信息隐藏技术研究与总结.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息隐藏技术作业 班级: Y130701 姓名: 学号: 基于信息隐藏技术的研究现状综述 摘?要:信息隐藏技术,一类区别于信息加密技术而广泛被研究的隐蔽通信技术?。传统的 加密技术是通过对秘密信息进行加密,使得得到秘密信息的非法用户,在有限的计算条件 下,没有指定的密阴,其根本无法识别秘密信息,而信息隐藏技术的重点不在于无法识别, 而在于信息的不可见性。当秘密信息通过隐藏算法处理以后,人们获得的信息只能是普通 的图像,并不能确定其中是否隐藏了秘密信息。只有通过一定的计算能力将其中的隐蔽信 息提取,从而得到想要的秘密信息,仅仅通过人眼是无法看出是否其所得内容中隐藏了秘 密信息。信息隐藏技术被人们熟知的有隐写术、数字水印、信息分存。目前研究比较热门 的当数分存中的秘密共享技术以及其与隐写术结合。秘密共享技术有其必然的缺陷,通过 和其他隐藏技术的结合使得隐蔽通信更加安全。 关键词:秘密共享;信息隐藏;多项式;视觉密码; 中图法分类号:TP309 文献标识码:A 1?引言 近些年,当加密技术日趋成熟,人们所关心的重点不再是加密算法的复杂性,多变性。 人们希望能够通过一种技术使得秘密信息在不可见的情况下秘密传输,对于非法参与者, 其秘密信息是不可见的,人眼无法识别所传输的载体中是否隐藏了秘密信息。直接传输隐 密载体图像,实质上已经将秘密信息同时传输。传统的信息隐蔽技术常见的有?LSB?嵌入、 MLSB?替换隐写、+K?与随机调制隐写、JSteg?隐写、F5隐写等。但这些技术在一定程度上 都会改变原载体图像的统计特性,通过计算机参与的统计图像特征,这些隐写技术并不是 十分安全的。于是人们想到了分存技术,将秘密信息按一定的规律分割成多个部分,分别 存储在多个不同的地方,即使非法参与者得到了少量的共享信息,也无法恢复出秘密信息。 最早的共享方案是由?Shamir?在1979年提出基于多项式的门限共享方案[1],同年由 Blakley?提出基于矢量的共享方案。但此方案仅限于数字,对于图像的话不太适用(产生的 共享尺寸太大,如果我们于隐写技术结合要去隐藏这些共享的话),所以?Thien?and?Lin[2]提 出了改进方案,其出发点是为了减少所产生共享的尺寸大小。由于图像在网络中传输和人 们生活中的多用性,在1995年?Shamir?和?Naor?两人将这种共享理念推广到图像领域并很好 的运用到生活中提出了可视化秘密共享方案?VCS[3]。对于方案中的两大缺陷像素扩展和可 视化质量差,大量的学者对此进行了研究。部分学者还提出多秘密共享、灰度图像的共享、 彩色图像的共享、图像纵横比不变的方案等。对一些方案所产生的共享为类噪声的无用共 享,人们与原有的隐写技术结合,使得共享成为更加不易被检测者发现的普通图像。基于 可视化秘密共享的方案和基于多项式的秘密共享方案,都有自身的特色和缺陷,人们根据 生活需要,提出了合二为一的混合秘密共享方案,两种方案的合理结合达到人们预想的效 果,虽然目前基于二者混合方案的研究内容还不算多,但其效果明显,可见其研究的意义 还是很大的。 论文的其余部分安排如下:第二部分主要介绍了基于多项式秘密共享方案;第三部分 主要说明了基于可视化秘密共享方案;第四部分简要说明混合秘密共享方案;第五部分为 论文总结。 ??;????????????????????????????????确定?n = 或者 ??;?? ??????????????????????????????确定?n = 或者?n =???? ?? 2.1 PISSS Polynomial-based image secret sharing scheme(PISSS),基于多项式秘密共享方案 (PSSS),作为秘密共享的另一大分支,在1979年由?Shamir?提出并介绍其用法和原理。文 中?Shamir?定义了多项式?p(x)?=?a0+?a1x?+?·?·?·?+?at?-1xt?-1,其中?T?为门限值,常数?a0为秘密值。 {ai}i=1,...,t?-1都是随机选取的数字起保护秘密值的作用。取?x=1,...,n?,我们可以得到?N?份共 享分别是(1,?p(1)),?(2,?p(1)),?.?.?.? ,?(n,?p(n)),将共享分别分配给?N?个参与者。任何一个人得到 N?份共享中的?T?份都可以根据拉格朗日插值法来计算出其中的{ai}i=1,...,t -1从而得到秘密 值。但此方案仅限于数字序列,对于图像的话不太适用(所产生的共享尺寸太大,如果我 们想隐藏这些共享到其他载体中的话)。对此?Thien?and?Lin?提出了改进方案其出发点是为 了减少所产生共享的尺寸大小。他们将图像?S?划分为|S|/t?块,并且每一块有?T?个像素。然 后在多项式

文档评论(0)

liushuixian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档