HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 隐藏技术

隐藏技术

时间:2022-12-09 05:07:14

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇隐藏技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

隐藏技术

第1篇

【关键词】信息隐藏 安全 技术

多媒体技术和通信技术带来极大方便,但数字化的多媒体信息很容易受到非法访问、篡改、复制和传播,给人们的生产生活及生命财产带来隐患。魔高一尺道高一丈,信息隐藏技术应运而生。

一、信息隐藏技术及其特征

信息隐藏技术利用载体数据的冗余性以及人的感官局限性,将一个特定信息隐藏在另外一个被称为载体的信息中。信息隐藏技术融合电子工程、计算机科学、信号处理、通信、多媒体技术等多学科,是新兴技术体系。信息隐藏所用载体可以是文本、图像、音频、视频,甚至可以是某个信道或某套编码体制。信息能够隐藏在载体中,载体数据本身具有很大的冗余性,未压缩的多媒体信息编码效率是很低,将某些信息嵌入到该载体信息中进行秘密传送完全可行,不会影响多媒体信息本身的传送和使用;人的感觉器官对于所接收信息都有一定掩蔽效应,如人耳对不同频段声音敏感程度不同,可将信息隐藏到载体中而不被觉察。

信息隐藏技术的特征明显:不可察觉性,嵌入信息后,要求不会引起载体发生可感知变化;不可检测性,嵌入隐藏信息后,计算机不能发现和检测;安全性,嵌入信息后,必须拥有相关信息才能够提取所嵌入内容;纯正性,提取操作时,即便载密文件受到损压缩、解压缩、滤波、转换等扰动,也能提取隐藏信息;稳定性,隐藏信息能“永久”存在;安全性,第三方在不知道隐藏算法和隐藏密钥情况下,不能获取信息相关数据。信息隐藏技术按载体分为,基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术;按嵌入域分为基于空域(或时域)和变换域的隐藏技术;按嵌入策略分为替换调制、模式调制和扩频叠加调制等技术;按提取要求分为盲隐藏技术和非盲隐藏技术;按作用分为隐蔽通信和数字水印技术;按密钥分为无密钥隐藏和有密钥隐藏。

二、信息隐藏技术的研究及演进

信息安全事关个人利益,也事关国家安全、社会稳定以及经济发展,各国政府无不重视信息和网络安全。密码技术一直是保障信息安全的重要手段,但这并不能解决问题。截获者发现网络文件加密,往往会引起注意,并激发其破解欲望,即使不能成功破解,也能轻易拦截并破坏秘密信息,干扰通信进行。针对密码技术的局限性,上世纪90年代国际上出现了信息隐藏技术(InformationHiding)。

现代信息隐藏研究主要集中在静态图像领域,目前信息隐藏所用载体已扩展到文字、图像、声音及视频等领域。在全球信息化、数字化迅猛发展时代背景下,对知识产权保护、隐密通信等需求激发了对信息隐藏技术的研究热潮。国际上研究信息隐藏的机构主要有剑桥大学、麻省理工学院、NEC美国研究所、IBM研究中心等,已提出了一些优秀隐藏算法。我国于1999年在何德全、周仲义、蔡吉人等三位院士大力倡导下召开了第一届信息隐藏学术研讨会,我国对信息隐藏的研究也取得重要成果。目前在信息隐藏中无论是数字水印还是隐密通信,都得到越来越广泛应用。应用领域不断扩大,从最初静态图片发展到文本、音频、视频、电脑文件、流媒体、网页及网络传输中的数据包,甚至是无线通信领域中的语音通信和手机彩信等领域。我国对信息隐藏的研究取得了很多成果,基本与世界水平保持一致。如今信息隐藏研究已出现百花齐放、百家争鸣局面。

三、信息隐藏技术的应用

随着信息技术飞速发展,人类利用的信息越来越丰富,通信技术发展使人们能够方便、快捷、灵活地使用文本、语音、图像与视频等多种方式通信;各种数字化信息处理技术使得网络中传输任何类型的文件(如文本、图像、音频和视频等)都可被数字化,极大方便了对各种信息数据压缩、存储、复制、处理和利用。

信息隐藏技术主要有隐写术和数字水印。目前,信息隐藏技术的应用主要在以下方面:一是隐密通信。通过隐写术将秘密信息嵌入在公开媒体文件中传播消息。早期的隐密通信,接收方和发送方甚至不必交换电子邮件,直接交互文件或登录特定计算机和账户。随着网络及通信技术发展,隐密通信所用通信方式从简单数据文件交互到互联网以及无线通信领域。二是版权保护。通过数字水印技术在媒体文件中嵌入特定数字标识或签名,标识媒体文件所有权和版权信息等。三是数据完整性保护。防护篡改、完整性保护中所采用的数字水印为易损水印或脆弱水印,任何对媒体文件修改都会从隐藏数据中反映出来。四是印刷品防伪。印刷品印刷之前嵌入一定标识信息,印刷后作品可经过扫描再次输入计算机,通过特定水印提取和鉴别方法来鉴别作品真伪。五是拷贝控制。控制媒体文件拷贝次数,防止大规模盗版或非法复制。

信息隐藏技术重点运用领域是移动通信领域。移动通信网络方便快捷,在军事和商业通信中广泛应用。移动通信领域多媒体短信将文本、图片、音频、视频等组合成多媒体消息进行发送。移动通信领域中多媒体短信以其特有的直观性、生动性和集成性,面市以来得到广泛关注。多媒体短信即彩信的最大特色是支持多媒体功能,可将不同的媒体,如文本、图片、音频、视频等组合在一起进行发送。彩信标准并没有对彩信所支持的文件格式给出具体限制,理论上只要在封装打包时为彩信所包含的各媒体文件设置好适当类型参数即可;但实际上具体的彩信所支持媒体格式还是有限的,这主要与手机终端彩信软件和MMSC支持传送媒体格式有关。随着3G普及以及手机终端行业发展,彩信所支持的媒体文件格式将更丰富多样,为信息隐藏技术在彩信中的应用提供了更为广阔的空间。

【参考文献】

[1]刘宏.信息隐藏技术在遥感影像中的应用.信息工程大学硕士学位论文,2008.

第2篇

电子信息隐藏技术是近些年来在多媒体技术和互联网推动下发展起来的一种信息安全技术。这种技术具备明显的优势,因而被广泛的应用。本文从电子信息隐藏技术的概述出发,分析了电子信息隐藏技术特征,并就电子信息隐藏技术的应用进行了讨论,希望能为相关者提供帮助,使他们能够深入研究电子信息隐藏技术,提高电子信息隐藏技术的应用水平。

关键词:

电子信息;隐藏技术

在利用互联网传送数据、文件的时候,极有可能会出现数据、文件被攻击、窃取等问题,尤其那些关于国家安全、经济发展、个人隐私的资料,一旦被非法分子获取,极有可能会影响国家的经济以及个人的安危。为了有效的解决这些问题,人们引入了网络加密技术。但是加密技术将文件、数据变成了乱码,更易激发某些人“挑战权威”的欲望。为了解决新问题,人们又引进了信息隐藏技术,将机密文件“伪装”成普通文件,这样就能有效的混淆人们的视听,提升网络传输的安全性。

一、电子信息隐藏技术

电子信息隐藏与信息伪装是同一个概念,都是利用有效手段将机密信息隐藏于另一个非机密信息之中,用以混淆“有心人”视听的一种电子信息技术。隐藏技术的载体类型非常的多样,可以是图像、声音、视频还可以是文档,因此,不易被一般人辨识,即便某些人发现了隐藏信息,也难以提取信息,这就使得机密的信息、文件得以安全传输。因传统的加密技术思想和方法具备优势,所以现阶段人们所使用的信息隐藏技术是在有所保留的同时进行了改进。按照处理对象的不同信息隐藏技术可以被分为数字水印技术、叠像技术以及替声技术等。其中,叠像技术是一种将信息隐藏在载体中进行安全传输的技术。数字水印技术可以在开放的网络环境下保护版权,可以识别与版权相关各方的信息,并将这些信息转化成“隐藏信息”嵌入图像、音频、视频等,以实现确认所有权和信息跟踪目标。替声技术按照声音包含的内容进行分类,可以通过处理声音信息,改变原声的对象、内容等隐藏真正的声音信息。

二、电子信息隐藏技术的特征分析

与传统的信息相比,安全技术电子信息隐藏技术具备六个明显的特征优势:第一,安全性。能够有效的抗击强攻击能力,即便是遭受了一定的人为攻击,隐藏信息也可以最大限度的保存,而不受破坏。第二,隐蔽性。因为电子信息隐藏技术将需要传递的信息、资料隐藏于普通载体之中,信息对象的外部特征得以伪装,也更难以被不法分子察觉、阻拦。第三,不可测性。因为隐蔽载体与原始载体存在某些潜在的、不容人轻易窥见的关联性,即使被人拦截,想要正确的提取,却也存在较大的困难。即便是能够提取,也需要消耗大量的时间,这也就为信息、资料拥有者采取有效措施提供了时间。第四,不可见性。电子信息隐藏技术利用人类视听觉属藏处理资料、信息,目标资料的内容、质量并没有改变,但却无法被人为的看见或是听见。第五,不可变性。即便是隐藏载体发生变化,比较常见的变化类型包括诸如增强、滤波、有损压缩、重采样等一系列传输过程中的载体信号处理,诸如旋转、平移、分割、缩放等一般的几何变换以及恶意攻击等,目标文件所包含的信息也不会丢失。第六,自恢复性。虽然电子信息隐藏技术具备不可变性,但是这种性质并不能保证信息百分之百的绝对的“不可变”,因此,自恢复性有效的解决了操作损毁、变换文件的问题,只要损毁的标文件还残留部分的数据,即使没有宿主信号,也可以采取有效的措施,对目标文件进行恢复。

三、电子信息隐藏技术的应用状况

(一)数据保密方面的应用互联网的使用方便了人们的生活、学习,人们利用互联网进行资料、数据的传输。然而,随着互联网技术的普及,很多不法之徒也将目光转向了互联网方向,非授权用户利用不法手段截获、使用相关资料,导致网络不安全问题发生,严重的损害信息、资料所有者的权益。现阶段,经济全球化发展迅猛,互联网传输资料所涉及的面也更加的广泛,政治、军事、商业、金融、个人隐私等的泄漏将会带来的不良结果,谁也无法妄下断言。因此,信息隐藏是及其重要且必要的。信息隐藏技术可以保护网上信息交流的安全系,还可以满足一些人隐藏存储私人的、“不愿为外人道”的个人隐私。

(二)数据完整性鉴定方面的应用现阶段最常使用的信息隐藏技术包括数字水印技术、叠像技术以及替声技术,通过分析这三种技术的实际应用情况,不难发现数字水印技术存在缺陷,一旦保护媒体被篡改,数字水印技术所隐藏的目标文件将会被破坏、暴露,进而被不法之徒识别。数字水印技术的使用在数字票据中比较常见。由于隐藏的水印经打印后仍可保留,因此在鉴别数字票据真伪的时候,可以利用再扫描的方法使水印变为数字形式,提取防伪水印。数据完整性鉴定包括鉴定信号真伪、鉴定信号的完整性、指出信号差别以及资料传输过程有无发生篡改、丢失等情况。数据完整性鉴定可以准确的鉴定获知信号的真实性,大幅度的降低虚假、错误信息的使用。在具体应用的时候主要包括如下两个步骤:首先,利用数据库管理系统保证数据完整、准确的输入和储存。其次,充分考虑实际情况,选择最合适的数据校验方式对传输数据进行校验检查。

四、结束语

综上所述,信息隐藏技术具备难以估量的应用价值以及广阔的应用前景。但是作为一种有效的新型信息安全技术,信息隐藏技术的体系以及技术等都还有待加强。相关人士应充分的认识现阶段的信息隐藏技术的优势与劣势,深入的研究信息隐藏技术,进而使信息隐藏技术更好的发挥作用。

参考文献:

[1]陈素霞,陈亚锋.浅谈信息隐藏技术及其应用[J].沿海企业与科技,2010(03).

