网站大量收购独家精品文档,联系QQ:2885784924

第3章_隐写技术(修改版).pdf

  1. 1、本文档共130页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3章_隐写技术(修改版)

信息隐藏技术 隐写技术 隐写模型分析  我们首先从通信的角度来分析隐写术模型。  在隐写术的相关文献中,普遍采用Simmons提出的模型 和模型的变种,隐写术的理论模型是研究隐写术的基础。  目前,隐写术是一种隐蔽通信模型。对隐写术系统的模 型理论、检测理论和容量理论都需要进一步研究,这就 形成了隐写术的理论研究。 Simmons模型分析  在1983年,Simmons针对隐蔽通信提出了第一个隐写术 的场景描述。囚犯问题描述如下:  假定Alice和Bob是分别处在不同牢房中的囚犯,为了合谋一次 越狱行动,相互间需要秘密通信,而他们的每一次通信都必须 经过看守人Wendy 的监督。  Wendy可以阅读所有囚犯的信件,并决定是否传送或不传送这 些信件,同时还可以对信件进行修改,但并不改变信件的内容。  为了使通信不被怀疑,Alice和Bob不能采用常用的密码通信技 术,因为一封经过加密且语义混乱的密信虽然可能不会泄露计 划,但已经足以作为两个犯人图谋不轨的证据。  因此,Alice和Bob不仅要保证密信不可破解,而且要隐藏秘密 通信的事实。 Simmons模型分析 囚犯问题 Simmons模型分析  这就是典型的隐写术问题的图例。  这个模型强调的是如何保证隐蔽通信的实现,并没有提 出实现隐写术的原理,所以实际上,这个模型是隐蔽通 信的模型。 通信系统模型分析  下图给出了一个传统通信系统的基本结构。M是准备发送的信息, 信道编码器对信息M进行编码,准备发送,它将所有可能的信息映 射为码字,后者从可以在信道中传输的符号所组成的集合中选择得 到。码字序列通常标记为X 。标准的通信模型如下图所示。 噪声 N 输入信息 信道编码器 信道解码器 输出信息 X Y Mn 通信系统的标准模型 通信系统模型分析  为了进一步保证传输信息的安全,可以将传输的密码技 术加入,基本通信系统图变成基于密钥的信道编码的通 信信道基本模型,模型如下图所示。 噪声 N 输入信息 信道编码器 信道解码器 输出信息 X Y Mn 编码密钥 解码密钥 基于密钥的信道编码的通信信道模型 通信系统模型分析  基本的隐写术模型如下图所示:  下图中所讨论的系统都符合Kerchhoffs准则,即加密函数、 解密函数以及隐藏信息嵌入函数和提取函数是公开的。 基本的隐写术理论模型 隐写模型分析 密钥生成器 嵌入密钥 提取密钥 载体对象 隐藏对象 嵌入过程 提取过程 嵌入信息

您可能关注的文档

文档评论(0)

ldj215322 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档