趣味隐写术与密码术
趣味隐写术与密码术

• 观看经典谍战电影《听风者》 《风语者》
• 无线电台收、发报原理:
1)选择某一频率,调频,收报,发报。。。防止监听----更 换频率!(可以只收不发) 2)确保安全----编码加密,核心---密码本。 3)步骤:拟写明码电文----对照密码本转换成加密电文----转 换成无线电信号(嘀、嗒组合)发送出去----对方接受该 无线电信号(嘀、嗒组合)----转换成加密电文----对照密 码本转换成明码电文。
4).剩下节点的概率如下: p(AD)=0.29,p(B)=0.51,p(CE)=0.20 AD和CE两节点的概率最小.它们生成一棵二叉树.其根节 点ADCE的组合概率为0.49.由ADCE到AD一边标记为0,由 ADCE到CE的一边标记为1. 5).剩下两个节点相应的概率如下: p(ADCE)=0.49,p(B)=0.51 它们生成最后一棵根节点为ADCEB的二叉树.由ADCEB到 B的一边记为1,由ADCEB到ADCE的一边记为0. 6).图03-02-2为霍夫曼编码.编码结果被存放在一个表中: w(A)=001,w(B)=1,w(C)=011,w(D)=000,w(E)=010
(注:要有封面,A4打印,总页数不超过6页)
霍夫曼编码
霍夫曼(Huffman)编码属于码词长度可变的编码类, 是霍夫曼在1952年提出的一种编码方法,即从下到上的编 码方法.同其他码词长度可变的编码一样,可区别的不同码 词的生成是基于不同符号出现的不同概率.生成霍夫曼编 码算法基于一种称为“编码树”(coding tree)的技术.算 法步骤如下: (1)初始化,根据符号概率的大小按由大到小顺序对符号 进行排序. (2)把概率最小的两个符号组成一个新符号(节点),即 新符号的概率等于这两个符号概率之和. (3)重复第2步,直到形成一个符号为止(树),其概率最 后等于1. (4)从编码树的根开始回溯到原始的符号,并将每一下分 枝赋值为1,上分枝赋值为0.
趣味隐写术及密码术

轻工大学选修课趣味隐写术与密码术(通识)大作业学院:数学与计算机学院专业:计算机技术与科学:晶学号: 1305110009时间: 2016.05.091.简述常用隐写术与密码术分为哪几类?并应用举例说明。
答:目前常用的隐写术和密码术有:变色隐写药水,藏头诗,字符替换,摩氏密码,现代加解密技术,其中包括对称加密解密技术和非对称加密解密技术等,下面一一举例说明。
1)隐写术1. 隐写药水:淀粉(米汤)写字,紫药水显影,柠檬水写字在水蒸气下显示。
案例:传统谍战电影《风声》2.藏头诗a. 藏于诗中:有效信息藏于诗词中,根据意思得到。
案例:《想做你妻》木目跨于心,古人做反文。
小和尚光头,凄惨无泪水。
b.藏于诗头:庐剧《无双缘》早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。
c.藏于诗尾:别后空愁我,永言形友爱。
六合已姓,风枝不可静。
c.藏于诗中间:陇上行人夜吹笛,女墙犹在夜乌啼。
颇黎枕上闻天鸡,本期沧海堪投迹。
2)密码术字母表替代法1、顺序字符替换法从26个英文字母表中第N个字符开始替换,把后面的字母依次写入取N=h 新的字母表顺序为:h i j k l m n o p q r s t u v w x y z a b c d e f g对应原始字母表顺序:a b c d e f g h i j k l m n o p q r s t u v w x y z原始明文信息:I am Han jing用上述字符替换法加密后的密文信息:S ht Ohu qpun2、keyword字符替换法从26个英文字母表中取出keyword字符放在字母表开头,然后按顺序摆放剩余字母,形成新的字母表顺序为k e y w o r d a b c f g h I j l m n p q s t u v x z对应原始字母表顺序a b c d e f g h I j k L m n o p q r s t u v w s y z原始明文信息:I am Han jing用上述字符替换法加密后的密文信息:B kh Aki cbhd3、栅栏密码就是把要加密的明文分成N个一组,然后把每组的第1个个字连起来,形成一段无规律的话。
密码学技术与信息隐藏技术_李艳玲

