数字内容安全原理与应用复习资料
信息安全原理和应用第六章 密码实际应用问题-PPT文档资料

10
密钥保护的层次
电子工业出版社,《信息安全原理与应用》
11
讨论议题
• 密钥管理
– 密钥管理的含义 – 密钥类型 – 密钥管理的具体内容
电子工业出版社,《信息安全原理与应用》
12
密钥管理的内容
• • • • • • • • • 密钥产生 密钥的登记 密钥的装入 密钥的存储和保护 密钥分配与密钥协定 密钥使用控制 密钥备份/恢复 更新密钥 密钥的撤销和销毁
4
电子工业出版社,《信息安全原理与应用》
讨论议题
• 密钥管理
– 密钥管理的含义 – 密钥类型 – 密钥管理的具体内容
电子工业出版社,《信息安全原理与应用》
5
密钥管理
• 密钥管理(key management) 在一种安全策略指导下密钥的产生, 存储, 分 配, 删除, 归档及应用。(GB/T 9387.2—2019\ISO 7498-2—1989)
13
电子工业出版社,《信息安全原理与应用》
密钥产生
• 两种方式:手工/自动化 • 选择密钥方式不当会影响安全性 1)使密钥空间减小 2)差的选择方式易受字典式攻击
电子工业出版社,《信息安全原理与应用》
14
不同等级的密钥的产生方式不同
① 主机主密钥安全性至关重要,故要保证其完 全随机性、不可重复性和不可预测性。可用 投硬币、骰子,噪声发生器等方法产生。 ② 密钥加密密钥数量大(N(N-1)/2),可由机器自 动产生,安全算法、伪随机数发生器等产生。 ③ 会话密钥可利用密钥加密密钥及某种算法 (加密算法、单向函数等)产生。 ④ 初始密钥 类似于主密钥或密钥加密密钥的方法产生。
19
电子工业出版社,《信息安全原理与应用》
010043数字内容与安全

数字水印技术可以解决数字内容的版权管 理问题。数字水印技术的应用大体上可以分为 版权保护、数字指纹、认证和完整性校验、内 容标识和隐藏标识、使用控制等几个方面。
1.版权保护 在数字内容中嵌入版权信息并使其与数字 内容不可分离,如果试图擦除版权信息,则会 导致数字内容无法正常使用或者品质发生严重 破坏。这样就可以达到版权保护的目的。 2.数字指纹1 为了避免数字内容产品被非法复制和散 发,可在数字产品的每个拷贝中分别嵌入不同 的水印,也可以将购买者信息做成指纹。如果 发现了未经授权的拷贝,则可以通过检索其指 纹来追踪其来源。 3.认证和完整性校验
37
封面报道
第 2 卷 第 6 期 2006 年 11 月
在许多应用中,需要验证数字内容是否被 修改或假冒。尽管数字内容的认证可通过传统 的密码技术来完成,但利用数字水印来进行认 证和完整性校验的优点在于,认证同内容是密 不可分的,而且可以定位到篡改的位置。
4.内容标识和隐藏标识 嵌入的水印信息可以提供有关数字内容 产品的相关信息。在医学、制图、多媒体索 引和基于内容的检索等领域都有广阔的应用 前景。 5.使用控制 在特定的应用系统中,需要特殊的硬件来 拷贝和使用数字内容。在这个过程中,可以用 数字水印来记录拷贝次数,从而控制超限次的 复制,以防止大规模盗版。
1 数字指纹技术与数字水印技术相似,所不同的是数字指纹在数字作品中嵌入的是作品传播者和使用者 的标识信息,而数字水印嵌入的是作品所有者的标识信息。为避免未经授权的拷贝制作和发行,出 品人可以将不同用户的I D或序列号作为不同的指纹嵌入作品的合法拷贝中。一旦发现未经授权的拷 贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。
信息隐藏研究方向
信息隐藏目前的研究热点和难点主要表现 在以下几个方面:
安全学原理复习重点

安全学原理复习重点一、引言安全学原理是计算机科学与技术领域中的重要基础课程,旨在培养学生对计算机系统安全性的认识和理解。
本文将回顾安全学原理的重点内容,包括密码学、访问控制、网络安全和软件安全等方面。
二、密码学1. 对称加密和非对称加密的原理及应用- 对称加密:使用相同的密钥进行加密和解密,如DES和AES算法。
