信息隐藏原理与技术

第一章

1.密码发展的三个阶段

第一阶段:古典密码,是从古代到1949年,1949年以前的密码技术可以说是一种艺术,而不是一种科学,那时的密 码专家是凭直觉和信念来进行密码设计和分析的,而不是靠推理证明。

第二阶段:对称密码,是从1949年到1975年。1949年,shannon发表的《保密系统的信息理论》,提出熵的概念,建立了完善的安全性,为对称密码学建立了理论基础,标志着密码学从艺术变为科学。典型代表为DES,由于加密和解密用的同一把钥匙,因此当密钥足够大时,密钥的保存变成了很大的问题

第三阶段:非对称加密,从1976年至今。1976年Diffie和Hellman发表《密码学新方向》,提出公开密钥密码学的概念,导致了密码学的一场变革。相比于对称加密非对称加密解决了密钥保存的问题,同时安全性更高,但同时速度较慢

2.单钥密码体制和双钥密码体质的优缺点是什么?

单钥密码体制

优点:

​ 1.速度快:解密和加密用的同一把钥匙,数据吞吐量高,密钥相对较短。加密的逆运算就是解密

缺点:

​ 1.密钥保存很困难。当密钥足够多时,会导致系统内存崩溃。例如:一个人要想和n个人通信,他手里需要有这n个人的密钥,且好的密码使用习惯每次会话都需要更换密钥。

​ 3.通行双方需要提前交换密钥。但由于信道很难保证很安全的,因此如果密钥泄露,整个密码体系就崩溃了

​ 4.无法确认消息的来源。由于信道是不安全的,敌手可以伪造消息发送给接受方,接受者无法确认消息是否是由发送方发送的

双钥密码体质:

优点:

​ 1.安全性高:公钥加密私钥解密

​ 2.解决了密钥保存问题。自己只需要存自己的私钥

​ 3.无需事先交换密钥。

​ 4.可以验证消息的来源。

缺点:

​ 1.加解密的速度较慢

第二章

1.信息隐藏和信息加密的区别

信息隐藏:将秘密信息嵌入到多媒体数字信号本身所存在的冗余中,而且不影响载体信号的感觉效果和使用价值。 确保宿主信息中隐藏的秘密信息不被改变或消除,从而在必要的时候提供那个有效的证明信息;信息伪装掩盖通信的存在。

信息加密:利用密钥把信息变换成密文,通过公共信道传输,必须有正确的密钥才能解密,没有密钥的非法用户无法从密文中回复原始信息之,信息加密通过密钥控制信息的使用权从而隐藏秘密信息的内容;隐藏秘密信息的内容,但未隐藏其存在。

2.信息隐藏和现代信息隐藏的定义

信息隐藏:

​ 确保宿主信息中隐藏的秘密信息不被改变或消除,从而在必要的时候提供那个有效的证明信息;信息伪装掩盖通信的存在。

现代的信息隐藏技术

​ 在数字信息上的隐写,其基本原理是利用人在听觉、视觉系统 分辨率上的限制,以数字媒体信息为载体,将秘密信息隐藏其 中,从而掩盖秘密信息的存在

2.信息隐藏的两个分支

隐写术:物理上利用化学药水的密写、藏头诗

(1)不可感知和不可检测性

(2)秘密性:嵌入过程、嵌入方法是秘密的

(3)足够大的信息量

(4)算法计算复杂性低

​ 是—种保密通信技术,通常解释为把秘密消息隐藏于其他信息当中,其中消息的存在形式较为隐秘。隐写术是一门古老的技术。它将秘密信息嵌入到看上去普通的信息中进行传送,以防止第三方检测出秘密信息。换句话说,信息隐秘也就是建立用来传送秘密信息的隐密信道。信息隐秘从应用目的方面可分为两个主要的研究方向:防检测保护和防修改保护。

数字水印:版权保护(第八章)

​ 数宇水印技术是一种信息隐藏技术,它是通过一定的算法将秘密信息嵌入到数字产品如图像﹑音频或视频数据)中,但不影响原作品的价值和使用的技术,它通常是为了保护数字产品的版权﹑证明产品的真实性﹑跟踪盗版行为或提供产品的附加信息等。被嵌入的秘密信息就是数字水印,它通常是不可见或不可察觉的,只能通过一些专用的检测器或阅读器才可以被检测或者被提取。这些信息可以是用户序列号、版权标志或者跟产品有关的信息。

