精华内容
下载资源
问答
  • 信息隐藏技术应用分支

    千次阅读 2017-06-07 09:26:00
    信息隐藏技术有很多实际应用的实例。FabienA.P.Petitcolas 等按照用途的不同,将信息隐藏技术分为若干分支,如图1所示。 图1 信息隐藏的分支 狭义的隐蔽信道:特指那些“完全没有打算(在正常的应用场景中)...

    信息隐藏技术有很多实际应用的实例。FabienA.P.Petitcolas 等按照用途的不同,将信息隐藏技术分为若干分支,如图1所示。


    图1 信息隐藏的分支

    狭义的隐蔽信道:特指那些“完全没有打算(在正常的应用场景中)用于进行信息传输”的信道。

    匿名:特指对通信参与者的身份甚至存在性的隐藏的操作和相应的方法。

    版权标记:(在很多场合下也被不甚准确地贯以水印之名)强调对主动攻击的识别能力和抵抗性,实现手段是在载体中隐藏精心设计过的秘密消息,以保证其提取过程对修改的极端敏感或极端不敏感,即强调对主动攻击的识别能力和抵抗性。

    隐写术:强调对被动攻击的抵抗性,其目标是,无论嵌入的秘密消息是什么,都保证其不被察觉。即被 Shannon 认为是“心理学问题”范畴的古典方法,通过巧妙地选择秘密消息的表达形式,对人隐藏秘密消息的存在性。而以信息技术为支撑的语义隐写这一子分支,通过利用载体数据的冗余,不仅对人,同时也对同样基于信息技术的被动攻击技术,隐藏秘密消息的存在性。

    展开全文
  • 走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介 专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为...由于应用场景一般比较神秘,导致很多人其实都太了解信息隐藏技术。由于...

    走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介


    专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活中,我们所看过的图片、视频和游览过的网页,也许就隐藏着他人需要传输的秘密信息(是不是有点恐怖,差一点成为帮凶了),这就是信息隐藏!由于应用场景一般比较神秘,导致很多人其实都不太了解信息隐藏技术。由于国家越来越重视网络信息的安全,现在也是有越来越多的研究人员进行着这方面的研究工作。本人也是其中一位非常平凡的研究人员,笔者抱着学习和分享的态度,希望略尽绵薄之力让大家对信息隐藏技术不再陌生,同时慢慢掌握如何进行信息隐藏的技术。接下来本人会不定时更新信息隐藏技术的相关原理和关键技术实现过程,同时会提供程序代码给大家学习,也欢迎有志之士可以和我一同创建学习平台,也可以在评论下建议下一节希望学习的研究内容。谢谢!


    目录

    1、信息隐藏概念

    2、信息隐藏系统模型

    3、信息隐藏技术的分支简介

    4、信息隐藏技术的特性和要求

    5、信息隐藏关键技术

    6、信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

    案例二:信息隐藏技术在网络战中的运用



    • 信息隐藏概念

           信息隐藏也称数据隐藏,信息隐藏技术是指在不对载体数据产生可察觉影响的前提下,将密信数据隐藏到载体中实现隐蔽通讯的技术。是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本,数字化的声音、图像、视频信号等)中,信息隐藏的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识,可视密码学等方面取得大量成果。


    • 信息隐藏系统模型

           广义的信息隐藏系统模型主要有四部分组成:(1)信息嵌入,即利用嵌入秘钥来实现嵌入对象的隐藏过程;(2)信息提取,即利用提取秘钥从隐藏对象或可能经过修改的隐藏对象中提取或恢复出嵌入对象,在提取时,原始的载体对象可能需要参与也可能不需要参与;(3)秘钥生成,根据安全参数生成嵌入秘钥和提取秘钥;(4)隐藏分析,隐藏对象在传输过程中可能会被隐藏分析者截获并进行处理。信息隐藏系统模型如下图所示:

