文档详情

信息隐藏技术

m****
实名认证
店铺
PPT
1.46MB
约119页
文档ID:606320190
信息隐藏技术_第1页
1/119

第,3,章 信息隐藏技术,3.1,信息隐藏的发展历史,,3.2,信息隐藏的基本原理,,3.3,信息隐藏的算法,,3.4,数字水印,,3.5,隐通道技术,,3.6,匿名通信技术,,小结,,习题,3.1.1,传统的信息隐藏技术,古代信息隐藏的方法可以分为两种,:,一种是将机密信息进行各种变换,使非授权者无法理解,这就是密码术,;,另一种是将机密信息隐藏起来,使非授权者无法获取,如隐写术等   可以称它们为古代密码术和古代隐写术 我们可以把它们的发展看成两条线,:,一条是从古代密码术到现代密码学,;,一条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名通信    古代隐写术包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术,3.1,信息隐藏的发展历史,,1.,技术性的隐写术,技术性的隐写术由来已久大约在公元前,440,年,隐写术就已经被应用了据古希腊历史学家希罗多德记载,一位希腊贵族希斯泰乌斯为了安全地把机密信息传送给米利都的阿里斯塔格鲁斯,怂恿他起兵反叛波斯人,想出一个绝妙的主意,:,剃光送信奴隶的头,在头顶上写下密信,等他的头发重新长出来,就将他派往米利都送信类似的方法在,20,世纪初期仍然被德国间谍所使用。

实际上,隐写术自古以来就一直被人们广泛地使用隐写术的经典手法实在太多,此处仅列举一些例子,: ,,(1),使用不可见墨水给报纸上的某些字母作上标记来向间谍发送消息,(2),在一个录音带的某些位置上加一些不易察觉的回声3),将消息写在木板上,然后用石灰水把它刷白,(4),将信函隐藏在信使的鞋底里或妇女的耳饰中,(5),由信鸽携带便条传送消息,,(6),通过改变字母笔画的高度或在掩蔽文体的字母上面或下面挖出非常小的小孔,(,或用无形的墨水印制作非常小的斑点,),来隐藏正文,(7),在纸上打印各种小像素点组成的块来对诸如日期、打印机进行标识,将用户标识符等信息进行编码,(8),将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里,(9),将消息隐藏在微缩胶片中,,(10),把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手指甲里,;,或者先将间谍之间要传送的消息经过若干照相缩影步骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料中的句号或逗号上,(11),在印刷旅行支票时使用特殊紫外线荧光墨水,(12),制作特殊的雕塑或绘画作品,使得从不同角度看会显示出不同的印像,(13),利用掩蔽材料的预定位置上的某些误差和风格特性来隐藏消息。

比如,利用字的标准体和斜体来进行编码,从而实现信息隐藏,;,将版权信息和序列号隐藏在行间距和文档的其他格式特性之中,;,通过对文档的各行提升或降低三百分之一英寸来表示,0,或,1,等,,2.,语言学中的隐写术,语言学中的隐写术也是被广泛使用的一种方法最具代表性的是,“,藏头诗,”,,作者把表明真情实意的字句分别藏入诗句之中如电影,《,唐伯虎点秋香,》,中唐伯虎的藏头诗,——“,我画蓝江水悠悠,爱晚亭上枫叶愁秋月溶溶照佛寺,香烟袅袅绕经楼今天,这一,“,我爱秋香,”,的藏头诗句已成 经典   又如绍兴才子徐文才在杭州西湖赏月时挥毫写下了一首七言绝句,——“,平湖一色万顷秋,湖光渺渺水长流秋月圆圆世间少,月好四时最宜秋每句的第一个字连起来正好是,“,平湖秋月,”,我国还有一种很有趣的信息隐藏方法,即消息的发送者和接收者各有一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位置是被随机选择并戳穿的发送者将掩蔽纸张放在一张纸上,将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张上留下的字和空格编写一篇掩饰性的文章接收者只要把掩蔽纸张覆盖在该纸张上就可立即读出秘密消息直到,16,世纪早期,意大利数学家,Cardan,重新发展了这种方法,该方法现在被称为卡登格子隐藏法。

国外著名的例子是,Giovanni Boccaccio(1313~1375,年,),创作的,《Amorosa visione》,,据说是世界上最长的藏头诗,他先创作了三首十四行诗,总共包含大约,1500,个字母,然后创作另外一首诗,使连续三行押韵诗句的第一个字母恰好对应十四行诗的各字母,,3.,用于版权保护的隐写术,版权保护与侵权的斗争从古到今一直在延续着Lorrain(1600~1682,年,),是,17,世纪一个很有名的画家,当时出现了很多模仿和假冒他的画,他使用了一个特殊的方法来保护画的版权他自己创作了一本称为,《Liber Veritatis》,的素描集的书,它的页面是交替出现的,四页蓝色后紧接着四页白色,不断重复,大约包含,195,幅画事实上,只要在素描和油画作品之间进行一些比较就会发现,前者是专门设计用来作为后者的,“,校对校验图,”,,并且任何一个细心的观察者根据这本书仔细对照后就能判断给定的油画是不是赝品我国是最早发明印刷术的国家,而且许多西方国家也承认印刷术来自中国书籍作为流通的商品 且利润丰厚,在漫长的岁月中不进行版权保护是无法想像的,也是不符合事实的从法令来看,北宋哲宗绍圣年间,(1095,年,),已有,“,盗印法,”,,中国自宋代就确有版权保护的法令。