3.现代信息隐藏的定理

在数字信息上的隐写,其基本原理是利用人在听觉、视觉系统分辨率上的限制,以数字媒体信息为载体,将秘密信息隐藏其中,从而掩盖秘密信息的存在

额外:4.隐写术、数字水印、加密的区别

加密保护消息的内容,隐写术是隐藏信息的存在,水印是强调针对各种攻击所具有的鲁棒性,而且并不总是将版权水印进行隐藏,有时一些数字水印系统使用的是可见数字水印,但通常指的水印是不可见水印

数字水印和隐写术作为信息隐藏的最重要的两类应用,可以使用相同的技术但也存在着差异。

数字水印是为了证明载体的版权所有或验证其完整性,其载体是特定的数字作品,隐体是特定的版权标识或者摘要;

隐写术则是为了将隐体信息通过公开的载体信道秘密传递给接收方,载体是类似随机的、越普通越具有隐匿性,隐体是不确定的。

针对保护对象而言,数字水印中隐体的存在是为了保护载体

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9W7yGhXj-1667548458558)(D:\MD笔记\pictures\加密和隐藏的区别.png)]

Simmons模型的主要优缺点(囚犯问题)

该模型是强调的是如何保证隐蔽通信的实现,并没有提出隐写术的原理。

第三章

1.阈下信道的定义是什么?

阈下信道的定义:基于公钥密码技术的数字签名、认证等应用密码体制中建立起来的一种隐匿信道,除指定的接收者外,任何其他人均不知道密码数据是否有阈下消息存在。

构造机理:基于离散对数困难DLP和椭圆曲线离散对数问题的密码系统,且多为数字签名系统。

2.阈下信道的应用有哪些?运用在哪些方面?

1.军事情报:借助系统的合法用户身份,通过数字签名建立阈下信道从事谍报工作

2.个人隐私:加密技术受限的情况下,可以采用阈下信道传递个人隐私

3.签名防伪:签名泄露或被伪造,可以通过阈下信息来鉴别

4.货币水印:密码数据中的水印技术实质上是一种阈下信道技术

3.隐信道和阈下信道的定义、构造、应用

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jasiMHbL-1667548458559)(C:\Users\22806\AppData\Local\Temp\1667479175873.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UB3yf6j1-1667548458559)(D:\MD笔记\pictures\阈下信道问题.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9vZRZDFp-1667548458560)(D:\MD笔记\pictures\阈下信道的模型.png)]

第四章

1.隐形道的定义

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-R8PSFvN8-1667548458561)(D:\MD笔记\pictures\隐信道的定义)]

2.隐形道的分类

1.隐存储信道(载体条件的改变)

包含一个进程直接或者间接的在存储区域的写操作和另一个进程的读操作,以及一个由两个实体在不同的安全级别上共享的有限资源

2.隐定时信道

一个进程传达信息给另一个进程时,通过调制系统资源本身的使用时间来实现,即该调制过程以一定的规则来影响另一个进程观察系统各种运行活动时间的反应

第五章

### 1.盲签名的特征是什么?名词展开解释

2.基于RSA 的签名流程,计算

第六章

1洋葱路由的定义和应用

定义:用确定路由地址的源路由协议,选定由若干中间目标组成的多段路 径,并把后段路径的IP包的数据和地址一起加密,作为前段路径IP 包的载体传送。以此隐蔽掉目标节点地址,从而得到多级混淆的匿 名路径。 其IP包从后向前逐层分别采用不同的加密密钥加密,使得收到这个 包的目标节点只能解密最外层,整个IP包的格式如同多层的洋葱

应用:发起人与代理建立连接之后,完成下面4个步骤即可完 成匿名访问:

  1. 定义路由

    发起人代理W,选择路由W-X-Y-Z作为匿名链接

    W构造一个分层的数据结构,称为洋葱路由包

    每一层洋葱路由包包含:匿名连接中下一个洋葱路由器的标识; 与前级洋葱路由器通信的密钥(密钥指定了两组流密码,一组用于前向通信,另一组用于后向通信);

