信息隐藏与水印技术第3章课件

上传人:cl****1 文档编号:569790624 上传时间:2024-07-31 格式:PPT 页数:23 大小:132KB
返回 下载 相关 举报
信息隐藏与水印技术第3章课件_第1页
第1页 / 共23页
信息隐藏与水印技术第3章课件_第2页
第2页 / 共23页
信息隐藏与水印技术第3章课件_第3页
第3页 / 共23页
信息隐藏与水印技术第3章课件_第4页
第4页 / 共23页
信息隐藏与水印技术第3章课件_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《信息隐藏与水印技术第3章课件》由会员分享,可在线阅读,更多相关《信息隐藏与水印技术第3章课件(23页珍藏版)》请在金锄头文库上搜索。

1、向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:00 第第3 3章章 信息隐藏信息隐藏 基础原理基础原理 返回总目录向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:00目录目录3.13.1信息隐藏的概念信息隐藏的概念3.2.2信息隐藏的分类信息隐藏的分类3.33.3信息隐藏的安全性信息隐藏的安全性 返回总目录3.43.4信息隐藏的健壮性信息隐藏的健壮性3.53.5信息隐藏的应用信息隐藏的应用3.63.6习题三习题三向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐

2、藏基本原理00:00基本要求:基本要求:)了解信息隐藏的基本概念与分类;)了解信息隐藏的安全性与健壮性;)熟悉信息隐藏的通信模型与应用。学习重点:学习重点:)信息隐藏的安全性与健壮性概念;)信息隐藏的通信模型。向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.1信息隐藏的概念信息隐藏的概念 返回目录3.1.13.1.1囚犯问题囚犯问题 l两个囚犯两个囚犯A A和和B B被关押在监狱的不同牢房,他们想被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他

3、们要想办法在不须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息传递他们之间的秘密信息l被动看守者:只是检查传递的信息有没有可疑的被动看守者:只是检查传递的信息有没有可疑的地方地方l主动看守者:故意去修改一些可能隐藏有信息的主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯伪造的消息,传递给另一个囚犯 向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原

4、理00:003.1信息隐藏的概念信息隐藏的概念3.1.23.1.2基本原理基本原理 载载体体信信息源息源载体对象载体对象c信信息息嵌嵌入算法入算法秘密消息秘密消息m伪装对伪装对象象c密钥密钥k信信息息提提取算法取算法秘密消息秘密消息m图图3-1信息隐藏的原理框图信息隐藏的原理框图不不安安全全信信道道A向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.1信息隐藏的概念信息隐藏的概念3.1.23.1.2基本原理基本原理 lA A打算秘密传递一些信息给打算秘密传递一些信息给B B,A A需要从一个随需要从一个随机消息源中随机选取一个无关紧要的消

5、息机消息源中随机选取一个无关紧要的消息c c,当这个消息公开传递时,不会引起怀疑,称当这个消息公开传递时,不会引起怀疑,称这个消息这个消息c c为为载体对象载体对象 l把需要秘密传递的信息把需要秘密传递的信息m m隐藏到载体对象隐藏到载体对象c c中,中,此时,载体对象此时,载体对象c c就变为就变为伪装对象伪装对象cc l秘密信息的嵌入过程可能需要密钥,此密钥称秘密信息的嵌入过程可能需要密钥,此密钥称为为伪装密钥伪装密钥向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.1信息隐藏的概念信息隐藏的概念3.1.23.1.2基本原理基本原理

6、载体对象是正常的,不会引起怀疑载体对象是正常的,不会引起怀疑伪装对象与载体对象无法区分,无论从感观伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上上,还是从计算机的分析上不可视通信的安全性取决于第三方有没有能不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来力将载体对象和伪装对象区别开来对伪装对象的正常处理,不应破坏隐藏的信对伪装对象的正常处理,不应破坏隐藏的信息息 l实现信息隐藏的基本要求实现信息隐藏的基本要求向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.2信息隐藏的分类信息隐藏的分类3.2.03.2

7、.0信息隐藏的分类信息隐藏的分类 l无密钥信息隐藏无密钥信息隐藏l私钥信息隐藏私钥信息隐藏l公钥信息隐藏公钥信息隐藏 返回目录向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.2信息隐藏的分类信息隐藏的分类3.2.13.2.1无密钥信息隐藏无密钥信息隐藏 l隐藏过程:映射隐藏过程:映射E E:CMC CMC C C:所有可能载体的集合所有可能载体的集合M M:所有可能秘密消息的集合所有可能秘密消息的集合C C :所有伪装对象的集合所有伪装对象的集合l提取过程:映射提取过程:映射D D:C MC Ml双方事先约定嵌入算法和提取算法,双方事先

