基于隐写术的信息隐藏技术 (1)
信息隐藏技术概述

信息隐藏技术概述
隐藏信息技术(Data Hiding Technology)是指将额外的信息存放在一个可以被检索、存储和/或共享的媒体中,而无需改变其基本结构或形式的技术。
隐藏信息技术可应用在许多不同的场景中,如:声音文件、图像文件、视频文件以及文档等。
现有的隐藏信息技术可以将信息隐藏在文件中,使得只有拥有特定密钥的人才能够访问和检索这些信息,从而达到实现信息安全的目的。
隐藏信息技术可以通过用户授权、数据加密或添加水印等技术来保护隐藏的信息,从而控制访问和保护数据的安全。
与其他安全技术相比,隐藏信息技术的关键优势在于其可以有效地在文件本身内对信息进行隐藏,从而保护用户的隐私和安全。
例如,可以在图像文件中隐藏一个文本消息,使之不被除了拥有特定密钥的用户之外的任何人访问。
目前
(1)隐写术:隐写术是将信息隐藏在另一个文件中的技术,使用者可以将文件中一些元素,例如像素值、比特位、区块、行号等,用来存放信息。
例如,用户可以在图片的像素值或比特位中植入文本信息,使之隐形,而无需改变图片的外观和大小。
信息隐藏技术在网络安全中的应用教程

信息隐藏技术在网络安全中的应用教程随着互联网的快速发展和普及,网络安全问题日益成为人们关注的焦点。
黑客和恶意分子不断寻找进入网络系统的方法,窃取敏感数据或发动网络攻击。
为了保护个人隐私和信息安全,信息隐藏技术应运而生。
本文将介绍信息隐藏技术在网络安全中的应用,并为读者提供实用的教程。
一、什么是信息隐藏技术?信息隐藏技术,又称为隐写术,是一种将秘密信息嵌入到其他看似无关的信息中的方法。
这些信息可以是图片、音频、视频甚至是文本文件等。
通过隐藏技术,秘密信息可以在不引起怀疑的情况下传输或存储。
信息隐藏技术可以分为隐写术和数字水印两种主要类型。
隐写术是指将秘密信息直接嵌入到载体文件中,使之对外呈现出"打开可见"或"隐而不见"的状态。
隐写术主要应用于保密通信,以及对恶意软件和黑客攻击的检测与防御。
数字水印是指在原始数据中插入一些不可见的信息,用以判断数据的真实性和完整性。
数字水印技术主要应用于版权保护和信息验证等方面。
二、信息隐藏技术的应用1. 保护隐私信息隐藏技术可以帮助用户保护个人隐私。
例如,在社交媒体上发布的照片中可能包含一些敏感信息,如家庭住址或银行账户。
通过使用信息隐藏技术,用户可以将这些敏感信息隐藏在照片中,即使被他人下载或传播,也不易被发现和利用。
2. 防御黑客攻击信息隐藏技术可以在网络系统中发现和防御黑客攻击。
黑客常常使用加密手段隐藏他们的恶意代码,绕过安全防护系统。
应用信息隐藏技术可以将防御策略内置到网络系统中,通过嵌入隐藏的信息来监测和跟踪潜在的攻击行为。
3. 恶意软件检测恶意软件是指通过下载或点击恶意链接而感染设备的软件程序。
信息隐藏技术可以应用在恶意软件检测上,通过隐藏相关的恶意代码来隐蔽行动。
这样的技术可以及早发现、跟踪和阻止恶意软件对设备和网络的进一步危害。
三、信息隐藏技术的应用教程以下为信息隐藏技术在网络安全中的应用教程,供读者参考:1. 图片隐写术步骤一:选择一张合适的图片作为载体,并选择要隐藏的秘密信息。
常用的信息隐藏技术有哪些(一)

常用的信息隐藏技术有哪些(一)引言概述:信息隐藏技术是一种用于保护数据隐私和确保信息安全的重要方法。
随着互联网的迅猛发展,隐私泄露和数据安全成为了一个日益严重的问题,因此,探索和应用常用的信息隐藏技术变得愈发重要。
本文将介绍一些常用的信息隐藏技术,以帮助人们更好地了解和应对数据隐私和安全问题。
正文内容:一、隐写术(Steganography)1. 图像隐写术:通过在图像中隐藏数据,例如隐藏在图像的像素值、颜色、像素位置等。