- 非对称加密:使用公钥进行加密,私钥进行解密,如RSA和椭圆曲线加密算法。
2. 数字签名和数字证书的作用和原理- 数字签名:用于验证消息的完整性和真实性,常用的算法有RSA和DSA。
- 数字证书:用于验证实体的身份,包含公钥和相关信息,常用的标准是X.509。
3. 密码协议的设计原则和常见协议- 密码协议设计原则:安全性、正确性、可用性和实用性。
- 常见协议:SSL/TLS、SSH、IPSec等。
三、访问控制1. 访问控制模型的基本概念和分类- 强制访问控制:基于安全级别和安全策略,如Bell-LaPadula模型。
- 自主访问控制:基于主体和对象的访问控制策略,如Biba模型。
- 基于角色的访问控制:将权限分配给角色,用户通过角色进行访问控制,如RBAC模型。
2. 访问控制机制的实现和应用- 访问控制列表(ACL):为每个对象定义访问权限列表。
- 角色基于访问控制(RBAC):将权限分配给角色,用户通过角色进行访问控制。
- 属性基于访问控制(ABAC):根据对象属性和主体属性进行访问控制。
四、网络安全1. 网络攻击和防御的基本概念- 主动攻击:攻击者主动发起攻击,如拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。
- 被动攻击:攻击者通过监听和窃取信息进行攻击,如中间人攻击和密码破解。
- 防御措施:防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等。
2. 网络安全协议的原理和应用- IPsec:提供网络层的安全性,包括加密、数据完整性和身份验证。
- SSL/TLS:提供传输层的安全性,用于保护Web通信。
网络安全复习资料

1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
网络信息安全复习资料(1)

1.2 我国网络安全现状网上信息可信度差,垃圾电子邮件,安全,病毒:计算机病毒,攻击:黑客攻击,白领犯罪,成巨大商业损失,数字化能力的差距造成世界上不平等竞争,信息战阴影威胁数字化和平CNCERT,全称是国家计算机网络应急技术处理协调中心。
木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
一,重要联网信息系统安全(1)政府网站安全防护薄弱。
(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。
“网络钓鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天”(3)工业控制系统安全面临严峻挑战。
三、公共网络环境安全(1)木马和僵尸网络依然对网络安全构成直接威胁。
(2)手机恶意代码日益泛滥引起社会关注。
(Symbian平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。
(4)DDoS攻击危害网络安全。
(DDoS)攻击呈现转嫁攻击3和大流量攻击的特点。
(5)我国垃圾邮件治理成效显著。
(6)互联网应用层服务的市场监管和用户隐私保护工作亟待加强。
1.2 信息安全:通俗定义:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。
学术定义:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。
数字内容安全原理与应用复习资料

第一大题:名词解释(1-9为重点)1.隐秘信道:指允许进程以危害系统安全策略的方式传输信息的通信信道。
利用计算机系统中的未使用和保留的空间,利用计算机系统中的隐通道,利用密码协议中的阈下信道。
2.隐写术:把秘密消息隐藏于其他信息当中,其中消息的存在形式较为隐秘。
隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。
