Presentation is loading. Please wait.

Presentation is loading. Please wait.

資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.

Similar presentations


Presentation on theme: "資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社."— Presentation transcript:

1 資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社

2 本章重點 戰爭除了會使用傳統武器及人力來做為工具之外,有時也會使用一些較特殊的技術或發明
第一次世界大戰毒氣被廣泛使用,因為毒氣是化學家發明的,因此有人說第一次世界大戰是化學家的之間戰爭 第二次世界大戰則是美國在1945年8月6日及9日分別在日本的廣島及長崎投下原子彈而結束了該次戰爭,因此,有人說第二次世界大戰是靠物理學家才結束的戰爭

3 本章重點(cont.) 由於現代人對於「資訊技術」的仰賴程度愈來愈深,幾乎不可能擺脫得了「資訊技術」對我們生活的影響。如果有一天(只要一天),總統府、行政院、國防部、銀行業、證券公司、機場、高鐵、捷運甚至家裡電腦中的資訊系統無法提供服務,所造成的影響可能會比幾年前桃園地區大停水十幾天還要可怕。因此許多人預言,來來如果發生第三次世界大戰,這場戰爭可能是場「資訊戰」,如何避免「資訊戰」可能造成的傷害,就必須注意「資訊安全」的重要性

4 大綱 電腦犯罪 惡意軟體 基礎密碼學知識 數位簽章 數位信封 憑證管理 數位浮水印技術 網路安全 系統安全 資訊安全管理 4 4

5 資訊安全的廣義解釋 秘密性(privacy) 鑑定性(authenticity ) 完整性(integrity)
防止明文被非法的接收者得到 鑑定性(authenticity ) 確定資訊確實來自發送方 完整性(integrity) 防止資料被非法更改 不可否認性(non-repudiation) 防止發送方否認傳送過資料

6 電腦犯罪(computer crime) 電腦犯罪是指利用電腦及網路技術來從事犯罪並可能從中獲得不法利益
若程式設計或執行過程中缺乏人員監督或程式設計瑕疵都可能產生漏洞讓有意犯罪者有機可趁 電腦犯罪與傳統犯罪不同,通常具有以下三項特性 從事電腦犯罪者往往不在犯罪現場。 數位證據容易銷毀且不易取得。 容易跨國犯罪

7 常見的電腦犯罪類型 利用通訊網路從事非法活動,如販賣毒品、槍枝或盜版光碟等 入侵系統盜取機密資料並販賣圖利 入侵系統竄改電腦內部的資料
竊取在網路上傳輸的資料 竄改在網路上傳輸的資料 盜用電腦系統資源的使用權 系統合法使用者,利用系統管理權限執行違法動作 破壞實體系統 利用電子商務協定之漏洞獲得非法之利益 利用通訊網路散播電腦病毒 利用通訊網路誹謗他人

8 電腦犯罪預防 利用加解密技術,避免非法入侵者竊取資料或資料在網路上傳輸時被竊取 慎選系統管理人員
系統管理人員應彼此監督,工作分權負責且應遵循資訊安全規範 應管制通行碼

9 惡意軟體(malicious software)
惡意軟體指所有不懷好意的軟體 比如說企圖利用系統安全漏洞來入侵系統或對系統有不良意圖,甚至企圖影響系統正常運作的軟體都可稱為是惡意軟體 惡意軟體通常可以依「是否需要宿主程式」而分為二類 需要宿主程式,無法獨立存在 可獨立執行的程式

10 需要宿主程式的惡意軟體 常見的需要宿主程式的惡意軟體有以下四種 電腦病毒(computer viruses) 暗門(trapdoors)
邏輯炸彈(logic bombs) 特洛伊木馬(Trojan horses)

11 電腦病毒 電腦病毒是指一種具有破壞能力軟體,通常具有自我啟動性、複製性、傳染性、寄居性及常駐性等特性
不同的電腦病毒擁有不同病毒碼(virus pattern),目前防毒軟體對電腦病毒的處理方式便是利用病毒碼來辨別病毒種類並據以清除該種病毒 防毒軟體僅能針對既有的電腦病毒進行隔離或清除等動作,對於新種或變種的電腦病毒便束手無策 設計防毒軟體的公司便必須根據新種或變種的電腦病毒特性提供「病毒碼更新」服務,讓使用者的電腦得到周全的保護