2. 文本隐写术:通过在文本中嵌入信息,例如将数据隐藏在文本的单词、字母、空格等位置。
3. 音频隐写术:通过在音频文件中隐藏信息,例如在音频的音轨、频率谱等位置嵌入数据。
二、水印技术(Watermarking)1. 数字水印:通过将数据嵌入到数字媒体(例如图像、视频、音频等)中,以提供源数据的认证和保护。
2. 视频水印:通过在视频中嵌入标识符号或其他区别于背景的信息,以保护视频的版权和真实性。
3. 数字音频水印:通过在音频中嵌入数字签名或相关信息,用于版权保护和数据完整性验证。
三、加密算法(Cryptography)1. 对称加密算法:使用相同的密钥进行加密和解密,例如AES、DES等。
2. 非对称加密算法:使用不同的密钥进行加密和解密,例如RSA、ECC等。
四、拟态技术(Obfuscation)1. 代码混淆:通过对程序代码进行转换和重组,使其难以理解和分析,以保护知识产权和防止代码逆向工程。
2. 数据混淆:通过改变数据的结构和形式,使其难以被恶意使用者识别和解析。
五、数据备份与恢复技术(Backup and Recovery)1. 数据备份:将数据复制到其他存储介质中,以防止数据丢失和灾难性故障。
2. 数据恢复:通过从备份中恢复数据,将其还原到原始状态。
总结:本文介绍了常用的信息隐藏技术,包括隐写术、水印技术、加密算法、拟态技术以及数据备份与恢复技术。
这些技术在保护数据隐私和信息安全方面起到了重要作用。
信息隐藏技术

信息隐藏技术在当今数字化的时代,信息的安全与保护成为了至关重要的问题。
我们不仅需要防止信息被未经授权的访问和篡改,还需要确保信息在传输和存储过程中的保密性。
信息隐藏技术作为一种新兴的信息安全技术,为解决这些问题提供了新的思路和方法。
那么,什么是信息隐藏技术呢?简单来说,信息隐藏技术就是将秘密信息隐藏在一个看似普通的载体中,使得第三方在不了解隐藏方法的情况下,难以察觉秘密信息的存在。
这个载体可以是图像、音频、视频、文本等各种数字媒体。
信息隐藏技术与传统的加密技术有所不同。
加密技术是通过对信息进行加密处理,使得只有拥有正确密钥的人才能解密并读取信息。
而信息隐藏技术则是将信息隐藏起来,使其在表面上看起来与普通的信息没有区别。
即使攻击者获取了隐藏信息的载体,如果不知道隐藏的方法和位置,也无法提取出秘密信息。
信息隐藏技术的应用场景非常广泛。
在军事领域,它可以用于隐藏军事战略、情报等重要信息,防止被敌方获取。
在商业领域,企业可以使用信息隐藏技术来保护商业机密、知识产权等。
例如,将重要的文件隐藏在普通的图片中进行传输,大大降低了信息被窃取的风险。
在个人隐私保护方面,我们可以将个人的敏感信息隐藏在日常的多媒体文件中,避免被他人发现。
信息隐藏技术主要包括以下几种方法。
空域隐藏方法是一种常见的信息隐藏技术。
它通过直接修改载体图像的像素值来隐藏信息。
比如,可以通过微调图像中某些像素的亮度或颜色值,来嵌入秘密信息。
但这种方法的隐藏容量相对较小,而且容易受到图像处理操作的影响,比如压缩、滤波等,可能导致隐藏的信息丢失或损坏。
变换域隐藏方法则是将载体图像从空域转换到频域,然后在频域中嵌入秘密信息。
常见的变换域包括离散余弦变换(DCT)和离散小波变换(DWT)等。
这种方法的隐藏容量较大,而且对图像处理操作具有一定的鲁棒性,因为在频域中嵌入的信息相对不容易受到空域中的干扰。
基于数字水印的信息隐藏技术也是一种重要的应用。
数字水印可以分为可见水印和不可见水印。
网络安全中的隐写术技术解析

网络安全中的隐写术技术解析在当今数字化的时代,网络安全成为了至关重要的议题。
