首页 优秀范文 隐藏技术

隐藏技术赏析八篇

时间:2022-09-04 15:51:54

隐藏技术

隐藏技术第1篇

【关键词】隐秘通信 信息影藏技术 分类

一、信息隐藏技术的发展概况

信息隐藏技术追溯到古代,从密写术开始,经历了多种多样不同的技术,但是都没有成为一门系统的学问。1996年在英国剑桥成功召开的第一届国际信息隐藏学术会议,标志着信息隐藏作为一种新的学科登上了历史的舞台。

信息隐藏是指将需要加密的秘密信息通过特定的算法嵌入到隐秘的载体文件中,并通过公开的渠道传送出去,接收方接收到隐秘载体后通过约定的提取手段,将秘密信息提取出来。这样的方式将秘密信息的存在藏起来,使攻击方无法知道秘密信息的传达。信息隐藏技术主要集中在两个方面:隐秘通信和水印技术。水印技术主要是针对一些商家的专利版权的保护和数字方面的认证等;隐秘通信主要集中在保护秘密信息的安全,以准确及时地将信息传递给接收方,隐秘技术的领域主要集中在文本、图片、音频和视频中。

二、隐秘通信的分类

信息的隐藏按照不同的方法有不同的类别,按照载体的类型来分,可以分为文本隐秘通信、图像隐秘通信、音频隐秘通信、视频隐秘通信、超文本隐秘通信、网络层隐秘通信和图形隐秘通信等媒体隐秘通信技术;按照信息隐藏时所使用的密钥方式来分,可以分为有密钥隐秘和无密钥隐秘两大隐秘技术;按照嵌入域的不同还可以分成时域方法和变换域方法。

2.1 按照载体分类的隐秘通信

2.1.1 文本隐秘通信

文本的隐秘通信主要是在一些需要加密的文件中,将其格式文本中的排版或者其他的特征进行调整,调整幅度根据需要加密文件的重要性来决定,这样就能够将文本信息通过加密的方式传达出去。

2.1.2 图像隐秘通信

图像的隐秘通信主要是将图像的部分数据或者图像的部分描述参数进行替换或者修改,以此将图像中人的眼睛无法感知的信息嵌入其中,图像隐秘通信的方法主要是利用了人类普遍的视觉心理特征。

2.1.3 音频隐秘通信

音频隐秘通信的主要方面是语音信息的隐藏,它是根据人耳能够听到的声音的频率和强度而定的。按照正常人的听力范围,能够听到的声音的频率在2kHz-18kHz之间,听到的分贝强度是-5分贝到130分贝之间。根据这个范围,给各个专用词下了定义,其中听阈是指能够被听到的最低的声压,根据听阈曲线以及其他数据表明:人耳对声音的相应程度受到不同的声音频率影响,对3-5kHz频率范围内的声音最为敏感,高于或者低于这个频率范围,人耳的听觉的灵敏度就会大大地降低。

在语音信息隐藏中,有一个效应叫人耳掩蔽效应,它是指在两个声音同时存在时,且一个声音较强,另一个声音较弱,较弱的那个声音不能被听到,即被掩蔽了。其中较强的声音被称为掩蔽声,较弱的声音被称为被掩蔽声。举例来说,在马路上打电话,对方听到的声音有汽车呼啸的声音和人说话的声音,马路上较大的车辆声音就是掩蔽声,而打电话者的声音较难被对方完全听清楚,就是被掩蔽声。概括来说,在数字化的音频中嵌入秘密信息,主要是利用了人类普遍的听觉心理。

2.1.4 视频隐秘通信

视频的隐秘通信原理和图像隐秘通信较为相似,即在图像信息中将需要隐藏的信息通过替换或者修改的方式隐藏起来,这样就能够将秘密信息嵌入数字化的视频中。该种方法同样利用了人类的视觉心理特征。

2.1.5 超文本隐秘通信

超文本隐秘通信同文本通信相比有相似的部分,即是通过对文本的结构或者排版进行调整或者修改,使得秘密信息能够秘密地传达出去。超文本隐秘通信的特殊之处在于,它会在文件中加入一些不会被注意的排版标记符号,比如回车键、波浪线等排版符号。

2.1.6 网络层隐秘通信和图形隐秘通信

网络层的隐秘通信是通过网络协议中的一些内容进行隐秘信息的传递的,比如网络协议中一些没有利用和使用的保留区域或者格式区域,就可以用作隐秘信息的传达空间;图形隐秘通信是通过修改图形文件中的细部网格区域或者格式区域来实现的。

2.2 按照密钥隐藏方式分类

2.2.1 有密钥隐秘通信

有密钥隐秘通信有三种隐秘方式:公钥隐秘、对称密钥隐秘和非对称密钥隐秘。公钥隐秘是指在秘密信息的嵌入和提取过程中都是根据公钥体制的规定来执行,这种方式主要适用于群体性的使用者,该群体公用该密钥,这样方便了该群体的工作,但安全性较低;对称密钥隐秘是指秘密信息的嵌入者和提取者都知道该密钥,但是除此之外的人不知道。这种方法是对应而言的,因此被称为对称密钥隐秘;非对称密钥隐秘是指秘密信息的嵌入者和提取者所使用的密钥不同,这就大大地增强了秘密信息的安全性。

2.2.2 无密钥隐秘通信

无密钥隐秘通信不能保障秘密信息的安全性,因为在使用过程中,嵌入者在将秘密信息嵌入载体时不做任何的加密处理,而且在信息嵌入过程中也没有密钥进行控制,因此无密钥隐秘通信又被称为“纯隐秘术”。

2.3 按照嵌入域方法的分类

2.3.1 时域方法

时域方法是直接将有待处理的秘密信息嵌入到载体中,或者替换载体中较为冗杂的部分,它最为简单的方法是将载体中较为冗余的部分内容,用有待隐藏的信息进行替换,这种方法比较容易实现,且其计算量较小。

2.3.2 变换域方法

变换域方法是将原始的需要隐藏的信息进行变换或运算,再将变换后的结果嵌入到已经修改过的文本信息中,并且在隐藏提取信息时还需要反复的反变换。变换域方法中对原始信息进行变化和计算的方法有离散小波变换、傅立叶变换和离散余弦变换。变换域方法相较于时域方法,其隐藏效果更加明显,并且其鲁棒性较强。