3.数字水印:数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标识和标记的信息;其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。
4.数字指纹:每个水印都是一系列编码中唯一的一个编码,即水印中的信息可以唯一地确定每一个数字产品的拷贝,因此,称它们为指纹或标签。
5.脆弱水印:脆弱水印是一种在数字图像作品发生任何形式的改变时都无法检测出来的水印。
6.可见水印:电视屏幕左上角的电视台的台标是肉眼可以看见的水印,即可见水印。
7.嵌入域:指数字水印嵌入时载体的组织形式,一般有空间域和变换域。
8.盲隐藏:若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏。
9.索引图像:是一种把像素值直接作为RGB 调色板下标的图像。
索引图像可把像素值“直接映射”为调色板数值。
10.数字内容:以数字形式存在的文本、图像、声音等信息,它可以存储在如光盘、硬盘等数字载体上,并通过网络等手段传播。
11.对称密钥加密:又叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。
12.公钥加密:又叫非对称密钥加密,用两个密钥:一个公共密钥和一个专用密钥。
用户要保障专用密钥的安全;公共密钥则可以发布出去。
用公钥加密的信息只能用专用密钥解密。
13.空域信息隐藏技术:指在图像、视频、音频等载体的空间域上进行信息隐藏。
通过直接改变宿主媒体的某些像素值(采样值)来嵌入数据。
14.变换域信息隐藏技术:信息隐藏过程是在变换域中进行的。
DSP原理及应用总复习

DSP在控制领域中的应用
数字控制系统
数字控制系统可以实现复杂的控 制算法和逻辑功能,广泛应用于 工业自动化领域。
机器人控制
机器人控制是DSP在机器人技术 中的重要应用,实现机器人运动 控制、路径规划和视觉识别等功 能。
汽车控制系统
汽车控制系统利用DSP实现发动 机控制、刹车控制和驾驶辅助功 能,提高汽车性能和安全性。
DSP在通信领域中的应用
1 数字调制与解调
数字PSK等多种调制方式。
2 信道编码与解码
信道编码与解码是提高通信系统抗干扰性能和保证信息传输可靠性的关键技术,包括纠 错编码和调制解调器。
3 自适应均衡与调整
自适应均衡与调整技术可以有效抵消信道传输中的失真和干扰,提高通信系统的性能。
DSP在图像处理中的应用
1
图像滤波
图像滤波是DSP在图像处理中的重要应用之一,通过对图像进行平滑、锐化、降 噪等处理,改善图像质量。
2
图像压缩
图像压缩是实现图像数据的高效存储和传输的关键技术,包括无损压缩和有损压 缩。
3
图像识别和分析
图像识别和分析是DSP在计算机视觉领域的应用之一,用于图像内容的自动识别、 分类和分析。
DSP在智能家居中的应用
1
智能家居安防
智能家居安防系统通过DSP实现入侵检测、
智能家居能源管理
2
视频监控和门窗开关控制等功能,提高 家居安全。
智能家居能源管理系统通过DSP实现家庭
能源的监测、优化和控制,提高能源利
用效率。
3
智能家居健康管理
智能家居健康管理系统通过DSP实现健康 监测、智能睡眠和运动追踪等功能,提 升生活质量。
2 DSP系统的硬件设计
信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。
【】A.研究数据加密 B.研究数据解密C.研究数据保密 D.研究信息安全2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 D 。
【】A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是3破解双方通信获得明文是属于的技术。
【 A 】A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. 攻击4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【 A 】A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须5以下不是包过滤防火墙主要过滤的信息?【 D 】A. 源地址B. 目的地址C. 源端口和目的端口D. 时间6 是。
