-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
多媒体信息安全实践教程 版权信息
- ISBN:9787030532664
- 条形码:9787030532664 ; 978-7-03-053266-4
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
多媒体信息安全实践教程 内容简介
本教材初步分成四部分,**部分多媒体信息隐藏,介绍图像、音频和视频等多媒体格式中的典型信息隐藏方法。第二部分与**部分相辅相成,针对**部分中的经典信息隐藏方法展开分析。第三部分是数字水印和数字指纹,主要针对版权保护、身份认证等实际应用,介绍目前比较流行的水印算法和指纹算法的实现过程。第四部分对应数字媒体取证技术,主要涉及图像篡改中的拼接检测和拷贝检测两大类方法。
多媒体信息安全实践教程 目录
第1章 密码技术 1
1.1 换位密码案例 1
1.1.1 实验条件和设置 1
1.1.2 总体设计 1
1.1.3 主要功能实现 3
1.1.4 问题思考 10
1.2 单字母替换密码案例 10
1.2.1 实验条件和设置 10
1.2.2 总体设计 10
1.2.3 主要功能实现 12
1.2.4 问题思考 15
1.3 多字母替换密码案例 15
1.3.1 实验条件和设置 15
1.3.2 总体设计 15
1.3.3 主要功能实现 21
1.2.4 问题思考 29
第2章 图像信息隐藏及分析 30
2.1 图像格式信息隐藏及分析案例 30
2.1.1 实验条件和设置 30
2.1.2 总体设计 30
2.1.3 主要功能实现 31
2.1.4 问题思考 37
2.2 基于LSB 的空域信息隐藏案例 37
2.2.1 实验条件和设置 37
2.2.2 总体设计 37
2.2.3 主要功能实现 40
2.2.4 问题思考 42
2.3 空域信息隐藏RS 检测案例 42
2.3.1 实验条件和设置 42
2.3.2 总体设计 42
2.3.3 主要功能实现 44
2.3.4 问题思考 48
2.4 JPEG图像信息隐藏案例 48
2.4.1 实验条件和设置 48
2.4.2 总体设计 48
2.4.3 主要功能实现 50
2.4.4 问题思考 53
2.5 JPEG图像信息隐藏分析案例 53
2.5.1 实验条件和设置 53
2.5.2 总体设计 53
2.5.3 主要功能实现 55
2.5.4 问题思考 63
2.6 信息隐藏软件案例 63
2.6.1 实验条件和设置 63
2.6.2 总体设计 63
2.6.3 主要功能实现 65
2.6.4 问题思考 69
第3章 数字水印 70
3.1 鲁棒数字水印案例 70
3.1.1 实验条件和设置 70
3.1.2 总体设计 70
3.1.3 主要功能实现 72
3.1.4 问题思考 77
3.2 可逆数字水印案例 77
3.2.1 实验条件和设置 77
3.2.2 总体设计 77
3.2.3 主要功能实现 82
3.3 黑白图像可视数字水印案例 86
3.3.1 实验条件和设置 86
3.3.2 总体设计 86
3.3.3 主要功能实现 89
3.3.4 问题思考 92
3.4 灰度图像可视数字水印案例 92
3.4.1 实验条件和设置 92
3.4.2 总体设计 92
3.4.3 主要功能实现 93
3.4.4 问题思考 96
3.5 PDF文档可视水印案例 96
3.5.1 实验条件和设置 96
3.5.2 总体设计 97
3.5.3 主要功能实现 97
3.5.4 问题思考 103
第4章 数字媒体取证 104
4.1 相机来源聚类分析案例 104
4.1.1 实验条件和设置 104
4.1.2 总体设计 104
4.1.3 主要功能实现 108
4.1.4 问题思考 113
4.2 相机来源分类取证案例 113
4.2.1 实验条件和设置 113
4.2.2 总体设计 113
4.2.3 主要功能实现 116
4.3 图像模糊取证 123
4.3.1 实验条件和设置 123
4.3.2 总体设计 124
4.3.3 主要功能实现 126
4.4 JPEG压缩特性取证 129
4.4.1 实验条件和设置 129
4.4.2 总体设计 129
4.4.3 主要功能实现 132
4.4.4 问题思考 136
4.5 打印文档碎纸拼接案例 136