第15卷第1期河南教育学院学报(自然科学版)Vol .15No .12006年3月Journal of Henan Institute of Education (Natural Science )Mar .2006收稿日期:2005-11-03作者简介:李艳玲(1978—),女,河南郑州人,华北水利水电学院数学系教师.密码学技术与信息隐藏技术李艳玲,张云鹏(华北水利水电学院数学系,河南郑州450008) 摘要:密码学是信息安全领域的传统而成熟的一门技术,其主要目的是把明文变成看不懂的密文.信息隐藏是信息安全领域的新方向,它以隐藏秘密信息的存在性为目的.本文简要介绍了信息安全的理论体系,并就其两个分支,即密码学和信息隐藏技术展开了讨论,介绍了它们的概念、原理、模型、特点和方法.并在此基础上讨论了把密码学和信息隐藏技术结合起来,以增强信息的安全性的方法.关键词:信息安全;密码学;信息隐藏中图分类号:TP309.7 文献标识码:B 文章编号:1007-0834(2006)01-0060-040 引言20世纪90年代以来,计算机网络技术和多媒体信息处理技术在全世界范围内得到了迅猛的发展.一方面,网络技术的发展,使得处在世界各地的人们进行信息交流更加方便、迅速和经济;另一方面,数据压缩和多媒体技术的发展,使得人们能够方便快捷地制作、加工、分发和传送各种多媒体制品,如数字化音乐、图像、影视等方面的作品,而且这种复制和传送几乎可以无损地进行.这为信息资源的充分共享提供了便利的条件.各种机密信息,如个人的信用卡账号,在崇尚效率的信息时代,都逐渐在网络中出现[1].但是,网络在给人带来便利的同时也暴露出越来越严重的安全问题.由于全球互联网是一个开放的系统,虽然普通用户可以通过网络方便、快捷地交流信息,但是恶意用户也可以通过网络想方设法抓取他感兴趣的任何信息,甚至攻击系统[1-4].信息安全的技术特征主要表现在以下几个方面[1]:完整性,信息未经授权不能改变的特性;保密性,信息不被泄露给未经授权者的特性;可用性,信息可被授权者访问并按照需求使用的特性;不可否认性,也称不可抵赖性,所有参与者都不可能否认或抵赖曾经完成的操作和承诺;可控性,对信息的传播及内容具有控制能力的特性.信息安全的研究包括两个主要的研究方向:信息加密与信息隐藏.加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息;而信息隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信的本身.信息隐藏是信息安全领域的一个新方向,它在数字化产品的版权保护、隐蔽通信等领域的应用中越来越受到人们的重视[5-8].在信息安全的理论体系和应用技术研究中,密码技术经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的经典和可靠的算法,至今,信息加密仍是保障信息安全的最基本的手段.然而,对于信息隐藏,虽然其应用历史可追溯到古代,但是在现代信息科学技术条件下的研究和应用才刚刚开始,完备的理论体系也尚未建立.1 密码技术[1-4]密码学是把有意义的信息编码为伪随机性的乱码以保护信息的一门学科.通常把待加密的消息称为明文,加密后的消息称为密文.加密就是从明文得到密文的过程;而合法地由密文恢复出明文的过程称为解密.加密和解密所采用的规则分别称为加密算法和解密算法.加密算法和解密算法统称为密码算法.密码算法是在一组称为密钥的参数控制下进行的.1.1 古典加密算法古典加密算法包含:代码加密,通信双方预先设·60·定一组代码是一种最简单的加密方法,一直得到广泛的应用;替换加密,明文中的每个或每组字母被替换为另一个或一组字母;换位加密,代码加密和替换加密保持明文的字符顺序,只是将其替换掉或者隐藏起来.换位加密则按密钥给出的顺序重新排列明文;一次一密,如果既要保持代码加密的可靠性,又要保持换位加密的灵活性,可以采用一次一密方法.破译密文的唯一方法就是获得一份相同的密码簿.1.2 对称密码算法对称密码算法也称为传统密码算法,其特征是加密和解密采用同一个密钥.最著名的对称加密算法是数据加密标准(DE S).DE S算法是由IBM提出的,是一种分组密码算法.对称加密算法的加密速度很快,但是其主要缺陷在于密钥的分发问题.由于通信双方共享一个密钥,接受方必须得到发送方的密钥才能解密.而如何安全地分发密钥就成为一个问题.1.3 公钥密码算法Diffle和Hellman于1976年发表了“密码学的新方向”一文,提出了公钥密码算法.这是密码学历史上的又一个里程碑.它既有效地克服了对称密码算法的密钥分发困难,又可用于数字签名等功能,为网络时代的信息安全提供了新的理论和技术基础.公钥密码算法有两个密钥:一个公开作为加密密钥,称为公钥;另一个作为用户专用的解密密钥,称为私钥.这样,甲方要发送秘密信息给乙方,只要用乙方的公钥来对信息加密并发送给乙方,掌握对应私钥的乙方就可以对加密消息进行解密,而任何其他人都无法解密.这样,通信双方就再也无须交换密钥了.