多媒体信息安全.ppt

  1. 1、本文档共76页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
多媒体信息安全.ppt

第11章 多媒体信息安全技术 本章重点: 多媒体信息保护策略 多媒体加密技术 多媒体信息隐藏 多媒体数字水印 第十一章 多媒体信息安全技术 11.1 概述 11.2 多媒体信息保护策略 11.3 多媒体加密技术 11.4 多媒体信息隐藏 11.5 多媒体数字水印 11.6 本章小结 11.1 概述 11.1.1 多媒体信息的威胁和攻击 11.1.2 多媒体信息安全的要素 11.1.1 多媒体信息的威胁和攻击 对一个多媒体系统的攻击,最好通过观察正在提供信息的系统的功能来表征 (1)中断: 该系统的资产被破坏或变得不可利用或不能使用,这是对可用性的攻击。 (2)截获: 一个未授权方获取了对某个资产的访问,这是对机密性攻击。该未授权方可以是一个人、一个程序或一台计算机。 (3)篡改: 未授权方不仅获得了访问,而且篡改了某些资产,这是对完整性的攻击。 (4)伪造: 未授权方将伪造的对象插入系统,这是对真实性的攻击。 这些攻击可以分为两类 被动攻击 本质上是在传输过程中的偷听或监视,其目的是从传输中获得信息。 它可以分为:消息内容分析和通信量分析两类 被动攻击非常难以检测,因为它们不会导致数据有任何变化。对付这种攻击的重点是防止而不是检测。 主动攻击 这些攻击涉及对某些数据流的篡改或一个虚假流的产生。 进一步划分为四类:伪装、重放、篡改消息和拒绝服务。 主动攻击表现了与被动攻击相反的特点。虽然被动攻击难以检测,但是可以采用措施防止此类攻击。另一方面,完全防止主动攻击是相当困难的,相反防止主动攻击的目的是检测主动攻击,并从主动攻击引起的任何破坏或时延中予以恢复。 11.1.2 多媒体信息安全的要素 多媒体信息安全的要素包括 机密性:指信息不泄漏给非授权的个人和实体,或供其利用的特性。 完整性:是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 可用性:指信息可被合法用户访问并按要求顺当使用的特性,即指当需要时可以取用所需信息。 可控性:指授权机构可以随时控制信息的机密性。 不可抵赖性:是防止发送方或接收方抵赖所传输的消息。 11.2 多媒体信息保护策略 多媒体信息保护策略主要有数据置乱、数字信息隐藏、数字信息分存、数据加密、认证及防病毒等。 数据置乱 数据置乱技术是指借助数学或其他领域的技术,对数据的位置或数据内容作变换使之生成面目全非的杂乱数据,非法者无法从杂乱的数据中获得原始数据信息,从而达到保护数据安全的目的。 特点:它是可逆的 如幻方排列、Arnold变换、FASS曲线、Gray代码、生命模型等。 数字信息隐藏 信息隐藏(Information Hiding),或称为信息伪装(Steganography),就是将秘密信息秘密地隐藏于另一非机密的信息之中。其形式可为任何一种数字媒体,如图像、声音、视频或一般的文档等等。 数字信息分存 是指为了进行信息安全处理,把信息分成n份,这n份信息之间没有互相包含关系。只有拥有m(m=n)份信息后才可以恢复原始信息,而任意少于m份信息就无法恢复原来的信息。 它的优点是丢失若干份信息并不影响原始信息的恢复 数据加密 数据加密技术是指将原始数据信息(称为明文)经过加密密钥及加密函数转换,变成无意义的密文,而合法接收方将此密文经过解密函数、解密密钥还原成明文。 数据加密技术的两个重要元素是算法和密钥。 防病毒 病毒的定义 计算机病毒是指蓄意编制或在计算机程序中插入的一组计算机指令或者程序代码,旨在干扰计算机操作,记录、毁坏或删除数据,或自行传播到其他计算机和整个Internet。 随着数字多媒体技术的发展,利用音频、视频文件或数据流等传播计算机病毒,是计算机病毒变化的一种新趋势。因此,多媒体信息保护的另一策略就是病毒防护。 11.3多媒体加密技术 11.3.1 概述 11.3.2 密码体制 11.3.1 概述 密码学是与信息的机密性、数据完整性、身份鉴别和数据原发鉴别等信息安全问题相关的一门学科。在20世纪,密码学应用和发展取得了长足进展。特别是在两次世界大战中,密码学更是起到了重要的作用。不过,当时密码学研究和应用多属于军队、外交和政府行为。至20世纪60年代计算机与通信系统的迅猛发展,为人们提出了新的课题:即如何保护私人的数字信息、如何通过计算机和通信网络安全地完成各项事务。正是这种需求,促使密码学技术应用于民间。 现代密码体制 现代密码体制由一个将明文(P)和密钥(K)映射到密文(C)的操作构成,记为: (11-1) 通常,存在一个逆操作,将密文和密钥K-1映射到原来的明文:

文档评论(0)

000 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档