当前位置:文档之家› 基于LSB的信息隐藏技术

基于LSB的信息隐藏技术

基于LSB的信息隐藏技术
基于LSB的信息隐藏技术

基于LSB的信息隐藏技术的实现

20123332 唐晓晖

摘要:提供一种LSB的算法,该方法可以在图片载体上隐藏文本信息,隐藏性较好,人眼几乎无法区别。

关键词:Matlab LSB 信息隐藏图像

一.信息隐藏技术

1.历史上的信息隐藏技术

古代的信息隐藏技术最初即是隐写术,隐写术一次最早起源于希腊语,英文是“Covered Writing”,古希腊历史学家希罗多德在著作中写了这么一个故事:一个名叫Histaieus的人筹划着与他的朋友合伙谋反,企图推翻波斯人的统治,他找来一位奴隶,剃光其头发把文字写在他的头上,等到头发再长出来,把这人作为传递消息的工具,里应外合,叛乱成功。无独有偶,历史上例如隐写术的事例还有很多,真正符合“隐写术”这三个字的是17世纪英国的Wilkins创造的,随着之后工业的发展,在第一次世界大战中人们制造出了化合物做成隐写墨水和显影剂,在中国古代,人们曾经使用挖有若干小孔的纸膜板盖在信件上,从中从信件明文中找到重要的密文消息。

2.现代的信息隐藏技术

随着网络在日常生活中的普及度的提高,网络信息的安全也成为了许多人关注的焦点,如今网络上出现的问题也越来越多,例如版权问题等,在国外对于版权的关注度是非常高的,虽然如今国内已经开始注重网络上的版权问题,但还是有许多人并不重视自己的版权或者尊重他人的版权。而信息隐藏技术也随着这一问题也进入了更多人的视线,其中数字水印技术作为信心隐藏技术的一种已经运用到了中国电影中,通过将数字水印嵌入到电影中来做到保护版权防止盗版的作用,这种数字水印并不会影响人们的观影体验,也很好的保护了版权。

二.基于LSB的信息隐藏技术

1.LSB信息隐藏方法

LSB的英文全称是least significant bit,也就是最低比特位的信息隐藏方法,它是一种较早出线的时域信息隐藏技术,实现也比较简单,用秘密消息替换掉载体中最不重要的比特位。这种算法的缺点是抗干扰性,即鲁棒性比较差,在有损压缩以及载体格式转换中的密文消息容易受到缺损,优点是根据载体的容量大小可以隐藏大量的密文消息,并且对于原始数据的保护比较好,隐蔽性强,人的感官几乎不能分辨原始载体和带有密文的载体的区别。

2.Matlab基于LSB的信息隐藏技术的实现

2.1嵌入算法

在Matlab上实现密文信息的嵌入,代码如下,其中L,W指的是图像的像素,H指的是图像是RGB彩色图像还是黑白图像,以[L,W,H]=[512,512,3]为例,即表示的是512*512像素位的彩色RGB图像,如果是黑白图像,应该是[L,W,H]=[512,512,1]。imStego指的是载体图像,bSecret指的是密文文档。这个过程就是以二进制位的形式,在文档的信息隐藏到图像的像素灰度0-255中的过程,以RGB图像为例,每个像素的颜色都由三个灰度数值来决定,它们是红色Red,绿色Green,蓝色Blue,它们的取值范围都在0-255之间,也就是说一个

512*512像素的RGB图像的第一行第一列的像素a11可以表示为(255,255,255),以二进制来表示就是(11111111,11111111,11111111),如果我们将这个像素根据密文改为(11111111,11111111,11111110),那么人眼是基本不可能分辨这种变化的,那我们也就达成了隐藏信息的目的。

p=1;

for k=1:L

for j=1:W

for i=1:H

imStego(i,j,k)=imStego(i,j,k) - ...

