资源预览内容
第1页 / 共91页
第2页 / 共91页
第3页 / 共91页
第4页 / 共91页
第5页 / 共91页
第6页 / 共91页
第7页 / 共91页
第8页 / 共91页
第9页 / 共91页
第10页 / 共91页
亲,该文档总共91页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第第9章章 信息隐藏技术原理信息隐藏技术原理 1严选内容学习任务学习任务信息隐藏技术概述信息隐藏技术概述信息隐藏技术原理信息隐藏技术原理匿名通信技术匿名通信技术Click to add title in here 123本章主要涉及:本章主要涉及:4数据隐写术隐蔽信道52严选内容学习任务学习任务版权保护/数字水印6信息隐藏技术研究73严选内容9.1 信息隐藏技术概述信息隐藏技术概述 基于传统密码学理论的加解密系统的缺点:基于传统密码学理论的加解密系统的缺点:明确地提示攻击者哪些是明确地提示攻击者哪些是重要信息重要信息;随着硬件技术的迅速发展,以及基于网络实现的具随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,传统的有并行计算能力的破解技术的日益成熟,传统的加加密算法的安全性受到了严重挑战密算法的安全性受到了严重挑战1992年,提出了一种新概念年,提出了一种新概念信息隐藏,信息隐藏,将关键将关键信息秘密地隐藏于一般的载体中(图像、声音、视信息秘密地隐藏于一般的载体中(图像、声音、视频或一般的文档),或发行或通过网络传递。频或一般的文档),或发行或通过网络传递。4严选内容9.1 信息隐藏技术概述信息隐藏技术概述9.1.1信息隐藏概述信息隐藏概述1.发展历史发展历史信息隐藏的发展历史可以一直追溯到信息隐藏的发展历史可以一直追溯到“匿形术匿形术( Steganography )”的使用。的使用。“匿形术匿形术”一词来源一词来源于古希腊文中于古希腊文中“隐藏的隐藏的”和和“图形图形”两个词语的组合。两个词语的组合。 “匿形术匿形术”与与“密码术(密码术(Cryptography)”都是致都是致力于信息的保密技术,但是,两者的设计思想却力于信息的保密技术,但是,两者的设计思想却完全不同。完全不同。5严选内容9.1 信息隐藏技术概述信息隐藏技术概述“密码术密码术”主要通过设计加密技术,使保密信息不可读,主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却体内容,却能意识到保密信息的存在。能意识到保密信息的存在。而而“匿形术匿形术”则致力于通过设计精妙的方法,使得非授权则致力于通过设计精妙的方法,使得非授权者根本者根本无从得知保密信息的存在与否无从得知保密信息的存在与否。相对于现代密码学来讲,信息隐藏的最大优势在于它并相对于现代密码学来讲,信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是不限制对主信号的存取和访问,而是致力于签字信号的致力于签字信号的安全保密性安全保密性。6严选内容芦花丛里一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。9.1 信息隐藏技术概述信息隐藏技术概述奴隶主在奴隶的头皮上写字;7严选内容9.1 信息隐藏技术概述信息隐藏技术概述2. 现代应用现代应用根据处理方法和应用领域的不同,信息隐藏技术根据处理方法和应用领域的不同,信息隐藏技术主要分为主要分为数字水印技术数字水印技术和和隐藏通信技术隐藏通信技术两大类。两大类。版权保护以及拷贝控制和操作跟踪等领域主要使用信息版权保护以及拷贝控制和操作跟踪等领域主要使用信息隐藏技术中的数字水印技术,隐藏技术中的数字水印技术,网络信息安全则主要使用隐藏通信技术。网络信息安全则主要使用隐藏通信技术。 8严选内容9.1 信息隐藏技术概述信息隐藏技术概述信息隐藏技术信息隐藏技术的主要的主要应用:应用: (1)隐蔽通信)隐蔽通信 (数据保密)(数据保密) 9严选内容9.1 信息隐藏技术概述信息隐藏技术概述(2)数据的完整性)数据的完整性 (真实性(真实性,用于认证和篡改检测)用于认证和篡改检测) 10严选内容(3)图像自恢复)图像自恢复9.1 信息隐藏技术概述信息隐藏技术概述11严选内容9.1 信息隐藏技术概述信息隐藏技术概述(4)版权保护)版权保护星美UME保利盗版XXX12严选内容(5)数字内容保护)数字内容保护9.1 信息隐藏技术概述信息隐藏技术概述13严选内容信息隐藏技术信息隐藏技术的其他的其他应用:应用: (6)数字指纹)数字指纹 (7)使用控制)使用控制 (8)票据防伪)票据防伪 (9)数字水印与数字签名相结合)数字水印与数字签名相结合 9.1 信息隐藏技术概述信息隐藏技术概述14严选内容9.1 信息隐藏技术概述信息隐藏技术概述9.1.2 信息隐藏技术和传统的密码技术的区别信息隐藏技术和传统的密码技术的区别1. 信息隐藏和密码技术的区别信息隐藏和密码技术的区别密码技术主要是研究如何将机密信息进行特殊的编密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式码,以形成不可识别的密码形式 (密文密文 )进行传递;进行传递;对加密通信而言,攻击者可通过截取密文,并对其对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;机密信息的安全;15严选内容9.1 信息隐藏技术概述信息隐藏技术概述信息隐藏其目的不在于限制正常的资料存取,而在信息隐藏其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和重视。