从实物来看,现存宋代书籍中可以证实版权问题如眉山程舍人宅刊本,《,东都事略,》,,其牌记有,:,“,眉山程舍人宅刊行,已申上司,不许覆板这就相当于,“,版权所有,不准翻印,”,1709,年英国国会制定的,“,圣安妮的法令,”,,承认作者是受保护的主体,这被认为是第一部,“,版权法,”,,3.1.2,数字信息隐藏技术的发展,,1992,年,国际上正式提出信息隐藏的概念,; 1996,年,在英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议,标志着信息隐藏学的正式诞生此后,国际信息隐藏学术会议在欧美各国相继召开,至今已举办九届之多   作为隐秘通信和知识产权保护等的主要手段,信息隐藏从正式提出到现在十多年的时间里引起了各国政府、大学和研究机构的重视,取得了巨大的发展美国的麻省理工学院、普渡大学、英国的剑桥大学、,NEC,研究所、,IBM,研究所都进行了大量的研究在国内,许多高等院校和研究机构也对信息隐藏技术进行了深入的研究从,1999,年开始,我国已召开了六届全国性的信息隐藏学术研讨会国家,863,计划智能计算机专家组会同中国科学院自动化研究所模式识别国家重点实验室和北京邮电大学信息安全中心还召开了专门的,“,数字水印学术研讨会,”,。

   随着理论研究的进行,相关的应用技术和软件也不断推出如美国,Digimarc,公司在,1995,年开发了水印制作技术,是当时世界上唯一一家拥有这一技术的公司,并在,Photoshop 4.0,和,CoreDraw 7.0,中进行了应用日本电器公司、日立制作所、先锋、索尼和美国商用机器公司在,1999,年宣布联合开发统一标准的基于数字水印技术的,DVD,影碟防盗版技术DVD,影碟在理论上可以无限制地复制高质量的画面和声音,因此迫切需要有效的防盗版技术该技术的应用使消费者可以复制高质量的动态图像,但以赢利为目的的大批量非法复制则无法进行2000,年,德国在数字水印保护和防止伪造电子照片的技术方面取得了突破以制作个人身份证为例,一般要经过扫描照片和签名、输入制证机、打印和塑封等过程上述新技术是在打印证件前,在照片上附加一个暗藏的数字水印具体做法是在照片上对某些不为人注意的部分进行改动,处理后的照片用肉眼看与原来几乎一样,只有用专用的扫描器才能发现水印,从而可以迅速、无误地确定证件的真伪该系统既可在照片上加上牢固的水印,也可以经改动使水印消失,使任何伪造企图都无法得逞由欧盟委员会资助的几个国际研究项目也正致力于实用的水印技术研究,欧盟期望能使其成员国在数字作品电子交易方面达成协议,其中的数字水印系统可以提供对复制品的探测追踪。

在数字作品转让之前,作品创作者可以嵌入创作标志水印,;,作品转让后,媒体发行者对存储在服务器中的作品加入发行者标志,;,在出售作品拷贝时,还要加入销售标志,经过多年的努力,信息隐藏技术的研究已经取得了许多成果从技术上来看,隐藏有机密信息的载体不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击但总的来说,信息隐藏技术尚未发展到可大规模使用的阶段,仍有不少理论和技术性的问题需要解决到目前为止,信息隐藏技术还没有形成自身的理论体系比如,如何计算一个数字媒体或文件所能隐藏的最大安全信息量等尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不成熟,但它的特殊作用,特别是在数字版权保护方面的独特作用,可以说是任何其他技术无法取代的,我们有理由相信信息隐藏技术必将在未来的信息安全体系中独树一帜,经过多年的努力,信息隐藏技术的研究已经取得了许多成果从技术上来看,隐藏有机密信息的载体不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击但总的来说,信息隐藏技术尚未发展到可大规模使用的阶段,仍有不少理论和技术性的问题需要解决到目前为止,信息隐藏技术还没有形成自身的理论体系。

比如,如何计算一个数字媒体或文件所能隐藏的最大安全信息量等尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不成熟,但它的特殊作用,特别是在数字版权保护方面的独特作用,可以说是任何其他技术无法取代的,我们有理由相信信息隐藏技术必将在未来的信息安全体系中独树一帜,,信息隐藏的目的在于把机密信息隐藏于可以公开的信息载体之中,信息载体可以是任何一种多媒体数据,如音频、视频、图像,甚至文本数据等,被隐藏的机密信息也可以是任何形式一个很自然的要求是,信息隐藏后能够防止第三方从信息载体中获取或检测出机密信息1983,年,,Simmons,把隐蔽通信问题表述为,“,囚犯问题,”,,如图,3-2-1,所示在该模型中,囚犯,Alice,和,Bob,被关押在监狱的不同牢房里,他们准备越狱,故需通过一种隐蔽的方式交换信息,但他们之间的通信必须通过狱警,Willie,的检查因此,他们必须找到一种办法,可以将秘密的信息隐藏在普通的信息里,3.2,信息隐藏的基本原理,图,3-2-1 “,囚犯问题”示意图,囚犯问题根据,Willie,的反应方式分为被动狱警问题、主动狱警问题及恶意狱警问题,3,种1),被动狱警问题,:,狱警,Willie,只检查他们之间传递的信息有没有可疑的地方,一旦发现有可疑信息甚至是非法信息通过,就会立即做出相应的反应。

,(2),主动狱警问题,:,狱警,Willie,在不破坏公开信息的前提下,故意去修改一些可能隐藏有机密信息的地方,以达到破坏可能的机密信息的目的比如,对于文本数据,他可能会把其中一些词句用相近的同义词来代替,而不改变通信的内容,,(3),恶意狱警问题,:,狱警,Willie,可能彻底改变通信囚犯的信息,或者伪装成一个囚犯,隐藏伪造的机密信息,发给另外的囚犯在这种条件下,囚犯可能就会上当,他的真实想法就会暴露无遗对这种情况,囚犯是无能为力的不过现实生活中,这种恶意破坏通信内容的行为一般是不允许的,有诱骗嫌疑目前的研究工作重点是针对主动狱警问题,3.2.1,信息隐藏的概念,假设,A,打算秘密传递一些信息给,B,,,A,需要从一个随机消息源中随机选取一个无关紧要的消息,C,,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象,(Cover Message)C;,把秘密信息,(Secret Message)M,隐藏到载体对象,C,中,此时,载体对象,C,就变为伪装对象,C,1,载体对象,C,是正常 的,不会引起人们的怀疑,伪装对象,C,1,与载体对象,C,无论从感官,(,比如感受图像、视频的视觉和感受声音、音频的听觉,),上,还是从计算机的分析上,都不可能把它们区分开来,而且对伪装对象,C,1,的正常处理,不应破坏隐藏的秘密信息。

