信息隐藏技术在现实中的应用主要有以下几个方面。随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及商业、金融和个人隐私,而我们可以通过使用信息隐藏技术来保护在网上交流的信息。另外,还可以对一些不愿为别人所知的内容运用信息隐藏技术进行隐藏存储。(五)数字作品的版权保护版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。......
2023-10-18
(一)计算机信息隐藏技术的特点
信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。根据信息隐藏的目的和技术要求,该技术存在以下特性:
1.不可感知性
也称作不易察觉性或不可见性。不可感知性是指信息的嵌入不改变原始载体的主观质量和统计规律,不易被观察者和监视系统察觉,原始载体与隐秘载体具有一致的特性。如具有一致的统计噪声分布,肉眼无法区分和识别等,以便使非法拦截者无法判断是否有隐蔽信息。对观察者来说,如果载体是图像,所做的修改对人的视觉系统应该是不可见的;如果载体是声音,所做的修改对人类的听觉系统应该是不易觉察的。对监视系统来说,检测到隐秘文件中秘密信息的存在和内容是非常困难的。只有具备了不可感知性,才能保证隐藏秘密信息的数字媒体在传输过程中的安全性。
2.完整性
指经过一些操作或变换后,可能会使隐藏信息产生较大的破坏,但可以将隐藏信息从隐藏载体中恢复出来。完整性包括自恢复性和可纠错性。自恢复性要求隐藏技术可以只从留下的片段数据中恢复隐藏信号,且恢复过程不需要宿主信号,这就是自恢复性。而可纠错性是指在经过各种操作和变换后,即使隐藏信息遭到破坏仍能很好地恢复,这就是可纠错性。
3.鲁棒性
鲁棒性是指要求嵌入信息的方法有一定的稳定性,并且具有一定的对非法探测和非法解密的对抗能力。具体是指隐秘载体在传递过程中由于多种无意或有意的信号处理过程出现一定失真的情况下,仍然能够在保证较低错误率的条件下将嵌入信息加以恢复,保持原有嵌入信息的完整性和可靠性。这些处理过程一般包括数/模、模/数转换;再取样、再量化和低通滤波;剪切、旋转、缩放、位移;对图像进行有损压缩编码,如变换编码、矢量量化;对音频信号的低频放大等。鲁棒性反映了信息隐藏技术的抗干扰能力。在第二代水印系统中,特别要求算法具备对几何攻击的高鲁棒性,该问题也是目前信息隐藏学术界研究的热点和难点之一。
可以用信息接收端检测/提取的情况作为鲁棒性的衡量标准。鲁棒性通常用误码率(Bit Error Rate,BER)来衡量,BER的计算公式为
式中:B为提取信息的比特总数;w′(n)、w(n)分别为提取出的嵌入信息和原始嵌入信息。
4.透明性
透明性(invisibility)也叫隐蔽性,这是信息伪装的基本要求。信息隐藏技术利用人类视觉系统或人类听觉系统属性;经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为的看见或听见。
5.安全性
信息隐藏的安全性可以用密码技术中的安全性来解释。密码技术中Kerckhoffs准则仍然适合信息隐藏技术,Kerckhoffs指出,假设敌手知道加解密数据的方法,数据仍然是安全的,因为数据的安全性必须仅依赖于密钥的选择。换句话说,密码系统的安全应该是依赖于密钥而不是依赖于算法的。同样信息隐藏系统的安全性不能建立在攻击者对算法不知道的基础上,只有在攻击者知道嵌入和提取算法的情况下仍然无法提取或检测到秘密信息或者水印的时候,系统才是真正安全的。
(二)计算机信息隐藏技术的分类
对信息隐藏技术进行分类的方法有多种,分类方法的不同导致了分类的不同,它们之间既有联系又有区别。
1.按使用密钥方式分类
按使用密钥方式分类可将计算机信息隐藏技术分为无密钥隐藏和有密钥隐藏两大类。(www.chuimin.cn)
无密钥隐藏又称为“纯隐秘术”,秘密信息在嵌入到隐秘载体之前不做任何加密处理,同时信息嵌入过程也无密钥控制,因而秘密信息的安全性没有保障。
