图像隐藏技术详细分解.doc

上传人:wj 文档编号:601385 上传时间:2023-04-29 格式:DOC 页数:47 大小:1.59MB
下载 相关 举报
图像隐藏技术详细分解.doc_第1页
第1页 / 共47页
图像隐藏技术详细分解.doc_第2页
第2页 / 共47页
图像隐藏技术详细分解.doc_第3页
第3页 / 共47页
图像隐藏技术详细分解.doc_第4页
第4页 / 共47页
图像隐藏技术详细分解.doc_第5页
第5页 / 共47页
图像隐藏技术详细分解.doc_第6页
第6页 / 共47页
图像隐藏技术详细分解.doc_第7页
第7页 / 共47页
图像隐藏技术详细分解.doc_第8页
第8页 / 共47页
图像隐藏技术详细分解.doc_第9页
第9页 / 共47页
图像隐藏技术详细分解.doc_第10页
第10页 / 共47页
图像隐藏技术详细分解.doc_第11页
第11页 / 共47页
图像隐藏技术详细分解.doc_第12页
第12页 / 共47页
图像隐藏技术详细分解.doc_第13页
第13页 / 共47页
图像隐藏技术详细分解.doc_第14页
第14页 / 共47页
图像隐藏技术详细分解.doc_第15页
第15页 / 共47页
图像隐藏技术详细分解.doc_第16页
第16页 / 共47页
图像隐藏技术详细分解.doc_第17页
第17页 / 共47页
图像隐藏技术详细分解.doc_第18页
第18页 / 共47页
图像隐藏技术详细分解.doc_第19页
第19页 / 共47页
图像隐藏技术详细分解.doc_第20页
第20页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

图像隐藏技术详细分解.doc

《图像隐藏技术详细分解.doc》由会员分享,可在线阅读,更多相关《图像隐藏技术详细分解.doc(47页珍藏版)》请在冰点文库上搜索。

图像隐藏技术详细分解.doc

摘  要

目前,信息隐藏技术作为新型的信息安全技术受到了越来越多人的关注。

由于人的视觉敏感程度比较弱,所以图像文件是理想的信息隐藏载体。

图像信息隐藏技术主要分为空间域方法和频率变换域方法。

本文分别从空间域和变换域两方向研究不同算法,并加以实现。

本论文首先介绍了图像信息隐藏技术中用到的一些基本概念和基本模型;接着介绍了空间域LSB、LHA和变换域DCT、DWT算法;然后对不同算法的性能进行了分析与讨论;最后,在MatlabR2009a软件下实现了相应的算法。

实现结果表明,基于空间域方法具有较大的信息隐藏量和不可见性,但鲁棒性较差;而基于变换域方法具有较强的不可见性和鲁棒性,但信息隐藏量相对较小。

关键词:

LSB;LHA;DCT;DWT;信息隐藏量;不可见性;鲁棒性

ABSTRACT

Atpresent,theinformationhidingasanewinformationsecuritytechnologyisattractingmoreandmorepeople'sattention.Asthehumanvisualsensitivityisrelativelyweak,sotheimagefileisanidealcarrierofinformationhiding. 

Imageinformationhidingtechniquesaredividedintospatialdomainmethodsandfrequencytransformdomainmethods.Thispaperresearchesspatialdomainandfrequencytransformdomainalgorithms,finallyrealizesandverifiesthealgorithmsusingMatlabR2009a.

First,somebasicconceptsandthebasicmodelusedininformationhidingtechnologyareintroducedinthispaper.ThenspatialdomainalgorithmsLSB,LHAandtransformdomainalgorithmsDCT,DWTareintroduced.Theperformanceandeffectivenessofthesealgorithmswerealsodiscussedinthepaper.Finally,thealgorithmsarerealizedusingMatlabR2009a . Implementationresultsshowthatthespatialdomainmethodshavelargeinformationhidingcapacityandinvisibility,butlessrobustness. Thefrequencytransformdomainmethodshashighinvisibilityandrobustness,butlesscapacity.

