第06章信息隐藏技术..
一种新的信息安全模式——信息隐藏技术

信息隐藏技术的基本思想是利用人类的感觉器官对数字信号的感觉冗余 , 将秘密信 息隐藏于另外一个
或 者分解 隐 藏 于多个 表 面普 通 的信息 之 中 。它与 传 统密 码 系 统 的 区别在 于 : 统 的 密码 系统 仅 仅 隐藏 了信 传
息 的 内容 , 而信 息隐 藏技 术不 但 隐藏 了信 息 的 内容而 且 隐 藏 了信 息 的存 在 。信 息 隐 藏技 术 提 供 了 一种 有 别
A想要 传一 些秘 密 信息 m给 , 因而 A需要 从 一个 随机消 息 源 中选 取 一个 无关 紧要 的消息 c且 当 c 开 , 公 传递 时不 会 引起怀 疑 , 称这 个 消息 c 载体 对象 。 后将 秘 密信 息 m嵌 入 于 c , 时载 体对 象 c 为 然 中 此 就变 成 了伪 装 对象 c 。 载体 对 象 c和伪 装对 象 c 在 感 观是 不可 区分 的。 ’而 ’ 在 实 际应用 中 , 密信 息 可 以是 任 意格 式 的文 件或 字符 串 , 秘 因为 隐 藏 时都 将 其 视 为 比特 流 来 处 理 , 而载
于传统密码系统的安全模式 , 其安全性来 自于对第三方感 知的麻痹性。而信息隐藏技术与传统的密码技术 并不是相互矛盾 、 相互竞争的, 而是互补的 , 在实际应用中二者可以相互配合以更好地保护信息 , 即将信息加 密后 再 隐藏 , 将是 一 种更好 的保证 信 息安 全 的方法 。,
1 基 本 描 述
成都 电子机械高等专科学校学报 ht:/ a e.e.d .n t / pprcce uc/ p
第 1 卷 3
体对 象通 常为数 字 图像 、 本 、 音或是 视频 文件 , 文 声 而现在 研究 地最 多 的是 以数 字 图像 为载 体 的信息 隐藏 。 秘 密信 息 的嵌 入过 程可 能需要 密钥 , 了区别加 密 的密钥 , 为 信息 隐藏 的密钥 称为伪 装密 钥 。且信息 隐藏
信息隐藏与数字水印matlab实现(DOC)

网络与信息安全专题研究题目信息隐藏与数字水印原理与matlab实现姓名 XXX院系信息与技术学院年级专业 XX级计本班指导教师 XXX2015年6月15日目录第一章摘要 (2)第二章信息隐藏原理 (3)2.1信息隐藏技术的特点 (3)2.1.1不可感知性 (3)2.1.2鲁棒性 (3)2.1.3隐藏容量 (4)2.2数字水印的特点 (5)2.2.1安全性: (5)2.2.2隐蔽性: (5)2.2.3鲁棒性: (5)2.2.4水印容量: (5)2.3数字水印的基本原理 (6)第三章数字水印实现 (7)3.1matlab实现程序 (7)3.2水印前图片 (8)3.3嵌入文件后的图片 (9)3.4 RSA的MATLAB实现第四章结语 (11)【参考文献】 (12)【特别致谢】 (13)信息隐藏与数字水印原理与matlab实现【关键词】水印技术隐藏嵌入【内容摘要】随着计算机应用逐渐广泛、网络技术的迅速发展,使图文、音频、视频等多媒体信息都能以数字形式传输、阅读和播放,从而使大规模非授权拷贝成为了可能,而这样会损害音乐、电影、书籍和软件等出版业的健康发展。
为了保护知识产权,引发了一个很有意义的研究方向:信息隐藏。
第一章摘要本文首先介绍了数字水印技术的原理和分类所谓的信息隐藏是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中。
其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置,并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。
其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。
被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus,486-425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。
《信息隐藏技术》 课件 第1、2章 绪论、 基于数字图像的信息隐藏区域

第一章绪论 1.3 信息隐藏技术的研究意义以及应用领域
