信息隐藏技术综述
移动社交网络中的位置隐私保护技术综述
移动社交网络中的位置隐私保护技术综述移动社交网络(Mobile Social Networks, MSN)的快速发展为用户之间的连接和信息共享提供了极大的便利。
然而,与此同时,用户的隐私也面临着潜在的威胁。
位置隐私保护技术的综述旨在探讨和总结移动社交网络中的位置隐私保护技术,从而使用户能够在享受移动社交网络的便利的同时保护自己的隐私。
一、位置隐私保护的背景随着移动设备的普及和位置服务的发展,用户的位置信息已成为移动社交网络中最敏感和个人化的隐私数据之一。
用户的位置信息可能暴露他们的身份、习惯和行为模式,从而给他们带来潜在的安全风险和侵犯隐私的可能性。
因此,位置隐私保护技术的研究和应用变得尤为重要。
二、位置隐私保护技术的分类位置隐私保护技术可以根据实现方式的不同,分为以下几种类型:1.位置信息隐藏技术:位置信息隐藏技术通过对位置信息进行屏蔽或扭曲,使其不能直接或准确地与用户身份相关联。
这种技术通常包括位置扰动、位置模糊和位置伪装等方法。
通过扰乱位置信息,攻击者很难确定用户的确切位置,从而保护用户的位置隐私。
2.位置隐私访问控制技术:位置隐私访问控制技术通过授权机制和权限管理来限制对用户位置信息的访问和使用。
这种技术可以确保只有经过授权的用户或应用程序才能获取用户的位置信息,并且只能在特定条件下使用。
这种方法能够有效保护用户的位置隐私,防止未经授权的信息泄露。
3.位置隐私保护协议:位置隐私保护协议是一种通过协商和协定来确保用户位置隐私的技术。
这种协议可以包括匿名机制、数据加密和访问控制等方法,以确保用户在移动社交网络中的位置隐私得到充分保护。
三、位置隐私保护技术的应用与挑战1.位置隐私保护技术的应用:位置隐私保护技术可以广泛应用于社交网络、导航系统、个性化推荐和广告等领域。
在社交网络中,通过保护用户的位置隐私,用户可以更自由地分享他们的位置和活动信息,而不用担心被滥用。
在导航系统中,用户可以使用位置隐私保护技术来避免他们的实时位置被他人跟踪。
信息隐藏技术
信息隐藏技术综述信息隐藏简介信息隐藏(Information Hiding),也称作数据隐藏(Data Hiding),或称作数字水印(Digital Watermarking)。
简单来讲,信息隐藏是指将某一信号(一般称之为签字信号,Signature Signal)嵌入(embedding)另一信号(一般称之为主信号,Host Signal,或称之为掩护媒体,cover-media)的过程,掩护媒体经嵌入信息后变成一个伪装媒体(stegano-media)。
这一嵌入过程需要满足下列条件[3]:∙签字信号的不可感知性(Imperceptibility)。
换句话讲,签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号"隐藏"了起来。
∙签字信号的鲁棒性(Robustness)。
签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D或D/A转换等,以及各种恶意性攻击(MaliciousAttack),都应体现出一定的鲁棒性。
除非主信号的感知特性被明显的破坏,签字信号将很难被去除。
∙一般来讲,签字信号的嵌入不增加主信号的存储空间和传输带宽。
也就是说,签字信号嵌入后,"表面"上很难觉察到信息的改变。
信息隐藏的发展历史可以一直追溯到"匿形术(Steganography)"的使用。
"匿形术"一词来源于古希腊文中"隐藏的"和"图形"两个词语的组合。
虽然"匿形术"与"密码术(Cryptography)"都是致力于信息的保密技术,但是,两者的设计思想却完全不同。
"密码术"主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。
而"匿形术"则致力于通过设计精妙的方法,使得非授权者根本无从得知保密信息的存在与否。
基于图像的信息隐藏技术综述
区别又有联系 : 密码技术研究的是如何将秘密信息进行 特殊 的 编码 , 以不可识别 的密码形式 ( 密文 ) 行传递 , 进 一般人 不知 道
信息 的具体含 义 , 但仍然能察觉 到信息的存在 , 而信息 隐藏则
3 基 于 图像 的 信 息隐藏 的 常见 技术
图像 、 声音 、 文档等数字媒体 文件都可 以作为信息隐藏 的
载体 , 在现有技术条件下 , 利用人在视觉上或听觉上的局限性 , 在数字媒体中隐藏一定量的信息 已成为现实。 由于人的视觉敏 感程度较弱 ,图像文件理所 当然地成为理想的信息隐藏载体 , 可 以将数字化 的文档或 图像甚至 声音隐藏到 一个 图像文件 中 且不被察觉 ; 数字化图像的内容丰富多彩 , 以是黑 白灰度 的 , 可 也可 以的彩色的 , 因此图像隐藏技术首先成为信息 隐藏领域 的
维普资讯 ຫໍສະໝຸດ 《 装备制造技术)0 7 ) 0 年第 7 2 期
基于图像的信息隐藏技术综述
林 榕, 董克权
( 肇庆学 院, 广东 肇庆 5 6 6 ) 2 0 1
摘要 : 随着信 息技术的发展 , 信息隐藏技 术 已成为信息安全领域的一个重要 内容 。介 绍 了基 于图像 的信 息隐藏的基本原理、 一般要求 、
基 于图像的信息隐藏技术 主要有图像分存和图像隐藏 , 由 于图像分存具有 加密作用 , 因此把图像分存 与图像隐藏结合起
主要是研究如何将某秘密信息 隐藏 于另一公 开的信息 中, 后 然 通过公开信息的传输来传 递秘 密信 息; 信息隐藏技术不会取 代 密码技术 , 者构成互补的关系 , 两 如先将信息加密再进行隐藏 , 这样既保护 了信息 , 又增加 了信息 的不 可察觉性 , 从而提高 了
可逆信息隐藏综述
文章编号 : 1 0 0 7 — 1 4 2 3 ( 2 0 1 5 ) 1 1 - 0 0 6 8 — 0 5
D OI : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 7 — 1 4 2 3 . 2 0 1 5 . 1 1 . 0 1 4
可 逆信 息 隐藏 综 述
其中 h 。 为差 值扩展 后 的差值 , 按公 式 ( 4 ) 、 ( 5 ) 通 过逆变化后可得到隐藏信息后 的新数据 ( , Y )
=
的像 素预测值 . 通过像素 的预 测值 与实际值的差值 。 并
统计 出 差 值 的 直 方 图 .找 出直 方 图 中 峰 值 点 和 最 小 值
关键词 :
可逆信 息隐藏 : 隐写术 ; 嵌入算法
基金项 目:
广西教育厅立项项 目( N o . L ) 【 2 0 1 4 0 5 6 )
0 引 言
为 了 解 决 网络 环 境 中存 在 的 安 全 问 题 .科 学 家 最
时. 虽 然 可 能 会 对 宿 主数 据 的 质 量 造 成 一 定 的破 坏 . 但 如 果 隐 藏 载 体 在 传 输 过 程 没 有 发 生 变 化 .那 么合 法 用 户 和 权 威 机 构 在 接 收 端 可 以根 据 提 取 算 法 提 取 出 隐 藏
信息 , 并 能够修复失真 , 实现原始数据 的精准恢复 。可 逆信 息隐藏技术与一般 的隐藏技术 没有原理上 的本 质
区别 .但 是 可 逆 技 术 在 合 法 用 户 得 到嵌 入 信 息 的过 程 中。 将 因信 息 嵌 人 而 引 起 的宿 主数 据 失 真 完 全 修 正 。 这 种 技 术 在 医学 、 军事 、 法 律 证 据 中 有 着 非 常 广 泛 的应 用
信息隐藏技术研究综述
信息隐藏技术研究综述信息隐藏技术是一种隐蔽地将一些信息嵌入到其他数据中的技术。
利用这项技术,用户可以将敏感信息隐蔽地传输到各种平台上并维持隐私。
与此同时,隐秘地传输信息也很有用。
比如我们经常利用在信用卡上磁条和图像的信息隐藏机制实现信用卡诈骗的检测。
信息隐藏技术的应用范围非常广泛,涉及到许多不同的领域,包括音频、视频、图像,甚至是文本等多种数据。
在本文中,我们将对当前信息隐藏技术的研究现状进行综述,并对未来的研究方向进行一些展望。
1.信息隐藏技术的分类当前的信息隐藏技术可以分为几个不同的类型:水印技术、隐写技术和语音隐藏技术。
它们各自使用了不同的技术方法来实现数据的隐藏。
水印技术是指在图片、视频和音频文件中嵌入不可见的标记,以便对文件进行识别和保护。
水印技术可以分为可见水印和不可见水印两种类型。
其中不可见水印技术是最常用的。
隐写这种技术是指将一些信息隐藏在原始信息中,并且不让其他人察觉到这些信息的存在。
可以使用的载体包括文字、图片和音频文件等。
隐写技术可以进一步分为图像隐写和文本隐写两种类型,而图像隐写技术又可以分为空间域、频率域和小波域三种类型。
语音隐蔽技术是指在语音信号当中隐藏一些信息,这种技术在语音文件的潜在分析区域有着广泛的应用。
2.信息隐藏技术的研究现状在信息隐藏技术的研究中,当前存在着一些挑战。
首先,信息隐藏技术必须要在保证数据质量的同时保证数据安全性。
其次,隐藏的信息必须要在各种平台上得到正确的解码,以保证用户的重要信息能够被成功传递。
在这个方面,信息隐藏技术还存在着一些难点,如媒体的变换、压缩等,需要更多的研究。
在当前的技术中,隐写技术已经获得了广泛的应用。
隐写技术被广泛的应用到了隐蔽通信和数字安全等方面。
此外,水印技术和语音隐藏技术也是研究的热点。
随着数据传输安全性的不断提高,这些技术将得到进一步的发展。
为了进一步推进信息隐藏技术的实现,同时也为更多的领域提供更好的安全信息隐藏技术保障,信息隐藏技术的研究方向应该有所改变。
信息隐藏
匿名通信研究现状
现阶段匿名通信的研究主要分为三类:基于 Mix算法的匿名通信系统、基于Onion Routing算法的匿名通信系统和基于泛洪算法 的匿名通信系统。
隐写术及其原理
隐写技术是利用人类感觉器官的不敏感(感觉冗余), 以及多媒体数字信号本身存在的冗余数据特性)把一 个秘密信息通过某种嵌入算法隐藏到载体信息中,从 而得到隐密载体。 首先,对欲嵌入的秘密信息进行预处理,预处理包括 加密、编码等,然后生成伪随机数,将预处理后的秘 密信息根据相应的嵌入算法和密钥K嵌入到载体中, 形成载密信息,可以在公开信道中传输,密钥K在隐蔽 信道进行传输,最后在提取中根据相应的提取算法和 密钥提取秘密消息,这样,就可以达到三层安全。
经过数十年的研究数字水印技术取得了很大的进步, 见诸于各种文献的水印算法有很多种,然而从水印嵌 入方式的角度来看,图像水印算法主要分为两大类: 空间域(Spatial Domain)水印算法和变换域 (TransformDomain)水印算法。 在国内,数字水印技术也得到了一些学者的关注,并 日益受到重视。针对水印的各种应用领域,许多专家 和研究人员在文章中提出了不同的水印算法。
