信息隐藏技术综述

上传人:s****a 文档编号:211151746 上传时间:2023-05-19 格式:DOCX 页数:8 大小:45.44KB
收藏 版权申诉 举报 下载
信息隐藏技术综述_第1页
第1页 / 共8页
信息隐藏技术综述_第2页
第2页 / 共8页
信息隐藏技术综述_第3页
第3页 / 共8页
资源描述:

《信息隐藏技术综述》由会员分享,可在线阅读,更多相关《信息隐藏技术综述(8页珍藏版)》请在装配图网上搜索。

1、信息隐藏技术综述弓I言31信息隐藏技术发展背景32信息隐藏的概念和模型32.1信息隐藏概念及其基本原理32.2信息隐藏通用模型43信息隐藏技术特征及分类43.1信息隐藏技术的特征43.2信息隐藏技术的分类54信息隐藏技术方法54.1隐写术54.2数字水印64.3可视密码技术64.4潜信道64.5匿名通信65信息隐藏技术算法76信息隐藏技术应用领域76.1数据76.2数据的不可抵赖性86.3 数字作品的保护86.4防伪86.5数据的完整性87结语8参考文献9引言随着 Internet 技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动 通信技术等进入寻常百姓家,数字化已深入人心。数字多

2、媒体信息在网上传播与传输越 来越方便,通过网络传递各种信息越来越普遍。但与此同时也带来了信息安全的隐患问 题。信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全 的新方法1。它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数 据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供了一种新的解决方 法。1 信息隐藏技术发展背景信息隐藏的思想来源于古代的隐写术,历史上广为流传的“剃头刺字”的故事就是 信息隐藏技术的应用。大约在公元前440年,Histaieus为了通知他的朋友发动暴动来反 抗米堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了信息,等那仆人

3、头发长 出来后再将他送到朋友那里,以此实现他们之间的秘密通信。在 16、17 世纪还出现了 许多关于隐秘术的著作,其中利用信息编码的方法实现信息隐藏较为普遍。历史上信息 隐藏的例子还有很多。 Willkins 采用隐形墨水在特定字母上制作非常小的斑点来隐藏信 息。二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息, 放大后的胶片仍能有很好的清晰度2。如今,大量的多媒体信息在网络中方便、快捷的传输,方便了人们的通信和交流, 但是这些新技术在给人们带来方便的同时也产生了严重的安全问题。为了解决这些问 题,引入了加密技术,但是加密技术是将明文加密成一堆乱码,这样就容易激发拦截者

4、 破解文件的动机及欲望。为此,人们又引入了信息隐藏技术,即将秘密信息隐藏在不易 被人怀疑的普通文件中,使秘密信息不易被别有用心的人发现,从而加强了消息在网络 上传输的安全性。2 信息隐藏的概念和模型2.1 信息隐藏概念及其基本原理信息隐藏是把一个有意义的秘密信息如软件序列号、秘文或信息通过某种嵌入算法 隐藏到载体信息中从而得到隐秘载体的过程3。它主要是研究如何将某一信息秘密隐藏 于另一公开信息中,然后通过公开信息的传输来传递信息。通常载体可以是文字、图像、 声音和视频等,而嵌入算法也主要利用多媒体信息的时间或空间冗余性和人对信息变化 的掩蔽效应。信息隐藏后,非法使用者无法确认该载体中是否隐藏其

5、它信息,也难于提取 或去除所隐藏的秘密信息。隐秘载体通过信道到达接收方后,接收方通过检测器利用密钥 从中恢复或检测出隐藏的秘密信息。2.2 信息隐藏通用模型一个广义的信息隐藏系统模型如图 1 所示,它主要由四部分组成:(1) 信息嵌入,即利用嵌入密钥来实现嵌入对象的隐藏过程。(2) 信息提取,即利用提取密钥从隐藏对象或可能经过修改的隐藏对象中提取或恢复 出嵌入对象。(3) 密钥生成,根据一些安全参数生成嵌入密钥和提取密钥。(4) 隐藏分析,隐藏对象可能会被隐藏分析者截获并进行处理。在密钥未知的前提下, 隐藏分析者很难从隐藏对象中得到、删除或者发现嵌入对象。图 1 信息隐藏通用模型从图 1 中可

