張春玉 姚七棟 俞莉娟
摘 要 保證信息的完整性是信息安全領(lǐng)域研究的重要內(nèi)容之一。信息摘要技術(shù)和脆弱水印技術(shù)用于信息完整性保護(hù)。信息摘要技術(shù)通過對(duì)比傳輸前后的摘要信息是否一致進(jìn)行篡改檢測,而脆弱水印可以同時(shí)進(jìn)行篡改檢測和定位。文章討論了信息摘要技術(shù)和脆弱水印技術(shù)的工作原理,對(duì)比分析它們的特點(diǎn),并用實(shí)驗(yàn)驗(yàn)證了脆弱水印用于完整性保護(hù)時(shí)的篡改檢測和定位能力。
關(guān)鍵詞 信息完整性;信息摘要;脆弱水?。淮鄹臋z測;篡改定位
中圖分類號(hào):TP393 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1671-7597(2014)08-0068-02
隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的飛速發(fā)展和廣泛應(yīng)用,信息安全問題成為相關(guān)領(lǐng)域的討論熱點(diǎn)。在Internet這個(gè)開放的環(huán)境中,保證信息不被非法復(fù)制、篡改、破壞、偽造、冒用等是信息安全面臨的緊迫課題。其中,信息的完整性作為信息安全研究的重要內(nèi)容之一,倍受關(guān)注。信息摘要技術(shù)是保證信息完整性的重要技術(shù)之一。此外,脆弱水印在信息安全應(yīng)用的該領(lǐng)域也占有一席之地。因?yàn)榇嗳跛”仨殞?duì)信號(hào)的改動(dòng)具有較高的敏感性,接收方依據(jù)脆弱水印的狀態(tài)判斷數(shù)據(jù)是否被篡改,所以對(duì)魯棒性要求較低,主要用于信息完整性的保護(hù)。目前用于實(shí)現(xiàn)信息完整性檢查的算法已經(jīng)有很多,Yeung-Mintzer[1]提出定位單像素篡改脆弱水印算法,Wong[2]提出定位圖像塊篡改脆弱水印算法。丁科[3]、Sanjay R.[4]提出了基于混沌的脆弱水印算法,此類算法能抵抗量化攻擊[5]、Information Leakage攻擊[6,7]和Oracle攻擊[8]的能力,在一定程度上滿足了安全性和篡改定位的要求。本文討論信息摘要技術(shù)和脆弱水印技術(shù)的工作原理及其在保證信息完整性方面的安全應(yīng)用,著重分析對(duì)比它們各自的特點(diǎn),為該領(lǐng)域的相關(guān)研究提供可靠依據(jù)。
1 信息摘要技術(shù)
1.1 工作原理
信息摘要(Message digest)是Ron Rivest發(fā)明的一種單向加密算法,其加密結(jié)果不能解密[9]。該方法先對(duì)原文信息進(jìn)行Hash運(yùn)算得到一個(gè)有固定長度的散列值稱為摘要,相同原文產(chǎn)生的散列值必定相同,不同的原文信息所產(chǎn)生的散列值必不相同。據(jù)此,發(fā)送方將原文和摘要同時(shí)發(fā)送給接收方。接收方對(duì)收到的原文用同樣的hash算法生成摘要然后與收到的摘要對(duì)比。相同則表明原文在傳輸過程中沒有被篡改,不相同則表明原文或摘要被篡改過。其工作過程如圖1所示。
圖1 信息摘要工作過程
1.2 信息摘要技術(shù)的特點(diǎn)
本文給出以下兩個(gè)定義:
篡改檢測:判定被保護(hù)信息是否被篡改過。
篡改定位:確定被保護(hù)信息被篡改的大致區(qū)域。
信息摘要技術(shù)具有以下特征。
1)能較好的用于篡改檢測。但是,對(duì)被篡改區(qū)域無法定位,篡改的程度也無法確定。將該方法用于數(shù)字圖像領(lǐng)域,同樣僅僅能用于篡改檢測不能用于篡改定位。
2)不僅要求發(fā)送方將被保護(hù)信息原文傳輸給接收方而且將哈希算法生成的摘要信息也同時(shí)傳輸給接收方,這增加了傳輸開銷。
3)好的哈希算法可以對(duì)原文的1位(bit)改動(dòng)進(jìn)行篡改檢測,但是仍然存在漏檢的可能性。
4)若原文沒有被篡改而摘要被篡改,對(duì)比結(jié)果不同時(shí),仍然會(huì)被檢測為原文被篡改。
