信息隐藏信息隐藏技术原理ppt课件.pptx

上传人:飞****2 文档编号:82422136 上传时间:2023-03-25 格式:PPTX 页数:90 大小:4.25MB
返回 下载 相关 举报
信息隐藏信息隐藏技术原理ppt课件.pptx_第1页
第1页 / 共90页
信息隐藏信息隐藏技术原理ppt课件.pptx_第2页
第2页 / 共90页
点击查看更多>>
资源描述

《信息隐藏信息隐藏技术原理ppt课件.pptx》由会员分享,可在线阅读,更多相关《信息隐藏信息隐藏技术原理ppt课件.pptx(90页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值学习任务学习任务信息隐藏技术概述信息隐藏技术概述信息隐藏技术原理信息隐藏技术原理匿名通信技术匿名通信技术Click to add title in here 123本章主要涉及:本章主要涉及:4数据隐写术隐蔽信道5资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值学习任务学习任务版权保护/数字水印6信息隐藏技术研究7资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,

2、其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述 基于传统密码学理论的加解密系统的缺点:基于传统密码学理论的加解密系统的缺点:明确地提示攻击者哪些是明确地提示攻击者哪些是重要信息重要信息;随着硬件技术的迅速发展,以及基于网络实现的具随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,传统的有并行计算能力的破解技术的日益成熟,传统的加加密算法的安全性受到了严重挑战密算法的安全性受到了严重挑战1992年,提出了一种新概念年,提出了一种新概念信息隐藏,信息隐藏,将关键将关键信息秘密地隐藏于一般的载体中(图像、声音、视信息秘密地隐藏于一般的载

3、体中(图像、声音、视频或一般的文档),或发行或通过网络传递。频或一般的文档),或发行或通过网络传递。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述9.1.1信息隐藏概述信息隐藏概述1.发展历史发展历史信息隐藏的发展历史可以一直追溯到信息隐藏的发展历史可以一直追溯到“匿形术匿形术(Steganography)”的使用。的使用。“匿形术匿形术”一词来源一词来源于古希腊文中于古希腊文中“隐藏的隐藏的”和和“图形图形”两个词语的组合。两个词语的组合。“匿形术匿形术”与与“密码术(密码术

4、(Cryptography)”都是致都是致力于信息的保密技术,但是,两者的设计思想却力于信息的保密技术,但是,两者的设计思想却完全不同。完全不同。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述“密码术密码术”主要通过设计加密技术,使保密信息不可读,主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却体内容,却能意识到保密信息的存在。能意识到保密信息的存在。而而“匿形术匿形术”则致力于通

5、过设计精妙的方法,使得非授权则致力于通过设计精妙的方法,使得非授权者根本者根本无从得知保密信息的存在与否无从得知保密信息的存在与否。相对于现代密码学来讲,信息隐藏的最大优势在于它并相对于现代密码学来讲,信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是不限制对主信号的存取和访问,而是致力于签字信号的致力于签字信号的安全保密性安全保密性。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值芦花丛里一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。9.1 信息隐藏技术概述信息隐藏技术概述奴隶主在奴隶的头皮上写字;

6、资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述2.现代应用现代应用根据处理方法和应用领域的不同,信息隐藏技术根据处理方法和应用领域的不同,信息隐藏技术主要分为主要分为数字水印技术数字水印技术和和隐藏通信技术隐藏通信技术两大类。两大类。版权保护以及拷贝控制和操作跟踪等领域主要使用信息版权保护以及拷贝控制和操作跟踪等领域主要使用信息隐藏技术中的数字水印技术,隐藏技术中的数字水印技术,网络信息安全则主要使用隐藏通信技术。网络信息安全则主要使用隐藏通信技术。资金是运动的价值,资金的价值

7、是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述信息隐藏技术信息隐藏技术的主要的主要应用:应用:(1)隐蔽通信)隐蔽通信(数据保密)(数据保密)资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述(2)数据的完整性)数据的完整性(真实性(真实性,用于认证和篡改检测)用于认证和篡改检测)资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金

8、的时间价值(3)图像自恢复)图像自恢复9.1 信息隐藏技术概述信息隐藏技术概述资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述(4)版权保护)版权保护星美UME保利盗版XXX资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值(5)数字内容保护)数字内容保护9.1 信息隐藏技术概述信息隐藏技术概述资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金

