信息隐藏技术原理.ppt

上传人:牧羊曲112 文档编号:5230941 上传时间:2023-06-16 格式:PPT 页数:91 大小:4.45MB
返回 下载 相关 举报
信息隐藏技术原理.ppt_第1页
第1页 / 共91页
信息隐藏技术原理.ppt_第2页
第2页 / 共91页
信息隐藏技术原理.ppt_第3页
第3页 / 共91页
信息隐藏技术原理.ppt_第4页
第4页 / 共91页
信息隐藏技术原理.ppt_第5页
第5页 / 共91页
点击查看更多>>
资源描述

《信息隐藏技术原理.ppt》由会员分享,可在线阅读,更多相关《信息隐藏技术原理.ppt(91页珍藏版)》请在三一办公上搜索。

1、第9章 信息隐藏技术原理,学习任务,信息隐藏技术概述,信息隐藏技术原理,匿名通信技术,Click to add title in here,1,2,3,本章主要涉及:,4,数据隐写术,隐蔽信道,5,学习任务,版权保护/数字水印,6,信息隐藏技术研究,7,9.1 信息隐藏技术概述,基于传统密码学理论的加解密系统的缺点:明确地提示攻击者哪些是重要信息;随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,传统的加密算法的安全性受到了严重挑战1992年,提出了一种新概念信息隐藏,将关键信息秘密地隐藏于一般的载体中(图像、声音、视频或一般的文档),或发行或通过网络传递。,9.

2、1 信息隐藏技术概述,信息隐藏概述1.发展历史信息隐藏的发展历史可以一直追溯到“匿形术(Steganography)”的使用。“匿形术”一词来源于古希腊文中“隐藏的”和“图形”两个词语的组合。“匿形术”与“密码术(Cryptography)”都是致力于信息的保密技术,但是,两者的设计思想却完全不同。,9.1 信息隐藏技术概述,“密码术”主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。而“匿形术”则致力于通过设计精妙的方法,使得非授权者根本无从得知保密信息的存在与否。相对于现代密码学来讲,信息隐藏的最大优势在于它并不限制对

3、主信号的存取和访问,而是致力于签字信号的安全保密性。,芦花丛里一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。,9.1 信息隐藏技术概述,奴隶主在奴隶的头皮上写字;,9.1 信息隐藏技术概述,2.现代应用根据处理方法和应用领域的不同,信息隐藏技术主要分为数字水印技术和隐藏通信技术两大类。版权保护以及拷贝控制和操作跟踪等领域主要使用信息隐藏技术中的数字水印技术,网络信息安全则主要使用隐藏通信技术。,9.1 信息隐藏技术概述,信息隐藏技术的主要应用:(1)隐蔽通信(数据保密),9.1 信息隐藏技术概述,(2)数据的完整性(真实性,用于认证和篡改检测),(3)图像自恢复,9.1 信息隐藏技术

4、概述,9.1 信息隐藏技术概述,(4)版权保护,星美,UME,保利,盗版,XXX,(5)数字内容保护,9.1 信息隐藏技术概述,信息隐藏技术的其他应用:(6)数字指纹(7)使用控制(8)票据防伪(9)数字水印与数字签名相结合,9.1 信息隐藏技术概述,9.1 信息隐藏技术概述,9.1.2 信息隐藏技术和传统的密码技术的区别1.信息隐藏和密码技术的区别密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式(密文)进行传递;对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;,9.1 信息隐藏技术概述,信息隐藏其目的不在于限制正

5、常的资料存取,而在于保证隐藏数据不被侵犯和重视。信息隐藏技术和传统的密码技术的区别在于:密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。,9.1 信息隐藏技术概述,信息隐藏是把一个有意义的信息隐藏在另一个称为载体(Cover)的信息中得到隐蔽载体(Stego Cover),非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文字、图象、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息M加密得到密文消息M,再把M隐藏到载体C中。,9.1 信息隐藏技术概述,信息加密和隐藏的区别,9.1