这样,就实现了信息的隐蔽传输秘密信息的嵌入过程可能需要密钥,也可能不需要密钥,为了区别于加密的密钥,信息隐藏的密钥称为伪装密钥,k,信息隐藏涉及两个算法,:,信息嵌入算法和信息提取算法,如图,3-2-2,所示,图,3-2-2,信息隐藏的原理框图,3.2.2,信息隐藏的分类,信息隐藏是一门新兴的交叉学科,包含的内容十分广泛,在计算机、通信、保密学等领域有着广阔的应用背景1999,年,,Fabien,对信息隐藏作了分类,如图,3-2-3,所示,图,3-2-3,信息隐藏的分类,按照,Fabien,的分类, 信息隐藏被分为四大分支 在这些分支中,隐写术和版权标识是目前研究比较广泛和热门的课题   根据密钥的不同,信息隐藏可以分为三类,:,无密钥的信息隐藏、私钥信息隐藏和公钥信息隐藏,1.,无密钥的信息隐藏,无密钥信息嵌入的过程为         映射,E: C×M→C,1,,其中,: C,为所有可能载体的集合,; M,为所有可能秘密消息的集合,; C,1,为所有伪装对象的集合    提取过程为         映射,D: C,1,→M,双方约定嵌入算法,E,和提取算法,D,,算法要求保密。

   定义,:,对一个五元组,Σ=〈C,,,M,,,C,1,,,D,,,E〉 ,其中,: C,是所有可能载体的集合,; M,是所有可能秘密消息的集合,; C,1,是所有可能伪装对象的集合,;E,是嵌入函数,,C×M→C,1,;D,是提取函数,,C,1,→M,,若满足性质,:,对所有,m∈M,和,c∈C,,恒有,D(E(c,,,m)) =m,,则称该五元组为无密钥信息隐藏系统不同的嵌入算法对载体的影响不同选择最合适的载体,使得信息嵌入后影响最小,即载体对象与伪装对象的相似度最大   对于无密钥的信息隐藏,系统的安全性完全依赖于隐藏算法和提取算法的保密性,如果算法被泄漏出去,则信息隐藏无任何安全可言,,2.,私钥信息隐藏,定义,:,对一个六元组,Σ=〈C,,,M,,,K,,,C,1,,,D,,,E〉,其中,: C,是所有可能载体的集合,; M,是所有可能秘密消息的集合,; K,是所有可能密钥的集合,;,,E,是嵌入函数,,C×M×K→C,1,;,,D,是提取函数,,C,1,×K→M,,若满足性质,:,对所有,m∈M,,,c∈C,和,k∈K,,恒有,D,K,(E,K,(c,,,m,,,k),,,k)=m,,则称该六元组为私钥信息隐藏系统。

  私钥信息隐藏系统需要密钥的交换假定通信双方都能够通过一个安全的信道来协商密钥,并且有各种密钥交换协议,以保证通信双方拥有一个相同的伪装密钥,k,,,3.,公钥信息隐藏,公钥信息隐藏类似于公钥密码通信各方使用约定的公钥体制,各自产生自己的公开密钥和私有密钥,将公开密钥存储在一个公开的数据库中,通信各方可以随时取用,私有密钥由通信各方自己保存,不予公开   公开密钥用于信息的嵌入过程,私有密钥用于信息的提取过程一个公钥信息隐藏系统的安全性完全取决于所选用的公钥密码体制的安全性,3.2.3,信息隐藏的特性,与传统的加密方式不同的是,信息隐藏的目的在于保证隐藏数据不被未授权的第三方探知和侵犯,保证隐藏的信息在经历各种环境变故和操作之后不受破坏因此,信息隐藏技术必须考虑正常的信息操作造成的威胁,使秘密信息对正常的数据操作,如通常的信号变换或数据压缩等操作具有免疫能力根据信息隐藏的目的和技术要求,它存在以下,5,个特性,: ,,(1),安全性,(Security),衡量一个信息隐藏系统的安全性,要从系统自身算法的安全性和可能受到的攻击两方面来进行分析攻破一个信息隐藏系统可分为,3,个层次,:,证明隐藏信息的存在、提取隐藏信息和破坏隐藏信息。

如果一个攻击者能够证明一个隐藏信息的存在,那么这个系统就已经不安全了   安全性是指信息隐藏算法有较强的抗攻击能力,它能够承受一定的人为的攻击而使隐藏信息不会被破坏2),鲁棒性,(Robustness),除了主动攻击者对伪装对象的破坏以外,伪装对象在传递过程中也可能受到非恶意的修改,如图像传输时,为了适应信息的带宽,需要对图像进行压缩编码,还可能会对图像进行平滑、滤波和变换处理,声音的滤波,多媒体信号的格式转换等这些正常的处理,都有可能导致隐藏信息的丢失信息隐藏系统的鲁棒性是指抗拒因伪装对象的某种改动而导致隐藏信息丢失的能力所谓改动,包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、,D/A,或,A/D,转换等,,(3),不可检测性,(Undetectability), 不可检测性是指伪装对象与载体对象具有一致的特性,如具有一致的统计噪声分 布,使非法拦截者无法判断是否有隐蔽信息,(4),透明性,(Invisibility), 透明性是指利用人类视觉系统或听觉系统属性,经过一系列隐藏处理,目标数据必须没 有明显的降质现象,而隐藏的数据无法被看见或听见,(5),自恢复性,(Selfrecovery),。

