文档库 最新最全的文档下载
当前位置:文档库 › 信息隐藏

信息隐藏

信息隐藏
信息隐藏

第一章

1 什么是信息隐藏

信息隐藏是把一个有意义的信息隐藏在另一个称为载体C(cover)的信息中得到隐藏载体(Stego Cover)S,多用的载体可以是文字,图像,声音及视频等。

2 信息隐藏与密码技术的区别

密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后透过公开信息的传输来传递机密信息。

3 信息隐藏技术的分类

①按载体类型分:包括基于文本,图像,声音和视频的信息隐藏技术

②按密钥分:若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法

③按嵌入域分:主要可分空域(或时域)方法和变换域方法

④按提取要求分:若在提取隐藏信息是不需要利用原始载体C,则称为盲隐藏:否则称为非盲隐藏,目前主要采用的是盲隐藏技术。

⑤按保护对象分:主要可分为隐写术和水印技术

4 隐写术与数字水印技术的区别

①隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。

②数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标记和标志的信息,其目的是进行版权保护、所有权证明、指纹和完整性保护等,因此它的要求是鲁棒性和不可感知性等。

5 信息隐藏技术的特点

①透明性invisibility 也叫隐蔽性

②鲁棒性robustness 是指不因图像文件的某种改动而导致隐藏信息丢失的能力

③不可检测性undetectability 指隐藏载体和原始载体具有一致的特性

④安全性security 指隐藏算法有较强的抗攻击能力

⑤自恢复性:由于经过一系列操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,则可称为所谓的自恢复性

⑥对称性:通常信息的隐藏和提取过程具有对称性

⑦可纠错性:为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采用纠错编码方法

6 图 1.3 信息隐藏和提取系统的模型解释

隐藏过程:首先对消息M可以做预处理,这

样形成消息M’,为加强整个系统的安全性,

在预处理过程中也可以使用密钥来控制,然

后用一个隐藏嵌入算法和密钥K1把与处理

后的消息M’隐藏到载体C中,从而得到隐

藏载体S

提取过程:使用提取算法和密钥K2从隐蔽

载体S中提取消息M’,然后使用相应的解密

或扩频解调等解预处理方法由M’恢复出真

正的消息M

7 信息隐藏算法的空域算法和频域算法

空域算法:是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB)上,可保证嵌的信息是不可见的。LSB算法的主要优点是可以实现高容量和较好的不可见性,但是该算法的鲁棒性差,容易被第三方发现和提取消息,对图像的各种操作都会使算法的可靠性受到影响。频域算法:该类算法中,大部分算法采用扩展频谱通信技术。先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前k系数上,通常为图像的低频分量。

8 信息隐藏技术的应用领域

①数据保密②数据的不可抵赖性

③数字产品的版权保护④防伪⑤数据的完整性

第二章

9 Lsb空域隐密技术及图像降级概念

算法2.1 最不重要位替换的嵌入过程for i=1,...,l(c) do

s i←c i

end for

for i=1,...,l(m) do

计算存放第i个消息位的指针ji

S ji←c ji←m i

end for 算法2.2 最不重要位的提取过程for i=1,...,l(m) do

计算存放第i个消息位的指针ji m i←LSB(c ji)

end for

图像降级:1992年,Kurak和McHugh报道了在高安全级操作系统中的一个安全威胁。这个威胁属于信息伪装技术,它能用于秘密地交换图像,称之为图像降级。图像降级是替换系统中的特殊情况,其中图像既是秘密信息又是载体。给定一个同样尺寸的伪装载体和秘密图像,发送者把伪装载体图像灰度(或彩色)值的四个最低比特替换成秘密图像的四个最高比特。

10 二值图像隐藏技术

11 DCT域的信息隐秘技术

第三章数字水印

12 隐形数字水印主要应用领域

原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护

13 数字图像的内嵌水印的特点

①透明性:水印后图像不能有视觉质量的下降,与原始图像比,很难发现二者的差别

②鲁棒性:

③安全性:能抵抗各种蓄意攻击,能唯一标识原始图像的相关信息,任何第三方不能伪造他人的水印图像

14 水印嵌入系统和恢复系统描述

15 水印系统的分类

根据输入输出的种类及其组合可分为三种:

①秘密水印(非盲化水印)②半秘密水印(半盲化水印)③公开水印(盲化或健忘水印)按水印载体分:文本水印,图像水印,音频水印,视频水印

按水印用途分:版权保护可见水印,隐藏标志水印等

按健壮性的分:鲁棒水印和易损水印

按嵌入位置分:空域/时域水印和变换域水印

按检测分:盲水印和非盲水印

16 数字水印嵌入方法:基于空间域和基于变换域的方法(P24-P25)

17 数字水印应用于哪些领域

①用于版权保护水印②用于盗版跟踪的数字指纹③用于图像认证水印

④商务交易中的票据防伪⑤隐蔽标志⑥隐蔽通信及其对抗⑦数字广播电视分级控制

第四章

18 二维小波分解技术及三重小波分解技术(P36)

19 W-SVD数字水印算法技术(P37)

20 C-SVD数字水印算法技术(P38)

21相对于W-SVD算法,C-SVD数字水印算法引入混沌的目的是什么,有何改进之处(P38)

22 为什么不能对索引图像直接采用C-SVD方法嵌入数字水印?(P42)

23 简述索引图像的水印嵌入过程。

24 数字水印的检测步骤

(1)将原图像进行小波分解,得到低频分量Ca

(2)将被检测图像进行小波分解,得到低频分量Ca’

(3)计算两个低频分量的差值W’=Ca-Ca’

(4)由原图像得到原水印W

(5)计算两个水印之间的相关系数

(6)根据相关系数判定水印存在与否

25 W-SVD数字水印算法中,参数d/n、σ对数字水印的影响

结论:d/n的值越趋近于0,其生成的数字水印越接近于原图像,不同初值产生的数字水印之间的相关性越强,水印的检测难度越大;d/n的值越趋近于1,其生成的数字水印越随机,不同初值产生的数字水印之间的相关性越差,水印的检测越准确。

δ的值为0、1之间的实数,δ值的大小代表着水印信息在嵌入水印后的图像中痕迹所占比重。δ的值越接近于1,它所占的比重越大,越接近于0它所占的比重越小。

26 数字水印抗JPEG压缩检测结果解释(P48)

第五章

27 细胞自动机及基于投票规则的细胞自动机的概念

细胞自动机是能和其他细胞相互作用具有相同可计算功能的细胞的数组。其特征包括;状态(State)、邻居关系(Neighbourhood)和规则(Rules)

基于投票规则的细胞自动机:

状态:0或1

邻居:中心的3*3邻居

规则:技术P表示中心的3*3邻居中1的个数,if P<5,中心设置为0,否则设置为1 28 表5.1到表5.7检测结果解释(P58-P62)