           在信息隐藏系统模型中,在嵌入过程中我们使用嵌入密钥将嵌入对象嵌入掩护对象中,生成隐藏对象,如下图将一个txt的文本嵌入到一张JPEG的图像中。嵌入对象和掩护对象可以是文本、图像或音频等等。在我们没有使用工具进行分析时,我们觉得掩护对象与隐藏对象几乎没有差别,这就是信息隐藏概念中所说的“利用人类感觉器官的不敏感性”。隐藏对象在信道中进行传输,在传输的过程中,有可能会遭到隐藏分析者的攻击,隐藏分析者的目标在于检测出隐藏对象、查明被嵌入对象、向第三方证明消息被嵌入、删除被嵌入对象、阻拦等。其中前三个目标通常可以由被动观察完成,称为被动攻击,后两个目标通常可以由主动攻击实现。提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,如将上述txt文件从JPG的图像中提取出来。有些提取过程并不需要掩护对象的参与,这样的系统称为盲隐藏技术,而需要掩护对象参与的系统则称为非盲隐藏技术。


    • 信息隐藏技术的分支简介

           作为信息安全领域的一个重要组成部分,信息隐藏技术已成为信息安全领域中一个既具有研究价值、同时又极具挑战性的热门课题,信息隐藏技术的分支主要包括:隐写术、数字水印、数字指纹、隐蔽信道、阈下信道、低截获概率通信和匿名通信等等。其分类示意图如下图所示:


    • 信息隐藏技术的特性和要求

           信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被发现。因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密数据对正常的数据操作技术具有免疫力。根据信息隐藏的不同目的和技术要求,该技术的存在以下特性和要求:

    1. 透明性或不可感知性:利用人类视觉系统或人类听觉系统属性,经过一系列的隐藏处理,使得载体对象没有明显的降质现象,如LSB算法等。当然,有些场合可能需要使用可见水印,例如某些版权维护的场合。
    2. 鲁棒性:指不因隐藏对象通过某些常用操作而导致嵌入对象丢失的能力。这里的常用操作包括滤波操作、有损压缩、几何变换、D/A或A/D等。
    3. 安全性:指算法具有较强的抗恶意攻击能力。
    4. 不可检测性:指载体数据嵌入数据后无明显改变,至少肉眼看不出变化

    • 信息隐藏关键技术

      近年来,信息隐藏技术的研究取得了很大的进步,已经提出了各种各样的隐藏算法。关键的信息隐藏技术有如下几种。

        (1)替换技术

        所谓替换技术,就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机替换、载体区域的奇偶校验位替换和基于调色板的图像替换等。替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。

        已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。

        替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

        (2)变换技术

        大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅里叶变换(DFT)、离散余弦变换(DFT)、离散小波变换(DWT)和离散哈达玛特变换(DHT)等。这些变换技术都有各自的特点。

        DFT在信号处理中有着广泛应用,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。D CT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

        (3)扩频技术

        当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却具有较好的健壮性。扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术,为直序扩频和跳频扩频。直序扩频是在发端直接用具有高码率的扩频编码去扩展信号的频谱,而在接收端用相同的扩频编码解扩,将扩频信号还原为原始信号。跳频扩频是在发端将信息码序列与扩频码序列组合,然后按照不同的码字去控制频率合成器,使输出频率根据码字的改变而改变,形成频率的跳变;在接收端为了解跳频信号,要用与发端完全相同的本地扩频码发生器去控制本地频率合成器,从中恢复出原始信息


    • 信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

      目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

      1.数据保密

      在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息,谈判双方的秘密协议合同网上银行交易中的敏感数据信息,重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

      2.数据的不可抵赖性

      在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

      3.防伪

      商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

      4.数据的完整性

      对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

    案例二:信息隐藏技术在网络战中的运用[2]

      信息隐藏之所以比密码加密的方法进行保密通信具有更大优势,是因为以信息隐藏方式实现隐蔽通信,除通信双方以外的任何第三方并不知道秘密通信这个事实的存在,这就较之单纯的密码加密更多了一层保护,使得网络加密机制从“看不懂”变为“看不见”,以不至成为好事者攻击的目标。

      (1)数据保密

      在因特网上防止非授权用户截获并使用传输的一些秘密数据,是网络安全的一个重要内容。信息隐藏技术在军事上的应用,可以将一些不愿为人所知的重要标识信息用信息隐藏的方式进行隐蔽存储,像军事地图中标明的军备部署、打击目标,卫星遥感图像的拍摄日期、经纬度等等,都可用隐藏标记的方法使其以不可见的形式隐藏起来,只有掌握识别软件的人才能读出标记所在。

