隐藏技术论文十篇

发布时间:2024-04-25 00:33:32

隐藏技术论文篇1

关键词:信息安全信息技术信息隐藏隐写术

目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。

信息安全的类型

信息安全主要有两个分支:加密技术和信息隐藏。

加密技术(Cryptography)已经为人们所熟悉,广泛应用于各行各业。加密技术研究已有多年,有许多加密方法,但是由于加密明确的告知用户,此文件或其他媒介已经进行过加密,窃密者必将利用各种破解工具进行破解,得到密文。虽然加密长度和强度一再增加,但破解工具也在加强。并且由于计算机性能的飞速发展,使解密时间缩短,所以加密术的使用局限性已见一斑。

信息隐藏,信息隐藏可以追溯到公元1499年,它的历史久远。但是直到20世纪90年代,在it界,人们才赋予了它新的内容,使之成为继加密技术之后,保护信息的又一强有力的工具。信息隐藏与传统的信息加密的明显区别在于,传统的加密技术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。所以科学技术的发展使信息隐藏技术在信息时代又成为新的研究热点。它既发扬了传统隐藏技术的优势,又具有了现代的独有特性。对于研究信息安全方向的学者而言,研究信息隐藏是很有意义的,也是刻不容缓的。

信息隐藏的相关研究

在信息隐藏的研究中,主要研究信息隐藏算法与隐蔽通信。在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法,最典型的变换域算法是小波变换算法。由于LSB算法的鲁棒性比较差,相关的研究改进工作都是提高其鲁棒性。对于小波变换算法,由于小波变换具有良好的视频局部特性,加上JpeG2000和mpeG4压缩标准使用小波变换算法取得了更高的压缩率,使得基于小波的变换的信息隐藏技术成为目前研究的热点。一般根据人类的视觉特点,对秘密信息用一定的比例进行小波压缩,压缩过程增加了数据的嵌入容量。然后量化小波系数并转换为二进制流数据。对载体信号同样进行小波变换,选择适当的小波系数及嵌入参数嵌入信息。因为小波有几十种,每种小波的特性不同,参数的选取也不同,所以必须通过实验,筛选出隐蔽性较好、容量较大的方法,从而使不可感知性、鲁棒性与容量三者之间达到平衡。另外,还可以先对偶数点的小波系数与之相邻的两点的小波系数的平均值来替换,这个平均值称为插值,作为秘密数据嵌入的位置。

信息隐藏的实施阶段

一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此即能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。

信息隐藏的应用范围

信息隐藏的优势决定了其具有广泛的应用前景,它的应用范围包括:电子商务中的电子交易保护、保密通信、版权保护、拷贝控制和操作跟踪、认证和签名等各个方面。信息隐藏主要分为隐写术和数字水印,数字水印技术主要用于版权保护以及拷贝控制和操作跟踪。在版权保护中,将版权信息嵌入到多媒体中(包括图像、音频、视频、文本),来达到标识、注释以及版权保护。数字水印技术的应用已经很成熟。信息隐藏的另一个分支为隐写术,隐写术的分类的依据不同:可以按隐写系统结构分类:分为纯隐写术、密钥隐写术和公钥隐写术;按隐写空间分类:可以分为信道隐秘、空域隐写、变换域隐写;按隐写载体分类可以分为文本隐写、语音隐写、视频隐写和二进制隐写。

信息隐藏技术的现实意义

在网络飞速发展的今天,信息隐藏技术的研究更具有现实意义。将加密技术融合到信息隐藏技术中来,并将信息隐藏中的子分支数字水印中的经典算法加以改进也融合进信息隐藏技术,使整个信息隐藏过程达到理论上的最高安全级别。所以基于算法的隐蔽通信研究具有不可估量的现实意义。

信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。特别是在网络技术迅速发展的今天,信息隐藏技术的研究更具有现实意义。目前,为保证数据传输的安全,需要采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术;为保证信息存储安全,必须保证数据库安全和终端安全。信息安全的研究包括两个主要研究方向:信息加密与信息隐藏。在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。信息隐藏与传统的信息加密有明显的区别,传统的密码术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。

作为网络环境中的新的信息安全技术,信息隐藏方法的研究及应用在学术和军事、政务方面倍受关注,国际上已经召开了几届信息隐藏学术会义,国际会议先后在1996年在英国剑桥、1998年在美国波特兰、1999年在德国雷斯顿,2001年在美国匹兹堡召开。信息隐藏方面的研究越来越深入。另外,在国际上,剑桥大学、iBm研究中心,neC美国研究所、麻省理工学院等许多科研单位都成立了专门的部分进行这一领域的研究。欧洲委员会也对相应的研究项目进行深入研究。国际化标准组织也提出了mpeG-4的框架,允许方便的将视频编码与加密技术和水印技术结合起来。

在国内,对信息隐藏也给予了高度重视。中国科学院自动化所、清华大学、北京大学、北京邮电大学网络安全中心等都与国际同步正在进行许多高水平的研究。1999年在我国何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位在北京联合发起召开了我国第一届信息隐藏学术会议,2000年在北京,2001年在西安、2002年在大连分别举行了会议。在2004年,广州中山大学举行了全国第五届信息隐藏学术年会,在2006年,将在哈尔滨工业大学举行第六届信息隐藏学术年会。另外,在2004年国家自然科学基金课题中,信息工程大学的平建西教授申请了信息隐藏的国家自然科学基金课题并得到了资助。

信息隐藏的计算和技术实施策略

在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法。LFturnet与RGVan利用LSB算法将信息隐藏在音频和数字图像中。Bender提出了通过修改调色板统计信息来嵌入秘密数据库的隐藏算法。patchwork方法采用随机技术选择若干对像素,通过调节每对像素的亮度和对比度来隐藏信息,并保证这种调整不影响图像的整体观感。丁玮从数字图像的透明叠加方法出发,提出了基于融合的数字图像信息隐藏算法。并根据七巧板的游戏原理,提出了隐藏数字图像的tangram算法,marvel将数字图像看作嗓声,提出了空间域中的扩频数据隐藏方法。Lippman使用信号的色度,提出了在国家电视委员会的色度信道中隐藏信息的方法。Liaw和Chen提出了将秘密图像嵌入到载体图像中的灰度值替方法,为了适合灰度值替换,wu和tsai提出了使用图像差分的改进方法;wu和tsai还在人类视觉模型的基础上,提出了在数字图像中嵌入任何类型数据的数据隐藏方法;tseng和pan提出了一种安全的、大容量的数据隐藏算法;provos通过随机嵌入和纠错编码的方法改进了信息隐藏的性能,Solanki等从信息论的角度出发,将视觉标准引入到通过量化来嵌入信息的方法,并由此提出了一种高容量的信息隐藏算法。

在变换域算法中,正交变换的形式可以有离散傅立叶变换(DFt),离散余弦变换(DCt),小波变换(wavelet)等。由于变换域算法利用了人眼对于不同空间频率的敏感性,在适当的位置嵌入信息具有更好的鲁棒性和不可觉察性。容量也较高,所以变换域隐藏算法比空间域算法复杂。

最具代表性的变换域算法是Cox在1995年提出的扩频算法。andreaswestfel和pitas分别提出了通过模拟图像水平或者垂直移动将秘密数据嵌入到图像的DCt系统的数据隐藏算法,管晓康提出了pitas算法的改进算法,克服了该算法中嵌入数据量小的缺点。丁玮成功地将该算法修改并在小波域中运算该算法,并通过置乱技术改进了pitas算法中的随机数策略,消除了误判的可能性。

Cabin提出了数据隐藏的信息论模型,并引入了概念e-安全。如果载体信号和载密信号的概率分布的相关熵小于e,那么称数据隐藏系统是e安全的。如果e=o,那么数据隐藏系统是绝对安全的。mittelholzer从信息论的角度出发,提出了数据隐藏算法,并以互信息来描述数据隐藏算法的安全性与鲁棒性。Shin在Cabin信息论模型的基础理论上,提出了在任何满足条件的载体数据中嵌入秘密数据的绝对安全的一次哈希数据隐藏算法。Zollner等提出的安全模型也是利用信息理论来衡量数据隐藏系统的安全性。Sunlivan也从信息论的角度出发,对数据隐藏的安全性进行了分析。

隐藏技术论文篇2

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DeS),还是安全性更高的公开密钥系统(RSa),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(informationHiding),也称作数据隐藏(DataHiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(theLeastSignificantBits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSm);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCt(低频分量)变换等。二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

隐藏技术论文篇3

关键词:藏文传输;信息隐藏;秘密信息共享;信息安全

中图分类号:tn401文献标识码:a文章编号:2095-1302(2014)12-00-05

0引言

安全、有效的信息传输对国家安全、社会稳定和人民安居乐业至关重要。网络和多媒体技术的发展,使得信息传输的速度和数量正以惊人的增量发展。然而,信息传输的便利在方便人们的同时也给信息安全带来了隐患,同时也为基于数字载体的秘密信息传输提供了广阔的研究空间。目前,基于载体的秘密信息传输是信息安全领域的一个方兴未艾的研究热点。而基于载体预处理的藏文信息隐藏技术将为信息安全领域提供一些新的数字信息共享和传输理念,特别是藏文的预处理规律、在数字信息中的隐藏规律等,将有助于涉藏秘密通信技术的发展,并可以对民用和商用领域中涉及到藏文内容的传输、共享、存储和提取的通信过程起到安全保护、版权保护及完整性认证的作用,并对国家涉藏领域的网络舆情监控、国内外涉藏敏感信息标注和情感色彩认知起着至关重要的作用。

在藏文信息隐藏技术方面,目前主要涉及的技术有关键字识别、字符识别和提取、韵律认知、语义角色标注、文本资源挖掘和语料抽取等,并以此为基础进行置乱优化。

1国内外信息隐藏技术研究现状

信息隐藏一直是信息安全领域中保障隐秘信息安全传输和数字信息版权的重要手段,也是近年来国内外学者研究的热点之一。最新的一届aCm信息隐藏和多媒体安全会议(aCmiH&mmSec’13workshop)的主要研究内容有信息隐藏算法、多媒体水印和认证、载体运算域的数字信号处理等。其中,信息隐藏算法的设计首先依赖于载体的选择和预处理;关于多媒体水印和认证的研究则将信息隐藏和数字水印的载体范围从数字图像等常见载体拓展到了包括三维模型在内的新型载体上;载体运算域的数字信号处理涉及到了载体预处理时所用的具体方法,如空间域或变换域等。2013年ieee图像处理国际会议(ieeeiCip2013)的主要研究内容包括图像、音视频和3-D等多媒体的信息隐藏算法和多媒体特征提取和分析等,这两类研究内容均与载体的选取和预处理有关。最新一届信息隐藏国际会议(iH2012)的主要研究内容包括多媒体安全和其他载体的信息隐藏。我国的第十一届全国信息隐藏暨多媒体安全学术大会(CiHw2013)中关于信息隐藏算法的研究内容也主要集中在非常规载体的分析和预处理上。

藏文作为信息隐藏领域一种新的信息格式,对其研究主要局限于藏文操作系统、藏文信息技术标准、藏文信息处理等几个方面[1],具体内容集中在藏文编码字符集、术语集、拼音辅助集等的建立。

基于载体的秘密通信技术是20世纪90年代中期发展起来的跨领域的学科,而载体的预处理技术一直是其研究的主要方向。对隐藏载体进行预处理,生成信息隐藏嵌入区域是信息隐藏算法中最重要的研究内容之一。从上述国内外各学术会议中关于信息隐藏的参会论文和研讨情况看,各类载体固有特性的研究对预处理技术有着重要的意义,且数字图像依然是主要的一类载体,而三维模型将是未来主要研究的一类非常规载体。下面就对数字图像和三维模型两类载体的预处理技术的研究现状进行阐述。

1.1数字图像预处理技术研究综述

基于数字图像的信息隐藏技术是信息隐藏学科中重要的技术分支,是目前应用最广、覆盖范围最大的信息隐藏技术手段。在基于数字图像的信息隐藏技术研究中,信息隐藏区域的生成是关系算法性能的重要因素。信息隐藏区域的生成方法主要包括空间域生成法、变换域生成法以及空间域和变换域联合的生成方法。