6、以看到,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩体对象 中,生成隐藏对象,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后 再发送,提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象。3 信息隐藏技术特征及分类3.1 信息隐藏技术的特征信息隐藏在不同领域有不同的特征,但其基本的特征有:(1) 不可感知性。对信息隐藏系统的一个最重要的要隐藏信息的不可感知性,这是信 息隐藏系统的必要条件。如果在信息嵌入过程使载体引入了人为痕迹,给图像的质量带 来了可视性的下降,就会减少已嵌入信息的图像的价值,破坏信息隐藏系统的安全性。(2) 鲁棒性。鲁棒性指的是加入载体中的隐藏信

7、息必须能够承受施加于载体的变换操 作。在载体产生失真的情况下,隐藏信息仍然能够保持一定的完整性,并能以一定的正 确概率被检测到4。(3) 容量。容量指的是载体中能够容纳的隐藏信息位的最大值,它与系统要达到的不 可见性、鲁棒性、载体分布等因素有关。与容量相关的是信息隐藏率,它指的是隐藏信 息的长度与载体长度的比值。(4) 安全性。安全性指的是信息隐藏系统难于被伪造或加工,攻击者不能阅读和修改 隐藏的信息。最理想的安全状况是攻击者不能检测到信息载体中是否包含隐藏信息。(5) 透明性。透明性是信息隐藏的基本要求,它利用人类视觉系统获人类听觉系统属 性,经过一系列隐藏处理,使目标数据没有明显的降质现象

8、,而第三方不易察觉信息的 存在。3.2 信息隐藏技术的分类按密钥分类:若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐 藏算法。按隐藏的载体分类:可分为基于图像、音频、视频、文本等技术的信息隐藏。按隐藏目的分类:可分为秘密消息隐藏和数字水印,其中秘密消息是用来进行秘密 传输,数字水印是用来保护。按嵌入域分类:可分为空域和变换域隐藏。空域法是用待隐藏消息位替换载体中的 冗余部分, 变换域法是把待隐藏的信息嵌入到载体的某个变换空间中。按提取要求分类:若在提取隐藏信息时不需要利用原始载体,称为盲隐藏,否则为 非盲隐藏。按保护对象分类:主要可分为隐秘术和水印技术。隐秘术主要用于通信,它所要

9、保 护的是隐藏的信息,水印技术主要用于保护及真伪鉴别等,它最终所要保护的是载体。4 信息隐藏技术方法近年来信息隐藏技术发展很快,已经提出了各种各样的实现方法。信息隐藏技术的 方法主要有隐写术、数字水印、可视密码、潜信道、隐匿协议等。4.1 隐写术隐写术是将秘密信息隐藏在某些宿主对象中,且信息传输或存储过程中不被发现和 引起注意,接收者获得隐藏对象后按照约定规则可读取秘密信息的技术4。现有的隐写 术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到 宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐 藏信息的方法、Patchwork方法等等。4.

10、2 数字水印信息隐藏的一个重要分支是数字水印,数字水印是将一些标识信息(即数字水印)直 接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不 容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。目前主要有两类数字水印,一 类是空间数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位 (LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图 像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典 型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频 率域上选择那些对视觉最敏感的部分,使修

11、改后的系数隐含数字水印的信息。4.3 可视密码技术可视密码技术是 Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像 时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。其做法是 产生n不具有任何意义的胶片,任取其中t胶片叠合在一起即可还原出隐藏在其中的秘 密信息。其后,人们又对该方案进行了改进和发展4。主要的改进办法办法有:使产生 的 n 胶片都有一定的意义,这样做更具有迷惑性;改进了相关集合的方法,将针对黑白图 像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。4.4 潜信道又称阈下信道,阈下信道的概念是 Gustavus J Simmons于19

12、78年在美国圣地亚国家 实验室提出的,之后又做了大量的研究工作。阈下信道是指在公开信道中所建立的一种 实现隐蔽通信的信道,这是一种隐蔽的信道。绝大多数数字签名方案都可包含阈下信道 的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任 何影响,这正是其隐蔽性所在。阈下信道在国家安全方面的应用价值很大。如果采用全 球性标准,那么世界上任何地方的用户检查点都能即时检查出数字证件上的信息完整 性,并能确定持证人是否是合法持证人。4.5 匿名通信匿名通信就是寻找各种途径来隐藏信息的发送者和接受者,其中使用的技术包括匿 名重发和网络代理等。在网络通信中,人们可以通过跟踪对方的数据包

