精华内容
下载资源
问答
  • 信息隐藏技术的主要特性
    千次阅读
    2022-04-01 12:35:17

    信息隐藏技术综述

    一、什么是信息隐藏

    信息隐藏技术是计算机信息安全方面的一门技术(隐秘通信),主要用于解决密码技术无法解决的网络上流量分析的攻击问题

    概念:

    • 信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体( Cover) 的信息中得到隐蔽载体 S( Stego Cover) ,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文本、图像、声音及视频等。

      [1]刘智涛.基于信息隐藏技术研究综述[J].工业仪表与自动化装置,2015(03):13-15+106.

    二、信息隐藏基本原理

    2.1信息隐藏的分类

    信息隐藏的主要学科分支包括掩蔽信道 、匿名技术、隐写术和数字水印技术。

    隐藏的载体来分,可以分为基于图像、音频、视频 、文本等媒体技术的信息隐藏;

    按照信息隐藏的目的来分 , 可以分为秘密消息隐藏和数字水印。其中秘密消息是用来进行秘密传输,数字水印是用来版权维护。

    2.2信息隐藏的特性

    不可见性,不可测性,鲁棒性,稳定性,安全性。

    2.3信息隐藏的基本模型

    image-20220331161104363

    从图 1 中可以看到 ,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩护对象中,生成隐藏对象 ,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送;提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,有些提取过程并不需要掩护对象的参与,这样的系统称为盲隐藏技术,而那些需要掩护对象参与的系统则称为非盲隐藏技术。

    若嵌入过程和提取过程采用相同的密码,这样的信息隐藏技术称为对称信息隐藏技术 , 反之 , 则称为非对称信息隐藏技术

    2.4信息隐藏的关键技术

    信息隐藏的主要方法,包括时间域,空间域和变换域的隐藏。另外还有基于文件格式和载体生成技术的隐藏。

    2.4.1空域法

    在空间域来实现信息隐藏,多采用替换法。由于人类感觉系统的有限性,对于某些感觉变化不敏感,可直接用欲隐藏的信息来替换载体文件的数据, 但不会影响到载体文件的可见性。

    • 主要算法:最不重要位(LSB)替换和位平面工具。为使载体文件不发生明显的改变 , 它是将信息位替换到载体元素的最不重要位 。
    • 优点:实现速度较快;
    • 缺点:抵抗几何变形 、噪声和压缩的能力较差

    另一种常用的方法为统计隐藏法 ,对于静止图象来说, 根据图象中象素的统计特征来将信息嵌入到象素的亮度值中 , 如随机选取 N 个象素点(a , b), a 的亮度值增加 1,则 b 的亮度值减 1,来保持 整个图象的平均亮度不变。适当调整参数,它对于 JEPG 压缩 、FIR 滤波和图象裁剪有一定的抵抗性。

    伪随机置换、图象降质和秘密信道 、将信息编码在基于调色板图象中、量化和抖动 、失真技术等也都是空域法中的主要方法。

    2.4.2变换域法

    将信息隐藏在载体文件的重要位置,与空域方法相比 ,它对诸如压缩、修剪等处理的攻击鲁棒性更强。

    • 主要算法:一般在正交变换域中进行,主要有离散傅立叶变换(DFT)、离散余弦变换(DCT)域 、离散小波变换(DWT)域 、Mellin -Fourier 变换域中的信息隐藏 。
    • 主要特点:利用扩频通信技术或密码学原理,将欲隐藏的信息嵌入到载体文件的变换域系数中,再经过反变换生成隐密文件(如 JEPG 中的隐藏算法)。
    • 优点:可以利用人眼对于不同空间频率的敏感度不同来决定秘密信息的嵌入位置和强度,从而确保嵌入信息的不可察觉性。

    以静止图象的数字水印为例,先计算图象的离散余弦变换,然后将水印嵌入到变换域的幅度最大的前 k 个系数(不含直流分量),通常为低频分量 。根据尺度因子来控制嵌入强度,并生成新的 k 个系数,然后将新的系数作反变换,生成含有水印的图象。

    小波域中的信息隐藏是新的研究方向。

    2.4.3信道隐藏

    此处研究图像,对信道隐藏不做阐述,详见论文《信息隐藏技术综述》——陈波,3.3小节。

    三、信息隐藏的应用领域

    **数据保密:**防止非授权用户截获并使用数据。我们可以通过使用信息隐藏技术来保护在网上交流的信息(如电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息 、重要文件的数字签名和个人隐私等)。

    **数据的不可抵赖性:**这可以 使用信息隐藏技术中水印技术,在交易体系的任何 一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印应是不能被去除的,以达到确认其行为的目的。

    **数字作品的版权保护:**版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。

    **防伪和数据的完整性保护 :**商务活动中的各种票据的防伪也是信息隐藏 技术可以用武之地。在数字票据中隐藏的水印经 过打印后仍然存在 , 可以通过再扫描回数字形式 , 提取防伪水印, 以证实票据的真实性。

    以上信息摘自与:[1]陈波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程,2005(02):21-23+27.

    更多相关内容
  • 信息隐藏技术

    2021-09-09 13:54:42
    信息隐藏技术第一章 绪论1.1 信息隐藏技术的概念1.2 信息隐藏技术的优势1.2.1 信息隐藏技术较加密技术的优势1.2.2信息隐藏技术较安全信道技术的优势1.3信息隐藏技术的研究意义以及应用领域1.3.1信息隐藏技术的研究...

