信息隐藏技术综述

网友投稿 1520 2022-11-07

信息隐藏技术综述

信息隐藏技术综述

信息隐藏技术综述 蔡洪亮 李波 卢星 杨明 摘要:介绍了信息隐藏技术的概念、模型及分类;给出了信息隐藏技术的五大特征;分析了两种典型的信息隐藏算法:时域替换技术和变换域技术;描述了信息隐藏在现实中主要的应用领域;指出了信息隐藏技术今后的发展方向。 关键词:信息隐藏;秘密信息;隐藏算法  本文就信息隐藏的技术进行了综述,概述的比较全面,有一定的参考价值,下面时他的层次目录结构。 1.信息隐藏的概念、模型及分类     信息隐藏技术是利用载体信息的冗余性,将秘密信息隐藏于普通信息之中,通过普通信息的发布而 将秘密信息发布出去,即将重要的信息隐藏于其它信息里面从而掩饰它的存在。它隐藏的是信息的“存 在性”,使它们看起来与一般非机密资料没有区别,可以避免引起其他人注意,从而具有更大的隐蔽性和 安全性,十分容易逃过拦截者的破解。 例如:本拉登可以建立一个网站,网站上的内容就是“反恐”而实际上,他的秘密指令可能就隐藏在该网站上的图片或者文字中,恐怖组织内部有权限的人员就可以通过密钥等获取隐藏信息,而没有相应的的信息显示技术(或者是密钥)的人就无法得到这些信息。 原文此处用两个图进行了说明。 其中一个是信息模型,介绍了信息如何进行隐藏和显示。 第二个图介绍了信息隐藏的分类。    2.信息隐藏的特征     信息隐藏具有鲁棒性、不一可检测性、透明性、安全性和自恢复性等特征。     2.1鲁棒性((robustness)     指不因封面信息的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道 噪音、滤波操作、重采样、有损编码压缩、D/ A或A/ D转换等。     2.2不可检测性(undet( ctability)     指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判 断是否有隐蔽信息。     2.3透明性((invisibility)     利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象, 而隐藏的数据却无法人为地看见或听见。     2.4安全性((,security)     指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。     2.5自恢复性     由于经过一些操作或变换后,可能会使封面信息产生较大的破坏,如果只从留下的片段数据,仍能 恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。 对信息隐藏技术的特征进行了分析。 3.典型的信息隐藏算法     从上世纪90年代初到现在,信息隐藏技术得到了迅速的发展,同时,学者提出了许多信息隐藏算法。 在现有的算法中,最常采用的是时域替换技术和变换域技术。 3.1时域替换技术     时域替换技术的基本原理是用秘密信息比特替换掉封面信息中不重要的部分,以达到对秘密信息进 行编码的目的。接收方只要知道秘密信息嵌入的位置就能够提取信息。由于在嵌入过程中只进行了很小 的修改,发送方可假定被动攻击者是无法觉察到的[[l]。时域替换技术具有较大的隐藏信息量(容纳性) 和不可见性(透明性),但稳健性(鲁棒性)较弱。这种技术比较有代表性的是最不重要比特位(the Least Si加ficant Bits,简称LSB)方法,该方法也是最早被应用的信息隐藏方法。封面信息的LSB直接被秘 密消息的比特位或两者之间经过某种逻辑运算的结果所代替。 3.2变换域技术     变换域技术的基本原理是将秘密信息嵌入到数字作品的某一变换域中。首先将原始的图像或声音信 号进行数学变换,在变换域上嵌入秘密信息,然后经反变换输出。这种技术比时域替换技术能更有效 地抵御攻击,并且还保持了对人的不易觉察性。目前使用的变换域方法很多,例如频域隐藏、时/频域隐 藏和时间尺度域隐藏,它们分别是在DO,变换域、日巾频变换域和小波变换域上进行变换从而隐藏信息。 变换域方法具有较强的不可见性和稳健性,是目前应用很广泛的算法。 简单理解:时域替换技术可以通过控制某些位来实现。 例如有信息10101010,而实际上,他的偶数位并没有用,只用他的奇数位就可以表达该信息,那我们可以用他的偶数为来实现信息隐藏,比如秘密信息“1101”可以分别放到第2、4、6、8位上,这样别人根本无法判断,但是相关人员可以根据解密规则得到秘密信息”1101“ 第二种相应技术的复杂性和技术性都更高。 4.信息隐藏的应用     信息隐藏技术在现实中的应用主要有以下五个方面.     4.1数据保密     防止非授权用户截获并使用在因特网上传输的数据,这是网络安全的一个重要内容。随着经济的全 球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐 藏技术来保护在网上交流的信息,如:电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行 交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的 内容使用信息隐藏的方式进行隐藏存储。     