数字指纹系统
数字指纹系统主要由两部分构成,一是用于向 拷贝中嵌入指纹并对带指纹拷贝进行分发的 拷贝分发子系统;另一部分是实现对非法分发 者进行跟踪并审判的跟踪子系统。其中分发 子系统完成指纹的构造、指纹的嵌入以及数 据库的维护工作,跟踪子系统完成指纹的提取 和跟踪工作。其简单模型见图。
参考文献
数字水印研究现状及发展趋势预测
通过对现有典型算法的分析和研究情况的调 查认为今后水印研究可能的一些发展方向:
a.水印的基本原理和评价方法。包括水印理论模 型、水印结构、水印嵌入策略、水印检测算法、 水印性能评价以及水印的标准化等。 b.水印技术的应用。包括针对不同应用需求定制 合理的水印生成、嵌入和恢复策略、一种完善的 水印技术在其它的多媒体数据中的应用等。
信息隐藏理论容量研究综述
得 出不 同的容 量表 达式 , 即在一 定 约束 条件 下 的平 均互 信息 量 最 大值 ,各 种 研究 模 型 的差 异 主 要表 现 在 约束 条 件 的构 造 方
面
1 已知 信 道 的信 道 容 量
声 Z则二 者 都不知 道 。在 5和 Z分别 服 从高 斯分 布 N(, I O Q ), N( , I 其 中 ,为 n阶单 位 矩 阵 ) 且 O N )( ,
, i =1
x  ̄P的条件 下 , i X
该 信道 的容 量为 :
1 D
c ÷ l (+ ) = o 1 g
Y 和 K 提 取 出 信 息 , 解 码 者 知 道 载 体 S的 信 息 则 称 为 私 有 模 若 式 , 之 , 称 为 公 开 模 式 。 ui 其 构 造 的 隐 藏 模 型 中 引 入 反 则 Mo l n在 了 失 真 限 度 , 论 是 信 息 嵌 入 还 是 攻 击 信 道 , 结 果 都 要 满 足 无 其
二 』V
() 2
极 大关 注 。隐藏 容量 是信 息 隐藏 系统 的关键 性 指标 之 一 , 隐 在
秘 通 信 、 改 认 证 等 多 数 应 用 场 合 都 要 求 隐 藏 系 统 有 足 够 的 嵌 篡 入 容 量 . 有 少 数 版 权 水 印 对 隐 藏 容 量 要 求 较 低 , 此 信 息 隐 只 因
文 献 [ ] 展 了这个 结果 , 2扩 他们 认 为 , 如果 z是各 态遍 历 和 高斯 分 布 , S是 任 意 各 态遍 历 的 分布 时 , 道模 型具 有 P E 而 信 P
信息隐藏_实验报告
一、实验目的1. 了解信息隐藏的基本原理和方法。
2. 掌握数字图像、音频、视频等媒体中信息隐藏的实现技术。
3. 熟悉信息隐藏技术在实际应用中的重要性。
二、实验内容1. 数字图像信息隐藏2. 音频信息隐藏3. 视频信息隐藏三、实验原理信息隐藏是指将秘密信息嵌入到公开信息(如数字图像、音频、视频等)中,使得秘密信息在传输或存储过程中不易被发现。
信息隐藏技术广泛应用于网络安全、数字版权保护、隐私保护等领域。
四、实验步骤1. 数字图像信息隐藏(1)选择一幅数字图像作为公开信息,如图1所示。
(2)选择一幅与公开信息大小相同的数字图像作为载体图像,如图2所示。
(3)在载体图像中嵌入秘密信息,采用空域方法,如图3所示。
(4)提取嵌入的秘密信息,如图4所示。
2. 音频信息隐藏(1)选择一段音频作为公开信息,如图5所示。
(2)选择一段与公开信息时长相同的音频作为载体音频,如图6所示。
(3)在载体音频中嵌入秘密信息,采用时域方法,如图7所示。
(4)提取嵌入的秘密信息,如图8所示。
3. 视频信息隐藏(1)选择一段视频作为公开信息,如图9所示。
(2)选择一段与公开信息时长相同的视频作为载体视频,如图10所示。
(3)在载体视频中嵌入秘密信息,采用空域方法,如图11所示。
(4)提取嵌入的秘密信息,如图12所示。
五、实验结果与分析1. 数字图像信息隐藏实验结果表明,采用空域方法嵌入秘密信息后,嵌入秘密信息的图像与原始图像在视觉效果上基本一致,且提取的秘密信息与原始秘密信息完全相同。
2. 音频信息隐藏实验结果表明,采用时域方法嵌入秘密信息后,嵌入秘密信息的音频与原始音频在听觉效果上基本一致,且提取的秘密信息与原始秘密信息完全相同。
3. 视频信息隐藏实验结果表明,采用空域方法嵌入秘密信息后,嵌入秘密信息的视频与原始视频在视觉效果上基本一致,且提取的秘密信息与原始秘密信息完全相同。
六、实验总结通过本次实验,我们了解了信息隐藏的基本原理和方法,掌握了数字图像、音频、视频等媒体中信息隐藏的实现技术。
基于HEVC的视频信息隐藏方法研究
基于HEVC的视频信息隐藏方法研究基于HEVC的视频信息隐藏方法研究摘要:随着数字视频技术的发展,视频信息隐藏越来越受到人们的关注。
本文研究了基于HEVC的视频信息隐藏方法,注重研究在HEVC标准下,如何在视频内容中嵌入和提取隐藏信息。
首先,介绍了HEVC标准和相关的熵编码技术,并对视频信息隐藏的相关技术进行了综述。
针对现有的方法存在不适用于HEVC编码器和解码器等问题,提出了一种基于HEVC码流的视频信息隐藏方法。
该方法通过对视频帧的特征选择和合理调整码率分配,在不影响视频质量的情况下实现了信息隐藏。
实验结果表明,该方法在保证视频质量的前提下,能够有效地嵌入和提取隐藏信息。
最后,本文也探讨了该方法的应用前景和发展方向。
关键词: HEVC;视频信息隐藏;熵编码;码率分配;嵌入与提取正文:一、引言视频信息隐藏是指将一些机密信息通过加密手段嵌入到视频中,使得感知上看不到明显的差异,但实际上信息已经呈现在视频之中。
它是一项重要的信息保护技术,已广泛应用于电视广播、网络视频、数字娱乐等方面。
传统的视频信息隐藏技术主要是基于MPEG-2、H.264/AVC等编码标准设计,并已取得了一定的研究成果。
然而,随着高清视频技术的发展,HEVC编码标准已日渐成为视频编码的主流标准,因此,如何在HEVC标准下进行视频信息隐藏,成为了当前研究的热点问题之一。
本文是一篇关于基于HEVC的视频信息隐藏方法的研究论文。
本文的主要内容为:介绍HEVC标准和相关的熵编码技术;综述现有的视频信息隐藏技术;针对现有的方法存在不适用于HEVC编码器和解码器等问题,提出了一种基于HEVC码流的视频信息隐藏方法;实验结果表明,该方法能够在保证视频质量的前提下,有效地嵌入和提取隐藏信息;最后,探讨了该方法的应用前景和发展方向。
二、HEVC标准和熵编码技术HEVC标准是高效视频编码的一种新的标准,其主要目的是通过率失真的优化,以较低的比特率提供高质量的视频信号。
信息隐藏综述
数字水印的分类
1. 可视水印与不可视水印。 2. 易损水印和鲁棒水印。 3. 空域水印和频域水印:直接在空域中对采 样点的幅度值作出改变,嵌入水印信息的称为 空域水印;对变换域中的系数作出改变,嵌入 水印信息的称为频域水印。 4. 非盲水印和盲水印。 5. 私有水印和公开水印。 6. 对称水印和非对称水印。
信息隐藏技术算法
日前信息隐藏技术的算法主耍有图象空域 信息隐藏和图像投影域信息隐藏。 (1)图像空域信息隐藏具有代表性的是L s B算法。它对空域的LsB做替换,水印 信息.水印的数字摘要或者由水印生成 的伪随即序列作为替换LsB的序列.通 过调整原始载体信息的最低几位来隐藏 信息
信息隐藏技术算法
中的信道噪声、滤波、增强、有损压缩、几何变 换、D/A或A/D转换等。所谓的攻击包括:篡改、 伪造、去除水印等。 隐藏位置的安全性:指将水印信息藏于目标数据 的内容之中,而非文件头等处,防止因格式变换 而遭到破坏。 无歧义性:恢复出的水印或水印判决的结果应该 能够确定地表明所有权,不会发生多重所有权的 纠纷。 通用性:好的水印算法适用于多种文件格式和媒 体格式。通用性在某种程度上意味着易用性。
数字隐写的应用前景
数字隐写技术掩盖了秘密通信的存在性,而加密技 术是不能做的。 数字隐写技术最直接的应用是在军事方面,不但可 隐秘地传递各种军事信息,还避免暴露通信双方的 身份。 随着数字隐写技术的发展和网络传输速度的提高, 数字隐写技术还会在民用方面发挥巨大的作用,成 为密码技术的补充,如采用数字隐写技术替代密码 技术传递商务合同等。数字隐写技术会逐渐地应用 到几乎所有的保密传输领域。
信息隐藏技术
提纲
1.背景知识 2.信息隐藏简介 3.隐写术 4.数字水印 5.信息隐藏技术难点及发展方向 6.参考文献
2021新回声隐藏技术专业资料
回语回声音声隐 信 隐藏号藏4动的频的.提谱嵌力取成入回算分方是法相法声知概对概隐述单述识调藏,产频算权宽法有保限的,护听实和觉时上隐没化有蔽音和通乐硬“信丰件富的”化需,的隐要藏研能;力究网相。对络较当小时;前代对数信字息音隐频藏作的品直版接权 保护问题已十分迫切。但是当前包括回声隐藏在内的大多信息隐藏技 术仍处于实验室里的算法研究阶段,已经应用于业界的技术很少。所 以对回声隐藏技术实时化和硬件化的研究是一个继续解决的问题。
致谢
毛老师平易近人,学识渊博,他一丝不苟的工作作风、敏锐的科研洞察力、对科学研究始终坚持不懈的探索精神深深影响了我,也将 成为我今后科研工作的准则和方向。 本文是在毛力老师的悉心指导和严格要求下完成的,衷心感谢毛力老师。
本文是在毛力老师的悉心指导和严格要求 另外,新一代压缩标准MP3,MPEG,AC-3相继出现,因此,寻求一种相适应语音信号的信息隐藏方法,对音频水印技术的广泛应用
Байду номын сангаас
回声隐藏技术综述
回声隐藏的基本原理:回声隐藏利用了人 耳的听觉掩蔽效应,是一种有效的音频信 息隐藏方法。其目的是以添加回声的方式 在原有音频信息中嵌入新信息,实现信息 隐藏。Bender等人在文献中给出了回声隐 藏的基本思想
回声隐藏的嵌入方法概述
回声隐藏的提取算法概述
基于PN序列的改进前后向回声核 隐藏算法
回声隐藏技术
1回声信息隐藏技术简介 2回声信息隐藏技术的综述 3 Kim的前后向回声算法 4基于PN序列的改进前后向回声核隐藏算
法
5总结及展望 6致谢
回声隐藏技术
回声隐藏技术(Echo Hiding)是由Bender 等人在1996年最早提出来的一种基于音频 的信息隐藏技术。回声隐藏在原始声音中 引入人耳不可感知的回声以达到信息隐藏 的目的,具有许多优点:隐藏算法简单: 算法不产生噪声,隐藏效果好;如果合适 地选取衰减系数和延迟时间,有时由于回 声的引入,会形成立体声效果,使声音听 起来更加浑厚;提取隐藏信息时不需要原 始音频数据,能够实现隐藏信息的盲检测
信息隐藏技术的研究与进展
中国科技信息 20 年第 5 07 期
C I CEC N E HN S I EA D T ̄ A N
LG NO M TO a. 0 O Y IFR A I M r2 7 N 0
信息隐藏技术的研究与进展
朱清祥 ’张蕊
1 长 江 大 学 电信 学 院 . 4 4 2 505
2 华 中科 技 大学 计 算机 学 院 .
