1 / 91

Steganography in Streaming Media 网络流媒体信息隐藏

Steganography in Streaming Media 网络流媒体信息隐藏. Huang Yongfeng 黄永峰 YFHUANG@TSINGHUA.EDU.CN Tel.13520865205 20 August 2010. Outline. Introduction of steganography The relative theoretic models Steganography algorithms Implementation technologies. 2. 1.Introduction of steganography.

Download Presentation

Steganography in Streaming Media 网络流媒体信息隐藏

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Steganography in Streaming Media网络流媒体信息隐藏 Huang Yongfeng 黄永峰 YFHUANG@TSINGHUA.EDU.CN Tel.13520865205 20 August 2010

  2. Outline Introduction of steganography The relative theoretic models Steganography algorithms Implementation technologies 2

  3. 1.Introduction of steganography • Why to select the media-stream as the cover object

  4. 1.Introduction of steganography 隐蔽通信

  5. 隐写术vs密码术 Steganography 信息“不可发现” 自信、张扬 Cryptography 信息“不可读” 谨慎、内敛

  6. The category of the Steganography application Watermark “non-distortion” Covert communication invisible

  7. 1.Introduction of steganography Covert Communication Covert Channels: Any communication channel that can be exploited by a process to transfer information in a manner that violates the system's security policy Emphasis on avoiding detection Largest hidden message possible Usually fragile Watermarking Focus on avoiding distortion of cover media As robust as possible Often small hidden message

  8. 1.Introduction of steganography Measurements of Interest Embedding capacity <message size> / <steganogram size> bps(bit percent second) for covert communication Embedding efficiency <message size> / <changes to cover> Maximum capacity What is the maximum capacity achievable before risking detection? 8

  9. Bit/s 28K 64K 128K 512K 1M 2M 4M 8M 20M 数字电视 数字高清电视 电子报纸 电子银行 网上购物 在线游戏 电影点播 视频电话 远程医疗 远程教学 视频会议 远程办公 上行 下行 最小 适合 1.Introduction of steganography

  10. 1.Introduction of steganography

  11. 1.Introduction of steganography • 在2006 年的第六届全国信息隐藏暨多媒体安全学术研讨会上,中国工程院李德毅院士在主题报告中就曾高屋建瓴的指出,“基于流媒体和网络信道的信息隐藏将是网络信息安全领域中一个新的研究点和发展方向” • 在2009年的第8届全国信息隐藏暨多媒体安全学术研讨会上,何德全院士在报告中再次指出基于网络流媒体及协议的隐蔽通信的研究具有重要的意义

  12. 网络流媒体信息隐藏研究现状 • 德国马格德堡大学的Jana Dittmann一直研究网络流媒体的信息隐藏技术,发表了多篇VoIP信息隐藏的学术论文,主要成果还是局限于隐藏算法。 • 波兰的华沙大学W. Mazurczyk, Z. Kotulski 等提出了网络流媒体实现隐蔽通信的基本模型,以及基于RTP协议的隐藏算法。

  13. 网络流媒体信息隐藏研究现状 • 中科院信息安全国家重点实验室何德全院士、北京邮电大学杨义先教授湖南大学的孙星明教授等也对基于网络信道的信息隐藏技术进行了深入的研究 • 解放军信息工程大学的平西建教授对字视频的压缩前、后的隐蔽方法进行了深入研究;中山大学的王泽辉副教授对多媒体中隐藏信息的效率进行了探讨等

  14. 网络流媒体信息隐藏研究现状 参考文献 [1] S. Zander, G. Armitage and P. Branch. Covert Channels and Countermeasures in Computer Network Protocols. IEEE Communications Magazine, 2007, 45(12):136~142. [2] X. Luo, E. W. W. Chan and R. K. C. Chang. TCP Covert Timing Channels: Design and Detection. InL Proceedings of IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), June 2008, 420~429. [3] S. H. Sellke, C. Wang, S. Bagchi and N.Shroff. TCP/IP Timing Channels: Theory to Implementation. In: Proceedings of the 28th IEEE International Conference on Computer Communications, Rio de Janeiro, Brazil, 2009, 2204~2212. [4] N. Aoki. A Technique of Lossless Steganography for G.711 Telephony Speech. In: Proceedings of the 4th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Harbin, China, 2008, 608~ 611. [5] L. Liu, M. Li, Q. Li and Y. Liang. Perceptually Transparent Information Hiding in G.729 Bitstream, In: Proceedings of the 4th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Harbin, China, 2008, 406~409.

