信息技术第三章.汇总课件.ppt

上传人:小飞机 文档编号:4059602 上传时间:2023-04-02 格式:PPT 页数:121 大小:1.78MB
返回 下载 相关 举报
信息技术第三章.汇总课件.ppt_第1页
第1页 / 共121页
信息技术第三章.汇总课件.ppt_第2页
第2页 / 共121页
信息技术第三章.汇总课件.ppt_第3页
第3页 / 共121页
信息技术第三章.汇总课件.ppt_第4页
第4页 / 共121页
信息技术第三章.汇总课件.ppt_第5页
第5页 / 共121页
点击查看更多>>
资源描述

《信息技术第三章.汇总课件.ppt》由会员分享,可在线阅读,更多相关《信息技术第三章.汇总课件.ppt(121页珍藏版)》请在三一办公上搜索。

1、3.1 信息隐藏的发展历史3.2 信息隐藏的基本原理3.3 信息隐藏的算法3.4 数字水印3.5 隐通道技术3.6 匿名通信技术小结习题,3.1.1 传统的信息隐藏技术古代信息隐藏的方法可以分为两种:一种是将机密信息进行各种变换,使非授权者无法理解,这就是密码术;另一种是将机密信息隐藏起来,使非授权者无法获取,如隐写术等。可以称它们为古代密码术和古代隐写术。我们可以把它们的发展看成两条线:一条是从古代密码术到现代密码学;一条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名通信。古代隐写术包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术。,3.1 信息隐藏的发展历史,1.技术性的隐写术

2、技术性的隐写术由来已久。大约在公元前440年,隐写术就已经被应用了。据古希腊历史学家希罗多德记载,一位希腊贵族希斯泰乌斯为了安全地把机密信息传送给米利都的阿里斯塔格鲁斯,怂恿他起兵反叛波斯人,想出一个绝妙的主意:剃光送信奴隶的头,在头顶上写下密信,等他的头发重新长出来,就将他派往米利都送信。类似的方法在20世纪初期仍然被德国间谍所使用。,实际上,隐写术自古以来就一直被人们广泛地使用。隐写术的经典手法实在太多,此处仅列举一些例子:(1)使用不可见墨水给报纸上的某些字母作上标记来向间谍发送消息。(2)在一个录音带的某些位置上加一些不易察觉的回声。(3)将消息写在木板上,然后用石灰水把它刷白。(4)

3、将信函隐藏在信使的鞋底里或妇女的耳饰中。(5)由信鸽携带便条传送消息。,(6)通过改变字母笔画的高度或在掩蔽文体的字母上面或下面挖出非常小的小孔(或用无形的墨水印制作非常小的斑点)来隐藏正文。(7)在纸上打印各种小像素点组成的块来对诸如日期、打印机进行标识,将用户标识符等信息进行编码。(8)将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里。(9)将消息隐藏在微缩胶片中。,(10)把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手指甲里;或者先将间谍之间要传送的消息经过若干照相缩影步骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料中的句号或逗号上。(11)在印刷旅行支票时使用特殊紫外线荧光墨水。

4、(12)制作特殊的雕塑或绘画作品,使得从不同角度看会显示出不同的印像。(13)利用掩蔽材料的预定位置上的某些误差和风格特性来隐藏消息。比如,利用字的标准体和斜体来进行编码,从而实现信息隐藏;将版权信息和序列号隐藏在行间距和文档的其他格式特性之中;通过对文档的各行提升或降低三百分之一英寸来表示0或1等。,2.语言学中的隐写术语言学中的隐写术也是被广泛使用的一种方法。最具代表性的是“藏头诗”,作者把表明真情实意的字句分别藏入诗句之中。如电影唐伯虎点秋香中唐伯虎的藏头诗“我画蓝江水悠悠,爱晚亭上枫叶愁。秋月溶溶照佛寺,香烟袅袅绕经楼。”今天,这一“我爱秋香”的藏头诗句已成经典。又如绍兴才子徐文才在杭

5、州西湖赏月时挥毫写下了一首七言绝句“平湖一色万顷秋,湖光渺渺水长流。秋月圆圆世间少,月好四时最宜秋。”,每句的第一个字连起来正好是“平湖秋月”。我国还有一种很有趣的信息隐藏方法,即消息的发送者和接收者各有一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上,将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张上留下的字和空格编写一篇掩饰性的文章。接收者只要把掩蔽纸张覆盖在该纸张上就可立即读出秘密消息。直到16世纪早期,意大利数学家Cardan重新发展了这种方法,该方法现在被称为卡登格子隐藏法。国外著名的例子是Giovanni Boccacci

