简单信息隐藏技术的实现与讨论 第30组

上传人:博****1 文档编号:510053130 上传时间:2023-10-24 格式:DOCX 页数:8 大小:130.01KB
返回 下载 相关 举报
简单信息隐藏技术的实现与讨论 第30组_第1页
第1页 / 共8页
简单信息隐藏技术的实现与讨论 第30组_第2页
第2页 / 共8页
简单信息隐藏技术的实现与讨论 第30组_第3页
第3页 / 共8页
简单信息隐藏技术的实现与讨论 第30组_第4页
第4页 / 共8页
简单信息隐藏技术的实现与讨论 第30组_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《简单信息隐藏技术的实现与讨论 第30组》由会员分享,可在线阅读,更多相关《简单信息隐藏技术的实现与讨论 第30组(8页珍藏版)》请在金锄头文库上搜索。

1、常见信息隐藏技术的实现与讨论项目名称:常见信息隐藏技术的实现与讨论指导老师:周宏毅组名:第30组小组成员:王琳茜20111782信安1101曾小雪20111798信安1102杨小彦20111789信安1101白杰:20111754信安1101提交日期:2014年4月21日常见信息隐藏技术的实现与讨论1.引言随着信息技术的飞速发展,计算机网络对整个社会的科学与技术的、经济与 文化带来了巨大的推动和冲击。因特网的广泛使用成为人类20世纪最重大的事 件之一。人类已强烈地依赖于计算机网络。计算机网络涉及到国家的政府、经 济、军事、文教等各个领域,因此信息的安全成为新世纪各国关注的焦点。隐秘通信技术作为

2、信息安全技术一个重要方面,已经获得了广泛的应用, 尤其是数据加密技术。通过数据加密技术,信息可以隐秘的传输。但是加密密 文在传输过程中呈现出乱码特征,容易引起攻击者的注意,并窃取、销毁和篡 改密文,从而造成传输失败。信息隐藏技术是将隐藏信息在其他媒体中,通过载体媒体的传输,实现隐 秘信息的传递。信息隐藏技术摆脱了数据加密技术的致命缺陷,可以在看似很 正常的载体中嵌入信息,进行传递,大大增加了隐秘通信的隐秘性。信息隐藏 就是将秘密信息隐藏于另一非保密的载体之中,载体可以是图像、音频、视频、 文本,也可以是信道,甚至编码体制或整个系统。广义的信息隐藏包括隐写术、 数字水印、数字指纹、隐藏信道、阈下

3、信道、低截获概率和匿名通信等。从狭 义上看,信息隐藏就是将一个机密信息隐藏于另一个公开的信息中,然后通过 公开信息的传输来传递机密信息。狭义的信息隐藏通常指隐写术和数字水印以 及数字指纹。信息隐藏技术是多种学科理论与技术的综合,它隐藏了私密信息 的存在。2.背景2.1信息隐藏技术简介Information Hiding,也就是信息隐藏,将在未来网络中保护信息不受破坏方 面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一 种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、 隐匿协议等。信息隐藏技术是利用人类感官系统的不敏感,将隐密信息以某种方 式隐藏在特定的载

4、体中,使之不被察觉或不易被注意到。载体可以是图像、音 频、视频或文本等数字信号。2.2信息隐藏的特点利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列 基本特征:(1)隐蔽性:指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改 变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非 法拦截者无法判断是否有秘密信息存在。(2)不可测性:指隐蔽载体与原始载体具有一致的特性,即非法护截者要检 测到秘密信息的仔在并提取出来应相当困难,至少在秘密信息的有效期内是不 可能的,(3)不可见性:利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理, 使目标资料没有明显的降质现

5、象,而隐藏的资料却无法人为地看见或听见。(4) 鲁棒性:指不困图像文件的某种改动而导致隐藏信息丢失的能力,这甲 所谓“改动”包括传输过程中的隐藏载体对一般的信号处理(如滤波、增强、重 采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻 击等情况,即隐藏载体不会因为这些操作而丢失了隐藏的秘密信息。(5) 自恢复性:指经过了一些操作和变换后,可能会使隐蔽载体受到较大的 破坏,如果只留下部分的数据,在不需要宿主信号的情况,却仍然能恢复隐藏 信息的特征就是所谓的自恢复性。(6) 安全性:指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度 的人为攻击,而使隐藏信息不会被破坏。3

6、图片信息隐藏方法3.1尾部追加法尾部追加法就是把要隐藏的文件追加到图片尾部。这种方法不会破坏图片 原有的任何数据,因此,图片看起来和原来一模一样。3.1.1隐藏信息的步骤:隐藏的过程很简单,用Dos命令即可完成。假设你的图片文件叫1.JPG, 需要隐藏的压缩文件叫2.ZIP,那你只需要执行如下命令,就可以把两个文件 合并成一个新文件。copy /b 1.JPG + 2.zip 3.JPG执行完如上命令,即可得到一个新的图片文件3.JPG。这个图片文件 的大小是前两者的总和。你可以用各种看图工具来打开3.JPG,不会看到什么 异常。由于你追加的是压缩文件,提取的时候就简单了一一只要用压缩工具打开

