資訊隱藏綜述

2021-10-05 08:21:54 字數 3984 閱讀 5417

資訊隱藏的主要方法包括在時間域、空間域、變換域的隱藏,另外還有基於檔案格式和載體生成技術的隱藏 [7~11] 。目前研究得最多和最深入的是在靜止影象中的隱藏,一方面是由於影象具有較大的冗餘空間來隱藏資訊,另一方面影象處理工具較多且隱藏效果很直觀。

在影象中的資訊隱藏方法主要有:位平面替換、基於調色盤的隱藏、dct 域隱藏、小波域隱藏、影象變形技術等,另外還有基於視覺掩蔽效應的隱藏。以位平面為代表的空間域資訊隱藏技術具有容量大、處理簡單的優點,但是隱藏資訊抵抗各種處理(如濾波、壓縮等)的能力比較弱。而以 dct 域隱藏為代表的基於變換域隱藏的特點是,隱藏資訊的安全性比較強,能夠抵抗各種壓縮處理,但是隱藏的資料容量有限。

3)文字訊號中的資訊隱藏主要分為兩大類,一類演算法是通過調整文字的行間距、字間距來隱藏資訊,另一類演算法則是利用載體生成技術,將一段要隱藏的機密資訊通過乙個文字生成器,產生一段有意義的文字。文字訊號中存在的冗餘度很小,因此在文字中隱藏資訊是乙個較困難的問題,並且隱藏資訊的穩健性還有待進一步提高。

數字指紋是在數字產品的每乙份拷貝中加入乙個唯一的標誌,通過這樣的標誌,可以區分乙個數字產品所售出的每乙份拷貝。

疊像術是由視覺化密碼技術發展而來的一種新的資訊偽裝技術。可視密碼術的思想是把要隱藏的機密資訊通過演算法隱藏到兩個或多個子金鑰中。而若把所有的疊加在一起,則能恢復出原有的機密資訊。

潛通道又名隱通道,顧名思義,就是指普通人感覺不到此種通道的存在,從而「黑客」可以利用這些感覺不到而又真實存在的通道來傳送(或儲存)機密資訊。潛通道的種類很多,有些潛通道是設計者有意打下的埋伏,有些潛通道則是無意之中構建的。濫用檔名,資料鏈路層中資料幀的未使用部分、ip 包的時間戳部分等都可以被巧妙地用來傳遞資訊。接入控制機制中的漏洞、收發雙方存在的共享資源、特洛伊木馬等都可以用來構造各種各樣的潛通道。

數字水印演算法一般包括兩個方面:水印的嵌入和水印的提取(或檢測)。

fig.1 數字水印嵌入過程

fig.2 數字水印提取過程

水印攻擊與魯棒性可以說是一對矛盾。要設計出魯棒性的水印演算法,必須先研究水印攻擊的方法。目前的文獻已經陸續描述了很多水印攻擊方法。下面以攻擊嵌入影象中的水印為例,介紹3類主要的水印攻擊方法:

幾何攻擊:通過對水印作品進行某種處理,削弱,破壞嵌入的水印或者使水印檢測器檢測不出實際還存在的水印。這些攻擊方法包括疊加雜訊、濾波、剪下、平移、旋轉、縮放、jpeg或jpeg2000有失真壓縮等。能否抵禦此類攻擊是目前絕大多數水印演算法效能評價的首要目標。

共謀攻擊:指利用一副作品的多個加了不同水印的版本,生成乙個原作品的近似,從而將水印除去。最簡單的實現是假設嵌入的水印服從平均分布,利用統計或平均的方法來計算近似作品。

數字水印根據嵌入方法的不同可分為兩大類:空域水印和變換域水印,較早的水印演算法從本質上來說都是空域上的,水印直接載入在原始載體作品的資料上。空域水印最典型的演算法就是最低有效位方法(lsb)。基於變換域的技術是先將作品做某種變換,然後把水印嵌入到作品的變換域中(如dct域、dwt域等)。從目前的狀況看,變換域方法正變得日益普遍並以小波變換的水印演算法研究最熱。相對於空域方法而言,變換域方法通常都具有更好的魯棒性。

版權保護、認證與防偽、隱式註解、隱秘通訊

數字指紋是在數字產品的每乙份拷貝中加入乙個唯一的標誌,通過這樣的標誌,可以區 分乙個數字產品所售出的每乙份拷貝。它與數字水印的區別在於,數字水印是在數字產品中 加入標識,表示數字產品的所有者,當發生版權糾紛時可以據此確定數字產品的原始作者, 而數字指紋則更針對於所售出的每乙份拷貝的跟蹤,如果發現非法複製的產品,可以根據其 中的數字指紋指認是由哪乙個使用者進行的非法複製。利用數字指紋技術可以有效防止合法使用者對數字產品進行非法傳播以及非法牟利。數字指紋的應用範圍包括數字影象、影視、**、 程式以及文字等。

目前數字指紋的研究主要集中在數字影象中,利用這個技術,可以查出非法盜版的影象 產品以及製造非法盜版的源頭。在實際應用中,非法盜版者可能串通起來試圖合謀擦除每個 拷貝中的數字指紋,如兩個使用者串通起來,對他們所購買的數字影象產品進行對比,找到圖 像中數字指紋隱藏的位置,然後擦除它們,這樣就可能製造出不包含數字指紋的影象,因此 達到了盜版的目的。針對這樣的問題,已經提出了一種新的演算法[25, 26],它可以防止使用者串通 的非法複製,並且可以跟蹤到是哪兩個或多個使用者合謀進行的非法複製。