9、的时间价值信息隐藏技术信息隐藏技术的其他的其他应用:应用:(6)数字指纹)数字指纹 (7)使用控制)使用控制 (8)票据防伪)票据防伪 (9)数字水印与数字签名相结合)数字水印与数字签名相结合 9.1 信息隐藏技术概述信息隐藏技术概述资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述9.1.2 信息隐藏技术和传统的密码技术的区别信息隐藏技术和传统的密码技术的区别1.信息隐藏和密码技术的区别信息隐藏和密码技术的区别密码技术主要是研究如何将机密信息进行特殊的编密码技术主要是研究如何将机

10、密信息进行特殊的编码,以形成不可识别的密码形式码,以形成不可识别的密码形式(密文密文)进行传递;进行传递;对加密通信而言,攻击者可通过截取密文,并对其对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;机密信息的安全;资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述信息隐藏其目的不在于限制正常的资料存取,而在信息隐藏其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和重视。于保

11、证隐藏数据不被侵犯和重视。信息隐藏技术和传统的密码技术的区别在于信息隐藏技术和传统的密码技术的区别在于:密码密码仅仅隐藏了信息的内容,而仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在息的内容而且隐藏了信息的存在。原始载体消息隐秘载体资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述信息隐藏是把一个有意义的信息隐藏在另一个称信息隐藏是把一个有意义的信息隐藏在另一个称为载体为载体(Cover)的信息中得到隐蔽载体的信息中得到隐蔽载体(Ste

12、go Cover),非法者不知道这个普通信息中是否隐藏,非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除了其它的信息,而且即使知道也难以提取或去除隐藏的信息。隐藏的信息。所用的载体可以是文字、图象、声音及视频等。所用的载体可以是文字、图象、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息术结合起来,即先对消息M加密得到密文消息加密得到密文消息M,再把,再把M隐藏到载体隐藏到载体C中。中。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有

13、资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述信息加密和隐藏的区别信息加密和隐藏的区别 资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述9.1.3 信息加密和隐藏的三种模式信息加密和隐藏的三种模式(1)信息加密模式:)信息加密模式:对信息进行加密,使用某种对信息进行加密,使用某种方式将明文加密为密文方式将明文加密为密文。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐

14、藏技术概述(2)信息隐藏模式:)信息隐藏模式:对信息进行隐藏在载体中,形对信息进行隐藏在载体中,形成带有信息的伪装载体进行信息传输。成带有信息的伪装载体进行信息传输。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述(3)信息加密与隐藏模式:)信息加密与隐藏模式:对信息进行加密,然对信息进行加密,然后隐藏在载体中,形成带有加密后信息的伪装载后隐藏在载体中,形成带有加密后信息的伪装载体进行信息传输。体进行信息传输。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间

15、的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述9.1.4 信息隐藏的分类信息隐藏的分类 1.信息隐藏技术的主要分支信息隐藏技术的主要分支信息隐藏技术的主要分支与应用信息隐藏技术的主要分支与应用 资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述(1)隐蔽信道)隐蔽信道隐蔽信道由隐蔽信道由Lampson定义为:在多级安全水平的定义为:在多级安全水平的系统环境中系统环境中(比如军事计算机系统比如军事计算机系统),那些,那些既不是专既不是专

16、门设计的也不打算用来传输信息的通信路径称为门设计的也不打算用来传输信息的通信路径称为隐蔽信道。隐蔽信道。(2)匿名通信)匿名通信匿名通信就是寻找各种途径来匿名通信就是寻找各种途径来隐藏通信消息的主隐藏通信消息的主体体,即消息的发送者和接收者。,即消息的发送者和接收者。Web应用强调接应用强调接收者的匿名性,而电子邮件用户们更关心发送者收者的匿名性,而电子邮件用户们更关心发送者的匿名性。的匿名性。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述(3)隐写术)隐写术隐写术即不让计划的

