当前位置: 首页 > 应用系统安全基础 > 正文

软考信息安全工程师学习笔记二十七(5.3 信息隐藏)

5.3 信息隐藏

一.大纲要求
5.3.1 信息隐藏基础知识
* 掌握信息隐藏定义、分类和特点
* 熟悉信息隐藏模型
* 了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法)
* 了解信息隐藏技术的发展和应用领域
5.3.2 数字水印技术
* 掌握数字水印概念
* 熟悉数字水印的基本原理、分类及模型
* 了解数字水印常用实现方法与算法
* 了解视频水印概念
* 了解数字水印攻击方法和对抗策略

二.思维导图

 

三.备考知识要点

5.3.1 信息隐藏概论

5.3.1.1 定义、分类、特点

1.什么是信息隐藏

信息隐藏是把一个有意义的信息隐藏在另一个称为载体(Cover) 的信息中得到隐蔽载体(Stego Cover) S 。

非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。

为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息M 加密得到密文消息M’ ,再把M’ 隐藏到载体C 中。这样攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐蔽的载体S 中提取M’及如何对M’解密以恢复消息M 。

信息隐藏不同于传统的密码学技术。

信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。

信息之所以能够隐藏在多媒体数据中是因为:①多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体本身的传送和使用。

②人眼或人耳本身对某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨率只有几十个灰度级:对边沿附近的信息不敏感等。利用人的这些特点,可以很好的将信息隐藏雨不被察觉。

  1. 信息隐藏的分类
  • 隐写术:其目的是在不引起任何怀疑的情况下秘密传送消息。
  • 数字水印:嵌在数字产品中的数字信号,其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。

对信息隐藏技术的不同应用,各自有着进一步不同的具体要求,并非都满足上述要求。

  1. 信息隐藏技术特点

根据信息隐藏的目的和技术要求,该技术存在以下特性:

(1)透明性

(2) 鲁棒性

鲁棒性(robustness )指不因图像文件的某种改动而导致隐藏信息丢失的能力。

(3)不可检测性

(4) 安全性

安全性(security) 指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

(5) 自恢复性

(6) 对称性

(7) 可纠错性

5.3.1.2 信息隐藏模型

我们称待隐藏的信息为秘密信息,它可以是版权信息或秘密数据,也可以是一个序列号;而公开信息则称为载体信息,如视频、音频片段。这种信息隐藏过程一般由密钥(Key) 来控制,即通过嵌入算法将秘密信息隐藏于公开信息中,而隐蔽载体(隐藏有秘密信息的公开信息)则通过信道传递,然后检测器(Detector) 利用密钥从隐蔽载体中恢复/检测出秘密信息。

5.3.1.3 常用算法

信息隐藏及数字水印技术是近几年来国际学术界兴起的一个前沿研究领域。虽然其载体可以是文字、图像、语音等不再格式的文件,但是使用的方法没有本质的区别。

在图像中应用的信息隐藏技术基本上可以分为两大类空域法和频域法。

空域法就是直接改变图像元素的值,一般是在图像元素的亮度和色带中加入隐藏的内容。

频域法是利用某种数学变换,将自像用频域表示,通过更改图像的某些频域系数加入待隐消息,然后再利用反变换来生成隐藏有其他信息的图像。

各种不同的数学变换都可以被使用,目前已有的方法,主要集中在小波变换,频率变换, DCT 变换等等。

①空域算法z 该类算法中典型的算法是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB) 上,这可保证嵌入的水印是不可见的。

② Patchwork 算法:该算法是随机选择N 对像素点(ai , bi),然后将每个ai点的亮度值加1,每个bi 点的亮度值减1,这样整个图像的平均亮度保持不变。

③频域算法:采用了扩展频谱通信技术。

另外,还可以将数字图像的空间域数据通过离散傅里叶变换(DFT) 或离散小波变换(DWT) 转化为相应的频域系数。

④压缩域算法:基于JPEG 、MPEG 标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程。

⑤ NEC 算法::该算法由NEC 实验室的Cox 等人提出。

其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0, 1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT 变换。

⑥生理模型算法:人的生理模型包括人类视觉系统HVS (Human Visual System)和人类听觉系统HAS。

利用视觉模型来确定与周像相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健性。

5.3.1.4 信息隐藏技术的发展

  1. 数字信患隐藏技术的发展

第一篇关于图像数字水印的文章发表于1994 年。

经过多年的努力,信息隐藏技术的研究已经取得了很大进展,国际上先进的信息隐藏技术现己能做到:使隐藏有其他信息的信息不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。

5.3.1.5 信息隐藏技术的应用领域

信息隐藏技术的应用领域为五个方面:

