隐写信息提取的理论与方法研究

隐写信息提取的理论与方法研究

论文题目: 隐写信息提取的理论与方法研究

论文类型: 博士论文

论文专业: 密码学

作者: 张卫明

导师: 李世取

关键词: 隐写术,提取攻击,密码分析,隐写分析,隐写码

文献来源: 解放军信息工程大学

发表年度: 2005

论文摘要: 隐写术是关于如何将秘密数据隐藏于公开的数字媒体之中实现隐蔽通信的技术。隐写工具在网上的普及,使其可能被敌特机构、恐怖组织用于计划和协调犯罪活动。因此对网络中的隐蔽信息进行检测和提取,已成为安全部门实现网络监控和获取情报所迫切需求的技术。对隐写术的攻击被称为“隐写分析”,目前,隐写分析的研究主要集中于检测隐蔽信息是否存在。事实上,隐写术已与密码术相结合形成了“先加密,再隐藏”的通信模式,这使得以状取信息内容为目的的密码分析者不得不先考虑提取秘密信息然后才能做传统的密码分析。但对隐写术的提取攻击是目前在公开的研究中几乎空白的课题。本文提出对隐写术的“提取攻击”本质上是一种特殊的密码分析,它属于密码分析与隐写分析的交叉领域,需要结合二者的技术来实现,并基于此思路对“提取攻击”作了理论与方法上的探索性研究,主要完成了以下几方面的工作: 1.研究隐写术安全性的信息论模型。分析了各种安全性之间以及安全性与隐藏容量之间的关系并重点研究了隐写术的“难提取性”,本文将“难提取性”本质上看成隐写术自身带有的一种“保密性”,通过估计密钥的唯一解距的界,得到了难提取性与密钥率、“隐藏冗余”的关系。这个理论结果为后面的提取攻击的研究奠定了理论基础。 2.针对使用最普遍的“LSB隐写术”研究了提取攻击方法。本文将此问题分成“已知载体”,“载体被重复使用”和“唯载密图像”三种情况,由简入繁展开研究。最终结合隐写分析的检测技术和密码分析的相关攻击技术,在“唯载密图像”条件下得到了一种提取攻击方法,并用此方法攻击了隐写软件“Hide and Seek 4.1”。对攻击算法的分析结果及对“Hide and Seek 4.1”的实验结果都与信息论分析的理论结论相吻合。 3.对采用编码技巧实现分组式嵌入消息的隐写算法,本文认为可以将其看作特殊的分组密码。基于这种思想我们成功分析了经典二值图像隐写算法CPT。通过使用分组密码分析中的差分分析方法,发现CPT算法存在大量等价密钥,并给出了等价密钥的具体数量。进而在选择载密图像的条件下给出了一个求等价密钥的快速算法,该算法只需很少的数据量即可以以很快的速度解出一组等价密钥。 4.为了进一步对采用编码技术的隐写术研究提取攻击方法,本文从隐写术的设计需求中抽象出一个编码问题,称为隐写码,并对其构造与性质做了初步研究。重点分析了一类重要的码—“最大长度可嵌入码”,证明了“最大长度可嵌入码”与完备纠错码之间有1-1对应关系,并由此解决了这类码的分类、构造、及二元码个数估计等问题。

论文目录:

