第八讲 信息隐藏

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

隐写术
• 大部分可以看作是替换系统,尽量把信号的冗余部分替换成 秘密信息。 • 根据嵌入算法可以分为 • 最低比特位替换(least significant bit embedding,LSB )例如黑白图像用8位表示灰度。将信息嵌入最低位,对宿 主图像(Cover-image)品质影响最小,其嵌入容量最多为 图像文件的1/8。缺点:替换的信息完全没有鲁棒性。 • 变换域技术—在信息的变换域嵌入秘密信息(如频域).使 用离散余弦变换(DCT)、小波变换作为手段在图像中嵌入 信息。如在JPEG图像中嵌入信息。高频部分嵌入 • 扩展频谱技术—采用扩频通信思想。扩频图像隐藏技术( Spread Spectrum)SSIS • 统计方法—通过更改伪装载体的若干统计特性对信息进行编 码,并在提取过程中采用假设。 • 信息隐藏目的:不在于限制正常的资料存取,而在于保证隐 藏数据不被侵犯和发现
对隐写术的攻击
检测隐藏信息--寻找明显的、重复的模式,利用已知
的隐藏方法所具有的特征模式识别隐藏信息的存 在 提取--取决于检测技术 破坏 --有时需要让伪装对象在通信信道上通过,但 破坏掉所嵌入的信息,如图像处理技术:有损压 缩、扭曲、旋转、缩放、模糊化、多种技术组合 ;音频视频:加入噪声、滤波器去除噪声
跳跃攻击:对音频信号数字水印系统的攻击 ,在音频信号上加入一个跳跃信号( Jitter),如将信号数据分成500个采样点 一个单位的数据块,在每个数据块随机复 制或删除一个采样点,接着再将数据块按 原来顺序重新组合起来。这种改变即使对 古典音乐信号数据也几乎感觉不到,但可 以非常有效阻止水印信号的检测定位。
数字水印算法的分类 (1)
数字水印算法的分类(2)
• 压缩域算法—基于JPEG MPEG标准的数字水印系 统,在数字电视广播及VOD(Video on Demand )中有很大的实用价值 • NEC算法—由NEC实验室的Cox等人提出,在数字 水印算法中占有重要地位。首先以密钥为种子产 生伪随机序列,该序列具有高斯N(0,1)分布,密 钥一般由作者的标识码和图像的哈希值组成,其 次对图像做DCT变换,最后用伪随机高斯序列来 调制(叠加)该图像除直流分量外的1000个最大 的DCT系统。具有较强的鲁棒性、安全性、透明 性。且提出了增强水印鲁棒性和抗攻击算法的重 要原则:水印信号应嵌入源数据中对人感觉最重 要的部分,这种水印信号由独立同分布随机实数 序列构成,且应具有高斯分布N(0,1)的特征。
• 数字水印从感观上分为可见水印(Perceptible Watermarking)和不可见水印(Imperceptible Watermarking)两种。 可见水印是叠加于数字产品中、可被人感知 的水印。主要用于声明数字产品的来源、著作权 和所有权。可见水印存在于作品中在某种程度上 降低了作品的观赏和使用价值,使其使用相对受 到限制。 不可见数字水印是深藏在数字产品中,不易 被人感知的,只能用计算机来识别、读取的水印 。不可见水印深藏于数字产品中,但不妨碍和破 坏原作品的欣赏价值和使用价值,相对可见水印 应用层次更高、应用领域更广、制作技术难度也 更大。
创建隐蔽通道的方法举例
输出文件格式、行数、打印或不打印特定数据
文件上锁通道(file lock channel)上锁 表示1,解锁表示0
磁盘创建很大的文件表示 1
利用文件在通道传输信号100
时间通道(timing channel)通过实践 的发生速度来传递信息。
服务程序传递信息101
隐蔽通道特点
数字水印算法
包含水印嵌入和水印提取或检测这两个基本方面 算法的种类两大类: (1)将数字水印按某种算法直接叠加到图像的空间域( Spatial Domain),空间域方法的优点是其算法简单, 计算速度比较快,但鲁棒性相对较差。 (2)先将图像做某种变换(特别是正交变换),然后把 水印嵌入到图像的变换域(Transform Domain)。 从目前的情况看,变换域方法正变得日益普遍--通常都具 有很好的鲁棒性,对图像压缩、常用的图像滤波以及噪 声污染均有一定的抵抗力。
数字水印算法的分类(3)
• 生理模型算法—包括人类视觉系统(HVS)和人类 听觉系统(HAS).利用视觉模型的基本思想是利用 从视觉导出的JND(Just Noticeable Difference) 来确定在图像各部分所能容忍的数字水印信号的 最大强度,从而避免破坏视觉质量。 •
