《信息隐藏基本原理》_第1页
《信息隐藏基本原理》_第2页
《信息隐藏基本原理》_第3页
《信息隐藏基本原理》_第4页
《信息隐藏基本原理》_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

整理ppt1单击此处编辑母版标2、信息隐藏基本原理题样式单击此处编辑母版副标题样式囚犯问题整理ppt

两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息

被动看守者:只是检查传递的信息有没有可疑的地方

主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯信息隐藏的概念载体对象c信息嵌入算法秘密消息m信息提取算法秘密消息m密钥k图3-1,信息隐藏的原理框图伪装对象

c’不安全信道整理ppt载体信息源AB名词

A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象

把需要秘密传递的信息m隐藏到载体对象c中,此时,载体对象c就变为伪装对象c’

秘密信息的嵌入过程需要密钥,此密钥称为伪装密钥整理ppt实现信息隐藏的基本要求载体对象是正常的,不会引起怀疑

伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来

对伪装对象的正常处理,不应破坏隐藏的信息整理ppt信息隐藏的分类无密钥信息隐藏私钥信息隐藏公钥信息隐藏整理ppt无密钥信息隐藏隐藏过程:映射E:C×M→C’C:所有可能载体的集合M:所有可能秘密消息的集合C’:所有伪装对象的集合提取过程:映射D:C’→M

双方约定嵌入算法和提取算法,算法要求保密整理ppt整理■p定pt义:对一个五元组Σ=〈C,M,C’,D, E〉,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,C’是所有可能伪装对象的集合E:C×M→C’是嵌入函数D:C’→M是提取函数

若满足性质:对所有m∈M和c∈C,恒有:

D(E(c,m))=m,则称该五元组为无密钥信息隐藏系统相似性函数整理ppt

载体对象和伪装对象在感觉上不可区分如何度量?定义:设C是一个非空集合,一个函数simC2

→(-∞,1),对x,y∈C,若满足则sim称为:C上的相似性函数相似度应尽可能接近1载体的选择整理ppt不同的嵌入算法,对载体的影响不同

选择最合适的载体,使得信息嵌入后影响最小,即载体对象与伪装对象的相似度最大私钥信息隐藏整理ppt

Kerckhoffs准则:密码设计者应该假设对手知道数据加密的方法,数据的安全性必须仅依赖于密钥的安全性

无密钥信息隐藏系统,违反了

Kerckhoffs准则,在现实中不安全。私钥信息隐藏整理ppt定义:对一个六元组Σ=〈C,M,K,C’,DK,EK〉,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,K是所有可能密钥的集合,EK:C×M×K→C’是嵌入函数,DK:C’×K→M是提取函数,若满足性质:对所有m∈M,c∈C和k∈K,恒有:DK

(EK

(c,m,k),k)=m,则称该六元组为私钥信息隐藏系统私钥的传递:密钥交换协议公钥信息隐藏整理■p类pt似于公钥密码

通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开公钥用于传递会话密钥会话密钥用来作为伪装密钥公钥信息隐藏A用B的公钥对会话密钥k进行加密,隐藏在载体对象中伪装对象1B从伪装对象中提取出隐藏的密文,再用B的私钥解密,得到会话密钥kA用会话密钥k实现私钥信息隐藏伪装对象2B用会话密钥k提取隐藏信息整理ppt中间人插入攻击

与公钥密码实现的密钥交换协议类似,用公钥信息隐藏进行密钥的交换,无法抵抗中间插入攻击整理ppt第一次课到此问题

公钥信息隐藏只是借用公钥密码的思想,传递秘密密钥

还没有产生类似于公钥密码算法的公钥隐藏算法整理ppt信息隐藏的安全性信息隐藏系统的安全性系统自身算法的安全性各种攻击情况下的安全性攻击一个信息隐藏系统证明隐藏信息的存在破坏隐藏信息提取隐藏信息

理论安全的:如果攻击者经过各种方法仍然不能判断是否有信息隐藏整理ppt衡量两个概率分布的一致性熵P1和P2:定义在集合Q上的两个概率分布P1:真实概率分布P2:假设概率分布

当P1与P2完全相同时,熵D为零,说明假设的与真实的概率分布之间没有不确定性

当P1与P2不同时,D给出了假设的与真实的概率分布之间不确定性的衡量,P1和P2之间差别越大,熵越大整理ppt绝对安全性整理ppt定义:设∑是一个信息伪装系统,PS是伪装对象的概率分布,PC是伪装载体的概率分布·

若有:D(PCPS)≦ε,则称∑抵御被动攻击是ε-安全的。·

若有:ε=0,则称∑是绝对安全的

如果一个信息伪装系统嵌入一个秘密消息到载体中去的过程不改变C的概率分布,则该系统是(理论上)绝对安全的定理:存在绝对安全的信息伪装系统构造性证明:设C是所有长度为n的比特串的集合,PC是C上的均匀分布,e是秘密消息(e∈C)发送者随机选择一个载体c∈C,产生伪装对象s

=

c⊕e

,s在C上也是均匀分布的,因此PC

=

PS,并且D(PC

PS)

