常见信息隐藏技术

编号:[1**********]

南阳师范学院2014届毕业生

毕业论文

题 目: 常见信息隐藏技术的研究

完 成 人: 刘豪一

班 级: 2010-04

学 制: 4年

专 业:

指导教师: 李争艳

完成日期: 2014-03-15

目 录

摘要 ·····················································································································(1) 0引言 ··················································································································(1) 1信息隐藏技术的概念及特征 ···································································(1)

1.1信息隐藏技术的概念················································································(1)

1.2信息隐藏技术的特征················································································(2)

1.3信息隐藏的分类························································································(3) 2常见信息隐藏技术介绍 ············································································(3)

2.1隐写术········································································································(3)

2.2数字水印技术····························································································(4)

2.3可视密码技术····························································································(5) 3常见信息隐藏技术算法实现 ···································································(5)

3.1隐写术算法概述························································································(5)

3.1.1时空域算法························································································(6)

3.1.2变换域算法························································································(6)

3.1.3压缩域算法························································································(7)

3.2数字水印技术算法介绍············································································(8)

3.2.1空域算法····························································································(8)

3.2.2 Patchwork算法················································································(8)

3.2.3变换域算法························································································(8)

3.2.4压缩域算法························································································(9)

3.2.5 NEC算法··························································································(10)

3.2.6生理模型算法··················································································(10)

3.3可视密码技术实现方法··········································································(10)

3.3.1(k,k)可视密码基本矩阵的构造···················································(10)

3.3.2(k,n)可视密码基本矩阵的构造···················································(11)

4信息隐藏技术的应用 ···············································································(11)

4.1数字知识产权保护··················································································(11)

4.2数据完整性鉴定······················································································(12)

4.3数据保密··································································································(12)

4.4资料不可抵赖性的确认··········································································(13) 5信息隐藏技术的发展和未来趋势 ························································(13) 6总结 ················································································································(13) 参考文献 ··········································································································(14) Abstract ·············································································································(15)

常见信息隐藏技术的研究

作 者 :刘豪一

指导老师 :李争艳

摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。

关键字:信息隐藏技术; 数字水印; 可视密码技术; 隐写术

0引言

信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。

1 信息隐藏技术的概念及特征

1.1 信息隐藏技术的概念

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而 15 页) 第 1 页 (共

能保证机密信息的安全。信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。信息隐藏是20世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点;传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战[2]。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。

一般而言,信息隐藏是为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此既能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。信息隐藏的原理如下图1所示。

图1 信息隐藏原理图

1.2 信息隐藏技术的特征

根据信息隐藏的目的和技术要求,该技术存在以下特性。

(1)鲁棒性:指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。

(2)不可检测性:指隐蔽载体与原始载体具有一致的特性,如具 15 页) 第 2 页 (共

有一致的统计噪声分布等。使非法拦截者无法判断是否有隐蔽信息。

(3)透明性:利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

(4)安全性:指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

(5)自恢复性:由于经过一些操作或变换后可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

1.3 信息隐藏的分类

信息隐藏的主要学科分支包括掩蔽信道、匿名通信技术、隐写术和数字水印技术。按密钥分类:若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法。按隐藏的载体分类:可分为基于图像、音频、视频、文本等技术的信息隐藏。按隐藏目的分类:可分为秘密消息隐藏和数字水印,其中秘密消息是用来进行秘密传输,数字水印是用来版权保护。按嵌入域分类:可分为空域和变换域隐藏。空域法是用待隐藏消息位替换载体中的冗余部分,变换域法是把待隐藏的信息嵌入到载体的某个变换空间中。按提取要求分类:若在提取隐藏信息时不需要利用原始载体,称为盲隐藏;否则为非盲隐藏。按保护对象分类:主要可分为隐秘术和水印技术。隐秘术主要用于保密通信,它所要保护的是隐藏的信息;水印技术主要用于版权保护及真伪鉴别等,它最终所要保护的是载体[3]。

2 常见信息隐藏技术介绍

2.1 隐写术

隐写术(Steganography):这个术语来自希腊词汇steganos和graphia,前者的含义是“秘密的”,后者的含义是“书写”。隐写术是一种隐蔽通信技术,其主要目的是将重要的信息隐藏起来,以便不引起人注意地进行传输和存储。隐写术在其发展过程中逐渐形成了两大分支,即语义隐写和技术隐写。

语义隐写术利用了语言文字自身及其修辞方面的知识和技巧,通 15 页) 第 3 页 (共

过对原文按照一定规则进行重新排列或剪裁,从而隐藏和提取密文。语义隐写术包括符号码、隐语以及虚字密码等。所谓符号码是指一次非书面形式的秘密通信。例如,第二次世界大战中,有人曾经利用一幅关于圣安东尼奥河的画传递了一封密信。画中的圣安东尼奥河畔长了许多小草,而小草的叶子的长短是根据一种编码画出来的。长叶代表莫尔斯电码的划线,短叶代表莫尔斯电码的圆点。得到这幅画的人利用电码本很容易就得到了信的内容[4]。这是符号码成功应用的一个典范。另一个例子是,在第二次大战中,检查者截获了一批手表,由于担心手表的指针位置会拼出一条秘密消息,他们在检查过程中对指针的位置进行了调整。这种利用手表指针位置传递秘密消息也属于符号码类型的语义隐写术。需要注意的是,符号码的结果不能影响载体的特征,比如上述画中的草叶的形状和分布必须符合常规,否则就是隐写失败。隐语所利用的是错觉或代码字。在第一次世界大战中,德国间谍曾使用雪茄的假定订单来代表不同类型的英国军舰——巡洋舰和驱逐舰,例如朴茨茅斯需要5000根雪茄就代表着朴茨茅斯有5艘巡洋舰。另外,在第二次世界大战期间,一个名叫Valer Dickinson的妇女使用玩偶作为代码字表示美国在纽约的船只数目来向日本发送信息,她是用小玩偶代表驱逐舰,而用大玩偶代表航空母舰或战舰。在虚字密码中通常是使用每个单词的相同位置的字母来拼出一条消息。但是这样的载体消息非常难以构造[5]。我国古代经常出现的“藏头诗”就是一种典型的虚字密码形式。 技术隐写术是隐写术中的主要分支。毫无疑问,技术隐写术的发展是伴随着科技,尤其是信息科技的发展而发展的。从古代的利用动物的身体记载、木片上打蜡,到近代使用的隐形墨水、缩微胶片,再到当代使用的扩频通信、网络多媒体数据隐写等,可以说每一种新隐写术的出现都离不开科学技术的进步。当代出现的与数字载体有关的隐写术都可以借鉴到数字水印的技术领域,故在此不做展开。

