dream_653
作者dream_653·2021-02-05 11:26
系统应用运维·*****

信息安全工程师---第七章 7.3信息隐藏

字数 1628阅读 640评论 0赞 0

第七章 7.3信息隐藏

信息隐藏主要研究如何将某一机密信息迷茫隐藏于另一公开的载体信息中,然后通过公开信息的传输来传递机密信息。

信息隐藏不同于传统的密码学,信息隐藏强度隐蔽,而密码学则强调加解密。

信息往往隐藏在多媒体信息中。

信息隐藏技术

信息隐藏技术特性:

  1. 透明性
  2. 鲁棒性:指不因图像文件的某种改动而导致隐藏信息丢失的能力。
  3. 不可检测性
  4. 安全性: 指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。
  5. 对称性

具体的信息隐藏技术分类:

  • 隐写术:其目的是在不引起任何怀疑的情况下秘密传送消息。
  • 数字水印:嵌在数字产品中的数字信号,其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。
  • 隐蔽通道:在公开信道中建立的一种实现隐蔽通信的信道很棒

常见的信息隐藏算法有如下:

1.空域法就是直接改变图像元素的值,一般是在图像元素的亮度和色带中加入隐藏的内容。该类算法中典型的算法是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB) 上,这可保证嵌入的水印是不可见的。

2.频域法是利用某种数学变换,将自像用频域表示,通过更改图像的某些频域系数加入待隐消息,然后再利用反变换来生成隐藏有其他信息的图像。

3.压缩域算法:基于JPEG 、MPEG 标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程

4.NEC 算法:首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0, 1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT 变换

5.Patchwork 算法:该算法是随机选择N 对像素点(ai , bi),然后将每个ai点的亮度值加1,每个bi 点的亮度值减1,这样整个图像的平均亮度保持不变。

6.生理模型算法:人的生理模型包括人类视觉系统HVS (Human Visual System)和人类听觉系统HAS。

数字水印技术

数字水印技术通过将数字、序列号、文字、图像标志等信息嵌入到媒体中,嵌入的过程中对载体尽量小的修改,以达到最强的鲁棒性,当嵌入水印后的媒体受到攻击仍然可以恢复水印或者检测出水印的存在。

数字图像的内嵌水印有下列特点:

  • 透明性
  • 鲁棒性
  • 安全性

嵌入水印的方法包含两个基本的系统:

  • 水印嵌入系统:输入是水印,输出的是嵌入了水印的数据
  • 水印恢复系统:输入是已经嵌入水印的数据,输出的是水印

水印系统根据输入输出的种类及其组合可分为三种:

  1. 秘密水印(非盲化水印)该类系统至少需要原始的数据
  2. 半秘密水印(半盲化水印)该类系统并不使用原始数据来检测,但是需要水印的拷贝
  3. 公开水印(盲化或健忘水印)

数字水印嵌入方法基本分为两类:基于空间域和基于变换域的方法

1.空间域数字水印是直接在声音、图像或视频等信号空间上叠加水印信息。常用的技术有最低有效位算法(LSB) 和扩展频谱方法。

2.变换域数字水印是指在DCT 变换域、时频变换域(DFT)或小波变换域(DWT)上隐藏水印。

视频水印

视频信息可以分为原始视频和压缩视频,由于实际应用中视频往往需要压缩,所以这里我们就讨论压缩视频域的水印技术。

视频水印技术,视频水印应满足基本的水印性能要求,如透明性、鲁棒性、安全性等。还要能经受各种非恶意的视频处理,能抵御 实时攻击和共谋攻击

典型的水印攻击方式:

1.鲁棒性攻击
在不损害图像使用价值的前提下减弱、移去或破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。

2.表达攻击
这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。

3.解释攻击
在一些水印方案中可能存在对捡测出的水印具有多种解释。解释攻击包括拷贝攻击、可逆攻击等,它使数字水印的版权保护受到了挑战。

4.法律攻击
得益于关于版权及数字信息所有权的法律的漏洞和不健全,据此应健全相关法律条例和公证制度,把数字水印作为电子证据应用于版权的仲裁,其中涉及计算机取证和纳证。

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

0

添加新评论0 条评论

Ctrl+Enter 发表

作者其他文章

相关文章

X社区推广