      (2)数据保护

      数据保护主要是保证传输信息的完整性。由于隐藏的信息是被藏在宿主图像等媒体的内容中,而不是文件头等处,因而不会因格式的变换而遭到破坏。同时隐藏的信息具有很强的对抗非法探测和非法破解的能力,可以对数据起到安全保护的作用。对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

      (3)数据免疫

      所谓免疫是指不因宿主文件经历了某些变化或处理而导致隐藏信息丢失的能力。某些变化和处理包括:传输过程中的信道噪声干扰,过滤操作,再取样,再量化,数/模、模/数转换,无损、有损压缩,剪切,位移等。


    作者:Daniel
    来源:CSDN 
    版权声明:本文为原创文章,转载请附上博文链接:
    https://blog.csdn.net/qq_26464039/article/details/85779870


    展开全文
  • 深度学习在信息隐藏中的应用(上)

    万次阅读 多人点赞 2017-11-07 17:24:51
    之前都是在实验室做项目,写代码,没有系统集中的看过paper,最近要准备开题,集中看了十几篇,全是深度学习在信息隐藏领域的应用与研究。这里主要是对十几篇论文做一个总结,以后会间断更新最新读的论文。 大家...

    博客首发至Marcovaldo’s blog (http://marcovaldong.github.io/)

    之前都是在实验室做项目,写代码,没有系统集中的看过paper,最近要准备开题,集中看了十几篇,全是深度学习在信息隐藏领域的应用与研究。这里主要是对十几篇论文做一个总结,以后会不间断更新最新读的论文。

    大家都学过密码学,但是可能很少有人了解信息隐藏。信息隐藏是我所在实验室的一个方向,指通过将秘密信息隐藏在文本、图像、视频等载体中进行秘密信息的传递的一种方式。根据其用途不同可以分为隐写术(steganography)和数字水印(water marking),前者用于秘密信息的传递,后者用于版权保护等场景;根据隐藏协议可以分为无密钥隐写系统、私密钥隐写系统、公私钥隐写系统;按采用的技术,可以分为空间域、变换域、基于扩频、基于结构等多种隐写方式。载有秘密信息的载体和没有载有秘密信息的载体分别被称为cover和stego,用来判断载体是否含有秘密信息的方法被称为隐写分析(steganalysis)。关于信息隐藏的更多内容这里不再详细介绍,下面主要介绍基于深度学习的以图像为载体的隐写分析模型和隐写模型。

    最简单的隐写算法是利用图像的最低有效位(LSB)进行信息隐藏,但这种算法会给隐写后的图像留下明显的统计特征,早期的隐写分析就是基于类似的简单统计量。随着图像隐写术的不断发展,新提出的隐写算法可以保持更复杂的图像统计特征,例如近几年提出的HUGO、SUNIWARD、WOW等内容自适应隐写术可以自动的将隐秘信息嵌入到纹理、噪声丰富的图像区域,从而保持复杂的高阶统计特性。为了对抗更先进的自适应隐写术,隐写分析领域涉及的特征也逐渐朝着复杂化、高维化发展。目前,基于对图像邻域复杂相关性进行建模的高阶统计量特征成为隐写分析领域的主流特征,SRM(Spatial Rich Model)、PSRM(Projection Spection Rich Model)等模型就是基于这样的高阶、高维特征,已经达到了很好的检测效果。我们在想是否可以将深度学习引入信息隐藏领域,在借助比较少甚至不借助专家知识的前提下啊进行隐写和隐写分析。2015年以来,已经有一些工作是这么做的,下面分别作一个介绍。

    在介绍之前,我们先说明一个问题。以图像为载体的隐写分析可以看作是一个图像处理的任务,是一个二分类。但这里的图像处理和计算机视觉中的图像处理是不一样的。原因主要是二者的关注点不同:图像分类、物体检测等任务关注的是图像中的主要信息,如图1-1示,而隐写分析则恰恰相反。图像隐写算法主要是利用图像中存在的人类感知系统不敏感的冗余信息的特征,将待传递的秘密信息隐藏到该冗余信息中,因此图像隐写分析主要获取的是图像中的噪声残差等各种弱信息。如图1-2所示,右侧为秘密信息的嵌入位置,隐写分析要获取的是这些信息。因此直接将现有的分类模型,如Inception拿过来肯定是不适用的。
    图 1-1