2.2 数字水印技术

数字水印技术(Digital Watermark):技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉 15 页) 第 4 页 (共

系统)觉察或注意到。目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。

2.3 可视密码技术

可视密码技术(Visual Cryptography):可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来[6]。其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。其后,人们又对该方案进行了改进和发展。主要的改进办法办法有:使产生的n张胶片都有一定的意义,这样做更具有迷惑性;改进了相关集合的造方法;将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。 3 常见信息隐藏技术算法实现

信息隐藏的主要方法包括在时间域、空间域、变换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏。

3.1 隐写算法概述

隐写算法,亦即嵌入算法,按照其作用域,可以分为空域、频域(变换域)和压缩域算法;按隐藏的载体可分为基于图像、音频、视频等类型。而对隐写算法的性能主要从以下几个方面来考虑:

(1)隐蔽性,指经隐写处理后的载体信息,必须不易被人类感观系统察觉,不易被分析算法检测出秘密信息的存在。

(2)隐藏数据量,指载体中能隐藏的最大信息量。

(3)鲁棒性,即系统的健壮性,是指被保护的信息经过某种改动后抵抗隐藏信息丢失的能力。

(4)复杂度,包括时间复杂度和空间复杂度。而在隐写的各种载体中,数字图像是最常用而且大量存在的,因而是被研究最多的,而且, 15 页) 第 5 页 (共

基于图像的隐写研究方法往往经过改进可以轻易地移植到其他的载体中。下面只讨论基于数字图像的信息隐写算法。

3.1.1 时空域算法

时空域算法就是指将秘密信息嵌入载体的时间域或空间域中,如对于一幅图像,可以将信息嵌入图像的空间域中,即对像素值进行变换来隐藏信息。时空域信息隐藏技术的特点是易于实现和隐藏容量大,但其稳健性较差,适用于隐蔽通信。基于图像的时空域信息隐藏算法分为以下几种:

(1)基于文件结构法:将秘密信息隐藏在文件格式的某些结构项后面。

(2)利用调色板:图像的调色板一般都列出最大可使用的颜色数,而图像实际用到的颜色数不一定为最大数目,因此有些冗余的空间可以用来隐藏信息。

(3)空间域的低比特位(LSB)隐藏:将秘密信息直接替换多媒体数据的低比特位。LSB是空域法中常见的算法,适用于数字静止位图图像,就是用秘密信息位来替换最不重要位,传统的LSB嵌入方式主要分为序贯式嵌入和随机间隔式嵌入。图像像素的最低1、2位所组成的位平面反映的基本是噪声,没有太多的图像有用信息。因此,传统的LSB算法是在载体元素的一个最低位嵌入1bit秘密信息(或在载体元素的两个最低位嵌入2bit秘密信息)。LSB算法以其隐蔽性好、信息隐藏量大且易于实现等优点,而被广泛采用。

3.1.2 变换域算法

变换域算法是指将秘密信息嵌入数字作品的某一变换域中。主要算法有离散傅立叶变换(DFT)域、离散余弦变换(DCT)域、离散小波变换(DWT)域、傅立叶-梅林变换(FMT)域中的信息隐藏。变换域信息隐藏技术稳健性较好,但隐藏容量较小,适用于数字水印。在某些情况下,将数据隐藏在变换域中,相当于在空域上隐藏了加性噪声。典型的有变换域QIM(quantizationindexmodulation)嵌入法和自适应嵌入方法。变换域QIM嵌入法具有良好的不可见性和抵御攻击的鲁棒性,选择较高频率的变换系数并采用小的量化步长,以牺牲一定的鲁棒性为代价能得到更好的隐蔽性。自适应嵌入是指信息的嵌入强度、嵌入位 15 页) 第 6 页 (共

置、嵌入信息量随着载体数据各部分特性的不同而自适应改变的嵌入方法。对于DCT域,这种嵌入技术主要体现在加性和乘性规则的嵌入强度自适应,而且通常会考虑人类视觉系统HVS(humanvisionsystem)的掩蔽特性,并引出JND(justnoticeabledifference)的概念。但是现有的该类方法仍然无法抵抗有损压缩编码。对于DWT域,比如对量化前的小波系数进行非线性处理,以及人类视觉系统对于亮度的敏感性特点,对小波系数的量化冗余进行估算,做到隐写算法与人眼掩蔽特性紧密结合。通过自适应地选择嵌入点并对嵌入强度进行调整,来提高压缩图像的信息隐藏容量。

3.1.3 压缩域算法

将信息直接嵌入JPEG图像的量化系数中,这样提取也可直接在压缩域数据中进行,因此节省了大量的完全解码和重新编码所要花费的时间。JPEG图像格式是网络上最常用的静态图像压缩格式,不容易引起猜疑,而且JPEG压缩量化过程与秘密信息嵌入过程类似,攻击者不易辨别是量化过程还是信息嵌入使图像发生变化,因此实用的静态图像信息隐藏算法和软件大多采用JPEG压缩域进行信息隐藏。许多隐藏软件,例如Jsteg、OutGuess、JPHide&JPSeek、F5等,它们都是对压缩域上的某个参数最低有效位嵌入信息以达到隐藏信息的目的。JPEG压缩域方法按照输入输出的不同大致分为两类:输入输出均为JPEG压缩文件,输入为原始图像文件输出为JPEG压缩文件。典型的有:Jsteg方法、OutGuess方法、MB1和MB2(ModelBasedSteganography)方法以及F5方法等。Jsteg方法将秘密信息嵌入在量化后的DCT系数的LSB上,但原始值为-1、0、+1的DCT系数例外,该方法未能抵抗x2分析;F5方法是由F3和F4方法发展而来,嵌入秘密信息时不改变载体图像的量化表,并且使用一个非等幂运算(减1)来抵抗x2分析以及它的改进算法,动态补偿了全局直方图,削弱了检测的有效性;OutGuess方法使用一个伪随机数发生器来随机选择DCT系数,并预留相当大部分的系数来补偿全局直方图,因此它的嵌入效率比F5的低;MB1和MB2方法不仅仅保持了全局直方图,而且对于每个块位置都保持了所有的边缘统计量(直方图)。

