当前课程知识点:网络空间安全技术 >  第6章 网络空间安全防御应用与数据安全技术 >  6.5 信息隐藏技术 >  6.5 信息隐藏技术

返回《网络空间安全技术》慕课在线视频课程列表

6.5 信息隐藏技术在线视频

下一节:7.1 网络安全风险评估技术

返回《网络空间安全技术》慕课在线视频列表

6.5 信息隐藏技术课程教案、知识点、字幕

同学们,大家好

这节课我们来讨论

《网络空间安全技术》第三篇

网络空间安全防御技术体系

第6章

网络空间安全防御应用与数据安全技术

第五部分内容

信息隐藏技术

在这一节里边

我们分以下几点来进行具体讨论

首先是信息隐藏的概念、模型和分类

然后是信息隐藏的技术特征

第三点

是信息隐藏的技术实现

第四

是信息隐藏技术的应用

最后我们要进行相关的思考和拓展

首先我们来看

信息隐藏的概念、模型和分类

那么

什么是信息隐藏呢

信息隐藏是利用载体信息的冗余性

将秘密信息隐藏于数字化宿主信息

这些数字化宿主信息

包括文本

数字化的声音

图像

视频信号等等

通过数字化宿主的发布

而将秘密信息传输出去

也就是将重要的信息

隐藏于其它信息里面

从而掩饰它的存在

这个信息隐藏

是与密码学有一定区别的

它与密码学的显著不同之处在于

密码学仅仅隐藏信息的内容

而信息隐藏呢

不但要隐藏信息的内容

而且

它还隐藏了信息的存在

接下来我们来看

信息隐藏的模型

我们PPT里边给出了

信息隐藏的通用模型

大家可以看到

待嵌入的信息

经过

嵌入密钥的作用

嵌入到原始的载体当中

通过传统的传输通道进行传输

最后到达接收方

接收方

在接收到传输的信息以后

利用提取密钥

再将隐藏在原始载体信息当中的这个

嵌入信息给它提取出来

这个就是

信息隐藏的通用模型

大家可以看到这个模型

它显然是基于

传统的信息传输模型

加入了信息隐藏流程而得

信息隐藏的具体模型

分为好多类型

这个要根据我们具体应用情况来具体分析

接下来我们来看

信息隐藏的分类

信息隐藏有多种分类方式

我们常用的有六种分类方式

首先是按密钥来进行分类

它可以分为对称隐藏算法

和公钥隐藏算法

对称隐藏算法显然

它的嵌入和提取密钥是相同的

而公钥隐藏算法

它的嵌入和提取密钥是不同的

按隐藏载体来分类

它又分为基于图像的信息隐藏

基于音频的信息隐藏

基于视频的信息隐藏

以及基于文本的信息隐藏等

按照隐藏的目的来分类

它可以分为秘密信息的隐藏

以及数字水印等形式

按照嵌入域来进行分类

它可以包括

空域隐藏

也就说嵌入载体当中的冗余部分

还包括变换域隐藏

它是嵌入到载体的某个变换空间当中

按照提取要求来进行分类

可以分为盲隐藏和非盲隐藏

所谓盲隐藏是指提取隐藏信息时

无需利用原始的载体

而如果在提取隐藏信息时

需要利用原始载体

我们就叫它非盲隐藏

最后一种分类方式是按照保护对象

来进行分类

分为隐秘术和水印技术

隐秘术是用于保密通信

保护的是隐藏的信息

而水印技术

它用于版权保护及真伪的鉴别

它要保护的是载体本身

接下来我们来看一下

信息隐藏的技术特征

信息隐藏有五大特征

首先是鲁棒性

鲁棒性是指不因载体信息的某种“改动”

而导致隐藏信息丢失的这么一种能力

这里面所讲的“改动”