17、接收者之外的任何人知道信隐写术即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技息的传递事件(而不只是信息的内容)的一门技巧与科学。巧与科学。(4)版权标志)版权标志版权标志包括易损水印和数字指纹、数字水印两版权标志包括易损水印和数字指纹、数字水印两种鲁棒的版权标志。种鲁棒的版权标志。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述2.其它分类方法其它分类方法(1)按载体类型分类:)按载体类型分类:包括基于文本,图像,声音和视频的信息隐藏技包括基于文本

18、,图像,声音和视频的信息隐藏技术。术。(2)按密钥分类:按密钥分类:若嵌入和提取采用相同密钥,则称其为对称隐藏若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。算法,否则称为公钥隐藏算法。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.1 信息隐藏技术概述信息隐藏技术概述(3)按嵌入域分类:按嵌入域分类:主要可分为空域(或时域)方法及变换域方法。主要可分为空域(或时域)方法及变换域方法。(4)按提取的要求分类:按提取的要求分类:若在提取隐藏信息时不需要利用原始载体若在提取隐藏信息时不需要利用原始

19、载体C,则,则称为盲隐藏;否则称为非盲隐藏。称为盲隐藏;否则称为非盲隐藏。(5)按保护对象分类按保护对象分类 主要可分为隐写术和水印技术。主要可分为隐写术和水印技术。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理9.2.1 信息隐藏技术组成信息隐藏技术组成1.秘密信息和公开信息秘密信息和公开信息秘密信息秘密信息(Secret Message):待隐藏的信息,可:待隐藏的信息,可以是版权信息或秘密数据,也可以是一个序列号;以是版权信息或秘密数据,也可以是一个序列号;公开信息:公开

20、信息:称为宿主信息称为宿主信息(Cover Message,也称,也称载体信息载体信息),如视频、音频片段等。,如视频、音频片段等。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理信息隐藏过程信息隐藏过程一般由密钥一般由密钥(Key)来控制,通过嵌来控制,通过嵌入算法入算法(Embedding Algorithm)将秘密信息隐藏将秘密信息隐藏于公开信息中,于公开信息中,隐蔽宿主隐蔽宿主(隐藏有秘密信息的公开信息隐藏有秘密信息的公开信息)则通过通则通过通信信道信信道(Communi

21、cation Channel)传递,然后传递,然后对方的检测器对方的检测器(Detector)利用密钥从隐蔽宿主中利用密钥从隐蔽宿主中恢复恢复/检测出秘密信息。检测出秘密信息。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理2.信息隐藏技术组成信息隐藏技术组成 信息隐藏技术主要由下述两部分组成:信息隐藏技术主要由下述两部分组成:(1)信息嵌入算法)信息嵌入算法(编码器编码器),它利用密钥来实现秘,它利用密钥来实现秘密信息的隐藏。密信息的隐藏。(2)隐蔽信息)隐蔽信息检测检测/提取

22、算法提取算法(检测器检测器),它利用密,它利用密钥从隐蔽宿主中检测钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。除,甚至发现秘密信息。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理信息隐藏主要组成信息隐藏主要组成 资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏

23、技术原理信息隐藏技术原理3.信息隐藏系统的特征信息隐藏系统的特征(1)鲁棒性)鲁棒性(Robustness,健壮性,健壮性)鲁棒性指不因宿主文件的某种改动而导致隐藏信鲁棒性指不因宿主文件的某种改动而导致隐藏信息丢失的能力。息丢失的能力。(2)不可检测性)不可检测性(Imperceptibility)不可检测性指隐蔽宿主与原始宿主具有一致的特不可检测性指隐蔽宿主与原始宿主具有一致的特性,如具有一致的统计噪声分布,以便使非法拦性,如具有一致的统计噪声分布,以便使非法拦截者无法判断是否藏有隐蔽信息。截者无法判断是否藏有隐蔽信息。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的

24、推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理(3)透明性)透明性(Invisibility)利用人类视觉系统或人类听觉系统的特性,经过利用人类视觉系统或人类听觉系统的特性,经过一系列隐藏处理,使目标数据没有明显的质量降一系列隐藏处理,使目标数据没有明显的质量降低现象,而隐藏的数据却无法人为地看见或听见。低现象,而隐藏的数据却无法人为地看见或听见。(4)安全性)安全性隐藏的信息内容应是安全的,最好经过某种加密隐藏的信息内容应是安全的,最好经过某种加密后再隐藏,同时后再隐藏,同时隐藏的具体位置隐藏的具体位置也应是安全的,也应是安全的,至少至少不会因格

