好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

信息隐藏——概论.doc

16页
  • 卖家[上传人]:博****1
  • 文档编号:438329847
  • 上传时间:2023-04-03
  • 文档格式:DOC
  • 文档大小:524.51KB
  • / 16 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 信息隐藏——概论* Translated from the original English version and reprinted with permission, from (Proceedings of the IEEE, Vol. 87, No. 7, pp: 1062-1078, July 1999)Fabien A. P. Petitcolas, Ross J. Anderson, Markus G. Kuhn摘要:在许多应用领域,信息隐藏技术正越来越受到重视数字化音频、视频和图片正逐渐被冠以可以区别的、不可见的标志,这些标志可能隐含了一些版权说明、序列号、甚至可能直接限制未授权的复制军用通讯系统不断拓展信量安全技术的使用,他们不仅仅是使用加密技术来加密一条消息的内容,还力图隐藏消息的发送者、接收者,甚至是消息本身的存在同样的技术也使用在移动系统和电子选举方案中犯罪分子将之用于现有的通讯系统,而警方则试图限制他们的使用在这个新兴的、迅速发展的领域,许多这类技术已经被提出,尽管这样,它们可以追溯到遥远的古代,并且令人吃惊的是,其中一些方法可以很容易地被规避在本文中,我们试图对这个领域做一个概括介绍,包括我们所知道的、有效的和无效的信息隐藏技巧,以及一些有趣的研究课题。

      关键词:版权标志,信息隐藏,隐秘术11. 引言人们往往认为对通讯内容加密即可保证通讯的安全,然而在实际中这是远远不够的特洛伊战争中的谋士们和一些其他古代的作者,专注于隐藏信息更甚于仅仅是将它们译为密码[1];尽管现代的密码学从文艺复兴时期开始发展,我们却发现Wilkins在1641年还是乐于隐藏甚于加密[2, ch.IX, p.67],因为这样做很少会引起注意这种应用持续到现在的某些场合例如,一份加密之后的电子邮件信息,如果它在毒贩和其他尚未被怀疑的人之间,或者国防建设的雇员与敌方大使馆官员之间传递,显然,它包含某种深意所以,对通讯安全的研究不仅包括加密,还包括以隐藏信息为根本的信量安全这一学科包含如下一些技术:发散谱广播,它广泛用于战术军事系统,目的是防止发送者被敌方定位;临时的移动用户标志,用于数字中,目的是防止用户的位置被揭发;匿名转发邮箱,它可以隐藏一份电子邮件的发送者信息[3]信息隐藏中一个重要的子学科是隐秘术不同于密码学中对信息内容的保护,隐秘术着眼于隐藏信息本身的存在它来自于希腊词根(Ù,-),字面意义是“密写”[151],它通常被解释为把信息隐藏于其它信息当中例如,通过在一份报纸上用隐形墨水标志特定的字母,达到给间谍发送消息的目的,或者在声音记录中某个特定的地方添加难以察觉的回音。

      表1 过去几年关于数字水印的出版物数量(INSPEC, 1999年1月)Table 1 Number of Publications on Digital Watermarking During the Past Few Years(According to INSPEC)January 1999 (Courtesy of J.-L. Dugelay [5])年 1992199319941995199619971998数量224132964103直到最近,信息隐藏技术与密码学相比,无论在研究领域还是工业应用中,都没有受到太大的注意,但是这一点在迅速改变(见表1),并且以信息隐藏为主题的第一届学术会议于1996年组织召开[4]其主要的推动力是对版权的关注;因为音频、视频和其它一些作品可以数字化形式出现,完美的复制品易于得到,导致大量未授权复制品的产生,这受到音乐、电影、图书和软件出版业的广泛关注最近最有意义的研究工作包括:数字水印(隐藏版权信息)和数字指模(隐藏序列号),它们的区别是后者用于判别版权规定的违犯者,前者用于起诉这些违犯者这里我们来看另一个发展,DVD协会征求关于版权标志的建议,用于加强对连续复制的管理。

      其基本思路是消费者可以使用DVD播放器不受限制地复制家庭录象和某些电视节目,但却不可以滥用于商业目的在这个思路下,家庭录象应该是不做标志的,电视广播应该标志为“仅可复制一次”,商业影像标志为“不可复制”,“遵从的”消费设备就会遵照这些标志来自动操作[6, 7]还有其它一些应用也导致了对信息隐藏课题的研究兴趣增长(见图1)图1. 基于文献[10]对信息隐藏技术的分类许多列举在第III-A和III-B部分的、以前的系统,我们称之为“依赖技术的隐秘术”(即物理地隐藏信息),本文中大多数最近的例子称为“语言上的隐秘术”和“版权标志”Figure 1. A Classification of Information-Hiding Techniques based on [10]. Many of the ancient systems presented in Sections III-A and III-B are a form of “technical steganography”(in the sense that messages are hidden physically) and most of the recent examples given in this paper address “linguistic steganography” and “copyright marking”l 军事的和其它一些情报的机构,需要“低调”的通讯手段。

