描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787030398185
编辑推荐
高等院校的电子工程专业、信息安全专业、计算机应用专业、通信工程专业的高年级本科生或研究生,科研院所相关专业科技工作者
内容简介
多媒体信息安全涉及多媒体产生、传输、分发和应用过程的安全保障问题。《多媒体信息安全》力求涵盖与多媒体相关的信息安全的主流研究内容,包括多媒体的数据特性、隐密技术和隐密分析技术、数字水印、数字媒体取证、生物认证和生物模版安全等内容,*后给出典型算法的Matlab程序。
目 录
目录
前言
第1章 绪论 1
1.1 多媒体信息安全的重要意义 1
1.2 多媒体信息安全的主要威胁 3
1.3 多媒体信息安全的研究内容 3
1.4 多媒体信息安全的典型应用 4
第2章 多媒体的数据特性 5
2.1 多媒体感知冗余 5
2.1.1 视觉冗余 5
2.1.2 听觉冗余 6
2.1.3 视频冗余 7
2.2 文件格式冗余 8
2.2.1 静止无压缩图像格式及冗余 8
2.2.2 静止压缩图像格式及冗余 10
2.2.3 常见数字音频格式及冗余 11
2.2.4 常见视频格式及冗余 14
2.3 数字媒体编辑软件 15
2.3.1 图像编辑软件 15
2.3.2 视频编辑软件 18
2.3.3 音频编辑软件 18
2.4 多媒体相关的国际标准 20
2.4.1 JPEG和JPEG2000 20
2.4.2 MPEG-1、MPEG-2、MPEG-4、H.264 25
2.4.3 MP3压缩算法 26
2.4.4 音频编码算法和标准 30
2.5 空域数据特性 31
2.5.1 位图图像的数据特性 31
2.5.2 MPEG心理声学模型Ⅰ型 32
2.6 变换域数据特性 35
2.6.1 离散傅里叶变换 36
2.6.2 离散余弦变换 36
2.6.3 小波变换 37
习题 37
参考文献 38
第3章 隐密技术 39
3.1 隐密技术的基础 39
3.1.1 隐密技术的概念 39
3.1.2 隐密技术的模型 39
3.1.3 隐密技术的特征 41
3.1.4 信息隐藏的历史 41
3.1.5 现代隐密技术 43
3.2 典型数字图像隐藏方法 44
3.2.1 典型空域图像隐藏方法 44
3.2.2 典型的变换域图像隐密方法 49
3.3 典型音频隐藏方法 56
3.3.1 空域隐藏方法 57
3.3.2 变换域隐藏方法 59
3.4 典型视频信息隐藏方法 60
3.4.1 空域隐藏方法 61
3.4.2 变换域隐藏方法 63
3.5 信息隐藏方法性能评价 64
3.5.1 不可感知性主观失真度量 64
3.5.2 不可感知性客观质量度量 64
3.5.3 基于误差分布的性能评价 70
3.5.4 音频客观质量度量标准 72
3.5.5 视频客观质量度量标准 74
习题 75
参考文献 75
第4章 隐密分析技术 77
4.1 典型图像隐密分析方法 77
4.1.1 针对性的图像隐密分析 78
4.1.2 通用性的图像隐密分析 94
4.2 典型音频隐密分析方法 114
4.2.1 针对性隐密分析 115
4.2.2 通用性隐密分析 116
4.3 典型视频隐密分析方法 116
4.3.1 视频信息隐藏分析的特点 116
4.3.2 视频信息隐藏分析设计策略 117
4.3.3 视频信息隐藏分析方法 118
习题 121
参考文献 121
第5章 数字水印 123
5.1 数字水印的基本概念 124
5.1.1 数字水印的概念 124
5.1.2 数字水印的模型 124
5.1.3 数字水印的特点 127
5.1.4 数字水印的类型 128
5.1.5 数字水印的性能评价 130
5.1.6 数字水印发展和应用 133
5.2 数字水印版权保护系统 134
5.2.1 数字作品保护系统IMPRIMATUR 134
5.2.2 基于数字水印的数字作品版权保护系统 135
5.3 鲁棒数字图像数字水印 137
5.3.1 鲁棒数字水印特点 137
5.3.2 DCT域嵌入水印 138
5.3.3 DFT域数字水印 140
5.3.4 DWT域数字水印 141
5.4 脆弱数字图像数字水印 142
5.4.1 脆弱数字水印特点 142
5.4.2 脆弱数字水印算法 142
5.4.3 半脆弱性数字水印算法 146
5.5 对数字水印攻击和评价基准 149
5.5.1 简单攻击 149
5.5.2 同步攻击 150
5.5.3 共谋攻击 150
5.5.4 IBM攻击 150
5.5.5 Stirmark 151