[2]韩敏,董俊磊.浅谈信息隐藏技术的理论及应用[J].黑龙江科技信息,2010(06).

第3篇

关键词:信息隐藏;信息安全;应用

中图分类号:TN918.6

当今社会已经进入到了一体化的网络时代,网络成为最重要的传媒手段,各种信息都通过网络进行传播,包括个人信息、军事信息、私密信息等,如何在这种开放的环境中,最大程度保证信息的安全,是当下网络技术的热点话题。但是随着信息技术的发展,计算机处理信息的能力也有所增强,传统的秘钥不再能保证信息的绝对安全,因此数据的隐藏技术成为了热点,也是保护信息的重要手段。

1 信息隐藏技术概述

1.1 信息隐藏技术基本内涵。信息隐藏技术主要是将秘密信息隐藏在普通的文件中,并通过数字化的信号进行处理,这样通过对于用户的视觉冗余来进行隐藏,最大程度保证信息的安全性。隐藏后的信息会使媒体的搜索目标变小,甚至无法发现,这样秘密的信息和文件便可以通过这种形式来保护信息。信息隐藏技术目前应用比较广广泛,主要包括以下内容。首先是隐藏术,主要内容是进行秘密形式的通信,并且将信息藏匿与其他的普通信息中,信息隐藏主要是以第三方信息保护的形式,便于将信息传输到目的客户端。第二是数字水印,可以是作者的序列号、公司的标识等,主要是能证明被保护的信息或者文件可以被证明以及查询侵权的一种途径。第三是数据嵌入。在不同形式的信息中,技术模式吸取了隐藏术与水印的优势,并通过嵌入的方式对于秘密信息进行保护。第四是指纹与标签,是水印的一种特殊用途,水印的每个特定的信息可以进行信息的拷贝。

1.2 信息隐藏技术的特点。信息隐藏技术与传统的信息加密不同,基本目的并不是限制文件资料的提取与保存,而是将数据信息隐藏最小化。除此之外,信息隐藏技术还要充分考虑到信息在通过多种程序处理之后,仍然具备可以运行操作的性质,不会被破坏基础属性,因此信息隐藏技术需要具备以下特点。

(1)隐蔽性。信息隐藏的首要特性便是隐蔽性,主要指的是信息在嵌入之后,最大程度避免信息质量的改变,同时也能掩饰信息的基本特征,在传输过程中不会引起察觉,在视觉方面可以很好保护信息不被发现,保证原始信息的一致性。例如拥有相同的统计分布,这样变会混淆拦截者的信息判断能力,保证信息的安全;(2)安全性。隐藏技术需要具备较强的安全性能,可以有效避免黑客的侵袭与共计,最大程度保护隐藏信息的安全;(3)恢复性。被保护的信息会经过多重程序进行处理与改变,因此特性上会发生一定改变,如果原始信息受到了破坏,那么隐藏技术需要通过保存下来的信息来恢复原来的文件,这样保证传输的信息准确性。

2 信息隐藏的技术方法

2.1 替换技术。人的感官系统对于一些细小的变化比较敏感,因此替换技术的核心就在于改变这些被保护文件中秘密的细节部分,并不被非法用户注意。这种形式并不会影响被保护信息的性质,而且可以对于被保护信息进行编码程序,当前应用比较广泛的替换技术包括最低比例的一换技术、随机的替换技术、特定区域替换技术等等。

2.2 变换技术。绝大多数的信息隐藏技术都是通过正交变换域来实现的,由此可见变换技术核心是通过扩频技术和密码学原理,将被保护的信息嵌入到普通信息的变换域中,同时利用算法来进行信息的提取,转换为隐蔽的形式。这种变换技术充分利用了人体感官对于空间频率差异的敏感程度,进而改变被保护信息的性质,确保信息不被察觉。

2.3 扩频技术。被保护信息在进行隐藏的过程中,有可能会导致信息的破坏,甚至信息的消除,因此为了保护信息的原始特性,可以利用重复编码的形式来进行扩频。在被保护的信息中插入一个参数,确保信息在处理后仍然可以进行扩频,通常选择高速率的随机码来进行发送,而且这种信息数据自身的信号也可以完成扩展。

3 信息隐藏技术的应用

3.1 数字水印技术的应用。数字水印技术是信息隐藏技术最重要的一种形式,主要是通过在多媒体中插入不可感知的信息,因而实现对于信息的保护以及对于操作的记录、跟踪。

(1)版权保护。在数字水印技术的应用中,版权保护是最重要的内容,主要是将重要的版权信息嵌入到图像、音频、文本中,目的是进行区分、标识以及解释版权。在一些逐步实现数字化的行业,例如数字图书馆、数字新闻等,很多信息容易受到篡改,知识产权保护能力比较差,因此通过信息隐藏技术中的水印技术,既可以最大程度保持作品的原始性,又难以被非法用户进行篡改,通过特殊标识的嵌入,可以是数字、文字、图标,与原始文件的结合,不会严重破坏数据的功能,还能具备一定的商用价值。这种水印通常情况下是不可见的,特别是在涉及知识产权纠纷中,可以通过特定秘钥提取出水印,进而实现保护自主知识产权的目的;(2)指纹识别。通过数字水印技术可以在文件中标注出授权的单位以及特殊名称,通过文件的原始性保证在特殊处理之后以及用户的接受、存储之后,文件特性不会发生改变。因此如果在被保护文件通过隐藏技术传输之后,便可以标注的信息追踪到文件的相关责任人,这样对于调查、规则也有据可循。这种指纹识别的技术实质是一种跟踪功能,特别是在数字产品的应用中,版权人可以将不同用户的序列号进行处理,嵌入到这些合法的拷贝中,这样在出售合法的拷贝的时候,可以与嵌入的信息相对照,如果是非法的、未经授权的拷贝产品,版权人便可以通过指纹来追踪,进而找寻到泄密者。

3.2 隐藏通信技术的应用。隐藏通信技术主要是将被保护的秘密的信息、文件隐匿于某些普通的公开文件中,进而保证在传输过程中秘密信息的安全性。以隐藏载体形式的不同,可以划分为文本的隐藏、语音的隐藏和视频的隐藏等。在实践中主要应用于数据的保密,例如在电子商务中时常会涉及到一些重要的信息,如商业机密、秘密协议、金融交易等,这些重要的数据信息一旦泄露可能会为个人或者企业带来损失,因此防止非法用户中途拦截这些数据,便可以采用隐藏通信技术,将信息以隐藏的形式进行传输,有效避免非法用户的拦截,最大程度保证信息安全。

4 结束语

信息隐藏技术方式多样,应用灵活,在未来的信息保护中将会得到广泛应用,但是这种技术手段目前还在发展阶段,在理论体系方面还在不断趋于成熟与完善,特别是在现实应用中还有待于进一步优化,存在的问题亟待解决。例如数字水印模型的构建、抗攻击性的提升等等,在算法上也在逐步完善。信息隐藏技术作为一把双刃剑,在应用方面也要利用特征优势,更好地为当下的信息传输做贡献。

参考文献:

[1]戴跃伟.信息隐藏技术的理论及应用研究[D].南京理工大学,2012.

[2]刘洁.信息隐藏技术及应用[J].现代情报,2011.

[3]尹兰.基于文本的信息隐藏技术的研究[D].贵州大学,2007.

[4]高真.密文图像中的可逆信息隐藏算法研究[D].重庆大学,2013.

[5]特列克别克・米沙.一种新的信息隐藏算法的设计研究[D].电子科技大学,2013.

[6]韩敏,董俊磊.浅谈信息隐藏技术的理论及应用[J].黑龙江科技信息,2009(05).

第4篇

关键词:信息隐藏;BMP图像; Delphi 2005

中图分类号:TP391文献标识码:B文章编号:1009-3044(2007)16-31041-02

Development of Windows File Concealment Software Based on Information Concealment Technology

YUE Jun-mei

(Taiyuan Polytechnic Institute Yangquan, Yangquan 045000, China)

Abstract:The text introduce a simple method f of hiding file to BMP image.The size of BMP image file is not changed and the BMP image data is changed by 1/256 on color,which is not touched by eyes.The file concealment software which is developed on Delphi 2005 proves the feasibility and the validity of this method.

Key words:Information Concealment;BMP image;Delphi 2005

1 引言

如今,人们的生活与计算机已经息息相关了。我们存放在电脑内的诸多资料总是希望不为人知,利用加密软件是一招,但那样容易引起别人的注意;利用位图实现信息隐藏也是可用的一招,该方法信息隐藏率高,又无需占用任何资源。它充分利用24位BMP文件的冗余空间,把一批文件插入到这类文件中去,而不破坏原文件的结构和显示效果。这样,就可以将多个秘密文件保存于一个24位的BMP文件中,保存后的图像与原始图像相比,在人的视觉上没有什么区别。

2 BMP隐藏文件的原理

2.1 BMP图像的文件格式

BMP图像文件是位图文件,位图表示的是将一幅图像分割成栅格,栅格的每一点称为像素,每一个像素具有自已的RG值,即一幅图像是由一系列像素点构成的点阵。BMP文件由文件头、位图信息头、颜色信息和图像数据四部分组成。文件头由54个字节的数据段组成,其中包含有该位图文件的类型、大小、图像尺寸及打印格式等; 从第55个字节开始,是该文件的图像数据部分,数据的排列顺序以图像的左下角为起点,每连续3个字节便描述图像一个像素点的颜色信息,这三个字节分别代表蓝、绿、红三基色在此像素中的亮度。

2.2 BMP实现原理

一幅24位BMP图像,由54字节的文件头和图像数据部分组成,其中文件头不能隐藏信息,从第55字节以后为图像数据部分,可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,由于每个8位二进制数中“1”的个数或者为奇数或者为偶数,约定:若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。用每个字节的奇偶性来表示隐藏的信息。将信息嵌入BMP文件的步骤为:

(1)将待隐藏信息转化为二进制数据码流;

(2)将BMP文件图像数据部分的每个字节的奇偶性与上述二进制数码流进行比较;

(3)通过调整字节最低位的“0”或“1”,改变字节的奇偶性,使之与上述二进制数据流一致,即将信息嵌入到24位BMP图像中。

由于原始24位BMP图像文件隐藏信息后,其字节数值最多变化1(因为是在字节的最低位加“1”或减“1”),该字节代表的颜色浓度最多只变化了1/256,所以,已隐藏信息的BMP图像与未隐藏信息的BMP图像,用肉眼是看不出差别的; 使用这种方法,一个大小为32 k的24位BMP图像文件,可以隐藏约32 k/8=4 k的信息(忽略文件头不能隐藏数据的54个字节),该方法具有较高的信息隐藏率

2.3 信息的提取

信息提取是把隐藏的信息从伪装BMP中读取出来,其过程和步骤正好与信息嵌入相反:

(1)判断BMP文件图像数据部分每个字节的奇偶性,若字节中“1”的个数为偶数,则输出“0”;若字节中“1”的个数为奇数,则输出“1”;

(2)每判断8个字节,便将输出的8位数组成一个二进制数(先输出的为高位);

(3)经过上述处理,得到一系列8位二进制数,便是隐藏信息的代码,将代码转换成文本,或图像,或声音,就是隐藏的信息。

3 文件隐藏大师的实现

文件隐藏大师的主要功能是可以快速隐藏本地硬盘上的可执行文件、程序源等任意文件。 所谓隐藏,就是指任何人无法通过资源浏览器,我的电脑,DOS方式等方法找到已隐藏的东西。

文件隐藏大师是基于Delphi 2005开发的,Delphi是全新的可视化编程环境,是基于Object Pascal语言的面向对象的开发工具,具有强大的数据存取功能。它的数据处理工具BDE(Borland Database Engine)是一个标准的中介软件层,可以用来处理当前流行的数据格式,如xBase、Paradox等,也可以通过BDE的SQL Link直接与Sybase、SQL Server、Informix、Oracle等大型数据库连接。

文件隐藏大师包含密码验证模块、初始化模块、添加/删除位图模块、隐藏文件模块、提取文件模块、密码管理模块、选项设置模块和关闭系统模块。

3.1 文件隐藏大师模块设计

(1)密码验证模块

设置密码验证模块的功能在于帮助用户维护系统安全。进入本系统前,必须首先通过密码验证,如图1所示,如果用户没有设置密码,则进入系统时,会跳过本模块。

图1 密码验证模块界面图

(2)初始化模块

设置初始化模块的目的在于把用户已经操作过的文件记录显示到文件列表中,以便于用户的操作。当用户经过密码验证后,程序会在注册表里读取用户先前操作过的记录,并将该记录输出到程序主界面的文件列表里,以供用户继续操作。

(3)添加/删除位图模块

设置添加/删除位图模块的目的在于把位图路径添加到文件列表中,以便于用户隐藏文件,或将无用的位图信息从文件列表中删除。添加位图:可以将想要作为模板的位图加入列表,然后再把文件隐藏到其中。删除位图:将您觉得无用的位图文件删掉。

(4)隐藏文件模块

设置隐藏文件模块的目的在于把用户的文件隐藏到位图中。隐藏文件:先在列表当中选中一幅位图,然后点击该按钮就可以选择您想要隐藏的文件了。

(5)提取文件模块

设置提取文件模块的目的在于把用户隐藏在位图中的文件提取出来。提取文件:先在列表中选择一幅已经隐藏了文件的位图,然后点击该按钮选择要保存的路径即可。

(6)密码管理模块

设置密码管理模块的目的在于提高系统的安全性。

(7)选项设置模块

可以设置在隐藏/提取文件时,系统对操作后的各个文件的自动处理。选项:在选项中您还可以设置隐藏文件使对原稿的处理,并且还可以为软件设置密码,以使其得到更好的保护。

(8)关闭系统模块

设置本模块的目的在于给用户提供退出系统的功能。

3.2文件隐藏大师功能简介

利用“文件隐藏大师”,如图2所示,可以很轻松的在瞬间把任何文件隐藏到一幅位图当中。

图2 文件隐藏大师界面图

(1)功能简介

添加位图:可以将你想要作为模板的位图加入列表,然后再把文件隐藏到其中。

删除位图:将您觉得无用的位图文件删掉。

隐藏文件:先在列表当中选中一幅位图,然后点击该按钮就可以选择您想要隐藏的文件了。

提取文件:先在列表中选择一幅已经隐藏了文件的位图,然后点击该按钮选择要保存的路径即可。

选项:在选项中您还可以设置隐藏文件使对原稿的处理,并且还可以为软件设置密码,以使其得到更好的保护。

(2)软件的详细操作步骤

隐藏文件操作步骤:

①使用“添加位图”按钮,添加一幅24位色的位图到文件列表当中;

②在文件列表中选择一个位图文件后,点击“隐藏文件”按钮,然后选择一个你想要隐藏的文件。

提取文件操作步骤:

①在文件列表中选择一个位图文件后,软件底部会显示有关被隐藏文件的信息;

②点击“提取文件”按钮,选择目录后,就会将隐藏的文件提取到该目录下。

4 软件的测试

软件开发完毕后应与系统中其它成分集成在一起,验证系统各部件是否都能完成所赋予的任务。下面将文件隐藏大师进行测试,测试要点如表1所示:

表1 文件隐藏大师测试要点

经过上述的测试过程对软件进行测试后,软件基本满足开发的要求,测试结束,软件试运行。载入的原始位图图像如图3所示,隐藏文件后的位图图像如图4所示。由于该方法只对位图颜色浓度变化了1/256,对原始图像的数据影响不大, 所以两幅图像质量没有变化。

5 结束语

文件隐藏大师可以轻松的把任意类型的文件隐藏到一幅24位色的位图当中,从而实现隐藏文件的目的,它是目前流行的Windows 优化管理软件如:Windows优化大师、超级兔子等所不具备的功能,具有一定的价值。

参考文献:

[1]Elke Franz.Steganography preserving statistical properties[A].Lecture Notes in Computer Science 5th International Workshop on Information Hiding[C].Noordwijkerhout,The Netherlands.2002.2578.

[2]乔小燕.孙兴华.杨静宇.基于视觉冗余性的图像信息隐藏[J].计算机应用,2006,26(1): 96-98.

[3]赵君,王乘. 图像格式分析与图像显示实现[J]. 计算机与数字工程,2004,32(5).

[4]刘骏.Delphi数字图象处理及高级应用[M].北京:科学出版社,2003.

第5篇

关键词隐藏技术 数字水印 版权保护

[文献标识码]A [文章编号] 1672-4690(2009)000-0055-03

多少年以来,人们使用锁、围墙、签名、印章、账簿和计量仪器来定义和保护自己的财产及隐私,但随着时代的飞速变化, Internet的日益普及与网络技术的发展,信息的交流已达到了前所未有的深度和广度,其形式也愈加丰富。人们可以通过Internet自己的作品、重要信息和进行网上贸易等,但是随之而出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。因此如何既充分利用Internet的便利,又能有效地保护知识产权,已受到人们的高度重视。也许有人会问,如何才能做到保护知识产权,又能更好地利用Internet媒介传递信息,为我们所用呢?因此本文介绍的一种空间域图像信息隐藏方法,将对保护知识产权起到基础性的保护,该方法中首先将水印图像各像点的位置进行随机置乱达到加密的目的,再根据水印各像点的取值,并结合宿主图像块的特点,自适应地改变嵌入信息的强度,以满足水印的不可见性,利用伪随机序列将水印点嵌入到图像中的位置进行随机置乱,提高了水印的安全性以及受到剪切时的稳健性,此算法无论是在嵌入或是提取水印时都非常简便,可利于实时或者FPGA的实现,另外实验也证明,该算法具有很好的水印透明性和鲁棒性。

一、信息隐藏技术的概念

1、 信息隐藏概念

那什么是信息隐藏?所谓信息隐藏就是将秘密信息隐藏到一般的非秘密的数字媒体文件(如图像、声音、文档文件)中,从而不让对手发觉的一种方法,它是把一个有意义的信息隐藏在另一个称为载体(Cover)的信息中得到隐蔽载体(Stego Cover)S,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文字、图像、声音及视频等。

2、 图像的信息隐藏概念

图像的信息隐藏技术是指在图像中加入代表版权拥有者的某些信息(水印),以实现版权保护。加入水印后的图像应无明显降质现象出现,即水印具有较强的不可见性;同时也应具有鲁棒性,即经过各种恶意或无恶意的信号处理后,水印仍能被完整、准确的鉴定出来。

二、水印的嵌入方法描述

1、二值水印图像的随机置乱

将二值图像作为水印,设其像点为为Mm×Nm。为了提高水印的安全性,首先对原始二值水印图像进行随机排列,即随机置乱。过程如下:

1.1将大小为Mm×Nm的二值图像表示成向量形式。

1.2由密钥key1控制产生一个长度为Mm×Nm的随机序列,序列的元素是1~Mm×Nm之间随机排列的整数。

1.3以随机序列的元素为序号,重排水印序列的元素的次序,实现水印的置乱。

2、宿主彩色图像从RGB到YUV格式的转换

彩色图像比较常用的表示格式为RGB(即红、绿、蓝)格式,而YUV颜色表达方式主要用于电视信号中,Y分量的物理含义是亮度,代表了图像的所有信息,U和V分量代表了色差信号,我们在Y分量中加入水印,对于U,V分量不做任何变换,在Y分量中加入水印之后,由YUV分量重新生成RGB分量,即构成了加入水印后的图像。

图像从RGB到YUV以及从YUV到RGB格式的转换的公式如下:

[Y U V]=[R G B]×

[R G B]=[Y U V]×

3、根据图像块特征,自适应地改变嵌入水印的强度

将宿主图像Y分量分成大小4×4的图像块,水印加入的过程实际上就是根据水印像点值的取值情况依次改变对应图像块灰度值的过程,这里灰度值改变的大小程度主要是根据宿主图像块的特征而自适应地改变,根据人类的视觉特点,如果图像块的灰度值对比度越大,人眼对图像中的噪声的敏感性越弱,相反,对噪声的敏感性就强。而水印的嵌入过程可以认为是图像加入噪声的过程,嵌入水印的强度可以根据宿主图像块的灰度对比度而改变,如果对比度大,则加入的水印可以强一点,假设Ymax和Ymin分别是选定的一个4×4块中的16个象素中最大的灰度值和最小的灰度值,那么差值Δ=gmax-gmin可以近似表示图像块的对比度的大小,根据Δ可以改变宿主图像灰度值的变化量的大小,即加入水印的强弱,为了防止由于图像块过于平滑,造成水印在图像块中强度太弱使鲁棒性变差,我们设置了水印强度的下限λmin,这样构成了如下用于调整水印强度的系数:λ=max[λmin,k×(ymax-ymin),其中k可以调整水印图像中的整体强度,λmin根据宿主图像的特点由实验中确定,下面介绍水印嵌入的方法。