第六章

29 数字指纹的要求及特征

要求:①合谋容忍:即使攻击者获得一定数量的拷贝,通过比较这些拷贝,不应该能找到,生成或删除该客体的指纹②客体质量容忍:加入标记不容许明显的减少课题的通途好和质量③客体操作容忍:如果攻击者篡改客体。除非有太多噪音是客体不可用,否则指纹人能存于客体中,特别地,指纹能容忍有损数据压缩。

特征:①隐行性②稳健性③确定性④数据量较大⑤抗合谋攻击能力

30 数字指纹系统模型

数字指纹系统有两部分构成,一部分是面

向数据拷贝中嵌入指纹的分发子系统,另一

部分是用于跟踪非法再分发者的跟踪子系

31 指纹的分类

基于客体分:数字指纹和物理指纹

基于检测灵敏度分:完美指纹,统计指纹和门限指纹

基于嵌入指纹方法分:

基于指纹值分:离散指纹和连续指纹

32 叛逆者追踪方案(P68-P69)

33 统计指纹方案(P69-P70)

34 非对称指纹方案(P70-P71)

35 匿名方案(P71-P72)

第七章

36 无意攻击的常见操作

①剪切②亮度和对比度的修改③增强、模糊和其他滤波算法

④放大、缩小和旋转⑤有损压缩⑥在图像中加噪声

37 有意攻击的一般分类

①伪造水印的抽取②伪造的肯定检测③统计学上的水印抽取④多重水印

38 应用中的水印典型攻击

①鲁棒性攻击②表示攻击③解释攻击④法律攻击

39 数字水印的仲裁过程及根据图7.1 的理解

在发生版权纠纷时第三方对水印真伪进行鉴别

的过程。当某作品需要仲裁时,待仲裁作品的

所有者须向仲裁者提供水印(如果是非盲化提

取水印方案,责所有者还需向仲裁者提供原作

品)。仲裁者由计算过程从待仲裁作品中计算

出待仲裁作品的特征值W’,然后由比较过程

将原作品特征值W和待仲裁作品W’相比较,

根据其相似情况与阈值相比较得出仲裁结果

40 解释攻击及根据图7.2描述解释攻击

属于协议层的攻击,它以设计出一种情况来阻止版权所有者的断言为目的。

①作者A创造作品Pa,然后编码并注册一个水印Wa,得到嵌入水印的作品Pa*=Pa+Wa,并将其公开②当发生版权纠纷,需要对Pa*进行仲裁时,A向仲裁者J提供Pa和Wa,J根据Pa*,Pa和Wa执行仲裁水印过程,从而确定Pa*中是否有A的水印Wa③攻击者B编码并注册另一个水印Wb,然后申明Pa*是他的作品,并向仲裁者提供原作品Pb=Pa*-Wb④仲裁者J 得出结论:若A为原作者,Pa为原作品,Pa*上嵌有水印Wa,Pb上嵌有水印Wa-Wb;若B 为原作者,Pb为原作品,Pa*上嵌有水印Wb,Pa上嵌有水印Wb-Wa

41 抗解释攻击的三种方法

①时机制戳:主要用于数字签名,防止某些只能使用一次的签名文件被重复使用或签名的否认

②公正机制:利用公正机制来解决解释攻击引起的版权纠纷

③单向水印技术:消除水印嵌入过程中的可逆性。

第八章

42 影响数字水印性能的因素

①嵌入信息的数量②水印嵌入强度③数据的大小和种类④秘密信息

43 MSE,SNR,PSNR的定义及编程实现,三者对图像感知质量评估存在低估与高估的差错

44 图8.1~图8.4中图形反应的水印性能的评价(P84-P85)

第九章

45 根据图9.3描述DHWM协议中水印的加载过程和水印的验证过程。

加载水印的过程:

( 1)CO 和TTP 采用Diffie-Hellman

密钥分配协议产生一个共享密钥K- IM;

( 2) TTP安全保存好IM- ID,CO- ID,D,和K IM;

( 3)CO 利用K- IM将水印嵌入。

验证过程:

(1)AQUARELLE系统的用户提交图像IM**,

IM-ID和CO-ID给TTP;

(2)TTP检测水印,并返回YES或者NO

46 根据图9.4描述DHWM协议水印易遭受中间人攻击的原因

在CO-TTP和user-TTP之间同时应用

中间人攻击,可以冒充TTP;实行两

次中间入攻击,TTP可以被别有用心

的攻击者冒充。

47 DHWM协议的缺点

①容易被中间人攻击②信道中传输的是明文信息,很不安全,攻击者可以窃听到IM-ID,CO-ID,D等信息③没有CO-ID的任何信息,且没有管理机制,没有在网络环境下唯一标识一个独立实体数字证书,这就为一些不法分子提供了方便,不法分子可能欺骗用户④可以冒充是TTP

48 根据图9.6描述此协议交互过程

①CO产生随机数X,并把X发给TTP

②TTP产生随机数Y,并计算出K=g XY mod p,

这里K就可以作为用来加载水印的蜜钥,

然后对X,Y签名,并用K加密签名,

即E K(S B(X,Y)),l连同Y一起发给CO

③CO接受Y,计算K=g XY mod p,

D K(

E K(S B(X,Y))),验证TTP的签名,

并把E K(S A(X,Y)),E K(IM-ID,CO-ID)一同发给TTP

④TTP解密得到IM-ID,CO-ID等信息,

验证CO的签名

第十章

49 设计软件水印需要考虑的三个问题

①要求的数据率:相对于程序的大小,水印最大的长度是多少

②载体程序的存在形式:程序是中间层结构的虚拟机代码还是直接执行的二进制代码

③可能的攻击模型:会遇到何种形式的防水印攻击

50 静态水印:代码水印数据水印的概念

静态水印存储在可执行应用程序里

数据水印:存储于任何其他的部分,如头信息、字符串部分、调试信息等。

代码水印:存储于可执行代码的指令部分

51 动态软件水印:Easter Egg水印、数据结构水印、和执行踪迹水印的概念

①Easter Egg水印:当程序的输人为一特别的值I时,水印相关的代码段将被激活,通常该代码会显示版权信息和不可预见的图像。主要问题是水印易于被定位

②动态数据结构水印:当程序的输人为一特别的值I时,把水印嵌入程序的状态(全局变量、堆栈数据)中。当I对应的代码执行完后,检查当前变量值提取水印信息。具体实现可以在调试状态下执行程序,提取水印。相对于Easter Egg水印,数据结构水印在特定输入条件下由于没有水印相关结构输出,且提取过程和原应用程序无关,具有一些优秀的性质。但是,其同样易受迷惑攻击。

