精华内容
下载资源
问答
  • 信息隐藏原理及应用
    2021-07-27 10:31:36

    《信息隐藏原理及应用》是2011年8月5日清华大学出版社出版的图书,作者是葛秀慧。[1]

    本书可以作为计算机应用、网络工程、通信与信息系统、信号与处理、信息安全与密码学、电子商务专业的本科生和研究生的教材,也可供从事信息安全研究及应用的学者、技术人员参考。

    书    名

    信息隐藏原理及应用

    作    者

    葛秀慧

    出版社

    出版时间

    2011年8月5日定    价

    18 元

    开    本

    16 开

    装    帧

    平装

    ISBN

    9787302183242

    信息隐藏原理及应用内容简介

    编辑

    语音

    《信息隐藏原理及应用》全面系统地论述了信息隐藏的概念、分类、应用、理论与原理。书中重点介绍了信息隐藏的基本原理,并分析了与其相关的典型算法,以丰富的实例进行说明,同时提供了部分源代码。另外还详细讨论了数字水印技术与算法,探讨了隐写分析与隐蔽通信。

    信息隐藏原理及应用图书前言

    编辑

    语音

    信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。

    信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。

    信息隐藏利用人类感知及数字媒体自身的冗余,将秘密信息嵌入到载体中,以对载体的使用进行跟踪,从而达到版权保护、完整性认证等目的。作为一门迅速发展的新兴交叉学科,开展其理论与关键技术的研究,具有巨大的军事和经济价值。计算机技术的发展日新月异,信息隐藏技术也不例外,还会不断涌现出新算法、新应用以及新的发展思路。

    本书旨在向读者介绍这一充满活力的领域中的基本理论原理及典型算法,并介绍了三个主要分支的研究情况,以期起到抛砖引玉的作用。

    本书共分8章。第1章介绍信息隐藏技术应用分类,以及数字水印及隐写术在信息安全中的地位。第2章介绍信息隐藏的基本原理并讨论隐写系统的分类及术语。第3章讨论了信息隐藏的预处理,主要涉及相关加密领域的算法及知识。第4章介绍隐写术的模型及数字水印模型。第5章分析典型的信息隐藏算法,包括位平面算法、调色板算法、空域算法及频域算法,同时还讨论融合算法。第6章重点介绍数字水印技术及相关典型算法与技术。第7章讨论隐蔽通信,主要探讨TCP/IP中的隐蔽通信。第8章介绍隐写分析技术及相应评价指标,并分析了通用原形系统的相应算法。

    对于这一领域,作者的研究可能只是以管窥豹,仅见其一斑,肯定存在不足之处,希望研究这一领域的同行给予批评和指正。[2]

    信息隐藏原理及应用目录

    编辑

    语音

    第1章简介

    1.1引言

    1.2隐写术概述

    1.3数字水印概述

    1.4隐蔽通信概述

    1.5信息隐藏的应用

    1.6隐写算法综述

    1.7隐写分析概述

    1.8信息隐藏当前研究现状与存在问题

    1.9本章小结

    1.10因特网资源

    1.11复习题

    第2章信息隐藏基本原理

    2.1信息隐藏的基本原理与分类

    2.1.1纯隐写术、密钥隐写术和公钥隐写术

    2.1.2文本、音频、图像的隐写

    2.1.3音频中的隐写

    2.2信息隐藏的主要术语

    2.3数字水印系统的构成与分类

    2.3.1数字水印系统

    2.3.2数字水印、隐写术与加密术的区别

    2.3.3数字水印的分类

    2.3.4数字水印的特性与术语

    2.4本章小结

    2.5复习题

    第3章信息隐藏的预处理

    3.1加密的预处理

    3.1.2RC4流密码

    3.2简单的图像信息伪装技术

    3.3置乱

    3.4混沌

    3.5本章小结

    3.6复习题

    第4章信息隐藏模型

    4.1隐写术模型分析

    4.1.1Simmons模型分析

    4.1.2通信系统模型分析

    4.1.3隐写术的安全模型分析

    4.1.4基于通信的水印模型

    4.2数字水印空间模型

    4.3感知模型

    4.3.1人类感知

    4.3.2评价的基本指标

    4.3.3Watson感知模型

    4.4本章小结

    4.5复习题

    第5章信息隐藏算法

    5.1信息隐藏算法概述

    5.2位平面算法

    5.2.1位平面算法概述

    5.2.2位平面算法实现

    5.2.3嵌入算法步骤和程序

    5.2.4实验和实验结果分析

    5.3调色板算法

    5.3.1调色板算法原理

    5.3.2调色板信息隐藏算法实现

    5.3.3调色板信息隐藏算法容量实验

    5.4空域信息隐藏算法

    5.4.1最低有效位算法原理

    5.4.2最低有效位算法实验

    5.4.3HideandSeek隐写软件分析与实验

    5.5频域变换信息隐藏算法

    5.5.1离散傅里叶变换DFT

    5.5.2离散余弦变换DCT

    5.6小波域信息隐藏算法

    5.6.1离散小波变换DwT

    5.6.2小波变换实现信息隐藏

    5.7统计算法

    5.8图像融合算法

    5.9本章小结

    5.10因特网资源

    5.11复习题

    第6章数字水印

    6.1数字水印算法概述

    6.2空域数字水印算法

    6.2.1最低有效位算法

    6.2.2Patchwork算法

    6.3变换域算法

    6.3.1DCT算法

    6.3.2DWT算法

    6.4可见与不可见数字水印算法

    6.5可逆水印概述

    6.5.1可逆数字水印现有算法

    6.5.2基于纠错编码的差值扩展可逆数字水印

    6.6免疫数字水印算法

    6.6.1SRlw形式化描述

    6.6.2SRlw实现方法

    6.6.3SRlw安全性分析及评价标准

    6.7多重数字水印

    6.7.1多重数字水印概述

    6.7.2鲁棒性和脆弱性相结合的双重数字水印

    6.7.3基于CDMA的多重数字水印算法

    6.8本章小结

    6.9复习题

    第7章隐蔽通信

    7.1隐蔽通信概述

    7.2隐蔽通道

    7.3TCP隐蔽通信

    7.3.1TCP协议概述

    7.3.2TCP隐蔽通信的实现

    7.4IGMP中的隐蔽通信

    7.5IP中的隐蔽通信

    7.6本章小结

    7.7复习题

    第8章隐写分析技术

    8.1隐写分析概述

    8.1.1隐写分析定义

    8.1.2隐写分析分类

    8.2隐写分析评价指标

    8.3隐写分析通用原型系统

    8.4隐写分析算法

    8.4.1专用隐写分析算法介绍

    8.4.2通用隐写分析算法介绍

    8.4.3GPC隐写分析法

    8.5本章小结

    8.6复习题

    参考文献[2]

    ……

    词条图册

    更多图册

    参考资料

    1.

