張春玉 姚七棟 俞莉娟
摘 要 保證信息的完整性是信息安全領(lǐng)域研究的重要內(nèi)容之一。信息摘要技術(shù)和脆弱水印技術(shù)用于信息完整性保護。信息摘要技術(shù)通過對比傳輸前后的摘要信息是否一致進行篡改檢測,而脆弱水印可以同時進行篡改檢測和定位。文章討論了信息摘要技術(shù)和脆弱水印技術(shù)的工作原理,對比分析它們的特點,并用實驗驗證了脆弱水印用于完整性保護時的篡改檢測和定位能力。
關(guān)鍵詞 信息完整性;信息摘要;脆弱水??;篡改檢測;篡改定位
中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2014)08-0068-02
隨著計算機網(wǎng)絡技術(shù)的飛速發(fā)展和廣泛應用,信息安全問題成為相關(guān)領(lǐng)域的討論熱點。在Internet這個開放的環(huán)境中,保證信息不被非法復制、篡改、破壞、偽造、冒用等是信息安全面臨的緊迫課題。其中,信息的完整性作為信息安全研究的重要內(nèi)容之一,倍受關(guān)注。信息摘要技術(shù)是保證信息完整性的重要技術(shù)之一。此外,脆弱水印在信息安全應用的該領(lǐng)域也占有一席之地。因為脆弱水印必須對信號的改動具有較高的敏感性,接收方依據(jù)脆弱水印的狀態(tài)判斷數(shù)據(jù)是否被篡改,所以對魯棒性要求較低,主要用于信息完整性的保護。目前用于實現(xiàn)信息完整性檢查的算法已經(jīng)有很多,Yeung-Mintzer[1]提出定位單像素篡改脆弱水印算法,Wong[2]提出定位圖像塊篡改脆弱水印算法。丁科[3]、Sanjay R.[4]提出了基于混沌的脆弱水印算法,此類算法能抵抗量化攻擊[5]、Information Leakage攻擊[6,7]和Oracle攻擊[8]的能力,在一定程度上滿足了安全性和篡改定位的要求。本文討論信息摘要技術(shù)和脆弱水印技術(shù)的工作原理及其在保證信息完整性方面的安全應用,著重分析對比它們各自的特點,為該領(lǐng)域的相關(guān)研究提供可靠依據(jù)。
1 信息摘要技術(shù)
1.1 工作原理
信息摘要(Message digest)是Ron Rivest發(fā)明的一種單向加密算法,其加密結(jié)果不能解密[9]。該方法先對原文信息進行Hash運算得到一個有固定長度的散列值稱為摘要,相同原文產(chǎn)生的散列值必定相同,不同的原文信息所產(chǎn)生的散列值必不相同。據(jù)此,發(fā)送方將原文和摘要同時發(fā)送給接收方。接收方對收到的原文用同樣的hash算法生成摘要然后與收到的摘要對比。相同則表明原文在傳輸過程中沒有被篡改,不相同則表明原文或摘要被篡改過。其工作過程如圖1所示。
圖1 信息摘要工作過程
1.2 信息摘要技術(shù)的特點
本文給出以下兩個定義:
篡改檢測:判定被保護信息是否被篡改過。
篡改定位:確定被保護信息被篡改的大致區(qū)域。
信息摘要技術(shù)具有以下特征。
1)能較好的用于篡改檢測。但是,對被篡改區(qū)域無法定位,篡改的程度也無法確定。將該方法用于數(shù)字圖像領(lǐng)域,同樣僅僅能用于篡改檢測不能用于篡改定位。
2)不僅要求發(fā)送方將被保護信息原文傳輸給接收方而且將哈希算法生成的摘要信息也同時傳輸給接收方,這增加了傳輸開銷。
3)好的哈希算法可以對原文的1位(bit)改動進行篡改檢測,但是仍然存在漏檢的可能性。
4)若原文沒有被篡改而摘要被篡改,對比結(jié)果不同時,仍然會被檢測為原文被篡改。
2 脆弱水印
脆弱水印在保護公開信息時并不要求很好的魯棒性,相反要求其對信息改動異常敏感,能隨著含水印公開圖像的改動而被改動。許多算法可以準確定位圖像被篡改的區(qū)域,甚至可以恢復被篡改區(qū)域。空域LSB算法和變換域的DWT、DCT及矩陣奇異值分解等方法都常用于脆弱水印技術(shù)。以下兩種方法常用于生成脆弱水?。旱谝环N是隨機選取法,即將水印隱藏在公開信息的最不重要位中隨機選取的位置上。該方法會出現(xiàn)漏檢的情況,比如,當水印信息量較少而公開信息量較大時,對含水印公開信息的篡改位置剛好不在隱藏水印的區(qū)域時,必然漏檢。第二種是分組法,即先將公開信息按照水印大小分成多塊,然后將水印嵌入每一塊中。該方法下,公開信息的所有位置都隱藏了水印,漏檢概率極小,不僅能篡改檢測而且能篡改定位。故采用第二種策略更安全。
