精华内容
下载资源
问答
  • 信息隐藏

    2016-11-18 22:33:39
    此方式可以应用于隐私文件的隐藏,相比较加密,这种方式具有很强的隐蔽性,即使有人想用软件破解密码,一般是不会找不到源文件的,这为隐私安全提供了很强的隐秘性。在此基础上还可以结合高级加密技术先将文件进行...

    此方式可以应用于隐私文件的隐藏,相比较加密,这种方式具有很强的隐蔽性,即使有人想用软件破解密码,一般是不会找不到源文件的,这为隐私安全提供了很强的隐秘性。在此基础上还可以结合高级加密技术先将文件进行深度加密,再用此方法进行隐藏,这样你的隐私文件几乎是除你之外不会有人找到的。当然这些看似高强度的保密性只是我在现有基础上的一些浅见,具体性能有待后期继续在矛盾中探索。


    原理论知识:
    步骤:
    1.准备一张图片,比如gif,jpg,准备目标档案,比如test.txt ,实现把test.txt隐藏图片 中。
    2.把要用到的文件test.txt用winrar压缩,生成test.rar压缩包。
    3.打开cmd:“开始”---->"运行”输入“cmd”
    4.假设把两个档案都放在“C:"下,输入命令:copy /b C:pic.jpg + C:test.rar C:winshome.jpg
    5.好了,试试看打开生成的图片winshome.jpg,打开的是原来的图片。
    6.怎样打开那弹txt档案呢?打开winrar,档案---->打开,然后选择档案类型“所有档案”,找到winshome.jpg,选择打开看看,就打开了txt文件了,这方法适合所有档案。
    改进补充后的:
    步骤:
    1.准备自己的隐私信息文档,再准备一项你想用来隐藏隐私信息的文件。
    //注意:将两个文件的属性格式记住,后边步骤会用到。
    2.按照原来的原理需要压缩,但经过实践其实完全不必压缩,可以直接利用。
    3.打开“运行”,输入cmd按回车, 此时会出现命令提示符运行界面。
    //注意:“运行 ”的位置;在win7及其以下版本中找到运行的方式为,点击左下角的开始,寻找“附件”,运行栏就在附件里边
    4.进入命令提示符界面后,按以下方式输入(吧准备的文件尽量放在c,d,e任意一个盘里,最好不要放在C盘,C盘一般有太多系统文件,可能会造成建立失败;把文件放入盘中时尽量直接放入根目录,不要放在其他文件夹里边,不然在输入字符时还得把文件夹的路径写进去,这给操作带来了一定的麻烦 ) copy /b C:pic.jpg + C:test.rar C:winshome.jpg 其中copy/b 属于固定格式,不要管,c:则表示文件所在的磁盘分区,pic.jpg是文件名加格式,C:test.rar同前一样, C:winshome.jpg则表示要生成的文件所在的盘及文件名。在进行操作时里边有很多有趣的地方, 对于 C:winshome.jpg理论上是可以结合成任意格式的文件的,但是考虑到以后打开问题最好定义成源文件的某个格式。
    5.此方法也可以多个文件进行整合隐藏,读者有兴趣可以进行更深层次的尝试,或者另辟新经。
    6.如果定义成源文件的某一个文件的格式,定以后的文件的图标会显示成这个源文件的原来模样,其他文件则是隐藏的,在打开时想打开哪个源文件就用那个源文件的格式查看软件打开,这样就会只显示要打开的文件的内容。上边提到压缩,压缩后有个好处就是在打开时方式单一,而且可以一次性看到所有文件。
    展开全文
  • 走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介 专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活...

    走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介


    专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活中,我们所看过的图片、视频和游览过的网页,也许就隐藏着他人需要传输的秘密信息(是不是有点恐怖,差一点成为帮凶了),这就是信息隐藏!由于应用场景一般比较神秘,导致很多人其实都不太了解信息隐藏技术。由于国家越来越重视网络信息的安全,现在也是有越来越多的研究人员进行着这方面的研究工作。本人也是其中一位非常平凡的研究人员,笔者抱着学习和分享的态度,希望略尽绵薄之力让大家对信息隐藏技术不再陌生,同时慢慢掌握如何进行信息隐藏的技术。接下来本人会不定时更新信息隐藏技术的相关原理和关键技术实现过程,同时会提供程序代码给大家学习,也欢迎有志之士可以和我一同创建学习平台,也可以在评论下建议下一节希望学习的研究内容。谢谢!


