版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第1章概论,返回总目录,目录,1.1信息隐藏的概念,1.2信息隐藏的分类,1.3信息隐藏的主要分支,1.5习题一,返回总目录,1.0引言,1.4信息隐藏的主要应用领域,基本要求: )了解信息隐藏的基本概念; )了解信息隐藏的发展与分类; )熟悉信息隐藏的主要分支技术及应用领域。 学习重点: )古代有哪些信息隐藏方法; )现代信息隐藏技术及其应用。,1.0引言,1.0.1数字水印与信息隐藏的思想,利用以 数字信号处理理论(图像信号处理、音频信号处理、视频信号处理等) 人类感知理论(视觉理论、听觉理论) 现代通信技术 密码技术 等为代表的伪装式信息隐藏方法来研究信息的保密和安全问题,返回目录,1.
2、0引言,1.0.1数字水印与信息隐藏的思想,基本思路:,守 尽可能多地将信息隐藏在公开消息之中 尽可能不让对手发现任何破绽 攻 尽可能地发现和破坏对手利用信息隐藏技术隐藏在公开消息中的机密信息,1.0引言,1.0.1数字水印与信息隐藏的思想,主要内容:,广义信息隐藏 在某种载体中嵌入数据 具体应用: 信息隐藏 伪装式隐蔽通信 数字水印 用于数字产品的版权保护(数字版权管理DRM),1.0引言,1.0.1数字水印与信息隐藏的思想,可能吗?,利用人类感知系统的冗余 利用计算机处理系统的冗余 利用各种潜信道 因此,技术上是可行的!,1.0引言,1.0.1数字水印与信息隐藏的思想,需要吗?,信息隐藏
3、加密:对秘密信息本身进行保护,但信息的传递过程是暴露的 隐藏:掩盖秘密信息存在的事实 将密码学与信息隐藏相结合,就可以同时保证信息本身的安全和信息传递过程的安全 现代战争信息战 尤其是国家安全部门需要研究伪装式信息安全的攻与防 数字水印 数字产品的无失真复制的特点,造成版权保护和管理方面的漏洞,1.0引言,1.0.2数字水印与信息隐藏的研究状况,1992年国际上正式提出信息隐形性研究 1996年国际第一届信息隐藏研讨会 1998、1999、信息隐藏研讨会 各种大型国际会议中都有信息隐藏和数字水印的专题 国内信息隐藏研讨会每年召开(1999年开始),1.0引言,1.0.2数字水印与信息隐藏的研究
4、状况,历年文献统计:,数字水印与信息隐藏,统计源:IEEE、IEE期刊、会议论文,信息隐藏与隐藏分析,统计源:IEEE、IEE期刊、会议论文,1.0引言,1.0.2数字水印与信息隐藏的研究状况,历年文献统计:,1.0引言,1.0.2数字水印与信息隐藏的研究状况,回顾:广义信息隐藏的研究:,广义信息隐藏:信息隐藏与数字水印 由浅入深、由应用推动理论 算法研究 LSB算法,各种变换域算法 载体 图像、音频、视频、文本、各种数据载体等 特性 鲁棒性、脆弱性、半脆弱性,1.0引言,1.0.2数字水印与信息隐藏的研究状况,回顾:广义信息隐藏的研究:,理论研究 很多基础问题制约了该领域的深入发展 如:信息
5、隐藏模型、容量、透明度的衡量、对载体影响的衡量等 理论研究的热潮(2000年以后) Moulin等人提出基于信息论的信息隐藏理论框架 认为隐藏过程相当于隐蔽信息的通信过程,用通信模型表示信息隐藏,隐蔽信息作为通信输入,隐蔽载体作为信道,攻击行为也描述为信道,信息检测则认为是一种假设检验模型,1.0引言,1.0.2数字水印与信息隐藏的研究状况,回顾:广义信息隐藏的研究:,理论研究的热潮(2000年以后) Costa dirty paper 模型 Cohen与Lapidoth模型 Somekh-Baruck模型 并行高斯信道模型等 这些模型的共同点都是把信息隐藏类比于一个通信模型,其差别在于对攻击
