北邮 信息隐藏 DH_01概论

合集下载

信息安全概论-5 信息隐藏技术

信息安全概论-5 信息隐藏技术
信息安全概论
1
第五章 信息隐藏技术
5.1 信息隐藏的概念 5.2 隐藏信息的基本方法 5.3 数字水印 5.4 数字隐写 5.5 数字指纹
2
5.1 信息隐藏的概念
• 信息隐藏把一个待保护的秘密信息隐藏在另一个 称为载体的信息中,非授权者不知道这个普通的 载体信息中是否隐藏了其他的信息,而且即使知 道也难以提取或去除隐藏的信息。所用的载体可 以是文字、图像、声音及视频等。
• DCT变换域的基本思想是:先计算原始图像D的离 散余弦变换(DCT),然后将隐秘信息叠加到变换 域的系数上(不包括直流分量),这些系数通常为 图像的低频分量。
12
5.2.3压缩域算法
• 基于JPEG、MPEG标准的压缩域信息隐藏 系统不仅节省了大量的完全解码和重新编 码过程,而且在数字电视广播及 VOD(Video on Demand)中有很大的实 用价值。相应地,隐秘信息的检测与提取 也可直接在数据的压缩域中进行。
8
• 成功的信息隐藏通常需要满足以下技术要 求:
• 1.透明性(invisibility)或不可感知性( imperceptibility)。
• 2.鲁棒性(robustness)。 • 3.安全性(security)。 • 4.不可检测性(undetectability)。 • 5.自恢复性。 • 6.嵌入强度(信息量)。
• 按检测是否需要载体信息参与分类,可分为 非盲检测算法和盲检测算法。非盲检测算法 中隐秘信息的检测需要原始载体的参与,而 盲检测算法中隐秘 信息隐藏的概念
• 按照保护对象分类,主要分成以下几类: • (1)隐写术:目的是在不引起任何怀疑的情
况下秘密传送消息,因此它的主要要求包 括难以检测和大容量。 • (2)数字水印:它是指嵌在数字产品中的数 字信号,其目的是进行版权保护、所有权 证明、指纹和完整性保护等,因此,它的 性能要求是鲁棒性和不可感知性等。

北京邮电大学20062007学年第二学期研究生课程表

北京邮电大学20062007学年第二学期研究生课程表

北京邮电大学2006—2007学年第二学期研究生课程表
北京邮电大学2006—2007学年第二学期研究生课程表
说明:(一)上课地点标注为“注①”的课程均在网络学院308教室授课,标注为“注②”的课程在汉语培训中心201教室授课;标注为“注③”的课程在明光楼三层法学教研室授课;
标注为“注④”的课程在明光楼四层文法实验室授课;标注为“注⑤”的课程在明光楼309授课;标注“注⑥”的课程于第1、5、9、13、17周授课;标注“注⑦”的课程于4月5日-4月17日每天下午5-8节授课;标注为“注⑧”的课程请参看体育部的选课通知
(二)工商管理硕士教学的具体安排见经济管理学院课表;。

北邮精品课程-现代密码学-现代密码学第一讲:绪论

北邮精品课程-现代密码学-现代密码学第一讲:绪论

现代密码学的分类
保密性
完整性
Hash










认证性
不可否认
消 息 认 证 码





鉴名别源自单向函数随机数生成器
Hash函数
密码分析
被动攻击:窃听〔监 听〕信道传输的信 息,主要危害信息 系统的保密性
主动攻击:删除、插 入、篡改、信道信息 ,危害完整性、认证 性、不可否认性
密码分析
现代密码学的分类
密码设计〔防〕
密码学
密码分析〔攻〕
根本原语 密码协议 被动攻击
主动攻击
现代密码学的分类
根本原语
无密钥 (白盒)
Hash函数 随机序列生成器
单向函数 对称加密
单密钥 (一个锁,两把钥匙)
消息鉴别码
双密钥 (意见箱)
公钥加密 数字签名
流密码 分组密码
现代密码学的分类
密码协议
密钥管理 身份鉴别 平安多方计算 电子货币 电子选举 电子拍卖 零知识证明
例1 窃听 ?窃听风云?中安装窃听器, ?潜伏?监听 例2 钓鱼网站
密码分析
世界上最有用 的攻击和应 用最广泛的 攻击?
对人的攻击------威逼利诱 例1:抢劫银行,逼迫职员翻开保险箱 例2:〞力拓门 “,行业秘密信息泄露,导致中
国铁矿石谈判惨败。 例3:〞美人计“:美女间谍案
密码分析
密码学新动向
密码算法设计新思路
➢ DNA密码 ➢ 量子密码
?现代密码学?课程讲授内容
第二讲:密码学的信息论根底简介 第三讲:密码学的复杂度理论根底简介 第四讲:分组密码 第五讲:流密码 第六讲:hash函数和消息认证码 第七讲:公钥加密 第八讲:数字签名 第九讲:密钥管理和密钥生成协议 第十讲:密码协议 第十一讲:量子密码学