4 0 7 5 04
鬃
祷蟪警≥ 。 0' 0
隐藏 存 在以 下特 征 : 1 )鲁棒性 :指 隐藏算 法具有较 强的抗 攻
击 能 力 ,能 承受 一 定程 度 的 攻 击 。 由于 图像具有较 大的冗余空 间 , 另一方面图像
本文对信 息隐 藏的基 本模型 、主 要特征 、研 究方法 及应 用领域 进 行 了综述 。对信 息隐 藏
藏 算法时 , 不能获 得秘密信息 。
i3信息 隐藏 的分类 .
利用信道的一些固有特性进行信息隐藏 , 包括网 络模 型中的 信息隐藏 和扩频 信息隐藏 等 。
h i in d g. T e e eo me t n u s le p o lms n h d v lp n a d n ov d r be i if r a in ii r a ay e , n o m t hd g a e n l z d o n
余部分 , 变换 域法是把 待隐藏的 信息嵌入到 载
1)数 据 保 密
在因特 网上传输秘密数据防 非法 用户的 截 获和使用 ,这是 网络安全 的一 个重要内容 ,
1信息隐藏技术的基本理论
11信息隐藏系统基本模型 . 图1 所示 为信 息隐藏 的基 本模型 。
信息 隐藏技 术为网上交流的信息提供 了有效 的
信息隐藏技术-数字水印综述
(重庆邮电大学2014-2015学年第一学期)信息隐藏技术课程期末大作业学号: 2011211650 2011211651姓名:曾湘宇黄明雄班级: 0441102成绩评定:数字水印技术综述摘要现今数字时代的到来,多媒体数字世界丰富多彩,数字产品几乎影响到每一个人的日常生活。
如何保护这些与我们息息相关的数字产品,如版权保护、信息安全、数据认证以及访问控制等等,就被日益重视及变得迫切需要了。
借鉴普通水印的含义和功用,人们采用类似的概念保护诸如数字图像、数字音乐这样的多媒体数据,因此就产生了“数字水印”的概念。
所谓“数字水印”是往多媒体数据中添加的某些数字信息,比如将在数码相片中添加摄制者的信息,在数字影碟中添加电影公司的信息等等。
与普通水印的特性类似,数字水印在多媒体数据中(如数码相片)也几乎是不可见的,也很难被破坏掉。
因此数字水印在今天的计算机和互联网时代大有可为。
数字水印技术还有很多其它用途,并且其应用领域还在不断扩大。
要完整地说明数字水印应用的未来还不可能,但是业界对数字水印技术在复制保护和纸质媒介上的应用有了越来越大的兴趣,比如用比如水印技术保护钞票、支票、发票等等。
除了技术发展,市场营销和商业规划也极为重要,并且需要有深度的分析与战略计划。
技术推广和普及也必不可少,以保证市场为接受数字水印技术做好准备:关键词:数字水印,水印攻击,FCM算法,应用,前景目录第一章前言 (2)1.1问题背景 (2)1.2问题分析 (2)1.3小组分工 (3)第二章数字水印技术 (4)2.1为什么要用数字水印? (4)2.3数字水印的起源 (6)2.3发展历史 (6)2.4国内外研究现状 (7)2.5数字水印的概念 (7)2.6数字水印的要素 (9)2.7数字水印的优点 (10)2.8数字水印的应用 (11)2.8.1数字版权保护(DRM) (11)2.8.2多媒体认证和篡改检测 (11)2.8.3数字指纹和盗版追踪 (12)2.8.4拷贝控制和访问控制 (12)2.8.5广播监视 (12)2.8.6商务交易中的票据防伪、电子印章 (12)2.8.7隐蔽通信及其对抗 (13)第三章常见的水印攻击方法 (14)3.1基本攻击 (14)3.2共谋攻击 (14)3.3几何攻击 (14)3.4马赛克攻击 (14)3.5解释攻击(又称IBM攻击) (15)3.6合法性攻击 (15)第四章数字水印的算法 (16)4.1空间域水印算法 (16)4.2变换域水印算法 (16)4.3 NEC算法该算法 (17)4.4其他一些水印算法 (18)4.5一个简单的数字水印算法 (19)第五章总结与前景展望 (23)总结 (23)数字水印的未来 (23)参考文献 (234)第一章前言1.1问题背景信息革命使人类的社会与生活产生了深刻的变化i。
无线隐蔽通信研究综述
DOI:10.13878/j.cnki.jnuist.2020.01.006戴跃伟1㊀刘光杰1㊀曹鹏程2㊀刘伟伟2㊀翟江涛1无线隐蔽通信研究综述作者简介:戴跃伟(1962—),男,南京信息工程大学教授㊁博士生导师,南京理工大学兼职教授㊁博士生导师,兼任中国指挥控制学会海上指挥控制专委会副主任委员㊁中国电子学会通信学分会理事㊁中国高教学会理事.主要研究方向为网络与多媒体信息安全㊁复杂系统建模与控制等,长期从事信息隐藏㊁数字水印㊁隐蔽信道等方面的理论和技术研究,部分成果得到了实际应用.近年来主持完成了包括国家科技重大专项㊁武器装备探索研究课题㊁国家自然科学基金面上项目㊁国防预研课题在内的50余项研究课题,获批相关发明专利10余项,获得省部级科技和教学奖励6项,发表研究论文150多篇,其中被SCI收录50余篇.E⁃mail:dyw@nuist.edu.cn收稿日期2020⁃02⁃02基金项目国家自然科学基金(U1636117,U1836104,61702235);中央高校基本科研业务费专项资金(30918012204).1南京信息工程大学电子与信息工程学院,南京,2100442南京理工大学自动化学院,南京,210094摘要无线隐蔽通信是将消息隐藏在无线通信数据帧和信号中进行隐蔽传输的技术,属于无线通信和信息隐藏技术的交叉领域,其理论与技术的研究方兴未艾.本文分析了无线隐蔽通信的系统模型和主要能力要素,总结归纳了噪声式隐蔽信道容量的理论以及链路层㊁编码层㊁调制层和信号层中无线隐蔽通信技术的研究进展,并指出了需要进一步研究的问题.关键词无线隐蔽通信;信息隐藏;隐蔽信道中图分类号TP391文献标志码A0 引言㊀㊀随着以5G为代表的移动通信技术的飞速发展以及人类活动向太空和深海的延伸,利用电磁波㊁声波㊁光等作为信息传输媒介的现代无线通信技术已成为各场景中主要的通信方式.依据介质类型,无线通信可分为无线电通信㊁声波通信㊁自由空间光通信㊁磁通信等.其中,无线电通信是当前最广泛使用的通信方式.无线电介质的开放性,使得通信信号很容易被第三方拦截和窃听[1],进而导致通信内容的泄露或通信意图的暴露.传统上,通常采用信息加密来保障信息的机密性,用扩频等降低信号功率的手段提高信号的抗截获能力.现代信息隐藏技术的发展给通信内容和行为保护带来了更多的选择.现代网络通信一般采用包含物理层㊁链路层㊁网络层㊁传输层和应用层的五层结构来作为体系架构,其中物理层又可进一步分解为编码层㊁调制层和信号层,具体如图1所示.传统信息隐藏主要以图像㊁音频㊁视频和文本作为载体,主要是多媒体领域的信息隐藏.网络通信领域的信息隐藏以网络数据报文和通信信号作为载体.通常网络层以上的技术被认为是网络范畴,该范畴中的信息隐藏称为网络隐蔽信道(NetworkCovertChannel)[2-5],包含基于冗余字段替换㊁协议混淆伪装㊁协议隧道封装等存储式方法和基于数据包时标信息的时标式方法.与网络范畴对应,链路层解决通信介质利用问题,物理层解决信息与信号之间的转化问题,构成通信范畴.该范畴中的信息隐藏称为隐蔽通信.具体到无线通信(包含组网情形下的无线网络通信,以及非组网情形下的点对点和点对多点通信)场景中的信息隐藏技术即㊀㊀㊀㊀为无线隐蔽通信[6],本文重点探讨无线电通信领域的隐蔽通信问题.为了避免过细的界定导致陈述上的繁复,本文后续所述无线隐蔽通信将专指无线电隐蔽通信.图1㊀网络通信领域的信息隐藏研究范畴Fig 1㊀Informationhidingresearchscopeinfieldofnetworkcommunication无线隐蔽通信是在无线通信数据帧和通信信号中进行信息隐藏的技术,其采用的隐藏手段主要是替换数据帧域冗余字段㊁引入额外编码域错误㊁插入额外信号频带㊁引入额外信号噪声等方式,主要涉及传输速率㊁可靠性和隐蔽性等能力要素.无线隐蔽通信作为一种以隐蔽性为主要追求的特殊通信方式,涉及多种场景下的隐蔽信道容量分析等信息论新问题,和一系列以无线通信为背景的信息隐藏方法,在复杂对抗环境中的军事通信㊁物理隔离环境下的情报通信等领域有着重要的应用前景.基于链路层的隐蔽通信主要利用链路帧字段的替换和插入实现信息隐藏,如基于无线局域网802 11协议族和4G移动通信的LTE等主流无线通信协议中的数据帧报文头冗余字段[7⁃8]㊁填充部分[9⁃11]和序列号[12⁃13]的方法.亦有学者提出了将网络隐蔽信道与无线隐蔽通信相结合的混合网络通信隐蔽信道方法[14⁃15].这类方法的通信速率与可靠性主要取决于所采用的隐蔽通信载体,由于难以抵抗模式匹配[16⁃17]和统计分析[18⁃19]等检测方法,隐蔽性较弱.物理层中编码和调制层的隐蔽通信可以利用信道编码冗余[20⁃27]㊁多载波调制OFDM的循环前缀[28⁃29]和空闲频谱资源[30⁃31]来实施.在信号层,通常利用无线信道中天然存在的噪声作为掩护,将信息调制为低功率噪声直接发送,抑或叠加在载体通信信号上发送.信号层无线隐蔽通信理论上属于一类低检测概率(LowProbabilityDetection,LPD)通信问题.该领域最早的研究假设理想的高斯信道下检测方已知信道噪声的功率值,并基于假设检验来判断是否存在隐蔽通信,发送方在满足隐蔽性的前提下能够可靠传输的信息量满足平方根定律(SquareRootLaw,SRL)[32],且隐蔽通信速率随着利用信道时频资源数量的增加而趋向于0.研究者进一步分析了在发送方[33⁃34]㊁接收方[35⁃37]以及额外节点[38⁃41]引入人工噪声干扰等对检测方不利的因素的场景下的隐蔽通信容量.该领域研究成果也被进一步扩展至中继通信[42⁃45]㊁多天线[46⁃47]㊁广播通信[48⁃49]等其他通信场景.信号层无线隐蔽通信方法一般假设检测方仅拥有信道噪声的部分知识,较常见的是假设检测方知道信道噪声分布类型而不清楚其功率大小.发送方将信息调制成与正常信道噪声相似的信号实施隐蔽通信.早期方法中,发送方信息嵌入到一段服从α稳定分布[50⁃51]或高斯分布[52]的噪声序列特征参数中,接收方通过估计特征参数来提取信息,这类方法传输速率较低,且存在序列同步问题[53].后续方法将信息调制为特定噪声后叠加在正常通信信号上进行传输,或将随机噪声与调制的特定噪声叠加[54]或混合[55]来提高隐蔽性,这类方法需要消耗一定的通信带宽,隐蔽性也不够理想[17].文献[56]提出一种基于星座图拟形调制的无线隐蔽信道,发送方利用星座图拟形调制技术实现了更好的隐蔽性与可靠性.无线隐蔽通信的研究经过多年的发展,已经逐步形成了噪声式隐蔽信道容量理论以及链路层㊁编码层㊁调制层和信号层的各种方法,近些年也发展了一些针对隐蔽通信的检测技术.本文重点对无线隐蔽通信的系统模型㊁基本理论以及各方向上的技术进展情况进行总结和归纳,并在此基础上给出该领域有待进一步研究的问题.本文结构安排如下:第一节介绍无线隐蔽信道的系统模型和能力要素,第二节介绍典型无线协议中的链路层无线隐蔽通信方法并对其隐蔽性进行分析,第三节总结物理层无线隐蔽通信理论与技术的进展,第四节对有待研究的问题进行展望,第五节给出全文的总结.1㊀无线隐蔽通信系统模型1 1㊀系统模型与著名的 囚徒通信 问题[57]类似,标准无线隐蔽通信系统模型中包含发送方(Alice)㊁接收方64戴跃伟,等.无线隐蔽通信研究综述.DAIYuewei,etal.Asurveyofwirelesscovertcommunications.(Bob)和检测方(Willie)这三个角色(如图2所示),Alice将信息m嵌入正常的无线通信载体对象x中生成载密无线信号y并在通信区域R内传播;Bob从经过信道传输后衰落的信号^y中提取出信息^m;由于无线信号的广播特性,Willie可截获信号 y(由于Willie和Bob空间位置和关于通信先验知识方面的差异,^y和 y可能不一致),并判断该信号中是否存在隐蔽信息.上述三个过程可以表述为:信息隐藏:H(x,m)ңy,信息提取:E(^y)ң^m,检测攻击:D(y)ңBɪ0,1{}.(1)图2㊀标准无线隐蔽通信模型Fig 2㊀Standardwirelesscovertcommunicationmodel上述模型体现了Alice/Bob与Willie之间的通信对抗关系.在这一对抗关系中,Alice/Bob希望尽可能多地透过无线通信区域R不被Willie发现来传输信息;Willie希望尽可能多地利用关于信道和Alice/Bob通信机制的先验知识,并以尽可能高的准确率判断信号是否存在隐蔽通信.信息隐藏函数H一般有三种典型算子,分别为替换算子Sub㊁叠加算子Add和转换算子Con.其中,Sub算子将m通过某种转换编码得到的值v替换x或其某种变换的分量;Add算子将m通过某种转换编码得到的值v叠加到x或其某种变换量上,Sub和Add操作不应该引起x在形式㊁语法㊁语义㊁统计等特征上的明显差异(这些差异通常是函数Det的检测依据);Con算子直接将m通过某种转换形式,转换为与x在形式㊁语法㊁语义㊁统计等特征上一致或相近的信号.信息提取函数E代表与H配合使用的信息提取过程.函数E通常需要利用一些用于提取信息的先验信息,包括H函数中使用的密钥㊁载体x的全部信息或部分信息,以及关于信道的假设或估计等.检测攻击函数D直接作用于截获信号产生检测结果.函数D的检测能力依赖于Willie对^y所服从统计分布的掌握情况,理论上是关于截获信号是否服从于P(^y)的假设检验问题.实际的检测攻击要复杂得多,首先检测可能与空间㊁电磁传播环境㊁具体网络协议应用等有关系,可能存在多种模态上的分布函数或分布函数本身也缺乏准确建模;Willie还可以利用连续㊁多次㊁多个采样点的截获信号相关性进行检测,此时检测涉及的信息既包括相关性信息也包括具体信号的特性;再次Willie可利用对Alice/Bob隐蔽通信机制的先验信息进行针对性的检测分析;最后Willie还可对通信场景㊁通信参与者㊁通信时机㊁载体选择等要素发起通信行为方面的检测攻击.需要指出的是:图2给出的是一个标准模型,仅涉及Alice㊁Bob和Willie三个角色.在这一标准模型中增加新的角色可以得到其他的扩展模型.如在通信场景中增加干扰器Jammer的辅助通信场景,在Alice和Bob之间增加一个或者多个Relay的中继通信场景,包含一个Alice和多个Bob的多播或广播通信场景,同时有多个Alice和Bob传输的多输入多输出通信场景,或具有多个空间上不同位置的Willie的场景等.此外,这些通信场景还可以进一步组合得到更为复杂的通信场景,如具有加扰器的中继通信场景和广播通信场景等.1 2㊀能力要素无线隐蔽通信主要涉及隐蔽性㊁可靠性和通信速率三个主要能力要素,下面简单对其内涵进行解释.1)隐蔽性隐蔽性广义上包括信号隐蔽性和行为隐蔽性.行为隐蔽性涉及通信场景㊁通信参与者㊁通信时机㊁载体选择等要素,属于无线隐蔽通信运用层面的问题;信号隐蔽性是在使用层面具体描述隐蔽通信信号和正常载体信号之间区分度的评估要素,技术上可以用某种检测方法的检测错误率来衡量其隐蔽性.2)可靠性可靠性指无线隐蔽通信抵抗信道干扰的能力.信道干扰可能来自于信道自然衰落,也可能来自于通信对抗干扰设备.技术上可以用给定信噪比下接收方信息的误比特率来衡量通信的可靠性.在越强的信道干扰下,信息误比特率越低,则可靠性越强.3)通信速率隐蔽通信速率指单位时间无线隐蔽通信可靠传74学报(自然科学版),2020,12(1):45⁃56JournalofNanjingUniversityofInformationScienceandTechnology(NaturalScienceEdition),2020,12(1):45⁃56输的信息比特数,与可靠性之间存在制约关系.为了达到更好的可靠性,有时需要降低隐蔽通信速率.通信速率可以通过计算平均每单元数据帧/符号/信号携带的秘密消息比特数来衡量.除了上述三个要素之外,无线隐蔽通信系统还涉及载体广泛性㊁方案可实施性㊁通信计算复杂性等能力要素.2㊀链路层无线隐蔽通信2 1㊀WLAN无线隐蔽通信方法当前广泛使用的WLAN协议(即IEEE802 11标准)可为无线隐蔽通信提供良好的载体.文献[7]提出了一种基于WLAN的无线隐蔽信道,其在802 11协议MAC层帧的序列控制域,或在WEB加密安全协议帧的初始矢量域中嵌入信息.文献[9⁃10]提出了一种在WLAN帧填充部分嵌入信息的WiPad方法,并给出了数据帧与应答帧的隐蔽传输速率.针对802 11各协议,也有许多具体的研究成果.如基于802 11e协议,文献[58]设计了两种无线隐蔽通信方法,信息分别嵌入在关联请求与重新关联请求帧的QoS容量字段和每个数据帧QoS控制域中的TXOP和TID字段中.2 2㊀LTE无线隐蔽通信方法4G移动通信的普及使得LTE成为主流的无线通信协议之一,利用LTE协议的MAC㊁RLC和PDCP层的冗余可实施隐蔽通信.文献[8]给出了一种在LTE⁃A协议冗余字段嵌入信息的方法,信息可以嵌入在MAC层协议数据单元(ProtocolDataUnit,PDU)子帧报头前两保留位㊁RLC层的应答模式和未确认模式PDU的序列号保留位,以及PDCP层的PDU序列号保留位中进行传输.文献[11]提出的LaTEsteg是利用LTE⁃A协议中MAC层数据包的填充字段嵌入信息.文献[12]提出了一种基于LTE⁃A协议的方法,通过修改每个PDU的序号保留位来标示是否载密,并填充字段用来传输信息.文献[13]提出的SNsteg通过修改LTE⁃A中RLC和PDCP数据包包头中的序列号来传输信息,该方法利用了PDU序号的唯一性,如果某一PDU与新接收到PDU的序列号相同,则系统将丢弃新的PDU.SNsteg信息以序号的最低位来表示.当连续发送两个PDU时,假设一个PDU序号的最后一位是 0 (标记为 0 PDU),另外一个PDU序号的最后一位是 1 (标记为 1 PDU).若要发送隐蔽信息 0 ,可以在上述的 0 PDU和 1 PDU之间插入一个 0 PDU.反之,若要发送隐蔽信息 1 ,则插入一个 1 PDU.由于系统将丢弃具有相同序号的新的PDU,所以非授权接收方不能得到隐藏位,且不影响正常通信,具有很好的抗检测性能.文献[14]提出了一种利用LTE上MAC层协议字段与数据包时延一起构建的混合隐蔽通信方案.相较于单纯的时间式网络隐蔽通信,该方案的隐蔽性与可靠性都得到了有效提高.另一种混合隐蔽通信方案HyLTEsteg是将SNsteg与时间式网络隐蔽通信结合,其中时间式网络隐蔽通信方案起着隐蔽传输的触发功能,而SNsteg负责传输信息[15].2 3㊀链路层方法隐蔽性分析链路层协议及其具体实现具有明显的规律性,这使得绝大多数链路层无线隐蔽通信方法都难以抵抗针对性的模式匹配或统计检测.文献[16⁃17]针对多种802 11协议无线隐蔽通信利用的协议字段特征,设计了模式匹配检测方法,可实现有效检测.针对隐蔽性较好的SNsteg[13],文献[18]和文献[19]分别提出了一种基于邻近序列号差值的修正条件熵检测方法和一种基于KNN分类器的检测方法.