1.3.1-信息隐藏技术的研究意义 1.完善信息安全体系,提高国家信息安全水平 信息隐藏技术为信息安全传递提供了强有力的技术支持。
几乎所有的军事信息都涉及国家安全,但也时刻受到窃取与 破 坏的威胁。应用信息隐藏技术是保障军事信息安全传输 与交互的重要技术手段。可以肯定的是,信息隐藏技术的进 步可以完善信息安全系统,提高国家信息安全水平。
第一章绪论
图1-5 信息隐藏系统特性示意
第一章绪论
1)秘密性 秘密性是要求信息隐藏系统可以秘密地传输信息,使有 意进行信息截取和破坏的攻击无法找到信息传输迹象,或者 无法分析和提取秘密信息。秘密性具体可以概括为系统的不 可见性和抗分析性,详细概念见表1-1所示。
第一章绪论
第一章绪论
2)通信性 系统的通信性是应用层面上的一个要求,针对这个要求, 信息隐藏系统需要满足鲁棒性和容量性,具体概念如表1-2所 示。
第一章绪论 2.信息隐藏系统安全性分析的学习思路 本书以信息安全评估方法为基础,讲授适应于信息隐藏
系统的安全分析方法,并根据方法所需要的信息与结构,提取 相关的信息隐藏系统的分析要素,对信息隐藏系统的安全性 分析进行研究。信息隐藏系统安全性分析的学习思路如图17所示。
第一章绪论
第一章 绪论
1. 信息隐藏技术的概念 2. 信息隐藏技术的优势 3. 信息隐藏技术的研究意义以 及应用领域 4. 学习重点 5. 知识体系和学习结构
第一章绪论
1.1 信息隐藏技术的概念
本书以数字图像和三维模型作为信息隐藏载体,介绍基 于数字图像和三维模型的信息隐藏技术。
首先,对基于数字图像和三维模型的信息隐藏技术的两 个关键问题——信息隐藏区域和隐藏规则进行讲解。
网络安全 第六章 网络后门与网络隐身

第六章网络后门与网络隐身1. 留后门的原则是什么?答:后门的好坏取决于被管理员发现的概率,留后门的原则就是不容易被发现,让管理员看了没有感觉、没有任何特别的地方。
2. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御。
答:网络攻击经过踩点、扫描、入侵以后,如果攻击成功,一般就可以拿到管理员密码或者得到管理员权限。
第一,Login后门。
在Unix里,login程序通常用来对telnet来的用户进行口令验证。
入侵者获取login。
c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。
如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入。
这将允许入侵者进入任何账号,甚至是root。
由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的,所以入侵者可以登录获取shell却不会暴露该账号。
管理员注意到这种后门后,便用“strings”命令搜索login程序以寻找文本信息。
许多情况下后门口令会原形毕露。
入侵者就开始加密或者更好的隐藏口令,使strings命令失效。
所以更多的管理员是用MD5校验和检测这种后门的。
第二,线程插入后门。
这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。
也就是说,即使受控制端安装的防火墙拥有“应用程序访问权限”的功能,也不能对这样的后门进行有效的警告和拦截,也就使对方的防火墙形同虚设!这种后门本身的功能比较强大,是现在非常主流的一种,对它的查杀比较困难,很让防护的人头疼。
第三,网页后门。
网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。
由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。
并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。
防御后门的方法主要有:建立良好的安全习惯,关闭或删除系统中不需要的服务,经常升级安全补丁,设置复杂的密码,迅速隔离受感染的计算机,经常了解一些反病毒资讯,安装专业的防毒软件进行全面监控等。
信息隐藏技术在C 4ISR系统中的应用