      即使对消息的内容加密,现代战场上对这些敏感信号的检测可能导致对发报员的快速反击基于此,军方通讯往往采用诸如发散谱调制或者大气散射等传递技术,保证信号不易于被敌方发现或者干扰;l 犯罪分子也关注和采用一些“隐蔽”的通讯手段他们乐于使用预付费的移动、修改过身份的移动,甚至侵入交换机使得可以改变通讯线路;l 执法与反情报机关等也关注这些技术以及它们的弱点,从而达到发现和跟踪隐藏信息的目的;l 有些政府最近作出了一些尝试,限制自由交谈和民间使用加密技术,因此也刺激了人们致力于发展互联网络上匿名通讯(如匿名邮件中转站和代理服务器)的热情;l 电子选举和电子货币也使用匿名技术;l 有些商家使用电子邮件伪造技术,既发送了大量不合法的消息,又避开了气愤的用户的反应我们将在后面提到其它一些应用暂时地,我们认识到在密码学这个“游戏”中参与者的界限被明确划分了(“好人”试图保持他们的通讯的保密性,而同时“坏窃听者”希望进行窃听),而对于信息隐藏来说,这个界限就不那么清晰了互联网络的合法用户可能使用匿名通讯来使用求助热线或在选举中私下秘密地投票[8];但是没人愿意提供一个匿名通讯机制,在这个机制下,那些有敌意的人可以容易地使它超过负荷。

      工业可能需要一些工具来不可见地隐藏版权标志到媒质中,然而这些工具也可能被间谍滥用于在公众网络上的不起眼的数据中隐藏秘密最后,这种技术还有大量的非竞争目的的应用:如购买信息标志音轨,这样人们可以在他们的车载音响上试听一段音乐,仅仅按一个键就可以购买CD本文其余部分组织如下:首先,我们将阐明信息隐藏中的一些术语,包括隐秘术、数字水印和指模;其次,我们将描述在一些应用中使用的大量相关技术,它们有古代的和现代的,我们将试图按照使其共同特征更加明显的原则来列举它们;此后,我们将讨论针对所述技术的一些攻击;最后,我们将试图给出通用的定义和原则与一般的介绍顺序不同,我们的讨论将按照从实践到理论的顺序,这样看起来更适合近期飞速发展的学科,而且这个学科的一些通用理论依然是一些试验性的2. 术语正如我们前面提到的,不同的研究团体都表现出了一种不断增长的热情,他们的研究对象包括隐秘术、数字水印和指模这导致了一些术语上的混乱我们现在将简单地介绍本文后面将使用的一些术语,我们已经在第一届国际信息隐藏工作会展上就这些术语达成了一致[4,9](见图1)一个通用的、在其它数据中隐藏数据的模型可以描述如下:植入的数据是希望秘密地发送的消息,它常常隐藏于一个无害的消息(这个无害的消息可以适当地称为掩饰文本(cover-text)、掩饰图象(cover-image)或者掩饰音频(cover-audio))之中,从而产生隐秘文本(stego-text)或者其它隐秘对象(stego-object)。

      一个隐秘密钥用于控制隐藏过程,使得检测或恢复过程仅限于那些知道密钥的人(或者那些知道密钥的起源的人)隐秘术的目的是在双方之间建立一个隐蔽的通讯,潜在的攻击者不知道这个通讯的存在性与此相反,一次成功的攻击包括检测到这个通讯的存在性版权标志,相较于隐秘术,还有一个对潜在攻击的鲁棒性的附加要求在这个意义下,“鲁棒性”的含义还不是很明显;它主要依赖于应用版权标志并不总是需要隐藏起来,例如有些系统使用可见的数字水印[11],但是大多数文献更关注有更广泛应用的不可见(或透明)水印可见水印,与出现在13世纪末期的用于区分造纸厂的原始纸水印有着深厚的联系[12]现代的可见水印可以是某种图案(例如一家公司的商标或者版权符号),它覆盖在数字图象之上在关于数字标志的文献之中,隐秘对象通常主要是指被标志的对象我们也许需要根据应用來分类水印脆弱水印(脆弱水印曾经被错误地认为是“签名”,这导致了与密码学中的数字签名的混淆)随着对象的修改而破坏这可以用于证明对象没有被修改过,并且在把数字图象作为法庭证据的情况下可能是适用的鲁棒水印具有这样一种性质:不可能删除它或者使它不起作用,而同时又不损坏隐秘对象这通常意味着标志要被植入对象中最有知觉意义的部分。

      许多人也把鲁棒水印分类指模(也称为标志)是隐藏的序列号﹐它能够让知识财产的拥有者辨明那些把财产出售给第三者而触犯许可协议的人水印让我们辨明财产的拥有者图2. 通用数字水印植入方法标志M可以是水印或者指模Figure 2. Generic Digital Watermark Embedding Scheme. The mark M can be either a fingerprint or a watermark.图2表示了一个通用的植入过程给定一幅图象,一个标志,以及一个密钥(通常是一个随机数发生器的种子),植入过程可以被定义为如下形式的映射:,并且这适用于所有的水印植入方法图3. 通用数字水印恢复方法Figure 3. Generic Digital Watermark Recovery Scheme通用的检测过程如图3所描述它的输出既可以是恢复的标志,也可以是对由中提取出的标志与输入的标志的相似性度量的某种可信度还有许多其它类型的鲁棒版权标志系统,它们可以由其输入和输出定义l 私有标志系统,它至少需要原始图象第一种类型的系统,从可能遭到修改的图象中提取标志,并且使用原始图象作为线索来查找标志在中的位置。

      第二种类型的系统 [14]-[16],需要原始标志,并且仅就如下问题给出“是”或者“否”的回答:是否包含?()也许有人认为第二种系统比第一种系统更鲁棒,因为第二种系统传达了很少的信息而且它需要接触到秘密内容[13]半私有标志系统不需要原始图象就可以进行提取(),却可以回答同样的问题私有和半私有标志系统,看起来适用于在法庭上证明所有权,或者在诸如DVD市场中作为复制控制手段,当DVD解读器需要知道播放内容是否是许可的目前许多提出的方案属于这类[18-23]l 公有标志(也被认为是盲标志)系统,这是一个最具挑战性的问题,因为它在提取过程中,既不需要保密的原始图象,也不需要植入的标志事实上,从这样的系统中,我们可以真正地从做过标志的图象中提取出个二进制位(标。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.