当前位置:文档之家› 基于-LSB信息隐藏算法

基于-LSB信息隐藏算法

基于-LSB信息隐藏算法
基于-LSB信息隐藏算法

.

《信息隐藏技术》实验

实验三:基于LSB的信息隐藏算法

学生:学号:

学院: 计算机学院

专业: 信息安全

班级:

指导教师:

2015年12 月16 日

目录

1 实验目的 (2)

2 实验环境及容 (2)

3 实验原理 (2)

4 实验步骤 (2)

5 实验思考和总结 (2)

1实验目的

该实验为验证性实验。目的是通过实验使学生掌握经典隐藏算法,在MATLAB环境下,编写基于图像的LSB信息隐藏算法程序。用MATLAB函数实现LSB信息隐藏,并进行分析。

2实验环境及容

●实验环境

安装MATLAB7.0的计算机

●实验容

首先学会提取图片的八个位平面,然后再将信息隐藏在最低位平面中。

3实验原理

LSB(least significant bit)算法是最早提出的一种典型的空间域信息隐藏算法。它使用特定的密钥通过伪随机序列发生器产生随机信号,然后按一定的规则排列成二维水印信号,并逐一插到原始图像相应像素值的最低几位。由于水印信号隐藏在最低位,相当于叠加了一个能量微弱的信号,因此在视觉和听觉上很难察觉。作为大数据量的信息隐藏方法,LSB在隐藏通信中仍占据相当重要的地位。

隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘

密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像素点的子集{j1,…,jl(m)},然后在子集上执行替换操作像素cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0)。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位)排列起来重构秘密信息,算法描述如下:

嵌入过程:for(i=1;i<=像素序列个数;i++)

si←ci

for(i=1;i<=秘密消息长度;i++)

//将选取的像素点的最不重要位依次替换成秘密信息

sji←cji←→mi

4实验步骤

提取位平面源代码

a = imread('1.jpg');

b = rgb2gray(a);

%将彩色图像转换为灰度图像

c = bitand(b, 1);

figure(1);

imshow(c);

d = bitand(b, 2); figure(2); imshow(d);

e = bitand(b, 4); figure(3); imshow(e);

f = bitand(b, 8); figure(4); imshow(f);

i = bitand(b, 16); figure(5); imshow(i);

g = bitand(b, 32); figure(6); imshow(g);

h = bitand(b, 64); figure(7); imshow(h);

i = bitand(b, 128); figure(8); imshow(i);

提取位平面结果

实验2 空域信息隐藏算法

信息隐藏技术实验报告 一、实验目的 (1)了解信息隐藏算法的分类方式和分类依据 (2)理解空域信息隐藏算法的基本思想 (3)掌握最低有效位算法原理 (4)完成基于LSB的图像信息隐藏 二、实验内容 载体图像为24位真彩色bmp图像Lena.bmp,嵌入的秘密图像为黑白的bmp 图像LSB.bmp,要求采用空域信息隐藏算法,将LSB.bmp嵌入到Lena.bmp的最低有效位中,同屏显示原载体图像、需要嵌入的秘密图像、嵌入了秘密图像的伪装载体、提取的秘密图像。(编程语言不限) 三、实验步骤和设计思想 实现空域图像水印方法中的LSB算法:原始图像选取大小为512*512的elain 图像或者goldhill图像,选择一个LSB水印算法以及适当的水印序列;利用选定的水印嵌入算法将水印信息嵌入到原始图像中。在嵌入水印之后的图像中提取水印,是否可以判定图像中含有水印,同时计算含水印图像的峰值信噪比。将含有水印的图像缩小为256*256之后,再放大为512*512,这时再提取水印,是否可以判定图像中含有水印。 四、程序清单 % LSB 算法: clear; A=imread('elain.bmp'); B=A; message='www`s homework'; m=length(message); n=size(A); k=1; for i=1:n(1) for j=1:n(2) if k<=m %如果消息输入完成则为0