    图 1-2

    Deep learning for steganalysis via convolutional neural networks

    这是最早将深度学习引入信息隐藏的工作,是中科院在2015年提出的。该模型使用了传统算法中的KV核对图像进行预处理,然后将预处理后的图像输入到CNN中,KV核如图1-3所示。
    图 1-3
    另外,模型还使用了高斯激活函数 f ( x ) = e − x 2 σ 2 f(x)=e^{-\frac{x^2}{\sigma^2}} f(x)=eσ2x2,其中 σ \sigma σ是一个超参数。只有当输入在0附近时,该激活函数才会有一个明显的正值反馈。图1-4是该激活函数要达到的一个效果图。
    图 1-4

    整个模型结构如图1-5所示。模型的输入是一个256x256的灰度图,然后经过上面的KV卷积核(第一层卷积)作预处理后,进入CNN中。后面是5个卷积层,每个卷积层包含16个3x3的卷积核,步长为1,激活函数为高斯函数。六个卷积层后边分别跟着一个池化大小为3x3、步长为2的池化层。模型的最后是全连接层。论文将该模型称为GNCNN(Gaussian Neural CNN)整个模型结构见图1-5。
    图 1-5
    论文中使用的数据集为BOSSbase 1.01,这是在2012年举办的一场隐写分析比赛中使用的数据集,其中包含10000张512x512的灰度图。论文中使用HUGO、WOW、S-UNIWARD三种隐写算法以0.3bpp、0.4bpp、0.5bpp三个嵌入率分别进行隐写,最终结果显示GNCNN优于SPAM,次于SRM。

    Deep learning is a good steganalysis tool when embedding key is reused for different images, even if there is a cover source-mismatch

    这是2016年的一篇,模型本身没有什么亮点吧,模型结构如图1-6所示。不过,该论文验证了CNN在不同数据集上的泛化能力:在两个不同来源的数据集(拍摄两组图像的相机等不同)上,在一个数据集上训练好的CNN隐写分析模型,可以很好的检测另一个数据集上的图像,而传统模型则不能做到这一点。
    图 1-6

    Structual design of convolutional neural networks for steganalysis

    这是2016年的一篇论文,在第一篇的基础上使用了更深的网络,在网络中加入了ABS激活函数、Batch Normalization、tanh激活函数,最终效果优于SRM。模型结构见图1-7。
    图 1-7

    Steganalysis via a convolutional neural network using large convolution filters for embedding process with same stego key

    这篇论文直接使用的大的卷积核,效果还不错,模型结构见图1-8。
    图 1-8

    Deep learning hierarchical representations for iamge steganalysis

    这是中山大学2017年的一篇,应该是最新的了。本文中设计了新的截断线性单元,方程如图1-9所示,其中的参数T通过实验来确定,取3或7。模型为10层的CNN,第一层卷积层为30个5x5的卷积核,使用SRM中的30个高通滤波器来初始化,在训练过程中也参与参数的更新。论文最后还有一部分讨论Selection Channel没看懂,不过做了通道选择之后检测能力更强,远远超过了SRM模型。
    图 1-9
    图 1-10

    以上是基于卷积神经网络的隐写分析,大都使用了传统模型中的卷积核。个人认为这样的卷积核,CNN在训练过程中应该能够拟合到才对,不需要使用KV核进行预处理。当然最后这篇使用SRM的卷积核初始化第一层的卷积核,这样做加快了模型的收敛。下一步的工作是复现其中的一部分,改良之。

    附录

    [1] Qian Y, Dong J, Wang W. Deep learning for steganalysis via convolutional neural networks[J]. Proceedings of SPIE - The International Society for Optical Engineering, 2015, 9409:94090J-94090J-10.

    [2] Lionel Pibre, Jérôme Pasquet, Dino Ienco, Marc Chaumont. Deep learning is a good steganalysis tool when embedding key is reused for different images, even if there is a cover source-mismatch. Electronic Imaging, Feb2016, San Fransisco, United States. SPIE, IS&TInternational Symposium on Electronic Imaging, 2016, Media Watermarking, Security, and Forensics.