空间域算法:作为空间域算法中出现最早、操作最简单且应用最广泛的算法,基于位平面分解理论的LSB算法可以直接替换的方式隐藏较大的数据量,刘红翼等提出的一种LSB算法具有容量大、运算量小的特点[2];刘文彬等提出的LSB隐写替换的消息定位方法则可以对此类算法进行检测[3];而iH2012的论文中,有学者运用假设检验理论和含秘载体的奇偶感知特性可有效地检测LSB算法所隐藏的隐秘信息[4,5],这些研究为藏文信息隐藏中涉及到关于此类算法的抗检测性研究提供了新的待改进方向。张焱等提出的像素值排序和赵彦涛等提出的直方图修改等空间域算法在沿用LSB直接替换的隐藏理念的同时,还提升了鲁棒性,因此也被广泛用于数字图像载体预处理[6,7];随后,杨春芳等提出了针对此类算法的检测方法[8],这也为针对此类算法抗检测性改进的研究提供了重要依据。此外,上述同类算法中的载体子区域划分思想、内容自适应思想等也对本项目基于载体结构特性建立空间匹配模型的机制提供了方法学上的有力支持[9-13]。

变换域算法:不同于空间域算法直接对载体的空间特性进行修改,变换域预处理方法以修改载体的频率参数来隐藏信息[14],因此算法的鲁棒性比空间域算法好。在此基础上,唐燕等又对隐秘信息的检测和恢复进行了研究和改进,实现了几乎无需原始参量的半盲提取[15]。尽管变换域算法不具备空间域算法容量大、运算量小和易操作等优势,但是变换域中的多小波理论因其同时具有对称性、短支撑性、二阶消失矩和正交性等特性成为了信号处理中有明显优势且较常用的方法,在前期研究中利用多小波方法将数字图像载体分块后作为嵌入区域,提高了算法的鲁棒性和不可见性[16,17],这种方法为在藏文信息隐藏研究中建立基于区域能量的阶梯性分布机制提供了一种研究手段。

混合域算法:较单独运用一种空间域或变换域生成隐藏区域并设计信息隐藏算法来看,基于空间域与变换域联合的信息隐藏算法可以兼有多种算法的性能优势。在基于空间域和变换域联合的信息隐藏算法中,空间域的作用体现在数据嵌入的具体操作方面,因为隐藏的实质就是在当前环境下的空间分量上进行数据修改,利用边缘像素值差分(edgedpixelValueDifferencing,epVD)将载体换算为若干个像素块,以最大斜角的数据修改作为信息隐藏的具体方法[18];利用湿纸码和基于LSBm的双层隐写来对载体进行加1嵌入或减1嵌入[19];另外,国内外许多学者利用调色板理论进行数据嵌入[20,21]。而变换域在载体预处理中的主要作用是生成满足特定需要的信息隐藏环境(区域),主要包括变换后的系数分布以及n阶分量子图等。如对RSV颜色空间的V分量做DCt变换,分块后作为嵌入区域[22];利用视觉显著点技术确定跟踪窗(Regionsofinterest,Roi),在Roi的DCt系数上嵌入隐藏信息,并指定某个Roi边缘地图脆弱性标识,嵌入到Dwt变换后的含密图像中[23];前期研究中,研究人员利用自适应颜色迁移理论中lαβ域对颜色的控制力,消除了RGB颜色分量的强相关性,并结合GHm能量分区隐藏信息,在不可见性、嵌入信息量和鲁棒性方面均具有较好的表现[24]。

1.2三维模型预处理技术研究综述

潘志庚等将基于三维模型的信息隐藏预处理方法主要分为空间域算法和变换域算法[25]。这也这为藏文信息隐藏研究提供了新的思路和方法。

空间域算法:空间域算法通常具有易嵌入和盲提取的特点,如直接置换载体的几何信息来隐藏数据是三维模型载体信息隐藏最原始、最直接的方法[26]。为改进此类算法的鲁棒性,引入仿射不变量是有效的措施,如利用具有连续解析性的仿射不变量优化需要置换的顶点[27]、将稳态锚点通过三角垂心编码解析为聚类元素从而嵌入隐秘信息[28]。此外,基于主元分析的算法也有助于改善空间域算法的鲁棒性,例如可根据主元分析(primaryComponentanalysis,pCa)来确定模型的关键位置作为鲁棒区域,并用网格分割法改进鲁棒性和不可见性[29-32]。这类算法也为藏文信息隐藏从载体结构特性进行解析和预处理提供了理论依据。改进型的空间域算法多针对鲁棒性或容量性有所提升,如基于连续解析性的体积矩的盲算法,改善了之前算法对连通性攻击的鲁棒性[33];通过重排顶点和面片在网格文件中的表示信息,利用表示域内的信息进行嵌入使算法具有良好的不可见性和大容量性[34],但对相似变换以外的攻击不具有鲁棒性。

变换域算法:三维模型预处理的变换域方法大多利用频谱分析将模型信息参数化[35],对参数进行少量修改后以隐藏信息,其中,基于小波变换的算法可以对规则和非规则网格模型进行小波域参量修改以嵌入较多信息[36]。理论上,变换域算法比空间域算法鲁棒性强,但由于三维模型顶点的天然无序性和不规则性,对其进行频谱分析难度大,导致变换域算法实用性目前较低,因此空间域算法依然是比变换域算法更有实用价值的研究方向[37]。

2藏文信息隐藏技术研究现状

目前反映藏文信息处理技术最新进展的文献较少,综合以已有的研究成果及相关研究文献,藏文信息处理可划分为藏语信息处理和藏字信息处理两个层次[38,39]。藏语信息处理包括机器翻译、信息检索、信息提取、文本校对、文本生成、文本分类、自动摘要以及藏文字识别和语音识别的后处理等等;而藏字信息处理包括操作系统以及编码字符集、输入技术、字形描述与生成、存储、编辑、排版、字频统计和藏字属性库等。这些研究基础对藏文信息隐藏技术的发展至关重要,是基于载体预处理的藏文信息隐藏的主要技术来源。鉴于藏文的独特构造,以及藏文的特点,目前对藏文秘密信息的预处理技术一般指置乱和加密算法的选择[40],而置乱使信息变得杂乱无章难以辨认,可以起到加密与改变信息嵌入特性的作用。可用于藏文信息隐藏的置乱算法主要有arnold变换、幻方矩阵、Gray码变换、混沌序列等方法[41]。其中,arnold变换算法简单且置乱效果显著,使有意义的数字图像变成像白噪声一样的无意义图像,实现了信息的初步加密和信息结构的调整,在嵌入信息为数字图像时可以很好的应用[42]。幻方置乱的思想基于查表思想,基于数字图像的幻方置乱可降低幻方置乱阶数或以图像块进行置乱,实现置乱效果与系统开销的平衡[43]。Gray是一种具有反射特性和循环特性的单步自补码,它的循环、单步特性消除了随机取数时出现重大误差的可能,它的反射、自补特性使得求反非常方便[44]。混沌的优势在于对初始条件的极端敏感和轨迹在整个空间上的遍历性。根据经典的Shannon置乱与扩散的要求,这些独特的特征使得混沌映射成为信息隐藏嵌入算法的优秀候选[45]。上述传统的置乱算法一般用于正方形图像处理,而经过改进的arnold算法可直接用于宽高不等的矩形图像而不必进行正方形扩展[46],这也将是藏文信息隐藏技术所采用的主要置乱方法之一。

3藏文信息隐藏技术的研究目标、研究内容和要解决的问题

3.1研究目标

面向藏文安全通信的高性能信息隐藏算法是目前藏文信息隐藏技术的主要目标,包括提出性能出色的、适合藏文通信要求的信息隐藏算法;提出一种具有普适性的高性能信息隐藏嵌入区域生成原则和嵌入规则:

(1)基于数字图像的藏文信息隐藏算法:提出至少两种基于数字图像的藏文信息隐藏算法,算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(pSnR≥34.90dB)、强鲁棒性(抗击大约69%以下的JpeG2000压缩、35%以下的剪切及常见滤波与加噪)、大容量性(基于彩色图像的信息隐藏信息嵌入率≥18%)以及高感知篡改性(检测隐藏数据是否被篡改能力≥95%)。

(2)基于三维模型的藏文信息隐藏算法:提出至少一种基于三维模型的藏文信息隐藏算法。算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(RSnR≥69.94dB、en≥70%)、应对一般攻击的强鲁棒性(抗击大约0.10%随机加噪、50-timesLaplacian平滑、50%均匀重网格化以及均匀简化等)、大容量性(相对理想的RSnR,嵌入率≥29%)以及低复杂度(根据载体模型几何信息量而变化)。

(3)普适性信息隐藏嵌入区域生成原则和嵌入规则:利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则,将适应于所有对数字图像处理后有能量区别的图像处理方法,指导设计者利用能量与鲁棒性、复杂度与不可见性的对应关系,研究出同时满足不可见性和鲁棒性的信息隐藏算法。

3.2研究内容

(1)藏文信息隐藏区域生成原则与规则研究:数字图像信息隐藏技术的研究核心集中在隐藏区域和嵌入规则的设计上,藏文信息隐藏算法的设计方法和思路就是在选定藏文信息隐藏区域以及制定好信息隐藏规则后,按照一定的顺序将两者进行合理的组织,所以研究藏文信息隐藏区域生成原则以及信息隐藏规则是重点。

(2)基于数字图像的藏文信息隐藏算法研究:隐藏算法是基于数字图像的信息隐藏技术的研究核心,需按照嵌入域进行划分,对基于空间域和基于变换域的信息隐藏算法分别进行研究,提出单独基于空间域、单独基于变换域以及两者联合应用的数字图像信息隐藏算法。

(3)基于三维模型的藏文信息隐藏算法研究:首先对三维模型的结构特性和能量特性进行研究,再根据载体模型的特性找出对应的预处理方法。在研究基于空间域和基于变换域的信息隐藏算法的基础上,提出改进型的三维模型信息隐藏算法。主要用于提升载体有效嵌入容量和降低载体视觉失真度。

(4)载体与藏文秘密信息的一致化方法研究:基于上述研究基础,生成结构和能量差异化子区域,再将藏文秘密信息按照拼音属性进行解析生成信息序列。再利用优化算法使得预处理后的载体信息和藏文秘密信息的解析编码获得最大一致化,从而提高算法性能。

3.3需解决的关键问题

综合已有的研究,在藏文信息隐藏技术方面,目前需要解决的问题有以下几个方面:

(1)信息隐藏区域与嵌入规则设计:在具有什么性质的区域内应用什么样的规则进行藏文信息隐藏才可以解决“不可见性与鲁棒性的对立、容量性与抗分析性的对立”问题,是藏文信息隐藏研究领域的关键技术之一。需找出隐藏区域的性质与信息隐藏性能的关系,提出面向藏文信息传输的信息隐藏区域选择的原则与方法;给出在具有具体性质的嵌入区域中的藏文信息隐藏嵌入规则的制定原理和方法;提出大量的藏文信息数据转换思想与方法,以提供形式多样的信息隐藏嵌入规则。

(2)数字图像载体预处理方法:①多小波理论在载体预处理中的应用。对于数字图像经过多小波变换后所具有的特殊性质,找出多小波变换后数字图像所具有的能量特性与基于数字图像信息隐藏算法性能之间所遵循的规律已有学者进行研究。②颜色空间的性能分析与应用选取。RGB、CmYK、lαβ、YUV以及HSx颜色空间,应用方法以及应用各有优劣势。该技术的应用难点在于为颜色空间在藏文信息隐藏的应用提出完备的应用方案,因为这些颜色空间在藏文信息隐藏技术中的应用目前非常少,应用优劣还处于实验验证阶段,没有理论验证的支持。

(3)三维网格模型载体预处理方法:骨架抽取和内切球解析技术在藏文信息隐藏算法中的应用。这种方法不涉及顶点数量及坐标的改变和拓扑关系的修改。难点在于寻找一个理想的仿射不变量作为辅助参数以弥补算法对缩放攻击的脆弱性。

(4)藏文的置乱与遗传优化算法:有的藏文字处理系统把藏文看成是由30个辅音、4个元音、3个上加字、5个下加字共42个藏文字符组成的,而有的则认为由其他数量的字符组成。基于对藏文中加字对发音的影响规律的研究,利用字符与二进制码的解析规则和置乱与优化技术对信息置乱,达到隐藏信息与载体信息的最大匹配度也是一个技术难点。

4藏文信息隐藏技术研究的新方法

(1)利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则。高能量与强鲁棒、高复杂度与高不可见性的对应关系,从根本上解决藏文信息隐藏算法中不可见性和鲁棒性的对立问题,为面向藏文通信安全的信息隐藏算法的设计给出一种普适性方法。

(2)根据数字图像信息隐藏嵌入区域的生成原则和嵌入规则,提出新的、高性能的数字图像的藏文信息隐藏算法。算法利用lαβ等颜色空间转换以及多小波对载体图像进行的处理,生成具有不同能量特性的嵌入区域,从频率域上满足藏文信息隐藏的应用要求;通过对载体图像进行颜色迁移、矢量解析以及环形处理,从数字图像的空间结构上满足藏文信息隐藏的应用要求。

(3)提出满足三维模型结构特性和能量特性的藏文信息隐藏算法。算法利用局部高度理论和均值偏移理论对载体模型进行预处理,生成具有不同能量特性的嵌入区域,从频域上满足信息隐藏的应用要求;通过对载体图像进行骨架抽取、内切球解析,从空间结构上满足藏文信息隐藏的应用要求。

参考文献

[1]陈玉忠,俞士汶.藏文信息处理技术的研究现状与展望[J].中国藏学.2003(4):97-107.

