信息技术--赵泽茂--第三章

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第3章信息隐藏技术3.1信息隐藏的发展历史3.2信息隐藏的基本原理3.3信息隐藏的算法3.4数字水印3.5隐通道技术3.6匿名通信技术小结习题第3章信息隐藏技术3.1.1古代信息隐藏的方法可以分为两种:一种是将机密信息进行各种变换,使非授权者无法理解,这就是密码术;另一种是将机密信息隐藏起来,使非授权者无法获取,如隐写术等。可以称它们为古代密码术和古代隐写术。我们可以把它们的发展看成两条线:一条是从古代密码术到现代密码学;一条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名古代隐写术包括技术性的隐写术、语言学中的隐写术和3.1信息隐藏的发展历史第3章信息隐藏技术1.技术性的隐写术由来已久。大约在公元前440年,隐写术就已经被应用了。据古希腊历史学家希罗多德记载,一位希腊贵族希斯泰乌斯为了安全地把机密信息传送给米利都的阿里斯塔格鲁斯,怂恿他起兵反叛波斯人,想出一个绝妙的主意:剃光送信奴隶的头,在头顶上写下密信,等他的头发重新长出来,就将他派往米利都送信。类似的方法在20世纪初期仍然被德国间谍所使用。第3章信息隐藏技术实际上,隐写术自古以来就一直被人们广泛地使用。隐写术的经典手法实在太多,此处仅列举一些例子:(1)使用不可见墨水给报纸上的某些字母作上标记来向(2)在一个录音带的某些位置上加一些不易察觉的回声。(3)(4)(5)第3章信息隐藏技术(6)通过改变字母笔画的高度或在掩蔽文体的字母上面或下面挖出非常小的小孔(或用无形的墨水印制作非常小的斑点)(7)在纸上打印各种小像素点组成的块来对诸如日期、(8)将秘密消息隐藏在大小不超过一个句号或小墨水点(9)第3章信息隐藏技术(10)把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手指甲里;或者先将间谍之间要传送的消息经过若干照相缩影步骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料(11)(12)制作特殊的雕塑或绘画作品,使得从不同角度看会(13)利用掩蔽材料的预定位置上的某些误差和风格特性来隐藏消息。比如,利用字的标准体和斜体来进行编码,从而实现信息隐藏;将版权信息和序列号隐藏在行间距和文档的其他格式特性之中;通过对文档的各行提升或降低三百分之一英寸来表示0或1第3章信息隐藏技术2.语言学中的隐写术也是被广泛使用的一种方法。最具代表性的是“藏头诗”,作者把表明真情实意的字句分别藏入诗句之中。如电影《唐伯虎点秋香》中唐伯虎的藏头诗——“我画蓝江水悠悠,爱晚亭上枫叶愁。秋月溶溶照佛寺,香烟袅袅绕经楼。”今天,这一“我爱秋香”的藏头诗句已成经典。又如绍兴才子徐文才在杭州西湖赏月时挥毫写下了一首七言绝句——“平湖一色万顷秋,湖光渺渺水长流。秋月圆圆世间少,月好四时最宜秋。”第3章信息隐藏技术每句的第一个字连起来正好是“平湖秋月”。我国还有一种很有趣的信息隐藏方法,即消息的发送者和接收者各有一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上,将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张上留下的字和空格编写一篇掩饰性的文章。接收者只要把掩蔽纸张覆盖在该纸张上就可立即读出秘密消息。直到16世纪早期,意大利数学家Cardan重新发展了这种方法,该方法现在被称为卡登格子隐藏法。国外著名的例子是GiovanniBoccaccio(1313~1375年)创作的《Amorosavisione》,据说是世界上最长的藏头诗,他先创作了三首十四行诗,总共包含大约1500个字母,然后创作另外一首诗,使连续三行押韵诗第3章信息隐藏技术3.版权保护与侵权的斗争从古到今一直在延续着。Lorrain(1600~1682年)是17世纪一个很有名的画家,当时出现了很多模仿和假冒他的画,他使用了一个特殊的方法来保护画的版权。