精华内容
下载资源
问答
  • 基于深度学习的信息隐藏技术的研究总结(一)
    千次阅读
    2021-12-19 20:46:24

    信息隐藏技术的相关知识总结

    你好! 本人关于信息隐藏方面的研究很久了,主要是利用深度学习方面的技术来实现。由于电脑等原因,一些东西就找不到了,所以想通过写博客的方式进行记录,一方面是对学过的东西、技术进行总结,方便以后使用,另一方面有相关方面研究的同学提供一下借鉴。欢迎大家一起交流,不足之处,请大家提出宝贵意见!!!

    下面主要是一些相关背景知识,大家看看就行。

    什么是信息隐藏技术?

    信息隐藏技术将秘密信息隐藏在一些公开的多媒体信息(如文本、图像和音频)中,在信息传递过程中不会引起信道中第三方的注意,达到证实载体信息所有权、数据完整性或隐蔽通信的目的。

    背景意义

    随着网络的普及、信号处理技术和通信手段的飞速发展,存储、处理和传输各种形式的多媒体数据变得越加便捷,为互联网资源共享提供了便利条件。与此同时,网络信息的安全传输也变得越加重要。因此,在如今的发展环境下,信息安全技术对于信息安全有着重要的意义。

    信息隐藏技术的历史

    信息隐藏的思想起源于隐写术,按照应用不同,可分为技术性隐写术、语言隐写术和版权保护隐写术。
    技术性隐写术:最初的信息隐藏技术追溯到古希腊战争时期,奴隶主将秘密信息写在奴隶的光头上,等奴隶的头发长起来后再去另一个部落,从而实现了部落之间的秘密通信。隐形墨水、写字板。
    语言隐写术:中国的“藏头诗”。
    版权保护隐写术:Claude Lorrain 的署名图像目录。
    1996年5月30日至6月1日,英国剑桥召开第一届信息隐藏学术研讨会。国际许多大学、公司一直致力于信息隐藏技术方面的研究。
    国内信息隐藏技术从1999年兴起,标志是全国信息隐藏学术研讨会召开。

    信息隐藏技术与密码技术的区别

    当前,信息主要有两种基本保护方法,即密码信息隐藏
    密码技术主要通过加密手段保证传输信息的机密性,对发送方和接收方来说,只有拥有正确密钥的通信双方才能实现保密通信。但随着密码分析技术的发展及计算机处理速度的提高,传统密码体系受到了严峻挑战;而且,在传统密码技术中,密文常为乱码,易引起攻击者的怀疑,攻击者即便不能破解密文,也能干扰通信过程甚至破坏通信过程。密码技术的局限性促使信息隐藏技术产生和发展。
    信息隐藏技术将秘密信息隐藏在一些公开的多媒体信息(如文本、图像和音频)中,在信息传递过程中不会引起信道中第三方的注意,达到证实载体信息所有权、数据完整性或隐蔽通信的目的。
    “计算机网络是密码学的母亲,而互联网就是现代信息隐藏技术的母亲。”

    信息隐藏技术的分类

    信息隐藏技术是一个大类,包含很多分类,许多人会把信息隐藏技术认为是隐写术。主要分类如图。
    按照技术类型分类:

    信息隐藏技术
    数字隐写技术
    隐写分析技术
    数字水印
    鲁棒水印
    可见水印
    不可见水印
    脆弱水印
    零水印
    版权标志技术
    数字媒体取证技术

    按载体类型分类:

    信息隐藏技术
    文本
    图像
    音频
    视频

    按是否需要密钥分类:这分类与密码学有一定关系。

    信息隐藏技术
    无密钥信息系统
    有密钥信息系统
    非对称密钥信息隐藏系统
    对称密钥信息隐藏系统

    信息隐藏技术的基本特征

    不可感知性

    载体不同,评价标准有差别。主要图像、音频、视频这些载体,各位自行查找。这里我以图像为例。

    主观评价标准

    这个评价是根据人眼评价,是最基本最快的评价标准。

    客观评价标准

    评价图像质量客观度量主要是基于秘密信息隐藏前后的图像对应像素的差分失真度量,主要有以下几种:
    MSE(Mean Square Error)均方误差,是真实值与预测值的差值的平方然后求和平均。
    PSNR(Peak Signal to Noise Ratio),峰值信噪比,即峰值信号的能量与噪声的平均能量之比,通常表示的时候取 log 变成分贝(dB),值越大,图像质量越好。
    SSIM(structural similarity index),即为结构相似性,是一种衡量两幅图像相似度的指标。该指标首先由德州大学奥斯丁分校的图像和视频工程实验室(Laboratory for Image and Video Engineering)提出。而如果两幅图像是压缩前和压缩后的图像,那么SSIM算法就可以用来评估压缩后的图像质量。
    学习感知图像块相似度(Learned Perceptual Image Patch Similarity, LPIPS)也称为“感知损失”(perceptual loss),用于度量两张图像之间的差别。来源于CVPR2018的一篇论文《The Unreasonable Effectiveness of Deep Features as a Perceptual Metric》,该度量标准学习生成图像到Ground Truth的反向映射强制生成器学习从假图像中重构真实图像的反向映射,并优先处理它们之间的感知相似度。LPIPS 比传统方法(比如L2/PSNR, SSIM, FSIM)更符合人类的感知情况。LPIPS的值越低表示两张图像越相似,反之,则差异越大。
    深度学习领域对图像是评价指标还有IS(Inception Score)、FID(Fréchet Inception Distance)、Mode Score等等。
    详细可以学习GAN评价指标最全汇总:https://zhuanlan.zhihu.com/p/109342043

    鲁棒性

    鲁棒性是指嵌入算法要有一定的稳定性,在传递过程中出现一定失真和干扰情况下,保持低错误率下将嵌入信息恢复出来,保持原有嵌入信息的完整性和可靠性。通常用误码率(BER)来衡量。

    隐藏容量

    载体可以隐藏秘密信息的最大比特数。常用bpp即每个像素可以隐藏的比特数来衡量。

    安全性

    可以用密码技术的kerckhoffs准则来衡量。但是我认为,这适用于有密钥的信息隐藏系统,对于无密钥的信息隐藏系统不适用。关于信息隐藏算法的安全性有待加以研究。

    错误率

    提取过程中出错的概率。隐写术用错误率;水印分为确认错误率和否认错误率。

    更多相关内容
  • 信息隐藏技术

    千次阅读 2021-06-02 21:45:34
    置换密码( permutation ...在这里介绍一种较常见的置换处理方法:将明文按行写在一-张格纸上, 然后再按列的方式读出结果,即为密文;为了增加变换的复杂性,可以设定读出列的不同次 序(该次序即为算法的密钥)。 ...
    • 信息隐藏(Information Hiding)作为一门新兴的交叉学科,伴随着信息和网络技术的飞速发展,在隐蔽通信、数字版权保护等方面起着越来越重要的作用。信息隐藏是将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递。秘密信息被隐藏后,攻击者无法判断载体信息中是否隐藏了秘密信息,也无法从载体信息中提取或去除所隐藏的秘密信息。信息隐藏技术研究的内容包括信息隐藏算法、数字水印、隐通道技术和匿名通信技术等。

    1. 传统的信息隐藏技术 :

    1. 技术性的隐写术——隐形墨水、录音回声等
    2. 语言学中的隐写术——藏头诗等
    3. 用于版权保护的隐写术——水印等

    2. 信息隐藏技术主要由下述两部分组成:

    • (1) 信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。
    • (2) 信息提取算法(检测器),它利用密钥从隐秘载体中检测并恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除甚至发现秘密信息。

     

     3. 信息隐藏的分类:

     法比安对信息隐藏的分类:

     根据秘钥的不同,信息隐藏可以分为三类:

     

    4. 信息隐藏的特性:

     

    与传统的加密方式不同的是,信息隐藏的目的在于保证隐藏数据不被未授权的第三方探知和侵犯,保证隐藏的信息在经历各种环境变故和操作之后不受破坏。因此,信息隐藏技术必须考虑正常的信息操作造成的威胁,使秘密信息对正常的数据操作,如通常的信号变换或数据压缩等操作具有免疫能力。根据信息隐藏的目的和技术要求,它存在以下5个特性。

