资源描述
第,6章 信息隐藏技术,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,Network and Information Security,第,6章,信息隐藏技术,6.1 信息隐藏技术概述,6.1.1 信息隐藏产生背景,采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是公开密钥系统,容易引起攻击者的注意,,由此带来被破解的可能。,除此之外,,攻击者还可以在破译失败的情况下将信息破坏,,使得合法的接收者也无法接收信息。,采用加密技术的另一个潜在缺点是,随着硬件技术的迅速发展,以及,基于网络实现的具有并行计算能力的破解技术的日益成熟,,传统的加密算法的安全性受到了严重挑战。,如何防止,数字产品被非法复制及传播,,是目前急需解决的问题。,信息隐藏的首要目标是,隐藏性好,,,也就是使加入隐藏信息后的媒体的质量降低尽可能,小,使人无法看到或听到隐藏的数据,达到令人难以察觉的目的。,信息隐藏技术和传统密码技术的区别在于:,密码仅仅隐藏了信息的内容,,而,信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在,。信息隐藏技术提供了一种有别于加密的安全模式。,6.1.2 信息隐藏基本原理,信息隐藏技术主要由下述两部分组成:,1,信息嵌入算法(编码器),,它利用密钥来实现秘密信息的隐藏。,2,隐蔽信息检测/提取算法(检测器),,它利用密钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。,图6-1 信息隐藏系统模型,6.1.3 信息隐藏系统的特征,信息隐藏系统的特征主要有:,1鲁棒性(Robustness),2不可检测性(Undetectability),3透明性(Invisibility),4安全性(Security),5自恢复性(Self-recovery),6可纠错性(Corrective),6.1.4 信息隐藏技术的主要分支与应用,广义的信息隐藏技术分类,6.2.1 数字水印系统的基本框架,6.2.2 数字水印的主要特征,1 不可见性(透明性)。,2 健壮性。,3 确定性。,4 安全性。,5 数据容量。,6 计算复杂度。,其中,,不可见性和健壮性,是数字水印最基本的要求,又是相互矛盾的因素。,如何在不可见性与健壮性之间取得,平衡,是数字水印研究的重点内容之一。,6.2.3 数字水印分类,1 可见水印和不可见水印,2 脆弱水印、半脆弱水印和健壮水印,3 时/空域数字水印和频域数字水印,4 非盲水印和盲水印,5 私有水印(秘密水印)和公开水印,6 对称水印和非对称水印,另外,我们还可以按照数字水印的内容将其分为,有意义水印和无意义水印;,按水印所依附的载体分为,图像水印、音频水印、视频水印和文本水印,等。,6.2.4 数字水印原理,1 水印信息嵌入,从图像处理的角度看,嵌入水印可以视为在,强背景,(原图像)下叠加一个,弱信号,(水印)。,由于人的,视觉系统,(HVS)分辨率受到一定的限制,只要叠加信号的幅度,低于,HVS的,对比度门限,,人眼就无法感觉到信号的存在。,2 水印信息检测,水印的检测可看成一个有噪信道中,弱信号的检测,问题,它一般包含,水印提取,和,水印的判定,两个部分。,6.2.5 数字图像水印的典型算法,1 时空域算法,(1)最低有效位方法(LSB),(2)Patchwork 方法及纹理块映射编码方法,(3)文本微调法,2 变换域算法,(1)DFT(离散傅立叶变化)域水印算法,(2)DCT(离散余弦变化)域水印算法,(3)DWT(离散小波变换,)域水印算法,3 压缩域算法,加了水印的数据在传输时需要进行压缩编码,6.2.6,数,数字,水,水印,的,的攻,击,击类,型,型及,对,对策,若要,把,把数,字,字水,印,印技,术,术真,正,正地,应,应用,到,到实,际,际的,版,版权,保,保护,、,、内,容,容认,证,证等,领,领域,,,,必,须,须考,虑,虑系,统,统可,能,能受,到,到的各种,攻,攻击,。