=

0整理ppt攻击者:判断是否有隐藏定义一个检验函数f:C

→{0,1}整理ppt判断结果整理ppt实际有隐藏,判断有隐藏——正确实际无隐藏,判断无隐藏——正确实际无隐藏,判断有隐藏——错误纳伪错误(误判)实际有隐藏,判断无隐藏——错误弃真错误(漏判)实用的信息隐藏系统整理■p一pt个ε-安全的信息隐藏系统攻击者犯纳伪错误的概率为α攻击者犯弃真错误的概率为β

一个实用的信息隐藏系统应该尽可能使β最大一个理想的信息隐藏系统应该有β=1

即,所有藏有信息的载体都被认为没有隐藏信息而被放过,达到了信息隐藏、迷惑攻击者的目的信息隐藏的攻击被动攻击监视和破译隐藏的秘密信息主动攻击破坏隐藏的秘密信息篡改秘密信息非恶意修改压缩编码,信号处理技术,格式转换整理ppt健壮性整理ppt

定义:设∑是一个信息伪装系统,Р是一类映射:C→C,若对所有的p∈Ρ,(i)

对私钥信息伪装系统,恒有:

DK(p(EK(c,m,k)),k)=

DK(EK(c,m,k),

k)=m(ii)对无密钥信息伪装系统,恒有:

D(p(E(c,m)))=

D(E(c,m))=m而不管如何选择:m

∈M,c

∈C,k

∈K,则称该系统为Ρ-健壮性的信息伪装系统安全性和健壮性的平衡整理ppt安全性高,健壮性差安全性高,说明伪装对象与载体对象从概率分布上无法区别,因此信息的隐藏必须利用载体的随机噪声,而随机噪声容易被破坏健壮性强,安全性差健壮性强,说明信息隐藏与载体的特性结合在一起,不易被破坏,但会改变载体的某些特征,并且有可能改变概率分布整理ppt理想的信息隐藏系统应该对所有的“保持α-相似性”的映射具有健壮性映射p

:C

→C具有性质sim(c

,p(c))≥α且α≈1

一般情况下,只能针对某一类特殊的映射具有健壮性如JPEG压缩与解压缩、滤波、加入白噪声等信息隐藏的通信模型整理ppt目前对信息隐藏的理论研究还不充分缺乏像Shannon通信理论这样的理论基础缺乏对人类感知模型的充分理解缺乏对信息隐藏方案的有效度量方法等

目前一种研究方法是:将信息隐藏过程类比于隐蔽信息的通信过程隐藏系统与通信系统的比较待隐藏信息看作需要传递的信号,而信息消息

发送器 信道 接收器可以将信息隐藏的载体看作通信信道消,息将信息嵌入伪装载体消息调过程信息提 消息取通信系统的嵌入和提取分别看作通信中的调制和解隐藏系统整理ppt比较整理ppt 目标相同:都是向某种媒介(称为信道)中引入一些信息,然后尽可能可靠地将该信息提取出来约束条件:通信系统:最大的平均功率或峰值功率约束隐藏系统:感观约束比较整理ppt信道干扰通信系统:主要为传输媒介的干扰,如设备噪声、大气环境干扰等隐藏系统:不只受到无意的干扰,还受到各种主动攻击隐藏系统:已知更多的信道信息(载体信号是已知的)通信模型分类——根据噪声性质分类■■加整性理噪pp声t信道模型

设原始图像为I0,待隐藏信息为W,隐藏后图像为I1,接收端收到的图像为I2,待隐藏信息经过特定的处理后加载到图像的空间域或变换域中,用I1-I0=f(W)表示,图像在信道中受到的处理用I2-I1=P表示非加性噪声信道模型(几何变换)

但有一些攻击不能用加性噪声表示,如图像的平移、旋转等,这些处理不仅影响象素值,而且还影响数据的位置。

这类攻击信道表示为几何信道,并分为两类:针对整个图像的几何变换,包括平移、旋转、尺度变化和剪切,可以用较少的参数描述;另一类是针对局部的几何变换,如抖动等,需要更多的参数来描述通信模型分类——按载体对检测器的贡献分类将载体等效为噪声,认为载体未知整·

将理载p体pt图像与信号处理、攻击同等对待。信息提取端 将载体、信号处理和攻击都看作信道噪声和干扰利用已知载体的信息如果将载体内容仅仅视为噪声,则忽略了“信息嵌入端完全知道载体的内容”的事实把载体内容视为信道边信息Cox认为这种模型与已知边信息的通信模型很类似寻找最佳嵌入方案,设计更有效的信息嵌入和提取方法:定义某种距离的度量,在允许干扰范围内,选择载体图像,使得检测概率最大通信模型分类——按是否考虑主动攻击分类

主整动理p攻p击t

的建模难度很大,一些文献只考虑原始载体和某类信号处理对信息隐藏的影响(被动攻击)利用博弈论思想考虑主动攻击的影响·

把信息隐藏看作信息隐藏者和攻击者之间的博弈过程,定义载体信号嵌入信息前后、受到攻击前后的距离,在这种距离定义条件下,嵌入过程和攻击过程分别受到约束,隐藏容量就是平衡点处的容量值信息隐藏的应用整军理事p和p情t

报部门现代化战争的胜负,越来越取决于对信息的掌握和控制权军事通信中通常使用诸如扩展频谱调制或流星散射传输的技术使得信号很难被敌方检测到或破坏掉伪装式隐蔽通信正是可以达到不被敌方检测和破坏的目的信息隐藏的应用整理ppt需要匿名的场合包括很多合法的行为,如公平的在线选举、个人隐私

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论