密码学1-2 古典密码
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章 密码学引论 与古典密码
本章重点: 掌握常用的古典密码的加密解密。 学时:4-6学时
1.4 几种古典密码
隐写术 置换密码(重点) 代替密码(重点) 单表代替密码 多表代替密码
2013-11-24
2
一、 隐写术
隐写术 两种隐藏明文 信息的方法 密码编码学 隐写术:将秘密消息隐藏在公开消息中,并通 过公开渠道来传送的方法。
2013-11-24
8
实际上,隐写术自古以来就一直被人们广泛地使用。隐写
术的经典手法实在太多,此处仅列举一些例子: (1) 使用不可见墨水给报纸上的某些字母作上标记来向间谍发
送消息。
(2) 在一个录音带的某些位置上加一些不易察觉的回声。 (3) 将消息写在木板上,然后用石灰水把它刷白。
(4) 将信函隐藏在信使的鞋底里或妇女的耳饰中。
2013-11-24
10
(10) 把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手指 甲里; 或者先将间谍之间要传送的消息经过若干照相缩影步 骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料中 的句号或逗号上。 (11) 在印刷旅行支票时使用特殊紫外线荧光墨水。 (12) 制作特殊的雕塑或绘画作品,使得从不同角度看会显 示出不同的印像。 (13) 利用掩蔽材料的预定位置上的某些误差和风格特性来 隐藏消息。比如,利用字的标准体和斜体来进行编码,从而 实现信息隐藏; 将版权信息和序列号隐藏在行间距和文档的 其他格式特性之中; 通过对文档的各行提升或降低三百分之 一英寸来表示0或1等。 2013-11-24 11
白色,不断重复,大约包含195幅画。
2013-11-24
14
我国是最早发明印刷术的国家,而且许多西方国家也承认 印刷术来自中国。书籍作为流通的商品且利润丰厚,在漫长的 岁月中不进行版权保护是无法想像的,也是不符合事实的。从 法令来看,北宋哲宗绍圣年间(1095年)已有“盗印法”,中国 自宋代就确有版权保护的法令。从实物来看,现存宋代书籍中 可以证实版权问题。如眉山程舍人宅刊本《东都事略》,其牌 记有: “眉山程舍人宅刊行,已申上司,不许覆板。”这就相 当于“版权所有,不准翻印”。1709年英国国会制定的“圣安 妮的法令”,承认作者是受保护的主体,这被认为是第一部 “版权法”。
3. 用于版权保护的隐写术 版权保护与侵权的斗争从古到今一直在延续着。
Βιβλιοθήκη Baidu
Lorrain(1600~1682年)是17世纪一个很有名的画家,当时
出现了很多模仿和假冒他的画,他使用了一个特殊的方法来保 护画的版权。他自己创作了一本称为《Liber Veritatis》的
素描集的书,它的页面是交替出现的,四页蓝色后紧接着四页
2013-11-24
3
eg:诗情画意传“密语”
早妆未罢暗凝眉, 迎户愁看紫燕飞, 无力回天春已老, 双栖画栋不如归。
2013-11-24
4
eg:卡丹网格式密码
王先生: 来信收悉,你的盛情真是难以报答。我已在 昨天抵达广州。秋雨连绵,每天需备伞一把方 能上街,苦矣。大约本月中旬我才能返回,届 时再见。
2.