5.5.6 Checkmark 152
5.5.7 Certimark 152
5.5.8 Optimark 153
5.6 音频数字水印算法 153
5.6.1 音频数字水印原理 153
5.6.2 音频数字水印特点 154
5.6.3 音频数字水印攻击 154
5.6.4 音频数字水印算法 155
5.7 视频数字水印算法 161
5.7.1 视频数字水印特点 161
5.7.2 视频水印算法攻击 162
5.7.3 视频水印分类 162
5.7.4 视频编码域水印 163
5.7.5 视频压缩域水印 164
5.7.6 基于对象的数字水印方法 164
习题 167
参考文献 168
第6章 数字媒体取证 171
6.1 绪论 171
6.1.1 数字媒体取证问题的提出 171
6.1.2 数字媒体取证的分类 173
6.1.3 数字媒体被动盲取证发展状况 175
6.2 数字媒体来源取证 176
6.2.1 数码相机来源鉴别 176
6.2.2 视频设备来源鉴别 184
6.2.3 打印机来源鉴别 185
6.3 数字媒体篡改取证 190
6.3.1 图像拼接检测 192
6.3.2 图像润饰检测 204
6.3.3 图像属性修改取证 209
6.3.4 音视频篡改取证 214
6.4 小结 217
习题 218
参考文献 218
第7章 生物认证和生物模板安全 222
7.1 身份认证概述 222
7.1.1 身份认证的类型 222
7.1.2 身份认证的特点 222
7.1.3 生物识别的发展历史 223
7.1.4 生物认证技术发展和挑战 224
7.2 生物特征认证的系统结构 225
7.2.1 生物认证系统的系统结构 225
7.2.2 生物特征系统的认证模式 226
7.3 生物特征的特点 226
7.3.1 指纹识别 226
7.3.2 人脸识别 227
7.3.3 静脉识别 227
7.3.4 虹膜识别 227
7.3.5 声纹识别 228
7.4 生物认证系统安全性分析 228
7.4.1 生物认证系统一般性威胁 229
7.4.2 生物特征系统特有的威胁 230
7.5 生物模板安全 232
7.5.1 生物模板保护原则 232
7.5.2 生物模板保护技术分类 232
7.5.3 生物特征加密技术 234
7.6 图像哈希生物认证算法 235
7.6.1 基于图像哈希技术的身份认证系统结构 235
7.6.2 图像生物哈希算法原理 236
7.6.3 准确性实验分析 238
7.6.4 **性与可重复性分析 239
7.6.5 安全性分析 241
7.6.6 复杂度实验 241
7.6.7 与传统生物认证系统区别 242
7.7 生物密钥绑定法算法 243
习题 244
参考文献 244
附录 245
附录1 程序使用说明 245
附录2 程序 246
前言
第1章 绪论 1
1.1 多媒体信息安全的重要意义 1
1.2 多媒体信息安全的主要威胁 3
1.3 多媒体信息安全的研究内容 3
1.4 多媒体信息安全的典型应用 4
第2章 多媒体的数据特性 5
2.1 多媒体感知冗余 5
2.1.1 视觉冗余 5
2.1.2 听觉冗余 6
2.1.3 视频冗余 7
2.2 文件格式冗余 8
2.2.1 静止无压缩图像格式及冗余 8
2.2.2 静止压缩图像格式及冗余 10
2.2.3 常见数字音频格式及冗余 11
2.2.4 常见视频格式及冗余 14
2.3 数字媒体编辑软件 15
2.3.1 图像编辑软件 15
2.3.2 视频编辑软件 18
2.3.3 音频编辑软件 18
2.4 多媒体相关的国际标准 20
2.4.1 JPEG和JPEG2000 20
2.4.2 MPEG-1、MPEG-2、MPEG-4、H.264 25
2.4.3 MP3压缩算法 26
2.4.4 音频编码算法和标准 30
2.5 空域数据特性 31
2.5.1 位图图像的数据特性 31
2.5.2 MPEG心理声学模型Ⅰ型 32
2.6 变换域数据特性 35
2.6.1 离散傅里叶变换 36
2.6.2 离散余弦变换 36
2.6.3 小波变换 37
习题 37
参考文献 38
第3章 隐密技术 39
3.1 隐密技术的基础 39
3.1.1 隐密技术的概念 39
3.1.2 隐密技术的模型 39
3.1.3 隐密技术的特征 41
3.1.4 信息隐藏的历史 41
3.1.5 现代隐密技术 43
3.2 典型数字图像隐藏方法 44
3.2.1 典型空域图像隐藏方法 44
3.2.2 典型的变换域图像隐密方法 49
3.3 典型音频隐藏方法 56
3.3.1 空域隐藏方法 57
