文档库 最新最全的文档下载
当前位置:文档库 › 信息隐藏技术

信息隐藏技术

信息隐藏技术
信息隐藏技术

信息隐藏技术

摘要:随着INTERNET的日益普及,多媒体信息的交流已经达到了前所未有的的深度和广度,其发布形式也愈加丰富。人们如今也可以通过INTERNET发布自己的作品、重要信息和进行网上贸易等,但随之出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。因此如何充分利用INTERNET的方便,又能有效保护知识产权,已受到了人们的高度重视!此时,信息隐藏作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。所谓信息隐藏就是将秘密信息隐藏到一般的非秘密的数字媒体(如图像、声音、文档文件)中,从而不让对手发觉的一种方法。

关键词:信息安全信息技术信息隐藏

信息隐藏是把一个有意义的信息隐藏在另一个称为载体(可以是文字、图像、声音及视频等)的信息中得到隐蔽载体,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。

一、信息隐藏与传统密码学技术的比较

密码技术主要是研究如何将机密信息进行特殊的编码,已形成不可识别的密文进行传递;而信息隐藏则主要是研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后,再发送从而影响机密信息的安全;但对信息隐藏而言,监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。

二、信息隐藏的分类

图1-1信息隐藏技术的分类

1、按载体类型分类

包括基于文本、图像、声音和视频

2、按密钥分类

若嵌入和提取采用相同的密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。

3、按嵌入域分类

只要可分为空域及变换域方法。

两种方法的比较:

空域替换方法是用待隐藏的信息替换载体信息中的冗余部分。一种简单的替换方法是隐藏信息位替换载体中的一些最不重要位(LSB),只有知道隐藏信息嵌入的位置才能提取信息。此方法较为简单但鲁棒性较差。对载体的娇小扰动,如有损压缩都可能导致整个信息的丢失。因此,目前的多数信息隐藏方法都采用了变换域技术,即把带隐藏的信息嵌入到载体的一个变换空间中。与空域相比,变换域具有以下优点:

1)在变换域中的信号能量可以分布到空域的所有像素上。

2)在变换域中,人的感知系统的某些掩蔽特性可以更方便地结合到编码过程中。

3)变换域方法可与数据压缩标准,如JPEG等兼容,常用的变换包括离散余弦变换和小波变换,一般而言,变换域方法对诸如压缩、修剪和某些图像处理等的攻击的鲁棒性更强。

4、按提取的要求分类

若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏,否则为非盲隐藏。5、按保护对象分类

主要分为隐写术和水印技术

数字水印技术主要用于版权保护以及拷贝控制和操作跟踪。在版权保护中,将版权信息嵌入到多媒体中,来达到标识、注释以及版权保护。数字水印技术的

应用已经很成熟。信息隐藏的另一个分支为隐写术,隐写术的分类的依据不同:可以按隐写系统结构分类:分为纯隐写术、密钥隐写术和公钥隐写术;按隐写空间分类:可以分为信道隐秘、空域隐写、变换域隐写;按隐写载体分类可以分为文本隐写、语音隐写、视频隐写和二进制隐写。

三、信息隐藏技术特点

信息隐藏技术必须要考虑到正常的信息操作所造成的威胁,要使机密资料对正常的数据操作技术具有免疫力。那么这种免疫力的关键就是要使得隐藏信息部分不易被正常的数据操作所破坏。根据信息隐藏的目的和技术要求,该技术具有以下特性:

1、透明性

即隐蔽性。此为信息伪装的基本要求。

2、鲁棒性

即不会因为图像文件的某些改动变换而导致隐藏信息丢失的能力。

3、不可检测性

即隐蔽载体与原始载体具有一致的特性。

4、安全性

即指隐藏算法有较强的抗攻击能力,能够承受一定的攻击,而保护隐藏信息不被破坏。

5、自恢复性

即在遭到一定程度的破坏之后,能够利用留下的片段数据回复隐藏信号,并且恢复过程中不需要宿主信号的能力。

6、对称性

7、可纠错性

四、信息隐藏的算法

1、空域算法

最典型的空域信息隐藏算法为LSB算法,其优点在于可实现高容量和较好的不可见性,缺点就在于鲁棒性较差,易被第三方发现和提取信息,对图像的各种操作都可能使得算的可靠性受到影响。

2、Patchwork算法

该算法对JPEG压缩、FIR滤波以及图像裁剪有一定的抵抗力,但嵌入的信息量有限。为嵌入更多的信息,可以对图像进行分块,然后对,每一个图像块进行嵌入操作。

3、压缩域算法

基于JPEG、MPEG标准的压缩域数字水印系统不仅能够节约大量的完全解码和重新编码过程,而且在数字广播电视及VOD中有很大的实用价值。相应地,水印检测与提取也可以直接在压缩域中进行。

4、NEC算法

该算法在数字水印算法中有着相当重要的地位,其实现方法是,首先以密钥为种子来产生具有高斯分布的伪随机序列,密钥一般由作者的标识码和图像的哈希组成,其次对图像作DCT变换,最后用伪随机序列来调制。该算法具有较强的

鲁棒性、安全性、透明性等。由于采用特殊的密钥,可以防止IBM攻击,此外,该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则。

5、生理模型算法

人的生理模型算法包括人类视觉系统和听觉系统。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。此方法具有好的透明性和强健性。

五、信息隐藏技术的现实意义

信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。特别是在网络技术迅速发展的今天,信息隐藏技术的研究更具有现实意义。目前,为保证数据传输的安全,需要采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术;为保证信息存储安全,必须保证数据库安全和终端安全。信息安全的研究包括两个主要研究方向:信息加密与信息隐藏。在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。

科学的发展、新技术和新工艺的应用,为信息隐藏技术的进一步发展奠定了重要基础。信息隐藏技术作为一个跨多领域、多学科(数字信号处理、图像处理、模式识别、数字通信、多媒体技术、密码学、语音处理等)的技术体系,由于它与具体的应用密切相关,这也决定了信息隐藏技术研究成果的多样性以及信息隐藏技术研究的不完善性,仍有许多技术问题需要解决。但可以相信,随着科学技术的飞速发展,信息隐藏将有更多巧夺天工的新创意、新方法和新技术,将有更加广阔的发展空间。

参考文献:1、《信息隐藏及其军事应用》,王也隽主编,国防工业出版社[2011年7月版]

2、网络资料

隐写术的应用及安全性研究

隐写术的应用及安全性研究 摘要:介绍了隐写术和反隐写术,说明了隐写术的原理及隐写术在文本、图像、音频中的应用。从隐写系统的绝对安全性、检测隐写消息的低效性和隐写算法的复杂多变性等方面阐明了反隐 写所面临的挑战。最后指出反隐写术只能证明隐写信息的存在性而不能破译隐写信息的不足;同时简要阐明了反隐写的发展趋势。 关键词:隐写术;反隐写;隐写系统;隐写检验;隐写算法 application of steganography and its security wang yanyan, wu yafei (college of computer,dezhou university,dezhou, shandong china, 253023) abstract: the authors introduce in this paper steganography and anti-steganography and illustrates the principle of steganographic methods and their applications in the text, images, and audio. it is illustrated that anti-steganography faces challenges from absolute safety of hidden writing system, inefficiency of detecting to complexity of steganographic algorithms. the authors point out that the anti-steganography can only prove the existence of the steganographic information, but not crack it. this