他自己创作了一本称为《LiberVeritatis》的素描集的书,它的页面是交替出现的,四页蓝色后紧接着四页白色,不断重复,大约包含195幅画。第3章信息隐藏技术事实上,只要在素描和油画作品之间进行一些比较就会发现,前者是专门设计用来作为后者的“校对校验图”,并且任何一个细心的观察者根据这本书仔细对照后就能判断给定的油画是不是赝品。我国是最早发明印刷术的国家,而且许多西方国家也承认印刷术来自中国。书籍作为流通的商品且利润丰厚,在漫长的岁月中不进行版权保护是无法想像的,也是不符合事实的。从法令来看,北宋哲宗绍圣年间(1095年)已有“盗印法”,中国自宋代就确有版权保护的法令。从实物来看,现存宋代书籍中可以证实版权问题。如眉山程舍人宅刊本《东都事略》,其牌记有:“眉山程舍人宅刊行,已申上司,不许覆板。”这就相当于“版权所有,不准翻印”。1709年英国国会制定的“圣安妮的法令”,承认作者是受保护的主体,这被认为是第一部“版权法”第3章信息隐藏技术3.1.21992年,国际上正式提出信息隐藏的概念;1996年,在英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议,标志着信息隐藏学的正式诞生。此后,国际信息隐藏学术会作为隐秘通信和知识产权保护等的主要手段,信息隐藏从正式提出到现在十多年的时间里引起了各国政府、大学和研究机构的重视,取得了巨大的发展。美国的麻省理工学院、普渡大学、英国的剑桥大学、NEC研究所、IBM研究所都进行了大量的研究。在国内,许多高等院校和研究机构也对信息隐藏技术进行了深入的研究。从1999年开始,我国已召开了六届全国性的信息隐藏学术研讨会。第3章信息隐藏技术国家863计划智能计算机专家组会同中国科学院自动化研究所模式识别国家重点实验室和北京邮电大学信息安全中心还召开了专门的“数字水印学术研讨会”。随着理论研究的进行,相关的应用技术和软件也不断推出。如美国Digimarc公司在1995年开发了水印制作技术,是当时世界上唯一一家拥有这一技术的公司,并在Photoshop4.0和CoreDraw7.0中进行了应用。日本电器公司、日立制作所、先锋、索尼和美国商用机器公司在1999年宣布联合开发统一标准的基于数字水印技术的DVD影碟防盗版技术。DVD影碟在理论上可以无限制地复制高质量的画面和声音,因此迫切需要有效的防盗版技术。该技术的应用使消费者可以复制高质量的动态图像,但以赢利为目的的大批量非法复制则无法进行。2000年,德国在数字水印保护和防止伪造电子照片的技术方面取得了突破。以制作个人身份证为例,一般要经过扫描照片和签名、输入制证机、打印和塑封等过程。第3章信息隐藏技术上述新技术是在打印证件前,在照片上附加一个暗藏的数字水印。具体做法是在照片上对某些不为人注意的部分进行改动,处理后的照片用肉眼看与原来几乎一样,只有用专用的扫描器才能发现水印,从而可以迅速、无误地确定证件的真伪。该系统既可在照片上加上牢固的水印,也可以经改动使水印消失,使任何伪造企图都无法得逞。由欧盟委员会资助的几个国际研究项目也正致力于实用的水印技术研究,欧盟期望能使其成员国在数字作品电子交易方面达成协议,其中的数字水印系统可以提供对复制品的探测追踪。在数字作品转让之前,作品创作者可以嵌入创作标志水印;作品转让后,媒体发行者对存储在服务器中的作品加入发行者标志;第3章信息隐藏技术经过多年的努力,信息隐藏技术的研究已经取得了许多成果。从技术上来看,隐藏有机密信息的载体不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使用的阶段,仍有不少理论和技术性的问题需要解决。到目前为止,信息隐藏技术还没有形成自身的理论体系。比如,如何计算一个数字媒体或文件所能隐藏的最大安全信息量等。尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不成熟,但它的特殊作用,特别是在数字版权保护方面的独特作用,可以说是任何其他技术无法取代的,我们有理由相信第3章信息隐藏技术经过多年的努力,信息隐藏技术的研究已经取得了许多成果。从技术上来看,隐藏有机密信息的载体不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使用的阶段,仍有不少理论和技术性的问题需要解决。