论文部分内容阅读
【摘要】:计算机互联网的飞速发展使得各个行业的效率得到提高,但网络发展作为一把双刃剑,如何有效保护网络作品、信息等,这就涉及到信息隐藏技术的开发和应用。作为保护知识产权的重要途径,信息隐藏将秘密信息隐匿于普通信息中,使信息更加安全。本文从信息隐藏技术的基本理论出发,探讨了信息隐藏的基本方式以及信息隐藏技术的实际应用。
【关键词】:信息隐藏;信息安全;应用
随着Internet的日益普及,多媒体信息的交流已经达到了前所未有的深度和广度。如今人们可以通过Internet发布自己的作品、重要信息和进行网上贸易等,但是随之出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。因此如何既充分利用Internet的便利,又能有效地保护知识产权,已经收到人们的高度重视。一门新兴交叉学科——信息隐藏学诞生了。如今信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。所谓信息隐藏就是将秘密信息隐藏到一般的非秘密的数字媒体文件(如图像、声音、文档文件)中,从而不让对手发觉的一种方法。
1 信息隐藏的概念
信息隐藏是把一个有意义的信息隐藏在另一个称为载体C(Cover)的信息中得到隐蔽载体S(Stego Cover),非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文字、图像、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息M加密得到密文消息M',再把M'隐藏到载体C中。这样攻击者想要获得信息,就首先要检测到消息的存在,并指导如何从隐蔽的载体S中提取M'及如何对M'解密以恢复消息M。
信息隐蔽不同于传统的密码学技术。密码学技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一机密信息隐蔽于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对于信息隐藏而言,监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,難以截获机密信息,从而能保证机密信息的安全。多媒体技术的广泛应用,为信息隐藏技术提供了更加广阔的领域。
2 信息隐藏的分类
信息内容的隐藏按照不同的方法、不同的措施可以进行严格的分类,其具体可以分为文本信息隐藏技术、图像信息隐藏技术、音频信息隐藏技术以及视频信息隐藏技术等。
2.1 文本载体隐藏
近些年来,文本信息隐藏技术的应用越来越深入,也受到社会各界人士的重视和关注。在这种基本处理工作中,隐藏技术是通过对一些需要加密的文件进行加密,然后根据其格式、内容以及型号的要求进行调整,调整的方法是按照加密文件的加密等级和重要性来决定的,这种方法的应用有效保证了加密文件的安全性和可靠性,为加密技术的应用提供了扎实、科学的理论指导。
2.2 图像载体隐藏
图像加密技术的应用是一个综合性、全方位和智能化的工作,其在应用的过程中数据、图像以及参数都需要进行更替和修改,以此来遮掩图像中具体表述的内容,让信息窃取者即便窃取信息,也无法有效的进行处理,从而给工作开展提供了保证,确保了信息的安全性。
2.3 音频载体隐藏
音频信息隐藏技术的应用主要包含了语音通信技术,这种技术是根据人们耳朵能够听到的声音强度来进行加密和隐藏的。一般情况下,正常人的听力范围主要在2kHz—18kHz之间,听到的分贝强度是-5分贝到130分贝之间 一旦超过了这个阶段,那么人们的耳朵必然无法听到其中声音。因此在加密时候可以按照这一原理来进行隐藏和处理。在语音信息隐藏中,有一个效应叫人耳掩蔽效应,它是指在两个声音同时存在时,且一个声音较强,另一个声音较弱,较弱的那个声音不能被听到,即被掩蔽了。其中较强的声音被称为掩蔽声,较弱的声音被称为被掩蔽声。举例来说,在马路上打电话,对方听到的声音有汽车呼啸的声音和人说话的声音,马路上较大的车辆声音就是掩蔽声,而打电话者的声音较难被对方完全听清楚,就是被掩蔽声。概括来说,在数字化的音频中嵌入秘密信息,主要是利用了人类普遍的听觉心理。
2.4 视频载体隐藏
视频的信息隐藏原理和图像信息隐藏较为相似,即在图像信息中将需要隐藏的信息通过替换或者修改的方式隐藏起来,这样就能够将秘密信息嵌入数字化的视频中。该种方法同样利用了人类的视觉心理特征。
2.5 超文本载体隐藏