数字水印攻击
特性
• 鲁棒性:难以去除,常用的信号处理下的鲁棒性,一般几何 变换下的鲁棒性,欺骗攻击(共谋攻击和伪造)下的鲁棒性 。 • 有效的数字水印应该能够承受大量不同的物理和几何失真, 包括有意的(如恶意攻击)或无意的(如图像压缩、滤波、 扫描与复印、噪声污染、尺寸变化等等)。经过这些操作后 ,鲁棒的水印算法应仍能从水印图像中提取出嵌入的水印或 证明水印的存在。如果不掌握水印的所有有关知识,数据产 品的版权保护标志应该很难被伪造。若攻击者试图删除水印 则将导致多媒体产品的彻底破坏。 通用性:水印算法应对图象、视频、音频三种媒体都适用, 有助于在多媒体数字产品中加上水印,且有利于硬件实现水 印算法。 确定性:水印所携带的信息能够唯一被鉴别确定,且遭到攻 击时,确认所有者等信息的精确度不会降低许多。
主要应用领域
版权保护—数字作品的所有者可用密钥产生一个水印,嵌 入原始数据,然后公开发表水印版本作品。 加指纹—避免未经授权的拷贝制作和发行,将不同用户的 ID或序列号作为不同的水印嵌入作品的合法拷贝中.一旦 发现未经授权的拷贝,可以根据此拷贝所恢复出的指纹来 确定它的来源. 标题与注释—将作品的标题\注释等内容嵌入作品. 篡改提示—当数字作品被用于法庭、医学、新闻及商业时 ,常需确定内容是否被修改、伪造或特殊处理过。可将 原始图象分成多个独立块,将每个块加入不同的水印。 使用控制—DVD防拷贝系统将水印信息加入DVD数据中,播 放机检测判断合法性和可拷贝性
Stir Mark攻击:是剑桥大学开发的水印攻击软件,实 现对水印载体图像的各种攻击。(重采样攻击、几 何失真攻击、模拟A/D转换器带来的误差)。人们可 以以水印检测器能否从遭受攻击的水印载体中提取 或检验出水印信息来评定水印算法抗攻击的能力。
• 马赛克攻击:将图像分割成许多个小图像,将每个 小图像放在HTML页面上拼凑成百度文库整的图像,使得自 动侵权探测器(包括一个数字水印系统和一个WEB 爬行者)无法检测到侵权行为。攻击方法的弱点: 当数字水印系统要求的图像最小尺寸较小时,需要 分割成很多小图像,工作繁琐。 • 共谋攻击(collusion attack):利用同一原始多媒 体集合的不同水印信号版本,生成一个近似的多媒 体数据集合,以此来逼近和恢复原始数据。目的是 使检测系统无法从这一近似数据集合中检测到水印 的存在。最简单的实现平均法。
• 服务程序和间谍程序需要共享一些资源,并协 调好时间间隔。每次传输一位看来效率很低, 但计算机处理速度很快。
识别潜在的隐蔽通道
• 共享资源矩阵—找寻所有共享资源并判定 哪些进程具有对这些资源的读写权限。 • 信息流方式—基于程序语法的信息流分析 技术。可以利用编译器自动,可以找出隐 藏的、不明显的信息流。可以看出哪些输 出受了哪些输入的影响。
• 空域算法—使用图象中不重要的象素位、利用象素 的统计特征将信息嵌入象素的亮度值中。 最低有效位算法(LSB) 它是国际上最早提出的数 字水印算法,是一种典型的空间域信息隐藏算法。 它可以隐藏较多的信息,但当受到各种攻击后水印 很容易被移去。 • 变换域算法—采用扩频通信技术。先计算图象的离 散余弦变换(DCT),然后将水印叠加到DCT域中 幅度最大的前k系数上(不包括直流分量),图象的 低频分量。 目前研究最多的算法。它具有鲁棒性强、隐蔽性好 等特点,尤其可以与JPEG、MPEG等压缩标准的核 心算法相结合,能较好地抵抗有损压缩。小波变换 (WT)算法 已有一些学者研究了在小波域中隐藏 数字水印信息的算法,并取得了较好的效果。
匿名通信
匿名的需求 • 个人隐私:匿名网络浏览 匿名电子邮件
网上心理咨询 • 电子商务:网络银行 电子拍卖系统 • 电子政务:网上选举系统 • 军事事务:军事行动指挥
当前的Internet网络协议
不支持对通信端点的隐藏。窃听者可以通过监视因特网上 的路由器判断出哪个IP地址在使用哪些服务,通过在ISP上 安装的跟踪软件,可以将IP地址映射到个人网络使用者。
• IBM攻击:针对可逆、非盲水印算法进行的攻击。 原理:原始图像I,水印WA,加入后IA=I+WA; 攻击者生 成自己水印WF,伪造原图IF=IA-WF,所以IA=IF+WF.攻 击者声称自己拥有IA的版权,因为可以利用伪造原 图IF从IA中检测出水印WF.
