《多媒体信息安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《多媒体信息安全ppt课件.ppt(76页珍藏版)》请在三一办公上搜索。
1、本章重点:多媒体信息保护策略多媒体加密技术多媒体信息隐藏多媒体数字水印,第11章 多媒体信息安全技术,第十一章 多媒体信息安全技术,11.1 概述11.2 多媒体信息保护策略11.3 多媒体加密技术11.4 多媒体信息隐藏11.5 多媒体数字水印11.6 本章小结,11.1 概述,11.1.1 多媒体信息的威胁和攻击11.1.2 多媒体信息安全的要素,11.1.1 多媒体信息的威胁和攻击,对一个多媒体系统的攻击,最好通过观察正在提供信息的系统的功能来表征,图11.1 对安全的威胁,四种一般类型的攻击,(1)中断:该系统的资产被破坏或变得不可利用或不能使用,这是对可用性的攻击。(2)截获:一个未
2、授权方获取了对某个资产的访问,这是对机密性攻击。该未授权方可以是一个人、一个程序或一台计算机。(3)篡改:未授权方不仅获得了访问,而且篡改了某些资产,这是对完整性的攻击。 (4)伪造:未授权方将伪造的对象插入系统,这是对真实性的攻击。,这些攻击可以分为两类被动攻击本质上是在传输过程中的偷听或监视,其目的是从传输中获得信息。 它可以分为:消息内容分析和通信量分析两类 被动攻击非常难以检测,因为它们不会导致数据有任何变化。对付这种攻击的重点是防止而不是检测。,主动攻击这些攻击涉及对某些数据流的篡改或一个虚假流的产生。进一步划分为四类:伪装、重放、篡改消息和拒绝服务。 主动攻击表现了与被动攻击相反的
3、特点。虽然被动攻击难以检测,但是可以采用措施防止此类攻击。另一方面,完全防止主动攻击是相当困难的,防止主动攻击的目的是检测主动攻击,并从主动攻击引起的任何破坏或时延中予以恢复。,11.1.2 多媒体信息安全的要素,多媒体信息安全的要素包括机密性:指信息不泄漏给非授权的个人和实体,或供其利用的特性。完整性:是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。,可用性:指信息可被合法用户访问并按要求顺当使用的特性,即指当需要时可以取用所需信息。 可控性:指授权机构可以随时控制信息的机密性。不可抵赖性:是防止发送方或接收方抵赖所传输的消息。,11.2 多媒体信息
4、保护策略,多媒体信息保护策略主要有数据置乱、数字信息隐藏、数字信息分存、数据加密、认证及防病毒等。数据置乱数据置乱技术是指借助数学或其他领域的技术,对数据的位置或数据内容作变换使之生成面目全非的杂乱数据,非法者无法从杂乱的数据中获得原始数据信息,从而达到保护数据安全的目的。特点:它是可逆的如幻方排列、Arnold变换、FASS曲线、Gray代码、生命模型等。,数字信息隐藏信息隐藏(Information Hiding),或称为信息伪装(Steganography),就是将秘密信息秘密地隐藏于另一非机密的信息之中。其形式可为任何一种数字媒体,如图像、声音、视频或一般的文档等等。,数字信息分存是指
5、为了进行信息安全处理,把信息分成n份,这n份信息之间没有互相包含关系。只有拥有m(m=n)份信息后才可以恢复原始信息,而任意少于m份信息就无法恢复原来的信息。 它的优点是丢失若干份信息并不影响原始信息的恢复,数据加密数据加密技术是指将原始数据信息(称为明文)经过加密密钥及加密函数转换,变成无意义的密文,而合法接收方将此密文经过解密函数、解密密钥还原成明文。 数据加密技术的两个重要元素是算法和密钥。,防病毒病毒的定义 计算机病毒是指蓄意编制或在计算机程序中插入的一组计算机指令或者程序代码,旨在干扰计算机操作,记录、毁坏或删除数据,或自行传播到其他计算机和整个Internet。 随着数字多媒体技术
