信息隐藏(本科通选课)

上传人:j****9 文档编号:55238470 上传时间:2018-09-26 格式:PPT 页数:74 大小:4.13MB
返回 下载 相关 举报
信息隐藏(本科通选课)_第1页
第1页 / 共74页
信息隐藏(本科通选课)_第2页
第2页 / 共74页
信息隐藏(本科通选课)_第3页
第3页 / 共74页
信息隐藏(本科通选课)_第4页
第4页 / 共74页
信息隐藏(本科通选课)_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《信息隐藏(本科通选课)》由会员分享,可在线阅读,更多相关《信息隐藏(本科通选课)(74页珍藏版)》请在金锄头文库上搜索。

1、信 息 隐 藏,陈立全 副教授 东南大学信息科学与工程学院 2010年12月4日,第一部分 概论,1. 信息安全,网络安全是以密码学和隐写术为基础。 2. 信息隐蔽科学: 密码术、 隐写术。现代密码学,信息隐藏 3. 密码学技术的发展:1)1948 shannon 保密系统的通信理论。2)Simmons 的认证系统理论3)Diffie-Hellman 公开密钥系统理论, 划时代发展和应用。4. 现代密码学目标是为了使得加密变换更复杂、更随机、更难解密杂乱信息引起攻击兴趣和陷门。,信息隐藏比较,信息隐藏利用信息空间冗余、通信通道空间、人类感觉系统冗余等进行信息隐藏和隐蔽信息传输过程。信息隐藏与加

2、密方法比较1)加密方法将信息加密、信息传递过程是暴露的。)信息隐藏则是将信息的传递过程进行了掩盖。,信息隐藏历史发展,1 技术性隐写术古埃及、古希腊、古罗马,发挥意义重大。头发、蜡板、字母高度、符号斑点、隐性墨水等。 2 语言学中的隐写术藏头诗、打孔字段等。 3 版权保护书画,唐伯虎印章等。,藏头诗,平湖秋月,平湖一色万顷秋,湖光渺渺水长流。秋月圆圆世间少, 月好四时最宜秋。平湖秋月,现代信息隐藏的发展,1. 信息战,发展需求和信息隐藏主要应用场合。 2. 网络发展,多媒体信息发展,版权,安全监管等需要解决,youtobe、ku6、youku网站。 3. 1996年剑桥大学第一届信息隐藏学术会

3、议,1998第二届,1999中国召开第一次。 4. 国外研究机构:剑桥、麻省、IBM等,在当今水印版权保护、内容安全、安全跟踪等方面发挥很重要作用。 5. 另外在军事上、国家安全方面意义重大,很多技术和算法不公开而已。,信息安全研究分类,1 原始图像 2 加入水印后的图像 3 水印,数字水印,信息隐藏基本结构,通信保密密码学模型,保密系统模型,加密器 C=Ek1(m),解密器 m=Dk2(c),密钥源 k1,密钥源 k2,信源 M,接收者,非法 接入者,密码 分析员,m,m,k1,k2,信道,搭线 主动攻击,搭线 被动攻击 (窃听者),m,C,信息隐藏概念,不可视通信,阈下通信。 信息隐藏:在

4、一些载体信息中,将需要保密传递的信息隐藏进去,而载体本身并没有太大的变化,不会引起怀疑。 基本概念:c 载体对象m秘密信息c伪装对象,人类感觉不会发现 计算机统计不会发现,信息隐藏基本结构,隐藏密钥k 伪装密钥,与加解密密钥的异同。 信息隐藏的纯粹安全性:取决于第三方有没有能力将载体对象和伪装对象区分开来。,载体的选择,有一定的冗余空间测量噪声 声音,图像等。 其它的冗余空间小的则考虑统计、变换等方法进行隐藏。 载体样本使用不能超过1次。,信息隐藏的分类,分类:无密钥信息隐藏,私钥信息隐藏(对称钥信息隐藏),公钥信息隐藏。1. 无密钥信息隐藏:不需要预先约定密钥。但必须约定嵌入算法和提取算法,

5、而且这些算法必须保密。,2. 私钥信息隐藏,无密钥信息隐藏依靠嵌入算法和提取算法的保密来保证系统的安全。 违反Kerckhoffs准则 所以提出有密钥的隐藏系统。2. 私钥信息隐藏:采用共享的密钥来进行嵌入和提取处理,算法公开,密钥保证保密性,算法,密钥,3. 公钥信息隐藏,公开钥 和私钥。Anderson首先提出应用到信息隐藏当中。公钥加密,加密后信息公开,第三方可以检测到。安全性主要取决于公钥密码体制的安全。公钥体制和私钥体制相结合使用。密钥的共享和分配是关键。,信息隐藏的安全性,三个层次:证明存在,提取信息,破坏信息绝对安全:从熵的定义出发。定义PC载体概率分布,PS隐藏后数据概率分布。

