精华内容
下载资源
问答
  • 信息安全特性

    千次阅读 2021-02-27 18:47:11
    网络信息安全特性:①完整性、②保密性、③可用性、④不可否认性、⑤可控性,综合起来说就是保障电子信息的有效性。 1.完整性:指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持...

    网络信息安全五大特性:①完整性、②保密性、③可用性、④不可否认性、⑤可控性,综合起来说就是保障电子信息的有效性。

    1. 完整性:指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

    1.1 完整性实现

         数据完整性保护有两种基本方法:一是访问控制方法,限制非授权实体修改被保护的数据;二是损坏-检测方法,这种方法无法避免数据损坏,但能确保这些损坏能够被检测出来,并能够被纠正或报警。一般通过消息鉴别码 (MAC)或数字签名机制来实现完整性保护。在确认杂凑值无法被修改时,也可以采用单纯的杂凑算法保护数据的完整性。例如,用于系统镜像完整性保护的杂凑值往往被存储在可信计算模块或一次性编程ROM中。

    2. 保密性:指信息按给定要求不泄漏给非授权的个人、实体,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

    2.1 保密性实现

        实现保密性保护有三种基本方法:一是访问控制方法,防止敌人访问敏感信息;二是信息隐藏的方法,避免敌人发现敏感信息的存在;三是信息加密的方法,允许敌人观测到信息的表示,但是无法从表示中得到原始的信息内容或提炼出有用的信息。

    3. 可用性:指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能(使信息能够按照用户的要求被正常使用)。

    3.1 可用性实现

        实现可用性保护的基本方法一是冗余,二是备份。

    4. 不可否认性:指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

    4.1 不可否认性实现

        使用不可否认功能,虽然不能防止通信参与方否认通信交换行为的发生,但是能在产生纠纷时提供可信证据,有利于纠纷解决。网络环境中的不可否认可以分为起源的不可否认和传递的不可否认,主要通过数字签名技术实现。

    5. 可控性:指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。

    5.1 可控性实现

        除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

     

     

     

    展开全文
  • 走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介 专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活...

    走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介


    专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活中,我们所看过的图片、视频和游览过的网页,也许就隐藏着他人需要传输的秘密信息(是不是有点恐怖,差一点成为帮凶了),这就是信息隐藏!由于应用场景一般比较神秘,导致很多人其实都不太了解信息隐藏技术。由于国家越来越重视网络信息的安全,现在也是有越来越多的研究人员进行着这方面的研究工作。本人也是其中一位非常平凡的研究人员,笔者抱着学习和分享的态度,希望略尽绵薄之力让大家对信息隐藏技术不再陌生,同时慢慢掌握如何进行信息隐藏的技术。接下来本人会不定时更新信息隐藏技术的相关原理和关键技术实现过程,同时会提供程序代码给大家学习,也欢迎有志之士可以和我一同创建学习平台,也可以在评论下建议下一节希望学习的研究内容。谢谢!


    目录

    1、信息隐藏概念

    2、信息隐藏系统模型

    3、信息隐藏技术的分支简介

    4、信息隐藏技术的特性和要求

    5、信息隐藏关键技术

    6、信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

    案例二:信息隐藏技术在网络战中的运用



    • 信息隐藏概念

           信息隐藏也称数据隐藏,信息隐藏技术是指在不对载体数据产生可察觉影响的前提下,将密信数据隐藏到载体中实现隐蔽通讯的技术。是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本,数字化的声音、图像、视频信号等)中,信息隐藏的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识,可视密码学等方面取得大量成果。


    • 信息隐藏系统模型

           广义的信息隐藏系统模型主要有四部分组成:(1)信息嵌入,即利用嵌入秘钥来实现嵌入对象的隐藏过程;(2)信息提取,即利用提取秘钥从隐藏对象或可能经过修改的隐藏对象中提取或恢复出嵌入对象,在提取时,原始的载体对象可能需要参与也可能不需要参与;(3)秘钥生成,根据安全参数生成嵌入秘钥和提取秘钥;(4)隐藏分析,隐藏对象在传输过程中可能会被隐藏分析者截获并进行处理。信息隐藏系统模型如下图所示:

           在信息隐藏系统模型中,在嵌入过程中我们使用嵌入密钥将嵌入对象嵌入掩护对象中,生成隐藏对象,如下图将一个txt的文本嵌入到一张JPEG的图像中。嵌入对象和掩护对象可以是文本、图像或音频等等。在我们没有使用工具进行分析时,我们觉得掩护对象与隐藏对象几乎没有差别,这就是信息隐藏概念中所说的“利用人类感觉器官的不敏感性”。隐藏对象在信道中进行传输,在传输的过程中,有可能会遭到隐藏分析者的攻击,隐藏分析者的目标在于检测出隐藏对象、查明被嵌入对象、向第三方证明消息被嵌入、删除被嵌入对象、阻拦等。其中前三个目标通常可以由被动观察完成,称为被动攻击,后两个目标通常可以由主动攻击实现。提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,如将上述txt文件从JPG的图像中提取出来。有些提取过程并不需要掩护对象的参与,这样的系统称为盲隐藏技术,而需要掩护对象参与的系统则称为非盲隐藏技术。


    • 信息隐藏技术的分支简介

           作为信息安全领域的一个重要组成部分,信息隐藏技术已成为信息安全领域中一个既具有研究价值、同时又极具挑战性的热门课题,信息隐藏技术的分支主要包括:隐写术、数字水印、数字指纹、隐蔽信道、阈下信道、低截获概率通信和匿名通信等等。其分类示意图如下图所示:


    • 信息隐藏技术的特性和要求

           信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被发现。因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密数据对正常的数据操作技术具有免疫力。根据信息隐藏的不同目的和技术要求,该技术的存在以下特性和要求:

    1. 透明性或不可感知性:利用人类视觉系统或人类听觉系统属性,经过一系列的隐藏处理,使得载体对象没有明显的降质现象,如LSB算法等。当然,有些场合可能需要使用可见水印,例如某些版权维护的场合。
    2. 鲁棒性:指不因隐藏对象通过某些常用操作而导致嵌入对象丢失的能力。这里的常用操作包括滤波操作、有损压缩、几何变换、D/A或A/D等。
    3. 安全性:指算法具有较强的抗恶意攻击能力。
    4. 不可检测性:指载体数据嵌入数据后无明显改变,至少肉眼看不出变化

    • 信息隐藏关键技术

      近年来,信息隐藏技术的研究取得了很大的进步,已经提出了各种各样的隐藏算法。关键的信息隐藏技术有如下几种。

        (1)替换技术

        所谓替换技术,就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机替换、载体区域的奇偶校验位替换和基于调色板的图像替换等。替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。

        已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。

        替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

        (2)变换技术

        大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅里叶变换(DFT)、离散余弦变换(DFT)、离散小波变换(DWT)和离散哈达玛特变换(DHT)等。这些变换技术都有各自的特点。

        DFT在信号处理中有着广泛应用,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。D CT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

        (3)扩频技术

        当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却具有较好的健壮性。扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术,为直序扩频和跳频扩频。直序扩频是在发端直接用具有高码率的扩频编码去扩展信号的频谱,而在接收端用相同的扩频编码解扩,将扩频信号还原为原始信号。跳频扩频是在发端将信息码序列与扩频码序列组合,然后按照不同的码字去控制频率合成器,使输出频率根据码字的改变而改变,形成频率的跳变;在接收端为了解跳频信号,要用与发端完全相同的本地扩频码发生器去控制本地频率合成器,从中恢复出原始信息


    • 信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

      目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

      1.数据保密

      在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息,谈判双方的秘密协议合同网上银行交易中的敏感数据信息,重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

      2.数据的不可抵赖性

      在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

      3.防伪

      商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

      4.数据的完整性

      对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

    案例二:信息隐藏技术在网络战中的运用[2]

      信息隐藏之所以比密码加密的方法进行保密通信具有更大优势,是因为以信息隐藏方式实现隐蔽通信,除通信双方以外的任何第三方并不知道秘密通信这个事实的存在,这就较之单纯的密码加密更多了一层保护,使得网络加密机制从“看不懂”变为“看不见”,以不至成为好事者攻击的目标。