【 C 】A. B.C. D.7防火墙最主要被部署在 _位置。
【 C 】A.网络边界 B.骨干线路C.重要服务器 D.桌面终端8下列机制不属于应用层安全。
【 C 】A.数字签名 B.应用代理C.主机入侵检测 D.应用审计9 _最好地描述了数字证书。
【 A 】A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是。
【 D 】A (静态/动态)包过滤技术B 技术C 应用代理技术D 日志审计11信息安全等级保护的5个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保护。
【 B 】A 强制保护级B 专控保护级C 监督保护级D 指导保护级E 自主保护级12公钥密码基础设施解决了信息系统中的问题。
【】A 身份信任B 权限管理C 安全审计D 加密13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一大题:名词解释(1-9为重点)1.隐秘信道:指允许进程以危害系统安全策略的方式传输信息的通信信道。
利用计算机系统中的未使用和保留的空间,利用计算机系统中的隐通道,利用密码协议中的阈下信道。
2.隐写术:把秘密消息隐藏于其他信息当中,其中消息的存在形式较为隐秘。
隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。
3.数字水印:数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标识和标记的信息;其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。
4.数字指纹:每个水印都是一系列编码中唯一的一个编码,即水印中的信息可以唯一地确定每一个数字产品的拷贝,因此,称它们为指纹或标签。
5.脆弱水印:脆弱水印是一种在数字图像作品发生任何形式的改变时都无法检测出来的水印。
6.可见水印:电视屏幕左上角的电视台的台标是肉眼可以看见的水印,即可见水印。
7.嵌入域:指数字水印嵌入时载体的组织形式,一般有空间域和变换域。
8.盲隐藏:若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏。
9.索引图像:是一种把像素值直接作为RGB 调色板下标的图像。
索引图像可把像素值“直接映射”为调色板数值。
10.数字内容:以数字形式存在的文本、图像、声音等信息,它可以存储在如光盘、硬盘等数字载体上,并通过网络等手段传播。
11.对称密钥加密:又叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。
12.公钥加密:又叫非对称密钥加密,用两个密钥:一个公共密钥和一个专用密钥。
用户要保障专用密钥的安全;公共密钥则可以发布出去。
用公钥加密的信息只能用专用密钥解密。
13.空域信息隐藏技术:指在图像、视频、音频等载体的空间域上进行信息隐藏。
通过直接改变宿主媒体的某些像素值(采样值)来嵌入数据。
14.变换域信息隐藏技术:信息隐藏过程是在变换域中进行的。
借助信号进行正交变换后能量分布的特点,在变换域中进行信息隐藏,可以较好的解决不可感知性和稳健型的矛盾。
15.可逆数字水印:数字水印提取后,原宿主信息能无损恢复的数字水印方案被称为可逆数字水印。
16.LSB:即最不重要比特位。
基于LSB的数字水印算法就是将水印信息嵌入到图像每个像素的最后一位,对图像效果影响很小。
17.鲁棒性:指数字图像经过一些处理、数字图像数据发生一定程度的变化后,版权所有者仍然可以证明水印的存在。
第二大题简答题(1-3题为重点)1.数字图像有哪几种置乱算法,每一种算法有哪些特点?答:①Arnold变换:可以看作是裁剪和拼接的过程。
