第6章信息隱藏技術_第1頁
第6章信息隱藏技術_第2頁
第6章信息隱藏技術_第3頁
第6章信息隱藏技術_第4頁
第6章信息隱藏技術_第5頁
已閱讀5頁,還剩43頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security第第6章章 信息隱藏技術信息隱藏技術 6.1 6.1 信息隱藏技術概述信息隱藏技術概述6.1.1 6.1.1 信息隱藏產生背景信息隱藏產生背景采用傳統密碼學理論開發出來的加解密系統,不管是對稱采用傳統密碼學理論開發出來的加解密系統,不管是對稱密鑰系統(如密鑰系統(如DESDES)還是公開密鑰系統)還是公開密鑰系統容易引起攻擊者的注容易引起攻擊者的注意意,由此帶來被破解的可能。,由此帶來被破解的可能。除此之外,除此之外,攻擊者還可以在破譯失敗的情況下將信息破壞攻擊者還可以在破譯失敗的情況下將信

2、息破壞,使得合法的接收者也無法接收信息。使得合法的接收者也無法接收信息。采用加密技術的另一個潛在缺點是,隨著硬件技術的迅速采用加密技術的另一個潛在缺點是,隨著硬件技術的迅速發展,以及發展,以及基于網絡實現的具有并行計算能力的破解技術基于網絡實現的具有并行計算能力的破解技術的日益成熟,的日益成熟,傳統的加密算法的安全性受到了嚴重挑戰。傳統的加密算法的安全性受到了嚴重挑戰。第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security 如何防止如何防止數字產品被非法復制及傳播數字產品被非法復制及傳播,是目前急需解,是目前急需解決的問題。決的問題。 信息隱藏

3、的首要目標是信息隱藏的首要目標是隱藏性好隱藏性好,也就是使加入隱藏也就是使加入隱藏信息后的媒體的質量降低盡可能信息后的媒體的質量降低盡可能小,使人無法看到或小,使人無法看到或聽到隱藏的數據,達到令人難以察覺的目的。聽到隱藏的數據,達到令人難以察覺的目的。 信息隱藏技術和傳統密碼技術的區別在于信息隱藏技術和傳統密碼技術的區別在于:密碼僅僅隱密碼僅僅隱藏了信息的內容藏了信息的內容,而,而信息隱藏不但隱藏了信息的內容信息隱藏不但隱藏了信息的內容而且隱藏了信息的存在而且隱藏了信息的存在。信息隱藏技術提供了一種有。信息隱藏技術提供了一種有別于加密的安全模式。別于加密的安全模式。第第6 6章章 信息隱藏技

4、術信息隱藏技術Network and Information Security6.1.2 信息隱藏基本原理信息隱藏基本原理信息隱藏技術主要由下述兩部分組成:信息隱藏技術主要由下述兩部分組成:1信息嵌入算法(編碼器),信息嵌入算法(編碼器),它利用密鑰來實現秘密信息的隱藏。它利用密鑰來實現秘密信息的隱藏。2隱蔽信息檢測隱蔽信息檢測/提取算法(檢測器),提取算法(檢測器),它利用密鑰從隱蔽宿主中檢測它利用密鑰從隱蔽宿主中檢測/恢恢復出秘密信息。在密鑰未知的前提下,第三者很難從隱蔽宿主中得到或復出秘密信息。在密鑰未知的前提下,第三者很難從隱蔽宿主中得到或刪除,甚至發現秘密信息。刪除,甚至發現秘密信息

5、。編碼器檢測器隱蔽宿主秘密信息宿主信息秘密信息宿主信息密鑰密鑰圖圖6-1 6-1 信息隱藏系統模型信息隱藏系統模型第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.1.3 信息隱藏系統的特征信息隱藏系統的特征信息隱藏系統的特征主要有:信息隱藏系統的特征主要有:1魯棒性(魯棒性(Robustness)2不可檢測性不可檢測性(Undetectability)3透明性透明性(Invisibility)4安全性(安全性(Security)5自恢復性(自恢復性(Self-recovery)6可糾錯性(可糾錯性(Corrective)第第6 6章章

6、 信息隱藏技術信息隱藏技術Network and Information Security6.1.4 信息隱藏技術的主要分支與應用信息隱藏技術的主要分支與應用廣義的信息隱藏技術分類 信息隱藏隱蔽信道隱寫術匿名通信版權標志語言學中的隱寫術技術上的隱寫術魯棒的版權標志易碎水印數字指紋數字水印不可見數字水印可見數字水印第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.2.1 數字水印系統的基本框架數字水印系統的基本框架第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.2.2 數字水印的