信息隐藏与抽象数据集的水印-北邮

信息隐藏与抽象数据集的水印-北邮
最重要的应用:版权保护 盗版跟踪:数字指纹 拷贝保护:DVD播放器 图像鉴定:检测数据是否被修改
数字水印的新特点
不可感知性:数字水印服务的是载体,所以不 能有太多的载体失真。
键壮性:嵌入的数字水印应该不容易被修改或 抹去。
冗余性:从载体的一小部分也能够恢复出水印。 密钥:如果整个添加过程毫无秘密可言,那么
公开水印(public/blind):不需要任何原 始信息,直接得到水印序列。
常见水印攻击一
信号增强(锐化,增加对比度,色彩校 正,伽马(gamma)校正)
加性和乘性噪声(高斯白噪声,斑点) 线性滤波(低通、高通、带通滤波) 非线性滤波(中值滤波) 有损压缩(JPEG,MPEG-4,MP3) 局部和全部仿射变换(平移,旋转,缩
放,剪切)
常见水印攻击二
数据缩减(剪短,修剪,柱状修改) 数据合成(标志插入,布景合成) 转换代码(GIF→JPEG) D/A和A/D变换(打印扫描,模拟电视传输) 多重水印 共谋(collusion)攻击 统计平均 马三
缺乏标准,目前比较著名的是Stirmark 设计一个能够抵抗多种攻击的水印算法
第二部分
信息隐藏技术
信息隐藏技术
替换技术 变换域技术 扩展频谱技术 统计技术 变形技术 载体生成技术
LSB DCT SSIS Patchwork Affine Transformation Mimic function
替换技术
用秘密信息替代伪装载体的冗余部分。 代表技术为最低比特位(Least
算法将不安全。安全的水印算法应该是公开的, 而安全性完全基于密钥的不公开。
数字水印分类
秘密水印(private/noblind):需要原始载体 数据,有的甚至需要水印数据。只能够 判断是否隐藏水印。

北邮 信息隐藏 DH_00前言

北邮 信息隐藏 DH_00前言

隐藏
窃密者
2015/3/11 4
本课程内容
基础知识 隐写术原理 信息隐藏
算法 隐写术算法
图象 视频 …
攻击和分析
隐写分析
音频
数据
数字水印原理 数字图像取证
数字水印算法
图象 音频 视频 … 数据
数字水印攻击
5
课程特色
1、课堂教学和上机实践相结合 (纸上得来终觉浅,绝知此事要躬行 ) 2、案例教学(课程中穿插各种教学案例) 3、实践性较强
前言
杨榆,钮心忻,雷敏 北京邮电大学信息安全中心 yangyu@
生活中的数字水印技术
广场鸽接种禽流感疫苗 (华赛金奖作品) 藏羚羊生命中的十道难关 ——铁路关
图片来源:南方都市报
曾经入选2006-CCTV年度十大新闻图片 图片来源: /showlog.asp?log _id=6895 最后访问时间:2010年2月10日
2015/3/11
数字水印与隐写术
8
课程总体安排
1、信息隐藏与数字水印概论 2、数字信号处理基础知识 3、实验1 数字信号处理基础实验 4、音频信息隐藏和水印算法 5、实验2 音频信息隐藏和水印算法 6、图像信息隐藏和水印算法1 7、图像信息隐藏和水印算法2 8、实验3 图像信息隐藏和水印算法实验
数字水印与隐写术 2
2015/3/11
生活中的数字水印技术

爱国者数字水印相机 (WM01)


