首页 > 文章中心 > 隐藏技术

隐藏技术

开篇:润墨网以专业的文秘视角,为您筛选了八篇隐藏技术范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

隐藏技术范文第1篇

关键词:视频对象;二值形状信息;错误隐藏;空域法;时域法

中图分类号:TN919.81 文献标识码:A 文章编号:1004373X(2008)1613003

Research on Video Object Shape Error Concealment Technology

FU Xiang,GUO Baolong,YAN Yunyi

(ICIE Institute,School of Electromechanical Engineering,Xidian University,Xi′an,710071,China)

Abstract:Shape information of Video Object(VO) is most important for correctly decoding.Shape error should be concealed to decode texture data and motion data correctly.Traditional technologies of shape error concealment are summarized in this paper,comparison and discussion are described.When the shape data does not change that much in consecutive time instants,the temporal methods outperform the spatial ones.The spatial methods are the only choice when the previous frame does not contain a shape tat is related to the current shape.Ideally,the decoder should have access to both types of techniques and choose between them or combine them,according to the situation at hand.Finally,the possible research directions of shape error concealment are pointed out.

Keywords:video object;binary shape information;error concealment;spatial method;temporal method

MPEG4标准对每个Video object (VO)单独编码,每个VO由形状信息、运动信息和纹理信息3类信息来描述[1]。由于编码的VO流对信道错误极其敏感,标准规定,如果是纹理部分出错,则只有纹理信息丢失,运动和形状信息可以由周围的信息恢复;如果是形状部分出错,则整个数据包(包含形状、纹理和运动信息)均丢失[2];并且现有的纹理和运动信息错误隐藏技术都是在正确获得形状信息的基础上得到的[3,4],可见VO形状错误隐藏的重要性。

在MPEG4中,VO的形状信息由二值alpha平面表示[5],用黑表示该像素点属于VO,而白表示该点属于背景。形状错误隐藏算法可以分为基于时域[69]和基于空域[4,9,10]的算法。时域方法可以利用前一帧的形状信息来隐藏当前帧丢失的信息,空域算法只利用当前帧的信息进行错误隐藏,适用于帧间场景变化较大,如场景变换的情况;空域算法也是静止图像的错误隐藏的惟一选择;一般情况下帧间变化较小,基于时域的方法可以得到更加好的隐藏结果。

1 空域形状错误隐藏算法

1.1 传统方法

传统空域形状数据隐藏方法主要有3种[11]:最大后验估计法、基于模糊理论的方法以及Bézier曲线拟合法。文献[11]的仿真实验和性能比较表明,Bézier曲线拟合法的隐错性能较好。Chen[9]和Luis[10]分别采用二次和3次Bézier曲线拟合丢失轮廓,由于3次曲线的连续性和平滑性都好于二次曲线,因此Luis算法性能优于Chen算法,本文仅介绍和分析Luis基于3次Bézier曲线的算法。

Luis算法首先得到二值alpha平面的轮廓曲线,由于发生错误,轮廓曲线会变得不完整;然后采用Bézier曲线插值轮廓曲线的丢失部分。其关键技术如下:

(1) 轮廓断点配对。将轮廓曲线的偶数个断点两两配成一对,以便在下一步操作中将每一对断点连接起来,从而形成完整的轮廓曲线。Luis算法利用如下公式进行断点配对:F=∑i|δAi|+|δBi|, i∈P(1) 其中δA和δB如图1所示,表示2个断点A和B处轮廓曲线的切矢与AB连线间的夹角;P表示丢失区域内所有可能的断点配对的集合,选择使代价函数F为最小的配对组合,这种配对方法基于以下假设,即对象的轮廓方向变化较慢。

(2) 确定三次Bézier曲线的4个控制点。生成1段3次Bézier曲线需要4个控制点,需要连接的1对轮廓断点作为首尾控制顶点,因此需要在首尾控制点间增加两个附加控制点。Luis算法首先采用三次参数曲线拟合丢失轮廓两侧的已知轮廓,如图1所示中的SA和SB,减小SA和SB的长度,直到拟合曲线与原始曲线间的最大均方距离小于给定阈值。

图1 Luis算法示意图然后,以SA为例,利用式(2)确定SA对应的4个Bézier曲线控制点:[p1 p2 p3 p4]=

dx13cx+dx13bx+23cx+dxax+bx+cx+dx

dy13cy+dy13by+23cy+d.yay+by+cy+dy(2)其中ax,bx,cx,dx为拟合SA的3次曲线的系数;p1和p4为SA的2个端点;p4即为图1中的点A。为了使错误隐藏的轮廓曲线满足C

(3) 根据确定的控制点,用3次Bézier曲线连接丢失轮廓。

1.2 基于水印的方法

有别于传统方法,文献[4]提出一种基于水印的VO空域形状错误隐藏算法,将形状信息或形状变化作为水印信息嵌入到人们关注较少的背景对象中,该方法对于形状信息严重丢失的情况,修复效果仍然很好。

但是,根据MPEG4的码率分配原则,在网络带宽有限时,用较多的码率传输感兴趣的视频对象,用较少的码率传输人们关注较少的背景对象,甚至不传输背景对象。因此,将形状信息作为水印嵌入背景对象中的方法不实用。

2 时域的形状错误隐藏算法

2.1 基于块的形状错误隐藏方法

基于块的方法常用于纹理信息的错误隐藏,后来被扩展到形状错误隐藏中来。当1个块发生错误时,解码器试图从前一时刻复制一个块作为错误块的替代。常用的基于块的方法共有3种形式:

(1) 简单地复制前一时刻相同位置的形状信息;

(2) 利用误差块上方块的运动矢量,从前一时刻寻找错误块的替代,对错误块进行补偿;

(3) 利用错误块周围正确解码的块,估计错误块的运动矢量,根据运动矢量利用前一帧的信息对错误块进行运动补偿。

显然,第(3)种方式得到的错误隐藏效果较好,与此类似,文献[9]中提出一种称为WSM (Weightd Side Matching)的方法,方式(3)中的方法利用错误块周围的16×16完整块进行运动估计,而WSM法则利用错误块周围4个块的一半加权后进行运动估计,即上下取8×16的块而左右取16×8的块,离丢失块越近的行(或列)分配的权值越大。最后得到一个运动矢量,以此对丢失形状进行错误隐藏。

为了克服运动补偿形状差错掩盖法对局部运动的局限性,文献[7]中提出整体运动补偿与局部修正相结合的时域形状错误隐藏算法。首先对于已知轮廓上的每一点,利用块匹配的方法找出其运动矢量,然后求出alpha平面的全局运动矢量,对当前平面进行全局运动补偿。最后利用错误块周围的已知信息,利用块匹配的方法寻找错误块的局部运动矢量,对其进行局部修正。

2.2 基于轮廓的错误隐藏方法

基于块的方法对单个块丢失的情况可以取得较好的错误隐藏效果,当多个连续块丢失时,效果则不太好,而基于轮廓的方法可以克服上述问题[8]。

Salama等[6]将VO全局运动参数嵌入视频流,在解码端,如果检测到当前帧VO形状需要错误隐藏,则利用码流中嵌入的运动参数,将当前轮廓映射到参考轮廓,然后隐藏错误的轮廓信息。这种方法隐藏效果较好,但它会使码率增加5%,而且其通用性不好,必须要解码器和编码器都支持嵌入了运动参数的编码格式。文献[8]中的MC (Motion Compensated)算法同样基于轮廓,MC算法不增加码率,通用性好,适用于丢失多个块的情况,是时域形状错误隐藏效果较好的方法。

MC算法首先计算当前轮廓上每个点的运动矢量,每个轮廓点的运动矢量v始于前一帧的轮廓点,指向当前帧对应的轮廓点。设当前帧有N个轮廓点,则这些轮廓点的运动矢量组成的运动矢量场应该满足:v.*1,v.*2,…,v.*N=argminv1,v.*2,…,vN∈V1×V2×…×VN∑Nj=2

vj-vj-1.2+α∑Nj=1vj.2(3)其中vj是从参考轮廓点指向当前轮廓点j的运动矢量;Vj是点j所有可能的运动矢量组成的集合。通过计算式(3)的最小值,可以得到2个轮廓间的最优匹配矢量场,即2轮廓间最平滑的矢量场,如图2(a)所示。

