信息隐藏技术(概述 发展历史与应用)ppt课件.ppt

上传人:牧羊曲112 文档编号:1409979 上传时间:2022-11-20 格式:PPT 页数:77 大小:3.45MB
返回 下载 相关 举报
信息隐藏技术(概述 发展历史与应用)ppt课件.ppt_第1页
第1页 / 共77页
信息隐藏技术(概述 发展历史与应用)ppt课件.ppt_第2页
第2页 / 共77页
信息隐藏技术(概述 发展历史与应用)ppt课件.ppt_第3页
第3页 / 共77页
信息隐藏技术(概述 发展历史与应用)ppt课件.ppt_第4页
第4页 / 共77页
信息隐藏技术(概述 发展历史与应用)ppt课件.ppt_第5页
第5页 / 共77页
点击查看更多>>
资源描述

《信息隐藏技术(概述 发展历史与应用)ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息隐藏技术(概述 发展历史与应用)ppt课件.ppt(77页珍藏版)》请在三一办公上搜索。

1、信 息 隐 藏 技 术 与 应 用,第一章 信息隐藏 技术概论,本讲提要,一、信息安全的概念二、信息隐藏及其历史三、现代信息隐藏四、信息隐藏技术原理五、信息隐藏技术的应用领域,本章学习目标,掌握信息隐藏的基本概念掌握信息隐藏技术的基本思想熟悉信息隐藏的组成及其分类掌握信息隐藏安全性的概念,本讲提要,一、信息安全的概念二、信息隐藏及其历史三、现代信息隐藏四、信息隐藏技术原理五、信息隐藏技术的应用领域,广义上,凡是涉及到信息的安全性,完整性,可用性,真实性和可控性的相关理论和技术都是信息安全所要研究的领域。,一、信息安全的概念,狭义的信息安全是指信息内容的安全性,即保护信息的秘密性、真实性和完整性

2、,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私。,一、信息安全的概念,信息安全的内容,信息安全的内容:,保密通信的Problem,现代保密通信技术:采用数据加密的方式,形成不可识别的密文进行传递,保证传输安全。,明文 X,截获,密文 Y,加密密钥 K,明文 X,密文 Y,截取者,篡改,A,B,E 运算加密算法,D 运算解密算法,因特网,解密密钥 K,保密通信的Problem,问题:传递的数据是密文,容易引起敌方的注意通信通道面临着敌方的监视,窃听的威胁之中。措施不力,各种通信设施将会变成敌方的情报源。,截获,篡改,伪造,中断,被动攻击

3、,主 动 攻 击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,?,是否存在另外的保密通信方式?,伪装式信息安全,加密:对信息本身进行保护,但是信息的传递过程是暴露的伪装:掩盖信息存在的事实 将密码学与伪装式信息安全相结合,就可以更好地保证信息本身的安全和信息传递过程的安全,本讲提要,一、信息安全的概念二、信息隐藏及其历史三、现代信息隐藏四、信息隐藏技术原理五、信息隐藏技术的应用领域,二、信息隐藏及其历史,早在公元前440年,隐写术就已经被应用,历史上关于隐写术的最早的记载可以在古希腊历史学家希罗多德(公元前486425)的著作中找到 古西腊-奴隶的头皮上写字;反抗波斯国王入侵-涂蜡

4、板上写字,二、信息隐藏及其历史,隐写术(信息隐藏)类似于生物学上的保护色,它将主体(某一机密信息)秘密隐藏于外界环境(某公开载体)中,然后通过公开媒体来传输隐藏的机密信息。Stegnography: 由Johannes Trithemius于1499年将“steganos”与“graphein”两个希腊字根结合,表示“Covered Writing” ,意指隐藏消息的存在性(Existence)Cryptography: 由Thomas Browne于1658年创造,表示“Secreted Writing”,意指隐藏消息的意义(Meaning),信息隐藏的历史,古代的隐写术技术性的隐写术语言学