拍摄时嵌入水印 可鉴定原始数据是否 被篡改,例如: 剪切、位移、尺寸变 化等
2015/3/11
数字水印与隐写术
3
隐写术的应用

场景


Alice要秘密地传送一副的图像给Bob Alice选用隐写工具把秘密图像“嵌入”载体图像 Bob使用同类工具从载体中恢复秘密图像

北邮 信息隐藏 DH_01概论

北邮 信息隐藏 DH_01概论
技术型
语言学型
版权保护型
2015/3/11
隐写术与数字水印
13
隐写术和数字水印历史——技术型技术

历史记载的最早应用

公元前480年,希斯提乌斯(Histiaeus)想给希腊城邦米 利都(Miletus)的摄政者传递消息,鼓动他们反抗波斯 占领者。希斯提乌斯想出了一个巧妙、但很缓慢的安全通 信方法,剃了头的奴隶,把消息纹在头皮上,等头发长出 后,派遣到米利都。在那里,再次剃光奴隶的头发,便获 取秘密消息。 德莫瑞特思通过书记板提醒了斯巴达(Sparta),告知了 波斯国王薛西斯(Xerxes)入侵希腊的计划。他首先去掉 书记板上的腊,然后将消息写在木板上,再用腊覆盖,这 样处理后的书记板看起来是一个完全空白的。
2015/3/11
隐写术和数字水印现状 ——文献检索(关键词)

Information Hiding(信息隐藏)
Steganography(隐写)
Steganalysis(隐写分析)

Digital Watermarking(数字水印)
2015/3/11
隐写术与数字水印
32
提纲
隐写术和数字水印 隐写术和数字水印的历史
2015/3/11
隐写术与数字水印
20
隐写术和数字水印历史——小结

古典隐写术和水印技术

丰富想象力

现代隐写术和数字水印技术

数字信号处理、编码技术、统计分析 感知系统的冗余
2015/3/11
隐写术与数字水印
21
提纲
隐写术和数字水印 隐写术和数字水印的历史
隐写术和数字水印的现状
信息隐藏的研究分支

信息隐藏技术原理ppt-课件

信息隐藏技术原理ppt-课件
如军事计算机系统),那些既不是专门设计的也不打算用来传输 信息的通信路径称为隐蔽信道。
(2)匿名通信 • 匿名通信就是寻找各种途径来隐藏通信消息的主体,即消息的发
送者和接收者。Web应用强调接收者的匿名性,而电子邮件用 户们更关心发送者的匿名性。
9.1 信息隐藏技术概述
(3)隐写术 • 隐写术即不让计划的接收者之外的任何人知道信息的传递事件
PV表示对共享变量V 进行读操作的TCB 原语。
6 版权保护/数字水印
信息隐藏的主要方法包括在时间域、空间域及变换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏。
9.1 信息隐藏技术概述
信息隐藏技术和传统的密码技术的区别 1. 信息隐藏和密码技术的区别 • 密码技术主要是研究如何将机密信息进行特殊的编码,以形成不
96版权保护数字水印76图像数字水印范例带水印图像被篡改水印图像提取出的水印96版权保护数字水印77变换域方法带水印图像被篡改水印图像提取出的水印96版权保护数字水印78模糊认证带水印图像被篡改水印图像检测结果96版权保护数字水印79数字水印攻击分析水印攻击包括主动攻击和被动攻击
第9章 信息隐藏技术原理
9.2 信息隐藏技术原理
(5)自恢复性 • 由于经过一些操作或变换后,可能会使原图产生较大的破坏。
如果只从留下的片段数据,就能恢复隐藏信息,而且恢复过程 中不需要宿主信息,这就是所谓的自恢复性。 (6)可纠错性 • 为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍 能很好地恢复,通常采取纠错编码方法。
为了消除系统中的隐蔽信道,必须对系统的设计和实现进行修改。
自然会暴露出嵌入的行为.
其中常数a为尺度因子,控制水印添加的强度。
伪随机高斯序列来调制(叠加)该图像除直流(DC)分量外的1000个最大的DCT系数。

北邮课程教学大纲

北邮课程教学大纲

北京邮电大学课程教学大纲课程名称 _______信息安全实验___________开课单位 _______信息工程学院___________2004年 12月 1日一、课程编号·二、课程名称(学分/学时)中文:信息安全实验(2学分/34学时)英文:Information Security Experiment三、先修课程计算机网络现代密码学,信息安全概论四、课程教学目的通过本课程的学习,使学生理论联系实际,培养他们在信息安全技术方面的动手能力和实际技能,加强对信息安全基本理论的理解。

五、课程教学基本要求掌握对称加密算法、非对称加密算法、HASH算法、数字签名算法的编码实现;掌握数字水印和信息隐藏技术的编码实现;掌握交换机、路由器的使用,局域网和广域网的配置;掌握网络探测和扫描、漏洞扫描、网络攻击与防范技术;掌握Windows和Linux操作系统安全技术;掌握Web、FTP等应用服务器安全配置技术;掌握VPN、防火墙、IDS等网络安全技术;掌握基于Windows操作系统的整体安全解决方案集成技术;掌握基于Linux操作系统的整体安全解决方案集成技术;掌握基于Cisco的硬件安全解决方案集成技术。