    • (1) 安全性(security)。衡量一个信息隐藏系统的安全性,要从系统自身算法的安全性和可能受到的攻击两方面来进行分析。攻破一个信息隐藏系统可分为3个层次:证明隐藏信息的存在、提取隐藏信息和破坏隐藏信息。如果一个攻击者能够证明一个隐藏信息的存在,那么这个系统就已经不安全了。安全性是指信息隐藏算法有较强的抗攻击能力,它能够承受一定的人为的攻击而使隐藏信息不会被破坏。
    • (2) 鲁棒性(robustness)。除了主动攻击者对伪装对象的破坏以外,伪装对象在传递过程中也可能受到非恶意的修改,如图像传输时,为了适应信息的带宽,需要对图像进行压缩编码,还可能会对图像进行平滑、滤波和变换处理,声音的滤波、多媒体信号的格式转换等,这些正常的处理都有可能导致隐藏信息的丢失。信息隐藏系统的鲁棒性是指抗拒因伪装对象的某种改动而导致隐藏信息丢失的能力。所谓改动,包括传输过程中的信道噪声、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。
    • (3) 不可检测性(undetectability)。不可检测性是指隐蔽载体与原始载体具有一致的特性,如具有一致的统计噪声分布,以便使非法拦截者无法判断是否藏有隐秘信息。
    • (4) 透明性(invisibility)。透明性是指利用人类视觉系统或听觉系统属性,经过一系列隐藏处理,目标数据必须没有明显的降质现象,而隐藏的数据无法被看见或听见。
    • (5) 自恢复性(self-recovery)。经过一些操作或变换后,可能使原图产生较大的破坏,如果只从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

     5. 信息隐藏的算法:

    根据载体的不同,信息隐藏可以分为图像、视频、音频、文本和其他各类数据的信息隐藏。在不同的载体中,信息隐藏的方法有所不同,需要根据载体的特征选择合适的隐藏算法。例如,图像、视频和音频中的信息隐藏利用了人的感官对于这些载体的冗余度来隐藏信息;而文本或其他各类数据需要从另外一些角度来设计隐藏方案。因此,一种很自然的想法是用秘密信息替代伪装载体中的冗余部分,替换技术是最直观的一种隐藏算法,也称为空间域算法。除此之外,对图像进行变换也是信息隐藏常用的一种手段,称为变换域算法。

    1. 图像是由很多像素点组成的,对二值图像来说,每个像素点用八位来表示,将像素最低位替换成秘密信息,人眼难以察觉。
    2. 空间域算法
    3.  变换(频)域算法:空间域算法的最大缺点是鲁棒性差,很难抵抗包括有损压缩、低通滤波等在内的各种攻击。另外,空间域中信息隐藏算法只能嵌人很小的数据量。图像的频域算法是指对图像数据进行某种变换,这种方法可以嵌人大量的比特而不引起可察觉的降质,当选择改变中频或低频分量(DCT变换除去直流分量)来嵌人信息时,健壮性可以大大提高。常用的频域信息隐藏算法有DFT(离散傅里叶变换) .DCT(离散余弦变换)和DWT(离散小波变换)。
       

     6. 数字水印:

     数字水印类似于信息隐藏,它也是在数字化的信息载体(指多媒体作品)中嵌人不明显的记号(也称为标识或水印)隐藏起来,被嵌人的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人及合法使用人等。通常被嵌入的标识是不可见或不可观察的,它与源数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据的使用价值的操作而存活下来。这样的标识可以通过计算机操作被检测或者被提取出来。显而易见,数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。

     基本原理:

     7. 隐通道技术:

     概念:

     

     

     

     分类:

    根据隐通道的形成,隐通道可分为:

    • 存储隐通道(storage covert channels)
    • 时间隐通道( timing covert channels);

    根据隐通道是否存在噪声,隐通道可分为:

    • 噪声隐通道(noisycovert channels)
    • 无噪声隐通道(noiselesscovert channels);

    根据隐通道所涉及的同步变量或信息的个数,隐通道可分为:

    • 聚集隐通道(aggregated covert channels)
    • 和非聚集隐通道( noaggregated covert channels)
       

    隐通道分析方法:

    1. 信息流分析方法
    2. 非干扰分析方法
    3. 共享资源矩阵法

    8. 匿名通信技术:

    通俗地讲,匿名通信就是指不能确定通信方身份(包括双方的通信关系)的通信技术,它保护通信实体的身份。严格地讲,匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无法直接获知或推知双方的通信关系或通信双方身份的一种通信技术。匿名通信的重要目的就是隐藏通信双方的身份或通信关系,从而实现对网络用户个人通信隐私及对涉密通信的更好的保护。
     

    分类:

     

    信息安全与技术(第二版)

    展开全文
  • 走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介 专栏题记:奥斯卡优秀电影《美丽心灵》里面讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活...