25、式变换而遭到破坏不会因格式变换而遭到破坏。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理(5)自恢复性)自恢复性由于经过一些操作或变换后,可能会使原图产生由于经过一些操作或变换后,可能会使原图产生较大的破坏。如果只从留下的片段数据,就能恢较大的破坏。如果只从留下的片段数据,就能恢复隐藏信息,而且恢复过程中不需要宿主信息,复隐藏信息,而且恢复过程中不需要宿主信息,这就是所谓的自恢复性。这就是所谓的自恢复性。(6)可纠错性)可纠错性为了保证隐藏信息的完整性,使其在经过各种操为了保证

26、隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采取作和变换后仍能很好地恢复,通常采取纠错编码纠错编码方法。方法。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理4.信息隐藏的通用模型信息隐藏的通用模型资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理9.2.2 信息隐藏技术信息隐藏技术1.信息隐藏分类信息隐藏分类(1)隐写术)隐写术隐写术隐写术(St

27、eganography 就是将秘密信息隐藏到看上就是将秘密信息隐藏到看上去普通的信息去普通的信息(如数字图像如数字图像)中进行传送。中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用隐藏信息、采用“最低有效位最低有效位”方法将信息隐藏到宿方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。方法等等。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数

28、,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理(2)数字水印技术)数字水印技术数字水印技术数字水印技术(Digital Watermark):技术是将一技术是将一些标识信息些标识信息(即数字水印即数字水印)直接嵌入数字载体直接嵌入数字载体(包括包括多媒体、文档、软件等多媒体、文档、软件等)当中,但不影响原载体的当中,但不影响原载体的使用价值,也不容易被人的知觉系统使用价值,也不容易被人的知觉系统(如视觉或听如视觉或听觉系统觉系统)觉察或注意到。觉察或注意到。目前主要有两类数字水印目前主要有两类数字水印,一类是空间数字水印一类是空间数字水印

29、,另一类是频率数字水印。另一类是频率数字水印。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理(3)可视密码技术)可视密码技术可视密码技术可视密码技术:可视密码技术是可视密码技术是Naor和和Shamir于于1994年首次提出的年首次提出的,其主要特点是恢复秘密图像其主要特点是恢复秘密图像时不需要任何复杂的密码学计算时不需要任何复杂的密码学计算,而是以人的视觉而是以人的视觉即可将秘密图像辨别出来。即可将秘密图像辨别出来。其做法是产生其做法是产生n张不具有任何意义的胶片张不具有任何

30、意义的胶片,任取其任取其中中t张胶片叠合在一起即可还原出隐藏在其中的秘张胶片叠合在一起即可还原出隐藏在其中的秘密信息。密信息。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理2.信息隐藏的关键技术信息隐藏的关键技术信息隐藏的主要方法包括在时间域、空间域及变信息隐藏的主要方法包括在时间域、空间域及变换域的隐藏,另外还有基于文件格式和载体生成换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏。技术的隐藏。(1)空域法)空域法在空间域实现信息隐藏,多采用替换法。由于人在空间域实现信息

31、隐藏,多采用替换法。由于人类感觉系统的有限性,对于某些感觉变化不敏感,类感觉系统的有限性,对于某些感觉变化不敏感,可直接用准备隐藏的信息来替换载体文件的数据,可直接用准备隐藏的信息来替换载体文件的数据,但不会影响到载体文件的可见性。但不会影响到载体文件的可见性。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理(2)变换域法)变换域法将信息隐藏在载体文件的重要位置,与空域方法将信息隐藏在载体文件的重要位置,与空域方法相比,它对诸如压缩、修剪等处理的攻击鲁棒性相比,它对诸如压缩、修剪