      (1)数据保密

      在因特网上防止非授权用户截获并使用传输的一些秘密数据,是网络安全的一个重要内容。信息隐藏技术在军事上的应用,可以将一些不愿为人所知的重要标识信息用信息隐藏的方式进行隐蔽存储,像军事地图中标明的军备部署、打击目标,卫星遥感图像的拍摄日期、经纬度等等,都可用隐藏标记的方法使其以不可见的形式隐藏起来,只有掌握识别软件的人才能读出标记所在。

      (2)数据保护

      数据保护主要是保证传输信息的完整性。由于隐藏的信息是被藏在宿主图像等媒体的内容中,而不是文件头等处,因而不会因格式的变换而遭到破坏。同时隐藏的信息具有很强的对抗非法探测和非法破解的能力,可以对数据起到安全保护的作用。对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

      (3)数据免疫

      所谓免疫是指不因宿主文件经历了某些变化或处理而导致隐藏信息丢失的能力。某些变化和处理包括:传输过程中的信道噪声干扰,过滤操作,再取样,再量化,数/模、模/数转换,无损、有损压缩,剪切,位移等。


    作者:Daniel
    来源:CSDN 
    版权声明:本文为原创文章,转载请附上博文链接:
    https://blog.csdn.net/qq_26464039/article/details/85779870


    展开全文
  • 音频信息隐藏算法

    千次阅读 2018-12-28 17:12:20
    1、最不重要位法(LSB) 对音频信号进行采样,将采样值最不重要的位(通常为最低位)用代表水印的二...在相位编码中,隐藏信息是用相位谱中特定的相位或相对相位来表示的,可将音频信号分段,每段做离散傅里叶变换...

    1、最不重要位法(LSB)

    对音频信号进行采样,将采样值最不重要的位(通常为最低位)用代表水印的二进制位代替,以达到在音频信号中嵌入水印数据的目的。

    主要特点是:嵌入及提取水印速度快,算法简单,容易实现,音频信号中可编码的数据量大;其缺陷是稳健性差。

     

     

     

    2、相位隐藏法。

    在相位编码中,隐藏的信息是用相位谱中特定的相位或相对相位来表示的,可将音频信号分段,每段做离散傅里叶变换,信息只隐藏在第1段中,用代表秘密信息的参考相位替换第1段的绝对相位,保证信号间的相对相位不变,所有随后信号的绝对相位也同时改变。

    相位水印算法的特点是:当代表水印数据的参考相位急剧变化时,会出现明显的相位离差,会影响水印的隐蔽性以及增加水印解码的难度。当音频信号是较安静的环境时,嵌入数据量较少。

     

    离散傅立叶变换(DFT)算法

    主要方法是:先对音频信号进行DFT,然后选择其中频率范围为 2.4-6.4KHz的DFT系数嵌入水印,然后用表示水印序列的频谱分量来并替换相应的DFT系数。其主要特点是:具有定的稳健性,但嵌入量较小。

     

     

    3、直接扩频隐写原理

    直接扩频隐写是将秘密信息经过伪随机序列调制后, 选择合适的嵌入强度迭加到载体音频的整个频谱系数上的技术.传统的变换域包括了 FFT ,DCT , DWT ,随着 MDCT 在 MP3 , AAC 等音频编码中的应用,近年来也提出了基于MDCT 和 MCLT 变换域的直接扩频隐写方法[ 4] .

     

    离散余弦变换(DCT)算法

    主要方法是:首先根据伪随机序列重新排列音频采样信号,对序列进行修正离散余弦变换(MDCT,Modified Discrete Cosine Transform),通过对MDCT的系数进行改变以便嵌入水印,然后进行逆变换得到嵌入水印后的音频序列。

    DCT 算法的主要特点是:选择变换系数(低频、中频或高频),局部修改某些变换系数,以实现水印的嵌入。其透明性较好,能平滑功率谱密度,稳健性随所选频域嵌入系数而有所不同。

    基于DCT谱的频域变换方法,将信息嵌人到音频信号的频谱中去。首先将音频序列分段成一定长度的帧,并用DCT变换计算出该帧的频谱。同时将隐藏信息置乱或交织后串行化为bit流,一个bit的隐藏信息通过改写一个音频帧的频谱,使其符合相应的特征而被嵌入其中,然后对改写了的频谱作IDCT反变换得到复合音频序列。信息提取过程是计算出音频帧的DCT频谱,然后根据其频谱特征决定该帧的隐藏bit是0还是1

