前言:中文期刊网精心挑选了隐藏技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
隐藏技术范文1
关键词:藏文传输;信息隐藏;秘密信息共享;信息安全
中图分类号:TN401 文献标识码:A 文章编号:2095-1302(2014)12-00-05
0 引 言
安全、有效的信息传输对国家安全、社会稳定和人民安居乐业至关重要。网络和多媒体技术的发展,使得信息传输的速度和数量正以惊人的增量发展。然而,信息传输的便利在方便人们的同时也给信息安全带来了隐患,同时也为基于数字载体的秘密信息传输提供了广阔的研究空间。目前,基于载体的秘密信息传输是信息安全领域的一个方兴未艾的研究热点。而基于载体预处理的藏文信息隐藏技术将为信息安全领域提供一些新的数字信息共享和传输理念,特别是藏文的预处理规律、在数字信息中的隐藏规律等,将有助于涉藏秘密通信技术的发展,并可以对民用和商用领域中涉及到藏文内容的传输、共享、存储和提取的通信过程起到安全保护、版权保护及完整性认证的作用,并对国家涉藏领域的网络舆情监控、国内外涉藏敏感信息标注和情感色彩认知起着至关重要的作用。
在藏文信息隐藏技术方面,目前主要涉及的技术有关键字识别、字符识别和提取、韵律认知、语义角色标注、文本资源挖掘和语料抽取等,并以此为基础进行置乱优化。
1 国内外信息隐藏技术研究现状
信息隐藏一直是信息安全领域中保障隐秘信息安全传输和数字信息版权的重要手段,也是近年来国内外学者研究的热点之一。最新的一届ACM信息隐藏和多媒体安全会议(ACM IH&MMSec’13 Workshop)的主要研究内容有信息隐藏算法、多媒体水印和认证、载体运算域的数字信号处理等。其中,信息隐藏算法的设计首先依赖于载体的选择和预处理;关于多媒体水印和认证的研究则将信息隐藏和数字水印的载体范围从数字图像等常见载体拓展到了包括三维模型在内的新型载体上;载体运算域的数字信号处理涉及到了载体预处理时所用的具体方法,如空间域或变换域等。2013年IEEE 图像处理国际会议(IEEE ICIP 2013)的主要研究内容包括图像、音视频和3-D等多媒体的信息隐藏算法和多媒体特征提取和分析等,这两类研究内容均与载体的选取和预处理有关。最新一届信息隐藏国际会议(IH2012)的主要研究内容包括多媒体安全和其他载体的信息隐藏。我国的第十一届全国信息隐藏暨多媒体安全学术大会(CIHW2013)中关于信息隐藏算法的研究内容也主要集中在非常规载体的分析和预处理上。
藏文作为信息隐藏领域一种新的信息格式,对其研究主要局限于藏文操作系统、藏文信息技术标准、藏文信息处理等几个方面[1],具体内容集中在藏文编码字符集、术语集、拼音辅助集等的建立。
基于载体的秘密通信技术是20世纪90年代中期发展起来的跨领域的学科,而载体的预处理技术一直是其研究的主要方向。对隐藏载体进行预处理,生成信息隐藏嵌入区域是信息隐藏算法中最重要的研究内容之一。从上述国内外各学术会议中关于信息隐藏的参会论文和研讨情况看,各类载体固有特性的研究对预处理技术有着重要的意义,且数字图像依然是主要的一类载体,而三维模型将是未来主要研究的一类非常规载体。下面就对数字图像和三维模型两类载体的预处理技术的研究现状进行阐述。
1.1 数字图像预处理技术研究综述
基于数字图像的信息隐藏技术是信息隐藏学科中重要的技术分支,是目前应用最广、覆盖范围最大的信息隐藏技术手段。在基于数字图像的信息隐藏技术研究中,信息隐藏区域的生成是关系算法性能的重要因素。信息隐藏区域的生成方法主要包括空间域生成法、变换域生成法以及空间域和变换域联合的生成方法。
空间域算法:作为空间域算法中出现最早、操作最简单且应用最广泛的算法,基于位平面分解理论的LSB算法可以直接替换的方式隐藏较大的数据量,刘红翼等提出的一种LSB算法具有容量大、运算量小的特点[2];刘文彬等提出的LSB隐写替换的消息定位方法则可以对此类算法进行检测[3];而IH2012的论文中,有学者运用假设检验理论和含秘载体的奇偶感知特性可有效地检测LSB算法所隐藏的隐秘信息[4,5],这些研究为藏文信息隐藏中涉及到关于此类算法的抗检测性研究提供了新的待改进方向。张焱等提出的像素值排序和赵彦涛等提出的直方图修改等空间域算法在沿用LSB直接替换的隐藏理念的同时,还提升了鲁棒性,因此也被广泛用于数字图像载体预处理[6,7];随后,杨春芳等提出了针对此类算法的检测方法[8],这也为针对此类算法抗检测性改进的研究提供了重要依据。此外,上述同类算法中的载体子区域划分思想、内容自适应思想等也对本项目基于载体结构特性建立空间匹配模型的机制提供了方法学上的有力支持[9-13]。
变换域算法:不同于空间域算法直接对载体的空间特性进行修改,变换域预处理方法以修改载体的频率参数来隐藏信息[14],因此算法的鲁棒性比空间域算法好。在此基础上,唐燕等又对隐秘信息的检测和恢复进行了研究和改进,实现了几乎无需原始参量的半盲提取[15]。尽管变换域算法不具备空间域算法容量大、运算量小和易操作等优势,但是变换域中的多小波理论因其同时具有对称性、短支撑性、二阶消失矩和正交性等特性成为了信号处理中有明显优势且较常用的方法,在前期研究中利用多小波方法将数字图像载体分块后作为嵌入区域,提高了算法的鲁棒性和不可见性[16,17],这种方法为在藏文信息隐藏研究中建立基于区域能量的阶梯性分布机制提供了一种研究手段。
混合域算法:较单独运用一种空间域或变换域生成隐藏区域并设计信息隐藏算法来看,基于空间域与变换域联合的信息隐藏算法可以兼有多种算法的性能优势。在基于空间域和变换域联合的信息隐藏算法中,空间域的作用体现在数据嵌入的具体操作方面,因为隐藏的实质就是在当前环境下的空间分量上进行数据修改,利用边缘像素值差分(Edged Pixel Value Differencing,EPVD)将载体换算为若干个像素块,以最大斜角的数据修改作为信息隐藏的具体方法[18];利用湿纸码和基于LSBM的双层隐写来对载体进行加1嵌入或减1嵌入[19];另外,国内外许多学者利用调色板理论进行数据嵌入[20,21]。而变换域在载体预处理中的主要作用是生成满足特定需要的信息隐藏环境(区域),主要包括变换后的系数分布以及n阶分量子图等。如对RSV颜色空间的V分量做DCT变换,分块后作为嵌入区域[22];利用视觉显著点技术确定跟踪窗(Regions of Interest,ROI),在ROI的DCT系数上嵌入隐藏信息,并指定某个ROI边缘地图脆弱性标识,嵌入到DWT变换后的含密图像中[23];前期研究中,研究人员利用自适应颜色迁移理论中lαβ域对颜色的控制力,消除了RGB颜色分量的强相关性,并结合GHM能量分区隐藏信息,在不可见性、嵌入信息量和鲁棒性方面均具有较好的表现[24]。
1.2 三维模型预处理技术研究综述
潘志庚等将基于三维模型的信息隐藏预处理方法主要分为空间域算法和变换域算法[25]。这也这为藏文信息隐藏研究提供了新的思路和方法。
空间域算法:空间域算法通常具有易嵌入和盲提取的特点,如直接置换载体的几何信息来隐藏数据是三维模型载体信息隐藏最原始、最直接的方法[26]。为改进此类算法的鲁棒性,引入仿射不变量是有效的措施,如利用具有连续解析性的仿射不变量优化需要置换的顶点[27]、 将稳态锚点通过三角垂心编码解析为聚类元素从而嵌入隐秘信息[28]。此外,基于主元分析的算法也有助于改善空间域算法的鲁棒性,例如可根据主元分析(Primary Component Analysis,PCA)来确定模型的关键位置作为鲁棒区域,并用网格分割法改进鲁棒性和不可见性[29-32]。这类算法也为藏文信息隐藏从载体结构特性进行解析和预处理提供了理论依据。改进型的空间域算法多针对鲁棒性或容量性有所提升,如基于连续解析性的体积矩的盲算法,改善了之前算法对连通性攻击的鲁棒性[33];通过重排顶点和面片在网格文件中的表示信息,利用表示域内的信息进行嵌入使算法具有良好的不可见性和大容量性[34],但对相似变换以外的攻击不具有鲁棒性。
