《第02讲 01密码学基本概念(精品).ppt

上传人:hyn****60 文档编号:70987443 上传时间:2023-01-31 格式:PPT 页数:51 大小:1.17MB
返回 下载 相关 举报
《第02讲 01密码学基本概念(精品).ppt_第1页
第1页 / 共51页
《第02讲 01密码学基本概念(精品).ppt_第2页
第2页 / 共51页
点击查看更多>>
资源描述

《《第02讲 01密码学基本概念(精品).ppt》由会员分享,可在线阅读,更多相关《《第02讲 01密码学基本概念(精品).ppt(51页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、密码学的基本概念密码学的基本概念 uu1 1 密码学的基本概念密码学的基本概念密码学的基本概念密码学的基本概念u2 对称算法和非对称算法对称算法和非对称算法对称算法和非对称算法对称算法和非对称算法uu3 3 3 3 网络加密的方式网络加密的方式网络加密的方式网络加密的方式u4 密码分析密码分析0 处理密码的三种方式处理密码的三种方式u三种考虑角度三种考虑角度(1)从明文到密文的变换)从明文到密文的变换替换替换(substitution)置换置换(transposition)(2)钥匙的数目钥匙的数目对称、单钥加密法对称、单钥加密法双钥、公钥加密双钥、公钥加密(3)明文的处理方式)明文的处理方式

2、分组加密(块加密算法)分组加密(块加密算法)流方式加密流方式加密1 加密、解密加密、解密u消息被称为明文(消息被称为明文(plain text)。)。u用用某某种种方方法法伪伪装装消消息息以以隐隐藏藏它它的的内内容容的的过过程称为加密程称为加密(encryption,encipher)。u加了密的消息称为密文加了密的消息称为密文(cipher text)。u而而把把密密文文转转变变为为明明文文的的过过程程称称为为解解密密(decryption,decipher)。1 密码编码与密码分析密码编码与密码分析u使使消消息息保保密密的的技技术术和和科科学学叫叫做做密码编码学(cryptography)

3、。u从事此行的叫密码编码者(从事此行的叫密码编码者(cryptographer)。u破破 译译 密密 文文 的的 科科 学学 和和 技技 术术 叫叫 做做 密 码 分 析 学(cryptanalysis)。u从从事事密密码码分分析析的的专专业业人人员员叫叫做做密码分析者(cryptanalyst)。u密码学包包括括密密码码编编码码学学和和密密码码分分析析学学两两者者。现现代代的密码学家通常也是理论数学家。的密码学家通常也是理论数学家。密码体制密码体制u通常一个完整密码体制要包括如下五个要素通常一个完通常一个完整密码体制要包括如下五个要素通常一个完整密码体制要包括如下五个要素通常一个完整密码体制

4、整密码体制要包括如下五个要素通常一个完整密码体制要包括如下五个要素通常一个完整密码体制要包括如下要包括如下五个要素通常一个完整密码体制要包括如下五个要素五个要素M,C,K,E,D1 M 是可能明文的有限集称为明文空间是可能明文的有限集称为明文空间2 C 是可能密文的有限集称为密文空间是可能密文的有限集称为密文空间3 K 是一切可能密钥构成的有限集称为密钥空间是一切可能密钥构成的有限集称为密钥空间4 对于密钥空间的任一密钥有一个加密算法和相应的解密算法使对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得得ek:M C 和和 dk:C M 分别为加密解密函数满足分别为加密解密函数满足 dk(

5、ek(x)=x,这里这里x M,k Ku一个密码体制要是实际可用的一个密码体制要是实际可用的一个密一个密码体制要是实际可用的一个密码体制要是实际可用的一个密码体制要是实际可用的一个密码体制要是实际可用的必须满足如下码体制要是实际可用的一个密码体制要是实际可用的必须满足如下特性必须满足如下特性必须满足如下特性必须满足如下特性特性必须满足如下特性必须满足如下特性必须满足如下特性u1 每一个加密函数每一个加密函数ek 和每一个解密函数和每一个解密函数dk 都能有效地计算都能有效地计算u2 破译者取得密文后将不能在有效的时间内破解出密钥破译者取得密文后将不能在有效的时间内破解出密钥k 或明文或明文xu