3.3.2 变换域隐藏方法 59
3.4 典型视频信息隐藏方法 60
3.4.1 空域隐藏方法 61
3.4.2 变换域隐藏方法 63
3.5 信息隐藏方法性能评价 64
3.5.1 不可感知性主观失真度量 64
3.5.2 不可感知性客观质量度量 64
3.5.3 基于误差分布的性能评价 70
3.5.4 音频客观质量度量标准 72
3.5.5 视频客观质量度量标准 74
习题 75
参考文献 75
第4章 隐密分析技术 77
4.1 典型图像隐密分析方法 77
4.1.1 针对性的图像隐密分析 78
4.1.2 通用性的图像隐密分析 94
4.2 典型音频隐密分析方法 114
4.2.1 针对性隐密分析 115
4.2.2 通用性隐密分析 116
4.3 典型视频隐密分析方法 116
4.3.1 视频信息隐藏分析的特点 116
4.3.2 视频信息隐藏分析设计策略 117
4.3.3 视频信息隐藏分析方法 118
习题 121
参考文献 121
第5章 数字水印 123
5.1 数字水印的基本概念 124
5.1.1 数字水印的概念 124
5.1.2 数字水印的模型 124
5.1.3 数字水印的特点 127
5.1.4 数字水印的类型 128
5.1.5 数字水印的性能评价 130
5.1.6 数字水印发展和应用 133
5.2 数字水印版权保护系统 134
5.2.1 数字作品保护系统IMPRIMATUR 134
5.2.2 基于数字水印的数字作品版权保护系统 135
5.3 鲁棒数字图像数字水印 137
5.3.1 鲁棒数字水印特点 137
5.3.2 DCT域嵌入水印 138
5.3.3 DFT域数字水印 140
5.3.4 DWT域数字水印 141
5.4 脆弱数字图像数字水印 142
5.4.1 脆弱数字水印特点 142
5.4.2 脆弱数字水印算法 142
5.4.3 半脆弱性数字水印算法 146
5.5 对数字水印攻击和评价基准 149
5.5.1 简单攻击 149
5.5.2 同步攻击 150
5.5.3 共谋攻击 150
5.5.4 IBM攻击 150
5.5.5 Stirmark 151
5.5.6 Checkmark 152
5.5.7 Certimark 152
5.5.8 Optimark 153
5.6 音频数字水印算法 153
5.6.1 音频数字水印原理 153
5.6.2 音频数字水印特点 154
5.6.3 音频数字水印攻击 154
5.6.4 音频数字水印算法 155
5.7 视频数字水印算法 161
5.7.1 视频数字水印特点 161
5.7.2 视频水印算法攻击 162
5.7.3 视频水印分类 162
5.7.4 视频编码域水印 163
5.7.5 视频压缩域水印 164
5.7.6 基于对象的数字水印方法 164
习题 167
参考文献 168
第6章 数字媒体取证 171
6.1 绪论 171
6.1.1 数字媒体取证问题的提出 171
6.1.2 数字媒体取证的分类 173
6.1.3 数字媒体被动盲取证发展状况 175
6.2 数字媒体来源取证 176
6.2.1 数码相机来源鉴别 176
6.2.2 视频设备来源鉴别 184
6.2.3 打印机来源鉴别 185
6.3 数字媒体篡改取证 190
6.3.1 图像拼接检测 192
6.3.2 图像润饰检测 204
6.3.3 图像属性修改取证 209
6.3.4 音视频篡改取证 214
6.4 小结 217
习题 218
参考文献 218
第7章 生物认证和生物模板安全 222
7.1 身份认证概述 222
7.1.1 身份认证的类型 222
7.1.2 身份认证的特点 222
7.1.3 生物识别的发展历史 223
7.1.4 生物认证技术发展和挑战 224
7.2 生物特征认证的系统结构 225
7.2.1 生物认证系统的系统结构 225
7.2.2 生物特征系统的认证模式 226
7.3 生物特征的特点 226
7.3.1 指纹识别 226
7.3.2 人脸识别 227
7.3.3 静脉识别 227
7.3.4 虹膜识别 227
7.3.5 声纹识别 228
7.4 生物认证系统安全性分析 228
7.4.1 生物认证系统一般性威胁 229
7.4.2 生物特征系统特有的威胁 230
7.5 生物模板安全 232
7.5.1 生物模板保护原则 232
7.5.2 生物模板保护技术分类 232
7.5.3 生物特征加密技术 234
7.6 图像哈希生物认证算法 235
7.6.1 基于图像哈希技术的身份认证系统结构 235
7.6.2 图像生物哈希算法原理 236