公钥密码算法的缺点在于其速度较慢,因而不适合用于加密数据量大的文件.在实际应用中,人们通常把对称密码算法和公钥密码算法结合在一起使用,这就是混合密码系统.1.4 混合密码系统在混合密码系统中,用对称密码算法加密数据文件,而用公钥密码算法来传送对称密码算法使用的密钥.这样既利用了对称密码算法的加密速度,又有效地解决了密钥分发问题.2 信息隐藏技术[5-8]信息隐藏是一种将秘密信息隐藏在公开的载体信号上的信息安全技术.现代信息隐藏技术来源于古老的隐写术(Steganography).Steganography一词来源于希腊语,其原意为“Covered Writing”,历史上有许多信息伪装的实例.例如在古希腊战争中,为了军事情报的安全传送,将情报文在奴隶的头皮上以隐藏在头发里,在一次和二次世界大战中使用的隐写墨水、空心硬币及微型照片等.尽管有许多信息伪装的实例,但在以往的技术条件下,应该说信息伪装的应用是极有限的.现代的信息隐藏,或者更严格地称为信息伪装的研究可以追溯到Simmons于1983年提出的有代表性的“罪犯问题”.在该问题的背景中,监狱中的两名罪犯Alice和Bob准备策划一次越狱行动.他们之间的任何通信联络必须经过看守Willie,如果Willie 发现Alice和Bob之间有任何加密信息的传送,他将会挫败他们的计划.此问题的提出引起研究信息隐藏课题的热潮.目前,研究比较广泛和热烈的课题是数字水印技术和技术上的隐写术(即数据隐藏技术)两大类.数字水印是在数字媒体中嵌入某种不可感知的信息,对数字媒体起标志和版权保护的作用.此时有价值的是数字媒体的外观表现,人们并不需要知晓水印信息的内容,而只关心水印是否存在、改动及删除.数字水印广泛用于网络数字产品的版权保护、网上数据传输及存储过程中数据的完整性鉴证、电子商务中的行为认证和票据防伪.由于数字水印技术是保障网络社会正常秩序的一项重要信息安全手段,因此该技术的研究受到人们关注.数据隐藏是指将秘密信息隐藏于其他公开的数字媒体中,使秘密信息能够在通信网络中安全传输的信息安全技术.对于实施隐蔽通信的发送方和接收方而言,所嵌入的秘密数据为兴趣之所在,而其外观表现仅为信息的隐藏载体.载体内容已无任何意义.信息隐藏技术应满足如下三个要求:(1)不可觉察性:将秘密信息隐藏在载体信号中以后,载体信号的变化对于人的视觉、听觉和计算机统计分析是不可觉察的,即信息的嵌入不应明显降低原数字媒体的质量;(2)鲁棒性:即使嵌有秘密信息的数字媒体经过压缩、缩放、滤波等一定程度的攻击性操作后,仍能以较低错误率恢复秘密信息,即要求信息隐藏技术有一定的抗干扰能力;(3)容量:一定载体能够隐藏秘密信息的数据量.显然,信息隐藏的三个要求是相互矛盾的,需要根据应用需求加以权衡.在一般情况下,数据隐藏在满足不可觉察性的前提下,更侧重于隐藏容量,而对鲁棒性的要求较低.而数字水印同样在满足不可觉察性的前提下,对鲁棒性要求更高.·61·数据隐藏和数字水印的通用模型如图1和图2所示.图1 数据隐藏的模型图2 数字水印的一般模型 图中载体信号可以是文本、音频、图像和视频.由于图像数据的空间冗余和视觉冗余较大,具有更适宜于隐蔽通信的特性,因此大多以数字图像作为覆盖信号.信息之所以能够隐藏在多媒体数据中是因为:(1)多媒体信息本身存在很大的冗余性.从信息论的角度看,未经压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用;(2)人眼和人耳对某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨能力只有十几个灰度级.利用人的这些特点,可以很好地将信息隐藏而不被发觉.根据作用域不同,信息隐藏算法大致可以分为两类:空间域算法和变换域算法.2.1 空间域算法视觉特性研究表明,人眼的亮度分辨力与颜色分辨力是有限的.图像中灰度或颜色的微小变化在视觉中有时无明显的响应,即人眼具有视觉冗余特性.利用视觉冗余特性,可在空间域中实现秘密信息的隐藏.最典型的空间域信息隐藏算法为L SB (Least Significant Bit )算法.其原理就是通过修改表示数字图像的颜色(或颜色分量)的位平面,通过调整数字图像中对感知不重要的比特来嵌入秘密数据.LSB 算法的主要优点是简单易行,隐藏容量较大,不可见性较好.但是由于携带秘密数据的图像中每个像素的最后一位就是所嵌入的秘密信息,该方法的安全性很差.可以通过将LSB 算法与信号处理技术相结合,对该方法进行改进,如采用加扰、置乱和白化等对秘密信息进行预处理来提高隐藏信息的安全性和可靠性.2.2 变换域算法变换域算法是对覆盖信号做某种正交变换,将秘密信息嵌入到变换系数中,使秘密信息的能量有选择地分布于数字媒体的不同变换域分量中.