mod(imStego(i,j,k),2)+bSecret(p,1);

if p==iLen

break;

end

p=p+1;

end

if p==iLen

break;

end

end

if p==iLen

break;

end

End

左图为原始载体图,而右图为嵌入了秘密信息后的图。

2.2提取算法

提取算法其实就是嵌入算法的逆过程,代码如下。

p=1; % Message pointer

for k=1:L

for j=1:W

for i=1:H

bSecret(1,p)=imStego(i,j,k)-imStego(i,j,k)+mod(imStego(i,j,k),2);

if p==iLen

break;

end

p=p+1;

end

if p==iLen

break;

end

end

if p==iLen

break;

end

end

上面是密文文档,下面是生成的解密文档。

2.3如何以计算机的角度去寻找原图像和嵌入信息的图像的区别

我们已经了解到LSB这种算法因为替换的是图像最低位的信息,所以在肉眼上很难区分,那如果我们将这个工作交给计算呢?看看这两幅图像到底差距在哪里呢。

这是原图和做信息隐藏后图的矩阵差值显示的图像,其中lean.bmp为原始图像,tmplena.bmp为嵌入信息的图像,代码如下。

>> W=imread('C:\Users\ASUS-X84HR\Documents\MATLAB\lena.bmp');

>> W=double(W)/255;

>> E=imread('C:\Users\ASUS-X84HR\Documents\MATLAB\tmplena.bmp');

>> E=double(W)/255;

>> F=E-W;

>> imshow(mat2gray(F));

可以看出实际上这两幅图像还是有区别的,而它们在二进制位上的差值矩阵形成了上面的图像。

附:开发环境:Window 7,Matlab2014a

三.总结

以上是一种简单的使用Matlab去实现基于LSB的图像信息隐藏方法,你可以使用这个方法将自己的名字作为水印嵌入到一幅你发布的图像中,这样你就实现了一个简单的数字水印。LSB是一种简单而又实用的信息隐藏技术,你可以把它作为一把进入信息隐藏的钥匙。如今随着网络环境的复杂化,信息安全的意识是每一个使用网络的人应该去重视的,保护自己的权益和隐私,同时也尊重他人的版权和隐私。

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

隐写术的应用及安全性研究

隐写术的应用及安全性研究 摘要:介绍了隐写术和反隐写术,说明了隐写术的原理及隐写术在文本、图像、音频中的应用。从隐写系统的绝对安全性、检测隐写消息的低效性和隐写算法的复杂多变性等方面阐明了反隐 写所面临的挑战。最后指出反隐写术只能证明隐写信息的存在性而不能破译隐写信息的不足;同时简要阐明了反隐写的发展趋势。 关键词:隐写术;反隐写;隐写系统;隐写检验;隐写算法 application of steganography and its security wang yanyan, wu yafei (college of computer,dezhou university,dezhou, shandong china, 253023) abstract: the authors introduce in this paper steganography and anti-steganography and illustrates the principle of steganographic methods and their applications in the text, images, and audio. it is illustrated that anti-steganography faces challenges from absolute safety of hidden writing system, inefficiency of detecting to complexity of steganographic algorithms. the authors point out that the anti-steganography can only prove the existence of the steganographic information, but not crack it. this

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

最新图像信息隐藏技术与设计 大学毕业设计

1 前言 本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,列举了本文的主要研究内容,最后给出了全文的结构安排。 1.1 信息隐藏技术的背景和研究意义 二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息问传遍全球。但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。 因此,在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控和崩溃将导致整个国家经济瘫痪,进而影响到国家安全。各国政府和信息产业部门都非常重视网络信息安全的研究和应用。密码技术是信息安全技术领域的主要传统技术之一,是基于香农信息论及其密码学理论的技术,一般采用将明文加密成密文的秘密密钥系统或者公开密钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但加密技术主要适用于文本的加密,而对音频、视频、图像等多媒体数据类型来说,由于它们的数据量往往很大,如何对超大数据量的多媒体数据进行有效的加、解密仍是一个难题。而且信息加密是利用随机性来对抗密码攻击的,密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使攻击者无法破解出明文,但他仍有足够的手段来对其进行破坏,使得合法的接收者也无法阅读信息内容。随着计算机性能的大幅度提高,软硬件技术的迅速发展,加密算法的安全性受到了严重挑战。 由于加密技术的局限性,最近十几年以来,一种新的信息安全技术——信息隐藏技术(Information Hiding)迅速地发展起来。信息隐藏的渊源可以追溯到古希

