多媒体信息安全
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
k k
Ek ( Dk (c)) c (对任意密文信息c)
明 文 m
加密密 码 算法
传输(密 文C)
解密密 码 算法
明 文 m
秘 密 密钥 K
图11.4 对称密钥保密体制模型
非对称密码体制 对信息进行明/密变换时,使用不同密钥 的密码体制称非对称密码体制。 在非对称密码体制中,每个用户都具有 一对密钥,一个用于加密,一个用于解 密。其中加密密钥可以在网络服务器、 报刊等场合公开,而解密密钥则属用户 的私有秘密,只有用户一人知道。
Sig Dk 2 (m)
A对m进行签名
对签名的认证 第三方无从知晓k2,因此无法计算出Sig。不 难看出,在事后A无法否认曾发送此消息的行 为:因为除了A之外,任何人都不能从m计算 出Sig来,由此提供抗抵赖服务。
Ek1 (Sig ) Ek1 (Dk 2 (m)) m
11.4 多媒体信息隐藏
散列函数 散列函数是一种单向函数,它将任何长度的 信息作为输入,进行一系列模乘、移位等运 算,输出固定长度的散列结果(称之为信息 摘要) 单向性:由输入产生输出计算比较容易实现 是由输出的产生原有输入是计算上不可的。
散列函数如何为消息提供完整性保护 用户A希望给B发送一条消息x,在网络上完全有可能受到 第三方的恶意修改,导致消息x失真。为了提供完整性保 护,假设A与B共享了一个秘密密钥k。那么,A和B可以约 定一个散列方式,举例说A和B约定:对消息x,作如下计 算: y = h(x‖k) (11-11) (这里h为散列函数,“‖”表示两个串首尾相连) 由此产生一个定长的摘要y。A发送给B的消息不是x,而 是x‖y。现在第三方企图修改x为x’时,由于x’必须粘上 摘要h(x’‖k)才是合法的消息,而第三方不知道k,且h具 有强无碰撞特性,因此不可能构造出h(x’‖k)。这就意 味着第三方不能修改x。而B通过计算h(x‖k),很容易验 证x是否是真实的。
抗抵赖与数字签名 抗抵赖服务是人们通过为消息附上电子数字签 名,使签名者对消息的内容负责,而不可以在 事后进行抵赖。 数字签名是基于公钥密码体制的。为了对消息 m进行数字签名。用户A必须具有密钥对 <k1,k2>。其中k1为公开的加密密钥,k2为 私有的解密密钥。
A通过如下运算对消息m进行签名:
数字水印系统组成 包括三部分:水印生成,水印嵌入,水印检 测 水印生成 为了提高水印信息的安全性,在水印嵌入之 前利用加密或置乱技术对水印信息进行预处 理。密钥是水印生成的一个重要组成部分, 水印信息的加密或置乱都离不开密钥。
水印嵌入 通过对多媒体嵌入载体的分析、水印嵌入点的选择、 嵌入方法的设计、嵌入强度的控制等几个相关技术 环节进行合理优化,寻求满足不可见性、鲁棒性、 安全性等条件约束下的准最优化设计。 水印的嵌入可以用公式表示为:具体变量含义见图
水印检测 对可疑作品检测,判断是否含有水印。水印检 测存在两种结果:一种是直接提取出原始嵌入 的水印信息,另一种是只能给出水印是否存在 的二值决策,不能提取出原始水印信息。 水印检测算法的通用公式为:
水印检测可以分为:
盲检测:检测时只需要密钥,不需要原始载体 数据和原始水印 半盲检测:不需要原始载体数据,只需要原始 水印 非盲检测:既需要原始载体数据又需要原始水 印信息
数字信息隐藏 信息隐藏(Information Hiding),或 称为信息伪装(Steganography),就 是将秘密信息秘密地隐藏于另一非机密 的信息之中。其形式可为任何一种数字 媒体,如图像、声音、视频或一般的文 档等等。
数字信息分存 是指为了进行信息安全处理,把信息分 成n份,这n份信息之间没有互相包含关 系。只有拥有m(m<=n)份信息后才可 以恢复原始信息,而任意少于m份信息 就无法恢复原来的信息。 它的优点是丢失若干份信息并不影响原 始信息的恢复
