Outguess隐写算法及其安全性研究

上传人:人*** 文档编号:469671900 上传时间:2023-11-15 格式:DOC 页数:32 大小:1.71MB
返回 下载 相关 举报
Outguess隐写算法及其安全性研究_第1页
第1页 / 共32页
Outguess隐写算法及其安全性研究_第2页
第2页 / 共32页
Outguess隐写算法及其安全性研究_第3页
第3页 / 共32页
Outguess隐写算法及其安全性研究_第4页
第4页 / 共32页
Outguess隐写算法及其安全性研究_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《Outguess隐写算法及其安全性研究》由会员分享,可在线阅读,更多相关《Outguess隐写算法及其安全性研究(32页珍藏版)》请在金锄头文库上搜索。

1、 Outguess隐写算法及其安全性研究摘 要随着Internet越来越广泛的应用,信息安全问题也显得越来越重要。隐写术作为一种新的保密通信手段,受到了众多研究者的关注。而JPEG图像是目前在Internet网上应用最为广泛的图像格式之一,以JPEG 为隐蔽载体的隐写算法及其安全性研究具有非常重要的意义。本文主要研究如何运用现有的图像处理方法来提高以JPEG图像为载体的Outguess算法的安全性。本文的主要工作如下:(1)对Outguess隐写算法的安全性进行了深入研究。通过运用ETM (Empirical Transition Matrix) 检测算法对Outguess算法的安全性进行了详

2、细的测试。(2)寻找一些新的方法来提高Outguess的安全性。利用现有的图象处理方法,如锐化、模糊、加噪等方式,在不影响图象质量的情况下的能降低加密图象的被检测效率。实验结果表明,通过对原始图像进行加噪处理,可以有效地提高Outguess算法地安全性,降低ETM算法的检测率。关键词:隐写术;检测;Outguess; 信息安全;JPEG;AbstractWith the rapid development of Internet, the information security becomes more and more important. As a new technology of s

3、ecret communication, the digital steganogrophy have attracted much attention of the researches. Since the JPEG image is by far the most common image format in use today, the JPEG steganography and its security is very important. In this paper, we main studied how to improved the security performance

4、 of Outguess which is a JPEG steganography through image processing technologies. The main work of this paper is as follows.(1) We have studied the security performance of Outguess. The ETM (Empirical Transition Matrix) detection algorithm is adopted in our experiments to evaluate the security perfo

5、rmance of Outguess. (2) We have tried to find some new way to improve the security of Outguess. For example, the image processing technologies such as sharpening, blurring,and adding noise etc have been used in our various experiments. The experimental results demonstrate that the security performan

6、ce of Outguess can be improved through adding noise to the original carrier image, and also the detection rates of ETM can be lowered to some extent.Key words: steganography; detection; Outguess; information security; JPEG;目 录第一章前言11.1 信息隐藏技术的背景与意义11.2 信息隐藏技术简介21.3 信息隐藏的检测技术简介5第二章图象信息隐藏与检测研究过程82.1基于

7、JPEG图象的信息隐藏体系82.2OutGuess密写算法理论体系102.3基于SVM的JPEG图象隐秘分析132.3.1SVM 分类器原理简述132.3.2SVM 分类流程15第三章基于OUTGUESS算法的图象信息隐藏实验研究163.1原始隐写图象的被检测率实验163.2提高隐写图象被检测率的几种方法193.3降低隐写图象被检测率的几种方法22第四章结论24致谢25参考文献26第一章 前言1.1 信息隐藏技术的背景与意义现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语,其对应的英文意思是“Covered writing”。隐写术的应用实例可以

8、追溯到非常久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。 历史上诸如此类的隐写方法还有多种。17世纪,英国的Wilkins(16141672)是资料记载中最早使用隐写墨水进行秘密通信的人,在20世纪的两次世界大战中德国间谍都使用过隐写墨水。早期的隐写墨水是由易于获得的有机物(例如牛奶、果汁或尿)制成,加热后颜色就会

9、变暗从而显现出来。后来随着化学工业的发展,在第一次世界大战中人们制造出了复杂的化合物做成隐写墨水和显影剂。在中国古代,人们曾经使用挖有若干小孔的纸模板盖在信件上,从中取出秘密传递的消息,而信件的全文则是为打掩护用的。现代又发明了很多方法用于信息隐藏:高分辨率缩微胶片、扩频通信、流星余迹散射通信、语义编码(Semagram)等。其中,扩频通信和流星余迹散射通信多用于军事上,使敌手难以检测和干扰通信信号;语义编码是指用非文字的东西来表示文字消息的内容,例如把手表指针拧到不同的位置可表示不同的含义,用图画、乐谱等都可以进行语义编码。 上述各种隐藏消息的手段都有一个共同的特点,就是为了不引起人们的注意