h=bitget(double(message(k)),8:-1:1); else h=[0,0,0,0,0,0,0,0]; end c=bitget(A(i,j),8:-1:1); if mod(j,8) == 0 p=8; else p=mod(j,8); end v=0; for q=1:7 v=xor(v,c(q)); end v=xor(v, h(p) ); B(i,j)=bitset(A(i,j),1,v); if mod(j,8) == 0 k=k+1; end end end % 提取信息 out=char; tmp=0 ; t=1; for i=1:n(1) for j=1:n(2) c=bitget(B(i,j),8:-1:1); v=0; for q=1:8 v=xor(v,c(q)); end if mod(j,8)==0 p=1; else p=9-mod(j,8); end tmp=bitset(tmp,p,v); if mod(j,8)==0 out(t)=char(tmp); t=t+1; tmp=0; end end

基于排序和直方图修改的可逆信息隐藏方法

基于排序和直方图修改的可逆信息隐藏方法3 赵彦涛33,李志全,董宇青 (燕山大学电气工程学院,河北秦皇岛066004) 摘要:提出一种基于排序的差值直方图修改的可逆信息隐藏方法。首先,对图像分块;然后,采用按灰度值大小排序后的中值作为参考点,并和其余像素点做差,以产生更多的相同的值,使其差值直方图更紧凑、直方图的峰值点更大;最后,采用基于直方图修改的方法在差值中进行隐藏。实验表明,该方法不仅可以实现可逆信息隐藏,隐藏效果更好,并且嵌入量更高。为了提高嵌入量,进行了多层信息嵌入,并且在嵌入层数不同时采用不同的分块方式,提高了隐藏效果。分析了实验结果。 关键词:信息隐藏;可逆;直方图修改;排序 中图分类号:TP391 文献标识码:A 文章编号:100520086(2010)0120102206 R eversible d ata hiding b ased on sorting and histogram modification ZHAO Y an2tao33,LI Zhi2quan,DONG Yu2qing (Institute of Electric Engineering,Y anshan University,Qinhuangdao066004,China) A bstract:A reversible data hiding scheme is proposed based on sorting and histogram modification.The cover image is firstly divided into non2overlapped blocks,and the pixels in blocks are sorted.According to the sorting result,the medium value is selected as the reference value while calculating the difference values among all the pixels values in the block.By doing this,the histogram of difference values is more compact,and the peak point is larger.The reversible data hiding of histogram modification is used for embedding secret data.The experiments show that the proposed scheme is capable of hiding more secret data while maintaining imperceptible stego2image quality degradation.Furthermore the multilevel embed2 ding is employed to achieve higher capacity,and the blocked mode is changed in the different embedding level for improving the stego2image quality,and the experimental results are analysed. K ey w ords:data hiding;reversibility;histogram modification;sorting 1 引 言 如何既充分利用现代通讯的便利,又能有效地保护多媒体信息和重要信息的安全,已受到高度重视。目前,多数信息隐藏的方法在嵌入的数据被提取后,原宿主信息不能无损恢复,而在一些要求较高的场合,往往需要精确地恢复原载体图像,为此开展了大量的关于可逆信息隐藏(也叫无损信息隐藏)的研究。可逆信息隐藏在通过嵌入信息后的图像,不仅可以提取该图像中隐藏的秘密信息,而且还可以实现原始载体图像的完全恢复重构。 可逆信息隐藏方法主要可分为3类:第1类是基于无损压缩的可逆信息隐藏方法[1~3];第2类是基于差值扩展(DE, difference2expansion)的可逆信息隐藏方法[4~6];第3类是基于灰度值修改的可逆信息隐藏方法[7~10]。在第3类方法中,文献[7]方法具有很好的峰值信噪比(PS N R),但对于一般的载体图像,嵌入率较低;文献[8]方法嵌入量比文献[7]有所提高,但嵌入率也不是很高,而且较为繁琐;文献[9]方法具有较高的嵌入率,然而其密钥的数据量巨大;文献[10]方法具有较高的嵌入率。 在文献[10]方法中,用图像块中间位置像素点的值作为参考值来计算差值,因为该中间位置可能是图像的边缘或者噪声点,这样利用该值计算出来的差值就不能有很好的密集性。对此,本文提出一种基于排序的差值直方图修改的可逆信息隐藏方法。与文献[10]方法不同的是,本文方法用图像块中像素点按灰度值排序后的中间值作为计算差值的参考值,不仅可实现可逆信息隐藏,而且计算出的差值更紧凑,从而隐藏量更高,而隐藏后的PS N R和文献[10]方法相当。 2 秘密信息的嵌入 1)将载体图像分成大小为m×n的不重叠的图像块,每个图像块含有k=m×n个像素点。 2)令图像块序列V={v1,v2,…,v k},对序列V按由小到大 光电子?激光 第21卷第1期 2010年1月 Journal of Optoelectronics?Laser Vol.21No.1 J an.2010① 收稿日期:2009205213 修订日期:2009210213  3 基金项目:国家自然科学基金资助项目(60877047);高等学校博士学科点专项科研基金资助项目(20070216004)  33E2m ail:ysuzyt@https://www.doczj.com/doc/9a6925959.html,