7、 3.JPG,就可以直接看到压缩包里面的内容了。3.1.2尾部追加法的优缺点优点(1) 制作简单,一条copy命令就可以搞定;如果隐藏的是压缩文件,提 取的过程也很简单。(2) 用看图工具看生成的新文件,还是跟原来一样。(3) 隐藏的文件,大小不受限制。比如,你可以在一张100K的图片尾部, 追加200K的隐藏数据。缺点(1) 由于隐藏的文件附加在尾部。当你把这个新的图片文件上传到某些贴 图的网站,(假如这个网站对图片格式的校验比较严格)它有可能会发现图片 尾部有多余的数据,并且会把这个多余的数据丢弃掉。(2) 追加后,图片的文件尺寸变大了。如果你追加的文件太大,容易被发 现破绽。比方说,一张

8、640*480的JPEG图片,大小竟然有好几兆,对于有经 验的IT技术人员,一下子就会觉得有变化。3.2内容覆盖法原理:通常,图片文件都有包含2部分:文件头和数据区。而内容覆盖法,就 是把要隐藏的文件,直接覆盖到图片文件的数据区的尾部。比方说,某图片有 100K,其中文件头占1K,那么,数据区就是99K。也就是说,最多只能隐藏 99K的文件。切记:覆盖的时候,千万不可破坏文件头。文件头一旦破坏,这个图片文件 就不再是一个合法的图片文件了。使用这种方法,对图片文件的格式,是有讲究的一一最好用24位色的BMP 格式。一来,BMP格式本身比较简单,数据区随便覆盖,问题不大;二来,24 位色的BMP相

9、对其它的格式BMP,文件尺寸更大,可以隐藏更多内容。和前一种方法类似。如果你覆盖的是压缩文件,提取的时候,可以用压缩工 具打开图片,就可以直接看到压缩包里面的内容了。3.2.1优缺点优点(1) 图片的文件尺寸没变。(2) 虽然隐藏文件覆盖到数据区,破环了原图像的内容。但是从格式上来 讲,该图片文件的格式还是合法的。因此,你可以把这种图片上传到各种贴图 的网站,技术上不会出问题。(3) 如果隐藏的是压缩文件,提取的过程很简单。缺点(1) 由于隐藏的文件覆盖了数据区,因此,图片在显示的时候,会有一块 区域变成灰蒙蒙的。(2) 隐藏文件的大小,有一定的限制一一不能大于图片数据区的尺寸。(3) 对图片

10、格式有一定要求。建议用24位色的BMP格式。3.3隐写法使用这种方法,需要用专门的工具来进行信息的隐藏和提取。在进 行隐藏时,除了指定图片文件和被隐藏的文件,还需要设置一个密码。 隐写工具会把你的隐藏文件先加密,然后再进行隐写;提取的时候, 需要用同一款隐写工具进行提取,并输入同样的密码,才能提取出来。假如图片文件落入攻击者手中,他必须同时知道2个信息(你用 哪款隐写工具,你隐写时设置的密码),才有可能破解出隐含的信息。 因此,安全性很高。以下图(1)为例使用工具UltraEdit打开的图片的 十六进制。图片头文件十六进制的显示OOOOOOOOh: 424D36OC30000000000036

11、0000002800BM6.06.(.0000001Oh: 000056050000000300000100IS000000.V00000020K: 00000OC3000232E0000232E0000000000000030K: 300000000001555C70555C70555C7055UpUpUpU保留字隐写后OOOOOOOOh: 42 4D 36 OC 30 00 02 30 00 50 36 00 00 00 28 00OOOOOOlOh: 00 00 56 05 00 00 00 03 00 00 01 00 18 00 00 0000000020h: 00 00 00 OC

12、 30 00 23 2E 00 00 23 2E 00 00 00 0000000030R: CTOCi 00 00 00 01 55 5C 70 55 5C 70 55 5C 70 55EM6.0. .0.P6. . . C0.#UpUpUpU rl i rl i rl i rl隐写前后图片对比图片部分数据区1 - -L-lL .OOOOlceOh:OOOOlcfOh:OOOOldOOh:OOOOldlOh:00001d20h:00001d30h:00001d40h:X A A t t u X J- IB 41 OC IF 45 06 19 3F 35 07 14 3A 17 23 47 1

13、2 01 07 2C 02 OA 2F 03 OC 06 23 00 04 20 05 09 22T_ ATJT. -J-I-J. t 100 113800OE3502OFIB 4004OA2D0004272E 07103107OE2F0006 OA230106IFOA132E OE 1A 36 03 12 32 疆| 1A 39 05 18 39 00 13 3300 12 32 07 IE 3E 04 ID2A 48 16 2B 4B OD 22 413D OA 23 43 OA 23 43 1208 1C 3B OB ID 3C 06 185. . :.#G. . /1.6. . 2|.

14、 9. . 9. . 3 .2. . . ,=.#C.#C. *H. +K. -. -_!I- w w n- 1 3 o T 5 7 A _u 3 E B 410 2 014 fa 2 4 6 7 B 1 3 _u _u 3 _u 2 口 c 4 c _u A 2 6 o 1 2 o 1 3 1 _1 7 7 3 E 201I X 4 -u -u 2 0 14 X B 5 1 6 E _u A _1 3- _lI- _u 2 o 219 3F 00 1147 12 IB 4003 OC 2E 0709 22 06 OA32 1A 3904 ID 3D OA22 41 08 1C38 00 OE 3504 OA 2D 0010 31 07 OE23 01 06 IF05 18 39 0023 43 OA 233B OB ID 3C02 OF04 272F 00OA 1313 3343 1206 18.A. .E. .?. .8. .5.5. . :.#G. ./.1./图片对比效果

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号