于保证隐藏数据不被侵犯和重视。信息隐藏技术和传统的密码技术的区别在于信息隐藏技术和传统的密码技术的区别在于:密码密码仅仅隐藏了信息的内容,而仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在息的内容而且隐藏了信息的存在。原始载体消息隐秘载体16严选内容9.1 信息隐藏技术概述信息隐藏技术概述信息隐藏是把一个有意义的信息隐藏在另一个称信息隐藏是把一个有意义的信息隐藏在另一个称为载体为载体(Cover)的信息中得到隐蔽载体的信息中得到隐蔽载体(Stego Cover),非法者不知道这个普通信息中是否隐藏,非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除了其它的信息,而且即使知道也难以提取或去除隐藏的信息。隐藏的信息。所用的载体可以是文字、图象、声音及视频等。所用的载体可以是文字、图象、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息术结合起来,即先对消息M加密得到密文消息加密得到密文消息M,再把,再把M隐藏到载体隐藏到载体C中。中。17严选内容9.1 信息隐藏技术概述信息隐藏技术概述信息加密和隐藏的区别信息加密和隐藏的区别 18严选内容9.1 信息隐藏技术概述信息隐藏技术概述9.1.3 信息加密和隐藏的三种模式信息加密和隐藏的三种模式(1)信息加密模式:)信息加密模式:对信息进行加密,使用某种对信息进行加密,使用某种方式将明文加密为密文方式将明文加密为密文 。19严选内容9.1 信息隐藏技术概述信息隐藏技术概述(2)信息隐藏模式:)信息隐藏模式:对信息进行隐藏在载体中,形对信息进行隐藏在载体中,形成带有信息的伪装载体进行信息传输。成带有信息的伪装载体进行信息传输。20严选内容9.1 信息隐藏技术概述信息隐藏技术概述(3)信息加密与隐藏模式:)信息加密与隐藏模式:对信息进行加密,然对信息进行加密,然后隐藏在载体中,形成带有加密后信息的伪装载后隐藏在载体中,形成带有加密后信息的伪装载体进行信息传输。体进行信息传输。21严选内容9.1 信息隐藏技术概述信息隐藏技术概述9.1.4 信息隐藏的分类信息隐藏的分类 1. 信息隐藏技术的主要分支信息隐藏技术的主要分支信息隐藏技术的主要分支与应用信息隐藏技术的主要分支与应用 22严选内容9.1 信息隐藏技术概述信息隐藏技术概述(1)隐蔽信道)隐蔽信道隐蔽信道由隐蔽信道由Lampson定义为:在多级安全水平的定义为:在多级安全水平的系统环境中系统环境中(比如军事计算机系统比如军事计算机系统),那些,那些既不是专既不是专门设计的也不打算用来传输信息的通信路径称为门设计的也不打算用来传输信息的通信路径称为隐蔽信道。隐蔽信道。(2)匿名通信)匿名通信匿名通信就是寻找各种途径来匿名通信就是寻找各种途径来隐藏通信消息的主隐藏通信消息的主体体,即消息的发送者和接收者。,即消息的发送者和接收者。Web应用强调接应用强调接收者的匿名性,而电子邮件用户们更关心发送者收者的匿名性,而电子邮件用户们更关心发送者的匿名性。的匿名性。23严选内容9.1 信息隐藏技术概述信息隐藏技术概述(3)隐写术)隐写术隐写术即不让计划的接收者之外的任何人知道信隐写术即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技息的传递事件(而不只是信息的内容)的一门技巧与科学。巧与科学。(4)版权标志)版权标志版权标志包括易损水印和数字指纹、数字水印两版权标志包括易损水印和数字指纹、数字水印两种鲁棒的版权标志。种鲁棒的版权标志。24严选内容9.1 信息隐藏技术概述信息隐藏技术概述2.其它分类方法其它分类方法(1)按载体类型分类:)按载体类型分类:包括基于文本,图像,声音和视频的信息隐藏技包括基于文本,图像,声音和视频的信息隐藏技术。术。(2) 按密钥分类:按密钥分类:若嵌入和提取采用相同密钥,则称其为对称隐藏若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。算法,否则称为公钥隐藏算法。25严选内容9.1 信息隐藏技术概述信息隐藏技术概述(3)按嵌入域分类:按嵌入域分类:主要可分为空域(或时域)方法及变换域方法。主要可分为空域(或时域)方法及变换域方法。(4)按提取的要求分类:按提取的要求分类:若在提取隐藏信息时不需要利用原始载体若在提取隐藏信息时不需要利用原始载体C,则,则称为盲隐藏;否则称为非盲隐藏。称为盲隐藏;否则称为非盲隐藏。 (5)按保护对象分类按保护对象分类 主要可分为隐写术和水印技术。主要可分为隐写术和水印技术。26严选内容9.2 信息隐藏技术原理信息隐藏技术原理9.2.1 信息隐藏技术组成信息隐藏技术组成1.秘密信息和公开信息秘密信息和公开信息秘密信息秘密信息(Secret Message):待隐藏的信息,可:待隐藏的信息,可以是版权信息或秘密数据,也可以是一个序列号;以是版权信息或秘密数据,也可以是一个序列号;公开信息:公开信息:称为宿主信息称为宿主信息(Cover Message,也称,也称载体信息载体信息),如视频、音频片段等。,如视频、音频片段等。27严选内容9.2 信息隐藏技术原理信息隐藏技术原理信息隐藏过程信息隐藏过程一般由密钥一般由密钥(Key)来控制,通过嵌来控制,通过嵌入算法入算法(Embedding Algorithm)将秘密信息隐藏将秘密信息隐藏于公开信息中,于公开信息中,隐蔽宿主隐蔽宿主(隐藏有秘密信息的公开信息隐藏有秘密信息的公开信息)则通过通则通过通信信道信信道(Communication Channel)传递,然后传递,然后对方的检测器对方的检测器(Detector)利用密钥从隐蔽宿主中利用密钥从隐蔽宿主中恢复恢复/检测出秘密信息。