浅谈信息隐藏的发展和应用

浅谈信息隐藏技术
自20世纪70年代第三次科技革命浪潮兴起,电子计算机走入我们的视线起,直至今日云网络,大数据等信息技术的井喷式爆发,以计算机和互联网为代表的信息技术在过去的半个世纪里一直保持着高速发展,并丝毫没有停滞的趋势。随着智能手机,平板电脑等各式各样的移动网络终端的普及,人们终于可以摆脱笨重的个人计算机,随时随地地通过网络进行信息交流,而信息技术,也从融入生活变化成为生活当中不可或缺的一部分。然而,网络信息的全透明性和易操作性,却使得恶意攻击者可以轻易地对其进行篡改或伪造,这可能会对我们造成严重的经济损失或安全隐患。如何保护自己的个人信息安全,如何确保自己发出或接收的数字媒体的隐秘性及完整性,是我们每个人都应该去了解的。金属检测传感器
这里就必须要说到信息隐藏技术。信息隐藏技术这个概念于1992年第一次被提出, 1996年,在英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议,标志着信息隐藏学的正式诞生。它的基本思想源于古代的隐写术,利用人类感觉器官对数字信号的感觉冗余,将一个消息(秘密消息)隐藏在另一个消息(非秘密消息),实现隐蔽通信或隐蔽标识的效果。相比于传统密码学,信息隐藏不仅仅做到了隐藏信息的内容,而且做到了隐藏信息的存在。当
金属修复恶意攻击者获取你发送的信息时,他首先要做的是从一堆看似平常的数据中到那一堆会激发他破解机密资料动机的乱码,而不是简单的破解,这无疑会大大提高你发送信息的安全性。
射频开关芯片时至今日,信息隐藏技术已经发展了近20年,所衍生的算法与手段也是各式各样,但基本上都符合其最初的概率与特性。
(一) 信息隐藏的概念深紫外固态激光器
假设有A,B这样两个需要传递信息的主体,当A打算秘密传递一些信息给Bat89s52最小系统A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C; 把秘密信息(Secret Message)M隐藏到载体对象C中,此时,载体对象C就变为伪装对象C1。载体对象C是正常的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从感官(电热丝绕线机比如感受图像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把它们区分开来,而且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。这样,就实现了信息的隐蔽传输。
(二) 信息隐藏的特点
1) 安全性(Security)。衡量一个信息隐藏系统的安全性,要从系统自身算法的安全性和可能受到的攻击两方面来进行分析。攻破一个信息隐藏系统可分为3个层次: 证明隐藏信息的存在、提取隐藏信息和破坏隐藏信息。如果一个攻击者能够证明一个隐藏信息的存在,那么这个系统就已经不安全了。安全性是指信息隐藏算法有较强的抗攻击能力,它能够承受一定的人为的攻击而使隐藏信息不会被破坏。
2) 鲁棒性(Robustness)。除了主动攻击者对伪装对象的破坏以外,伪装对象在传递过程中也可能受到非恶意的修改,如图像传输时,为了适应信息的带宽,需要对图像进行压缩编码,还可能会对图像进行平滑、滤波和变换处理,声音的滤波,多媒体信号的格式转换等。这些正常的处理,都有可能导致隐藏信息的丢失。信息隐藏系统的鲁棒性是指抗拒因伪装对象的某种改动而导致隐藏信息丢失的能力。所谓改动,包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。
3) 不可检测性(Undetectability)。 不可检测性是指伪装对象与载体对象具有一致的特性,如具有一致的统计噪声分布,使非法拦截者无法判断是否有隐蔽信息。
4) 透明性(Invisibility)。 透明性是指利用人类视觉系统或听觉系统属性,经过一系列隐藏处
理,目标数据必须没有明显的降质现象,而隐藏的数据无法被看见或听见。
5) 自恢复性(Self recovery)。经过一些操作或变换后,可能使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

本文发布于:2024-09-25 00:36:52,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/212755.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息   隐藏   对象   可能   系统   伪装
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议