首先产生一个数值在0-1之间的长度为4×4的伪随机序列,并将该序列变成4行×4列的矩阵PN(i,j),(i=1,…,4;j=1,…,4)

假如二值水印序列当前元素值为1,相应的宿主图像块的各灰度值y(i,j)作如下修改:ynew(i,j)=y(i,j)+λ×PN(i,j);若二值水印序列当前元素值为0,相应宿主图像块的各灰度值y(i,j),作如下修改:ynew(i,j)=y(i,j)-λ×PN(i,j)。也就是说保证在水印像点值为1时,相应宿主图像块中的各灰度值比原来的值有所增加,而水印像点值为0时则相应宿主图像块的灰度值变小,由于PN(i,j)是随机的,所以图像块中任意位置增加或减小的灰度值是随机的,类似于噪声,使水印在视觉上不易被察觉。

4、水印信息随机嵌入到图像块

水印信息随机加入到各个图像块中,而不是依次将水印信息加入到由上而下、由左到右描述的图像块中,其主要原因有两个:第一是为了防止攻击时可能将含水印的图像部分完全剪切掉以致于提取不出水印,以及保证图像成片被剪切时水印不是也被连续剪切,从视觉角度还可以观察到水印图像的概貌;第二,依赖于密钥的水印信息的随机加入,也是从水印安全性的角度考虑的。

水印随机嵌入的实现方法如下:设原始图像的大小为M点×N点,由密钥key2产生长度为M×N的随机序列,其值x是1~ M×N的自然数的随机重排,x=p(i),x即是第i(i=1,2,…,Mm×Nm)个水印点嵌入到宿主图像中的图像块的序号,通过实验证明,这种随机嵌入法可以很好地抗击剪切的攻击。

三、水印的提取方法描述

对水印的提取可以分为以下几个步骤:

(1)密钥key2产生随机序列,找出嵌入水印点的对应图像块位置;

(2)将彩色图像由RGB表色方法转换成YUV表色方法,提取出灰度(亮度)Y分量;

(3)对4×4的图像块求所有象素灰度值的总和;

Sw=,并与原始图像相同位置处的图像块灰度值总和So=进行比较。如果SwSo,则该图像块已嵌入的水印像点值是1;如果Sw

(4)由密钥Key1控制产生一个随机序列对水印序列位置重排,并构成二维的水印图像,这就是提取出的水印。

四、实验测试效果

我们运用Matlab语言设计了嵌入和提取的水印的程序,并对性能做了测试,宿主图像是512×512点的lena彩色图像,水印是41点×61点的二值图像。

加入水印后的图像的水印不可见性可用峰值信噪比PSNR来测试。在λmin取0.2和k取0.5时,实验测出的峰值信噪比PSNR=43.0231,这个值表明了图像在嵌入水印之后的透明性是比较好的,从视觉的角度也可以看到,图像没有任何可见失真;另外,在没有任何攻击下,水印可以完全准确地提取出来(见图1)。

下面进行鲁棒性测试,图2是对图像进行窗口大小为3×3的中值滤波后,提取出的水印,相似度为0.7609,图3是对图像加密度为0.03校验噪声攻击时提取出的水印,相似度0.7016,图4是图像进行压缩比为25:2的JPEG压缩后提取的水印,相似度为0.9076,图5是将图像旋转18度后提取出的水印,相似度为0.7503,图6是对图像进行剪切掉1/4后提取出的水印,相似度为0.92322,图7是对图像进行剪切掉1/2后提取出的水印,相似度为0.81931。

图 1 未对原图进行攻击时图 2 中值滤波后

提取出的水印 提取出的水印

图 3 加椒盐噪声后图 4 图像压缩后图 5 图像旋转后

提取出的水印提取出的水印 提取出的水印

图 6 剪切1/4后图 7剪切1/2后

提取出的水印 提取出的水印

从以上的测试结果看到,该算法对一些常见的图象处理或攻击呈现出很好的鲁棒性。而对于剪切攻击,其鲁棒性更为突出。

五、研究测试概括

本文介绍了一种基于空间域的简便的图像水印算法,根据图像块的灰度对比度,自适应地改变水印加入的强度,使水印不可见性增强,并兼顾了不可见性和鲁棒性之间的矛盾。同时将水印加入到图像中的位置随机排列,

[参考文献]

[1]汤文亮,费伦科.一种基于小波系数分段的数字水印算法.华东交通大学学报,2007,24(4) 84-87.

[2]王丽娜,张焕国.信息隐藏技术与应用.武汉:武汉大学出版社,2003:25-32.

[3]刘振华,尹萍.信息隐藏技术及其应用.北京:科学出版社,2002.

[4]冯晖,来凤琪,王绍银,章群.计算机密码学.北京:中国铁道出版社,1999:69-81.

[5]王朔中,张新鹏,张开文著.数字密写和密写分析.北京:清华大学出版社,2005.

[6]林代茂,胡岚,郭云彪,周琳娜.广义信息隐藏技术的机理与模型.北京:北京邮电大学报,2005,28(1).

[7]黄继武,谭铁牛.图像隐形水印综述,自动化学报,2000,26(5).

[8]张春田,苏育挺,管晓康.多媒体数字水印技术.通信学报,2000,21(9):46-52.

[9](英)Ross J.Anderson 著 蒋佳,刘新喜等译.信息安全工程.北京:机械工业出版社,2003:326-358.

[10]杨义先,钮心忻,任金强.信息安全新技术.北京:北京邮电大学出版社,2002.

第6篇

[关键词] 椭圆曲线密码体制 图像隐藏 Menezes-Vanstone密码体制

解决文档在网络上的安全传输问题,最常用的方法是传送文档的密文,因为密文是人们难以看懂的,所以在很大程度上认为是保密的和可以信赖的,但是密文文件往往又是入侵者的攻击对象.由此我们提出将商务文档加密后再进行信息隐藏处理,也就是将密文隐藏在不容易引起怀疑的或具有伪装性的其他载体中,之后在网上传输该载体,这样就大大提高了电子商务文件网上传输的安全性.

一、椭圆曲线密码系统

1.椭圆曲线密码体制

椭圆曲线密码体制,即基于椭圆曲线离散对数问题的各种公钥密码体制.最早由Miller和Koblitz[1] 于1985年分别独立地提出.它是利用有限域上椭圆曲线的有限点群代替基于离散对数问题密码体制中的有限循环群所得到的一类密码体制.对于椭圆曲线密码系统(ECC)的安全性,其数学基础是计算椭圆曲线离散对数问题(ECDLP)的难解性[1,2].一般来说,ECC没有亚指数攻击,所以它的密钥长度大大地减少,256bit的ECC密码体制成为目前已知公钥密码体制中每位提供加密强度最高的一种体制.

2.椭圆曲线的定义

所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程:

所确定的平面曲线,其中系数定义在某个域上,可以是有理数域、实数域、复数域,还可以是有限域GF(pr).椭圆曲线密码体制中用到的椭圆曲线都定义在有限域上的.

椭圆曲线上所有的点外加一个无穷远点构成的集合连同其上定义的加法运算构成一个Abel群.在等式:中,已知和点求点比较容易,反之已知点和点求却是相当困难,这个问题称为椭圆曲线上点群的离散对数问题.椭圆曲线密码体制正是利用这个困难问题设计而来.

3.Menezes-Vanstone密码体制

公钥密码体制搬到椭圆曲线上来一般都需要建立一个消息空间到椭圆曲线群的可逆嵌入映射,将信息进行编码.,Menezes和S.Vanstone[7]于1993年提出了一种不需要EC编码的密码方案.

设消息为:是椭圆曲线上的一个阶点,关于的DLP问题是困难。

用户选取各自的密钥;

用户计算,将公开,用户计算,将公开;则用户的密钥对分别是:.

加密过程:

(1)获取的公钥,计算;

(2)计算,且向发送消息.

解密过程:

(1)计算

(2)计算,得到消息.

这一方案对任意都可以编码.

注意:如果,则重新选取公钥,但这种情况发生的概率很小,这一方法的膨胀率约是2.

二、系统框架

发送方:利用ECC加密算法用的公钥对商务文档加密后生成密文文件,再利用隐藏技术将密文文件和自己的公钥两样东西隐藏到BMP图像文件中,在网上传输的是一个隐藏有密文文件的BMP图像文件.

接收方:从网上接收的是隐藏有密文文件的一张BMP图像,利用隐藏提取技术从这样的文件中提取出密文文件和的公钥,再利用ECC解密算法利用自己的私钥和的公钥将密文文件解密,还原出商务文档的原文.

我们以24位BMP图像作为隐藏密文的载体,要把密文信息存储到位图阵列信息中,可以使用每个字节的最不重要的位来隐藏密文信息,这样可以保证对BMP图像的外部特征改变不大,人们在浏览图像时感觉不到。系统框架如图1所示.

图1 系统框架

三、系统设计与实现

1.系统的总体设计如图2、图3所示

图2 发送方模块

图3 接收方模块

2.椭圆曲线密码体制部分设计

(1)椭圆曲线方程的系数及素数域的选择,即选择素数.由这三个参数可以确定一个椭圆曲线。根据NIST推荐,我们选取:

=-3,

b=0x 65320629 E59C80E7 OFA7E9AB 72243049 FEB8DEEC C146B9B1,

p=2192-264-1,

h=1,

n=0x FFFFFFFF FFFFFFFF FFFFFFFF 99DEF836 146BC9B1 B4D22831,

p为此椭圆曲线的基点,

px=0x188da80eb03090f67cbf20eb43a18800f4ff0afd82ff1012,

py=0x7192b95ffc8da78631011ed6b24cdd573f977a11e794811.

注:选择a=-3是因为当使用雅可比坐标时它能使倍点计算的算法速度更快.

nh代表基于素数有限域椭圆曲线上的点的个数,当h=1时n椭圆曲线上点的阶.

(2)密钥对的生成。用户A、B选取各自的私钥和,其中属于{2,3,…,n-2},n是椭圆曲线的阶.通过计算得到两个用户的公钥和私钥的密钥对,然后将公钥公开。

(3)加密过程(Menezes-Vanstone密码体制)。获得传输对象的公钥,计算,如果,加密者要重新调用M2选择密钥,同时生成新的公钥;计算(是按标准格式化后的明文信息),输出().

(4)解密过程。获得加密者的公钥,计算;计算,输出(),最后按标准对()进行解析成明文.

3.图像隐藏部分设计

(1)把信息隐藏进图像中,将图像的头信息读入图像,按LSB法先隐藏的长度,然后再隐藏文档的具体内容,数据文档最后不满3个字节要特殊处理,将剩下的图像全写入图像中.

(2)信息提取.从图像的头信息开始按LSB方法提取原文M的长度,按LSB方法继续提取M的具体内容,数据文件最后部分不满3个字节时要特殊处理.