针对链路层无线隐蔽通信,可进一步借鉴针对协议层面的网络隐蔽信道的检测机制,设计基于规则集的链路层隐蔽通信检测体系.3㊀物理层无线隐蔽通信3 1㊀编码层无线隐蔽通信方法编码层采用纠错编码技术引入比特冗余来提高传输可靠性,纠错编码产生的比特冗余可以用来实施信息隐藏.文献[20]研究了利用常见的分组码㊁卷积码等纠错编码冗余的隐蔽通信容量问题.理论分析与实验结果表明,信息可嵌入容量随信道噪声增大而减小,最大嵌入容量随信源数据和信道编码纠错能力的增加而增加.同等条件下基于卷积码的隐蔽通信最大嵌入容量大于基于分组码的隐蔽通信最大嵌入容量.这类利用编码纠错能力冗余构建的隐蔽信道具有广泛的适用性.在无线个域网(WirelessPersonalAreaNetwork,WPAN)的802 15 4物理层协议中,4bit信息符号被映射成32bit直接序列扩频码字序列,具有可供利用的编码冗余.文献[21]通过翻转802 15 4物理层协议中的直接序列扩频码字位数来嵌入信息.文献[22]通过替换该协议物理层中的直接序列扩频码84戴跃伟,等.无线隐蔽通信研究综述.DAIYuewei,etal.Asurveyofwirelesscovertcommunications.字位数来嵌入信息.值得指出的是:随着嵌入信息量的增大,以上两种方法对直接序列扩频码字的固定位进行修改均会导致采用部分扩频序列的载体信息的误码率显著增加.文献[23]通过随机置乱直接序列扩频码字修改位,来避免由于嵌入信息量较大而导致的误比特率显著增加问题.文献[24]提出了一种修改无线传感网络中直接序列扩频码字来传输信息的方法.文献[25]研究了两种基于RS码冗余的自适应码率无线隐蔽通信理论问题,分别讨论了正常通信选取不同编码方案下信息的平均理论容量以及每种编码方案下信息最大理论容量.二进制对称信道下的仿真结果表明:这两种基于RS码冗余的无线隐蔽通信方案容量均好于基于分组码与卷积码的方案.针对WiMAX协议,文献[26]也提出了一种通过修改RS码码字比特嵌入秘密信息的方法.针对具有自适应可变码率的协议,文献[27]提出的无线隐蔽通信方案利用低速率编码的校验位来传输信息.目前尚无专门针对编码层无线隐蔽通信的检测方案,部分针对基于802 15 4物理层协议的无线隐蔽通信方案的文献中以载密直接序列扩频码字与正常直接序列扩频码字之间的汉明距离来衡量这类方法的隐蔽性.文献[23]证实了降低码字汉明距离可以降低对正常通信误码率的影响,提高隐蔽通信的抗检测能力,但会带来隐蔽通信可靠性的降低.在信道状态确知的场景中,误码率和误码图样可能会成为揭示是否存在隐蔽通信的指标,有待进一步深入研究.3 2㊀调制层无线隐蔽通信方法多载波调制的正交频分复用(OrthogonalFre⁃quencyDivisionMultiplexing,OFDM)技术已在WLAN㊁LTE等主流通信协议中得到广泛应用.OFDM信号调制过程中通过给每个符号添加循环前缀来抵抗多径延时,从而保证符号周期完整.文献[28]提出了一种基于循环前缀的无线隐蔽通信方法,利用802 11协议中符号循环前缀实现了高速率的无线隐蔽通信.这种方法随后被推广到所有采用OFDM通信系统中[29].显而易见的是OFDM符号循环前缀来嵌入信息的隐蔽通信方法会降低通信抗多径延时可靠性.OFDM系统的部分子载波频段一般被预留作为信道间隔或进行收发双方同步,有时由于信道响应较差而放弃使用.这些未被使用的子载波频段资源也可用来构建独立的隐蔽信道[30].发送方利用空置子载波频段可向接收方传输信息的方法依赖无线通信环境中存在未被使用的子载波频段,对空置子载波的利用会导致OFDM信号的正交性受影响.针对该问题,文献[31]中提出了一种基于认知无线电进行频谱感知来得到未用频段信息的方法,并采用跳频技术在空置频谱上传输信息.文献[59]设计了针对802 11a/g的四种隐蔽通信方法,其构造原理分别为:修改短训练序列的相位㊁修改载波频率偏移量㊁通信协议伪装以获取额外的子载波频段以及替换部分循环前缀.在修改短训练序列相位的方法中,发送方通过修改短训练序列的相位值嵌入信息,接收方通过长训练序列得到信道参数,通过提取短训练序列的相位偏移得到信息;在修改载波频率的偏移的方法中,发送方通过修改载波频率偏移嵌入信息,接收方通过导频信息估计频率偏移得到信息;在通信协议伪装的方法中,发送方将802 11a/g信号伪装成802 11n信号,使得可用子载波数由52增加到56,利用额外的四个子载波进行隐蔽信息传输,回避了文献[30]方法存在的信号正交性受影响问题;替换部分循环前缀的方法是在文献[28⁃29]方法的基础上提出的,发送方通过替换一半乃至1/4的循环前缀嵌入信息,降低了信息嵌入对正常通信抵抗多径延时能力的影响.目前较少见专门针对该层级隐蔽通信的检测工作.文献[17]借鉴了网络隐蔽信道中常用的检测方法,给出了在不同场景下的检测结果,检测结果表明,当检测点的位置接近发送方,基于短训练序列的相位修改㊁载波频率偏移修改和循环前缀修改的调制层隐蔽信道易被数值统计方法检测出来.在隐蔽性分析方面,文献[59]中以载体信息的误比特率来衡量物理层之上的隐蔽性,以相位误差㊁频率偏移量㊁频谱等信号分析指标来衡量物理层的隐蔽性.3 3㊀信号层无线隐蔽通信信号层方法将信息调制为与信道噪声相似的信号来实现隐蔽通信,其本质上是一类LPD通信问题[32],其将通信信号淹埋在背景噪声中的做法也可以归结为噪声式无线隐蔽通信,相关的研究内容主要包含噪声式隐蔽信道理论容量分析和实际通信方法设计等.3 3 1㊀噪声式隐蔽信道容量分析噪声式无线隐蔽信道作为一种附带了隐蔽性要求的新型信道,当前取得的理论成果丰富了信息论94学报(自然科学版),2020,12(1):45⁃56JournalofNanjingUniversityofInformationScienceandTechnology(NaturalScienceEdition),2020,12(1):45⁃56的研究范畴,已逐步发展成为一个相对独立的信息论分支领域.信道容量的研究主要包括标准通信场景(标准模型仅包括Alice㊁Bob和Willie三个参与方)㊁辅助通信场景(在标准模型中增加了Jammer干扰器角色)㊁中继通信场景(在标准模型中增加了Relay中继器角色),以及其他通信场景(MIMO㊁广播通信㊁非高斯信道衰落等形式)等.下面分别介绍相关研究结果.1)标准通信场景文献[32]针对如图3所示通信模型,首次对加性白高斯噪声(AdditiveWhiteGaussianNoise,AWGN)信道中低概率检测(LowProbabilityDetection,LPD)通信的信道容量进行了分析.论文假设Willie掌握信道噪声的全部先验知识,以AWGN信道中截获信号与信道噪声信号的假设检验作为出发点,通过推导得到通信双方n个信道基本时频单位可安全可靠地传输O(n)比特信息,该定律也称为平方根定律SRL.隐蔽传输速率随时频单位的增大而趋向于0,即SRL和数字隐写中的平方根定律[60⁃61]密切相关,文献[32]中详细分析了这两者的关系.值得指出的是文献[32]给出的是LPD通信的安全可靠通信容量的分析,其得到的结果是一个一般性的深刻结果,也适合扩频通信等其他形式的隐蔽通信,是隐蔽通信领域的奠基性理论结果.图3㊀AWGN信道隐蔽通信模型Fig 3㊀CovertcommunicationmodelwithAWGNchannel文献[62]从功率角度分析了文献[32]所述的隐蔽信道的通信速率问题,Willie根据信号功率大小判断其是否存在信息.假设Alice至Bob与Willie的信道分别是方差为σ2b>0和σ2w>0的AWGN信道,当Alice不传输信息时,检测方Willie观察到n个信道时频单位总功率为σ2wn,所观察功率统计上大概率在cσ2wn之内.为了保证信道的隐蔽性,发送方Alice的发射功率需要限制为O(σ2wn),这使得Alice最多可以传输Oσ2wn/σ2b()比特信息,该结论与文献[32]中的结论一致.文献[63]假设Alice到Willie的离散无记忆信道比到Bob的信道噪声更大,分析表明n个信道时频单位仍仅能隐蔽可靠传输O(n)比特信息.文献[64⁃65]进一步给出了比例系数的表达形式.文献[66]讨论了两种情形:若不顾通信质量,仅需通信双方共享O(n)比特的秘钥而不是文献[32]中需要的O(nlogn)比特,n个信道时频单位仍能可靠传输O(n)比特信息;若Alice到Willie的信道比到Bob的信道噪声更大,n个信道时频单位仍仅能隐蔽可靠传输O(n)比特信息,且无需共享秘钥.当离散无记忆多址信道中存在两个发送方对一个接收方时,若Willie的离散无记忆多址信道差于隐蔽通信信道,n个信道基本时频单位仅能隐蔽可靠地传输大约O(n)比特信息,且不需要通信秘钥[67].文献[68]进一步将其拓展到了拥有K个发送方的场景,此时每个发送方n个信道时频单位仍仅能隐蔽可靠传输O(n)比特信息.相关研究也讨论了增加Willie对信道和噪声不确定性的结果.文献[69]讨论了当通信双方在T(n)个时隙(每个时隙由n个符号周期构成)中秘密地选择一个时隙,若Willie无法得知具体的通信时间,此时Alice仅需传输logT(n)比特的秘钥即可传输O(minn,nlogT(n){})比特信息.文献[70]分析了Willie已知T(n)和n这两个参数时,可以通过一定手段将隐蔽信道速率限制到依然遵循平方根定律.文献[71]分析了当Willie对应的信道背景噪声功率不确定时,隐蔽通信速率为正值.文献[72]在文献[71]的基础上,假设隐蔽信道噪声功率也不确定性时,隐蔽通信速率趋近于0.2)辅助通信场景通过在标准模型中增加了对检测方Willie不利的因素,增加Willie作出判断的不确定性,可将标准模型推到辅助通信场景.考虑信道中存在信号干扰器Jammer的情形,文献[38]假设Willie无法获取信道噪声功率,n个信道时频单位能隐蔽可靠地传输O(n)比特的信息.文献[39]探讨了存在多个Jammer发出人工辅助噪声对检测进行干扰的节点的情形,并推导了此时隐蔽可靠传输的比特数可增大为O(mΥ/2n)(m为协作节点分布的密度,Υ为路径损耗指数).若存在密度为m且满足二维泊松点过程分布的协作节点,且这些协作节点距离检测方更近并发射人工辅助噪声对Willie进行干扰,Alice可05戴跃伟,等.无线隐蔽通信研究综述.DAIYuewei,etal.Asurveyofwirelesscovertcommunications.。
实用文档之信息隐藏技术综述
实用文档之"信息隐藏"技术综述目录引言 (3)1信息隐藏技术发展背景 (3)2信息隐藏的概念和模型 (4)2.1信息隐藏概念及其基本原理 (4)2.2信息隐藏通用模型 (4)3信息隐藏技术特征及分类 (5)3.1信息隐藏技术的特征 (5)3.2信息隐藏技术的分类 (5)4信息隐藏技术方法 (6)4.1隐写术 (6)4.2数字水印 (6)4.3可视密码技术 (7)4.4潜信道 (7)4.5匿名通信 (7)5信息隐藏技术算法 (8)6信息隐藏技术应用领域 (8)6.1数据保密 (8)6.2数据的不可抵赖性 (9)6.3 数字作品的版权保护 (9)6.4防伪 (9)6.5数据的完整性 (9)7 结语 (10)参考文献 (10)引言随着Internet技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。
数字多媒体信息在网上传播与传输越来越方便,通过网络传递各种信息越来越普遍。
但与此同时也带来了信息安全的隐患问题。
信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的新方法[1]。
它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供了一种新的解决方法。
1信息隐藏技术发展背景信息隐藏的思想来源于古代的隐写术,历史上广为流传的“剃头刺字”的故事就是信息隐藏技术的应用。
大约在公元前440年,Histaieus为了通知他的朋友发动暴动来反抗米堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了信息,等那仆人头发长出来后再将他送到朋友那里,以此实现他们之间的秘密通信。
在16、17世纪还出现了许多关于隐秘术的著作,其中利用信息编码的方法实现信息隐藏较为普遍。
历史上信息隐藏的例子还有很多。
Willkins采用隐形墨水在特定字母上制作非常小的斑点来隐藏信息。
二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息,放大后的胶片仍能有很好的清晰度[2]。
无覆盖文本信息隐藏技术研究综述(IJCNIS-V10-N7-6)
I. J. Computer Network and Information Security, 2018, 7, 52-58Published Online July 2018 in MECS (/)DOI: 10.5815/ijcnis.2018.07.06A State-of-the-Art Survey of Coverless TextInformation HidingShahbaz AliSchool of Computer Science, Shaanxi Normal University, Xi’an, ChinaE-mail: ali.shahbaz@ORCID ID: 0000-0002-3989-1811Received: 03 March 2018; Accepted: 16 April 2018; Published: 08 July 2018Abstract—Information plays a pre-eminent role in people's routine lives. It provides people with facts about abundant topics of interest. Information can be represented by a variety of communicative media such as text, video, audio, and image, out of which text is the most common medium for representing the information. In the digital era, the information can easily be imitated, exchanged and distributed from one place to another in an instant. Thus, it is incredibly essential to hide the confidential information so that it couldn’t be accessed by unauthorized means. The traditional information hiding techniques require a designated carrier to hide the secret information, which ultimately introduces some modifications in the carrier. As a result, it is quite hard for the existing traditional methods to escape from the steganalysis. In contrast to conventional information hiding techniques, the term ‘coverless information hiding’ has been coined by the researchers lately, which doesn’t require a designated carrier to conceal the secret information. Hence, the technique of coverless information hiding can efficiently resist the attacks of steganalysis. This paper presents a state-of-the-art survey of coverless text information hiding by discussing the current scope of the aforementioned technique comprehensively. The existing coverless text information hiding methods are compared and contrasted by various vital aspects such as embedding capacity, algorithm efficiency, ability to resist steganalysis, and methods’ theoretical and real-world significance. Moreover, some future aspects of coverless text information hiding are highlighted at the end.Index Terms—Coverless Information Hiding, Data Security, Steganography, Steganalysis, Digital Content.I.I NTRODUCTIONThe importance of information in one’s everyday life cannot be denied. With the help of information, one can know about the whole story of an individual, situation, happening, etc. [1, 2]. That is to say; the information answers a variety of questions. The content of the information can be of several forms such as audio, video, image, and text. Unlike other forms of communicative media, the unique nature of text makes it one of the most convenient ways to represent the information. Moreover, in the computer age, it