基于lsb的信息隐藏技术的实现-工学学士内容摘要:

冒充发送方伪造隐秘载体进行发送。 主动攻击分为破坏攻击、篡改攻击和伪造攻击 3 大类。 如果这些攻击成功的话,会导致信息的接收方无法提取出秘密信息,或者提取出无意义甚至虚假的信息。 假设隐密载体 C’ 经过主动攻击者破坏之后变为 C’’,合法的用户接收到C’后从中 提取出消息 M’,如果 M’与隐秘消息 M 的差别在系统允许的误差范围之内,则隐藏系统具有抗主动攻击的能力。 于是,利用信息论可将信息隐藏抗主动攻击能力描述如下: 对  0,若 H( M | M’) =H( M) I( M ; M’)  ,则隐藏系统是抗主动攻击的。 信息隐藏是隐藏信息的存在性,从被动攻击和主动攻击对信息隐藏的威胁来看,被动攻击对信息隐藏的威胁更加突出,因为被动攻击的首要任务是发现隐藏的事实,同时被动攻击也是实施有效主动 攻击的前提。 在此给出以下 2 个定义: 定义 l 在被动攻击情况下是理论安全的,指分析者即使具有无限的计算能力、存储空间等资源,也没有合理的理由证明经过传输信道的通信信息中含有隐秘信息。 定义 2 在主动攻击情况下是理论安全的,指主动攻击者无论对隐密对象进行何种形式的恶意破坏、篡改和伪造,消息接收方都能完全正确地提取出秘密消息。 四、 信息隐藏安全性度量指标 攻击者为了找出隐藏的秘密信息,破坏信息隐藏系统,会采用各种手段。 一个信息隐藏系统只有在攻击者实施的所有攻击均无效的情况下才是安全的,这就要求隐藏系统必须具备抵抗各 种攻击的能力。 ( 一) 抵抗被动攻击的能力要求 首先隐藏系统要能够抵抗攻击者实施的各种形式的被动攻击,主要包括秘密信息存在性检测和秘密信息提取。 被动攻击的主要方式是隐藏检测,隐藏检测的首要目的是检测载体中秘密信息的存在性。 攻击者会想尽一切办法判断他截获的载体中是否隐藏了秘密信息,除了视觉观察外,还会通过一些隐藏分析算法进行计算分析。 因此,一个安全 的信息隐藏系统必须使攻击者从隐密载体 C’上得不到任何有意义的信息,尽可能地增加攻击者进行判断的难度,具备使攻击者无法鉴别、无法检测的能力,这是隐藏系统不可感知性的 体现。 攻击者如果成功检测出了秘密信息的存在,那么下一步是从隐秘载体中将秘密信息提取出来。 所以,信息隐藏系统应具有让攻击者无法提取秘密信息的能力,这是隐藏系统抗提取性的体现。 因此,从抗被动攻击的角度对隐藏系统提出 2 个要求:不可感知性和抗提取性。 ( 二 ) 抵抗主动攻击的能力要求 除了采取被动攻击外,攻击者还会实施各种主动攻击对信息隐藏系统进行破坏。 隐藏系统中的隐秘载体 C’在传输过程中除了可以抵抗一些信道的干扰外,更应具有抵抗各种主动攻击的能力,使得接收方能够从隐秘载体 C’ 的变形 C’’中从提取出完整的正确合 法的秘密信息,这是隐藏系统鲁棒性的体现。 主动攻击存在如下的局限性: (1)干扰必须不影响正常媒体的使用,而干扰太弱又不能对隐藏信息造成足够的威胁; (2)无法确定发送者和接收者; (3)应用范围有限,无目的的攻击是徒劳的,必须在知道秘密信息存在的基础上才有意义。 因此,信息隐藏所面临的主要威胁是被动攻击。 因此,可以把系统的安全性归纳为不可感知性、抗提取性、鲁棒性。 ( 三 ) 度量指标分析 这里结合信息论对这 3 个指标及它们之间的相互关系分别加以描述。 (1)不可感知性 不可感知性是指秘密信息嵌入到载体后不会使之 产生可感知的失真。 不可感知不仅仅是人和系统无法感知,还包括通过数学分析计算后也无法判断是否隐藏了秘密信息。 它要求攻击者不能根据隐秘载体 c,得到秘密信息的任何内容,即秘密信息是绝对隐蔽的,这一关系可用互信息和条件熵描述为 I (C。 C’ )=0 或者 H(C | C’ )=H( C)。 (2)抗提取性 隐藏密钥的保密性是度量信息隐藏系统抗被动攻击能力的重要安全指标,即攻击者在知道隐秘载体中含有秘密信息的情况下,也无法从中提取出秘密信息。 在秘密信息提取中主要涉及以下几个方面: 1)隐藏密钥。 如果不知道密钥和确切的隐 藏算法,就不容易得到完整的秘密信息,提取的信息不完整,恢复出来的内容也势必不完整。 2)载体信息。 不知道原始载体,提取是相当困难的。 3)秘密信息内容属性。 要从提取出来的信息中恢复秘密内容,难点在于不知道隐藏者隐藏的内容属性,即隐藏的信息类型,它可能是文本文件或图像、声音文件,也有可能是一个软件。 对于不同的文件类型,又分别有多种文件格式。 通常,只有按照相应的文件及其格式恢复的信息,观察者才可能理解。 一般很难准确地恢复秘密信息的内容,只能进行各种尝试。 