[2]刘红翼,王继军,韦月琼,等.一种基于LSB的数字图像信息隐藏算法[J].计算机科学,2008,35(1):100-102.

[3]刘文彬,刘九芬.一种针对LSB替换隐写的消息定位方法[J].信息工程大学学报,2013,14(6):641-646.

[4]R.Cogranne,C.Zitzmann,F.Retraint,etal.StatisticalDetectionofLSBmatchingUsingHypothesistestingtheory[C].in:proceedingsofthe14thinternationalConferenceoninformationHiding,2013.

[5]J.Fridrich,J.Kodovsky.SteganalysisofLSBReplacementUsingparity-awareFeatures[C].in:proceedingsofthe14thinternationalConferenceoninformationHiding,2013.

[6]张焱,张敏情,瓮佳佳.基于直方图对的大容量信息隐藏算法[J].计算机应用研究,2013,30(7):2108-2111.

[7]赵彦涛,李志全,董宇青.基于排序和直方图修改的可逆信息隐藏方法[J].光电子.激光,2010,2(1):102-106.

[8]杨春芳,刘粉林,罗向阳.基于相对熵的直方图差异与JpeG隐写的定量分析[J].计算机研究与发展,2011,48(8):1563-1569.

[9]熊志勇,王江晴.基于差分直方图平移的彩色图像可逆信息隐藏[J].四川大学学报,2011,43(3):81-89.

[10]Z.H.wang,C.F.Lee,C.Y.Chang.Histogram-shifting-imitatedreversibledatahiding[J].theJournalofSystemsandSoftware,2013,86(2):315-323.

[11]X.L.Li,J.Li,B.Li,etal.High-fidelityreversibledatahidingschemebasedonpixel-value-orderingandprediction-errorexpansion[J].Signalprocessing,2013,93(1):198C205.

[12]X.t.wang,C.C.Chang,t.S.nguyen,etal.Reversibledatahidingforhighqualityimagesexploitinginterpolationanddirectionordermechanism[J].DigitalSignalprocessing,2013,23(2):569C577.

[13]nabinGhoshal,anirbanGoswami,H.S.Lallie.adaptiveSteganographyforimageauthenticationBasedonChromaticproperty[C].in:proceedingsoftheinternationalConferenceonFrontiersofintelligentComputing:theoryandapplications(FiCta),2013.

[14]和红杰,张家树.对水印信息篡改鲁棒的自嵌入水印算法[J].软件学报,2009,20(2):437-450.

[15]唐燕,闾国年,殷奎喜.规范类正交矩阵的信息隐藏算法[J].东南大学学报,2013,43(1):45-49.

[16]t.Zhang,D.J.mu,S.Ren,etal.StudyofreversibleinformationhidingschemebasedonCaRDBaL2andDCt[C].proceedings-20103rdieeeinternationalConferenceonBroadbandnetworkandmultimediatechnology(iC-Bnmt2010),2010.

[17]t.Zhang,D.J.mu,S.Ren.aConfidentialCommunication-orientedinformationHidingalgorithmbasedonGHmmulti-waveletandDCt[J].appliedmathematics&informationSciences,2013,7(5):1803-1807.

[18]H.B.Kekre,p.Halarnkar,K.Dhamejani.Capacityincreaseforinformationhidingusingmaximumedgedpixelvaluedifferencing[J].CommunicationsinComputerandinformationScience,2011,145(1):190-194.

[19]奚玲,平西建,张韬.整数小波域湿纸码自适应信息隐藏算法[J].计算机辅助设计与图形学学报,2011,2(7):1217-1223.

[20]H.Zhao,H.X.wang,m.K.Khan.Steganalysisforpalette-basedimagesusinggeneralizeddifferenceimageandcolorcorrelogram[J].Signalprocessing,2011,91(11):2595-2605.

[21]a.Lamgunde,a.Kale.palettebasedtechniqueforimagesteganography[J].CommunicationsinComputerandinformationScience,2011,125(2):364-371.

[22]Y.J.Qiu,H.t.Lu,n.Deng,etal.arobustblindimagewatermarkingschemebasedontemplateinLabcolorspace[C].2011internationalConferenceonComputing,informationandControl(iCCiC2011),2011.

[23]L.H.tian,n.n.Zheng,J.R.Xue,etal.anintergratedvisualsaliency-basedwatermarkingapproachforsynchronousimageauthenticationandcopyrightprotection[J].Signalprocessing:imageCommunication,2011,31(2):9-64.

[24]任帅,张|,慕德俊,等.基于GHm多小波与自适应颜色迁移的信息隐藏算法研究[J].西北工业大学学报,2010,28(2):64-269.

[25]潘志庚,孙树森,李黎.三维模型数字水印综述[J].计算机辅助设计与图形学学报,2006,18(8):1103-1110.

[26]S.H.Lee,K.R.Kwon.VRmLanimatedmodelwatermarkingschemeusinggeometryandinterpolatornodes[J].Computer-aidedDesign,2011,43(8):1056-1073.

[27]m.Luo,a.G.Bors.Surface-preservingrobustwatermarkingof3-Dshapes[J].ieeetransactionsonimageprocessing,2011,20(10):2813-2826.

[28]L.Du,X.C.Cao,m.H.Zhang,etal.BlindRobustwatermarkingmechanismBasedonmaximaCurvatureof3DmotionData[C].in:proceedingsofthe14thinternationalConferenceoninformationHiding,2013.

[29]Z.Q.Yao,R.J.pan,F.H.Li,etal.ameshpartitioningapproachfor3Dmeshobliviouswatermarking[J].ChineseJournalofelectronics,2010,19(4):651-655.

[30]S.Cai,X.K.Shen.octree-basedrobustwatermarkingfor3Dmodel[J].Journalofmultimedia,2011,6(1):83-90.

[31]S.Cai,X.K.Shen.otp-w:octreepartition-based3Dmeshwatermarking[C].SecondinternationalworkshoponeducationtechnologyandComputerScience,2010.

[32]廖学良,王屏.一种新的三维模型水印嵌入空域算法[J].计算机学报,2008,31(10):1848-1856.

[33]K.wang,G.Lavouéa,F.Denisb,a.Baskurt.Robustandblindmeshwatermarkingbasedonvolumemoments[J].Computers&Graphics,2011,35(1):1-19.

[34]i.L.Chung,C.m.Chou,D.C.tseng.Hidingdataintrianglemeshesbyrearrangingrepresentationorder[J].internationalJournalofinnovativeComputing,informationandControl,2011,7(6):3419-3435.

[35]胡敏,刘辉.基于特征点的自适应三维网格数字水印算法[J].合肥工业大学学报(自然科学版),2010,33(1):55-59.

[36]m.Hachani,a.Z.ouled,S.Bahroun.waveletbasedwatermarkingon3Dirregularmeshes[C].19thieeeinternationalConferenceonimageprocessing(iCip),2012.

[37]Y.p.wang,S.m.Hu.optimizationapproachfor3Dmodelwatermarkingbylinearbinaryprogramming[J].ComputeraidedGeometricDesign,2010,27(5):395-404.

[38]陈力为.中文信息处理丛书序言[m].北京:清华大学出版社,2000.

[39]俞士汶,朱学锋,贾玉祥.汉语隐喻自动处理研究之概况[C].第四届文学与信息技术国际研讨会,2008.

[40]谭良,吴波,刘震,等.一种基于混沌和小波变换的大容量音频信息隐藏算法[J].电子学报,2010,38(8):1812-1819.

[41]丁玮,闫伟齐,齐东旭.基于置乱与融合的数字图象隐藏技术及其应用[J].中国图象图形学报,2000,5(8):644-649.

[42]田云凯,贾传荧,王庆武.基于arnold变换的图像置乱及其恢复[J].大连海事大学学报:自然科学版,2006,32(4):107-109.

[43]彭万权,张承畅,冯文江,等.多阶幻方卷积码的构造及译码[J].电子学报,2013,41(1):123-130.

[44]w.Din,w.Q.Yan,D.X.Qi.DigitalimagescramblingtechnologybasedonGraycode[C].inproceedingsofinternationalConferenceonCaD/CG,1999.

隐藏技术论文篇4

关键词:电子信息信息隐藏原理与特点保密性安全系统设计

1电子信息隐藏技术的原理与特点

1.1基本原理

信息隐藏不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式进行传递;信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。

对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者因难以从公开信息中判断机密信息是否存在而无法截获机密信息,从而能保证机密信息的安全。信息隐藏技术主要由信息嵌入算法和隐蔽信息提取算法组成。

1.2隐藏的特点

信息隐藏不同于传统的加密,其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。

另外由于信息隐藏必须考虑隐藏的信息在经历各种环境、操作之后,仍需具有免遭破坏的能力,因此信息隐藏技术必须考虑正常的信息操作所造成的威胁,其关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换或数据压缩)所破坏。所以信息隐藏必须具有下列特性:

1.2.1隐蔽性

这是对信息隐藏的基本要求,它是指嵌入信息后在不引起原始信息质量下降的前提下,不显著改变遮掩信息的外部特征,即不引起人们视觉上对载体信息的变化的觉察,亦即指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息的存在。

1.2.2鲁棒性

即要求嵌入待隐信息的方法具有一定的稳定性,其稳定性是指被隐藏的信息不会因图象文件的某种改动(如传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、Da、aD转换等)而导致隐藏信息的丢失。

1.2.3安全性

指隐藏算法具有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

1.2.4自恢复性

由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

1.3信息隐藏的分类

信息隐藏可以分为:隐蔽信道、隐写术、匿名通信和版权标记。隐蔽信道即是用那些不打算传递信息的信道来传输信息。例如:在某个多级安全的操作系统中,较高安全级别的进程a通过选择合适的文件名和文件大小来向较低安全级别的进程B发送信息。

隐写术就是将秘密信息隐蔽到另一个看似普通的信息中,从而隐蔽真实信息的存在以达到安全通信目的。匿名通信就是通过隐蔽通信源和目的的信息来达到信息隐蔽的目的。例如:匿名邮件转发器和网络。

版权标记则是在数字化的产品中嵌入标记信息以达到保护版权的目的。健壮性的版权标记包括数字指纹和数字水印。数字水印还可以根据应用领域不同而划分为许多具体的分类,例如用于版权保护的鲁棒水印,用于保护数据完整性的易损水印等。

2网络信息安全系统设计探讨

网络信息安全是实现信息与信息系统安全的基础和信息安全保障体系的核心。如果没有一个科学合理和配置完整的高水平网络信息安全系统,实现网络信息安全就无从谈起。研究设计基于信息隐藏技术的网络信息安全系统,可以充分利用信息隐藏技术的许多优良特性,使系统具有很强的安全性和保密性。

2.1系统设计原理

网络信息安全系统以普通信息为载体,利用信息的冗余特性在其中嵌入秘密信息,然后利用现有的传输网络将隐藏含有秘密信息的伪装信息传输到目的地,接收端从中提取出秘密信息。系统工作框图如图1所示。

首先对网络信息载体进行变换处理,然后利用密钥和一定的嵌入算法在处理过的网络信息中嵌入秘密信息,最后将伪装的网络信息进行包装,送到网络信道进行传输。接收方接收到信息后,先通过密钥检测以确定信息嵌入位置,然后利用相应的提取算法提取出秘密信息。

2.2系统主要模块及功能

基于以上系统设计原理和网络自身的特点,系统主要由以下模块构成(图1)。

2.2.1信息加密模块

信息加密是政府、军事、安全等部门必须考虑的问题。密码技术是传统保密通信的主要手段。但单独采用此技术还存在一些问题,一是密码算法的原理是计算不可行的数学问题,但随着数学科学的发展和计算机技术的进步,这些问题变得容易求解了。因此,以前提出的一些算法现在可以被破解了。

二是加密只是使秘密信息不可读,掩盖的是秘密信息本身,并未隐藏通信存在的事实。密码通信照样容易招来敌方的注意并引起攻击。有时,敌方虽然暂时破译不了,但仍然可以对它进行破坏甚至摧毁。

