- 1、本文档共44页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息隐藏第一次课件
第一章 简 介 课件说明: 每次课同学们自己复制,期末考试之前不再提供; 在信息隐藏中,目前广泛使用的是数字水印技术、隐写术和隐蔽通信。 数字水印和隐写术是信息隐藏的两个重要分支。 在20世纪90年代早期,与加密技术相比,信息隐藏技术并没有引起学术界的更多关注。但是随着计算机和网络通信技术的发展与普及,数字化的音像制品和其他电子出版物的传播和交易变得越来越便捷,未授权的复制和侵权盗版行为日益严重。在这种大背景下,信息隐藏技术这一古老的技术重新焕发了活力。 研究者首先想到的就是在数字产品中藏入版权信息和产品序列号以防止侵权行为。 随着研究进一步的深入化,目前信息隐藏技术越来越受到各届的关注,主要是因为版权的拥有者想保护其版权不被盗版,所以信息隐藏中的数字水印技术得到了空前的发展,目前广泛使用于音乐、电影、书籍和软件的防盗版中。 信息隐藏具备的特性如下: 不可感知性(imperceptibility); 不可检测性(undetectable); 容量(capacity) ; 鲁棒性; 安全性; 复杂性。 1.2 隐写术概述 隐写术(steganography)来自于希腊词根,含义是隐写。它的起源可以追溯到公元前440年。 第一个是Demeratus的例子。在波斯的一个希腊人,为了通知即将到来的入侵,他在木板上写上信息并用腊涂在木板上,信息不见了,信使成功地将空白的木板带到了斯巴达。 第二个是Histiaeus的例子,他剪去了他最信任的奴隶的头发,然后将信息刺到它的头上。当这个奴隶的头发长出来后,再派他发送这些隐藏的信息。 1.2 隐写术概述 隐写术的最熟悉形式是使用看不见的墨水来写消息。在第二次世界大战期间,有很多联军使用这种方法。当隐写墨水技术已经很容易地被破解时,人们开始使用null ciphers,这个词是指未加密的信息,对第三方而言,是很难觉察的。 如下面的一个例子: Fishing freshwater bends and saltwater coasts rewards anyone feeling stressed. Resourceful anglers usually find masterful leapers fun and admit swordfish rank overwhelming anyday. 取每个词中的第三个字母,就得出了其中隐藏的消息:Send Lawyers, Guns, and Money. 目前隐写术最常见的用法是将秘密信息隐藏到另一个载体中,载体可以是图像、音频、视频和文本或者其他的二进制数字编码。隐藏的信息可以是纯文本、密码图像或者其他的比特流。 网络中使用的大部分文件格式.bmp,.doc,.gif,.jpeg,.mp3,.txt和.wav等。 在隐写术处理后的图像,在人类视觉上并不能感知到图像质量的下降,因此在互联网上的任何图像都可以隐藏信息,并且不被怀疑。 在美国《USA Today》杂志上的一篇文章写道:恐怖组织使用隐写术进行信息交流而没有被发现。根据美国专家分析,这篇文章缺乏技术信息来支持这些论点。但是在网络快速发展的今天,人们无时无刻不在使用网络进行信息的共享和交流,安全的通信环境是人人所需要的,而使用隐写术正好能够完成个人的安全私秘通信。 隐写术是未来的互联网安全中很重要的一部分,也是在开放的环境中如何保护私密性的关键技术。 隐写研究的推动力基本在于自身加密系统的局限性以及需要在开放环境中完全的私密性。经过隐写术处理过的文件,一般是察觉不到隐蔽信息的存在,这样只有接收方才能知道隐藏信息的存在并能提取这些秘密消息。可以这样说,隐写术完全满足了人们对私密通信的需求。 下面给出将密文放入一幅.bmp文件中的例子。 密文是密钥,密钥是经过加密算法生成的,需要经过Internet这种开放的环境中传送出去。 通过编写的隐写软件,将密钥嵌入了原始图片。如图1.1和1.2所示。这两幅图看起来几乎没有差异,但在第二幅图中已经嵌入了密钥,所以对第三方而言,是感觉不到密钥的存在的,这样就达到了秘密传输密钥的目的。当接收者收到图像,可以用隐写软件提取出密钥。 下面给出数字水印的例子,第一个例子是可见水印。如图1.3所示。可见水印一般是强鲁棒性水印,一般用于保护图像的所有者的版权。 图1.3 可见水印的例子 现在,数字水印软件既有商品化产品,也有供研究用的免费软件。商品化数字水印软件主要包括: 如,Digimarc公司 (),美国Digimarc公司成立于1995年,是最早从事数字水印软件开发的企业之一,其产品主要面向多媒体版权保护、认证和电子
您可能关注的文档
- 作业一区收发球及清管操作规程.doc
- 作品创新方案-信用卡透支信用保证保险:总结 计划 汇报 设计 纯word可编辑.doc
- 作业自创品牌《魔法衣橱》.ppt
- 作学术推广幻灯的技巧.doc
- 作家王安忆.ppt
- 作文写作模式及常用套语.doc
- 佛山三水广场购物中心调研报告.ppt
- 作文指导《借物抒情,托物寓志》.ppt
- 作文记事篇 专项训练.doc
- 作业:我的家乡——浙江诸暨.ppt
- 中国国家标准 GB/T 45390-2025动力锂电池生产设备通信接口要求.pdf
- 中国国家标准 GB/T 45393.2-2025信息技术 建筑信息模型(BIM)软件 第2部分:参数化模型.pdf
- GB/T 45393.2-2025信息技术 建筑信息模型(BIM)软件 第2部分:参数化模型.pdf
- 《GB/T 45393.2-2025信息技术 建筑信息模型(BIM)软件 第2部分:参数化模型》.pdf
- GB/T 10184-2025电站锅炉性能试验规程.pdf
- 海尔智家股份有限公司海外监管公告 - 海尔智家股份有限公司2024年度环境、社会及管治报告.pdf
- 上海复旦张江生物医药股份有限公司2024 环境、社会及管治报告.pdf
- 中国邮政储蓄银行股份有限公司中国邮政储蓄银行2024年可持续发展报告.pdf
- 豫园股份:2024年环境、社会及管治(ESG)报告.pdf
- 南京熊猫电子股份有限公司海外监管公告 - 2024年度环境、社会及治理(ESG)报告.pdf
最近下载
- 骨科无菌术 手术区域的准备.pptx
- 《海岸带生态系统现状调查与评估技术导则 第7部分:牡蛎礁》(报批稿).pdf VIP
- GB4943-2001 信息技术设备 安全 第1部分:通用要求.pdf
- 基于舞弊风险因子理论的柏堡龙财务舞弊案例研究.pdf
- 《海岸带生态系统现状调查与评估技术导则 第5部分:珊瑚礁》(报批稿).pdf VIP
- 建筑施工安全风险辨识和分级管控指南、台账、企业安全风险分级管控清单.docx VIP
- 2025年施工员考试题库及完整答案【名师系列】.docx VIP
- 2025年施工员考试题库附完整答案【夺冠】.docx VIP
- 2025年白蚁防治员岗位职业技能资格知识考试题库(附含答案).docx
- 国际护士节护理操作技能竞赛理论题库.docx
文档评论(0)