第六章信息隐藏技术PPT讲稿.ppt
《第六章信息隐藏技术PPT讲稿.ppt》由会员分享,可在线阅读,更多相关《第六章信息隐藏技术PPT讲稿.ppt(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第六章信息第六章信息隐藏技藏技术第1页,共56页,编辑于2022年,星期三导读导读利用前面讨论的各种密码系统保护机密信利用前面讨论的各种密码系统保护机密信息的方法,是将机密信息加密。加密后的息的方法,是将机密信息加密。加密后的信息将变为不可识别的乱码,但这也提醒信息将变为不可识别的乱码,但这也提醒攻击者:这是机密信息。如何隐藏机密信攻击者:这是机密信息。如何隐藏机密信息的存在?这是本章将要讨论的第一个问息的存在?这是本章将要讨论的第一个问题。题。当前,数字音频和视频正大行其道,对其当前,数字音频和视频正大行其道,对其进行不限次数的完全保真复制异常简单。进行不限次数的完全保真复制异常简单。如何保
2、护所有者的版权?这是本章将要讨如何保护所有者的版权?这是本章将要讨论的第二个问题。论的第二个问题。第2页,共56页,编辑于2022年,星期三内容内容6.1 6.1 信息隐藏技术概述信息隐藏技术概述6.2 6.2 数据隐写术数据隐写术6.3 6.3 数字水印数字水印 第3页,共56页,编辑于2022年,星期三信息隐藏技术概述信息隐藏技术概述什么是信息隐藏?什么是信息隐藏?采用传统密码学理论开发出来的加解密系统致命的采用传统密码学理论开发出来的加解密系统致命的缺点:缺点:明确地提示攻击者哪些是重要信息明确地提示攻击者哪些是重要信息 随着硬件技术的迅速发展,以及基于网络实现的具有随着硬件技术的迅速发
3、展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,并行计算能力的破解技术的日益成熟,传统的加密算传统的加密算法的安全性受到了严重挑战法的安全性受到了严重挑战 数字信号处理和网络传输技术可以对数字媒体的原数字信号处理和网络传输技术可以对数字媒体的原版进行无限制的编辑、修改、拷贝和传播,造成数字版进行无限制的编辑、修改、拷贝和传播,造成数字媒体的知识产权保护和信息安全的问题日益突出如媒体的知识产权保护和信息安全的问题日益突出如何防止知识产品被非法复制及传播,是目前急需解决何防止知识产品被非法复制及传播,是目前急需解决的问题的问题第4页,共56页,编辑于2022年,星期三信息隐藏技术概述信
4、息隐藏技术概述1992年,提出了一种新的关于信息安全的年,提出了一种新的关于信息安全的概念概念信息隐藏信息隐藏,即将关键信息秘密地,即将关键信息秘密地隐藏于一般的载体中(图像、声音、视频隐藏于一般的载体中(图像、声音、视频或一般的文档),或发行或通过网络传递。或一般的文档),或发行或通过网络传递。由于非法拦截者从网络上拦截的伪装后的由于非法拦截者从网络上拦截的伪装后的关键信息,并不像传统加密过的文件一样,关键信息,并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解关键看起来是一堆会激发非法拦截者破解关键信息动机的乱码,而是看起来和其它非关信息动机的乱码,而是看起来和其它非关键性的信息
5、无异的明文信息,因而十分容键性的信息无异的明文信息,因而十分容易逃过非法拦截者的破解。易逃过非法拦截者的破解。第5页,共56页,编辑于2022年,星期三信息隐藏不同于传统的加密信息隐藏不同于传统的加密信息隐藏不同于传统的加密,其目的不在于限制正常信息隐藏不同于传统的加密,其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和重视。的资料存取,而在于保证隐藏数据不被侵犯和重视。隐藏的数据量与隐藏的免疫力始终是一对矛盾,目隐藏的数据量与隐藏的免疫力始终是一对矛盾,目前还不存在一种完全满足这两种要求的隐藏方法。前还不存在一种完全满足这两种要求的隐藏方法。信息隐藏技术和传统的密码技术的区别在于信
