




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第二部分第二部分 信息加密與信息隱藏信息加密與信息隱藏第第6章章 信息隱藏技術信息隱藏技術導讀導讀利用前面討論的各種密碼系統(tǒng)保護機密信利用前面討論的各種密碼系統(tǒng)保護機密信息的方法,是將機密信息加密。加密后的息的方法,是將機密信息加密。加密后的信息將變?yōu)椴豢勺R別的亂碼,但這也提醒信息將變?yōu)椴豢勺R別的亂碼,但這也提醒攻擊者:這是機密信息。如何隱藏機密信攻擊者:這是機密信息。如何隱藏機密信息的存在?這是本章將要討論的第一個問息的存在?這是本章將要討論的第一個問題。題。當前,數字音頻和視頻正大行其道,對其當前,數字音頻和視頻正大行其道,對其進行不限次數的完全保真復制異常簡單。進行不限次數的完全保真復制
2、異常簡單。如何保護所有者的版權?這是本章將要討如何保護所有者的版權?這是本章將要討論的第二個問題。論的第二個問題。內容內容6.1 6.1 信息隱藏技術概述信息隱藏技術概述6.2 6.2 數據隱寫術數據隱寫術6.3 6.3 數字水印數字水印 信息隱藏技術概述信息隱藏技術概述什么是信息隱藏?什么是信息隱藏?采用傳統(tǒng)密碼學理論開發(fā)出來的加解密系統(tǒng)致命采用傳統(tǒng)密碼學理論開發(fā)出來的加解密系統(tǒng)致命的缺點:的缺點:明確地提示攻擊者哪些是重要信息明確地提示攻擊者哪些是重要信息 隨著硬件技術的迅速發(fā)展,以及基于網絡實現的隨著硬件技術的迅速發(fā)展,以及基于網絡實現的具有并行計算能力的破解技術的日益成熟,具有并行計算
3、能力的破解技術的日益成熟,傳統(tǒng)傳統(tǒng)的加密算法的安全性受到了嚴重挑戰(zhàn)的加密算法的安全性受到了嚴重挑戰(zhàn) 數字信號處理和網絡傳輸技術可以對數字媒體數字信號處理和網絡傳輸技術可以對數字媒體的原版進行無限制的編輯、修改、拷貝和傳播,的原版進行無限制的編輯、修改、拷貝和傳播,造成數字媒體的知識產權保護和信息安全的問題造成數字媒體的知識產權保護和信息安全的問題日益突出如何防止知識產品被非法復制及傳播,日益突出如何防止知識產品被非法復制及傳播,是目前急需解決的問題是目前急需解決的問題信息隱藏技術概述信息隱藏技術概述1992年,提出了一種新的關于信息安全的年,提出了一種新的關于信息安全的概念概念信息隱藏信息隱藏
4、,即將關鍵信息秘密地,即將關鍵信息秘密地隱藏于一般的載體中(圖像、聲音、視頻隱藏于一般的載體中(圖像、聲音、視頻或一般的文檔),或發(fā)行或通過網絡傳遞。或一般的文檔),或發(fā)行或通過網絡傳遞。由于非法攔截者從網絡上攔截的偽裝后的由于非法攔截者從網絡上攔截的偽裝后的關鍵信息,并不像傳統(tǒng)加密過的文件一樣,關鍵信息,并不像傳統(tǒng)加密過的文件一樣,看起來是一堆會激發(fā)非法攔截者破解關鍵看起來是一堆會激發(fā)非法攔截者破解關鍵信息動機的亂碼,而是看起來和其它非關信息動機的亂碼,而是看起來和其它非關鍵性的信息無異的明文信息,因而十分容鍵性的信息無異的明文信息,因而十分容易逃過非法攔截者的破解。易逃過非法攔截者的破解。
5、信息隱藏不同于傳統(tǒng)的加密信息隱藏不同于傳統(tǒng)的加密信息隱藏不同于傳統(tǒng)的加密,其目的不在于信息隱藏不同于傳統(tǒng)的加密,其目的不在于限制正常的資料存取,而在于保證隱藏數據限制正常的資料存取,而在于保證隱藏數據不被侵犯和重視。不被侵犯和重視。 隱藏的數據量與隱藏的免疫力始終是一對矛隱藏的數據量與隱藏的免疫力始終是一對矛盾,目前還不存在一種完全滿足這兩種要求盾,目前還不存在一種完全滿足這兩種要求的隱藏方法。的隱藏方法。信息隱藏技術和傳統(tǒng)的密碼技術的區(qū)別在于信息隱藏技術和傳統(tǒng)的密碼技術的區(qū)別在于: :密碼僅僅隱藏了信息的內容,而信息隱藏不密碼僅僅隱藏了信息的內容,而信息隱藏不但隱藏了信息的內容而且隱藏了信息