将当前轮廓与参考轮廓匹配后,可找到当前轮廓丢失段在参考轮廓上的对应部分,将该对应轮廓段映射到当前轮廓丢失部分,每个点映射的运动矢量vm可通过线性插值求得:vm=M-mM-1vstart+m-1M-1vstop(4)其中vstart和vstop分别表示轮廓丢失段的起始点和终止点与参考轮廓匹配时求得的运动矢量,如图2(a)所示;M是参考轮廓上对应于丢失轮廓的总点数;m表示当前要隐藏的点;当m从1变到M,即完成隐藏过程,隐藏后的轮廓如图2(b)。最后对隐藏的轮廓进行填充,得到隐藏的二值alpha平面,即VO的形状,如图2(c)所示。

图2 MC错误隐藏算法3 空域法和时域法的隐错性能比较

假设当前VO丢失一个包含轮廓的块,如图3(a)所示,其中灰色块表示丢失块。图3(b)是不完整轮廓,需要对其进行错误隐藏。图4(a)和图4(b)分别给出了MC算法得到的运动矢量场和隐藏结果。图5是空域法的隐藏结果,由图4和图5可看出,MC算法的隐藏结果更好地保持了VO的形状。

图3 视频对象发生错误不难看出,如果相邻VO间运动较大,对于MC算法,最平滑的运动矢量场无法映射当前形状到前一帧的相应部分,导致隐藏效果不理想甚至算法失败;而空域法只利用当前帧的信息,隐藏性能稳定,不受VO间的运动影响,这种情况下,只能选择基于空域的形状错误隐藏方法。

图4 MC算法隐藏结果图5 空域法隐藏结果4 结 语

相邻VO间运动较小时,时域法比空域法能更好地保持VO的形状;空域法只利用当前帧的信息,性能稳定,不受VO间的运动影响。当帧间变化较大时,时域法参考VO失去参考价值,在这种情况下,只能选择基于空域的形状错误隐藏方法。时域法需要图像匹配和运动补偿,一般计算量较大;空域法简单易实现。

可见,时域法和空域法各有利弊,一个好的解码器应能实现2种错误隐藏,根据具体情况选择或将两者相结合。在提高空域法的隐藏精度、提高时域法对帧间运动的鲁棒性及提高时域法的运算速度等方面,有待进一步研究。

参 考 文 献

[1]ISO/IEC JTC1/SC29/ WG11 N3908.MPEG4 video verification model version 18.0[S].

[2]Li X H,Katsaggelos A K,Schuster G M.A Recursive Shape Error Concealment Algorithm[C].Proceedings of International Conference on Image Processing,Rochester:IEEE,2002:177180.

[3]Wang Y,Wenger S,Wen J,et al.Error Resilient Video Coding Techniques\.IEEE Signal Processing Magazine Special Issue on Multimedia Communications over Networks,2000,17(4):6182.

[4]付炜,丁倩,孟维娜等.基于水印技术的MPEG4形状错误隐藏[J].现代电子技术,2007,30(11):7173,76.

[5]Shirani S,Erol B,Kossentini F.A Concealment Method for Shape Information in MPEG4 Coded Video Sequences\.IEEE Transactions on Multimedia,2000,2(3):185190.

[6]Salama P,Huang C.Error Concealemt for Shape Coding[C].Proceedings of International Conference on Image Processing,Rochester:IEEE,2002:701704.

[7]Luis D S,Fernando P.Temporal Shape Error Concealment by Global Motion Compensation With Local Refinement\.IEEE Transaction on Image Processing,2006,15(6):1 3311 348.

[8]Schuster G M,Katsaggelos A K.Motion Compensated Shape Error Concealment[J].IEEE Trans.Image Processing,

2006,15(2):501510.

[9]Chen M J,Chi C C,Chi M C.Spatial and Temporal Error Concealment Algorithms of Shape Information for MPEG4 video[J].IEEE Transactions on Circuits Systems for Video Technology,2005,15(6):778783.

[10]Luis D S,Fernando P.Spatial Shape Error Concealment for Objectbased Image and Video Coding[J].IEEE Transaction on Image Processing,2004,13(4):586599.

[11]丁学文.MPEG4数字视频错误隐藏技术的研究[D].天津:天津大学,2005.

隐藏技术范文第2篇

关键词:信息隐藏 通信 信息安全

中图分类号: TP309.7 文献标识码: A 文章编号: 1003-6938(2011)04-0062-04

Research on the Application of the Information Hiding Technology in Communication

Qiao Mingliang Song Li (People's Liberation Army No.68026, Lanzhou, Gansu, 730020)

Abstract:The emergence and development of the information hiding technology, have exploited a new field for the research and application of the information security. Compared with the information encryption technology, the principle and characteristics of the information hiding technology are discussed in detail. In addition, the application of the information hiding technology in communication in the future is discussed also.

Key words: information hiding; communication; information security

CLC number: TP309.7 Document code: A Article ID: 1003-6938(2011)04-0062-04

1 引言

随着通信技术的飞速发展,信息安全正逐渐成为一个重要的研究课题。传统的信息安全机制普遍采用信息加密方式。但随着计算机软硬件技术的发展对加密信息破译能力的大幅提升,迫使人们对加密算法的强度提出越来越高的要求。此外,加密技术在一些领域日益呈现出一定的局限性,它在防止信息泄密的同时,也暴露了机密信息的存在,因此,容易引起攻击方的注意是加密技术一个不可避免的显著弱点。信息隐藏(Information Hiding)是信息安全领域一个新兴的研究热点,涉及感知科学、信息论、密码学等多个学科,并涵盖信号处理、扩频通信等多个专业技术的研究方向,它的出现和发展,为信息安全的研究和应用拓展了一个新的领域。[1 ] [2 ] [3 ]

信息隐藏的实现利用了数据文件(主要是多媒体文件)的冗余性和人类感觉器官分辨信息的能力有限性等特点,通过各种嵌入算法,将秘密信息嵌入到作为载体的多媒体文件中。[4 ] [5 ] 由于隐密载体与原载体在特征上没有区别,不易引人注意,从而容易逃过攻击者的破解,实现秘密信息的安全传输。因此,信息隐藏技术所具备的特殊优势决定了其可广泛应用于电子商务、保密通信、版权保护、拷贝控制及操作跟踪、认证和签名等各个信息安全领域。本文通过对信息隐藏与信息加密技术的比较,对信息隐藏技术的原理、分类、实施方法、具体特征等进行详细分析,并研究了其在通信中的应用前景。

2 信息隐藏技术的原理和特征

2.1 信息隐藏与信息加密

信息加密是利用密码学技术将机密文件进行加密编码,把明文变换成密文后,通过公开信道送到接收者手中(见图1)。由于经过加密处理的密文是一组乱码,当监视通信信道的攻击者发现并截获到乱码后,就可以利用已有的各种攻击方法对密文进行破译。这种方式虽然不易被解密,但通信易被第三方察觉,一定程度上向攻击者明确提示了重要信息的存在,所以容易引起攻击者的注意,进而遭受到干扰和攻击,导致密文通信失败。同时,即使攻击者无法对密文进行破译,也可在破译失败后将该信息进行破坏,使得合法的接收者也无法获取密文。

信息隐藏也称“信息隐匿”,是信息安全研究领域中的一门新兴的交叉学科,也是当前信息安全领域国内外各机构研究的热点方向。信息隐藏与信息加密的目的相同,都是为了保护秘密信息的存储和传输,使之免遭第三方的破坏和攻击,但两者之间具有显著的区别。信息隐藏技术是将机密信息秘密隐藏于另一公开信息(载体、宿主、掩体对象)中,即将秘密信息(嵌入对象)嵌入到另一表面看起来普通的信息载体中,然后通过该公开信息(隐藏对象)的传输来传递秘密信息(见图2)。第三方很难从公开信息中判断机密信息是否存在,即无法直观地判断所监视的信息中是否含有秘密信息。这种方式使含有隐匿信息的宿主信息不会引起第三方的注意和怀疑,降低了机密信息的截获率,从根本上保证了机密信息的安全。其关键技术主要是在确保宿主文件格式、质量和大小不变的前提下,将密文保存在该宿主文件中,且能对密文实现无损还原。

2.2 信息隐藏技术的原理

信息隐藏系统(典型模型见图3)包括一个嵌入过程和一个提取过程。在嵌入和提取过程中通常都会使用一个秘密信息来对其进行控制,使得只有合法授权用户才能对其进行操作,这个秘密信息被称为隐藏密钥,隐藏密钥在嵌入过程中称为嵌入密钥,在提取过程中称为提取密钥。

在嵌入过程中,信息隐藏者利用嵌入密钥,将密文添加到载体中,生成隐蔽载体。隐蔽载体在传输过程中有可能被隐藏分析者截获并进行处理。在提取过程中,提取者利用提取密钥从接收到的、可能经过修改的隐蔽载体中恢复出密文。在密文提取时,根据隐藏算法的不同,有可能需要载体,也可能不需要。

