欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    第六章信息隐藏技术优秀PPT.ppt

    • 资源ID:65264241       资源大小:2.63MB        全文页数:56页
    • 资源格式: PPT        下载积分:18金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要18金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第六章信息隐藏技术优秀PPT.ppt

    第六章信息第六章信息隐藏技藏技术第一页,本课件共有56页导读导读利用前面讨论的各种密码系统保护机密信利用前面讨论的各种密码系统保护机密信息的方法,是将机密信息加密。加密后的息的方法,是将机密信息加密。加密后的信息将变为不可识别的乱码,但这也提醒信息将变为不可识别的乱码,但这也提醒攻击者:这是机密信息。如何隐藏机密信攻击者:这是机密信息。如何隐藏机密信息的存在?这是本章将要讨论的第一个问息的存在?这是本章将要讨论的第一个问题。题。当前,数字音频和视频正大行其道,对其当前,数字音频和视频正大行其道,对其进行不限次数的完全保真复制异常简单。进行不限次数的完全保真复制异常简单。如何保护所有者的版权?这是本章将要讨如何保护所有者的版权?这是本章将要讨论的第二个问题。论的第二个问题。第二页,本课件共有56页内容内容6.1 6.1 信息隐藏技术概述信息隐藏技术概述6.2 6.2 数据隐写术数据隐写术6.3 6.3 数字水印数字水印 第三页,本课件共有56页信息隐藏技术概述信息隐藏技术概述什么是信息隐藏?什么是信息隐藏?采用传统密码学理论开发出来的加解密系统致命的缺点:采用传统密码学理论开发出来的加解密系统致命的缺点:明确地提示攻击者哪些是重要信息明确地提示攻击者哪些是重要信息 随着硬件技术的迅速发展,以及基于网络实现的随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,具有并行计算能力的破解技术的日益成熟,传统传统的加密算法的安全性受到了严重挑战的加密算法的安全性受到了严重挑战 数字信号处理和网络传输技术可以对数字媒体的原数字信号处理和网络传输技术可以对数字媒体的原版进行无限制的编辑、修改、拷贝和传播,造成数字版进行无限制的编辑、修改、拷贝和传播,造成数字媒体的知识产权保护和信息安全的问题日益突出如媒体的知识产权保护和信息安全的问题日益突出如何防止知识产品被非法复制及传播,是目前急需解决何防止知识产品被非法复制及传播,是目前急需解决的问题的问题第四页,本课件共有56页信息隐藏技术概述信息隐藏技术概述1992年,提出了一种新的关于信息安全的年,提出了一种新的关于信息安全的概念概念信息隐藏信息隐藏,即将关键信息秘密地,即将关键信息秘密地隐藏于一般的载体中(图像、声音、视频隐藏于一般的载体中(图像、声音、视频或一般的文档),或发行或通过网络传递。或一般的文档),或发行或通过网络传递。由于非法拦截者从网络上拦截的伪装后的由于非法拦截者从网络上拦截的伪装后的关键信息,并不像传统加密过的文件一样,关键信息,并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解关键看起来是一堆会激发非法拦截者破解关键信息动机的乱码,而是看起来和其它非关信息动机的乱码,而是看起来和其它非关键性的信息无异的明文信息,因而十分容键性的信息无异的明文信息,因而十分容易逃过非法拦截者的破解。易逃过非法拦截者的破解。第五页,本课件共有56页信息隐藏不同于传统的加密信息隐藏不同于传统的加密信息隐藏不同于传统的加密,其目的不在于限制信息隐藏不同于传统的加密,其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯正常的资料存取,而在于保证隐藏数据不被侵犯和重视。和重视。隐藏的数据量与隐藏的免疫力始终是一对矛盾,目隐藏的数据量与隐藏的免疫力始终是一对矛盾,目前还不存在一种完全满足这两种要求的隐藏方法。