信息隐藏技术
信息隐藏技术简介 摘要: 信息隐藏技术是信息安全领域的一个研究热点, 其原理是利用载体中存在的冗余信息来隐藏秘密 对象。它通过隐藏通信过程的存在来获得通信的 安全。基于LSB(Least SignificantBits)的图像信息 隐藏技术是信息隐藏中的重要技术手段。它具有 隐藏容量大,对原始载体变动小的优点,得到了广 泛应用。但信息隐藏技术也被许多不法分子用来 传递不法信息,因此检测网络上传输的图像文件 是否含有隐藏的信息对于维护网络的安全、维护 国家信息安全有着非常重要的意义。信息隐藏技 术使用的载体有图像、视频、语音及文本等数字 媒体,包括数字隐写与隐写分析两个方面的内容。
(2)鲁棒性(Robustness),也称稳健性,指信 息隐藏系统抵抗由正常信号处理引入的失 真和由恶意攻击操作所造成的数据畸变的 能力,包括传输过程中的信道噪声、滤波 操作、重采样、有损编码压缩、D/A或A /D转换等。鲁棒性强调信息传输的可靠 性。
(3)嵌入量(Capacity),指承载信息的载体可以容纳秘密信 息的多少。通常以秘密信息大小与载体信息大小之比来 表示。嵌入量考虑的是传输的信息量。不可感知性、鲁 棒性和嵌入量从根本上决定信息隐藏系统性能的三个属 性,三者之间是一个矛盾的统一体,它们彼此之间相互 制约,并且在一定条件下可以相互转化。例如,鲁棒性 与嵌入强度有直接关系,嵌入强度越大鲁棒性越强,但 往往大强度的信号调制会导致不可感知性的下降;同样, 嵌入量的增加往往导致对原始载体信息的修改增加,也 会使得不可感知性下降。在转化方面,增加密文信号的 冗余或带宽会提高鲁棒性,而这是以牺牲嵌入量为代价。 实践往往要根据具体应用模式在三者之间寻求适当平衡 点。
(1)隐蔽通道通信 (2)匿名技术通信 (3)秘密通信 (4)数字作品的版权保护 (5)资料认证和篡改检测 (6)商务活动中的票据防伪 (7)抗否认机制
致谢:诚挚感谢余文升老师数周的教学指 导以及我的同学吴增朗对我在论文写作时 的指正!
谢谢
关键词:信息隐藏 信息加密 隐写 图像加 密
由于本人是选修这门图像的信息隐藏研究, 没有更深入研究该课题,所以能力有限, 但是我利用课余时间查阅了资料,加上课 堂的学习,对这个课程有了大致了解,在 老师的指导和同学的帮助下我完成了这篇 论文。文章介绍了信息隐藏技术的背景、 研究意义,国内外研究现状,信息隐藏技 术的基本原理,信息隐藏系统的基本属性 信息隐藏技术的分支及其应用。
信息加密是把有意义的信息加密为随机的 乱码,如图所示,窃听者知道截获的密文 中可能包含重要的信息,但无法破译。
武汉理 工大学
加密
$? ※◎% ○
信息隐藏则是把一个有意义的信息隐藏在 另一个称为载体的普通信息中得到隐密载 体,然后通过普通信息的传输来传递秘密 信息。如图所示。非法者不知道这个普通 信息中是否隐藏了其他的信息,而且即使 知道,也难以提取隐藏的信息。
4.信息隐藏系统的基本属性 信息隐藏系统有三个基本属性包括:不可感知性、 鲁棒性和嵌入量。 (1)不可感知性(Invisibility),也称 透明性,隐蔽性,是指嵌入信息的操作不应使原始 载体信息的质量有明显下降,即不产生明显的信息 嵌入痕迹,使得在通信过程中的携带秘密信息的载 体不会引起第三方的怀疑。信息隐藏的不可感知性 是信息隐藏的根本属性,“隐”就是不可感知的意 思。只有将秘密信息隐藏到载体数据中进行传输, 才有可能起到保护作用,所以不可感知性是秘密信 息安全传输的前提。
信息隐藏技术通常使用文字、图像、声音 及视频等作为载体,信息之所以能够隐藏 在多媒体数据中,主要是利用了多媒体信 息的时间或空间冗余性和人对信息变化的 掩蔽效应。
信息隐藏与信息加密都是把对信息的保护 转化为对密钥的保护,因此信息隐藏技术 沿用了传统加密技术的一些基本思想和概 念,但两者采用的保护信息的手段不同。
2.本课题国内外研究现状 出于对知识产权保护和信息安全的需求,上世 纪90年代以来,国内外开始对信息隐藏技术投 入了大量的关注和研究。为了便于学术交流, 1996年5月,国际第一届信息隐藏学术讨论会 (International Information Hiding Workshop, mw)在英国剑桥牛顿研究所召开,对信息隐藏 的部分英文术语和学科分支进行了统一和规定, 标志着一门新兴的交叉学科——信息隐藏学的正 式诞生。
1.信息隐藏技术的背景和研究意义 二十世纪九十年代以来,网络信息技术在全世界范 围内得到了迅猛发展,它极大地方便了人们之间的 通信和交流。借助于计算机网络所提供的强大的多 媒体通信功能,人们可以方便、快速地将数字信息( 数字音乐、图像、影视等方面的作品)传到世界各地, 一份电子邮件可以在瞬息问传遍全球。但同时计算 机网络也成为犯罪集团、非法组织和有恶意的个人 利用的工具。从恶意传播计算机病毒,到非法入侵 要害部门信息系统,窃取重要机密甚至使系统瘫痪; 从计算机金融犯罪,到利用表面无害的多媒体资料 传递隐蔽的有害信息等等,对计算机信息系统进行 恶意攻击的手段可谓层出不穷。