信息隐藏重点

上传人:Sc****h 文档编号:132250441 上传时间:2022-08-08 格式:DOC 页数:10 大小:74.50KB
返回 下载 相关 举报
信息隐藏重点_第1页
第1页 / 共10页
信息隐藏重点_第2页
第2页 / 共10页
信息隐藏重点_第3页
第3页 / 共10页
点击查看更多>>
资源描述
信息隐藏总复习(内容仅供参考,如有遗漏,请自行补充)第一章一、信息隐藏的基本概念及特性;二、信息隐藏、加密的区别与联系;三、隐写术;四、数字水印;五、隐写术与数字水印的区别。1. 信息隐藏的基本概念 P1:利用载体中存在的冗余信息(信息空间冗余、通信通道空间、人类感觉系统冗余等)来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。2. 信息隐藏具备的特性 P2:不可感知性、不可检测性、容量、鲁棒性、安全性、复杂性。3. 信息隐藏与加密方法比较 P1:( 1)信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。 (区别)( 2)信息隐藏打破了传统密码学的思维范畴,从一个全新的视角审视信息安全。与传统的加密相比,信息隐藏的隐蔽性强,在信息隐藏中,可以把这两项技术结合起来,先将秘密信息进行加密预处理,然后再进行信息隐藏,则秘密信息的保密性盒不可觉察性的效果更佳。 (联系)4. 信息隐藏的三个重要领域 P2:隐写术、数字水印和隐蔽通信。5. 隐写术:定义一,是一种保密通信技术,通常解释为把秘密信息隐藏于其他信息之中,其中消息的存在形式较为隐秘。定义二,隐写术最常见的用法是将秘密信息隐藏到另一个载体中,载体可以是图像、音频、视频和文本或者其他二进制编码。隐藏的信息可以是纯文本、密码图像或者其他比特流。(P3)6. 数字水印:( 1)是指在数字化的内容中嵌入不明显的记号。( 2)被嵌入的记号通常是不可见或不可擦, 但是通过一些计算操作可检测或提取。( 3)水印与源数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并通过一些不破坏原数据使用价值和商用价值的操作而存活下来。7. 数字水印与隐写术的区别( 1)数字水印所隐藏的信息总是与被保护的数据对象或它的所有者有关,而隐写则可以隐藏任何信息;( 2)对于“健壮性”的要求不同,数字水印需要更好的健壮性;( 3)在发送者与接受者之间的通信方式不同,隐写术通常是点对点的,数字水印通常是一点对多点的;( 4)隐写术专门研究如何隐藏实际存在的信息,隐藏的信息可以与被保护信息无任何关联,而水印并不总需隐藏,如可见水印,隐藏信息与被保护信息之间有密切关系。第二章一、信息隐藏的基本原理与分类;二、隐写术的基本原理与分类;三、一般的数字水印系统。1. 信息隐藏基本原理: P19( 1)隐写成功:先将秘密信息嵌入到噪声信号中,然后再随噪声信号嵌入到数字图像中,如果噪声的容量不大,在没有原始图像比较的情况下一般人类视觉和计算机统计分析都无法感知到秘密消息的存在,这样隐写就成功了。( 2)在提取秘密信息时,需要图像恢复和差错控制编码技术,前者得到原始图像的近似估计,并对嵌入的秘密信息容量进行估计,然后根据相应的算法进行提取。( 3)这种方案的位错率较高,所以必须对秘密信息也进行低比率差错编码,才能较完善的提取秘密信息。2. 信息隐藏的分类( P20)( 1)信息隐藏的主要分支:图2.1( 2)根据分类依据不同,可以将隐写术分为以下几类:a. 按隐写系统结构分类分为纯隐写术、密钥隐写术和公钥隐写术;b. 按隐写空间分类可以分为空域隐写、变换域隐写;c. 按隐写载体分类可以分为文本隐写、图像隐写、音频隐写、视频隐写和二进制隐写。3. 隐写术的基本原理: P19-P20( 1)对欲嵌入的秘密信息进行预处理, 预处理包括加密、 编码然后生成伪随机数;( 2)将预处理后的秘密信息根据相应的嵌入算法嵌入到载体中,载体可以包括文本、图像、语音和视频等多种格式的多媒体;( 3)在通信中可以使用隐蔽信道进行通信;( 4)最后在提取中根据相应的提取算法和密钥提取秘密消息,这样,就可以达到三层安全。4. 数字水印系统 P29数字水印系统包括水印的嵌入和检测/ 提取过程,数字水印系统的一般构成如图2.7 所示。图 2.7 (a)为水印嵌入,功能是将水印嵌入到载体数据中;图2.7 ( b)为水印检测,功能是判断是否含有指定的水印并对水印可行度进行检测。第三章一、伪随机数发生器;二、 RCA流密码;三、 Arnold 与幻方置换。1. 