信息隐藏的研究分为隐藏技术和隐藏分析技术两部分。隐藏技术研究的主要内容是寻求向载体中秘密嵌入密文的方法;隐藏分析技术研究的主要内容则是考虑如何从隐蔽载体中发现密文的存在,从而正确获取所嵌入密文,或通过对隐蔽载体的处理达到破坏嵌入密文和阻止攻击方提取嵌入密文的目的,这一过程中使用的算法通称为分析算法,其中用于隐藏信息检测的算法又称为检测算法。

信息隐藏可在不改变原有通信设备的基础上实现,只需要在原通信系统的收发设备,增加信息隐藏/隐藏信息提取模块,便能够在完成信息隐蔽传送的同时,保持系统原有的通信功能不受其影响(见图4)。[5 ]首先获取密文信息,为进一步提高安全性,可结合信息加密技术对密文信息进行预处理,得到加密信息,之后可采取交织、纠错等编码措施。接下来,获取载体信息,如音频、图像、文本等原始宿主信息;如果采用的是变换域信息隐藏算法,则需要对载体信息进行相应的域变换;同时,为使接收端能对隐藏信息进行准确的盲检测,可在载体信息中加入同步信号。之后,便可将秘密信息嵌入到载体信息中、完成变换域的反变换,得到隐蔽载体。最后,由发送端将隐含密文信息的隐蔽载体通过公共信道进行传送。

接收端获得隐蔽载体后,对其进行相应的域变换、信道解码和解密后,就获取了所嵌入的密文信息。

2.3 信息隐藏技术的分类及特征

信息隐藏技术一般具有如下分类方法:

(1)按载体类型分类。根据信息隐藏所采用载体的不同,信息隐藏技术可分为文本信息隐藏、音频信息隐藏、图像信息隐藏、视频信息隐藏等。音频信息和图像信息隐藏是信息隐藏的重要分支。

(2)按密钥分类。若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。

(3)按嵌入域分类。主要可分为空域(或时域)方法及变换域方法。

(4)按提取的要求分类。若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏;否则称为非盲隐藏。

(5)按保护对象分类。主要可分为隐写术和水印技术(见图5)。

隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,信息隐藏技术在通信中的应用主要是指隐写术。数字水印是指嵌在数字产品中的数字信号,可以是图像、文字、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪多份拷贝)和完整性保护等。匿名通信就是寻找各种途径来隐藏通信的主体,即信息的发送者和接收者。

2.3.1 基于音频信号的信息隐藏

基于语音信号的信息隐藏技术,以嵌入信息所采用的域为依据,可将语音信息隐藏划分为时域音频隐藏、频域音频隐藏、离散余弦变换(DCT)域音频隐藏,小波(Wavelet)域音频隐藏和压缩域音频隐藏等。[7 ] [8 ] [9 ] [10 ]这些方法各有其优缺点:时域和频域的嵌入方法相对容易实现,但健壮性较差;而DCT域和Wavelet域方法虽然透明性和健壮性均较好,尤其是在抵抗A/D、D/A攻击时具有非常优秀的表现,但其操作复杂,实现难度相对较高;压缩域隐藏算法具有较好的透明性,但健壮性相对较差。

(1) 时域隐藏。时域音频信息隐藏,主要是对音频信号的幅度或者音频文件结构进行处理,是较为简单的一类隐藏方法。它主要包括最低有效位(LSB, Least Significant Bit)算法及改进LSB隐藏、回声隐藏和音频文件结构隐藏等。其中,LSB隐藏的实现方法,是将待隐藏信息按一定的规律对音频数据的最不重要位进行替换,嵌入秘密信息,其容量较大,实现容易,但健壮性较差,甚至不能抵抗微弱噪声的攻击。基于回声的隐藏方法,是在音频信号上叠加一些微弱的回声,通过改变回声的初始幅度、衰退速度和时间延迟等来嵌入隐秘信息。

(2)频域隐藏。频域音频信息隐藏,是对音频信号进行离散傅立叶变换(DFT)变换,然后对音频的频域特征进行相关处理,以实现信息的嵌入,主要包括频域LSB隐藏、扩频隐藏、相位隐藏和频带分割隐藏等。其中,扩频隐藏借鉴了扩频通信理论,将待隐藏信息以伪噪声的形式扩散到整个音频通带上,因此透明性好,抗噪能力强,具有很高的实用价值。频带分割隐藏将音频载体的频带分割成无数个子带,充分利用听觉阈值和听觉掩蔽效应等人耳听觉特性,在听觉不太敏感的子带上进行隐藏,听觉透明性好,但频域透明性较差。

(3)离散余弦变换域隐藏。离散余弦变换域隐藏,是对音频载体进行DCT变换,然后对DCT系数进行相关操作,从而完成信息的嵌入,包括DCT域LSB隐藏、DCT域相位隐藏等方法。

(4)小波域隐藏。小波域隐藏,是对音频载体进行Wavelet变换,然后对其系数进行修改,以实现信息的嵌入,包括Wavelet域LSB隐藏、Wavelet域能量比隐藏等。

(5)压缩域隐藏。压缩域隐藏方法是近年来才出现的一类隐藏方法,主要目标是将信息嵌入到压缩算法的码流或相关码表中,如MP3哈夫曼码表,MIDI乐器码表等。

2.3.2 基于图像信号的信息隐藏

基于图像信号的信息隐藏技术主要有两大类[11]:基于空间域和基于变换域。

(1)基于空间域的信息隐藏。空间域隐藏技术多采用替换法,即利用秘密信息替换隐蔽载体中的不重要位,如载体图像上某些选定像素点的最低有效位的值,将其用隐藏信息进行替换。这类方法算法简单,信息隐藏容量大,但抗干扰能力较差,在进行数字图像处理和图像变换后,图像的低位往往容易被改变,使隐藏信息被破坏。

(2)基于变换域的信息隐藏。变换域隐藏是将载体信息转换到变换域,利用变换域的特性将秘密信息嵌入,再将隐蔽载体进行反变换。比较典型的有离散余弦变换隐藏、离散傅立叶变换隐藏、小波变换隐藏等。基于变换域的信息隐藏方法,健壮性较好,但计算复杂度较高,嵌入信息的容量较低。

2.3.3 信息隐藏技术的特征

信息隐藏应具备四个主要特性:[12 ][ 13] [14]

(1)透明性。这是信息隐藏的基本要求,载体在嵌入隐藏信息后没有明显的降质,不影响载体的感觉效果和使用价值;第三方从感官或通过计算机监测都不易觉察隐藏信息的存在。

(2)健壮性。在不严重损害载体的前提下,当经受常见的信号处理(包括有损压缩、滤波、调制等)、有意或无意的攻击(如非法攻击、篡改、删除等)或者信道中随机噪声的影响后,还可以提取出原始的隐藏信息。

(3)嵌入量满足要求。由于信息隐藏的目的是隐藏信息,因而隐藏算法能嵌入的数据量要大,以满足隐藏机密信息的需要;隐藏算法所需的时空开销代价要小。

(4)自恢复性。不需要原始载体信号,便能从载体中提取隐藏的机密信息;信息在经过各种操作和变换后仍能很好地恢复。

3 信息隐藏技术在通信中的应用前景

当前,我国在信息安全的应用方法和研究领域方面,大多还是采用传统意义下的信息加密技术,例如用hash函数,伪随机序列等密码学技术等,这种信息安全模式存在两大弊端:一是信息安全无法保障,不能保证加密的信息不被破译;二是耗资巨大,现代先进信息安全技术往往对设备要求较高,这在很大程度上增加了对基础工业的投入。

因此,对信息隐藏新技术与新模式的研究和发展,在信息安全领域具有很大的潜在价值。具体而言,信息隐藏技术在通信中的应用前景有以下几个方面:

(1)将被动保密变主动隐藏。新型信息隐藏技术使需要保护的消息由“看不懂”变为“看不见”;将传统的“让攻击方解密不了”的信息加密理念提升为“让攻击方想象不到”的层面,从而使通信中传统的保密、预防的被动模式,转型到既安全又能够迷惑第三方的主动模式。

(2)现有传输条件下的低信息截获率。采用先进的信息与信号处理技术,以及多级包装式信息隐藏新模式,可在很大程度上降低现有传输条件下秘密信息的截获率。举例而言,假如需要传输秘密文本信息A,我们将该文本A隐藏于另一文本信息B中,之后,我们将该文本B隐藏于图片C中,再将图片C隐藏于图片D中,最后将图片D隐藏于普通话音中。即文本A(隐藏于)文本B(隐藏于)图片C(隐藏于)图片D(隐藏于)普通话音。通过上述方式,一是攻击方不会想到秘密信息正在以一种特殊多级包装形式进行传输,也就没有试图解密的意图;二是即使前几层包装信息(B、C、D)被破译,攻击方自以为解密成功,从而放弃继续解密的意图,却不知道真正的秘密信息(文本A)并没有被解密出来。

(3)多种信息安全方式的综合应用。根据不同的实际应用环境和需求,可将多种不同的信息安全技术结合应用[15 ] [16 ] [17 ],进一步提高信息的安全度。例如,当需要传递秘密信息M时,首先将M利用密钥K通过传统加密技术,得到M。然后结合多变换域信息隐藏和加密技术,将载体信息C分成两部分(x,y),经不同的变换域(F(x),G(y)),一部分嵌入密文(?浊(F(x),M')),一部分将密钥经公钥算法加密后嵌入(?滋(G(y),K')),合并后得到隐蔽载体再进行传输。通过上述步骤,较大程度上增加了信息破解的难度,提高了信息的安全防护能力。

参考文献:

[1][12][15]王丽娜等. 信息隐藏技术与应用[M]. 武汉:武汉大学出版社,2009.