不同小波基的图像信息隐藏算法的抗攻击性Word版

不同小波基图像信息隐藏算法的抗攻击性 0 引言 图像信息隐藏技术作为一个新兴的研究领域,横跨数字信号处理、图像处理、语音处理、模式识别、数字通信、多媒体技术、密码学等多个学科。它把一个有意义的信息通过某种嵌入算法隐藏到载体信息中,从而得到隐密载体,非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取或去除隐藏的信息。隐密载体通过信道到达接收方后,接收方通过检测器利用密钥从中恢复或检测出隐藏的秘密信息。小波分析是图像信息隐藏中非常重要的一个图像处理工具,是图像从时域变换到频域的重要手段。在小波变换中,小波基的选择是非常重要的,可以影响算法的稳定性、安全性和鲁棒性等性能。 1 基于空域的图像信息隐藏 朱冰连【1】等人,针对图像空域最低有效位(LSB)隐藏算法隐藏位置不可靠、健壮性差、实用性不强等问题,充分利用彩色静止图像的多通道特性,以及图像最高有效位(MsB)隐藏信息健壮性强的优势,结合人眼视觉特性提出了一种基于MsB的抗裁剪信息隐藏算法。实验证明,此算法不仅对一般的噪声攻击具有较强的健壮性,而且能有效抵抗裁剪攻击。通过对人眼视觉系统的研究,对于三原色R、G、B,人眼对绿色最敏感,对蓝色最不敏感。据此,作者利用人眼视觉系统特性在RGB图像蓝色分量的MsB隐藏信息。在嵌入前一般要对秘密图像进行预处理。图像置乱是对秘密图像预处理最常用的手段。它主要有两个作用:1)改变秘密图像的统计特性,增强秘密图像隐藏后的不可见性;2)起到对秘密图像加密的作用,在对手不知道置乱密钥的情况下,即使提取出嵌入比特也不能正确恢复秘密信息。,本文提出的嵌人算法不仅具有大的信息隐藏容量,而且信息隐藏后的不可见性好,对常见的高斯噪声攻击和一定的裁剪攻击也具有较强的抵抗能力,具有一定的实用价值。但由于算法本身是建立在图像空间域上的,也不可

(绝对可运行)加密图像中的可逆数据隐藏算法matlab代码(基于张新鹏教授的算法)

%This is the program of Reversible Data Hiding in Encrypted Domain clc; clear; %===============Read image=========================== original_p=rgb2gray(imread('LENA.tif')); [m,n]=size(original_p); %==============Image encryption====================== random_bits=rand(m,n*8)<=0.5; %伪随机序列 for i=1:m for j=1:n s=0; for k=0:7 b(k+1)=mod(fix(double(original_p(i,j))/(2^k)),2); eb(k+1)=xor(b(k+1),random_bits(i,8*j+k-7)); s=s+eb(k+1)*(2^k); end encrypted_image(i,j)=s; end end figure(1); subplot(1,2,1); imshow(original_p); hold on; title('Original image','fontsize',16); subplot(1,2,2); encrypted_image=uint8(encrypted_image); imshow(encrypted_image); title('Encrypted image','fontsize',16); %================Data embedding====================== size=8; %分块大小 N=6;%置乱周期 number1=3; number2=N-number1; lim_row=fix(m/size); %图像的分块数 lim_col=fix(n/size); %图像的分块数 bitts=3; watermessage=rand(lim_row,lim_col)<0.5; %水印信息 %======pseudo_randomly=======

