多媒体信息安全ppt课件.ppt
《多媒体信息安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《多媒体信息安全ppt课件.ppt(76页珍藏版)》请在三一办公上搜索。
1、本章重点:多媒体信息保护策略多媒体加密技术多媒体信息隐藏多媒体数字水印,第11章 多媒体信息安全技术,第十一章 多媒体信息安全技术,11.1 概述11.2 多媒体信息保护策略11.3 多媒体加密技术11.4 多媒体信息隐藏11.5 多媒体数字水印11.6 本章小结,11.1 概述,11.1.1 多媒体信息的威胁和攻击11.1.2 多媒体信息安全的要素,11.1.1 多媒体信息的威胁和攻击,对一个多媒体系统的攻击,最好通过观察正在提供信息的系统的功能来表征,图11.1 对安全的威胁,四种一般类型的攻击,(1)中断:该系统的资产被破坏或变得不可利用或不能使用,这是对可用性的攻击。(2)截获:一个未
2、授权方获取了对某个资产的访问,这是对机密性攻击。该未授权方可以是一个人、一个程序或一台计算机。(3)篡改:未授权方不仅获得了访问,而且篡改了某些资产,这是对完整性的攻击。 (4)伪造:未授权方将伪造的对象插入系统,这是对真实性的攻击。,这些攻击可以分为两类被动攻击本质上是在传输过程中的偷听或监视,其目的是从传输中获得信息。 它可以分为:消息内容分析和通信量分析两类 被动攻击非常难以检测,因为它们不会导致数据有任何变化。对付这种攻击的重点是防止而不是检测。,主动攻击这些攻击涉及对某些数据流的篡改或一个虚假流的产生。进一步划分为四类:伪装、重放、篡改消息和拒绝服务。 主动攻击表现了与被动攻击相反的
3、特点。虽然被动攻击难以检测,但是可以采用措施防止此类攻击。另一方面,完全防止主动攻击是相当困难的,防止主动攻击的目的是检测主动攻击,并从主动攻击引起的任何破坏或时延中予以恢复。,11.1.2 多媒体信息安全的要素,多媒体信息安全的要素包括机密性:指信息不泄漏给非授权的个人和实体,或供其利用的特性。完整性:是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。,可用性:指信息可被合法用户访问并按要求顺当使用的特性,即指当需要时可以取用所需信息。 可控性:指授权机构可以随时控制信息的机密性。不可抵赖性:是防止发送方或接收方抵赖所传输的消息。,11.2 多媒体信息
4、保护策略,多媒体信息保护策略主要有数据置乱、数字信息隐藏、数字信息分存、数据加密、认证及防病毒等。数据置乱数据置乱技术是指借助数学或其他领域的技术,对数据的位置或数据内容作变换使之生成面目全非的杂乱数据,非法者无法从杂乱的数据中获得原始数据信息,从而达到保护数据安全的目的。特点:它是可逆的如幻方排列、Arnold变换、FASS曲线、Gray代码、生命模型等。,数字信息隐藏信息隐藏(Information Hiding),或称为信息伪装(Steganography),就是将秘密信息秘密地隐藏于另一非机密的信息之中。其形式可为任何一种数字媒体,如图像、声音、视频或一般的文档等等。,数字信息分存是指
5、为了进行信息安全处理,把信息分成n份,这n份信息之间没有互相包含关系。只有拥有m(m=n)份信息后才可以恢复原始信息,而任意少于m份信息就无法恢复原来的信息。 它的优点是丢失若干份信息并不影响原始信息的恢复,数据加密数据加密技术是指将原始数据信息(称为明文)经过加密密钥及加密函数转换,变成无意义的密文,而合法接收方将此密文经过解密函数、解密密钥还原成明文。 数据加密技术的两个重要元素是算法和密钥。,防病毒病毒的定义 计算机病毒是指蓄意编制或在计算机程序中插入的一组计算机指令或者程序代码,旨在干扰计算机操作,记录、毁坏或删除数据,或自行传播到其他计算机和整个Internet。 随着数字多媒体技术
6、的发展,利用音频、视频文件或数据流等传播计算机病毒,是计算机病毒变化的一种新趋势。因此,多媒体信息保护的另一策略就是病毒防护。,11.3多媒体加密技术,11.3.1 概述11.3.2 密码体制,11.3.1 概述,密码学是与信息的机密性、数据完整性、身份鉴别和数据原发鉴别等信息安全问题相关的一门学科。在20世纪,密码学应用和发展取得了长足进展。特别是在两次世界大战中,密码学更是起到了重要的作用。不过,当时密码学研究和应用多属于军队、外交和政府行为。至20世纪60年代计算机与通信系统的迅猛发展,为人们提出了新的课题:即如何保护私人的数字信息、如何通过计算机和通信网络安全地完成各项事务。正是这种需
