学位论文 > 优秀研究生学位论文题录展示
隐写信息提取的理论与方法研究
作 者: 张卫明
导 师: 李世取
学 校: 解放军信息工程大学
专 业: 密码学
关键词: 隐写术 提取攻击 密码分析 隐写分析 隐写码
分类号: TN918
类 型: 博士论文
年 份: 2005年
下 载: 334次
引 用: 2次
阅 读: 论文下载
内容摘要
隐写术是关于如何将秘密数据隐藏于公开的数字媒体之中实现隐蔽通信的技术。隐写工具在网上的普及,使其可能被敌特机构、恐怖组织用于计划和协调犯罪活动。因此对网络中的隐蔽信息进行检测和提取,已成为安全部门实现网络监控和获取情报所迫切需求的技术。对隐写术的攻击被称为“隐写分析”,目前,隐写分析的研究主要集中于检测隐蔽信息是否存在。事实上,隐写术已与密码术相结合形成了“先加密,再隐藏”的通信模式,这使得以状取信息内容为目的的密码分析者不得不先考虑提取秘密信息然后才能做传统的密码分析。但对隐写术的提取攻击是目前在公开的研究中几乎空白的课题。本文提出对隐写术的“提取攻击”本质上是一种特殊的密码分析,它属于密码分析与隐写分析的交叉领域,需要结合二者的技术来实现,并基于此思路对“提取攻击”作了理论与方法上的探索性研究,主要完成了以下几方面的工作: 1.研究隐写术安全性的信息论模型。分析了各种安全性之间以及安全性与隐藏容量之间的关系并重点研究了隐写术的“难提取性”,本文将“难提取性”本质上看成隐写术自身带有的一种“保密性”,通过估计密钥的唯一解距的界,得到了难提取性与密钥率、“隐藏冗余”的关系。这个理论结果为后面的提取攻击的研究奠定了理论基础。 2.针对使用最普遍的“LSB隐写术”研究了提取攻击方法。本文将此问题分成“已知载体”,“载体被重复使用”和“唯载密图像”三种情况,由简入繁展开研究。最终结合隐写分析的检测技术和密码分析的相关攻击技术,在“唯载密图像”条件下得到了一种提取攻击方法,并用此方法攻击了隐写软件“Hide and Seek 4.1”。对攻击算法的分析结果及对“Hide and Seek 4.1”的实验结果都与信息论分析的理论结论相吻合。 3.对采用编码技巧实现分组式嵌入消息的隐写算法,本文认为可以将其看作特殊的分组密码。基于这种思想我们成功分析了经典二值图像隐写算法CPT。通过使用分组密码分析中的差分分析方法,发现CPT算法存在大量等价密钥,并给出了等价密钥的具体数量。进而在选择载密图像的条件下给出了一个求等价密钥的快速算法,该算法只需很少的数据量即可以以很快的速度解出一组等价密钥。 4.为了进一步对采用编码技术的隐写术研究提取攻击方法,本文从隐写术的设计需求中抽象出一个编码问题,称为隐写码,并对其构造与性质做了初步研究。重点分析了一类重要的码—“最大长度可嵌入码”,证明了“最大长度可嵌入码”与完备纠错码之间有1-1对应关系,并由此解决了这类码的分类、构造、及二元码个数估计等问题。
|
全文目录
摘要 5-6 Abstract 6-8 第一章 引言 8-23 §1.1 背景介绍 8-9 §1.2 隐写术的发展历史与现状 9-11 §1.2.1 隐写术的简要历史 9 §1.2.2 图像隐写术的现状 9-11 §1.3 隐写分析概述 11-15 §1.3.1 隐写系统的安全性问题 11-12 §1.3.2 隐写分析的步骤与类型 12-14 §1.3.3 图像隐写分析的现状 14-15 §1.4 密码分析与隐写分析的“新”任务—提取攻击 15-16 §1.5 几个需要说明的问题 16-20 §1.5.1 密码学与隐写术 16-17 §1.5.2 密码分析与隐写分析 17-18 §1.5.3 提取攻击的困难性 18-19 §1.5.4 关于隐写码 19-20 §1.6 本文的创新点与结构 20-23 第二章 隐写术的安全性模型分析 23-43 §2.1 概述 23-25 §2.2 