北邮信息隐藏数字隐藏期末模拟试题

1概论 1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。 答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。 2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一 类古典信息隐藏技术() A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型 答:A 3、现代信息隐藏技术在哪个时期得到快速发展() A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D. 4、信息隐藏的研究分支不包括:() A.隐写术 B. 数字水印 C. 隐蔽信道 D. 信息分存 E. 图像取证 F.感知哈希 G. 流密码 答:G 5、数字水印的应用不包括:( ) A.版权保护 B.广播监控 C.盗版追踪 D.内容认证 E.拷贝控制 F.设备控制 G.标注 H.保密通信 答:H 2数字信号处理基础 每秒种观察信号大小的次数,称为采样频率,或采样率。(T) 音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。(F) 人耳对声音强度的主观感受称为响度。 响度的单位为方,定义为1000Hz,10dB纯音的声强级。(T) MOS通常用3级评分标准来评价载体的质量。(F) 客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。(F) 修改高频系数导致的失真很容易被感知。(F) 已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。 MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。 常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。 人由亮处走到暗处时的视觉适应过程,称为暗适应。人由暗处走到亮处时的视觉适应过程,称为亮适应。 已知原始音频部分样点值如下: :10, 12, 14, 8, 6, 8 隐藏信息后,该音频相应像点值变化为:

基于LSB的信息隐藏算法

《信息隐藏技术》实验 实验三:基于LSB的信息隐藏算法 学生姓名:学号: 学院: 计算机学院 专业: 信息安全 班级: 指导教师: 2015年 12 月 16 日

目录 1 实验目的 (2) 2 实验环境及内容 (2) 3 实验原理 (2) 4 实验步骤 (3) 5 实验思考和总结 (12)

1实验目的 该实验为验证性实验。目的是通过实验使学生掌握经典隐藏算法,在MATLAB环境下,编写基于图像的LSB信息隐藏算法程序。用MATLAB 函数实现LSB信息隐藏,并进行分析。 2实验环境及内容 ●实验环境 安装MATLAB7.0的计算机 ●实验内容 首先学会提取图片的八个位平面,然后再将信息隐藏在最低位平面中。 3实验原理 LSB(least significant bit)算法是最早提出的一种典型的空间域信息隐藏算法。它使用特定的密钥通过伪随机序列发生器产生随机信号,然后按一定的规则排列成二维水印信号,并逐一插到原始图像相应像素值的最低几位。由于水印信号隐藏在最低位,相当于叠加了一个能量微弱的信号,因此在视觉和听觉上很难察觉。作为大数据量的信息隐藏方法,LSB在隐藏通信中仍占据相当重要的地位。 隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像

素点的子集{j1,…,jl(m)},然后在子集上执行替换操作像素cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0)。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位)排列起来重构秘密信息,算法描述如下: 嵌入过程:for(i=1;i<=像素序列个数;i++) si←ci for(i=1;i<=秘密消息长度;i++) //将选取的像素点的最不重要位依次替换成秘密信息 sji←cji←→mi 4实验步骤 提取位平面源代码 a = imread('1.jpg'); b = rgb2gray(a); %将彩色图像转换为灰度图像 c = bitand(b, 1); figure(1); imshow(c); d = bitand(b, 2);

