导航:首页 > 源码编译 > 信息隐藏技术的算法框架交流

信息隐藏技术的算法框架交流

发布时间:2022-05-27 23:02:00

① 图像信息隐藏算法是什么

原型:
int WINAPI icePub_setDataToBmp(char *strFromImgFilename,char *strToBmpFilename,char *dataBuffer,int dataLen)
输入:strFromImgFilename 待藏身图片文件名
dataBuffer 待处理数据
dataLen 待处理数据长度
strToBmpFilename 结果BMP图片文件名
输出:
返回码:0 OK;-7 数据长度值超出图片容量;-8 写bmp文件失败

原型:
int WINAPI icePub_getDataFromBmp(char *strFromImgFilename,char *dataBuffer,int dataLen)
输入:strFromImgFilename 藏有数据的图片文件名
dataBuffer 待处理数据
dataLen 待处理数据长度
输出:dataBuffer 待处理数据

可网络一个《icepubdll揭秘》参考

② 数据结构什么是"信息隐藏"技术

【专业概况】本专业是学校优势品牌专业。着力培养具有宽厚、扎实的计算机及信息对抗基本理论,具有较强的信息系统安全规划、设计、维护与管理的工程能力,具有信息保密系统、网络攻防系统、决策支持系统及民用信息安全防护等方面的软、硬件产品设计与开发的工程能力,能适应信息对抗技术的动态发展和与其他学科的交叉应用,遵守信息安全行业道德规范,拥有职业能力和正确态度,具备自主学习、组织及协同工作、系统调控和综合竞争能力,具有创新精神和国际意识,从事网络与信息系统安全、网络对抗领域有关的系统运行、信息处理、测试与分析等方面的科学研究、工程设计、技术开发与管理、市场营销等实际工作的信息对抗应用型高级专门人才。【主要课程】工程导论、信息安全数学基础、应用密码学、信息对抗理论、信息系统对抗技术、系统加密与解密、病毒分析与防御、网络攻防技术、C语言程序设计、面向对象程序设计(C++/Java)、VC程序设计、信号与系统、电路与电子学、数字电路与逻辑设计、电子对抗原理、微处理器与微计算机系统、数据结构、操作系统原理、计算机网络、网络服务配置与管理、数据库原理及应用、Web应用开发技术(.net/Jsp)、嵌入式系统设计开发、嵌入式系统安全设计、无线网络系统安全设计、信息安全法律法规、工程实践等课程。【毕业生适应范围】本专业毕业生能在信息技术产业、气象、金融、教育、公安、安全、保密、部队及科研院所等行业及部门从事网络与信息系统安全、网络对抗软硬件产品的设计、开发、测试、生产、应用、维护与管理及教学等工作;也可继续攻读信息对抗技术专业硕士及其他相关专业的硕士学位。

