《信息隐藏基》PPT课件.ppt

上传人:牧羊曲112 文档编号:5464293 上传时间:2023-07-10 格式:PPT 页数:45 大小:892KB
返回 下载 相关 举报
《信息隐藏基》PPT课件.ppt_第1页
第1页 / 共45页
《信息隐藏基》PPT课件.ppt_第2页
第2页 / 共45页
《信息隐藏基》PPT课件.ppt_第3页
第3页 / 共45页
《信息隐藏基》PPT课件.ppt_第4页
第4页 / 共45页
《信息隐藏基》PPT课件.ppt_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《《信息隐藏基》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《信息隐藏基》PPT课件.ppt(45页珍藏版)》请在三一办公上搜索。

1、第3章信息隐藏基本原理,想办法在看似正常的信息中,传递秘密信息。这种通信,我们称之为不可视通信,或者称为阈下通信。不可视通信的一种方式就是我们要研究的信息隐藏。信息隐藏,就是在一些载体信息中将需要保密传递的信息隐藏进去,而载体本身并没有太大的变化,不会引起怀疑,这样就达到了信息隐藏的目的。,第3章信息隐藏基本原理,设计一个安全的隐蔽通信系统,还需要考虑其他可能的问题 信息隐藏的安全性问题,隐藏了信息的载体应该在感官上(视觉、听觉等)不引起怀疑信息隐藏应该是健壮的 对公开传递的信息做一些形式上的修改,隐藏的信息应该能够经受住对载体的修改 故意去修改一些可能隐藏有信息的地方 隐藏进伪造的消息,31

2、 信息隐藏的概念,A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象。然后把需要秘密传递的信息隐藏到载体对象c中,此时,载体对象c就变为伪装对象c。伪装对象和载体对象在感官上是不可区分的,即当秘密信息优嵌入到载体对象中后,伪装对象的视觉感官(可视文件)、听觉感官(声音)或者一般的计算机统计分析都不会发现伪装对象与载体对象有什么区别,这样,就实现了信息的隐蔽传输,即掩盖了信息传输的事实,实现了信息的安全传递。,31 信息隐藏的概念,不可视通信的安全性主要取决于第三方有没有能力将载体对象和伪装对象区别开来。在

3、载体信息源的产生上也应该建立一些约束,并不是所有的数据都可以作为不可视通信的载体的。,31 信息隐藏的概念,一方面,存在冗余空间的数据可以作为载体。由于测量误差,任何数据都包含一个随机成分,称为测量噪声。这种测量噪声可以用来掩饰秘密信息。如图像、声音、视频等,在数字化之后,都存在一定的测量误差,它们是不能被人类感官系统精确分辨的,因此,在这些测量误差的位置放人秘密信息,人类的感官系统仍然无法察觉。,31 信息隐藏的概念,另一些不存在冗余空间的数据也可以作为载体,但是它们所携带秘密信息的方式就与前一类载体有所区别,因为不存在冗余空间的数据,不允许在数据上进行些许修改,否则将引起数据的改变。例如文

4、本文件,文件编码的任何一个比特发生变化,将引起错误的文字。因此,在这样一类数据上的信息隐藏,应该考虑另外的方式。针对不同的载体信号,设计不同的信息隐藏方式。,31 信息隐藏的概念,另一方面,应该有一个较大的载体信息库供选择,原则上,一个载体不应该使用两次。因为如果观察者能够得到载体的两个版本,那么,他有可能利用两次的差别来重构秘密信息,或者破坏秘密信息。,32 信息隐藏的分类,1.无密钥信息隐藏 2.私钥信息隐藏3.公钥信息隐藏,321无密钥信息隐藏,如果一个信息隐藏系统不需要预先约定密钥,称其为无密钥信息隐藏系统。信息隐藏过程可描述为一个映射 这里C是所有可能载体的集合,M是所有可能秘密消息