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

信息隐藏技术在信息技术发展中的推动作用

内容摘要:在信息技术飞速发展的今天,人们对信息安全给予了更多关注。信息隐藏领域已经成为信息安全的焦点。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在Internet上安全的传送。本文主要研究信息隐藏在信息技术发展中的推动作用。 关键词:信息安全信息技术信息隐藏隐写术 信息隐藏技术在信息技术发展 中的推动作用 目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。 一、信息安全的类型

信息安全主要有两个分支:加密技术和信息隐藏。 加密技术(Cryptography)已经为人们所熟悉,广泛应用于各行各业。加密技术研究已有多年,有许多加密方法,但是由于加密明确的告知用户,此文件或其他媒介已经进行过加密,窃密者必将利用各种破解工具进行破解,得到密文。虽然加密长度和强度一再增加,但破解工具也在加强。并且由于计算机性能的飞速发展,使解密时间缩短,所以加密术的使用局限性已见一斑。 信息隐藏,信息隐藏可以追溯到公元1499年,它的历史久远。但是直到20世纪90年代,在IT界,人们才赋予了它新的内容,使之成为继加密技术之后,保护信息的又一强有力的工具。信息隐藏与传统的信息加密的明显区别在于,传统的加密技术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。所以科学技术的发展使信息隐藏技术在信息时代又成为新的研究热点。它既发扬了传统隐藏技术的优势,又具有了现代的独有特性。对于研究信息安全方向的学者而言,研究信息隐藏是很有意义的,也是刻不容缓的。 二、信息隐藏的相关研究 在信息隐藏的研究中,主要研究信息隐藏算法与隐蔽通信。在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法,最典型的变换域算法是小波变换算法。由于LSB算法的鲁棒性比较差,相关的研究改进工作都是提高其鲁棒性。对于小波变换算法,由于小波变换具有良

信息隐藏主要的分类和应用领域是什么

信息隐藏主要的分类和应用领域是什么?说明信息隐藏于数字水印的关系? 信息隐藏技术分为技术隐写术和语义隐写术 技术隐写术:是将秘密传递的信息记录下来,隐藏在特定的媒介中,然后再传送出去的一种技术。采用技术隐写术方法的实例有很多,比如,将信息隐藏在信使的鞋底或封装在蜡丸中,而隐写墨水、纸币中的水印和缩微图像技术也陆续出现在军事应用中。 语义隐写术则是将记录这个行为本身隐藏起来,信息由隐藏的“写”语言和语言形式所组成,一般依赖于信息编码。十六七世纪涌现了许多关于语义隐写术的著作,斯科特提出的扩展AveMaria码就是一种典型的语义隐写方法。语义隐写方法很多,如用音符替代字符在乐谱中隐藏信息,用咒语代表字隐藏信息,还有用点、线和角度在一个几何图形中隐藏信息等,而离合诗则是另一种广泛使用在书刊等文字中的隐藏信息方法。 信息隐藏主要的应用领域: 信息隐藏技术作为一种新兴的信息安全技术已经被许多应用领域所采用。信息隐藏技术的应用主要集中在两个方面:即隐秘通信和数字水印。 当信息隐藏技术应用于保密通信领域时,称为隐蔽通信或低截获概率通信,当应用于Internet秘密信息传输时,常被称为隐写术,当应用于版权保护时通常被称为数字水印技术。而隐秘通信是信息隐藏技术的一个完全不同的应用领域,也不同于信息加密,隐秘通信的目的不

