当前课程知识点:网络空间安全技术 > 第6章 网络空间安全防御应用与数据安全技术 > 6.5 信息隐藏技术 > 6.5 信息隐藏技术
同学们,大家好
这节课我们来讨论
《网络空间安全技术》第三篇
网络空间安全防御技术体系
第6章
网络空间安全防御应用与数据安全技术
第五部分内容
信息隐藏技术
在这一节里边
我们分以下几点来进行具体讨论
首先是信息隐藏的概念、模型和分类
然后是信息隐藏的技术特征
第三点
是信息隐藏的技术实现
第四
是信息隐藏技术的应用
最后我们要进行相关的思考和拓展
首先我们来看
信息隐藏的概念、模型和分类
那么
什么是信息隐藏呢
信息隐藏是利用载体信息的冗余性
将秘密信息隐藏于数字化宿主信息
这些数字化宿主信息
包括文本
数字化的声音
图像
视频信号等等
通过数字化宿主的发布
而将秘密信息传输出去
也就是将重要的信息
隐藏于其它信息里面
从而掩饰它的存在
这个信息隐藏
是与密码学有一定区别的
它与密码学的显著不同之处在于
密码学仅仅隐藏信息的内容
而信息隐藏呢
不但要隐藏信息的内容
而且
它还隐藏了信息的存在
接下来我们来看
信息隐藏的模型
我们PPT里边给出了
信息隐藏的通用模型
大家可以看到
待嵌入的信息
经过
嵌入密钥的作用
嵌入到原始的载体当中
通过传统的传输通道进行传输
最后到达接收方
接收方
在接收到传输的信息以后
利用提取密钥
再将隐藏在原始载体信息当中的这个
嵌入信息给它提取出来
这个就是
信息隐藏的通用模型
大家可以看到这个模型
它显然是基于
传统的信息传输模型
加入了信息隐藏流程而得
信息隐藏的具体模型
分为好多类型
这个要根据我们具体应用情况来具体分析
接下来我们来看
信息隐藏的分类
信息隐藏有多种分类方式
我们常用的有六种分类方式
首先是按密钥来进行分类
它可以分为对称隐藏算法
和公钥隐藏算法
对称隐藏算法显然
它的嵌入和提取密钥是相同的
而公钥隐藏算法
它的嵌入和提取密钥是不同的
按隐藏载体来分类
它又分为基于图像的信息隐藏
基于音频的信息隐藏
基于视频的信息隐藏
以及基于文本的信息隐藏等
按照隐藏的目的来分类
它可以分为秘密信息的隐藏
以及数字水印等形式
按照嵌入域来进行分类
它可以包括
空域隐藏
也就说嵌入载体当中的冗余部分
还包括变换域隐藏
它是嵌入到载体的某个变换空间当中
按照提取要求来进行分类
可以分为盲隐藏和非盲隐藏
所谓盲隐藏是指提取隐藏信息时
无需利用原始的载体
而如果在提取隐藏信息时
需要利用原始载体
我们就叫它非盲隐藏
最后一种分类方式是按照保护对象
来进行分类
分为隐秘术和水印技术
隐秘术是用于保密通信
保护的是隐藏的信息
而水印技术
它用于版权保护及真伪的鉴别
它要保护的是载体本身
接下来我们来看一下
信息隐藏的技术特征
信息隐藏有五大特征
首先是鲁棒性
鲁棒性是指不因载体信息的某种“改动”
而导致隐藏信息丢失的这么一种能力
这里面所讲的“改动”
包括传输过程当中的信道噪声
滤波操作
重采样
有损编码压缩
D/A或A/D转换等
第二个特征
是不可检测性
是指
隐蔽载体与原始载体具有一致的特性
比如具有一致的统计噪声分布等
以便使非法拦截者
无法判断是否含有隐蔽的信息
第三个特征
是透明性
它主要是利用
人类视觉或者是听觉系统的属性
经过一系列的隐藏处理
使目标数据
没有明显的降质现象
而隐藏的数据呢
却无法人为地看见或者是听见
第四个特征
是安全性
安全性是要求隐藏算法
具有较强的抗攻击的能力
也就是必须能够
承受一定程度的人为攻击
而使隐藏信息不会被破坏
第五个特征是自恢复性
它是指经过一些操作或变换之后
可能会使载体信息产生较大的破坏
如果只从留下的片段数据
仍然能够将隐藏信号恢复出来
而且恢复过程不需要载体信息
我们就称之为具有自恢复性
接下来我们来看一下
信息隐藏的具体技术实现
我们主要介绍三点
一个是时域替换技术
第二是变换域技术
第三是数字水印技术
时域替换技术
它的基本原理
是用秘密信息比特替换掉封面信息
也就是载体信息当中不重要的部分
以达到对秘密信息进行编码的目的
秘密信息提取
接收方
只要知道秘密信息嵌入的位置
就能够将
秘密信息提取出来
这种时域替换技术的优点是在于
隐藏信息量
也就是容纳性大
而且呢
不可见性
也就是透明性比较强
它的缺点是稳健性
或者说鲁棒性比较弱
时域替换技术
它的代表性技术
就是最不重要
比特位方法
又称为LSB方法
载体信息的LSB
直接被秘密消息的比特位
或者两者之间
经过某种逻辑运算的结果所代替
这个就是
常说的
LSB方法
接下来我们来看
变换域技术
变换域技术
它的基本原理是将
秘密信息
嵌入到数字作品当中的