7、主要特征數字水印的主要特征 1 不可見性(透明性)。不可見性(透明性)。 2 健壯性。健壯性。 3 確定性。確定性。 4 安全性。安全性。 5 數據容量。數據容量。 6 計算復雜度。計算復雜度。 其中,其中,不可見性和健壯性不可見性和健壯性是數字水印最基本的要求,是數字水印最基本的要求,又是相互矛盾的因素。又是相互矛盾的因素。 如何在不可見性與健壯性之間取得如何在不可見性與健壯性之間取得平衡平衡是數字水印研是數字水印研究的重點內容之一。究的重點內容之一。 第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.2.3 數字水印分類數字水印分類

8、1 可見水印和不可見水印可見水印和不可見水印2 脆弱水印、半脆弱水印和健壯水印脆弱水印、半脆弱水印和健壯水印3 時時/空域數字水印和頻域數字水印空域數字水印和頻域數字水印4 非盲水印和盲水印非盲水印和盲水印5 私有水印(秘密水印)和公開水印私有水印(秘密水印)和公開水印6 對稱水印和非對稱水印對稱水印和非對稱水印 另外,我們還可以按照數字水印的內容將其分為另外,我們還可以按照數字水印的內容將其分為有意有意義水印和無意義水印;義水印和無意義水印; 按水印所依附的載體分為按水印所依附的載體分為圖像水印、音頻水印、視頻圖像水印、音頻水印、視頻水印和文本水印水印和文本水印等。等。第第6 6章章 信息隱

9、藏技術信息隱藏技術Network and Information Security6.2.4 數字水印原理數字水印原理1 水印信息嵌入水印信息嵌入 從圖像處理的角度看,嵌入水印可以視為在從圖像處理的角度看,嵌入水印可以視為在強背景強背景(原圖像)下疊加一個(原圖像)下疊加一個弱信號弱信號(水印)。(水印)。 由于人的由于人的視覺系統視覺系統(HVS)分辨率受到一定的限制,)分辨率受到一定的限制,只要疊加信號的幅度只要疊加信號的幅度低于低于HVS的的對比度門限對比度門限,人眼就,人眼就無法感覺到信號的存在。無法感覺到信號的存在。2 水印信息檢測水印信息檢測 水印的檢測可看成一個有噪信道中水印的檢

10、測可看成一個有噪信道中弱信號的檢測弱信號的檢測問題,問題,它一般包含它一般包含水印提取水印提取和和水印的判定水印的判定兩個部分。兩個部分。 第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.2.5 數字圖像水印的典型算法數字圖像水印的典型算法1 時空域算法時空域算法 (1)最低有效位方法最低有效位方法(LSB) (2)Patchwork 方法及紋理塊映射編碼方法方法及紋理塊映射編碼方法 (3)文本微調法文本微調法2 變換域算法變換域算法 (1)DFT(離散傅立葉變化離散傅立葉變化)域水印算法域水印算法 (2) DCT (離散余弦變化離散

11、余弦變化)域水印算法域水印算法 (3)DWT(離散小波變換離散小波變換 )域水印算法域水印算法3 壓縮域算法壓縮域算法 加了水印的數據在傳輸時需要進行壓縮編碼加了水印的數據在傳輸時需要進行壓縮編碼 第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.2.6 數字水印的攻擊類型及對策數字水印的攻擊類型及對策 若要把數字水印技術真正地應用到實際的版權若要把數字水印技術真正地應用到實際的版權保護、內容認證等領域,必須考慮系統可能受保護、內容認證等領域,必須考慮系統可能受到的到的各種攻擊。各種攻擊。 不同的應用場合有不同的抗攻擊能力要求不同的應用

12、場合有不同的抗攻擊能力要求。 抗攻擊能力是數字水印系統評測最重要的性能抗攻擊能力是數字水印系統評測最重要的性能指標,系統地了解指標,系統地了解攻擊的種類攻擊的種類及及抗攻擊策略抗攻擊策略對對于幫助人們設計出更好的水印方案是十分必要于幫助人們設計出更好的水印方案是十分必要的。的。第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security魯棒性攻擊安全性攻擊系統攻擊非授權去除非授權嵌入非授權檢測去除攻擊掩蓋攻擊拷貝攻擊多重嵌入攻擊協議攻擊最嚴重攻擊次嚴重攻擊末嚴重攻擊攻擊類型幾何攻擊拼湊攻擊利用檢測器的攻擊去噪攻擊壓縮攻擊合謀攻擊圖 6-6 攻擊方法分

