{企业发展战略}信息隐藏背景发展特点分类应用讲义

上传人:精****库 文档编号:141220823 上传时间:2020-08-05 格式:PPTX 页数:37 大小:2.40MB
返回 下载 相关 举报
{企业发展战略}信息隐藏背景发展特点分类应用讲义_第1页
第1页 / 共37页
{企业发展战略}信息隐藏背景发展特点分类应用讲义_第2页
第2页 / 共37页
{企业发展战略}信息隐藏背景发展特点分类应用讲义_第3页
第3页 / 共37页
{企业发展战略}信息隐藏背景发展特点分类应用讲义_第4页
第4页 / 共37页
{企业发展战略}信息隐藏背景发展特点分类应用讲义_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《{企业发展战略}信息隐藏背景发展特点分类应用讲义》由会员分享,可在线阅读,更多相关《{企业发展战略}信息隐藏背景发展特点分类应用讲义(37页珍藏版)》请在金锄头文库上搜索。

1、信息隐藏,北京工业大学 计算机学院,课程说明,专业限选课 32课时,2学分 考核方式 小组讨论20%+实验20%+考试50%+出勤、积极性10% 小组讨论 1-4人组成一个讨论小组,自由组合 3人及以下的小组:10分钟以上,4人小组:15分钟以上 要做PPT,在课程范围内题目自定 实验 9-12周,信西505 教学参考 参考书:信息隐藏概论 陆哲明等 电子工业出版社 2014.11 隐写分析原理与应用 葛秀慧等 清华大学出版社 2014.10 论文、网络文章等。,主要课程内容,第1章 绪论 第2章 隐写术 第3章 数字水印技术 第4章 无损信息隐藏技术 第5章 图像取证技术,第1章 绪论,1.

2、信息隐藏产生的背景 2.信息隐藏的概念 3.信息隐藏的特点 4.信息隐藏的分类 5.信息隐藏的主要分支 6.信息隐藏的模型 7.信息隐藏的历史发展 8.信息隐藏的应用领域,1.信息隐藏产生的背景,基于传统密码学理论的加解密系统的致命缺点:明确地提示攻击者哪些是重要信息 ; 随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术以及量子密码技术的发展,传统的加密算法的安全性受到了严重挑战; 一旦加密文件被破解,其内容将完全透明; 攻击者可以在破译失败的情况下将信息破坏,使合法接收者也无法阅读信息内容。,数字信号处理和网络传输技术可以对数字媒体的原版进行无限制的编辑、修改、拷贝和传播

3、,造成数字媒体的知识产权保护和信息安全的问题日益突出如何防止知识产品被非法复制及传播,是目前急需解决的问题。,2.信息隐藏的概念,(1)信息隐藏的概念 广义 信息不可见; 信息的存在性隐蔽; 信息的接收方和发送方隐蔽; 传输的信道隐蔽。 狭义 将一段秘密信息隐藏在另外一段公开信息中,使秘密信息不易被感知。 与密码学的相同点:安全 与密码学的不同点: 密码学易被感知;信息隐藏不易被感知。 密码学一对一;信息隐藏合二为一,(2)信息能够隐藏的原因,多媒体信息本身存在很大的冗余性; 未压缩的多媒体信息的编码效率很低; 人眼或人耳本身具有掩蔽效应; 人眼只能分辨几十个灰度级; 对边缘附近的信息不敏感;

4、 人耳的分辨范围为20-20KHz。,(3)密码术为核心的信息安全与隐藏式信息安全不是相互矛盾、互相竞争的技术,而是互补的。,(4)信息隐藏的研究领域: 隐藏技术(隐写术):研究向载体对象中秘密添加嵌入对象的技术。 隐藏分析技术:研究如何从伪装对象中破解出嵌入信息或通过对伪装对象的处理达到破坏嵌入信息或阻止信息检测目的技术。,3.信息隐藏特点,透明性(不可见性) 利用人类视觉或听觉系统属性,经过一系列隐藏处理 ,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见 。 不可检测性 指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息

5、。 鲁棒性 指不因图象文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩等。,可以用来区分隐写术和数字水印,一般来讲 隐写术:对容量要求高,对鲁棒性要求低; 数字水印:对鲁棒性要求高,对容量要求低。,鲁棒性 容量,自恢复性 经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据 ,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,就是所谓的自恢复性。 可纠错性 为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采用纠错编码方法。 安全性 指隐藏算法有较强的抗攻击能力。即它必须能够承受一定程度的人为

6、攻击,而使隐藏信息不会被破坏。,4.信息隐藏(Information Hiding)分类,按发展阶段分 古典信息隐藏 近代信息隐藏 现代信息隐藏:1994年出现 按功能分 隐写术(Steganography) 数字水印(Digital Watermark) 按载体分 图像、音频、视频、文本、软件等 按嵌入位置分 空域:LSB 变换域:FFT、DCT、DWT变换等。,按嵌入密钥分 对称信息隐藏 非对称信息隐藏 按提取时是否需要原始载体参与分 非盲隐藏:需要原始载体信息参与; 盲隐藏:不需要原始载体信息参与。 按可逆性分 可逆性信息隐藏:不但可以解码出秘密信息,还可以复原原始载体对象; 不可逆信息