6、3 一个密码系统是安全的必要条件一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的穷举密钥搜索将是不可行的 密码算法分类密码算法分类u按发展进程分分按发展进程分分:密码的发展经历了古典密码、对称密钥密码的发展经历了古典密码、对称密钥密码、公开密钥密码的发展阶段密码、公开密钥密码的发展阶段u古典密码是基于字符替换的密码,现在已很少使用了,古典密码是基于字符替换的密码,现在已很少使用了,但是它代表了密码的起源,现在仍在使用的则是对位进但是它代表了密码的起源,现在仍在使用的则是对位进行变换的密码算法,这些算法按密钥管理的方式可以分行变换的密码算法,这些算法按密钥管理的方式可以分为两大类:即对称算

7、法与公开密钥算法;对称算法的加为两大类:即对称算法与公开密钥算法;对称算法的加密密钥和解密密钥相同,这些算法也叫作秘密密钥算法密密钥和解密密钥相同,这些算法也叫作秘密密钥算法或单密钥算法或单密钥算法u按加密模式分:对称算法又可分为序列密码和分组密码按加密模式分:对称算法又可分为序列密码和分组密码两大类,序列密码两大类,序列密码-每次加密一位或一字节的明文也可每次加密一位或一字节的明文也可以称为流密码,序列密码是手工和机械密码时代的主流;以称为流密码,序列密码是手工和机械密码时代的主流;分组密码将明文分成固定长度的组用同一密钥和算法对分组密码将明文分成固定长度的组用同一密钥和算法对每一块加密,输

8、出也是固定长度的密文每一块加密,输出也是固定长度的密文1 密码学的其它作用密码学的其它作用u鉴别 消消息息的的接接收收者者应应该该能能够够确确认认消消息息的的来源;入侵者不可能伪装成他人。来源;入侵者不可能伪装成他人。u完整性 消消息息的的接接收收者者应应该该能能够够验验证证在在传传送送过过程程中中消消息息没没有有被被修修改改;入入侵侵者者不不可可能能用用假消息代替合法消息。假消息代替合法消息。u抗抵赖 发发送送者者事事后后不不可可能能虚虚假假地地否否认认他他发送的消息。发送的消息。1 加密加密算法u密密码码算算法法也也叫叫密密码码,是是用用于于加加密密和和解解密密的的数数学学函函数数。通通常

9、常情情况况下下,有有两两个个相相关关的的函函数数:一一个个用作加密,另一个用作解密。用作加密,另一个用作解密。u明明文文用用M(消消息息),密密文文用用C表表示示,加加密密函函数数E作用于作用于M得到密文得到密文C,用数学表示为:用数学表示为:E(M)=C.u相反地,解密函数相反地,解密函数D作用于作用于C产生产生MD(C)=M.u先先加加密密后后再再解解密密消消息息,原原始始的的明明文文将将恢恢复复出出来来,下面的等式必须成立:下面的等式必须成立:D(E(M)=M1 受限制的加密算法u如果算法的保密性是基于保持算法的秘密,如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。这种算

10、法称为受限制的算法。u如果有人无意暴露了这个秘密,所有人都如果有人无意暴露了这个秘密,所有人都必须改变他们的算法。必须改变他们的算法。1 密钥密钥u现现代代密密码码学学用用密密钥钥解解决决了了这这个个问问题题,密密钥钥用用K表示。表示。u密钥密钥K的可能值的范围叫做密钥空间。的可能值的范围叫做密钥空间。u加加密密和和解解密密运运算算都都使使用用这这个个密密钥钥,加加/解解密函数现在变成密函数现在变成:EK1(M)=CDK2(C)=MDK2(EK1(M)=MEK(M)=CDK(C)=MDK(EK(M)=M2 对称算法和非对称算法u对称算法 加加密密密密钥钥能能够够从从解解密密密密钥钥中中推推算出

11、来,反过来也成立。算出来,反过来也成立。u公开密钥算法 公公开开密密钥钥算算法法用用作作加加密密的的密密钥钥不不同同于于用用作作解解密密的的密密钥钥,而而且且解解密密密密钥钥不能根据加密密钥计算出来。不能根据加密密钥计算出来。2 对称密码的特点u对称加密算法的特点对称加密算法的特点算法强度足够算法强度足够安全性依赖于密钥,不是算法安全性依赖于密钥,不是算法速度快速度快2 对称加密算法的基本模型对称加密算法的基本模型u加密加密:E:(X,k)Y,Y=E(x,k)XYkEYXkDu解密解密:D:(Y,k)X,x=D(y,k)2 非对称密码系统的特点2 混合密码体制2 序列密码2 分组密码3 密码通