has become much easier to send out the information from one place of the world to another in a very short time [3]. However, in the digital age, it is also effortless to imitate, exchange, and distribute the information, which introduces digital data confidentiality concerns. As a result, the confidential information can easily be accessed by unauthorized means [4, 5]. For that reason, it is indispensable to conceal the secret information so that it could be transmitted from the sender to the receiver in a secure way without grabbing the attention of cybercriminals.In order to deal with the problems of digital data privacy, a number of information hiding techniques have been proposed by the researchers in the past to ensure the security of the confidential information [6-10]. For these existing information hiding methods, a designated carrier signal is needed to hide the sensitive information so that the presence of the secret information could be covered up. The selected carrier can be of several types such as image, text, audio, and video [11]. For performing the operation of information hiding, the unnecessary part of an image, text, audio or video carrier is utilized to hide the secret information. Although the existing methods of information hiding somehow cover up the presence of the hidden information, they, by some means, introduce some modifications in the designated carrier, which is a major drawback of traditional information hiding methods. The modified carrier is not an ideal carrier to carry out the confidential information, and it cannot resist all types of steganalysis attacks. Hence, in this way, there is always a chance that the secret information could be accessed or destroyed by cybercriminals [12].The term ‘coverless information hiding’ has been coined by the researchers lately to overcome the drawback of the existing traditional information hiding techniques [12, 13]. The word ‘coverless’ should not be confused with the absence of the carrier signal. What is meant by ‘coverless information hiding’ here is that it does not require any designated carrier to embed the secret information. In fact, the original carrier signal already contains the confidential information. As a result, this technique of hiding the secret information does not modify the original carrier signal, which makes thecoverless information hiding techniques more robust in resisting the current steganalysis attacks [14, 15]. Although the present coverless information hiding methods are efficient enough to withstand the steganalysis attacks, to get the most out of coverless information hiding, there is a need to improve the algorithm efficiency and embedding capacity.This paper provides readers with an up-to-the-minute review of coverless text information hiding techniques and discusses the current scope of coverless text information hiding more straightforwardly. The present coverless text information hiding methods are compared and contrasted by various vital aspects such as the efficiency of the coverless information hiding algorithm, secret information embedding capacity, researchers’ proposed methods’ ability to withstand the steganalysis attacks, and the theoretical and practical significance of the coverless text information hiding techniques proposed by the researchers so far. Additionally, some future aspects of coverless text information hiding are highlighted at the end.II.E LUCIDATION OF C OVERLESS I NFORMATION H IDING Coverless information hiding is one of the hottest topics in computer science research these days. Because of the limitations of traditional information hiding methods, coverless information hiding has grabbed the attention of researchers [16, 17]. Unlike all of the existing ways of information hiding, coverless information hiding technique does not require any designated carrier signal to conceal the presence of the hidden information. The original carrier signal already holds the confidential information. Hence, this keeps the originality of the carrier signal, which was not possible in the traditional information hiding techniques. Moreover, the method of coverless information hiding can resist steganalysis attacks, and this makes coverless information hiding as one of the most suitable techniques to hide and protect the secret information in a way that it could not be accessed in an unauthorized way. The concept of coverless information hiding can be better understood by referring to Figure 1. For instance, the secret information to be transmitted from the sender to the receiver is in the binary form, and its value is 00011000, and the carrier signal is a grayscale image with an intensity value of 24. As 24 is a decimal number and the binary value of 24 is 00011000, hence, in this way, the image carrier already contains the secret information. Moreover, the originality of the image carrier is preserved, which makes it robust against steganalysis attacks.Fig.1. Coverless Information Hiding DemonstrationIn spite of the fact that in computer science research, coverless information hiding is a new concept, it is already in practice in people’s routine lives. An acrostic poem is one of the best examples, which proves that the idea of coverless information hiding is not a new thing for people. An acrostic is a unique riddle of words, poem or any other composition in which a selection of letters in each line creates a word or words [18]. Figure 2 shows an acrostic poem written by Lewis Carroll. The information which is hidden in this acrostic poem is ‘Alice Pleasance Liddell’ –person name.Fig.2. An Acrostic Poem by Lewis CarrollFig.3. The Nomenclature of Information HidingAlthough any communicative medium can represent the content of secret information, the text is the most common medium to represent the information. The unique nature of text makes it one of the most convenient ways to represent the information [19]. Because of its newness in computer science, coverless information hiding has two main categories so far: coverless text information hiding and coverless image information hiding. Figure 3 shows the nomenclature of information hiding with a focus on text information hiding.III.C OVERLESS T EXT I NFORMATION H IDINGSince the birth of coverless information hiding field, a number of information hiding techniques have been developed lately for both text-based and image-based coverless information hiding. Coverless text information hiding is the subcategory of coverless information hiding in which the secret information is hidden in a text without modifying the carrier signal. Thus, the originality of the carrier signal is preserved, which makes it more robust in resisting the steganalysis attacks. The detailed elucidation of the techniques of coverless text information hiding developed so far is given as:A. Chinese Math Expression Based Coverless Text Information HidingCoverless text information hiding based on the Chinese mathematical expression is the first method in the area of coverless information hiding proposed by Chen et al. [12]. This method utilizes the concept of representing the Chinese characters in the form of a mathematical expression in which the components of the characters of Chinese language are the operands, and the spatial relations between the Chinese characters’ components are denoted by the operators [20]. The process of hiding the secret information using the Chinese mathematical expression involves a couple of steps. The first step of the developed method is related to the stego-vector generation in which a stego-vector or encryption vector is generated from the available secret information. After that, a piece of text is obtained from a bigger text database in the second step. The retrieved text is actually a normal text which includes the encryption vector generated from the secret information. The final step is related to the information transmission. The sender can send the normal texts (obtained in the second step) to the receiver, and the receiver can apply the inverse process to retrieve the hidden