第2章_信息隐藏技术
38
攻击性仿真实验
图6.20图像变暗后图
图6.21从图6.20中提取的水印, cor=0.99416,
39
攻击性仿真实验
图4.22添加乘积性噪音
图4.23从图4.22中提取出来的水印(cor=0.99609)
40
攻击性仿真实验
图4.24剪切后的图像
图4.25从图4.24中提取出来的水印(cor=0.76459)
30
数字水印算法
1.空域算法 2.变换域算法 3.压缩域算法 4.NEC算法 5.生理模型算法
31
数字水印攻击分析
与密码学类似,数字水印也是一个对抗性
的研究领域。正是因为有水印攻击的存在, 才有水印研究的不断深入。 水印攻击与密码攻击一样,包括主动攻击 和被动攻击。主动攻击的目的并不是破解 数字水印,而是篡改或破坏水印。而被动 攻击则试图破解数字水印算法。值得一提 的是,主动攻击并不等于肆意破坏。 真正的主动水印攻击应该是在不过多影响 数据质量的前提下,除去数字水印。
6
信息加密和隐藏
7
(b)隐藏
(c)隐密
信息隐藏技术原理
藏头诗
华夏之光,西部翘楚,都会雄风,市镇豪
情,报业先锋。
谢客醉斟共杯潺,霆空无雨云自散。
锋寒久别饮沙场,吟尽离骚盟风凉。 《谢霆锋》 张弓不为步后羿,艺高何处不可取。 谋筹生擒奥斯卡,力斩嘎纳金棕榈。 《张艺谋》
10
信息隐藏技术原理
15
信息隐藏系统的特征
4.安全性 隐藏的信息内容应是安全的,最好经过某种加密 后再隐藏,同时隐藏的具体位置也应是安全的, 至少不会因格式变换而遭到破坏。 5.自恢复性 由于经过一些操作或变换后,可能会使原图产生 较大的破坏。如果只从留下的片段数据,就能恢 复隐藏信息,而且恢复过程中不需要宿主信息, 这就是所谓的自恢复性。 7.可纠错性 为了保证隐藏信息的完整性,使其在经过各种操 作和变换后仍能很好地恢复,通常采取纠错编码 方法。
33
具体的攻击类型
1.IBM攻击 2.Stir Mark攻击 3.马赛克攻击 4.共谋攻击 5.跳跃攻击
34
基于双混沌的DCT变换域数字水印
图6.6 原水印
图6.7 对原水印加密后的结果
图6.8原图像
图6.9 嵌入加密水印后的结果
35
基于双混沌的DCT变换域数字水印
图610 知道正确的初始值提取出来的水印
41
数字水印研究状况与展望
由于数字水印技术是近几年来国际学术界才兴起的 一个前沿研究领域,处于迅速发展过程中,今后的 数字水印技术的研究将侧重于完善数字水印理论, 提高数字水印算法的鲁棒性、安全性,研究其在实 际网络中的应用和建立相关标准。 数字水印在理论方面的工作包括建立更好的模型、 分析各种媒体中隐藏数字水印信息的容量(带宽)、分 析算法抗攻击和鲁棒性等性能。同时,我们也应重 视对数字水印攻击方法的研究,这有利于促进研制 更好的数字水印算法。 对于实际网络环境下的数字水印应用,应重点研究 数字水印的网络快速自动验证技术,这需要结合计 算机网络技术和认证技术。
4
信息隐藏技术概述
1992年,提出了一种新的关于信息安全的
概念——信息隐藏,即将关键信息秘密地 隐藏于一般的载体中(图像、声音、视频 或一般的文档),或发行或通过网络传递。 由于非法拦截者从网络上拦截的伪装后的 关键信息,并不像传统加密过的文件一样, 看起来是一堆会激发非法拦截者破解关键 信息动机的乱码,而是看起来和其它非关 键性的信息无异的明文信息,因而十分容 易逃过非法拦截者的破解。
1.版权保护 2.加指纹 3.标题与注释 4.篡改提示 5.使用控制
28
数字水印的一类典型应用
电视台标志
29
数字水印的一些分类
我们可以按照不同的标准对数字水印进行分类:
从水印的载体上可以分为静止图像水印、视 频水印、声音水印、文档水印和黑白二值图 像水印 从外观上可分为可见水印和不可见水印 (更准确地说应是可察觉水印和不可察觉水印) 从水印加载方法是否可逆上可分为可逆、非 可逆、半可逆、非半可逆水印 根据采用的用户密钥的不同可分为私钥 (Secret-key)水印和公钥(Public-key)水印
23
对隐写术的一些攻击
对隐写术的攻击和分析有多种形式,即检测、 提取、混淆破坏(攻击者在隐藏信息上进行伪 造与覆盖),使隐藏信息无效。 1.检测隐藏信息 • 寻找明显的、重复的模式 • 将原始载体与伪装图象进行比较 2.提取隐藏信息 取决于检测技术 3.破坏隐藏信息 有损压缩,扭曲,旋转,模糊化,加入噪音
16
信息隐藏技术的主要分支与应用
17
信息隐藏技术的主要分支与应用