是掩盖通信信息的可读性,而是掩盖通信信道本身的存在性。 1数字内容保护 1)证件防伪:数字水印技术可有效防止证件被伪造,如在照片上附加一个暗藏的数字水印。 2)商标保护:将保密特征加入产品包装的设计中。 3)安全文档:将水印特征加入重要文档中。 4)数据完整性验证:脆弱水印是指对某些处理稳健而对其他处理脆弱的水印。该技术可以用于验证数据是否被篡改。 2隐蔽通信:替音电话技术、匿名通信 3安全监测: 1)数字权限管理 2)媒体桥技术 3)打印控制 4)播放控制 5)电影分级和多语言电影系统 6)隐蔽通信监测 信息隐藏于数字水印的关系: 区别:信息隐藏技术侧重于隐藏容量,对隐藏容量要求较高,对鲁棒性要求不高,而数字水印则侧重于鲁棒性;信息隐藏技术主要应用于隐藏通信,而数字水印技术主要应用于版权保护和内容可靠性认证。联系:信息隐藏技术包括数字水印技术,数字水印技术要将水印嵌入到载体中,就需要用到信息隐藏的算法,把水印隐藏到载体中,两者

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

信息隐藏技术及其应用

qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop 信息隐藏技术及其应用asdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmrtyuiopas

信息隐藏技术及其应用 摘要随着网络与信息技术的高速发展,信息安全越来越受到人们关注,信息隐藏技术应运而生。本文介绍了信息隐藏技术的背景、概念与特征,总结了较为成熟与常见的信息隐藏方法,描述了信息隐藏技术的主要应用领域,分析了信息隐藏技术目前存在的问题,并对其未来发展进行了展望。 关键词信息隐藏;信息安全;隐秘通信;数字水印;应用; 一、信息隐藏技术的背景 信息隐藏的思想可以追溯到古代的隐写术。隐写术是通过某种方式将隐秘信息隐藏在其他信息中,从而保证隐秘信息的安全性。隐写术的应用实例可以追溯到很久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德曾在其著作中讲述了这样一则故事:一个名为Histaieus的人计划与他人合伙叛乱,里应外合,以便推翻波斯人的统治。为了传递信息,他给一位忠诚的奴隶剃光头发并把消息刺在头皮上,等到头发长起来后,派奴隶出去送“信”,最终叛乱成功。隐写术在历史上有过广泛的应用,例如战争、谍报等方面。 进入现代以来,随着网络的高速发展,越来越多的信息在网络上进行传递,人们通过邮件、文件和网页等进行交流,传递信息。然而在信息传递的快捷与高效的同时,信息的安全性也越来越受到考验。例如网络上的病毒、木马、泄密软件等,还有非法组织以某种目的窃取信息等,都对信息的安全造成了严重的威胁。特别是对于政治、军事和商业等领域,敌对势力之间互相的监控、窃密等都普遍存在,信息传递的安全性至关重要。传统的密码学虽然可以在一定程度上保证信息的安全,但它仅仅隐藏了信息的内容。为隐藏信息所生成的密文通常是杂乱无章的代码或者逻辑混乱的语言,反而更会引起追踪人员和破译人员的注意,增加暴露风险。这成为密码的致命弱点。 另一方面,随着数字技术的迅猛发展和互联网越来越广泛的应用,数字媒体的应用越来越多,基于数字媒体的商业得到了迅速发展,而通过扫描仪等也可以方便的将纸质材料转换为数字材料。与此同时,数字媒体的复制、传播也越来越方便,这为盗版提供了极大的便利,例如网上盗版软件、盗版电子版图书等随处可见,严重破坏了知识产权。因此如何保护数字媒体的知识产权,防止知识产品被非法地复制传播,保证信息的安全,也成为了越来越紧迫的问题。 正是由于上述问题的存在,信息隐藏技术应运而生。 二、信息隐藏技术的原理与特点