③执行踪迹水印:当程序的输人为将别的值I时,水印将嵌入程序的执行踪迹中,如指令

或地址,通过监视程序执行的地址踪迹或执行的操作序列的性质来提取水印。易受迷惑转化、代码优化等多种攻击

第十一章

52 数字资源、数字权益、数字权益管理的概念

数字资源是指数字形式的任何内容、服务和资源

数字权益是指创建、发行、使用和管理数字资源的权益

数字权益管理是指标定、描述、监督执行和管理数字资源的一系列软硬件技术和服务

53 DRM的功能结构

①知识产权资源的创建:确认对知识产权所拥有的权益,复核权益,最终创建权益

②知识产权资源的管理:存储和管理知识产权资源的内容和元数据,并管理数字资源的交易

③知识产权资源的使用管理:管理交易后的知识产权资源的使用

54 DRM的信息结构

是指DRM实体的模型以及实体间的关系,模型将DRM实体抽象为三个核心实体:使用者(Users)、内容(Content)、权益(Rights)

55 DRM信息结构的核心实体模型和及权益模型

56 权益监督执行的两种方式

追踪:是指记录数字资源的使用日志及监视日志以检测对数字资源的非法使用

阻止:是指保护内容免于被非法使用。

第十四章

57 隐秘分析性能评估指标

①准确性:是指检测隐秘消息存在与否的准确程度

②适用性:是指检测算法对于不同隐秘方法的有效性

③实用性:指检测算法可实际应用的程度

④复杂度:是针对检测算法本身而言的,可有检测算法实现所需要资源开销,软硬件条件等来衡量

58 专用隐写分析与通用隐写分析的优缺点对比

专用隐蔽分析算法的检测性能较好,但由于不同隐蔽算法的嵌入策略不同,这类隐蔽分析算法比较容易被新的隐蔽技术突破,具有一定的局限性;通用隐蔽算法牺牲一定的准确性而获得较广的适应范围,可实现对已知的某一类或将来出现的隐蔽算法的成功检测

59 chi-square检测法的原理(P162-P163)

60 RS 检测法的原理(P164)

隐写术的应用及安全性研究

隐写术的应用及安全性研究 摘要:介绍了隐写术和反隐写术,说明了隐写术的原理及隐写术在文本、图像、音频中的应用。从隐写系统的绝对安全性、检测隐写消息的低效性和隐写算法的复杂多变性等方面阐明了反隐 写所面临的挑战。最后指出反隐写术只能证明隐写信息的存在性而不能破译隐写信息的不足;同时简要阐明了反隐写的发展趋势。 关键词:隐写术;反隐写;隐写系统;隐写检验;隐写算法 application of steganography and its security wang yanyan, wu yafei (college of computer,dezhou university,dezhou, shandong china, 253023) abstract: the authors introduce in this paper steganography and anti-steganography and illustrates the principle of steganographic methods and their applications in the text, images, and audio. it is illustrated that anti-steganography faces challenges from absolute safety of hidden writing system, inefficiency of detecting to complexity of steganographic algorithms. the authors point out that the anti-steganography can only prove the existence of the steganographic information, but not crack it. this

最新图像信息隐藏技术与设计 大学毕业设计

1 前言 本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,列举了本文的主要研究内容,最后给出了全文的结构安排。 1.1 信息隐藏技术的背景和研究意义 二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息问传遍全球。但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。 因此,在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控和崩溃将导致整个国家经济瘫痪,进而影响到国家安全。各国政府和信息产业部门都非常重视网络信息安全的研究和应用。密码技术是信息安全技术领域的主要传统技术之一,是基于香农信息论及其密码学理论的技术,一般采用将明文加密成密文的秘密密钥系统或者公开密钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但加密技术主要适用于文本的加密,而对音频、视频、图像等多媒体数据类型来说,由于它们的数据量往往很大,如何对超大数据量的多媒体数据进行有效的加、解密仍是一个难题。而且信息加密是利用随机性来对抗密码攻击的,密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使攻击者无法破解出明文,但他仍有足够的手段来对其进行破坏,使得合法的接收者也无法阅读信息内容。随着计算机性能的大幅度提高,软硬件技术的迅速发展,加密算法的安全性受到了严重挑战。 由于加密技术的局限性,最近十几年以来,一种新的信息安全技术——信息隐藏技术(Information Hiding)迅速地发展起来。信息隐藏的渊源可以追溯到古希

信息隐藏实验十LSB信息隐藏的卡方分析教程文件

信息隐藏实验十L SB信息隐藏的卡方 分析

实验十 LSB信息隐藏的卡方分析 一,实验目的: 了解什么是隐写分析,隐写分析与信息隐藏和数字水印的关系。掌握基于 图像的LSB隐写的分析方法,设计并实现一种基于图像的LSB卡方隐写分析方法。 二,实验环境 1, Windows XP 操作系统 2, Matlab软件 3, BMP格式图片文件 三,实验原理 隐写术和隐写分析技术是互相矛盾又是相互促进的,隐写分析是指对可疑 的载体信息进行攻击以达到检测、破坏,甚至提取秘密信息的技术,它的主要 目标是为了揭示媒体中隐蔽信息的存在性,甚至只是指出媒体中存在秘密信息 的可疑性。 图像LSB信息隐藏的方法是用嵌入的秘密信息取代载体图像的最低比特 位,原来图像的7个高位平面与代表秘密信息的最低位平面组成含隐蔽信息的 新图像。虽然LSB 隐写在隐藏大量信息的情况下依然保持良好的视觉隐蔽性, 但使用有效的统计分析工具可判断一幅载体图像中是否含有秘密信息。 目前对于图像LSB信息隐藏主要分析方法有卡方分析、信息量估算法、RS 分析法和GPC分析法等。卡方分析的步骤是:设图像中灰度值为j的象素数为hj,其中0≤j≤255。如果载体图像未经隐写,h2i和h2i+1的值会相差很大。秘密信息在嵌入之前往往经过加密,可以看作是0、1 随机分布的比特流,而

且值为0与1的可能性都是1/2。如果秘密信息完全替代载体图像的最低位,那么h2i 和h2i+1的值会比较接近,可以根据这个性质判断图像是否经过隐写。定量分析载体图像最低位完全嵌入秘密信息的情况:嵌入信息会改变直方图的分布,由差别很大变得近似相等,但是却不会改变 h2i+h2i+1的值,因为 样值要么不改变,要么就在h2i 和h2i+1之间改变。令显然这个值在隐写前后是不会变的。 如果某个样值为2i ,那么它对参数q 的贡献为1/2;如果样值为2i+1 ,对参数q 的贡献为-1/2。载体音频中共有 2h2i*个样点的值为2i 或2i+1,若所有样点都包含1比特的秘密信息,那么每个样点为2i 或2i+1的概率就是0.5。当2h2i*较大时,根据中心极限定理,下式成立: 其中->N(0,1)表示近似服从正态分布 所以服从卡方分布。 上式中,k 等于h2i 和h2i+1所组成数字对的数量, h2i*为0的情况不计在内。r 越小表示载体含有秘密信息的可能性越大。结合卡方分布的密度计算函数计算载体被隐写的可能性为: 如果p 接近于1,则说明载体图像中含有秘密信息。 *22122**222(0,1) 2i i i i i i h h h h N h h *2 22*12()k i i i i h h r h 1121021 1 exp()21 2()2r k k t p t dt k