基于同态公钥加密系统的图像可逆信息隐藏算法

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@https://www.doczj.com/doc/9a6925959.html, Journal of Software, 2016,27(6):a20 [doi: 10.13328/https://www.doczj.com/doc/9a6925959.html,ki.jos.005007] https://www.doczj.com/doc/9a6925959.html, ?中国科学院软件研究所版权所有. Tel: +86-10-62562563 基于同态公钥加密系统的图像可逆信息隐藏算法? 项世军, 罗欣荣 (暨南大学信息科学技术学院电子工程系,广州 510632) 通讯作者: 项世军, E-mail: Shijun_Xiang@https://www.doczj.com/doc/9a6925959.html, 摘要: 同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的一个研究热点.然而,由于云存在多种安全威胁,加密后信息的安全保护和完整性认证问题仍然突出.另外,信息在加密后丢失了很多特性,密文检索成为了云计算需要攻克的关键技术.为了实现对加密图像的有效管理及其安全保护,本文提出了一种基于同态加密系统的图像可逆信息隐藏算法.该算法首先在加密前根据密钥选择目标像素,并利用差分扩展DE(Difference Expansion)的方法将目标像素的各比特数据嵌入到其它像素中.然后,利用Paillier同态加密系统对图像进行加密得到密文图像.在加密域中,利用待嵌入信息组成伪像素,加密后替换目标像素,完成额外信息的嵌入.当拥有相应的密钥时,接收方可以分别在密文图像或明文图像中提取出已嵌入的信息.当图像解密后,通过提取出自嵌入目标像素的各比特数据来恢复原始图像.实验仿真结果表明,该算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入,信息嵌入快速高效,并可分别从加密域和明文域中提取出嵌入的信息. 关键词: 可逆信息隐藏;图像加密;同态加密系统;图像安全保护;云计算 中图法分类号: TP309 中文引用格式: 项世军,罗欣荣.基于同态公钥加密系统的图像可逆信息隐藏算法.软件学报, 2016,27(6):a20. http:// https://www.doczj.com/doc/9a6925959.html,/1000-9825/5007.htm 英文引用格式: Xiang SJ, Luo XR.Reversible data hiding in encrypted image based on homomorphic public key cryptosystem. Ruan Jian Xue Bao/Journal of Software, 2016,27(6):a20 (in Chinese).https://www.doczj.com/doc/9a6925959.html,/1000-9825/5007.htm Reversible Data Hiding in Encrypted Image based on Homomorphic Public Key Cryptosystem XIANG Shi-Jun, LOU Xin-Rong (Department of Electronic Engineering, School of Information Science and Technology, Jinan University, Guangzhou 510632, China) Abstract: Homomorphic encryption, which protects privacy effectively and allows algebraic operations directly in the ciphertext, has been a hot spot in the study of cloud computing. Due to security threats in cloud computing, the security protection and integrity authentication of encrypted data remain grave problems. Besides, the challenge lies in how to retrieve the encrypted data. To achieve more effective management and security protection of encrypted images on-line, this paper proposes a reversible data hiding scheme for ciphertext based on the public key cryptosystems with homomorphic and probabilistic properties. In the proposed scheme, partial pixels are selected as target pixels by a secret key and all bits of the target pixels are embedded into the other pixels with difference expansion (DE) to vacate room before encryption. As a bonus, secret data can be embedded directly in homomorphic encrypted domain by altering the target pixels with the fake pixels which are comprised of secret data. With the legal key, the receiver can extract the embedded data from the encrypted image and the directly decrypted image. Furthermore, he/she can recover the original image perfectly after decryption and data extraction. Finally, experimental results show that extra data can be embedded more efficiently in homomorphic encrypted domain while keeping the quantity of data unchanged. Besides, the embedded data can be extracted in both ciphertext and plaintext. Key words: reversible data hiding; image encryption; homomorphic cryptosystem; image security protection; cloud computing ?基金项目: 国家自然科学基金(61272414). Foundation item: National Natural Science Foundation of China (61272414) 收稿时间: 2015-08-15; 修改时间: 2015-10-09; 采用时间: 2015-12-05; jos在线出版时间: 2016-01-21 CNKI网络优先出版: 2016-01-22 11:20:08, https://www.doczj.com/doc/9a6925959.html,/kcms/detail/11.2560.TP.20160122.1120.017.html