6、如果有 则称该信息系统是 安全的。如果 则称是绝对安全的。,秘密信息的检测,被动攻击:检测,判断四种情况1)准确判断隐藏有秘密信息2)准确判断没有隐藏秘密信息3)从不含秘密信息中错误检测出隐藏信息4)含秘密信息中错误地认为没有隐藏信息概率4)越大越好,也就是b越大,隐藏效果越好。如果 b=1 ?,概率a,概率b,信息隐藏的通信模型,主要是信道部分的不同。伪装载体确定,事先知道。 借鉴通信系统理论,研究信息隐藏理论:容量、性能评估、算法设计等。,信息隐藏的一些理论问题,容量的估计,载体的不同,难以统一化 信息隐藏通信模型:1)“隐藏信道”的描述2)感知模型的数学描述:JND模型等。,信息隐藏的应

7、用,军队 情报 网络安全 版权保护 等等。,第二部分 信息隐藏技术,信息隐藏技术,根据载体类型和要求进行选择。 主要是四类:1)空间替换技术(冗余部分)2)变换域技术3)扩展频谱技术4)统计特征技术:,4.1 时域替换技术,冗余信息的隐藏,最低比特位影响: (图像,语音) LSB替换方法:将样点的最低比特位进行替换。注意三个问题1)替换规则2)同步3)抗干扰,LSB嵌入算法,1) 根据m值选择载体子集 2) 将载体子集每个元素的最低比特位用mi替换,共有L(m)次替换。,嵌入过程:,提取过程:,1) 找到位置,提取出来,并重新排列成mi.,Ci = 01011101 mi = 0 ci = 0

8、1011100,注意问题,1.同步问题 2.空余载体空间的处理问题,Ci = 01011101 mi = 0 ci = 01011100,同步起始,空余载体,1. 填随机量,2. 循环填充,随机间隔法,怎样决定嵌入点:1)连续方法,好定位。2)随机间隔法,安全性稍高。 伪装密钥k种子伪随机序列:k1,k2,kL(m) 按照这个作为选点间隔基准,首同步仍然需要。,首同步,k1 k2 k3 k4,LSB隐藏算法优缺点分析,优点:简单,容易实现,隐藏容量大。对载体影响不大。 缺点: )安全性不是很强 )鲁棒性不是很高:有损压缩,滤波,加噪等影响很大。 改进方法: )增强安全性,需要加密处理。 )增强

9、鲁棒性,多次重复嵌入,增加冗余,或加上纠错编码,利用奇偶校验位,对载体进行分区域,然后计算每区域的最小bit位的奇偶性,得到奇偶值,然后选择一个样点最低位进行存放。,首同步,第1区域,b7,将第1区域的最低Bit进行奇偶校验, 结果填在b7最低位。偶检验: 1)嵌入的m值为0,则不改变第b7最低位, 2)如果嵌入的m值是1,则该区域所有最低 Bit位翻转。,最低位,二值图像中的信息隐藏,传真,徽标等:冗余信息少。 Zhao方法:特定区域内黑色图像的个数。,一个区域内,黑色大于1/2,白色大于1/2,嵌入0,嵌入1,黑多,白多,黑多,黑多,白多,黑多,白多,需要嵌入0,1,1,1,1,0,0,则

10、需要调整:,黑多,白多,白多,白多,白多,黑多,黑多,X 多,需要调整,二值图像隐藏,图像块的修改方法 另外设置门限值,确定无效块。(不能修改太多,需要修改太多的设定为无效项。),黑多,白多,黑多,黑多,白多,黑多,白多,需要嵌入0,1,1,1,1,0,0,则需要调整:,黑多,白多,无效,白多,白多,白多,黑多,白多,无效项,并修改大于R1+3v,黑多,时域方法总结:,信息隐藏在LSB或者量化噪声部分。简单,但是健壮性不强。需要变换域的方法,将信息隐藏在载体的最重要部位。,变换域信息隐藏技术,在载体重要部位隐藏,抗攻击,不可察觉 DCT变换、DWT变换、DFT变换。 DCT变换:DCT图像变化