13、類第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security2 抗攻擊對策 (1)針對非授權去除攻擊)針對非授權去除攻擊 我們可以通過建立類似于我們可以通過建立類似于非對稱密鑰加密系統的方式保證非對稱密鑰加密系統的方式保證水水印處理系統的安全,即人們可以讓水印嵌入器、檢測器所使印處理系統的安全,即人們可以讓水印嵌入器、檢測器所使用的密鑰不相同。用的密鑰不相同。 (2)針對合謀攻擊)針對合謀攻擊 針對合謀攻擊的一種對策是針對合謀攻擊的一種對策是嵌入多個水印嵌入多個水印,并讓它們在圖像,并讓它們在圖像中相互獨立。中相互獨立。(3)針對幾何攻擊)針對幾何

14、攻擊 建議使用建議使用Fourier-Mellin變換,一種固有的變換,一種固有的旋轉不變旋轉不變變換變換技術,來技術,來解決旋轉和縮放問題解決旋轉和縮放問題 。第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security(4)針對協議攻擊)針對協議攻擊 協議攻擊所利用的安全漏洞是協議攻擊所利用的安全漏洞是水印算法的可逆性水印算法的可逆性,如果嵌入過,如果嵌入過程的逆過程在計算上容易實現,則把水印算法稱作是可逆的。程的逆過程在計算上容易實現,則把水印算法稱作是可逆的。因此選擇因此選擇不可逆的水印不可逆的水印嵌入算法是針對協議攻擊的有效策略。嵌入算法是

15、針對協議攻擊的有效策略。 (5)針對多重嵌入攻擊)針對多重嵌入攻擊 這種攻擊可用兩種方法解決:這種攻擊可用兩種方法解決: 第一種,最大強度嵌入。也就是說,原始內容的創建者在嵌入第一種,最大強度嵌入。也就是說,原始內容的創建者在嵌入水印時要在水印時要在保證不可見性的同時嵌入最大能量的水印保證不可見性的同時嵌入最大能量的水印,以使第,以使第二次嵌入一定會影響圖像質量。二次嵌入一定會影響圖像質量。 第二種,時間戳。可以通過對水印加蓋時間戳(由可信賴第三第二種,時間戳。可以通過對水印加蓋時間戳(由可信賴第三方提供)來確定誰第一個給圖像作了標記。方提供)來確定誰第一個給圖像作了標記。第第6 6章章 信息

16、隱藏技術信息隱藏技術Network and Information Security6.2.7 數字水印的評價標準數字水印的評價標準1、可見性評價、可見性評價 (1)基于像素的度量方法基于像素的度量方法 (2)可見性質量變量可見性質量變量 (3)主觀性質量度量方法主觀性質量度量方法2、健壯性評價、健壯性評價 水印的健壯性主要與水印的健壯性主要與嵌入信息的數量、水印嵌入強度、圖嵌入信息的數量、水印嵌入強度、圖像的尺寸和特性有關像的尺寸和特性有關。 對同一種水印方法而言,對同一種水印方法而言,嵌入的信息越多,水印的健壯性嵌入的信息越多,水印的健壯性越差越差;增加水印嵌入強度將會增加水印的健壯性,但

17、相應增加水印嵌入強度將會增加水印的健壯性,但相應地會增加水印的可見性地會增加水印的可見性。第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.2.8 數字水印的主要應用領域數字水印的主要應用領域(1)1版權保護版權保護 版權保護即數字作品的所有者可用密鑰產生一個水印,并將其版權保護即數字作品的所有者可用密鑰產生一個水印,并將其嵌嵌入原始數據入原始數據,然后公開發布他的水印版本作品。,然后公開發布他的水印版本作品。 當該作品當該作品被盜版或出現版權糾紛被盜版或出現版權糾紛時,所有者即可從盜版作品或水時,所有者即可從盜版作品或水印版作品中獲取