2.1 工作原理
脆弱水印工作原理如圖2所示。發(fā)送方利用脆弱水印技術(shù)對待傳輸?shù)墓_圖像嵌入水印生成含水印圖像,然后將其發(fā)送給接收方。接收方收到后用嵌入算法相逆的過程提取出水印即可。根據(jù)提取出的水印圖像即可進行篡改檢測和篡改定位。以下本文以典型的LSB算法嵌入水印具體討論脆弱水印的工作
過程。
圖2 脆弱水印工作過程
2.2 基于LSB的脆弱水印算法
水印嵌入步驟:
Step1:水印置亂。
將二值水印圖像記作。用密鑰(其中表示初值,表示分枝參數(shù))生成長度為的Logistic混沌序列并做二值化處理后映射成二維矩陣,記作。用L對水印圖像W進行異或位運算得到置亂后的水印圖像。
Step2:秘密信息嵌入。
將灰度圖公開圖像記作,將其第k位面記作。
將公開圖像按水印圖像大小分成個塊,用水印圖像
替換公開圖像最低位面上的每一個塊,即做次
。其中,塊不足的按僅有部分嵌入水印圖像。即可生產(chǎn)含水印圖像CW。
水印提取步驟是嵌入過程的逆過程。
Step1:提取水印。
將含水印圖像CW的最低位面分成個塊,其中每
個大小為的塊就是一幅水印圖像的置亂圖像,塊不足的是對應水印置亂圖像的一部分。
Step2:置亂水印還原。
用密鑰(其中表示初值,表示分枝參數(shù))生成長度為的Logistic混沌序列并做二值化處理后映射成二維矩陣,記作。用L分別對每個和做異或位運算還原成水印圖像和部分水印圖像。按照每個塊原來的位置拼接所有和即可得到覆蓋整個公開圖像的水印圖像。endprint
2.3 實驗驗證
本文實驗用lena圖像(512×512)嵌入49×190的水印圖像進行仿真。實驗采用分組法嵌入水印。圖3是嵌入水印后的圖像,其與原始lena圖像的峰值信噪比PSNR=52.3803,故透明性非常好。圖4是水印圖像,圖5是含水印圖像被篡改后的圖像,圖6是從篡改后的圖像中提取的水印信息。從圖6能很明顯的看出水印混沌的區(qū)域,該區(qū)域正是被篡改的位置所在。至此,不僅可以知道含水印圖像遭到了篡改,而且檢測出了篡改區(qū)域達到了篡改定位的目的。
2.4 脆弱水印的特點
脆弱水印技術(shù)用于信息完整性保護具有以下特點。
1)篡改檢測的同時可以達到篡改定位的目的。
2)公開圖像嵌入水印后并不改變公開圖像的大小,只需要將含水印圖像傳輸給接收端,不需要額外增加傳輸開銷。
3)對1位(bit)改動進行篡改檢測時,存在漏檢的情況。
4)公開圖像嵌入水印透明性非常高,人類視覺系統(tǒng)無法識別其變化,該方法非常適合數(shù)字圖像類信息完整性保護。但是嵌入水印后的含水印圖像畢竟不再是原公開圖像,所以對于要求不能改動原公開圖像的應用情況則無法適應。從該意義上看,其應用范圍不如信息摘要技術(shù)廣泛。
3 結(jié)論
本文對信息摘要技術(shù)和脆弱水印技術(shù)進行了詳細討論,雖然二者都用于信息的完整性保護,但各有優(yōu)缺點,在實際應用中,用戶應根據(jù)不同的情況選擇使用。前者能用于篡改檢測而不能篡改定位,后者不僅可用于篡改檢測而且可以篡改定位;前者需要額外開銷傳輸摘要,而后者則不需要;前者對1位篡改檢測更具優(yōu)勢;前者應用范圍更廣,后者更適合于數(shù)字圖像類信息完整性保護。
參考文獻
[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.
[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.
[3]丁科,何晨,王宏霞.一種定位精確的混沌脆弱數(shù)字水印技術(shù)[J].電子學報,2004(6):1009-1012.
[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.
[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441
[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.
[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.
[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.
[9]趙乃真.電子商務技術(shù)與應用[M].北京:中國鐵道出版社,2010.