6、o(13131375年)创作的Amorosa visione,据说是世界上最长的藏头诗,他先创作了三首十四行诗,总共包含大约1500个字母,然后创作另外一首诗,使连续三行押韵诗句的第一个字母恰好对应十四行诗的各字母。,3.用于版权保护的隐写术版权保护与侵权的斗争从古到今一直在延续着。Lorrain(16001682年)是17世纪一个很有名的画家,当时出现了很多模仿和假冒他的画,他使用了一个特殊的方法来保护画的版权。他自己创作了一本称为Liber Veritatis的素描集的书,它的页面是交替出现的,四页蓝色后紧接着四页白色,不断重复,大约包含195幅画。,事实上,只要在素描和油画作品之间进行一

7、些比较就会发现,前者是专门设计用来作为后者的“校对校验图”,并且任何一个细心的观察者根据这本书仔细对照后就能判断给定的油画是不是赝品。我国是最早发明印刷术的国家,而且许多西方国家也承认印刷术来自中国。书籍作为流通的商品且利润丰厚,在漫长的岁月中不进行版权保护是无法想像的,也是不符合事实的。从法令来看,北宋哲宗绍圣年间(1095年)已有“盗印法”,中国自宋代就确有版权保护的法令。从实物来看,现存宋代书籍中可以证实版权问题。如眉山程舍人宅刊本东都事略,其牌记有:“眉山程舍人宅刊行,已申上司,不许覆板。”这就相当于“版权所有,不准翻印”。1709年英国国会制定的“圣安妮的法令”,承认作者是受保护的主

8、体,这被认为是第一部“版权法”。,3.1.2 数字信息隐藏技术的发展1992年,国际上正式提出信息隐藏的概念;1996年,在英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议,标志着信息隐藏学的正式诞生。此后,国际信息隐藏学术会议在欧美各国相继召开,至今已举办九届之多。作为隐秘通信和知识产权保护等的主要手段,信息隐藏从正式提出到现在十多年的时间里引起了各国政府、大学和研究机构的重视,取得了巨大的发展。美国的麻省理工学院、普渡大学、英国的剑桥大学、NEC研究所、IBM研究所都进行了大量的研究。在国内,许多高等院校和研究机构也对信息隐藏技术进行了深入的研究。从1999年开始,我国已召开了六届全国性

9、的信息隐藏学术研讨会。,国家863计划智能计算机专家组会同中国科学院自动化研究所模式识别国家重点实验室和北京邮电大学信息安全中心还召开了专门的“数字水印学术研讨会”。随着理论研究的进行,相关的应用技术和软件也不断推出。如美国Digimarc公司在1995年开发了水印制作技术,是当时世界上唯一一家拥有这一技术的公司,并在Photoshop 4.0和CoreDraw 7.0中进行了应用。日本电器公司、日立制作所、先锋、索尼和美国商用机器公司在1999年宣布联合开发统一标准的基于数字水印技术的DVD影碟防盗版技术。DVD影碟在理论上可以无限制地复制高质量的画面和声音,因此迫切需要有效的防盗版技术。该

10、技术的应用使消费者可以复制高质量的动态图像,但以赢利为目的的大批量非法复制则无法进行。2000年,德国在数字水印保护和防止伪造电子照片的技术方面取得了突破。以制作个人身份证为例,一般要经过扫描照片和签名、输入制证机、打印和塑封等过程。,上述新技术是在打印证件前,在照片上附加一个暗藏的数字水印。具体做法是在照片上对某些不为人注意的部分进行改动,处理后的照片用肉眼看与原来几乎一样,只有用专用的扫描器才能发现水印,从而可以迅速、无误地确定证件的真伪。该系统既可在照片上加上牢固的水印,也可以经改动使水印消失,使任何伪造企图都无法得逞。由欧盟委员会资助的几个国际研究项目也正致力于实用的水印技术研究,欧盟

11、期望能使其成员国在数字作品电子交易方面达成协议,其中的数字水印系统可以提供对复制品的探测追踪。在数字作品转让之前,作品创作者可以嵌入创作标志水印;作品转让后,媒体发行者对存储在服务器中的作品加入发行者标志;在出售作品拷贝时,还要加入销售标志。,经过多年的努力,信息隐藏技术的研究已经取得了许多成果。从技术上来看,隐藏有机密信息的载体不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使用的阶段,仍有不少理论和技术性的问题需要解决。到目前为止,信息隐藏技术还没有形成自身的理论体系。比如,如何计算一个数字媒体或文件所能隐藏的最大安全信息量

12、等。尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不成熟,但它的特殊作用,特别是在数字版权保护方面的独特作用,可以说是任何其他技术无法取代的,我们有理由相信信息隐藏技术必将在未来的信息安全体系中独树一帜。,经过多年的努力,信息隐藏技术的研究已经取得了许多成果。从技术上来看,隐藏有机密信息的载体不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使用的阶段,仍有不少理论和技术性的问题需要解决。到目前为止,信息隐藏技术还没有形成自身的理论体系。比如,如何计算一个数字媒体或文件所能隐藏的最大安全信息量等。尽管信息隐藏技术在理论研究、技