最新图像信息隐藏技术与设计 大学毕业设计

1 前言 本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,列举了本文的主要研究内容,最后给出了全文的结构安排。 1.1 信息隐藏技术的背景和研究意义 二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息问传遍全球。但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。 因此,在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控和崩溃将导致整个国家经济瘫痪,进而影响到国家安全。各国政府和信息产业部门都非常重视网络信息安全的研究和应用。密码技术是信息安全技术领域的主要传统技术之一,是基于香农信息论及其密码学理论的技术,一般采用将明文加密成密文的秘密密钥系统或者公开密钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但加密技术主要适用于文本的加密,而对音频、视频、图像等多媒体数据类型来说,由于它们的数据量往往很大,如何对超大数据量的多媒体数据进行有效的加、解密仍是一个难题。而且信息加密是利用随机性来对抗密码攻击的,密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使攻击者无法破解出明文,但他仍有足够的手段来对其进行破坏,使得合法的接收者也无法阅读信息内容。随着计算机性能的大幅度提高,软硬件技术的迅速发展,加密算法的安全性受到了严重挑战。 由于加密技术的局限性,最近十几年以来,一种新的信息安全技术——信息隐藏技术(Information Hiding)迅速地发展起来。信息隐藏的渊源可以追溯到古希

信息隐藏技术在信息技术发展中的推动作用

内容摘要:在信息技术飞速发展的今天,人们对信息安全给予了更多关注。信息隐藏领域已经成为信息安全的焦点。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在Internet上安全的传送。本文主要研究信息隐藏在信息技术发展中的推动作用。 关键词:信息安全信息技术信息隐藏隐写术 信息隐藏技术在信息技术发展 中的推动作用 目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。 一、信息安全的类型

信息安全主要有两个分支:加密技术和信息隐藏。 加密技术(Cryptography)已经为人们所熟悉,广泛应用于各行各业。加密技术研究已有多年,有许多加密方法,但是由于加密明确的告知用户,此文件或其他媒介已经进行过加密,窃密者必将利用各种破解工具进行破解,得到密文。虽然加密长度和强度一再增加,但破解工具也在加强。并且由于计算机性能的飞速发展,使解密时间缩短,所以加密术的使用局限性已见一斑。 信息隐藏,信息隐藏可以追溯到公元1499年,它的历史久远。但是直到20世纪90年代,在IT界,人们才赋予了它新的内容,使之成为继加密技术之后,保护信息的又一强有力的工具。信息隐藏与传统的信息加密的明显区别在于,传统的加密技术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。所以科学技术的发展使信息隐藏技术在信息时代又成为新的研究热点。它既发扬了传统隐藏技术的优势,又具有了现代的独有特性。对于研究信息安全方向的学者而言,研究信息隐藏是很有意义的,也是刻不容缓的。 二、信息隐藏的相关研究 在信息隐藏的研究中,主要研究信息隐藏算法与隐蔽通信。在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法,最典型的变换域算法是小波变换算法。由于LSB算法的鲁棒性比较差,相关的研究改进工作都是提高其鲁棒性。对于小波变换算法,由于小波变换具有良

信息隐藏主要的分类和应用领域是什么

信息隐藏主要的分类和应用领域是什么?说明信息隐藏于数字水印的关系? 信息隐藏技术分为技术隐写术和语义隐写术 技术隐写术:是将秘密传递的信息记录下来,隐藏在特定的媒介中,然后再传送出去的一种技术。采用技术隐写术方法的实例有很多,比如,将信息隐藏在信使的鞋底或封装在蜡丸中,而隐写墨水、纸币中的水印和缩微图像技术也陆续出现在军事应用中。 语义隐写术则是将记录这个行为本身隐藏起来,信息由隐藏的“写”语言和语言形式所组成,一般依赖于信息编码。十六七世纪涌现了许多关于语义隐写术的著作,斯科特提出的扩展AveMaria码就是一种典型的语义隐写方法。语义隐写方法很多,如用音符替代字符在乐谱中隐藏信息,用咒语代表字隐藏信息,还有用点、线和角度在一个几何图形中隐藏信息等,而离合诗则是另一种广泛使用在书刊等文字中的隐藏信息方法。 信息隐藏主要的应用领域: 信息隐藏技术作为一种新兴的信息安全技术已经被许多应用领域所采用。信息隐藏技术的应用主要集中在两个方面:即隐秘通信和数字水印。 当信息隐藏技术应用于保密通信领域时,称为隐蔽通信或低截获概率通信,当应用于Internet秘密信息传输时,常被称为隐写术,当应用于版权保护时通常被称为数字水印技术。而隐秘通信是信息隐藏技术的一个完全不同的应用领域,也不同于信息加密,隐秘通信的目的不

是掩盖通信信息的可读性,而是掩盖通信信道本身的存在性。 1数字内容保护 1)证件防伪:数字水印技术可有效防止证件被伪造,如在照片上附加一个暗藏的数字水印。 2)商标保护:将保密特征加入产品包装的设计中。 3)安全文档:将水印特征加入重要文档中。 4)数据完整性验证:脆弱水印是指对某些处理稳健而对其他处理脆弱的水印。该技术可以用于验证数据是否被篡改。 2隐蔽通信:替音电话技术、匿名通信 3安全监测: 1)数字权限管理 2)媒体桥技术 3)打印控制 4)播放控制 5)电影分级和多语言电影系统 6)隐蔽通信监测 信息隐藏于数字水印的关系: 区别:信息隐藏技术侧重于隐藏容量,对隐藏容量要求较高,对鲁棒性要求不高,而数字水印则侧重于鲁棒性;信息隐藏技术主要应用于隐藏通信,而数字水印技术主要应用于版权保护和内容可靠性认证。联系:信息隐藏技术包括数字水印技术,数字水印技术要将水印嵌入到载体中,就需要用到信息隐藏的算法,把水印隐藏到载体中,两者

信息隐藏技术(中文版)

