信息隐藏技术.ppt

上传人:p** 文档编号:175591 上传时间:2023-03-21 格式:PPT 页数:33 大小:500KB
下载 相关 举报
信息隐藏技术.ppt_第1页
第1页 / 共33页
信息隐藏技术.ppt_第2页
第2页 / 共33页
信息隐藏技术.ppt_第3页
第3页 / 共33页
信息隐藏技术.ppt_第4页
第4页 / 共33页
信息隐藏技术.ppt_第5页
第5页 / 共33页
信息隐藏技术.ppt_第6页
第6页 / 共33页
信息隐藏技术.ppt_第7页
第7页 / 共33页
信息隐藏技术.ppt_第8页
第8页 / 共33页
信息隐藏技术.ppt_第9页
第9页 / 共33页
信息隐藏技术.ppt_第10页
第10页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息隐藏技术.ppt》由会员分享,可在线阅读,更多相关《信息隐藏技术.ppt(33页珍藏版)》请在第壹文秘上搜索。

1、信息安全信息安全 信息隐藏技术概述信息隐藏技术概述 信息隐藏技术原理信息隐藏技术原理 信息隐藏的基本方法信息隐藏的基本方法 数字水印数字水印3.1 信息隐藏技术概述信息隐藏技术概述 1什么是信息隐藏技术什么是信息隐藏技术 信息隐藏技术(信息隐藏技术(Information Hiding TechnologyInformation Hiding Technology),也称为),也称为信息伪装技术,是一门近年来蓬勃发展,已逐渐引起人们关注的学信息伪装技术,是一门近年来蓬勃发展,已逐渐引起人们关注的学科。科。它是利用人类感觉器官对数字信号的感觉冗余,将一个消息它是利用人类感觉器官对数字信号的感觉冗

2、余,将一个消息(秘密信息)隐藏在另一个消息(非秘密信息)之中,实现隐蔽通(秘密信息)隐藏在另一个消息(非秘密信息)之中,实现隐蔽通信或隐蔽标识信或隐蔽标识。 表面上看起来与一表面上看起来与一般的非保密信息没有两样,因而十分容易跳过攻击者的破解(与生般的非保密信息没有两样,因而十分容易跳过攻击者的破解(与生物学上的保护色相似,巧妙地将自己伪装隐藏于环境中,避免遭受物学上的保护色相似,巧妙地将自己伪装隐藏于环境中,避免遭受天敌的攻击)。天敌的攻击)。 2加密技术与信息隐藏技术的比较加密技术与信息隐藏技术的比较 加密技术与信息隐藏技术是数字信息安全两种主要的技术。加密技术与信息隐藏技术是数字信息安全

3、两种主要的技术。 经典的以密码学为基础的加密技术,是过去主要的信息安全手经典的以密码学为基础的加密技术,是过去主要的信息安全手段,在今后许多场合仍将发挥重要的作用。段,在今后许多场合仍将发挥重要的作用。但是传统的加密技术存但是传统的加密技术存在这样一些问题:保护秘密信息时容易遭受攻击(破译);保护媒在这样一些问题:保护秘密信息时容易遭受攻击(破译);保护媒体产品(比如加密电视频道)时数据传输过程中虽有保护作用,然体产品(比如加密电视频道)时数据传输过程中虽有保护作用,然而数据一旦被截获并破译,其保护作用也将消失。因此,传统的加而数据一旦被截获并破译,其保护作用也将消失。因此,传统的加密技术只能

4、满足有限的要求。密技术只能满足有限的要求。 信息隐藏作为近些年来信息安全和多媒体领域中提出一种解决信息隐藏作为近些年来信息安全和多媒体领域中提出一种解决媒体信息安全的新方法媒体信息安全的新方法。它通过把秘密信息永久地隐藏在可公开的。它通过把秘密信息永久地隐藏在可公开的媒体信息中,达到证实该媒体信息的所有权归属和数据完整性或传媒体信息中,达到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供一种崭新的解递秘密信息的目的,从而为数字信息的安全问题提供一种崭新的解决办法。决办法。由此可以看出,信息隐藏技术所解决的安全有两方面的含由此可以看出,信息隐藏技术所解决的

5、安全有两方面的含义:义:一是可以公开媒体信息(非秘密信息)在版权和使用权上的安一是可以公开媒体信息(非秘密信息)在版权和使用权上的安全;二是秘密信息在传输和存储中的安全。全;二是秘密信息在传输和存储中的安全。 3.2 信息隐藏技术的原理及应用信息隐藏技术的原理及应用 3.2.1 信息隐藏技术的原理信息隐藏技术的原理 1 1信息隐藏技术的原理及模型信息隐藏技术的原理及模型 信息隐藏系统的模型可以用下图表示。信息隐藏系统的模型可以用下图表示。把被隐藏的信息称为秘密把被隐藏的信息称为秘密信息(信息(Secret MessageSecret Message),它可以是文字、密码(或序列号等)、),它可

