信息隐藏技术在密钥管理中的应用研究

合集下载

信息隐藏技术在密钥传输中的应用

信息隐藏技术在密钥传输中的应用

3 主要 技术 探讨
小波变换 的基本实现思想是对 信号进行细致 的频 分离即
作者筒介 : 李 静 , 东理工大学 , 程师 , 海 华 工 上 2 0 3 027
・3 ・ 7
维普资讯
Mircmp trA piain 12 , o 9 2 0 coo ue p l t s c o Vo. 3 N . ,0 7
[ ,] 原 始 图像 中象 素 点 坐 标 ,x ,’ 是 经 过 A n l xy 为 ’Y] r od 混 沌 置 乱 后 原 象 素 点 的新 坐 标 。Arod变 换 的 特 点 是 随 着 图 nl
的信 息。因此 , 设计更 有效的信 息隐藏方法显得尤为重要 。信
息 隐 藏 的 目的 不 在 于 限 制 正 常 的 资 料 存 取 , 在 于 保 证 隐 藏 而 的信 息 不 引起 攻 击 者 的 注 意 和 重 视 , 而 减 少 被 侵 犯 的 可 能 从
变 换 周期 是 不 一 样 的 。
此 处 仅对 二维 方 阵 加 密 , 为 待 加 密 图 片 , Q F是 为 Q 设 计
2 设计 思想 及流 程
对 密 钥 图像 首 先进 行 Arod变 换一 混 沌 加 密 , 后 进 行 nl 然 小 波 变 换 , 将 它嵌 入 同样 进 行 过 小 波 变 换 的 载 体 图 像 中 , 再 接 受 者 接 收 到 通 过 网 络 传 输 的载 体 图 像 后 , 过 逆 小 波 变 换 和 通 逆 . n l 换 , 取 和恢 复 密 钥 图 像 。信 息 隐藏 的 流程 如 图 Arod变 提
图 片进 行 混 沌 加 密 置 乱 , 然后 将 经过 小 波 变换 的 密 钥 图像 嵌 入 到 同样 经过 小 波 变换 的 载 体 图像 中。 过 网络 传 输 , 收 端 确认 是 通 接 栽体 图像 后 , 载 体 图像 中提 取 密钥 图像 , 运 用 Arod反 变换 使 密 钥 图像 恢 复 成 为 原 始 密钥 图像 。 从 再 nl

计算机信息系统的保密技术及安全管理研究

计算机信息系统的保密技术及安全管理研究

计算机信息系统的保密技术及安全管理研究1. 引言1.1 研究背景随着信息化、网络化、智能化的快速发展,计算机信息系统在各个领域的应用逐渐普及和深入,信息安全问题也日益凸显。

计算机信息系统普遍存在着信息泄露、网络攻击、数据篡改等安全隐患,给信息系统的正常运行和数据的安全性带来了严重挑战。

保密技术作为信息安全的基础,对于保护计算机信息系统的机密性、完整性和可用性具有重要意义。

通过对保密技术的研究和应用,可以有效防范信息窃取、数据篡改等风险,保障信息系统的安全性。

随着技术的不断进步和网络环境的复杂多变,传统的保密技术和安全管理方法已经难以满足信息系统安全的需求。

有必要对计算机信息系统的保密技术和安全管理进行深入研究,探索新的技术手段和管理方法,以应对日益复杂的安全挑战。

1.2 研究意义信息系统的保密技术及安全管理研究旨在探讨如何通过技术手段和管理策略保护计算机信息系统中的数据安全,防止数据被非法获取、篡改或泄露,确保系统运行的稳定性和正常性。

在当今信息化社会,计算机信息系统已经成为了现代社会各个领域的核心基础设施,其安全与稳定性对于国家政治、经济、社会的发展至关重要。

而随着信息系统的普及和数据量的不断增加,信息安全问题也日益凸显,黑客攻击、病毒入侵、数据泄露等安全事件层出不穷,给企业和个人的财产和隐私带来了巨大的威胁。

对计算机信息系统的保密技术及安全管理进行研究具有重要的现实意义。

通过深入了解保密技术的概念与分类,探讨计算机信息系统中常用的保密技术和安全管理方法,以及保密技术与安全管理的结合应用,可以帮助我们更好地保护信息系统的安全性,提高系统的抗攻击能力和应急响应能力。

