第9章 信息隐藏技术原理

合集下载

南开大学《信息隐藏技术》期末考试备战考题全集0

南开大学《信息隐藏技术》期末考试备战考题全集0

《信息隐藏技术》课程期末复习资料
《信息隐藏技术》课程讲稿章节目录:
第1章概论
什么是信息隐藏
信息隐藏的历史回顾
技术性的隐写术
语言学中的隐写术
分类和发展现状
伪装式保密通信
数字水印
信息隐藏算法性能指标
第2章基础知识
人类听觉特点
语音产生的过程及其声学特性
语音信号产生的数字模型
听觉系统和语音感知
语音信号的统计特性
语音的质量评价
人类视觉特点与图像质量评价
人类视觉特点
图像的质量评价
图像信号处理基础
图像的基本表示
常用图像处理方法
图像类型的相互转换
第3章信息隐藏基本原理
信息隐藏的概念
信息隐藏的分类
无密钥信息隐藏
私钥信息隐藏
公钥信息隐藏
信息隐藏的安全性
绝对安全性
秘密消息的检测
信息隐藏的鲁棒性
信息隐藏的通信模型
隐藏系统与通信系统的比较
信息隐藏通信模型分类
信息隐藏的应用
第4章音频信息隐藏
基本原理
音频信息隐藏
LSB音频隐藏算法
回声隐藏算法
简单扩频音频隐藏算法
扩展频谱技术。

《信息隐藏技术》 课件 第1、2章 绪论、 基于数字图像的信息隐藏区域

《信息隐藏技术》  课件  第1、2章 绪论、 基于数字图像的信息隐藏区域

第一章绪论 1.3 信息隐藏技术的研究意义以及应用领域
1.3.1-信息隐藏技术的研究意义 1.完善信息安全体系,提高国家信息安全水平 信息隐藏技术为信息安全传递提供了强有力的技术支持。
几乎所有的军事信息都涉及国家安全,但也时刻受到窃取与 破 坏的威胁。应用信息隐藏技术是保障军事信息安全传输 与交互的重要技术手段。可以肯定的是,信息隐藏技术的进 步可以完善信息安全系统,提高国家信息安全水平。
第一章绪论
图1-5 信息隐藏系统特性示意
第一章绪论
1)秘密性 秘密性是要求信息隐藏系统可以秘密地传输信息,使有 意进行信息截取和破坏的攻击无法找到信息传输迹象,或者 无法分析和提取秘密信息。秘密性具体可以概括为系统的不 可见性和抗分析性,详细概念见表1-1所示。
第一章绪论
第一章绪论
2)通信性 系统的通信性是应用层面上的一个要求,针对这个要求, 信息隐藏系统需要满足鲁棒性和容量性,具体概念如表1-2所 示。
第一章绪论 2.信息隐藏系统安全性分析的学习思路 本书以信息安全评估方法为基础,讲授适应于信息隐藏
系统的安全分析方法,并根据方法所需要的信息与结构,提取 相关的信息隐藏系统的分析要素,对信息隐藏系统的安全性 分析进行研究。信息隐藏系统安全性分析的学习思路如图17所示。
第一章绪论
第一章 绪论
1. 信息隐藏技术的概念 2. 信息隐藏技术的优势 3. 信息隐藏技术的研究意义以 及应用领域 4. 学习重点 5. 知识体系和学习结构
第一章绪论
1.1 信息隐藏技术的概念
本书以数字图像和三维模型作为信息隐藏载体,介绍基 于数字图像和三维模型的信息隐藏技术。
首先,对基于数字图像和三维模型的信息隐藏技术的两 个关键问题——信息隐藏区域和隐藏规则进行讲解。