11.4.1 概述 11.4.2 信息隐藏技术的分类
11.4.1 概述
信息隐藏定义 将信息藏匿于一个宿主信号中,使不被觉察到 或不易被注意到,却不影响宿主信号的知觉效 果和使用价值。
信息隐藏与数据加密的区别:
隐藏对象不同 保护的有效范围不同 需要保护的时间长短不同 对数据失真的容许程度不同
水印检测一般采取对提取的水印信息W‘和原 始水印信息W做相关性检测:
数字水印的分类 按照水印嵌入载体划分 图像水印、视频水印、音频水印、图形水印、 文档水印等。 按照水印作用划分 可分为鲁棒水印、脆弱水印 按照水印嵌入方法划分 可分为空(时)域水印和变换域水印
11.5.2 图像水印
11.1.2 多媒体信息安全的要素
多媒体信息安全的要素包括 机密性:指信息不泄漏给非授权的个人 和实体,或供其利用的特性。 完整性:是指信息在存储或传输过程中 保持不被修改、不被破坏、不被插入、 不延迟、不乱序和不丢失的特性。
可用性:指信息可被合法用户访问并按 要求顺当使用的特性,即指当需要时可 以取用所需信息。 可控性:指授权机构可以随时控制信息 的机密性。 不可抵赖性:是防止发送方或接收方抵 赖所传输的消息。
现代密码体制 现代密码体制由一个将明文(P)和密钥 (K)映射到密文(C)的操作构成,记 为: C K [ P] (11-1) 通常,存在一个逆操作,将密文和密钥 K-1映射到原来的明文: P K 1[C ] (11-2)
密码学主要为存储和传输中的多媒体信息提供如 下四个方面的安全保护: 机密性:只允许特定用户访问和阅读信息,任 何非授权用户对 信息都不可理解 数据完整性:确保数据在存储和传输过程中未 被未授权修改 鉴别:数据和身份识别
11.2 多媒体信息保护策略
多媒体信息保护策略主要有数据置乱、数字信息隐藏、 数字信息分存、数据加密、认证及防病毒等。 数据置乱 数据置乱技术是指借助数学或其他领域的技术,对数 据的位置或数据内容作变换使之生成面目全非的杂乱 数据,非法者无法从杂乱的数据中获得原始数据信息, 从而达到保护数据安全的目的。 特点:它是可逆的 如幻方排列、Arnold变换、FASS曲线、Gray代码、 生命模型等。
第11章 多媒体信息安全技术
本章重点: 多媒体信息保护策略 多媒体加密技术 多媒体信息隐藏 多媒体数字水印
第十一章 多媒体信息安全技术
11.1 11.2 11.3 11.4 11.5 11.6 概述 多媒体信息保护策略 多媒体加密技术 多媒体信息隐藏 多媒体数字水印 本章小结
11.1 概述
11.1.1 多媒体信息的威胁和攻击 11.1.2 多媒体信息安全的要素
11.3多媒体加密技术
11.3.1 概述 11.3.2 密码体制
11.3.1 概述
密码学是与信息的机密性、数据完整性、身份鉴别 和数据原发鉴别等信息安全问题相关的一门学科。 在20世纪,密码学应用和发展取得了长足进展。特 别是在两次世界大战中,密码学更是起到了重要的 作用。不过,当时密码学研究和应用多属于军队、 外交和政府行为。至20世纪60年代计算机与通信 系统的迅猛发展,为人们提出了新的课题:即如何 保护私人的数字信息、如何通过计算机和通信网络 安全地完成各项事务。正是这种需求,促使密码学 技术应用于民间。
Lena原始图像
二值水印信息
加入水印后的Lena图像
一个实用的数字水印系统必须满足三个基本 要求: 不可见性:不易被感知 鲁棒性: (通常在版权保护系统中)要能经 受各种正常的信号处理操作 安全性:非法使用者可能通过各种手段来破 坏和擦除水印,所以水印系统必须能抵制各 种恶意攻击
11.1.1 多媒体信息的威胁和攻击
对一个多媒体系统的攻击,最好通过观 察正在提供信息的系统的功能来表征
四种一般类型的攻击
信息源 信息目的地
(a)正常
信息源
信息目的地
信息源 (c)截获
信息目的地
(b)中断
信息源
信息目的地
信息源
信息目的地
(d)篡改
(e)伪造
图11.1 对安全的威胁
(1)中断:
该系统的资产被破坏或变得不可利用或不能使用,这是对 可用性的攻击。 (2)截获: 一个未授权方获取了对某个资产的访问,这是对机密性攻 击。该未授权方可以是一个人、一个程序或一台计算机。 (3)篡改: 未授权方不仅获得了访问,而且篡改了某些资产,这是对 完整性的攻击。 (4)伪造: 未授权方将伪造的对象插入系统,这是对真实性的攻击。
抗否认性:阻止用户否认先前的言论或行为
113.2 密码体制
当今有两种密码体制:对称密码体制和非对 称秘密体制 对称密码体制 对信息进行明/密变换时,加密与解密 使用 相同密钥的密码体制,称对称密码体制
记EK为加密函数,密钥为k;Dk为解密 函数,密钥为k;m表示明文消息,c表 示密文消息。对称密码体制的特点可以 如下表示: D (E (m)) m(对任意明文信息m)
图像水印的嵌入和提取 以图像为载体的数字水印是当前水印技 术研究的重点。从图像处理的角度看, 图像水印嵌入相当于在强背景下(载体 图像)叠加一个弱噪声信号(水印)。嵌 入的水印信息可以是无意义的伪随机序 列或有意义的二值图像、灰度图像甚至 彩色图像等。
公开加密密钥 K1
解密密钥 K2
图11.6 非对称密码体制对传输信息的保护
两种密码方式的比较 非对称密码体制也称公钥密码体制。与 对称密码体制相比,采用非对称密码体 制的保密体系的密钥管理较方便,而且 保密性比较强,但实现速度比较慢,不 适应于通信负荷较重的应用。
多媒体数据完整性 利用非对称密码体制和对称密码体制可为多媒 体数据提供机密性服务。然而生活中有许多多 媒体信息是可以公开的,但信息的发布者却对 信息必须是完整的十分在意。还有些重要的信 息,既要求对数据保密,也要求数据真实可靠, 不受到第三方的篡改。这些涉及到数据安全的 另一个重要方面:完整性保护。
11.4.2 信息隐藏技术的分类
11.5 多媒体数字水印
11.5.1 概述 11.5.2 图像水印 11.5.3 视频水印 11.5.4 音频水印 11.5.5 图形水印
11.5.1 概述
数字水印定义 数字水印是信息隐藏的一个重要分支, 主要应用于多媒体版权保护。它是将具 有特定意义的标记,如数字作品的版权 所者信息、发行者信息、购买者信息、 使用权限信息、公司标志等嵌入在多媒 体作品中,并且不影响多媒体的使用价 值。
非对称密码体制具有如下特点 假设明文仍记为m,加密密钥为K1,解 密密钥为K2,E和D仍表示相应的加密/ 解密算法。 DK 2 ( EK1 (m)) m (对任意明文m)
EK1 ( DK 2 (c)) c
(对任意密文c)
利用非对称密码体制,可实现对传输或 存储中的信息进行机密性保护
明 m 加密密 文 码 算法 传输(密 文 C) 解密密 码 算法 明 文 m
这些攻击可以分为两类
被动攻击 本质上是在传输过程中的偷听或监视,其目的 是从传输中获得信息。 它可以分为:消息内容分析和通信量分析两类 被动攻击非常难以检测,因为它们不会导致数 据有任何变化。对付这种攻击的重点是防止而 不是检测。
主动攻击 这些攻击涉及对某些数据流的篡改或一个虚假流 的产生。 进一步划分为四类:伪装、重放、篡改消息和拒 绝服务。 主动攻击表现了与被动攻击相反的特点。虽然被 动攻击难以检测,但是可以采用措施防止此类攻 击。另一方面,完全防止主动攻击是相当困难的, 防止主动攻击的目的是检测主动攻击,并从主动 攻击引起的任何破坏或时延中予以恢复。
数据加密 数据加密技术是指将原始数据信息(称 为明文)经过加密密钥及加密函数转换, 变成无意义的密文,而合法接收方将此 密文经过解密函数、解密密钥还原成明 文。 数据加密技术的两个重要元素是算法和 密钥。
防病毒 病毒的定义 计算机病毒是指蓄意编制或在计算机程序中插 入的一组计算机指令或者程序代码,旨在干扰 计算机操作,记录、毁坏或删除数据,或自行 传播到其他计算机和整个Internet。 随着数字多媒体技术的发展,利用音频、视 频文件或数据流等传播计算机病毒,是计算机 病毒变化的一种新趋势。因此,多媒体信息保 护的另一策略就是病毒防护。