算法原理如下:首先对载体图像数据f (x ,y )进行正交变换T :f (x ,y )TF (u ,v ),通过嵌入算法g 将秘密信息嵌入到变换域系数中,即F (u ,v )gF *(u ,v ),最后,对改变后的变换域系数进行反变换F *(u ,v )T -1f *(x ,y ),于是,秘密信息被隐藏在载密图像f *(x ,y )中.可使用的正交变换形式有离散傅立叶变换,离散余弦变换,小波变换等.由于变换域算法依据人眼对于不同空间频率的敏感性,因此适当选择秘密信息的嵌入位置和嵌入强度可以使秘密信息的嵌入具有良好的鲁棒性和不可觉察性.此时嵌入信息的容量可有更大的灵活性.变换域隐藏处理算法比空间域算法复杂.为了进一步提高信息隐藏的安全性和可靠性,也应对秘密信息进行某些预处理.3 密码技术和信息隐藏的结合信息隐藏与传统的信息加密都是信息安全技术,但是它们又有明显的区别,各有优点.传统的密码技术以隐藏信息的内容为目的,使加密后的文件变得难以理解,但很容易引起拦截者的注意而遭到截获、破解和攻击.而信息隐藏以隐藏秘密信息的存在为目的,其外在表现为载体信息的外部特征.在实际应用中,信息隐藏与信息加密有机地结·62·合在一起,把待传送的信息加密后再隐藏在其他信息中,可以达到既保护信息内容又能隐藏信息存在的双重保护作用.密码技术与信息隐藏相结合的通信系统原理如图3所示.系统同时结合了密码技术和信息隐藏技术的优点,在实际应用中具有很好的效果.在大多数系统中,为了提高隐藏的安全性,秘密信息在隐藏前都要经过一些预处理,如加扰、置乱等技术;同时,为了提高系统的可靠性,还可以使用差错控制编码技术,这可以抵抗传输过程中以及某些处理(如压缩处理)引入的部分噪声,从而使得系统具有一定的自我抗噪能力.4 总结图3 加密信息隐藏的原理框图 密码学与信息隐藏是信息安全领域的两个不同的分支,它们具有不同的技术特征与方法.但是它们的目的都是一样的,即保护通信信息的安全性不受截获和攻击.在当今的网络化信息时代,单纯的加密已经不能满足应用的安全性要求.密码学与信息隐藏的结合,是技术发展的必然趋势.参考文献[1] 陈彦学.信息安全理论与实务[M ].北京:中国铁道出版社,2001:18~29.[2] 卢开澄.计算机密码学———计算机网络中的数据保密与安全[M ].北京:清华大学出版社,2002:55~73.[3] 杨明,胥光辉,等译.密码编码学与网络安全:原理与实践[M ].北京:电子工业出版社,2001:156~183.[4] 王育民,刘建伟.通信网的安全———理论与技术[M ].西安:西安电子科技大学出版社,2002:56~77.[5] 吴秋新,钮心忻,杨义先,等译.信息隐藏技术———隐写术与数字水印[M ].北京:人民邮电出版社,2001:31~46.[6] Neil F .Johnson ,Ste ganogr aphy :Ar t &s cience of hidden c ommunica -tion [J ].Office of Naval Res earch Naval -Industry Partnership Confer -ence ,Was hington DC ,U SA ,13-14August 2002:53~66.[7] S .Katz enbeiss er &F .A .P .Petitcolas ,Informati on Hiding Tec hniquesfor ste ganogr aphy and Digital Water marking [M ].Artech House ,Bost on ,2000:223~245.[8] 汪小帆,戴跃伟,茅耀斌.信息隐藏技术———方法与应用[M ].北京:机械工业出版社,2001:98~113.Cryptography and SteganographyLI Yan _ling ,ZHANG Yun _peng(Depa rtment of Math ,No rth China Institute of Water Cons ervancy and H ydro electric Po wer ,Zheng zho u 450008,China )A bstract :Cryptography is a traditional but mature technology ,whose main aim is to transfor m the plain text into baffling cryptograph .Infor mation hiding is a ne w direction in