APP下载

脆弱水印与信息摘要技术在信息完整性保护方面的对比

2014-07-24张春玉姚七栋俞莉娟

新媒体研究 2014年8期

张春玉 姚七栋 俞莉娟

摘 要 保证信息的完整性是信息安全领域研究的重要内容之一。信息摘要技术和脆弱水印技术用于信息完整性保护。信息摘要技术通过对比传输前后的摘要信息是否一致进行篡改检测,而脆弱水印可以同时进行篡改检测和定位。文章讨论了信息摘要技术和脆弱水印技术的工作原理,对比分析它们的特点,并用实验验证了脆弱水印用于完整性保护时的篡改检测和定位能力。

关键词 信息完整性;信息摘要;脆弱水印;篡改检测;篡改定位

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)08-0068-02

随着计算机网络技术的飞速发展和广泛应用,信息安全问题成为相关领域的讨论热点。在Internet这个开放的环境中,保证信息不被非法复制、篡改、破坏、伪造、冒用等是信息安全面临的紧迫课题。其中,信息的完整性作为信息安全研究的重要内容之一,倍受关注。信息摘要技术是保证信息完整性的重要技术之一。此外,脆弱水印在信息安全应用的该领域也占有一席之地。因为脆弱水印必须对信号的改动具有较高的敏感性,接收方依据脆弱水印的状态判断数据是否被篡改,所以对鲁棒性要求较低,主要用于信息完整性的保护。目前用于实现信息完整性检查的算法已经有很多,Yeung-Mintzer[1]提出定位单像素篡改脆弱水印算法,Wong[2]提出定位图像块篡改脆弱水印算法。丁科[3]、Sanjay R.[4]提出了基于混沌的脆弱水印算法,此类算法能抵抗量化攻击[5]、Information Leakage攻击[6,7]和Oracle攻击[8]的能力,在一定程度上满足了安全性和篡改定位的要求。本文讨论信息摘要技术和脆弱水印技术的工作原理及其在保证信息完整性方面的安全应用,着重分析对比它们各自的特点,为该领域的相关研究提供可靠依据。

1 信息摘要技术

1.1 工作原理

信息摘要(Message digest)是Ron Rivest发明的一种单向加密算法,其加密结果不能解密[9]。该方法先对原文信息进行Hash运算得到一个有固定长度的散列值称为摘要,相同原文产生的散列值必定相同,不同的原文信息所产生的散列值必不相同。据此,发送方将原文和摘要同时发送给接收方。接收方对收到的原文用同样的hash算法生成摘要然后与收到的摘要对比。相同则表明原文在传输过程中没有被篡改,不相同则表明原文或摘要被篡改过。其工作过程如图1所示。

图1 信息摘要工作过程

1.2 信息摘要技术的特点

本文给出以下两个定义:

篡改检测:判定被保护信息是否被篡改过。

篡改定位:确定被保护信息被篡改的大致区域。

信息摘要技术具有以下特征。

1)能较好的用于篡改检测。但是,对被篡改区域无法定位,篡改的程度也无法确定。将该方法用于数字图像领域,同样仅仅能用于篡改检测不能用于篡改定位。

2)不仅要求发送方将被保护信息原文传输给接收方而且将哈希算法生成的摘要信息也同时传输给接收方,这增加了传输开销。

3)好的哈希算法可以对原文的1位(bit)改动进行篡改检测,但是仍然存在漏检的可能性。

4)若原文没有被篡改而摘要被篡改,对比结果不同时,仍然会被检测为原文被篡改。

2 脆弱水印

脆弱水印在保护公开信息时并不要求很好的鲁棒性,相反要求其对信息改动异常敏感,能随着含水印公开图像的改动而被改动。许多算法可以准确定位图像被篡改的区域,甚至可以恢复被篡改区域。空域LSB算法和变换域的DWT、DCT及矩阵奇异值分解等方法都常用于脆弱水印技术。以下两种方法常用于生成脆弱水印:第一种是随机选取法,即将水印隐藏在公开信息的最不重要位中随机选取的位置上。该方法会出现漏检的情况,比如,当水印信息量较少而公开信息量较大时,对含水印公开信息的篡改位置刚好不在隐藏水印的区域时,必然漏检。第二种是分组法,即先将公开信息按照水印大小分成多块,然后将水印嵌入每一块中。该方法下,公开信息的所有位置都隐藏了水印,漏检概率极小,不仅能篡改检测而且能篡改定位。故采用第二种策略更安全。

