Outguess隐写算法及其安全性研究.doc
《Outguess隐写算法及其安全性研究.doc》由会员分享,可在线阅读,更多相关《Outguess隐写算法及其安全性研究.doc(31页珍藏版)》请在三一办公上搜索。
1、 Outguess隐写算法及其安全性研究摘 要随着Internet越来越广泛的应用,信息安全问题也显得越来越重要。隐写术作为一种新的保密通信手段,受到了众多研究者的关注。而JPEG图像是目前在Internet网上应用最为广泛的图像格式之一,以JPEG 为隐蔽载体的隐写算法及其安全性研究具有非常重要的意义。本文主要研究如何运用现有的图像处理方法来提高以JPEG图像为载体的Outguess算法的安全性。本文的主要工作如下:(1)对Outguess隐写算法的安全性进行了深入研究。通过运用ETM (Empirical Transition Matrix) 检测算法对Outguess算法的安全性进行了详
2、细的测试。(2)寻找一些新的方法来提高Outguess的安全性。利用现有的图象处理方法,如锐化、模糊、加噪等方式,在不影响图象质量的情况下的能降低加密图象的被检测效率。实验结果表明,通过对原始图像进行加噪处理,可以有效地提高Outguess算法地安全性,降低ETM算法的检测率。关键词:隐写术;检测;Outguess; 信息安全;JPEG;AbstractWith the rapid development of Internet, the information security becomes more and more important. As a new technology of s
3、ecret communication, the digital steganogrophy have attracted much attention of the researches. Since the JPEG image is by far the most common image format in use today, the JPEG steganography and its security is very important. In this paper, we main studied how to improved the security performance
4、 of Outguess which is a JPEG steganography through image processing technologies. The main work of this paper is as follows.(1) We have studied the security performance of Outguess. The ETM (Empirical Transition Matrix) detection algorithm is adopted in our experiments to evaluate the security perfo
5、rmance of Outguess. (2) We have tried to find some new way to improve the security of Outguess. For example, the image processing technologies such as sharpening, blurring,and adding noise etc have been used in our various experiments. The experimental results demonstrate that the security performan
6、ce of Outguess can be improved through adding noise to the original carrier image, and also the detection rates of ETM can be lowered to some extent.Key words: steganography; detection; Outguess; information security; JPEG;目 录第一章前言11.1 信息隐藏技术的背景与意义11.2 信息隐藏技术简介21.3 信息隐藏的检测技术简介5第二章图象信息隐藏与检测研究过程82.1基于
7、JPEG图象的信息隐藏体系82.2OutGuess密写算法理论体系102.3基于SVM的JPEG图象隐秘分析132.3.1SVM 分类器原理简述132.3.2SVM 分类流程15第三章基于OUTGUESS算法的图象信息隐藏实验研究163.1原始隐写图象的被检测率实验163.2提高隐写图象被检测率的几种方法193.3降低隐写图象被检测率的几种方法22第四章结论24致谢25参考文献26第一章 前言1.1 信息隐藏技术的背景与意义现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语,其对应的英文意思是“Covered writing”。隐写术的应用实例可以
8、追溯到非常久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。 历史上诸如此类的隐写方法还有多种。17世纪,英国的Wilkins(16141672)是资料记载中最早使用隐写墨水进行秘密通信的人,在20世纪的两次世界大战中德国间谍都使用过隐写墨水。早期的隐写墨水是由易于获得的有机物(例如牛奶、果汁或尿)制成,加热后颜色就会
