WAV音频的LSB信息隐藏技术
- 格式:doc
- 大小:557.45 KB
- 文档页数:17
wav 隐写解题思路在实际应用中,使用wav隐写技术可以进行各种隐秘信息的传递。
wav隐写是一种音频文件隐写方法,它将隐藏的数据嵌入到音频中,使得人耳无法察觉。
在解题之前,我们需要了解一些wav文件的基本知识。
WAV(Waveform Audio File Format)是一种常见的音频文件格式,它以无损方式存储音频数据,支持较高的音质。
每个wav文件都由一系列音频样本组成,这些样本表示音频的波形。
在进行wav隐写的解题思路中,首先需要对给定的wav文件进行分析和处理。
我们可以使用各种音频处理工具或编程语言中的相关库,如Python的wave模块。
通过读取wav文件的元数据信息和音频样本,我们可以获取与隐藏信息有关的重要数据。
其次,我们需要确定隐写信息的嵌入方式。
常见的wav隐写技术包括Least Significant Bit(LSB)替换、相位调制、频域嵌入等。
在LSB替换中,我们可以将隐藏信息的二进制位替换音频样本的最低有效位,这样对音频的感知性几乎没有影响。
通过这种方式,我们可以将隐藏信息嵌入到音频文件中。
在解题时,我们需要仔细分析wav文件的样本数据,并使用适当的算法或工具提取嵌入的隐藏信息。
通常情况下,我们可以对wav文件进行逐个样本的遍历,然后按照特定规则提取隐藏信息。
这可能涉及到对样本进行位运算、数据解码等操作。
最后,我们需要验证解题的正确性。
在解题的过程中,我们应该保持警惕,尽可能排除错误可能性,并进行多轮验证。
这样可以增加解题的准确性和可信度。
总结一下,解决wav隐写问题的思路可以分为以下几个步骤:分析和处理给定的wav文件、确定隐藏信息的嵌入方式、提取隐藏信息的算法或工具、验证解题的正确性。
通过坚持这些步骤,我们可以有效地解决wav隐写问题。
信息隐藏实验二LSB隐写分析姓名:周伟康学号:班级:一:实验要求1、针对自己实现的隐写算法(嵌入、提取),计算隐蔽载体的PSNR值,通过PSNR值来评估隐写对图像质量的影响,并与主观感受做对比。
2、实现一种隐写分析方法,对隐蔽载体进行检测(卡方、RS……)二:实验步骤1、编写随机选点函数,完善顺序和随机两种LSB信息嵌入和提取。
%随机间隔选点函数%[row, col] = randinterval(test, 60, 1983);function [row, col] = randinterval(matrix, count, key)[m, n] = size(matrix);interval1 = floor(m * n / count) + 1;interval2 = interval1 - 2;if interval2 == 0error('载体太小,不能将秘密消息隐藏其内!');endrand('seed', key);a = rand(1, count);%initializerow = zeros([1 count]);col = zeros([1 count]);r = 1; c = 1;row(1,1) = r;col(1,1) = c;for i = 2 : countif a(i) >= 0.5c = c + interval1;elsec = c + interval2;endif c > nr = r + 1;if r > merror('载体太小,不能将秘密消息隐藏其内!');endc = mod(c, n);if c==0c = 1;endendrow(1, i) = r;col(1, i) = c;end选取8*8的矩阵测试2、对比原始图像和隐藏信息后图像,计算隐蔽载体的均方差(MSE)进而计算峰值信噪比(PSNR),评估隐写对图像质量的影响。
LSB(Least Significant Bit)替换算法是一种常见的隐写术(Steganography)算法,用于在一个数据载体中隐藏秘密信息。