3.2 数字水印技术算法介绍

15 页) 第 7 页 (共

近年来,数字水印技术研究取得了很大的进步,下面对一些典型的算法进行了分析,除特别指明外,这些算法主要针对图像数据(某些算法也适合视频和音频数据)。

3.2.1 空域算法

该类算法中典型的水印算法是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB:least significant bits)上,这可保证嵌入的水印是不可见的。但是由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。

3.2.2 Patchwork算法

方法是随机选择N对像素点(ai,bi) ,然后将每个ai点的亮度值加1,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。适当地调整参数,Patchwork方法对JPEG压缩、FIR滤波以及图像裁剪有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。

3.2.3 变换域算法

该类算法中,大部分水印算法采用了扩展频谱通信 (spread spectrum communication)技术。算法实现过程为:先计算图像的离散余弦变换 (DCT),然后将水印叠加到DCT域中幅值最大的前k系数上(不包括直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为D=0,i=1 ,„ ,k,水印是服从高斯分布的随机实数序列W =0,i=1 ,„ ,k,那么水印的嵌入算法为di = di(1 + ai),其中常数a为尺度因子,控制水印添加的强度。然后用新的系数做反变换得到水印图像。解码函数则分别计算原始图像和水印图像的离散余弦变换,并提取嵌入的水印图像再做相关检验以确定水印的存在与否。该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印拷贝。一个简单改进是不将水印嵌入到DCT域的低频分量上,而是嵌入到中频分量上以调节水印的顽健性与不可见性之间的矛盾。另外,还可以将数字图像的空间域数据通过离散傅里叶变换(DFT)或离散小波变换

(DWT)转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;再次,根据隐藏信息量的大小和其相应的安全目标,选择某些类型的频域系数序列(如高频或中频或低频);再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;最后,将数字图像的频域系数经相应的反变换转化为空间域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合于数字作品版权保护的数字水印技术中。

3.2.4 压缩域算法

基于JPEG、MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及VOD(Video on Demand)中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。下面介绍一种针对MPEG-2压缩视频数据流的数字水印方案。虽然MPEG-2数据流语法允许把用户数据加到数据流中,但是这种方案并不适合数字水印技术,因为用户数据可以简单地从数据流中去掉,同时,在MPEG-2编码视频数据流中增加用户数据会加大位率,使之不适于固定带宽的应用,所以关键是如何把水印信号加到数据信号中,即加入到表示视频帧的数据流中。对于输入的MPEG-2数据流而言,它可分为数据头信息、运动向量(用于运动补偿)和DCT编码信号块3部分,在方案中只有MPEG-2数据流最后一部分数据被改变,其原理是,首先对DCT编码数据块中每一输入的Huffman码进行解码和逆量化,以得到当前数据块的一个DCT系数;其次,把相应水印信号块的变换系数与之相加,从而得到水印叠加的DCT系数,再重新进行量化和Huffman编码,最后对新的Huffman码字的位数n1与原来的无水印系数的码字n0进行比较,只在n1不大于n0的时候,才能传输水印码字,否则传输原码字,这就保证了不增加视频数据流位率。该方法有一个问题值得考虑,即水印信号的引入是一种引起降质的误差信号,而基于运动补偿的编码方案会将一个误差扩散和累积起来,为解决此问题,该算法采取了漂移补偿的方案来抵消因水印信号的引入所引起的视觉变形。

3.2.5 NEC算法

该算法由NEC实验室的Cox等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT变换,最后用伪随机高斯序列来调制(叠加)该图像除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应该具有高斯分布N(0,1)的特征[7]。

3.2.6 生理模型算法

人的生理模型包括人类视HVS(HumanVisualSystem)和人类听觉系统HAS。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。利用视觉模型的基本思想均是利用从视觉模型导出的JND(Just Noticeable Difference)描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量[8]。也就是说,利用视觉模型来确定与图像相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健性。

3.3 可视密码技术方法介绍

构建可视密码的关键在于加密基本矩阵的构建。Naor和Shamir已经展示怎样构造(2,n)及(k,k)可视密码,一个好的可视密码的标准是m值尽量小,值尽量大。在Naor和Shamir之后不断有人致力于这方面的研究,如 Giuseppe Ate— niese ,Erie R VerheuP ,Stefan Drostep等。下面介绍两种可视密码基本矩阵的构造方法。

3.3.1 (k,k)可视密码基本矩阵的构造

为了描述简单,我们将布尔矩阵中具有偶数个1的列称为偶数 列,将布尔矩阵中具有奇数个1的列称为奇数列。如果B是一个布尔矩阵,我们把对B进行随机列置换后得到的矩阵集称为P(B),每一种置换对应P(B)中的一个元素。定理 B0和 B1是两个 k*2k-1布尔矩

阵,分别由长度为k的偶数列和奇数列构成,则P(B0)和P(B1)是(k,k)

可视密码体制,且参数m=2k-1,α=1/2k-l。

3.3.2 (k,n)可视密码基本矩阵的构造

(k,n)可视密码基本矩阵构造的原理基于下述定理,具体实现方法由下面的算法给出。为了描述方便,我们将P(B0)或P(B1)中取 il,„,ik行构成的集合称为P(B0)或P(B1)的限制。

定理B0和B1是两个n*m布尔矩阵,对于每一个子集{i1,„,

ik}{1,„,n},如果P(BO)和P(B1)的限制是(k,k)可视密码,则P(B0)和P(B1)是(k,n)可视密码。

ADD(p,B)

