《信息隐藏基》PPT课件.ppt
《《信息隐藏基》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《信息隐藏基》PPT课件.ppt(45页珍藏版)》请在三一办公上搜索。
1、第3章信息隐藏基本原理,想办法在看似正常的信息中,传递秘密信息。这种通信,我们称之为不可视通信,或者称为阈下通信。不可视通信的一种方式就是我们要研究的信息隐藏。信息隐藏,就是在一些载体信息中将需要保密传递的信息隐藏进去,而载体本身并没有太大的变化,不会引起怀疑,这样就达到了信息隐藏的目的。,第3章信息隐藏基本原理,设计一个安全的隐蔽通信系统,还需要考虑其他可能的问题 信息隐藏的安全性问题,隐藏了信息的载体应该在感官上(视觉、听觉等)不引起怀疑信息隐藏应该是健壮的 对公开传递的信息做一些形式上的修改,隐藏的信息应该能够经受住对载体的修改 故意去修改一些可能隐藏有信息的地方 隐藏进伪造的消息,31
2、 信息隐藏的概念,A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象。然后把需要秘密传递的信息隐藏到载体对象c中,此时,载体对象c就变为伪装对象c。伪装对象和载体对象在感官上是不可区分的,即当秘密信息优嵌入到载体对象中后,伪装对象的视觉感官(可视文件)、听觉感官(声音)或者一般的计算机统计分析都不会发现伪装对象与载体对象有什么区别,这样,就实现了信息的隐蔽传输,即掩盖了信息传输的事实,实现了信息的安全传递。,31 信息隐藏的概念,不可视通信的安全性主要取决于第三方有没有能力将载体对象和伪装对象区别开来。在
3、载体信息源的产生上也应该建立一些约束,并不是所有的数据都可以作为不可视通信的载体的。,31 信息隐藏的概念,一方面,存在冗余空间的数据可以作为载体。由于测量误差,任何数据都包含一个随机成分,称为测量噪声。这种测量噪声可以用来掩饰秘密信息。如图像、声音、视频等,在数字化之后,都存在一定的测量误差,它们是不能被人类感官系统精确分辨的,因此,在这些测量误差的位置放人秘密信息,人类的感官系统仍然无法察觉。,31 信息隐藏的概念,另一些不存在冗余空间的数据也可以作为载体,但是它们所携带秘密信息的方式就与前一类载体有所区别,因为不存在冗余空间的数据,不允许在数据上进行些许修改,否则将引起数据的改变。例如文
4、本文件,文件编码的任何一个比特发生变化,将引起错误的文字。因此,在这样一类数据上的信息隐藏,应该考虑另外的方式。针对不同的载体信号,设计不同的信息隐藏方式。,31 信息隐藏的概念,另一方面,应该有一个较大的载体信息库供选择,原则上,一个载体不应该使用两次。因为如果观察者能够得到载体的两个版本,那么,他有可能利用两次的差别来重构秘密信息,或者破坏秘密信息。,32 信息隐藏的分类,1.无密钥信息隐藏 2.私钥信息隐藏3.公钥信息隐藏,321无密钥信息隐藏,如果一个信息隐藏系统不需要预先约定密钥,称其为无密钥信息隐藏系统。信息隐藏过程可描述为一个映射 这里C是所有可能载体的集合,M是所有可能秘密消息
5、的集合,C是所有伪装对象的集合。信息提取过程也可看作一个映射,321无密钥信息隐藏,定义31(无密钥信息隐藏)对一个五元组 其中C是所有可能载体的集合,M是所有可能秘密消息的集合,是所有可能伪装对象的集合。是嵌入函数 是提取函数 若满足性质:对所有 和,恒有:,则称该五元组为无密钥信息隐藏系统。,321无密钥信息隐藏,在所有实用的信息隐藏系统中,载体集合C应选择为由一些有意义的、但表面上无关紧要的消息所组成(比如所有有意义的数字图像的集合,有意义的数字声音的集合,有意义的数字视频的集合等),这样通信双方在交换信息的过程中不至于引起监视者的怀疑。嵌入函数应该满足这样一个条件:使载体对象和伪装对象
6、在感觉上是相似的。从数学角度说,感觉上的相似性可通过一个相似性函数来定义。,321无密钥信息隐藏,定义32(相似性函数)设C是一个非空集合,一个函数 对,若满足:则sim称为C上的相似性函数。,322私钥信息隐藏,设计安全的信息隐蔽传输算法时,应该假定信息隐藏算法是公开的,也就是说,在线路上监视的第三方知道信息隐藏算法,他可以对A、B之间传递的每一个载体对象进行分析,用相应的信息提取算法提取秘密信息。但是,在他不知道伪装密钥的情况下,无法提取出有效的秘密信息,正如同已知加解密算法,但不知道密钥,仍然无法破译密码一样。,322私钥信息隐藏,定义33(私钥信息隐藏)对一个六元组,其中C是所有可能载