KeyWords:

LSB;LHA;DCT;DWT;informationhidingcapacity;invisibility;robustness

目录

第一章绪论 1

1.1引言 1

1.2信息隐藏技术的研究 2

1.3信息隐藏技术中的一些典型算法 3

1.3.1空间域信息隐藏技术 3

1.3.2变换域信息隐藏技术 3

1.4本文主要研究的内容 4

第二章图像信息隐藏技术概述 5

2.1引言 5

2.2信息隐藏技术的基本模型及术语 5

2.3信息隐藏技术的主要特性 6

2.4信息隐藏系统的分类 7

2.4.1无密钥信息隐藏系统 7

2.4.2私钥信息隐藏系统 7

2.4.3公钥信息隐藏系统 8

2.5本章小结 9

第三章图像信息隐藏技术算法的研究与实现 10

3.1引言 10

3.2伪随机序列在信息隐藏技术中的使用 10

3.2.1伪随机序列概述 10

3.2.2伪随机序列与信息嵌入位的选择 11

3.2.3对称密钥系统 12

3.3基于空间域的信息隐藏算法 14

3.3.1LSB算法 14

3.3.2LHA算法 18

3.4基于变换域的信息隐藏算法 21

3.4.1DCT算法 21

3.4.2DWT算法 25

3.5图像信息隐藏系统特性的分析与评价 29

3.5.1信息隐藏量 29

3.5.2不可见性 30

3.5.4鲁棒性 31

3.5.5噪声攻击下的鲁棒性分析 32

3.5.6滤波处理下的鲁棒性分析 34

3.5.7其它攻击下的鲁棒性分析 36

3.6本章小结 39

结束语 40

致谢 41

参考文献 42

南京邮电大学2010届本科生毕业设计(论文)

第一章绪论

1.1引言

在漫漫的历史长河中,人类一直在不断地发明更快捷、更有效的通信方式。

从最早的洞穴绘图、烽火传信、击鼓报警,到后来的文字、电报、电话、电视。

现在,随着信息时代的到来,特别是互联网技术的普及,信息的传递越来越方便,传递的信息越来越丰富。

于是,信息安全保护问题也变得日益突出。

传统的信息安全技术主要使用计算机密码学进行加密。

然而,在许多领域,密码学的应用已经越来越明显地暴露出它的局限性:

密码学通过密文的不可理解性来保护信息的内容,而密文的不可理解性同时也暴露了信息的重要性。

这很容易引起攻击者的注意,从而吸引攻击者采取多种手段对通信的内容进行破译或对通信过程进行破坏,继而造成信息传递的失败。

现在,无论是采用密钥系统(如DES)还是公钥系统(如RSA),随着计算机计算能力的不断提高,通过增加密钥长度来提高系统安全性的传统加密方法已经越来越不可靠。

因此,具有伪装特点的新兴信息安全技术——信息隐藏应运而生,成为隐蔽通信的有效手段,并迅速成为国际上研究的热门课题。

信息隐藏技术与传统密码学不同的是,它利用多媒体信息普遍存在的冗余性,将秘密信息隐藏在多媒体信息中而不引起多媒体信息物理外观的显著变化,使得人们觉察不到它的存在,即使截获者知道秘密信息的存在,未经授权也难以将其提取出来,从而保证了秘密信息的机密性和安全性。

目前,信息隐藏技术主要运用于以下几个领域:

n信息隐藏是一种隐蔽通信手段,在军事、情报、国家安全方面具有重要的意义。

现在黑客技术已经渗透到各国的军事领域,有的国家甚至公然组建网络部队实施对别国的网络侦查、监控和入侵。

使用信息隐藏技术进行通信,能够很好躲避这些间谍行为,使得维系国家安全的机密性信息不至于外泄。

n匿名通信。

许多国家和金融机构在电子选举、电子现金方案和匿名邮件协议中广泛使用难以被第三方跟踪的匿名通信技术,使得使用者的隐私权得到有效的保护。

n版权保护。

数字技术使多媒体信息(图像、文本、音频和视频等)的存储、复制与传播变得非常方便。

由此产生的盗版问题和版权纠纷也日益成为严重的社会问题。

数字水印作为信息隐藏技术的一个重要分支,利用数字内嵌的方法将所有者的版权信息嵌入到多媒体中,并作为鉴定、起诉非法侵权的证据,从而成为知识产权保护的有效手段。

n印刷品的防伪。

信息隐藏技术用于印刷品的防伪是近些年来提出的新课题,已经被许多出版社和相关产品发行机构所采用。

该方法在数字图像印刷或打印之前先嵌入一定的秘密信息,经印刷或打印输出后的纸张可以再次扫描输入,利用特定的提取和鉴别算法来验证该图像作品的真伪。

1.2信息隐藏技术的研究

信息隐藏技术具有久远的历史渊源背景。

在很早以前,人们就懂得使用各种方法进行信息的隐藏,以达到不让外人或敌人知道的目的。

例如公元前440年一个名叫Histaieus的人用头发掩盖的方法传递叛变信息;17世纪的无形墨水:

在特定的字母上制作非常小的斑点;19世纪的微缩胶片;化学方式实现的高级隐写术——用笔蘸淀粉水写在白纸上,喷上碘水后显示棕色字体;中国文学上的藏头诗等都是信息隐藏技术的经典应用。

但是在以Internet为代表的信息时代,信息隐藏技术已经涉及了感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信等多专业技术的研究方向。

随着全球信息化迅猛发展,由于对保护知识产权不断增长的需要,以及受到使用密码加密技术的局限性两方面的原因,世界各国对信息隐藏技术的研究迅速增长。

为了方便学术交流,1996年5月30日至6月1日在英国剑桥召开的国际第一届信息隐藏学术研讨会上对信息隐藏的部分英文术语和学科分支进行的统一和规范,标志着一门新兴的交叉学科——信息隐藏学正式诞生。

国际学术界也陆续发表了许多关于信息隐藏技术的文献,几个有影响的国际会议(如IEEEICIP,IEEEICASSP,ACMMultimedia等)及一些国际权威学术期刊相继出版了与信息隐藏技术相关的专题。

针对信息隐藏技术的各种应用领域,目前国际上剑桥大学、NEC美国研究所、麻省理工大学大研究机构的专家和研究人员提出了很多有效的算法,如今信息隐藏技术的研究出现了百花齐放、百家争鸣的局面。

一些国际标准项目也将信息隐藏技术列为重点研究内容,如欧洲的TALISMAN和OCTALIS等,其目标是在欧洲对大规模的商业侵权和盗版行为提供一个版权保护机制,并将有条件的访问机制和版权保护整合起来。

国内关于信息隐藏技术的研究室从1999年开始兴起的,其标志是第一届全国信息隐藏学术研讨会的召开,至今已经举行了8届全国学术会议(CIHW1999,北京;CIHW2000,北京;CIHW2001,西安;CIHW2002,大连;CIHW2004,广州;CIHW2005,郑州;CIHW2006,哈尔滨;CIHW2007,南京)。

研讨会集中了国内从事信息隐藏技术研究领域的著名专家学者,促进了我国的信息隐藏学术研究及其应用。

从目前的发展来看,我国相关学术领域的研究与世界水平处在同一阶段,而且有独特的思路,但就研究成果来说,大多局限在初级阶段,只有极少数商品化的软件推出。

1.3信息隐藏技术中的一些典型算法

信息隐藏技术的基本应用领域是版权保护(CopyrightProtection),隐藏标识(HiddenAnnotation)、认证(Authentication)和安全不可见通信(SecureandInvisibleCommunication)。

当采用信息隐藏技术作为鲁棒的隐蔽通信时,在国防和情报部门得到广泛的应用,在这些部门中传统的数据隐藏技术或密写术(Steganography)已得到了数个世纪的应用,信息隐藏技术在此领域的应用也将占有一席之地。