六、教学基本内容及学时分配(含实验)实验一:密码算法的实现实验内容:练习对称加密算法、非对称加密算法、HASH算法、数字签名算法、数字水印和信息隐藏技术的实现。

学时分配:4学时实验二:网络基础与应用实验内容:交换机的配置初步;路由器的安装和配置;路由表的配置;VLAN的划分和配置;RIP配置;OSPF配置;路由器安全和AAA授权。

学时分配:6学时实验三:网络探测、漏洞扫描、网络攻击与防范实验内容:使用Sniffer监听;网络检测和扫描工具的使用;漏洞扫描工具的使用;帐号口令破解;木马攻击与防范;DDOS攻击与防范;缓冲区溢出攻击与防范;欺骗攻击与防范;计算机病毒的防范;其他攻击技术。

学时分配:6学时实验四:系统安全技术实验内容:Windows和Linux系统安全:1) 帐号和口令的安全性;2) 文件系统安全;3)安全模板和安全策略;4)EFS;5)MBSA;6)审核和日志;7)Web服务器安全;8)FTP服务器安全;9)Email服务器安全;10)CA系统的应用。

信息隐藏之隐写术

信息隐藏之隐写术
◦ 进行JPEG压缩的DCT量化和反量化过程,直 接修改量化后的部分DCT系数,隐写图像还 是非JPEG格式。
◦ 输入和输出都是JPEG图像的隐写术,属于压 缩域隐写术。
说明
◦ 为了保证图像质量,一般不用DC分量作为嵌 入位置。
◦ 兼顾不可感知性和鲁棒性,中低频带可以作 为嵌入秘密信息的理想部位;
信息隐藏 ——— 隐写术
北京工业大学 计算机学院 周艺华
主要内容
1.空域隐写术 2.变换域隐写术 3.压缩域隐写术 4.视觉密码 5.音频隐写术 6.视频隐写术
1.空域隐写术
(1)LSB隐写算法(位平面算法)
LSB和位平面
每个像素中的0号比特叫做最低比特位或最不 重要位(the Least Significant Bit,LSB)
若秘密比特与DCT系数的LSB相同,则不进行修改;
若秘密比特与DCT系数的LSB不相同,相应DCT系 数的绝对值减1.
若DCT系数变为0,则嵌入无效,重新选择嵌入位 置。
原系数直方图
F3算法系数直方图
◦ 2i位置的条形柱会比2i-1位置上的条形柱高一 些,会引起隐写分析者的怀疑。
F4算法:
h8w
输入参与者数量,根据参与者数量构造黑
白像素加密矩阵;(0代表白,1代表黑)
原因是只能得到高4位
LSB隐写算法(变形算法)
变形5:LSB匹配隐写术 LSB替换方法的缺点
◦ 存在值对(Pairs of Value)的概念 ◦ 0↔1 2↔3 4↔5 … 254↔255 ◦ 隐藏前:值对中两个值出现的次数差别较
大 ◦ 隐藏后:值对中两个值出现的次数接近
LSB匹配隐写(±1隐写)算法原理
◦ 中间幅值位平面加入纠错编码,优于不采用 纠错编码;

信息隐藏与抽象数据集的水印-北邮

信息隐藏与抽象数据集的水印-北邮

抽象数据集水印技术分类
空域水印技术
直接在数据集的空间域中嵌入水印信息,如最低有效位(LSB)替换、叠加等方法。空域水 印技术具有简单易实现的优点,但容易受到攻击和干扰。
变换域水印技术
将数据集转换到变换域(如频域、小波域等),在变换域中嵌入水印信息后再转换回空间 域。变换域水印技术具有较好的鲁棒性和不可见性,但实现相对复杂。
基于深度学习的水印技术
利用深度学习模型对数据集进行特征学习和表示,将水印信息嵌入到模型的参数或特征中 。基于深度学习的水印技术具有较强的自适应能力和鲁棒性,但需要大量的训练数据和计 算资源。
04 信息隐藏与抽象数据集水 印关系
信息隐藏对抽象数据集水印的影响
隐蔽性增强
信息隐藏技术可以将水印信息嵌 入到抽象数据集中,使其在视觉 上或统计上难以被察觉,从而增
信息的隐蔽传输和存储。
02
数据版权保护
在大数据时代,数据集作为一种重要的数字资产,其版权保护问题日益
受到关注。通过水印技术,可以在不影响数据集使用价值的情况下,实
现对数据集的版权保护和侵权追踪。
03
促进信息隐藏与抽象数据集领域发展
研究信息隐藏与抽象数据集的水印技术,不仅有助于推动信息隐藏和数
字水印领域的技术创新,还能为数据集版权保护和信息安全提供新的解
抽象数据集水印技术原理
水印嵌入原理
抽象数据集水印技术通过向数据集中嵌入特定的标识信息(即水印),以实现 数据集的版权保护、来源追踪等目的。水印嵌入过程需要保证水印的不可见性 和鲁棒性。
水印检测原理
在需要验证数据集版权或追踪数据来源时,可以通过提取数据集中的水印信息 并进行相应的验证操作。水印检测过程需要保证检测的准确性和可靠性。