有密钥隐藏根据密钥体制的不同可以进一步细分为私钥信息隐藏和公钥信息隐藏。私钥信息隐藏系统对信息的发送与接收使用相同的密钥,因此私钥信息隐藏系统也称对称密钥信息隐藏系统。对称密钥信息隐藏系统和对称加密系统相似,发送方选择一个隐秘载体并利用密钥将信息嵌入其中。此处密钥既可以用于在嵌入操作之前对秘密信息进行加密处理,也可以作为参数控制嵌入过程,或者同时使用。基于公钥密码系统的公钥信息隐藏系统是1996年Anderson在第一届信息隐藏国际会议上提出的,他的方案中,消息在预处理过程中用公钥密码系统做加密处理,再将密文嵌入到载体介质中,不过多数学者认为这不是真正的公钥信息隐藏系统。国外有些学者已经在非对称水印方面做了一些有益的探索,但切实可行的真正意义的公钥信息隐藏系统还有待进一步研究,特别是在公开检测算法和密钥的时候,任何人都可以方便地检测水印,但却无法根据检测算法和密钥去除已嵌入信息的公钥信息隐藏系统。
2.按保护对象分类
(1)隐写术:目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。例如在利用数字图像实现秘密消息隐藏时,就是在合成器中利用人的视觉冗余把待隐藏的消息加密后嵌入到数字图像中,使人无法从图像的外观上发现有什么变化。加密操作是把嵌入到图像中的内容变为伪随机序列,使数字图像的各种统计值不发生明显的变化,从而增加监测的难度,当然还可以采用校验码和纠错码等方法提高抗干扰的能力,而通过公开信道接收到隐写文档的一方则用分离器把隐蔽的消息分离出来。在这个过程中操作者必须充分考虑到在公开信道中被检测和干扰的可能性。相对来说隐写术已经是比较成熟的信息隐藏技术了。
(2)数字水印(CopyrightWatermarking):是将标志产品的作者、所有者、发行者、使用者、出品时间等信息按一定的算法嵌入载体信号中。嵌入的水印不能影响载体的商用价值,并且可从含水印的载体数据中检测或提取出来。数字水印的目的是为了保护载体的版权。当从数字产品中提取的版权信息与该产品的持有者不一致时,便可认为此产品是非法复制的,该产品持有者涉嫌侵犯了他人的知识产权。应用数字水印的目的不是制止非法复制,而是鉴别哪些产品是非法复制。数字水印分为鲁棒水印(Robust CopyrightWatermarking)和易碎水印(FragileWatermarking)。
(3)数据隐藏和数据嵌入:数据隐藏和数据嵌入通常用在不同的上下文环境中,它们一般指隐写术,或者指介于隐写术和水印之间的应用。在这些应用中嵌入数据的存在是公开的,但不必要保护它们。例如:嵌入的数据是辅助的信息和服务,它们可以是公开得到的,与版权保护和控制存取等功能无关。
(4)指纹和标签:这里指水印的特定用途。有关数字产品的创作者和购买者的信息作为水印而嵌入。每个水印都是一系列编码中唯一的一个编码,即水印中的信息可以确定每一个数字产品的拷贝,因此,称它们为指纹或者标签。
3.按载体类型分类
按载体类型分类,信息隐藏包括基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术。
文本信息隐藏是指通过在格式文本文件中适当微调一些排版特征来隐藏信息,典型的方法有行移位编码、字移位编码和特征编码。
图像信息隐藏是指在数字化图像中人眼无法感知的成分中嵌入秘密信息,通常是对部分图像数据(空域)或描述图像的参数(变换域)做一定的修改或替换来实现。这种修改或替换操作主要利用了人们的视觉心理特性。
基于音频的信息隐藏是在数字化音频中人耳无法感知的成分中嵌入秘密信息,通常是对部分音频数据(空域)或描述音频信号的参数(变换域)做一定的修改或替换来实现。音频信号在单位时间内的采样数据量相对图像而言比较少,加上人类听觉感知系统HAS(Human Auditory System)比人类视觉感知系统HVS(Human Visual System)更为敏感,因此,以音频为载体的信息隐藏更加具有挑战性。
基于视频的信息隐藏技术是在数字化视频中嵌入秘密信息,视频序列是由一系列连续的、等时间间隔的静止图像组成的,因此视频的信息隐藏技术和数字图像的信息隐藏技术有很多相似之处,有些用于图像的隐藏算法甚至可以直接应用于视频信息隐藏中,但视频的信息隐藏也有很多自己独特的特点。
4.按提取的要求分类
若在提取隐藏信息时不需要利用原始载体C,则称为盲隐藏;否则称为非盲隐藏。