confidential information from the normal texts sent by the sender. The obtained normal text is normal for both the receiver and other people. Hence, this preserves the originality of the carrier signal.In spite of the fact that the developed method of information hiding can resist the attacks of steganalysis and preserves the carrier originality, this technique has some limitations. The developed method offers a very low capacity to embed the secret information. The developed technique is able to hide only 1 keyword in a 1-kilobyte file, and the mean capacity offered is only 1. If the keyword’s average length is 2, the method is able to hide 10.08 bits, which is relatively low. The total embedding capacity related information of the Chinese mathematical expression based coverless text information hiding (CME-CTIH) is shown in Table 1.Table 1. Secret Information Embedding Capacity of CME-CTIHIn addition, the receiver is unable to know the total number of keywords in each piece of text. Another limitation of this method of coverless text information hiding is that it requires a huge text database in advance, which wastes away the computational resources and degrades the performance.B. Multi Keywords Based Coverless Text Information HidingZhou et al. developed the technique of coverless text information hiding based on the multiple keywords [13]. This method hides not only the secret information but also the number of keywords in the created text database. The main difference between coverless information hiding based on the Chinese mathematical expression and this method is that the stego-text retrieved by utilizing this technique includes both the confidential information and the number of keywords. As a result, the receiver will have knowledge of the total number of keywords contained in the received stego-text, which was not possible in the Chinese mathematical expression based coverless text information hiding method. Moreover, this technique offers slightly better secret information embedding capacity compared to the previous one. The developed method can hide 1.57 keywords in a 1-kilobyte file. If the keyword’s average length is 2, the developed method can hide 15.82 bits of secret information. Table 2 shows the total embedding capacity related information of the multi-keywords based coverless text information hiding (MK-CTIH).Table 2. Secret Information Embedding Capacity of MK-CTIH Although the embedding capacity offered by this method is slightly better compared to the previous one, it is not very high. Additionally, one piece of text contains insufficient numbers, which decreases the overall success rate. Furthermore, this technique requires a huge textdatabase, which ultimately squanders the computational resources.C. Word Rank Map Based Coverless Text Information HidingBy using the concept of word rank map, Zhang et al. developed the technique of coverless text information hiding [21]. The word rank map based coverless text information hiding method takes a couple of steps to hide the secret information. The first step is related to the generation of stego-vectors from the confidential information by using the rank map of words, which is calculated by the statistical analysis of the text database. After the stego-vector generation, some normal texts are obtained from the text database in the second step. The normal texts obtained contain the secret information in the form of stego-text. In the final step, the sender sends the normal texts containing the stego-text to the receiver without introducing modifications in the original carrier signal. The secret information receiver can apply the inverse process to retrieve the hidden confidential information.The developed method is not difficult to implement and can robustly resist the existing steganalysis attacks, but the embedding capacity offered by this method is inadequate. In one piece of English text, this technique can hide only one word. Moreover, this technique like the previously mentioned techniques requires a huge text database, which affects the performance.D. Chinese Character Encoding Based Coverless Text Information HidingThe Chinese character encoding based coverless text information hiding method has been proposed by Chen et al. to hide the secret information securely without modifying the carrier signal [22]. This technique of coverless text information hiding creates the binary number system based tags to find the confidential information, and the Chinese characters transform these tags. The receiver then can select some specific tags with the help of an independent secret key to retrieve the hidden information.The developed technique provides enhanced security, and the success rate of this method is more than 95%. However, there is still need for improving the secret information embedding capacity and the overall performance.E. News Aggregation Based Coverless Text Information HidingLiu et al. proposed the news aggregation based coverless text information hiding method to embed the secret information in the news (available online) [23]. The process of information hiding using this technique involves a few steps. First, the algorithm converts the secret message that is to be sent to the receiver into an integer of large size. Secondly, the integer is hidden into a piece of news, which is available online. The integer hiding process is carried out by shuffling the news headlines order. Finally, the receiver can use the secret key to retrieve the confidential information hidden in the news text sent by the sender.Table 3. Secret Information Embedding Capacity of NA-CTIHThis method can resist the present steganalysis attacks in a robust way. Moreover, the introduced method offers a significant capacity to embed the secret information. If the number of division blocks is 2, the developed method can hide 43 bits in a 1-kilobyte file containing 20 news headlines. Table 3 shows the maximum embedding capacity related information of the news aggregation based coverless text information hiding (NA-CTIH).In addition, the introduced method does not require a huge text database in advance, which saves the computational resources to some extent. However, there is still room to increase the secret information embedding capacity.F. Frequent Words Hash Based Coverless Text Information HidingThe technique of coverless text information hiding based on the idea of frequent words hash is another method proposed by Zhang et al. in the field of coverless text information hiding [17, 21]. In this technique, Zhang et al. have used the concept of hashing along with the word rank map to hide the secret information without introducing modifications in the carrier signal. The frequent words hash based coverless text information hiding method takes a couple of steps to hide the confidential information. The first step is related to the creation of a text database. In the second step, the algorithm of this method calculates the frequent words distance and the word rank map. The rank map of the words is calculated by the statistical analysis of the text database created in the first step, while the frequent words distance or frequent words hash is calculated by utilizing the concept of the hamming distance. In the third and final step, the frequent words hash and the word rank map (calculated in the second step) are utilized to retrieve a piece of normal text. At the receiver end, the secret information hidden in the normal text sent by the sender can be extracted by applying the inverse process.The technique of coverless text information hiding based on the frequent words hash offers enhanced security, and the algorithm of the developed method is simple to implement. However, to further improve the theoretical and real-world significance of the developed technique, there is still need for saving the overall computational resources used by the developed method and improving the capacity to embed the secret information.IV.C ONCLUSIONSCoverless text information hiding is a promising approach to hide the secret