【技术】信息安全技术与应用试题2ADA4

【关键字】技术 I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a. 保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5. 具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6

c. EAL4 d. EAL5 9. 收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 13. 误用入侵检测的主要缺点是。 a. 误报率高 b. 占用系统资源多 c. 检测率低 d. 不能检测知攻击 14. IEEE 802.11系列无线局域网采用协议解决多用户同享无线信道的冲突问题。 a. CSMA/CD b. WEP c. CSMA/CA d. WPA 15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。 a. Wi-Fi b. SIG c. H2GF d. WiMAX 16. 下列那一个IEEE 标准是面向无线个人区域网的标准? a. IEEE b. IEEE c. IEEE 802.16 d. IEEE 802.15 17. WEP加密使用了24位初始向量IV,其目地是。

信息隐藏技术及应用

信息隐藏技术及应用 1 什么是信息隐藏 信息隐藏(InformatiOn Hiding):主要研究如何将某一机密信息秘密(Secret Message)隐藏于另一公开的信息(载体、宿主)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。 信息隐藏是上世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点;传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。 一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,

所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此既能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。信息隐藏的原理如图1。 信息隐藏技术的分类见图2。 信息隐藏不同于传统的加密,传统的加密是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式进行传递,它仅隐藏了信息的内容;而信息隐藏不但隐藏了信息的内容,而且隐藏了信息的存在。根据信息隐藏的目的和技术要求,该技术存在以下特性: 鲁棒性(Robustness):指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D 转换等。 不可检测性(Undetectability):指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 透明性(Invisibility):这是信息隐藏的基本要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而第三方不易觉察信息的存

信息安全技术的应用

编订:__________________ 审核:__________________ 单位:__________________ 信息安全技术的应用 Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8562-79 信息安全技术的应用 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1. [1]数学的发展与创新思维数学是一种思维方式,表现了人类思维的本质和特征。几何学的公理化体系具有逻辑严谨性和对象抽象性从而又具有应用广泛性而素称思维的体操,这一点已得到大家的公认。 数学思维更是当前学术界的常用词,它不仅指数学中的逻辑思维,还特指与数学密切相关的思维方式。数学家将这种思维分为左脑管辖的抽象思维、形式化和公理化,右脑管辖的探索性思维、形象思维和直觉思维。目前正在研究左右脑思维的配合,以期将数学发展成为一种高效率的思维科学。[2]由此不难发现,如果数学科学家缺乏创新思维,它必阻滞数学家发明或创造新的数学方法、思想和原理,这是千百年来数学发展规律的历史经验总结。因此要回答数学被发现还是被

常见信息隐藏技术..

编号:10013210439 南阳师范学院2014届毕业生 毕业论文 题目:常见信息隐藏技术的研究 完成人:刘豪一 班级:2010-04 学制:4年 专业:软件工程 指导教师:李争艳 完成日期:2014-03-15

目录 摘要 (1) 0引言 (1) 1信息隐藏技术的概念及特征 (1) 1.1信息隐藏技术的概念 (1) 1.2信息隐藏技术的特征 (2) 1.3信息隐藏的分类 (3) 2常见信息隐藏技术介绍 (3) 2.1隐写术 (3) 2.2数字水印技术 (4) 2.3可视密码技术 (5) 3常见信息隐藏技术算法实现 (5) 3.1隐写术算法概述 (5) 3.1.1时空域算法 (6) 3.1.2变换域算法 (6) 3.1.3压缩域算法 (7) 3.2数字水印技术算法介绍 (8) 3.2.1空域算法 (8) 3.2.2 Patchwork算法 (8) 3.2.3变换域算法 (8) 3.2.4压缩域算法 (9) 3.2.5 NEC算法 (10) 3.2.6生理模型算法 (10) 3.3可视密码技术实现方法 (10) 3.3.1(k,k)可视密码基本矩阵的构造 (10) 3.3.2(k,n)可视密码基本矩阵的构造 (11)

4信息隐藏技术的应用 (11) 4.1数字知识产权保护 (11) 4.2数据完整性鉴定 (12) 4.3数据保密 (12) 4.4资料不可抵赖性的确认 (13) 5信息隐藏技术的发展和未来趋势 (13) 6总结 (13) 参考文献 (14) Abstract (15)