    信息隐藏原理及应用

    .豆瓣网[引用日期2017-08-30]

    2.

    信息隐藏原理及应用

    .清华大学出版社.2011-08-05[引用日期2013-09-21]

    更多相关内容
  • 信息隐藏综述

    千次阅读 2020-04-22 15:49:13
    信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体(Cover) 的信息中得到隐蔽载体 S(Stego Cover),非法者知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏信息。所用的载体可以...

    1.基本原理

    信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体(Cover) 的信息中得到隐蔽载体 S(Stego Cover),非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文本、图像、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息 M 加密得到密文消息 M',再把 M'隐藏到载体 C 中。这样攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐蔽的载体 S 中提取 M'及如何对 M'解密以恢复消息 M。

    2. 研究现状

    信息隐藏的主要方法包括在时间域、空间域、变换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏 [7~11] 。目前研究得最多和最深入的是在静止图像中的隐藏,一方面是由于图像具有较大的冗余空间来隐藏信息,另一方面图像处理工具较多且隐藏效果很直观。

    在图像中的信息隐藏方法主要有:位平面替换、基于调色板的隐藏、DCT 域隐藏、小波域隐藏、图像变形技术等,另外还有基于视觉掩蔽效应的隐藏。以位平面为代表的空间域信息隐藏技术具有容量大、处理简单的优点,但是隐藏信息抵抗各种处理(如滤波、压缩等)的能力比较弱。而以 DCT 域隐藏为代表的基于变换域隐藏的特点是,隐藏信息的安全性比较强,能够抵抗各种压缩处理,但是隐藏的数据容量有限。

    1)视频信号可以看成是一帧一帧的静止图像组成的视频流。这样的原始视频流的数据量很大,因此一般都是以视频压缩的方式来保存。视频的信息隐藏一般分为三种,一种是在原始视频流中隐藏信息,可以直接使用静止图像的隐藏算法,但是处理的数据量很大,并且抵抗压缩的能力较弱。第二种是在 MPEG2 视频压缩算法中嵌入隐藏算法,在压缩的同时进行信息隐藏。第三种是在压缩后的视频信号中进行隐藏,这类算法对视频质量影响不大,稳健性好,但是可以隐藏的数据量不大。

    2)声音信号中的信息隐藏又不同于图像和视频,声音信号的特点是,采样的低电平对听觉影响较大,并且采样点间具有相关性,并且还可以利用人耳对某些声音频段的不敏感性以及对相位的不敏感性来进行信息的隐藏。在声音中的信息隐藏算法主要包括在时域、频域和压缩域中的信息隐藏,具体来讲有在时域中的回声隐藏、在 DFT 中的相位隐藏、在 DWT 中的频域隐藏、还有利用听觉掩蔽效应的弱音隐藏等算法。在声音中隐藏信息的难点在于,一方面人的听觉比视觉更敏感,因此对隐藏算法的健壮性要求更高。另一方面,对声音信号的评价还没有一个比较有效的标准。

    3)文本信号中的信息隐藏主要分为两大类,一类算法是通过调整文本的行间距、字间距来隐藏信息,另一类算法则是利用载体生成技术,将一段要隐藏的机密信息通过一个文本生成器,产生一段有意义的文本。文本信号中存在的冗余度很小,因此在文本中隐藏信息是一个较困难的问题,并且隐藏信息的稳健性还有待进一步提高。

    1. 数字水印是向多媒体数据(如图像、声音、视频信号等)中添加某些数字信息以达到版权保护等作用。如果没有稳健性的要求,水印与信息隐藏技术的处理本质上是完全一致的。
    2. 数字指纹是在数字产品的每一份拷贝中加入一个唯一的标志,通过这样的标志,可以区分一个数字产品所售出的每一份拷贝。
    3. 叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。可视密码术的思想是把要隐藏的机密信息通过算法隐藏到两个或多个子密钥图片中。而若把所有的图片叠加在一起,则能恢复出原有的机密信息。
    4. 潜信道又名隐信道,顾名思义,就是指普通人感觉不到此种信道的存在,从而“黑客”可以利用这些感觉不到而又真实存在的信道来传送(或存储)机密信息。潜信道的种类很多,有些潜信道是设计者有意打下的埋伏,有些潜信道则是无意之中构建的。滥用文件名,数据链路层中数据帧的未使用部分、IP 包的时间戳部分等都可以被巧妙地用来传递信息。接入控制机制中的漏洞、收发双方存在的共享资源、特洛伊木马等都可以用来构造各种各样的潜信道。

    3.数字水印

    3.1 数字水印的原理特点

    所谓数字水印技术,就是将特定的数字信息(如身份信息、序列号、文字或图像标志等)嵌入到图像、音频、视频或软件等各种数字产品中,以达到信息安全和版权保护等目的。数字水印是嵌在数字作品中的数字信号,水印的存在要以不破坏原始作品的欣赏价值和使用价值为原则。一般来说,数字水印应具有以下的基本特征:隐蔽性、安全性、鲁棒性、确定性。

    3.2 数字水印的算法结构

    数字水印算法一般包括两个方面:水印的嵌入和水印的提取(或检测)。

    Fig.1 数字水印嵌入过程

    Fig.2 数字水印提取过程

    3.3 数字水印所面临的攻击

    水印攻击与鲁棒性可以说是一对矛盾。要设计出鲁棒性的水印算法,必须先研究水印攻击的方法。目前的文献已经陆续描述了很多水印攻击方法。下面以攻击嵌入图像中的水印为例,介绍3类主要的水印攻击方法:

    1. 几何攻击:通过对水印作品进行某种处理,削弱,破坏嵌入的水印或者使水印检测器检测不出实际还存在的水印。这些攻击方法包括叠加噪声、滤波、剪切、平移、旋转、缩放、JPEG或JPEG2000有损压缩等。能否抵御此类攻击是目前绝大多数水印算法性能评价的首要目标。
    2. 伪造攻击:即试图通过伪装原始数字作品和原始水印来迷惑版权保护。如攻击者并没有除去水印,而是在待检测作品中嵌入了他自己的水印,从而导致所有权的争议。此类攻击实际上使水印的版权保护功能受到了挑战。
    3. 共谋攻击:指利用一副作品的多个加了不同水印的版本,生成一个原作品的近似,从而将水印除去。最简单的实现是假设嵌入的水印服从平均分布,利用统计或平均的方法来计算近似作品。

    3.4 数字水印的分类研究现状

    数字水印根据嵌入方法的不同可分为两大类:空域水印和变换域水印,较早的水印算法从本质上来说都是空域上的,水印直接加载在原始载体作品的数据上。空域水印最典型的算法就是最低有效位方法(LSB)。基于变换域的技术是先将作品做某种变换,然后把水印嵌入到作品的变换域中(如DCT域、DWT域等)。从目前的状况看,变换域方法正变得日益普遍并以小波变换的水印算法研究最热。相对于空域方法而言,变换域方法通常都具有更好的鲁棒性。

