信息隐藏结课论文Word格式.doc
- 文档编号:7271157
- 上传时间:2023-05-08
- 格式:DOC
- 页数:13
- 大小:104.50KB
信息隐藏结课论文Word格式.doc
《信息隐藏结课论文Word格式.doc》由会员分享,可在线阅读,更多相关《信息隐藏结课论文Word格式.doc(13页珍藏版)》请在冰点文库上搜索。
信息隐藏,网络,信息,稳私,算法
目录
引言 4
一、信息隐藏技术的现实意义 5
1.1隐写术(Steganography) 5
1.2数字水印技术(DigitalWatermark) 6
1.3可视密码技术 6
二、基本原理 6
三、信息隐藏的特点 7
3.1隐蔽性 7
3.2不可测性 7
3.3不可见性 7
3.4不可感知性 8
3.5鲁棒性 8
3.6自恢复性 9
四、信息隐藏的计算和技术实施策略 9
五、信息隐藏技术的应用 10
5.1数据保密通信 11
5.2身份认证 11
5.3数字作品的版权保护与盗版追踪 11
5.4完整性、真实性鉴定与内容恢复 11
六、结束语 12
参考文献 13
引言
目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。
同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。
各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。
所谓的信息隐藏是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中。
其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置,并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。
其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。
人的眼睛或耳朵本身对某此信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉,而信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端,在密钥的控制下采用特定的提取算法从隐藏载体通过信道提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。
一、信息隐藏技术的现实意义
在网络飞速发展的今天,信息隐藏技术的研究更具有现实意义。
将加密技术融合到信息隐藏技术中来,并将信息隐藏中的子分支数字水印中的经典算法加以改进也融合进信息隐藏技术,使整个信息隐藏过程达到理论上的最高安全级别。
所以基于算法的隐蔽通信研究具有不可估量的现实意义。
信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。
特别是在网络技术迅速发展的今天,信息隐藏技术的研究更具有现实意义。
目前,为保证数据传输的安全,需要采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术;
为保证信息存储安全,必须保证数据库安全和终端安全。
信息安全的研究包括两个主要研究方向:
信息加密与信息隐藏。
在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。
信息隐藏与传统的信息加密有明显的区别,传统的密码术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。
1.1隐写术(Steganography)
隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。
现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。
当前很多隐写方法是基于文本及其语言的隐写术,如基于同义词替换的文本隐写术,anefficientlinguisticsteganographyforchinesetext一文章就描述采用中文的同义词替换算法。
其他的文本的隐写术有基于文本格式隐写术等。
1.2数字水印技术(DigitalWatermark)
数字水印技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。
目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。
空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。
频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。
1.3可视密码技术
可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。
其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。