在信息隐藏通信中,除了传统的加密变换外,还提供了另外的两层保护:数据隐藏技术的伪装作用和隐藏数据检测与提取的困难性。由于隐藏信息的不可感知性,敌方要在信道传输的大量信息中判断是否有秘密信息是非常困难的。即使感觉到这种存在,如果隐藏算法不知道,进一步提取隐藏数据也是十分困难的。

2.2.2数字签名模块

数字签名技术是实现网络交易安全的核心技术之一,它的实现基础是加密技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性。同理,在网络中传输信息也要进行“盖章”,这就是数字签名要解决的问题。

即将发送者的身份隐藏到所传输的信息中,其他人无法对其进行仿造或破坏,接收方通过提前预知的算法对其进行提取,从而识别发送方的真实身份。在许多场合下,数据的真实性比数据的保密性更加重要。比如在战场环境下下达作战命令时,该命令的有效性将取决于这份命令中是否有数字签名以及这种签名是否容易被伪造。

2.2.3用户识别和安全认证模块

利用网络对信息进行处理和传输,仅仅加密是不够的,全面的保护还要求能认证和识别。它确保参与保密通信的接受者是其本人。这就需要采用安全卡和身份鉴别。前一个安全保护能确保只有经过授权的用户才能通过计算机进行因特网上的交互式交易;后者则提供一种方法把它生成某种形式的口令或数字签名,交易的另一方据此来认证他的交易伙伴。

2.2.4信息检测模块

应用信息隐藏技术的检测功能,监听传输信道上的数据包,监测信息资源的使用情况,记录信息状态及操作行为,对非法用户进行跟踪、报警,防止来自外部的安全攻击及内部的泄密行为。安全检测是采用隐写分析技术检测信道中是否有采用信息隐藏技术进行非法传输的信息。目的是发现含有隐藏信息的数据并将其过滤掉,阻止不法者的破坏。

2.3系统运用的信息隐藏方法

随着信息隐藏技术的成熟,信息隐藏方法也逐渐增多,在使用时可以根据使用者要求和目的不同对隐藏方法进行选择。在设计网络信息安全系统时主要可以采用以下信息隐藏方法。

2.3.1利用网络协议数据隐藏信息

基于开放系统互连模型(openSysteminterconnectReferencemodel,oSi)的网络协议可以用来隐藏信息。传输控制协议/网间协议(transmissionControlprotocol/internetprotocol,tCp/ip)包在因特网中传输信息时,包头结构中有一些未用的位:在tCp/ip头中有6个保留位,在ip头中有二个保留位。

在每一个传输通道中有成千上万的包,可以用这些保留位来传输隐藏信息,起到秘密通信的目的。这种利用网络协议隐藏和传递信息的方法具有很强的鲁棒性和安全性。

2.3.2利用多媒体传递信息

系统使用的多媒体主要包括文本文件、视频、图像及声音载体等,在利用多媒体传递秘密信息时,发送方将秘密信息经过加密嵌入到所选定的多媒体的噪声成份中,通过传输路线将伪装对象传递给接收方。

接收方利用相应的密钥把秘密信息提取出来,从而实现隐蔽通信。此外,为了控制秘密信息在系统中的访问权限和意外失泄密,必须对密钥的使用进行严格的控制。对于不同密级的信息在嵌入伪装载体时采用不同的密钥,同时对于不同的用户根据其访问权限赋予不同的密钥。

2.3.3利用基于异常检测技术进行安全检测

基于异常的隐藏信息检测系统记录用户通信的活动,并且根据这些记录创建活动的统计报告。如果报告表它与正常用户的使用有明显不同,那么检测系统会将这样的活动视为通信过程含有隐藏信息。

基于异常的检测系统试图建立一个对应“正常的活动”的特征原型,然后把所建立的特征原型中差别“很大”的行为标志为异常。这种隐藏信息检测方法的一种典型的运用是:基于用户通信行为概率统计模型的隐藏信息检测。

它基于对用户历史行为建模以及在早期的证据或模型的基础上,审计系统实时地检测用户通信数据和过程,根据系统内部保存的用户行为概率统计模型检测用户的行为。系统根据每个用户以前的历史行为,生成历史行为记录库,当用户改变他们的行为习惯时,这种异常就会被检测出来。

3结论

随着信息隐藏技术的不断提高,对理论指导的期待已经越来越迫切。信息隐藏技术特别是在迫切需要解决的版权保护问题上将会发挥无法替代的重要作用,相信在不久的将来信息隐藏技术会更加完善,将会在信息安全体系中发挥它巨大的作用。

隐藏技术论文篇5

关键词:数字图像;信息隐藏;空域;变换域

中图分类号:tp391文献标识码:a文章编号:1007-9599(2011)16-0000-02

informationHidingtechnologyResearchBasedonDigitalimage

SiYingshuo,Yangwentao,ZhangSen

(Zhengzhouinstituteofaeronauticalindustrymanagement,Zhengzhou450046,China)

abstract:Securityofinformationtransmissionisbecomingmoreandmoreimportantalongwiththedevelopmentofmediadigitizedandnetworktechnology.inthispaper,wemainlystudiedtheinformationhidingtechnologybasedondigitalimages,andanalyzedtheadvantagesanddisadvantagesofspatialdomainhidingalgorithmandtransformdomainhidingalgorithm.

Keywords:Digitalimage;informationhiding;Spatialdomain;transformdomain

一、信息隐藏的基本原理

信息隐藏技术通常使用文字、图像、声音及视频等作为载体,信息之所以能够隐藏在多媒体数据中,主要是利用了多媒体信息的时间或空间冗余性和人对信息变化的掩蔽效应。

(一)多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。(二)人的视觉或听觉感官系统对某些信息都有一定的掩蔽效应。在亮度有变化的边缘上,该边界“掩蔽”了边缘邻近像素的信号感觉,使人的感觉变得不灵敏、不准确,这就是视觉掩蔽效应[2]。通常人眼对灰度的分辨率只有几十个灰度级,对边缘附近的信息不敏感。利用这些特点,可以很好地将信息隐藏而不被觉察。

随着多媒体技术的迅速发展,图像成为信息表达的主要方式,数字图像大量存在,因而被研究最多的是图像中的信息隐藏,而且,图像信息隐藏所研究的方法往往经过改进可以轻易地移植到其他的载体中[1],是研究其他载体的隐藏算法的基础。因此,对基于数字图像的信息隐藏技术的研究成为了当前信息隐藏领域的一个研究热点。

二、基于数字图像的信息隐藏基础知识

(一)数字图像的概念。随着数字技术的不断发展和应用,许多信息都可以用数字形式进行处理和存储,数字图像就是以数字形式进行存储和处理的图像。数字图像可看作是平面区域上的二元函数Z=F(x,y),(x,y)∈R。在绝大多数情况下区域R是一个矩形。对R中任意的点(x,y),则F(x,y)代表图像的信息(如灰度值,RGB分量值等)。表示图像的二元函数有其特殊性,这就是相关性。在图像被数字化之后,Z=F(x,y)则相应于一个矩阵,其元素所在的行与列对应于自变量取值,元素本身代表图像信息。(二)数字图像信息隐藏模型。图像信息隐藏通过将秘密信息做适当的预处理后,利用合理的嵌入机制将信息隐藏在可公开的图像媒体信息中,达到传递秘密信息的目的,即信息隐藏将“正在通信”的事实隐蔽起来,从而逃过拦截者的破解。信息隐藏必然会引起载体图像一定的失真,如果失真过大就会被视觉感知,因此不可见性或者说不可感知性是衡量信息隐藏技术的重要标准。

图像信息隐藏将秘密信息隐藏或变换成另一非机密性的图像文件中,使得加入秘密信息的目标图像看起来难以察觉到有变化,这种隐藏的可能性除了来自于人眼视觉的掩蔽特性外,还有一个原因就是图像数据的数据冗余。图像数据中存在很多与有用信息无关的数据,即所谓的数据冗余,如果能够有效地利用这些冗余数据嵌入信息,就能达到很好的隐藏效果,图像信息隐藏的一般模型如图1所示:

图1:图像信息隐藏的一般模型

三、基于数字图像的信息隐藏算法

根据秘密信息嵌入域的不同,图像信息隐藏算法主要分为两大类:空域信息隐藏算法和变换域信息隐藏算法,二者在数据的嵌入原理上有根本的区别[3]。基于空域的信息隐藏算法通过直接改变图像某些像素的值来嵌入信息,具有较大的容量和较好的不可见性,但是安全性不高;基于变换域的信息隐藏算法通过改变某些图像变换域的系数来嵌入信息,变换域的方法在近来以至今后,都是信息隐藏算法的主流。

(一)空域信息隐藏技术。空域隐藏技术是指将秘密信息嵌入数字图像的空间域中,即对像素灰度值进行修改以隐藏秘密信息。

1.LSB算法。最低有效位(LeastSignificantBits,LSB)方法是最早提出来的最基本的空域图像信息隐藏算法,许多其它的空域算法都是从它的基本原理进行改进扩展的,使得LSB方法成为使用最为广泛的隐藏技术之一。其原理是最不重要数据的调整对载体图像的影响很小,在视觉上无法察觉。LSB算法中,载体图像的LSB平面先被置0,然后根据要嵌入的秘密数据修改为“1”或不变,直至嵌入完成。嵌入数据后,载体图像部分像素的最低一个或多个位平面的数值被秘密信息所替换。

LSB算法每个像素点可以隐藏一比特、两比特甚至三比特的信息,达到了一个较大的隐藏容量及较好的不可见性,随机间隔法选择嵌入位置提高了算法的秘密性,这些特点为信息隐藏算法的研究提供了一定的参考。但是,LSB算法鲁棒性较差,给应用带来了一定的限制。

2.patchwork算法。另一种空域信息隐藏算法是Bender等提出的直接扩频隐藏算法patchwork。扩频算法为图像像素添加噪声,并且不需要改变噪声的统计特征就可以在每个噪声成分中隐藏一个比特。算法步骤如下:(1)用一个密钥K初始化一个伪随机数发生器;(2)根据随机数发生器的输出,随机选取n个像素对,其灰度值表示为(ai,bi);(3)令,完成信息嵌入。检测时,假设检验被用来证实秘密信息的存在。令(2.1)

如果,判定秘密信息存在。

patchwork的检测方法基于如下统计假设:图像中随机选取的像素,其灰度值是独立同分布的。如果在一副图像中随机选取像素对,则统计量S的期望值为

(2.2)

对于已知位置的像素对,S≈2n。

patchwork算法改进了LSB算法改变图像统计特性的不足,但是隐藏容量较小,容易受到各种综合攻击的影响,只能应用在某些需要嵌入少量信息的场合。为了增加算法的鲁棒性,一种改进的方法是将图像分块后,再嵌入秘密信息,算法的鲁棒性和不可见性都会增加。

总的来说,空域信息隐藏算法具有较好的不可见性和较高的隐藏容量,计算速度快,但鲁棒性较差,对于载体图像的压缩、噪声扰动等攻击的抵抗力较弱,很多研究更倾向于基于变换域的信息隐藏算法。

(二)变换域信息隐藏技术

变换域隐藏技术就是指将秘密信息嵌入数字图像的某一变换域中。比较常用的是离散傅立叶变换(DFt)、离散余弦变换(DCt)和离散小波变换(Dwt)等,它们主要是通过修改载体图像某些指定的频域系数来嵌入数据。其基本思想是利用扩频通信原理来提高隐藏系统的鲁棒性。考虑到对低频区域系数的改动可能会影响到载体图像的感知效果,而高频系数又易被破坏,因此,信息隐藏技术一般选取载体图像中频区域上的系数来嵌入秘密数据,从而使之既满足不可感知性,又满足对诸如失真压缩等操作的鲁棒性。

1.基于DFt的数字图像隐藏算法。基于DFt的数字图像隐藏算法将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。文献[4]提出基于原始图像的傅立叶变换,将调制后的秘密信息依次加入到某些固定位置的幅值谱上,文献[5]利用傅里叶变换的可加性和图象去噪原理提出了一种基于频域的三维运动盲水印算法。傅里叶变换具有一些变换无关的完整特性。例如:空间域的平移只引起频域上的相移,而幅度不变;空间域尺度的缩放会引起频域尺度反向的缩放;空间域旋转的角度和所引起的频域的旋转的角度是一致的。这些特点可以抵御诸如旋转、尺度、平移等几何攻击。2.基于DCt的数字图像隐藏算法。基于DCt域的图像信息隐藏算法的一般步骤为,首先对载体图像分块进行二维DCt变换,然后用秘密信息对DCt系数进行调制,最后对新的系数作离散余弦反变换(iDCt),即可得到隐藏图像,完成信息隐藏过程。基于DCt的信息隐藏算法因其具有较强的鲁棒性,计算量较小,且与国际图像压缩标准(JpeG,mpeG,H.263,H,264等)相兼容(这些标准中均采用DCt变换),因而具有诸多的潜在优势,成为近年来研究最多的一种信息隐藏技术