也有助于解决当前存在的安全问题和挑战,为信息社会的发展提供保障。

展望未来,研究者和相关机构应不断创新保密技术和管理策略,适应信息安全形势的发展变化,推动信息系统安全技术的不断进步,以确保国家信息安全和社会稳定。

2. 正文2.1 保密技术的概念与分类保密技术是指对信息进行保密处理以防止未经授权的访问或泄露。

信息隐藏技术中隐写协议的设计与安全性分析(五)

信息隐藏技术中隐写协议的设计与安全性分析(五)

信息隐藏技术一直以来都是计算机科学与网络安全领域的研究热点之一。

随着信息传输的数字化和网络化,人们对于信息隐藏技术的需求也越来越高。

隐写术作为一种重要的信息隐藏技术,能够将秘密信息嵌入到覆盖物中,以达到隐藏信息的目的。

而隐写协议,则是在隐写术基础上发展起来的一种协议体系,主要用于规范和管理隐写操作,提高隐写技术的安全性和稳定性。

一、隐写协议的设计隐写协议的设计需要考虑到隐写术的特点和应用场景。

首先,隐写术需要选择一种高度隐蔽且不易被检测的嵌入方法。

目前常用的隐写术包括LSB隐写和置换隐写等。

在隐写协议的设计中,需要明确选择适合的隐写术,并规定其具体的嵌入规则和流程。

其次,隐写协议需要考虑到嵌入和提取过程中可能存在的攻击手段。

比如,随机化协议可以通过在嵌入过程中引入随机性,使攻击者难以分析和恢复隐藏的信息。

此外,在提取过程中,可以采用鉴别控制机制,确保只有合法的接收方才能正确提取隐藏信息。

最后,隐写协议还需要考虑到系统的可扩展性和稳定性。

在设计过程中,需要预留足够的协议空间,以便未来可以加入更多的隐写术和功能。

同时,需要充分考虑到不同应用场景的需求,确保协议在各种环境下都能够正常使用。

二、隐写协议的安全性分析隐写协议的安全性是评价其质量的重要指标。

安全性分析主要涉及到协议的抗攻击性和对抗攻击手段的能力。

在分析过程中,可以考虑以下几个方面。

首先,需要对隐写协议进行形式化建模,并确定其中的攻击面和攻击模型。

通过模型验证的方法,可以预测协议在现实环境中可能遭受到的攻击手段,并做出相应的改进。

其次,需要对协议的密钥管理机制进行分析。

密钥管理是隐写协议中的核心环节,关系到隐藏信息的安全性。

因此,需要确保密钥的生成、分发和更新都能够安全可靠地进行。

此外,还需要对隐写术的安全性进行评估。

不同的隐写术具有不同的安全性特性,有些隐写术可能容易受到统计分析等攻击手段的破解。

因此,在设计隐写协议时,需要选择安全性强、抗攻击性好的隐写术,并避免使用容易受到攻击的嵌入规则和流程。

如何运用信息隐藏技术应对网络攻击与威胁(三)

如何运用信息隐藏技术应对网络攻击与威胁(三)

