首页 > 范文大全 > 正文

信息安全与信息隐藏

开篇:润墨网以专业的文秘视角,为您筛选了一篇信息安全与信息隐藏范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:近年来,随着网络和多媒体的快速发展,信息隐藏技术已经成为信息安全领域的一个研究重点。该文首先介绍了信息隐藏的一般概念,然后介绍了信息隐藏的基本原理,最后简要介绍了常用技术以及应用。

关键词:信息隐藏;信息安全;版权保护

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2009)15-3854-02

Information Security And Information Hiding

SU Pin

(Changzhou Institute of Technology, Changzhou 213000, China)

Abstract: With the development of internet and multimedia, the technology of information hiding has become an important aspect of information security.In this paper, the concept of information hiding is first introduced, then this paper studies the information hiding theories. Finally, this paper presents a brief introduction of main technology and application of information hiding.

Key words: information hiding; information security; copyright protection

1 引言

随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。以数字化形式存在的多媒体信息如数字图形图像,数字声音等也是越来越多的人们所感知的主要信息形式。信息技术、计算机网络技术的发展为信息的传播带来了便利,同时也带来了信息传送的安全性问题及信息的非法复制等隐患。如何利用数字多媒体图像及声音的特点来安全传送信息及保护合法版权也成了重要的研究问题。

2 信息隐藏以及基本原理

所谓信息隐藏, 就是将秘密信息隐藏于另一媒体之中(可以为文本文件、数字图像、数字音频和数字视频), 通常称这媒体为掩护媒体, 掩护媒体经嵌入信息后称为伪装媒体, 信息隐藏的本质是利用多媒体信息本身存在较大的冗余性, 同时人眼和人耳本身对某些信息具有一定的掩蔽效应, 这样就可以将信息本身的存在藏起来, 使人察觉不到有信息隐藏在媒体之中, 利用人们“所见即所得”的心理来迷惑恶意的攻击者, 与传统的加密技术不同的是, 非法拦截者从网络上拦截下来的伪装媒体数据在外观上与一般的数据没有什么差别, 不像加密文件那样看起来是一堆会激发非法拦截者破译动机的乱码, 这样就很容易躲过非法拦截者的破解。

信息的嵌入过程如图1所示。 其流程可以用式子表示为B=Func(M,A)。掩护媒体A 可以是图象、声音等。只要A和B给人们的感觉差别不大,就可以认为Func 是一个好的隐藏算法。

3 信息隐藏的特性和分类

掩护媒体经嵌入信息后变成一个伪装媒体。这一嵌入过程需要满足下列条件:

1) 签字信号的不可感知性(即签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号隐藏了起来) 。

2) 签字信号的鲁棒性。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D。

A 转换等,以及各种恶意性攻击,都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。另外,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后, “表面上”很难觉察到信息的改变。信息隐藏的分类如图2所示。

4 信息隐藏常用技术

4.1 替换技术

就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机置换、载体区域的奇偶校验位置换和基于调色板的图像置换等。

替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

4.2 变换技术

大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅利叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)等。这些变换技术都有各自的特点,适用于不同的攻击。DFT在信号处理中有着广泛研究,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。DCT 使空间域的能量重新分布,从而降低了图像的相关性。在DCT 域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT 是对图像的一种多尺度、空间-频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

变换技术与空间域方法相比的优点是:1) 较好的鲁棒性,能抵抗噪音、压缩等攻击;2) 在变换域中嵌入的水印信号能量,可以分布到空间域所有像素,有利于保证水印的不可见性;3)在变换域中视觉系统的某些特性,如视频特性,可以更方便地结合到水印编码过程中。

当然,变换技术也有其缺点,无法处理诸如共谋和伪造的欺骗性攻击。

4.3 扩频技术

当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却简单健壮。在实际应用中,扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术为直序扩频和跳频扩频。扩展频谱方法的优点,是检测信息不要求原始信号,即在检测时可进行盲检测,即使信号在传输过程中受到了加性噪音和乘性噪音的攻击,也能在接收端检测到隐藏信息的存在。其缺点是载体信息必须与秘密信息同步,一旦受到失去同步的攻击,在接收端就很难检测到秘密信息的存在,而且检测过程比较复杂。

5 信息隐藏的通用模型及其应用

5.1 通用模型

在信息隐藏学中,通常称待隐藏的秘密信息为嵌入对象,将用于隐藏嵌入对象的公开信息称为掩体对象,嵌入对象和掩体对象可以是文本、图像或音频等等。通过使用特定的嵌入算法,可将嵌入对象添加到可公开的掩体对象中,从而生成隐藏对象,这一过程称为嵌入过程。相反地,使用特定的提取算法从隐藏对象中提取出嵌入对象的过程则称为提取过程,执行嵌入过程和提取过程的个人或组织分别称为嵌入者和提取者。对信息隐藏技术的研究由隐藏技术和隐藏分析技术两部分组成。隐藏技术主要研究如何将秘密信息嵌入到掩体对象中生成隐藏对象,称隐藏技术的研究者为隐藏者,而隐藏分析技术则主要考虑如何从隐藏对象中检测并破译出嵌入信息,或对隐藏对象进行某些处理以达到破坏嵌入信息的目的,隐藏分析技术的研究者称为隐藏分析者。图3描述了一个信息隐藏系统的通用模型。

从图3中可以看到,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩体对象中,生成隐藏对象,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送;提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,有些提取过程并不需要掩体对象的参与,这样的系统称为盲隐藏技术,而那些需要掩体对象参与的系统则称为非盲隐藏技术。若嵌入过程和提取过程采用相同的密码,这样的信息隐藏技术称为对称信息隐藏技术,反之,则称为非对称信息隐藏技术。

5.2 应用

1) 数据保密:在因特网上传输一些数据要防止非授权用户截获并使用, 这是网络安全的一个重要内容。随着经济的全球化, 这一点不仅将涉及政治、军事, 还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息, 如: 电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外, 还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2) 数据的不可抵赖性:在网上交易中, 交易双方的任何一方不能抵赖自己曾经做出的行为, 也不能否认曾经接收到对方的信息, 这是交易系统中的一个重要环节。这可以使用信息隐藏技术中水印技术, 在交易体系的任何一方发送或接收信息时, 将各自的特征标记以水印的形式加入到传递的信息中, 这种水印应是不能被去除的, 以达到确认其行为的目的。

3) 数字作品的版权保护:版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多, 如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字作品, 数字作品具有易修改、易复制的特点, 当今就已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案: 服务提供商在向用户发放作品的同时, 将双方的信息代码以水印的形式隐藏在作品中, 这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时, 可以通过提取出的水印代码追查非法散播者。

4) 防伪:商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印后仍然存在, 可以通过再扫描回数字形式, 提取防伪水印, 已证实票据的真实性。

5) 数据的完整性:对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印, 从而很容易被识别。

6 结束语

信息隐藏技术作为信息安全领域的一个研究热点,已经引起很多专家和学者的关注,在短短几年的时间里取得了很大进展。但是信息隐藏技术尚未发展到可实用的阶段,还有待于许多技术问题的进一步解决。

参考文献:

[1] 刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[2] 汪小帆,戴跃伟,茅耀斌.信息隐藏技术方法与应用[M].北京:机械工业出版社,2001.

[3] 杨义先,钮心忻,任金强.信息安全新技术[M].北京:北京邮电大学出版社,2002.