一个基于“刚刚-明显-失真”测量的视觉感知调整子带图像编码器的概要文件 摘要:为了表示一幅具有最低可能比特率的高感知质量图像,一种有效的图像压缩算法不仅要消除统计相关性的冗余,还从消除图像信信息里无关紧要的感知成分,在这篇文章里,将要提出一个视觉感知调整部分波段图像编码器的方案,其中一个公正、明显显示失真(JND)或微创明显的失真(MND)配置文件是采用量化感知冗余。该JND配置文件提供了每个被编码信号的失真可见性阈值,低于该阈值重建误差被渲染不易察觉。在由于背景亮度和纹理屏蔽效应而集成阈值敏感度的感知模型基础上,JND文件从分析图像信号的局部属性来估计。根据人体对空间频率的视觉感知敏感度,全频带JND/ MND信息被分解不同的频率子带的JNDMND成分。有了这些部分的配置文件,无关紧要的感知信号在每个子波段都可以被筛选出来,并正确编码我们有用的信息以满足可见度阈值。新的量化保真措施,被称作峰值信号-感知噪声比(PSPNR),拟通过采取评估图像的质量包括考虑明显变形的部分在内。仿真结果表明,这种近乎透明的图像编码可在不到0.4像素内实现。相比于ISO-JPEG标准,所提出的算法可以消除原始图像更多的感性冗余,并且重构图像的视觉质量以低比特率更能被我们所接受。 1. 介绍 我们通常认为当前图像编码技术的表现是不足够接近基本比特率。为了支撑未来要求低限制使图像维持高质量接收,为了支持未来低比特率高图像质量的设备,更高效的算法被人们所期待。在众多达到这个最优性的方法中,感知编码将压缩算法和人类感知机制相连接被认为是最有前途的解决方案,并在最近成为一个重要的研究领域。 这是众所周知的,图像信号的统计是比较非平稳的,重建图像的保真度被人眼所要求的不同是从像素到像素的。通常来说,感知编码的重要任务是有效地使编码算法适应人体人眼的敏感度。各种方法已经被提出将人类视觉系统的某些确定的心理视觉特性(HVS)合并到图像编码算法中。已经作出一些努力来开发HVS的灵敏度到空间频率为适应量化步长频域。其他的努力试图有效地利用空间掩蔽效应来在空间域隐藏失真。然而,由于缺乏一个有效的定量测量评估图像质量和HVS非线性的措施,无图像编码方案尚未充分整合这些心理视觉效果提供一个简单而有效的方法用于消除静止图像的视觉冗余。在最近的图像编码技术评论中,贾扬,提出了感知编码

信息隐藏技术及其应用

qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop 信息隐藏技术及其应用asdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmrtyuiopas

信息隐藏技术及其应用 摘要随着网络与信息技术的高速发展,信息安全越来越受到人们关注,信息隐藏技术应运而生。本文介绍了信息隐藏技术的背景、概念与特征,总结了较为成熟与常见的信息隐藏方法,描述了信息隐藏技术的主要应用领域,分析了信息隐藏技术目前存在的问题,并对其未来发展进行了展望。 关键词信息隐藏;信息安全;隐秘通信;数字水印;应用; 一、信息隐藏技术的背景 信息隐藏的思想可以追溯到古代的隐写术。隐写术是通过某种方式将隐秘信息隐藏在其他信息中,从而保证隐秘信息的安全性。隐写术的应用实例可以追溯到很久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德曾在其著作中讲述了这样一则故事:一个名为Histaieus的人计划与他人合伙叛乱,里应外合,以便推翻波斯人的统治。为了传递信息,他给一位忠诚的奴隶剃光头发并把消息刺在头皮上,等到头发长起来后,派奴隶出去送“信”,最终叛乱成功。隐写术在历史上有过广泛的应用,例如战争、谍报等方面。 进入现代以来,随着网络的高速发展,越来越多的信息在网络上进行传递,人们通过邮件、文件和网页等进行交流,传递信息。然而在信息传递的快捷与高效的同时,信息的安全性也越来越受到考验。例如网络上的病毒、木马、泄密软件等,还有非法组织以某种目的窃取信息等,都对信息的安全造成了严重的威胁。特别是对于政治、军事和商业等领域,敌对势力之间互相的监控、窃密等都普遍存在,信息传递的安全性至关重要。传统的密码学虽然可以在一定程度上保证信息的安全,但它仅仅隐藏了信息的内容。为隐藏信息所生成的密文通常是杂乱无章的代码或者逻辑混乱的语言,反而更会引起追踪人员和破译人员的注意,增加暴露风险。这成为密码的致命弱点。 另一方面,随着数字技术的迅猛发展和互联网越来越广泛的应用,数字媒体的应用越来越多,基于数字媒体的商业得到了迅速发展,而通过扫描仪等也可以方便的将纸质材料转换为数字材料。与此同时,数字媒体的复制、传播也越来越方便,这为盗版提供了极大的便利,例如网上盗版软件、盗版电子版图书等随处可见,严重破坏了知识产权。因此如何保护数字媒体的知识产权,防止知识产品被非法地复制传播,保证信息的安全,也成为了越来越紧迫的问题。 正是由于上述问题的存在,信息隐藏技术应运而生。 二、信息隐藏技术的原理与特点

信息隐藏技术及应用

信息隐藏技术及应用 1 什么是信息隐藏 信息隐藏(InformatiOn Hiding):主要研究如何将某一机密信息秘密(Secret Message)隐藏于另一公开的信息(载体、宿主)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。 信息隐藏是上世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点;传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。 一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,

所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此既能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。信息隐藏的原理如图1。 信息隐藏技术的分类见图2。 信息隐藏不同于传统的加密,传统的加密是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式进行传递,它仅隐藏了信息的内容;而信息隐藏不但隐藏了信息的内容,而且隐藏了信息的存在。根据信息隐藏的目的和技术要求,该技术存在以下特性: 鲁棒性(Robustness):指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D 转换等。 不可检测性(Undetectability):指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 透明性(Invisibility):这是信息隐藏的基本要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而第三方不易觉察信息的存

信息隐藏技术研究与总结

信息隐藏技术作业 班级:Y130701 姓名: 学号:

基于信息隐藏技术的研究现状综述 摘要:信息隐藏技术,一类区别于信息加密技术而广泛被研究的隐蔽通信技术。传统的加密技术是通过对秘密信息进行加密,使得得到秘密信息的非法用户,在有限的计算条件下,没有指定的密阴,其根本无法识别秘密信息,而信息隐藏技术的重点不在于无法识别,而在于信息的不可见性。当秘密信息通过隐藏算法处理以后,人们获得的信息只能是普通的图像,并不能确定其中是否隐藏了秘密信息。只有通过一定的计算能力将其中的隐蔽信息提取,从而得到想要的秘密信息,仅仅通过人眼是无法看出是否其所得内容中隐藏了秘密信息。信息隐藏技术被人们熟知的有隐写术、数字水印、信息分存。目前研究比较热门的当数分存中的秘密共享技术以及其与隐写术结合。秘密共享技术有其必然的缺陷,通过和其他隐藏技术的结合使得隐蔽通信更加安全。 关键词:秘密共享;信息隐藏;多项式;视觉密码; 中图法分类号:TP309 文献标识码:A 1 引言 近些年,当加密技术日趋成熟,人们所关心的重点不再是加密算法的复杂性,多变性。人们希望能够通过一种技术使得秘密信息在不可见的情况下秘密传输,对于非法参与者,其秘密信息是不可见的,人眼无法识别所传输的载体中是否隐藏了秘密信息。直接传输隐密载体图像,实质上已经将秘密信息同时传输。传统的信息隐蔽技术常见的有LSB嵌入、MLSB 替换隐写、+K与随机调制隐写、JSteg 隐写、F5隐写等。但这些技术在一定程度上都会改变原载体图像的统计特性,通过计算机参与的统计图像特征,这些隐写技术并不是十分安全的。于是人们想到了分存技术,将秘密信息按一定的规律分割成多个部分,分别存储在多个不同的地方,即使非法参与者得到了少量的共享信息,也无法恢复出秘密信息。 最早的共享方案是由Shamir在1979年提出基于多项式的门限共享方案[1],同年由Blakley提出基于矢量的共享方案。但此方案仅限于数字,对于图像的话不太适用(产生的共享尺寸太大,如果我们于隐写技术结合要去隐藏这些共享的话),所以Thien and Lin[2]提出了改进方案,其出发点是为了减少所产生共享的尺寸大小。由于图像在网络中传输和人们生活中的多用性,在1995年Shamir和Naor两人将这种共享理念推广到图像领域并很好的运用到生活中提出了可视化秘密共享方案VCS[3]。对于方案中的两大缺陷像素扩展和可视化质量差,大量的学者对此进行了研究。部分学者还提出多秘密共享、灰度图像的共享、彩色图像的共享、图像纵横比不变的方案等。对一些方案所产生的共享为类噪声的无用共享,人们与原有的隐写技术结合,使得共享成为更加不易被检测者发现的普通图像。基于可视化秘密共享的方案和基于多项式的秘密共享方案,都有自身的特色和缺陷,人们根据生活需要,提出了合二为一的混合秘密共享方案,两种方案的合理结合达到人们预想的效果,虽然目前基于二者混合方案的研究内容还不算多,但其效果明显,可见其研究的意义还是很大的。 论文的其余部分安排如下:第二部分主要介绍了基于多项式秘密共享方案;第三部分主要说明了基于可视化秘密共享方案;第四部分简要说明混合秘密共享方案;第五部分为论文总结。 2基于多项式秘密图像共享

