- 1、本文档共57页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
數字水印的發展.ppt
信息隐藏与数字水印技术
—背景、算法及相关理论
信息隐藏问题描述
囚犯问题
两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息
看守者
被动看守者:只是检查传递的信息有没有可疑的地方
主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯
信息隐藏问题
128 127 126 …
120 123 124 …
……
85 85 86 …
0 1 1 …
1 0 0 …
……
0 1 1 …
128 127 127 …
121 124 124 …
……
86 85 87 …
信息隐藏的思想
利用以
数字信号处理理论(图像信号处理、音频信号处理、视频信号处理等)
人类感知理论(视觉理论、听觉理论)
现代通信技术
密码技术
等为代表的伪装式信息隐藏方法来研究信息的保密和安全问题
隐藏者
尽可能多地将信息隐藏在公开消息之中
尽可能不让对手发现任何破绽
攻击者
尽可能地发现和破坏对手利用信息隐藏技术隐藏在公开消息中的机密信息
信息隐藏与信息安全
信息隐藏(伪装)就是将秘密信息秘密地隐藏于另一非机密的文件内容之中。其形式可为任何一种数字媒体,如图象、声音、视频或一般的文档等等;
密码仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息的内容而且隐藏了信息的存在;
传统的以密码学为核心技术的信息安全和伪装式信息安全技术不是互相矛盾、互相竞争的技术,而是互补的;
信息伪装技术研究的内容包括信息隐藏和信息的版权认证,信息访问的合法身份认定等。其研究涉及密码学,图象处理,模式识别,数学和计算机科学等领域。
特性:
1)隐蔽性; 2)安全性;
3)对称性; 4)可纠错性。
信息隐藏的应用
信息隐藏
伪装式隐蔽通信
数字水印
数字版权管理DRM
数字产品的版权保护
内容
信息伪装技术(广义信息隐藏)
为防止数据泄漏,在某种载体中嵌入数据
古代的隐写术(Steganography):隐蔽机密信息
信息隐藏(Information Hiding)
利用人类感知系统以及计算机处理系统的冗余
载体可以是任何一种多媒体数据,如音频、视频、图像、甚至文本、数据等
被隐藏的信息也可以是任何形式(全部作为比特流)
必要性
信息隐藏
加密:对秘密信息本身进行保护,但信息的传递过程是暴露的
隐藏:掩盖秘密信息存在的事实
将密码学与信息隐藏相结合,就可以同时保证信息本身的安全和信息传递过程的安全
数字水印
数字产品的无失真复制的特点,造成版权保护和管理方面的漏洞
技术上的可行性
利用人类感知系统的冗余
视觉
听觉
利用计算机处理系统的冗余
图像 视频
音频
利用各种潜信道
信息隐藏技术的分类
信息隐藏的历史
公元前440年出现用头发掩盖信息的方法
将信函隐藏在信使的鞋底、衣服的皱褶,妇女的头饰、首饰中
在信函中改变字母笔画的高度,或在字母上(下)面挖非常小的孔
17世纪的无形墨水:在特定的字母上制作非常小的斑点
19世纪的微缩胶片
化学方式实现的高级隐写术
用笔蘸淀粉水写在白纸上,喷上碘水后显示棕色字体
艺术作品中隐写术
变形夸张的绘画作品
二次大战女钢琴家的慰问演出
藏头诗
藏头诗
我闻西方大力士,为人了却凡心。
秋来明月照蓬门,香满禅房幽径。
屈指灵山会后,居然紫竹成林。
童男童女拜观音,仆仆何嫌荣顿?
我画蓝江水悠悠,爱晚厅上枫叶愁。
秋月溶溶照佛寺,香烟袅袅绕经楼。
七律?问缘
我常夜半询姻命,
与月为邻爱晚星。
秋槿含情风后落,
香獐有意谷间鸣。
天街雨过涤新树,
长路云收现旧亭。
地老皆缘蕃草木,
久愁比翼痛风铃。
施耐庵《水浒传》第61回
吴用诱使卢俊义将离合诗
卢花潭上有扁舟,
俊杰黄昏独自游。
义到尽头原有命,
反弓逃难必无忧。
题于墙上,使卢俊义遭官府迫害逼上梁山
离合诗(Acrostic)
信息隐藏的原理框图
实现信息隐藏的基本要求
载体对象是正常的,不会引起怀疑
伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上
信息隐藏的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来
对伪装对象的正常处理,不应破坏隐藏的信息
信息隐藏的攻击
被动攻击
监视和破译隐藏的秘密信息
主动攻击
破坏隐藏的秘密信息
篡改秘密信息
非恶意修改
压缩编码,信号处理技术,格式转换,等等
信息隐藏的健壮性
伪装载体受到某种攻击后,仍然能够从中提取出隐藏信息,称为算法对
您可能关注的文档
- 復用段開銷.ppt
- 復用與同步技術.ppt
- 復變函數.doc
- 復雜反應----丙酮碘化反應.ppt
- 循環經濟績效評價規范鋁行業-中國標準化研究院.doc
- 微型可編程控制器在水泵、風機控制中的應用.doc
- 微機控制技術.ppt
- 微處理器.ppt
- 微電子與光電子集成技術.ppt
- 微電子與光電子集成技術陳弘達.doc.doc
- 数据仓库:Redshift:Redshift与BI工具集成.docx
- 数据仓库:Redshift:数据仓库原理与设计.docx
- 数据仓库:Snowflake:数据仓库成本控制与Snowflake定价策略.docx
- 大数据基础:大数据概述:大数据处理框架MapReduce.docx
- 实时计算:GoogleDataflow服务架构解析.docx
- 分布式存储系统:HDFS与MapReduce集成教程.docx
- 实时计算:Azure Stream Analytics:数据流窗口与聚合操作.docx
- 实时计算:Kafka Streams:Kafka Streams架构与原理.docx
- 实时计算:Kafka Streams:Kafka Streams连接器开发与使用.docx
- 数据仓库:BigQuery:BigQuery数据分区与索引优化.docx
文档评论(0)