infor mation security ,whose aim is to hide the existence of the secret information .This paper introduces briefly the system info of infor mation security ,and discusses the conc ept ,the princi -ple ,the modal ,the characteristic and methods of the two branc hes that are cryptography and steganography .Then the paper discusses the combination of the cryptography and steganography to enhance the security of the information .Key words :information security ;cryptography ;steganography·63·。
密码学——精选推荐

密码学密码学符号说明:D(K,Y) ⽤密钥K和对称算法解密密⽂YD(PR a,Y) ⽤A的私钥PR a和⾮对称算法解密密⽂YD(PU a,Y) ⽤A的公钥PR a和⾮对称算法解密密⽂YE(K,X) ⽤密钥K和对称算法加密明⽂XE(PR a,,X) ⽤A的私钥和对称算法加密明⽂XE(PU a,X) ⽤A的公钥和对称算法加密明⽂XK 密钥PR a⽤户A的私钥PU a⽤户A的公钥C 密⽂P 明⽂gcb(a,b) 表⽰a和b的最⼤公因⼦OSI安全框架安全攻击:分为被动攻击和主动攻击。
被动攻击包括⾮授权阅读消息、⽂件以及流量分析。
主动攻击包括对消息或⽂件的篡改以及拒绝服务等。
安全机制:安全机制是⼀种处理过程(或实现该处理过程的设备),⽤来检测、阻⽌攻击或者从攻击状态恢复为正常状态。
安全机制的例⼦有加密算法、数字签名和认证协议。
安全服务:安全服务包括认证、访问控制、数据保密性、数据完整性、⾮否认性以及可⽤性。
密码算法和协议的4个领域对称加密:⽤于加密任意⼤⼩的数据块或数据流的内容,包括消息、⽂件、加密密钥和⼝令。
⾮对称加密:⽤于加密⼩的数据块,如加密密钥或数字签名中使⽤的Hash函数值。
数据完整性算法:⽤于保护数据块(例如⼀条消息)的内容免于修改。
认证协议:有许多基于密码算法的认证⽅案,⽤来认证实体的真实性。
对称密码模型对称加密⽅案有5个基本成分明⽂:原始可理解的消息或数据,是算法的输⼊加密算法:加密算法对明⽂进⾏各种代替和变换密钥:密钥也是加密算法的输⼊。
密钥独⽴于明⽂和算法。
算法根据所⽤的特定密钥⽽产⽣不同的输出。
算法所⽤的确切代替和变换也依靠密钥。
密⽂:作为算法的输出,看起来完全随机⽽杂乱的消息,依赖于明⽂和密钥。
对于给定的消息,不同的密钥产⽣不同的密⽂,密⽂看上去是随机的数据流,并且其意义是不可理解的。
解密算法:本质上是加密算法的逆运算。
输⼊密⽂和密钥,输出原始明⽂。
注:发送者和接收者必须在某种安全的形式下获得密钥并且必须保证密钥安全。
趣味密码学课件

(1)置换密码
置换是一种最基本的数学变换,每个置换都可以用一 个整数序列来表示。
例如:P=(2,1,4,3)表示这样一个置换:将位置1和 位置2对调,同时将位置3和位置4对调。每个置换都有一 个与之对应的逆置换。序列经过置换和其逆置换之后,将 保持不变。有时置换与其逆置换可能在形式上是相同的, 例如,上述P的逆置换也是Q =(2,1,4,3)。
a 8.2 e 12.7 i 7.0 m 2.4 q 0.1 u 2.8 y 2.0
b 1.5 f 2.2 j 0.2 n 6.7 r 6.0 v 1.0 z 0.1
c 2.8 g 2.0 k 0.8 o 7.5 s 6.3 w 2.4
d 4.3 h 6.1 l 4.0 p 1.9 t 9.1 x 0.2
将字母表前移或者后错几位,例如: • 明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ • 密码表:DEFGHIJKLMNOPQRSTUVWXYZABC • 这就形成了一个简单的密码表,如果我想写frzy(明文),
那么对照上面密码表编成密码也就是iucb(密文)了。密 码表可以自己选择移几位,移动的位数也就是密钥。
这是畅销小说《达·芬奇密码》 里面出现的第一段密码。在故事中, 卢浮宫博物馆馆长被人杀害,临死前 用隐写笔在地上写下了这样一段令人 费解的文字,其中隐藏了重要的信息。 主角是如何破译这段密码的呢?