前还不存在一种完全满足这两种要求的隐藏方法。信息隐藏技术和传统的密码技术的区别在于信息隐藏技术和传统的密码技术的区别在于:密码仅仅隐藏了信息的内容,而信息隐藏不但隐密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。藏了信息的内容而且隐藏了信息的存在。信息隐信息隐藏技术提供了一种有别于加密的安全模式。藏技术提供了一种有别于加密的安全模式。第六页,本课件共有56页信息加密和隐藏信息加密和隐藏第七页,本课件共有56页(b)隐藏隐藏第八页,本课件共有56页(c)隐密隐密第九页,本课件共有56页信息隐藏技术原理信息隐藏技术原理藏头诗华夏之光,西部翘楚,都会雄风,市镇豪华夏之光,西部翘楚,都会雄风,市镇豪情,报业先锋。情,报业先锋。谢客醉斟共杯潺,霆空无雨云自散。谢客醉斟共杯潺,霆空无雨云自散。锋寒久别饮沙场,吟尽离骚盟风凉。锋寒久别饮沙场,吟尽离骚盟风凉。谢霆锋谢霆锋 张弓不为步后羿,艺高何处不可取。张弓不为步后羿,艺高何处不可取。谋筹生擒奥斯卡,力斩嘎纳金棕榈。谋筹生擒奥斯卡,力斩嘎纳金棕榈。张艺谋张艺谋 第十页,本课件共有56页信息隐藏技术原理信息隐藏技术原理信息隐藏是集多门学科理论技术于一身的信息隐藏是集多门学科理论技术于一身的新兴技术领域,它利用人类感觉器官对数新兴技术领域,它利用人类感觉器官对数字信号的感觉冗余,将一个消息隐藏在另字信号的感觉冗余,将一个消息隐藏在另一个消息中。由于隐藏后外部表现的只是一个消息中。由于隐藏后外部表现的只是遮掩消息的外部特征,故并不改变遮掩消遮掩消息的外部特征,故并不改变遮掩消息的基本特征和使用价值息的基本特征和使用价值数字信息隐藏技术已成为信息科学领域研数字信息隐藏技术已成为信息科学领域研究的一个热点。被隐藏的秘密信息可以是究的一个热点。被隐藏的秘密信息可以是文字、密码、图像、图形或声音,而作为文字、密码、图像、图形或声音,而作为宿主的公开信息可以是一般的文本文件、宿主的公开信息可以是一般的文本文件、数字图像、数字视频和数字音频等数字图像、数字视频和数字音频等第十一页,本课件共有56页信息隐藏技术原理信息隐藏技术原理我们把待隐藏的信息称为我们把待隐藏的信息称为秘密信息秘密信息(Secret Message),它可以是版权信息或秘密数,它可以是版权信息或秘密数据,也可以是一个序列号;据,也可以是一个序列号;而公开信息则称为而公开信息则称为宿主信息宿主信息(Cover Message,也称载体信息,也称载体信息),如视频、音,如视频、音频片段等。频片段等。第十二页,本课件共有56页信息隐藏技术原理信息隐藏技术原理这种信息隐藏过程一般由密钥这种信息隐藏过程一般由密钥(Key)来控制,通过来控制,通过嵌入算法嵌入算法(Embedding Algorithm)将秘密信息隐将秘密信息隐藏于公开信息中,而隐蔽宿主藏于公开信息中,而隐蔽宿主(隐藏有秘密信息的隐藏有秘密信息的公开信息公开信息)则通过通信信道则通过通信信道(Communication Channel)传递,然后对方的传递,然后对方的检测器检测器(Detector)利用利用密钥从隐蔽宿主中恢复密钥从隐蔽宿主中恢复/检测出秘密信息。检测出秘密信息。第十三页,本课件共有56页信息隐藏技术原理信息隐藏技术原理信息隐藏技术主要由下述两部分组成:信息隐藏技术主要由下述两部分组成:1.信息嵌入算法信息嵌入算法(编码器编码器),它利用密钥来实它利用密钥来实现秘密信息的隐藏。现秘密信息的隐藏。2.隐蔽信息检测隐蔽信息检测/提取算法提取算法(检测器检测器),它利用它利用密钥从隐蔽宿主中检测密钥从隐蔽宿主中检测/恢复出秘密信息。恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。宿主中得到或删除,甚至发现秘密信息。第十四页,本课件共有56页信息隐藏系统的特征信息隐藏系统的特征1.1.鲁棒性鲁棒性(Robustness(Robustness,健壮性或顽健性,健壮性或顽健性)鲁棒性指不因宿主文件的某种改动而导致隐藏信息鲁棒性指不因宿主文件的某种改动而导致隐藏信息丢失的能力。