6、信息隐藏技术概述,9.1.3 信息加密和隐藏的三种模式(1)信息加密模式:对信息进行加密,使用某种方式将明文加密为密文。,9.1 信息隐藏技术概述,(2)信息隐藏模式:对信息进行隐藏在载体中,形成带有信息的伪装载体进行信息传输。,9.1 信息隐藏技术概述,(3)信息加密与隐藏模式:对信息进行加密,然后隐藏在载体中,形成带有加密后信息的伪装载体进行信息传输。,9.1 信息隐藏技术概述,9.1.4 信息隐藏的分类 1.信息隐藏技术的主要分支,信息隐藏技术的主要分支与应用,9.1 信息隐藏技术概述,(1)隐蔽信道隐蔽信道由Lampson定义为:在多级安全水平的系统环境中(比如军事计算机系统),那些既

7、不是专门设计的也不打算用来传输信息的通信路径称为隐蔽信道。(2)匿名通信匿名通信就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。Web应用强调接收者的匿名性,而电子邮件用户们更关心发送者的匿名性。,9.1 信息隐藏技术概述,(3)隐写术隐写术即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。(4)版权标志版权标志包括易损水印和数字指纹、数字水印两种鲁棒的版权标志。,9.1 信息隐藏技术概述,2.其它分类方法(1)按载体类型分类:包括基于文本,图像,声音和视频的信息隐藏技术。(2)按密钥分类:若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则

8、称为公钥隐藏算法。,9.1 信息隐藏技术概述,(3)按嵌入域分类:主要可分为空域(或时域)方法及变换域方法。(4)按提取的要求分类:若在提取隐藏信息时不需要利用原始载体C,则称为盲隐藏;否则称为非盲隐藏。(5)按保护对象分类 主要可分为隐写术和水印技术。,9.2 信息隐藏技术原理,9.2.1 信息隐藏技术组成1.秘密信息和公开信息秘密信息(Secret Message):待隐藏的信息,可以是版权信息或秘密数据,也可以是一个序列号;公开信息:称为宿主信息(Cover Message,也称载体信息),如视频、音频片段等。,9.2 信息隐藏技术原理,信息隐藏过程一般由密钥(Key)来控制,通过嵌入算

9、法(Embedding Algorithm)将秘密信息隐藏于公开信息中,隐蔽宿主(隐藏有秘密信息的公开信息)则通过通信信道(Communication Channel)传递,然后对方的检测器(Detector)利用密钥从隐蔽宿主中恢复/检测出秘密信息。,9.2 信息隐藏技术原理,2.信息隐藏技术组成 信息隐藏技术主要由下述两部分组成:(1)信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。(2)隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。,9.2 信息隐藏技术原理,信息隐藏主要组成,

10、9.2 信息隐藏技术原理,3.信息隐藏系统的特征(1)鲁棒性(Robustness,健壮性)鲁棒性指不因宿主文件的某种改动而导致隐藏信息丢失的能力。(2)不可检测性(Imperceptibility)不可检测性指隐蔽宿主与原始宿主具有一致的特性,如具有一致的统计噪声分布,以便使非法拦截者无法判断是否藏有隐蔽信息。,9.2 信息隐藏技术原理,(3)透明性(Invisibility)利用人类视觉系统或人类听觉系统的特性,经过一系列隐藏处理,使目标数据没有明显的质量降低现象,而隐藏的数据却无法人为地看见或听见。(4)安全性隐藏的信息内容应是安全的,最好经过某种加密后再隐藏,同时隐藏的具体位置也应是安

11、全的,至少不会因格式变换而遭到破坏。,9.2 信息隐藏技术原理,(5)自恢复性由于经过一些操作或变换后,可能会使原图产生较大的破坏。如果只从留下的片段数据,就能恢复隐藏信息,而且恢复过程中不需要宿主信息,这就是所谓的自恢复性。(6)可纠错性为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采取纠错编码方法。,9.2 信息隐藏技术原理,4.信息隐藏的通用模型,9.2 信息隐藏技术原理,9.2.2 信息隐藏技术1.信息隐藏分类(1)隐写术隐写术(Steganography 就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。现有的隐写术方法主要有利用高空间频率的图像