四、结束语

本系统已进行初步的合成及测试,在ECC密钥长度取为192位下,破译时间接近10^20MIPS Year,安全强度接近于RSA的2048位,加解密速度比RSA快约5-6倍,隐藏效率约25%.文中所实现的安全系统有良好的市场前景,在对商务文档的传输过程中能实现隐秘性和安全性的结合,能在一定程度上解决第三方的攻击.理论上,在信息加密中对信息隐藏使用ECC密码体制来缩短密钥隐藏空间是一个新的参考方案。

参考文献:

[1]Neal Koblitz. Elliptic Curve Cryptosystems, Mathematics of Computation/ American Mathematical Society, 1987,48(177)10:203-209

[2]V.S.Miller.Use of elliptic curves in cryptograghy, In CRYPTO’85:Proceedings of Crypto, Springer,1985,p.417-426

第7篇

关键词:信息隐藏;信息隐写;隐藏质量;隐藏容量

中图分类号:TP391.4

1 信息隐藏技术与传统加密技术

信息隐藏是把秘密信息隐藏到载体信息中,而在感官上不改变载体本身,实质上因为隐藏了秘密信息,虽然载体信息本身也做了修改,但人类感觉器官的具有不敏感性,而且数字多媒体信号本身具有冗余性,这使得加载了秘密信息后的信息与原有的载体信息在感官上没有明显区别,载密后的信息的使用价值也不改变。

信息隐藏技术与传统加密技术的目的都是为了保护秘密信息,但二者还是有一定区别。最主要的区别是信息隐藏技术对载体信号的改变在人的感官层面不容易被发现,可以将秘密信息隐藏于人人可见的载体中,而传统加密技术对秘密信息加密后产生的多数是没有意义的信息,容易被发现,从而有针对性的破解。换言之,通过信息隐藏技术载密后,信息在感官上没有明显变化,除了秘密发送和接收方可以访问载密信息。与加密技术结合使用称为有密钥信息隐藏,即在嵌入秘密信息前,先将秘密信息进行加密处理,同时生成一个密钥。在提取秘密信息时,拥有权限者先得到的是加密的秘密信息,要用发送方提供的正确的密钥,还原加密的秘密信息为明文。

信息隐藏技术主要有隐写术、数字水印技术、可视密码技术、潜信道、隐匿协议等方法;在具体应用中按载体信号的不同分为基于文本、基于数字图像、基于音频、基于视频等。

2 信息隐写与数字水印

隐写术是指把隐秘信息嵌入到宿主信息中来进行传输,并保证隐秘信息不被未授权的第三方发现。因此,隐写术要求大容量嵌入与较高的隐蔽性。

数字水印是基于版权保护的应用而产生的,指嵌入在数字产品中的信息。数字水印与隐写术的区别在于其应用的目的不同,隐写术的目的在于隐藏信息,而数字水印的目的在于版权保护,因此水印的鲁棒性要求较高,但嵌入容量要求较小。

3 信息隐写算法的评价

在评价信息隐藏算法时,根据信息隐藏的不同应用场合,有如下技术性能的要求:(1)不可检测性,指的是载密信号与原始信号具有相同的特点,不容易被检测出来。(2)不可感知性,指载密后的信息外观形态不因为嵌入的秘密信息而发生明显的感官变化,不易被发现是载有秘密的信息。(3)安全性,是指隐藏算法要有抗攻击能力,非授权用户即使知道该信息为载密信息而对其进行攻击,也不能破坏原有信息和提取出秘密信息。(4)鲁棒性,是对载密信号在传输过程中受到一些正常操作,载体中的隐藏信息的具有承受能力,不易损。(5)对称性,是指信息隐藏中秘密信息的嵌入和提取过程是互逆的,也就是嵌入秘密信息和提取秘密信息可以使用同一算法。(6)自恢复性,在信息传递过程中,某些操作或者变换会对载密信息造成较大的破坏。这时为了保证信息的可用,可根据破坏后留下的数据片段,恢复出秘密信息,即自恢复性。

在信息隐藏算法开发和研究过程中,人们希望可以满足以上所有的要求,但是在实际情况下,因为有些特性是互斥的,很难同时满足所有特性,可以根据实际应用场合及媒体特点侧重某些方面。通常来说,嵌入秘密信息的信息容量与算法的不可感知性和鲁棒性成反比,也就是说隐藏的信息量越大,载密后信息的越容易被发现和被损坏。

隐写术作为信息隐藏的一种应用,我们主要关注的性能参数是隐藏质量和隐藏容量。隐藏质量,是载密后对人类感官的影响程度。由于人类个体的差异,在判断同一个目标时,会有不同的评价,所以不能有效地评价含密载体与原始载体的差别大小。为了使评价更容易量化,不因为个体差异而无法准确形容和评价载密前后的差异,引入一个国际通用的评价标准峰值信噪比PSNR。PSNR是指最大可能功率和影响它的表示精度的破坏性噪声功率的比值。在隐写中用来评价载密前后信息的相似程度。秘密信息通过某个隐写算法嵌入到原始载体后,如果载密后图像与其原始载体之间的PNSR值越大,说明该算法的隐藏质量越好。但是PSNR的分数和人眼看到的视觉品质也不是完全一致,有可能PSNR较高者看起来的效果反而不如PSNR较低者。隐藏容量也叫做隐藏载荷ER,表示所嵌入的秘密信息位占整个载体图像像素点的百分比。多数算法都希望载体图像能够携带更多的信息,即有较大的隐藏容量,但隐藏容量和隐藏质量往往相互制约,当隐藏的信息容量变化时,质量也会随之变化。

4 隐写术工作原理及相关算法

在对信息隐写算法优化时主要通过两个方面的实现。一是通过人的感官特性,人眼对图像的视觉分成敏感的平滑区和迟钝的边缘区,对于平滑去减少隐藏容量,对于边缘区加大隐藏容量;二是图像也可以分区,称之为分块,对于不同特性的分块可以采用不同的嵌入算法。

主流的隐写算法是空域算法中的最低有效位LSB算法。该算法基本思想是将秘密信息嵌入到载体图像像素值的最不显著位也即最低有效位,从而达到隐藏秘密信息的目的,因为是最不显著位,所以改变这一位置对宿主图像的感官效果不产生影响。LSB的基本步骤是:把秘密信息转换为二进制数据,将秘密二进制数据与像素最低有效位对比,若相同,保留信息,否则将载体像素的最低有效位用最低秘密信息直接替换,就得到了载密二进制信息,最后将该二进制数据转换为十进制像素值,也就是含有秘密信息的图像。最小有效位算法容易实现,而且嵌入信息容量大,是当前各种衍生算法的根本核心。

本文在这里介绍一种基于JPEG图像的分块隐写算法。首先把秘密信息转化为二进制信息,将图像分成8*8的分块,根据量化后的离散余弦变换系数DCT,计算分块的不为零的交流系数个数。根据隐藏的容量的大小,确定阈值。根据阈值将图像块分成人眼敏感程度不同的三种类型,不同类型的分块采取不同的隐藏算法嵌入数据。人眼不敏感的子块,嵌入较大量信息,仍然可以保持较好的隐藏质量,反之人眼较敏感的分块,为了保证隐藏质量,嵌入较小量信息。在进行秘密信息提取时,分块提取也就是嵌入过程的逆过程,再把所有分块中提取的秘密信息合成原有秘密信息。通过实验数据表明,该算法有效地平衡了隐藏质量和隐藏容量之间的关系,同时避免了方块效应,从而在隐藏质量得到保证的前提下大幅提高了隐藏容量。

通过数字隐写完成秘密通信分为嵌入过程、传输过程和提取过程三个阶段。密秘信息通过特定嵌入算法隐藏到原始载体中(也可以将秘密信息用传统方法结合秘钥加密后嵌入),形成含密载体,通过传输信道将含密载体发送出去。接收方通过隐写检测区分是否为含密载体,若是,再结合密钥对含密载体使用提取算法,提取出秘密信息。

5 结束语

信息隐写技术现在已经成为了信息安全的一个热点,广泛应用于各国军事部门、安全部门的信息加密及情报传输等方面。目前数字图像信息隐藏技术已经比较完善和成熟,但音频和视频作为网络上新兴和主流的数字媒体,是信息隐藏技术更广阔的载体领域,而且人的视觉和听觉也有不敏感性,所以基于音频和视频的隐写算法研究也将是今后信息隐写技术的工作重点。

参考文献:

[1]江小帆,戴跃伟,茅耀斌.信息隐藏技术-方法与应用[M].北京:机械工业出版社,2001.

[2]Cheng-Hsing Yang.Inverted pattern approach to improve image quality of information hiding by LSBsubstitution.Pattern Recognition,Volume 41,Issue 8,August 2008,Pages 2674-2683.

[3]徐凯平,郑洪源,丁秋林.一种基于LSB和PVD的图像信息隐藏算法研究[J].计算机应用研究,2010,27(3):1068-1070.

[4]王现会.基于JPEG图像信息隐藏算法研究[D].广西师范大学硕士学位论文,2012.

第8篇

关键词 m序列;信息隐藏;LSB(低4比特)算法;安全性

中图分类号:TN918 文献标识码:A 文章编号:1671—7597(2013)042-050-01

信息隐藏也称为数据隐藏,其首要目标是隐藏技术要好,使人无法看到和听到隐藏的数据,达到令人难以察觉的目的。LSB算法因其良好的不可见性成为了最经典的时空域信息隐藏算法,但是LSB算法最大的缺点是安全性差。

本文通过引入双m序列发生器,改进了传统LSB算法,利用双m序列分别控制秘密信息嵌入位置的行值和列值,将秘密信息伪随机的嵌入到载体当中去,从而加大主动攻击者提取秘密信息的难度,提高算法的安全性能。

1 隐藏算法原理

发端首先对载体图像和密文数据进行预处理,载体图像分割成8 x8的子图像块,密文数据每32比特作为一组分割,第i组数据嵌入到载体图像的第i个子图像块中选中的8个像素点上,每一个具体的像素点上嵌入算法采用LSB(低4bit)隐藏算法。

算法中涉及到的m序列发生器用来确定隐藏位置选取,m1序列和m2序列的发生器均由3级线性移位寄存器构成,初始态分别为001和110,本原多项式分别为[2 3]和[1 3],相当于隐藏算法中涉及到的密钥。用m1来确定嵌入位置的行值,用m2确定列值,控制生成7个具体的嵌入位置(1,6)、(4,7)、(2,3)、(5,5)、(6,2)、(7,1)、(3,4),此外每个子图像块的第(8,8)个像素点上也作为一个嵌入位置。

