信息隐藏北京工业大学计算机学院课程说明专业限选课◦32课时,2学分考核方式◦小组讨论20%+实验20%+考试50%+出勤、积极性10%小组讨论◦1-4人组成一个讨论小组,自由组合◦3人及以下的小组:10分钟以上,4人小组:15分钟以上◦要做PPT,在课程范围内题目自定实验◦9-12周,信西505教学参考◦参考书:信息隐藏概论陆哲明等电子工业出版社2014.11隐写分析原理与应用葛秀慧等清华大学出版社2014.10◦论文、网络文章等。主要课程内容第1章绪论第2章隐写术第3章数字水印技术第4章无损信息隐藏技术第5章图像取证技术第1章绪论1.信息隐藏产生的背景2.信息隐藏的概念3.信息隐藏的特点4.信息隐藏的分类5.信息隐藏的主要分支6.信息隐藏的模型7.信息隐藏的历史发展8.信息隐藏的应用领域1.信息隐藏产生的背景基于传统密码学理论的加解密系统的致命缺点:明确地提示攻击者哪些是重要信息;随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术以及量子密码技术的发展,传统的加密算法的安全性受到了严重挑战;一旦加密文件被破解,其内容将完全透明;攻击者可以在破译失败的情况下将信息破坏,使合法接收者也无法阅读信息内容。数字信号处理和网络传输技术可以对数字媒体的原版进行无限制的编辑、修改、拷贝和传播,造成数字媒体的知识产权保护和信息安全的问题日益突出.如何防止知识产品被非法复制及传播,是目前急需解决的问题。2.信息隐藏的概念(1)信息隐藏的概念广义◦信息不可见;◦信息的存在性隐蔽;◦信息的接收方和发送方隐蔽;◦传输的信道隐蔽。狭义◦将一段秘密信息隐藏在另外一段公开信息中,使秘密信息不易被感知。◦与密码学的相同点:安全◦与密码学的不同点:密码学易被感知;信息隐藏不易被感知。密码学一对一;信息隐藏合二为一原始载体消息隐秘载体(2)信息能够隐藏的原因多媒体信息本身存在很大的冗余性;未压缩的多媒体信息的编码效率很低;人眼或人耳本身具有掩蔽效应;◦人眼只能分辨几十个灰度级;◦对边缘附近的信息不敏感;◦人耳的分辨范围为20-20KHz。(3)密码术为核心的信息安全与隐藏式信息安全不是相互矛盾、互相竞争的技术,而是互补的。(4)信息隐藏的研究领域:•隐藏技术(隐写术):研究向载体对象中秘密添加嵌入对象的技术。•隐藏分析技术:研究如何从伪装对象中破解出嵌入信息或通过对伪装对象的处理达到破坏嵌入信息或阻止信息检测目的技术。3.信息隐藏特点透明性(不可见性)◦利用人类视觉或听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。不可检测性◦指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。鲁棒性◦指不因图象文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩等。可以用来区分隐写术和数字水印,一般来讲隐写术:对容量要求高,对鲁棒性要求低;数字水印:对鲁棒性要求高,对容量要求低。•鲁棒性•容量自恢复性◦经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,就是所谓的自恢复性。可纠错性◦为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采用纠错编码方法。安全性◦指隐藏算法有较强的抗攻击能力。即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。4.信息隐藏(InformationHiding)分类按发展阶段分◦古典信息隐藏◦近代信息隐藏◦现代信息隐藏:1994年出现按功能分◦隐写术(Steganography)◦数字水印(DigitalWatermark)按载体分◦图像、音频、视频、文本、软件等按嵌入位置分◦空域:LSB◦变换域:FFT、DCT、DWT变换等。按嵌入密钥分◦对称信息隐藏◦非对称信息隐藏按提取时是否需要原始载体参与分◦非盲隐藏:需要原始载体信息参与;◦盲隐藏:不需要原始载体信息参与。按可逆性分◦可逆性信息隐藏:不但可以解码出秘密信息,还可以复原原始载体对象;◦不可逆信息隐藏:可以解码出秘密信息,不可以复原原始载体对象;按鲁棒性分◦鲁棒性信息隐藏:在各种无意和恶意攻击下,秘密信息不能被修改、去除;◦脆弱性信息隐藏:在各种无意和恶意攻击下,秘密信息容易丢失;◦半脆弱信息隐藏:对某些攻击鲁棒,而对另一些攻击脆弱。