12 電腦病毒的生命週期 潛伏階段(dormant phase) 繁殖階段 (propagation phase)
電腦病毒處於潛伏階段時,宿主程式可以正常執行。在此階段電腦病毒是在等待觸發她執行的特定事件發生。但並非所有的電腦病毒都有潛伏階段 繁殖階段 (propagation phase) 電腦病毒會開始自我複製的動作,但不一定會對宿主程式造成影響 觸發階段(triggering phase) 電腦病毒等待特定事件發生,以便被啟動執行 執行階段(execution phase) 代表電腦病毒已經發作,也就是電腦病毒程式已經被執行

13 暗門 暗門有時也稱為後門(back doors) 通常暗門是程式設計師在開發程式的過程中為了要方便程式的除錯與測試所允許的特殊功能
利用暗門可不經正常的安全認證程序便取得系統控制權 有時當系統設計完成後,程式設計師忘了將暗門功能移除,導致暗門被駭客用來當作入侵系統的捷徑

14 啟動暗門的方式 設計成特定順序輸入啟動暗門 以特定使用者帳號啟動暗門 利用一些少見的事件啟動暗門

15 邏輯炸彈 邏輯炸彈會隱藏在正常的軟體中,當某些特定的事件發生時,就會「引爆」該炸彈。特定的事件可能是某個特定的日期或時間

16 特洛伊木馬 特洛伊木馬通常是某些看似正常的程式,但程式內部卻暗藏了會造成傷害或是侵犯隱私功能的木馬程式
較常見的特洛伊木馬之功能為側錄使用者的密碼,或是在系統中開啟一道後門來作為駭客日後入侵的管道,甚至是將不知情的使用者之電腦當成日後入侵他人電腦系統的跳板

17 SUB7木馬程式

18 可獨立執行的惡意軟體 可獨立執行的惡意軟體是指不需要宿主程式即可獨立執行的程式 常見的可獨立執行的惡意軟體 蠕蟲(worms)
殭屍(zombie)

19 蠕蟲惡意軟體 「蠕蟲」具有自我複製能力,系統一旦感染「蠕蟲」,不需透過其他程式便會自動蔓延,因此「蠕蟲」比電腦病毒的感染力還大

20 殭屍惡意軟體 「殭屍」惡意軟體是一種會暗中控制網路上其他電腦的程式。透過被「殭屍」惡意軟體控制的電腦來對其他電腦發動攻擊,因此要追查此類攻擊的來源並不容易 本類惡意軟體經常被用於在阻斷服務攻擊(Denial-of-Service; DoS)

21 基礎密碼學知識 秘密金鑰系統 公開金鑰系統 單向雜湊函數

22 秘密金鑰系統(secret-key cryptography)
在「秘密金鑰系統」中,加密(encrypt)及解密(decrypt)動作利用同一把金鑰來處理,又稱為對稱式密碼系統(symmetric cryptography) E是加密程序,EK(M)代表利用加密程序E並配合秘密金鑰K的使用可將明文M加密成密文C。D是解密程序,DK(C)代表利用解密程序D並配合秘密金鑰K的使用可將密文C解密成明文M

23 秘密金鑰系統(cont.) 重要限制 優點 缺點 常被使用的秘密金鑰系統有DES及AES等方法 加/解密所使用的金鑰必需保密不可讓第三者知道
加/解密速度較公開金鑰系統快 缺點 金鑰必須利用安全通道(secure channel)來分配 金鑰數目可能過大 不具不可否認特性 常被使用的秘密金鑰系統有DES及AES等方法

24 範例 若採用秘密金鑰系統,當系統有n人時,則每人均必需保管(n-1)把金鑰,所以共有n×(n-1)/2把不同的金鑰需被妥善保管
假如系統內有100人則每人均必需保管99 把金鑰,共有100×99/2=4950把不同的金鑰需被妥善保管

25 公開金鑰系統(public-key cryptography)
加密及解密動作利用二把不同的金鑰來處理,又稱為非對稱式密碼系統(asymmetric cryptography) 「公開金鑰系統」的觀念是由Diffie 和 Hellman 在1976 年所共同提出,但是當時並未建構出真實的系統

26 公開金鑰系統(cont.) Rivest、 Shamir 及 Adleman 於 1978 年根據分解大整數的難題,設計出第一個公開金鑰密碼系統 — RSA 「公開金鑰系統」的運作機制 E是加密程序,EK1(M)代表利用加密程序E並配合加密金鑰K1的使用可將明文M加密成密文C。D是解密程序,DK2(C)代表利用解密程序D並配合解密金鑰K2的使用可將密文C解密成明文M。使用公開金鑰密碼方法有一項重要特性就是加密所使用的金鑰K1 (public key)可公開,而解密所使用的金鑰K2(secret key)則必需保密