常见信息隐藏技术..

编号:10013210439 南阳师范学院2014届毕业生 毕业论文 题目:常见信息隐藏技术的研究 完成人:刘豪一 班级:2010-04 学制:4年 专业:软件工程 指导教师:李争艳 完成日期:2014-03-15

目录 摘要 (1) 0引言 (1) 1信息隐藏技术的概念及特征 (1) 1.1信息隐藏技术的概念 (1) 1.2信息隐藏技术的特征 (2) 1.3信息隐藏的分类 (3) 2常见信息隐藏技术介绍 (3) 2.1隐写术 (3) 2.2数字水印技术 (4) 2.3可视密码技术 (5) 3常见信息隐藏技术算法实现 (5) 3.1隐写术算法概述 (5) 3.1.1时空域算法 (6) 3.1.2变换域算法 (6) 3.1.3压缩域算法 (7) 3.2数字水印技术算法介绍 (8) 3.2.1空域算法 (8) 3.2.2 Patchwork算法 (8) 3.2.3变换域算法 (8) 3.2.4压缩域算法 (9) 3.2.5 NEC算法 (10) 3.2.6生理模型算法 (10) 3.3可视密码技术实现方法 (10) 3.3.1(k,k)可视密码基本矩阵的构造 (10) 3.3.2(k,n)可视密码基本矩阵的构造 (11)

4信息隐藏技术的应用 (11) 4.1数字知识产权保护 (11) 4.2数据完整性鉴定 (12) 4.3数据保密 (12) 4.4资料不可抵赖性的确认 (13) 5信息隐藏技术的发展和未来趋势 (13) 6总结 (13) 参考文献 (14) Abstract (15)

常见信息隐藏技术的研究 作者:刘豪一 指导老师:李争艳 摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。 关键字:信息隐藏技术;数字水印;可视密码技术;隐写术 0引言 信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。 1 信息隐藏技术的概念及特征 1.1 信息隐藏技术的概念 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而

信息隐藏结课论文

《信息隐藏原理及应用》结课论文 《信息隐藏原理概述》 2013——2014第一学年 学生姓名*** 专业班级***班 学生学号********* 指导教师**** 二〇一三年十二月十八日

信息隐藏原理概述 摘要 在信息技术飞速发展的今天,人们对信息安全给予了更多关注。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求,在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在Internet上安全的传送。因此信息隐藏领域已经成为信息安全的焦点。 【关键词】:信息隐藏,网络,信息,稳私,算法

目录 引言 (4) 一、信息隐藏技术的现实意义 (5) 1.1 隐写术(Steganography) (5) 1.2 数字水印技术(Digital Watermark) (6) 1.3 可视密码技术 (6) 二、基本原理 (6) 三、信息隐藏的特点 (7) 3.1 隐蔽性 (7) 3.2 不可测性 (7) 3.3 不可见性 (7) 3.4 不可感知性 (8) 3.5 鲁棒性 (8) 3.6自恢复性 (9) 四、信息隐藏的计算和技术实施策略 (9) 五、信息隐藏技术的应用 (10) 5.1 数据保密通信 (11) 5.2 身份认证 (11) 5.3 数字作品的版权保护与盗版追踪 (11) 5.4 完整性、真实性鉴定与内容恢复 (11) 六、结束语 (12) 参考文献 (13)

信息隐藏技术综述

信息隐藏 技 术 综 述

目录 引言 (3) 1信息隐藏技术发展背景 (3) 2信息隐藏的概念和模型 (3) 2.1信息隐藏概念及其基本原理 (3) 2.2信息隐藏通用模型 (4) 3信息隐藏技术特征及分类 (4) 3.1信息隐藏技术的特征 (4) 3.2信息隐藏技术的分类 (5) 4信息隐藏技术方法 (5) 4.1隐写术 (5) 4.2数字水印 (6) 4.3可视密码技术 (6) 4.4潜信道 (6) 4.5匿名通信 (6) 5信息隐藏技术算法 (7) 6信息隐藏技术应用领域 (7) 6.1数据 (7) 6.2数据的不可抵赖性 (7) 6.3 数字作品的保护 (8) 6.4防伪 (8) 6.5数据的完整性 (8) 7 结语 (8) 参考文献 (8)

引言 随着Internet技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。数字多媒体信息在网上传播与传输越来越方便,通过网络传递各种信息越来越普遍。但与此同时也带来了信息安全的隐患问题。信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的新方法[1]。它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供了一种新的解决方法。 1信息隐藏技术发展背景 信息隐藏的思想来源于古代的隐写术,历史上广为流传的“剃头刺字”的故事就是信息隐藏技术的应用。大约在公元前440年,Histaieus为了通知他的朋友发动暴动来反抗米堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了信息,等那仆人头发长出来后再将他送到朋友那里,以此实现他们之间的秘密通信。在16、17世纪还出现了许多关于隐秘术的著作,其中利用信息编码的方法实现信息隐藏较为普遍。历史上信息隐藏的例子还有很多。Willkins采用隐形墨水在特定字母上制作非常小的斑点来隐藏信息。二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息,放大后的胶片仍能有很好的清晰度[2]。 如今,大量的多媒体信息在网络中方便、快捷的传输,方便了人们的通信和交流,但是这些新技术在给人们带来方便的同时也产生了严重的安全问题。为了解决这些问题,引入了加密技术,但是加密技术是将明文加密成一堆乱码,这样就容易激发拦截者破解文件的动机及欲望。为此,人们又引入了信息隐藏技术,即将秘密信息隐藏在不易被人怀疑的普通文件中,使秘密信息不易被别有用心的人发现,从而加强了消息在网络上传输的安全性。 2信息隐藏的概念和模型 2.1信息隐藏概念及其基本原理 信息隐藏是把一个有意义的秘密信息如软件序列号、秘文或信息通过某种嵌入算法隐藏到载体信息中从而得到隐秘载体的过程[3]。它主要是研究如何将某一信息秘密隐藏于另一公开信息中,然后通过公开信息的传输来传递信息。通常载体可以是文字、图像、声音和视频等,而嵌入算法也主要利用多媒体信息的时间或空间冗余性和人对信息变化

