信息隐藏与水印技术第3章节

信息隐藏与水印技术第3章节

ID:41379814

大小:2.89 MB

页数:23页

时间:2019-08-23

信息隐藏与水印技术第3章节_第1页
信息隐藏与水印技术第3章节_第2页
信息隐藏与水印技术第3章节_第3页
信息隐藏与水印技术第3章节_第4页
信息隐藏与水印技术第3章节_第5页
资源描述:

《信息隐藏与水印技术第3章节》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章信息隐藏基础原理返回总目录目 录3.1信息隐藏的概念3.2信息隐藏的分类3.3信息隐藏的安全性返回总目录3.4信息隐藏的健壮性3.5信息隐藏的应用3.6习题三●基本要求:1)了解信息隐藏的基本概念与分类;2)了解信息隐藏的安全性与健壮性;3)熟悉信息隐藏的通信模型与应用。●学习重点:1)信息隐藏的安全性与健壮性概念;2)信息隐藏的通信模型。3.1信息隐藏的概念返回目录3.1.1囚犯问题两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因

2、此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息被动看守者:只是检查传递的信息有没有可疑的地方主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯3.1信息隐藏的概念3.1.2基本原理载体信息源载体对象c信息嵌入算法秘密消息m伪装对象c’密钥k信息提取算法秘密消息m图3-1 信息隐藏的原理框图不安全信道AB3.1信息隐藏的概念3.1.2基本原理A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一

3、个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象把需要秘密传递的信息m隐藏到载体对象c中,此时,载体对象c就变为伪装对象c’秘密信息的嵌入过程可能需要密钥,此密钥称为伪装密钥3.1信息隐藏的概念3.1.2基本原理载体对象是正常的,不会引起怀疑伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来对伪装对象的正常处理,不应破坏隐藏的信息实现信息隐藏的基本要求3.2信息隐藏的分类3.2.0信息隐藏的分

4、类无密钥信息隐藏私钥信息隐藏公钥信息隐藏返回目录3.2信息隐藏的分类3.2.1无密钥信息隐藏隐藏过程:映射E:C×M→C’C:所有可能载体的集合M:所有可能秘密消息的集合C’:所有伪装对象的集合提取过程:映射D:C’→M双方事先约定嵌入算法和提取算法,算法要求保密3.2信息隐藏的分类3.2.1无密钥信息隐藏定义对一个五元组Σ=〈C,M,C’,D,E〉,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,C’是所有可能伪装对象的集合。E:C×M→C’是嵌入函数,D:C’→M是提取函数,若满足性质:对

5、所有m∈M和c∈C,恒有:D(E(c,m))=m,则称该五元组为无密钥信息伪装系统3.2信息隐藏的分类3.2.2私钥信息隐藏Kerckhoffs准则:密码设计者应该假设对手知道数据加密的方法,数据的安全性必须仅依赖于密钥的安全性前一节介绍的无密钥信息隐藏系统,其安全性完全建立在隐藏算法的安全性上,显然违反了Kerckhoffs准则,在现实中是很不安全的。3.2信息隐藏的分类3.2.2私钥信息隐藏定义:对一个六元组Σ=〈C,M,K,C’,DK,EK〉,其中C是所有可能载体的集合,M是所有可能秘密消息的集

6、合,K是所有可能密钥的集合,EK:C×M×K→C’是嵌入函数,DK:C’×K→M是提取函数,若满足性质:对所有m∈M,c∈C和k∈K,恒有:DK(EK(c,m,k),k)=m,则称该六元组为私钥信息隐藏系统私钥的传递:密钥交换协议3.2信息隐藏的分类3.2.3公钥信息隐藏类似于公钥密码通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开公开钥一般用于信息的嵌入过程秘密钥一般用于信息的提取过程3.2信息隐藏的

7、分类3.2.3公钥信息隐藏隐藏方法:A用B的公钥对需要保密的消息进行加密,并用嵌入函数将它嵌入到一个载体对象中去。接收者B收到后,先提取函数提取出消息,然后用自己的解密秘钥解密消息。应该假设加密算法、嵌入函数和提取函数是公开的。则第三方监视者也可提取消息,但由于他没有解密秘钥,无法解密消息。所以公钥信息隐藏的安全性取决于所选用的公钥密码体制的安全性。3.3信息隐藏的安全性3.3.1安全性概述安全性:指信息隐藏的位置及内容不易被攻击者发现或破解的特性信息隐藏系统的安全性系统自身算法的安全性各种攻击情况下

8、的安全性攻击一个信息隐藏系统证明隐藏信息的存在破坏隐藏信息提取隐藏信息理论安全的:如果攻击者经过各种方法仍然不能判断是否有信息隐藏返回目录3.3信息隐藏的安全性3.3.2秘密信息的检测定义一个检验函数f:C→{0,1}实际有隐藏,判断有隐藏——正确实际无隐藏,判断无隐藏——正确实际无隐藏,判断有隐藏——错误纳伪错误实际有隐藏,判断无隐藏——错误弃真错误3.3信息隐藏的安全性3.3.2秘密信息的检测假设一个信息隐藏系统攻击者犯纳伪错误的概率为α攻击者犯弃真

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。