    走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介


    专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活中,我们所看过的图片、视频和游览过的网页,也许就隐藏着他人需要传输的秘密信息(是不是有点恐怖,差一点成为帮凶了),这就是信息隐藏!由于应用场景一般比较神秘,导致很多人其实都不太了解信息隐藏技术。由于国家越来越重视网络信息的安全,现在也是有越来越多的研究人员进行着这方面的研究工作。本人也是其中一位非常平凡的研究人员,笔者抱着学习和分享的态度,希望略尽绵薄之力让大家对信息隐藏技术不再陌生,同时慢慢掌握如何进行信息隐藏的技术。接下来本人会不定时更新信息隐藏技术的相关原理和关键技术实现过程,同时会提供程序代码给大家学习,也欢迎有志之士可以和我一同创建学习平台,也可以在评论下建议下一节希望学习的研究内容。谢谢!


    目录

    1、信息隐藏概念

    2、信息隐藏系统模型

    3、信息隐藏技术的分支简介

    4、信息隐藏技术的特性和要求

    5、信息隐藏关键技术

    6、信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

    案例二:信息隐藏技术在网络战中的运用



    • 信息隐藏概念

           信息隐藏也称数据隐藏,信息隐藏技术是指在不对载体数据产生可察觉影响的前提下,将密信数据隐藏到载体中实现隐蔽通讯的技术。是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本,数字化的声音、图像、视频信号等)中,信息隐藏的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识,可视密码学等方面取得大量成果。


    • 信息隐藏系统模型

           广义的信息隐藏系统模型主要有四部分组成:(1)信息嵌入,即利用嵌入秘钥来实现嵌入对象的隐藏过程;(2)信息提取,即利用提取秘钥从隐藏对象或可能经过修改的隐藏对象中提取或恢复出嵌入对象,在提取时,原始的载体对象可能需要参与也可能不需要参与;(3)秘钥生成,根据安全参数生成嵌入秘钥和提取秘钥;(4)隐藏分析,隐藏对象在传输过程中可能会被隐藏分析者截获并进行处理。信息隐藏系统模型如下图所示:

           在信息隐藏系统模型中,在嵌入过程中我们使用嵌入密钥将嵌入对象嵌入掩护对象中,生成隐藏对象,如下图将一个txt的文本嵌入到一张JPEG的图像中。嵌入对象和掩护对象可以是文本、图像或音频等等。在我们没有使用工具进行分析时,我们觉得掩护对象与隐藏对象几乎没有差别,这就是信息隐藏概念中所说的“利用人类感觉器官的不敏感性”。隐藏对象在信道中进行传输,在传输的过程中,有可能会遭到隐藏分析者的攻击,隐藏分析者的目标在于检测出隐藏对象、查明被嵌入对象、向第三方证明消息被嵌入、删除被嵌入对象、阻拦等。其中前三个目标通常可以由被动观察完成,称为被动攻击,后两个目标通常可以由主动攻击实现。提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,如将上述txt文件从JPG的图像中提取出来。有些提取过程并不需要掩护对象的参与,这样的系统称为盲隐藏技术,而需要掩护对象参与的系统则称为非盲隐藏技术。


    • 信息隐藏技术的分支简介

           作为信息安全领域的一个重要组成部分,信息隐藏技术已成为信息安全领域中一个既具有研究价值、同时又极具挑战性的热门课题,信息隐藏技术的分支主要包括:隐写术、数字水印、数字指纹、隐蔽信道、阈下信道、低截获概率通信和匿名通信等等。其分类示意图如下图所示:


    • 信息隐藏技术的特性和要求

           信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被发现。因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密数据对正常的数据操作技术具有免疫力。根据信息隐藏的不同目的和技术要求,该技术的存在以下特性和要求:

    1. 透明性或不可感知性:利用人类视觉系统或人类听觉系统属性,经过一系列的隐藏处理,使得载体对象没有明显的降质现象,如LSB算法等。当然,有些场合可能需要使用可见水印,例如某些版权维护的场合。
    2. 鲁棒性:指不因隐藏对象通过某些常用操作而导致嵌入对象丢失的能力。这里的常用操作包括滤波操作、有损压缩、几何变换、D/A或A/D等。
    3. 安全性:指算法具有较强的抗恶意攻击能力。
    4. 不可检测性:指载体数据嵌入数据后无明显改变,至少肉眼看不出变化