摘要

Abstract

第一章 引言

§1.1 背景介绍

§1.2 隐写术的发展历史与现状

§1.2.1 隐写术的简要历史

§1.2.2 图像隐写术的现状

§1.3 隐写分析概述

§1.3.1 隐写系统的安全性问题

§1.3.2 隐写分析的步骤与类型

§1.3.3 图像隐写分析的现状

§1.4 密码分析与隐写分析的“新”任务—提取攻击

§1.5 几个需要说明的问题

§1.5.1 密码学与隐写术

§1.5.2 密码分析与隐写分析

§1.5.3 提取攻击的困难性

§1.5.4 关于隐写码

§1.6 本文的创新点与结构

第二章 隐写术的安全性模型分析

§2.1 概述

§2.2 隐写术的安全性-容量分析

§2.2.1 记号和准备

§2.2.2 隐写术的安全性度量

§2.2.3 安全性与容量的制约关系

§2.3 隐蔽信息难提取性的信息论分析

§2.3.1 隐蔽信息难提取性的度量

§2.3.2 隐写密钥的唯一解距

§2.4 本章小结

第三章 对图像LSB隐写术提取攻击的简化模型

§3.1 提取攻击概述

§3.2 已知载体条件下的提取攻击模型

§3.2.1 随机LSB隐写术模型

§3.2.2 单密钥碰撞攻击

§3.3 载体被重复使用条件下的提取攻击模型

§3.3.1 双密钥碰撞攻击

§3.3.2 分别征服攻击

§3.3.3 密钥区分

§3.4 本章小结

第四章 对LSB隐写术的唯载密图像提取攻击

§4.1 载密图像的污染模型分析

§4.1.1 噪声数据的污染模型

§4.1.2 符合优势

§4.2 相关攻击

§4.3 对Hide and Seek 4.1的提取攻击

§4.4 针对JPEG图像LSB隐写术的推广

§4.5 本章小结

第五章 对二值图像隐写术CPT的提取攻击

§5.1 二值图像隐写术CPT介绍

§5.2 CPT算法的等价密钥量分析

§5.3 CPT算法的等价密钥恢复方法

§5.4 ICPT算法分析

§5.5 本章小结

第六章 隐写码的性质与构造

§6.1 隐写码的定义

§6.2 线性隐写码的一种构造方法—直和分解法

§6.3 线性空间的t阶维数—线性隐写码码长的界

§6.4 非线性MLE码

§6.5 隐写码的性能指标—隐藏冗余

§6.6 本章小结

第七章 总结和展望

§7.1 本文工作的总结

§7.2 需要进一步研究的问题

致谢

参考文献

攻读博士期间发表文章目录

发布时间: 2007-05-15

参考文献

  • [1].对GGH映射及其应用的密码分析[D]. 贾惠文.西安电子科技大学2017
  • [2].光学对称密码分析学的研究[D]. 位恒政.天津大学2008
  • [3].分组密码的线性类分析方法研究[D]. 刘志强.上海交通大学2011
  • [4].eSTREAM候选算法的区分攻击研究[D]. 李顺波.西安电子科技大学2012
  • [5].几类流密码分析技术研究[D]. 杨文峰.西安电子科技大学2011
  • [6].几个国际标准分组密码算法的安全性分析[D]. 李雷波.山东大学2014
  • [7].基于多变量多项式的公钥密码方案研究[D]. 王鑫.西安电子科技大学2009
  • [8].混沌理论在图像加密中的研究与应用[D]. 王宾.大连理工大学2013
  • [9].分组演化密码体制的安全性研究[D]. 李春雷.武汉大学2012
  • [10].混合时空混沌模型在混沌密码学中的应用研究[D]. 张盈谦.大连理工大学2015

相关论文

  • [1].数字图像信息隐写与隐写分析技术研究[D]. 吴明巧.国防科学技术大学2007
  • [2].数字图像隐写算法安全性与性能优化研究[D]. 傅瑜.北京邮电大学2010
  • [3].图象信息隐藏的理论模型与若干关键技术的研究[D]. 伯晓晨.中国人民解放军国防科学技术大学2002
  • [4].音频隐写与分析技术研究[D]. 汝学民.浙江大学2006
  • [5].信息隐藏和隐藏分析的理论与算法研究[D]. 姜楠.北京邮电大学2006
  • [6].信息隐藏相关方法及应用的研究[D]. 吕英华.吉林大学2007
  • [7].抗侦测的图像信息隐藏方法研究[D]. 田源.中国科学技术大学2007
  • [8].图像隐写分析算法研究[D]. 刘祖根.浙江大学2007
  • [9].信息隐藏安全性及优化嵌入算法研究[D]. 刘光杰.南京理工大学2006
  • [10].隐写与隐写分析算法及实践研究[D]. 陈铭.北京邮电大学2008

标签:;  ;  ;  ;  ;  

隐写信息提取的理论与方法研究
下载Doc文档

猜你喜欢