隐藏技术合集12篇

时间:2022-03-02 21:30:28

隐藏技术

隐藏技术篇1

中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)30-0740-02

Windows Process Hiding Method

SHI Yong-lin,PAN Jin,PANG Xiong-chang,XIE Qing-song

(Department one of Xi'an Communication Institute, Xi'an 710016,China)

Abstract: This paper gives a detail explanation of how to hide process on windows, it introduces three ways to achieve the goal.It also tell the strong and weak point of the different methods.

Key words: process;hiding

进程隐藏,也就在用户不知情的情况下,悄悄执行自己的代码。这一直是病毒、木马程序设计者不断探求的重要技术,因为这些程序都是见不得光的,都需要较好的隐藏和保护自己。了解进程隐藏技术,是开发防病毒和木马软件的基础,一般来讲,一个程序如果采用进程隐藏技术隐藏自己,那大多情况下其一定是一个病毒或木马等恶意程序。但有些情况下,进程隐藏也是某些类型程序所需要的功能,如某些安全控制程序,例如上网控制系统,其功能要求只能上单位局域网,不能上internet,这种程序需要常驻系统,不能停止和卸载,这则要求进程能有效保护和隐藏自己,以防止用户恶意删除和卸载。

进程隐藏是一个古老但一直成长的技术,一直以来隐藏和破解隐藏的斗争都在进行。从原理上讲任何隐藏进程因为其都不能从操作系统的进程调度链中删除,所以说都不能达到真正的隐藏,但是采用多种隐藏和保护机制,的确可以最大限度的保护程序。

进程隐藏现在主要有以下几种技术:

1) 利用CreateRemoteThread()函数和代码注入技术在宿主进程,如explorer中运行自己的代码。

2) 利用API拦截技术拦截NtQuerySystemInformation函数,过滤掉要隐藏的进程,因为windows任务管理器调用这个函数来获得系统运行的进程列表,这样在windows任务管理器中就隐藏了目标进程。

3) 把要隐藏的进程从系统活动进程列表(EPROCESS LIST_ENTRY)中摘除,这样其他的查找进程的函数都不能获取目标进程的信息了。

1 利用CreateRemoteThread进行进程隐藏

这种方法的主要原理是通过代码注入技术把代码注入到宿主进程中,然后通过调用CreateRemoteThread()函数在宿主进程中生成自己的线程,运行自己的代码。可以看出这种方法的一个主要工作是代码的注入,也就是怎样才能把自己的代码映射到宿主进程的空间中。

代码注入技术分为动态代码注入技术和静态代码注入技术,动态代码注入技术就是在进程启动后或在进程启动时在进程的运行空间中注入代码的技术,而静态注入技术就是在PE格式的.exe文件中插入代码。静态注入技术是病毒感染文件的常用方法,在文献[1]中有详细的叙述。动态注入技术也分为直接代码注入技术和以dll形式的注入技术,直接代码注入技术是利用VirtualAllocEx和CreateRemoteThread两个API来进行的函数级代码注入技术,可以采用汇编的形式,这种方法在文献[1]中的进程隐藏一章中有详细的讲解,也可以采用高级语言如c语言的形式,这种方法有兴趣的可以参考文献[2]。直接代码注入技术对注入的代码有很高的要求,要解决地址重定位等问题,而且注入代码的大小也受到很大的限制,所以不适用于进程级代码的注入。所以进程隐藏一般采用dll形式的动态代码注入技术。

利用CreateRemoteThread进行dll形式的动态代码注入技术在[3]中有较详细的论述。要在其他的进程中注入dll,就要求我们能在那个进程中调用LoadLibrary() API,但我们没有权限获得其他进程的执行控制权,幸好微软提供了函数CreateRemoteThread()可以在其他的进程中创建远程线程,而恰好线程函数的原型:

DWORD WINAPI ThreadProc(LPVOID lpParameter);

和LoadLibrary()的原型:

HMODULE WINAPI LoadLibrary(LPCTSTR lpFileName);

HMODULE和DWORD都是双字节,调用方式都是WINAPI,LPVOID和LPCTSTR都是双字节指针,所以函数原型是一样的。从而我们利用CreateRemoteThread()来欺骗操作系统,使其执行LoadLibrary() API,如下:

hThread = ::CreateRemoteThread(

hProcessForHooking, //要插入dll的进程句柄

NULL,

0,

pfnLoadLibrary,// LoadLibrary函数的地址

"C:\\HookTool.dll", //要注入的dll的全路径

0,

NULL);

LoadLibrary函数的地址因为其所在的Kernel32.DLL的映射地址在所有进程中是确定的,所以其值可以通过调用GetProcAddress()获得。

这种进程隐藏的方法要把进程执行的代码封装进dll中,这可能不能满足某些程序设计者的要求,而且经测试,瑞星等杀毒软件都禁止这种方法的代码注入,所以这种隐藏技术很难成功。

2 利用API拦截技术进行进程隐藏

API拦截的主要目的是在其他应用程序调用API之前将其拦截,由拦截者先处理传递的参数数据,然后决定是否再调用原来的API。比如API

BOOL TextOutA( HDC hdc, int nXStart,int nYStart,LPCTSTR lpString, int cbString);

在其他程序调用这个API之前,拦截程序可以先捕获这个调用,先对参数等进行处理,比如将cbString翻译为中文等,然后再调用原来的TextOutA进行文本输出,这样输出的文本就变成中文了。

因为任务管理器是调用ntdll.dll中的NtQuerySystemInformation()API来获得进程列表的,所以只要我们先截获这个调用,在我们的替换函数中先调用原来的NtQuerySystemInformation,从返回的进程信息链表中去除要隐藏的目标进程的信息,然后把改变的进程列表返回给任务管理器,那么目标进程则从任务管理器中隐藏。NtQuerySystemInformation函数的原形如下:

NTSTATUSNTAPI ZwQuerySystemInformation(

INULONGSystemInformationClass,

INPVOIDSystemInformation,

INULONGSystemInformationLength,

OUT PULONG ReturnLength

);

其中SystemInformation中返回的就是如下结构体构成的进程信息链表。

struct _SYSTEM_PROCESSES

{ULONGNextEntryDelta;

ULONGThreadCount;

......

UNICODE_STRING ProcessName;

KPRIORITYBasePriority;

ULONGProcessId;

......};

其中ProcessName指向的就是进程的可执行文件名,我们可以通过可执行文件名或进程ID ProcessId进行进程过滤。

从上面介绍可以看出,采用这种方法进行进程隐藏的关键是怎样进行API拦截,API拦截可以在用户层(ring3)进行,也可以在内核层(ring0)中进行。用户层的API拦截技术可以参考文献[4],这里详细介绍了用户层API拦截的各种技术。内核层的API拦截技术可以参考文献[5] 监控Native API调用一章,它的原理是通过替换windows系统服务描述符表中的Native API处理例程的入口地址来截获API。

这种技术可靠性好,容易实现,并且可以进行其他功能的隐藏,如注册表项隐藏,文件隐藏等,还可以通过截获进程控制API来防止杀死进程,所以可以更好的隐藏和保护进程,所以这种方法使用的较广泛。

3 修改系统活动进程列表

Window系统内部维护了一个活动进程链表,其节点结构体如下:

typedef struct _EPROCESS

{

/*000*/ KPROCESS Pcb;

/*06C*/ NTSTATUS ExitStatus;

/*070*/ KEVENT LockEvent;

/*080*/ DWORD LockCount;

/*084*/ DWORD d084;

/*088*/ LARGE_INTEGER CreateTime;

/*090*/ LARGE_INTEGER ExitTime;

/*098*/ PVOID LockOwner;

/*09C*/ DWORD UniqueProcessId;

/*0A0*/ LIST_ENTRY ActiveProcessLinks;

......