13、术开发和实用性方面尚不成熟,但它的特殊作用,特别是在数字版权保护方面的独特作用,可以说是任何其他技术无法取代的,我们有理由相信信息隐藏技术必将在未来的信息安全体系中独树一帜。,信息隐藏的目的在于把机密信息隐藏于可以公开的信息载体之中,信息载体可以是任何一种多媒体数据,如音频、视频、图像,甚至文本数据等,被隐藏的机密信息也可以是任何形式。一个很自然的要求是,信息隐藏后能够防止第三方从信息载体中获取或检测出机密信息。1983年,Simmons把隐蔽通信问题表述为“囚犯问题”,如图3-2-1所示。在该模型中,囚犯Alice和Bob被关押在监狱的不同牢房里,他们准备越狱,故需通过一种隐蔽的方式交换信息

14、,但他们之间的通信必须通过狱警Willie的检查。因此,他们必须找到一种办法,可以将秘密的信息隐藏在普通的信息里。,3.2 信息隐藏的基本原理,图 3-2-1“囚犯问题”示意图,囚犯问题根据Willie的反应方式分为被动狱警问题、主动狱警问题及恶意狱警问题3种。(1)被动狱警问题:狱警Willie只检查他们之间传递的信息有没有可疑的地方,一旦发现有可疑信息甚至是非法信息通过,就会立即做出相应的反应。(2)主动狱警问题:狱警Willie在不破坏公开信息的前提下,故意去修改一些可能隐藏有机密信息的地方,以达到破坏可能的机密信息的目的。比如,对于文本数据,他可能会把其中一些词句用相近的同义词来代替,

15、而不改变通信的内容。,(3)恶意狱警问题:狱警Willie可能彻底改变通信囚犯的信息,或者伪装成一个囚犯,隐藏伪造的机密信息,发给另外的囚犯。在这种条件下,囚犯可能就会上当,他的真实想法就会暴露无遗。对这种情况,囚犯是无能为力的。不过现实生活中,这种恶意破坏通信内容的行为一般是不允许的,有诱骗嫌疑。目前的研究工作重点是针对主动狱警问题。,3.2.1 信息隐藏的概念假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C;把秘密信息(Secret Message)M隐藏到载

16、体对象C中,此时,载体对象C就变为伪装对象C1。载体对象C是正常的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从感官(比如感受图像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把它们区分开来,而且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。,这样,就实现了信息的隐蔽传输。秘密信息的嵌入过程可能需要密钥,也可能不需要密钥,为了区别于加密的密钥,信息隐藏的密钥称为伪装密钥k。信息隐藏涉及两个算法:信息嵌入算法和信息提取算法,如图3-2-2所示。,图 3-2-2 信息隐藏的原理框图,3.2.2 信息隐藏的分类信息隐藏是一门新兴的交叉学科,包含的内容十分广泛,在计算

17、机、通信、保密学等领域有着广阔的应用背景。1999年,Fabien对信息隐藏作了分类,如图3-2-3所示。,图 3-2-3 信息隐藏的分类,按照Fabien的分类,信息隐藏被分为四大分支。在这些分支中,隐写术和版权标识是目前研究比较广泛和热门的课题。根据密钥的不同,信息隐藏可以分为三类:无密钥的信息隐藏、私钥信息隐藏和公钥信息隐藏。1.无密钥的信息隐藏无密钥信息嵌入的过程为映射E:CMC1,其中:C为所有可能载体的集合;M为所有可能秘密消息的集合;C1为所有伪装对象的集合。提取过程为映射D:C1M双方约定嵌入算法E和提取算法D,算法要求保密。定义:对一个五元组=C,M,C1,D,E其中:C是所

18、有可能载体的集合;M是所有可能秘密消息的集合;C1是所有可能伪装对象的集合;E是嵌入函数,CMC1;D是提取函数,C1M。,若满足性质:对所有mM和cC,恒有D(E(c,m)=m,则称该五元组为无密钥信息隐藏系统。不同的嵌入算法对载体的影响不同。选择最合适的载体,使得信息嵌入后影响最小,即载体对象与伪装对象的相似度最大。对于无密钥的信息隐藏,系统的安全性完全依赖于隐藏算法和提取算法的保密性,如果算法被泄漏出去,则信息隐藏无任何安全可言。,2.私钥信息隐藏定义:对一个六元组=C,M,K,C1,D,E其中:C是所有可能载体的集合;M是所有可能秘密消息的集合;K是所有可能密钥的集合;E是嵌入函数,C