[2][5][16]杨波. 信息隐藏技术及其应用[M]. 北京:科学出版社,2002.

[3]吴志军等.语音隐藏的研究及实现[J].通信学报,2002,23(8):99-104.

[4]Artz, D, “Digital Steganography: Hiding Data within Data”[J].IEEE Internet Computing Journal,2001,(6).

[6][7][13]袁开国等. 音频信息隐藏技术研究[J]. 中兴通讯技术, 2007,13(5):6-9

[8][14]李跃强,孙星明. 一种用音频作载体的信息隐藏算法[J]. 计算机应用研究,2005,(5):29-33.

[9]Blackledge.J, Coyle,E: “Information Hiding by Stochastic Diffusion and its Application to Printed Document Authentication”.[C].ISSC Conference,Dublin, 2009:1-6.

[10]Marvel, L.M., Boncelet Jr., C.G. & Retter, C., “Spread Spectrum Steganography”[J].IEEE Transactions on image processing, 1999, 8(8):1075-1083.

[11]Wang, H & Wang, S, “Cyber warfare: Steganography vs. Steganalysis”[J].Communications of the ACM,2004, 47(10):76-82.

隐藏技术范文第3篇

采用特殊的防伪工艺和防伪材料, 如激光光刻、激光全息图、激光防伪、荧光防伪、磁性防伪和隐形油墨等,可以把追溯码隐藏到食品包装中,但是它们的成本通常也很高,一些零售价格较低的食品则无法承受。下面重点研究使用数字水印防伪、隐形光栅防伪、二维码防伪、网屏编码防伪和RFID技术来实现食品包装印刷中追溯码的隐藏。这些隐藏技术直接在包装印刷的过程中来实现,不需要增加太多的额外成本。把追溯码嵌入到食品包装中,取代了实物的追溯标签,节省了标签成本,而且追溯码在视觉上是不可见的,在一定程度上能防止被仿造假冒,并且这些隐藏技术本身就具有一定的防伪作用,可以增加包装的防伪功能。使用对应的解码手段或者设备就可以从包装中提取到追溯码,完成食品的安全追溯功能。

追溯码的隐藏技术

1.数字水印技术

数字水印是基于内容的非密码机制的信息隐藏技术,通过对数据的内容做微量修改来嵌入水印信息,从而达到信息隐藏的目的。该过程不影响原来数据的正常使用,不改变原媒体的外观,是迄今为止唯一可以跨媒体应用的信息安全与防伪技术。嵌入的水印信息可以通过技术软件或者特定的设备提取出来。当前,在国际研究领域中盛行的数字水印技术是采用信号分析的理论,通过傅里叶变换、小波变换等手法,寻求肉眼不易发现的地方埋入信息。一个完整的数字水印系统包括两个阶段,即水印信息的嵌入和水印信息的提取。在食品包装印刷中运用数字水印的原理与在普通数字媒体中运用的原理基本上是一样的,只不过印刷品是以半色调的网点来再现连续调原稿的层次和颜色变化,而在提取或检测水印过程中要对印刷品进行扫描,在扫描中有一个模/数转换过程。因此在数字水印嵌入和提取或检测过程中,必须结合半色调加网技术和模/数转换的算法,把追溯码作为水印以视觉不可见的形式隐藏在食品包装印刷中,通过特定的检测设备就能提取到追溯码的信息,进行食品的安全追溯。

2.隐形光栅防伪技术

隐形光栅防伪技术是基于半色调图像加网技术与光栅材料的光学折射特性相结合的防伪方法。该方法主要用于对半色调图像进行防伪设置,半色调图像经过防伪处理后,隐藏在图像中的信息只能通过特定的光栅才能看到,如图1所示。该方法简便易行,对设备及印刷工艺没有太高的要求,在不增加生产成本的情况下即可达到防伪的目的,因此该防伪技术有较好的发展前景。

隐形光栅防伪技术又叫开锁防伪技术,隶属于版纹防伪技术。它是利用光线的干涉原理,通过线条的变化来表现隐藏文字和图像等信息,加上制作的膜片,稍稍调整角度即可使隐藏信息显现出来的一种防伪技术。隐形光栅防伪技术属于二线防伪技术,也是隐藏防伪技术,需要工具才能检验。该技术的设计在制版中完成,在印刷中实现,不增加额外的制作成本,其素材在选择上不受限制,制作形式极为广泛。它是一种利用光学原理进行信息隐藏的技术,使用相应的解码设备解码后可以显示出事先设计的隐含信息,起到了一定的防伪效果,非常适合运用到食品的外包装上。

3. 二维码技术

早期国际上普遍采用印刷EAN.UCC一维条码来嵌入追溯信息,它最大的优点在于简化输入,使用条码读取设备就可方便地进行信息输入,但是由于一维码存储的信息量小,在一定程度上使其应用范围受限,因此产生了二维码(Dimensional Barcode),图2为市面上见到的一些二维码。二维码是在两个方向(垂直和水平)上进行的编码和解码,使用平面(二维方向上)分布的图形来记录数据符号信息的,在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,这大幅增加了编码容量以及完善了编码加密机制,从而拓展了它的应用范围。通过图像输入设备或光电扫描设备就可以自动识读以实现信息的自动处理。

然而,二维码不能隐含于文字、商标、图案等之中,必须独立地印刷在包装的某一部分上,不易于暗号化,置放在明处容易被造假者仿冒,防伪安全性差,而且二维码的编解码是公开的算法,因此二维码的防伪和防复制是需要解决的问题。二维码最大可以存储1000个左右的汉字,存储空间相对较大,因此我们可以采用信息加密的方式解决防伪和防复制的问题,加密后的二维码必须通过相应的解密算法才能读取到相应的信息,否则读取到的将是一堆乱码,从而无法使用。防伪二维码的出现为食品的追溯和防伪辨识提供了一种更加简单便捷、准确详实的方法,加大了造假者的造假成本,使其无利可图。

4. 网屏编码防伪技术

网屏编码防伪技术是天津阿波罗信息技术有限公司总裁顾泽苍在国家有关部委的直接支持下,经过长期的开发研制出来的具有自主知识产权的国际领先水平的编码新技术。最初,网屏编码是针对一维码和二维码的不足研制的,实际其应用领域远远超过了一维码和二维码的应用。网屏编码技术就是将传统的由有限的数字组成的肉眼可见的二维条码,转换为无限容量且隐形的网屏编码,通过改变图形网点的不同位置、不同方向、不同形状等方式排列组合,满屏编码覆盖在包装的最底层,从而达到不可复制、难以破译的效果,如图3所示。网屏编码防伪技术隐藏到包装印刷图像中的信息,即使专业人员使用高精度设备也不容易识别出在什么地方埋有信息,更不易破解出信息的内容。

网屏编码防伪技术是一种可在使用印刷机印刷文字或图像的同时,大量埋入不同文字或图像的编码新技术。它实现了真正意义上的数字化纸张,在A4纸上最多可植入6万个以上的汉字,存储60KB以上的声音、图像、视频以及Word、Excel等任意格式的文件。此外,在纸介质上即使埋入彩色图像,其画质也不会受到影响。它超强的抗攻击能力更是令人刮目相看,即使纸张污染、破损仍然可以正确识读出隐藏的信息。网屏编码技术的信息植入是通过计算机方式处理的,一次成型为印刷品菲林或是CTP版,采用普通油墨正常印刷即可,印刷时无需二次印刷,在整个工艺流程中无需增加任何工艺成本,用Speakun识别器读取信息就可以发出声音。

