信息隐藏重点.docx

上传人:b****3 文档编号:4859609 上传时间:2022-12-10 格式:DOCX 页数:9 大小:19.37KB
下载 相关 举报
信息隐藏重点.docx_第1页
第1页 / 共9页
信息隐藏重点.docx_第2页
第2页 / 共9页
信息隐藏重点.docx_第3页
第3页 / 共9页
信息隐藏重点.docx_第4页
第4页 / 共9页
信息隐藏重点.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

信息隐藏重点.docx

《信息隐藏重点.docx》由会员分享,可在线阅读,更多相关《信息隐藏重点.docx(9页珍藏版)》请在冰豆网上搜索。

信息隐藏重点.docx

信息隐藏重点

信息隐藏总复习

(内容仅供参考,如有遗漏,请自行补充)

第一章

一、信息隐藏的基本概念及特性;

二、信息隐藏、加密的区别与联系;

三、隐写术;

四、数字水印;

五、隐写术与数字水印的区别。

1.信息隐藏的基本概念P1:

利用载体中存在的冗余信息(信息空间冗余、通信通道空间、人类感觉系统冗余等)来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。

2.信息隐藏具备的特性P2:

不可感知性、不可检测性、容量、鲁棒性、安全性、复杂性。

3.信息隐藏与加密方法比较P1:

(1)信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。

(区别)

(2)信息隐藏打破了传统密码学的思维范畴,从一个全新的视角审视信息安全。

与传统的加密相比,信息隐藏的隐蔽性强,在信息隐藏中,可以把这两项技术结合起来,先将秘密信息进行加密预处理,然后再进行信息隐藏,则秘密信息的保密性盒不可觉察性的效果更佳。

(联系)

4.信息隐藏的三个重要领域P2:

隐写术、数字水印和隐蔽通信。

5.隐写术:

定义一,是一种保密通信技术,通常解释为把秘密信息隐藏于其他信息之中,其中消息的存在形式较为隐秘。

定义二,隐写术最常见的用法是将秘密信息隐藏到另一个载体中,载体可以是图像、音频、视频和文本或者其他二进制编码。

隐藏的信息可以是纯文本、密码图像或者其他比特流。

(P3)

6.数字水印:

(1)是指在数字化的内容中嵌入不明显的记号。

(2)被嵌入的记号通常是不可见或不可擦,但是通过一些计算操作可检测或提取。

(3)水印与源数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并通过一些不破坏原数据使用价值和商用价值的操作而存活下来。

7.数字水印与隐写术的区别

(1)数字水印所隐藏的信息总是与被保护的数据对象或它的所有者有关,而隐写则可以隐藏任何信息;

(2)对于“健壮性”的要求不同,数字水印需要更好的健壮性;

(3)在发送者与接受者之间的通信方式不同,隐写术通常是点对点的,数字水印通常是一点对多点的;

(4)隐写术专门研究如何隐藏实际存在的信息,隐藏的信息可以与被保护信息无任何关联,而水印并不总需隐藏,如可见水印,隐藏信息与被保护信息之间有密切关系。

第二章

一、信息隐藏的基本原理与分类;

二、隐写术的基本原理与分类;

三、一般的数字水印系统。

1.信息隐藏基本原理:

P19

(1)隐写成功:

先将秘密信息嵌入到噪声信号中,然后再随噪声信号嵌入到数字图像中,如果噪声的容量不大,在没有原始图像比较的情况下一般人类视觉和计算机统计分析都无法感知到秘密消息的存在,这样隐写就成功了。

(2)在提取秘密信息时,需要图像恢复和差错控制编码技术,前者得到原始图像的近似估计,并对嵌入的秘密信息容量进行估计,然后根据相应的算法进行提取。

(3)这种方案的位错率较高,所以必须对秘密信息也进行低比率差错编码,才能较完善的提取秘密信息。

2.信息隐藏的分类(P20)

(1)信息隐藏的主要分支:

图2.1

(2)根据分类依据不同,可以将隐写术分为以下几类:

a.按隐写系统结构分类分为纯隐写术、密钥隐写术和公钥隐写术;

b.按隐写空间分类可以分为空域隐写、变换域隐写;

c.按隐写载体分类可以分为文本隐写、图像隐写、音频隐写、视频隐写和二进制隐写。

3.隐写术的基本原理:

