Presentation is loading. Please wait.

Presentation is loading. Please wait.

Steganography in Streaming Media 网络流媒体信息隐藏

Similar presentations


Presentation on theme: "Steganography in Streaming Media 网络流媒体信息隐藏"— Presentation transcript:

1 Steganography in Streaming Media 网络流媒体信息隐藏
Huang Yongfeng 黄永峰 Tel 20 August 2010 1

2 Outline Introduction of steganography The relative theoretic models
Steganography algorithms Implementation technologies 2 2

3 1.Introduction of steganography
Why to select the media-stream as the cover object

4 1.Introduction of steganography
信息安全 加密技术 信息隐藏 数字水印 隐写术 图片 语音 流媒体 文本 其他载体 其他技术 隐蔽通信

5 隐写术vs密码术 Steganography 信息“不可发现” 自信、张扬 Cryptography 信息“不可读” 谨慎、内敛

6 Covert communication invisible
The category of the Steganography application Covert communication invisible Watermark “non-distortion”

7 1.Introduction of steganography
Covert Communication Covert Channels: Any communication channel that can be exploited by a process to transfer information in a manner that violates the system's security policy Emphasis on avoiding detection Largest hidden message possible Usually fragile Watermarking Focus on avoiding distortion of cover media As robust as possible Often small hidden message 7

8 1.Introduction of steganography
Measurements of Interest Embedding capacity <message size> / <steganogram size> bps(bit percent second) for covert communication Embedding efficiency <message size> / <changes to cover> Maximum capacity What is the maximum capacity achievable before risking detection? 8 8

9 1.Introduction of steganography
数字电视 电子报纸 电子银行 网上购物 在线游戏 电影点播 数字高清电视 视频电话 远程医疗 远程教学 视频会议 远程办公 28K 128K 1M 4M 20M 64K 512K 2M 8M Bit/s 上行 下行 最小 适合

10 1.Introduction of steganography

11 1.Introduction of steganography
在2006 年的第六届全国信息隐藏暨多媒体安全学术研讨会上,中国工程院李德毅院士在主题报告中就曾高屋建瓴的指出,“基于流媒体和网络信道的信息隐藏将是网络信息安全领域中一个新的研究点和发展方向” 在2009年的第8届全国信息隐藏暨多媒体安全学术研讨会上,何德全院士在报告中再次指出基于网络流媒体及协议的隐蔽通信的研究具有重要的意义

12 网络流媒体信息隐藏研究现状 德国马格德堡大学的Jana Dittmann一直研究网络流媒体的信息隐藏技术,发表了多篇VoIP信息隐藏的学术论文,主要成果还是局限于隐藏算法。 波兰的华沙大学W. Mazurczyk, Z. Kotulski 等提出了网络流媒体实现隐蔽通信的基本模型,以及基于RTP协议的隐藏算法。

13 网络流媒体信息隐藏研究现状 中科院信息安全国家重点实验室何德全院士、北京邮电大学杨义先教授湖南大学的孙星明教授等也对基于网络信道的信息隐藏技术进行了深入的研究 解放军信息工程大学的平西建教授对字视频的压缩前、后的隐蔽方法进行了深入研究;中山大学的王泽辉副教授对多媒体中隐藏信息的效率进行了探讨等

14 网络流媒体信息隐藏研究现状 参考文献 [1] S. Zander, G. Armitage and P. Branch. Covert Channels and Countermeasures in Computer Network Protocols. IEEE Communications Magazine, 2007, 45(12):136~142. [2] X. Luo, E. W. W. Chan and R. K. C. Chang. TCP Covert Timing Channels: Design and Detection. InL Proceedings of IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), June 2008, 420~429. [3] S. H. Sellke, C. Wang, S. Bagchi and N.Shroff. TCP/IP Timing Channels: Theory to Implementation. In: Proceedings of the 28th IEEE International Conference on Computer Communications, Rio de Janeiro, Brazil, 2009, 2204~2212. [4] N. Aoki. A Technique of Lossless Steganography for G.711 Telephony Speech. In: Proceedings of the 4th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Harbin, China, 2008, 608~ 611. [5] L. Liu, M. Li, Q. Li and Y. Liang. Perceptually Transparent Information Hiding in G.729 Bitstream, In: Proceedings of the 4th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Harbin, China, 2008, 406~409.

