> 硕士毕业论文 > 30000字硕士毕业论文信息隐藏的安全性探讨

30000字硕士毕业论文信息隐藏的安全性探讨

论文类型:硕士毕业论文
论文字数:30000字
论点:隐藏,信息,安全性
论文概述:

课题的背景和意义随着军队信息化建设持续快速发展,信息系统边界不断延伸,信息安全问题日益突出。信息系统只有安全有效,才’能真正发挥其应有的军事效益,如果信息安全得不到保障,

论文正文:

  第一章绪论        1.1课题的背景和意义随着军队信息化建设持续快速发展,信息系统边界不断延伸,信息安全问题日益突出。信息系统只有安全有效,才’能真正发挥其应有的军事效益,如果信息安全得不到保障,将会给国防和军队建设埋下巨大的安全隐患。因此,加速研究信息安全新技术和新方法,增强信息系统的防护能力,对于打赢未来信息化战争具有十分重大的意义。信息隐藏是信息安全领域中的新兴技术,它将特定的秘密信息隐藏于某种公开的信J息中,除通信双方外,任何第三方不会感觉到秘密信息的存在C’一。它与加密技术相区别,正引起越来越多研究者的关注,其应用也初现端倪。信息隐藏不但隐藏了信息的内容,而且隐藏了信息的存在,克服了密码技术无法隐藏正在进行秘密通信的事实和无法隐藏秘密信息信息量的缺点,因而在一定意义上信息隐藏是一种更加安全可靠的信息安全技术。但是,如果隐藏文件被引起了怀疑,那么隐藏的目的就失败了。作为一种新的信息安全手段,其抵抗攻击的能力一一安全性必然是一个永恒的研究主题。信息隐藏面临的安全威胁主要是信道中的攻击者,早期的攻击主要集中于检测信息隐藏存在,认为只要攻击者检测到隐藏的存在,信息隐藏已经是不安全的了。随着信息隐藏和隐藏分析技术的发展,信息隐藏技术面临的安全威胁呈现出新的特点:1、攻击者检测能力的提高在信息对抗日趋激烈的今天,随着各类原有隐藏分析方法不断升级和一些崭新的隐藏分析方法相继诞生,传统信息隐藏技术逐渐暴露出越来越多的安全问题,许多以往被认为是安全的信息隐藏算法相继被可靠检测。以往设计安全的信息隐藏算法都是基于对检测算法的规避,对算法己知安全漏洞的修补。这又造成了以下两个问题:一方面,对已知算法安全漏洞的修补使得安全性延迟于检测技术,总是在遭受损失后刁‘修补;另一方面,对某个安全漏洞的修补,并没有解决算法的安全性问题,它既没有回答算法是否还有其它安全漏洞,也不知改进后的算法是否会引入新的安全漏洞。        2、攻击者攻击目的、攻击手段的多样化信息隐藏攻击者已不满足于检测到秘密消息的存在,信息隐藏攻击者的目的己从最初的检测秘密消息的存在发展为检测秘密消息的存在、估计秘密消息的长度甚至提取秘密消息的内容或是破坏潜在的隐藏消息。特别是对秘密消息的提取问题,是近年来信息隐藏分析技术研究的一个热点问题,一些研究成果不断涌现,这就使得信息隐藏面临更多的安全威胁。检测能力的提高、攻击手段的多样化使得信息隐藏技术面临着越来越多的安全问题。不论是理论基础还是实用系统研究中,作为信息安全新技术的信息隐藏,安全性是信息隐藏能否应用的关键特性之一。特别是在军事应用中,为了保护国家和军队的机密信息,如果安全性得不到保证,即使其它功能再强,也不可能应用于实际的保密通信系统中。因而信息隐藏的安全性是第一位的,相关的理论分析、评估方法等问题都是函待解决的问题,它们是信息隐藏这个信息安全新技术能否实用的关键所在。1.2本文的主要研究工作本课题主要围绕信息隐藏的安全性进行一些研究工作。一是在对信息隐藏安全性的概念及研究现状进行分析的基础上,利用信息论对信息隐藏的理论安全性进行建模,分析影响信息隐藏安全性的因素以及各安全因素之间的相互关系;二是对信息隐藏安全性的隐蔽性展开研究,建立信息隐藏统计不可见性模型,并将统计不可见性模型应用于隐蔽性评估;三是对信息隐藏安全性的抗提取性进行研究,借鉴密码学中可证明安全性的理论和方法,分析信息隐藏满足抗提取性的条件。1.3本文的结构安排本文共分六章。第一章是论文的绪论部分。首先对课题的研究背景和意义进行描述,然后简要介绍本文的主要研究工作和结构安排。        第二章对信息隐藏安全性及其研究现状进行了分析。在明确信息隐藏概念的基础上提出了信息隐藏的通用模型并进行了形式化描述;全面考虑信息隐藏面临的各类安全威胁以及各类安全威胁对安全性的影响,指出影响信息隐藏安全性的因素有隐蔽性、抗提取性、保密性和鲁棒性,并根据面临的不同威胁导出相应情况下安全性的定义,给出较为完整的信息隐藏安全性定义;最后分析了信息隐藏安全性的研究现状,指出了安全性研究中存在的问题。第三章用信息论对信息隐藏的安全性进行了全面分析。用原始载体、秘密消息、含密载体以及信道对象之间的嫡、互信息嫡和条件嫡全面描述了影响信息隐藏安全性的隐蔽性、抗提取性、保密性和鲁棒性,分析了信息隐藏系统原始载体、密钥对隐蔽性、抗提取性和保密性的影响,分析了信息隐藏安全性各因素之间的关系,得出隐蔽性、抗提取性和保密性共同构成信息隐藏抗被动攻击的层次安全特性的结论。