2 脆弱水印
脆弱水印在保護(hù)公開信息時(shí)并不要求很好的魯棒性,相反要求其對(duì)信息改動(dòng)異常敏感,能隨著含水印公開圖像的改動(dòng)而被改動(dòng)。許多算法可以準(zhǔn)確定位圖像被篡改的區(qū)域,甚至可以恢復(fù)被篡改區(qū)域。空域LSB算法和變換域的DWT、DCT及矩陣奇異值分解等方法都常用于脆弱水印技術(shù)。以下兩種方法常用于生成脆弱水?。旱谝环N是隨機(jī)選取法,即將水印隱藏在公開信息的最不重要位中隨機(jī)選取的位置上。該方法會(huì)出現(xiàn)漏檢的情況,比如,當(dāng)水印信息量較少而公開信息量較大時(shí),對(duì)含水印公開信息的篡改位置剛好不在隱藏水印的區(qū)域時(shí),必然漏檢。第二種是分組法,即先將公開信息按照水印大小分成多塊,然后將水印嵌入每一塊中。該方法下,公開信息的所有位置都隱藏了水印,漏檢概率極小,不僅能篡改檢測而且能篡改定位。故采用第二種策略更安全。
2.1 工作原理
脆弱水印工作原理如圖2所示。發(fā)送方利用脆弱水印技術(shù)對(duì)待傳輸?shù)墓_圖像嵌入水印生成含水印圖像,然后將其發(fā)送給接收方。接收方收到后用嵌入算法相逆的過程提取出水印即可。根據(jù)提取出的水印圖像即可進(jìn)行篡改檢測和篡改定位。以下本文以典型的LSB算法嵌入水印具體討論脆弱水印的工作
過程。
圖2 脆弱水印工作過程
2.2 基于LSB的脆弱水印算法
水印嵌入步驟:
Step1:水印置亂。
將二值水印圖像記作。用密鑰(其中表示初值,表示分枝參數(shù))生成長度為的Logistic混沌序列并做二值化處理后映射成二維矩陣,記作。用L對(duì)水印圖像W進(jìn)行異或位運(yùn)算得到置亂后的水印圖像。
Step2:秘密信息嵌入。
將灰度圖公開圖像記作,將其第k位面記作。
將公開圖像按水印圖像大小分成個(gè)塊,用水印圖像
替換公開圖像最低位面上的每一個(gè)塊,即做次
。其中,塊不足的按僅有部分嵌入水印圖像。即可生產(chǎn)含水印圖像CW。
水印提取步驟是嵌入過程的逆過程。
Step1:提取水印。
將含水印圖像CW的最低位面分成個(gè)塊,其中每
個(gè)大小為的塊就是一幅水印圖像的置亂圖像,塊不足的是對(duì)應(yīng)水印置亂圖像的一部分。
Step2:置亂水印還原。
用密鑰(其中表示初值,表示分枝參數(shù))生成長度為的Logistic混沌序列并做二值化處理后映射成二維矩陣,記作。用L分別對(duì)每個(gè)和做異或位運(yùn)算還原成水印圖像和部分水印圖像。按照每個(gè)塊原來的位置拼接所有和即可得到覆蓋整個(gè)公開圖像的水印圖像。endprint
2.3 實(shí)驗(yàn)驗(yàn)證
本文實(shí)驗(yàn)用lena圖像(512×512)嵌入49×190的水印圖像進(jìn)行仿真。實(shí)驗(yàn)采用分組法嵌入水印。圖3是嵌入水印后的圖像,其與原始lena圖像的峰值信噪比PSNR=52.3803,故透明性非常好。圖4是水印圖像,圖5是含水印圖像被篡改后的圖像,圖6是從篡改后的圖像中提取的水印信息。從圖6能很明顯的看出水印混沌的區(qū)域,該區(qū)域正是被篡改的位置所在。至此,不僅可以知道含水印圖像遭到了篡改,而且檢測出了篡改區(qū)域達(dá)到了篡改定位的目的。
2.4 脆弱水印的特點(diǎn)
脆弱水印技術(shù)用于信息完整性保護(hù)具有以下特點(diǎn)。
1)篡改檢測的同時(shí)可以達(dá)到篡改定位的目的。
2)公開圖像嵌入水印后并不改變公開圖像的大小,只需要將含水印圖像傳輸給接收端,不需要額外增加傳輸開銷。
3)對(duì)1位(bit)改動(dòng)進(jìn)行篡改檢測時(shí),存在漏檢的情況。
4)公開圖像嵌入水印透明性非常高,人類視覺系統(tǒng)無法識(shí)別其變化,該方法非常適合數(shù)字圖像類信息完整性保護(hù)。但是嵌入水印后的含水印圖像畢竟不再是原公開圖像,所以對(duì)于要求不能改動(dòng)原公開圖像的應(yīng)用情況則無法適應(yīng)。從該意義上看,其應(yīng)用范圍不如信息摘要技術(shù)廣泛。
3 結(jié)論