检测出秘密信息。28严选内容9.2 信息隐藏技术原理信息隐藏技术原理2.信息隐藏技术组成信息隐藏技术组成 信息隐藏技术主要由下述两部分组成:信息隐藏技术主要由下述两部分组成:(1)信息嵌入算法)信息嵌入算法(编码器编码器),它利用密钥来实现秘,它利用密钥来实现秘密信息的隐藏。密信息的隐藏。(2)隐蔽信息)隐蔽信息检测检测/提取算法提取算法(检测器检测器),它利用密,它利用密钥从隐蔽宿主中检测钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。除,甚至发现秘密信息。29严选内容9.2 信息隐藏技术原理信息隐藏技术原理信息隐藏主要组成信息隐藏主要组成 30严选内容9.2 信息隐藏技术原理信息隐藏技术原理3.信息隐藏系统的特征信息隐藏系统的特征(1)鲁棒性)鲁棒性(Robustness,健壮性,健壮性)鲁棒性指不因宿主文件的某种改动而导致隐藏信鲁棒性指不因宿主文件的某种改动而导致隐藏信息丢失的能力。息丢失的能力。(2)不可检测性)不可检测性(Imperceptibility)不可检测性指隐蔽宿主与原始宿主具有一致的特不可检测性指隐蔽宿主与原始宿主具有一致的特性,如具有一致的统计噪声分布,以便使非法拦性,如具有一致的统计噪声分布,以便使非法拦截者无法判断是否藏有隐蔽信息。截者无法判断是否藏有隐蔽信息。31严选内容9.2 信息隐藏技术原理信息隐藏技术原理(3)透明性)透明性(Invisibility)利用人类视觉系统或人类听觉系统的特性,经过利用人类视觉系统或人类听觉系统的特性,经过一系列隐藏处理,使目标数据没有明显的质量降一系列隐藏处理,使目标数据没有明显的质量降低现象,而隐藏的数据却无法人为地看见或听见。低现象,而隐藏的数据却无法人为地看见或听见。(4)安全性)安全性隐藏的信息内容应是安全的,最好经过某种加密隐藏的信息内容应是安全的,最好经过某种加密后再隐藏,同时后再隐藏,同时隐藏的具体位置隐藏的具体位置也应是安全的,也应是安全的,至少至少不会因格式变换而遭到破坏不会因格式变换而遭到破坏。32严选内容9.2 信息隐藏技术原理信息隐藏技术原理(5)自恢复性)自恢复性由于经过一些操作或变换后,可能会使原图产生由于经过一些操作或变换后,可能会使原图产生较大的破坏。如果只从留下的片段数据,就能恢较大的破坏。如果只从留下的片段数据,就能恢复隐藏信息,而且恢复过程中不需要宿主信息,复隐藏信息,而且恢复过程中不需要宿主信息,这就是所谓的自恢复性。这就是所谓的自恢复性。(6)可纠错性)可纠错性为了保证隐藏信息的完整性,使其在经过各种操为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采取作和变换后仍能很好地恢复,通常采取纠错编码纠错编码方法。方法。33严选内容9.2 信息隐藏技术原理信息隐藏技术原理4. 信息隐藏的通用模型信息隐藏的通用模型34严选内容9.2 信息隐藏技术原理信息隐藏技术原理9.2.2 信息隐藏技术信息隐藏技术1. 信息隐藏分类信息隐藏分类(1)隐写术)隐写术隐写术隐写术( Steganography 就是将秘密信息隐藏到看上就是将秘密信息隐藏到看上去普通的信息去普通的信息(如数字图像如数字图像)中进行传送。中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用隐藏信息、采用“最低有效位最低有效位”方法将信息隐藏到宿方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。方法等等。 35严选内容9.2 信息隐藏技术原理信息隐藏技术原理(2)数字水印技术)数字水印技术数字水印技术数字水印技术(Digital Watermark):技术是将一技术是将一些标识信息些标识信息(即数字水印即数字水印)直接嵌入数字载体直接嵌入数字载体(包括包括多媒体、文档、软件等多媒体、文档、软件等)当中,但不影响原载体的当中,但不影响原载体的使用价值,也不容易被人的知觉系统使用价值,也不容易被人的知觉系统(如视觉或听如视觉或听觉系统觉系统)觉察或注意到。觉察或注意到。目前主要有两类数字水印目前主要有两类数字水印,一类是空间数字水印一类是空间数字水印,另一类是频率数字水印。另一类是频率数字水印。 36严选内容9.2 信息隐藏技术原理信息隐藏技术原理(3)可视密码技术)可视密码技术可视密码技术可视密码技术:可视密码技术是可视密码技术是Naor和和Shamir于于1994年首次提出的年首次提出的,其主要特点是恢复秘密图像其主要特点是恢复秘密图像时不需要任何复杂的密码学计算时不需要任何复杂的密码学计算,而是以人的视觉而是以人的视觉即可将秘密图像辨别出来。即可将秘密图像辨别出来。其做法是产生其做法是产生n张不具有任何意义的胶片张不具有任何意义的胶片,任取其任取其中中t张胶片叠合在一起即可还原出隐藏在其中的秘张胶片叠合在一起即可还原出隐藏在其中的秘密信息。密信息。37严选内容9.2 信息隐藏技术原理信息隐藏技术原理2.信息隐藏的关键技术信息隐藏的关键技术信息隐藏的主要方法包括在时间域、空间域及变信息隐藏的主要方法包括在时间域、空间域及变换域的隐藏,另外还有基于文件格式和载体生成换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏。技术的隐藏。(1)空域法)空域法在空间域实现信息隐藏,多采用替换法。由于人在空间域实现信息隐藏,多采用替换法。由于人类感觉系统的有限性,对于某些感觉变化不敏感,类感觉系统的有限性,对于某些感觉变化不敏感,可直接用准备隐藏的信息来替换载体文件的数据,可直接用准备隐藏的信息来替换载体文件的数据,但不会影响到载体文件的可见性。但不会影响到载体文件的可见性。38严选内容9.2 信息隐藏技术原理信息隐藏技术原理(2)变换域法)变换域法将信息隐藏在载体文件的重要位置,与空域方法将信息隐藏在载体文件的重要位置,与空域方法相比,它对诸如压缩、修剪等处理的攻击鲁棒性相比,它对诸如压缩、修剪等处理的攻击鲁棒性更强,一般在正交变换域中进行,主要有离散傅更强,一般在正交变换域中进行,主要有离散傅立叶变换立叶变换(DFT)域、离散余弦变换域、离散余弦变换(DCT)域、离散域、离散小波变换小波变换(DWT)域、域、Mellin-Fourier变换域中的变换域中的信息隐藏。信息隐藏。39严选内容9.2 信息隐藏技术原理信息隐藏技术原理(3)信道隐藏)信道隐藏利用信道的一些固有特性进行信息隐藏,主要包括利用信道的一些固有特性进行信息隐藏,主要包括在在网络模型中的信息隐藏网络模型中的信息隐藏和和扩频信息隐藏扩频信息隐藏。网络模型中的信息隐藏:网络模型中的信息隐藏:指利用网络的控制信号或指利用网络的控制信号或通信协议等媒介中的一些固定空闲位置或信号进行通信协议等媒介中的一些固定空闲位置或信号进行秘密信息的传送,以达到信息隐藏的目的。秘密信息的传送,以达到信息隐藏的目的。扩频信息隐藏:扩频信息隐藏:提供了一种低检测概率抗干扰的通提供了一种低检测概率抗干扰的通信手段,使得检测和去除信号变得困难。信手段,使得检测和去除信号变得困难。40严选内容9.3 匿名通信技术匿名通信技术(1)源重写技术)源重写技术采用重路由转发策略,发送者匿名。采用重路由转发策略,发送者匿名。发送者和接收者发送者和接收者之间经过了一个或多个转发节点,该节点实现了之间经过了一个或多个转发节点,该节点实现了重写重写数据包和转发数据包数据包和转发数据包的功能。数据包在经过这类转发的功能。数据包在经过这类转发部件时,在输入和输出的而一些关联信息被移去或重部件时,在输入和输出的而一些关联信息被移去或重写,如地址信息、时间信息、信息长度以及信息编码写,如地址信息、时间信息、信息长度以及信息编码等,从而能够隐藏数据包输入和输出的对应关系。等,从而能够隐藏数据包输入和输出的对应关系。典型的实现:可以抵抗一定程度的匿名攻击。典型的实现:可以抵抗一定程度的匿名攻击。缺点:增加了服务延迟;增加了系统转发部件的负荷,缺点:增加了服务延迟;增加了系统转发部件的负荷,降低了有效匿名带宽;增加了系统路径选择、密钥分降低了有效匿名带宽;增加了系统路径选择、密钥分发保存的代价。发保存的代价。41严选内容9.3 匿名通信技术匿名通信技术 源重写技术源重写技术 42严选内容9.3 匿名通信技术匿名通信技术(2)Crowds系统模型系统模型A的浏览器首先将的浏览器首先将Web服务请求交给本地的代理服务请求交给本地的代理,所经过路径是复杂路径,即一个节点可能在路径所经过路径是复杂路径,即一个节点可能在路径上出现多次。其中转发路径为上出现多次。其中转发路径为 JA-JC-JE-JD-JG-JB-JE-Web Server43严选内容9.4 数据隐写术数据隐写术 根据嵌入算法,我们可以大致把隐写术分成根据嵌入算法,我们可以大致把隐写术分成以下六类:以下六类:(1)替换系统:)替换系统:用秘密信息替代隐蔽宿主的冗余用秘密信息替代隐蔽宿主的冗余部分。部分。(2)变换域技术:)变换域技术:在信号的变换域嵌入秘密信息在信号的变换域嵌入秘密信息(如在频域如在频域)。(3)扩展频谱技术:)扩展频谱技术:采用扩频通信的思想。采用扩频通信的思想。44严选内容9.4 数据隐写术数据隐写术(4)失真技术:)失真技术:通过信号失真来保存信息,在解通过信号失真来保存信息,在解码时测量与原始载体的偏差。码时测量与原始载体的偏差。(5)统计方法:)统计方法:通过更改伪装载体的若干统计特通过更改伪装载体的若干统计特性对信息进行编码,并在提取过程中采用假设检性对信息进行编码,并在提取过程中采用假设检验方法。验方法。(6)载体生成方法:)载体生成方法:对信息进行编码以生成用于对信息进行编码以生成用于秘密通信的伪装载体。秘密通信的伪装载体。45严选内容9.4 数据隐写术数据隐写术 隐写术的一个例子见下图隐写术的一个例子见下图所示:所示:图是一棵树的照片,内含了隐蔽的图像。如果图是一棵树的照片,内含了隐蔽的图像。如果把每个颜色分量和数字把每个颜色分量和数字3进行逻辑与运算,再把进行逻辑与运算,再把亮度增强亮度增强85倍,得到图。倍,得到图。隐写术的一个例子隐写术的一个例子 46严选内容9.4 数据隐写术数据隐写术9.4.1 替换系统替换系统1.最低比特位替换最低比特位替换LSB彩色图像则用彩色图像则用3个字节来分别记录个字节来分别记录RGB三种颜三种颜色的亮度。将信息嵌入至最低比特,对宿主图色的亮度。将信息嵌入至最低比特,对宿主图像像(Cover-image)的图像品质影响最小,其嵌入的图像品质影响最小,其嵌入容量最多为图像文件大小的八分之一。容量最多为图像文件大小的八分之一。47严选内容9.4 数据隐写术数据隐写术隐藏第隐藏第1幅图像幅图像隐藏前两幅图像隐藏前两幅图像隐藏三幅图像隐藏三幅图像48严选内容9.4 数据隐写术数据隐写术2. 