5.RFID技术

RFID是英文“Radio Frequency Identification”的缩写,即无线射频识别技术,是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境中。RFID电子标签除了目前成本相对较高,它具有体积小、容量大、寿命长、穿透力强、可重复使用、支持快速读写、可定位和长期跟踪管理等特点,在食品安全质量管理方面有着极大的应用潜力。

使用RFID读写器将食品的追溯码存储到电子标签芯片中,可以无线读取,多次写入和修改。芯片里的数据除了采用密码保护外,还可用一些加密算法和认证过程来实现安全管理,造假者很难破解和仿造出一模一样的电子标签。而且使用RFID技术可以一次同时读取多个标签,加快食品的流通速度,提高食品供应链的效率。但是由于目前缺少国家标准,仅有一些行业标准,不同企业使用的频率、编码及数据内容等都可能会存在差异,读写器和标签难以完全通用,不同企业之间的数据交换和协调受到了限制。

数字水印技术、隐形光栅防伪技术和网屏编码防伪技术隐藏的追溯码信息是不可见的,在视觉上对食品包装图案本身影响很小,几乎看不出来,然而二维码和RFID在食品包装上是视觉可见的。二维码不再仅仅是那些简单的黑白的小方框了,现在市面上已经出现了很多美观和具有创意的彩色二维码,印刷在食品包装上也非常美观。但是很少见到把RFID电子标签直接印刷到食品包装上,大部分都是通过裱贴工艺将RFID电子标签嵌入到包装夹层中,但仍然可以考虑把它直接印刷到包装上,融合其他包装装潢元素做出很好的食品包装。

隐藏技术范文第4篇

关键词:信息隐藏;二值图像;位平面;像素

中图分类号:TP391 文献标识码:A DOI:10.3969/jissn.1003-6970.2012.01.006

引言

随着计算机网络在世界范围内的普及,电子商务和各种文件的传输在网络上已经非常普遍,其中不乏国家安全保密信息、军事机密文件、个人私密信息等,因此,人们越来越感觉到数据传输中信息安全的重要性,于是,上世纪90年代开始了对信息隐藏技术的研究。

信息隐藏技术就是将秘密数字信息隐藏在其他作为载体文件的媒体信息中,在既不影响载体文件质量,又不易被人察觉的情况下;或者虽然知道隐藏信息的存在,但别人却无法知道它的具置。这样来完成对保密信息在网络上的传输。其中可以用来作为载体的媒体文件很多,比如数字图像、音频、视频和文本等。而数字图像是Web上常用的一种载体文件。

1图像隐藏技术的原理

图像之所以能作为载体文件隐藏密码信息,是因为图像是由像素排列而成。而在相邻像素点之间都有一定的空隙,正是因为有这些空隙为密码信息的隐藏带来了很大的方便。此空隙的大小被称为图像的空间分辨率。不同空间分辨率的图像其像素点间的空隙大小不同。图像的最终观察者是人,而人的视觉系统存在不完善性,即对两幅质量相同的图像的感受可能会存在比较大的差别,而又常常对两幅有点差异的图像的感受却相同。这样,就为图像的信息隐藏提供了巨大的施展空间,可将信息隐藏在对图像质量影响较小的一些位置,然后可以公开在网上传输,即使别人知道其中隐藏有秘密信息,但不知道提取方法也无法提取。

2二值图像的隐藏技术

无论是彩色图像还是灰度图像都可以分成若干个位平面,每个位平面都可以看成一幅二值图像,所以研究以图像为载体的信息隐藏技术可以转化为研究二值图像的信息隐藏技术。这里通过对一幅灰度图像的8个位平图(因灰度图像可用8bits表示,故共有8个位平面)的比较来研究二值图像的信息隐藏技术。

从上面的这组图像可以看出,越高层的位平面图像看起来与原图像越接近,而越往低层就越失去了原图像的形状特征,图8中位平面0的图像几乎接近于噪声,与原图像的相关性已经很小。曾经人们使用的信息隐藏方法常常是将保密信息直接代替最下面位平面图像中的像素,然而,这种隐藏术很容易被很多方法检测出,因此隐藏的信息并不安全。但是越是高层位平面越与原图像相近,轮廓也越清晰,所以替换其上的像素会使原图像发生很大的变化。因为二值图像是由0和1两个值确定的图像,因此它的像素点就只有两种颜色,如果随便将0、1互换,立即会引起人们的注意――尤其是某块区域其颜色为全黑或全白,将某点的颜色进行反转,则那点会特别突出。故而高层位平面上绝大多数的数据不能被替代。但如果修改的是其黑白边界的像素,将不会使图像局部失真过大而引人注意,从而可达到隐藏一定信息的目的。其规则简述如下:

一是在高层位平面图像中隐藏数据时只能在黑白边界――但不是所有边界的像素都可以。嵌入数据的像素有可能会发生0、1互换,即黑白发生变化,这将由载体图像高层位平面的像素和准备隐藏在其中的数据而定。当某像素由0和1转换后,一定不能使该像素点极其周围的属性改变――能否承载数据的属性。因为接收方要正确提取隐藏信息就要用和存储时一样的规则,若隐藏数据后该点的属性发生了变化,就无法正确提取信息。二是在隐藏信息时要使其像素在原图像中均匀分布,以免局部过度失真,并且还要满足Kerckhoff准则。为使除发件方和接收方的任何第三方不能正确提取到隐藏信息,就要对其加密。下面是其算法:

一先得到黑白边界像素点的位置。二访问像素点的顺序由密钥决定。三访问顺序由伪随机顺序分为可隐藏信息和不可隐藏信息的像素两类。可隐藏的像素发生0、1反转后不能影响其本身和周围所有像素的属性,要满足这点该像素就要满足:a.在直接相邻的4个像素中存在0和1不同的没有被隐藏数据的像素;b.每个已隐藏了数据的像素有0和1不同的未隐藏数据的相邻像素(不考虑当前像素)。这样,使不能隐藏信息的像素不会被错误的判定,因而信息可以被盲提取,并且也保证了其正确性。然而依然存在一些弊端――有些能够隐藏数据的像素没有被利用。当然可以使算法更加复杂,但是隐藏的数据量却不能增加很多。下列图中之例是根据上述规则对边缘像素是否能承载数据的判断结果。用阴影表示的像素2、4、5、6、7是可承载数据的像素。其中图9为原始图像,黑白两色分别表示0和1。数字表示伪随机访问像素的次序。图10是判断结果,其中用阴影表示可承载数据的像素。

由于能够隐藏信息的像素全部可以预先确定,故很容易利用矩阵编码等方法来提高嵌入效率,以占用较多可嵌数据的边缘像素为代价,减少对载体像素的修改量从而提高安全性。

秘密信息的提取方法:在相应的作为二值图像的位平面像素点上根据密钥逐点进行判断是否隐藏了数据,然后将其提取。

3结语

本文所讨论的隐藏技术是关于二值图像在黑白边缘上嵌入数据的规则,同时分析了在图像的较高层位平面上隐藏数据的方法。这种隐藏方法不仅可以隐藏较多的数据,而且分布均匀,因为每个位平面的黑白边缘位置不会重合,相互错开,这在视觉上也保证了较好的隐藏性,最低位平面也不会受到影响。这种方法接收方提取隐藏信息时只需要知道载体文件和密钥,不需要其他更多的信息,实现起来也简单、方便。

参考文献

[1]刘春庆,梁光岚,王朔中,等.应用二值图像信息隐藏技术实现彩色图像中的安全隐写.应用科学学报,2007,25(4):343~344

隐藏技术范文第5篇

闪腾是“IntelOptane Memory”技术的中文名称,也许你觉得它很陌生,但如果提起“3D Xpoint”,相信很多读者就会有种熟悉的感觉了。没错,闪腾就是基于英特尔“3D Xpoint”技术而生的新一代存储器。所以在介绍闪腾之前,我们还需简单回顾一下3D Xpoint技术的特别之处(图1)。

简单来说,3D Xpoint是一种优化的NAND非易失性存储技术。看到它的名字,很多读者还会想到“3D NAND”,从字面上来看都是一种立体的闪存堆叠技术而已。虽然它们都带有“3D”,但3DXpoint和3D NAND在技术层面却存在极大的差异。