本文對(duì)信息摘要技術(shù)和脆弱水印技術(shù)進(jìn)行了詳細(xì)討論,雖然二者都用于信息的完整性保護(hù),但各有優(yōu)缺點(diǎn),在實(shí)際應(yīng)用中,用戶應(yīng)根據(jù)不同的情況選擇使用。前者能用于篡改檢測而不能篡改定位,后者不僅可用于篡改檢測而且可以篡改定位;前者需要額外開銷傳輸摘要,而后者則不需要;前者對(duì)1位篡改檢測更具優(yōu)勢;前者應(yīng)用范圍更廣,后者更適合于數(shù)字圖像類信息完整性保護(hù)。
參考文獻(xiàn)
[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.
[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.
[3]丁科,何晨,王宏霞.一種定位精確的混沌脆弱數(shù)字水印技術(shù)[J].電子學(xué)報(bào),2004(6):1009-1012.
[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.
[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441
[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.
[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.
[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.
[9]趙乃真.電子商務(wù)技術(shù)與應(yīng)用[M].北京:中國鐵道出版社,2010.
作者簡介
張春玉(1979-),女,陜西漢中人,講師,碩士研究生,從事網(wǎng)絡(luò)信息安全、數(shù)字圖像處理等方面的研究工作。endprint
2.3 實(shí)驗(yàn)驗(yàn)證
本文實(shí)驗(yàn)用lena圖像(512×512)嵌入49×190的水印圖像進(jìn)行仿真。實(shí)驗(yàn)采用分組法嵌入水印。圖3是嵌入水印后的圖像,其與原始lena圖像的峰值信噪比PSNR=52.3803,故透明性非常好。圖4是水印圖像,圖5是含水印圖像被篡改后的圖像,圖6是從篡改后的圖像中提取的水印信息。從圖6能很明顯的看出水印混沌的區(qū)域,該區(qū)域正是被篡改的位置所在。至此,不僅可以知道含水印圖像遭到了篡改,而且檢測出了篡改區(qū)域達(dá)到了篡改定位的目的。
2.4 脆弱水印的特點(diǎn)
脆弱水印技術(shù)用于信息完整性保護(hù)具有以下特點(diǎn)。
1)篡改檢測的同時(shí)可以達(dá)到篡改定位的目的。
2)公開圖像嵌入水印后并不改變公開圖像的大小,只需要將含水印圖像傳輸給接收端,不需要額外增加傳輸開銷。
3)對(duì)1位(bit)改動(dòng)進(jìn)行篡改檢測時(shí),存在漏檢的情況。
4)公開圖像嵌入水印透明性非常高,人類視覺系統(tǒng)無法識(shí)別其變化,該方法非常適合數(shù)字圖像類信息完整性保護(hù)。但是嵌入水印后的含水印圖像畢竟不再是原公開圖像,所以對(duì)于要求不能改動(dòng)原公開圖像的應(yīng)用情況則無法適應(yīng)。從該意義上看,其應(yīng)用范圍不如信息摘要技術(shù)廣泛。
3 結(jié)論
本文對(duì)信息摘要技術(shù)和脆弱水印技術(shù)進(jìn)行了詳細(xì)討論,雖然二者都用于信息的完整性保護(hù),但各有優(yōu)缺點(diǎn),在實(shí)際應(yīng)用中,用戶應(yīng)根據(jù)不同的情況選擇使用。前者能用于篡改檢測而不能篡改定位,后者不僅可用于篡改檢測而且可以篡改定位;前者需要額外開銷傳輸摘要,而后者則不需要;前者對(duì)1位篡改檢測更具優(yōu)勢;前者應(yīng)用范圍更廣,后者更適合于數(shù)字圖像類信息完整性保護(hù)。
參考文獻(xiàn)
[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.