7、隐藏:可以解码出秘密信息,不可以复原原始载体对象;,按鲁棒性分 鲁棒性信息隐藏:在各种无意和恶意攻击下,秘密信息不能被修改、去除; 脆弱性信息隐藏:在各种无意和恶意攻击下,秘密信息容易丢失; 半脆弱信息隐藏:对某些攻击鲁棒,而对另一些攻击脆弱。 按要保护的对象分 隐写术:保护的对象是秘密信息; 版权标记技术:保护的对象是数字产品,进一步分为数字水印技术和数字指纹技术。,5.信息隐藏的主要分支,(1)隐蔽信道 隐蔽信道由Lampson定义为:在多级安全水平的系统环境中(比如军事计算机系统),那些既不是专门设计的也不打算用来传输信息的通信路径称为隐蔽信道。 (2)匿名通信 匿名通信就是寻找各种途径

8、来隐藏通信消息的主体,即消息的发送者和接收者。Web应用强调接收者的匿名性,而电子邮件用户们更关心发送者的匿名性。,(3)隐写术 隐写术即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。 (4)版权标志 版权标志包括易损水印和数字指纹、数字水印两种鲁棒的版权标志。,6.信息隐藏模型,利用信息空间冗余、人类感觉系统冗余等进行信息隐藏和隐蔽信息传输的过程。,(1)古典信息隐藏,技术性的:,7.信息隐藏的历史发展,用头发掩盖信息 将消息写在头皮上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递(公元前440年); 使用书记板隐藏信息 首先去掉书记板上

9、的腊,然后将消息写在木板上,再用腊覆盖,这样处理后的书记板看起来是一个完全空白的 将信函隐藏在信使的鞋底、衣服的皱褶中,妇女的头饰和首饰中等 在一篇信函中,通过改变其中某些字母笔划的高度,或者在某些字母上面或下面挖出非常小的孔,以标识某些特殊的字母,这些特殊的字母组成秘密信息,蜡板藏书,栅格系统,语言学的 藏头诗:水浒传中梁山为了拉卢俊义入伙,“智多星”吴用和宋江便生出一段“吴用智取玉麒麟”的故事来,利用卢俊义正为躲避“血光之灾”的惶恐心理,口占四句卦歌:,芦花丛里一扁舟, 俊杰俄从此地游, 义士若能知此理, 反躬逃难可无忧。,乐谱 第二次世界大战期间,一位热情的女钢琴家,常为联军作慰问演出,

10、并通过电台播放自己谱写的钢琴曲。由于联军在战场上接连遭到失败,反间谍机关开始怀疑到这位女钢琴家,可一时又因找不到钢琴家传递情报的手段和途径而迟迟不能决断。原来,这位德国忠实的女间谍,从联军军官那里获得军事情报后,就按照事先规定的密码巧妙地将其编成乐谱,并在电台演奏时一次次公开将重要情报通过悠扬的琴声传递出去。,卡登格子 发送者和接收者各持一张完全相同的、带有许多小孔的纸,这些孔的位置是被随机选定的。 发送者将这张带有孔的纸覆盖在一张纸上,将秘密信息写在小孔的位置上,然后移去上面的纸,根据下面的纸上留下的字和空余位置,编写一段普通的文章。 接收者只要把带孔的纸覆盖在这段普通文字上,就可以读出留在

11、小孔中的秘密信息,隐形墨水,核对校验图 Lorrain(1600-1682)是17世纪一个很有名的风景画家,当时出现了很多对他的画的模仿和冒充,由于当时还没有相关的版权保护的法律,他就使用了一种方法来保护他的画的版权 他自己创作了一本称为Liber Veritatis的书,这是一本写生形式的素描集。他创作这本书的目的是为了保护自己的画免遭伪造。事实上,只要在素描和油画作品之间进行一些比较就会发现,前者是专门设计用来作为后者的“核对校验图”,并且任何一个细心的观察者根据这本书仔细对照后就能判定一幅给定的油画是不是赝品,(2)近代信息隐藏,微粒技术:把胶片制作成句点大小的微粒,隐藏在标点符号中;

12、扩频通信技术:信息隐藏在宽频随机噪声中的通信方式; 符号码:用非文字的东西来表示文字消息的内容,如:把手表指针拧到不同的位置表示不同的含义。,(3)现代信息隐藏,原理:基于计算机系统的各种隐藏手段和方法,利用感知系统的冗余和数字多媒体系统的数据统计冗余,将秘密消息以一定的编码方式或加密方式嵌入到公开的数字媒体中。 信息隐藏技术还没有找到自己的理论依据,没有形成理论体系; 信息隐藏的潜在价值是无法估量的。,8.信息隐藏的应用领域,1. 保密通信(信息战),应用领域,2. 数字内容保护,应用领域,3. 认证和篡改检测,应用领域,4. 图像自恢复,应用领域,5. 盗版追踪,星美,UME,保利,盗版,XXX,应用领域,6. 使用控制(复制、观看、打印),应用领域,7. 票据防伪 假票 篡改,难点在于经过了 打印(印刷)和扫描,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号