    最后一层洋葱包指向Z,Z只包含一个密密钥

    采用公钥密码技术,洋葱路由包被构造为只有指定接收者才能剥去 最外一层。任何其他接收者不知道是谁创建了洋葱路由包,也不知 道其他层的内容

    考虑传送效率问题,并非整个洋葱路由包全部用公钥体制加解密, 只是把包的前缀用公钥体制进行加密,其余部分用流密

  2. 建立匿名连接

    W把包发送到匿名连接的第一个洋葱路由器X,X剥去一层后,得到 与W通信的密钥。接下来洋葱路由包传递给Y

    洋葱路由包每一层均指定特定的洋葱路由器

    为了保持包大小不变,每经过一级洋葱路由要对包进行填充,且填充 的数据无法被识别

  3. 数据在匿名连接中的传送

    数据在发起代理方和响应代理方之间进行双向传递

    数据前向流动:发起方的洋葱路由代理从发起方接受数据,将其经过 洋葱路由传递给响应方

    数据后向流动:响应方的洋葱路由代理从响应方接受数据,将其经过 洋葱路由传递给发起 方

  4. 撤销匿名连接

    当连接受到攻击破坏时,匿名连接需要撤销

    洋葱路由器沿匿名连接的前向和后向发出撤销信息,同时 清理内部存储表格

第七章:

1.版权保护保护常用手段、版权标记的特征、用加密保护版权的技术和应用领域

1.加密法

​ 对数字制品进行加密,用特殊的软件才能将其解密,从而可在屏幕上 显示或打印出信息。软件本身没有足够的安全性,需要依赖一个可信 赖的授权者,由授权者分配密钥来解密。

授权者有三种类型:①置入防串扰硬件的本地授权者;②通过免费电 话接入的远端授权者;③经由Internet的网上授权者

2.标记法(第八章) 复制品中嵌入标记或水印

第八章:

1.数字水印的分类

数字水印有不同的分类方式。

如果按照水印的特性分类可将数字水印分为鲁棒性数字水印和脆弱性数字水印;

如果按照水印所附载的媒体分类可将数字水印分为图像数字水印、音频水印、视频水印、文本水印等;

如果按检测过程分类可以将数字水印分为明文水印和盲水印,如果按水印的隐藏位置可以分为空域数字水印、变换域数字水印;

如果按可见性可以将数字水印分为可见数字水印和不可见水印。

补加:

2.Diffie-Helmen 密钥协商过程?存在哪些攻击?攻击如何防范?流程是什么?

过程:

Oakley算法是对Diffie-Hellman密钥交换算法的优化,它保留了后者的优点,同时克服了其弱点.。

Oakley算法具有五个重要特征:

​ 它采用称为cookie程序的机制来对抗阻塞攻击.

​ 它使得双方能够协商一个全局参数集合.

​ 它使用了现时来保证抵抗重演攻击. 通过使用会话ID和组件编号标记每个加密的组件

​ 它能够交换Diffie-Hellman公开密钥.

​ 它对Diffie-Hellman交换进行鉴别以对抗中间人的攻击

攻击方式:

​ 阻塞攻击:

​ 重放攻击:是一种恶意或欺诈的重复或延迟有效数据的网络攻击形式。 这可以由发起者或由拦截数据并重新传输数据的对手来执行。

​ 中间人攻击:攻击者一定程度上控制了网络,成为网络双方通信的中间者,从而获取到双方的通信信息;而通信双方都感知不到中间人的存在。

Oakley可以使用三个不同的鉴别方法 :

​ 数字签名:通过签署一个相互可以获得的散列代码来对交换进行鉴别;每一方都使用自己的私钥对散列代码加密.散列代码是在一些重要参数上生成的,如用户ID和现时.

​ 公开密钥加密:通过使用发送者的私钥对诸如ID和现时等参数进行加密来鉴别交换.

对称密钥加密:通过使用某种共享密钥对交换参数进行对称加密,实现交换的鉴别

7.基于ELGamal的隐匿密钥协商方案

8.囚犯问题

9.攻击的种类

主动攻击:主动攻击包含攻击者访问他所需信息的故意行为 。表现为影响网络资源与服务,难以防范,可以检测,用户有感知,分为:伪造信息、重放信息、篡改信息与拒绝服务4种类型。

被动攻击:被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到 。是一种在不影响正常数据通信的情况下,获取由原站发送的目的站的有效数据,通过监听到的有效数据,从而对网络造成间接的影响,影响所传数据的保密性,泄露数据信息,如只是被动攻击,不会对其传输造成直接的影响,不易监测。 表现为不影响网络资源与服务(如非法获取用户的数据),难以检测,用户无感知,可通过对信息加密来防范。

  1. 七层网络

信息隐藏原理与技术复习相关推荐

  1. [数据加密]GIS空间数据水印信息隐藏与加密技术方法[转]

    到目前为止,国内外数字水印技术的研究主要集中在图像.视频和声音等多媒体信息的版权保护上,在GIS空间数据中,通过隐藏水印信息并对其加密.压缩以实现其安全保护的研究还很少,这是数字水印技术应用的一个新领 ...