     

     

     离散小波变换(DWT)算法

    算法的主要方法是:用Daubechies-4 小波基对原始语音信号进行L级小波分解,对L级的粗糙分量保留不予处理,对L级的精细分量进行处理,以嵌入水印

    陈琦[36]等于 2002 年提出了利用小波变换将一枚签章的数字图像作为水印,嵌入到小波变换的第三层的精细分量中,并在信号嵌入时使用了检测同步信号,但检测时需要通过原始音频信号进行比较才能获得水印。其主要特点是:有较好的透明性、较强的鲁棒性

     

     

     

    4、基于振幅值修改的 wav 音频隐写算法

    算法将秘密音频通过随机数生成器置乱,通过比较原始音频每个采样点分组中振幅值之间的关系,结合待嵌入的秘密信息位进行嵌入修改,嵌入强度依据密钥进行调节。实验结果表明,该算法具有较大的嵌入容量,不可感知性良好,具有一定的抗隐写分析能力,并可实现盲提取。

    该算法根据每 3个采样点振幅值之间的关系,动态调整中间采样点的振幅值用于隐藏秘密信息。在增大嵌入容量的同时,能有效控制嵌入信息对音频质量产生的影响,取得了较好的实验效果

     

     

     

    5、基于回声的水印算法

    回声(Echo Hiding)算法是种经典算法,最初由Gruhl[23]等人于 1996 年提出。其主要方法是通过引入回声来将秘密数据嵌入到载体数据中,利用HAS的滞后掩蔽特性,即弱信号在强信号消失之后变得无法听见,它可以在强信号消失 50-200ms作用而不被人耳觉察。

    在回声隐藏的算法中,编码器将载体数据延迟一定的时间并叠加到原始的载体数据上以产生回声。编码器可以用两个不同的延迟时间来嵌入“0”和“1”。在实际的操作中,用代表“0”或“1”的回声内核与载体信号进行卷积来达到添加回声的效果。要想使嵌入后隐秘数据不被怀疑,并且能使接收方以较高的正确率提取数据,关键在于回声内核的选取。每个回声内核具有四个可调整的参数:原始幅值、衰减率、“1”偏移量和“0”偏移量。

    回声算法的特点是:透明性好,可盲水印检测;但提取水印的正确率不能令人满意。后来,赵朝[30]、Hyen[31]等学者对其进行改进。

    展开全文
  • 信息隐藏技术综述——粗浅入门

    万次阅读 2018-03-12 14:50:50
    相关参考资料已上传至(http://download.csdn.net/download/sir_chai/10104787)第一页1996 年 5 月30 日,在英国的剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会(First In-ternationalWorkshop on Information...

    本文为2017年十一月做的关于信息隐藏技术的PPT汇报的配套讲稿,相关参考资料已上传至

    http://download.csdn.net/download/sir_chai/10104787

    第一页

    1996 年 5 月30 日,在英国的剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会(First In-ternationalWorkshop on Information Hiding),标志着这门新兴的交叉学科的正式诞生

    第二页

    1、信息隐藏技术研究背景    2、基本原理     3、研究现状及应用    4、简述隐写分析技术    5、结论

    第三页

    1、信息隐藏研究背景


    目前网络安全管理普遍是“严防死堵,物理隔离”的思路,这是上个世纪的基于通道安全形成的管理思路,已经严重滞后于时代发展。网络世界的攻防是严重不对等的,网络安全的防护难度极大。举个例子:就如我们为了不让别人看到院子里的花,就需要修一堵墙,修墙的工作量非常大,但是在墙上打个小孔、或在墙外树一个梯子等是极其容易的,且手段多样。所以攻击相对很容易成功,防守却难度极大。

    现在网络安全进入”你中有我,我中有你“的新常态,在这种状态下怎么保护自身的数据安全呢?高维数据在国内率先提出“关注疏通,疏治同步”的管理思路。网络安全所有的措施最终是为了保护什么呢?----是数据!单位的机密数据、企业的商业数据、个人的数据和隐私等。那能不能在传统的通道安全的基础上,把更多的关注重点放到数据本身上。