变换域算法:三维模型预处理的变换域方法大多利用频谱分析将模型信息参数化[35],对参数进行少量修改后以隐藏信息,其中,基于小波变换的算法可以对规则和非规则网格模型进行小波域参量修改以嵌入较多信息[36]。理论上,变换域算法比空间域算法鲁棒性强,但由于三维模型顶点的天然无序性和不规则性,对其进行频谱分析难度大,导致变换域算法实用性目前较低,因此空间域算法依然是比变换域算法更有实用价值的研究方向[37]。
2 藏文信息隐藏技术研究现状
目前反映藏文信息处理技术最新进展的文献较少,综合以已有的研究成果及相关研究文献,藏文信息处理可划分为藏语信息处理和藏字信息处理两个层次[38,39]。藏语信息处理包括机器翻译、信息检索、信息提取、文本校对、文本生成、文本分类、自动摘要以及藏文字识别和语音识别的后处理等等;而藏字信息处理包括操作系统以及编码字符集、输入技术、字形描述与生成、存储、编辑、排版、字频统计和藏字属性库等。这些研究基础对藏文信息隐藏技术的发展至关重要,是基于载体预处理的藏文信息隐藏的主要技术来源。鉴于藏文的独特构造,以及藏文的特点,目前对藏文秘密信息的预处理技术一般指置乱和加密算法的选择[40],而置乱使信息变得杂乱无章难以辨认,可以起到加密与改变信息嵌入特性的作用。可用于藏文信息隐藏的置乱算法主要有Arnold变换、幻方矩阵、Gray码变换、混沌序列等方法[41]。其中,Arnold变换算法简单且置乱效果显著,使有意义的数字图像变成像白噪声一样的无意义图像,实现了信息的初步加密和信息结构的调整,在嵌入信息为数字图像时可以很好的应用[42]。幻方置乱的思想基于查表思想,基于数字图像的幻方置乱可降低幻方置乱阶数或以图像块进行置乱,实现置乱效果与系统开销的平衡[43]。Gray是一种具有反射特性和循环特性的单步自补码,它的循环、单步特性消除了随机取数时出现重大误差的可能,它的反射、自补特性使得求反非常方便[44]。混沌的优势在于对初始条件的极端敏感和轨迹在整个空间上的遍历性。根据经典的Shannon置乱与扩散的要求,这些独特的特征使得混沌映射成为信息隐藏嵌入算法的优秀候选[45]。上述传统的置乱算法一般用于正方形图像处理,而经过改进的Arnold算法可直接用于宽高不等的矩形图像而不必进行正方形扩展[46],这也将是藏文信息隐藏技术所采用的主要置乱方法之一。
3 藏文信息隐藏技术的研究目标、研究内容和要解决的问题
3.1 研究目标
面向藏文安全通信的高性能信息隐藏算法是目前藏文信息隐藏技术的主要目标,包括提出性能出色的、适合藏文通信要求的信息隐藏算法;提出一种具有普适性的高性能信息隐藏嵌入区域生成原则和嵌入规则:
(1) 基于数字图像的藏文信息隐藏算法:提出至少两种基于数字图像的藏文信息隐藏算法,算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(PSNR≥34.90dB)、强鲁棒性(抗击大约69%以下的JPEG2000压缩、35%以下的剪切及常见滤波与加噪)、大容量性(基于彩色图像的信息隐藏信息嵌入率≥18%)以及高感知篡改性(检测隐藏数据是否被篡改能力≥95%)。
(2) 基于三维模型的藏文信息隐藏算法:提出至少一种基于三维模型的藏文信息隐藏算法。算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(RSNR≥69.94dB、En≥70%)、应对一般攻击的强鲁棒性(抗击大约0.10%随机加噪、50-times Laplacian平滑、50%均匀重网格化以及均匀简化等)、大容量性(相对理想的RSNR,嵌入率≥29%)以及低复杂度(根据载体模型几何信息量而变化)。
(3) 普适性信息隐藏嵌入区域生成原则和嵌入规则:利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则,将适应于所有对数字图像处理后有能量区别的图像处理方法,指导设计者利用能量与鲁棒性、复杂度与不可见性的对应关系,研究出同时满足不可见性和鲁棒性的信息隐藏算法。
3.2 研究内容
(1) 藏文信息隐藏区域生成原则与规则研究:数字图像信息隐藏技术的研究核心集中在隐藏区域和嵌入规则的设计上,藏文信息隐藏算法的设计方法和思路就是在选定藏文信息隐藏区域以及制定好信息隐藏规则后,按照一定的顺序将两者进行合理的组织,所以研究藏文信息隐藏区域生成原则以及信息隐藏规则是重点。
(2) 基于数字图像的藏文信息隐藏算法研究:隐藏算法是基于数字图像的信息隐藏技术的研究核心,需按照嵌入域进行划分,对基于空间域和基于变换域的信息隐藏算法分别进行研究,提出单独基于空间域、单独基于变换域以及两者联合应用的数字图像信息隐藏算法。
(3) 基于三维模型的藏文信息隐藏算法研究:首先对三维模型的结构特性和能量特性进行研究,再根据载体模型的特性找出对应的预处理方法。在研究基于空间域和基于变换域的信息隐藏算法的基础上,提出改进型的三维模型信息隐藏算法。主要用于提升载体有效嵌入容量和降低载体视觉失真度。
(4) 载体与藏文秘密信息的一致化方法研究:基于上述研究基础,生成结构和能量差异化子区域,再将藏文秘密信息按照拼音属性进行解析生成信息序列。再利用优化算法使得预处理后的载体信息和藏文秘密信息的解析编码获得最大一致化,从而提高算法性能。
3.3 需解决的关键问题
综合已有的研究,在藏文信息隐藏技术方面,目前需要解决的问题有以下几个方面:
(1) 信息隐藏区域与嵌入规则设计:在具有什么性质的区域内应用什么样的规则进行藏文信息隐藏才可以解决“不可见性与鲁棒性的对立、容量性与抗分析性的对立”问题,是藏文信息隐藏研究领域的关键技术之一。需找出隐藏区域的性质与信息隐藏性能的关系,提出面向藏文信息传输的信息隐藏区域选择的原则与方法;给出在具有具体性质的嵌入区域中的藏文信息隐藏嵌入规则的制定原理和方法;提出大量的藏文信息数据转换思想与方法,以提供形式多样的信息隐藏嵌入规则。
(2) 数字图像载体预处理方法:①多小波理论在载体预处理中的应用。对于数字图像经过多小波变换后所具有的特殊性质,找出多小波变换后数字图像所具有的能量特性与基于数字图像信息隐藏算法性能之间所遵循的规律已有学者进行研究。②颜色空间的性能分析与应用选取。RGB、CMYK、lαβ、YUV以及HSx颜色空间,应用方法以及应用各有优劣势。该技术的应用难点在于为颜色空间在藏文信息隐藏的应用提出完备的应用方案,因为这些颜色空间在藏文信息隐藏技术中的应用目前非常少,应用优劣还处于实验验证阶段,没有理论验证的支持。
(3) 三维网格模型载体预处理方法:骨架抽取和内切球解析技术在藏文信息隐藏算法中的应用。这种方法不涉及顶点数量及坐标的改变和拓扑关系的修改。难点在于寻找一个理想的仿射不变量作为辅助参数以弥补算法对缩放攻击的脆弱性。
(4) 藏文的置乱与遗传优化算法:有的藏文字处理系统把藏文看成是由30个辅音、4个元音、3个上加字、5个下加字共42个藏文字符组成的,而有的则认为由其他数量的字符组成。基于对藏文中加字对发音的影响规律的研究,利用字符与二进制码的解析规则和置乱与优化技术对信息置乱,达到隐藏信息与载体信息的最大匹配度也是一个技术难点。
4 藏文信息隐藏技术研究的新方法
(1)利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则。高能量与强鲁棒、高复杂度与高不可见性的对应关系,从根本上解决藏文信息隐藏算法中不可见性和鲁棒性的对立问题,为面向藏文通信安全的信息隐藏算法的设计给出一种普适性方法。
(2)根据数字图像信息隐藏嵌入区域的生成原则和嵌入规则,提出新的、高性能的数字图像的藏文信息隐藏算法。算法利用lαβ等颜色空间转换以及多小波对载体图像进行的处理,生成具有不同能量特性的嵌入区域,从频率域上满足藏文信息隐藏的应用要求;通过对载体图像进行颜色迁移、矢量解析以及环形处理,从数字图像的空间结构上满足藏文信息隐藏的应用要求。
(3)提出满足三维模型结构特性和能量特性的藏文信息隐藏算法。算法利用局部高度理论和均值偏移理论对载体模型进行预处理,生成具有不同能量特性的嵌入区域,从频域上满足信息隐藏的应用要求;通过对载体图像进行骨架抽取、内切球解析,从空间结构上满足藏文信息隐藏的应用要求。
参考文献
[1]陈玉忠,俞士汶. 藏文信息处理技术的研究现状与展望[J]. 中国藏学. 2003(4):97-107.
