《信息安全技术》课件第3章.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全技术》课件第3章.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 信息 安全技术 课件
- 资源描述:
-
1、3.1 信息隐藏的发展历史3.2 信息隐藏的基本原理3.3 信息隐藏的算法3.4 数字水印3.5 隐通道技术3.6 匿名通信技术小结习题3.1.1 传统的信息隐藏技术传统的信息隐藏技术古代信息隐藏的方法可以分为两种:一种是将机密信息进行各种变换,使非授权者无法理解,这就是密码术;另一种是将机密信息隐藏起来,使非授权者无法获取,如隐写术等。可以称它们为古代密码术和古代隐写术。我们可以把它们的发展看成两条线:一条是从古代密码术到现代密码学;一条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名通信。古代隐写术包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术。3.1 信息隐藏的发展历史信息隐
2、藏的发展历史 1.技术性的隐写术技术性的隐写术技术性的隐写术由来已久。大约在公元前440年,隐写术就已经被应用了。据古希腊历史学家希罗多德记载,一位希腊贵族希斯泰乌斯为了安全地把机密信息传送给米利都的阿里斯塔格鲁斯,怂恿他起兵反叛波斯人,想出一个绝妙的主意:剃光送信奴隶的头,在头顶上写下密信,等他的头发重新长出来,就将他派往米利都送信。类似的方法在20世纪初期仍然被德国间谍所使用。实际上,隐写术自古以来就一直被人们广泛地使用。隐写术的经典手法实在太多,此处仅列举一些例子:(1)使用不可见墨水给报纸上的某些字母作上标记来向间谍发送消息。(2)在一个录音带的某些位置上加一些不易察觉的回声。(3)将
3、消息写在木板上,然后用石灰水把它刷白。(4)将信函隐藏在信使的鞋底里或妇女的耳饰中。(5)由信鸽携带便条传送消息。(6)通过改变字母笔画的高度或在掩蔽文体的字母上面或下面挖出非常小的小孔(或用无形的墨水印制作非常小的斑点)来隐藏正文。(7)在纸上打印各种小像素点组成的块来对诸如日期、打印机进行标识,将用户标识符等信息进行编码。(8)将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里。(9)将消息隐藏在微缩胶片中。(10)把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手指甲里;或者先将间谍之间要传送的消息经过若干照相缩影步骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料中的句号或逗号上。(11)
4、在印刷旅行支票时使用特殊紫外线荧光墨水。(12)制作特殊的雕塑或绘画作品,使得从不同角度看会显示出不同的印像。(13)利用掩蔽材料的预定位置上的某些误差和风格特性来隐藏消息。比如,利用字的标准体和斜体来进行编码,从而实现信息隐藏;将版权信息和序列号隐藏在行间距和文档的其他格式特性之中;通过对文档的各行提升或降低三百分之一英寸来表示0或1等。2.语言学中的隐写术语言学中的隐写术语言学中的隐写术也是被广泛使用的一种方法。最具代表性的是“藏头诗”,作者把表明真情实意的字句分别藏入诗句之中。如电影唐伯虎点秋香中唐伯虎的藏头诗“我画蓝江水悠悠,爱晚亭上枫叶愁。秋月溶溶照佛寺,香烟袅袅绕经楼。”今天,这一
5、“我爱秋香”的藏头诗句已成经典。又如绍兴才子徐文才在杭州西湖赏月时挥毫写下了一首七言绝句“平湖一色万顷秋,湖光渺渺水长流。秋月圆圆世间少,月好四时最宜秋。”每句的第一个字连起来正好是“平湖秋月”。我国还有一种很有趣的信息隐藏方法,即消息的发送者和接收者各有一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上,将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张上留下的字和空格编写一篇掩饰性的文章。接收者只要把掩蔽纸张覆盖在该纸张上就可立即读出秘密消息。直到16世纪早期,意大利数学家Cardan重新发展了这种方法,该方法现在被称为卡登格子隐藏法
6、。国外著名的例子是Giovanni Boccaccio(13131375年)创作的Amorosa visione,据说是世界上最长的藏头诗,他先创作了三首十四行诗,总共包含大约1500个字母,然后创作另外一首诗,使连续三行押韵诗句的第一个字母恰好对应十四行诗的各字母。3.用于版权保护的隐写术用于版权保护的隐写术版权保护与侵权的斗争从古到今一直在延续着。Lorrain(16001682年)是17世纪一个很有名的画家,当时出现了很多模仿和假冒他的画,他使用了一个特殊的方法来保护画的版权。他自己创作了一本称为Liber Veritatis的素描集的书,它的页面是交替出现的,四页蓝色后紧接着四页白色,