13、来进行业务量分 析和判断通信双方的身份,而采用匿名技术就是为了保护通信信道不被别人窃听和进行 业务量分析。这种技术由第一层路由进行多层加密,以后每层路由除去一层加密,这样 使每层路由处理的数据都不同,令敌手无从跟踪,并且每层路由器都只能识别最临近的 一层路由,不知道信息的传输路径。它广泛适用于军事和商业领域,如 E-mail 的发送和 Web浏览。还可以用在电子选举和电子现金方案中来保证选举人或购买者的身份不被泄 露。5 信息隐藏技术算法信息隐藏的主要研究方向是信息隐藏算法研究和隐蔽通信。对于信息隐藏算法的研 究主要有两个方面:专项检测和通用检测。专项检测主要是对隐藏软件的漏洞进行分析, 包括

14、有源代码和无源代码的隐藏软件分析;通用检测需要理论支持,是当前研究的重点。在信息隐藏算法中,根据算法的工作域不同,主要分为空间域算法和变换域算法5:(1) 空域隐藏算法是直接改变图像元素的值,在图像元素的亮度或色度中加入隐蔽的 容。空域类算法的特点是只需对隐蔽载体进行很小的、不易察觉的改变就能隐蔽很大的 信息量,计算速度较快,但该算法所隐蔽的信息是极为脆弱的,若载体图像有微小的改 变,隐蔽信息就可能丢失。(2) 变换域隐蔽算法是利用某种数学变换,将图像用变换域(或频域)表示,通过更改 图像的某些变换域系数来嵌入数据,然后利用反变换来生成隐蔽有其他信息的图像。例 如:傅立叶变换(FFT )域、离

15、散余弦变换(DCT )域、离散小波变换(DWT )域等上实现信息 的嵌入。这类技术主要是通过修改主信号某些指定的频域系数来嵌入数据。考虑到非法 者如果对低频区域系数的改动可能会影响到主信号的感知效果,而高频系数容易被破 坏,并且并不影响主信号的感知效果(有损数据压缩就可以将高频信号除去)。因此,信 息隐藏技术一般选取信号中频区域上的系数来嵌入签字信号,从而使之既满足不可感知 性,又满足对诸如失真压缩等操作的鲁棒性。6 信息隐藏技术应用领域信息隐藏技术的应用领域十分宽广,现列出以下几个方面:6.1 数据在因特网上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要 容。随着经济的全球化

16、,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人 隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息,如:电子商务中的 敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的 数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的容使用信息隐藏的方 式进行隐藏存储。6.2 数据的不可抵赖性在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为也不能否认曾经 接收到对方的信息,这是交易系统中的一个重要环节。这可以使用水印技术,在交易体 系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息 中,以达到确认其行为的目的,这种水印应是

17、不能被去除的。6.3 数字作品的保护保护是信息隐藏技术中水印技术所试图解决的一个重要问题。随着网络和数字技术 的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书 出版、数字电视、数字新闻等。这些服务提供的都是数字作品,数字作品具有易修改、 易复制的特点,已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题 的一种方案,服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐 藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时, 可以通过提取出的水印代码追查非法散播者。6.4 防伪商务活动中的各种票据的防伪也是信息隐藏技术可用武

18、之地。在数字票据中隐藏的 水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,验证票据的真 实性。6.5 数据的完整性对于数据完整性的验证是要确认数据在网上传输或存储过程中没有被篡改。通过使 用脆弱水印技术保护的媒体一旦被篡改就会破坏水印,从而很容易被识别。7 结语信息隐藏技术的研究已经取得了很大进展,领先的信息隐藏技术已能做到:使隐藏 有其它信息的信息不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为 地蓄意攻击。但总的来说,信息隐藏技术仍有不少技术性问题需要解决。同时,随着信 息隐藏技术的不断提高,对理论指导的期待已经越来越迫切。信息隐藏技术特别是在迫 切需要解决的保

19、护问题上将会发挥无法替代的重要作用,相信在不久的将来信息隐藏技 术会更加完善,将会在信息安全体系中发挥它巨大的作用。参考文献1 Sviatoslav V, Frederic D, Oleksiy K, et al. Information-theotetic data-hiding recent achievement and open problemsJ. InternationalJournal of Image and Graphics,2005,5(1):5-352 侯晓芳,秀莲.信息隐藏技术研究探讨J.大众科技,2000, (5): 11-12.3 吴培璋,史健芳.信息隐藏技术浅析J.科技情报开发与经济,2009, 19(5): 111-112.4 频.信息安全与信息隐藏J.电脑知识与技术,2009,5(15): 3854-3855.5 于伟东.信息隐藏技术的研究J.网络通讯及安全,2008,(10): 59-60.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!