    • 信息隐藏关键技术

      近年来,信息隐藏技术的研究取得了很大的进步,已经提出了各种各样的隐藏算法。关键的信息隐藏技术有如下几种。

        (1)替换技术

        所谓替换技术,就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机替换、载体区域的奇偶校验位替换和基于调色板的图像替换等。替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。

        已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。

        替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

        (2)变换技术

        大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅里叶变换(DFT)、离散余弦变换(DFT)、离散小波变换(DWT)和离散哈达玛特变换(DHT)等。这些变换技术都有各自的特点。

        DFT在信号处理中有着广泛应用,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。D CT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

        (3)扩频技术

        当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却具有较好的健壮性。扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术,为直序扩频和跳频扩频。直序扩频是在发端直接用具有高码率的扩频编码去扩展信号的频谱,而在接收端用相同的扩频编码解扩,将扩频信号还原为原始信号。跳频扩频是在发端将信息码序列与扩频码序列组合,然后按照不同的码字去控制频率合成器,使输出频率根据码字的改变而改变,形成频率的跳变;在接收端为了解跳频信号,要用与发端完全相同的本地扩频码发生器去控制本地频率合成器,从中恢复出原始信息


    • 信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

      目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

      1.数据保密

      在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息,谈判双方的秘密协议合同网上银行交易中的敏感数据信息,重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

      2.数据的不可抵赖性

      在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

      3.防伪

      商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

      4.数据的完整性

      对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

    案例二:信息隐藏技术在网络战中的运用[2]

      信息隐藏之所以比密码加密的方法进行保密通信具有更大优势,是因为以信息隐藏方式实现隐蔽通信,除通信双方以外的任何第三方并不知道秘密通信这个事实的存在,这就较之单纯的密码加密更多了一层保护,使得网络加密机制从“看不懂”变为“看不见”,以不至成为好事者攻击的目标。

      (1)数据保密

      在因特网上防止非授权用户截获并使用传输的一些秘密数据,是网络安全的一个重要内容。信息隐藏技术在军事上的应用,可以将一些不愿为人所知的重要标识信息用信息隐藏的方式进行隐蔽存储,像军事地图中标明的军备部署、打击目标,卫星遥感图像的拍摄日期、经纬度等等,都可用隐藏标记的方法使其以不可见的形式隐藏起来,只有掌握识别软件的人才能读出标记所在。

      (2)数据保护

      数据保护主要是保证传输信息的完整性。由于隐藏的信息是被藏在宿主图像等媒体的内容中,而不是文件头等处,因而不会因格式的变换而遭到破坏。同时隐藏的信息具有很强的对抗非法探测和非法破解的能力,可以对数据起到安全保护的作用。对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

      (3)数据免疫

      所谓免疫是指不因宿主文件经历了某些变化或处理而导致隐藏信息丢失的能力。某些变化和处理包括:传输过程中的信道噪声干扰,过滤操作,再取样,再量化,数/模、模/数转换,无损、有损压缩,剪切,位移等。


    作者:Daniel
    来源:CSDN 
    版权声明:本文为原创文章,转载请附上博文链接:
    https://blog.csdn.net/qq_26464039/article/details/85779870


    展开全文
  • 信息隐藏技术综述-学习笔记

    千次阅读 2022-04-01 12:35:17
    信息隐藏技术综述 文章目录信息隐藏技术综述@[toc]一、什么是信息隐藏二、信息隐藏基本原理2.1信息隐藏的分类2.2信息隐藏的特性2.3信息隐藏的基本模型2.4信息隐藏的关键技术2.4.1空域法2.4.2变换域法2.4.3信道隐藏三...

    信息隐藏技术综述

    一、什么是信息隐藏

    信息隐藏技术是计算机信息安全方面的一门技术(隐秘通信),主要用于解决密码技术无法解决的网络上流量分析的攻击问题

    概念:

    • 信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体( Cover) 的信息中得到隐蔽载体 S( Stego Cover) ,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文本、图像、声音及视频等。

      [1]刘智涛.基于信息隐藏技术研究综述[J].工业仪表与自动化装置,2015(03):13-15+106.