[2]刘红翼,王继军,韦月琼,等.一种基于LSB的数字图像信息隐藏算法[J].计算机科学,2008, 35(1):100-102.
[3]刘文彬,刘九芬.一种针对LSB替换隐写的消息定位方法[J].信息工程大学学报,2013,14(6):641-646.
[4] R. Cogranne, C. Zitzmann, F. Retraint,et al. Statistical Detection of LSB Matching Using Hypothesis Testing Theory[C].In: Proceedings of the 14th International Conference on Information Hiding,2013.
[5] J. Fridrich, J. Kodovsky. Steganalysis of LSB Replacement Using Parity-Aware Features[C]. In: Proceedings of the 14th International Conference on Information Hiding, 2013.
[6] 张焱,张敏情,瓮佳佳.基于直方图对的大容量信息隐藏算法[J].计算机应用研究,2013,30(7):2108-2111.
[7] 赵彦涛,李志全,董宇青.基于排序和直方图修改的可逆信息隐藏方法[J].光电子.激光,2010,2(1):102-106.
[8] 杨春芳,刘粉林,罗向阳.基于相对熵的直方图差异与JPEG隐写的定量分析[J].计算机研究与发展, 2011,48(8):1563-1569.
[9] 熊志勇,王江晴.基于差分直方图平移的彩色图像可逆信息隐藏[J].四川大学学报,2011,43(3): 81-89.
[10] Z.H. Wang, C.F. Lee, C.Y. Chang. Histogram-shifting-imitated reversible data hiding[J]. The Journal of Systems and Software, 2013,86(2): 315-323.
[11] X.L. Li, J. Li, B. Li, et al. High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion[J].Signal Processing,2013, 93(1): 198C205.
[12] X.T. Wang, C.C. Chang, T.S. Nguyen, et al. Reversible data hiding for high quality images exploiting interpolation and direction order mechanism[J]. Digital Signal Processing, 2013,23(2): 569C577.
[13] Nabin Ghoshal, Anirban Goswami, H. S. Lallie. Adaptive Steganography for Image Authentication Based on Chromatic Property[C]. In: Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA),2013.
[14]和红杰,张家树.对水印信息篡改鲁棒的自嵌入水印算法[J].软件学报,2009,20(2):437-450.
[15] 唐燕,闾国年,殷奎喜.规范类正交矩阵的信息隐藏算法[J].东南大学学报,2013,43(1):45-49.
[16] T. Zhang, D.J. Mu, S. Ren, et al. Study of reversible information hiding scheme based on CARDBAL2 and DCT[C].Proceedings-2010 3rd IEEE International Conference on Broadband Network and Multimedia Technology (IC-BNMT2010),2010.
[17] T. Zhang, D.J. Mu, S. Ren. A Confidential Communication-Oriented Information Hiding Algorithm based on GHM multi-wavelet and DCT[J].Applied Mathematics & Information Sciences,2013, 7(5): 1803-1807.
[18] H.B. Kekre, P. Halarnkar, K. Dhamejani. Capacity increase for information hiding using maximum edged pixel value differencing[J].Communications in Computer and Information Science,2011, 145(1): 190-194.
[19] 奚玲,平西建,张韬.整数小波域湿纸码自适应信息隐藏算法[J].计算机辅助设计与图形学学报,2011,2(7):1217-1223.
[20] H. Zhao, H.X. Wang, M.K. Khan. Steganalysis for palette-based images using generalized difference image and color correlogram[J].Signal Processing, 2011,91(11): 2595-2605.
[21] A. Lamgunde, A. Kale. Palette based technique for image steganography[J].Communications in Computer and Information Science, 2011,125(2): 364-371.
[22] Y.J. Qiu, H. T. Lu, N. Deng, et al. A robust blind image watermarking scheme based on template in Lab color space[C].2011 International Conference on Computing, Information and Control(ICCIC 2011),2011.
[23] L.H. Tian, N.N. Zheng, J.R. Xue, et al. An intergrated visual saliency-based watermarking approach for synchronous image authentication and copyright protection[J].Signal Processing:Image Communication,2011,31(2): 9-64.
[24] 任帅,张|,慕德俊,等.基于GHM多小波与自适应颜色迁移的信息隐藏算法研究[J].西北工业大学学报,2010,28(2):64-269.
[25] 潘志庚, 孙树森, 李黎.三维模型数字水印综述[J].计算机辅助设计与图形学学报,2006,18(8):1103-1110.
[26] S.H. Lee, K.R. Kwon. VRML animated model watermarking scheme using geometry and interpolator nodes[J].Computer-Aided Design,2011,43(8): 1056-1073.
[27] M. Luo, A.G. Bors. Surface-preserving robust watermarking of 3-D shapes[J].IEEE Transactions on Image Processing, 2011,20(10): 2813-2826.