K e r :n o m a in s c rt C SR y t m ;nf m ato di y wo ds i f r to e u iy; I s se i or i n hi ng
0 引 言
随着 信息 时代 的逐 步深 入 , 各种 以 网络为 载体 、
it so h f r to i ig tc n lg s msu h j ri f r to i iga i me iswhc si ft ei o ma in hdn e h oo y,u pt emao n o ma in hd n rt c n h tc ih
以信 息技 术为 手段 的现 代军 事通 信将 在没 有 硝烟 的 网络空 间激烈 对抗 , 网络信 息 的破坏 与反 破坏 、 密 窃
和信 息化 建设 的双重 历史 任 务 的关 键 阶段 , 然 已 虽
初 步 建立 起 了 自己 的 军事 综 合 电子 信 息 系 统 , 是 但
系统使 用 的信 息安 全技 术还 难 以有 效抵 御信 息安 全
c n b e n C SR y t m , n l e h e urt o e t ts ou d be c r d i I a e us d i I sse a a yz s t e s c iy pr bl m ha h l a e n C SR ys e , s tm fn ly b i o w a d t i i gr p c pplc ton f he nf m a i n hi ng t c ol gy o C I i a l rngs f r r he d o a hi a ia i o t i or to di e hn o t SR
关 键词 : 信息安全 ; 综合电子信息系统 ; 信息隐藏
基于PE文件无容量限制的信息隐藏技术研究

d i1 .9 9 ji n 1 0 — 6 5 2 1 . 7 1 1 o:0 3 6 /.s .0 1 39 . 0 10 .0 s
(ntu l t nc&I om t n Scu nU i rt,C eg u6 06 Istt o e r i i e fE c o n r ai , i a n e i f o h v sy hn d 104,C ia hn )
A bsr c : Th sp p ra a y e h no mai n hii g tc noo y o xsi g b s d O PE fl n t ho to ng ta t i a e n l z d t e i fr to d n e h lg fe itn a e n e a d iss rc mi s,t e e i h n pr —
c u d si x c t omal .E p r n ss o h t h smeh d n t ny c n a h e ei fr t n h d n t o t a a i i t o l t l e u e n r l le y x e i t h w t a i me t t o o l a c iv n oma i i i gwi u p ct l o o h c y mi,
igt tes eo teif m t na e pe e t e t x a dn e. x sc o ,ajs n e o a o f ah f l i e— n i f h o a o f r rt a n ,ep n igt t t e t n du t gt ct n o e c l w n sc oh z n r i t r m h e i i h l i oo g t nadteip rt l, n d sn ahl o a e i E hae , aesr ta te Efe tr m edn fr ao i n o be adaj t gec g l s nP —edr m d e h th l a e b dig no t n o h m ta ui o vu u P i f e i m i
信息隐藏技术及其算法

息隐藏到看上去普通 的信息 ( 如数字图像 ) 中进行 传送。现有 的隐写术 方法 主要有 利用高空间频率 的图像数据隐藏信息 、 采用最低有效位方法将信息 隐藏到宿主信号 中、 使用信号 的色度 隐藏信息 的方
收 稿 日期 :0 6— 2—2 20 0 1