6、的存在。但隱藏了信息的內容而且隱藏了信息的存在。信息隱藏技術提供了一種有別于加密的安全信息隱藏技術提供了一種有別于加密的安全模式。模式。信息加密和隱藏信息加密和隱藏(b)隱藏隱藏(c)隱密隱密信息隱藏技術原理信息隱藏技術原理藏頭詩華夏之光,西部翹楚,都會雄風,市鎮(zhèn)豪華夏之光,西部翹楚,都會雄風,市鎮(zhèn)豪情,報業(yè)先鋒。情,報業(yè)先鋒。 謝客醉斟共杯潺,霆空無雨云自散。謝客醉斟共杯潺,霆空無雨云自散。 鋒寒久別飲沙場,吟盡離騷盟風涼。鋒寒久別飲沙場,吟盡離騷盟風涼。 謝霆鋒謝霆鋒 張弓不為步后羿,藝高何處不可取。張弓不為步后羿,藝高何處不可取。 謀籌生擒奧斯卡,力斬嘎納金棕櫚。謀籌生擒奧斯卡,力斬嘎納
7、金棕櫚。 張藝謀張藝謀 信息隱藏技術原理信息隱藏技術原理信息隱藏是集多門學科理論技術于一身的信息隱藏是集多門學科理論技術于一身的新興技術領域,它利用人類感覺器官對數新興技術領域,它利用人類感覺器官對數字信號的感覺冗余,將一個消息隱藏在另字信號的感覺冗余,將一個消息隱藏在另一個消息中。由于隱藏后外部表現的只是一個消息中。由于隱藏后外部表現的只是遮掩消息的外部特征,故并不改變遮掩消遮掩消息的外部特征,故并不改變遮掩消息的基本特征和使用價值息的基本特征和使用價值數字信息隱藏技術已成為信息科學領域研數字信息隱藏技術已成為信息科學領域研究的一個熱點。被隱藏的秘密信息可以是究的一個熱點。被隱藏的秘密信息可
8、以是文字、密碼、圖像、圖形或聲音,而作為文字、密碼、圖像、圖形或聲音,而作為宿主的公開信息可以是一般的文本文件、宿主的公開信息可以是一般的文本文件、數字圖像、數字視頻和數字音頻等數字圖像、數字視頻和數字音頻等信息隱藏技術原理信息隱藏技術原理我們把待隱藏的信息稱為我們把待隱藏的信息稱為秘密信息秘密信息(Secret Message),它可以是版權信息或秘密數,它可以是版權信息或秘密數據,也可以是一個序列號;據,也可以是一個序列號;而公開信息則稱為而公開信息則稱為宿主信息宿主信息(Cover Message,也稱載體信息,也稱載體信息),如視頻、音,如視頻、音頻片段等。頻片段等。信息隱藏技術原理信
9、息隱藏技術原理這種信息隱藏過程一般由密鑰這種信息隱藏過程一般由密鑰(Key)來控制,通來控制,通過過嵌入算法嵌入算法(Embedding Algorithm)將秘密信將秘密信息隱藏于公開信息中,而隱蔽宿主息隱藏于公開信息中,而隱蔽宿主(隱藏有秘密隱藏有秘密信息的公開信息信息的公開信息)則通過通信信道則通過通信信道(Communication Channel)傳遞,然后對方的傳遞,然后對方的檢測器檢測器(Detector)利用密鑰從隱蔽宿主中恢復利用密鑰從隱蔽宿主中恢復/檢測出秘密信息。檢測出秘密信息。編碼器檢測器隱蔽宿主秘密信息宿主信息秘密信息宿主信息密鑰密鑰信息隱藏技術原理信息隱藏技術原理信
10、息隱藏技術主要由下述兩部分組成:信息隱藏技術主要由下述兩部分組成:1.信息嵌入算法信息嵌入算法(編碼器編碼器),它利用密鑰來實它利用密鑰來實現秘密信息的隱藏?,F秘密信息的隱藏。2.隱蔽信息檢測隱蔽信息檢測/提取算法提取算法(檢測器檢測器),它利用它利用密鑰從隱蔽宿主中檢測密鑰從隱蔽宿主中檢測/恢復出秘密信息?;謴统雒孛苄畔?。在密鑰未知的前提下,第三者很難從隱蔽在密鑰未知的前提下,第三者很難從隱蔽宿主中得到或刪除,甚至發(fā)現秘密信息。宿主中得到或刪除,甚至發(fā)現秘密信息。信息隱藏系統(tǒng)的特征信息隱藏系統(tǒng)的特征1.1.魯棒性魯棒性(Robustness(Robustness,健壯性或頑健性,健壯性或頑健