8、约定嵌入算法和提取算法,算算法要求保密法要求保密 向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.2信息隐藏的分类信息隐藏的分类3.2.13.2.1无密钥信息隐藏无密钥信息隐藏 l定义定义对对一一个个五五元元组组=C C,M M,CC,D D,E E,其其中中C C是是所所有有可可能能载载体体的的集集合合,M M是是所所有有可可能能秘秘密密消消息息的的集集合合,CC是是所所有有可可能能伪伪装装对对象象的的集集合合。E E:CMCCMC是是嵌嵌入入函函数数,D D:CMCM是是提提取取函函数数,若若满满足足性性质质:对对所所有有mMmM和

9、和cCcC,恒恒有有:D(E(cD(E(c,m)=mm)=m,则则称称该五元组为无密钥信息伪装系统该五元组为无密钥信息伪装系统向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.2信息隐藏的分类信息隐藏的分类3.2.23.2.2私钥信息隐藏私钥信息隐藏 lKerckhoffsKerckhoffs准则:密码设计者准则:密码设计者应该假设应该假设对手知道数据加密的方法对手知道数据加密的方法,数据的,数据的安全安全性性必须仅依赖于必须仅依赖于密钥密钥的安全性的安全性 l前一节介绍的无密钥信息隐藏系统,其前一节介绍的无密钥信息隐藏系统,其安全性完全

10、建立在安全性完全建立在隐藏算法隐藏算法的安全性的安全性上,上,显然违反了显然违反了KerckhoffsKerckhoffs准则,在现实中准则,在现实中是很不安全的。是很不安全的。向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.2信息隐藏的分类信息隐藏的分类3.2.23.2.2私钥信息隐藏私钥信息隐藏 l定义:对一个六元组定义:对一个六元组=C C,M M,K K,CC,D DK K,E EK K,其中其中C C是所有可能载体的集合,是所有可能载体的集合,M M是所有可能秘密消息的集合,是所有可能秘密消息的集合,K K是所有可能是所有可能

11、密钥的集合,密钥的集合,E EK K:CMCMK KCC是嵌入函是嵌入函数,数,D DK K:CCK KMM是提取函数,若满足性是提取函数,若满足性质:对所有质:对所有mMmM,cCcC和和kKkK,恒有:恒有:D DK K (E(EK K (c(c,m m,k)k),k)=mk)=m,则称该六元组为私则称该六元组为私钥信息隐藏系统钥信息隐藏系统 l私钥的传递:密钥交换协议私钥的传递:密钥交换协议向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.2信息隐藏的分类信息隐藏的分类3.2.33.2.3公钥信息隐藏公钥信息隐藏 l类似于公钥密码类

12、似于公钥密码l通信各方使用约定的公钥体制,各自产通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保以随时取用,秘密钥由通信各方自己保存,不予公开存,不予公开 l公开钥一般用于信息的嵌入过程公开钥一般用于信息的嵌入过程l秘密钥一般用于信息的提取过程秘密钥一般用于信息的提取过程向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.2信息隐藏的分类信息隐藏的分类3.2.33.2.3公钥信息隐藏公钥

13、信息隐藏 l隐藏方法:隐藏方法:A A用用B B的公钥对需要保密的消息进行的公钥对需要保密的消息进行加密,并用嵌入函数将它嵌入到一个载体对象加密,并用嵌入函数将它嵌入到一个载体对象中去。接收者中去。接收者B B收到后,先提取函数提取出消收到后,先提取函数提取出消息,然后用自己的解密秘钥解密消息。息,然后用自己的解密秘钥解密消息。l应该假设加密算法、嵌入函数和提取函数是公应该假设加密算法、嵌入函数和提取函数是公开的开的。则第三方监视者也可提取消息,但由于。则第三方监视者也可提取消息,但由于他没有解密秘钥,无法解密消息。他没有解密秘钥,无法解密消息。l所以公钥信息隐藏的安全性取决于所以公钥信息隐藏

14、的安全性取决于所选用的公所选用的公钥密码体制的安全性钥密码体制的安全性。向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.3信息隐藏的安全性信息隐藏的安全性3.3.13.3.1安全性概述安全性概述 l安全性安全性:指信息隐藏的位置及内容不易被攻击者发指信息隐藏的位置及内容不易被攻击者发现或破解的特性现或破解的特性 l信息隐藏系统的安全性信息隐藏系统的安全性系统自身算法的安全性系统自身算法的安全性各种攻击情况下的安全性各种攻击情况下的安全性l攻击一个信息隐藏系统攻击一个信息隐藏系统证明隐藏信息的存在证明隐藏信息的存在破坏隐藏信息破坏隐藏信息

15、提取隐藏信息提取隐藏信息l理论安全的:理论安全的:如果攻击者经过各种方法仍然不能如果攻击者经过各种方法仍然不能判断是否有信息隐藏判断是否有信息隐藏 返回目录向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.3信息隐藏的安全性信息隐藏的安全性3.3.23.3.2秘密信息的检测秘密信息的检测 l定义一个检验函数定义一个检验函数 f f:C C 0,10,1 实际有隐藏,判断有隐藏实际有隐藏,判断有隐藏正确正确实际无隐藏,判断无隐藏实际无隐藏,判断无隐藏正确正确实际无隐藏,判断有隐藏实际无隐藏,判断有隐藏错误错误1.纳伪错误纳伪错误实际有隐藏,