    先说目前数据安全与隐私保护的技术现状,目前传统的信息安全主要是围绕加密技术及体系完成的。首先加密技术是一种值得信赖的内容安全手段,能非常有效的解决数据安全问题,目前已经形成了完善的体系与管理办法。加密技术历史悠久,但是进入移动互联网、大数据时代,传统的加密技术暴露出不足,出现了bug加密数据是异常数据,容易成为数据分析挖掘的重点目标

    大家觉得第三方主要是对你加密的重要内容感兴趣!对于第三方来说,获取加密数据的主要目是通过这些异常数据聚焦到使用加密技术的人,然后通过大数据技术对目标人进行分析,找出社交关系、网络痕迹等,最后找到目标人的团队和组织。  其次关注的才是被加密的数据。对于安全/保密等重点行业用户来说,被关注和深度挖掘是“致命的”!

    有没有技术既能实现象5%的加密数据那样内容安全,又能实现象95%的普通数据那样不被关注呢?我与大家分享一种古老的新技术:信息隐写技术(信息隐藏技术)!”信息隐藏技术其实自古就有,如古代剃光头后写上军事机密,等长出头发后传递信息,接收时剃光头发看到机密。在计算机时代,信息伪装不仅要让人眼无法分辨,而且要实现对抗计算机视觉识别比如:信息隐藏技术帮助用户把各种格式的重要数据,隐藏在普通的多媒体文件里(如图片、音视频、pdf等),用户通过本地存储或网络分享含有重要私密数据的普通多媒体文件来实现重要数据和个人隐私信息的存储或分享。而存储和分享这些普通的多媒体文件(如图片、音视频、pdf等)是几乎所有人都在做的普通行为,所以这种行为不容易被关注的。”

    第四页

    2、基本原理


    信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体(Cover) 的信息中得到隐蔽载体 S(Stego Cover),非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文本、图像、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息 M 加密得到密文消息 M',再把 M'隐藏到载体 C 中。这样攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐蔽的载体 S 中提取 M'及如何对 M'解密以恢复消息 M。

    第五页

    3、研究现状及应用


    信息隐藏的主要方法包括在时间域、空间域、变换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏 [7~11] 。目前研究得最多和最深入的是在静止图像中的隐藏,一方面是由于图像具有较大的冗余空间来隐藏信息,另一方面图像处理工具较多且隐藏效果很直观。

    在图像中的信息隐藏方法主要有:位平面替换、基于调色板的隐藏、DCT 域隐藏、小波域隐藏、图像变形技术等,另外还有基于视觉掩蔽效应的隐藏。以位平面为代表的空间域信息隐藏技术具有容量大、处理简单的优点,但是隐藏信息抵抗各种处理(如滤波、压缩等)的能力比较弱。而以 DCT 域隐藏为代表的基于变换域隐藏的特点是,隐藏信息的安全性比较强,能够抵抗各种压缩处理,但是隐藏的数据容量有限。

    视频信号可以看成是一帧一帧的静止图像组成的视频流。这样的原始视频流的数据量很大,因此一般都是以视频压缩的方式来保存。视频的信息隐藏一般分为三种,一种是在原始视频流中隐藏信息,可以直接使用静止图像的隐藏算法,但是处理的数据量很大,并且抵抗压缩的能力较弱。第二种是在 MPEG2 视频压缩算法中嵌入隐藏算法,在压缩的同时进行信息隐藏。第三种是在压缩后的视频信号中进行隐藏,这类算法对视频质量影响不大,稳健性好,但是可以隐藏的数据量不大。

    声音信号中的信息隐藏又不同于图像和视频,声音信号的特点是,采样的低电平对听觉影响较大,并且采样点间具有相关性,并且还可以利用人耳对某些声音频段的不敏感性以及对相位的不敏感性来进行信息的隐藏。在声音中的信息隐藏算法主要包括在时域、频域和压缩域中的信息隐藏,具体来讲有在时域中的回声隐藏、在 DFT 中的相位隐藏、在 DWT 中的频域隐藏、还有利用听觉掩蔽效应的弱音隐藏等算法。在声音中隐藏信息的难点在于,一方面人的听觉比视觉更敏感,因此对隐藏算法的健壮性要求更高。另一方面,对声音信号的评价还没有一个比较有效的标准。