我们常常关注防火墙、加密技术等常见的网络安全手段,但有一种相对较为隐秘的技术——隐写术,同样在保护信息安全方面发挥着独特的作用。
隐写术,简单来说,就是将秘密信息隐藏在看似普通的载体之中,使得旁人难以察觉其中隐藏着重要的内容。
它并非像加密那样将信息变得难以理解,而是让信息“隐身”在日常可见的对象里。
那么,隐写术是如何实现信息隐藏的呢?这其中有多种巧妙的方法。
一种常见的方式是利用图像隐写。
比如说,一张普通的图片,在其像素的颜色值或者排列上做文章。
通过微调某些像素的颜色,或者利用人眼难以察觉的微小变化,将秘密信息嵌入其中。
接收方只要知道相应的算法和密钥,就能从这看似平常的图片中提取出隐藏的信息。
还有基于音频的隐写。
音频文件中的一些参数,比如音量、频率等,可以被巧妙地修改来隐藏信息。
这种修改对于一般人来说,在听感上几乎没有差异,但通过特定的解码方式,就能获取隐藏其中的秘密。
文本隐写也是常见的手段之一。
比如在一段正常的文字中,通过调整字间距、行间距,或者利用一些不太引人注意的标点符号、错别字等,来传递隐藏的信息。
隐写术在网络安全中的应用场景十分广泛。
在军事和情报领域,它可以让机密信息在看似普通的图像、音频或文本中传递,避免被敌方轻易察觉。
在商业领域,企业之间的敏感信息交流可以通过隐写术来保护,防止竞争对手获取重要的商业机密。
对于个人而言,隐写术也能在保护隐私方面发挥作用。
比如在分享照片或文字时,将一些重要的个人信息隐藏其中,只有自己或信任的人能够获取。
然而,隐写术并非毫无破绽。
它也面临着一些挑战和检测手段。
一方面,由于隐写会对载体造成一定的改变,尽管这种改变可能很微小,但通过一些先进的分析工具和算法,还是有可能发现其中的异常。
比如,对图像进行像素的统计分析,或者对音频的频谱进行检测,都可能揭示出隐藏信息的痕迹。
另一方面,如果隐藏的信息量过大,可能会导致载体出现明显的失真或不自然,从而引起怀疑。
隐写术与信息隐藏技术的区别与联系(十)

隐写术与信息隐藏技术的区别与联系引言:在当今数字化时代,信息的传递和交流变得日益便捷。
然而,随之而来的信息泄露和信息安全问题也随之增加。
为了保护信息的隐私和安全,人们开发出了各种各样的信息隐藏技术,其中包括隐写术和信息隐藏技术。
本文将探讨隐写术与信息隐藏技术的区别与联系。
一、隐写术的概述隐写术是一种通过将信息隐藏在其他信息中来保护隐私的技术。
隐写术的目的是在不引起注意的情况下,将秘密信息嵌入到另一种看似普通或不起眼的信息中。
该技术可以在图片、视频、音频、文本等各种媒体中嵌入信息。
隐写术的核心概念是“隐秘”,即通过技术手段隐藏信息的存在。
二、信息隐藏技术的概述信息隐藏技术是一种更加广义的概念,它包括了隐写术在内,并且还包括其他更多的技术手段。
信息隐藏技术的目标是将秘密信息嵌入到另一种信息中或在通信过程中将其保密。
它可以通过加密、数字水印、反隐写等多种方式实现信息隐藏。
相比隐写术,信息隐藏技术更加注重信息的加密保护和传输过程中的安全性。
三、隐写术与信息隐藏技术的区别1. 定义不同:隐写术仅是信息隐藏技术的一种子集,相对来说更为狭义。
而信息隐藏技术包括了隐写术,同时还包括了其他诸如加密等技术手段。
2. 目标不同:隐写术的主要目标是隐藏秘密信息的存在,使得外部人员难以发现。
而信息隐藏技术除了隐藏信息,还注重信息的传输安全和完整性保护。
3. 应用范围不同:隐写术主要应用于隐藏秘密信息,例如间谍活动、数字版权保护等方面。
而信息隐藏技术的应用范围更加广泛,涵盖了信息安全、网络安全、数字版权保护等多个领域。
四、隐写术与信息隐藏技术的联系虽然隐写术和信息隐藏技术有所区别,但它们在某些方面也有联系。
1. 技术基础相同:隐写术和信息隐藏技术都需要基于一定的技术手段来达到信息隐藏的目的。