    第一章 绪论

    1.1 信息隐藏技术的概念

    	以数字图像和三维模型作为信息隐藏载体,介绍基于数字图像和三维模型的信息隐藏技术。
    

    ​ 首先,对基于数字图像和三维模型的信息隐藏技术的两个关键问题—信息隐藏区域和隐藏规则进行讲解。
    ​ 其次,根据信息隐藏区域的生成原则以及信息隐藏嵌入规则,按照空间域和变换域的分类方法对信息隐藏算法进行讲授,介绍性能较为全面的信息隐藏算法。
    ​ 此外,讲信息隐藏算法按照功能进行细节分解,以系统的思想对算法进行剖析玉扩展,提出基于数字图像和三维模型的信息隐藏系统。
    ​ 最后,根据系统结构和功能划分,对信息隐藏系统进行安全性分析研究。

    1.2 信息隐藏技术的优势

    1.2.1 信息隐藏技术较加密技术的优势

    ​ 加密技术是实现隐秘通信的重要手段之一。
    ​ 加密技术最大的特点在于可以使用公用信道来实现秘密通信。而信息隐藏技术的优势在于,不仅可以应用公用信道,而且可以将明文隐藏到普通的媒体中,使攻击者难以发现秘密信息的存在,从而真正达到秘密通信的目的。

    信息隐藏技术的核心思想在于对信息的存在与否进行保密,而对于隐藏的信息本身并没有要求

    ​ 为了使秘密通信更加安全,首先将欲隐藏的信息进行加密处理,而后再应用信息隐藏技术将其隐藏在普通的载体中,从而实现了双保险。

    1.2.2信息隐藏技术较安全信道技术的优势

    ​ 安全信道是实现隐秘通信的重要手段之一,它是一种专为发送者和接受者建立的私有信息通道,除了发送者和接受者,其他人无法访问。但是实现复杂,代价昂贵,有时双方不具备布设安全信道的条件,而且还容易暴露身份,通信链中断,人员受到危险。

    1.3信息隐藏技术的研究意义以及应用领域

    1.3.1信息隐藏技术的研究意义

    ​ 1.完善信息安全体系,提高国家信息安全水平

    ​ 2.提高信息检测能力,维护国家安全

    1.3.2 信息隐藏技术的应用领域

    ​ 1.军事方面

    ​ 2.政治方面

    ​ 3.经济方面

    ​ 4.文化方面

    1.4 学习重点

    	信息隐藏技术的学习主要集中于三点:一是信息隐藏算法;二是信息隐藏系统;三是信息隐藏系统安全性分析。
    

    1.4.1 信息隐藏算法

    	信息隐藏技术中,最为关键的就是信息隐藏算法的学习。在算法部分重点研究数字图像和三维模型的信息隐藏技术。
    

    ​ 1.信息隐藏技术的可行性分析

    ​ 基于数字图像和三维模型的信息隐藏技术的可行性来自于数字图像和三维模型信号相对于人类视觉的冗余,在人眼无法感知的数据成分中通过修改信号数据进行秘密信息的隐藏,通常是对部分数据(空间域)或描述参数(变换域)做一定的修改或替换来实现一种“非加密”方式的信息隐藏。

    ​ 从视觉科学与信号处理的角度来看,信息隐藏可以视为在原始图像下(强背景)叠加隐藏信息(弱信号)。由于HVS(人眼视觉系统)分辨率的限制,只要叠加的弱信号的信息特性低于HVS门限值(对比门限等),HVS就无法感受到信号的存在,从而达到信息隐藏的目的,这就是信息隐藏技术的可行性所在。

    ​ 2.信息隐藏算法的分类

    ​ 信息隐藏算法的分类方法众多,典型的大致有以下四种分类方法。

    ​ 1)按应用对象分类
    ​ 按应用对象分类,信息隐藏算法主要分成秘密通信技术,载体标记技术以及额外信息服务技术。
    秘密通信技术: 完成信息的秘密传输。
    载体标记技术: 完成对载体的注释。
    额外信息服务技术: 在载体中嵌入一些与载体和载体功能有关的信息数据。

    ​ 2) 按密钥分类
    ​ 按密钥分类,信息隐藏算法可分为无密钥信息隐藏有密钥信息隐藏
    无密钥信息隐藏: 秘密信息在嵌入到秘密载体之前不做任何加密处理,同时信息隐藏过程也无密控制秘密信息的安全保障完全依赖信息隐藏系统的安全性;
    有密钥信息隐藏: 根据加密理论进行信息和嵌入的加密,有密钥的信息隐藏在嵌入和提取时采用相同的密钥,因此也被称为对称信息隐藏技术,反之则被称为非对称信息隐藏技术。

    ​ 3)按隐藏嵌入域分类
    ​ 信息隐藏算法主要分为基于空间域的信息隐藏算法基于变换域的信息隐藏算法
    空间域方法: 在数字图像的空间范围内(例如像素值,颜色空间分量,为平面等)直接用隐藏信息来替换载体信息中的冗余部分。
    变换域方法: 把欲隐藏的信息嵌入到载体的一个变换空间。

    ​ 4)按提取要求分类
    ​ 根据提取是否利用原始载体可以分成两种信息隐藏算法。
    ​ 若在提取隐藏信息时不需要利用原始载体,则称为盲信息隐藏算法 否则称为非盲信息隐藏算法

    ​ 考虑到安全以及应用方便的需要,目前大多数信息隐藏算法都采用盲信息隐藏算法。

    1.4.2 信息隐藏系统

    ​ 信息隐藏技术是一项复杂的系统工作,技术的实现涉及到包括嵌入信息本身、载体、隐藏算法和传输条件等各个因素以及相关的综合性问题。
    1.信息隐藏系统特性
    ​ 信息隐藏系统是支撑秘密通信的专有应用系统,所以秘密性通信性 是衡量信息隐藏系统的根本特性,而这两个特性中分别包括不可见性和抗分析性以及鲁棒性和容量性。

    ​ 1)秘密性
    ​ 秘密性是要求信息隐藏系统可以秘密地传输信息,使有意进行信息截取和破坏的攻击无法找到信息传输迹象,或者无法分析和提取秘密信息。
    秘密性可以概括为系统的不可见性抗分析性

    秘密性要求概念
    不可见性要求不影响对原始载体的理解,即人类感知系统和机器设备都无法发现宿主信息内容包含了其他信息,同时不影响宿主信息的感觉效果和使用价值
    抗分析性信息隐藏系统要抵御信息隐藏分析(检测)技术,防止攻击者判断出隐藏信息的存在并成功提取出隐藏的信息内容

    注意:不可见性是信息隐藏系统的最基础要求,也是抗分析性的基础。而抗分析性是信息隐藏系统的最高性能要求,在宏观上制约着通信系统的整体性能。

    ​ 2)通信性
    ​ 系统的通信性是应用层面上的一个要求,针对这个要求,信息隐藏系统需要满足鲁棒性和容量性。

    通信性要求概念
    鲁棒性鲁棒性指不因载体文件的某种改动而导致隐藏信息丢失的能力。这里所谓的”改动“是指传输过程中可能经历的处理(如信号处理,有损压缩,滤波,调制等)、恶意攻击或者信道中随机噪声的影响
    容量性容量性指载体图像和三维模型能够嵌入的欲隐藏信息的大小

