信息隐藏技术原理.ppt

上传人:wuy****n92 文档编号:62812711 上传时间:2022-11-22 格式:PPT 页数:91 大小:4.45MB
返回 下载 相关 举报
信息隐藏技术原理.ppt_第1页
第1页 / 共91页
信息隐藏技术原理.ppt_第2页
第2页 / 共91页
点击查看更多>>
资源描述

《信息隐藏技术原理.ppt》由会员分享,可在线阅读,更多相关《信息隐藏技术原理.ppt(91页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第第9章章 信息隐藏技术原理信息隐藏技术原理 学习任务学习任务信息隐藏技术概述信息隐藏技术概述信息隐藏技术原理信息隐藏技术原理匿名通信技术匿名通信技术Click to add title in here 123本章主要涉及:本章主要涉及:4数据隐写术隐蔽信道5学习任务学习任务版权保护/数字水印6信息隐藏技术研究79.1 信息隐藏技术概述信息隐藏技术概述 基于传统密码学理论的加解密系统的缺点:基于传统密码学理论的加解密系统的缺点:明确地提示攻击者哪些是明确地提示攻击者哪些是重要信息重要信息;随着硬件技术的迅速发展,以及基于网络实现的具随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破

2、解技术的日益成熟,传统的有并行计算能力的破解技术的日益成熟,传统的加加密算法的安全性受到了严重挑战密算法的安全性受到了严重挑战1992年,提出了一种新概念年,提出了一种新概念信息隐藏,信息隐藏,将关键将关键信息秘密地隐藏于一般的载体中(图像、声音、视信息秘密地隐藏于一般的载体中(图像、声音、视频或一般的文档),或发行或通过网络传递。频或一般的文档),或发行或通过网络传递。9.1 信息隐藏技术概述信息隐藏技术概述信息隐藏概述信息隐藏概述1.发展历史发展历史信息隐藏的发展历史可以一直追溯到信息隐藏的发展历史可以一直追溯到“匿形术匿形术(Steganography)”的使用。的使用。“匿形术匿形术”

3、一词来源一词来源于古希腊文中于古希腊文中“隐藏的隐藏的”和和“图形图形”两个词语的组合。两个词语的组合。“匿形术匿形术”与与“密码术(密码术(Cryptography)”都是致都是致力于信息的保密技术,但是,两者的设计思想却力于信息的保密技术,但是,两者的设计思想却完全不同。完全不同。9.1 信息隐藏技术概述信息隐藏技术概述“密码术密码术”主要通过设计加密技术,使保密信息不可读,主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却体内容,却能意识到保密信息的存在。能意识到保密信息的存在。而而“匿形术匿

4、形术”则致力于通过设计精妙的方法,使得非授权则致力于通过设计精妙的方法,使得非授权者根本者根本无从得知保密信息的存在与否无从得知保密信息的存在与否。相对于现代密码学来讲,信息隐藏的最大优势在于它并相对于现代密码学来讲,信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是不限制对主信号的存取和访问,而是致力于签字信号的致力于签字信号的安全保密性安全保密性。芦花丛里一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。9.1 信息隐藏技术概述信息隐藏技术概述奴隶主在奴隶的头皮上写字;9.1 信息隐藏技术概述信息隐藏技术概述2.现代应用现代应用根据处理方法和应用领域的不同,信息隐藏技术根据处

5、理方法和应用领域的不同,信息隐藏技术主要分为主要分为数字水印技术数字水印技术和和隐藏通信技术隐藏通信技术两大类。两大类。版权保护以及拷贝控制和操作跟踪等领域主要使用信息版权保护以及拷贝控制和操作跟踪等领域主要使用信息隐藏技术中的数字水印技术,隐藏技术中的数字水印技术,网络信息安全则主要使用隐藏通信技术。网络信息安全则主要使用隐藏通信技术。9.1 信息隐藏技术概述信息隐藏技术概述信息隐藏技术信息隐藏技术的主要的主要应用:应用:(1)隐蔽通信)隐蔽通信(数据保密)(数据保密)9.1 信息隐藏技术概述信息隐藏技术概述(2)数据的完整性)数据的完整性(真实性(真实性,用于认证和篡改检测)用于认证和篡改

6、检测)(3)图像自恢复)图像自恢复9.1 信息隐藏技术概述信息隐藏技术概述9.1 信息隐藏技术概述信息隐藏技术概述(4)版权保护)版权保护星美UME保利盗版XXX(5)数字内容保护)数字内容保护9.1 信息隐藏技术概述信息隐藏技术概述信息隐藏技术信息隐藏技术的其他的其他应用:应用:(6)数字指纹)数字指纹 (7)使用控制)使用控制 (8)票据防伪)票据防伪 (9)数字水印与数字签名相结合)数字水印与数字签名相结合 9.1 信息隐藏技术概述信息隐藏技术概述9.1 信息隐藏技术概述信息隐藏技术概述9.1.2 信息隐藏技术和传统的密码技术的区别信息隐藏技术和传统的密码技术的区别1.信息隐藏和密码技术