经过一些操作或变换后,可能使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性,,根据载体的不同,信息隐藏可以分为图像、视频、音频、文本和其他各类数据的信息隐藏在不同的载体中,信息隐藏的方法有所不同,需要根据载体的特征,选择合适的隐藏算法比如,图像、视频和音频中的信息隐藏,利用了人的感官对于这些载体的冗余度来隐藏信息,;,而文本或其他各类数据,需要从另外一些角度来设计隐藏方案3.3,信息隐藏的算法,因此,一种很自然的想法是用秘密信息替代伪装载体中的冗余部分,替换技术是最直观的一种隐藏算法,也称为空间域算法除此之外,对图像进行变换也是信息隐藏常用的一种手段,称为变换域算法下面通过例子来说明图像中可以用来隐藏信息的地方,,1.,图像的基本表示,一幅图像是由很多个像素,(Pixel),点组成的,像素是构成图像的基本元素比如,一幅图像的大小是,640×480,,则说明这个图像在水平方向上有,640,个像素点,在垂直方向上有,480,个像素点   图像可分为灰度图像和彩色图像数字图像一般用矩阵来表示,图像的空间坐标,X,、,Y,被量化为,m×n,个像素点,如果每个像素点仅由灰度值表示,则这种图像称为灰度图像,;,如果每个像素点由红、绿、蓝三基色组成,则这种图像称为彩色图像。

在彩色图像中,任何颜色都可以由这三种基本颜色以不同的比例调和而成灰度图像的灰度值构成灰度图像的矩阵表示,;,彩色图像可以用类似于灰度图像的矩阵表示,只是在彩色图像中,由三个矩阵组成,每一个矩阵代表三基色之一,对于一幅灰度图像来说,如果每个像素点的灰度值仅取,0,或,1,,则这种图像称为二值图像,;,如果灰度值的取值范围为,0~255,,每个像素点可用,8 bit,来表示,则记为,(a,7,,,a,6,,,…,,,a,0,),,其中,a,i,=0,或,1(i=0,,,…,,,7),对于每个像素点来说,都取其中的某一位就构成了一幅二值图像比如,所有像素点都取,a,0,位,则这种图像称为该图像的第,0,位位平面,(,即是最低位位平面,),图像,依次类推,共有,8,个位平面图像各个位平面图像的效果如图,3-3-1,所示图中第,1,张是,8,位灰度图像,后面依次是从高位到低位的位平面图像从这几个位平面图像中可以看出,较高位的位平面图像反映了原始图像的轮廓信息,而较低位的位平面图像看上去几乎与原始图像无关如果我们将原始图像的每个像素点的最低位一律变成,0,,则图像效果如图,3-3-2,所示,显而易见,这两幅图像的差别是非常小的,人眼视觉很难感知。

,图,3-3-1 8,位灰度图像的,8,个位平面,图,3-3-2,原始图像与最低位为,0,的图像,,2.,空间域算法,基于图像低位字节对图像影响较小的原理,下面给出一个,24,位彩色图像的信息隐藏算法,算法示意图见图,3-3-3,,图,3-3-3,字节替换方法示意图,算法过程描述如下,: ,,(1),将待隐藏信息,(,称为签名信息,),的字节长度写入,BMP,文件标头部分的保留字节中,(2),将签名信息转化为二进制数据码流,(3),将,BMP,文件图像数据部分的每个字节的最低位依次替换为上述二进制数码流的一个位    依照上述算法,一个,24,位的彩色图像经空间域变换后的图像如图,3-3-4,所示,图,3-3-4,一个,24,位的彩色图像变换前后的对比图,,(a),未嵌入信息,; (b),嵌入信息后,; (c),被隐藏的信息,由于原始,24,位,BMP,图像文件隐藏信息后,其数据部分每字节数值最多变化,1,位,该字节代表的像素最多只变化了,1/256,, 因此已隐藏信息的,BMP,图像与未隐藏信息的,BMP,图像用肉眼是看不出差别的   如果将,BMP,文件图像数据部分的每个字节最低,4,位依次替换为签名信息二进制数码流的,4,位,则由于原始,24,位,BMP,图像文件隐藏信息后,其数据部分字节数值最多变化为,16,,该字节代表的像素最多变化了,1/16,,因此已隐藏信息的,BMP,图像与未隐藏信息的,BMP,图像,(,如图,3-3-5,所示,),用肉眼能看出差别。

,图,3-3-5,最低4位替换隐藏图像对比图,,(a),未嵌入信息,; (b),嵌入信息后,; (c),被隐藏的信息,,3.,变换,(,频,),域算法,空间域算法的最大缺点是健壮性差,很难抵抗包括有损压缩、低通滤波等在内的各种攻击另外,空间域中信息隐藏算法只能嵌入很小的数据量图像的频域算法指对图像数据进行某种变换,这种方法可以嵌入大量的比特而不引起可察觉的降质,当选择改变中频或低频分量,(DCT,变换除去 直流分量,),来嵌入信息时,健壮性可以大大提高常用的频域信息隐藏算法有,DFT(,离散傅里叶变换,),、,DCT(,离散余弦变换,),和,DWT(,离散小波变换,),,,Hartunt,等人提出了一种,DCT,域信息隐藏算法,其方法是首先把图像分成,8×8,的不重叠像素块,经过分块,DCT,得到由,DCT,系数组成的频率块,然后随机选取一些频率块,将秘密信息嵌入到由密钥控制选择的一些,DCT,系数中该算法是通过对选定的,DCT,系数进行微小变换以满足特定的关系来表示一个比特的信息的在提取秘密信息时,可选取相同的,DCT,系数,并根据系数之间的关系抽取比特信息其思想类似于扩展频谱通信中的跳频,(frequency hopping),技术,特点是数据 改变幅度较小,且透明性好,但是其抵抗几何变换等攻击的能力较弱。

基于,DFT,和,DWT,的算法与上述算法具有相似的原理,这种以变换域算法为代表的通用算法普遍采用变换技术,以便在频率域实现秘密信息叠加,并借鉴扩展频谱通信等技术对秘密信息进行有效的编码,从而提高了透明性和鲁棒性,同时还适当利用滤波技术对秘密信息引入的高频噪声进行了消除,从而增加了对低频滤波攻击的抵抗力该方 法同样适用于数字水印的嵌入   如图,3-3-6,所示,以一幅图像为例,分别给出用,DFT,域、,DCT,域和,DWT,域算法嵌入信息后生成的图像,的确,通过肉眼很难区分是否嵌入了秘密信息,必须通过计算机分析才能判断,图,3-3-6,原始图像与经过,DFT,域、,DCT,域和,,DWT,域算法嵌入信息后生成的图像,,(a),原始图像,; (b) DFT,域,; (c) DCT,域,; (d) DWT,域,,多媒体通信业务和,Internet,的快速发展给信息的广泛传播提供了前所未有的便利,各种形式的多媒体作品,(,包括视频、音频和图像等,),纷纷以网络形式发布 然而,任何人都可以通过网络轻而易举地获得他人的原始作品,甚至不经作者的同意任意复制、修改,这些现象严重侵害了作者的知识产权。