5、中的隐写术用于版权保护的隐写术,古代的隐写术技术性的,用头发掩盖信息将消息写在头皮上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递(公元前440年)使用书记板隐藏信息 首先去掉书记板上的腊,然后将消息写在木板上,再用腊覆盖,这样处理后的书记板看起来是一个完全空白的将信函隐藏在信使的鞋底、衣服的皱褶中,妇女的头饰和首饰中等,古代的隐写术技术性的,在一篇信函中,通过改变其中某些字母笔划的高度,或者在某些字母上面或下面挖出非常小的孔,以标识某些特殊的字母,这些特殊的字母组成秘密信息采用无形的墨水在特定字母上制作非常小的斑点(17世纪) 微缩胶片(1860年)信鸽传递粘贴在无关紧要的杂志

6、等文字材料中的句号或逗号上,古代的隐写术技术性的,使用化学方法的隐写术 用笔蘸淀粉水在白纸上写字,然后喷上碘水,则淀粉和碘起化学反应后显出棕色字体化学的进步促使人们开发更加先进的墨水和显影剂但随着“万用显影剂”的发明,此方法就无效了。其原理是,根据纸张纤维的变化情况,来确定纸张的哪些部位被水打湿过,这样,所有采用墨水的隐写方法,在“万用显影剂”下都无效了。在艺术作品中的隐写术在一些变形夸张的绘画作品中,从正面看是一种景象,侧面看又是另一种景象,这其中就可以隐含作者的一些政治主张或异教思想,古代的隐写术语言学的,藏头诗,芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬难逃可无忧。,黄帝示程书

7、山行,天籁相伴入翰林,笑迎万卷七彩路,翌日神州成精英,钢铁投洪冶,蝼蚁上粉墙。阴阳无二义,天地我中央。,化工何意把春催?缘到名园花自开。道是东风原有主,人人不敢上花台。,古代的隐写术语言学的,语言学中的信息隐藏,第二次世界大战德国间谍发出的信息:Presidents embargo ruling should have immediate notice. Grave situation affecting international law. Statement foreshadows ruin of many neutrals. Yellow journals unifying nation

8、al excitement immensely.Pershing sails from NY June 1.(潘兴号于6月1日从纽约启航。),古代的隐写术语言学的,乐谱在音乐乐谱中隐藏消息,每个音符对应于一个字符第二次世界大战期间,一位热情的女钢琴家,常为联军作慰问演出,并通过电台播放自己谱写的钢琴曲。由于联军在战场上接连遭到失败,反间谍机关开始怀疑到这位女钢琴家,可一时又因找不到钢琴家传递情报的手段和途径而迟迟不能决断。原来,这位德国忠实的女间谍,从联军军官那里获得军事情报后,就按照事先规定的密码巧妙地将其编成乐谱,并在电台演奏时一次次公开将重要情报通过悠扬的琴声传递出去。,古代的隐写术语言

9、学的,卡登格子中国古代设计的信息隐藏方法中,发送者和接收者各持一张完全相同的、带有许多小孔的纸,这些孔的位置是被随机选定的。发送者将这张带有孔的纸覆盖在一张纸上,将秘密信息写在小孔的位置上,然后移去上面的纸,根据下面的纸上留下的字和空余位置,编写一段普通的文章。接收者只要把带孔的纸覆盖在这段普通文字上,就可以读出留在小孔中的秘密信息在16世纪早期,意大利数学家Cardan(1501-1576)也发明了这种方法,这种方法现在被称作卡登格子法,古代的隐写术用于版权保护,核对校验图 (作品的摘要)Lorrain(1600-1682)是17世纪一个很有名的风景画家,创作了一本称为Liber Verit