7、的区别信息隐藏和密码技术的区别密码技术主要是研究如何将机密信息进行特殊的编密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式码,以形成不可识别的密码形式(密文密文)进行传递;进行传递;对加密通信而言,攻击者可通过截取密文,并对其对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;机密信息的安全;9.1 信息隐藏技术概述信息隐藏技术概述信息隐藏其目的不在于限制正常的资料存取,而在信息隐藏其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和重视。于保证隐藏数据不被侵犯和重视

8、。信息隐藏技术和传统的密码技术的区别在于信息隐藏技术和传统的密码技术的区别在于:密码密码仅仅隐藏了信息的内容,而仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在息的内容而且隐藏了信息的存在。原始载体消息隐秘载体9.1 信息隐藏技术概述信息隐藏技术概述信息隐藏是把一个有意义的信息隐藏在另一个称信息隐藏是把一个有意义的信息隐藏在另一个称为载体为载体(Cover)的信息中得到隐蔽载体的信息中得到隐蔽载体(Stego Cover),非法者不知道这个普通信息中是否隐藏,非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除了其它的信息,而

9、且即使知道也难以提取或去除隐藏的信息。隐藏的信息。所用的载体可以是文字、图象、声音及视频等。所用的载体可以是文字、图象、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息术结合起来,即先对消息M加密得到密文消息加密得到密文消息M,再把,再把M隐藏到载体隐藏到载体C中。中。9.1 信息隐藏技术概述信息隐藏技术概述信息加密和隐藏的区别信息加密和隐藏的区别 9.1 信息隐藏技术概述信息隐藏技术概述9.1.3 信息加密和隐藏的三种模式信息加密和隐藏的三种模式(1)信息加密模式:)信息加密模式:对信息进行加密,使用某种对信息进行加密,

10、使用某种方式将明文加密为密文方式将明文加密为密文。9.1 信息隐藏技术概述信息隐藏技术概述(2)信息隐藏模式:)信息隐藏模式:对信息进行隐藏在载体中,形对信息进行隐藏在载体中,形成带有信息的伪装载体进行信息传输。成带有信息的伪装载体进行信息传输。9.1 信息隐藏技术概述信息隐藏技术概述(3)信息加密与隐藏模式:)信息加密与隐藏模式:对信息进行加密,然对信息进行加密,然后隐藏在载体中,形成带有加密后信息的伪装载后隐藏在载体中,形成带有加密后信息的伪装载体进行信息传输。体进行信息传输。9.1 信息隐藏技术概述信息隐藏技术概述9.1.4 信息隐藏的分类信息隐藏的分类 1.信息隐藏技术的主要分支信息隐

11、藏技术的主要分支信息隐藏技术的主要分支与应用信息隐藏技术的主要分支与应用 9.1 信息隐藏技术概述信息隐藏技术概述(1)隐蔽信道)隐蔽信道隐蔽信道由隐蔽信道由Lampson定义为:在多级安全水平的定义为:在多级安全水平的系统环境中系统环境中(比如军事计算机系统比如军事计算机系统),那些,那些既不是专既不是专门设计的也不打算用来传输信息的通信路径称为门设计的也不打算用来传输信息的通信路径称为隐蔽信道。隐蔽信道。(2)匿名通信)匿名通信匿名通信就是寻找各种途径来匿名通信就是寻找各种途径来隐藏通信消息的主隐藏通信消息的主体体,即消息的发送者和接收者。,即消息的发送者和接收者。Web应用强调接应用强调

12、接收者的匿名性,而电子邮件用户们更关心发送者收者的匿名性,而电子邮件用户们更关心发送者的匿名性。的匿名性。9.1 信息隐藏技术概述信息隐藏技术概述(3)隐写术)隐写术隐写术即不让计划的接收者之外的任何人知道信隐写术即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技息的传递事件(而不只是信息的内容)的一门技巧与科学。巧与科学。(4)版权标志)版权标志版权标志包括易损水印和数字指纹、数字水印两版权标志包括易损水印和数字指纹、数字水印两种鲁棒的版权标志。种鲁棒的版权标志。9.1 信息隐藏技术概述信息隐藏技术概述2.其它分类方法其它分类方法(1)按载体类型分类:)按载体类型

13、分类:包括基于文本,图像,声音和视频的信息隐藏技包括基于文本,图像,声音和视频的信息隐藏技术。术。(2)按密钥分类:按密钥分类:若嵌入和提取采用相同密钥,则称其为对称隐藏若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。算法,否则称为公钥隐藏算法。9.1 信息隐藏技术概述信息隐藏技术概述(3)按嵌入域分类:按嵌入域分类:主要可分为空域(或时域)方法及变换域方法。主要可分为空域(或时域)方法及变换域方法。(4)按提取的要求分类:按提取的要求分类:若在提取隐藏信息时不需要利用原始载体若在提取隐藏信息时不需要利用原始载体C,则,则称为盲隐藏;否则称为非盲隐藏。称为盲隐藏;否则称为