③ 信息隐藏技术有哪些实现的方法

密码学在信息隐藏技术中应用体现在: 1 版权保护 随着通信技术的迅猛发展,信息安全问题也变得十分突出,数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保护成了当前的热点。由于数字作品的拷贝、修改非常容易,而且可以做到与原作完全相同,所以原创者不得不采用一些严重损害作品质量的办法来增加版权标志,但这种明显可见的标志很容易被篡改。数字水印的出现,就是利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。换句话说,数字水印技术是将与多媒体内容相关或不相关的一些标示信息直接嵌入到多媒体内容当中,但不影响原内容的使用价值,也不容易被人觉察或注意到。通过这些隐藏在多媒体内容中的信息,人们可以确认内容的创建者、购买者和查看信息是否真实完整。数字音频水印技术是信息隐藏技术的重要研究方向。 把要保密的信息,通过特殊的算法嵌入音频中,而不影响正常的收听效果(即具有听觉上的透明性),让人无法察觉和破坏此类信息。当要使用的时候再通过同样的方法在计算机上提取出来。通过这些隐藏在音频内容中的信息,可以判别对象是否受到保护,监视被保护数据的传播,鉴别真伪,解决版权纠纷并为法庭提供认证证据。目前的数字音频水印技术有追踪非法复制的功能,却不能做到防止盗版。从技术上来讲,当买一个音响作品时,在开票的过程中就要输入你的基本信息,甚至收款方可以拍摄购买人照片,把这些信息嵌入歌曲中。当然,这涉及到隐私问题,因此这些信息只有在发生盗版、保护版权时使用,其他情况不能使用。这和电信公司需要客户资料是一个道理。如果市场出现了盗版,司法机关买一个,提取出里面的水印,就知道谁是散布源头了。如果这个在法律上能实现的话,人们在购买音响作品时就要多一道手续,就像去要挂号,去电信开中国要填单子一样。而要人们认同这种手续、共同打击盗版或许还需要一段时日。 2 数字签名 数字签名是在公钥加密系统的基础上建立起来的,数字签名的产生涉及的运算方式是为人们所知的散列函数功能,也称逗哈希函数功能地(Hash Function)。哈希函数功能其实是一种数学计算过程。这一计算过程建立在一种以逗哈希函数值地或逗哈希函数结果地形式创建信息的数字表达式或压缩形式(通常被称作逗信息摘要地或逗信息标识地)的计算方法之上。在安全的哈希函数功能(有时被称作单向哈希函数功能)情形下,要想从已知的哈希函数结果中推导出原信息来,实际上是不可能的。因而,哈希函数功能可以使软件在更少且可预见的数据量上运作生成数字签名,却保持与原信息内容之间的高度相关,且有效保证信息在经数字签署后并未做任何修改。 所谓数字签名,就是只有信息的发送者才能产生的,别人无法伪造的一段数字串,它同时也是对发送者发送的信息的真实性的一个证明。签署一个文件或其他任何信息时,签名者首先须准确界定要签署内容的范围。然后,签名者软件中的哈希函数功能将计算出被签署信息惟一的哈希函数结果值(为实用目的)。最后使用签名者的私人密码将哈希函数结果值转化为数字签名。得到的数字签名对于被签署的信息和用以创建数字签名的私人密码而言都是独一无二的。 一个数字签名(对一个信息的哈希函数结果的数字签署)被附在信息之后,并随同信息一起被储存和传送。然而,只要能够保持与相应信息之间的可靠联系,它也可以作为单独的数据单位被存储和传送。因为数字签名对它所签署的信息而言是独一无二的。 3 数字指纹 数字指纹技术是近几年发展起来的新型数字产品版权保护技术。数字指纹是指利用数字作品中普遍存在的冗余数据与随机性,向被分发的每一份数据拷贝中引入一定的误差,使得该拷贝是唯一的,从而可以在发现非法再分发拷贝时,根据该拷贝中的误差跟踪到不诚实原始购买者的一种数字作品版权保护技术。 一般情况下,引入的误差是指与用户和某次购买过程有关的信息。当发行商发现被非法分发的授权信息时,可以根据该信息对非法分发的用户进行跟踪。数字指纹系统可以分为算法和协议两部分,其中,算法包括指纹的编码、解码、嵌入、提取和数据的分发策略等,而协议部分则规定了各实体之间如何进行交互以实现具有各种特点的数据分发和跟踪体制。 4 广播监视 韩国广播公司技术研究所(KBS TRI)开发的水印系统在进行MPEG-2压缩之前将版权信息嵌入未被压缩的视频流中,并检测被接收的没有原视频的视频中的水印。使用一个安全键产生水印和水印嵌入位置。每个像素的嵌入的水印的强度是由看不见的人类的视觉系统决定的。KBS公司的水印技术符合不可视性、鲁棒性和安全性的要求。广播内容中的水印识别原广播机构,并能检测非法拷贝和未经授权的再利用内容。 对标清视频来说,嵌入视频中作为水印的信息是64比特版权标识符;对高清视频来说是128比特版权标识符。版权标识符的水印比特是由用于水印系统安全性的安全键产生的。在为了数字电视传输而进行MPEG-2压缩之前,将水印嵌入视频序列的空间域中。因此,水印必须经得住MPEG-2压缩。水印的不可觉察性是由水印强度决定的。对于不可觉察性来说,希望水印强度尽可能低,而对鲁棒性来说,则希望水印强度尽可能高。因此,水印系统的设计总是牵涉到不可觉察性和鲁棒性之间的折衷方案。故根据人类的视觉系统,水印强度设计得在每个像素上是不同的。水印在传输后的MPEG-2流中进行检测。检测算法需要30帧以上的视频。非法使用者可能对含有水印的数字内容进行各式各样的攻击。因此,KBS公司的水印系统设计得满足鲁棒性的要求。 随着IT和数字技术的进步,数字电视内容版权保护在数字电视的广播环境中日益重要。水印技术被认为是对地面数字电视最可行的解决方案。 5 安全通信 数字水印技术还可以应用于信息的安全通信。秘密通信在情报、军事等领域有着重要的用途系统必须保证通信双方可以正常通信而且通信内容不会被敌方窃取。传统上,秘密通信主要通过密码技术来实现。所以为了国家安全各个国家都不遗余力地发展各自的密码技术以确保秘密通信的安全。随着中国络技术的发展普通用户也希望自己在中国上的通信不会被第三方窃听,于是密码技术从军方的黑匣子中走了出来被越来越多的应用于中国络中。但即使精心设计的密码算法仍然有可能被敌方破解 ,更严重的是我方很难觉察到密码被破解,继续使用该密码发送情报将是极其危险的。另一方面如果敌方探测到信道上有密文在传送,即使短时间内无法破解也会故意破坏我方的通信信道阻止我方通信。如果是我方情报人员在国外收集资料,用密码传送文件很容易暴露身份。所以秘密通信除了必须满足保密性这个基本要求之外还应该极为隐蔽不易被察觉。 随着互联中国的发展,身处世界各地都可以方便地通过互联中国发送电子邮件和各种文件 ,互联中国又极为开放和不安全。如果我方能够将秘密信息隐蔽在一些普通文件比如图片,MP3,WAV中。可以将信息隐藏的载体看作通信信道,将待隐藏信息看作需要传递的信号,而信息的嵌入和提取分别看作通信中的调制和解调过程。 由于很难觉察到数字水印信息在多媒体数据中的存在,某些重要信息在传输的过程中就可以隐藏在普通的多媒体数据中,从而避开第三方的窃听和监控。通过普通的互联中国传输那么敌方将很难发现秘密信息的存在,因而也不会主动破坏通信信道,从而保证了通信安全