它的基本原理是将要隐藏的秘密信息嵌入到数据载体的最低有效位中,而对载体的外观几乎没有明显影响。
具体来说,LSB替换算法的步骤如下:
1. 选择要隐藏的秘密信息,将其转换为二进制形式。
2. 选择一个载体文件,这通常是一张图片或音频文件等。
3. 将载体文件转换为二进制形式。
4. 将秘密信息的每个二进制位按顺序替换掉载体文件中对应位置上的最低有效位。
如果秘密信息的位数超过了载体文件的可用位数,可以选择扩展载体文件或者舍弃多余的秘密信息。
5. 将修改后的二进制数据重新转换回载体文件的格式。
6. 可以通过查看载体文件的最低有效位来提取出隐藏的秘密信息。
需要注意的是,LSB替换算法属于较为简单的隐写术算法,容易被一些隐写术检测工具和算法所探测到。
此外,对载体文件进行过多的修改可能会导致视听质量的损失,因此在使用LSB替换算法时需要权衡隐蔽性和影响程度。
请注意,隐写术的使用和传播可能受到法律和道德限制,请确保你的行为符合适用的法律法规。
本科毕业论文外文翻译外文译文题目(中文):利用多级LSB信息隐藏的方法增加载体音频信号的承载容量学院: 信息科学与工程专业: 电子信息工程学号:学生姓名:指导教师:日期: 2014年3月24日Increasing the Capacity of the Cover Audio Signal by Using Multiple LSBs for Information HidingDr. H. B. Kekre,Archana Athawale,B.Swarnalata RaoUttara AthawaleThird International Conference on Emerging Trends inEngineering and Technology,IEEE.2010:196-201利用多级LSB信息隐藏的方法增加载体音频信号的承载容量Dr. H. B. Kekre,Archana Athawale,B.Swarnalata RaoUttara Athawale第三届国际新兴的势的工程和技术学术会议,IEEE.2010:196-201摘要信息隐藏是一门艺术也是科学,除了预期的接收人没有其他人知道隐藏信息的存在。
如果采用每个音频采样序列为16位,那么能用于LSB音频信息隐藏技术且不会造成明显的主机音频信号失真的最大位是4LSB。
本文提出两个能够嵌入额外数据提高音频承载容量的替代音频信息隐藏技术的新方法。
通过使用这些方法,信息位嵌入了多变量的LSB中。
这些方法被运用到7个LSB中进行数据嵌入。
结果表明,与使用4位嵌入数据的标准LSB方法相比,这两种方法都提高了35%至70%的音频载体的数据隐藏能力。
根据主观听音测试,提出的方法显示覆盖音频信号与载密音频信号没有显著的区别。
与现有方法相比,新提出的增大承载容量的新方法显现出了更好效果。
关键词信息隐藏,音频密写,最低有效位,最高有效位,人类听觉系统1、引言随着互联网与易于使用的软件的飞速发展,现在可以创建、编辑和交换多媒体数据。
音频信号载体信息隐藏摘要:隐写术就是以难以识别的方法将秘密信息进行编码的一种做法。
音频隐写技术是用不易察觉的方式通过修改音频信号来传输秘密信息的行为。
它主要用于提升传输和音频文件归档安全性的需要。
隐写术不是信息加密技术的替换,而是通过增加另一个安全层来补充信息加密技术,使得如果不知道有秘密信息,那么解密秘密信息就会更加困难。
本论文的基本内容是介绍使用最低有效位(LSB)的编码方法,将隐藏信息(音频,图像和文本)隐藏到载体音频信号中,同时进行加密,以便增加安全性。
在该论文中,还提出了两种新方法,一种是考虑载体音频信号数字化采样的奇偶校验,另一个是考虑音频信号异或操作。
一种新的方法是一个扩展的异或操作方法,该方法提出使用多个LSB来进行数据嵌入。
实验结果列在本文中用以证明该方法的有效性。
此外,执行主观听音测试,发现隐写音频信号的感知质量高。
关键词:信息隐藏,隐写音频,加密,最低有效位(LSB)的编码,人类听觉系统(HAS)1.简介随着计算机技术的发展及其在生活和工作的不同领域的使用规模的扩大,使得信息安全的问题具有重要意义。