我们都知道,在生产工艺一定的情况下,单位面积里可以容纳的存储空间总会存在一个上限。如果说每一个单位的NAND闪存就是一栋平房,近年来NAND技术的革新主要都是围绕着优化房屋结构,让这栋平房在有限的空间(地基)里可以设计更多的单间,入驻更多的住户。住户越多,这个NAND的容量也就越大。3D NAND的原理,就是在单位面积不变的基础上,在一栋平房楼顶再落一栋平房,在16nm-10nm生产工艺下最多可以堆叠48层,并在朝着64层发起冲击。但是,由于3DNAND的每层房屋之间依靠楼梯相连,所以各层居民在串门、沟通的效率上有所折扣。

换句话说,3D NAND闪存还是存在着性能上的瓶颈,现在高速SSD所凭仗的PCI Express Gen 3×4总线、NVMe协议、更先进的主控和算法,只是优化堆叠平房间的楼梯位置和结构,再怎么折腾也会被DRAM内存的读写速度秒杀。

3D Xpoint从本质上也是一种立体的闪存堆叠技术,但它和3D NAND使用简单的平房叠平房不同,而是直接在地基上建造摩天大厦,所以能在单位空间下容纳更大容量的存储空g(图2)。和3D NAND相比,3D×point采用了全新的闪存架构和运行机制,我们可以将它理解为摩天大厦楼层之间的电梯,电梯的速度无疑远远超过了爬楼梯,而且楼层越高优势越加明显。因此,随着3D Xpoint技术的不断成熟和优化,它有望获得接近DRAM内存的性能。

3D Xpoint是如何提速的

3D Xpoint的速度优势主要是源于以下几个改变:它采用了全新的交叉阵列结构,通过垂直导线连接着多达1280亿个密集排列存储单元,每个存储单元存储一位数据,立体化让结构变得更加紧凑,而借助这种紧凑的结构就可以获得高性能和高密度位;引入了快速切换单元和选择器概念,它们可以合理调控数据存储位置,有效提升存储单元的利用率,还能让整个存储介质的寿命变得更长。

闪腾家族的三个成员

根据英特尔的规划,闪腾会以三种形态出现,从而在存储链中扮演越来越重要的市场角色。

形态一:Optane SSD

第一种形态,就是纯粹的存储设备,或者将其称为Optane SSD。Optane SSD和时下热门的SSD类似,可以采用M.2(PCI-E通道)、U.2、PCI-E扩展卡等多种样式设计(图3),并支持NVMe协议,只是它的理论速度是目前NAND SSD的1000倍,耐用性也是1000倍,密度则是10倍。可惜,Optane SSD并非闪腾家族的首发,距离它的量产上市还有很长一段时间。此外,哪怕Optane SSD能在2017年内上市,首批型号的容量也不会太大。

形态二:Optane DRAM

由于闪腾采用的3D Xpoint非易失性存储技术结合了DRAM内存的高速度与NAND闪存的数据保持性(断电后数据不会消失),因此未来英特尔还会推出内存形态的Optane DRAM(图4),而它也能直接现有的DDR4内存插槽(DIMM)中,容量上更是能够高达6TB,与目前GB级别的内存条不可同日而语(图5)。

当然,Optane DRAM的速度与真正的内存相比肯定还是要差不少,但和走PCIE通道的Optane SSD相比却又能提升无数倍。接近内存的速度,还具有NAND闪存不怕震动、低功耗和永久性的存储能力,再加上超大的容量优势,Optane DRAM无疑是未来顶级PC的最爱存储介质。

形态三:Optane Memory

Optane Memory是英特尔闪腾家族的首发主打,它采用了M.2接口(PCIE通道),外观设计上和我们熟悉的M.2 SSD很像(图6)。只是,Optane Memory容量很小(16GB或32GB),因此指望它直接取代内存或SSD是不现实的,Optane Memory诞生的初衷只有一项:作为HDD机械硬盘的存储缓存,从而大幅提升HDD的读写速度,让其获得接近SSD的水准,并保留超大容量的传统优势。

提到HDD的存储缓存,很多读者可能会联想起英特尔在201 2年提出超极本概念时推出的“Intel Rapid Start Technology”(RST)快速存技术。其原理也是通过内置的小容量mSATA SSD用于HDD的缓存盘(图7),从而大幅提升超极本的开机速度。

Optane Memory扮演的角色和英特尔早前的RST技术类似,只是它的功效不再局限于提升开关机速度,而是以超越SSD甚至接近RAM内存的速度运行HDD硬盘上的内容,和RST技术相比容量更大、速度更快、加速效果更明显(图8)。

以首批搭载该技术的ThinkPad T470p、L470、L570、T470以及T570等笔记本为例,这些型号就可选M.2 2242版型的OptaneMemory,拥有16GB的容量。配合英特尔改进的RST快速存储技术、七代酷睿Kaby Lake处理器、主板和芯片组以及NVMe RAID上的完善,16GB的Optane Memory在运行大型程序时相当于整机+16GB RAM内存缓存。

可能有读者会问了,CFan以前也教过我们如何将内存划出一部分用于“内存硬盘”,和Optane Memory相比差在哪呢?答案就是想做“内存硬盘”,首先就要求电脑的内存足够大,而且每次重启关机后需要重新设置,因为内存在断电后内部数据会被清空。而OptaneMemory则是永不断电的“内存硬盘”,如此描述大家就都能理解了吧?

Optane Memory的门槛限制

Optane Memory无疑是HDD的最佳搭档。虽然现在的笔记本或台式机都能用上速度很快的NVMe SSD了,但此类SSD容量越高价格越高,我们还是需要采用SSD+HDD的双硬盘方案。虽然运行安装在SSD中的程序或文件快了,但当你读取HDD中的数据时却依旧慢得一塌糊涂。OptaneMemory的优势是,你只需占用一个M.2插槽和相对较低的成本,就能让超大容量的HDD获得不逊于SSD的响应速度,远比购买一个同样容量的SSD实惠得多。

Optane Memory虽然非常实用,但英特尔却为它制定了一个颇高的门槛:只有英特尔200系芯片组主板以及英特尔第七代酷睿处理器才支持Optane Memory(图9),老平台的笔记本或台式机?被放弃了!如果你很看好这项技术,那就在购买新品时留意―下有没有贴上“Intel Optane MemoryReady”的认证标签吧。

隐藏技术范文第6篇

关键词:信息隐藏;信息安全;版权保护

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2009)15-3854-02

Information Security And Information Hiding

SU Pin

(Changzhou Institute of Technology, Changzhou 213000, China)

Abstract: With the development of internet and multimedia, the technology of information hiding has become an important aspect of information security.In this paper, the concept of information hiding is first introduced, then this paper studies the information hiding theories. Finally, this paper presents a brief introduction of main technology and application of information hiding.

Key words: information hiding; information security; copyright protection

1 引言

随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。以数字化形式存在的多媒体信息如数字图形图像,数字声音等也是越来越多的人们所感知的主要信息形式。信息技术、计算机网络技术的发展为信息的传播带来了便利,同时也带来了信息传送的安全性问题及信息的非法复制等隐患。如何利用数字多媒体图像及声音的特点来安全传送信息及保护合法版权也成了重要的研究问题。

2 信息隐藏以及基本原理

所谓信息隐藏, 就是将秘密信息隐藏于另一媒体之中(可以为文本文件、数字图像、数字音频和数字视频), 通常称这媒体为掩护媒体, 掩护媒体经嵌入信息后称为伪装媒体, 信息隐藏的本质是利用多媒体信息本身存在较大的冗余性, 同时人眼和人耳本身对某些信息具有一定的掩蔽效应, 这样就可以将信息本身的存在藏起来, 使人察觉不到有信息隐藏在媒体之中, 利用人们“所见即所得”的心理来迷惑恶意的攻击者, 与传统的加密技术不同的是, 非法拦截者从网络上拦截下来的伪装媒体数据在外观上与一般的数据没有什么差别, 不像加密文件那样看起来是一堆会激发非法拦截者破译动机的乱码, 这样就很容易躲过非法拦截者的破解。

信息的嵌入过程如图1所示。 其流程可以用式子表示为B=Func(M,A)。掩护媒体A 可以是图象、声音等。只要A和B给人们的感觉差别不大,就可以认为Func 是一个好的隐藏算法。

3 信息隐藏的特性和分类

掩护媒体经嵌入信息后变成一个伪装媒体。这一嵌入过程需要满足下列条件:

1) 签字信号的不可感知性(即签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号隐藏了起来) 。

2) 签字信号的鲁棒性。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D。

A 转换等,以及各种恶意性攻击,都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。另外,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后, “表面上”很难觉察到信息的改变。信息隐藏的分类如图2所示。