15 网络流媒体信息隐藏研究现状 [6]W. Mazurczyk, J. Lubacz. LACK - a VoIP Steganographic Method. Springer's Telecommunication Systems Journal (to be published). Available at: /ftp/ arxiv/papers/0811/ pdf. [7] W. Mazurczyk, J. Lubacz. Steganography of VoIP Streams. In: Proceedings of the 3rd International Symposium on Information Security, Monterrey, Mexico, 2008,1001~1018 [8] J. Dittmann, D. Hesse and R. Hillert. Steganography and steganalysis in voice over IP scenarios: operational aspects and first experiences with a new steganalysis tool set. In: Proceedings of SPIE, vol. 5681, Security, Steganography, and Watermarking of Multimedia Contents VII, Mar. 2005, 607~618. [9] C. Kratzer, J. Dittmann, T. Vogel and R. Hillert. Design and Evaluation of Steganography for Voice-over-IP. In: Proceedings of 2006 IEEE International Symposium on Circuits and Systems, Island of Kos, Greece, 2006, 2397~2340. [10]X. Li, B. Yang, D. Cheng and T. Zeng. A Generalization of LSB Matching [J]. IEEE Signal Processing Letters, 2009, 16(2): 69~72. [11] N. Aoki. A Band Extension Technique for G.711 Speech Using Steganography. IEICE Transactions on Communications, 2006, E89-B(6): 1896~1898.

16 网络流媒体信息隐藏研究现状 [12]C. Wang, Q. Wu. Information Hiding in Real-Time VoIP Streams. In: Proceedings 9th IEEE International Symposium on Multimedia, Taichung, Taiwan, 2007, 255~262. [13] W. Mazurczyk and Z. Kotulski. Covert Channel for Improving VoIP Security. In: Proceedings of the 2006 Multi-conference on Advanced Computer Systems,Międzyzdroje, Poland, 2006, 311~320. [14]LIS, A covert channel in MAC protocols based on splitting algorithms[A]. IEEE/Wireless Communications and Networkig Conference[C].2005,(2),P [15]QA H,A typical noisy covert channel in the IP protocol[A],38th Annual 2004 International Carnahan Conerence[C],2004,P

17 流媒体信息隐藏特点 (1)隐藏载体的结构化。流媒体以流媒体分组(例如RTP分组)为单位的组成序列。因此,流媒体作为隐藏载体,可以将流媒体分组作为隐藏单位,从空域的角度来研究其微观隐藏特征,然后,以流式角度在时域上研究流媒体宏观隐藏特征 (2)隐藏特征的时变性。流媒体是音、视频等多媒体信息的流式传输形式,组成流媒体的每个流媒体分组的隐藏载体特征不尽相同,存在一定的时变特征,不同的流媒体分组适合不同的隐藏算法。因此,流媒体信息隐藏提出了一个具有挑战性的问题,即隐藏算法要求具有动态自适应性 (3)隐藏过程的实时性。流媒体在传输过程中由发送方动态生成,而且,接收方一般也不保存。因此,基于流媒体的信息隐藏过程是动态的,这就要求基于流媒体的隐蔽通信过程中嵌入和提取机密信息具有较高的实时性

18 流媒体信息隐藏的研究目标 科学问题 :网络信息隐藏动态特征的刻画和描述 研究内容: 网络流媒体信息隐藏模型和安全性分析模型
网络信道多维空间隐藏模型和自适应信息隐藏算法 基于网络协议、压缩数字音频的隐藏方法 流媒体分组捕获、分类和分析方法 网络隐蔽通信的检测方法 基于流媒体隐秘通信系统的应用软件 P2P流媒体播放网络中的数字版权保护认证系统