按要保护的对象分◦隐写术:保护的对象是秘密信息;◦版权标记技术:保护的对象是数字产品,进一步分为数字水印技术和数字指纹技术。5.信息隐藏的主要分支(1)隐蔽信道隐蔽信道由Lampson定义为:在多级安全水平的系统环境中(比如军事计算机系统),那些既不是专门设计的也不打算用来传输信息的通信路径称为隐蔽信道。(2)匿名通信匿名通信就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。Web应用强调接收者的匿名性,而电子邮件用户们更关心发送者的匿名性。(3)隐写术隐写术即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。(4)版权标志版权标志包括易损水印和数字指纹、数字水印两种鲁棒的版权标志。6.信息隐藏模型利用信息空间冗余、人类感觉系统冗余等进行信息隐藏和隐蔽信息传输的过程。原始载体信息嵌入算法不安全信道信息提取算法消息密钥提取出的消息(1)古典信息隐藏技术性的:7.信息隐藏的历史发展•用头发掩盖信息–将消息写在头皮上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递(公元前440年);•使用书记板隐藏信息–首先去掉书记板上的腊,然后将消息写在木板上,再用腊覆盖,这样处理后的书记板看起来是一个完全空白的•将信函隐藏在信使的鞋底、衣服的皱褶中,妇女的头饰和首饰中等–在一篇信函中,通过改变其中某些字母笔划的高度,或者在某些字母上面或下面挖出非常小的孔,以标识某些特殊的字母,这些特殊的字母组成秘密信息蜡板藏书栅格系统语言学的藏头诗:《水浒传》中梁山为了拉卢俊义入伙,“智多星”吴用和宋江便生出一段“吴用智取玉麒麟”的故事来,利用卢俊义正为躲避“血光之灾”的惶恐心理,口占四句卦歌:芦花丛里一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。乐谱◦第二次世界大战期间,一位热情的女钢琴家,常为联军作慰问演出,并通过电台播放自己谱写的钢琴曲。由于联军在战场上接连遭到失败,反间谍机关开始怀疑到这位女钢琴家,可一时又因找不到钢琴家传递情报的手段和途径而迟迟不能决断。原来,这位德国忠实的女间谍,从联军军官那里获得军事情报后,就按照事先规定的密码巧妙地将其编成乐谱,并在电台演奏时一次次公开将重要情报通过悠扬的琴声传递出去。卡登格子◦发送者和接收者各持一张完全相同的、带有许多小孔的纸,这些孔的位置是被随机选定的。◦发送者将这张带有孔的纸覆盖在一张纸上,将秘密信息写在小孔的位置上,然后移去上面的纸,根据下面的纸上留下的字和空余位置,编写一段普通的文章。◦接收者只要把带孔的纸覆盖在这段普通文字上,就可以读出留在小孔中的秘密信息隐形墨水核对校验图◦Lorrain(1600-1682)是17世纪一个很有名的风景画家,当时出现了很多对他的画的模仿和冒充,由于当时还没有相关的版权保护的法律,他就使用了一种方法来保护他的画的版权◦他自己创作了一本称为《LiberVeritatis》的书,这是一本写生形式的素描集。他创作这本书的目的是为了保护自己的画免遭伪造。事实上,只要在素描和油画作品之间进行一些比较就会发现,前者是专门设计用来作为后者的“核对校验图”,并且任何一个细心的观察者根据这本书仔细对照后就能判定一幅给定的油画是不是赝品(2)近代信息隐藏微粒技术:把胶片制作成句点大小的微粒,隐藏在标点符号中;扩频通信技术:信息隐藏在宽频随机噪声中的通信方式;符号码:用非文字的东西来表示文字消息的内容,如:把手表指针拧到不同的位置表示不同的含义。(3)现代信息隐藏原理:基于计算机系统的各种隐藏手段和方法,利用感知系统的冗余和数字多媒体系统的数据统计冗余,将秘密消息以一定的编码方式或加密方式嵌入到公开的数字媒体中。信息隐藏技术还没有找到自己的理论依据,没有形成理论体系;信息隐藏的潜在价值是无法估量的。8.信息隐藏的应用领域1.保密通信(信息战)应用领域2.数字内容保护应用领域3.认证和篡改检测应用领域4.图像自恢复应用领域5.盗版追踪星美UME保利盗版XXX应用领域6.使用控制(复制、观看、打印…)应用领域7.票据防伪◦假票◦篡改难点在于经过了打印(印刷)和扫描