
《信息隐藏基》PPT课件.ppt
45页单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,第3章信息隐藏基本原理,想办法在看似正常的信息中,传递秘密信息这种通信,我们称之为不可视通信,或者称为阈下通信不可视通信的一种方式就是我们要研究的信息隐藏信息隐藏,就是在一些载体信息中将需要保密传递的信息隐藏进去,而载体本身并没有太大的变化,不会引起怀疑,这样就达到了信息隐藏的目的第3章信息隐藏基本原理,设计一个安全的隐蔽通信系统,还需要考虑其他可能的问题,信息隐藏的安全性问题,隐藏了信息的载体应该在感官上(视觉、听觉等)不引起怀疑,信息隐藏应该是健壮的,对公开传递的信息做一些形式上的修改,隐藏的信息应该能够经受住对载体的修改,故意去修改一些可能隐藏有信息的地方,隐藏进伪造的消息,31 信息隐藏的概念,A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象然后把需要秘密传递的信息隐藏到载体对象c中,此时,载体对象c就变为伪装对象c伪装对象和载体对象在感官上是不可区分的,即当秘密信息优嵌入到载体对象中后,伪装对象的视觉感官(可视文件)、听觉感官(声音)或者一般的计算机统计分析都不会发现伪装对象与载体对象有什么区别,这样,就实现了信息的隐蔽传输,即掩盖了信息传输的事实,实现了信息的安全传递。
31 信息隐藏的概念,不可视通信的安全性主要取决于第三方有没有能力将载体对象和伪装对象区别开来在载体信息源的产生上也应该建立一些约束,并不是所有的数据都可以作为不可视通信的载体的31 信息隐藏的概念,一方面,存在冗余空间的数据可以作为载体由于测量误差,任何数据都包含一个随机成分,称为测量噪声这种测量噪声可以用来掩饰秘密信息如图像、声音、视频等,在数字化之后,都存在一定的测量误差,它们是不能被人类感官系统精确分辨的,因此,在这些测量误差的位置放人秘密信息,人类的感官系统仍然无法察觉31 信息隐藏的概念,另一些不存在冗余空间的数据也可以作为载体,但是它们所携带秘密信息的方式就与前一类载体有所区别,因为不存在冗余空间的数据,不允许在数据上进行些许修改,否则将引起数据的改变例如文本文件,文件编码的任何一个比特发生变化,将引起错误的文字因此,在这样一类数据上的信息隐藏,应该考虑另外的方式针对不同的载体信号,设计不同的信息隐藏方式31 信息隐藏的概念,另一方面,应该有一个较大的载体信息库供选择,原则上,一个载体不应该使用两次因为如果观察者能够得到载体的两个版本,那么,他有可能利用两次的差别来重构秘密信息,或者破坏秘密信息。
32 信息隐藏的分类,1.无密钥信息隐藏,2.私钥信息隐藏,3.公钥信息隐藏,321无密钥信息隐藏,如果一个信息隐藏系统不需要预先约定密钥,称其为无密钥信息隐藏系统信息隐藏过程可描述为一个映射,这里C是所有可能载体的集合,M是所有可能秘密消息的集合,C是所有伪装对象的集合信息提取过程也可看作一个映射,321无密钥信息隐藏,定义31(无密钥信息隐藏),对一个五元组,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,是所有可能伪装对象的集合是嵌入函数,是提取函数,若满足性质:对所有 和 ,恒有:,则称该五元组为无密钥信息隐藏系统321无密钥信息隐藏,在所有实用的信息隐藏系统中,载体集合C应选择为由一些有意义的、但表面上无关紧要的消息所组成(比如所有有意义的数字图像的集合,有意义的数字声音的集合,有意义的数字视频的集合等),这样通信双方在交换信息的过程中不至于引起监视者的怀疑嵌入函数应该满足这样一个条件:使载体对象和伪装对象在感觉上是相似的从数学角度说,感觉上的相似性可通过一个相似性函数来定义321无密钥信息隐藏,定义32(相似性函数)设C是一个非空集合,一个函数 对 ,若满足:,则sim称为C上的相似性函数。
