当前位置:文档之家› 10信息安全新技术

10信息安全新技术


10.2 电子投票
• • • • 10.2.1 电子投票的含义 10.2.2 电子投票的利与弊 10.2.3 电子投票的历史与现状 10.2.4 电子选举系统的目标与安全性要求
28
10.2.1 电子投票的含义
• 是整个传统投票过程的电子化 ,利用先进的 密码学技术和计算机网络技术,使选民可以 在投票站或自己家中设臵的计算机终端通过 互联网进行投票,由计算机负责统计选票并 公布选举结果。
17
RGB图像
• RGB 图像中的每个像素由红、绿、蓝三种颜色共同 组成。如果说灰度图像可以看作一个二维数组,那 么RGB图像可以被看作一个三维矩阵,它由三个二 维矩阵构成。
18
索引图像
• 索引图像是一类特殊图像,它可以看作两个二维矩 阵。其中一个矩阵与灰度图像的矩阵相似,它的元 素由0到255之间的整数构成;另一个矩阵是一个255 行3列的矩阵,每行代表一种颜色。
8
数字水印的分类
• 按水印的载体不同分类:可分为文本水印、 图像水印、音频水印和视频水印。 • 按水印的用途分类:可分为版权保护可见水 印、隐藏标识水印等 。 • 按健壮性分类:可分为鲁棒水印和易损水印 。 • 按嵌入位臵分类:可分为空域/时域水印和变 换域水印 。
9
数字水印系统模型
• 数字水印的嵌入模型 • 数字水印的提取模型
10 信息安全新技术
东北大学信息科学与工程学院 计算机软件与理论研究所 董晓梅
Contents
• • • • 10.1 信息隐藏与数字水印技术 10.2 电子投票 10.3 计算机取证技术 10.4 无线传感器网络安全技术
2
10.1 信息隐藏与数字水印技术
• 10.1.1 信息隐藏 • 10.1.2 数字水印
44
数字证据与传统证据的区别
• 计算机数据无时无刻不在改变; • 计算机数据不是肉眼直接可见的,必须借助 适当的工具; • 搜集计算机数据的过程,可能会对原始数据 造成很严重的修改。 • 数字证据问题是由于技术发展引起的,因为 计算机和电信技术的发展非常迅猛,所以取 证步骤和程序也必须不断调整以适应技术的 进步。
3
10.1.1 信息隐藏
• 信息隐藏与信息加密都是对信息进行保护的 手段,信息隐藏技术继承了传统加密技术的 一些基本思想,但两者采用的对信息进行保 护的手段不同。 • 信息加密是把有实际意义的明文信息加密为 随机的可能没有任何意义的密文,窃听者可 能得到密文但无法解密。 • 信息隐藏是把一个有意义的信息隐藏在另一 个称为载体(Cover)的信息(如图片)中得 到隐秘载体(Stego Cover)。
45
计算机取证的定义
0.8
水 印的 检测 值
0.6 0.4 0.2 0 0 100 200 300 含水印的帧
视频帧中的序列号
抵抗攻击
• • • • • • • • gaussian噪声 Salt & pepper噪声 speckle噪声 高斯低通滤波 laplacian滤波 log滤波 Prewitt滤波 Sobel滤波
42
安全性要求
• 完整性,即所有的选票都应当被正确统计。 • 正当性,即任何不诚实的投票者都无法破坏选举。 • 保密性,即所有的选票的内容都是秘密的,使投票人 的隐私能得到保护。 • 一次性,即任何人不得投票一次以上。 • 合法性,即没有选举权的人是不能选举的。 • 公正性,主要是指选举的中间结果不能泄露。 • 可验证性,每人都可以确保自己的选票被合法统计 到最后结果中。
sim ( X , X 1) w w w1 w1
22
水印的抗压缩检测
• 对图像的压缩处理 会损失图象中的一些数据 信息,确保水印的健壮性要求嵌入水印的图 像能经得起压缩处理。
10%压缩
50%压缩
原图像
23
基于帧的视频水印系统
• 对视频信息中的某些帧采用基于DCT的图像 水印方案。
原始视 频流
30
10.2.3 电子投票的历史与现状
• 最早在1884年,大发明家Tomas Edison就发 明了一种电子投票装臵,他想在 Massachusetts市的立法机关中进行电子投票, 但没有成功。 • 第一个现代意义上的电子投票方案,是由 Chaum于1981年提出的,它采用公钥密码体制, 并利用数字签名花名册来隐藏投票人的身份。
15
• 基于小波变换的水印系统是将原始图像经过 小波分解后,根据一定的算法选择一些子图 嵌入水印信息,再进行小波重构生成含水印 的图像 • 水印的提取是将待侧信息经过小波分解后, 在相应子图中提取。
16
灰度图像
• 灰度文件可以看作一个二维矩阵,其元素由0 到1之间的数构成,0代表黑色,1代表白色, 他把颜色从黑到白分成256种颜色。灰度文件 中的元素值代表该像素的黑白程度。
MPEG2 编码器
压缩 码流
MPEG2 解码器
重建视频码