    二、信息隐藏基本原理

    2.1信息隐藏的分类

    信息隐藏的主要学科分支包括掩蔽信道 、匿名技术、隐写术和数字水印技术。

    隐藏的载体来分,可以分为基于图像、音频、视频 、文本等媒体技术的信息隐藏;

    按照信息隐藏的目的来分 , 可以分为秘密消息隐藏和数字水印。其中秘密消息是用来进行秘密传输,数字水印是用来版权维护。

    2.2信息隐藏的特性

    不可见性,不可测性,鲁棒性,稳定性,安全性。

    2.3信息隐藏的基本模型

    image-20220331161104363

    从图 1 中可以看到 ,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩护对象中,生成隐藏对象 ,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送;提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,有些提取过程并不需要掩护对象的参与,这样的系统称为盲隐藏技术,而那些需要掩护对象参与的系统则称为非盲隐藏技术。

    若嵌入过程和提取过程采用相同的密码,这样的信息隐藏技术称为对称信息隐藏技术 , 反之 , 则称为非对称信息隐藏技术

    2.4信息隐藏的关键技术

    信息隐藏的主要方法,包括时间域,空间域和变换域的隐藏。另外还有基于文件格式和载体生成技术的隐藏。

    2.4.1空域法

    在空间域来实现信息隐藏,多采用替换法。由于人类感觉系统的有限性,对于某些感觉变化不敏感,可直接用欲隐藏的信息来替换载体文件的数据, 但不会影响到载体文件的可见性。

    • 主要算法:最不重要位(LSB)替换和位平面工具。为使载体文件不发生明显的改变 , 它是将信息位替换到载体元素的最不重要位 。
    • 优点:实现速度较快;
    • 缺点:抵抗几何变形 、噪声和压缩的能力较差

    另一种常用的方法为统计隐藏法 ,对于静止图象来说, 根据图象中象素的统计特征来将信息嵌入到象素的亮度值中 , 如随机选取 N 个象素点(a , b), a 的亮度值增加 1,则 b 的亮度值减 1,来保持 整个图象的平均亮度不变。适当调整参数,它对于 JEPG 压缩 、FIR 滤波和图象裁剪有一定的抵抗性。

    伪随机置换、图象降质和秘密信道 、将信息编码在基于调色板图象中、量化和抖动 、失真技术等也都是空域法中的主要方法。

    2.4.2变换域法

    将信息隐藏在载体文件的重要位置,与空域方法相比 ,它对诸如压缩、修剪等处理的攻击鲁棒性更强。

    • 主要算法:一般在正交变换域中进行,主要有离散傅立叶变换(DFT)、离散余弦变换(DCT)域 、离散小波变换(DWT)域 、Mellin -Fourier 变换域中的信息隐藏 。
    • 主要特点:利用扩频通信技术或密码学原理,将欲隐藏的信息嵌入到载体文件的变换域系数中,再经过反变换生成隐密文件(如 JEPG 中的隐藏算法)。
    • 优点:可以利用人眼对于不同空间频率的敏感度不同来决定秘密信息的嵌入位置和强度,从而确保嵌入信息的不可察觉性。

    以静止图象的数字水印为例,先计算图象的离散余弦变换,然后将水印嵌入到变换域的幅度最大的前 k 个系数(不含直流分量),通常为低频分量 。根据尺度因子来控制嵌入强度,并生成新的 k 个系数,然后将新的系数作反变换,生成含有水印的图象。

    小波域中的信息隐藏是新的研究方向。

    2.4.3信道隐藏

    此处研究图像,对信道隐藏不做阐述,详见论文《信息隐藏技术综述》——陈波,3.3小节。

    三、信息隐藏的应用领域

    **数据保密:**防止非授权用户截获并使用数据。我们可以通过使用信息隐藏技术来保护在网上交流的信息(如电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息 、重要文件的数字签名和个人隐私等)。

    **数据的不可抵赖性:**这可以 使用信息隐藏技术中水印技术,在交易体系的任何 一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印应是不能被去除的,以达到确认其行为的目的。

    **数字作品的版权保护:**版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。

    **防伪和数据的完整性保护 :**商务活动中的各种票据的防伪也是信息隐藏 技术可以用武之地。在数字票据中隐藏的水印经 过打印后仍然存在 , 可以通过再扫描回数字形式 , 提取防伪水印, 以证实票据的真实性。

    以上信息摘自与:[1]陈波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程,2005(02):21-23+27.