19 流媒体信息隐藏的挑战 理论模型缺乏 关键技术 隐藏容量问题 网络丢包和感知透明性问题 嵌入和提取的实时性问题 通信的同步隐蔽性和效率问题

20 2.The Theoretic Model of Steganography
“Prisoners’ Problem” by Simmons

21 2.The theoretic model of steganography
Motivation 隐藏攻击系统=检测隐藏的信息+提取隐藏的信息+破坏隐藏的信息; 如果一个攻击者能够证明一个秘密信息的存在性,则该系统就不安全了。相反,如果攻克者任然不能确认它在某一载体中隐藏了秘密,则该系统在理论上是安全的。 绝对安全定理:如果一个信息隐藏系统中嵌入一个秘密信息在载体中去的过程不改变c的概率分布,则该系统是绝对安全的。 在流媒体隐蔽通信系统中,安全性与那些因素相关呢? Hui Tian,Ke Zhou,Hong Jiang,Yongfeng Huang,Jin Liu,Dan Feng.An Adaptive Steganography Scheme for Voice over IP. ISCA 2009, Beijing, China, Oct. 2009

22 2.The Theoretic Model Cachin’s model (1998)
The stego-text distribution is indistinguishable from the cover-text distribution to an adversary The relative probability is either zero or negligible that the adversary cannot detect the existence of a covert communication where Pc and Ps are the probability distributions of the covertext C and the stegotext S 22 22

23 2.The Theoretic Model 1.无密钥 2.对称密码 3.公钥密码

24 2.The Theoretic Model 抵抗攻击的关键途径是使得载体信息和载密信息在统计上不可分辨,其前提是隐藏过程不能显著的改变载体的某些已知的概率分布特性。

25 2.The Theoretic Model 传统的信道容量定义并不适合隐藏容量 信息的内涵和传递方式存在着差别 约束条件上存在着差别
网络协议载体的隐藏容量: 和信道的隐藏容量: 并行信道的隐藏容量: 流媒体信号载体的隐藏容量: 流媒体隐蔽通信系统中,更多的选择将两个信道作为独立并行信道使用。 25

26 对于图像载体而言,找到两个具有适度相关性的两幅图像并不难,其前提是要建立一个巨大的图像载体库
2.The Theoretic Model 相关性的启示: 两者的相关性有利于提高隐藏过程的安全性 两者的相关性潜在地增大了隐藏容量 对于图像载体而言,找到两个具有适度相关性的两幅图像并不难,其前提是要建立一个巨大的图像载体库 对流媒体隐蔽通信并不成立:在流媒体通信开始之前,载体并不存在,更谈不上建立一个载体库;提高安全性较好途径:对机密信息随机化可以提高隐蔽性

27 流媒体多维隐藏空间模型 Motivation
利用流媒体载体的隐藏空间和动态隐藏特征,解决流媒体隐蔽通信应用中隐藏容量、隐蔽性和隐藏安全性等问题 真正刻画流媒体信息隐藏的最根本特征,即隐藏载体的结构化、时变性 目前研究研发隐蔽通信软件在同步效率、机密信息的隐蔽性和安全性等方面都存在一定的不足。 网络视频内容的飞速增长对人们的生活和社会的发展产生了重要的影响,视频已经成为信息发布和获取的重要渠道。同时视频数量的爆炸性增长,也使人们获得其感兴趣视频的难度增大,人们对于视频检索的需求日益增加。 视频数据中存储的是关于被拍摄对象的颜色、亮度等低层特征,由于“语义鸿沟”的存在,从视频图像中获得视频的高层语义内容(所蕴涵的对象、事件或概念)较为困难,这导致视频内容的检索极具挑战性,成为研究热点。