3.基于Dwt的数字图像隐藏算法。基于Dwt域的图像信息隐藏算法的一般步骤为,首先对载体图像进行多级离散小波变换,得到不同分辨率下的细节子图和逼近子图,然后用秘密信息对Dwt系数进行调制,最后对嵌入秘密信息后的小波系数进行相应级别的离散小波逆变换,完成信息隐藏过程。利用小波变换把原始图像分解成多频段的图像,能适应人眼的视觉特性且使得信息的嵌入和检测可分多个层次进行,小波变换域信息隐藏方法兼具时空域和DCt变换域方法的优点。因此,基于离散小波变换的信息隐藏算法已经成为当前研究的热点和最重要的研究方向。目前,常见的几类小波变换域信息隐藏嵌入算法有:非自适应加性和乘性嵌入方式、基于量化的嵌入方式,基于自适应嵌入方式、基于多分辨率嵌入方式。此外,还有基于替换的嵌入方式,基于树结构的嵌入方式等等。

由于变换域信息隐藏技术是在频域嵌入信息,因此它有频域所固有的抗攻击和变换的能力,使这一隐藏方案对比例变化、JpeG压缩、抖动、剪辑、打印/扫描以及合谋攻击都具有很好的鲁棒性。它的优点体现在以下几点:(1)在变换域中嵌入的信号能量可以分布到空间域的所有像素上,有利于保证秘密信息的不可见性;(2)在变换域中,人类视觉系统的某些特性(如频率掩蔽效应)可以更方便的结合到秘密信息编码过程中,提高算法的鲁棒性;(3)交换域方法与大多数国际数据压缩标准兼容,从而可以直接实现压缩域内的隐藏算法,提高效率,同时,也能抵抗相应的有损压缩。

四、结束语

信息隐藏在信息安全、电子商务、军事、医疗系统、国家情报等方面有着非常重要的意义,正是由于它广泛的应用和重要的地位,使信息隐藏的研究成为科学研究的热点之一。

基于图像的信息隐藏技术具有载体数字图像的一些自身特点,同时具备信息隐藏技术的共性,以图像为载体的信息隐藏技术是信息隐藏研究的一个重要分支。本文主要介绍以数字图像为载体的信息隐藏技术,主要以信息隐藏算法的一般流程为依据,阐述了信息隐藏的基本概念,归纳了信息隐藏的一般模型、基本方法,并分析、总结了该领域的常见经典算法,为下一步的深入研究奠定了坚实的基础。

参考文献:

[1]徐献灵.基于数字图像的信息隐藏技术及其应用[D].中山大学硕士毕业论文,2007

[2]黄爱民,安向京,骆力.数字图像处理与分析基础[m].北京:中国水利水电出版社,2005

[3]王丽娜,张焕国,叶登攀.信息隐藏技术与应用(第二版)[m].武昌:武汉大学出版社,2009

[4]李黎,潘志庚.一种稳健性好的图像盲水印算法[J].中国图像图形学报,2003,8a(5):567-571

隐藏技术论文篇6

针对当前可逆信息隐藏技术可分离性差、载体恢复失真较大的问题,提出了一种可分离的加密域可逆信息隐藏方案。在R-Lwe公钥密码算法加密过程中,通过对加密域冗余区间的重量化与对密文数据的再编码,可在密文冗余中嵌入十六进制数构成的秘密信息。嵌入信息后,使用隐写密钥可以完整提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,提取过程与解密过程可分离。理论推导出了影响信息提取与直接解密正确性的相关参数,通过仿真实验得出了参数的可取值区间,实验结果表明本方案在实现加密域的可分离可逆信息隐藏的基础上充分保证了嵌入后的明文解密的可逆性,而且1比特明文在密文域最大可负载4比特秘密信息。

关键词:信息安全;可逆信息隐藏;加密域;十六进制数据嵌入;R-Lwe

中图分类号:tp309.7

文献标志码:a

文章编号:1001-9081(2016)11-3082-06

0引言

可逆信息隐藏是指秘密信息通过可逆的方式嵌入,在提取隐藏信息后可以无差错恢复出原始载体的一类信息隐藏技术[1],其中加密域可逆信息隐藏是指用于嵌入的载体是经过加密的,嵌入信息后要求可以无差错解密原始载体。加密域可逆信息隐藏作为加密信号处理与隐写技术的结合,是当前云环境下隐私数据保护的研究热点之一[2],主要应用于加密数据的管理与认证、隐蔽通信或其他安全保护。可分离的可逆信息隐藏强调用户提取隐藏信息与可逆恢复载体数据两过程的可分离,对于用户的隐私保护与云环境下信息安全与数据管理具有更大意义,例如在云环境中,为了使云服务不泄露数据隐私,用户需要加密个人数据,并希望云端能直接在加密域完成数据的检索或聚类分析,需要嵌入额外的备注信息,可分离性保证了终端或云服务器的密文分析过程直接在携密密文中,提取信息不会解密用户的个人数据,因此可分离的加密域可逆信息隐藏算法是当前可逆信息隐藏的研究重点之一[3-4]。

密文域可逆信息隐藏的技术难点主要可总结为以下三点:一是可逆性,即嵌入后密文的无失真解密及载体恢复的完全可逆;二是秘密信息的大容量嵌入;三是信息提取与解密过程的可分离等。分析上述难点的原因:一是当前的信息隐藏技术极大地依赖载体的编码方式、所属的媒体类型及变换域的属性,而嵌入信息会对载体数据特征进行重新的量化与修改,但是加密会使明文内容呈现出最大的无规律性和不确定性,原有特征难以被提取和利用;另一方面,现代加密算法要求明文的极小改变也将扩散到整个密文空间,而可逆算法的嵌入过程往往独立于加密过程,嵌入过程中密文修改越多,解密失真越大。当前加密域可逆信息隐藏算法存在诸多不足,如文献[5-7]将加密与信息隐藏过程针对载体的不同部分独立进行,将部分载体数据或变换特征进行加密,并利用剩余部分载体数据携带额外信息,但是会导致原始信息部分泄露,影响载体的安全性;为了保证载体的安全性,文献[1]首次将加密和信息隐藏结合一体,提出基于加密后图像的可逆隐写算法,操作简单且满足可逆性要求,但是加密算法过于简单,信息提取需要先进行图像解密不可分离,隐写荷载与载体恢复质量受密文图像的限制较大;之后文献[8]通过改进失真函数提升了文献[1]的可逆性能。文献[9-11]以损失载体数据解密质量为代价进一步提高了文献[8]的嵌入容量,但是嵌入量提高后的载体图片解密失真过大;文献[12]提出在加密的JpeG比特流中嵌入可逆信息以及文献[13]提出基于邻域像素平均差值的密文域可逆信息隐藏算法,也都存在嵌入容量提高后,载体数据的恢复效果明显下降、可逆性较差的问题。为了提高算法的可逆性,编码技术被引入加密域可逆信息隐藏,如文献[14]提出利用熵编码实现密文域可逆嵌入,能够完全保证载体无失真恢复,但是其可逆实现主要是基于熵编码过程的可逆,因此信息提取与解密过程的先后顺序要求固定,不可分离。

为了有效实现算法的可分离,文献[15-17]引入同态技术,用公钥密码加密载体数据,利用同态加密嵌入信息,实现了一定的可分离,但是同态算法会使加密数据量产生明显扩张与运算复杂度的急剧增高,因此算法的加密嵌入效率极低,可用性较差,而且解密后数据存在失真;文献[18]使用压缩感知技术实现了可分离,在密文的特定位置填充额外的冗余数据,运用压缩感知技术来嵌入信息,但是解压与解密过程会造成秘密信息泄露,影响嵌入信息的安全性;文献[3]提出了一种密文图像中的可分离信息隐藏机制,用矩阵运算的方法把加密的图像的最低有效位进行压缩,腾出的空间可嵌入秘密信息,随后数据提取和图像恢复两个操作可以单独执行,该方案嵌入效率较高,满足可分离的要求,但是该方案中图像恢复和信息提取主要基于图像像素相关性,其直接解密图像的可逆性不能充分保证。综上,在加密域嵌入信息,构造可分离的可逆算法是当前研究的重点与难点。可分离的方案的关键难点在于保证直接对嵌入后密文进行解密的情况下,载体恢复过程的可逆性,因为信息隐藏必然要修改一定的加密数据,根据现代加密算法的扩散性要求,这些修改往往会影响整个密文空间分布,最终导致解密失真。但是就应用前景来看,可分离的可逆隐写算法具有更加广阔的应用空间,文献[4]提出了基于Lwe(Learningwitherrors)算法的密文域可逆隐写方案,通过对加密过程产生的数据冗余的再编码进行信息隐藏,1比特明文在密文域可最大负载1比特秘密信息,并且在信息提取与解密过程中引入了不同的量化标准实现了可分离,但是随着明文数据长度n的增大,为保证加密安全性,Lwe加密算法需要相当大的密钥长度,通常是n2阶,方案的计算复杂度与密文数据的扩展性也随之增大。而本文主要对文献[4]算法的执行效率与嵌入量进行改进,引入R-Lwe(Ring-Learningwitherrors)算法,在加密过程中进行十六进制数据的信息嵌入。嵌入后,用户使用隐写密钥可以完整提取隐藏信息,使用解密密钥可以无差错解密并恢复出加密前数据,该算法可以实现携密密文的无差错解密与秘密信息的有效提取,解密与提取过程可分离,与文献[4]相比,本文的执行效率与嵌入量得到了较大提升。由于本方案的嵌入算法是基于加密过程,其信息嵌入位置不受密文内容影响,且不受明文载体数据类型的限制,可应用于文本、图片、音频数据等。

1相关知识

1.1(R-)Lwe问题

2005年,Regev[19]首次提出了Lwe问题,其复杂性可以归约到格上的判定性最短向量问题(gapversionofSVp,gap-SVp)和最短无关向量问题(ShortestlinearlyindependentVectorsproblem,SiVp)[20-21],Lwe算法具有以下三方面特点,可有效用于实现密文域可逆信息隐藏:一是可靠的理论安全性,已知求解Lwe问题的算法都运行在指数时间内,能够抵抗量子攻击;二是格空间是一种线性结构,Lwe算法中的运算基本是线性运算,加密速度比目前广泛使用的基于大整数分解难题和离散对数难题的公钥密码高出很多,适用于数据量极大的多媒体环境与云环境下的数据加密;三是Lwe算法加密后的数据携带大量的信息冗余,这些冗余对于没有私钥的攻击者来说不包含任何有用信息,但是对于拥有私钥的用户来说该部分冗余是可控的。由此文献[4]提出了基于Lwe算法的密文域可逆隐写方案,但是随着明文数据长度n的增大,为保证加密安全性,基于Lwe的可逆隐写方案需要相当大的密钥长度,通常是n2阶,并且方案的计算复杂度与密文数据的扩展性也随之增大,实用性降低。2010年,Lyubashevsky(Lyu)等[22]提出Lwe环上的代数变种R-Lwe,并证明其困难性也可以归约到标准格中困难问题的最困难情况,同时给出第一个真正实用且有效的可证明安全的格密码方案。本文利用R-Lwe算法加密过程中的高效性,根据Lyu算法中理论推导优化R-Lwe加密过程的参数取值,通过改进文献[4]中的嵌入方法,提高了对冗余空间的利用率,加密与嵌入运算的运行效率更高,而且在加密过程中嵌入的是十六进制数据构成的隐藏信息,有效提高了嵌入量。

实验均采用matlab2010b软件。为保证加密效率与计算机运行速度,k在5~14取值,且q1(mod2n);为保证环上多项式不可逆,n取2k,实验测试一次加密25~214位明文时α的取值区间。为避免出现循环依赖问题[22],须满足q>2n2。综上,结合实验效果与运行效率,本文取q=64n3+1,对大量数据样本进行加密与隐写,测试k取不同值,能够正确解密并提取隐藏信息的α上限值,结果如表1所示。