④ 信息隐藏的基本原理

假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C;把秘密信息(Secret Message)M隐藏到载体对象C中,此时,载体对象就变成了伪装对象C1.载体对象C是正常的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从感官(比如感受图像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把他们区分开来,而且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。这样就实现了信息的隐藏传输。秘密信息的嵌入过程可能需要密钥,也可能不需要密钥,为了区别于加密的密钥,信息隐藏的密钥称为伪装密钥k。信息隐藏涉及两个算法:信息嵌入算法和信息提取算法,如下图:
信息隐藏的原理框图

⑤ 什么是"信息隐藏"技术,python中如何实现信息隐藏

隐写术 数字水印 匿名技术(用于网络隐藏个人信息啊什么的) 可视密码(又叫叠像术)

⑥ 信息隐藏技术

下面网址可能会对你有帮助

⑦ 什么是信息隐藏技术

信息隐藏是指将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。
1、隐写术:隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。
2、数字水印技术:技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。
3、可视密码技术:恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。

⑧ 信息隐藏的问题

信息隐藏的好处,信息隐藏是为了降低耦合性,通过降低耦合,可以达到提高可复用性、可维护性这2个目的。

⑨ 信息隐藏技术主要应用有哪些

信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。数字图像(包含有大量的数据)在因特网和其他传媒上被广泛用于隐藏消息。隐写术也可以用作数字水印,可以把一条消息(往往只是一个标识符)隐藏到一幅图像中,使得其来源能够被跟踪或校验。