基于Matlab的LSB信息隐藏技术

摘要 随着科技的发展,信息安全技术已经成为不可忽略的因素。而网络的普及及应用,让多媒体技术得到了广泛的发展,因此图像及视频的安全变得越来越重要。本文正是在这种时代背景下,介绍一种关于图像处理的信息隐藏技术。 用于进行隐蔽通信的图像信息隐藏算法可以分为两大类:基于空域的信息隐藏算法和基于变换域的信息隐藏算法。基于空域信息隐藏算法中的典型算法是LSB算法,该算法的主要特点是在载体图像中嵌入的隐藏信息数据量大,但是嵌入位置固定,安全性差,嵌入的隐藏信息易被破坏,鲁棒性不高;基于变换域信息隐藏算法中的典型算法是离散余弦变换域的信息隐藏算法,该算法嵌入信息能够抵御多种攻击,具有较好的鲁棒性,并且嵌入方式多种多样,增加了攻击者提取的难度,具有一定的安全性,但是该类算法嵌入的隐藏信息数据量较小,不适合于进行大数据量的隐蔽通信。 下面对LSB算法原理及LSB算法实现进行了介绍,最后使用MATLAB 对其隐藏过程进行了仿真。 [关键词]信息安全隐藏嵌入信息 I

目录 一、设计要求 (3) 二、设计的目的 (3) 三、设计的具体实现 (3) 3.1 信息隐藏及时空域信息隐藏概述 (3) 3.2 LSB上的信息隐秘 (4) 3.2.1 LSB上信息隐秘的原理 (4) 3.2.2 LSB上的信息隐秘的过程 (5) 3.3运用LSB实现秘密消息的隐藏 (6) 3.4运用LSB实现秘密消息的差异对比 (9) 3.5运用LSB实现秘密消息的提取 (12) 3.6信息隐藏的拓展 (15) 四、心得体会 (16) 五、参考文献 (16)

一、设计要求 1.复习《信息安全技术导论》中有关LSB的相关知识。 2.对其算法进行详细研究与理论分析。 3.利用MATLAB编写程序并仿真结果。 4.设计报告中应包括具体设计原理、设计的详细说明书以 及最终结果。 二、设计的目的 1.了解并掌握LSB信息隐藏和提取的方法,具备初步的独 立分析和设计能力; 2.提高综合应用所学的理论知识和方法独立分析和解决问 题的能力; 3.训练用MATLAB软件编写程序并仿真。 三、设计的具体实现 3.1 信息隐藏及时空域信息隐藏概述 信息隐藏技术主要由下述两部分组成: (1)信息嵌入算法,它利用密钥来实现秘密信息的隐藏。 (2)隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽载体中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除,甚至发现秘密信息。 空域隐藏技术是指将秘密信息嵌入数字图像的空间域中,即对像素灰度值进行修改以隐藏秘密信息。 时空域信息隐藏分为:LSB与MSB,LSB对应的中文意思是:最不重要位,有时也称为最低有效位或简称最低位。MSB,

加密算法介绍及加密算法的选择

加密算法介绍及如何选择加密算法 加密算法介绍 一.密码学简介 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。随着对加密强度需求的不断提高,近期又出现了AES、ECC等。 使用密码学可以达到以下目的: 保密性:防止用户的标识或数据被读取。 数据完整性:防止数据被更改。 身份验证:确保数据发自特定的一方。 二.加密算法介绍 根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。 非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。 对称加密算法 对称加密算法用来对敏感数据等信息进行加密,常用的算法包括: DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。

3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。 AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高; AES 2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的密匙加密标准。Rijndael被选中成为将来的AES。 Rijndael是在 1999 年下半年,由研究员 Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。 美国标准与技术研究院 (NIST) 于 2002 年 5 月 26 日制定了新的高级加密标准(AES) 规范。 算法原理 AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES 使用几种不同的方法来执行排列和置换运算。 AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。 AES与3DES的比较 非对称算法

常见信息隐藏技术..

编号:10013210439 南阳师范学院2014届毕业生 毕业论文 题目:常见信息隐藏技术的研究 完成人:刘豪一 班级:2010-04 学制:4年 专业:软件工程 指导教师:李争艳 完成日期:2014-03-15