12、数据隐藏信息、采用“最低有效位”方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。,9.2 信息隐藏技术原理,(2)数字水印技术数字水印技术(Digital Watermark):技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。,9.2 信息隐藏技术原理,(3)可视密码技术可视密码技术:可视密码技术是Naor和Shamir于199

13、4年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。,9.2 信息隐藏技术原理,2.信息隐藏的关键技术信息隐藏的主要方法包括在时间域、空间域及变换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏。(1)空域法在空间域实现信息隐藏,多采用替换法。由于人类感觉系统的有限性,对于某些感觉变化不敏感,可直接用准备隐藏的信息来替换载体文件的数据,但不会影响到载体文件的可见性。,9.2 信息隐藏技术原理,(2)变换域法将信息隐藏在载体文件的重要位置,与空

14、域方法相比,它对诸如压缩、修剪等处理的攻击鲁棒性更强,一般在正交变换域中进行,主要有离散傅立叶变换(DFT)域、离散余弦变换(DCT)域、离散小波变换(DWT)域、Mellin-Fourier变换域中的信息隐藏。,9.2 信息隐藏技术原理,(3)信道隐藏利用信道的一些固有特性进行信息隐藏,主要包括在网络模型中的信息隐藏和扩频信息隐藏。网络模型中的信息隐藏:指利用网络的控制信号或通信协议等媒介中的一些固定空闲位置或信号进行秘密信息的传送,以达到信息隐藏的目的。扩频信息隐藏:提供了一种低检测概率抗干扰的通信手段,使得检测和去除信号变得困难。,9.3 匿名通信技术,(1)源重写技术采用重路由转发策略

15、,发送者匿名。发送者和接收者之间经过了一个或多个转发节点,该节点实现了重写数据包和转发数据包的功能。数据包在经过这类转发部件时,在输入和输出的而一些关联信息被移去或重写,如地址信息、时间信息、信息长度以及信息编码等,从而能够隐藏数据包输入和输出的对应关系。典型的实现:可以抵抗一定程度的匿名攻击。缺点:增加了服务延迟;增加了系统转发部件的负荷,降低了有效匿名带宽;增加了系统路径选择、密钥分发保存的代价。,9.3 匿名通信技术,源重写技术,9.3 匿名通信技术,(2)Crowds系统模型A的浏览器首先将Web服务请求交给本地的代理,所经过路径是复杂路径,即一个节点可能在路径上出现多次。其中转发路径

16、为 JA-JC-JE-JD-JG-JB-JE-Web Server,9.4 数据隐写术,根据嵌入算法,我们可以大致把隐写术分成以下六类:(1)替换系统:用秘密信息替代隐蔽宿主的冗余部分。(2)变换域技术:在信号的变换域嵌入秘密信息(如在频域)。(3)扩展频谱技术:采用扩频通信的思想。,9.4 数据隐写术,(4)失真技术:通过信号失真来保存信息,在解码时测量与原始载体的偏差。(5)统计方法:通过更改伪装载体的若干统计特性对信息进行编码,并在提取过程中采用假设检验方法。(6)载体生成方法:对信息进行编码以生成用于秘密通信的伪装载体。,9.4 数据隐写术,隐写术的一个例子见下图所示:图是一棵树的照片

17、,内含了隐蔽的图像。如果把每个颜色分量和数字3进行逻辑与运算,再把亮度增强85倍,得到图。,隐写术的一个例子,9.4 数据隐写术,9.4.1 替换系统最低比特位替换LSB彩色图像则用3个字节来分别记录RGB三种颜色的亮度。将信息嵌入至最低比特,对宿主图像(Cover-image)的图像品质影响最小,其嵌入容量最多为图像文件大小的八分之一。,9.4 数据隐写术,隐藏第1幅图像,隐藏前两幅图像,隐藏三幅图像,9.4 数据隐写术,2.基于调色板的图像对一幅彩色图像,为了节省存储空间,人们将图像中最具代表性的颜色组选取出来,利用3个字节分别记录每个颜色的RGB值,并且将其存放在文件的头部,这就是调色板

