信息隐藏结课论文

合集下载

信息隐藏技术_实验报告(3篇)

信息隐藏技术_实验报告(3篇)

第1篇一、实验目的1. 了解信息隐藏技术的基本原理和实现方法。

2. 掌握信息隐藏技术在图像、音频和视频等数字媒体中的应用。

3. 通过实验验证信息隐藏技术的有效性和安全性。

二、实验环境1. 操作系统:Windows 102. 编程语言:Python3. 库:OpenCV、scikit-image、numpy、matplotlib三、实验内容1. 图像信息隐藏2. 音频信息隐藏3. 视频信息隐藏四、实验步骤1. 图像信息隐藏(1)选择一幅图像作为宿主图像,并选择一幅图像作为水印图像。

(2)将水印图像转换为二值图像。

(3)对宿主图像进行分块处理,将每个块转换为二值图像。

(4)根据密钥对水印图像进行置乱,提高安全性。

(5)将置乱后的水印图像嵌入到宿主图像的对应块中。

(6)提取水印图像,并与原始水印图像进行对比。

2. 音频信息隐藏(1)选择一段音频作为宿主音频,并选择一段音频作为水印音频。

(2)对宿主音频和水印音频进行分帧处理。

(3)根据密钥对水印音频进行置乱,提高安全性。

(4)将置乱后的水印音频嵌入到宿主音频的对应帧中。

(5)提取水印音频,并与原始水印音频进行对比。

3. 视频信息隐藏(1)选择一段视频作为宿主视频,并选择一段视频作为水印视频。

(2)对宿主视频和水印视频进行帧提取。

(3)根据密钥对水印视频进行置乱,提高安全性。

(4)将置乱后的水印视频嵌入到宿主视频的对应帧中。

(5)提取水印视频,并与原始水印视频进行对比。

五、实验结果与分析1. 图像信息隐藏实验结果表明,嵌入水印后的图像与原始图像在视觉效果上几乎没有差异,水印的嵌入效果良好。

同时,提取的水印图像与原始水印图像完全一致,证明了信息隐藏技术的有效性。

2. 音频信息隐藏实验结果表明,嵌入水印后的音频与原始音频在音质上几乎没有差异,水印的嵌入效果良好。

同时,提取的水印音频与原始水印音频完全一致,证明了信息隐藏技术的有效性。

3. 视频信息隐藏实验结果表明,嵌入水印后的视频与原始视频在视觉效果上几乎没有差异,水印的嵌入效果良好。

信息隐藏技术浅析毕业论文

信息隐藏技术浅析毕业论文

郑州旅游职业学院毕业设计( 论文)2010年10月15日题目:信息隐藏技术浅析* 名: *** 学 号: 20842413 年 级: 三班 系 别: 旅游商贸系 专 业: 计算机网络技术 指导教师: 黄玉萍毕业设计(论文)诚信声明书本人声明:本人所提交的毕业论文《信息隐藏技术浅析》是本人在指导教师指导下独立研究、写作的成果,论文中所引用他人的无论以何种方式发布的文字、研究成果,均在论文中加以说明;有关教师、同学和其他人员对本文的写作、修订提出过并为我在论文中加以采纳的意见、建议,均已在我的致谢辞中加以说明并深致谢意。

本论文和资料若有不实之处,本人承担一切相关责任。

论文作者:(签字)时间:年月日指导教师已阅:(签字)时间:年月日郑州旅游职业学院毕业设计(论文)郑州旅游职业学院毕业论文(设计)任务书毕业设计题目:信息隐藏技术浅析学生姓名:周咪咪专业班级:计算机网络技术三班学号:20842413主要任务:1. 2010年11月15日学生开始进行设计(论文)题目的选择;2. 2010年12月20学生完成经指导教师认可的设计(论文)开题报告;3. 2011年3月15日学生完成设计(论文)粗纲的写作,设计(论文)粗纲经指导教师认可;4. 2011年3月22日学生完成论文细纲的写作,经指导教师同意后开始进行论文初稿的写作;5. 2011年4月2日学生完成论文初稿;6. 2011年4月10日学生向指导教师提交定稿论文;7. 2011年4月30日前分专业完成论文答辩工作。

