多媒体信息安全概述,信息保护策略、加密技术、信息隐藏技术的简单介绍。
1. 概述
对一个多媒体系统的攻击。最好通过观察正在提供信息的系统的功能来表征。
四种一般类型的攻击:
- 1️⃣ 中断:该系统的资产被破坏或变得不可利用或不能使用,这是对可用性的攻击;
- 2️⃣ 截获:一个未授权方获取了对某个资产的访问,这是对机密性攻击。该未授权方可以是一个人、一个程序或者一台计算机;
- 3️⃣ 篡改:未授权方不仅获得了访问,而且篡改了某些资产,这是对完整性的攻击;
- 4️⃣ 伪造:未授权方将伪造的对象插入系统,这是对真实性的攻击。
攻击还可以划分未被动攻击和主动攻击:
- 被动攻击: 本质上是在传输过程中的偷听或者监视,其目的是从传输中获得信息。可以分为消息内容分析和通信量分析两类。被动攻击难以检测,因为它们不会导致数据有任何变化。对付这种攻击的重点是防止而不是检测。
- 主动攻击: 涉及对某些数据流的篡改或一个虚假流的产生,可以分为伪装、重放、篡改信息和拒绝服务。主动攻击表现了与被动攻击相反的特点。完全防止主动攻击是相当困难的,防止主动攻击的目的是检测主动攻击,并从主动攻击引起的任何破坏或时延中予以恢复。
安全的几个特点:
- 机密性:信息不泄露给非授权的个人和实体,或供其利用的特性;
- 完整性:信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的性质;
- 可用性:信息可被合法用户访问并按要求顺当使用的特性,即指当需要时可以取用所需信息。
- 可控性:指授权机构可以随时控制信息的机密性;
- 不可抵赖性:防止发送方或接收方抵赖所传输的信息。
2.多媒体信息保护策略
- 数据置乱:借助数学或者其他领域的技术,对数据的位置或数据内容作变换使之生成面目全非的杂乱数据,非法者无法从杂乱的数据中获得原始数据信息。该方法可逆,典型方法如幻方排列、Arnold变换、生命模型等。
- 数字信息隐藏(信息伪装):将秘密信息密密地隐藏于另一非机密的信息之中。其形式可为任何一种数字媒体,如图像、声音、视频或一般的文档等等。
- 数字信息分存:将信息分为N份,这N份信息之间没有任何互相包含关系。只有拥有M(M<=N)份信息后才可恢复原始信息,而任意少于M份信息就无法恢复原有的信息。该方法的优点是丢失若干份信息并不影响原始信息的恢复。
- 数据加密:将原始数据信息(明文)经过加密密钥及加密算法函数抓换变成无意义的密文,而合法接收方将此密文经过解密函数、解密密钥还原成明文。
- 防病毒:计算机病毒是指蓄意编制或在计算机程序中插入一组计算机指令或程序代码,旨在干扰计算机操作,记录、毁坏或删除数据,或自行传播到其他计算机和整个Internet。利用音频、视频或数据流等传播计算机病毒,是计算机病毒变化的一种新趋势。因此,多媒体信息保护的另一种策略就是病毒防护。
3.多媒体加密技术
现代密码体制由一个明文(P)和密钥(K)映射到密文(C)的操作构成:。通常存在一个逆操作,将密文和密钥映射回明文,。
对称加密技术: 对信息进行明文 密文变换时,加密和解密使用相同密钥的密码体制。
非对称加密技术: 每个用户都具有一对密钥,一个用于加密,一个用于解密。其中加密密钥可以在网络服务器、报刊等场合公开,而解密密钥则属用户的私有秘密,只有用户一人知道。
完整性保护: 对于可以公开的多媒体信息,既要求对数据加密,也要求数据真实可靠,不受第三方篡改。
- 散列函数:一种单向函数,它将任何长度的信息作为输入,进行一系列模乘、移位等运算,输出固定长度的散列结果(信息摘要)。
- 单向性:由输入产生输出计算比较容易实现,由输出产生原有输入是计算上不可行的。
防抵赖服务: 通过为消息附上电子数字签名,使签名者对消息的内容负责,而不可以在事后进行抵赖。
数字签名: 基于公钥密码体制。为了对消息m进行数字签名,用户A必须就有密钥对,其中为公开的加密密钥,为私有的解密密钥。
- 用户A对m进行签名:
- 对签名的认证:
- 除了用户A之外,任何人都不能从m中计算出来,由此提供抗抵赖服务。
4.多媒体信息隐藏
将信息藏匿于一个宿主信号中,使不被察觉到或不易注意到,却不影响宿主信号的知觉效果和利用价值。
于数据加密的区别:1️⃣ 隐藏对象不同;2️⃣ 保护的有效范围不同;3️⃣ 需要保护的时间长短不同;4️⃣ 对数据失真的容许程度不同。
信息隐藏分为:隐蔽通道技术、隐藏术、匿名通信、版权标识。其中版权标识可分为鲁棒性水印和脆弱性水印。鲁棒性水印又可分为(可见/不可见)水印和指纹。
5.多媒体数字水印
数字水印是信息隐藏的一个重要分支,主要应用于多媒体版权保护。它将具有特定意义的标记,如数字作品的版权所有者信息、发行者信息、购买者信息、使用权限信息、公司标志等嵌入到多媒体作品中,并且不影响多媒体的使用价值。
数字水印的三个基本要求:1️⃣ 不可见性,不易被感知;2️⃣ 鲁棒性,要能经受各种正常的信号处理操作;3️⃣ 非法使用者可能通过各种手段来破坏和擦除水印,所以水印系统必须能抵制各种恶意攻击。
一个数字水印系统由三部分组成:水印生成、水印嵌入和水印检测。
- 水印生成: 为了提高水印信息的安全性,在水印嵌入之前利用加密或置乱技术对水印信息进行预处理。密钥是水印生成的一个重要组成部分,水印信息的加密或置乱都离不开密钥。
- 水印嵌入: 通过对多媒体嵌入载体的分析、水印嵌入点的选择、嵌入方法的设计、嵌入强度的控制等几个相关技术环节进行合理优化,寻求满足不可见性、鲁棒性、安全性等约束下的准最优化设计。
- 水印检测: 对可疑作品检测,判断是否含有水印。水印检测存在两种结果:一种是直接提出原始嵌入的水印信息,另一种是只能给出水印是否存在的二值决策,不能提取出原始水印信息。可以分为盲检测、半盲检测和非盲检测。水印检测一般采用对提取的水印信息和原始水印信息的相关性检测。
- 盲检测:检测时只需要密钥,不需要原始载体数据和原始水印。
- 半盲检测:不需要原始载体数据,只需要原始水印。
- 非盲检测:既需要原始载体数据又需要原始水印信息。
数字水印的分类:1️⃣ 按水印嵌入载体划分:图像水印、视频水印、音频水印、图形水印、文档水印等。2️⃣ 按照水印作用划分:鲁棒水印、脆弱水印。3️⃣ 按照嵌入方法划分:空(时)域水印,变换域水印。
6.图像水印
从图像处理的角度看,图像水印嵌入相当于在强背景(载体图像)下叠加一个弱噪声信号(水印)。嵌入的水印信息可以是无意义的伪随机序列或有意义的二值图像、灰度图像甚至彩色图像等。
空间域水印:算法复杂度低,但是抗攻击能力差。
变换域水印:图像变换域数字水印算法通过修改频域(DFT域、DCT域等)系数,把水印能量扩散到代表图像的主要能量中,在水印不可见性和鲁棒性之间达到了很好的平衡,而且与图像压缩标准JPEG相兼容。
一个好的图像水印系统应该能够抵抗各种针对图像水印的攻击。如:JPEG压缩攻击、图像增强处理攻击、噪声攻击、几何变形攻击、打印扫描攻击、嵌入多重水印攻击等。
7.常见的图像水印算法
空域: 最低有效位算法(LSB)和基于统计的PatchWork算法。
LSB算法基本思想就是用水印信息位代替图像像素的最低有效位(LSB)。对一幅灰度图像进行位平面分解,可以得到8个位平面二值图像。位平面越高,位平面二值图像越接近原始灰度图像;位平面越低,位平面二值图像越接近噪声图像。因此高位平面图像集中了原始图像的主要能量,水印信息替代高位平面,图像失真会比较大。而较低位平面图像集中了原始图像的细节信息,水印信息替代低位平面图像,不会引起原始图像失真。
优点是简单;缺点是对信号处理和恶意攻击的稳健性很差,简单的滤波、加噪等处理后,就难正确提取水印了。
变换域: DCT域图像水印算法和小波域图像水印算法。
图像经过DCT变换并且频谱平移后,位于左上角的直流系数代替了图像的主要能量。由于在DCT直流系数中嵌入水印容易破坏图像质量,而在高频中嵌入水印,容易在图像压缩或滤波中去除,因此大部分DCT域图像水印算法都选择低频和中频系数,并结合人眼视觉特性进行水印嵌入。