信息隐藏技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


4.信息隐藏系统的基本属性 信息隐藏系统有三个基本属性包括:不可感知性、 鲁棒性和嵌入量。 (1)不可感知性(Invisibility),也称 透明性,隐蔽性,是指嵌入信息的操作不应使原始 载体信息的质量有明显下降,即不产生明显的信息 嵌入痕迹,使得在通信过程中的携带秘密信息的载 体不会引起第三方的怀疑。信息隐藏的不可感知性 是信息隐藏的根本属性,“隐”就是不可感知的意 思。只有将秘密信息隐藏到载体数据中进行传输, 才有可能起到保护作用,所以不可感知性是秘密信 息安全传输的前提。
Байду номын сангаас
关键词:信息隐藏 信息加密 隐写 图像加 密


由于本人是选修这门图像的信息隐藏研究, 没有更深入研究该课题,所以能力有限, 但是我利用课余时间查阅了资料,加上课 堂的学习,对这个课程有了大致了解,在 老师的指导和同学的帮助下我完成了这篇 论文。文章介绍了信息隐藏技术的背景、 研究意义,国内外研究现状,信息隐藏技 术的基本原理,信息隐藏系统的基本属性 信息隐藏技术的分支及其应用。

信息加密是把有意义的信息加密为随机的 乱码,如图所示,窃听者知道截获的密文 中可能包含重要的信息,但无法破译。
武汉理 工大学
加密
$? ※◎% ○

信息隐藏则是把一个有意义的信息隐藏在 另一个称为载体的普通信息中得到隐密载 体,然后通过普通信息的传输来传递秘密 信息。如图所示。非法者不知道这个普通 信息中是否隐藏了其他的信息,而且即使 知道,也难以提取隐藏的信息。
(1)隐蔽通道通信 (2)匿名技术通信 (3)秘密通信 (4)数字作品的版权保护 (5)资料认证和篡改检测 (6)商务活动中的票据防伪 (7)抗否认机制


致谢:诚挚感谢余文升老师数周的教学指 导以及我的同学吴增朗对我在论文写作时 的指正!


谢谢

信息隐藏技术通常使用文字、图像、声音 及视频等作为载体,信息之所以能够隐藏 在多媒体数据中,主要是利用了多媒体信 息的时间或空间冗余性和人对信息变化的 掩蔽效应。

信息隐藏与信息加密都是把对信息的保护 转化为对密钥的保护,因此信息隐藏技术 沿用了传统加密技术的一些基本思想和概 念,但两者采用的保护信息的手段不同。

(2)鲁棒性(Robustness),也称稳健性,指信 息隐藏系统抵抗由正常信号处理引入的失 真和由恶意攻击操作所造成的数据畸变的 能力,包括传输过程中的信道噪声、滤波 操作、重采样、有损编码压缩、D/A或A /D转换等。鲁棒性强调信息传输的可靠 性。

(3)嵌入量(Capacity),指承载信息的载体可以容纳秘密信 息的多少。通常以秘密信息大小与载体信息大小之比来 表示。嵌入量考虑的是传输的信息量。不可感知性、鲁 棒性和嵌入量从根本上决定信息隐藏系统性能的三个属 性,三者之间是一个矛盾的统一体,它们彼此之间相互 制约,并且在一定条件下可以相互转化。例如,鲁棒性 与嵌入强度有直接关系,嵌入强度越大鲁棒性越强,但 往往大强度的信号调制会导致不可感知性的下降;同样, 嵌入量的增加往往导致对原始载体信息的修改增加,也 会使得不可感知性下降。在转化方面,增加密文信号的 冗余或带宽会提高鲁棒性,而这是以牺牲嵌入量为代价。 实践往往要根据具体应用模式在三者之间寻求适当平衡 点。
信息隐藏技术简介 摘要: 信息隐藏技术是信息安全领域的一个研究热点, 其原理是利用载体中存在的冗余信息来隐藏秘密 对象。它通过隐藏通信过程的存在来获得通信的 安全。基于LSB(Least SignificantBits)的图像信息 隐藏技术是信息隐藏中的重要技术手段。它具有 隐藏容量大,对原始载体变动小的优点,得到了广 泛应用。但信息隐藏技术也被许多不法分子用来 传递不法信息,因此检测网络上传输的图像文件 是否含有隐藏的信息对于维护网络的安全、维护 国家信息安全有着非常重要的意义。信息隐藏技 术使用的载体有图像、视频、语音及文本等数字 媒体,包括数字隐写与隐写分析两个方面的内容。

1.信息隐藏技术的背景和研究意义 二十世纪九十年代以来,网络信息技术在全世界范 围内得到了迅猛发展,它极大地方便了人们之间的 通信和交流。借助于计算机网络所提供的强大的多 媒体通信功能,人们可以方便、快速地将数字信息( 数字音乐、图像、影视等方面的作品)传到世界各地, 一份电子邮件可以在瞬息问传遍全球。但同时计算 机网络也成为犯罪集团、非法组织和有恶意的个人 利用的工具。从恶意传播计算机病毒,到非法入侵 要害部门信息系统,窃取重要机密甚至使系统瘫痪; 从计算机金融犯罪,到利用表面无害的多媒体资料 传递隐蔽的有害信息等等,对计算机信息系统进行 恶意攻击的手段可谓层出不穷。

2.本课题国内外研究现状 出于对知识产权保护和信息安全的需求,上世 纪90年代以来,国内外开始对信息隐藏技术投 入了大量的关注和研究。为了便于学术交流, 1996年5月,国际第一届信息隐藏学术讨论会 (International Information Hiding Workshop, mw)在英国剑桥牛顿研究所召开,对信息隐藏 的部分英文术语和学科分支进行了统一和规定, 标志着一门新兴的交叉学科——信息隐藏学的正 式诞生。
相关文档
最新文档