第11章多媒体信息安全.

上传人:今*** 文档编号:107504055 上传时间:2019-10-19 格式:PPT 页数:76 大小:630KB
返回 下载 相关 举报
第11章多媒体信息安全._第1页
第1页 / 共76页
第11章多媒体信息安全._第2页
第2页 / 共76页
第11章多媒体信息安全._第3页
第3页 / 共76页
第11章多媒体信息安全._第4页
第4页 / 共76页
第11章多媒体信息安全._第5页
第5页 / 共76页
点击查看更多>>
资源描述

《第11章多媒体信息安全.》由会员分享,可在线阅读,更多相关《第11章多媒体信息安全.(76页珍藏版)》请在金锄头文库上搜索。

1、本章重点: 多媒体信息保护策略 多媒体加密技术 多媒体信息隐藏 多媒体数字水印,第十一章 多媒体信息安全技术,第十一章 多媒体信息安全技术,11.1 概述 11.2 多媒体信息保护策略 11.3 多媒体加密技术 11.4 多媒体信息隐藏 11.5 多媒体数字水印 11.6 本章小结,11.1 概述,11.1.1 多媒体信息的威胁和攻击 11.1.2 多媒体信息安全的要素,11.1.1 多媒体信息的威胁和攻击,对一个多媒体系统的攻击,最好通过观察正在提供信息的系统的功能来表征,图11.1 对安全的威胁,四种一般类型的攻击,(1)中断: 该系统的资产被破坏或变得不可利用或不能使用,这是对可用性的攻

2、击。 (2)截获: 一个未授权方获取了对某个资产的访问,这是对机密性攻击。该未授权方可以是一个人、一个程序或一台计算机。 (3)篡改: 未授权方不仅获得了访问,而且篡改了某些资产,这是对完整性的攻击。 (4)伪造: 未授权方将伪造的对象插入系统,这是对真实性的攻击。,这些攻击可以分为两类 被动攻击 本质上是在传输过程中的偷听或监视,其目的是从传输中获得信息。 它可以分为:消息内容分析和通信量分析两类 被动攻击非常难以检测,因为它们不会导致数据有任何变化。对付这种攻击的重点是防止而不是检测。,主动攻击 这些攻击涉及对某些数据流的篡改或一个虚假流的产生。 进一步划分为四类:伪装、重放、篡改消息和拒

3、绝服务。 主动攻击表现了与被动攻击相反的特点。虽然被动攻击难以检测,但是可以采用措施防止此类攻击。另一方面,完全防止主动攻击是相当困难的,相反防止主动攻击的目的是检测主动攻击,并从主动攻击引起的任何破坏或时延中予以恢复。,11.1.2 多媒体信息安全的要素,多媒体信息安全的要素包括 机密性:指信息不泄漏给非授权的个人和实体,或供其利用的特性。 完整性:是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。,可用性:指信息可被合法用户访问并按要求顺当使用的特性,即指当需要时可以取用所需信息。 可控性:指授权机构可以随时控制信息的机密性。 不可抵赖性:是防止发送

4、方或接收方抵赖所传输的消息。,11.2 多媒体信息保护策略,多媒体信息保护策略主要有数据置乱、数字信息隐藏、数字信息分存、数据加密、认证及防病毒等。 数据置乱 数据置乱技术是指借助数学或其他领域的技术,对数据的位置或数据内容作变换使之生成面目全非的杂乱数据,非法者无法从杂乱的数据中获得原始数据信息,从而达到保护数据安全的目的。 特点:它是可逆的 如幻方排列、Arnold变换、FASS曲线、Gray代码、生命模型等。,数字信息隐藏 信息隐藏(Information Hiding),或称为信息伪装(Steganography),就是将秘密信息秘密地隐藏于另一非机密的信息之中。其形式可为任何一种数字

5、媒体,如图像、声音、视频或一般的文档等等。,数字信息分存 是指为了进行信息安全处理,把信息分成n份,这n份信息之间没有互相包含关系。只有拥有m(m=n)份信息后才可以恢复原始信息,而任意少于m份信息就无法恢复原来的信息。 它的优点是丢失若干份信息并不影响原始信息的恢复,数据加密 数据加密技术是指将原始数据信息(称为明文)经过加密密钥及加密函数转换,变成无意义的密文,而合法接收方将此密文经过解密函数、解密密钥还原成明文。 数据加密技术的两个重要元素是算法和密钥。,防病毒 病毒的定义 计算机病毒是指蓄意编制或在计算机程序中插入的一组计算机指令或者程序代码,旨在干扰计算机操作,记录、毁坏或删除数据,