18、水印信號作為依據,從而保護所有者的權益。印版作品中獲取水印信號作為依據,從而保護所有者的權益。2加指紋加指紋 指紋是指一個客體所具有的能把自己和其他相似客體區分開的特指紋是指一個客體所具有的能把自己和其他相似客體區分開的特征。征。 數字指紋能使數據所有者追蹤數字指紋能使數據所有者追蹤非法散布數據的授權用戶非法散布數據的授權用戶。 為避免未經授權的拷貝制作和發行,出品人可以將為避免未經授權的拷貝制作和發行,出品人可以將不同用戶的不同用戶的ID或序列號作為不同的水印(指紋)嵌入到作品的合法拷貝或序列號作為不同的水印(指紋)嵌入到作品的合法拷貝中。中。 一旦發現未經授權的拷貝,就可以根據此拷貝所恢復

19、出的指紋來一旦發現未經授權的拷貝,就可以根據此拷貝所恢復出的指紋來確定它的來源。確定它的來源。第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.2.8 數字水印的主要應用領域數字水印的主要應用領域(2)3標題與注釋標題與注釋 標題與注釋是將作品的標題與注釋是將作品的標題、注釋標題、注釋等內容(如,一幅照片的等內容(如,一幅照片的拍攝時間和地點等)以水印形式嵌入該作品中,這種隱式注拍攝時間和地點等)以水印形式嵌入該作品中,這種隱式注釋不需要額外的帶寬,且不易丟失。釋不需要額外的帶寬,且不易丟失。4篡改提示篡改提示 當數字作品被用于法庭、醫

20、學、新聞及商業時,常需確定它當數字作品被用于法庭、醫學、新聞及商業時,常需確定它們的內容是否被修改、偽造或特殊處理過。們的內容是否被修改、偽造或特殊處理過。 為實現該目的,通常可將原始圖像為實現該目的,通常可將原始圖像分成多個獨立塊分成多個獨立塊,再將每,再將每個塊加入不同的水印。同時可通過檢測每個數據塊中的水印個塊加入不同的水印。同時可通過檢測每個數據塊中的水印信號,來確定作品的信號,來確定作品的完整性完整性。 與其他水印不同的是,這類水印必須是與其他水印不同的是,這類水印必須是脆弱的脆弱的,并且檢測水,并且檢測水印信號時,不需要原始數據。印信號時,不需要原始數據。第第6 6章章 信息隱藏技

21、術信息隱藏技術Network and Information Security6.2.8 數字水印的主要應用領域數字水印的主要應用領域(3)5使用控制使用控制 這種應用的一個典型例子是這種應用的一個典型例子是DVD防拷貝系統,即將水防拷貝系統,即將水印加入印加入DVD數據中,這樣數據中,這樣DVD播放機即可通過檢測播放機即可通過檢測DVD數據中的水印信息來判斷其數據中的水印信息來判斷其合法性和可拷貝性合法性和可拷貝性,從而保護制造商的商業利益。從而保護制造商的商業利益。第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.3 案例:基于混沌

22、的小波域數字水印案例:基于混沌的小波域數字水印 首先對有意義的水印信息進行混沌加密首先對有意義的水印信息進行混沌加密,使其,使其成為加密水印信息成為加密水印信息密印密印; 其次選擇中其次選擇中高頻區域作為水印嵌入域高頻區域作為水印嵌入域,嵌入密嵌入密印;印; 仿真實驗結果表明即使圖像經過比較嚴重(甚仿真實驗結果表明即使圖像經過比較嚴重(甚至不具有一定的商用價值)的至不具有一定的商用價值)的失真失真,這種算法,這種算法提取的水印仍然比較清晰。提取的水印仍然比較清晰。 第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.3.1 小波變換小波變

23、換 1989 年,年,Mallat將將計算機視覺領域計算機視覺領域內的內的多尺度分多尺度分析析的思想引入到小波分析中,從而成功的統一了的思想引入到小波分析中,從而成功的統一了正交小波基的構造正交小波基的構造,并研究了小波變換的離散化,并研究了小波變換的離散化情形。情形。 在正交小波基構造的框架下,他給出了在正交小波基構造的框架下,他給出了信號和圖信號和圖像像分解為分解為不同頻率信號的算法及信號的重構算法不同頻率信號的算法及信號的重構算法,這就是著名的這就是著名的 Mallat 算法。算法。第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6