通信超文本信息隐藏同文本隐藏相比有相似的部分,即是通过对文本的结构或者排版进行调整或者修改,使得秘密信息能够秘密地传达出去。超文本信息隐藏的特殊之处在于,它会在文件中加入一些不会被注意的排版标记符号,比如回车键、波浪线等排版符号。
2.6 网络层载体隐藏和图形载体隐藏
网络层的信息隐藏是通过网络协议中的一些内容进行隐秘信息的传递的,比如网络协议中一些没有利用和使用的保留区域或者格式区域,就可以用作隐秘信息的传达空间:图形信息隐藏是通过修改图形文件中的细部网格区域或者格式区域来实现的。
3 信息隐藏的技术方法
3.1 替换技术
人的感官系统对于一些细小的变化比较敏感,因此替换技术的核心就在于改变这些被保护文件中秘密的细节部分,并不被非法用户注意。这种形式并不会影响被保护信息的性质,而且可以对保护信息进行编码程序,当前应用比较广泛的替换技术报刊最低比例的替换技术、随机的替换技术、特定区域替换技术等等。
3.2 变换技术
绝大多数的信息隐藏技术都是通过正交变化域来实现的,由此可见变换技术核心是通过扩频技术和密码学原理,将被保护的信息嵌入到普通信息的变换域中,同时利用算法来进行信息的提取,转换为隐蔽的形式。这种变换技术充分利用了人体感官对于空间频率差异的敏感程度,进而改变被保护信息的性质,确保信息不被察觉。 3.3 扩频技术
被保护信息在进行隐蔽的过程中,有可能会导致信息的破坏,甚至信息的消除,因此为了保护信息的原始特征,可以利用重复编码的形式来进行扩频。在被保护的信息中插入一个参数,确保信息在处理后仍然可以进行扩频,通常选择高速率的随机码进行发送,而且这种信息数据自身的信号也可以完成扩展。
4 信息隐藏技术的应用领域
4.1 数据保密
在Internet上传输的一些秘密数据要防止非授权用户截取并使用,这是网络安全的一个重要内容。随着经济的全球化,这一点不仅将涉及到政治、军事、还将涉及商业、金融和个人隐私等。而我们可以通过使用信息隐藏技术来保护必须在网上交流的信息,如电子商务中的敏感数据、谈判双方的秘密协议及合同、网上银行交易中的敏感信息、重要文件的数字签名和个人隐私等,这样就不会引起好事者的兴趣,从而保护了这些数据。另外,还可以对一些不愿意为别人所知的内容使用信息隐藏的方式进行隐蔽存储,使得只有掌握识别软件的人才能读出这些内容。
4.2 数据的不可抵赖性
在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾将接收到对方的信息,这时交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系中的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印是不能被去除的,以此达到确认其行为的目的。
4.3 数字作品的版权保护
版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着数字服务于越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等,这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,在今天已经成为迫切需要解决的实际问题。不解决好这个问题,将极大地损害服务提供商的利益,阻碍先进技术的推广和发展。数字水印技术可以成为解决此难题的一种方案:服务提供商在向客户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印理论上讲是不能被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法传播者。
4.4 防伪
商务活动中的各种票据的防伪也使信息隐藏技术有用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再掃描回数字形式,提取防伪水印,已证实票据的真实性。
4.5 数据的完整性
对于数据完整性的验证要确认在网上传输或存储过程中并没有被篡改。通过使用脆弱水印技术保护的媒体一旦被篡改就会破坏水印,从未使数据的完整性很容易被识别。
结束语
信息隐藏技术方式多样,应用灵活,在未来的信息保护中将会得到广泛应用。信息隐藏技术作为一把双刃剑,在应用方面也要利用特征优势,更好地为当下的信息传输做贡献。
参考文献:
[1]吉春杰.信息隐藏技术的理论及应用.计算机光盘软件与应用 2014年第10期