语言学中的隐写术 语言学中的隐写术也是被广泛使用的一种方法。最具代
表性的是“藏头诗”,作者把表明真情实意的字句分别藏入 诗句之中。如电影《唐伯虎点秋香》中唐伯虎的藏头诗——
“我画蓝江水悠悠,爱晚亭上枫叶愁。秋月溶溶照佛寺,香
烟袅袅绕经楼。”今天,这一“我爱秋香”的藏头诗句已成 经典。
又如绍兴才子徐文才在杭州西湖赏月时挥毫写下了一首
上述新技术是在打印证件前,在照片上附加一个暗藏的 数字水印。具体做法是在照片上对某些不为人注意的部分进 行改动,处理后的照片用肉眼看与原来几乎一样,只有用专 用的扫描器才能发现水印,从而可以迅速、无误地确定证件 的真伪。该系统既可在照片上加上牢固的水印,也可以经改 动使水印消失,使任何伪造企图都无法得逞。由欧盟委员会 资助的几个国际研究项目也正致力于实用的水印技术研究, 欧盟期望能使其成员国在数字作品电子交易方面达成协议, 其中的数字水印系统可以提供对复制品的探测追踪。在数字 作品转让之前,作品创作者可以嵌入创作标志水印; 作品转 让后,媒体发行者对存储在服务器中的作品加入发行者标志; 在出售作品拷贝时,还要加入销售标志。 2013-11-24 18
(5) 由信鸽携带便条传送消息。
2013-11-24 9
(6) 通过改变字母笔画的高度或在掩蔽文体的字母上面或下
面挖出非常小的小孔(或用无形的墨水印制作非常小的斑点)
来隐藏正文。 (7) 在纸上打印各种小像素点组成的块来对诸如日期、打印 机进行标识,将用户标识符等信息进行编码。 (8) 将秘密消息隐藏在大小不超过一个句号或小墨水点的空 间里。 (9) 将消息隐藏在微缩胶片中。
经过多年的努力,信息隐藏技术的研究已经取得了许多 成果。从技术上来看,隐藏有机密信息的载体不但能经受人 的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄 意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使 用的阶段,仍有不少理论和技术性的问题需要解决。到目前 为止,信息隐藏技术还没有形成自身的理论体系。比如,如 何计算一个数字媒体或文件所能隐藏的最大安全信息量等。 尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不 成熟,但它的特殊作用,特别是在数字版权保护方面的独特 作用,可以说是任何其他技术无法取代的,信息隐藏技术必 将在未来的信息安全体系中独树一帜。
2013-11-24
23
练习
ex:已知采用周期置换密码加密,密钥 k=6,e=(15623)。如果明文是‘statek’, 那么密文是什么?
aKttSe
如何解密????
2013-11-24 24
三、 单表代换密码
就是明文中的字母由其他字母、数字或符 号所取代的一种方法。
算法:建立一个代换表,加密时将明文字 符通过代换表代换为相应的密钥文字。 具体的代替表称之为密钥。
2013-11-24 7
1. 技术性的隐写术 技术性的隐写术由来已久。大约在公元前440年,隐写 术就已经被应用了。据古希腊历史学家希罗多德记载,一位 希腊贵族希斯泰乌斯为了安全地把机密信息传送给米利都的 阿里斯塔格鲁斯,怂恿他起兵反叛波斯人,想出一个绝妙的 主意:剃光送信奴隶的头,在头顶上写下密信,等他的头发 重新长出来,就将他派往米利都送信。类似的方法在20世纪 初期仍然被德国间谍所使用。
2013-11-24
5
隐写术特点
简单,掌握密钥后,破译简单。 易被攻击。
2013-11-24
6
信息隐藏的发展历史
传统的信息隐藏技术
古代信息隐藏的方法可以分为两种: 一种是将机密信息 进行各种变换,使非授权者无法理解,这就是密码术; 另一种 是将机密信息隐藏起来,使非授权者无法获取,如隐写术等。 可以称它们为古代密码术和古代隐写术。 我们可以把它 们的发展看成两条线: 一条是从古代密码术到现代密码学; 一条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名通 信。 古代隐写术包括技术性的隐写术、语言学中的隐写术和用 于版权保护的隐写术。
2013-11-24 22
