收藏 分销(赏)

信息安全导论-第13章-信息隐藏技术.ppt

上传人:精**** 文档编号:12629487 上传时间:2025-11-15 格式:PPT 页数:58 大小:827KB 下载积分:8 金币
下载 相关 举报
信息安全导论-第13章-信息隐藏技术.ppt_第1页
第1页 / 共58页
信息安全导论-第13章-信息隐藏技术.ppt_第2页
第2页 / 共58页


点击查看更多>>
资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,信息隐藏集多学科理论和技术,利用人类感觉器官对数字信号的感觉荣誉,将一个消息伪装隐藏在另一个消息中,从而实现隐蔽通信或隐藏标识。,密码技术是过特殊的编码将要秘密信息装变为密文;,信息隐藏则是对第三者完全隐藏了秘密信息的存在;,被隐藏的信息可以是文字、密码、图像、图形或声音,而作为宿主的公开信息可以是一般的文本文件、数字图像、数字视频和数字音频。,数字水印作为一个信息隐藏领域的重要分支,为知识产权保护和多媒体访问提供了一种有效的手段。,13.1,信息隐藏技术原理,13.1.1,信息隐藏模型,13.1.2,信息隐藏系统的特征,13.1.3,信息隐藏技术的主要分支与应用,返回本章首页,13.1.1,信息隐藏模型,密钥 密钥,秘密信息 隐蔽宿主 秘密信息,宿主信息,宿主信息,编码器,检测器,返回本节,1.,信息隐藏系统的模型图,(3),透明性(,Invisibility,),利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。,(4),安全性(,Security,),安全性指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。,(5),自恢复性,由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。这要求隐藏的数据必须具有某种自相似特性。,返回本节,13.1.3,信息隐藏技术的主要分支与应用,1.,信息隐藏技术的主要分支,信息隐藏,隐蔽信道 隐写术 匿名通信 版权标志,语言学中的隐写术 技术上的隐写术 鲁棒的版权标志 易碎水印,数字指纹 数字水印,不可见数字水印 可见数字水印,返回本节,2.,隐蔽信道,由,Lampson,定义为:在多级安全水平的系统环境中(例如军事计算机系统),那些既不是专门设计的也不打算用来传输信息的通信路径称为隐蔽信道。,3.,隐写术(,steganographia,),是信息隐藏学的一个重要分支。,4.,匿名通信,就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。这方面的例子包括电子邮件匿名中继器,此外洋葱路由也是一种,它的想法是:只要中间参与者不互相串通勾结,通过使用一组邮件中继器或路由器,人们可以将消息的踪迹隐蔽起来。,5.,版权标志,包括易碎水印和数字指纹、数字水印两种鲁棒的版权标志。,易碎水印的特点是脆弱性,通常用于防伪,检测是否被篡改或伪造。,数字水印又分可见水印和不可见水印。,返回本节,13.2,数据隐写术,13.2.1,替换系统,13.2.2,变换域技术,13.2.3,扩展频谱,13.2.4,对隐写术的一些攻击,返回本章首页,根据嵌入算法,可把隐写术大致分成以下,6,类:,(1),替换系统:用秘密信息替代隐蔽宿主的冗余部分。,(2),变换域技术:在信号的变换域嵌入秘密信息(如在频域)。,(3),扩展频谱技术:采用了扩频通信的思想,。,返回本节,(4),统计方法:通过更改伪装载体的若干统计特性对信息进行编码,并在提取过程中采用假设检验方法。,(5),失真技术:通过信号失真来保存信息,在解码时测量与原始载体的偏差。,(6),载体生成方法:对信息进行编码以生成用于秘密通信的伪装载体。,返回本节,13.2.1,替换系统,1,最低比特位替换,LSB,最低,比特位替换(,Least Significant Bit Embedding,,,LSB,)是使用最为广泛的替换技术。,通常,,黑白图像,通常是用,8,个比特来表示每一个像素(,Pixel,)的明亮程度,即灰阶值(,Gray,value,),。,彩色,图像则用,3,个字节来分别记录,RGB,三种颜色的亮度。