5、的集合,C是所有伪装对象的集合。信息提取过程也可看作一个映射,321无密钥信息隐藏,定义31(无密钥信息隐藏)对一个五元组 其中C是所有可能载体的集合,M是所有可能秘密消息的集合,是所有可能伪装对象的集合。是嵌入函数 是提取函数 若满足性质:对所有 和,恒有:,则称该五元组为无密钥信息隐藏系统。,321无密钥信息隐藏,在所有实用的信息隐藏系统中,载体集合C应选择为由一些有意义的、但表面上无关紧要的消息所组成(比如所有有意义的数字图像的集合,有意义的数字声音的集合,有意义的数字视频的集合等),这样通信双方在交换信息的过程中不至于引起监视者的怀疑。嵌入函数应该满足这样一个条件:使载体对象和伪装对象

6、在感觉上是相似的。从数学角度说,感觉上的相似性可通过一个相似性函数来定义。,321无密钥信息隐藏,定义32(相似性函数)设C是一个非空集合,一个函数 对,若满足:则sim称为C上的相似性函数。,322私钥信息隐藏,设计安全的信息隐蔽传输算法时,应该假定信息隐藏算法是公开的,也就是说,在线路上监视的第三方知道信息隐藏算法,他可以对A、B之间传递的每一个载体对象进行分析,用相应的信息提取算法提取秘密信息。但是,在他不知道伪装密钥的情况下,无法提取出有效的秘密信息,正如同已知加解密算法,但不知道密钥,仍然无法破译密码一样。,322私钥信息隐藏,定义33(私钥信息隐藏)对一个六元组,其中C是所有可能载

7、体的集合,M是所有可能秘密消息的集合,K是所有可能密钥的集合,嵌入函数 提取函数 若满足性质:对所有,恒有:,则称该六元组为私钥信息隐藏系统。,322私钥信息隐藏,私钥隐藏系统需要密钥的交换。在密码学中,总是假定通信各方都能够通过一个安全的信道来协商密钥,并且有各种密钥交换协议,以保证每一次使用的密钥的安全保密性。而信息隐藏系统一个独有的特点是,可以直接将伪装密钥“放在”载体中传递给对方。当然,这样一种内在特征必须高度依赖于载体,使得接收方能够准确地从这种内在特征中恢复出密钥。根据隐藏算法的不同,有些算法在信息提取时还需要得到原始载体对象。这种系统的应用比较有限,因为使用这种算法,还需要考虑原

8、始载体的传递,降低了安全性,并且使用不方便。,323公钥信息隐藏,公钥信息隐藏系统使用了公钥密码系统的概念,它需要使用两个密钥:一个公开钥和一个秘密钥。通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开。公开钥用于信息的嵌入过程,秘密钥用于信息的提取过程。,323公钥信息隐藏,图3-2 公钥信息隐藏和私钥信息隐藏的结合适用(1),323公钥信息隐藏,图3-3公钥信息隐藏和私钥信息隐藏的结合使用(2),323公钥信息隐藏,这样一种公钥信息隐藏的安全性取决于所选用的公钥密码体制的安全性。同时,还要求用

9、公钥加密后的数据具有良好的随机性,并且这种随机性应该与载体测量噪声的自然随机性在统计特征上是不可区分的,323公钥信息隐藏,与公钥密码实现的密钥交换协议类似,用公钥信息隐藏进行密钥的交换,无法抵抗中间插入攻击。如果网络上的第三方C是主动攻击者,他可以截取到A发给B的伪装对象1,然后用C自己的公钥替换掉A的公钥,再发给B。B收到的是C的公钥,但他以为是A的公钥。然后B用这个公钥对自己产生的会话密钥k加密并隐藏,再发给A。在信道上,C将伪装对象2截取下来,用自己的私钥解密后得到会话密钥k,然后再用A的公钥对k加密后隐藏发给A,A收到后,用自己的私钥解密,得到会话密钥忌k。这样一来,A、B共同拥有了

