首页 隐写术论文

隐写术论文

举报
开通vip

隐写术论文隐写术论文 1.隐写术概述 隐写术这个术语的英文是Steganography, Steganography起源于古希腊文στε?αυó2ζ( steganos,即隐藏或秘密)和?ρα<2ειυ( graphy,即写或者画) ,它的起源能追溯到公元前440年前。它字面的含义是“隐写”。在网络通信中使用隐写术就是将要发送的信息隐藏起来。隐写术是隐藏信息的一种艺术,它的目标就是使第三方不能察觉秘密消息的存在。这与加密术形成了鲜明的对比。在加密术中,第三方很清楚哪些数据已经被加密了,只是内容还不清楚。与加密术相比,这就...

隐写术论文
隐写术论文 1.隐写术概述 隐写术这个术语的英文是Steganography, Steganography起源于古希腊文στε?αυó2ζ( steganos,即隐藏或秘密)和?ρα<2ειυ( graphy,即写或者画) ,它的起源能追溯到公元前440年前。它字面的含义是“隐写”。在网络通信中使用隐写术就是将要发送的信息隐藏起来。隐写术是隐藏信息的一种艺术,它的目标就是使第三方不能察觉秘密消息的存在。这与加密术形成了鲜明的对比。在加密术中,第三方很清楚哪些数据已经被加密了,只是 内容 财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容 还不清楚。与加密术相比,这就是隐写术的优势。通常可以隐写的内容是很广泛的,可以是邮寄列表、文章、图片或者任何私密信息。所使用的载体可以是网上的任何一种媒介。隐写常见的方式是将一个. txt或者. doc格式的文件或者是加密过的文件、图片或者密钥等嵌入到其他伪装的载体中,通过网络传输。这些载体的主要格式是.bmp,. doc,. gif,. jpeg,. mp3,. txt等。这些格式的媒介之所以流行,就是因为这些媒介中都存在着冗余或噪声,并且很容易地用隐藏信息替代它们。如果将加密术和隐写术结合在一起,发送的密文被第三方捕获的机率是很低的。隐写术中很重要的一个分支是隐蔽通道,在前面所提到的隐写术,只是对某种媒介进行了隐写,而其在网络中传输的过程并不安全,因为Internet是一个开放的环境, 从而使秘密信息达到很那么使用隐蔽通道可以使隐写信息在安全的环境中传输, 高的安全程度。在隐蔽通道使用中允许人们通过建立秘密通信 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 来建立秘密通信。 2.隐写术基本原理 L isaM. Marvel博士于1999年提出了SSIS ( Sp read SpectrumImage Steganogrphy)扩展频谱的图像隐写中阐述了隐写术的基本原理,那就是先将秘密信息嵌入到噪声信号中,然后再将噪声信号嵌入到数字图像中,因为数字图像中存在着噪声信号,如果噪声的容量不大,在没有原始图像比较的情况下,一般人类视觉和计算机统计分析都无法感知到秘密消息的存在,这样隐写就成功了。在提取秘密信息是,需要图像恢复和差错控制编码技术,前者得到原始图像的近似估计,并对嵌入的秘密信息容量进行估计,然后根据相应的算法进行提取。这种 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 的位错率较高,所以必须对秘密信息也进行低比率差错编码,才能较完善的提取秘密信息。目前,隐写术的基本原理可以概括为:首先,对欲嵌入的秘密信息进行预处理,预处理包括加密、编码然后生成伪随机数,然后将预处理后的秘密信息根据相应的嵌入算法嵌入到载体中,载体可以包括文本、图像、语音和视频等多种格式的多媒体,然后在通信中可以使用隐蔽信道进行通信,最后在提取中根据相应的提取算法和密钥提取秘密消息,这样,就可以达到三层安全。对相应的嵌入算法和提取算法都要分析不可感知性、容量和鲁棒性三者之间的关系,理论上使三者之间平衡并性能达到最佳。 为了透彻地阐明隐写术的基本原理,首先,我们分析理论上完美的隐蔽通信,隐写术将包含在其中。