} EPROCESS;

typedef struct _LIST_ENTRY

{

struct _LIST_ENTRY *Flink;

struct _LIST_ENTRY *Blink;

} LIST_ENTRY;

系统通过查找这个链表获得系统中进程的列表,所以如果把要隐藏的进程从这个链表中去除,则可以从系统中隐藏此进程.查找可以通过进程ID UniqueProcessId进行。

这种方法也是既可以在内核中进行,也可以在应用层进行。

(下转第744页)

(上接第741页)

在内核层采用这种方法隐藏进程比较简单,这个链表的表头存储在系统变量PsActiveProcessHead中,但这个变量windows没有输出,但我们可以通过PsGetCurrentProcess()函数获取当前进程的EPROCESS结构体指针,然后通过ActiveProcessLinks遍历列表来查找要隐藏的进程。这里需要注意的是不同版本的windows系统的EPROCESS结构可能不同。

在用户层采用这种方法的原理也很简单,因为windows系统在物理内存中的位置是固定的,所以活动进程链表的首地址也是固定的,通过调用ZwOpenSection()函数读取和修改物理内存,然后修改的链表的相应位置来去除目标进程。在用户层采用这种方法隐藏进程可靠性较差,因为和windows系统的版本关系太密切,不同windows版本中的很多参数都不同,如链表头的位置,window内存的映像等,所以需要修改程序的很多参数,而且很多杀毒软件都禁止对物理内存的直接读写,所以很多情况下都不能达到对进程的隐藏。

4 总结

本文从原理上介绍了进程隐藏的几种方法,其中比较可靠和常用的是利用API拦截技术和在内核层修改活动进程链表两种方法。就像在本文开始所讲到的一样,隐藏都是相对的,只要进程还在系统中运行,就必须服从windows的调度,那么其在系统中就一定可以查找得到,所以一些系统工具,如IceSword等就可以查找到隐藏的进程,但我们可以采用多种技术的复合,如三线程进程保护机制,文件隐藏机制等,增加进程的防杀功能,可以从一定程度上保护进程。

参考文献:

[1] 罗云彬.Windows环境下32位汇编语言程序设计[M].电子工业出版社,200,10.

[2] Ciro Sisman Pereira.Portable Executable (P.E.) Code Injection: Injecting an Entire C[DB/OL].

[3] Jeffrey Ritcher.Load Your 32-bit DLL into Another Process's Address Space Using INJLIB[J].MSJ May 1994.

隐藏技术篇2

【 中图分类号 】 TN915.08 【 文献标识码 】 A

【 Abstract 】 This paper presents a kind of information hiding technology, first of all, through using DES encryption algorithm to encrypt files, and then through information hiding, encrypted file hidden in the BMP image, the encryption image is exactly the same with the original image, the protection of the data is implemented very well.

【 Keywords 】 information hiding; des; encryption image

1 引言

信息隐藏是上世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点。传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。

BMP是目前最常见的一种图像格式,采用BMP图像作为隐藏消息的载体具有许多优点。首先,BMP图像格式是互联网上图像传输的事实标准,使用这一图像格式比起其它格式来更不会引起怀疑。其次,BMP压缩造成的和秘密消息嵌入带来的图像质量退化是肉眼很难分辨的。为了更好地保证信息的安全性,本文把文件密码加密和信息隐藏这两种技术结合起来:首先利用DES(Data Encryption Standard)把信息文件进行加密,然后把加密后的文件通过选定的BMP图像以特定算法进行隐藏。

2 信息隐藏算法

信息隐藏把前面的加密信息隐藏在无关紧要的载体BMP图片中,第三方并不知道秘密通信这个事实的存在,也就是将秘密信息本身的存在藏起来,即使得到了载密对象,也看不到存在的秘密信息。

隐藏算法通过对BMP图像中选定的DCT系数进行微小变换,以满足特定的关系来表示一个比特的信息。在提取隐藏的信息时,根据隐藏的逆过程抽取比特信息。其特点是隐藏的数据量较少,但是其抵抗几何变换等攻击的能力较强。

在BMP编码中,量化过程是多对一的映射,它是有损变换过程,如果在量化前嵌入秘密消息,会丢失一些信息,从而导致解码时不能正确的获得秘密信息。因此,BMP图像的隐写算法的基本原理必须在量化后进行。由前所述,人眼对亮度信号比对色差信号更敏感,因此本工作将秘密消息与量化后的Y分量的DCT系数的LSB联系起来,从而达到嵌入和提取秘密信息的目的。

隐藏流程如图1所示,具体分为三步骤。

(1)对BMP图像的压缩数据进行解码,得到量化后的DCT系数。

(2)按照隐写算法的嵌入规则对Y分量的DCT系数进行修改,将要隐藏的秘密消息嵌入到其中。

① 首先对载体图像按照8×8的分块方式进行分块。如果载体图像的行数和列数的像素个数不为8的倍数时,则要进行边界扩充处理,使得行数和列数的像素个数都是8的倍数。设载体图像的行数为ImgHeight,列数为ImgWidth,Y在行和列方向上的采样率分别为SampRate_Y_H和SampRate_Y_V,则整幅图像被分为MCUNum = ImgWidth * ImgHeight / (64 * SampRate_Y_H * SampRate_Y_V)个小块。

② 读入待隐信息文件,把其转换为二进制的位流。设待隐信息文件的长度为FileLength。为了以后提取待隐信息,需要传递文件长度,用2个字节表示,可表示的最大数为65535。这样总的需要隐藏的信息长度 TotalFileLength = FileLength + 2,单位是字节。

③ 对一个MCU,按照对Y分量的DCT系数最低位进行修改。查找预定义的矩阵MIDBAND,该矩阵由数值0,1组成,对其中数值为1的位置修改对应DCT的频率系数:如果当前待隐信息的二进制值为0,则把相应位置的频率系数值的最低为修改为0;如果当前待隐信息的二进制值为1,则把相应位置的频率系数值的最低为修改为1。

④ 对待隐信息文件的二进制流按照③的隐藏方案进行信息隐藏。如果待隐信息文件长度大于载体图片的最大隐藏量,则把待隐信息文件按照最大隐藏量进行分段,然后分批按照隐藏流程处理。

(3)对修改后的DCT系数进行编码,重新生成压缩数据,即载密BMP图像。对于上面分批隐藏的,生成系列载密图像如图2所示。

秘密消息的提取过程是嵌入过程的逆过程,提取算法要和隐写算法相对应。

3 结束语

在网络飞速发展的今天,信息隐藏技术的研究具有现实意义。本文将DES加密技术与信息隐藏技术相融合,将加密后的信息隐藏到最常见的BMP图片中,使整个信息隐藏过程达到比较高的安全级别。信息隐藏技术在商业中的广泛应用,是一个跨多领域、多学科(数字信号处理、图像处理、模式识别、数字通信、多媒体技术、密码学、语音处理等)的技术体系,由于它与具体的应用密切相关,这也决定了信息隐藏技术研究成果的多样性以及信息隐藏技术研究的不完善性,仍有许多技术问题需要解决。但可以相信,随着科学技术越来越发达,信息隐藏将有更加广阔的发展空间。

参考文献

[1] 夏煜,郎荣玲,曹卫兵等.基于图像的信息隐藏检测算法和实现技术研究综述[J].计算机研究与发展,2004, 41(4):728-736.

[2] 陈波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程, 2005, 33(2):21-23.

[3] 陈雅.基于数字图像的信息隐藏技术综述[J].福建电脑,2008, (2):6-6.

隐藏技术篇3

信息隐藏的主要目的是让信息透明,将信息嵌入一定的载体中,使得信息无法被第三方识别,就像消失了一样,可以保证信息的安全性。但是信息隐藏技术不但能够将信息隐藏于无形中,还要能将信息恢复,并且恢复后的信息要与隐藏前一致,没有发生任何损失或破坏,保证其信息隐藏前后的完整性。

2、信息隐藏技术的防御攻击性

信息隐藏技术防御攻击的能力一定要很高,因为,网络通信中,信息技术会经常受到有意或无意的攻击,比如删除、非法攻击或篡改等,都会对隐藏的信息造成损害,因此,信息隐藏技术必须具备高的防御能力。此外,网络通信中经常出现信号处理,如调制、有损压缩、滤波等,也会对隐藏的信息造成破坏,所以,为了保障信息的安全,信息隐藏技术一定要拥有更强大的防御攻击的能力。

3、信息隐藏技术的嵌入量大

信息隐藏的目的是为了无法被其他人或电脑发现,为了提高信息隐藏的技术,要将需要隐藏的信息放入一个相对数据量大的载体中,因此,信息隐藏要选择一个信息量大的数据中。此外,还要满足隐藏算法所需要的空间,从而保证信息隐藏的无法识别,保证信息的安全。

