当前位置:文档之家› 信息隐藏基本原理

信息隐藏基本原理


通信模型分类 ——按是否考虑主动攻击分类
主动攻击的建模难度很大,一些文献只考 虑原始载体和某类信号处理对信息隐藏的 影响(被动攻击) 利用博弈论思想考虑主动攻击的影响

把信息隐藏看作信息隐藏者和攻击者之间的博
弈过程,定义载体信号嵌入信息前后、受到攻 击前后的距离,在这种距离定义条件下,嵌入 过程和攻击过程分别受到约束,隐藏容量就是 平衡点处的容量值

而不管如何选择:m ∈M,c ∈C,k ∈K , 则称该系统为Ρ -健壮性的信息伪装系统
安全性和健壮性的平衡

安全性高,健壮性差
安全性高,说明伪装对象与载体对象从概
率分布上无法区别,因此信息的隐藏必须 利用载体的随机噪声,而随机噪声容易被 破坏

健壮性强,安全性差
健壮性强,说明信息隐藏与载体的特性结

公钥信息隐藏
类似于公钥密码 通信各方使用约定的公钥体制,各自产 生自己的公开钥和秘密钥,将公开钥存 储在一个公开的数据库中,通信各方可 以随时取用,秘密钥由通信各方自己保 存,不予公开 公钥用于传递会话密钥 会话密钥用来作为伪装密钥

公钥信息隐藏
A 用 B 的公钥对会话 密钥k进行加密,隐 藏在载体对象中 伪装对象1 B从伪装对象中提取 出隐藏的密文 ,再 用B的私钥解密,得 到会话密钥k
2、信息隐藏基本原 理
囚犯问题


两个囚犯A和B被关押在监狱的不同牢房,他 们想通过一种隐蔽的方式交换信息,但是交 换信息必须要通过看守的检查。因此,他们 要想办法在不引起看守者怀疑的情况下,在 看似正常的信息中,传递他们之间的秘密信 息 被动看守者:只是检查传递的信息有没有可 疑的地方 主动看守者:故意去修改一些可能隐藏有信 息的地方,或者假装自己是其中的一个囚犯, 隐藏进伪造的消息,传递给另一个囚犯
合在一起,不易被破坏,但会改变载体的 某些特征,并且有可能改变概率分布

理想的信息隐藏系统应该对所有的“保持 α -相似性”的映射具有健壮性
映射p
:C → C具有性质sim(c , p(c)) ≥ α 且 α ≈1

一般情况下,只能针对某一类特殊的映射 具有健壮性
如JPEG压缩与解压缩、滤波、加入白噪声等

无密钥信息隐藏

隐藏过程:映射E:C×M→C’
C:所有可能载体的集合 M:所有可能秘密消息的集合 C’:所有伪装对象的集合
提取过程:映射D:C’→M 双方约定嵌入算法和提取算法,算法要求 保密



定 义 : 对 一 个 五 元 组 Σ=〈C,M,C’,D, E〉,其中 C 是所有可能载体的集合, M 是所 有可能秘密消息的集合,C’是所有可能伪装对 象的集合 E:C×M→C’是嵌入函数 D:C’→M是提取函数 若满足性质:对所有 m∈M 和 c∈C,恒有: D(E(c,m))=m, 则称该五元组为无密钥信息隐藏系统
的安全传递、保护在线自由发言、使用电子现金等 非法的行为,如诽谤、敲诈勒索以及假冒的商业购买 行为 在信息隐藏技术的应用中,使用者的伦理道德水平并 不是很清楚,所以提供信息隐藏技术时需要仔细考虑 并尽量避免可能的滥用
信息隐藏的应用

数据载体中嵌入信息
在医院,一些诊断的图像数据,通常是与患者

信息隐藏系统的安全性
系统自身算法的安全性 各种攻击情况下的安全性

攻击一个信息隐藏系统
证明隐藏信息的存在
破坏隐藏信息
提取隐藏信息

理论安全的:如果攻击者经过各种方法 仍然不能判断是否有信息隐藏
衡量两个概率分布的一致性


P 1 (q) D( P 1 || P 2) P 1 ( q ) log2 P2 (q) qQ
实现信息隐藏的基本要求
载体对象是正常的,不会引起怀疑 伪装对象与载体对象无法区分,无论从感 观上,还是从计算机的分析上 不可视通信的安全性取决于第三方有没有 能力将载体对象和伪装对象区别开来 对伪装对象的正常处理,不应破坏隐藏的 信息

信息隐藏的分类
无密钥信息隐藏 私钥信息隐藏 公钥信息隐藏

P1和P2:定义在集合Q上的两个概率分布
P1:真实概率分布 P2:假设概率分布


当P1与P2完全相同时,熵D为零,说明假设的与真 实的概率分布之间没有不确定性 当P1与P2不同时,D给出了假设的与真实的概率分 布之间不确定性的衡量,P1和P2之间差别越大, 熵越大
绝对安全性

定义:设∑是一个信息伪装系统,PS是 伪装对象的概率分布,PC 是伪装载体的 概率分布
相似性函数

载体对象和伪装对象在感觉上不可区分, 如何度量? 定义:设 C 是一个非空集合,一个函数 simC2 →(- ∞,1) ,对x,y∈C,若满足:
1 sim( x, y) 1
x y x y
则sim称为:C上的相似性函数 相似度应尽可能接近1