28 Model for Steganography in streaming media
Assuming a secret message is separated into distinct parts that are embedded in a series of packets of streaming media 28 28

29 流媒体多维隐藏空间模型 网络流媒体的结构分析

30 媒体多维隐藏空间模型 模型定义 定义1:流媒体隐藏载体特征。隐藏载体特征是指流媒体分组适合进行信息隐藏的某方面特性,用符合e来表示。
例如:RTP协议域、RTCP协议域、压缩音频的各个参数域等

31 流媒体多维隐藏空间模型 模型定义 定义2:流媒体隐藏载体特征集(表示为R)。隐藏载体特征集是指一个流媒体分组具有的可以实现信息隐藏的各个隐藏特征的集合 定义3:隐藏载体特征的正交性。正交性是指流媒体分组的两种独立隐藏载体特征可以同时采用不同的隐藏算法来隐藏信息,且这些隐藏算法的操作相互独立,隐藏结果互不影响,则称为这两种载体特征具有正交性。

32 流媒体多维隐藏空间模型 模型定义 定义4:正交隐藏载体特征集是由若干彼此相互正交的隐藏载体特征元素构成的集合
定义5: 流媒体分组的N维隐藏空间。如果流媒体分组存在一个由N个元素构成的正交隐藏载体特征集,那么该流媒体分组就具有N维隐藏空间 定义6:隐藏算法正交性。对流媒体分组PK来说,如果隐藏算法Si和Sj 能同时对PK进行操作,且互不影响,则称Si(PK)和Sj(PK)隐藏算法之间具有正交性,可以表示为Si(PK)⊥Sj(PK)

33 流媒体多维隐藏空间模型 模型定义 定理1:隐藏算法的正交性判断定理。如果媒体分组PK具有N维隐藏空间,则该空间第i维上的隐藏算法Si与j维上的隐藏算法Sj对PK的隐藏操作一定是正交的,即 定义7:流媒体的隐藏矢量。隐藏矢量是指在媒体分组PK的N隐藏空间中对PK实现隐藏N维信息隐藏的一种组合式隐藏算法,即由N维坐标轴N个正交隐藏算法的组合而成。可以表示为:

34 流媒体多维隐藏空间模型 模型定义 定义8:隐藏矢量的隐藏容量。隐藏容量是指特定的隐藏算法Si(PK)在单个媒体分组中的隐藏机密信息的位数,单位定位为bpp( bit per packect )。因此,隐藏算法的隐藏容量可以表示为| Si(PK)|。 定理2:隐藏容量定理 如果流媒体分组存在着一个N维隐藏矢量,则其隐藏容量等于组成该矢量的N个隐藏分量的隐藏容量之和,即

35 流媒体多维隐藏空间模型 R rx ry rz x y z 多维空间下隐藏矢量与分量的映射规则

36 流媒体多维隐藏空间模型 模型定义 定理3:隐蔽性定理
在媒体分组的N维隐藏空间中,如果存在着隐藏容量相同的2个不同隐藏矢量,隐藏矢量的方向体现为隐蔽性不同,其中方向最接近空间对角线(45度)的隐藏矢量的隐蔽性要更好。

37 流媒体多维隐藏空间模型 模型定义 定义9:隐藏能力集S。在流媒体隐蔽通信系统的端设备中,流媒体分组的N维隐藏空间中的不同隐藏分量可以组合各种隐藏矢量,这些隐藏矢量的集合就构成了该端设备的隐藏能力集。在隐藏能力集中,每一隐藏矢量都有唯一编号i来标识,该编号i称为隐藏矢量号。 有了隐藏能力集的概念后,对于流媒体通信系统中在时域上和空域上的同步问题都可以采用隐藏矢量号的协商机制来解决。

38 流媒体多维隐藏空间模型 基于该模型的隐蔽通信机制 流媒体的隐蔽通信过程可以描述为: 机密信息提取的过可以描述为:

39 流媒体多维隐藏空间模型 嵌入与同步机制 带外协商隐藏矢量 P P 机密 信息 提 取 组合 H/(key) 压缩语音/ 即时消息
S(key)/ HID(key) 隐藏能力集 隐藏能力集合 带外协商隐藏矢量 P P

40 流媒体多维隐藏空间模型 基于该模型的隐蔽通信机制
从上述的隐蔽通信过程的描述可知:基于流媒体的隐蔽通信系统最关键技术是通信双方如何初始化同一隐藏能力集 ,并在通信过程中,如何协商流媒体分组所使用的隐藏矢量,即隐藏矢量号i的同步问题 有2种隐藏矢量号i的同步方法: 静态同步法 基于带外机制的动态同步法

41 3.Steganography algorithms
Hiding Method in G.711 Hiding Method in Compressed speech Hiding method in network protocol

42 Hiding Method in G.711by LSB
Typically, a RTP packet which payload type is G.711 contains 160 bytes speech data. If we embed 1 bit in each bytes with LSB method, a RTP packet can be embedded with 20 bytes secret data. In order to distinguish the RTP packets which have been embedded with secret bits with other RTP packets, we should embed a flag (named HID) along with the secret message into the carrier speech data. Since a RTP packet can be embedded with 20 byte secret data, except for 2 bits for HID, each RTP packet has a capacity of 18 bytes for secret message. So, if the secret message exceed 18 bytes, we should divide it into some continuous data units, and embed the data units into RTP packet respectively. The LSB Replacement method is the conventional steganography in G.711. Whereas, the concealment of LSB method is being challenged by its low stego-speech capacity and many steganalysis such as RS

43 Improved LSB for G.711 This paper is based on speech coding features of adaptive steganography method in G.711, which is characterized by the same speech stream is divided into blocks with the same size and the block property is decided by the corresponding parameters. Specifically, smoothness property of the block is examined through the difference value between the sample point and the mean value of a block to embed dynamically with a number of bits in the sample point. 程付穗静,缪瑞,周琳娜,黄永峰,基于G.711语音编码特征的自适应信息隐藏方法,第9届全国信息隐藏大学

44 Improved LSB for G.711 - algorithm
Step1: blocking. Step2:code transform Step3:computing the aver. value Step4:computing the diversity. Step5: steganography by the table

45 Improved LSB for G.711 --performance

46 Improved LSB for G.711 Serial Number Subsection Ave. SNR
Ave. Orig. SNR Ave. MOS-LQO Ave. Orig. MOS-LQO Bit rate 1~10 Subsection-1 37.064 37.421 4.2796 4.364 1514 21~30 Subsection-2 36.626 4.1493 2376 Serial Number Subsection Ave. SNR Orig. Average MOS-LQO Ave. Orig. MOS-LQO Average Bit rate 11~20 Subsection1 37.063 37.518 3.8848 4.0024 3825 31~40 Subsection2 36.273 3.5446 7549

47 Improved LSB for G.711

48 Steganography in the compressed speech
冲激序列 发生器 声门脉冲 模型G(z) 基音周期 控制幅度Av 随机噪声 线性系统 V(z) U L (n) G 参数 辐射模型 R(z) P 控制幅度Au

49 Hiding Method in compressed speech --for example:G.729a
The CS-ACELP coder is based on the Code-Excited Linear-Predication (CELP) coding model. The coder operates on speech frames of 10 ms corresponding to 80 samples at a sampling rate of 8000 samples per second. linear-prediction filter coefficients adaptive codebook indices and gains fixed-codebook indices and gains Ya-min Su, Yong-feng Huang, Xing Li,“Steganography-Oriented Noisy Resistance Model of G.729a”CESA’2006

50 Noisy resistance capability of the encoded parameters
As we know the encoded parameters of g.729 have various noisy resistance capability. And this characteristic shows the carrying capacity of secrete information from other hand. The following graphics are the copies of the frequency table which present the difference between the raw PCM data and the data that have been influenced by the noise on a certain parameters.