    ​ 鲁棒性与不可见性在信息隐藏系统中是对立因素,因为通常使用冗余嵌入,即重复嵌入相同的信息来增强鲁棒性,会造成信息嵌入过多,影响不可见性。
    信息隐藏率: 指欲隐藏的信息量与载体信息量的比值。在保证不可见性的前提下,应尽量在载体中隐藏更多信息,提高信息传输的效率。

    2.信息隐藏系统的组成要素
    ​ 一套完整的信息隐藏系统应该包括两个子系统和9个功能模块。
    预处理子系统
    1.信息加密模块: 将欲隐藏的信息进行加密处理。
    2.信息编码模块: 将欲隐藏的信息转化成符合嵌入系统性能条件的信息。
    3.载体图像模块: 根据所要隐藏的信息特性和容量等进行载体图像的选取。
    4.算法选择模块: 根据欲隐藏信息和载体图像的特性进行隐藏算法的选择。
    5.载体解析模块: 根据隐藏规则解析出载体自身所隐含的信息。
    6.置乱模块: 对信息进行置乱处理。
    7.优化模块: 从调整隐藏顺序(置乱参数)入手对隐藏信息进行优化。

    嵌入子系统
    1.信息嵌入模块: 实现信息的嵌入操作。
    2.补丁模块: 根据实际应用需要额外嵌入一些附加信息。

    1.4.3 信息隐藏系统安全性分析

    1.信息隐藏系统安全性分析的理论基础

    ​ 1)定性评估方法
    ​ 定性评估是使用最广泛的评估分析方法,它有很强的主观性,需要凭借分析者的经验、直觉或者业界的标准和惯例,为系统诸要素的大小或高低程度定性分级。

    等级描述详细描述(有原始参数图像)
    1可以忽略含密载体几乎没有改变
    2较小含密载体有极小的改动痕迹,计算机可以发现,肉眼很难区分
    3中等含密载体有改动,肉眼感知不明显
    4较大含密载体修改痕迹比较明显,肉眼可以感知
    5灾难性含密载体修改痕迹明显,肉眼可以清楚看出

    ​ 2)定量评估方法
    ​ 定量评估就是试图以数值对系统进行分析评估和衡量的一种方法。

    2.信息隐藏系统安全性分析的学习思路
    ​ 信息隐藏系统安全性分析的学习内容主要包括安全要素评估标准层次结构权重等级评估方法与模型

    1.5 知识体系和学习结构

    ​ 本书首先对基于数字图像和三维模型的信息隐藏区域和隐藏规则以及与之相关的新的基础理论进行介绍,利用优势理论按照空间域/变换域的分类规则进行信息隐藏算法设计;之后按照对算法性能的贡献点对算法进行分解,将其扩展为一个完整的信息隐藏系统;最后对系统的安全性进行分析。
    在这里插入图片描述

    第二章 基于数字图像的信息隐藏区域

    	对隐藏载体进行设计和处理,生成信息隐藏嵌入区域是信息隐藏技术最为重要的学习内容之一。
    	信息隐藏区域以及信息隐藏规则是信息隐藏算法设计的两个关键步骤。
    

    基于数字图像的信息隐藏技术的学习重点集中在如何利用数字图像生成隐藏区域。
    ​ 信息隐藏区域的概念不仅仅是指信息隐藏的具体空间位置,还包括信息嵌入区域的整个环境。数字图像嵌入区域环境的主要参数包括区域能量区域结构区域复杂度。因此信息隐藏区域应该基于数字图像的能量特性、结构特性和复杂程度特性。

    2.1 基于数字图像能量特性的信息隐藏区域

    	能量是基于数字图像的信息隐藏区域选择所必须考虑的问题,最直接的影响是满足信息隐藏算法的不可见性和鲁棒性。
    

    2.1.1 多小波理论在信息隐藏技术中的应用

    ​ 多小波是指由两个或者两个以上的函数作为尺度分量生成的小波,它是小波理论的新发展。多小波分析是小波理论研究的一个重要分支,因为它具有一些独特的数学性质和灵活的构造性。

    ​ Goodman等人提出了基于r元的多分辨率分析,建立了多小波的基本理论构架。

    1)GHM多小波变换

    ​ Geronimo、Hardin和Massopust利用分形插值的方法,成功构造了具有短支撑集、正交、对称和二阶消失矩的两个尺度函数。
    ​ GHM多小波变换是最早构造并应用最广的多小波,它具有紧支撑、二阶逼近、尺度函数的整数平移相互正交和高阶消失矩与对称性等显著特点。

    GHM多小波的最低分辨率子图的4个分量的能量分布近似于4.5:2.2:2.2:1.1,利用其能量分布特点进行算法设计,在中间能量区域(LH2和HL2)进行信息隐藏,而将高能量分量(LL2)作为信息恢复和篡改判断单元,低能量分量(HH2)作为判断单元。

    2)CL多小波理论
    ​ 经过CL多小波变换后,LL1子图像的4个分量图只有LL2清晰,占据了图像的主要能量。
    特点: LL2的高能量与LH2、HL2、HH2低能量的对立分布,利用以上分布特性,在算法设计时选择在高能量背景下的低能量区域去实施具体的信息隐藏,在满足高能量分子图的不可见性的前提下,使整个含密图像具有较强的鲁棒性。

    3)CARDBAL2二阶平衡多小波理论
    ​ CARDBAL2多小波变换的最大特点在于LL2、LH2、HL2和HH2的能量接近,为信息隐藏算法提供了特性相近的多个区域。利用多个相同特性的区域,使算法很好的实现信息隐藏性能的要求,因为在以上能量和性质接近的多个隐藏区域中同时嵌入具有某种性能倾向的隐藏信息可以使算法在这性能方面具有一定的优势。

    2.1.2 高斯金字塔理论在信息隐藏技术中的应用

    原理: 高斯金字塔是一种利用多分辨率解析图像的简单有效的结构。它利用高斯低通滤波器对图像进行滤波处理,得到频率逐渐降低的图像序列,并利用压采样对序列中的图像像素进行隔行、隔列采样、得到尺寸递减且频率逐渐降低的图层结构。