作者简介 : 罗颖 (9 6一) 女 , 17 , 河南安 阳市人 , 阳工 学院计 算机科 学与信 息工程 系讲师 , 安 从事计 算机方 面的教 学与科
于限制 正常 的资料 存 取 , 在 于保 证 隐 藏 数 据不 被 而 侵犯 和发现 。因此 , 息 隐藏 技术 必 须 考 虑 正 常 Байду номын сангаас 信 信息操 作所 造成 的威胁 , 即要 使 机 密 资料 对 正 常 的 数据操 作 技 术 具 有 免 疫 能 力 。这 种 免 疫 力 的关 键 是 要使 隐藏信 息部 分不 易被 正 常 的数据 操 作 ( 通 如
(SB 算 法 ; I ) 另一类 是频 率数 字水 印 , 典 型代 表是 其 扩展 频谱算 法 。 可视 密码技 术 : 可视 密码技 术是 N o 和 Sa i ar hmr
对知识 产权 的保 护 , 一 方 面必 须 要有 先 进 的技 术 另 手段 来保 障法律 的实施 。 信息 隐藏也 被 称 为 “ 息 隐 匿 ” “ 息 隐 形 ” 信 、信 或 “ 字水 印 ” Dgt tm ri ) 数 ( i a Wa r ak g 。它 是一 门新 il e n
0 引 言
法、 在数字图像的像素亮度 的统计模型上隐藏信息
的方法 、a h ok方法 等等 。 Pt w r c 数 字水 印 ( iil t ak : Dgt e r) 数字水 印就 是 向 a Wa r m
信息隐藏算法研究及实现

在这个模型 中, 不管是通过人 的感 觉还是使用 计算机来寻找统计特征 , 都不能区分正常的掩护信
息 与含密 信 息 . 论 上 讲 , 护 信 息 可 以是 任 何 数 理 掩 据, 比如 图像 文件 、 字声 音或 文档 等 . 数
信 息 隐藏作 为一 门新 兴学 科 , 是与 密码 术 G, s i G =c 【, c ( ÷㈤ 客( o i fs
] 】
D T变换的计算量取决于矩阵 的大小, C 随着 Ⅳ 的增大 , 计算处理时间将迅速增长 . 实际上不可能在
体技术 、 计算机网络紧密相关的交叉学科 , 在版权保 护、 保密通信等领域都具有广泛的应用价值 . 特别是
预测器 来 说用处 不 大 . 6 故 4×6 4的 D T块 不 比 4 C 个
1 6的子块 有更好 的压缩 . 6×1
/*对 列进 行处 理 */
d tp r d tfo t aa t = aala ;
2 JE P G编 码 步 骤
JE P G压 缩是 有损 压 缩 , 它利 用 了人 的视角 系统
Fb2o e .0 6
文章编号 :02—53 (06 0 —07 —0 10 6 420 )1 0 4 3
信息 隐藏算 法研 究及 实现
吴 建 军 ,周伦 钢2
( . 南工业大学计算机科学 系,河南 郑州 4 05 ; 1河 50 2
2 河南省 工业学校 。 南 郑 州 40 1 ) . 河 50 1
维普资讯
第 2卷 第 1 7 期
20 06年 2月
华
北
水
利
水
电
学
院
学
报
V0. 7 N . 12 o 1
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第10章 信息隐藏技术
1
第10章
信息隐藏技术
10.1 信息隐藏技术 10.2 数字水印
2
10.1 信息隐藏技术
密码技术主要是研究如何将机密信息进行特殊的编码,以 形成不可识别的密码形式 (密文 )进行传递; 信息隐藏,主要研究如何将某一机密信息隐藏于另一公开的 信息中,然后通过公开信息的传输来传递机密信息。 或将密文进行破坏后再发送,从而影响机密信息的安全; 对信息隐藏而言,攻击者难以从众多的公开信息中判断是否 存在机密信息,增加截获机密信息的难度,从而保证机密信息
水印载体
密钥
检测/提取算法
水印是否存 在/输出水印
16
10.2 数字水印
数字水印的主要特性: (1)鲁棒性 (2)水印容量 (3)安全性 (4)自恢复性 (5)不可见性
17
10.2 数字水印
数字水印的主要特性: (1)鲁棒性 是指水印信息能够抵抗应用过程中的各种破坏程度。比如 对信息的传输、压缩、滤波、几何变换等处理后,数字水印 不会被破坏,仍能从数字信息中提取出水印信息。 而用于完整性保护的水印,当内容发生改变时水印信息会 发生相应的改变,从而可以鉴定原始数据是否被篡改。 (2)水印容量