4.5.1 实验条件和设置 136
4.5.2 总体设计 136
4.5.3 主要功能实现 140
4.5.4 问题思考 162
第5章 生物识别和公共安全 164
5.1 生物特征识别案例 164
5.1.1 实验条件和设置 164
5.1.2 总体设计 164
5.1.3 主要功能实现 167
5.1.4 问题思考 169
5.2 生物模板安全案例 169
5.2.1 实验条件和设置 169
5.2.2 总体设计 170
5.2.3 主要功能实现 173
5.2.4 问题思考 175
5.3 视频目标跟踪案例 175
5.3.1 实验条件和设置 175
5.3.2 相关知识 175
5.3.3 压缩感知的理论依据 176
5.3.4 压缩追踪算法 176
5.3.5 主要功能实现 178
5.3.6 问题思考 181
5.4 视频行人再识别案例 181
5.4.1 实验条件和设置 181
5.4.2 总体设计 181
5.4.3 主要功能实现 183
5.4.4 问题思考 193
参考文献 194
多媒体信息安全实践教程 节选
第1章 密码技术 1.1 换位密码案例 1.1.1 实验条件和设置 加密明文:为了验证换位加密算法的功能,使用英文的字符串进行实验,分别选取如下三句英文句子作为加密明文,使用不同的换位加密算法进行加密操作。 (1)A good neighbour is better than a bother in the next village. (2)If you would build for your happiness a sure foundation, let the stone for the corner be a good reputation. (3)Many have suffered for talking, none ever suffered for keeping silence. 实验平台:Matlab 软件。 1.1.2 总体设计 换位加密技术是加密算法中*为重要和经典的手段之一。在传统加密算法中,换位加密是一种*常见的技术,其核心是不改变明文中所有英文字母的内容,但是改变其出现的顺序。例如,“I have a book”使用换位加密中的倒序法进行加密,其结果则为“KOOBAEVAHI”。而古代西方军队中常常使用的斯巴达棍(Scytale),其本质也是通过换位的方法进行加密。甚至是达 芬奇所经常采用的镜像法,也被视为换位加密的一种特例。换位加密并没有引入新的“符号”来替换明文中的字母,也没有指定某一个或某几个字母来替换明文中的字母,只是通过调整明文中字母出现的顺序来实现对明文的加密。 算法原理 1.栅栏技术 栅栏技术是一种简单的换位加密技术。其核心思想是将明文按照列优先的方式写下来(若位数不够,则可以使用“x”进行填充),然后按照行优先的方式(或者其他的方式)进行读取,进而获得密文。在栅栏技术中,按照列优先的方式进行书写时,每一列写几个字母(即行数)被称为栅栏的“深度”。例如,要对明文“i love china”使用深度为2的栅栏技术进行加密,可以将明文写为如表1.1.1 所示的形式。 表1.1.1 深度为2的栅栏技术 然后根据行优先的方式进行读取,可得密文为“IOEHNLVCIA”。 显然,这是一种极其简单而有效的加密方式。在这个简单的例子中,其加密的模式被定义为“列书写、行读取”,这是一种*为简单的换位方式;同时,其列书写时的深度为2,可以被认为是一种简易的“密钥”。在上述例子中,深度为2 的栅栏技术虽然可以对明文字母进行加密,但是其安全性并不高。可以看出,栅栏技术的安全性取决于如下两点。 (1)加密的模式:在上述例子中,加密采用的是简单地按列进行书写,按行进行读取。当然,这种模式也可以被修改为按列进行书写,反向(从右到左)按行读取,或者对角(从矩阵的四个角开始,按照不同的对角方向)读取。显然,在同样的深度参数下,按照不同的加密模式会得到不同的密文,其解密方式也不尽相同。需要注意的是,这种加密/解密的模式其本质上就是加密/解密算法本身。因此,栅栏技术的安全性显然是强烈依赖于加密/解密算法,这并不符合密码学中的柯克霍夫原则。 (2)栅栏深度:使用不同的深度参数会得到不同的密文。因此,栅栏深度是加密/解密过程中的一个重要参数,也可以被认为是栅栏技术的“密钥”。显然,这个“密钥”应该是大于等于2 的。但并非是越大越好,事实上,在上述例子中,若栅栏深度为10,则密文和明文是完全一样的结果。 