    展开全文
  • 信息隐藏技术综述——粗浅入门

    万次阅读 多人点赞 2018-03-12 14:50:50
    本文为2017年十一月做的关于信息隐藏技术的PPT汇报的配套讲稿,相关参考资料已上传至(http://download.csdn.net/download/sir_chai/10104787)第一页1996 年 5 月30 日,在英国的剑桥牛顿研究所召开了第一届国际...
  • 信息隐藏的原理与应用

    千次阅读 2021-12-04 12:13:27
    信息隐藏技术能为数字信息所有者的权益提供有力的保护。 值作数字媒体,需要资金,创意,时间等等。 传播数字媒体,成本基本为0 信息隐藏技术利用人类感觉器官对数字信号的感觉,将一个消息隐藏在另一个消息之中...
  • 基于Internet网络协议的信息隐藏技术

    热门讨论 2011-08-24 15:48:09
    本文针对网络通信数据,分析各种数据的特征,利用网络协议的缺陷,提出基于Internet网络协议的信息隐藏方法。
  • 信息隐藏技术的应用分支

    千次阅读 2017-06-07 09:26:00
    信息隐藏技术有很多实际应用的实例。FabienA.P.Petitcolas 等按照用途的不同,将信息隐藏技术分为若干分支,如图1所示。 图1 信息隐藏的分支 狭义的隐蔽信道:特指那些“完全没有打算(在正常的应用场景中)...
  • 信息隐藏与数字水印实验教程

    热门讨论 2012-07-02 09:06:13
    信息隐藏与数字水印是信息安全领域的研究热点。本书代码主要内容包括图像、音频、文本、网络协议和软件等各种载体的信息隐藏与数字水印实验,常见的隐写算法分析和攻击,比较典型的隐写工具的原理和使用方法。
  • 信息隐藏技术与应用期末复习

    千次阅读 2017-12-09 22:22:46
    信息隐藏是将秘密信息隐藏到一般的非秘密的数字媒体文件中,从而不让对手发觉的一种方法。 信息隐藏的应用领域: 数据保密 数据的不可抵赖性 数字作品的版权保护 防伪 数据的完整性 数字水印的应用领域: 用于...
  • 图像信息隐藏(索引图象)

    千次阅读 2021-11-19 11:50:44
    色彩值)表示,常见的基于索引的图象格式gif和8位的BMP图像。 2.基于索引图像的隐写术 基于索引图象的隐写术大抵分为两类,一是对调色板进行隐写,这种方法不会使图片较大的色彩跳变,但缺点是容量较小;另一类...
  • 查找隐藏信息 1、单击左上角WPS文字后,选择选项按钮单击 2、单击显示,随后在隐藏文字的小框选中 二、office2013以后的版本中,一个功能,即将office文件后缀名改为压缩格式(rar,zi...
  • 信息隐藏综述

    千次阅读 2020-04-22 15:49:13
    1.基本原理 信息隐藏是把一个意义的信息隐藏在另一个称为公开载体(Cover) 的...为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息 M 加密得到密文消息 M',再把 M'隐藏到载体 C 中。这样攻击者...
  • 加密域可逆信息隐藏经典算法(附加代码) 本文介绍加密域可逆信息隐藏经典算法,张新鹏教授的《Reversible Data Hiding in Encrypted Image》。主要分为图像加密、信息嵌入、信息提取与图像恢复三个过程。(图片必须...
  • 信息隐藏实验

    千次阅读 2019-10-16 14:26:13
    (1)了解数字水印和信息隐藏技术; (2)利用相关软件给图片添加数字水印. 【实验仪器】 一台安装Photoshop3.0版本的安装Windows 2000系统计算机. 【实验原理】 3.1信息隐藏技术概述  ...
  • 封装和信息隐藏

    千次阅读 2018-11-08 19:45:24
    文章目录3.1 信息隐藏原则3.1.1 封装与信息隐藏3.1.2 接口扮演的角色3.2 创建对象的基本模式3.2.1 门户大开型对象3.2.2 用命名规范区别私用成员3.2.3 作用域、嵌套函数和闭包3.2.4 用闭包实现私用成员3.3 更多高级...
  • 基于LSB的信息隐藏

