第34卷(2006)第10期 计算机与数字工程 87 信息隐藏技术及其发展研究 盛承光 ’ 陈传生 ’ ’ (武汉理工大学计算机学院” 武汉430063) (中国人民解放军94326部队装备部 ) 摘 要Internet上的保密通信和数字产品版权保护方面的强烈需求,已成为信息隐藏技术研究的强大推动力。本文 介绍了信息隐藏技术的基本模型与特性以及主要的隐藏算法,同时阐述了当前主要的隐藏分析技术。最后作者通过对比 分析,指出了信息隐藏技术的重点发展方向,并展望了其广阔的应用前景。 关键词信息隐藏模型特性隐藏分析 中图分类号TP391 Information Hiding Techniques and Its Development Research Sheng Chengguang ’Chen Chuansheng ’・ ’ ( ̄omputer School,Wuhan University of Technology Wuhan 430063) (Equipment Department of CPLA,94326 Group ) Abstract The inte0tse demand of secure communication and copyright protection of digital products in the Internet has acceler- ated the development of information hiding techniques.This paper introduces the basic model and characteristic of ifnormation h ̄'ding techniques,including primary hiding arithmetic.At the same time,it expounds the leading hiding analysis techniques currently.In the end,author points out the main development direction with the contrast,and views the widely applied prospects of ifnormation hiding techniuqes. Key words Information hiidng,Model,Characteristic,Hiding analysis Class number 11P391 1 前言 权的所有者,它可以作为侵权诉讼中的证据,而为 每件产品编配的唯一产品序列号可以用来识别购 随着计算机和通信网技术的发展与普及,数字 买者,从而为追查盗版者提供线索。此外,保密通 音像制品以及其他电子出版物的传播和交易变得 信、电子商务以及国家安全等方面的应用需求也推 越来越便捷,但随之而来的侵权盗版活动也呈日益 动了信息隐藏研究工作的开展。 猖獗之势。近年来,数字产品的版权纠纷案件越来 越多,其原因在于数字产品被无差别地大量复制是 2 信息隐藏技术模型与特点 轻而易举的事情。如果没有有效的技术措施来阻 信息隐藏也被称为“信息隐匿”或“信息隐 止这种势头,必将严重阻碍电子出版行业乃至计算 形”。到目前为止,信息隐藏还没有一个准确和公 机软件业的发展。 认的定义。这里说的信息隐藏(Information Hid. 为了打击盗版犯罪行为,一方面要通过立法来 ing),也称作数据隐藏(Data Hiding),主要是指将 加强对知识产权的保护,另一方面必须要有先进的 特定的信息嵌入(embedding)数字化宿主信息(如 技术手段来保障法律和法规的实施。信息隐藏技 文本、数字化的声音、图像、视频信号等)中,以不 术以其特有的优势,日益引起了业界的强列关注。 引起检查者的注意,并通过网络传递出去 J。 人们首先想到的就是在数字产品中藏人版权信息 2.1 信息隐藏的模型 和产品序列号,某件数字产品中的版权信息表示版 一个信息隐藏系统的一般化模型可以用图1 收到本文时间:2006年2月20日 维普资讯 http://www.cqvip.com
