信息隐藏与水印技术第3章.ppt
《信息隐藏与水印技术第3章.ppt》由会员分享,可在线阅读,更多相关《信息隐藏与水印技术第3章.ppt(23页珍藏版)》请在三一办公上搜索。
1、第3章 信息隐藏 基础原理,返回总目录,目录,3.1信息隐藏的概念,3.2信息隐藏的分类,3.3信息隐藏的安全性,返回总目录,3.4信息隐藏的健壮性,3.5信息隐藏的应用,3.6习题三,基本要求:)了解信息隐藏的基本概念与分类;)了解信息隐藏的安全性与健壮性;)熟悉信息隐藏的通信模型与应用。学习重点:)信息隐藏的安全性与健壮性概念;)信息隐藏的通信模型。,3.1信息隐藏的概念,返回目录,囚犯问题,两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息被动看
2、守者:只是检查传递的信息有没有可疑的地方主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯,3.1信息隐藏的概念,基本原理,载体信息源,载体对象c,信息嵌入算法,秘密消息m,伪装对象c,密钥k,信息提取算法,秘密消息m,图3-1信息隐藏的原理框图,不安全信道,A,3.1信息隐藏的概念,基本原理,A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象 把需要秘密传递的信息m隐藏到载体对象c中,此时,载体对象c就变为伪装对象c 秘密信息的嵌入过程可能需
3、要密钥,此密钥称为伪装密钥,3.1信息隐藏的概念,基本原理,载体对象是正常的,不会引起怀疑伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来对伪装对象的正常处理,不应破坏隐藏的信息,实现信息隐藏的基本要求,3.2信息隐藏的分类,信息隐藏的分类,无密钥信息隐藏私钥信息隐藏公钥信息隐藏,返回目录,3.2信息隐藏的分类,无密钥信息隐藏,隐藏过程:映射E:CMC C:所有可能载体的集合M:所有可能秘密消息的集合C:所有伪装对象的集合提取过程:映射D:C M双方事先约定嵌入算法和提取算法,算法要求保密,3.2信息隐藏的分类,
4、无密钥信息隐藏,定义,对一个五元组=C,M,C,D,E,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,C是所有可能伪装对象的集合。E:CMC是嵌入函数,D:CM是提取函数,若满足性质:对所有mM和cC,恒有:D(E(c,m)=m,则称该五元组为无密钥信息伪装系统,3.2信息隐藏的分类,私钥信息隐藏,Kerckhoffs准则:密码设计者应该假设对手知道数据加密的方法,数据的安全性必须仅依赖于密钥的安全性 前一节介绍的无密钥信息隐藏系统,其安全性完全建立在隐藏算法的安全性上,显然违反了Kerckhoffs准则,在现实中是很不安全的。,3.2信息隐藏的分类,私钥信息隐藏,定义:对一个六元组
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 隐藏 水印 技术
链接地址:https://www.31ppt.com/p-5230932.html