- 1、本文档共49页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 信息隐藏技术6.1 信息隐藏技术概述6.1.1 信息隐藏产生背景采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是公开密钥系统容易引起攻击者的注意,由此带来被破解的可能。除此之外,攻击者还可以在破译失败的情况下将信息破坏,使得合法的接收者也无法接收信息。采用加密技术的另一个潜在缺点是,随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,传统的加密算法的安全性受到了严重挑战。 Network and Information Security如何防止数字产品被非法复制及传播,是目前急需解决的问题。信息隐藏的首要目标是隐藏性好,也就是使加入隐藏信息后的媒体的质量降低尽可能小,使人无法看到或听到隐藏的数据,达到令人难以察觉的目的。信息隐藏技术和传统密码技术的区别在于:密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。信息隐藏技术提供了一种有别于加密的安全模式。Network and Information Security6.1.2 信息隐藏基本原理图6-1 信息隐藏系统模型信息隐藏技术主要由下述两部分组成:1.信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。2.隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。Network and Information Security6.1.3 信息隐藏系统的特征信息隐藏系统的特征主要有:1.鲁棒性(Robustness)2.不可检测性(Undetectability)3.透明性(Invisibility)4.安全性(Security)5.自恢复性(Self-recovery)6.可纠错性(Corrective)Network and Information Security6.1.4 信息隐藏技术的主要分支与应用广义的信息隐藏技术分类 Network and Information Security6.2.1 数字水印系统的基本框架Network and Information Security6.2.2 数字水印的主要特征1 不可见性(透明性)。2 健壮性。3 确定性。4 安全性。5 数据容量。6 计算复杂度。其中,不可见性和健壮性是数字水印最基本的要求,又是相互矛盾的因素。如何在不可见性与健壮性之间取得平衡是数字水印研究的重点内容之一。 Network and Information Security6.2.3 数字水印分类1 可见水印和不可见水印2 脆弱水印、半脆弱水印和健壮水印3 时/空域数字水印和频域数字水印4 非盲水印和盲水印5 私有水印(秘密水印)和公开水印6 对称水印和非对称水印另外,我们还可以按照数字水印的内容将其分为有意义水印和无意义水印;按水印所依附的载体分为图像水印、音频水印、视频水印和文本水印等。Network and Information Security6.2.4 数字水印原理1 水印信息嵌入从图像处理的角度看,嵌入水印可以视为在强背景(原图像)下叠加一个弱信号(水印)。由于人的视觉系统(HVS)分辨率受到一定的限制,只要叠加信号的幅度低于HVS的对比度门限,人眼就无法感觉到信号的存在。2 水印信息检测水印的检测可看成一个有噪信道中弱信号的检测问题,它一般包含水印提取和水印的判定两个部分。 Network and Information Security6.2.5 数字图像水印的典型算法1 时空域算法 (1)最低有效位方法(LSB) (2)Patchwork 方法及纹理块映射编码方法 (3)文本微调法2 变换域算法 (1)DFT(离散傅立叶变化)域水印算法 (2) DCT (离散余弦变化)域水印算法 (3)DWT(离散小波变换 )域水印算法3 压缩域算法 加了水印的数据在传输时需要进行压缩编码 Network and Information Security6.2.6 数字水印的攻击类型及对策若要把数字水印技术真正地应用到实际的版权保护、内容认证等领域,必须考虑系统可能受到的各种攻击。不同的应用场合有不同的抗攻击能力要求。抗攻击能力是数字水印系统评测最重要的性能指标,系统地了解攻击的种类及抗攻击策略对于帮助人们设计出更好的水印方案是十分必要的。Network and Information SecurityNetwork and Information Security2 抗攻击对策(1)针对非授权去除攻击我们可以通过建立类似于非对称密钥加密系统的方式保证水印处理系统的安全,即人们可以让水印嵌入器、检测器所使用的密钥不相同。(2)针对合谋攻击针对
您可能关注的文档
- 做好自己不愿意做的事.pptx
- 做情绪与压力的主人.ppt
- 做好培训前的准备.pptx
- 做吸引厂家的经销商.pptx
- 做优秀的商务经理.pptx
- 做一名出色的主管经理.pptx
- 做一名高效管理者.pptx
- 做一个走心的HR:心理学在HR管理中的应用(指导性资料).pptx
- 做一个有高超技巧的手机促销员.pptx
- 做一个有价值的管理者.pptx
- 山东省威海乳山市银滩高级中学2022-2023学年高三9月月考物理试题.docx
- 山东省日照第一中学2020届高三上学期期中考试英语试题 Word版含答案.doc
- 山东省实验中学2023届高三第二次诊断考试语文试题.docx
- 山东省威海乳山市银滩高级中学2023届高三上学期9月月考日语试题 word版无答案.docx
- 山东省实验中学2023届高三第二次诊断考试地理试题.docx
- 山西省运城市2022-2023学年高三年级入学新生教学质量监测考试地理试题.docx
- 山东省实验中学2023届高三第二次诊断考试历史试题.docx
- 山东省实验中学2019届高三第二次诊断性考试数学试题(文).doc
- 山东省济南市历城第二中学2020届高三上学期期中考试化学试题 Word版含答案.doc
- 山东省威海乳山市银滩高级中学2022-2023学年高三9月月考政治试题.docx
文档评论(0)