我们假设有三个人Al2ice,Bob,Denmy。Alice想发送秘密信息(M)给Bob,使用无害消息作为载体(C) ,然后秘密消息嵌入到C中形成伪装载体,伪装载体将发送给B并且没有引起任何怀疑,这是纯隐写的过程;或者。A使用隐写秘钥( stego2key ( K) ) ,将秘密消息(M)嵌入到载体(C)中生成伪装载体( S) 。然后Alice将伪装载体( S)发送给Bob而没有引起Denmy的任何怀疑。而Bob能够阅读秘密信息,因为Bob有相同的隐写秘钥( stego2key (K) ) ;但是通信双 方必须对秘钥进行协商,达成一致后,双方才能进行通信,这是秘钥隐写过程;如果在这个过程中Alice在嵌入秘密信息时使用的是公钥,而Bob在提取信息时使用的是与公钥为一对密钥的私钥,那么这是公钥隐写过程,在公钥体制中,为了防止篡改,必须要借助于证书体系,来验证公钥。 无论是哪种秘密通信,从理论上隐蔽通信是很完美的,就如Fabien A. P. Petitcolas所指出的:在完美的系统中,无论是人或者计算机通过统计分析都不能区分出是一般载体还是伪装载体。但在实际中,情况并非总是这么完美。为了将秘密消息嵌入到载体中,载体必须包含足够的冗余数据或噪声。这是因为隐写术的嵌入处理过程实际上是使用秘密消息替换这些冗余信息。隐写术的框架如图1所示。 在 数学 数学高考答题卡模板高考数学答题卡模板三年级数学混合运算测试卷数学作业设计案例新人教版八年级上数学教学计划 上发送方嵌入的过程和接收方提取的过程都可以通过映射描述:前者为E: C ×M ?C;后者为D: C?M,且|C | ? |M |; (其中, E为嵌入过程, D为提取过程, C为载体,M 为秘密信息) ,根据隐写术的框架,可以将隐写术分为纯隐写、密钥隐写和公钥隐写。纯隐写是一个不需要交换隐写秘钥的隐写系统。这种类型的隐写安全性最低,因为在这种隐写中,通信双方只能假定没有任何第三方能察觉发送的秘密消息, 但是使用开放的环境, 如在互联网上,这种情况绝对不会发生,网络上的任何通信都可能被第三方截获。如果使用纯隐写,秘密消息被隐写分析出来的可能性最高。因为只要第三方知道嵌入算法,就可以提取出相应的秘密信息。 纯隐写系统的数学定义如下: 定义1 (纯隐写系统) 对一个四元组Σ = < C,M, D, E > ,式中C是所有随机选择的载体的集合,M 是所有可能嵌入的秘密信息的集合,且满足| C | ? |M | , fe 是嵌入函数, f - 1e 是提取函数;对m ?M 和c?C,恒有D ( E ( c m ) ) =m,则称该四元组为纯隐写系统。 密钥隐写是在双方进行秘密通信前,需要双方隐写系统交换秘钥。秘钥隐写使用秘钥将秘密消息嵌入到载体信息中,只有知道秘钥的人才能执行相反的过程,在载体中提取秘密消息。与纯隐写不同,纯隐写通信中就像存在一条无法感知的通信信道。而秘钥隐写需要交换秘钥,这就可能引起第三方的截获或怀疑。而秘钥隐写的优势在于即使隐写消息被截获,只有知道秘钥的用户才能提取秘密信 息。 密钥隐写系统的数学定义是对一个五元组定义:对一个四元组Σ = ,式中C是所有随机选择的载体的集合,M 是所有可能嵌入的秘密信息DK , EK 的集合, K是所有可选择的密钥的集合,且满足|C | ?|M | , fe 是嵌入函数, f - 1是提取函数对??和?恒有=则称该五元e ;m M, cCkK,D ( E ( c m ) ) m,组为密钥隐写系统。 公钥隐写定义是隐写系统需要使用公钥和私钥来确保双方间通信的隐蔽性。发送方在嵌入处理过程中将使用公钥进行而只有在拥有了私钥的接收方才能解, 密并提取秘密信息。公钥和私钥是同时生成的在数学上有直接的联系。公钥体, 系有广泛的使用基础,也是一种很成熟的技术,在目前都借助于国际认证的CA颁发的数字证书来验证,公钥可以在网上公开发行,私钥由申请证书的用户收藏, 用公钥加密的信息, 只有私钥能解开,而用私钥加密的信息,也只有公钥能解开。在隐写术中使用公钥这项技术,无疑推动了隐写术更加广泛的使用。