其后,人们又对该方案进行了改进和发展。
主要的改进办法办法有:
使产生的n张胶片都有一定的意义,这样做更具有迷惑性;
改进了相关集合的造方法;
将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。
二、基本原理
信息隐藏技术是20世纪90年代中期从国外必起的一门集多学科理论与技术于一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。
假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象(CoverMessage)C;
把秘密信息(SecretMessage)M隐藏到载体对象C中,此时,载体对象就变成了伪装对象C1.载体对象C是正常的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从感官(比如感受图像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把他们区分开来,而且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。
这样就实现了信息的隐藏传输。
秘密信息的嵌入过程可能需要密钥,也可能不需要密钥,为了区别于加密的密钥,信息隐藏的密钥称为伪装密钥k。
信息隐藏涉及两个算法:
信息嵌入算法和信息提取算法。
三、信息隐藏的特点
经过十几年的研究和发展,信息隐藏技术不同的应用使它形成了不同的特点。
利用不同的媒体进行信息掩藏时有着不同的特点,但是,所有的信息隐藏系统共有一些基本的特点。
作为利用数字通信技术来进行隐蔽信息通信的一种手段,信息隐藏技术具有的基本特点主要有以下几种:
3.1隐蔽性
指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。
以使非法拦截者无法判断是否有秘密信息存在。
3.2不可测性
指隐蔽载体与原始载体具有一致的特性,即非法护截者要检测到秘密信息的仔在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。
3.3不可见性
利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理,使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见。
3.4不可感知性
信息隐藏技术利用信源数据的自相关性和统计冗余特性,将秘密信息嵌入数字载体中,而不会影响原载体的主观质量,不易被观察者察觉。
如果载体是图像,所做的修改对人类的视觉系统应该是不可见的;
如果载体是声音,所做的修改对人类的听觉系统应该是听不出来的。
秘密信息的嵌入在不改变原数字载体的主观质量的基础上,还应不改变其统计规律,使得运用统计检查工具检查到隐秘载体文件中秘密信息的存在性也是非常困难的。
图1信息隐藏原理图框
3.5鲁棒性
鲁棒性反映了信息隐藏技术的抗干扰能力,它是指隐藏信息后数字媒体在传递过程中,虽然经过多重无意或有意的信号处理,但仍能够在保证较低错误率的条件下将秘密信息加以恢复,保持原有信息的完整性和可靠性,它也称为自恢复性或可纠错性。
对隐藏信息的处理过程一般包括数/模、模/数转换;
再取样、再量化和低通滤波;
剪切、位移;
对图像进行有损压缩编码,如变换编码、矢量量化;
对音频信号的低频放大,等等。
3.6自恢复性
指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。
3.7安全性
指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。
随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求。
在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的。
例如,有的方法隐藏容量大,但鲁棒性较差;
有的方法鲁棒性很好,但不可感知性较差;
有的方法鲁棒性较差,但运算量较小,等等。
应根据实际的需求对各种性能做出选择和择中,从而找到最合适的信息隐藏方法。
四、信息隐藏的计算和技术实施策略
在信息隐藏算法中,主要有空间域算法和变换域算法。
最典型的空间域信息隐藏算法为LSB算法。
LFTurnet与RGVan利用LSB算法将信息隐藏在音频和数字图像中。
Bender提出了通过修改调色板统计信息来嵌入秘密数据库的隐藏算法。
Patchwork方法采用随机技术选择若干对像素,通过调节每对像素的亮度和对比度来隐藏信息,并保证这种调整不影响图像的整体观感。
丁玮从数字图像的透明叠加方法出发,提出了基于融合的数字图像信息隐藏算法。
并根据七巧板的游戏原理,提出了隐藏数字图像的Tangram算法,Marvel将数字图像看作嗓声,提出了空间域中的扩频数据隐藏方法。
Lippman使用信号的色度,提出了在国家电视委员会的色度信道中隐藏信息的方法。
Liaw和Chen提出了将秘密图像嵌入到载体图像中的灰度值替方法,为了适合灰度值替换,Wu和Tsai提出了使用图像差分的改进方法;