06.1 其他载体的信息隐藏与水印算法

06.1 其他载体的信息隐藏与水印算法

26
针对静态代码软件水印的攻击
自动化的攻击
Profiling
列举出所有函数的执行时间,定位从未执行的函 数
指令乱序攻击
在不影响软件功能的情况下调整指令的顺序
统计分析攻击
水印多位于不会执行指令,根据软件多次执行的 时间分布信息,可以很有效地猜测出水印的隐藏 位置,进而加以破坏,甚至篡改
2020/1/30
隐写术与数字水印
30
动态软件水印
Easter Egg水印
主要问题:水印在程序中的位置容易找到,一 旦输入正确信息,用调试软件就可以跟踪程序 执行情况,进而找到水印的位置,所以这种水 印不是很安全。
2020/1/30
隐写术与数字水印
31
动态数据结构水印
涵义
在一定的触发条件下,将具有特殊意义的水印 信息存放到栈、堆或全局变量中,或者构造特 殊的数据结构,比如图、树或链表,用数据结 构的拓扑属性表示特殊的水印信息。
静态代码水印嵌入位置
• 中间代码 • 源代码
2020/1/30
隐写术与数字水印
22
静态软件水印
例:中间代码软件水印 嵌入水印
程序中设计不会执行的“死流程”(dummy procedure)
用合法语句填充死流程 编译源代码 用水印替换死流程对应的中间代码
提取水印
找到死流程对应位置,提取水印

2020/1/30
隐写术与数字水印
25
}
静态软件水印
例:中间代码软件水印
水印示例:
指令
编码
指令
编码
iadd
0
irem
4
isub

信息隐藏与数字水1

信息隐藏与数字水1
13
信息隐藏历史的回顾
▪ 3.用于版权保护的隐写术 ▪ Lorrain(1600~1682年)是17世纪一个很有名的风景画家,
当时出现了很多对他的画的模仿和冒充,由于当时还没有 相关的版权保护的法律,他就使用了一种方法来保护他的 画的版权。他自己创作了一本称为《Libet。Velritatis》的 书,这是一本写生形式的素描集,它的页面是交替出现的, 四页蓝色后紧接着四页白色,不断重复着,它大约包含 195幅素描。他创作这本书的目的是为了保护自己的画免 遭伪造。事实上,只要在素描和油画作品之问进行一些比 较就会发现,前者是专门设计用来作为后者的“核对校验 图”,并且任何一个细心的观察者根据这本书仔细对照后 就能判定一幅给定的油画是不是赝品。
26
信息隐形的主要分支
▪ 4.信息分存 ▪ 信息分存是针对密钥管理提出的一种密码
技术
27
信息隐形的主要分支
28
23
信息隐形的主要分支
▪ (2)用于盗版跟踪的数字指纹。数字指纹可以说是 数字水印的一种特殊应用情况,它们的区别在于, 数字水印所代表的是产品作者的信息,而数字指 纹主要含有的是产品购买者的信息。同一个产品 被多个用户买去,在每一个用户买到的拷贝中, 都预先被嵌入了包含购买者信息的数字指纹,该 数字指纹对于跟踪和监控产品在市场上的非法拷 贝是非常有用的。当市场上发现盗版时,可以根 据其中的数字指纹,识别出哪个用户应该对盗版 负责。数字指纹除了应具有数字水印所普遍具有 的特性之外,还应该能够抵抗共谋攻击。
▪ 攻击者
✓ 尽可能地发现和破坏对手利用信息隐藏技术隐藏在公开消息中的机密信 息
20
信息隐形的主要分支
▪ 信息隐藏在伪装式保密通信这一分支的主 要研究内容有,研究高安全性的信息伪装 算法,即隐藏信息的不可察觉性,这里, 除了感观上的不可察觉性之外,还要考虑 在各种特征分析、信号处理工具下不出现 异常特征。另外,从理论上分析伪装载体 的隐藏容量,或者说是伪装式保密通信的 信息传输速率,既是目前的理论研究热点, 也是保密通信的实际应用中需要解决的问 题。

