信息隱藏技術(shù)培訓課件.ppt_第1頁
信息隱藏技術(shù)培訓課件.ppt_第2頁
信息隱藏技術(shù)培訓課件.ppt_第3頁
信息隱藏技術(shù)培訓課件.ppt_第4頁
信息隱藏技術(shù)培訓課件.ppt_第5頁
已閱讀5頁,還剩43頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、NetworkandInformationSecurity,第6章信息隱藏技術(shù),6.1信息隱藏技術(shù)概述6.1.1信息隱藏產(chǎn)生背景采用傳統(tǒng)密碼學理論開發(fā)出來的加解密系統(tǒng),不管是對稱密鑰系統(tǒng)(如DES)還是公開密鑰系統(tǒng)容易引起攻擊者的注意,由此帶來被破解的可能。除此之外,攻擊者還可以在破譯失敗的情況下將信息破壞,使得合法的接收者也無法接收信息。采用加密技術(shù)的另一個潛在缺點是,隨著硬件技術(shù)的迅速發(fā)展,以及基于網(wǎng)絡實現(xiàn)的具有并行計算能力的破解技術(shù)的日益成熟,傳統(tǒng)的加密算法的安全性受到了嚴重挑戰(zhàn)。,NetworkandInformationSecurity,如何防止數(shù)字產(chǎn)品被非法復制及傳播,是目前急需解

2、決的問題。信息隱藏的首要目標是隱藏性好,也就是使加入隱藏信息后的媒體的質(zhì)量降低盡可能小,使人無法看到或聽到隱藏的數(shù)據(jù),達到令人難以察覺的目的。信息隱藏技術(shù)和傳統(tǒng)密碼技術(shù)的區(qū)別在于:密碼僅僅隱藏了信息的內(nèi)容,而信息隱藏不但隱藏了信息的內(nèi)容而且隱藏了信息的存在。信息隱藏技術(shù)提供了一種有別于加密的安全模式。,NetworkandInformationSecurity,6.1.2信息隱藏基本原理,信息隱藏技術(shù)主要由下述兩部分組成:1信息嵌入算法(編碼器),它利用密鑰來實現(xiàn)秘密信息的隱藏。2隱蔽信息檢測/提取算法(檢測器),它利用密鑰從隱蔽宿主中檢測/恢復出秘密信息。在密鑰未知的前提下,第三者很難從隱蔽

3、宿主中得到或刪除,甚至發(fā)現(xiàn)秘密信息。,圖6-1信息隱藏系統(tǒng)模型,NetworkandInformationSecurity,6.1.3信息隱藏系統(tǒng)的特征,信息隱藏系統(tǒng)的特征主要有:1魯棒性(Robustness)2不可檢測性(Undetectability)3透明性(Invisibility)4安全性(Security)5自恢復性(Self-recovery)6可糾錯性(Corrective),NetworkandInformationSecurity,6.1.4信息隱藏技術(shù)的主要分支與應用,廣義的信息隱藏技術(shù)分類,NetworkandInformationSecurity,6.2.1數(shù)字水印

4、系統(tǒng)的基本框架,NetworkandInformationSecurity,6.2.2數(shù)字水印的主要特征,1不可見性(透明性)。2健壯性。3確定性。4安全性。5數(shù)據(jù)容量。6計算復雜度。其中,不可見性和健壯性是數(shù)字水印最基本的要求,又是相互矛盾的因素。如何在不可見性與健壯性之間取得平衡是數(shù)字水印研究的重點內(nèi)容之一。,NetworkandInformationSecurity,6.2.3數(shù)字水印分類,1可見水印和不可見水印2脆弱水印、半脆弱水印和健壯水印3時/空域數(shù)字水印和頻域數(shù)字水印4非盲水印和盲水印5私有水印(秘密水?。┖凸_水印6對稱水印和非對稱水印另外,我們還可以按照數(shù)字水印的內(nèi)容將其分為

5、有意義水印和無意義水印;按水印所依附的載體分為圖像水印、音頻水印、視頻水印和文本水印等。,NetworkandInformationSecurity,6.2.4數(shù)字水印原理,1水印信息嵌入從圖像處理的角度看,嵌入水印可以視為在強背景(原圖像)下疊加一個弱信號(水?。?。由于人的視覺系統(tǒng)(HVS)分辨率受到一定的限制,只要疊加信號的幅度低于HVS的對比度門限,人眼就無法感覺到信號的存在。2水印信息檢測水印的檢測可看成一個有噪信道中弱信號的檢測問題,它一般包含水印提取和水印的判定兩個部分。,NetworkandInformationSecurity,6.2.5數(shù)字圖像水印的典型算法,1時空域算法(1