目录 摘要 (1) 0引言 (1) 1信息隐藏技术的概念及特征 (1) 1.1信息隐藏技术的概念 (1) 1.2信息隐藏技术的特征 (2) 1.3信息隐藏的分类 (3) 2常见信息隐藏技术介绍 (3) 2.1隐写术 (3) 2.2数字水印技术 (4) 2.3可视密码技术 (5) 3常见信息隐藏技术算法实现 (5) 3.1隐写术算法概述 (5) 3.1.1时空域算法 (6) 3.1.2变换域算法 (6) 3.1.3压缩域算法 (7) 3.2数字水印技术算法介绍 (8) 3.2.1空域算法 (8) 3.2.2 Patchwork算法 (8) 3.2.3变换域算法 (8) 3.2.4压缩域算法 (9) 3.2.5 NEC算法 (10) 3.2.6生理模型算法 (10) 3.3可视密码技术实现方法 (10) 3.3.1(k,k)可视密码基本矩阵的构造 (10) 3.3.2(k,n)可视密码基本矩阵的构造 (11)

4信息隐藏技术的应用 (11) 4.1数字知识产权保护 (11) 4.2数据完整性鉴定 (12) 4.3数据保密 (12) 4.4资料不可抵赖性的确认 (13) 5信息隐藏技术的发展和未来趋势 (13) 6总结 (13) 参考文献 (14) Abstract (15)

常见信息隐藏技术的研究 作者:刘豪一 指导老师:李争艳 摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。 关键字:信息隐藏技术;数字水印;可视密码技术;隐写术 0引言 信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。 1 信息隐藏技术的概念及特征 1.1 信息隐藏技术的概念 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而

加密算法

加密算法介绍 褚庆东 一.密码学简介 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。随着对加密强度需求的不断提高,近期又出现了AES、ECC等。 使用密码学可以达到以下目的: 保密性:防止用户的标识或数据被读取。 数据完整性:防止数据被更改。 身份验证:确保数据发自特定的一方。 二.加密算法介绍 根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。 非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。 对称加密算法 对称加密算法用来对敏感数据等信息进行加密,常用的算法包括: DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。 AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;

AES 2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的 一项新的密匙加密标准。Rijndael被选中成为将来的AES。Rijndael是在 1999 年下半年,由研究员 Joan Daemen和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子 数据的实际标准。 美国标准与技术研究院 (NIST) 于 2002 年 5 月 26 日制定了新的高级加密标 准 (AES) 规范。 算法原理 AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES 使用几种不同的方法来执行排列和置换运算。 AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并 且用 128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。 非对称算法 常见的非对称加密算法如下: RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的; DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准); ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。 ECC