载体的选择
不同的嵌入算法,对载体的影响不同 选择最合适的载体,使得信息嵌入后影响 最小,即载体对象与伪装对象的相似度最 大
信息隐藏的概念
载体对象c 载体信 息源
伪装对象c’
A 秘密消息m
信息嵌入 算法
不安全信 道
信息提取 算法

秘密消息m
密钥k
图3-1,信息隐藏的原理框图
名词


A打算秘密传递一些信息给B,A需要从一个随机 消息源中随机选取一个无关紧要的消息c,当这个 消息公开传递时,不会引起怀疑,称这个消息c为 载体对象 把需要秘密传递的信息m隐藏到载体对象c中,此 时,载体对象c就变为伪装对象c’ 秘密信息的嵌入过程需要密钥,此密钥称为伪装 密钥
≦ ε ,则称∑抵御被动 攻击是ε -安全的。 若有:ε = 0,则称∑是绝对安全的
若有:D(PC‖PS)

如果一个信息伪装系统嵌入一个秘密消 息到载体中去的过程不改变C的概率分 布,则该系统是(理论上)绝对安全的
定理:存在绝对安全的信息伪装 系统

构造性证明:
设C是所有长度为n的比特串的集合,PC
的姓名、日期、医师、标题说明等信息是相互 分离的。有时候,患者的文字资料与图像的连 接关系会由于时间或者人为的错误产生丢失, 所以,利用信息隐藏技术将患者的姓名嵌入到 图像数据中去是一个有效的解决办法

非加性噪声信道模型(几何变换)


通信模型分类 ——按载体对检测器的贡献分类

将载体等效为噪声,认为载体未知
将载体图像与信号处理、攻击同等对待。信息提取端
将载体、信号处理和攻击都看作信道噪声和干扰

利用已知载体的信息
如果将载体内容仅仅视为噪声,则忽略了“信息嵌入
端完全知道载体的内容”的事实 把载体内容视为信道边信息 Cox认为这种模型与已知边信息的通信模型很类似 寻找最佳嵌入方案,设计更有效的信息嵌入和提取方 法:定义某种距离的度量,在允许干扰范围内,选择 载体图像,使得检测概率最大
信息隐藏的攻击

被动攻击
监视和破译隐藏的秘密信息
主动攻击
破坏隐藏的秘密信息 篡改秘密信息

非恶意修改
压缩编码,信号处理技术,格式转换
健壮性
定义:设∑是一个信息伪装系统, Р 是一类 映射:C → C ,若对所有的p ∈Ρ , (i) 对私钥信息伪装系统,恒有: DK(p(EK(c , m , k)),k)= DK(EK(c , m , k), k) = m (ii) 对无密钥信息伪装系统,恒有: D(p(E(c , m)))= D(E(c , m)) = m
判断结果
实际有隐藏,判断有隐藏——正确 实际无隐藏,判断无隐藏——正确 实际无隐藏,判断有隐藏——错误

纳伪错误(误判)

实际有隐藏,判断无隐藏——错误
弃真错误(漏判)
实用的信息隐藏系统



一个ε -安全的信息隐藏系统 攻击者犯纳伪错误的概率为α 攻击者犯弃真错误的概率为β 一个实用的信息隐藏系统应该尽可能使β 最 大 一个理想的信息隐藏系统应该有β =1 即,所有藏有信息的载体都被认为没有隐藏 信息而被放过,达到了信息隐藏、迷惑攻击 者的目的
A 用会话密钥 k 实现 私钥信息隐藏
伪装对象2
B 用会话密钥 k 提取 隐藏信息
中间人插入攻击

与公钥密码实现的密钥交换协议类似,用 公钥信息隐藏进行密钥的交换,无法抵抗 中间插入攻击
问题
公钥信息隐藏只是借用公钥密码的思想, 传递秘密密钥 还没有产生类似于公钥密码算法的公钥隐 藏算法

信息隐藏的安全性

c Max sim( x, E ( x, m))
xC
私钥信息隐藏
Kerckhoffs准则:密码设计者应该假设 对手知道数据加密的方法,数据的安全 性必须仅依赖于密钥的安全性 无密钥信息隐藏系统,违反了 Kerckhoffs准则,在现实中不安全。

私钥信息隐藏

定义:对一个六元组Σ =〈C,M,K,C’,DK, EK〉,其中C是所有可能载体的集合,M是 所有可能秘密消息的集合,K是所有可能密 钥的集合,EK:C×M×K→C’是嵌入函数, DK:C’×K→M是提取函数,若满足性质: 对所有m∈M,c∈C和k∈K,恒有:DK (EK (c,m,k),k)=m,则称该六元组为私 钥信息隐藏系统 私钥的传递:密钥交换协议
声、大气环境干扰等 隐藏系统:不只受到无意的干扰,还受到各种 主动攻击 隐藏系统:已知更多的信道信息(载体信号是 已知的)
通信模型分类 ——根据噪声性质分类

加性噪声信道模型
相关主题