6、)最低有效位方法(LSB)(2)Patchwork方法及紋理塊映射編碼方法(3)文本微調(diào)法2變換域算法(1)DFT(離散傅立葉變化)域水印算法(2)DCT(離散余弦變化)域水印算法(3)DWT(離散小波變換)域水印算法3壓縮域算法加了水印的數(shù)據(jù)在傳輸時需要進行壓縮編碼,NetworkandInformationSecurity,6.2.6數(shù)字水印的攻擊類型及對策,若要把數(shù)字水印技術(shù)真正地應用到實際的版權(quán)保護、內(nèi)容認證等領(lǐng)域,必須考慮系統(tǒng)可能受到的各種攻擊。不同的應用場合有不同的抗攻擊能力要求??构裟芰κ菙?shù)字水印系統(tǒng)評測最重要的性能指標,系統(tǒng)地了解攻擊的種類及抗攻擊策略對于幫助人們設(shè)計出更好的

7、水印方案是十分必要的。,NetworkandInformationSecurity,NetworkandInformationSecurity,2抗攻擊對策,(1)針對非授權(quán)去除攻擊我們可以通過建立類似于非對稱密鑰加密系統(tǒng)的方式保證水印處理系統(tǒng)的安全,即人們可以讓水印嵌入器、檢測器所使用的密鑰不相同。(2)針對合謀攻擊針對合謀攻擊的一種對策是嵌入多個水印,并讓它們在圖像中相互獨立。(3)針對幾何攻擊建議使用Fourier-Mellin變換,一種固有的旋轉(zhuǎn)不變變換技術(shù),來解決旋轉(zhuǎn)和縮放問題。,NetworkandInformationSecurity,(4)針對協(xié)議攻擊協(xié)議攻擊所利用的安全漏洞是

8、水印算法的可逆性,如果嵌入過程的逆過程在計算上容易實現(xiàn),則把水印算法稱作是可逆的。因此選擇不可逆的水印嵌入算法是針對協(xié)議攻擊的有效策略。(5)針對多重嵌入攻擊這種攻擊可用兩種方法解決:第一種,最大強度嵌入。也就是說,原始內(nèi)容的創(chuàng)建者在嵌入水印時要在保證不可見性的同時嵌入最大能量的水印,以使第二次嵌入一定會影響圖像質(zhì)量。第二種,時間戳??梢酝ㄟ^對水印加蓋時間戳(由可信賴第三方提供)來確定誰第一個給圖像作了標記。,NetworkandInformationSecurity,6.2.7數(shù)字水印的評價標準,1、可見性評價(1)基于像素的度量方法(2)可見性質(zhì)量變量(3)主觀性質(zhì)量度量方法2、健壯性評價

9、水印的健壯性主要與嵌入信息的數(shù)量、水印嵌入強度、圖像的尺寸和特性有關(guān)。對同一種水印方法而言,嵌入的信息越多,水印的健壯性越差;增加水印嵌入強度將會增加水印的健壯性,但相應地會增加水印的可見性。,NetworkandInformationSecurity,6.2.8數(shù)字水印的主要應用領(lǐng)域(1),1版權(quán)保護版權(quán)保護即數(shù)字作品的所有者可用密鑰產(chǎn)生一個水印,并將其嵌入原始數(shù)據(jù),然后公開發(fā)布他的水印版本作品。當該作品被盜版或出現(xiàn)版權(quán)糾紛時,所有者即可從盜版作品或水印版作品中獲取水印信號作為依據(jù),從而保護所有者的權(quán)益。2加指紋指紋是指一個客體所具有的能把自己和其他相似客體區(qū)分開的特征。數(shù)字指紋能使數(shù)據(jù)所有

10、者追蹤非法散布數(shù)據(jù)的授權(quán)用戶。為避免未經(jīng)授權(quán)的拷貝制作和發(fā)行,出品人可以將不同用戶的ID或序列號作為不同的水?。ㄖ讣y)嵌入到作品的合法拷貝中。一旦發(fā)現(xiàn)未經(jīng)授權(quán)的拷貝,就可以根據(jù)此拷貝所恢復出的指紋來確定它的來源。,NetworkandInformationSecurity,6.2.8數(shù)字水印的主要應用領(lǐng)域(2),3標題與注釋標題與注釋是將作品的標題、注釋等內(nèi)容(如,一幅照片的拍攝時間和地點等)以水印形式嵌入該作品中,這種隱式注釋不需要額外的帶寬,且不易丟失。4篡改提示當數(shù)字作品被用于法庭、醫(yī)學、新聞及商業(yè)時,常需確定它們的內(nèi)容是否被修改、偽造或特殊處理過。為實現(xiàn)該目的,通??蓪⒃紙D像分成多個