(2)周期置换密码:将明文m按照固定长度分组,对 每组的字串按照某个置换重新排位从而得到密文。
eg2:已知明文是‘this text’,密钥k = 4,e= (2 4 1 3)。 加密过程: • 将明文按照4个字符一组分组,不足的部分填充* 得: this text • 第2个字符移位到位置4,第4个字符移到位置1, 第1个字符移到位置3,第3个字符移到位置2; • 则密文:“sith txte”
2013-11-24 19
置换密码 古典密码学
代替密码
2013-11-24
20
二、 置换密码
又称换位密码,指根据一定的规则重新排列明 文。 特点:保持明文的所有字符不变,只是打乱了 位置和次序。 分类: 列置换密码 周期置换密码
2013-11-24
21
1、列置换密码:将明文按照固定宽度n按行写出,而 后按照密钥的规则按列换位。 eg1:已知明文是‘Beijing 2008 Olympic Games’,密钥k = 6,e = (14)(56)。 加密过程是: step1:将明文m按照宽度k分行。 M= B e i j i n g 2 0 0 8 O step2:将明文m按照e换行,得密文 l y m p i c C= j e i B n i G a m e s 0 2 0 g O 8 p y m l c i e a m G s
2013-11-24 16
国家863计划智能计算机专家组会同中国科学院自动化 研究所模式识别国家重点实验室和北京邮电大学信息安全中 心还召开了专门的“数字水印学术研讨会”。 随着理论研究的进行,相关的应用技术和软件也不断推 出。如美国Digimarc公司在1995年开发了水印制作技术,是 当时世界上唯一一家拥有这一技术的公司,并在Photoshop 4.0和CoreDraw 7.0中进行了应用。日本电器公司、日立制 作所、先锋、索尼和美国商用机器公司在1999年宣布联合开 发统一标准的基于数字水印技术的DVD影碟防盗版技术。DVD 影碟在理论上可以无限制地复制高质量的画面和声音,因此 迫切需要有效的防盗版技术。该技术的应用使消费者可以复 制高质量的动态图像,但以赢利为目的的大批量非法复制则 无法进行。2000年,德国在数字水印保护和防止伪造电子照 片的技术方面取得了突破。以制作个人身份证为例,一般要 经过扫描照片和签名、输入制证机、打印和塑封等过程。 17 2013-11-24
七言绝句——“平湖一色万顷秋,湖光渺渺水长流。秋月圆 圆世间少,月好四时最宜秋。”
2013-11-24
12
每句的第一个字连起来正好是“平湖秋月”。我国还有 一种很有趣的信息隐藏方法,即消息的发送者和接收者各有 一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位 置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上, 将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张 上留下的字和空格编写一篇掩饰性的文章。接收者只要把掩 蔽纸张覆盖在该纸张上就可立即读出秘密消息。直到16世纪 早期,意大利数学家Cardan重新发展了这种方法,该方法现 在被称为卡登格子隐藏法。国外著名的例子是Giovanni Boccaccio(1313~1375年)创作的《Amorosa visione》,据 说是世界上最长的藏头诗,他先创作了三首十四行诗,总共 包含大约1500个字母,然后创作另外一首诗,使连续三行诗 句的第一个字母恰好对应十四行诗的各字母。 2013-11-24 13
2013-11-24 26
三、单表代换密码
字母与十进制数字的对应关系:
2013-11-24
27
1、凯撒密码
c E3 (m) m 3(mod 26),0 m 25 m D3 (c) c 3(mod 26),0 c 25
其中: m是明文,c是密文。 3是加密所用的密钥,加密时,每个字母向后移3 位,解密时,每个字母向前移3位(均为循环移 位)。
2013-11-24
25