7.6.3 准确性实验分析 238
7.6.4 **性与可重复性分析 239
7.6.5 安全性分析 241
7.6.6 复杂度实验 241
7.6.7 与传统生物认证系统区别 242
7.7 生物密钥绑定法算法 243
习题 244
参考文献 244
附录 245
附录1 程序使用说明 245
附录2 程序 246
免费在线读
第1章 绪论
1.1 多媒体信息安全的重要意义
信息时代的到来,从多方面影响着国家利益的构成和内涵,信息本身已成为国家利益的一个重要组成部分,同时也是社会发展的重要战略资源之一,对信息的开发、控制和利用已成为当前各发达国家为国家利益争夺的重要内容。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,致使信息的控制保障和安全上升为世界性的问题,成为维护国家安全和社会稳定的一个焦点,同时也是亟待解决、影响国家大局和长远利益的重大关键问题。
当今数字信息的发展也给人们的社会和日常生活带来了深刻的革命性变化,由于计算机网络和信息化的普及,人类越来越依靠网络和信息,数字多媒体和互联网的普及,给人们带来欣赏和愉悦的同时也提出了许多挑战性的问题。新技术的双刃剑带来了新的安全威胁,互联网主要信息载体的信息内容安全问题变得日益突出。
“9 11”事件对信息技术产生了巨大的影响,使得世界范围内的信息安全形势发生了巨大变化,从而使信息安全保障和反恐上升为世界性的国家问题。由于从保护国家和个人的利益出发,各国政府无不重视信息安全,特别是各发达国家均大力加强信息安全的研究和督导。
信息安全的内涵随着信息技术的发展与应用的不断深入也在不断延伸。人们传统地把信息安全理解为对信息的机密性、完整性和可用性的保护,但这仅是面向个人用户的信息数据保密。后来发展到信息的完整性、可用性、可控性和不可否认性,进而又发展到“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。在当今时代,分布式计算、物联网、云计算的应用、互连互通的无缝传播,信息安全强调面向用户的安全是鉴别、授权、访问控制、抗否认性和可服务性,以及隐私、知识产权保护等。
当今大数据在成为竞争新焦点的同时,亦成为网络攻击和安全的显著目标,带来了新的安全风险。大量社交网络、邮件、微博、电子商务、电话和家庭住址等信息,使黑客的攻击更加精准,攻击一次就能获得相当多的数据。虽然数据大集中可将复杂多样的数据存储在一起,但大量数据的汇集增加了用户隐私泄露的风险。
综上所述,信息安全的内涵已从*初的信息保密提升到信息安全保障能力,逐渐发展并形成一个综合性交叉学科领域,它广泛涉及数学、密码学、信息、网络、通信、控制、人工智能、安全管理工程、系统工程领域等诸多学科,近几年迅速成为国际上的热点学科领域,是当前世界各国正在奋力谋求的制高点。
目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态,当前的信息安全研究忙于封堵现有信息系统的安全漏洞,要解决这些迫在眉睫的问题,取决于信息安全保障体系的建设。目前迫切需要根据国情,从安全体系整体着手,建立全方位的防护体系,加强我国自主产权的信息安全技术和信息设备的研究与开发,建立完善的信息安全系统,完善法律体系并加强管理体系,构建国家信息安全保障体系。只有这样,才能保证我国信息化的健康发展,确保国家安全和社会稳定。信息安全问题解决好坏将直接影响我国的政治、军事、经济、文化、社会生活的各个方面,解决不好有可能使国家处于信息控制和威胁之中,将遭到无声的信息掠夺和信息控制。
历史上信息安全的实现都是通过加密来完成的。密码学的应用在很长一段时间内都被看成是外交情报和军事领域内极其隐秘的通信方法和手段,商业加密的应用将一些密码方法扩展到了民间,而目前互联网和数字信息可以扩散到各个地方,加密技术和方法更加公开,文献也随之增多。
密码学是一门古老的学科,它的起源可以追溯到四千多年前的古埃及、巴比伦、古罗马和古希腊。古代的保护信息安全方法是将传输信息的信号进行各种变化,使它们不能为非授权者所理解。当时的密码技术还不能算是一门科学,它更像一门艺术,人们凭借直觉和经验来设计和分析密码。现代密码学就是在古典密码学的基础上发展起来的。
Shannon在1949年建立了单钥密码系统的数学模型,为密码学奠定了理论基础。1976年,美国学者Diffie和Hellman建立了公钥密码系统(RSA),使加密密钥和解密密钥相互独立,公钥密码使民用、商用通信系统的信息加密和保护成为可能。1977年,美国国家标准学会(ANSI)公开征集并公布实施数据加密标准DES,公开了它的加密算法,并批准用于非机密单位及商业的保密通信,使其作为联邦标准免费提交给美国公众使用。在此之后用于信息保密和加密的各种算法和软件、标准和协议、设备和系统、法律和条例、论文和专著等层出不穷,随着计算机网络不断渗透到各个领域,密码大规模地扩展到民用,密码学的应用范围也随之扩大,典型如数字签名、身份认证等都是由密码学派生出的新技术和应用。