网络攻击与威胁日益严峻,隐匿信息成为一种非常必要的技术手段。

信息隐藏技术是一种利用特定算法和方法在数字数据中嵌入秘密信息的技术。

通过使用信息隐藏技术,我们可以在看似普通的数据中隐藏起来,从而有效应对网络攻击与威胁。

本文将从技术基础、应用场景和步骤三个方面来探讨如何运用信息隐藏技术来应对网络攻击与威胁。

1. 技术基础信息隐藏技术主要分为两类:隐写术和隐蔽信道。

隐写术是指通过改变像素或文件格式等方法将信息嵌入载体中,比如将文字信息隐藏在图片中。

而隐蔽信道则是利用正常的通信渠道传输隐藏信息,例如在报文头添加额外数据。

这两种技术都需要特定的算法和方法来实现。

2. 应用场景信息隐藏技术在网络攻击与威胁中有着广泛的应用场景。

首先,它可以用来对抗隐蔽通信攻击,如恶意软件通过网络传输数据,信息隐藏技术可以帮助检测和拦截这些恶意行为。

其次,它可以用于加密通信,通过隐藏加密算法和密钥等信息,提高通信的安全性。

此外,信息隐藏技术还可以应用于数字水印领域,用来确认数据的真实性和完整性,防止篡改和盗版。

3. 步骤与方法在使用信息隐藏技术应对网络攻击与威胁时,需要进行以下步骤:选择合适的隐写术或隐蔽信道方法。

根据具体应用场景和需求,选择适合的技术方法。

确定嵌入载体。

选择适合的嵌入载体,如图片、音频或视频等。

将秘密信息嵌入载体中。

使用选定的隐写术或隐蔽信道方法,将秘密信息嵌入载体数据中。

分发和接收隐藏信息。

将隐藏信息传输给需要接收的方,并确保接收方能够正确解析出隐藏的信息。

为了更好地应对网络攻击与威胁,需注意以下几点:加强安全意识。

提高用户和网络管理员的安全意识,养成良好的安全习惯,不随意点击可疑链接或下载未知软件。

定期更新和维护系统。

及时安装系统补丁,更新防病毒软件和防火墙,强化网络设备的安全配置。

加密通信数据。

使用安全的通信协议,如HTTPS,加密网络数据传输,保障数据的机密性和完整性。

监控异常行为。

使用入侵检测系统(IDS)和入侵防御系统(IPS)等工具,及时发现和阻止非法入侵行为。

信息安全中的信息隐藏技术及其应用

信息安全中的信息隐藏技术及其应用

信息安全中的信息隐藏技术及其应用导读:所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

关键词:信息安全,信息隐藏一、关于信息隐藏所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。

并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。

其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。

被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486 425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。

他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发又长起来了,把这人派出去送信,最后叛乱成功了。

信息隐藏技术是20世纪90年代中期从国外兴起的一门集多学科理论与技术与一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。