10、atis的书,目的是为了保护自己的画免遭伪造。事实上,只要在素描和油画作品之间进行一些比较就会发现,前者是专门设计用来作为后者的“核对校验图”,并且任何一个细心的观察者根据这本书仔细对照后就能判定一幅给定的油画是不是赝品纸张中的水印,本讲提要,一、信息安全的概念二、信息隐藏及其历史三、现代信息隐藏四、信息隐藏技术原理五、信息隐藏技术的应用领域,三、现代信息隐藏,古老的信息伪装的手段和应用条件是十分有限的,在很长一段时间里,信息隐藏技术无论在研究领域还是在实际应用中都没有受到太大的注意。古典信息隐藏方法与现代多媒体信号处理技术的结合,信息隐藏是集多学科理论与技术于一身的新兴技术,它利用人类感觉器

11、官对数字信号的感觉冗余和图象、语音等信源的数字冗余特性,将一个消息(称为待隐消息或秘密消息)隐藏在另一个消息(称为遮掩消息或载体)中进行传递,使观察者和监视系统无法觉察到信息的存在,以实现版权保护、隐蔽通信等功能。 信息搭载的载体可以是文本如TXT、HTML、PDF,语音,图像,IP数据包等。,三、现代信息隐藏的定义,现代信息隐藏的研究可以追溯到Simmons于1983年提出的有代表性的“罪犯问题”。,三、现代信息隐藏,随着计算机技术和互联网的发展,信息隐藏受到重视各种重要信息需要安全的传递政府信息、商务信息、个人隐私等现代战争信息战尤其是国家安全部门需要研究伪装式信息安全的攻防数字产品的无失

12、真复制,造成版权保护和管理方面的漏洞技术上存在信息隐藏的可能,信息隐藏的现状,信息隐藏的研究状况,1996年在英国剑桥召开的第一届国际信息隐藏学术研讨会,标志着信息隐藏作为一个新学科诞生。 国际上举行了第211届国际信息隐藏学术研讨会。 IEEE、ACM、SPIE等学术组织主办的学术会议和期刊中包含了信息隐藏方面大量的研究成果。06年,IEEE和Springer分别创办了“IEEE Transactions on Information Forensics and Security”和“LNCS Transactions on Data Hiding and Multimedia Securi

13、ty”期刊。国内信息隐藏研讨会每年召开(1999年开始),一些国家的政府、军事和安全部门都对这一方向的研究给予了资助。如美国的空军、海军实验室,我国台湾的“中央研究院”等。1999年,在何德全、周仲义、蔡吉人三位院士的积极倡导下,成立了信息隐藏专家委员会,定期主办信息隐藏方面的学术会议。国家863计划、973计划和国家自然科学基金等也都先后对这一方向的研究给予了资助。,信息隐藏的资助状况,文献检索(关键词),Information hiding(信息隐藏)Steganography(隐写术)Digital watermarking(数字水印)Steganalysis(隐写分析),信息隐藏的基本

14、特征,不易察觉性:不易察觉性是指秘密信息的嵌入不改变原数字载体的主观质量和统计规律,不易被观察者和监视系统察觉。 鲁棒性:鲁棒性要求嵌入信息的方法有一定的秘密性,并且具有一定的对非法探测和非法解密等对抗能力。 隐藏容量:它是指在隐藏秘密数据后仍满足不易觉察性的前提下,数字载体中可以隐藏秘密信息的最大比特数。,实现信息隐藏的基本要求,载体对象是正常的,不会引起怀疑伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上安全性取决于第三方有没有能力将载体对象和伪装对象区别开来对伪装对象的正常处理,不应破坏隐藏的信息,信息隐藏的分类,信息隐形的主要分支,隐写术伪装式保密通信数字水印数字产品版权