[2]张学锋.试论隐秘通信中信息隐藏技术的应用.科学与财富 2014年第6期
[3]牛鹏飞.信息隐藏技术在隐秘通信中的应用研究.北京化工大学.2011年5月
【关键词】:信息隐藏;信息安全;应用
随着Internet的日益普及,多媒体信息的交流已经达到了前所未有的深度和广度。如今人们可以通过Internet发布自己的作品、重要信息和进行网上贸易等,但是随之出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。因此如何既充分利用Internet的便利,又能有效地保护知识产权,已经收到人们的高度重视。一门新兴交叉学科——信息隐藏学诞生了。如今信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。所谓信息隐藏就是将秘密信息隐藏到一般的非秘密的数字媒体文件(如图像、声音、文档文件)中,从而不让对手发觉的一种方法。
1 信息隐藏的概念
信息隐藏是把一个有意义的信息隐藏在另一个称为载体C(Cover)的信息中得到隐蔽载体S(Stego Cover),非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文字、图像、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息M加密得到密文消息M',再把M'隐藏到载体C中。这样攻击者想要获得信息,就首先要检测到消息的存在,并指导如何从隐蔽的载体S中提取M'及如何对M'解密以恢复消息M。
信息隐蔽不同于传统的密码学技术。密码学技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一机密信息隐蔽于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对于信息隐藏而言,监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,難以截获机密信息,从而能保证机密信息的安全。多媒体技术的广泛应用,为信息隐藏技术提供了更加广阔的领域。
2 信息隐藏的分类
信息内容的隐藏按照不同的方法、不同的措施可以进行严格的分类,其具体可以分为文本信息隐藏技术、图像信息隐藏技术、音频信息隐藏技术以及视频信息隐藏技术等。
2.1 文本载体隐藏
近些年来,文本信息隐藏技术的应用越来越深入,也受到社会各界人士的重视和关注。在这种基本处理工作中,隐藏技术是通过对一些需要加密的文件进行加密,然后根据其格式、内容以及型号的要求进行调整,调整的方法是按照加密文件的加密等级和重要性来决定的,这种方法的应用有效保证了加密文件的安全性和可靠性,为加密技术的应用提供了扎实、科学的理论指导。
2.2 图像载体隐藏
图像加密技术的应用是一个综合性、全方位和智能化的工作,其在应用的过程中数据、图像以及参数都需要进行更替和修改,以此来遮掩图像中具体表述的内容,让信息窃取者即便窃取信息,也无法有效的进行处理,从而给工作开展提供了保证,确保了信息的安全性。
2.3 音频载体隐藏
音频信息隐藏技术的应用主要包含了语音通信技术,这种技术是根据人们耳朵能够听到的声音强度来进行加密和隐藏的。一般情况下,正常人的听力范围主要在2kHz—18kHz之间,听到的分贝强度是-5分贝到130分贝之间 一旦超过了这个阶段,那么人们的耳朵必然无法听到其中声音。因此在加密时候可以按照这一原理来进行隐藏和处理。在语音信息隐藏中,有一个效应叫人耳掩蔽效应,它是指在两个声音同时存在时,且一个声音较强,另一个声音较弱,较弱的那个声音不能被听到,即被掩蔽了。其中较强的声音被称为掩蔽声,较弱的声音被称为被掩蔽声。举例来说,在马路上打电话,对方听到的声音有汽车呼啸的声音和人说话的声音,马路上较大的车辆声音就是掩蔽声,而打电话者的声音较难被对方完全听清楚,就是被掩蔽声。概括来说,在数字化的音频中嵌入秘密信息,主要是利用了人类普遍的听觉心理。
2.4 视频载体隐藏
视频的信息隐藏原理和图像信息隐藏较为相似,即在图像信息中将需要隐藏的信息通过替换或者修改的方式隐藏起来,这样就能够将秘密信息嵌入数字化的视频中。该种方法同样利用了人类的视觉心理特征。
2.5 超文本载体隐藏
通信超文本信息隐藏同文本隐藏相比有相似的部分,即是通过对文本的结构或者排版进行调整或者修改,使得秘密信息能够秘密地传达出去。超文本信息隐藏的特殊之处在于,它会在文件中加入一些不会被注意的排版标记符号,比如回车键、波浪线等排版符号。