需要提交的文档:1.毕业设计(论文)诚信声明书;2.毕业设计(论文)开题报告;3.毕业设计(论文)(包括:封面、论文题目、目录、摘要、关键词、正文、谢辞、参考文献等);4.以上内容电子稿1份,打印稿一式2份。

发出任务书日期:完成期限:指导教师:系部主任:说明:如计算机输入,内容小四号字。

本任务书一式二份,教师、学生各执一份信息隐藏技术浅析摘要数字信息使我们的社会和日常生活发生了深刻的革命性变化,数字媒体和互联网的普及在给我们带来创新机遇的同时也提出了许多挑战性的问题。

(完整版)图像信息隐藏技术与设计_毕业设计论文

(完整版)图像信息隐藏技术与设计_毕业设计论文

图像信息隐藏技术与设计1 前言本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,列举了本文的主要研究内容,最后给出了全文的结构安排。

1.1 信息隐藏技术的背景和研究意义二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。

借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息问传遍全球。

但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。

从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。

因此,在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控和崩溃将导致整个国家经济瘫痪,进而影响到国家安全。

各国政府和信息产业部门都非常重视网络信息安全的研究和应用。

密码技术是信息安全技术领域的主要传统技术之一,是基于香农信息论及其密码学理论的技术,一般采用将明文加密成密文的秘密密钥系统或者公开密钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。

但加密技术主要适用于文本的加密,而对音频、视频、图像等多媒体数据类型来说,由于它们的数据量往往很大,如何对超大数据量的多媒体数据进行有效的加、解密仍是一个难题。

而且信息加密是利用随机性来对抗密码攻击的,密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使攻击者无法破解出明文,但他仍有足够的手段来对其进行破坏,使得合法的接收者也无法阅读信息内容。

随着计算机性能的大幅度提高,软硬件技术的迅速发展,加密算法的安全性受到了严重挑战。

由于加密技术的局限性,最近十几年以来,一种新的信息安全技术——信息隐藏技术(Information Hiding)迅速地发展起来。

信息隐藏技术在网络隐私保护中的应用探究

信息隐藏技术在网络隐私保护中的应用探究

信息隐藏技术在网络隐私保护中的应用探究引言在信息时代,随着互联网的普及和技术的发展,人们已经离不开网络。

然而,网络世界中的隐私泄露和信息安全问题也越来越受到关注。

信息隐藏技术作为一种保护隐私和加强网络安全的手段,得到了广泛应用和研究。

本文旨在探究信息隐藏技术在网络隐私保护中的应用,从隐私保护的需求、信息隐藏技术的原理和应用案例等方面展开论述。

一、隐私保护的需求在互联网上,个人隐私面临着来自各方面的威胁。

例如,个人敏感信息如身份证号码、银行账户等可能被黑客窃取或泄露。

另外,用户的浏览记录、购买行为等也可能被广告商或第三方追踪和利用。

因此,保护个人隐私在互联网时代变得尤为重要。

二、信息隐藏技术的原理1. 隐写术隐写术是一种将信息隐藏在其他媒体中的技术。

通过在文本、图片、音频、视频等媒体中嵌入隐藏的信息,可以实现在外观上看起来是正常媒体文件的传输,而不引起他人的怀疑。

常见的隐写术包括文字隐写、图像隐写、音频隐写和视频隐写等。

以图像隐写为例,可以将隐藏信息嵌入图像像素的最低有效位中,这样不会改变图像的外观,但隐藏的信息可以通过解码器提取出来。

此外,还有一些高级的图像隐写方法,如根据人眼对色彩感知的特性进行编码,进一步提高隐写的安全性。

2. 加密技术加密技术是一种将信息转换为不可读的形式,只有用特定密钥解密后才能恢复其可读性的技术。

加密技术可以有效防止窃听者在数据传输过程中获取敏感信息。

常见的加密算法包括对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行加解密,速度快但密钥分发不便;非对称加密算法使用不同的密钥进行加解密,密钥分发方便但速度较慢。