10、会话密钥k,但是攻击者C也同时掌握了k,而A和B都无法意识到密钥已被泄漏。因此A、B在用k作为伪装密钥进行信息隐藏时,秘密信息随时都被攻击者C所掌握。这就是一个典型的第三方中间插入攻击,,323公钥信息隐藏,图3-4第三方插入攻击示意图,323公钥信息隐藏,如图3-4所示。这种情况下,C只作为一个监听者。如果C想进一步破坏,在A、B交换的信息中进行篡改或插入其他的信息,他可以每次截取传递的信息,用k解密后,再将他想插入的信息加密隐藏发送出去,这样就在A、B之间插入了自己的信息,而A、B仍然没有意识到危险。,33 信息隐藏的安全性,衡量一个信息隐藏系统的安全性,要从系统自身算法的安全性和可能受到

11、的攻击来进行分析。攻破一个信息隐藏系统可分为三个层次:证明隐藏信息的存在、提取隐藏信息和破坏隐藏信息。如果一个攻击者能够证明一个隐藏信息的存在,那么这个系统就已经不安全了。在分析一个信息隐藏系统的安全问题时,应该假设攻击者具有无限的计算能力,并且能够也乐于尝试对系统进行各种类型的攻击。如果攻击者经过各种方法仍然不能确定是否有信息隐藏在一个载体中,那么这个系统可以认为是理论安全的。,331绝对安全性,Cachin在6中,从信息论的角度,给出了信息伪装系统安全性的一个正式定义。其中,载体被看作是一个具有概率分布为 的随机变量C,秘密消息的嵌入过程看作是一个定义在C上的函数。设 是 的概率分布,其中

12、 是由信息隐藏系统产生的所有的伪装对象的集合。,Cachin定义了这样一个熵,它可以衡量两个概率分布的一致程度。设定义在集合Q上的两个分布 和,当真实概率分布为 而假设概率分布为 时,它们之间的熵定义为:,定义34(绝对安全性)设是一个信息隐藏系统,是通过信道发送的伪装对象的概率分布,是C的概率分布,若有,则称抵御被动攻击是-安全的。若有=0,则称是绝对安全的,因为 等于0当且仅当两个概率分布相等,也就是说攻击者看到的载体对象和伪装对象的概率分布是完全一致、无法区分的,因此攻击者无法判断传递的是伪装对象还是载体对象。于是我们可以得出结论:如果一个信息伪装系统嵌入一个秘密消息到载体中去的过程不改

13、变C的概率分布,则该系统是(理论上)绝对安全的。定理31存在绝对安全的信息隐藏系统。,332秘密消息的检测,在利用信息隐藏传递秘密消息时,一个被动的攻击者W随时要做出判决:A,B间传递的载体c是否含有秘密消息。这项工作可转化为一个统计假设检验问题。所以Wendy(监视者)定义一个检验函数,当载体在W监视的信道上经过时,W对它们进行归类,判断是否有秘密消息隐藏其中。这时有四种情况:(1)准确判断隐藏有秘密信息,(2)准确判断没有隐藏信息,(3)从不含有秘密信息的载体中错误地检测出隐藏信息(称为第一类纳伪错误),(4)在含有秘密信息的载体中错误地认为没有隐藏信息(称为第二类弃真错误)。,定理32(

14、Cachin,1998)6设是一个对付被动攻击者为-安全的信息隐藏系统,则攻击者检测不到隐藏信息的概率 和攻击者错误地检测出一个不是隐藏信息的概率 满足关系式,其中 是按下式定义的二元关系熵特别地,若=0,则,对=0的-安全的信息隐藏系统,我们可以得出结论:若,则概率。如 很小,则攻击者不能够以很高的概率检测出隐藏的信息。,34 信息隐藏的健壮性,与密码学一样,信息隐藏系统也存在攻击者,他们可以分为被动攻击者和主动攻击者。被动攻击者只是在监视和试图破译隐藏的秘密信息,并不对伪装对象进行任何改动。主动攻击者是要截获传递的伪装对象,修改后再发给接收方。主动攻击者有两个层次的目的:第一层的目的是破坏