《实用软件工程》第9章 面向对象设计

《实用软件工程》第9章 面向对象设计

• 信息隐藏:对于类而言,其内部信息如属性的表示方法和操作的实现算法,对 外界是隐藏的。外界通过有限的接口来访问类的内部信息。
17
9.3.2 面向对象设计的原则
• 低耦合:在面向对象设计中,耦合主要指对象之间相互关联的紧密程度,低耦 合有利于降低一个模块改变对其他模块的影响。
• 高内聚:内聚与耦合密切相关,低耦合往往意味着高内聚,高内聚有助于提高 系统独立性。
但随着需求理解的加深,以及对系统认识程度的逐步 提高,设计人员还要对模型进行修正和完善。 • 设计任务管理子系统包括确定任务,分配任务,还包 括权衡一致性、成本、性能等因素以及未来可扩充性。 • 设计数据管理子系统,需要设计数据格式以及相应的 服务,设计数据格式的方法与所用的数据存储管理模 式密切相关,不同数据存储管理模式时,属性和服务 的设计方法是不同的。
9.2 面向对象设计与面向对象分析的关系
• 设计阶段的任务是及时把分析阶段得到的需求转变成符合各项要求的 系统实现方案。与传统的软件工程方法不同的是,面向对象的方法不强调 需求分析和软件设计的严格区分。实际上,面向对象的需求分析和面向对 象的设计活动是一个反复迭代的过程,从分析到设计的过渡,是一个逐渐 扩充、细化和完善分析阶段所得到的各种模型的过程。严格的意义上来讲, 从面向对象分析到面向对象设计不存在转换问题,而是同一种表示方法在 不同范围的运用。面向对象设计也不仅仅是对面向对象分析模型进行细化。
• (2)人机交互子系统包括有效的人机交互所需的显示和输入,这些类在很大程度上 依赖于所用的图形用户界面环境,例如Windows、Delphi、C++,而且可能包括“窗 口”、“菜单”、“滚动条”、“按钮”等针对项目的特殊类。
25
9.5.1 系统分解

信息安全技术概论习题及答案

信息安全技术概论习题及答案

信息安全技术概论习题及答案第一章绪论一、选择题1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.前面三项都是二、简答题1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。

大学计算机基础 第9章 习题参考答案

大学计算机基础      第9章 习题参考答案

习题九一、用适当内容填空1.计算机系统运行和操作的最小功能单位是指令,一台计算机中全部指令的集合称为指令系统。

2.计算机能够直接识别的程序设计语言是机器语言,其直接使用机器指令或二进制格式编写程序。

3.汇编语言是一种低级语言,它是面向过程的语言。

高级语言书写的源程序可以通过解释或编译方式来执行。

4.字符型是一种基本数据类型,一般程序设计语言中都采用8位二进制位来表示,其对应值的范围是0-255。

5.在程序中要处理200名学生一门课的成绩信息,应该定义数组类型变量;要处理200名学生的档案资料应该定义记录或结构类型变量。

6.在程序运行过程中值不可改变的量称为常量,可改变的量称为变量。

7.结构化程序设计的3种基本逻辑结构为顺序、分支或选择和重复或循环,合理使用这3种控制结构可以表现任何复杂的控制关系。

8.过程是功能独立或需要多次调用的程序段,它也可以称为函数或子程序。

9.一段程序代码需要多次反复执行,需要使用重复或循环结构来表达;根据判断条件结果决定是否执行一段程序,应该使用分支或选择结构表示。

10.循环也称为重复,其对应两种类型,分别为当型结构和直到型结构。

11.面向过程程序设计的核心是算法和数据结构;面向对象程序设计的核心是类和对象。

12.结构化程序设计应遵循自顶向下、逐步求精、模块化和限制使用goto语句原则。

13.采用结构化程序设计方法能够使程序易读、易理解、易维护和结构良好。

虽然这种方法具有许多优点,但它仍是一种面向过程的程序设计方法。

14.VB是一个可视化操作界面、面向对象的程序设计语言;在VB中可以直接创建Access 数据库。

15.在VB窗口中添加的对象都具有若干属性,在窗口设计阶段改变对象属性可以在①属性窗口中操作,在程序运行时改变属性应该在相关对象事件代码中操作。

16.类是一组数据及该组数据能够实现操作的封装体。

在类与对象的关系中,类是对对象的抽象,而对象是类的实例。

17.在面向对象方法中,信息隐藏是通过对象的封装性来实现的;同样的消息被不同的对象接收时可导致不同的行为,这是对象的多态性。

信息安全技术的研究与发展智慧树知到答案章节测试2023年哈尔滨工程大学

信息安全技术的研究与发展智慧树知到答案章节测试2023年哈尔滨工程大学

第一章测试1.信息安全问题产生的内因不包括()A:系统结构复杂B:人为威胁与破坏C:系统应用复杂D:系统过程复杂答案:B2.下列哪个是与信息安全三元组CIA对立的A:篡改B:破坏C:其它都是D:泄露答案:C3.在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护A:通信安全时代B:网络空间安全时代C:信息系统安全时代D:计算机安全时代答案:A4.计算机安全阶段的主要威胁是搭线窃听和密码学分析。