15、保护隐蔽信道计算机系统中的一些通道,1、隐写术伪装式保密通信,利用人类感知系统以及计算机处理系统的冗余载体可以是任何一种多媒体数据,如音频、视频、图像、甚至文本、数据等被隐藏的信息也可以是任何形式(全部作为比特流)主要用于军队和安全部门,2、数字水印,数字水印:信息隐藏在民用领域的应用数字作品的特点:无失真复制、传播,易修改,易发表数字作品的版权保护需要:确定、鉴别作者的版权声明追踪盗版拷贝保护,2、数字水印,用于版权保护的数字水印:将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权用于盗版跟踪的数字指纹:同一个作品被不同用户买去,售出时不仅嵌入了版权所有

16、者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者用于拷贝保护的数字水印:水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用,3、隐蔽信道,计算机系统中的隐蔽信道:在多级安全水平的系统环境中,那些根本不是专门设计的也不打算用来传输消息的通信路径称为隐蔽信道这些信道在为某一程序提供服务时,可以被一个不可信的程序用来向它的控制者泄露信息计算机系统中存在的安全漏洞也可以被利用作为秘密信道传递信息协议中的信息隐藏,本讲提要,一、信息安全的概念二、信息隐藏及其历史三、现代信息隐藏四、信息隐藏技术原理五、信息隐藏技术的应用领域,信息隐藏的思想,利用以数字信号处理理论(图

17、像信号处理、音频信号处理、视频信号处理等)人类感知理论(视觉理论、听觉理论)现代通信技术密码技术等为代表的伪装式信息隐藏方法来研究信息的保密和安全问题,信息隐藏的基本思路,守尽可能多地将信息隐藏在公开消息之中尽可能不让对手发现任何破绽攻尽可能地发现和破坏对手利用信息隐藏技术隐藏在公开消息中的机密信息,被卫星收集到的苏联战略轰炸机(卫星数据),用S-Tools工具隐藏机场图片(载体为名画),隐藏后的图像(感知无差别),信息隐藏守,机密信息的隐蔽分发,隐写分析攻,恐怖分子将含有秘密信息的媒体文件公开发布,信息隐藏,可能吗?(2012-9-4),利用人类感知系统的冗余人类感知系统的分辨能力是有限的,

18、对某些频段具有一定的掩蔽效应,比如,人眼对灰度的分辨率只有几十个灰度级别,听觉系统也有类似的局限性。利用计算机处理系统的冗余多媒体数据本身存在着很大的冗余. 从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将消息嵌入到媒体数据中进行秘密传送是可行的利用各种潜信道技术上是可行的,信息隐藏,需要吗?,信息隐藏加密:对秘密信息本身进行保护,但信息的传递过程是暴露的隐藏:掩盖秘密信息存在的事实将密码学与信息隐藏相结合,就可以同时保证信息本身的安全和信息传递过程的安全,信息隐藏,需要吗?,现代战争信息战尤其是国家安全部门需要研究伪装式信息安全的攻与防数字水印数字产品的无失真复制的特点,造成版

19、权保护和管理方面的漏洞,信息隐藏的分类,按载体类型分类按密钥分类按嵌入域分类按提取的要求分类按保护对象分类,信息隐藏的载体,图像视频音频文本软件通信协议,信息隐藏的载体,图像视频音频文本软件通信协议,信息隐藏的载体,图像视频音频文本软件通信协议,信息隐藏的载体,图像视频音频文本软件通信协议所有具备冗余的位置都可以隐藏信息,按密钥分类,按照嵌入和提取是否采用相同密钥,分为:对称隐藏算法(相同)公钥隐藏算法(不同),按嵌入域分类,空域隐写LSB方法方法简单,鲁棒性差变换域隐写DCT变换,小波变换,傅立叶变换等信号能量分散;感知掩蔽特征可方便结合;与数据压缩标准兼容 鲁棒性强,按提取的要求分类,根据