  2. 计算机图像隐藏信息,信息隐藏原理及应用

    <信息隐藏原理及应用>是2011年8月5日清华大学出版社出版的图书,作者是葛秀慧.[1] 本书可以作为计算机应用.网络工程.通信与信息系统.信号与处理.信息安全与密码学.电子商务专业的本科 ...

  3. 头歌-信息安全技术-【实训10】HTML信息隐藏、动态分析技术

    头歌-信息安全技术-[实训10]HTML信息隐藏.动态分析技术 一.[实训10]HTML信息隐藏 1.任务要求 (1)步骤1 (2)步骤2 (3)步骤3:选择隐藏方法 (4)步骤4:对比隐藏效果 2. ...

  4. 信息隐藏技术综述-学习笔记

    信息隐藏技术综述 文章目录 信息隐藏技术综述 @[toc] 一.什么是信息隐藏 二.信息隐藏基本原理 2.1信息隐藏的分类 2.2信息隐藏的特性 2.3信息隐藏的基本模型 2.4信息隐藏的关键技术 2 ...

  5. 基于深度学习的信息隐藏技术的研究总结(一)

    信息隐藏技术的相关知识总结 你好! 本人关于信息隐藏方面的研究很久了,主要是利用深度学习方面的技术来实现.由于电脑等原因,一些东西就找不到了,所以想通过写博客的方式进行记录,一方面是对学过的东西.技术 ...

  6. 信息隐藏技术与应用期末复习

    第一章 什么是信息隐藏? 信息隐藏是将秘密信息隐藏到一般的非秘密的数字媒体文件中,从而不让对手发觉的一种方法. 信息隐藏的应用领域: 数据保密 数据的不可抵赖性 数字作品的版权保护 防伪 数据的完整性 ...

  7. 信息隐藏技术综述——粗浅入门

    本文为2017年十一月做的关于信息隐藏技术的PPT汇报的配套讲稿,相关参考资料已上传至 (http://download.csdn.net/download/sir_chai/10104787) 第一 ...

  8. 信息隐藏的原理与应用

    目录 概述 加密技术与信息隐藏技术的区别: 信息隐藏的分类: 隐写技术: 数字水印技术: 信息隐藏的应用: 1保密通信 所有权认定和版权保护: 多媒体数据认证和完整性保护: 数字水印技术: 数字水印的 ...

  9. 10个微型计算机应用的例子,微型计算机原理与接口技术 复习资料

    微型计算机原理与接口技术 复习资料 一.问答题 1.下列字符表示成相应的ASCII码是多少? (1)换行 0AH (2)字母"Q" 51H (3)空格 20H 2.下列各机器数所表 ...

最新文章

  1. k8s service type_k8s重器之Service
  2. ( Android-大神博客)
  3. python入门导引
  4. 【LeetCode】376. 摆动序列(图解)
  5. ubuntu 18.04下按照搜狗输入法
  6. Problem C: 01字串
  7. bios升级工具_雨林木风U盘启动盘装系统制作工具再次升级。。。
  8. 面试精讲之面试考点及大厂真题 - 分布式专栏 03 阿里华为资深HR面试套路全揭晓
  9. Qt设置圆角按钮样式
  10. JavaScript 简史 1
  11. [物理学与PDEs]第5章习题6 各向同性材料时强椭圆性条件的等价条件
  12. Swift - 设置应用程序图标的提醒个数(右上角小红圈)
  13. 《了不起的NodeJS》书籍笔记一
  14. 专业PDF转换Word/PPT/Excel工具:AnyBizSoft PDF Converter绿色便携版
  15. 1044 : 不及格率
  16. 数据质量检查【整理】
  17. 汽车维修企业管理【12】
  18. 手Q支付(QQ钱包)
  19. SpringBoot2后端项目-验证码图片生成
  20. 吉林大学计算机学院2002级,吉林大学计算机科学与技术学院导师简介:卢奕南...

热门文章

  1. Nginx record录制配置
  2. MySQL之InnoDB的两个配置参数INNODB_FAST_SHUTDOWN和INNODB_FORCE_RECOVERY,用不好可能导致线上万数据丢失
  3. RPKM、FPKM、TPM
  4. python正弦_python生成任意频率正弦波方式
  5. linux篇---linux怎么查看操作系统版本
  6. 公牛集团|落地采购商城,吃第一只SaaS螃蟹
  7. vue3的新特性custom renderer
  8. 【北邮国院大二下】产品开发与营销知识点整理 Topic8
  9. 优漫动游学平面设计有前途吗
  10. 2020第十一届蓝桥杯省赛真题:跑步锻炼