三、信息隐藏技术在网络隐私保护中的应用案例1. 匿名网络通信匿名网络通信是一种通过使用信息隐藏技术来保护用户隐私的方式。

用户可以通过使用匿名网络通信软件,将自己的真实IP地址隐藏起来,使得其他人无法追踪他们的网络活动。

这使得用户可以自由地浏览网页、发布消息而不用担心被追踪和监视。

信息隐藏实验报告总结(3篇)

信息隐藏实验报告总结(3篇)

第1篇一、实验背景随着信息技术的飞速发展,信息安全问题日益突出。

信息隐藏技术作为一种隐蔽通信手段,在军事、商业、医疗等多个领域具有重要的应用价值。

本实验旨在通过实际操作,深入了解信息隐藏技术的基本原理,掌握其实现方法,并分析其在实际应用中的优缺点。

二、实验目的1. 理解信息隐藏技术的概念、原理和应用领域。

2. 掌握信息隐藏技术的实现方法,包括空域、频域和变换域等方法。

3. 分析信息隐藏技术的安全性、鲁棒性和可检测性。

4. 结合实际案例,探讨信息隐藏技术在各个领域的应用。

三、实验内容本次实验主要分为以下几个部分:1. 信息隐藏技术概述:介绍了信息隐藏技术的概念、原理和应用领域,并简要分析了信息隐藏技术的安全性、鲁棒性和可检测性。

2. 空域信息隐藏:通过将秘密信息嵌入到载体图像的像素值中,实现信息的隐蔽传输。

实验中,我们采用了基于直方图平移的算法,将秘密信息嵌入到载体图像中。

3. 频域信息隐藏:将秘密信息嵌入到载体图像的频域系数中,实现信息的隐蔽传输。

实验中,我们采用了基于DCT变换的算法,将秘密信息嵌入到载体图像的DCT系数中。

4. 变换域信息隐藏:将秘密信息嵌入到载体图像的变换域系数中,实现信息的隐蔽传输。

实验中,我们采用了基于小波变换的算法,将秘密信息嵌入到载体图像的小波系数中。

5. 信息隐藏技术的安全性、鲁棒性和可检测性分析:通过实验,分析了不同信息隐藏方法的优缺点,并探讨了如何提高信息隐藏技术的安全性、鲁棒性和可检测性。

6. 信息隐藏技术在各个领域的应用:结合实际案例,探讨了信息隐藏技术在军事、商业、医疗等领域的应用。

四、实验结果与分析1. 空域信息隐藏:实验结果表明,基于直方图平移的算法能够将秘密信息嵌入到载体图像中,且嵌入过程对图像质量的影响较小。

然而,该方法对噪声和压缩等攻击较为敏感。

2. 频域信息隐藏:实验结果表明,基于DCT变换的算法能够将秘密信息嵌入到载体图像的频域系数中,且嵌入过程对图像质量的影响较小。

信息安全专业“信息隐藏”课程的教学研究

信息安全专业“信息隐藏”课程的教学研究

信息安全专业“信息隐藏”课程的教学研究摘要:信息隐藏是信号处理和信息安全的交叉学科,在网络信息安全和军事保密上具有重要的作用。

本文首先分析了“信息隐藏”课程在信息安全课程体系中的位置和作用,在相关调研的基础上,确定“信息隐藏”课程的教学内容,并根据教学实际,介绍了该课程在课堂教学、试验教学等方面的探索和实践。