27 編碼及解碼規則 在「公開金鑰系統」中的每一對公鑰與私鑰皆唯一成對,任何兩個金鑰對不會共用同一把公鑰或私鑰 編碼及解碼規則如下
使用某一把公鑰編碼過的資料唯有使用其相對應的私鑰才能解碼。(用於加解密) 使用某一把私鑰編碼過的資料唯有使用其相對應的公鑰才能解碼。(用於數位簽章) 公鑰與私鑰具有數學上的對應關係,但其產生方法具「不可逆」特性,也就是說,無法由公鑰推算得到其相對應的私鑰

28 公開金鑰系統特性 優點 缺點 最有名的範例是 RSA 金鑰分配問題被簡化 具不可否認性 任何人均可對明文加密,但只有持有解密金鑰者始可解密
加解密運算過程較秘密金鑰系統複雜及速度較慢 最有名的範例是 RSA

29 單向雜湊函數(one-way hash function)
對某些資料執行數位簽章動作前,通常會先將資料交由單向雜湊函數處理後再對單向雜湊函數的輸出結果進行數位簽章動作

30 單向函數(one-way function)
若f為單向函數則對於任何屬於 f 之域(domain)的任一 x,可以很容易算出f(x)=y 對於幾乎所有屬於 f 之範圍(range)的任一 y,在計算上不可能求出x使得 y =f(x)

31 雜湊函數(hash function) 「雜湊函數」的特性有以下二點 輸入可為任意長度的訊息
輸出必須為固定長度的訊息摘要(message digest)

32 單向雜湊函數定義 「單向雜湊函數」是指兼具單向函數及雜湊函數特性之函數,主要特性有以下五點 單向函數 輸入可為任意長度的訊息
輸出必須為固定長度的訊息摘要 抗碰撞(collision resistance) 快速計算 在上圖中一個長度較長的訊息原文經過單向雜湊函數處理後,得到了長度較短的訊息摘要輸出。單向雜湊函數主要的作用就是將原訊息「濃縮」成長度較短的訊息摘要

33 雜湊函數範例

34 數位簽章 (digital signature)
「數位簽章」為一串數位資料(bit string) 利用公開金鑰密碼系統之技術對數位文件進行類似手寫簽章之動作 簽署者使用自己的私鑰產生簽章,驗證者則是使用簽署者的公鑰辨認簽章的真偽 相同文件由不同簽署者簽署時,簽章不會相同,相同簽署者簽署不同文件時,簽章也不會相同 簽章檢驗工作十分容易,可由任意第三者來執行 主要使用在電子現金、電子契約 、電子支票及軟體防偽等應用上

35 數位簽章金鑰 數位簽章使用的公鑰必須被公開,而私鑰必須保密,因此通常會將私鑰存入磁片或IC卡中以方便保存

36 數位簽章的處理過程 1. 簽章者產生數位簽章 2. 簽章者將文件及數位簽章傳送驗證者

37 數位簽章的處理過程(cont.) 3. 驗證者驗證數位簽章 (1)將文件經由雜湊函數運算得到固定長度的訊息M
(2)利用簽章者之公開金鑰及驗證簽章演算法對數位簽章S做運算得到M’ (3)比較M是否等於M’,若相等則代表數位簽章為真,反之則代表數位簽章是偽造的

38 數位簽章的特性 真實性(authentic) 不可偽造性(unforgeability) 不可重複使用性(non-reuse) 不可更改性
數位簽章是不可偽造的 不可重複使用性(non-reuse) 數位簽章與被簽署之文件的內容相關,不可將數位簽章由被簽署之文件中單獨取出並使用在另一份不同之文件中 不可更改性 被簽署之文件,在文件被簽署後其內容不可改變 不可否認性 簽署者不可在事後否認簽署過文件

39 數位信封 (digital envelope)
已知公開金鑰密碼系統加解密的速度較慢,因此通常在實際使用密碼系統時會搭配公開金鑰密碼系統及秘密金鑰密碼系統來對訊息作加解密,以兼顧安全與效率 這種結合公開金鑰密碼系統及秘密金鑰密碼系統而成的一種機制便稱為「數位信封」