4、信息隐藏技术的自我恢复

信息隐藏后一旦需要提取,要能够不需要原始载体信号,便可以从载体中将隐藏的信号提取出来,保证信息的完整。另外,将隐藏的信息提取出来后,要保证信息经过一系列的提取过程后,仍能保证信息的完好无损,有效保证信息的安全性。因此,信息隐藏技术必须要有高度的自我恢复能力。

二、网络通信中信息隐藏的技术途径

1、信息隐藏于音频信号中

将信息隐藏于音频信号中,是将嵌入信息所采用的域为依据,可将语音信息隐藏划分为时域音频隐藏、频域音频隐藏、离散余弦变换域音频隐藏三种。时域音频隐藏技术就是将音频信号的频率、幅度或结果进行处理,然后将其隐藏于音频信号中,是一种简单的隐藏技术。频域音频隐藏技术是将要隐藏的音频文件根据频域的区域进行处理,将需要隐藏的信息以伪噪声的方式嵌于音频信号中,从而达到隐藏的目的,并且很难被识别和发现。离散余弦变化域音频隐藏技术是需要隐藏的信息变换格式,再将变换后的信息嵌于音频信号中,起到深度隐藏的目的。此外,随着网络技术的发展和不断创新,音频信号隐藏还包括小波域隐藏技术和压缩域隐藏技术,效果都很好。

2、信息隐藏于图像信号中

信息隐藏于图像信号中主要有两种方式,一是空间域隐藏技术,就是利用空间替换法,将需要隐藏的信息替换到载体中,并且嵌入不重要的位置,例如将秘密信息嵌入像素点最低的有效位,实现信息的替换,从而保证信息的安全性;二是变换域隐藏技术,就是将需要隐藏的信息转换到变换域范围,变换域是一直在变动的,因此,秘密信息进入变换域后悔进行反复变换,从而使得信息隐匿其中,很难被发现。变换域隐藏技术相比于空间域隐藏技术拥有更好的隐藏效果,并且安全性高、防御攻击力强、自我恢复好,更适合信息的隐藏。

3、信息隐藏于文本信号中

信息隐藏于文本信息中,主要是将信息拆分为极其细碎的结构,然后将每个小部分分别隐藏于文本信息中,从而起到信息隐藏的目的。但是,文本信号需要庞大的数据量才能实现更好的信息隐藏,因此,在实际的应用中,应用率很低。此外,在网络通信中,音频信号隐藏技术和图像信号隐藏技术的隐蔽性远远好于文本信号,所以,文本信号隐藏信息的使用率低;同时,也由于文本信号的防御能力差、自我修复力也差,使得文本信号隐藏信息的安全性降低,不利于信息的隐藏。

隐藏技术篇4

信息隐藏的概念在几千年前就已经存在,主要是对于想要传递的文字、图像、声音等信息进行隐藏工作。互联网技术发展迅速的今天,如何在信息的传输过程中保证信息安全性,并且保证图像等信息可以被接收人正常识别,已经成为研究的重要课题。

1 基于图像的信息隐藏检测技术

1.1 信息隐藏检测技术

1.1.1 攻击技术。攻击技术是指,认为的对隐藏图像信息进行攻击破坏,可以简单有效地使隐藏图像信息被损坏,使之无法被识别。这种方法对于破坏传输信息是极为有效地方法,要谨慎使用,很容易造成信息彻底被破坏掉。

1.1.2 检测技术要判断是否有隐藏图像信息,对信息进行检测是判断其是否存在的有效办法,既能保证信息完整性,有可以对隐藏信息进行有效识别。检测是对于隐藏的图像信息进行分析的首要步骤。

1.1.3 破解技术在发现隐层图像信息之后,要想得到隐藏的图像信息,就要应用破解技术对加密技术进行破解,难度最大,也是整个分析过程的核心工作。

1.2 信息隐藏检测技术

信息隐藏检测技术依照研究的客体不同可以分为两类,分别是:

a. 对比检测技术。这种技术主要是讲原始信息载体和隐藏后的信息载体进行对比,分析两者间像素的关联性,来实现隐藏信息检测。此种检测方式相对简单,但是由于原始载体获取不易,所以使用效果并不能理想。

b. 盲检测技术。这种技术不需要获取原始信息载体,主要是通过对于现有隐藏信息载体的自然数图像特征进行分析,判断其信息是都进行了隐藏,虽然这种技术对于技术水平的要求更高,但是应用效果也会更好。

信息隐藏检测技术依照研究角度不同还可以分为另外两种技术,分别是:

a. 时控域检测方法。这种检测方式是依据信息在时控域的嵌入方式不用来检测信息时候被隐藏的。这种检测方法在应用的时候检测方向单一,对于多种不同信息隐藏仅应用了一种统计方法。

b. 频率域检测方法。这种方法是对于图像信息在频率域中的表现特性不同,来进行隐藏图像分析的。利用这种特性可以检测图像信息是否有被嵌入隐藏信息。

信息隐藏检测技术依照检测特性还可以分为以下两种:

a. 基于签名的检测方法。这种方法是应用已知的检测工具,来进行隐藏信息分析。这种方法的优势是检测的准确率很高,并且还可以分析出隐藏信息使用的具体嵌入技术。但是对于未知的信息嵌入方式无法进行检测。

b. 基于系统的检测方法。这种方法主要通过改变数字图像的统计特性来进行检测工作,在实际应用过程中通过判断信息是否出现偏离,而确定信息的隐藏。这种方法对于一类图像的检测极为有效,较为通用。但是对于外界因素的影响阻挡较弱。

1.3 信息隐藏检测技术优劣衡量方式

无论是哪种信息隐藏检测技术,首要的都是抱着检测质量,只有保证隐藏信息检测的准确性才能进一步的对信息进行破解分析,获取隐藏信息,其次就是要注意检测的速度,一个需要几天几夜才能检测出隐藏信息的方法,就算保证了检测的准确性,但也不能说这种算法是好的、优质的。在网络信息传播如此快速的今天,速度在某种程度上也代表一切。

2 主流图像隐藏识别技术

现阶段,在图像隐藏中应用的识别技术主要有三种,分别是:

2.1 基于数字水印算法的图像隐藏信息识别技术

数字水印技术是一种新兴的信息隐藏技术,可以将秘密信息嵌入到数字媒体的冗余比特中去,从而达到不可见的目的。不同于密码术,信息隐藏技术的目的在于隐藏秘密信息的存在本身,因此具有更强的信息保密性和信息安全性。数字水印技术和隐藏信息检测技术涉及计算机、通信、编码、信号处理、数理统计、生物视觉听觉特性等知识和技术,是一个跨学科的新领域。无论是在多媒体信号中嵌入不易察觉的秘密信息,还是从大量媒体信号中检测这类秘密信息的存在性,都是富有挑战性的技术课题。

基于数字水印算法的图像隐藏信息识别技术针对LSB嵌入方式水印的改进全盲检测算法,提高了拟合的精度,减小了载体图像初始偏移量对估计准确度的影响。在不明显增加时间复杂度的前提下,改进算法在全盲情况下估计隐藏信息长度时,可以获得比其他算法更高的检测准确度,而且适用范围也很广,是一种可以快速估计待测图像中嵌入水印序列长度的算法,具有实际应用上的价值。

2.2 逆向隐藏变换算法的图像隐藏信息识别技术

在图像信息隐藏领域使用平面隐藏图像逆向变换方法,能够利用图像像素空间位置建立图像灰度分布模型,通过灰度分布模型获取灰度数值矩阵,则可以将进行置乱处理后的灰度数值进行逆向变换,从而还原初始图像。假设将上述变换方式使用到图像隐藏信息识别中,用于信息的传递和隐藏方面,尤其是用于图像隐藏信息交换方面,则能够获取理想的图像信息隐藏效果。

根据图像中的噪声,能够对图像进行隐藏信息识别。假设噪声和隐藏信息混杂在一起,造成隐藏信息特征发生形状改变。因此,无法避免由于噪声和隐藏信息混杂造成的隐藏信息特征形变的缺陷。利用逆向隐藏变换算法进行图像隐藏信息识别,需要对隐藏信息进行置乱处理,将隐藏信息嵌入到初始图像中,并利用密钥提取隐藏信息,从而实现图像隐藏信息的识别。

