信息隐藏和数字水印技术历史、分类和特性20110306_138008290
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实际安全:若一系统之W(n)大到使得具有优先计算能力及内存的破译者无法在合理的 时间内破译此系统,则此系统即可称为实际安全或计算上安全(Computational security)
1.3 信息隐藏的重要性
2
[3]
仅为清华大学研究生上课学习使用, 2006-2011 第 06 版
信息隐藏和数字水印技术历史、分类和特性
4
仅为清华大学研究生上课学习使用, 2006-2011 第 06 版
信息隐藏和数字水印技术历史、分类和特性
王道顺
清华大学计算机系
嵌字诗 读过《水浒传》的人都知道,“吴用智赚玉麒麟”的故事来。当时吴用扮成一个算命 先生,悄悄来到卢俊义庄上,利用卢俊义正为躲避“血光之灾”的惶恐心里,口占四句卦 歌,并让他端书在家宅的墙壁上。这四句卦歌是:
王道顺
清华大学计算机系
人们往往认为对通讯内容加密即可保证通讯的安全,然而在实际中这是远远不够的。特 洛伊战争中的谋士们和一些其他古代的作者,专注于隐藏信息更甚于仅仅是将它们译为密 码[4];尽管现代的密码学从文艺复兴时期开始发展,我们却发现Wilkins 在1641 年还是 乐于隐藏甚于加密[5, ch.IX, p.67],因为这样做很少会引起注意。这种应用持续到现在 的某些场合。例如,一份加密之后的电子邮件信息,如果它在毒贩和其他尚未被怀疑的人 之间,或者国防建设的雇员与敌方含某种深意。所以,对通讯安全的研究不仅包括加密, 还包括以隐藏信息为根本的传输安全。这一学科包含如下一些技术:发散谱广播,它广泛 用于战术军事系统,目的是防止发送者被敌方定位;临时的移动用户标志,用于数字电话 中,目的是防止用户的位置被揭发;匿名转发邮箱,它可以隐藏一份电子邮件的发送者信 息[6]。
1.百度文库 密码学简介
[2]
密码学(Cryptology)一词乃为希腊子根隐藏(Kryptós)及信息(Lógos)组合而成, 现在泛指收有有关研究秘密通信的学问(包括如何达到秘密通信及破译秘密)。现国际上 第一个专门研究密码领域的学会为国际密码研究学会(International Association for Cryptologic Research)简称IACR.IACR于1981年成立,现每年5月于欧洲举办一次学术会 议,成为Eurocrypt。每年8月于美国举办学术研讨会,称为Crypto,每两年于亚洲举办 Asiacrypt. Cryptology可分为两个领域: (1)密码编码学(Cryptography):指如何达到信息的秘密性,鉴别性的科学(或艺术) (2)密码分析学(Cryptanalysis):泛指如何破解密码系统, 或伪造信息使密码系统误为 真的科学(或艺术)。 一个密码系统的主角有三个人,即发送者,接受者与破译者。 一般而言,密码系统以其应用可对信息提供下列功能 (1) 秘密性(Secrecy or Privacy) (2) 鉴别性(Authentcity):确定信息来源的合法性, 也即此信息确实是发送者所传送。 而非别人伪造,或利用以前的信息来重叠。 (3) 完整性(Integrity):确定信息没有被有意或无意的更改,及被部分取代,加入 或删出等等 (4) 不可否认性(Nonrepudiation):发送方在事后,不可否认其传送过的信息。
3
信息隐藏和数字水印技术历史、分类和特性
王道顺
清华大学计算机系
经过解密、再加密、压缩、数-模变换和改变文件格式这些过程,设计巧妙的水印也仍能 继续存在。根据不同的设计要求,水印对各种变换具有不同的鲁棒性。 在版权保护和防止拷贝的大量应用中,都考虑到了使用水印。这两项应用是水印领域 研究的主要驱动力量,除此之外,水印还可用于广播监视、操作跟踪、认证等。 在许多应用领域,信息隐藏技术正越来越受到重视。数字化音频、视频和图片正逐渐 被冠以可以区别的、不可见的标志,这些标志可能隐含了一些版权说明、序列号、甚至可 能直接限制未授权的复制。军用通讯系统不断拓展信量安全技术的使用,他们不仅仅是使 用加密技术来加密一条消息的内容,还力图隐藏消息的发送者、接收者,甚至是消息本身 的存在。同样的技术也使用在移动电话系统和电子选举方案中。犯罪分子将之用于现有的 通讯系统,而警方则试图限制他们的使用。在这个新兴的、迅速发展的领域,许多这类技 术已经被提出,尽管这样,它们可以追溯到遥远的古代,并且令人吃惊的是,其中一些方 法可以很容易地被包含在本文中,我们试图对这个领域做一个概括介绍,包括我们所知道 的、有效的和无效的信息隐藏技巧,以及一些有趣的研究课题。