6、息隐藏技术和传统的密码技术的区别在于:密码仅密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。息的内容而且隐藏了信息的存在。信息隐藏技术信息隐藏技术提供了一种有别于加密的安全模式。提供了一种有别于加密的安全模式。第6页,共56页,编辑于2022年,星期三信息加密和隐藏信息加密和隐藏第7页,共56页,编辑于2022年,星期三(b)隐藏隐藏第8页,共56页,编辑于2022年,星期三(c)隐密隐密第9页,共56页,编辑于2022年,星期三信息隐藏技术原理信息隐藏技术原理藏头诗华夏之光,西部翘楚,都会雄风,市镇豪华夏之光,西部翘楚,
7、都会雄风,市镇豪情,报业先锋。情,报业先锋。谢客醉斟共杯潺,霆空无雨云自散。谢客醉斟共杯潺,霆空无雨云自散。锋寒久别饮沙场,吟尽离骚盟风凉。锋寒久别饮沙场,吟尽离骚盟风凉。谢霆锋谢霆锋 张弓不为步后羿,艺高何处不可取。张弓不为步后羿,艺高何处不可取。谋筹生擒奥斯卡,力斩嘎纳金棕榈。谋筹生擒奥斯卡,力斩嘎纳金棕榈。张艺谋张艺谋 第10页,共56页,编辑于2022年,星期三信息隐藏技术原理信息隐藏技术原理信息隐藏是集多门学科理论技术于一身的信息隐藏是集多门学科理论技术于一身的新兴技术领域,它利用人类感觉器官对数新兴技术领域,它利用人类感觉器官对数字信号的感觉冗余,将一个消息隐藏在另字信号的感觉冗余
8、,将一个消息隐藏在另一个消息中。由于隐藏后外部表现的只是一个消息中。由于隐藏后外部表现的只是遮掩消息的外部特征,故并不改变遮掩消遮掩消息的外部特征,故并不改变遮掩消息的基本特征和使用价值息的基本特征和使用价值数字信息隐藏技术已成为信息科学领域研数字信息隐藏技术已成为信息科学领域研究的一个热点。被隐藏的秘密信息可以是究的一个热点。被隐藏的秘密信息可以是文字、密码、图像、图形或声音,而作为文字、密码、图像、图形或声音,而作为宿主的公开信息可以是一般的文本文件、宿主的公开信息可以是一般的文本文件、数字图像、数字视频和数字音频等数字图像、数字视频和数字音频等第11页,共56页,编辑于2022年,星期三
9、信息隐藏技术原理信息隐藏技术原理我们把待隐藏的信息称为我们把待隐藏的信息称为秘密信息秘密信息(Secret Message),它可以是版权信息或秘密数,它可以是版权信息或秘密数据,也可以是一个序列号;据,也可以是一个序列号;而公开信息则称为而公开信息则称为宿主信息宿主信息(Cover Message,也称载体信息,也称载体信息),如视频、音,如视频、音频片段等。频片段等。第12页,共56页,编辑于2022年,星期三信息隐藏技术原理信息隐藏技术原理这种信息隐藏过程一般由密钥这种信息隐藏过程一般由密钥(Key)来控制,通过来控制,通过嵌入嵌入算法算法(Embedding Algorithm)将秘密
10、信息隐藏于公开将秘密信息隐藏于公开信息中,而隐蔽宿主信息中,而隐蔽宿主(隐藏有秘密信息的公开信息隐藏有秘密信息的公开信息)则则通过通信信道通过通信信道(Communication Channel)传递,然传递,然后对方的后对方的检测器检测器(Detector)利用密钥从隐蔽宿主中恢复利用密钥从隐蔽宿主中恢复/检测出秘密信息。检测出秘密信息。第13页,共56页,编辑于2022年,星期三信息隐藏技术原理信息隐藏技术原理信息隐藏技术主要由下述两部分组成:信息隐藏技术主要由下述两部分组成:1.信息嵌入算法信息嵌入算法(编码器编码器),它利用密钥来实它利用密钥来实现秘密信息的隐藏。现秘密信息的隐藏。2.