4.2数据的不可抵赖性     在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的 信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一 方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印是不能被去除的, 以达到确认其行为的目的。     4.3数据的完整性     对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。     4.4数字作品的版权保护     版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普 及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新 闻等。这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,这已经成为需要迫切解决 的实际问题。数字水印技术可以成为解决此难题的一种方案:服务提供商在向用户发放作品的同时,将 双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品 在非法传播时,可以通过提取出的水印代码追查非法散播者。     4.5防伪     商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印 后仍然存在,可以通过再扫描得到数字形式,提取防伪水印,来证实票据的真实性。 信息隐藏在军事,电子商务等方面均有广阔的应用前景。 5.信息隐藏的发展方向     5.1信息隐藏系统的实用化     信息隐藏技术虽然取得了不少研究成果,但大多数应用仍处于起步阶段,系统的抵抗攻击能力还很 弱,安全性受到很大的挑战,距离实用化还有一定的距离。如在印刷品防伪中的应用,在技术上除要满 足第一代、第二代数字水印技术的特性外,还需要抵抗A/D和D/A变换、非线性量化、色彩失真、仿射 变换、投影变换等攻击,且必须将打印扫描原理或印刷原理与工艺相结合,这在理论上和算法设计上都 提出了更富有挑战性的要求。     5.2基于其他多媒体载体的信息隐藏技术     目前研究最深入、成果最丰富的是图像信息的隐藏技术,而对文本、图形、动画、视频等其它多媒 体中的信息隐藏技术研究得还比较少,这习各成为今后的一个研究方向。     5.3矢量数据信息隐藏技术     矢量数据的数据结构、存储形式、数据特征等与一般的多媒体数据有很大的差异,因此,通用的信 息隐藏技术还难以直接应用到矢量数据(特别是矢量地图数据)上来,这也将是信息隐藏技术的一个重 要的应用领域。     5.4公钥信息隐藏技术     对于用户众多的网络应用来说,公钥密码体制是理想的选择,即使用一个专有的密钥来叠加水印, 任何人均可通过一个公开的密钥来检测出水印。目前这方面的研究还未取得突破胜的进展,有待进一步 努力。     5.5信息隐藏的基本原理研究     信息隐藏的算法很多,但它的基础理论知识还不成熟,对感知理论、信息隐藏模型、水印结构、水 印嵌入策略、水印检测算法、水印的标准化等理论知识还有待进一步研究。     5.6信息隐藏系统的评价方法研究     鲁棒性、不可感知性、隐藏的信息量是评价一个隐藏系统的重要指标,但对它们之间的关系以及各 自的评价指标仍没有一个权威的标准。对鲁棒性也缺乏公认的和客观的评测体系和标准,只能用实验来验证其有效性,而无法从理论上提供严格的安全性证明。目前信噪比或峰值信噪比常用来度量系统的客 观失真程度,这是否合适仍是一个值得探讨的问题。而主观的失真程度则涉及到生理和心理感知模型, 这方面也还缺乏比较完善的系统模型。 6.结论     信息隐藏技术是一种横跨信号处理、数字通信、密码学、计算机网络等多学科的新兴技术,具有巨 大的潜在应用市场,对它的研究具有重要的学术和经济价值。在信息隐藏中,T门认为数字水印代表了 其发展方向,虽然它的技术要求更高,但是它的应用前景也更广。     现在虽然已经有商业化的水印系统,但对水印的研究还远未成熟,许多问题如鲁棒性、真伪鉴别、 版权证明、网络快速自动验证以及声频和视频水印等方面仍然还需要比较完美的解决方案。     随着该技术的推广和应用的深入,一些其他领域的先进技术和算法也将被引入,从而完备和充实数 据信息隐藏技术。例如在数字图像处理中的小波、分形理论;图像编码中的各种压缩算法;Pi视频编码 技术等等。     目前,使用密码加密仍是网络上主要的信息安全传输手段,信息隐藏技术在理论研究、技术成熟度 和实用性方面都无法与之相比,但它潜在的价值是无法估量的,特别是在迫切需要解决的版权保护等方 面,可以说是根本无法被代替的,相信其必将在未来的信息安全体系中发挥重要作用。同时,信息隐藏 技术和力口密技术的结合,必将在信息安全领域得到广泛的应用。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:新建springboot项目时,entityManagerFactory报错的解决
下一篇:。NET程序安装包制作(WinForm)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~