    3.5 数字水印的应用现状与前景

    版权保护、认证与防伪、隐式注解、隐秘通信

    4. 数字指纹

    数字指纹是在数字产品的每一份拷贝中加入一个唯一的标志,通过这样的标志,可以区 分一个数字产品所售出的每一份拷贝。它与数字水印的区别在于,数字水印是在数字产品中 加入标识,表示数字产品的所有者,当发生版权纠纷时可以据此确定数字产品的原始作者, 而数字指纹则更针对于所售出的每一份拷贝的跟踪,如果发现非法复制的产品,可以根据其 中的数字指纹指认是由哪一个用户进行的非法复制。利用数字指纹技术可以有效防止合法用户对数字产品进行非法传播以及非法牟利。数字指纹的应用范围包括数字图像、影视、音乐、 程序以及文本等。

    目前数字指纹的研究主要集中在数字图像中,利用这个技术,可以查出非法盗版的图像 产品以及制造非法盗版的源头。在实际应用中,非法盗版者可能串通起来试图合谋擦除每个 拷贝中的数字指纹,如两个用户串通起来,对他们所购买的数字图像产品进行对比,找到图 像中数字指纹隐藏的位置,然后擦除它们,这样就可能制造出不包含数字指纹的图像,因此 达到了盗版的目的。针对这样的问题,已经提出了一种新的算法[25, 26],它可以防止用户串通 的非法复制,并且可以跟踪到是哪两个或多个用户合谋进行的非法复制。

    5.叠像术

    叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。可视密码术的思想是把 要隐藏的机密信息通过算法隐藏到两个或多个子密钥图片中。这些图片可以存在磁盘上,或 印刷到透明胶片上。在每一张图片上都有随机分布的黑点和白点。由于黑、白点的随机分布, 持有单张图片的人不论用什么方法,都无法分析出任何有用的信息。而若把所有的图片叠加 在一起,则能恢复出原有的机密信息。由于该方法简单有效,其恢复只要通过人的视觉系统 就可识别,而无须大量的计算和密码学知识,所以其应用更为广泛。通过该技术产生的每一 张图像也可以不是随机噪声图像,而是常人能看懂的图像:图像上有不同的文字或图画,与 一般资料无异,只要将一定数量的图像叠加在一起,则原来每一张图像上的内容都将消失, 而被隐藏的秘密内容出现。至于单个图像无论是失窃还是被泄露,都不会给信息的安全带来 灾难性的破坏。由于每一张图像的“可读性”,使其达到了更好的伪装效果,可以十分容易地 逃过拦截者、攻击者的破解,而且,在一定的条件下,从理论上可以证明该技术是不可破译 的,能够达到最优安全性。

    与以往的密码技术、密钥分享技术相比较,叠像技术有如下几个突出的特点[27]:

     (1) 隐蔽性:这是数据伪装的基本要求,隐藏的秘密不能被常人看见;

    (2) 安全性:无论用任何方法任何手段对单张图像进行分析,都不能得到任何有用的信 息。从数学上也可以证明,叠像技术能达到最优安全性,因而是不可破译的;

    (3) 秘密恢复的简单性:不同于其他任何一种信息伪装技术,叠像技术在恢复秘密时无 须任何计算,只要将图像简单的叠加即能恢复秘密。

    (4) 通用性:使用者无需密码学的知识,任何人都可以使用该技术,这也是与其他技术 不同的一个重要方面。

    关于叠像术,目前最成熟的是黑白图片的叠像术,但是灰度图像的叠像术研究也已经取 得了重要进展[3,5]。

     6.潜信道

    潜信道又名隐信道,顾名思义,就是指普通人感觉不到此种信道的存在,从而“黑客” 可以利用这些感觉不到而又真实存在的信道来传送(或存储)机密信息。潜信道的种类很多, 有些潜信道是设计者有意打下的埋伏,有些潜信道则是无意之中构建的。目前,潜信道研究 的系统理论还未形成[28,29],下面仅介绍一些常见的潜信道例子:

    (1)在计算机时代,几乎任何消息都可以作为秘密通信的载体,如在普通电话交谈中, 机密信息可以隐藏在话音中进行传递;视频会议系统中,将消息隐藏在基于 DCT 压缩的视频 流中;在可执行文件中加入一段特定代码,不影响原来软件的执行,而这段特定代码代表了 某些机密信息。

    (2)在操作系统中也存在隐蔽信道,如恶意程序可以利用隐蔽信道将敏感信息从高安 全级的系统区域传递到低安全级的系统区域。另外,在 OSI网络模型中,存在许多可能用来 传输秘密信息的隐蔽信道,如数据链路层中数据帧的未使用部分、IP 包的时间戳部分等都可 以被巧妙地用来传递信息。

    (3)在以 ElGamal 数字签名方案和 DSS 数字签名方案等为代表的绝大多数数字签名方 案中也都存在着潜信道。数字签名方案中的潜信道是由 Simmons 首先在 1985 年发现的,他 还基于这种潜信道证明了当时美国用于“第二阶段限制战略武器会谈条约”核查系统中的安 全协议的基本缺陷。利用数字签名方案中的潜信道,收、发双方可以避开监视者而进行隐蔽 通信,实际上,他们只需按下述协议就可以达到目的:( 1)发方生成一个无意义的消息 M; (2)发方利用与收方共享的密钥对 M 进行签名,同时将潜信息嵌入签名之中;( 3)监视者 虽然可以获得签名消息,但是他无法发现可疑之处;( 4)收方验证发方的签名;( 5)收方用 与发方共享的密钥从接收的无意义消息中提取出潜信息。

    (4)网络设计与实现中的疏忽也可以用来建立潜信道。例如,滥用文件名就可以建立 潜信道。假如允许高级用户与低级用户都可列出在给定时间系统中所有正在工作用户的名字, 则高级用户就可用用户名进行编码建立一个潜信道来递送潜信息,而低级用户可根据用户名 登录表译出潜信息。

    (5)接入控制机制中的漏洞、收发双方存在的共享资源、特洛伊木马等都可以用来构 造各种各样的潜信道。

    展开全文
  • 走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介 专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为...由于应用场景一般比较神秘,导致很多人其实都太了解信息隐藏技术。由于...

