基于信息隐藏技术研究综述.pdf

基于信息隐藏技术研究综述.pdf

ID:51448983

大小:314.88 KB

页数:4页

时间:2020-03-24

上传者:U-14520
基于信息隐藏技术研究综述.pdf_第1页
基于信息隐藏技术研究综述.pdf_第2页
基于信息隐藏技术研究综述.pdf_第3页
基于信息隐藏技术研究综述.pdf_第4页
资源描述:

《基于信息隐藏技术研究综述.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

2015年第3期工业仪表与自动化装置·13·基于信息隐藏技术研究综述刘智涛(甘肃工业职业技术学院,甘肃天水741025)摘要:计算机网络技术和多媒体技术的迅猛发展,使得图、文、声、像等多种媒体信息在网络中迅速传输,然而,网络在提供信息共享,为人们带来便捷的同时也存在很多安全隐患。信息安全研究领域出现的信息隐藏技术解决了密码技术无法解决的网络上流量分析式攻击问题,该文重点综述了信息隐藏技术的研究背景与国内外的研究现状。关键词:信息隐藏;软件水印;PE文件;秘密共享;门限密钥中图分类号:TP393.038文献标志码:A文章编号:1000—0682(2o15)03—0013—03SummaryoftheresearchbasedoninformationhidingtechniqueUUZhitao(GansuInd~tryPolytechnicCollege,GansuTianshui741025,China)Abstract:ThetechnologyofcomputerBetworkandmulti—mediaisrapidlyexpanding,theinforma—tionofphotoshop,word,soundandpicturehaverapidlytransferredintheInternet.ThedevelopingInternetprovidesthequickandconvenientserviceforpeople,butitalsobringsmanysecurityproblems.Thein—formationhidingtechniquewhichactsasanewsecuritytechnologyinthefieldofinformationsecuritysolvesnetworkattackoftrafficanalysisthatthecryptographycan’t.Thepapersummarizesthebackgroundofresearchandthesituationinhomeandabroadacademeaboutinformationhiding.Keywords:informationhiding;softwarewatermarking;PEfileformat;secretsharing;thresholdcryptography密后的信息因其难以理解,也限制了加密以后信息1信息隐藏技术研究背景的传播J。由此看来,仅仅依靠密码学,并不能真20世纪9o年代以来,随着计算机运算速度的正地解决信息的安全问题。加快,传统的密码技术已经越来越显示出自身的局令人惊喜的是信息安全研究领域出现了一个新限性。为了应对计算机运算速度的加快,传统的密的研究方向——信息隐藏(InformationHiding)技术码学不得不依靠增加密钥的长度和期待更新的算法研究。1996年5月30日,在英国的剑桥牛顿研究来维系自己的生存,这种方法已经变得越来越不可所召开了第一届国际信息隐藏学术研讨会(FirstIn.行。而且,传统密码学的最大不足,就是经典的加密ternationalWorkshoponInformationHiding),标志着技术往往把一段有意义的信息(明文)转换为看起这门新兴的交叉学科的正式诞生。如今信息隐藏技来完全没有意义的信息(密文),它明确告知了攻击术作为隐蔽通信和知识版权保护的重要手段,成为者,这些是重要的信息,因此容易使敌对方有针对性信息安全技术领域的研究热点并得到广泛的应地发起攻击,从而大大增加了机密信息被破译的可用2]。该技术的出现无疑将会给网络化多媒体信能性,而且一旦机密信息被破译,内容就完全可知息的安全传送开辟一条全新的途径。了,原本的机密信息就不再受到保护。另一方面,加2信息隐藏技术基本原理收稿日期:2015一O1一O82.1信息隐藏技术基金项目:2013年甘肃省高等学校科研基金项目(2013A一145)作者简介:刘智涛(1978),男,山东泰安人,硕士,副教授,主要信息隐藏是把一个有意义的信息隐藏在另一个研究方向为信息安全、软件工程。