14、非盲隐藏。(5)按保护对象分类按保护对象分类 主要可分为隐写术和水印技术。主要可分为隐写术和水印技术。9.2 信息隐藏技术原理信息隐藏技术原理9.2.1 信息隐藏技术组成信息隐藏技术组成1.秘密信息和公开信息秘密信息和公开信息秘密信息秘密信息(Secret Message):待隐藏的信息,可:待隐藏的信息,可以是版权信息或秘密数据,也可以是一个序列号;以是版权信息或秘密数据,也可以是一个序列号;公开信息:公开信息:称为宿主信息称为宿主信息(Cover Message,也称,也称载体信息载体信息),如视频、音频片段等。,如视频、音频片段等。9.2 信息隐藏技术原理信息隐藏技术原理信息隐藏过程信息

15、隐藏过程一般由密钥一般由密钥(Key)来控制,通过嵌来控制,通过嵌入算法入算法(Embedding Algorithm)将秘密信息隐藏将秘密信息隐藏于公开信息中,于公开信息中,隐蔽宿主隐蔽宿主(隐藏有秘密信息的公开信息隐藏有秘密信息的公开信息)则通过通则通过通信信道信信道(Communication Channel)传递,然后传递,然后对方的检测器对方的检测器(Detector)利用密钥从隐蔽宿主中利用密钥从隐蔽宿主中恢复恢复/检测出秘密信息。检测出秘密信息。9.2 信息隐藏技术原理信息隐藏技术原理2.信息隐藏技术组成信息隐藏技术组成 信息隐藏技术主要由下述两部分组成:信息隐藏技术主要由下述两

16、部分组成:(1)信息嵌入算法)信息嵌入算法(编码器编码器),它利用密钥来实现秘,它利用密钥来实现秘密信息的隐藏。密信息的隐藏。(2)隐蔽信息)隐蔽信息检测检测/提取算法提取算法(检测器检测器),它利用密,它利用密钥从隐蔽宿主中检测钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。除,甚至发现秘密信息。9.2 信息隐藏技术原理信息隐藏技术原理信息隐藏主要组成信息隐藏主要组成 9.2 信息隐藏技术原理信息隐藏技术原理3.信息隐藏系统的特征信息隐藏系统的特征(1)鲁棒性)鲁棒性

17、(Robustness,健壮性,健壮性)鲁棒性指不因宿主文件的某种改动而导致隐藏信鲁棒性指不因宿主文件的某种改动而导致隐藏信息丢失的能力。息丢失的能力。(2)不可检测性)不可检测性(Imperceptibility)不可检测性指隐蔽宿主与原始宿主具有一致的特不可检测性指隐蔽宿主与原始宿主具有一致的特性,如具有一致的统计噪声分布,以便使非法拦性,如具有一致的统计噪声分布,以便使非法拦截者无法判断是否藏有隐蔽信息。截者无法判断是否藏有隐蔽信息。9.2 信息隐藏技术原理信息隐藏技术原理(3)透明性)透明性(Invisibility)利用人类视觉系统或人类听觉系统的特性,经过利用人类视觉系统或人类听觉

18、系统的特性,经过一系列隐藏处理,使目标数据没有明显的质量降一系列隐藏处理,使目标数据没有明显的质量降低现象,而隐藏的数据却无法人为地看见或听见。低现象,而隐藏的数据却无法人为地看见或听见。(4)安全性)安全性隐藏的信息内容应是安全的,最好经过某种加密隐藏的信息内容应是安全的,最好经过某种加密后再隐藏,同时后再隐藏,同时隐藏的具体位置隐藏的具体位置也应是安全的,也应是安全的,至少至少不会因格式变换而遭到破坏不会因格式变换而遭到破坏。9.2 信息隐藏技术原理信息隐藏技术原理(5)自恢复性)自恢复性由于经过一些操作或变换后,可能会使原图产生由于经过一些操作或变换后,可能会使原图产生较大的破坏。如果只

19、从留下的片段数据,就能恢较大的破坏。如果只从留下的片段数据,就能恢复隐藏信息,而且恢复过程中不需要宿主信息,复隐藏信息,而且恢复过程中不需要宿主信息,这就是所谓的自恢复性。这就是所谓的自恢复性。(6)可纠错性)可纠错性为了保证隐藏信息的完整性,使其在经过各种操为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采取作和变换后仍能很好地恢复,通常采取纠错编码纠错编码方法。方法。9.2 信息隐藏技术原理信息隐藏技术原理4.信息隐藏的通用模型信息隐藏的通用模型9.2 信息隐藏技术原理信息隐藏技术原理9.2.2 信息隐藏技术信息隐藏技术1.信息隐藏分类信息隐藏分类(1)隐写术)隐写