基于调色板的图像基于调色板的图像对一幅彩色图像,为了节省存储空间,人们将图像对一幅彩色图像,为了节省存储空间,人们将图像中最具代表性的颜色组选取出来,利用中最具代表性的颜色组选取出来,利用3个字节分个字节分别记录每个颜色的别记录每个颜色的RGB值,并且将其存放在文件值,并且将其存放在文件的头部,这就是的头部,这就是调色板调色板。然后针对图像中每个像素的然后针对图像中每个像素的RGB颜色值,在调色颜色值,在调色板中找到最接近的颜色,记录其索引值板中找到最接近的颜色,记录其索引值 (Index)。信息被隐藏在彩色图像的调色板信息被隐藏在彩色图像的调色板中,利用调色板中中,利用调色板中颜色排列的次序来表示嵌入的信息。颜色排列的次序来表示嵌入的信息。49严选内容9.4 数据隐写术数据隐写术由于这种方法并没有改变每个像素的颜色值,只是由于这种方法并没有改变每个像素的颜色值,只是改变调色板中颜色的排列号,因此,改变调色板中颜色的排列号,因此,嵌入信息后的嵌入信息后的伪装图像与原始图像是一模一样的伪装图像与原始图像是一模一样的.这种方法嵌入的信息量很小,这种方法嵌入的信息量很小,能够嵌入的信息最多能够嵌入的信息最多为调色板颜色的总数为调色板颜色的总数.有些图像处理软件在产生调色板时,为了减少搜寻有些图像处理软件在产生调色板时,为了减少搜寻调色板的平均时间,会根据图像本身的特性,去调色板的平均时间,会根据图像本身的特性,去调调整调色板颜色的排列次序。自然会暴露出嵌入的行整调色板颜色的排列次序。自然会暴露出嵌入的行为为.50严选内容9.4 数据隐写术数据隐写术9.4.2 变换域技术变换域技术目前有许多变化域的隐藏方法,一种方法是使用目前有许多变化域的隐藏方法,一种方法是使用离散余弦变换离散余弦变换(DCT)作为手段在图像中嵌入信息,作为手段在图像中嵌入信息,还有使用小波变换的,相对于还有使用小波变换的,相对于LSB方法,鲁棒性方法,鲁棒性较强。较强。 51严选内容9.4 数据隐写术数据隐写术9.4.3对隐写术的攻击对隐写术的攻击对隐写术的攻击和分析有多种形式,即检测、提对隐写术的攻击和分析有多种形式,即检测、提取、混淆破坏取、混淆破坏(攻击者在隐藏信息上进行伪造与覆攻击者在隐藏信息上进行伪造与覆盖盖),使隐藏信息无效。主要步骤有:,使隐藏信息无效。主要步骤有:1.检测隐藏信息检测隐藏信息寻找明显的、重复的模式,并将原始载体与伪装寻找明显的、重复的模式,并将原始载体与伪装图像进行比较;图像进行比较;52严选内容9.4 数据隐写术数据隐写术2.提取隐藏信息提取隐藏信息采取不同的检测技术提取隐藏信息;采取不同的检测技术提取隐藏信息;3.破坏隐藏信息破坏隐藏信息使用有损压缩,扭曲,旋转,模糊化,加入噪音使用有损压缩,扭曲,旋转,模糊化,加入噪音等不同方式破坏隐藏信息。等不同方式破坏隐藏信息。53严选内容9.5 隐蔽信道隐蔽信道1. 隐蔽信道的定义隐蔽信道的定义隐蔽信道由隐蔽信道由Lampson定义为:在多级安全水平的系定义为:在多级安全水平的系统环境中统环境中(比如军事计算机系统比如军事计算机系统),那些既不是专门,那些既不是专门设计的也不打算用来传输信息的通信路径称为隐蔽设计的也不打算用来传输信息的通信路径称为隐蔽信道。信道。在信息隐藏领域,隐蔽信道特指系统存在的一些安在信息隐藏领域,隐蔽信道特指系统存在的一些安全漏洞,通过全漏洞,通过某些非正常的访问控制操作,能够形某些非正常的访问控制操作,能够形成隐秘数据流,而基于正常安全机制的软硬件则不成隐秘数据流,而基于正常安全机制的软硬件则不能觉察和有效控制。能觉察和有效控制。比如:通过在协议中定义不明确的字段嵌入隐蔽信比如:通过在协议中定义不明确的字段嵌入隐蔽信息,将隐蔽信息嵌入息,将隐蔽信息嵌入IP层头域的某些未定义位置。层头域的某些未定义位置。54严选内容9.5 隐蔽信道隐蔽信道隐蔽信道隐蔽信道 55严选内容9.5 隐蔽信道隐蔽信道2. 隐蔽信道的分类隐蔽信道的分类隐蔽存储信道:隐蔽存储信道:包含一个进程直接或间接的在存储包含一个进程直接或间接的在存储区域的写操作和另一个进程直接或间接的读操作。区域的写操作和另一个进程直接或间接的读操作。如发送方将一个或多个目标对象的值改成他所期望如发送方将一个或多个目标对象的值改成他所期望的值,接收方根据目标对象的值来获取信息。的值,接收方根据目标对象的值来获取信息。 隐蔽定时信道:隐蔽定时信道:一个进程传送信息给另一个进程时,一个进程传送信息给另一个进程时,通过调制系统资源自身的使用时间来实现。如,发通过调制系统资源自身的使用时间来实现。如,发送方可以控制一个或多个目标对象改变的顺序,接送方可以控制一个或多个目标对象改变的顺序,接收方通过对目标对象改变顺序的观察来获得信息。收方通过对目标对象改变顺序的观察来获得信息。56严选内容9.5 隐蔽信道隐蔽信道3. 隐蔽信道分析隐蔽信道分析(1)隐蔽信道标识)隐蔽信道标识隐蔽信道标识就是搜索系统中可能存在的隐蔽信道,隐蔽信道标识就是搜索系统中可能存在的隐蔽信道,并进行标识。一个隐蔽信道可以用一个三元组表示并进行标识。一个隐蔽信道可以用一个三元组表示:,V 表示共享变量;表示共享变量;PA表示对共享变表示对共享变量量V进行写操作的进行写操作的TCB原语;原语;PV表示对共享变量表示对共享变量V 进行读操作的进行读操作的TCB 原语。原语。57严选内容9.5 隐蔽信道隐蔽信道(2)识别潜在的隐蔽通道识别潜在的隐蔽通道 识别潜在的隐蔽通道使用以下二种模式:识别潜在的隐蔽通道使用以下二种模式:共享资源矩阵方式:共享资源矩阵方式:所有进程共享资源并判定所有进程共享资源并判定哪些进程具有对这些资哪些进程具有对这些资源的读写权限。源的读写权限。信息流方式:信息流方式:程序语法的信息流分析技术。可以利用编译器自程序语法的信息流分析技术。