10、和怀疑。下面介绍的现代信息隐藏技术主要是研究基于计算机系统的各种手段和方法。随着计算机技术与互连网技术的迅猛发展,数字与网络的新科技时代已经悄然来临。尤其是随着因特网的广泛应用,使得人们在工作方式、生活方式、思维方式等诸多方面都发生了不少的变化,带来了方便、快捷和舒适。然而现在人类的生存已经强烈地依赖于计算机网络技术,使其不仅仅影响了人们的各方面生活,甚至渗透到了国家的政府、军事、经济、文化等领域,在这些领域中都离不开计算机网络技术。计算机网络技术的迅速发展的同时,加速了经济全球化与全球信息化的步伐,促进了整个世界的巨大发展。电子商务、电子政务都是网络时代政治和经济活动的全新形式。计算机网络技

11、术改变了几千年的人类交流方式,尤其是网络技术与多媒体技术的相结合,更是大大地扩宽了网络技术的应用范围。然而,随着互联网的日益普及,多媒体信息的交流已经达到了前所未有的深度和广度,其发布形式也更加丰富了。网络已经成为人民获得信息的重要手段之一,但是伴随而来出现的问题也相当严重:如作品侵权、纂改等问题。因此如何既能够充分利用互联网带来的便利,又能够有效地保护知识产权、保护信息的安全传输,正受到更多的人们的高度重视。由此而新兴的学科“信息隐藏学”也愈来愈受欢迎,所谓的信息隐藏是在网络环境下把机密信息隐藏在其他无关紧要的信息中形成隐秘信道,除了通信双方以外的任何第三方并不知道秘密通信这个事实的存在,信

12、息加密从“看不懂”变为“看不见”,从而成功地转移了攻击者的目标,实现了信息的隐藏。信息隐藏技术主要研究向掩体对象中嵌入秘密信息,而隐写分析技术则主要研究对隐藏信息的检测、破解秘密信息或通过对隐藏对象处理从而破坏嵌入信息和阻止秘密通信。本文主要讨论图像中隐藏信息的检测问题,也称为图像隐写分析。它对于保障网络信息安全具有重要的意义。 现今的信息隐藏学作为隐秘通信和知识产权保护等的主要手段,正得到越来越广泛的研究与应用。正因如此,本文的主要研究方向也将在这两方面进行,一方面使隐秘通信变得更加隐秘,在另一方面要使知识产权保护手段变得更强硬。1.2 信息隐藏技术简介信息隐藏(Information Hi

13、ding)是一个覆盖范围较大的问题,通用术语指信息不被感知或对信息的存在进行保密,水印技术(watermark) 和隐写术(steganography)是信息隐藏的两个最重要的应用分支,鉴于信息隐藏技术的应用前景和在经济、军事、安全等技术上的重要性,全球支持或开展此项研究的政府机构和研究部门很多。信息隐藏也被称为“信息隐匿”或“信息隐形”。到目前为止,信息隐藏还没有一个准确和公认的定义。一般认为,信息隐藏是信息安全研究领域与密码技术紧密相关的一大分支。信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。信息加密是利用单钥或双钥密码算法把明文变

14、换成密文通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译了。由此可见,信息加密所保护的是信息的内容。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息,换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,它隐藏了信息的存在形式。这就好比隐形飞机不能被雷达探测到,从而避免了被袭击的危险。众所周知,密码的不可破译度是靠不断增加密钥的长度来提高的,然而随着计算机计算能力的迅速增长,密码的安全度始终面临着新的

15、挑战。如今令人们欣喜的是,信息隐藏技术的出现和发展,为信息安全的研究和应用拓展了一个新的领域。而且,由于近年来各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度都做了严格的限制,这就更加激发了人们对信息隐藏技术研究的热情。追溯现代隐藏信息技术的历史,在1984 年,Simons提出了不可视通讯的经典模型“囚犯模型”,如图1.2.1所示: 下图1.2.1中囚犯Alice 和Bob 之间的通信,必须接受看守人Wendy 的监督。Alice 和Bob 之间不能用加密通信,为了能够进行秘密通信,他们采用隐写术进行通信。隐写术是一种将秘密信息隐藏在表面无害的载体中进行通信,以隐藏通信本身的存在性。Alice 和Bob 将秘密信息隐藏在表面无害的通信载体中以躲避Wendy 的检查。Wendy 要阻止Alice 和Bob 间的秘密通信,就必须对所得到的信息进行分析检测,以确定是否有隐藏的信息,Wendy 的工作就是隐写分析要完成的任务。隐写分析是能够发现隐藏消息的一种技术,由确定可疑对象、确定隐写机制、恢复隐写密钥、提取隐藏信息几部分组成,近年来成为信息安全领域中一个新的研究热点。隐写分析是比隐写术更新的研究领域。最早关于在图像中寻找隐藏信息的技术出现在20 世纪90 年代中期。现代隐写术可以用于各种数字媒体中,例如图像、音频、视频、文本等,相对应的隐写分析也会有所不同。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号