    2.1.3 颜色空间在信息隐藏技术中的应用

    颜色空间概述: 为了使 各种颜色表示能够按照一定的排列次序容纳在一个空间内,数字图像理论将n维坐标轴与颜色的n个独立参数对应起来,使每一个颜色都有一个对应的n维空间位置。反过来,在n维空间中的任何一点都代表一个特定的颜色,将这个n维空间称为颜色空间,现有的颜色空间多以三维空间进行表示。
    按结构分为两大类:基本颜色空间色亮分离空间
    基本颜色空间:RGBCMYCMYK
    色亮分离颜色空间:YUVHS*
    ​ 1)基本颜色空间
    ​ (1)RGB颜色空间。自然界中所有的颜色都可以用红、绿、蓝这三种颜色波长的不同强度组合而得, 这就是人们常说的三色素原理。
    ​ (2)CMY颜色空间。源自RGB颜色空间,把红、绿、蓝三种基色交互重叠就产生了混合色:青、洋红、黄。
    ​ (3)CMYK颜色空间。广泛应用于印刷工业,一般采用青、品、黄、黑四色印刷。在印刷的中间调至暗调增加黑色,而这模型称之为CMYK。

    ​ 2)色亮分离颜色空间
    ​ (1)YUV颜色空间。由亮度信号Y、色差信号U和色度信号V组合而成,其中Y信号和U、V信号是分离的。

    颜色空间在信息隐藏应用的原理说明
    ​ 应用颜色空间技术的主要目的是生成具有能量差异的颜色分量。在能量较高的区域隐藏信息,具有强鲁棒性,但不可见性较差。反之,在能量较低的区域隐藏信息,具有弱鲁棒性,但不可见性好。

    2.2 基于数字图像结构特性的信息隐藏区域

    	结构性是指对隐藏区域进行物理划分时所生成的具有一定形状和结构规律的区域。具体实现原则遵循整体结构划分理论以及内部结构划分理论。
    

    2.2.1 图像位平面理论在信息隐藏技术中的应用

    ​ 图像位平面理论是根据数字图像在计算机中的存储情况而发展出来的,最典型的是在灰度图像的位平面分解 ,其中的每一像素的相同比特可以看作表示一个二值的平面,称为位平面。
    1.灰度图像的位平面分解
    ​ 位平面分解是最基本的数字图像处理方法。

    2.RGB图像的位平面分解
    ​ RGB图像的位平面分解是灰度图像的位平面分解的扩展应用。

    2.2.2 数字图像环形解析法在信息隐藏技术中的应用

    ​ 数字图像环形解析法是本书讲解的另外一种新的、适用于信息隐藏技术的图像解析方法,包含三个关键步骤:
    1.确定解析圆环,即需要确定圆环宽度。
    2.确定环形扇区角度。
    3.得出解析圆环(扇区)的特征数据。

    2.2.3 数字图像迁移理论在信息隐藏技术中的应用

    1.颜色迁移理论的概念
    ​ 颜色迁移是数字图像处理领域一个新兴的问题,简而言之就是把一幅图像A的颜色信息转移到另一幅图像B,使新生成的图像C既保存图像B的形状信息,又具有图像A的色彩信息。

    2.颜色迁移理论在信息隐藏技术中的应用原则
    1)就近或部分交叉原则
    2)AB图像缩小原则

    2.3 基于数字图像复杂度特性的信息隐藏区域

    	在基于数字图像的信息隐藏应用中,复杂度的概念包含隐藏区域的提取复杂度和图像纹理复杂度。
    

    2.3.1 广义位平面法

    	广义位平面方法主要使对传统位平面方法中的位平面分解对象进行扩展。
    

    2.3.2 纹理(复杂度)的判别

    	纹理是判断图像自身复杂度的最重要的衡量指标,对于信息隐藏技术研究而言,研究的重点是如何清楚地判断数字图像以及信息隐藏嵌入区域的纹理。
    

    第三章 基于三维模型的信息隐藏区域

    	在基于三维模型的信息隐藏技术中,隐藏区域的概念不仅仅是指信息隐藏的具体空间位置,而是指隐藏区域的整个环境。
    

    3.1 基于三维模型能量特性的信息隐藏区域

    	能量特性是三维模型信息隐藏区域选择所必须考虑的问题,与算法的不可见性和鲁棒性密切关系。
    

    ​ 现在关于能量特性区域的算法主要是基于载体小波域分解、网格频谱分析、Laplace谱压缩等的能量特性来实现信息隐藏。

    3.1.1 局部高度理论

    	局部高度理论是一种新的显著性度量方法,用来测量某点的凸起程度,在特征点检测方面由于传统的曲率概念。
    

    3.1.2 Mean Shift聚类分析理论

    	Mean Shift本质是一种根据梯度上升进行自适应点搜索的方法,可用于对模型表面顶点的局部高度进行聚类分析。
    

    3.2 基于三维模型结构特性的信息隐藏区域

    	空间域算法通过改变三维模型几何属性、三维模型或面片集的法向量及利用三维模型的属性信息和冗余性来隐藏信息
    

    空间域算法中大多是利用载体的结构特性作为隐藏区域的。

    3.2.1 三维模型骨架理论

    骨架: 是物体形状的一种优良的简化表示形式,能够保留与原始物体相同对的形状信息和拓扑特征,比如联通分区、分支结构、洞或者凹陷等等。
    三维骨架: 原始物体V的骨架由V内所有最大内切球的球心组成。最大内切球不被其他任何V中的球所包含,并且至少有两点与物体边界相切。

    3.2.2 距离变换算法求骨架点

    ​ 距离变换是图形分析领域的一种基本研究手段,以每个骨架点为圆心,该点的距离变换值为半径画圆,所有这些图所覆盖的区域全集就是原始图形。

    空间域算法中大多是利用载体的结构特性作为隐藏区域的。

    3.2.1 三维模型骨架理论

    骨架: 是物体形状的一种优良的简化表示形式,能够保留与原始物体相同对的形状信息和拓扑特征,比如联通分区、分支结构、洞或者凹陷等等。
    三维骨架: 原始物体V的骨架由V内所有最大内切球的球心组成。最大内切球不被其他任何V中的球所包含,并且至少有两点与物体边界相切。