,返回本节,(,1,)将信息嵌入,BMP,文件的步骤为:,将待隐藏信息转化为二进制数据码流;,将,BMP,文件图像数据部分的每个字节的奇偶性与上述二进制数码流进行比较;,通过调整字节最低位的,“,0,”,或,“,1,”,,改变字节的奇偶性,使之与上述二进制数据流一致,即将信息嵌入到,24,位,BMP,图像中。,(,2,)信息提取是把隐藏的信息从伪装媒体中读取出来,其过程和步骤正好与信息嵌入相反:,判断,BMP,文件图像数据部分每个字节的奇偶性,若字节中,“,1,”,的个数为偶数,则输出,“,0,”,;若字节中,“,1,”,的个数为奇数,则输出,“,1,”,。,每判断,8,个字节,便将输出的,8,位数组成一个二进制数(先输出的为高位)。,经过上述处理,得到一系列,8,位二进制数,便是隐藏信息的代码,将代码转换成文本,或图像,或声音,就是隐藏的信息。,2,基于调色板的图像,对一幅彩色图像,为了节省存储空间,人们将图像中最具代表的颜色组选取出来,利用,3,个字节分别记录每个颜色的,RGB,值,并且将其存放在文件的头部,这就是调色板。,Romana Machado,提出了嵌入信息的方法,其步骤如下:,(1),复制一份调色板,依颜色的亮度(,Luminance,)做排序。使得新调色板中,相邻颜色之间的差异减到最小;,(2),找出欲嵌入信息的像素颜色值住新调色板中的索引值;,(3),取出一个比特的信息,将其嵌入至新索引值的最低比特,(LSB),;,(4),取出嵌入信息后的索引值的颜色,RGB,值;,(5),找出这个,RGB,值在原始调色板中的索引值;,(6),将这个像素的索引值改成步骤,(5),找到的索引值。,取出信息的步骤如下:,复制一份调色板,并对其颜色根据亮度做排序。,取出一个像素,根据索引值在旧调色板中,取出其颜色,RGB,值。,找出这个,RGB,值在新调色板中的索引值。,取出这个索引值的,LSB,,即是所要的信息。,返回本节,13.2.2,变换域技术,1.,变换域概念,最低比特替换技术的缺点就是替换的信息完全没有鲁棒性,而变换域技术则相对比较强壮,它是在载体图像的显著区域隐藏信息,比,LSB,方法能够更好地抵抗攻击,例如压缩、裁减和一些图像处理。,返回本节,2.,变化域技术,目前有许多变化域的隐藏方法,:,一种方法是使用离散余弦变化(,DCT,)作为手段在图像中嵌入信息,使用小波变化的。,3.,基于,DCT,变换的,JPEG,图像文件信息隐藏案例,JPEG,图像压缩标准是属于一种区块(,Block-based,)压缩技术,这里以灰阶图像模式来说明,其压缩步骤如下:,(1),将区块中每个像素灰阶值都减去,128,。,(2),然后将这些值利用,DCT,变换,得到,64,个系数。,(3),将这些系数分别除以量化表中相对应的值,并将结果四舍五入。,(4),将二维排列的,64,个量化值,使用,Zigzag,的次序(见表,11-1,)转成一维的排序方式。,(5),最后再将一串连续,0,配上一个非,0,量化值,当成一个符号(,Symbol,),用,Huffman,码来编码。,返回本节,13.2.3,扩展频谱,(1)Spread Spectrum,图像隐藏技术(,SSIS,),,SSIS,并不直接将二元的信息嵌入图像中,而是将其转换成用以建立杂讯(,White Noise,)模型的,Gaussian,变数,然后再将其嵌入伪装图像中。,返回本节,(2),要嵌入的信息首先使用一把密钥(,key 1,)加密后,再经过错误更正码(,Error Correction Code,)的编码,得到一个二元的串流,m,,用,+1,,,-1,分别表示。,(3),以另一把密钥(,key 2,)当种子,放进用以模拟杂讯的,Gautssian,随机数产生器,产生一连串的实数随机数,n,。将,m,与,n,做调制(,modulation,)得出,s,,之后利用第三把密钥(,key 3,)把,s,的次序交错(,Interleaving,),最后再按掩护图像与人眼视觉的特性去放大缩小,s,,然后嵌入于掩护图像,得到一张伪装图像,。,返回本节,13.2.4,对隐写术的一些攻击,1,检测隐藏信息,用于验证这些模式的一种方法是将原始载体和伪装图像进行比较,并注意视觉上的差别。