`
pleasetojava
  • 浏览: 730057 次
  • 性别: Icon_minigender_2
  • 来自: 上海
文章分类
社区版块
存档分类
最新评论
阅读更多
信息隐藏技术综述
蔡洪亮 李波 卢星 杨明

摘要:介绍了信息隐藏技术的概念、模型及分类;给出了信息隐藏技术的五大特征;分析了两种典型的信息隐藏算法:时域替换技术和变换域技术;描述了信息隐藏在现实中主要的应用领域;指出了信息隐藏技术今后的发展方向。
关键词:信息隐藏;秘密信息;隐藏算法

本文就信息隐藏的技术进行了综述,概述的比较全面,有一定的参考价值,下面时他的层次目录结构。
1.信息隐藏的概念、模型及分类
信息隐藏技术是利用载体信息的冗余性,将秘密信息隐藏于普通信息之中,通过普通信息的发布而
将秘密信息发布出去,即将重要的信息隐藏于其它信息里面从而掩饰它的存在。它隐藏的是信息的“存
在性”,使它们看起来与一般非机密资料没有区别,可以避免引起其他人注意,从而具有更大的隐蔽性和
安全性,十分容易逃过拦截者的破解。
例如:本拉登可以建立一个网站,网站上的内容就是“反恐”而实际上,他的秘密指令可能就隐藏在该网站上的图片或者文字中,恐怖组织内部有权限的人员就可以通过密钥等获取隐藏信息,而没有相应的的信息显示技术(或者是密钥)的人就无法得到这些信息。
原文此处用两个图进行了说明。
其中一个是信息模型,介绍了信息如何进行隐藏和显示。
第二个图介绍了信息隐藏的分类。
2.信息隐藏的特征
信息隐藏具有鲁棒性、不一可检测性、透明性、安全性和自恢复性等特征。
2.1鲁棒性((robustness)
指不因封面信息的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道
噪音、滤波操作、重采样、有损编码压缩、D/ A或A/ D转换等。
2.2不可检测性(undet( ctability)
指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判
断是否有隐蔽信息。
2.3透明性((invisibility)
利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,
而隐藏的数据却无法人为地看见或听见。
2.4安全性((,security)
指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。
2.5自恢复性
由于经过一些操作或变换后,可能会使封面信息产生较大的破坏,如果只从留下的片段数据,仍能
恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。
对信息隐藏技术的特征进行了分析。
3.典型的信息隐藏算法
从上世纪90年代初到现在,信息隐藏技术得到了迅速的发展,同时,学者提出了许多信息隐藏算法。
在现有的算法中,最常采用的是时域替换技术和变换域技术。
3.1时域替换技术
时域替换技术的基本原理是用秘密信息比特替换掉封面信息中不重要的部分,以达到对秘密信息进
行编码的目的。接收方只要知道秘密信息嵌入的位置就能够提取信息。由于在嵌入过程中只进行了很小
的修改,发送方可假定被动攻击者是无法觉察到的[[l]。时域替换技术具有较大的隐藏信息量(容纳性)
和不可见性(透明性),但稳健性(鲁棒性)较弱。这种技术比较有代表性的是最不重要比特位(the Least
Si加ficant Bits,简称LSB)方法,该方法也是最早被应用的信息隐藏方法。封面信息的LSB直接被秘
密消息的比特位或两者之间经过某种逻辑运算的结果所代替。
3.2变换域技术
变换域技术的基本原理是将秘密信息嵌入到数字作品的某一变换域中。首先将原始的图像或声音信
号进行数学变换,在变换域上嵌入秘密信息,然后经反变换输出。这种技术比时域替换技术能更有效
地抵御攻击,并且还保持了对人的不易觉察性。目前使用的变换域方法很多,例如频域隐藏、时/频域隐
藏和时间尺度域隐藏,它们分别是在DO,变换域、日巾频变换域和小波变换域上进行变换从而隐藏信息。
变换域方法具有较强的不可见性和稳健性,是目前应用很广泛的算法。
简单理解:时域替换技术可以通过控制某些位来实现。
例如有信息10101010,而实际上,他的偶数位并没有用,只用他的奇数位就可以表达该信息,那我们可以用他的偶数为来实现信息隐藏,比如秘密信息“1101”可以分别放到第2、4、6、8位上,这样别人根本无法判断,但是相关人员可以根据解密规则得到秘密信息”1101“
第二种相应技术的复杂性和技术性都更高。
4.信息隐藏的应用
信息隐藏技术在现实中的应用主要有以下五个方面.
4.1数据保密
防止非授权用户截获并使用在因特网上传输的数据,这是网络安全的一个重要内容。随着经济的全
球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐
藏技术来保护在网上交流的信息,如:电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行
交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的