⑩ 什么是信息隐藏技术在什么地方可以下到相关论文了。

1 信息系统安全的威胁因素
信息作为人们宝贵的财富,贯穿在当今人类的一切活动当中。信息系统是信息获取与处理的各种方法、过程、技术按一定规律构成的有机整体,它是以计算机和数据通信网络为基础的开放的互联网应用管理系统,要确保系统中敏感信息的安全,就必须了解威胁系统安全的因素,采取相应的技术策略,使信息系统安全可靠。
目前信息系统已被广泛用于政府、军队、金融、贸易、商业、企业等部门,它给人们带来了极大方便的同时,也给不法分子提供了犯罪的机会。归纳起来,信息系统所面临的威胁有以下几类:
1.1 通信传输中的威胁
常常有两种威胁:(1)主动攻击:攻击者(黑客)通过网络将虚假信息、垃圾数据、计算机病毒等置入系统内部,破坏信息的真实性和完整性;(2)被动攻击:如在通信传输线路中直接搭线窃听,使信息泄漏而无察觉。
1.2 存储中的威胁
攻击者在获取系统的访问控制权后,浏览存储介质中的敏感信息,直接盗窃、蓄意删改,甚至造成系统瘫痪,使信息的保密性、真实性、完整性受到破坏。
1.3 加工处理中的威胁
信息在加工处理过程中通常以文明形式出现,在此期间如果遭到攻击或出现意外操作,极易使信息泄露,造成损失。
除此之外,系统的硬件缺陷、软件漏洞、数据弱点、电磁辐射和客观环境也常常对信息系统的安全构成威胁。
2 信息隐藏的含义及方法
信息隐藏是集多学科理论与技术于一身的新兴技术领域,它利用人类感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中,而由于在隐藏后外部表现的只是遮掩消息的外部特征,故并不改变遮掩消息的基本特征和使用价值,所以用信息隐藏的方法和用密码加密的方法进行保密通信各有自己的优势。信息隐藏方法的最大优点是:除通信双方以外的任何第三方都不知道待隐消息存在这个事实,这就较之单纯的密码加密方法更多了一层保护。
信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图象、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图象中的应用即遮掩消息选用数字图象的情况为例进行说明。
在图象中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图象元素的值,一般是在图象的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the Least Significant Bits ,简称LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现和得到,遭到破坏,对图象的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪随机序列,以“随机”的顺序修改图象的LSM(叠像技术);在必须使用密钥的情况下,才能得到正确的嵌入序列,等等。使用LSB算法的实例可以从Schnydel,Tirkel和Osborne,Wolfgang和Delp,Machado的文献中得到,而Milbeandt对各种格式的图象文件实现了LSB算法。
频域法是利用某种数学变幻,将图象用频域表示,通过更改图象的某些频域系数加入待隐消息,然后再利用反变换来生成隐藏有其它信息的图象。各种不同的数学变换都可以被使用,目前已有的方法,主要集中在小波变换、频率变换、DCT(低频分科)变换等。
O.Ruanaidh等提出了利用图象DFT(离散傅里叶变换)的相位嵌入信息的方法。因为对于信号特别是图象而言,DFT的相位信息比幅度信息重要的多,这也使得嵌入方法十分敏感。Fridrich提出了自适应基的方法,但是计算量较大,可嵌入的信息量也不大。而podilchuk和Zeng利用A.B.Waton提出的基于8×8子块的DCT变换视觉模型,提出了图象内容自适应的嵌入方法。该方法利用了图相对视觉的三个遮掩效应:频率遮掩(frequency masking)、亮度遮掩(Luminance masking)和对比度遮掩(Contrast masking),计算出每一个子块的DCT系数可以改变的量(Just noticeable difference),并以其作为可以嵌入信号的强度上限,这保证了嵌入的不可见性。
3 信息隐藏的应用领域
目前信息隐藏技术在信息安全的各个领域中所发挥的作用系统地总结为五个方面:
3.1 数据保密
在因特网上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息,如:电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。
3.2 数据的不可抵赖性
在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印应是不能被去除的,以达到确认其行为的目的。
3.3 数字作品的版权保护
版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,当今就已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案:服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。
3.4 防伪
商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,已证实票据的真实性。
3.5 数据的完整性
对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。
4 信息隐藏的未来发展
经过多年的努力,信息隐藏技术的研究已经取得了很大进展,国际上先进的信息隐藏技术现已能做到:使隐藏有其它信息的信息不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为地蓄意攻击。但总的来说,信息隐藏技术尚未发展到完善得可实用的阶段,仍有不少技术性问题需要解决。同时,水印验证体系的建立、法律的保护等因素也是信息隐藏技术在迈向实用化中不可缺少的应用环境。另外,信息隐藏技术发展到今天,还没有找到自己的理论依据,没有形成理论体系。目前,随着技术的不断提高,对理论指导的期待已经越来越迫切,特别是在一些关键问题难以解决的时候,比如,计算机一个数字媒体或文件所能隐藏的最大安全信息量等。目前,使用密码加密仍是网络上主要的信息安全传输手段,信息隐藏技术在理论研究、技术成熟度和实用性方面都无法与之相比,但它潜在的价值是无法估量的,特别是在迫切需要解决的版权保护等方面,可以说是根本无法被代替的,相信其必将在未来的信息安全体系中发挥重要作用。

参考文献

1 赖茂生.计算机情报检索. 北京大学出版社,1994
2 秦拴狮.因特网上的传统情报检索.情报理论与实践,2000(5)
3 张悦校.信息与情报涵义辨析.情报学报,1998(6)
4 陈永剑.Lars Klander 挑战黑客—网络安全的最终解决方案.北京:电子工业出版社,2000 (6)

阅读全文

与信息隐藏技术的算法框架交流相关的资料

热点内容
java解析网页 浏览:836
2020广西艺术分算法 浏览:101
手机解压文件大不能解压 浏览:99
android获取当前系统时间 浏览:324
苹果电脑安卓版怎么还原 浏览:612
javaftpjar 浏览:324
phpmysql自增id 浏览:920
仿抖音系统源码建站 浏览:746
云服务器搭建sqlserver2008 浏览:950
如何查看服务器安全组 浏览:429
云服务器会保存app记录吗 浏览:716
程序员身份证年龄 浏览:943
appstore如何注册一个美国帐号 浏览:322
春笋公式源码 浏览:497
蔚来app如何反馈 浏览:51
基础生态学pdf 浏览:957
cp2012单片机 浏览:990
张晓谦程序员 浏览:115
取消应用加密忘记密码 浏览:998
心熵pdf 浏览:809