A:对B:错答案:B5.针对信息安全保障阶段,可以采取的安全措施包括A:人员意识培训教育B:加密技术C:技术安全保障体系D:安全管理体系答案:ACD6.信息安全包括哪些方面()A:数据安全B:信息基础设备安全C:物理安全D:网络系统安全答案:ABCD7.网络攻击包括()A:网络扫描B:入侵C:监听D:后门答案:ABCD8.信息安全特征包括()A:信息安全是动态的安全B:信息安全是系统的安全C:信息安全是无边界的安全D:信息安全是非传统的安全答案:ABCD9.信息安全的范畴包括()A:国家安全问题B:社会问题C:组织管理问题D:信息技术问题答案:ABCD10.信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题A:对B:错答案:A第二章测试1.水印嵌入算法不涉及哪些信息()A:用户私钥B:水印信息C:用户密钥D:原始信息答案:A2.数字水印的特征包括()A:安全性B:透明性C:可检测性D:鲁棒性答案:ABD3.不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置A:错B:对答案:B4.数字水印技术按特性分为()A:稳健水印B:公开水印C:图像水印D:易碎水印答案:AD5.被隐藏的信息称为秘密信息,包括()A:密码B:其它都是C:文字D:图形图像答案:B6.信息隐藏技术包括()A:其它都是B:数字伪装技术C:数字水印技术D:隐写技术答案:A7.信息加密和信息隐藏式信息安全的两种主要手段。

《信息隐藏技术》(任帅) 课件 第3、4章 基于三维模型的信息隐藏区域、基于数字图像与三维模型的信息

《信息隐藏技术》(任帅) 课件 第3、4章 基于三维模型的信息隐藏区域、基于数字图像与三维模型的信息
第三章基于三维模型的信息隐藏区域
第三章 基于三维模型 的信息隐藏区域
1. 基于三维模型能量特性的信息隐藏区域 2. 基于三维模型结构特性的信息隐藏区域
第三章基于三维模型的信息隐藏区域 3.1 基于三维模型能量特性的信息隐藏区域
能量特性是三维模型信息隐藏区域选择所必须考虑的问 题,与算法的不可见性和鲁棒性有密切关系。现有关于能量 特 性区域的算法主要是基于载体小波域分解、网格频谱分析、 Laplace谱压缩等的能量特性来实现信息隐藏,比如经过DCT 变换后的载体包括直流分量和交流分量两部分。
第三章基于三维模型的信息隐藏区域
4.颜色场结构理论中的相关术语
1)颜色空间矩阵 载体图像进行颜色分离后,相同像素点分离出的多通道 颜色分量所组成的行矩阵称为颜色空间矩阵,记作Cij:
第三章基于三维模型的信息隐藏区域
2)整合模块 整合模块是一个矩阵集合,包含了与信息隐藏性能有关 的图像结构权重信息,用于生成整合矩阵。在基于数字图像 的信息隐藏系统中,整合模块要充分考虑信息隐藏系统的应 用要求。整合因素包括纹理信息和结构信息,整合规则如表 4-3所示。
第三章基于三维模型的信息隐藏区域 3.2 基于三维模型结构特性的信息隐藏区域
空间域算法通过改变三维模型几何属性、三维模型或面 片集的法向量及利用三维模型的属性信息和冗余性来隐藏信 息。可用于隐藏信息的几何属性包括顶点坐标、顶点到参考 点(线)的距离、顶点在其一环邻居中的位置、距离比或体积 比以及局部几何体素和全局几何体素。可见,空间域算法中 大多是利用载体的结构特性作为隐藏区域的。
第三章基于三维模型的信息隐藏区域
图3-1 曲率与视觉感的不一致性第三章基于三Fra bibliotek模型的信息隐藏区域
局部高度(LocalHeight,LH)是一种新的显著性度量方法, 用来测量某点的凸起程度,在特征点检测方面优于传统的曲 率概念。设定v 的R 邻居点集合为NR (v),缩写为NR ,则点v 的 局部高度由式(3-1)计算得出,其中C 为NR 中顶点所关联面片 的面积和。