一个信息安全领域相关的概念是信息的隐藏交换。
隐写术是信息隐藏学科下的一个门类,专注于隐藏消息[2]的存在。
术语隐藏指的是使信息不易察觉或保持的信息秘密存在的过程。
隐写术是由古希腊文的词steganos,这意味着掩盖和隐写,派生词这反过来又意味着编写。
公式(1)提供了隐写过程的最一般描述:cover_medium +hidden_data + stego_key = stego_medium (1) 在该公式中,cover_medium是指将秘密信息隐藏的载体文件,该文件还将用隐写秘钥被加密。
stego_medium为所得文件,即含隐载体。
任何隐写的技术必须满足两个基本要求。
第一个要求是感性的透明度,即载体对象(对象不包含任何额外的数据)和隐秘对象(包含秘密信息的对象)必须是不可感知的。
一种改进的LSB音频信息隐藏算法
倪明;吴锡生
【期刊名称】《电脑知识与技术》
【年(卷),期】2008(004)031
【摘要】一种改进的LSB音频信息隐藏算法.该算法首先将音频信号分帧,选择了能量相对较大的帧进行嵌入;另一方面,在进行LSB嵌入时,采用的嵌入算法能够扰乱传统LSB算法所导致的对称性,破坏了统计检测的基础.
【总页数】2页(P959-960)
【作者】倪明;吴锡生
【作者单位】江南大学,信息工程学院,江苏,无锡,214122;江南大学,信息工程学院,江苏,无锡,214122
【正文语种】中文
【中图分类】TP311
【相关文献】
1.改进的LSB信息隐藏算法 [J], 段佳勇;郭昉;景灏
2.一种基于LSB的改进信息隐藏算法及实现 [J], 傅德胜;刘童
3.一种基于LSB图像信息隐藏的改进算法 [J], 李桂芸;邓桂英;赵逢禹
4.改进LSB算法以增加BMP图像信息隐藏量的方法 [J], 郑皓岚
5.一种改进的LSB音频信息隐藏算法 [J], 倪明;吴锡生
因版权原因,仅展示原文概要,查看原文内容请购买。
引言信息隐藏将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。
信息隐藏的方法有很多种,基于图象的信息隐藏检测技术是隐写分析技术的基础,对于保障网络信息安全和提高信息隐藏算法的安全性具有重要意义。
最低有效位算法LSB(Least significant bit)是一种简单而通用的信息隐藏方法,大部分的多媒体文件(如图像、音频和视频文件等)都可作为LSB算法中的载体。
本文讨论以图像为载体的LSB隐藏算法。
第一章绪论1.1 信息隐藏技术的来源随着互联网的迅速发展,网上提供服务越来越丰富,人们如今可以通过因特网发布自己的作品、重要信息和进行网络贸易等,但是随之而出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。
计算机和通信网技术的发展与普及,数字音像制品以及其他电子出版物的传播和交易变得越来越便捷,但随之而来的侵权盗版活动也呈日益猖獗之势。
因此如何既充分利用因特网的便利,又能有效地保护知识产权,已受到人们的高度重视。
信息隐藏技术作为网络安全技术的一个重要新兴课题,内容涉及数据隐藏、保密通信、密码学等相关学科领域,作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。
为了打击犯罪,一方面要通过立法来加强对知识产权的保护,另一方面必须要有先进的技术手段来保障法律的实施。
信息隐藏技术以其特有的优势,引起了人们的好奇和关注。
人们首先想到的就是在数字产品中藏入版权信息和产品序列号,某件数字产品中的版权信息表示版权的所有者,它可以作为侵权诉讼中的证据,而为每件产品编配的唯一产品序列号可以用来识别购买者,从而为追查盗版者提供线索。
此外,保密通信、电子商务以及国家安全等方面的应用需求也推动了信息隐藏研究工作的开展。
中国自古就有这样的谚语,叫做“耳听是虚,眼见为实”,“百闻不如一见”,英语中也有“Seeing is believing”的说法。