6、的发展,利用音频、视频文件或数据流等传播计算机病毒,是计算机病毒变化的一种新趋势。因此,多媒体信息保护的另一策略就是病毒防护。,11.3多媒体加密技术,11.3.1 概述11.3.2 密码体制,11.3.1 概述,密码学是与信息的机密性、数据完整性、身份鉴别和数据原发鉴别等信息安全问题相关的一门学科。在20世纪,密码学应用和发展取得了长足进展。特别是在两次世界大战中,密码学更是起到了重要的作用。不过,当时密码学研究和应用多属于军队、外交和政府行为。至20世纪60年代计算机与通信系统的迅猛发展,为人们提出了新的课题:即如何保护私人的数字信息、如何通过计算机和通信网络安全地完成各项事务。正是这种需
7、求,促使密码学技术应用于民间。,现代密码体制现代密码体制由一个将明文(P)和密钥(K)映射到密文(C)的操作构成,记为: (11-1)通常,存在一个逆操作,将密文和密钥K-1映射到原来的明文: (11-2),密码学主要为存储和传输中的多媒体信息提供如下四个方面的安全保护:机密性:只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解 数据完整性:确保数据在存储和传输过程中未被未授权修改 鉴别:数据和身份识别 抗否认性:阻止用户否认先前的言论或行为,113.2 密码体制,当今有两种密码体制:对称密码体制和非对称秘密体制对称密码体制对信息进行明/密变换时,加密与解密使用相同密钥的密码体制,称
8、对称密码体制,记EK为加密函数,密钥为k;Dk为解密函数,密钥为k;m表示明文消息,c表示密文消息。对称密码体制的特点可以如下表示: (对任意明文信息m) (对任意密文信息c),图11.4 对称密钥保密体制模型,非对称密码体制对信息进行明/密变换时,使用不同密钥的密码体制称非对称密码体制。在非对称密码体制中,每个用户都具有一对密钥,一个用于加密,一个用于解密。其中加密密钥可以在网络服务器、报刊等场合公开,而解密密钥则属用户的私有秘密,只有用户一人知道。,非对称密码体制具有如下特点 假设明文仍记为m,加密密钥为K1,解密密钥为K2,E和D仍表示相应的加密/解密算法。 (对任意明文m) (对任意密
9、文c),利用非对称密码体制,可实现对传输或存储中的信息进行机密性保护 图11.6 非对称密码体制对传输信息的保护,传输(密文 C),两种密码方式的比较非对称密码体制也称公钥密码体制。与对称密码体制相比,采用非对称密码体制的保密体系的密钥管理较方便,而且保密性比较强,但实现速度比较慢,不适应于通信负荷较重的应用。,多媒体数据完整性利用非对称密码体制和对称密码体制可为多媒体数据提供机密性服务。然而生活中有许多多媒体信息是可以公开的,但信息的发布者却对信息必须是完整的十分在意。还有些重要的信息,既要求对数据保密,也要求数据真实可靠,不受到第三方的篡改。这些涉及到数据安全的另一个重要方面:完整性保护。
10、,散列函数散列函数是一种单向函数,它将任何长度的信息作为输入,进行一系列模乘、移位等运算,输出固定长度的散列结果(称之为信息摘要) 单向性:由输入产生输出计算比较容易实现是由输出的产生原有输入是计算上不可的。,散列函数如何为消息提供完整性保护 用户A希望给B发送一条消息x,在网络上完全有可能受到第三方的恶意修改,导致消息x失真。为了提供完整性保护,假设A与B共享了一个秘密密钥k。那么,A和B可以约定一个散列方式,举例说A和B约定:对消息x,作如下计算:y = h(xk) (11-11) (这里h为散列函数,“”表示两个串首尾相连) 由此产生一个定长的摘要y。A发送给B的消息不是x,而是xy。现