20、术隐写术隐写术(Steganography 就是将秘密信息隐藏到看上就是将秘密信息隐藏到看上去普通的信息去普通的信息(如数字图像如数字图像)中进行传送。中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用隐藏信息、采用“最低有效位最低有效位”方法将信息隐藏到宿方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。方法等等。9.2 信息隐藏技术原理信息隐藏技术原理(

21、2)数字水印技术)数字水印技术数字水印技术数字水印技术(Digital Watermark):技术是将一技术是将一些标识信息些标识信息(即数字水印即数字水印)直接嵌入数字载体直接嵌入数字载体(包括包括多媒体、文档、软件等多媒体、文档、软件等)当中,但不影响原载体的当中,但不影响原载体的使用价值,也不容易被人的知觉系统使用价值,也不容易被人的知觉系统(如视觉或听如视觉或听觉系统觉系统)觉察或注意到。觉察或注意到。目前主要有两类数字水印目前主要有两类数字水印,一类是空间数字水印一类是空间数字水印,另一类是频率数字水印。另一类是频率数字水印。9.2 信息隐藏技术原理信息隐藏技术原理(3)可视密码技术

22、)可视密码技术可视密码技术可视密码技术:可视密码技术是可视密码技术是Naor和和Shamir于于1994年首次提出的年首次提出的,其主要特点是恢复秘密图像其主要特点是恢复秘密图像时不需要任何复杂的密码学计算时不需要任何复杂的密码学计算,而是以人的视觉而是以人的视觉即可将秘密图像辨别出来。即可将秘密图像辨别出来。其做法是产生其做法是产生n张不具有任何意义的胶片张不具有任何意义的胶片,任取其任取其中中t张胶片叠合在一起即可还原出隐藏在其中的秘张胶片叠合在一起即可还原出隐藏在其中的秘密信息。密信息。9.2 信息隐藏技术原理信息隐藏技术原理2.信息隐藏的关键技术信息隐藏的关键技术信息隐藏的主要方法包括

23、在时间域、空间域及变信息隐藏的主要方法包括在时间域、空间域及变换域的隐藏,另外还有基于文件格式和载体生成换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏。技术的隐藏。(1)空域法)空域法在空间域实现信息隐藏,多采用替换法。由于人在空间域实现信息隐藏,多采用替换法。由于人类感觉系统的有限性,对于某些感觉变化不敏感,类感觉系统的有限性,对于某些感觉变化不敏感,可直接用准备隐藏的信息来替换载体文件的数据,可直接用准备隐藏的信息来替换载体文件的数据,但不会影响到载体文件的可见性。但不会影响到载体文件的可见性。9.2 信息隐藏技术原理信息隐藏技术原理(2)变换域法)变换域法将信息隐藏在载体文件的重要

24、位置,与空域方法将信息隐藏在载体文件的重要位置,与空域方法相比,它对诸如压缩、修剪等处理的攻击鲁棒性相比,它对诸如压缩、修剪等处理的攻击鲁棒性更强,一般在正交变换域中进行,主要有离散傅更强,一般在正交变换域中进行,主要有离散傅立叶变换立叶变换(DFT)域、离散余弦变换域、离散余弦变换(DCT)域、离散域、离散小波变换小波变换(DWT)域、域、Mellin-Fourier变换域中的变换域中的信息隐藏。信息隐藏。9.2 信息隐藏技术原理信息隐藏技术原理(3)信道隐藏)信道隐藏利用信道的一些固有特性进行信息隐藏,主要包括利用信道的一些固有特性进行信息隐藏,主要包括在在网络模型中的信息隐藏网络模型中的

25、信息隐藏和和扩频信息隐藏扩频信息隐藏。网络模型中的信息隐藏:网络模型中的信息隐藏:指利用网络的控制信号或指利用网络的控制信号或通信协议等媒介中的一些固定空闲位置或信号进行通信协议等媒介中的一些固定空闲位置或信号进行秘密信息的传送,以达到信息隐藏的目的。秘密信息的传送,以达到信息隐藏的目的。扩频信息隐藏:扩频信息隐藏:提供了一种低检测概率抗干扰的通提供了一种低检测概率抗干扰的通信手段,使得检测和去除信号变得困难。信手段,使得检测和去除信号变得困难。9.3 匿名通信技术匿名通信技术(1)源重写技术)源重写技术采用重路由转发策略,发送者匿名。采用重路由转发策略,发送者匿名。发送者和接收者发送者和接收

26、者之间经过了一个或多个转发节点,该节点实现了之间经过了一个或多个转发节点,该节点实现了重写重写数据包和转发数据包数据包和转发数据包的功能。数据包在经过这类转发的功能。数据包在经过这类转发部件时,在输入和输出的而一些关联信息被移去或重部件时,在输入和输出的而一些关联信息被移去或重写,如地址信息、时间信息、信息长度以及信息编码写,如地址信息、时间信息、信息长度以及信息编码等,从而能够隐藏数据包输入和输出的对应关系。等,从而能够隐藏数据包输入和输出的对应关系。典型的实现:可以抵抗一定程度的匿名攻击。典型的实现:可以抵抗一定程度的匿名攻击。缺点:增加了服务延迟;增加了系统转发部件的负荷,缺点:增加了服