数字水印分类: (1)按水印的可见性,可分为可感知的和不易感知的。 可感知水印最常见的例子是有线电视频道上的半透明标识, 主要目的是明确标识版权,防止非法的使用。可感知水印应可 适应各种图像显示器,对彩色和单色图像都是明显的,甚至对 视觉有缺陷的人;应不特别掩盖其下的图像细节;可见水印应 该是难以擦除的。 不易感知水印目的是为了将来起诉非法使用者,作为起诉的
证据,以增加起诉非法使用者的成功率,保护原创造者和所有
者的版权。不易感知水印往往用在商业用的高质量图像上,而 且往往配合数据解密技术一同使用。
22
10.2 数字水印
(2)按水印的特性,可分为鲁棒数字水印和易损数字水印。 鲁棒数字水印主要用于在数字作品中标识著作权信息,嵌入 创建者或所有者的标示信息,或购买者的标示(即序列号)。 发生版权纠纷时,创建者或所有者的信息用于标示数据的版权 所有者,而序列号用于追踪违反协议而为盗版提供多媒体数据 的用户。用于版权保护的数字水印要求有很强的鲁棒性和安全 性,除在一般图像处理中生存外,还需能抵抗一些恶意攻击。 易损数字水印主要用于完整性保护,易损水印应对一般图像
27
10.2 数字水印
典型数字水印算法: (1)空域算法 首先把一个密钥输入到一个m-序列发生器来产生水印信号, 再将此m-序列重新排列成2维水印信号,按像素点逐一插入到 原始声音、图像或视频等信号中作为水印,即将数字水印通过 某种算法直接叠加到图像等信号的空间域中。由于水印信号被 安排在了最低位上,所以不会被人的视觉或听觉所察觉。 典型空域方法有最低有效位方法LSB(Least Significant
(5)自恢复性
7
10.1 信息隐藏技术
信息隐藏技术特性: (1)鲁棒性 (robustness) (2)不可检测性 (undetectability) 指隐蔽载体与原始载体具有一致的特性。如具有一致的统计 噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 (3)透明性 (invisibility) (4)安全性 (security) (5)自恢复性
25
10.2 数字水印
(6)按照用途,可分为版权保护水印、票据防伪水印、身份认 证水印、篡改提示水印和隐蔽标识水印等。 版权标识水印是目前研究最多的一类数字水印。数字作品既 是商品又是知识作品,这种双重性决定了版权标识水印主要强 调隐蔽性和鲁棒性,而对数据量的要求相对较小。 票证防伪水印是一类比较特殊的水印,主要用于打印票据和 电子票据、各种证件的防伪。 篡改提示水印是一种脆弱水印,其目的是标识原文件信号的
(3)安全性
(4)自恢复性 (5)不可见性
19
10.2 数字水印
数字水印的主要特性: (1)鲁棒性 (2)水印容量 (3)安全性 是指加入水印和检测水印的方法对没有授权的第三方应是 绝对保密的,难以篡改或伪造,不可轻易破解。数字水印系统 一般使用一个或多个密钥来确保水印安全。 (4)自恢复性
(5)不可见性
8
10.1 信息隐藏技术
信息隐藏技术特性: (1)鲁棒性 (robustness) (2)不可检测性 (undetectability) (3)透明性 (invisibility) 利用人类视觉或听觉系统属性,经过一系列隐藏处理 ,使 目标数据没有明显的降质现象,而隐藏的数据却无法人为 地看见或听见 。 (4)安全性 (security)
第10章
信息隐藏技术
10.1 信息隐藏技术 10.2 数字水印
13
10.2 数字水印
对多媒体内容的保护分为两个部分:一是版权保护,二是内 容完整性(真实性)保护,即认证。 数字水印技术就是将指定的数字、序列号、文字、图像标志 等版权信息嵌入到数据产品中,以起到版权保护、秘密通信、 数据文件的真伪鉴别和产品标识等作用。 数字水印目的在检查盗版行为时,可以从数字载体中提取 出有关信息,用以证明数字产品的版权,指证盗版行为。在大 多数情况下,只需要证明载体中存在某一个数字水印,不需要
Bits)、 Patchwork法和文档结构微调方法。
28
10.2 数字水印