11、隐蔽信息检测隐蔽信息检测/提取算法提取算法(检测器检测器),它利用它利用密钥从隐蔽宿主中检测密钥从隐蔽宿主中检测/恢复出秘密信息。恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。宿主中得到或删除,甚至发现秘密信息。第14页,共56页,编辑于2022年,星期三信息隐藏系统的特征信息隐藏系统的特征1.1.鲁棒性鲁棒性(Robustness(Robustness,健壮性或顽健性,健壮性或顽健性)鲁棒性指不因宿主文件的某种改动而导致隐藏信息鲁棒性指不因宿主文件的某种改动而导致隐藏信息丢失的能力。丢失的能力。2.2.不可检测性不
12、可检测性(Undetectability)(Undetectability)不可检测性指隐蔽宿主与原始宿主具有一致的特不可检测性指隐蔽宿主与原始宿主具有一致的特性,如具有一致的统计噪声分布,以便使非法拦截性,如具有一致的统计噪声分布,以便使非法拦截者无法判断是否藏有隐蔽信息。者无法判断是否藏有隐蔽信息。3.3.透明性透明性(Invisibility)(Invisibility)利用人类视觉系统或人类听觉系统的特性,经过利用人类视觉系统或人类听觉系统的特性,经过一系列隐藏处理,使目标数据没有明显的降质现象,一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。而隐藏的
13、数据却无法人为地看见或听见。第15页,共56页,编辑于2022年,星期三信息隐藏系统的特征信息隐藏系统的特征4.安全性安全性 隐藏的信息内容应是安全的,最好经过某种加密后再隐隐藏的信息内容应是安全的,最好经过某种加密后再隐藏,同时隐藏的具体位置也应是安全的,至少不会因格藏,同时隐藏的具体位置也应是安全的,至少不会因格式变换而遭到破坏。式变换而遭到破坏。5.自恢复性自恢复性 由于经过一些操作或变换后,可能会使原图产生较大的破由于经过一些操作或变换后,可能会使原图产生较大的破坏。如果只从留下的片段数据,就能恢复隐藏信息,而且坏。如果只从留下的片段数据,就能恢复隐藏信息,而且恢复过程中不需要宿主信息
14、,这就是所谓的自恢复性。恢复过程中不需要宿主信息,这就是所谓的自恢复性。7.可纠错性可纠错性 为了保证隐藏信息的完整性,使其在经过各种操作和变换为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采取纠错编码方法。后仍能很好地恢复,通常采取纠错编码方法。第16页,共56页,编辑于2022年,星期三信息隐藏技术的主要分支与应用信息隐藏技术的主要分支与应用第17页,共56页,编辑于2022年,星期三信息隐藏技术的主要分支与应用信息隐藏技术的主要分支与应用隐蔽信道隐蔽信道由由Lampson定义为:在多级安全水平的系定义为:在多级安全水平的系统环境中统环境中(比如军事计算机系统比如
15、军事计算机系统),那些既不是专门设计,那些既不是专门设计的也不打算用来传输信息的通信路径称为隐蔽信道。的也不打算用来传输信息的通信路径称为隐蔽信道。匿名通信匿名通信就是寻找各种途径来隐藏通信消息的主体,就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。即消息的发送者和接收者。Web应用强调接收者的匿应用强调接收者的匿名性,而电子邮件用户们更关心发送者的匿名性。名性,而电子邮件用户们更关心发送者的匿名性。隐写术隐写术版权标志版权标志包括易碎水印和数字指纹、数字水印两种包括易碎水印和数字指纹、数字水印两种鲁棒的版权标志。鲁棒的版权标志。第18页,共56页,编辑于2022年,星期三内容内
16、容6.1 6.1 信息隐藏技术概述信息隐藏技术概述6.2 6.2 数据隐写术数据隐写术6.3 6.3 数字水印数字水印 第19页,共56页,编辑于2022年,星期三一个例子一个例子图是一棵树的照片,内含了隐蔽的图像。如果图是一棵树的照片,内含了隐蔽的图像。如果把每个颜色分量和数字把每个颜色分量和数字3 3进行逻辑与运算,再把进行逻辑与运算,再把亮度增强亮度增强8585倍,得到图。倍,得到图。第20页,共56页,编辑于2022年,星期三数据隐写术数据隐写术根据嵌入算法,我们可以大致把隐写术分成以下六类:根据嵌入算法,我们可以大致把隐写术分成以下六类:1.替换系统替换系统:用秘密信息替代隐蔽宿主的
17、冗余部分。:用秘密信息替代隐蔽宿主的冗余部分。2.变换域技术变换域技术:在信号的变换域嵌入秘密信息:在信号的变换域嵌入秘密信息(如在频域如在频域)。3.扩展频谱技术扩展频谱技术:采用扩频通信的思想。:采用扩频通信的思想。4.统计方法:统计方法:通过更改伪装载体的若干统计特性对信息进行通过更改伪装载体的若干统计特性对信息进行编码,并在提取过程中采用假设检验方法。编码,并在提取过程中采用假设检验方法。5.失真技术:失真技术:通过信号失真来保存信息,在解码时测量与通过信号失真来保存信息,在解码时测量与原始载体的偏差原始载体的偏差6.载体生成方法:载体生成方法:对信息进行编码以生成用于秘密通信对信息进
