- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全高级课程--信息隐藏
两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息 看守者 被动看守者:只是检查传递的信息有没有可疑的地方 主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯 信息隐藏 信息隐藏的目的是在通讯双方之间建立一个隐蔽的通讯,潜在的攻击者不知道这个通讯的存在性。 植入希望秘密地发送的消息数据,隐藏于一个无害的消息中(如掩饰文本(cover-text)、掩饰图象(cover-image)、掩饰音频(cover-audio)、掩饰视频(cover-video))等,从而产生隐秘文本(stego-text)或者其它隐秘对象(stego-object)。 一个隐秘密钥用于控制隐藏过程,使得检测或恢复过程仅限于那些知道密钥的人。 利用以 数字信号处理理论(图像信号处理、音频信号处理、视频信号处理等) 人类感知理论(视觉理论、听觉理论) 现代通信技术 密码技术 等为代表的伪装式信息隐藏方法来研究信息的保密和安全问题 守 尽可能不让对手发现任何破绽 尽可能多地将信息隐藏在公开消息之中 攻 尽可能地发现和破坏对手利用信息隐藏技术隐藏在公开消息中的机密信息 当前信息隐藏技术的推动力 其主要推动力是对数字产品版权的关注,由此产生了数字水印技术 许多场合要求通讯过程本身的加密,例如一份加密之后的电子邮件信息,如果它在毒贩和其他尚未被怀疑的人之间,或者国防系统的雇员与敌方大使馆官员之间传递,显然包含某种深意: 军事以及情报机构,需要“低调”的通讯手段。即使对消息的内容加密,现代战场上对这些敏感信号的检测可能导致信息干扰和对发报员的快速反击 犯罪分子也喜欢关注和采用一些“隐蔽”的通讯手段,如预付费的移动电话、修改过身份的移动电话等 执法与反情报机关等也关注这些技术以及它们的弱点,从而达到发现和跟踪隐藏信息的目的 电子选举(e-Voting) 载体对象是正常的,不会引起怀疑 伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上 信息隐藏的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来 对伪装对象的正常处理,不应破坏隐藏的信息 信息隐藏系统的安全性 系统自身算法的安全性 各种攻击情况下的安全性 攻击一个信息隐藏系统 证明隐藏信息的存在 破坏隐藏信息 提取隐藏信息 安全的:如果攻击者经过各种方法仍然不能判断是否有信息隐藏 伪装载体受到某种攻击后,仍然能够从中提取出隐藏信息,称为算法对这种攻击是鲁棒的 隐藏容量、安全性、鲁棒性相互制约 被动攻击 监视和破译隐藏的秘密信息 主动攻击 破坏隐藏的秘密信息 篡改秘密信息 非恶意修改 压缩编码,信号处理技术,格式转换等 目前对信息隐藏的理论研究还不充分 缺乏像Shannon通信理论这样的理论基础 缺乏对人类感知模型的充分理解 缺乏对信息隐藏方案的有效度量方法等 目前一种研究方法是:将信息隐藏过程类比于隐蔽信息的通信过程 可以将信息隐藏的载体看作通信信道,将待隐藏信息看作需要传递的信号,而信息的嵌入和提取分别看作通信中的调制和解调过程 目标相同:都是向某种媒介(称为信道)中引入一些信息,然后尽可能可靠地将该信息提取出来 约束条件: 通信系统:最大的平均功率或峰值功率约束 隐藏系统:感观约束 信道干扰 通信系统:主要为传输媒介的干扰,如设备噪声、大气环境干扰等 隐藏系统:不只受到无意的干扰,还受到各种主动攻击 隐藏系统:已知更多的信道信息(载体信号是已知的) 太公兵法 武王问太公曰:引兵深入诸侯之地,三军猝有缓急,或利或害,吾将以近通远,从中应外,以给三军之用。为之奈何? 太公曰:主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军杀将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。誓众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留者,若符事泄,闻者告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫通识。 隐写术 据Herodoti《历史》记载,Histiaeus想鼓动Miletus城的Aristagoras反叛波斯国王,为了传达他的意思,他剃光了一个信使的头发,将信写在头皮上。等信使头发重新长出,就能够自由穿行,不会遇到麻烦。 Demeratus警告Sparta关于波斯Xerxes的迫近眉睫的入侵:他从一块写字板上划掉一块蜡,然后把他的消息写在下面,最后再用蜡覆盖在上面,这样的写字板看上去就象空白的一样 16世纪,意大利科学家Giovanni Battista P
文档评论(0)