    走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介


    专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活中,我们所看过的图片、视频和游览过的网页,也许就隐藏着他人需要传输的秘密信息(是不是有点恐怖,差一点成为帮凶了),这就是信息隐藏!由于应用场景一般比较神秘,导致很多人其实都不太了解信息隐藏技术。由于国家越来越重视网络信息的安全,现在也是有越来越多的研究人员进行着这方面的研究工作。本人也是其中一位非常平凡的研究人员,笔者抱着学习和分享的态度,希望略尽绵薄之力让大家对信息隐藏技术不再陌生,同时慢慢掌握如何进行信息隐藏的技术。接下来本人会不定时更新信息隐藏技术的相关原理和关键技术实现过程,同时会提供程序代码给大家学习,也欢迎有志之士可以和我一同创建学习平台,也可以在评论下建议下一节希望学习的研究内容。谢谢!


    目录

    1、信息隐藏概念

    2、信息隐藏系统模型

    3、信息隐藏技术的分支简介

    4、信息隐藏技术的特性和要求

    5、信息隐藏关键技术

    6、信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

    案例二:信息隐藏技术在网络战中的运用



    • 信息隐藏概念

           信息隐藏也称数据隐藏,信息隐藏技术是指在不对载体数据产生可察觉影响的前提下,将密信数据隐藏到载体中实现隐蔽通讯的技术。是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本,数字化的声音、图像、视频信号等)中,信息隐藏的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识,可视密码学等方面取得大量成果。


    • 信息隐藏系统模型

           广义的信息隐藏系统模型主要有四部分组成:(1)信息嵌入,即利用嵌入秘钥来实现嵌入对象的隐藏过程;(2)信息提取,即利用提取秘钥从隐藏对象或可能经过修改的隐藏对象中提取或恢复出嵌入对象,在提取时,原始的载体对象可能需要参与也可能不需要参与;(3)秘钥生成,根据安全参数生成嵌入秘钥和提取秘钥;(4)隐藏分析,隐藏对象在传输过程中可能会被隐藏分析者截获并进行处理。信息隐藏系统模型如下图所示:

           在信息隐藏系统模型中,在嵌入过程中我们使用嵌入密钥将嵌入对象嵌入掩护对象中,生成隐藏对象,如下图将一个txt的文本嵌入到一张JPEG的图像中。嵌入对象和掩护对象可以是文本、图像或音频等等。在我们没有使用工具进行分析时,我们觉得掩护对象与隐藏对象几乎没有差别,这就是信息隐藏概念中所说的“利用人类感觉器官的不敏感性”。隐藏对象在信道中进行传输,在传输的过程中,有可能会遭到隐藏分析者的攻击,隐藏分析者的目标在于检测出隐藏对象、查明被嵌入对象、向第三方证明消息被嵌入、删除被嵌入对象、阻拦等。其中前三个目标通常可以由被动观察完成,称为被动攻击,后两个目标通常可以由主动攻击实现。提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,如将上述txt文件从JPG的图像中提取出来。有些提取过程并不需要掩护对象的参与,这样的系统称为盲隐藏技术,而需要掩护对象参与的系统则称为非盲隐藏技术。


    • 信息隐藏技术的分支简介

           作为信息安全领域的一个重要组成部分,信息隐藏技术已成为信息安全领域中一个既具有研究价值、同时又极具挑战性的热门课题,信息隐藏技术的分支主要包括:隐写术、数字水印、数字指纹、隐蔽信道、阈下信道、低截获概率通信和匿名通信等等。其分类示意图如下图所示:


    • 信息隐藏技术的特性和要求

           信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被发现。因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密数据对正常的数据操作技术具有免疫力。根据信息隐藏的不同目的和技术要求,该技术的存在以下特性和要求:

    1. 透明性或不可感知性:利用人类视觉系统或人类听觉系统属性,经过一系列的隐藏处理,使得载体对象没有明显的降质现象,如LSB算法等。当然,有些场合可能需要使用可见水印,例如某些版权维护的场合。
    2. 鲁棒性:指不因隐藏对象通过某些常用操作而导致嵌入对象丢失的能力。这里的常用操作包括滤波操作、有损压缩、几何变换、D/A或A/D等。
    3. 安全性:指算法具有较强的抗恶意攻击能力。
    4. 不可检测性:指载体数据嵌入数据后无明显改变,至少肉眼看不出变化

    • 信息隐藏关键技术

      近年来,信息隐藏技术的研究取得了很大的进步,已经提出了各种各样的隐藏算法。关键的信息隐藏技术有如下几种。

        (1)替换技术

        所谓替换技术,就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机替换、载体区域的奇偶校验位替换和基于调色板的图像替换等。替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。

        已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。

        替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

        (2)变换技术

        大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅里叶变换(DFT)、离散余弦变换(DFT)、离散小波变换(DWT)和离散哈达玛特变换(DHT)等。这些变换技术都有各自的特点。

        DFT在信号处理中有着广泛应用,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。D CT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

        (3)扩频技术

        当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却具有较好的健壮性。扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术,为直序扩频和跳频扩频。直序扩频是在发端直接用具有高码率的扩频编码去扩展信号的频谱,而在接收端用相同的扩频编码解扩,将扩频信号还原为原始信号。跳频扩频是在发端将信息码序列与扩频码序列组合,然后按照不同的码字去控制频率合成器,使输出频率根据码字的改变而改变,形成频率的跳变;在接收端为了解跳频信号,要用与发端完全相同的本地扩频码发生器去控制本地频率合成器,从中恢复出原始信息


    • 信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

      目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

      1.数据保密

      在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息,谈判双方的秘密协议合同网上银行交易中的敏感数据信息,重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

      2.数据的不可抵赖性

      在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

      3.防伪

      商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

      4.数据的完整性

      对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

    案例二:信息隐藏技术在网络战中的运用[2]

      信息隐藏之所以比密码加密的方法进行保密通信具有更大优势,是因为以信息隐藏方式实现隐蔽通信,除通信双方以外的任何第三方并不知道秘密通信这个事实的存在,这就较之单纯的密码加密更多了一层保护,使得网络加密机制从“看不懂”变为“看不见”,以不至成为好事者攻击的目标。

      (1)数据保密

      在因特网上防止非授权用户截获并使用传输的一些秘密数据,是网络安全的一个重要内容。信息隐藏技术在军事上的应用,可以将一些不愿为人所知的重要标识信息用信息隐藏的方式进行隐蔽存储,像军事地图中标明的军备部署、打击目标,卫星遥感图像的拍摄日期、经纬度等等,都可用隐藏标记的方法使其以不可见的形式隐藏起来,只有掌握识别软件的人才能读出标记所在。

      (2)数据保护

      数据保护主要是保证传输信息的完整性。由于隐藏的信息是被藏在宿主图像等媒体的内容中,而不是文件头等处,因而不会因格式的变换而遭到破坏。同时隐藏的信息具有很强的对抗非法探测和非法破解的能力,可以对数据起到安全保护的作用。对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

      (3)数据免疫

      所谓免疫是指不因宿主文件经历了某些变化或处理而导致隐藏信息丢失的能力。某些变化和处理包括:传输过程中的信道噪声干扰,过滤操作,再取样,再量化,数/模、模/数转换,无损、有损压缩,剪切,位移等。


    作者:Daniel
    来源:CSDN 
    版权声明:本文为原创文章,转载请附上博文链接:
    https://blog.csdn.net/qq_26464039/article/details/85779870


    展开全文
  • 信息隐藏技术

    千次阅读 2021-07-17 16:35:11
    信息隐藏系统特性 信息隐藏系统是支撑秘密通信的专有应用系统,所以秘密性 和通信性 是衡量信息隐藏系统的根本特性,而这两个特性中分别包括不可见性和抗分析性以及鲁棒性和容量性。 1)秘密性 秘密性是要求信息隐藏...