称为公开载体(Cover)的信息中得到隐蔽载体s ·14·工业仪表与自动化装置2015年第3期(StegoCover),非法者不知道这个普通信息中是否拿大多伦多召开了5次信息隐藏学术会议。几届国隐藏了其他的信息,而且即使知道也难以提取或去际会议有力地推动了信息隐藏理论和技术的飞速发除隐藏的信息。所用的载体可以是文本、图像、声音展。另外,在国际上,剑桥大学、麻省理工学院、MIT及视频等。为增加攻击的难度,也可以把加密与信大学、德国的Erlangen—Nuremberg大学、IBM研究息隐藏技术结合起来,即先对消息M加密得到密文中心,NEC美国研究所、AT&TBell实验室等许多科消息M,再把M隐藏到载体C中。这样攻击者要研单位都成立了专门的部门进行这一领域的研究。想获得消息,就首先要检测到消息的存在,并知道如欧洲委员会也对相应的研究项目进行深入研究。国何从隐蔽的载体s中提取M及如何对M解密以恢际标准化组织也提出了MPEG一4的框架,允许将复消息M。视频编码、加密技术和水印技术结合起来。2.2基于PE文件的信息隐藏技术国外提出的软件数字水印算法中,较具代表性基于不同的载体分类,软件信息隐藏技术是信的有以下几种:息隐藏技术的重要组成部分,如何保护软件的知识1)Hirose在文献[8]中提出了一种在c源程序产权和利用软件作为载体进行隐蔽通信,已成为一中嵌入用户标志性信息的算法。算法基本思想是用个前沿研究领域,得到国际学术界的关注。由于软一个单一的程序变换表示一个字节信息。程序变换件结构和功能的复杂性,相对其它数字产品的信息包括改变指令编码方式(如把1/,++改变为n=n+隐藏技术研究,国内外关于软件信息隐藏技术的研1)、调整无依赖关系指令的顺序(例如把i=1,.=2究成果和文献非常少。修改为=2,i=1)等。解码时将改变后的程序与原Microsoft在1993年发行WindowsNT这一全新来的程序进行比较,就可以提取出水印信息。这种32位操作系统时推出了一种新的文件格式Portable方法类似于修改文本编排格式来表示水印信息的文ExecutableFileFormat(可移植执行体文件,简称为档水印技术。PE文件)L51,后经TIS(ToolInterfaceStandard)组织2)Collberg和Thomborson在文献[9]中提出了标准化。该文件格式继承了VAX/VMS及UNIX上的动态图水印算法,是目前较具潜力的水印算法之一可执行文件格式COFF(CommonObjectFileFormat)。算法的基本思想是用两个大素数乘积作为水印思想,是迄今所有32位Windows系列操作系统下可信息,并把水印信息隐藏在程序动态建立的拓扑结执行文件、动态链接库文件的格式,目标文件、静态构图中。表示水印信息的主要编码方式有基数一K库文件以及NT中的设备驱动程序也是PE格式的。编码、排列图编码、枚举编码和基于PPCT树的编码PE文件格式的可移植性是指该文件格式是跨等J。这种算法与程序的运行状态紧密联系起来,Win32平台的,所有Win32平台的PE装载器都能具有较好的隐蔽性和鲁棒性。识别和使用该文件格式。3)Akito和Hajimu在文献[10]提出了一种针对PE文件应用非常广泛,已有的软件信息隐藏技Java程序的水印算法。这种算法的基本思想是在源术多以软件源代码和Java字节码为研究对象,而以代码中构造不参与执行的if选择结构,在if结构体PE文件为对象的公开研究却很缺乏。研究基于PE中加入操作代码。针对编译后Java字节码的特点,文件的信息隐藏技术,为现有的软件信息隐藏技术通过变换虚构选择结构中的操作码隐藏水印信息。提供了有力的补充,不但新增了一条隐蔽通信的渠因为if结构体中的代码不会被执行,对这部分代码道,而且为保护PE文件版权提供了新的途径。进行符合语法规则地改变是不会影响软件正常执行。该算法的水印容易被攻击者定位,鲁棒性差。3信息隐藏技术的研究现状与此同时,研究信息隐藏技术的相关专著也不3.1国际研究现状断出版,目前国际比较权威的是1999年12月,Ste—互联网的迅速发展,为信息隐藏技术提供了巨fanKatzenbeiser、FabienA.P.Petitcolars等人出版了大的发展空间和应用平台。国际学术界,对信息隐有关信息隐藏领域的第一本专著“Informationhiding藏方面的研究非常重视。