    3.2.2 距离变换算法求骨架点

    ​ 距离变换是图形分析领域的一种基本研究手段,以每个骨架点为圆心,该点的距离变换值为半径画圆,所有这些图所覆盖的区域全集就是原始图形。

    ————————————————
    版权声明:本文为CSDN博主「Jokermans」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    原文链接:https://blog.csdn.net/weixin_52125240/article/details/118858785
    
    展开全文
  • 信息隐藏技术综述.doc

    2022-06-24 18:39:13
    信 息 隐 藏 技 术 综 述 目 录 引言 3 1信息隐藏技术发展背景 3 2信息隐藏的概念和模型 3 2.1信息隐藏概念及其基本原理 3 2.2信息隐藏通用模型 4 3信息隐藏技术特征及分类 4 3.1信息隐藏技术特征 4 3.2信息隐藏...
  • a 文章编号:1001-828x(2013)04-0-01 一、语音信息隐藏技术的定义 语音信息隐藏,顾名思义就是在音频中嵌入秘密信息,是利用人体听觉器官的不敏感( 听觉冗余),以及音频信息本身存在的冗余性(数据特性冗余),...
  • China Computer & Communication 网络与通信技术 信息隐藏技术 范傲雄 (长安大学 信息工程学院,陕西 西安 710064) 摘 要:笔者介绍了信息隐藏技术的概念、信息隐藏的技术类型和技术特性以及信息隐藏技术的应用...
  • 在前人数字水印音频隐藏技术的基础上,提出了一种基于听觉掩蔽特性的扩频信息隐藏算法,该算法充分利用了扩频系统抗干扰性强、隐蔽性好的特点,引入了子带分割及多相离散余弦滤波器组的思想,为了补偿由于信道噪声等...
  • 信息隐藏技术课程期末复习资料 信息隐藏技术课程讲稿章节目录 第1章 概论 什么是信息隐藏 信息隐藏的历史回顾技术性的隐写术语言学中的隐写术 分类和发展现状 伪装式保密通信 数字水印 信息隐藏算法性能指标 第 2章 ...
  • 基于空间填充曲线相位特征的半色调信息隐藏技术
  • 信息隐藏技术综述 信息隐藏简介 信息隐藏(Information Hiding),也称作数据隐藏(Data Hiding),或称作数字水印(Digital Watermarking)。简单来讲,信息隐藏是指将某一信号(一般称之为签字信号,Signat ure ...
  • 走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介 专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活...

    走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介


    专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活中,我们所看过的图片、视频和游览过的网页,也许就隐藏着他人需要传输的秘密信息(是不是有点恐怖,差一点成为帮凶了),这就是信息隐藏!由于应用场景一般比较神秘,导致很多人其实都不太了解信息隐藏技术。由于国家越来越重视网络信息的安全,现在也是有越来越多的研究人员进行着这方面的研究工作。本人也是其中一位非常平凡的研究人员,笔者抱着学习和分享的态度,希望略尽绵薄之力让大家对信息隐藏技术不再陌生,同时慢慢掌握如何进行信息隐藏的技术。接下来本人会不定时更新信息隐藏技术的相关原理和关键技术实现过程,同时会提供程序代码给大家学习,也欢迎有志之士可以和我一同创建学习平台,也可以在评论下建议下一节希望学习的研究内容。谢谢!


    目录

    1、信息隐藏概念

    2、信息隐藏系统模型

    3、信息隐藏技术的分支简介

    4、信息隐藏技术的特性和要求

    5、信息隐藏关键技术

    6、信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

    案例二:信息隐藏技术在网络战中的运用



    • 信息隐藏概念

           信息隐藏也称数据隐藏,信息隐藏技术是指在不对载体数据产生可察觉影响的前提下,将密信数据隐藏到载体中实现隐蔽通讯的技术。是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本,数字化的声音、图像、视频信号等)中,信息隐藏的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识,可视密码学等方面取得大量成果。


    • 信息隐藏系统模型

           广义的信息隐藏系统模型主要有四部分组成:(1)信息嵌入,即利用嵌入秘钥来实现嵌入对象的隐藏过程;(2)信息提取,即利用提取秘钥从隐藏对象或可能经过修改的隐藏对象中提取或恢复出嵌入对象,在提取时,原始的载体对象可能需要参与也可能不需要参与;(3)秘钥生成,根据安全参数生成嵌入秘钥和提取秘钥;(4)隐藏分析,隐藏对象在传输过程中可能会被隐藏分析者截获并进行处理。信息隐藏系统模型如下图所示:

           在信息隐藏系统模型中,在嵌入过程中我们使用嵌入密钥将嵌入对象嵌入掩护对象中,生成隐藏对象,如下图将一个txt的文本嵌入到一张JPEG的图像中。嵌入对象和掩护对象可以是文本、图像或音频等等。在我们没有使用工具进行分析时,我们觉得掩护对象与隐藏对象几乎没有差别,这就是信息隐藏概念中所说的“利用人类感觉器官的不敏感性”。隐藏对象在信道中进行传输,在传输的过程中,有可能会遭到隐藏分析者的攻击,隐藏分析者的目标在于检测出隐藏对象、查明被嵌入对象、向第三方证明消息被嵌入、删除被嵌入对象、阻拦等。其中前三个目标通常可以由被动观察完成,称为被动攻击,后两个目标通常可以由主动攻击实现。提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,如将上述txt文件从JPG的图像中提取出来。有些提取过程并不需要掩护对象的参与,这样的系统称为盲隐藏技术,而需要掩护对象参与的系统则称为非盲隐藏技术。


    • 信息隐藏技术的分支简介

           作为信息安全领域的一个重要组成部分,信息隐藏技术已成为信息安全领域中一个既具有研究价值、同时又极具挑战性的热门课题,信息隐藏技术的分支主要包括:隐写术、数字水印、数字指纹、隐蔽信道、阈下信道、低截获概率通信和匿名通信等等。其分类示意图如下图所示:


    • 信息隐藏技术的特性和要求

           信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被发现。因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密数据对正常的数据操作技术具有免疫力。根据信息隐藏的不同目的和技术要求,该技术的存在以下特性和要求:

    1. 透明性或不可感知性:利用人类视觉系统或人类听觉系统属性,经过一系列的隐藏处理,使得载体对象没有明显的降质现象,如LSB算法等。当然,有些场合可能需要使用可见水印,例如某些版权维护的场合。
    2. 鲁棒性:指不因隐藏对象通过某些常用操作而导致嵌入对象丢失的能力。这里的常用操作包括滤波操作、有损压缩、几何变换、D/A或A/D等。
    3. 安全性:指算法具有较强的抗恶意攻击能力。
    4. 不可检测性:指载体数据嵌入数据后无明显改变,至少肉眼看不出变化