    目录

    1、信息隐藏概念

    2、信息隐藏系统模型

    3、信息隐藏技术的分支简介

    4、信息隐藏技术的特性和要求

    5、信息隐藏关键技术

    6、信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

    案例二:信息隐藏技术在网络战中的运用



    • 信息隐藏概念

           信息隐藏也称数据隐藏,信息隐藏技术是指在不对载体数据产生可察觉影响的前提下,将密信数据隐藏到载体中实现隐蔽通讯的技术。是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本,数字化的声音、图像、视频信号等)中,信息隐藏的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识,可视密码学等方面取得大量成果。


    • 信息隐藏系统模型

           广义的信息隐藏系统模型主要有四部分组成:(1)信息嵌入,即利用嵌入秘钥来实现嵌入对象的隐藏过程;(2)信息提取,即利用提取秘钥从隐藏对象或可能经过修改的隐藏对象中提取或恢复出嵌入对象,在提取时,原始的载体对象可能需要参与也可能不需要参与;(3)秘钥生成,根据安全参数生成嵌入秘钥和提取秘钥;(4)隐藏分析,隐藏对象在传输过程中可能会被隐藏分析者截获并进行处理。信息隐藏系统模型如下图所示:

           在信息隐藏系统模型中,在嵌入过程中我们使用嵌入密钥将嵌入对象嵌入掩护对象中,生成隐藏对象,如下图将一个txt的文本嵌入到一张JPEG的图像中。嵌入对象和掩护对象可以是文本、图像或音频等等。在我们没有使用工具进行分析时,我们觉得掩护对象与隐藏对象几乎没有差别,这就是信息隐藏概念中所说的“利用人类感觉器官的不敏感性”。隐藏对象在信道中进行传输,在传输的过程中,有可能会遭到隐藏分析者的攻击,隐藏分析者的目标在于检测出隐藏对象、查明被嵌入对象、向第三方证明消息被嵌入、删除被嵌入对象、阻拦等。其中前三个目标通常可以由被动观察完成,称为被动攻击,后两个目标通常可以由主动攻击实现。提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,如将上述txt文件从JPG的图像中提取出来。有些提取过程并不需要掩护对象的参与,这样的系统称为盲隐藏技术,而需要掩护对象参与的系统则称为非盲隐藏技术。


    • 信息隐藏技术的分支简介

           作为信息安全领域的一个重要组成部分,信息隐藏技术已成为信息安全领域中一个既具有研究价值、同时又极具挑战性的热门课题,信息隐藏技术的分支主要包括:隐写术、数字水印、数字指纹、隐蔽信道、阈下信道、低截获概率通信和匿名通信等等。其分类示意图如下图所示:


    • 信息隐藏技术的特性和要求

           信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被发现。因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密数据对正常的数据操作技术具有免疫力。根据信息隐藏的不同目的和技术要求,该技术的存在以下特性和要求:

    1. 透明性或不可感知性:利用人类视觉系统或人类听觉系统属性,经过一系列的隐藏处理,使得载体对象没有明显的降质现象,如LSB算法等。当然,有些场合可能需要使用可见水印,例如某些版权维护的场合。
    2. 鲁棒性:指不因隐藏对象通过某些常用操作而导致嵌入对象丢失的能力。这里的常用操作包括滤波操作、有损压缩、几何变换、D/A或A/D等。
    3. 安全性:指算法具有较强的抗恶意攻击能力。
    4. 不可检测性:指载体数据嵌入数据后无明显改变,至少肉眼看不出变化

    • 信息隐藏关键技术

      近年来,信息隐藏技术的研究取得了很大的进步,已经提出了各种各样的隐藏算法。关键的信息隐藏技术有如下几种。

        (1)替换技术

        所谓替换技术,就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机替换、载体区域的奇偶校验位替换和基于调色板的图像替换等。替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。

        已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。

        替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

        (2)变换技术

        大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅里叶变换(DFT)、离散余弦变换(DFT)、离散小波变换(DWT)和离散哈达玛特变换(DHT)等。这些变换技术都有各自的特点。

        DFT在信号处理中有着广泛应用,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。D CT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

        (3)扩频技术

        当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却具有较好的健壮性。扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术,为直序扩频和跳频扩频。直序扩频是在发端直接用具有高码率的扩频编码去扩展信号的频谱,而在接收端用相同的扩频编码解扩,将扩频信号还原为原始信号。跳频扩频是在发端将信息码序列与扩频码序列组合,然后按照不同的码字去控制频率合成器,使输出频率根据码字的改变而改变,形成频率的跳变;在接收端为了解跳频信号,要用与发端完全相同的本地扩频码发生器去控制本地频率合成器,从中恢复出原始信息