eg:设代换的对应关系如下: a b c d e f g h i j k l m n o p q r s t u v w x y z i d m e f z o a p h x b s c q r l t u y j v n w g k 从代换的对应关系可知 s→u,e→f,…,y→g 因此以代换为密钥对security加密得到密 文 ufmjtpyg
2013-11-24
15
数字信息隐藏技术的发展
1992年,国际上正式提出信息隐藏的概念; 1996年,在 英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议, 标志着信息隐藏学的正式诞生。此后,国际信息隐藏学术会 议在欧美各国相继召开,至今已举办九届之多。 作为隐秘通信和知识产权保护等的主要手段,信息隐藏 从正式提出到现在十多年的时间里引起了各国政府、大学和 研究机构的重视,取得了巨大的发展。美国的麻省理工学院、 普渡大学、英国的剑桥大学、NEC研究所、IBM研究所都进行 了大量的研究。在国内,许多高等院校和研究机构也对信息 隐藏技术进行了深入的研究。从1999年开始,我国已召开了 六届全国性的信息隐藏学术研讨会。
本章重点: 掌握常用的古典密码的加密解密。 学时:4-6学时
1.4 几种古典密码
隐写术 置换密码(重点) 代替密码(重点) 单表代替密码 多表代替密码
2013-11-24
2
一、 隐写术
隐写术 两种隐藏明文 信息的方法 密码编码学 隐写术:将秘密消息隐藏在公开消息中,并通 过公开渠道来传送的方法。
2013-11-24
8
实际上,隐写术自古以来就一直被人们广泛地使用。隐写
术的经典手法实在太多,此处仅列举一些例子: (1) 使用不可见墨水给报纸上的某些字母作上标记来向间谍发
送消息。
(2) 在一个录音带的某些位置上加一些不易察觉的回声。 (3) 将消息写在木板上,然后用石灰水把它刷白。
(4) 将信函隐藏在信使的鞋底里或妇女的耳饰中。
2013-11-24
10
(10) 把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手指 甲里; 或者先将间谍之间要传送的消息经过若干照相缩影步 骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料中 的句号或逗号上。 (11) 在印刷旅行支票时使用特殊紫外线荧光墨水。 (12) 制作特殊的雕塑或绘画作品,使得从不同角度看会显 示出不同的印像。 (13) 利用掩蔽材料的预定位置上的某些误差和风格特性来 隐藏消息。比如,利用字的标准体和斜体来进行编码,从而 实现信息隐藏; 将版权信息和序列号隐藏在行间距和文档的 其他格式特性之中; 通过对文档的各行提升或降低三百分之 一英寸来表示0或1等。 2013-11-24 11
白色,不断重复,大约包含195幅画。
2013-11-24
14
我国是最早发明印刷术的国家,而且许多西方国家也承认 印刷术来自中国。书籍作为流通的商品且利润丰厚,在漫长的 岁月中不进行版权保护是无法想像的,也是不符合事实的。从 法令来看,北宋哲宗绍圣年间(1095年)已有“盗印法”,中国 自宋代就确有版权保护的法令。从实物来看,现存宋代书籍中 可以证实版权问题。如眉山程舍人宅刊本《东都事略》,其牌 记有: “眉山程舍人宅刊行,已申上司,不许覆板。”这就相 当于“版权所有,不准翻印”。1709年英国国会制定的“圣安 妮的法令”,承认作者是受保护的主体,这被认为是第一部 “版权法”。
3. 用于版权保护的隐写术 版权保护与侵权的斗争从古到今一直在延续着。
Βιβλιοθήκη Baidu
Lorrain(1600~1682年)是17世纪一个很有名的画家,当时
出现了很多模仿和假冒他的画,他使用了一个特殊的方法来保 护画的版权。他自己创作了一本称为《Liber Veritatis》的
素描集的书,它的页面是交替出现的,四页蓝色后紧接着四页
2013-11-24
3
eg:诗情画意传“密语”
早妆未罢暗凝眉, 迎户愁看紫燕飞, 无力回天春已老, 双栖画栋不如归。
2013-11-24
4
eg:卡丹网格式密码
王先生: 来信收悉,你的盛情真是难以报答。我已在 昨天抵达广州。秋雨连绵,每天需备伞一把方 能上街,苦矣。大约本月中旬我才能返回,届 时再见。
2.