丢失的能力。2.2.不可检测性不可检测性(Undetectability)(Undetectability)不可检测性指隐蔽宿主与原始宿主具有一致的特不可检测性指隐蔽宿主与原始宿主具有一致的特性,如具有一致的统计噪声分布,以便使非法拦截者性,如具有一致的统计噪声分布,以便使非法拦截者无法判断是否藏有隐蔽信息。无法判断是否藏有隐蔽信息。3.3.透明性透明性(Invisibility)(Invisibility)利用人类视觉系统或人类听觉系统的特性,经过利用人类视觉系统或人类听觉系统的特性,经过一系列隐藏处理,使目标数据没有明显的降质现象,一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。而隐藏的数据却无法人为地看见或听见。第十五页,本课件共有56页信息隐藏系统的特征信息隐藏系统的特征4.安全性安全性 隐藏的信息内容应是安全的,最好经过某种加密隐藏的信息内容应是安全的,最好经过某种加密后再隐藏,同时隐藏的具体位置也应是安全的,后再隐藏,同时隐藏的具体位置也应是安全的,至少不会因格式变换而遭到破坏。至少不会因格式变换而遭到破坏。5.自恢复性自恢复性 由于经过一些操作或变换后,可能会使原图产生较大由于经过一些操作或变换后,可能会使原图产生较大的破坏。如果只从留下的片段数据,就能恢复隐藏信的破坏。如果只从留下的片段数据,就能恢复隐藏信息,而且恢复过程中不需要宿主信息,这就是所谓的息,而且恢复过程中不需要宿主信息,这就是所谓的自恢复性。自恢复性。7.可纠错性可纠错性 为了保证隐藏信息的完整性,使其在经过各种操作和为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采取纠错编码方法。变换后仍能很好地恢复,通常采取纠错编码方法。第十六页,本课件共有56页信息隐藏技术的主要分支与应用信息隐藏技术的主要分支与应用第十七页,本课件共有56页信息隐藏技术的主要分支与应用信息隐藏技术的主要分支与应用隐蔽信道隐蔽信道由由Lampson定义为:在多级安全水平的定义为:在多级安全水平的系统环境中系统环境中(比如军事计算机系统比如军事计算机系统),那些既不是专,那些既不是专门设计的也不打算用来传输信息的通信路径称为隐门设计的也不打算用来传输信息的通信路径称为隐蔽信道。蔽信道。匿名通信匿名通信就是寻找各种途径来隐藏通信消息的主体,就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。即消息的发送者和接收者。Web应用强调接收者的应用强调接收者的匿名性,而电子邮件用户们更关心发送者的匿名性。匿名性,而电子邮件用户们更关心发送者的匿名性。隐写术隐写术版权标志版权标志包括易碎水印和数字指纹、数字水印两种包括易碎水印和数字指纹、数字水印两种鲁棒的版权标志。鲁棒的版权标志。第十八页,本课件共有56页内容内容6.1 6.1 信息隐藏技术概述信息隐藏技术概述6.2 6.2 数据隐写术数据隐写术6.3 6.3 数字水印数字水印 第十九页,本课件共有56页一个例子一个例子图是一棵树的照片,内含了隐蔽的图像。如果把图是一棵树的照片,内含了隐蔽的图像。如果把每个颜色分量和数字每个颜色分量和数字3 3进行逻辑与运算,再把亮进行逻辑与运算,再把亮度增强度增强8585倍,得到图。倍,得到图。第二十页,本课件共有56页数据隐写术数据隐写术根据嵌入算法,我们可以大致把隐写术分成以下六类:根据嵌入算法,我们可以大致把隐写术分成以下六类:1.替换系统替换系统:用秘密信息替代隐蔽宿主的冗余部分。:用秘密信息替代隐蔽宿主的冗余部分。2.变换域技术变换域技术:在信号的变换域嵌入秘密信息:在信号的变换域嵌入秘密信息(如在频域如在频域)。3.扩展频谱技术扩展频谱技术:采用扩频通信的思想。:采用扩频通信的思想。4.统计方法:统计方法:通过更改伪装载体的若干统计特性对信息进行通过更改伪装载体的若干统计特性对信息进行编码,并在提取过程中采用假设检验方法。编码,并在提取过程中采用假设检验方法。5.