信息隐藏重点
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息隐藏总复习
(内容仅供参考,如有遗漏,请自行补充)
第一章
一、信息隐藏的基本概念及特性;
二、信息隐藏、加密的区别与联系;
三、隐写术;
四、数字水印;
五、隐写术与数字水印的区别。
1.信息隐藏的基本概念P1:利用载体中存在的冗余信息(信息空间冗余、通信通道空间、人类感觉系统冗余等)来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。
2.信息隐藏具备的特性P2:不可感知性、不可检测性、容量、鲁棒性、安全性、复杂性。
3.信息隐藏与加密方法比较P1:
(1)信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。(区别)
(2)信息隐藏打破了传统密码学的思维范畴,从一个全新的视角审视信息安全。与传统的加密相比,信息隐藏的隐蔽性强,在信息隐藏中,可以把这两项技术结合起来,先将秘密信息进行加密预处理,然后再进行信息隐藏,则秘密信息的保密性盒不可觉察性的效果更佳。(联系)
4.信息隐藏的三个重要领域P2:隐写术、数字水印和隐蔽通信。
5.隐写术:定义一,是一种保密通信技术,通常解释为把秘密信息隐藏于其他信
息之中,其中消息的存在形式较为隐秘。定义二,隐写术最常见的用法是将秘密信息隐藏到另一个载体中,载体可以是图像、音频、视频和文本或者其他二进制编码。隐藏的信息可以是纯文本、密码图像或者其他比特流。(P3)
6.数字水印:
(1)是指在数字化的内容中嵌入不明显的记号。
(2)被嵌入的记号通常是不可见或不可擦,但是通过一些计算操作可检测或提取。(3)水印与源数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并通过一些不破坏原数据使用价值和商用价值的操作而存活下来。
7.数字水印与隐写术的区别
(1)数字水印所隐藏的信息总是与被保护的数据对象或它的所有者有关,而隐写则可以隐藏任何信息;
(2)对于“健壮性”的要求不同,数字水印需要更好的健壮性;
(3)在发送者与接受者之间的通信方式不同,隐写术通常是点对点的,数字水印通常是一点对多点的;
(4)隐写术专门研究如何隐藏实际存在的信息,隐藏的信息可以与被保护信息无任何关联,而水印并不总需隐藏,如可见水印,隐藏信息与被保护信息之间有密切关系。
第二章
一、信息隐藏的基本原理与分类;
二、隐写术的基本原理与分类;
三、一般的数字水印系统。
1.信息隐藏基本原理:P19
(1)隐写成功:先将秘密信息嵌入到噪声信号中,然后再随噪声信号嵌入到数字图像中,如果噪声的容量不大,在没有原始图像比较的情况下一般人类视觉和计算机统计分析都无法感知到秘密消息的存在,这样隐写就成功了。
(2)在提取秘密信息时,需要图像恢复和差错控制编码技术,前者得到原始图像的近似估计,并对嵌入的秘密信息容量进行估计,然后根据相应的算法进行提取。(3)这种方案的位错率较高,所以必须对秘密信息也进行低比率差错编码,才能较完善的提取秘密信息。
2.信息隐藏的分类(P20)
(1)信息隐藏的主要分支:图2.1
(2)根据分类依据不同,可以将隐写术分为以下几类:
a.按隐写系统结构分类分为纯隐写术、密钥隐写术和公钥隐写术;
b.按隐写空间分类可以分为空域隐写、变换域隐写;
c.按隐写载体分类可以分为文本隐写、图像隐写、音频隐写、视频隐写和二进制隐写。
3.隐写术的基本原理:P19-P20
(1)对欲嵌入的秘密信息进行预处理,预处理包括加密、编码然后生成伪随机数;(2)将预处理后的秘密信息根据相应的嵌入算法嵌入到载体中,载体可以包括文本、图像、语音和视频等多种格式的多媒体;
(3)在通信中可以使用隐蔽信道进行通信;
(4)最后在提取中根据相应的提取算法和密钥提取秘密消息,这样,就可以达到三层安全。
4.数字水印系统P29
数字水印系统包括水印的嵌入和检测/提取过程,数字水印系统的一般构成如图2.7所示。图2.7(a)为水印嵌入,功能是将水印嵌入到载体数据中;图2.7(b)为水印检测,功能是判断是否含有指定的水印并对水印可行度进行检测。
第三章
一、伪随机数发生器;
二、RCA流密码;
三、Arnold与幻方置换。
1.伪随机数发生器定义:它的输出序列和真正的随机发生器通过多项式次数实验得到的输出序列不可区分,并且任何单通路函数的发现都可以成为伪随机数发生器。
2.设计随机数发生器的三个标准:
(1)生成函数应是全周期的,即重复周期与m相等,也就是说0~M之间所有的数都可能。
(2)产生的序列应当显得随机,因为是采用克定性生成随机数的方法,所以是伪随机,但是有多种方法统计测试方法可以评估其随机程序。
(3)生成函数可以用32位运算器方便地实现。
3.RC4算法
(1)初始化S
//Initialization
For i = 0 to 255 do
S[i] = I;
T[i] = k[i mod keylen];
//Initial Permutation of S
j = 0;
For i = 0 to 255 do
j = (j + S[i] + T[i]) mod 256;
swap(S[i],S[j]);
(2)密钥流的生成
//Stream Generation
i,j=0;
while(true)
i = (i+1) mod 256;
j = (j+S[i]) mod 256;
swap(S[i],S[j]);
t = (S[i] + S[j]) mod 256;
k = S[t];
4.Arnold置换Matlab实现
w = imread(‘arnold.bmp’);
M = w;
Size_w = size(w);
subplot(2,2,2);
imshow(w);
title(‘将要嵌入的图像’);
[c,d,e]=size(w);
w1 = zeros(c,d,e);
U = w(: , : , 1);
U 1 = w
1
(: , : , 1);
for i=1:c
for j=1:d
i
1
= i+j;
j
1
= i + 2*j;
i 1 = mod(i
1
,j);
j
1
= mod(j,1);
if((i
1~=0)&&j
1
~=0))
U 1(i
1
,j
1
) = U(i,j);
w 1(i
1
,j
1
) = w(i,j);
end
end
end
subplot(2,2,3);
imshow(w
1
);
title(‘置乱图像’);
5.幻方置乱
B ij = (A
ij
-1)mod n^2;
第四章
一、隐写术的基本模型;
二、隐写术的安全模型。
基本的隐写术模型符合Kerchoffs准则,即加密函数、解密函数以及隐藏信息嵌