11、在第三方企图修改x为x时,由于x必须粘上摘要h(xk)才是合法的消息,而第三方不知道k,且h具有强无碰撞特性,因此不可能构造出h(xk)。这就意味着第三方不能修改x。而B通过计算h(xk),很容易验证x是否是真实的。,抗抵赖与数字签名 抗抵赖服务是人们通过为消息附上电子数字签名,使签名者对消息的内容负责,而不可以在事后进行抵赖。数字签名是基于公钥密码体制的。为了对消息m进行数字签名。用户A必须具有密钥对。其中k1为公开的加密密钥,k2为私有的解密密钥。,A通过如下运算对消息m进行签名: A对m进行签名 对签名的认证 第三方无从知晓k2,因此无法计算出Sig。不难看出,在事后A无法否认曾发送此消
12、息的行为:因为除了A之外,任何人都不能从m计算出Sig来,由此提供抗抵赖服务。,11.4 多媒体信息隐藏,11.4.1 概述11.4.2 信息隐藏技术的分类,11.4.1 概述,信息隐藏定义将信息藏匿于一个宿主信号中,使不被觉察到或不易被注意到,却不影响宿主信号的知觉效果和使用价值。,信息隐藏与数据加密的区别:隐藏对象不同保护的有效范围不同需要保护的时间长短不同对数据失真的容许程度不同,11.4.2 信息隐藏技术的分类,11.5 多媒体数字水印,11.5.1 概述11.5.2 图像水印11.5.3 视频水印11.5.4 音频水印11.5.5 图形水印,11.5.1 概述,数字水印定义数字水印是
13、信息隐藏的一个重要分支,主要应用于多媒体版权保护。它是将具有特定意义的标记,如数字作品的版权所者信息、发行者信息、购买者信息、使用权限信息、公司标志等嵌入在多媒体作品中,并且不影响多媒体的使用价值。,Lena原始图像,二值水印信息,加入水印后的Lena图像,一个实用的数字水印系统必须满足三个基本要求: 不可见性:不易被感知鲁棒性: (通常在版权保护系统中)要能经受各种正常的信号处理操作安全性:非法使用者可能通过各种手段来破坏和擦除水印,所以水印系统必须能抵制各种恶意攻击,数字水印系统组成包括三部分:水印生成,水印嵌入,水印检测 水印生成为了提高水印信息的安全性,在水印嵌入之前利用加密或置乱技术
14、对水印信息进行预处理。密钥是水印生成的一个重要组成部分,水印信息的加密或置乱都离不开密钥。,水印嵌入通过对多媒体嵌入载体的分析、水印嵌入点的选择、嵌入方法的设计、嵌入强度的控制等几个相关技术环节进行合理优化,寻求满足不可见性、鲁棒性、安全性等条件约束下的准最优化设计。 水印的嵌入可以用公式表示为:具体变量含义见图,水印检测对可疑作品检测,判断是否含有水印。水印检测存在两种结果:一种是直接提取出原始嵌入的水印信息,另一种是只能给出水印是否存在的二值决策,不能提取出原始水印信息。 水印检测算法的通用公式为:,水印检测可以分为:盲检测:检测时只需要密钥,不需要原始载体数据和原始水印半盲检测:不需要原
15、始载体数据,只需要原始水印非盲检测:既需要原始载体数据又需要原始水印信息,水印检测一般采取对提取的水印信息W和原始水印信息W做相关性检测:,数字水印的分类按照水印嵌入载体划分图像水印、视频水印、音频水印、图形水印、文档水印等。按照水印作用划分可分为鲁棒水印、脆弱水印 按照水印嵌入方法划分可分为空(时)域水印和变换域水印,11.5.2 图像水印,图像水印的嵌入和提取以图像为载体的数字水印是当前水印技术研究的重点。从图像处理的角度看,图像水印嵌入相当于在强背景下(载体图像)叠加一个弱噪声信号(水印)。嵌入的水印信息可以是无意义的伪随机序列或有意义的二值图像、灰度图像甚至彩色图像等。,图像水印的嵌入
