信息隱藏基本原理_第1頁
信息隱藏基本原理_第2頁
信息隱藏基本原理_第3頁
信息隱藏基本原理_第4頁
信息隱藏基本原理_第5頁
已閱讀5頁,還剩34頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息隱藏基本原理第一頁,共三十九頁,2022年,8月28日第2章信息隱藏基本原理本章目標:在讀完本章之后,你應該能夠:(1),理解信息隱藏的基本原理;(2),了解隱寫系統的分類;(3),理解一般的數字水印系統;(4),理解隱寫術的主要術語和基本分類;(5),理解數字水印技術的主要術語和基本分類。第二頁,共三十九頁,2022年,8月28日信息隱藏技術是近幾年來國際學術界興起的一個前沿研究領域。特別是在網絡技術迅速發展的今天,信息隱藏技術的研究更具有現實意義。目前,為保證數據傳輸的安全,需要采用數據傳輸加密技術、信息隱藏技術、數據完整性鑒別技術;為保證信息存儲安全,必須保證數據庫安全和終端安全。信息安全的研究包括兩個主要研究方向:信息加密與信息隱藏。在信息安全的研究理論體系和應用體系中,密碼技術已經歷了長期的發展,形成了較完整的密碼學理論體系,有一系列公認的、經典的、可靠的算法。然而,在現代信息科學技術的條件下的信息隱藏,雖然可以追溯到公元前,但其完備的理論體系還尚未建立。在本章中將詳細地闡述信息隱藏的基本術語、基本原理的分類等基礎知識。第三頁,共三十九頁,2022年,8月28日2.1信息隱藏的基本原理與分類

LisaM.Marvel博士于1999年提出了SSIS(spreadspectrumImagesteganogrphy擴展頻譜的圖像信息隱藏中闡述了信息隱藏的基本原理,那就是先將秘密信息嵌入到噪聲信號中,然后再隨噪聲信號嵌入到數字圖像中,因為數字圖像中存在著噪聲信號,如果噪聲的容量不大,在沒有原始圖像比較的情況下,一般人類視覺和計算機統計分析都無法感知到秘密消息的存在,這樣隱寫就成功了。在提取秘密信息時,需要圖像恢復和差錯控制編碼技術,前者得到原始圖像的近似估計,并對嵌入的秘密信息容量進行估計,然后根據相應的算法進行提取。這種方案的位錯率較高,所以必須對秘密信息也進行低比率差錯編碼,才能較完善地提取秘密信息。目前,隱寫術的基本原理可以概括為:首先,對欲嵌入的秘密信息進行預處理,預處理包括加密、編碼然后生成偽隨機數,然后將預處理后的秘密信息根據相應的嵌入算法嵌入到載體中,載體可以包括文本、圖像、語音和視頻等多種格式的多媒體,然后在通信中可以使用隱蔽信道進行通信,最后在提取中根據相應的提取算法和密鑰提取秘密消息,這樣,就可以達到三層安全。對相應的嵌入算法和提取算法都要分析不可感知性、容量和魯棒性三者之間的關系,理論上使三者之間平衡并性能達到最佳。第四頁,共三十九頁,2022年,8月28日圖2.1信息隱藏主要分支信息隱藏的主要分支如圖2.1所示:第五頁,共三十九頁,2022年,8月28日根據分類的依據不同,可以將隱寫術分為以下幾類:可以按隱寫系統結構分類:分為純隱寫術、密鑰隱寫術和公鑰隱寫術;按隱寫空間分類:可以分為空域隱寫、變換域隱寫;按隱寫載體分類:可以分為文本隱寫、圖像隱寫、語音隱寫、視頻隱寫和二進制隱寫。第六頁,共三十九頁,2022年,8月28日首先,分析理論上完美的隱蔽通信,隱寫術將包含在其中。為了透徹地闡明這個概念,假設有三個人分別為Alice、Bob和Denmy。Alice想發送秘密信息(M)給Bob,使用無害消息作為載體(C),然后秘密消息嵌入到C中形成偽裝載體,偽裝載體將發送給Bob并且沒有引起任何懷疑,這是純隱寫的過程;或者,Alice使用隱寫密鑰(stego-key(K))將秘密消息(M)嵌入到載體(C)中生成偽裝載體(S)。然后Alice將偽裝載體(S)發送給Bob而沒有引起Denmy的任何懷疑。而Bob能夠閱讀秘密信息,因為Bob有相同的隱寫密鑰(stego-key(K));但在通信雙方必須對密鑰進行協商,達成一致后,雙方能才進行通信,這是密鑰隱寫過程;如果在這個過程中Alice在嵌入秘密信息時使用的是公鑰,而Bob在提取信息時使用的是與公鑰為一對密鑰的私鑰,那么這是公鑰隱寫過程,在公鑰體制中,為了防止篡改,必須要借助于證書體系,來驗證公鑰。無論是哪種秘密通信,從理論上隱蔽通信是很完美的,就如FabienA.P.Petitcolas所指出的:“ina‘perfect’system,anormalcovershouldnotbedistinguishablefromastego-object,neitherbyahumannorbyacomputerlookingforstatisticalpatterns.”也就是說,在完美的系統中,無論是人或者計算機通過統計分析都不能區分出是一般載體還是偽裝載體。但在實際中,情況并非總是這么完美。為了將秘密消息嵌入到載體中,載體必須包含足夠的冗余數據或噪聲。這是因為隱寫術的嵌入處理過程實際上是使用秘密消息替換這些冗余信息。隱寫術的框架如圖2.2所示。2.1.1純隱寫術、密鑰隱寫術和公鑰隱寫術第七頁,共三十九頁,2022年,8月28日