关键词:信息隐藏;信息安全课程体系;教学信息隐藏技术是20世纪90年代中期从国外兴起的,是集多学科理论与技术于一身的新兴技术,它利用人类感官的不敏感,以及多媒体数字信号本身存在的冗余,将秘密信息隐藏在宿主信号中,在不影响宿主信号的感觉效果和使用价值的前提下,通过宿主信号的公开传输来传递秘密信息[1][9]。

作为信息隐藏的一个重要分支——数字水印,是当前的一个热点研究方向,其主要驱动力在于对版权保护的关注。

数字水印作为知识产权保护和数字多媒体防伪的有效手段,有着巨大的应用前景[2]。

我校于2005年为信息安全专业高年级学生开设了信息隐藏选修课程,“信息隐藏”课程推出,是对我校信息安全课程体系建设的一个重要的补充和完善。

与其他课程相比,该课程有以下几个特点:(1) 信息隐藏的研究还面临着许多未知领域,缺乏系统性的理论基础以及公平统一的性能测试与评价体系[3]。

(2) 信息隐藏是一门新的综合性前沿学科,涉及到数字图像处理、信号与信息处理、计算机网络攻防和密码学等多门学科知识。

经过4年的教学实施,我们发现,学生对该领域比较陌生并且缺乏学习该门课程的前期基础知识,信息隐藏的理论知识对其而言过于深奥,部分学生反映无法接受。

因此“信息隐藏”课程的教学存在很多问题有待研究、解决并加以实践验证,本文针对课堂教学和实验教学两个核心环节对“信息隐藏”课程的教学方法进行研究。

1“信息隐藏”课程分析与密码学相比,信息隐藏的特点在于隐藏了信息的存在,它打破了传统密码学的思维范畴,从一个全新的角度审视信息安全,密码技术研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式,而信息隐藏则主要研究如何将秘密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递秘密信息[4]。

个人隐私保护的信息隐藏技术研究与应用

个人隐私保护的信息隐藏技术研究与应用

个人隐私保护的信息隐藏技术研究与应用随着互联网的迅猛发展,个人隐私保护已成为当今社会中的一大关注焦点。

个人隐私的泄露可能导致个人信息被滥用、个人权益受侵害,甚至引发金融、社会和心理等方面的问题。

为了保护个人隐私并提高信息安全性,人们不断寻求各种技术手段来隐藏个人信息。

本文将介绍个人隐私保护的信息隐藏技术研究与应用。

一、个人隐私保护的重要性个人隐私是每个个体的基本权利,保护个人隐私既涉及个人利益,也关系社会的稳定与发展。

在信息化时代,我们的日常生活、工作和社交都离不开互联网和信息技术。

然而,个人信息的泄露却随之增多,形成了一个严峻的挑战。

个人信息被商业公司、黑客甚至政府滥用和侵犯,很容易引发诈骗、垃圾邮件、身份盗窃等问题。

因此,保护个人隐私成为当务之急。

二、信息隐藏技术的分类为了保护个人隐私,信息隐藏技术应运而生。

信息隐藏技术是一种将敏感信息嵌入到不相关内容中的方法,以实现信息的隐藏和保护。

根据不同的隐私保护需求和技术特点,信息隐藏技术可分为以下几类。

1. 隐写术(Steganography):隐写术是一种将信息隐藏到其他看似无关的媒介中的技术。

通过将信息嵌入到图片、音频或视频文件中,原始媒介看似没有改变,但实际上包含了隐藏的信息。

只有知情和授权的人才能提取出信息,从而保护了个人隐私。

2. 数据加密(Data Encryption):数据加密是一种将原始数据转化为不可读的密文的技术。

通过使用密码算法对数据进行加密和解密,只有获得密钥的人才能获取原始数据。

数据加密技术可以保护个人信息在传输和存储中的安全性,防止未经授权的访问和窃取。

3. 匿名化(Anonymization):匿名化技术是将个人特定的身份信息与其他数据进行分离或转换,以隐藏个人身份。

例如,在发布数据集时,可以对敏感的身份信息进行去标识化处理,只保留匿名化的特征,如年龄、性别等。

这样做可以在一定程度上保护个人隐私。

三、信息隐藏技术的应用领域个人隐私保护的信息隐藏技术广泛应用于各个领域,具有重要的实际意义。

信息隐藏结课论文(DOC)