51 Noisy resistance capability of the encoded parameters
L2(10) Signs(8) Gains(8) Fixed Codebook(26) 16bit / 1st level 8bits 2nd level 4th level 4bits 3rd level 1bits L2: Second stage lower vector of LSP quantizer. Gains: Gain codebook (stage 2) of two subframes. Signs: Signs of fixed-codebook pulses of two subframes.

52 Group File name MOSLQO value Average MOSLQO Group 1 MC1 4.250 4.345 MC2 4.384 MC3 4.371 MC4 4.438 MC5 4.305 Group 2 WC1 4.258 4.315 WC2 4.417 WC3 4.278 WC4 4.387 WC5 4.236 Group 3 ME1 4.215 4.379 ME2 4.400 ME3 4.401 ME4 4.431 ME5 4.450 Group 4 WE1 4.413 4.383 WE2 WE3 4.264 WE4 4.398 WE5 4.428

53 Average data embedding rates

54 Steganography In network protocol
Covert object 多媒体 语音、图像 较多研究 网络协议隐蔽信道 网络协议的不完善 安全系统 人类感官

55 Steganography In Network Protocol
RTP/RTCP HTTP/XML/SNMP TCP/UDP IP/ICMP CSMA,扩频通信 construct discover eliminate

56 TCP协议包头 IP协议包头 SN ACK Data offset Text Option … 隐藏算法简单 影响正常数据的传输 Text
最大传输速率依赖网络环境 算法复杂,需了解实际网络 环境参数 ID Fragment offset Flag TTL

57 Steganography In Network Protocol
StegTunnel:

58 Steganography In Network Protocol

59 Steganography In Network Protocol
Covert.tcp : wbStego: hcovert:

60 基于应用层协议的信息隐藏方法 属于应用层协议,实现端到端的传输。中间节点不对其进行修改,隐密性好,安全性高
RTP头部具有很大的冗余性,适合隐藏信息的空间会很大 RTCP控制包中的准随机信息域,适合实现存储型隐藏。RTCP周期发送控制包的特点适合于构建时分性隐蔽信道 应用广泛,例如 BOL SIPPhone。 应用广泛性提供隐藏的天然屏障 SRTP逐渐被重视和应用,利用SRTP隐藏信息安全性更高

61 基于网络协议的存储型隐藏算法 替换具有随机性或统计性的数据域 替换应用程序不检查或不使用的域 利用具体功能由应用程序自行指定的域
利用初始值进行信息隐藏 利用某些域值的递增性进行隐藏

62 RTP协议的存储型隐藏算法 基于RTP包头域的标志位(Marker)域、载荷类型(PT)域、时间戳(Timestamp)域的存储型隐藏算法
根据各个头域的特点提出了相应的信息隐藏算法

63 时分型隐藏算法

64 4.Implementation technologies
随机序列化方法 基于HOOK 技术的流媒体截获 分层模型

65 基于随机序列化机制的隐蔽通信 研究动机 从前面的流媒体安全模型分析可知,对机密信息随机化能提高系统的安全性(LSB-Ratio,98.60%) 传统加密过程非常耗时,会增加隐蔽通信的延迟而造成语音质量的急剧退化,并不适合于在线的小块隐秘文件或实时交互式短信息的隐蔽传输 从在线隐蔽传输的需求出发,借鉴序列加密的思想,设计满足流媒体通信高实时性及良好安全性要求的隐蔽通信方法 Hui Tian, Ke Zhou, Hong Jiang, Yongfeng Huang, Dan Feng, An M-Sequence Based Steganography Model for Voice over IP,ICC2009,Germany,Aug.2009 65

