信息隐藏技术综述.docx

上传人:b****1 文档编号:2464609 上传时间:2023-05-03 格式:DOCX 页数:9 大小:49.84KB
下载 相关 举报
信息隐藏技术综述.docx_第1页
第1页 / 共9页
信息隐藏技术综述.docx_第2页
第2页 / 共9页
信息隐藏技术综述.docx_第3页
第3页 / 共9页
信息隐藏技术综述.docx_第4页
第4页 / 共9页
信息隐藏技术综述.docx_第5页
第5页 / 共9页
信息隐藏技术综述.docx_第6页
第6页 / 共9页
信息隐藏技术综述.docx_第7页
第7页 / 共9页
信息隐藏技术综述.docx_第8页
第8页 / 共9页
信息隐藏技术综述.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息隐藏技术综述.docx

《信息隐藏技术综述.docx》由会员分享,可在线阅读,更多相关《信息隐藏技术综述.docx(9页珍藏版)》请在冰点文库上搜索。

信息隐藏技术综述.docx

信息隐藏技术综述

信息隐藏

引言

随着Internet技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。

数字多媒体信息在网上传播与传输越来越方便,通过网络传递各种信息越来越普遍。

但与此同时也带来了信息安全的隐患问题。

信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的新方法[1]。

它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供了一种新的解决方法。

1信息隐藏技术发展背景

信息隐藏的思想来源于古代的隐写术,历史上广为流传的“剃头刺字”的故事就是信息隐藏技术的应用。

大约在公元前440年,Histaieus为了通知他的朋友发动暴动来反抗米堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了信息,等那仆人头发长出来后再将他送到朋友那里,以此实现他们之间的秘密通信。

在16、17世纪还出现了许多关于隐秘术的著作,其中利用信息编码的方法实现信息隐藏较为普遍。

历史上信息隐藏的例子还有很多。

Willkins采用隐形墨水在特定字母上制作非常小的斑点来隐藏信息。

二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息,放大后的胶片仍能有很好的清晰度[2]。

如今,大量的多媒体信息在网络中方便、快捷的传输,方便了人们的通信和交流,但是这些新技术在给人们带来方便的同时也产生了严重的安全问题。

为了解决这些问题,引入了加密技术,但是加密技术是将明文加密成一堆乱码,这样就容易激发拦截者破解机密文件的动机及欲望。

为此,人们又引入了信息隐藏技术,即将秘密信息隐藏在不易被人怀疑的普通文件中,使秘密信息不易被别有用心的人发现,从而加强了消息在网络上传输的安全性。

2信息隐藏的概念和模型

2.1信息隐藏概念及其基本原理

信息隐藏是把一个有意义的秘密信息如软件序列号、秘文或版权信息通过某种嵌入算法隐藏到载体信息中从而得到隐秘载体的过程[3]。

它主要是研究如何将某一机密信息秘密隐藏于另一公开信息中,然后通过公开信息的传输来传递机密信息。

通常载体可以是文字、图像、声音和视频等,而嵌入算法也主要利用多媒体信息的时间或空间冗余性和人对信息变化的掩蔽效应。

信息隐藏后,非法使用者无法确认该载体中是否隐藏其它信息,也难于提取或去除所隐藏的秘密信息。

隐秘载体通过信道到达接收方后,接收方通过检测器利用密钥从中恢复或检测出隐藏的秘密信息。

2.2信息隐藏通用模型

一个广义的信息隐藏系统模型如图1所示,它主要由四部分组成:

(1)信息嵌入,即利用嵌入密钥来实现嵌入对象的隐藏过程。

(2)信息提取,即利用提取密钥从隐藏对象或可能经过修改的隐藏对象中提取或恢复出嵌入对象。

(3)密钥生成,根据一些安全参数生成嵌入密钥和提取密钥。

(4)隐藏分析,隐藏对象可能会被隐藏分析者截获并进行处理。

在密钥未知的前提下,隐藏分析者很难从隐藏对象中得到、删除或者发现嵌入对象。

 

图1信息隐藏通用模型

从图1中可以看到,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩体对象中,生成隐藏对象,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送,提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象。