[28] L. Du, X.C. Cao, M.H. Zhang, et al. Blind Robust Watermarking Mechanism Based on Maxima Curvature of 3D Motion Data[C]. In: Proceedings of the 14th International Conference on Information Hiding,2013.
[29] Z.Q. Yao, R.J. Pan, F.H. Li, et al. A mesh partitioning approach for 3D mesh oblivious watermarking[J].Chinese Journal of Electronics, 2010,19(4): 651-655.
[30] S. Cai, X.K. Shen. Octree-based robust watermarking for 3D model[J].Journal of Multimedia, 2011,6(1): 83-90.
[31] S. Cai, X.K. Shen. OTP-W:Octree partition-based 3D mesh watermarking[C].Second International Workshop on Education Technology and Computer Science,2010.
[32] 廖学良,王屏.一种新的三维模型水印嵌入空域算法[J]. 计算机学报,2008, 31(10): 1848-1856.
[33] K. Wang, G. Lavouéa, F. Denisb, A. Baskurt. Robust and blind mesh watermarking based on volume moments[J].Computers & Graphics,2011, 35(1): 1-19.
[34] I.L. Chung, C.M. Chou, D.C. Tseng. Hiding data in triangle meshes by rearranging representation order[J].International Journal of Innovative Computing, Information and Control,2011, 7(6): 3419-3435.
[35] 胡敏,刘辉.基于特征点的自适应三维网格数字水印算法[J].合肥工业大学学报(自然科学版),2010,33(1):55-59.
[36] M. Hachani, A.Z. Ouled, S. Bahroun. Wavelet based watermarking on 3D irregular meshes[C]. 19th IEEE International Conference on Image Processing(ICIP),2012.
[37] Y.P. Wang, S.M. Hu. Optimization approach for 3D model watermarking by linear binary programming[J].Computer Aided Geometric Design, 2010,27(5): 395-404.
[38]陈力为. 中文信息处理丛书序言[M].北京:清华大学出版社,2000.
[39]俞士汶,朱学锋,贾玉祥. 汉语隐喻自动处理研究之概况[C].第四届文学与信息技术国际研讨会,2008.
[40] 谭良,吴波,刘震,等.一种基于混沌和小波变换的大容量音频信息隐藏算法[J].电子学报,2010,38(8):1812-1819.
[41] 丁玮,闫伟齐,齐东旭.基于置乱与融合的数字图象隐藏技术及其应用[J].中国图象图形学报,2000,5(8):644-649.
[42] 田云凯,贾传荧,王庆武.基于Arnold变换的图像置乱及其恢复[J].大连海事大学学报:自然科学版,2006,32(4):107-109.
[43] 彭万权,张承畅,冯文江,等.多阶幻方卷积码的构造及译码[J].电子学报,2013,41(1):123-130.
[44] W. Din, W.Q. Yan, D.X. Qi. Digital image scrambling technology based on Gray code[C]. In Proceedings of International Conference on CAD/CG,1999.
隐藏技术范文2
采用特殊的防伪工艺和防伪材料, 如激光光刻、激光全息图、激光防伪、荧光防伪、磁性防伪和隐形油墨等,可以把追溯码隐藏到食品包装中,但是它们的成本通常也很高,一些零售价格较低的食品则无法承受。下面重点研究使用数字水印防伪、隐形光栅防伪、二维码防伪、网屏编码防伪和RFID技术来实现食品包装印刷中追溯码的隐藏。这些隐藏技术直接在包装印刷的过程中来实现,不需要增加太多的额外成本。把追溯码嵌入到食品包装中,取代了实物的追溯标签,节省了标签成本,而且追溯码在视觉上是不可见的,在一定程度上能防止被仿造假冒,并且这些隐藏技术本身就具有一定的防伪作用,可以增加包装的防伪功能。使用对应的解码手段或者设备就可以从包装中提取到追溯码,完成食品的安全追溯功能。
追溯码的隐藏技术
1.数字水印技术
数字水印是基于内容的非密码机制的信息隐藏技术,通过对数据的内容做微量修改来嵌入水印信息,从而达到信息隐藏的目的。该过程不影响原来数据的正常使用,不改变原媒体的外观,是迄今为止唯一可以跨媒体应用的信息安全与防伪技术。嵌入的水印信息可以通过技术软件或者特定的设备提取出来。当前,在国际研究领域中盛行的数字水印技术是采用信号分析的理论,通过傅里叶变换、小波变换等手法,寻求肉眼不易发现的地方埋入信息。一个完整的数字水印系统包括两个阶段,即水印信息的嵌入和水印信息的提取。在食品包装印刷中运用数字水印的原理与在普通数字媒体中运用的原理基本上是一样的,只不过印刷品是以半色调的网点来再现连续调原稿的层次和颜色变化,而在提取或检测水印过程中要对印刷品进行扫描,在扫描中有一个模/数转换过程。因此在数字水印嵌入和提取或检测过程中,必须结合半色调加网技术和模/数转换的算法,把追溯码作为水印以视觉不可见的形式隐藏在食品包装印刷中,通过特定的检测设备就能提取到追溯码的信息,进行食品的安全追溯。
2.隐形光栅防伪技术
隐形光栅防伪技术是基于半色调图像加网技术与光栅材料的光学折射特性相结合的防伪方法。该方法主要用于对半色调图像进行防伪设置,半色调图像经过防伪处理后,隐藏在图像中的信息只能通过特定的光栅才能看到,如图1所示。该方法简便易行,对设备及印刷工艺没有太高的要求,在不增加生产成本的情况下即可达到防伪的目的,因此该防伪技术有较好的发展前景。
隐形光栅防伪技术又叫开锁防伪技术,隶属于版纹防伪技术。它是利用光线的干涉原理,通过线条的变化来表现隐藏文字和图像等信息,加上制作的膜片,稍稍调整角度即可使隐藏信息显现出来的一种防伪技术。隐形光栅防伪技术属于二线防伪技术,也是隐藏防伪技术,需要工具才能检验。该技术的设计在制版中完成,在印刷中实现,不增加额外的制作成本,其素材在选择上不受限制,制作形式极为广泛。它是一种利用光学原理进行信息隐藏的技术,使用相应的解码设备解码后可以显示出事先设计的隐含信息,起到了一定的防伪效果,非常适合运用到食品的外包装上。
3. 二维码技术
早期国际上普遍采用印刷EAN.UCC一维条码来嵌入追溯信息,它最大的优点在于简化输入,使用条码读取设备就可方便地进行信息输入,但是由于一维码存储的信息量小,在一定程度上使其应用范围受限,因此产生了二维码(Dimensional Barcode),图2为市面上见到的一些二维码。二维码是在两个方向(垂直和水平)上进行的编码和解码,使用平面(二维方向上)分布的图形来记录数据符号信息的,在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,这大幅增加了编码容量以及完善了编码加密机制,从而拓展了它的应用范围。通过图像输入设备或光电扫描设备就可以自动识读以实现信息的自动处理。
