资源描述
第,6章 信息隐藏技术,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,Network and Information Security,第,6章,信息隐藏技术,6.1 信息隐藏技术概述,6.1.1 信息隐藏产生背景,采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是公开密钥系统,容易引起攻击者的注意,,由此带来被破解的可能。,除此之外,,攻击者还可以在破译失败的情况下将信息破坏,,使得合法的接收者也无法接收信息。,采用加密技术的另一个潜在缺点是,随着硬件技术的迅速发展,以及,基于网络实现的具有并行计算能力的破解技术的日益成熟,,传统的加密算法的安全性受到了严重挑战。,Network and Information Security,如何防止,数字产品被非法复制及传播,,是目前急需解决的问题。,信息隐藏的首要目标是,隐藏性好,,,也就是使加入隐藏信息后的媒体的质量降低尽可能,小,使人无法看到或听到隐藏的数据,达到令人难以察觉的目的。,信息隐藏技术和传统密码技术的区别在于:,密码仅仅隐藏了信息的内容,,而,信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在,。信息隐藏技术提供了一种有别于加密的安全模式。,Network and Information Security,6.1.2 信息隐藏基本原理,信息隐藏技术主要由下述两部分组成:,1,信息嵌入算法(编码器),,它利用密钥来实现秘密信息的隐藏。,2,隐蔽信息检测/提取算法(检测器),,它利用密钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。,图6-1 信息隐藏系统模型,Network and Information Security,6.1.3 信息隐藏系统的特征,信息隐藏系统的特征主要有:,1鲁棒性(Robustness),2不可检测性(Undetectability),3透明性(Invisibility),4安全性(Security),5自恢复性(Self-recovery),6可纠错性(Corrective),Network and Information Security,6.1.4 信息隐藏技术的主要分支与应用,广义的信息隐藏技术分类,Network and Information Security,6.2.1 数字水印系统的基本框架,Network and Information Security,6.2.2 数字水印的主要特征,1 不可见性(透明性)。,2 健壮性。,3 确定性。,4 安全性。,5 数据容量。,6 计算复杂度。,其中,,不可见性和健壮性,是数字水印最基本的要求,又是相互矛盾的因素。,如何在不可见性与健壮性之间取得,平衡,是数字水印研究的重点内容之一。,Network and Information Security,6.2.3 数字水印分类,1 可见水印和不可见水印,2 脆弱水印、半脆弱水印和健壮水印,3 时/空域数字水印和频域数字水印,4 非盲水印和盲水印,5 私有水印(秘密水印)和公开水印,6 对称水印和非对称水印,另外,我们还可以按照数字水印的内容将其分为,有意义水印和无意义水印;,按水印所依附的载体分为,图像水印、音频水印、视频水印和文本水印,等。,Network and Information Security,6.2.4 数字水印原理,1 水印信息嵌入,从图像处理的角度看,嵌入水印可以视为在,强背景,(原图像)下叠加一个,弱信号,(水印)。,由于人的,视觉系统,(HVS)分辨率受到一定的限制,只要叠加信号的幅度,低于,HVS的,对比度门限,,人眼就无法感觉到信号的存在。,2 水印信息检测,水印的检测可看成一个有噪信道中,弱信号的检测,问题,它一般包含,水印提取,和,水印的判定,两个部分。,Network and Information Security,6.2.5 数字图像水印的典型算法,1 时空域算法,(1)最低有效位方法(LSB),(2)Patchwork 方法及纹理块映射编码方法,(3)文本微调法,2 变换域算法,(1)DFT(离散傅立叶变化)域水印算法,(2)DCT(离散余弦变化)域水印算法,(3)DWT(离散小波变换,)域水印算法,3 压缩域算法,加了水印的数据在传输时需要进行压缩编码,Network and Information Security,6.2.6 数字水印的攻击类型及对策,若要把数字水印技术真正地应用到实际的版权保护、内容认证等领域,必须考虑系统可能受到的,各种攻击。,不同的应用场合有不同的抗攻击能力要求,。,抗攻击能力是数字水印系统评测最重要的性能指标,系统地了解,攻击的种类,及,抗攻击策略,对于帮助人们设计出更好的水印方案是十分必要的。,Network and Information Security,Network and Information Security,2 抗攻击对策,(1)针对非授权去除攻击,我们可以通过建立类似于,非对称密钥加密系统的方式保证,水印处理系统的安全,即人们可以让水印嵌入器、检测器所使用的密钥不相同。,(2)针对合谋攻击,针对合谋攻击的一种对策是,嵌入多个水印,,并让它们在图像中相互独立。,(3)针对几何攻击,建议使用Fourier-Mellin变换,一种固有的,旋转不变变换,技术,来,解决旋转和缩放问题。,Network and Information Security,(4)针对协议攻击,协议攻击所利用的安全漏洞是,水印算法的可逆性,,如果嵌入过程的逆过程在计算上容易实现,则把水印算法称作是可逆的。因此选择,不可逆的水印,嵌入算法是针对协议攻击的有效策略。,(5)针对多重嵌入攻击,这种攻击可用两种方法解决:,第一种,最大强度嵌入。也就是说,原始内容的创建者在嵌入水印时要在,保证不可见性的同时嵌入最大能量的水印,,以使第二次嵌入一定会影响图像质量。,第二种,时间戳。