- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全 Ch06 信息隐藏技术 综述 加密:对信息本身进行保护,但是信息的传递过程是暴露的 信息隐藏:掩盖信息存在的事实 将加密技术与隐藏技术相结合,就可以更好地保证信息本身的安全和信息传递过程的安全 信息隐藏的历史 古代的隐写术 技术性的隐写术 语言学中的隐写术 用于版权保护的隐写术 古代的隐写术——技术性的 在一篇信函中,通过改变其中某些字母笔划的高度,或者在某些字母上面或下面挖出非常小的孔,以标识某些特殊的字母,这些特殊的字母组成秘密信息 采用无形的墨水在特定字母上制作非常小的斑点(17世纪) 微缩胶片(1860年) 信鸽传递 粘贴在无关紧要的杂志等文字材料中的句号或逗号上 古代的隐写术——语言学的 乐谱 第二次世界大战期间,一位热情的女钢琴家,常为联军作慰问演出,并通过电台播放自己谱写的钢琴曲。由于联军在战场上接连遭到失败,反间谍机关开始怀疑到这位女钢琴家,可一时又因找不到钢琴家传递情报的手段和途径而迟迟不能决断。 原来,这位德国忠实的女间谍,从联军军官那里获得军事情报后,就按照事先规定的密码巧妙地将其编成乐谱,并在电台演奏时一次次公开将重要情报通过悠扬的琴声传递出去。 古代的隐写术——语言学的 卡登格子 发送者和接收者各持一张完全相同的、带有许多小孔的纸,这些孔的位置是被随机选定的。发送者将这张带有孔的纸覆盖在一张纸上,将秘密信息写在小孔的位置上,然后移去上面的纸,根据下面的纸上留下的字和空余位置,编写一段普通的文章。接收者只要把带孔的纸覆盖在这段普通文字上,就可以读出留在小孔中的秘密信息 在16世纪早期,意大利数学家Cardan(1501-1576)也发明了这种方法,这种方法现在被称作卡登格子法 古代的隐写术——用于版权保护 核对校验图 (作品的摘要) Lorrain(1600-1682)是17世纪一个很有名的风景画家,当时出现了很多对他的画的模仿和冒充,由于当时还没有相关的版权保护的法律,他就使用了一种方法来保护他的画的版权 他自己创作了一本称为《Liber Veritatis》的书,这是一本写生形式的素描集。他创作这本书的目的是为了保护自己的画免遭伪造。事实上,只要在素描和油画作品之间进行一些比较就会发现,前者是专门设计用来作为后者的“核对校验图”,并且任何一个细心的观察者根据这本书仔细对照后就能判定一幅给定的油画是不是赝品 古代的隐写术——用于版权保护 图像保护系统ImageLock 系统对每一个图像保存一个图像摘要,构成一个图像摘要中心数据库,并且定期到网络上搜寻具有相同摘要的图像。它可以找到任何未被授权使用的图像,或者对任何仿造的图像,可以通过对比图像摘要的办法来指证盗版 信息隐藏的概念 几个概念 A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象 把需要秘密传递的信息m隐藏到载体对象c中,此时,载体对象c就变为伪装对象c’ 秘密信息的嵌入过程需要密钥,此密钥称为伪装密钥 实现信息隐藏的基本要求 载体对象是正常的,不会引起怀疑 伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上 安全性取决于第三方有没有能力将载体对象和伪装对象区别开来 对伪装对象的正常处理,不应破坏隐藏的信息 信息隐藏的特点 鲁棒性 伪装对象对隐藏信息的“兼容性” 不可检测性 好的统计特性,无法判断是否有隐藏信息 透明性 目标数据没有明显变化 安全性 隐藏算法有较强的抗攻击能力 自恢复性 少量的数据信息,恢复出隐藏信息 信息隐藏的安全性 信息隐藏系统的安全性 系统自身算法的安全性 各种攻击情况下的安全性 如何攻击一个信息隐藏系统 证明隐藏信息的存在 破坏隐藏信息 提取隐藏信息 理论安全的: 攻击者经过各种方法仍然不能判断是否有隐藏信息 信息隐藏的应用 数据保密 防止信息被截获 数据的不可抵赖性 电子商务、数字水印技术 数据的完整性 防篡改 数字作品的版权保护 是数字水印技术的一种重要应用 防伪 票据的防伪,数字票据可打印、可扫描 信息隐藏的发展方向 基于其他多媒体载体的信息隐藏技术 图像信息载体,文本、图形、动画、视频等是方向 矢量数据信息隐藏技术 矢量数据的特殊性:数据结构、存储形式、数据特征 公钥信息隐藏技术 公钥密码体制,在信息隐藏领域的应用有待研究 信息隐藏的基本原理研究 基础理论薄弱,感知理论、隐藏模型、水印结构、水印嵌入策略、水印检测算法、水印的标准化 信息隐藏系统的评价方法研究 鲁棒性、不可感知性、隐藏的信息量是重要指标 没有形成指标体系,没有形成权威的评价标准 典型的信息隐藏算法 时域替换技术 原理:用秘密信息比特替换掉封面信息中不重要的部分 特点:较大的隐藏信息量、透明性;但鲁棒性较差 代表算法:
您可能关注的文档
- 图书馆自动化 第五章 号码系统与条形码系统.ppt
- 图书管理系统论文(附修改意见第3稿).doc
- 图书管理系统论文实例.doc
- 完善企业工时管理.ppt
- 网络工程课程设计组网-需求分析-方案设计等.doc
- 网络工程师(2010年软考)上午.doc
- 网络管理与配置.doc
- 2011年四季度中高端客户关怀暨3G应用推介活动执行手册.ppt
- 2012年高考生物专题复习提分课件:第8讲 生物膜系统(大纲版).ppt
- Chapter3商务网站的策划与设立.ppt
- 主题课程整理大班上.doc
- 2026人教版小学语文三年级上册期末综合试卷3套(打印版含答案解析).docx
- 2026人教版小学语文四年级下册期末综合试卷3套(打印版含答案解析).docx
- 2026人教版小学二年级上册数学期末综合试卷精选3套(含答案解析).docx
- 2026人教版小学语文四年级上册期末综合试卷3套(含答案解析).docx
- 2026人教版小学二年级下册数学期末综合试卷3套(打印版含答案解析).docx
- 2026年地理信息行业年终总结汇报PPT.pptx
- 板块四第二十一单元封建时代的欧洲和亚洲 中考历史一轮复习.pptx
- 中考历史一轮复习:板块四第二十单元古代亚、非、欧文明+课件.pptx
- 第二次工业革命和近代科学文化中考历史一轮复习.pptx
原创力文档


文档评论(0)