3信息隐藏技术特征及分类

3.1信息隐藏技术的特征

信息隐藏在不同领域有不同的特征,但其基本的特征有:

(1)不可感知性。

对信息隐藏系统的一个最重要的要求是隐藏信息的不可感知性,这是信息隐藏系统的必要条件。

如果在信息嵌入过程使载体引入了人为痕迹,给图像的质量带来了可视性的下降,就会减少已嵌入信息的图像的价值,破坏信息隐藏系统的安全性。

(2)鲁棒性。

鲁棒性指的是加入载体中的隐藏信息必须能够承受施加于载体的变换操作。

在载体产生失真的情况下,隐藏信息仍然能够保持一定的完整性,并能以一定的正确概率被检测到[4]。

(3)容量。

容量指的是载体中能够容纳的隐藏信息位的最大值,它与系统要达到的不可见性、鲁棒性、载体分布等因素有关。

与容量相关的是信息隐藏率,它指的是隐藏信息的长度与载体长度的比值。

(4)安全性。

安全性指的是信息隐藏系统难于被伪造或加工,攻击者不能阅读和修改隐藏的信息。

最理想的安全状况是攻击者不能检测到信息载体中是否包含隐藏信息。

(5)透明性。

透明性是信息隐藏的基本要求,它利用人类视觉系统获人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而第三方不易察觉信息的存在。

3.2信息隐藏技术的分类

按密钥分类:

若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法。

按隐藏的载体分类:

可分为基于图像、音频、视频、文本等技术的信息隐藏。

按隐藏目的分类:

可分为秘密消息隐藏和数字水印,其中秘密消息是用来进行秘密传输,数字水印是用来版权保护。

按嵌入域分类:

可分为空域和变换域隐藏。

空域法是用待隐藏消息位替换载体中的冗余部分,变换域法是把待隐藏的信息嵌入到载体的某个变换空间中。

按提取要求分类:

若在提取隐藏信息时不需要利用原始载体,称为盲隐藏,否则为非盲隐藏。

按保护对象分类:

主要可分为隐秘术和水印技术。

隐秘术主要用于保密通信,它所要保护的是隐藏的信息,水印技术主要用于版权保护及真伪鉴别等,它最终所要保护的是载体。

4信息隐藏技术方法

近年来信息隐藏技术发展很快,已经提出了各种各样的实现方法。

信息隐藏技术的方法主要有隐写术、数字水印、可视密码、潜信道、隐匿协议等。

4.1隐写术

隐写术是将秘密信息隐藏在某些宿主对象中,且信息传输或存储过程中不被发现和引起注意,接收者获得隐藏对象后按照约定规则可读取秘密信息的技术[4]。

现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。

4.2数字水印

信息隐藏的一个重要分支是数字水印,数字水印是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。

目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。

空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。

频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。

4.3可视密码技术

可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。

其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。

其后,人们又对该方案进行了改进和发展[4]。

主要的改进办法办法有:

使产生的n张胶片都有一定的意义,这样做更具有迷惑性;改进了相关集合的方法,将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。

4.4潜信道

又称阈下信道,阈下信道的概念是GustavusJSimmons于1978年在美国圣地亚国家实验室提出的,之后又做了大量的研究工作。

阈下信道是指在公开信道中所建立的一种实现隐蔽通信的信道,这是一种隐蔽的信道。

绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正是其隐蔽性所在。

阈下信道在国家安全方面的应用价值很大。

如果采用全球性标准,那么世界上任何地方的用户检查点都能即时检查出数字证件上的信息完整性,并能确定持证人是否是合法持证人。

4.5匿名通信

匿名通信就是寻找各种途径来隐藏信息的发送者和接受者,其中使用的技术包括匿名重发和网络代理等。

在网络通信中,人们可以通过跟踪对方的数据包来进行业务量分析和判断通信双方的身份,而采用匿名技术就是为了保护通信信道不被别人窃听和进行业务量分析。

这种技术由第一层路由进行多层加密,以后每层路由除去一层加密,这样使每层路由处理的数据都不同,令敌手无从跟踪,并且每层路由器都只能识别最临近的一层路由,不知道信息的传输路径。

