信息隐藏――概论

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1信息隐藏——概论*FabienA.P.Petitcolas,RossJ.Anderson,MarkusG.Kuhn摘要:在许多应用领域,信息隐藏技术正越来越受到重视。数字化音频、视频和图片正逐渐被冠以可以区别的、不可见的标志,这些标志可能隐含了一些版权说明、序列号、甚至可能直接限制未授权的复制。军用通讯系统不断拓展信量安全技术的使用,他们不仅仅是使用加密技术来加密一条消息的内容,还力图隐藏消息的发送者、接收者,甚至是消息本身的存在。同样的技术也使用在移动电话系统和电子选举方案中。犯罪分子将之用于现有的通讯系统,而警方则试图限制他们的使用。在这个新兴的、迅速发展的领域,许多这类技术已经被提出,尽管这样,它们可以追溯到遥远的古代,并且令人吃惊的是,其中一些方法可以很容易地被规避在本文中,我们试图对这个领域做一个概括介绍,包括我们所知道的、有效的和无效的信息隐藏技巧,以及一些有趣的研究课题。关键词:版权标志,信息隐藏,隐秘术*TranslatedfromtheoriginalEnglishversionandreprintedwithpermission,from(ProceedingsoftheIEEE,Vol.87,No.7,pp:1062-1078,July1999)1.引言人们往往认为对通讯内容加密即可保证通讯的安全,然而在实际中这是远远不够的。特洛伊战争中的谋士们和一些其他古代的作者,专注于隐藏信息更甚于仅仅是将它们译为密码[1];尽管现代的密码学从文艺复兴时期开始发展,我们却发现Wilkins在1641年还是乐于隐藏甚于加密[2,ch.IX,p.67],因为这样做很少会引起注意。这种应用持续到现在的某些场合。例如,一份加密之后的电子邮件信息,如果它在毒贩和其他尚未被怀疑的人之间,或者国防建设的雇员与敌方大使馆官员之间传递,显然,它包含某种深意。所以,对通讯安全的研究不仅包括加密,还包括以隐藏信息为根本的信量安全。这一学科包含如下一些技术:发散谱广播,它广泛用于战术军事系统,目的是防止发送者被敌方定位;临时的移动用户标志,用于数字电话中,目的是防止用户的位置被揭发;匿名转发邮箱,它可以隐藏一份电子邮件的发送者信息[3]。信息隐藏中一个重要的子学科是隐秘术。不同于密码学中对信息内容的保护,隐秘术着眼于隐藏信息本身的存在。它来自于希腊词根(,-),字面意义是“密写”[151],它通常被解释为把信息隐藏于其它信息当中。例如,通过在一份报纸上用隐形墨水标志特定的字母,达到给间谍发送消息的目的,或者在声音记录中某个特定的地方添加难以察觉的回音。表1过去几年关于数字水印的出版物数量(INSPEC,1999年1月)Table1NumberofPublicationsonDigitalWatermarkingDuringthePastFewYears(AccordingtoINSPEC)January1999(CourtesyofJ.-L.Dugelay[5])年1992199319941995199619971998数量224132964103直到最近,信息隐藏技术与密码学相比,无论在研究领域还是工业应用中,都没有受到太大的注意,但是这一点在迅速改变(见表1),并且以信息隐藏为主题的第一届学术会议于1996年组织召开[4]。其主要的推动力是对版权的关注;因为音频、视频和其它一些作品可以数字化形式出现,完美的复制品易于得到,导致大量未授权复制品的产生,这受到音乐、电影、图书和软件出版业的广泛关注。最近最有意义的研究工作包括:数字水印(隐藏版权信息)和数字指模(隐藏序列号),它们的区别是后者用于判别版权规定的违犯者,前者用于起诉这些违犯者。这里我们来看另一个发展,DVD协会征求关于版权标志的建议,用于加强对连续复制的管理。其基本思路是消费者可以使用DVD播放器不受限制地复制家庭录象和某些电视节目,但却不可以滥用于商业目的。