为了防止这种情况的发生,保护作者的版权,人们提出了数字水印的概念,3.4,数 字 水 印,,数字水印类似于信息隐藏,它也是在数字化的信息载体,(,指多媒体作品,),中嵌入不明显的记号,(,也称为标识或者水印,),隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等通常被嵌入的标识是不可见或不可观察的,它与源数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据的使用价值的操作而存活下来这样的标识可以通过计算机操作被检测或者被提取出来显而易见,数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支 ,,1.,数字水印的基本原理,人们利用视觉和听觉的冗余特性,在多媒体作品中添加标识后并不影响作品的视听效果,并且还能通过计算机操作部分或全部恢复隐藏信息,即水印信息从版权保护的角度来看,不论攻击者如何对源数据实施何种破坏行为,水印信息都是无法被去掉的与加密技术不同,数字水印技术不能阻止盗版行为。

,通用的数字水印算法一般包含水印生成算法、水印嵌入和提取,/,检测,3,个方面其中,水印生成算法主要涉及怎样构造具有良好随机特性的水印,并且出于水印安全性考虑,有的算法在水印嵌入之前采用其他相关技术先对水印进行嵌入预处理,如扩频、纠错编码或加密等以下仅就水印的嵌入和提取,/,检测两个方面进行介绍   水印嵌入模型框架如图,3-4-1,所示,图,3-4-1,水印嵌入模型框架,在数字水印的嵌入过程中,可先对被保护的数字产品,C,和数字水印,W,进行预处理此预处理可以是任何一种变换操作,(,如,DCT,、,DFT,、小波变换、傅里叶,-,梅林变换等,),或一些变换操作的组合,也可以为空操作,(,这时嵌入水印为空间域水印,),等用户密钥,K,表示数字水印嵌入算法的密钥,,C,W,是嵌入水印后输出的数字产品   水印提取模型框架如图,3-4-2,所示图,3-4-2,水印提取模型框架,数字水印提取过程的输出有两种可能,:,一种是直接提取水印,得到提取出的水印,W,1,;,另一种是得到水印是否存在的结论   水印提取过程中,原始数字载体是可选择的,它取决于具体嵌入算法,有些算法需要原始载体,有些则不需要。

   利用上述数字水印框架,可以分析目前提出的各种数字水印方案大部分数字水印算法都是在预处理和嵌入算法上做文章根据预处理的不同,可以把各种水印方案分类,如空间域水印,(,预处理为空操作,),、变换域水印,(,预处理为各种变换,),变换域水印中又根据变换域的不同,分为,DCT,域水印、小波变换域水印等除了预处理的不同,还有嵌入算法的不同,它们的一些组合就构成了多种多样的数字水印算法,,2.,数字水印算法,数字水印技术涉及许多研究领域,包括图像处理、数字通信、密码学和信号检测与估计等   以数字图像产品为例,根据水印嵌入图像的方式不同,目前的水印技术可大致分为空间域技术和变换域技术,对于其他数字产品,例如,音频和视频产品所使用的算法也基本类似 ,1),空间域技术   空间域技术是最早的也是最简单的水印算法,其原理就是通过改变图像中某些像素值来加入信息,再通过记录提取这些信息来检测水印该类算法中典型的是前面提到的,LSB,法该方法可保证嵌入的水印不可见,但是由于使用了不重要的图像像素位,算法的鲁棒性差,水印信息很容易因滤波、图像量化、几何变形的操作而被破坏另外一个常用的方法是利用像素的统计特征将信息嵌入像素的亮度值中。

Patchwork,方法是随机选取,N,对像素点,然后通过增加像素对中一个点的亮度值,而相应降低另一个点的亮度值的调整来隐藏信息,这样整个图像的平均亮度保持不变适当地调整参数,,Patchwork,方法对,JPEG,压缩、,FIR,滤波以及图像裁剪有一定的抵抗力,但该方法嵌入的信息量有限   为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作还有一种适用于文档类数据的数字水印算法,主要是通过轻微改变字符间距、行间距,或增加、删除字符特征,(,如底纹线,),等方法来嵌入水印,或是在符号级或语义级加入水印例如,可以用,big,替换文本中的,large, 图,3-4-3,给出了一幅,LSB,法嵌入水印图像的示例,图,3-4-3 LSB,法嵌入水印图像示例,,(a),未嵌入水印,; (b),嵌入水印后,; (c),被隐藏的水印,,2),变换,(,频,),域算法   同信息隐藏算法类似,空间域算法存在鲁棒性差、抗攻击能力差等缺点,采用变换域算法嵌入水印,可大大提高健壮性常用的频域水印算法有,DFT,、,DCT,和,DWT,等该类水印算法同信息隐藏的变换域算法相似,隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强。

   图,3-4-4,给出了一幅图像用,DCT,域变换法嵌入水印的示例图,3-4-4 DCT,域变换隐藏水印图像对比图,,(a),未嵌入水印,; (b),嵌入水印后,; (c),被隐藏的水印,,由于隐通道问题在信息安全方面特别是机密性信息的泄露方面的重要性,美国国防部可信计算机系统评估准则,(TCSEC),中规定,在,B2,及以上安全级别的安全系统设计和开发过程中,必须进行隐通道分析系统中存在的隐通道能够使得攻击者绕过所有的安全保护机制而妨害系统的机密性,3.5,隐 通 道 技 术,3.5.1,隐通道的概念,隐通道的概念最初是由,Lampson,于,1973,年提出的,从那以后,有不同定义试图从不同角度来描述隐通道的本质和特性TCSEC,中一个比较通泛的定义是,“,能让一个进程以违反系统安全策略的方式传递消息的信息通道,”, 也就是说,隐通道是指在系统中利用那些本来不是用于通信的系统资源、绕过强制存取控制进行非法通信的信息信道,并且这种通信方式往往不被系统的存取控制机制所检测和控制定义,:,隐通道是指系统用户用违反系统安全策略的方式传送信息给另一用户的机制,在一个系统中,给定一个安全策略模型,(,如强制安全模型,)M,及其解释,I(M),,,I(M),中的任何两个主体,I(S,h,),和,I(S,I,),之间的任何潜在的通信是隐蔽的,当且仅当两个相应主体,S,h,和,S,I,的任何通信在安全模型,M,中是非法的。