信息隐藏实验十一LSB信息隐藏的RS分析

LSB 信息隐藏的RS 分析 一, 实验目的: 了解RS 隐写分析的原理,掌握一种图像LSB 隐写算法的分析方法,设计并实现一种基于图像的LSB 隐写的RS 隐写分析算法。 二, 实验环境 (1)Windows 7操作系统; (2)MATLAB R2012b 版本软件; (3)图像文件lena.bmp ; (4)S-Tools 工具; 三, 实验原理 1. RS 隐写分析原理 RS 主要是针对采用伪随机LSB 嵌入算法进行攻击的一种方法。RS 方法不但能检测出图像是否隐藏信息,而且还能比较准确地估算出隐藏的信息长度。 RS 隐写分析算法考虑图像各个位平面之间具有一定的非线性相关性,当利用LSB 隐写算法隐藏秘密信息后,这种相关性就会破坏。只要能找出衡量这一相关性的方法,并对隐藏秘密信息前后的情况加以对比,就有可能设计出隐写分析方法。 RS 隐写分析方法的理论核心是:任何经过LSB 隐写的图像,其最低比特位分布满足随机性,即0、1的取值概率均为1/2,而未经过隐写的图像不存在此特性。对于一个M N ?像素的图片,设各个像素的值取自集合P ,例如一个8bit 的灰度图像,{0,1,2, ,255}P =。将这些像素分为有着n 个相邻像素的子集,例 如n 可以取值为4,记为1234(,,,)G x x x x =。进一步利用如下函数表示图像块的空间相关性,即 1 12311 (,,, ,)n n i i i f x x x x x x -+==-∑ (1) 函数f 使得每一个集合G 都对应一个实数。G 中的噪声越大,函数f 的值越大。f 的值越小,说明图像相邻像素之间的起伏越小,而图像块的空间相关性越强。然后,定义集合P 上的3个函数:

信息隐藏主要的分类和应用领域是什么

信息隐藏主要的分类和应用领域是什么?说明信息隐藏于数字水印的关系? 信息隐藏技术分为技术隐写术和语义隐写术 技术隐写术:是将秘密传递的信息记录下来,隐藏在特定的媒介中,然后再传送出去的一种技术。采用技术隐写术方法的实例有很多,比如,将信息隐藏在信使的鞋底或封装在蜡丸中,而隐写墨水、纸币中的水印和缩微图像技术也陆续出现在军事应用中。 语义隐写术则是将记录这个行为本身隐藏起来,信息由隐藏的“写”语言和语言形式所组成,一般依赖于信息编码。十六七世纪涌现了许多关于语义隐写术的著作,斯科特提出的扩展AveMaria码就是一种典型的语义隐写方法。语义隐写方法很多,如用音符替代字符在乐谱中隐藏信息,用咒语代表字隐藏信息,还有用点、线和角度在一个几何图形中隐藏信息等,而离合诗则是另一种广泛使用在书刊等文字中的隐藏信息方法。 信息隐藏主要的应用领域: 信息隐藏技术作为一种新兴的信息安全技术已经被许多应用领域所采用。信息隐藏技术的应用主要集中在两个方面:即隐秘通信和数字水印。 当信息隐藏技术应用于保密通信领域时,称为隐蔽通信或低截获概率通信,当应用于Internet秘密信息传输时,常被称为隐写术,当应用于版权保护时通常被称为数字水印技术。而隐秘通信是信息隐藏技术的一个完全不同的应用领域,也不同于信息加密,隐秘通信的目的不

是掩盖通信信息的可读性,而是掩盖通信信道本身的存在性。 1数字内容保护 1)证件防伪:数字水印技术可有效防止证件被伪造,如在照片上附加一个暗藏的数字水印。 2)商标保护:将保密特征加入产品包装的设计中。 3)安全文档:将水印特征加入重要文档中。 4)数据完整性验证:脆弱水印是指对某些处理稳健而对其他处理脆弱的水印。该技术可以用于验证数据是否被篡改。 2隐蔽通信:替音电话技术、匿名通信 3安全监测: 1)数字权限管理 2)媒体桥技术 3)打印控制 4)播放控制 5)电影分级和多语言电影系统 6)隐蔽通信监测 信息隐藏于数字水印的关系: 区别:信息隐藏技术侧重于隐藏容量,对隐藏容量要求较高,对鲁棒性要求不高,而数字水印则侧重于鲁棒性;信息隐藏技术主要应用于隐藏通信,而数字水印技术主要应用于版权保护和内容可靠性认证。联系:信息隐藏技术包括数字水印技术,数字水印技术要将水印嵌入到载体中,就需要用到信息隐藏的算法,把水印隐藏到载体中,两者

北邮信息隐藏数字隐藏期末模拟试题

1概论 1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。 答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。 2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一 类古典信息隐藏技术() A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型 答:A 3、现代信息隐藏技术在哪个时期得到快速发展() A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D. 4、信息隐藏的研究分支不包括:() A.隐写术 B. 数字水印 C. 隐蔽信道 D. 信息分存 E. 图像取证 F.感知哈希 G. 流密码 答:G 5、数字水印的应用不包括:( ) A.版权保护 B.广播监控 C.盗版追踪 D.内容认证 E.拷贝控制 F.设备控制 G.标注 H.保密通信 答:H 2数字信号处理基础 每秒种观察信号大小的次数,称为采样频率,或采样率。(T) 音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。(F) 人耳对声音强度的主观感受称为响度。 响度的单位为方,定义为1000Hz,10dB纯音的声强级。(T) MOS通常用3级评分标准来评价载体的质量。(F) 客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。(F) 修改高频系数导致的失真很容易被感知。(F) 已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。 MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。 常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。 人由亮处走到暗处时的视觉适应过程,称为暗适应。人由暗处走到亮处时的视觉适应过程,称为亮适应。 已知原始音频部分样点值如下: :10, 12, 14, 8, 6, 8 隐藏信息后,该音频相应像点值变化为:

信息隐藏实验十LSB信息隐藏的卡方分析

实验十LSB信息隐藏的卡方分析 一,实验目的: 了解什么是隐写分析,隐写分析与信息隐藏和数字水印的关系。掌握基于图像的LSB隐写的分析方法,设计并实现一种基于图像的LSB卡方隐写分析方法。 二,实验环境 1,Windows XP操作系统 2,Mat lab 软件 3,BMP格式图片文件 三,实验原理 隐写术和隐写分析技术是互相矛盾乂是相互促进的,隐写分析是指对可疑的载体信息进行攻击以达到检测、破坏,共至提取秘密信息的技术,它的主要目标是为了揭示媒体中隐蔽信息的存在性,其至只是指出媒体中存在秘密信息的可疑性。 图像LSB信息隐藏的方法是用嵌入的秘密信息取代载体图像的最低比特位,原来图像的7个高位平面与代表秘密信息的最低位平面组成含隐蔽信息的新图像。虽然LSB隐写在隐藏大量信息的情况下依然保持良好的视觉隐蔽性,但使用有效的统计分析工具可判断一幅载体图像中是否含有秘密信息。 目前对于图像LSB信息隐藏主要分析方法有卡方分析、信息量估算法、RS 分析法和GPC分析法等。卡方分析的步骤是:设图像中灰度值为j的象素

数为hj,其中0WJW255。如果载体图像未经隐写,h2i和h2i+l的值会相差很大。秘密信息在嵌入之前往往经过加密,可以看作是0、1随机分布的比特流,而且值为0与1的可能性都是1/2。如果秘密信息完全替代载体图像的最低位,那么h2i和h2i+l的值会比较接近,可以根据这个性质判断图像是否经过隐写。定量分析载体图像最低位完全嵌入秘密信息的情况:嵌入信息会改变直方图的分布,由差别很大变得近似相等,但是却不会改变 h2i+h2i+l的值,因为样值要么不改变,要么就在h2i和h2i+l 之间改变。令显然这个值在隐写前后是不会变的。 如果某个样值为2i,那么它对参数q的贡献为1/2:如果样值为2i+l , 对参数q的贡献为T/2。载体音频中共有2h2i*个样点的值为2i或2i+l, 若所有样点都包含1比特的秘密信息,那么每个样点为2i或2i+l的概率就是0.5。当2h2i*较大时,根据中心极限定理,下式成立:其中->N(0, 1)表示近似服从正态分布所以他厂心》 服从卡方分布。 上式中,k等于h2i和h2i+l所组成数字对的数量,h2i*为0的情况不计在内。r越小表示载体含有秘密信息的可能性越大。结合卡方分布的密度计算函数计算载体被隐写的可能性为: 如果P接近于1,则说明载体图像中含有秘密信息。 四,实验结果 1,原图像 2,直方图由于所有的数据画出的直方图过于密集,所以选取80:99这之间的像素值。

信息隐藏技术及其应用

qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop 信息隐藏技术及其应用asdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmrtyuiopas

信息隐藏技术及其应用 摘要随着网络与信息技术的高速发展,信息安全越来越受到人们关注,信息隐藏技术应运而生。本文介绍了信息隐藏技术的背景、概念与特征,总结了较为成熟与常见的信息隐藏方法,描述了信息隐藏技术的主要应用领域,分析了信息隐藏技术目前存在的问题,并对其未来发展进行了展望。 关键词信息隐藏;信息安全;隐秘通信;数字水印;应用; 一、信息隐藏技术的背景 信息隐藏的思想可以追溯到古代的隐写术。隐写术是通过某种方式将隐秘信息隐藏在其他信息中,从而保证隐秘信息的安全性。隐写术的应用实例可以追溯到很久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德曾在其著作中讲述了这样一则故事:一个名为Histaieus的人计划与他人合伙叛乱,里应外合,以便推翻波斯人的统治。为了传递信息,他给一位忠诚的奴隶剃光头发并把消息刺在头皮上,等到头发长起来后,派奴隶出去送“信”,最终叛乱成功。隐写术在历史上有过广泛的应用,例如战争、谍报等方面。 进入现代以来,随着网络的高速发展,越来越多的信息在网络上进行传递,人们通过邮件、文件和网页等进行交流,传递信息。然而在信息传递的快捷与高效的同时,信息的安全性也越来越受到考验。例如网络上的病毒、木马、泄密软件等,还有非法组织以某种目的窃取信息等,都对信息的安全造成了严重的威胁。特别是对于政治、军事和商业等领域,敌对势力之间互相的监控、窃密等都普遍存在,信息传递的安全性至关重要。传统的密码学虽然可以在一定程度上保证信息的安全,但它仅仅隐藏了信息的内容。为隐藏信息所生成的密文通常是杂乱无章的代码或者逻辑混乱的语言,反而更会引起追踪人员和破译人员的注意,增加暴露风险。这成为密码的致命弱点。 另一方面,随着数字技术的迅猛发展和互联网越来越广泛的应用,数字媒体的应用越来越多,基于数字媒体的商业得到了迅速发展,而通过扫描仪等也可以方便的将纸质材料转换为数字材料。与此同时,数字媒体的复制、传播也越来越方便,这为盗版提供了极大的便利,例如网上盗版软件、盗版电子版图书等随处可见,严重破坏了知识产权。因此如何保护数字媒体的知识产权,防止知识产品被非法地复制传播,保证信息的安全,也成为了越来越紧迫的问题。 正是由于上述问题的存在,信息隐藏技术应运而生。 二、信息隐藏技术的原理与特点

信息隐藏 实验十 LSB信息隐藏的卡方分析

实验十 LSB 信息隐藏的卡方分析 一,实验目的: 了解什么是隐写分析,隐写分析与信息隐藏和数字水印的关系。掌握基于图像的LSB 隐写的分析方法,设计并实现一种基于图像的LSB 卡方隐写分析方法。 二,实验环境 1, Windows XP 操作系统 2, Matlab 软件 3, BMP 格式图片文件 三,实验原理 隐写术和隐写分析技术是互相矛盾又是相互促进的,隐写分析是指对可疑的载体信息进行攻击以达到检测、破坏,甚至提取秘密信息的技术,它的主要目标是为了揭示媒体中隐蔽信息的存在性,甚至只是指出媒体中存在秘密信息的可疑性。 图像LSB 信息隐藏的方法是用嵌入的秘密信息取代载体图像的最低比特位,原来图像的7个高位平面与代表秘密信息的最低位平面组成含隐蔽信息的新图像。虽然LSB 隐写在隐藏大量信息的情况下依然保持良好的视觉隐蔽性,但使用有效的统计分析工具可判断一幅载体图像中是否含有秘密信息。 目前对于图像LSB 信息隐藏主要分析方法有卡方分析、信息量估算法、RS 分析法和GPC 分析法等。卡方分析的步骤是:设图像中灰度值为j 的象素数为hj ,其中0≤j ≤255。如果载体图像未经隐写,h2i 和h2i+1的值会相差很大。秘密信息在嵌入之前往往经过加密,可以看作是0、1 随机分布的比特流,而且值为0与1的可能性都是1/2。如果秘密信息完全替代载体图像的最低位,那么h2i 和h2i+1的值会比较接近,可以根据这个性质判断图像是否经过隐写。定量分析载体图像最低位完全嵌入秘密信息的情况:嵌入信息会改变直方图的分布,由差别很大变得近似相等,但是却不会改变h2i+h2i+1的值,因为样值要么不改变,要么就在h2i 和h2i+1之间改变。令 显然这个值在隐写前后是不会变的。 如果某个样值为2i ,那么它对参数q 的贡献为1/2;如果样值为2i+1 ,对 221 *22i i i h h h ++= 221 2 i i h h q +-=