7、不断重复,大约包含195幅画。事实上,只要在素描和油画作品之间进行一些比较就会发现,前者是专门设计用来作为后者的“校对校验图”,并且任何一个细心的观察者根据这本书仔细对照后就能判断给定的油画是不是赝品。我国是最早发明印刷术的国家,而且许多西方国家也承认印刷术来自中国。书籍作为流通的商品且利润丰厚,在漫长的岁月中不进行版权保护是无法想像的,也是不符合事实的。从法令来看,北宋哲宗绍圣年间(1095年)已有“盗印法”,中国自宋代就确有版权保护的法令。从实物来看,现存宋代书籍中可以证实版权问题。如眉山程舍人宅刊本东都事略,其牌记有:“眉山程舍人宅刊行,已申上司,不许覆板。”这就相当于“版权所有,不准翻
8、印”。1709年英国国会制定的“圣安妮的法令”,承认作者是受保护的主体,这被认为是第一部“版权法”。3.1.2 数字信息隐藏技术的发展数字信息隐藏技术的发展1992年,国际上正式提出信息隐藏的概念;1996年,在英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议,标志着信息隐藏学的正式诞生。此后,国际信息隐藏学术会议在欧美各国相继召开,至今已举办九届之多。作为隐秘通信和知识产权保护等的主要手段,信息隐藏从正式提出到现在十多年的时间里引起了各国政府、大学和研究机构的重视,取得了巨大的发展。美国的麻省理工学院、普渡大学、英国的剑桥大学、NEC研究所、IBM研究所都进行了大量的研究。在国内,许多高等
9、院校和研究机构也对信息隐藏技术进行了深入的研究。从1999年开始,我国已召开了六届全国性的信息隐藏学术研讨会。国家863计划智能计算机专家组会同中国科学院自动化研究所模式识别国家重点实验室和北京邮电大学信息安全中心还召开了专门的“数字水印学术研讨会”。随着理论研究的进行,相关的应用技术和软件也不断推出。如美国Digimarc公司在1995年开发了水印制作技术,是当时世界上唯一一家拥有这一技术的公司,并在Photoshop 4.0和CoreDraw 7.0中进行了应用。日本电器公司、日立制作所、先锋、索尼和美国商用机器公司在1999年宣布联合开发统一标准的基于数字水印技术的DVD影碟防盗版技术。
10、DVD影碟在理论上可以无限制地复制高质量的画面和声音,因此迫切需要有效的防盗版技术。该技术的应用使消费者可以复制高质量的动态图像,但以赢利为目的的大批量非法复制则无法进行。2000年,德国在数字水印保护和防止伪造电子照片的技术方面取得了突破。以制作个人身份证为例,一般要经过扫描照片和签名、输入制证机、打印和塑封等过程。上述新技术是在打印证件前,在照片上附加一个暗藏的数字水印。具体做法是在照片上对某些不为人注意的部分进行改动,处理后的照片用肉眼看与原来几乎一样,只有用专用的扫描器才能发现水印,从而可以迅速、无误地确定证件的真伪。该系统既可在照片上加上牢固的水印,也可以经改动使水印消失,使任何伪造
11、企图都无法得逞。由欧盟委员会资助的几个国际研究项目也正致力于实用的水印技术研究,欧盟期望能使其成员国在数字作品电子交易方面达成协议,其中的数字水印系统可以提供对复制品的探测追踪。在数字作品转让之前,作品创作者可以嵌入创作标志水印;作品转让后,媒体发行者对存储在服务器中的作品加入发行者标志;在出售作品拷贝时,还要加入销售标志。经过多年的努力,信息隐藏技术的研究已经取得了许多成果。从技术上来看,隐藏有机密信息的载体不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使用的阶段,仍有不少理论和技术性的问题需要解决。到目前为止,信息隐藏技术
12、还没有形成自身的理论体系。比如,如何计算一个数字媒体或文件所能隐藏的最大安全信息量等。尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不成熟,但它的特殊作用,特别是在数字版权保护方面的独特作用,可以说是任何其他技术无法取代的,我们有理由相信信息隐藏技术必将在未来的信息安全体系中独树一帜。经过多年的努力,信息隐藏技术的研究已经取得了许多成果。从技术上来看,隐藏有机密信息的载体不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使用的阶段,仍有不少理论和技术性的问题需要解决。到目前为止,信息隐藏技术还没有形成自身的理论体系。比如,如何