人的眼睛或耳朵本身对某些信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉。

信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端。

在密钥的控制下采用特定的提取算法从隐藏载体中提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息。

信息隐藏技术

信息隐藏技术

信息隐藏技术在当今数字化的时代,信息的安全与保护成为了至关重要的问题。

我们不仅需要防止信息被未经授权的访问和篡改,还需要确保信息在传输和存储过程中的保密性。

信息隐藏技术作为一种新兴的信息安全技术,为解决这些问题提供了新的思路和方法。

那么,什么是信息隐藏技术呢?简单来说,信息隐藏技术就是将秘密信息隐藏在一个看似普通的载体中,使得第三方在不了解隐藏方法的情况下,难以察觉秘密信息的存在。

这个载体可以是图像、音频、视频、文本等各种数字媒体。

信息隐藏技术与传统的加密技术有所不同。

加密技术是通过对信息进行加密处理,使得只有拥有正确密钥的人才能解密并读取信息。

而信息隐藏技术则是将信息隐藏起来,使其在表面上看起来与普通的信息没有区别。

即使攻击者获取了隐藏信息的载体,如果不知道隐藏的方法和位置,也无法提取出秘密信息。

信息隐藏技术的应用场景非常广泛。

在军事领域,它可以用于隐藏军事战略、情报等重要信息,防止被敌方获取。

在商业领域,企业可以使用信息隐藏技术来保护商业机密、知识产权等。

例如,将重要的文件隐藏在普通的图片中进行传输,大大降低了信息被窃取的风险。

在个人隐私保护方面,我们可以将个人的敏感信息隐藏在日常的多媒体文件中,避免被他人发现。

信息隐藏技术主要包括以下几种方法。

空域隐藏方法是一种常见的信息隐藏技术。

它通过直接修改载体图像的像素值来隐藏信息。

比如,可以通过微调图像中某些像素的亮度或颜色值,来嵌入秘密信息。

但这种方法的隐藏容量相对较小,而且容易受到图像处理操作的影响,比如压缩、滤波等,可能导致隐藏的信息丢失或损坏。

变换域隐藏方法则是将载体图像从空域转换到频域,然后在频域中嵌入秘密信息。

常见的变换域包括离散余弦变换(DCT)和离散小波变换(DWT)等。

这种方法的隐藏容量较大,而且对图像处理操作具有一定的鲁棒性,因为在频域中嵌入的信息相对不容易受到空域中的干扰。

基于数字水印的信息隐藏技术也是一种重要的应用。

数字水印可以分为可见水印和不可见水印。

信息隐藏技术在网络隐私保护中的应用探究

信息隐藏技术在网络隐私保护中的应用探究

信息隐藏技术在网络隐私保护中的应用探究引言在信息时代,随着互联网的普及和技术的发展,人们已经离不开网络。

然而,网络世界中的隐私泄露和信息安全问题也越来越受到关注。

信息隐藏技术作为一种保护隐私和加强网络安全的手段,得到了广泛应用和研究。

本文旨在探究信息隐藏技术在网络隐私保护中的应用,从隐私保护的需求、信息隐藏技术的原理和应用案例等方面展开论述。

一、隐私保护的需求在互联网上,个人隐私面临着来自各方面的威胁。

例如,个人敏感信息如身份证号码、银行账户等可能被黑客窃取或泄露。

另外,用户的浏览记录、购买行为等也可能被广告商或第三方追踪和利用。

因此,保护个人隐私在互联网时代变得尤为重要。

二、信息隐藏技术的原理1. 隐写术隐写术是一种将信息隐藏在其他媒体中的技术。

通过在文本、图片、音频、视频等媒体中嵌入隐藏的信息,可以实现在外观上看起来是正常媒体文件的传输,而不引起他人的怀疑。

常见的隐写术包括文字隐写、图像隐写、音频隐写和视频隐写等。

以图像隐写为例,可以将隐藏信息嵌入图像像素的最低有效位中,这样不会改变图像的外观,但隐藏的信息可以通过解码器提取出来。

此外,还有一些高级的图像隐写方法,如根据人眼对色彩感知的特性进行编码,进一步提高隐写的安全性。

2. 加密技术加密技术是一种将信息转换为不可读的形式,只有用特定密钥解密后才能恢复其可读性的技术。

加密技术可以有效防止窃听者在数据传输过程中获取敏感信息。

常见的加密算法包括对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行加解密,速度快但密钥分发不便;非对称加密算法使用不同的密钥进行加解密,密钥分发方便但速度较慢。

三、信息隐藏技术在网络隐私保护中的应用案例1. 匿名网络通信匿名网络通信是一种通过使用信息隐藏技术来保护用户隐私的方式。

用户可以通过使用匿名网络通信软件,将自己的真实IP地址隐藏起来,使得其他人无法追踪他们的网络活动。

这使得用户可以自由地浏览网页、发布消息而不用担心被追踪和监视。

浅谈信息隐藏技术及其应用

浅谈信息隐藏技术及其应用

浅谈信息隐藏技术及其应用作者:陈素霞陈亚锋来源:《沿海企业与科技》2010年第03期[摘要]随着网络与信息化的快速发展,如何保护通过因特网发布的作品、重要信息及网络贸易等,受到人们的高度重视。

信息隐藏技术作为隐蔽通信和知识产权等保护的主要手段,它利用载体信息的冗余性,将秘密信息隐藏于普通信息之中,通过普通信息的发布将秘密信息发布出去,避免引起其他人的注意,从而使秘密信息具有更大的隐蔽性和安全性。

[关键词]信息隐藏;因特网;数字[作者简介]陈素霞,河南省轻工业学校,河南郑州,450006;陈亚锋,河南省轻工业学校,河南郑州,450006[中图分类号] TP393.08 [文献标识码] A [文章编号] 1007-7723(2010)03-0043-0003一、引言随着计算机网络信息化的快速发展,因特网发布的作品、重要信息和进行的网络贸易等正被人们广泛应用;同时各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,而互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,从而使得数据的安全保护问题日益突出。

无论是传统的密钥系统还是现行的公钥系统,基本上都以密码学理论为基础,通过控制文件的存取,加密被保护文件成密文形式来防止非法用户解读;但是随着计算机处理能力的快速提高,往往需要不断增加密钥长度来提高系统密级,于是这些方法难以令人感到安全。

基于现实情况,数据隐藏技术越来越受到人们的重视,正日益成为隐蔽通信和知识产权保护等的主要手段,越来越多地得到广泛的应用与研究。

二、信息隐藏技术信息隐藏是对信息存在本身以及信息存在位置加以隐藏,从而达到保密的效果。

信息隐藏技术利用载体信息的冗余性,将秘密信息隐藏于普通信息之中,通过普通信息的发布而将秘密信息发布出去,可以避免引起其他人注意,从而具有更大的隐蔽性和安全性,十分容易逃过拦截者的破解。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

论文所属栏目:可信计算与信息安全信息隐藏技术在密钥管理中的应用研究摘要:信息隐藏技术已经成为信息安全领域研究的热点,JPEG压缩方案是数字图像损失信号的主要原因。

为了提高密钥管理时的安全性和减少JPEG压缩的图像信号损失,给出了一种基于离散余弦变换域的信息隐藏算法,该算法能够实现信息的盲提取,并且利用该算法把密钥以ASCII码的形式隐藏到数字图像之中。