32、等处理的攻击鲁棒性更强,一般在正交变换域中进行,主要有离散傅更强,一般在正交变换域中进行,主要有离散傅立叶变换立叶变换(DFT)域、离散余弦变换域、离散余弦变换(DCT)域、离散域、离散小波变换小波变换(DWT)域、域、Mellin-Fourier变换域中的变换域中的信息隐藏。信息隐藏。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.2 信息隐藏技术原理信息隐藏技术原理(3)信道隐藏)信道隐藏利用信道的一些固有特性进行信息隐藏,主要包括利用信道的一些固有特性进行信息隐藏,主要包括在在网络模型中的信息隐藏网络模型中的

33、信息隐藏和和扩频信息隐藏扩频信息隐藏。网络模型中的信息隐藏:网络模型中的信息隐藏:指利用网络的控制信号或指利用网络的控制信号或通信协议等媒介中的一些固定空闲位置或信号进行通信协议等媒介中的一些固定空闲位置或信号进行秘密信息的传送,以达到信息隐藏的目的。秘密信息的传送,以达到信息隐藏的目的。扩频信息隐藏:扩频信息隐藏:提供了一种低检测概率抗干扰的通提供了一种低检测概率抗干扰的通信手段,使得检测和去除信号变得困难。信手段,使得检测和去除信号变得困难。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.3 匿名通信技术匿名通

34、信技术(1)源重写技术)源重写技术采用重路由转发策略,发送者匿名。采用重路由转发策略,发送者匿名。发送者和接收者发送者和接收者之间经过了一个或多个转发节点,该节点实现了之间经过了一个或多个转发节点,该节点实现了重写重写数据包和转发数据包数据包和转发数据包的功能。数据包在经过这类转发的功能。数据包在经过这类转发部件时,在输入和输出的而一些关联信息被移去或重部件时,在输入和输出的而一些关联信息被移去或重写,如地址信息、时间信息、信息长度以及信息编码写,如地址信息、时间信息、信息长度以及信息编码等,从而能够隐藏数据包输入和输出的对应关系。等,从而能够隐藏数据包输入和输出的对应关系。典型的实现:可以抵

35、抗一定程度的匿名攻击。典型的实现:可以抵抗一定程度的匿名攻击。缺点:增加了服务延迟;增加了系统转发部件的负荷,缺点:增加了服务延迟;增加了系统转发部件的负荷,降低了有效匿名带宽;增加了系统路径选择、密钥分降低了有效匿名带宽;增加了系统路径选择、密钥分发保存的代价。发保存的代价。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.3 匿名通信技术匿名通信技术 源重写技术源重写技术 资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.3 匿名通信技

36、术匿名通信技术(2)Crowds系统模型系统模型A的浏览器首先将的浏览器首先将Web服务请求交给本地的代理服务请求交给本地的代理,所经过路径是复杂路径,即一个节点可能在路径所经过路径是复杂路径,即一个节点可能在路径上出现多次。其中转发路径为上出现多次。其中转发路径为 JA-JC-JE-JD-JG-JB-JE-Web Server资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.4 数据隐写术数据隐写术 根据嵌入算法,我们可以大致把隐写术分成根据嵌入算法,我们可以大致把隐写术分成以下六类:以下六类:(1)替换系统:)替

37、换系统:用秘密信息替代隐蔽宿主的冗余用秘密信息替代隐蔽宿主的冗余部分。部分。(2)变换域技术:)变换域技术:在信号的变换域嵌入秘密信息在信号的变换域嵌入秘密信息(如在频域如在频域)。(3)扩展频谱技术:)扩展频谱技术:采用扩频通信的思想。采用扩频通信的思想。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.4 数据隐写术数据隐写术(4)失真技术:)失真技术:通过信号失真来保存信息,在解通过信号失真来保存信息,在解码时测量与原始载体的偏差。码时测量与原始载体的偏差。(5)统计方法:)统计方法:通过更改伪装载体的若干统计

38、特通过更改伪装载体的若干统计特性对信息进行编码,并在提取过程中采用假设检性对信息进行编码,并在提取过程中采用假设检验方法。验方法。(6)载体生成方法:)载体生成方法:对信息进行编码以生成用于对信息进行编码以生成用于秘密通信的伪装载体。秘密通信的伪装载体。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.4 数据隐写术数据隐写术 隐写术的一个例子见下图隐写术的一个例子见下图所示:所示:图是一棵树的照片,内含了隐蔽的图像。如果图是一棵树的照片,内含了隐蔽的图像。如果把每个颜色分量和数字把每个颜色分量和数字3进行逻辑与运算