伪随机数发生器定义:它的输出序列和真正的随机发生器通过多项式次数实验得到的输出序列不可区分,并且任何单通路函数的发现都可以成为伪随机数发生器。2. 设计随机数发生器的三个标准:(1)生成函数应是全周期的,即重复周期与m相等,也就是说0 M之间所有的数都可能。(2)产生的序列应当显得随机,因为是采用克定性生成随机数的方法,所以是伪随机,但是有多种方法统计测试方法可以评估其随机程序。(3)生成函数可以用32 位运算器方便地实现。3.RC4 算法(1)初始化 S/InitializationFor i = 0 to 255 doSi = I;Ti = ki mod keylen;/Initial Permutation of Sj = 0;For i = 0 to 255 doj = (j + Si + Ti) mod 256;swap(Si,Sj);(2) 密钥流的生成/Stream Generationi,j=0;while(true)i = (i+1) mod 256;j = (j+Si) mod 256;swap(Si,Sj);t = (Si + Sj) mod 256;k = St;4.Arnold置换 Matlab 实现w = imread( arnold.bmp );M = w;Size_w = size(w);subplot(2,2,2);imshow(w);title(将要嵌入的图像 );c,d,e=size(w);w1 = zeros(c,d,e);U = w(: , : , 1);U1 = w 1 (: , : , 1);for i=1:cfor j=1:di 1 = i+j;j 1 = i + 2*j;i 1 = mod(i 1,j);j 1 = mod(j,1);if(i1=0)&j 1 =0)U1(i 1,j 1) = U(i,j);w1(i 1,j 1) = w(i,j);endendendsubplot(2,2,3);imshow(w1);title(置乱图像 ) ;5. 幻方置乱Bij = (A ij -1)mod n2;第四章一、隐写术的基本模型;二、隐写术的安全模型。基本的隐写术模型符合Kerchoffs准则,即加密函数、解密函数以及隐藏信息嵌入函数和提取函数是公开的。2. 隐写术的安全模型及分析 P47-48(1)如果文本信息正在通过不安全的信道,并且文本信息已经通过了隐写处理,通信处理双方并不会怀疑正在进行的秘密通道。(2)对加密过的信息再通过隐写工具进行处理,那么将为秘密再加一层安全。(3)如果隐写分析者检测到信息的存在,他需要提取原始信息,就如前面所说,提取原始信息的几率很低。(4)如果隐写者确实提取的隐写信息,但是他还需要密钥以解密来得到原始信息。(5)尽管发现了隐藏的秘密已经使隐写失败,但这仍能保护信息不被破解。3数字水印空间模型第五章一、信息隐藏算法的分类方式和分类依据P52二、位平面算法P53三、调色板信息隐藏算法P62四、空域信息隐藏算法;五、频域变换信息隐藏算法(DCT)1. 信息隐藏算法的分类依据与类别在设计具体的数据嵌入算法时,一般要考虑嵌入位置、嵌入数据量。嵌入方法、嵌入强度等要素,所以信息隐藏技术的算法一般分为替代算法、信号处理算法、编码算法、统计算法和伪装。2. 调色板算法 P62下面我们描述具体匹配颜色查找算法的实现过程:( 1)使用调色板的图像颜色量化实现过程。( 2)遍历整个调色板,查找最接近的颜色匹配。( 3)计算源颜色与调色板颜色之间的差。( 4)如果各种颜色比目前找到的所有颜色都接近源颜色,则使用该颜色。( 5)如果是完全匹配的颜色,则跳出该循环。实现描述:Begin定义源数据指针RepeatInt 32*pSourcepixel遍历每一行查找最接近的颜色For (int row=0;row Bi(u22) then(u , v,vExchange Bi (u 1 ,v 1) and Bi(u2,v 2)end ifelseif Bi (u 1,v 1) x, x0 Ci = DCT-1 (Bi)end forbuild stego-imge fromC1,C 2 C 1(m)bnDCT信息隐藏解码过程for i=1,2 i(M) doacquire C i for m iBi = DCT(C i )if Bi(u1 ,v 1) Bi(u2,v 2) thenmi=1else m i =0end ifend for
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 幼儿教育


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!