采用传统密码学理论开发出来的加、解密系统,不管对称密钥系统(如DES)还是安全性更高的公开密钥系统(RSA),对于文件的处理都是将明文转变成密文进行传递,攻击者只能看到密文乱码,而无法破译其中的机密信息,从而达到保密的目的。但是传统加密方法往往把一段有意义的信息明文转换成看起来没有意义的密文,这密文就明确地提示给攻击者:通信双方进行了加密通信。此外,密文还容易引起攻击者的好奇和注意,从而造成攻击者明确知晓攻击的目标。
虽然历史上可以证明密码学(Cryptography)被公认为是信息安全的核心技术,但是,依靠密码学并不能完全解决现代信息社会涌现出的新问题。
互联网已由早期的浏览信息和收发邮件转变成多媒体、通信服务、服务应用和娱乐应用并重的交互网络。媒体印刷品如书报、杂志;电子出版物如电子音像、光盘、游戏软件,音像传播如影视、录像、广播等都逐渐以数字化形式出现在网络上。利用这些数字媒体信息资源进行创意、制作、开发、分销、交易的内容产品和服务的产业已经迅速发展起来。数字内容产品的互动性与个性化服务的优势,使得数字内容产品增值服务具有无限的发展空间,成为新的产业增长点,但同时引发了数字媒体和内容的健康性、保密性、隐私性、产权性、安全性等问题难以得到保障。
数字多媒体应用因其可视可听、丰富多彩的特点在世界各地已经蓬勃兴起,其发展渗透改变了人们的工作方式和日常生活,使人们更加方便地享受和体验到新技术带来的方便和愉悦。
数字多媒体传播的某些成本大大降低,例如,复制成本几乎为零,分发的边际成本逼近零等,因此这些具有易复制、易修改和易传播特征的新技术和新应用在惠民的同时也成为双刃剑,使得多媒体信息的来源、通信和获取等阶段都存在着不同的安全问题。
多媒体应用具有可视观赏性、降质可容忍性、无损下载传播、复制容易等固有特点,加上多媒体软件的普及流行,导致数字多媒体在其应用的生命周期内随时面临着被窃取、篡改、非授权访问和非授权分发的威胁,使得以往的安全技术难以应对层出不穷的多种新型安全威胁,造成数字媒体价值的降低甚至丧失,这直接或间接地制约着各种数字媒体应用的发展和普及,因此多媒体信息安全问题成为新时代信息安全问题的挑战。
数字世界的崛起给现实世界保护知识产权的规则带来挑战,面对新的技术和威胁,传统的信息安全措施不够有效,需要发展崭新的信息安全手段,保护人类创造和拥有的软件、音乐和其他形式的数字化多媒体内容和多媒体资产的价值,为创造可信的数字化世界奠定坚实的基础。
1.2 多媒体信息安全的主要威胁
当今的信息环境发生了巨大的变化,海量多媒体信息时时刻刻在大量产生。数字化数据迅速增长,一方面可以催生出更好的产品和服务,另一方面使得目前多媒体信息安全的威胁日益加剧。因此需要对常规多媒体信息业务的通信模式和应用模式深刻理解,了解和掌握攻击者的目的与手段,分析和评估面临的安全风险和存在的漏洞,研究新的防御技术以减小或消除安全威胁和风险,构建一个政府、厂商和用户构成的具备多媒体信息安全保障的生态系统。
信息安全一般包括物理安全、系统安全、数据安全、应用安全和内容安全。物理安全涉及硬件设施方面的安全问题;运行安全涉及操作系统、数据库、应用系统等软件方面的安全问题;数据安全以保护数据不受外界的侵扰为目的,包括防止泄密、伪造、篡改、抵赖等有关的行为;信息内容安全则通过对内容的语义分析和理解,对数据进行选择性阻断、修改、转发等特定的行为。多媒体信息安全涉及数据安全和信息内容安全以及应用安全,因多媒体信息特有的数据特性和固有特点,安全保障内容有其特殊性。
多媒体信息安全的研究需要从多媒体应用的安全威胁出发,即从多媒体的产生、通信、传播,接收以及真实性等多媒体本身和应用的生命周期视角等方面考虑可能出现的攻击,同时以安全保障为目的,保持多媒体数据本身可用的灵活性。
一般类型的多媒体信息攻击如下。
(1)对可用性的攻击:该系统的多媒体被破坏或变得不可利用或不能使用,例如,包括在通信中多媒体的损坏、不能解码或观赏功能的失效。
(2)对保密性的攻击:未授权方通过截获等手段非法获取信息并对某多媒体信息非法访问。例如,在网络上搭线窃听以获取数据,违法复制文件或程序等。
(3)对完整性的攻击:未授权方破坏多媒体信息资产,改变多媒体数据文件中的数据,篡改在网络中传输的多媒体信息内容,采用软件修改多媒体信息内容等。