,从本质上来说,隐通道的存在反映了安全系统在设计时所遵循的安全模型的信息安全要求与该系统实现时所表现的安全状况之间的差异是客观存在的由于现实系统的复杂性以及该系统设计时在性能和兼容性方面的考虑因素,使得严格遵守某安全策略模型是不现实的这就是目前所有的安全系统所实现的安全机制都是某个安全模型在一定程度上的近似事实说明,没有绝对安全的系统,隐通道问题的提出与解决是为了缓解和限制这种隐患3.5.2,隐通道的分类,隐通道的分类主要有,3,种方法根据隐通道的形成,隐通道可分为存储隐通道,(Storage Covert Channels),和时间隐通道,(Timing Covert Channels);,根据隐通道是否存在噪 音,隐通道可分为噪音隐通道,(Noisy Covert Channels),和无噪音隐通道,(Noiseless Covert Channels);,根据隐通道所涉及的同步变量或信息的个数,隐通道可分为聚集隐通道,(Aggregated Covert Channels),和非聚集隐通道,(Noaggregated Covert Channels),   下面对这几种分类方法分别进行介绍。

,,1.,存储隐通道和时间隐通道   如果一个隐通道涉及对一些系统资源或资源属性的操作,(,如是否使用了一个文件,),,接收方通过观察该资源及其属性的变化来接收信息所形成的隐通道,则称为存储隐通道接收方通过感知时间变化来接收信息所形成的隐通道,则称为时间隐通道它们最突出的区别是,:,时间隐通道需要一个计 时基准,而存储隐通道不需要在具有高安全级别的发送进程与具有低安全级别的接收进程之间,存储隐通道和时间隐通道的存在均要求系统满足一定的条件,形成存储隐通道的基本条件如下,: ,,(1),发送者和接收者必须能存取一个共享资源的相同属性,(2),发送者必须能够通过某种途径使共享资源的共享属性改变状态,(3),接收者必须能够通过某种途径感知共享资源的共享属性的改变,(4),必须有一个初始化发送者与接收者通信及顺序化发送与接收事件的机制   下面以利用文件读写进行信息传输的存储隐通道为例进行简单介绍,如图,3-5-1,所示,在一个安全操作系统中,用户,A,的安全级别为,H(,高级别,),,用户,B,的安全级别为,L(,低级别,),,,File A,的安全级别为,H,,,File B,的安全级别为,L,,系统采用强制访问控制机制,主体不可读安全级别高于它的数据,主体不可写 安全级别低于它的数据,也就是,“,下读上写,”,的安全策略模型。

按如下步骤,就可以完成信息的交换图,3-5-1,基于“下读上写”安全策略的隐通道,第一步,:,用户,B,在,File A,中写入,“,Start,”,字符串,表明信息传输开始   第二步,:,用户,A,监控,File A,,当它发现,File A,中出现,“,Start,”,字符串时,表明已经和用户,B,同步   第三步,:,用户,A,读文件,File B,,表示传输二进制,1;,用户,A,不读文件,File B,,表示传输二进制,0,,同时监控,File A,   第四步,:,用户,B,尝试写,File B,,当它写失败时,表示用户,A,正在读,File B,,即表示传输了二进制,1,,否则就是二进制,0,,用户,B,将该二进制信息写入,File A,,第五步,:,当用户,A,监控到,File A,被写入了数据后,可以通过检查数据知道用户,B,收到的信息是否正确,然后进行第二个数据的传输   第六步,:,反复进行第三步至第五步操作,直到信息传输完毕   第七步,:,信息传输完毕后,用户,B,在,File A,中写入,“,End,”,,表示传输结束   第八步,:,用户,A,监控到,File A,中出现,“,End,”,字符串后,结束传输。

,形成时间隐通道的基本条件如下,:,,(1),发送者和接收者必须能存取一个共享资源的相同属性,(2),发送者和接收者必须能存取一个时间基准,如实时时钟,(3),发送者必须能够调整自己的响应时间,使其为感知共享资源的共享属性改变的接收者响应时间,(4),必须有一个初始化发送者与接收者通信及顺序化发送与接收事件的机制,值得注意的是,:,有一些隐通道同时表现出了存储隐通道和时间隐通道的特性,(,如磁臂隐通道,),   通常,一些存储资源与一些临时行为,(,如查找时间,),相关,所以涉及对它们的操纵同时表现出了存储隐通道和时间隐通道的特性并且,时间隐通道中的时间基准是一个很宽松的概念,接收者能够感知事件发生顺序和发送者能够影响事件发生顺序的机制都可称为时间基准,,2.,噪音隐通道和无噪音隐通道,在一个隐通道中,如果信息发送者发送的信息能够被接收方完全正确接收,也就是信息发送者所发送的信息与接收者所接收的信息一致,那么这个隐通道可称为无噪音隐通道如果信息发送者发送的信息被接收方正确接收的概率小于,1,,也就是接收者所接收的信息要少于信息发送者所发送的信息,那么这个隐通道称为噪音隐通道。

