信息隐藏知识点整理

合集下载

最新信息技术高考常考知识点总结(绝版)

最新信息技术高考常考知识点总结(绝版)

(帧频单位:fps,即帧每秒)
S
5.观察字符内码
第 4 页 共 35 页
编码内容
编码标准
单个编码大小
单个编码范围
字符
ASCII 码
1B
2 个十六进制位:00~7F 之间
汉字
国标码(GB2312)
2B
4 个十六进制位:如 B3 E4
三、操作
1.网页保存:使用浏览器的“文件”菜单下“另存为”命令
保存类型
RAR,ZIP 格式的压缩文件和对文字的压缩
13.图形与图像的概念
(1)图形:指用计算机绘制的由简单的点、直线、曲线、圆、方框等基本元素组成的图。
(2)图像:指的是实际景物的映象(例如用数码相机、扫描仪等输入设备获取的景物的映象)。
14.位图与矢量图的概念
概念和特点
常见格式
常用编辑软件
位图
是一种位映射的图像,由像素组成,层次 bmp 、 jpg 、 画 图 、 Adobe Photoshop 、 Adobe
相对引用
用自动填充功能向下填充,被引用的区域将自动增加行号(向右增加列号)例:A2:F2
绝对引用($) 使用自动填充功能填充时被引用的区域不发生任何变化。
例:$A$1:$A$10
混合引用
在引用单元格行号或列号时同时出现相对引用和绝对引用。 例: A$10
6. Access2010 软件中的常考操作
创建数据表
第 6 页 共 35 页
或“反选”;“滤镜”→“渲染”→“镜头光晕”等
矩形选框工具(或椭圆)、套索工具(或磁性套索):带羽化值,羽化值越大,选区边缘越模
工具箱
糊;魔棒工具:带容差值,容差值越大,点击一次能选中的范围越大;油漆桶工具:用前景色

信息隐藏知识点整理

信息隐藏知识点整理

第一章1、信息安全主要分为两大领域:加密技术与信息隐藏技术。

(1)信息隐藏:将秘密信息秘密地隐藏于另一非机密的文件内容之中。

其形式可为任何一种数字媒体,如图像、声音、视频或一般的文档等。

其首要目标是隐藏的技术要好,也就是使加入隐藏信息后的媒体目标的降质尽可能小,使人无法看到或听到隐藏的数据,达到令人难以察觉的目的。

信息隐藏的原理:是利用载体中存在的冗余信息来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。

信息隐藏与信息加密的区别:信息隐藏和信息加密不尽相同,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不易引起攻击者的注意。

信息隐藏技术的推动力有两个方面:第一方面是需要保护知识产权的用户;第二方面是对隐藏信息有兴趣的人们,希望以秘密的方式传送信息并且避免第三方接受者的察觉。

(2)加密技术:是指通过加密或者以打乱信息的方式来使信息只能到达指定接受者并解密信息。

2、信息隐藏具备的特性:(1)不可感知性:也称隐蔽性。

载入信息的伪装载体与原载体应当大体上是很接近的,从人的视觉上应该感觉不到任何变化。

(2)不可检测性:不可检测性是信息隐藏的目的。

(3)容量:容量增大,会降低不可感知性和不可检测性。

(4)鲁棒性:指嵌入水印后的数据经过经过各种处理操作和攻击操作以后,不可导致其中的水印信息丢失或被破坏的能力。

(5)安全性:指水印不易被复制、伪造、非法检测和移去,文件格式的变换不会导致水印丢失。

(6)复杂性:指水印的嵌入和提取算法复杂度低,便于推广应用。

3、目前隐写性最常见的用法:是将秘密信息隐藏到另一个载体中。

载体可以是图像、音频、视频和文本或者其他二进制数字编码。

隐写术处理的处过程:Cover medium+hidden information+stego-key=stego-medium其中掩密密钥可以用于隐藏和对信息解码。