27、务延迟;增加了系统转发部件的负荷,降低了有效匿名带宽;增加了系统路径选择、密钥分降低了有效匿名带宽;增加了系统路径选择、密钥分发保存的代价。发保存的代价。9.3 匿名通信技术匿名通信技术 源重写技术源重写技术 9.3 匿名通信技术匿名通信技术(2)Crowds系统模型系统模型A的浏览器首先将的浏览器首先将Web服务请求交给本地的代理服务请求交给本地的代理,所经过路径是复杂路径,即一个节点可能在路径所经过路径是复杂路径,即一个节点可能在路径上出现多次。其中转发路径为上出现多次。其中转发路径为 JA-JC-JE-JD-JG-JB-JE-Web Server9.4 数据隐写术数据隐写术 根据嵌入算法

28、,我们可以大致把隐写术分成根据嵌入算法,我们可以大致把隐写术分成以下六类:以下六类:(1)替换系统:)替换系统:用秘密信息替代隐蔽宿主的冗余用秘密信息替代隐蔽宿主的冗余部分。部分。(2)变换域技术:)变换域技术:在信号的变换域嵌入秘密信息在信号的变换域嵌入秘密信息(如在频域如在频域)。(3)扩展频谱技术:)扩展频谱技术:采用扩频通信的思想。采用扩频通信的思想。9.4 数据隐写术数据隐写术(4)失真技术:)失真技术:通过信号失真来保存信息,在解通过信号失真来保存信息,在解码时测量与原始载体的偏差。码时测量与原始载体的偏差。(5)统计方法:)统计方法:通过更改伪装载体的若干统计特通过更改伪装载体的

29、若干统计特性对信息进行编码,并在提取过程中采用假设检性对信息进行编码,并在提取过程中采用假设检验方法。验方法。(6)载体生成方法:)载体生成方法:对信息进行编码以生成用于对信息进行编码以生成用于秘密通信的伪装载体。秘密通信的伪装载体。9.4 数据隐写术数据隐写术 隐写术的一个例子见下图隐写术的一个例子见下图所示:所示:图是一棵树的照片,内含了隐蔽的图像。如果图是一棵树的照片,内含了隐蔽的图像。如果把每个颜色分量和数字把每个颜色分量和数字3进行逻辑与运算,再把进行逻辑与运算,再把亮度增强亮度增强85倍,得到图。倍,得到图。隐写术的一个例子隐写术的一个例子 9.4 数据隐写术数据隐写术9.4.1

30、替换系统替换系统1.最低比特位替换最低比特位替换LSB彩色图像则用彩色图像则用3个字节来分别记录个字节来分别记录RGB三种颜三种颜色的亮度。将信息嵌入至最低比特,对宿主图像色的亮度。将信息嵌入至最低比特,对宿主图像(Cover-image)的图像品质影响最小,其嵌入容的图像品质影响最小,其嵌入容量最多为图像文件大小的八分之一。量最多为图像文件大小的八分之一。9.4 数据隐写术数据隐写术隐藏第隐藏第1幅图像幅图像隐藏前两幅图像隐藏前两幅图像隐藏三幅图像隐藏三幅图像9.4 数据隐写术数据隐写术2.基于调色板的图像基于调色板的图像对一幅彩色图像,为了节省存储空间,人们将图像对一幅彩色图像,为了节省存

31、储空间,人们将图像中最具代表性的颜色组选取出来,利用中最具代表性的颜色组选取出来,利用3个字节分个字节分别记录每个颜色的别记录每个颜色的RGB值,并且将其存放在文件值,并且将其存放在文件的头部,这就是的头部,这就是调色板调色板。然后针对图像中每个像素的然后针对图像中每个像素的RGB颜色值,在调色颜色值,在调色板中找到最接近的颜色,记录其索引值板中找到最接近的颜色,记录其索引值(Index)。信息被隐藏在彩色图像的调色板信息被隐藏在彩色图像的调色板中,利用调色板中中,利用调色板中颜色排列的次序来表示嵌入的信息。颜色排列的次序来表示嵌入的信息。9.4 数据隐写术数据隐写术由于这种方法并没有改变每个

32、像素的颜色值,只是由于这种方法并没有改变每个像素的颜色值,只是改变调色板中颜色的排列号,因此,改变调色板中颜色的排列号,因此,嵌入信息后的嵌入信息后的伪装图像与原始图像是一模一样的伪装图像与原始图像是一模一样的.这种方法嵌入的信息量很小,这种方法嵌入的信息量很小,能够嵌入的信息最多能够嵌入的信息最多为调色板颜色的总数为调色板颜色的总数.有些图像处理软件在产生调色板时,为了减少搜寻有些图像处理软件在产生调色板时,为了减少搜寻调色板的平均时间,会根据图像本身的特性,去调色板的平均时间,会根据图像本身的特性,去调调整调色板颜色的排列次序。自然会暴露出嵌入的行整调色板颜色的排列次序。自然会暴露出嵌入的