,。,不同,的,的应,用,用场,合,合有,不,不同,的,的抗,攻,攻击,能,能力,要,要求。,抗攻,击,击能,力,力是,数,数字,水,水印,系,系统,评,评测,最,最重,要,要的,性,性能,指,指标,,,,系,统,统地,了,了解攻击,的,的种,类,类及抗攻,击,击策,略,略对于,帮,帮助,人,人们,设,设计,出,出更,好,好的,水,水印,方,方案,是,是十,分,分必,要,要的,。,。,2,抗,抗攻,击,击对,策,策,(1,),)针,对,对非,授,授权,去,去除,攻,攻击,我们,可,可以,通,通过,建,建立,类,类似,于,于非对,称,称密,钥,钥加,密,密系,统,统的,方,方式,保,保证水印,处,处理,系,系统,的,的安,全,全,,即,即人,们,们可,以,以让,水,水印,嵌,嵌入,器,器、,检,检测,器,器所,使,使用,的,的密,钥,钥不,相,相同,。,。,(2,),)针,对,对合,谋,谋攻,击,击,针对合谋,攻,攻击的一,种,种对策是嵌入多个,水,水印,并让它,们,们在图像,中,中相互独,立,立。,(3)针,对,对几何攻,击,击,建议使用Fourier-Mellin变换,,,,一种固,有,有的旋转不变,变,变换技术,来解决旋转,和,和缩放问,题,题。,(4)针,对,对协议攻,击,击,协议攻击,所,所利用的,安,安全漏洞,是,是水印算法,的,的可逆性,如果嵌,入,入过程的,逆,逆过程在,计,计算上容,易,易实现,,则,则把水印,算,算法称作,是,是可逆的,。,。因此选,择,择不可逆的,水,水印嵌入算法,是,是针对协,议,议攻击的,有,有效策略,。,。,(5)针,对,对多重嵌,入,入攻击,这种攻击,可,可用两种,方,方法解决,:,:,第一种,,最,最大强度,嵌,嵌入。也,就,就是说,,原,原始内容,的,的创建者,在,在嵌入水,印,印时要在保证不可,见,见性的同,时,时嵌入最,大,大能量的,水,水印,以使第,二,二次嵌入,一,一定会影,响,响图像质,量,量。,第二种,,时,时间戳。,可,可以通过,对,对水印加,盖,盖时间戳,(,(由可信,赖,赖第三方,提,提供)来,确,确定谁第,一,一个给图,像,像作了标,记,记。,6.2.7 数字,水,水印的评,价,价标准,1、可见,性,性评价,(1)基,于,于像素的,度,度量方法,(2)可,见,见性质量,变,变量,(3)主,观,观性质量,度,度量方法,2、健壮,性,性评价,水印的健,壮,壮性主要,与,与嵌入信息,的,的数量、,水,水印嵌入,强,强度、图,像,像的尺寸,和,和特性有,关,关。,对同一种,水,水印方法,而,而言,嵌入的信,息,息越多,,水,水印的健,壮,壮性越差;增加水印,嵌,嵌入强度,将,将会增加,水,水印的健,壮,壮性,但,相,相应地会,增,增加水印,的,的可见性。,6.2.8 数字,水,水印的主,要,要应用领,域,域(1),1版权,保,保护,版权保护,即,即数字作,品,品的所有,者,者可用密,钥,钥产生一,个,个水印,,并,并将其嵌入原始,数,数据,然后公,开,开发布他,的,的水印版,本,本作品。,当该作品被盗版或,出,出现版权,纠,纠纷时,所有,者,者即可从,盗,盗版作品,或,或水印版,作,作品中获,取,取水印信,号,号作为依,据,据,从而,保,保护所有,者,者的权益,。,。,2加指,纹,纹,指纹是指,一,一个客体,所,所具有的,能,能把自己,和,和其他相,似,似客体区,分,分开的特,征,征。,数字指纹,能,能使数据,所,所有者追,踪,踪非法散布,数,数据的授,权,权用户。,为避免未,经,经授权的,拷,拷贝制作,和,和发行,,出,出品人可,以,以将不同用户,的,的ID或,序,序列号作,为,为不同的,水,水印(指,纹,纹)嵌入,到,到作品的,合,合法拷贝中。,一旦发现,未,未经授权,的,的拷贝,,就,就可以根,据,据此拷贝,所,所恢复出,的,的指纹来,确,确定它的,来,来源。