通常在检测或者提取隐藏信息时,如果有原始的载体数据作为参照,能够极大地提高检测的准确性,这不仅是针对像噪声一样的失真而言,而且也是针对数据的几何失真而言,尤其是在隐秘载体经受了几何类攻击的时候,原始的载体数据在检测过程中的重要性更为显著。但是,在大多数的应用场合却不能取得原始的载体数据,如数据监控和跟踪。在隐蔽通信的应用背景下,必须构造盲信息隐藏算法,否则基于信息隐藏的隐蔽通信是没有实用价值的。在其他一些应用,如视频水印应用中,由于要处理的数据数量很大,使用原始载体数据也是行不通的。
显然,使用原始的载体数据更便于检测和提取信息。但是,在数据监控和跟踪等场合,我们并不能获得原始的载体。对于其他的一些应用,如视频水印,即使可获得原始载体,但由于数据量巨大,要使用原始载体也是不现实的。因此目前主要采用的是盲隐藏技术。
有关计算机网络与信息安全的文章
信息隐藏技术在现实中的应用主要有以下几个方面。随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及商业、金融和个人隐私,而我们可以通过使用信息隐藏技术来保护在网上交流的信息。另外,还可以对一些不愿为别人所知的内容运用信息隐藏技术进行隐藏存储。(五)数字作品的版权保护版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。......
2023-10-18
(一)计算机信息隐藏技术的定义在第一届国际信息隐藏会议上达成了信息隐藏的一些基本定义,由Birgit Pfitzmann[1]整理成文。自从20世纪90年代世界各国开始研究信息隐藏技术以来,已有相当数量的研究成果问世,是信息安全领域研究的热点之一。信息隐藏要考虑隐藏的信息在遇到各种环境、操作之后免遭破坏的能力。信息隐藏的数据量与隐藏的免疫力始终是一对矛盾,不存在一种完全满足这两种要求的隐藏方法。信息隐藏技术主要由下述两部分组成。......
2023-10-18
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
(一)按防火墙软硬件形式分类如果从软硬件形式来分,防火墙可以分为软件防火墙、硬件防火墙和芯片级防火墙。之所以加上“所谓”二字,是针对芯片级防火墙来说的。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构。值得注意的是,由于此类防火墙采用的依然是别人的内核,因此会受到OS本身的安全性影响。应用代理型防火墙工作在OSI的最高层,即应用层。......
2023-10-18
磁盘双工、镜像及磁盘阵列容错是磁盘系统安全可靠技术的具体实现。RAID 0又称为数据分块,是使用“条”技术来跨越磁盘分配数据的,其目的是将容量和传输率提高到最大,但没有容错功能,一旦硬盘出现故障,阵列中的所有数据将会丢失。RAID 1又称镜像法,它使用两个完全相同的盘,即每次将数据同时写入两个盘,一个作为工作盘,另一个作为镜像盘。RAID 5是通常使用最多的数据保护方案。其中处于核心地位的是备份......
2023-10-18
(一)主机扫描技术主机扫描分为简单主机扫描和复杂主机扫描。传统的主机扫描是利用ICMP的请求/应答报文,主要有以下3种。主机扫描大多使用ICMP数据包,因此使用可以检测并记录ICMP扫描的工具,使用入侵检测系统,在防火墙或路由器中设置允许进出自己网络的ICMP分组类型等方法都可以有效地防止主机扫描的发生。采用随机端口扫描,能有效防范此类检测。实行这种协同式攻击时主要依赖时间段。......
2023-10-18
(一)计算机病毒的特征计算机病毒是一种特殊程序,这类程序的主要包括以下几个特征。根据病毒的这一特性可将病毒分为良性病毒与恶性病毒。表现和破坏是病毒的最终......
2023-10-18
纠错编码水印的预处理方法由于可以把数字产品定义为信道,数字水印定义为信道中传输的信号,各种对水印的攻击定义为信道中的噪声,故水印信号的生成可以基于扩频原理。同时,为了提高嵌入的数字水印信息的鲁棒性,也可以采用通信中的纠错编码技术,对数字产品版权信息进行纠错编码生成数字水印信息,以提高数字水印在信道中传输的可靠性,即抗干扰(抗攻击)能力。......
2023-10-18
相关推荐