信源编码-北邮信息论课件

信源编码-北邮信息论课件

信源编码贺志强信源编码:将信源符号序列按一定的数学规律映射成由码符号组成的码序列的过程。

成由码符号组成的码序列的过程信源译码:根据码序列恢复信源序列的过程。

信源译码根据码序列恢复信源序列的过程无失真信源编码:即信源符号可以通过编码序列无差错地恢复。

无差错地恢复(适用于离散信源的编码)限失真信源编码:信源符号不能通过编码序列无差错地恢复。

差错地恢复(可以把差错限制在某一个限度内)信源编码的目的:提高传输有效性,即用尽可能短的码符号序列来代表信源符号。

号序列来代表信源符号无失真信源编码定理证明,如果对信源序列进行编码,当序列长度足够长时,存在无失真编码使得传送每信源符号存在无失真编码使得传送每信源符号所需的比特数接近信源的熵。

因此,采用有效的信源编码会使信息传输效率得到提高。

会使信息传输效率得到提高概述一、信源编码器二、信源编码的分类三分组码三、分组码分组码单符号信源编码器符号集符号集AA 1{,,}q a a ii c a 编为1{,,}q c c 编码器码字集合信源序列码符号集1{,}r b b分组码单符号译码器1{,,}q c c 信源序列码字集合1{,,}q a a 译码器1{,}r b b 码符号集简单信源编码器摩尔斯信源编码器将英文字母变成摩尔斯电码将摩尔斯电码变成二进码信源编码器信源编码器(1)信源符号{英文字母英文字母}}(2)二进信道码符号集点、划、字母间隔、单词间隔信道基本符号{0,1}符号点划字母间隔单词间隔电平+ -+++ ---------二进代码 1 0111000000000摩尔斯信源编码器原信源的次扩展码原信源的N N将N个信源符号编成一个码字。

相当于对原信源的N次扩展源的信源符号进行编码。

例信源X={0,1}的二次扩展源的二次扩展源X X 2的符号集为:信源X={0,1}。

对X X2编码,即为原信源编码,即为原信源X X的二{00,01,10,11}。

对{00,01,10,11}编码即为原信源X {00011011}对即为原信源次扩展码。

10伪装式信息安全概述四1页版

10伪装式信息安全概述四1页版

信息隐藏技术罗守山北京邮电大学软件学院信息隐藏技术♦信息隐藏系统可以从不同的角度进行分类。

♦可以根据用于信息隐藏的载体类型进行分类,也可以根据隐藏算法的特点进行分类。

♦根据信息隐藏的载体分类,可以分为图像中的信息隐藏、视频中的信息隐藏、语音中的信息隐藏、文本中的信息隐藏、各类数据中的信息隐藏等。

信息隐藏技术♦在不同的载体中,信息隐藏的方法有所不同,需要根据载体的特征,选择合适的隐藏算法。

♦比如图像、视频、音频中的信息隐藏,大部分都是利用了人的感观对于这些载体信号的冗余度来隐藏信息。

♦而文本或其他各类数据,就无法利用冗余度来隐藏信息,因此在这些没有冗余度或者冗余度很小的载体中隐藏信息,就需要从另外的角度来设计隐藏方案。

信息隐藏技术♦根据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为六类:♦1替换系统:用秘密信息替代伪装载体的冗余部分;♦2变换域技术:在信号的变换域嵌入秘密信息(例如:在频域);♦3扩展频谱技术:利用了扩频通信的思想,将秘密信息扩展到整个载体中;信息隐藏技术♦4统计方法:通过更改伪装载体的若干统计特性对信息进行编码,并在提取过程中采用假设检验方法;♦5变形技术:通过信号变形来保存信息,在解码时测量与原始载体的偏差;♦6 载体生成方法:对信息进行编码以生成用于秘密通信的伪装载体。