通信隐秘技术多种多样,但是在技术使用过程中还应有其基本原则来保障该技术的安全和有效使用。

三、对隐秘通信技术的要求

隐藏技术第2篇

[关键词] 信息隐藏信息安全电子商务数据保密防伪

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如des),还是安全性更高的公开密钥系统(rsa),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(information hiding),也称作数据隐藏(data hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。wWw.133229.COm应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the least significant bits,lsb)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的lsb直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。lsb算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(lsm);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、dct(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

隐藏技术第3篇

关键词:数字图像;信息隐藏;空域;变换域

中图分类号:TP391 文献标识码:A文章编号:1007-9599 (2011) 16-0000-02

Information Hiding Technology Research Based on Digital Image

Si Yingshuo,Yang Wentao,Zhang Sen

(Zhengzhou Institute of Aeronautical Industry Management,Zhengzhou450046,China)

Abstract:Security of information transmission is becoming more and more important along with the development of media digitized and network technology.In this paper,we mainly studied the information hiding technology based on digital images,and analyzed the advantages and disadvantages of spatial domain hiding algorithm and transform domain hiding algorithm.

Keywords:Digital Image;Information hiding;Spatial domain;Transform domain

一、信息隐藏的基本原理

信息隐藏技术通常使用文字、图像、声音及视频等作为载体,信息之所以能够隐藏在多媒体数据中,主要是利用了多媒体信息的时间或空间冗余性和人对信息变化的掩蔽效应。

(一)多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。(二)人的视觉或听觉感官系统对某些信息都有一定的掩蔽效应。在亮度有变化的边缘上,该边界“掩蔽”了边缘邻近像素的信号感觉,使人的感觉变得不灵敏、不准确,这就是视觉掩蔽效应[2]。通常人眼对灰度的分辨率只有几十个灰度级,对边缘附近的信息不敏感。利用这些特点,可以很好地将信息隐藏而不被觉察。

随着多媒体技术的迅速发展,图像成为信息表达的主要方式,数字图像大量存在,因而被研究最多的是图像中的信息隐藏,而且,图像信息隐藏所研究的方法往往经过改进可以轻易地移植到其他的载体中[1],是研究其他载体的隐藏算法的基础。因此,对基于数字图像的信息隐藏技术的研究成为了当前信息隐藏领域的一个研究热点。

二、基于数字图像的信息隐藏基础知识

(一)数字图像的概念。随着数字技术的不断发展和应用,许多信息都可以用数字形式进行处理和存储,数字图像就是以数字形式进行存储和处理的图像。数字图像可看作是平面区域上的二元函数Z=F(x,y),(x,y)∈R。在绝大多数情况下区域R是一个矩形。对R中任意的点(x,y),则F(x,y)代表图像的信息(如灰度值,RGB分量值等)。表示图像的二元函数有其特殊性,这就是相关性。在图像被数字化之后,Z=F(x,y)则相应于一个矩阵,其元素所在的行与列对应于自变量取值,元素本身代表图像信息。(二)数字图像信息隐藏模型。图像信息隐藏通过将秘密信息做适当的预处理后,利用合理的嵌入机制将信息隐藏在可公开的图像媒体信息中,达到传递秘密信息的目的,即信息隐藏将“正在通信”的事实隐蔽起来,从而逃过拦截者的破解。信息隐藏必然会引起载体图像一定的失真,如果失真过大就会被视觉感知,因此不可见性或者说不可感知性是衡量信息隐藏技术的重要标准。

图像信息隐藏将秘密信息隐藏或变换成另一非机密性的图像文件中,使得加入秘密信息的目标图像看起来难以察觉到有变化,这种隐藏的可能性除了来自于人眼视觉的掩蔽特性外,还有一个原因就是图像数据的数据冗余。图像数据中存在很多与有用信息无关的数据,即所谓的数据冗余,如果能够有效地利用这些冗余数据嵌入信息,就能达到很好的隐藏效果,图像信息隐藏的一般模型如图1所示:

图1:图像信息隐藏的一般模型

三、基于数字图像的信息隐藏算法

根据秘密信息嵌入域的不同,图像信息隐藏算法主要分为两大类:空域信息隐藏算法和变换域信息隐藏算法,二者在数据的嵌入原理上有根本的区别[3]。基于空域的信息隐藏算法通过直接改变图像某些像素的值来嵌入信息,具有较大的容量和较好的不可见性,但是安全性不高;基于变换域的信息隐藏算法通过改变某些图像变换域的系数来嵌入信息,变换域的方法在近来以至今后,都是信息隐藏算法的主流。

(一)空域信息隐藏技术。空域隐藏技术是指将秘密信息嵌入数字图像的空间域中,即对像素灰度值进行修改以隐藏秘密信息。

1.LSB算法。最低有效位(Least Significant Bits,LSB)方法是最早提出来的最基本的空域图像信息隐藏算法,许多其它的空域算法都是从它的基本原理进行改进扩展的,使得LSB方法成为使用最为广泛的隐藏技术之一。其原理是最不重要数据的调整对载体图像的影响很小,在视觉上无法察觉。LSB算法中,载体图像的LSB平面先被置0,然后根据要嵌入的秘密数据修改为“1”或不变,直至嵌入完成。嵌入数据后,载体图像部分像素的最低一个或多个位平面的数值被秘密信息所替换。

LSB算法每个像素点可以隐藏一比特、两比特甚至三比特的信息,达到了一个较大的隐藏容量及较好的不可见性,随机间隔法选择嵌入位置提高了算法的秘密性,这些特点为信息隐藏算法的研究提供了一定的参考。但是,LSB算法鲁棒性较差,给应用带来了一定的限制。

2.Patchwork算法。另一种空域信息隐藏算法是Bender等提出的直接扩频隐藏算法Patchwork。扩频算法为图像像素添加噪声,并且不需要改变噪声的统计特征就可以在每个噪声成分中隐藏一个比特。算法步骤如下:(1)用一个密钥K初始化一个伪随机数发生器;(2)根据随机数发生器的输出,随机选取n个像素对,其灰度值表示为(ai,bi);(3)令 ,完成信息嵌入。检测时,假设检验被用来证实秘密信息的存在。令(2.1)