33、行为为.9.4 数据隐写术数据隐写术9.4.2 变换域技术变换域技术目前有许多变化域的隐藏方法,一种方法是使用目前有许多变化域的隐藏方法,一种方法是使用离散余弦变换离散余弦变换(DCT)作为手段在图像中嵌入信息,作为手段在图像中嵌入信息,还有使用小波变换的,相对于还有使用小波变换的,相对于LSB方法,鲁棒性方法,鲁棒性较强。较强。9.4 数据隐写术数据隐写术对隐写术的攻击对隐写术的攻击对隐写术的攻击和分析有多种形式,即检测、提对隐写术的攻击和分析有多种形式,即检测、提取、混淆破坏取、混淆破坏(攻击者在隐藏信息上进行伪造与覆攻击者在隐藏信息上进行伪造与覆盖盖),使隐藏信息无效。主要步骤有:,使隐

34、藏信息无效。主要步骤有:1.检测隐藏信息检测隐藏信息寻找明显的、重复的模式,并将原始载体与伪装寻找明显的、重复的模式,并将原始载体与伪装图像进行比较;图像进行比较;9.4 数据隐写术数据隐写术2.提取隐藏信息提取隐藏信息采取不同的检测技术提取隐藏信息;采取不同的检测技术提取隐藏信息;3.破坏隐藏信息破坏隐藏信息使用有损压缩,扭曲,旋转,模糊化,加入噪音使用有损压缩,扭曲,旋转,模糊化,加入噪音等不同方式破坏隐藏信息。等不同方式破坏隐藏信息。9.5 隐蔽信道隐蔽信道1.隐蔽信道的定义隐蔽信道的定义隐蔽信道由隐蔽信道由Lampson定义为:在多级安全水平的系定义为:在多级安全水平的系统环境中统环境

35、中(比如军事计算机系统比如军事计算机系统),那些既不是专门,那些既不是专门设计的也不打算用来传输信息的通信路径称为隐蔽设计的也不打算用来传输信息的通信路径称为隐蔽信道。信道。在信息隐藏领域,隐蔽信道特指系统存在的一些安在信息隐藏领域,隐蔽信道特指系统存在的一些安全漏洞,通过全漏洞,通过某些非正常的访问控制操作,能够形某些非正常的访问控制操作,能够形成隐秘数据流,而基于正常安全机制的软硬件则不成隐秘数据流,而基于正常安全机制的软硬件则不能觉察和有效控制。能觉察和有效控制。比如:通过在协议中定义不明确的字段嵌入隐蔽信比如:通过在协议中定义不明确的字段嵌入隐蔽信息,将隐蔽信息嵌入息,将隐蔽信息嵌入I

36、P层头域的某些未定义位置。层头域的某些未定义位置。9.5 隐蔽信道隐蔽信道隐蔽信道隐蔽信道 9.5 隐蔽信道隐蔽信道2.隐蔽信道的分类隐蔽信道的分类隐蔽存储信道:隐蔽存储信道:包含一个进程直接或间接的在存储包含一个进程直接或间接的在存储区域的写操作和另一个进程直接或间接的读操作。区域的写操作和另一个进程直接或间接的读操作。如发送方将一个或多个目标对象的值改成他所期望如发送方将一个或多个目标对象的值改成他所期望的值,接收方根据目标对象的值来获取信息。的值,接收方根据目标对象的值来获取信息。隐蔽定时信道:隐蔽定时信道:一个进程传送信息给另一个进程时,一个进程传送信息给另一个进程时,通过调制系统资源

37、自身的使用时间来实现。如,发通过调制系统资源自身的使用时间来实现。如,发送方可以控制一个或多个目标对象改变的顺序,接送方可以控制一个或多个目标对象改变的顺序,接收方通过对目标对象改变顺序的观察来获得信息。收方通过对目标对象改变顺序的观察来获得信息。9.5 隐蔽信道隐蔽信道3.隐蔽信道分析隐蔽信道分析(1)隐蔽信道标识)隐蔽信道标识隐蔽信道标识就是搜索系统中可能存在的隐蔽信道,隐蔽信道标识就是搜索系统中可能存在的隐蔽信道,并进行标识。一个隐蔽信道可以用一个三元组表示并进行标识。一个隐蔽信道可以用一个三元组表示:,V 表示共享变量;表示共享变量;PA表示对共享变表示对共享变量量V进行写操作的进行写