可以利用编译器自动找出隐藏的、不明显的信息流。可以看出动找出隐藏的、不明显的信息流。可以看出哪些哪些输出受了哪些输入的影响。输出受了哪些输入的影响。58严选内容9.5 隐蔽信道隐蔽信道4. 隐蔽信道处理隐蔽信道处理(1)消除隐蔽信道)消除隐蔽信道为了消除系统中的隐蔽信道,必须对系统的设计为了消除系统中的隐蔽信道,必须对系统的设计和实现进行修改。修改包括为每一个共享者预先和实现进行修改。修改包括为每一个共享者预先分配所需要的最大资源,或者为每一个安全级别分配所需要的最大资源,或者为每一个安全级别划分出相应的资源,从而划分出相应的资源,从而消除可能造成隐蔽信道消除可能造成隐蔽信道的资源共享,消除引起隐蔽信道的接口、功能和的资源共享,消除引起隐蔽信道的接口、功能和机制。机制。59严选内容9.5 隐蔽信道隐蔽信道(2)带宽限制)带宽限制带宽限制就是要降低隐蔽信道的最大值,或者平带宽限制就是要降低隐蔽信道的最大值,或者平均值,以使得任何一个隐蔽信道的带宽限制在一均值,以使得任何一个隐蔽信道的带宽限制在一个预先定义的可接受的范围内。个预先定义的可接受的范围内。 限制隐蔽信道带宽的方法主要有限制隐蔽信道带宽的方法主要有:故意在信道中引入噪声。故意在信道中引入噪声。或者以随机方式引入无关的进程修改隐蔽信道的或者以随机方式引入无关的进程修改隐蔽信道的变量。变量。在每一个真实隐蔽信道的在每一个真实隐蔽信道的TCB 原语中,故意引入原语中,故意引入延时;延时;60严选内容9.5 隐蔽信道隐蔽信道(3)审计隐蔽信道的使用)审计隐蔽信道的使用通过审计,能够对隐蔽信道的使用者起到威慑的通过审计,能够对隐蔽信道的使用者起到威慑的作用。作用。对隐蔽信道的审计,要求记录足够多的数据,以对隐蔽信道的审计,要求记录足够多的数据,以能够能够:标识个别隐蔽信道的使用,或者某一类型标识个别隐蔽信道的使用,或者某一类型隐蔽信道的使用;隐蔽信道的使用;标识个别隐蔽信道或者某一类型隐蔽信道的发送标识个别隐蔽信道或者某一类型隐蔽信道的发送者和接收者。者和接收者。61严选内容9.6 版权保护版权保护/数字水印数字水印版权保护以及拷贝控制和操作跟踪等领域主要使版权保护以及拷贝控制和操作跟踪等领域主要使用信息隐藏技术中的数字水印技术,而网络信息用信息隐藏技术中的数字水印技术,而网络信息安全则主要使用信息隐藏的另一个分支隐藏通信安全则主要使用信息隐藏的另一个分支隐藏通信技术。技术。数字水印技术是指将创作者的创作信息和个人标数字水印技术是指将创作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式志通过数字水印系统以人所不可感知的水印形式嵌入在多媒体中。嵌入在多媒体中。 62严选内容 将一些标识信息(即数字水印,如机构将一些标识信息(即数字水印,如机构LogoLogo、产品序列号等)直接嵌入数字载体当中(包括、产品序列号等)直接嵌入数字载体当中(包括图像、声音、视频、文档、软件等),且不影响图像、声音、视频、文档、软件等),且不影响原载体的使用价值,也不容易被探知和再次修改。原载体的使用价值,也不容易被探知和再次修改。1.数字水印技术数字水印技术(1 1)基本原理)基本原理9.6 版权保护版权保护/数字水印数字水印63严选内容9.6 版权保护版权保护/数字水印数字水印64严选内容安全性:安全性:难以篡改或伪造;较低的误检测率;数难以篡改或伪造;较低的误检测率;数字水印随内容发生变化。字水印随内容发生变化。隐蔽性:隐蔽性:不可感知,不降低使用价值。不可感知,不降低使用价值。鲁棒性:鲁棒性:经历多种无意或有意的信号处理过程后,经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。数字水印仍能保持部分完整性并能被准确鉴别。水印容量:水印容量:有足够的水印容量,即载体在不发生有足够的水印容量,即载体在不发生形变的前提下可嵌入的水印信息量。形变的前提下可嵌入的水印信息量。(2 2)数字水印的特点)数字水印的特点9.6 版权保护版权保护/数字水印数字水印65严选内容按特性划分按特性划分鲁棒数字水印:鲁棒数字水印:适用于版权保护等领域。适用于版权保护等领域。脆弱数字水印:脆弱数字水印:适用于完整性保护等领域。适用于完整性保护等领域。按水印所负载的媒体分按水印所负载的媒体分图像水印图像水印音频水印音频水印视频水印视频水印文本水印等文本水印等(3 3)数字水印的分类)数字水印的分类9.6 版权保护版权保护/数字水印数字水印66严选内容按检测过程划分按检测过程划分明文水印:明文水印:检测过程需要原始载体或原始水检测过程需要原始载体或原始水印。印。盲水印:盲水印:检测过程不需要任何原始数据。检测过程不需要任何原始数据。按内容划分按内容划分有意义水印:有意义水印:水印本身是数字图像或数字音水印本身是数字图像或数字音频等。频等。无意义水印:无意义水印:水印对应于一序列号。水印对应于一序列号。9.6 版权保护版权保护/数字水印数字水印67严选内容按用途划分按用途划分票证防伪水印;票证防伪水印;版权保护水印;版权保护水印;篡改提示水印等。篡改提示水印等。按水印隐藏位置划分按水印隐藏位置划分时(空)域数字水印;时(空)域数字水印;频域数字水印;频域数字水印;时时/ /频域数字水印;频域数字水印;时间时间/ /尺度域数字水印等。尺度域数字水印等。9.6 版权保护版权保护/数字水印数字水印68严选内容空域算法空域算法 LSB LSB(Least Significant BitsLeast Significant Bits),将信息),将信息嵌入到随机选择的图像点中最不重要的像素位嵌入到随机选择的图像点中最不重要的像素位的方法;的方法;利用像素的统计特征将信息嵌入像素的亮利用像素的统计特征将信息嵌入像素的亮度值中。