基于逆向隐藏变换算法的图像隐藏信息识别方法,可以对隐藏信息进行置乱处理,将信息嵌入到初始图像中,利用密钥提取隐藏信息,从而完成了图像隐藏信息的识别。这种算法提高了识别的准确率,取得了令人满意的效果。

2.3 图像隐藏信息识别创新点分析

基于图像的信息隐藏检测算法仍不成熟,还需进一步的深入研究.而支撑这种研究的重要资源就是一个可以分析、实验的软件平台.通过分析系统平台,可以进行算法的设计、分析、实验、测试.基于图像的信息隐藏分析系统平台应该具有较好的实验功能、集成现有的算法、具有良好的可扩充性,但是对系统运行的速度要求不高。

3 结论

计算机技术的发展,使人们的生产生活越来越依赖网络,信息安全性是网络信息传输的关注重点,现有的信息隐藏技术有隐写术以及数字水印技术,虽然可以保证信息的安全,但是在加密图像信息的传输过程中,很容易出现乱码等问题,所以如何在对图像信息进行加密隐层后,保证识别后的图像质量,是研究的核心,传统的三种识别技术在图像信息隐藏传输的识别上各有优势,也各有利弊,研究人员的工作依旧是任重而道远。

隐藏技术篇5

互联网传输数据以及文件的过程中,很容易出现文件被攻击、数据被窃取等问题。尤其是关系到个人隐私以及国家安全的文件资料,如果被不法的黑客获取,对国家安全以及个人安全都会造成一定负面影响。为了保障电子信息安全,引入了电子信息隐藏技术,可以提升网络传输安全性,本文主要对电子信息隐藏技术的要点进行分析,并且总结了电子信息隐藏技术的应用现状。

2电子信息隐藏技术的涵义

电子信息隐藏和信息伪装,都是使用一些手段或方法把机密信息与其他信息混在一起,这样防止居心不良的人盗用信息。在实际生活中,信息隐藏技术的载体种类多种多样,例如,图片、音频、视频以及文档。所以,将机密信息隐藏在这些图片、文档中,不会轻易被黑客发现,即便被发现也没有大碍,黑客是没有办法提取其中的机密信息,这样就切实保证了机密信息的安全性。传统保护信息的方式是对信息进行加密,并且传统的加密技术在方法以及思想方面有可取之处,所以,新型信息隐藏技术并不完全摒弃传统加密技术,并且对传统进行了相应的调整以及发展。依据使用信息隐藏技术对象的不同,可以分为不同技术类型,例如,数字水印技术、替声技术、叠像技术等。其中,数字水印技术可以在网络环境下切实保护版权,将版权各项信息变成隐藏信息放入图片、音频、视频中,确定所有权以及防止侵权行为。替声技术是根据声音的内容分类,并对声音信息进行相应的处理,对原有的声音内容、原声对象等进行改变,这样可以有效将声音的真正信息隐藏起来。

3电子信息隐藏技术几大特征

电子信息隐藏技术具有非常独特且明显的优势,为人们的生产和生活活动提供了便利,其主要有以下几个特征:其一,安全性高,传统的信息一旦受到攻击,信息就会受到破坏;而隐藏信息在遭到攻击时,隐藏技术可以尽最大的能力保护信息,防止信息损坏。其二,具有隐蔽性,电子信息隐藏技术主要在传递信息时将机密信息隐藏成普通的信息,这样可以避免一些不良居心的人截获。其三,不可获得性,信息的原始载体通过信息隐藏技术将其转化成普通载体,两者之间的联系是难以发现的。就算是信息落入了不法分子手中,他们也是不能提取的,如果想要破译隐藏信息也是需要大量的时间,这可以为信息所有者解决这一盗取问题提供了充裕的时间。其四,不可见性,在使用隐藏技术时,主要是使用视听属性对信息进行隐藏,虽然信息的内容并没有变化,但是却无法正常感知。其五,不可变性。信息在传输的过程中,其载体可能会出现变化、也可能会经过不同手段处理以及人为的攻击,但是,载体中的信息并不会发生变化。其六,可恢复性,虽然信息隐藏技术可以保持信息的不变,但是这并不是绝对的不变化,其中可能有意外情况发生造成信息丢失、损坏。但是,信息隐藏技术的可恢复性能够有效解决信息载体的损坏、丢失这一问题,只要残留一些信息就可以通过一定的手段对信息进行恢复。

4电子信息隐藏技术应用现状

4.1电子信息隐藏技术在数据保密上的使用

随着互联网的发展,人们的生活方式得到了极大的改变,互联网让人们的生活更加方便,人们可以通过互联网来获得信息或传输信息。但是,由于互联网的开放性以及便捷性,不少不良分子开始利用互联网这一平台使用不法手段侵害他人的版权、截获他人的资料,使网络信息安全问题频发,同时也对信息所有者造成了极大的伤害。当前,随着经济全球化、信息全球化的发展,每一个人的生活都与互联网紧密相关,互联网也渐渐涉及到了各个方面,如政治、经济、军事以及个人隐私。这些信息一旦泄露将会造成不可估量的损失。所以,对信息进行隐藏保护是非常有必要的。信息隐藏技术让人们安全使用互联网进行交流,同时也可以对一些重要的信息进行有效保护。

4.2电子信息隐藏技术在鉴定数据完整性上的使用

比较常用的隐藏技术一般有数字水印技术、替声技术和叠像技术。针对这三种隐藏技术在生活中的使用情况进行分析可以得知,数字水印技术还是存在着一些不足之处,如果保护载体遭到篡改,隐藏其中的信息就会破坏或暴露出来,之后不法之徒就可以轻松获得隐藏信息。数字水印技术通常是在一些数字票据中使用,其可以将隐藏的水印保留在票据中,可以有效甄别数字票据的真伪。在对数据的完整性鉴定中主要有信号真伪的鉴定、信号是否完整的鉴定、信号之间的差别、信息资料是否遭到篡改或丢失等。通过对数据完整性进行鉴定能够鉴定出信号是否真实,有效减少虚假信息。在具体实践中的使用一般有以下两步:先需要通过数据库管理系统来确定数据是否完整,再输入准确的信息并储存信息。之后,根据具体的实际情况,使用较为合适的验证方式对其进行验证检查。

5结语

综上所述,信息隐藏技术的应用价值非常大以及前景广阔,作为有效的信息安全技术,这种技术还需要进行深入研究,当前的信息隐藏技术一般应用在数据保密以及鉴定数据完整性等工作上,还值得不断探究以及发展,促使信息隐藏技术在更多的领域发挥重要作用。

引用:

[1]钱蔚蔚,高洁.面向政府电子信息服务的公众体验量化模型构建研究[J].情报科学,2016,05:19-22.

[2]杨杨,张卫明,侯冬冬,王辉,俞能海.具有对比度增强效果的可逆信息隐藏研究进展与展望[J].网络与信息安全学报,2016,04:12-20.

[3]杨芳.论个人信息的隐私权保护——信息自由原则之下的有限保护[J].西南科技大学学报(哲学社会科学版),2016,02:76-82.