16、判断无隐藏实际有隐藏,判断无隐藏错误错误1.弃真错误弃真错误向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.3信息隐藏的安全性信息隐藏的安全性3.3.23.3.2秘密信息的检测秘密信息的检测 假设一个信息隐藏系统假设一个信息隐藏系统攻击者犯纳伪错误的概率为攻击者犯纳伪错误的概率为攻击者犯弃真错误的概率为攻击者犯弃真错误的概率为l则一个实用的信息隐藏系统应该尽可能使则一个实用的信息隐藏系统应该尽可能使最大最大l而一个理想的信息隐藏系统应该有而一个理想的信息隐藏系统应该有=1=1,即,所有藏有信息的载体都被认为没有隐即,所有藏有信息的载体都

17、被认为没有隐藏信息而被放过,达到了信息隐藏、迷惑藏信息而被放过,达到了信息隐藏、迷惑攻击者的目的攻击者的目的 向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.4信息隐藏的健壮性信息隐藏的健壮性3.4.13.4.1信息隐藏的攻击信息隐藏的攻击 被动攻击被动攻击监视和破译隐藏的秘密信息监视和破译隐藏的秘密信息 主动攻击主动攻击破坏隐藏的秘密信息破坏隐藏的秘密信息篡改秘密信息篡改秘密信息 非恶意修改非恶意修改压缩编码,信号处理技术,格式转换压缩编码,信号处理技术,格式转换 返回目录向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电

18、子教案 第三章信息隐藏基本原理00:003.4信息隐藏的健壮性信息隐藏的健壮性3.4.23.4.2健壮性(鲁棒性健壮性(鲁棒性RobustnessRobustness) l鲁棒性鲁棒性或称为稳健性、强壮性等或称为稳健性、强壮性等指指嵌嵌入入水水印印后后的的数数字字作作品品在在经经过过各各种种有有意意或或无无意意的处理或攻击后,仍能成功检测出水印的能力。的处理或攻击后,仍能成功检测出水印的能力。可可能能的的处处理理操操作作包包括括几几何何失失真真、有有损损压压缩缩、信信息息处处理理等等。可能的攻击有噪声攻击、伪造攻击、共谋攻击等。可能的攻击有噪声攻击、伪造攻击、共谋攻击等。 向德生制作向德生制作

19、湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.4信息隐藏的健壮性信息隐藏的健壮性3.4.23.4.2健壮性(鲁棒性健壮性(鲁棒性RobustnessRobustness) 安全性高,则健壮性差安全性高,则健壮性差 安全性高,说明伪装对象与载体对象从概率分布上安全性高,说明伪装对象与载体对象从概率分布上无法区别,因此信息的隐藏必须利用载体的随机无法区别,因此信息的隐藏必须利用载体的随机噪声,而随机噪声容易被破坏。噪声,而随机噪声容易被破坏。健壮性强,则安全性差健壮性强,则安全性差健壮性强,说明信息隐藏与载体的特性结合在一起,健壮性强,说明信息隐藏与载体的特

20、性结合在一起,不易被破坏,但会改变载体的某些特征,并且有不易被破坏,但会改变载体的某些特征,并且有可能改变概率分布可能改变概率分布 l健壮性和安全性的平衡健壮性和安全性的平衡实际的系统需要寻求实际的系统需要寻求“健壮性健壮性”与与“安全性安全性”的平衡。的平衡。向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.4信息隐藏的健壮性信息隐藏的健壮性3.4.23.4.2健壮性(鲁棒性健壮性(鲁棒性RobustnessRobustness) 预先了解所有可能的载体修改方式,以使嵌入预先了解所有可能的载体修改方式,以使嵌入过程本身就具有针对这些修改

21、的健壮性,因而过程本身就具有针对这些修改的健壮性,因而使修改无法彻底地破坏秘密信息。使修改无法彻底地破坏秘密信息。设法对攻击者在载体上所作的修改进行逆处理,设法对攻击者在载体上所作的修改进行逆处理,得到原来的伪装对象。得到原来的伪装对象。把需要隐藏的信息放置在信号感官最重要的部把需要隐藏的信息放置在信号感官最重要的部分上(如人像中的人脸)。分上(如人像中的人脸)。l提高健壮性的方法提高健壮性的方法向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:003.5信息隐藏的应用信息隐藏的应用3.5.13.5.1应用应用军事和情报部门军事和情报部门需要匿名的场合需要匿名的场合数据载体中嵌入信息(如医院诊断数据、数据载体中嵌入信息(如医院诊断数据、图像内容检索等)图像内容检索等) 返回目录向德生制作向德生制作湖南科技大学计算机学院信息隐藏与数字水印电子教案 第三章信息隐藏基本原理00:00本章完!谢谢大家的合作!本章完!谢谢大家的合作!QQ:30047495手机手机:E-mail:祝同学们学业大成!有问题或建议请与本人直接联系!祝同学们学业大成!有问题或建议请与本人直接联系!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号