实验结果表明,该算法不仅有良好的不可见性,而且对JPEG压缩等攻击具有理想的鲁棒性。

关键词:信息隐藏;信息安全;离散余弦变换;密钥管理;图像压缩中图分类号:TN911.73 文献标识码: AApplication Research of Information Hiding Technology in Key Management Abstract: Information hiding technology has been a research hotspot in the area of information security, quantization is the main source of information loss in JPEG compression scheme. To increase the security of key management and reduce information loss by JPEG compression, a information hiding algorithm based on DCT is proposed in this paper, and information can be extracted blind. The experiment results show that hided information by the algorithm is invisible and robust enough to JPEG compressing attack, and so on.Key words: information hiding; information security; DCT; key management; image compressing0 引言多媒体数据的数字化为多媒体信息的存取和传播提供了极大的便利,随着计算机网络应用的不断普及,人们越来越关注信息安全问题。

采用传统的加密技术由于其密钥的存储保管以及分发存在着一定的安全隐患,已表现出许多不足之处。

自从1992年Kurak[1]等人提出图像降级用于秘密交换图像以来,信息隐藏技术已成为研究的热点,为网络多媒体信息的存储和交换开辟了一条全新的途径。

在研究密码学和信息隐藏技术的基础上,本文提出了一种基于离散余弦变换(Discrete Cosine Transform,DCT)的信息隐藏算法,该算法能够有效地提高密钥存储和分发时的安全性。

1 DCT和JPEG分析Koch等人较早地研究了DCT域信息隐藏方法[2],Bors和Pites等人[3]首先将图像分成8×8或16×16的小块,并把这些小块进行DCT变换,然后再进行IDCT变换(DCT反变换),图像几乎可以无变质的复原。

在对DCT变换系数反复研究之后,发现这些系数可以分成三部分,即低频部分、中频部分和高频部分。

用s(u,v)表示一个N×N图像的块,二维DCT系数及其IDCT 系数的计算公式[4]如下:其中若u/v=0,则C(u/v)=1/2;否则,C(u/v)=1。

以256×256的灰度lenna.jpg图像为实验对象,其第一个8×8图像块的DCT系数如图1所示。

其中最左上角的一个系数最大,被称为直流系数,其余被称为交流系数,而交流系数按其绝对值的从大到小,又被分为低频系数、中频系数和高频系数,其中低频部分聚集着图像的大部分能量,中频部分聚集着图像的小部分能量,高频部分则聚集着图像的很小部分能量,而中高频系数是JPEG压缩的对象,因此,把秘密信息隐藏到DCT的低频系数之中,具有较强地抗JPEG压缩的能力[5,6]。

DCT系数的绝对值从(1,1)到(8,8)依次减少。

图1 DCT系数矩阵对DCT系数进行压缩实验,得到图2的实验结果,其对应的压缩因子如图3所示。

(a)原始图像(b)保留低频10系数压缩(c )保留低频6系数压缩(d) 不包括直流分量低频10系数压缩(e) 保留高频10系数压缩图2 图像压缩实验结果(a)图2(b)压缩因子(b)图2(c)压缩因子(c)图2(d)压缩因子(d)图2(e)压缩因子图3 不同的压缩因子实验结果表明,图像的DCT直流系数的值最大,图2(d)表明该系数聚集图像的绝大部分能量,图2(b)表明该部分系数聚集图像的部分能量,对这两部分几乎不能压缩。

图2(e)表明该部分系数聚集图像很少部分能量,JPEG压缩[7]就是针对这部分系数进行。

由于JPEG格式的图像在网络中大量存在,且DCT变换是JPEG压缩的核心,所以把秘密信息隐藏在高频系数部分是无法抵抗JPEG压缩攻击的。

虽然把秘密信息隐藏在低频系数部分能够有效地抵抗JPEG 压缩的攻击,但载体图像的降质较严重,失去了隐蔽性,因此,本文提出的信息隐藏算法把信息隐藏在中低频交界的系数中,即图1的红色区域,实验结果表明,该算法既具有较强的抵抗JPEG 压缩,又能较好的保留原载体图像的视觉效果。

2 信息隐藏及盲提取算法2.1 信息隐藏算法基于上述分析,设s(x, y)(x=1…N, y=1…N)是公开载体图像,文件wang.txt是待隐藏的信息,其内容“megabuck” [8]是交换加密算法的密钥。

