共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
4.
图像多区域信息隐藏算法 总被引:2,自引:0,他引:2
本文分析了信息隐藏变换域方法鲁棒性强的原因 ,指出其实质就是将机密信息多处隐藏。将这一思想应用于信息隐藏的空间域方法 ,提出MLSB算法。该算法把载体图像分为n×n个区域块 ,用LSB方法将机密信息隐藏到图像的每一个区域块。当图像遭受攻击后 ,图像像素值发生改变 ,通常这种改变只能发生在图像像素值的某些位。所以 ,仍然可以从未改变的像素值中提取嵌入信息。文中给出了MLSB信息嵌入和提取算法 ,并通过多方面的实验检测该算法。实验表明 ,和LSB算法相比 ,该算法的鲁棒性全面提高 ,也超过了很多信息隐藏的变化域方法。该算法对滤波亦有较好的鲁棒性。但该算法抗压缩能力 ,特别是在较低位平面时较差 相似文献
5.
为了提高隐写算法的嵌入容量及安全强度针对单载体隐写算法不足,提出利用多载体进行嵌入的隐秘通信方法给出了理论证明.算法在扩展"囚犯问题"模型的基础上,给出了多载体隐写系统的形式化定义以及利用多载体隐写机制进行隐蔽通信的基本模型,详细讨论了基于多载体进行秘密信息嵌入与检出的具体逻辑.结果表明,与单载体隐写算法相比,多载体隐写算法具有较好的安全性. 相似文献
6.
7.
图像信息隐藏的理论安全性研究 总被引:1,自引:0,他引:1
根据图像隐写分析的特点,对图像信息隐藏过程所引起的载体视觉特征和统计特征,特别是高阶统计特征的变化进行约束,改进并丰富了信息隐藏系统理论安全的经典模型——假设检验模型,并将其应用于具体图像信息隐藏的安全性分析中,实现了对图像信息隐藏系统安全强度的测评。 相似文献
8.
随着计算机技术和网络的不断发展,人们对于版权保护和身份认证的需求不断增长,信息隐藏技术的重要性日渐显现。如果把信息隐藏看作通信过程,由于信道错误和恶意攻击的存在,信息的发送方和接收方通常均无法完全了解这一通信信道的所有特性,这为估计信息隐藏的容量带来了不少困难,从而影响了信息隐藏技术的进一步发展。该文针对信道错误和恶意攻击提出了一种估算信息隐藏容量的数学模型,该模型可以较好地抵抗一般的攻击和信道错误对信息传输造成的影响,从而为信息隐藏提供了理论依据。该文分析了信息隐藏容量的上下界,仿真结果表明这一方法具有较好的实用性。 相似文献
9.
信息隐藏量、透明性及鲁棒性是信息隐藏最重要的特性.文中以256级灰度图像为载体,在第k(k=0,1,2,…,7)个位面和第0~k多个位面,用LSB方法分别隐藏二值图像和汉字文本.给出了256级灰度图像在单个位面和多个位面隐藏汉字文本及其他数字信息的算法,并给出在256级灰度图像的单个位面隐藏二值图像和多个位面隐藏汉字文本的实验结果,对隐藏图像的情形做了攻击性实验,定量给出了各种隐藏方案中信息隐藏量、透明性及鲁棒性之间的量值关系. 相似文献
10.
11.
12.
针对传统图像隐写算法计算消耗时间较长的问题,提出了立方体迷你数独矩阵(CMSM)和两层数据隐写方案.将矩阵及其相应的数据嵌入和提取算法推广到N维迷你数独矩阵(NMSM),并阐述了提高时间效率的机制.通过定义了距离定位函数,可以显著提高多维参考矩阵的嵌入效率.该数据隐写方案具有复杂度高,能有效地提高数据隐写的安全性.实验结果表明,该数据隐写方案不仅能获得更好的图像质量,而且比其他相关方案具有更高的嵌入容量. 相似文献
13.
14.