88 信息隐藏技术及其发展研究 第34卷 来表示。系统主要包括一个嵌入过程和一个提取 过程,其中嵌入过程是指信息隐藏者利用嵌入密 钥,将秘密消息添加到载体对象中,从而生成伪装 对象这一过程。伪装对象在传输过程中有可能被 隐藏分析者截获并进行处理。提取过程是指利用 提取密钥从接收到的、可能经过修改的伪装对象中 恢复秘密消息,在提取过程中有可能需要载体对 象,也可能不需要。 解密密钥生成器 程一秘密消息 ~ 嫠T体I 隐藏 析者 “飘刀下,l铂 对’ 图1信息隐藏系统的一般模型 该模型中没有包括对待秘密信息的预处理和 提取后的后处理,在有些情况下,为了提高保密性 需要预先对秘密信息进行预处理(例如加密),相 应地在提取过程后也要对得到的秘密消息进行后 处理(例如解密),恢复原始信息。在这个信息隐 藏系统模型中还存在一个隐藏分析者,他通常位于 伪装对象传输的信道上。 2.2信息隐藏的特性 信息隐藏不同于传统的加密,因为其目的不在 于限制正常的资料存取,而在于保证隐藏数据不被 侵犯和发现。因此,信息隐藏技术必须考虑正常的 数据操作对信息造成的威胁,即要使机密资料对正 常的数据操作技术具有免疫力。这种免疫力的关 键是要使隐藏信息部分不易被正常的数据操作 (如通常的信号变换操作或数据压缩)所破坏。根 据信息隐藏的目的和技术要求,该技术存在以下 特性: 1.鲁棒性(robusmess)指不因载体对象的某 种改动而导致隐藏信息丢失的能力。这里所谓 “改动”包括传输过程中的信道噪音、滤波操作、重 采样、有损编码压缩、D/A或A/D转换等。 2.不可检测性(undetectability)指伪装对象 与载体对象具有一致的特性。如具有一致的统计 噪声分布等,以便使非法拦截者无法判断是否有秘 密信息。 3.透明性(invisibility)利用人类视觉系统或 人类听觉系统属性,经过一系列隐藏处理,使目标 数据没有明显的降质现象,而隐藏的数据却无法被 人为地看见或听见。 4.安全性(security)指隐藏算法具有较强的 抗攻击能力,即它必须能够承受一定程度的人为攻 击,而使秘密信息不会被破坏 5.自恢复性(restorability)由于经过一些操作 或变换后,可能会使伪装对象产生较大的破坏,如 果只从留下的片段数据,仍能恢复隐藏信号,而且 恢复过程不需要宿主信号,这就是所谓的自恢 复性。 3 信息隐藏的研究领域与发展方向 3.1 信息隐藏的主要研究领域 信息隐藏的研究分为正反两方面:隐藏和分 析。隐藏的目的是要在多媒体载体中隐藏尽可能 多的信息,同时不能引起任何可察觉的变化(包括 感观上的变化和信息统计分析上的变化)。根据 目前已经提出的信息隐藏算法,从它们对载体的修 改方式上进行分类,可以分为: (1)时域(空域)替换技术它是用秘密信息 替代伪装载体的冗余部分。最不重要位法(LSB least Signiifcant Bit)是其中最简单的一种方法,它 是通过将语音信号的部分采样值的最小权值位用 代表秘密数据的二进制位替换达到将秘密信息隐 藏到语音中去的目的。在接受端,只需要从相应位 置提取出秘密信息比特即可。为了加大检测秘密 数据的难度,可以采用一段伪随机序列来控制嵌入 秘密二进制信息的位置。LSB算法简单易实现,信 息嵌入和提取的速度快,可以隐藏的数据量大,但 是其安全性很差,攻击者只需要对信道简单地加上 噪声干扰或者对数据进行亚采样和压缩编码等处 理都会造成整个隐秘信息的丢失。 (2)变换域技术 它是通过将秘密信息嵌入 到数字作品的某个变换域中达到将秘密信息嵌入 到载体对象中最重要的部分的目的,这样,只要攻 击者不过分破坏隐蔽文件的可感知度,载体对象中 的秘密信息就不会被删除。变换域法的基本原理 图见图2。 载体对象 频域变换 I嵌入秘密信息卜_◆I反频域变换 秘密信息 塑壁堕星l+-{ 塑堕窒堡 I・一I堡 垡 图2变换域法的基本原理 (3)扩展频谱技术扩展频谱通信技术的定 义就是:信号在大于所需的带宽内进行传输,数据 的带宽扩展是通过一个与数据独立的码字完成的, 并且在接收端需要该码字的一个同步接收,以进行 解扩和数据恢复。信息隐藏系统就是试图将秘密 信息扩展到整个载体中,以达到不可察觉的目的, 维普资讯 http://www.cqvip.com
