信息安全与信息隐藏

摘要:近年来,随着网络和多媒体的快速发展,信息隐藏技术已经成为信息安全领域的一个研究重点。该文首先介绍了信息隐藏的一般概念,然后介绍了信息隐藏的基本原理,最后简要介绍了常用技术以及应用。

关键词:信息隐藏;信息安全;版权保护

中***分类号:TP393 文献标识码:A 文章编号:1009-3044(2009)15-3854-02

Information Security And Information Hiding

SU Pin

(Changzhou Institute of Technology, Changzhou 213000, China)

Abstract: With the development of internet and multimedia, the technology of information hiding has become an important aspect of information security.In this paper, the concept of information hiding is first introduced, then this paper studies the information hiding theories. Finally, this paper presents a brief introduction of main technology and application of information hiding.

Key words: information hiding; information security; copyright protection

1 引言

随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。以数字化形式存在的多媒体信息如数字***形***像,数字声音等也是越来越多的人们所感知的主要信息形式。信息技术、计算机网络技术的发展为信息的传播带来了便利,同时也带来了信息传送的安全性问题及信息的非法复制等隐患。如何利用数字多媒体***像及声音的特点来安全传送信息及保护合法版权也成了重要的研究问题。

2 信息隐藏以及基本原理

所谓信息隐藏, 就是将秘密信息隐藏于另一媒体之中(可以为文本文件、数字***像、数字音频和数字视频), 通常称这媒体为掩护媒体, 掩护媒体经嵌入信息后称为伪装媒体, 信息隐藏的本质是利用多媒体信息本身存在较大的冗余性, 同时人眼和人耳本身对某些信息具有一定的掩蔽效应, 这样就可以将信息本身的存在藏起来, 使人察觉不到有信息隐藏在媒体之中, 利用人们“所见即所得”的心理来迷惑恶意的攻击者, 与传统的加密技术不同的是, 非法拦截者从网络上拦截下来的伪装媒体数据在外观上与一般的数据没有什么差别, 不像加密文件那样看起来是一堆会激发非法拦截者破译动机的乱码, 这样就很容易躲过非法拦截者的破解。

信息的嵌入过程如***1所示。 其流程可以用式子表示为B=Func(M,A)。掩护媒体A 可以是***象、声音等。只要A和B给人们的感觉差别不大,就可以认为Func 是一个好的隐藏算法。

3 信息隐藏的特性和分类

掩护媒体经嵌入信息后变成一个伪装媒体。这一嵌入过程需要满足下列条件:

1) 签字信号的不可感知性(即签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号隐藏了起来) 。

2) 签字信号的鲁棒性。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D。

A 转换等,以及各种恶意性攻击,都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。另外,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后, “表面上”很难觉察到信息的改变。信息隐藏的分类如***2所示。

4 信息隐藏常用技术

4.1 替换技术

就是试***用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机置换、载体区域的奇偶校验位置换和基于调色板的***像置换等。

替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。已经提出的各种算法大都给出了其实现思想,如对于基于调色板的***像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗***像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

4.2 变换技术

大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅利叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)等。这些变换技术都有各自的特点,适用于不同的攻击。DFT在信号处理中有着广泛研究,在信息隐藏领域也同样得到了应用。它将***像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。DCT 使空间域的能量重新分布,从而降低了***像的相关性。在DCT 域中嵌入信息的方法,通常是在一个***像块中调整两个(或多个)DCT系数的相对大小。DWT 是对***像的一种多尺度、空间-频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

变换技术与空间域方法相比的优点是:1) 较好的鲁棒性,能抵抗噪音、压缩等攻击;2) 在变换域中嵌入的水印信号能量,可以分布到空间域所有像素,有利于保证水印的不可见性;3)在变换域中视觉系统的某些特性,如视频特性,可以更方便地结合到水印编码过程中。

当然,变换技术也有其缺点,无法处理诸如共谋和伪造的欺骗性攻击。

4.3 扩频技术

当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却简单健壮。在实际应用中,扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术为直序扩频和跳频扩频。扩展频谱方法的优点,是检测信息不要求原始信号,即在检测时可进行盲检测,即使信号在传输过程中受到了加性噪音和乘性噪音的攻击,也能在接收端检测到隐藏信息的存在。其缺点是载体信息必须与秘密信息同步,一旦受到失去同步的攻击,在接收端就很难检测到秘密信息的存在,而且检测过程比较复杂。

