首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
分析Cachin的基于假设检验理论的安全性模型,指出在安全性建模中应该对感知特征和统计特征同时进行约束。通过限制条件转移概率的取值约束载体感知特征和统计特征的变化,建立信息隐藏理论安全性模型。结合数字图像的具体特征进行图像载体隐藏安全性建模,给出2种图像载体隐藏安全性建模方法,得出信息隐藏理论安全的充要条件。  相似文献   

2.
3.
信息隐藏安全性研究   总被引:2,自引:1,他引:2  
汤光明  王亚弟 《计算机工程》2008,34(16):183-185
指出信息隐藏安全的必要条件和主要因素,给出信息隐藏安全性度量指标。根据信息隐藏通信模型,从信息隐藏的原理和面临的威胁方面分析信息隐藏安全性,给出各要素对信息隐藏安全的影响,指出载体信息、秘密信息、隐藏密钥的保密性是隐藏系统安全的必要条件,隐藏密钥的强度是制约其安全的主要因素。从抵抗攻击的角度提出用不可感知性、抗提取性、鲁棒性作为信息隐藏安全性度量指标。  相似文献   

4.
图像多区域信息隐藏算法   总被引:2,自引:0,他引:2  
本文分析了信息隐藏变换域方法鲁棒性强的原因 ,指出其实质就是将机密信息多处隐藏。将这一思想应用于信息隐藏的空间域方法 ,提出MLSB算法。该算法把载体图像分为n×n个区域块 ,用LSB方法将机密信息隐藏到图像的每一个区域块。当图像遭受攻击后 ,图像像素值发生改变 ,通常这种改变只能发生在图像像素值的某些位。所以 ,仍然可以从未改变的像素值中提取嵌入信息。文中给出了MLSB信息嵌入和提取算法 ,并通过多方面的实验检测该算法。实验表明 ,和LSB算法相比 ,该算法的鲁棒性全面提高 ,也超过了很多信息隐藏的变化域方法。该算法对滤波亦有较好的鲁棒性。但该算法抗压缩能力 ,特别是在较低位平面时较差  相似文献   

5.
为了提高隐写算法的嵌入容量及安全强度针对单载体隐写算法不足,提出利用多载体进行嵌入的隐秘通信方法给出了理论证明.算法在扩展"囚犯问题"模型的基础上,给出了多载体隐写系统的形式化定义以及利用多载体隐写机制进行隐蔽通信的基本模型,详细讨论了基于多载体进行秘密信息嵌入与检出的具体逻辑.结果表明,与单载体隐写算法相比,多载体隐写算法具有较好的安全性.  相似文献   

6.
利用文本载体的信息隐藏算法研究*   总被引:8,自引:1,他引:8  
利用人类的视觉系统(HVS)对标点符号和上下文之间的间隔的不敏感,提出了用文本中标点符号的左右是否出现空格来代表密文的01信息。大量的实验结果表明这一算法具有很好的隐藏效果,每一个标点符号可以隐藏两个比特的密文信息,具有较好的隐藏容量。  相似文献   

7.
图像信息隐藏的理论安全性研究   总被引:1,自引:0,他引:1  
根据图像隐写分析的特点,对图像信息隐藏过程所引起的载体视觉特征和统计特征,特别是高阶统计特征的变化进行约束,改进并丰富了信息隐藏系统理论安全的经典模型——假设检验模型,并将其应用于具体图像信息隐藏的安全性分析中,实现了对图像信息隐藏系统安全强度的测评。  相似文献   

8.
杨青  陈克非 《计算机仿真》2006,23(3):104-106,186
随着计算机技术和网络的不断发展,人们对于版权保护和身份认证的需求不断增长,信息隐藏技术的重要性日渐显现。如果把信息隐藏看作通信过程,由于信道错误和恶意攻击的存在,信息的发送方和接收方通常均无法完全了解这一通信信道的所有特性,这为估计信息隐藏的容量带来了不少困难,从而影响了信息隐藏技术的进一步发展。该文针对信道错误和恶意攻击提出了一种估算信息隐藏容量的数学模型,该模型可以较好地抵抗一般的攻击和信道错误对信息传输造成的影响,从而为信息隐藏提供了理论依据。该文分析了信息隐藏容量的上下界,仿真结果表明这一方法具有较好的实用性。  相似文献   