ⅰ)LSB方法是将水印直接嵌入到原始信号表示数据的最不 重要的位臵(最低有效位)中,这可保证嵌入的水印是不可见 的。该算法的鲁棒性差,水印信息很容易被滤波、图像量化、 几何变形的操作破坏。 ⅱ) Patchwork方法是一种基于统计的数据水印嵌入方案, 其过程是用密钥和伪随机数发生器来选择N对像素点(ai,bi), 然后将每个ai点的亮度值加δ,每个bi点的亮度值减δ,整个 图像的平均亮度保持不变,δ值就是图像中嵌入的水印信息。
(3)按照水印的载体,可分为图像水印、视频水印、音频水印、
2410Βιβλιοθήκη 2 数字水印(5)按照内容,可分为内容水印和标志水印。 内容水印是指水印本身也是某个数字图像(如商标图像)或 数字音频片段的编码;标志水印则只对应于一个序列号。 内容水印的优势在于,如果由于受到攻击或其他原因致使 解码后的水印破损,人们仍然可以通过视觉观察确认是否有水 印。但对于标志水印来说,如果解码后的水印序列有若干码元 错误,则只能通过统计决策来确定信号中是否含有水印。
5
10.1 信息隐藏技术
信息隐藏技术特性: (1)鲁棒性 (robustness) (2)不可检测性 (undetectability) (3)透明性 (invisibility) (4)安全性 (security) (5)自恢复性
6
10.1 信息隐藏技术
信息隐藏技术特性: (1)鲁棒性 (robustness) 指不因图象文件的某种改动而导致隐藏信息丢失的能力。 这里所谓“改动”包括传输过程中的信道噪音、滤波操作、 重采样、有损编码压缩等。 (2)不可检测性 (undetectability) (3)透明性 (invisibility) (4)安全性 (security)
20
10.2 数字水印
数字水印的主要特性: (1)鲁棒性 (2)水印容量 (3)安全性 (4)自恢复性 是指数字水印在原始数据经过较大的破坏或变换后,仍能 从原数据中恢复出隐藏的水印。 (5)不可见性
对不可感知的数字水印来说,是指数字信息加入水印后
不会改变其感知效果,即看不到数字水印的存在。
21
10.2 数字水印
(5)自恢复性
9
10.1 信息隐藏技术
信息隐藏技术特性: (1)鲁棒性 (robustness) (2)不可检测性 (undetectability) (3)透明性 (invisibility) (4)安全性 (security) 指隐藏算法有较强的抗攻击能力。即它必须能够承受一定 程度的人为攻击,而使隐藏信息不会被破坏。 (5)自恢复性
(3)安全性
(4)自恢复性 (5)不可见性
18
10.2 数字水印
数字水印的主要特性: (1)鲁棒性 (2)水印容量 是指是指载体在不发生形变的前提下可嵌入的水印信息量。 水印信息必须足以表示多媒体内容的创建者或所有者的标志 信息或购买者的序列号,这样有利于解决版权纠纷。 水印容量和鲁棒性是相互矛盾的,水印容量的增加会带来 鲁棒性的下降,鲁棒性不好就会导致检测结果的不可靠。
15
嵌入算法
水印载体
10.2 数字水印
水印信号检测模型是用来判断某一数据中是否含有指定的 水印信号,如下图所示。检测阶段主要是设计一个对应于嵌入 过程的检测算法。检测的结果用来判断是否存在原水印,检测 方案的目标是使错判与漏判的概率尽量小。提取时采用了密钥, 只有掌握密钥的人才能读出水印。 提取数字水印设备只需要有打印机、扫描仪、计算机等设 备。 水印或原始载体
完整性和真实性。
隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限 制非法用户对保密数据的使用。
26
10.2 数字水印
(7)按数字水印的隐藏位臵,可分为时(空)域数字水印、频 域数字水印、时/频域数字水印和时间/尺度域数字水印。 时(空)域数字水印是直接在信号空间上叠加水印信息,而 频域数字水印、时/频域数字水印和时间/尺度域数字水印则分别 是在离散余弦变换域、时/ 频变换域和小波变换域上隐藏水印。 随着数字水印技术的发展,各种水印算法层出不穷,水印的 隐藏位臵也不再局限于上述四种。应该说,只要构成一种信号 变换,就有可能在其变换空间上隐藏水印。
嵌入算法
通信信道
检测器
密钥
4
密钥
10.1 信息隐藏技术
信息隐藏技术主要由下述两部分组成: (1)信息嵌入算法,它利用密钥来实现秘密信息的隐藏; (2)隐藏信息检测与提取算法,它利用密钥从隐藏载体中检测 和提取出秘密信息。 在密钥未知的前提下 ,攻击者很难从隐藏载体中得到或删 除,甚至发现秘密信息 。