第四章对信息隐藏安全性的隐蔽性进行了研究。首先分析ChristianCachin理论安全性定义的应用范围及其在实际应用中存在的问题,基于载体可逆去相关变换建立了信息隐藏统计不可见性模型;并将统计不可见性模型应用于安全性的隐蔽性评估,提出了基于统计不可见性的隐蔽性评估方法,最后用该评估方法对儿种典型隐藏算法的隐蔽性进行了评估。第五章对信息隐藏安全性的抗提取性进行了研究。首先分析了信息隐藏抗提取问题对信息隐藏安全性的影响;密码学中的可证明安全性是安全密码体制设计与验uf:的一种方法,将可证明安全性中随机预言模型借鉴到信息隐藏的抗提取性研究中,建户了信息隐藏抗提取的随机预言模型,j卜用可iil:明安个性的相关方法分析了抗提取随机预。 参考文献[1]汗小帆,戴跃伟,茅耀斌.信息Is}}藏技术〔M].北京:机械「业出版社.2001:1-10.刘振华,尹萍,任金强。信息安全新技术「M].北京:北京邮电人学出版社,2002:14.丽娜,张焕国.信息隐藏技术“。应用[M].武汉:武汉大学出版社,2003:1-20.钮心忻.信息隐藏与数字水印「M].北京:北京邮电人学出版社,2004:1-20.  Fabien A.P.Petitcolas, Ross ].Anderson, Information Hiding-A Survey[J]. Proceedings of the IEEE,special issue on protection of multimedia content, 1999,87(7):1062-1078.戴跃伟.信息隐藏技术的理论及应用研究〔D].南京:南京理I:人学,2002:1-5.刘春庆.隐秘通信理论与技术研究[D].南京:南京理I:大学.2004:1-20.孔祥维.信息安全中的信息隐藏理论和方法研究「D].大连:大连理_I.大学,2003:77-107.  J.Zollner, H.Federrath.et al. Modeling the Security of Steganographic Systems[AJ. In: Information Hiding:  Second International Workshop[C]. Vo1.1525 ofLNCS. 1998:344-354. C.Cachin. An Information-Theoretic Model for Steganography[A]. In: Information Hiding:  SecoondInternational Workshop[C]. Vol.1525 of LNCS.  1998:306-318.  T.Mittelholzer.  An  Information-theoretic  Approach  to  Steganography  and  Watennaking  [A].In:Information Hiding:Third International Workshop[C], 1999,1768:1一16.    R.Chandramouli, N.D.Memon. Steganography Capacity: A Steganalysis Perspective[A]. In: Preceedin gsof SPIE}  Security and watermarking of Multimedia Contents V[C].2003(5020):  173一177.    W M Zhang, S Q Li. Security Measures of Stegosystems[A]. In: ACNS 04, LNCS 3089[C]. New York:Springer, 2004:194-204.宋辉,孔祥维,尤新刚,胡岚.数据兀余空问中的掩密术安全性「J].中山大学学报(白然科学版),2004. 43 (suppl. 2):87-90.郭艳卿,何德全,尤新刚,孔祥维.信息隐藏的层次安全性【J].中山大学学报(白然科学版), 2004, 43(suppl.2):105-108.林代茂,胡岚,郭云彪,周琳娜.厂‘义信息隐藏技术的安全问题「J].中山大学学报(白然科学版),2004, 43 (suppl. 2):14-16.郭云彪.信息隐藏的安全性研究〔D].犬津:大津人学.2005:39-40.尤新刚,郭云彪,周琳娜.峰值信噪比不宜用来评价信息隐藏技术[A].见:全国第二届信息隐藏学术讨论会论文集「c].西安:西安电子科技大学出版社.2001: 51-56.  S.Voloskynovskiy, S.Pereira, V.Iquise and T.Pun. Attack modeling: Towards a second generationwatermarking benckmark[J], Signal Processing. 2001,81:1177-1214.干止友,黄隆华.