[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.
[3]丁科,何晨,王宏霞.一種定位精確的混沌脆弱數(shù)字水印技術(shù)[J].電子學(xué)報(bào),2004(6):1009-1012.
[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.
[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441
[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.
[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.
[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.
[9]趙乃真.電子商務(wù)技術(shù)與應(yīng)用[M].北京:中國鐵道出版社,2010.
作者簡介
張春玉(1979-),女,陜西漢中人,講師,碩士研究生,從事網(wǎng)絡(luò)信息安全、數(shù)字圖像處理等方面的研究工作。endprint
2.3 實(shí)驗(yàn)驗(yàn)證
本文實(shí)驗(yàn)用lena圖像(512×512)嵌入49×190的水印圖像進(jìn)行仿真。實(shí)驗(yàn)采用分組法嵌入水印。圖3是嵌入水印后的圖像,其與原始lena圖像的峰值信噪比PSNR=52.3803,故透明性非常好。圖4是水印圖像,圖5是含水印圖像被篡改后的圖像,圖6是從篡改后的圖像中提取的水印信息。從圖6能很明顯的看出水印混沌的區(qū)域,該區(qū)域正是被篡改的位置所在。至此,不僅可以知道含水印圖像遭到了篡改,而且檢測出了篡改區(qū)域達(dá)到了篡改定位的目的。
2.4 脆弱水印的特點(diǎn)
脆弱水印技術(shù)用于信息完整性保護(hù)具有以下特點(diǎn)。
1)篡改檢測的同時(shí)可以達(dá)到篡改定位的目的。
2)公開圖像嵌入水印后并不改變公開圖像的大小,只需要將含水印圖像傳輸給接收端,不需要額外增加傳輸開銷。
3)對(duì)1位(bit)改動(dòng)進(jìn)行篡改檢測時(shí),存在漏檢的情況。
4)公開圖像嵌入水印透明性非常高,人類視覺系統(tǒng)無法識(shí)別其變化,該方法非常適合數(shù)字圖像類信息完整性保護(hù)。但是嵌入水印后的含水印圖像畢竟不再是原公開圖像,所以對(duì)于要求不能改動(dòng)原公開圖像的應(yīng)用情況則無法適應(yīng)。從該意義上看,其應(yīng)用范圍不如信息摘要技術(shù)廣泛。
3 結(jié)論
本文對(duì)信息摘要技術(shù)和脆弱水印技術(shù)進(jìn)行了詳細(xì)討論,雖然二者都用于信息的完整性保護(hù),但各有優(yōu)缺點(diǎn),在實(shí)際應(yīng)用中,用戶應(yīng)根據(jù)不同的情況選擇使用。前者能用于篡改檢測而不能篡改定位,后者不僅可用于篡改檢測而且可以篡改定位;前者需要額外開銷傳輸摘要,而后者則不需要;前者對(duì)1位篡改檢測更具優(yōu)勢;前者應(yīng)用范圍更廣,后者更適合于數(shù)字圖像類信息完整性保護(hù)。
參考文獻(xiàn)
[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.
[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.
[3]丁科,何晨,王宏霞.一種定位精確的混沌脆弱數(shù)字水印技術(shù)[J].電子學(xué)報(bào),2004(6):1009-1012.
[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.
[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441
[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.
[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.
[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.
[9]趙乃真.電子商務(wù)技術(shù)與應(yīng)用[M].北京:中國鐵道出版社,2010.
作者簡介
張春玉(1979-),女,陜西漢中人,講師,碩士研究生,從事網(wǎng)絡(luò)信息安全、數(shù)字圖像處理等方面的研究工作。endprint