    第一章 绪论

    1.1 信息隐藏技术的概念

    以数字图像和三维模型作为信息隐藏载体,介绍基于数字图像和三维模型的信息隐藏技术。
    

    首先,对基于数字图像和三维模型的信息隐藏技术的两个关键问题—信息隐藏区域和隐藏规则进行讲解。
    其次,根据信息隐藏区域的生成原则以及信息隐藏嵌入规则,按照空间域和变换域的分类方法对信息隐藏算法进行讲授,介绍性能较为全面的信息隐藏算法。
    此外,讲信息隐藏算法按照功能进行细节分解,以系统的思想对算法进行剖析玉扩展,提出基于数字图像和三维模型的信息隐藏系统。
    最后,根据系统结构和功能划分,对信息隐藏系统进行安全性分析研究。

    1.2 信息隐藏技术的优势

    1.2.1 信息隐藏技术较加密技术的优势

    加密技术是实现隐秘通信的重要手段之一。
    加密技术最大的特点在于可以使用公用信道来实现秘密通信。而信息隐藏技术的优势在于,不仅可以应用公用信道,而且可以将明文隐藏到普通的媒体中,使攻击者难以发现秘密信息的存在,从而真正达到秘密通信的目的。

    信息隐藏技术的核心思想在于对信息的存在与否进行保密,而对于隐藏的信息本身并没有要求

    为了使秘密通信更加安全,首先将欲隐藏的信息进行加密处理,而后再应用信息隐藏技术将其隐藏在普通的载体中,从而实现了双保险。

    1.2.2信息隐藏技术较安全信道技术的优势

    安全信道是实现隐秘通信的重要手段之一,它是一种专为发送者和接受者建立的私有信息通道,除了发送者和接受者,其他人无法访问。但是实现复杂,代价昂贵,有时双方不具备布设安全信道的条件,而且还容易暴露身份,通信链中断,人员受到危险。

    1.3信息隐藏技术的研究意义以及应用领域

    1.3.1信息隐藏技术的研究意义

    1.完善信息安全体系,提高国家信息安全水平

    2.提高信息检测能力,维护国家安全

    1.3.2 信息隐藏技术的应用领域

    1.军事方面

    2.政治方面

    3.经济方面

    4.文化方面

    1.4 学习重点

    信息隐藏技术的学习主要集中于三点:一是信息隐藏算法;二是信息隐藏系统;三是信息隐藏系统安全性分析。
    

    1.4.1 信息隐藏算法

    信息隐藏技术中,最为关键的就是信息隐藏算法的学习。在算法部分重点研究数字图像和三维模型的信息隐藏技术。
    

    1.信息隐藏技术的可行性分析

    基于数字图像和三维模型的信息隐藏技术的可行性来自于数字图像和三维模型信号相对于人类视觉的冗余,在人眼无法感知的数据成分中通过修改信号数据进行秘密信息的隐藏,通常是对部分数据(空间域)或描述参数(变换域)做一定的修改或替换来实现一种“非加密”方式的信息隐藏。

    从视觉科学与信号处理的角度来看,信息隐藏可以视为在原始图像下(强背景)叠加隐藏信息(弱信号)。由于HVS(人眼视觉系统)分辨率的限制,只要叠加的弱信号的信息特性低于HVS门限值(对比门限等),HVS就无法感受到信号的存在,从而达到信息隐藏的目的,这就是信息隐藏技术的可行性所在。

    2.信息隐藏算法的分类

    信息隐藏算法的分类方法众多,典型的大致有以下四种分类方法。

    1)按应用对象分类
    按应用对象分类,信息隐藏算法主要分成秘密通信技术载体标记技术以及额外信息服务技术
    秘密通信技术: 完成信息的秘密传输。
    载体标记技术: 完成对载体的注释。
    额外信息服务技术: 在载体中嵌入一些与载体和载体功能有关的信息数据。

    2) 按密钥分类
    按密钥分类,信息隐藏算法可分为无密钥信息隐藏有密钥信息隐藏
    无密钥信息隐藏: 秘密信息在嵌入到秘密载体之前不做任何加密处理,同时信息隐藏过程也无密控制秘密信息的安全保障完全依赖信息隐藏系统的安全性;
    有密钥信息隐藏: 根据加密理论进行信息和嵌入的加密,有密钥的信息隐藏在嵌入和提取时采用相同的密钥,因此也被称为对称信息隐藏技术,反之则被称为非对称信息隐藏技术。

    3)按隐藏嵌入域分类
    信息隐藏算法主要分为基于空间域的信息隐藏算法基于变换域的信息隐藏算法
    空间域方法: 在数字图像的空间范围内(例如像素值,颜色空间分量,为平面等)直接用隐藏信息来替换载体信息中的冗余部分。
    变换域方法: 把欲隐藏的信息嵌入到载体的一个变换空间。

    4)按提取要求分类
    根据提取是否利用原始载体可以分成两种信息隐藏算法。
    若在提取隐藏信息时不需要利用原始载体,则称为盲信息隐藏算法 否则称为非盲信息隐藏算法
    考虑到安全以及应用方便的需要,目前大多数信息隐藏算法都采用盲信息隐藏算法。

    1.4.2 信息隐藏系统

    信息隐藏技术是一项复杂的系统工作,技术的实现涉及到包括嵌入信息本身、载体、隐藏算法和传输条件等各个因素以及相关的综合性问题。
    1.信息隐藏系统特性
    信息隐藏系统是支撑秘密通信的专有应用系统,所以秘密性通信性 是衡量信息隐藏系统的根本特性,而这两个特性中分别包括不可见性和抗分析性以及鲁棒性和容量性。

    1)秘密性
    秘密性是要求信息隐藏系统可以秘密地传输信息,使有意进行信息截取和破坏的攻击无法找到信息传输迹象,或者无法分析和提取秘密信息。
    秘密性可以概括为系统的不可见性抗分析性