    • 信息隐藏关键技术

      近年来,信息隐藏技术的研究取得了很大的进步,已经提出了各种各样的隐藏算法。关键的信息隐藏技术有如下几种。

        (1)替换技术

        所谓替换技术,就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机替换、载体区域的奇偶校验位替换和基于调色板的图像替换等。替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。

        已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。

        替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

        (2)变换技术

        大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅里叶变换(DFT)、离散余弦变换(DFT)、离散小波变换(DWT)和离散哈达玛特变换(DHT)等。这些变换技术都有各自的特点。

        DFT在信号处理中有着广泛应用,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。D CT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

        (3)扩频技术

        当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却具有较好的健壮性。扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术,为直序扩频和跳频扩频。直序扩频是在发端直接用具有高码率的扩频编码去扩展信号的频谱,而在接收端用相同的扩频编码解扩,将扩频信号还原为原始信号。跳频扩频是在发端将信息码序列与扩频码序列组合,然后按照不同的码字去控制频率合成器,使输出频率根据码字的改变而改变,形成频率的跳变;在接收端为了解跳频信号,要用与发端完全相同的本地扩频码发生器去控制本地频率合成器,从中恢复出原始信息


    • 信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

      目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

      1.数据保密

      在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息,谈判双方的秘密协议合同网上银行交易中的敏感数据信息,重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

      2.数据的不可抵赖性

      在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

      3.防伪

      商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

      4.数据的完整性

      对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

    案例二:信息隐藏技术在网络战中的运用[2]

      信息隐藏之所以比密码加密的方法进行保密通信具有更大优势,是因为以信息隐藏方式实现隐蔽通信,除通信双方以外的任何第三方并不知道秘密通信这个事实的存在,这就较之单纯的密码加密更多了一层保护,使得网络加密机制从“看不懂”变为“看不见”,以不至成为好事者攻击的目标。

      (1)数据保密

      在因特网上防止非授权用户截获并使用传输的一些秘密数据,是网络安全的一个重要内容。信息隐藏技术在军事上的应用,可以将一些不愿为人所知的重要标识信息用信息隐藏的方式进行隐蔽存储,像军事地图中标明的军备部署、打击目标,卫星遥感图像的拍摄日期、经纬度等等,都可用隐藏标记的方法使其以不可见的形式隐藏起来,只有掌握识别软件的人才能读出标记所在。

      (2)数据保护

      数据保护主要是保证传输信息的完整性。由于隐藏的信息是被藏在宿主图像等媒体的内容中,而不是文件头等处,因而不会因格式的变换而遭到破坏。同时隐藏的信息具有很强的对抗非法探测和非法破解的能力,可以对数据起到安全保护的作用。对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

      (3)数据免疫

      所谓免疫是指不因宿主文件经历了某些变化或处理而导致隐藏信息丢失的能力。某些变化和处理包括:传输过程中的信道噪声干扰,过滤操作,再取样,再量化,数/模、模/数转换,无损、有损压缩,剪切,位移等。


    作者:Daniel
    来源:CSDN 
    版权声明:本文为原创文章,转载请附上博文链接:
    https://blog.csdn.net/qq_26464039/article/details/85779870


    展开全文
  • 信息隐藏技术综述——粗浅入门

    万次阅读 多人点赞 2018-03-12 14:50:50
    本文为2017年十一月做的关于信息隐藏技术的PPT汇报的配套讲稿,相关参考资料已上传至(http://download.csdn.net/download/sir_chai/10104787)第一页1996 年 5 月30 日,在英国的剑桥牛顿研究所召开了第一届国际...

    本文为2017年十一月做的关于信息隐藏技术的PPT汇报的配套讲稿,相关参考资料已上传至

    http://download.csdn.net/download/sir_chai/10104787

    第一页

    1996 年 5 月30 日,在英国的剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会(First In-ternationalWorkshop on Information Hiding),标志着这门新兴的交叉学科的正式诞生

    第二页

    1、信息隐藏技术研究背景    2、基本原理     3、研究现状及应用    4、简述隐写分析技术    5、结论

    第三页

    1、信息隐藏研究背景


    目前网络安全管理普遍是“严防死堵,物理隔离”的思路,这是上个世纪的基于通道安全形成的管理思路,已经严重滞后于时代发展。网络世界的攻防是严重不对等的,网络安全的防护难度极大。举个例子:就如我们为了不让别人看到院子里的花,就需要修一堵墙,修墙的工作量非常大,但是在墙上打个小孔、或在墙外树一个梯子等是极其容易的,且手段多样。所以攻击相对很容易成功,防守却难度极大。

    现在网络安全进入”你中有我,我中有你“的新常态,在这种状态下怎么保护自身的数据安全呢?高维数据在国内率先提出“关注疏通,疏治同步”的管理思路。网络安全所有的措施最终是为了保护什么呢?----是数据!单位的机密数据、企业的商业数据、个人的数据和隐私等。那能不能在传统的通道安全的基础上,把更多的关注重点放到数据本身上。

    先说目前数据安全与隐私保护的技术现状,目前传统的信息安全主要是围绕加密技术及体系完成的。首先加密技术是一种值得信赖的内容安全手段,能非常有效的解决数据安全问题,目前已经形成了完善的体系与管理办法。加密技术历史悠久,但是进入移动互联网、大数据时代,传统的加密技术暴露出不足,出现了bug加密数据是异常数据,容易成为数据分析挖掘的重点目标

    大家觉得第三方主要是对你加密的重要内容感兴趣!对于第三方来说,获取加密数据的主要目是通过这些异常数据聚焦到使用加密技术的人,然后通过大数据技术对目标人进行分析,找出社交关系、网络痕迹等,最后找到目标人的团队和组织。  其次关注的才是被加密的数据。对于安全/保密等重点行业用户来说,被关注和深度挖掘是“致命的”!