Ek ( Dk (c)) c (对任意密文信息c)
明 文 m
加密密 码 算法
传输(密 文C)
解密密 码 算法
明 文 m
秘 密 密钥 K
图11.4 对称密钥保密体制模型
非对称密码体制 对信息进行明/密变换时,使用不同密钥 的密码体制称非对称密码体制。 在非对称密码体制中,每个用户都具有 一对密钥,一个用于加密,一个用于解 密。其中加密密钥可以在网络服务器、 报刊等场合公开,而解密密钥则属用户 的私有秘密,只有用户一人知道。
Sig Dk 2 (m)
A对m进行签名
对签名的认证 第三方无从知晓k2,因此无法计算出Sig。不 难看出,在事后A无法否认曾发送此消息的行 为:因为除了A之外,任何人都不能从m计算 出Sig来,由此提供抗抵赖服务。
Ek1 (Sig ) Ek1 (Dk 2 (m)) m
11.4 多媒体信息隐藏
散列函数 散列函数是一种单向函数,它将任何长度的 信息作为输入,进行一系列模乘、移位等运 算,输出固定长度的散列结果(称之为信息 摘要) 单向性:由输入产生输出计算比较容易实现 是由输出的产生原有输入是计算上不可的。
散列函数如何为消息提供完整性保护 用户A希望给B发送一条消息x,在网络上完全有可能受到 第三方的恶意修改,导致消息x失真。为了提供完整性保 护,假设A与B共享了一个秘密密钥k。那么,A和B可以约 定一个散列方式,举例说A和B约定:对消息x,作如下计 算: y = h(x‖k) (11-11) (这里h为散列函数,“‖”表示两个串首尾相连) 由此产生一个定长的摘要y。A发送给B的消息不是x,而 是x‖y。现在第三方企图修改x为x’时,由于x’必须粘上 摘要h(x’‖k)才是合法的消息,而第三方不知道k,且h具 有强无碰撞特性,因此不可能构造出h(x’‖k)。这就意 味着第三方不能修改x。而B通过计算h(x‖k),很容易验 证x是否是真实的。
抗抵赖与数字签名 抗抵赖服务是人们通过为消息附上电子数字签 名,使签名者对消息的内容负责,而不可以在 事后进行抵赖。 数字签名是基于公钥密码体制的。为了对消息 m进行数字签名。用户A必须具有密钥对 <k1,k2>。其中k1为公开的加密密钥,k2为 私有的解密密钥。
A通过如下运算对消息m进行签名:
数字水印系统组成 包括三部分:水印生成,水印嵌入,水印检 测 水印生成 为了提高水印信息的安全性,在水印嵌入之 前利用加密或置乱技术对水印信息进行预处 理。密钥是水印生成的一个重要组成部分, 水印信息的加密或置乱都离不开密钥。
水印嵌入 通过对多媒体嵌入载体的分析、水印嵌入点的选择、 嵌入方法的设计、嵌入强度的控制等几个相关技术 环节进行合理优化,寻求满足不可见性、鲁棒性、 安全性等条件约束下的准最优化设计。 水印的嵌入可以用公式表示为:具体变量含义见图
水印检测 对可疑作品检测,判断是否含有水印。水印检 测存在两种结果:一种是直接提取出原始嵌入 的水印信息,另一种是只能给出水印是否存在 的二值决策,不能提取出原始水印信息。 水印检测算法的通用公式为:
水印检测可以分为:
盲检测:检测时只需要密钥,不需要原始载体 数据和原始水印 半盲检测:不需要原始载体数据,只需要原始 水印 非盲检测:既需要原始载体数据又需要原始水 印信息
数字信息隐藏 信息隐藏(Information Hiding),或 称为信息伪装(Steganography),就 是将秘密信息秘密地隐藏于另一非机密 的信息之中。其形式可为任何一种数字 媒体,如图像、声音、视频或一般的文 档等等。
数字信息分存 是指为了进行信息安全处理,把信息分 成n份,这n份信息之间没有互相包含关 系。只有拥有m(m<=n)份信息后才可 以恢复原始信息,而任意少于m份信息 就无法恢复原来的信息。 它的优点是丢失若干份信息并不影响原 始信息的恢复
11.4.1 概述 11.4.2 信息隐藏技术的分类
11.4.1 概述