(1)如果P≤k-p,将具有q=p个l的每一列加入B中。

(2)如果P>k-p,将具有q=p+n—k个1的每一列加入B中。

算法:

对于每一个偶数P∈{0,„,k},调用算法ADD(P,B0),将具有

P个1的每一列加入B0的限制中。

对于每一个奇数P∈{0,„,k},调用算法ADD(P,B1),将具有

P个1的每一列加入B1的限制中。

如果B0和B1的限制中除了(k,k)可视密码,存在不同的列:

(a)利用ADD,将B1中不同的列加入B0中。

(b)利用ADD,将B0中不同的列加入B1中。

4 信息隐藏技术的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

4.1 数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的,随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆,数字图书出版,数字字电视,数字新闻等,这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点[9]。因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。信息隐藏技术应用于版权

保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。

4.2 数据完整性鉴定

使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别,在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印以证实票据的真实性[10]。数据完整性鉴定是指对某一信号的真伪或完整性的判别,井需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失一假定接收到一个如音频、视频或图像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的,首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计以便保证数据完整、准确的输入和储存,其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

4.3 数据保密

在网络上传输秘密数据要防非法用户的截获和使用,这是网络安全的一个重要内容,随着信息技术的发展以及经济的全球化,这一点不仅涉及政治、军事领域、还将涉及到商业、金融机密和个人隐私、信息隐藏技术为网上交流的信息采取了有效的保护,比如电子政务中敏感信息、电子商务中的秘密协议和合同、网上银行交易的重复数据、重要文件的数字签名以及个人隐私等,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存,从而使数据得到保密,保证了信息的安全性。

4.4 资料不可抵赖性的确认

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记形式加入到传递的信息中,这些标记应是不能被去除的,从而达到确认其行为的目的。

5 信息隐藏技术的发展和未来趋势

数据隐藏理论与方法研究:其研究重点是解决在不可见性要求下,嵌入数据量与稳健性的矛盾以及如何降低在失真的水印图像中检测数据的错误概率。

安全嵌入方法:由于隐藏信息稳健性的要求,安全嵌入方法的研究一直是信息隐藏研究的目标之一,寻找尽可能多的对攻击有免疫性的算法将会成为研究的主要方向之一。

信息隐藏的攻击:对隐藏信息进行攻击研究可以促进信息隐藏的发展,包括信息隐藏算法评价标准的研究,目前还缺少对隐藏算法进行合理评价的通用标准。

6 总结

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向。

目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段,虽然目前对信息隐藏的研究有了很大的进展,在信息安全起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面——隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技

术自己的理论依据,形成完善和科学的理论体系等等。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像,语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。

参 考 文 献

[1] 王丽娜,张焕国 .信息隐藏技术与应用[M].武昌:武汉大学出版社,2003.

[2] 康芳,谭微,杨森斌.信息隐藏技术及其在军事通信领域的应用研究[J].现

代电子技术,2008,23:97-99.

[3] Eepa Kundur. Dimitrios hatzinakos. Digital watermarking fortelltale

tamper proofing and authentication [J] . Proceeding of the IEEE. 1999 , 87(7) :1167-1180.

[4] 孙圣和,陆哲明,牛夏牧,等 .数字水印技术及应用[M].北京:科学出版

社,2004.

[5] 万九香.一种改进的LSB信息隐藏算法研究与实现[J].网络财富.理论探

讨,2009.

[6] Naor M,Shamir A.Visual Cryptography.Ad- vance in Cryptology Euro

crypt 94.Lecture Notes in Computer Science,Berlin:Springer,Berlin,and 1995,950:1—12.

[7] 张春田,苏育挺. 信息产品的版权保护技术———数字水印[J].电信科学,1998 ,14(12) :15-17.

[8] 丁科,何晨,王宏霞,一种定位精确的混沌脆弱数字水印技术电子学

报,2004,32(6):1009-1012.

[9]张静,张春田用于图象认证的数字水印技术中国图象图形学

报,2003,8(4):367-373.

[10] Zhao J,Koch E.Embedding robust labels into images forcopyright

protection[A].In:Proceedings of the knowright’95conference on intellectual property rights and new technologies[C].Vienna, Austria,1995:241-251.

Study on common information hiding technology

LIU Hao-Yi

Abstract:In the information age, with the rapid development of computer network, information security is faced with the new situation and problems of dynamic change. This paper mainly introduces the basic concept of information hiding, the main characteristics, research methods, and technical classification. Analyzing and reviewing the development status and problems of information hiding technology in detail.

Key words: Information hiding technology; Digital watermarking; Visual cryptography technology; Steganography.

编号:[1**********]

南阳师范学院2014届毕业生

毕业论文

题 目: 常见信息隐藏技术的研究

完 成 人: 刘豪一

班 级: 2010-04

学 制: 4年

专 业:

指导教师: 李争艳

完成日期: 2014-03-15

目 录

摘要 ·····················································································································(1) 0引言 ··················································································································(1) 1信息隐藏技术的概念及特征 ···································································(1)

1.1信息隐藏技术的概念················································································(1)

1.2信息隐藏技术的特征················································································(2)

1.3信息隐藏的分类························································································(3) 2常见信息隐藏技术介绍 ············································································(3)

2.1隐写术········································································································(3)

2.2数字水印技术····························································································(4)

2.3可视密码技术····························································································(5) 3常见信息隐藏技术算法实现 ···································································(5)

3.1隐写术算法概述························································································(5)

3.1.1时空域算法························································································(6)

3.1.2变换域算法························································································(6)

3.1.3压缩域算法························································································(7)

3.2数字水印技术算法介绍············································································(8)

3.2.1空域算法····························································································(8)

3.2.2 Patchwork算法················································································(8)

3.2.3变换域算法························································································(8)

3.2.4压缩域算法························································································(9)

3.2.5 NEC算法··························································································(10)

3.2.6生理模型算法··················································································(10)

3.3可视密码技术实现方法··········································································(10)

3.3.1(k,k)可视密码基本矩阵的构造···················································(10)

3.3.2(k,n)可视密码基本矩阵的构造···················································(11)

4信息隐藏技术的应用 ···············································································(11)