39、,再把进行逻辑与运算,再把亮度增强亮度增强85倍,得到图。倍,得到图。隐写术的一个例子隐写术的一个例子 资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.4 数据隐写术数据隐写术9.4.1 替换系统替换系统1.最低比特位替换最低比特位替换LSB彩色图像则用彩色图像则用3个字节来分别记录个字节来分别记录RGB三种颜三种颜色的亮度。将信息嵌入至最低比特,对宿主图色的亮度。将信息嵌入至最低比特,对宿主图像像(Cover-image)的图像品质影响最小,其嵌入的图像品质影响最小,其嵌入容量最多为图像文件大小的八分之一。容量最

40、多为图像文件大小的八分之一。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.4 数据隐写术数据隐写术隐藏第隐藏第1幅图像幅图像隐藏前两幅图像隐藏前两幅图像隐藏三幅图像隐藏三幅图像资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.4 数据隐写术数据隐写术2.基于调色板的图像基于调色板的图像对一幅彩色图像,为了节省存储空间,人们将图像对一幅彩色图像,为了节省存储空间,人们将图像中最具代表性的颜色组选取出来,利用中最具代表性的颜色组选取出来,利

41、用3个字节分个字节分别记录每个颜色的别记录每个颜色的RGB值,并且将其存放在文件值,并且将其存放在文件的头部,这就是的头部,这就是调色板调色板。然后针对图像中每个像素的然后针对图像中每个像素的RGB颜色值,在调色颜色值,在调色板中找到最接近的颜色,记录其索引值板中找到最接近的颜色,记录其索引值(Index)。信息被隐藏在彩色图像的调色板信息被隐藏在彩色图像的调色板中,利用调色板中中,利用调色板中颜色排列的次序来表示嵌入的信息。颜色排列的次序来表示嵌入的信息。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.4 数据隐

42、写术数据隐写术由于这种方法并没有改变每个像素的颜色值,只是由于这种方法并没有改变每个像素的颜色值,只是改变调色板中颜色的排列号,因此,改变调色板中颜色的排列号,因此,嵌入信息后的嵌入信息后的伪装图像与原始图像是一模一样的伪装图像与原始图像是一模一样的.这种方法嵌入的信息量很小,这种方法嵌入的信息量很小,能够嵌入的信息最多能够嵌入的信息最多为调色板颜色的总数为调色板颜色的总数.有些图像处理软件在产生调色板时,为了减少搜寻有些图像处理软件在产生调色板时,为了减少搜寻调色板的平均时间,会根据图像本身的特性,去调色板的平均时间,会根据图像本身的特性,去调调整调色板颜色的排列次序。自然会暴露出嵌入的行整

43、调色板颜色的排列次序。自然会暴露出嵌入的行为为.资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.4 数据隐写术数据隐写术9.4.2 变换域技术变换域技术目前有许多变化域的隐藏方法,一种方法是使用目前有许多变化域的隐藏方法,一种方法是使用离散余弦变换离散余弦变换(DCT)作为手段在图像中嵌入信息,作为手段在图像中嵌入信息,还有使用小波变换的,相对于还有使用小波变换的,相对于LSB方法,鲁棒性方法,鲁棒性较强。较强。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就

44、是原有资金的时间价值9.4 数据隐写术数据隐写术9.4.3对隐写术的攻击对隐写术的攻击对隐写术的攻击和分析有多种形式,即检测、提对隐写术的攻击和分析有多种形式,即检测、提取、混淆破坏取、混淆破坏(攻击者在隐藏信息上进行伪造与覆攻击者在隐藏信息上进行伪造与覆盖盖),使隐藏信息无效。主要步骤有:,使隐藏信息无效。主要步骤有:1.检测隐藏信息检测隐藏信息寻找明显的、重复的模式,并将原始载体与伪装寻找明显的、重复的模式,并将原始载体与伪装图像进行比较;图像进行比较;资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.4 数据隐