38、操作的TCB原语;原语;PV表示对共享变量表示对共享变量V 进行读操作的进行读操作的TCB 原语。原语。9.5 隐蔽信道隐蔽信道(2)识别潜在的隐蔽通道识别潜在的隐蔽通道 识别潜在的隐蔽通道使用以下二种模式:识别潜在的隐蔽通道使用以下二种模式:共享资源矩阵方式:共享资源矩阵方式:所有进程共享资源并判定所有进程共享资源并判定哪些进程具有对这些资哪些进程具有对这些资源的读写权限。源的读写权限。信息流方式:信息流方式:程序语法的信息流分析技术。可以利用编译器自程序语法的信息流分析技术。可以利用编译器自动找出隐藏的、不明显的信息流。可以看出动找出隐藏的、不明显的信息流。可以看出哪些哪些输出受了哪些输入

39、的影响。输出受了哪些输入的影响。9.5 隐蔽信道隐蔽信道4.隐蔽信道处理隐蔽信道处理(1)消除隐蔽信道)消除隐蔽信道为了消除系统中的隐蔽信道,必须对系统的设计为了消除系统中的隐蔽信道,必须对系统的设计和实现进行修改。修改包括为每一个共享者预先和实现进行修改。修改包括为每一个共享者预先分配所需要的最大资源,或者为每一个安全级别分配所需要的最大资源,或者为每一个安全级别划分出相应的资源,从而划分出相应的资源,从而消除可能造成隐蔽信道消除可能造成隐蔽信道的资源共享,消除引起隐蔽信道的接口、功能和的资源共享,消除引起隐蔽信道的接口、功能和机制。机制。9.5 隐蔽信道隐蔽信道(2)带宽限制)带宽限制带宽

40、限制就是要降低隐蔽信道的最大值,或者平带宽限制就是要降低隐蔽信道的最大值,或者平均值,以使得任何一个隐蔽信道的带宽限制在一均值,以使得任何一个隐蔽信道的带宽限制在一个预先定义的可接受的范围内。个预先定义的可接受的范围内。限制隐蔽信道带宽的方法主要有限制隐蔽信道带宽的方法主要有:故意在信道中引入噪声。故意在信道中引入噪声。或者以随机方式引入无关的进程修改隐蔽信道的或者以随机方式引入无关的进程修改隐蔽信道的变量。变量。在每一个真实隐蔽信道的在每一个真实隐蔽信道的TCB 原语中,故意引入原语中,故意引入延时;延时;9.5 隐蔽信道隐蔽信道(3)审计隐蔽信道的使用)审计隐蔽信道的使用通过审计,能够对隐

41、蔽信道的使用者起到威慑的通过审计,能够对隐蔽信道的使用者起到威慑的作用。作用。对隐蔽信道的审计,要求记录足够多的数据,以对隐蔽信道的审计,要求记录足够多的数据,以能够能够:标识个别隐蔽信道的使用,或者某一类型标识个别隐蔽信道的使用,或者某一类型隐蔽信道的使用;隐蔽信道的使用;标识个别隐蔽信道或者某一类型隐蔽信道的发送标识个别隐蔽信道或者某一类型隐蔽信道的发送者和接收者。者和接收者。9.6 版权保护版权保护/数字水印数字水印版权保护以及拷贝控制和操作跟踪等领域主要使版权保护以及拷贝控制和操作跟踪等领域主要使用信息隐藏技术中的数字水印技术,而网络信息用信息隐藏技术中的数字水印技术,而网络信息安全则

42、主要使用信息隐藏的另一个分支隐藏通信安全则主要使用信息隐藏的另一个分支隐藏通信技术。技术。数字水印技术是指将创作者的创作信息和个人标数字水印技术是指将创作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式志通过数字水印系统以人所不可感知的水印形式嵌入在多媒体中。嵌入在多媒体中。将一些标识信息(即数字水印,如机构将一些标识信息(即数字水印,如机构LogoLogo、产品序列号等)直接嵌入数字载体当中(包括、产品序列号等)直接嵌入数字载体当中(包括图像、声音、视频、文档、软件等),且不影响图像、声音、视频、文档、软件等),且不影响原载体的使用价值,也不容易被探知和再次修改。原载体的使用价

43、值,也不容易被探知和再次修改。1.数字水印技术数字水印技术(1 1)基本原理)基本原理9.6 版权保护版权保护/数字水印数字水印9.6 版权保护版权保护/数字水印数字水印安全性:安全性:难以篡改或伪造;较低的误检测率;数难以篡改或伪造;较低的误检测率;数字水印随内容发生变化。字水印随内容发生变化。隐蔽性:隐蔽性:不可感知,不降低使用价值。不可感知,不降低使用价值。鲁棒性:鲁棒性:经历多种无意或有意的信号处理过程后,经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。数字水印仍能保持部分完整性并能被准确鉴别。水印容量:水印容量:有足够的水印容量,即载体在不发生有足够的水