40 數位信封作法--發文者端工作 發文者在每次通訊前首先必須隨機產生一把私鑰,這個私鑰通常稱為「交談金鑰」(session key),每次通訊所使用的「交談金鑰」都應不同以確保安全 利用「交談金鑰」將對訊息明文加密成為密文 利用收文者的公開金鑰將「交談金鑰」加密 送出訊息密文及加密後之「交談金鑰」給收文者

41 數位信封作法--收文者端工作 收到發文者傳送的訊息密文及加密後之「交談金鑰」後,執行之工作依序如下
使用收文者的私鑰將加密後的「交談金鑰」解密得到原來的「交談金鑰」 利用「交談金鑰」將訊息密文解密即可得到訊息明文

42 數位信封機制特性 由於「交談金鑰」通常會比訊息原文小很多,因此使用公開金鑰密碼系統對「交談金鑰」執行加解密動作應該不會花費太多時間,而對於訊息明文執行加密及對訊息密文執行解密的動作則是採用秘密金鑰密碼系統機制來運作,效率會比較好

43 數位信封 運作示意圖

44 數位信封與數位簽章結合之應用 在實際應用上,通常會將數位簽章與數位信封搭配一起使用
若有發文者要傳送訊息原文及發文者對該訊息原文簽署所產生的數位簽章給收文者則對應的工作如下 發文者端應執行之工作如下 首先發文者必須使用自己的私鑰對訊息原文簽署數位簽章 利用收文者的公鑰將訊息原文及數位簽章一起加密成密文後傳送給收文者 收文者端收到收文者傳送的密文後,應執行之工作如下 首先使用自己的私鑰將密文解密得到訊息原文及數位簽章 利用發文者的公鑰來檢驗數位簽章

45 數位信封與數位簽章 結合機制示意圖 採用本法可達到訊息的機密性、完整性、身分鑑定及不可否認等特性

46 公開金鑰系統特性 公開金鑰系統中通訊雙方可不事先交換金鑰便可進行秘密通訊,這是一項十分重要的優點
「公開金鑰系統」也可實現「數位簽章」的想法,因此「公開金鑰系統」被普遍使用 但是「公開金鑰系統」的運作必須有一項前提 通訊雙方能夠取得對方正確的公鑰

47 公開金鑰系統可能遭受的攻擊 如果無法取得對方正確的公鑰,便可能使重要訊息外洩漏或收到偽造的訊息而誤以為真
駭客切斷了Alice與Bob的正常通訊管道,對Alice假冒自己是Bob,對Bob假冒自己是Alice,並以駭客自己的公鑰假冒為Alice、Bob的公鑰。在這種情形下,Alice與Bob間原本應保持機密的通訊資料不知不覺中便外洩了

48 解決方案 為了避免以上的攻擊,必須藉由通訊雙方都信任之公正第三者經由一定程序來驗證通訊者身分資料及金鑰對,然後由公正第三者簽發憑證(certificate),利用憑證來證明通訊者擁有公鑰的真實性 簽發憑證的公正第三者被稱為「憑證管理中心」(Certification Authority;CA)

49 憑證管理中心運作模式 加入「憑證管理中心」後通訊雙方實際的通訊過程如下

50 網路安全 由於網路連線技術的進步,再加上網際網路的相關應用愈來愈深入大多數人的生活,例如電子郵件、線上金融交易及網路購物等等,讓我們的生活方式有了很大的改變 透過電腦設備及網路連線技術,我們不必出門寄信、不必親自到銀行跑三點半、更可以不必出門就可以買到原本只在美國限量販售的商品。這就是網路的魔力。但是, 愈便利的生活,可能潛藏著愈多的危險 如何確保資料在相互連結的網路中傳輸時的安全便是網路安全(network security)所希望達到的目標

51 網路安全威脅 來自外部的入侵者 內部惡意的使用者 惡意軟體 外部的入侵者會登入未經授權的主機並竊取機密資料或進行破壞動作。
安全威脅可能是經由授權合法的使用者所引起 惡意軟體 常見的惡意軟體可能是電腦病毒或蠕蟲,藉由惡意軟體癱瘓電腦系統的運作或進行破壞動作

52 影嚮網路安全的攻擊行為 常見的網路攻擊 監聽攻擊 掃描攻擊 密碼破解法攻擊 漏洞攻擊 惡意軟體攻擊 阻斷服務攻擊 社交工程攻擊

53 監聽(monitoring)攻擊 「監聽攻擊」不會進行破壞,而是透過監聽網路封包或電腦系統以獲取資訊
雖然不會進行破壞,但通常是攻擊前的準備動作 攻擊者利用監聽動作來取得欲攻擊對象的資訊如使用者帳號及密碼