19、MKC1;D是提取函数,C1KM。,若满足性质:对所有mM,cC和kK,恒有DK(EK(c,m,k),k)=m,则称该六元组为私钥信息隐藏系统。私钥信息隐藏系统需要密钥的交换。假定通信双方都能够通过一个安全的信道来协商密钥,并且有各种密钥交换协议,以保证通信双方拥有一个相同的伪装密钥k。,3.公钥信息隐藏公钥信息隐藏类似于公钥密码。通信各方使用约定的公钥体制,各自产生自己的公开密钥和私有密钥,将公开密钥存储在一个公开的数据库中,通信各方可以随时取用,私有密钥由通信各方自己保存,不予公开。公开密钥用于信息的嵌入过程,私有密钥用于信息的提取过程。一个公钥信息隐藏系统的安全性完全取决于所选用的公钥密

20、码体制的安全性。,3.2.3 信息隐藏的特性 与传统的加密方式不同的是,信息隐藏的目的在于保证隐藏数据不被未授权的第三方探知和侵犯,保证隐藏的信息在经历各种环境变故和操作之后不受破坏。因此,信息隐藏技术必须考虑正常的信息操作造成的威胁,使秘密信息对正常的数据操作,如通常的信号变换或数据压缩等操作具有免疫能力。,根据信息隐藏的目的和技术要求,它存在以下5个特性:(1)安全性(Security)。衡量一个信息隐藏系统的安全性,要从系统自身算法的安全性和可能受到的攻击两方面来进行分析。攻破一个信息隐藏系统可分为3个层次:证明隐藏信息的存在、提取隐藏信息和破坏隐藏信息。如果一个攻击者能够证明一个隐藏信

21、息的存在,那么这个系统就已经不安全了。安全性是指信息隐藏算法有较强的抗攻击能力,它能够承受一定的人为的攻击而使隐藏信息不会被破坏。,(2)鲁棒性(Robustness)。除了主动攻击者对伪装对象的破坏以外,伪装对象在传递过程中也可能受到非恶意的修改,如图像传输时,为了适应信息的带宽,需要对图像进行压缩编码,还可能会对图像进行平滑、滤波和变换处理,声音的滤波,多媒体信号的格式转换等。这些正常的处理,都有可能导致隐藏信息的丢失。信息隐藏系统的鲁棒性是指抗拒因伪装对象的某种改动而导致隐藏信息丢失的能力。所谓改动,包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。,(3)

22、不可检测性(Undetectability)。不可检测性是指伪装对象与载体对象具有一致的特性,如具有一致的统计噪声分布,使非法拦截者无法判断是否有隐蔽信息。(4)透明性(Invisibility)。透明性是指利用人类视觉系统或听觉系统属性,经过一系列隐藏处理,目标数据必须没有明显的降质现象,而隐藏的数据无法被看见或听见。(5)自恢复性(Selfrecovery)。经过一些操作或变换后,可能使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。,根据载体的不同,信息隐藏可以分为图像、视频、音频、文本和其他各类数据的信息隐藏。在不同的载体

23、中,信息隐藏的方法有所不同,需要根据载体的特征,选择合适的隐藏算法。比如,图像、视频和音频中的信息隐藏,利用了人的感官对于这些载体的冗余度来隐藏信息;而文本或其他各类数据,需要从另外一些角度来设计隐藏方案。,3.3 信息隐藏的算法,因此,一种很自然的想法是用秘密信息替代伪装载体中的冗余部分,替换技术是最直观的一种隐藏算法,也称为空间域算法。除此之外,对图像进行变换也是信息隐藏常用的一种手段,称为变换域算法。下面通过例子来说明图像中可以用来隐藏信息的地方。,1.图像的基本表示一幅图像是由很多个像素(Pixel)点组成的,像素是构成图像的基本元素。比如,一幅图像的大小是640480,则说明这个图像

24、在水平方向上有640个像素点,在垂直方向上有480个像素点。图像可分为灰度图像和彩色图像。,数字图像一般用矩阵来表示,图像的空间坐标X、Y被量化为mn个像素点,如果每个像素点仅由灰度值表示,则这种图像称为灰度图像;如果每个像素点由红、绿、蓝三基色组成,则这种图像称为彩色图像。在彩色图像中,任何颜色都可以由这三种基本颜色以不同的比例调和而成。灰度图像的灰度值构成灰度图像的矩阵表示;彩色图像可以用类似于灰度图像的矩阵表示,只是在彩色图像中,由三个矩阵组成,每一个矩阵代表三基色之一。,对于一幅灰度图像来说,如果每个像素点的灰度值仅取0或1,则这种图像称为二值图像;如果灰度值的取值范围为0255,每个