    [3] Xu G, Wu H Z, Shi Y Q. Structural Design of Convolutional Neural Networks for Steganalysis[J]. IEEE Signal Processing Letters, 2016, 23(5):708-712.

    [4] Salomon M, Couturier R, Guyeux C, et al. Steganalysis via a convolutional neural network using large convolution filters for embedding process with same stego key: A deep learning approach for telemedicine[J]. European Research in Telemedicine, 2017.

    [5] Jian Ye, Jianqun Ni, Yang Yi. Deep learning hierarchical representations for image steganalysis[J].IEEE Transactions on Information Forensics & Security,2017,12(11): 2545-2557.

    展开全文
  • 无损信息隐藏技术综述

    千次阅读 2019-12-06 19:12:11
    信息隐藏技术信息安全领域的一个重要分支,通常意义下的信息隐藏技术研究重点都集中在隐藏技术和分析技术,较少关注图像是否失真的问题。在原始载体图像嵌入了隐藏信息后,会导致其产生某种程度上的永久性失真,即...

    摘自 http://www.gjbmj.gov.cn/n1/2018/1229/c411145-30495491.html

    一、引言

    信息隐藏技术是信息安全领域的一个重要分支,通常意义下的信息隐藏技术研究重点都集中在隐藏技术和分析技术,较少关注图像是否失真的问题。在原始载体图像嵌入了隐藏信息后,会导致其产生某种程度上的永久性失真,即在隐藏信息被提取之后,原始载体图像不能够无失真地得到恢复。然而无损信息隐藏技术作为近年来新兴的信息隐藏技术,能够做到隐藏信息提取后,载体图像仍能够得到无失真的恢复。无损信息隐藏技术的特点使其在载体图像的内容需要保护的情况下具有很高的应用需求和应用价值,如大量多媒体数据包括医疗图像系统、军事图像系统和数字艺术品珍藏等。

    二、基本概念

    无损信息隐藏技术又称可逆或可删除信息隐藏技术,主要指在原始图像没有明显降质的情况下嵌入隐藏信息,若隐秘图像在传输过程中没有发生变化,那么合法用户在提取出隐藏信息后,原始图像能够完全无失真复原。

    图像的无损信息隐藏技术和传统信息隐藏技术在方法和原理上没有本质区别,不同在于对嵌入隐藏信息的要求,即需要知道添加隐藏信息的顺序、位置和原始图像的更改数据。

    三、无损信息隐藏模型

    一旦被窃密者获取可追踪定位该设备,并激活该设备可能隐藏配置的无线发射和接收功能,达到窃密目的。因此,使用单位应将涉密网络中无损信息隐藏技术使用密钥K,通过隐藏算法将隐藏信息E嵌入到载体图像C中,得到隐秘图像S。接收方通过公共信道获取密钥K和隐秘图像S,通过信息提取算法可以无失真地提取隐藏信息E和载体图像C。

    四、主要算法介绍

    随着无损信息隐藏技术应用需求的不断扩大,该技术也成了近些年学者们研究的热点。本章归纳了目前公开文献中的一些具有代表性的算法,目前基于图像的无损信息隐藏技术大致可分为5类。

    (一)基于算术取模运算的无损信息隐藏技术

    无损信息隐藏的概念最早出现在1999年的一份专利上,是当时柯达公司首次发布的将水印数据加到原始图像的空域,并能够恢复原始图像。Honsinger等人将原图像与要嵌入的水印进行模256运算,生成含水印图像。但是这种方法当载体图像的某些像素值接

    近255时,模加运算后数据会反转接近0,反之亦然,所以说这种算法不能嵌入大容量的信息,且产生的隐秘图像质量下降严重。

    (二)基于无损压缩的无损信息隐藏技术

    该方法最早由Fridrich等人研究提出。原理是选取合适的图像位平面,把最不重要的比特位的数据进行无损压缩,使其出现冗余空间再将隐藏信息嵌入到产生的冗余空间中。假设原始图像X,B是选取的合适的图像位平面,通过一定的无损压缩算法将B压缩成C(B),这样就产生了冗余空间M,其中M=B-C(B),可以将隐藏信息嵌入隐藏在冗余空间M中。该方法通常选择最不重要的位平面进行压缩,但由于平面含有丰富的图像信息,压缩率不高,故可以嵌入隐藏信息的冗余空间受限较大,同样对于嵌入隐藏信息量有一定的要求。