    • 信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

      目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

      1.数据保密

      在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息,谈判双方的秘密协议合同网上银行交易中的敏感数据信息,重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

      2.数据的不可抵赖性

      在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

      3.防伪

      商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

      4.数据的完整性

      对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

    案例二:信息隐藏技术在网络战中的运用[2]

      信息隐藏之所以比密码加密的方法进行保密通信具有更大优势,是因为以信息隐藏方式实现隐蔽通信,除通信双方以外的任何第三方并不知道秘密通信这个事实的存在,这就较之单纯的密码加密更多了一层保护,使得网络加密机制从“看不懂”变为“看不见”,以不至成为好事者攻击的目标。

      (1)数据保密

      在因特网上防止非授权用户截获并使用传输的一些秘密数据,是网络安全的一个重要内容。信息隐藏技术在军事上的应用,可以将一些不愿为人所知的重要标识信息用信息隐藏的方式进行隐蔽存储,像军事地图中标明的军备部署、打击目标,卫星遥感图像的拍摄日期、经纬度等等,都可用隐藏标记的方法使其以不可见的形式隐藏起来,只有掌握识别软件的人才能读出标记所在。

      (2)数据保护

      数据保护主要是保证传输信息的完整性。由于隐藏的信息是被藏在宿主图像等媒体的内容中,而不是文件头等处,因而不会因格式的变换而遭到破坏。同时隐藏的信息具有很强的对抗非法探测和非法破解的能力,可以对数据起到安全保护的作用。对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

      (3)数据免疫

      所谓免疫是指不因宿主文件经历了某些变化或处理而导致隐藏信息丢失的能力。某些变化和处理包括:传输过程中的信道噪声干扰,过滤操作,再取样,再量化,数/模、模/数转换,无损、有损压缩,剪切,位移等。


    作者:Daniel
    来源:CSDN 
    版权声明:本文为原创文章,转载请附上博文链接:
    https://blog.csdn.net/qq_26464039/article/details/85779870


    展开全文
  • 信息隐藏综述

    千次阅读 2020-04-22 15:49:13
    信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体(Cover) 的信息中得到隐蔽载体 S(Stego Cover),非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以...

    1.基本原理

    信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体(Cover) 的信息中得到隐蔽载体 S(Stego Cover),非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文本、图像、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息 M 加密得到密文消息 M',再把 M'隐藏到载体 C 中。这样攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐蔽的载体 S 中提取 M'及如何对 M'解密以恢复消息 M。

    2. 研究现状

    信息隐藏的主要方法包括在时间域、空间域、变换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏 [7~11] 。目前研究得最多和最深入的是在静止图像中的隐藏,一方面是由于图像具有较大的冗余空间来隐藏信息,另一方面图像处理工具较多且隐藏效果很直观。

    在图像中的信息隐藏方法主要有:位平面替换、基于调色板的隐藏、DCT 域隐藏、小波域隐藏、图像变形技术等,另外还有基于视觉掩蔽效应的隐藏。以位平面为代表的空间域信息隐藏技术具有容量大、处理简单的优点,但是隐藏信息抵抗各种处理(如滤波、压缩等)的能力比较弱。而以 DCT 域隐藏为代表的基于变换域隐藏的特点是,隐藏信息的安全性比较强,能够抵抗各种压缩处理,但是隐藏的数据容量有限。

    1)视频信号可以看成是一帧一帧的静止图像组成的视频流。这样的原始视频流的数据量很大,因此一般都是以视频压缩的方式来保存。视频的信息隐藏一般分为三种,一种是在原始视频流中隐藏信息,可以直接使用静止图像的隐藏算法,但是处理的数据量很大,并且抵抗压缩的能力较弱。第二种是在 MPEG2 视频压缩算法中嵌入隐藏算法,在压缩的同时进行信息隐藏。第三种是在压缩后的视频信号中进行隐藏,这类算法对视频质量影响不大,稳健性好,但是可以隐藏的数据量不大。

    2)声音信号中的信息隐藏又不同于图像和视频,声音信号的特点是,采样的低电平对听觉影响较大,并且采样点间具有相关性,并且还可以利用人耳对某些声音频段的不敏感性以及对相位的不敏感性来进行信息的隐藏。在声音中的信息隐藏算法主要包括在时域、频域和压缩域中的信息隐藏,具体来讲有在时域中的回声隐藏、在 DFT 中的相位隐藏、在 DWT 中的频域隐藏、还有利用听觉掩蔽效应的弱音隐藏等算法。在声音中隐藏信息的难点在于,一方面人的听觉比视觉更敏感,因此对隐藏算法的健壮性要求更高。另一方面,对声音信号的评价还没有一个比较有效的标准。