隐藏技术篇6

中图分类号:F407.63 文献标识码:A 文章编号:

信息隐藏技术是现代人们保障信息安全的研究焦点,涉及很多领域,是人体感知能力、信息技术;密码技术等学科的很好的应用,其实现的主要载体是计算机多媒体技术,本文中作简单分析。

1信息隐藏技术的原理和特征

1.1信息隐藏与信息加密

信息加密是利用密码学技术将机密文件进行加密编码,把明文变换成密文后,通过公开信道送到接收者手中(见图1)。由于经过加密处理的密文是一组乱码,当监视通信信道的攻击者发现并截获到乱码后,就可以利用已有的各种攻击方法对密文进行破译。这种方式虽然不易被解密,但通信易被第三方察觉,一定程度上向攻击者明确提示了重要信息的存在,所以容易引起攻击者的注意,进而遭受到干扰和攻击,导致密文通信失败。同时,即使攻击者无法对密文进行破译,也可在破译失败后将该信息进行破坏,使得合法的接收者也无法获取密文。

图1 信息加密过程示意图

信息隐藏也称“信息隐匿”,是信息安全研究领域中的一门新兴的交叉学科,也是当前信息安全领域国内外各机构研究的热点方向。信息隐藏与信息加密的目的相同,都是为了保护秘密信息的存储和传输,使之免遭第三方的破坏和攻击,但两者之间具有显著的区别。信息隐藏技术是将机密信息秘密隐藏于另一公开信息(载体、宿主、掩体对象)中,即将秘密信息(嵌入对象)嵌入到另一表面看起来普通的信息载体中,然后通过该公开信息(隐藏对象)的传输来传递秘密信息(见图2)。第三方很难从公开信息中判断机密信息是否存在,即无法直观地判断所监视的信息中是否含有秘密信息。这种方式使含有隐匿信息的宿主信息不会引起第三方的注意和怀疑,降低了机密信息的截获率,从根本上保证了机密信息的安全。其关键技术主要是在确保宿主文件格式、质量和大小不变的前提下,将密文保存在该宿主文件中,且能对密文实现无损还原。

图2 信息隐藏过程示意图

1.2信息隐藏技术的原理

信息隐藏系统(典型模型见图3)包括一个嵌入过程和一个提取过程。在嵌入和提取过程中通常都会使用一个秘密信息来对其进行控制,使得只有合法授权用户才能对其进行操作,这个秘密信息被称为隐藏密钥,隐藏密钥在嵌入过程中称为嵌入密钥,在提取过程中称为提取密钥。

在嵌入过程中,信息隐藏者利用嵌入密钥,将密文添加到载体中,生成隐蔽载体。隐蔽载体在传输过程中有可能被隐藏分析者截获并进行处理。在提取过程中,提取者利用提取密钥从接收到的、可能经过修改的隐蔽载体中恢复出密文。在密文提取时,根据隐藏算法的不同,有可能需要载体,也可能不需要。

图3 信息隐藏系统的典型模型

信息隐藏可在不改变原有通信设备的基础上实现,只需要在原通信系统的收发设备,增加信息隐藏/隐藏信息提取模块,便能够在完成信息隐蔽传送的同时,保持系统原有的通信功能不受其影响(见图4)。首先获取密文信息,为进一步提高安全性,可结合信息加密技术对密文信息进行预处理,得到加密信息,之后可采取交织、纠错等编码措施。接下来,获取载体信息,如音频、图像、文本等原始宿主信息;如果采用的是变换域信息隐藏算法,则需要对载体信息进行相应的域变换;同时,为使接收端能对隐藏信息进行准确的盲检测,可在载体信息中加入同步信号。之后,便可将秘密信息嵌入到载体信息中、完成变换域的反变换,得到隐蔽载体。最后,由发送端将隐含密文信息的隐蔽载体通过公共信道进行传送。

图4 信息隐藏模型示意图

接收端获得隐蔽载体后,对其进行相应的域变换、信道解码和解密后,就获取了所嵌入的密文信息。

1.3信息隐藏技术的分类及特征

信息隐藏技术一般具有如下分类方法:

(1)按载体类型分类。根据信息隐藏所采用载体的不同,信息隐藏技术可分为文本信息隐藏、音频信息隐藏、图像信息隐藏、视频信息隐藏等。音频信息和图像信息隐藏是信息隐藏的重要分支。

(2)按密钥分类。若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。

(3)按嵌入域分类。主要可分为空域(或时域)方法及变换域方法。

(4)按提取的要求分类。若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏;否则称为非盲隐藏。

(5)按保护对象分类。主要可分为隐写术和水印技术(见图5)。

图5 按保护对象分类

隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,信息隐藏技术在通信中的应用主要是指隐写术。数字水印是指嵌在数字产品中的数字信号,可以是图像、文字、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪多份拷贝)和完整性保护等。匿名通信就是寻找各种途径来隐藏通信的主体,即信息的发送者和接收者。

2信息隐藏技术在电子通信中的应用前景

当前,我国在信息安全的应用方法和研究领域方面,大多还是采用传统意义下的信息加密技术,例如用hash函数,伪随机序列等密码学技术等,这种信息安全模式存在两大弊端:一是信息安全无法保障,不能保证加密的信息不被破译;二是耗资巨大,现代先进信息安全技术往往对设备要求较高,这在很大程度上增加了对基础工业的投入。因此,对信息隐藏新技术与新模式的研究和发展,在信息安全领域具有很大的潜在价值。

2.1将被动保密变主动隐藏。新型信息隐藏技术使需要保护的消息由“看不懂”变为“看不见”;将传统的“让攻击方解密不了”的信息加密理念提升为“让攻击方想象不到”的层面,从而使通信中传统的保密、预防的被动模式,转型到既安全又能够迷惑第三方的主动模式。

2.2现有传输条件下的低信息截获率。采用先进的信息与信号处理技术,以及多级包装式信息隐藏新模式,可在很大程度上降低现有传输条件下秘密信息的截获率。举例而言,假如需要传输秘密文本信息A,我们将该文本A隐藏于另一文本信息B中,之后,我们将该文本B隐藏于图片C中,再将图片C隐藏于图片D中,最后将图片D隐藏于普通话音中。即文本A(隐藏于)文本B(隐藏于)图片C(隐藏于)图片D(隐藏于)普通话音。通过上述方式,一是攻击方不会想到秘密信息正在以一种特殊多级包装形式进行传输,也就没有试图解密的意图;二是即使前几层包装信息(B、C、D)被破译,攻击方自以为解密成功,从而放弃继续解密的意图,却不知道真正的秘密信息(文本A)并没有被解密出来。

3结语

目前信息隐藏技术是保障信息安全的关键技术,在国内外都得到了广泛的应用,并且都取得了一定成绩。信息隐藏技术作为一种重要的信息安全技术,潜在的价值是无法估量的, 特别是在迫切需要解决的版权保护等方面, 可以说是根本无法被代替的, 相信其必将在未来的信息安全体系中发挥越来越重要的作用。

参考文献:

[1]王丽娜等.信息隐藏技术与应用[M].武汉:武汉大学出版社,2009.

[2]杨波.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[3]吴志军等.语音隐藏的研究及实现[J].通信学报,2002,23(8):99-104.

隐藏技术篇7

 

一、关于信息隐藏

所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486—425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

信息隐藏技术是20世纪90年代中期从国外兴起的一门集多学科理论与技术与一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。

人的眼睛或耳朵本身对某些信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉。信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端。在密钥的控制下采用特定的提取算法从隐藏载体中提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息。使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。

据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法等等。

二、信息隐藏的特点

利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列基本特征。

1.隐蔽性。指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息的存在。

2.不可测性。指隐蔽载体与原始载体具有一致的特性,即非法拦截者要检测到秘密信息的存在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。

3.不可见性。利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理, 使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见.

4.鲁棒性。指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的隐藏载体对一般的信号处理(如滤波、增强、重采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻击等情况,即隐藏载体不会因为这些操作而丢失了隐藏的秘密信息。

5.自恢复性。指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况下,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。

6.安全性。指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

三、信息隐藏的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

1.数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点,因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。

信息隐藏技术应用于版权保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪。服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者。其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。

2.数据完整性鉴定

使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。数据完整性鉴定是指对某一信号的真伪或完整性的判别,并需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失。假定接收到一个如音频、视频或图像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的。首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

3.数据保密

在网络上传输秘密数据要防止非法用户的截获和使用,这是网络安全的一个重要内容,随着信息技术的发展以及经济的全球化,这一点不仅涉及政治、军事领域,还将涉及到商业、金融机密和个人隐私。信息隐藏技术为网上交流的信息采取了有效的保护,比如电子政务中敏感信息、电子商务中的秘密协议和合同、网上银行交易的重要数据、重要文件的数字签名以及个人隐私等,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存,从而使数据得到保密,保证了信息的安全性。

4.资料不可抵赖性的确认

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记形式加入到传递的信息中,这些标记应是不能被去除的,从而达到确认其行为的目的。

结论

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向.

目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段。虽然目前对信息隐藏的研究有了很大的进展,在信息安全中起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面——隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技术自己的理论依据,形成完善和科学的理论体系等等。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像、语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。

参考文献:

[1] 张作林,陈建华.基于区域的信息隐藏技术[J].福建电脑,2005,3.

[2] 张书真.信息安全中的信息隐藏技术[J].电脑知识与技术.2005,18.