    (三)基于差扩展的无损信息隐藏技术

    该方法最早由Tian等人研究提出,是使用可逆数学运算对2个像素对进行差扩展,在最低位嵌入数据。假设(x,y)是载体图像中的一组像素对,其中0≤x≤255,0≤y≤255。与上述基于无损压缩的无损信息隐藏技术相比较,基于差扩展的无损信息隐藏技术的嵌入信息量较大。但由于该方法在嵌入过程中会产生比较多的附加信息,导致占用较多可嵌入

    信息的空间。针对这个问题,后续有很多研究者在上述算法的基础上做了进一步的扩展和改进,进一步提高了嵌入信息的容量。

    (四)基于直方图移位的无损信息隐藏技术

    该方法最早由Ni等人研究提出,原理是计算载体图像的像素直方图,找出其中出现频率最高和最低的像素值,称其为最大值和

    最小值。在最大值和最小值之间的像素值+1(–1),即把像素直方图右移(左移)1位,产生冗余空间嵌入隐藏信息,其嵌入信息容量就是像素最大值出现的频率。这种算法的优点是计算复杂度低,高效产生冗余空间实现隐藏信息的嵌入,且由于嵌入时载体图像像素值的改变最大为1,故得到的隐藏信息的图像质量很高;缺点是大部分载体图像的像素直方图中的最大频率并不高,导致信息嵌入量仍然有限。

    (五)基于变换域的无损信息隐藏技术

    上述的4种无损信息隐藏技术都是基于空域像素值变换构造冗余空间进行隐藏信息嵌入的。还有一类信息隐藏技术是基于变换域的,主要是通过修改主信号某些指定的频域系数来嵌入数据。基于变换域的信息隐藏技术中,频率变换域中嵌入隐藏信息的方法有很多,包括快速傅立叶—梅林变换FMT、离散余弦变换DCT、哈达码HT和小波变换WT等,其中小波变换方法由于其分解的图像恰好与人类视觉特性相符和具有计算复杂度低等特性,成了研究者们选择研究的热点对象。

    宣国荣等人提出了一种基于整数小波变换的无损信息隐藏方法。对原始图像进行整数小波变换,选择中高频系数的中位平面进行无损压缩,将隐藏信息嵌入产生的冗余空间,再通过逆整数小波变换得到隐秘图像。

    目前,基于变换域的无损信息隐藏技术发展迅速,很多研究者在小波变换的基础上进行了算法的改进和变换,在隐秘图像质量和计算复杂度等方面有了较大提高。如中国科技大学郭志川等人提出的基于改进整数小波变换的无损信息隐藏方法等。

    五、关键技术和评价指标

    随着无损信息隐藏技术应用需求的不断扩无损信息隐藏技术的实质就是找到可逆的算法规则产生有效的冗余空间,并在冗余空间中进行隐藏信息嵌入。如果没有冗余空间就无法嵌入隐藏信息;如果没有可逆规则就无法恢复不失真的原始图像。可见冗余空间和可逆规则是嵌入过程中的2个关键点,二者缺一不可。

    理论上,嵌入过程中对载体图像的改变越小,隐秘图像的失真就越小。构造的冗余空间越大,能够嵌入的信息量就越大。因此,如何在对原始载体图像改变尽可能小的前提下,得到最大的冗余空间,就成了无损信息隐藏技术研究的关键点。关键技术包括以下几方面。

    (一)如何能够构造更多的冗余空间。目前很多嵌入算法均存在冗余空间有限的问题,无论采取何种技术方法,在保证算法可逆的前提下,应尽可能产生更多的冗余空间以便嵌入更多的隐藏信息。

