隐写术的应用及安全性研究.docx
- 文档编号:5228553
- 上传时间:2022-12-14
- 格式:DOCX
- 页数:5
- 大小:19.85KB
隐写术的应用及安全性研究.docx
《隐写术的应用及安全性研究.docx》由会员分享,可在线阅读,更多相关《隐写术的应用及安全性研究.docx(5页珍藏版)》请在冰豆网上搜索。
隐写术的应用及安全性研究
隐写术的应用及安全性研究
摘要:
介绍了隐写术和反隐写术,说明了隐写术的原理及隐写术在文本、图像、音频中的应用。
从隐写系统的绝对安全性、检测隐写消息的低效性和隐写算法的复杂多变性等方面阐明了反隐写所面临的挑战。
最后指出反隐写术只能证明隐写信息的存在性而不能破译隐写信息的不足;同时简要阐明了反隐写的发展趋势。
关键词:
隐写术;反隐写;隐写系统;隐写检验;隐写算法
applicationofsteganographyanditssecurity
wangyanyan,wuyafei
(collegeofcomputer,dezhouuniversity,dezhou,shandongchina,253023)
abstract:
theauthorsintroduceinthispapersteganographyandanti-steganographyandillustratestheprincipleofsteganographicmethodsandtheirapplicationsinthetext,images,andaudio.itisillustratedthatanti-steganographyfaceschallengesfromabsolutesafetyofhiddenwritingsystem,inefficiencyofdetectingtocomplexityofsteganographicalgorithms.theauthorspointoutthattheanti-steganographycanonlyprovetheexistenceofthesteganographicinformation,butnotcrackit.thispaperbrieflyexplainsthetrendofanti-steganography.
keywords:
steganography;anti-steganography;hiddenwritingsystem;hiddenwritingtests;steganographicalgorithm
0引言
隐写术是关于信息隐藏的加密技术。
隐写术的主要功能是提供一种保密通信技术,它将秘密信息隐藏在可公开的普通载体中传送,实现隐蔽通信。
利用信息隐藏技术,可将重要的秘密信息隐藏于公开信息的冗余部分,通过公开信息的传输来传递秘密信息,从而达到安全传递秘密信息的目的。
作为网络安全基础之一的隐写术在各个方面给密码学的研究带来很大帮助,但同时,隐写术也被不法分子所利用,进行危害国家安全、社会稳定和经济发展的活动。
因此我们不但要加强隐写术的安全性,更要看到反隐写的重要性。
反隐写是对隐写术的攻击,目的是为了检测秘密消息的存在以致破坏隐蔽通信。
它貌似解密技术,但两者本质上不一样。
反隐写的过程是检测可疑数据,确定数据是否隐藏了信息,然后进行解密。
然而解密隐写术隐藏的信息是很困难的,后面我们会介绍其原因。
1隐写术的原理
隐写术通用的隐写过程[1]可表示为:
s=c+f(c,m,r,k)
式中,c代表载体信息,m为待嵌入的隐藏消息,r为随机数,k为加密密钥,s为嵌入秘密消息后的隐藏消息。
信息隐写的过程就是通过载体源的选取、嵌入秘密消息来隐藏消息,因此信息隐写的安全性取决于第三方有没有能力将载体对象和伪装对象区分开来。
如图1所示为隐写系统的一般模型。
[嵌入算法][甲][随机数r][秘密信息m][密钥k][秘密信道][提取算法][载密信息s][公开信道][乙][攻击者][秘密消息m][丙][载道信息c]
图1隐写系列的一般模型
在此模型中主要有嵌入算法和提取算法两部分。
甲将随机数r、秘密信息m嵌入算法中,再通过公开信道传给乙。
虽然攻击者存在于公开信道中,但除乙有密钥k之外,任何攻击者都无法轻易解密。
乙通过提取算法,可提取出秘密信息m。
2隐写术的应用
根据信息载体的不同,隐写术的应用可分为隐写术在文本中的应用、隐写术在图像中的应用、隐写术在音频中的应用等。
2.1隐写术在文本中的应用
隐写术在文本中的应用就是将所传达的秘密信息嵌入一篇看似普通的消息中,从而达到信息隐藏的效果。
随着网络技术的发展,越来越多的网络应用要求对通信内容加密,隐写术也逐渐应用到网络中的传输文本中来。