(4)对真实性的攻击:未授权方伪造和替换原有的多媒体信息,对多媒体来源进行伪造,在数字图像中伪造水印。
1.3 多媒体信息安全的研究内容
本书拟从多媒体信息应用的生命周期视角阐述其安全问题。其主要研究内容包括以下几个部分。
保障多媒体信息的源头安全:在数字产品产生中嵌入数字水印以便以后进行内容鉴别和作品认证,以期解决版权纷争;对需要保密的信息进行加密处理防止非授权访问和获取;利用生物特征识别用户,以便进行身份认证,并进行访问控制等。
保障多媒体信息的传输安全:可以进行信息加密,成为不可解读的密文进行传输;秘密信息进行伪装式的信息隐藏以便攻击者察觉不出有秘密通信存在;对用于身份认证的生物特征加密或者变形以防止通信中生物模板泄露造成安全威胁等。
多媒体信息获取的安全:数字媒体中嵌入数字指纹用于追踪数字产品分发和用户的权益,感知哈希对获取信息进行验证以保障获取信息的可信性。
多媒体信息的真实鉴别:主动方法是向数字作品中加入数字水印再进行来源鉴别或认证,被动方法是利用数字媒体取证技术对多媒体作品进行盲检测来源,并判断篡改与否。
以上研究内容既有关联又有区别。传统加密是隐藏内容,而信息隐藏主要是隐藏了信息通信的存在性。信息隐藏通信比加密通信更安全,它隐藏了通信的发方、收方,以及通信过程的存在,不易引起怀疑。加密后不能知晓通信的内容,但直接暴露了通信。多媒体内容的版权保护和真实性认证往往需容忍一定程度的失真,而加密后的数据不容许一个比特的改变,否则无法脱密。
人脸、指纹等生物认证本是身份认证和安全控制的新手段,但其模板数据如果泄露,会导致更严重的安全威胁,反而不如应用成熟的密码。
数字图像和视频可以轻易用免费软件篡改,在主动嵌入水印不广泛普及的今天,大多数多媒体没有附加任何附属信息,因此需要发展被动的多媒体取证技术以判断多媒体的来源和完整性。
以上多方面的内容可以从多媒体真实性、可信性、安全性、完整性和可追踪性等多方面进行保障,同时不影响多媒体的感知效果,使多媒体在应用和播放的同时获得安全保障。
1.4 多媒体信息安全的典型应用
(1)隐蔽通信和隐蔽标识:主要技术为隐密术。如图像数据的隐蔽标识和公开网络中的保密数据传输,如遥感图像的日期、经纬度等。
(2)版权保护:主要技术为鲁棒数字水印技术。源于数字媒体的版权保护,为DVD、MP3和网上图像的版权保护的解决手段。
(3)多媒体认证:主要技术为脆弱数字水印和鲁棒数字水印技术。多媒体的来源认证、历经的销售商和授权用户跟踪信息都可以通过数字水印技术实现。<
1.1 多媒体信息安全的重要意义
信息时代的到来,从多方面影响着国家利益的构成和内涵,信息本身已成为国家利益的一个重要组成部分,同时也是社会发展的重要战略资源之一,对信息的开发、控制和利用已成为当前各发达国家为国家利益争夺的重要内容。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,致使信息的控制保障和安全上升为世界性的问题,成为维护国家安全和社会稳定的一个焦点,同时也是亟待解决、影响国家大局和长远利益的重大关键问题。
当今数字信息的发展也给人们的社会和日常生活带来了深刻的革命性变化,由于计算机网络和信息化的普及,人类越来越依靠网络和信息,数字多媒体和互联网的普及,给人们带来欣赏和愉悦的同时也提出了许多挑战性的问题。新技术的双刃剑带来了新的安全威胁,互联网主要信息载体的信息内容安全问题变得日益突出。
“9 11”事件对信息技术产生了巨大的影响,使得世界范围内的信息安全形势发生了巨大变化,从而使信息安全保障和反恐上升为世界性的国家问题。由于从保护国家和个人的利益出发,各国政府无不重视信息安全,特别是各发达国家均大力加强信息安全的研究和督导。
信息安全的内涵随着信息技术的发展与应用的不断深入也在不断延伸。人们传统地把信息安全理解为对信息的机密性、完整性和可用性的保护,但这仅是面向个人用户的信息数据保密。后来发展到信息的完整性、可用性、可控性和不可否认性,进而又发展到“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。在当今时代,分布式计算、物联网、云计算的应用、互连互通的无缝传播,信息安全强调面向用户的安全是鉴别、授权、访问控制、抗否认性和可服务性,以及隐私、知识产权保护等。
当今大数据在成为竞争新焦点的同时,亦成为网络攻击和安全的显著目标,带来了新的安全风险。大量社交网络、邮件、微博、电子商务、电话和家庭住址等信息,使黑客的攻击更加精准,攻击一次就能获得相当多的数据。虽然数据大集中可将复杂多样的数据存储在一起,但大量数据的汇集增加了用户隐私泄露的风险。