18、。然后针对图像中每个像素的RGB颜色值,在调色板中找到最接近的颜色,记录其索引值(Index)。信息被隐藏在彩色图像的调色板中,利用调色板中颜色排列的次序来表示嵌入的信息。,9.4 数据隐写术,由于这种方法并没有改变每个像素的颜色值,只是改变调色板中颜色的排列号,因此,嵌入信息后的伪装图像与原始图像是一模一样的.这种方法嵌入的信息量很小,能够嵌入的信息最多为调色板颜色的总数.有些图像处理软件在产生调色板时,为了减少搜寻调色板的平均时间,会根据图像本身的特性,去调整调色板颜色的排列次序。自然会暴露出嵌入的行为.,9.4 数据隐写术,9.4.2 变换域技术目前有许多变化域的隐藏方法,一种方法是使用

19、离散余弦变换(DCT)作为手段在图像中嵌入信息,还有使用小波变换的,相对于LSB方法,鲁棒性较强。,9.4 数据隐写术,对隐写术的攻击对隐写术的攻击和分析有多种形式,即检测、提取、混淆破坏(攻击者在隐藏信息上进行伪造与覆盖),使隐藏信息无效。主要步骤有:1.检测隐藏信息寻找明显的、重复的模式,并将原始载体与伪装图像进行比较;,9.4 数据隐写术,2.提取隐藏信息采取不同的检测技术提取隐藏信息;3.破坏隐藏信息使用有损压缩,扭曲,旋转,模糊化,加入噪音等不同方式破坏隐藏信息。,9.5 隐蔽信道,1.隐蔽信道的定义隐蔽信道由Lampson定义为:在多级安全水平的系统环境中(比如军事计算机系统),那

20、些既不是专门设计的也不打算用来传输信息的通信路径称为隐蔽信道。在信息隐藏领域,隐蔽信道特指系统存在的一些安全漏洞,通过某些非正常的访问控制操作,能够形成隐秘数据流,而基于正常安全机制的软硬件则不能觉察和有效控制。比如:通过在协议中定义不明确的字段嵌入隐蔽信息,将隐蔽信息嵌入IP层头域的某些未定义位置。,9.5 隐蔽信道,隐蔽信道,9.5 隐蔽信道,2.隐蔽信道的分类隐蔽存储信道:包含一个进程直接或间接的在存储区域的写操作和另一个进程直接或间接的读操作。如发送方将一个或多个目标对象的值改成他所期望的值,接收方根据目标对象的值来获取信息。隐蔽定时信道:一个进程传送信息给另一个进程时,通过调制系统资

21、源自身的使用时间来实现。如,发送方可以控制一个或多个目标对象改变的顺序,接收方通过对目标对象改变顺序的观察来获得信息。,9.5 隐蔽信道,3.隐蔽信道分析(1)隐蔽信道标识隐蔽信道标识就是搜索系统中可能存在的隐蔽信道,并进行标识。一个隐蔽信道可以用一个三元组表示:,V 表示共享变量;PA表示对共享变量V进行写操作的TCB原语;PV表示对共享变量V 进行读操作的TCB 原语。,9.5 隐蔽信道,(2)识别潜在的隐蔽通道 识别潜在的隐蔽通道使用以下二种模式:共享资源矩阵方式:所有进程共享资源并判定哪些进程具有对这些资源的读写权限。信息流方式:程序语法的信息流分析技术。可以利用编译器自动找出隐藏的、

22、不明显的信息流。可以看出哪些输出受了哪些输入的影响。,9.5 隐蔽信道,4.隐蔽信道处理(1)消除隐蔽信道为了消除系统中的隐蔽信道,必须对系统的设计和实现进行修改。修改包括为每一个共享者预先分配所需要的最大资源,或者为每一个安全级别划分出相应的资源,从而消除可能造成隐蔽信道的资源共享,消除引起隐蔽信道的接口、功能和机制。,9.5 隐蔽信道,(2)带宽限制带宽限制就是要降低隐蔽信道的最大值,或者平均值,以使得任何一个隐蔽信道的带宽限制在一个预先定义的可接受的范围内。限制隐蔽信道带宽的方法主要有:故意在信道中引入噪声。或者以随机方式引入无关的进程修改隐蔽信道的变量。在每一个真实隐蔽信道的TCB 原

