- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第一次课到此2、信息隐藏基本原理两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息01被动看守者:只是检查传递的信息有没有可疑的地方02主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯03囚犯问题信息隐藏的概念载体信息源载体对象c信息嵌入算法秘密消息m伪装对象c’密钥k信息提取算法秘密消息m图3-1,信息隐藏的原理框图不安全信道ABA打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象把需要秘密传递的信息m隐藏到载体对象c中,此时,载体对象c就变为伪装对象c’秘密信息的嵌入过程需要密钥,此密钥称为伪装密钥名词01对伪装对象的正常处理,不应破坏隐藏的信息载体对象是正常的,不会引起怀疑伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来020304实现信息隐藏的基本要求无密钥信息隐藏私钥信息隐藏公钥信息隐藏信息隐藏的分类隐藏过程:映射E:C×M→C’C:所有可能载体的集合M:所有可能秘密消息的集合C’:所有伪装对象的集合提取过程:映射D:C’→M双方约定嵌入算法和提取算法,算法要求必威体育官网网址无密钥信息隐藏1定义:对一个五元组Σ=〈C,M,C’,D,E〉,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,C’是所有可能伪装对象的集合2E:C×M→C’是嵌入函数3D:C’→M是提取函数4若满足性质:对所有m∈M和c∈C,恒有:D(E(c,m))=m,5则称该五元组为无密钥信息隐藏系统则sim称为:C上的相似性函数载体对象和伪装对象在感觉上不可区分,如何度量?定义:设C是一个非空集合,一个函数simC2→(-∞,1),对x,y∈C,若满足:相似度应尽可能接近1相似性函数不同的嵌入算法,对载体的影响不同01选择最合适的载体,使得信息嵌入后影响最小,即载体对象与伪装对象的相似度最大02载体的选择01Kerckhoffs准则:密码设计者应该假设对手知道数据加密的方法,数据的安全性必须仅依赖于密钥的安全性02无密钥信息隐藏系统,违反了Kerckhoffs准则,在现实中不安全。私钥信息隐藏定义:对一个六元组Σ=〈C,M,K,C’,DK,EK〉,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,K是所有可能密钥的集合,EK:C×M×K→C’是嵌入函数,DK:C’×K→M是提取函数,若满足性质:对所有m∈M,c∈C和k∈K,恒有:DK(EK(c,m,k),k)=m,则称该六元组为私钥信息隐藏系统私钥的传递:密钥交换协议私钥信息隐藏类似于公钥密码通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开公钥用于传递会话密钥会话密钥用来作为伪装密钥3214公钥信息隐藏公钥信息隐藏A用B的公钥对会话密钥k进行加密,隐藏在载体对象中伪装对象1B从伪装对象中提取出隐藏的密文,再用B的私钥解密,得到会话密钥kA用会话密钥k实现私钥信息隐藏伪装对象2B用会话密钥k提取隐藏信息中间人插入攻击与公钥密码实现的密钥交换协议类似,用公钥信息隐藏进行密钥的交换,无法抵抗中间插入攻击公钥信息隐藏只是借用公钥密码的思想,传递秘密密钥还没有产生类似于公钥密码算法的公钥隐藏算法问题信息隐藏系统的安全性系统自身算法的安全性各种攻击情况下的安全性01攻击一个信息隐藏系统证明隐藏信息的存在破坏隐藏信息提取隐藏信息02理论安全的:如果攻击者经过各种方法仍然不能判断是否有信息隐藏03信息隐藏的安全性1熵2P1和P2:定义在集合Q上的两个概率分布P1:真实概率分布P2:假设概率分布3当P1与P2完全相同时,熵D为零,说明假设的与真实的概率分布之间没有不确定性4当P1与P2不同时,D给出了假设的与真实的概率分布之间不确定性的衡量,P1和P2之间差别越大,熵越大衡量两个概率分布的一致性定义:设∑是一个信息伪装系统,PS是伪装对象的概率分布,PC是伪装载体的概率分布若有:D(PC‖PS)≦ε,则称∑抵御被动攻击是ε-安全的。若有:ε=0,则称∑是
您可能关注的文档
- 优化妇女发展的舆论环境.ppt
- 劝学知识点整理.ppt
- 土壤质地和结构.ppt
- 依靠科技创新推动现代交通业发展.ppt
- 劳动合同法实施前的准备工作.pptx
- 优等生孕育中心谈学前教育与幼儿教育的区.ppt
- 再次强调非谓语动词识别.ppt
- 内部控制制度及评审.ppt
- 六年级上册分数除法整理与复习.ppt
- 专题地图表示方法.ppt
- 五个管好的意识形态工作总结.docx
- 在学校党员大会上的讲话:今年国际教育发展的四个主题.docx
- 在区廉政谈话会上的讲话.docx
- 学习贯彻2024年中央经济工作会议精神 打好政策“组合拳”保持经济稳定增长.pptx
- (7篇)学习贯彻中央经济工作会议精神研讨发言心得体会汇编.docx
- 关于“时代新人”视阈下高职思政课教学实践探究报告.docx
- (2025.01.05)关于城市营商环境现状与优化路径探索报告.docx
- 教育工作会议主题发言材料和讲话材料汇编(6篇).docx
- 镇党委副书记兼派出所所长关于2024年度民主生活会个人对照查摆剖析材料.docx
- 县委常委班子2024年度民主生活会对照检查.docx
文档评论(0)