例如,二进制编码、LSB替换等技术在两者之间都有应用。
2. 目标一致:无论是隐写术还是信息隐藏技术,其主要目标都是为了保护信息的安全与隐私。
信息隐藏技术

第3章 信息隐藏技术
3.2.1
假设A打算秘密传递一些信息给B,A需要从一个随机消 息源中随机选取一个无关紧要的消息C,当这个消息公开传 递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C; 把秘密信息(Secret Message)M隐藏到载体对象C 中,此时,载体对象C就变为伪装对象C1。载体对象C是正常 的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从 感官(比如感受图像、视频的视觉和感受声音、音频的听觉) 上,还是从计算机的分析上,都不可能把它们区分开来,而 且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。
(7) 在纸上打印各种小像素点组成的块来对诸如日期、
(8) 将秘密消息隐藏在大小不超过一个句号或小墨水点
(9)
第3章 信息隐藏技术
(10) 把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手 指甲里; 或者先将间谍之间要传送的消息经过若干照相缩影 步骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料
(11) (12) 制作特殊的雕塑或绘画作品,使得从不同角度看会
根据密钥的不同,信息隐藏可以分为三类: 无密钥的信
1. 映射E: C×M→C1
第3章 信息隐藏技术
其中: C为所有可能载体的集合; M为所有可能秘密消息 的集合; C1
映射D: C1→M 双方约定嵌入算法E和提取算法D 定义:
Σ=〈C,M,C1,D,E〉 其中: C是所有可能载体的集合; M是所有可能秘密消息 的集合; C1是所有可能伪装对象的集合;E是嵌入函数, C×M→C1;D是提取函数,C1→M
第3章 信息隐藏技术
(3) 恶意狱警问题: 狱警Willie可能彻底改变通信囚犯的信 息,或者伪装成一个囚犯,隐藏伪造的机密信息,发给另外 的囚犯。在这种条件下,囚犯可能就会上当,他的真实想法 就会暴露无遗。对这种情况,囚犯是无能为力的。不过现实 生活中,这种恶意破坏通信内容的行为一般是不允许的,有
信息隐藏(隐写术)

17个 黑点
+
0110 ||
18个 黑点
2011-2-5
17
二值图像中的信息隐藏(其他 二值图像中的信息隐藏 其他) 其他
• 文字特征修改法
– 计算每个笔画的平均宽度 – 改变笔画粗细嵌入秘密信息
• 文本行、文本字符移位法:文本微调算法 文本行、文本字符移位法:
– 非常脆弱,重新存储会丢失其中隐藏的秘密信息(许多图像处理软件会按 非常脆弱,重新存储会丢失其中隐藏的秘密信息 许多图像处理软件会按 照颜色值对调色板排序)。 照颜色值对调色板排序 。 – 此外,该算法在一幅GIF图像中最多可嵌入 2(256!)/8=210字节的信息, 此外,该算法在一幅 图像中最多可嵌入log 字节的信息, 图像中最多可嵌入 字节的信息 所以信息容量有限; 所以信息容量有限 – 并且调色板中“无序”的颜色序列很容易引起怀疑。 并且调色板中“无序”的颜色序列很容易引起怀疑。 – Fridrich指出许多软件生成的调色板是按照亮度、使用频率等要素排列, 指出许多软件生成的调色板是按照亮度、 指出许多软件生成的调色板是按照亮度 使用频率等要素排列, GifShuffle将调色板中颜色打乱会使其毫无隐蔽性可言。 将调色板中颜色打乱会使其毫无隐蔽性可言。 将调色板中颜色打乱会使其毫无隐蔽性可言