信息隐藏技术

信息隐藏技术

第3章 信息隐藏技术
3.2.1
假设A打算秘密传递一些信息给B,A需要从一个随机消 息源中随机选取一个无关紧要的消息C,当这个消息公开传 递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C; 把秘密信息(Secret Message)M隐藏到载体对象C 中,此时,载体对象C就变为伪装对象C1。载体对象C是正常 的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从 感官(比如感受图像、视频的视觉和感受声音、音频的听觉) 上,还是从计算机的分析上,都不可能把它们区分开来,而 且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。
(7) 在纸上打印各种小像素点组成的块来对诸如日期、
(8) 将秘密消息隐藏在大小不超过一个句号或小墨水点
(9)
第3章 信息隐藏技术
(10) 把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手 指甲里; 或者先将间谍之间要传送的消息经过若干照相缩影 步骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料
(11) (12) 制作特殊的雕塑或绘画作品,使得从不同角度看会
根据密钥的不同,信息隐藏可以分为三类: 无密钥的信
1. 映射E: C×M→C1
第3章 信息隐藏技术
其中: C为所有可能载体的集合; M为所有可能秘密消息 的集合; C1
映射D: C1→M 双方约定嵌入算法E和提取算法D 定义:
Σ=〈C,M,C1,D,E〉 其中: C是所有可能载体的集合; M是所有可能秘密消息 的集合; C1是所有可能伪装对象的集合;E是嵌入函数, C×M→C1;D是提取函数,C1→M
第3章 信息隐藏技术
(3) 恶意狱警问题: 狱警Willie可能彻底改变通信囚犯的信 息,或者伪装成一个囚犯,隐藏伪造的机密信息,发给另外 的囚犯。在这种条件下,囚犯可能就会上当,他的真实想法 就会暴露无遗。对这种情况,囚犯是无能为力的。不过现实 生活中,这种恶意破坏通信内容的行为一般是不允许的,有
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