9.
信息隐藏量、透明性及鲁棒性是信息隐藏最重要的特性.文中以256级灰度图像为载体,在第k(k=0,1,2,…,7)个位面和第0~k多个位面,用LSB方法分别隐藏二值图像和汉字文本.给出了256级灰度图像在单个位面和多个位面隐藏汉字文本及其他数字信息的算法,并给出在256级灰度图像的单个位面隐藏二值图像和多个位面隐藏汉字文本的实验结果,对隐藏图像的情形做了攻击性实验,定量给出了各种隐藏方案中信息隐藏量、透明性及鲁棒性之间的量值关系.  相似文献   

10.
网络报文信息隐藏的理论安全性研究   总被引:1,自引:0,他引:1  
根据网络报文隐写分析的特点,对网络报文信息隐藏过程所引起的载体结构特征和统计特征变化,尤其是高阶统计特征的变化进行约束,改进并丰富了信息隐藏系统理论安全的经典模型--假设检验模型,并将其应用于具体的网络报文信息隐藏检测算法的分析中.  相似文献   

11.
批量隐写容量研究*   总被引:1,自引:0,他引:1  
通过对批量隐写的定性分析,提出了增大批量隐写容量的方法。对大容量图像的位平面进行等分分块,采用矩阵编码技术,证明了至多修改像素的1 LSB位能够嵌入2 bit隐秘信息的结论,提升了批量隐写容量,并给出了安全性分析。最后结合隐秘信息的嵌入和提取算法,以航拍图为隐写载体进行实验,验证了算法的有效性。  相似文献   

12.
针对传统图像隐写算法计算消耗时间较长的问题,提出了立方体迷你数独矩阵(CMSM)和两层数据隐写方案.将矩阵及其相应的数据嵌入和提取算法推广到N维迷你数独矩阵(NMSM),并阐述了提高时间效率的机制.通过定义了距离定位函数,可以显著提高多维参考矩阵的嵌入效率.该数据隐写方案具有复杂度高,能有效地提高数据隐写的安全性.实验结果表明,该数据隐写方案不仅能获得更好的图像质量,而且比其他相关方案具有更高的嵌入容量.  相似文献   

13.
隐写术的目的是将秘密消息嵌入到多媒体数据中进行隐蔽传输。为了提高安全性,嵌入过程希望对载体做尽量少的修改并避免对敏感区的修改。这个数据嵌入问题可以用隐写码来解决。文章按照发送方拥有的边信息情况,将隐写编码问题分为三种模型:基本模型,湿纸模型和湿度级模型。对各种模型的下编码方法作了介绍,并以灰度图像上的±1隐写为例说明了隐写码可以大幅度提高隐写术的安全性。  相似文献   

14.
网络语音电话(voice over IP, VoIP)已成为目前人们沟通交流的普遍选择.相比文本、图像等传统隐写载体,网络语音数据流隐蔽性好,隐藏空间更大,因而得到越来越多的关注.目前的网络语音隐写研究围绕算法设计展开,已有成果的抗检测性有待进一步加强,且缺乏安全性理论指导.为此,首先分析语音帧的时序性特点,以相对熵的形式定义了基于贝叶斯网络模型的隐写安全性.通过分析语音编码过程,建立了固定码本参数的贝叶斯网络模型并将参数分为二元载体和三元载体2类.应用矩阵嵌入技术确定载体的修改位置,减少修改量;以最小化安全性测度为目标确定三元载体元素的修改方向,降低隐写对载体统计特性的影响.实验表明:在不显著增加计算复杂度的前提下,所提算法取得了比已有算法更好的感知透明性和抗检测能力.  相似文献   

15.
该文提出了一种可分离的密文域可逆信息隐藏方案,通过对LWE(Learning With Errors)公钥密码算法加密后数据的再编码,在密文的可控冗余中嵌入隐藏信息。嵌入信息后,使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,提取过程与解密过程可分离。理论推导论证了本方案信息提取过程与嵌入后明文解密过程的可分离性与结果的正确性,仿真实验结果表明与现有算法相比,本方案在实现可分离的的密文域可逆信息隐藏的基础上充分保证了密文域隐写后的可逆性,并且方案的实现与原始载体种类无关,适用性较强。  相似文献   