P19-P20

(1)对欲嵌入的秘密信息进行预处理,预处理包括加密、编码然后生成伪随机数;

(2)将预处理后的秘密信息根据相应的嵌入算法嵌入到载体中,载体可以包括文本、图像、语音和视频等多种格式的多媒体;

(3)在通信中可以使用隐蔽信道进行通信;

(4)最后在提取中根据相应的提取算法和密钥提取秘密消息,这样,就可以达到三层安全。

4.数字水印系统P29

数字水印系统包括水印的嵌入和检测/提取过程,数字水印系统的一般构成如图2.7所示。

图2.7(a)为水印嵌入,功能是将水印嵌入到载体数据中;图2.7(b)为水印检测,功能是判断是否含有指定的水印并对水印可行度进行检测。

第三章

一、伪随机数发生器;

二、RCA流密码;

三、Arnold与幻方置换。

1.伪随机数发生器定义:

它的输出序列和真正的随机发生器通过多项式次数实验得到的输出序列不可区分,并且任何单通路函数的发现都可以成为伪随机数发生器。

2.设计随机数发生器的三个标准:

(1)生成函数应是全周期的,即重复周期与m相等,也就是说0~M之间所有的数都可能。

(2)产生的序列应当显得随机,因为是采用克定性生成随机数的方法,所以是伪随机,但是有多种方法统计测试方法可以评估其随机程序。

(3)生成函数可以用32位运算器方便地实现。

3.RC4算法

(1)初始化S

//Initialization

Fori=0to255do

S[i]=I;

T[i]=k[imodkeylen];

//InitialPermutationofS

j=0;

Fori=0to255do

j=(j+S[i]+T[i])mod256;

swap(S[i],S[j]);

(2)密钥流的生成

//StreamGeneration

i,j=0;

while(true)

i=(i+1)mod256;

j=(j+S[i])mod256;

swap(S[i],S[j]);

t=(S[i]+S[j])mod256;

k=S[t];

4.Arnold置换Matlab实现

w=imread(‘arnold.bmp’);

M=w;

Size_w=size(w);

subplot(2,2,2);

imshow(w);

title(‘将要嵌入的图像’);

[c,d,e]=size(w);

w1=zeros(c,d,e);

U=w(:

:

1);

U1=w1(:

:

1);

fori=1:

c

forj=1:

d

i1=i+j;

j1=i+2*j;

i1=mod(i1,j);

j1=mod(j,1);

if((i1~=0)&&j1~=0))

U1(i1,j1)=U(i,j);

w1(i1,j1)=w(i,j);

end

end

end

subplot(2,2,3);

imshow(w1);

title(‘置乱图像’);

5.幻方置乱

Bij=(Aij-1)modn^2;

第四章

一、隐写术的基本模型;

二、隐写术的安全模型。

基本的隐写术模型符合Kerchoffs准则,即加密函数、解密函数以及隐藏信息嵌入函数和提取函数是公开的。

2.隐写术的安全模型及分析P47-48

(1)如果文本信息正在通过不安全的信道,并且文本信息已经通过了隐写处理,通信处理双方并不会怀疑正在进行的秘密通道。

(2)对加密过的信息再通过隐写工具进行处理,那么将为秘密再加一层安全。

(3)如果隐写分析者检测到信息的存在,他需要提取原始信息,就如前面所说,提取原始信息的几率很低。

(4)如果隐写者确实提取的隐写信息,但是他还需要密钥以解密来得到原始信息。

(5)尽管发现了隐藏的秘密已经使隐写失败,但这仍能保护信息不被破解。

3.数字水印空间模型

第五章

一、信息隐藏算法的分类方式和分类依据P52

二、位平面算法P53

三、调色板信息隐藏算法P62

四、空域信息隐藏算法;

五、频域变换信息隐藏算法(DCT)

1.信息隐藏算法的分类依据与类别

在设计具体的数据嵌入算法时,一般要考虑嵌入位置、嵌入数据量。

嵌入方法、嵌入强度等要素,所以信息隐藏技术的算法一般分为替代算法、信号处理算法、编码算法、统计算法和伪装。

2.调色板算法P62

下面我们描述具体匹配颜色查找算法的实现过程:

(1)使用调色板的图像颜色量化实现过程。

(2)遍历整个调色板,查找最接近的颜色匹配。

(3)计算源颜色与调色板颜色之间的差。

(4)如果各种颜色比目前找到的所有颜色都接近源颜色,则使用该颜色。

(5)如果是完全匹配的颜色,则跳出该循环。

实现描述:

Begin

定义源数据指针

Repeat

Int32*pSourcepixel

遍历每一行

查找最接近的颜色

For(introw=0;row

然后遍历每一列

查找最接近颜色

Until完全匹配的颜色

这样通过这个算法程序,可以保证找到的总是最相近的颜色。

具体的嵌入算法如下:

(1)建立调色板的RGB空间。

(2)读入调色板矩阵Map和索引矩阵I(M*N)。

(3)计算调色板颜色间距离矩阵。

(4)对颜色分类。

(5)建立调色板分类索引。

(6)对图像矩阵进行分块,统计颜色出现概率。

(7)根据颜色分类,计算频率和扫描序号。

(8)由用户密钥来控制随机数发生器确定隐藏位置,设确定的隐藏位的调色板索引,判别奇偶,嵌入秘密信息,为0贼不修改索引值,如为1则修改索引值表示已嵌入信息位。

(9)重复上述步骤直至隐藏了所有的信息。

3.空域信息隐藏算法

(1)什么是空域信息隐藏算法?

P65

空间域算法使用像素的二维阵列来存放隐藏的数据,最典型的信息隐藏算法是最低有效位算法(LSB),他利用人类的视觉特点,对在某一阈(yu)值之下的变化感觉不明显,这种技术使用嵌入秘密信息来替换原图像中的最低N位,如果只替换1位时,人眼对微小的颜色变化并不能感知,那么在图像处理时可以改变相邻像素间的差分来隐藏信息。

(2)最低有效位(LSB)算法描述(必考)

假设需要嵌入的秘密消息为M,载体图像为C

LSB的嵌入过程

DivideCinto{C1,C2,……,Ck}&&size(Ci)=size(M)

任意Ci∈{C1,C2,……,Ck},S←Ci

Fori=1,2,……,I(M)do

ComputertheithmessagePositionJiFORM

Sji←→Mi

endfor

Ci←S

LSB的提取过程

Fori=1,2……,I(M)do

ComputertheithmessagePositionJiforM

Mi←LSB(Cji)

endfor

4.频域变换信息隐藏P70

(1)一般均用二元函数f(x,y)作为图像的数学表示。

理解图像变换实质上是指把图像变换成另一种数学表达方式的操作,通过变换改变图像的表示预计表示数据,将原定义在图像空间的图像以某种形式转换到另外一些空间,并利用这些空间特性来进行图像处理。

(2)变换域技术包括:

离散余弦变换(DCT)、离散小波变换(DWT)、离散傅里叶变换(DFT)和Mellin傅立叶变换。

(3)空间域是通过对图像的数据的像素值进行运算来实现信息隐藏,而在频域中是对图像的全局的频率数据进行编码来实现信息隐藏,频域中的方法具有很强的健壮性。

5DCT信息隐藏编码过程

DivideCinto{b1,b2,…bn}

fori=1,2…i(M)do

PickbifromC

Bi=DCT(bi)

PickhidingplaceBi(u1,v1)andBi(u2,v2)fromBi

ifmi=0then

IfBi(u1,v1)>Bi(u2,v2)then

ExchangeBi(u1,v1)andBi(u2,v2)

endif

else

ifBi(u1,v1)

exchangeBi(u1,v1)andBi(u2,v2)

endif

endif

adjustBi(u1,v1)andBi(u2,v2):

丨Bi(u1,v1)-Bi(u2,v2)丨>x,x>0

C’i=DCT-1(Bi)

endfor

buildstego-imgefrom{C1’,C’2…C’1(m)…bn}

DCT信息隐藏解码过程

fori=1,2…i(M)do

acquireC’iformi

Bi=DCT(C’i)

ifBi(u1,v1)>Bi(u2,v2)then

mi=1

elsemi=0

endif

endfor

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1