隐写术的目标是:在传输隐藏信息时避免引起注意。

信息安全网络攻击与防护知识点汇总

信息安全网络攻击与防护知识点汇总

信息安全网络攻击与防护知识点汇总在当今数字化的时代,信息安全成为了至关重要的问题。

网络攻击手段日益多样化和复杂化,给个人、企业乃至国家带来了巨大的威胁。

了解网络攻击的常见方式以及相应的防护措施,对于保护我们的信息资产和网络环境的安全具有重要意义。

一、常见的网络攻击类型1、恶意软件攻击恶意软件是指可以在用户计算机或网络中执行恶意操作的软件。

常见的恶意软件包括病毒、蠕虫、特洛伊木马、间谍软件和广告软件等。

病毒通过自我复制和传播来感染计算机系统,破坏文件或数据。

蠕虫则能够自主传播,无需宿主文件,可迅速在网络中扩散。

特洛伊木马看似合法的程序,实则隐藏着恶意功能,如窃取用户信息。

间谍软件通常用于监控用户的活动和收集敏感数据。

广告软件则会频繁弹出广告,影响用户体验,甚至可能存在安全风险。

2、网络钓鱼攻击网络钓鱼是一种通过欺骗用户获取个人敏感信息(如用户名、密码、信用卡信息等)的攻击方式。

攻击者通常会伪装成合法的机构或个人,通过电子邮件、短信或虚假网站来诱导用户提供敏感信息。

3、 DDoS 攻击(分布式拒绝服务攻击)DDoS 攻击通过向目标服务器或网络发送大量的请求,使其无法正常处理合法用户的请求,从而导致服务中断。

这种攻击通常利用大量被控制的计算机(僵尸网络)来发动,形成巨大的流量洪流。

4、 SQL 注入攻击SQL 注入是针对数据库驱动的网站或应用程序的一种攻击方式。

攻击者通过在输入字段中插入恶意的 SQL 代码,从而获取、修改或删除数据库中的数据。

5、零日攻击零日攻击利用尚未被发现或未被修复的软件漏洞进行攻击。

由于安全补丁尚未发布,使得防御此类攻击变得非常困难。

二、网络攻击的途径和手段1、社交工程攻击者利用人类的心理弱点,如好奇心、信任和恐惧,通过欺骗手段获取用户的信息或权限。

例如,冒充同事或上级请求提供密码等。

2、无线网络攻击针对无线网络的攻击包括破解 WiFi 密码、中间人攻击等。

在公共无线网络中,用户的通信数据容易被窃取。

马赛克方法的知识点

马赛克方法的知识点

马赛克方法的知识点马赛克方法是一种常用的图像处理技术,它通过将图像分割成许多小块,并对每个小块进行处理,以达到隐藏敏感信息或模糊图像的效果。

这种方法常常用于保护个人隐私或者隐藏细节,同时也可以用于艺术创作和图像处理等领域。

首先,让我们从技术角度来看马赛克方法。

马赛克方法通常涉及到对图像进行分割,然后对每个小块进行处理。

这种处理可以是简单的像素化,也可以是对小块进行平均值或者随机化处理,以达到模糊的效果。

这种方法可以通过计算机程序来实现,也可以手工操作。

在实际应用中,人们可以根据具体需求调整马赛克的大小和处理方式,以达到最佳效果。

其次,从隐私保护的角度来看,马赛克方法可以有效地隐藏图像中的敏感信息,比如脸部、车牌号等。

这种方法在新闻报道、社交媒体和法律诉讼等场景中被广泛应用。

通过马赛克处理,可以保护个人隐私,避免敏感信息被泄露。

同时,马赛克方法也可以用于保护未成年人的隐私,比如在新闻报道中对未成年人的身份进行保护。

此外,从艺术创作的角度来看,马赛克方法也被广泛运用。

艺术家们可以利用马赛克效果来创作独特的艺术作品,通过对图像进行分割和处理,产生出独特的视觉效果,增加作品的艺术感和表现力。

这种方法也常常用于设计领域,比如海报设计、广告设计等,为作品增添一种独特的美感和神秘感。

总的来说,马赛克方法是一种多功能的图像处理技术,它不仅可以用于保护个人隐私和隐藏敏感信息,还可以用于艺术创作和图像处理。

通过对图像进行分割和处理,马赛克方法可以产生出独特的视觉效果,为图像增添美感和神秘感。