语言学中的隐写术 语言学中的隐写术也是被广泛使用的一种方法。最具代
表性的是“藏头诗”,作者把表明真情实意的字句分别藏入 诗句之中。如电影《唐伯虎点秋香》中唐伯虎的藏头诗——
“我画蓝江水悠悠,爱晚亭上枫叶愁。秋月溶溶照佛寺,香
烟袅袅绕经楼。”今天,这一“我爱秋香”的藏头诗句已成 经典。
又如绍兴才子徐文才在杭州西湖赏月时挥毫写下了一首
上述新技术是在打印证件前,在照片上附加一个暗藏的 数字水印。具体做法是在照片上对某些不为人注意的部分进 行改动,处理后的照片用肉眼看与原来几乎一样,只有用专 用的扫描器才能发现水印,从而可以迅速、无误地确定证件 的真伪。该系统既可在照片上加上牢固的水印,也可以经改 动使水印消失,使任何伪造企图都无法得逞。由欧盟委员会 资助的几个国际研究项目也正致力于实用的水印技术研究, 欧盟期望能使其成员国在数字作品电子交易方面达成协议, 其中的数字水印系统可以提供对复制品的探测追踪。在数字 作品转让之前,作品创作者可以嵌入创作标志水印; 作品转 让后,媒体发行者对存储在服务器中的作品加入发行者标志; 在出售作品拷贝时,还要加入销售标志。 2013-11-24 18
(5) 由信鸽携带便条传送消息。
2013-11-24 9
(6) 通过改变字母笔画的高度或在掩蔽文体的字母上面或下
面挖出非常小的小孔(或用无形的墨水印制作非常小的斑点)
来隐藏正文。 (7) 在纸上打印各种小像素点组成的块来对诸如日期、打印 机进行标识,将用户标识符等信息进行编码。 (8) 将秘密消息隐藏在大小不超过一个句号或小墨水点的空 间里。 (9) 将消息隐藏在微缩胶片中。
经过多年的努力,信息隐藏技术的研究已经取得了许多 成果。从技术上来看,隐藏有机密信息的载体不但能经受人 的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄 意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使 用的阶段,仍有不少理论和技术性的问题需要解决。到目前 为止,信息隐藏技术还没有形成自身的理论体系。比如,如 何计算一个数字媒体或文件所能隐藏的最大安全信息量等。 尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不 成熟,但它的特殊作用,特别是在数字版权保护方面的独特 作用,可以说是任何其他技术无法取代的,信息隐藏技术必 将在未来的信息安全体系中独树一帜。
2013-11-24
23
练习
ex:已知采用周期置换密码加密,密钥 k=6,e=(15623)。如果明文是‘statek’, 那么密文是什么?
aKttSe
如何解密????
2013-11-24 24
三、 单表代换密码
就是明文中的字母由其他字母、数字或符 号所取代的一种方法。
算法:建立一个代换表,加密时将明文字 符通过代换表代换为相应的密钥文字。 具体的代替表称之为密钥。
2013-11-24 7
1. 技术性的隐写术 技术性的隐写术由来已久。大约在公元前440年,隐写 术就已经被应用了。据古希腊历史学家希罗多德记载,一位 希腊贵族希斯泰乌斯为了安全地把机密信息传送给米利都的 阿里斯塔格鲁斯,怂恿他起兵反叛波斯人,想出一个绝妙的 主意:剃光送信奴隶的头,在头顶上写下密信,等他的头发 重新长出来,就将他派往米利都送信。类似的方法在20世纪 初期仍然被德国间谍所使用。
2013-11-24
5
隐写术特点
简单,掌握密钥后,破译简单。 易被攻击。
2013-11-24
6
信息隐藏的发展历史
传统的信息隐藏技术
古代信息隐藏的方法可以分为两种: 一种是将机密信息 进行各种变换,使非授权者无法理解,这就是密码术; 另一种 是将机密信息隐藏起来,使非授权者无法获取,如隐写术等。 可以称它们为古代密码术和古代隐写术。 我们可以把它 们的发展看成两条线: 一条是从古代密码术到现代密码学; 一条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名通 信。 古代隐写术包括技术性的隐写术、语言学中的隐写术和用 于版权保护的隐写术。
2013-11-24 22
(2)周期置换密码:将明文m按照固定长度分组,对 每组的字串按照某个置换重新排位从而得到密文。
eg2:已知明文是‘this text’,密钥k = 4,e= (2 4 1 3)。 加密过程: • 将明文按照4个字符一组分组,不足的部分填充* 得: this text • 第2个字符移位到位置4,第4个字符移到位置1, 第1个字符移到位置3,第3个字符移到位置2; • 则密文:“sith txte”
2013-11-24 19
置换密码 古典密码学
代替密码
2013-11-24