  15. 网络流媒体信息隐藏研究现状 [6]W. Mazurczyk, J. Lubacz. LACK - a VoIP Steganographic Method. Springer's Telecommunication Systems Journal (to be published). Available at: http://arxiv.org /ftp/ arxiv/papers/0811/08114138.pdf. [7] W. Mazurczyk, J. Lubacz. Steganography of VoIP Streams. In: Proceedings of the 3rd International Symposium on Information Security, Monterrey, Mexico, 2008,1001~1018 [8] J. Dittmann, D. Hesse and R. Hillert. Steganography and steganalysis in voice over IP scenarios: operational aspects and first experiences with a new steganalysis tool set. In: Proceedings of SPIE, vol. 5681, Security, Steganography, and Watermarking of Multimedia Contents VII, Mar. 2005, 607~618. [9] C. Kratzer, J. Dittmann, T. Vogel and R. Hillert. Design and Evaluation of Steganography for Voice-over-IP. In: Proceedings of 2006 IEEE International Symposium on Circuits and Systems, Island of Kos, Greece, 2006, 2397~2340. [10]X. Li, B. Yang, D. Cheng and T. Zeng. A Generalization of LSB Matching [J]. IEEE Signal Processing Letters, 2009, 16(2): 69~72. [11] N. Aoki. A Band Extension Technique for G.711 Speech Using Steganography. IEICE Transactions on Communications, 2006, E89-B(6): 1896~1898.

  16. 网络流媒体信息隐藏研究现状 [12]C. Wang, Q. Wu. Information Hiding in Real-Time VoIP Streams. In: Proceedings 9th IEEE International Symposium on Multimedia, Taichung, Taiwan, 2007, 255~262. [13] W. Mazurczyk and Z. Kotulski. Covert Channel for Improving VoIP Security. In: Proceedings of the 2006 Multi-conference on Advanced Computer Systems,Międzyzdroje, Poland, 2006, 311~320. [14]LIS, A covert channel in MAC protocols based on splitting algorithms[A]. IEEE/Wireless Communications and Networkig Conference[C].2005,(2),P1168-1173 [15]QA H,A typical noisy covert channel in the IP protocol[A],38th Annual 2004 International Carnahan Conerence[C],2004,P189-192

  17. 流媒体信息隐藏特点 (1)隐藏载体的结构化。流媒体以流媒体分组(例如RTP分组)为单位的组成序列。因此,流媒体作为隐藏载体,可以将流媒体分组作为隐藏单位,从空域的角度来研究其微观隐藏特征,然后,以流式角度在时域上研究流媒体宏观隐藏特征 (2)隐藏特征的时变性。流媒体是音、视频等多媒体信息的流式传输形式,组成流媒体的每个流媒体分组的隐藏载体特征不尽相同,存在一定的时变特征,不同的流媒体分组适合不同的隐藏算法。因此,流媒体信息隐藏提出了一个具有挑战性的问题,即隐藏算法要求具有动态自适应性 (3)隐藏过程的实时性。流媒体在传输过程中由发送方动态生成,而且,接收方一般也不保存。因此,基于流媒体的信息隐藏过程是动态的,这就要求基于流媒体的隐蔽通信过程中嵌入和提取机密信息具有较高的实时性

  18. 流媒体信息隐藏的研究目标 • 科学问题 :网络信息隐藏动态特征的刻画和描述 • 研究内容: • 网络流媒体信息隐藏模型和安全性分析模型 • 网络信道多维空间隐藏模型和自适应信息隐藏算法 • 基于网络协议、压缩数字音频的隐藏方法 • 流媒体分组捕获、分类和分析方法 • 网络隐蔽通信的检测方法 • 基于流媒体隐秘通信系统的应用软件 • P2P流媒体播放网络中的数字版权保护认证系统

  19. 流媒体信息隐藏的挑战 • 理论模型缺乏 • 关键技术 • 隐藏容量问题 • 网络丢包和感知透明性问题 • 嵌入和提取的实时性问题 • 通信的同步隐蔽性和效率问题

  20. 2.The Theoretic Model of Steganography • “Prisoners’ Problem” by Simmons

  21. 2.The theoretic model of steganography • Motivation • 隐藏攻击系统=检测隐藏的信息+提取隐藏的信息+破坏隐藏的信息; • 如果一个攻击者能够证明一个秘密信息的存在性,则该系统就不安全了。相反,如果攻克者任然不能确认它在某一载体中隐藏了秘密,则该系统在理论上是安全的。 • 绝对安全定理:如果一个信息隐藏系统中嵌入一个秘密信息在载体中去的过程不改变c的概率分布,则该系统是绝对安全的。 • 在流媒体隐蔽通信系统中,安全性与那些因素相关呢? Hui Tian,Ke Zhou,Hong Jiang,Yongfeng Huang,Jin Liu,Dan Feng.An Adaptive Steganography Scheme for Voice over IP. ISCA 2009, Beijing, China, Oct. 2009

