网站大量收购独家精品文档,联系QQ:2885784924

信息隐藏备考习题.docVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息隐藏备考习题.doc

第一章 1 什么是信息隐藏 信息隐藏是把一个有意义的信息隐藏在另一个称为载体C(cover)的信息中得到隐藏载体(Stego Cover)S,多用的载体可以是文字,图像,声音及视频等。 2 信息隐藏与密码技术的区别 密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后透过公开信息的传输来传递机密信息。 3 信息隐藏技术的分类 ①按载体类型分:包括基于文本,图像,声音和视频的信息隐藏技术 ②按密钥分:若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法 ③按嵌入域分:主要可分空域(或时域)方法和变换域方法 ④按提取要求分:若在提取隐藏信息是不需要利用原始载体C,则称为盲隐藏:否则称为非盲隐藏,目前主要采用的是盲隐藏技术。 ⑤按保护对象分:主要可分为隐写术和水印技术 4 隐写术与数字水印技术的区别 ①隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。 ②数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标记和标志的信息,其目的是进行版权保护、所有权证明、指纹和完整性保护等,因此它的要求是鲁棒性和不可感知性等。 5 信息隐藏技术的特点 ①透明性invisibility 也叫隐蔽性 ②鲁棒性robustness 是指不因图像文件的某种改动而导致隐藏信息丢失的能力 ③不可检测性undetectability 指隐藏载体和原始载体具有一致的特性 ④安全性security 指隐藏算法有较强的抗攻击能力 ⑤自恢复性:由于经过一系列操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,则可称为所谓的自恢复性 ⑥对称性 :通常信息的隐藏和提取过程具有对称性 ⑦可纠错性:为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采用纠错编码方法 6 图 1.3 信息隐藏和提取系统的模型解释 隐藏过程:首先对消息M可以做预处理,这样形成消息M’,为加强整个系统的安全性,在预处理过程中也可以使用密钥来控制,然后用一个隐藏嵌入算法和密钥K1把与处理后的消息M’隐藏到载体C中,从而得到隐藏载体S 提取过程:使用提取算法和密钥K2从隐蔽载体S中提取消息M’,然后使用相应的解密或扩频解调等解预处理方法由M’恢复出真正的消息M 7 信息隐藏算法的空域算法和频域算法 空域算法:是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB)上,可保证嵌的信息是不可见的。LSB算法的主要优点是可以实现高容量和较好的不可见性,但是该算法的鲁棒性差,容易被第三方发现和提取消息,对图像的各种操作都会使算法的可靠性受到影响。 频域算法:该类算法中,大部分算法采用扩展频谱通信技术。先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前k系数上,通常为图像的低频分量。 8 信息隐藏技术的应用领域 ①数据保密②数据的不可抵赖性 ③数字产品的版权保护④防伪⑤数据的完整性 第二章 9 Lsb空域隐密技术及图像降级概念 算法2.1 最不重要位替换的嵌入过程 for i=1,...,l(c) do si←ci end for for i=1,...,l(m) do 计算存放第i个消息位的指针ji Sji←cji←mi end for 算法2.2 最不重要位的提取过程 for i=1,...,l(m) do 计算存放第i个消息位的指针ji mi←LSB(cji) end for 图像降级:1992年,Kurak和McHugh报道了在高安全级操作系统中的一个安全威胁。这个威胁属于信息伪装技术,它能用于秘密地交换图像,称之为图像降级。图像降级是替换系统中的特殊情况,其中图像既是秘密信息又是载体。给定一个同样尺寸的伪装载体和秘密图像,发送者把伪装载体图像灰度(或彩色)值的四个最低比特替换成秘密图像的四个最高比特。 10 二值图像隐藏技术 11 DCT域的信息隐秘技术 第三章 数字水印 12 隐形数字水印主要应用领域 原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护 13 数字图像的内嵌水印的特点 ①透明性:水印后图像不能有视觉质量的下降,与原始图像比,很难发现二者的差别 ②鲁棒性: ③安全性:能抵抗各种蓄意攻击,能唯一标识原始图像的相关信息,任何第三方不能伪造他人的水印图像 14 水印嵌入系统和恢复系统描述 15 水印系统的分类 根据输入输出的种类及其组合可分为三种: ①秘密水印(非盲化水印)②半秘密水印(半盲化水印)③公开水印(盲化或健忘水印

文档评论(0)

000 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档