信息隐藏定义 将信息藏匿于一个宿主信号中,使不被觉察到 或不易被注意到,却不影响宿主信号的知觉效 果和使用价值。
信息隐藏与数据加密的区别:
隐藏对象不同 保护的有效范围不同 需要保护的时间长短不同 对数据失真的容许程度不同
水印检测一般采取对提取的水印信息W‘和原 始水印信息W做相关性检测:
数字水印的分类 按照水印嵌入载体划分 图像水印、视频水印、音频水印、图形水印、 文档水印等。 按照水印作用划分 可分为鲁棒水印、脆弱水印 按照水印嵌入方法划分 可分为空(时)域水印和变换域水印
11.5.2 图像水印
11.1.2 多媒体信息安全的要素
多媒体信息安全的要素包括 机密性:指信息不泄漏给非授权的个人 和实体,或供其利用的特性。 完整性:是指信息在存储或传输过程中 保持不被修改、不被破坏、不被插入、 不延迟、不乱序和不丢失的特性。
可用性:指信息可被合法用户访问并按 要求顺当使用的特性,即指当需要时可 以取用所需信息。 可控性:指授权机构可以随时控制信息 的机密性。 不可抵赖性:是防止发送方或接收方抵 赖所传输的消息。
现代密码体制 现代密码体制由一个将明文(P)和密钥 (K)映射到密文(C)的操作构成,记 为: C K [ P] (11-1) 通常,存在一个逆操作,将密文和密钥 K-1映射到原来的明文: P K 1[C ] (11-2)
密码学主要为存储和传输中的多媒体信息提供如 下四个方面的安全保护: 机密性:只允许特定用户访问和阅读信息,任 何非授权用户对 信息都不可理解 数据完整性:确保数据在存储和传输过程中未 被未授权修改 鉴别:数据和身份识别
11.2 多媒体信息保护策略
多媒体信息保护策略主要有数据置乱、数字信息隐藏、 数字信息分存、数据加密、认证及防病毒等。 数据置乱 数据置乱技术是指借助数学或其他领域的技术,对数 据的位置或数据内容作变换使之生成面目全非的杂乱 数据,非法者无法从杂乱的数据中获得原始数据信息, 从而达到保护数据安全的目的。 特点:它是可逆的 如幻方排列、Arnold变换、FASS曲线、Gray代码、 生命模型等。
第11章 多媒体信息安全技术
本章重点: 多媒体信息保护策略 多媒体加密技术 多媒体信息隐藏 多媒体数字水印
第十一章 多媒体信息安全技术
11.1 11.2 11.3 11.4 11.5 11.6 概述 多媒体信息保护策略 多媒体加密技术 多媒体信息隐藏 多媒体数字水印 本章小结
11.1 概述
11.1.1 多媒体信息的威胁和攻击 11.1.2 多媒体信息安全的要素
11.3多媒体加密技术
11.3.1 概述 11.3.2 密码体制
11.3.1 概述
密码学是与信息的机密性、数据完整性、身份鉴别 和数据原发鉴别等信息安全问题相关的一门学科。 在20世纪,密码学应用和发展取得了长足进展。特 别是在两次世界大战中,密码学更是起到了重要的 作用。不过,当时密码学研究和应用多属于军队、 外交和政府行为。至20世纪60年代计算机与通信 系统的迅猛发展,为人们提出了新的课题:即如何 保护私人的数字信息、如何通过计算机和通信网络 安全地完成各项事务。正是这种需求,促使密码学 技术应用于民间。
Lena原始图像
二值水印信息
加入水印后的Lena图像
一个实用的数字水印系统必须满足三个基本 要求: 不可见性:不易被感知 鲁棒性: (通常在版权保护系统中)要能经 受各种正常的信号处理操作 安全性:非法使用者可能通过各种手段来破 坏和擦除水印,所以水印系统必须能抵制各 种恶意攻击
11.1.1 多媒体信息的威胁和攻击
对一个多媒体系统的攻击,最好通过观 察正在提供信息的系统的功能来表征
四种一般类型的攻击
信息源 信息目的地
(a)正常
信息源
信息目的地
信息源 (c)截获
信息目的地
(b)中断
信息源
信息目的地
信息源
信息目的地
(d)篡改
(e)伪造
图11.1 对安全的威胁
(1)中断:
该系统的资产被破坏或变得不可利用或不能使用,这是对 可用性的攻击。 (2)截获: 一个未授权方获取了对某个资产的访问,这是对机密性攻 击。该未授权方可以是一个人、一个程序或一台计算机。 (3)篡改: 未授权方不仅获得了访问,而且篡改了某些资产,这是对 完整性的攻击。 (4)伪造: 未授权方将伪造的对象插入系统,这是对真实性的攻击。
抗否认性:阻止用户否认先前的言论或行为
113.2 密码体制
当今有两种密码体制:对称密码体制和非对 称秘密体制 对称密码体制 对信息进行明/密变换时,加密与解密 使用 相同密钥的密码体制,称对称密码体制
记EK为加密函数,密钥为k;Dk为解密 函数,密钥为k;m表示明文消息,c表 示密文消息。对称密码体制的特点可以 如下表示: D (E (m)) m(对任意明文信息m)
图像水印的嵌入和提取 以图像为载体的数字水印是当前水印技 术研究的重点。从图像处理的角度看, 图像水印嵌入相当于在强背景下(载体 图像)叠加一个弱噪声信号(水印)。嵌 入的水印信息可以是无意义的伪随机序 列或有意义的二值图像、灰度图像甚至 彩色图像等。
公开加密密钥 K1
解密密钥 K2
图11.6 非对称密码体制对传输信息的保护
两种密码方式的比较 非对称密码体制也称公钥密码体制。与 对称密码体制相比,采用非对称密码体 制的保密体系的密钥管理较方便,而且 保密性比较强,但实现速度比较慢,不 适应于通信负荷较重的应用。
多媒体数据完整性 利用非对称密码体制和对称密码体制可为多媒 体数据提供机密性服务。然而生活中有许多多 媒体信息是可以公开的,但信息的发布者却对 信息必须是完整的十分在意。还有些重要的信 息,既要求对数据保密,也要求数据真实可靠, 不受到第三方的篡改。这些涉及到数据安全的 另一个重要方面:完整性保护。
11.4.2 信息隐藏技术的分类
11.5 多媒体数字水印
11.5.1 概述 11.5.2 图像水印 11.5.3 视频水印 11.5.4 音频水印 11.5.5 图形水印
11.5.1 概述
数字水印定义 数字水印是信息隐藏的一个重要分支, 主要应用于多媒体版权保护。它是将具 有特定意义的标记,如数字作品的版权 所者信息、发行者信息、购买者信息、 使用权限信息、公司标志等嵌入在多媒 体作品中,并且不影响多媒体的使用价 值。
非对称密码体制具有如下特点 假设明文仍记为m,加密密钥为K1,解 密密钥为K2,E和D仍表示相应的加密/ 解密算法。 DK 2 ( EK1 (m)) m (对任意明文m)
EK1 ( DK 2 (c)) c
(对任意密文c)
利用非对称密码体制,可实现对传输或 存储中的信息进行机密性保护
明 m 加密密 文 码 算法 传输(密 文 C) 解密密 码 算法 明 文 m
这些攻击可以分为两类
被动攻击 本质上是在传输过程中的偷听或监视,其目的 是从传输中获得信息。 它可以分为:消息内容分析和通信量分析两类 被动攻击非常难以检测,因为它们不会导致数 据有任何变化。对付这种攻击的重点是防止而 不是检测。
主动攻击 这些攻击涉及对某些数据流的篡改或一个虚假流 的产生。 进一步划分为四类:伪装、重放、篡改消息和拒 绝服务。 主动攻击表现了与被动攻击相反的特点。虽然被 动攻击难以检测,但是可以采用措施防止此类攻 击。另一方面,完全防止主动攻击是相当困难的, 防止主动攻击的目的是检测主动攻击,并从主动 攻击引起的任何破坏或时延中予以恢复。
数据加密 数据加密技术是指将原始数据信息(称 为明文)经过加密密钥及加密函数转换, 变成无意义的密文,而合法接收方将此 密文经过解密函数、解密密钥还原成明 文。 数据加密技术的两个重要元素是算法和 密钥。
防病毒 病毒的定义 计算机病毒是指蓄意编制或在计算机程序中插 入的一组计算机指令或者程序代码,旨在干扰 计算机操作,记录、毁坏或删除数据,或自行 传播到其他计算机和整个Internet。 随着数字多媒体技术的发展,利用音频、视 频文件或数据流等传播计算机病毒,是计算机 病毒变化的一种新趋势。因此,多媒体信息保 护的另一策略就是病毒防护。