欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    信息隐藏与水印技术第3章.ppt

    • 资源ID:5230932       资源大小:265.49KB        全文页数:23页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息隐藏与水印技术第3章.ppt

    第3章 信息隐藏 基础原理,返回总目录,目录,3.1信息隐藏的概念,3.2信息隐藏的分类,3.3信息隐藏的安全性,返回总目录,3.4信息隐藏的健壮性,3.5信息隐藏的应用,3.6习题三,基本要求:)了解信息隐藏的基本概念与分类;)了解信息隐藏的安全性与健壮性;)熟悉信息隐藏的通信模型与应用。学习重点:)信息隐藏的安全性与健壮性概念;)信息隐藏的通信模型。,3.1信息隐藏的概念,返回目录,囚犯问题,两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息被动看守者:只是检查传递的信息有没有可疑的地方主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯,3.1信息隐藏的概念,基本原理,载体信息源,载体对象c,信息嵌入算法,秘密消息m,伪装对象c,密钥k,信息提取算法,秘密消息m,图3-1信息隐藏的原理框图,不安全信道,A,3.1信息隐藏的概念,基本原理,A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象 把需要秘密传递的信息m隐藏到载体对象c中,此时,载体对象c就变为伪装对象c 秘密信息的嵌入过程可能需要密钥,此密钥称为伪装密钥,3.1信息隐藏的概念,基本原理,载体对象是正常的,不会引起怀疑伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来对伪装对象的正常处理,不应破坏隐藏的信息,实现信息隐藏的基本要求,3.2信息隐藏的分类,信息隐藏的分类,无密钥信息隐藏私钥信息隐藏公钥信息隐藏,返回目录,3.2信息隐藏的分类,无密钥信息隐藏,隐藏过程:映射E:CMC C:所有可能载体的集合M:所有可能秘密消息的集合C:所有伪装对象的集合提取过程:映射D:C M双方事先约定嵌入算法和提取算法,算法要求保密,3.2信息隐藏的分类,无密钥信息隐藏,定义,对一个五元组=C,M,C,D,E,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,C是所有可能伪装对象的集合。E:CMC是嵌入函数,D:CM是提取函数,若满足性质:对所有mM和cC,恒有:D(E(c,m)=m,则称该五元组为无密钥信息伪装系统,3.2信息隐藏的分类,私钥信息隐藏,Kerckhoffs准则:密码设计者应该假设对手知道数据加密的方法,数据的安全性必须仅依赖于密钥的安全性 前一节介绍的无密钥信息隐藏系统,其安全性完全建立在隐藏算法的安全性上,显然违反了Kerckhoffs准则,在现实中是很不安全的。,3.2信息隐藏的分类,私钥信息隐藏,定义:对一个六元组=C,M,K,C,DK,EK,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,K是所有可能密钥的集合,EK:CMKC是嵌入函数,DK:CKM是提取函数,若满足性质:对所有mM,cC和kK,恒有:DK(EK(c,m,k),k)=m,则称该六元组为私钥信息隐藏系统 私钥的传递:密钥交换协议,3.2信息隐藏的分类,公钥信息隐藏,类似于公钥密码通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开 公开钥一般用于信息的嵌入过程秘密钥一般用于信息的提取过程,3.2信息隐藏的分类,公钥信息隐藏,隐藏方法:A用B的公钥对需要保密的消息进行加密,并用嵌入函数将它嵌入到一个载体对象中去。接收者B收到后,先提取函数提取出消息,然后用自己的解密秘钥解密消息。应该假设加密算法、嵌入函数和提取函数是公开的。则第三方监视者也可提取消息,但由于他没有解密秘钥,无法解密消息。所以公钥信息隐藏的安全性取决于所选用的公钥密码体制的安全性。,3.3信息隐藏的安全性,安全性概述,安全性:指信息隐藏的位置及内容不易被攻击者发现或破解的特性 信息隐藏系统的安全性系统自身算法的安全性各种攻击情况下的安全性攻击一个信息隐藏系统证明隐藏信息的存在破坏隐藏信息提取隐藏信息理论安全的:如果攻击者经过各种方法仍然不能判断是否有信息隐藏,返回目录,3.3信息隐藏的安全性,秘密信息的检测,定义一个检验函数 f:C 0,1,实际有隐藏,判断有隐藏正确实际无隐藏,判断无隐藏正确实际无隐藏,判断有隐藏错误纳伪错误实际有隐藏,判断无隐藏错误弃真错误,3.3信息隐藏的安全性,秘密信息的检测,假设一个信息隐藏系统攻击者犯纳伪错误的概率为攻击者犯弃真错误的概率为则一个实用的信息隐藏系统应该尽可能使最大而一个理想的信息隐藏系统应该有=1,即,所有藏有信息的载体都被认为没有隐藏信息而被放过,达到了信息隐藏、迷惑攻击者的目的,3.4信息隐藏的健壮性,信息隐藏的攻击,被动攻击监视和破译隐藏的秘密信息 主动攻击破坏隐藏的秘密信息篡改秘密信息 非恶意修改压缩编码,信号处理技术,格式转换,返回目录,3.4信息隐藏的健壮性,健壮性(鲁棒性Robustness),鲁棒性或称为稳健性、强壮性等指嵌入水印后的数字作品在经过各种有意或无意的处理或攻击后,仍能成功检测出水印的能力。可能的处理操作包括几何失真、有损压缩、信息处理等。可能的攻击有噪声攻击、伪造攻击、共谋攻击等。,3.4信息隐藏的健壮性,健壮性(鲁棒性Robustness),安全性高,则健壮性差 安全性高,说明伪装对象与载体对象从概率分布上无法区别,因此信息的隐藏必须利用载体的随机噪声,而随机噪声容易被破坏。健壮性强,则安全性差健壮性强,说明信息隐藏与载体的特性结合在一起,不易被破坏,但会改变载体的某些特征,并且有可能改变概率分布,健壮性和安全性的平衡,实际的系统需要寻求“健壮性”与“安全性”的平衡。,3.4信息隐藏的健壮性,健壮性(鲁棒性Robustness),预先了解所有可能的载体修改方式,以使嵌入过程本身就具有针对这些修改的健壮性,因而使修改无法彻底地破坏秘密信息。设法对攻击者在载体上所作的修改进行逆处理,得到原来的伪装对象。把需要隐藏的信息放置在信号感官最重要的部分上(如人像中的人脸)。,提高健壮性的方法,3.5信息隐藏的应用,应用,军事和情报部门需要匿名的场合数据载体中嵌入信息(如医院诊断数据、图像内容检索等),返回目录,本章完!谢谢大家的合作!,手机E-mail:祝同学们学业大成!有问题或建议请与本人直接联系!,

    注意事项

    本文(信息隐藏与水印技术第3章.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开