25、像素点可用8 bit来表示,则记为(a7,a6,a0),其中ai=0或1(i=0,7)。对于每个像素点来说,都取其中的某一位就构成了一幅二值图像。比如,所有像素点都取a0位,则这种图像称为该图像的第0位位平面(即是最低位位平面)图像,依次类推,共有8个位平面图像。,各个位平面图像的效果如图 3-3-1所示。图中第1张是8位灰度图像,后面依次是从高位到低位的位平面图像。从这几个位平面图像中可以看出,较高位的位平面图像反映了原始图像的轮廓信息,而较低位的位平面图像看上去几乎与原始图像无关。如果我们将原始图像的每个像素点的最低位一律变成0,则图像效果如图3-3-2所示,显而易见,这两幅图像的差别是非

26、常小的,人眼视觉很难感知。,图 3-3-1 8位灰度图像的8个位平面,图 3-3-2 原始图像与最低位为0的图像,2.空间域算法基于图像低位字节对图像影响较小的原理,下面给出一个24位彩色图像的信息隐藏算法,算法示意图见图3-3-3。,图 3-3-3 字节替换方法示意图,算法过程描述如下:(1)将待隐藏信息(称为签名信息)的字节长度写入BMP文件标头部分的保留字节中。(2)将签名信息转化为二进制数据码流。(3)将BMP文件图像数据部分的每个字节的最低位依次替换为上述二进制数码流的一个位。依照上述算法,一个24位的彩色图像经空间域变换后的图像如图3-3-4所示。,图 3-3-4 一个24位的彩色

27、图像变换前后的对比图(a)未嵌入信息;(b)嵌入信息后;(c)被隐藏的信息,由于原始24位BMP图像文件隐藏信息后,其数据部分每字节数值最多变化1位,该字节代表的像素最多只变化了1/256,因此已隐藏信息的BMP图像与未隐藏信息的BMP图像用肉眼是看不出差别的。如果将BMP文件图像数据部分的每个字节最低4位依次替换为签名信息二进制数码流的4位,则由于原始24位BMP图像文件隐藏信息后,其数据部分字节数值最多变化为16,该字节代表的像素最多变化了1/16,因此已隐藏信息的BMP图像与未隐藏信息的BMP图像(如图3-3-5所示)用肉眼能看出差别。,图 3-3-5 最低位替换隐藏图像对比图(a)未嵌

28、入信息;(b)嵌入信息后;(c)被隐藏的信息,3.变换(频)域算法空间域算法的最大缺点是健壮性差,很难抵抗包括有损压缩、低通滤波等在内的各种攻击。另外,空间域中信息隐藏算法只能嵌入很小的数据量。图像的频域算法指对图像数据进行某种变换,这种方法可以嵌入大量的比特而不引起可察觉的降质,当选择改变中频或低频分量(DCT变换除去直流分量)来嵌入信息时,健壮性可以大大提高。常用的频域信息隐藏算法有DFT(离散傅里叶变换)、DCT(离散余弦变换)和DWT(离散小波变换)。,Hartunt等人提出了一种DCT域信息隐藏算法,其方法是首先把图像分成88的不重叠像素块,经过分块DCT得到由DCT系数组成的频率块

29、,然后随机选取一些频率块,将秘密信息嵌入到由密钥控制选择的一些DCT系数中。该算法是通过对选定的DCT系数进行微小变换以满足特定的关系来表示一个比特的信息的。在提取秘密信息时,可选取相同的DCT系数,并根据系数之间的关系抽取比特信息。其思想类似于扩展频谱通信中的跳频(frequency hopping)技术,特点是数据改变幅度较小,且透明性好,但是其抵抗几何变换等攻击的能力较弱。基于DFT和DWT的算法与上述算法具有相似的原理。,这种以变换域算法为代表的通用算法普遍采用变换技术,以便在频率域实现秘密信息叠加,并借鉴扩展频谱通信等技术对秘密信息进行有效的编码,从而提高了透明性和鲁棒性,同时还适当

30、利用滤波技术对秘密信息引入的高频噪声进行了消除,从而增加了对低频滤波攻击的抵抗力。该方法同样适用于数字水印的嵌入。如图3-3-6所示,以一幅图像为例,分别给出用DFT域、DCT域和DWT域算法嵌入信息后生成的图像,的确,通过肉眼很难区分是否嵌入了秘密信息,必须通过计算机分析才能判断。,图 3-3-6 原始图像与经过DFT域、DCT域和DWT域算法嵌入信息后生成的图像(a)原始图像;(b)DFT域;(c)DCT域;(d)DWT域,多媒体通信业务和Internet的快速发展给信息的广泛传播提供了前所未有的便利,各种形式的多媒体作品(包括视频、音频和图像等)纷纷以网络形式发布。然而,任何人都可以通过

31、网络轻而易举地获得他人的原始作品,甚至不经作者的同意任意复制、修改,这些现象严重侵害了作者的知识产权。为了防止这种情况的发生,保护作者的版权,人们提出了数字水印的概念。,3.4 数 字 水 印,数字水印类似于信息隐藏,它也是在数字化的信息载体(指多媒体作品)中嵌入不明显的记号(也称为标识或者水印)隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。通常被嵌入的标识是不可见或不可观察的,它与源数据紧密结合并隐藏