如图4所示为实验过程:将标准图像Lena按位平面分离,其位分离图用二值图像表示如图4(a);将明文分为64×64的互不重叠的块;明文中选择其中的第1块进行加密与嵌入实验,结果如图4(b)~4(i)所示:将所选块为64×64的二值图像如图4(b);将明文随机置乱如图4(c);选取十六进制数组成的随机序列作为隐藏信息如图4(d);加密第一块中的数据如图4(e);在加密后数据中嵌入随机选择的十六进制数据如图4(f)。使用提取算法提取隐藏信息如图4(g),通过图像作差进行对比,可知提取信息与嵌入信息完全一致如图4(h);直接对嵌入后的密文进行解密,结果如图4(i)。其中对携密密文图4(f)进行提取信息与解密的两过程相互没有影响,实现了可分离。由于算法是基于加密过程进行数据嵌入,其嵌入位置不受密文内容影响,故1b明文在加密域最大可负载lb16b隐藏信息。最后将图像Lena的剩余块中的数据重复上述过程(当明文数据长度小于多项式长度时,填充0或1),将全部解密结果按位填充于各像素,最终恢复得到载体图像如图5。解密与信息提取的正确性基本达到100%。

pSnR的单位为dB,pSnR值越大,表示图像失真越小。通常,当pSnR值大于35dB时,人眼视觉就无法感知图像的失真。

继续对标准图像库中图像Lena、man、Lake、Baboon进行实验并计算直接解密图像与原始图像间的pSnR,与经典的加密域可逆隐写算法[1]及可分离算法[3]进行比较如下:图6为文献[1,3]算法可逆恢复后载体的pSnR,可见嵌入的过程中引入了失真,只是将失真程度控制在人眼无法感知的程度(pSnR>36dB),且嵌入量越大,失真越大。

本文直接解密恢复的图像结果代入式(12)、(13)得到pSnR值均为“∞”,说明可完全保证恢复过程的可逆性。在嵌入容量方面,由于嵌入的信息是十六进制数,与文献[4]相比,本文在嵌入量上提升了4倍,1比特明文在加密域可负荷4比特隐藏信息。

本算法是在R-Lwe算法的加密过程中嵌入信息,不受加密前载体种类的限制,适用于文本、图片、音频等各类载体。通过对文本、音频等数字载体进行实验测试,结果表明本文算法可有效在各类载体中嵌入秘密信息,1比特明文在加密域可最大负载4比特秘密信息,信息提取与原始载体的解密恢复过程可分离,而且提取信息与解密的正确率基本达到100%。

4结语

本文提出加密域的可分离信息隐藏算法,通过信息隐藏技术与R-Lwe加密算法的结合,保证了加解密的安全可靠与秘密信息的有效嵌入提取。通过理论推导与仿真实验论证了方案的可分离性与正确性。实验结果表明,本文方案的载体恢复可实现完全可逆,嵌入容量单位比特明文在密文域可嵌入4比特秘密信息。对于加密过程中产生的密文扩展,未来工作的重点是优化嵌入编码方式,利用密文扩展来进一步提高嵌入容量。

参考文献:

[1]ZHanGXp.Reversibledatahidinginencryptedimage[J].ieeeSignalprocessingLetters,2011,18(4):255-258.

[2]BaRnim,KaLKeRt,KatZenBeiSSeRS.inspiringnewresearchinthefieldofsignalprocessingintheencrypteddomain[J].ieeeSignalprocessingmagazine,2013,30(2):16.

[3]ZHanGXp.Separablereversibledatahidinginencryptedimage[J].ieeetransactionsoninformationForensicsandSecurity,2012,7(2):826-832.

[4]张敏情,柯彦,苏婷婷.基于Lwe的密文域可逆信息隐藏[J].电子与信息学报,2016,38(2):354-360.(ZHanGmQ,KeY,SUtt.ReversiblesteganographyinencrypteddomainbasedonLwe[J].Journalofelectronics&informationtechnology,2016,38(2):354-360.)

[5]CanCeLLaRom,BattiStiF,CaRLim,etal.acommutativedigitalimagewatermarkingandencryptionmethodinthetreestructuredHaartransformdomain[J].Signalprocessing:imageCommunication,2011,26(1):1-12.

[6]ZHaoB,KoUw,LiH,etal.effectivewatermarkingschemeintheencrypteddomainforbuyer-sellerwatermarkingprotocol[J].informationSciences,2010,180(23):4672-4684.

[7]LianS,LiUZ,RenZ,etal.Commutativeencryptionandwatermarkinginvideocompression[J].ieeetransactionsonCircuitsandSystemsforVideotechnology,2007,17(6):774-778.

[8]HonGw,CHent,wUH.animprovedreversibledatahidinginencryptedimagesusingsidematch[J].ieeeSignalprocessingLetters,2012,19(4):199-202.

[9]YUJ,ZHUG,LiX,etal.Digitalforensicsandwatermarking:animprovedalgorithmforreversibledatahidinginencryptedimage[C]//iwDw2012:proceedingsofthe11thinternationalConferenceonDigitalForensicsandwatermaking.Berlin:Springer,2014:384-394.

[10]Lim,XiaoD,penGZ,etal.amodifiedreversibledatahidinginencryptedimagesusingrandomdiffusionandaccurateprediction[J].etRiJournal,2014,36(2):325-328.

[11]wUX,SUnw.High-capacityreversibledatahidinginencryptedimagesbypredictionerror[J].Signalprocessing,2014,104(11):387-400.

[12]QianZ,ZHanGX,wanGS.ReversibledatahidinginencryptedJpeGbitstream[J].ieeetransactionsonmultimedia,2014,16(5):1486-1491.

[13]LiaoX,SHUC.Reversibledatahidinginencryptedimagesbasedonabsolutemeandifferenceofmultipleneighboringpixels[J].JournalofVisualCommunicationandimageRepresentation,2015,28(4):21-27.

[14]KaRimmSa,wonGKS.Universaldataembeddinginencrypteddomain[J].Signalprocessing,2014,94(2):174-182.

[15]陈嘉勇,王超,张卫明.安全的密文域图像隐写术[J].电子与信息学报,2012,34(7):1721-1726.(CHenJY,wanGC,ZHanGwm.asecureimagesteganographicmethodinencrypteddomain[J].Journalofelectronics&informationtechnology,2012,34(7):1721-1726.)

[16]ZHanGXp,LoonGJ,wanGZ,etal.Losslessandreversibledatahidinginencryptedimageswithpublickeycryptography[J].ieeetransactionsonCircuitsandSystemsforVideotechnology,2015,26(9):1622-1631.

[17]项世军,罗欣荣.基于同态公钥加密系统的图像可逆信息隐藏算法[J].软件学报,2016,27(6):1592-1601.(XianGSJ,LUoXR.Reversibledatahidinginencryptedimagebasedonhomomorphicpublickeycryptosystem[J].JournalofSoftware,2016,27(6):1592-1601.

[18]XiaoD,CHenS.Separabledatahidinginencryptedimagebasedoncompressivesensing[J].electronicsLetters,2014,50(8):598-600.

[19]ReGeVo.onlattices,learningwitherrors,randomlinearcodesandcryptography[J].JournaloftheaCm,2009,56(6):34.

[20]余位驰.格基规约理论及其在密码设计中的应用[D].成都:西南交通大学,2005:26-27.(YUwC.Latticebasisreductiontheryandapplicationsincryptoschemedesigning[D].Chengdu:SouthwestJiaotongUniversity,2005:26-27.)

隐藏技术论文篇7

关键词:信息隐匿,压缩编码,数据变换,数据选择

1引言

信息隐藏是一门新兴的信息安全技术。论文参考。涉及感知学,信息论,密码学等多个学科领域,涵盖信号处理,扩频通信等多专业技术。近年来得到了迅猛发展。现阶段人们一般选择图像、文本、音频和视频等数字媒体作为载体。另外,还出现了基于tCp/ip的信息隐藏技术和基于信道编码的信息隐藏技术。本文研究的基于压缩编码的信息隐藏技术是信息隐藏技术的新领域,它以多媒体系统中的压缩数据作为嵌入载体,数据解压后不影响原始数据数据的结构和统计特性,具有较强的鲁棒性和不可检测性。

2压缩编码信息隐藏的原理

压缩编码是一种提高数据传输有效性的技术,它是通过对数据施加某种操作或变换使之长度变短或者容量变小的同时,还必须保证原始数据能够从压缩产生的压缩码中得以精确的还原。从信息论的角度来看,压缩就是去掉信息中的冗余,即保留不确定的信息,去掉确定的信息(可推知的),也就是用一种更接近信息本质的描述来代替原有冗余的描述。这个本质的东西就是信息量(即不确定因素)。信息隐匿和数据压缩在本质上是相互联系的:对于数据压缩来讲,一块数据中隐匿了和数据本身无关的地的其它数据,那这块隐藏了信息的数据是有一定冗余的,由冗余的数据可以进一步被压缩,进一步压缩的就有可能去掉隐匿的数据;对于信息隐匿来说,一块已被压缩过的数据冗余量已经很小了,由于隐匿是嵌入的数据和原始数据毫无关系,在这块数据中进一步隐匿数据,势必造成原始掩护数据的有效数据的减少,相当于队已经压缩的数据进行进一步压缩。只要保证在接收端解压中可以恢复原始数据的差错率,就可以在压缩编码后进行信息隐匿,不会引起截获者怀疑码字载体中含有秘密信息。

3压缩编码信息隐匿模型实现方案

基于信息隐匿和数据压缩的关系,提出结构如下的数据压缩思想的通用隐匿模型。模型主要由三个部分组成:图像压缩、信息加密和信息隐匿。图像压缩部分的量化器输出至信息隐匿部分,然后从信息隐匿部分得到隐藏有其他信息的量化数据,并送到熵编码器,其他内容和标准压缩过程一致。信息加密部分为传统的加密方案,其主要目的是增加秘密信息的安全性,使得系统隐匿的信息部分即使被检测出来,也不会泄露其内容。论文参考。

信息隐匿部分是模拟最核心的内容,这部分主要有三个部分组成:数据变换,数据选择和嵌入过程。数据变化的主要目的是改变加密后的信息统计特性,使得这些数据嵌入掩护图像量化后的数据之中,不改变或很少改变掩护图像的数据统计特性,从而使信息隐匿后的抗检测性大大增强。数据选择是从掩护图像量化后的数据中选择合适的比特位,用它来隐藏已加密的信息。合理的数据选择算法应该兼顾信息隐匿的容量,信息隐匿的抗检测性与鲁棒性。嵌入过程式将加密后的信息和选择出来的数据进行某种运算(通称为替换或异或),用运算结果替换选择出来的数据,并将此数据连同未选择出来的量化数据一并交给图像压缩部分的熵编码进行编码。

图1基于数据压缩思想的通用信息隐匿模型

通用模型的秘密信息提取过程基本上是隐匿的逆过程,其流程图如下

图2通用信息隐匿模型的信息提取过程

压缩后的数据首先经过熵解码器解码,然后进行数据分离,将未嵌入的数据部分送入正常的图像解码流程(反量化,反映射变换),而将嵌入数据的部分进行数据提取,如果此过程的算法不是盲的(即需要原始掩护图像),则需要分离出来的数据和原始掩护图像经映射变化,量化后的数据进行运算,将结果进行数据恢复、解密、最后得到嵌入的原始秘密信息。

4隐匿模型的两种关键技术

在这种通用的信息隐匿模型中,数据变换和数据选择是关键技术

数据变换的主要目的是改变加密后的信息统计特性,增强系统信息隐匿的抗检测性能。改变数据的统计特性的常用方法是进行线性滤波,从本质上来讲,线性滤波和线性变换是一致的,从频域上来看,滤波就是对信号频谱的不同部分进行不同的缩放。在技术上常就是这样一个过程:DFt→相乘→iDFt,将这一过程合并为一体时,就成为一个单纯的线性变换。在复数域中进行整数的可逆处理时,数据量就会增加一倍,为此可以经DFt换成DCt,这样这一处理过程就成为一实数域的线性变换问题。

下面介绍整型变换算法的基本过程。

(1)对于给定的线性变换a,如是常见的线性变换,则进行(2),否则对其进行改造,使det|a‘|=1。

(2)将a‘分解为3类基本矩阵(置换矩阵,元素的绝对值均不小于1的对角阵,单位三角矩阵)。

(3)对于每一基本矩阵,构造其整型变换,获得整数输出。

(4)对于每一步都应有相应的逆变换,所以整个变换的逆变换可以相应的获得。

(5)对于多维可分离的线性变换,正变换可以逐维的计算;为了保证逆变换对于多维数据的完全重建,应严格按照和正变换相反的次序进行逆变换。

实现数据变换时的另一个问题是数据的范围问题。在实际处理过程中,输入的数据都是有一定的范围的(比如原始图像数据通常用8位无符号数据表示),如果输出的数据不加以限制,则输出的数据的范围一般要增大,这样就必须用更多的数据表示处理结果。