隐写术的安全性-容量分析 25-33 §2.2.1 记号和准备 25-27 §2.2.2 隐写术的安全性度量 27-31 §2.2.3 安全性与容量的制约关系 31-33 §2.3 隐蔽信息难提取性的信息论分析 33-42 §2.3.1 隐蔽信息难提取性的度量 33-37 §2.3.2 隐写密钥的唯一解距 37-42 §2.4 本章小结 42-43 第三章 对图像LSB隐写术提取攻击的简化模型 43-59 §3.1 提取攻击概述 43 §3.2 已知载体条件下的提取攻击模型 43-49 §3.2.1 随机LSB隐写术模型 44-45 §3.2.2 单密钥碰撞攻击 45-49 §3.3 载体被重复使用条件下的提取攻击模型 49-58 §3.3.1 双密钥碰撞攻击 49-54 §3.3.2 分别征服攻击 54-56 §3.3.3 密钥区分 56-58 §3.4 本章小结 58-59 第四章 对LSB隐写术的唯载密图像提取攻击 59-77 §4.1 载密图像的污染模型分析 59-63 §4.1.1 噪声数据的污染模型 59-61 §4.1.2 符合优势 61-63 §4.2 相关攻击 63-65 §4.3 对Hide and Seek 4.1的提取攻击 65-70 §4.4 针对JPEG图像LSB隐写术的推广 70-75 §4.5 本章小结 75-77 第五章 对二值图像隐写术CPT的提取攻击 77-88 §5.1 二值图像隐写术CPT介绍 77-79 §5.2 CPT算法的等价密钥量分析 79-83 §5.3 CPT算法的等价密钥恢复方法 83-86 §5.4 ICPT算法分析 86 §5.5 本章小结 86-88 第六章 隐写码的性质与构造 88-105 §6.1 隐写码的定义 88-90 §6.2 线性隐写码的一种构造方法—直和分解法 90-93 §6.3 线性空间的t阶维数—线性隐写码码长的界 93-97 §6.4 非线性MLE码 97-101 §6.5 隐写码的性能指标—隐藏冗余 101-104 §6.6 本章小结 104-105 第七章 总结和展望 105-108 §7.1 本文工作的总结 105-106 §7.2 需要进一步研究的问题 106-108 致谢 108-109 参考文献 109-116 攻读博士期间发表文章目录 116-117
|
相似论文
- D.R.斯汀森《密码学》中一些传统编码与破译方法的改进,TN918.1
- 几种数字混沌密码系统的分析研究,O415.5
- 文本图像信息隐藏技术研究,TP391.41
- JPEG图像隐写分析技术研究,TP391.41
- 图像隐秘信息提取攻击研究,TP309.7
- 基于DWT域特征的JPEG图像隐写检测算法研究与实现,TP391.41
- 基于JPEG图像的隐写编码和盲检测技术研究,TN918.2
- 基于JPEG图像的盲检测技术研究,TP391.41
- 针对LSB匹配的图像隐写分析技术研究,TP391.41
- 图像统计建模及其在图像取证中的应用研究,TP391.41
- 隐写术理论与技术研究,TP393.08
- 纠错编码与优化算法在图像隐写中的应用研究,TP309.7
- 音频隐写技术及硬件实现,TN912.3
- 空域图像隐写分析技术研究,TP391.41
- 基于隐写标签的安全网关模型设计,TP393.08
- 基于LSB的图像信息隐藏技术研究,TP309.7
- 基于分形图像的隐写术研究,TP393.08
- 关于信息隐藏与隐信道技术的应用研究,TP309
- 基于多视角的特征提取图像隐写分析技术,TP391.41
- 基于差值分析的视频隐写分析,TP391.41
- 基于图像的信息隐藏与隐写术技术研究,TP391.41
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com
|