32、其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据的使用价值的操作而存活下来。这样的标识可以通过计算机操作被检测或者被提取出来。显而易见,数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。,1.数字水印的基本原理人们利用视觉和听觉的冗余特性,在多媒体作品中添加标识后并不影响作品的视听效果,并且还能通过计算机操作部分或全部恢复隐藏信息,即水印信息。从版权保护的角度来看,不论攻击者如何对源数据实施何种破坏行为,水印信息都是无法被去掉的。与加密技术不同,数字水印技术不能阻止盗版行为。,通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。其中,水印

33、生成算法主要涉及怎样构造具有良好随机特性的水印,并且出于水印安全性考虑,有的算法在水印嵌入之前采用其他相关技术先对水印进行嵌入预处理,如扩频、纠错编码或加密等。以下仅就水印的嵌入和提取/检测两个方面进行介绍。水印嵌入模型框架如图3-4-1所示。,图 3-4-1 水印嵌入模型框架,在数字水印的嵌入过程中,可先对被保护的数字产品C和数字水印W进行预处理。此预处理可以是任何一种变换操作(如DCT、DFT、小波变换、傅里叶-梅林变换等)或一些变换操作的组合,也可以为空操作(这时嵌入水印为空间域水印)等。用户密钥K表示数字水印嵌入算法的密钥,CW是嵌入水印后输出的数字产品。水印提取模型框架如图3-4-2

34、所示。,图 3-4-2 水印提取模型框架,数字水印提取过程的输出有两种可能:一种是直接提取水印,得到提取出的水印W1;另一种是得到水印是否存在的结论。水印提取过程中,原始数字载体是可选择的,它取决于具体嵌入算法,有些算法需要原始载体,有些则不需要。利用上述数字水印框架,可以分析目前提出的各种数字水印方案。大部分数字水印算法都是在预处理和嵌入算法上做文章。根据预处理的不同,可以把各种水印方案分类,如空间域水印(预处理为空操作)、变换域水印(预处理为各种变换)。变换域水印中又根据变换域的不同,分为DCT域水印、小波变换域水印等。除了预处理的不同,还有嵌入算法的不同,它们的一些组合就构成了多种多样的

35、数字水印算法。,2.数字水印算法数字水印技术涉及许多研究领域,包括图像处理、数字通信、密码学和信号检测与估计等。以数字图像产品为例,根据水印嵌入图像的方式不同,目前的水印技术可大致分为空间域技术和变换域技术,对于其他数字产品,例如,音频和视频产品所使用的算法也基本类似。1)空间域技术空间域技术是最早的也是最简单的水印算法,其原理就是通过改变图像中某些像素值来加入信息,再通过记录提取这些信息来检测水印。该类算法中典型的是前面提到的LSB法。该方法可保证嵌入的水印不可见,但是由于使用了不重要的图像像素位,算法的鲁棒性差,水印信息很容易因滤波、图像量化、几何变形的操作而被破坏。另外一个常用的方法是利

36、用像素的统计特征将信息嵌入像素的亮度值中。,Patchwork方法是随机选取N对像素点,然后通过增加像素对中一个点的亮度值,而相应降低另一个点的亮度值的调整来隐藏信息,这样整个图像的平均亮度保持不变。适当地调整参数,Patchwork方法对JPEG压缩、FIR滤波以及图像裁剪有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。还有一种适用于文档类数据的数字水印算法,主要是通过轻微改变字符间距、行间距,或增加、删除字符特征(如底纹线)等方法来嵌入水印,或是在符号级或语义级加入水印。例如,可以用big替换文本中的large。图3-4-3

37、给出了一幅LSB法嵌入水印图像的示例。,图 3-4-3 LSB法嵌入水印图像示例(a)未嵌入水印;(b)嵌入水印后;(c)被隐藏的水印,2)变换(频)域算法同信息隐藏算法类似,空间域算法存在鲁棒性差、抗攻击能力差等缺点,采用变换域算法嵌入水印,可大大提高健壮性。常用的频域水印算法有DFT、DCT和DWT等。该类水印算法同信息隐藏的变换域算法相似,隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强。图3-4-4给出了一幅图像用DCT域变换法嵌入水印的示例。,图 3-4-4 DCT域变换隐藏水印图像对比图(a)未嵌入水印;(b)嵌入水印后;(c)被隐藏的水印,由于隐通道问题在信息安全方面特