12、信系统模型-示意图3 密码通信系统模型-说明3 网络加密的方式3 链路加密3 节点对节点加密3 端对端加密3 网络加密的实现4 密码分析与攻击4 对密码系统的攻击4 密码分析u密密码码分分析析学学是是在在不不知知道道密密钥钥的的情情况况下下。恢恢复出明文的科学。复出明文的科学。u对密码进行分析的尝试称为攻击。对密码进行分析的尝试称为攻击。u密密码码分分析析的的一一个个基基本本假假设设:密密码码分分析析者者已已有有密密码码算算法法及及其其实实现现的的全全部部详详细细资资料料。在在实实际际的的密密码码分分析析中中并并不不总总是是有有这这些些详详细细信信息息的的应应该该如如此此假假设设。如如果果其其

13、他他人人不不能能破破译译算算法法,即即便便了了解解算算法法如如何何工工作作也也是是徒徒然然,如如果果连连算算法法的的知知识识都都没没有有,那那就就肯肯定定不可能破译它。不可能破译它。密码分析的基本假设的基本假设u对对密密码码进进行行分分析析的的尝尝试试称称为为攻攻击击。荷荷兰兰人人A.Kerckhoffs最最早早在在19世世纪纪阐阐明明密密码码分分析析的的一一个个基基本本假假设设,这这个个假假设设就就是是秘秘密密必必须须全全寓寓于于密密钥钥中中。Kerckhoffs假假设设密密码码分分析析者者已已有有密密码码算算法法及及其其实实现现的的全全部部详详细细资资料料(当当然然,可可以以假假设设中中央

14、央情情 报报 局局(CIA)不不 会会 把把 密密 码码 算算 法法 告告 诉诉 摩摩 萨萨 德德(Mossad)(译译注注:以以色色列列的的情情报报组组织织),但但Mossad也许会通过什么方法推出来)。也许会通过什么方法推出来)。u在在实实际际的的密密码码分分析析中中并并不不总总是是有有这这些些详详细细信信息息的的应应该该如如此此假假设设。如如果果其其他他人人不不能能破破译译算算法法,即即便便了了解解算算法法如如何何工工作作也也是是徒徒然然,如如果果连连算算法法的的知识都没有,那就肯定不可能破译它。知识都没有,那就肯定不可能破译它。密码算法的安全性Lars Knudsen把破译算法分为不同

15、的类别,安全性的递减顺序为:把破译算法分为不同的类别,安全性的递减顺序为:u1全部破译。密码分析者找出密钥。密码分析者找出密钥K,这样这样:DK(C)=P。u2全盘推导。密密码码分分析析者者找找到到一一个个代代替替算算法法A,在在不不知知道道密密钥钥K的的情况下,等价于情况下,等价于:DK(C)=P。u3实例(或局部)推导。密码分析者从截获的密文中找出明文。密码分析者从截获的密文中找出明文。u4信息推导。密密码码分分析析者者获获得得一一些些有有关关密密钥钥或或明明文文的的信信息息。这这些些信息可能是密钥的几个比特、有关明文格式的信息等等。信息可能是密钥的几个比特、有关明文格式的信息等等。u如如

16、果果不不论论密密码码分分析析者者有有多多少少密密文文,都都没没有有足足够够的的信信息息恢恢复复出出明明文文,那那么么这这个个算算法法就就是是无无条条件件保保密密的的,事事实实上上,只只有有一一次次一一密密乱乱码码本本,才才是是不不可可破破的的(给给出出无无限限多多的的资资源源仍仍然然不不可可破破)。所所有有其其它它的的密密码码系系统统在在唯唯密密文文攻攻击击中中都都是是可可破破的的,只只要要简简单单地地一一个个接接一一个个地地去去试试每每种种可可能能的的密密钥钥,并并且且检检查查所所得得明明文文是是否否有有意意义义,这这种种方方法法叫叫做做蛮蛮力力攻击攻击 u密密码码学学更更关关心心在在计计算