信息隐藏大作业

数字水印 摘要:随着多媒体技术和网络技术的广泛应用,特别是因特网的飞速发展,对图像、音频、视频等多媒体内容的保护成为迫切需要解决的问题。近年来,数字水印技术开始广泛应用于数字图像,音频,视频和多媒体产品的版权保护。数字水印技术为因特网上图像的版权侵犯、非法复制、泄密和完整性问题提供了一种有效的解决途径。数字水印技术作为版权保护和安全认证的有力工具,已经引起人们广泛的关注。数字水印作为一种信息安全技术,是在数字信息中加入不可见的标记。人们可以通过一定的算法提取此标记,验证信息的所用权。关键字:数字水印;Matlab;算法 随着信息技术的迅猛发展,特别是Internet网络的日益延伸,信息媒体的数字化愈趋广泛。信息的数字化表达为信息的存取提供了显著的便利,极大地提高了信息表达的效率和准确性。借助Internet人们可分布自己的作品、传递重要的信息、进行学术交流以及参与电子商务等。但伴随的安全性问题亦日趋严重,其中数字图像作为一种主要媒体形式,它的安全问题尤为突出。网络技术和多媒体技术的发展,极大地方便了信息交换和资源共享,这种迅捷的信息传播和简易的操作带来了许多新问题,如侵犯版权、信息篡改等。数字水印(digital watermarking)技术是一种为网络资源提供安全保密的有效措施,是一种新的信息隐藏技术。它是将特定的信息嵌入到图像、音频和视频及文本文件等各种数字媒体中,以达到标识、注释及版权保护等目的。同时这种信息对宿主媒体的影响不足以引起人们的注意且具有特定的恢复方法,而且非法接收者是不可见、不可觉察的。由于水印信息并不影响作品的宏观质量,因而它将永久地保存在多媒体作品当中,任何试图从作品中剔除水印都将大幅度破坏原作品。 目前数字水印的研究热点集中在水印的透明性和鲁棒性两个方面。常用的数字水印嵌入算法是空域数字水印嵌入算法和变换域数字水印嵌入算法。空域水印算法就是将水印信息直接嵌入到数字媒体的空间域中,算法具有运算量小,信息嵌入量大、嵌入方法简单等优点,缺点是对于图像处理的鲁棒性较差。变换域水印算法就是对原始图像进行某种变换,在变换域中嵌入水印信息,其中最常用的变换是DCT和DWT变换[6]~[11],算法具有鲁棒性好,而且可以和国际编码标准很好的结合等优点。

信息隐藏技术发展史

信息隐藏技术发展史 信息隐藏是一门交叉学科,它涉及数学、密码学、信息论、计算机视觉以及其他计算机应用技术,是各国研究者所关注和研究的热点。其原理是利用载体中存在的冗余信息来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。 信息隐藏与信息加密的关系: 信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。 信息隐藏打破了传统密码学的思维范畴,从一个全新的视角审视信息安全。与传统的加密相比,信息隐藏的隐蔽性更强,在信息隐藏中,可以把这两项技术结合起来,先将秘密信息进行加密预处理,然后再进行信息隐藏,则秘密信息的保密性和不可觉察性的效果更佳。 以上算是本学科的一些基本概念。 在我国信息隐藏的发展很大程度上得益于战争中隐蔽通信的需要。我国古代有文字可考的最早的信息隐藏见于《六韬》中对“阴符”(百度百科:https://www.wendangku.net/doc/535723932.html,/view/1574005.htm)和“阴书”(百度百科:https://www.wendangku.net/doc/535723932.html,/view/3281608.htm)的记载。“阴符”是当古代战中中采用的高度保密的通讯方式。其办法是先制造形制、花纹不同的兵符,每一种表示一种固定的含义。这种含义须事先约定好,只有当事人可以理解,若被敌方截获,他们也不会知道其中的含义。 “阴书”其用法与阴符相似,但阴书所要传达的情报内容要多。一般情况下,将所要传递的书信分解为3 封,只有3 封信合在一起,才能了解其内容。发信者将3 封信交给3 个信使从不同道路送去。除非敌方将3 个信使全捉住才能知晓信中的内容,否则只抓住一两个信使根本不可能了解到信的内容。 之后古人又发明了一种秘密传递情报的方法“蜡书”。蜡书又名蜡丸,就是将情报书信揉成小团,外面以蜡封裹,信使可以将其藏在衣服的夹层中,发髻中,必要时还可以塞入肛门,甚至埋入皮下,以防被敌方获取。 随着古代军事斗争的需要,又出现了一种比蜡书更为方便安全而又能秘密传送各种情报的传递技术,它类似于现在密码技术,称为“隐语”。所谓隐语,就是“军政急难,不可使众知,因假物另隐语谕之”。早在春秋时期的军事行动中就有隐语使用的记载。到了唐宋时期,又出现了一种称为“字验”的军中密码,其方法是先把军中联络的有关事项编为40 项,如:请(申请)刀、请箭、请进军、请固守等等。将这些联络事项的次序平时加以熟记,凡作战前主将与每个派出作战的将军相约,双方以某一首没有重复用字的五言律诗为“字验”。若有事报告,就可以随意写成一封书信,将要报告的事的次序,对应于诗中的第几个字,然后再在普通书信中的某字旁边加以记号即可,收信人回复也如法炮制。例如主将与派出将领以杜甫的《春望》为字验,在给主将的信中,派出侦察敌情的将领便可在信中设法写进“抵”

信息隐藏技术论文

河南理工大学 计算机科学与技术学院 课程论文 2014— 2015学年第一学期 课程名称信息隐藏技术 设计题目信息隐藏技术综述 姓名 学号 专业班级 指导教师 201 年月日

目录 摘要 (1) 1信息隐藏的基本方式 (2) 1.1传输隐藏 (2) 1.2载体隐藏 (2) 1.3存储隐藏 (2) 2信息隐藏的实现方法 (3) 2.1基于替换的信息隐藏方法 (3) 2.2基于变换的信息隐藏方法 (3) 2.3基于扩频的信息隐藏方法 (4) 3信息隐藏技术对隐蔽通信的启示 (4) 3.1隐话于数 (5) 3.2隐秘于明 (5) 小结 (6)

