共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
4.
图像多区域信息隐藏算法 总被引:2,自引:0,他引:2
本文分析了信息隐藏变换域方法鲁棒性强的原因 ,指出其实质就是将机密信息多处隐藏。将这一思想应用于信息隐藏的空间域方法 ,提出MLSB算法。该算法把载体图像分为n×n个区域块 ,用LSB方法将机密信息隐藏到图像的每一个区域块。当图像遭受攻击后 ,图像像素值发生改变 ,通常这种改变只能发生在图像像素值的某些位。所以 ,仍然可以从未改变的像素值中提取嵌入信息。文中给出了MLSB信息嵌入和提取算法 ,并通过多方面的实验检测该算法。实验表明 ,和LSB算法相比 ,该算法的鲁棒性全面提高 ,也超过了很多信息隐藏的变化域方法。该算法对滤波亦有较好的鲁棒性。但该算法抗压缩能力 ,特别是在较低位平面时较差 相似文献
5.
为了提高隐写算法的嵌入容量及安全强度针对单载体隐写算法不足,提出利用多载体进行嵌入的隐秘通信方法给出了理论证明.算法在扩展"囚犯问题"模型的基础上,给出了多载体隐写系统的形式化定义以及利用多载体隐写机制进行隐蔽通信的基本模型,详细讨论了基于多载体进行秘密信息嵌入与检出的具体逻辑.结果表明,与单载体隐写算法相比,多载体隐写算法具有较好的安全性. 相似文献
6.
7.
图像信息隐藏的理论安全性研究 总被引:1,自引:0,他引:1
根据图像隐写分析的特点,对图像信息隐藏过程所引起的载体视觉特征和统计特征,特别是高阶统计特征的变化进行约束,改进并丰富了信息隐藏系统理论安全的经典模型——假设检验模型,并将其应用于具体图像信息隐藏的安全性分析中,实现了对图像信息隐藏系统安全强度的测评。 相似文献
8.
随着计算机技术和网络的不断发展,人们对于版权保护和身份认证的需求不断增长,信息隐藏技术的重要性日渐显现。如果把信息隐藏看作通信过程,由于信道错误和恶意攻击的存在,信息的发送方和接收方通常均无法完全了解这一通信信道的所有特性,这为估计信息隐藏的容量带来了不少困难,从而影响了信息隐藏技术的进一步发展。该文针对信道错误和恶意攻击提出了一种估算信息隐藏容量的数学模型,该模型可以较好地抵抗一般的攻击和信道错误对信息传输造成的影响,从而为信息隐藏提供了理论依据。该文分析了信息隐藏容量的上下界,仿真结果表明这一方法具有较好的实用性。 相似文献
9.
信息隐藏量、透明性及鲁棒性是信息隐藏最重要的特性.文中以256级灰度图像为载体,在第k(k=0,1,2,…,7)个位面和第0~k多个位面,用LSB方法分别隐藏二值图像和汉字文本.给出了256级灰度图像在单个位面和多个位面隐藏汉字文本及其他数字信息的算法,并给出在256级灰度图像的单个位面隐藏二值图像和多个位面隐藏汉字文本的实验结果,对隐藏图像的情形做了攻击性实验,定量给出了各种隐藏方案中信息隐藏量、透明性及鲁棒性之间的量值关系. 相似文献
10.
11.
12.
13.