综上所述,信息安全的内涵已从*初的信息保密提升到信息安全保障能力,逐渐发展并形成一个综合性交叉学科领域,它广泛涉及数学、密码学、信息、网络、通信、控制、人工智能、安全管理工程、系统工程领域等诸多学科,近几年迅速成为国际上的热点学科领域,是当前世界各国正在奋力谋求的制高点。
目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态,当前的信息安全研究忙于封堵现有信息系统的安全漏洞,要解决这些迫在眉睫的问题,取决于信息安全保障体系的建设。目前迫切需要根据国情,从安全体系整体着手,建立全方位的防护体系,加强我国自主产权的信息安全技术和信息设备的研究与开发,建立完善的信息安全系统,完善法律体系并加强管理体系,构建国家信息安全保障体系。只有这样,才能保证我国信息化的健康发展,确保国家安全和社会稳定。信息安全问题解决好坏将直接影响我国的政治、军事、经济、文化、社会生活的各个方面,解决不好有可能使国家处于信息控制和威胁之中,将遭到无声的信息掠夺和信息控制。
历史上信息安全的实现都是通过加密来完成的。密码学的应用在很长一段时间内都被看成是外交情报和军事领域内极其隐秘的通信方法和手段,商业加密的应用将一些密码方法扩展到了民间,而目前互联网和数字信息可以扩散到各个地方,加密技术和方法更加公开,文献也随之增多。
密码学是一门古老的学科,它的起源可以追溯到四千多年前的古埃及、巴比伦、古罗马和古希腊。古代的保护信息安全方法是将传输信息的信号进行各种变化,使它们不能为非授权者所理解。当时的密码技术还不能算是一门科学,它更像一门艺术,人们凭借直觉和经验来设计和分析密码。现代密码学就是在古典密码学的基础上发展起来的。
Shannon在1949年建立了单钥密码系统的数学模型,为密码学奠定了理论基础。1976年,美国学者Diffie和Hellman建立了公钥密码系统(RSA),使加密密钥和解密密钥相互独立,公钥密码使民用、商用通信系统的信息加密和保护成为可能。1977年,美国国家标准学会(ANSI)公开征集并公布实施数据加密标准DES,公开了它的加密算法,并批准用于非机密单位及商业的保密通信,使其作为联邦标准免费提交给美国公众使用。在此之后用于信息保密和加密的各种算法和软件、标准和协议、设备和系统、法律和条例、论文和专著等层出不穷,随着计算机网络不断渗透到各个领域,密码大规模地扩展到民用,密码学的应用范围也随之扩大,典型如数字签名、身份认证等都是由密码学派生出的新技术和应用。
采用传统密码学理论开发出来的加、解密系统,不管对称密钥系统(如DES)还是安全性更高的公开密钥系统(RSA),对于文件的处理都是将明文转变成密文进行传递,攻击者只能看到密文乱码,而无法破译其中的机密信息,从而达到保密的目的。但是传统加密方法往往把一段有意义的信息明文转换成看起来没有意义的密文,这密文就明确地提示给攻击者:通信双方进行了加密通信。此外,密文还容易引起攻击者的好奇和注意,从而造成攻击者明确知晓攻击的目标。
虽然历史上可以证明密码学(Cryptography)被公认为是信息安全的核心技术,但是,依靠密码学并不能完全解决现代信息社会涌现出的新问题。
互联网已由早期的浏览信息和收发邮件转变成多媒体、通信服务、服务应用和娱乐应用并重的交互网络。媒体印刷品如书报、杂志;电子出版物如电子音像、光盘、游戏软件,音像传播如影视、录像、广播等都逐渐以数字化形式出现在网络上。利用这些数字媒体信息资源进行创意、制作、开发、分销、交易的内容产品和服务的产业已经迅速发展起来。数字内容产品的互动性与个性化服务的优势,使得数字内容产品增值服务具有无限的发展空间,成为新的产业增长点,但同时引发了数字媒体和内容的健康性、保密性、隐私性、产权性、安全性等问题难以得到保障。
数字多媒体应用因其可视可听、丰富多彩的特点在世界各地已经蓬勃兴起,其发展渗透改变了人们的工作方式和日常生活,使人们更加方便地享受和体验到新技术带来的方便和愉悦。
数字多媒体传播的某些成本大大降低,例如,复制成本几乎为零,分发的边际成本逼近零等,因此这些具有易复制、易修改和易传播特征的新技术和新应用在惠民的同时也成为双刃剑,使得多媒体信息的来源、通信和获取等阶段都存在着不同的安全问题。
多媒体应用具有可视观赏性、降质可容忍性、无损下载传播、复制容易等固有特点,加上多媒体软件的普及流行,导致数字多媒体在其应用的生命周期内随时面临着被窃取、篡改、非授权访问和非授权分发的威胁,使得以往的安全技术难以应对层出不穷的多种新型安全威胁,造成数字媒体价值的降低甚至丧失,这直接或间接地制约着各种数字媒体应用的发展和普及,因此多媒体信息安全问题成为新时代信息安全问题的挑战。