    有没有技术既能实现象5%的加密数据那样内容安全,又能实现象95%的普通数据那样不被关注呢?我与大家分享一种古老的新技术:信息隐写技术(信息隐藏技术)!”信息隐藏技术其实自古就有,如古代剃光头后写上军事机密,等长出头发后传递信息,接收时剃光头发看到机密。在计算机时代,信息伪装不仅要让人眼无法分辨,而且要实现对抗计算机视觉识别比如:信息隐藏技术帮助用户把各种格式的重要数据,隐藏在普通的多媒体文件里(如图片、音视频、pdf等),用户通过本地存储或网络分享含有重要私密数据的普通多媒体文件来实现重要数据和个人隐私信息的存储或分享。而存储和分享这些普通的多媒体文件(如图片、音视频、pdf等)是几乎所有人都在做的普通行为,所以这种行为不容易被关注的。”

    第四页

    2、基本原理


    信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体(Cover) 的信息中得到隐蔽载体 S(Stego Cover),非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文本、图像、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息 M 加密得到密文消息 M',再把 M'隐藏到载体 C 中。这样攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐蔽的载体 S 中提取 M'及如何对 M'解密以恢复消息 M。

    第五页

    3、研究现状及应用


    信息隐藏的主要方法包括在时间域、空间域、变换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏 [7~11] 。目前研究得最多和最深入的是在静止图像中的隐藏,一方面是由于图像具有较大的冗余空间来隐藏信息,另一方面图像处理工具较多且隐藏效果很直观。

    在图像中的信息隐藏方法主要有:位平面替换、基于调色板的隐藏、DCT 域隐藏、小波域隐藏、图像变形技术等,另外还有基于视觉掩蔽效应的隐藏。以位平面为代表的空间域信息隐藏技术具有容量大、处理简单的优点,但是隐藏信息抵抗各种处理(如滤波、压缩等)的能力比较弱。而以 DCT 域隐藏为代表的基于变换域隐藏的特点是,隐藏信息的安全性比较强,能够抵抗各种压缩处理,但是隐藏的数据容量有限。

    视频信号可以看成是一帧一帧的静止图像组成的视频流。这样的原始视频流的数据量很大,因此一般都是以视频压缩的方式来保存。视频的信息隐藏一般分为三种,一种是在原始视频流中隐藏信息,可以直接使用静止图像的隐藏算法,但是处理的数据量很大,并且抵抗压缩的能力较弱。第二种是在 MPEG2 视频压缩算法中嵌入隐藏算法,在压缩的同时进行信息隐藏。第三种是在压缩后的视频信号中进行隐藏,这类算法对视频质量影响不大,稳健性好,但是可以隐藏的数据量不大。

    声音信号中的信息隐藏又不同于图像和视频,声音信号的特点是,采样的低电平对听觉影响较大,并且采样点间具有相关性,并且还可以利用人耳对某些声音频段的不敏感性以及对相位的不敏感性来进行信息的隐藏。在声音中的信息隐藏算法主要包括在时域、频域和压缩域中的信息隐藏,具体来讲有在时域中的回声隐藏、在 DFT 中的相位隐藏、在 DWT 中的频域隐藏、还有利用听觉掩蔽效应的弱音隐藏等算法。在声音中隐藏信息的难点在于,一方面人的听觉比视觉更敏感,因此对隐藏算法的健壮性要求更高。另一方面,对声音信号的评价还没有一个比较有效的标准。

    文本信号中的信息隐藏主要分为两大类,一类算法是通过调整文本的行间距、字间距来隐藏信息,另一类算法则是利用载体生成技术,将一段要隐藏的机密信息通过一个文本生成器,产生一段有意义的文本。文本信号中存在的冗余度很小,因此在文本中隐藏信息是一个较困难的问题,并且隐藏信息的稳健性还有待进一步提高。

    数字水印是向多媒体数据(如图像、声音、视频信号等)中添加某些数字信息以达到版权保护等作用。如果没有稳健性的要求,水印与信息隐藏技术的处理本质上是完全一致的。

    数字指纹是在数字产品的每一份拷贝中加入一个唯一的标志,通过这样的标志,可以区分一个数字产品所售出的每一份拷贝。

    叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。可视密码术的思想是把要隐藏的机密信息通过算法隐藏到两个或多个子密钥图片中。而若把所有的图片叠加在一起,则能恢复出原有的机密信息。

    潜信道又名隐信道,顾名思义,就是指普通人感觉不到此种信道的存在,从而“黑客”可以利用这些感觉不到而又真实存在的信道来传送(或存储)机密信息。潜信道的种类很多,有些潜信道是设计者有意打下的埋伏,有些潜信道则是无意之中构建的。滥用文件名,数据链路层中数据帧的未使用部分、IP 包的时间戳部分等都可以被巧妙地用来传递信息。接入控制机制中的漏洞、收发双方存在的共享资源、特洛伊木马等都可以用来构造各种各样的潜信道。

    第六页

    *数字水印*

    (1)数字水印的原理特点

    所谓数字水印技术,就是将特定的数字信息(如身份信息、序列号、文字或图像标志等)嵌入到图像、音频、视频或软件等各种数字产品中,以达到信息安全和版权保护等目的。数字水印是嵌在数字作品中的数字信号,水印的存在要以不破坏原始作品的欣赏价值和使用价值为原则。一般来说,数字水印应具有以下的基本特征:隐蔽性、安全性、鲁棒性、确定性。

    (2)数字水印的算法结构

    数字水印算法一般包括两个方面:水印的嵌入和水印的提取(或检测)。


    Fig.1 数字水印嵌入过程


    Fig.2 数字水印提取过程

    (3)数字水印所面临的攻击

    水印攻击与鲁棒性可以说是一对矛盾。要设计出鲁棒性的水印算法,必须先研究水印攻击的方法。目前的文献已经陆续描述了很多水印攻击方法。下面以攻击嵌入图像中的水印为例,介绍3类主要的水印攻击方法:

        几何攻击:通过对水印作品进行某种处理,削弱,破坏嵌入的水印或者使水印检测器检测不出实际还存在的水印。这些攻击方法包括叠加噪声、滤波、剪切、平移、旋转、缩放、JPEG或JPEG2000有损压缩等。能否抵御此类攻击是目前绝大多数水印算法性能评价的首要目标。

        伪造攻击:即试图通过伪装原始数字作品和原始水印来迷惑版权保护。如攻击者并没有除去水印,而是在待检测作品中嵌入了他自己的水印,从而导致所有权的争议。此类攻击实际上使水印的版权保护功能受到了挑战。