    文本信号中的信息隐藏主要分为两大类,一类算法是通过调整文本的行间距、字间距来隐藏信息,另一类算法则是利用载体生成技术,将一段要隐藏的机密信息通过一个文本生成器,产生一段有意义的文本。文本信号中存在的冗余度很小,因此在文本中隐藏信息是一个较困难的问题,并且隐藏信息的稳健性还有待进一步提高。

    数字水印是向多媒体数据(如图像、声音、视频信号等)中添加某些数字信息以达到版权保护等作用。如果没有稳健性的要求,水印与信息隐藏技术的处理本质上是完全一致的。

    数字指纹是在数字产品的每一份拷贝中加入一个唯一的标志,通过这样的标志,可以区分一个数字产品所售出的每一份拷贝。

    叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。可视密码术的思想是把要隐藏的机密信息通过算法隐藏到两个或多个子密钥图片中。而若把所有的图片叠加在一起,则能恢复出原有的机密信息。

    潜信道又名隐信道,顾名思义,就是指普通人感觉不到此种信道的存在,从而“黑客”可以利用这些感觉不到而又真实存在的信道来传送(或存储)机密信息。潜信道的种类很多,有些潜信道是设计者有意打下的埋伏,有些潜信道则是无意之中构建的。滥用文件名,数据链路层中数据帧的未使用部分、IP 包的时间戳部分等都可以被巧妙地用来传递信息。接入控制机制中的漏洞、收发双方存在的共享资源、特洛伊木马等都可以用来构造各种各样的潜信道。

    第六页

    *数字水印*

    (1)数字水印的原理特点

    所谓数字水印技术,就是将特定的数字信息(如身份信息、序列号、文字或图像标志等)嵌入到图像、音频、视频或软件等各种数字产品中,以达到信息安全和版权保护等目的。数字水印是嵌在数字作品中的数字信号,水印的存在要以不破坏原始作品的欣赏价值和使用价值为原则。一般来说,数字水印应具有以下的基本特征:隐蔽性、安全性、鲁棒性、确定性。

    (2)数字水印的算法结构

    数字水印算法一般包括两个方面:水印的嵌入和水印的提取(或检测)。


    Fig.1 数字水印嵌入过程


    Fig.2 数字水印提取过程

    (3)数字水印所面临的攻击

    水印攻击与鲁棒性可以说是一对矛盾。要设计出鲁棒性的水印算法,必须先研究水印攻击的方法。目前的文献已经陆续描述了很多水印攻击方法。下面以攻击嵌入图像中的水印为例,介绍3类主要的水印攻击方法:

        几何攻击:通过对水印作品进行某种处理,削弱,破坏嵌入的水印或者使水印检测器检测不出实际还存在的水印。这些攻击方法包括叠加噪声、滤波、剪切、平移、旋转、缩放、JPEG或JPEG2000有损压缩等。能否抵御此类攻击是目前绝大多数水印算法性能评价的首要目标。

        伪造攻击:即试图通过伪装原始数字作品和原始水印来迷惑版权保护。如攻击者并没有除去水印,而是在待检测作品中嵌入了他自己的水印,从而导致所有权的争议。此类攻击实际上使水印的版权保护功能受到了挑战。

        共谋攻击:指利用一副作品的多个加了不同水印的版本,生成一个原作品的近似,从而将水印除去。最简单的实现是假设嵌入的水印服从平均分布,利用统计或平均的方法来计算近似作品。

    (4)数字水印的分类研究现状

    数字水印根据嵌入方法的不同可分为两大类:空域水印和变换域水印,较早的水印算法从本质上来说都是空域上的,水印直接加载在原始载体作品的数据上。空域水印最典型的算法就是最低有效位方法(LSB)。基于变换域的技术是先将作品做某种变换,然后把水印嵌入到作品的变换域中(如DCT域、DWT域等)。从目前的状况看,变换域方法正变得日益普遍并以小波变换的水印算法研究最热。相对于空域方法而言,变换域方法通常都具有更好的鲁棒性。