  22. 2.The Theoretic Model Cachin’s model (1998) The stego-text distribution is indistinguishable from the cover-text distribution to an adversary The relative probability is either zero or negligible that the adversary cannot detect the existence of a covert communication where Pc and Ps are the probability distributions of the covertext C and the stegotext S 22

  23. 2.The Theoretic Model 1.无密钥 2.对称密码 3.公钥密码

  24. 2.The Theoretic Model 抵抗攻击的关键途径是使得载体信息和载密信息在统计上不可分辨,其前提是隐藏过程不能显著的改变载体的某些已知的概率分布特性。

  25. 2.The Theoretic Model 网络协议载体的隐藏容量: 和信道的隐藏容量: 并行信道的隐藏容量: 流媒体信号载体的隐藏容量: 流媒体隐蔽通信系统中,更多的选择将两个信道作为独立并行信道使用。 传统的信道容量定义并不适合隐藏容量 • 信息的内涵和传递方式存在着差别 • 约束条件上存在着差别

  26. 2.The Theoretic Model 相关性的启示: • 两者的相关性有利于提高隐藏过程的安全性 • 两者的相关性潜在地增大了隐藏容量 对于图像载体而言,找到两个具有适度相关性的两幅图像并不难,其前提是要建立一个巨大的图像载体库 对流媒体隐蔽通信并不成立:在流媒体通信开始之前,载体并不存在,更谈不上建立一个载体库;提高安全性较好途径:对机密信息随机化可以提高隐蔽性

  27. 流媒体多维隐藏空间模型 Motivation 利用流媒体载体的隐藏空间和动态隐藏特征,解决流媒体隐蔽通信应用中隐藏容量、隐蔽性和隐藏安全性等问题 真正刻画流媒体信息隐藏的最根本特征,即隐藏载体的结构化、时变性 目前研究研发隐蔽通信软件在同步效率、机密信息的隐蔽性和安全性等方面都存在一定的不足。

  28. Model for Steganography in streaming media Assuming a secret message is separated into distinct parts that are embedded in a series of packets of streaming media 28

  29. 流媒体多维隐藏空间模型 网络流媒体的结构分析

  30. 媒体多维隐藏空间模型 模型定义 定义1:流媒体隐藏载体特征。隐藏载体特征是指流媒体分组适合进行信息隐藏的某方面特性,用符合e来表示。 例如:RTP协议域、RTCP协议域、压缩音频的各个参数域等

  31. 流媒体多维隐藏空间模型 • 模型定义 • 定义2:流媒体隐藏载体特征集(表示为R)。隐藏载体特征集是指一个流媒体分组具有的可以实现信息隐藏的各个隐藏特征的集合 • 定义3:隐藏载体特征的正交性。正交性是指流媒体分组的两种独立隐藏载体特征可以同时采用不同的隐藏算法来隐藏信息,且这些隐藏算法的操作相互独立,隐藏结果互不影响,则称为这两种载体特征具有正交性。

  32. 流媒体多维隐藏空间模型 模型定义 定义4:正交隐藏载体特征集是由若干彼此相互正交的隐藏载体特征元素构成的集合 定义5: 流媒体分组的N维隐藏空间。如果流媒体分组存在一个由N个元素构成的正交隐藏载体特征集,那么该流媒体分组就具有N维隐藏空间 定义6:隐藏算法正交性。对流媒体分组PK来说,如果隐藏算法Si和Sj能同时对PK进行操作,且互不影响,则称Si(PK)和Sj(PK)隐藏算法之间具有正交性,可以表示为Si(PK)⊥Sj(PK)

  33. 流媒体多维隐藏空间模型 模型定义 定理1:隐藏算法的正交性判断定理。如果媒体分组PK具有N维隐藏空间,则该空间第i维上的隐藏算法Si与j维上的隐藏算法Sj对PK的隐藏操作一定是正交的,即 • 定义7:流媒体的隐藏矢量。隐藏矢量是指在媒体分组PK的N隐藏空间中对PK实现隐藏N维信息隐藏的一种组合式隐藏算法,即由N维坐标轴N个正交隐藏算法的组合而成。可以表示为:

  34. 流媒体多维隐藏空间模型 模型定义 • 定义8:隐藏矢量的隐藏容量。隐藏容量是指特定的隐藏算法Si(PK)在单个媒体分组中的隐藏机密信息的位数,单位定位为bpp( bit per packect )。因此,隐藏算法的隐藏容量可以表示为| Si(PK)|。 • 定理2:隐藏容量定理 如果流媒体分组存在着一个N维隐藏矢量,则其隐藏容量等于组成该矢量的N个隐藏分量的隐藏容量之和,即