信息隐藏技术及应用

信息隐藏技术及应用 1 什么是信息隐藏 信息隐藏(InformatiOn Hiding):主要研究如何将某一机密信息秘密(Secret Message)隐藏于另一公开的信息(载体、宿主)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。 信息隐藏是上世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点;传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。 一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,

所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此既能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。信息隐藏的原理如图1。 信息隐藏技术的分类见图2。 信息隐藏不同于传统的加密,传统的加密是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式进行传递,它仅隐藏了信息的内容;而信息隐藏不但隐藏了信息的内容,而且隐藏了信息的存在。根据信息隐藏的目的和技术要求,该技术存在以下特性: 鲁棒性(Robustness):指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D 转换等。 不可检测性(Undetectability):指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 透明性(Invisibility):这是信息隐藏的基本要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而第三方不易觉察信息的存

常见信息隐藏技术..

编号:10013210439 南阳师范学院2014届毕业生 毕业论文 题目:常见信息隐藏技术的研究 完成人:刘豪一 班级:2010-04 学制:4年 专业:软件工程 指导教师:李争艳 完成日期:2014-03-15

目录 摘要 (1) 0引言 (1) 1信息隐藏技术的概念及特征 (1) 1.1信息隐藏技术的概念 (1) 1.2信息隐藏技术的特征 (2) 1.3信息隐藏的分类 (3) 2常见信息隐藏技术介绍 (3) 2.1隐写术 (3) 2.2数字水印技术 (4) 2.3可视密码技术 (5) 3常见信息隐藏技术算法实现 (5) 3.1隐写术算法概述 (5) 3.1.1时空域算法 (6) 3.1.2变换域算法 (6) 3.1.3压缩域算法 (7) 3.2数字水印技术算法介绍 (8) 3.2.1空域算法 (8) 3.2.2 Patchwork算法 (8) 3.2.3变换域算法 (8) 3.2.4压缩域算法 (9) 3.2.5 NEC算法 (10) 3.2.6生理模型算法 (10) 3.3可视密码技术实现方法 (10) 3.3.1(k,k)可视密码基本矩阵的构造 (10) 3.3.2(k,n)可视密码基本矩阵的构造 (11)

4信息隐藏技术的应用 (11) 4.1数字知识产权保护 (11) 4.2数据完整性鉴定 (12) 4.3数据保密 (12) 4.4资料不可抵赖性的确认 (13) 5信息隐藏技术的发展和未来趋势 (13) 6总结 (13) 参考文献 (14) Abstract (15)

常见信息隐藏技术的研究 作者:刘豪一 指导老师:李争艳 摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。 关键字:信息隐藏技术;数字水印;可视密码技术;隐写术 0引言 信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。 1 信息隐藏技术的概念及特征 1.1 信息隐藏技术的概念 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而

信息隐藏技术(中文版)

一个基于“刚刚-明显-失真”测量的视觉感知调整子带图像编码器的概要文件 摘要:为了表示一幅具有最低可能比特率的高感知质量图像,一种有效的图像压缩算法不仅要消除统计相关性的冗余,还从消除图像信信息里无关紧要的感知成分,在这篇文章里,将要提出一个视觉感知调整部分波段图像编码器的方案,其中一个公正、明显显示失真(JND)或微创明显的失真(MND)配置文件是采用量化感知冗余。该JND配置文件提供了每个被编码信号的失真可见性阈值,低于该阈值重建误差被渲染不易察觉。在由于背景亮度和纹理屏蔽效应而集成阈值敏感度的感知模型基础上,JND文件从分析图像信号的局部属性来估计。根据人体对空间频率的视觉感知敏感度,全频带JND/ MND信息被分解不同的频率子带的JNDMND成分。有了这些部分的配置文件,无关紧要的感知信号在每个子波段都可以被筛选出来,并正确编码我们有用的信息以满足可见度阈值。新的量化保真措施,被称作峰值信号-感知噪声比(PSPNR),拟通过采取评估图像的质量包括考虑明显变形的部分在内。仿真结果表明,这种近乎透明的图像编码可在不到0.4像素内实现。相比于ISO-JPEG标准,所提出的算法可以消除原始图像更多的感性冗余,并且重构图像的视觉质量以低比特率更能被我们所接受。 1. 介绍 我们通常认为当前图像编码技术的表现是不足够接近基本比特率。为了支撑未来要求低限制使图像维持高质量接收,为了支持未来低比特率高图像质量的设备,更高效的算法被人们所期待。在众多达到这个最优性的方法中,感知编码将压缩算法和人类感知机制相连接被认为是最有前途的解决方案,并在最近成为一个重要的研究领域。 这是众所周知的,图像信号的统计是比较非平稳的,重建图像的保真度被人眼所要求的不同是从像素到像素的。通常来说,感知编码的重要任务是有效地使编码算法适应人体人眼的敏感度。各种方法已经被提出将人类视觉系统的某些确定的心理视觉特性(HVS)合并到图像编码算法中。已经作出一些努力来开发HVS的灵敏度到空间频率为适应量化步长频域。其他的努力试图有效地利用空间掩蔽效应来在空间域隐藏失真。然而,由于缺乏一个有效的定量测量评估图像质量和HVS非线性的措施,无图像编码方案尚未充分整合这些心理视觉效果提供一个简单而有效的方法用于消除静止图像的视觉冗余。在最近的图像编码技术评论中,贾扬,提出了感知编码

信息隐藏结课论文

《信息隐藏原理及应用》结课论文 《信息隐藏原理概述》 2013——2014第一学年 学生姓名*** 专业班级***班 学生学号********* 指导教师**** 二〇一三年十二月十八日

信息隐藏原理概述 摘要 在信息技术飞速发展的今天,人们对信息安全给予了更多关注。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求,在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在Internet上安全的传送。因此信息隐藏领域已经成为信息安全的焦点。 【关键词】:信息隐藏,网络,信息,稳私,算法

目录 引言 (4) 一、信息隐藏技术的现实意义 (5) 1.1 隐写术(Steganography) (5) 1.2 数字水印技术(Digital Watermark) (6) 1.3 可视密码技术 (6) 二、基本原理 (6) 三、信息隐藏的特点 (7) 3.1 隐蔽性 (7) 3.2 不可测性 (7) 3.3 不可见性 (7) 3.4 不可感知性 (8) 3.5 鲁棒性 (8) 3.6自恢复性 (9) 四、信息隐藏的计算和技术实施策略 (9) 五、信息隐藏技术的应用 (10) 5.1 数据保密通信 (11) 5.2 身份认证 (11) 5.3 数字作品的版权保护与盗版追踪 (11) 5.4 完整性、真实性鉴定与内容恢复 (11) 六、结束语 (12) 参考文献 (13)