11、性) ) 魯棒性指不因宿主文件的某種改動而導致隱魯棒性指不因宿主文件的某種改動而導致隱藏信息丟失的能力。藏信息丟失的能力。2.2.不可檢測性不可檢測性(Undetectability)(Undetectability) 不可檢測性指隱蔽宿主與原始宿主具有一致不可檢測性指隱蔽宿主與原始宿主具有一致的特性,如具有一致的統(tǒng)計噪聲分布,以便使的特性,如具有一致的統(tǒng)計噪聲分布,以便使非法攔截者無法判斷是否藏有隱蔽信息。非法攔截者無法判斷是否藏有隱蔽信息。3.3.透明性透明性(Invisibility)(Invisibility) 利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)的特性,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)的特性
12、,經過一系列隱藏處理,使目標數據沒有明顯的經過一系列隱藏處理,使目標數據沒有明顯的降質現象,而隱藏的數據卻無法人為地看見或降質現象,而隱藏的數據卻無法人為地看見或聽見。聽見。信息隱藏系統(tǒng)的特征信息隱藏系統(tǒng)的特征4.安全性安全性 隱藏的信息內容應是安全的,最好經過某種加密隱藏的信息內容應是安全的,最好經過某種加密后再隱藏,同時隱藏的具體位置也應是安全的,后再隱藏,同時隱藏的具體位置也應是安全的,至少不會因格式變換而遭到破壞。至少不會因格式變換而遭到破壞。5.自恢復性自恢復性 由于經過一些操作或變換后,可能會使原圖產生由于經過一些操作或變換后,可能會使原圖產生較大的破壞。如果只從留下的片段數據,就
13、能恢較大的破壞。如果只從留下的片段數據,就能恢復隱藏信息,而且恢復過程中不需要宿主信息,復隱藏信息,而且恢復過程中不需要宿主信息,這就是所謂的自恢復性。這就是所謂的自恢復性。7.可糾錯性可糾錯性 為了保證隱藏信息的完整性,使其在經過各種操為了保證隱藏信息的完整性,使其在經過各種操作和變換后仍能很好地恢復,通常采取糾錯編碼作和變換后仍能很好地恢復,通常采取糾錯編碼方法。方法。信息隱藏技術的主要分支與應用信息隱藏技術的主要分支與應用信息隱藏隱蔽信道隱寫術匿名通信版權標志語言學中的隱寫術技術上的隱寫術魯棒的版權標志易碎水印數字指紋數字水印不可見數字水印可見數字水印信息隱藏技術的主要分支與應用信息隱藏
14、技術的主要分支與應用隱蔽信道隱蔽信道由由Lampson定義為:在多級安全水平定義為:在多級安全水平的系統(tǒng)環(huán)境中的系統(tǒng)環(huán)境中(比如軍事計算機系統(tǒng)比如軍事計算機系統(tǒng)),那些既不,那些既不是專門設計的也不打算用來傳輸信息的通信路徑是專門設計的也不打算用來傳輸信息的通信路徑稱為隱蔽信道。稱為隱蔽信道。匿名通信匿名通信就是尋找各種途徑來隱藏通信消息的主就是尋找各種途徑來隱藏通信消息的主體,即消息的發(fā)送者和接收者。體,即消息的發(fā)送者和接收者。Web應用強調接應用強調接收者的匿名性,而電子郵件用戶們更關心發(fā)送者收者的匿名性,而電子郵件用戶們更關心發(fā)送者的匿名性。的匿名性。隱寫術隱寫術版權標志版權標志包括易碎
15、水印和數字指紋、數字水印兩包括易碎水印和數字指紋、數字水印兩種魯棒的版權標志。種魯棒的版權標志。內容內容6.1 6.1 信息隱藏技術概述信息隱藏技術概述6.2 6.2 數據隱寫術數據隱寫術6.3 6.3 數字水印數字水印 一個例子一個例子圖是一棵樹的照片,內含了隱蔽的圖像。圖是一棵樹的照片,內含了隱蔽的圖像。如果把每個顏色分量和數字如果把每個顏色分量和數字3 3進行邏輯與運算,進行邏輯與運算,再把亮度增強再把亮度增強8585倍,得到圖。倍,得到圖。藏頭詩藏頭詩離合詩離合詩數據隱寫術數據隱寫術根據嵌入算法,我們可以大致把隱寫術分成以下六類:根據嵌入算法,我們可以大致把隱寫術分成以下六類:1.替換