这些都表明人们往往过分相信自己的眼睛,而这正是信息隐藏技术得以存在和发展的重要基础,在这一研究领域,大量事实告诉人们:眼见不一定为实!1.2信息隐藏技术的发展1.2.1历史上的隐写术现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语,其对应的英文意思是“Covered writing”。
LSB 信息隐藏的RS 分析一,实验目的:了解RS 隐写分析的原理,掌握一种图像LSB 隐写算法的分析方法,设计并实现一种基于图像的LSB 隐写的RS 隐写分析算法。
二,实验环境(1)Windows 7操作系统; (2)MATLAB R2012b 版本软件; (3)图像文件lena.bmp ; (4)S-Tools 工具; 三,实验原理1. RS 隐写分析原理RS 主要是针对采用伪随机LSB 嵌入算法进行攻击的一种方法。
RS 方法不但能检测出图像是否隐藏信息,而且还能比较准确地估算出隐藏的信息长度。
RS 隐写分析算法考虑图像各个位平面之间具有一定的非线性相关性,当利用LSB 隐写算法隐藏秘密信息后,这种相关性就会破坏。
只要能找出衡量这一相关性的方法,并对隐藏秘密信息前后的情况加以对比,就有可能设计出隐写分析方法。
RS 隐写分析方法的理论核心是:任何经过LSB 隐写的图像,其最低比特位分布满足随机性,即0、1的取值概率均为1/2,而未经过隐写的图像不存在此特性。
对于一个M N ⨯像素的图片,设各个像素的值取自集合P ,例如一个8bit 的灰度图像,{0,1,2,,255}P =L 。
将这些像素分为有着n 个相邻像素的子集,例如n 可以取值为4,记为1234(,,,)G x x x x =。
进一步利用如下函数表示图像块的空间相关性,即112311(,,,,)n n i ii f x x x x x x -+==-∑L (1)函数f 使得每一个集合G 都对应一个实数。
G 中的噪声越大,函数f 的值越大。
f 的值越小,说明图像相邻像素之间的起伏越小,而图像块的空间相关性越强。
然后,定义集合P 上的3个函数:(1)交换函数1F :221,01,23,,254255n n ↔+↔↔↔L 。
(2)偏移函数1F -:221,10,12,,255256n n ↔--↔↔↔L 。
(3)恒等变换0F :0(),F x x x P =∈。
1 引言1.1课题背景加密技术是保护数字内容最常见的方法,它通过对需保护的对象进行加密然后再进行传输。
目前,已经出现了具有较高保密强度的加密算法,但在很多领域加密方法的应用已经越来越显现出它的局限性,因为绝大多数加密算法的强度严重依赖于计算机的计算能力,密码的可靠性往往由密钥的长度来保证,一旦传输的数据被非法劫取并解密后,加密的数据与普通数据一样不再受到任何保护。
同时,由于加密后的数字内容在公开信道的传输过程中,表现形式是没有任何意义的乱码或噪声,这很容易引起非法攻击者的注意和兴趣。
因此,随着计算机性能的提高,通过不断增加密钥长度来提高系统安全性的方法,是很难起到全面安全保障作用的。
信息隐藏是集多学科理论和技术于一身的新兴领域。
与传统加密技术不同,信息隐藏技术利用人类感官对数字信号的感觉冗余,将秘密信息隐藏在具有明确意义的公开载体(音频、视频及图像等)中,不但隐藏了秘密信息的内容而且隐藏了秘密信息的存在,因此攻击者无法直观地判断载体中是否含有秘密信息,也无法提取或去除所隐藏的秘密信息。
1.2相关概念WA V为微软公司(Microsoft)开发的一种声音格式,它符合RIFF(Resource Interchange File Format)文件规范,用于保存Windows平台的音频信息资源,被Windows平台及其应用程序所广泛支持,该格式也支持MSADPCM,CCITT A LAW等多种压缩运算法,支持多种音频数字,取样频率和声道,标准格式化的WA V文件和CD格式一样,也是44.1K的取样频率,16位量化数字,因此在声音文件质量和CD相差无几! WAV打开工具是WINDOWS的媒体播放器。