如果无法获得原始载体,有时也可以利用那些已知的隐藏方法所具有的特征模式来识别隐藏消息的存在,并有可能识别所用的嵌入工具。,返回本节,2,提取隐藏信息,这基本上取决于检测技术,只有对隐藏技术有深入了解,能成功检测出隐藏信息的存在以及所用的隐藏技术、工具,才能成功地提取信息。,3.,破坏隐藏信息,可以采用多种图像处理技术来破坏,例如有损压缩、扭曲、旋转、缩放、模糊化等,对变换域隐藏的信息,破坏嵌入的信息需要实质性的处理,可以采用多种方法的组合。对于音频、视频等攻击可以采用加入噪音、滤波器去除噪声等信号操作。,返回本节,13.3,数字水印,13.3.1,数字水印模型与特点,13.3.2,数字水印主要应用领域,13.3.3,数字水印的分类,13.3.4,数字水印算法,13.3.5,数字水印攻击分析,13.3.6,数字水印研究前景,返回本章首页,13.3.1,数字水印模型与特点,1.,功能,数字水印技术即是通过在原始数据中嵌入秘密信息,水印(,Watermark,)来证实该数据的所有权;而且不影响宿主数据的可用性。被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察觉的,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中。,返回本节,2.,数字水印的嵌入和检测过程,用户密码,原始载体,水印信息,用户密钥,水印载体数据,原始水印信息,水印嵌入算法,水印载体数据,水印检测算法,判决结果,水印存在否?,数字水印嵌入过程,数字水印检测过程,3.,数字水印应具有的特点,(1),安全性,数字水印的信息应该是安全的,难以被篡改或伪造,同时有较低的错误检测率。,(2),透明性,数字水印应是不可知觉的,即数字水印的存在不应明显干扰被保护的数据,不影响被保护数据的正常使用。,(3),鲁棒性,数字水印必须难以(最好是不可能)被除去,如果只知道部分水印信息,那么试图除去或破坏水印应导致严重的降质而不可用。,(4),确定性,水印所携带的所有者等信息能够唯一地被鉴别确定,而且在遭到攻击时,确认所有者等信息的精确度不会降低许多。,返回本节,13.3.2,数字水印主要应用领域,1,版权保护,版权保护即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他的水印版本作品,从而保护所有者的权益。,返回本节,2,加指纹,为避免未经授权的拷贝制作和发行,出品人可以将不同用户的,ID,或序列号作为不同的水印(指纹)嵌入作品的合法拷贝中。一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。,3,标题与注释,标题与注释即将作品的标题、注释等内容(如,一幅照片的拍摄时间和地点等)以水印形式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢失。,4,篡改提示,当数字作品被用于法庭、医学、新闻及商业时,常需要确定它们的内容是否被修改、伪造或特殊处理过。为实现该目的,通常可将原始图像分成多个独立块,再将每个块加入不同的水印。同时可通过检测每个数据块中的水印信号,来确定作品的完整性。,5,使用控制,这种应用的一个典型的例子是,DVD,防拷贝系统,即将水印信息加入,DVD,数据中,这样,DVD,播放机即可通过检测,DVD,数据中的水印信息而判断其合法性和可拷贝性,从而保护制造商的商业利益。,返回本节,13.3.3,数字水印的分类,1.,从水印的载体划分,(1),静止图像水印;,(2),视频水印;,(3),声音水印;,(4),文档水印;,(5),黑白二值图像水印。,返回本节,2.,从外观划分,(1),可见水印;,(2),不可见水印。,3.,从水印的使用目的划分,(1),基于数据源(,Source based,)的水印),(2),基于数据目的(,Destination,based,)的水印,4.,采用的用户密钥的不同可分为,(1),私钥(,Secret-key,)水印;,(2),公钥(,Public-key,)水印。,返回本节,5.,采用的水印加载方式不同可分为,(1),可逆水印,(2),非可逆水印,(3),半可逆水印,(4),非半可逆水印,返回本节,13.3.4,数字水印算法,1,空域算法,该类算法中典型的水印算法是将信息嵌入到随机选择的图像点中最不重要的像素位(即,LSB,)上,这可保证嵌入的水印是不可见的。