噪音隐通道所传送的有效信息量要少些,可以通过使用纠错码将噪音隐通道转变为无噪音隐通道,但是这种转变在降低传输出错率的同时限制了原有的通道容量,,3.,聚集隐通道和非聚集隐通道,在一个隐通道中,为实现数据通信,多个数据变量,(,作为一个组,),作为同步变量或信息,这样的隐蔽通道称为聚集隐蔽通道,反之称为非聚集隐蔽通道非聚集隐蔽通道也称为单一隐通道,它仅影响单独的数据变量根据通信双方进程设置、读取和重置数据变量的方式,可以采用序列、并行或混合方式形成聚集信息传输通道以获得最大带宽为获得最大带宽,并行聚集隐通道变量要求在不同处理器上对通信进程进行组调用,否则带宽会降至序列聚集通道的水平在多处理器操作系统和多工作站系统中均能够实现组调用, 这种情况下,仅分析单独的隐通道是无法确定隐通道的最大带宽的,3.5.3,隐通道分析方法,隐通道识别技术是建立在识别顶层设计描述和系统源代码中非法信息流的思想基础之上的,该思想最先由,Denning,和,Millen,提出,之后,Andrews,和,Reitman,对程序语言信息流分析方法进行了扩展,将其进一步用于分析并行程序描述细则现在应用比较广泛的分析方法主要有信息流分析方法、非干扰分析方法和共享资源矩阵方法,下面分别作简单介绍。

,,1.,信息流分析方法,信息流分析方法是在信息流模型的基础上提出的,也是最基本的方法,包括信息流句法分析方法和信息流文法分析方法 信息流分析方法能检测出合法通道和存储隐通道,不能检测时间隐通道,信息流句法分析方法的基本思想是,:,将信息流策略运用于语句或代码以产生信息流公式,这些信息流公式必须能 够被证明是正确的,正确性无法得到证明的信息流即可能产生隐通道该分析方法的优点是,:,易于实现自动化,;,可用于形式化顶层描述和源代码分析,;,可用于单独的可信计算基,(Truested Computation Base,,,TCB),功能和原语,;,不遗漏任何会造成隐通道的信息流但是,该方法也有其相应的局限性,主要有,:,对发现并减少伪非法信息流具有脆弱性,;,对非形式化描述的作用有限,;,无法判断隐通道处理代码在,TCB,中的正确位置,相对来说,信息流文法分析方法克服了信息流句法分析方法的某些不足之处,它使用系统强制安全模型的源代码,能够确定未经证明的信息流是真正的违法信息流以及使用该信息流将造成真正的隐通道此外,它还能够帮助确认隐通道处理代码在,TCB,中的正确位置当然,这种方法也有缺点,主要是,:,对分析人员的技术水平要求高,;,由于它在实际应用中要求使用针对不同语言设计的句法分析器和信息流产生器等自动化工具,因而实用性有限。

,,2.,非干扰分析方法,非干扰分析方法将,TCB,视为一个抽象机,用户进程的请求代表该抽象机的输入,,TCB,的响应代表该抽象机的输出,,TCB,内部变量的内容构成该抽象机的当前状态每一个,TCB,的输入都会引起,TCB,状态的变化和相应的输出当发生这样的情况时,称两个进程,A,和,B,之间是无干扰的 对于进程,A,和进程,B,,如果取消来自进程,A,的所有,TCB,状态机的输入,则进程,B,所观察到的,TCB,状态机的输出并没有任何变化,也就是进程,A,和进程,B,之间没有传递任何信息,非干扰分析方法的优点是,:,可同时用于形式化,TCB,的描述细则和源代码分析,;,可避免分析结果中含有伪非法信息流,;,可逐渐被用于更多单独的,TCB,功能和原语   非干扰分析方法的缺点是,:,该方法是一种乐观的分析方法,即以证明,TCB,的描述细则或代码中不存在干扰进程为目的,仅适用于封闭的可信进程,TCB,描述而不是含有大量共享变量的,TCB,描述,;,允许不要求分析形式化描述细则或源代码的系统,(B2,至,B3,级系统,),不使用该方法,只有一部分,A1,级系 统设计要求对源代码进行隐通道识别。

,,3.,共享资源矩阵方法,共享资源矩阵,(Shared Resource Matrix,,,SRM),方法最初由,Kemmerer,于,1983,年提出该方法的基本思想是,:,根据系统中可能与隐通道相关的共享资源产生一个共享资源矩阵,通过分析该矩阵发现可能造成隐通道的系统设计缺陷   具体实现方法是建立一个表示系统资源与系统操作之间读写关系的矩阵,行项是系统资源及其属性,列项是系统的操作原语矩阵的每一项表示给定操作原语是否读或写对应的系统资源,并分析该矩阵,共享资源矩阵方法的优点是,:,具有广泛的适用性,不但可以用于代码分析,还可以用于规范分析,甚至是模型和机器代码分析   共享资源矩阵的缺点是,:,构造共享资源矩阵工作量大,;,没有有效的构造工具,;,不能证明单独一个原语是否安全,,3.6.1,匿名通信的概念,在计算机网络环境中,采用加密的方法来保护传输信息的机密性,但是,仅有机密性的保护是不够的, 在一些特殊的场景中,个人通信的隐私是非常重要的,也需要保护例如,在使用现金购物,或是参加无记名投票选举,或在网络上发表个人看法时,人们都希望能够对其他的参与者或者可能存在的窃听者隐藏自己的真实身份,也就是需要采用匿名方式进行保护。

3.6,匿名通信技术,有时,人们又希望自己在向其他人展示自己身份的同时,阻止其他未授权的人通过通信流分析等手段发现自己的身份例如,为警方检举罪犯的目击证人,他既要向警方证明自己的真实身份,同时,又希望不要泄露自己的身份事实上,匿名性和隐私保护已经成为了一项现代社会正常运行所不可缺少的安全需求,很多国家已经对隐私权进行了立法保护,然而在现有的,Internet,世界中,用户的隐私状况却一直令人堪忧目前,Internet,网络协议不支持隐藏通信端地址的功能能够访问路由结点的攻击者可以监控用户的流量特征,获得,IP,地址,使用一些跟踪软件甚至可以直接从,IP,地址追踪到个人用户采用,SSL,加密机制虽然可以防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息,通俗地讲,匿名通信就是指不能确定通信方身份,(,包括双方的通信关系,),的通信技术,它保护通信实体的身份严格地讲,匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无法直接获知或推知双方的通信关系或通信双方身份的一种通信技术匿名通信的重要目的就是隐藏通信双方的身份或通信关系,从而实现对网络用户个人通信隐私及对涉密通信的更好的保护。