2.6 网络层载体隐藏和图形载体隐藏
网络层的信息隐藏是通过网络协议中的一些内容进行隐秘信息的传递的,比如网络协议中一些没有利用和使用的保留区域或者格式区域,就可以用作隐秘信息的传达空间:图形信息隐藏是通过修改图形文件中的细部网格区域或者格式区域来实现的。
3 信息隐藏的技术方法
3.1 替换技术
人的感官系统对于一些细小的变化比较敏感,因此替换技术的核心就在于改变这些被保护文件中秘密的细节部分,并不被非法用户注意。这种形式并不会影响被保护信息的性质,而且可以对保护信息进行编码程序,当前应用比较广泛的替换技术报刊最低比例的替换技术、随机的替换技术、特定区域替换技术等等。
3.2 变换技术
绝大多数的信息隐藏技术都是通过正交变化域来实现的,由此可见变换技术核心是通过扩频技术和密码学原理,将被保护的信息嵌入到普通信息的变换域中,同时利用算法来进行信息的提取,转换为隐蔽的形式。这种变换技术充分利用了人体感官对于空间频率差异的敏感程度,进而改变被保护信息的性质,确保信息不被察觉。 3.3 扩频技术
被保护信息在进行隐蔽的过程中,有可能会导致信息的破坏,甚至信息的消除,因此为了保护信息的原始特征,可以利用重复编码的形式来进行扩频。在被保护的信息中插入一个参数,确保信息在处理后仍然可以进行扩频,通常选择高速率的随机码进行发送,而且这种信息数据自身的信号也可以完成扩展。
4 信息隐藏技术的应用领域
4.1 数据保密
在Internet上传输的一些秘密数据要防止非授权用户截取并使用,这是网络安全的一个重要内容。随着经济的全球化,这一点不仅将涉及到政治、军事、还将涉及商业、金融和个人隐私等。而我们可以通过使用信息隐藏技术来保护必须在网上交流的信息,如电子商务中的敏感数据、谈判双方的秘密协议及合同、网上银行交易中的敏感信息、重要文件的数字签名和个人隐私等,这样就不会引起好事者的兴趣,从而保护了这些数据。另外,还可以对一些不愿意为别人所知的内容使用信息隐藏的方式进行隐蔽存储,使得只有掌握识别软件的人才能读出这些内容。
4.2 数据的不可抵赖性
在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾将接收到对方的信息,这时交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系中的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印是不能被去除的,以此达到确认其行为的目的。
4.3 数字作品的版权保护
版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着数字服务于越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等,这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,在今天已经成为迫切需要解决的实际问题。不解决好这个问题,将极大地损害服务提供商的利益,阻碍先进技术的推广和发展。数字水印技术可以成为解决此难题的一种方案:服务提供商在向客户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印理论上讲是不能被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法传播者。
4.4 防伪
商务活动中的各种票据的防伪也使信息隐藏技术有用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再掃描回数字形式,提取防伪水印,已证实票据的真实性。
4.5 数据的完整性
对于数据完整性的验证要确认在网上传输或存储过程中并没有被篡改。通过使用脆弱水印技术保护的媒体一旦被篡改就会破坏水印,从未使数据的完整性很容易被识别。
结束语
信息隐藏技术方式多样,应用灵活,在未来的信息保护中将会得到广泛应用。信息隐藏技术作为一把双刃剑,在应用方面也要利用特征优势,更好地为当下的信息传输做贡献。
参考文献:
[1]吉春杰.信息隐藏技术的理论及应用.计算机光盘软件与应用 2014年第10期
[2]张学锋.试论隐秘通信中信息隐藏技术的应用.科学与财富 2014年第6期
[3]牛鹏飞.信息隐藏技术在隐秘通信中的应用研究.北京化工大学.2011年5月