,返回本节,2,变换域算法,该类算法中,大部分水印算法采用了扩展频谱通信(,Spread Spectrum communication,)技术。,3,压缩域算法,基于,JPEG,、,MPEG,标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及,VOD,(,Video on Demand,)中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。,4,NEC,算法,该算法由,NEC,实验室的,Cox,等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯,N,(,0,,,1,)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做,DCT,变换,最后用伪随机高斯序列来调制(叠加)该图像除直流(,DC,)分量外的,1000,个最大的,DCT,系数。,5,生理模型算法,视觉模型的基本思想均是利用从视觉模型导出的,JND,(,Just Noticeable Difference,)描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而避免破坏视觉质量。也就是说,利用视觉模型来确定与图像相关的调制掩模,然后再利用其来插入水印。,返回本节,13.3.5,数字水印攻击分析,1,IBM,攻击(针对可逆、非盲水印算法),其原理为设原始图像为,I,,加入水印,WA,的图像为,IA=I+WA,。攻击时,攻击者首先生成自己的水印,WF,,然后创建一个伪造的原图,IF=IA-WF,,即,IA=IF+WF,;原作者也可以从伪造的原图中检测出水印,WA,。产生无法分辨的情况。此后,攻击者可声称他拥有,IA,的版权。,返回本节,2,Stir Mark,攻击,Stir Mark,是英国剑桥大学开发的水印攻击软件,可对水印载体进行重采样攻击,它首先模拟图像用高质量打印机输出,然后再利用高质量扫描仪扫描,重新得到其图像在这一过程中引入的误差。另外,,Stir Mark,还可对水印载体图像进行几何失真攻击,即它可以以几乎注意不到的轻微程度对图像进行拉伸、剪切、旋转等几何操作。,3,马赛克攻击,其攻击方法是首先把图像分割成为许多个小图像,然后将每个小图像放在,HTML,页面上拼凑成一个完整的图像。一般的,Web,浏览器在组织这些图像时,都可以在图像中间不留任何缝隙,并且使这些图像看起来和原图一模一样,从而使得探测器无法从中检测到侵权行为。,4,共谋攻击,所谓共谋攻击(,Collusion Attacks,)就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使检测系统无法在这一近似的数据集合中,检测出水印信号的存在,其最简单的一种实现就是平均法。,5,跳跃攻击,跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是,在音频信号上加入一个跳跃信号(,Jitter,),即首先将信号数据分成,500,个采样点为一个单位的数据块。然后在每一数据块中随机复制或删除一个采样点,来得到,499,或,501,个采样点的数据块,接着再将数据块按原来顺序重新组合起来。,返回本节,13.3.6,数字水印研究前景,1.,数字水印技术的研究将侧重于完善数字水印理论,提高数字水印算法的鲁棒性、安全性,研究其在网络中的应用和建立相关标准等方向。,2.,数字水印在理论方面的工作包括建立更好的模型、分析各种媒体中隐藏数字水印信息的容量(带宽)、分析算法抗攻击和鲁棒性等性能。,思考题,1.,信息隐藏技术与信息加密技术有什么异同点?,2.,信息隐藏技术有哪些分支?各自举例说明。,3.,有哪些数据隐写方法?编程实现书中介绍的,LSB,方法。,4.,数字水印技术有哪些分类方法?数字水印技术有什么特点?,5.,数字水印有哪些算法?如何对数字水印进行攻击?,返回本章首页,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服