9.2 信息隐藏技术原理
(2)变换域法 • 将信息隐藏在载体文件的重要位置,与空域方法 相比,它对诸如压缩、修剪等处理的攻击鲁棒性 更强,一般在正交变换域中进行,主要有离散傅 立叶变换(DFT)域、离散余弦变换(DCT)域、离 散小波变换(DWT)域、Mellin-Fourier变换域中 的信息隐藏。
不限制对主信号的存取和访问,而是致力于签字信号的 安全保密性。
9.1 信息隐藏技术概述 •奴隶主在奴隶的头皮上写字;
芦花丛里一扁舟, 俊杰俄从此地游, 义士若能知此理, 反躬逃难可无忧。
9.1 信息隐藏技术概述
2. 现代应用 • 根据处理方法和应用领域的不同,信息隐藏技术 主要分为数字水印技术和隐藏通信技术两大类。
9.1 信息隐藏技术概述
• “密码术”主要通过设计加密技术,使保密信息不可读,
但是对于非授权者来讲,虽然他无法获知保密信息的具 体内容,却能意识到保密信息的存在。
• 而“匿形术”则致力于通过设计精妙的方法,使得非授权
者根本无从得知保密信息的存在与否。
• 相对于现代密码学来讲,信息隐藏的最大优势在于它并
第9章 信息隐藏技术原理
学习任务
本章主要涉及:
1 2 3 4
信息隐藏技术概述 信息隐藏技术原理 匿名通信技术 数据隐写术
Click to add title in here
5
隐蔽信道
学习任务
6 7
版权保护/数字水印
信息隐藏技术研究
9.1 信息隐藏技术概述
基于传统密码学理论的加解密系统的缺点:
• 明确地提示攻击者哪些是重要信息; • 随着硬件技术的迅速发展,以及基于网络实现的具
(3)图像自恢复
9.1 信息隐藏技术概述
(4)版权保护
星美
UME XXX
盗版 保利
9.1 信息隐藏技术概述
(5)数字内容保护
9.1 信息隐藏技术概述
信息隐藏技术的其他应用: (6)数字指纹 (7)使用控制
(8)票据防伪
(9)数字水印与数字签名相结合
9.1 信息隐藏技术概述
9.1.2 信息隐藏技术和传统的密码技术的区别 1. 信息隐藏和密码技术的区别 • 密码技术主要是研究如何将机密信息进行特殊的编 码,以形成不可识别的密码形式 (密文 )进行传递; • 对加密通信而言,攻击者可通过截取密文,并对其 进行破译,或将密文进行破坏后再发送,从而影响
(1)替换系统:用秘密信息替代隐蔽宿主的冗余 部分。 (2)变换域技术:在信号的变换域嵌入秘密信息 (如在频域)。 (3)扩展频谱技术:采用扩频通信的思想。
9.4 数据隐写术
(4)失真技术:通过信号失真来保存信息,在解 码时测量与原始载体的偏差。 (5)统计方法:通过更改伪装载体的若干统计特 性对信息进行编码,并在提取过程中采用假设检 验方法。 (6)载体生成方法:对信息进行编码以生成用于 秘密通信的伪装载体。
信手段,使得检测和去除信号变得困难。
9.3 匿名通信技术
(1)源重写技术 • 采用重路由转发策略,发送者匿名。发送者和接收 者之间经过了一个或多个转发节点,该节点实现了 重写数据包和转发数据包的功能。数据包在经过这 类转发部件时,在输入和输出的而一些关联信息被 移去或重写,如地址信息、时间信息、信息长度以 及信息编码等,从而能够隐藏数据包输入和输出的 对应关系。 • 典型的实现:可以抵抗一定程度的匿名攻击。 • 缺点:增加了服务延迟;增加了系统转发部件的负 荷,降低了有效匿名带宽;增加了系统路径选择、 密钥分发保存的代价。
9.2 信息隐藏技术原理
9.2.1 信息隐藏技术组成
1.秘密信息和公开信息 • 秘密信息(Secret Message):待隐藏的信息,可 以是版权信息或秘密数据,也可以是一个序列号; • 公开信息:称为宿主信息(Cover Message,也称 载体信息),如视频、音频片段等。
9.2 信息隐藏技术原理
9.2 信息隐藏技术原理
2.信息隐藏技术组成 信息隐藏技术主要由下述两部分组成: (1)信息嵌入算法(编码器),它利用密钥来实现秘 密信息的隐藏。
(2)隐蔽信息检测/提取算法(检测器),它利用密 钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未 知的前提下,第三者很难从隐蔽宿主中得到或删 除,甚至发现秘密信息。
• 若嵌入和提取采用相同密钥,则称其为对称隐藏 算法,否则称为公钥隐藏算法。
9.1 信息隐藏技术概述
(3)按嵌入域分类:
• 主要可分为空域(或时域)方法及变换域方法。
(4)按提取的要求分类:
• 若在提取隐藏信息时不需要利用原始载体C,则 称为盲隐藏;否则称为非盲隐藏。 (5)按保护对象分类 主要可分为隐写术和水印技术。
机密信息的安全;
9.1 信息隐藏技术概述
• 信息隐藏其目的不在于限制正常的资料存取,而在 于保证隐藏数据不被侵犯和重视。 • 信息隐藏技术和传统的密码技术的区别在于:密码 仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信 息的内容而且隐藏了信息的存在。