接收端收到伪装图像后,按照与发端同样的方法找到隐秘位置,将所有嵌入点的后4位比特信息进行重组就可以得到嵌入的密文。

2 仿真结果

载体图像选用128x128的灰度“lena.bmp”图像,改进的低4bit隐藏算法仿真结果如图1所示。

3 算法性能分析

3.1 峰值信噪比分析

我们这里把秘密信息视为噪声,对LSB(低4bit)隐藏算法及其改进算进行MSE和PSNR分析,结果如表1所示。

对于LSB(低4bit)隐藏算法来说我们在载体图像的前64行选择4种具体信息嵌入位置,得到的PSNR值均小于改进算法得到的PSNR值,平均来看改进算法比原始算法的PSNR值提高0.4dB左右,即改进算法伪装图像降质较小,即算法不可见性更好一些。

3.2 图像局部熵分析

对原始图像采用LSB(低4bit)隐藏算法及其改进算法生成的伪装图像进行局部熵(图像中像素9×9邻域的熵值)分析,结果如图2所示。

此时低4bit隐藏算法选取隐秘位置为1~16行,改进算法隐秘位置分布在所有子图像块中。由仿真结果可以清楚看到,改进算法的伪装图像和原始图像的局部熵信息相似,也就是说两幅图像相似度较大。而LSB(低4bit)算法生成的伪装图像局部熵视图中在隐秘位置附近变化较为明显,因为改进算法隐秘位置中每8*8子图像块中只选用了8个较为分散的像素点作为嵌入点,所以对图像的局部熵影响不大。

4 结束语

本文利用两个m序列发生器的状态来确定秘密信息的依次嵌入位置,完成了对LSB低4bit隐藏算法的改进,改进算法的抗检测性能更好。基于双m序列的信息隐藏算法思路,还可以应用到数字水印技术和文本替换等其他信息隐藏技术中,从而提高信息隐藏方法的安全性和应用范围。

基金项目

华北科技学院教育科学研究基金资助《《信息安全技术》实验教学体系的研究》(项目编号:hkzd201013)

参考文献

第9篇

关键词:二进制;隐写术;信息隐藏;文本

中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2017)03-00-02

0 引 言

信息隐藏起源于隐写术,主要用于保护重要的文件信息。早期人们用含淀粉的水写字,用碘酒获取隐藏的信息。随着技术的发展,可将文本信息编码、无线电编码等一些复杂的数学知识蕴含在信息隐藏技术中,这一阶段的信息隐藏主要用于军事情报传输。目前随着网络的普及应用,计算机中文件的隐藏方法主要有数字水印、信息加密等。本文在探讨隐写术与密码术之间的关联基础上,研究了隐写术在高校机密文件保存中的应用[1]。

1 原理

通常而言,隐写术与密码术都用来保存信息,二者虽然工作原理不同,但在实际的信息隐藏过程中,二者紧密联系。密码术隐藏的是信息,而隐写术隐藏的则是传递信息的过程[2]。这二者常常结伴出现。隐写术将信息加密后,附在图片等载体上发送出去,此举的好处在于即使他人碰巧截获了该图片,也需耗费大量精力才能将信息破解[3]。本文在研究密码术与隐写术的基础上,探讨利用隐写术的高校机密文件如何在服务器中保存,以防止非法的用户获取、篡改机密信息等[4,5]。

2 实验方法

2.1 将隐藏文件转换成数字文本

用一款数字文件转换工具将服务器中的数字文件转换成文本文件,这是双向的,既可以实现数字文件转换为文本文件,也可以将文本文件与数字文件进行互相转换。服务器中需要隐藏的原始文件如图1所示。打开图2所示的数字文件转换工具,点击“请选择要转换的文件”栏中的“打开”,添加图1所示文件,之后在“数字文本保存位置”栏选择要保存转换后文件的位置,点击“转换”即可生成与原始文件对应的文本,如图3所示。

2.2 将文件数字文本添加文件校验码

在转换的数字文本文件中添加文件校验码,以防止文件在不知情的情况下被篡改,也可以用于原始文件的情报校验[5]。在图3所示的原始文件对应文本中的第一行起始部分添加校验码123456后,界面如图4所示。

2.3 数字文本转换成二进制

通过文本二进制转换软件将混合校验码的数字文本转换为二进制数字[6]。将图4中添加校验码123456后的文本文件复制-粘帖到“Binary Converter Pro”的“File”栏,点击“Text to binary”,即可生成对应的二进制代码,如图5所示。点击图5右侧中间的“Binary to text”按o,即可还原二进制对应的文本,如图6所示。从而实现了通过文本二进制转换软件将混合特征校验码的数字文本和二进制数字代码的双向转换。

2.4 摒弃加密术隐藏信息的理由

加密术隐藏信息的方法主要是通过加密算法[6,7]形成一串加密密文信息乱文,但一串杂乱无章的密文信息很容易引起黑客的怀疑,而使用隐写术的目的就在于隐藏信息加密过程,使服务器中保存的文件看似和源文件相关性为零,最终做到隐藏信息于无形之中。

2.5 二进制码文件的变换

当形成了二进制码文件时通过观察可以发现所形成的码文件是以8位二进制代码组成的一串二进制数字串,当以-1取代生成的二进制文件中原先位为0的位。则待调制的码文件转换如图7所示。

将图7中生成的调制后的码文件A,与一个收发双方约定的伪随机序列进行调制,其中伪随机序列为8位“+1-1......+1-1”随机序列码B按位相乘,得到的C即为待发送调制后的码序列。三者之间的对应关系如下:

C=A×B

式中随机序列码B增加了信息抗干扰力度。

2.6 二次调制电磁波接收发送文件

将待发送调制后的码序列C与电磁波进行二次调制,且规定码元序列C中+1为+180°相位,-1为-180°相位,接收方通过约定规则逆向提取收到的电磁波。当电磁波相位为+180°时对应码序列为+1,当电磁波相位为-180°时对应码序列为-1。当接收方恢复出二进制码文件调制形成的码文件C之后,通过公式A=C×B再次解调出调制形成的信号,并通过0取代生成的二进制文件中位为-1的码位,从而解调出隐藏文件对应的二进制码元序列。

2.7 技术创新

本文尝试从信息隐藏的过程来研究高校信息的保存问题,从保护高校核心机密的角度出发,尝试用隐写术的方法将服务器中的待隐藏文件通过加密信息的编码方法,并结合保密方设定的特征值,将数字文件转换成二进制代码序列,再结合隐写术的方法将二进制码信息隐藏于一串“+1-1......+1-1”的码序列中,将原始文件经过多次代码之间的变换以电磁波形式发送。

3 结 语

本文所探讨的隐写术隐藏高校机密信息的方法,比传统的数字水印隐藏信息方法更简单、方便。对于合法用户而言,文本文件校验码的唯一性与二进制码文件中的伪随机码序列加强了隐藏信息的安全性,且服务器中最终形成的 “+1-1 ......+1-1”码序列与原始数字文件之间的关联性几乎为零。而通过隐写方式对文件进行保密存储,则巧妙回避了目前流行的加密方式,不易引起黑客的注意[8,9]。

参考文献

[1]周长英,曹锋.基于数字水印的电子印章解决方案[J].制造业自动化,2010,32(7):243-245.

[2]韩斌,方睿,甘刚.基于PKI和数字水印的电子印章解决方案[J].微计算机信息,2006,22(27):113-115.

[3]徐刚毅,喻建平,谢维信.密码学与数字水印在电子印章中的应用[J].计算机技术与发展,2004,14(11):36-38

[4]王飞,汤光明,孙怡峰.基于易损水印和数字签名的电子印章系统[J].计算机应用研究,2004,21(4):118-121.

[5]孙圣和,陆哲明,牛厦牧.数字水印技术及应用[M].北京:科学出版社,2004:174-177.

[6]张国俊,白聚核.基于PKI的嵌入式电子印章系统[J].常州信息职业技术学院学报,2008,7(1):7-9.

[7]黄恒一,付三丽,丁学用,等.LED光线编码通信在信息隐藏中的研究[J].物联网技术,2015,5(11):41-42.

[8]黄恒一,付三丽,丁学用,等.一种混合加密方法在文件隐藏中的应用[J].海南师范大学学报(自然科学版),2015,28(1):34-36.

第10篇

关键词:信息隐藏;LSB算法;±k算法;灰度趋势

中图分类号:TP18文献标识码:A文章编号:1009-3044(2009)33-9550-02

An Information Hiding Algorithm Based on the Analysis to the Trend of the Grayscale

LIU Ya-qi

(Department of Information Engineering, Gansu Industry Polytechnic College, Tianshui 741025, China)

Abstract: Based on the analysis to the trend of the grayscale in the bitmap ,this paper presents a ±k algorithm which can improve the LSB algorithm.Applying trend of a set of pixels(two) intensity and ±k algorithm change, the least significant bit of gray value , the information hidding enhance the robustness.

Key words: information hiding; LSB algorithm; ±k algorithm; analysis to the trend of the grayscale

信息隐藏,是利用人体感觉器官的不敏感(感觉冗余),以及多媒体信号本身存在的冗余性(数据特性冗余),将信息以一种不被察觉和感知的方式隐藏于宿主信号中,而且不影响宿主信号的感觉效果和使用价值,因此,信息隐藏就是在图像、音频、视频等数字媒体信号中嵌入不可觉察的秘密信息。目前已经提出的信息隐藏算法,主要有时域空域替换技术、变换域技术等。

1 图像信息隐藏的空域算法

图像信息隐藏的空域替换技术称为LSB(最低有效位)算法,这种技术是以秘密信息代替换像素值的最低有效位。实验表明[1],就灰度图像(28灰度级)而言,最低的两个位平面反应的基本上是噪声,3-4位平面显现不均匀噪声,以上位平面对图像才有一定影响。因此,围绕这个特点将待隐藏的信息变成二进制数据流,然后将其隐藏到图像的最低位平面,由于人类视觉系统对亮度改变的不敏感性,LSB的改变不会对人的感觉产生明显影响。

LSB算法的缺点,但普通LSB算法使得最低位平面的不完全随机性被均匀化,容易被统计检测算法所检测,如Westfeld等人基于这一特征提出了统计检测的算法[2]。

很多研究者针对检测手段进行了LSB算法改进,如:文献[18]提出可以在嵌入信息m前,修改原始图像象素值先让它乘上一个小于1的系数t,再与m相加,由于位平面的变化从LSB向多个位平面扩散,可以有效抵抗卡方攻击和RS分析方法。文献[3]提出了相邻像素值的±k的LSB算法,并分析在是±k算法对LSB平面翻转后的差分直方图的改变仍然较小,因此能有效提高相应抗分析检测的能力。

2 基于位图中灰度变化趋势分析的一种±k的LSB的算法

本文针对灰度图像中的信息隐藏,提出了基于灰度变化趋势分析的一种±k的LSB的信息隐藏算法,对一组像素点(两个)灰度变化趋势进行分析和±k算法变化,然后与灰度值的最低有效位进行逻辑组合对隐秘信息进行隐藏。

2.1 信息嵌入

信息嵌入时,先取两个相邻像素点(像素对)灰度值进行变化趋势分析,对两像素值±k变换,保证两个像素点灰度数值变化趋势不变,然后在像素值上用LSB法嵌入信息Sh。

设载体图像m*n的行相邻像素点灰度值为x(i,j )和x(i+1,j ),嵌入信息为Sh,两点之间的灰度变化趋势为f,嵌入操作如下:

1)趋势分析:(如图1)

x(i,j ) ≥ x(i+1,j ) f=1

x(i,j )?刍 x(i+1,j ) f=0

2)嵌入前信息对的预处理:(如图2,k=1)

f=1:x(i,j)+1=y(i,j)

x(i+1,j)-1= y(i+1,j)

这样结果将继续f=1,即使信息嵌入不能改变f的值。

同理f=0:x(i,j)-1=y(i,j) , x(i+1,j)+1=y(i+1,j)

3)嵌入计算:(如图2)

用lsb_s表示最低有效位的置换函数,若f=1则第一个含秘像素点的像素值y(i,j)由lsb_s转换为z(i,j),第二像素点值不变;若f=0则第一像素点值不变,第二个含秘像素点的像素值y (i+1,j)转换为z(i+1,j)。

2.2信息提取

第一步:根据嵌入的情况信息嵌入点;

第二步:根据找到的灰度值对的趋势f和最低位LSB,确定嵌入了信息:

第三步:组合得到的信息。

3 分析和结论

由于一对像素嵌入一位信息,因此信息的嵌入容量:R=m*n/2=0.5m*n。

尽管嵌入的信息减少,但信息的提取更加可靠,f、lsb(z(i,j))、lsb(z(i+1,j))三因素对于信息位的确定,能有效恢复隐秘信息。

理论上可以认为以上过程是两次噪声加入:第一次是相邻灰度像素值的±k,第二次是灰度趋势分析下的隐秘信息嵌入。两次噪声可能出现相互抵消、相互叠加,这种随机性加上灰度趋势组合形成立体式的信息嵌入模式,对于任何的基于某个特征的检测和攻击,具有较高的鲁棒性。实际中,当k=1时,对于给定的嵌入比例p,±k算法所引入的隐写噪声能量和LSB法相同。但是,由于它是在两个方向上(加1或减1)对像素值做改变,不只改LSB平面,而且还向其它平面扩散,因此±k算法要比LSB算法具有更好的安全性[3]。

由于在相邻两个像素上对隐秘信息位进行正反逻辑值的单边嵌入,在两个数值的最低位中嵌入1bit信息,尽可能减小了LSB的变化几率,降低和扰乱了对最低位自相关性的破坏,有利于抵抗卡方攻击和RS分析等提取攻击分析;同时对于图像像素变化的边缘敏感区维持原有的灰度过渡趋势,不会引起明显的视觉变化。通过在实际图像中隐藏信息前后的比对,取得了一定的效果。

参考文献:

[1] 钮心忻.信息隐藏与数字水印[M].北京:北京邮电大学出版社,2004.

第11篇

关键词:信息伪装;视觉冗余;格式化文档;互控-钟控;CSS

中图分类号:TP309文献标识码:A文章编号:1672-7800(2013)001-0154-02

0引言

互联网时代信息安全的重要性和严峻性日益凸显,常见方式是以密码技术为核心,依靠高强度算法保证攻击者获取密文后短时间内无法破译,信息隐藏技术提供了另外一种安全思路。信息隐藏的核心是隐藏密文,使攻击者难以发现和确定目标。由于公共网络信息不可避免会遭受监听和截获等威胁,实践中加密和隐藏的思路能提供更好的信息安全保障。信息隐藏一般指在公开信息载体中(文本、图像、音频、视频等)隐藏特定的秘密信息,由于人的视觉、听觉以及信息载体本身的冗余使得秘密信息近似透明,从而达到秘密保存或者秘密通讯的目的。其在技术上分为信息伪装和数字水印两种,本文重点研究基于格式化字体的信息伪装技术的实现。

1视觉冗余原理和信息伪装模型

视觉冗余是客观存在的,视觉系统感知以外的数据就可以视为冗余数据。由于字体的结构化笔形和图像化外观,在字体字号较小时(如四号以下),很多细微修改人眼无法识别,而软件编程则可以识别这种变化,据此实现信息隐藏。隐藏容量定义为:字符A的字体外观由X变换为Y,如果视觉无法区分X、Y的不同,则提供1比特的隐藏容量。

CSS是万维网联盟(WorldWideWebConsortium,又称W3C)定义和维护的标准,一种用来为结构化文档添加样式(字体、间距和颜色等)的计算机语言。结构化文档如HTML、XML、Web脚本、Serv脚本、.NET、.doc、docx等都采用CSS语言定义文字格式。CSS规则由两部分组成:选择符和声明,即选择符{属性:值;}。本文以OfficeWord2007为文本载体,只考虑视觉冗余,以CSS实现字体外观更改,字型采用最常见的TTF(TrueTypeFont)字库,所列嵌入方式对CSS结构化文档具备普遍指导意义。

本文信息伪装模型如图1:Alice为信息发送者,Bob为合法授权者,Hacker为攻击者,明文为L,K为密钥。

图1信息伪装模型图2互控-钟控逻辑

2加密和完整性校验

2.1压缩加密

压缩的主要目的是减少文件体积,但在信息安全系统中,尤其是流密码体系中,压缩的最大好处是将明文的文字特性消除,对抗统计特性分析。

密码技术的应用保证了攻击者即便检测到了信息伪装,但仍然无法获取明文,是系统安全性的最底层保护。考虑软件成本采用互控-钟控逻辑,其线性复杂度高,序列周期长,密钥短小规整,易于软件实现,抗攻击能力强。很多经典流密码都是此种逻辑的变形,实践证明安全性良好,安全核心为密钥保密,缺点为必须独立建设分发密钥的安全信道,密钥不能重复使用,生存周期有限。一种简单的互控-钟控逻辑如图2,LFSRA、LFSRB、LFSRC为n级本原多项式,其初态即为密钥K,S为输出序列。

2.2完整性校验

结构化文档不可避免存在文件格式冗余,修改部分冗余数据并不会对文件造成损害。利用word文件格式冗余传递明文或者压缩消息的散列值(如MD5),合法授权者解密之后可验证明文的完整性,防止信息被纂改和欺骗。如果仅考虑实现成本,利用文件格式冗余直接传递密钥K会降低安全性,密码安全仅依赖密码算法私密性,不符合Kerckhoff准则:密码设计者应该假设对手知道数据加密的方法,数据的安全性必须依赖于密钥的安全性。

3格式化字体信息伪装的嵌入方式

结构化文档应用范围广、数据小,是互联网和个人办公使用最多的载体。微软OfficeWord是一种事实上的电子文档标准,使用CSS描述字体格式信息,格式保密、报文分析困难,适合做信息隐藏的载体。下述嵌入是以officeword2007为场景。

3.1字体(CSS:fontfamily)

(1)部分TTF字体外观相似或相同。Times、TimesNewRoman、TimesNR3种英文字体的外观相似,宋体、新宋体、新宋体-PUA3种中文字体的外观相同,更改字体提供3种变换。

(2)CSS设置的字体不存在则显示默认字体,word同时提供中英文两种字体属性。定义虚假字体主属性值或修改字体副属性值不会引起字体外观变化,提供任意多种变换。

3.2字符缩放(fontsize)

(1)在100%106%范围内字符缩放视觉难以识别,基本单位为1%,可提供6种变换。

(2)使用em(默认情况下1em=16)为相对单位精确控制字符缩放。在100.0%-104.9%em范围缩放视觉难以识别,基本单位为任意小数,可以提供任意多种变换,但某些比例下字体显示效果被放大。

3.3字符间距

(1)字符间距在[0.2,2]磅之间,则外观变化视觉难以识别,基本单位为0.1磅,可提供5种变换。

(2)默认字符间距时设定字体边距,字置不发生变化,基本单位为1磅,最大值为1638,提供1638种变换。

3.4字体颜色

视觉对于颜色尤其不够敏感,更改字体的颜色可以方便实现信息嵌入。RGB和HIS是常用颜色类型,以RGB颜色演示如下,参数基本单位为1。

图3RGB灰度图(R=G=B)

(1)规定R=B=G。黑色变化区间为RGB(0,0,0)-(47,47,47),提供48种变换;白色变化区间为RGB(234,234,234)-(255,255,255),提供22种变换。如图3所示。

(2)在微小范围内调整RGB中的任意参数,则视觉无法识别,如[4,4]范围内能提供更多种变换。

3.5隐藏下划线或者字体

将文字颜色或者下划线颜色设置为背景色,视觉无法识别。

以上5种嵌入方式组合使用,视觉仍难以识别,忽略文件大小变化,变换空间在理论上是无限的,即可嵌入任意长度的密文。利用CSS实现的对应属性分别为:fontfamily(字体)、fontsize(缩放)、letterspacing(字符间距)、wordspacing(字体边距)、fontcolor(字体颜色)、textdecoration(下划线)。

4安全性分析

信息隐藏系统的安全性主要体现在攻击者是否能察觉隐秘消息的存在。本文的算法实现并未改变原始文本的含义,容易对隐藏容量进行控制,在officeword2007以后的版本中采用了压缩技术,传统的基于统计特征和基于噪声的文本隐藏信息检测方法并不能检测到信息隐藏。但利用中文字体视觉冗余嵌入方法的鲁棒性较脆弱,若重新对字体格式化或者转换成纯文本,隐藏的消息将被消除。为进一步增加隐藏安全性,可对嵌入位置进行控制,对文件格式冗余进行利用,使得嵌入信息均匀随机地分散在载体中。

5结语

当前互联网环境下,信息隐藏作为一种新型的信息安全技术,前景广阔,已取得了不少重要成果。结构化文本是最常见的信息载体,尤其是基于web应用的格式化文本信息安全的重要性不断提升,利用CSS控制中文字体外观实现文本信息伪装的思路适合大部分结构化文档。本算法嵌入容量高,隐蔽性强,明文安全性高,实现低成本,具备较强的实用价值。增强鲁棒性和改进其它CSS格式文本的抗检测能力是下一步需要进行的工作。

参考文献:

[1]KURAKC,MCHUGHJ.Acautionarynoteonimagedowngrading[C].The8thIEEEannualcomputersecurityapplieationconference,1992.

[2]ROSSJANDERSONED.Proeeedingsofthe1stinternationalworkshoponinformationhiding[C].LectureNotesonComPuterSeienee,1996.

[3]MOULINP,MIHEAKMK.Aframeworkforevaluatingthedatahidingcapacityofimagesourees[J].IEEETransaetionsonImageProeessing,2002(9).

