《信息隐藏基本理论》PPT课件_第1页
《信息隐藏基本理论》PPT课件_第2页
《信息隐藏基本理论》PPT课件_第3页
《信息隐藏基本理论》PPT课件_第4页
《信息隐藏基本理论》PPT课件_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,2、信息隐藏基本理论,2,囚犯问题,两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息被动看守者:只是检查传递的信息有没有可疑的地方主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯,3,信息隐藏的概念,4,名词,A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象把需要秘密传递的信息m隐藏到载体对象c中,此时,载体对象c就变为伪装对象c秘密信息的嵌入过程需要密钥,此密钥称为伪装密钥,5,实现信息隐藏的基本要求,载体对象是正常的,不会引起怀疑伪装对象与载体对象无法区分,无论从感官上,还是从计算机的分析上不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来对伪装对象的正常处理,不应破坏隐藏的信息,6,信息隐藏的分类,无密钥信息隐藏私钥信息隐藏公钥信息隐藏,7,无密钥信息隐藏,隐藏过程:映射E:CMCC:所有可能载体的集合M:所有可能秘密消息的集合C:所有伪装对象的集合提取过程:映射D:CM双方约定嵌入算法和提取算法,算法要求保密,8,定义:对一个五元组=C,M,C,D,E,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,C是所有可能伪装对象的集合E:CMC是嵌入函数D:CM是提取函数若满足性质:对所有mM和cC,恒有:D(E(c,m)=m,则称该五元组为无密钥信息隐藏系统,9,相似性函数,载体对象和伪装对象在感觉上不可区分,如何度量?定义:设C是一个非空集合,一个函数sim:C2(-,1),对x,yC,若满足:则sim称为C上的相似性函数相似度应尽可能接近1,10,载体的选择,不同的嵌入算法,对载体的影响不同不同的载体,能隐藏秘密信息的多少不同选择最合适的载体,使得信息嵌入后影响最小,即载体对象与伪装对象的相似度最大,11,私钥信息隐藏,Kerckhoffs准则:密码设计者应该假设对手知道数据加密的方法,数据的安全性必须仅依赖于密钥的安全性无密钥信息隐藏系统,违反了Kerckhoffs准则,12,私钥信息隐藏,定义:对一个六元组=C,M,K,C,DK,EK,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,K是所有可能密钥的集合,EK:CMKC是嵌入函数,DK:CKM是提取函数,若满足性质:对所有mM,cC和kK,恒有:DK(EK(c,m,k),k)=m,则称该六元组为私钥信息隐藏系统私钥的传递:密钥交换协议,13,公钥信息隐藏,类似于公钥密码通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开发送方:用对方的公开钥将需要传递的秘密信息进行加密,再隐藏接收方:提取隐藏信息,用自己的秘密钥解密,14,问题,公钥信息隐藏只是借用公钥密码的思想,对秘密信息先加密,再隐藏类似于公钥密码算法的公钥隐藏算法?目前还没有,15,信息隐藏的安全性,信息隐藏系统的安全性系统自身算法的安全性各种攻击情况下的安全性攻击一个信息隐藏系统证明隐藏信息的存在破坏隐藏信息提取隐藏信息理论安全的:如果能够证明其安全性现实安全的:如果攻击者经过各种方法仍然不能判断是否有信息隐藏,16,衡量两个概率分布的一致性,熵P1和P2:定义在集合Q上的两个概率分布P1:真实概率分布P2:假设概率分布当P1与P2完全相同时,熵D为零,说明假设的与真实的概率分布之间没有不确定性当P1与P2不同时,D给出了假设的与真实的概率分布之间不确定性的衡量,P1和P2之间差别越大,熵越大,17,绝对安全性,定义:设是一个信息伪装系统,PS是伪装对象的概率分布,PC是伪装载体的概率分布若有:D(PCPS),则称抵御被动攻击是-安全的。