5 信息隐藏的通用模型及其应用

5.1 通用模型

在信息隐藏学中,通常称待隐藏的秘密信息为嵌入对象,将用于隐藏嵌入对象的公开信息称为掩体对象,嵌入对象和掩体对象可以是文本、***像或音频等等。通过使用特定的嵌入算法,可将嵌入对象添加到可公开的掩体对象中,从而生成隐藏对象,这一过程称为嵌入过程。相反地,使用特定的提取算法从隐藏对象中提取出嵌入对象的过程则称为提取过程,执行嵌入过程和提取过程的个人或组织分别称为嵌入者和提取者。对信息隐藏技术的研究由隐藏技术和隐藏分析技术两部分组成。隐藏技术主要研究如何将秘密信息嵌入到掩体对象中生成隐藏对象,称隐藏技术的研究者为隐藏者,而隐藏分析技术则主要考虑如何从隐藏对象中检测并破译出嵌入信息,或对隐藏对象进行某些处理以达到破坏嵌入信息的目的,隐藏分析技术的研究者称为隐藏分析者。***3描述了一个信息隐藏系统的通用模型。

从***3中可以看到,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩体对象中,生成隐藏对象,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送;提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,有些提取过程并不需要掩体对象的参与,这样的系统称为盲隐藏技术,而那些需要掩体对象参与的系统则称为非盲隐藏技术。若嵌入过程和提取过程采用相同的密码,这样的信息隐藏技术称为对称信息隐藏技术,反之,则称为非对称信息隐藏技术。

5.2 应用

1) 数据保密:在因特网上传输一些数据要防止非授权用户截获并使用, 这是网络安全的一个重要内容。随着经济的全球化, 这一点不仅将涉及***治、***事, 还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息, 如: 电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外, 还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2) 数据的不可抵赖性:在网上交易中, 交易双方的任何一方不能抵赖自己曾经做出的行为, 也不能否认曾经接收到对方的信息, 这是交易系统中的一个重要环节。这可以使用信息隐藏技术中水印技术, 在交易体系的任何一方发送或接收信息时, 将各自的特征标记以水印的形式加入到传递的信息中, 这种水印应是不能被去除的, 以达到确认其行为的目的。

3) 数字作品的版权保护:版权保护是信息隐藏技术中的水印技术所试***解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多, 如数字***书馆、数字***书出版、数字电视、数字新闻等。这些服务提供的都是数字作品, 数字作品具有易修改、易复制的特点, 当今就已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案: 服务提供商在向用户发放作品的同时, 将双方的信息代码以水印的形式隐藏在作品中, 这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时, 可以通过提取出的水印代码追查非法散播者。

4) 防伪:商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印后仍然存在, 可以通过再扫描回数字形式, 提取防伪水印, 已证实票据的真实性。

5) 数据的完整性:对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印, 从而很容易被识别。

6 结束语

信息隐藏技术作为信息安全领域的一个研究热点,已经引起很多专家和学者的关注,在短短几年的时间里取得了很大进展。但是信息隐藏技术尚未发展到可实用的阶段,还有待于许多技术问题的进一步解决。

参考文献:

[1] 刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[2] 汪小帆,戴跃伟,茅耀斌.信息隐藏技术方法与应用[M].北京:机械工业出版社,2001.

[3] 杨义先,钮心忻,任金强.信息安全新技术[M].北京:北京邮电大学出版社,2002.

信息安全与信息隐藏

转载请注明出处学文网 » 信息安全与信息隐藏

学习

日记作文350字

阅读(36)

本文为您介绍日记作文350字,内容包括日记350字日常生活,日记350字最简单的。我病了,妈妈对我的关爱。12月14日星期二小雪转晴早上起床的时候,我觉得头晕,喉咙特别痛,连咽口水都痛。我把这件事告诉了妈妈。中午放学,我愁眉苦脸的走回家,。妈妈

学习

亮点工作汇报范文精选

阅读(19)

本文为您介绍亮点工作汇报范文精选,内容包括亮点工作总结范文,亮点工作汇报1200字。亮点工作汇报篇1今年以来,我们认真贯彻落实县委“工业提速、农业转型、城镇上档、三产升级”四大战略,牢牢把握“科学发展、跨越追赶”工作基调,因地制宜,

学习

“他传”比“自传”更为客观

阅读(25)

最近我在读十年砍柴的《自由与宽恕:曼德拉传》,在这之前我读过曼德拉写的《与自己对话》,因为是写自己,所以这本书难免掺杂了一些曼德拉的主观感情,显得不够客观,加之翻译过来的中文版和原著也会有一些出入。

学习

一句话 一辈子 一生情

阅读(53)

本文为您介绍一句话 一辈子 一生情,内容包括一辈子一生情是哪首歌的歌词,一辈子一生情。“老师,您还记得我吗?我现在在北大读研,还有一年就毕业了,想起来了吗?我曾是你手下的一名让您伤透脑筋的‘学生’啊!