因此,对于提取性问题,信息隐藏系统安全性应考虑隐藏密钥强 度和保密性、载体的保密性、秘密信息的安全性。 依据 上面 的结论,隐藏安全的必要条件是:载体的保密性,密钥的保密性,秘密信息的保密性。 而不可提取性主要依赖隐藏密钥的保密强度,即对攻击者而言, I (( S, K2); C’)或者I (( S, K2) |C’) = H( S, K2)对信息接收者而言, I( S;( C’, K2)) =H( S),或者 H( S |( C’ , K2)) =0。 可以通过增加密钥空间大小增加攻击者的计算复杂度,以实现隐藏保密。 (3)鲁棒性 鲁棒性指隐藏系统具有抵抗主动攻击的能力。 鲁棒性是数字水印系统安全性中极为重要的一个 指标,但对于信息隐藏通信系统来说,对鲁棒性的要求相对较弱,只能在保证良好不可感知性和抗提取性的前提条件下尽可能提高鲁棒性。 以上 3 个安全度置指标分别从不同的角度对信息隐藏系统的安全性进行度量,不可感知性、抗提取性用来反映系统抗被动攻击的能力;鲁棒性用来反映系统抗主动攻击的能力。 同时,它们是相互依赖、相互制约的。 其主要制约关系表现在鲁棒性和不可感知性之问,在信息隐藏的过程中,增加系统的鲁棒性必然导致系统不可感知性的下降,即以牺牲系统抵抗被动攻击的能力来提高系统抵抗主动攻击的能力。 从隐藏通信的角度出发,系统的 安全性对指标的要求由强到弱依次是:不可感知性,抗提取性,鲁棒性。 信息隐藏技术在网络中的应用 信息技术和计算机技术的空前发展,出现了许多崭新的信息隐藏技术,得到了广泛的应用和发展。 数据保密:在因特网上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。 我们可以通过使用信息隐藏技术来保护在网上交流的信息,如:电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。 另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐 藏存储。 然而,信息隐藏技术也被恐怖分子、毒品交易者以及其他犯罪分子等用来传输秘密信息。 据美国新闻媒体报道,“ 9•11”恐怖事件的恐怖分子就利用了信息隐藏技术将含有密谋信息和情报的图片,利用互联网实现了恐怖活动信息的隐蔽传输。 数据的不可抵赖性:在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中的一个重要环节。 这可以使用信息隐藏技术中水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印应是不 能被去除的,以达到确认其行为的目的。 数字作品的版权保护:数字服务如数字图书馆、数字图书出版、数字电视、数字新闻等提供的都是数字作品,数字作品具有易修改、易复制的特点,版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。 数字水印的根本目标是通过一种不引起被保护作品感知上退化、又难以被未授权用户删除的方法向数字作品中嵌入一个标记,被嵌入的水印可以是一段文字、标识、序列号等。 这种水印通常是不可见或不可察觉的,它与原始数据紧密结合并隐藏其中,并可以经历一些不破坏源数据使用价值或商用价值的操作而保存下来。 显然,为了避免标志版权信息的数字水印被去除,这种水印应具有较强的鲁棒性和不可感知性。 当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。 这种应用通常称做违反者追踪或数字指纹。 数字指纹技术主要为那些需要向多个用户提供数字产品,同时希望确保该产品不会被不诚实用户非法再分发的发行者所采用。 由数字产品的版权所有者通过将不同用户的 ID 或序列号作为不同的水印嵌入作品的合法拷贝中,并保存售出拷贝中对应指纹与用户身份的数据库,一旦发现未经授权的拷贝,发行者可以通过检测其中的指纹来跟踪该数字产品的原始 购买者,从而追踪泄密的根源。 在我国像中国移动的彩信、联通的彩 e 这些业务的开展,对这些数字内容怎样进行版权保护,现在还没有这方面的技术,在彩信中嵌入水印保护信息不失为良策,这被称之为基于数字水印技术的 WDRM 解决方案。 防伪:商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。 在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描数字形式,提取防伪水印,以证实票据的真实性。 