54 監聽攻擊種類 網路封包監聽(sniffing) 電腦系統監聽(snooping)
攔截所有流經主機的封包並取得封包內的資訊,此類型的攻擊程式稱為Sniffer 電腦系統監聽(snooping) 監聽電腦內部的儲存設備如記憶體、磁碟或其它儲存媒體,以獲取儲存媒體所儲存的資料,此類型的攻擊程式稱為Snooper

55 掃描(scanning)攻擊 「掃描攻擊」不會進行破壞,而是透過「掃描攻擊」以獲取資訊 雖然不會進行破壞,但通常是攻擊前的準備動作
常用的「掃描攻擊」攻擊 掃描正在使用中的IP 電腦主機使用的作業系統種類 監聽主機的TCP 或 UDP 埠,確認被打開的埠有那些,再針對被打開的埠進行攻擊

56 密碼破解(password cracking)攻擊
密碼破解攻擊主要有二種 猜測法 直接用猜的,如果使用者選擇的密碼不夠安全(比如用電話號碼、生日或偶像的名字等),便可能會被猜出 暴力法(brute force) 暴力法是利用測試所有可能的密碼來進行攻擊

57 漏洞(exploits)攻擊 漏洞攻擊是指軟體在設計、實作或操作上的錯誤,而被攻擊者則可藉由「漏洞」而獲得資訊、取得權限或破壞系統
「緩衝區溢位」(buffer overflow)是最多漏洞產生的原因 「緩衝區溢位」發生的原因是放超過緩衝區大小的資料到緩衝區內所造成 駭客可利用「緩衝區溢位」漏洞將問題程式段植入記憶體中,取代正常程式之執行

58 惡意軟體(malicious software)攻擊
惡意軟體攻擊已在本章第二節中介紹 惡意軟體指所有不懷好意的軟體 比如說企圖利用系統安全漏洞來入侵系統或對系統有不良意圖,甚至企圖影響系統正常運作的軟體都可稱為是惡意軟體

59 阻斷服務(Denial of Service;DoS)攻擊
阻斷服務攻擊的目的為阻斷被害主機的某類服務,使得正常使用者無法取得被害主機提供的服務 「阻斷服務攻擊」的原理是攻擊者藉由不當方式佔用系統分享資源(如CPU、網路或硬碟等),以達到干擾正常系統運作的進行 本類攻擊法不一定要取得系統權力便可達到目的,常用方法為對被害主機送出大量且無意義的訊息,不管被害主機是否回應,都會因頻寬被佔用,而無法正常運作,此種攻擊法稱為「訊息洪泛」(message flood) 幾年前Yahoo就曾遭到類似攻擊,造成好幾個小時服務停擺

60 社交工程(social engineering)攻擊
社交工程攻擊不需利用工具監聽、破解密碼等傳統攻擊方式 作法 直接向受害者詢問密碼或機密資料 攻擊者可自稱是系統管理者,發出電子郵件給使用者以程式測試為理由,要求使用者提供密碼

61 網路安全防護機制 透過網路安全防護機制可提昇資料在通訊線路中傳遞的安全性 常見的網路安全防護機制 加密(encrypt)
身份認證(authentication) 存取控制(access control) 稽核(audit) 監控(monitor) 掃描(scanning)

62 防護機制作法與範例

63 系統安全 各行各業對資訊技術的依賴愈來愈深,使得資訊安全的可能威脅也愈來愈大,因此資訊系統安全便成了很重要的議題
「系統安全」是除了要確保系統能正常運作、維持系統內資料的安全性及保密性、也要能讓個人資料的保存不會有安全上的顧慮 如何防止系統遭受入侵 分配登入密碼(passwords)給合法使用者 系統應建置一個紀錄使用者密碼的檔案,該檔案僅有被授權的合法使用者可存取,且應以加密機制來保護該檔案

64 系統安全管理不佳可能造成的問題 倘若系統管理有漏洞可能使企業或機構產生以下的問題: 個人隱私權遭受侵害 資訊被竄改而導致可怕的後果
系統被破壞而使得資訊流失並無法回復 系統無法正常運作導致企業或機構運作中斷 企業或機構機密資料外洩 造成企業或機構之信譽損失