①数据保密。

②数据的不可抵赖性。

③数字作品的版权保护。

④防伪。

⑤数据的完整性。

5.3.2 数字水印技术

5.3.2.1 数字水印概论

数字水印技术通过将数字、序列号、文字、图像标志等信息嵌入到媒体中,嵌入的过程中对载体尽量小的修改,以达到最强的鲁棒性,当嵌入水印后的媒体受到攻击仍然可以恢复水印或者检测出水印的存在。

数字图像的内嵌水印有下列特点:

  • 透明性:
  • 鲁棒性:
  • 安全性;

5.3.2.2 基本原理、分类及模型

所有嵌入水印的方法部包含两个基本的构造模块:水印嵌入系统和水印恢复系统。

(1)水印嵌入系统的输入是水印。

(2) 水印恢复系统的输入是已经嵌入水印的数据。

水印系统根据输入输出的种类及其组合可分为三种:

(1)秘密水印(非盲化水印)该类系统至少需要原始的数据。

(2) 半秘密水印(半盲化水印)该类系统并不使用原始数据来检测,但是需要水印的拷贝。

(3)公开水印(盲化或健忘水印

5.3.2.3 常用实现方法与算法实例

1.常用实现方法

目前提出的数字水印嵌入方法,基本分为两类:基于空间域和基于变换域的方法。

(1)空间域数字水印是直接在声音、图像或视频等信号空间上叠加水印信息。常用的技术有最低有效位算法(LSB) 和扩展频谱方法。

(2) 变换域数字水印是指在DCT 变换域、时/频变换域(DFT)或小波变换域(DWT)上隐藏水印。

5.3.2.4 视频水印介绍

视频水印面向数字视频载体,是数字水印技术中的热点和难点。

  1. 视频水印特点

同其他水印技术一样,视频水印应满足基本的水印性能要求,如透明性、鲁棒性、安全性等,也同时存在以下几种视频水印特殊要求。

(1)经受各种非恶意的视频处理

(2) 实时性

实时性要求是视频水印算法的特殊要求。

(3)共谋攻击

共谋攻击是在静态图像水印算法中己经考虑到的一种特殊水印攻击。

5.3.2.5 攻击方法和对抗策略

水印必须对一些无意的攻击具有鲁棒性,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的操作有:①剪切;②亮度和对比度的修改;③增强、模糊和其他滤波算法;④放大、缩小和旋转:⑤有损压缩,如JPEG 压缩:⑥在图像中加噪声。

通常假定在检测水印时不能获得原始产品。下面是有意攻击一般分类:

(1)伪造水印的抽取

(2) 伪造的肯定检测:

(3)统计学上的水印抽取

(4) 多重水印:

1.应用中的典型攻击方式及对策

(1)鲁棒性攻击

在不损害图像使用价值的前提下减弱、移去或破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。

(2) 表达攻击

这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。

(3)解释攻击

在一些水印方案中可能存在对捡测出的水印具有多种解释。解释攻击包括拷贝攻击、可逆攻击等,它使数字水印的版权保护受到了挑战。

(4) 法律攻击

得益于关于版权及数字信息所有权的法律的漏洞和不健全,据此应健全相关法律条例和公证制度,把数字水印作为电子证据应用于版权的仲裁,其中涉及计算机取证和纳证。

  1. 解释攻击及其解决方案

(1)水印仲裁

在发生版权纠纷时第三方对水印真伪进行鉴别的过程。

(2) 解释攻击

属于协议层的攻击,它以设计出一种情况来阻止版权所有者对所有权的断言为攻击自的。最初的解释攻击是针对不可见和非盲(需原作品)水印的仲裁阶段进行的。这样的水印在仲裁时,仲裁者根据待仲裁作品与原作品的差别来对水印进行仲裁。

(3)抗解释攻击解决方案

通过对解释攻击成功的原因进行分析,发现大多数不可见、需原图的数字水印方案主要有以下三方面的不足:首先,大多数水印方案没有提供本质的方法来检测两个水印中哪一个是先加上去的;其次,由于水印注册时仅仅对水印序列进行了注册,而没有对原作品进行注册,使得攻击者可以伪造原作品:第三,由于水印嵌入方案具有可逆性,为伪造水印提供了条件。

由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序:第二种方法作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测:第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。

本文固定链接: https://www.moondream.cn/?p=590 | 月梦工作室

该日志由 moondream 于2018年05月18日发表在 应用系统安全基础 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 软考信息安全工程师学习笔记二十七(5.3 信息隐藏) | 月梦工作室
关键字:

软考信息安全工程师学习笔记二十七(5.3 信息隐藏):等您坐沙发呢!

发表评论

快捷键:Ctrl+Enter