某一个变换域当中
秘密信息提取
先将原始的图像
或者是声音信号进行数学变换
在变换域上嵌入秘密的信息
然后经反变换实现秘密信息的输出
也就是秘密信息的提取
变换域技术的优点是
抵御攻击的能力比较强
而且保持了对人的不易察觉性
而它的缺点是复杂性和技术性
都要求比较高
变换域技术的代表性技术
包括频域隐藏
时/频域隐藏
和时间尺度域隐藏
时间尺度域隐藏
它是利用了小波变换的基本原理
接下来我们来看一下
数字水印技术
所谓数字水印
是指将特定的数字信号
嵌入到数字产品当中
保护数字产品版权或者其完整性的技术
它的基本原理是可采用
时域替换或者是变换域计算来具体实现
数字水印的特点
是经过有损压缩、录制
打印、扫描
旋转、平移等常规处理操作之后
仍然能够检测到水印
接下来我们来看一下
信息隐藏技术的具体应用
从数据保密性
数据完整性
数据抗抵赖性
数据作品的版权保护
以及票证防伪五方面来讲述
首先我们来看数据保密性
它是防止非授权用户截获
并使用在因特网上传输的数据
它还可以对一些内容
使用信息隐藏方式
进行隐藏存储
比如说
电子商务敏感信息
网银交易敏感信息
重要文件数字签名和个人隐私信息等等
事实上这种办法
我们视之为
类似于“明修栈道 暗渡陈仓”
在数据完整性方面的应用
数据完整性验证
要确认数据
在网上传输或者存储过程当中
未被篡改
通过使用脆弱水印技术保护的媒体
一旦被篡改
就会破坏水印
从而很容易被识别
这个就是
数据完整性保护的一个鲜活实例
我们称之为“休动我的奶酪”
第三个
数据抗抵赖性
使用
水印技术在交易体系的任何一方
发送或者接收信息时
将各自的特征标记
以水印的形式加入到
待传递的信息当中
那么“空口无凭”
我们说“水印为证”
这种水印是不能被去除的
以达到确认其行为的目的
第四个是数字作品的版权保护
我们知道数字作品具有易修改
易复制等特点
版权保护非常困难
那么我们使用
相关的保护技术
做到“基因密码 随影随行”
就可以实现版权的有效保护
服务提供商在向用户发放作品时
将双方信息代码
以水印形式嵌入在作品当中
一旦发现数字作品非法传播
可以通过提取水印代码来追查侵权者
这个
水印形式
就可以作为我们这个数字作品的基因密码
随着数字作品“随影随行”
接下来
我们来看一下
票证防伪的功能
我们说数字票据当中隐藏的水印
经过打印后
仍然可以存在
那么可以通过再扫描得到数字形式
提取防伪水印
来证实票据的真实性
因此“李逵李鬼,立见真伪”
这个就是
数字水印
和信息隐藏技术
在票证防伪领域的具体应用
这一节内容
我们
提出了三个问题
供同学们进行课后思考
首先
第一个问题是
如何实现信息隐藏的检测和破解
第二个问题是
如果先将带隐藏的信息
加密后再进行隐藏
有这个必要吗
第三
信息隐藏
如果被不法分子用来恶意隐藏信息
那么这种情况下我们又如何来应对呢
这就是我们需要思考的三个问题
同学们
这节课我们就讲到这里
感谢观看
下次再见
-课程总览
-1.1 网络与网络空间
-1.2 网络安全与网络空间安全
-1.3 网络空间安全与国家安全
-1.4 网络空间安全威胁 风险与攻防
-第1章 习题
--第1章 习题
-2.1 安全理论 技术 与工程的关系
-2.2 网络空间信息系统安全工程
-2.3 网络空间安全技术体系
-2.4 网络安全与攻防对抗模型
-第2章 习题
--第2章 习题
-3.1 攻击模型与攻击链
-3.2 攻击向量与攻击面
-3.3 攻击图
--3.3 攻击图
-3.4 网络安全攻击技术分类
-3.5 典型的安全攻击方法
-第3章 习题
--第3章 习题
-4.1 密码与加密概述
-4.2 对称加密技术
-4.3 非对称加密技术
-4.4 哈希技术
--4.4 哈希技术
-4.5 认证技术与PKI体系
-第4章 习题
--第4章 习题
-5.1 信任体系与零信任安全
-5.2 操作系统与终端安全
-5.3 网络安全防护架构
-5.4 典型的网络安全技术
-第5章 习题
--第5章 习题
-6.1 漏洞扫描与漏洞挖掘技术
-6.2 Web安全技术
-6.3 软件安全技术
-6.4 数据安全技术体系
-6.5 信息隐藏技术
-第6章 习题
--第6章 习题
-7.1 网络安全风险评估技术
-7.2 网络安全测评技术
-7.3 网络安全等级保护
-7.4 网络安全情报分析与态势感知技术
-7.5 内容安全技术
-第7章 习题
--第7章 习题
-8.1 工业控制系统安全保障
-8.2 物联网安全保障
-8.3 信息物理系统安全保障
-8.4 云计算安全保障
-8.5 区块链安全保障
-第8章 习题
--第8章 习题