    3)文本信号中的信息隐藏主要分为两大类,一类算法是通过调整文本的行间距、字间距来隐藏信息,另一类算法则是利用载体生成技术,将一段要隐藏的机密信息通过一个文本生成器,产生一段有意义的文本。文本信号中存在的冗余度很小,因此在文本中隐藏信息是一个较困难的问题,并且隐藏信息的稳健性还有待进一步提高。

    1. 数字水印是向多媒体数据(如图像、声音、视频信号等)中添加某些数字信息以达到版权保护等作用。如果没有稳健性的要求,水印与信息隐藏技术的处理本质上是完全一致的。
    2. 数字指纹是在数字产品的每一份拷贝中加入一个唯一的标志,通过这样的标志,可以区分一个数字产品所售出的每一份拷贝。
    3. 叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。可视密码术的思想是把要隐藏的机密信息通过算法隐藏到两个或多个子密钥图片中。而若把所有的图片叠加在一起,则能恢复出原有的机密信息。
    4. 潜信道又名隐信道,顾名思义,就是指普通人感觉不到此种信道的存在,从而“黑客”可以利用这些感觉不到而又真实存在的信道来传送(或存储)机密信息。潜信道的种类很多,有些潜信道是设计者有意打下的埋伏,有些潜信道则是无意之中构建的。滥用文件名,数据链路层中数据帧的未使用部分、IP 包的时间戳部分等都可以被巧妙地用来传递信息。接入控制机制中的漏洞、收发双方存在的共享资源、特洛伊木马等都可以用来构造各种各样的潜信道。

    3.数字水印

    3.1 数字水印的原理特点

    所谓数字水印技术,就是将特定的数字信息(如身份信息、序列号、文字或图像标志等)嵌入到图像、音频、视频或软件等各种数字产品中,以达到信息安全和版权保护等目的。数字水印是嵌在数字作品中的数字信号,水印的存在要以不破坏原始作品的欣赏价值和使用价值为原则。一般来说,数字水印应具有以下的基本特征:隐蔽性、安全性、鲁棒性、确定性。

    3.2 数字水印的算法结构

    数字水印算法一般包括两个方面:水印的嵌入和水印的提取(或检测)。

    Fig.1 数字水印嵌入过程

    Fig.2 数字水印提取过程

    3.3 数字水印所面临的攻击

    水印攻击与鲁棒性可以说是一对矛盾。要设计出鲁棒性的水印算法,必须先研究水印攻击的方法。目前的文献已经陆续描述了很多水印攻击方法。下面以攻击嵌入图像中的水印为例,介绍3类主要的水印攻击方法:

    1. 几何攻击:通过对水印作品进行某种处理,削弱,破坏嵌入的水印或者使水印检测器检测不出实际还存在的水印。这些攻击方法包括叠加噪声、滤波、剪切、平移、旋转、缩放、JPEG或JPEG2000有损压缩等。能否抵御此类攻击是目前绝大多数水印算法性能评价的首要目标。
    2. 伪造攻击:即试图通过伪装原始数字作品和原始水印来迷惑版权保护。如攻击者并没有除去水印,而是在待检测作品中嵌入了他自己的水印,从而导致所有权的争议。此类攻击实际上使水印的版权保护功能受到了挑战。
    3. 共谋攻击:指利用一副作品的多个加了不同水印的版本,生成一个原作品的近似,从而将水印除去。最简单的实现是假设嵌入的水印服从平均分布,利用统计或平均的方法来计算近似作品。

    3.4 数字水印的分类研究现状

    数字水印根据嵌入方法的不同可分为两大类:空域水印和变换域水印,较早的水印算法从本质上来说都是空域上的,水印直接加载在原始载体作品的数据上。空域水印最典型的算法就是最低有效位方法(LSB)。基于变换域的技术是先将作品做某种变换,然后把水印嵌入到作品的变换域中(如DCT域、DWT域等)。从目前的状况看,变换域方法正变得日益普遍并以小波变换的水印算法研究最热。相对于空域方法而言,变换域方法通常都具有更好的鲁棒性。