23、语中,故意引入延时;,9.5 隐蔽信道,(3)审计隐蔽信道的使用通过审计,能够对隐蔽信道的使用者起到威慑的作用。对隐蔽信道的审计,要求记录足够多的数据,以能够:标识个别隐蔽信道的使用,或者某一类型隐蔽信道的使用;标识个别隐蔽信道或者某一类型隐蔽信道的发送者和接收者。,9.6 版权保护/数字水印,版权保护以及拷贝控制和操作跟踪等领域主要使用信息隐藏技术中的数字水印技术,而网络信息安全则主要使用信息隐藏的另一个分支隐藏通信技术。数字水印技术是指将创作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式嵌入在多媒体中。,将一些标识信息(即数字水印,如机构Logo、产品序列号等)直接嵌入数字

24、载体当中(包括图像、声音、视频、文档、软件等),且不影响原载体的使用价值,也不容易被探知和再次修改。,1.数字水印技术,(1)基本原理,9.6 版权保护/数字水印,9.6 版权保护/数字水印,安全性:难以篡改或伪造;较低的误检测率;数字水印随内容发生变化。隐蔽性:不可感知,不降低使用价值。鲁棒性:经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。水印容量:有足够的水印容量,即载体在不发生形变的前提下可嵌入的水印信息量。,(2)数字水印的特点,9.6 版权保护/数字水印,按特性划分鲁棒数字水印:适用于版权保护等领域。脆弱数字水印:适用于完整性保护等领域。按水印所负载的

25、媒体分图像水印音频水印视频水印文本水印等,(3)数字水印的分类,9.6 版权保护/数字水印,按检测过程划分明文水印:检测过程需要原始载体或原始水印。盲水印:检测过程不需要任何原始数据。按内容划分有意义水印:水印本身是数字图像或数字音频等。无意义水印:水印对应于一序列号。,9.6 版权保护/数字水印,按用途划分票证防伪水印;版权保护水印;篡改提示水印等。按水印隐藏位置划分时(空)域数字水印;频域数字水印;时/频域数字水印;时间/尺度域数字水印等。,9.6 版权保护/数字水印,空域算法 LSB(Least Significant Bits),将信息嵌入到随机选择的图像点中最不重要的像素位的方法;利

26、用像素的统计特征将信息嵌入像素的亮度值中。,(4)典型的数字水印算法,9.6 版权保护/数字水印,9.6 版权保护/数字水印,9.6 版权保护/数字水印,Patchwork 算法随机选择N对像素点(ai,bi),然后将每个ai点的亮度值加1,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。利用此特点插入水印信息。要嵌入“1”:升高ai,降低bi要嵌入“0”:降低ai,升高bi,9.6 版权保护/数字水印,优点整体亮度没有变化,能够抵抗一些统计检测分析;缺点鲁棒性不够强。,9.6 版权保护/数字水印,变换域算法 先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前k

27、个系数上。水印的嵌入算法为:,其中常数a为尺度因子,控制水印添加的强度。,9.6 版权保护/数字水印,压缩域算法将水印信息直接添加到JPEG、MPEG标准的图像或视频的压缩域中。NEC算法以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成。对图像做DCT变换;伪随机高斯序列来调制(叠加)该图像除直流(DC)分量外的1000个最大的DCT系数。,9.6 版权保护/数字水印,生理模型算法包括人类视觉系统HVS(HumanVisual System)和人类听觉系统HAS。利用从视觉模型导出的JND(Just Noticeable Differenc

28、e)描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。,9.6 版权保护/数字水印,空间域方法,2.图像数字水印范例,9.6 版权保护/数字水印,变换域方法,9.6 版权保护/数字水印,模糊认证,9.6 版权保护/数字水印,3.数字水印攻击分析 水印攻击包括主动攻击和被动攻击。主动攻击是篡改或破坏水印。而被动攻击则试图破解数字水印算法(1)水印攻击的方式1)简单攻击也可称为波形攻击或噪声攻击,就是通过对水印图像进行某种操作,削弱或删除嵌入的水印。,9.6 版权保护/数字水印,2)同步攻击试图使水印的相关检测失效,或使恢复嵌入的水印成为不可能。这类攻击的一个特点

