- 1、本文档共32页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章 信息隐藏技术 目录 4.1 信息隐藏技术概述 4.2 数字水印技术 4.3 信息隐藏技术的应用 4.4 隐秘通信技术 4.5 信息隐藏应用软件 习题 4.1 信息隐藏技术概述 4.1.1 信息隐藏技术的发展 4.1.2 信息隐藏模型 4.1.3 信息隐藏的特点 4.1.1 信息隐藏技术的发展 语义隐写术则是将记录这个行为本身隐藏起来,信息由隐藏的“写”语言和语言形式所组成,一般依赖于信息编码。十六七世纪涌现了许多关于语义隐写术的著作,斯科特提出的扩展AveMaria码就是一种典型的语义隐写方法。语义隐写方法很多,如用音符替代字符在乐谱中隐藏信息,用咒语代表字隐藏信息,还有用点、线和角度在一个几何图形中隐藏信息等,而离合诗则是另一种广泛使用在书刊等文字中的隐藏信息方法。 4.1.1 信息隐藏技术的发展(续1) 未来对信息隐藏技术的研究将侧重于以下两个方面: (1)理论体系研究 信息隐藏还没有一个完整的理论体系,许多核心问题尚待解决。如信息隐藏容量的极限是多少,如何更好地隐藏信息,如何对隐藏信息进行检测、恢复、去除。如何建立统一的信息隐藏理论体系。建立完整的信息隐藏理论体系对于隐藏信息检测的研究具有指导作用。 4.1.1 信息隐藏技术的发展(续2) (2)研究隐写技术与隐写分析对抗技术和隐蔽通信与隐蔽信号发现与干扰技术。 近几年国内许多学者也相继开展了信息隐藏方面的研究,国家有关科技发展部门也日益重视了此方面的研究。1999年国家自然科学基金委员会政策局等组织有关专家,在北京市九华山庄组织召开了网络计算和信息安全论坛,强调了研究信息伪装的重要性,与会专家建议基金委在“十五”期间重点关注包括数字水印在内的网络环境下的信息安全领域的研究。2000年,又在北京召开了信息安全方面的会议,将信息安全确定为优先资助领域。国家重点基础研究“973”计划也有信息隐藏方面的专项课题。 4.1.2 信息隐藏模型 信息隐藏技术主要由下述两部分组成:信息嵌入算法,它利用密钥来实现秘密信息的隐藏。隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽载体中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除秘密信息,甚至不能发现秘密信息。 4.1.3 信息隐藏的特点 · 鲁棒性(Robustness) 指不因图像文件的某种改动而导致隐藏信息丢失的能力,这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。 · 不可检测性(Undetectability) 指隐蔽载体与原始载体具有一致的特性,如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 · 透明性(Invisibility) 利用人类视觉系统或人类听觉系统,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法制直接看见或听见。 · 4.1.3 信息隐藏的特点(续1) ·安全性(Security) 指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。 ·自恢复性 由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。 4.2 数字水印技术 在1994年召开的IEEE国际图像处理会议(ICIP‘94)上,R. G.Schyndel等人第一次明确提出了“数字水印”的概念,从此掀起了现代信息隐藏技术研究的高潮。 4.3 信息隐藏技术的应用 4.3.1 数字内容保护 4.3.2 隐蔽通信 4.3.3 安全监测 4.3.1 数字内容保护 1.证件防伪 2.商标保护 3.安全文档 4.数据完整性验证 4.3.2 隐蔽通信 隐秘术的飞速发展可归结为以下六点原因: 1.军事和其他一些情报机构需要“低调”的通信手段。即使对消息的内容加密,现代战场上对这些敏感信号的检测也可能导致对发报员的快速反击。基于此,军方通信往往采用诸如发散谱调制或者大气散射等信号传输技术,保证信号不易被敌方发现或者干扰。 2.犯罪分子也关注和采用一些“隐蔽”的通信手段。他们乐于使用预付费的移动电话、修改过身份的移动电话,甚至侵入交换机使得电话可以改变通信线路。 3.执法与反情报机关等也关注这些技术以及它们的弱点,从而达到发现和跟踪隐藏信息的目的。 4.3.2 隐蔽通信(
您可能关注的文档
- 《我的影子》教学演示课件(精品·公开课件).ppt
- 《我多想去看看》课件3(精品·公开课件).ppt
- 《我多想去看看》课件费下载(精品·公开课件).ppt
- 《我国现阶段的基本经济制度》复习课(精品·公开课件).ppt
- 《我和小伙伴课件》(精品·公开课件).ppt
- 《我为何而生》课件3(精品·公开课件).ppt
- 《无机及分析化学》15-18章习题答案(精品·公开课件).ppt
- 《物理说课和教学设计》专题1-2中学物理教学设计(二)((精品·公开课件).ppt
- 《物理性质和化学性质》(精品·公开课件).ppt
- 《物流成本管理》-第2章 物流成本计算方法(精品·公开课件).ppt
- 2025年广西中考地理二轮复习:专题四+人地协调观+课件.pptx
- 2025年广西中考地理二轮复习:专题三+综合思维+课件.pptx
- 2025年中考地理一轮教材梳理:第4讲+天气与气候.pptx
- 第5讲+世界的居民课件+2025年中考地理一轮教材梳理(商务星球版).pptx
- 冀教版一年级上册数学精品教学课件 第1单元 熟悉的数与加减法 1.1.6 认识1-9 第6课时 合与分.ppt
- 2025年中考一轮道德与法治复习课件:坚持宪法至上.pptx
- 2025年河北省中考一轮道德与法治复习课件:崇尚法治精神.pptx
- 八年级下册第二单元+理解权利义务+课件-2025年吉林省中考道德与法治一轮复习.pptx
- 精品解析:湖南省娄底市2019-2020学年八年级(上)期中考试物理试题(原卷版).doc
- 2025年中考地理一轮教材梳理:第10讲+中国的疆域与人口.pptx
文档评论(0)