失真技术:失真技术:通过信号失真来保存信息,在解码时测通过信号失真来保存信息,在解码时测量与原始载体的偏差量与原始载体的偏差6.载体生成方法:载体生成方法:对信息进行编码以生成用于秘密通对信息进行编码以生成用于秘密通信的伪装载体。信的伪装载体。第二十一页,本课件共有56页替换系统替换系统最低比特位替换最低比特位替换LSB最早被开发出来的,也是使用最为广泛的最早被开发出来的,也是使用最为广泛的替换技术。黑白图像通常用替换技术。黑白图像通常用8个比特来表个比特来表示每一个像素示每一个像素(Pixel)的明亮程度,即灰阶的明亮程度,即灰阶值值(Gray-value)。彩色图像则用彩色图像则用3个字节来分别记录个字节来分别记录RGB三三种颜色的亮度。将信息嵌入至最低比特,种颜色的亮度。将信息嵌入至最低比特,对宿主图像对宿主图像(Cover-image)的图像品质影的图像品质影响最小,其嵌入容量最多为图像文件大小响最小,其嵌入容量最多为图像文件大小的八分之一。的八分之一。第二十二页,本课件共有56页替换系统替换系统(1)每个文件只能非压缩地存放一幅彩色图像。每个文件只能非压缩地存放一幅彩色图像。(2)文件头由文件头由54个字节的数据段组成,其中包含该个字节的数据段组成,其中包含该位图文件的类型、大小、尺寸及打印格式等。位图文件的类型、大小、尺寸及打印格式等。(3)从第从第55个字节开始,是该文件的图像数据部分,个字节开始,是该文件的图像数据部分,数据的排列顺序以图像的左下角为起点,每连数据的排列顺序以图像的左下角为起点,每连续续3个字节便描述图像一个像素点的颜色信息,个字节便描述图像一个像素点的颜色信息,这这3个字节分别代表蓝、绿、红三基色在此像素个字节分别代表蓝、绿、红三基色在此像素中的亮度。例如某连续中的亮度。例如某连续3个字节为:个字节为:00H,00H,FFH,则表示该像素的颜色为纯红色。,则表示该像素的颜色为纯红色。第二十三页,本课件共有56页RGB(0,0,255)RGB(0,0,254)RGB(0,0,248)第二十四页,本课件共有56页替换系统替换系统一幅一幅24位位BMP图像,由图像,由54字节的文件头和字节的文件头和图像数据部分组成,其中文件头不能隐藏图像数据部分组成,其中文件头不能隐藏信息,从第信息,从第55字节开始为图像数据部分,字节开始为图像数据部分,可以隐藏信息。图像数据部分由一系列的可以隐藏信息。图像数据部分由一系列的8位二进制数位二进制数(字节字节)所组成,每个所组成,每个8位二进位二进制数中制数中“1”的个数或者为奇数或者为偶数。的个数或者为奇数或者为偶数。我们约定:若一个字节中我们约定:若一个字节中“1”的个数为奇的个数为奇数,则称该字节为数,则称该字节为奇性字节奇性字节,用,用“1”表表示;若一个字节中示;若一个字节中“1”的个数为偶数,则的个数为偶数,则称该字节为称该字节为偶性字节偶性字节,用,用“0”表示。我们表示。我们用每个字节的奇偶性来表示隐藏的信息。用每个字节的奇偶性来表示隐藏的信息。第二十五页,本课件共有56页举例举例例如,设一段例如,设一段24位位BMP文件的数据为:文件的数据为:01100110,00111101,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:则其字节的奇偶排序为:0,1,1,1,0,1,1,1。现在。现在需要隐藏信息需要隐藏信息79,79转化为转化为8位二进制数为位二进制数为01001111,将这,将这两个数列相比较,发现第三、四、五位不一致,于是对这段两个数列相比较,发现第三、四、五位不一致,于是对这段24位位BMP文件数据的某些字节的奇偶性进行调整,使其与文件数据的某些字节的奇偶性进行调整,使其与79转转化的化的8位二进制数相一致:位二进制数相一致:第三位:将第三位:将10001111变为变为10001110,该字节由奇变为偶。,该字节由奇变为偶。第四位:将第四位:将00011010变为变为00011011,该字节由奇变为偶。,该字节由奇变为偶。第五位:将第五位:将00000000变为变为00000001,该字节由偶变为奇。,该字节由偶变为奇。