常见信息隐藏技术的研究 作者:刘豪一 指导老师:李争艳 摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。 关键字:信息隐藏技术;数字水印;可视密码技术;隐写术 0引言 信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。 1 信息隐藏技术的概念及特征 1.1 信息隐藏技术的概念 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而

信息隐藏技术(中文版)

一个基于“刚刚-明显-失真”测量的视觉感知调整子带图像编码器的概要文件 摘要:为了表示一幅具有最低可能比特率的高感知质量图像,一种有效的图像压缩算法不仅要消除统计相关性的冗余,还从消除图像信信息里无关紧要的感知成分,在这篇文章里,将要提出一个视觉感知调整部分波段图像编码器的方案,其中一个公正、明显显示失真(JND)或微创明显的失真(MND)配置文件是采用量化感知冗余。该JND配置文件提供了每个被编码信号的失真可见性阈值,低于该阈值重建误差被渲染不易察觉。在由于背景亮度和纹理屏蔽效应而集成阈值敏感度的感知模型基础上,JND文件从分析图像信号的局部属性来估计。根据人体对空间频率的视觉感知敏感度,全频带JND/ MND信息被分解不同的频率子带的JNDMND成分。有了这些部分的配置文件,无关紧要的感知信号在每个子波段都可以被筛选出来,并正确编码我们有用的信息以满足可见度阈值。新的量化保真措施,被称作峰值信号-感知噪声比(PSPNR),拟通过采取评估图像的质量包括考虑明显变形的部分在内。仿真结果表明,这种近乎透明的图像编码可在不到0.4像素内实现。相比于ISO-JPEG标准,所提出的算法可以消除原始图像更多的感性冗余,并且重构图像的视觉质量以低比特率更能被我们所接受。 1. 介绍 我们通常认为当前图像编码技术的表现是不足够接近基本比特率。为了支撑未来要求低限制使图像维持高质量接收,为了支持未来低比特率高图像质量的设备,更高效的算法被人们所期待。在众多达到这个最优性的方法中,感知编码将压缩算法和人类感知机制相连接被认为是最有前途的解决方案,并在最近成为一个重要的研究领域。 这是众所周知的,图像信号的统计是比较非平稳的,重建图像的保真度被人眼所要求的不同是从像素到像素的。通常来说,感知编码的重要任务是有效地使编码算法适应人体人眼的敏感度。各种方法已经被提出将人类视觉系统的某些确定的心理视觉特性(HVS)合并到图像编码算法中。已经作出一些努力来开发HVS的灵敏度到空间频率为适应量化步长频域。其他的努力试图有效地利用空间掩蔽效应来在空间域隐藏失真。然而,由于缺乏一个有效的定量测量评估图像质量和HVS非线性的措施,无图像编码方案尚未充分整合这些心理视觉效果提供一个简单而有效的方法用于消除静止图像的视觉冗余。在最近的图像编码技术评论中,贾扬,提出了感知编码

信息安全原理与应用计算机科学与技术专业

山东中医药大学计算机科学与技术专业 2006年级(本科) 《信息安全原理与应用》期末考查试卷 姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否) 说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。 2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上 1、“信息安全”中的“信息”是指 A 、以电子形式存在的数据 B 计算机网络 C 信息本身、信息处理设施、信息处理过程和信息处理者 D 软硬件平台 2、下列说法完整准确的是 ___________ A 、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占 有性几个主要方面。 B 网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。 C 网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个 主要方面。 D 网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 3、网络所面临的安全威胁主要来自 ____________ (本大题共20题,每题2分,共40分)

A、物理安全威胁、操作系统安全威胁 B网络协议的安全威胁、应用软件的安全威胁 C木马和计算机病毒 D用户使用的缺陷、恶意程序 4、注册表的主要功能是___________ A、用来管理应用程序和文件的关联 B说明硬件设备 C说明状态属性以及各种状态信息和数据等。 D黑客经常通过注册表来修改系统的软硬件信息。 5、下面是关于双钥密码体制的正确描述____________ A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。 B双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 6、下列说法完整正确的是___________ A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B密码学与保密学主要是研究对实体的加密与解密。 C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。 D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 7、下面不属于身份认证方法的是___________ A、口令认证