作者簡介
張春玉(1979-),女,陜西漢中人,講師,碩士研究生,從事網(wǎng)絡信息安全、數(shù)字圖像處理等方面的研究工作。endprint
2.3 實驗驗證
本文實驗用lena圖像(512×512)嵌入49×190的水印圖像進行仿真。實驗采用分組法嵌入水印。圖3是嵌入水印后的圖像,其與原始lena圖像的峰值信噪比PSNR=52.3803,故透明性非常好。圖4是水印圖像,圖5是含水印圖像被篡改后的圖像,圖6是從篡改后的圖像中提取的水印信息。從圖6能很明顯的看出水印混沌的區(qū)域,該區(qū)域正是被篡改的位置所在。至此,不僅可以知道含水印圖像遭到了篡改,而且檢測出了篡改區(qū)域達到了篡改定位的目的。
2.4 脆弱水印的特點
脆弱水印技術(shù)用于信息完整性保護具有以下特點。
1)篡改檢測的同時可以達到篡改定位的目的。
2)公開圖像嵌入水印后并不改變公開圖像的大小,只需要將含水印圖像傳輸給接收端,不需要額外增加傳輸開銷。
3)對1位(bit)改動進行篡改檢測時,存在漏檢的情況。
4)公開圖像嵌入水印透明性非常高,人類視覺系統(tǒng)無法識別其變化,該方法非常適合數(shù)字圖像類信息完整性保護。但是嵌入水印后的含水印圖像畢竟不再是原公開圖像,所以對于要求不能改動原公開圖像的應用情況則無法適應。從該意義上看,其應用范圍不如信息摘要技術(shù)廣泛。
3 結(jié)論
本文對信息摘要技術(shù)和脆弱水印技術(shù)進行了詳細討論,雖然二者都用于信息的完整性保護,但各有優(yōu)缺點,在實際應用中,用戶應根據(jù)不同的情況選擇使用。前者能用于篡改檢測而不能篡改定位,后者不僅可用于篡改檢測而且可以篡改定位;前者需要額外開銷傳輸摘要,而后者則不需要;前者對1位篡改檢測更具優(yōu)勢;前者應用范圍更廣,后者更適合于數(shù)字圖像類信息完整性保護。
參考文獻
[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.
[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.
[3]丁科,何晨,王宏霞.一種定位精確的混沌脆弱數(shù)字水印技術(shù)[J].電子學報,2004(6):1009-1012.
[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.
[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441
[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.
[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.
[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.
[9]趙乃真.電子商務技術(shù)與應用[M].北京:中國鐵道出版社,2010.
作者簡介
張春玉(1979-),女,陜西漢中人,講師,碩士研究生,從事網(wǎng)絡信息安全、數(shù)字圖像處理等方面的研究工作。endprint
2.3 實驗驗證
本文實驗用lena圖像(512×512)嵌入49×190的水印圖像進行仿真。實驗采用分組法嵌入水印。圖3是嵌入水印后的圖像,其與原始lena圖像的峰值信噪比PSNR=52.3803,故透明性非常好。圖4是水印圖像,圖5是含水印圖像被篡改后的圖像,圖6是從篡改后的圖像中提取的水印信息。從圖6能很明顯的看出水印混沌的區(qū)域,該區(qū)域正是被篡改的位置所在。至此,不僅可以知道含水印圖像遭到了篡改,而且檢測出了篡改區(qū)域達到了篡改定位的目的。
2.4 脆弱水印的特點
脆弱水印技術(shù)用于信息完整性保護具有以下特點。
1)篡改檢測的同時可以達到篡改定位的目的。
2)公開圖像嵌入水印后并不改變公開圖像的大小,只需要將含水印圖像傳輸給接收端,不需要額外增加傳輸開銷。
3)對1位(bit)改動進行篡改檢測時,存在漏檢的情況。
4)公開圖像嵌入水印透明性非常高,人類視覺系統(tǒng)無法識別其變化,該方法非常適合數(shù)字圖像類信息完整性保護。但是嵌入水印后的含水印圖像畢竟不再是原公開圖像,所以對于要求不能改動原公開圖像的應用情況則無法適應。從該意義上看,其應用范圍不如信息摘要技術(shù)廣泛。
3 結(jié)論
本文對信息摘要技術(shù)和脆弱水印技術(shù)進行了詳細討論,雖然二者都用于信息的完整性保護,但各有優(yōu)缺點,在實際應用中,用戶應根據(jù)不同的情況選擇使用。前者能用于篡改檢測而不能篡改定位,后者不僅可用于篡改檢測而且可以篡改定位;前者需要額外開銷傳輸摘要,而后者則不需要;前者對1位篡改檢測更具優(yōu)勢;前者應用范圍更廣,后者更適合于數(shù)字圖像類信息完整性保護。
參考文獻
[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.
[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.
[3]丁科,何晨,王宏霞.一種定位精確的混沌脆弱數(shù)字水印技術(shù)[J].電子學報,2004(6):1009-1012.
[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.
[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441
[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.
[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.
[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.
[9]趙乃真.電子商務技術(shù)與應用[M].北京:中國鐵道出版社,2010.
作者簡介
張春玉(1979-),女,陜西漢中人,講師,碩士研究生,從事網(wǎng)絡信息安全、數(shù)字圖像處理等方面的研究工作。endprint