ok 第1章 信息隐藏技术概述.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 信息隐藏技术概述 1.1 信息隐藏技术的术语和模型 1.2 信息隐藏技术的分类 1.3 信息隐藏技术的应用 1.4 研究现状 1.5 研究课题 1.6 小结 1.1 信息隐藏技术的术语和模型 图1 - 1是一个信息隐藏的通用模型。 我们称待隐藏的信息为秘密信息(Secret Message), 它可以是版权信息或是秘密数据, 也可以是一个序列号; 而公开信息则称为载体信息(Cover Message), 如图像、 视频、 文本或音频信号。 图 1 - 1 信息隐藏模型 1.2 信息隐藏技术的分类 信息隐藏的应用领域主要有隐蔽信道、 隐写术、 匿名技术和版权标记技术, 故我们对信息隐藏技术进行了如图1 - 2所示的分类[1]。 图 1 - 2 信息隐藏技术的分类 1. 隐蔽信道(Covert Channel) 隐蔽信道是一种通信信道, 它存在于计算机系统之中, 其特点是信息的传送方式违背了系统的安全原则, 从而成为一个隐蔽的信息传输通道。 2. 隐写术(Steganography) 信息隐藏中一个重要的子学科是隐写术。 不同于密码学中对信息内容的保护, 隐写术着眼于隐藏信息本身的存在。 3. 匿名技术(Anonymity) 匿名技术是指不暴露身份和个人特征的一种技术, 该技术主要应用于网络环境下。 网络匿名可分为发送方匿名和接收方匿名, 分别保护通信双方的身份, 所使用的主要技术有匿名重发和网络代理等技术。 4. 版权标记(Copyright Marking) 版权标记是向数字作品中嵌入可以鉴别的版权标记信息, 该技术是进行数字作品版权保护的一种有效技术。 1.3 信息隐藏技术的应用 信息隐藏技术的一个重要应用是数字水印技术, 关于该方面的应用我们将在下一节详细介绍, 除此之外, 它还有以下应用[1-4]: (1) 军事和安全部门需要不被入侵和破坏的掩蔽通信信道。 (2) 互联网犯罪分子在进行网络犯罪时利用匿名技术, 通过频繁地改变身份和使用代理服务器, 并在离线时抹去计算机中留下的踪迹, 以防止计算机安全部门的追查。 (3) 法律和相应部门需要深入了解信息隐藏技术的原理及其弱点, 以便对妨碍国家和公共安全的秘密信息传递及其他行为进行检测和追踪。 (4) 为避免未经授权的拷贝和发行, 出品人可以将不同用户的ID或序列号作为不同的指纹嵌入作品的合法拷贝。 (5) 医疗领域中的医学图像系统可以使用信息隐藏技术。 1.4 研究现状 自1993年以来, 公开发表的有关信息隐藏和数字水印的文章日渐增多。 Van Schyndel 在ICIP94会议上发表了题为“A digital watermark”的文章, 它是第一篇在主要会议上发表的关于数字水印的文章, 其中阐明了一些关于水印的重要概念。 国内在信息隐藏方面的研究起步稍晚, 但已引起了信息安全领域研究人员的普遍关注, 于1999年开始每年召开一届研讨会, 并于2000年召开了第一届数字水印技术研讨会。 期刊杂志上相关文章的数量从2000年开始迅速增加。 1.5 研究课题 1. 信息容量 信息容量问题是信息隐藏技术中的一个关键技术。 到目前为止, 还没有对某种信息载体可以隐藏多少信息量进行准确计算的理论方法。 根据传统的信息理论, 任何信源都可以被理想压缩, 即信源都存在一定的冗余, 这也是进行信息隐藏的前提之一。 2. 安全嵌入方法 由于隐藏信息稳健性的要求, 对安全嵌入方法的研究一直都是信息隐藏技术研究的目标之一。 除非有特殊用途, 很难想象对简单的攻击缺乏稳健性的隐藏算法可以实用化。 3. 攻击方法 对隐藏信息进行攻击的研究可以促进信息隐藏的发展。 它包括对信息隐藏算法的评价标准的研究。 4. 对隐藏信息的检测及提取 正如密码学中的加密和解密一样, 对隐藏信息进行检测及提取的研究方兴未艾。 该技术与攻击方法的研究的不同之处是, 后者在研究过程中知道载体中含有隐藏

文档评论(0)

wpxuang12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档