24、.3.2 圖像的小波分解與重構圖像的小波分解與重構圖6-7 二維小波分解與重構第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security圖圖6-8 二維信號小波分解原理圖二維信號小波分解原理圖低頻部分低頻部分LLLL右上角是水平細節右上角是水平細節HLHL左下角是垂直細節左下角是垂直細節LHLH右下角是對角線高頻部分右下角是對角線高頻部分HHHH 經過小波變換后,能量主要集中在經過小波變換后,能量主要集中在低頻低頻部分部分,人眼對這部分,人眼對這部分比較敏感比較敏感。因此,因此,LLLL部分的小波系數很大,對這部部分的小波系數很大,對這部分系數的修

25、改很容易使圖像的視覺質量分系數的修改很容易使圖像的視覺質量下降,所以在嵌入水印時應盡量避免對下降,所以在嵌入水印時應盡量避免對LLLL小波系數進行較大幅度的修改。小波系數進行較大幅度的修改。對于高頻系數來說,它們的重要性順序對于高頻系數來說,它們的重要性順序按按HLHL、LHLH、HHHH依次遞減,依次遞減,HHHH部分相對最部分相對最不重要,這部分的系數也很小,大部分不重要,這部分的系數也很小,大部分接近于接近于0 0。 第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security第第6 6章章 信息隱藏技術信息隱藏技術Network and In

26、formation Security6.3.3 水印信息預處理1混沌序列的產生采用Logistic 映射作為密鑰流發生器:)1 ()(1nnnnxuxxfx2 , 1,1 , 0nxn 第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security2水印加密過程水印加密過程第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security2水印加密過程水印加密過程第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security2水印加密過程水印加密過程第第6 6章章 信息隱藏

27、技術信息隱藏技術Network and Information Security2水印加密過程水印加密過程第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security3仿真結果分析仿真結果分析第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security(1)抗攻擊能力分析)抗攻擊能力分析 我們采用的是我們采用的是一次一密制一次一密制,按照,按照Shanon理論,即使調制后的理論,即使調制后的水印信號在傳輸途中被截獲,破譯者也是難以破譯的。水印信號在傳輸途中被截獲,破譯者也是難以破譯的。 從密鑰流的構成上看,

28、因為混沌序列由從密鑰流的構成上看,因為混沌序列由Logistic映射及映射及參數、參數、初值確定初值確定,不同的參數和初值都將產生不同的隨機序列,所,不同的參數和初值都將產生不同的隨機序列,所以和都可以作為密鑰,并且由于混沌系統對初值極為敏感,以和都可以作為密鑰,并且由于混沌系統對初值極為敏感,哪怕初值有極其微小的改變,系統在相空間的軌跡將快速分哪怕初值有極其微小的改變,系統在相空間的軌跡將快速分離,系統輸出序列也將完全改變,要破譯是很困難的,這樣離,系統輸出序列也將完全改變,要破譯是很困難的,這樣密鑰便由組成。對密鑰便由組成。對窮盡搜索攻擊具有很強的抵抗能力窮盡搜索攻擊具有很強的抵抗能力 此

29、外,混沌序列還具有此外,混沌序列還具有較寬的頻譜較寬的頻譜,這使得混沌序列加密系,這使得混沌序列加密系統能夠抵抗基于統能夠抵抗基于頻譜的分析頻譜的分析,所以這種調制方法能有效地抵,所以這種調制方法能有效地抵御攻擊者的破譯。御攻擊者的破譯。第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security(2)效率分析)效率分析 算法中采用的都是算法中采用的都是迭代映射迭代映射形式,適合計算機形式,適合計算機快速計算。快速計算。 加密水印圖像之前,不需要對水印圖像進行預加密水印圖像之前,不需要對水印圖像進行預處理,節省了時間。處理,節省了時間。 采用混沌映射

30、產生采用混沌映射產生密碼流密碼流,簡單快速且具有非,簡單快速且具有非線性,所以算法的線性,所以算法的迭代輪數不需要太多迭代輪數不需要太多,這樣,這樣加密效率會非常高。加密效率會非常高。第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.3.4 水印嵌入和提取模型水印嵌入和提取模型1 水印嵌入模型圖6-12水印嵌入模型第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security2水印提取模型水印提取模型圖6-13水印提取模型第第6 6章章 信息隱藏技術信息隱藏技術Network and Information Security6.3.5 基于混沌與基于混沌與DWT的中高頻域水印算法的中高頻域

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論