由于密钥长度一般较短,所以选择DCT系数左上角的几个元素作为信息隐藏点。

利用MA TLAB编程语言,信息隐藏算法描述如下:⑴利用fxx=fopen (‘f:\wang.txt’)语句打开文本文件,用[X,N]=fread(fxx,‘ubit1’)将秘密信息以二进制数据流的形式写入矩阵X中,它是一个N×1的矩阵,N为秘密信息的长度(在提取秘密信息时可作为密钥);⑵利用DCTmat=dct2(‘f:\lenna.jpg’)对载体图像进行8×8的二维DCT变换,DCTmat为变换后的系数矩阵;⑶利用随机函数rand('seed', K)生成与原图像大小相等的模板,确定信息隐藏的位置,即在DCTmat中随机选定一组系数Mi(u, v)(i=1,2,3,…,N)8×8子块。

由于rand('seed', K)函数服从(0,1)分布,所以能够保证Mi(u, v)均匀的地分布在矩阵DCTmat中,这样可以确保秘密信息均匀地分布到载体图像之中。

当K一定时,选择的位置i是不变的,若K有较小的变化时,i的变化较大,保证了Mi(u, v)的随机性和在未知K时的不可逆性。

设Mi(u, v)是第i个8×8子块中左上角的一个DCT系数,其中1<u≤3,1<v≤3;⑷秘密信息隐藏算法的MATLAB代码表示如下:for i=1:N %N为水印长度,控制循环N次if X(i,1)==0 %矩阵X的值为待隐藏信息if Mi(u, v)> Mi(u+1,v+1)change(Mi(u, v),Mi(u+1,v+1)); %交换两个系数Mi(u, v)=µ* Mi(u, v);%修改系数,保证隐藏信息的正确性end; %当嵌入0时,使Mi(u,v)<Mi(u+1,v+1) elseif Mi(u, v)< Mi(u+1,v+1) ;change(Mi(u, v),Mi(u+1,v+1));Mi(u+1,v+1)=µ* Mi(u+1,v+1); %修改系数,保证隐藏信息的正确性end; %当嵌入1时,Mi(u, v)>Mi(u+1,v+1) endend其中µ为信息隐藏控制阈值,对于不同的载体可通过实验确定,µ对图像降质和秘密信息提取时的误码率有很大影响。

对于双精度图像,选择0.025<µ≤0.5为佳。

⑸利用IDCT2对DCTmat进行反变换,得到含有秘密信息的图像。

2.2 秘密信息盲提取算法在秘密信息盲提取时同样要用rand('seed', K)函数确定秘密信息隐藏的位置,在输入密钥K 和秘密信息长度N的情况下完成,其算法核心部分的MA TLAB代码表示如下:frr=fopen(‘f:\wangnew.txt,'a'); %打开wangnew.txt文件,用于存放提取的秘密信息for i=1:Nif Mi(u, v)< Mi(u+1,v+1) ;fwrite(frr,0,'bit1'); %向wangnew.txt文件写入0elsefwrite(frr,1,'bit1'); %向wangnew.txt文件写入1endendfclose(frr); %打开wangnew.txt文件3 仿真实验和结果分析仿真实验采用的开发工具是Matlab7.0,运行环境Microsoft Windows XP,实验载体图像使用256×256的灰度lenna.jpg图像,秘密信息为交换加密算法的密钥“megabuck”。

选择不同的隐藏控制阈值µ,得到图4所示的实验结果。

(a)原始图像(b)µ=0.02 (c)µ=0.025 (d)µ=0.5图4 信息隐藏实验结果(a) µ=0.02隐藏提取信息(b) µ=0.025隐藏提取信息(c) µ=0.5隐藏提取信息图5 不同控制阈值盲提取的秘密信息(a)原始图像(b)µ=0.03 保留12系数压缩(c)提取信息图6 JPEG压缩攻击实验结果从图4可以看出,信息隐藏控制阈值µ=0.02时,从视觉上看,虽然信息的隐藏对图像质量没有影响,但所提取的秘密信息是一串乱码;µ=0.025时,同样信息的隐藏对图像质量几乎没有影响,但能够提取完整的秘密信息;µ=0.5时,虽然能够提取完整的秘密信息,但信息的隐藏对图像质量有一定程度的影响。

图6为保留左上角12个DCT系数压缩后(包括直流系数)的实验结果,利用上述提取算法,能够提取完整的隐藏信息。

由于双精度图像的DCT系数除直流系数外,其余几乎都是±1之间的纯小数,采用把系数乘以控制阈值µ,可以确保DCT系数的正负性不变,这样在进行IDCT反变换时可以得到与原图像更一致的DCT系数,保证秘密信息隐藏后原始图像有更小的降质,实验表明该算法比采用系数减以控制阈值µ对图像降质影响更小,同时能够扩大µ的取值范围,使信息隐藏更加灵活方便。

相关文档
最新文档