第二十六页,本课件共有56页信息嵌入信息嵌入BMPBMP文件文件经过这样的调整,此经过这样的调整,此24位位BMP文件数据段字节的文件数据段字节的奇偶性便与奇偶性便与79转化的转化的8位二进制数完全相同,这样,位二进制数完全相同,这样,8个字节便隐藏了一个字节的信息。个字节便隐藏了一个字节的信息。综上所述,将信息嵌入综上所述,将信息嵌入BMP文件的步骤为:文件的步骤为:(1)将待隐藏信息转化为二进制数据流。将待隐藏信息转化为二进制数据流。(2)将将BMP文件图像数据部分的每个字节的奇偶性与上文件图像数据部分的每个字节的奇偶性与上述二进制数据流进行比较。述二进制数据流进行比较。(3)通过调整字节最低位的通过调整字节最低位的“0”或或“1”,改变字节的,改变字节的奇偶性,使之与上述二进制数据流一致,即将信息嵌奇偶性,使之与上述二进制数据流一致,即将信息嵌入到入到24位位BMP图像中。图像中。第二十七页,本课件共有56页信息嵌入信息嵌入BMPBMP文件文件信息提取是把隐藏的信息从伪装媒体中读取出来,信息提取是把隐藏的信息从伪装媒体中读取出来,其过程正好与信息嵌入相反:其过程正好与信息嵌入相反:(1)判断判断BMP文件图像数据部分每个字节的奇偶性,文件图像数据部分每个字节的奇偶性,若字节中若字节中“1”的个数为偶数,则输出的个数为偶数,则输出“0”;若字节;若字节中中“1”的个数为奇数,则输出的个数为奇数,则输出“1”。(2)每判断每判断8个字节,便将输出的个字节,便将输出的8位数组成一个二进制位数组成一个二进制数数(先输出的为高位先输出的为高位)。(3)经过上述处理,得到一系列经过上述处理,得到一系列8位二进制数,便是隐位二进制数,便是隐藏信息的代码,将代码转换成文本、图像、声音,就藏信息的代码,将代码转换成文本、图像、声音,就是隐藏的信息。是隐藏的信息。第二十八页,本课件共有56页嵌入容量阀值嵌入容量阀值由于原始由于原始24位位BMP图像文件隐藏信息后,其字节数值最多图像文件隐藏信息后,其字节数值最多变化变化1(因为是在字节的最低位加因为是在字节的最低位加“1”或减或减“1”),该字节,该字节代表的颜色浓度最多只变化了代表的颜色浓度最多只变化了1/256.嵌入信息的数量与所选取的掩护图像的大小成正比嵌入信息的数量与所选取的掩护图像的大小成正比.提高最低比特位替换法容量的方法有两种:提高最低比特位替换法容量的方法有两种:第一种是固定增加每个像素的替换量。每个像素都替第一种是固定增加每个像素的替换量。每个像素都替换换3个比特的信息时,人眼仍然很难察觉出异样。但直接个比特的信息时,人眼仍然很难察觉出异样。但直接嵌入嵌入4个比特的信息时,在图像灰阶值变化和缓的区域个比特的信息时,在图像灰阶值变化和缓的区域(Smooth Area)就会出现一些假轮廓就会出现一些假轮廓(False Contouring)。第二种方法是先考虑每个像素本身的特性,再决定要在第二种方法是先考虑每个像素本身的特性,再决定要在该像素中嵌入多少比特的信息量。该像素中嵌入多少比特的信息量。第二十九页,本课件共有56页基于调色板的图像基于调色板的图像对一幅彩色图像,为了节省存储空间,人对一幅彩色图像,为了节省存储空间,人们将图像中最具代表性的颜色组选取出来,们将图像中最具代表性的颜色组选取出来,利用利用3个字节分别记录每个颜色的个字节分别记录每个颜色的RGB值,值,并且将其存放在文件的头部,这就是并且将其存放在文件的头部,这就是调色调色板板。然后针对图像中每个像素的然后针对图像中每个像素的RGB颜色值,颜色值,在调色板中找到最接近的颜色,记录其索在调色板中找到最接近的颜色,记录其索引值引值(Index)。调色板的颜色总数若为。调色板的颜色总数若为256,则需要用,则需要用1个字节来记录每个颜色在调个字节来记录每个颜色在调色板中的索引值色板中的索引值(仅是这点就可节省三分之仅是这点就可节省三分之二的存储空间二的存储空间)。第三十页,本课件共有56页基于调色板的图像基于调色板的图像早期,信息被隐藏在彩色图像的这个调色板中,早期,信息被隐藏在彩色图像的这个调色板中,利用调色板中颜色排列的次序来表示嵌入的信息利用调色板中颜色排列的次序来表示嵌入的信息。