LSB(LeastSignificant Bits)算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。
信息隐藏:信息隐藏指在设计和确定模块时,使得一个模块内包含的特定信息(过程或数据),对于不需要这些信息的其他模块来说,是透明的。
pythonlsb算法隐写实现原理
LSB(Least Significant Bit)算法是一种简单的隐写术,它通过修改图像、音频、视频等多媒体数据的最不重要位来隐藏信息。
在实现时,首先将要隐藏的信息转换为二进制格式,然后将其嵌入到多媒体数据的最不重要位中。
由于人的视觉、听觉等感官对于多媒体数据的这些位并不敏感,因此嵌入信息后不会对多媒体数据造成明显的改变,从而实现隐写。
具体实现步骤如下:
1. 将要隐藏的信息转换为二进制格式。
例如,要将字母"A"隐藏在图像中,
首先将其转换为二进制形式:。
2. 读取图像的每个像素的最低位,将其替换为要隐藏的二进制信息的一位。
例如,如果一个像素的值为255(二进制形式为,那么将其最低位替换为中的第一位,得到,这样就将字母"A"的第一位隐藏在了这个像素中。
3. 重复步骤2,直到将所有的信息位都隐藏在图像中。
4. 保存修改后的图像。
需要注意的是,由于LSB算法非常简单,容易被破解。
因此,在实际应用中,需要结合其他加密算法来提高隐写的安全性。
1 引言1.1课题背景加密技术是保护数字内容最常见的方法,它通过对需保护的对象进行加密然后再进行传输。
目前,已经出现了具有较高保密强度的加密算法,但在很多领域加密方法的应用已经越来越显现出它的局限性,因为绝大多数加密算法的强度严重依赖于计算机的计算能力,密码的可靠性往往由密钥的长度来保证,一旦传输的数据被非法劫取并解密后,加密的数据与普通数据一样不再受到任何保护。
同时,由于加密后的数字内容在公开信道的传输过程中,表现形式是没有任何意义的乱码或噪声,这很容易引起非法攻击者的注意和兴趣。
因此,随着计算机性能的提高,通过不断增加密钥长度来提高系统安全性的方法,是很难起到全面安全保障作用的。
信息隐藏是集多学科理论和技术于一身的新兴领域。
与传统加密技术不同,信息隐藏技术利用人类感官对数字信号的感觉冗余,将秘密信息隐藏在具有明确意义的公开载体(音频、视频及图像等)中,不但隐藏了秘密信息的内容而且隐藏了秘密信息的存在,因此攻击者无法直观地判断载体中是否含有秘密信息,也无法提取或去除所隐藏的秘密信息。
1.2相关概念WA V为微软公司(Microsoft)开发的一种声音格式,它符合RIFF(Resource Interchange File Format)文件规范,用于保存Windows平台的音频信息资源,被Windows平台及其应用程序所广泛支持,该格式也支持MSADPCM,CCITT A LAW等多种压缩运算法,支持多种音频数字,取样频率和声道,标准格式化的WA V文件和CD格式一样,也是44.1K的取样频率,16位量化数字,因此在声音文件质量和CD相差无几! WAV打开工具是WINDOWS的媒体播放器。
LSB(LeastSignificant Bits)算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。
信息隐藏:信息隐藏指在设计和确定模块时,使得一个模块内包含的特定信息(过程或数据),对于不需要这些信息的其他模块来说,是透明的。
1.3本文研究思路由于人耳听觉系统(HAS)较之视觉系统(HVS)具有较宽的动态范围和较高的灵敏度,因此相对于图像和视频的信息隐藏而言,音频载体的信息隐藏技术更具有挑战性。
目前主要的音频信息隐藏技术分为时域和变换域音频信息隐藏方法两类。
经典时域音频信息隐藏技术:到目前为止,公认比较成熟的时域音频信息隐藏技术有四种:最不重要位法、回声隐藏法、相位编码法、扩频法。
最不重要位(LSB)的隐藏算法是最早应用于音频信息隐藏领域的算法。