度值中。(4 4)典型的数字水印算法)典型的数字水印算法9.6 版权保护版权保护/数字水印数字水印69严选内容9.6 版权保护版权保护/数字水印数字水印70严选内容9.6 版权保护版权保护/数字水印数字水印71严选内容Patchwork Patchwork 算法算法随机选择N对像素点(ai, bi),然后将每个ai点的亮度值加1,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。利用此特点插入水印信息。要嵌入“1”:升高ai,降低bi要嵌入“0”:降低ai,升高bi9.6 版权保护版权保护/数字水印数字水印72严选内容优点优点整体亮度没有变化,能够抵抗一些统计检测分析;缺点缺点鲁棒性不够强。9.6 版权保护版权保护/数字水印数字水印73严选内容变换域算法变换域算法 先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前k个系数上。水印的嵌入算法为:其中常数a为尺度因子,控制水印添加的强度。9.6 版权保护版权保护/数字水印数字水印74严选内容压缩域算法压缩域算法将水印信息直接添加到将水印信息直接添加到JPEGJPEG、MPEGMPEG标准的标准的图像或视频的压缩域中。图像或视频的压缩域中。NECNEC算法算法以密钥为种子来产生伪随机序列,该序列具有以密钥为种子来产生伪随机序列,该序列具有高斯高斯N(0, 1)N(0, 1)分布,密钥一般由作者的标识码和分布,密钥一般由作者的标识码和图像的哈希值组成。图像的哈希值组成。对图像做对图像做DCTDCT变换;变换;伪随机高斯序列来调制(叠加)该图像除直流伪随机高斯序列来调制(叠加)该图像除直流(DCDC)分量外的)分量外的10001000个最大的个最大的DCTDCT系数。系数。9.6 版权保护版权保护/数字水印数字水印75严选内容生理模型算法生理模型算法包括人类视觉系统包括人类视觉系统HVSHVS(HumanVisual HumanVisual SystemSystem)和人类听觉系统)和人类听觉系统HASHAS。利用从视觉模型导出的利用从视觉模型导出的JNDJND(Just Just Noticeable DifferenceNoticeable Difference)描述来确定在图)描述来确定在图像的各个部分所能容忍的数字水印信号的像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。最大强度,从而能避免破坏视觉质量。9.6 版权保护版权保护/数字水印数字水印76严选内容空间域方法2. 图像数字水印范例图像数字水印范例带水印图像带水印图像被篡改水印图像被篡改水印图像提取出的水印提取出的水印9.6 版权保护版权保护/数字水印数字水印77严选内容变换域方法带水印图像带水印图像被篡改水印图像被篡改水印图像提取出的水印提取出的水印9.6 版权保护版权保护/数字水印数字水印78严选内容模糊认证带水印图像带水印图像被篡改水印图像被篡改水印图像检测结果检测结果9.6 版权保护版权保护/数字水印数字水印79严选内容3. 数字水印攻击分析 水印攻击包括主动攻击和被动攻击水印攻击包括主动攻击和被动攻击。主。主动攻击是篡改或破坏水印。而被动攻击则动攻击是篡改或破坏水印。而被动攻击则试图破解数字水印算法试图破解数字水印算法(1 1)水印攻击的方式)水印攻击的方式1)简单攻击)简单攻击也可称为波形攻击或噪声攻击,就是通过也可称为波形攻击或噪声攻击,就是通过对水印图像进行某种操作,削弱或删除嵌对水印图像进行某种操作,削弱或删除嵌入的水印。入的水印。9.6 版权保护版权保护/数字水印数字水印80严选内容2)同步攻击)同步攻击试图使水印的相关检测失效,或使恢复嵌入试图使水印的相关检测失效,或使恢复嵌入的水印成为不可能。这类攻击的一个特点是的水印成为不可能。这类攻击的一个特点是水印实际上还存在于图像中,但水印检测函水印实际上还存在于图像中,但水印检测函数已不能提取水印或不能检测到水印的存在数已不能提取水印或不能检测到水印的存在。 9.6 版权保护版权保护/数字水印数字水印81严选内容9.6 版权标志版权标志/数字水印数字水印3)迷惑攻击)迷惑攻击就是试图通过伪造原始图像和原始水印来迷惑版权就是试图通过伪造原始图像和原始水印来迷惑版权保护。保护。4)删除攻击)删除攻击就是针对某些水印方法通过分析水印数据,穷举水就是针对某些水印方法通过分析水印数据,穷举水印密钥,估计图像中的水印,然后将水印从图像中印密钥,估计图像中的水印,然后将水印从图像中分离出来,并使水印检测失效。分离出来,并使水印检测失效。5)协议攻击)协议攻击协议攻击的基本思想是盗版者在已加入水印版权的协议攻击的基本思想是盗版者在已加入水印版权的图像中加入自己的水印,并声称该图像的所有权是图像中加入自己的水印,并声称该图像的所有权是属于他的。属于他的。82严选内容(2 2)水印攻击的技术方法)水印攻击的技术方法1 1)VQVQ攻击攻击只要在两个认证单元中嵌入的水印信号相同且只要在两个认证单元中嵌入的水印信号相同且每一个认证单元所嵌入的水印信号与其它认证单每一个认证单元所嵌入的水印信号与其它认证单元的内容无关时,就可以把它们互相替换来修改元的内容无关时,就可以把它们互相替换来修改图像内容而不会导致认证失败。图像内容而不会导致认证失败。