    3.5 数字水印的应用现状与前景

    版权保护、认证与防伪、隐式注解、隐秘通信

    4. 数字指纹

    数字指纹是在数字产品的每一份拷贝中加入一个唯一的标志,通过这样的标志,可以区 分一个数字产品所售出的每一份拷贝。它与数字水印的区别在于,数字水印是在数字产品中 加入标识,表示数字产品的所有者,当发生版权纠纷时可以据此确定数字产品的原始作者, 而数字指纹则更针对于所售出的每一份拷贝的跟踪,如果发现非法复制的产品,可以根据其 中的数字指纹指认是由哪一个用户进行的非法复制。利用数字指纹技术可以有效防止合法用户对数字产品进行非法传播以及非法牟利。数字指纹的应用范围包括数字图像、影视、音乐、 程序以及文本等。

    目前数字指纹的研究主要集中在数字图像中,利用这个技术,可以查出非法盗版的图像 产品以及制造非法盗版的源头。在实际应用中,非法盗版者可能串通起来试图合谋擦除每个 拷贝中的数字指纹,如两个用户串通起来,对他们所购买的数字图像产品进行对比,找到图 像中数字指纹隐藏的位置,然后擦除它们,这样就可能制造出不包含数字指纹的图像,因此 达到了盗版的目的。针对这样的问题,已经提出了一种新的算法[25, 26],它可以防止用户串通 的非法复制,并且可以跟踪到是哪两个或多个用户合谋进行的非法复制。

    5.叠像术

    叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。可视密码术的思想是把 要隐藏的机密信息通过算法隐藏到两个或多个子密钥图片中。这些图片可以存在磁盘上,或 印刷到透明胶片上。在每一张图片上都有随机分布的黑点和白点。由于黑、白点的随机分布, 持有单张图片的人不论用什么方法,都无法分析出任何有用的信息。而若把所有的图片叠加 在一起,则能恢复出原有的机密信息。由于该方法简单有效,其恢复只要通过人的视觉系统 就可识别,而无须大量的计算和密码学知识,所以其应用更为广泛。通过该技术产生的每一 张图像也可以不是随机噪声图像,而是常人能看懂的图像:图像上有不同的文字或图画,与 一般资料无异,只要将一定数量的图像叠加在一起,则原来每一张图像上的内容都将消失, 而被隐藏的秘密内容出现。至于单个图像无论是失窃还是被泄露,都不会给信息的安全带来 灾难性的破坏。由于每一张图像的“可读性”,使其达到了更好的伪装效果,可以十分容易地 逃过拦截者、攻击者的破解,而且,在一定的条件下,从理论上可以证明该技术是不可破译 的,能够达到最优安全性。

    与以往的密码技术、密钥分享技术相比较,叠像技术有如下几个突出的特点[27]:

     (1) 隐蔽性:这是数据伪装的基本要求,隐藏的秘密不能被常人看见;

    (2) 安全性:无论用任何方法任何手段对单张图像进行分析,都不能得到任何有用的信 息。从数学上也可以证明,叠像技术能达到最优安全性,因而是不可破译的;

    (3) 秘密恢复的简单性:不同于其他任何一种信息伪装技术,叠像技术在恢复秘密时无 须任何计算,只要将图像简单的叠加即能恢复秘密。

    (4) 通用性:使用者无需密码学的知识,任何人都可以使用该技术,这也是与其他技术 不同的一个重要方面。

    关于叠像术,目前最成熟的是黑白图片的叠像术,但是灰度图像的叠像术研究也已经取 得了重要进展[3,5]。

     6.潜信道

    潜信道又名隐信道,顾名思义,就是指普通人感觉不到此种信道的存在,从而“黑客” 可以利用这些感觉不到而又真实存在的信道来传送(或存储)机密信息。潜信道的种类很多, 有些潜信道是设计者有意打下的埋伏,有些潜信道则是无意之中构建的。目前,潜信道研究 的系统理论还未形成[28,29],下面仅介绍一些常见的潜信道例子:

    (1)在计算机时代,几乎任何消息都可以作为秘密通信的载体,如在普通电话交谈中, 机密信息可以隐藏在话音中进行传递;视频会议系统中,将消息隐藏在基于 DCT 压缩的视频 流中;在可执行文件中加入一段特定代码,不影响原来软件的执行,而这段特定代码代表了 某些机密信息。

    (2)在操作系统中也存在隐蔽信道,如恶意程序可以利用隐蔽信道将敏感信息从高安 全级的系统区域传递到低安全级的系统区域。另外,在 OSI网络模型中,存在许多可能用来 传输秘密信息的隐蔽信道,如数据链路层中数据帧的未使用部分、IP 包的时间戳部分等都可 以被巧妙地用来传递信息。