11、,8x8块,按照Zig-Zag排列,最重要的在前面。隐藏方法:中频系数修改。x( i, j) = x( i, j) + ami a可调参数x( i, j) = x( i, j)(1 + ami) a可调参数需要原图像,经过相减,除a,求出m。,DCT隐藏算法,利用特定数的相对大小莱进行信息隐藏。,伪随机选择,Bi(u1, v1),Bi(u2, v2), 代表m=1, 代表m=0,需要隐藏信息时, 当m值与大小关系不一致时候,则将大小关系互换。,当互换的效果影响太大的时候,则设为无效项,设定阈值。,另外,还有三项不等关系的隐藏方法。,DWT信息隐藏技术,小波变换:低频部分,水平细节,垂直细节,对

12、角线细节。类似DCT系数隐藏的方法仍然适用,回声隐藏算法,人耳的特性,较强掩盖后面短时间较弱信息c(t) = f(t) +af(t-t) “0” c(t) = f(t) +af(t-t) “1”,变换域算法总结,加密强度高。 健壮性好 需要在安全性、健壮性、隐藏容量方面平衡,第三部分 数字水印原理,数字水印基本原理,信息隐藏:伪装通信,隐秘传输 数字水印:版权保护 (研究热点) 水印定义: 传统水印,数字水印,数字多媒体的保护。 1)媒体加密,容易受拷贝。 2)数字水印,跟踪,证明侵权的存在。,信息隐藏与数字水印差别,目标: 隐藏信息, 承载标记 精确度:精确, 不需要精确 健壮性: 一般,

13、强,数字水印定义,数字水印:永久嵌入在其他数据中的具有鉴别性的数字信号或模式,并且不影响宿主数据的可用性。 特点: 1) 安全性,2) 可证明性,3) 不可感知性4) 健壮性,数字水印算法组成,算法分:水印的加载,水印的检测数字水印方案的要素:水印本身的结构、水印的加载过程、水印的检测过程。水印本身:1)包含有效信息,2)随机序列。,数字水印分类,载体分类,外观分类,加载方法分类,检测方法分类等。 载体上的分类:1)静止图像水印2)视频水印3)音频水印4)软件水印5)文档水印,数字水印分类,外观分类: 1)可见水印 2)不可见水印,东南大学,东南大学,东南大学,数字水印分类,加载方法上分类:

14、1)空间域水印: a)最低有效位方法, b) 拼凑方法, c) 文档结构微调法。2)变换域水印: a) DCT变换,数字水印分类,水印检测方法分类: 1)私有水印和公开水印 2)私钥水印和公钥水印水印的特性上分类: 1)健壮性数字水印:标志保护 2)脆弱性数字水印:完整性保护,数字水印分类,使用目的上进行分类: 1)版权标识水印: 版权认证 2)数字指纹水印:防止非法拷贝等。,数字水印的性能评价,主观和客观评价方法:各有优劣。 不可察觉性:主观,客观 嵌入数据量,嵌入算法均会影响。一个好的嵌入算法:应该能够嵌入较多的信息而引起的视觉感知最小。水印的评价准则: 1)健壮性,抗.2)失真的主观和客

15、观评价,失真度衡量方法:,1. 主观性能:等级划分 2. 客观评价: 平均绝对差分。信噪比 SNR峰值信噪比 PSNR人的主观和SNR共同的衡量比较好。最好是根据人的感官系统模型来进行失真度度量。,数字水印的应用,1. 版权保护 2. 数字指纹 3. 认证和完整性校验 4. 内容标识和隐藏标识 5. 使用控制,第四部分 数字水印技术,信息隐藏与数字水印,数字水印实质上是信息隐藏的一个应用,只是含义、应用范围等有所不同。信息隐藏的一些算法可以引用到数字水印领域。主要区别: (两个方面)1)精确度要求: 2)健壮性要求:,数字水印本体,数字水印本体,数字水印要求:1)能验证出来,2)鲁棒性 数字水印的表示形式: 一串有意义的字符 一串伪随机序列 一个可视的图片(二值或者灰度图像) (1)第一类:有意义字符方式数字水印 包括所有者信息,创作日期,发行部门等, 明文,需要纠错编码,健壮性较差。,数字水印本体(2),(2)第二类:伪随机序列数字水印 标识信息与伪随机序列对应起来 对伪随机序列进行嵌入 提取端通过相关性检测判断数字水印存在与否,不需要每点对应比较。 鲁棒性较好。,数字水印本体(3),(3)第三类:可视图像的数字水印 人的手写签名,或者特定图像, 通过人眼主观鉴别,能容忍较大误码, 也可以用相关性检测算法, 鲁棒性较好。 例子:银行支票印鉴 鉴别,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号