水印嵌入
水印提取
24
水印的不可见性
• 测试使用的视频信息是一个245帧的MPEG1 格式的影片,该影片的视频帧每帧为240320 个像素的真彩图像。采用每隔10帧选取一帧 嵌入水印。
(a)原始视频帧
(b)嵌入水印后的视频帧。
水印的检测
• 对含水印的各帧的水印的检测值,所有检测值的平均值为 0.4071。 • 对不含水印的视频文件进行检测,检测值均<0.1。
message
加密
message’
隐藏
隐秘载体 Stego cover
载体 cover
6
10.1.2 数字水印
• 多媒体产品属于数字产品,由于数字信息具 有的可复制性,发布到网上的多媒体产品的 版权问题令人担忧。传统密码技术无法达到 版权保护的要求。数字水印技术的出现使多 媒体产品的版权保护成为可能。 • 数字水印(digital watermark)技术,是指在 数字化的多媒体信息中嵌入不易察觉的信号, 在需要的时候可通过特定的算法,将此隐藏 的信号提出以用来确认身份的技术。它的核 心是信息隐藏技术。 7
(1)不可跟踪电子邮件系统 (2)公告牌
35
• 第一个实用的适合大规模投票的方案,是由 Fujioka, Okamoto和Ohta在1992年提出的FOO 方案,该方案的核心采用了比特承诺和盲签 名技术。 • 根据FOO方案开发出了相应的电子投票软件 系统。其中著名的有麻省理工学院(MIT)的 EVOX系统、华盛顿(Washington)大学的 Sensus系统。
43
10.3 计算机取证技术
• 据2000 年 3 月美国出版的《电子隐私信息中 心论文》资料显示,1992 年以来,向联邦检 举法官提交的各种电脑犯罪案件数量增长了 三倍,但实际起诉的案件数量却没有变化。 原因就在于,取证棘手使得很多案件由于证 据缺乏而放弃起诉。 • 对计算机取证技术的需求迫在眉睫
13
基于DCT的水印系统
• 基于DCT的水印系统是将原始信息经过DCT 变换,对变换后的系数嵌入水印信息,再进 行逆 DCT变换,得到含有水印的图像。 • 水印的提取也是在DCT之后的相应系数中提 取。
14
基于小波变换的数字水印系统
• 小波变换是新兴的一个信号分析理论,是一 种新的可达到时(空)域或频率域局部化的时 (空)—频率域分析方法,具有许多其它时(空)— 频率域分析理论所不具备的优良特性。 • 小波变换的基本思想是将图像进行多分辨率 分解,分解成不同空间、不同频率的子图像, 更加符合人眼的视觉机制。
19
水印图像
原图像
加水印后的图像
20
声音文件的水印嵌入
• 声音文件可以看作一个n行1列的向量,因此 可以考虑用对图像加水印的方法来处理声音 文件,不同的只是要对向量进行转换将它转 换为适当的矩阵。
原文件
嵌入水印后文件
21
数字水印的检测
X:源图象, X1: 被检测图像 1. 由源图像得到水印 w 2. 对源图像和被检测图像分别进行小波分解,通过其 近似分量得到准水印 w1 3. w w1
33
• (4)常数乘法正确性证明:若某人已知k及 a ,他可以使用k, a,ka 作为输入,零知识证明 ka确实是ka的密文; • (5)门限解密:用于加密的公钥p公开,用 于解密的私钥被分享在参与者中,解密a时, 各参与者使用其子私钥作为输入,可以共同解 密出a
34
匿名信道技术
• 能展有两个方向,一个是基于同 态加密技术的电子投票方案,该技术可以掩 盖选票的内容。另一个是基于匿名信道技术 的电子投票方案,该技术可以掩盖投票者的 身份。
32
同态加密技术
• 同态加密技术是满足如下性质的公钥加密技 术:设 a表示明文a的加密密文, • (1)加法加密同态:如果已知a,b ,任何人 都能得到a +b的密文a+b; • (2)常数乘法同态:如果已知a及一常数k, 任何人都能轻易得到ka 的密文ka; • (3)已知明文证明:若某人知道a ,他可以 利用零知识证明a是a 的密文;
36
比特承诺:(Bit Commitment)
• Alice使用对称密码算法对Bob比特承诺: • 1、协议的承诺部分 • (1) Bob产生一个随机比特串R,并把它发 送给Alice。
R
37
• (2) Alice生成一个由她想承诺的比特b组 成的消息(b实际上可能是几个比特),以及 Bob的随机串。她用某个随机密钥K对它加密 c=e(k,(R,b)) ,并将结果c送回给Bob。Bob 不能解密消息,因而不知道b的内容。
4
结合加密术和信息隐藏技术
• 先对消息message 加密得到密文message’,再把 message’隐藏到载体cover中。 • 这样攻击者要想获得消息,首先要检测到信 息的存在,并知道如何从隐秘载体 stego cover中提取message’以及如何解密message’。
相关主题