13、计算一个数字媒体或文件所能隐藏的最大安全信息量等。尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不成熟,但它的特殊作用,特别是在数字版权保护方面的独特作用,可以说是任何其他技术无法取代的,我们有理由相信信息隐藏技术必将在未来的信息安全体系中独树一帜。信息隐藏的目的在于把机密信息隐藏于可以公开的信息载体之中,信息载体可以是任何一种多媒体数据,如音频、视频、图像,甚至文本数据等,被隐藏的机密信息也可以是任何形式。一个很自然的要求是,信息隐藏后能够防止第三方从信息载体中获取或检测出机密信息。1983年,Simmons把隐蔽通信问题表述为“囚犯问题”,如图3-2-1所示。在该模型中,囚犯Alice
14、和Bob被关押在监狱的不同牢房里,他们准备越狱,故需通过一种隐蔽的方式交换信息,但他们之间的通信必须通过狱警Willie的检查。因此,他们必须找到一种办法,可以将秘密的信息隐藏在普通的信息里。3.2 信息隐藏的基本原理信息隐藏的基本原理 图 3-2-1 “囚犯问题”示意图囚犯问题根据Willie的反应方式分为被动狱警问题、主动狱警问题及恶意狱警问题3种。(1)被动狱警问题:狱警Willie只检查他们之间传递的信息有没有可疑的地方,一旦发现有可疑信息甚至是非法信息通过,就会立即做出相应的反应。(2)主动狱警问题:狱警Willie在不破坏公开信息的前提下,故意去修改一些可能隐藏有机密信息的地方,以
15、达到破坏可能的机密信息的目的。比如,对于文本数据,他可能会把其中一些词句用相近的同义词来代替,而不改变通信的内容。(3)恶意狱警问题:狱警Willie可能彻底改变通信囚犯的信息,或者伪装成一个囚犯,隐藏伪造的机密信息,发给另外的囚犯。在这种条件下,囚犯可能就会上当,他的真实想法就会暴露无遗。对这种情况,囚犯是无能为力的。不过现实生活中,这种恶意破坏通信内容的行为一般是不允许的,有诱骗嫌疑。目前的研究工作重点是针对主动狱警问题。3.2.1 信息隐藏的概念信息隐藏的概念假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称
16、这个消息为载体对象(Cover Message)C;把秘密信息(Secret Message)M隐藏到载体对象C中,此时,载体对象C就变为伪装对象C1。载体对象C是正常的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从感官(比如感受图像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把它们区分开来,而且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。这样,就实现了信息的隐蔽传输。秘密信息的嵌入过程可能需要密钥,也可能不需要密钥,为了区别于加密的密钥,信息隐藏的密钥称为伪装密钥k。信息隐藏涉及两个算法:信息嵌入算法和信息提取算法,如图3-2-2所示。图 3-2-2 信
17、息隐藏的原理框图3.2.2 信息隐藏的分类信息隐藏的分类信息隐藏是一门新兴的交叉学科,包含的内容十分广泛,在计算机、通信、保密学等领域有着广阔的应用背景。1999年,Fabien对信息隐藏作了分类,如图3-2-3所示。图 3-2-3 信息隐藏的分类按照Fabien的分类,信息隐藏被分为四大分支。在这些分支中,隐写术和版权标识是目前研究比较广泛和热门的课题。根据密钥的不同,信息隐藏可以分为三类:无密钥的信息隐藏、私钥信息隐藏和公钥信息隐藏。1.无密钥的信息隐藏无密钥的信息隐藏无密钥信息嵌入的过程为映射E:CMC1其中:C为所有可能载体的集合;M为所有可能秘密消息的集合;C1为所有伪装对象的集合。
18、提取过程为映射D:C1M双方约定嵌入算法E和提取算法D,算法要求保密。定义:对一个五元组=C,M,C1,D,E其中:C是所有可能载体的集合;M是所有可能秘密消息的集合;C1是所有可能伪装对象的集合;E是嵌入函数,CMC1;D是提取函数,C1M。若满足性质:对所有mM和cC,恒有D(E(c,m)=m,则称该五元组为无密钥信息隐藏系统。不同的嵌入算法对载体的影响不同。选择最合适的载体,使得信息嵌入后影响最小,即载体对象与伪装对象的相似度最大。对于无密钥的信息隐藏,系统的安全性完全依赖于隐藏算法和提取算法的保密性,如果算法被泄漏出去,则信息隐藏无任何安全可言。2.私钥信息隐藏私钥信息隐藏定义:对一个