内容使用信息隐藏的方式进行隐藏存储。
4.2数据的不可抵赖性
在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的
信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一
方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印是不能被去除的,
以达到确认其行为的目的。
4.3数据的完整性
对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。
4.4数字作品的版权保护
版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普
及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新
闻等。这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,这已经成为需要迫切解决
的实际问题。数字水印技术可以成为解决此难题的一种方案:服务提供商在向用户发放作品的同时,将
双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品
在非法传播时,可以通过提取出的水印代码追查非法散播者。
4.5防伪
商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印
后仍然存在,可以通过再扫描得到数字形式,提取防伪水印,来证实票据的真实性。
信息隐藏在军事,电子商务等方面均有广阔的应用前景。
5.信息隐藏的发展方向
5.1信息隐藏系统的实用化
信息隐藏技术虽然取得了不少研究成果,但大多数应用仍处于起步阶段,系统的抵抗攻击能力还很
弱,安全性受到很大的挑战,距离实用化还有一定的距离。如在印刷品防伪中的应用,在技术上除要满
足第一代、第二代数字水印技术的特性外,还需要抵抗A/D和D/A变换、非线性量化、色彩失真、仿射
变换、投影变换等攻击,且必须将打印扫描原理或印刷原理与工艺相结合,这在理论上和算法设计上都
提出了更富有挑战性的要求。
5.2基于其他多媒体载体的信息隐藏技术
目前研究最深入、成果最丰富的是图像信息的隐藏技术,而对文本、图形、动画、视频等其它多媒
体中的信息隐藏技术研究得还比较少,这习各成为今后的一个研究方向。
5.3矢量数据信息隐藏技术
矢量数据的数据结构、存储形式、数据特征等与一般的多媒体数据有很大的差异,因此,通用的信
息隐藏技术还难以直接应用到矢量数据(特别是矢量地图数据)上来,这也将是信息隐藏技术的一个重
要的应用领域。
5.4公钥信息隐藏技术
对于用户众多的网络应用来说,公钥密码体制是理想的选择,即使用一个专有的密钥来叠加水印,
任何人均可通过一个公开的密钥来检测出水印。目前这方面的研究还未取得突破胜的进展,有待进一步
努力。
5.5信息隐藏的基本原理研究
信息隐藏的算法很多,但它的基础理论知识还不成熟,对感知理论、信息隐藏模型、水印结构、水
印嵌入策略、水印检测算法、水印的标准化等理论知识还有待进一步研究。
5.6信息隐藏系统的评价方法研究
鲁棒性、不可感知性、隐藏的信息量是评价一个隐藏系统的重要指标,但对它们之间的关系以及各
自的评价指标仍没有一个权威的标准。对鲁棒性也缺乏公认的和客观的评测体系和标准,只能用实验来验证其有效性,而无法从理论上提供严格的安全性证明。目前信噪比或峰值信噪比常用来度量系统的客
观失真程度,这是否合适仍是一个值得探讨的问题。而主观的失真程度则涉及到生理和心理感知模型,
这方面也还缺乏比较完善的系统模型。
6.结论
信息隐藏技术是一种横跨信号处理、数字通信、密码学、计算机网络等多学科的新兴技术,具有巨
大的潜在应用市场,对它的研究具有重要的学术和经济价值。在信息隐藏中,T门认为数字水印代表了
其发展方向,虽然它的技术要求更高,但是它的应用前景也更广。
现在虽然已经有商业化的水印系统,但对水印的研究还远未成熟,许多问题如鲁棒性、真伪鉴别、
版权证明、网络快速自动验证以及声频和视频水印等方面仍然还需要比较完美的解决方案。
随着该技术的推广和应用的深入,一些其他领域的先进技术和算法也将被引入,从而完备和充实数
据信息隐藏技术。例如在数字图像处理中的小波、分形理论;图像编码中的各种压缩算法;Pi视频编码
技术等等。
目前,使用密码加密仍是网络上主要的信息安全传输手段,信息隐藏技术在理论研究、技术成熟度
和实用性方面都无法与之相比,但它潜在的价值是无法估量的,特别是在迫切需要解决的版权保护等方
面,可以说是根本无法被代替的,相信其必将在未来的信息安全体系中发挥重要作用。同时,信息隐藏
技术和力口密技术的结合,必将在信息安全领域得到广泛的应用。
分享到:
评论

相关推荐

    信息隐藏技术综述.doc

    信息隐藏技术是一种旨在保护信息安全和认证的现代技术,随着互联网和多媒体信息技术的普及,它的重要性日益凸显。本文将深入探讨信息隐藏技术的发展背景、概念、模型、特征、分类、方法、算法以及应用领域。 信息...