由于。由于这种方法并没有改变每个像素的颜色值这种方法并没有改变每个像素的颜色值,只是改,只是改变调色板中颜色的排列号,因此,嵌入信息后的伪装图变调色板中颜色的排列号,因此,嵌入信息后的伪装图像与原始图像是一模一样的像与原始图像是一模一样的.这种方法嵌入的信息量很小,这种方法嵌入的信息量很小,能够嵌入的信息最能够嵌入的信息最多为调色板颜色的总数多为调色板颜色的总数.有些图像处理软件在产生调色板时,为了减少搜寻有些图像处理软件在产生调色板时,为了减少搜寻调色板的平均时间,会根据图像本身的特性,去调调色板的平均时间,会根据图像本身的特性,去调整调色板颜色的排列次序。自然会暴露出嵌入的行整调色板颜色的排列次序。自然会暴露出嵌入的行为为.第三十一页,本课件共有56页基于调色板的图像基于调色板的图像一种可行的调色板方法一种可行的调色板方法()复制一份调色板,依颜色的亮度排序;()复制一份调色板,依颜色的亮度排序;()找出欲嵌入信息的像素颜色值在新调色板中的索()找出欲嵌入信息的像素颜色值在新调色板中的索引值;引值;()取出一个比特的信息,将其嵌入至新索引值的最()取出一个比特的信息,将其嵌入至新索引值的最低比特();低比特();()取出嵌入信息后的索引值之颜色值;()取出嵌入信息后的索引值之颜色值;()找出这个值在原始调色板中的索引值;()找出这个值在原始调色板中的索引值;()将这个像素的索引值改成步骤找到的索引值()将这个像素的索引值改成步骤找到的索引值第三十二页,本课件共有56页在基于调色板的图像中使用在基于调色板的图像中使用LSBLSB隐藏信息的方法:隐藏信息的方法:现有一幅图像现有一幅图像A,A,其中有一像素点其中有一像素点P P(RGBRGB:淡红色)。:淡红色)。说明如何在图片说明如何在图片A A的点的点P P中嵌入一比特的隐藏信息中嵌入一比特的隐藏信息1 1?第三十三页,本课件共有56页变换域技术变换域技术*最低比特替换技术的缺点就是替换的信息最低比特替换技术的缺点就是替换的信息完全没有鲁棒性完全没有鲁棒性,而变换域技术则相对比,而变换域技术则相对比较强壮,它是在载体图像的显著区域隐藏较强壮,它是在载体图像的显著区域隐藏信息,比信息,比LSB方法能够更好地抵抗攻击方法能够更好地抵抗攻击.目前有许多变化域的隐藏方法,一种方法目前有许多变化域的隐藏方法,一种方法是使用离散余弦变换是使用离散余弦变换(DCT)作为手段在图作为手段在图像中嵌入信息,还有使用小波变换的像中嵌入信息,还有使用小波变换的.第三十四页,本课件共有56页压缩步骤压缩步骤*JPEG图像压缩标准属于区块图像压缩标准属于区块(Block-based)压缩技压缩技术,每个区块大小为术,每个区块大小为88像素,由左而右、由上而像素,由左而右、由上而下依序针对每个区块分别去做压缩。我们简单地下依序针对每个区块分别去做压缩。我们简单地以灰阶图像模式来说明,其压缩步骤如下:以灰阶图像模式来说明,其压缩步骤如下:(1)将区块中每个像素灰阶值都减去将区块中每个像素灰阶值都减去128。(2)将这些值利用将这些值利用DCT变换,得到变换,得到64个系数。个系数。(3)将这些系数分别除以量化表中相对应的值,并将这些系数分别除以量化表中相对应的值,并将结果四舍五入。将结果四舍五入。(4)二维排列的二维排列的64个量化值,使用个量化值,使用Zigzag的次序的次序(如表如表6-1)转成一维的排序方式。转成一维的排序方式。(5)最后再将一串连续最后再将一串连续0配上一个非配上一个非0量化值,当成一个量化值,当成一个符号符号(Symbol),用,用Huffman码来编码。码来编码。第三十五页,本课件共有56页变换域技术变换域技术JPEG文件嵌入与取出系统流程图第三十六页,本课件共有56页对隐写术的一些攻击对隐写术的一些攻击对隐写术的攻击和分析有多种形式,即对隐写术的攻击和分析有多种形式,即检测、提检测、提取、混淆破坏取、混淆破坏(攻击者在隐藏信息上进行伪造与覆盖攻击者在隐藏信息上进行伪造与覆盖),使隐藏信息无效。,使隐藏信息无效。1.1.