《信息隐藏技术》PPT课件.ppt_第1页
《信息隐藏技术》PPT课件.ppt_第2页
《信息隐藏技术》PPT课件.ppt_第3页
《信息隐藏技术》PPT课件.ppt_第4页
《信息隐藏技术》PPT课件.ppt_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Network and Information Security,第6章 信息隐藏技术,Network and Information Security,第6章 信息隐藏技术,6.1 信息隐藏技术概述 6.1.1 信息隐藏产生背景 采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是公开密钥系统容易引起攻击者的注意,由此带来被破解的可能。除此之外,攻击者还可以在破译失败的情况下将信息破坏,使得合法的接收者也无法接收信息。采用加密技术的另一个潜在缺点是,随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,传统的加密算法的安全性受到了严重挑战。 如何防止知识产品被非法复制及传播,是目前急需解决的问题。 信息隐藏的首要目标是隐藏性好,也就是使加入隐藏信息后的媒体的质量降低尽可能小,使人无法看到或听到隐藏的数据,达到令人难以察觉的目的。 信息隐藏技术和传统密码技术的区别在于:密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。信息隐藏技术提供了一种有别于加密的安全模式。,Network and Information Security,6.1.2 信息隐藏基本原理,信息隐藏技术主要由下述两部分组成: 1信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。 2隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。,图6-1 信息隐藏系统模型,Network and Information Security,6.1.3 信息隐藏系统的特征,信息隐藏系统的特征主要有: 1鲁棒性(Robustness) 2不可检测性(Undetectability) 3透明性(Invisibility) 4安全性(Security) 5自恢复性(Self-recovery) 6可纠错性(Corrective),Network and Information Security,6.1.4 信息隐藏技术的主要分支与应用,广义的信息隐藏技术分类,Network and Information Security,6.2.1 数字水印系统的基本框架,Network and Information Security,6.2.2 数字水印的主要特征,1不可见性(透明性)。 2健壮性。 3确定性。 4安全性。 5数据容量。 6计算复杂度。 其中,不可见性和健壮性是数字水印最基本的要求,又是相互矛盾的因素。如何在不可见性与健壮性之间取得平衡是数字水印研究的重点内容之一。,Network and Information Security,6.2.3 数字水印分类,1可见水印和不可见水印 2脆弱水印、半脆弱水印和健壮水印 3时/空域数字水印和频域数字水印 4非盲水印和盲水印 5私有水印(秘密水印)和公开水印 6对称水印和非对称水印 另外,我们还可以按照数字水印的内容将其分为有意义水印和无意义水印;按水印所依附的载体分为图像水印、音频水印、视频水印和文本水印等。,Network and Information Security,6.2.4 数字水印原理,1 水印信息嵌入 从图像处理的角度看,嵌入水印可以视为在强背景(原图像)下叠加一个弱信号(水印)。由于人的视觉系统(HVS)分辨率受到一定的限制,只要叠加信号的幅度低于HVS的对比度门限,人眼就无法感觉到信号的存在。 2 水印信息检测 水印的检测可看成一个有噪信道中弱信号的检测问题,它一般包含水印提取和水印的判定两个部分。,Network and Information Security,6.2.5 数字图像水印的典型算法,1 时空域算法 (1)最低有效位方法(LSB) (2)Patchwork 方法及纹理块映射编码方法 (3)文本微调法 2 变换域算法 (1)DFT域水印算法 (2) DCT域水印算法 (3)DWT域水印算法 3 压缩域算法,Network and Information Security,6.2.6 数字水印的攻击类型及对策,若要把数字水印技术真正地应用到实际的版权保护、内容认证等领域,必须考虑的一个重要问题是系统可能受到的各种攻击。 不同的应用场合有不同的抗攻击能力要求。 抗攻击能力是数字水印系统评测最重要的性能指标,系统地了解攻击的种类及抗攻击策略对于帮助人们设计出更好的水印方案是十分必要的。,Network and Information Security,Network and Information Security,6.2.7 数字水印的评价标准,1、可见性评价 (1)基于像素的度量方法 (2)可见性质量变量 (3)主观性质量度量方法 2、健壮性评价 水印的健壮性主要与嵌入信息的数量、水印嵌入强度、图像的尺寸和特性有关。 