圖2.2隱寫術框架數學上發送方嵌入的過程和接收方提取的過程都可以通過映射描述:前者為;后者為,而且;(其中,E為嵌入過程,D為提取過程,C為載體,M為秘密信息)

第八頁,共三十九頁,2022年,8月28日下面分別介紹純隱寫、密鑰隱寫和公鑰隱寫術。純隱寫的文字定義為:“asteganographicsystemthatdoesnotrequiretheexchangeofaciphersuchasastego-key.”也就是說,一個不需要交換隱寫密鑰的隱寫系統。這種類型的隱寫安全性最低,因為在這種隱寫中,通信雙方只能假定沒有任何第三方能察覺發送的秘密消息,但是使用開放的環境,如在互聯網上,這種情況絕對不會發生,網絡上的任何通信都可能被第三方截獲。如果使用純隱寫,秘密消息被隱寫分析出來的可能性最高。因為只要第三方知道嵌入算法,就可以提取出相應的秘密信息。純隱寫系統的數學定義如下:定義1(純隱寫系統):對一個四元組,C是所有隨機選擇的載體的集合,M是所有可能嵌入的秘密信息的集合,且滿足,是嵌入函數,是提取函數;對和,恒有D(E(cm))=m則稱該四元組為純隱寫系統。純隱寫系統的原理圖如圖2.3所示。圖2.3純隱寫系統原理圖第九頁,共三十九頁,2022年,8月28日密鑰隱寫系統文字定義為:“asteganographicsystemthatrequirestheexchangeofasecretkey(stego-key)priortocommunication”。也就是說在雙方進行秘密通信前,需要雙方隱寫系統交換密鑰。密鑰隱寫使用密鑰將秘密消息嵌入到載體信息中,只有知道密鑰的人才能執行相反的過程,在載體中提取秘密消息。與純隱寫不同,純隱寫通信中就像存在一條無法感知的通信信道。而密鑰隱寫需要交換密鑰,這就可能引起第三方的截獲或懷疑。而密鑰隱寫的優勢在于即使隱寫消息被截獲,只有知道密鑰的用戶才能提取秘密信息。密鑰隱寫系統的數學定義是一個五元組定義(密鑰隱寫系統):對一個五元組,C是所有隨機選擇的載體的集合,M是所有可能嵌入的秘密信息的集合,K是所有可選擇的密鑰的集合,且滿足,是嵌入函數,是提取函數;對,和,恒有D(E(cm))=m則稱該五元組為密鑰隱寫系統。因為密鑰的算法和生成有經典的密碼學作基礎,在此就不再多討論,這已經超出了本文的范圍。第十頁,共三十九頁,2022年,8月28日公鑰隱寫采用公鑰加密。公鑰隱寫定義為“asteganographicsystemthatusesapublickeyandaprivatekeytosecurethecommunicationbetweenthepartieswantingtocommunicatesecretly”。也就是說,隱寫系統需要使用公鑰和私鑰來確保雙方間通信的隱蔽性。發送方在嵌入處理過程中將使用公鑰進行,而只有在擁有了私鑰的接收方才能解密并提取秘密信息。公鑰和私鑰是同時生成的,在數學上有直接的聯系。公鑰體系有廣泛的使用基礎,也是一種很成熟的技術,在目前都借助于國際認證的CA頒發的數字證書來驗證,公鑰可以在網上公開發行,私鑰由申請證書的用戶收藏。用公鑰加密的信息,只有私鑰能解開,而用私鑰加密的信息,也只有公鑰能解開。在隱寫術中使用公鑰這項技術,無疑推動了隱寫術更加廣泛的使用。在公鑰為基礎的隱寫術中,能達到幾層安全,首先第三方必須懷疑已經使用了隱寫術,然后必須使用公鑰體系來發現相對應的破解算法,然后才能提取秘密消息。這種處理方式的隱寫在三種方式中是最為安全的。因此,隱寫術并沒有脫離加密技術,它們可以說是孿生兄弟,所以兩種技術的結合,可以使雙方的優勢互補。不同之處在于密鑰(Key)的不同。第十一頁,共三十九頁,2022年,8月28日密鑰隱寫和公鑰隱寫的原理圖如圖2.4所示。

圖2.4密鑰和公鑰隱寫原理圖關于空間域和時間域的隱寫,我們將在第4章中詳細介紹,下面介紹另外一種根據載體不同而進行分類的隱寫。第十二頁,共三十九頁,2022年,8月28日文本、音頻、圖像的隱寫

