




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息与网络安全概论(第三版)2信息与网络安全概论(第三版)3信息与网络安全概论(第三版)4灰阶图像灰阶图像黑白图像黑白图像 彩色图像彩色图像像素信息与网络安全概论(第三版)5图像解析度图像大小/图像尺寸信息与网络安全概论(第三版)6信息与网络安全概论(第三版)710.1.3 图像压缩信息与网络安全概论(第三版)81 0 1 1 0 0 1 1Main SignificantBits(MSB)LeastSignificantBits(LSB)1 Pixel (像素像素)其LSB全部设为0,虽然整个图像会有一点失真,但设置后的图像大小只有原來的5/8,实现压缩效果了。信息与网络安全概论(第三版)9
2、JPEG的图像压缩思想 原始图像 还原图像 离散余弦变换 反向离散余弦变换 DC 低频 中频 高频 压缩 解压缩 信息与网络安全概论(第三版)10使用离散余弦转换的概念信息与网络安全概论(第三版)11JPEG2000的图像压缩思想 原始图像 还原图像 小波变换 反向小波变换 压缩 信息与网络安全概论(第三版)12利用小波轉变换的概念信息与网络安全概论(第三版)1310.1.4 视频影片MPEG的基本概念信息与网络安全概论(第三版)14信息与网络安全概论(第三版)1510.2 多媒体数据的加密机制与文字数据最大的不同是多媒体数据可以允许稍微失真,因此多媒体文件的加解密机制应与压缩(Compres
3、sion)技术配合,使其不仅可以达到保密的目的,同时更能节省存储空间与传送时间。信息与网络安全概论(第三版)16数字图像的加解密机制信息与网络安全概论(第三版)17信息与网络安全概论(第三版)18 张三 机密图像 一般图像 机密图像 伪装图像 伪装图像 藏入 得到 取出 李四 信息与网络安全概论(第三版)19 视觉上必须是不可辨认的视觉上必须是不可辨认的-藏入信息的伪图与未藏入信息的原始数字图像间很难用肉眼察觉出其差异。 机密性机密性-除了合法的拥有者或接收者外,其他人无法轻易侦测出该图像是否有机密数据。 不需要原圖不需要原圖 -从伪装的图像中取出机密图像时,不需要原始图像的帮忙就可以取出机密
4、信息,这样可以降低图像存储及传输时的负荷。信息隐藏基本特性信息与网络安全概论(第三版)20 改变数字图像的像素值例如:LSB (Least Significant Bit)空间域(Spatial Domain)信息隐藏技术的分类频率域(Frequency Domain) 将图像经过离散余弦或小波变换后,再通过改变其系数来达到藏入机密信息的目的例如:离散余弦变换法 (DCT)、小波变换法(DWT)信息与网络安全概论(第三版)2110.3.2 LSB藏入法信息与网络安全概论(第三版)22信息与网络安全概论(第三版)2310.3.3 离散余弦变换藏入法信息与网络安全概论(第三版)24信息与网络安全概
5、论(第三版)2510.3.4 小波变换藏入法信息与网络安全概论(第三版)26信息与网络安全概论(第三版)27信息与网络安全概论(第三版)28Rightful owner Pirate10.4 数字水印技术信息与网络安全概论(第三版)29可视与不可视的数字水印技术可视的 不可视的信息与网络安全概论(第三版)30 不需要原始媒体即可进行水印还原。 加入数字水印后的媒体与原始媒体间的差异性,必须是无法用人的感官所察觉出来。 除合法者外,其他人无法侦测出该媒体有无数字水印。 合法者可以很容易地还原或显示出水印。 藏入数字水印的算法必须是公开的。 经过数字信号处理技术稍微处理后,藏入的数字水印仍然可被显
6、示出来,此特征又称为健壮性(Robustness)。这里所谓的数字信号处理,包括低通过率(Lowpass Filtering)、高通过率(High Pass Filtering)、有损压缩(Loosy Compression)、剪贴(Crop-and-Paste)、旋转(Rotation)、放大缩小(Scaling)等。数字水印的技术需求信息与网络安全概论(第三版)31不可视的数字水印机制E为藏入水印的算法 D表示取出水印的算法 秘密密钥 E 模糊 锐化 有损压缩 放大缩小 裁剪 D D D 信息与网络安全概论(第三版)32信息与网络安全概论(第三版)33信息与网络安全概论(第三版)34信息与
7、网络安全概论(第三版)35信息与网络安全概论(第三版)3610.5 图像完整性验证 水印验证法 数字签名法 藏入数字签名法用户可以通过以下方法来验证一张图像是否遭到篡改:信息与网络安全概论(第三版)3710.5.1 水印验证法信息与网络安全概论(第三版)38信息与网络安全概论(第三版)39信息与网络安全概论(第三版)4010.5.2 数字签名法信息与网络安全概论(第三版)41信息与网络安全概论(第三版)42信息与网络安全概论(第三版)4310.5.3 藏入数字签名法信息与网络安全概论(第三版)44藏入数字签名法的分割方式信息与网络安全概论(第三版)45信息与网络安全概论(第三版)46信息与网络
8、安全概论(第三版)47信息与网络安全概论(第三版)48信息与网络安全概论(第三版)49信息与网络安全概论(第三版)50信息与网络安全概论(第三版)51信息与网络安全概论(第三版)52信息与网络安全概论(第三版)53(n,n)视觉机密分享机制 机密信息 1 2 3 n 分散 叠合 机密信息 得到 信息与网络安全概论(第三版)5422像素扩充法的部分叠合组合 机密图像的像素 黑 白 伪装图像 1 的像素 (部分) 伪装图像 2 的像素 (部分) 重叠后的像素 信息与网络安全概论(第三版)55缺点:所产生的两个伪装图像均没有任何意义缺点:所产生的两个伪装图像均没有任何意义伪装图像 1 伪装图像 2 叠合后显现的图像 信息与网络安全概论(第三版)5633像素扩充法的部分像素扩充组合 机密图像的像素 黑 白 伪装图像 1 的像
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030连锁餐饮行业市场发展分析及投资风险与策略研究报告
- 2025-2030磷肥产业市场深度调研及发展趋势与投资前景预测研究报告
- 2025-2030灯芯绒行业竞争格局分析及投资前景与战略规划研究报告
- 2025-2030建筑检测行业并购重组机会及投融资战略研究咨询报告
- 接受造血干细胞移植治疗的再生障碍性贫血患者院外运动康复干预效果研究
- 2025年幼儿园心理健康教育统计工作总结范文
- 人教版小学音乐教学评估计划
- 二年级数学教学计划中的游戏化学习
- 地理教师职业发展的心得体会
- 家庭教育线上线下互动计划
- 山水林田湖草生态环境调查技术规范DB41-T 1992-2020
- 大众旅游服务质量控制手册
- GB/T 44421-2024矫形器配置服务规范
- 大型活动策划与管理第八章 大型活动风险管理
- Q∕GDW 12165-2021 高海拔地区运维检修装备配置规范
- JGJ107-2016钢筋机械连接技术规程
- 妇科医生进修汇报课件
- 动态分析与设计实验报告总结
- 2024年江苏省泰州市海陵区中考一模数学试卷
- 从汽车检测看低空飞行器检测发展趋势
- DB32T 4740-2024 耕地和林地损害程度鉴定规范
评论
0/150
提交评论