- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息隐藏基本理论
1
囚犯问题
两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息
被动看守者:只是检查传递的信息有没有可疑的地方
主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯
2
信息隐藏的概念
3
名词
A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象
把需要秘密传递的信息m隐藏到载体对象c中,此时,载体对象c就变为伪装对象c’
秘密信息的嵌入过程需要密钥,此密钥称为伪装密钥
4
实现信息隐藏的基本要求
载体对象是正常的,不会引起怀疑
伪装对象与载体对象无法区分,无论从感官上,还是从计算机的分析上
不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来
对伪装对象的正常处理,不应破坏隐藏的信息
5
信息隐藏的分类
无密钥信息隐藏
私钥信息隐藏
公钥信息隐藏
6
无密钥信息隐藏
隐藏过程:映射E:C×M→C’
C:所有可能载体的集合
M:所有可能秘密消息的集合
C’:所有伪装对象的集合
提取过程:映射D:C’→M
双方约定嵌入算法和提取算法,算法要求保密
7
定义:对一个五元组Σ=〈C,M,C’,D,E〉,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,C’是所有可能伪装对象的集合
E:C×M→C’是嵌入函数
D:C’→M是提取函数
若满足性质:对所有m∈M和c∈C,恒有:D(E(c,m))=m,
则称该五元组为无密钥信息隐藏系统
8
相似性函数
载体对象和伪装对象在感觉上不可区分,如何度量?
定义:设C是一个非空集合,一个函数 sim:C2 →(-∞,1) ,对x,y∈C,若满足:
则sim称为C上的相似性函数
相似度应尽可能接近1
9
载体的选择
不同的嵌入算法,对载体的影响不同
不同的载体,能隐藏秘密信息的多少不同
选择最合适的载体,使得信息嵌入后影响最小,即载体对象与伪装对象的相似度最大
10
私钥信息隐藏
Kerckhoffs准则:密码设计者应该假设对手知道数据加密的方法,数据的安全性必须仅依赖于密钥的安全性
无密钥信息隐藏系统,违反了Kerckhoffs准则
11
私钥信息隐藏
定义:对一个六元组Σ=〈C,M,K,C’,DK,EK〉,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,K是所有可能密钥的集合,EK:C×M×K→C’是嵌入函数,DK:C’×K→M是提取函数,若满足性质:对所有m∈M,c∈C和k∈K,恒有:DK (EK (c,m,k),k)=m,则称该六元组为私钥信息隐藏系统
私钥的传递:密钥交换协议
12
公钥信息隐藏
类似于公钥密码
通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开
发送方:用对方的公开钥将需要传递的秘密信息进行加密,再隐藏
接收方:提取隐藏信息,用自己的秘密钥解密
13
问题
公钥信息隐藏只是借用公钥密码的思想,对秘密信息先加密,再隐藏
类似于公钥密码算法的公钥隐藏算法??目前还没有
14
信息隐藏的安全性
信息隐藏系统的安全性
系统自身算法的安全性
各种攻击情况下的安全性
攻击一个信息隐藏系统
证明隐藏信息的存在
破坏隐藏信息
提取隐藏信息
理论安全的:如果能够证明其安全性
现实安全的:如果攻击者经过各种方法仍然不能判断是否有信息隐藏
15
衡量两个概率分布的一致性
熵
P1和P2:定义在集合Q上的两个概率分布
P1:真实概率分布
P2:假设概率分布
当P1与P2完全相同时,熵D为零,说明假设的与真实的概率分布之间没有不确定性
当P1与P2不同时,D给出了假设的与真实的概率分布之间不确定性的衡量,P1和P2之间差别越大,熵越大
16
绝对安全性
定义:设∑是一个信息伪装系统,PS是伪装对象的概率分布,PC 是伪装载体的概率分布
若有:D(PC‖PS) ≦ ε,则称∑抵御被动攻击是ε-安全的。
若有:ε= 0,则称∑是绝对安全的
如果一个信息伪装系统嵌入一个秘密消息到载体中去的过程不改变C的概率分布,则该系统是(理论上)绝对安全的
17
定理:存在绝对安全的信息伪装系统
构造性证明:
设C是所有长度为n的比特串的集合,PC 是C上的均匀分布,e是秘密消息(e∈C)
发送者随机选择一个载体c∈C,产生伪装对象s = c⊕e ,s在C上也是均匀分布的,因此PC = PS,并且D(PC‖PS) = 0
18
攻击者:判断是否有隐藏
定义一个检验函数 f:C
您可能关注的文档
- 桥梁悬臂浇筑施工技术交流.pptx
- 桥梁新型无损检测与评定技术0412.pptx
- 桥隧设备项目可行性研究报告.pptx
- 桥是形声字桥字的形应该是木质结构.pptx
- 桥梁知识与结构特点1图文.pptx
- 桥梁桩基施工技术交流资料.pptx
- 桥梁支座第七章整理版.pptx
- 情境四家居空间施工图设计项目18家居空间设计案例分解.pptx
- 情境一压电式传感器 天津冶金职业技术学院.pptx
- 全国二级建造师执业资格课本授课修改版本).pptx
- 2025年中国乙氧苯柳胺软膏市场调查研究报告.docx
- 2025年及未来5年电信设备项目市场数据调查、监测研究报告.docx
- 2025年中国产宝口服液市场调查研究报告.docx
- 2025年及未来5年远红外线热敷按摩仪之瑞颈灵项目市场数据分析可行性研究报告.docx
- 2025年中国2—氨基—4,6—二氯嘧啶市场调查研究报告.docx
- 2025年及未来5年双层风琴帘项目市场数据调查、监测研究报告.docx
- 2025年及未来5年多功能短路定位分析仪项目市场数据调查、监测研究报告.docx
- 2025年中国换芯型烟嘴市场调查研究报告.docx
- 2025年及未来5年印章防伪项目市场数据调查、监测研究报告.docx
- 2025年中国超小型冷冻修边机市场调查研究报告.docx
最近下载
- (教资考试)高中语文教师资格证面试题.pdf VIP
- 平安银行资产评估报告.pdf VIP
- 九年级化学微课教学设计方案.docx VIP
- 计量经济学模型之面板门槛模型.pptx VIP
- 【免疫学课件】抗感染免疫.ppt VIP
- 【股票指标公式下载】-【通达信】波起有利(短多、短空).doc VIP
- 家庭亲密度与适应性量表(FACESII-CV).docx VIP
- 4.6.4+激素调节(教学课件)生物人教版2024八年级上册.pptx VIP
- 明渠堰槽流量计计量检定规程(JJG[水利]004-2015)(高清原版).pdf VIP
- 《计算机视觉-基于OpenCV的图像处理》全套教学课件.pptx VIP
原创力文档


文档评论(0)