6、或自行传播到其他计算机和整个Internet。 随着数字多媒体技术的发展,利用音频、视频文件或数据流等传播计算机病毒,是计算机病毒变化的一种新趋势。因此,多媒体信息保护的另一策略就是病毒防护。,11.3多媒体加密技术,11.3.1 概述 11.3.2 密码体制,11.3.1 概述,密码学是与信息的机密性、数据完整性、身份鉴别和数据原发鉴别等信息安全问题相关的一门学科。在20世纪,密码学应用和发展取得了长足进展。特别是在两次世界大战中,密码学更是起到了重要的作用。不过,当时密码学研究和应用多属于军队、外交和政府行为。至20世纪60年代计算机与通信系统的迅猛发展,为人们提出了新的课题:即如何保护私

7、人的数字信息、如何通过计算机和通信网络安全地完成各项事务。正是这种需求,促使密码学技术应用于民间。,现代密码体制 现代密码体制由一个将明文(P)和密钥(K)映射到密文(C)的操作构成,记为: (11-1) 通常,存在一个逆操作,将密文和密钥K-1映射到原来的明文: (11-2),密码学主要为存储和传输中的多媒体信息提供如下四个方面的安全保护: 机密性:只允许特定用户访问和阅读信息,任何非授权用户对 信息都不可理解 数据完整性:确保数据在存储和传输过程中未被未授权修改 鉴别:数据和身份识别 抗否认性:阻止用户否认先前的言论或行为,113.2 密码体制,当今有两种密码体制:对称密码体制和非对称秘密

8、体制 对称密码体制 对信息进行明/密变换时,加密与解密 使用相同密钥的密码体制,称对称密码体制,记EK为加密函数,密钥为k;Dk为解密函数,密钥为k;m表示明文消息,c表示密文消息。对称密码体制的特点可以如下表示: (对任意明文信息m) (对任意密文信息c),图11.4 对称密钥保密体制模型,非对称密码体制 对信息进行明/密变换时,使用不同密钥的密码体制称非对称密码体制。 在非对称密码体制中,每个用户都具有一对密钥,一个用于加密,一个用于解密。其中加密密钥可以在网络服务器、报刊等场合公开,而解密密钥则属用户的私有秘密,只有用户一人知道。,非对称密码体制具有如下特点 假设明文仍记为m,加密密钥为

9、K1,解密密钥为K2,E和D仍表示相应的加密/解密算法。 (对任意明文m) (对任意密文c),利用非对称密码体制,可实现对传输或存储中的信息进行机密性保护 图11.6 非对称密码体制对传输信息的保护,传输(密文 C),两种密码方式的比较 非对称密码体制也称公钥密码体制。与对称密码体制相比,采用非对称密码体制的保密体系的密钥管理较方便,而且保密性比较强,但实现速度比较慢,不适应于通信负荷较重的应用。,多媒体数据完整性 利用非对称密码体制和对称密码体制可为多媒体数据提供机密服务。然而生活中有许多多媒体信息是可以公开的,但信息的发布者却对信息必须是完整的十分在意。还有些重要的信息,既要求对数据保密,

10、也要求数据真实可靠,不受到第三方的篡改。这些涉及到数据安全的另一个重要方面:完整性保护。,散列函数 散列函数是一种单向函数,它将任何长度的信息作为输入,进行一系列模乘、移位等运算,输出固定长度的散列结果(称之为信息摘要) 单向性:由输入产生输出计算比较容易实现 是由输出的产生原有输入是计算上不可的。,散列函数如何为消息提供完整性保护 用户A希望给B发送一条消息x,在网络上完全有可能受到第三方的恶意修改,导致消息x失真。为了提供完整性保护,假设A与B共享了一个秘密密钥k。那么,A和B可以约定一个散列方式,举例说A和B约定:对消息x,作如下计算: y = h(xk) (11-11) (这里h为散列

11、函数,“”表示两个串首尾相连) 由此产生一个定长的摘要y。A发送给B的消息不是x,而是xy。现在第三方企图修改x为x时,由于x必须粘上摘要h(xk)才是合法的消息,而第三方不知道k,且h具有强无碰撞特性,因此不可能构造出h(xk)。这就意味着第三方不能修改x。而B通过计算h(xk),很容易验证x是否是真实的。,抗抵赖与数字签名 抗抵赖服务是人们通过为消息附上电子数字签名,使签名者对消息的内容负责,而不可以在事后进行抵赖。 数字签名是基于公钥密码体制的。为了对消息m进行数字签名。用户A必须具有密钥对。其中k1为公开的加密密钥,k2为私有的解密密钥。,A通过如下运算对消息m进行签名: A对m进行签