    秘密性要求概念
    不可见性要求不影响对原始载体的理解,即人类感知系统和机器设备都无法发现宿主信息内容包含了其他信息,同时不影响宿主信息的感觉效果和使用价值
    抗分析性信息隐藏系统要抵御信息隐藏分析(检测)技术,防止攻击者判断出隐藏信息的存在并成功提取出隐藏的信息内容

    注意:不可见性是信息隐藏系统的最基础要求,也是抗分析性的基础。而抗分析性是信息隐藏系统的最高性能要求,在宏观上制约着通信系统的整体性能。

    2)通信性
    系统的通信性是应用层面上的一个要求,针对这个要求,信息隐藏系统需要满足鲁棒性和容量性。

    通信性要求概念
    鲁棒性鲁棒性指不因载体文件的某种改动而导致隐藏信息丢失的能力。这里所谓的”改动“是指传输过程中可能经历的处理(如信号处理,有损压缩,滤波,调制等)、恶意攻击或者信道中随机噪声的影响
    容量性容量性指载体图像和三维模型能够嵌入的欲隐藏信息的大小

    鲁棒性与不可见性在信息隐藏系统中是对立因素,因为通常使用冗余嵌入,即重复嵌入相同的信息来增强鲁棒性,会造成信息嵌入过多,影响不可见性。
    信息隐藏率: 指欲隐藏的信息量与载体信息量的比值。在保证不可见性的前提下,应尽量在载体中隐藏更多信息,提高信息传输的效率。

    2.信息隐藏系统的组成要素
    一套完整的信息隐藏系统应该包括两个子系统和9个功能模块。
    预处理子系统
    1.信息加密模块: 将欲隐藏的信息进行加密处理。
    2.信息编码模块: 将欲隐藏的信息转化成符合嵌入系统性能条件的信息。
    3.载体图像模块: 根据所要隐藏的信息特性和容量等进行载体图像的选取。
    4.算法选择模块: 根据欲隐藏信息和载体图像的特性进行隐藏算法的选择。
    5.载体解析模块: 根据隐藏规则解析出载体自身所隐含的信息。
    6.置乱模块: 对信息进行置乱处理。
    7.优化模块: 从调整隐藏顺序(置乱参数)入手对隐藏信息进行优化。

    嵌入子系统
    1.信息嵌入模块: 实现信息的嵌入操作。
    2.补丁模块: 根据实际应用需要额外嵌入一些附加信息。

    1.4.3 信息隐藏系统安全性分析

    1.信息隐藏系统安全性分析的理论基础

    1)定性评估方法
    定性评估是使用最广泛的评估分析方法,它有很强的主观性,需要凭借分析者的经验、直觉或者业界的标准和惯例,为系统诸要素的大小或高低程度定性分级。

    等级描述详细描述(有原始参数图像)
    1可以忽略含密载体几乎没有改变
    2较小含密载体有极小的改动痕迹,计算机可以发现,肉眼很难区分
    3中等含密载体有改动,肉眼感知不明显
    4较大含密载体修改痕迹比较明显,肉眼可以感知
    5灾难性含密载体修改痕迹明显,肉眼可以清楚看出

    2)定量评估方法
    定量评估就是试图以数值对系统进行分析评估和衡量的一种方法。

    2.信息隐藏系统安全性分析的学习思路
    信息隐藏系统安全性分析的学习内容主要包括安全要素评估标准层次结构权重等级评估方法与模型

    1.5 知识体系和学习结构

    本书首先对基于数字图像和三维模型的信息隐藏区域和隐藏规则以及与之相关的新的基础理论进行介绍,利用优势理论按照空间域/变换域的分类规则进行信息隐藏算法设计;之后按照对算法性能的贡献点对算法进行分解,将其扩展为一个完整的信息隐藏系统;最后对系统的安全性进行分析。
    在这里插入图片描述

    第二章 基于数字图像的信息隐藏区域

    对隐藏载体进行设计和处理,生成信息隐藏嵌入区域是信息隐藏技术最为重要的学习内容之一。
    信息隐藏区域以及信息隐藏规则是信息隐藏算法设计的两个关键步骤。
    

    基于数字图像的信息隐藏技术的学习重点集中在如何利用数字图像生成隐藏区域。
    信息隐藏区域的概念不仅仅是指信息隐藏的具体空间位置,还包括信息嵌入区域的整个环境。数字图像嵌入区域环境的主要参数包括区域能量区域结构区域复杂度。因此信息隐藏区域应该基于数字图像的能量特性、结构特性和复杂程度特性。

    2.1 基于数字图像能量特性的信息隐藏区域

    能量是基于数字图像的信息隐藏区域选择所必须考虑的问题,最直接的影响是满足信息隐藏算法的不可见性和鲁棒性。
    

    2.1.1 多小波理论在信息隐藏技术中的应用

    多小波是指由两个或者两个以上的函数作为尺度分量生成的小波,它是小波理论的新发展。多小波分析是小波理论研究的一个重要分支,因为它具有一些独特的数学性质和灵活的构造性。

    Goodman等人提出了基于r元的多分辨率分析,建立了多小波的基本理论构架。

    1)GHM多小波变换
    Geronimo、Hardin和Massopust利用分形插值的方法,成功构造了具有短支撑集、正交、对称和二阶消失矩的两个尺度函数。
    GHM多小波变换是最早构造并应用最广的多小波,它具有紧支撑、二阶逼近、尺度函数的整数平移相互正交和高阶消失矩与对称性等显著特点。
    GHM多小波的最低分辨率子图的4个分量的能量分布近似于4.5:2.2:2.2:1.1,利用其能量分布特点进行算法设计,在中间能量区域(LH2和HL2)进行信息隐藏,而将高能量分量(LL2)作为信息恢复和篡改判断单元,低能量分量(HH2)作为判断单元。

    2)CL多小波理论
    经过CL多小波变换后,LL1子图像的4个分量图只有LL2清晰,占据了图像的主要能量。
    特点: LL2的高能量与LH2、HL2、HH2低能量的对立分布,利用以上分布特性,在算法设计时选择在高能量背景下的低能量区域去实施具体的信息隐藏,在满足高能量分子图的不可见性的前提下,使整个含密图像具有较强的鲁棒性。

    3)CARDBAL2二阶平衡多小波理论
    CARDBAL2多小波变换的最大特点在于LL2、LH2、HL2和HH2的能量接近,为信息隐藏算法提供了特性相近的多个区域。利用多个相同特性的区域,使算法很好的实现信息隐藏性能的要求,因为在以上能量和性质接近的多个隐藏区域中同时嵌入具有某种性能倾向的隐藏信息可以使算法在这性能方面具有一定的优势。