隐蔽信道由Lampson定义为:在多级安全水平 的系统环境中(比如军事计算机系统),那些既不 是专门设计的也不打算用来传输信息的通信路径 称为隐蔽信道。 匿名通信就是寻找各种途径来隐藏通信消息的主 体,即消息的发送者和接收者。Web应用强调接 收者的匿名性,而电子邮件用户们更关心发送者 的匿名性。 隐写术 版权标志包括易碎水印和数字指纹、数字水印两 种鲁棒的版权标志。
32
水印攻击的几种情形
参照密码学的概念,可以定义水印攻击的几种 情形:
(1)唯密写攻击(stego only attack) (2) 已知掩蔽信息攻击(know cover attack) (3) 已知水印攻击(known message attack) (4) 选择密写攻击(chosen stego attack)
图6.11错误的初始值提取出来 的水印x0=0.6666666666666661
36
攻击性仿真实验
图6. 16添加高斯滤波
图6. 17 从6. 16中提 取出来的水印 (cor=0.99805)
37
攻击性仿真实验
图6.18 图像增加对比度后
图6.19 从6.18中提取的水印, cor=0.93168
14
信息隐藏系统的特征
1.鲁棒性(Robustness,健壮性或顽健性) 鲁棒性指不因宿主文件的某种改动而导致隐 藏信息丢失的能力。 2.不可检测性(Undetectability) 不可检测性指隐蔽宿主与原始宿主具有一致 的特性,如具有一致的统计噪声分布,以便使 非法拦截者无法判断是否藏有隐蔽信息。 3.透明性(Invisibility) 利用人类视觉系统或人类听觉系统的特性, 经过一系列隐藏处理,使目标数据没有明显的 降质现象,而隐藏的数据却无法人为地看见或 听见。
11
信息隐藏技术原理
我们把待隐藏的信息称为秘密信息(Secret
Message),它可以是版权信息或秘密数 据,也可以是一个序列号; 而公开信息则称为宿主信息(Cover Message,也称载体信息),如视频、音 频片段等。
12
信息隐藏技术原理
这种信息隐藏过程一般由密钥(Key)来控制,通 过嵌入算法(Embedding Algorithm)将秘密信 息隐藏于公开信息中,而隐蔽宿主(隐藏有秘密 信息的公开信息)则通过通信信道 (Communication Channel)传递,然后对方的 检测器(Detector)利用密钥从隐蔽宿主中恢复/ 检测出秘密信息。
信息隐藏是集多门学科理论技术于一身的
新兴技术领域,它利用人类感觉器官对数 字信号的感觉冗余,将一个消息隐藏在另 一个消息中。由于隐藏后外部表现的只是 遮掩消息的外部特征,故并不改变遮掩消 息的基本特征和使用价值. 数字信息隐藏技术已成为信息科学领域研 究的一个热点。被隐藏的秘密信息可以是 文字、密码、图像、图形或声音,而作为 宿主的公开信息可以是一般的文本文件、 数字图像、数字视频和数字音频等.
2
内容
6.1 6.2 6.3
信息隐藏技术概述 数据隐写术 数字水印
3
信息隐藏技术概述
什么是信息隐藏? 采用传统密码学理论开发出来的加解密系统致命 的缺点:明确地提示攻击者哪些是重要信息 . 随着硬件技术的迅速发展,以及基于网络实现的 具有并行计算能力的破解技术的日益成熟,传统 的加密算法的安全性受到了严重挑战. 数字信号处理和网络传输技术可以对数字媒体 的原版进行无限制的编辑、修改、拷贝和传播, 造成数字媒体的知识产权保护和信息安全的问题 日益突出.如何防止知识产品被非法复制及传播, 是目前急需解决的问题.
5
信息隐藏不同于传统的加密
信息隐藏不同于传统的加密,其目的不在于 限制正常的资料存取,而在于保证隐藏数据 不被侵犯和重视。 隐藏的数据量与隐藏的免疫力始终是一对矛 盾,目前还不存在一种完全满足这两种要求 的隐藏方法。 信息隐藏技术和传统的密码技术的区别在于: 密码仅仅隐藏了信息的内容,而信息隐藏不 但隐藏了信息的内容而且隐藏了信息的存在。 信息隐藏技术提供了一种有别于加密的安全 模式。
18
内容
6.1 6.2 6.3
信息隐藏技术概述 数据隐写术 数字水印
19
一个例子
A图是一棵树的照片,内含了隐蔽的图像。 如果把每个颜色分量和数字3进行逻辑与运算, 再把亮度增强85倍,得到图B。
A
20
B
ቤተ መጻሕፍቲ ባይዱ 藏头诗
21
离合诗
22
数据隐写术
根据嵌入算法,我们可以大致把隐写术分成以下六类: 1.替换系统:用秘密信息替代隐蔽宿主的冗余部分。 2.变换域技术:在信号的变换域嵌入秘密信息(如在 频域)。 3.扩展频谱技术:采用扩频通信的思想。 4.统计方法:通过更改伪装载体的若干统计特性对信 息进行编码,并在提取过程中采用假设检验方法。 5.失真技术:通过信号失真来保存信息,在解码时测 量与原始载体的偏差 6.载体生成方法:对信息进行编码以生成用于秘密通 信的伪装载体。