疊像術是由視覺化密碼技術發展而來的一種新的資訊偽裝技術。可視密碼術的思想是把 要隱藏的機密資訊通過演算法隱藏到兩個或多個子金鑰中。這些可以存在磁碟上,或 印刷到透明膠片上。在每一張上都有隨機分布的黑點和白點。由於黑、白點的隨機分布, 持有單張的人不論用什麼方法,都無法分析出任何有用的資訊。而若把所有的疊加 在一起,則能恢復出原有的機密資訊。由於該方法簡單有效,其恢復只要通過人的視覺系統 就可識別,而無須大量的計算和密碼學知識,所以其應用更為廣泛。通過該技術產生的每一 張影象也可以不是隨機雜訊影象,而是常人能看懂的影象:影象上有不同的文字或圖畫,與 一般資料無異,只要將一定數量的影象疊加在一起,則原來每一張影象上的內容都將消失, 而被隱藏的秘密內容出現。至於單個影象無論是失竊還是被洩露,都不會給資訊的安全帶來 災難性的破壞。由於每一張影象的「可讀性」,使其達到了更好的偽裝效果,可以十分容易地 逃過攔截者、攻擊者的破解,而且,在一定的條件下,從理論上可以證明該技術是不可破譯 的,能夠達到最優安全性。

與以往的密碼技術、金鑰分享技術相比較,疊像技術有如下幾個突出的特點[27]:

(1) 隱蔽性:這是資料偽裝的基本要求,隱藏的秘密不能被常人看見;

(2) 安全性:無論用任何方法任何手段對單張影象進行分析,都不能得到任何有用的信 息。從數學上也可以證明,疊像技術能達到最優安全性,因而是不可破譯的;

(3) 秘密恢復的簡單性:不同於其他任何一種資訊偽裝技術,疊像技術在恢復秘密時無 須任何計算,只要將影象簡單的疊加即能恢復秘密。

(4) 通用性:使用者無需密碼學的知識,任何人都可以使用該技術,這也是與其他技術 不同的乙個重要方面。

關於疊像術,目前最成熟的是黑白的疊像術,但是灰度影象的疊像術研究也已經取 得了重要進展[3,5]。

潛通道又名隱通道,顧名思義,就是指普通人感覺不到此種通道的存在,從而「黑客」 可以利用這些感覺不到而又真實存在的通道來傳送(或儲存)機密資訊。潛通道的種類很多, 有些潛通道是設計者有意打下的埋伏,有些潛通道則是無意之中構建的。目前,潛通道研究 的系統理論還未形成[28,29],下面僅介紹一些常見的潛通道例子:

(2)在作業系統中也存在隱蔽通道,如惡意程式可以利用隱蔽通道將敏感資訊從高安 全級的系統區域傳遞到低安全級的系統區域。另外,在 osi網路模型中,存在許多可能用來 傳輸秘密資訊的隱蔽通道,如資料鏈路層中資料幀的未使用部分、ip 包的時間戳部分等都可 以被巧妙地用來傳遞資訊。

(3)在以 elgamal 數字簽名方案和 dss 數字簽名方案等為代表的絕大多數數字簽名方 案中也都存在著潛通道。數字簽名方案中的潛通道是由 simmons 首先在 1985 年發現的,他 還基於這種潛通道證明了當時美國用於「第二階段限制戰略**會談條約」核查系統中的安 全協議的基本缺陷。利用數字簽名方案中的潛通道,收、發雙方可以避開監視者而進行隱蔽 通訊,實際上,他們只需按下述協議就可以達到目的:( 1)發方生成乙個無意義的訊息 m; (2)發方利用與收方共享的金鑰對 m 進行簽名,同時將潛資訊嵌入簽名之中;( 3)監視者 雖然可以獲得簽名訊息,但是他無法發現可疑之處;( 4)收方驗證發方的簽名;( 5)收方用 與發方共享的金鑰從接收的無意義訊息中提取出潛資訊。

(4)網路設計與實現中的疏忽也可以用來建立潛通道。例如,濫用檔名就可以建立 潛通道。假如允許高階使用者與低階使用者都可列出在給定時間系統中所有正在工作使用者的名字, 則高階使用者就可用使用者名稱進行編碼建立乙個潛通道來遞送潛資訊,而低階使用者可根據使用者名稱 登入表譯出潛資訊。

(5)接入控制機制中的漏洞、收發雙方存在的共享資源、特洛伊木馬等都可以用來構 造各種各樣的潛通道。

資訊隱藏技術綜述

資訊隱藏技術綜述 蔡洪亮 李波 盧星 楊明 摘要 介紹了資訊隱藏技術的概念 模型及分類 給出了資訊隱藏技術的五大特徵 分析了兩種典型的資訊隱藏演算法 時域替換技術和變換域技術 描述了資訊隱藏在現實中主要的應用領域 指出了資訊隱藏技術今後的發展方向。1.資訊隱藏的概念 模型及分類 資訊隱藏技術是利用載...

無損資訊隱藏技術綜述

摘自 資訊隱藏技術是資訊保安領域的乙個重要分支,通常意義下的資訊隱藏技術研究重點都集中在隱藏技術和分析技術,較少關注影象是否失真的問題。在原始載體影象嵌入了隱藏資訊後,會導致其產生某種程度上的永久性失真,即在隱藏資訊被提取之後,原始載體影象不能夠無失真地得到恢復。然而無損資訊隱藏技術作為近年來新興的...

資訊隱藏技術綜述 粗淺入門

第一頁1996 年 5 月30 日,在英國的劍橋牛頓研究所召開了第一屆國際資訊隱藏學術研討會 first in ternationalworkshop on information hiding 標誌著這門新興的交叉學科的正式誕生 第二頁1 資訊隱藏技術研究背景 2 基本原理 3 研究現狀及應用 4...