信息隐藏基本原理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

c Max sim( x, E ( x, m))
xC
私钥信息隐藏
Kerckhoffs准则:密码设计者应该假设 对手知道数据加密的方法,数据的安全 性必须仅依赖于密钥的安全性 无密钥信息隐藏系统,违反了 Kerckhoffs准则,在现实中不安全。

私钥信息隐藏

定义:对一个六元组Σ =〈C,M,K,C’,DK, EK〉,其中C是所有可能载体的集合,M是 所有可能秘密消息的集合,K是所有可能密 钥的集合,EK:C×M×K→C’是嵌入函数, DK:C’×K→M是提取函数,若满足性质: 对所有m∈M,c∈C和k∈K,恒有:DK (EK (c,m,k),k)=m,则称该六元组为私 钥信息隐藏系统 私钥的传递:密钥交换协议

非加性噪声信道模型(几何变换)


通信模型分类 ——按载体对检测器的贡献分类

将载体等效为噪声,认为载体未知
将载体图像与信号处理、攻击同等对待。信息提取端
将载体、信号处理和攻击都看作信道噪声和干扰

利用已知载体的信息
如果将载体内容仅仅视为噪声,则忽略了“信息嵌入
端完全知道载体的内容”的事实 把载体内容视为信道边信息 Cox认为这种模型与已知边信息的通信模型很类似 寻找最佳嵌入方案,设计更有效的信息嵌入和提取方 法:定义某种距离的度量,在允许干扰范围内,选择 载体图像,使得检测概率最大

P1和P2:定义在集合Q上的两个概率分布
P1:真实概率分布 P2:假设概率分布


当P1与P2完全相同时,熵D为零,说明假设的与真 实的概率分布之间没有不确定性 当P1与P2不同时,D给出了假设的与真实的概率分 布之间不确定性的衡量,P1和P2之间差别越大, 熵越大
绝对安全性

定义:设∑是一个信息伪装系统,PS是 伪装对象的概率分布,PC 是伪装载体的 概率分布

而不管如何选择:m ∈M,c ∈C,k ∈K , 则称该系统为Ρ -健壮性的信息伪装系统
安全性和健壮性的平衡

安全性高,健壮性差
安全性高,说明伪装对象与载体对象从概
率分布上无法区别,因此信息的隐藏必须 利用载体的随机噪声,而随机噪声容易被 破坏

健壮性强,安全性差
健壮性强,说明信息隐藏与载体的特性结

无密钥信息隐藏

隐藏过程:映射E:C×M→C’
C:所有可能载体的集合 M:所有可能秘密消息的集合 C’:所有伪装对象的集合
提取过程:映射D:C’→M 双方约定嵌入算法和提取算法,算法要求 保密



定 义 : 对 一 个 五 元 组 Σ=〈C,M,C’,D, E〉,其中 C 是所有可能载体的集合, M 是所 有可能秘密消息的集合,C’是所有可能伪装对 象的集合 E:C×M→C’是嵌入函数 D:C’→M是提取函数 若满足性质:对所有 m∈M 和 c∈C,恒有: D(E(c,m))=m, 则称该五元组为无密钥信息隐藏系统
消息 发送器 信道 接收器 消息
通信系统
消息 隐藏系统
消息
信息嵌 入
伪装载 体
信息提 取
比较
目标相同:都是向某种媒介(称为信道) 中引入一些信息,然后尽可能可靠地将该 信息提取出来 约束条件:

通信系统:最大的平均功率或峰值功率约束
隐藏系统:感观约束
比较

信道干扰
通信系统:主要为传输媒介的干扰,如设备噪
的安全传递、保护在线自由发言、使用电子现金等 非法的行为,如诽谤、敲诈勒索以及假冒的商业购买 行为 在信息隐藏技术的应用中,使用者的伦理道德水平并 不是很清楚,所以提供信息隐藏技术时需要仔细考虑 并尽量避免可能的滥用
信息隐藏的应用