目前基于文本的隐藏技术包括:
映射、词(词组)替换、字(行)编码以及字符特征编码等[2]。
其中,映射的思想是将待嵌入信息按一定的规则与语言空间的元素相对应。
词(词组)替换是根据待嵌入信息及预先确定的对应关系,将文档内容中的词(词组)用其他不影响意义表达的词(或词组,如同义词、近义词等)替换。
行编码、字编码分别是通过行的垂直移动和字的水平移动来表达信息。
字符特征编码利用的是字符特征信息,如对b,d,h,k等字符的垂直线的长度稍作修改,达到隐藏的目的[3]。
最近业界又提出了基于标点的隐写技术,即在标点全角和半角之分的基础上,用“0”代表全角标点,“1”代表半角标点,将所传达的信息用其表示[4]。
2.2隐写术在图像中的应用
隐写术在图像中应用就是利用图像这种载体源本身所具有的数据冗余,以及人类感官器官的生理、心理特性,将秘密消息以一定的编码或加密方式嵌入到公开的图像中,对载有秘密信息的图像进行传输,以达到隐蔽通信的目的。
随着数字图像的广泛使用,以载体为数字图像的情况不断增多。
在internet上的每个网站上,都存在着数字图像,所以数字图像也成为最有效的隐藏信息的载体。
基于图像中的信息隐藏算法也层出不穷,包括时空域算法、变换域算法和压缩域算法,现在又出现了频率域的算法。
时空域算法是将秘密信息嵌入载体的时间或空间域中,其特点是易于实现和隐藏容量大,但其稳健性较差,适用于隐蔽通信。
变换域算法是将秘密消息嵌入数字作品的某一变换域中。
压缩域算法主要应用于jpeg图像的压缩隐写,其主要嵌入流程是:
⑴对jpeg图像的压缩数据进行解码,得到量化后的dct系数。
⑵按照某种隐写算法的嵌入规则对dct量化系数作些微小的修改,将要隐藏的秘密消息嵌入到量化系数中。
⑶对修改后的量化系数表进行熵编码,重新生成压缩数据,即载密jpeg图像。
扩频方法是将水印信息扩展到一个很长的序列上,然后乘以一个缩放因子再通过乘法或加法迭加到载体信号上。
2.3隐写术在音频中的应用
隐写术在音频中的应用就是利用音频中载体源本身所具有的数据冗余[5]对加密数据进行编码或加密嵌入到公开的音频文件中,然后进行传输,达到隐蔽通信的目的。
众所周知,人们对于相同频率的音频的敏感度有很大的差异,所以利用隐写术在音频中编码不是那么容易。
人们的听觉系统中存在一个听觉阈值电平,低于这个电平的信号就听不到。
听觉阈值的大小随声音频率的改变而改变,每个人的听觉阈值也不同,大多数人的听觉系统对2khz-5khz之间的声音最敏感。
一个人是否能听到声音取决于声音的频率以及声音的强度是否大于频率对应的听觉阈值,因为人类听觉系统是一个动态系统。
根据这一特性,将秘密信息隐藏于较弱的音频中,也就是说在某一的强度之上的声音,人能听到,这一强度之下的人就不能听到。
因此可以将相应的时间轴上的信号转换到音频轴上,计算出各频率的强度,然后将秘密信息嵌入到比这些频率强度低的各频率中去。
3反隐写面临的挑战
下面从三个方面介绍反隐写术所面临的挑战。
3.1隐写系统的绝对安全性
对于隐写的威胁来自被动攻击和主动攻击两个方面[6]。
被动攻击是指攻击者对秘密信息的检测和提取,主动攻击是指攻击者恶意篡改或伪装秘密信息,破坏通信双方的通信。
在被动攻击中,提取技术基于检测,而检测包括视觉检测和统计检测,攻击者通过量化秘密消息嵌入前后载体视觉特征和统计特征的变化来验证秘密消息的存在性。
隐写的本质就是保证秘密信息嵌入载体后不被隐写分析者成功检测,因此,隐写术的理论的安全性主要指对被动攻击者的检测的免疫性能[7]。
从被攻击者使用的检测手段来看,只要保证视觉的不可见性和统计不可见性对于一个隐写过程就是安全的。
以离散无记忆信源为载体的隐写系统不可见性的条件是原始载体c和含密载体空间s概率分布的一致性,即pc=ps。
这表明原始载体和含密载体空间的大小相等。
可令|c|=|s|=n,n为任意的自然数,假设ci和si的概率分布对应相等,即有:
⑴
前面表示了隐写的过程示意图,现在我们可以用条件转移概率ps|c来表示这一嵌入过程,
进行归一化。
根据图2所示的转移关系以及全概率公式,任意含密载体的概率psj,可以表示为:
⑵
从式⑴、式⑵可得隐写系统统计不可见性的条件为:
图2隐写过程的概率表示
由原始载体向含密载体的转化要满足一定的失真限制,即必须使图像视觉特征的变化在视觉冗余范围内。
用d(ci,sj)表示载体之间的失真度,用dfl表示在视觉冗余范围之内载体所允许的最大失真,则可将载体视觉特征不可见性的条件描述如下:
如果由ci生成sj所引起的失真在视觉冗余范围之内,则由载体ci生成含密载体sj是可行的,即;如果由ci生成sj所引起的失真超过视觉冗余范围,则由载体ci生成含密载体sj是不可行的,即。
当载体为离散无记忆信源时,如果隐写过程ps|c满足条件:
则被动攻击情形下,隐写系统是安全的。
3.2检测出隐写消息的低效性[8]
设∑是一个对付被动攻击者为ε一安全的信息伪装系统,则攻击者检测不到隐藏信息的概率β和攻击者错误地检测出一个不是隐藏信息的概率α满足关系式:
,其中d(α,β)是按下式定义的二元关系熵。
特别地,若α=0,则β≥2-ε。
经证明,对于α=0的ε一安全的信息伪装系统,我们可以得出结论:
ε→0,则概率β→1;如果ε很小,则攻击者不能够以很高的概率检测出隐藏的信息。
3.3隐写术载体和算法的多样性
上面我们具体介绍了隐写术在文本、图像、音频中三种载体中的应用。
除此之外,隐写术还能应用在通道、视频、网页等多种载体中。
不同的载体中隐写术所使用的算法不尽相同,例如,文本中的的隐藏技术包括:
映射、词(词组)替换、字(行)编码以及字符特征编码等;图像中有时空域算法、变换域算法、压缩域算法和频率域的算法。
并且同种载体中算法是多种多样的,例如图像中的时空域算法包括基于文件结构法、利用调色板的冗余隐藏消息法、空间域的lsb(低比特位)隐藏法[9]。
随着科学的发展,技术的不断提高,相信隐写术的载体和算法也会更加丰富。
4反隐写的不足
现阶段反隐写技术只能检测载体中秘密信息的存在性。
主要因为隐写者必须通过修改原始数据才能实现秘密信息的嵌入,载体数据的统计特性不可避免地会发生一些变化,暴露了信息的存在。
虽然可以根据隐藏信息的存在性阻断隐蔽通信并追查秘密信息的收发双方摧败隐写行为,但其不足是无法破解秘密信息的具体内容,因而不能达到完全消除安全隐患。
例如,通信双方若是达成协议p,此协议规定若是在双方规定的时间内回复对方,就代表通信的另一方同意所传消息的内容。
这样做可以有效地避免第三方劫获消息,使得另一方未能收到消息,从而导致消息发送者不能按时进行所决定的重大事件,如图3所示。
若进行的事件对国家的安全是不利的,则后果是不能想象的。
因此,提高反隐写在破译隐写消息方面的技术是目前所要解决的关键问题。
[通信双方达成协议p][发送方][嵌入隐藏信息的消息][通信是否
被攻击?
][接收方][提取隐藏信息][攻击者判断隐藏信息是否存在?
][是否达到协议时间?
][信息未发送][是][等待][否][阻断通信][否][是][否][回复信息]
图3反隐写的不足
5结束语
经过数十年的发展,隐写术的研究已经取得了很大成果,隐写术在各种载体上都有应用,实现隐写的算法也是层出不穷,但同时给反隐写术也带来不小的挑战。
虽然现在反隐写术已经能检测隐写行为,并能阻断隐写收发双方的通信,但是并不能解密隐写信息,所以不能完全消除安全隐患。
如果能够解决反隐写的这个缺陷那将是信息隐写的一次重大技术飞跃。
参考文献:
[1]尚东方.基于图像融合的数字水印算法研究[d].河南大学,2009.
[2]周继军.隐写术与隐写分析[a].全国网络与信息安全技术研讨会会,2004.
[3]曹卫兵,戴冠中,夏煜等.计算机应用研究[j].基于文本的信息隐藏技术,2003.20(10):
39~40
[4]陈天平,郑连清,王占峰,尹晨晓.基于中文标点的隐写术设计与实现[j].计算机安全,2009.2.
[5]葛秀慧,胡爱华,田浩,王嘉祯.隐写术的研究与应用[j].计算机应用与软件,2007.11.
[6]斯托林斯(stalings,w.)著,孟庆树,王丽娜,傅建明等译.密码编码学与网络安全-原理与实践[m].电子工业出版社,2006.
[7]cachin,c.proc.ofworkshoponinformationhiding.aninformation-theoreticmodelforsteganographyinformationhiding[c].oregon,porland:
1998.306-318.
[8](英)卡曾被塞(katzenbeisser,s.),(英)佩蒂科斯勒(petitcolasfap)编.吴秋新等译.信息隐藏技术─隐写术与数字水印[m].北京:
人民邮电出版社,2001.
[9]chandramouli,r.intemationlconfferenceonimageprocessing[a].memonn.analysisisoflsbbasedimagestenograrphytechniques[c].2001.1019-1022
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 隐写术 应用 安全性 研究