目前隱寫術使用的載體分別為文本、音頻、圖像和視頻以及相應的二進制多媒體。下面分別介紹在各種載體中隱寫術實現的基本原理。首先介紹如何在文本中隱藏秘密信息。給秘密信息編碼并嵌入到文本文件中,這是一項具有挑戰性的工作,因為文本文件中可供秘密信息替代的冗余數量有限。另外一個顯著的缺點就是在第三方改變文本,或者將文本轉換成其他格式(如從.txt到.pdf)時,基于文本的隱寫就會被發現,導致隱寫失敗。但是還是有許多方法來完成文本中的隱寫。下面介紹比較流行的編碼方式。行移編碼法(line-shiftencoding):調整文本文件中的垂直行距來隱藏信息。具體的是選擇特定的段落,將其行距作垂直的上或下調整,根據人類視覺的特點,行距值必須在3cm以下才能不被察覺。字移編碼法(word-shiftencoding):它的使用方式與行距調整方式相同,在此使用文件中的水平方向位置來嵌入秘密信息。具體的是選擇單個字進行左右調整,然后嵌入秘密信息,字距調整法的隱蔽性比行距調整法強,但它需要文本的格式支持變化的字間距。特征編碼法(featurespecificencoding):它是通過改變特定文本的屬性來嵌入秘密信息的編碼,如每個字符水平/垂直的長度。這是最難被第三方察覺的編碼,因為對每種類型格式的文件都有許多特征可以改變用于為秘密消息編碼,但使用時要注意字體等特性的修改文件內容是否改變等。第十三頁,共三十九頁,2022年,8月28日上述介紹的三種方法都需要源文件或者源文件的格式才能在接收方進行解碼。因為基于文本的隱寫很容易被覺察,所以文本中的隱藏目前使用受到限制。

下面介紹比較常見的圖像為載體的隱寫。

將秘密信息編碼嵌入到數字圖像中是目前使用最廣泛的一種隱寫。因為它利用人類視覺(HumanVisualSystem,HVS)有限性的特性,就是說對數字圖像的某些區域,人類視覺不敏感,并且圖像中發生微小變化,人眼看不到改變等。絕大多數的文本、圖像或密文及其他任何形式的媒體都可以生成比特流嵌入到數字圖像中。隨著數字圖像廣泛的使用,載體為數字圖像的隱寫也在持續增長。以圖像為載體的隱寫系統如圖2.5所示。圖2.5圖像為載體的隱寫系統第十四頁,共三十九頁,2022年,8月28日對于計算機,圖像就是用許多代表亮度的像素的陣列組成,這些像素組成了圖像的光柵數據。當使用圖像做為隱寫術的載體時,通常使用8位或者24位的圖像。每種載體都有其優勢和劣勢。8位圖像因為其相對較小的尺寸正在廣泛使用,但是缺點是在編碼中它可以使用的位數只有256位。通常,當處理8位圖像(如.gif)都使用灰度圖像調色板,因為這類圖像顏色上的逐漸變化在源圖像和嵌入秘密信息的偽裝圖像之間很難進行區分。24位圖像更適合用于隱寫。它可用于編碼的位數超過了1600萬。這個數字遠遠超出了人的視覺范圍。這就使人很難覺察到秘密消息的存在。另外一個優勢在于嵌入的秘密消息的容量可以增大,也就是說可以比8位圖像嵌入更多的秘密消息。當然,所有嵌入信息容量都要比載體小。但8位通常嵌入的信息量使用的單位是KB,而24位圖像使用的是MB。但是圖像太大,又不利于在Internet上傳輸,所以在數字圖像中廣泛使用著兩種壓縮技術:有損壓縮和無損壓縮。有損壓縮(如JPEG)經常用于24位圖像來減小它的大小,但是對于偽裝圖像,經過有損壓縮之后,嵌入的秘密信息也可能丟失。因為秘密信息是替代圖像的冗余部分,所以可以去掉。而無損壓縮,對源圖像沒有任何損失。這也是隱寫選擇無損壓縮的原因。如對.bmp和.gif格式的圖像,但這種壓縮并不能很好地減小圖像的大小。第十五頁,共三十九頁,2022年,8月28日隱藏信息的大小必須比圖像小,而像素多少代表了文件大小。通常圖像都為640×480像素,數據大小為307200比特,通常高質量的24位的圖像大小是1024×768,數據大小為2359296比特,24位的圖像可以在每個像素中嵌入3位數據,由于它使用像素中的每個像素的三位來表示顏色值。GIF文件通常使用8位調色板,因此只能表示256種顏色。JPEG文件通常使用24位調色板,而BMP圖像可以使用8位也可能使用24位調色板。24位圖像為隱藏信息提供了更大的可選空間。圖像一般都使用許多中間色或者許多過渡,由于圖像的這種特性,許多信息都可以隱藏到圖像中,并且嵌入信息的圖像變化人眼是不能覺察的。在圖像嵌入編碼中,經常使用最低有效位法和偽裝與過濾技術。LSB使用圖像中的每個像素來隱藏信息,對于24位圖像,可以選擇每個像素中的3位做為隱藏位,對于8位圖像,每像素中使用1位來隱藏數據。由此可見,24位圖像可以隱藏更多的信息。但是根據載體圖像的彩色調色板,如果每像素嵌入2位最低有效位,人類視覺還不能分辨源圖像和偽裝圖像的差異,這種技術存在的問題是當圖像或圖像格式發生改變時,隱藏失敗。對于偽裝和過濾技術更多用于有損壓縮技術,這種技術實質是擴展了圖像,將秘密信息偽裝成圖像的數據,使之成為源圖像的擴展部分,一些專家指出,這是一種很好的信息隱藏技術,但不屬于技術隱寫,這種技術就是魯棒性非常出色。另外,在隱寫過程中,還會使用許多復雜的算法、圖像傳輸技術和圖像加密技術,將在后面的章節中進行介紹。第十六頁,共三十九頁,2022年,8月28日2.13音頻中的隱寫