• 基于象素内容的密写将调色板中所有颜色分为 个 基于象素内容的密写将调色板中所有颜色分为2个 子集,部分颜色代表信息0,其余颜色代表信息1。 子集,部分颜色代表信息 ,其余颜色代表信息 。 若象素本身颜色所代表的数据与待嵌信息相同, 若象素本身颜色所代表的数据与待嵌信息相同, 则不改变象素颜色;反之将其改变为相似的替代颜 则不改变象素颜色 反之将其改变为相似的替代颜 色以使其代表其它信息。 色以使其代表其它信息。 • 现有方法的不同点在于:如何分配颜色所对应的 、 现有方法的不同点在于:如何分配颜色所对应的0、 1,使颜色改变时造成的失真最小,即寻找一种最 ,使颜色改变时造成的失真最小,即寻找一种最 方案。 佳的替代颜色分配方案 佳的替代颜色分配方案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
收稿日期: 2009- 12 - 31 作者简介: 李友 ( 1986 - ), 男, 硕士研究 生, 主要研究领 域为数字图
像处理。
! 119 !
保证形式上的安全, 暴露了通信的行为, 容易引起 怀疑, 也给攻击者留下了追踪的线索。而作为信息 加密补充办法的隐写技术, 是近年来多媒体信息与 信号处理领域提出的一种解决通信安全的新方法, 如图 2所示。隐写术是将某些特殊信息隐藏于正常 载体之中, 从而掩盖特殊信息存在的事实。隐秘通 信掩盖了秘密通信 的行为, 不易 引致攻 击者的怀 疑, 攻击者也很难追踪发信者。与传统密码学相 比, 隐写技术更注重隐藏信息存在的不可察觉性。
3 隐写术基本原理
隐写技术是利用人类感觉器官的不敏感 ( 感觉 冗余 ) , 以及多媒体数字信号本身存在的冗余 ( 数据 特性冗余 ) 把一个秘密信息通过某种嵌入算法隐藏 到载体信息中, 从而得到隐密载体。
目前, 隐写术的基本原理可以概括为: 首先, 对 欲嵌入的秘密信息进行预处理, 预处理包括加密、编 码等, 然后生成伪随机数, 将预处理后的秘密信息根 据相应的嵌入算法和密钥 K 嵌入到载体中, 形成载 密信息, 可以在公开信道中传输, 密钥 K 在隐蔽信 道进行传输, 最后在提取中根据相应的提取算法和 密钥提取秘密消息, 这样, 就可以达到三层安全。对 相应的嵌入算法和提取算法都要分析不可感知性、 容量和鲁棒性及其三者之间的相互关系, 理论上使 三者保持平衡, 使隐写算法性能达到最佳。
图 1 信息加密示意图
图 2 隐写技术示意图
在实践中, 为了获得更高级别的安全, 可以结合 使用两种技术, 如先利用密码技术对秘密信息进行 加密, 再通过隐写术将加密过后的秘密信息隐藏于 载体中, 通过掩蔽媒体的传送来达到秘密信息安全 传送的目的, 如图 3所示。加密技术历史悠久, 已经 形成了好 多比 较安 全的 算法, 比 如 T rip le DES 和 RSA 等。而隐写术的正式研究还处于初级阶段, 尚 缺乏考验。但是随着时间的推移, 必定会出现较高 安全性算 法, 成 为保 证通信 的安 全性的 重要 组成 部分。
Inform ation hiding techniques based on steganography
L I You, ZHANG D ing hui
( School of O p tica l E lectr ica l and Compu ter Engin eerin g, Shanghai Un iversity of Science and T echnology, Shanghai 200093, Ch ina)