    (二)高信息嵌入量和高隐秘图像质量的平衡问题。无损信息隐藏技术在确保能够恢复原始图像的前提下,高信息嵌入量是首要关注的指标,但如果一味地增加冗余量会导致原始图像数据修改的增加,造成隐秘图像质量下降严重。因此,需要在高容量和高质量中寻找一个适当的平衡点。

    (三)信息隐藏和提取算法的研究。高难度较复杂的隐藏和提取算法很难保证数据通信的连续性和稳定性,在很多实际应用中如处理较大数据量等情况下是不适用的。因此,一种高效简单的信息隐藏和提取算法是研究的重点。无损信息隐藏技术的主要研究目标是以最小的失真取得最大的嵌入容量,同时尽可能保持低的计算复杂性。故评价无损信息隐藏技术的评价指标主要包括:嵌入容量、图像质量和计算复杂度。

    1.嵌入容量

    目前的大多文献通常以bpp(bitsperpixel)为单位表示嵌入容量,即载体图像的一个像素最多可以嵌入的比特数。值越大表示嵌入容量越大。

    2.图像质量

    图像质量是指嵌入隐藏信息后得到的隐秘图像的质量,通常以PSNR(PeakSignal-to-NoiseRatio)为单位度量。PSNR值越高,隐秘图像的质量就越好。

    3.计算复杂度

    通常使用O(x)来表示算法的复杂度,有时也直接使用某软硬件平台下所花费的时间表示。O(x)数值越小或所花的时间越少,则表示计算复杂度越小。

    六、结语

    伴随着信息技术的飞速发展和数字图像的广泛应用,信息隐藏技术已经成为信息安全领域的一个研究热点,目前基于数字图像的信息隐藏技术可以说已经比较完善和成熟,而无损信息隐藏技术的相关研究却起步不久,还有很多急需解决的和有待研究的问题,其潜在的应用领域也在不断地扩展,因此该技术将是今后学者们研究的一个热点。

    (原载于《保密科学技术》杂志2018年9月刊)

    展开全文
  • 信息隐藏技术综述

    千次阅读 2007-03-01 19:58:00
    信息隐藏技术综述蔡洪亮 李波 卢星 杨明摘要:介绍了信息隐藏技术的概念、模型及分类;给出了信息隐藏技术的五大特征;分析了两种典型的信息隐藏算法:时域替换技术和变换域技术;描述了信息隐藏在现实中主要应用领域;...
  • 信息隐藏技术综述——粗浅入门

    万次阅读 2018-03-12 14:50:50
    本文为2017年十一月做的关于信息隐藏技术的PPT汇报的配套讲稿,相关参考资料已上传至(http://download.csdn.net/download/sir_chai/10104787)第一页1996 年 5 月30 日,在英国的剑桥牛顿研究所召开了第一届国际...
  • 一、安全扫描技术1.1 安全扫描技术概念1、安全扫描技术指手工或使用特定的软件工具(安全扫描器),对系统脆弱性进行评估,寻找可能对系统造成损害的安全漏洞。2、安全扫描技术分为系统扫描和网络扫描两大类。 (1)...
  • 信息安全技术应用 常规加密技术

    千次阅读 2016-06-21 11:36:52
    一、密码技术与常规加密概述1.1 密码...明文:加密变换前的原始信息。 加密算法:加密变换时使用的算法。 密文:经过加密变换后的信息。 解密算法:解密变换时使用的算法,是加密算法的逆过程。加密和解密算法是相
  • 音频信息隐藏技术研究

    千次阅读 2013-11-16 10:46:09
    与此不同,信息隐藏作为近年迅速发展起来的一种保密通信技术,它首先将待传输信息嵌入到诸如音频、视频、文件等载体中,使得非法第三方不易觉察到秘密信息的存在,然后通过携密载体的传送,实现秘密信息的保密传输。...
  • 本书是《信息隐藏技术应用》的配套实验教材,主要包括图像载体的基本知识、伪随机数发生器、载体信号的时频分析、图像信息的伪装技术、时空域下的信息隐藏、变换域隐秘技术等内容。
  • 信息隐藏与数字水印技术

    千次阅读 2005-04-14 11:32:00
    信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送...
  • TCP/IP协议栈中安全机制的相对位置:网络层、运输层和应用层。1.2 互联网安全协议1、将安全机制放置在网络层:如IPSec协议,好处是对最终用户和应用程序透明。 2、将安全机制放置在运输层:如SSL协议,好处是对...
  • 进程隐藏技术

