隐写分析
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7
有报道称,首先将科学家在密写研究中 取得的早期成果用于实践的就有基地和 哈马斯等国际恐怖组织 一些国家的警方也曾在恐怖组织的计算 机内查获大量可疑图象和视频文件,据 分析可能藏有与恐怖行动有关的信息
8
一些研究者开始对著名网站上数以百万 计的图象展开搜索和检测,试图寻找可 能存在的敌对隐蔽信息 他们又用所谓字典式攻击法分析了 USENET上数以百万计的文档 这些工作虽然未能找到隐蔽恐怖信息的 确凿证据,却推动了密写和密写分析的 研究
23
常见密写工具,例如
EzStego F5 Hide and Seek Hide4PGP Jpeg-Jsteg Mandelsteg MP3Stego OutGuess Steganos S-Tools v4 White Noise Storm
24
密写软件常用技术
LSB方法:象素,调色板,变换域系数 结合JPEG、MP3编码的方法 扩频方法 修改量化表的方法
7 隐写分析
1
前言
隐写(信息隐藏)(steganography)
目的:以表面正常的数字载体如静止图象、数字音 频和视频信号等作为掩护,在其中隐藏秘密信息。 额外数据的嵌入既不改变载体信号的视、听觉效果, 也不改变计算机文件的大小和格式(包括文件头), 使隐蔽信息能以不为人知的方式进行传输
隐写分析(steganalysis)
4
Biblioteka Baidu
7.1 绪论
5
信息隐藏的两个分支
用于版权保护的数字水印 隐蔽通信(隐写)
隐写与密码的区别
密码:掩盖传递的内容 隐写:掩盖“正在进行秘密通信”的事实
6
早在2001 年初,震惊世界的9.11 事件 发生半年多以前,美国报纸就曾刊登文 章,指出本·拉登及其同伙可能利用某些 网站上的大量数字图象秘密传递与其恐 怖行动有关的信息如指令、地图、攻击 目标的资料等 当时还有报道指出,一些著名的网站等 已成为传播密写信息的隐蔽渠道
分析者仅持有可能有隐藏的媒体对象,对可 能使用的密写算法和密写内容等均全然不知, 是完全的盲分析
known message attack(已知隐藏消息) 分析者知道隐蔽的信息或者它的某种 派生形式。这可能有助于分析,但这 种分析仍十分困难
16
known cover attack(已知载体)
将不含密的已知原始媒体与分析对象比较, 检测其中是否存在差异
20
密写分析的目标
判断是否含密 估计含密量多少 积极攻击
对通过的所有媒体信息进行某种处理,既不 对信号产生任何可察觉的损伤,又使其中可 能存在的隐蔽信息遭到破坏而无法被提取, 达到阻断隐蔽信道的目的
提取隐藏信息
21
研究现状
22
现有密写工具
如 http://www.jjtc.com/Security/stegtools.htm 和 http://www.jjtc.com/Steganography/tool matrix.htm 给出数以百计的密写软件
分析者已知密写算法并同时持有原件和含密 对象
18
上述第一种情况在技术上最具挑战性, 是密写分析的重要研究内容 密写分析的最终目标是
成功地实现针对任何对象、任何密写方法的 盲分析
但是非常困难
19
目前的方法
针对一些有效的密写方法和特定的对象研究 有针对性的分析技术 例如:LSB方法由于简单易行,性能良好而 被广泛采用 例如:JPEG和GIF图像因为广泛流通,因此 很可能被用作密写载体
chosen stego attack(可选隐藏对象)
在已知对方所用密写工具和密写内容的基础 上对媒体进行检测
17
chosen message attack(可选消息)
分析者可使用某种密写工具嵌入选择的消息 产生含密对象,以确定其中可能涉及某一密 写工具或算法的相应模式
known stego attack(已知算法、载体和 伪装对象)
对多媒体信号进行统计分析,判断其中是否含有隐 蔽信息
2
隐写和反隐写是互联网时代信息战的一 项重要内容,对信息安全具有重要意义
隐写使保密通信更加安全 9.11 事件以后,隐写术被国际恐怖组织用 于传递敌对信息的可能性引起了研究人员和 公众的强烈关注 能使恶意代码潜入对方信息系统造成巨大的 破坏
