信息隐藏技术及其应用研究
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
:
9 作衡简介 : 朱建 忠( 1 7 4 ) 男 福 建仙游 人 福 建 广 播 电视 大 学助教
,
,
,
。
2( 7 ) X
年第 3 期
, . ,
朱建 忠: 信 息隐藏技术及 其 应用 研 究
,
机制和机理 并且系统的安全性仅依赖 于其使 用密钥的保 密性
。
保护它们 例如 嵌入 的数据是辅助 的信息和服务 它们可 以是公开得到 的 与版权保护和控制存取等功能无关
,
频解调等解预处理 的方法 由M 恢复消息M 若K 声凡 则称 其为私钥信 息隐藏 否则称 为公钥信息隐藏
, .
数据传物过程 中可 以起到保护作用 但 是数 据一 旦 被接收 并解密 其保护作用也随之消失 而这些杂乱无章 的密文
, . ,
会 引起攻击者的好奇和注 意; 同时攻击 者还 有可能在破解 失败后将信 息破坏 一方面 播
, . , ,
在交 易体系的任何一方发送或接收信 息时
,
,
变换域算法 变换域技术 的基本原理是将秘密信息
.
。
将各 自的特 征标记 以水 印的形式加入到传递的信息中 这 种水印是不能被去除 的 以达到确认其行为的 目的
3
、 , .
嵌入到数字作品的某一变换 域中 首先将原始 的图像或声 音 信号进行数学变换 在变 换域上嵌入 秘密 信息 然后 经 反 变换输 出 这种技术 比时域替换 技术 能更有效地抵御攻 击 并且还保持了对人 的不 易觉察 性
田 1 信 息的 陇 截 和 提 取 系统棋 型
信息隐藏是将机密信 息秘密 地隐藏 于另一非机 密的
信息之 中 其形式可 为任何一种数 字媒体 如图像 声音 视频或一般的文档等等
。 , , , 、 、
墓于信 息隐藏技术而建 立起 来的一个 安全的信息隐 藏系统可 以用如下的非正式定义来描述 一个安全 的信息 隐藏系统应该是 任何了解系统但不知道密钥的敌手不能 得到任何有关 已 发生的通信 的证据 ( 甚至怀疑的范围) 它 将遵 守一个核心准 则 被广泛使用的信息隐藏程序应该公 开发布 就像商用的密码算法和 协议那样
.
,
攻击 的. 棒性
即使知道隐藏信息 的存在 对攻击者 而言
。
,
要毁掉嵌入的水 印仍很困难
,
即使水 印算法 的原理公开
:
。
O ) 不可检侧性 指 隐蔽载 体与 原始载体具有 一致的
:
。 在密码 学 中 这就 是众所 周知 的 K 谁五 肠原理 加密 系统 e
特性
。
如具有一致的统计噪声分布等 以便使非法拦截者
,
若在提取隐藏信息时不 需要利用 原始载体 则称为盲 隐藏 : 否则为非盲隐藏
。
信息隐藏不 同于传统 的加密 因为其 目的不在于 限制 正常 的资料存取
, ,
而在于保证 隐藏 数据不被俊犯和发现
。
6 ) 按保护对象分类
因此 信 息隐藏技术必 须考虑 正 常的信息操作所造成的威
.
主要可分为隐写术和水 印技术
, 。 。 ,
:
其首要 目标是 隐藏技术要好 也
就是使加入 隐藏 信息后的媒体 目标 的质 t 下降尽可 能地 小 使人无法觉察 到隐藏的数据 达 到令人难 以觉 察的 目 的
。 , ,
:
所 以人们可 以
应该注意到 传统的以密码 学为核心技术的信息安全 收稿 日 期 二2 以刀 刁 1一 3
,
期望 版权标记系统的设计者会 公开发布他们使用 的系统
1 ( ) 透 明性 也叫隐蔽性
:
。 , .
.
根
:
因此 隐藏术一
,
这是信息伪装 的荃本要求
,
.