38、别是机密性信息的泄露方面的重要性,美国国防部可信计算机系统评估准则(TCSEC)中规定,在B2及以上安全级别的安全系统设计和开发过程中,必须进行隐通道分析。系统中存在的隐通道能够使得攻击者绕过所有的安全保护机制而妨害系统的机密性。,3.5 隐 通 道 技 术,3.5.1 隐通道的概念隐通道的概念最初是由Lampson于1973年提出的,从那以后,有不同定义试图从不同角度来描述隐通道的本质和特性。TCSEC中一个比较通泛的定义是“能让一个进程以违反系统安全策略的方式传递消息的信息通道”。也就是说,隐通道是指在系统中利用那些本来不是用于通信的系统资源、绕过强制存取控制进行非法通信的信息信道,并且这

39、种通信方式往往不被系统的存取控制机制所检测和控制。,定义:隐通道是指系统用户用违反系统安全策略的方式传送信息给另一用户的机制,在一个系统中,给定一个安全策略模型(如强制安全模型)M及其解释I(M),I(M)中的任何两个主体I(Sh)和I(SI)之间的任何潜在的通信是隐蔽的,当且仅当两个相应主体Sh和SI的任何通信在安全模型M中是非法的。,从本质上来说,隐通道的存在反映了安全系统在设计时所遵循的安全模型的信息安全要求与该系统实现时所表现的安全状况之间的差异是客观存在的。由于现实系统的复杂性以及该系统设计时在性能和兼容性方面的考虑因素,使得严格遵守某安全策略模型是不现实的。这就是目前所有的安全系统

40、所实现的安全机制都是某个安全模型在一定程度上的近似。事实说明,没有绝对安全的系统,隐通道问题的提出与解决是为了缓解和限制这种隐患。,3.5.2 隐通道的分类隐通道的分类主要有3种方法。根据隐通道的形成,隐通道可分为存储隐通道(Storage Covert Channels)和时间隐通道(Timing Covert Channels);根据隐通道是否存在噪音,隐通道可分为噪音隐通道(Noisy Covert Channels)和无噪音隐通道(Noiseless Covert Channels);根据隐通道所涉及的同步变量或信息的个数,隐通道可分为聚集隐通道(Aggregated Covert C

41、hannels)和非聚集隐通道(Noaggregated Covert Channels)。下面对这几种分类方法分别进行介绍。,1.存储隐通道和时间隐通道如果一个隐通道涉及对一些系统资源或资源属性的操作(如是否使用了一个文件),接收方通过观察该资源及其属性的变化来接收信息所形成的隐通道,则称为存储隐通道。接收方通过感知时间变化来接收信息所形成的隐通道,则称为时间隐通道。它们最突出的区别是:时间隐通道需要一个计时基准,而存储隐通道不需要。在具有高安全级别的发送进程与具有低安全级别的接收进程之间,存储隐通道和时间隐通道的存在均要求系统满足一定的条件。,形成存储隐通道的基本条件如下:(1)发送者和接

42、收者必须能存取一个共享资源的相同属性。(2)发送者必须能够通过某种途径使共享资源的共享属性改变状态。(3)接收者必须能够通过某种途径感知共享资源的共享属性的改变。(4)必须有一个初始化发送者与接收者通信及顺序化发送与接收事件的机制。下面以利用文件读写进行信息传输的存储隐通道为例进行简单介绍。,如图3-5-1所示,在一个安全操作系统中,用户A的安全级别为H(高级别),用户B的安全级别为L(低级别),File A的安全级别为H,File B的安全级别为L,系统采用强制访问控制机制,主体不可读安全级别高于它的数据,主体不可写安全级别低于它的数据,也就是“下读上写”的安全策略模型。按如下步骤,就可以完

43、成信息的交换。,图 3-5-1 基于“下读上写”安全策略的隐通道,第一步:用户B在File A中写入“Start”字符串,表明信息传输开始。第二步:用户A监控File A,当它发现File A中出现“Start”字符串时,表明已经和用户B同步。第三步:用户A读文件File B,表示传输二进制1;用户A不读文件File B,表示传输二进制0,同时监控File A。第四步:用户B尝试写File B,当它写失败时,表示用户A正在读File B,即表示传输了二进制1,否则就是二进制0,用户B将该二进制信息写入File A。,第五步:当用户A监控到File A被写入了数据后,可以通过检查数据知道用户B收

44、到的信息是否正确,然后进行第二个数据的传输。第六步:反复进行第三步至第五步操作,直到信息传输完毕。第七步:信息传输完毕后,用户B在File A中写入“End”,表示传输结束。第八步:用户A监控到File A中出现“End”字符串后,结束传输。,形成时间隐通道的基本条件如下:(1)发送者和接收者必须能存取一个共享资源的相同属性。(2)发送者和接收者必须能存取一个时间基准,如实时时钟。(3)发送者必须能够调整自己的响应时间,使其为感知共享资源的共享属性改变的接收者响应时间。(4)必须有一个初始化发送者与接收者通信及顺序化发送与接收事件的机制。,值得注意的是:有一些隐通道同时表现出了存储隐通道和时间