音頻中的隱寫是根據人類聽覺系統(HumanAuditorySystem,HAS)來進行的,因為眾所周知,對相同頻率的音頻信號,人與人之間的敏感度有很大差異,所以在隱寫術中對音頻進行編碼是具有挑戰性的一項工作。聽覺系統中存在一個聽覺閾值電平,低于這個電平的聲音信號就聽不到,聽覺域值的大小隨聲音頻率的改變而改變,各個人的聽覺域值也不同。大多數人的聽覺系統對2kHz~5kHz之間的聲音最敏感。一個人是否能聽到聲音取決于聲音的頻率,以及聲音的強度是否大于該頻率對應的聽覺閾值。因為人類聽覺系統是一個動態的范圍。Boney等人根據人類聽覺系統的這一特性,將秘密信息隱藏到強度較弱的頻率中,也就是說,某段聲音頻率的強度之上,人能聽到,這一強度之下,人就不能聽到這段聲音,那么,就可以將相應的時間軸上的信號轉換到頻率軸上,計算出各頻率的強度,然后將秘密信息嵌入到比這些頻率強度低的各頻率中去。根據聽覺掩蔽特性,也就是說聲音的響度不僅取決于自身的強度和頻率,而且也與同時出現的其他聲音有關。各種聲音可以互相掩蔽,一種聲音的出現可能使得另一種聲音難于聽清。一種頻率的聲音阻礙聽覺系統感受另一種頻率的聲音的現象稱為掩蔽效應。前者稱為掩蔽聲音(maskingtone),后者稱為被掩蔽聲音(maskedtone)。Flanagan等人則是根據人對音強敏感度不同,將秘密信息加載在到較高強度的不同比特中。第十七頁,共三十九頁,2022年,8月28日頻域掩蔽,也就是說一個強純音會掩蔽在其附近同時發聲的弱純音,這種特性稱為頻域掩蔽。例如,同時有兩種頻率的純音存在,一種是1000Hz的聲音(60dB),另一種是1100Hz的聲音(42dB),在這種情況下,1100Hz的聲音就聽不到。弱純音離強純音越近就越容易被掩蔽。不同純音的掩蔽效應曲線,例如在250Hz、1kHz、4kHz和8kHz純音附近,對其他純音的掩蔽效果最明顯,低頻純音可以有效地掩蔽高頻純音,但高頻純音對低頻純音的掩蔽作用則不明顯。Gruhl則根據這一特性,利用不同長度的回音,先計算聲音的延遲,然后生成回音,然后對回音進行處理,使其強度低于人能聽到的范圍,然后將源音樂劃分成數個時間區,把回音加到各個區段中。在使用的音頻格式中有三種主要的數字格式:取樣量化(samplequantization),臨時采樣率(temporalsamplingrate)和知覺采樣(perceptualsampling)。像WAV和AIFF格式這樣廣泛使用的音頻使用的就是16位線性采樣結構的取樣量化。臨時采樣率通常用于可選的通常在KHz的頻率段進行采樣。通常采樣率越高,可以使用的用于隱藏信息的空間越多。第十八頁,共三十九頁,2022年,8月28日知覺采樣很大地改變了音頻的格式,它只對可聽到的音頻部分進行編碼,這種編碼雖然音頻還在,但改變了信號,這種格式在Internet上廣泛使用如MPEG(MP3)。對于音頻的傳輸介質,W.Bender指出需要遵循以下四點:從一端到另一端的傳輸過程中,數字信號沒有改變;提高/降低采樣頻率是可以的,但必須保留所有數字信號;當重采樣時,不同采樣頻率的信號也隨之變化;通過空氣傳輸時,應以無線電頻率傳送。在音頻的隱寫中使用三種很流行的編碼。最低位編碼(low-bitencoding),相位編碼(phase-encoding)和擴頻(spreadspectrum)。最低位編碼是將秘密消息嵌入到音頻文件的最低有效位中。信道容量是1KB每秒每KHz,也就是說,44KB/s對應著44KHz的采樣序列。這種方法雖然很容易實現,但是當信道噪聲增加或重新采樣時,很容易造成數據損失。相位編碼用表示隱藏數據的相位來代替源音頻文件的相位。常用的有離散傅立葉變換(DiscreteFourierTransform,DFT)。擴頻幾乎對所有頻譜都進行編碼,然后將音頻通過不同的頻率進行傳輸,直接序列擴頻(DirectSequenceSpreadSpectrum,DSSS)是這樣一種技術,用高速偽隨機碼將傳輸信息所需帶寬加以展寬的一種擴頻技術。若傳送的信碼速率為Rb,用速率為Rc=MRb偽隨機碼與傳送信碼作模二加后,再進行相移鍵控,頻帶就展寬M倍,將信號功率分散到很寬頻帶內,類似于噪聲,不易被發現,對其他通信系統的影響也小。擴頻用于音頻中的隱寫相對比較安全,但它相對于原音頻而言,引進了噪聲,這樣可能引起數據的丟失。第十九頁,共三十九頁,2022年,8月28日在Internet網上,每個站點幾乎都有音頻媒介。秘密信息可以嵌入這類媒體。最流行使用的媒體的格式是.wav和.mp3。下面是將密鑰嵌入到.wav和.mp3音頻文件的示例,分別如圖2.6(a)和(b)所示。圖2.6(a).wav文件嵌入密鑰前后的文件圖2.6(b).mp3文件和嵌入密鑰前后的文件第二十頁,共三十九頁,2022年,8月28日2.2信息隱藏的主要術語