4.1数字知识产权保护··················································································(11)

4.2数据完整性鉴定······················································································(12)

4.3数据保密··································································································(12)

4.4资料不可抵赖性的确认··········································································(13) 5信息隐藏技术的发展和未来趋势 ························································(13) 6总结 ················································································································(13) 参考文献 ··········································································································(14) Abstract ·············································································································(15)

常见信息隐藏技术的研究

作 者 :刘豪一

指导老师 :李争艳

摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。

关键字:信息隐藏技术; 数字水印; 可视密码技术; 隐写术

0引言

信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。

1 信息隐藏技术的概念及特征

1.1 信息隐藏技术的概念

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而 15 页) 第 1 页 (共

能保证机密信息的安全。信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。信息隐藏是20世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点;传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战[2]。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。

一般而言,信息隐藏是为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此既能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。信息隐藏的原理如下图1所示。

图1 信息隐藏原理图

1.2 信息隐藏技术的特征

根据信息隐藏的目的和技术要求,该技术存在以下特性。

(1)鲁棒性:指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。

(2)不可检测性:指隐蔽载体与原始载体具有一致的特性,如具 15 页) 第 2 页 (共

有一致的统计噪声分布等。使非法拦截者无法判断是否有隐蔽信息。

(3)透明性:利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

(4)安全性:指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

(5)自恢复性:由于经过一些操作或变换后可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

1.3 信息隐藏的分类

信息隐藏的主要学科分支包括掩蔽信道、匿名通信技术、隐写术和数字水印技术。按密钥分类:若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法。按隐藏的载体分类:可分为基于图像、音频、视频、文本等技术的信息隐藏。按隐藏目的分类:可分为秘密消息隐藏和数字水印,其中秘密消息是用来进行秘密传输,数字水印是用来版权保护。按嵌入域分类:可分为空域和变换域隐藏。空域法是用待隐藏消息位替换载体中的冗余部分,变换域法是把待隐藏的信息嵌入到载体的某个变换空间中。按提取要求分类:若在提取隐藏信息时不需要利用原始载体,称为盲隐藏;否则为非盲隐藏。按保护对象分类:主要可分为隐秘术和水印技术。隐秘术主要用于保密通信,它所要保护的是隐藏的信息;水印技术主要用于版权保护及真伪鉴别等,它最终所要保护的是载体[3]。

2 常见信息隐藏技术介绍

2.1 隐写术

隐写术(Steganography):这个术语来自希腊词汇steganos和graphia,前者的含义是“秘密的”,后者的含义是“书写”。隐写术是一种隐蔽通信技术,其主要目的是将重要的信息隐藏起来,以便不引起人注意地进行传输和存储。隐写术在其发展过程中逐渐形成了两大分支,即语义隐写和技术隐写。

语义隐写术利用了语言文字自身及其修辞方面的知识和技巧,通 15 页) 第 3 页 (共

过对原文按照一定规则进行重新排列或剪裁,从而隐藏和提取密文。语义隐写术包括符号码、隐语以及虚字密码等。所谓符号码是指一次非书面形式的秘密通信。例如,第二次世界大战中,有人曾经利用一幅关于圣安东尼奥河的画传递了一封密信。画中的圣安东尼奥河畔长了许多小草,而小草的叶子的长短是根据一种编码画出来的。长叶代表莫尔斯电码的划线,短叶代表莫尔斯电码的圆点。得到这幅画的人利用电码本很容易就得到了信的内容[4]。这是符号码成功应用的一个典范。另一个例子是,在第二次大战中,检查者截获了一批手表,由于担心手表的指针位置会拼出一条秘密消息,他们在检查过程中对指针的位置进行了调整。这种利用手表指针位置传递秘密消息也属于符号码类型的语义隐写术。需要注意的是,符号码的结果不能影响载体的特征,比如上述画中的草叶的形状和分布必须符合常规,否则就是隐写失败。隐语所利用的是错觉或代码字。在第一次世界大战中,德国间谍曾使用雪茄的假定订单来代表不同类型的英国军舰——巡洋舰和驱逐舰,例如朴茨茅斯需要5000根雪茄就代表着朴茨茅斯有5艘巡洋舰。另外,在第二次世界大战期间,一个名叫Valer Dickinson的妇女使用玩偶作为代码字表示美国在纽约的船只数目来向日本发送信息,她是用小玩偶代表驱逐舰,而用大玩偶代表航空母舰或战舰。在虚字密码中通常是使用每个单词的相同位置的字母来拼出一条消息。但是这样的载体消息非常难以构造[5]。我国古代经常出现的“藏头诗”就是一种典型的虚字密码形式。 技术隐写术是隐写术中的主要分支。毫无疑问,技术隐写术的发展是伴随着科技,尤其是信息科技的发展而发展的。从古代的利用动物的身体记载、木片上打蜡,到近代使用的隐形墨水、缩微胶片,再到当代使用的扩频通信、网络多媒体数据隐写等,可以说每一种新隐写术的出现都离不开科学技术的进步。当代出现的与数字载体有关的隐写术都可以借鉴到数字水印的技术领域,故在此不做展开。

2.2 数字水印技术

数字水印技术(Digital Watermark):技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉 15 页) 第 4 页 (共

系统)觉察或注意到。目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。

2.3 可视密码技术

可视密码技术(Visual Cryptography):可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来[6]。其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。其后,人们又对该方案进行了改进和发展。主要的改进办法办法有:使产生的n张胶片都有一定的意义,这样做更具有迷惑性;改进了相关集合的造方法;将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。 3 常见信息隐藏技术算法实现

信息隐藏的主要方法包括在时间域、空间域、变换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏。

3.1 隐写算法概述

隐写算法,亦即嵌入算法,按照其作用域,可以分为空域、频域(变换域)和压缩域算法;按隐藏的载体可分为基于图像、音频、视频等类型。而对隐写算法的性能主要从以下几个方面来考虑:

(1)隐蔽性,指经隐写处理后的载体信息,必须不易被人类感观系统察觉,不易被分析算法检测出秘密信息的存在。

(2)隐藏数据量,指载体中能隐藏的最大信息量。

(3)鲁棒性,即系统的健壮性,是指被保护的信息经过某种改动后抵抗隐藏信息丢失的能力。

(4)复杂度,包括时间复杂度和空间复杂度。而在隐写的各种载体中,数字图像是最常用而且大量存在的,因而是被研究最多的,而且, 15 页) 第 5 页 (共

基于图像的隐写研究方法往往经过改进可以轻易地移植到其他的载体中。下面只讨论基于数字图像的信息隐写算法。

3.1.1 时空域算法

时空域算法就是指将秘密信息嵌入载体的时间域或空间域中,如对于一幅图像,可以将信息嵌入图像的空间域中,即对像素值进行变换来隐藏信息。时空域信息隐藏技术的特点是易于实现和隐藏容量大,但其稳健性较差,适用于隐蔽通信。基于图像的时空域信息隐藏算法分为以下几种:

(1)基于文件结构法:将秘密信息隐藏在文件格式的某些结构项后面。

(2)利用调色板:图像的调色板一般都列出最大可使用的颜色数,而图像实际用到的颜色数不一定为最大数目,因此有些冗余的空间可以用来隐藏信息。

(3)空间域的低比特位(LSB)隐藏:将秘密信息直接替换多媒体数据的低比特位。LSB是空域法中常见的算法,适用于数字静止位图图像,就是用秘密信息位来替换最不重要位,传统的LSB嵌入方式主要分为序贯式嵌入和随机间隔式嵌入。图像像素的最低1、2位所组成的位平面反映的基本是噪声,没有太多的图像有用信息。因此,传统的LSB算法是在载体元素的一个最低位嵌入1bit秘密信息(或在载体元素的两个最低位嵌入2bit秘密信息)。LSB算法以其隐蔽性好、信息隐藏量大且易于实现等优点,而被广泛采用。

3.1.2 变换域算法

变换域算法是指将秘密信息嵌入数字作品的某一变换域中。主要算法有离散傅立叶变换(DFT)域、离散余弦变换(DCT)域、离散小波变换(DWT)域、傅立叶-梅林变换(FMT)域中的信息隐藏。变换域信息隐藏技术稳健性较好,但隐藏容量较小,适用于数字水印。在某些情况下,将数据隐藏在变换域中,相当于在空域上隐藏了加性噪声。典型的有变换域QIM(quantizationindexmodulation)嵌入法和自适应嵌入方法。变换域QIM嵌入法具有良好的不可见性和抵御攻击的鲁棒性,选择较高频率的变换系数并采用小的量化步长,以牺牲一定的鲁棒性为代价能得到更好的隐蔽性。自适应嵌入是指信息的嵌入强度、嵌入位 15 页) 第 6 页 (共

置、嵌入信息量随着载体数据各部分特性的不同而自适应改变的嵌入方法。对于DCT域,这种嵌入技术主要体现在加性和乘性规则的嵌入强度自适应,而且通常会考虑人类视觉系统HVS(humanvisionsystem)的掩蔽特性,并引出JND(justnoticeabledifference)的概念。但是现有的该类方法仍然无法抵抗有损压缩编码。对于DWT域,比如对量化前的小波系数进行非线性处理,以及人类视觉系统对于亮度的敏感性特点,对小波系数的量化冗余进行估算,做到隐写算法与人眼掩蔽特性紧密结合。通过自适应地选择嵌入点并对嵌入强度进行调整,来提高压缩图像的信息隐藏容量。

3.1.3 压缩域算法

将信息直接嵌入JPEG图像的量化系数中,这样提取也可直接在压缩域数据中进行,因此节省了大量的完全解码和重新编码所要花费的时间。JPEG图像格式是网络上最常用的静态图像压缩格式,不容易引起猜疑,而且JPEG压缩量化过程与秘密信息嵌入过程类似,攻击者不易辨别是量化过程还是信息嵌入使图像发生变化,因此实用的静态图像信息隐藏算法和软件大多采用JPEG压缩域进行信息隐藏。许多隐藏软件,例如Jsteg、OutGuess、JPHide&JPSeek、F5等,它们都是对压缩域上的某个参数最低有效位嵌入信息以达到隐藏信息的目的。JPEG压缩域方法按照输入输出的不同大致分为两类:输入输出均为JPEG压缩文件,输入为原始图像文件输出为JPEG压缩文件。典型的有:Jsteg方法、OutGuess方法、MB1和MB2(ModelBasedSteganography)方法以及F5方法等。Jsteg方法将秘密信息嵌入在量化后的DCT系数的LSB上,但原始值为-1、0、+1的DCT系数例外,该方法未能抵抗x2分析;F5方法是由F3和F4方法发展而来,嵌入秘密信息时不改变载体图像的量化表,并且使用一个非等幂运算(减1)来抵抗x2分析以及它的改进算法,动态补偿了全局直方图,削弱了检测的有效性;OutGuess方法使用一个伪随机数发生器来随机选择DCT系数,并预留相当大部分的系数来补偿全局直方图,因此它的嵌入效率比F5的低;MB1和MB2方法不仅仅保持了全局直方图,而且对于每个块位置都保持了所有的边缘统计量(直方图)。

3.2 数字水印技术算法介绍

15 页) 第 7 页 (共

近年来,数字水印技术研究取得了很大的进步,下面对一些典型的算法进行了分析,除特别指明外,这些算法主要针对图像数据(某些算法也适合视频和音频数据)。

3.2.1 空域算法

该类算法中典型的水印算法是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB:least significant bits)上,这可保证嵌入的水印是不可见的。但是由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。

3.2.2 Patchwork算法

方法是随机选择N对像素点(ai,bi) ,然后将每个ai点的亮度值加1,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。适当地调整参数,Patchwork方法对JPEG压缩、FIR滤波以及图像裁剪有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。