国际上于1996年在英国techniquesforsteganographyanddigitalwatermark—剑桥召开第一届信息隐藏学术会议后,相继又于ing”,该书系统阐述了数字水印和隐写术领域近年1998年4月在波兰、1999年9月在德国、2001年4来的研究成果,国内已由人民邮电出版社于2001年月在美国、2002年l0月在荷兰、2004年10月在加9月出版发行¨;NeilF.Johnson等人于2000年l2 2015年第3期工业仪表与自动化装置·15·月出版的“Informationhidingsteganographyandwa-江西理工大学的方旺盛等人在文献[14]中提termarkingattacksandcountermeasures”一书;Ingemar出了利用PE文件结构中的冗余空间、冗余字段和Cox等人于2001年10月出版了数字水印方面的专静态分配的字符串存储空间进行信息嵌入的方法,著“Digitalwatermarking”,国内已由电子工业出版社并对嵌入的信息进行伪装,来阻止信息被理解和于2003年7月出版发行¨。篡改。3.2国内研究现状湖南大学的徐晓静、徐向阳等人在文献[15]中在国内学术界,对信息隐藏也给予了高度重视,提出了一种基于资源节冗余分布的信息隐藏方案,多次举办信息隐藏技术研讨会。1999年12月11该方案综合利用了资源节的四种冗余优势,采用转日我国信息安全领域的三位院士何德全、周仲义、蔡移冗余空间的方法,把信息分散隐藏在扩展的资源吉人与北京电子技术应用研究所在北京联合发起召间的冗余中。开了中国首届信息隐藏暨多媒体信息安全学术研讨刘智涛在文献[16]中提出了一种基于门限密会(CIHW),与会专家讨论和分析了我国信息安全钥的软件版权保护方案,利用了PE文件中每个see—面临的形势及信息隐藏技术的发展策略与前景。tion都存在大量的冗余空间,人眼睛或耳本身对某2000年6月在北京、2001年9月在西安、2002年在些信息都有一定的掩蔽效应,在不影响程序执行的大连、2004年在广州、2006年8月在哈尔滨、2007基础上可以把用户要隐藏的信息存放到程序冗余的年11月在南京、2009年3月湖南、2010年9月在成物理空间上。结合门限密钥基本原理,可将隐藏信都、2012年4月在北京邮电大学、2013年10月在西息先通过某种加密算法加密,记为,再将s分割为安武警工程大学,先后又举行了十届信息隐藏学术份,用.s。,5,s,,⋯,.s表示,存放到多个PE文件会议,为信息隐藏技术研究提供了一个广阔的学术中去。当k名或者多于k名参与者合作,出示各自交流平台,推动了全国信息隐藏研究的发展,促进了所拥有的子秘密后可重构原秘密.s,不妨设Js,多学科交叉研究,展示了国家信息安全领域的最新s。,⋯,S为t名参与者合作得到的子秘密,利用La.研究成果。grange插值公式可重构多项式),如式(1)所示:k目前关于软件信息隐藏技术的理论研究和实验一)=∑兀modP(1)主要以软件源代码和Java字节码为研究对象,而以‘PE文件作为信息隐藏载体的公开研究还较少。向一旦知道了.厂(),则可算得原秘密.s,如式(2)PE文件中插入隐秘信息的技术主要集中于文件型所示:kk病毒技术。目前文件型病毒感染PE文件的方式主要有两种:.S=A。,(0)‘珥modp(2)≠:‘第一种方式,病毒在原PE文件的末尾添加一个新节,把病毒代码附加在新节中;第二种方式,PE4信息隐藏技术应用前景文件中存在未使用的区域,病毒把代码插入这部分总结国内外研究现状,可以发现科学的发展、新未使用区域进行传染破坏。第一种方式会增加PE技术和新工艺的应用,为信息隐藏技术的进一步发文件长度,例如“Win32.Xorala病毒”、“Funlove病展奠定了重要基础。信息隐藏技术作为一个跨多领毒”、“Win32.Tenga病毒”等,Win32PE病毒均采用域、多学科(数字信号处理、图像处理、模式识别、数这种方式感染PE文件;第二种方式不会增加文件字通信、多媒体技术、密码学、语音处理等)的技术长度,例如“CIH病毒”通过这种方式向PE文件中体系,它与具体的应用密切相关,这也决定了信息隐插入病毒代码。作为软件中应用广泛的PE文件,藏技术研究成果的多样性以及信息隐藏技术研究的相关的信息隐藏理论近期才被提出,处于刚刚起步不完善性,仍有许多技术问题需要解决。软件信息状态。隐藏技术研究是一个新的研究领域。基于PE文件陕西师范大学的吴振强等人在文献[13]中提信息隐藏技术的研究将为软件信息隐藏技术提供有出了一种PE文件信息隐藏方案,该方案的主:要思力补充,具有广阔的研究空间和应用前景。