        共谋攻击:指利用一副作品的多个加了不同水印的版本,生成一个原作品的近似,从而将水印除去。最简单的实现是假设嵌入的水印服从平均分布,利用统计或平均的方法来计算近似作品。

    (4)数字水印的分类研究现状

    数字水印根据嵌入方法的不同可分为两大类:空域水印和变换域水印,较早的水印算法从本质上来说都是空域上的,水印直接加载在原始载体作品的数据上。空域水印最典型的算法就是最低有效位方法(LSB)。基于变换域的技术是先将作品做某种变换,然后把水印嵌入到作品的变换域中(如DCT域、DWT域等)。从目前的状况看,变换域方法正变得日益普遍并以小波变换的水印算法研究最热。相对于空域方法而言,变换域方法通常都具有更好的鲁棒性。

    (5)数字水印的应用现状与前景

    版权保护、认证与防伪、隐式注解、隐秘通信

    第七页

    4、简述隐写分析技术



    第八页

    5、结论与展望

    u 通信、模式识别和信息安全等领域的研究人员从不同的研究角度对信息隐藏技术进行探索,形成了百花齐放百家争鸣的局面。
    u 许多问题如鲁棒性、真伪鉴别、版权证明、音频、视频及软件水印等方面仍需比较完美的解决方案。




    20180312


    展开全文
  • 信息隐藏,水印.zip

    2020-05-10 17:34:53
    信息隐藏技术是多种学科理论与技术的综合,它隐藏了秘密信息的存在(与传统的密码技术有明显的区别),表面上看起来与一般的非保密信息没有两样,因而十分容易跳过攻击者的破解(与生物学上的保护色相似,巧妙地将...
  • 提出了一种灰度图像的隐藏方法,将待隐藏图像按照直方图统计结果以及彩色宿主图像的特征分割成3幅灰度图像,再经双随机相位编码和加权运算后,将分割出来的3幅灰度图像隐藏于一幅彩色图像的红绿蓝(RGB)的3个分量中。...
  • 信息隐藏技术的学习研究【学习总结】 你好! 本人关于信息隐藏方面的研究很久了,主要是利用深度学习方面的技术来实现。由于电脑等原因,经常一些总结东西找不到了,所以想通过写博客的方式进行记录,一方面是对学过...
  • 信息特性入手,在深入理解信息隐藏技术机理的基础上,提出了广义信息隐藏技术的概念及其模型,使一些有关古典隐蔽术和现代信息隐藏技术的基本问题得到了合理的解释。根据这个新概念所揭示的原理,得出了“掩盖...
  • 文本信息隐藏是保护文本内容安全性与完整性的重要技术。综述了中文文本信息隐藏的研究进展,根据中文文本信息...此外,总结了中文文本信息隐藏技术存在的问题,并且对其研究趋势进行展望,期望为该领域的研究提供参考。
  • 关键词:信息隐藏 Word文档 Word宏1 文本信息隐藏文本信息隐藏是通过改变文件模式或改变文本的某些基本特征实现信息嵌入的方法,它使文档产生一定的变化,但是这种变化对人的视觉是不可见的。与图像和声音文件相比...
  • 提出了一种将指纹特征信息隐藏在二维条码中的指纹信息保护方法。利用指纹图像的方向信息和频率信息确定二值化的阈值,采用PDF417条码的编码、译码技术实现指纹图像的预处理和特征提取,并将提取结果嵌入到二维条码中...
  • 绝大多数可逆信息隐藏技术常用峰值信噪比(PSNR)来评价算法的效果,PSNR 是基于均方误差(MSE)的评价指标。但是 PSNR 在图像评价方面是存在客观局限性的。近年来,结构相似性(SSIM)作为一种评价图像相似程度的...
  • 在DCT域的易变特征中抽取DCT交流系数的统计特性,而在空域的易变特征中捕捉解压图像中DCT块边界像素颜色对差值的统计特性.由原始JPEG图像及其校准图像获取统计量,计算用以表示图像的多维特征向量,得到一个多维...
  • 音频信息隐藏算法

    千次阅读 2018-12-28 17:12:20
    1、最不重要位法(LSB) 对音频信号进行采样,将采样值最不重要的位(通常为最低位)用代表水印的二...在相位编码中,隐藏信息是用相位谱中特定的相位或相对相位来表示的,可将音频信号分段,每段做离散傅里叶变换...
  • 基于Internet网络协议的信息隐藏技术

    热门讨论 2011-08-24 15:48:09
    本文针对网络通信数据,分析各种数据的特征,利用网络协议的缺陷,提出基于Internet网络协议的信息隐藏方法。
  • 信息隐藏原理简介

    千次阅读 2021-07-02 18:22:37
    信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破
  • 提出一种基于频谱分析和神经网络分类的盲检测算法,该算法不仅较准确地判断出图像...针对基于QIM方法的信息隐藏,检测时所使用的特征量分别从DCT域和小波域中提取。使用标准图像集所做的实验结果验证了该算法的有效性。
  • 无损信息隐藏技术综述

    千次阅读 2019-12-06 19:12:11
    信息隐藏技术信息安全领域的一个重要分支,通常意义下的信息隐藏技术研究重点都集中在隐藏技术和分析技术,较少关注图像是否失真的问题。在原始载体图像嵌入了隐藏信息后,会导致其产生某种程度上的永久性失真,即...
  • 信息隐藏技术在如今信息战争与商业机密传递中占据了越来越重要的地位,而文本信息由于其冗余较少、便于传播、易于校验等特点是目前电子信息传播的主要手段。利用字处理软件书写文本时可对文本信息设置各种文本格式这...
  • 信息隐藏综述

    千次阅读 2020-04-22 15:49:13
    1.基本原理 信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体(Cover) 的...为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息 M 加密得到密文消息 M',再把 M'隐藏到载体 C 中。这样攻击者...
  • 信息隐藏的原理与应用

    千次阅读 2021-12-04 12:13:27
    概述 随着数字媒体和互联网的普及,数字媒体产品的版权保护已成为当前迫切需要解决的问题。信息隐藏技术能为数字信息所有者的权益提供有力的保护。...加密技术与信息隐藏技术是确保数字信息安全的两种主要技术。但是传

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 179,817
精华内容 71,926
热门标签
关键字:

信息隐藏技术的主要特性