66 基于随机序列化机制的隐蔽通信 复合伪随机数生成器 BoH字段用于标示头部传输的开始 LoH 字段用于指示该密文的长度
E(Key)字段表示对密钥加密后的密文 BoM表示隐秘信息传输的开始 SYN序列用于标示确定隐秘信息的起止;取SYN为 ,且采用零比特填充法避免二义性。 66

67 基于随机序列化机制的隐蔽通信 计算机A上的平均每帧嵌入时间为0.5220us,平均每帧提取时间为0.4528us;计算机B上的平均每帧嵌入时间为2.0226us,平均每帧提取时间为1.9835us。 从图中数据来看,计算机A上的最大嵌入和提取时间均不超过0.6us,计算机B上的最大嵌入和提取时间均不超过2.3us。 上述操作时间与G.729a的每帧允许的算法延迟15ms相比,几乎可以忽略不计,这也就说明了,Algorithm-1能够很好的满足系统的实时性需求. 计算机A上Algorithm-1的每帧操作时间 计算机B上Algorithm-1的每帧操作时间

68 基于随机序列化机制的隐蔽通信 从图中整体趋势看,Algorithm-2的平均每帧嵌入和提取的操作时间随阶数的增加而增大,但是最大平均操作时间在计算机A上不超过1.6us,在计算机B上不超过5.5us,远远小于G.729a的每帧允许的算法延迟15ms,因而,Algorithm-2在满足实时性需求上也体现出了较好的性能 计算机A上Algorithm-2的每帧操作时间 计算机B上Algorithm-2的每帧操作时间

69 Hook技术

70 基于Hook机制的媒体流截获

71 基于HOOK机制的隐蔽通信模型

72 基于hook机制的隐蔽通信算法

73 Hierarchical model of covert communication in mediastream
挑战 隐蔽通信用户使用模式的多样性 隐藏载体类型多样性 隐藏算法的多样性 隐蔽通信工具的可扩展性 解决问题 流媒体的丢包问题 隐蔽通信的同步问题 隐蔽通信的效率问题

74 Hierarchical model of covert communication in mediastream
基于分层模型的流媒体隐蔽通信方法,黄永峰、肖博、熊磊,专利申请号:

75 各层次功能 SAE层 STM层 SIA层 透明的机密信息嵌入和提取服务
机密数据和标志位的嵌入和提取,SAEDU标记和识别,SAEDU的丢失检测,数据单元的分段和重组 接口原语:Embed,Extract STM层 机密信息的可靠隐蔽传输服务 差错检测、同步控制和流量控制 接口原语:SEND,RECEIVE,CONNECT,DISCONNECT,LISTEN SIA层 多种人机交互模式,如即时消息、磁盘文件

76 SIA层 SIA层完成人机接口和输入输出 通过定义发送和接收的步骤和规则,实现了即时消息和文件的双向传输 在这一层不需要担心数据的完整性

77 STM层的帧结构 两字节头格式适用于隐藏容量较小,延时较短的情况 三字节头格式适用于隐藏容量较大,延时较长的情况 1 2 3 4 5 6 7
1 2 3 4 5 6 7 SYN ACK FIN LENGTH SEQ ANN TYPE DATA 1 2 3 4 5 6 7 SYN ACK FIN TYPE LENGTH(低) LENGTH(高) SEQ ANN DATA

78 STM层的状态转移图 方格内为连接状态 每条转移路线上都只有一种操作 考虑了同时发起连接的情形 对称释放,在具体实现时暂时没有做释放

79 STM层的差错控制方法 回退N帧 选择性重传 发送窗口长度为MAX_SEQ,接收窗口长度为1
收到的帧若序号不正确则不处理数据,而发送确认帧 对收到的帧先缓存在接收窗口内的帧,再依序循环处理 重发帧不用做修改 重发帧要携带最新的确认序列号 释放所有缓存帧直到确认序列号前一个序列号 释放所有在发送窗口之外的缓存帧 发送窗口长,效率较低。适用于往返延时长,丢包率小的环境 发送窗口短,效率较高。适用于往返延时短,丢包率大的环境