在实际应用中,人们可以根据具体需求和场景选择合适的马赛克处理方式,以达到最佳效果。

数据信息知识点归纳总结

数据信息知识点归纳总结

数据信息知识点归纳总结数据信息是我们日常生活和工作中不可或缺的一部分,它们为我们提供了丰富的信息和资源,帮助我们更好地理解世界、做出决策和规划。

在这篇文章中,我们将对数据信息的一些知识点进行归纳总结,帮助读者更全面地了解数据信息的重要性和应用价值。

一、数据信息的定义与分类1. 数据信息的定义数据信息是指记录和描述客观现象、事件或对象的事实、数字、文字、符号等的信息。

数据信息以数字、文字、图像、声音等形式存在,可以被计算机、人类和机器理解和处理。

2. 数据信息的分类数据信息可以根据其来源、形式、内容等进行分类,主要包括结构化数据和非结构化数据、定量数据和定性数据、实时数据和历史数据等。

数据信息的分类可以帮助我们更好地理解和利用信息资源。

二、数据信息的采集与处理1. 数据信息的采集数据信息的采集是指通过调查、实验、观察等方法,获取客观现象、事件或对象的相关信息。

数据信息的采集可以通过传感器、调查问卷、实验设备、网络爬虫等手段进行,以获取更准确和全面的信息。

2. 数据信息的处理数据信息的处理是指对采集到的数据信息进行整理、分析、清洗、转换等操作,以便更好地进行数据挖掘、可视化、建模等应用。

数据信息的处理可以通过统计分析、机器学习、数据挖掘等技术进行,以发现隐藏在数据中的规律和价值。

三、数据信息的应用与挖掘1. 数据信息的应用数据信息的应用涵盖了各个领域和行业,包括商业决策、医疗健康、金融投资、智能制造、城市管理、环境保护等。

数据信息可以帮助企业提高效益、提升竞争力,帮助政府优化资源、改善民生,还可以帮助个人做出更明智的选择和决策。

2. 数据信息的挖掘数据信息的挖掘是指通过算法和技术,对大规模数据进行分析和挖掘,以发现数据中的规律、趋势和价值。

数据信息的挖掘包括了关联分析、聚类分析、分类预测、异常检测等技术,可以有效帮助人们发现隐藏在数据中的信息资产。

四、数据信息的管理与安全1. 数据信息的管理数据信息的管理是指对数据进行存储、备份、归档、迁移、共享等管理操作,以保证数据的安全、可靠、有效使用。

信息系统安全防护知识点

信息系统安全防护知识点

信息系统安全防护知识点在当今数字化时代,信息系统已经成为企业、组织乃至个人生活中不可或缺的一部分。

从在线购物到金融交易,从社交互动到工作协作,我们几乎无时无刻不在依赖信息系统。

然而,随着信息系统的广泛应用,其面临的安全威胁也日益严峻。

了解和掌握信息系统安全防护的知识,对于保护我们的个人隐私、企业机密以及社会的稳定与安全都具有至关重要的意义。

信息系统安全防护涵盖了众多方面,包括但不限于网络安全、数据安全、应用安全、终端安全等。

下面我们将分别对这些方面进行探讨。

一、网络安全网络是信息系统的基础架构,网络安全是信息系统安全的第一道防线。

网络安全主要包括以下几个关键知识点:1、防火墙防火墙是一种位于计算机和它所连接的网络之间的硬件或软件。

它可以根据预设的规则,对进出网络的流量进行过滤和控制,阻止未经授权的访问和恶意流量的进入。

2、入侵检测与预防系统(IDS/IPS)IDS 用于监测网络中的异常活动和潜在的入侵行为,而 IPS 不仅能检测还能主动阻止这些入侵。

它们通过分析网络流量、系统日志等信息来发现威胁。

3、 VPN(虚拟专用网络)VPN 可以在公共网络上创建一个安全的、加密的通信通道,使得远程用户能够安全地访问企业内部网络资源。

4、网络访问控制通过设置访问权限,如用户认证、授权和访问策略,确保只有合法的用户能够访问特定的网络资源。

二、数据安全数据是信息系统的核心资产,数据安全的重要性不言而喻。