传统的密码学往往注重信息的秘密性。但近代密码学认为信息的鉴别性,完整性及不 可否认性,在商业上的应用比秘密性更重要。 仅为清华大学研究生上课学习使用, 2006-2011 第 06 版
1
信息隐藏和数字水印技术历史、分类和特性
王道顺
清华大学计算机系
密码系统为为维持其最高安全性,均假设给予破译者最大的知识(即破译者对密码系统有 更深的了解)。荷兰人Kerckhoff(1835-1903)曾对密码系统做了下列假设 一密码系统的安全性必须仅依赖其解密密钥,亦即在一个密码系统中除解密密钥外, 其余的加/解密算法等,均应假设为破译者完全知道。 只有在这个假设下,破译者若仍无法破解密码系统,此系统方有可能被称为安全。 密码学所讨论的系统,其安全性是最高的评价准则。再好的密码系统,若其安全性不 足则一文不值。不幸的是,一密码系统的安全性很难用理论证明。因此,一密码系统被提 出公布之后,就会有很多人怀疑其安全性。而密码系统的设计者就会对破解方式进行围堵 与改良,而破译者就会在提出新的破解法。密码学领域就成长在如此反复挑战与改进的环 境中。 Shannon在1949年首先讨论了密码系统的安全性。他考虑了两个方面问题: (1) 当破译者有无限制的时间与计算能力(Computational power),对密文加以 分析时,一个密码系统最多能有多少安全性? (2) 当破译者在有限的时间及计算能力对密文分析下, 一个密码系统是否足够安 全? Shannon接着定义理论安全(Theoretical Security)及实际安全 (Practical Security) 两个名词。 理论安全:是指不管破译者截获多少密文,并对之加以分析,其结果是与直接猜明文一 样的. Shannon假设,每一密码系统在给定n位密文时,均有一破解此系统地最少工作次数,称 为此系统地工作特性W(n)(Work characteristic).更明确地说,W(n)可定义为:所有破 解此密码系统方法中最佳方法所需的最少次数.已知n位密文时,若为无穷大时,其工作 特性为w(∞).
信息隐藏和数字水印技术历史、分类和特性
王道顺
清华大学计算机系
1 信息隐藏与数字水印的重要性
1.1 密码学技术中简单的典型事例[1,2] 模 m 上的算术运算,令 Z m 表示集合 0 ,1 , , m 1,在其定义加法和乘法。我们不难 验证 Z m 是一个环。 (环:对加法/乘法封闭,交换律,结合律,单位元(0/1), 逆元,乘法和加法之间存 在分配律 群:对加法封闭,结合律,单位元(0/1),逆元)
芦花丛中一扁舟, 俊杰俄从此地游, 义士若能知此理, 反躬难逃可无忧。 吴用在这四句卦歌里, 巧妙地把“卢俊义反”四个字暗藏于四句之首, 而一心躲避“血 光之灾”的卢俊义哪里有心细察这其中的隐秘呢。果然,这四句诗写出后,被官府拿到了 证据,大兴问罪之师,到处捉拿卢俊义,终于把他逼上梁山。 国外最著名的例子:Giovanni Boccaxxio(1313~1375),作 Amorosa visione, 据说是” 世界上最宏伟的藏头诗”。他先创作了 3 首 14 行诗,大约有 1500 个字母,然后创作另一 首诗,使连续押韵诗句的第 1 个字母恰好对应 14 行诗的各字母。
仅为清华大学研究生上课学习使用, 2006-2011 第 06 版
5
信息隐藏和数字水印技术历史、分类和特性
王道顺
清华大学计算机系
在音乐乐谱中隐藏信息:Schott 简单地把字母表中的字母映射到音符。显然,不要尝 试去演奏这种音乐[9, p.232]
Bach 在文献[10]中提出了另一种基于音符的出现次数的方法。Schott 还扩展了 Trithemius(1462-1516)在Steganographice 一书(这是有关这个领域的最早的一本著作) 中提出的“Ave Maria”码。扩展码使用40 个表,每个表有24 个入口(当时,每个入口对 应于字母表中的一个字母),这些入口包括四种语言:拉丁文、德文、意大利文和法文。纯 文本中的每个字母,被相应入口内的词或短语所替代,最终隐秘文本看上去象是祈祷词或 者咒语。最近的研究表明,通过把这些表对25 取模并应用到一个逆转的字母表中,就可以 破译它们[11]。在文献[5]中,剑桥Trinity 学院的教师Wilkins(1614-1672)论述了“两个 音乐家能够通过使用他们的乐器交谈,就象用嘴说话一样”是因为什么[4, ch. XVIII, pp:143-150]。他还解释了如何在几何图形中通过使用点、线和三角形来保密地隐藏消息。 “点,线段的终端和图的角度,都可以表示不同的字母”[5, ch. XI, pp:88-96]。
2.