信息隐藏技术♦本章使用的基本符号:♦c表示载体对象,并且用一个一维数字序列c_i来表示载体对象的取样值。

♦这样假设并不失去一般性:对于数字声音信号,它正好表示一个时域取样序列;对于数字图像,可以将图像的所有象素按照从左到右、从上到下的方式变成一个一维序列。

♦c_i的取值范围根据信号的不同而不同。

对于二值图像,它的取值为0或1;对量化的图像或声音,它的可能取值是0到255的整数;对于归一化的图像或声音,可能取值为[-1,1]的任意值。

♦载体的大小,也就是c_i的长度用L(c)来表示,1≤i≤L (c)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1概论
杨榆,钮心忻,雷敏 北京邮电大学信息安全中心 yangyu@
提纲
隐写术和数字水印 隐写术和数字水印的历史
隐写术和数字水印的现状
信息隐藏的研究分支
2015/3/11
隐写术与数字水印
2
典型隐写和数字水印系统
图片源自《Digital Watermarking and Steganography》
2015/3/11
隐写术与数字水印
22
隐写术和数字水印现状

20世纪90年代开始迅速发展

1992年国际上正式提出信息隐形研究。 1995年数字水印相关文献大量涌现。 1996年国际第一届信息隐藏研讨会(IHW) 。 1999年中国第一届信息隐藏研讨会(CIHW)。
2015/3/11
隐写术与数字水印
2015/3/11
隐写术与数字水印
30
隐写术和数字水印现状 ——研究课题

逆向研究

主动攻击:在不显著影响使用价值前提下,尽
量抹除信息。

被动攻击:判定并提取待检测载体中信息 Benchmark(Stirmark),数字图像取证, 感知哈希。

理论研究

容量研究(博弈法、信息论法)
隐写术与数字水印 31

利用人类感知系统以及计算机处理系统的 冗余隐藏信息

载体可以是任何一种多媒体数据,如音频、
视频、图像、甚至文本、数据等

被隐藏的信息也可以是任何形式

2015/3/11
主要用于军队和安全部门
隐写术与数字水印 35
信息隐藏研究分支——数字水印

数字水印应用

广播监控(Broadcast Monitoring)
2015/3/11
隐写术与数字水印
40
信息隐藏研究分支——数字水印

数字水印应用

版权保护(Copyright Protection)

最终该杂志决定忽略对该图像的“侵权”使用。 水印具有不可感知性、不可分离性,因此既能有
效提供媒体的版权所有者身份证明,又不会降低
媒体感官效果。
2015/3/11
信息隐藏理论与技术
19
隐写术和数字水印历史 ——版权保护型技术

核对校验图 (作品的摘要)

Lorrain(1600-1682)是17世纪一个很有名的风景画家,
当时出现了很多对他的画的模仿和冒充,由于当时还没有
相关的版权保护的法律,他就使用了一种方法来保护他的 画的版权

他自己创作了一本称为《Liber Veritatis》的书,这是一 本写生形式的素描集。他创作这本书的目的是为了保护自 己的画免遭伪造。一个细心的观察者根据这本书仔细对照 后就能判定一幅给定的油画是不是赝品

1999年,美国演员协会调查发现,平均而言, 美国每小时广播节目少付了1000美元版税。

此外,版权所有者还关心,广播的作品究竟是正
版还是盗版作品。
2015/3/11
隐写术与数字水印
37
信息隐藏研究分支——数字水印

数字水印应用

广播监控(Broadcast Monitoring)

有多家公司提供了基于水印技术的广播监控服务 ,例如,Telttrax提供了基于Philips视频水印技
2015/3/11
隐写术与数字水印
20
隐写术和数字水印历史——小结

古典隐写术和水印技术

丰富想象力

现代隐写术和数字水印技术

数字信号处理、编码技术、统计分析 感知系统的冗余
2015/3/11
隐写术与数字水印
21
提纲
隐写术和数字水印 隐写术和数字水印的历史
隐写术和数字水印的现状
信息隐藏的研究分支

不容错 摘要可剥离 秘密信息不可懂

误码不扩散 水印不可去除 秘密信息不可见
2015/3/11
隐写术与数字水印
11
提纲
隐写术和数字水印 隐写术和数字水印的历史
隐写术和数字水印的现状
信息隐藏的研究分支
2015/3/11
隐写术与数字水印
12
信息隐藏的历史

古典广义信息隐藏技术

1997年,日本发生电视广告丑闻。至少有两家 电台没有播出部份已付费的广告节目。这样的情
况已持续超过20年而没有被发现,重要原因之一
是没有系统监控实际播出的广告内容。
2015/3/11
隐写术与数字水印
36
信息隐藏研究分支——数字水印