然而,二维码不能隐含于文字、商标、图案等之中,必须独立地印刷在包装的某一部分上,不易于暗号化,置放在明处容易被造假者仿冒,防伪安全性差,而且二维码的编解码是公开的算法,因此二维码的防伪和防复制是需要解决的问题。二维码最大可以存储1000个左右的汉字,存储空间相对较大,因此我们可以采用信息加密的方式解决防伪和防复制的问题,加密后的二维码必须通过相应的解密算法才能读取到相应的信息,否则读取到的将是一堆乱码,从而无法使用。防伪二维码的出现为食品的追溯和防伪辨识提供了一种更加简单便捷、准确详实的方法,加大了造假者的造假成本,使其无利可图。
4. 网屏编码防伪技术
网屏编码防伪技术是天津阿波罗信息技术有限公司总裁顾泽苍在国家有关部委的直接支持下,经过长期的开发研制出来的具有自主知识产权的国际领先水平的编码新技术。最初,网屏编码是针对一维码和二维码的不足研制的,实际其应用领域远远超过了一维码和二维码的应用。网屏编码技术就是将传统的由有限的数字组成的肉眼可见的二维条码,转换为无限容量且隐形的网屏编码,通过改变图形网点的不同位置、不同方向、不同形状等方式排列组合,满屏编码覆盖在包装的最底层,从而达到不可复制、难以破译的效果,如图3所示。网屏编码防伪技术隐藏到包装印刷图像中的信息,即使专业人员使用高精度设备也不容易识别出在什么地方埋有信息,更不易破解出信息的内容。
网屏编码防伪技术是一种可在使用印刷机印刷文字或图像的同时,大量埋入不同文字或图像的编码新技术。它实现了真正意义上的数字化纸张,在A4纸上最多可植入6万个以上的汉字,存储60KB以上的声音、图像、视频以及Word、Excel等任意格式的文件。此外,在纸介质上即使埋入彩色图像,其画质也不会受到影响。它超强的抗攻击能力更是令人刮目相看,即使纸张污染、破损仍然可以正确识读出隐藏的信息。网屏编码技术的信息植入是通过计算机方式处理的,一次成型为印刷品菲林或是CTP版,采用普通油墨正常印刷即可,印刷时无需二次印刷,在整个工艺流程中无需增加任何工艺成本,用Speakun识别器读取信息就可以发出声音。
5.RFID技术
RFID是英文“Radio Frequency Identification”的缩写,即无线射频识别技术,是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境中。RFID电子标签除了目前成本相对较高,它具有体积小、容量大、寿命长、穿透力强、可重复使用、支持快速读写、可定位和长期跟踪管理等特点,在食品安全质量管理方面有着极大的应用潜力。
使用RFID读写器将食品的追溯码存储到电子标签芯片中,可以无线读取,多次写入和修改。芯片里的数据除了采用密码保护外,还可用一些加密算法和认证过程来实现安全管理,造假者很难破解和仿造出一模一样的电子标签。而且使用RFID技术可以一次同时读取多个标签,加快食品的流通速度,提高食品供应链的效率。但是由于目前缺少国家标准,仅有一些行业标准,不同企业使用的频率、编码及数据内容等都可能会存在差异,读写器和标签难以完全通用,不同企业之间的数据交换和协调受到了限制。
数字水印技术、隐形光栅防伪技术和网屏编码防伪技术隐藏的追溯码信息是不可见的,在视觉上对食品包装图案本身影响很小,几乎看不出来,然而二维码和RFID在食品包装上是视觉可见的。二维码不再仅仅是那些简单的黑白的小方框了,现在市面上已经出现了很多美观和具有创意的彩色二维码,印刷在食品包装上也非常美观。但是很少见到把RFID电子标签直接印刷到食品包装上,大部分都是通过裱贴工艺将RFID电子标签嵌入到包装夹层中,但仍然可以考虑把它直接印刷到包装上,融合其他包装装潢元素做出很好的食品包装。
隐藏技术范文3
关键词:信息隐藏技术;RSA算法;实验教学
中图分类号:G622.0文献标识码:A文章编号:1007-9599 (2010) 10-0000-01
Research of Experiment Teaching on Information Hiding Technology
Liu Fang,Lu Yinxiao
(First Aviation Institute of Air Force,Xinyang464000,China)
Abstract:The theory is abstract and difficult for students to understand.In order to enhance s a deep understanding of steganography for student,and upgrade their skills in information security and confrontation,RSA algorithm is an example for experiment teaching research in this paper.The study includes experiment teaching purposes,the basic theory,learning environment,implementation plans,the specific details and requirements and so on.
Keywords:Information hiding technology;RSA algorithm;Experiment teaching
为切实培养学生信息安全与对抗的意识,提高学生信息安全与对抗的技能,教学实验是学生实践活动中必不可少的重要环节。通过合理配置和开设系统性实验,结合专业基础和专业课程,使学生对信息安全与对抗专业知识具有更为深刻的理解和掌握。
一、信息隐藏技术实验教学目的
信息隐藏技术有多种形式,包括数据加密解密、数字水印、阀下通道等。本实验教学以数据加密解密为例,让学生充分理解和掌握信息隐藏的基本概念以及通过网络进行数据加密传输的原理。下面以RSA算法为例设计实验教学。
二、RSA算法的安全性原理
RSA算法是由R.Rivset、A.Shamir和L.Adleman三位教授于1978年在美国麻省理工学院研制出来的一种公钥密码系统。公钥密码算法使用不同的密钥进行加解密运算,通信双方各有一对密钥:公钥和私钥。在秘密通信的过程中,如果A向B发送信息,A应当用B的公钥加密信息,B在收到信息后使用自己的私钥解密信息。反之,当B向A发送信息,B应当用A的公钥加密信息,A在收到信息后使用自己的私钥解密信息。
RSA算法的安全性是建立在“大数分解和素数检测”著名数论难题的基础上,即:将两个大素数相乘在计算上很容易实现,但将该乘积分解为两个大素数因子的计算量是相当巨大的,以至于在实际计算中是不能实现的。
三、实验实施方案
(一)RSA加密解密系统实现
为了透彻理解RSA算法中加密和解密过程并设计出RSA加解密系统,本实验采用一种简单直观的方法来实现。在一些对加密要求不很严格的实际环境中,如果计算精度允许,可以采用扩充素数表来实现系统对数据的加密和解密,但同时也应该注意密钥对的选取,关键是在计算过程中一定使明文分组M小于模n。根据上述分析可总结出实现本系统的步骤如下:
1.建立等长的素数表,并将素数赋值给数组a[i]和a[j];
2.求两两乘积并将其打印出来,即得a[i]×a[j]=a[i][j];
3.从素数乘积表中随机选取一个公共模n、公钥pk并将其公开,同时也随机生成私钥sk;
4.利用随机生成的公钥pk对明文信息加密为C;
5.利用私钥sk解密得明文M。
在高级语言中,把文件可看做独立字符(字节)组成的序列,即是由一个一个字符(字节)按顺序组成,根据数据的组织形式可分为ASCII文件和二进制文件。二进制文件是把内存中的数据按其在内存中的形式输出到磁盘上存放。为了加快加密和解密的速度,这里采用二进制方式打开信息明文、密文及解密后的明文。定义加密函数encryption(char*plaintext,char*ciphertext,unsigned long int pk,unsigned long int modulen),解密函数decryption(char*ciphertext,char*plaintext,unsigned long int sk,unsigned long int modulen)。在这两个函数实现过程中,用到的密钥是通过等长素数表取得,而且都调用了同一个子程序求大数幂模的函数commod(),该函数主要是对大指数求模问题进行分析。