在这个思路下,家庭录象应该是不做标志的,电视广播应该标志为“仅可复制一次”,商业影像标志为“不可复制”,“遵从的”消费设备就会遵照这些标志来自动操作[6,7]。还有其它一些应用也导致了对信息隐藏课题的研究兴趣增长(见图1)。图1.基于文献[10]对信息隐藏技术的分类。许多列举在第III-A和III-B部分的、以前的系统,我们称之为“依赖技术的隐秘术”(即物理地隐藏信息),本文中大多数最近的例子称为“语言上的隐秘术”和“版权标志”Figure1.AClassificationofInformation-HidingTechniquesbasedon[10].ManyoftheancientsystemspresentedinSectionsIII-AandIII-Bareaformof“technicalsteganography”(inthesensethatmessagesarehiddenphysically)andmostoftherecentexamplesgiveninthispaperaddress“linguisticsteganography”and“copyrightmarking”军事的和其它一些情报的机构,需要“低调”的通讯手段。即使对消息的内容加密,现代2战场上对这些敏感信号的检测可能导致对发报员的快速反击。基于此,军方通讯往往采用诸如发散谱调制或者大气散射等传递技术,保证信号不易于被敌方发现或者干扰;犯罪分子也关注和采用一些“隐蔽”的通讯手段。他们乐于使用预付费的移动电话、修改过身份的移动电话,甚至侵入交换机使得电话可以改变通讯线路;执法与反情报机关等也关注这些技术以及它们的弱点,从而达到发现和跟踪隐藏信息的目的;有些政府最近作出了一些尝试,限制在线自由交谈和民间使用加密技术,因此也刺激了人们致力于发展互联网络上匿名通讯(如匿名邮件中转站和代理服务器)的热情;电子选举和电子货币也使用匿名技术;有些商家使用电子邮件伪造技术,既发送了大量不合法的消息,又避开了气愤的用户的反应。我们将在后面提到其它一些应用。暂时地,我们认识到在密码学这个“游戏”中参与者的界限被明确划分了(“好人”试图保持他们的通讯的保密性,而同时“坏窃听者”希望进行窃听),而对于信息隐藏来说,这个界限就不那么清晰了。互联网络的合法用户可能使用匿名通讯来使用求助热线或在在线选举中私下秘密地投票[8];但是没人愿意提供一个匿名通讯机制,在这个机制下,那些有敌意的人可以容易地使它超过负荷。工业可能需要一些工具来不可见地隐藏版权标志到媒质中,然而这些工具也可能被间谍滥用于在公众网络上的不起眼的数据中隐藏秘密。最后,这种技术还有大量的非竞争目的的应用:如购买信息标志音轨,这样人们可以在他们的车载音响上试听一段音乐,仅仅按一个键就可以购买CD。本文其余部分组织如下:首先,我们将阐明信息隐藏中的一些术语,包括隐秘术、数字水印和指模;其次,我们将描述在一些应用中使用的大量相关技术,它们有古代的和现代的,我们将试图按照使其共同特征更加明显的原则来列举它们;此后,我们将讨论针对所述技术的一些攻击;最后,我们将试图给出通用的定义和原则。与一般的介绍顺序不同,我们的讨论将按照从实践到理论的顺序,这样看起来更适合近期飞速发展的学科,而且这个学科的一些通用理论依然是一些试验性的。2.术语正如我们前面提到的,不同的研究团体都表现出了一种不断增长的热情,他们的研究对象包括隐秘术、数字水印和指模。这导致了一些术语上的混乱。我们现在将简单地介绍本文后面将使用的一些术语,我们已经在第一届国际信息隐藏工作会展上就这些术语达成了一致[4,9](见图1)。一个通用的、在其它数据中隐藏数据的模型可以描述如下:植入的数据是希望秘密地发送的消息,它常常隐藏于一个无害的消息(这个无害的消息可以适当地称为掩饰文本(cover-text)、掩饰图象(cover-image)或者掩饰音频(cover-audio))之中,从而产生隐秘文本(stego-text)或者其它隐秘对象(stego-object)。