在公钥为基础的隐写术中,能达到几层安全,首先第三方必须怀疑已经使用了隐写术,然后必须使用公钥体系来发现相对应的破解算法,然后才能提取秘密消息。这种处理方式的隐写在三种方式中最为安全的。因此,隐写术并没有脱离加密技术,它们可以说是孪生兄弟,所以两种技术的结合,可以使双方的优势互补。不同之处在于Key的不同。 隐写原理如图2所示。 3.隐写术的应用 使用隐写术可以使用户的私密信息得到最好的安全保证,这正是使用网络用户的迫切要求。隐写术可以用于许多重要的领域,如:军事、电子商务、政务以及版权保护等各个方面。 3.1 隐写术在图像中的应用 将秘密信息编码嵌入到数字图像中是目前使用最广泛的一种隐写。因为它利用人类视觉( human visual system (HVS) )有限性的特性,就是说对数字图像的某些区域,人类视觉不敏感,并且图像中发生微小变化,人眼看不到改变等。绝大多数的文本、图像或密文或其他任何形式的媒体都可以生成比特流嵌入到数字图像中。随着数字图像广泛的使用,载体为数字图像的隐写也在持续增长。在Internet上的每个网站上,都存在着数字图像,所以数字图像成为最有效的隐藏信息的载 体。最典型的图像由640 ×480像素组成,在256色(8位)的图像中几乎能隐藏大约300K字节的信息。高质量的图像由1024 ×768像素组成,在24位的图像中能隐藏大约2. 3兆字节的数据。并且这些图像文件都需要使用压缩技术来减少图像的大小,以便图像在Internet上使用和传输。目前,流行着很多压缩算法,其中最常用的有三种图像格式: BMP, GIF和JPEG。在Internet上选择用于隐写术的图像时,我们首先选择BMP和GIF。因为这两种格式的图像能提供无损压缩。压缩的图像可以精确的还原。而JPEG压缩算法不能提供无损压缩,它使用的技术是使用移动点 计算传送图像到整数矩阵。这种变换处理可能产生错误并能消除一部分图像,但人眼是不能觉察的,但是对于隐藏的信息可能造成破坏或改变。 下面给出将密文放入图版中的例子。密文是密钥,密钥是经过加密算法生成的,需要经过Internet这种开放的环境中传送出去。通过编写的隐写软件,将密钥嵌入了原始图片。如图3所示。对读者而言,这两幅图是相同的,但在第二幅图中已经嵌入了密钥,所以对第三方而言,是感觉不到秘钥的存在的,这样就达到了秘密传输密钥的目的。当接收者收到图片,可以用隐写软件提取出密钥。 3.2 隐写术在音频中的应用 音频中的隐写是根据人类听觉系统(Human Auditory Sys2tem, HAS)来进行的,因为众所周知,对相同频率的音频信号,人与人之间的敏感度有很大差异,所以在隐写术中对音频进行编码是具有挑战性的一项工作。听觉系统中存在一个听觉阈值电平,低于这个电平的声音信号就听不到,听觉阈值的大小随声音频率的改变而改变,每个人的听觉阈值也不同。大多数人的听觉系统对2kHz,5kHz之间的声音最敏感。一个人是否能听到声音取决于声音的频率,以及声音的强度是否大于该频率对应的听觉阈值。因为人类听觉系统human auditory system (HAS) 是一个动态的范围。Boney等人根据人类听觉系统的这一特性,将秘密信息隐藏到强度较弱的频率中,也就是说,某段声音频率的强度之上,人能听到,这一强度之下,人就不能听到这段声音,那么,就可以将相应的时间轴上的信号转换到频率轴上,计算出各频率的强度,然后将秘密信息嵌入到比这些频率强度低的各频率中去。Flanagan等人则是根据人对音强敏感度不同,将秘密信息加载到较高强度的不同比特中。Gruhl则利用不同长度的回音,先计算声音的延迟,然后生成回音,然后对回音进行处理,使其强度低于人能听到的范围,然后将源音乐划分成数个时间区,把回音加到各个区段中。在音频的隐写中使用三种很流行的编码。最低位编码,相位编码和扩频。在Internet网上,每个站点几乎都有音频媒介。秘密信 息可以嵌入这类媒体。最流行使用的媒体的格式是. wav和. mp3。接下来,我们给出使用音频隐写将密钥嵌入到音频文件中。 3.3 隐蔽通道的应用 在隐写术中,目前几乎所有的数据都需要通过网络传输,所以信息隐藏的实现也可以通过建立隐写通道来完成。