近期陕西破获一起售卖假机票案,就是由于电子机票无安全防伪措施,使用数字水印将可以避免诈骗犯罪,不给犯罪分子以可乘之机。 目前,许多国家都已经开始研究用于印刷品防伪的数字水印技术,其中麻省理工学院媒体实验室已经开始研究在彩色打印机、复印机输出的每幅图像中加入惟一的、不可见的数字水印,在需要时可以实时地从扫描票据中判断水印的有无,进而快速辨识票据的真伪。 德国也有研究机构正在研究用于护照真伪鉴别的数字水印技术。 数据的完整性:对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被篡改。 重要信息的网上传输难免会受到攻击、伪造、篡改等,当数字作品被用于法庭、医学、新闻、商业、军事等场合时,常需要确定它们的内容是否被修改、伪 造或特殊处理过,在军事上也可能出现敌方伪造、篡改作战命令等严重问题。 这些都需要认证,确定数据的完整性。 认证的目的是检测对数据的修改,为实现该目的,通常将原始图像分成多个独立块,每个块加入不同的水印,可通过检测每个数据块中的水印信号,确定作品的完整性。 这样,当接收者接收到信息时,首先利用检测器进行水印的检测处理,当检测到发送者所嵌入的水印时,可以证明这就是发送者所发送的真实信息;当检测不到发送者嵌入的水印时,即可证明这一信息是伪信息。 与其他的水印不同的是,这类水印必须是脆弱的,因此微弱的修改都有可能破坏 水印。 信息隐藏技术仍存在理论研究未成体系、技术不够成熟、实用化程度不够等问题,但它潜在的价值是无法估量的,特别是在迫切需要解决的版权保护等方面,可以说是根本无法被代替的,相信其必将在未来的信息安全体系中发挥重要作用。 第三章 基于 LSB 的信息隐藏技术 位图 概述 位图图像 (bitmap)亦称为点阵图像或绘制图像,是由称作像素(图片元素)的单个点组成的。 这些点可以进行不同的排列和染色以构成图样。 当放大位图时,可以看见赖以构成整个图像的无数单个方块。 扩大位图尺寸的效果是增多单个像素, 从而使线条和形状显得参差不齐。 然而,如果从稍远的位置观看它,位图图像的颜色和形状又显得是连续的。 在体检时,工作人员会给你一个本子,在这个本子上有一些图像,而图像都是由一个个的点组成的,这和位图图像其实是差不多的。 由于每一个像素都是单独染色的,您可以通过以每次一个像素的频率操作选择区域而产生近似相片的逼真效果,诸如加深阴影和加重颜色。 缩小位图尺寸也会使原图变形,因为此举是通过减少像素来使整个图像变小的。 同样,由于位图图像是以排列的像素集合体形式创建的,所以不能单独操作(如移动)局部位图。 处理位图时要着重考 虑分辨率 : 处理位图时,输出图像的质量决定于处理过程开始时设置的分辨率高低。 分辨率是一个笼统的术语,它指一个图像文件中包含的细节和信息的大小,以及输入、输出、或显示设备能够产生的细节程度。 操作位图时,分辨率既会影响最后输出的质量也会影响文件的大小。 处理位图需要三思而后行,因为给图像选择的分辨率通常在整个过程中都伴随着文件。 无论是在一个 300 dpi 的打印机还是在一个 2570dpi 的照排设备上印刷位图文件,文件总是以创建图像时所设的分辨率大小印刷,除非打印机的分辨率低于图像的分辨率。 如果希望最终输出看起来和 屏幕上显示的一样,那么在开始工作前,就需要了解图像的分辨率和不同设备分辨率之间的关系。 显然矢量图就不必考虑这么多。 BMP 位图的结构 BMP 文件由文件头、位图信息头、颜色信息和图形数据四部分组成。 一、 BMP 文件头 BMP 文件头数据结构含有 BMP 文件的类型、文件大小和位图起始位置等信息。 其结构定义如下 : typedef struct tagBITMAPFILEHEADER { WORD bfType。 // 位图文件的类型,必须为 BM DWORD bfSize。 // 位图文件的大小,以字节为单位 WORD bfReserved1。 // 位图文件保留字,必须为 0 WORD bfReserved2。 // 位图文件保留字,必须为 0 DWORD bfOffBits。 // 位图数据的起始位置,以相对于位图文件头的偏 //量表示,以字节为单位 } BITMAPFILEHEADER。 二、 位图信息头 BMP 位图信息头数据用于说明位图的尺寸等信息。 typedef struct tagBITMAPINFOHEADER{。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。