  35. y R ry rx x rz z 多维空间下隐藏矢量与分量的映射规则 流媒体多维隐藏空间模型

  36. 流媒体多维隐藏空间模型 模型定义 • 定理3:隐蔽性定理 在媒体分组的N维隐藏空间中,如果存在着隐藏容量相同的2个不同隐藏矢量,隐藏矢量的方向体现为隐蔽性不同,其中方向最接近空间对角线(45度)的隐藏矢量的隐蔽性要更好。

  37. 流媒体多维隐藏空间模型 模型定义 • 定义9:隐藏能力集S。在流媒体隐蔽通信系统的端设备中,流媒体分组的N维隐藏空间中的不同隐藏分量可以组合各种隐藏矢量,这些隐藏矢量的集合就构成了该端设备的隐藏能力集。在隐藏能力集中,每一隐藏矢量都有唯一编号i来标识,该编号i称为隐藏矢量号。 • 有了隐藏能力集的概念后,对于流媒体通信系统中在时域上和空域上的同步问题都可以采用隐藏矢量号的协商机制来解决。

  38. 流媒体多维隐藏空间模型 基于该模型的隐蔽通信机制 • 流媒体的隐蔽通信过程可以描述为: • 机密信息提取的过可以描述为:

  39. 带外协商隐藏矢量 隐藏能力集 隐藏能力集合 S(key)/ HID(key) 分 块 嵌 入 提 取 组合 H(key) H/(key) 机密 信息 机密 信息 压缩语音/ 即时消息 压缩语音/ 即时消息 嵌入与同步机制 流媒体多维隐藏空间模型 P P

  40. 流媒体多维隐藏空间模型 基于该模型的隐蔽通信机制 • 从上述的隐蔽通信过程的描述可知:基于流媒体的隐蔽通信系统最关键技术是通信双方如何初始化同一隐藏能力集 ,并在通信过程中,如何协商流媒体分组所使用的隐藏矢量,即隐藏矢量号i的同步问题 • 有2种隐藏矢量号i的同步方法: • 静态同步法 • 基于带外机制的动态同步法

  41. 3.Steganography algorithms • Hiding Method in G.711 • Hiding Method in Compressed speech • Hiding method in network protocol

  42. Hiding Method in G.711by LSB • Typically, a RTP packet which payload type is G.711 contains 160 bytes speech data. If we embed 1 bit in each bytes with LSB method, a RTP packet can be embedded with 20 bytes secret data. • In order to distinguish the RTP packets which have been embedded with secret bits with other RTP packets, we should embed a flag (named HID) along with the secret message into the carrier speech data. • Since a RTP packet can be embedded with 20 byte secret data, except for 2 bits for HID, each RTP packet has a capacity of 18 bytes for secret message. So, if the secret message exceed 18 bytes, we should divide it into some continuous data units, and embed the data units into RTP packet respectively. • The LSB Replacement method is the conventional steganography in G.711. Whereas, the concealment of LSB method is being challenged by its low stego-speech capacity and many steganalysis such as RS

  43. Improved LSB for G.711 • This paper is based on speech coding features of adaptive steganography method in G.711, which is characterized by the same speech stream is divided into blocks with the same size and the block property is decided by the corresponding parameters. • Specifically, smoothness property of the block is examined through the difference value between the sample point and the mean value of a block to embed dynamically with a number of bits in the sample point. 程付穗静,缪瑞,周琳娜,黄永峰,基于G.711语音编码特征的自适应信息隐藏方法,第9届全国信息隐藏大学

  44. Improved LSB for G.711- algorithm • Step1: blocking. • Step2:code transform • Step3:computing the aver. value • Step4:computing the diversity. • Step5: steganographyby the table

  45. Improved LSB for G.711--performance

  46. Improved LSB for G.711

  47. Improved LSB for G.711

  48. 基音周期 控制幅度Av 参数 声门脉冲 冲激序列 模型G(z) 发生器 U (n) U (n) G L (n) P 线性系统 辐射模型 L V(z) R(z) 随机噪声 发生器 控制幅度Au Steganography in the compressed speech

  49. Hiding Method in compressed speech--for example:G.729a • The CS-ACELP coder is based on the Code-Excited Linear-Predication (CELP) coding model. The coder operates on speech frames of 10 ms corresponding to 80 samples at a sampling rate of 8000 samples per second. • linear-prediction filter coefficients • adaptive codebook indices and gains • fixed-codebook indices and gains Ya-min Su, Yong-feng Huang, Xing Li,“Steganography-Oriented Noisy Resistance Model of G.729a”CESA’2006

  50. Noisy resistance capability of the encoded parameters • As we know the encoded parameters of g.729 have various noisy resistance capability. And this characteristic shows the carrying capacity of secrete information from other hand. • The following graphics are the copies of the frequency table which present the difference between the raw PCM data and the data that have been influenced by the noise on a certain parameters.

More Related