例如
,
在数据 改动后 隐藏 的信 息不 能被恢
利用人类视觉系统或人类 听觉 系统属性 经 过 一 系列隐藏 处理 使 目标数据 没有明显 的降质现象 而 隐藏 的数据却
, ,
数字水印 : 数字水 印就是 向被 保护的数字对象 ( 如 静止图像 视频 音频) 嵌入某些能证 明版权 归属或跟踪侵 权行为的信息 可 以是作者 的序 列号 公司标 志 有意义的 文本等等
,
信 息隐藏及数字水 印技术 是近几年 来网络信 息安全 界兴起 的一 个前沿研究领域 虽然其可 以是文字 图像 语 音 等不同格式 的文件
, 。 、 、
防止非授权 用户截获 并使用在 因特 网上 传输的数据 这是 网络安全的一个 重要 内容
、 , . ,
随着经济的全球化 这 一
、
但是使用的方法没有本质 的 区别
:
胁
,
,
即要使机密资料 对 正 常 的数据操 作技术具 有免疫能
隐写术 一般指那些进行秘密通信 的技术总称 通 常把秘密信息嵌入或隐藏在其他不受怀疑的数据 中 隐藏 的方法通常假设第三 方不知道隐蔽通信的存在 而且主要 用于互相信任的双方的点到点秘密通信 般无势棒性 复
。 。 。 , 。
力 这种免疫力 的关键 是要使 隐藏信 息部分 不易被正 常的 数据操作咖 通常 的信号变换操作或数据压缩)所破坏 据信息隐藏 的 目的和技 术要 求 该技术存在 以下特性
。
:
、
1
、
空域算法 该类 算法 中典型的水印算法 是将信 息嵌
。
字签名和个人隐私等
。
另外 还 可 以对 一 些 不 愿为别人所
。
,
入到 随机 选择 的 图像 点中最 不重 要的像 素位
i s , ‘c
邸B
。 ,
:
e s l a
t
知道 的内容使用信息隐藏 的方式进行 隐藏存储
2
、
n a
t
i b
) s t 上 这可保证嵌入 的水 印是不可见的 但是
. , ,
使合法的接收者也无法获取信息 ; 另
加密后 的信 息因其不可 理解性 妨害 了信息 的传
,
因此 另外一种不 同于加密技术 去改变 信息存在的形
式 而是隐藏信 息存在 的技术 ( 信息隐藏技术) 成 为当今网 络信息安全领城一个新的研究热点
二 伯息陈旅技术的谷本棍 架
I
、 、 。
,
信息 隐藏 的概念
原 图产生较 大的破坏 如果只 从 留下的片段数据 仍 能恢 复隐藏信 号 而且 恢复过程 不需要宿 主信号 这就是所 谓
, ,
,
,
福建广播 电视大学学报(总第 6 期 ) 3
20 7
年 6 月 25 日
的 自恢复性
、
。
信息隐藏技术在现实 中的应用主要有以下 五 个方面
1
、
:
三 伯息隐旅的算 法
数据保密
, ,
.
点不仅将涉及政 治 军事 还将涉及到商业 金融和个人隐 私 而 我们可 以通过使用信息隐藏技术来保护在 网上交流 的信息 如 电子商务 中的敏感信 息 谈判 双 方 的秘密协议 和合同 网上 银行交易 中的敏 感数据信息 重 要文件 的数
、 、 , 。
下面对 一 些典型 的算法进行 了分析 除特别指 明外 这些 算法主要 针对 图像数据 (某 些算法 也适合 视频和音 频数 据)
主要可分为空域 ( 或 时域) 方法及变换域方法 空域替 换方法是用待隐藏的信息替换载体信息 中的冗余部分 一 种简 单的替换方法就 是用隐藏信 息位 替换载 体中 的一些 最不重要位 ( 肠 叫
别,
。
。
苗c a n
。
t
i , B t 此 B ) 只有知道 隐藏信息
,
,
嵌入 的位t 才能提取信息
。
这种方法较 为简 单 但其奋棒
。 , 、 、 、 、
无法人 为地看见或听见
:
wenku.baidu.com
。
2 ( ) . 棒性 指 不因 图像 文件 的某种改 动而导致隐藏
信息丢失的能力 这里 所i丫 改动 包括传愉过程中的信道 噪 音 滤 波操 作 重采 样 有损 编码 压 缩 D I 或人用 转换 A 等
。 、 、 、 、
.
‘
同隐藏术相反 水印中的隐藏信息 具有能抵抗
.
,
,
、
、
,
,
,
。
中圈分类号 月 93 0 8 仍
一 引盲
、
文 献标识号 ; A
文 章幼号 : 1 ( 8 一3 4 《加7 》3 0 ) X 6 2
0
7)
、
4 0
,
和信息隐藏技术 不是 互相矛盾 互相竞争 的技术 而是 互 补的 例如 将机密信息加密之后再隐藏 这是保证 信息安 全的更好 的办法 也是更符合实际要求的方法
, 。
3
、
信息隐藏 的分类
:
指纹和标签 指水 印的特 定用途 有关数字产品的 创作者和购买者 的信息作 为水印而嵌入 每个水印都是 一 系列编码 中的惟一 的一个编 码 即水 印中的信息 可 以惟 一
。 , ,
:
。
对信息隐藏技术可作如下分类
l ( ) 按载体类型分类
包括基于文本 图像 声音和视频 的信息 隐藏技术 按密钥分类 若 嵌入和 提取采用 相 同密 钥 法 否则称为公钥隐藏算法
,
,
数据 的不可抵赖性
,
由于使用 了图 像不重要 的像 素位 算法 的普棒性差 水 印 信息很容易为滤波 图像盆化 几何变形 的操作破坏 另外 一个常用 方法 是利用像素 的统计特 征将信 息嵌入像素 的 亮度值中
2
、 。 、 、 。
在 网上交易中 交 易双方 的任何一方不能抵赖 自己曾 经做 出的行 为 也不 能否 认曾经接收到对方 的信息 这 是 交易 系统中的一 个重要环节 这可 以使用信息隐藏技术中 的水印技术
20 7 ) (
年第 3 期 总第 6 期 3
Jo 如因 o f
福 建准 擂电札大 争拳 抓
j u F 汕
孙d io &
.