45、写术数据隐写术2.提取隐藏信息提取隐藏信息采取不同的检测技术提取隐藏信息;采取不同的检测技术提取隐藏信息;3.破坏隐藏信息破坏隐藏信息使用有损压缩,扭曲,旋转,模糊化,加入噪音使用有损压缩,扭曲,旋转,模糊化,加入噪音等不同方式破坏隐藏信息。等不同方式破坏隐藏信息。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.5 隐蔽信道隐蔽信道1.隐蔽信道的定义隐蔽信道的定义隐蔽信道由隐蔽信道由Lampson定义为:在多级安全水平的系定义为:在多级安全水平的系统环境中统环境中(比如军事计算机系统比如军事计算机系统),那些既不是

46、专门,那些既不是专门设计的也不打算用来传输信息的通信路径称为隐蔽设计的也不打算用来传输信息的通信路径称为隐蔽信道。信道。在信息隐藏领域,隐蔽信道特指系统存在的一些安在信息隐藏领域,隐蔽信道特指系统存在的一些安全漏洞,通过全漏洞,通过某些非正常的访问控制操作,能够形某些非正常的访问控制操作,能够形成隐秘数据流,而基于正常安全机制的软硬件则不成隐秘数据流,而基于正常安全机制的软硬件则不能觉察和有效控制。能觉察和有效控制。比如:通过在协议中定义不明确的字段嵌入隐蔽信比如:通过在协议中定义不明确的字段嵌入隐蔽信息,将隐蔽信息嵌入息,将隐蔽信息嵌入IP层头域的某些未定义位置。层头域的某些未定义位置。资金

47、是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.5 隐蔽信道隐蔽信道隐蔽信道隐蔽信道 资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.5 隐蔽信道隐蔽信道2.隐蔽信道的分类隐蔽信道的分类隐蔽存储信道:隐蔽存储信道:包含一个进程直接或间接的在存储包含一个进程直接或间接的在存储区域的写操作和另一个进程直接或间接的读操作。区域的写操作和另一个进程直接或间接的读操作。如发送方将一个或多个目标对象的值改成他所期望如发送方将一个或多个目标对象的值改成他

48、所期望的值,接收方根据目标对象的值来获取信息。的值,接收方根据目标对象的值来获取信息。隐蔽定时信道:隐蔽定时信道:一个进程传送信息给另一个进程时,一个进程传送信息给另一个进程时,通过调制系统资源自身的使用时间来实现。如,发通过调制系统资源自身的使用时间来实现。如,发送方可以控制一个或多个目标对象改变的顺序,接送方可以控制一个或多个目标对象改变的顺序,接收方通过对目标对象改变顺序的观察来获得信息。收方通过对目标对象改变顺序的观察来获得信息。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.5 隐蔽信道隐蔽信道3.隐蔽信

49、道分析隐蔽信道分析(1)隐蔽信道标识)隐蔽信道标识隐蔽信道标识就是搜索系统中可能存在的隐蔽信道,隐蔽信道标识就是搜索系统中可能存在的隐蔽信道,并进行标识。一个隐蔽信道可以用一个三元组表示并进行标识。一个隐蔽信道可以用一个三元组表示:,V 表示共享变量;表示共享变量;PA表示对共享变表示对共享变量量V进行写操作的进行写操作的TCB原语;原语;PV表示对共享变量表示对共享变量V 进行读操作的进行读操作的TCB 原语。原语。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9.5 隐蔽信道隐蔽信道(2)识别潜在的隐蔽通道识别潜

50、在的隐蔽通道 识别潜在的隐蔽通道使用以下二种模式:识别潜在的隐蔽通道使用以下二种模式:共享资源矩阵方式:共享资源矩阵方式:所有进程共享资源并判定所有进程共享资源并判定哪些进程具有对这些资哪些进程具有对这些资源的读写权限。源的读写权限。信息流方式:信息流方式:程序语法的信息流分析技术。可以利用编译器自程序语法的信息流分析技术。可以利用编译器自动找出隐藏的、不明显的信息流。可以看出动找出隐藏的、不明显的信息流。可以看出哪些哪些输出受了哪些输入的影响。输出受了哪些输入的影响。资金是运动的价值,资金的价值是随时间变化而变化的,是时间的函数,随时间的推移而增值,其增值的这部分资金就是原有资金的时间价值9

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com