如果 ,判定秘密信息存在。

Patchwork的检测方法基于如下统计假设:图像中随机选取的像素,其灰度值是独立同分布的。如果在一副图像中随机选取像素对,则统计量S的期望值为

(2.2)

对于已知位置的像素对,S≈2n。

Patchwork算法改进了LSB算法改变图像统计特性的不足,但是隐藏容量较小,容易受到各种综合攻击的影响,只能应用在某些需要嵌入少量信息的场合。为了增加算法的鲁棒性,一种改进的方法是将图像分块后,再嵌入秘密信息,算法的鲁棒性和不可见性都会增加。

总的来说,空域信息隐藏算法具有较好的不可见性和较高的隐藏容量,计算速度快,但鲁棒性较差,对于载体图像的压缩、噪声扰动等攻击的抵抗力较弱,很多研究更倾向于基于变换域的信息隐藏算法。

(二)变换域信息隐藏技术

变换域隐藏技术就是指将秘密信息嵌入数字图像的某一变换域中。比较常用的是离散傅立叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)等,它们主要是通过修改载体图像某些指定的频域系数来嵌入数据。其基本思想是利用扩频通信原理来提高隐藏系统的鲁棒性。考虑到对低频区域系数的改动可能会影响到载体图像的感知效果,而高频系数又易被破坏,因此,信息隐藏技术一般选取载体图像中频区域上的系数来嵌入秘密数据,从而使之既满足不可感知性,又满足对诸如失真压缩等操作的鲁棒性。

1.基于DFT的数字图像隐藏算法。基于DFT的数字图像隐藏算法将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。文献[4]提出基于原始图像的傅立叶变换,将调制后的秘密信息依次加入到某些固定位置的幅值谱上,文献[5]利用傅里叶变换的可加性和图象去噪原理提出了一种基于频域的三维运动盲水印算法。傅里叶变换具有一些变换无关的完整特性。例如:空间域的平移只引起频域上的相移,而幅度不变;空间域尺度的缩放会引起频域尺度反向的缩放;空间域旋转的角度和所引起的频域的旋转的角度是一致的。这些特点可以抵御诸如旋转、尺度、平移等几何攻击。2.基于DCT的数字图像隐藏算法。基于DCT域的图像信息隐藏算法的一般步骤为,首先对载体图像分块进行二维DCT变换,然后用秘密信息对DCT系数进行调制,最后对新的系数作离散余弦反变换(IDCT),即可得到隐藏图像,完成信息隐藏过程。基于DCT的信息隐藏算法因其具有较强的鲁棒性,计算量较小,且与国际图像压缩标准(JPEG,MPEG,H.263,H,264等)相兼容(这些标准中均采用DCT变换),因而具有诸多的潜在优势,成为近年来研究最多的一种信息隐藏技术

3.基于DWT的数字图像隐藏算法。基于DWT域的图像信息隐藏算法的一般步骤为,首先对载体图像进行多级离散小波变换,得到不同分辨率下的细节子图和逼近子图,然后用秘密信息对DWT系数进行调制,最后对嵌入秘密信息后的小波系数进行相应级别的离散小波逆变换,完成信息隐藏过程。利用小波变换把原始图像分解成多频段的图像,能适应人眼的视觉特性且使得信息的嵌入和检测可分多个层次进行,小波变换域信息隐藏方法兼具时空域和DCT变换域方法的优点。因此,基于离散小波变换的信息隐藏算法已经成为当前研究的热点和最重要的研究方向。目前,常见的几类小波变换域信息隐藏嵌入算法有:非自适应加性和乘性嵌入方式、基于量化的嵌入方式,基于自适应嵌入方式、基于多分辨率嵌入方式。此外,还有基于替换的嵌入方式,基于树结构的嵌入方式等等。

由于变换域信息隐藏技术是在频域嵌入信息,因此它有频域所固有的抗攻击和变换的能力,使这一隐藏方案对比例变化、JPEG压缩、抖动、剪辑、打印/扫描以及合谋攻击都具有很好的鲁棒性。它的优点体现在以下几点:(1)在变换域中嵌入的信号能量可以分布到空间域的所有像素上,有利于保证秘密信息的不可见性;(2)在变换域中,人类视觉系统的某些特性(如频率掩蔽效应)可以更方便的结合到秘密信息编码过程中,提高算法的鲁棒性;(3)交换域方法与大多数国际数据压缩标准兼容,从而可以直接实现压缩域内的隐藏算法,提高效率,同时,也能抵抗相应的有损压缩。

四、结束语

信息隐藏在信息安全、电子商务、军事、医疗系统、国家情报等方面有着非常重要的意义,正是由于它广泛的应用和重要的地位,使信息隐藏的研究成为科学研究的热点之一。

基于图像的信息隐藏技术具有载体数字图像的一些自身特点,同时具备信息隐藏技术的共性,以图像为载体的信息隐藏技术是信息隐藏研究的一个重要分支。本文主要介绍以数字图像为载体的信息隐藏技术,主要以信息隐藏算法的一般流程为依据,阐述了信息隐藏的基本概念,归纳了信息隐藏的一般模型、基本方法,并分析、总结了该领域的常见经典算法,为下一步的深入研究奠定了坚实的基础。

参考文献:

[1]徐献灵.基于数字图像的信息隐藏技术及其应用[D].中山大学硕士毕业论文,2007

[2]黄爱民,安向京,骆力.数字图像处理与分析基础[M].北京:中国水利水电出版社,2005

[3]王丽娜,张焕国,叶登攀.信息隐藏技术与应用(第二版)[M].武昌:武汉大学出版社,2009

[4]李黎,潘志庚.一种稳健性好的图像盲水印算法[J].中国图像图形学报,2003,8A(5):567-571

隐藏技术第4篇

关键词隐藏技术 数字水印 版权保护

[文献标识码]A [文章编号] 1672-4690(2009)000-0055-03

多少年以来,人们使用锁、围墙、签名、印章、账簿和计量仪器来定义和保护自己的财产及隐私,但随着时代的飞速变化, Internet的日益普及与网络技术的发展,信息的交流已达到了前所未有的深度和广度,其形式也愈加丰富。人们可以通过Internet自己的作品、重要信息和进行网上贸易等,但是随之而出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。因此如何既充分利用Internet的便利,又能有效地保护知识产权,已受到人们的高度重视。也许有人会问,如何才能做到保护知识产权,又能更好地利用Internet媒介传递信息,为我们所用呢?因此本文介绍的一种空间域图像信息隐藏方法,将对保护知识产权起到基础性的保护,该方法中首先将水印图像各像点的位置进行随机置乱达到加密的目的,再根据水印各像点的取值,并结合宿主图像块的特点,自适应地改变嵌入信息的强度,以满足水印的不可见性,利用伪随机序列将水印点嵌入到图像中的位置进行随机置乱,提高了水印的安全性以及受到剪切时的稳健性,此算法无论是在嵌入或是提取水印时都非常简便,可利于实时或者FPGA的实现,另外实验也证明,该算法具有很好的水印透明性和鲁棒性。

一、信息隐藏技术的概念

1、 信息隐藏概念

那什么是信息隐藏?所谓信息隐藏就是将秘密信息隐藏到一般的非秘密的数字媒体文件(如图像、声音、文档文件)中,从而不让对手发觉的一种方法,它是把一个有意义的信息隐藏在另一个称为载体(Cover)的信息中得到隐蔽载体(Stego Cover)S,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文字、图像、声音及视频等。

2、 图像的信息隐藏概念

图像的信息隐藏技术是指在图像中加入代表版权拥有者的某些信息(水印),以实现版权保护。加入水印后的图像应无明显降质现象出现,即水印具有较强的不可见性;同时也应具有鲁棒性,即经过各种恶意或无恶意的信号处理后,水印仍能被完整、准确的鉴定出来。

二、水印的嵌入方法描述

1、二值水印图像的随机置乱

将二值图像作为水印,设其像点为为Mm×Nm。为了提高水印的安全性,首先对原始二值水印图像进行随机排列,即随机置乱。过程如下:

1.1将大小为Mm×Nm的二值图像表示成向量形式。

1.2由密钥key1控制产生一个长度为Mm×Nm的随机序列,序列的元素是1~Mm×Nm之间随机排列的整数。

1.3以随机序列的元素为序号,重排水印序列的元素的次序,实现水印的置乱。

2、宿主彩色图像从RGB到YUV格式的转换

彩色图像比较常用的表示格式为RGB(即红、绿、蓝)格式,而YUV颜色表达方式主要用于电视信号中,Y分量的物理含义是亮度,代表了图像的所有信息,U和V分量代表了色差信号,我们在Y分量中加入水印,对于U,V分量不做任何变换,在Y分量中加入水印之后,由YUV分量重新生成RGB分量,即构成了加入水印后的图像。

图像从RGB到YUV以及从YUV到RGB格式的转换的公式如下:

[Y U V]=[R G B]×

[R G B]=[Y U V]×

3、根据图像块特征,自适应地改变嵌入水印的强度

将宿主图像Y分量分成大小4×4的图像块,水印加入的过程实际上就是根据水印像点值的取值情况依次改变对应图像块灰度值的过程,这里灰度值改变的大小程度主要是根据宿主图像块的特征而自适应地改变,根据人类的视觉特点,如果图像块的灰度值对比度越大,人眼对图像中的噪声的敏感性越弱,相反,对噪声的敏感性就强。而水印的嵌入过程可以认为是图像加入噪声的过程,嵌入水印的强度可以根据宿主图像块的灰度对比度而改变,如果对比度大,则加入的水印可以强一点,假设Ymax和Ymin分别是选定的一个4×4块中的16个象素中最大的灰度值和最小的灰度值,那么差值Δ=gmax-gmin可以近似表示图像块的对比度的大小,根据Δ可以改变宿主图像灰度值的变化量的大小,即加入水印的强弱,为了防止由于图像块过于平滑,造成水印在图像块中强度太弱使鲁棒性变差,我们设置了水印强度的下限λmin,这样构成了如下用于调整水印强度的系数:λ=max[λmin,k×(ymax-ymin),其中k可以调整水印图像中的整体强度,λmin根据宿主图像的特点由实验中确定,下面介绍水印嵌入的方法。

首先产生一个数值在0-1之间的长度为4×4的伪随机序列,并将该序列变成4行×4列的矩阵PN(i,j),(i=1,…,4;j=1,…,4)

假如二值水印序列当前元素值为1,相应的宿主图像块的各灰度值y(i,j)作如下修改:ynew(i,j)=y(i,j)+λ×PN(i,j);若二值水印序列当前元素值为0,相应宿主图像块的各灰度值y(i,j),作如下修改:ynew(i,j)=y(i,j)-λ×PN(i,j)。也就是说保证在水印像点值为1时,相应宿主图像块中的各灰度值比原来的值有所增加,而水印像点值为0时则相应宿主图像块的灰度值变小,由于PN(i,j)是随机的,所以图像块中任意位置增加或减小的灰度值是随机的,类似于噪声,使水印在视觉上不易被察觉。

4、水印信息随机嵌入到图像块

水印信息随机加入到各个图像块中,而不是依次将水印信息加入到由上而下、由左到右描述的图像块中,其主要原因有两个:第一是为了防止攻击时可能将含水印的图像部分完全剪切掉以致于提取不出水印,以及保证图像成片被剪切时水印不是也被连续剪切,从视觉角度还可以观察到水印图像的概貌;第二,依赖于密钥的水印信息的随机加入,也是从水印安全性的角度考虑的。

水印随机嵌入的实现方法如下:设原始图像的大小为M点×N点,由密钥key2产生长度为M×N的随机序列,其值x是1~ M×N的自然数的随机重排,x=p(i),x即是第i(i=1,2,…,Mm×Nm)个水印点嵌入到宿主图像中的图像块的序号,通过实验证明,这种随机嵌入法可以很好地抗击剪切的攻击。

三、水印的提取方法描述

对水印的提取可以分为以下几个步骤:

(1)密钥key2产生随机序列,找出嵌入水印点的对应图像块位置;