素的最低 1、2位所组成的位平 面反映的基本 是噪 声, 没有太多的图 像有用信 息。因 此, 传统 的 L SB 算法是在载体元素的一个最低位嵌入 1bit秘密信息 ( 或在载体元素的两个最低位嵌入 2b it秘密信息 ) 。 LSB 算法以其隐蔽性好、信息隐藏量大且易于实现 等优点, 而被广泛采用。 4. 2 变换域算法
基于文件结构法: 将秘密信息隐藏在文件格式 的某些结构项后面。
利用调色板: 图像的调色板一般都列出最大可 使用的颜色数, 而图像实际用到的颜色数不一定为 最大数目, 因此有些冗余的空间可以用来隐藏信息。
空间域的低比特位 ( LSB ) 隐藏 [ 1] : 将秘密信息 直接替换多媒体数据的低比特位。 L SB 是空域法中 常见的算法, 适用于数字静止位图图像, 就是用秘密 信息位来替换最不重要位, 传统的 LSB 嵌入方式主 要分为序贯式 嵌入和随机间隔式 嵌入 [ 2] 。图 像像
变换域算法是指将秘密信息嵌入数字作品的某 一变换域中。主要算法有离散 傅立叶变换 ( DFT ) 域、离 散 余 弦 变 换 ( DCT ) 域 [ 3] 、离 散 小 波 变 换 ( DWT ) 域 [ 4] 、傅立叶 - 梅林变换 ( FMT ) 域中的信息 隐藏。变换域信息隐藏技术稳健性较好, 但隐藏容 量较小, 适用于数字水印。在某些情况下, 将数据隐 藏在变换域中, 相 当于在空域上 隐藏了加性噪声。 典型的有变换域 Q IM ( quant izat ion index m odu lation) 嵌入法 [ 5 ] 和自适应嵌入方法 [ 6] 。变换域 Q IM 嵌入 法具有良好的不可见性和抵御攻击的鲁棒性, 选择 较高频率的变换系数并采用小的量化步长, 以牺牲 一定的鲁棒性为代价能得到更好的隐蔽性。自适应
0 引言
随着科学技术的发展, 数字化技术精确、廉价、 大规模的复制功能和 Internet的全球传播能力给人 们带来信息共享的巨大方便的同时, 也带来了大量 的负面影响, 例如信息篡改、版权侵犯等等。信息的 开放性给知识产权的保护和敏感信息的安全带来了 极大的危险和挑战, 信息安全日益重要。如何防止 信息被窃听、被盗用、被篡改, 从而保证通信安全, 成 为首要解决的问题。
数字水印和隐写术作为信息隐藏的最重要的两 类应用, 可以使用相同的技术但也存在着差异, 针对 隐藏目的而言, 数字水印是为了证明载体的版权所 有或验证其完整性; 隐写术则是为了将隐体信息通 过公开的载体信道秘密传递给接收方。针对载体和 隐体而言, 数字水印的载体是特定的数字作品, 隐体 是特定的版权标识或作品摘要, 二者对攻击者而言 目标是确定的; 隐写术的载体是类似随机的, 越普通 越具有隐匿性, 而且隐体的类型是不确定的。针对 保护对象而言, 数字水印中隐体的存在是为了保护 载体; 隐写术中, 载体的存在是为了掩护隐体信息的 传输。针对隐藏方法而言, 鲁棒性数字水印要求隐 体的嵌入是鲁棒和难以去除的; 信息隐匿则只要能 保证其隐秘和安全, 不关心鲁棒性。针对隐藏时效 性而言, 数字水印要求隐体的存在是长效的; 而隐写 术则只要求隐体在隐匿通信过程中存在即可, 基本 是一次一隐。针对隐藏容量而言, 数字水印只要能 证明版权或验证完整性即可, 对容量要求不大; 而隐 写术可能需要传输的是电子文档或军事情报, 容量 要求较大。针对提取要求而言, 数字水印允许一定 的误差存在; 隐写术则因为隐体信息的重要性, 不允 许有任何提取错误发生。
中图分类号: TP391 文献标识码: A 文章编号: 1009- 2552( 2010) 07- 0119- 04
基于隐写术的信息隐藏技术
李 友, 张定会