若有:=0,则称是绝对安全的如果一个信息伪装系统嵌入一个秘密消息到载体中去的过程不改变C的概率分布,则该系统是(理论上)绝对安全的,18,定理:存在绝对安全的信息伪装系统,构造性证明:设C是所有长度为n的比特串的集合,PC是C上的均匀分布,e是秘密消息(eC)发送者随机选择一个载体cC,产生伪装对象s=ce,s在C上也是均匀分布的,因此PC=PS,并且D(PCPS)=0,19,攻击者:判断是否有隐藏,定义一个检验函数f:C0,1,20,判断结果,实际有隐藏,判断有隐藏正确实际无隐藏,判断无隐藏正确实际无隐藏,判断有隐藏错误纳伪错误(误判)实际有隐藏,判断无隐藏错误弃真错误(漏判),21,实用的信息隐藏系统,一个-安全的信息隐藏系统攻击者犯纳伪错误的概率为攻击者犯弃真错误的概率为一个实用的信息隐藏系统应该尽可能使最大一个理想的信息隐藏系统应该有=1即,所有藏有信息的载体都被认为没有隐藏信息而被放过,达到了信息隐藏、迷惑攻击者的目的,22,信息隐藏的攻击,被动攻击监视和破译隐藏的秘密信息主动攻击破坏隐藏的秘密信息篡改秘密信息非恶意修改压缩编码,信号处理技术,格式转换,等,23,健壮性(鲁棒性,稳健性)robustness,定义:设是一个信息伪装系统,是一类映射:CC,若对所有的p,(i)对私钥信息伪装系统,恒有:DK(p(EK(c,m,k),k)=DK(EK(c,m,k),k)=m(ii)对无密钥信息伪装系统,恒有:D(p(E(c,m)=D(E(c,m)=m而不管如何选择:mM,cC,kK,则称该系统为-健壮性的信息伪装系统,24,理想的信息隐藏系统应该对所有的“保持-相似性”的映射具有健壮性映射p:CC具有性质sim(c,p(c)且1一般情况下,只能针对某一类特殊的映射具有健壮性如JPEG压缩与解压缩、滤波、加入白噪声等,25,安全性、健壮性与容量的平衡,安全性高,健壮性差安全性高,说明伪装对象与载体对象从概率分布上无法区别,因此信息的隐藏必须利用载体的随机噪声,而随机噪声容易被破坏健壮性强,安全性差健壮性强,说明信息隐藏与载体的特性结合在一起,不易被破坏,但会改变载体的某些特征,并且有可能改变概率分布,26,不可感知性(安全性)、鲁棒性和容量之间的关系,27,信息隐藏的通信模型,目前对信息隐藏的理论研究还不充分缺乏像Shannon通信理论这样的理论基础缺乏对人类感知模型的充分理解缺乏对信息隐藏方案的有效度量方法等目前一种研究方法是:将信息隐藏过程类比于隐蔽信息的通信过程,28,隐藏系统与通信系统的比较,可以将信息隐藏的载体看作通信信道,将待隐藏信息看作需要传递的信号,而信息的嵌入和提取分别看作通信中的调制和解调过程,29,比较,目标相同:都是向某种媒介(称为信道)中引入一些信息,然后尽可能可靠地将该信息提取出来约束条件:通信系统:最大的平均功率或峰值功率约束隐藏系统:感官约束,30,比较,信道干扰通信系统:主要为传输媒介的干扰,如设备噪声、大气环境干扰等隐藏系统:不只受到无意的干扰,还受到各种主动攻击隐藏系统:已知更多的信道信息(载体信号是已知的),31,通信模型分类根据噪声性质分类,加性噪声信道模型设原始图像为I0,待隐藏信息为W,隐藏后图像为I1,接收端收到的图像为I2,待隐藏信息经过特定的处理后加载到图像的空间域或变换域中,用I1I0f(W)表示,图像在信道中受到的处理用I2I1P表示非加性噪声信道模型(几何变换)但有一些攻击不能用加性噪声表示,如图像的平移、旋转等,这些处理不仅影响象素值,而且还影响数据的位置。这类攻击信道表示为几何信道,并分为两类:针对整个图像的几何变换,包括平移、旋转、尺度变化和剪切,可以用较少的参数描述;另一类是针对局部的几何变换,如抖动等,需要更多的参数来描述,32,通信模型分类按载体对检测器的贡献分类,将载体等效为噪声,认为载体未知将载体图像与信号处理、攻击同等对待。信息提取端将载体、信号处理和攻击都看作信道噪声和干扰利用已知载体的信息如果将载体内容仅仅视为噪声,则忽略了“信息嵌入端完全知道载体的内容”的事实把载体内容视为信道边信息Cox认为这种模型与已知边信息的通信模型很类似寻找最佳嵌入方案,设计更有效的信息嵌入和提取方法:定义某种距离的度量,在允许干扰范围内,选择载体图像,使得检测概率最大,33,通信模型分类按是否考虑主动攻击分类,主动攻击的建模难度很大,一些文献只考虑原始载体和某类信号处理对信息隐藏的影响(被动攻击)利用博弈论思想考虑主动攻击的影响把信息隐藏看作信息隐藏者和攻击者之间的博弈过程,定义载体信号嵌入信息前后、受到攻击前后的距离,在这种距离定义条件下,嵌入过程和攻击过程分别受到约束,隐藏容量就是平衡点处的容量值,34,信息隐藏的应用,军事和情报部门现代化战争的胜负,越来越取决于对信息的掌握和控制权军事通信中通常使用诸如扩展频谱调制或流星

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论