16.
隐写是一种利用图像、视频、文本等常见媒体实现隐蔽传输的技术,其反隐写分析的能力是衡量隐写安全性的重要标准.然而,随着双层校验格码(syndrome tellis codes, STC)的出现,隐写安全性的研究出现了滞缓.目前已有的隐写研究大多是失真代价函数的完善和补充.事实上,隐写安全性受到两大因素的显著影响:1)由隐写操作相关的因素、包括嵌入率、嵌入算法等;2)载体自身的掩蔽效果,即载体安全性.从研究载体的安全性角度出发,分析载体图像残差共生概率特征分布与隐写安全性的关系.利用载体聚类中心距离提出一种隐写载体安全性评价方法.实验证明:通过该方法进行载体筛选可有效增强隐写的反检测能力.图像在不同图像库、隐写方法、嵌入率和隐写分析特征的测试中,抗检测能力相比随机选择载体更高,平均检测错误率提高了3.8~11.8个百分点.  相似文献   

17.
基于隐写编码和Markov模型的自适应图像隐写算法   总被引:3,自引:0,他引:3  
如何构造大容量、低失真和高统计安全的隐写算法一直是隐写研究的难点和热点.提出一种兼顾感知失真和二阶统计安全的自适应图像隐写算法设计思路.算法将载体各部分的平滑度引入隐写编码的生成过程,自适应地利用一簇隐写编码在载体各部分的合理运用降低载密图像失真度;在隐秘信息嵌入方式上利用基于Markov链模型的动态补偿方法提高载密图像统计安全性;算法对载体最低有效位和次最低有效位进行嵌入以保证嵌入容量.实验表明算法在相同嵌入量下相较双层随机LSB匹配算法以及仅使用一种隐写编码的算法,失真度更低且载体统计分布的改变更小,而在失真度和统计分布改变相近时嵌入容量更大.  相似文献   

18.
ABSTRACT

The wide use of Notes in business, science, education, news, etc., renders Notes attractive steganographic carriers and allows the communicating parties to establish a covert channel that is capable of transmitting messages in an unsuspicious way. The presented Notes-based Steganography Methodology (Notestega) takes advantage of the recent advances in automatic notetaking techniques to generate a text cover. Notestega neither exploits noise (errors) to embed a message nor produces a detectable noise. Instead, it pursues the variations among both human notes and the outputs of automatic notetaking techniques to conceal data. Virtually, it is accomplished in three steps. First, Notestega generates a number of legitimate various notes of the same input. Second, based on a predetermined protocol it picks a particular note, for example, note number 1, 2, or 5. Third, Notestega substitutes some of the text in the selected note with another text taken from the unpicked notes. Such text substitution is carefully done to avoid the introduction of a suspicious pattern while embedding a message. Unlike machine translation and automatic summarizer, automatic notetaking can embed nondirectly related elements to its output including linguistic elements, for example, sentences, words, or abbreviations, and nonlinguistic elements, for example, lines, stars, arrows, or symbols, and thus the generated note-cover (text-cover) has ample room of concealing data. The presented implementation and steganalysis validation of Notestega demonstrate distinct capabilities of achieving the steganographic goal, adequate room for concealing data, and a superior bitrate to contemporary text steganography approaches, which is roughly 7.777%.  相似文献   

19.
基于IP包的信息隐藏技术   总被引:1,自引:0,他引:1       下载免费PDF全文
眭新光  朱中梁 《计算机工程》2008,34(15):142-143
通过对IP包的数据结构和传输过程的分析,指出在通信过程中,有选择地修改IP包的源IP地址和目的IP地址并不会影响IP包在通信双方之间的传输。提出把秘密消息映射到IP地址,并替换IP包相应的IP地址的信息隐藏方法。验证了方法的可行性,对其性能进行了分析,指出利用该方式来进行信息隐藏具有较高的安全性。  相似文献   

20.
针对图像分存隐写容量小、安全性差的问题,提出一种基于Bernstein多项式的载体图像分存隐写算法。构建图像分存的隐写模型,分析Bernstein多项式性质并证明图像分存原理,并给出隐秘信息的嵌入与提取算法。实验结果表明,该算法能增大隐写容量,抵抗随机剪切攻击和加噪攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号