    (5)数字水印的应用现状与前景

    版权保护、认证与防伪、隐式注解、隐秘通信

    第七页

    4、简述隐写分析技术



    第八页

    5、结论与展望

    u 通信、模式识别和信息安全等领域的研究人员从不同的研究角度对信息隐藏技术进行探索,形成了百花齐放百家争鸣的局面。
    u 许多问题如鲁棒性、真伪鉴别、版权证明、音频、视频及软件水印等方面仍需比较完美的解决方案。




    20180312


    展开全文
  • 图片嵌入隐藏-大容量的信息隐藏算法

    万次阅读 热门讨论 2016-05-02 23:14:25
    今天分享一下最近看到的一图片嵌入隐藏的算法。  这是一种基于空间域的...该算法的主要思想是对每像素点进行判断,根据HVS的特性,在最高非0有效位后的指定位(y)开始嵌入隐藏信息,嵌入到另一指定位(z)为止。
  • H5新特性

    千次阅读 2018-06-11 11:36:14
    H5新特性 HTML是用来表示一网页架构的,其中的语义标签便是骨架。HTML5是一新的网络标准,他不在遵循SGML(标准通用标记语言),所以不在需要DTD的声明。 1 基础语义标签: <command>定义命令...
  • 信息隐藏隐写系统框架

    千次阅读 2020-01-29 21:34:13
    信息隐藏中隐写是其中很重要的一部分。本文通过一段时间的CTF的学习结合个人CTF比赛杂项选手的刷题经历总结。对一部分的隐写进行系统的概括。 隐写 隐写相关概念 定义 隐写分析(steganalysis)技术是对表面...
  • 无损信息隐藏技术综述

    千次阅读 2019-12-06 19:12:11
    信息隐藏技术是信息安全领域的一重要分支,通常意义下的信息隐藏技术研究重点都集中在隐藏技术和分析技术,较少关注图像是否失真的问题。在原始载体图像嵌入了隐藏信息后,会导致其产生某种程度上的永久性失真,即...
  • 深度学习在信息隐藏中的应用(上)

    万次阅读 多人点赞 2017-11-07 17:24:51
    之前都是在实验室做项目,写代码,没有系统集中的看过paper,最近要准备开题,集中看了十几篇,全是深度学习在信息隐藏领域的应用与研究。这里主要是对十几篇论文做一...信息隐藏是我所在实验室的一方向,指...
  • 信息隐藏技术综述

    千次阅读 2007-03-01 19:58:00
    给出了信息隐藏技术的大特征;分析了两种典型的信息隐藏算法:时域替换技术和变换域技术;描述了信息隐藏在现实中主要的应用领域;指出了信息隐藏技术今后的发展方向。关键词:信息隐藏;秘密信息;隐藏算法 本文就信息...
  • 音频信息隐藏技术研究

    千次阅读 2013-11-16 10:46:09
    与此不同,信息隐藏作为近年迅速发展起来的一种保密通信技术,它首先将待传输信息嵌入到诸如音频、视频、文件等载体中,使得非法第三方不易觉察到秘密信息的存在,然后通过携密载体的传送,实现秘密信息的保密传输。...
  • 面向对象三大特性五大原则

    千次阅读 2016-06-22 15:17:59
    面向对象包括了三部分内容:面向对象分析(OOA)、面向对象设计(OOD)、面向对象编程(OOP)。...又称信息隐藏,将一类的使用和实现分开。保留有限的外部联系,使用者不必关心其具体的实现,只需知道调用方式即可。好
  • H5的新特性

    万次阅读 2018-10-09 11:09:49
    1.h5新语义元素(有利于代码可读性和SEO) ...注意:localStorage存储的数据是不能跨浏览器共用的,一浏览器只能读取各自浏览器的数据,储存空间5M。   localStorage sessionStorage cooki...
  • C++特性

    千次阅读 2014-01-20 16:45:06
    1.对象  在客观世界里,任何一事物都可以看做一对象(object),或者说我们的世界是由无数对象组成...例如学校是一对象,一班级也可以是一对象,一学生也可以是一对象。 任何一对象会具备两
  • Java三大特性大原则