以下是一些关于数据安全的重要知识点:1、数据加密对敏感数据进行加密,使其在传输和存储过程中即使被窃取也难以被解读。

常见的加密算法包括 AES、RSA 等。

2、数据备份与恢复定期备份数据,并确保备份数据的安全性和可恢复性,以应对数据丢失或损坏的情况。

3、数据脱敏在数据使用和共享过程中,对敏感数据进行脱敏处理,如隐藏部分字段或对数据进行变形,以保护用户隐私。

4、数据分类与分级对数据进行分类和分级,根据其重要性和敏感性采取不同的安全措施。

lsb信息隐藏课程设计

lsb信息隐藏课程设计

lsb信息隐藏课程设计一、教学目标本课程旨在通过学习LSB(最低有效位)信息隐藏技术,使学生掌握信息隐藏的基本原理和方法,培养学生对计算机科学和网络安全领域的兴趣和好奇心。

具体的教学目标如下:1.知识目标:使学生了解LSB信息隐藏技术的概念、原理和应用场景,理解信息隐藏的基本技术及其优缺点。

2.技能目标:培养学生运用LSB信息隐藏技术进行信息隐藏和提取的能力,使其能够运用所学知识解决实际问题。

3.情感态度价值观目标:培养学生对计算机科学和网络安全领域的热爱,增强其对信息安全的意识,提高其遵守网络安全的自觉性。

二、教学内容本课程的教学内容主要包括LSB信息隐藏技术的基本原理、实现方法和应用场景。

具体的教学大纲如下:1.第一章:LSB信息隐藏技术概述,介绍LSB信息隐藏技术的概念、原理和应用场景。

2.第二章:LSB信息隐藏技术的实现方法,讲解LSB信息隐藏技术的基本实现方法,包括图像、音频和视频等方面的应用。

3.第三章:LSB信息隐藏技术的扩展,介绍LSB信息隐藏技术的进阶应用,如LSB隐写分析、LSB加密等。

三、教学方法为了提高学生的学习兴趣和主动性,本课程将采用多种教学方法,如讲授法、讨论法、案例分析法和实验法等。

1.讲授法:通过讲解LSB信息隐藏技术的基本原理和实现方法,使学生掌握相关知识。

2.讨论法:学生进行分组讨论,分享学习心得和研究成果,提高学生的思考和表达能力。

3.案例分析法:分析典型的LSB信息隐藏案例,使学生更好地理解LSB信息隐藏技术的应用场景。

4.实验法:安排实验课程,让学生亲自动手实践,提高学生的实际操作能力。

四、教学资源为了支持教学内容和教学方法的实施,丰富学生的学习体验,我们将选择和准备以下教学资源:1.教材:《计算机网络安全技术与应用》等。

2.参考书:《数字隐写术》等。

3.多媒体资料:LSB信息隐藏技术相关的视频教程、演示文稿等。

4.实验设备:计算机、网络设备、图像处理软件、音频处理软件等。

信息加密与解密实验11-1 数据隐藏简单练习1

信息加密与解密实验11-1 数据隐藏简单练习1

上机实验报告一、实验目的:1、掌握在word中隐藏数据的方法2、掌握利用压缩工具RAR隐藏数据的方法3、掌握利用工具进行数据隐藏的方法二、实验环境计算机一台RARWinHex三、实验内容(一)在word中隐藏数据1. 打开一个Word文档,输入要隐藏的数据2.选中想要隐藏的内容,右键单击,选择Font(字体),在较新的Word版本中,你会发现有一个“Hidden”复选框,勾选“Hidden”复选框,单击“Save”按钮。

3. 显示并打印隐藏文字4. 使用文档检查器检查文档中隐藏的各种元数据(二)文件压缩工具的数据隐藏1. 首先,新建一个包含隐藏消息的文本文件“学生姓名全拼.txt”,然后新建一个包含“学生姓名全拼.txt”的压缩文件“学生姓名全拼.rar”。

2.使用命令把压缩文件隐藏到一个JPEG图像中。

命令:copy /b calss.jpg + mike.rar newimage.jpg3. 使用WinHex查看数据变化情况4.恢复数据:接收者收到包含隐藏消息的图像后,将JPEG图像重命名为带.RAR 扩展名的文件。