4 信息隐藏常用技术

4.1 替换技术

就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机置换、载体区域的奇偶校验位置换和基于调色板的图像置换等。

替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

4.2 变换技术

大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅利叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)等。这些变换技术都有各自的特点,适用于不同的攻击。DFT在信号处理中有着广泛研究,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。DCT 使空间域的能量重新分布,从而降低了图像的相关性。在DCT 域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT 是对图像的一种多尺度、空间-频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

变换技术与空间域方法相比的优点是:1) 较好的鲁棒性,能抵抗噪音、压缩等攻击;2) 在变换域中嵌入的水印信号能量,可以分布到空间域所有像素,有利于保证水印的不可见性;3)在变换域中视觉系统的某些特性,如视频特性,可以更方便地结合到水印编码过程中。

当然,变换技术也有其缺点,无法处理诸如共谋和伪造的欺骗性攻击。

4.3 扩频技术

当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却简单健壮。在实际应用中,扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术为直序扩频和跳频扩频。扩展频谱方法的优点,是检测信息不要求原始信号,即在检测时可进行盲检测,即使信号在传输过程中受到了加性噪音和乘性噪音的攻击,也能在接收端检测到隐藏信息的存在。其缺点是载体信息必须与秘密信息同步,一旦受到失去同步的攻击,在接收端就很难检测到秘密信息的存在,而且检测过程比较复杂。

5 信息隐藏的通用模型及其应用

5.1 通用模型

在信息隐藏学中,通常称待隐藏的秘密信息为嵌入对象,将用于隐藏嵌入对象的公开信息称为掩体对象,嵌入对象和掩体对象可以是文本、图像或音频等等。通过使用特定的嵌入算法,可将嵌入对象添加到可公开的掩体对象中,从而生成隐藏对象,这一过程称为嵌入过程。相反地,使用特定的提取算法从隐藏对象中提取出嵌入对象的过程则称为提取过程,执行嵌入过程和提取过程的个人或组织分别称为嵌入者和提取者。对信息隐藏技术的研究由隐藏技术和隐藏分析技术两部分组成。隐藏技术主要研究如何将秘密信息嵌入到掩体对象中生成隐藏对象,称隐藏技术的研究者为隐藏者,而隐藏分析技术则主要考虑如何从隐藏对象中检测并破译出嵌入信息,或对隐藏对象进行某些处理以达到破坏嵌入信息的目的,隐藏分析技术的研究者称为隐藏分析者。图3描述了一个信息隐藏系统的通用模型。

从图3中可以看到,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩体对象中,生成隐藏对象,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送;提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,有些提取过程并不需要掩体对象的参与,这样的系统称为盲隐藏技术,而那些需要掩体对象参与的系统则称为非盲隐藏技术。若嵌入过程和提取过程采用相同的密码,这样的信息隐藏技术称为对称信息隐藏技术,反之,则称为非对称信息隐藏技术。

5.2 应用

1) 数据保密:在因特网上传输一些数据要防止非授权用户截获并使用, 这是网络安全的一个重要内容。随着经济的全球化, 这一点不仅将涉及政治、军事, 还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息, 如: 电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外, 还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2) 数据的不可抵赖性:在网上交易中, 交易双方的任何一方不能抵赖自己曾经做出的行为, 也不能否认曾经接收到对方的信息, 这是交易系统中的一个重要环节。这可以使用信息隐藏技术中水印技术, 在交易体系的任何一方发送或接收信息时, 将各自的特征标记以水印的形式加入到传递的信息中, 这种水印应是不能被去除的, 以达到确认其行为的目的。

3) 数字作品的版权保护:版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多, 如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字作品, 数字作品具有易修改、易复制的特点, 当今就已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案: 服务提供商在向用户发放作品的同时, 将双方的信息代码以水印的形式隐藏在作品中, 这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时, 可以通过提取出的水印代码追查非法散播者。

4) 防伪:商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印后仍然存在, 可以通过再扫描回数字形式, 提取防伪水印, 已证实票据的真实性。

5) 数据的完整性:对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印, 从而很容易被识别。

6 结束语

信息隐藏技术作为信息安全领域的一个研究热点,已经引起很多专家和学者的关注,在短短几年的时间里取得了很大进展。但是信息隐藏技术尚未发展到可实用的阶段,还有待于许多技术问题的进一步解决。

参考文献:

[1] 刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

隐藏技术范文第7篇

引言

随着通信技术的发展和全球信息化进程的推进,信息技术向各个领域不断延伸,使得信息的安全和合法运用成为当前研究的热点和难点,数字版权保护的相关技术日益重要并提上日程。国内外研究机构借助图像实现信息的隐藏研究比较成熟。由于人的听觉要比视觉敏感得多,如何借助音频信息实现信息隐藏的研究是国内外近年来探讨的主题,音频信息隐藏技术根据将隐藏信息嵌入的位置可分为时域与变换域。到目前为止,公认比较成熟的时域音频信息隐藏技术有4种:最不重要位法、回声隐藏法、相位编码法、扩频法。与时域相比,变换域因其较好的鲁棒性而被广泛关注,应用较多的离散傅立叶变换法、离散余弦变换法、离散小波变换法和倒谱法等。

本文在介绍基于dct算法的音频信息隐藏原理的基础上,将欲隐藏信息的音频部分载体的低频部分提取出来并分段处理,然后用隐藏的信息替换掉载体音频低频部分的奇数段中的dct系数,进而实现音频信息的隐藏,最后通过信息的还原算法实现隐藏信息的还原。

1 基于dct算法的音频信息隐藏原理

离散余弦变换(dct)运算简单,有很好的能量压缩性能,音频信号经过dct变换后只有实部,没有虚部,便于保密信息的嵌入和嵌入强度的控制。在dct变换域上,信号的能量主要集中在几个变化系数上,仅用少数几个变换系数就可表示信号的总体,这一特点是用dct变换进行数据压缩的基本依据。长度为n的音频信号f(x)的一维dct变换和idct变换公式如下:

正变换:

f(0)=1n∑n-1x=0f(x),u=0(1)

f(u)=2n∑n-1u=1

f(x)cos[π2n(2x+1)u],u=1,2,…,n-1(2)

反变换:

f(x)=1nf(0)+2n∑n-1u=1f(u)

cos[π2n(2x+1)u],x=0,1,…,n-1(3)

f(0)为称为dc系数,其余n-1个为ac系数,修改dct系数实现信息的隐藏。

2 基于dct算法的音频信息隐藏的matlab仿真

2.1 隐藏信息的预处理

设隐藏信息的文件名“hs.bmp”,是256*256的二值图像,若图像的行和列用p和q表示,则隐藏信息共有p*q=65536个像素(如图1所示),再把该二值图像进行置乱压缩处理。图像置乱压缩方法有很多,如基于arnold变换、幻方变换、魔方变换和基于面包师的图像置乱技术等,这里定义一个修改图片函数function b=modifyimage(hs),在二值图像信息不变的情况下产生相同大小的图片从而实现置乱。

为匹配一维音频信息载体,还需要将置乱压缩后的二值图像的像素点的位置和数据进行改变,二维二值图像降维操作,两次置乱后的图像如图2所示。

c=reshape(hsz,1,p*q); %两次置乱后的图片hsz降维成一维序列存入矩阵c中。

图1 置乱前的隐藏信息 图2 置乱后的隐藏信息

2.2 载体音频信息的预处理

fdatool工具是matlab信号处理工具箱里专用的滤波器设计分析工具,可以通过调整滤波器的类型和参数获得所需的滤波器的幅频相频特性设计。载体音频信息的低通滤波器的设计步骤如下:①在matlab的命令窗口中输入:“fdatool”,启动filter design & analyze tool(fdatool);②filter design & analyze tool(fdatool)的主界面总共分两大部分,一部分是特性区,在界面的上半部分,用来显示滤波器的各种特性;另一部分是design filter,在界面的下半部,用来设置滤波器的设计参数;③在主界面下半部的参数设计界面中根据需要选择合适的选项,本文设计一个低通滤波器,response type选择lowpass,design method选择iir中的butterworth这个传递函数,设定filter order项中的specify order,specify order是在条件的允许下使设计的滤波器尽可能的接近理想滤波器,一般specify order越高越好,相对来说消耗的资源多些,指定specify order=5。设置完以后点击design filter即可得到所设计的载体音频信息iir低通滤波器;④把滤波器导入到空间变量里面,滤波器参数名为hd1。使用滤波器时,调用空间变量hd1。载体音频信息通过低通滤波器进行滤波得到滤波后载体音频信息。

a=wavread('e:\ j.wav'); %读取存在e盘的载体音频j.wav到数组a。

al=filter(hd1,a); %a通过低通滤波器后的参数存到矩阵al。

2.3 隐藏信息嵌入载体音频的dct算法实现

(1)载体音频信息分段。首先对滤波后载体音频信息al分段处理,滤波后载体音频信息al的长度与原始音频的长度一样,滤波前后不会改变载体音频信号的长度,下面一条语句得到滤波后载体音频信息al的长度。 

l=length(al);