    (3)在以 ElGamal 数字签名方案和 DSS 数字签名方案等为代表的绝大多数数字签名方 案中也都存在着潜信道。数字签名方案中的潜信道是由 Simmons 首先在 1985 年发现的,他 还基于这种潜信道证明了当时美国用于“第二阶段限制战略武器会谈条约”核查系统中的安 全协议的基本缺陷。利用数字签名方案中的潜信道,收、发双方可以避开监视者而进行隐蔽 通信,实际上,他们只需按下述协议就可以达到目的:( 1)发方生成一个无意义的消息 M; (2)发方利用与收方共享的密钥对 M 进行签名,同时将潜信息嵌入签名之中;( 3)监视者 虽然可以获得签名消息,但是他无法发现可疑之处;( 4)收方验证发方的签名;( 5)收方用 与发方共享的密钥从接收的无意义消息中提取出潜信息。

    (4)网络设计与实现中的疏忽也可以用来建立潜信道。例如,滥用文件名就可以建立 潜信道。假如允许高级用户与低级用户都可列出在给定时间系统中所有正在工作用户的名字, 则高级用户就可用用户名进行编码建立一个潜信道来递送潜信息,而低级用户可根据用户名 登录表译出潜信息。

    (5)接入控制机制中的漏洞、收发双方存在的共享资源、特洛伊木马等都可以用来构 造各种各样的潜信道。

    展开全文
  • 信息隐藏——二值图像的信息隐藏

    千次阅读 2020-06-24 21:28:42
    二值图像的信息隐藏 【实验目的】: 使用一个特定图像区域中黑像素的个数来编码秘密信息。 若某块P1 (Bi)>50%,则嵌入一个1,若P0 (Bi)>50%,则嵌入一个0。 在嵌入过程中,为达到希望的像素关系,需要对一些...

    二值图像的信息隐藏

    【实验目的】:

    使用一个特定图像区域中黑像素的个数来编码秘密信息。
    若某块P1 (Bi)>50%,则嵌入一个1,若P0 (Bi)>50%,则嵌入一个0。
    在嵌入过程中,为达到希望的像素关系,需要对一些像素的颜色进行调整。

    【实验内容】:

    ■一.用MATLAB函数实现二值图像信息隐藏
    ■二.用MATLAB函数实现二值图像隐藏信息的提取
    ■三.分析阈值R0,R1 以及健壮参数λ对实验结果的影响

    一.用MATLAB函数实现二值图像信息隐藏

    1.读取(预处理后的)目标图片与要隐藏的信息;
    2.分析可用图像块:在对目标图片进行二值化处理后,使用available函数进行分析,选出可用的图像块。在这里,available函数对图片的性质进行了分析,调用computep1bi函数来计算每一块的p1(Bi)值,最终决定图片是否能存下需要隐藏的信息;
    3.分析过后,如果发现图片可用,则进行信息嵌入。嵌入的过程也不只是之前实验所做的随机写入或者顺序写入,而是要进行分析。例如:在一片黑色的区域中心加一个白色的点就会显得很突兀,保密性大幅下降。在修改像素之前,要进行八连接测试,测试结束后根据结果决定是否修改;

    二.用MATLAB函数实现二值图像隐藏信息的提取

    1.总体与隐藏过程原理类似,只不过是操作相反而已。当然,提取步骤不需要进行八连接测试,也不需要分析可用图像块,只需要按照图片的内容逐块提取就可以了。

    三.分析阈值R0,R1 以及健壮参数λ对实验结果的影响

    1.健壮参数λ:
    由于没有进行详细的数据集测试,所以没有大量的数据支持,但在实验中,我对λ的值进行了多次修改,根据打印出来的可用块数的比例会发现,λ越大时,可用块占所有块的比例越大。暂时不太清楚有没有一个极限值,但我的λ值最大到了10,效果都是如上所说。实际的健壮参数λ是和传输过程中可能发生改变的像素的百分比有关的,这与我们的实验结果也是相互呼应。
    2.阙值R0,R1:
    这两个值我的理解就更不是很透彻了,直到试验结束都不是特别理解他具体的限制,但在多次实验中我发现,增大这两个值的绝对差值也可以将隐藏容量增大。但书上解释说无限扩大R0和R1的距离会导致边界不足的情况发生,这点我没有做边界检测,不过我取了极端例子进行测试,效果正如书上所说。

    【实验分析】:
    1、请尽量使用曲线图、表等反映你的实验数据及性能
    2、对照实验数据从理论上解释原因
    3、如无明显必要,请不要大量粘贴实验效果图
    Binaryhide.m:
    在这里插入图片描述
    在这里插入图片描述
    输出结果如上。
    在这里插入图片描述
    加密消息如上。