3
《数字密写和密写分析——互联网时代 的信息战技术》 王朔中,张新鹏,张开文 清华大学出版社
28
密写与密写分析的关系
对立统一 相互促进
29
11
密写与数字水印
差异
稳健性
水印:稳健性要求高 密写:对稳健性要求不高,甚至可以是脆弱的
隐蔽性
水印:不影响宿主信号的视听觉效果(商用价 值),其存在性往往可以公布,公开申明多媒 体产品受到数字水印的保护 密写:必须毫不引起局外人的注意。一旦隐蔽 信息的存在性被察觉,即使内容未被破译,隐 写亦告失败
12
密写与数字水印
差异
嵌入数据量
水印:通常只需要携带有关版权的少量信息 密写:要实现隐蔽通信,往往要求携带足够数量 的秘密数据
13
对密写与密写分析的要求
密写
对密写的基本要求是极高的安全性和足够的 信息隐藏量。其中尤以安全性为首要技术指 标
密写分析
揭示媒体中隐蔽信息的存在性 有时甚至只是指出媒体中可能存在密写信息 的可疑性
9
密写和密写分析在军事、情报、国家安 全方面的重要意义是不言而喻的 设计高度安全的密写方法是一项富于挑 战性的课题 对密写的准确分析往往比密写本身更加 困难
10
密写与数字水印
共性
在数字媒体信号中嵌入不可察觉的隐蔽信息
差异
通信内容不同
密写:通信内容是被隐藏的消息,宿主信号的选 取有任意性 水印:通信内容是宿主信号本身
25
密写分析的常用方法
从载体数据统计特性的异常来入手
26
LSB密写与分析
LSB密写
简单,通用性好,容量大 安全性不好
统计特性改变
直方图异常 颜色数异常
针对密写分析的密写算法改进
27
JPEG图像中的密写与分析
JPEG图像密写
修改量化表 嵌入在DCT系数上
统计特性改变
DCT系数直方图改变 分块特性改变
14
密写分析的分类
stego-only attack known message attack known cover attack chosen stego attack chosen message attack known stego attack
15
stego-only attack(仅知隐藏对象)
有报道称,首先将科学家在密写研究中 取得的早期成果用于实践的就有基地和 哈马斯等国际恐怖组织 一些国家的警方也曾在恐怖组织的计算 机内查获大量可疑图象和视频文件,据 分析可能藏有与恐怖行动有关的信息
8
一些研究者开始对著名网站上数以百万 计的图象展开搜索和检测,试图寻找可 能存在的敌对隐蔽信息 他们又用所谓字典式攻击法分析了 USENET上数以百万计的文档 这些工作虽然未能找到隐蔽恐怖信息的 确凿证据,却推动了密写和密写分析的 研究
23
常见密写工具,例如
EzStego F5 Hide and Seek Hide4PGP Jpeg-Jsteg Mandelsteg MP3Stego OutGuess Steganos S-Tools v4 White Noise Storm
24
密写软件常用技术
LSB方法:象素,调色板,变换域系数 结合JPEG、MP3编码的方法 扩频方法 修改量化表的方法
7 隐写分析
1
前言
隐写(信息隐藏)(steganography)
目的:以表面正常的数字载体如静止图象、数字音 频和视频信号等作为掩护,在其中隐藏秘密信息。 额外数据的嵌入既不改变载体信号的视、听觉效果, 也不改变计算机文件的大小和格式(包括文件头), 使隐蔽信息能以不为人知的方式进行传输
隐写分析(steganalysis)
4
Biblioteka Baidu
7.1 绪论
5
信息隐藏的两个分支
用于版权保护的数字水印 隐蔽通信(隐写)
隐写与密码的区别
密码:掩盖传递的内容 隐写:掩盖“正在进行秘密通信”的事实
6
早在2001 年初,震惊世界的9.11 事件 发生半年多以前,美国报纸就曾刊登文 章,指出本·拉登及其同伙可能利用某些 网站上的大量数字图象秘密传递与其恐 怖行动有关的信息如指令、地图、攻击 目标的资料等 当时还有报道指出,一些著名的网站等 已成为传播密写信息的隐蔽渠道
分析者仅持有可能有隐藏的媒体对象,对可 能使用的密写算法和密写内容等均全然不知, 是完全的盲分析