WinRAR的修复功能可以修复受损的压缩文件,也可以用来解压隐藏消息(三)使用工具将数据隐藏到图片中1.使用工具eshow进行数据隐藏,将图片1隐藏到图片2中,使用WinHex查看数据变化情况,重新打开软件恢复隐藏数据。

2.使用工具jphs进行数据隐藏,将图片1隐藏到图片2中,使用WinHex查看数据变化情况,重新打开软件恢复隐藏数据。

四、实验总结通过上机实践,对所学内容的某个知识点有了更深入的理解,写出一些体会、学习心得,甚至是改进意见。

也可以写对界面设计、算法设计、代码编写、程序调试、程序改进等相关的收获、感悟。

五、附录(源程序清单,包含适当的注释)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章1、信息安全主要分为两大领域:加密技术与信息隐藏技术。

(1)信息隐藏:将秘密信息秘密地隐藏于另一非机密的文件内容之中。

其形式可为任何一种数字媒体,如图像、声音、视频或一般的文档等。

其首要目标是隐藏的技术要好,也就是使加入隐藏信息后的媒体目标的降质尽可能小,使人无法看到或听到隐藏的数据,达到令人难以察觉的目的。

信息隐藏的原理:是利用载体中存在的冗余信息来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。

信息隐藏与信息加密的区别:信息隐藏和信息加密不尽相同,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不易引起攻击者的注意。

信息隐藏技术的推动力有两个方面:第一方面是需要保护知识产权的用户;第二方面是对隐藏信息有兴趣的人们,希望以秘密的方式传送信息并且避免第三方接受者的察觉。

(2)加密技术:是指通过加密或者以打乱信息的方式来使信息只能到达指定接受者并解密信息。

2、信息隐藏具备的特性:(1)不可感知性:也称隐蔽性。

载入信息的伪装载体与原载体应当大体上是很接近的,从人的视觉上应该感觉不到任何变化。

(2)不可检测性:不可检测性是信息隐藏的目的。

(3)容量:容量增大,会降低不可感知性和不可检测性。

(4)鲁棒性:指嵌入水印后的数据经过经过各种处理操作和攻击操作以后,不可导致其中的水印信息丢失或被破坏的能力。

(5)安全性:指水印不易被复制、伪造、非法检测和移去,文件格式的变换不会导致水印丢失。

(6)复杂性:指水印的嵌入和提取算法复杂度低,便于推广应用。

3、目前隐写性最常见的用法:是将秘密信息隐藏到另一个载体中。

载体可以是图像、音频、视频和文本或者其他二进制数字编码。

隐写术处理的处过程:Cover medium+hidden information+stego-key=stego-medium其中掩密密钥可以用于隐藏和对信息解码。

隐写术的目标是:在传输隐藏信息时避免引起注意。

4数字水印:就是不可觉察地将秘密信息嵌入载体信号来传送秘密数据。

将信息嵌入到其他对象的过程称为嵌入水印。

水印一般是强鲁棒性水印,一般用于保护图像的所有者版权。

5、隐蔽信道:不是专门设计的也不打算用来传输消息的通信路径。

在实际中隐蔽信道有两种类型:存储信道和分时信道。

6、信息隐藏的方法:信息隐藏方法可以可以分为三种截然不同的模式:插入、代替和繁殖。

7、信息隐藏技术的应用:秘密通信、版权保护、认证和篡改检测、盗版追踪、信息标注、复制控制与访问控制、信息监控、票据防伪、军事和其他一些情报机构,需要秘密的通信手段、恐怖分子也在研究使用信息隐藏技术、电子商务的兴起,人们更加关注信息隐藏的认证技术。

8、数字图像由基本元素像素组成,每个像素信息的强度与三基色有关:红色、绿色和蓝色。

9、在Internet上选择用于隐写术的图像时,首先选择BMP和GIF。

因为这两种格式的图像能提供无损压缩,压缩的图像可以精确还原。

JPEG压缩算法使用移动点计算传送的图像到整数隐列,这种变换处理会产生错误。

10、在图像中嵌入数据有两种技术:空间域工具和交换域工具。

11、在信息隐藏算法中,主要有空间域算法和变换域算法。

最典型的空间域信息隐藏算法为LSB算法。

在变换域算法中,正交变换的形式可以有离散傅里叶变换(DFT),离散余弦变换(DCT)和小波变换(WT)等。

12、计算机中的RGB模式:按照自然界中三种基本色混合的原理而做的模式,将红、绿、蓝混合,通过三种基本颜色亮度值从0到255的不同组合中产生出其他各种颜色,这种模式叫加色模式。