6、行为及信道的描述或假设不同,1.0引言,1.0.2数字水印与信息隐藏的研究状况,研究现状:,研究的学者非常多,遍布:信息安全、密码学、通信、军事通信学、信号与信息处理、应用数学、模式识别与智能系统、计算机应用技术、数字内容、数字媒体设计等领域 每年都有大量的论著在国内外发表,有大量的科研成果产生,有众多学术会议在世界各地召开,有许多专利被申请,有不少产品进入市场,有大批优秀专才走出学校等等 问题:低水平重复多,重大突破少,1.0引言,1.0.2数字水印与信息隐藏的研究状况,目前的应用热点:,信息隐藏(隐蔽通信) 信息隐藏分析(隐蔽通信的对立面) 数字版权管理(数字水印),1.0引言,1.0.2
7、数字水印与信息隐藏的研究状况,关键突破点:,理论研究有待突破 数字水印(信息隐藏)及各种攻击的数学模型 数字水印(信息隐藏)的容量分析 算法的统一评价 通用隐藏分析 理论研究存在的问题 理论研究结果与具体载体、具体算法设计之间存在比较大的鸿沟 无法充分验证理论模型的准确性 理论结果始终无法指导算法的设计 怎样的隐藏算法可以达到隐藏容量的理论上界?,1.0引言,1.0.2数字水印与信息隐藏的研究状况,关键突破点:,成果应用即将爆发 数字水印已成为各种数字内容的有效保护手段之一 网络游戏、数字动漫、数字电视、数字电影等 数字版权管理体系 数字水印标准,1.0引言,1.0.2数字水印与信息隐藏的研究
8、状况,关键突破点:,政策法规不能落后 各国政府对密码算法都有比较严格的管理规定 但信息隐藏算法与数字水印算法的使用目前还没有统一的规范,1.0引言,1.0.3导学指南,课程目的:,介绍基本概念和基本方法 提出可能的研究方向及突破点 为研究工作打基础 培养独立科学研究能力 锻炼论文写作能力,1.0引言,1.0.3导学指南,课程内容:,信息隐藏原理,数字水印原理,信息隐藏算法,信息隐藏攻击(隐藏分析),数字水印算法,数字水印攻击,图象,音频,视频,数据,图象,音频,视频,数据,算法,攻击和分析,广义隐藏,隐藏理论研究,基础知识,1.0引言,1.0.3导学指南,教学参考书:,信息隐藏技术与应用,王丽
9、娜,武汉大学出版社,2009年5月第二版 信息隐藏与数字水印,钮心忻,北京邮电大学出版社,2004年第一版 数字水印理论与技术,杨义先,钮心忻,高等教育出版社,2006年第一版. 信息伪装技术隐藏术与数字水印,钮心忻等译,2001,1.0引言,1.0.3导学指南,所需基础知识:,数学 数字信号处理 文献检索 科学研究方法 算法编程,1.0引言,1.0.3导学指南,课程提纲:,概论 基础知识 信息隐藏原理 数字隐藏技术 信息隐藏分析 数字水印原理 数字水印技术 数字水印攻击,1.1信息隐藏的概念,返回目录,1.1.1什么是信息隐藏,信息隐藏是把一个有意义的信息隐藏在另一个称为载体的信息中得到隐蔽
10、载体.如图1.1 所示,非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除隐藏的信息。 所用的载体可以是文字、图象、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息M加密得到密文消息M,再把M隐藏到载体C中。这样攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐蔽的载体S中提取M及如何对M解密以恢复消息M.,1.1.1什么是信息隐藏,1.1信息隐藏的概念,信息隐藏技术与加密技术的主要区别: 加密:对秘密信息本身进行保护,但信息的传递过程是暴露的。 信息隐藏( Information hiding ):掩盖秘密信息存在的事实。 通
11、常会将密码学与信息隐藏相结合,就可以同时保证信息本身的安全和信息传递过程的安全。,1.1.2信息隐藏 与加密,1.1信息隐藏的概念,1.2信息隐藏的分类,1.2.1信息隐藏的历史回顾,古代的隐藏术:,1、技术性的隐藏术 2、语言学中的隐藏术 3、用于版权保护的隐藏术,返回目录,1、技术性的隐藏术 用头发掩盖信息。将消息写在头皮上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递(公元前440年) 使用书记板隐藏信息。首先去掉书记板上的腊,然后将消息写在木板上,再用腊覆盖,这样处理后的书记板看起来是一个完全空白的 将信函隐藏在信使的鞋底、衣服的皱褶中,妇女的头饰和首饰中等,古代的隐藏术