可以通过对水印加盖时间戳(由可信赖第三方提供)来确定谁第一个给图像作了标记。,Network and Information Security,6.2.7 数字水印的评价标准,1、可见性评价,(1)基于像素的度量方法,(2)可见性质量变量,(3)主观性质量度量方法,2、健壮性评价,水印的健壮性主要与,嵌入信息的数量、水印嵌入强度、图像的尺寸和特性有关,。,对同一种水印方法而言,,嵌入的信息越多,水印的健壮性越差,;,增加水印嵌入强度将会增加水印的健壮性,但相应地会增加水印的可见性,。,Network and Information Security,6.2.8 数字水印的主要应用领域(1),1版权保护,版权保护即数字作品的所有者可用密钥产生一个水印,并将其,嵌入原始数据,,然后公开发布他的水印版本作品。,当该作品,被盗版或出现版权纠纷,时,所有者即可从盗版作品或水印版作品中获取水印信号作为依据,从而保护所有者的权益。,2加指纹,指纹是指一个客体所具有的能把自己和其他相似客体区分开的特征。,数字指纹能使数据所有者追踪,非法散布数据的授权用户,。,为避免未经授权的拷贝制作和发行,出品人可以将,不同用户的ID或序列号作为不同的水印(指纹)嵌入到作品的合法拷贝,中。,一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。,Network and Information Security,6.2.8 数字水印的主要应用领域(2),3标题与注释,标题与注释是将作品的,标题、注释,等内容(如,一幅照片的拍摄时间和地点等)以水印形式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢失。,4篡改提示,当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被修改、伪造或特殊处理过。,为实现该目的,通常可将原始图像,分成多个独立块,,再将每个块加入不同的水印。同时可通过检测每个数据块中的水印信号,来确定作品的,完整性,。,与其他水印不同的是,这类水印必须是,脆弱的,,并且检测水印信号时,不需要原始数据。,Network and Information Security,6.2.8 数字水印的主要应用领域(3),5使用控制,这种应用的一个典型例子是DVD防拷贝系统,即将水印加入DVD数据中,这样DVD播放机即可通过检测DVD数据中的水印信息来判断其,合法性和可拷贝性,,从而保护制造商的商业利益。,Network and Information Security,6.3 案例:基于混沌的小波域数字水印,首先对有意义的水印信息进行混沌加密,,使其成为加密水印信息,密印,;,其次选择中,高频区域作为水印嵌入域,,,嵌入密印;,仿真实验结果表明即使图像经过比较严重(甚至不具有一定的商用价值)的,失真,,这种算法提取的水印仍然比较清晰。,Network and Information Security,6.3.1 小波变换,1989 年,Mallat将,计算机视觉领域,内的,多尺度分析,的思想引入到小波分析中,从而成功的统一了,正交小波基的构造,,并研究了小波变换的离散化情形。,在正交小波基构造的框架下,他给出了,信号和图像,分解为,不同频率信号的算法及信号的重构算法,,这就是著名的 Mallat 算法。,Network and Information Security,6.3.2 图像的小波分解与重构,图6-7 二维小波分解与重构,Network and Information Security,图6-8 二维信号小波分解原理图,低频部分LL,右上角是水平细节HL,左下角是垂直细节LH,右下角是对角线高频部分HH,经过小波变换后,能量主要集中在,低频部分,,人眼对这部分,比较敏感,。,因此,LL部分的小波系数很大,对这部分系数的修改很容易使图像的视觉质量下降,所以在嵌入水印时应尽量避免对,LL小波系数进行较大幅度的修改。,对于高频系数来说,它们的重要性顺序按HL、LH、HH依次递减,HH部分相对最不重要,这部分的系数也很小,大部分接近于0。,Network and Information Security,Network and Information Security,6.3.3 水印信息预处理,1混沌序列的产生,采用Logistic 映射作为密钥流发生器:,Network and Information Security,2水印加密过程,Network and Information Security,2水印加密过程,Network and Information Security,2水印加密过程,Network and Information Security,2水印加密过程,Network and Information Security,3仿真结果分析,Network and Information Security,(1)抗攻击能力分析,我们采用的是,一次一密制,,按照Shanon理论,即使调制后的水印信号在传输途中被截获,破译者也是难以破译的。,从密钥流的构成上看,因为混沌序列由Logistic映射及,参数、初值确定,,不同的参数和初值都将产生不同的随机序列,所以和都可以作为密钥,并且由于混沌系统对初值极为敏感,哪怕初值有极其微小的改变,系统在相空间的轨迹将快速分离,系统输出序列也将完全改变,要破译是很困难的,这样密钥便由组成。对,穷尽搜索攻击具有很强的抵抗能力,此外,混沌序列还具有,较宽的频谱,,这使得混沌序列加密系统能够抵抗基于,频谱的分析,,所以这种调制方法能有效地抵御攻击者的破译。,Network and Information Security,(2)效率分析,算法中采用的都是,迭代映射,形式,适合计算机快速计算。,加密水印图像之前,不需要对水印图像进行预处理,节省了时间。,采用混沌映射产生,密码流,,简单快速且具有非线性,所以算法的,迭代轮数不需要太多,,这样加密效率会非常高。,Net
展开阅读全文