在本節中,將根據信息隱藏的分類對信息隱藏的術語進行歸納和總結,以期達到一致。信息隱藏(informationhiding):作為信息安全的一個重要分支,主要是將秘密信息嵌入到其他載體中不讓未授權的第三方察覺的一門學科。也就是說將秘密信息嵌入到多媒體數字信號本身所存在的冗余中,而且不影響載體信號的感覺效果和使用價值。它主要包括隱寫術、數字水印、隱蔽通道、匿名通信等分支。一般而言,信息隱藏技術的研究及應用主要是指隱寫術和數字水印兩個領域。匿名通信(anonymouscommunications):匿名通信定義了一個經過多個中間結點轉發數據的多級目標路徑,為隱蔽接收者,發送者可選定N個連續目標,其中之一為真正接收者。竊聽者在一段鏈路上獲取真正接收者的概率為1/N,并且中間結點在傳送消息時可采取重新排序、延遲和填充手段使獲取真正目標的概率更低,從而加大攻擊者進行流量分析的難度。并且所選目標能可靠地完成上述工作且彼此間存在安全通道;中間結點必須知道整個路徑結構才能重新排序。信息隱藏中的匿名技術就是設法隱藏消息的來源,即隱藏消息的發送者和接收者。例如:收發信者通過利用一套郵件轉發器或路由器,就能夠實現掩蓋消息痕跡的目的,只要這些中介環節相互不串謀。因此,剩下的是對這些手段基礎的信賴。需要注意的是,不同的情況取決于誰要“被匿名”,是發信者,還是收信者,或是兩者皆要。網上瀏覽等將問題集中于收信者的匿名,而電子郵件用戶關心的是發信者的匿名。第二十一頁,共三十九頁,2022年,8月28日隱蔽信道(covertchannel):是指這些通道一般被運用于不可信程序,當對別的程序執行操作時,將有關信息泄露給不可信程序的擁有者。而不是指這些信道平時是隱蔽的(不可見的),因此,我們稱之為隱蔽信道。隱蔽信道一般存在于多級保密系統的背景之中。在操作系統中隱蔽信道是指使兩個共同執行的進程,以違反系統安全策略的方式傳輸通信信道。隱蔽信道分為隱蔽存儲信道(covertstoragechannel)和隱蔽定時信道(coverttimingchannel)和閾下信道,前兩種是常指的隱蔽信道。隱蔽存儲信道是采用特殊的編譯碼方式使不合法的信息流逃避常規的安全控制機構的檢測來實現。如在操作系統中是指由一個進程直接或間接寫一個存儲地址,而由另一個進程直接或間接讀一個存儲地址的隱蔽信道。隱蔽定時信道是利用時間軸上的事件序列進行編碼來實現,在操作系統中一個進程通過調整自身對系統資源(例如CPU時間)的使用,向另一進程發送信息。閾下信道是指基于公鑰體制的數字簽名、認證應用等輸出密碼數據建立起來的一種隱蔽信道。除接收者之外,其他第三方均不知道密碼數據中是否有閾下消息的存在。隱寫術(steganograhpy):就是將秘密信息嵌入到載體中,而使偽裝載體在人類視覺以及計算機分析時秘密信息不被發現,并且源載體與偽裝載體之間差異很小,一般感覺不到載體的變化。一般把隱寫術分為技術隱寫、語義隱寫。現在的隱寫術主要利用高空間頻率的圖像數據隱藏信息,采用最低有效位方法將信息隱藏到宿主信號中,使用信號色度隱藏信息方法,在數字圖像的像素亮度的統計模型上隱藏信息的方法,patchwork方法等。第二十二頁,共三十九頁,2022年,8月28日數字水印(digitalwatermarking):數字水印主要是向被保護的數字對象嵌入某些能證明版權歸屬或跟蹤侵權行為的信息。目前主要有兩類數字水印,一類是空間域數字水印,另一類是頻率數字水印。空間數字水印的典型代表是最低有效位算法,其原理通過修改表示數字圖像的顏色或顏色分類的位平面,調整數字圖像中感知不重要的像素來表達水印的信息,以達到嵌入水印的目的。頻率數字水印的典型代表是擴頻算法,其原理是通過時頻分析,根據擴展頻譜特性,在數字圖像的頻率域上選擇那些對視覺最敏感部分,使修改后的系統隱含數字水印信息。秘密信息(embeddeddata):欲嵌入的信息。秘密信息是指掩藏在公開信息中的保密信息,也即發信者真正想要發送給收信者而又不想讓未授權第三方知道的信息。