19、六元组=C,M,K,C1,D,E其中:C是所有可能载体的集合;M是所有可能秘密消息的集合;K是所有可能密钥的集合;E是嵌入函数,CMKC1;D是提取函数,C1KM。若满足性质:对所有mM,cC和kK,恒有DK(EK(c,m,k),k)=m,则称该六元组为私钥信息隐藏系统。私钥信息隐藏系统需要密钥的交换。假定通信双方都能够通过一个安全的信道来协商密钥,并且有各种密钥交换协议,以保证通信双方拥有一个相同的伪装密钥k。3.公钥信息隐藏公钥信息隐藏公钥信息隐藏类似于公钥密码。通信各方使用约定的公钥体制,各自产生自己的公开密钥和私有密钥,将公开密钥存储在一个公开的数据库中,通信各方可以随时取用,私有密钥
20、由通信各方自己保存,不予公开。公开密钥用于信息的嵌入过程,私有密钥用于信息的提取过程。一个公钥信息隐藏系统的安全性完全取决于所选用的公钥密码体制的安全性。3.2.3 信息隐藏的特性信息隐藏的特性 与传统的加密方式不同的是,信息隐藏的目的在于保证隐藏数据不被未授权的第三方探知和侵犯,保证隐藏的信息在经历各种环境变故和操作之后不受破坏。因此,信息隐藏技术必须考虑正常的信息操作造成的威胁,使秘密信息对正常的数据操作,如通常的信号变换或数据压缩等操作具有免疫能力。根据信息隐藏的目的和技术要求,它存在以下5个特性:(1)安全性(Security)。衡量一个信息隐藏系统的安全性,要从系统自身算法的安全性和
21、可能受到的攻击两方面来进行分析。攻破一个信息隐藏系统可分为3个层次:证明隐藏信息的存在、提取隐藏信息和破坏隐藏信息。如果一个攻击者能够证明一个隐藏信息的存在,那么这个系统就已经不安全了。安全性是指信息隐藏算法有较强的抗攻击能力,它能够承受一定的人为的攻击而使隐藏信息不会被破坏。(2)鲁棒性(Robustness)。除了主动攻击者对伪装对象的破坏以外,伪装对象在传递过程中也可能受到非恶意的修改,如图像传输时,为了适应信息的带宽,需要对图像进行压缩编码,还可能会对图像进行平滑、滤波和变换处理,声音的滤波,多媒体信号的格式转换等。这些正常的处理,都有可能导致隐藏信息的丢失。信息隐藏系统的鲁棒性是指抗
22、拒因伪装对象的某种改动而导致隐藏信息丢失的能力。所谓改动,包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。(3)不可检测性(Undetectability)。不可检测性是指伪装对象与载体对象具有一致的特性,如具有一致的统计噪声分布,使非法拦截者无法判断是否有隐蔽信息。(4)透明性(Invisibility)。透明性是指利用人类视觉系统或听觉系统属性,经过一系列隐藏处理,目标数据必须没有明显的降质现象,而隐藏的数据无法被看见或听见。(5)自恢复性(Selfrecovery)。经过一些操作或变换后,可能使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,
23、而且恢复过程不需要宿主信号,这就是所谓的自恢复性。根据载体的不同,信息隐藏可以分为图像、视频、音频、文本和其他各类数据的信息隐藏。在不同的载体中,信息隐藏的方法有所不同,需要根据载体的特征,选择合适的隐藏算法。比如,图像、视频和音频中的信息隐藏,利用了人的感官对于这些载体的冗余度来隐藏信息;而文本或其他各类数据,需要从另外一些角度来设计隐藏方案。3.3 信息隐藏的算法信息隐藏的算法 因此,一种很自然的想法是用秘密信息替代伪装载体中的冗余部分,替换技术是最直观的一种隐藏算法,也称为空间域算法。除此之外,对图像进行变换也是信息隐藏常用的一种手段,称为变换域算法。下面通过例子来说明图像中可以用来隐藏
24、信息的地方。1.图像的基本表示图像的基本表示一幅图像是由很多个像素(Pixel)点组成的,像素是构成图像的基本元素。比如,一幅图像的大小是640480,则说明这个图像在水平方向上有640个像素点,在垂直方向上有480个像素点。图像可分为灰度图像和彩色图像。数字图像一般用矩阵来表示,图像的空间坐标X、Y被量化为mn个像素点,如果每个像素点仅由灰度值表示,则这种图像称为灰度图像;如果每个像素点由红、绿、蓝三基色组成,则这种图像称为彩色图像。在彩色图像中,任何颜色都可以由这三种基本颜色以不同的比例调和而成。灰度图像的灰度值构成灰度图像的矩阵表示;彩色图像可以用类似于灰度图像的矩阵表示,只是在彩色图像
25、中,由三个矩阵组成,每一个矩阵代表三基色之一。对于一幅灰度图像来说,如果每个像素点的灰度值仅取0或1,则这种图像称为二值图像;如果灰度值的取值范围为0255,每个像素点可用8 bit来表示,则记为(a7,a6,a0),其中ai=0或1(i=0,7)。对于每个像素点来说,都取其中的某一位就构成了一幅二值图像。比如,所有像素点都取a0位,则这种图像称为该图像的第0位位平面(即是最低位位平面)图像,依次类推,共有8个位平面图像。各个位平面图像的效果如图 3-3-1所示。图中第1张是8位灰度图像,后面依次是从高位到低位的位平面图像。从这几个位平面图像中可以看出,较高位的位平面图像反映了原始图像的轮廓信
展开阅读全文