第34卷(2006)第10期 计算饥与数字工程 89 并且删除一小部分载体,也很难删除整个信息?这 种方法就是将扩频通信的方法直接应用到信息隐 藏技术中。 (4)统计方法 它是指对载体的某些统计特 性进行明显的修改,表示嵌人信息“1”,若统汁特 性不变,则表示嵌入信息“0”。而接收者应能够在 不知道原始载体的情况下,区分出哪些进行了修 改,哪些没有修改。为了隐藏L(m)个秘密信息比 特,必须把载体分成不重叠的L(m)个块,记为B、, B 。……,B L(nI】o如果mi为“1”,则在Bi中修改某 些统计特性;如果mi为“0”,则不对Bi进行任何修 改。接收端提取信息时,要用一个检测函数,它应 该能够区分修改的载体块和未修改的载体块: …、 f1若在嵌人过程中修改了块Bi Bi i0其他 满足这样设计思想的隐藏方法,称为统计隐藏 方法。 在信息隐藏分析中,类似于密码分析,可以根 据检测者已知的消息进行分类:仅知伪装对象攻 击,已知载体攻击,已知消息攻击,选择媒体攻击, 选择消息攻击,已知秘密信息攻击 J。 (1)仅知伪装对象攻击:在隐藏分析时,只能 得到伪装对象作为进行检测的条件。这是当前最 常见的一种隐藏分析方式,主要用于秘密信息存在 性的检测。 (2)已知载体攻击:即在隐藏分析时,可以获 得原始的载体和伪装对象。可以利用原始载体和 伪装对象进行对比,从而得出所分析的伪装对象中 是否含有秘密信息的结论。这是一种较为容易的 攻击方法,只是现在因特网上传递的媒体信息很难 得到其“原始”版本,因此此类攻击方法用得不多。 (3)已知消息攻击:在有些时候,分析的对象 中已经隐藏有秘密信息的消息可能己为攻击者所 知。此时分析攻击对象,寻找与隐藏的消息相对应 的模式可用于将来对整个系统的攻击。所要知道 的是,即使拥有了隐藏的消息,这种攻击也是很困 难的,其难度甚至等同于仅知伪装对象攻击。 (4)选择媒体攻击:在这种情况下,攻击者已 经知道特定媒体一些所常用的隐藏工具(算法), 此时,攻击者的任务就是选择这种特定的媒体(如 数字图像隐藏攻击中的一些标准图像、被怀疑的图 像等)来应用这些隐藏工具(算法),从而推导出哪 些被怀疑的媒体中隐藏有秘密信息,并破坏、篡改 或提取出全部秘密信息。 (5)选择消息攻击:这种攻击不同于选择媒体 攻击,攻击者可以利用某个隐藏算法对一个选择的 消息产生伪装对象,然后分析伪装对象中产生的模 式特征。它可以用来指出在隐藏中具体使用的隐 藏算法。 (6)已知秘密信息攻击:攻击者已经知道秘密 信息,而对其它具体的隐藏情况(如某个载体对象 的隐藏算法、秘密信息甚至该媒体中是否隐藏有秘 密信息)一概不知,只是利用自已拥有的隐藏工具 或算法,根据已知的秘密信息的具体情况(如文件 大小、格式、所要求恢复的精度等),来产生一些可 能隐藏该秘密信息的伪装对象。 即使已知某些消息,并假定攻击者有最好的攻 击条件,提取隐藏的信息仍然是非常困难的。对于 一些鲁棒性非常强的隐藏算法,破坏隐藏信息t}L不 是一件容易的事情。 根据隐藏载体以及载体传输过程中可能遭到 的破坏和攻击的类型不同,可考虑设计不同的算法 抵抗破坏和攻击。对载体的破坏包括非恶意的和 恶意的,非恶意的破坏例如载体在传输过程中叠加 了噪声、受到有损压缩等,而恶意的破坏旨在消除 隐藏的秘密信息。对数字图像的常见破坏主要有: 图像加噪、低通滤波、有损压缩、图像剪切、图像拼 接、图像大小变化、图像旋转、打印扫描等。对数字 视频的常见破坏主要有:加噪、视频压缩编码、丢 帧、插帧、帧重组、视频流剪切和拼接等。对数字音 频的常见破坏主要有:加噪、滤波、语音压缩编码、 数模模数转换、重采样、采样率变化等。对于数据 集合的常见破坏主要有:数据跨平台的格式转换, 数据删除、数据添加等。 3.2信息隐藏的重点发展方向 信息隐藏的研究热点和难点问题是信息隐藏 的容量问题。信息隐藏在算法研究到一定程度后, 急需解决一些深层的基础理论问题,例如,如何建 立不可感知性的数学度量模型,信息隐藏的容量上 界如何计算,能否达到此容量上界,通过哪些指标 综合评价信息隐藏算法的优劣等。 信息隐藏的对立面——隐藏分析,现在也越来 越受到重视。分析的目的就是要在一批看似正常 的多媒体载体中,通过各种分析方法,找出被怀疑 隐藏有秘密信息的载体,然后通过提取、破译或者 破坏,达到拦截和破坏秘密信息隐蔽传递的目的。 信息隐藏分析有三个层次。第一,要回答在…个载 体中,是否隐藏有秘密信息。第二,如果藏有秘密 信息,提取出秘密信息。第三,如果藏有秘密信息, 不管能否提取出秘密信息,都不想让秘密信息正确 维普资讯 http://www.cqvip.com