(2)将彩色图像由RGB表色方法转换成YUV表色方法,提取出灰度(亮度)Y分量;

(3)对4×4的图像块求所有象素灰度值的总和;

Sw=,并与原始图像相同位置处的图像块灰度值总和So=进行比较。如果SwSo,则该图像块已嵌入的水印像点值是1;如果Sw

(4)由密钥Key1控制产生一个随机序列对水印序列位置重排,并构成二维的水印图像,这就是提取出的水印。

四、实验测试效果

我们运用Matlab语言设计了嵌入和提取的水印的程序,并对性能做了测试,宿主图像是512×512点的lena彩色图像,水印是41点×61点的二值图像。

加入水印后的图像的水印不可见性可用峰值信噪比PSNR来测试。在λmin取0.2和k取0.5时,实验测出的峰值信噪比PSNR=43.0231,这个值表明了图像在嵌入水印之后的透明性是比较好的,从视觉的角度也可以看到,图像没有任何可见失真;另外,在没有任何攻击下,水印可以完全准确地提取出来(见图1)。

下面进行鲁棒性测试,图2是对图像进行窗口大小为3×3的中值滤波后,提取出的水印,相似度为0.7609,图3是对图像加密度为0.03校验噪声攻击时提取出的水印,相似度0.7016,图4是图像进行压缩比为25:2的JPEG压缩后提取的水印,相似度为0.9076,图5是将图像旋转18度后提取出的水印,相似度为0.7503,图6是对图像进行剪切掉1/4后提取出的水印,相似度为0.92322,图7是对图像进行剪切掉1/2后提取出的水印,相似度为0.81931。

图 1 未对原图进行攻击时图 2 中值滤波后

提取出的水印 提取出的水印

图 3 加椒盐噪声后图 4 图像压缩后图 5 图像旋转后

提取出的水印提取出的水印 提取出的水印

图 6 剪切1/4后图 7剪切1/2后

提取出的水印 提取出的水印

从以上的测试结果看到,该算法对一些常见的图象处理或攻击呈现出很好的鲁棒性。而对于剪切攻击,其鲁棒性更为突出。

五、研究测试概括

本文介绍了一种基于空间域的简便的图像水印算法,根据图像块的灰度对比度,自适应地改变水印加入的强度,使水印不可见性增强,并兼顾了不可见性和鲁棒性之间的矛盾。同时将水印加入到图像中的位置随机排列,

[参考文献]

[1]汤文亮,费伦科.一种基于小波系数分段的数字水印算法.华东交通大学学报,2007,24(4) 84-87.

[2]王丽娜,张焕国.信息隐藏技术与应用.武汉:武汉大学出版社,2003:25-32.

[3]刘振华,尹萍.信息隐藏技术及其应用.北京:科学出版社,2002.

[4]冯晖,来凤琪,王绍银,章群.计算机密码学.北京:中国铁道出版社,1999:69-81.

[5]王朔中,张新鹏,张开文著.数字密写和密写分析.北京:清华大学出版社,2005.

[6]林代茂,胡岚,郭云彪,周琳娜.广义信息隐藏技术的机理与模型.北京:北京邮电大学报,2005,28(1).

[7]黄继武,谭铁牛.图像隐形水印综述,自动化学报,2000,26(5).

[8]张春田,苏育挺,管晓康.多媒体数字水印技术.通信学报,2000,21(9):46-52.

[9](英)Ross J.Anderson 著 蒋佳,刘新喜等译.信息安全工程.北京:机械工业出版社,2003:326-358.

[10]杨义先,钮心忻,任金强.信息安全新技术.北京:北京邮电大学出版社,2002.

隐藏技术第5篇

Abstract: The technique of information hiding is a method which hides the information in software encryption, and it is an improvement for the thought of software encryption. In this article, we studied the information hiding on the ordinary pattern classification and the relating with cryptographic technique, introduced the conception and classification of information hiding and compared information hiding and figure watermark. The method and principle, crucial arithmetic involved of information hiding are also explained in detail.

关键词: 信息隐藏;嵌入算法;密钥;数字水印

Key words: information hiding;inset arithmetic;secret key;watermark

中图分类号:TP319文献标识码:A 文章编号:1006-4311(2011)25-0142-03

0 引言

信息隐藏是融合了多个学科理论与多种技术于一身的新兴技术领域,它将某一信号(一般称之为签字信号)嵌入到另一信号(一般称之为主信号或称之为掩护媒体)的过程,掩护媒体经嵌入信息后变成一个伪装媒体。信息隐藏与信息加密是不尽相同的,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。

隐藏后的信息,外部表现是其他的人根本看不到这条信息的存在,它并不对信息的内容和基本特征做任何的改变,由于其不易引起攻击者注意的特点,它较之加密方法多了一层保护。密码加密和信息隐藏是我们日常生活中常见的两种方式,两者各有自己的特点,在具体的情况中,发挥自己的作用。

1 信息与图像信息隐藏技术概述

1.1 信息隐藏概念及分类 根据信息隐藏技术应用的领域不一样,它们的侧重点也有所不同,但是应用的所有领域都有一个共同点,即都是利用人类感觉器官的不敏感性(感觉冗余)以及多媒体数字信号本身存在的冗余(数据特性冗余),将信息隐藏于一个宿主信号(掩护体)中,同时不被觉察到或不易被注意到,而且不影响宿主信号的感觉效果和使用价值,从而达到隐蔽通信的目的。它是一门具有渊源历史背景的学科,涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信等多专业技术的研究方向。认知科学的飞速发展为信息隐藏技术奠定了生理学基础;人眼的色彩感觉和亮度适应性都为信息隐藏的实现提供了可能的途径;信息论、密码学等相关学科又为信息隐藏技术提供了丰富的理论资源:多媒体数据压缩编码与扩频通信技术的发展为信息隐藏提供了必要的技术基础[1]。

从广义上来讲,包括了版权标识和信息隐秘等,但从狭义来讲,信息隐藏是指以隐蔽通信为目的的信息隐秘技术。在通常情况下,大多数人都把信息隐秘从狭义来理解。当然这些分类也不是绝对的,定义的各种分类是相互关联的。就目前来看,信息隐秘和版权标识是研究比较广泛和热烈的课题。前者强调隐匿信息存在性,即让隐藏在多媒体数据中的信息不被发现,后者则关心隐藏的信息是否被盗版者修改或者删除。[2]