20、在提取隐藏信息是是否需要利用原始载体C,分为:盲隐藏(不需要)非盲隐藏(需要),按保护对象分类,隐写术在不引起任何怀疑的情况下秘密传送消息需求:不被检测,大容量数字水印嵌入载体相关信息,目的是进行版权保护、所有权证明、盗版源追踪、完整性保护要求:鲁棒性,不可感知性,信息隐藏模型,隐藏,提取,在BMP图像的调色板与图像数据间隐藏信息,结构隐写示例,在Ping报文的标识、序号和可选数据字段隐藏信息,结构隐写示例,LSB替换隐写示例,512*512*8bit,1,0,1,0,0,0,0,1,标准图像Lena,各个位平面的图像显示,五、数字隐写,去掉0-7个位平面后的图像显示,五、数字隐写,方法简单,

21、视觉失真小,数据容量大。100%像素承载数据时,平均改变一半LSB,简单LSB替换隐写,LSB替换隐写的消息嵌入机制,信息隐藏的算法已有许多,如图像为载体的有:最低有效位替换、多位平面替换、随机调制(扩频)、调色板隐写、基于DCT系数和小波系数的隐写等。以现有的隐写技术为基础,互联网上有许多可免费下载的数字隐写软件,如Johnson N在其个人网站上列出了一百多种隐写软件。http:/,信息隐藏的工具,互联网上常见的图像隐写软件,本讲提要,一、信息安全的概念二、信息隐藏及其历史三、现代信息隐藏四、信息隐藏技术原理五、信息隐藏技术的应用领域,信息隐藏技术的应用领域,数据保密隐秘信息传递。应用于政

22、治、军事、金融等领域。 如电子商务中的敏感数据、谈判双方的秘密协议及合同、网上银行交易中的敏感信息、重要文件的数字签名和个人隐私等。数据的不可抵赖性 数字作品的版权保护 防伪 数据的完整性,信息隐藏技术的应用领域,数据保密数据的不可抵赖性 在网络交易实体的任何一方发送或者接收信息时,将各自的特征标记及加入传递的信息中,以防止任何一方的抵赖行为。数字作品的版权保护 防伪 数据的完整性,信息隐藏技术的应用领域,数据保密数据的不可抵赖性 数字作品的版权保护是信息隐藏的一个重要应用方向,版权保护、盗版源追踪防伪 数据的完整性,信息隐藏技术的应用领域,数据保密数据的不可抵赖性 数字作品的版权保护防伪电子

23、票据中隐藏水印,在扫描后提取防伪水印,以证实票据的真实性。数据的完整性,信息隐藏技术的应用领域,数据保密数据的不可抵赖性 数字作品的版权保护防伪数据的完整性 确认数据在传输或存储过程中没有被篡改。采用脆弱水印技术,一旦数据被篡改,则会导致水印破坏,从而保证数据的完整性。,数字信息隐藏技术的发展,随着理论研究的进行,相关技术、标准、产品也不断推进DVD影碟防盗版技术(日本电器、日立、先锋、索尼。)防伪的个人身份证(德国)版权保护水印技术标准(美国版权保护组织)SDMI,网络时代音乐版权保护技术,现代信息隐藏面临的困难,实际应用道路上尚有许多技术性问题需要解决。 如何用数字水印技术来实现各种数字媒体的产权保护和管理、消息的认证与用户的鉴权等?如何正确提取隐写信息,以验证隐写检测的正确性等等?水印验证体系的建立、法律的保护等因素在信息隐藏技术迈向实用化过程中尚缺少应用环境。,信息隐藏还没有找到自己的理论依据,尚未形成自己的理论体系。 缺乏像Shannon通信理论这样的理论基础,缺乏对人类感知模型的充分理解,缺乏对信息隐藏方案的有效度量方法等。,课后思考,信息隐藏分为哪几类?信息隐藏的技术特点包括那几个方面?信息隐藏与密码学的区别与联系?信息隐藏的应用领域有哪些?名词解释隐秘信道、隐写术、数字水印鲁棒性、透明性、嵌入量、安全性,2022/11/20,77,谢 谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号