信息隐藏结课论文

《信息隐藏原理及应用》结课论文 《信息隐藏原理概述》 2013——2014第一学年 学生姓名*** 专业班级***班 学生学号********* 指导教师**** 二〇一三年十二月十八日

信息隐藏原理概述 摘要 在信息技术飞速发展的今天,人们对信息安全给予了更多关注。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求,在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在Internet上安全的传送。因此信息隐藏领域已经成为信息安全的焦点。 【关键词】:信息隐藏,网络,信息,稳私,算法

目录 引言 (4) 一、信息隐藏技术的现实意义 (5) 1.1 隐写术(Steganography) (5) 1.2 数字水印技术(Digital Watermark) (6) 1.3 可视密码技术 (6) 二、基本原理 (6) 三、信息隐藏的特点 (7) 3.1 隐蔽性 (7) 3.2 不可测性 (7) 3.3 不可见性 (7) 3.4 不可感知性 (8) 3.5 鲁棒性 (8) 3.6自恢复性 (9) 四、信息隐藏的计算和技术实施策略 (9) 五、信息隐藏技术的应用 (10) 5.1 数据保密通信 (11) 5.2 身份认证 (11) 5.3 数字作品的版权保护与盗版追踪 (11) 5.4 完整性、真实性鉴定与内容恢复 (11) 六、结束语 (12) 参考文献 (13)

信息隐藏技术综述

信息隐藏 技 术 综 述

目录 引言 (3) 1信息隐藏技术发展背景 (3) 2信息隐藏的概念和模型 (3) 2.1信息隐藏概念及其基本原理 (3) 2.2信息隐藏通用模型 (4) 3信息隐藏技术特征及分类 (4) 3.1信息隐藏技术的特征 (4) 3.2信息隐藏技术的分类 (5) 4信息隐藏技术方法 (5) 4.1隐写术 (5) 4.2数字水印 (6) 4.3可视密码技术 (6) 4.4潜信道 (6) 4.5匿名通信 (6) 5信息隐藏技术算法 (7) 6信息隐藏技术应用领域 (7) 6.1数据 (7) 6.2数据的不可抵赖性 (7) 6.3 数字作品的保护 (8) 6.4防伪 (8) 6.5数据的完整性 (8) 7 结语 (8) 参考文献 (8)

引言 随着Internet技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。数字多媒体信息在网上传播与传输越来越方便,通过网络传递各种信息越来越普遍。但与此同时也带来了信息安全的隐患问题。信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的新方法[1]。它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供了一种新的解决方法。 1信息隐藏技术发展背景 信息隐藏的思想来源于古代的隐写术,历史上广为流传的“剃头刺字”的故事就是信息隐藏技术的应用。大约在公元前440年,Histaieus为了通知他的朋友发动暴动来反抗米堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了信息,等那仆人头发长出来后再将他送到朋友那里,以此实现他们之间的秘密通信。在16、17世纪还出现了许多关于隐秘术的著作,其中利用信息编码的方法实现信息隐藏较为普遍。历史上信息隐藏的例子还有很多。Willkins采用隐形墨水在特定字母上制作非常小的斑点来隐藏信息。二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息,放大后的胶片仍能有很好的清晰度[2]。 如今,大量的多媒体信息在网络中方便、快捷的传输,方便了人们的通信和交流,但是这些新技术在给人们带来方便的同时也产生了严重的安全问题。为了解决这些问题,引入了加密技术,但是加密技术是将明文加密成一堆乱码,这样就容易激发拦截者破解文件的动机及欲望。为此,人们又引入了信息隐藏技术,即将秘密信息隐藏在不易被人怀疑的普通文件中,使秘密信息不易被别有用心的人发现,从而加强了消息在网络上传输的安全性。 2信息隐藏的概念和模型 2.1信息隐藏概念及其基本原理 信息隐藏是把一个有意义的秘密信息如软件序列号、秘文或信息通过某种嵌入算法隐藏到载体信息中从而得到隐秘载体的过程[3]。它主要是研究如何将某一信息秘密隐藏于另一公开信息中,然后通过公开信息的传输来传递信息。通常载体可以是文字、图像、声音和视频等,而嵌入算法也主要利用多媒体信息的时间或空间冗余性和人对信息变化