16、系統(tǒng)替換系統(tǒng):用秘密信息替代隱蔽宿主的冗余部分。:用秘密信息替代隱蔽宿主的冗余部分。2.變換域技術變換域技術:在信號的變換域嵌入秘密信息:在信號的變換域嵌入秘密信息(如在如在頻域頻域)。3.擴展頻譜技術擴展頻譜技術:采用擴頻通信的思想。:采用擴頻通信的思想。4.統(tǒng)計方法:統(tǒng)計方法:通過更改偽裝載體的若干統(tǒng)計特性對信通過更改偽裝載體的若干統(tǒng)計特性對信息進行編碼,并在提取過程中采用假設檢驗方法。息進行編碼,并在提取過程中采用假設檢驗方法。5.失真技術:失真技術:通過信號失真來保存信息,在解碼時測通過信號失真來保存信息,在解碼時測量與原始載體的偏差量與原始載體的偏差6.載體生成方法:載體生成方法:對
17、信息進行編碼以生成用于秘密通對信息進行編碼以生成用于秘密通信的偽裝載體。信的偽裝載體。對隱寫術的一些攻擊對隱寫術的一些攻擊對隱寫術的攻擊和分析有多種形式,即對隱寫術的攻擊和分析有多種形式,即檢測、檢測、提取、混淆破壞提取、混淆破壞(攻擊者在隱藏信息上進行偽攻擊者在隱藏信息上進行偽造與覆蓋造與覆蓋),使隱藏信息無效。,使隱藏信息無效。1.1.檢測隱藏信息檢測隱藏信息尋找明顯的、重復的模式尋找明顯的、重復的模式將原始載體與偽裝圖象進行比較將原始載體與偽裝圖象進行比較2.2.提取隱藏信息提取隱藏信息 取決于檢測技術取決于檢測技術3.3.破壞隱藏信息破壞隱藏信息 有損壓縮,扭曲,旋轉,模糊化,加入噪音
18、有損壓縮,扭曲,旋轉,模糊化,加入噪音內容內容6.1 6.1 信息隱藏技術概述信息隱藏技術概述6.2 6.2 數據隱寫術數據隱寫術6.3 6.3 數字水印數字水印 數字水印數字水印隨著多媒體技術和計算機網絡的飛速發(fā)展,數字隨著多媒體技術和計算機網絡的飛速發(fā)展,數字產品的版權和信息安全問題日益倍受關注。數字產品的版權和信息安全問題日益倍受關注。數字水印技術正是適應這一要求發(fā)展起來的,與信息水印技術正是適應這一要求發(fā)展起來的,與信息偽裝技術相比,偽裝技術相比,數字水印是為了保護數字產品的數字水印是為了保護數字產品的版權版權,而要對數字產品加載所有者的水印信息,而要對數字產品加載所有者的水印信息,以
19、便在產品的版權產生糾紛時作為證據。以便在產品的版權產生糾紛時作為證據。而信息偽裝技術是指把不便于公開的信息,通過而信息偽裝技術是指把不便于公開的信息,通過信息偽裝算法加載到可以公開的信息載體中去,信息偽裝算法加載到可以公開的信息載體中去,在信息的接收方使用提取算法,恢復出被偽裝的在信息的接收方使用提取算法,恢復出被偽裝的信息。信息。前者是為了保護載體數字產品的版權,而后者則前者是為了保護載體數字產品的版權,而后者則是為了被偽裝信息的安全與保密。是為了被偽裝信息的安全與保密。數字水印的特點數字水印的特點數字水印技術即是通過在原始數據中嵌入數字水印技術即是通過在原始數據中嵌入秘密信息秘密信息水印水
20、印(water mark)來證實該來證實該數據的所有權,而且并不影響宿主數據的數據的所有權,而且并不影響宿主數據的可用性。可用性。不同的應用對數字水印的要求是不盡相同不同的應用對數字水印的要求是不盡相同的,一般認為數字水印應具有如下特點:的,一般認為數字水印應具有如下特點: 1.安全性安全性 2.確定性確定性 3.不可感知性不可感知性 4.健壯性健壯性數字水印的主要應用領域數字水印的主要應用領域 1.版權保護版權保護 2.加指紋加指紋 3.標題與注釋標題與注釋 4.篡改提示篡改提示 5.使用控制使用控制數字水印的一類典型應用數字水印的一類典型應用電視臺標志數字水印的一些分類數字水印的一些分類我