322私钥信息隐藏,设计安全的信息隐蔽传输算法时,应该假定信息隐藏算法是公开的,也就是说,路上监视的第三方知道信息隐藏算法,他可以对A、B之间传递的每一个载体对象进行分析,用相应的信息提取算法提取秘密信息但是,在他不知道伪装密钥的情况下,无法提取出有效的秘密信息,正如同已知加解密算法,但不知道密钥,仍然无法破译密码一样322私钥信息隐藏,定义33(私钥信息隐藏),对一个六元组 ,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,K是所有可能密钥的集合,,嵌入函数,提取函数,若满足性质:对所有 ,恒有:,则称该六元组为私钥信息隐藏系统322私钥信息隐藏,私钥隐藏系统需要密钥的交换在密码学中,总是假定通信各方都能够通过一个安全的信道来协商密钥,并且有各种密钥交换协议,以保证每一次使用的密钥的安全保密性而信息隐藏系统一个独有的特点是,可以直接将伪装密钥“放在”载体中传递给对方当然,这样一种内在特征必须高度依赖于载体,使得接收方能够准确地从这种内在特征中恢复出密钥根据隐藏算法的不同,有些算法在信息提取时还需要得到原始载体对象这种系统的应用比较有限,因为使用这种算法,还需要考虑原始载体的传递,降低了安全性,并且使用不方便。
323公钥信息隐藏,公钥信息隐藏系统使用了公钥密码系统的概念,它需要使用两个密钥:一个公开钥和一个秘密钥通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开公开钥用于信息的嵌入过程,秘密钥用于信息的提取过程323公钥信息隐藏,图3-2 公钥信息隐藏和私钥信息隐藏的结合适用(1),323公钥信息隐藏,图3-3公钥信息隐藏和私钥信息隐藏的结合使用(2),323公钥信息隐藏,这样一种公钥信息隐藏的安全性取决于所选用的公钥密码体制的安全性同时,还要求用公钥加密后的数据具有良好的随机性,并且这种随机性应该与载体测量噪声的自然随机性在统计特征上是不可区分的,323公钥信息隐藏,与公钥密码实现的密钥交换协议类似,用公钥信息隐藏进行密钥的交换,无法抵抗中间插入攻击如果网络上的第三方C是主动攻击者,他可以截取到A发给B的伪装对象1,然后用C自己的公钥替换掉A的公钥,再发给BB收到的是C的公钥,但他以为是A的公钥然后B用这个公钥对自己产生的会话密钥k加密并隐藏,再发给A在信道上,C将伪装对象2截取下来,用自己的私钥解密后得到会话密钥k,然后再用A的公钥对k加密后隐藏发给A,A收到后,用自己的私钥解密,得到会话密钥忌k。
这样一来,A、B共同拥有了会话密钥k,但是攻击者C也同时掌握了k,而A和B都无法意识到密钥已被泄漏因此A、B在用k作为伪装密钥进行信息隐藏时,秘密信息随时都被攻击者C所掌握这就是一个典型的第三方中间插入攻击,,323公钥信息隐藏,图3-4第三方插入攻击示意图,323公钥信息隐藏,如图3-4所示这种情况下,C只作为一个监听者如果C想进一步破坏,在A、B交换的信息中进行篡改或插入其他的信息,他可以每次截取传递的信息,用k解密后,再将他想插入的信息加密隐藏发送出去,这样就在A、B之间插入了自己的信息,而A、B仍然没有意识到危险33 信息隐藏的安全性,衡量一个信息隐藏系统的安全性,要从系统自身算法的安全性和可能受到的攻击来进行分析攻破一个信息隐藏系统可分为三个层次:证明隐藏信息的存在、提取隐藏信息和破坏隐藏信息如果一个攻击者能够证明一个隐藏信息的存在,那么这个系统就已经不安全了在分析一个信息隐藏系统的安全问题时,应该假设攻击者具有无限的计算能力,并且能够也乐于尝试对系统进行各种类型的攻击如果攻击者经过各种方法仍然不能确定是否有信息隐藏在一个载体中,那么这个系统可以认为是理论安全的331绝对安全性,Cachin在6中,从信息论的角度,给出了信息伪装系统安全性的一个正式定义。