[3] 陈 波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程.2005,2.

[4] 左伟明,秦姣华.信息隐藏技术研究[J].湖南城市学院学报.2005,3.

隐藏技术篇8

中图分类号:TN918.6

当今社会已经进入到了一体化的网络时代,网络成为最重要的传媒手段,各种信息都通过网络进行传播,包括个人信息、军事信息、私密信息等,如何在这种开放的环境中,最大程度保证信息的安全,是当下网络技术的热点话题。但是随着信息技术的发展,计算机处理信息的能力也有所增强,传统的秘钥不再能保证信息的绝对安全,因此数据的隐藏技术成为了热点,也是保护信息的重要手段。

1 信息隐藏技术概述

1.1 信息隐藏技术基本内涵。信息隐藏技术主要是将秘密信息隐藏在普通的文件中,并通过数字化的信号进行处理,这样通过对于用户的视觉冗余来进行隐藏,最大程度保证信息的安全性。隐藏后的信息会使媒体的搜索目标变小,甚至无法发现,这样秘密的信息和文件便可以通过这种形式来保护信息。信息隐藏技术目前应用比较广广泛,主要包括以下内容。首先是隐藏术,主要内容是进行秘密形式的通信,并且将信息藏匿与其他的普通信息中,信息隐藏主要是以第三方信息保护的形式,便于将信息传输到目的客户端。第二是数字水印,可以是作者的序列号、公司的标识等,主要是能证明被保护的信息或者文件可以被证明以及查询侵权的一种途径。第三是数据嵌入。在不同形式的信息中,技术模式吸取了隐藏术与水印的优势,并通过嵌入的方式对于秘密信息进行保护。第四是指纹与标签,是水印的一种特殊用途,水印的每个特定的信息可以进行信息的拷贝。

1.2 信息隐藏技术的特点。信息隐藏技术与传统的信息加密不同,基本目的并不是限制文件资料的提取与保存,而是将数据信息隐藏最小化。除此之外,信息隐藏技术还要充分考虑到信息在通过多种程序处理之后,仍然具备可以运行操作的性质,不会被破坏基础属性,因此信息隐藏技术需要具备以下特点。

(1)隐蔽性。信息隐藏的首要特性便是隐蔽性,主要指的是信息在嵌入之后,最大程度避免信息质量的改变,同时也能掩饰信息的基本特征,在传输过程中不会引起察觉,在视觉方面可以很好保护信息不被发现,保证原始信息的一致性。例如拥有相同的统计分布,这样变会混淆拦截者的信息判断能力,保证信息的安全;(2)安全性。隐藏技术需要具备较强的安全性能,可以有效避免黑客的侵袭与共计,最大程度保护隐藏信息的安全;(3)恢复性。被保护的信息会经过多重程序进行处理与改变,因此特性上会发生一定改变,如果原始信息受到了破坏,那么隐藏技术需要通过保存下来的信息来恢复原来的文件,这样保证传输的信息准确性。

2 信息隐藏的技术方法

2.1 替换技术。人的感官系统对于一些细小的变化比较敏感,因此替换技术的核心就在于改变这些被保护文件中秘密的细节部分,并不被非法用户注意。这种形式并不会影响被保护信息的性质,而且可以对于被保护信息进行编码程序,当前应用比较广泛的替换技术包括最低比例的一换技术、随机的替换技术、特定区域替换技术等等。

2.2 变换技术。绝大多数的信息隐藏技术都是通过正交变换域来实现的,由此可见变换技术核心是通过扩频技术和密码学原理,将被保护的信息嵌入到普通信息的变换域中,同时利用算法来进行信息的提取,转换为隐蔽的形式。这种变换技术充分利用了人体感官对于空间频率差异的敏感程度,进而改变被保护信息的性质,确保信息不被察觉。

2.3 扩频技术。被保护信息在进行隐藏的过程中,有可能会导致信息的破坏,甚至信息的消除,因此为了保护信息的原始特性,可以利用重复编码的形式来进行扩频。在被保护的信息中插入一个参数,确保信息在处理后仍然可以进行扩频,通常选择高速率的随机码来进行发送,而且这种信息数据自身的信号也可以完成扩展。

3 信息隐藏技术的应用

3.1 数字水印技术的应用。数字水印技术是信息隐藏技术最重要的一种形式,主要是通过在多媒体中插入不可感知的信息,因而实现对于信息的保护以及对于操作的记录、跟踪。

(1)版权保护。在数字水印技术的应用中,版权保护是最重要的内容,主要是将重要的版权信息嵌入到图像、音频、文本中,目的是进行区分、标识以及解释版权。在一些逐步实现数字化的行业,例如数字图书馆、数字新闻等,很多信息容易受到篡改,知识产权保护能力比较差,因此通过信息隐藏技术中的水印技术,既可以最大程度保持作品的原始性,又难以被非法用户进行篡改,通过特殊标识的嵌入,可以是数字、文字、图标,与原始文件的结合,不会严重破坏数据的功能,还能具备一定的商用价值。这种水印通常情况下是不可见的,特别是在涉及知识产权纠纷中,可以通过特定秘钥提取出水印,进而实现保护自主知识产权的目的;(2)指纹识别。通过数字水印技术可以在文件中标注出授权的单位以及特殊名称,通过文件的原始性保证在特殊处理之后以及用户的接受、存储之后,文件特性不会发生改变。因此如果在被保护文件通过隐藏技术传输之后,便可以标注的信息追踪到文件的相关责任人,这样对于调查、规则也有据可循。这种指纹识别的技术实质是一种跟踪功能,特别是在数字产品的应用中,版权人可以将不同用户的序列号进行处理,嵌入到这些合法的拷贝中,这样在出售合法的拷贝的时候,可以与嵌入的信息相对照,如果是非法的、未经授权的拷贝产品,版权人便可以通过指纹来追踪,进而找寻到泄密者。

3.2 隐藏通信技术的应用。隐藏通信技术主要是将被保护的秘密的信息、文件隐匿于某些普通的公开文件中,进而保证在传输过程中秘密信息的安全性。以隐藏载体形式的不同,可以划分为文本的隐藏、语音的隐藏和视频的隐藏等。在实践中主要应用于数据的保密,例如在电子商务中时常会涉及到一些重要的信息,如商业机密、秘密协议、金融交易等,这些重要的数据信息一旦泄露可能会为个人或者企业带来损失,因此防止非法用户中途拦截这些数据,便可以采用隐藏通信技术,将信息以隐藏的形式进行传输,有效避免非法用户的拦截,最大程度保证信息安全。

4 结束语

信息隐藏技术方式多样,应用灵活,在未来的信息保护中将会得到广泛应用,但是这种技术手段目前还在发展阶段,在理论体系方面还在不断趋于成熟与完善,特别是在现实应用中还有待于进一步优化,存在的问题亟待解决。例如数字水印模型的构建、抗攻击性的提升等等,在算法上也在逐步完善。信息隐藏技术作为一把双刃剑,在应用方面也要利用特征优势,更好地为当下的信息传输做贡献。

参考文献:

[1]戴跃伟.信息隐藏技术的理论及应用研究[D].南京理工大学,2012.

[2]刘洁.信息隐藏技术及应用[J].现代情报,2011.

[3]尹兰.基于文本的信息隐藏技术的研究[D].贵州大学,2007.

[4]高真.密文图像中的可逆信息隐藏算法研究[D].重庆大学,2013.

[5]特列克别克・米沙.一种新的信息隐藏算法的设计研究[D].电子科技大学,2013.

隐藏技术篇9

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Information Hiding Technology and Implementation Methods

Wang Hao,Yang Bo,Zhang Jian

(Shandong Provincial Military Area Command,Jinan250099,China)

Abstract:Today,the information technology and the computer technology is highly developed,the combination of digital information and the ancient steganography make the digital hiding technology become a new technology,which provides a new way to explore the non-cryptographic security communication.