信息隐藏技术主要由两部分组成:①信息嵌入算法。它利用密钥实现秘密信息的隐藏。②隐蔽信息提取、检测算法。

它利用密钥从隐蔽在体中检测、恢复秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除、甚至发现秘密信息。如图1所示。

1.2 图像信息隐藏的基本概念 图像信息隐藏就是以数字图像为载体,将需要保密的信息以噪声的形式隐藏于公开的图像中,并且噪声必须不为人眼所觉察,从而逃避可能的检测者,以达到传递秘密信息的目的。

信息之所以能够隐藏在数字图像中,是因为:①图像本身存在很大的冗余性,所以将某些信息嵌入到图像中进行秘密传输是完全可行的,而且不会影响图像本身的传输和使用。②人的视觉系统对某些信息有一定的掩蔽效应,利用人眼的这些缺陷,可以很好的将信息隐藏而不被察觉[3]。

1.3 信息隐秘与数字水印的区别 信息隐秘和数字水印(Watermarking)是信息隐藏最重要的两个分支。

信息隐秘的目的在于如何隐藏实际存在的秘密信息,主要用于信息的安全通信。采用信息隐秘的网络通信就是把秘密信息隐藏在普通的多媒体信息中传输,由于网上存在数量巨大的多媒体信息,从而使得秘密信息难以被窃听者检测,因此将信息隐秘用于军事上是一种新的通信方式。另外,信息隐秘还可以用于保护个人隐私。数字水印主要应用于数字作品的版权保护,是近几年的热点问题[4]。

对于信息隐秘与数字水印,由于两者的目的和应用不同,因此它们的技术特点和研究的侧重点也各不相同,表1比较了它们的差异。秘密信息的嵌入与提取的过程及一些策略都适用于两者[5]。

信息隐藏技术具有以下最基本的特性:①透明性:经过一系列隐藏处理,宿主信息必须没有明显的降质现象,而被隐藏的信息无法人为地看见或听见,即人的生理感观辨别和计算机检测都无法发现宿主信息内包含了其它信息。②鲁棒性:要尽量保证隐藏了信息之后的宿主信息在经历可能的处理和攻击后,而不导致被隐藏的信息丢失的能力。③效率性:嵌入编码和提取解码的时间开销代价是否是可以接受的。④安全性:对隐藏信息、嵌入算法进行适当的加密,增强隐藏信息的安全性。

2 BMP文件信息隐藏研究与生成

在BMP图片中隐藏关键信息,其原理是利用人眼睛对不同颜色的敏感度不同,把那些存放非敏感颜色值的数据空间用来存放关键信息,但人的视觉发现不出来。BMP位图是一种以像素为单位描述颜色值的最简单图像格式。

2.1 BMP位图文件格式 BMP文件格式,是微软公司为其Windows环境设置的标准图像格式,并且操作系统提供了一套图像处理的API函数。BMP图像文件是位图文件,位图表示的是将一副图像分割成栅格一样,栅格的每一点称为像素,每一个像素具有自己的RGB(红绿蓝)值,即一副图像是由一系列像素点构成的点阵。位图文件格式支持4位RLE(行程长度编码)以及8位和24位编码,在本文中只处理24位格式,在BMP文件格式中,由于是对像素级进行的操作,可以说已达到极限,可对于视觉系统而言,它还是有很大的冗余度。24位BMP图像文件的结构特点为:

①BMP文件组成:BMP文件由文件头、位图信息头、颜色信息和图形数据四部分组成。

②BMP文件头:BMP文件头数据结构含有BMP文件的类型、文件大小和位图起始位置等信息。

其结构定义如下:

typedef struct tagBITMAPFILEHEADER

{

WORD bfType; // 位图文件的类型,必须为BM

DWORD bfSize; // 位图文件的大小,以字节为单位

WORD bfReserved1; // 位图文件保留字,必须为0

WORD bfReserved2; // 位图文件保留字,必须为0

DWORD bfOffBits; // 位图数据的起始位置,以相对于位图

// 文件头的偏移量表示,以字节为单位

} BITMAPFILEHEADER;

③位图信息头

BMP位图信息头数据用于说明位图的尺寸等信息。

typedef struct tagBITMAPINFOHEADER{

DWORD biSize; // 本结构所占用字节数

LONG biWidth; // 位图的宽度,以像素为单位

LONG biHeight; // 位图的高度,以像素为单位

WORD biPlanes; // 目标设备的级别,必须为1

WORD biBitCount;// 每个像素所需的位数,必须是1(双色),

// 4(16色),8(256色)或24(真彩色)之一

DWORD biCompression; // 位图压缩类型,必须是 0(不压缩),

// 1(BI_RLE8压缩类型)或2(BI_RLE4压缩类型)之一

DWORD biSizeImage; // 位图的大小,以字节为单位

LONG biXPelsPerMeter; // 位图水平分辨率

LONG biYPelsPerMeter; // 位图垂直分辨率

DWORD biClrUsed;// 位图实际使用的颜色表中的颜色数

DWORD biClrImportant;// 位图显示过程中重要的颜色数

} BITMAPINFOHEADER;

④颜色表

颜色表用于说明位图中的颜色,它有若干个表项,每一个表项是一个RGBQUAD类型的结构,定义一种颜色。RGBQUAD结构的定义如下:

typedef struct tagRGBQUAD {

BYTErgbBlue;// 蓝色的亮度(值范围为0-255)

BYTErgbGreen; // 绿色的亮度(值范围为0-255)

BYTErgbRed; // 红色的亮度(值范围为0-255)

BYTErgbReserved;// 保留,必须为0

} RGBQUAD;

颜色表中RGBQUAD结构数据的个数有biBitCount来确定:

当biBitCount=1,4,8时,分别有2,16,256个表项;

当biBitCount=24时,没有颜色表项。

位图信息头和颜色表组成位图信息,BITMAPINFO结构定义如下:

typedef struct tagBITMAPINFO {

BITMAPINFOHEADER bmiHeader;// 位图信息头

RGBQUAD bmiColors[1]; // 颜色表

} BITMAPINFO;

