信息安全中的信息隐藏技术及其应用.docxVIP

信息安全中的信息隐藏技术及其应用.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1 PAGE 1 信息安全中的信息隐藏技术及其应用 信息安全中的信息隐蔽技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术,在很多应用领域,信息隐蔽技术正越来越受到重视。我们试图对信息隐蔽技术的含义、特性、应用及将来发展趋势进行一个概括介绍。 一、关于信息隐蔽 所谓的信息隐蔽是利用媒体信息普遍存在的冗余特性,将隐秘信息隐蔽在其他媒体信息中。其首要目标就是使加入隐蔽信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐蔽的数据,或者知道它的存在,但未经授权者无法知道它的位置,并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而非常简单逃过非法拦截者的破解。其道理犹如生物学上的保护色,奇妙地将自己伪装隐蔽于环境中,免于被天敌发觉而遭受攻击。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus,486-425),在其著作中叙述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发义长起来了,把这人派出去送“信”,最终叛乱成功了。 信息隐蔽技术是20世纪90年月中期从国外必起的一门集多学科理论与技术于一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。 人的眼睛或耳朵本身对某此信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐蔽而不被察觉,信息隐蔽过程一般由密钥来掌握,通过嵌入算法将有意义的信息即嵌入对象隐蔽于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端,在密钥的掌握下采用特定的提取算法从隐蔽载体通过信道提取出嵌入对象,利用密钥从中恢复或检测出隐蔽的隐秘信息,从而使用户获得真实牢靠的信息使非法者不知道这个载体信息中是否隐蔽了其它的信息,而且即使知道,也难以提取隐蔽的信息,从而实现信息的保密。 据目前已经提出的信息隐蔽算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法等等。 二、信息隐蔽的特点 利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必需具有下列基本特征: 1.隐藏性:指嵌入信息后在不引起隐秘信息质量下降的前提下,不显著转变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法推断是否有隐秘信息存在。 2.不可测性:指隐藏载体与原始载体具有全都的特性,即非法护截者要检测到隐秘信息的仔在并提取出来应相当困难,至少在隐秘信息的有效期内是不可能的, 3.不可见性:利用人类视觉系统和听觉系统的属性,经过一系列隐蔽处理,使目标资料没有明显的降质现象,而隐蔽的资料却无法人为地观察或听见。 4.鲁棒性:指不困图像文件的某种改动而导致隐蔽信息丢失的能力,这甲所谓“改动”包括传输过程中的隐蔽载体对一般的信号处理(如滤波、增加、重采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻击等状况,即隐蔽载体不会因为这些操作而丢失了隐蔽的隐秘信息。 5.自恢复性:指经过了一些操作和变换后,可能会使隐藏载体受到较大的破坏,假如只留下部分的数据,在不需要宿主信号的状况,却仍旧能恢复隐蔽信息的特征就是所谓的自恢复性。 6.安全性:指隐蔽算法有较强的抗攻击能力,即它必需能够承受一定程度的人为攻击,而使隐蔽信息不会被破坏。 三、信息隐蔽的应用 在信息安全领域中,信息隐蔽技术的应用可归结为下列几个方面。 1.数字学问产权保护 学问产权保护是信息隐蔽技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐蔽技术的绝大部分研究成果都是在这一应用领域中取得的,随着网络和数字技术的快速普及,通过网络向人们供应的数字服务也会越来越多,如数字图书馆,数字图书出版,数字字电视,数字新闻等,这些服务供应的都是数字产品,数字产品具有易修改、易复制、易窃取的特点,因此,当前的数字学问产权保护就已经成为迫切需要解决的实际问题, 信息隐蔽技术应用于版权保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪服务供应商在向用户发送产品的同时,将双方的信息代码以水印的形式隐蔽在作品中,这种水印从理论上讲应当是不被破坏的。

文档评论(0)

138****2846 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档