若R、G、B三色亮度都为255时混合叠加打在屏幕上则显示成白色。

CMYK模式是一种印刷模式,用青色、品红、黄和黑四种颜色混合,就是四种颜色的油墨混合,这种叫减色模式。

当C、M、Y三种颜色油墨完全混合则产生黑色,减去颜色才是白色,所以叫减色模式。

13、隐写分析概述:目标:在于识别可疑信息流,检测在这些信息流中是否含有隐藏的信息编码,如果有就提取这些隐藏的秘密信息。

隐写分析与加密分析的区别:加密的数据很明显地告诉截获者截获的信息流中包含加密信息,但隐写分析只是认为这些数据流值得怀疑,但不能确定是否含有秘密信息。

14、隐写术的攻击类型:唯密写攻击、已知原载体攻击、已知隐秘信息攻击、选择密写攻击、选择密写结果攻击、已知密写攻击。

15、数字水印攻击类型:擦除攻击、表达攻击、解释攻击、共谋攻击、法律攻击。

16、信息隐藏研究方面还存在几方面问题:信息隐藏的基础理论研究还很薄弱;有关的理论都尚未建立和完善;隐藏通信的内容计算和评估体系还尚未完善;针对于隐蔽通信中的信道模型等方面还缺乏统一的模型;对于隐写容量的研究还待继续。

17、信息隐藏的现状:随着计算机技术和互联网的发展,信息隐藏受到重视;各种重要信息需要安全的传递(政府信息、商务信息、个人隐私等);现代战争—信息战(尤其是国家安全部门需要研究伪装式信息安全的攻防);数字产品的无失真复制,造成版权保护和管理方面的漏洞;技术上存在信息隐藏的可能。

18、信息隐藏的主要分支:隐写术-伪装式保密通信;数字水印-数字产品版权保护;隐蔽信道-计算机系统中的一些通道;信息分存-可视密码。

19、数字水印用途分类:(1)用于版权保护的数字水印:将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权;(2)用于盗版跟踪的数字指纹:同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者(3)用于拷贝保护的数字水印:水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用。

20、可视密码:其思想是把要隐藏的密钥信息通过算法隐藏到两个或多个子密钥图片中。

主要特点:恢复秘密图像时不需要任何复杂的计算,直接以人的视觉系统就可以将秘密图像辨识出来。

21、叠像术:每一张图像不再是随机噪声图像,而是正常人能看懂的图像;图像上有不同的文字或图画,与一般资料无异,不会引起别人的怀疑;单个图像无论是失窃还是被泄漏,都不会给信息的安全带来灾难性的破坏。

第二章1、隐写术的基本原理:首先,对欲嵌入的秘密信息进行预处理,预处理包括加密、编码然后生成伪随机数,再将预处理后的秘密信息根据相应的嵌入算法嵌入到载体中,最后在提取中根据相应的算法和密钥提取秘密信息,这样,可以达到三层安全。

2、隐写术:将秘密信息嵌入到载体中,而使伪装载体在人类感知以及计算机分析时秘密信息不被发现,并且源载体与伪装载体之间差异很小,一般感觉不到载体的变化。

3、隐写术的分类:(1)按隐写系统结构分类:分为纯隐写术、密钥隐写术和公钥隐写术;(2)按隐写空间分类:分为空域隐写、变换域隐写;(3)按隐写载体分类:分为文本隐写、图像隐写、音频隐写、视频隐写和二进制隐写。