( 上海理工大学光电信Байду номын сангаас与计算机工程学院, 上海 200093)
摘 要: 随着信息技术的高速发展, 信息安全变得越来越重要, 伴随着逐渐发展起来的信息隐 藏技术, 成为近年来信息安全领域的研究热点。介绍了信息隐藏技术的概念和发展, 分析了信 息隐藏技术的几个分支之间的区别与联系, 并着重论述了隐写术的发展、一般模型、基本原理 及其基本算法。最后指出了隐写术的发展趋势。 关键词: 隐写术; 数字水印; 加密
图 3 信息加密和隐写结合示意图
! 120 !
2 隐写术和数字水印
数字水印技术 ( D ig ita lW aterm ark) : 是将一些标 识信息 (即数字水印 ) 直接嵌入数字载体 ( 包括多媒 体、文档、软件等 ) 当中, 但不影响原载体的使用价 值, 也不容易被人的知觉系统 ( 如视觉或听觉系统 ) 觉察或注意到。
隐写系统的一般模型如图 4所示, 系统主要包 括一个嵌入过程和一个提取过程, 在这一模型中, 甲 和乙分别对应隐写系统中的发送者和接收者, 而丙 则作为隐写分析者, 即攻击者, 存在于隐写系统的信 道中。甲通信时可以选择两种方式, 一种情况是甲 直接将未隐藏任何秘密信息 M 的无关紧要的载体 信息 C通过公开信道传送给乙, 即开关置于 0 状 态; 另一种情况是甲将秘密消息 M 利用 随机数 R、 密钥 K 通过嵌入算法嵌入到载体信息 C 中, 使之变 成载秘信息 S后再经公开信道传送给乙, 即开关置 于 1 状态。乙利用事先通过秘密信道得到的密钥 K 以及提取算法提取出秘密信息 M ∀, 希望尽量得到 甲发送的秘密信息 M。这里假定 K 只有甲和乙知 道, 丙无法获得, 且 K 与 R、M、C 均独立; 假定 R 与 M、C 独立; 并且假定只有甲和乙知道 M 在 S中的分 布, 随机数 R 不一定与 K 独立。这里的载体信息 C 有时简称载体, 载秘信息 S也称为含隐载体。
Ab stract: A s the rapid deve lopm ent of inform ation techno logy, inform ation security has becom e m ore and m ore im portan,t gradua lly developing inform ation hiding techn iques, has becom e a ho tspot in the field of inform ation security. T his paper in troduced the concept and developm ent of in form at ion h id ing techno logy, ana lyzed the d ifferences and connections betw een a few branches o f inform ation h id ing techniques, and focused on the developm en,t the genera l m ode,l the basic principles and the basic a lgorithm s of steganography, w h ich is one of branches o f inform ation h id ing techn iques. In the end, developm ent trend of staganography w as po inted ou.t Key words: steganography; d ig ital w aterm ark; encryption