无论在OSI或TCP / IP中都是使用数据包来传输数据的。网络数据包包括包头、用户数据和数据目标地址等信息。隐蔽通道的建立可以用于控制数据、分时传输等,并且很难检测到隐蔽通道的存在。因为信息与接收者已经相剥离。为了更清楚如何在网络中隐藏数据,我们假设Alice和Bob在同一网络中,并且Oscar是系统管理员,他能够观察网络流量。另外,在网络 并且网络禁止发送加密数据。Alice和Bob在中发送加密的数据一下子就能发现, 物理层上通信借助于控制信号和定时。因为数据流控制使用握手机制,Alice向Bobb发送消息时,可以通过改变吞吐量来控制电压的高低,在通常情况下,用5伏电压代表1,将此电压升高到5. 5时,Bob能知道隐藏的1。这种方案只适用于两人 的网络中没有网桥、路由器或者中继器。但是这在现实的网络中是不可能的,但是这个方案也给出了信号调制可以隐藏信息的原理。在数据链路层,Alice和Bob可以通过设定数据包重传延迟是最大或者为零来修改冲突检测技术。但是这在现实的网络中是不可能的,但是这个方案也给出了信号调制可以隐藏信息的原理。在数据链路层,Alice和Bob可以通过设定数据包重传延迟是最大或者为零来修改冲突检测技术。但是双方都不可能将自己的信息加入到第三方发送的信号中。这只能提供bit2per2bit的隐藏信道。Alice和Bob可以利用Internet。信报控制协议( InternetMessage Control p rotocol, ICMP)来建立其他的隐蔽通信。通过使source2quench命令双方可以方便的进行通信。当目标主机或者中间跳数不能适应当前的数据传输速率时,source2quench命令可以调整数据的传输速率。因此, Alice和Bob可以达成一致,例如,流量中每第10个数据包都发送一个1或0。为了更加精确,Bob想传输1时,就请求重传流量中每第10个数据包。如果没有要求重传,则每第10个数据包都是0。在网络层可以使数据包段来实现信息隐藏,Alice和Bob可以使用段偏移量字段来作为信息隐藏位。在传输层,可以使用数据包头中的路由信息和差错控制字段。 下面给出一个简单的例子。并且A和B双方使用, TCP / IP时遵循三次握手的过程。A想发送秘密信息“tonight”给B。使用SYN包来建立和开始会话。会话的具体过程如下:1) A为SYN包编码,A使用ISN ( Internal statement number,内码) ,其值用7602176,其字母对应为t,来开始三次握手。B的接收端口(它正在侦听并且“意识”到编码方案)使用ISN加参数进行解码。得到相应的ASCII码,其对应的字 母值为t,也就是秘密信息的第一个字母。握手继续。在会话继续的过程中, 可能出现两种情况; 一种情况是, B 建立套接字来发送SYN /ACK,并从A方接收到确认帧。另一种情况是,在接收到B的SYN /ACK帧之后,A给B发送RST来放弃这次会话。2) 重复上述过程,A为tonight的其他字母依次依据内码来分别发送相应的SYN包,在接收方B,会依次分别地接收到相应的字母。直到A给B发送RST为止。上述是隐蔽通道使用的例子。任何网络传输所使用的传输协议都是TCP / IP协议。使用在信道都是合法合理的信道。第三方可能根本意识不到隐蔽通道的存在,这样,就达到了隐藏信息的目的。 4.结 论 综上所述,隐写术有许多优势。它的历史悠久,在整个人类历史上都在使用这项技术。只是在当今的数字时代,赋予了它新的内涵。它成为保护个人、组织私密信息的有效工具。许多研究都在这个领域进行,它是一个正在完善的学科,在本文中详细介绍了隐写术的基本原理以及通过软件实现了基于图像和音频的隐写。
本文档为【隐写术论文】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_083599
暂无简介~
格式:doc
大小:61KB
软件:Word
页数:9
分类:互联网
上传时间:2017-12-07
浏览量:46