(二)实验内容和要求
本实验注重RSA加解密系统实现,并提出具体实验内容和要求。学生能够调试通过RSA加解密软件;并利用RSA对某一数据文件进行单次加密和解密操作;设计出的系统要能够提供大素数生成功能,可以导出素数,也可以从文件中导入素数,也可以产生一个指定长度的随机大素数。另外要求学生能够提交实验报告、并现场演示和说明。
以明文“RSA算法的安全性依赖于大数分解”为例,假设存储这句话的文件在E盘,且设明文文件名为mingw.doc,以密钥对(pk,n)=(17,2773),(sk,n)=(157,2773)为例对其进行加密和解密,生成密文文件名设为miw.doc。
本文是以信息隐藏技术中典型的公钥密码算法RSA为例进行实验教学探究,期望在数据加密解密、数字水印、阀下通道等信息隐藏技术的实验教学上有进一步的实践探索。
参考文献:
隐藏技术范文4
关键词:信息隐藏;数字水印;算法
中图分类号:TP311文献标识码:A文章编号:1009-3044(2007)18-31620-02
1 引言
当前,通信技术和计算机的结合促进了通信网的迅猛发展。Internet 的出现,加上信息高速公路或全球信息基础设施的提出和建设,构成了人类生存的信息环境,即信息空间。这个虚拟空间的形成和发展将人类社会推进到一个新的发展阶段――信息化社会。在这样一个社会中,新的高速智能化终端和功能强大、方便使用的各类软件,以及全球性的 Internet 和无限网络所提供的遍布式计算环境和传送通道,为人们提供了创造、搜集、学习、编纂、交换、分享和娱乐丰富多彩的数字音频、视频和多种多样的软件信息产品的机会。液晶显示屏在各种电子信息的传播过程中扮演者重要的角色,被广泛地应用于各种电子设备中,这就使它和电子信息联系最为紧密。但用于液晶显示屏显示的各种电子信息再给我们带来便利同时,也为我们带来了许多的负面的影响。由于电子信息、数字产品具有易复制、高效和易传输的特点,从而使得侵权盗版活动日益猖獗。这给版权所有者带来了巨大的经济损失,而且极有可能会损害音乐、电影、书籍和软件等出版业的发展。因此,打击盗版、惩罚犯罪,维护数字产品版权已成为信息时代版权保护的核心问题之一。针对液晶显示屏用数字产品,本文主要对数字水印信息隐藏技术进行了探讨[1-3]。
2 信息隐藏原理
液晶显示屏上显示的的数字水印必须具有隐藏性,这不仅是保证液晶画面的质量的需要,同时也是保证打击盗版的不易察觉的需要。下面我们就分别介绍一下信息隐藏数字水印基本原理。
信息伪装和水印都是描述将信息嵌入道伪装载体中的技术,该技术使所传送的信息不可察觉。信息伪装对载体对象数据的修改通常是不太健壮的,或者说只有有限的健壮性,对载体数据传输和存储过程中发生的技术性的修改,比如格式转换、压缩、数模变换等,信息伪装对所嵌入信息只能进行有限的保护[4-5]。数字水印作为信息隐藏的一个应用领域与信息伪装并没有太多内容上的区别,其不同之处主要表现在:数字水印对鲁棒性的要求比较苛刻,而信息伪装则对安全性要求更多一些,另一个区别表现在保护对象的不同,信息伪装主要是保护秘密信息不被发现,而数字水印恰好相反,它保护的是其掩护媒体的安全。从另外一个方面,为了防止企图移去隐藏的数据,水印提出了更高的要求。因此,当使用载体数据的各方知道隐藏数据的存在,并且想移去它的时候,使用的通常是水印而不是信息伪装。水印的一种比较常见的应用,是通过在数字产品中嵌入版权信息来作为提品所有权的证据。很明显,就这种应用,嵌入的信息对试图移去它的操作应该是健壮的。所有嵌入水印的方法都包含这些基本的构造模块,既一个水印嵌入系统和一个水印恢复系统(也称水印提取或水印解码系统)。图1展示了一个一般的水印嵌入过程。该系统的输入是水印、载体数据和一个可选择的公钥或私钥。水印可以是任何形式的数据,比如数值、文本、图像等等。密钥可用来加强安全性,以避免未授权方恢复和修改水印。当水印于私钥或公钥结合时,嵌入水印的技术通常分别称为秘密水印技术和公开水印技术。
图1 一般水印提取方案
3 空间域视觉模型
针对液晶显示,本节讨论了空间域视觉模型。在空间域信息隐藏算法中,为了保证图像的视觉透明性,需要研究在不影响视觉观测效果前提下,每个象素点最多可改变的位数,这样就可计算出一幅图像最大可隐藏的信息量。
从分析人的视觉功能发现,通常人眼对色光的感觉是视网膜神经末梢产生的刺激,再通过逆向光路的神经束传递到脑中并由脑做分析处理得到的。传递的神经束一般有5束,视网膜上感觉颜色的锥状细胞产生的神经冲动与综合的明暗亮度神经冲动分别由不同的神经束来传递。图像的亮度和色彩信息主要由锥状细胞来获得,而柱状细胞对亮度的感知主要在外部环境光亮强度较小时发生,这里主要讨论锥状细胞的功能。锥状细胞中主要有 3 种色素,一种是绿敏色素,其吸收峰为 540nm;一种为红敏色素,其吸收峰为570nm。由于蓝敏色素太少,则锥状细胞对蓝色的感知最弱。人眼对彩色光整体强度的感受可以用每种色细胞的视觉敏感强度来综合成一种合成的冲动传递入脑中。如图3所示。
图3 色彩和亮度感觉合成图
根据三基色原理,每一种光都可以分解成 RGB 三基色光,它们的值分别表示每种基色光的相对强度。这是实现彩色电视技术的理论基础,同样可以通过计算机获得数字化彩色图片的每个像素的红色(R)、绿色(G)、蓝色(B)值。下面就介绍一下目前常用色彩系统。
YCbCr色彩系统也是一种常见的色彩系统,是数字电视信号的格式,作为图像彩色显示格式,由亮度(Luminance―Y) 和色差(Color Difference)分量 、 组成。 是蓝色分量与参考信号的差,是红色分量与参考信号的差。JPEG 采用的色彩系统正是该系统。它是从 YUV 色彩系统衍生出来的(因此通常还有人称 JPEG 采用的色彩系统是 YUV 系统,其实是错误的)。其中 Y 还是指明视度,而 和 则是将 U 和 V 做少量调整而得到的。RGB 色彩系统和 色彩系统之间的对应关系如下:
因此,以下介绍的数字水印算法中,在空间域我们要充分考虑人眼对不同颜色的敏感程度和目前这几种常用的色彩系统中各种颜色所占的比例。
4 典型数字水印算法
近年来,数字水印技术研究取得了很大的进步,下面对一些典型的算法进行了分析,除特别指明外,这些算法主要针对图象数据(某些算法也适合视频和音频数据)。
(1)空域算法。该类算法中典型的水印算法是将信息嵌入到随机选择的图像点中最不重要的像素位 (LSB:least significant bits)上,这可保证嵌入的水印是不可见的。但是由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。Patchwork算法方法是随机选择N对像素点 (ai,bi) ,然后将每个ai点的亮度值加1,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。适当地调整参数,Patchwork方法对JPEG压缩、FIR滤波以及图像裁剪有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。