12、名 对签名的认证 第三方无从知晓k2,因此无法计算出Sig。不难看出,在事后A无法否认曾发送此消息的行为:因为除了A之外,任何人都不能从m计算出Sig来,由此提供抗抵赖服务。,11.4 多媒体信息隐藏,11.4.1 概述 11.4.2 信息隐藏技术的分类,11.4.1 概述,信息隐藏定义 将信息藏匿于一个宿主信号中,使不被觉察到或不易被注意到,却不影响宿主信号的知觉效果和使用价值。,信息隐藏与数据加密的区别: 隐藏对象不同 保护的有效范围不同 需要保护的时间长短不同 对数据失真的容许程度不同,11.4.2 信息隐藏技术的分类,11.5 多媒体数字水印,11.5.1 概述 11.5.2 图像水印

13、 11.5.3 视频水印 11.5.4 音频水印 11.5.5 图形水印,11.5.1 概述,数字水印定义 数字水印是信息隐藏的一个重要分支,主要应用于多媒体版权保护。它是将具有特定意义的标记,如数字作品的版权所者信息、发行者信息、购买者信息、使用权限信息、公司标志等嵌入在多媒体作品中,并且不影响多媒体的使用价值。,Lena原始图像,二值水印信息,加入水印后的Lena图像,一个实用的数字水印系统必须满足三个基本要求: 不可见性:不易被感知 鲁棒性: (通常在版权保护系统中)要能经受各种正常的信号处理操作 安全性:非法使用者可能通过各种手段来破坏和擦除水印,所以水印系统必须能抵制各种恶意攻击,数

14、字水印系统组成 包括三部分:水印生成,水印嵌入,水印检测 水印生成 为了提高水印信息的安全性,在水印嵌入之前利用加密或置乱技术对水印信息进行预处理。密钥是水印生成的一个重要组成部分,水印信息的加密或置乱都离不开密钥。,水印嵌入 通过对多媒体嵌入载体的分析、水印嵌入点的选择、嵌入方法的设计、嵌入强度的控制等几个相关技术环节进行合理优化,寻求满足不可见性、鲁棒性、安全性等条件约束下的准最优化设计。 水印的嵌入可以用公式表示为:具体变量含义见图,水印检测 对可疑作品检测,判断是否含有水印。水印检测存在两种结果:一种是直接提取出原始嵌入的水印信息,另一种是只能给出水印是否存在的二值决策,不能提取出原始

15、水印信息。 水印检测算法的通用公式为:,水印检测可以分为: 盲检测:检测时只需要密钥,不需要原始载体数据和原始水印 半盲检测:不需要原始载体数据,只需要原始水印 非盲检测:既需要原始载体数据又需要原始水印信息,水印检测一般采取对提取的水印信息W和原始水印信息W做相关性检测:,数字水印的分类 按照水印嵌入载体划分 图像水印、视频水印、音频水印、图形水印、文档水印等。 按照水印作用划分 可分为鲁棒水印、脆弱水印 按照水印嵌入方法划分 可分为空(时)域水印和变换域水印,11.5.2 图像水印,图像水印的嵌入和提取 以图像为载体的数字水印是当前水印技术研究的重点。从图像处理的角度看,图像水印嵌入相当于

16、在强背景下(载体图像)叠加一个弱噪声信号(水印)。嵌入的水印信息可以是无意义的伪随机序列或有意义的二值图像、灰度图像甚至彩色图像等。,图像水印的嵌入 可以在图像空域进行,也可以在图像变换域进行。 两种嵌入方法的比较; 空间域水印算法复杂度低,但是 抗攻击能力差。 变换域水印图像变换域数字水印算法通过修改频域(DFT域、DCT域等)系数,把水印能量扩散到代表图像的主要能量中,在水印不可见性和鲁棒性之间达到了很好的平衡,而且与图像压缩标准JPEG相兼容。,图像水印检测 就是利用水印检测器在待检测图像中提取水印信息或判断是否含有水印信息,图像水印检测可看作是有噪信道中弱信号的检测问题。 一个好的图像水印系统应该能够抵抗各种针对图像水印的攻击。如:JPEG压缩攻击、图像增强处理攻击、噪声攻击、几何变形攻击、打印扫描攻击、共谋攻击、嵌入多重水印攻击、Oracle攻击等。,常用的图像水印算法 空域图像水印算法 典型的空域图像水印算法有最低有效位算法(LSB算法)和基于

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号