数据载体中嵌入信息
在医院,一些诊断的图像数据,通常是与患者
信息隐藏的攻击

被动攻击
监视和破译隐藏的秘密信息
主动攻击
破坏隐藏的秘密信息 篡改秘密信息

非恶意修改
压缩编码,信号处理技术,格式转换
健壮性
定义:设∑是一个信息伪装系统, Р 是一类 映射:C → C ,若对所有的p ∈Ρ , (i) 对私钥信息伪装系统,恒有: DK(p(EK(c , m , k)),k)= DK(EK(c , m , k), k) = m (ii) 对无密钥信息伪装系统,恒有: D(p(E(c , m)))= D(E(c , m)) = m
信息隐藏的通信模型

目前对信息隐藏的理论研究还不充分
缺乏像Shannon通信理论这样的理论基础 缺乏对人类感知模型的充分理解 缺乏对信息隐藏方案的有效度量方法等

目前一种研究方法是:将信息隐藏过程类 比于隐蔽信息的通信过程
隐藏系统与通信系统的比较

可以将信息隐藏的载体看作通信信道,将 待隐藏信息看作需要传递的信号,而信息 的嵌入和提取分别看作通信中的调制和解 调过程
A 用会话密钥 k 实现 私钥信息隐藏
伪装对象2
B 用会话密钥 k 提取 隐藏信息
中间人插入攻击

与公钥密码实现的密钥交换协议类似,用 公钥信息隐藏进行密钥的交换,无法抵抗 中间插入攻击
问题
公钥信息隐藏只是借用公钥密码的思想, 传递秘密密钥 还没有产生类似于公钥密码算法的公钥隐 藏算法

信息隐藏的安全性
声、大气环境干扰等 隐藏系统:不只受到无意的干扰,还受到各种 主动攻击 隐藏系统:已知更多的信道信息(载体信号是 已知的)
通信模型分类 ——根据噪声性质分类

加性噪声信道模型

设原始图像为I0,待隐藏信息为W,隐藏后图像为I1,接收端收 到的图像为I2,待隐藏信息经过特定的处理后加载到图像的空 间域或变换域中,用I1-I0=f(W)表示,图像在信道中受到的 处理用I2-I1=P表示 但有一些攻击不能用加性噪声表示,如图像的平移、旋转等, 这些处理不仅影响象素值,而且还影响数据的位置。 这类攻击信道表示为几何信道,并分为两类:针对整个图像的 几何变换,包括平移、旋转、尺度变化和剪切,可以用较少的 参数描述;另一类是针对局部的几何变换,如抖动等,需要更 多的参数来描述
相似性函数

载体对象和伪装对象在感觉上不可区分, 如何度量? 定义:设 C 是一个非空集合,一个函数 simC2 →(- ∞,1) ,对x,y∈C,若满足:
1 sim( x, y) 1
x y x y
则sim称为:C上的相似性函数 相似度应尽可能接近1

载体的选择
不同的嵌入算法,对载体的影响不同 选择最合适的载体,使得信息嵌入后影响 最小,即载体对象与伪装对象的相似度最 大
ຫໍສະໝຸດ Baidu
信息隐藏系统的安全性
系统自身算法的安全性 各种攻击情况下的安全性

攻击一个信息隐藏系统
证明隐藏信息的存在
破坏隐藏信息
提取隐藏信息

理论安全的:如果攻击者经过各种方法 仍然不能判断是否有信息隐藏
衡量两个概率分布的一致性


P 1 (q) D( P 1 || P 2) P 1 ( q ) log2 P2 (q) qQ
信息隐藏的概念
载体对象c 载体信 息源
伪装对象c’
A 秘密消息m
信息嵌入 算法
不安全信 道
信息提取 算法

秘密消息m
密钥k
图3-1,信息隐藏的原理框图
名词


A打算秘密传递一些信息给B,A需要从一个随机 消息源中随机选取一个无关紧要的消息c,当这个 消息公开传递时,不会引起怀疑,称这个消息c为 载体对象 把需要秘密传递的信息m隐藏到载体对象c中,此 时,载体对象c就变为伪装对象c’ 秘密信息的嵌入过程需要密钥,此密钥称为伪装 密钥
信息隐藏的应用

军事和情报部门
现代化战争的胜负,越来越取决于对信息的掌
握和控制权 军事通信中通常使用诸如扩展频谱调制或流星 散射传输的技术使得信号很难被敌方检测到或 破坏掉 伪装式隐蔽通信正是可以达到不被敌方检测和 破坏的目的
信息隐藏的应用

