H264视频中的信息隐藏方研究.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
H264视频中的信息隐藏方研究

中国科学技术大学学位论文原创性声明本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成 中国科学技术大学学位论文原创性声明 本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成 果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或撰写 过的研究成果。与我一同工作的同志对本研究所做的贡献均已在论文中作了明确 的说明。 作者签名:—熊 签字日期: 至!丝垒垒旦蜀磕 中国科学技术大学学位论文授权使用声明 作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学拥 有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构送交 论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入《中国学 位论文全文数据库》等有关数据库进行检索,可以采用影印、缩印或扫描等复制 手段保存、汇编学位论文。本人提交的电子文档的内容和纸质论文的内容相一致。 保密的学位论文在解密后也遵守此规定。 乜盔开 口保密(——年) 作者签名: 徐檐 导师签名: 签字日期:j翌煎生蚓日 签字日期:—』塑坦』匕煎一 绪论ii_ 绪论 ii_ iiiiiiiiiiiiiiiiiiiiiiiiii 第1章绪论 随着计算机技术和互联网的发展,计算速度和网络性能都有很大的提高,通 过网络传输交换、处理信息越来越快捷,人们在日常生活中也越来越多的选择网 络来处理一些事务,使网络信息量日益增加,而另一方面,网络信息的安全隐患 和纠纷并未完全消除,一些敏感信息比如账户、密钥、数字媒体的版权等,这使 信息和网络通信安全成为人们关注的热点。 最初用于解决信息安全的是加密解密(H.Delfs and H.Knebl 1997),即将需 要保护的信息加密为毫无意义的随机密文在网络上传输,只有拥有正确密钥的合 法用户才能解码得到正确信息。密文的安全性取决于密钥长度和加密算法,但另 一方面,随机性也成为密文与非密文的重要重要区别,非法用户往往根据这点识 别密文,然后进行非法解密或者截取破坏等攻击,使接收者无法得到正确和完整 的信息。因此,加密解密并不是一种很好的解决信息安全的方法。 在这种背景下,信息隐藏(Ker.A.D 2007;M.H.Shirali.Shahreza and M. Shirali—Shahreza 2008;A.Cheddad et a1.2008)以其特有的优势得到人们重视:以公 开信息(音频、视频、图像、文件等数字媒体)为宿主,在不改变载体的主要内容 和用途且人类不易察觉的前提下,将机密信息嵌入其中。由于隐藏前后的宿主内 容、用途没有显著变化,非法用户难以识别载密宿主,而盲目的攻击往往导致宿 主较大的变化,暴露攻击行为,引起合法用户的警觉。从通信角度讲,信息隐藏 相当于在宿主信道的掩护下,开辟了一个传输机密信息的隐秘信道。目前信息隐 藏的主要应用在版权保护(copyright protection)、隐含标识(hidden annotation)、 认证(authentication)、隐蔽通{言(secure and invisible communication)(张春田等, 2000)。 人们对各种信息隐藏算法最基本的三个评价标准分别为(N.Cvejic and T. Seppanen 2004):隐蔽性:隐藏不会导致嵌入前后的宿主的明显差别,主要是指 人的生理感知无法察觉;鲁棒性:载密宿主在经过一些常规处理如滤波、压缩、 篡改后,仍能从中提取一定程度上正确的机密信息;容量:在固定数量的宿主中 嵌入尽可能多的机密信息。此外嵌入/提取的速度和算法难易也是需要考虑的重 要因素。但这几点难以同时达到最优,比如隐蔽性和容量的互相矛盾。实际应用 中往往根据不同的诉求,在基本满足上述条件的情况下,侧重使某一点更突出: 比如数字水印要求有较好的鲁棒性而对容量要求不太高,隐蔽通信则要求尽量大 的容量和较好的隐蔽性,不强调鲁棒性。 国际上对信息隐藏的研究已有十数年,1996年5月30日至6月1日,第一 绪论届国际信息隐藏学术研讨会在英国剑桥大学牛顿研究所召开(Ross 绪论 届国际信息隐藏学术研讨会在英国剑桥大学牛顿研究所召开(Ross J.Anderson 1996),标志着这一学科的诞生,此后国际上总共召开了十一次国际信息隐藏学 术研讨会,从事信息隐藏研究的人员和组织也不断增加。1998年,美国版权保 护组织(CPTWG)成立了专门的数据隐藏小组,考虑制定版权保护水印的技术标 准,国际光学工程学会(SPIE)也从1999年开始组织举办“多媒体内容的安全和 水印”讨论会,IEEE的一些会议如ICIP、ICME也成立了信息隐藏的专题。一 些大的公司、著名大学和研究机构,如IBM、NEC研究所、Philips、日立制造

文档评论(0)

186****0507 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档