   ,,1981,年,,Chaum,提出的,Mix,机制和将,Dining cryptographer,技术应用于匿名系统的研究工作,为后继的匿名技术研究奠定了良好的基础,之后出现了很多关于改进,Mix,技术的研究,同时提出了若干匿名通信协议及匿名通信原型系统,这些协议和原型系统都在一定程度上保证了匿名连接,能够抵抗一定程度的业务流分析攻击这些系统按其底层的路由机制可分为基于单播的匿名通信系统和基于广播与组播的匿名通信系统两类随着电子商务、电子政务、网络银行和网上诊所等应用的推广和普及,用户的各种各样的匿名性需求为研究者提出了很好的课题,这些课题的研究和应用无疑又反过来促进网络应用的广泛开展,3.6.2,匿名通信技术的分类,匿名通信技术有许多不同的分类方法,本节介绍两种分类方法,如图,3-6-1,所示图,3-6-1,匿名通信技术分类,,1.,按隐匿对象分类,根据需要隐匿的通信对象不同,匿名通信系统可分为发送者匿名,(Sender anonymity),、接收者匿名,(Receiver anonymity),、通信双方匿名,(Sender and Receiver anonymity),、节点匿名,(Node anonymity),和代理匿名,(Proxy anonymity),。

   发送者匿名指接收者不能辨认出原始的发送者在网络上,发送者匿名主要是通过使发送消息经过一个或多个中间节点,最后才到达目的节点的方式实现的这样,发送者的真实身份就会被隐藏,接收者匿名指即使接收方可以辨别出发送方,发送者也不能确定某个特定的消息是被哪个接收者接收的   通信双方匿名指信息发送者和信息接收者的身份均保密 节点匿名指组成通信信道的服务器的匿名性,即信息流所经过线路上的服务器的身份不可识别,要求第三方不能确定某个节点是否与任何通信连接相关   代理匿名指某一节点不能确定为是发送者和接收者之间的消息载体,,2.,按技术分类,根据所采用的技术,匿名通信系统可分为基于路由的匿名通信系统和非路由的匿名通信系统   基于路由的匿名通信系统采用网络路由技术来保证通信的匿名性,即采用路由技术改变信息中的信息源的真实身份,从而保证通信匿名依据所采用的路由技术不同,又可分为广播式,(,或组播式,),路由匿名通信系统和重路由匿名通信系统广播式,(,或组播式,),路由匿名通信系统采用广播或组播的方式,借助广播或组播的多用户特征,形成匿名集例如,用多个接收者来隐藏真实接收者重路由匿名通信系统采用 重路由机制来实现匿名,这种机制为用户提供间接通信,多个主机在应用层为用户通信存储转发数据,形成一条由多个安全信道组成的虚拟路径。

攻击者无法获得真实的发送者和接收者的,IP,地址信息,从而使通信实体的身份信息被有效地隐藏起来非路由的匿名通信系统一般建立在,Shamir,的秘密共享机制基础上Shamir,的秘密共享机制允许,n,个用户分别拥有不同的秘密信息,当达到一定人数的秘密信息后才能恢复完整的秘密信息,且这个完整信息并不显示任何人单独拥有的秘密信息 非路由的匿名通信系统比较复杂,请读者参看有关参考书籍,3.6.3,重路由匿名通信系统,基于重路由的技术是指来自发送者的消息通过一个或多个中间节点,最后才达到接收者的技术途经的中间节点起了消息转发的作用,它们在转发的时候,会用自己的地址改写数据包中的源地址项,这样,拥有有限监听能力的攻击者将很难追踪数据包,不易发现消息的初始发起者图,3-6-2,表示了一个基于重路由技术的匿名通信系统模型消息传递所经过的路径被称为重路由路径,途经的中间转发节点的个数称为路径长度,图,3-6-2,基于重路由技术的匿名通信系统模型,一个基于重路由的匿名通信系统为由网络中若干个提供匿名服务的主机组成的集合,设为,V={v,j,|0≤j≤n},,其中的主机,v,j,称为成员,(Participant),,系统中的成员数为,|V|=n(n≥1),。

   在系统运行期的某一间隔时间内,(,如,1,小时,),,成员数目,n,固定为一常数通过安全通信信道,两两成员之间可进行直接通信需要匿名通信服务的用户选择一个成员,seV,作为其代理成员,并将接收者的地址传送给该代理成员由该代理成员发起建立一条由多个成员组成的到达接收者的重路由路径,以用于用户和接收者之间的间接通信形式化地,一条重路由路径,Γ,可表示为,Γ=〈s,I,1,,I,2,,,…,,I,t,,,…,,IL,r〉,,其中,s∈V,称为通信的发送者,(Sender),,,rV,称为通信的接收者,(Recipient),,,I,t,(I,t,∈V,,,1≤t≤L),为中继节点,(Intermediator),,,L(L=1,2,,…,)[JP2],为重路由路径所经过的中间节点数目,称为路径长度   可以看到,图,3-6-2,中,系统的成员数目,n=16,,重路由路径分别为,Γ,1,=〈0,5,2,7,11,8,r,1,〉,和,Γ,2,=〈5,10,3,9,r,2,〉,其中,成员,0,与,5,分别为,Γ,1,、,Γ,2,的发送者,路径长度分别为,L,1,=5,和,L,2,=3,。

,3.6.4,广播式和组播式路由匿名通信,广播通信是指在网络上将分组发往整个组中所有目的地的传输机制在一个运用了广播通信的匿名系统中,所有的用户都以固定速率向一个广播组中的所有用户发送固定长度的数据包   这些数据包都是被加密的为了保持恒定的速率,没有消息包发送的用户将发送垃圾包,该技术的优点在于,: ,,(1),可以保证接收者匿名因为发送者难以确定接收者是在整个。

下载提示
相似文档
正为您匹配相似的精品文档