Wu和Tsai还在人类视觉模型的基础上,提出了在数字图像中嵌入任何类型数据的数据隐藏方法;
Tseng和Pan提出了一种安全的、大容量的数据隐藏算法;
Provos通过随机嵌入和纠错编码的方法改进了信息隐藏的性能,Solanki等从信息论的角度出发,将视觉标准引入到通过量化来嵌入信息的方法,并由此提出了一种高容量的信息隐藏算法。
在变换域算法中,正交变换的形式可以有离散傅立叶变换(DFT),离散余弦变换(DCT),小波变换(Wavelet)等。
由于变换域算法利用了人眼对于不同空间频率的敏感性,在适当的位置嵌入信息具有更好的鲁棒性和不可觉察性。
容量也较高,所以变换域隐藏算法比空间域算法复杂。
最具代表性的变换域算法是Cox在1995年提出的扩频算法。
AndreasWestfel和Pitas分别提出了通过模拟图像水平或者垂直移动将秘密数据嵌入到图像的DCT系统的数据隐藏算法,管晓康提出了Pitas算法的改进算法,克服了该算法中嵌入数据量小的缺点。
丁玮成功地将该算法修改并在小波域中运算该算法,并通过置乱技术改进了Pitas算法中的随机数策略,消除了误判的可能性。
Cabin提出了数据隐藏的信息论模型,并引入了概念e-安全。
如果载体信号和载密信号的概率分布的相关熵小于e,那么称数据隐藏系统是e安全的。
如果e=o,那么数据隐藏系统是绝对安全的。
Mittelholzer从信息论的角度出发,提出了数据隐藏算法,并以互信息来描述数据隐藏算法的安全性与鲁棒性。
Shin在Cabin信息论模型的基础理论上,提出了在任何满足条件的载体数据中嵌入秘密数据的绝对安全的一次哈希数据隐藏算法。
Zollner等提出的安全模型也是利用信息理论来衡量数据隐藏系统的安全性。
Sunlivan也从信息论的角度出发,对数据隐藏的安全性进行了分析。
Ettinger得出了数据嵌入的最佳策略。
Marvel假定数据图像是在数据隐藏的加性信道,对该数据隐蔽通道的容量进行了分析。
苏育挺提出了改进的加性数据隐蔽通道模型。
Barni假定离散余弦系统离散傅立叶变换系数分别为零均值高斯分布和Weibull分布,分析了变换域中信道容量。
五、信息隐藏技术的应用
信息隐藏技术在信息安全保障体系的诸多方面发挥着重要作用,主要可归结为下列几个方面:
5.1数据保密通信
信息隐藏技术可应用于数据保密通信,通信双方将秘密信息隐藏在数字载体中,通过公开信道进行传递。
在军事、商业、金融等方面,如军事情报、电子商务中的敏感数据、谈判双方的秘密协议及合同、网上银行信息等信息的传递,信息隐藏技术具有广泛的应用前景。
5.2身份认证
信息通信的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是信息系统中的一个重要环节。
可利用信息隐藏技术将各自的身份标记隐藏到要发送的载体中,以此确认其身份。
5.3数字作品的版权保护与盗版追踪
版权保护是信息隐藏技术所试图解决的重要问题之一。
随着数字化技术的不断深入,人们所享受的数字服务将会越来越多,如数字图书馆、数字电影、数字新闻等。
这类数字作品具有易修改和复制的特点,其版权保护已经成为迫切解决的现实问题。
利用信息隐藏中的鲁棒数字水印技术可以有效解决此类问题。
服务提供商在向用户发放作品的同时,将服务商和用户的识别信息以水印的形式隐藏在作品中,这种水印从理论上讲是不能被移除的。
当发现数字作品在非法传播时,可以通过提取的识别信息追查非法传播者。
5.4完整性、真实性鉴定与内容恢复
可在数字作品中嵌入基于作品全部信息的恢复水印和基于作品内容的认证水印,由认证水印实施对数字作品完整性和真实性的鉴别并进行篡改区域定位,由恢复水印对所篡改区域实施恢复。
六、结束语
总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向。
目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。
但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段,虽然目前对信息隐藏的研究有了很大的进展,在信息安全起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;
信息隐藏的对立面——隐藏分析如何得到同步发展;
如何对信息隐藏进行分析和分类;
如何找到信息隐藏技术自己的理论依据,形成完善和科学的理论体系等等。
信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像,语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。
参考文献
[1]葛秀慧,田浩.信息隐藏原理及应用.清华大学出版社,2008
[2]王育民,张彤.信息隐藏:
理论与技术[M]清华大学出版社2006
[3]王丽娜,张焕国.信息隐藏技术与应用,北京:
北京师范大学中文图书基藏库,2003
[4]汪小帆,戴跃伟.信息隐藏技术--方法及应用,北京:
机械工业出版社,2001
[5]百度百科.
13
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 隐藏 论文