通过这一过程将离散化的数字图像矩阵中的点重新排列。
由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段s中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置,所以保密性不高。
②基于色彩空间的置乱加密技术是通过置乱原始图像象素的灰度值或色彩值,起到扰乱原图信息的目的。
比如基于灰度变换的置乱加密方法,其思想来源于数字图像处理中的灰度直方图变换。
③采用密码学加密算法对图像灰度进行变换,研究空间更广泛,算法运行时间较短。
人们意识到置乱加密技术不仅可以考虑将图像的像素位置置乱,像素灰度值也可以进行置乱处理,因此提出了准逆序置乱和准抖动置乱,这是针对数字图像灰度空间中两种变换的置乱加密。
在图像信息隐蔽存储与传输中具有重大的应用价值。
2.谈谈MD5和SHA-1的差异。
(如果考试要我们描述MD5和SHA-1算法,自由发挥想象力吧)答:MD5对输入以512位分组,其输出是4个32位字的级联,SHA-1对长度小于264的输入,产生长度为160bit 的散列值,因此抗穷举性比MD5更好。
SHA-1 设计时基于和MD4相同原理,并且模仿了该算法,SHA-1基于MD5,MD5又基于MD4。
综上所述,SHA-1和MD5最大的区别在于其摘要比MD5摘要长32比特。
对于强行攻击,SHA-1抗强行攻击的强度更大。
但由于SHA-1的循环步骤比MD5多且要处理的缓存大,SHA-1的运行速度比MD5慢。
3.数字水印方案算法,每个算法都有相应的特点(嵌入域、可逆和不可逆、可见与不可见和盲检测和非盲检测),考试时根据题目要求对号入座,建议先理解,考试时根据自己的理解写出来。
①基于LSB 的数字水印方案(空间域、不可逆、不可见和盲检测)嵌入步骤:(1)先把水印信息转化为二进制比特流I 。
(2)根据I 的长度生成密钥K ,并且严格保存。
密钥K 是对图像载体像素位置的一个映射。
(3)把I 中的每一位依次根据密钥K ,置换掉原始载体图像中相应位置的像素最后一位。
提取步骤:(1)根据严格保存的密钥K 遍历嵌入了水印的图像中的相应像素,提取出最后一位。
(2)将提取出来的每一位重新组合成水印信息。
②基于差分扩展的数字水印方案(变换域、可逆、不可见和盲检测)嵌入步骤:(1)将图像M 分成像素点对(x ,y ),将水印信息转化为二进制比特流,比特流的每一位用m 表示。
(2)根据水印信息比特流的长度随机生成信息的嵌入位置k 作为密钥信息严格保存。
(3)对图像M 计算均值l 和差值h :⎪⎩⎪⎨⎧-=+=yx h y x floor l )2((floor 表示向下取整)(4)将水印比特信息m 以差值扩展的方法嵌入到差值h 中:m h h +⨯='2(5)将得到的h '代入(3)中,得到新的图像像素对,形成嵌入秘密信息后的图像C 。
提取步骤:(1)将图像C 分成像素点对(x ,y ),读入密钥信息K 。
(2)将图像C 依旧按照嵌入步骤中的(3)式计算均值l 和差值h 。
(3)根据密钥k 找到相应位置,提取差值h 的最后一位比特信息m ,再将差值h 进行变换得到1>>='h h 。
(4)将提取到的比特信息m 进行组合可以恢复水印信息,将得到的h '代入嵌入步骤的(3)中计算新的图像像素对可以恢复原始图像载体M 。
③基于直方图修改的数字水印算法(空间域、可逆、不可见和盲检测)嵌入步骤:(1)找到直方图的零点z 和峰值点p ,将z v p <<的像素值v 自加1。
(2)漂移后的直方图v=p 处即为嵌入水印的位置,将水印信息转化为二进制流 并记为k ,按顺序嵌入,即k v v +=';(3)得到的由像素值v '组成的图像就是嵌入秘密信息后的图像。
同时p 、z 以密钥的形式保存。
提取步骤:(1)读取密钥,得到p 、z 的值。
(2)遍历图像的每个像素,当像素v=p 时,提取信息0并保持数据不变;当v=p+1时,提取信息1并将数据减1。