例如,若使用深度为5,对角方向优先的方式对明文“cryp is the practice of technique for secure communication”进行加密,则明文被写为表1.1.2所示。 表1.1.2 深度为5的栅栏技术 根据对角优先的方式进行读取(假定从左上对角开始),可得其密文为“CSRRTYCAHP EECEIQCOTPRUHFIRSENTMEEFIAUCCOTNOUIIMOCN”。 解密的过程与加密过程完全相反。只需要将密文按照行优先的方式(或者其他的方式)进行书写,并按照列优先的方式进行读取即可,其深度信息决定了在进行行书写的时候,其每行*多可容纳几个字母。 2.置换技术 置换技术可以看做是栅栏技术的一种改进。使用栅栏技术进行加密的时候,由于其加密模式(即对明文的读取方式)是固定的,因此事实上其安全性较低,一旦攻击者了解了加密的模式,便很容易对密文进行解密。置换技术则进一步对读取的方式进行了改进。置换技术是将明文按行进行书写,并按照密钥给出的顺序进行列读取。从这个角度来说,置换技术的密钥位数就隐含了其每一行的*大列数。例如,使用密钥为“632145”的置换技术对明文“trust me. we are not alone. we will never be alone.”进行加密,可以得到表1.1.3所示数据。 表1.1.3 置换技术示例 然后,按照密钥中给出的列读取顺序,从编号为1~6 的列中依次读取该列的信息,进而获得密文为“SET.LBEUWOELRNR.NNIEOTAAWNE.MRLEEAXTEEOWVL”。 显然,相对于栅栏技术,攻击者即便知道了置换技术的加密方法,在没有获得密钥的情况下,要重建和恢复上述置换矩阵也较为困难。 解密过程与加密过程完全相反,只需要根据密钥的位数,就可以获得矩阵的列数,然后再根据密钥所给出的顺序依次按列将密文进行写入,*后按照行优先读取出明文即可。 3.置乱技术 置乱技术也是一种简单而有效的换位加密方法。其想法简单而直接:通过伪随机序列获取明文每个字符的换位加密位置,进而进行明文字符位置的置乱,达到加密的目的。例如,对“cryptography”进行加密,若使用加密密钥获得随机序列“9, 2, 10, 1, 6, 7, 11, 12, 3,4, 8, 5”,则意味着密文的顺序依次为明文的第九个、第二个、第十个 第五个字符,因此加密后的密文为“ARPCOGHYYPRT”。 1.1.3 主要功能实现 1.栅栏技术 实验参考代码如下: 栅栏技术算法 清空工作区及屏幕 设置深度,深度应该大于等于2 设置读取模式 模式1 为从左至右行优先读取;模式2 为从右至左行优先读取;模式3 为从左上对角开始对角优先读取 设置明文信息并对其进行处理 将明文信息中的空格全部去掉 将明文信息全部改为小写字母 若填不满矩阵,则需要进行补齐 按列优先写入矩阵 根据不同的模式,按照某种优先顺序读取矩阵,生成密文 switch mode 为从左至右行优先读取 为从右至左行优先读取 从左上对角开始对角优先读取 获得循环次数 先横着走 再竖着走 将密文全部置为大写 输出加密结果和码表 栅栏技术解密算法 开始解密 根据不同的模式,按照某种优先顺序写入矩阵 为从左至右行优先写入 为从右至左行优先读取 从左上对角开始对角优先读取 获得循环次数 先横着走 再竖着走 *后按照列的方式进行读取,得到明文 输入解密结果
- >
月亮与六便士
月亮与六便士
¥18.1¥42.0 - >
二体千字文
二体千字文
¥14.0¥40.0 - >
史学评论
史学评论
¥23.5¥42.0 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
朝闻道
朝闻道
¥8.8¥23.8 - >
莉莉和章鱼
莉莉和章鱼
¥13.4¥42.0 - >
姑妈的宝刀
姑妈的宝刀
¥9.0¥30.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥13.0¥24.0
-
Photoshop 2022中文版案例教程
¥44.1¥59.8 -
局域网组建、管理与维护(第4版)(微课版)
¥47¥59 -
园林AUTOCAD教程
¥24¥45 -
Python实战编程:从零学Python
¥81¥108 -
Java程序设计基础
¥37¥50 -
数据备份与恢复
¥51.4¥69