N o 3 20 7
,
V T
s Un i说 r it y
e G
n e
l a r
,
.
Nb 63
信 息 隐 藏 技 术 及 其 应 用 研 究
朱 建忠
( 福建 广 播 电视 大 学 福建 福州 3 《 5 XX)3 ) 摘 要 : 阐述信 息隐藏技术 的概念 模型 分类 及 其特性 分析 几 种典型 的信 息隐藏 算 法 论 述信息陇燕在 现 实 中的主要应 用 即 数字水印技术 最后指 出信息陇藏技 术今 后 的发展方 向 关妞 词 : 信息安全 ; 信息隐藏 ; 数字水 印
2
、 , . . , ,
多媒体数据的数字化 为多媒体 信息 的存 取提供 了极 大 的便利 性
. ,
同时也极大地提 高 了信 息表达 的效率和准确
,
随粉 因特网的 日益普及 多媒体信 息的交 流已达 到了
, .
信 息隐藏模型
前所未有 的深度和广度 其发布形式 也愈加 丰富了
、
人们
图 1 给 出了一个包含信 息的隐藏和提取的系统模型氏 隐藏过程首先对消息M 作一些预处理 为增强整个系统 的安 全性 钥
, , 。 。 , ,
数据的完整性
对于数据完整 性的验证 是要确认数 据在网上传输或 存储过程中并没有被窜 改 通过使用脆弱水 印技术保护 的 媒体一 旦 被窜改就会破坏水 印 从而很 容易被识别
, ,
性较差 对载 体的较 小的扰动 如有损压缩 都有可 能导致 整个信息的丢失
, .
因此 目前 的多数信 息隐藏方法都采用
,
了变换域技术 即把 待隐藏 的信息嵌入 到载体的一个变换 空间 ( 如频域) 中
.
圈2 信 息 比 截技 术 的分 类
4
,
、
4 ( ) 按提取的要求分类
信 息隐藏技术 的特性
3 ( ) 按嵌入域 分类
, 。 ,
、
、
地确定每一个数字产 品的拷 贝 因此称它们 为指纹或者标 签
。
,
则 称其为对 称 隐藏算
需要指 出的是 对信息 隐藏 技术 的不同应用 各 自 有 着进一步不 同的具体要求 并非都满足上述 要求 藏技术包含的 内容范 围十分广泛
, , 。
,
,
信 息隐
可以作如图 2 所示 的分
,
:
,
须能够承受一定程度的人为攻击 而使隐藏信息不会被破
数据 隐藏和数据嵌入
, ,
:
通 常在 不同的上下文环 境
6 ) 自 恢复性 由于经过 一些操作或变换后 可能会使
:
,
中 它们 一般 指隐藏术 或者指 介于隐藏 术和水 印之 间的 应用 在这些应用 中嵌入数 据的存在 是公开 的 但 无必要
, ,
, .
特 网的便利 又能有效地 保护 知识产权
.
已 受到人们 的高
藏到载体C 中 得到隐秘载体5
提取过程则用相应 的提取
,
度 重视 通常人们认为通 信 的安全 问题可 以通过加密来实
现 但实际上这 并不能解决 问魔
,
。
算法和密 钥凡从隐秘载 体S 中提取 出
’
然后再用解密或扩
. ,
因为传统 的加密 系统在
. , ,
如今也可 以通过因特 网发布 自己的作品 重要信 息和进行 网络贸易等 但是随之而 出现 的问题也十 分严重 如作 品 俊 权更加容 易 慈改也更加方便
, ,
如加密或扩频等
,
:
在预 处理过程 中也可使用密
’
,
.
因此如何 既 充分利 用因
,
然后用一个嵌入 算法和 密钥K 把预处 理的信 息M 隐 l
。
,
在攻击者 已 知加密原理和算法 但 不知道相应密钥 时仍是 安全 奋棒性 的要求使得水 印算法在宿主数据 中嵌入 的信 息比隐藏术少 水 印技术和 隐藏术更 多的时候 是互补 的技 术 而不是互相竞争的
. . .
、
无法判断是否有隐蔽信息
) 4 (
坏
。
安全性 指隐藏算法有较强 的抗攻 击能力 即它必