7、体的集合,M是所有可能秘密消息的集合,K是所有可能密钥的集合,嵌入函数 提取函数 若满足性质:对所有,恒有:,则称该六元组为私钥信息隐藏系统。,322私钥信息隐藏,私钥隐藏系统需要密钥的交换。在密码学中,总是假定通信各方都能够通过一个安全的信道来协商密钥,并且有各种密钥交换协议,以保证每一次使用的密钥的安全保密性。而信息隐藏系统一个独有的特点是,可以直接将伪装密钥“放在”载体中传递给对方。当然,这样一种内在特征必须高度依赖于载体,使得接收方能够准确地从这种内在特征中恢复出密钥。根据隐藏算法的不同,有些算法在信息提取时还需要得到原始载体对象。这种系统的应用比较有限,因为使用这种算法,还需要考虑原
8、始载体的传递,降低了安全性,并且使用不方便。,323公钥信息隐藏,公钥信息隐藏系统使用了公钥密码系统的概念,它需要使用两个密钥:一个公开钥和一个秘密钥。通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开。公开钥用于信息的嵌入过程,秘密钥用于信息的提取过程。,323公钥信息隐藏,图3-2 公钥信息隐藏和私钥信息隐藏的结合适用(1),323公钥信息隐藏,图3-3公钥信息隐藏和私钥信息隐藏的结合使用(2),323公钥信息隐藏,这样一种公钥信息隐藏的安全性取决于所选用的公钥密码体制的安全性。同时,还要求用
9、公钥加密后的数据具有良好的随机性,并且这种随机性应该与载体测量噪声的自然随机性在统计特征上是不可区分的,323公钥信息隐藏,与公钥密码实现的密钥交换协议类似,用公钥信息隐藏进行密钥的交换,无法抵抗中间插入攻击。如果网络上的第三方C是主动攻击者,他可以截取到A发给B的伪装对象1,然后用C自己的公钥替换掉A的公钥,再发给B。B收到的是C的公钥,但他以为是A的公钥。然后B用这个公钥对自己产生的会话密钥k加密并隐藏,再发给A。在信道上,C将伪装对象2截取下来,用自己的私钥解密后得到会话密钥k,然后再用A的公钥对k加密后隐藏发给A,A收到后,用自己的私钥解密,得到会话密钥忌k。这样一来,A、B共同拥有了
10、会话密钥k,但是攻击者C也同时掌握了k,而A和B都无法意识到密钥已被泄漏。因此A、B在用k作为伪装密钥进行信息隐藏时,秘密信息随时都被攻击者C所掌握。这就是一个典型的第三方中间插入攻击,,323公钥信息隐藏,图3-4第三方插入攻击示意图,323公钥信息隐藏,如图3-4所示。这种情况下,C只作为一个监听者。如果C想进一步破坏,在A、B交换的信息中进行篡改或插入其他的信息,他可以每次截取传递的信息,用k解密后,再将他想插入的信息加密隐藏发送出去,这样就在A、B之间插入了自己的信息,而A、B仍然没有意识到危险。,33 信息隐藏的安全性,衡量一个信息隐藏系统的安全性,要从系统自身算法的安全性和可能受到
11、的攻击来进行分析。攻破一个信息隐藏系统可分为三个层次:证明隐藏信息的存在、提取隐藏信息和破坏隐藏信息。如果一个攻击者能够证明一个隐藏信息的存在,那么这个系统就已经不安全了。在分析一个信息隐藏系统的安全问题时,应该假设攻击者具有无限的计算能力,并且能够也乐于尝试对系统进行各种类型的攻击。如果攻击者经过各种方法仍然不能确定是否有信息隐藏在一个载体中,那么这个系统可以认为是理论安全的。,331绝对安全性,Cachin在6中,从信息论的角度,给出了信息伪装系统安全性的一个正式定义。其中,载体被看作是一个具有概率分布为 的随机变量C,秘密消息的嵌入过程看作是一个定义在C上的函数。设 是 的概率分布,其中
12、 是由信息隐藏系统产生的所有的伪装对象的集合。,Cachin定义了这样一个熵,它可以衡量两个概率分布的一致程度。设定义在集合Q上的两个分布 和,当真实概率分布为 而假设概率分布为 时,它们之间的熵定义为:,定义34(绝对安全性)设是一个信息隐藏系统,是通过信道发送的伪装对象的概率分布,是C的概率分布,若有,则称抵御被动攻击是-安全的。若有=0,则称是绝对安全的,因为 等于0当且仅当两个概率分布相等,也就是说攻击者看到的载体对象和伪装对象的概率分布是完全一致、无法区分的,因此攻击者无法判断传递的是伪装对象还是载体对象。于是我们可以得出结论:如果一个信息伪装系统嵌入一个秘密消息到载体中去的过程不改
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息隐藏基 信息 隐藏 PPT 课件

链接地址:https://www.31ppt.com/p-5464293.html