20
二、 置换密码
又称换位密码,指根据一定的规则重新排列明 文。 特点:保持明文的所有字符不变,只是打乱了 位置和次序。 分类: 列置换密码 周期置换密码
2013-11-24
21
1、列置换密码:将明文按照固定宽度n按行写出,而 后按照密钥的规则按列换位。 eg1:已知明文是‘Beijing 2008 Olympic Games’,密钥k = 6,e = (14)(56)。 加密过程是: step1:将明文m按照宽度k分行。 M= B e i j i n g 2 0 0 8 O step2:将明文m按照e换行,得密文 l y m p i c C= j e i B n i G a m e s 0 2 0 g O 8 p y m l c i e a m G s
2013-11-24 16
国家863计划智能计算机专家组会同中国科学院自动化 研究所模式识别国家重点实验室和北京邮电大学信息安全中 心还召开了专门的“数字水印学术研讨会”。 随着理论研究的进行,相关的应用技术和软件也不断推 出。如美国Digimarc公司在1995年开发了水印制作技术,是 当时世界上唯一一家拥有这一技术的公司,并在Photoshop 4.0和CoreDraw 7.0中进行了应用。日本电器公司、日立制 作所、先锋、索尼和美国商用机器公司在1999年宣布联合开 发统一标准的基于数字水印技术的DVD影碟防盗版技术。DVD 影碟在理论上可以无限制地复制高质量的画面和声音,因此 迫切需要有效的防盗版技术。该技术的应用使消费者可以复 制高质量的动态图像,但以赢利为目的的大批量非法复制则 无法进行。2000年,德国在数字水印保护和防止伪造电子照 片的技术方面取得了突破。以制作个人身份证为例,一般要 经过扫描照片和签名、输入制证机、打印和塑封等过程。 17 2013-11-24
七言绝句——“平湖一色万顷秋,湖光渺渺水长流。秋月圆 圆世间少,月好四时最宜秋。”
2013-11-24
12
每句的第一个字连起来正好是“平湖秋月”。我国还有 一种很有趣的信息隐藏方法,即消息的发送者和接收者各有 一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位 置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上, 将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张 上留下的字和空格编写一篇掩饰性的文章。接收者只要把掩 蔽纸张覆盖在该纸张上就可立即读出秘密消息。直到16世纪 早期,意大利数学家Cardan重新发展了这种方法,该方法现 在被称为卡登格子隐藏法。国外著名的例子是Giovanni Boccaccio(1313~1375年)创作的《Amorosa visione》,据 说是世界上最长的藏头诗,他先创作了三首十四行诗,总共 包含大约1500个字母,然后创作另外一首诗,使连续三行诗 句的第一个字母恰好对应十四行诗的各字母。 2013-11-24 13
2013-11-24 26
三、单表代换密码
字母与十进制数字的对应关系:
2013-11-24
27
1、凯撒密码
c E3 (m) m 3(mod 26),0 m 25 m D3 (c) c 3(mod 26),0 c 25
其中: m是明文,c是密文。 3是加密所用的密钥,加密时,每个字母向后移3 位,解密时,每个字母向前移3位(均为循环移 位)。
2013-11-24
25
eg:设代换的对应关系如下: a b c d e f g h i j k l m n o p q r s t u v w x y z i d m e f z o a p h x b s c q r l t u y j v n w g k 从代换的对应关系可知 s→u,e→f,…,y→g 因此以代换为密钥对security加密得到密 文 ufmjtpyg
2013-11-24
15
数字信息隐藏技术的发展
1992年,国际上正式提出信息隐藏的概念; 1996年,在 英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议, 标志着信息隐藏学的正式诞生。此后,国际信息隐藏学术会 议在欧美各国相继召开,至今已举办九届之多。 作为隐秘通信和知识产权保护等的主要手段,信息隐藏 从正式提出到现在十多年的时间里引起了各国政府、大学和 研究机构的重视,取得了巨大的发展。美国的麻省理工学院、 普渡大学、英国的剑桥大学、NEC研究所、IBM研究所都进行 了大量的研究。在国内,许多高等院校和研究机构也对信息 隐藏技术进行了深入的研究。从1999年开始,我国已召开了 六届全国性的信息隐藏学术研讨会。