information in a text without modifying the carrier signal. Moreover, the techniques of coverless text information hiding can robustly resist the steganalysis attacks. This paper comprehensively surveyed coverless text information hiding, which is one of the hottest topics in computer science research these days. The current scope of the aforementioned technique was discussed in detail. Additionally, the existing methods of coverless text information hiding were compared and contrasted by a number of crucial aspects such as the secret information embedding capacity, the robustness of the methods developed by the researchers, algorithm efficiency, and the theoretical and real-world significance of the contemporary coverless text information hiding methods.Despite the fact that the contemporary methods of coverless text information hiding have secured and protected the confidential information to a great extent, there is still room for improvement. The existing techniques do not provide a significant capacity to embed the secret information. Moreover, these methods need a huge text database in advance to hide the confidential information. Few of the present methods of coverless text information hiding are a bit difficult to implement, while on the other hand; the accuracy of few techniques is not that good. Therefore, the methods with improved embedding capacity, better accuracy, and sound quality are needed to be developed and implemented to flawlessly secure and protect the secret information.R EFERENCES[1]Deb, S.: Information Technology, Its Impact on Societyand Its Future. Adv. Commun. 4, 25-29 (2014).[2]Maggiolini, P.: Information Technology Benefits: AFramework. In: Carugati, A., Rossignoli, C. (eds.) Emerging Themes in Information Systems and Organization Studies, pp. 281-292. Physica-Verlag HD, Heidelberg (2011).[3]Hura, G.S.: The Internet: global informationsuperhighway for the future. Comput. Commun. 20, 1412-1430 (1998).[4]Kim, W., Jeong, O., Kim, C., So, J.: The dark side of theInternet: Attacks, costs and response. Inf. Syst. 36, 675-705 (2011).[5]Ali, S.: Steganography and Digital Watermarking asPromising Approaches to Information Hiding: A State-Of-The-Art Review. Int. J. Res. Appl. Sci. & Eng. Technol. 5, 313-318 (2017).[6]Maxemchuk, N.F., Liu, T.Y., Tsai, W.H.: Electronicdocument distribution. AT&T Technol. J. 73, 73-80 (1994).[7]Huang, D., Yan, H.: Inter word distance changesrepresented by sine waves for watermarking text images.IEEE Transactions Circuits Syst. 11, 1237-1245 (2001). [8]Por, L.Y., Ang, T.F., Delina, B.: WhiteSteg: a newScheme in information hiding using text steganography.WSEAS Transactions Comput. 7, 735-745 (2008).[9]Huang, Y.F., Tang, S., Yuan, J.: Steganography inInactive Frames of VoIP Streams Encoded by SourceCodec. IEEE Transactions Inf. Forensics & Secur. 6, 296-306 (2011).[10]Bodo, Y., Laurent, N., Laurent, C., Dugelay, J.L.: VideoWaterscrambling: Towards a Video Protection Scheme Based on the Disturbance of Motion Vectors. EURASIP J.Adv. Signal Process. 14, 2224-2237 (2004).[11]Nematollahi, M.A., Vorakulpipat, C., Rosales, H.G.:Digital Watermarking: Techniques and Trends. Springer, Singapore (2017).[12]Chen, X., Sun, H., Tobe, Y., Zhou, Z., Sun, X.: CoverlessInformation Hiding Method Based on the Chinese Mathematical Expression. In: Huang, Z., Sun, X., Luo, J., Wang, J. (eds.) Cloud Computing and Security, ICCCS 2015, Nanjing, August 2015. Lecture Notes in Computer Science, vol. 9483, pp. 133-143. Springer, Cham (2015). [13]Zhou, Z., Mu, Y., Zhao, N., Wu, Q.M.J., Yang, C-N.:Coverless Information Hiding Method Based on Multi-keywords. In: Sun, X., Liu, A., Chao, H.C., Bertino, E.(eds.) Cloud Computing and Security, ICCCS 2016, Nanjing, July 2016. Lecture Notes in Computer Science, vol. 10039, pp. 39-47. Springer, Cham (2016).[14]Zhou, Z., Sun, H., Harit, R., Chen, X., Sun, X.: Coverlessimage steganography without embedding. In: Huang, Z., Sun, X., Luo, J., Wang, J. (eds.) Cloud Computing and Security, ICCCS 2015, Nanjing, August 2015. Lecture Notes in Computer Science, vol. 9483, pp. 123-132.Springer, Cham (2015).[15]Zhou, Z., Cao, Y., Sun, X.: Coverless information hidingbased on bag-of-words model of image. J. Appl. Sci. 2016;34: 527-536 (2016).[16]Yuan, C., Xia, Z., Sun, X.: Coverless imagesteganography based on SIFT and BOF. J. Internet Technol. 18, 435-442 (2017).[17]Zhang, J., Huang, H., Wang, L., Lin, H., Gao, D.:Coverless Text Information Hiding Method Using the Frequent Words Hash. Int. J. Netw. Secur. 19, 1016-1023 (2017).[18]Miller, M.: Acrostic Poems ... and some prose. Seattle,WA, USA: CreateSpace Independent Publishing Platform, (2011).[19]Ali, S., Shao, L.: Digital Text Watermarking and itsApplication to the Sindhi Language. Int. J. Res. Appl. Sci.& Eng. Technol. 5, 944-949 (2017).[20]Sun, X.M., Chen, H.W., Yang, L.H., Tang, Y.Y.:Mathematical representation of a Chinese character and its applications. Int. J. Pattern Recognit. & Artif. Intell.16, 735-747 (2002).[21]Zhang, J., Shen, J., Wang, L., Lin, H.: Coverless textinformation hiding method based on the word rank map.In: Sun, X., Liu, A., Chao, H.C., Bertino, E. (eds.) Cloud Computing and Security, ICCCS 2016, Nanjing, July 2016. Lecture Notes in Computer Science, vol. 10039, pp.145-155. Springer, Cham (2016).[22]Chen, X., Chen, S., Wu, Y.: Coverless information hidingmethod based on the Chinese character encoding. J.Internet Technol. 18, 91-98 (2017).[23]Liu, C., Luo, G., Tian, Z.: Coverless Information HidingTechnology Research Based on News Aggregation. In: Sun, X., Chao, H.C., You, X., Bertino, E. (eds.) Cloud Computing and Security, ICCCS 2017, Nanjing, June 2017. Lecture Notes in Computer Science, vol. 10602, pp.153-163. Springer, Cham (2017).Author’s Profile sShahbaz Ali earned the B.Eng. in Electrical(Telecoms) Engineering from Sukkur IBAUniversity, Sukkur, Pakistan under the PM’sNational ICT Scholarship in 2014. He iscurrently a Research Scholar and pursuingthe M.S. in Computer Software and Theoryfrom Shaanxi Normal Unive rsity, Xi’an,China under the Chinese Govt Scholarship. He has published a few research papers in the international journals. His research interests include Cryptology and Information Security.How to cite this paper: Shahbaz Ali,"A State-of-the-Art Survey of Coverless Text Information Hiding", International Journal of Computer Network and Information Security(IJCNIS), Vol.10, No.7, pp.52-58, 2018.DOI:10.5815/ijcnis.2018.07.06。
信息隐藏技术综述
信息隐藏技术综述信息隐藏技术是一种可以在其他信息载体中隐藏并保护敏感数据的技术。
它在现代信息安全领域起着重要的作用,并广泛应用于数字水印、隐写和隐式认证等众多领域。
本文就信息隐藏技术的原理、应用以及挑战等方面进行综述。
一、信息隐藏技术的原理信息隐藏技术的核心原理是将要隐藏的数据嵌入到一个或多个载体中,以达到不被察觉的目的。
其中,数字水印技术是信息隐藏技术中的典型代表。
数字水印通过嵌入少量信息到图像、音频或视频等多媒体载体中,以实现版权保护、认证和源追溯等目的。
隐写技术是另一种信息隐藏技术,它能够将机密信息隐藏到看似普通的媒介中,如一张照片、一个文本文件等。
隐写技术有着广泛的应用,例如在军事情报、商业机密和网络安全等方面。
二、信息隐藏技术的主要应用1.版权保护与溯源数字水印技术在版权保护与溯源方面发挥着重要作用。
通过将数字水印嵌入到电子文档、音频、视频等媒介中,可以追踪盗版、违规传播等行为,并为知识产权所有者提供法律依据。
2.反恶意篡改信息隐藏技术可以在数据传输过程中对数据进行篡改检测与恢复。
例如,数字签名可以通过对数据进行哈希算法计算,并使用私钥对哈希值加密,从而验证数据的完整性和身份认证。
这在电子商务、电子政务等领域中有着广泛的应用。
3.隐匿通信信息隐藏技术可以用于实现隐匿通信,即在不能或不应使用传统通信渠道的情况下进行交流。
例如,隐写技术可以将机密信息隐藏在看似普通的通信媒介中,并通过合理的解码方法进行恢复。
这对于军事情报、反恐和网络安全等具有重要意义。
三、信息隐藏技术面临的挑战尽管信息隐藏技术有着广泛的应用前景,但它也面临着一些挑战。
首先,随着技术的不断发展,侦测和追踪隐藏信息的方法也在不断进步,使得隐藏信息的技术变得日益困难。
其次,随着网络安全和隐私保护的重要性的提高,隐藏信息技术也面临着更高的安全性和保密性要求。
此外,隐藏信息技术在泛滥信息的环境下容易产生噪音,影响其实用性和可靠性。
四、信息隐藏技术的发展趋势信息隐藏技术正在不断发展和完善,以应对不断出现的挑战。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
∞§}*eA其特Ⅱ.通过口‘镕盖艘*十
§#算*∞*完,分*目前镕息B羞挂术存
在"目题,提☆镕忠隐茸#*的&展方向。
景t拥,
’
镕息B蕞:&字水"特征*^革*
随着计算机网络技术的发展,通过网 络传递各种信息越来越普遍,信息传递的 安垒性已成为人们日盐关注的问胚。—种 新的信息安全技术即信息隐藏拄术应运而 生.它通过把要传递的信息隐藏在普通信 息中抟给对方。信息糠藏从应用角度可以 分为隐写术和数字水印技术。
信息隐藏
l l信包隐藏
信包隐藏技术是利用宿主信息巾具有 随机特性的冗余部分.将重要信息嵌人宿主 信息中.使其不被芄他人发现的一门技术。 信息隐藏分为和数字水印。隐写术是利用
人类感官系统的不被感性,将隐秘信息以某 种方式隐藏在特定的载体中,使之不披察世 或不易被注意到,日#以掩盖信包奉身的方 式传递真实信息。同基于加密的保密通信 拄术相比.稳写不但可以保护通信的内容 的安全更可以保护秘密通信存在本身。数 字水印技术就是将数字、序列号,文字、 图像标志等版权信息嵌人到多喋体数据 中.以起到版权跟踪厦版权保护的作用。 数字水印包括三个部分即水印嵌人、水印 提取和水印榆测。水印嵌入通常使用扩频 鸺制和量化嵌人方法。数字水印嵌入时须 使数字水印在不可见性和鲁棒性之间找到 一个较好的折中。检删阶段主要是设计一 个与嵌人过程相逆的检羽0算法以判断是否 为原永印或是否存在出印。数字水印的应 用领域包括版权保护加指纹.标题与注 释及篡改提示等。
万方数据
数据隐藏的模型如图l所示.秘密信息 w与密钥K相结合,通过嵌入算法E隐藏
到宿主载体冲,形成含隐秘信包的载体I】.