它的基本思想是用秘密数据替换原始音频信号采样值的最低几个比特位,达到隐藏的目的。
LSB算法具有计算复杂度低、可实时实现及通用性等优点,但其抵抗攻击的能力较弱。
回声隐藏法是通过引入回声来将秘密信息嵌入到载体中。
与其他方法不同,回声隐藏法对载体音频信号的改变,考虑的是环境条件而不是随机噪声的特性,因而具有较强的抵抗主动攻击的能力。
但信道噪声、任何形式的篡改都会直接影响算法的正确提取率。
而相位编码则是利用HAS对人耳对绝对相位的不敏感性及对相对相位的敏感性,将代表秘密信息的参考相位替换原始音频段的绝对相位,并对其他音频段进行相应调整,以保持各段之间的相对相位不变。
扩频法的基本思想是利用扩频调制技术将秘密信息扩展到整个可听频谱范围内,再将扩频后的秘密信息叠加到原始的音频信号中完成隐藏。
2音频信息隐藏基本原理2.1信息隐藏技术的基本概念随着计算机软、硬件技术的发展使得密码破译技术越来越强,密码技术的应用已经越来越显示出它的局限性。
另外,密码技术是利用随机性来对抗密码攻击的,而密文的随机性也暴露了消息的重要性,即使密码的强度足以使得攻击者无法破译出明文,但攻击者有足够的手段来对其进行破坏,从而使得消息无法被接收。
密文容易引起攻击者的注意是密码术的显著弱点。
因此,对于某些应用来讲,仅仅对信息的内容加以保密是不够的,更应该注重对信息存在本身以及信息存在的位置加以保密。
信息隐藏的发展历史可以一直追溯到"匿形术(Steganography)"的使用。
"匿形术"一词来源于古希腊文中"隐藏的"和"图形"两个词语的组合。
虽然"匿形术"与"密码术(Cryptography)"都是致力于信息的保密技术,但是,两者的设计思想却完全不同。
"密码术"主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。
而"匿形术"则致力于通过设计精妙的方法,使得非授权者根本无从得知保密信息的存在与否。
相对于现代密码学来讲,信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是致力于签字信号的安全保密性。
信息隐藏是将秘密信息隐藏于另一非保密载体中,通过非保密载体的发布而将秘密信息发送出去,以不引起非法者的注意,即使知道存在隐藏信息,也难于提取或者去除隐藏的信息。
这一技术在古代被称为信息伪装术,或称为隐写术,也就是说将有用的或者重要的信息隐藏于其它信息里面以掩饰其存在。
通常将希望被秘密保存的信息称为嵌入对象,将用于隐藏嵌入对象的非保密载体称为掩体对象。
嵌入对象通过嵌入过程被隐藏在被称为载体对象的非保密信息中,从而生成隐藏对象。
载体对象可以是掩体文本、掩体图像或掩体音频等,对应的隐藏对象也可以是隐藏文本、隐藏图像或隐藏音频等。
将嵌入对象添加到载体对象中得到隐藏对象的过程被称为信息的嵌入,嵌入过程中所使用的算法称为嵌入算法。
信息嵌入的逆过程,即从隐藏对象中重新获得嵌入对象的过程称为信息的提取,也可以称为信息的恢复。
在提取过程中使用的算法称为提取算法。
执行嵌入过程和提取过程的组织和个人分别称为嵌入者和提取者。
在嵌入和提取过程中通常会使用一个秘密信息来对其进行控制,使得只有它的持有者才能对其进行操作,这个秘密信息被称为隐藏密钥,隐藏密钥在嵌入过程中称为嵌入密钥,在提取过程中被称为提取密钥。
通常情况下,嵌入密钥和提取密钥是相同的,这样的信息隐藏技术称为对称信息隐藏技术;反之,如果嵌入密钥和提取密钥不相同,则被称为非对称信息隐藏技术。
与密码术类似,信息隐藏的研究可以分为隐藏技术和隐藏分析技术两部分。
隐藏技术研究的主要内容是寻求向掩体对象中秘密添加嵌入信息的方法,而隐藏分析技术是研究如何从隐藏对象中破译出嵌入信息,或者通过隐藏对象的处理达到破坏嵌入信息和阻止信息检测的目的。
我们将隐藏技术的研究者称为隐藏者,将隐藏分析技术的研究者称为隐藏分析者。
2.2信息隐藏的模型一个信息隐藏系统的一般化模型可以用图2—1表示。
图中的“对象”可以是“消息”、“图像”、“文本”、“音频”等。