他通过分析发现开头的“13-32-21-1-1-8-5”是解密的关键 所在。
13-3-2-21-1-1-8-5
逗号 --**-连字符 -****-
E* L *-** S ***
Z --**
F **-* M -T-
4 ****9 ----*
问号 **--** 分数线 -**-*
信息隐藏技术

第3章 信息隐藏技术
3.2.1
假设A打算秘密传递一些信息给B,A需要从一个随机消 息源中随机选取一个无关紧要的消息C,当这个消息公开传 递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C; 把秘密信息(Secret Message)M隐藏到载体对象C 中,此时,载体对象C就变为伪装对象C1。载体对象C是正常 的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从 感官(比如感受图像、视频的视觉和感受声音、音频的听觉) 上,还是从计算机的分析上,都不可能把它们区分开来,而 且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。
(7) 在纸上打印各种小像素点组成的块来对诸如日期、
(8) 将秘密消息隐藏在大小不超过一个句号或小墨水点
(9)
第3章 信息隐藏技术
(10) 把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手 指甲里; 或者先将间谍之间要传送的消息经过若干照相缩影 步骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料
(11) (12) 制作特殊的雕塑或绘画作品,使得从不同角度看会
根据密钥的不同,信息隐藏可以分为三类: 无密钥的信
1. 映射E: C×M→C1
第3章 信息隐藏技术
其中: C为所有可能载体的集合; M为所有可能秘密消息 的集合; C1
映射D: C1→M 双方约定嵌入算法E和提取算法D 定义:
Σ=〈C,M,C1,D,E〉 其中: C是所有可能载体的集合; M是所有可能秘密消息 的集合; C1是所有可能伪装对象的集合;E是嵌入函数, C×M→C1;D是提取函数,C1→M
第3章 信息隐藏技术
(3) 恶意狱警问题: 狱警Willie可能彻底改变通信囚犯的信 息,或者伪装成一个囚犯,隐藏伪造的机密信息,发给另外 的囚犯。在这种条件下,囚犯可能就会上当,他的真实想法 就会暴露无遗。对这种情况,囚犯是无能为力的。不过现实 生活中,这种恶意破坏通信内容的行为一般是不允许的,有
信息安全导论内容安全

方,或者假装自己是其中旳一种囚犯,隐藏进伪造 旳消息,传递给另一种囚犯
44
信息隐藏旳概念
载体信 息源
A 秘密消息m
载体对象c
伪装对象c’
信息嵌入 算法
不安全信 道
信息提取 算法
B 秘密消息m
密钥k
信息隐藏旳原理框图
保护目的
内容安全 数据安全 运营安全 物理安全
信息安全层次模型
分析过滤 加密保护 网络安全 容灾备份
主要作用 3
对内容安全旳了解
内容:在认知层面旳 信息辨认、检索与筛选 信息了解、发觉与追踪 信息欺骗与谋略 信息阻断 内容版权保护 信息伪装
4
国家对内容安全旳注重
信息内容安全国家工程试验室(2023年 )
信息安全导论(模块6-内容安全)
内容安全
1
本课程内容
基本概念:信息安全概述
宏观:网络安全模型
基石:法律法规与原则
技术:
4
密码基础
保密技术
密码应用
5
网络安全
内容安全
6
灾备技术
保障:
7
信息安全管理
8
1 2
3
2
对信息安全旳了解
信息利用 旳安全
信息本身 旳安全
信息系统 旳安全
基础设施 旳安全
33
34
数字水印
信息隐藏在民用领域旳应用:数字水印 数字作品旳特点:无失真复制、传播,
易修改,易刊登 数字作品旳版权保护需要:
拟定、鉴别作者旳版权申明 追踪盗版 拷贝保护
35
数字水印
用于版权保护旳数字水印:将版权全部者旳 信息,嵌入在要保护旳数字多媒体作品中, 从而预防其他团队对该作品宣称拥有版权
信息安全(填空)

第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。
它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。
3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。
4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。
5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。
6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。
第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。
前者也称为单密钥体制,后者也称为双密钥体制。
3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。
这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。
遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。
4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。
5、加密的方式有节点加密、链路加密、端到端加密。