信息隐藏实验报告LSB隐写分析

信息隐藏实验报告L S B 隐写分析 Company number:【0089WT-8898YT-W8CCB-BUUT-202108】

《信息隐藏技术》实验报告 实验3:LSB信息隐藏攻击实验杭州电子科技大学 网络空间安全学院

一、实验目的 1.主要内容 对实验1中信息隐藏后的图像进行隐写分析。 2.基本要求 要求学生能够将没有嵌入信息的图像和隐藏信息的图像区分开来。 二、实验内容及实现过程步骤 1.可视攻击 针对LSB 算法,通过可视攻击进行视觉比较,观察含隐藏信息与不含隐藏信息图像的不同。 原图 嵌入LSB 水印 2.概率分布分析方法(χ2分析) 统计LSB 信息隐藏后,图像的像素灰度值的直方图,结合χ2分布密度函数计算载体含有秘密信息的概率值。 部分分块概率为1,不确定含有秘密信息 大部分分块的概率为1,可以确定含有秘密信息 部分分块概率为1,不确定含有秘密信息 大部分分块的概率为1,可以确定含有秘密信息 三、实验结果分析 计算隐秘分析算法判断结果的错误率: FP (false positive):没有嵌入隐藏信息的图像错误地判断为嵌入了隐藏信息 FN (false negative):嵌入隐藏信息的图像错误地判断为没有嵌入隐藏信息 判断标准:超过半数的分块概率为1,判别为加密 少于半数的分块概率为1,判别为原始图像 FP :4/9 FN :0/9 误判原因分析,图像像素值较低 四、实验小结 (包括小组分工,组员各自的贡献点;通过实验得出的结论;对隐写分析加深的理解) 设计算法:邢征宇(卡方分析) 刘煜程(可视攻击) 结果分析:单志晗(FP ) 梁经纬(FN ) 总结: 提取最低有效提取最低有效

信息隐藏技术综述

信息隐藏 技 术 综 述

目录 引言 (3) 1信息隐藏技术发展背景 (3) 2信息隐藏的概念和模型 (3) 2.1信息隐藏概念及其基本原理 (3) 2.2信息隐藏通用模型 (4) 3信息隐藏技术特征及分类 (4) 3.1信息隐藏技术的特征 (4) 3.2信息隐藏技术的分类 (5) 4信息隐藏技术方法 (5) 4.1隐写术 (5) 4.2数字水印 (6) 4.3可视密码技术 (6) 4.4潜信道 (6) 4.5匿名通信 (6) 5信息隐藏技术算法 (7) 6信息隐藏技术应用领域 (7) 6.1数据 (7) 6.2数据的不可抵赖性 (7) 6.3 数字作品的保护 (8) 6.4防伪 (8) 6.5数据的完整性 (8) 7 结语 (8) 参考文献 (8)

引言 随着Internet技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。数字多媒体信息在网上传播与传输越来越方便,通过网络传递各种信息越来越普遍。但与此同时也带来了信息安全的隐患问题。信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的新方法[1]。它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供了一种新的解决方法。 1信息隐藏技术发展背景 信息隐藏的思想来源于古代的隐写术,历史上广为流传的“剃头刺字”的故事就是信息隐藏技术的应用。大约在公元前440年,Histaieus为了通知他的朋友发动暴动来反抗米堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了信息,等那仆人头发长出来后再将他送到朋友那里,以此实现他们之间的秘密通信。在16、17世纪还出现了许多关于隐秘术的著作,其中利用信息编码的方法实现信息隐藏较为普遍。历史上信息隐藏的例子还有很多。Willkins采用隐形墨水在特定字母上制作非常小的斑点来隐藏信息。二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息,放大后的胶片仍能有很好的清晰度[2]。 如今,大量的多媒体信息在网络中方便、快捷的传输,方便了人们的通信和交流,但是这些新技术在给人们带来方便的同时也产生了严重的安全问题。为了解决这些问题,引入了加密技术,但是加密技术是将明文加密成一堆乱码,这样就容易激发拦截者破解文件的动机及欲望。为此,人们又引入了信息隐藏技术,即将秘密信息隐藏在不易被人怀疑的普通文件中,使秘密信息不易被别有用心的人发现,从而加强了消息在网络上传输的安全性。 2信息隐藏的概念和模型 2.1信息隐藏概念及其基本原理 信息隐藏是把一个有意义的秘密信息如软件序列号、秘文或信息通过某种嵌入算法隐藏到载体信息中从而得到隐秘载体的过程[3]。它主要是研究如何将某一信息秘密隐藏于另一公开信息中,然后通过公开信息的传输来传递信息。通常载体可以是文字、图像、声音和视频等,而嵌入算法也主要利用多媒体信息的时间或空间冗余性和人对信息变化

信息隐藏技术研究与总结

信息隐藏技术作业 班级:Y130701 姓名: 学号:

基于信息隐藏技术的研究现状综述 摘要:信息隐藏技术,一类区别于信息加密技术而广泛被研究的隐蔽通信技术。传统的加密技术是通过对秘密信息进行加密,使得得到秘密信息的非法用户,在有限的计算条件下,没有指定的密阴,其根本无法识别秘密信息,而信息隐藏技术的重点不在于无法识别,而在于信息的不可见性。当秘密信息通过隐藏算法处理以后,人们获得的信息只能是普通的图像,并不能确定其中是否隐藏了秘密信息。只有通过一定的计算能力将其中的隐蔽信息提取,从而得到想要的秘密信息,仅仅通过人眼是无法看出是否其所得内容中隐藏了秘密信息。信息隐藏技术被人们熟知的有隐写术、数字水印、信息分存。目前研究比较热门的当数分存中的秘密共享技术以及其与隐写术结合。秘密共享技术有其必然的缺陷,通过和其他隐藏技术的结合使得隐蔽通信更加安全。 关键词:秘密共享;信息隐藏;多项式;视觉密码; 中图法分类号:TP309 文献标识码:A 1 引言 近些年,当加密技术日趋成熟,人们所关心的重点不再是加密算法的复杂性,多变性。人们希望能够通过一种技术使得秘密信息在不可见的情况下秘密传输,对于非法参与者,其秘密信息是不可见的,人眼无法识别所传输的载体中是否隐藏了秘密信息。直接传输隐密载体图像,实质上已经将秘密信息同时传输。传统的信息隐蔽技术常见的有LSB嵌入、MLSB 替换隐写、+K与随机调制隐写、JSteg 隐写、F5隐写等。但这些技术在一定程度上都会改变原载体图像的统计特性,通过计算机参与的统计图像特征,这些隐写技术并不是十分安全的。于是人们想到了分存技术,将秘密信息按一定的规律分割成多个部分,分别存储在多个不同的地方,即使非法参与者得到了少量的共享信息,也无法恢复出秘密信息。 最早的共享方案是由Shamir在1979年提出基于多项式的门限共享方案[1],同年由Blakley提出基于矢量的共享方案。但此方案仅限于数字,对于图像的话不太适用(产生的共享尺寸太大,如果我们于隐写技术结合要去隐藏这些共享的话),所以Thien and Lin[2]提出了改进方案,其出发点是为了减少所产生共享的尺寸大小。由于图像在网络中传输和人们生活中的多用性,在1995年Shamir和Naor两人将这种共享理念推广到图像领域并很好的运用到生活中提出了可视化秘密共享方案VCS[3]。对于方案中的两大缺陷像素扩展和可视化质量差,大量的学者对此进行了研究。部分学者还提出多秘密共享、灰度图像的共享、彩色图像的共享、图像纵横比不变的方案等。对一些方案所产生的共享为类噪声的无用共享,人们与原有的隐写技术结合,使得共享成为更加不易被检测者发现的普通图像。基于可视化秘密共享的方案和基于多项式的秘密共享方案,都有自身的特色和缺陷,人们根据生活需要,提出了合二为一的混合秘密共享方案,两种方案的合理结合达到人们预想的效果,虽然目前基于二者混合方案的研究内容还不算多,但其效果明显,可见其研究的意义还是很大的。 论文的其余部分安排如下:第二部分主要介绍了基于多项式秘密共享方案;第三部分主要说明了基于可视化秘密共享方案;第四部分简要说明混合秘密共享方案;第五部分为论文总结。 2基于多项式秘密图像共享

信息隐藏技术论文

河南理工大学 计算机科学与技术学院 课程论文 2014— 2015学年第一学期 课程名称信息隐藏技术 设计题目信息隐藏技术综述 姓名 学号 专业班级 指导教师 201 年月日

目录 摘要 (1) 1信息隐藏的基本方式 (2) 1.1传输隐藏 (2) 1.2载体隐藏 (2) 1.3存储隐藏 (2) 2信息隐藏的实现方法 (3) 2.1基于替换的信息隐藏方法 (3) 2.2基于变换的信息隐藏方法 (3) 2.3基于扩频的信息隐藏方法 (4) 3信息隐藏技术对隐蔽通信的启示 (4) 3.1隐话于数 (5) 3.2隐秘于明 (5) 小结 (6)

摘要 信息隐藏的思想起源于隐写术,它是一种将秘密信息隐藏于另一个非机密文件内容之中,在传输、存储过程中不被察觉和发现,接收者获得隐藏对象后,按照约定规则还原秘密信息的技术。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于自然环境中,免于被天敌发现而遭受攻击。 信息隐藏技术可以追溯到远古时代,方法从音符、咒语到五花八门的隐写术,但隐写术发展一直比较缓慢,没有成为一门独立的学科,人们对于信息保密更多的是采用密码技术。直到信息技术和计算机技术高度发达的今天,数字化信息与隐写术相结合,为古老的隐写术注入了新的活力,使得数字化信息隐藏技术成为一门全新的技术,为探索非密码的通信安全提供了新途径。 关键字:信息隐写术传输隐藏

1.信息隐藏的基本方式 1.1传输隐藏 在视频通信系统中隐藏信息,利用视频通信压缩编码中可利用的资源,在确保不使视频信号质量严重下降的前提下,嵌入压缩的话音编码,形成秘密通信信道。同时数据通信中的ip包和tcp 包,均有未使用的保留空间,可用来传输隐藏信息。另外,ip包的时间戳也可传送1个比特的数据。 1.2载体隐藏 在文本文件、图像文件及可执行文件中插入秘密信息,可实现信息隐藏。利用话音信号的自然冗余性,将秘密信息直接编码到文件内容中去,或将其编码到文本格式中,形成以文本为载体的信息隐藏。将秘密信息插入图像文件中对人的视觉系统不敏感的比特位,在不影响图像质量的前提下实现信息隐藏。利用可执行文件中的冗余信息,加载秘密信息。 1.3存储隐藏 利用计算机系统中保留或未使用的空间保存秘密信息,为隐藏信息提供另外一种方式,通过创建隐藏分区、使用操作系统分配给文件但未使用的空间来隐藏信息。同一个计算机系统中不同安全级别的两台主机,根据预先约定的规则,通过存储特定数据也可传递信息。级别高的主机在特定区域存储不同大小、不同名称的文件,级别低的主机虽不能访问数据,但可从文件列表获取所要的信息。

信息隐藏

第一章 1 什么是信息隐藏 信息隐藏是把一个有意义的信息隐藏在另一个称为载体C(cover)的信息中得到隐藏载体(Stego Cover)S,多用的载体可以是文字,图像,声音及视频等。 2 信息隐藏与密码技术的区别 密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后透过公开信息的传输来传递机密信息。 3 信息隐藏技术的分类 ①按载体类型分:包括基于文本,图像,声音和视频的信息隐藏技术 ②按密钥分:若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法 ③按嵌入域分:主要可分空域(或时域)方法和变换域方法 ④按提取要求分:若在提取隐藏信息是不需要利用原始载体C,则称为盲隐藏:否则称为非盲隐藏,目前主要采用的是盲隐藏技术。 ⑤按保护对象分:主要可分为隐写术和水印技术 4 隐写术与数字水印技术的区别 ①隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。 ②数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标记和标志的信息,其目的是进行版权保护、所有权证明、指纹和完整性保护等,因此它的要求是鲁棒性和不可感知性等。 5 信息隐藏技术的特点 ①透明性invisibility 也叫隐蔽性 ②鲁棒性robustness 是指不因图像文件的某种改动而导致隐藏信息丢失的能力 ③不可检测性undetectability 指隐藏载体和原始载体具有一致的特性 ④安全性security 指隐藏算法有较强的抗攻击能力 ⑤自恢复性:由于经过一系列操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,则可称为所谓的自恢复性 ⑥对称性:通常信息的隐藏和提取过程具有对称性 ⑦可纠错性:为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采用纠错编码方法 6 图 1.3 信息隐藏和提取系统的模型解释 隐藏过程:首先对消息M可以做预处理,这 样形成消息M’,为加强整个系统的安全性, 在预处理过程中也可以使用密钥来控制,然 后用一个隐藏嵌入算法和密钥K1把与处理 后的消息M’隐藏到载体C中,从而得到隐 藏载体S 提取过程:使用提取算法和密钥K2从隐蔽 载体S中提取消息M’,然后使用相应的解密 或扩频解调等解预处理方法由M’恢复出真 正的消息M

相关文档