載體(cover):是指秘密信息嵌入的對象,也就是用于容納秘密信息的載體。偽裝載體(stego-object)將秘密信息嵌入到載體之后形成的目標載體,稱為偽裝載體。也就是說,此時秘密信息已經隱藏在載體之中。偽裝密鑰(stego-Key):無論使用私鑰或者公鑰體制,都可以使用密鑰對嵌入的秘密信息進行加密處理來多層保護欲隱藏的信息。隱寫分析者(steganalyst):隱寫分析者就是檢測分析隱蔽信息存在的真實性并通過各種隱寫分析手段得出隱藏的秘密信息。隱寫分析者分為主動攻擊者和被動攻擊者。主動攻擊者不僅要檢測嵌入秘密信息的存在,并且要破壞秘密信息甚至在檢測出的秘密信息中嵌入自己的信息。而被動攻擊者只是檢測分析秘密信息是否存在。第二十三頁,共三十九頁,2022年,8月28日被保護信息(coverdata):數字水印技術中的偽裝載體雖然也作為掩護水印信息,但它主要目標是保護水印信息。水印密鑰(watermarkingkey):控制水印嵌入隱藏過程的密鑰。水印密鑰空間需足夠大,而且分布比較均勻,即使第三方知道了水印嵌入算法的全部細節,但不知道秘密密鑰,就不能將水印提出或破壞。水印體制的商業應用,其算法必須公開。所以數字水印算法的安全性完全取決于密鑰,而不是以算法的保密來取得安全性。為了給攻擊者增加去除水印的難度,目前大多數水印制作方案都在加入、提取、檢測時采用了一個或多個密鑰,做到只有掌握密鑰的人才能讀出、提取水印。含水印信息(watermarkeddata):被水印標注了的數據。攻擊者(attacker):數字水印攻擊者的目的是檢測出數字水印的存在事實(在不可感知水印中)并破壞水印信息,其側重點是盜用、破壞、刪除、修改水印信息。數字水印的攻擊者一般為主動攻擊者或惡意攻擊者,其主要攻擊行為是檢測數字水印的存在事實(在不可感知水印中)并盜用水印信息(盜版),破壞、刪除、修改水印信息及加入自己的水印信息。第二十四頁,共三十九頁,2022年,8月28日在上述的常見術語介紹完成之后,還需要介紹信息隱藏的問題空間。因為信息隱藏的問題空間最終可以歸納為容量和不可感知性之間的關系。為了防止載體信號的質量下降,信息隱藏算法不能嵌入大量的隱藏信息,而大量信息的引入必然增加對原載體內容的更改,必然造成不可感知性的下降。而魯棒性和不可感知性也存在著這樣的矛盾性,所以對嵌入率或者對格式的更改都有嚴格限制。當容量增加,不可感知性必然有不同程度的下降,而不可感知性的增強,必須造成容量的下降。所以這幾個方面都限制著信息隱藏的處理過程。即要考慮隱藏數據的數量,又要使嵌入的數據使載體圖像不失真,并且隱藏的數據必須達到不可感知性,對第三方的剪切、修改或刪除等具有魯棒性。在分析這一問題之前,先介紹一下相關的幾個特性:魯棒性(robustness):是指數字水印中被保護的信息經過某種改動后,比如傳輸、過濾操作、重新采樣、編碼、有損壓縮等,嵌入的信息應保持其完整性,不能被輕易地去除,并以一定的正確概率被檢測到。當有敵意的第三方試圖通過某些處理,去除或修改嵌入的信息時,只會引起被保護信息的明顯改變,從而提醒合法的所有者或使用者,達到對信息的保護作用。不同的水印應用對魯棒性要求不一樣,一般都應能抵抗正常的圖像處理,如:濾波、直方圖均衡等。用于版權保護的魯棒水印需要最強的魯棒性,需要抵抗惡意攻擊,而易損水印、注釋水印不需抵抗惡意攻擊。不可感知性(imperceptibility):是指嵌入秘密信息后的偽裝載體應不使源載體質量顯著下降,并且視覺效果也無明顯變化。從信號處理的角度看,水印的魯棒性和不可感知性是相互矛盾的,但是這種技術是有可能的,因為人類的感覺器官并不是十分精密的系統,所謂的不可感知性不是絕對的,而是相對的,只是針對人的主觀感覺而言,不使人的視覺、聽覺等器官感受發生變化,就是不可感知的。第二十五頁,共三十九頁,2022年,8月28日2.3數字水印系統構成與分類