15、秘密信息的传递,使得接收方收到被修改的伪装对象后,无法正确恢复出秘密信息,攻击者就达到了目的;第二层的目的是要篡改秘密信息,如果攻击者知道了隐藏算法和隐藏密钥,他可以用篡改后的秘密信息替换原来的秘密信息,达到了篡改消息的目的。,除了主动攻击者对伪装对象的破坏以外,伪装对象在传递过程中也可能遭到某些非恶意的修改,如图像传输时,为了适应信道的带宽,需要对图像进行压缩编码。还有比如图像处理技术(如平滑、滤波、图像变换等)以及数字声音的滤波,多媒体信号的格式转换等。所有这些正常的处理,都有可能导致隐藏信息的丢失。因此,设计一个可以正常工作的信息隐藏系统,除了安全性以外,还有一个重要的方面就是信息隐藏的

16、健壮性。定义一个健壮的信息隐藏系统应满足以下条件:如果不对伪装对象做剧烈的改变,嵌入的信息不可能被改变,那么这样的系统被称为健壮的。,定义35(健壮性)设是一个信息隐藏系统,P是一类映射:,若对所有的pP,(1)对私钥信息隐藏系统,恒有:(2)对无密钥信息隐藏系统,恒有:而不管如何选择:mM,cC,kK,则称该系统为P-健壮性的信息隐藏系统。,信息隐藏的安全性和健壮性之间存在一个平衡 一个安全性很高的系统,其健壮性较差,因为安全性高,说明隐藏了信息后的伪装对象与载体对象从概率分布上无法区别,因此信息的隐藏必须利用载体的随机噪声,而随机噪声是载体的冗余信息,通过普通的有扭压缩,或者攻击者在伪装对

17、象中加入随机噪声,就可以抹去隐藏信息。因此其健壮性是比较差的。反过来,一个系统抵御载体修改的健壮性越强,则系统的安全性就越低。因为健壮性强,说明信息隐藏与载体的特性结合在一起,不易被破坏,但是隐藏信息就会改变载体的某些特征,而这又会严重地降低载体的质量,,Cox等人指出7,健壮性算法应该把需要隐藏的信息放置在信号感官最重要的部分上,因为信息隐藏在噪声部分里,可以不费吹灰之力地就把它去掉。而隐藏在感官最重要的部分,比如一个人脸图像中,当这幅图像不被破坏到无法识别出人脸这样的严重程度之前,都能够恢复出隐藏信息,也就是说,只要图像能够被正常使用,隐藏的信息就不会丢失。即,将隐藏信息与载体的感官最重要

18、的部分绑定在一起,其健壮性就会强很多。前面讨论过,健壮性和安全性之间存在一定的矛盾,健壮性、安全性、隐藏容量之间也存在一定的矛盾。后面将逐一介绍某些具有较强健壮性的信息隐藏算法。,35 信息隐藏的通信模型,信息隐藏的研究还面临很多未知领域,如缺乏像Shannon通信理论这样的理论基础,缺乏对人类感知模型的充分理解,缺乏对信息隐藏方案的有效度量方法等。目前对信息隐藏理论的研究主要借鉴信息论研究的观点,研究基于信息论的信息隐藏理论框架,将信息隐藏过程抽象化,将信息隐藏过程类比于隐蔽信息的通信过程。IEEE Communications Magazine期刊在2000年8月出了一个专题:Digita

19、l Watermarking for copyright protection:a c Communications perspective,从通信角度考察水印系统的嵌入、检测和信道模型811。数字水印与信息隐藏有着密切的联系,可以说,数字水印是一种特殊的信息隐藏系统,虽然它们对健壮性和可察觉性的要求各有侧重,但是,它们的理论基础是一致的。信息隐藏的通信建模提供了一种有效的研究思路,它一方面可以用于理论问题的分析,另一方面有助于将通信领域的一些技术应用到隐藏系统中。,351隐藏系统与通信系统的比较,图3-5信息隐藏系统与传统通信系统的比较,这两种系统的相似之处是显而易见的。首先目标相同:都是向