29、是水印实际上还存在于图像中,但水印检测函数已不能提取水印或不能检测到水印的存在。,9.6 版权保护/数字水印,9.6 版权标志/数字水印,3)迷惑攻击就是试图通过伪造原始图像和原始水印来迷惑版权保护。4)删除攻击就是针对某些水印方法通过分析水印数据,穷举水印密钥,估计图像中的水印,然后将水印从图像中分离出来,并使水印检测失效。5)协议攻击协议攻击的基本思想是盗版者在已加入水印版权的图像中加入自己的水印,并声称该图像的所有权是属于他的。,(2)水印攻击的技术方法1)VQ攻击只要在两个认证单元中嵌入的水印信号相同且每一个认证单元所嵌入的水印信号与其它认证单元的内容无关时,就可以把它们互相替换来修改

30、图像内容而不会导致认证失败。2)Holliman-Memon攻击密钥与图像无关致使当密钥和所嵌入的水印都完全相同的情况下,同一位置可能会隐藏相同的水印信息,所以攻击者可以交换两个可信图像同一位置的图像块而不会影响提取的水印信息。,9.6 版权标志/数字水印,3)密码分析攻击利用几幅用同样密钥嵌入相同水印信号的图像,找出图像认证算法中使用的秘密信息,比如密钥。4)特征选取攻击当设计者选取的用来表达图像内容的特征不能充分表达图像的全部内容时,攻击者构造一个与原有图像具有相同特征的其他图像实现攻击。,9.6 版权标志/数字水印,9.6 版权标志/数字水印,5)IBM攻击:IBM攻击是针对可逆、非盲水

31、印算法进行的攻击。原理:原始图像I,水印WA,加入后IA=I+WA;攻击者生成自己水印WF,伪造原图IF=IA-WF,所以IA=IF+WF.攻击者声称自己拥有IA的版权,因为可以利用伪造原图IF从IA中检测出水印WF.防止攻击的方法:研究不可逆水印嵌入算法(如哈希算法)。,9.6 版权标志/数字水印,6)Stir Mark攻击:Stir Mark攻击是剑桥大学开发的水印攻击软件,实现对水印载体图像的各种攻击。(重采样攻击、几何失真攻击、模拟A/D转换器带来的误差)。7)马赛克攻击:马赛克攻击将图像分割成许多个小图像,将每个小图像放在HTML页面上拼凑成完整的图像,使得自动侵权探测器(包括一个数

32、字水印系统和一个WEB爬行者)无法检测到侵权行为。,9.6 版权标志/数字水印,8)共谋攻击(collusion attack):共谋攻击是利用同一原始多媒体集合的不同水印信号版本,生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据。目的是使检测系统无法从这一近似数据集合中检测到水印的存在。最简单的实现平均法。,9.6 版权标志/数字水印,9)跳跃攻击:跳跃攻击是对音频信号数字水印系统的攻击,在音频信号上加入一个跳跃信号(Jitter),如将信号数据分成500个采样点一个单位的数据块,在每个数据块随机复制或删除一个采样点,接着再将数据块按原来顺序重新组合起来。这种改变即使对古典音乐信号数据

33、也几乎感觉不到,但可以非常有效阻止水印信号的检测定位。,9.7 信息隐藏技术的研究,1)网络环境下实现隐藏通信的关键技术:如理论上如何设立数字水印模型、隐藏容量、抗攻击性能等,算法上也需要研究更高性能的水印算法。2)多种载体信息隐藏的分析:目前多数研究是针对图像、视频、音频等媒体的,而实际基于文本数据作为覆盖信号的数据特征研究较少。,9.7 信息隐藏技术的研究,3)根据符合我国通信设施特点和多种网络传输方式的隐藏通信系统尚待研究。4)隐藏分析需要进一步研究:信息隐藏技术也是把双刃剑,“911”恐怖事件的恐怖分子就曾利用信息隐藏技术将含有密谋信息和情报的图片,利用互联网实现恐怖活动信息的隐蔽传输。如今,恐怖分子、毒品交易者以及其他犯罪分子等一样可以用其来传输秘密信息,实施犯罪活动。,Thank You!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号