在知識產權保護中應用最廣泛的就是數字水印系統,它能提供所有者的身份,能進行所有權驗證,并能對操作進行跟蹤,例如DiVX公司生產的DVD播放器的安全技術之一就是使用了操作跟蹤的設計水印。數字水印還能對內容進行認證和拷貝控制。由于數字水印與隱寫術一樣均屬于信息隱藏領域的分支,有共享的技術,但兩者之間存在著差異,在本節中主要針對數字水印這一分支的構成原理及特性進行分析和介紹。數字水印(digitalwatermark)技術是指用信號處理的方法在數字化的多媒體數據中嵌入隱蔽的標記,這種標記通常是不可見的,只有通過專用的檢測器或閱讀器才能提取。數字水印是信息隱藏技術的一個重要研究方向。第二十六頁,共三十九頁,2022年,8月28日嵌入數字作品中的信息必須具有以下基本特性才能稱為數字水印:(1)隱蔽性

在數字作品中嵌入數字水印不會引起明顯的降質,并且不易被察覺。(2)隱藏位置的安全性

水印信息隱藏于數據而非文件頭中,文件格式的變換不應導致水印數據的丟失。(3)魯棒性

所謂魯棒性是指在經歷多種無意或有意的信號處理過程后,數字水印仍能保持完整性或仍能被準確鑒別。可能的信號處理過程包括信道噪聲、濾波、數/模與模/數轉換、重采樣、剪切、位移、尺度變化以及有損壓縮編碼等。第二十七頁,共三十九頁,2022年,8月28日在數字水印技術中,水印的數據量和魯棒性構成了一對基本矛盾。從主觀上講,理想的水印算法應該既能隱藏大量數據,又可以對抗各種信道噪聲和信號變形。然而在實際中,這兩個指標往往不能同時實現,不過這并不會影響數字水印技術的應用,因為實際應用一般只偏重其中的一個方面。如果是為了隱蔽通信,數據量顯然是最重要的,由于通信方式極為隱蔽,遭遇敵方篡改攻擊的可能性很小,因而對魯棒性要求不高。但對保證數據安全來說,情況恰恰相反,各種保密的數據隨時面臨著被盜取和篡改的危險,所以魯棒性是十分重要的,此時,隱藏數據量的要求居于次要地位。第二十八頁,共三十九頁,2022年,8月28日圖1.1原始圖像圖1.2嵌入密鑰的圖像第二十九頁,共三十九頁,2022年,8月28日1.3數字水印概述水印可以追溯到德語詞匯“wassermarke”,紙水印在1282年出現在意大利,這些最早的水印是通過紙模中加細線模板制造出來了,在有細線的區域,紙更透明更薄。早期的功能是識別紙的制造商。到18世紀,歐洲和美國制造的產品中,紙水印用于紙幣和其他文件的防偽。對于數字水印(DigitalWatermarking),不同的人有不同的理解,但一般而言數字水印就是不可覺察地將秘密信息嵌入載體信號來傳送秘密數據。將信息嵌入到其他對象/信號的過程稱為嵌入水印。數字水印經常用于版權保護和拷貝保護。其主要應用于圖像/視頻的版權保護。其中拷貝保護是指限制或禁止未授權的保護。拷貝保護的最好例子是加密的數字TV廣播,通過使用許可服務器和訪問控制來保護軟件的合法使用。版權保護是將版權信息插入到數字對象而對數字對象的質量沒有任何損害。當產生數字對象的版權糾紛時,可以從數字對象中提取嵌入信息來證明數字對象的所有者。它可以廣泛用于未授權復本的追蹤。關于水印最原始的論文是在13世紀。由于許多攝影師并不十分信任非可見水印,所以目前的可見水印都是將自己獨特的標識直接嵌入到載體之上。在17世紀,法國ClaudeLorrain引入了水印方法來保護自己的版權,在1710年英國引入了版權法。第三十頁,共三十九頁,2022年,8月28日我們可以通過一個例子來說明如何進行版權保護。Alice是版權的所有者,它將自己的水印信息嵌入了載體對象,鎖定了原載體并開始銷售帶有水印的圖像。Bob試圖將自己的水印嵌入到Alice處理過的偽裝載體。然后鎖定再次嵌入水印的圖像并進行銷售。為了證明圖像的所有者,Alice和Bob都能提取相應的水印來證明自己是擁有者。從前面的敘述中可知,Alice的銷售圖像中只擁有自己的水印,而Bob銷售的圖像中還包含Alice的水印。這是否就可以表明,Bob不是銷售圖像的所有者。但是,情況并非如此簡單,在各種不同的水印方案中,Bob可以在Alice原銷售圖像中也加入自己的水印,使問題混淆,這種攻擊稱為倒置攻擊(inversionattack)或死鎖攻擊(deadlockattack)。版權保護是需要設計相應的安全協議來針對此類情況進行保護的,但到目前為止還沒有開發這樣的安全協議來解決上述問題。下面給出數字水印的例子,第一個例子是可見水印。如圖1.3所示。可見水印一般是強魯棒性水印,一般用于保護圖像的所有者的版權。第三十一頁,共三十九頁,2022年,8月28日2.3.1數字水印系統