16、可以在图像空域进行,也可以在图像变换域进行。两种嵌入方法的比较;空间域水印算法复杂度低,但是 抗攻击能力差。变换域水印图像变换域数字水印算法通过修改频域(DFT域、DCT域等)系数,把水印能量扩散到代表图像的主要能量中,在水印不可见性和鲁棒性之间达到了很好的平衡,而且与图像压缩标准JPEG相兼容。,图像水印检测就是利用水印检测器在待检测图像中提取水印信息或判断是否含有水印信息,图像水印检测可看作是有噪信道中弱信号的检测问题。一个好的图像水印系统应该能够抵抗各种针对图像水印的攻击。如:JPEG压缩攻击、图像增强处理攻击、噪声攻击、几何变形攻击、打印扫描攻击、共谋攻击、嵌入多重水印攻击等。,常用的
17、图像水印算法 空域图像水印算法典型的空域图像水印算法有最低有效位算法(LSB算法)和基于统计的 Patchwork算法,LSB算法它是最简单的空域图像水印算法。其基本思想就是用水印信息位代替图像像素的最低有效位(LSB)。对一幅灰度图像进行位平面分解,可以得到8个位平面二值图像。 位平面越高,位平面二值图像越接近于原始灰度图像;位平面越低,位平面二值图像越接近于噪声图像。因此高位平面图像集中了原始图像的主要能量,水印信息替代高位平面图像,图像失真比较大。而较低位平面图像集中了原始图像的细节信息,水印信息替代低位平面图像,不会引起原始图像的失真。,LSB算法水印提取很简单,只要提取含水印图像的L
18、SB位平面即可,而且是盲提取。LSB算法的缺点是对信号处理和恶意攻击的稳健性很差,对含水印图像进行简单的滤波、加噪等处理后,就无法进行水印的正确提取。,变换域图像水印算法变换域图像水印算法中最常用的是DCT域图像水印算法和小波域图像水印算法。,DCT域图像水印图像经过DCT变换并且频谱平移后,位于最左上角的直流系数代表了图像的主要能量。其余交流系数按对角线之字形方向对应于图像低频、中频和高频。低频和中频系数具有较大值,能量较高。高频系数值比较小,能量较低,代表图像的细节。由于在DCT直流系数中嵌入水印容易破坏图像质量,而在高频中嵌入水印,水印信息容易在图像压缩或滤波中去除,因此大部分DCT域图
19、像水印算法都选择低频和中频系数,并结合人眼视觉特性进行水印嵌入。,DCT域图像水印算法可分为全局DCT图像水印算法和分块DCT图像水印算法。全局DCT图像水印算法首先对整幅图像进行DCT变换,然后修改DCT系数进行水印嵌入。分块DCT图像水印算法先对图像进行分块,然后对每一图像块或选择部分图像块进行DCT变换,嵌入水印。,11.5.3 视频水印,视频水印的嵌入和提取视频水印是在图像水印的基础上逐渐发展起来的。但是它又不同于图像水印,有其自己的特点,因此,视频水印的嵌入要考虑以下因素:与视频编码标准相结合包括时域掩蔽效应的人眼视觉模型的建立随机检测性 能够抵抗针对视频水印的特定攻击 实时处理性,
20、视频水印算法根据视频水印嵌入位置不同,视频水印算法分为三类:原始视频水印算法、编码域视频水印算法和压缩域视频水印算法 。视频水印提取/检测也分别位于这三个位置 。,原始视频水印算法水印直接嵌入在未压缩的原始视频的各帧像素中,算法思想与图像空域水印算法基本一致,水印既可以加载在亮度分量上,也可以加载在色差分量上。这类算法的优点是简单直接,复杂度低。缺点是一方面经过视频编码处理后,会造成部分水印信息丢失,给水印的提取和检测带来不便。另一方面是对于已经压缩的视频,需要先解码,嵌入水印后再重新编码,算法运算量大,效率低,抗攻击能力差。,编码域视频水印算法一般通过修改编码阶段的DCT域中的量化系数,并且
21、结合人眼视觉特性嵌入水印。其优点是水印仅嵌入在DCT系数中,不会显著增加数据比特率,容易设计出抵抗多种攻击的水印。缺点是存在误差积累,嵌入的水印数据量低,且没有成熟的三维时空视觉掩蔽模型,压缩域视频水印算法将水印嵌入在视频压缩编码后的码流中,没有解码和再编码过程,提高了水印的嵌入和提取效率。缺点是视频编码标准的恒定码率约束限制了水印嵌入量的大小;视频解码误差约束限制了水印嵌入强度,水印嵌入后视觉上可能有可察觉的变化。,11.5.4 音频水印,音频水印的嵌入和提取音频水印就是通过修改数字化音频的量化比特位数据来嵌入水印。音频水印嵌入和提取应考虑以下因素:水印嵌入量受限于采样频率 音频水印算法要有