信息隐藏结课论文(DOC)

《信息隐藏原理及应用》结课论文《信息隐藏原理概述》2013——2014第一学年学生姓名***专业班级***班学生学号*********指导教师****二〇一三年十二月十八日信息隐藏原理概述摘要在信息技术飞速发展的今天,人们对信息安全给予了更多关注。

因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。

随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求,在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。

在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。

因此密钥、数字签名和私密信息都可以在Internet上安全的传送。

因此信息隐藏领域已经成为信息安全的焦点。

【关键词】:信息隐藏,网络,信息,稳私,算法目录引言 (4)一、信息隐藏技术的现实意义 (5)1.1 隐写术(Steganography) (5)1.2 数字水印技术(Digital Watermark) (6)1.3 可视密码技术 (6)二、基本原理 (6)三、信息隐藏的特点 (7)3.1 隐蔽性 (7)3.2 不可测性 (7)3.3 不可见性 (7)3.4 不可感知性 (8)3.5 鲁棒性 (8)3.6自恢复性 (9)四、信息隐藏的计算和技术实施策略 (9)五、信息隐藏技术的应用 (10)5.1 数据保密通信 (11)5.2 身份认证 (11)5.3 数字作品的版权保护与盗版追踪 (11)5.4 完整性、真实性鉴定与内容恢复 (11)六、结束语 (12)参考文献 (13)引言目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。

同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息隐藏原理及应用》结课论文《信息隐藏原理概述》2013——2014第一学年学生姓名***专业班级***班学生学号*********指导教师****二〇一三年十二月十八日信息隐藏原理概述摘要在信息技术飞速发展的今天,人们对信息安全给予了更多关注。

因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。

随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求,在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。

在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。

因此密钥、数字签名和私密信息都可以在Internet上安全的传送。

因此信息隐藏领域已经成为信息安全的焦点。

【关键词】:信息隐藏,网络,信息,稳私,算法目录引言 (4)一、信息隐藏技术的现实意义 (5)1.1 隐写术(Steganography) (5)1.2 数字水印技术(Digital Watermark) (6)1.3 可视密码技术 (6)二、基本原理 (6)三、信息隐藏的特点 (7)3.1 隐蔽性 (7)3.2 不可测性 (7)3.3 不可见性 (7)3.4 不可感知性 (8)3.5 鲁棒性 (8)3.6自恢复性 (9)四、信息隐藏的计算和技术实施策略 (9)五、信息隐藏技术的应用 (10)5.1 数据保密通信 (11)5.2 身份认证 (11)5.3 数字作品的版权保护与盗版追踪 (11)5.4 完整性、真实性鉴定与内容恢复 (11)六、结束语 (12)参考文献 (13)引言目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。

同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。

各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。

所谓的信息隐藏是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中。

其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置,并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。

其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。

人的眼睛或耳朵本身对某此信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉,而信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端,在密钥的控制下采用特定的提取算法从隐藏载体通过信道提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。

一、信息隐藏技术的现实意义在网络飞速发展的今天,信息隐藏技术的研究更具有现实意义。

将加密技术融合到信息隐藏技术中来,并将信息隐藏中的子分支数字水印中的经典算法加以改进也融合进信息隐藏技术,使整个信息隐藏过程达到理论上的最高安全级别。

所以基于算法的隐蔽通信研究具有不可估量的现实意义。

信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。

特别是在网络技术迅速发展的今天,信息隐藏技术的研究更具有现实意义。

目前,为保证数据传输的安全,需要采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术;为保证信息存储安全,必须保证数据库安全和终端安全。

