,e,f 是仿射变换系数。假设转换矩阵的系数为a=d=1 且b=c=0,那么这个对象和原来对象是完全相同的(b) 旋转 30 (c) 放大 1.25 倍 (d) 对 x 轴扭曲 (e) 对 y 轴扭曲上图是一个正方形对象经四种不同仿射变换的例子。(a)是边长为1,左下角位于原点的正方形对象;(b)为原对象逆时钟旋转30,仿射变换系数为a=cos30,b=-sin30,c=sin30,d=cos30,且e=f=0(c)为原对

11、象放大1.25 倍,系数为a=d=1.25,b=c=0,且e=f=0。(d)为原对象向x 轴扭曲0.5 倍边长,系数分别为a=d=1,b=0.5,c=0,且e=f=0。(e)为原对象向y 轴扭曲0.5 倍边长,系数分别为a=d=1,b=0,c=0.5,且e=f=0。为了让嵌入过机密信息的对象,即经过仿射变换的对象,看起来仍然是自然的,必须对对象的扭曲程度做限制。(a) 原始对象 (b) 转换后的对象转换后的对象,看起来仍然非常自然,甚至和原对象是肉眼难以分辨的。限制转换矩阵在上述区间内的一个例子,转换矩阵的系数分别是a=1.03785,b=-0.06045,c=0.02285,d=1.0524

12、5仿射变换需要大模板库的参与信息隐藏与密码学的区别 信息隐藏与数字水印的区别信息隐藏数字水印用途用于保密通信用于版权标识前提一般不知有信息隐藏(如果已怀疑有隐藏信息,则已经不安全)可以公布有水印存在主要攻击隐写分析(分析是否正常载体)水印擦除主要考核透明性鲁棒性信息隐藏信息隐藏概况分类数字水印概况分类模型性能评价数字水印的提出水印存在于纸张、纸币中,用于标识真伪数字水印对数字产品标识真伪数字图书馆、网络音频和视频、数字地图等数字水印的定义数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,并且不影响宿主数据的可用性 1 原始图像 2 加入水印后的图像 3 水印数字水印的特点

13、安全性数字水印难以被发现、擦除、篡改或伪造,同时,要有较低的虚警率可证明性数字水印应能为宿主数据的产品归属问题提供完全和可靠的证据数字水印的特点不可感知性从感观上和统计上都不可感知稳健性数字水印应该难以被擦除,任何试图完全破坏水印的努力将对载体的质量产生严重破坏好的水印算法应该对信号处理、几何变形、恶意攻击等具有稳健性脆弱性(完全脆弱性,半脆弱性)信息隐藏信息隐藏概况分类数字水印概况分类模型性能评价数字水印的分类1.可视水印与不可视水印。2.易损水印和鲁棒水印。3.空域水印和频域水印:直接在空域中对采 样点的幅度值作出改变,嵌入水印信息的称为空域水印;对变换域中的系数作出改变,嵌入水印信息的称

14、为频域水印。4.非盲水印和盲水印。5.私有水印和公开水印。6.对称水印和非对称水印。从载体上分类图像水印图像是使用最多的一种多媒体数据,也是经常引起版权纠纷的一类载体 彩色/灰度图像,卡通,设计图,二值图像(徽标、文字),等视频水印保护视频产品和节目制作者的合法利益 音频水印保护MP3、CD、广播电台的节目内容等 从载体上分类软件水印是镶嵌在软件中的一些模块或数据,通过它们证明该软件的版权所有者和合法使用者等信息 软件水印分为静态水印和动态水印两类静态水印:不依赖于软件的运行状态,可以在软件编制时或编制完成后被直接加入动态水印:依赖于软件的运行状态,通常时在一类特殊的输入下才会产生,水印的验证

15、也是在特定的时机下才能完成 文档水印确定文档数据的所有者从外观上分类可视水印(可察觉水印)如电视节目上的半透明标识,其目的在于明确标识版权,防止非法的使用,虽然降低了资料的商业价值,却无损于所有者的使用 不可视水印(不可察觉水印)水印在视觉上不可见,目的是为了将来起诉非法使用者。不可见水印往往用在商业用的高质量图象上,而且往往配合数据解密技术一同使用 从加载方式上分类空间域水印LSB方法拼凑方法文档结构微调方法 变换域水印DCT变换小波变换傅立叶变换Fourier-Mellin变换BMP FileLenaDAT File原始图像LSB(Least Significant Bit)嵌入信息为一段

16、文字BIT1 BIT2 BIT3 BIT4 BIT5 BIT6 BIT7 BIT8 数字音频隐藏/水印技术难点:人的听觉系统比视觉系统敏感突破点:对声音的绝对振幅和相位变化不敏感针对音频的信息隐藏 或 嵌入数字水印的频带范围音频的适宜隐藏/水印区域从检测方法上分类私有水印和公开水印私有水印(非盲水印):水印检测时需要原始载体公开水印(盲水印):水印检测时无需原始载体私钥水印和公钥水印私钥水印:水印加载和检测使用同一密钥 公钥水印:水印加载和检测使用不同的密钥(同密码学中的公钥密码) 从水印特性上分类健壮性数字水印要求水印能够经受各种常用的操作,包括无意的或恶意的处理只要载体信号没有被破坏到不可

17、使用的程度,都应该能够检测出水印信息 脆弱性数字水印(完全脆弱性/半脆弱性)要求水印对载体的变化很敏感,根据水印的状态来判断数据是否被篡改过特点:载体数据经过很微小的处理后,水印就会被改变或毁掉主要用于完整性保护与稳健性水印的要求相反从使用目的上分类版权标识水印基于数据源的水印水印信息标识作者、所有者、发行者、使用者等,并携带有版权保护信息和认证信息,用于发生版权纠纷时的版权认证,还可用于隐藏标识、防拷贝 数字指纹水印基于数据目的的水印包含关于本件产品的版权信息,以及购买者的个人信息,可以用于防止数字产品的非法拷贝和非法传播 信息隐藏信息隐藏概况分类数字水印概况分类模型性能评价水印的三种操作插

18、入(嵌入)提取检测通用数字水印系统框架水印加载模型设 I 为载体数据,W 为水印信号,K 为密钥,处理后的水印为水印嵌入过程:设水印嵌入函数 E ,原始载体 I 和水印 ,嵌入水印后的载体数据为水印提取模型水印提取过程:设水印提取函数 D ,水印提取的两种形式:提取原始水印:如文字、徽标0-1判决:判定水印存在与否数字水印的应用版权保护:表明对数字产品的所有权 数字指纹:用于防止数字产品被非法复制和散发认证和完整性校验:验证数字内容未被修改或假冒 内容标识和隐藏标识:多媒体内容检索使用控制:控制复制次数 内容保护:保护内容不被滥用信息隐藏信息隐藏概况分类数字水印概况分类模型性能评价数字水印的性能评价不可感知性对载体的破坏程度主观评价客观评价水印容量、可感知性、健壮性三者之间的平衡 ITU-R Rec.500图像

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论