17、算上上不不可可破破译译的的密密码码系系统统。如如果果一一个个算算法法用用(现现在在或或将将来来)可可得得到到的的资资源源都都不不能能破破译译,这这个个算算法法则则被被认认为为在在计计算算上上是是安安全全的的(有有时时叫叫做做强强的的)。准准确确地地说说,“可可用用资资源源”就就是是公公开开数数据的分析整理据的分析整理密码攻击的复杂性密码攻击的复杂性u可以用不同方式衡量攻击方法的复杂性可以用不同方式衡量攻击方法的复杂性:u1数据复杂性。用作攻击输入所需的数据量。数据复杂性。用作攻击输入所需的数据量。u2处理复杂性。完成攻击所需要的时间,这个经常叫做工作因素处理复杂性。完成攻击所需要的时间,这个经

18、常叫做工作因素u3存储需求。进行攻击所需要的存储量。存储需求。进行攻击所需要的存储量。u作作为为一一个个法法则则,攻攻击击的的复复杂杂性性取取这这三三个个因因数数的的最最小小化化,有有些些攻攻击击包包括这三种复杂性的折中:存储需求越大,攻击可能越快。括这三种复杂性的折中:存储需求越大,攻击可能越快。u复复杂杂性性用用数数量量级级来来表表示示。如如果果算算法法的的处处理理复复杂杂性性是是2128,那那么么破破译译这这个个算算法法也也需需要要2128次次运运算算;假假设设有有足足够够的的计计算算速速度度去去完完成成每每秒秒钟钟一一百百万万次次运运算算,并并且且用用100万万个个并并行行处处理理器器

19、完完成成这这个个任任务务,那那么么仍仍需花费需花费1019年以上才能找出密钥,那是宇宙年龄的年以上才能找出密钥,那是宇宙年龄的10亿倍。亿倍。u当攻击的复杂性是常数时,就只取决于计算能力了。当攻击的复杂性是常数时,就只取决于计算能力了。u许许多多密密码码分分析析攻攻击击用用并并行行处处理理机机是是非非常常理理想想的的:这这个个任任务务可可分分成成亿亿万个子任务,且处理之间不需相互作用。万个子任务,且处理之间不需相互作用。u一一种种算算法法在在现现有有技技术术条条件件下下不不可可破破译译就就简简单单地地宣宣称称该该算算法法是是安安全全的的,这这非非常常冒冒险险。好好的的密密码码系系统统应应设设计

20、计成成能能抵抵御御未未来来许许多多年年后后计计算算能能力力的发展。的发展。4(1)唯密文攻击u密码分析者有一些消息的密文密码分析者有一些消息的密文这些消息都用同一加密算法加密这些消息都用同一加密算法加密密码分析者的任务是恢复尽可能多的明文密码分析者的任务是恢复尽可能多的明文或者最好是能推算出加密消息的密钥来或者最好是能推算出加密消息的密钥来已知:已知:C1=EK(P1),),C2=EK(P2),),推导出:推导出:P1,P2,4(2)已知明文攻击u密码分析者不仅可得到一些消息的密文,密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。而且也知道这些消息的明文。分析者的任务就是用加密信

21、息推出用来加密的分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。钥加密的任何新的消息进行解密。已知:已知:P1,C1=Ek(P1),),P2,C2=Ek(P2),),Pi,Ci=Ek(Pi)推导出:密钥推导出:密钥k,或从或从Ci+1=Ek(Pi+1)推出推出Pi+1的算法。的算法。4(3)选择明文攻击u分析者不仅可得到一些消息的密文和相应的分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。明文,而且他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选这

22、比已知明文攻击更有效。因为密码分析者能选择特定的明文块去加密,那些块可能产生更多关择特定的明文块去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消于密钥的信息,分析者的任务是推出用来加密消息的密钥或导出一个算法,此算法可以对用同一息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。密钥加密的任何新的消息进行解密。4(4)选择密文攻击u密码分析者能选择不同的被加密的密文,密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分并可得到对应的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码析者存取一个防窜改的自动解密盒,密码分析者

23、的任务是推出密钥。分析者的任务是推出密钥。已知:已知:C1,P1=Dk(C1),),C2,P2=Dk(C2),),Ci,Pi=Dk(Ci),),推导出:推导出:k。4(5)软磨硬泡攻击u密码分析者威胁、勒索,或者折磨某人,密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购直到他给出密钥为止。行贿有时称为购买密钥攻击。这些是非常有效的攻击,买密钥攻击。这些是非常有效的攻击,并且经常是破译算法的最好途径。并且经常是破译算法的最好途径。4 穷举攻击4 分析破译4 分析破译的条件4 猜测破译4 攻破密码系统的标准4 要公开加密算法吗要公开加密算法吗 u最好的算法是那些已经公开的,并