    千次阅读 2019-07-31 16:33:41
    一、项目背景 随着Internet技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心...它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完...
  • 医疗供应链通信网络产生关键...另一方面,信息隐藏技术(Information Hiding Techniques, IHT)利用各种先进的方法来隐藏敏感信息,使其不被恶意节点披露。此外,在区块链的支持下,IHT可以带来更高的安全性和所需的隐
  • 信息安全之加密域可逆信息隐藏

    千次阅读 2020-04-30 09:34:04
    前面四篇文章主要介绍了图像置乱加密的安全性问题,本篇文章介绍一种图像加密算法的应用算法,图像加密域可逆信息隐藏。以文献1为例,介绍一种《基于预测误差分类置乱的图像加密域可逆信息隐藏》算法[1]。该文章是...
  • 利用MATLAB实现WAV音频的LSB信息隐藏

    千次阅读 2020-12-10 23:35:36
    音频信息隐藏技术作为信息隐藏技术的一个重要分支,受到越来越多的关注。近年来,虽然数字音频信息隐藏技术的研究工作发展很快,出现了一些代表算法,但是与图像信息隐藏算法相比,数字音频信息隐藏技术面临着更大的...
  • 提示:文章写完后,目录可以...(×)了解什么是隐写分析、隐写分析与信息隐藏和数字水印的关系。掌握基于图像的 LSB 隐写的分析方法,设计并实现一种基于图像的 LSB 卡方隐写分析方法。 (√)实现一种基于图像的 LSB
  • 音频信息隐藏算法

    千次阅读 2018-12-28 17:12:20
    1、最不重要位法(LSB) 对音频信号进行采样,将采样值最不重要的位(通常为最低位)用代表水印的二...在相位编码中,隐藏信息是用相位谱中特定的相位或相对相位来表示的,可将音频信号分段,每段做离散傅里叶变换...
  • 音频信息隐藏技术研究

    千次阅读 2013-11-16 10:46:09
    与此不同,信息隐藏作为近年迅速发展起来的一种保密通信技术,它首先将待传输信息嵌入到诸如音频、视频、文件等载体中,使得非法第三方不易觉察到秘密信息的存在,然后通过携密载体的传送,实现秘密信息的保密传输。...
  • 介绍如何利用 MySQL 字符串函数将用户姓名、手机号、身份证号以及银行卡号等的部分内容显示为星号(*),从而实现信息隐藏,保护信息安全。
  • 提取位平面代码(matlab)二、信息隐藏实验概述2.读入数据总结 一、基础知识 1.BMP灰度图像 灰度图,又称灰阶图,位图的一种。把白色与黑色之间按对数关系分为若干等级,称为灰度。灰度分为256阶。用灰度表示的图像...
  • 预计基于直方图平移的可逆信息隐藏技术及其在实际中的应用将继续得到发展。 关键词: 可逆信息隐藏 直方图平移 数据隐藏在过去的二十几年内受到人们的广泛关注。这种是一种将秘密信息嵌入到明文媒介并且能确保接收...
  • 用图片隐藏信息技术实现

    千次阅读 2015-05-19 21:12:45
    【编程随想】的技术博客  原帖网址:http://blog.csdn.net/program_think/article/details/6462625 --------------------------------------------------以下为转载内容----------------------------
  • 在整个介绍信息隐秘技术部分, 为了统一起见, 我们约定以下名词: 称需要隐秘的信息为秘密信息( secret) , 秘密信息隐藏的媒介叫做载体( cover) , 隐藏后的结果叫做隐蔽载体( stego-cover) 一、图...
  • LSB算法BMP图片信息隐藏技术 c语言

    千次阅读 2016-12-01 16:28:02
    LSB算法是将信息的每一位隐藏到图片RGB单元的最后一位,由于一位的改变对于颜色影响不大,人的肉眼难以识别,从而达到信息隐藏的效果。 具体需要了解BMP文件格式,前54个字节为图片信息,不能修改,所以从第55个字节...
  • 图片隐藏数据的技术

    千次阅读 2018-08-05 11:10:57
    图片中隐藏数据是一件可繁可简的事情。 ... JPEG和RAR的原理一个共同点:软件搜索到文件头,然后开始处理,最后到文件尾处结束。头尾之外的内容全部无视。 这样,把两个文件拼接在一起后,J...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 272,519
精华内容 109,007
关键字:

常见的信息隐藏技术有