数字世界的崛起给现实世界保护知识产权的规则带来挑战,面对新的技术和威胁,传统的信息安全措施不够有效,需要发展崭新的信息安全手段,保护人类创造和拥有的软件、音乐和其他形式的数字化多媒体内容和多媒体资产的价值,为创造可信的数字化世界奠定坚实的基础。
1.2 多媒体信息安全的主要威胁
当今的信息环境发生了巨大的变化,海量多媒体信息时时刻刻在大量产生。数字化数据迅速增长,一方面可以催生出更好的产品和服务,另一方面使得目前多媒体信息安全的威胁日益加剧。因此需要对常规多媒体信息业务的通信模式和应用模式深刻理解,了解和掌握攻击者的目的与手段,分析和评估面临的安全风险和存在的漏洞,研究新的防御技术以减小或消除安全威胁和风险,构建一个政府、厂商和用户构成的具备多媒体信息安全保障的生态系统。
信息安全一般包括物理安全、系统安全、数据安全、应用安全和内容安全。物理安全涉及硬件设施方面的安全问题;运行安全涉及操作系统、数据库、应用系统等软件方面的安全问题;数据安全以保护数据不受外界的侵扰为目的,包括防止泄密、伪造、篡改、抵赖等有关的行为;信息内容安全则通过对内容的语义分析和理解,对数据进行选择性阻断、修改、转发等特定的行为。多媒体信息安全涉及数据安全和信息内容安全以及应用安全,因多媒体信息特有的数据特性和固有特点,安全保障内容有其特殊性。
多媒体信息安全的研究需要从多媒体应用的安全威胁出发,即从多媒体的产生、通信、传播,接收以及真实性等多媒体本身和应用的生命周期视角等方面考虑可能出现的攻击,同时以安全保障为目的,保持多媒体数据本身可用的灵活性。
一般类型的多媒体信息攻击如下。
(1)对可用性的攻击:该系统的多媒体被破坏或变得不可利用或不能使用,例如,包括在通信中多媒体的损坏、不能解码或观赏功能的失效。
(2)对保密性的攻击:未授权方通过截获等手段非法获取信息并对某多媒体信息非法访问。例如,在网络上搭线窃听以获取数据,违法复制文件或程序等。
(3)对完整性的攻击:未授权方破坏多媒体信息资产,改变多媒体数据文件中的数据,篡改在网络中传输的多媒体信息内容,采用软件修改多媒体信息内容等。
(4)对真实性的攻击:未授权方伪造和替换原有的多媒体信息,对多媒体来源进行伪造,在数字图像中伪造水印。
1.3 多媒体信息安全的研究内容
本书拟从多媒体信息应用的生命周期视角阐述其安全问题。其主要研究内容包括以下几个部分。
保障多媒体信息的源头安全:在数字产品产生中嵌入数字水印以便以后进行内容鉴别和作品认证,以期解决版权纷争;对需要保密的信息进行加密处理防止非授权访问和获取;利用生物特征识别用户,以便进行身份认证,并进行访问控制等。
保障多媒体信息的传输安全:可以进行信息加密,成为不可解读的密文进行传输;秘密信息进行伪装式的信息隐藏以便攻击者察觉不出有秘密通信存在;对用于身份认证的生物特征加密或者变形以防止通信中生物模板泄露造成安全威胁等。
多媒体信息获取的安全:数字媒体中嵌入数字指纹用于追踪数字产品分发和用户的权益,感知哈希对获取信息进行验证以保障获取信息的可信性。
多媒体信息的真实鉴别:主动方法是向数字作品中加入数字水印再进行来源鉴别或认证,被动方法是利用数字媒体取证技术对多媒体作品进行盲检测来源,并判断篡改与否。
以上研究内容既有关联又有区别。传统加密是隐藏内容,而信息隐藏主要是隐藏了信息通信的存在性。信息隐藏通信比加密通信更安全,它隐藏了通信的发方、收方,以及通信过程的存在,不易引起怀疑。加密后不能知晓通信的内容,但直接暴露了通信。多媒体内容的版权保护和真实性认证往往需容忍一定程度的失真,而加密后的数据不容许一个比特的改变,否则无法脱密。
人脸、指纹等生物认证本是身份认证和安全控制的新手段,但其模板数据如果泄露,会导致更严重的安全威胁,反而不如应用成熟的密码。
数字图像和视频可以轻易用免费软件篡改,在主动嵌入水印不广泛普及的今天,大多数多媒体没有附加任何附属信息,因此需要发展被动的多媒体取证技术以判断多媒体的来源和完整性。
以上多方面的内容可以从多媒体真实性、可信性、安全性、完整性和可追踪性等多方面进行保障,同时不影响多媒体的感知效果,使多媒体在应用和播放的同时获得安全保障。
1.4 多媒体信息安全的典型应用
(1)隐蔽通信和隐蔽标识:主要技术为隐密术。如图像数据的隐蔽标识和公开网络中的保密数据传输,如遥感图像的日期、经纬度等。
(2)版权保护:主要技术为鲁棒数字水印技术。源于数字媒体的版权保护,为DVD、MP3和网上图像的版权保护的解决手段。
(3)多媒体认证:主要技术为脆弱数字水印和鲁棒数字水印技术。多媒体的来源认证、历经的销售商和授权用户跟踪信息都可以通过数字水印技术实现。<
评论
还没有评论。