24、经过最好的算法是那些已经公开的,并经过世界上最好的密码分析家们多年的攻击,世界上最好的密码分析家们多年的攻击,但还是不能破译的算法。但还是不能破译的算法。u 美国国家安全局对外保持他们的算法的美国国家安全局对外保持他们的算法的秘密,但他们有很好的密码分析家在内秘密,但他们有很好的密码分析家在内部工作,他们互相讨论他们的算法,通部工作,他们互相讨论他们的算法,通过执著的审查发现他们工作中的弱点。过执著的审查发现他们工作中的弱点。4 要公开加密算法吗要公开加密算法吗 u密码分析者不是总能知道算法的。例如在密码分析者不是总能知道算法的。例如在二战中美国人破译日本人的外交密码二战中美国人破译日本人的外

25、交密码紫密(紫密(PURPLE)794就是例子,而且美就是例子,而且美国人一直在做这种事。如果算法用于商业国人一直在做这种事。如果算法用于商业安全程序中,那么拆开这个程序,把算法安全程序中,那么拆开这个程序,把算法恢复出来只是时间和金钱问题。如果算法恢复出来只是时间和金钱问题。如果算法用于军队的通讯系统中,购买(或窃取)用于军队的通讯系统中,购买(或窃取)这种设备,进行逆向工程恢复算法也只是这种设备,进行逆向工程恢复算法也只是简单的时间和金钱的问题。简单的时间和金钱的问题。4 加密算法的有效性加密算法的有效性uUnconditionally secure,绝对安全?绝对安全?永不可破,是理想情

26、况,理论上不可破,密永不可破,是理想情况,理论上不可破,密钥空间无限,在已知密文条件下,方程无解。钥空间无限,在已知密文条件下,方程无解。但是我们可以考虑:但是我们可以考虑:破解的代价超过了加密信息本身的价值破解的代价超过了加密信息本身的价值破解的时间超过了加密信息本身的有效期破解的时间超过了加密信息本身的有效期uComputationally secure,满足上述两个条件满足上述两个条件4 直觉:什么是一个好的加密算直觉:什么是一个好的加密算法法u假设密码假设密码(password)k是固定的是固定的u明文和密文是一个映射关系:单射,即明文和密文是一个映射关系:单射,即 Ek(x1)!=E

27、k(x2)if x1!=x2u通常情况是:明文非常有序通常情况是:明文非常有序u好的密码条件下,我们期望得到什么样的好的密码条件下,我们期望得到什么样的密文密文随机性随机性u如何理解随机性如何理解随机性静态:特殊的点静态:特殊的点动态:小的扰动带来的变化不可知动态:小的扰动带来的变化不可知4 考虑设计一个加密算法考虑设计一个加密算法u打破明文本身的规律性打破明文本身的规律性随机性随机性(可望不可及可望不可及)非线性非线性(一定要一定要)统计意义上的规律统计意义上的规律u多次迭代多次迭代迭代是否会增加变换的复杂性迭代是否会增加变换的复杂性是否存在通用的框架,用于迭代是否存在通用的框架,用于迭代u

28、复杂性带来密码分析的困难和不可知性复杂性带来密码分析的困难和不可知性实践的检验和考验实践的检验和考验4 已有密码算法的讨论已有密码算法的讨论u经典密码算法经典密码算法替换技术替换技术置换技术置换技术u现代密码算法现代密码算法DES其他密码算法其他密码算法uAES密码算法密码算法Rijndael信息信息隐藏隐藏:信息隐藏与数字水印技术信息隐藏与数字水印技术信息隐藏与数字水印技术信息隐藏与数字水印技术u隐隐写写术术是是将将秘秘密密消消息息隐隐藏藏在在其其它它消消息息中中,这这样样,真真正正存存在在的的秘秘密密被被隐隐藏藏了了。通通常常发发送送者者写写一一篇篇无无伤伤大大雅雅的的消消息息,然然后后在

29、在同同一一张张纸纸中中隐隐藏藏秘秘密密消消息息。历历史史上上的的隐隐写写方方式式有有隐隐形形墨墨水水,用用小小针针在在选选择择的的字字符符上上刺刺小小的的针针眼眼,在在手手写写的的字字符符之之间间留留下下细细微微差差别别,在在打打印印字字符符上上用用铅笔作记号、除了几个字符外,大部分字符用格子盖起来等等。铅笔作记号、除了几个字符外,大部分字符用格子盖起来等等。u最最近近,人人们们在在图图象象中中隐隐藏藏秘秘密密消消息息,用用图图象象的的每每个个字字节节的的最最不不重重要要的的比比特特代代替替消消息息比比特特。图图象象并并没没有有怎怎么么改改变变大大多多数数图图象象标标准准规规定定的的颜颜色色等

