浅析信息隐藏

[复制链接]
查看: 1113|回复: 3

5万

主题

8万

帖子

18万

积分

论坛元老

Rank: 8Rank: 8

积分
189003
发表于 2020-5-24 15:33:05 | 显示全部楼层 |阅读模式
摘 要:本文从信息隐藏的基本原理出发,介绍了信息隐藏的分类及其应用,尤其是数字水印技术的应用。
【关键词】:信息安全 信息隐藏 数字水印 加密
  中图分类号:TP393 文献标识码:A 文章编号:1 12-3191(2011)09(a)-0015-01
  随着计算机技术和互联网的发展,各种重要信息需要安全的传递,比如:政府信息、商务信息、个人隐私等,从而信息隐藏逐步受到重视。信息隐藏是对信息存在本身以及信息存在位置加以隐藏,从而达到保密的效果,信息隐藏技术是有效地解决信息安全问的重要手段之一。
  
  1 信息隐藏的基本原理
  信息隐藏就是将保密信息隐藏于另一非保密载体中,以不引起检查者的注意。这里的载体可以是图像、音频、视频,也可以是信道,甚至可以是某套编码体制或整个系统。从狭义上看,信息隐藏就是将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。
  信息隐藏的基本原理是[1]:若A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象。把需要秘密传递的信息m隐藏到载体对象c中,此时,载体对象c就变为伪装对象c'。秘密信息的嵌入过程需要密钥,此密钥称为伪装密钥。载体对象是正常的,不会引起怀疑,伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上,不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来,对伪装对象的正常处理,不应破坏隐藏的信息。
  信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。另外,由于信息隐藏必须考虑隐藏的信息在经历各种环境、操作之后,仍需具有免遭破坏的能力;因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,使机密资料对正常的数据操作技术具有免疫能力。所以信息隐藏应具有的特征[2]主要有鲁棒性、不可感知性、安全性、无歧义性、隐藏能力等。其中鲁棒性是指抗拒各种信号处理操作和恶意攻击的能力,在隐蔽载体不产生明显降质的前提下,所隐藏的信息仍能保持完整性或仍能被准确鉴别。无歧义性是指数字水印所确定的版权信息能够被惟一确定地鉴别,不会发生多重所有权的纠纷,以判定数字作品的真正所有者。在满足鲁棒性和不可感知性的前提下,信息隐藏容量足够大。
  
  2 信息隐藏的分类
  信息隐藏可以分为:无密钥信息隐藏、私钥信息隐藏和公钥信息隐藏。
  无密钥信息隐藏分为伪装对象和提取两个过程,双方约定嵌入算法和提取算法,算法要求保密。对一个五元组Σ=〈C,M,C',D,E〉,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,C'是所有可能伪装对象的集合。其中E:C×M→C'是嵌入函数,D:C'→M是提取函数。若对所有m∈M和c∈C,恒有D(E(c,m))=m,则称该五元组为无密钥信息隐藏系统。
  不同的嵌入算法,对载体的影响不同。选择最合适的载体,使得信息嵌入后影响最小,即载体对象与伪装对象的相似度最大。无密钥信息隐藏系统,违反了Kerckhoffs准则。对一个六元组Σ=〈C,M,K,C',DK,EK〉,其中K是所有可能密钥的集合,EK:C×M×K→C'是嵌入函数,DK:C'×K→M是提取函数。若对所有m∈M,c∈C和k∈K,恒有DK(EK(c,m,k),k)=m,则称该六元组为私钥信息隐藏系统私钥的传递。
  公钥信息隐藏类似于公钥密码。通信各方使用约定的公钥体制,各自产生自己的公开钥和私密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,私密钥由通信各方自己保存,不予公开。
  