信息隐藏技术及其发展研究 第34卷 到达接收者手中,因此,第三步就是将秘密信息破 坏,但是又不影响伪装载体的感观效果(视觉、听 觉、文本格式等),也就是说使得接收者能够正确 收到伪装载体,但是又不能正确提取秘密信息 并 且无法意识到秘密信息已经被攻击。目前,主要的 隐藏分析方法有: (1)感观检测:这种方法是利用人类感知和清 晰分辨噪音和图像的能力来对数字载体进行分析 检测。在数字载体的失真和噪声中,人类可感知的 失真或模式最容易被检测到。其思想是比较原始 载体和携密载体,注意可见的差异,当我们移去伪 装对象的原始信息部分时,人的感观就能区分剩余 部分是否有潜在的信息或仍然是载体的内容。如 果没有原始载体,这种噪声或失真就会作为载体的 一个有机部分而不被注意,而信息隐藏的首要要求 就是不能超出人类感觉的冗余度,但是即使人类感 观系统不易觉察到,这种变形和降质确实存在,可 以配合对载体的处理,使得感观检测达到一定的 功效。 (2)统计检测:是将原始载体的理论期望频率 分布和可能是从载体对象中检测到的样本分布进 行比较,从而找出差别的一种检测方法。信息隐藏 虽然不改变载体数据流的感觉效果,但是却经常改 变了原始载体数据的统计性质,通过判定给定载体 对象的统计性质是否属于正常情况,从而可以判断 载体对象是否含有隐藏信息。统计分析的关键问 题是如何得到原始载体数据的理论期望频率分布, 在大多数应用情况下,我们无法得到原始信号的频 率分布。 (3)特征检测:由于进行信息隐藏操作使得载 体产生变化,由这些变化产生特有的性质——特 征,这种特征可以是感观的、统计的或可以度量的, 广义来说,进行分析所依赖的就是特征,这种特征 必须根据具体的应用情况通过分析发现,进而利用 这些特征进行分析。感官上的、格式上的特征一般 来说比较明显,也较容易,如基于文件格式中空余 空间的隐藏分析,磁盘上未使用区域的信息隐藏分 析,TCP/IP协议包头中因擦信息的分析,这些都比 较直观。其他较复杂的隐藏特征则要根据隐藏算 法进行数学推理分析,确定原始载体和隐藏载体的 度量特征差异。通过度量特征差异分析信息隐藏 往往还需要借助对特征量的统计分析川。 4 结束语 Intemet上的保密通信和数字产品版权保护方 面的强烈需求,已成为信息隐藏技术研究的强大推 动力。在国家安全和军事领域,信息隐藏技术的应 用前景也不可估量。早在80年代初,美苏冷战时 期,信息隐匿技术就曾被美国军方所利用,然而如 果犯罪分子利用这些技术从事破坏活动,就会给社 会安定埋下很大的隐患。目前,由于网络通信在发 达国家发展较快,信息隐匿技术在国外已经有较广 泛的应用,许多大公司都在从事这方面的研究和开 发,如IBM公司、NEC公司等,各国的许多大学和 研究机构也都在这一领域进行着积极的探索,并且 已有大量有价值的文章公开发表,一些用于信息隐 藏和分析的软件也已商品化。今后,随着Internet 的快速发展,信息隐藏技术将会更大范围地应用于 民用与商用,这也是各大公司、部门投资开发该技 术的主要原因。 参考文献 [1]Stefan Katzenbeisser,Fabien A.P.Petitcolas,Information Hiding Techniques for Steganography and Digital Water- marking,Artech House,Inc.,2000 [2]Stefan Katzenbeisser,Fabien A.P.Petitcolas,信息隐藏技 术——隐写术与数字水印.吴秋新,钮心忻,杨义先,等 译[M].北京:人民邮电出版社,2001 [3]汪小帆戴跃伟茅耀斌信息隐藏技术方法与应用 [M].北京:机械工业出版社,2001 [4]王丽娜张焕国信息隐藏技术与应用[M].武汉:武 汉大学出版社,2003 [5]刘振华尹萍信息隐藏技术及其应用[M].北京: 科学出版社,2002.4 [6]钮心忻信息隐藏与数字水印[M]. 北京:北京邮电 大学出版社,2004 [7]VOI.OSHYNOVSKIY S.PUNT.Capacity ̄security Ana/ ysisi of DataHiding Technologies[A].Proceedings of 2002 IEEE lntemation Conferenee on Multimedia and EnpolCj. 2oo2 [8]CttANI)RAMOULI R Data Hiding Capacity in the Presence of an Imperfectly Known Channel 1[EB/OL].http://cite. seer..nec,civil/502390.htnfl
因篇幅问题不能全部显示,请点此查看更多更全内容