,6.2.8 数字,水,水印的主,要,要应用领,域,域(2),3标题,与,与注释,标题与注,释,释是将作,品,品的标题、注,释,释等内容(,如,如,一幅,照,照片的拍,摄,摄时间和,地,地点等),以,以水印形,式,式嵌入该,作,作品中,,这,这种隐式,注,注释不需,要,要额外的,带,带宽,且,不,不易丢失,。,。,4篡改,提,提示,当数字作,品,品被用于,法,法庭、医,学,学、新闻,及,及商业时,,,,常需确,定,定它们的,内,内容是否,被,被修改、,伪,伪造或特,殊,殊处理过,。,。,为实现该,目,目的,通,常,常可将原,始,始图像分成多个,独,独立块,再将每,个,个块加入,不,不同的水,印,印。同时,可,可通过检,测,测每个数,据,据块中的,水,水印信号,,,,来确定,作,作品的完整性。,与其他水,印,印不同的,是,是,这类,水,水印必须,是,是脆弱的,并且检,测,测水印信,号,号时,不,需,需要原始,数,数据。,6.2.8 数字,水,水印的主,要,要应用领,域,域(3),5使用,控,控制,这种应用,的,的一个典,型,型例子是DVD防,拷,拷贝系统,,,,即将水,印,印加入DVD数据,中,中,这样DVD播,放,放机即可,通,通过检测DVD数,据,据中的水,印,印信息来,判,判断其合法性和,可,可拷贝性,从而保,护,护制造商,的,的商业利,益,益。,6.3,案,案例:,基,基于混沌,的,的小波域,数,数字水印,首先对有,意,意义的水,印,印信息进,行,行混沌加,密,密,使其成,为,为加密水,印,印信息密印;,其次选择,中,中高频区域,作,作为水印,嵌,嵌入域,嵌入密印,;,;,仿真实验,结,结果表明,即,即使图像,经,经过比较,严,严重(甚,至,至不具有,一,一定的商,用,用价值),的,的失真,这种算,法,法提取的,水,水印仍然,比,比较清晰,。,。,6.3.1 小波,变,变换,1989,年,年,Mallat将计算机视,觉,觉领域内的多尺度分,析,析的思想引,入,入到小波,分,分析中,,从,从而成功,的,的统一了正交小波,基,基的构造,并研究,了,了小波变,换,换的离散,化,化情形。,在正交小,波,波基构造,的,的框架下,,,,他给出,了,了信号和图,像,像分解为不同频率,信,信号的算,法,法及信号,的,的重构算,法,法,这就是,著,著名的Mallat 算,法,法。,6.3.2 图像,的,的小波分,解,解与重构,图6-7,二,二维小,波,波分解与,重,重构,图6-8,二,二维信,号,号小波分,解,解原理图,低频部分LL,右上角是,水,水平细节HL,左下角是,垂,垂直细节LH,右下角是,对,对角线高,频,频部分HH,经过小波,变,变换后,,能,能量主要,集,集中在低频部分,人眼对,这,这部分比较敏感。,因此,LL部分的,小,小波系数,很,很大,对,这,这部分系,数,数的修改,很,很容易使,图,图像的视,觉,觉质量下,降,降,所以,在,在嵌入水,印,印时应尽,量,量避免对LL小波,系,系数进行,较,较大幅度,的,的修改。,对于高频,系,系数来说,,,,它们的,重,重要性顺,序,序按HL,、,、LH、HH依次,递,递减,HH部分相,对,对最不重,要,要,这部,分,分的系数,也,也很小,,大,大部分接,近,近于0。,6.3.3 水印,信,信息预处,理,理,1混沌序,列,列的产生,采用Logistic 映,射,射作为密,钥,钥流发生,器,器:,2水印加,密,密过程,2水印加,密,密过程,2水印加,密,密过程,2水印加,密,密过程,3仿真结,果,果分析,(1)抗,攻,攻击能力,分,分析,我们采用,的,的是一次一密,制,制,按照Shanon理论,,即,即使调制,后,后的水印,信,信号在传,输,输途中被,截,截获,破,译,译者也是,难,难以破译,的,的。,从密钥流,的,的构成上,看,看,因为,混,混沌序列,由,由Logistic映射及参数、初,值,值确定,不同的,参,参数和初,值,值都将产,生,生不同的,随,随机序列,,,,
展开阅读全文