(3)当v<p 或v>z 时,数据保持不变;当p-1<v<z 时,数据自减1。
(4)提取到的比特信息可以组合成水印信息,重新计算像素后的图像即为原始载体图像。
④基于Hear 小波变换矩阵的数字水印算法(变换域、可逆、不可见和盲检测)嵌入算法:a.首先将原始图像C 进行一次Hear 小波变换,得到四块区域:LL 、LH 、HL 、HH 。
b.针对变换域中的高频区域,即LH 、HL 、HH 区域,采用直方图修改的方法, 计算高频区域数据的直方图。
c.找到直方图的零点z 和峰值点p ,并重新扫描高频区域的数据v ,将z v p <<的系数值自加1。
d.漂移后的直方图v=p 处即为嵌入水印的位置,将水印图像转化为二进制流 并记为k ,按顺序嵌入,即k v v +=';e.将嵌入了水印的变换域数据矩阵进行Hear 小波逆变换,并将z 和p 作为密 钥严格保存下来。
提取算法:a.读取密钥,得到p 、z 。
b.将嵌入了水印的图像进行Hear 小波变换。
c.一次遍历变换域中的高频部分,当v=p 时,提取信息0并保持数据不变;当v=p+1时,提取信息1并将数据减1。
d.当v<p 或v>z 时,数据保持不变;当p-1<v<z 时,数据自减1。
e.按照c 和d 遍历完整个变换域中的高频部分,水印信息就被解析出来。
f.将最后的变换域数据矩阵进行Hear 小波逆变换即能恢复出原始图像。
⑤基于DCT 变换域的数字水印算法(变换域、不可逆、不可见和非盲检测)水印嵌入:⑴首先将原始图像C 进行离散余弦变换得到变换域系数矩阵C '。
⑵在变换域系数矩阵中的中频段随机选出一些系数,进行如下操作:i m j i x j i x α+='),(),( 其中:),(j i x 为DCT 系数 i m 为第i 个秘密信息比特α为可调强度),(j i x '为隐藏秘密后的DCT 系数 ⑶将隐藏秘密后的DCT 系数矩阵进行DCT 逆变换,水印已经嵌入。
水印提取:⑴将原始图像和嵌入了水印的图像进行DCT 变换,分别得到DCT 系数矩阵A 和B 。
⑵依次遍历两个矩阵,将系数不相等的地方进行B-A 操作还原出秘密信息片 段。
⑶将所有还原的秘密信息片段连接起来,即可还原出水印信息。
⑥基于二值水印图像的可见数字水印盲检测算法(空间域、不可逆、可见和盲检测)水印嵌入:⑴加载水印图像和原始载体图像,分析二值水印图像,确定黑还是白是需要嵌入的水印颜色。
⑵获取水印图像长宽a和b以及嵌入初始位置坐标(x,y)和强度因子c。
⑶利用置换原理将水印图像的像素乘上强度因子c置换掉载体图像中以(x,y)为初始位置的长宽都等于水印图像的区域块,注意只对水印图像中确定的需要嵌入的颜色进行操作,并严格保存x,y,a,b和c作为密钥信息。
水印提取:⑴读入密钥信息。
⑵利用x和y定位到载体图像具体的位置,根据长宽分别为a和b以及强度因子c分离出水印。
这种方式无法恢复原始图像。
⑦基于二值水印图像的可见数字水印非盲检测算法(空间域、不可逆、可见和非盲检测)水印嵌入:⑴加载水印图像和原始载体图像,分析二值水印图像,确定黑还是白是需要嵌入的水印颜色。
⑵获取水印图像长宽a和b以及嵌入初始位置坐标(x,y)和强度因子c。
⑶利用置换原理将水印图像的像素乘上强度因子c置换掉载体图像中以(x,y)为初始位置的长宽都等于水印图像的区域块,注意只对水印图像中确定的需要嵌入的颜色进行操作.水印提取:⑴载入原始载体图像A和嵌入了水印的图像B。
⑵同时遍历两个图像的像素信息,如果遇到不同的像素位置,即可按顺序记录下B图中的像素信息。
⑶最后将记录的像素信息组合在一起,即可提取出水印图像。
4.信息隐藏按照保护对象分为几类?它们各自的侧重点是什么?答:主要分为隐写术和水印技术。
(1)隐写术的目的是在不引起任何怀疑的情况下秘密传送信息,因此他的主要要求是不被检测到和大容量等;(2)数字水印是指嵌在数字产品中的数字信号,可以说图像,文字,符号,数字等一切可以作为标识和标记的信息,其目的是进行版权保护,所有权证明,指纹(追踪发布多份拷贝)和完整性保护等,因此他的要求是鲁棒性和不可感知性等。