2.1 工作原理

脆弱水印工作原理如图2所示。发送方利用脆弱水印技术对待传输的公开图像嵌入水印生成含水印图像,然后将其发送给接收方。接收方收到后用嵌入算法相逆的过程提取出水印即可。根据提取出的水印图像即可进行篡改检测和篡改定位。以下本文以典型的LSB算法嵌入水印具体讨论脆弱水印的工作

过程。

图2 脆弱水印工作过程

2.2 基于LSB的脆弱水印算法

水印嵌入步骤:

Step1:水印置乱。

将二值水印图像记作。用密钥(其中表示初值,表示分枝参数)生成长度为的Logistic混沌序列并做二值化处理后映射成二维矩阵,记作。用L对水印图像W进行异或位运算得到置乱后的水印图像。

Step2:秘密信息嵌入。

将灰度图公开图像记作,将其第k位面记作。

将公开图像按水印图像大小分成个块,用水印图像

替换公开图像最低位面上的每一个块,即做次

。其中,块不足的按仅有部分嵌入水印图像。即可生产含水印图像CW。

水印提取步骤是嵌入过程的逆过程。

Step1:提取水印。

将含水印图像CW的最低位面分成个块,其中每

个大小为的块就是一幅水印图像的置乱图像,块不足的是对应水印置乱图像的一部分。

Step2:置乱水印还原。

用密钥(其中表示初值,表示分枝参数)生成长度为的Logistic混沌序列并做二值化处理后映射成二维矩阵,记作。用L分别对每个和做异或位运算还原成水印图像和部分水印图像。按照每个块原来的位置拼接所有和即可得到覆盖整个公开图像的水印图像。endprint

2.3 实验验证

本文实验用lena图像(512×512)嵌入49×190的水印图像进行仿真。实验采用分组法嵌入水印。图3是嵌入水印后的图像,其与原始lena图像的峰值信噪比PSNR=52.3803,故透明性非常好。图4是水印图像,图5是含水印图像被篡改后的图像,图6是从篡改后的图像中提取的水印信息。从图6能很明显的看出水印混沌的区域,该区域正是被篡改的位置所在。至此,不仅可以知道含水印图像遭到了篡改,而且检测出了篡改区域达到了篡改定位的目的。

2.4 脆弱水印的特点

脆弱水印技术用于信息完整性保护具有以下特点。

1)篡改检测的同时可以达到篡改定位的目的。

2)公开图像嵌入水印后并不改变公开图像的大小,只需要将含水印图像传输给接收端,不需要额外增加传输开销。

3)对1位(bit)改动进行篡改检测时,存在漏检的情况。

4)公开图像嵌入水印透明性非常高,人类视觉系统无法识别其变化,该方法非常适合数字图像类信息完整性保护。但是嵌入水印后的含水印图像毕竟不再是原公开图像,所以对于要求不能改动原公开图像的应用情况则无法适应。从该意义上看,其应用范围不如信息摘要技术广泛。

3 结论

本文对信息摘要技术和脆弱水印技术进行了详细讨论,虽然二者都用于信息的完整性保护,但各有优缺点,在实际应用中,用户应根据不同的情况选择使用。前者能用于篡改检测而不能篡改定位,后者不仅可用于篡改检测而且可以篡改定位;前者需要额外开销传输摘要,而后者则不需要;前者对1位篡改检测更具优势;前者应用范围更广,后者更适合于数字图像类信息完整性保护。

参考文献

[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.

[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.

[3]丁科,何晨,王宏霞.一种定位精确的混沌脆弱数字水印技术[J].电子学报,2004(6):1009-1012.

[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.

[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441

[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.

[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.

[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.

[9]赵乃真.电子商务技术与应用[M].北京:中国铁道出版社,2010.