需要匿名的场合
包括很多合法的行为,如公平的在线选举、个人隐私
是C
上的均匀分布,e是秘密消息(e∈C) 发送者随机选择一个载体c∈C,产生伪装 对象s = c⊕e ,s在C上也是均匀分布的, 因此PC = PS,并且D(PC‖PS) = 0
攻击者:判断是否有隐藏

定义一个检验函数 f:C →{0,1}
1 f (c ) 0 c中含有秘密消息 其它
判断结果
实际有隐藏,判断有隐藏——正确 实际无隐藏,判断无隐藏——正确 实际无隐藏,判断有隐藏——错误

纳伪错误(误判)

实际有隐藏,判断无隐藏——错误
弃真错误(漏判)
实用的信息隐藏系统



一个ε -安全的信息隐藏系统 攻击者犯纳伪错误的概率为α 攻击者犯弃真错误的概率为β 一个实用的信息隐藏系统应该尽可能使β 最 大 一个理想的信息隐藏系统应该有β =1 即,所有藏有信息的载体都被认为没有隐藏 信息而被放过,达到了信息隐藏、迷惑攻击 者的目的
2、信息隐藏基本原 理
囚犯问题


两个囚犯A和B被关押在监狱的不同牢房,他 们想通过一种隐蔽的方式交换信息,但是交 换信息必须要通过看守的检查。因此,他们 要想办法在不引起看守者怀疑的情况下,在 看似正常的信息中,传递他们之间的秘密信 息 被动看守者:只是检查传递的信息有没有可 疑的地方 主动看守者:故意去修改一些可能隐藏有信 息的地方,或者假装自己是其中的一个囚犯, 隐藏进伪造的消息,传递给另一个囚犯
≦ ε ,则称∑抵御被动 攻击是ε -安全的。 若有:ε = 0,则称∑是绝对安全的
若有:D(PC‖PS)

如果一个信息伪装系统嵌入一个秘密消 息到载体中去的过程不改变C的概率分 布,则该系统是(理论上)绝对安全的
定理:存在绝对安全的信息伪装 系统

构造性证明:
设C是所有长度为n的比特串的集合,PC
公钥信息隐藏
类似于公钥密码 通信各方使用约定的公钥体制,各自产 生自己的公开钥和秘密钥,将公开钥存 储在一个公开的数据库中,通信各方可 以随时取用,秘密钥由通信各方自己保 存,不予公开 公钥用于传递会话密钥 会话密钥用来作为伪装密钥

公钥信息隐藏
A 用 B 的公钥对会话 密钥k进行加密,隐 藏在载体对象中 伪装对象1 B从伪装对象中提取 出隐藏的密文 ,再 用B的私钥解密,得 到会话密钥k
合在一起,不易被破坏,但会改变载体的 某些特征,并且有可能改变概率分布

理想的信息隐藏系统应该对所有的“保持 α -相似性”的映射具有健壮性
映射p
:C → C具有性质sim(c , p(c)) ≥ α 且 α ≈1

一般情况下,只能针对某一类特殊的映射 具有健壮性
如JPEG压缩与解压缩、滤波、加入白噪声等
通信模型分类 ——按是否考虑主动攻击分类
主动攻击的建模难度很大,一些文献只考 虑原始载体和某类信号处理对信息隐藏的 影响(被动攻击) 利用博弈论思想考虑主动攻击的影响

把信息隐藏看作信息隐藏者和攻击者之间的博
弈过程,定义载体信号嵌入信息前后、受到攻 击前后的距离,在这种距离定义条件下,嵌入 过程和攻击过程分别受到约束,隐藏容量就是 平衡点处的容量值
的姓名、日期、医师、标题说明等信息是相互 分离的。有时候,患者的文字资料与图像的连 接关系会由于时间或者人为的错误产生丢失, 所以,利用信息隐藏技术将患者的姓名嵌入到 图像数据中去是一个有效的解决办法
实现信息隐藏的基本要求
载体对象是正常的,不会引起怀疑 伪装对象与载体对象无法区分,无论从感 观上,还是从计算机的分析上 不可视通信的安全性取决于第三方有没有 能力将载体对象和伪装对象区别开来 对伪装对象的正常处理,不应破坏隐藏的 信息

信息隐藏的分类
无密钥信息隐藏 私钥信息隐藏 公钥信息隐藏
相关文档
最新文档