  3 信息隐藏的应用
  信息隐藏的应用包括:伪装式隐蔽通信、数字水印和用于数字产品的版权保护。
  伪装式保密通信利用人类感知系统以及计算机处理系统的冗余,载体可以是任何一种多媒体数据,如音频、视频、图像、甚至文本、数据等,被隐藏的信息也可以是任何形式,这种方法主要用于军队和安全部门。
  数字水印技术[2],是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察的,但是通过计算操作可以检测或者被提取。水印与源数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。
  多媒体通信业务和数字化、网络化的迅猛发展给信息的广泛传播提供了前所未有的便利,各种形式的多媒体作品包括视频、音频、动画、图像等等纷纷以网络形式发布,但副作用也十分明显:任何人都可以通过网络轻易的取得他人的原始作品,尤其是数字化图像、音乐、电影等等,甚至不经作者的同意而任意复制、修改,从而侵害了创作者的著作权。从目前的数字水印系统的发展来看,基本上可以分为以下几类。
  所有权确认:多媒体作品的所有者将版权信息作为水印加入公开发布的版本中。侵权行为发生时,所有人可以从侵权人持有的作品中认证他所加入的水印作为所有权证据。这要求这类水印能够经受各种常用的处理操作,比如对于图像而言,要能够经受各种常用的图像处理操作,甚至像打印/扫描这样的操作。
  来源确定:为防止非授权的拷贝,出品人可以将不同用户的有关信息(如用户名、序列号、城市等等)作为不同水印嵌入作品的合法拷贝中。一旦发现未经授权的拷贝,可以从此拷贝中提取水印来确定他的来源。这要求水印可以经受诸如伪造、去除水印的各种企图,主要包括多拷贝联合攻击去除或伪造水印陷害第三方。
  完整性确认:当多媒体作品被用于法庭、医学、新闻及商业时,常需要确定它们的内容有没有被修改、伪造或特殊处理过。这时可以通过提取水印,确认水印的完整性来证实多媒体数据的完整。
  隐式注释:被嵌入的水印组成内容的注释。比方说,一副照片的拍摄时间和地点可以转换成水印信号作为此图像的注释。
  使用控制:在一个限制试用软件或预览多媒体作品中,可以插入一个指示允许使用次数的数字水印,每使用一次,就将水印自减一次,当水印为0时,就不能再使用,但这需要相应硬件和软件的支持。
  用于版权保护的数字水印将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权,用于盗版跟踪的数字指纹:同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者。
  
  4 结语
  信息隐藏是一个多学科的技术体系。在数字化及网络化得今天,信息隐藏为信息安全提供了一定保障。由于信息隐藏比单纯的密码加密多了一层保护,使得它的应用前景十分广阔。
  
  参考文献
  [1] 石志国,贺也平,赵悦.信息安全概论[M].北京:清华大学出版社,2001.
  [2] 甘颖.信息隐藏与数字水印技术研究[J].企业科技与发展,2010(10):4 ~48.
            
       转载注明来源:http://www.ybaotk.com

天涯海角也要找到Ni:浅析信息隐藏

中发现Ni: 浅析信息隐藏
中发现Ni: 浅析信息隐藏
中发现Ni: 浅析信息隐藏
中发现Ni: 浅析信息隐藏
中发现Ni: 浅析信息隐藏
中发现Ni: 浅析信息隐藏




上一篇:地理信息公共服务平台广域网的设计分析
下一篇:韩国政府信息公开申请制度对我国的启示
回复

使用道具 举报

0

主题

2万

帖子

4万

积分

论坛元老

Rank: 8Rank: 8

积分
40028
发表于 2020-5-24 15:33:17 | 显示全部楼层
奥鹏论文查重通过率是多少啊,有知道的同学吗?
回复

使用道具 举报

0

主题

2万

帖子

4万

积分

论坛元老

Rank: 8Rank: 8

积分
40028
发表于 2020-5-24 15:33:50 | 显示全部楼层
奥鹏论文查重通过率是多少啊,有知道的同学吗?
回复

使用道具 举报

0

主题

3802

帖子

5703

积分

论坛元老

Rank: 8Rank: 8

积分
5703
发表于 2022-3-14 10:06:21 | 显示全部楼层
国家开放大学形考怎么做?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图