20、某种媒介(称为信道)中引入一些信息,然后尽可能可靠地将该信息提取出来。其次,传输媒介都对待传输的信息提出了约束条件,通信系统中是最大的平均功率或峰值功率约束,隐藏系统中是感官约束条件,即隐藏后的载体信号应与原始载体在感官上不可区分。这一约束通常作为信息嵌入强度的限制条件。,与传统通信系统相比,隐藏系统又有许多不同之处。例如,通信系统中信道的干扰主要为传输媒介的干扰,如设备噪声、大气环境干扰等,而信息隐藏系统不只受到无意的干扰,还受到试图破坏隐藏信息的主动攻击,攻击者可以采用任何一种手段对载有秘密信息的信号进行处理,只要保证攻击前后的信号在感官的角度不能有明显的差异。另外,与通信系统不同的还有,

21、隐藏系统能够知道更多关于信道的信息,因为在信息隐藏端完全知道载体信号,充分利用这些已知信息可以提高隐藏和提取的性能。,信息隐藏通信模型的建立主要面临两个难题:一个是对“信道”的数学描述;一个是对感知模型的数学描述。,352信息隐藏通信模型分类,1根据噪声性质分类信息嵌入算法和提取算法之间的部分视为信道,根据信道噪声性质可以把隐藏模型分为加性噪声和非加性噪声信道模型。多数学者用加性信道模拟隐藏系统 但是有一些攻击不能用加性噪声表示,如图像的平移、旋转等,这些处理不仅影响像素值,而且还影响数据的位置。一些文献将受到这类攻击的信道表示为几何信道,并分为两类:针对整个图像的几何变换,包括平移、旋转、尺

22、度变化和剪切,可以用较少的参数描述;另一类是针对局部的几何变换,如抖动等,需要更多的参数来描述。目前对这种信道的研究还很少。,2按载体对检测器的贡献分类信息隐藏系统与通信系统的一个重要区别就在于嵌入端完全知道载体信号,提取端可能知道载体信号,而通信系统的发送端和接收端一般是不知道具体信道的。隐藏模型根据载体对信息提取时的贡献可分为以下两类:第一类模型将载体图像与信号处理、攻击同等对待。信息提取端将载体、信号处理和攻击都看作信道噪声和干扰。如12,将载体和信号处理分别等效为高斯噪声,将载体划分为多个子带,每个子带引入视觉门限来约束信息嵌入强度,因为熵相同的情况下,正态分布信号的能量(方差)最小,

23、因此该文献的结果可以看作不可视条件下的隐藏容量。第二类模型把载体图像视为信道边信息。如果将载体内容仅仅视为噪声,则忽略了这样的事实:信息嵌入端完全知道载体的内容,如果提取端采取非盲检测(即提取算法需要原始载体),则提取端也知道载体内容。因此,将载体的作用视为噪声,则忽略了很多已知条件。因此,Cox认为这种模型与已知边信息的通信模型很类似13。这种模型是基于寻找最佳嵌入方案的思想提出的,允许我们设计更有效的信息嵌入和提取方法。其基本思想是这样的:定义某种距离的度量,在允许的干扰范围内,选择载体图像,使得检测概率最大。这种模型比第一类模型更接近实际系统,得到的隐藏容量也更大。,3按是否考虑主动攻击

24、分类主动攻击的建模难度很大,一些文献只考虑原始载体和某类信号处理对信息隐藏的影响。一些学者引人了博弈论的思想来考虑主动攻击的影响:把信息隐藏看作信息隐藏者和攻击者之间的博弈过程,定义载体信号嵌入信息前后、受到攻击前后的距离,在这种距离定义条件下,嵌入过程和攻击过程分别受到约束,隐藏容量就是平衡点处的容量值。隐藏模型的文献很多,都是从不同侧面描述信息隐藏系统,对算法设计和分析起到了一定的指导作用,但是与实际系统仍有很大差距。,36 信息隐藏的应用,首先,军队和情报部门需要隐蔽的通信,即使已经使用密码技术将传输的内容进行加密。当在从事某一行为时需要隐藏自己的身份,如匿名通信。在医疗工业中尤其是医学图像系统中可以使用信息隐藏技术。在医院,一些诊断的图像数据,通常是与患者的姓名、日期、医师、标题说明等信息是相互分离的。犯罪团伙也非常需要隐蔽的通信。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号