6、以是文字、密码(或序列号等)、图像、图形或声音等图像、图形或声音等;而非秘密(公开)的信息则称为宿主信息;而非秘密(公开)的信息则称为宿主信息(Cover MessageCover Message,也称为载体信息),它可以是文本文件、数字,也称为载体信息),它可以是文本文件、数字图像、数字视频或音频等。图像、数字视频或音频等。 自恢复性自恢复性 鲁棒性鲁棒性 安全性安全性 不可检测性不可检测性 透明性透明性 上述这些特点,会随着信息隐藏目的与应用而有不同的侧重。上述这些特点,会随着信息隐藏目的与应用而有不同的侧重。 2 2(根据目的和技术要求)信息隐藏技术的特点(根据目的和技术要求)信息隐藏技

7、术的特点 3.2.2 信息隐藏技术的分类信息隐藏技术的分类 根据不同的应用场合的需求,信息隐藏技术分为隐写技术和数根据不同的应用场合的需求,信息隐藏技术分为隐写技术和数字水印技术两个分支。字水印技术两个分支。依据信息隐藏协议来分,信息隐藏技术还可依据信息隐藏协议来分,信息隐藏技术还可以分为无密钥信息隐藏、私钥信息隐藏和公钥信息隐藏以分为无密钥信息隐藏、私钥信息隐藏和公钥信息隐藏,如下图所,如下图所示。示。 隐写术作为信息隐藏技术的一个重要应用领域,又分为传统的隐写术作为信息隐藏技术的一个重要应用领域,又分为传统的物理隐写技术和现代的隐写技术物理隐写技术和现代的隐写技术,研究的重点是如何实现信息

8、伪装,研究的重点是如何实现信息伪装。传统的物理隐写技术最典型的方法是利用化学药水的密写。传统的物理隐写技术最典型的方法是利用化学药水的密写。1隐写技术(隐写技术(Steganography) 现代的隐写技术是在数字信息上的隐写,是物理密写方法的数现代的隐写技术是在数字信息上的隐写,是物理密写方法的数字仿真,其基本原理是利用人听觉、视觉系统分辨率上的限制,以字仿真,其基本原理是利用人听觉、视觉系统分辨率上的限制,以数字媒体信息为载体数字媒体信息为载体,(在密钥的控制下)将秘密信息隐藏于载体,(在密钥的控制下)将秘密信息隐藏于载体中,从而掩盖了秘密信息的存在,如果没有密码根本就不可能存取中,从而掩

9、盖了秘密信息的存在,如果没有密码根本就不可能存取其中的信息。其中的信息。 根据近几年发展的情况来看,依据所使用的算法,数据隐写术根据近几年发展的情况来看,依据所使用的算法,数据隐写术可以分成可以分成6 6类:类: (1 1)替换系统:使用秘密信息隐蔽宿主的冗余信息部分;)替换系统:使用秘密信息隐蔽宿主的冗余信息部分; (2 2)变换域技术:在信号的变换域中嵌入秘密信息(比如在)变换域技术:在信号的变换域中嵌入秘密信息(比如在频域或时域中);频域或时域中); (3 3)扩展频普技术:利用信息扩频通信的原理来实现秘密信)扩展频普技术:利用信息扩频通信的原理来实现秘密信息隐藏;息隐藏; (4 4)失

10、真技术:通过信号处理过程中的失真来保存信息,在)失真技术:通过信号处理过程中的失真来保存信息,在解密时通过测量与原始信息载体的偏差以恢复秘密信息;解密时通过测量与原始信息载体的偏差以恢复秘密信息; (5 5)载体生成方法:通过对信息进行编码以生成用于秘密通)载体生成方法:通过对信息进行编码以生成用于秘密通信的伪装载体,以隐蔽秘密信息;信的伪装载体,以隐蔽秘密信息; (6 6)统计方法:通过改装伪装载体的若干统计特性对信息进)统计方法:通过改装伪装载体的若干统计特性对信息进行编码,并在提取过程中使用假设检验方法来达到恢复秘密信息。行编码,并在提取过程中使用假设检验方法来达到恢复秘密信息。 2 2

11、数字水印技术(数字水印技术(Digital Watermarking TechnologyDigital Watermarking Technology) 数字水印技术并不是控制信息的被使用,而是通过信息隐藏技数字水印技术并不是控制信息的被使用,而是通过信息隐藏技术,为数字媒体信息打上一个永久性的标志,研究的重点是隐藏的术,为数字媒体信息打上一个永久性的标志,研究的重点是隐藏的标志的稳健性。不论如何传播,标志都不会消失。标志的稳健性。不论如何传播,标志都不会消失。 因此,作为加密技术的补充,数字水印可望在技术上为数字信因此,作为加密技术的补充,数字水印可望在技术上为数字信息及其所有者权益提供有