(2)变换域算法。该类算法中,大部分水印算法采用了扩展频谱通信 (spread spectrum communication)技术。算法实现过程为:先计算图像的离散余弦变换 (DCT),然后将水印叠加到DCT域中幅值最大的前k系数上(不包括直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为D={di},i=1,…,k,水印是服从高斯分布的随机实数序列W ={wi},i=1,…,k,那么水印的嵌入算法为di=di(1+awi),其中常数a为尺度因子,控制水印添加的强度。然后用新的系数做反变换得到水印图像I。解码函数则分别计算原始图I和水印图像I*的离散余弦变换,并提取嵌入的水印w*,再做相关检验w・w*/以确定水印的存在与否。该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印拷贝。一个简单改进是不将水印嵌入到DCT域的低频分量上,而是嵌入到中频分量上以调节水印的顽健性与不可见性之间的矛盾。另外,还可以将数字图象的空间域数据通过离散傅里叶变换(DFT)或离散小波变换(DWT)转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;再次,根据隐藏信息量的大小和其相应的安全目标,选择某些类型的频域系数序列(如高频或中频或低频);再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;最后,将数字图象的频域系数经相应的反变换转化为空间域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合于数字作品版权保护的数字水印技术中。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
(3)压缩域算法。基于JPEG、MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及VOD(Video on Demand)中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。下面介绍一种针对MPEG-2压缩视频数据流的数字水印方案。虽然MPEG-2数据流语法允许把用户数据加到数据流中,但是这种方案并不适合数字水印技术,因为用户数据可以简单地从数据流中去掉,同时,在MPEG-2编码视频数据流中增加用户数据会加大位率,使之不适于固定带宽的应用,所以关键是如何把水印信号加到数据信号中,即加入到表示视频帧的数据流中。对于输入的MPEG-2数据流而言,它可分为数据头信息、运动向量(用于运动补偿)和DCT编码信号块3部分,在方案中只有MPEG-2数据流最后一部分数据被改变,其原理是,首先对DCT编码数据块中每一输入的Huffman码进行解码和逆量化,以得到当前数据块的一个DCT系数;其次,把相应水印信号块的变换系数与之相加,从而得到水印叠加的DCT系数,再重新进行量化和Huffman编码,最后对新的Huffman码字的位数n1与原来的无水印系数的码字n0进行比较,只在n1不大于n0的 时候,才能传输水印码字,否则传输原码字,这就保证了不增加视频数据流位率。该方法有一个问题值得考虑,即水印信号的引入是一种引起降质的误差信号,而基 于运动补偿的编码方案会将一个误差扩散和累积起来,为解决此问题,该算法采取了漂移补偿的方案来抵消因水印信号的引入所引起的视觉变形。
(4)NEC算法。该算法由NEC实验室的Cox等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图象的哈希值组成,其次对图象做DCT变换,最后用伪随机高斯序列来调制(叠加)该图象除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应该具有高斯分布N(0,1)的特征。
(5)生理模型算法。人的生理模型包括人类视觉系统HVS(HumanVisualSystem)和人类听觉系统HAS。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。利用视觉模型的基本思想均是利用从视觉模型导出的JND(Just Noticeable Difference)描述来确定在图象的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。也就是说,利用视觉模型来确定与图象相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健性。
5 总结
信息隐藏及数字水印技术是近几年来国际学术界兴起的一个前沿研究领域。它与信息安全、信息隐藏、数据加密等均有密切的关系。特别是在网络技术和应用迅速发展的今天,水印技术的研究更具现实意义。本文针对液晶显示详细地介绍了数字水印信息隐藏的原理,并给出了常见空间域的视觉模型。针对典型的数字水印算法进行了总结。
参考文献:
[1]李强,郭震华,晁冰.信息隐藏技术及其应用[J].安徽电子信息职业技术学院学报,2004,3(5):30-32.
[2]常江.数字多媒体信息隐藏技术的算法综述及其在数字水印中的应用[J].太原师范学院学报:自然科学版,2003,2(3):25-28.
[3]汪小帆,戴跃伟,茅耀斌.信息隐藏技术方法与应用.北京:机械工业出版社,2001,18-24.
[4]管晓康.多媒体信息隐藏与数字水印技术[J].天津:天津大学2000,4-6.
[5]程磊.基于 MPEG-4 的视频信息隐藏算法[J].天津:天津大学,2005:5-7.
隐藏技术范文5
目前,随着物联网技术的不断成熟和逐步应用,人们越来越关心它的安全问题。尤其是物联网的感知前端射频识别系统,使用的是无线传输技术,相对于有线传输来说,其工作环境是开放的,不稳定的。为了保护应答器和读写器之间的信息传输,目前普遍采用的是双向认证和加密结合的方法,对认证双方通信的所有数据进行加密,从而确保系统的安全性。但是由于物联网中应答器数目巨大,在每个应答器中添加加解密电路会造成整个系统硬件实现的成本的大幅增加,因此不利于物联网技术的普遍应用。该文试图避免繁琐的加密过程,使用相对简单的数据隐藏技术保护应答器和读写器之间传输的敏感信息,从而降低系统的实现成本。
1 数据隐藏技术
网络技术的快速发展为信息传播和利用提供了极大的便利,同时也面临着巨大的挑战的安全问题。在传输过程中如何保护信息安全已经成为人类的重要主题之一。传统的解决方法是加密消息的传播。然而,随着计算机处理速度的提高和并行处理的发展,不再是不可能破解加密算法。因此,寻找一个新的方法来解决信息安全传输的问题已成为信息时代的重要问题之一。
数据隐藏和加密都是常用的方法来保持数据的机密性。与主要研究如何使用特殊编码方法来加密机密信息使其成为形式无法辨认的密文的数据加密不同,数据隐藏更多关注如何用一个公共信息来隐藏敏感信息,然后通过公开渠道来传输机密信息。也就是说通过开放的信息传输来传输隐秘信息。对于加密通信,窃听者可以截取密文、解码或者在接收方接收信息之前毁掉信息,这就会影响机密信息的安全。但使用数据隐藏技术,窃听者很难判断机密信息是否存在于公开信息中,无法判断是否窃听到了机密信息,因此可以保证机密信息的安全。
2 数据隐藏技术在物联网安全中的应用
正是由于数据隐藏技术的秘密性,使得它应用于物联网用户安全的保护方案中成为可能。该文在物联网射频识别应答器和读写器之间双向认证的基础上引入数据隐藏技术,对物联网用户传输的信息和自身身份信息进行保护,具体方案设计如下:
2.1 方案设计初始化
为了节约实现成本,在射频识别系统中使用被动标签。即每次读者首先向标签发送认证请求和提供能量来激活它来响应请求。在标签中要有一个哈希函数实现电路,并且该哈希函数是满足强无碰撞性要求的。标签具有休眠模式。读写器会在标签完成身份验证之后执行所有可能的操作,然后发送信号通知标签进入休眠模式,不再响应任何信号,直到标签被下一个读写器再次激活。在读写器中添加一些硬件电路实现数据隐藏算法。由于需要隐藏的消息的长度很短,因此该硬件电路应该是简单并且易于实现的。同时,相应的隐藏数据恢复电路应装备在标签中。后台数据库标识和其散列值是存储在读写器中的。为了保护用户的ID信息,后台数据库应该能够实现用户ID的自动刷新。
在初始状态,应答器存储自己的真实身份ID和数据库标识符B。读写器存储标识符与B相匹配的自身标识符B’及其散列值H(B’)。在后台数据库中包含所有的应答器ID和每个ID的散列值H(ID)。
2.2 方案执行过程
读写器、标签和后段数据库之间的通信过程描述如下:
1) 读写器向标签发送请求认证的信号Q1;
2) 标签接收到Q1,计算它所属数据库的标识T的哈希值H(T),并且使用数据隐藏算法将H(T)变成M1并把它发送给读写器;