3.2.3 变换域算法

该类算法中,大部分水印算法采用了扩展频谱通信 (spread spectrum communication)技术。算法实现过程为:先计算图像的离散余弦变换 (DCT),然后将水印叠加到DCT域中幅值最大的前k系数上(不包括直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为D=0,i=1 ,„ ,k,水印是服从高斯分布的随机实数序列W =0,i=1 ,„ ,k,那么水印的嵌入算法为di = di(1 + ai),其中常数a为尺度因子,控制水印添加的强度。然后用新的系数做反变换得到水印图像。解码函数则分别计算原始图像和水印图像的离散余弦变换,并提取嵌入的水印图像再做相关检验以确定水印的存在与否。该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印拷贝。一个简单改进是不将水印嵌入到DCT域的低频分量上,而是嵌入到中频分量上以调节水印的顽健性与不可见性之间的矛盾。另外,还可以将数字图像的空间域数据通过离散傅里叶变换(DFT)或离散小波变换

(DWT)转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;再次,根据隐藏信息量的大小和其相应的安全目标,选择某些类型的频域系数序列(如高频或中频或低频);再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;最后,将数字图像的频域系数经相应的反变换转化为空间域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合于数字作品版权保护的数字水印技术中。

3.2.4 压缩域算法

基于JPEG、MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及VOD(Video on Demand)中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。下面介绍一种针对MPEG-2压缩视频数据流的数字水印方案。虽然MPEG-2数据流语法允许把用户数据加到数据流中,但是这种方案并不适合数字水印技术,因为用户数据可以简单地从数据流中去掉,同时,在MPEG-2编码视频数据流中增加用户数据会加大位率,使之不适于固定带宽的应用,所以关键是如何把水印信号加到数据信号中,即加入到表示视频帧的数据流中。对于输入的MPEG-2数据流而言,它可分为数据头信息、运动向量(用于运动补偿)和DCT编码信号块3部分,在方案中只有MPEG-2数据流最后一部分数据被改变,其原理是,首先对DCT编码数据块中每一输入的Huffman码进行解码和逆量化,以得到当前数据块的一个DCT系数;其次,把相应水印信号块的变换系数与之相加,从而得到水印叠加的DCT系数,再重新进行量化和Huffman编码,最后对新的Huffman码字的位数n1与原来的无水印系数的码字n0进行比较,只在n1不大于n0的时候,才能传输水印码字,否则传输原码字,这就保证了不增加视频数据流位率。该方法有一个问题值得考虑,即水印信号的引入是一种引起降质的误差信号,而基于运动补偿的编码方案会将一个误差扩散和累积起来,为解决此问题,该算法采取了漂移补偿的方案来抵消因水印信号的引入所引起的视觉变形。

3.2.5 NEC算法

该算法由NEC实验室的Cox等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT变换,最后用伪随机高斯序列来调制(叠加)该图像除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应该具有高斯分布N(0,1)的特征[7]。

3.2.6 生理模型算法

人的生理模型包括人类视HVS(HumanVisualSystem)和人类听觉系统HAS。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。利用视觉模型的基本思想均是利用从视觉模型导出的JND(Just Noticeable Difference)描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量[8]。也就是说,利用视觉模型来确定与图像相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健性。

3.3 可视密码技术方法介绍

构建可视密码的关键在于加密基本矩阵的构建。Naor和Shamir已经展示怎样构造(2,n)及(k,k)可视密码,一个好的可视密码的标准是m值尽量小,值尽量大。在Naor和Shamir之后不断有人致力于这方面的研究,如 Giuseppe Ate— niese ,Erie R VerheuP ,Stefan Drostep等。下面介绍两种可视密码基本矩阵的构造方法。

3.3.1 (k,k)可视密码基本矩阵的构造

为了描述简单,我们将布尔矩阵中具有偶数个1的列称为偶数 列,将布尔矩阵中具有奇数个1的列称为奇数列。如果B是一个布尔矩阵,我们把对B进行随机列置换后得到的矩阵集称为P(B),每一种置换对应P(B)中的一个元素。定理 B0和 B1是两个 k*2k-1布尔矩

阵,分别由长度为k的偶数列和奇数列构成,则P(B0)和P(B1)是(k,k)

可视密码体制,且参数m=2k-1,α=1/2k-l。

3.3.2 (k,n)可视密码基本矩阵的构造

(k,n)可视密码基本矩阵构造的原理基于下述定理,具体实现方法由下面的算法给出。为了描述方便,我们将P(B0)或P(B1)中取 il,„,ik行构成的集合称为P(B0)或P(B1)的限制。

定理B0和B1是两个n*m布尔矩阵,对于每一个子集{i1,„,

ik}{1,„,n},如果P(BO)和P(B1)的限制是(k,k)可视密码,则P(B0)和P(B1)是(k,n)可视密码。

ADD(p,B)

(1)如果P≤k-p,将具有q=p个l的每一列加入B中。

(2)如果P>k-p,将具有q=p+n—k个1的每一列加入B中。

算法:

对于每一个偶数P∈{0,„,k},调用算法ADD(P,B0),将具有

P个1的每一列加入B0的限制中。

对于每一个奇数P∈{0,„,k},调用算法ADD(P,B1),将具有

P个1的每一列加入B1的限制中。

如果B0和B1的限制中除了(k,k)可视密码,存在不同的列:

(a)利用ADD,将B1中不同的列加入B0中。

(b)利用ADD,将B0中不同的列加入B1中。

4 信息隐藏技术的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

4.1 数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的,随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆,数字图书出版,数字字电视,数字新闻等,这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点[9]。因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。信息隐藏技术应用于版权

保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。

4.2 数据完整性鉴定

使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别,在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印以证实票据的真实性[10]。数据完整性鉴定是指对某一信号的真伪或完整性的判别,井需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失一假定接收到一个如音频、视频或图像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的,首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计以便保证数据完整、准确的输入和储存,其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

4.3 数据保密

在网络上传输秘密数据要防非法用户的截获和使用,这是网络安全的一个重要内容,随着信息技术的发展以及经济的全球化,这一点不仅涉及政治、军事领域、还将涉及到商业、金融机密和个人隐私、信息隐藏技术为网上交流的信息采取了有效的保护,比如电子政务中敏感信息、电子商务中的秘密协议和合同、网上银行交易的重复数据、重要文件的数字签名以及个人隐私等,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存,从而使数据得到保密,保证了信息的安全性。