第12篇

摘要:本文提出了一种新颖的基于多M序列加密在数字图像中隐藏信息的方法,分析了信息的嵌入与提取模型及实现算法。通过M序列生成的理论分析和计算,设计出M序列加密库,并利用VB实现了Word文档的信息嵌入与提取。

关键词:M序列;信息隐藏;WORD文档;数字图像

中图分类号:G642

文献标识码:B

1引言

信息隐藏是信息安全领域一个新兴研究热点,主要研究把特定信息隐藏在数字化信息宿主中的方法。其关键技术是在确保宿主文件格式、质量和大小不变的前提下,将密文保存在该宿主文件中,且能对密文实现无损还原。信息隐藏是利用了某种数据文件(主要是多媒体文件)的冗余性和人类感觉器官分辨信息的能力有限性等特点,将秘密信息嵌入到称为载体的多媒体文件中,得到隐藏载体。由于隐密载体与原载体在感觉上没有区别,不易引人注意,从而容易逃过攻击者的破解。若将加密技术和信息隐藏技术结合使用,对秘密信息加密后再隐藏,则会进一步提高安全性[5]。

本文提出了一种新的基于多M序列加密与数字图像的信息隐藏的方法。数字位图是由许多像素组成的点阵,每一个像素点用若干个二进制位来描述其灰度或颜色;而每个像素点的低位(一般是低四位)对该点灰度或颜色的影响很小,因此改变像素点的低位所引起的图像变化难以发觉。因此,可利用这些低位存储信息实现秘密信息的隐藏。

2信息的嵌入与提取模型

在图像低位字节中隐藏信息有两种方法,一种是替换法,另一种是异或法。替换法是用隐藏信息替换载体图像像素的某些低位,而提取信息时只要将隐藏信息图像像素的某些低位取出即可。而异或法是用隐藏信息与载体图像像素的某些低位进行异或运算,将结果放入载体图像像素的某些低位中实现隐藏信息,而提取信息时只要将隐藏信息图像像素的某些低位与源图像像素的某些低位异或即可取出。

本模型采用替换法在彩色图像像素(RGB)的低4位(d3d2d1d0)中隐藏信息,这样可以不需要源图像就可以提取信息。其隐藏信息的容量接近图像文件大小的四分之一。首先将嵌入信息(word文件)转换成二进制流,然后从M序列加密库中随机选择一条M1序列对嵌入信息进行加密运算,得到经加密处理的二进制数字。再从M序列加密库中随机选择一条M2、M3序列,用M2控制是否嵌入信息,用M3控制嵌入信息(d3d2d1d0)的置乱,从而进一步提高信息的保密性[2、3]。嵌入与提取模型如图1所示。

3隐藏信息的嵌入与提取算法

为了提高传输信息的安全性,除采用隐藏的技术外,还要对传输的信息用M序列进行加密处理。加密和解密的方法是通过模2加运算完成。信息隐藏采用二进制进行嵌入与提取。

3.1M序列的生成

M序列是非线性反馈移位寄存器产生的最长的序列,它具有与m序列相类似的随机特性和较好的相关性。一定级数的移存器产生M序列的数目和周期为: 和 。其中r、P、N分别为M序列的线性跨度、周期和序列的数量。由计算可知M序列的周期是m序列周期的两倍;M序列的数量比m序列的数量大许多倍。因此用M序列对信息加密提供了丰富的资源,增强了信息的隐藏能力。M序列构造困难,计算量大,因此不易解密。

M序列产生器具有非线性反馈逻辑,结构复杂,不易直接用反馈逻辑构造,需要用状态图构造法构造M序列。从M序列的基本特点出发,它是移位寄存器产生的最长的序列,r级移位寄存器产生的序列的周期为P=2r,一个周期中包含了r级移位寄存器的全部状态。如图2所示,r级移位寄存器的输出序列{an}和状态序列{sn}是一一对应的。

si=ai2r-1+ar+12r-2+ … +ai+r-22+ai+r-1(1)

i=1,2,3,4… ∞。

根据移位寄存器的工作原理,状态si的后续状态为:

si+1=(2si)mod2r+0或si+1=(2si)mod2r+1 (2)

设移位寄存器的初始状态为全“0”,即s1=0,由式(2)可推算出移位寄存器可能的后续状态,将这些状态按计算的先后次序排列起来得到如树状的r级M序列状态流程图。如图3所示。

r级移位寄存器第K层上的插点数为2K-1,总层数为2r ,分枝总数为2P-1。则第K层,第L分枝叉点的状态值记为S(K,L)为:

(3)

式中A[K]表示通过K层任一叉点的分枝数。[A]I表示对A取整, 表示K层L分枝叉点的叉点号。通过(3)式可以求得状态树图上任何一个叉点的状态,可求得任何一条经历的全部2r个状态。

由状态树图分析可知,分枝总数为2P-1,M序列的总数为 ,由计算可知状态图中有许多分枝是非M序列。因此必须从状态图中筛选出M序列的分枝,再对这些分枝计算状态流程,得到M序列。根据以上M序列的状态图的分析,就可构造出计算M序列的框图,用C语言进行计算,就可以优化出自相关性强而互相差的M序列,以形成M序列加密库[1]。

3.2隐藏信息的加密

首先将隐藏信息转换成二进制流数据:

x={x1,x2,x3……} xi∈{0,1}(4)

然后从上面生成的M序列加密库中随机选取一条M序列与隐藏信息的二进制流数据进行模2加运算,得到加密处理后的新序列:

z={zi|zi=xiMii=1,2,3,4…P}(5)

3.3隐藏信息的嵌入与提取

对z二进制流数据进行嵌入,用M2控制是否嵌入信息,如果M2序列某一位是1则在图像像素的低4位嵌入信息,否则不嵌入信息。如果M3序列某一位是1则嵌入信息顺序为d3d2d1d0,否则嵌入信息顺序为d0d1d2d3,从而达到置乱存放的效果。提取过程是嵌入的逆过程。为了抵御信息隐藏的被攻击,在嵌入信息前进行了图像处理,嵌入信息后进行动态补偿[6]。

4信息隐藏及提取的程序实现

实现是用微软VB6.0软件设计程序,对Word文件进行了加密、解密、嵌入和提取。下面给出了信息加密与嵌入过程,解密与提取过程主要源程序代码。载体文件选择的是一幅宽800像素,高600像素的RGB24位的BMP图片。根据本文提出的隐藏信息的嵌入算法可以隐藏的Word文件大小为350KB。程序中省略变量的定义和文件的打开命令。其中1号文件是源图像文件、2号文件是密写图像文件、3号文件是嵌入的Word文件、4号文件是提取的Word文件、5号文件是M序列库文件、6号文件是加密后的word文件。其实验结果如图所示。

图4原始图像、密写图像和嵌入与提取信息息

4.1信息加密与嵌入过程

Private Sub Command1_Click()

…..

Get #5, , M1: Get #5, , M2: Get #5, , M3'分别读取M序列1、M序列2、M序列3

Do While Not EOF(3) '信息加密处理

For i = 1 To 2

Get #3, , b: b = b Xor M1(i): Put #6, , b

x = x + 1: If EOF(3) Then Exit For

Next i:Loop

Seek #3, 1: Seek #6, 1:mm2 = &H80: f = 1

Do While Not EOF(6) '嵌入信息处理

For i = 1 To 2

mm1 = &H80

For j = 1 To 8

Get #1, , a

If M2(i) And mm1 = 1 Then

k = k + 1

If k Mod 2 = 1 Then Get #6, , b

k1 = k1 + 1

IfM3(f) And mm2 = 1 Then

a = a And &HF0: c = b And &HF0: c = c \ 16

b = b And &HF: b = b * 16: a = a Or c '嵌入信息

Else a = a And &HF0: c = b And &HF0: c = c \ 16

d3 = c And &H8: d3 = d3 \ 8: d2 = c And &H4: d2 = d2 \ 2

d1 = c And &H2: d1 = d1 * 2: d0 = c And &H1: d0 = d0 * 8

a = a Or d0: a = a Or d1: a = a Or d2: a = a Or d3 '嵌入信息

b = b And &HF: b = b * 16

End If

If k1 Mod 8 = 0 Then f = f + 1: mm2 = &H80

If k1 Mod 8 = 0 And f = 3 Then f = 1

mm2 = mm2 \ 2

End If

Put #2, , a: mm1 = mm1 \ 2

Next j: Next i: Loop

Close #1, #2, #3, #5, #6

End Sub

4.1信息解密与提取过程

Private Sub Command2_Click()

…..

Get #5, , M1: Get #5, , M2: Get #5, , M3

Seek #2, 55:mm2 = &H80: f = 1

Do While Not EOF(2) '提取信息处理

For i = 1 To 2

mm1 = &H80

For j = 1 To 8

Get #2, , a

If M2(i) And mm1 = 1 Then

k = k + 1: k1 = k1 + 1

If M3(f) And mm2 = 1 Then

b = a And &HF'提取信息

Else b = a And &HF: d3 = b And &H1: d3 = d3 * 8

d2 = b And &H2: d2 = d2 * 2: d1 = b And &H4: d1 = d1 \ 2

d0 = b And &H8: d0 = d0 \ 8: b = b And &H0

b = b Or d0: b = b Or d1: b = b Or d2: b = b Or d3 '提取信息

End If

If k Mod 2 = 1 Thenc = b

else c = c * 16: c = c Or b: x = x C 1: Put #6, , c

If x = 0 Then Exit Do

End If

If k1 Mod 8 = 0 Then f = f + 1: mm2 = &H80

If k1 Mod 8 = 0 And f = 3 Then f = 1

mm2 = mm2 \ 2

End If

mm1 = mm1 \ 2

Next j: Next I:Loop

Seek #6, 1

Do While Not EOF(6) '信息解密处理

For i = 1 To 2

Get #6, , b: b = b Xor M1(i): Put #4, , b

If EOF(6) Then Exit For

Next i:Loop

Close #2, #4, #5, #6

End Sub

5结束语

本文提出了一种新颖的基于多M序列加密在数字图像中对Word文档进行信息隐藏的方法,首先构造了信息的嵌入与提取模型。研究了M序列生成方法、信息的加密及嵌入算法,并利用VB6.0平台进行编程试验。经大量的试验证明,该方法信息隐藏的峰值信噪比(PSNR)大于50dB,而PSNR大于36dB时人眼不会观察出图像的改动。该方法通过了RS和SPA分析的检测。实验证明,该方法信息隐藏方便、安全可靠,信息隐藏量大,具有较好的应用前景和使用价值。

本文的创新点:(1)提出了多M序列加密库进行加密处理,增强了信息在Internet上传输的保密性及截获文件的解密难度。(2)设计了一种新颖的嵌入和提取的算法并在VB平台上实现了算法。⑶嵌入信息为Word文件,可以包括字体格式、表格、图形等,因此具有广泛的应用价值。

参考文献

[1] . M序列码分多址研究[J]. 江南航天科技,1995,(4):12-17.

[2] 崔宝江. 信息安全实验指导[M]. 北京:国防工业出版社,2005:1-25.

[3] 王海春. 基于多混沌系统的数字密写技术[J]. 微计算机信息,2006,(11):83-85.

[4] 陈铭等. 基于Arnold变换的图像信息伪装算法[J]. 计算机应用研究,2006,(1):235-238.

[5] 杨波. 信息隐藏技术及其应用[M]. 北京:科学出版社,2002.