    2.1.2 高斯金字塔理论在信息隐藏技术中的应用

    原理: 高斯金字塔是一种利用多分辨率解析图像的简单有效的结构。它利用高斯低通滤波器对图像
    进行滤波处理,得到频率逐渐降低的图像序列,并利用压采样对序列中的图像像素进行隔行、隔列采样、得到尺寸递减且频率逐渐降低的图层结构。

    2.1.3 颜色空间在信息隐藏技术中的应用

    颜色空间概述: 为了使 各种颜色表示能够按照一定的排列次序容纳在一个空间内,数字图像理论将n维坐标轴与颜色的n个独立参数对应起来,使每一个颜色都有一个对应的n维空间位置。反过来,在n维空间中的任何一点都代表一个特定的颜色,将这个n维空间称为颜色空间,现有的颜色空间多以三维空间进行表示。
    按结构分为两大类:基本颜色空间色亮分离空间
    基本颜色空间:RGB、CMY、CMYK。
    色亮分离颜色空间:YUV、HS*
    1)基本颜色空间
    (1)RGB颜色空间。自然界中所有的颜色都可以用红、绿、蓝这三种颜色波长的不同强度组合而得, 这就是人们常说的三色素原理。
    (2)CMY颜色空间。源自RGB颜色空间,把红、绿、蓝三种基色交互重叠就产生了混合色:青、洋红、黄。
    (3)CMYK颜色空间。广泛应用于印刷工业,一般采用青、品、黄、黑四色印刷。在印刷的中间调至暗调增加黑色,而这模型称之为CMYK。

    2)色亮分离颜色空间
    (1)YUV颜色空间。由亮度信号Y、色差信号U和色度信号V组合而成,其中Y信号和U、V信号是分离的。

    颜色空间在信息隐藏应用的原理说明
    应用颜色空间技术的主要目的是生成具有能量差异的颜色分量。在能量较高的区域隐藏信息,具有强鲁棒性,但不可见性较差。反之,在能量较低的区域隐藏信息,具有弱鲁棒性,但不可见性好。

    2.2 基于数字图像结构特性的信息隐藏区域

    结构性是指对隐藏区域进行物理划分时所生成的具有一定形状和结构规律的区域。具体实现原则遵循整体结构划分理论以及内部结构划分理论。
    

    2.2.1 图像位平面理论在信息隐藏技术中的应用

    图像位平面理论是根据数字图像在计算机中的存储情况而发展出来的,最典型的是在灰度图像的位平面分解 ,其中的每一像素的相同比特可以看作表示一个二值的平面,称为位平面。
    1.灰度图像的位平面分解
    位平面分解是最基本的数字图像处理方法。

    2.RGB图像的位平面分解
    RGB图像的位平面分解是灰度图像的位平面分解的扩展应用。

    2.2.2 数字图像环形解析法在信息隐藏技术中的应用

    数字图像环形解析法是本书讲解的另外一种新的、适用于信息隐藏技术的图像解析方法,包含三个关键步骤:
    1.确定解析圆环,即需要确定圆环宽度。
    2.确定环形扇区角度。
    3.得出解析圆环(扇区)的特征数据。

    2.2.3 数字图像迁移理论在信息隐藏技术中的应用

    1.颜色迁移理论的概念
    颜色迁移是数字图像处理领域一个新兴的问题,简而言之就是把一幅图像A的颜色信息转移到另一幅图像B,使新生成的图像C既保存图像B的形状信息,又具有图像A的色彩信息。

    2.颜色迁移理论在信息隐藏技术中的应用原则
    1)就近或部分交叉原则
    2)AB图像缩小原则

    2.3 基于数字图像复杂度特性的信息隐藏区域

    在基于数字图像的信息隐藏应用中,复杂度的概念包含隐藏区域的提取复杂度和图像纹理复杂度。
    

    2.3.1 广义位平面法

    广义位平面方法主要使对传统位平面方法中的位平面分解对象进行扩展。
    

    2.3.2 纹理(复杂度)的判别

    纹理是判断图像自身复杂度的最重要的衡量指标,对于信息隐藏技术研究而言,研究的重点是如何清楚地判断数字图像以及信息隐藏嵌入区域的纹理。
    

    第三章 基于三维模型的信息隐藏区域

    在基于三维模型的信息隐藏技术中,隐藏区域的概念不仅仅是指信息隐藏的具体空间位置,而是指隐藏区域的整个环境。
    

    3.1 基于三维模型能量特性的信息隐藏区域

    能量特性是三维模型信息隐藏区域选择所必须考虑的问题,与算法的不可见性和鲁棒性密切关系。
    

    现在关于能量特性区域的算法主要是基于载体小波域分解、网格频谱分析、Laplace谱压缩等的能量特性来实现信息隐藏。

    3.1.1 局部高度理论

    局部高度理论是一种新的显著性度量方法,用来测量某点的凸起程度,在特征点检测方面由于传统的曲率概念。
    

    3.1.2 Mean Shift聚类分析理论

    Mean Shift本质是一种根据梯度上升进行自适应点搜索的方法,可用于对模型表面顶点的局部高度进行聚类分析。
    

    3.2 基于三维模型结构特性的信息隐藏区域

    空间域算法通过改变三维模型几何属性、三维模型或面片集的法向量及利用三维模型的属性信息和冗余性来隐藏信息
    

    空间域算法中大多是利用载体的结构特性作为隐藏区域的。

    3.2.1 三维模型骨架理论

    骨架: 是物体形状的一种优良的简化表示形式,能够保留与原始物体相同对的形状信息和拓扑特征,比如联通分区、分支结构、洞或者凹陷等等。
    三维骨架: 原始物体V的骨架由V内所有最大内切球的球心组成。最大内切球不被其他任何V中的球所包含,并且至少有两点与物体边界相切。

    3.2.2 距离变换算法求骨架点

    距离变换是图形分析领域的一种基本研究手段,以每个骨架点为圆心,该点的距离变换值为半径画圆,所有这些图所覆盖的区域全集就是原始图形。

    展开全文
  • 信息隐藏技术综述——粗浅入门

    万次阅读 多人点赞 2018-03-12 14:50:50
    本文为2017年十一月做的关于信息隐藏技术的PPT汇报的配套讲稿,相关参考资料已上传至(http://download.csdn.net/download/sir_chai/10104787)第一页1996 年 5 月30 日,在英国的剑桥牛顿研究所召开了第一届国际...
  • 【实验名称】基于龟壳的信息隐藏实验 ...1、加深对图像信息隐藏基本原理和方法的掌握 2、学习并实现基于龟壳的信息隐藏和提取算法 【实验原理】 1、龟壳矩阵为一种矩阵元素有着特殊分布规律的N*N(常见...
  • 这两类算法分别利用了双随机编码和全息编码对水印信息进行加密和置乱以保证水印信息的安全性和可感知性。其他算法还包括光波传播的空间多维技术和基于菲涅耳衍射的水印算法。 设计思路 首先利用相位复原算法求得...
  • 空域信息隐藏算法(完成基于LSB的图像信息隐藏

