期末复习 信息隐藏.docx

上传人:牧羊曲112 文档编号:3113741 上传时间:2023-03-10 格式:DOCX 页数:6 大小:40.84KB
返回 下载 相关 举报
期末复习 信息隐藏.docx_第1页
第1页 / 共6页
期末复习 信息隐藏.docx_第2页
第2页 / 共6页
期末复习 信息隐藏.docx_第3页
第3页 / 共6页
期末复习 信息隐藏.docx_第4页
第4页 / 共6页
期末复习 信息隐藏.docx_第5页
第5页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《期末复习 信息隐藏.docx》由会员分享,可在线阅读,更多相关《期末复习 信息隐藏.docx(6页珍藏版)》请在三一办公上搜索。

1、期末复习 信息隐藏1、信息隐藏的原理:原理是利用载体中存在的冗余信息来隐藏秘密对象,以实现保密通信或者实现数字签 名和认证。 2、信息安全主要分为两大领域:加密技术与信息隐藏技术 3、信息隐藏的特性: 不可感知性:有时也称为隐蔽性。载入信息的伪装载体应与原载体应当大体上是很接近的。从人的视觉上应该不存在任何变化。载体在加载秘密信息前后的大小一般不应变化很大。 不可检测性:不可检测性是信息隐藏的目的,如果检测到信息隐藏的存在,说明信息隐藏本身已经失败。 容量:在保证不可感知性和不可检测性的前提之下,希望载体能嵌入的数据容量越大越好,但容量增大,会降低不可感知性和不可检测性,所以要均衡这三种特性。

2、秘密信息容量越大,隐藏的难度系数越大;图片要比文本更难隐藏;秘密信息与载体信息越接近,保密的效果就会越好。 鲁棒性:是指嵌入水印后的数据经过各种处理操作和攻击操作以后,不导致其中的水印信息丢失或被破坏的能力。攻击操作一般包括模糊、几何变形、放缩、压缩格式变换、剪切等。 安全性:指水印不易被复制、伪造、非法检测和移去,文件格式的变换不会导致水印的丢失。 复杂性:指水印的嵌入和提取算法复杂度低,便于推广应用。 5、信息隐藏技术的应用: 秘密通信:秘密通信隐藏了通信双方以及通信过程的存在。 版权保护:授权的水印以不可感知的方式嵌入到多媒体中。 认证和篡改检测:可以对数字作品进行认证,并且对篡改进行检

3、测。 盗版追踪:用来跟踪作者或购买者的多媒体的某种备份。 信息标注:信息标注是指隐藏一些信息于载体介质中,用于解释与介质有关的一些内容。 复制控制与访问控制:将数字水印嵌入来表示某种复制控制和访问控制限制。 信息监控:需要对某些信息进行控制,可以使用信息隐藏技术。 票据防伪:票据防伪是保证票据中的隐藏的水印信息在打印之后仍然存在,可以保证票据的真实性。 电子商务的兴起,使信息安全的呼声更高,除了加密术之外,使人们更关注信息隐藏中的认证技术。 6、数字水印的攻击类型 擦除攻击:也称为简单攻击、鲁棒性攻击、噪声攻击等。其目的是从含有数字水印的作品中移去或削弱水印,如某种信号(图像的亮度、对比度)的

4、增强等。这类攻击包括滤波、有损压缩或量化、统计平均、加噪、D/A和A/D转换、重采样、重量化、模糊/反模糊、最大似然估计、邻块插值等。虽然并不是所有这些攻击手段都能够完全去除水印,但是它们却能对嵌入的水印信息造成极大的破坏。 表达攻击:主要是破坏水印的检测环节。对含有水印的数据进行处理,使得水印检测器检测不到有效的水印,这就是表达攻击。采用的技术主要有:去同步攻击、oracle攻击等。 解释攻击:也称协议攻击,意图攻击水印应用的整个概念,使得提取的水印信息出现解释混乱,其中以IBM攻击和拷贝攻击最为典型。 共谋攻击:为了有效地保护版权,作品的发行商可能会为每个发行的拷贝嵌入不同的水印,以跟踪盗

5、版者。在这种水印方案中,原始载体相同而水印不同。共谋攻击就是多个用户利用同一原始载体数据的各自不同水印信号版本,比较拷贝中的不同之处,从而可以找出拷贝中的部分指纹标记的位置。对这些位置上的标记进行修改,从而生成一份新的近似载体数据,以此来逼近和恢复原始数据,其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在。 法律攻击:数字水印还处在发展阶段,自身的理论、算法还需要进一步完善,相应公认的标准尚未建立,国际、国内的法律中对这种新生的信息安全技术尚未正式确认。因此,在应用数字水印进行版权保护时,攻击者可能利用法律条文中的空白来对水印进行攻击。 7、信息隐藏:主要是将秘密信息嵌入到其他

6、载体中不让未授权的第三方察觉的一门学科。也就是说将秘密信息嵌入到多媒体数字信号本身所存在的冗余中,而且不影响载体信号的感觉效果和使用价值。它主要包括隐写术、数字水印、隐蔽通道、匿名通信等分支。 隐写术:就是将秘密信息嵌入到载体中,而使伪装载体在人类视觉以及计算机分析时秘密信息不被发现,并且源载体与伪装载体之间差异很小,一般感觉不到载体的变化。一般把隐写术分为技术隐写、语义隐写。现在的隐写术主要利用高空间频率的图像数据隐藏信息,采用最低有效位方法将信息隐藏到宿主信号中,使用信号色度隐藏信息方法,在数字图像的像素亮度的统计模型上隐藏信息的方法,patchwork方法等。 数字水印:数字水印主要是向

