网络与信息安全(第二版) 第6章 信息隐藏技术

网络与信息安全(第二版) 第6章 信息隐藏技术

ID:40336425

大小:3.58 MB

页数:34页

时间:2019-07-31

网络与信息安全(第二版) 第6章 信息隐藏技术_第1页
网络与信息安全(第二版) 第6章 信息隐藏技术_第2页
网络与信息安全(第二版) 第6章 信息隐藏技术_第3页
网络与信息安全(第二版) 第6章 信息隐藏技术_第4页
网络与信息安全(第二版) 第6章 信息隐藏技术_第5页
资源描述:

《网络与信息安全(第二版) 第6章 信息隐藏技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第6章 信息隐藏技术NetworkandInformationSecurity第6章信息隐藏技术6.1信息隐藏技术概述6.1.1信息隐藏产生背景采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是公开密钥系统容易引起攻击者的注意,由此带来被破解的可能。除此之外,攻击者还可以在破译失败的情况下将信息破坏,使得合法的接收者也无法接收信息。采用加密技术的另一个潜在缺点是,随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,传统的加密算法的安全性受到了严重挑战。如何防止知识产品被非法复制及传播,是目前急需解决的问题

2、。信息隐藏的首要目标是隐藏性好,也就是使加入隐藏信息后的媒体的质量降低尽可能小,使人无法看到或听到隐藏的数据,达到令人难以察觉的目的。信息隐藏技术和传统密码技术的区别在于:密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。信息隐藏技术提供了一种有别于加密的安全模式。NetworkandInformationSecurity6.1.2信息隐藏基本原理信息隐藏技术主要由下述两部分组成:1.信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。2.隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未

3、知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。图6-1信息隐藏系统模型NetworkandInformationSecurity6.1.3信息隐藏系统的特征信息隐藏系统的特征主要有:1.鲁棒性(Robustness)2.不可检测性(Undetectability)3.透明性(Invisibility)4.安全性(Security)5.自恢复性(Self-recovery)6.可纠错性(Corrective)NetworkandInformationSecurity6.1.4信息隐藏技术的主要分支与应用广义的信息隐藏技术分类Networka

4、ndInformationSecurity6.2.1数字水印系统的基本框架NetworkandInformationSecurity6.2.2数字水印的主要特征1不可见性(透明性)。2健壮性。3确定性。4安全性。5数据容量。6计算复杂度。其中,不可见性和健壮性是数字水印最基本的要求,又是相互矛盾的因素。如何在不可见性与健壮性之间取得平衡是数字水印研究的重点内容之一。NetworkandInformationSecurity6.2.3数字水印分类1可见水印和不可见水印2脆弱水印、半脆弱水印和健壮水印3时/空域数字水印和频域数字水印4非盲水印和盲水印5私有水印

5、(秘密水印)和公开水印6对称水印和非对称水印另外,我们还可以按照数字水印的内容将其分为有意义水印和无意义水印;按水印所依附的载体分为图像水印、音频水印、视频水印和文本水印等。NetworkandInformationSecurity6.2.4数字水印原理1水印信息嵌入从图像处理的角度看,嵌入水印可以视为在强背景(原图像)下叠加一个弱信号(水印)。由于人的视觉系统(HVS)分辨率受到一定的限制,只要叠加信号的幅度低于HVS的对比度门限,人眼就无法感觉到信号的存在。2水印信息检测水印的检测可看成一个有噪信道中弱信号的检测问题,它一般包含水印提取和水印的判定两个

6、部分。NetworkandInformationSecurity6.2.5数字图像水印的典型算法1时空域算法(1)最低有效位方法(LSB)(2)Patchwork方法及纹理块映射编码方法(3)文本微调法2变换域算法(1)DFT域水印算法(2)DCT域水印算法(3)DWT域水印算法3压缩域算法NetworkandInformationSecurity6.2.6数字水印的攻击类型及对策若要把数字水印技术真正地应用到实际的版权保护、内容认证等领域,必须考虑的一个重要问题是系统可能受到的各种攻击。不同的应用场合有不同的抗攻击能力要求。抗攻击能力是数字水印系统评测最

7、重要的性能指标,系统地了解攻击的种类及抗攻击策略对于帮助人们设计出更好的水印方案是十分必要的。NetworkandInformationSecurityNetworkandInformationSecurity6.2.7数字水印的评价标准1、可见性评价(1)基于像素的度量方法(2)可见性质量变量(3)主观性质量度量方法2、健壮性评价水印的健壮性主要与嵌入信息的数量、水印嵌入强度、图像的尺寸和特性有关。对同一种水印方法而言,嵌入的信息越多,水印的健壮性越差;增加水印嵌入强度将会增加水印的健壮性,但相应地会增加水印的可见性。NetworkandInformat

8、ionSecurity6.2.8数字水印的主要应用领域1.版权保护

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。