网络语音电话(voice over IP, VoIP)已成为目前人们沟通交流的普遍选择.相比文本、图像等传统隐写载体,网络语音数据流隐蔽性好,隐藏空间更大,因而得到越来越多的关注.目前的网络语音隐写研究围绕算法设计展开,已有成果的抗检测性有待进一步加强,且缺乏安全性理论指导.为此,首先分析语音帧的时序性特点,以相对熵的形式定义了基于贝叶斯网络模型的隐写安全性.通过分析语音编码过程,建立了固定码本参数的贝叶斯网络模型并将参数分为二元载体和三元载体2类.应用矩阵嵌入技术确定载体的修改位置,减少修改量;以最小化安全性测度为目标确定三元载体元素的修改方向,降低隐写对载体统计特性的影响.实验表明:在不显著增加计算复杂度的前提下,所提算法取得了比已有算法更好的感知透明性和抗检测能力. 相似文献
15.
该文提出了一种可分离的密文域可逆信息隐藏方案,通过对LWE(Learning With Errors)公钥密码算法加密后数据的再编码,在密文的可控冗余中嵌入隐藏信息。嵌入信息后,使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,提取过程与解密过程可分离。理论推导论证了本方案信息提取过程与嵌入后明文解密过程的可分离性与结果的正确性,仿真实验结果表明与现有算法相比,本方案在实现可分离的的密文域可逆信息隐藏的基础上充分保证了密文域隐写后的可逆性,并且方案的实现与原始载体种类无关,适用性较强。 相似文献
16.
隐写是一种利用图像、视频、文本等常见媒体实现隐蔽传输的技术,其反隐写分析的能力是衡量隐写安全性的重要标准.然而,随着双层校验格码(syndrome tellis codes, STC)的出现,隐写安全性的研究出现了滞缓.目前已有的隐写研究大多是失真代价函数的完善和补充.事实上,隐写安全性受到两大因素的显著影响:1)由隐写操作相关的因素、包括嵌入率、嵌入算法等;2)载体自身的掩蔽效果,即载体安全性.从研究载体的安全性角度出发,分析载体图像残差共生概率特征分布与隐写安全性的关系.利用载体聚类中心距离提出一种隐写载体安全性评价方法.实验证明:通过该方法进行载体筛选可有效增强隐写的反检测能力.图像在不同图像库、隐写方法、嵌入率和隐写分析特征的测试中,抗检测能力相比随机选择载体更高,平均检测错误率提高了3.8~11.8个百分点. 相似文献
17.
基于隐写编码和Markov模型的自适应图像隐写算法 总被引:3,自引:0,他引:3
如何构造大容量、低失真和高统计安全的隐写算法一直是隐写研究的难点和热点.提出一种兼顾感知失真和二阶统计安全的自适应图像隐写算法设计思路.算法将载体各部分的平滑度引入隐写编码的生成过程,自适应地利用一簇隐写编码在载体各部分的合理运用降低载密图像失真度;在隐秘信息嵌入方式上利用基于Markov链模型的动态补偿方法提高载密图像统计安全性;算法对载体最低有效位和次最低有效位进行嵌入以保证嵌入容量.实验表明算法在相同嵌入量下相较双层随机LSB匹配算法以及仅使用一种隐写编码的算法,失真度更低且载体统计分布的改变更小,而在失真度和统计分布改变相近时嵌入容量更大. 相似文献
18.
《Information Security Journal: A Global Perspective》2013,22(4):178-193
ABSTRACT The wide use of Notes in business, science, education, news, etc., renders Notes attractive steganographic carriers and allows the communicating parties to establish a covert channel that is capable of transmitting messages in an unsuspicious way. The presented Notes-based Steganography Methodology (Notestega) takes advantage of the recent advances in automatic notetaking techniques to generate a text cover. Notestega neither exploits noise (errors) to embed a message nor produces a detectable noise. Instead, it pursues the variations among both human notes and the outputs of automatic notetaking techniques to conceal data. Virtually, it is accomplished in three steps. First, Notestega generates a number of legitimate various notes of the same input. Second, based on a predetermined protocol it picks a particular note, for example, note number 1, 2, or 5. Third, Notestega substitutes some of the text in the selected note with another text taken from the unpicked notes. Such text substitution is carefully done to avoid the introduction of a suspicious pattern while embedding a message. Unlike machine translation and automatic summarizer, automatic notetaking can embed nondirectly related elements to its output including linguistic elements, for example, sentences, words, or abbreviations, and nonlinguistic elements, for example, lines, stars, arrows, or symbols, and thus the generated note-cover (text-cover) has ample room of concealing data. The presented implementation and steganalysis validation of Notestega demonstrate distinct capabilities of achieving the steganographic goal, adequate room for concealing data, and a superior bitrate to contemporary text steganography approaches, which is roughly 7.777%. 相似文献
19.