其中,载体被看作是一个具有概率分布为 的随机变量C,秘密消息的嵌入过程看作是一个定义在C上的函数设 是 的概率分布,其中 是由信息隐藏系统产生的所有的伪装对象的集合Cachin定义了这样一个熵,它可以衡量两个概率分布的一致程度设定义在集合Q上的两个分布 和 ,当真实概率分布为 而假设概率分布为 时,它们之间的熵定义为:,定义34(绝对安全性),设是一个信息隐藏系统,是通过信道发送的伪装对象的概率分布,是C的概率分布,若有 ,则称抵御被动攻击是 -安全的若有 =0,则称是绝对安全的,因为 等于0当且仅当两个概率分布相等,也就是说攻击者看到的载体对象和伪装对象的概率分布是完全一致、无法区分的,因此攻击者无法判断传递的是伪装对象还是载体对象于是我们可以得出结论:如果一个信息伪装系统嵌入一个秘密消息到载体中去的过程不改变C的概率分布,则该系统是(理论上)绝对安全的定理31,存在绝对安全的信息隐藏系统332秘密消息的检测,在利用信息隐藏传递秘密消息时,一个被动的攻击者W随时要做出判决:A,B间传递的载体c是否含有秘密消息这项工作可转化为一个统计假设检验问题所以Wendy(监视者)定义一个检验函数,当载体在W监视的信道上经过时,W对它们进行归类,判断是否有秘密消息隐藏其中。
这时有四种情况:,(1)准确判断隐藏有秘密信息,,(2)准确判断没有隐藏信息,,(3)从不含有秘密信息的载体中错误地检测出隐藏信息(称为第一类纳伪错误),,(4)在含有秘密信息的载体中错误地认为没有隐藏信息(称为第二类弃真错误)定理32(Cachin,1998)6,设是一个对付被动攻击者为 -安全的信息隐藏系统,则攻击者检测不到隐藏信息的概率 和攻击者错误地检测出一个不是隐藏信息的概率 满足关系式 ,其中 是按下式定义的二元关系熵,特别地,若 =0,则,对 =0的 -安全的信息隐藏系统,我们可以得出结论:,若 ,则概率 如 很小,则攻击者不能够以很高的概率检测出隐藏的信息34 信息隐藏的健壮性,与密码学一样,信息隐藏系统也存在攻击者,他们可以分为被动攻击者和主动攻击者被动攻击者只是在监视和试图破译隐藏的秘密信息,并不对伪装对象进行任何改动主动攻击者是要截获传递的伪装对象,修改后再发给接收方主动攻击者有两个层次的目的:,第一层的目的是破坏秘密信息的传递,使得接收方收到被修改的伪装对象后,无法正确恢复出秘密信息,攻击者就达到了目的;,第二层的目的是要篡改秘密信息,如果攻击者知道了隐藏算法和隐藏密钥,他可以用篡改后的秘密信息替换原来的秘密信息,达到了篡改消息的目的。
除了主动攻击者对伪装对象的破坏以外,伪装对象在传递过程中也可能遭到某些非恶意的修改,如图像传输时,为了适应信道的带宽,需要对图像进行压缩编码还有比如图像处理技术(如平滑、滤波、图像变换等)以及数字声音的滤波,多媒体信号的格式转换等所有这些正常的处理,都有可能导致隐藏信息的丢失因此,设计一个可以正常工作的信息隐藏系统,除了安全性以外,还有一个重要的方面就是信息隐藏的健壮性定义一个健壮的信息隐藏系统应满足以下条件:如果不对伪装对象做剧烈的改变,嵌入的信息不可能被改变,那么这样的系统被称为健壮的定义35(健壮性)设是一个信息隐藏系统,P是一类映射:,若对所有的pP,,(1)对私钥信息隐藏系统,恒有:,(2)对无密钥信息隐藏系统,恒有:,而不管如何选择:mM,cC,kK,则称该系统为P-健壮性的信息隐藏系统信息隐藏的安全性和健壮性之间存在一个平衡,一个安全性很高的系统,其健壮性较差,因为安全性高,说明隐藏了信息后的伪装对象与载体对象从概率分布上无法区别,因此信息的隐藏必须利用载体的随机噪声,而随机噪声是载体的冗余信息,通过普通的有扭压缩,或者攻击者在伪装对象中加入随机噪声,就可以抹去隐藏信息因此其健壮性是比较差的。
反过来,一个系统抵御载体修改的健壮性越强,则系统的安全性就越低因为健壮性强,说明信息隐藏与载体的特性结合在一起。