检测隐藏信息检测隐藏信息l寻找明显的、重复的模式寻找明显的、重复的模式l将原始载体与伪装图象进行比较将原始载体与伪装图象进行比较2.2.提取隐藏信息提取隐藏信息 取决于检测技术取决于检测技术3.3.破坏隐藏信息破坏隐藏信息 有损压缩,扭曲,旋转,模糊化,加入噪音有损压缩,扭曲,旋转,模糊化,加入噪音第三十七页,本课件共有56页内容内容6.1 6.1 信息隐藏技术概述信息隐藏技术概述6.2 6.2 数据隐写术数据隐写术6.3 6.3 数字水印数字水印 第三十八页,本课件共有56页数字水印数字水印随着多媒体技术和计算机网络的飞速发展,数字产品的随着多媒体技术和计算机网络的飞速发展,数字产品的版权和信息安全问题日益倍受关注。数字水印技术正是版权和信息安全问题日益倍受关注。数字水印技术正是适应这一要求发展起来的,与信息伪装技术相比,适应这一要求发展起来的,与信息伪装技术相比,数数字水印是为了保护数字产品的版权字水印是为了保护数字产品的版权,而要对数字,而要对数字产品加载所有者的水印信息,以便在产品的版权产生产品加载所有者的水印信息,以便在产品的版权产生纠纷时作为证据。纠纷时作为证据。而信息伪装技术是指把不便于公开的信息,通过而信息伪装技术是指把不便于公开的信息,通过信息伪装算法加载到可以公开的信息载体中去,信息伪装算法加载到可以公开的信息载体中去,在信息的接收方使用提取算法,恢复出被伪装的在信息的接收方使用提取算法,恢复出被伪装的信息。信息。前者是为了保护载体数字产品的版权,而后者则是为前者是为了保护载体数字产品的版权,而后者则是为了被伪装信息的安全与保密。了被伪装信息的安全与保密。第三十九页,本课件共有56页数字水印的特点数字水印的特点数字水印技术即是通过在原始数据中嵌入数字水印技术即是通过在原始数据中嵌入秘密信息秘密信息水印水印(water mark)来证实该来证实该数据的所有权,而且并不影响宿主数据的数据的所有权,而且并不影响宿主数据的可用性。可用性。不同的应用对数字水印的要求是不尽相同不同的应用对数字水印的要求是不尽相同的,一般认为数字水印应具有如下特点:的,一般认为数字水印应具有如下特点:1.安全性安全性 2.确定性确定性 3.不可感知性不可感知性 4.健壮性健壮性第四十页,本课件共有56页数字水印的主要应用领域数字水印的主要应用领域 1.版权保护版权保护 2.加指纹加指纹 3.标题与注释标题与注释 4.篡改提示篡改提示 5.使用控制使用控制第四十一页,本课件共有56页数字水印的一类典型应用数字水印的一类典型应用电视台标志第四十二页,本课件共有56页数字水印的一些分类数字水印的一些分类我们可以按照不同的标准对数字水印进行分类:我们可以按照不同的标准对数字水印进行分类:从水印的载体上可以分为从水印的载体上可以分为静止图像水印、视静止图像水印、视频水印、声音水印、文档水印和黑白二值图频水印、声音水印、文档水印和黑白二值图像水印像水印从外观上可分为从外观上可分为可见水印可见水印和和不可见水印不可见水印(更准确地说应是可察觉水印和不可察觉水印更准确地说应是可察觉水印和不可察觉水印)从水印加载方法是否可逆上可分为从水印加载方法是否可逆上可分为可逆、非可逆、可逆、非可逆、半可逆、非半可逆水印半可逆、非半可逆水印根据采用的用户密钥的不同可分为根据采用的用户密钥的不同可分为私钥私钥(Secret-key)水印水印和和公钥公钥(Public-key)水印水印第四十三页,本课件共有56页数字水印算法数字水印算法1.空域算法空域算法2.变换域算法变换域算法3.压缩域算法压缩域算法4.NEC算法算法5.生理模型算法生理模型算法第四十四页,本课件共有56页数字水印攻击分析数字水印攻击分析与密码学类似,数字水印也是一个对抗性与密码学类似,数字水印也是一个对抗性的研究领域。正是因为有水印攻击的存在,的研究领域。正是因为有水印攻击的存在,才有水印研究的不断深入。才有水印研究的不断深入。水印攻击与密码攻击一样,包括水印攻击与密码攻击一样,包括主动攻击主动攻击和和被动攻击被动攻击。主动攻击的目的并不是破解。主动攻击的目的并不是破解数字水印,而是篡改或破坏水印。而被动数字水印,而是篡改或破坏水印。而被动攻击则试图破解数字水印算法。