44、印容量,即载体在不发生形变的前提下可嵌入的水印信息量。形变的前提下可嵌入的水印信息量。(2 2)数字水印的特点)数字水印的特点9.6 版权保护版权保护/数字水印数字水印按特性划分按特性划分鲁棒数字水印:鲁棒数字水印:适用于版权保护等领域。适用于版权保护等领域。脆弱数字水印:脆弱数字水印:适用于完整性保护等领域。适用于完整性保护等领域。按水印所负载的媒体分按水印所负载的媒体分图像水印图像水印音频水印音频水印视频水印视频水印文本水印等文本水印等(3 3)数字水印的分类)数字水印的分类9.6 版权保护版权保护/数字水印数字水印按检测过程划分按检测过程划分明文水印:明文水印:检测过程需要原始载体或原始

45、水检测过程需要原始载体或原始水印。印。盲水印:盲水印:检测过程不需要任何原始数据。检测过程不需要任何原始数据。按内容划分按内容划分有意义水印:有意义水印:水印本身是数字图像或数字音水印本身是数字图像或数字音频等。频等。无意义水印:无意义水印:水印对应于一序列号。水印对应于一序列号。9.6 版权保护版权保护/数字水印数字水印按用途划分按用途划分票证防伪水印;票证防伪水印;版权保护水印;版权保护水印;篡改提示水印等。篡改提示水印等。按水印隐藏位置划分按水印隐藏位置划分时(空)域数字水印;时(空)域数字水印;频域数字水印;频域数字水印;时时/频域数字水印;频域数字水印;时间时间/尺度域数字水印等。尺

46、度域数字水印等。9.6 版权保护版权保护/数字水印数字水印空域算法空域算法 LSB LSB(Least Significant BitsLeast Significant Bits),将信息),将信息嵌入到随机选择的图像点中最不重要的像素位嵌入到随机选择的图像点中最不重要的像素位的方法;的方法;利用像素的统计特征将信息嵌入像素的亮利用像素的统计特征将信息嵌入像素的亮度值中。度值中。(4 4)典型的数字水印算法)典型的数字水印算法9.6 版权保护版权保护/数字水印数字水印9.6 版权保护版权保护/数字水印数字水印9.6 版权保护版权保护/数字水印数字水印Patchwork Patchwork 算

47、法算法随机选择N对像素点(ai,bi),然后将每个ai点的亮度值加1,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。利用此特点插入水印信息。要嵌入“1”:升高ai,降低bi要嵌入“0”:降低ai,升高bi9.6 版权保护版权保护/数字水印数字水印优点优点整体亮度没有变化,能够抵抗一些统计检测分析;缺点缺点鲁棒性不够强。9.6 版权保护版权保护/数字水印数字水印变换域算法变换域算法 先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前k个系数上。水印的嵌入算法为:其中常数a为尺度因子,控制水印添加的强度。9.6 版权保护版权保护/数字水印数字水印压缩域算法压缩域算

48、法将水印信息直接添加到将水印信息直接添加到JPEGJPEG、MPEGMPEG标准的标准的图像或视频的压缩域中。图像或视频的压缩域中。NECNEC算法算法以密钥为种子来产生伪随机序列,该序列具有以密钥为种子来产生伪随机序列,该序列具有高斯高斯N(0,1)N(0,1)分布,密钥一般由作者的标识码和分布,密钥一般由作者的标识码和图像的哈希值组成。图像的哈希值组成。对图像做对图像做DCTDCT变换;变换;伪随机高斯序列来调制(叠加)该图像除直流伪随机高斯序列来调制(叠加)该图像除直流(DCDC)分量外的)分量外的10001000个最大的个最大的DCTDCT系数。系数。9.6 版权保护版权保护/数字水印

49、数字水印生理模型算法生理模型算法包括人类视觉系统包括人类视觉系统HVSHVS(HumanVisual HumanVisual SystemSystem)和人类听觉系统)和人类听觉系统HASHAS。利用从视觉模型导出的利用从视觉模型导出的JNDJND(Just Just Noticeable DifferenceNoticeable Difference)描述来确定在图)描述来确定在图像的各个部分所能容忍的数字水印信号的像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。最大强度,从而能避免破坏视觉质量。9.6 版权保护版权保护/数字水印数字水印空间域方法2.图像数字水印范例图

50、像数字水印范例带水印图像带水印图像被篡改水印图像被篡改水印图像提取出的水印提取出的水印9.6 版权保护版权保护/数字水印数字水印变换域方法带水印图像带水印图像被篡改水印图像被篡改水印图像提取出的水印提取出的水印9.6 版权保护版权保护/数字水印数字水印模糊认证带水印图像带水印图像被篡改水印图像被篡改水印图像检测结果检测结果9.6 版权保护版权保护/数字水印数字水印3.数字水印攻击分析 水印攻击包括主动攻击和被动攻击水印攻击包括主动攻击和被动攻击。主。主动攻击是篡改或破坏水印。而被动攻击则动攻击是篡改或破坏水印。而被动攻击则试图破解数字水印算法试图破解数字水印算法(1 1)水印攻击的方式)水印攻

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com