信息隐藏技术研究与总结

信息隐藏技术作业 班级:Y130701 姓名: 学号:

基于信息隐藏技术的研究现状综述 摘要:信息隐藏技术,一类区别于信息加密技术而广泛被研究的隐蔽通信技术。传统的加密技术是通过对秘密信息进行加密,使得得到秘密信息的非法用户,在有限的计算条件下,没有指定的密阴,其根本无法识别秘密信息,而信息隐藏技术的重点不在于无法识别,而在于信息的不可见性。当秘密信息通过隐藏算法处理以后,人们获得的信息只能是普通的图像,并不能确定其中是否隐藏了秘密信息。只有通过一定的计算能力将其中的隐蔽信息提取,从而得到想要的秘密信息,仅仅通过人眼是无法看出是否其所得内容中隐藏了秘密信息。信息隐藏技术被人们熟知的有隐写术、数字水印、信息分存。目前研究比较热门的当数分存中的秘密共享技术以及其与隐写术结合。秘密共享技术有其必然的缺陷,通过和其他隐藏技术的结合使得隐蔽通信更加安全。 关键词:秘密共享;信息隐藏;多项式;视觉密码; 中图法分类号:TP309 文献标识码:A 1 引言 近些年,当加密技术日趋成熟,人们所关心的重点不再是加密算法的复杂性,多变性。人们希望能够通过一种技术使得秘密信息在不可见的情况下秘密传输,对于非法参与者,其秘密信息是不可见的,人眼无法识别所传输的载体中是否隐藏了秘密信息。直接传输隐密载体图像,实质上已经将秘密信息同时传输。传统的信息隐蔽技术常见的有LSB嵌入、MLSB 替换隐写、+K与随机调制隐写、JSteg 隐写、F5隐写等。但这些技术在一定程度上都会改变原载体图像的统计特性,通过计算机参与的统计图像特征,这些隐写技术并不是十分安全的。于是人们想到了分存技术,将秘密信息按一定的规律分割成多个部分,分别存储在多个不同的地方,即使非法参与者得到了少量的共享信息,也无法恢复出秘密信息。 最早的共享方案是由Shamir在1979年提出基于多项式的门限共享方案[1],同年由Blakley提出基于矢量的共享方案。但此方案仅限于数字,对于图像的话不太适用(产生的共享尺寸太大,如果我们于隐写技术结合要去隐藏这些共享的话),所以Thien and Lin[2]提出了改进方案,其出发点是为了减少所产生共享的尺寸大小。由于图像在网络中传输和人们生活中的多用性,在1995年Shamir和Naor两人将这种共享理念推广到图像领域并很好的运用到生活中提出了可视化秘密共享方案VCS[3]。对于方案中的两大缺陷像素扩展和可视化质量差,大量的学者对此进行了研究。部分学者还提出多秘密共享、灰度图像的共享、彩色图像的共享、图像纵横比不变的方案等。对一些方案所产生的共享为类噪声的无用共享,人们与原有的隐写技术结合,使得共享成为更加不易被检测者发现的普通图像。基于可视化秘密共享的方案和基于多项式的秘密共享方案,都有自身的特色和缺陷,人们根据生活需要,提出了合二为一的混合秘密共享方案,两种方案的合理结合达到人们预想的效果,虽然目前基于二者混合方案的研究内容还不算多,但其效果明显,可见其研究的意义还是很大的。 论文的其余部分安排如下:第二部分主要介绍了基于多项式秘密共享方案;第三部分主要说明了基于可视化秘密共享方案;第四部分简要说明混合秘密共享方案;第五部分为论文总结。 2基于多项式秘密图像共享

相关主题
文本预览
相关文档 最新文档