信息隐藏、隐秘术和水印进展
2.1 文字隐藏事例 信息隐藏的历史源远流长,它在现实生活中的应用也层出不穷。中国古代的嵌头诗/嵌字 诗(非藏头诗)就是很典型的例子(与武当山/紫霄宫密切相关) ,下面从紫霄宫开始
游紫霄宫
七言八句
水洗塵埃道味嘗, 甘於名利兩相忘. 心懷天洞丹霞客, 各誦三清紫府章. 早裏採蓮歌達旦, 一輪明月桂飄香. 日高公子還相覓, 見得山中好酒漿. “藏头诗,每句头字皆藏于每句尾字也。”是说每句的第一字,都隐藏于前句的末一 字。这是利用汉字中合体字多的特点,从前句末一字分离出其中的一个“部件”,作为次 句的首字,所以称为藏头诗或藏头拆字诗。现在藏头诗似以唐白居易《游紫霄宫》为最早, 续作者不多。有的诗人不明藏头诗的含义,而把嵌字诗(嵌于句首)当作藏头诗,这是不 对的。
1.4数字水印的重要性
[7]
由于数字化信息具有传播方便、快捷、易于复制等特点,版权保护问题也由之而生。 一方面人们期望自己可以直观地获得所需信息,另一方面,却不希望这些信息被其他人所 掌握。 这显然与目前广泛使用的Internet网所提供的自由和以广泛的信息交流目的相冲突, 数字图像隐藏技术就是解决这一问题的一个有效方法。 随着计算机技术及网络的不断发展,版权问题日趋尖锐。国际互联网在带来便利的同 时也带来了盗版的高风险性。因为音频、视频和其它一些作品可以数字化形式出现,用数 字录制设备盗版数字作品不仅快捷且盗版后作品质量畸变轻微。完美复制品的易于得到, 导致大量未授权复制品的产生,这受到音乐、电影、图书和软件出版业的广泛关注。 内容所有者对有效的版权保护有着迫切的需求。最早使用,也是最常见的方法是密码 学。密码学也是一门发展最为完善并衍生为一门科学的技术之一。在分发作品副本之前加 密内容,只把密钥给予那些购买了内容的合法副本的用户。这样,即使盗版者可以通过网 络分发获得加密后的文件,但是没有正确密钥,该文件也是无用的。遗憾的是,通过加密 并不能帮助销售者监视合法用户如何处理解密后的内容。也就是说,密码学只能保护传输 中的内容,一旦内容被解密,密码的保护作用也就此失效。盗版者购买产品后,使用密钥 获取无保护的内容副本,就可以继续发行非法副本。 水印的出现弥补了密码学的不足,它即使在作品经过解密甚至数-模变换后也能够继 续保护内容。这是因为水印把信息嵌入内容之中,而在一般的使用中它不会被消除。即使 仅为清华大学研究生上课学习使用, 2006-2011 第 06 版
2.2 隐秘技术
[3]
信息隐藏中一个重要的子学科是隐秘术。不同于密码学中对信息内容的保护,隐秘术着 眼于隐藏信息本身的存在。它来自于希腊词根( ),字面意义是“密 写”,它通常被解释为把信息隐藏于其它信息当中。例如,通过在一份报纸上用隐形墨水 标志特定的字母,达到给间谍发送消息的目的,或者在声音记录中某个特定的地方添加难 以察觉的回音。 下面我们将介绍一些信息隐藏中所使用的技术。它们之中的一些可以追溯到古代,不 幸的是,许多现代系统的设计者并没有从他们的前人的错误中吸取教训。 2.2.1 含糊的安全性 在16、17 世纪,涌现了许多关于隐秘术的著作,其中许多新颖的方法依赖于信息编码。 在Schott(1608-1666) 的400 页的著作ScholaSteganographica[8]中,他阐述了如何在音 乐乐谱中隐藏消息:每个音符对应于一个字符(见图4)。