    千次阅读 2019-08-28 09:52:26
    文章目录进程隐藏技术1.进程伪装2.傀儡进程3.进程隐藏4.DLL劫持 进程隐藏技术 进程伪装:通过修改指定进程PEB中的路径和命令行信息实现伪装。 傀儡进程:通过进程挂起,替换内存数据再恢复执行,从而实现创建傀儡...
  • 信息隐藏综述

    千次阅读 2020-04-22 15:49:13
    1.基本原理 信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体(Cover) 的...为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息 M 加密得到密文消息 M',再把 M'隐藏到载体 C 中。这样攻击者...
  • 音频信息隐藏算法

    千次阅读 2018-12-28 17:12:20
    1、最重要位法(LSB) 对音频信号进行采样,将采样值最重要的位(通常为最低位)用代表水印的二...在相位编码中,隐藏信息是用相位谱中特定的相位或相对相位来表示的,可将音频信号分段,每段做离散傅里叶变换...
  • 既然是动态隐藏显示某些应用的通知,因此需要另一提供数据的一方,因为是为了满足另一个应用的关于操作的隐藏与显示需求,因此是“它”来给我提供隐藏应用的的数据,这样就相当于两个应用去完成这个功能,即进程间的...
  • Android上隐藏应用程序浅析

    千次阅读 2013-06-05 13:15:55
    Android上隐藏应用程序浅析 手机上有秘密想被同事、朋友或爱人看到?现在各大主流的手机安全...1、 该应用真的“彻底”的从手机设备上消失了吗,用户无法找到该应用的任何信息? 2、 该应用仅仅可以隐藏自己,
  • 1、注意网页隐藏信息 在 HTML 表单中,“隐含”字段可以让字段的值对浏览器可见,但是对用户可见(除非看网页源代码)。随着越来越多的网站开始用 cookie 存储状态变量来管理用户状态,在找到另一个最佳用途之前...
  • 多传感器信息融合技术在智能驾驶系统中的应用时间:2009-03-20 15:37:38 来源:电子技术应用 作者: 摘 要: 介绍了当今国际上流行的几种智能驾驶系统,并分析了采用单一传感器的驾驶系统中存在的问题,给出了信息...
  • 太赫兹技术应用

    万次阅读 多人点赞 2017-09-27 00:26:57
    太赫兹技术
  • 文件隐藏 常用的文件隐藏方法有基于用户模式的 Rootkit 也有基于内核模式的 Rootkit 基于用户模式的 Rootkit 在 Windows 中,应用层的大多数功能都是通过调用 Native API 完成的。以 Windows7 为例,Native API...
  • 木马各种隐藏技术

    千次阅读 2006-07-23 23:53:00
    以前,我曾认为上小网站就不会中网页木马,但后来包括国内某知名游戏网站在内的多个大网站均在其首页被黑客挂上了木马。从此,我知道:安全,从来没有绝对的。 虽然没有绝对的安全,但如果能知已知彼,了解木马的...
  • 大数据应用导论 Chapter1 | 大数据技术应用概述

    千次阅读 多人点赞 2020-03-24 08:50:00
    Chapter1 | 大数据技术应用概述1、大数据的概念1、什么是Big Data?2、大数据的五大特征2、大数据的历史发展1、物联网(Internet of things)2、云计算(Cloud computing)3、云平台(Cloud Platform)4、云计算的...
  • 大数据技术原理与应用-林子雨版-课后习题答案

    万次阅读 多人点赞 2019-06-26 13:29:23
    1.试述信息技术发展史上的3次信息化浪潮及具体内容。 信息化浪潮 发生时间 标志 解决问题 代表公司 第一次浪潮 1980年前后 个人...
  • 去年8月,在世界人工智能大会上,微软宣布由微软亚洲研究院研发的麻将AI...近日,微软公布了Suphx相关论文,并向媒体解读了Suphx的创新技术和相关领域应用进展。 论文链接: https://arxiv.org/abs/2003.13590 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 206,505
精华内容 82,602
关键字:

信息隐藏技术主要应用不包括