摘要 信息隐藏的思想起源于隐写术,它是一种将秘密信息隐藏于另一个非机密文件内容之中,在传输、存储过程中不被察觉和发现,接收者获得隐藏对象后,按照约定规则还原秘密信息的技术。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于自然环境中,免于被天敌发现而遭受攻击。 信息隐藏技术可以追溯到远古时代,方法从音符、咒语到五花八门的隐写术,但隐写术发展一直比较缓慢,没有成为一门独立的学科,人们对于信息保密更多的是采用密码技术。直到信息技术和计算机技术高度发达的今天,数字化信息与隐写术相结合,为古老的隐写术注入了新的活力,使得数字化信息隐藏技术成为一门全新的技术,为探索非密码的通信安全提供了新途径。 关键字:信息隐写术传输隐藏

1.信息隐藏的基本方式 1.1传输隐藏 在视频通信系统中隐藏信息,利用视频通信压缩编码中可利用的资源,在确保不使视频信号质量严重下降的前提下,嵌入压缩的话音编码,形成秘密通信信道。同时数据通信中的ip包和tcp 包,均有未使用的保留空间,可用来传输隐藏信息。另外,ip包的时间戳也可传送1个比特的数据。 1.2载体隐藏 在文本文件、图像文件及可执行文件中插入秘密信息,可实现信息隐藏。利用话音信号的自然冗余性,将秘密信息直接编码到文件内容中去,或将其编码到文本格式中,形成以文本为载体的信息隐藏。将秘密信息插入图像文件中对人的视觉系统不敏感的比特位,在不影响图像质量的前提下实现信息隐藏。利用可执行文件中的冗余信息,加载秘密信息。 1.3存储隐藏 利用计算机系统中保留或未使用的空间保存秘密信息,为隐藏信息提供另外一种方式,通过创建隐藏分区、使用操作系统分配给文件但未使用的空间来隐藏信息。同一个计算机系统中不同安全级别的两台主机,根据预先约定的规则,通过存储特定数据也可传递信息。级别高的主机在特定区域存储不同大小、不同名称的文件,级别低的主机虽不能访问数据,但可从文件列表获取所要的信息。

信息隐藏技术研究探讨

- 11 - 侯晓芳1 ,刘秀莲2 (1.北华航天工业学院,河北 廊坊 065000;2.鄂尔多斯职业学院,内蒙古 鄂尔多斯 017000) 【摘 要】文章分析了信息隐藏技术实现的可行性,阐述了隐写术、数字水印等信息隐藏技术之间的联系与区别。重点比较了信息隐藏与传统密码学本质的不同,信息隐藏是现有信息安全研究领域的一个有力补充,对计算机、通信等领域有重要的研究意义。 【关键词】信息隐藏;隐写术;数字水印 【中图分类号】TP391.41 【文献标识码】A 【文章编号】1008-1151(2009)05-0011-02 信息隐藏的思想来源于古代的隐写术,历史上广为流传 的“剃头刺字”的故事就是信息隐藏技术的应用。大约在公 元前440年,Histaieus 为了通知他的朋友发动暴动来反抗米 堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了 信息,等那仆人头发长出来后再将他送到朋友那里,以此实 现他们之间的秘密通信。在16、17世纪还出现了许多关于隐 秘术的著作,其中利用信息编码的方法实现信息隐藏较为普 遍。历史上信息隐藏的例子还有很多。Willkins 采用隐形墨 水在特定字母上制作非常小的斑点来隐藏信息。二战期间, 德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒 来隐藏信息,放大后的胶片仍能有很好的清晰度。 信息隐藏有时也称为数据隐藏。广义上的信息隐藏有多种含义:一是信息不可见,二是信息的存在性隐蔽,三是信息的接收方和发送方隐蔽,四是信息传输的信道隐蔽。信息隐藏就是将秘密信息隐藏在另一个非保密的载体中,使非法者不知道在这个非保密载体中是否隐藏有其他信息,即使知道也难以提取或去除。这里的载体可以是文本、图像、音频、视频等。 (一)信息隐藏技术可行性原因分析 近几年来,科学技术的发展带动了信息隐藏技术的快速 发展。新的信息隐藏技术中有很多是基于信息替换思想的,即用一个秘密信息替换载体信号中冗余的部分。实际上,信息之所以能够隐藏在多媒体信息中是因为: 1.多媒体信息本身都存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息编码效率是很低的,所以将一些信息嵌入到多媒体信息中进行秘密传输是完全可行的,不会影响到多媒体信息自身的传输和使用。 2.人眼或人耳本身对某些信息有一定的掩蔽效应,比如人眼对灰度的分辨率只有几十个灰度级;对边缘和纹理信息不敏感等。利用人自身的这些特点,可以很好地实现信息隐藏。 信息隐藏技术除了可以用于数据保密和版权保护领域外,在医学中也有重要的运用。例如,在医学图像系统中,将患者的姓名、日期、诊断结果等信息嵌入到诊断图像数据中,可以避免它们之间的对应关系不会由于人为的因素而发生错误。当然,在图像数据中做标记是否会影响病情诊断的精确性,这还是一个需要考虑的问题。另外,信息隐藏技术还可以运用到军事领域中,利用伪装式隐蔽通信来传送信息,使得发出的信号不被对方检测或破坏掉,从而避免被对方侦察到而受到攻击。 (二)信息隐藏技术主要分支 1.隐写术 隐写术是信息隐藏领域中较早出现的一个重要分支。隐写术一词来源于希腊词汇stegnos 和graphia,意即“隐藏”和“书写”,即将秘密信息嵌入到看似平常的信息中进行传送,以防第三方检测出秘密信息的技术。隐写术大致可以分为两种,一种是将需要秘密传递的消息记录下来,然后通过其他媒介发送出去,称为“技术隐写术”。我们在前面提到的缩微胶片、隐形墨水都属于技术隐写术;另一种是将记录这个行为本身隐藏起来,消息由隐藏地“写”的语言或语言形式所组成,称为“语义隐写术”。 我们在前面已经提到,一个信息隐藏系统的实现是通过对载体对象的冗余信息进行替换来达到嵌入信息目的的。然而在一个完整隐写系统的实现过程中,人们并不希望利用高带宽的信道(含有冗余部分),这是因为攻击者也可以利用高 【收稿日期】2009-02-24 【作者简介】侯晓芳,女,北华航天工业学院计算机科学与工程系助教,硕士研究生,研究方向为密码学与信息安全;刘秀莲,女,鄂尔多斯职业学院基础教育系助教,硕士研究生,研究方向为密码学与信息安全。