关于信息隐藏技术的算法有很多,但按照隐秘空间来划分,主要有空间域信息隐藏和变换域信息隐藏。

这里将从两个方面分别进行简单介绍。

1.3.1空间域信息隐藏技术

对于图像载体,其信号空间就是像素值的取值空间。

所以在空间域进行信息的隐藏就是对相应像素点的值进行相应的处理以达到隐藏信息的目的。

空间域的信息隐藏算法,比较有代表性的是空域最低比特位(LeastSignificantBits,LSB)算法。

LSB算法是把待隐藏信息编码隐藏到载体图像的最低有效位上。

这种技术可隐藏较大容量的信息,而且处理简单,但其信息隐藏位置对图像的影响不大,因此抗攻击能力不强。

非法获得者通过RS分析也容易得知图像中是否隐藏有秘密信息,从而降低了安全性。

为了提高安全性,必须改进算法,在这里我们将提出一种能抵抗RS分析的改进算法——最小直方图失真(LeastHistogramAbnormality,LHA)。

LHA密写是LSB密写的发展,它避免了简单的LSB密写中与之间的不平衡,并尽量保持直方图不发生变化。

LHA算法不仅能实现大数据量的信息隐藏,而且安全性大大提高,因此更具实用意义。

1.3.2变换域信息隐藏技术

基于变换域的信息隐藏技术主要是根据图像数据的频域特性做相应的计算以实现信息的隐藏。

一幅图像的低频系数反映的是整个图像的基本色调,如果改变了低频分量,图像的视觉特性会有很大的变化。

因此,一般将秘密信息编码隐藏在图像的中高频分量,以实现信息隐藏的目的。

基于变换域信息隐藏技术算法有很多,如扩频隐藏、离散余弦变换(DiscreteCosineTransform,DCT)隐藏、离散小波变换(DiscreteWaveletTransform,DWT)隐藏技术等。

DCT变换是有损图像压缩JPEG的核心。

对一张图像进行DCT变换,许多有关图像的重要可视信息都集中在变换后的一小部分系数(低频系数)中。

DCT隐藏将原始图像分成若干个8×8的像素方块,然后对分割后的每个图像子块进行DCT变换得到每一个8×8的DCT系数矩阵。

在得到的系数矩阵中选取其中既能保证不可见性又能保证鲁棒性的中频系数来进行信息的隐藏。

小波变换是近几年兴起的一个崭新的信号分析理论,是一种新的可达到时域或频域局部化的时——频域分析方法,已在许多领域得到了广泛的应用。

数字图像是离散信号,所以本文对图像处理采用的是离散小波变换。

基于DWT隐藏就是将载体图像进行分块,然后对每个图像块进行DWT变换得到不同层次的小波系数。

经过分解之后,图像边缘细节部分集中在HH、HL、LH子带,这些子带中较大系数往往表示图像的边缘,因此把水印嵌入到其中之后的不可感知性比较好,但是这些子带的系数在量化时被丢掉的概率相对比较大,为此考虑将秘密信息嵌入到中低频系数中。

在变换域中嵌入的隐藏信号能量可分布到空域的所有相素上,有利于保证信息隐藏的不可见性;其次,隐藏信息能够有效抵抗各种噪声攻击和压缩处理,因而安全性比较强。

但是隐藏的数据容量相对有限,较难实现大数据量隐藏。

1.4本文主要研究的内容

本文主要探讨计算机图像领域内的数字图像加密和信息隐藏技术,包括算法研究和应用模型。

全文主要内容如下:

第一章绪论,主要介绍了信息隐藏技术的意义、应用以及对信息隐藏技术的研究等,并简要的介绍了几个典型的信息隐藏技术方法。

第二章主要介绍信息隐藏技术中的一些基本概念和基本模型,并介绍信息隐藏技术的主要特性,为后面的信息隐藏算法和信息隐藏抗攻击特性的研究和分析奠定基础。

第三章主要内容是介绍基于空间域和变换域的不同算法,信息隐藏系统特性的分析以及各种攻击技术对信息隐藏系统特性的影响。

最终使用MatlabR2009a软件下实现的信息隐藏系统如下:

5

南京邮电大学2010届本科生毕业设计(论文)

第二章图像信息隐藏技术概述

2.1引言

信息隐藏技术是一门新兴的应用性很强的学科,对它研究所用到的理论和技术比较丰富,如信息加密技术、计算机网络技术、数据压缩技术、扩频通信技术、小波多分辨分析的理论等,限于篇幅,本章只针对信息隐藏的基本概念和涉及基础理论作简要介绍。

2.2信息隐藏技术的基本模型及术语

第一届国际信息隐藏学术研讨会论文集中,Pfitzman对信息隐藏的系统构成做了介绍,给出了信息隐藏技术的一般系统构成如图2.1所示。

其中的数据类型()可以是任何的“文档”、“图像”、“声音”及“视频”等信息,现给出对应的中文术语及解释,在解释中使用“信息”代替

有时,为使表述更贴切,也用“媒体”或“载体”代替

嵌入算法

Embedding

隐密密钥

Stego-Key

提取算法

Extracting

隐密密钥

Stego-Key

掩护信息

Cover-

含密信息

Stego-

秘密信息

Embedden-

攻击或分析

Stegoanalyst

秘密信息

Embedden-

图2.1信息隐藏系统的基本模型

1)Embedded(秘密信息):