    基于GAN图像生成的信息隐藏技术综述.pdf

    本文综述了基于GAN图像生成技术的信息隐藏技术的发展和应用。 信息隐藏技术是信息安全领域的一个分支,主要研究如何在不为人知的情况下,在数字媒体中嵌入秘密信息,如图片、音频、视频等。传统的隐写术由于其固有...

    信息隐藏的算法与研究

    #### 二、信息隐藏技术综述 ##### 2.1 信息隐藏简介 信息隐藏技术,也称为数据隐藏或数字水印,是一种将秘密信息(通常称为签名信号)嵌入到另一个载体(通常称为宿主信号或掩护媒体)中的过程。这种技术的核心...

    文本信息隐藏技术分析与综述.docx

    文本信息隐藏技术分析与综述 文本信息隐藏技术是信息安全领域的重要技术,以解决隐蔽性和隐藏容量的问题。随着数字化技术和互联网的飞速发展,信息安全正面临越来越多挑战。文本信息隐藏技术作为信息安全领域的重要...

    基于文本的信息隐藏技术

    在信息技术领域,信息隐藏技术是一种安全防护手段,其目的在于保护信息安全传输。信息隐藏技术的出现,为信息安全问题提供了一种有效的解决策略。由于多媒体技术和互联网络的飞速发展,人们可以通过网络轻松实现信息...

    毕业设计:Python图像信息隐藏技术的实现(源码 + 数据库 + 说明文档)

    毕业设计:Python图像信息隐藏技术的实现(源码 + 数据库 + 说明文档) 第2章 图像隐写及隐写分析综述 6 2.1 现代隐写的发展方向 6 2.2信息隐藏技术的基本概念 6 2.3信息隐藏的基本模型 7 2.4系统开发工具介绍 7 ...

    数据挖掘技术综述

    ### 数据挖掘技术综述 #### 一、引言 随着信息技术的飞速发展,数据库规模不断膨胀,产生了海量数据。这些庞大的数据背后蕴含着丰富的信息和价值,如何有效地挖掘和利用这些信息成为了一个亟待解决的问题。为了更...

    LSB信息隐藏

    LSB(Least Significant Bit,最低有效位)信息隐藏是一...这些文献共同构成了LSB信息隐藏技术的研究宝库,从基本原理到高级应用,再到安全性分析和防御策略,为理解、开发和应对LSB信息隐藏技术提供了丰富的知识资源。

    毕业论文基于DCT变换的图像信息隐藏技术.doc

    本文总结了基于DCT变换的图像信息隐藏技术的毕业论文,介绍了图像信息压缩、隐藏技术的研究背景和研究意义,并综述了国内外相关研究的现状。论文中实现了基于DCT变换的图像信息隐藏算法,通过对图像的分块、DCT变换...

    数字水印技术综述

    ### 数字水印技术综述 #### 一、引言 随着数字化技术和互联网技术的快速发展,数字产品的版权保护面临着前所未有的挑战。数字媒体如图像、视频、音频等内容因其易复制性和传播性,使得非授权复制变得极为普遍,这...

    回声隐藏技术中回声核研究综述.pdf

    回声隐藏技术是一种信息隐藏策略,它利用了人类听觉系统的特性和掩蔽效应来巧妙地在音频信号中嵌入秘密信息。这项技术的核心在于回声核,它对嵌入的不可察觉性、检测准确度、鲁棒性、信息安全性以及执行效率有着直接...

    多媒体信息安全研究综述.pdf

    《多媒体信息安全研究综述》这篇论文深入探讨了信息和网络时代多媒体信息安全的多个关键领域,主要包括信息隐藏与信息隐藏分析、数字水印、多媒体内容取证、感知哈希以及多媒体内容隐私保护。以下是对这些领域的详细...

    毕业设计:Python基于图像的信息隐藏技术(源码 + 数据库 + 说明文档)

    毕业设计:Python基于图像的信息隐藏技术(源码 + 数据库 + 说明文档) 第2章 图像隐写及隐写分析综述 6 2.1 系统模型构成 6 2.1.1 早期信息隐藏模型:囚犯问题 6 2.1.2 隐写技术的分类 6 2.2系统开发工具介绍 7 ...

Global site tag (gtag.js) - Google Analytics