陳 青,邢曉溪
隨著電力系統信息化和計算機網絡技術的快速發展[1],越來越多的電力企業采用了自動化辦公的方式。該方式為電子文檔在電力系統中傳輸帶來方便的同時,也引發了嚴重的安全問題。一旦電子文檔被非法盜取或惡意篡改,不但會造成機密外泄,而且會降低傳閱雙方的信任度。
數字水印技術作為解決多媒體信息安全的有效方式可以被應用于電力系統中。文獻[2]提出文本水印技術可以隱藏電力信息,提高重要信息傳輸的安全性,但是并沒有把理論與實際相結合,將提出具體的算法運用到此方面。數字圖像水印技術可以被利用到電力圖像的安全保護中,防止其被盜用和惡意修改[3];但是嵌入水印信息后,會在一定程度上導致圖像產生降質。圖像[4~6]和視頻水印技術[7]均可以將電量信息隱藏,提高其在傳輸過程中的安全性,但并不適用于文本文檔的傳輸保護。文本文檔作為應用最廣泛的多媒體產品之一,目前還沒有針對文本數字水印技術在電力系統中的應用研究。
本文首次提出一種適用于電力系統重要信息隱藏且透明性高、容量大的基于改變字符下劃線顏色嵌入水印信息的算法。本文分析了文本水印技術在電力系統中的應用領域。將提出的算法應用于電力設備重要信息隱蔽通信,提高信息傳輸的安全性。對提出的算法進行了仿真和攻擊實驗。實驗結果表明,該算法透明性高,具有一定的魯棒性,有助于提高電力系統運行過程中文檔隱蔽通信的安全性。
數字水印技術可以通過嵌入水印信息達到隱蔽通信、版權保護等目的,從而解決多媒體作品在網絡傳播中遭受的安全問題。文本數字水印算法[8~10]通常結合HVS (人類視覺系統),通過輕微改動文本文檔的行間距、字符間距或字符特征等,從而嵌入水印信息,使人無法察覺到文檔的改變。文本水印算法也可以基于自然語言嵌入水印信息,主要通過利用同義詞替換、增刪不必要的字符或改變句法從而嵌入水印信息。
電力系統中,電廠、調度中心、變電站等平臺時刻都在進行重要信息的交流,保護這些重要信息十分重要。數字水印技術可以作為解決信息安全問題的有效手段應用于電力系統信息保護中。
(1)隱蔽通信。電力系統中的一些重要文檔資料在傳輸的過程中需要被保護,如電力設備的重要信息、電量的交易信息等。為了避免被對手獲取這些重要的信息,可以通過文本水印技術將這些重要信息嵌入到數字產品中,并且結合密碼學,使用密鑰對文本加密;待文檔被合法的用戶獲得后,可以通過密鑰和正確的水印提取算法得到這些重要信息。
(2)內容認證。判斷電力系統中傳輸的數據是否遭受過篡改,對分析數據的可信度起到決定性作用。為了防止數據被修改,可以嵌入易損水印,幫助版權所有人和合法使用者更好地發現改動痕跡,提高得到的數據的可信度,更好地建立彼此的信任度。
(3)版權保護。電力系統各單位的重要文件、內部網站公開的電子文檔資料以及需要與外部單位傳輸交流的文件都是非常重要的,不能被非法盜用或惡意篡改。為了防止文件被誤用或者惡意盜用,對文件進行版權保護是非常重要的,通常選擇魯棒性強的水印算法,抵抗文檔可能遭受的各種攻擊。
本文利用文本水印技術將電力設備重要信息隱藏,為提高其傳輸的安全性,提出一種基于改變文字下劃線顏色嵌入水印信息的算法。該算法具備透明性高、容量大的特點。通常,Word 文本文檔中,字體的下劃線被設為“無”;所以,可以利用改變字符下劃線RGB 分量[11]的值嵌入水印信息。根據HVS,RGB 分量的值在一定范圍內變化時,肉眼無法分辨其變化。因此,可以在文檔中加入白色的隱性下劃線,其RGB 值為(255,255,255),由于人眼對紅色最敏感,綠色次之,藍色最弱;所以,改變R 分量的最低位,改變G 分量的低三位,B 分量的低四位完成水印信息的嵌入。
2.1.1 水印信息的預處理過程
為了提高水印信息的安全性,在嵌入之前對其進行預處理,即加密與糾錯編碼。為了使水印信息嵌入的位置隨機化,使用線性同余法。線性同余偽隨機序列[12]是常用的服從均勻分布的偽隨機序列。其迭代公式為:

式中:m 是最接近文檔字符數的素數;a 為m 一個原根,c∈[0,m]。
步驟1:將水印信息轉化成二進制序列

式中:W 為水印信息;wi∈{0,1},1≤i≤n。
步驟2:將密鑰K 轉化成二進制序列

式中:K 為密鑰;ki∈{0,1},1 <i <m。
步驟3:對水印序列與密鑰進行循環取模,加密后的二進制序列為

式中:l=max {m,n};