Keywords:Information hiding technology;Implementation

信息隐藏的思想起源于隐写术,它是一种将秘密信息隐藏于另一个非机密文件内容之中,在传输、存储过程中不被察觉和发现,接收者获得隐藏对象后,按照约定规则还原秘密信息的技术。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于自然环境中,免于被天敌发现而遭受攻击。

信息隐藏技术可以追溯到远古时代,方法从音符、咒语到五花八门的隐写术,但隐写术发展一直比较缓慢,没有成为一门独立的学科,人们对于信息保密更多的是采用密码技术。直到信息技术和计算机技术高度发达的今天,数字化信息与隐写术相结合,为古老的隐写术注入了新的活力,使得数字化信息隐藏技术成为一门全新的技术,为探索非密码的通信安全提供了新途径。

一、信息隐藏的基本方式

(一)传输隐藏。在视频通信系统中隐藏信息,利用视频通信压缩编码中可利用的资源,在确保不使视频信号质量严重下降的前提下,嵌入压缩的话音编码,形成秘密通信信道。同时数据通信中的IP包和TCP包,均有未使用的保留空间,可用来传输隐藏信息。另外,IP包的时间戳也可传送1个比特的数据。

(二)载体隐藏。在文本文件、图像文件及可执行文件中插入秘密信息,可实现信息隐藏。利用话音信号的自然冗余性,将秘密信息直接编码到文件内容中去,或将其编码到文本格式中,形成以文本为载体的信息隐藏。将秘密信息插入图像文件中对人的视觉系统不敏感的比特位,在不影响图像质量的前提下实现信息隐藏。利用可执行文件中的冗余信息,加载秘密信息。

(三)存储隐藏。利用计算机系统中保留或未使用的空间保存秘密信息,为隐藏信息提供另外一种方式,通过创建隐藏分区、使用操作系统分配给文件但未使用的空间来隐藏信息。同一个计算机系统中不同安全级别的两台主机,根据预先约定的规则,通过存储特定数据也可传递信息。级别高的主机在特定区域存储不同大小、不同名称的文件,级别低的主机虽不能访问数据,但可从文件列表获取所要的信息。

二、信息隐藏的实现方法

(一)基于替换的信息隐藏方法。基于替换的信息隐藏,就是用秘密信息比特替换掉伪装载体中不重要的比特,实现对秘密信息的隐藏。如果这种嵌入的信息在传输过程中不被察觉,接收者就可从秘密信息嵌入的位置提取出秘密信息。常用的替换方法:一是最低比特位替换。就是利用图像位平面最低几位比特对人的视觉系统不敏感的特性,将这些比特替换成秘密信息的相应比特。利用此种方法可在伪装载体中隐藏大量秘密信息而不被察觉。二是伪随机置换。就是把秘密信息比特近似随机地分散在整个载体中。用伪随机数发生器产生索引序列,并在以此为索引的载体元素中插入秘密信息。利用此种方法插入比特的顺序无规律可找,因而增加了被攻击的复杂度。三是载体区域和奇偶校验位替换。将载体伪随机地分成若干个不相接的载体区域,在每个区域的奇偶校验位上嵌入一个信息比特,若奇偶校验位与信息比特不匹配,则区域中所有值最低一个比特位反转,使二者相等,在译码过程中计算出所有区域的奇偶校验位,排列起来重构信息。四是量化和抖动替换。利用数字图像的抖动和量化处理过程插入秘密信息。运用预测编码的量化误差,通过调整差分信号Δi来传送秘密信息。五是OSI网络协议帧结构替换。就是将秘密信息插入TCP/IP包中未使用的空间,形成一个秘密的通信信道。

隐藏技术篇10

中图分类号:TP391 文献标识码:A DOI:10.3969/jissn.1003-6970.2012.01.006

引言

随着计算机网络在世界范围内的普及,电子商务和各种文件的传输在网络上已经非常普遍,其中不乏国家安全保密信息、军事机密文件、个人私密信息等,因此,人们越来越感觉到数据传输中信息安全的重要性,于是,上世纪90年代开始了对信息隐藏技术的研究。

信息隐藏技术就是将秘密数字信息隐藏在其他作为载体文件的媒体信息中,在既不影响载体文件质量,又不易被人察觉的情况下;或者虽然知道隐藏信息的存在,但别人却无法知道它的具置。这样来完成对保密信息在网络上的传输。其中可以用来作为载体的媒体文件很多,比如数字图像、音频、视频和文本等。而数字图像是Web上常用的一种载体文件。

1图像隐藏技术的原理

图像之所以能作为载体文件隐藏密码信息,是因为图像是由像素排列而成。而在相邻像素点之间都有一定的空隙,正是因为有这些空隙为密码信息的隐藏带来了很大的方便。此空隙的大小被称为图像的空间分辨率。不同空间分辨率的图像其像素点间的空隙大小不同。图像的最终观察者是人,而人的视觉系统存在不完善性,即对两幅质量相同的图像的感受可能会存在比较大的差别,而又常常对两幅有点差异的图像的感受却相同。这样,就为图像的信息隐藏提供了巨大的施展空间,可将信息隐藏在对图像质量影响较小的一些位置,然后可以公开在网上传输,即使别人知道其中隐藏有秘密信息,但不知道提取方法也无法提取。

2二值图像的隐藏技术

无论是彩色图像还是灰度图像都可以分成若干个位平面,每个位平面都可以看成一幅二值图像,所以研究以图像为载体的信息隐藏技术可以转化为研究二值图像的信息隐藏技术。这里通过对一幅灰度图像的8个位平图(因灰度图像可用8bits表示,故共有8个位平面)的比较来研究二值图像的信息隐藏技术。

从上面的这组图像可以看出,越高层的位平面图像看起来与原图像越接近,而越往低层就越失去了原图像的形状特征,图8中位平面0的图像几乎接近于噪声,与原图像的相关性已经很小。曾经人们使用的信息隐藏方法常常是将保密信息直接代替最下面位平面图像中的像素,然而,这种隐藏术很容易被很多方法检测出,因此隐藏的信息并不安全。但是越是高层位平面越与原图像相近,轮廓也越清晰,所以替换其上的像素会使原图像发生很大的变化。因为二值图像是由0和1两个值确定的图像,因此它的像素点就只有两种颜色,如果随便将0、1互换,立即会引起人们的注意――尤其是某块区域其颜色为全黑或全白,将某点的颜色进行反转,则那点会特别突出。故而高层位平面上绝大多数的数据不能被替代。但如果修改的是其黑白边界的像素,将不会使图像局部失真过大而引人注意,从而可达到隐藏一定信息的目的。其规则简述如下:

一是在高层位平面图像中隐藏数据时只能在黑白边界――但不是所有边界的像素都可以。嵌入数据的像素有可能会发生0、1互换,即黑白发生变化,这将由载体图像高层位平面的像素和准备隐藏在其中的数据而定。当某像素由0和1转换后,一定不能使该像素点极其周围的属性改变――能否承载数据的属性。因为接收方要正确提取隐藏信息就要用和存储时一样的规则,若隐藏数据后该点的属性发生了变化,就无法正确提取信息。二是在隐藏信息时要使其像素在原图像中均匀分布,以免局部过度失真,并且还要满足Kerckhoff准则。为使除发件方和接收方的任何第三方不能正确提取到隐藏信息,就要对其加密。下面是其算法:

一先得到黑白边界像素点的位置。二访问像素点的顺序由密钥决定。三访问顺序由伪随机顺序分为可隐藏信息和不可隐藏信息的像素两类。可隐藏的像素发生0、1反转后不能影响其本身和周围所有像素的属性,要满足这点该像素就要满足:a.在直接相邻的4个像素中存在0和1不同的没有被隐藏数据的像素;b.每个已隐藏了数据的像素有0和1不同的未隐藏数据的相邻像素(不考虑当前像素)。这样,使不能隐藏信息的像素不会被错误的判定,因而信息可以被盲提取,并且也保证了其正确性。然而依然存在一些弊端――有些能够隐藏数据的像素没有被利用。当然可以使算法更加复杂,但是隐藏的数据量却不能增加很多。下列图中之例是根据上述规则对边缘像素是否能承载数据的判断结果。用阴影表示的像素2、4、5、6、7是可承载数据的像素。其中图9为原始图像,黑白两色分别表示0和1。数字表示伪随机访问像素的次序。图10是判断结果,其中用阴影表示可承载数据的像素。

由于能够隐藏信息的像素全部可以预先确定,故很容易利用矩阵编码等方法来提高嵌入效率,以占用较多可嵌数据的边缘像素为代价,减少对载体像素的修改量从而提高安全性。

秘密信息的提取方法:在相应的作为二值图像的位平面像素点上根据密钥逐点进行判断是否隐藏了数据,然后将其提取。

3结语

本文所讨论的隐藏技术是关于二值图像在黑白边缘上嵌入数据的规则,同时分析了在图像的较高层位平面上隐藏数据的方法。这种隐藏方法不仅可以隐藏较多的数据,而且分布均匀,因为每个位平面的黑白边缘位置不会重合,相互错开,这在视觉上也保证了较好的隐藏性,最低位平面也不会受到影响。这种方法接收方提取隐藏信息时只需要知道载体文件和密钥,不需要其他更多的信息,实现起来也简单、方便。

参考文献

隐藏技术篇11

[10]郝慧珍,傅汝林.基于IP伪装的网络安全技术研究[J].成都理工学院学报,2002,29(3):315-319.