12、效的保护工具息及其所有者权益提供有效的保护工具。值得注意的是,数字水印。值得注意的是,数字水印和加密技术是两种不同的手段,二者并不互相排斥。和加密技术是两种不同的手段,二者并不互相排斥。 3 3无密钥信息隐藏技术无密钥信息隐藏技术 在无密钥信息隐藏中,信息隐藏系统不需要预先交换一些秘密在无密钥信息隐藏中,信息隐藏系统不需要预先交换一些秘密信息(如密钥),信息的隐藏和提取是按照事先设计好的算法和过信息(如密钥),信息的隐藏和提取是按照事先设计好的算法和过程来进行的,其安全性完全由隐藏和提取算法的秘密性来保证。程来进行的,其安全性完全由隐藏和提取算法的秘密性来保证。 如果非法用户拥有提取算法和截获

13、到秘密信息,就可以提取秘如果非法用户拥有提取算法和截获到秘密信息,就可以提取秘密信息;而且如果非法用户还拥有隐藏算法,还可以冒充合法用户密信息;而且如果非法用户还拥有隐藏算法,还可以冒充合法用户进行欺骗。进行欺骗。 4 4私钥信息隐藏技术私钥信息隐藏技术 私钥信息隐藏技术类似于私钥密码技术,在隐藏和提取信息时,私钥信息隐藏技术类似于私钥密码技术,在隐藏和提取信息时,需要用到一个事先约定的密钥;不知道这个密钥,任何人都无法提需要用到一个事先约定的密钥;不知道这个密钥,任何人都无法提取隐藏的信息,其安全性完全依赖于所使用的密钥。取隐藏的信息,其安全性完全依赖于所使用的密钥。 此外,私钥信息隐藏技术

14、也需要密钥的交换,这与密码学类似,此外,私钥信息隐藏技术也需要密钥的交换,这与密码学类似,密钥的交换需要通过一个安全的信道来传递。密钥的交换需要通过一个安全的信道来传递。 5 5公钥信息隐藏技术公钥信息隐藏技术 公钥信息隐藏技术类似于公钥密码技术,公钥信息隐藏不需要公钥信息隐藏技术类似于公钥密码技术,公钥信息隐藏不需要密钥的交换。密钥的交换。 在公钥信息隐藏技术中,存在两个密钥:私钥和公钥。公钥用在公钥信息隐藏技术中,存在两个密钥:私钥和公钥。公钥用于公钥信息隐藏过程,而私钥用来提取隐藏的信息。于公钥信息隐藏过程,而私钥用来提取隐藏的信息。 公钥信息隐藏技术可以用公钥密码技术来实现,即应用公钥

15、密公钥信息隐藏技术可以用公钥密码技术来实现,即应用公钥密码系统来产生密文,再通过信息隐藏技术将密文嵌入到宿主信息中。码系统来产生密文,再通过信息隐藏技术将密文嵌入到宿主信息中。具体过程是(假设具体过程是(假设A A和和B B是通信的双方):是通信的双方):A A用用B B的公钥加密待传递的的公钥加密待传递的秘密信息,加密后的数据要具有足够的随机性;秘密信息,加密后的数据要具有足够的随机性;然后然后A A把加密信息把加密信息隐藏后通过一个可能不安全的信道传递给隐藏后通过一个可能不安全的信道传递给B B,B B可以用他自己的私钥可以用他自己的私钥解密他接收到解密他接收到A A发送来的信息;发送来的

16、信息;对于非法用户对于非法用户C C,他有可能无法确知,他有可能无法确知所截获到的信息中是否含有秘密信息,即使他知道有秘密信息和信所截获到的信息中是否含有秘密信息,即使他知道有秘密信息和信息隐藏算法,由于他没有密钥,他也无法得到秘密信息,除非息隐藏算法,由于他没有密钥,他也无法得到秘密信息,除非C C破破译了该加密技术。译了该加密技术。3.2.3 信息隐藏技术的应用信息隐藏技术的应用 1 1保密通信保密通信 信息隐藏技术则是把秘密信息隐藏于难以引起敌对方注意的可公信息隐藏技术则是把秘密信息隐藏于难以引起敌对方注意的可公开的信息中,它试图掩盖的是通信存在的事实。开的信息中,它试图掩盖的是通信存在的事实。与密码算法加密的与密码算法加密的区别如图区别如图图图3-3和和3-4 所示所示。图图3-3 3-3 密码通信示意图密码通信示意图图图3-4 3-4 信息隐藏通信示意图信息隐藏通信示意图 2 2所有权认定和版权保护所有权认定和版权保护 数字媒体信息的所有权保护和认定是数字水印的重要应用领域,数字媒体信息的所有权保护和认定是数字水印的重要应用领域,应用数字水印可以做到:应用数字水印可以做到:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!