对同一种水印方法而言,嵌入的信息越多,水印的健壮性越差;增加水印嵌入强度将会增加水印的健壮性,但相应地会增加水印的可见性。,Network and Information Security,6.2.8 数字水印的主要应用领域,1版权保护 版权保护即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他的水印版本作品。当该作品被盗版或出现版权纠纷时,所有者即可从盗版作品或水印版作品中获取水印信号作为依据,从而保护所有者的权益。 2加指纹 指纹是指一个客体所具有的、能把自己和其他相似客体区分开的特征。它有许多应用,包括数字产品的版权保护。数字指纹虽然不能抵抗篡改,不能防止用户拷贝数据,但是它能使数据所有者追踪非法散布数据的授权用户。为避免未经授权的拷贝制作和发行,出品人可以将不同用户的ID或序列号作为不同的水印(指纹)嵌入到作品的合法拷贝中。一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。 3标题与注释 标题与注释是将作品的标题、注释等内容(如,一幅照片的拍摄时间和地点等)以水印形式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢失。 4篡改提示 当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被修改、伪造或特殊处理过。为实现该目的,通常可将原始图像分成多个独立块,再将每个块加入不同的水印。同时可通过检测每个数据块中的水印信号,来确定作品的完整性。与其他水印不同的是,这类水印必须是脆弱的,并且检测水印信号时,不需要原始数据。 5使用控制 这种应用的一个典型例子是DVD防拷贝系统,即将水印加入DVD数据中,这样DVD播放机即可通过检测DVD数据中的水印信息来判断其合法性和可拷贝性,从而保护制造商的商业利益。,Network and Information Security,6.3 案例:基于混沌的小波域数字水印,本节介绍基于混沌的小波域数字水印算法,首先对有意义的水印信息进行混沌加密,使其成为加密水印信息密印; 其次选择中高频区域作为水印嵌入域,嵌入密印; 仿真实验结果表明即使图像经过比较严重(甚至不具有一定的商用价值)的失真,这种算法提取的水印仍然比较清晰。,Network and Information Security,6.3.1 小波变换,小波变换理论是近年来兴起的新的数学分支,这一创新性的概念是由法国工程师 J.Morlet在 1984年首先提出的,当时并未得到数学专家的认可。 1989 年,Mallat将计算机视觉领域内的多尺度分析的思想引入到小波分析中,从而成功的统一了在此之前的 Stromberg、Meyer、Lemarie 和 Battle 提出的具体正交小波基的构造,并研究了小波变换的离散化情形。在正交小波基构造的框架下,他给出了信号和图像分解为不同频率信号的算法及信号的重构算法,这就是著名的 Mallat 算法。至此,小波变换理论已逐渐被大家认识。,Network and Information Security,6.3.2 图像的小波分解与重构,图6-7 二维小波分解与重构,Network and Information Security,图6-8 二维信号小波分解原理图,Network and Information Security,6.3.3 水印信息预处理,1混沌序列的产生 采用Logistic 映射作为密钥流发生器:,Network and Information Security,2水印加密过程,Network and Information Security,3仿真结果分析,Network and Information Security,Network and Information Security,6.3.4 水印嵌入和提取模型,1 水印嵌入模型,图6-12水印嵌入模型,Network and Information Security,2水印提取模型,图6-13水印提取模型,Network and Information Security,Network and Information Security,Network and Information Security,Network and Information Security,Network and Information Security,6.3.6 仿真结果与分析,Network and Information Security,Network and Information Security,3、抗压缩性能测试,Network and Information Security,4、抗剪切攻击测试,Network and Information Security,小结,本章介绍了信息隐藏技术,应该说这是一个相当开放的研究领域,不同背景的研究人员,从不同的介入点和不同的应用目的均可进行研究,因此必会带来百花纷呈的研究成果。相信随着信息时代和知识经济时代的到来,信息隐藏技术在理论体系上会日臻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论