3) 读写器收到M1,使用相应的算法从M1中提取出H(T)。将H(T)和自己存储的H(T’)进行对比,如果一致,它将会发送进一步认证请求Q2给标签。如果结果不一致,则判断该标签不属于本系统的标签,认证结束。读写器将发送认证请求Q1给下一个标签;
4) 标签收到Q2。将自身身份标识ID进行哈希运算,得到H(ID),再把它隐藏到文本M2中并发送给读写器;
5) 读写器将M2转发给后端数据库;
6) 后端数据库收到M2后获取H(ID)。搜索自己的数据库,查找是否有一个标签的IDi能够满足H(IDi)=H(ID)。如果找到,标签认证成功。后台数据库会为这个已经认证的标签产生一个新的身份信息ID’,并存储在数据库中IDi的记录中。最后将IDi和ID’发送给读写器。否则认证失败;
7) 读写器将收到的IDi和ID’使用数据隐藏算法隐藏成文本M3,并发送给标签;
8) 标签接收到M3之后可以获得IDi和ID’,将IDi和自己的身份信息ID进行对比,如果一致,则读写器认证成功,否则认证失败;
9) 标签和读写器同时将已经认证的标签ID改成ID’。标签进入读模式或写模式,可以接受读写器对其进行读写操作;
10) 完成通信后,标签进入休眠模式,直到接收读写器的下一次认证请求。
3 方案性能分析
基于数据隐藏的双向认证协议使用哈希函数来完成标签和读写器的双向认证并对通信敏感信息进行保护。哈希函数的强无碰撞性使得攻击者找不到另一个IDj能够满足H( IDj )=H( ID ),因此攻击者无法伪装成合法标签来干扰合法的通信过程。使用本文设计的保护方案,在标签和读写器完成每次认证之后都会同时刷新标签ID,因此攻击者无法通过跟踪特定通信信息的方式来跟踪标签使用者,因此可以保护用户的个人隐私。由于在对数据库进行搜索以确认标签是否属于数据库之前,本方案使用读写器对标签进行初步判断,因此可以在一定程度上降低后端数据库的计算量,减少拒绝服务供给的可能性。同时,将判断标签所属权的任务移交给读写器之后,后端数据库不需要每次都向读写器发送所有的标签的ID,而只需要处理那些通过预判断的标签。尤其是在存在大量标签的环境中,本方案可以大大减少读写器与后台数据库之间的通信量,从而进一步减轻安全信道的堵塞问题。
本文在双向认证过程中引入了数据隐藏技术。通过数据隐藏,攻击者或窃听者很难判断在未加密的信息中是否有敏感信息存在,因而可以保护用户的隐私。同时,在数据隐藏技术中,隐藏文本的任何变化都会被接收方所感知,因此信息的接收方会知道通信信息已经改变。使用本文设计的方案来完成身份认证和通信的过程中,每次标签与系统完成通信后,他们都将刷新标签ID,因 此攻击者不能有效跟踪标记,所以它无法知道用户和的确切物理位置,无法伪装成这个标签,因此可以有效地实现用户隐私信息的保护。
4 结束语
本文使用Hash-Lock协议完成标签和读写的双向认证,使用数据隐藏技术隐藏标签和读写器之间的通信内容。可以保护标签和读写器之间信息传输的机密性并检测是否有第三方伪造信息。与现有的只使用Hash-Lock算法的协议相比,该文设计的保护方案更加安全,出其不意的防范了攻击者的攻击。
参考文献:
[1] 金洪颖.RFID系统用户安全与隐私保护协议研究[J].电脑知识与技术,2013,10.
[2] 陆桑璐,谢磊.射频识别技术—原理、协议及系统设计[M].北京:科学出版社,2014.
[3] 彭力,徐华.无线射频识别技术与应用[M].西安:西安电子科技大学出版社,2014.
隐藏技术范文6
【关键词】信息隐藏;不可检测性;数字水印
1.信息隐藏简介
1.1基本概念
信息隐藏是一门具有渊源历史背景的新兴学科,涉及感知学、信息论及密码学等多个领域。它是利用人类感觉器官对数字信号的感觉冗余,将信息隐藏在普通信息中,隐藏后信息的外部表现的只是普通信息的外部特征,不改变普通信息的本质特征和使用价值。
1.2发展历史
信息隐藏的发展历史可以一直追溯到“匿形术(Steganography)”的使用。“匿形术”一词来源于古希腊文中“隐藏的”和“图形”两个词语的组合。虽然“匿形术”与“密码术(Cryptography)”都是致力于信息的保密技术,但是,两者的设计思想却完全不同。“密码术”主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。
2.信息隐藏要求
信息隐藏的目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须使机密信息对正常的数据操作具有免疫能力。成功的信息隐藏通常需要满足以下技术要求:
(1)透明性(Invisibility)或不可感知性(Imperceptibility):指载体在隐藏信息前后没有明显的差别,除非使用特殊手段,否则无法感知机密信息的存在。
(2)鲁棒性(Robustness):指隐藏对象抗拒常用的信号处理操作而带来的信息破坏能力。
(3)安全性(Security):指隐藏算法具有较强的抗恶意攻击能力,即它必须能够承受一定程度的人为攻击,而使嵌入对象不被破坏。
(4)不可检测性(Undetectability):指隐藏对象与载体对象需要有一致的特性。
(5)自恢复性:经过某些操作或变换后,可能会使隐藏对象产生较大的破坏。如果只从留下的片断数据,仍能恢复嵌入信号,而且恢复过程不需要载体信号,这就是所谓的自恢复性。
(6)嵌入强度(信息量):载体中应能隐藏尽可能多的信息。
3.1隐写术
隐写术是那些进行秘密通信技术的总称,通常把秘密信息嵌入或隐藏在其他不受怀疑的数据中。伪装方法通常依赖于第三方不知道隐蔽通信存在的假设,而且主要用于互相信任的双方点到点的秘密通信。
3.3隐蔽信道
在多级安全水平的系统环境中(比如,军事计算机系统),那些既不是专门设计的也不打算用来传输消息的通信路径称为隐蔽信道。
3.4匿名通信
匿名通信就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。根据谁被“匿名”(发送者、接收者,或两者),匿名通信又分为几种不同的类型。
3.5阀下信道
阀下信道也叫潜信道,它是指在公开信道中所建立的一种实现隐蔽通信的信道。密码协议中的阀下信道是指被用来传输秘密消息的各种编码体制和密码协议中所采取的数学结构。
3.6低截获概率信道
低截获概率通信,顾名思义就是信号被截获的概率降低的通信技术,其载体对象是整个通信频带。它主要包括扩展频谱通信技术和流星猝发通信技术。
4.数据隐藏应用
信息隐藏技术在实际中的应用是多种多样的,最直接的应用就是机密通信。在信息隐藏的应用领域目前信息隐藏技术在信息安全的各个领域中所发挥的作用系统地总结为:
4.1用于数据保密
在网络上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。可以通过使用信息隐藏技术来保护在网上交流的信息。
4.2用于数字作品的版权保护
版权保护是信息隐藏技术中的数字水印要解决的一个重要问题。数字水印技术提供了解决这一问题的方案:服务提供商在向用户发放作品时,将双方的信息代码以水印的形式隐藏在作品中。
4.3用于数据的不可抵赖性
在网上交易中,交易的双方不能抵赖自己曾经做出的行为,也不能否认曾经接受到对方的信息。
4.4用于防伪和数据的完整性
在商务活动中,票据的防伪也是信息隐藏技术的应用之一在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证明票据的真实性。
5.信息隐藏总述
总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向。
信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像,语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。 [科]
【参考文献】
[1]王丽娜,郭迟.信息隐藏技术实验教程[M].武汉:武汉大学出版社,2004.
[2]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.
[3]张仕斌.网络安全技术[M].北京:清华大学出版社,2004.