到目前为止,信息隐藏技术还没有形成自身的理论体系。比如,如何计算一个数字媒体或文件所能隐藏的最大安全信息量等。尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不成熟,但它的特殊作用,特别是在数字版权保护方面的独特作用,可以说是任何其他技术无法取代的,我们有理由相信第3章信息隐藏技术信息隐藏的目的在于把机密信息隐藏于可以公开的信息载体之中,信息载体可以是任何一种多媒体数据,如音频、视频、图像,甚至文本数据等,被隐藏的机密信息也可以是任何形式。一个很自然的要求是,信息隐藏后能够防止第三方从信息载体中获取或检测出机密信息。1983年,Simmons把隐蔽通信问题表述为“囚犯问题”,如图3-2-1所示。在该模型中,囚犯Alice和Bob被关押在监狱的不同牢房里,他们准备越狱,故需通过一种隐蔽的方式交换信息,但他们之间的通信必须通过狱警Willie的检查。因此,他们必须找到一3.2信息隐藏的基本原理第3章信息隐藏技术图3-2-1“囚犯问题”示意图第3章信息隐藏技术囚犯问题根据Willie的反应方式分为被动狱警问题、主动狱警问题及恶意狱警问题3种。(1)被动狱警问题:狱警Willie只检查他们之间传递的信息有没有可疑的地方,一旦发现有可疑信息甚至是非法信息(2)主动狱警问题:狱警Willie在不破坏公开信息的前提下,故意去修改一些可能隐藏有机密信息的地方,以达到破坏可能的机密信息的目的。比如,对于文本数据,他可能会把其中一些词句用相近的同义词来代替,而不改变通信的内第3章信息隐藏技术(3)恶意狱警问题:狱警Willie可能彻底改变通信囚犯的信息,或者伪装成一个囚犯,隐藏伪造的机密信息,发给另外的囚犯。在这种条件下,囚犯可能就会上当,他的真实想法就会暴露无遗。对这种情况,囚犯是无能为力的。不过现实生活中,这种恶意破坏通信内容的行为一般是不允许的,第3章信息隐藏技术3.2.1假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象(CoverMessage)C;把秘密信息(SecretMessage)M隐藏到载体对象C中,此时,载体对象C就变为伪装对象C1。载体对象C是正常的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从感官(比如感受图像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把它们区分开来,而且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。第3章信息隐藏技术这样,就实现了信息的隐蔽传输。秘密信息的嵌入过程可能需要密钥,也可能不需要密钥,为了区别于加密的密钥,信息隐藏的密钥称为伪装密钥k。信息隐藏涉及两个算法:信息嵌入算法和信息提取算法,如图3-2-2第3章信息隐藏技术图3-2-2信息隐藏的原理框图第3章信息隐藏技术3.2.2信息隐藏是一门新兴的交叉学科,包含的内容十分广泛,在计算机、通信、保密学等领域有着广阔的应用背景。1999年,Fabien对信息隐藏作了分类,如图3-2-3所示。第3章信息隐藏技术图3-2-3信息隐藏的分类第3章信息隐藏技术按照Fabien的分类,信息隐藏被分为四大分支。在这些分支中,隐写术和版权标识是目前研究比较广泛和热门的课根据密钥的不同,信息隐藏可以分为三类:无密钥的信1.映射E:C×M→C1第3章信息隐藏技术其中:C为所有可能载体的集合;M为所有可能秘密消息的集合;C1映射D:C1→M双方约定嵌入算法E和提取算法D定义:Σ=〈C,M,C1,D,E〉其中:C是所有可能载体的集合;M是所有可能秘密消息的集合;C1是所有可能伪装对象的集合;E是嵌入函数,C×M→C1;D是提取函数,C1→M第3章信息隐藏技术若满足性质:对所有m∈M和c∈C,恒有D(E(c,m))=m,则称该五元组为无密钥信息隐藏系统。不同的嵌入算法对载体的影响不同。选择最合适的载体,使得信息嵌入后影对于无密钥

1 / 119
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功