系统主要包括一个嵌入过程和一个提取过程,其中嵌入过程是指信息隐藏者利用嵌入密钥,将嵌入对象添加到掩体对象中,从而生成隐藏对象这一过程。
隐藏对象在传输过程中有可能被隐藏分析者截获并进行处理。
提取过程是指利用提取密钥从接收到的、可能经过修改的隐藏对象中恢复嵌入对象,在提取过程中有可能需要掩体对象,有可能不需要。
该模型中没有包括对待隐藏信息的预处理和提取后的后处理,在有些情况下,为了提高保密性需要预先对待隐藏信息进行预处理(LV,如DN密),相应地在提取过程后要对得到的嵌入对象进行后处理(例如解密),恢复原始信息。
图2-1 信息隐藏的一般框图在这个信息隐藏系统中还存在一个隐藏分析者,它通常位于隐藏对象传输的信道上,隐藏分析者的主要目的有以下几点:1)检测出隐藏对象;2)查明被嵌入对象;3)向第三方证明消息被嵌入,甚至指明是什么消息:4)在不对隐藏对象作大的改动的前提下,从隐写对象中删除被嵌入对象;阻塞,即删除所有可能被嵌入对象而4i考虑掩体对象。
其中前三个目标可以有被动观察实现,后两个目标通常由主动干扰实现,称前者为被动攻击,后者为主动攻击。
对面向不同应用的信息隐藏系统,其攻击者的目的也不尽相同。
2.3信息隐藏特点信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。
因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。
这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。
根据信息隐藏的目的和技术要求,该技术存在以下特性:鲁棒性(robustness)指不凶图像文件的某种改动而导致隐藏信息丢失的能力。
这里所谓”改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D,A或~D转换等。
不可检测性(undetectability)指隐蔽载体与原始载体具有一致的特性。
如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。
透明性(invisibility)利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。
安全性(security)指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。
自恢复性由于经过一些操作或变换后,可能会使原始图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。
信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。
数字水印技术作为其在多媒体领域的重要应用,已受到人们越来越多的重视。
2.4信息隐藏的应用信息隐藏主要有以下应用:1.军事和安全部f]需要不被入侵和破坏的掩蔽通信信道。
在现代战争中,即使秘密内容被加密编码,对信号的检测及定位也会很快导致对信号发送装置的攻击。
基于这种原因军事通信可利用信息隐藏技术使得通信不被敌方检测和干扰。
2.互联网犯罪分子在进行网络犯罪时利用匿名技术,通过频繁地改变身份和使用代理服务器,并在离线时摸去计算机中留下的踪迹,以防止计算机安全部门的追查。
3法律和相应部门需要深入了解信息隐藏技术的原理及其弱点,以便对妨碍国家和公共安全的秘密信息传递及其它行为进行检测和追踪。
4.为避免未经授权的拷贝和发行,出品人可以将不同用户的Ⅲ或序列号作为不同的指纹嵌入作品的合法拷贝。
一旦发现未经授权的拷贝,可以从此拷贝中恢复指纹来确定它的来源。
3 WAV音频的LSB信息隐藏技术3. 1 WAV文件的格式WAV 文件是Microsoft公司的音频文件格式。
文件头包含40 字节,这些信息若被修改,则文件就不能被播放器识别为WAV 格式而不能播放。
文件正文来源于对声音模拟波形的采样。