它广泛适用于军事和商业领域,如E-mail的发送和Web浏览。

还可以用在电子选举和电子现金方案中来保证选举人或购买者的身份不被泄露。

5信息隐藏技术算法

信息隐藏的主要研究方向是信息隐藏算法研究和隐蔽通信。

对于信息隐藏算法的研究主要有两个方面:

专项检测和通用检测。

专项检测主要是对隐藏软件的漏洞进行分析,包括有源代码和无源代码的隐藏软件分析;通用检测需要理论支持,是当前研究的重点。

在信息隐藏算法中,根据算法的工作域不同,主要分为空间域算法和变换域算法[5]:

(1)空域隐藏算法是直接改变图像元素的值,在图像元素的亮度或色度中加入隐蔽的内容。

空域类算法的特点是只需对隐蔽载体进行很小的、不易察觉的改变就能隐蔽很大的信息量,计算速度较快,但该算法所隐蔽的信息是极为脆弱的,若载体图像有微小的改变,隐蔽信息就可能丢失。

(2)变换域隐蔽算法是利用某种数学变换,将图像用变换域(或频域)表示,通过更改图像的某些变换域系数来嵌入数据,然后利用反变换来生成隐蔽有其他信息的图像。

例如:

傅立叶变换(FFT)域、离散余弦变换(DCT)域、离散小波变换(DWT)域等上实现信息的嵌入。

这类技术主要是通过修改主信号某些指定的频域系数来嵌入数据。

考虑到非法者如果对低频区域系数的改动可能会影响到主信号的感知效果,而高频系数容易被破坏,并且并不影响主信号的感知效果(有损数据压缩就可以将高频信号除去)。

因此,信息隐藏技术一般选取信号中频区域上的系数来嵌入签字信号,从而使之既满足不可感知性,又满足对诸如失真压缩等操作的鲁棒性。

6信息隐藏技术应用领域

信息隐藏技术的应用领域十分宽广,现列出以下几个方面:

6.1数据保密

在因特网上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。

随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。

而我们可以通过使用信息隐藏技术来保护在网上交流的信息,如:

电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。

另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

6.2数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为也不能否认曾经接收到对方的信息,这是交易系统中的一个重要环节。

这可以使用水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,以达到确认其行为的目的,这种水印应是不能被去除的。

6.3数字作品的版权保护

版权保护是信息隐藏技术中水印技术所试图解决的一个重要问题。

随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。

这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,已经成为迫切需要解决的实际问题。

数字水印技术可以成为解决此难题的一种方案,服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。

当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。

6.4防伪

商务活动中的各种票据的防伪也是信息隐藏技术可用武之地。

在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,验证票据的真实性。

6.5数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中没有被篡改。

通过使用脆弱水印技术保护的媒体一旦被篡改就会破坏水印,从而很容易被识别。

7结语

信息隐藏技术的研究已经取得了很大进展,领先的信息隐藏技术已能做到:

使隐藏有其它信息的信息不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为地蓄意攻击。

但总的来说,信息隐藏技术仍有不少技术性问题需要解决。

同时,随着信息隐藏技术的不断提高,对理论指导的期待已经越来越迫切。

信息隐藏技术特别是在迫切需要解决的版权保护问题上将会发挥无法替代的重要作用,相信在不久的将来信息隐藏技术会更加完善,将会在信息安全体系中发挥它巨大的作用。

参考文献

[1]SviatoslavV,FredericD,OleksiyK,etal.Information-theoteticdata-hidingrecentachievementandopenproblems[J].InternationalJournalofImageandGraphics,2005,5

(1):

5-35.

[2]侯晓芳,刘秀莲.信息隐藏技术研究探讨[J].大众科技,2000,(5):

11-12.

[3]吴培璋,史健芳.信息隐藏技术浅析[J].科技情报开发与经济,2009,19(5):

111-112.

[4]苏频.信息安全与信息隐藏[J].电脑知识与技术,2009,5(15):

3854-3855.

[5]于伟东.信息隐藏技术的研究[J].网络通讯及安全,2008,(10):

59-60.

 

欢迎您的下载,

资料仅供参考!

 

致力为企业和个人提供合同协议,策划案计划书,学习资料等等

打造全网一站式需求

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2