12、:,1.2信息隐藏的分类,1.2.1信息隐藏的历史回顾,1、技术性的隐藏术 在一篇信函中,通过改变其中某些字母笔划的高度,或者在某些字母上面或下面挖出非常小的孔,以标识某些特殊的字母,这些特殊的字母组成秘密信息 采用无形的墨水在特定字母上制作非常小的斑点 微缩胶片。通过信鸽传递,或粘贴在无关紧要的杂志等文字材料中的句号或逗号,古代的隐藏术:,1.2信息隐藏的分类,1.2.1信息隐藏的历史回顾,1、技术性的隐藏术 使用化学方法的隐藏术。用笔蘸淀粉水在白纸上写字,然后喷上碘水,则淀粉和碘起化学反应后显出棕色字体 在艺术作品中的隐藏术。在一些变形夸张的绘画作品中,从正面看是一种景象,侧面看又是另一种
13、景象,这其中就可以隐含作者的一些政治主张或异教思想。,古代的隐藏术:,1.2信息隐藏的分类,1.2.1信息隐藏的历史回顾,古代的隐藏术:,2、语言性的隐藏术 藏头诗 平湖一色万顷秋, 湖光渺渺水长流。 秋月圆圆世间少, 月好四时最宜秋。 乐谱 卡登格子,1.2信息隐藏的分类,1.2.1信息隐藏的历史回顾,古代的隐藏术:,2、语言性的隐藏术 乐谱。第二次世界大战期间,一位热情的女钢琴家,常为联军作慰问演出,并通过电台播放自己谱写的钢琴曲。由于联军在战场上接连遭到失败,反间谍机关开始怀疑到这位女钢琴家,可一时又因找不到钢琴家传递情报的手段和途径而迟迟不能决断。原来,这位德国忠实的女间谍,从联军军官
14、那里获得军事情报后,就按照事先规定的密码巧妙地将其编成乐谱,并在电台演奏时一次次公开将重要情报通过悠扬的琴声传递出去。,1.2信息隐藏的分类,1.2.1信息隐藏的历史回顾,古代的隐藏术:,2、语言性的隐藏术 卡登格子。中国古代设计的信息隐藏方法中,发送者和接收者各持一张完全相同的、带有许多小孔的纸,这些孔的位置是被随机选定的。发送者将这张带有孔的纸覆盖在一张纸上,将秘密信息写在小孔的位置上,然后移去上面的纸,根据下面的纸上留下的字和空余位置,编写一段普通的文章。接收者只要把带孔的纸覆盖在这段普通文字上,就可以读出留在小孔中的秘密信息。在16世纪早期,意大利数学家Cardan(1501-1576
15、)也发明了这种方法,这种方法现在被称作卡登格子法,1.2信息隐藏的分类,1.2.1信息隐藏的历史回顾,古代的隐藏术:,3、用于版权保护的隐藏术 核对校验图 (作品的摘要)。Lorrain(1600-1682)是17世纪一个很有名的风景画家,当时出现了很多对他的画的模仿和冒充,由于当时还没有相关的版权保护的法律,他就使用了一种方法来保护他的画的版权。他自己创作了一本称为Liber Veritatis的书,这是一本写生形式的素描集。他创作这本书的目的是为了保护自己的画免遭伪造。事实上,只要在素描和油画作品之间进行一些比较就会发现,前者是专门设计用来作为后者的“核对校验图”,并且任何一个细心的观察者
16、根据这本书仔细对照后就能判定一幅给定的油画是不是赝品 纸张中的水印。如高级酒店的信签纸中的水印;纸币中的水印,1.2信息隐藏的分类,1.2.1信息隐藏的历史回顾,信息隐藏的现状:,随着计算机和互联网的发展,信息隐藏受到重视 各种重要信息需要安全的传递。政府信息、商务信息、个人隐私等 尤其是国家安全部门需要研究伪装式信息安全的攻防。现代战争信息战 数字产品的无失真复制,造成版权保护和管理方面的漏洞 技术上存在信息隐藏的可能,1.2信息隐藏的分类,1.2.1信息隐藏的历史回顾,现代信息隐藏的研究状况:,1992年,国际上正式提出信息隐形性研究 1996年,国际第一届信息隐藏研讨会在剑桥大学举行 1