45、隐通道的特性(如磁臂隐通道)。通常,一些存储资源与一些临时行为(如查找时间)相关,所以涉及对它们的操纵同时表现出了存储隐通道和时间隐通道的特性。并且,时间隐通道中的时间基准是一个很宽松的概念,接收者能够感知事件发生顺序和发送者能够影响事件发生顺序的机制都可称为时间基准。,2.噪音隐通道和无噪音隐通道在一个隐通道中,如果信息发送者发送的信息能够被接收方完全正确接收,也就是信息发送者所发送的信息与接收者所接收的信息一致,那么这个隐通道可称为无噪音隐通道。如果信息发送者发送的信息被接收方正确接收的概率小于1,也就是接收者所接收的信息要少于信息发送者所发送的信息,那么这个隐通道称为噪音隐通道。噪音隐通

46、道所传送的有效信息量要少些,可以通过使用纠错码将噪音隐通道转变为无噪音隐通道,但是这种转变在降低传输出错率的同时限制了原有的通道容量。,3.聚集隐通道和非聚集隐通道在一个隐通道中,为实现数据通信,多个数据变量(作为一个组)作为同步变量或信息,这样的隐蔽通道称为聚集隐蔽通道,反之称为非聚集隐蔽通道。非聚集隐蔽通道也称为单一隐通道,它仅影响单独的数据变量。根据通信双方进程设置、读取和重置数据变量的方式,可以采用序列、并行或混合方式形成聚集信息传输通道以获得最大带宽。为获得最大带宽,并行聚集隐通道变量要求在不同处理器上对通信进程进行组调用,否则带宽会降至序列聚集通道的水平。在多处理器操作系统和多工作

47、站系统中均能够实现组调用,这种情况下,仅分析单独的隐通道是无法确定隐通道的最大带宽的。,3.5.3 隐通道分析方法隐通道识别技术是建立在识别顶层设计描述和系统源代码中非法信息流的思想基础之上的,该思想最先由Denning和Millen提出,之后Andrews和Reitman对程序语言信息流分析方法进行了扩展,将其进一步用于分析并行程序描述细则。现在应用比较广泛的分析方法主要有信息流分析方法、非干扰分析方法和共享资源矩阵方法,下面分别作简单介绍。,1.信息流分析方法信息流分析方法是在信息流模型的基础上提出的,也是最基本的方法,包括信息流句法分析方法和信息流文法分析方法。信息流分析方法能检测出合法

48、通道和存储隐通道,不能检测时间隐通道。,信息流句法分析方法的基本思想是:将信息流策略运用于语句或代码以产生信息流公式,这些信息流公式必须能够被证明是正确的,正确性无法得到证明的信息流即可能产生隐通道。该分析方法的优点是:易于实现自动化;可用于形式化顶层描述和源代码分析;可用于单独的可信计算基(Truested Computation Base,TCB)功能和原语;不遗漏任何会造成隐通道的信息流。但是,该方法也有其相应的局限性,主要有:对发现并减少伪非法信息流具有脆弱性;对非形式化描述的作用有限;无法判断隐通道处理代码在TCB中的正确位置。,相对来说,信息流文法分析方法克服了信息流句法分析方法的

49、某些不足之处,它使用系统强制安全模型的源代码,能够确定未经证明的信息流是真正的违法信息流以及使用该信息流将造成真正的隐通道。此外,它还能够帮助确认隐通道处理代码在TCB中的正确位置。当然,这种方法也有缺点,主要是:对分析人员的技术水平要求高;由于它在实际应用中要求使用针对不同语言设计的句法分析器和信息流产生器等自动化工具,因而实用性有限。,2.非干扰分析方法非干扰分析方法将TCB视为一个抽象机,用户进程的请求代表该抽象机的输入,TCB的响应代表该抽象机的输出,TCB内部变量的内容构成该抽象机的当前状态。每一个TCB的输入都会引起TCB状态的变化和相应的输出。当发生这样的情况时,称两个进程A和B

50、之间是无干扰的。对于进程A和进程B,如果取消来自进程A的所有TCB状态机的输入,则进程B所观察到的TCB状态机的输出并没有任何变化,也就是进程A和进程B之间没有传递任何信息。,非干扰分析方法的优点是:可同时用于形式化TCB的描述细则和源代码分析;可避免分析结果中含有伪非法信息流;可逐渐被用于更多单独的TCB功能和原语。非干扰分析方法的缺点是:该方法是一种乐观的分析方法,即以证明TCB的描述细则或代码中不存在干扰进程为目的,仅适用于封闭的可信进程TCB描述而不是含有大量共享变量的TCB描述;允许不要求分析形式化描述细则或源代码的系统(B2至B3级系统)不使用该方法,只有一部分A1级系统设计要求对

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号