    千次阅读 热门讨论 2019-04-07 19:57:49
    (2)理解空域信息隐藏算法的基本思想 (3)掌握最低有效位算法原理 (4)完成基于LSB的图像信息隐藏 二、实验内容 载体图像为24位真彩色bmp图像Lena.bmp,嵌入的秘密图像为黑白的bmp图像LSB.bmp,要求采用空域信息...
  • 变换域信息隐藏--DCT

    千次阅读 2021-05-02 10:10:53
    空间域隐藏是基于位图分解的思想产生的,其主要方法是将秘密信息存储到载体那么重要的部分中,这样即使改变了载体的部分信息后,载体从肉眼来看也不会有太大区别。这种隐藏方法的优点是容量大,肉眼很难识别;但是...
  • 软件工程与计算II-13-详细设计中的模块化与信息隐藏
  • 文章目录模块化与信息隐藏思想动机Parnas 1972Stevens 1974Beohm 1976发展概述Wirth 1971Parnas 1972Stevens 1974Parnas 1978模块化与信息隐藏KWIC案例结构化的模块化结构化的信息隐藏 模块化与信息隐藏思想 动机 好...
  • 信息隐藏——LSB隐写分析

    千次阅读 2020-06-24 21:37:59
    LSB隐写分析 【实验目的】: 了解并实现常见的LSB隐写分析法。 【实验内容】: ■实现针对LSB隐写的卡方隐写分析算法...秘密信息在嵌入之前往往经过加密,可以看作是0、1 随机分布的比特流,而且值为0与1的可能性都是1
  • 音频信息隐藏技术研究

    千次阅读 2013-11-16 10:46:09
    与此不同,信息隐藏作为近年迅速发展起来的一种保密通信技术,它首先将待传输信息嵌入到诸如音频、视频、文件等载体中,使得非法第三方不易觉察到秘密信息的存在,然后通过携密载体的传送,实现秘密信息的保密传输。...
  • 在面向对象中,一切皆为对象,面向对象的三大特征: 1)封装:用抽象的数据类型将数据和基于数据的操作封装在一起,数据被保护在抽象数据类型内部,程序的其他部分只有通过被授权的操作...分为方法的隐藏和重写。 ...
  • 主要思想:冒泡事件 事实上stopPropagation()和cancelBubble的作用是一样的,都是用来阻止浏览器默认的事件冒泡行为。 不同之处在于stopPropagation()属于W3C标准,试用于Firefox等浏览器,但是支持IE浏览器。...
  • 信息安全考试大纲分析

    千次阅读 2021-10-09 20:00:46
    信息安全的基本属性:1.完整性 2.可用性 3.保密性 4.可否认性 5.可控性 2.信息安全威胁 常见的安全威胁:1.信息泄露 2.破坏信息的完整性 3.拒绝服务 4.非法使用 5.窃听 6.业务流分析 7.假冒 8.旁路控制 9.授权侵犯...
  • 第二章 隐写术 隐写术概念:将秘密信息嵌入到看上去普通的信息中进行传 送,以防止第三方检测出秘密信息 ...除了试图隐藏信息的内容,更进一步试图隐藏 通信事件本身的存在性 隐写系统的性能评价 透...
  • 1.6 信息系统安全技术

    千次阅读 2020-03-07 23:01:52
    信息安全强调信息本身的安全属性,主要包括: 私密性: 信息不被未授权者知晓的属性 完整性: 信息是正确的,真实的,未被篡改的 可用性: 心事可以随时正常使用. 信息必须依赖其存储,传输,处理及应用的载体而存在,因此对...
  • 超星尔雅《移动互联网时代的信息安全与防护》期末考试参考答案一、单选题二、多选题三、判断题 一、单选题 1.APT攻击中常采用钓鱼(Phishing),以下叙述正确的是()。 A、这种攻击利用人性的弱点,成功率高 B、这种...
  • 深度学习-基本思想

    千次阅读 2020-05-14 22:31:16
    深度学习-基本思想背景基本思想浅层学习和深度学习深度学习结构TensorFlow入门 背景 机器学习(Machine Learning)是一门专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识...
  • 信息安全概论作业题(精简版)

    千次阅读 2020-12-21 13:51:50
    3、信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)可否认性(Non-repudiation) (5)可控性(Controllability) 4、...
  • Web渗透信息收集篇

    千次阅读 2020-07-21 14:47:47
    信息收集主要是收集服务器的配置信息和网站的敏感信息主要包括域名信息、子域名信息、目标网站信息、目标网站真实IP、目录文件、开放端口和服务、中间件信息、脚本语言等等等。结合各路大佬的收集经验,菜鸟总结...
  • 详细列举了秒杀系统的架构,包括浏览器端,站点层,服务层,数据层,接入层,缓存,详细研究了秒杀系统的优化方向和各个方向的优化细节
  • 信息搜集方法总结与思路整合

    万次阅读 多人点赞 2019-04-22 12:55:11
    信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息包括端口信息、DNS信息、员工邮箱等等看似并起眼的一些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试而言就关乎到成功与否了。...
  • 农业信息技术复习题

    千次阅读 2020-06-25 15:36:26
    1.信息传递技术,即通信技术,不包括(B) (A)数字程控交换技术(B)定位遥感技术 (C)光纤通讯(D)综合业务数字通信网" 2.信息技术的四大基本技术是计算机技术、传感技术、控制技术和( C ) (A)生物技术...
  • (渗透测试后期)Linux进程隐藏详解

    千次阅读 2022-03-27 17:33:26
    文章目录(渗透测试后期)Linux进程隐藏详解前言Linux进程基础Linux进程侦查手段Linux进程隐藏手段一、基于用户态的进程隐藏方法1:小隐隐于/proc/pid——劫持readdir系统调用额外:加载至arm方法2:小隐隐于/proc/...
  • linux 用户态 隐藏进程 简介

    千次阅读 2020-09-30 21:01:53
    某些时候程序员为了防止其他人小心或者恶意破坏掉你运行的程序,或者我们要做些“见不得光”的事情,就有隐藏进程的需求,目的是让小白或者初级运维无法通过相关命令工具查找到你的程序,达到隐藏目的。...
  • 前端css,实现显示隐藏内容
  • Flutter-RichText 文本更多,隐藏效果

    千次阅读 2022-03-29 14:25:16
    2. RichText使用 ...2.2. 基本实现思路: 判断文本是否超过最大行maxLines,可以通过TextPainter获取小控件属性,再根据 didExceedMaxLines 属性返回的布尔值进行判断。 判断完成后,因为要在三行文

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 108,342
精华内容 43,336
关键字:

信息隐藏的基本思想不包括