18、行编码以生成用于秘密通信的伪装载体。的伪装载体。第21页,共56页,编辑于2022年,星期三替换系统替换系统最低比特位替换最低比特位替换LSB最早被开发出来的,也是使用最为广泛的最早被开发出来的,也是使用最为广泛的替换技术。黑白图像通常用替换技术。黑白图像通常用8个比特来表个比特来表示每一个像素示每一个像素(Pixel)的明亮程度,即灰阶的明亮程度,即灰阶值值(Gray-value)。彩色图像则用彩色图像则用3个字节来分别记录个字节来分别记录RGB三三种颜色的亮度。将信息嵌入至最低比特,种颜色的亮度。将信息嵌入至最低比特,对宿主图像对宿主图像(Cover-image)的图像品质影的图像品质影响
19、最小,其嵌入容量最多为图像文件大小响最小,其嵌入容量最多为图像文件大小的八分之一。的八分之一。第22页,共56页,编辑于2022年,星期三替换系统替换系统(1)每个文件只能非压缩地存放一幅彩色图像。每个文件只能非压缩地存放一幅彩色图像。(2)文件头由文件头由54个字节的数据段组成,其中包含该位图个字节的数据段组成,其中包含该位图文件的类型、大小、尺寸及打印格式等。文件的类型、大小、尺寸及打印格式等。(3)从第从第55个字节开始,是该文件的图像数据部分,个字节开始,是该文件的图像数据部分,数据的排列顺序以图像的左下角为起点,每连续数据的排列顺序以图像的左下角为起点,每连续3个字节便描述图像一个像
20、素点的颜色信息,这个字节便描述图像一个像素点的颜色信息,这3个个字节分别代表蓝、绿、红三基色在此像素中的亮字节分别代表蓝、绿、红三基色在此像素中的亮度。例如某连续度。例如某连续3个字节为:个字节为:00H,00H,FFH,则表示该像素的颜色为纯红色。则表示该像素的颜色为纯红色。第23页,共56页,编辑于2022年,星期三RGB(0,0,255)RGB(0,0,254)RGB(0,0,248)第24页,共56页,编辑于2022年,星期三替换系统替换系统一幅一幅24位位BMP图像,由图像,由54字节的文件头和字节的文件头和图像数据部分组成,其中文件头不能隐藏图像数据部分组成,其中文件头不能隐藏信息
21、,从第信息,从第55字节开始为图像数据部分,字节开始为图像数据部分,可以隐藏信息。图像数据部分由一系列的可以隐藏信息。图像数据部分由一系列的8位二进制数位二进制数(字节字节)所组成,每个所组成,每个8位二进位二进制数中制数中“1”的个数或者为奇数或者为偶的个数或者为奇数或者为偶数。我们约定:若一个字节中数。我们约定:若一个字节中“1”的个的个数为奇数,则称该字节为数为奇数,则称该字节为奇性字节奇性字节,用,用“1”表示;若一个字节中表示;若一个字节中“1”的个数为的个数为偶数,则称该字节为偶数,则称该字节为偶性字节偶性字节,用,用“0”表示。我们用每个字节的奇偶性来表示隐表示。我们用每个字节的
22、奇偶性来表示隐藏的信息。藏的信息。第25页,共56页,编辑于2022年,星期三举例举例例如,设一段例如,设一段24位位BMP文件的数据为:文件的数据为:01100110,00111101,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:则其字节的奇偶排序为:0,1,1,1,0,1,1,1。现在需。现在需要隐藏信息要隐藏信息79,79转化为转化为8位二进制数为位二进制数为01001111,将这两,将这两个数列相比较,发现第三、四、五位不一致,于是对这段个数列相比较,发现第三、四、五位不一致,于是对这段24位位BMP
23、文件数据的某些字节的奇偶性进行调整,使其与文件数据的某些字节的奇偶性进行调整,使其与79转化的转化的8位二进制数相一致:位二进制数相一致:第三位:将第三位:将10001111变为变为10001110,该字节由奇变为偶。,该字节由奇变为偶。第四位:将第四位:将00011010变为变为00011011,该字节由奇变为偶。,该字节由奇变为偶。第五位:将第五位:将00000000变为变为00000001,该字节由偶变为奇。,该字节由偶变为奇。第26页,共56页,编辑于2022年,星期三信息嵌入信息嵌入BMPBMP文件文件经过这样的调整,此经过这样的调整,此24位位BMP文件数据段字节的奇文件数据段字节
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第六 信息 隐藏 技术 PPT 讲稿
限制150内