22、针对音频信号传输过程中变化的鲁棒性 音频水印算法要兼顾人耳听觉特性,满足不可感知性 音频信号具有特定的攻击,如回声、时间缩放,音频水印算法 根据水印加载方式的不同,音频数字水印算法也可以分为两类:时域音频水印算法、变换域音频水印算法。,时域音频水印算法时域音频水印算法可以提供简捷有效的水印嵌入方案,具有较大的信息嵌入量,但对语音信号处理的鲁棒性较差。常用的时域音频水印算法有:最低有效位法(LSB)、回声隐藏法等。,回声隐藏法,变换域音频水印算法常见的变换域音频水印算法有DFT音频水印算法、DCT音频水印算法和DWT音频水印算法。 DFT音频水印的经典算法是相位水印算法。它利用了人类听觉系统对声
23、音的绝对相位不敏感,但对相对相位敏感这一特性。,水印嵌入算法如下:将原始音频序列分割成等长的小段。在每段中嵌入相同的水印,水印的长度等于每段的长度。对每个音频片段进行DFT变换,生成相位矩阵和幅度矩阵。计算并存储相邻段对应频率点的相位差。利用水印信息和相位差矩阵修改相位矩阵。利用修改的相位矩阵和原始幅度矩阵进行IDFT,生成含水印的音频信号。,水印提取时,首先要获得含水印音频信号的同步信息、信号段的长度。具体分三步:在已知信号段长度的情况下,将待检测的音频信号分段。提取出第一段,对它做DFT,计算相位值。根据相应的阈值,对相位值进行检测,得到0或1值,构成水印序列。,11.5.5 图形水印,图
24、形水印的嵌入和提取图形水印通过修改具有特定组织形式的图形表示数据信息来嵌入水印,嵌入的水印信息可以是随机序列、二值图像、灰度图像等。图形水印的嵌入和提取应该考虑以下因素:图形数据的特点:没有固定的数据顺序和明确的采样率,冗余信息少等要求更为严格的不可见性考虑针对图形水印的攻击:如模型位移,旋转,网格压缩等,三维模型水印算法三维模型数据组织二维平面中的一个点,可以在欧几里得空间中用笛卡尔坐标指定。如图11.21(a)所示。同样,三维信息也能够被欧几里得三维空间模拟,在这个空间中一个点被三个坐标指定,计算机中三维数据的表示它是采用特定的模型来描述,而不是对每一个点进行描述。三维模型把三维对象看作大
25、小不一且具有一定方向的曲面的集合。在网格法中,曲面使用一系列多边形网格构成的面片来表示的,最常用的就是三角形面片。如下图:,三维模型水印算法三维模型水印并不是通过改变三维模型的二维纹理图像来嵌入水印,而是通过改变三维模型中的三维数据几何信息来嵌入水印。原因在于纹理只是三维数据的附加信息,容易受损或者替换掉,而影响三维数据本质特征的则是它的三维点和几何关系信息,几何关系作为点之间的关系是不能被改变的,否则会引起三维数据视觉上的巨大改变。,三维模型水印算法由于网格是普遍采用的三维模型建模方法,因此三维模型水印算法研究主要集中在网格水印算法。网格水印算法可以分为:空域网格水印算法变换域网格水印算法,空域网格水印算法是直接在原始网格中通过调整网格几何、拓扑和其他属性参数嵌入水印。 变换域网格水印先对网格数据信息进行处理,然后把三维模型通过频域变换转化为一组不同分辨率层次的频域系数和一个粗糙模型。通过修改频域系数嵌入水印,然后再通过逆变换得到嵌入水印后的模型,本章小结,多媒体信息安全是信息安全的一个重要方面。多媒体信息安全的基本技术包括知识产权管理和保护、多媒体信息的保护、数字水印等。其要素包括:机密性、完整性、可用性、可控性和不可抵赖性。良好的安全性是保证多媒体信息的采集、存储、加工、传输、回放以及知识产权等得以正常和规范的进行的基本要素。,
链接地址:https://www.31ppt.com/p-1892197.html