6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。
第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。
2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。
3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。
4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
武汉轻工大学选修课趣味隐写术与密码术(通识)大作业学院: 数学与计算机学院专业: 计算机技术与科学**: **学号: **********时间: 2016.05.091.简述常用隐写术与密码术分为哪几类?并应用举例说明。
答:目前常用的隐写术和密码术有:变色隐写药水,藏头诗,字符替换,摩氏密码,现代加解密技术,其中包括对称加密解密技术和非对称加密解密技术等,下面一一举例说明。
1)隐写术1. 隐写药水:淀粉(米汤)写字,紫药水显影,柠檬水写字在水蒸气下显示。
案例:传统谍战电影《风声》2.藏头诗a. 藏于诗中:有效信息藏于诗词中,根据意思得到。
案例:《想做你妻》木目跨于心,古人做反文。
小和尚光头,凄惨无泪水。
b.藏于诗头:庐剧《无双缘》妆未罢暗凝眉,户愁看紫燕飞,力回天春已老,栖画栋不如归。
c.藏于诗尾:别后空愁我,永言形友爱。
六合已姓刘,风枝不可静。
c.藏于诗中间:陇上行人夜吹笛,女墙犹在夜乌啼。
颇黎枕上闻天鸡,本期沧海堪投迹。
2)密码术字母表替代法1、顺序字符替换法从26个英文字母表中第N个字符开始替换,把后面的字母依次写入取N=h 新的字母表顺序为:h i j k l m n o p q r s t u v w x y z a b c d e f g对应原始字母表顺序:a b c d e f g h i j k l m n o p q r s t u v w x y z 原始明文信息:I am Han jing用上述字符替换法加密后的密文信息:S ht Ohu qpun2、keyword字符替换法从26个英文字母表中取出keyword字符放在字母表开头,然后按顺序摆放剩余字母,形成新的字母表顺序为k e y w o r d a b c f g h I j l m n p q s t u v x z对应原始字母表顺序a b c d e f g h I j k L m n o p q r s t u v w s y z原始明文信息:I am Han jing用上述字符替换法加密后的密文信息:B kh Aki cbhd3、栅栏密码就是把要加密的明文分成N个一组,然后把每组的第1个个字连起来,形成一段无规律的话。
不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。
一般比较常见的是2栏的栅栏密码。
比如明文: I LOVE FCBARCELONA去掉空格后变为: ILOVEFCBARCELONA两个一组,得到: IL OV EF CB AR CE LO NA先取出第一个字母: IOECACLN再取出第二个字母: LVFBREOA连在一起就是: IOECACLNLVFBREOA而解密的时候,我们先把密文从中间分开,变为两行:I O E C A C L NL V F B R E O A再按上下上下的顺序组合起来:ILOVEFCBARCELONA分出空格,就可以得到原文了:I LOVE FCBARCELONA当栅栏和拼音相结合后,诞生出一种奇妙的新思路:如QGBKSYSHJIEUEIIIIAN总共19个字母看似不符合栅栏的规则...其实是因为出现了一个叫做“捆绑”的东西:Q G B K S Y SH JI E U E I I I IAN我们发现:上面是声母,下面是韵母...3.仿射密码加密和解密算法 C= Ek(m)=(k1m+k2) mod nM= Dk(c)=k3(c- k2) mod n(其中(k3 ×k1)mod26 = 1)设密钥K= (7, 3), 用仿射密码加密明文hot。
三个字母对应的数值是7、14和19。
分别加密如下:(7×7 + 3) mod 26 = 52 mod 26 =0(7×14 + 3) mod 26 = 101 mod 26 =23(7×19 + 3) mod 26 =136 mod 26 =6三个密文数值为0、23和6,对应的密文是AXG。
4、维吉尼亚密码将26个凯撒密表合成一个,根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。
假如以表第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:明文TO BE OR NOT TO BE THAT IS THE QUESTION当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:密钥:RELAT IONSR ELATI ONSRE LATIO NSREL密文:KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY5、博福特密码是一种类似于维吉尼亚密码的替代密码,由弗朗西斯·蒲福(Francis Beaufort)发明。
博福特密码是按mod q减法运算的一种周期代替密码。
即ci+td=δi(mi+td)≡(ki-mi+td)(mod q)符号:ki:密钥 mi:明文 ci:密文例如,明文的第一个字母为D,则先在表格中找到第D列。
由于密钥的第一个字母为F,于是D列从上往下找到F。