一个隐秘密钥用于控制隐藏过程,使得检测或恢复过程仅限于那些知道密钥的人(或者那些知道密钥的起源的人)。隐秘术的目的是在双方之间建立一个隐蔽的通讯,潜在的攻击者不知道这个通讯的存在性。与此相反,一次成功的攻击包括检测到这个通讯的存在性。版权标志,相较于隐秘术,还有一个对潜在攻击的鲁棒性的附加要求。在这个意义下,“鲁棒性”的含义还不是很明显;它主要依赖于应用。版权标志并不总是需要隐藏起来,例如有些系统使用可见的数字水印[11],但是大多数文献更关注有更广泛应用的不可见(或透明)水印。可见水印,与出现在13世纪末期的用于区分造纸厂的原始纸水印有着深厚的联系[12]。现代的可见水印可以是某种图案(例如一家公司的商标或者版权符号),它覆盖在数字图象之上。在关于数字标志的文献之中,隐秘对象通常主要是指被标志的对象。我们也许需要根据应用來分类水印。脆弱水印(脆弱水印曾经被错误地认为是“签名”,这导致了与密码学中的数字签名的混淆)随着对象的修改而破坏。这可以用于证明对象没有被修改过,并且在把数字图象作为法庭证据的情况下可能是适用的。鲁棒水印具有这样一种性质:不可能删除它或者使它不起作用,而同时又不损坏隐秘对象。这通常意味着标志要被植入对象中最有知觉意义的部分。许多人也把鲁棒水印分类。指模(也称为标志)是隐藏的序列号﹐它能够让知识财产的拥有者辨明那些把财产出售给第三者而触犯许可协议的人。水印让我们辨明财产的拥有者。图2.通用数字水印植入方法。标志M可以是水印或者指模。Figure2.GenericDigitalWatermarkEmbeddingScheme.ThemarkMcanbeeitherafingerprintorawatermark.图2表示了一个通用的植入过程。给定一幅图象I,一个标志M,以及一个密钥K(通常是一个随机数发生器的种子),植入过程可以被定3义为如下形式的映射:IKMI~,并且这适用于所有的水印植入方法。图3.通用数字水印恢复方法Figure3.GenericDigitalWatermarkRecoveryScheme通用的检测过程如图3所描述。它的输出既可以是恢复的标志M,也可以是对由'~I中提取出的标志与输入的标志M的相似性度量的某种可信度。还有许多其它类型的鲁棒版权标志系统,它们可以由其输入和输出定义。私有标志系统,它至少需要原始图象。第一种类型的系统,从可能遭到修改的图象'~I中提取标志M,并且使用原始图象作为线索来查找标志在'~I中的位置。第二种类型的系统[14]-[16],需要原始标志M,并且仅就如下问题给出“是”或者“否”的回答:'~I是否包含M?(},{'~10KMII)。也许有人认为第二种系统比第一种系统更鲁棒,因为第二种系统传达了很少的信息而且它需要接触到秘密内容[13]。半私有标志系统不需要原始图象就可以进行提取(},{'~10KMI),却可以回答同样的问题。私有和半私有标志系统,看起来适用于在法庭上证明所有权,或者在诸如DVD市场中作为复制控制手段,当DVD解读器需要知道播放内容是否是许可的。目前许多提出的方案属于这类[18-23]。公有标志(也被认为是盲标志)系统,这是一个最具挑战性的问题,因为它在提取过程中,既不需要保密的原始图象I,也不需要植入的标志M。事实上,从这样的系统中,我们可以真正地从做过标志的图象中提取出n个二进制位(标志)的信息:MKI'~[24-28]。公有标志与其它系统相比有着更加广泛的应用,我们将会在这些系统中专注于我们的基准。显然,公有系统中的植入算法通常可以使用在私有系统中,同时也改善了它的鲁棒性。不对称标志(或者公钥标志)系统,它有着这样的特性:任意用户可以读取标志,却不可能删除标志。在本文后面的部分,除非特意声明,“水印”将专指“数字水印”。3.隐秘技术下面我们将介绍一些信息隐藏中所使用的技术。它们之中的一些可以追溯到古代,不幸的是,许多

1 / 16
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功