    Binaryextract.m:
    在这里插入图片描述

    【实验总结】:

    总体比较顺利,书上的参考代码也比较好理解,但在最后有一个问题困扰了我很久。刚开始做的时候,我的加密消息是HizTNB!这样一个字符串,但提取后只出现了3位,与此同时程序warning了我可能因为容量问题导致结果有误,思考了一会之后我修改了λ的值,修改了R0,R1,都没有什么效果,后来我换了一张图片,就成功提取了所有位。可见隐写还是很依赖与载体,之前学习的LSB是使用RGB图片进行隐写,我感觉那种方式的信息容量应该会大很多。

    【实验代码】

    information_hidding

    展开全文
  • 信息隐藏实验

    2019-10-16 14:26:13
    【实验目的】 (1)了解数字水印和信息隐藏技术; (2)利用相关软件给图片添加数字水印...  信息隐藏技术与传统密码学不同的是,它利用多媒体信息普遍存在的冗余性,将秘密信息隐藏在多媒体信息中而不引起多...
  • 在整个介绍信息隐秘技术部分, 为了统一起见, 我们约定以下名词: 称需要隐秘的信息为秘密信息( secret) , 秘密信息隐藏的媒介叫做载体( cover) , 隐藏后的结果叫做隐蔽载体( stego-cover) 一、图...
  • LSB信息隐藏

    2019-10-01 21:32:37
    信息隐藏的第一节实验课需要做LSB顺序和随机隐藏,手边有武大的实验教程,对着打了一遍,但出现了两个大问题,搞了半天才解决。 1. 教辅发的图片都是jpg格式的,但是发现将jpg图片读到内存中后再保存,图片就改变了...
  • 最近在上信息隐藏,做一个记录 一,实验要求 (1)了解信息隐藏算法的分类方式和分类依据 (2)理解空域信息隐藏算法的基本思想 (3)掌握最低有效位算法原理 (4)完成基于LSB的图像信息隐藏 二、实验内容 载体图像...
  • 信息隐藏于调色板/信息头与像素数据之间,需要修改文件长度和位图数据偏移地址【像素数据前】; 修改位图文件头或者信息头中保留字段信息;【未用到的保留字段】 利用图像像素字节宽度必须为4的倍数的特点,在补足...
  • 信息隐藏技术

    2017-02-20 21:05:00
    信息隐藏技术就是玩捉迷藏游戏,把信息隐藏起来。 隐藏有两种隐藏: 你根本就看不见 你看见了,但是认不出来,不知道眼前的事物就是你所要寻找的事物 信息隐藏技术的典型算法---------LSB算法 LSB算法...
  • Java信息隐藏

    2019-07-31 15:50:34
    信息隐藏是指只能通过类的方法来间接的访问类的属性,而不能直接访问类的属性。即指类中的某些成员是私有变量,外界的类想对类操作只可以通过get和set操作。 举例如下:在Info类中创建private变量id,并为其创建...
  • 3.文本信息隐藏分类介绍 根据载体的不同处理方式可以分为2类:1.有载体的信息隐藏方法。2.无载体的信息隐藏方法。 有载体文本信息隐藏方法包含***修改文本格式和修改文本内容*两类。 无载体的信息隐藏方法包含自动...
  • 信息安全之加密域可逆信息隐藏

    千次阅读 2020-04-30 09:34:04
    前面四篇文章主要介绍了图像置乱加密的安全性问题,本篇文章介绍一种图像加密算法的应用算法,图像加密域可逆信息隐藏。以文献1为例,介绍一种《基于预测误差分类置乱的图像加密域可逆信息隐藏》算法[1]。该文章是...
  • 封装和信息隐藏

    千次阅读 2018-11-08 19:45:24
    文章目录3.1 信息隐藏原则3.1.1 封装与信息隐藏3.1.2 接口扮演的角色3.2 创建对象的基本模式3.2.1 门户大开型对象3.2.2 用命名规范区别私用成员3.2.3 作用域、嵌套函数和闭包3.2.4 用闭包实现私用成员3.3 更多高级...
  • 信息隐藏技术是信息安全领域的一个重要分支,通常意义下的信息隐藏技术研究重点都集中在隐藏技术和分析技术,较少关注图像是否失真的问题。在原始载体图像嵌入了隐藏信息后,会导致其产生某种程度上的永久性失真,即...
  • DCT域的信息隐藏