数字水印应用

广播监控(Broadcast Monitoring)
17
隐写术和数字水印历史 ——语言学型技术

卡登格子 乐谱法
2015/3/11
隐写术与数字水印
18
隐写术和数字水印历史 ——艺术作品中的隐写术

在艺术作品中的隐写术

在一些变形夸张的绘画作品中,从正面看是一 种景象,侧面看又是另一种景象,这其中就可 以隐含作者的一些政治主张或异教思想
2015/3/11
Alice
PRd敃:?/*I却媼軬弥蔠頰?:??8揜?t"霡諪 坓` ?諘っ盺?鈥L鮤刚尦?8脂
Bob
1睛<渞'圣'\秢杽J┝l烰塁?SC9
2015/3/11
隐写术与数字水印
6
与密码技术的区别
2015/3/11
隐写术与数字水印
7
与密码技术的区别
传送内容不同
乱码
“普通”数字媒体(调制)
2015/3/11 隐写术与数字水印 8
与密码技术的区别
抗干扰能力不同
2015/3/11
隐写术与数字水印
9
与密码技术的区别
抗“剥离”能力不同
明文 摘要 明文 摘要
无法剥离
2015/3/11
隐写术与数字水印
10
与密码技术的区别

密码学


信息隐藏

密文是不可懂的 “乱码”
载体和隐写/水印载 体类似
隐写术与数字水印
41
信息隐藏研究分支——数字水印

数字水印应用

版权保护(Copyright Protection)

Digimarc公司的图像水印是典型范例。 Digimarc的图像水印检测器与Adobe图像处理
软件Photoshop捆绑发布,一旦Digimarc的图
像水印检测器发现水印,就通过水印信息检索互 联网数据库,获取作者联系方式。
2015/3/11
隐写术与数字水印
43
信息隐藏研究分支——数字水印

数字水印应用

盗版追踪(Transaction Tracking)

后来,其中一部影片的视频出现在互联网。分析 这些盗版视频发现其源自一位观影评选员的拷贝
隐写术与数字水印
4
数字水印和隐写术

隐写术(Steganography)

Steganos指有遮盖物的;graphie指写。因此, Steganography的字面意思即为隐写。

隐写是通过对媒体进行难以被感知的改动,从 而嵌入秘密信息的技术。
2015/3/11
隐写术与数字水印
5
与密码技术的区别
Isman hard hit. Blockade issue affects pretext for embargo on byproducts, ejecting suets and vegetable oils. Pershing sails from NY June 1
2015/3/11
隐写术与数字水印
隐写术和数字水印的现状
信息隐藏的研究分支
2015/3/11
隐写术与数字水印
33
信息隐藏研究分支



隐写术-伪装式保密通信 数字水印-数字产品版权保护 隐蔽信道-计算机系统中的一些通道 信息分存-可视密码 数字图像取证—真实性鉴别
2015/3/11
隐写术与数字水印
34
信息事

2015/3/11
隐写术和数字水印历史——技术型技术

标记法

刺孔、字母高度、笔画粗细 隐形墨水:碘和淀粉、米汤和烟。。。

显影剂


微缩胶片(19世纪70年代) 眨眼发生摩斯码(Morse Code)
2015/3/11
隐写术与数字水印
15
隐写术和数字水印历史 ——语言学型技术
2015/3/11
隐写术与数字水印
3
数字水印和隐写术

数字水印技术(Digital Watermarking)

通过对媒体进行难以被感知的改动,从而嵌入 与媒体有关的信息的技术。

隐写术(Steganography)

Steganography来自于希腊词根:steganos 和graphie。
2015/3/11
技术型
语言学型
版权保护型
2015/3/11
隐写术与数字水印
13
隐写术和数字水印历史——技术型技术

历史记载的最早应用

公元前480年,希斯提乌斯(Histiaeus)想给希腊城邦米 利都(Miletus)的摄政者传递消息,鼓动他们反抗波斯 占领者。希斯提乌斯想出了一个巧妙、但很缓慢的安全通 信方法,剃了头的奴隶,把消息纹在头皮上,等头发长出 后,派遣到米利都。在那里,再次剃光奴隶的头发,便获 取秘密消息。 德莫瑞特思通过书记板提醒了斯巴达(Sparta),告知了 波斯国王薛西斯(Xerxes)入侵希腊的计划。他首先去掉 书记板上的腊,然后将消息写在木板上,再用腊覆盖,这 样处理后的书记板看起来是一个完全空白的。
相关文档
最新文档