21、們可以按照不同的標準對數字水印進行分類:我們可以按照不同的標準對數字水印進行分類:從水印的載體上可以分為從水印的載體上可以分為靜止圖像水印、視靜止圖像水印、視頻水印、聲音水印、文檔水印和黑白二值圖頻水印、聲音水印、文檔水印和黑白二值圖像水印像水印從外觀上可分為從外觀上可分為可見水印可見水印和和不可見水印不可見水印(更準確地說應是可察覺水印和不可察覺水印更準確地說應是可察覺水印和不可察覺水印)從水印加載方法是否可逆上可分為從水印加載方法是否可逆上可分為可逆、非可逆、非可逆、半可逆、非半可逆水印可逆、半可逆、非半可逆水印根據采用的用戶密鑰的不同可分為根據采用的用戶密鑰的不同可分為私鑰私鑰(Secr
22、et-key)水印水印和和公鑰公鑰(Public-key)水印水印數字水印算法數字水印算法1.空域算法空域算法2.變換域算法變換域算法3.壓縮域算法壓縮域算法4.NEC算法算法5.生理模型算法生理模型算法數字水印攻擊分析數字水印攻擊分析與密碼學類似,數字水印也是一個對抗性與密碼學類似,數字水印也是一個對抗性的研究領域。正是因為有水印攻擊的存在,的研究領域。正是因為有水印攻擊的存在,才有水印研究的不斷深入。才有水印研究的不斷深入。水印攻擊與密碼攻擊一樣,包括水印攻擊與密碼攻擊一樣,包括主動攻擊主動攻擊和和被動攻擊被動攻擊。主動攻擊的目的并不是破解。主動攻擊的目的并不是破解數字水印,而是篡改或破壞
23、水印。而被動數字水印,而是篡改或破壞水印。而被動攻擊則試圖破解數字水印算法。值得一提攻擊則試圖破解數字水印算法。值得一提的是,的是,主動攻擊并不等于肆意破壞主動攻擊并不等于肆意破壞。真正的主動水印攻擊應該是在不過多影響真正的主動水印攻擊應該是在不過多影響數據質量的前提下,除去數字水印。數據質量的前提下,除去數字水印。水印攻擊的幾種情形水印攻擊的幾種情形參照密碼學的概念,可以定義水印攻擊的幾種參照密碼學的概念,可以定義水印攻擊的幾種情形:情形:(1)唯密寫攻擊唯密寫攻擊(stego only attack) (2) 已知掩蔽信息攻擊已知掩蔽信息攻擊(know cover attack)(3) 已
24、知水印攻擊已知水印攻擊(known message attack)(4) 選擇密寫攻擊選擇密寫攻擊(chosen stego attack)具體的攻擊類型具體的攻擊類型1.IBM攻擊攻擊2.Stir Mark攻擊攻擊3.馬賽克攻擊馬賽克攻擊4.共謀攻擊共謀攻擊5.跳躍攻擊跳躍攻擊基于雙混沌的基于雙混沌的DCT變換域數字水印變換域數字水印 圖圖6.6 原水印原水印 圖圖6.7 對原水印加密后的結果對原水印加密后的結果 圖圖6.8原圖像原圖像 圖圖6.9 嵌入加密水印后的結果嵌入加密水印后的結果圖圖610 知道正確的初始值提取出來的水印知道正確的初始值提取出來的水印 圖圖6.11錯誤的初始值提取出來錯誤的初始值提取出來的水印的水印x0=0.6666666666666661 基于雙混沌的基于雙混沌的DCT變換域數字水印變換域數字水印攻擊性仿真實驗攻擊性仿真實驗圖圖6. 166. 16添加高斯濾波添加高斯濾波 圖圖6. 17 6. 17 從從. 16. 1
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 小學語文教學提高學生閱讀理解能力的路徑研討
- 企業(yè)支付貨款合同范例
- 減水劑運輸合同范例
- oem藥品合同范例
- 共同制作招牌合同范例
- 分期抵押車合同范例
- 中醫(yī)門診加盟合同范例
- 房屋壓頂施工方案范本
- 倉儲信息咨詢合同范例
- 樂隊商演合同范例
- 地鐵出入口雨棚施工工藝
- 掘金之旅:金融不良資產處置十八般武藝
- 雙機抬吊法吊運箱梁安全控制要點課件
- 房建工程樣板節(jié)點參考照片圖文并茂
- 2023年高考語文全國乙卷《長出一地的好蕎麥》解析
- ICC國際冠軍杯傳播及招商方案
- 豐田車系卡羅拉(雙擎)轎車用戶使用手冊【含書簽】
- 商品價格表(全)
- 管理系統(tǒng)中計算機應用詳細課件
- 危險廢棄物管理培訓資料
- 三月三主題班會課件
評論
0/150
提交評論