    千次阅读 2018-12-25 17:33:53
    基本的信息隐藏替换系统,是用秘密信息比特换掉载体图像中不重要的部分,以达到对秘密信息进行编码的目的。 信息隐藏算法的实现可以有2种方法:空域方法和变换域方法。按提取隐藏信息时的要求又可分为不需要原始...
  • 基于LSB的信息隐藏

    千次阅读 2019-07-31 16:33:41
    一、项目背景 随着Internet技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心...它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完...
  • Matlab-LSB信息隐藏实验

    万次阅读 多人点赞 2018-07-05 11:16:26
    一、实验内容实验完成形式: 用MATLAB函数实现LSB信息隐藏和提取实验选择载体: 512×512灰度图像实验效果和分析: 1.完成基本的LSB信息隐藏及提取2.能随机选择嵌入位进行信息隐藏及提取(考虑安全性因素) 3....
  • LSB图像信息隐藏

    万次阅读 2014-02-06 22:15:55
    替换技术就是利用人的感观系统对特定的随机noise不敏感原理,通过使用秘密信息比特替换随机noise,从而实现信息隐藏。图像高位平面对图像感官质量起主要作用,去除图像最低几个位平面并不会造成画面质量的明显下降。...
  • 信息隐藏——DCT隐写

    2020-06-24 21:33:33
    ■完成基于图像DCT的信息隐藏实验 两点法的嵌入和提取 三点法的嵌入和提取 1.Jpeg压缩算法。 一 、色彩空间转换 (RGB空间到YUV空间) 二、缩减取样(减少U,V的成分) 三、离散余弦变换(DCT变换) 分别在Y,U,V...
  • 图像处理之信息隐藏

    千次阅读 2019-07-28 15:32:46
    在这里给大家介绍一种将文本信息隐藏在图像的方法,这点也是利用了图像的一个特点,改变像素点,在一定范围内,图像不会发生改变。其实现步骤和原理也是不难,下面来说说其实现步骤。 1.准备两张照片,一张照片img1...
  • 图像信息隐藏与水印

    千次阅读 2014-02-06 20:48:54
    图像信息隐藏与数字水印领域研究最多和最早的一种载体,近年来,比较成熟的隐藏和水印算法都是基于图像载体。即:在时域隐藏方法:LSB图像信息隐藏,二值图像信息隐藏,其次,在变换域隐藏方法:DCT域图像水印。信息...
  • 信息隐藏专业会议

    千次阅读 2016-12-15 08:58:11
    信息隐藏的角度看,国际会议的最新排名情况如下: 一、国际信息隐藏界公认权威学术会议: Information Hiding  该会议的影响力大于在IEEE Transaction的杂志发表一篇长文。 到2007年已经举办了9届。每届也...
  • 针对文件结构的信息隐藏方法需详细掌握文件的格式,利用文件结构块之间的关系或根据块数据和块大小之间的关系来隐藏信息。 BMP(Bitmap-File)图形文件是 Windows 采用的常见图形文件格式,要利用 BMP 位图进行信息...
  • MATLAB-LSB 信息隐藏

    千次阅读 2018-08-24 22:55:05
    MATLAB - LSB 信息隐藏工具 2018-8-24 20:29:45 【原创】 1. 运行环境 最近用到 LSB 的信息隐藏技术将数据隐藏到图片文件中,遂写了一个隐藏工具,使用 MATLAB 实现起来也很容易。 另外说一下,如果 MATLAB-...
  • 图片嵌入隐藏-大容量的信息隐藏算法

    万次阅读 热门讨论 2016-05-02 23:14:25
     这是一种基于空间域的自适应多平面位的信息隐藏算法。该算法计算复杂度低、信息隐藏量大。且有实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大,并具有更高的安全性。该算法的主要思想是对每个...
  • 信息隐藏中隐写是其中很重要的一部分。本文通过一段时间的CTF的学习结合个人CTF比赛杂项选手的刷题经历总结。对一部分的隐写进行系统的概括。 隐写 隐写相关概念 定义 隐写分析(steganalysis)技术是对表面...
  • 本篇文章介绍加密域可逆信息隐藏经典算法----张新鹏教授的《Reversible data hiding in encrypted image》 张新鹏教授的算法是加密域可逆信息隐藏经典算法以下简称Zhang算法,本篇文章首先介绍Zhang算法流程,然后...
  • 信息隐藏 为何需要 让攻击者分不清哪一个是重要数据 概念 信息隐藏是把一个有意义的信息隐藏在另一个称为载体(Cover)的信息中得到隐蔽载体。非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 33,165
精华内容 13,266
关键字:

信息隐藏