11、獨立塊,再將每個塊加入不同的水印。同時可通過檢測每個數(shù)據(jù)塊中的水印信號,來確定作品的完整性。與其他水印不同的是,這類水印必須是脆弱的,并且檢測水印信號時,不需要原始數(shù)據(jù)。,NetworkandInformationSecurity,6.2.8數(shù)字水印的主要應用領(lǐng)域(3),5使用控制這種應用的一個典型例子是DVD防拷貝系統(tǒng),即將水印加入DVD數(shù)據(jù)中,這樣DVD播放機即可通過檢測DVD數(shù)據(jù)中的水印信息來判斷其合法性和可拷貝性,從而保護制造商的商業(yè)利益。,NetworkandInformationSecurity,6.3案例:基于混沌的小波域數(shù)字水印,首先對有意義的水印信息進行混沌加密,使其成為加密

12、水印信息密印;其次選擇中高頻區(qū)域作為水印嵌入域,嵌入密?。环抡鎸嶒灲Y(jié)果表明即使圖像經(jīng)過比較嚴重(甚至不具有一定的商用價值)的失真,這種算法提取的水印仍然比較清晰。,NetworkandInformationSecurity,6.3.1小波變換,1989年,Mallat將計算機視覺領(lǐng)域內(nèi)的多尺度分析的思想引入到小波分析中,從而成功的統(tǒng)一了正交小波基的構(gòu)造,并研究了小波變換的離散化情形。在正交小波基構(gòu)造的框架下,他給出了信號和圖像分解為不同頻率信號的算法及信號的重構(gòu)算法,這就是著名的Mallat算法。,NetworkandInformationSecurity,6.3.2圖像的小波分解與重構(gòu),圖6

13、-7二維小波分解與重構(gòu),NetworkandInformationSecurity,圖6-8二維信號小波分解原理圖,低頻部分LL右上角是水平細節(jié)HL左下角是垂直細節(jié)LH右下角是對角線高頻部分HH經(jīng)過小波變換后,能量主要集中在低頻部分,人眼對這部分比較敏感。因此,LL部分的小波系數(shù)很大,對這部分系數(shù)的修改很容易使圖像的視覺質(zhì)量下降,所以在嵌入水印時應盡量避免對LL小波系數(shù)進行較大幅度的修改。對于高頻系數(shù)來說,它們的重要性順序按HL、LH、HH依次遞減,HH部分相對最不重要,這部分的系數(shù)也很小,大部分接近于0。,NetworkandInformationSecurity,NetworkandInf

14、ormationSecurity,6.3.3水印信息預處理,1混沌序列的產(chǎn)生采用Logistic映射作為密鑰流發(fā)生器:,NetworkandInformationSecurity,2水印加密過程,NetworkandInformationSecurity,2水印加密過程,NetworkandInformationSecurity,2水印加密過程,NetworkandInformationSecurity,2水印加密過程,NetworkandInformationSecurity,3仿真結(jié)果分析,NetworkandInformationSecurity,(1)抗攻擊能力分析,我們采用的是一次一

15、密制,按照Shanon理論,即使調(diào)制后的水印信號在傳輸途中被截獲,破譯者也是難以破譯的。從密鑰流的構(gòu)成上看,因為混沌序列由Logistic映射及參數(shù)、初值確定,不同的參數(shù)和初值都將產(chǎn)生不同的隨機序列,所以和都可以作為密鑰,并且由于混沌系統(tǒng)對初值極為敏感,哪怕初值有極其微小的改變,系統(tǒng)在相空間的軌跡將快速分離,系統(tǒng)輸出序列也將完全改變,要破譯是很困難的,這樣密鑰便由組成。對窮盡搜索攻擊具有很強的抵抗能力此外,混沌序列還具有較寬的頻譜,這使得混沌序列加密系統(tǒng)能夠抵抗基于頻譜的分析,所以這種調(diào)制方法能有效地抵御攻擊者的破譯。,NetworkandInformationSecurity,(2)效率分析

16、,算法中采用的都是迭代映射形式,適合計算機快速計算。加密水印圖像之前,不需要對水印圖像進行預處理,節(jié)省了時間。采用混沌映射產(chǎn)生密碼流,簡單快速且具有非線性,所以算法的迭代輪數(shù)不需要太多,這樣加密效率會非常高。,NetworkandInformationSecurity,6.3.4水印嵌入和提取模型,1水印嵌入模型,圖6-12水印嵌入模型,NetworkandInformationSecurity,2水印提取模型,圖6-13水印提取模型,NetworkandInformationSecurity,6.3.5基于混沌與DWT的中高頻域水印算法1水印嵌入算法,NetworkandInformationSecurity,NetworkandInformationSecurity,NetworkandInformationSecurity,NetworkandInformationSecurity,NetworkandInformationSecurity,NetworkandInformationSecurity,NetworkandInformationSecurity,NetworkandInformationSecurity,NetworkandInformationSecurity,NetworkandInformationSe

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論