想类似于病毒技术感染PE文件的第二种方式,利参考文献:用PE文件本身存在的冗余空间隐藏信息,隐藏的[1]罗守山,刘琚,钮心忻,等.信息隐藏技术[J].中国数信息较集中。字通信,2002,4(10):83—88.(下转第106页) ·106·工业仪表与自动化装置2015年第3期杨云,权继海,丁蕾,等.太阳能资源观测仪器(总日射5结论表)性能测试方法[J].气象科技,2012,40(6):878针对光伏电站辐照度测试的新需求,设计了基—884.曲志德,孔繁建.GB/T6495.2—1996光伏器件第2部于单晶硅电池片的具有温度修正功能的太阳辐照度分标准太阳电池的要求[S]。计,经实际测试验证达到准确度1.5%的较好1J测试]J1J]』1j赵世军,刘西川,高太长,等.直接辐射式日照计业务结果,满足了光伏电站辐照度高精度测试要求,为我应用关键技术分析[J].大气与环境光学学报,2011,6国地面光伏电站现场辐照度的准确测试提供了新的(6):457—462.选择。钟志有,汪浩,顾锦华.日照强度和内部电阻对太阳能参考文献:电池光伏性能的影响[J].中南民族大学学报:自然科[1]刘海涛,桑识字,翟永辉,等.标准光伏电池在拉萨自学版,2012,31(1):61—65.然阳光下的一级标定[J].中国测试,2012,38(1):28黄嘉豫.GB/T6495.4—1996晶体硅光伏器件的I—V—31实测特性的温度和辐照度修正方法[S].(上接第15页)[2]张志明,王磊,徐乃平.信息隐藏技术中的数字水印研cryPress.Texas,1999:311—324.究[J].计算机工程与应用,2002,38(23):46—50.[10]AkitoMonden,H~imuIida,KenichiMatsumoto.A[3]王丽娜,张焕国.信息隐藏技术及应用[M].武汉:武PracticalMethodforWatermarkingJavaPrograms『C].汉大学出版社,2000:1—20.In:Proceedingofthe24thComputerSoftwareandAp—[4]张立和,杨义先,钮心忻,等.软件水印综述[J].软件plicationsConfereence(Compsac2000).Washington,学报,2003,14(2):268—276.2000:191—197.[5]张建明,林亚平.PE可执行文件通用加密工具的设计StefanKatzenbeiser,FabienA.P.Petitcolars.信息隐藏与实现[J].计算机系统应用,2004(8):19—21.技术一隐写术与数字水印[M].吴秋新,钮心忻,杨【6]徐晓静.基于PE文件的信息隐藏技术研究[D].长义先,等,译.北京:人民邮电出版社,2001.沙:湖南大学,2007.[12]IngemarJCox,MatthewLMiller,JeffreyABloom.数字f7]刘峰,张鹏.信息隐藏技术及其应用[J].天津通信技水印[M].王颖,黄志蓓,译.北京:电子工业出版术,2001,3(1):1—4.社,2003.[8]Hi1oseN,OkamotoE,MamboM.Apropos~forsoft—[13]吴振强,冯绍东,马建峰.PE文件的信息隐藏方案与实wareprotection.In:The1998SymposiumonCryptogra-现[J].计算机工程与应用,2005,41(27):148—150.phyandInformationSecurity[C].SCIS’98.Hamanako,[14]方旺盛,邵利平,张克俊.基于PE文件格式的信息隐1998:2—7.藏技术研究[J].微计算机信息,2006,22(11):77—8O.[9]ChristianC,ThomborsenC.Softwarewatermarking:[15]徐晓静,徐向阳,梁海华,等.PE文件资源节的信息隐modelsanddynamicembeddings[C].In:AikenA,藏研究与方案实现[J].计算机应用,2007,27(3):eta1.eds.Proceedingsofthe26thAnrmalSIGPLAN—621—623.AIGACTSymposiumonPrinciplesofProgrammingLan—[16]刘智涛.基于门限密钥的软件版权保护方案研究guages(POPL’99).AssociationforComputingMachin一[J].矿山测量,2012,158(2):43—45.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