信息安全的研究包括两个主要研究方向:信息加密与信息隐藏。

在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。

信息隐藏与传统的信息加密有明显的区别,传统的密码术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。

1.1 隐写术(Steganography)隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。

现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。

当前很多隐写方法是基于文本及其语言的隐写术,如基于同义词替换的文本隐写术,an efficient linguistic steganography for chinese text一文章就描述采用中文的同义词替换算法。

其他的文本的隐写术有基于文本格式隐写术等。

1.2 数字水印技术(Digital Watermark)数字水印技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。

目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。

空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。

频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。

1.3 可视密码技术可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。

其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。

其后,人们又对该方案进行了改进和发展。

主要的改进办法办法有:使产生的n张胶片都有一定的意义,这样做更具有迷惑性;改进了相关集合的造方法;将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。

二、基本原理信息隐藏技术是20世纪90年代中期从国外必起的一门集多学科理论与技术于一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。

假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C;把秘密信息(Secret Message)M隐藏到载体对象C中,此时,载体对象就变成了伪装对象C1.载体对象C是正常的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从感官(比如感受图像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把他们区分开来,而且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。

这样就实现了信息的隐藏传输。

秘密信息的嵌入过程可能需要密钥,也可能不需要密钥,为了区别于加密的密钥,信息隐藏的密钥称为伪装密钥k。

信息隐藏涉及两个算法:信息嵌入算法和信息提取算法。

三、信息隐藏的特点经过十几年的研究和发展,信息隐藏技术不同的应用使它形成了不同的特点。

利用不同的媒体进行信息掩藏时有着不同的特点,但是,所有的信息隐藏系统共有一些基本的特点。

作为利用数字通信技术来进行隐蔽信息通信的一种手段,信息隐藏技术具有的基本特点主要有以下几种:3.1 隐蔽性指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。

以使非法拦截者无法判断是否有秘密信息存在。

3.2 不可测性指隐蔽载体与原始载体具有一致的特性,即非法护截者要检测到秘密信息的仔在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。

3.3 不可见性利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理,使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见。

3.4 不可感知性信息隐藏技术利用信源数据的自相关性和统计冗余特性,将秘密信息嵌入数字载体中,而不会影响原载体的主观质量,不易被观察者察觉。

如果载体是图像,所做的修改对人类的视觉系统应该是不可见的;如果载体是声音,所做的修改对人类的听觉系统应该是听不出来的。

秘密信息的嵌入在不改变原数字载体的主观质量的基础上,还应不改变其统计规律,使得运用统计检查工具检查到隐秘载体文件中秘密信息的存在性也是非常困难的。

图1 信息隐藏原理图框3.5 鲁棒性鲁棒性反映了信息隐藏技术的抗干扰能力,它是指隐藏信息后数字媒体在传递过程中,虽然经过多重无意或有意的信号处理,但仍能够在保证较低错误率的条件下将秘密信息加以恢复,保持原有信息的完整性和可靠性,它也称为自恢复性或可纠错性。

对隐藏信息的处理过程一般包括数/模、模/数转换;再取样、再量化和低通滤波;剪切、位移;对图像进行有损压缩编码,如变换编码、矢量量化;对音频信号的低频放大,等等。

3.6自恢复性指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。

3.7 安全性指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求。

在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的。

例如,有的方法隐藏容量大,但鲁棒性较差;有的方法鲁棒性很好,但不可感知性较差;有的方法鲁棒性较差,但运算量较小,等等。

应根据实际的需求对各种性能做出选择和择中,从而找到最合适的信息隐藏方法。

四、信息隐藏的计算和技术实施策略在信息隐藏算法中,主要有空间域算法和变换域算法。

最典型的空间域信息隐藏算法为LSB算法。

LFTurnet与RGVan利用LSB算法将信息隐藏在音频和数字图像中。

Bender提出了通过修改调色板统计信息来嵌入秘密数据库的隐藏算法。

Patchwork方法采用随机技术选择若干对像素,通过调节每对像素的亮度和对比度来隐藏信息,并保证这种调整不影响图像的整体观感。

相关文档
最新文档