65 後門程式 入侵者常用的入侵方式是使用「後門程式」,利用「後門程式」將收集到的資料回傳給駭客,因此為避免被植入「後門程式」,請不要執行不信任的程式及安裝無公信力網站的憑證,因為執行此類動作,可能會被植入「後門程式」

66 系統安全管理機制 目前常見的作業系統(如MS Windows)都會提供一些基本的安全機制來建立基本的系統安全機制
利用使用者登入帳號及密碼來做為身份驗證用途、日誌檔(logs )管理系統、事件管理系統及作業系統修補(patch)等等 系統存取控制 (system access control) 藉由系統存取控制可確保資訊系統避免未授權之存取及保護網路服務等工作 防止駭客入侵 病毒的防範 建置適當的防火牆(fire wall) 系統管理及軟體安全方面 作業系統應有專人管理及應定時執行備份(backup)工作

67 資訊安全管理 資訊安全管理的歷史可從英國於西元1995年推出了BS7799資訊安全管理標準開始,該標準於西元2000年被認可為ISO/IEC17799 BS7799分為BS7799-l及BS7799-2二部份 BS7799-l定義「資訊安全管理實施細則」 BS7799-2則定義了「資訊安全管理系統規範」 BS7799是廣泛被採用的資訊安全管理標準

68 資訊安全管理模型 常用的資訊安全管理模型有以下四項工作 規劃(plan) 執行(do) 查核(check) 行動(action)
根據風險評估、法律規定與商務運作要求來確定資訊安全管理的控制目標與控制方式 執行(do) 執行選擇的控制目標與控制方式 查核(check) 查核相關的政策、程序及標準是否符合法津規定 行動(action) 對資訊安全管理系統進行評價,並針對缺點進行改進

69 導入「資訊安全管理」機制的理由 可讓員工具備較完整的資訊安全觀念 維持組織或企業的競爭優勢,因為組織或企業的關鍵資訊資產受到較完整的保護
當災害發生時可降低損失 若組織或企業通過資訊安全管理相關認證,可加強客戶的信心

70 資訊隱藏(information hiding)
傳統密碼學技術會將機密資料加密後以亂碼傳送,如此一來將容易引起中間者的好奇,使訊息容易受到偵測或監視,而使得容易遭受攻擊 資訊隱藏是指將機密資訊隱藏在另一份不會令人起疑的媒體中,使機密資料看起來與一般資料無異,減低竊取者興趣 利用資訊隱藏技術,訊息便無法被偵測或監視,如此一來觀察者便察覺不到有訊息的交換之動作或無法看出被隱藏資訊的媒體與原媒體間的差別

71 數位浮水印(Digital Watermarking)
數位浮水印是一種目前被廣泛使用的資訊隱藏技術 本技術在1990年被提出的,是將版權相關資訊嵌入數位媒體中 數位浮水印是利用數位處理的方式把隱藏資訊加入在數位資料中,主要目地在保護數位文件、影像或視訊資料的著作權,可將一些智慧財產權資訊,如作者,擁有者等資訊隱藏在數位媒體產品內

72 數位浮水印分類 可視性浮水印(visible watermark) 不可視性浮水印(invisible watermark)
將著作權商標或代表性圖案嵌入影像中,此種數位浮水印可被肉眼所辨識,如補習班講義中所顯示的補習班商標影像 不可視性浮水印(invisible watermark) 影像中嵌入之隱藏資訊無法用肉眼辨識,而且不因肉眼無法辨識就影響影像原本的辨識品質,必需藉由電腦設備的輔助才能偵測出隱藏的數位浮水印

73 數位浮水印機制之重要媒體 掩護媒體 (host medium) 機密資料 (secret medium)
欲隱藏重要機密資訊的媒體 機密資料 (secret medium) 欲被藏入的機密資訊 偽裝媒體 (stego-medium / embedded medium) 已經隱藏重要機密資訊的媒體

74 數位浮水印機制實作重點 不可見性(invisible) 不可移除性(unremoveable) 強韌性(robustness)
藏入「數位浮水印」後,不易察覺藏入前後的不同 不可移除性(unremoveable) 藏入「數位浮水印」後,「數位浮水印」不可輕易被移除 強韌性(robustness) 藏入「數位浮水印」後的影像必須在影像被放大、縮小、旋轉、裁切等影像處理動作發生後,「數位浮水印」仍能被辨識


Download ppt "資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社."

Similar presentations


Ads by Google