基于对比度敏感度的图像质量评价方法〔J].计算机应少月,2006, 26 (8):1857-1859.A.J.Ahumada.  Luminance-model-based  DCT  quantization  for color  image  compression[A].  In:Proc.SPIE on Human Vision, visual Processing  and Digital Display III[C],1992.1666: 365-374.   R. Chandramouli. A Mathematical Approach to Steganalysis[A]. In: Security and Watemarking of Multimedia Contents IV[C], Edward J. Delp III, Ping W. Wong, Editors, April 2002:14-25.  摘要 6-7 Abstract 7 第一章 绪论 8-11     1.1 课题的背景和意义 8-9     1.2 本文的主要研究工作 9     1.3 本文的结构安排 9-11 第二章 信息隐藏的安全性及其研究现状分析 11-22     2.1 信息隐藏 11-12     2.2 信息隐藏的模型 12-14         2.2.1 信息隐藏的经典模型 12-13         2.2.2 信息隐藏的通用模型 13         2.2.3 模型的形式化描述 13-14     2.3 信息隐藏的安全性 14-18         2.3.1 信息隐藏安全性问题的提出 14-15         2.3.2 被动攻击对信息隐藏安全性的影响 15-16         2.3.3 主动攻击对信息隐藏安全性的影响 16         2.3.4 信息隐藏安全性的定义 16-17         2.3.5 信息隐藏安全性的研究内容 17-18     2.4 信息隐藏安全性的研究现状 18-21         2.4.1 信息隐藏研究动态 18-19         2.4.2 安全性研究现状 19-21     2.5 本章小结 21-22 第三章 信息隐藏安全性的信息论分析 22-30     3.1 J.Z(o|¨)llner信息隐藏安全性信息论模型 22-23     3.2 信息隐藏通用模型的信息论描述 23-24     3.3 信息隐藏安全性的信息论分析 24-29         3.3.1 信息隐藏安全性的隐蔽性 24-25         3.3.2 信息隐藏安全性的抗提取性 25         3.3.3 信息隐藏安全性的保密性 25-26         3.3.4 信息隐藏安全性的鲁棒性 26         3.3.5 信息隐藏安全性各因素之间的关系 26-29     3.4 本章小结 29-30 第四章 信息隐藏安全性的隐蔽性研究 30-51     4.1 信息隐藏安全性的隐蔽性 30-31         4.1.1 感觉不可见性 30         4.1.2 统计不可见性 30-31         4.1.3 感觉不可见性与统计不可性的关系 31     4.2 模型分析和改进 31-33         4.2.1 Cachin理论安全性模型分析 31-32         4.2.2 统计不可见性模型 32-33     4.3 基于统计不可见性的隐蔽性评估 33-46         4.3.1 传统的隐蔽性评估方法分析 33-39         4.3.2 基于统计不可见性的隐蔽性评估思想 39-40         4.3.3 DCT变换系数的概率分布拟合及分布参数估计方法 40-44         4.3.4 基于统计不可见性的隐蔽性评估的具体实现 44-46     4.4 基于统计不可见性的隐蔽性评估实验 46-50         4.4.1 典型的信息隐藏算法分析 46-48         4.4.2 几种典型隐写算法的隐蔽性评估 48-50     4.5 本章小结 50-51 第五章 信息隐藏安全性的抗提取性研究 51-58     5.1 信息隐藏安全性的抗提取性 51-52     5.2 密码学中的随机预言模型 52-53     5.3 信息隐藏抗提取性的 RO模型 53-55         5.3.1 信息隐藏抗提取性的 RO模型 53-55         5.3.2 抗提取性 RO模型的可证明安全 55     5.4 构造抗提取的信息隐藏系统 55-57     5.5 本章小结 57-58 第六章 总结和展望 58-60     6.1 论文工作总结 58     6.2 研究工作展望 58-60 参考文献 60-63 作者简历 攻读硕士学位期间完成的主要工作 63-64