消息
原始载体
隐秘载体
9.1 信息隐藏技术概述
• 信息隐藏是把一个有意义的信息隐藏在另一个称 为载体(Cover)的信息中得到隐蔽载体(Stego Cover),非法者不知道这个普通信息中是否隐藏 了其它的信息,而且即使知道也难以提取或去除 隐藏的信息。 • 所用的载体可以是文字、图象、声音及视频等。 为增加攻击的难度,也可以把加密与信息隐藏技 术结合起来,即先对消息M加密得到密文消息M’, 再把M’隐藏到载体C中。
9.2 信息隐藏技术原理
(3)信道隐藏 • 利用信道的一些固有特性进行信息隐藏,主要包括 在网络模型中的信息隐藏和扩频信息隐藏。 • 网络模型中的信息隐藏:指利用网络的控制信号或 通信协议等媒介中的一些固定空闲位置或信号进行 秘密信息的传送,以达到信息隐藏的目的。
• 扩频信息隐藏:提供了一种低检测概率抗干扰的通
9.2 信息隐藏技术原理
4. 信息隐藏的通用模型
9.2 信息隐藏技术原理
9.2.2 信息隐藏技术
1. 信息隐藏分类 (1)隐写术 • 隐写术( Steganography 就是将秘密信息隐藏到看 上去普通的信息(如数字图像)中进行传送。 • 现有的隐写术方法主要有利用高空间频率的图像数据 隐藏信息、采用“最低有效位”方法将信息隐藏到宿 主信号中、使用信号的色度隐藏信息的方法、在数字 图像的像素亮度的统计模型上隐藏信息的方法、 Patchwork方法等等。
版权保护以及拷贝控制和操作跟踪等领域主要使用信息 隐藏技术中的数字水印技术, 网络信息安全则主要使用隐藏通信技术。
9.1 信息隐藏技术概述
信息隐藏技术的主要应用: (1)隐蔽通信 (数据保密)
9.1 信息隐藏技术概述
(2)数据的完整性 (真实性,用于认证和篡改检测)
9.1 信息隐藏技术概述
9.4 数据隐写术
• 信息隐藏过程一般由密钥(Key)来控制,通过嵌 入算法(Embedding Algorithm)将秘密信息隐藏 于公开信息中,
• 隐蔽宿主(隐藏有秘密信息的公开信息)则通过通
信信道(Communication Channel)传递,然后 对方的检测器(Detector)利用密钥从隐蔽宿主中 恢复/检测出秘密信息。
9.2 信息隐藏技术原理
(3)可视密码技术
• 可视密码技术:可视密码技术是Naor和Shamir于 1994年首次提出的,其主要特点是恢复秘密图像 时不需要任何复杂的密码学计算,而是以人的视觉 即可将秘密图像辨别出来。
• 其做法是产生n张不具有任何意义的胶片,任取其 中t张胶片叠合在一起即可还原出隐藏在其中的 秘密信息。
有并行计算能力的破解技术的日益成熟,传统的加 密算法的安全性受到了严重挑战.
• 1992年,提出了一种新概念——信息隐藏,将关键
信息秘密地隐藏于一般的载体中(图像、声音、视 频或一般的文档),或发行或通过网络传递。
9.1 信息隐藏技术概述
9.1.1信息隐藏概述
1.发展历史 信息隐藏的发展历史可以一直追溯到“匿形术 ( Steganography )”的使用。“匿形术”一词来 源于古希腊文中“隐藏的”和“图形”两个词语的组 合。 “匿形术”与“密码术(Cryptography)”都 是致力于信息的保密技术,但是,两者的设计思 想却完全不同。
9.1 信息隐藏技术概述
信息加密和隐藏的区别
9.1 信息隐藏技术概述
9.1.3 信息加密和隐藏的三种模式 (1)信息加密模式:对信息进行加密,使用某种 方式将明文加密为密文 。
9.1 信息隐藏技术概述
(2)信息隐藏模式:对信息进行隐藏在载体中,形
成带有信息的伪装载体进行信息传输。
9.1 信息隐藏技术概述
(3)信息加密与隐藏模式:对信息进行加密,然
后隐藏在载体中,形成带有加密后信息的隐藏技术概述
9.1.4 信息隐藏的分类 1. 信息隐藏技术的主要分支
信息隐藏技术的主要分支与应用
9.1 信息隐藏技术概述
(1)隐蔽信道
• 隐蔽信道由Lampson定义为:在多级安全水平的 系统环境中(比如军事计算机系统),那些既不是专 门设计的也不打算用来传输信息的通信路径称为 隐蔽信道。 (2)匿名通信 • 匿名通信就是寻找各种途径来隐藏通信消息的主 体,即消息的发送者和接收者。Web应用强调接 收者的匿名性,而电子邮件用户们更关心发送者 的匿名性。
9.2 信息隐藏技术原理
2.信息隐藏的关键技术 • 信息隐藏的主要方法包括在时间域、空间域及变 换域的隐藏,另外还有基于文件格式和载体生成 技术的隐藏。
(1)空域法 • 在空间域实现信息隐藏,多采用替换法。由于人 类感觉系统的有限性,对于某些感觉变化不敏感, 可直接用准备隐藏的信息来替换载体文件的数据, 但不会影响到载体文件的可见性。
相关文档
最新文档