基于数字调制的信息隐藏算法

!!收稿日期! !""#$"#$&#"修订日期!!""#$"3$!!!!基金项目!国防预研基金资助项目!’&#(’"%")"!!作者简介!吴明巧!&())$"#女#重庆人#博士研究生#主要研究方向$图像信息隐藏技术%隐写分析技术&!眭新光!&()+$"#男#江西永新人#博士研究生#主要研究方向$文本信息隐藏技术%隐写分析技术* 文章编号$&""&$("+&!!""#"&"$""’3$"% 基于数字调制的信息隐藏算法 吴明巧&!! !眭新光! "&*国防科学技术大学计算机学院!湖南长沙#&"")%# !*西南电子电信技术研究所重点实验室!四川成都3&""#& $"J E 5D />P D .4&"!&!K 42 E *045$摘!要!将数字图像置乱技术中的幻方变换与数字通信中的数字调制技术相结合!提出一种新的文字信息隐藏算法%以二值文字图像为待隐藏的秘密信息!以静止图像为隐秘载体%算法针对二值文本图像!首先用幻方变换对其进行置乱预处理!并用一数值控制置乱次数!在提取时作为密匙#然后对作为隐秘载体的原始图像作分块离散余弦变换!根据每个分块灰度值的方差与秘密信息进行块匹配#根据秘密信息的值对原始图像的分块余弦值进行数字调制嵌入信息%实验表明该算法实现的隐藏图像透明性好!具有良好的抗剪切性%对不同的量化阶数下!对秘密信息的提取进行了实验比较% 关键词!信息隐藏#幻方变换#量化阶数#块匹配#离散余弦变换中图分类号!67%(&!!文献标识码!8 9&(’3.+,$’&*$/$&%+1%’3$,*.5+#"/’&/$% $,+1.’/21+,$’&jA [D />?P D .4&@!@R A VC D /?>E ./> !!&"#$%%&’&$(#$,9*+&5:;.&/;&0>-+.$/-%3/.4&56.+7$(R &(&/6&S &;1/$%$’70#1-/’ 61-T */-/#&"")%0#1./-8!"U &7N -F 0:$*+1M &6+D /6+.+*+&$(V %&;+5$/-/.L >4M D N 25045O D />5.>D 0N M ./K H 4M 5J D N 2,D >D N .L54,E L .N D 4/J .K I M F K F /N F ,Q8L D N F M .L D 5.>FJ .K N 2F K F 0M F N5F K K .>F ./,.K N D L L D 5.>FJ .K N 2F 04S F M5F K K .>F Q 62D K .L >4M D N 25I M F I M 40F K K F ,N 2FO D /.M 1L D N F M .L D 5.>FO 1[.>D 06M ./K H 4M 5./,04/N M 4L F ,N 2F K 0M .5O L D />/E 5O F M KO 1E K D />.G F 1Q 62Fe 96J .K .I I L D F ,D /N 2F 04S F M5F K K .>F @N 2F /N 2Fe 96O L 40G K4H04S F MJ F M F 5.N 02F ,N 4N 2FO L 40G K4HN 2FK F 0M F N5F K K .>F.004M ,D />N 4N 2F D M K N ./,.M ,,F S D .N D 4/Q 62F /N 2F K F 0M F N5F K K .>FJ .KF 5O F ,,F ,O 154,E L .N D />N 2Fe 9604F H H D 0D F /N K4H N 2F 04S F M5F K K .>F .004M ,D />N 4N 2F K F 0M F N5F K K .>F Q ;T I F M D 5F /N M F K E L N K K 24JN 2D K .L >4M D N 250./>F N ./F 5O F ,,F ,D 5.>F N 2.N D K I F M 0F I N E .L D /S D K D O L F @M 4O E K N ./,0./F /,E M F 0M 4I K Q ;T I F M D 5F /N K .L K 4K 24JN 2F F H H F 0N 4H N 2F P E ./N D H D F ,,F >M F F K 4/N 2F P E .L D N 14H N 2F ,F 04,F ,5F K K .> F Q 7"-8 ’3/#6D /H 4M 5.N D 4/2D ,D />X 5.>D 0N M ./K H 4M 5X P E ./N D H D F ,,F >M F F K X O L 40G5.N 02D />X e 96"!引言 信息隐藏是指将秘密信息藏于其他公开的数字媒体中# 使秘密信息能够在通信网络中安全传输的数据隐藏技术’&( ) 现代信息隐藏技术是建筑在数学%密码学%信息论%认知心理学及计算机应用技术上的交叉性研究课题)这种技术利用数字媒体本身所具有的数据冗余以及人类感知器官生理%心理特性#将秘密信息隐藏于另一载体之内)载体可以是静止图像% 音频%文本%视频等数字媒体 )图&!信息嵌入过程 信息隐藏技术有以下几种要求$透明性#即视觉的不可知性&鲁棒性$隐藏的信息难以丢失#难以被破坏#可鉴别或恢复& 保密性$难以被无关人员提取%恢复&承载信息的容纳性)信息隐藏的嵌入过程如图&所示#秘密信息的提取过程如图!所示 ) 图!!信息提取过程 假设#表示承载信息#=表示秘密信息#:表示隐秘信息#U 表示掩密密匙#V 表示隐秘算法#R 表示解密算法#则秘密信息的嵌入过程表示如下$ :B V !##=#U " 信息的提取过程表示如下$ =B R !:#U " 根据隐秘算法的作用域不同#信息隐藏算法大致可以分 为两类$空域算法和变换域算法)本文的算法属于变换域算法)以静止图像为载体#以二值文字图像为秘密信息#用幻方变换对文字信息进行预处理#利用数字调制技术嵌入到载体中)本文采用的标准幻方变换见文献’!#% ()第!#卷第&"期 !""#年&"月 ! 计算机应用 945I E N F M8I I L D 0.N D 4/K ! ]4L Q !#<4Q &" ^0N Q !""# 万方数据

相关主题
文本预览