30、等级级比比人人类类眼眼睛睛能能够够觉觉察察得得到到的的要要多多得得多多秘秘密密消消息息却却能能够够在在接接收收端端剥剥离离出出来来。用用这这种种方方法法可可在在10241024灰灰色色刻刻度度图图片片中中存储存储64K字节的消息。能做此类把戏的公开程序已有好几种。字节的消息。能做此类把戏的公开程序已有好几种。uPeter Wayner的模拟函数也能使消息隐匿,这类函数能修改消息,的模拟函数也能使消息隐匿,这类函数能修改消息,使它的统计外形与一些其它东西相似:如纽约时报的题录部分、莎使它的统计外形与一些其它东西相似:如纽约时报的题录部分、莎士比亚的戏剧、士比亚的戏剧、Internet网上的新闻组

31、网上的新闻组1584,1585。这类隐写术。这类隐写术愚弄不了普通人,但却可以愚弄那些为特定的消息而有目的地扫描愚弄不了普通人,但却可以愚弄那些为特定的消息而有目的地扫描Internet的大型计算机的大型计算机 密码的计算机辅助破译u简单代替密码,虽然密钥空间很大(对英简单代替密码,虽然密钥空间很大(对英文,文,26!),但根据语言的统计规律,用频),但根据语言的统计规律,用频率分析很容易破译!率分析很容易破译!u维吉利亚密码,卡西斯基试验(维吉利亚密码,卡西斯基试验(kasiska test),),分析密钥长度即可破译:主要原分析密钥长度即可破译:主要原理理见见:破译维吉利亚密码破译维吉利亚

32、密码 u维吉利亚及其破译:维吉利亚及其破译:9 97级:徐涛,已在成级:徐涛,已在成都都“保密通信保密通信”上发表上发表 数字水印:数字水印:信息隐藏与数字水印技术信息隐藏与数字水印技术信息隐藏与数字水印技术信息隐藏与数字水印技术;数字水印技术讲座数字水印技术讲座数字水印技术讲座数字水印技术讲座)u随着数字技术和因特网的发展随着数字技术和因特网的发展,各种形式的多媒体数字作品,各种形式的多媒体数字作品(图象、图象、视频、音频等视频、音频等)纷纷以网络形式发表,其版权保护成为一个迫切需纷纷以网络形式发表,其版权保护成为一个迫切需要解决的问题要解决的问题。u由于数字水印由于数字水印(digital

33、 watermarking)是实现版权保护的有效办法,是实现版权保护的有效办法,因此如今已成为多媒体信息安全研究领域的一个热点,也是信息隐因此如今已成为多媒体信息安全研究领域的一个热点,也是信息隐藏技术研究领域的重要分支。藏技术研究领域的重要分支。u该技术即是通过在原始数据中嵌入秘密信息该技术即是通过在原始数据中嵌入秘密信息-水印水印(watermark)来来证实该数据的所有权。这种被嵌入的水印可以是一段文字、标识、证实该数据的所有权。这种被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的序列号等,而且这种水印通常是不可见或不可察的,它与原始数据,它与原始数据(如图

34、象、音频、视频数据如图象、音频、视频数据)紧密结合并隐藏其中,并可以经历一些紧密结合并隐藏其中,并可以经历一些不破坏源数据使用价值或商用价值的操作而能保存下来。不破坏源数据使用价值或商用价值的操作而能保存下来。u数字水印技术除了应具备信息隐藏技术的一般特点外,还有着其固数字水印技术除了应具备信息隐藏技术的一般特点外,还有着其固有的特点和研究方法有的特点和研究方法。在数字水印系统中。在数字水印系统中,隐藏信息的丢失,即,隐藏信息的丢失,即意味着版权信息的丢失意味着版权信息的丢失,从而也就失去了版权保护的功能,从而也就失去了版权保护的功能,也就,也就是说,这一系统就是失败的是说,这一系统就是失败的。由此可见,数字水印技术必须具有较。由此可见,数字水印技术必须具有较强的鲁棒性、安全性和透明性强的鲁棒性、安全性和透明性。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