在噪音N的干扰下变为12,通过网络进行 传输,接收端以K为密钥.通过提取算法 E’提取出秘密信息
W。 L 2息隐藏的特
征
{Pe删(M11)埘感:知 是指质信量 息
的嵌入不应导致产申明 显的感知先真。如果在
隐藏信息。L s B算法是一种简单而通用 的信息隐藏方法.具有不可晃性好和可隐藏 信息景大的特点。由于水印信鲁喂人的位 置是I,sB,为了满足水印的不可见性,允 许嵌入的水印强度不能太高。因此LsB算 法最初是用于脆弱性水印的.浚方法的鲁
棒性转低。Fnd血“-磁行了大量的研究提
出丁一些非常有教的分析方浩。chan一2佣 边匹配来分析局部区域可嵌入信息量的大 小井设计了相应的大容量算法。
(2)图像投影域信息隐藏具有代表 性的是扩额算法。扩频方洲,怪将水印信息 扩展到一个很长的序列上.然后乘以一个 缩放因}再通过粟法或加法迭加到载体信 号k。凑鼙皓旨先对原始载体音频信号进 行某种变换运算(高散余弦变换DcT、离散 小拨变换DwT、傅立叶变换FFT等等),得 到相应的频域信号,然后通过修改其频域 信号中某砦指定的频域系数来嵌人数据。 此方法利用人类观觉系统的特性.将秘密 信息经过调制过程隐藏丁数字图像感知比 较熏要的频谱部分,从而可以抵抗有损压 缩和其他数字图像处理操作。变换域算法 的优点在于具有较强的鲁棒性,并且可以 获得极好的隐藏教果。但它的缺点是隐藏 容盛鞍小,适台于强藏较小数置秘密数据。 chand乃mouⅡ在文献‘‘’中针对基于扩频妊 入的隐写给出了基于盲源分析的消息提取 算法。在扩频算法的发展上. Ardr船sw∞tfeld和Plt鸽分别提出了通过 模拟图像水平或垂直移动将秘密信息嵌入 到图像的D c T系数中的数据隐藏算法。
日前信息隐藏技术的算;击主耍有图暾 空域信息隐藏和图像投影域信扈.隐藏。
(1)图像空域信息髓藏具有代表性 的是L s B算法。它对空墟的LsB做替 换,水EB信皂.水印的数字摘要或者由水 印生成的伪齄机序列作为替换LsB的序 列.通过调整厥始载体信息的最低几位来
万方数据
信息科技 帽科技信息2㈣年第3期 洲A scI懈^mⅡ斗№幽y l怍洲川oN‰2瞄
∞I甜㈣“MulmⅢh¥ecllnW.2005’0(5)D
50】一5f1
佧蠹觏移。.。ri蕾j-’i.乏冀…i
镕2东(1 9 6 7一J男{Ⅸ蘸)Ⅺ南 长沙^副教授目防科学技术大学计算机 科学与技术专n硕±Ⅻ南表Ⅱ大学博±在 读研究女向为生物识别横式*粪信息 安全. 刘完芳¨9 7 2 }男{汉族)湖南 蘸岗^副教授湖南大学较件I程专m碗 ±研究方向∞生物*别信n女} 童宇C1 9 7 1一j女f&旗}Ⅻ南长 沙^讲m砸±研究女向为信息安全。
基金项目-公安部应用创新计划资助项目(2006YYcxHNsT024)、湖南省公安厅2006年科研课题资助项目
信息隐藏技术综述
产焉i主爨黧嚣赢
;:嚣耋爹宰嚣嚣翥嚣嚣盏∥”
擅摹
镕&%最{在*对碌姑口B,±T£祭&自
日”≈T,*《外日镕g《^“%∞镕忠十
"一种镕b安}H#,镕息R盖挂术王鼻H
∞&;*和k字*印。¥i目4 T镕g&《
息。在隐写算法设计方面.当前研究的主要 热点是借用模式飒别的已有成果设计具有 更好检测效率的算法.尤其是基于一娄分 类器的富分析算法,高性能隐写算法的设 计.及具有较低失真,较高容量和安全性的 隐写算浩。但在提高算法鲁棒性的同时应 当结合_凡类视觉特点和听觉特点,以保持 较好的不可见性及有较大的信息容量。另 外,应注意自适应思想以及一些新的集成 处理算法在水印算法中的应用。
3信息隐藏技术的难点及发展方 向
倍息隐藏技术发展较晚.还停留在研 究阶段.离实用性还右一段距离。同时信息 隐藏技术还没有形成自己的理论体系。目 前还有根多问题没有解决。酋先怎样确定 信息隐藏的最大容量.信息强藏的最大容 量是否能皓达刊.信息隐藏算法的技事怎 样评测。其次怎样测量嵌入信息的失真麈, 秘密信包披嵌入伪装对象中.它的传输方法. 途径和信道都将由伪装对象决定,如皋伪装 对蒙在传输过程中}盅干扰.破坏.那幺秘密 信息的安全性将无法保证-另一方嘣.对方 若拥有相同的技术就有可能在通信信道上 对嵌有秘密信包的伪装对象进行检测证明 秘密信息的存在.甚至有可能提取出秘密信
参孽鸯蛳簪Ⅵ-·谥≤;。葡者≯ 【11J Fm¨.M o∞.D‰∞.D s㈣a1. q∞椭n懵*自m|y辩H划伽m啪
8qo岫《
T№晰Ⅲm8ao b唧MM№mTB血跏咖 咖帕J卸自e“bL枷MmnB血9ccL脚.
20。3 j创3):P£88—5旺 [2口cwu.wH Tsa7.
舳”自忡H¨∞帆df口r.瓶g∞时隐扎Ⅵ唰.
(3)安夸性(9蜘dty):安垒性指的是信
息隐藏系统难干蚀伪造或加工,攻击者水 能阅读和簪改隐藏的信息。
H)隐藏容量(caPad母):是指载体可以 承载秘密信息的最大惟。它与系统要选到 的不可见性、鲁棒性,载体分布等因素有 关。与容量相关的是信息隐藏串.它指的是 隐藏信息的长度与裁体比度的比懂。
2信息隐藏技术
信息嵌入过程使戴傩引
入了人为痕迹,给图像的质景带来了可视 性的下降.就会减少已嵌入信息的图像的 价值,破坏信息隐藏系统的安全性。
(2)鲁棒性(RmⅢdue鳓:莒捧性指的是 加人载体中的隐藏信息必须能够承受施加 丁载体的变换操作。鲁棒性要求数据嵌入 算法能保吒嵌^数据在经受一定后的可检 测性或可恢复性。
mf“m‰Ⅻ
眦唧k呲e池n.2005 2船一1 o):P 1 61 5
—1626
[目1 J e“。J K‰,T L∞t。f_,T n¨T嘲.Secl_m¥删日)ecmm w咖mⅢ恤 f”俐ItIrf咄'EEE Tnm&c_on 0l_lH噼 m糯蛳,1 997 6(f2):P 1 675—1 687, f4m‰目&n1口Il¨‘fmHⅢ^for actlw n《删y嘲^州M【lm眺娜姗¨删
目前,数聿水印研究的重点是基于网 络环境下的数字水印.水印的网络快速自 动识别技术.这需要结合计算机网络技术 和模式识别技术-动态的数字水印技术. 通过在水印中引人动态编程技术来实现某 些控制,如存储、提取、拷贝.删除信 息。
4结束语
用数据隐藏技术来保护各种堞体瓷源
安全,需要根据资源的特性.内容保密性和 实际情况不断的权衡,选择满足特定的隐 藏技术来实现。
数字水印方面在理论上的工怍包括如 何建立更好的水印模型.确定稳藏水印的 最大容量.隐藏水印的最大容量是否能够 达到,嵌入算法的稳健性和抗攻击、构建 合适的评价鲁棒性的指标等性能。同时, 也应重视对水印攻击方法的研究,这有利 于促进研制更好的数字本印算j击。水印算 法设计中.抗几何攻击的鲁棒水印算法是 当前研究的难点.但在提高算法鲁棒性的 同时应当结合^类观觉特点和听觉特点. 以保持较好的不可见性及有较大的信息窖 量。另外,应注意自适应思想以及一些新 的集成处理算法在水印算法中的应用。传 统基于不变域和失真校正的方法都不能很 好地解决几何攻击导致的同步丢失问题。 在承印认证的研究中,半脆弱水印的设计 仍然是未来研究的主要问题,在这一领域 里,具有较好鲁捧性的特征提取是认证算 法设计的棱心也是难点。
数字永印应用中安垒性自然是很重要 的要求.但水印算j击的安牟性不能靠算法 的保密而得到,这正如密码算法一样。研 制更安垒的数字水印算法仍是水印研究的 重点之一。此外,应根据不同的数字产品 内容分等级插入水印.即对较重要的内容 和对安全性要求高的内容插入强度大、安 争性好的水印,而对不太重要的内容和对 安全性要求不高的内容插入强度小安全性 一般的水印。以适应实际应用的要求.这 种分安全等级的水印方案有助干提高效 率.也间接增强了水印的安全性。