9、变暗从而显现出来。后来随着化学工业的发展,在第一次世界大战中人们制造出了复杂的化合物做成隐写墨水和显影剂。在中国古代,人们曾经使用挖有若干小孔的纸模板盖在信件上,从中取出秘密传递的消息,而信件的全文则是为打掩护用的。现代又发明了很多方法用于信息隐藏:高分辨率缩微胶片、扩频通信、流星余迹散射通信、语义编码(Semagram)等。其中,扩频通信和流星余迹散射通信多用于军事上,使敌手难以检测和干扰通信信号;语义编码是指用非文字的东西来表示文字消息的内容,例如把手表指针拧到不同的位置可表示不同的含义,用图画、乐谱等都可以进行语义编码。 上述各种隐藏消息的手段都有一个共同的特点,就是为了不引起人们的注意
10、和怀疑。下面介绍的现代信息隐藏技术主要是研究基于计算机系统的各种手段和方法。随着计算机技术与互连网技术的迅猛发展,数字与网络的新科技时代已经悄然来临。尤其是随着因特网的广泛应用,使得人们在工作方式、生活方式、思维方式等诸多方面都发生了不少的变化,带来了方便、快捷和舒适。然而现在人类的生存已经强烈地依赖于计算机网络技术,使其不仅仅影响了人们的各方面生活,甚至渗透到了国家的政府、军事、经济、文化等领域,在这些领域中都离不开计算机网络技术。计算机网络技术的迅速发展的同时,加速了经济全球化与全球信息化的步伐,促进了整个世界的巨大发展。电子商务、电子政务都是网络时代政治和经济活动的全新形式。计算机网络技
11、术改变了几千年的人类交流方式,尤其是网络技术与多媒体技术的相结合,更是大大地扩宽了网络技术的应用范围。然而,随着互联网的日益普及,多媒体信息的交流已经达到了前所未有的深度和广度,其发布形式也更加丰富了。网络已经成为人民获得信息的重要手段之一,但是伴随而来出现的问题也相当严重:如作品侵权、纂改等问题。因此如何既能够充分利用互联网带来的便利,又能够有效地保护知识产权、保护信息的安全传输,正受到更多的人们的高度重视。由此而新兴的学科“信息隐藏学”也愈来愈受欢迎,所谓的信息隐藏是在网络环境下把机密信息隐藏在其他无关紧要的信息中形成隐秘信道,除了通信双方以外的任何第三方并不知道秘密通信这个事实的存在,信
12、息加密从“看不懂”变为“看不见”,从而成功地转移了攻击者的目标,实现了信息的隐藏。信息隐藏技术主要研究向掩体对象中嵌入秘密信息,而隐写分析技术则主要研究对隐藏信息的检测、破解秘密信息或通过对隐藏对象处理从而破坏嵌入信息和阻止秘密通信。本文主要讨论图像中隐藏信息的检测问题,也称为图像隐写分析。它对于保障网络信息安全具有重要的意义。 现今的信息隐藏学作为隐秘通信和知识产权保护等的主要手段,正得到越来越广泛的研究与应用。正因如此,本文的主要研究方向也将在这两方面进行,一方面使隐秘通信变得更加隐秘,在另一方面要使知识产权保护手段变得更强硬。1.2 信息隐藏技术简介信息隐藏(Information Hi
13、ding)是一个覆盖范围较大的问题,通用术语指信息不被感知或对信息的存在进行保密,水印技术(watermark) 和隐写术(steganography)是信息隐藏的两个最重要的应用分支,鉴于信息隐藏技术的应用前景和在经济、军事、安全等技术上的重要性,全球支持或开展此项研究的政府机构和研究部门很多。信息隐藏也被称为“信息隐匿”或“信息隐形”。到目前为止,信息隐藏还没有一个准确和公认的定义。一般认为,信息隐藏是信息安全研究领域与密码技术紧密相关的一大分支。信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。信息加密是利用单钥或双钥密码算法把明文变
14、换成密文通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译了。由此可见,信息加密所保护的是信息的内容。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息,换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,它隐藏了信息的存在形式。这就好比隐形飞机不能被雷达探测到,从而避免了被袭击的危险。众所周知,密码的不可破译度是靠不断增加密钥的长度来提高的,然而随着计算机计算能力的迅速增长,密码的安全度始终面临着新的
15、挑战。如今令人们欣喜的是,信息隐藏技术的出现和发展,为信息安全的研究和应用拓展了一个新的领域。而且,由于近年来各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度都做了严格的限制,这就更加激发了人们对信息隐藏技术研究的热情。追溯现代隐藏信息技术的历史,在1984 年,Simons提出了不可视通讯的经典模型“囚犯模型”,如图1.2.1所示: 下图1.2.1中囚犯Alice 和Bob 之间的通信,必须接受看守人Wendy 的监督。Alice 和Bob 之间不能用加密通信,为了能够进行秘密通信,他们采用隐写术进行通信。隐写术是一种将秘密信息隐藏在表面无害的载体中进行通信,以隐藏通信本身的存在性
16、。Alice 和Bob 将秘密信息隐藏在表面无害的通信载体中以躲避Wendy 的检查。Wendy 要阻止Alice 和Bob 间的秘密通信,就必须对所得到的信息进行分析检测,以确定是否有隐藏的信息,Wendy 的工作就是隐写分析要完成的任务。隐写分析是能够发现隐藏消息的一种技术,由确定可疑对象、确定隐写机制、恢复隐写密钥、提取隐藏信息几部分组成,近年来成为信息安全领域中一个新的研究热点。隐写分析是比隐写术更新的研究领域。最早关于在图像中寻找隐藏信息的技术出现在20 世纪90 年代中期。现代隐写术可以用于各种数字媒体中,例如图像、音频、视频、文本等,相对应的隐写分析也会有所不同。 wendyAl