4.4 资料不可抵赖性的确认

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记形式加入到传递的信息中,这些标记应是不能被去除的,从而达到确认其行为的目的。

5 信息隐藏技术的发展和未来趋势

数据隐藏理论与方法研究:其研究重点是解决在不可见性要求下,嵌入数据量与稳健性的矛盾以及如何降低在失真的水印图像中检测数据的错误概率。

安全嵌入方法:由于隐藏信息稳健性的要求,安全嵌入方法的研究一直是信息隐藏研究的目标之一,寻找尽可能多的对攻击有免疫性的算法将会成为研究的主要方向之一。

信息隐藏的攻击:对隐藏信息进行攻击研究可以促进信息隐藏的发展,包括信息隐藏算法评价标准的研究,目前还缺少对隐藏算法进行合理评价的通用标准。

6 总结

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向。

目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段,虽然目前对信息隐藏的研究有了很大的进展,在信息安全起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面——隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技

术自己的理论依据,形成完善和科学的理论体系等等。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像,语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。

参 考 文 献

[1] 王丽娜,张焕国 .信息隐藏技术与应用[M].武昌:武汉大学出版社,2003.

[2] 康芳,谭微,杨森斌.信息隐藏技术及其在军事通信领域的应用研究[J].现

代电子技术,2008,23:97-99.

[3] Eepa Kundur. Dimitrios hatzinakos. Digital watermarking fortelltale

tamper proofing and authentication [J] . Proceeding of the IEEE. 1999 , 87(7) :1167-1180.

[4] 孙圣和,陆哲明,牛夏牧,等 .数字水印技术及应用[M].北京:科学出版

社,2004.

[5] 万九香.一种改进的LSB信息隐藏算法研究与实现[J].网络财富.理论探

讨,2009.

[6] Naor M,Shamir A.Visual Cryptography.Ad- vance in Cryptology Euro

crypt 94.Lecture Notes in Computer Science,Berlin:Springer,Berlin,and 1995,950:1—12.

[7] 张春田,苏育挺. 信息产品的版权保护技术———数字水印[J].电信科学,1998 ,14(12) :15-17.

[8] 丁科,何晨,王宏霞,一种定位精确的混沌脆弱数字水印技术电子学

报,2004,32(6):1009-1012.

[9]张静,张春田用于图象认证的数字水印技术中国图象图形学

报,2003,8(4):367-373.

[10] Zhao J,Koch E.Embedding robust labels into images forcopyright

protection[A].In:Proceedings of the knowright’95conference on intellectual property rights and new technologies[C].Vienna, Austria,1995:241-251.

Study on common information hiding technology

LIU Hao-Yi

Abstract:In the information age, with the rapid development of computer network, information security is faced with the new situation and problems of dynamic change. This paper mainly introduces the basic concept of information hiding, the main characteristics, research methods, and technical classification. Analyzing and reviewing the development status and problems of information hiding technology in detail.

Key words: Information hiding technology; Digital watermarking; Visual cryptography technology; Steganography.


相关内容

  • 黑客攻防实战(双色版)
  • 无师自通:黑客攻防实战(双色版)(附光盘) 正在读(4人), 已读过(31人) | 放入书架 什么是书架? 所属分类: 图书 >> 计算机/网络 >> 信息安全 定价:¥24.80 当当价:¥19.80 折扣:80折 节省:¥5.00 送积分:198 积分说明 顾客评分: 最 ...

  • 网络攻击与防范
  • 1. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(A. B. C. D. 密码猜解攻击 社会工程攻击 缓冲区溢出攻击 网络监听攻击 B ). 2. 下列哪一项软件工具不是用来对网络上的数据进行监听的?(A. B. C. D. 3. D ) XSniff TcpDump Sni ...

  • 信息技术选考学考重要知识点整理
  • 信息技术必背重要知识点 信息基础重要考点 1. 信息与载体区分:文字.图像.声音都为信息的载体,而不是信息(例如:文字里面 所表达得意思才是信息,而文字本身并不是信息.) 2. 收藏夹用于收藏网址(保存网址),但不能保存网页内容. 3. 理解Word中查找替换(文章中某个词语替换成另一个).自动更正 ...

  • 如何知道黑客是否入侵过你的电脑
  • 无论是对技术的喜好,还是金钱诱惑,或者是政治利益驱使,黑客们主打的入侵与攻击技术的发展速度都明显在加快.安全厂家好像也很努力,但总是在自己的销售利益上走来走去,从最初的老三样(防火墙FW.入侵检测IDS.防病毒AV),到现在的统一安全网关(UTM).漏洞扫描.行为审计.身份认证.传输加密(VPN). ...

  • 企业信息与汇率风险管理
  • 企业信息与汇率风险管理 一.单项选择题 1. 在现实的商业社会和企业管理概念中,下列哪项被视为一种很有价值的资源,是追求竞争优势的关键工具( ). A. 无形资产 B. 营销网络 C. 固定资产 D. 信息 [隐藏答案] 正确答案:D 答案解析:在现实的商业社会和企业管理概念中,信息被视作一种很有价 ...

  • 信息安全技术试题答案C
  • 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不 ...

  • 现代网络与信息安全
  • 大学计算机基础--计算机科学概论 题目:现代网络与信息安全 论 文 目录 第一章 现代网络技术 3 1网络的起源 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„3 2网络的定义 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„4 3计算机网络的分类 „„„„„„ ...

  • 电脑常见问题
  • 教给师傅的东西 一.电脑的个性化 1.把桌面图标的快捷方式中的小箭头去掉,使电脑个性化,更美观. (1)启动注册表编辑器(开始--运行-输入regedit ),然后依次步骤: 展开如下分支:"HKEY_CLASSES_ROOT->lnkfile": (2)删除"l ...

  • 体系结构设计整理
  • 体系结构设计整理 一. 名词解释 1. 软件体系结构概念(3点) 1. 高层结构 组成部分:部件(Component ).连接件(Connector ).配置(Configuration ) 部件聚集了软件运算与状态,连接件聚集了部件之间的关系 部件:在软件的体系架构中封装了数据及其处理操作的元素, ...