包括传输过程当中的信道噪声

滤波操作

重采样

有损编码压缩

D/A或A/D转换等

第二个特征

是不可检测性

是指

隐蔽载体与原始载体具有一致的特性

比如具有一致的统计噪声分布等

以便使非法拦截者

无法判断是否含有隐蔽的信息

第三个特征

是透明性

它主要是利用

人类视觉或者是听觉系统的属性

经过一系列的隐藏处理

使目标数据

没有明显的降质现象

而隐藏的数据呢

却无法人为地看见或者是听见

第四个特征

是安全性

安全性是要求隐藏算法

具有较强的抗攻击的能力

也就是必须能够

承受一定程度的人为攻击

而使隐藏信息不会被破坏

第五个特征是自恢复性

它是指经过一些操作或变换之后

可能会使载体信息产生较大的破坏

如果只从留下的片段数据

仍然能够将隐藏信号恢复出来

而且恢复过程不需要载体信息

我们就称之为具有自恢复性

接下来我们来看一下

信息隐藏的具体技术实现

我们主要介绍三点

一个是时域替换技术

第二是变换域技术

第三是数字水印技术

时域替换技术

它的基本原理

是用秘密信息比特替换掉封面信息

也就是载体信息当中不重要的部分

以达到对秘密信息进行编码的目的

秘密信息提取

接收方

只要知道秘密信息嵌入的位置

就能够将

秘密信息提取出来

这种时域替换技术的优点是在于

隐藏信息量

也就是容纳性大

而且呢

不可见性

也就是透明性比较强

它的缺点是稳健性

或者说鲁棒性比较弱

时域替换技术

它的代表性技术

就是最不重要

比特位方法

又称为LSB方法

载体信息的LSB

直接被秘密消息的比特位

或者两者之间

经过某种逻辑运算的结果所代替

这个就是

常说的

LSB方法

接下来我们来看

变换域技术

变换域技术

它的基本原理是将

秘密信息

嵌入到数字作品当中的

某一个变换域当中

秘密信息提取

先将原始的图像

或者是声音信号进行数学变换

在变换域上嵌入秘密的信息

然后经反变换实现秘密信息的输出

也就是秘密信息的提取

变换域技术的优点是

抵御攻击的能力比较强

而且保持了对人的不易察觉性

而它的缺点是复杂性和技术性

都要求比较高

变换域技术的代表性技术

包括频域隐藏

时/频域隐藏

和时间尺度域隐藏

时间尺度域隐藏

它是利用了小波变换的基本原理

接下来我们来看一下

数字水印技术

所谓数字水印

是指将特定的数字信号

嵌入到数字产品当中

保护数字产品版权或者其完整性的技术

它的基本原理是可采用

时域替换或者是变换域计算来具体实现

数字水印的特点

是经过有损压缩、录制

打印、扫描

旋转、平移等常规处理操作之后

仍然能够检测到水印

接下来我们来看一下

信息隐藏技术的具体应用

从数据保密性

数据完整性

数据抗抵赖性

数据作品的版权保护

以及票证防伪五方面来讲述

首先我们来看数据保密性

它是防止非授权用户截获

并使用在因特网上传输的数据

它还可以对一些内容

使用信息隐藏方式

进行隐藏存储

比如说

电子商务敏感信息

网银交易敏感信息

重要文件数字签名和个人隐私信息等等

事实上这种办法

我们视之为

类似于“明修栈道 暗渡陈仓”

在数据完整性方面的应用

数据完整性验证

要确认数据

在网上传输或者存储过程当中

未被篡改

通过使用脆弱水印技术保护的媒体

一旦被篡改

就会破坏水印

从而很容易被识别

这个就是

数据完整性保护的一个鲜活实例

我们称之为“休动我的奶酪”

第三个

数据抗抵赖性

使用

水印技术在交易体系的任何一方

发送或者接收信息时

将各自的特征标记

以水印的形式加入到

待传递的信息当中

那么“空口无凭”

我们说“水印为证”

这种水印是不能被去除的

以达到确认其行为的目的

第四个是数字作品的版权保护

我们知道数字作品具有易修改

易复制等特点

版权保护非常困难

那么我们使用

相关的保护技术

做到“基因密码 随影随行”

就可以实现版权的有效保护

服务提供商在向用户发放作品时

将双方信息代码

以水印形式嵌入在作品当中

一旦发现数字作品非法传播

可以通过提取水印代码来追查侵权者

这个

水印形式

就可以作为我们这个数字作品的基因密码

随着数字作品“随影随行”

接下来

我们来看一下

票证防伪的功能

我们说数字票据当中隐藏的水印

经过打印后

仍然可以存在

那么可以通过再扫描得到数字形式

提取防伪水印

来证实票据的真实性

因此“李逵李鬼,立见真伪”

这个就是

数字水印

和信息隐藏技术

在票证防伪领域的具体应用

这一节内容

我们

提出了三个问题

供同学们进行课后思考

首先

第一个问题是

如何实现信息隐藏的检测和破解

第二个问题是

如果先将带隐藏的信息

加密后再进行隐藏

有这个必要吗

第三

信息隐藏

如果被不法分子用来恶意隐藏信息

那么这种情况下我们又如何来应对呢

这就是我们需要思考的三个问题

同学们

这节课我们就讲到这里

感谢观看

下次再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

6.5 信息隐藏技术笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。