known message attack(已知隐藏消息) 分析者知道隐蔽的信息或者它的某种 派生形式。这可能有助于分析,但这 种分析仍十分困难
16
known cover attack(已知载体)
将不含密的已知原始媒体与分析对象比较, 检测其中是否存在差异
20
密写分析的目标
判断是否含密 估计含密量多少 积极攻击
对通过的所有媒体信息进行某种处理,既不 对信号产生任何可察觉的损伤,又使其中可 能存在的隐蔽信息遭到破坏而无法被提取, 达到阻断隐蔽信道的目的
提取隐藏信息
21
研究现状
22
现有密写工具
如 http://www.jjtc.com/Security/stegtools.htm 和 http://www.jjtc.com/Steganography/tool matrix.htm 给出数以百计的密写软件
分析者已知密写算法并同时持有原件和含密 对象
18
上述第一种情况在技术上最具挑战性, 是密写分析的重要研究内容 密写分析的最终目标是
成功地实现针对任何对象、任何密写方法的 盲分析
但是非常困难
19
目前的方法
针对一些有效的密写方法和特定的对象研究 有针对性的分析技术 例如:LSB方法由于简单易行,性能良好而 被广泛采用 例如:JPEG和GIF图像因为广泛流通,因此 很可能被用作密写载体
chosen stego attack(可选隐藏对象)
在已知对方所用密写工具和密写内容的基础 上对媒体进行检测
17
chosen message attack(可选消息)
分析者可使用某种密写工具嵌入选择的消息 产生含密对象,以确定其中可能涉及某一密 写工具或算法的相应模式
known stego attack(已知算法、载体和 伪装对象)
对多媒体信号进行统计分析,判断其中是否含有隐 蔽信息
2
隐写和反隐写是互联网时代信息战的一 项重要内容,对信息安全具有重要意义
隐写使保密通信更加安全 9.11 事件以后,隐写术被国际恐怖组织用 于传递敌对信息的可能性引起了研究人员和 公众的强烈关注 能使恶意代码潜入对方信息系统造成巨大的 破坏
3
《数字密写和密写分析——互联网时代 的信息战技术》 王朔中,张新鹏,张开文 清华大学出版社
28
密写与密写分析的关系
对立统一 相互促进
29
11
密写与数字水印
差异
稳健性
水印:稳健性要求高 密写:对稳健性要求不高,甚至可以是脆弱的
隐蔽性
水印:不影响宿主信号的视听觉效果(商用价 值),其存在性往往可以公布,公开申明多媒 体产品受到数字水印的保护 密写:必须毫不引起局外人的注意。一旦隐蔽 信息的存在性被察觉,即使内容未被破译,隐 写亦告失败
12
密写与数字水印
差异
嵌入数据量
水印:通常只需要携带有关版权的少量信息 密写:要实现隐蔽通信,往往要求携带足够数量 的秘密数据
13
对密写与密写分析的要求
密写
对密写的基本要求是极高的安全性和足够的 信息隐藏量。其中尤以安全性为首要技术指 标
密写分析
揭示媒体中隐蔽信息的存在性 有时甚至只是指出媒体中可能存在密写信息 的可疑性
9
密写和密写分析在军事、情报、国家安 全方面的重要意义是不言而喻的 设计高度安全的密写方法是一项富于挑 战性的课题 对密写的准确分析往往比密写本身更加 困难
10
密写与数字水印
共性
在数字媒体信号中嵌入不可察觉的隐蔽信息
差异
通信内容不同
密写:通信内容是被隐藏的消息,宿主信号的选 取有任意性 水印:通信内容是宿主信号本身
25
密写分析的常用方法
从载体数据统计特性的异常来入手
26
LSB密写与分析
LSB密写
简单,通用性好,容量大 安全性不好
统计特性改变
直方图异常 颜色数异常
针对密写分析的密写算法改进
27
JPEG图像中的密写与分析
JPEG图像密写
修改量化表 嵌入在DCT系数上
统计特性改变
DCT系数直方图改变 分块特性改变
14
密写分析的分类
stego-only attack known message attack known cover attack chosen stego attack chosen message attack known stego attack
15
stego-only attack(仅知隐藏对象)