2 2)Holliman-MemonHolliman-Memon攻击攻击密钥与图像无关致使当密钥和所嵌入的水印都密钥与图像无关致使当密钥和所嵌入的水印都完全相同的情况下,同一位置可能会隐藏相同的完全相同的情况下,同一位置可能会隐藏相同的水印信息,所以攻击者可以交换两个可信图像同水印信息,所以攻击者可以交换两个可信图像同一位置的图像块而不会影响提取的水印信息。一位置的图像块而不会影响提取的水印信息。9.6 版权标志版权标志/数字水印数字水印83严选内容3 3)密码分析攻击)密码分析攻击利用几幅用同样密钥嵌入相同水印信号的图像,利用几幅用同样密钥嵌入相同水印信号的图像,找出图像认证算法中使用的秘密信息,比如密钥。找出图像认证算法中使用的秘密信息,比如密钥。4 4)特征选取攻击)特征选取攻击当设计者选取的用来表达图像内容的特征不能当设计者选取的用来表达图像内容的特征不能充分表达图像的全部内容时,攻击者构造一个与充分表达图像的全部内容时,攻击者构造一个与原有图像具有相同特征的其他图像实现攻击原有图像具有相同特征的其他图像实现攻击。9.6 版权标志版权标志/数字水印数字水印84严选内容9.6 版权标志版权标志/数字水印数字水印5 5)IBMIBM攻击攻击:IBM攻击是针对可逆、非盲水印算法进行的攻击攻击是针对可逆、非盲水印算法进行的攻击。原理:原始图像原理:原始图像I,水印水印WA,加入后加入后IA=I+WA; 攻击攻击者生成自己水印者生成自己水印WF,伪造原图伪造原图IF=IA-WF,所以所以IA=IF+WF.攻击者声称自己拥有攻击者声称自己拥有IA的版权,因为的版权,因为可以利用伪造原图可以利用伪造原图IF从从IA中检测出水印中检测出水印WF.防止攻击的方法:研究不可逆水印嵌入算法(如防止攻击的方法:研究不可逆水印嵌入算法(如哈希算法)。哈希算法)。85严选内容9.6 版权标志版权标志/数字水印数字水印6 6)Stir MarkStir Mark攻击:攻击:Stir Mark攻击是剑桥大学开发的水印攻击软件,攻击是剑桥大学开发的水印攻击软件,实现对水印载体图像的各种攻击。(重采样攻击、实现对水印载体图像的各种攻击。(重采样攻击、几何失真攻击、模拟几何失真攻击、模拟A/D转换器带来的误差)。转换器带来的误差)。7 7)马赛克攻击:)马赛克攻击:马赛克攻击将图像分割成许多个小图像,将每个马赛克攻击将图像分割成许多个小图像,将每个小图像放在小图像放在HTML页面上拼凑成完整的图像,使页面上拼凑成完整的图像,使得自动侵权探测器(包括一个数字水印系统和一得自动侵权探测器(包括一个数字水印系统和一个个WEB爬行者)无法检测到侵权行为。爬行者)无法检测到侵权行为。86严选内容9.6 版权标志版权标志/数字水印数字水印8 8)共谋攻击()共谋攻击(collusion attackcollusion attack):):共谋攻击是利用同一原始多媒体集合的不同水印共谋攻击是利用同一原始多媒体集合的不同水印信号版本,生成一个近似的多媒体数据集合,以信号版本,生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据。此来逼近和恢复原始数据。目的是使检测系统无法从这一近似数据集合中检目的是使检测系统无法从这一近似数据集合中检测到水印的存在。最简单的实现平均法。测到水印的存在。最简单的实现平均法。87严选内容9.6 版权标志版权标志/数字水印数字水印9 9)跳跃攻击:)跳跃攻击:跳跃攻击是对音频信号数字水印系统的攻击,在跳跃攻击是对音频信号数字水印系统的攻击,在音频信号上加入一个跳跃信号(音频信号上加入一个跳跃信号(Jitter),如将信如将信号数据分成号数据分成500个采样点一个单位的数据块,在个采样点一个单位的数据块,在每个数据块随机复制或删除一个采样点,接着再每个数据块随机复制或删除一个采样点,接着再将数据块按原来顺序重新组合起来。将数据块按原来顺序重新组合起来。这种改变即使对古典音乐信号数据也几乎感觉不这种改变即使对古典音乐信号数据也几乎感觉不到,但可以非常有效阻止水印信号的检测定位。到,但可以非常有效阻止水印信号的检测定位。88严选内容9.7 信息隐藏技术的研究信息隐藏技术的研究1)网络环境下实现隐藏通信的关键技术:)网络环境下实现隐藏通信的关键技术:如如理论上理论上如何设立数字水印模型、隐藏容量、抗如何设立数字水印模型、隐藏容量、抗攻击性能等,攻击性能等,算法上算法上也需要研究更高性能的水印也需要研究更高性能的水印算法。算法。2)多种载体信息隐藏的分析:)多种载体信息隐藏的分析:目前多数研究是针对图像、视频、音频等媒体的,目前多数研究是针对图像、视频、音频等媒体的,而实际而实际基于文本数据基于文本数据作为覆盖信号的数据特征研作为覆盖信号的数据特征研究较少。究较少。89严选内容9.7 信息隐藏技术的研究信息隐藏技术的研究3)根据符合我国通信设施特点和多种网络传输方)根据符合我国通信设施特点和多种网络传输方式的隐藏通信系统尚待研究式的隐藏通信系统尚待研究。4)隐藏分析需要进一步研究:)隐藏分析需要进一步研究:信息隐藏技术也是把双刃剑,信息隐藏技术也是把双刃剑,“911”恐怖事恐怖事件的恐怖分子就曾利用信息隐藏技术将含有密谋件的恐怖分子就曾利用信息隐藏技术将含有密谋信息和情报的图片,利用互联网实现恐怖活动信信息和情报的图片,利用互联网实现恐怖活动信息的隐蔽传输。如今,恐怖分子、毒品交易者以息的隐蔽传输。如今,恐怖分子、毒品交易者以及其他犯罪分子等一样可以用其来传输秘密信息,及其他犯罪分子等一样可以用其来传输秘密信息,实施犯罪活动。实施犯罪活动。90严选内容Thank You!91严选内容
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号