數字水印技術是指將特定的信息,像所有者、商標、數字簽名嵌入到載體中,來證明對載體的所有權等。載體信息可以是任何多媒體數據。數字水印系統包括水印的嵌入和檢測/提取過程,數字水印系統的一般構成如圖2.7所示。圖2.7(a)為水印嵌入,功能是將水印嵌入到載體數據中;圖2.7(b)為水印檢測,功能是判斷是否含有指定的水印并對水印可信度進行測量。(a)嵌入水印(b)水印檢測圖2.7數字水印的一般系統第三十二頁,共三十九頁,2022年,8月28日在數字水印的一般系統中,可以將數字水印統一表示為,表示水印域。典型水印模型可以用六元組表示,表示載體(即被保護多媒體)的集合,是水印的集合,是水印密鑰的集合,表示用密鑰與載體生成的水印的算法,,,水印嵌入算法我們在第6章中將詳細講解。表示將水印嵌入的算法,,,一般還可以描述為:,也就是嵌入有加法規則和乘法規則。為檢測算法,,可以用二值判定來判斷水印的有無。第三十三頁,共三十九頁,2022年,8月28日2.3.2數字水印、隱寫術與加密術的區別

加密是保護消息的內容,隱寫術是隱藏信息的存在,我們在1.2節中已經詳細討論了隱寫術。而水印非常強調針對各種攻擊所具有的魯棒性,而且并不總是將版權水印進行隱藏,有時一些數字水印系統使用的是可見數字水印,但通常指的水印都是不可見水印,不可見水印應用的范圍非常廣泛。常見的可見水印一般都是視覺模式,如公司標識或版權標記出現在數字圖像之上,來指明數字圖像的所有者。數字水印和隱寫術作為信息隱藏的最重要的兩類應用,可以使用相同的技術但也存在著差異,針對隱藏目的而言,數字水印是為了證明載體的版權所有或驗證其完整性;隱寫術則是為了將隱體信息通過公開的載體信道秘密傳遞給接收方。針對載體和隱體而言,數字水印的載體是特定的數字作品,隱體是特定的版權標識或作品摘要,二者對攻擊者而言目標是確定的;隱寫術的載體是類似隨機的,越普通越具有隱匿性,而且隱體的類型是不確定的。針對保護對象而言,數字水印中隱體的存在是為了保護載體;隱寫術中,載體的存在是為了掩護隱體信息的傳輸。針對隱藏方法而言,魯棒性數字水印要求隱體的嵌入是魯棒和難以去除的;信息隱匿則只要能保證其隱秘和安全,不關心魯棒性。針對隱藏時效性而言,數字水印要求隱體的存在是長效的;而隱寫術則只要求隱體在隱匿通信過程中存在即可,基本是一次一隱。針對隱藏容量而言,數字水印只要能證明版權或驗證完整性即可,對容量要求不大;而隱寫術可能需要傳輸的是電子文檔或軍事情報,容量要求較大。針對提取要求而言,數字水印允許一定的誤差存在;隱寫術則因為隱體信息的重要性,不允許有任何提取錯誤發生。第三十四頁,共三十九頁,2022年,8月28日2.3.3數字水印的分類

針對于各種不同類型的水印技術,數字水印的分類方式有許多種,因為數字水印系統涉及不同的領域(主要是信號處理和計算機安全)和背景,所以可以按照嵌入的載體、嵌入的方法、算法的魯棒性、嵌入水印是否可見、嵌入水印個數的多少、嵌入算法是否可逆或無損等不同指標進行分類。數字水印依據所嵌入的載體進行分類,主要分為圖像水印、音頻水印、視頻水印和文本水印等。

按照水印嵌入域,數字水印可分為空域水印、變換域水印和壓縮域水印。按水印抗攻擊能力分類,圖像數字水印可分為:魯棒性水印,脆弱性數字水印,半脆弱性水印。按嵌入的方法可以分為全盲水印,半盲水印和非盲水印。按嵌入的水印是否可見,可分為可見水印和不可見水印。按水印是否可逆,可分為可逆水印和不可逆水印。按水印是單個還是多個,可分為多重水印和單水印。按照所選水印的意義,可分為無含義水印和有含義水印。另外還有公開水印、私密水印和對稱水印,這種分類方式是根據在嵌入階段,生成隨機序列時所采用的Key類型不同而劃分的,如是公鑰則稱為公開水印,如是私鑰則稱為私密水印,如果采用的是對稱密鑰,則稱為對稱水印。因為使用不同的技術和算法,所以水印的分類大致如上所

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論