作者简介

张春玉(1979-),女,陕西汉中人,讲师,硕士研究生,从事网络信息安全、数字图像处理等方面的研究工作。endprint

2.3 实验验证

本文实验用lena图像(512×512)嵌入49×190的水印图像进行仿真。实验采用分组法嵌入水印。图3是嵌入水印后的图像,其与原始lena图像的峰值信噪比PSNR=52.3803,故透明性非常好。图4是水印图像,图5是含水印图像被篡改后的图像,图6是从篡改后的图像中提取的水印信息。从图6能很明显的看出水印混沌的区域,该区域正是被篡改的位置所在。至此,不仅可以知道含水印图像遭到了篡改,而且检测出了篡改区域达到了篡改定位的目的。

2.4 脆弱水印的特点

脆弱水印技术用于信息完整性保护具有以下特点。

1)篡改检测的同时可以达到篡改定位的目的。

2)公开图像嵌入水印后并不改变公开图像的大小,只需要将含水印图像传输给接收端,不需要额外增加传输开销。

3)对1位(bit)改动进行篡改检测时,存在漏检的情况。

4)公开图像嵌入水印透明性非常高,人类视觉系统无法识别其变化,该方法非常适合数字图像类信息完整性保护。但是嵌入水印后的含水印图像毕竟不再是原公开图像,所以对于要求不能改动原公开图像的应用情况则无法适应。从该意义上看,其应用范围不如信息摘要技术广泛。

3 结论

本文对信息摘要技术和脆弱水印技术进行了详细讨论,虽然二者都用于信息的完整性保护,但各有优缺点,在实际应用中,用户应根据不同的情况选择使用。前者能用于篡改检测而不能篡改定位,后者不仅可用于篡改检测而且可以篡改定位;前者需要额外开销传输摘要,而后者则不需要;前者对1位篡改检测更具优势;前者应用范围更广,后者更适合于数字图像类信息完整性保护。

参考文献

[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.

[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.

[3]丁科,何晨,王宏霞.一种定位精确的混沌脆弱数字水印技术[J].电子学报,2004(6):1009-1012.

[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.

[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441

[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.

[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.

[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.

[9]赵乃真.电子商务技术与应用[M].北京:中国铁道出版社,2010.

作者简介

张春玉(1979-),女,陕西汉中人,讲师,硕士研究生,从事网络信息安全、数字图像处理等方面的研究工作。endprint

2.3 实验验证

本文实验用lena图像(512×512)嵌入49×190的水印图像进行仿真。实验采用分组法嵌入水印。图3是嵌入水印后的图像,其与原始lena图像的峰值信噪比PSNR=52.3803,故透明性非常好。图4是水印图像,图5是含水印图像被篡改后的图像,图6是从篡改后的图像中提取的水印信息。从图6能很明显的看出水印混沌的区域,该区域正是被篡改的位置所在。至此,不仅可以知道含水印图像遭到了篡改,而且检测出了篡改区域达到了篡改定位的目的。

2.4 脆弱水印的特点

脆弱水印技术用于信息完整性保护具有以下特点。

1)篡改检测的同时可以达到篡改定位的目的。

2)公开图像嵌入水印后并不改变公开图像的大小,只需要将含水印图像传输给接收端,不需要额外增加传输开销。

3)对1位(bit)改动进行篡改检测时,存在漏检的情况。

4)公开图像嵌入水印透明性非常高,人类视觉系统无法识别其变化,该方法非常适合数字图像类信息完整性保护。但是嵌入水印后的含水印图像毕竟不再是原公开图像,所以对于要求不能改动原公开图像的应用情况则无法适应。从该意义上看,其应用范围不如信息摘要技术广泛。

3 结论

本文对信息摘要技术和脆弱水印技术进行了详细讨论,虽然二者都用于信息的完整性保护,但各有优缺点,在实际应用中,用户应根据不同的情况选择使用。前者能用于篡改检测而不能篡改定位,后者不仅可用于篡改检测而且可以篡改定位;前者需要额外开销传输摘要,而后者则不需要;前者对1位篡改检测更具优势;前者应用范围更广,后者更适合于数字图像类信息完整性保护。

参考文献

[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.

[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.

[3]丁科,何晨,王宏霞.一种定位精确的混沌脆弱数字水印技术[J].电子学报,2004(6):1009-1012.

[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.

[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441

[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.

[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.

[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.

[9]赵乃真.电子商务技术与应用[M].北京:中国铁道出版社,2010.

作者简介

张春玉(1979-),女,陕西汉中人,讲师,硕士研究生,从事网络信息安全、数字图像处理等方面的研究工作。endprint