值得一提攻击则试图破解数字水印算法。值得一提的是,的是,主动攻击并不等于肆意破坏主动攻击并不等于肆意破坏。真正的主动水印攻击应该是在不过多影响真正的主动水印攻击应该是在不过多影响数据质量的前提下,除去数字水印。数据质量的前提下,除去数字水印。第四十五页,本课件共有56页水印攻击的几种情形水印攻击的几种情形参照密码学的概念,可以定义水印攻击的几种参照密码学的概念,可以定义水印攻击的几种情形:情形:(1)唯密写攻击唯密写攻击(stego only attack)(2)已知掩蔽信息攻击已知掩蔽信息攻击(know cover attack)(3)已知水印攻击已知水印攻击(known message attack)(4)选择密写攻击选择密写攻击(chosen stego attack)第四十六页,本课件共有56页具体的攻击类型具体的攻击类型1.IBM攻击攻击2.Stir Mark攻击攻击3.马赛克攻击马赛克攻击4.共谋攻击共谋攻击5.跳跃攻击跳跃攻击第四十七页,本课件共有56页基于双混沌的基于双混沌的DCT变换域数字水印变换域数字水印 图图6.6 原水印原水印 图图6.7 对原水印加密后的结果对原水印加密后的结果 图图6.8原图像原图像 图图6.9 嵌入加密水印后的结果嵌入加密水印后的结果第四十八页,本课件共有56页图图610 知道正确的初始值提取出来的水印知道正确的初始值提取出来的水印 图图6.11错误的初始值提取出来错误的初始值提取出来的水印的水印x0=0.6666666666666661 基于双混沌的基于双混沌的DCT变换域数字水印变换域数字水印第四十九页,本课件共有56页攻击性仿真实验攻击性仿真实验图图6.166.16添加高斯滤波添加高斯滤波 图图6.17 6.17 从从.16.16中提中提取出来的水印取出来的水印(cor=0.99805cor=0.99805)第五十页,本课件共有56页攻击性仿真实验攻击性仿真实验图6.18 图像增加对比度后 图6.19 从6.18中提取的水印,cor=0.93168 第五十一页,本课件共有56页攻击性仿真实验攻击性仿真实验图6.20图像变暗后图 图6.21从图6.20中提取的水印,cor=0.99416,第五十二页,本课件共有56页攻击性仿真实验攻击性仿真实验图4.22添加乘积性噪音 图4.23从图4.22中提取出来的水印(cor=0.99609)第五十三页,本课件共有56页攻击性仿真实验攻击性仿真实验图4.24剪切后的图像 图4.25从图4.24中提取出来的水印(cor=0.76459)第五十四页,本课件共有56页数字水印研究状况与展望数字水印研究状况与展望由于数字水印技术是近几年来国际学术界才兴起的一由于数字水印技术是近几年来国际学术界才兴起的一个前沿研究领域,处于迅速发展过程中,今后的数字个前沿研究领域,处于迅速发展过程中,今后的数字水印技术的研究将水印技术的研究将侧重于完善数字水印理论,提高数字水侧重于完善数字水印理论,提高数字水印算法的鲁棒性、安全性印算法的鲁棒性、安全性,研究其在实际网络中的应用,研究其在实际网络中的应用和建立相关标准。和建立相关标准。数字水印在理论方面的工作包括建立更好的模型、分析数字水印在理论方面的工作包括建立更好的模型、分析各种媒体中隐藏数字水印信息的容量各种媒体中隐藏数字水印信息的容量(带宽带宽)、分析算法、分析算法抗攻击和鲁棒性等性能。同时,我们也应重视对数字抗攻击和鲁棒性等性能。同时,我们也应重视对数字水印攻击方法的研究,这有利于促进研制更好的数字水印攻击方法的研究,这有利于促进研制更好的数字水印算法。水印算法。对于实际网络环境下的数字水印应用,应重点研究数字对于实际网络环境下的数字水印应用,应重点研究数字水印的网络快速自动验证技术,这需要结合计算机网络水印的网络快速自动验证技术,这需要结合计算机网络技术和认证技术。技术和认证技术。第五十五页,本课件共有56页第五十六页,本课件共有56页

    注意事项

    本文(第六章信息隐藏技术优秀PPT.ppt)为本站会员(石***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开