7、求,促使密码学技术应用于民间。,现代密码体制现代密码体制由一个将明文(P)和密钥(K)映射到密文(C)的操作构成,记为: (11-1)通常,存在一个逆操作,将密文和密钥K-1映射到原来的明文: (11-2),密码学主要为存储和传输中的多媒体信息提供如下四个方面的安全保护:机密性:只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解 数据完整性:确保数据在存储和传输过程中未被未授权修改 鉴别:数据和身份识别 抗否认性:阻止用户否认先前的言论或行为,113.2 密码体制,当今有两种密码体制:对称密码体制和非对称秘密体制对称密码体制对信息进行明/密变换时,加密与解密使用相同密钥的密码体制,称
8、对称密码体制,记EK为加密函数,密钥为k;Dk为解密函数,密钥为k;m表示明文消息,c表示密文消息。对称密码体制的特点可以如下表示: (对任意明文信息m) (对任意密文信息c),图11.4 对称密钥保密体制模型,非对称密码体制对信息进行明/密变换时,使用不同密钥的密码体制称非对称密码体制。在非对称密码体制中,每个用户都具有一对密钥,一个用于加密,一个用于解密。其中加密密钥可以在网络服务器、报刊等场合公开,而解密密钥则属用户的私有秘密,只有用户一人知道。,非对称密码体制具有如下特点 假设明文仍记为m,加密密钥为K1,解密密钥为K2,E和D仍表示相应的加密/解密算法。 (对任意明文m) (对任意密
9、文c),利用非对称密码体制,可实现对传输或存储中的信息进行机密性保护 图11.6 非对称密码体制对传输信息的保护,传输(密文 C),两种密码方式的比较非对称密码体制也称公钥密码体制。与对称密码体制相比,采用非对称密码体制的保密体系的密钥管理较方便,而且保密性比较强,但实现速度比较慢,不适应于通信负荷较重的应用。,多媒体数据完整性利用非对称密码体制和对称密码体制可为多媒体数据提供机密性服务。然而生活中有许多多媒体信息是可以公开的,但信息的发布者却对信息必须是完整的十分在意。还有些重要的信息,既要求对数据保密,也要求数据真实可靠,不受到第三方的篡改。这些涉及到数据安全的另一个重要方面:完整性保护。
10、,散列函数散列函数是一种单向函数,它将任何长度的信息作为输入,进行一系列模乘、移位等运算,输出固定长度的散列结果(称之为信息摘要) 单向性:由输入产生输出计算比较容易实现是由输出的产生原有输入是计算上不可的。,散列函数如何为消息提供完整性保护 用户A希望给B发送一条消息x,在网络上完全有可能受到第三方的恶意修改,导致消息x失真。为了提供完整性保护,假设A与B共享了一个秘密密钥k。那么,A和B可以约定一个散列方式,举例说A和B约定:对消息x,作如下计算:y = h(xk) (11-11) (这里h为散列函数,“”表示两个串首尾相连) 由此产生一个定长的摘要y。A发送给B的消息不是x,而是xy。现
11、在第三方企图修改x为x时,由于x必须粘上摘要h(xk)才是合法的消息,而第三方不知道k,且h具有强无碰撞特性,因此不可能构造出h(xk)。这就意味着第三方不能修改x。而B通过计算h(xk),很容易验证x是否是真实的。,抗抵赖与数字签名 抗抵赖服务是人们通过为消息附上电子数字签名,使签名者对消息的内容负责,而不可以在事后进行抵赖。数字签名是基于公钥密码体制的。为了对消息m进行数字签名。用户A必须具有密钥对。其中k1为公开的加密密钥,k2为私有的解密密钥。,A通过如下运算对消息m进行签名: A对m进行签名 对签名的认证 第三方无从知晓k2,因此无法计算出Sig。不难看出,在事后A无法否认曾发送此消
12、息的行为:因为除了A之外,任何人都不能从m计算出Sig来,由此提供抗抵赖服务。,11.4 多媒体信息隐藏,11.4.1 概述11.4.2 信息隐藏技术的分类,11.4.1 概述,信息隐藏定义将信息藏匿于一个宿主信号中,使不被觉察到或不易被注意到,却不影响宿主信号的知觉效果和使用价值。,信息隐藏与数据加密的区别:隐藏对象不同保护的有效范围不同需要保护的时间长短不同对数据失真的容许程度不同,11.4.2 信息隐藏技术的分类,11.5 多媒体数字水印,11.5.1 概述11.5.2 图像水印11.5.3 视频水印11.5.4 音频水印11.5.5 图形水印,11.5.1 概述,数字水印定义数字水印是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 多媒体信息 安全 ppt 课件

链接地址:https://www.31ppt.com/p-1892197.html