⑤位图数据

位图数据记录了位图的每一个像素值,记录顺序是在扫描行内是从左到右,扫描行之间是从下到上。位图的一个像素值所占的字节数:

当biBitCount=1时,8个像素占1个字节;

当biBitCount=4时,2个像素占1个字节;

当biBitCount=8时,1个像素占1个字节;

当biBitCount=24时,1个像素占3个字节;

Windows规定一个扫描行所占的字节数必须是4的倍数(即以long为单位),不足的以0填充,一个扫描行所占的字节数计算方法:

DataSizePerLine= (biWidth* biBitCount+31)/8; // 一个扫描行所占的字节数

DataSizePerLine= DataSizePerLine/4*4; //字节数必须是4的倍数

位图数据的大小(不压缩情况下):

DataSize=DataSizePerLine*biHeight;

BitMap文件格式是在Microsoft Windows3.0以上版本的视窗系统环境下使用的与设备无关的点阵位图文件模式,它允许视窗系统在任何设备上显示这个点阵位图。

每个BitMap文件包含一个文件头,一个位图信息数据块和图像数据。文件头是一个BitMapFileHeader的数据结构。其中WORD(2字节)和DWORD(4字节)均为Windows系统定义的数据类型,位图信息数。

颜色表数据域是可变长的,其长度由位信息头中的biBitCount值决定。位图数据的长度由图像尺寸、像素的位数和压缩方式等共同决定。实际尺寸可由文件头中的第二项“文件大小”减去第五项“数据偏移”值得到。

2.2 BMP信息隐藏实现 利用BMP位图进行信息隐藏首先需要了解BMP文件的存放格式,24位真彩BMP位图文件包括三部分:

第一部分是BMP文件头:前2个字节是“BM”,用于识别BMP文件的标志;第3、4、5、6字节存放的是位图文件的大小,以字节为单位。第7、8、9、10字节是保留的,必须为0。第11、12、13、14字节给出位图阵列相对于文件头的偏移。[6]

第二部分是点位图信息:从第29个字节开始,第29、30字节描述的是像素的位数。第35、36、37、38字节确定图像字节数的多少,但通常此项为空。

第三部分是位图阵列:从第39个字节开始,每3个字节表示一个像素,这3个字节依次表示该像素的红、绿、蓝亮度分量值,要从位图文件中“挤”出用来隐藏信息的存储空间。

①信息隐藏实现模型。图像信息隐藏系统的模型如图2所示。

②信息隐藏实现原理。根据亮度公式:I=0.3R+0.59G+0.11B可以知道人眼对于绿色分量最为敏感,对蓝色分量最不敏感,绿色分量值改变1个单位就相当于蓝色分量改变5个、红色分量改变2个单位。折算为二进制,红色分量可以改变其低两位、绿色分量可以改变其最低位、蓝色分量可以改变其低三位。这样就可以从描述每个像素的3个字节中得到2+1+3=6个比特的冗余信息位用于存储要隐藏信息的比特流。

3 总结

如果隐藏的文件不慎落在他人手上,我们也不必担心文件会被轻易的解密,而失去它的安全性,因为隐藏的信息有如下两个特点:第一,加密后的文件在外表上与一般的文件并无二致,加密前后位图文件大小也不会发生变化,所以不必担心被人识破;第二,被加密的信息即使被人识破了,它也有75%的冗余码,要想破解这75%的部分,盗密者还是要花费一定的时间和精力的,这就提高了文件的保密性;第三,破密者不知道加密时所采取的算法,在没有正确解密密码的情况下也是很难去破译的。综上所述,隐藏文件的做法在给文件加密的过程中是很切实有效的一个做法,它在系统加密的过程中起着举足轻重的作用。

参考文献:

[1]赵树升,赵韶平.Windows信息安全原理与实践.清华大学出版社,2009,6:8-10.

[2]卿斯汉.密码学与计算机网络安全.清华大学出版社.2008:25:87-98.

[3]黄革新,肖竞华.基于BMP图像信息隐藏技术的研究与实现.Vol(5),2009:17-19.

[4]赵倩.数字水印版权保护系统:[硕士学位论文].首都经济贸易大学,2009:89-102.

隐藏技术第6篇

关键词:信息隐藏;协作学习;立体化

随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]

教学过程中的基础内容

《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。

以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]

在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。

1.信息隐藏位图法

位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:

例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。

设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。

经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。

2.LSB水印提取

LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。

3.DCT变换域算法

DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。

模拟主动水印攻击教学过程

通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。

通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。

选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。

教学成效

通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。

结束语

本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。

参考文献:

[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).

[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).

[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代,2010(5).

隐藏技术第7篇

【关键词】信息隐藏;不可检测性;数字水印

1.信息隐藏简介

1.1基本概念

信息隐藏是一门具有渊源历史背景的新兴学科,涉及感知学、信息论及密码学等多个领域。它是利用人类感觉器官对数字信号的感觉冗余,将信息隐藏在普通信息中,隐藏后信息的外部表现的只是普通信息的外部特征,不改变普通信息的本质特征和使用价值。

1.2发展历史

信息隐藏的发展历史可以一直追溯到“匿形术(Steganography)”的使用。“匿形术”一词来源于古希腊文中“隐藏的”和“图形”两个词语的组合。虽然“匿形术”与“密码术(Cryptography)”都是致力于信息的保密技术,但是,两者的设计思想却完全不同。“密码术”主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。

2.信息隐藏要求

信息隐藏的目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须使机密信息对正常的数据操作具有免疫能力。成功的信息隐藏通常需要满足以下技术要求:

(1)透明性(Invisibility)或不可感知性(Imperceptibility):指载体在隐藏信息前后没有明显的差别,除非使用特殊手段,否则无法感知机密信息的存在。

(2)鲁棒性(Robustness):指隐藏对象抗拒常用的信号处理操作而带来的信息破坏能力。

(3)安全性(Security):指隐藏算法具有较强的抗恶意攻击能力,即它必须能够承受一定程度的人为攻击,而使嵌入对象不被破坏。

(4)不可检测性(Undetectability):指隐藏对象与载体对象需要有一致的特性。

(5)自恢复性:经过某些操作或变换后,可能会使隐藏对象产生较大的破坏。如果只从留下的片断数据,仍能恢复嵌入信号,而且恢复过程不需要载体信号,这就是所谓的自恢复性。