隐藏技术篇12

目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。

信息安全的类型

信息安全主要有两个分支:加密技术和信息隐藏。

加密技术(Cryptography)已经为人们所熟悉,广泛应用于各行各业。加密技术研究已有多年,有许多加密方法,但是由于加密明确的告知用户,此文件或其他媒介已经进行过加密,窃密者必将利用各种破解工具进行破解,得到密文。虽然加密长度和强度一再增加,但破解工具也在加强。并且由于计算机性能的飞速发展,使解密时间缩短,所以加密术的使用局限性已见一斑。

信息隐藏,信息隐藏可以追溯到公元1499年,它的历史久远。但是直到20世纪90年代,在IT界,人们才赋予了它新的内容,使之成为继加密技术之后,保护信息的又一强有力的工具。信息隐藏与传统的信息加密的明显区别在于,传统的加密技术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。所以科学技术的发展使信息隐藏技术在信息时代又成为新的研究热点。它既发扬了传统隐藏技术的优势,又具有了现代的独有特性。对于研究信息安全方向的学者而言,研究信息隐藏是很有意义的,也是刻不容缓的。

信息隐藏的相关研究

在信息隐藏的研究中,主要研究信息隐藏算法与隐蔽通信。在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法,最典型的变换域算法是小波变换算法。由于LSB算法的鲁棒性比较差,相关的研究改进工作都是提高其鲁棒性。对于小波变换算法,由于小波变换具有良好的视频局部特性,加上JPEG2000和MPEG4压缩标准使用小波变换算法取得了更高的压缩率,使得基于小波的变换的信息隐藏技术成为目前研究的热点。一般根据人类的视觉特点,对秘密信息用一定的比例进行小波压缩,压缩过程增加了数据的嵌入容量。然后量化小波系数并转换为二进制流数据。对载体信号同样进行小波变换,选择适当的小波系数及嵌入参数嵌入信息。因为小波有几十种,每种小波的特性不同,参数的选取也不同,所以必须通过实验,筛选出隐蔽性较好、容量较大的方法,从而使不可感知性、鲁棒性与容量三者之间达到平衡。另外,还可以先对偶数点的小波系数与之相邻的两点的小波系数的平均值来替换,这个平均值称为插值,作为秘密数据嵌入的位置。

信息隐藏的实施阶段

一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此即能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。

信息隐藏的应用范围

信息隐藏的优势决定了其具有广泛的应用前景,它的应用范围包括:电子商务中的电子交易保护、保密通信、版权保护、拷贝控制和操作跟踪、认证和签名等各个方面。信息隐藏主要分为隐写术和数字水印,数字水印技术主要用于版权保护以及拷贝控制和操作跟踪。在版权保护中,将版权信息嵌入到多媒体中(包括图像、音频、视频、文本),来达到标识、注释以及版权保护。数字水印技术的应用已经很成熟。信息隐藏的另一个分支为隐写术,隐写术的分类的依据不同:可以按隐写系统结构分类:分为纯隐写术、密钥隐写术和公钥隐写术;按隐写空间分类:可以分为信道隐秘、空域隐写、变换域隐写;按隐写载体分类可以分为文本隐写、语音隐写、视频隐写和二进制隐写。

信息隐藏技术的现实意义

在网络飞速发展的今天,信息隐藏技术的研究更具有现实意义。将加密技术融合到信息隐藏技术中来,并将信息隐藏中的子分支数字水印中的经典算法加以改进也融合进信息隐藏技术,使整个信息隐藏过程达到理论上的最高安全级别。所以基于算法的隐蔽通信研究具有不可估量的现实意义。

信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。特别是在网络技术迅速发展的今天,信息隐藏技术的研究更具有现实意义。目前,为保证数据传输的安全,需要采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术;为保证信息存储安全,必须保证数据库安全和终端安全。信息安全的研究包括两个主要研究方向:信息加密与信息隐藏。在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。信息隐藏与传统的信息加密有明显的区别,传统的密码术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。

作为网络环境中的新的信息安全技术,信息隐藏方法的研究及应用在学术和军事、政务方面倍受关注,国际上已经召开了几届信息隐藏学术会义,国际会议先后在1996年在英国剑桥、1998年在美国波特兰、1999年在德国雷斯顿,2001年在美国匹兹堡召开。信息隐藏方面的研究越来越深入。另外,在国际上,剑桥大学、IBM研究中心,NEC美国研究所、麻省理工学院等许多科研单位都成立了专门的部分进行这一领域的研究。欧洲委员会也对相应的研究项目进行深入研究。国际化标准组织也提出了MPEG-4的框架,允许方便的将视频编码与加密技术和水印技术结合起来。

在国内,对信息隐藏也给予了高度重视。中国科学院自动化所、清华大学、北京大学、北京邮电大学网络安全中心等都与国际同步正在进行许多高水平的研究。1999年在我国何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位在北京联合发起召开了我国第一届信息隐藏学术会议,2000年在北京,2001年在西安、2002年在大连分别举行了会议。在2004年,广州中山大学举行了全国第五届信息隐藏学术年会,在2006年,将在哈尔滨工业大学举行第六届信息隐藏学术年会。另外,在2004年国家自然科学基金课题中,信息工程大学的平建西教授申请了信息隐藏的国家自然科学基金课题并得到了资助。

信息隐藏的计算和技术实施策略

在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法。LFTurnet与RGVan利用LSB算法将信息隐藏在音频和数字图像中。Bender提出了通过修改调色板统计信息来嵌入秘密数据库的隐藏算法。Patchwork方法采用随机技术选择若干对像素,通过调节每对像素的亮度和对比度来隐藏信息,并保证这种调整不影响图像的整体观感。丁玮从数字图像的透明叠加方法出发,提出了基于融合的数字图像信息隐藏算法。并根据七巧板的游戏原理,提出了隐藏数字图像的Tangram算法,Marvel将数字图像看作嗓声,提出了空间域中的扩频数据隐藏方法。Lippman使用信号的色度,提出了在国家电视委员会的色度信道中隐藏信息的方法。Liaw和Chen提出了将秘密图像嵌入到载体图像中的灰度值替方法,为了适合灰度值替换,Wu和Tsai提出了使用图像差分的改进方法;Wu和Tsai还在人类视觉模型的基础上,提出了在数字图像中嵌入任何类型数据的数据隐藏方法;Tseng和Pan提出了一种安全的、大容量的数据隐藏算法;Provos通过随机嵌入和纠错编码的方法改进了信息隐藏的性能,Solanki等从信息论的角度出发,将视觉标准引入到通过量化来嵌入信息的方法,并由此提出了一种高容量的信息隐藏算法。

在变换域算法中,正交变换的形式可以有离散傅立叶变换(DFT),离散余弦变换(DCT),小波变换(Wavelet)等。由于变换域算法利用了人眼对于不同空间频率的敏感性,在适当的位置嵌入信息具有更好的鲁棒性和不可觉察性。容量也较高,所以变换域隐藏算法比空间域算法复杂。

最具代表性的变换域算法是Cox在1995年提出的扩频算法。Andreas Westfel和Pitas分别提出了通过模拟图像水平或者垂直移动将秘密数据嵌入到图像的DCT系统的数据隐藏算法,管晓康提出了Pitas算法的改进算法,克服了该算法中嵌入数据量小的缺点。丁玮成功地将该算法修改并在小波域中运算该算法,并通过置乱技术改进了Pitas算法中的随机数策略,消除了误判的可能性。

友情链接