信息隐藏技术 考试要点整理

信息隐藏技术术语 □信息隐藏是利用人类感觉器官对数字信号的感觉冗余,将一个信息(秘密信息)隐藏在另一个公开信息(载体)中,信息因此而受到保护. □秘密信息: 版权信息、秘密数据、序列号 □载体信息: 图像、视频、音频、文本 □信息隐藏方法的最大特点是:除了被通知的有关方面以外的任何人都不知道秘密信息存在这个事实。 信息隐藏与传统密码技术关系( 隐藏 vs 加密 ) □传统加密技术的局限性 □明确提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件经过破解后其内容就完全透明了 □攻击者可以在破译失败的情况下将信息破坏 □加密后的文件因其不可理解性也妨碍了信息的传播 □随着电脑硬件的迅速发展,破解技术日益成熟 □信息隐藏与密码技术的关系 密码技术仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在 信息隐藏技术分类【填空】 信息隐藏:数字水印(脆弱水印、稳健水印(可见水印、不可见水印)、潜信道、叠像术、信息伪装(语义伪装、技术伪装) 信息隐藏技术的应用 的资料进行自动监控 □数据保密(防止非法用户的截取与使用) □数据完整性的验证(确认数据在网络传输中是否被篡改过) 扩充数据 - 包括对主信号的描述或参考信息、控制信息以及其它媒体信号等。) □电子证件/票据防伪 二章、信息隐藏技术概论 信息隐藏的概念 隐蔽载体。非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除隐藏的信息。 □载体可以是文字、图象、声音及视频等。为增加攻击难度,可先对消息M加密得到密文消息M’,再把M’隐藏到载体C中。 □信息隐藏技术主要由两部分组成: (1)信息嵌入算法(嵌入器) ,它利用密钥来实现秘密信息的隐藏。(2)() ,它利用密钥从隐蔽载体中检测/恢复出秘密信息。 信息隐藏的分类 □按载体类型分为:文本、图像、声音和视频信息隐藏技术 □按密钥分为:若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法 □按嵌入域分为:空域(时域)方法及变换域方法 □按提取的要求分为:若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏;否则称为非盲隐藏。 □按保护对象分为:隐写术和水印技术 –隐写术的目的是:在不引起任何怀疑的情况下秘密传送消息, –因此它的主要要求是:不被检测到和大容量等。 ★数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。 信息隐藏技术特点 □透明性: 利用人类视觉或听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。 ★鲁棒性: 指不因载体文件的某种改动而导致隐藏信息丢失的能力。这里所谓"改动"包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。 □不可检测性:指隐秘载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 □安全性(security):指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。 □自恢复性: 由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过 程不需要宿主信号。 数字水印技术 □数字水印(Digital Watermark)定义:(见上面★) –将数字水印嵌于一个宿主载体中,但不被觉察到或不易被注意到,而且不影响宿主载体的知觉效果和使用价值,它可以是图像、声音、文字、符号和数字等一切可以作为标记和标识的信息。 –数字水印技术利用数字产品的信息冗余性,把与多媒体内容相关或不相关的标识信息直接嵌入多媒体内容中,通过对水印的检测和分析保证数字信息的完整可靠性,从而成为知识产权和数字多媒体防伪的有效手段。 数字水印与信息隐藏的联系和区别 □联系 –信息隐藏技术包括数字水印技术 –数字水印技术要将水印嵌入到载体中,就需要用到信息隐藏的算法,把水印隐藏到载体中 –两者都要求不可感知性 □区别 –信息隐藏技术侧重于隐藏容量,对隐藏容量要求较高,而对鲁棒性要求不高; 数字水印技术侧重于鲁棒性 –信息隐藏技术主要应用于隐蔽通信,而数字水印技术主要应用于版权保护和内容可靠性认证 数字水印技术分类 □按外表划分: 可感知和不易感知水印 □按嵌入技术划分:空域水印、变换域水印和压缩域水印 □按应用划分:鲁棒和脆弱(半脆弱)水印 (版权保护)鲁棒性数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常用的编辑处理 (内容认证)脆弱水印主要用于完整性保护,与鲁棒性水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。 □按水印的载体上分: 图像水印、音频水印、视频水印、文本水印、软件水印数字水印技术分类【简答】 □按检测过程分:盲水印(公开)、非盲(私有)水印、半盲(半私有)水印 □非盲水印在检测过程中需要原始数据,而盲水印的检测只需要密钥, 不需要原始数据。 □按水印的内容划分:有意义水印和无意义水印。 □有意义水印是指水印本身也是某个数字图像或数字音频片断的编码; 无意义水印则只对应于一个序列号。 □有意义水印的优势在于,如果由于受到攻击或其它原因致使解码后的 水印破损,人们仍然可以通过视觉观察确认是否有水印。 □按密钥划分:私钥(对称)和公钥(非对称)水印 □按用途划分: 票据防伪水印、版权保护水印、篡改提示水印和隐藏标 识水印。 数字水印技术特点 –安全性:数字水印的信息应是安全的,难以篡改或伪造,同时,应当 –隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常 使用,不会降质。 –鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍 能保持部分完整性并能被准确鉴别。 –水印容量:嵌入的水印信息必须足以表示多媒体内容的创建者或所有 字产权合法拥有者的利益。 鲁棒水印特点 □透明性。水印在通常或特定视/听觉条件下不可感知; □安全性。未经授权者很难检测出水印,经授权者能很快地提取出水印; □水印信号在经历多种无意或有意的信号处理后,仍能保持完 整性或仍能被准确鉴别的特征; □无二意性。提取的水印能够证明版权所有者,不会引起争议; □在保证水印基本性能的同时,水印算法尽可能计算复杂 度低,便于操作。 脆弱水印特点 □具有篡改证明能力。即必须对传输数据的篡改非常敏感 □受到篡改后能自动移除水印。 □ 数字水印的设计要求 ):指水印应该是不可感知的,或者可见但其存在 不会影响到作品受保护。 □鲁棒性:指在经过常规的操作或恶意攻击后仍能检测到水印的能力。 A/D转换、重采样、量化、旋转、剪切、缩放等常规操作具有鲁棒性。恶 意攻击:指任何意在破坏水印的行为,包括非授权去除、非授权嵌入、 非授权检测等。水印应该保证可以在一定程度上抵抗这些恶意攻击。水 印必须很难被移除(理想状态为不可移除),若有人试图强行移除或破坏 水印,应该保证在水印被破坏前图像质量已经严重下降。 □脆弱性:具有与鲁棒性相反的特点。例如用于真伪鉴别的水印,体现 了水印的安全性。 □通用性:一个好的水印算法应该适用于各种数字媒介。 □不可检测性:指隐藏对象与载体对象需具有一致的特性,以便使检测 分析变困难。 □高数据容量:水印能够包含相当的数据容量,以满足多样化的需要。 □高检测可靠性:水印的检测必须可靠,虚警率和漏检率很小。 虚警率指在没有水印的情况下检测出水印的概率; 漏检率指在有水印的情况下没有检测出水印的概率。 三章、信息隐藏算法 空域信息隐藏的方法 □空域(时域)方法【选择】 –空域的方法是指在图像、视频、音频的空间域上进行信息隐藏。通过 直接改变宿主媒体的某些像素值(采样值)来嵌入数据。 –优点:无需对原始媒体进行变换,计算简单,效率较高 –缺点:由于隐藏信息要均衡不可感知性和稳健性,因而可选择的属性 范围较小。此外,难以抵抗常见信号处理的攻击及噪声干扰的影响,鲁 棒性较差。 均值量化空域信息隐藏方法 □设灰度图像的像素灰度值为f □将图像分块并随机选择L个子块 □每个子块的灰度值f的均值μ f ≤[μ]-Δ秘密信息比特0; f ≥ [μ]+Δ秘密信息比特1 □提取方法: 找到嵌有秘密信息的L个子块,并计算其均值μw,提取的 秘密信息比特为 W = 0 , fw < μw 1 , fw ≥μw 变换域的信息隐藏方法【填空、简答】 □信息隐藏中的常用正交变换 –正交变换:将信号按频谱进行分解,每个分量的值代表信号在此频率 上的能量;反变换则是一个对各频率分量进行加权和的合成过程。 通常,信号的主要能量集中在低频部分,因而变换域低频系数的值普 遍较大,而高频系数则表示信号的突变成份,相对来说值较小。 –信息隐藏中常用的变换有:离散傅立叶变换(DFT),离散余弦变换 (DCT)和离散小波变换(DWT)。 空域和变换域信息隐藏方法比较【简答】 □与空域的方法相比,变换域的方法有如下优点: –变换域中嵌入的信号能量可以较均匀的分布到空域的所有像素上,有 利于保证不可见性; –在变换域,HVS(Human Visual System)/HAS(Human Auditory System) 的某些特性可以更方便地结合到嵌入过程中,有利于不可感知性和稳健 性能的提高; –变换域的方法可与国际数据压缩标准兼容,从而便于实现在压缩域内 的信息隐藏算法。 □变换域方法的主要缺点: –一般来说,隐藏信息量比空域方法低; –计算量大于空域算法; –在正变换/反变换计算过程中,由于数据格式的转换,常会造成信息 的丢失,这将等效于一次轻微的攻击。 离散余弦变换(DCT) □离散余弦变换的变换核为余弦函数。DCT除了具有一般的正交变换 性质外,它的变换阵的基向量能很好地描述语音和图像信号的相关特 征。因此,在对语音、图像信号的变换中,DCT变换被认为是一种准 最佳变换。 □DCT变换的主要特点: (1)在变换域中描述图像要比在空间域中更简单; (2)DCT变换后,各个系数间相关性下降,没有空间域那样有很强的 相关性,信号的能量也集中于左上角少数几个低频变换系数上; (3)有快速算法,能够实现高速的图像压缩和解压缩; (4)简单、有效,并适合于软件和硬件的应用. 二维离散余弦变换(DCT)在信息隐藏中的应用【策略】 □在一个8×8的图像块中,一共有64个DCT变换系数,其中,最左 上角的那个系数称之为直流(DC)系数,它反映了该像块的平均亮度 值,其余的63系数,经过量化之后,大部分 交流系数值为0。 □将DCT变换之后左上角的交流系数称为低频分量,而将右下角系 □在基于DCT变换的信息隐藏算法中,通常要权衡隐藏算法的鲁棒性 和不可见性,来选择信息嵌入的位置。当嵌入到DCT系数的低频分量 到DCT系数的高频分量中时,由于高频分量对视觉的不敏感性,其不 可见性较好,载密图像不会产生明显的视觉失真,但鲁棒性不强。(低 ?高频分量(不可见性)) 离散小波变换(DWT) 在时域和频域都能够表征信号的局部特 征。小波变换具有“变焦”特性,在低频段可用高频率分辨率和低时 间分辨率(宽分析窗),在高频段,可用低频率分辨率和高时间分辨率 (窄分析窗口)。 □离散小波变换可以用来分析或者叫做分解信号。 DCT域奇偶量化法 f ?f在偶区域?秘密信息比特0 ?f /Δ? mod 2 =1 ?f 在奇区域?秘密信息比特1 f 为要修改的DCT系数. 表示取下整数. Δ>0是量化步长. 四章、数字图像基础 □矢量图是用一系列计算机指令来表示一幅图,这种方法实际上是 用数学方法来描述一幅图。 □点位图是将一副图像在空间上离散化,即将图像分成许许多多的 –点位图的优点是: (1)显示速度快(2)真实世界的图像可以通过扫描仪、数码相 机、摄像机等设备方便的转化为点位图 –点位图的缺点是: (1)存储和传输时数据量较大 (2)缩放、旋转时算法复杂且易失真 图像的基本属性【选择、填空】 □像素深度 –像素深度指存储每个像素所用的位数。像素深度决定彩色图像每个 像素可能有的颜色数,或者确定灰度图像每个像素可能有的灰度级数。 –位( bit )计算机存储器的最小单元,用来记录每一像素颜色的值。 □黑白二色的图形,它只有黑、白两种颜色 □ 4位图,它的位深度是4,即16种颜色或16种灰度等级; □ 8位图,位深度就是8,它含有256种颜色( 或256种灰度等级)。 □ 24位颜色可称之为真彩色,位深度是24。 □调色板 –一个彩色图像假如只包含24位真彩色空间中的16个离散的点,则 可以建立一个颜色查找表(即调色板),表中的每一行记录一组RGB 值,实际像素的值用来指定该点颜色在查找表中的索引值,这样就 可以大大缩小存储量。 □真彩色与伪彩色 –真彩色:真彩色是指在组成一幅彩色图像的每个像素值中,有R, G,B三个基色分量,每个基色分量直接决定显示设备的基色强 度,这样产生的彩色称为真彩色。 –伪彩色:每个像素的颜色不是由每个基色分量的数值直接决定, 而是把像素值当作彩色查找表(调色板)的表项入口地址,去查找一个 显示图像时使用的R,G,B强度值,用查找出的R,G,B强度值产生 的彩色称为伪彩色。 BMP文件格式 BMP文件组成的4个部分: □位图文件头: 包含BMP图像文件的类型、显示内容等信息. □位图信息头: 包含有BMP图像的宽、高、压缩方法,以及定义颜色 等信息. □位图颜色表或调色板: 可选,比如真彩色图(24位BMP)就不需要。 □位图像素数据:该部分的内容根据BMP位图使用的位数不同而不同, 在24位图中直接使用RGB,而其他的小于24位的使用调色板中颜色索引 值。 BMP文件格式(顺序扫描) □ BMP文件存储数据时,图像的扫描方式是按从左到右、从下到上 的顺序。 □ BMP图像格式仅具有最基本的图像数据存储功能,能存储每个 像素1位、2位、4位、8位和24位的位图。 □ BMP格式的特点是包含的图像信息较丰富,几乎不压缩,但由此 导致了占用磁盘空间过大的缺点,因此很少在网页中使用。 一张24位的800×600的bmp格式图形文件大小: 800×600×3Byte=1440000Byte≈1.37MB JPEG文件格式 □ JPEG文件扩展名jpg、jpeg、jpe、jfif,它用有损压缩方式去除 冗余的图像和彩色数据,获取得极高压缩率的同时图像质量也良好。 JPEG编码标准 □ JPEG有损编码算法的主要计算步骤如下: 1. 将源彩色图像颜色模型变为YUV 模型。 2. 分成8×8数据块进行正向离散余弦变换(FDCT)。 3. 量化(quantization)。 4. Z字形排列量化结果(zigzag scan)。 5. 使用差分脉冲编码调制(DPCM)对直流系数(DC)进行编码。 6. 使用游程长度编码(RLE)对交流系数(AC)进行编码。 7. 熵编码(entropy coding)。

相关文档