这一F对应的行号为C,因而C便是密文的第一个字母。
以此类推可以得到密文。
以下便是一个密钥为FORTIFICATION时的例子:Defend the east wall of the castle去空格,明文:DEFENDTHEEASTWALLOFTHECASTLE密钥:FORTIFICATIONFORTIFICATIONFO密文:CKMPVCPVWPIWUJOGIUAPVWRIWUUK1、摩斯密码及编码术摩斯密码是世界上最重要的密码技术之一,1843年美国发明者山缪摩斯建立了这一套摩斯密码的系统。
摩斯密码是由”.”(短音嘀)与”-”(长音嗒)所组成的,它是在电话尚未被发明之前,用於长距离的电报电讯技术。
因为摩斯密码的简易使用,人们在战争时期或是突发状况中会使用到它,而摩斯密码的传讯可以有许多的变化,它可以利用声音或是闪光灯的长短来分别表示”.”与”-”。
组成:短促的点信号“.”,读“的”(Di);保持一定时间的长信号“—”,读“答”(Da)。
间隔时间:滴,1t;答,3t;滴答间,1t;字母间,3t;字间,5t。
1)、一点为一基本信号单位,一划的长度=3点的长度。
2)、在一个字母或数字内,各点、划之间的间隔应为两点的长度。
3)、字母(数字)与字母(数字)之间的间隔为7点的长度。
4、霍夫曼编码霍夫曼(Huffman)编码属于码词长度可变的编码类,是霍夫曼在1952年提出的一种编码方法,即从下到上的编码方法.同其他码词长度可变的编码一样,可区别的不同码词的生成是基于不同符号出现的不同概率.生成霍夫曼编码算法基于一种称为“编码树”(coding tree)的技术.算法步骤如下:设某信源产生有五种符号u1、u2、u3、u4和u5,对应概率P1=0.4,P2=0.1,P3=P4=0.2,P5=0.1。
首先,将符号按照概率由大到小排队,如图所示。
编码时,从最小概率的两个符号开始,可选其中一个支路为0,另一支路为1。
这里,我们选上支路为0,下支路为1。
再将已编码的两支路的概率合并,并重新排队。
多次重复使用上述方法直至合并概率归一时为止。
从图(a)和(b)可以看出,两者虽平均码长相等,但同一符号可以有不同的码长,即编码方法并不唯一,其原因是两支路概率合并后重新排队时,可能出现几个支路概率相等,造成排队方法不唯一。
一般,若将新合并后的支路排到等概率的最上支路,将有利于缩短码长方差,且编出的码更接近于等长码。
这里图(a)的编码比(b)好。
现代密码术对称密码体制(秘密钥密码体制)加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。
加密:EK(M)=C;解密:DK(C)=M非对称密码体制(公钥密码体制)加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。
用公钥KP加密可表示为:EKP(M)=C用相应的私钥KS解密可表示为:DKS(C)=M分组密码体制(Block Cipher)设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。
M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中Ci=E(Mi,Ke), i=1,2…,n。
序列密码体制(Stream Cipher)将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。
M=(M1, M2,… ,Mn)Ke=(ke1, ke2,…,ken)C=(C1, C2,…,Cn)其中Ci=E(mi,kei) ,i=1,2,…,n。
固定算法密码体制固定算法密码体制C0=E(M0,K0), C1=E(M1,K1),..., Cn=E(Mn,Kn)变化算法密码体制变化算法密码体制C0=E1 (M0,K0), C1=E2 (M1,K1),Cn=En (Mn,Kn)2、查找资料,阐述密码术在战争、谍报工作中的作用,举例说明。
密码学是研究信息加密、解密和破密。
而在战争、谍报中信息的传递影响一场战争的胜负甚至许多国家的命运,这隐形在幕后的智慧之战,其跌宕起伏丝毫不逊于任何一个重大战役中的刀光剑影.在战争或战役中使用密码或破译密码,已经成为扭转战局或决定胜负的关键因素。
战场信息瞬息万变,能把握信息者,制敌于先;而暴露己方信息者,则将受制于人。
战场上双方的信息安全极其重要,随着科技的进步和战争的升级,为确保己方信息的安全,同时又能获取对方的信息,加密与解密,成为重中之重。
(一)密码决定成败的案例(1)自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大损失,中方发现密电码被破译后,几经变更密码,同时针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。
在抗日战争中,破译了山本大将出巡、偷袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命打击,为抗日战争和世界反法西斯战争胜利,做出了巨大的贡献。
(2)1781年,美军破译了克林顿将军与康华利将军的通讯信件,使英国舰队增援约克敦的计划失败,并迫使康华利投降,确定独立战争的胜利3)公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。
(4)公元前405年,雅典与斯巴达进行旷日持久的伯罗奔尼撒战争进入尾声。
斯巴达统帅抓住一名雅典信使,但是除了获得一条布满杂乱无章字母的腰带,其他一无所获。
统帅和其他将领对其充满困惑。
无意中,统帅将腰带缠到剑鞘上,突然发现了隐藏的消息。