《Information Security Journal: A Global Perspective》2013,22(4):178-193
ABSTRACT The wide use of Notes in business, science, education, news, etc., renders Notes attractive steganographic carriers and allows the communicating parties to establish a covert channel that is capable of transmitting messages in an unsuspicious way. The presented Notes-based Steganography Methodology (Notestega) takes advantage of the recent advances in automatic notetaking techniques to generate a text cover. Notestega neither exploits noise (errors) to embed a message nor produces a detectable noise. Instead, it pursues the variations among both human notes and the outputs of automatic notetaking techniques to conceal data. Virtually, it is accomplished in three steps. First, Notestega generates a number of legitimate various notes of the same input. Second, based on a predetermined protocol it picks a particular note, for example, note number 1, 2, or 5. Third, Notestega substitutes some of the text in the selected note with another text taken from the unpicked notes. Such text substitution is carefully done to avoid the introduction of a suspicious pattern while embedding a message. Unlike machine translation and automatic summarizer, automatic notetaking can embed nondirectly related elements to its output including linguistic elements, for example, sentences, words, or abbreviations, and nonlinguistic elements, for example, lines, stars, arrows, or symbols, and thus the generated note-cover (text-cover) has ample room of concealing data. The presented implementation and steganalysis validation of Notestega demonstrate distinct capabilities of achieving the steganographic goal, adequate room for concealing data, and a superior bitrate to contemporary text steganography approaches, which is roughly 7.777%. 相似文献
14.
在对JPEG图像压缩域数据进行分析的基础上,提出了一种以JPEG图像为载体的隐写算法.算法利用纠错码信息隐藏的原理,以对共享密钥进行纠错编码得到的纠错码码字为载体码字,将对秘密信息进行映射编码得到的错误图样嵌入其中,得到载密码字;然后以块为单位,将载密纠错码码字嵌入到JPEG图像压缩域中幅值较大的AC系数中.实验及分析表明,算法在确保一定的嵌入容量的情况下,具有较好的视觉不可感知性和统计不可感知性,并且满足密码学中的"Kerchhoff准则". 相似文献
15.
批量签名通过一次签名过程完成多个消息的签名,提高了签名的效率。分析了一种批量签名的安全性,这种签名是不安全的,签名方案存在伪造攻击。敌手可以利用一个已存在的签名在任意时刻伪造一个合法签名。同时提出一种改进方案,分析表明该方案比原有方案具有更好的安全性。 相似文献
16.
从通信行为的分析入手,将信息的表示依照信宿"价值取向"与"逻辑可推"两个维度进行划分.指出现有的隐密术是基于修改信息中"随机的无价值"部分,结合隐密术的安全性以及隐密术的目标,从"价值冗余"观点对隐密术进行了分析,指出隐密术可以放弃掩护信息通常意义下的价值,以更高的效率和绝对的安全性传递秘密信息.并指出可以按照隐密者对掩护信息概率分布掌握的情况不同,隐密术应用可以划分为3种情况,然后结合一个博弈游戏对两个新的应用作了简要的描述.最后对隐密术的对抗技术以及理论发展进行了展望. 相似文献
17.
在分析BMP图像文件格式的基础上,设计了基于BMP图像的多文件分散式信息隐写方案。方案采用最不重要的比特位的方法对信息进行搭载,信息文件在搭载前采用AES算法进行加密处理,然后分割成多个信息文件块,分别搭载到多个BMP图像文件,方案通过验证信息文件的Hash摘要值来保证还原出的文件的完整性。经过测试与分析表明所提方案是可行的。 相似文献
18.
改进的大容量多分辨率LSB音频隐写算法 总被引:1,自引:0,他引:1
算法将载体音频信号用可完全重构的滤波器组进行小波包分解,根据各子带的边际信号失真敏感度将其分组,然后用改进的LSB算法以不同的分辨率将秘密信息嵌入到选定子带的小波系数中。实验结果表明,在信噪比相同的情况下,该算法的隐写容量比传统时域LSB算法高160kbps~200kbps,同时可很好地保持不可感知性,并具有一定的不可检测性,能抵抗一类针对时域LSB算法的隐写分析算法。 相似文献
19.
20.
批量密钥更新可以有效解决实时密钥更新所产生的低效和失序等问题。讨论了批量密钥更新管理中密钥分发问题,着重分析了密集模式协议(PIM—DM)实现方法,并针对密集模式协议,添加了批量密钥更新管理模型,对树型结构的密钥管理,利用NS仿真软件中的多播协议进行了仿真。结果表明提高了密钥更新效率,增强了该协议的安全性。 相似文献