对滤波后载体音频al进行分段的方法嵌入隐藏信息,隐藏信息嵌入到载体音频段中,对载体音频的影响要尽可能的小,为了保证嵌入后的透明性,选取音频段的数据个数n =10。隐藏信息有p*q个像素,其中p=q=256,又因为在每个奇数段嵌入一个像素,故载体音频的长度l≥(2*p*q-1)*n,才能保证隐藏信息能完全嵌入。在分段前,把滤波后载体音频al分为:嵌入有关的部分alm和嵌入无关的部分alr,嵌入有关的部分alm的长度为2*n*p*q,超出长度2*n*p*q的部分为嵌入无关的部分ar。主要程序如下所示:

length=2*p*q*n; %取length的大小为2*p*q*n。

i=1:length;

j=[1];

alm=al(i,j); %取矩阵al的1到length行构建矩阵alm。

i=length+1:l;

alr=al(i,j); %取矩阵al的length+1到l行构建矩阵alr。

matlab中的cell函数建立元胞的方式对alm分段,建立2*p*q个元胞,即2*p*q个音频数据段,alm的每10个数据存入一个元细胞中,每个元细胞代表一个音频段。

b=cell(2*p*q,1); %建立大小为2*p*q行1列的元胞b。

b{m,1}=alm(i,j); %alm的每10行作为一个数据段存入元胞b中。

(2)dct变换。对每个音频段dct变换。 

d{i,1}=dct(b{i,1});%对每个音频数据段离散余弦变换。

(3)嵌入替换。每个音频数据段的数据个数为n=10,其离散余弦变换结果中就含有n个dct变换系数,其中第0个dct变换系数为直流分量,其它的n-1个dct系数是由低频到高频的交流分量。选取dct 系数中的低频系数进行水印替换, 提高了程序的效率,本文选取第二个dct系数进行替换以嵌入隐藏信息。

转贴于

d{i*2-1,1}(2)=c(i); %隐藏的信息c替换掉奇数段中的第二个dct系数。

(4)idct变换。嵌入完成后,进行idct变换。

f{i,1}=idct(d{i,1});%离散余弦反变换。

(5)回放保存载密音频。带有隐藏信息的元细胞重组,回放和保存嵌入隐藏信息后的音频信号,命名为zaimij.wav,保存在e盘。

sound(f,fs,bits); %回放嵌入隐藏信息后的音频信号。

wavwrite(f,'e:\ zaimij.wav'); %保存嵌入隐藏信息后的音频信号到e盘。

嵌入隐藏信息前后波形如图3所示,从嵌入隐藏信息前后波形可以看出,嵌入隐藏信息后对音频的影响很小。

2.4 隐藏信息的提取

隐藏信息的提取实际上是隐藏信息嵌入的逆过程,dct变换和idct变换后dct系数的个数和位置不变,为隐藏信息的提取提供了依据。

(1)分段提取。在嵌入时,直接替换dct系数;提取时,不需要原始音频信号的参与。在e盘读入隐藏信息后的音频信号,按嵌入时相同的参数2*p*q分段, dct变换后取奇数段第二个系数。

图3 嵌入隐藏信息前后波形

(2)重组p*q个信息。提取的p*q个信息按嵌入时的顺序重组。

(3)升维。把一维数组升维成二维,最终得到的是二维图像。

(4)两次置乱反变换恢复出隐藏信息。

还原后的隐藏信息见图4示意。

基于结构的相关性度量是评价图像的客观标准其中一种,也是在图像度量方面使用较广泛的一种方法,可以反映图像的失真程度。其公式如下:

cs=∑p-1i=0∑q-1j=0x1(i,j)2∑p-1i=0∑q-1j=0x2(i,j)2(4)

x1(i,j)和x2(i,j)分别表示两个图像在i,j位置所对应的像素,x1(i,j)表示原图像,x2(i,j)表示提取恢复出来的图像。相关度量值越接近1,其相关性越好。通过matlab编程得出两幅图像的相关性大小为cs=0.9954,表现为较好的相关性。

隐藏技术范文第8篇

关键词:安全;加密;信息;隐藏

4 实现一个信息加密与隐藏工具

4.1 设计思路

4.1.1 界面设计思路

本设计根据前面理论的分析,从信息加密与隐藏两个主要方面着手,将两大块分开进行独立设计,做成不同的功能界面,每部分功能又都分别包括了对文本文件和图片文件的操作。

为了方便操作与演示,因此在界面设计上不用很复杂,只需要用有限的几个控件来实现不同的功能,通过某个控件选择不同的文件,再通过相应的按钮对所选文件进行不同操作。

4.1.2 信息加密设计思路

在实现对文本文件的加密与解密时,将文件内容固定为非中文字符,即常用的ASCII字符,并采用对称加密算法来实现,算法选择用自己编写的简单的位操作算法,且将密钥固定为已知值。

4.1.3 信息隐藏设计思路

在实现对图片文件的信息隐藏与提取时,采用基于数字水印的技术,图片格式固定为.BMP格式的文件,隐藏的过程就是通过在所选的图片中嵌入其他的图片,并在图片中加入特殊的信息,而验证的过程就是对图片中的特殊信息进行提取,如果包含有特殊信息,则说明已对文件进行信息隐藏,验证成功后将隐藏在载体文件中的图片信息显示出来。

4.2 设计流程

4.2.1 信息加密流程

文本文件的内容是由可见ASCII字符组成,每个ASCII字符都有对应的字符值,在对其进行加密时,可采用对称加密算法,对每个字符值进行某一范围内的规律变换,变换后字符显示会与原先的字符不一样,如此循环的对每个字符进行相同操作,就可将明文信息变换成密文信息,最后将密文信息附加到明文信息结尾部分,生成一个新的文本文件,接着再次将整个文本文件进行加密,为的是在信息的传输中,保护信息。

详细的步骤如下:

1.选择所要加密的文本文件;

2.用对称加密算法对文本文件进行加密,生成附加信息;

3.将已经生成的附加信息添加到原明文文件后,重新生成一个新的文本文件;

4.再次对新的文本文件进行加密;

5.将整个加密文件保存保存;

4.2.2 信息隐藏流程 

本设计中的信息隐藏主要是针对图片文件,即在一张图片中隐藏另外一张图片信息,图片文件的格式为.BMP格式,图片文件的度量单位是由像素点构成,许多不同颜色值的像素点组合在一起就可以构成一张图片,在对图片文件进行操作时就是以像素点为基本单位进行操作,将图片信息隐藏在像素点中,像素点是由8位二进制值组成,只要将信息隐藏到二进制中就可以,最后为了使验证方便,在对前几个像素点的值进行规律变化,而对整张图片的显示无大的影响。

详细的步骤如下:

1.选择所要隐藏的图片文件;

2.提取每个像素点的信息值;

3.获取信息图片的像素点信息值,并将其隐藏的载体图片中;

4.生成新的图片,将前几个像素点进行变换;

5.保存整个图片文件;

4.2.3 信息解密流程 

加密后的文本文件是由两部分组成的,一是原明文信息,二是消息摘要,并且两部分组合在一起加密后构成加密文件,在进行解密时,需要将两部现分开,这就先要解密,由于消息摘要的长度和明文信息的长度是相同的,这就便于提取,之后将获取到的明文信息值用相同的加密算法进行加密,加密后的信息于消息摘要进行比较,如果相同,则说明解密成功。

详细的步骤如下:

1.选择所要解密的文本文件;

2.对文件解密,从中提取明文信息和附加信息;

3.对明文信息加密,得到另一附加信息;

4.将两个附加信息进行比较;

5.相同,则说明信息在传输中没有被改变,否则不然;

4.2.4 隐藏信息提取流程

对图片文件的信息提取如同对其进行隐藏一样,只需要涉及到对像素点值的操作,首先要对图片的前几个像素点进行提取,验证其是否按照隐藏时的规律排列,如是,则说明有隐藏信息,接着,将隐藏到载体图片像素点中的信息通过位操作变换出来,使其为显示图片的像素点。

详细步骤如下:

1.选择所要提取隐藏信息的图片文件;

2.提取前几个像素点,验证其是否按照隐藏规律排列;