17、998在美国、1999在德国、信息隐藏研讨会 各种大型国际会议(如IEEE)中都有信息隐藏和数字水印的专题 国内信息隐藏研讨会每年召开(1999年开始),1.2信息隐藏的分类,1.2.1信息隐藏的历史回顾,文献检索(关键词):,Information hiding(信息隐藏) Steganography(隐写术) Digital watermarking(数字水印) Steganalysis(隐写分析),1.2信息隐藏的分类,1.2.1信息隐藏的历史回顾,1.2信息隐藏的分类,1.2.2现代信息隐藏的分类,(1) 按载体类型分类 包括基于文本,图像,声音和视频的信息隐藏技术。 (2) 按密钥分
18、类 若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。 (3) 按嵌入域分类 主要可分为空域(或时域)方法及变换域方法。 (4) 按提取的要求分类 若在提取隐藏信息时不需要利用原始载体C,则称为盲隐藏;否则,1.2信息隐藏的分类,1.2.2现代信息隐藏的分类,称为非盲隐藏。 (5) 按保护对象分类 主要可分为隐写术和水印技术。 1) 隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。 2) 数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪发
19、布多份拷贝)和完整性保护等。,1.3信息隐藏的主要分支,1.3.0主要分支技术:4个,伪装式保密通信 数字水印 隐蔽信道 信息分存,返回目录,1.3.1伪装式保密通信(隐藏术),利用人类感知系统以及计算机处理系统的冗余 载体可以是任何一种多媒体数据,如音频、视频、图像、甚至文本 被隐藏的信息也可以是任何形式(全部作为比特流) 主要用于军队和安全部门,1.3信息隐藏的主要分支,1.3.2数字水印,信息隐藏在民用领域的应用:数字水印 数字作品的特点:无失真复制、传播,易修改,易发表 数字作品的版权保护需要:鉴别作者和确定、鉴别作者的版权声明 用于版权保护的数字水印:将版权所有者的信息,嵌入在要保护
20、的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权,1.3信息隐藏的主要分支,1.3.2数字水印,用于盗版跟踪的数字指纹:同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者。 用于拷贝保护的数字水印:水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用。,1.3信息隐藏的主要分支,1.3.3隐蔽信道,计算机系统中的隐蔽信道:在多级安全水平的系统环境中,那些根本不是专门设计的也不打算用来传输消息的通信路径称为隐蔽信道。 这些信道在为某一程序提供服务时,可以被一个不可信的程序用来向它的控制者泄露信息。 计算机系统中存在的安全漏洞也可以被利用作为秘密信道传递信息,1.3信息隐藏的主要分支,1.3.4信息分存(可视密码),1994年,M.Naor和A.Shamir提出 其思想是把要隐藏的密钥信息通过算法隐藏到两个或多个子密钥图片中。每一张图片上都有随机分布的黑点和白点。把所有的图片叠加在一起
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 头部内伤病的中医护理
- 车间员工安全培训试题带答案(模拟题)
- 厂里安全培训试题及答案考点精练
- 改造项目二次结构施工方案
- 道路交通泛光照明施工方案
- 养老机构突发事件应急演练方案
- 果冻厂的账务处理-记账实操
- 乐高国家培训
- 2023上半年四川公务员考试申论试题(省市卷)
- 非营利组织培训示范课活动方案
- 护理美学第一章绪论
- 县交通运输局申报全国交通运输系统先进集体事迹材料
- 高级运筹学课件库存论
- 多头小直径水泥土深层搅拌桩防渗墙施工方案1
- 美的集团人才培养与人才梯队建设管理办法
- 34_专题五 圆的计算与证明ppt课件
- JJG 162-2019饮用冷水水表 检定规程(高清版)
- 消防系统供电与布线
- 疯牛病检测规范与防控
- 小学生写字教学经验交流
- 风力光伏新能源发电企业组织架构和部门职能
评论
0/150
提交评论