80 SAE层 标志位 丢失检测依靠RTP的序号实现 提高安全性 是否携带机密信息 是否有后续STMDU的分段 调整嵌入密度和嵌入强度
和加密技术结合 动态的置乱和隐藏提取方法 需要注意保持收发双方的一致性

81 系统参数优化 建立数学模型,考虑以下参数: 得到优化目标的表达式:信道有效利用率 求导得到分段数的最优值 通过仿真分析得到超时门限的最优值
在丢包率变化时分析最优值的变化规律 给定的参数 可调的参数 隐藏容量, 流媒体采样编码周期, 丢包率, 延时分布 一个STMDU分成SAEDU个数, 超时重传时间门限, STM层控制信息长度

82 Hierarchical model of covert communication in mediastream

83 Hierarchical model of covert communication in mediastream

84 2.学术方向、意义及特色

85 P2P IPTV数字版权管理 非授权用户无法正常收看和播放版权媒体 授权用户能够正常收看版权媒体
在信令传输层面,非授权应用户无法正常加入网络 信令设计 视频增强数据不被未授权用户解密 视频信息分层隐藏扰 授权用户能够正常收看版权媒体 非授权用户无法加入直播网络 非授权用户无法解码媒体增强信息

86 OMADRM标准实体和流程 DRM实体 DRM流程 Right Issuer
产生授权对象 DRM流程 由内容服务器将原始数字内容打包加密,成DRM内容,并生成对应的内容密钥CEK DRM Agent 执行权限控制功能 内容服务器开放DRM内容,用户可通过各种途径获取DRM内容。 用户获得DRM内容后,向许可服务器发送请求并支付费用以获得权限对象RO 用户获得对应RO后,读取RO中的CEK来解码数字内容 Content Issuer 对数字内容、打包、分发 内容密钥CEK 权限对象RO

87 P2P IPTV DRM 基本结构 Group key generation Key trans Media trans Media
processing

88 基本思路 系统使用3层加密机制和2次信息隐藏机制来保证媒体信息的受限访问 第一层加密是对媒体信息隐藏增强信息加扰
在发端对媒体信息进行实时扰码 扰码过程由伪随机序列发生器控制 接收端有一个同样的伪随机序列产生器,只要收发两端间起始控制字CW相同,就可以恢复出原始媒体信息 第二层加密用来保密传输起始控制字CW 使用业务密钥SK加密CW,将加密结果隐藏到媒体流中同步传输。 第三层加密过程用来保密传输业务密钥SK的 SK由用户密钥PDK加密后发送给用户

89 奇偶业务密钥 在新旧密钥更迭期间,一些授权用户将获得新密钥,而尚未授权用户仍是原来的旧密钥。寻址用户并分发密钥的时间由整个系统的用户数目和系统为此分配的带宽决定,但肯定有一个过渡时间。 为了解决这个问题,系统给每个用户储存两个密钥,一个当前使用,一个“下一次”使用。这两个密钥分别称作“偶密钥”和“奇密钥” 如果当前使用偶密钥加密,则同时分配新密钥为奇密钥,在系统确定所有用户收到新密钥后偶密钥失效,同时新分配的奇密钥就启动来解密数据,下一次密钥的分配就以新的偶密钥开始。

90 密钥更新频率 系统涉及到的三种密钥有不同的更新频率 起始控制字CW作为解扰密钥使用,其变更速度很快,一般1秒内变化3-10次;
业务密钥SK用来加密起始控制字CW,在P2P IPTV模式下SK按节目更替; 个人分配密钥PDK由个人账户确定,不变更。

91 Thank you! Any questions?


Download ppt "Steganography in Streaming Media 网络流媒体信息隐藏"

Similar presentations


Ads by Google