4、纯隐写术、密钥隐写术、公钥隐写术:(1)纯隐写术:定义:不需要交换隐写密钥的隐写系统。

安全性最低隐藏过程:映射E :C ×M →C (C :所有可能载体的集合、M :所有可能秘密消息的集合)。

提取过程:映射D :C →M双方约定嵌入算法和提取算法,算法要求保密。

数学定义:对一个四元组Σ=〈C ,M ,D ,E 〉,其中C 是所有可能载体的集合,M 是所有可能秘密消息的集合,f 是嵌入函数,f -1是提取函数,若满足性质:对所有m ∈M 和c ∈C ,恒有:D(E(cm))=m ,则称该四元组为纯隐写系统(嵌入函数应满足:使载体对象和伪装对象在感觉上是相似的)。

相似性函数:定义:设C 是一个非空集合,一个函数 sim :对x ,y ∈C ,若满足:则sim 称为:C 上的相似性函数 相似度应尽可能接近1载体的选择:不同的嵌入算法,对载体的影响不同。

选择最合适的载体,使得信息嵌入后影响最小,即载体对象与伪装对象的相似度最大。

(2)密钥隐写术:Kerckhoffs 准则:密码设计者应该假设对手知道数据加密的方法,数据的安全性必须仅依赖于密钥的安全性。

纯隐写系统,违反了Kerckhoffs 准则。

数学定义:定义:对一个五元组Σ=〈C ,M ,K ,DK ,EK 〉,其中C 是所有可能载体的集合,M 是所有可能秘密消息的集合,K 是所有可能密钥的集合。

若满足性质:对所有m ∈M ,c ∈C 和k ∈K ,恒有:DK (EK (cm)=m ,则称该五元组为密钥隐写系统。

密钥的传递:密钥交换协议。

密钥隐写中密钥的独特传递:可以直接将伪装密钥放在在载体中传递给对方;利用载体的内在特征和哈希函数直接计算出密钥k=H(feature)。

前提:嵌入不改变载体的内在特征。

举例:伪装对象为一幅数字图像,取图像所有颜色值的最高比特作为内在特征。

(3)公钥隐写术:类似于公钥密码;通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开; 安全性取决于公钥密码体制的安全性。

5、隐写系统的结合:公钥用于传递会话密钥;会话密钥用来作为伪装密钥。

6、隐写系统的安全性包括:系统自身算法的安全性、各种攻击情况下的安全性。

理论安全的:如果攻击者经过各种方法仍然不能判断是否有信息隐藏。

绝对安全性:定义:设∑是一个信息隐写系统,PS 是伪装载体的概率分布,PC 是载体的概率分布。

若有:D(PC ‖PS) ≦ ε,则称∑抵御被动攻击是ε-安全的。

若有:ε= 0,则称∑是绝对安全的。

如果一个隐写系统嵌入一个秘密消息到载体中去的过程不改变C 的概率分布,则该系统是(理论上)绝对安全的。

定理:存在绝对安全的隐写系统:构造性证明:设C 是所有长度为n 的比特串的集合,PC 是C 上的均匀分布,e 是秘密消息(e ∈C );发送者随机选择一个载体c ∈C ,产生伪装载体s = c ⊕e ,s 在C 上也是均匀分布的,因此PC = PS ,并且D(PC ‖PS) = 0。

7、信息隐藏的攻击:(1)被动攻击:监视和破译隐藏的秘密信息 (2)主动攻击:破坏隐藏的秘密信息(3)篡改秘密信息(非恶意修改)(4)压缩编码,信号处理技术,格式转换8、健壮性:定义:设∑是一个隐写系统,Р是一类映射:C → S ,若对所有的p ∈Ρ,(i) 对密钥隐写系统,恒有:DK(p(EK(cm )),k)= DK(EK(cm ), k) = m (ii) 对纯隐写系统,恒有:D(p(E(cm)))= D(E(cm)) = m 而不管如何选择:m ∈M ,c ∈C ,k ∈K ,则称该系统为Ρ-健壮性的隐写系统9、安全性和健壮性的平衡:(1)安全性高,健壮性差: 安全性高,说明伪装对象与载体对象从概率分布上无法区别,因此信息的隐藏必须利用载体的随机噪声,而随机噪声容易被破坏(2)健壮性强,安全性差:健壮性强,说明信息隐藏与载体的特性结合在一起,不易被破坏,但会改变载体的某些特征,并且有可能改变概率分布。

相关文档
最新文档