步驟4:根據(7,4)漢明編碼,添加監督碼,生成新的二進制序列

式中:t=7l/4;hi∈{0,1},1≤i≤t。
2.1.2 水印的嵌入
步驟1:文件初始化,將下劃線均設置為“無”。
步驟2:遍歷文檔,統計文檔字符數,判斷預嵌入空間是否足夠。
步驟3:根據嵌入次數順序選取每個字符,分別嵌入預處理后的水印序列,每次嵌入結束后,嵌入間隔標識s,修改當前字符下劃線顏色RGB值為(255,252,255),下一個字符下劃線顏色RGB 值為(255,255,252)。
當H 值為“0”時,修改當前字符下劃線顏色RGB 值為(255,255,254),下一個字符的下劃線顏色RGB 值為(255,254,255)。
當H 值為“1”時,修改當前字符下劃線顏色RGB 值為(255,255,253),下一個字符的下劃線RGB 值為(255,253,255)。
步驟4:若空間足夠嵌入一個完成的水印信息,則繼續執行步驟2 到步驟4;否則,嵌入完成,保存文檔。
水印信息的提取過程為嵌入過程的逆操作。
步驟1:輸入密鑰,轉化成二進制序列。
步驟2:遍歷文檔,找出字符下劃線顏色變化的位置,根據嵌入規則,提取“0”,“1”。
步驟3:根據糾錯碼,進行糾錯,得到二進制序列M。
步驟4:將M 與密鑰循環取模,得到解密后的二進制序列,將其轉換為水印信息,完成提取,獲得嵌入的水印信息。
算法的透明性分析:算法充分考慮了人類視覺系統,在肉眼不可分辨的閾值內改變字符下劃線顏色RGB 值完成水印信息的嵌入,且不改變文檔內容。
算法的容量分析:由于該算法是基于改變字符下劃線RGB 值的,一個字符可以完成一個字節的水印信息的嵌入,容量很大。但是,考慮到算法加入了糾錯機制,本文采用 (7,4)漢明編碼,每7 個碼字包含4 個信息位,可以糾正1 比特的錯誤,平均下來,兩個字符也可以嵌入一個字節的水印信息,足以嵌入隱藏信息。
算法的安全性分析:使用加密算法對水印信息進行加密處理,密鑰空間足夠抵抗窮舉攻擊,可以提高其安全性。

?
本實驗選取3 篇Word 文檔為測試文檔,每篇文檔均為3 頁,其文字分別為中文、英文、中英混合,嵌入的水印信息均為電力設備信息“發電機編號AA”。圖1,2 分別為包含中英文混合的原始及加水印文檔。表1 為魯棒性實驗結果。

圖1 原始文本

圖2 嵌入水印信息后的文檔
(1)透明性檢測。由圖1 與圖2 對比可見,人眼無法感知嵌入水印前后文檔間的差異。實驗結果表明,基于改變字符下劃線顏色嵌入水印信息的算法具有良好的透明性。嵌入水印信息后的文檔與原文檔從視覺上看不出任何差異。
(2)魯棒性檢測。實驗采用對嵌入水印信息后的文檔進行不同程度的刪除、移動內容順序、修改字符屬性等攻擊操作,通過檢測被攻擊后的文檔是否可以正確檢測并提取水印信息判斷算法的魯棒性。
由表1 所示的魯棒性檢測實驗結果可知,本文提出的算法對含有不同文字內容的文檔,魯棒性沒有差異。針對刪除,移動內容順序的攻擊,魯棒性較弱,不能抵抗隨機篡改內容。此算法是基于改變字符下劃線顏色嵌入水印信息的,當它受到修改下劃線顏色的攻擊時,無法正確提取水印信息。本算法針對其他修改字符屬性的操作,魯棒性強,可以完成水印信息的正確檢測與提取。
本文分析了數字水印技術在電力系統運行方面的應用情況,提出將一種利用改變字符下劃線顏色RGB 值嵌入水印信息的算法并運用到電力系統隱蔽通信中。該算法具備透明性高、容量大的特點,可以有效保護嵌入的水印信息;但是,該算法存在魯棒性較弱的缺點,需要改進并加以完善。隨著算法的改進,數字水印技術將會在電力系統運行過程中得到更好應用。
[1]李文武,王先培,孟波,等.電力行業信息安全體系結構初探[J].中國電力,2002,35 (5):76-79.
[2]王先培,游文霞,王泉德,等.數字水印技術在電力系統文檔可信傳輸中的應用[J].電力系統自動化,2002,26 (18):61-64.
[3]李元誠,王曉雷.脊波變換數字水印在電力系統中的應用[J].電力信息化,2007,5 (10):120-123.
[4]吳軍基,盛琪,賀濟峰,等.小波數字水印在電力系統信息安全中的應用[J].電力自動化設備,2004,24(12):40-42.
[5]尹成群,李麗,呂安強,等.基于混沌和SVK - DWT的數字圖像水印算法[J].電力科學與工程,2008,24(4):54-58.
[6]張興然,趙成勇,魏清.基于小波變換的二維圖像識別與信號壓縮[J].電力科學與工程,2005,(2):34-37.
[7]尹成群,李麗,呂安強,等.視頻水印技術在電力系統中的應用[J].繼電器,2007,35 (20):40-42,63.
[8]Brassil J T,Low S,Maxemchuk N F.Copyright protection for the electronic distribution of text documents [J].Proceedings of the IEEE,1999,87 (7):1181-1196.
[9]蔡菲菲,劉洋,尹香蘭.一種基于word 文檔的文本水印技術研究[J].計算機科學,2012,39 (11A):39-41,50.
[10]陳翔.一種基于中文字符編碼的文本水印算法研究[J].計算機技術與發展,2013,23 (2):237-240.
[11]Wei Xianmin.Sine-wave-based text watermark for WORD document [C].Tian Jin:Computer and Information Application (ICCIA),2010 International Conference on.IEEE,2010.99-102.
[12]Portnoy L,Eskin E,Stolfo S.Intrusion detection with unlabeled data using clustering [C].New York:In Proceedings of ACM CSS Workshop on Data Mining Applied to Security (DMSA-2001)2001:123-130.