7、被保护的数字对象嵌入某些能证明版权归属或跟踪侵权行为的信息。目前主要有两类数字水印,一类是空间域数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位算法,其原理通过修改表示数字图像的颜色或颜色分类的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩频算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感部分,使修改后的系统隐含数字水印信息。 载体:是指秘密信息嵌入的对象,也就是用于容纳秘密信息的载体。 伪装载体:将秘密信息嵌入到载体之后形成的目标载体,称为伪装载体。也就是说,此时秘密信息已经隐藏

8、在载体之中。 伪装密钥:无论使用私钥或者公钥体制,都可以使用密钥对嵌入的秘密信息进行加密处理来多层保护欲隐藏的信息。 被保护信息:数字水印技术中的伪装载体虽然也作为掩护水印信息,但它主要目标是保护水印信息。 水印密钥:控制水印嵌入隐藏过程的密钥。水印密钥空间需足够大,而且分布比较均匀,即使第三方知道了水印嵌入算法的全部细节,但不知道秘密密钥,就不能将水印提出或破坏。水印体制的商业应用,其算法必须公开。所以数字水印算法的安全性完全取决于密钥,而不是以算法的保密来取得安全性。为了给攻击者增加去除水印的难度,目前大多数水印制作方案都在加入、提取、检测时采用了一个或多个密钥,做到只有掌握密钥的人才能读

9、出、提取水印。 8、数字水印系统一般要具有一定的特性才能保证数字产品版权保护和完整性鉴定。一般的特性如下。 不可觉察性:在数字水印中,很注重高保真度,也就是说嵌入水印的载体与原始载体必须非常接近,水印的嵌入不能引起宿主媒介质量的很大变化。 鲁棒性:并不是所有的数字水印系统都要求这个特性,只有鲁棒性水印系统要求,将对宿主进行空间滤波、有损压缩、打印、扫描以及旋转、平移等各种操作时,水印不会去除。 安全性:数字水印系统应该对非法提取具有很强的免疫力,对抗未授权的删除、嵌入和检测,从而保护数字产品。一般都使用密码术的经典算法来保证密钥的安全。 密钥的唯一性:不同的密钥应产生不同的水印。 嵌入的有效性

10、:嵌入的水印能提取出来的概率。 虚警率:实际不含水印的产品检测出有水印的概率。 9、数字水印系统中常用的术语。 宿主信号:也就是想嵌入秘密信息的载体信号,一般指音频、图像、视频等可视信号。 水印:加入到宿主信号中的秘密信息。 有效载荷:指在单位时间内水印编码的比特数。 水印访问单元:宿主信号中的最小部分,在这个单元可以可靠地检测并提取有效载荷。 容量:水印访问单元能负载的有效载荷的比特数量。 水印方案:嵌入和提取所需要的算法集合。 嵌入密钥:嵌入标识所使用的密钥。 提取密钥:用于检测或提取水印的密钥。对称水印算法在嵌入和提取时需要相同的密钥。不对称水印算法使用私钥嵌入水印信息,使用公钥提取水印

11、,同时通过公钥不能计算出私钥。 非盲方案:是指在从测试宿主信号中提取水印时,需要提取密钥和原不含水印宿主信号的方案。 半盲方案:指在从测试宿主信号中提取水印时,需要提取密钥但不需要原不含水印宿主信号的方案。 盲方案:从测试宿主信号中提取水印时,既不需要提取密钥,也不需要原不含水印宿主信号的方案。 I类方案:这种方案是指检测器/提取器的输出是有效载荷或在被检测宿主信号中有意义的标识。 II类方案:这类方案需要在检测信号时被嵌入水印的知识,这种方案只给出是否存在水印的结论。 10、置乱:信息隐藏技术可以将机密的图像、语音或文字等信息进行置乱加密,然后隐藏在可公开的载体图像中,这样使别人无法察觉秘密

12、的存在,从而实现了隐写。数字图像的置乱就是一种可逆变换,它是在二维的层次上,对数字图像色彩、位置、频率进行扰乱来扰乱图像,使置乱后的图像杂乱无章,如果不知道置乱的类型,很难恢复出图像。数字图像置乱可以在数字图像的空间域,如颜色空间、位置空间上进行,也可以在数字图像的频域上进行,基于循环移位的数字图像置乱,基于异或操作的数字图像置乱,基于幻方的数字图像置乱,基于空间填充曲线的数字图像置乱。 混沌:指发生在确定性系统中的貌似随机的不规则运动,一个确定性理论描述的系统,其行为却表现为不确定性、不可重复和不可预测,这就是混沌现象。混沌系统具有优良的特性:构造简单、对初始值的敏感性和类白噪声。利用初值可以精确地重构混沌序列。那么我们可以借助混沌的特性,利用Logistic混沌来进行预处理,进一步增强破解难度,提高秘密信息的安全性。 11、隐写分析技术是对表面正常的图像、音频、视频等媒体信号进行检测,判断其中是否嵌有秘密信息,甚至只是指出媒体中存在秘密信息的可能性,这样就可以找到敌对隐蔽通信的信源,从而阻断隐蔽通信的信道。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号