学习

成长的岁月作文600字

阅读(22)

本文为您介绍成长的岁月作文600字,内容包括成长的岁月作文,成长的岁月作文六百字。成长之路崎岖坎坷,岁月的长河无边无际。暮然回首,翻看那成长的画卷,父母,老师,朋友陪我们走过成长的岁月。一路山留下了欢声笑语,遍布美好回忆;让我回味无穷,渐

学习

画家王正义

阅读(27)

本文为您介绍画家王正义,内容包括洛阳画家王正义,洛阳画家王正义的牡丹画怎么样。王正义的作品应属于“徐熙野逸”—路的风格。其花鸟画风格的形成既来自于个人的境界与修养,也得之于其生长在洛阳这个浓厚的艺术环境。多年来,王正义一直坚

学习

Lasek屈光手术探讨

阅读(31)

本文为您介绍Lasek屈光手术探讨,内容包括lasek屈光手术,lasek手术的视力恢复历程。[摘要]准分子激光角膜上皮瓣下磨镶术(LASEK)是近年来发展起来的一种新型角膜屈光手术。以其独特的优点,引起了眼科界的重视。该文主要介绍此手术的手术过程

学习

面对“狄克推多”

阅读(25)

本文为您介绍面对“狄克推多”,内容包括狄克推多原名,狄克推多的解释。“狄克推多”(dictator)是20世纪二三十年代对“”“独裁”一词的音译。这里“会审”的,是那个年代三位知识人对它尤其是对苏俄的看法。这三人,两位文化重镇,一位诗

学习

二项分布及其应用

阅读(100)

本文为您介绍二项分布及其应用,内容包括二项分布的原理及应用,二项分布和超几何分布的区别。二项分布是概率论中非常重要的一类分布,在实际生活中,常常会有类似放回抽样、连续射击、连续投篮等重复发生的问题,那么这些问题中某事件发生若干

学习

那一刻,我读懂了你

阅读(26)

本文为您介绍那一刻,我读懂了你,内容包括那一刻我读懂了你,那一刻我读懂了你作文。你或许做着旁人无法理解的事,或许有着世人不会认同的想法。你的过去如何?你的未来在哪里?今天,我要跟上你的脚步,去聆听你的心声,去触摸你的灵魂。

学习

学高为师 身正为范

阅读(33)

本文为您介绍学高为师 身正为范,内容包括学高者为师身正者为范,学高为师身正为范完整句子。我想作为一名教师,重中之重的是师德。首先,应当对师德有深入的认识。孙中山先生曾经用知行关系来总结人类的发展史,他说:人类早期时代是不知而行的

学习

小子何莫学夫《诗》?

阅读(47)

本文为您介绍小子何莫学夫《诗》?,内容包括小子何莫学夫诗全文翻译,小子何莫学夫诗下一句。一、熟读成诵,随声入境

学习

管理信息系统管理

阅读(35)

本文为您介绍管理信息系统管理,内容包括管理信息系统实施步骤,管理信息系统解析。一、管理信息系统开发项目管理流程

学习

信息网站保障维护工作方案

阅读(24)

本文为您介绍信息网站保障维护工作方案,内容包括门户网站维护工作意见建议,信息化运行维护管理办法。一、基本原则

学习

“微博时代”的信息传播

阅读(19)

本文为您介绍“微博时代”的信息传播,内容包括微博传播效果分析,微博发布矩阵进一步提高传播力。2010年,最热门的搜索关键词非“微博”莫属。今天,你织“围脖”了吗?这句话可以理解为个人时代生活的一种时尚表达。在相当短的时间内,微博已经

学习

公安信息化建设

阅读(39)

本文为您介绍公安信息化建设,内容包括公安科技信息化建设,公安信息化工作总结。

学习

中国交通信息化

阅读(38)

本文为您介绍中国交通信息化,内容包括中国交通信息化期刊,中国交通信息化。“耗能大户”的重生路

学习

基于TAM的信息检索可视化模型

阅读(25)

本文为您介绍基于TAM的信息检索可视化模型,内容包括数据可视化模型的评估,可视化检索最新研究成果。提要本文从技术接受模型(TAM)的角度出发,构建了信息检索可视化基本模型,并简单分析其影响因素。

学习

浅谈多源信息融合技术

阅读(20)

本文为您介绍浅谈多源信息融合技术,内容包括多源信息融合示例,多源信息融合技术。摘要:信息融合是现代信息技术与多学科交叉、综合、延拓产生的新的系统科学,随着计算机科学,网络通讯技术,微电子技术和控制技术的飞速发展,它也得到了迅猛的发

学习

把握好学生反馈的信息

阅读(22)

【摘要】教学过程中,教师的信息输出量、学生对信息的接收程度,都影响着教学效果和效率。教师要善于依据课堂的直接反馈与间接反馈的信息,有针对性地调控教学过程。本文就如何把握好学生反馈的信息展开探讨。