    千次阅读 2019-08-21 23:26:55
    也就是把客观事物封装成抽象的类,并且类可以把自己的数据和方法只让可信的类或者对象操作,对不可信的进行信息隐藏。封装是面向对象的特征之一,是对象和类概念的主要特性。 简单的说,一类就是一封装了数据...
  • 读吴晶的《XML中的信息隐藏》笔记

    千次阅读 2007-03-03 16:48:00
    从而可利用些特性,将秘密的信息隐藏到XML文本中。可以实现的原因,原理:XML不是一种普通的文本文件,而是一种结构化的文本,通过改变XML的标示字体的物理特性或变换DTD声明及其应用能量中的原始XML文档的逻辑结构...
  • 5章 高级特性目录5.1 类的封装5.2 类的继承5.3 类的多态5.4 综合实例5.5 习题5.1 类的封装5.1.1 封装的基本概念 隐藏的过程就是封装封装性把对象的属性和行为结合成一独立单位类并且要尽可能多尽可能好的隐藏...
  • 设计的核心任务之二:信息隐藏

    千次阅读 2012-04-17 23:59:45
    假使说我们认同软件的构造是一复杂的过程,那么管理这种复杂度必然需要一些技巧。而为了找出这些技巧,则需要先瞄一眼这种复杂度的基本构成。软件的构造过程牵涉了两最为基本的要素:一是软件,一是构造软件的人...
  • 对象三大基本特性大基本原则

    千次阅读 2017-04-10 21:52:21
    三大特性是:封装,继承,多态 所谓封装,也就是把客观事物封装成抽象的类,并且类可以把自己的数据和方法只让可信的类或者对象操作,对不可信的进行信息隐藏。封装是面向对象的特征之一,是对象和类概念的主要特性。...
  • 从JAVA5到JAVA10新特性总结

    千次阅读 多人点赞 2018-04-01 16:08:08
    JDK5特性 1:自动装箱与拆箱: 自动装箱的过程:每当需要一种类型的对象时,这种基本类型就自动地封装到与它相同类型的包装类中。 自动拆箱的过程:每当需要一值时,被包装对象中的值就被自动地提取出来,没...
  • 基于双混沌序列的大容量信息隐藏算法优化研究李立宗1,2,高铁杠1,毕磊1,陈超1Li Li-zong1, 2, GaoTie-gang1,Bi Lei,Chen Chao1.南开大学软件学院,天津 300071;2. 天津工程师范学院,天津 3002221.College of ...
  • 在计算机术语中是指访问并可能更新数据库中各种数据项的一程序执行单元。事务通常由高级数据库操作语言或编程语言(如 SQL,C++ 或 Java)书写的用户程序的执行所引起,并用形如`begin transaction`和`end ...
  • Java三大特性详解

    千次阅读 2018-06-02 13:58:32
    封装(Encapsulation)是面向对象方法的重要原则,就是把对象的属性和操作(或服务)结合为一独立的整体,并尽可能隐藏对象的内部实现细节。 封装的好处 良好的封装能够减少耦合。 类内部的结构可以自由修改...
  • 所谓封装,也就是把客观事物封装成抽象的类,并且类可以把自己的数据和方法只让可信的类或者对象操作,对不可信的进行信息隐藏。封装是面向对象的特征之一,是对象和类概念的主要特性。 简单的说,一类就是一...
  • 在8月24日-25日的GIS技术大会上,SuperMap GIS9D系列产品隆重发布。在大会现场,也随处可见9D 系列产品的新特性展示。今天,我们就再来聊一聊SuperMap iDesktop 9D新增的TOP10新特性,总有一能惊艳你!
  • 5信息隐藏技术 本章2 学时 第5信息隐藏技术 熟练掌握信息隐藏技术数字水印的基本框架典型的数字水印算法 掌握时域替换技术变换域技术数字水印攻击 了解信息隐藏的历史回顾信息隐藏的概念分类和特性数字水印...
  • iOS 14新特性

    千次阅读 2020-06-23 17:08:46
    iOS 14新特性 文章目录iOS 14新特性✨ 1.Widgets(小组件)????2.App Library(App资源库)✨3....???...5.Messages、Memoji✨6.App Clip(小...小组件这功能其实原来就有的,只不过原来是在负一页面(首页左滑)中显示,在iOS 1

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 152,497
精华内容 60,998
关键字:

信息隐藏的5个特性