防止攻击的方法:研究不可逆水印嵌入算法(如哈希)
典型的匿名通信机制
源重写技术 重路由转发策略,发送者匿名。基于中转部件对数据包包头的修 改,内容的重新编码,长度的变化。 典型的实现:MIX ;Onion Router;Jondo 可以抵抗一定程度的匿名攻击,不同的系统实现 缺点:增加了服务延迟;增加了系统转发部件的负荷,降低了有 效匿名带宽;增加了系统 路径选择、密钥分发保存的代价。
数字水印(Digital Watermark)
• 通过在原始数据中嵌入秘密信息—水印来证实 该数据的所有权.可以是文字、标识、序列号 等。通常是不可见或不可察觉的,与原始数据 紧密结合并隐藏其中。如往多媒体数据(如图 像、声音、视频信号等)中添加某些数字信息 以达到版权保护等作用。如果没有鲁棒性( Robustness )的要求,水印与信息伪装技术上 的处理本质上是完全一致的。
信息隐藏系统的特征:
• 鲁棒性(Robustness)--不因宿主文件的某些改动(信息 传输过程中的信道噪声、滤波、重采样、有损编码压缩、 D/A或A/D)而导致信息丢失的能力。 • 不可检测性(undetectability)—隐蔽信息与宿主具有一致 的特性,如统计噪声分布等,以便使非法拦截者无法判断是 否有隐藏信息. • 透明性(invisibility)--利用人类视觉和听觉的属性, 经过隐藏处理,使目标数据没有明显的降质现象,,隐藏 的数据无法人为的看见或听到。 • 安全性(security)--隐藏算法有较强的抗攻击能力。能 承受一定程度的人为攻击,而使隐藏信息不会被破坏。 • 自恢复性—当原图遭到破坏后,如果只从留下的片段数据 仍能恢复隐藏信号,且恢复过程不需要宿主信号。
• 数字水印从抗破坏能力上 • 鲁棒水印Robust Watermarking主要用于数字产品的
版权保护,其特点是经过一般的图像处理(如滤波、压缩 等)后,仍能保证水印的完整性,同时还能抵抗一些恶意 的攻击。利用这种技术,在数字产品中嵌入所有者的标识 信息和购买者的标识信息(如同软件的序列号),在发生 版权纠纷时,所有者的信息用于标识数据的版权所有,而 购买者的信息用于标识违反协议、为盗版者提供源数据的 用户。 易损水印Fragile Watermarking主要用于数字产品真 实性的鉴别(或认证)。这种水印同样是在数字产品中嵌 入标识信息,当内容发生变化时,这些标识信息会发生一 定程度的改变,从而可以鉴定原始数据是否被篡改。易损 水印对一般的图像处理要求有较强的敏感性,还要求有一 定的鲁棒性,既允许一定程度的失真,又要求把失真的情 况探测出来。
第八讲 信息隐藏 (information hiding)
信息隐藏技术的分支
• 隐蔽通道(covert channel) • 隐写术(steganographia) • 版权标志
隐蔽通道
• 定义--Lampson,在多级安全水平的系统环境中, 那些既不是专门设计的也不打算用来传输信息的 通信路径。当这些信道在为某一程序提供服务是 ,可以被一个不可信赖的程序用来向他们的操纵 着泄漏信息。如Ip包的时间戳。
相关文档
最新文档