(6)嵌入强度(信息量):载体中应能隐藏尽可能多的信息。

3.1隐写术

隐写术是那些进行秘密通信技术的总称,通常把秘密信息嵌入或隐藏在其他不受怀疑的数据中。伪装方法通常依赖于第三方不知道隐蔽通信存在的假设,而且主要用于互相信任的双方点到点的秘密通信。

3.3隐蔽信道

在多级安全水平的系统环境中(比如,军事计算机系统),那些既不是专门设计的也不打算用来传输消息的通信路径称为隐蔽信道。

3.4匿名通信

匿名通信就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。根据谁被“匿名”(发送者、接收者,或两者),匿名通信又分为几种不同的类型。

3.5阀下信道

阀下信道也叫潜信道,它是指在公开信道中所建立的一种实现隐蔽通信的信道。密码协议中的阀下信道是指被用来传输秘密消息的各种编码体制和密码协议中所采取的数学结构。

3.6低截获概率信道

低截获概率通信,顾名思义就是信号被截获的概率降低的通信技术,其载体对象是整个通信频带。它主要包括扩展频谱通信技术和流星猝发通信技术。

4.数据隐藏应用

信息隐藏技术在实际中的应用是多种多样的,最直接的应用就是机密通信。在信息隐藏的应用领域目前信息隐藏技术在信息安全的各个领域中所发挥的作用系统地总结为:

4.1用于数据保密

在网络上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。可以通过使用信息隐藏技术来保护在网上交流的信息。

4.2用于数字作品的版权保护

版权保护是信息隐藏技术中的数字水印要解决的一个重要问题。数字水印技术提供了解决这一问题的方案:服务提供商在向用户发放作品时,将双方的信息代码以水印的形式隐藏在作品中。

4.3用于数据的不可抵赖性

在网上交易中,交易的双方不能抵赖自己曾经做出的行为,也不能否认曾经接受到对方的信息。

4.4用于防伪和数据的完整性

在商务活动中,票据的防伪也是信息隐藏技术的应用之一在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证明票据的真实性。

5.信息隐藏总述

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像,语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。 [科]

【参考文献】

[1]王丽娜,郭迟.信息隐藏技术实验教程[M].武汉:武汉大学出版社,2004.

[2]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[3]张仕斌.网络安全技术[M].北京:清华大学出版社,2004.

隐藏技术第8篇

1研究背景理论意义

网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。

1.1隐蔽通信技术在国内外的现状与发展趋势

信息隐蔽技术是通过对信息进行处理然后通过信道进行信息的传送,就是通过载体把信息变为隐蔽信息载体。目前的隐蔽通本文由论文联盟收集整理信技术研究还是基于数字认证安全和版权的认证,另一方面就是对信息的加密。早在上世纪80年代美国就信息安全问题下达过信息安全指令,而我国在1999年也下达了相同的指令,学者表示通过网络数据流来隐蔽通信技术是可以实施的,隐蔽通信技术也就此成为了研究热议的话题。

1.2网络流隐蔽通信技术的优势

网络数据不是静态的而是动态的,从出现到消失人们都难以捕捉,很多黑客也无法拦截到准确的信息,这是网络数据的优势之一,可以利用其动态的特性。

网络世界报传送的信息量是十分巨大的,每分每秒都有数以万计的网络数据包在传送,利用网络数据包来隐蔽通信技术很可行,它有自身独特的特性和优势,可以保护信息安全。

1.3隐蔽通信技术存在的问题和研究目的

传统的隐蔽通信技术很容易被检测器检测出来,只有对协议进行分析就很容易发现隐蔽信道,所以传统的隐蔽通信技术隐藏能力低。通过算法可以估计信道内信息传输量,传统的信息隐蔽技术通过数据包头可以隐蔽的信息量很少,所以隐蔽通信技术还存在信息容量小的问题。而我们研究的目的就是为了提高信息的存储量,提升信息容量的算法就是当务之急,并且研究目的也在于提高网络流对信息通讯的隐蔽性。

2隐蔽通信信道的探究

2.1时间信道的报文延迟

在tic通道中,传递符号“0”的时间为si0,传递符号“1”的时间为si1。下面我们分别从信道容量和平均传递时间两方面讨论影响信息传送的因素。在实际网络中,报文的延迟时间是变化的,从而导致了同一报文发送间隔会对应多种可能的报文到达间隔。对一发送间隔而言,到达时间间隔将分布在以该发送间隔为中心一段区域内。到达间隔分布越集中,解码中的误码率越低,信道容量就越大。

2.2隐蔽信道存在的必要条件

隐蔽信道是隐蔽在网络通信下的另一种通信方式,它

的存在就是问了实现隐蔽通信。隐蔽信道是可行的,从信息理论角度,信息的输出和输入是有着必然的联系,隐蔽信道从正常的输入端输入,隐蔽信息的接收方从正常的信道接收这样就可以实现信息的隐蔽,其中必须具备以下的条件;(1)传送放和接收方的共享资源属性和权限必须相同;(2)必须能够控制传送方和接收方之间的通信,能够调节传输的顺序;(3)必须满足时间特性双方都参考一个时钟。网络时间信道可以作为载体把传送方和接收方联系起来,传送者改变报文时间特性接收者可以第一时间检查出被改变的时间报文对其进行解读。

2.3隐蔽时间信道特性分析

计算机网络中传输的相邻报文往往是不在相同的网络环境下,所以在网络传送的时间上是有差别的,根据相邻报文的时间差来接收隐蔽的通信信息是隐蔽信息技术的有效途径之一,但是相邻报文的传送存在一定的误码率,所以要最大限度的提升信息容量,隐蔽信息技术必须提高对网络环境的抗干扰能力。信息隐藏算法中主要有两种算法,其中有空间域算法,其中最具代表性的就是lsb算法。对于扩展时间信道的容量我们必须加强对算法的研究。

2.4信息隐藏技术对现代的意义

优秀范文