数据选择过程是从掩护图像的量化数据中选择合适的比特位,用它来隐匿已加密的信息。最基本的做法是选择掩护数据中的不重要的部分,这样做得优点是对掩护图像的质量影响最小,使修改引起别人注意的可能性最小。但是在实际系统中,数据选择算法应该兼顾信息隐匿的容量,信息隐匿的抗检测性与鲁棒性等多个方面的性能,可以选择下面三种。

1.LSp(LeastSignificantportion)最不重要部分

LSp技术和LSB(最不重要比特位)技术基本类似,区别在于LSB平等的对待掩护图像中的每一字节,不同的字节之间没有区别,在隐藏时都在数据的最低位取相等比特;而LSp针对变换量化后的数据而言,不同位置的重要程度不同,从中所取的最低有效比特数就不同,其中低频数据是取得少一些,而在高频数据中取得多一些。另外,不同位置的数据取值范围也不一样,最多的可取比特数也不一样。论文参考。

2.随机间隔法

随机间隔技术是以LSp为基础的一种方法,在数据选择时用一个掩密密钥k作随机数发生的种子,那么可以生成一个随机序列k1,…,kl,并且把它们一起按下列方式生成隐匿信息位置来对经LSp选择的数据进行进一步选择:j1=k1

ji=ki+ji-1

从而可以伪随机决定两个嵌入位置的距离。这种方法由于隐匿的位置更少,所以更不容易被检测出来。

3.随机位置法

随机位置技术是另外一种伪随机的方法,它也以LSp技术为基础。和随机间隔法不同的是,它对不同的位置变换数据及量化数据的不同比特位赋予不同的选择概率p1,…,pl,在数据选择时也用一个伪装密钥k作为随机发送的种子,那么可以生成一个一个随机序列k1,…,kl,当ki≥pi时选择比特,否则不进行选择。在此方法中选择合适概率取值方案可以兼顾信息隐匿的容量、悬念吸引你的抗检测性与鲁棒性等多方面的性能,是一种更灵活的方法。当然可以将随机间隔法和随机位置发结合起来使用,那是一种更灵活、更复杂的方案。

5实验结果

运用本文提出的通用模型,以lena(512像素×512像素),作为掩护图像,在其中隐匿随机数据,映射变换采用8×8的DCt,经数据变换过程,结果如下图所示。图中从左到右,从上到下依次为:原始图像,未嵌入数据的JpeG图像,嵌入不等数据量的JpeG图像。随着嵌入数据量的增加,掩护图像的直观质量会下降,这种质量的下降类似于不同压缩比条件下JpeG图像质量的不同下降,从信息隐匿的角度来看,这种相似性是有利的。

图3图用模型的数据隐匿效果

6小结

研究了一种基于压缩编码的信息隐匿技术,介绍了信息隐匿通用模型的两种关键技术:数据变换和数据选择技术,通过实验得到嵌入量与图像质量的关系。随着通信技术的不断发展,信息安全将成为一门很重要的学科,对于通信信息隐匿还要寻找更先进,更合理的算法来达到通信的安全性能。

参考文献:

[1]KatZenBeiSSeRS,petitCoLaSFap.信息隐藏技术—隐写术与数字水印[m].吴秋新,钮心忻,杨义先等译.北京:人民邮电出版社,2001.

[2]汪小帆,戴跃伟.信息隐藏技术方法与应用[m].北京:机械工业出版社,2001.

[3]柏森,胡中豫,吴乐华等.通信信息隐匿技术[m].北京:国防工业出版社,2005.

[4]王伟祥,刘玉君.基于信道编码的信息隐藏技术研究.[J]电视技术.2003(3).

隐藏技术论文篇8

关键词:进程;隐藏

中图分类号:tp309文献标识码:a文章编号:1009-3044(2008)30-0740-02

windowsprocessHidingmethod

SHiYong-lin,panJin,panGXiong-chang,XieQing-song

(DepartmentoneofXi'anCommunicationinstitute,Xi'an710016,China)

abstract:thispapergivesadetailexplanationofhowtohideprocessonwindows,itintroducesthreewaystoachievethegoal.italsotellthestrongandweakpointofthedifferentmethods.

Keywords:process;hiding

进程隐藏,也就在用户不知情的情况下,悄悄执行自己的代码。这一直是病毒、木马程序设计者不断探求的重要技术,因为这些程序都是见不得光的,都需要较好的隐藏和保护自己。了解进程隐藏技术,是开发防病毒和木马软件的基础,一般来讲,一个程序如果采用进程隐藏技术隐藏自己,那大多情况下其一定是一个病毒或木马等恶意程序。但有些情况下,进程隐藏也是某些类型程序所需要的功能,如某些安全控制程序,例如上网控制系统,其功能要求只能上单位局域网,不能上internet,这种程序需要常驻系统,不能停止和卸载,这则要求进程能有效保护和隐藏自己,以防止用户恶意删除和卸载。

进程隐藏是一个古老但一直成长的技术,一直以来隐藏和破解隐藏的斗争都在进行。从原理上讲任何隐藏进程因为其都不能从操作系统的进程调度链中删除,所以说都不能达到真正的隐藏,但是采用多种隐藏和保护机制,的确可以最大限度的保护程序。

进程隐藏现在主要有以下几种技术:

1)利用CreateRemotethread()函数和代码注入技术在宿主进程,如explorer中运行自己的代码。

2)利用api拦截技术拦截ntQuerySysteminformation函数,过滤掉要隐藏的进程,因为windows任务管理器调用这个函数来获得系统运行的进程列表,这样在windows任务管理器中就隐藏了目标进程。

3)把要隐藏的进程从系统活动进程列表(epRoCeSSLiSt_entRY)中摘除,这样其他的查找进程的函数都不能获取目标进程的信息了。

1利用CreateRemotethread进行进程隐藏

这种方法的主要原理是通过代码注入技术把代码注入到宿主进程中,然后通过调用CreateRemotethread()函数在宿主进程中生成自己的线程,运行自己的代码。可以看出这种方法的一个主要工作是代码的注入,也就是怎样才能把自己的代码映射到宿主进程的空间中。

代码注入技术分为动态代码注入技术和静态代码注入技术,动态代码注入技术就是在进程启动后或在进程启动时在进程的运行空间中注入代码的技术,而静态注入技术就是在pe格式的.exe文件中插入代码。静态注入技术是病毒感染文件的常用方法,在文献[1]中有详细的叙述。动态注入技术也分为直接代码注入技术和以dll形式的注入技术,直接代码注入技术是利用Virtualallocex和CreateRemotethread两个api来进行的函数级代码注入技术,可以采用汇编的形式,这种方法在文献[1]中的进程隐藏一章中有详细的讲解,也可以采用高级语言如c语言的形式,这种方法有兴趣的可以参考文献[2]。直接代码注入技术对注入的代码有很高的要求,要解决地址重定位等问题,而且注入代码的大小也受到很大的限制,所以不适用于进程级代码的注入。所以进程隐藏一般采用dll形式的动态代码注入技术。

利用CreateRemotethread进行dll形式的动态代码注入技术在[3]中有较详细的论述。要在其他的进程中注入dll,就要求我们能在那个进程中调用LoadLibrary()api,但我们没有权限获得其他进程的执行控制权,幸好微软提供了函数CreateRemotethread()可以在其他的进程中创建远程线程,而恰好线程函数的原型:

DwoRDwinapithreadproc(LpVoiDlpparameter);

和LoadLibrary()的原型:

HmoDULewinapiLoadLibrary(LpCtStRlpFilename);

HmoDULe和DwoRD都是双字节,调用方式都是winapi,LpVoiD和LpCtStR都是双字节指针,所以函数原型是一样的。从而我们利用CreateRemotethread()来欺骗操作系统,使其执行LoadLibrary()api,如下:

hthread=::CreateRemotethread(

hprocessForHooking,//要插入dll的进程句柄

nULL,

0,

pfnLoadLibrary,//LoadLibrary函数的地址

"C:\\Hooktool.dll",//要注入的dll的全路径

0,

nULL);

LoadLibrary函数的地址因为其所在的Kernel32.DLL的映射地址在所有进程中是确定的,所以其值可以通过调用Getprocaddress()获得。

这种进程隐藏的方法要把进程执行的代码封装进dll中,这可能不能满足某些程序设计者的要求,而且经测试,瑞星等杀毒软件都禁止这种方法的代码注入,所以这种隐藏技术很难成功。

2利用api拦截技术进行进程隐藏

api拦截的主要目的是在其他应用程序调用api之前将其拦截,由拦截者先处理传递的参数数据,然后决定是否再调用原来的api。比如api

BooLtextouta(HDChdc,intnXStart,intnYStart,LpCtStRlpString,intcbString);

在其他程序调用这个api之前,拦截程序可以先捕获这个调用,先对参数等进行处理,比如将cbString翻译为中文等,然后再调用原来的textouta进行文本输出,这样输出的文本就变成中文了。

因为任务管理器是调用ntdll.dll中的ntQuerySysteminformation()api来获得进程列表的,所以只要我们先截获这个调用,在我们的替换函数中先调用原来的ntQuerySysteminformation,从返回的进程信息链表中去除要隐藏的目标进程的信息,然后把改变的进程列表返回给任务管理器,那么目标进程则从任务管理器中隐藏。ntQuerySysteminformation函数的原形如下:

ntStatUSntapiZwQuerySysteminformation(

inULonGSysteminformationClass,

inpVoiDSysteminformation,

inULonGSysteminformationLength,

oUtpULonGReturnLength

);

其中Systeminformation中返回的就是如下结构体构成的进程信息链表。

struct_SYStem_pRoCeSSeS

{ULonGnextentryDelta;

ULonGthreadCount;

......

UniCoDe_StRinGprocessname;

KpRioRitYBasepriority;

ULonGprocessid;

......};

其中processname指向的就是进程的可执行文件名,我们可以通过可执行文件名或进程iDprocessid进行进程过滤。

从上面介绍可以看出,采用这种方法进行进程隐藏的关键是怎样进行api拦截,api拦截可以在用户层(ring3)进行,也可以在内核层(ring0)中进行。用户层的api拦截技术可以参考文献[4],这里详细介绍了用户层api拦截的各种技术。内核层的api拦截技术可以参考文献[5]监控nativeapi调用一章,它的原理是通过替换windows系统服务描述符表中的nativeapi处理例程的入口地址来截获api。

这种技术可靠性好,容易实现,并且可以进行其他功能的隐藏,如注册表项隐藏,文件隐藏等,还可以通过截获进程控制api来防止杀死进程,所以可以更好的隐藏和保护进程,所以这种方法使用的较广泛。

3修改系统活动进程列表

window系统内部维护了一个活动进程链表,其节点结构体如下:

typedefstruct_epRoCeSS

{

/*000*/KpRoCeSSpcb;

/*06C*/ntStatUSexitStatus;

/*070*/KeVentLockevent;

/*080*/DwoRDLockCount;

/*084*/DwoRDd084;

/*088*/LaRGe_inteGeRCreatetime;

/*090*/LaRGe_inteGeRexittime;

/*098*/pVoiDLockowner;

/*09C*/DwoRDUniqueprocessid;

/*0a0*/LiSt_entRYactiveprocessLinks;

......

}epRoCeSS;

typedefstruct_LiSt_entRY

{

struct_LiSt_entRY*Flink;

struct_LiSt_entRY*Blink;

}LiSt_entRY;

系统通过查找这个链表获得系统中进程的列表,所以如果把要隐藏的进程从这个链表中去除,则可以从系统中隐藏此进程.查找可以通过进程iDUniqueprocessid进行。

这种方法也是既可以在内核中进行,也可以在应用层进行。

(下转第744页)

(上接第741页)

在内核层采用这种方法隐藏进程比较简单,这个链表的表头存储在系统变量psactiveprocessHead中,但这个变量windows没有输出,但我们可以通过psGetCurrentprocess()函数获取当前进程的epRoCeSS结构体指针,然后通过activeprocessLinks遍历列表来查找要隐藏的进程。这里需要注意的是不同版本的windows系统的epRoCeSS结构可能不同。

在用户层采用这种方法的原理也很简单,因为windows系统在物理内存中的位置是固定的,所以活动进程链表的首地址也是固定的,通过调用ZwopenSection()函数读取和修改物理内存,然后修改的链表的相应位置来去除目标进程。在用户层采用这种方法隐藏进程可靠性较差,因为和windows系统的版本关系太密切,不同windows版本中的很多参数都不同,如链表头的位置,window内存的映像等,所以需要修改程序的很多参数,而且很多杀毒软件都禁止对物理内存的直接读写,所以很多情况下都不能达到对进程的隐藏。

4总结

本文从原理上介绍了进程隐藏的几种方法,其中比较可靠和常用的是利用api拦截技术和在内核层修改活动进程链表两种方法。就像在本文开始所讲到的一样,隐藏都是相对的,只要进程还在系统中运行,就必须服从windows的调度,那么其在系统中就一定可以查找得到,所以一些系统工具,如iceSword等就可以查找到隐藏的进程,但我们可以采用多种技术的复合,如三线程进程保护机制,文件隐藏机制等,增加进程的防杀功能,可以从一定程度上保护进程。

参考文献:

[1]罗云彬.windows环境下32位汇编语言程序设计[m].电子工业出版社,200,10.