英文原意为嵌入信息,这里可理解为秘密信息,是指隐藏在公开信息中的保密信息,也即发信者想要发送给收信者而不想让第三者知道的信息。

2)Cover-(掩护信息,掩护媒体):

指承载秘密信息的载体信息,是用来隐藏秘密信息的,是Stego-的原始形式,在隐藏秘密信息的过程中可对它进行选择,如载体选为图像、声音和文档,则分别称为掩护图像、掩护声音和掩护文档。

有时也统称为“载体图像”。

3)Stego-(含密信息,含密媒体):

该术语的中文翻译最多,有“载密信息”,“隐写信息”、“伪装信息”等。

“隐写信息”与“掩护信息”一字之别,不易区分,“伪装信息”及“载密信息”又不能很好体现其真实含义。

Stego-实质上指信息隐藏系统中的输出信息,此时秘密信息已经隐藏在其中,它的外在表现形式与“掩护信息”没有感知上的差别,为了体现和突出其中已含有了秘密信息,又因为在中文里“含”字有“藏在里面”的意思,因此主张用“含密信息”一词。

4)Stego-Key(隐藏密钥):

在信息隐藏处理的过程中可能需要使用附加的秘密数据(secretdata)来增加秘密信息的安全性,这些附加的秘密数据即是隐藏密钥。

为了提取掩护信息中嵌入的秘密信息,通常在提取端(图2.1的右端)需要统一的隐藏密钥。

5)Stegoanalyst(隐藏分析者或攻击者):

信息隐藏技术中对含密信息的分析者(攻击者)的目的是检测出信息隐藏事实的存在甚至破译出秘密信息,其侧重点是检测出信息隐藏事实的存在。

攻击者分为主动攻击者和被动攻击者,被动攻击者的目的是检测出信息隐藏事实的存在,而主动攻击者不仅要检测出信息隐藏事实的存在,还要破坏通过他们手中的所有可能加入了秘密信息的信息,甚至在该信息中嵌入自己的信息,以欺骗秘密信息的接受者。

在这个系统构成图中,右端向下的虚线箭头表示在从“含密信息”中提取秘密信息时,可能需要原始的掩护信息,这样的嵌入算法通常称为“非盲的嵌入算法”或“非盲的隐写方案”、“非盲的提取”;否则称为“盲的嵌入算法”、“盲提取算法”等等。

向右的虚线箭头表示,非秘密的接受者所见到或听到的与掩护信息视觉或听觉一致的含密信息。

2.3信息隐藏技术的主要特性

在统一了上面的基本术语后,现在可以阐述信息隐藏技术的特性。

根据信息隐藏技术的目的和技术要求,它有如下一些特性:

1)不可感知性(Imperceptibility)。

包括不可见性(Invisibility)和不可听性(In-audibility),指利用人类视觉系统或人类听觉系统属性,经过一系列信息隐藏技术处理,含密信息必须没有明显的降质现象,而隐藏的秘密信息无法人为地看见或听见,也即人的视觉或听觉觉察不出掩护信息与含密信息的差别。

这是信息隐藏技术中最根本的特性和要求。

对于图像信息隐藏领域来说,不可感知性即不可见性。

2)不可检测性(Undetectability)。

指含密信息与掩护信息具有一致的数学特性,如具有一致的统计噪声分布等,使非法拦截者即使通过数据特性的数学分析也无法判断是否有隐藏信息。

3)鲁棒性(Robustness)。

也称免疫性(Immunity)。

指抗拒因含密信息文件的某种改动而导致隐藏的秘密信息丢失的能力。

所谓改动包括:

传输过程中的信道噪音、滤波操作、重采样、剪切、有损编码压缩、D/A或A/D转换等。

4)非对称性(Asymmetry)。

在某些场合,信息隐藏技术的目的是为了将一些数据嵌入掩护信息(此时称为宿主信号更符合实际)中,而不希望增加数据访问的难度。

因此希望采用非对称的隐藏数据编码,来保证不使存取难度增加。

5)自恢复性。

经过一些操作或变换后,可能使含密信息产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

由于篇幅和研究时间有限,本文主要讨论图像信息隐藏技术中的不可见性、不可检测性和鲁棒性。

2.4信息隐藏系统的分类

信息隐藏技术与传统的密码学相结合,不仅可以保持信息隐藏技术原有的优势,还可以进一步提高信息隐藏系统的机密性与安全性。

在学术界,信息隐藏系统从与密码学结合的角度上看可以分为三种:

无密钥信息隐藏系统、私钥信息隐藏系统和公钥信息隐藏系统。

2.4.1无密钥信息隐藏系统

如果一个信息隐藏系统不需要预先交换一些秘密信息(如隐藏用的密钥),我们就称之为无密钥信息隐藏系统。

在数学上嵌入过程可描述为一个映射,这里C是所有可能的掩护信息(掩护媒体)集合,M是所有可能秘密信息的集合。

提取过程也看作一个映射,是从掩护信息中提取秘密信息。

显然,必须满足。

发送和接收双方都必须能够得到嵌入算法和提取算法,但这些算法不能对外公布,否则任何人都能通过算法轻易获得秘密信息,从而使信息隐藏系统失去了意义。

2.4.2私钥信息隐藏系统

如果一个隐蔽通信系统不需要预先交换一些秘密信息(如隐藏用的密钥),则称之为无密钥隐蔽通信系统,这样系统的安全性就完全依赖于它自己的保密性。

这违反了Kerckoffs的准则:

假设对手知道数据加密的方法,数据的安全性必须依赖于密钥的选择。

于是,无密钥隐蔽通信系统在现实中是很不安全的。

一个信息隐藏系统的安全性应该仅依赖于发送方和接收方的隐写密钥。

不知道这个密钥,任何人不能从含密信息中提取秘密信息。

一个私钥信息隐藏系统类似于私钥密码,发送者选择一个掩护信息c并使用密钥k将秘密信息嵌入到c中。

如果嵌入过程中使用的密钥对接收者来说是已知的,则他就可逆向操作这个过程并提取秘密信息,而不知道这个密钥的任何人都不可能得到被隐藏信息的证据。

另外,掩护信息c和含密信息之间感觉上是相似的。

私钥信息隐藏系统的数学描述:

对于一个五元组,其中C是所有可能掩护信息的集合,M是所有可能秘密信息的集合,且满足,K是所有可能密钥的集合,是嵌入函数,是提取函数,若满足性质:

对所有和,恒有,则称该五元组为私钥信息隐藏系统。

2.4.3公钥信息隐藏系统

就像公钥密码系统一样,公钥信息隐藏系统不依赖于密钥的交换。

公钥信息隐藏系统需要使用两个密钥:

一个私钥和一个公用钥。

公钥存储在一个数据库中,并且公钥用于信息嵌入过程,而私钥用于重构秘密信息。

建立公钥信息隐藏系统的一种方式是使用公钥密码系统。

我们假设发送者和接收者在通信前已经交换好某些公钥算法的公钥(这也是一个比较合理的假设)。

公钥信息隐藏利用这样一个客观事实,及隐藏系统里的解码函数D能适用于任何掩护信息c,而不管它是否己经包含秘密(前面已经提到D是一个作用于整个集合C的函数)。

在没有隐藏信息的情形下,解码的结果会是秘密消息集合M的一个随机元素,我们称之为掩护信息的“自然随机性”。

如果这种自然随机性与某些公钥密码系统产生的密文是统计上不可区分的,就可以通过嵌入密文(而不是未加密的秘密信息)来建立一个安全的信息隐藏系统。

一个使用公钥信息隐藏的协议已由Anderson在文献中提出,它依赖于这样一个事实,即经加密的消息具有足够的随机性以至于可以“躲过明亮的眼睛”。

发送者用接收者的公钥加密消息,得到一个“外观随机”的消息,并将它嵌入到接收者知道的信道(对手或敌方也可能知道)中去,从而替代了每个通信过程所伴随的某些“自然随机性公我们假定加密算法和嵌入函数是大家都知道的。

接收者事先并不能决定秘密信息是否经由一个特定的掩护信息传输过来,只是猜测

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 职业教育 > 职业技术培训

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2