17、iceIs it stegoBob Suppress message Embedding Extracting Secret key Algorithm Algorithm Secret key Cover Message Secret message Hidden messageSecret message:隐藏信息;Secret key:隐写密钥; Embedding Algorithm:嵌入算法;Extracting Algorithm:提取算法; Hidden message:被隐藏的信息图1.2.1信息隐藏技术主要由下述两部分组成:(1)信息嵌入算法,它利用密钥来实现秘密信息的隐藏。
18、(2)隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽载体中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除,甚至发现秘密信息。下图1.2.2即是一个信息隐藏的通用模型:密钥密钥隐秘信息隐秘信息检测器通信信道嵌入算法载体信息图1.2.2信息隐藏模型信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。另外,由于信息隐藏必须考虑隐藏的信息在经历各种环境、操作之后,仍需具有免遭破坏的能力,因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常
19、的数据操作如通常的信号变换操作或数据压缩所破坏。 根据信息隐藏的目的和技术要求,该技术存在以下特性18:(1)鲁棒性(robustness) 指不因图象文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。(2)不可检测性(undetectability) 指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等。使非法拦截者无法判断是否有隐蔽信息。(3)透明性(invisibility) 利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听
20、见。(4)安全性(security) 指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。(5)自恢复性 由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。1.3 信息隐藏的检测技术简介 近年来,信息隐藏技术得到了越来越广泛的关注。采用信息隐藏技术,可以将重要的保密信息隐藏于公开的数字文件中,通过传递公开数字文件来传递隐秘信息,使第三者察觉不到秘密信息甚至秘密通信的存在,从而达到安全
21、传递信息的目的。然而,由于秘密信息的传递仅保证单方面安全发送却无法让用者方便提取,使得这项技术的价值被严重削弱了。此外,若是信息隐藏技术被犯罪分子利用, 难免会威胁到国家的安全和社会的稳定。因此,自然就有了对信息隐藏的攻击技术。而在对信息隐藏攻击之前,首先要明确攻击的确切方位,即在若干数字文件中正确分辨出哪些数字文件中含有隐秘信息,于是就产生了称之为信息隐藏的检测技术。 信息隐藏的检测技术分类:从不同角度出发,信息隐藏的检测技术可以有多种划分: 1) 对比检测方法:在对比检测方法中,检测过程需要将隐秘载体(含有特定隐藏信息的载体) 和原始载体(未嵌入任何信息的干净数字载体:文本、图像、视频、音
22、频片段等) 进行对比,原始载体和隐秘载体的像素进行关联分析、对其变换域系数关联分析,从而发现隐藏信息的是否存在。这种方法相对简单,但由于不易获取完整的原始载体信息,所以实际意义不大。2) 盲检测方法:就是指在没有原始载体的情况下,仅仅通过隐秘载体检测隐藏信息的方法。通常通过对自然数字图像发生的特征变化进行分析,进而判断是否存在信息的嵌入。盲检测主要依赖于信号检测技术、信号估计和预测技术以及巧妙的算法设计策略, 难度较大, 但具有更广泛的应用前景。目前比较成熟的有RQP (Raw Quick Pairs)检测法和Farid 检测法。3) 时空域检测方法:主要用于检测基于时空域嵌入方法的信息隐藏,
23、如LSB 嵌入方法。时空域检测实现简单,但检测能力有限,多数算法仅采用了一阶统计量方法。4) 频域检测方法:对于嵌入信息的数字图像,在频率域中呈现出与原始图像不同的特性,利用这种特性可以检测出是否存在信息嵌入,常用的频域方法有傅里叶变换、离散余弦变换和小波变换。5) 基于签名的检测方:针对已知的隐藏算法和工具,分析信息嵌入的模式,从而判定是否存在该算法或工具实现的信息隐藏。该方法的优点是检测准确性高,可以分辨出具体的嵌入算法和工具,但缺点是对未知模式无能为力,无法检测未知的隐藏算法和工具。6) 基于统计的检测方法:在信息嵌入到数字图像中后,根据数字图像的统计特性的偏离判定是否存在信息隐藏。该算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Outguess 算法 及其 安全性 研究
链接地址:https://www.31ppt.com/p-2396442.html