[2]CiroSismanpereira.portableexecutable(p.e.)Codeinjection:injectinganentireC[DB/oL].

[3]JeffreyRitcher.LoadYour32-bitDLLintoanotherprocess'saddressSpaceUsinginJLiB[J].mSJmay1994.

[4]史永林.windowsapi拦截技术[J].电脑知识与技术2008,3(9):

隐藏技术论文篇9

【关键词】反计算机取证数据加密数据隐藏数据销毁

一、引言

近年来,计算机取证理论和软件是计算机安全领域内取得的重大成果,然而,在实际取证应用中,还存在着很多局限性,大量取证工具也并没有统一的标准和规范,软件使用者很难对这些取证工具的有效性和可靠性进行比较。正是由于取证技术上的局限性以及计算机技术的普及,以及在计算机犯罪手段与数据安全防御技术之间的对抗不断升级,反计算机取证技术(anti-ComputerForensic)日益受到关注。

二、反计算机取证技术应用现状

反计算机取证技术(anti-ComputerForensic)的定义最早在2005年由美国普度大学的marcRogers博士提出。当时,反计算机取证技术被定义为“删除或破坏电子证据,使得取证方法无效”。随着计算机取证的程序化及其技术的完善,反计算机取证基本方法发展为策略上的考虑和技术上的方法。在技术层面上,反计算机取证技术主要是针对证据的收集和分析,罪犯利用取证调查开始时影响判断的素来干扰、阻挠取证,导致调查偏离犯罪活动场所,这些因素包括数据集的信息异常、失效或不产生指定的结果。证据收集阶段的反计算机取证技术主要有摧毁、隐藏、假造信息以及防止证据的创建等。这些技术相互结合使用,使得电子取证工作变得更加困难。

国外关于反计算机取证技术公开的报道不多,但当前最有效的反计算机取证技术是数据销毁,它可以清除所有可能的证据(包括索引节点、目录文件和数据块中的原始数据等),原始数据不存在了,取证工作自然无法进行。虽然摧毁所有潜在的证据很有效,但罪犯可能想保存一些有用的数据,为了使这些数据不被取证人员所理解,罪犯通常会使用加密技术。现代加密技术的发展使得这种方法很容易被犯罪分子所利用。数据隐藏(DataHiding)也是一种有效的对付取证收集的技术,包括隐秘术(Steganography)和数字水印2个主要研究方向。国内的反计算机取证技术还处于起步阶段,整体滞后于国外的发展。随着计算机取证技术的发展,以及计算机犯罪的日益猖獗,反计算机取证技术的研究已成为我国信息安全与取证技术研究的重要方向,越来越多的安全技术与理论,尤其是为保护个人稳私所采取的加密、隐藏、数据擦除等技术,被应用于反计算机取证研究。

三、反计算机取证技术的应用意义

3.1增强犯罪打击力度,促进取证技术发展

目前,电子数据取证主要采用“人+工具”的取证模式,取证过程中,一个业务熟练、经验丰富的取证人员通常对取证现场具备较强的驾驭能力,能够准确地做出判断,减少失误。同时,取证工具有自身的局限性,世上没有完美的工具,取证工具的一个小缺陷有可能造成取证过程中关键数据的丢失或遗漏,这对于取证工作是很不利的。因此,通过研究反计算机取证技术,可挖掘并发现犯罪分子潜在手段,有助于对现有取证技术的缺点和不足进行优化和改进,开发出更加实用的取证软件。

3.2保护敏感数据和个人隐私

随着互联网的飞速发展和普及,美国棱镜计划的揭露,个人隐私和银行账号等敏感信息的泄露和窃取问题日益受到关注。同时,许多行业或部门会再利用被淘汰的计算机设备,特别对于我国某些非常重要的部门更新换代的计算机,循环利用转手他人的过程中,不可避免地存在数据安全的问题。通过反计算机取证技术,比如数据隐藏、数据加密和数据销毁技术的研究,可以为个人或集体正当法律权利不受侵犯提供有力的技术支持,这对个人隐私和企业敏感数据的保护具有重要价值。

3.3为电子证据的“三性”提供依据

公安机关收集到的材料要想成为证据,必须具备“三性”,即客观性、关联性、合法性。电子证据要能呈堂,就需要对其实质证据的客观性、与案件的关联性、合法性进行证明。比如,取证工具的效能倾向于同时拥有收集和分析数据的功能,在使用分析机器之前,为了确保分析机器的驱动器中不包含残余数据,仅仅对分析工具磁盘进行格式化是肯定不行的。需要对工具磁盘进行深度的数据擦除,而这正好可以应用上反计算机取证技术中数据销毁技术。因此,对反计算机取证技术的研究,可以大大提高取证工具的可靠性、可信任性和可采信性,最终为电子证据在呈堂时的合法性、客观性和关联性提供有效的依据。

四、反计算机取证关键技术

4.1数据加密

目前加密方法很多,但是大部分加密技术需要人工进行加密解密过程,十分繁琐。使用时需要每次加密解密,然而近年来针对企业文件保密需求应运而生的一种文件加密技术―透明加密技术,以“强制”、“透明”“安全”等特点成为目前信息安全市场主流的加密技术。所谓透明,是指对使用者的使用来说是透明的,不显示加密过程,不会被察觉。相对于市面上的一些伪加密、隐藏加密、转移加密等加密技术,透明加密是作用在windows系统核心层的,与windows紧密结合。通过对原始数据信息改变算法进行加密处理,属于真正意义上的加密。

4.2数据销毁

数据销毁技术主要包含消磁销毁数据、物理破坏法、焚烧销毁法。存储设备利用磁性技术来进行保存数据,因此磁一旦被消除了,数据就会被销毁。而物理破坏,顾名思义就是捣毁磁盘存储介质,但是往往磁盘的碎片仍可以被意图不轨的人利用,因此专业的磁盘销毁机还是有用武之地的。事实上,最直接和安全的销毁方式就是将存储介质进行焚烧,将其化为灰烬,数据也就不复存在了。但对于需要循环使用存储介质的普通用户来说,软件销毁方法也是一种选择。软件销毁的核心思想是用垃圾数据来替代敏感数据。目前,随着大数据和云计算应用,销毁数据的机制集中在对敏感数据的自主感知和自动销毁的模型研究。

4.3数据隐藏

数据隐藏是指利用特殊的手段和软件,使受保护的文件不被窃取者看到的防护措施,对于普通用户而言,常用的windows系统数据隐藏方法有:1)通过修改注册表信息“HKeY_LoCaL_maCHine\Software\microsoft\windows\CurrentVersion\explorer\advanced\Folder\Hidden\SHowaLL”,使得用户无法在windows系统文件“查看”选项里设置显示“隐藏的文件和文件夹”,从而达到使隐藏文件“隐形”的目的。2)利用回收站隐藏文件。将需要隐藏的文件剪切到回收站的“Recycled”文件夹中,再设置“Recycled”文件夹“属性”为“只读”。此后,双击“回收站”将看不到里面有任何文件。即便其他用户执行了文件删除操作,同时又执行了“清空回收站”的操作,原先被隐藏在这里的文件仍不会被删除。3)创建保密文件夹。利用命令提示符创建带有“.”的文件夹,比如创建一个名为123..的保密文件夹,只需在在命令提示符中输入md123..\。而后,在资源管理器中打开该文件夹,将需要隐藏的文件或文件夹放入其中。当双击文件夹123..时,看到系统提示“该文件夹为空”,但事实上该文件夹非空。

五、总结

当前,计算机信息和网络安全存在许多需要解决的重要问题,特别是随着大数据时代物联网和云计算等新兴互联网技术的诞生和应用,计算机犯罪将成为破坏性最大的一类犯罪。可以预见,未来的计算机取证与反计算机取证的对抗必然越来越激烈,只有对反计算机取证技术深入了解,才能不断提高取证软件的可靠性、可信任性和可采信性。同时,研究反计算机取证技术也为个人隐私和公司企业敏感数据的保护提供了有效保证。

参考文献

[1]李佟鸿,王宁,.计算机系统信息隐藏反取证技术[J].计算机系统应用.2013,22(5).

隐藏技术论文篇10

关键词:安全;加密;信息;隐藏

4实现一个信息加密与隐藏工具

4.1设计思路

4.1.1界面设计思路

本设计根据前面理论的分析,从信息加密与隐藏两个主要方面着手,将两大块分开进行独立设计,做成不同的功能界面,每部分功能又都分别包括了对文本文件和图片文件的操作。

为了方便操作与演示,因此在界面设计上不用很复杂,只需要用有限的几个控件来实现不同的功能,通过某个控件选择不同的文件,再通过相应的按钮对所选文件进行不同操作。

4.1.2信息加密设计思路

在实现对文本文件的加密与解密时,将文件内容固定为非中文字符,即常用的aSCii字符,并采用对称加密算法来实现,算法选择用自己编写的简单的位操作算法,且将密钥固定为已知值。

4.1.3信息隐藏设计思路

在实现对图片文件的信息隐藏与提取时,采用基于数字水印的技术,图片格式固定为.Bmp格式的文件,隐藏的过程就是通过在所选的图片中嵌入其他的图片,并在图片中加入特殊的信息,而验证的过程就是对图片中的特殊信息进行提取,如果包含有特殊信息,则说明已对文件进行信息隐藏,验证成功后将隐藏在载体文件中的图片信息显示出来。

4.2设计流程

4.2.1信息加密流程

文本文件的内容是由可见aSCii字符组成,每个aSCii字符都有对应的字符值,在对其进行加密时,可采用对称加密算法,对每个字符值进行某一范围内的规律变换,变换后字符显示会与原先的字符不一样,如此循环的对每个字符进行相同操作,就可将明文信息变换成密文信息,最后将密文信息附加到明文信息结尾部分,生成一个新的文本文件,接着再次将整个文本文件进行加密,为的是在信息的传输中,保护信息。

详细的步骤如下:

1.选择所要加密的文本文件;

2.用对称加密算法对文本文件进行加密,生成附加信息;

3.将已经生成的附加信息添加到原明文文件后,重新生成一个新的文本文件;

4.再次对新的文本文件进行加密;

5.将整个加密文件保存保存;

4.2.2信息隐藏流程 

本设计中的信息隐藏主要是针对图片文件,即在一张图片中隐藏另外一张图片信息,图片文件的格式为.Bmp格式,图片文件的度量单位是由像素点构成,许多不同颜色值的像素点组合在一起就可以构成一张图片,在对图片文件进行操作时就是以像素点为基本单位进行操作,将图片信息隐藏在像素点中,像素点是由8位二进制值组成,只要将信息隐藏到二进制中就可以,最后为了使验证方便,在对前几个像素点的值进行规律变化,而对整张图片的显示无大的影响。

详细的步骤如下:

1.选择所要隐藏的图片文件;

2.提取每个像素点的信息值;

3.获取信息图片的像素点信息值,并将其隐藏的载体图片中;

4.生成新的图片,将前几个像素点进行变换;

5.保存整个图片文件;

4.2.3信息解密流程 

加密后的文本文件是由两部分组成的,一是原明文信息,二是消息摘要,并且两部分组合在一起加密后构成加密文件,在进行解密时,需要将两部现分开,这就先要解密,由于消息摘要的长度和明文信息的长度是相同的,这就便于提取,之后将获取到的明文信息值用相同的加密算法进行加密,加密后的信息于消息摘要进行比较,如果相同,则说明解密成功。

详细的步骤如下:

1.选择所要解密的文本文件;

2.对文件解密,从中提取明文信息和附加信息;

3.对明文信息加密,得到另一附加信息;

4.将两个附加信息进行比较;

5.相同,则说明信息在传输中没有被改变,否则不然;

4.2.4隐藏信息提取流程

对图片文件的信息提取如同对其进行隐藏一样,只需要涉及到对像素点值的操作,首先要对图片的前几个像素点进行提取,验证其是否按照隐藏时的规律排列,如是,则说明有隐藏信息,接着,将隐藏到载体图片像素点中的信息通过位操作变换出来,使其为显示图片的像素点。

详细步骤如下:

1.选择所要提取隐藏信息的图片文件;

2.提取前几个像素点,验证其是否按照隐藏规律排列;