首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
本文提出了一种基于电子邮件传输的文本隐藏算法,它是将数据与内容高度一致的纯文本信号通过信号处理变换后,得到具有冗余度的信号,再对冗余信号进行信息隐藏,该算法可以实现用一段普通邮件文本来掩饰秘密文本的传输,并且该算法具有一定的抵抗干扰的能力。  相似文献   

2.
基于信息分存的整数小波大容量数据隐藏方法   总被引:1,自引:0,他引:1  
针对基于变换域的数据隐藏算法容量较小、提取时需要原始图像的问题,提出一种小波域的大容量隐藏盲提取算法。利用混沌序列和分组异或对隐秘信息加密,进而将隐秘信息分解为不完全商和余数,然后将不完全商和余数分存于载体图像的低频和高频系数中,并对溢出进行处理。实验表明:在灰度图像中数据隐藏量(SHR)达到37.5%,峰值信噪比(PSNR)可保持在39 dB以上,直方图无异常;通过混沌加密,使得隐秘信息具有较好的伪随机特征,安全性好。  相似文献   

3.
针对现在大多图像信息隐藏算法中存在的隐藏容量小、安全性差的问题,提出了一种基于特定数学原理的载体图像分存隐写算法。首先构建图像分存的隐写模型,其次阐述了Bernstein多项式和Frobenius数问题的性质以及相关定理并提出分存算法,然后将载体图像进行分存变换,最后,给出了隐秘信息的嵌入与提取算法,并进行了分存隐写和...  相似文献   

4.
钱颖 《电子测试》2011,(4):56-59
数字图像分存技术将一幅秘密图像分解成几幅无意义或者杂乱无章的图像进行存储或传输,获得其中部分分存信息就能恢复出原始图像信息,以便增加图像信息的安全性.文中提出了一种基于图像分存和离散小波变换的的信息隐藏算法.首先利用置乱变换对传输图像进行加密,再将置乱后的隐秘信息分成N份,然后将隐秘信息随机嵌入到图像的小波分解系数中,...  相似文献   

5.
孟朋  黄刘生  陈志立  杨威  杨明 《电子学报》2010,38(8):1748-1752
基于翻译的信息隐藏(Translation-Based Steganography,TBS)是一类文本信息隐藏算法,它利用不同的翻译机对同一个句子翻译产生的结果一般不同这一特性,使用多台翻译机翻译同一段文本,最终译文的每个句子根据隐藏信息来选择不同翻译机的翻译结果以形成隐藏文本.这种方法基本保证了隐藏文本语法的正确性和语义的连贯性,传统的检测算法很难发现隐藏文本.本文研究发现,在知道TBS算法所使用的翻译机集合的条件下存在一种TBS检测算法,因此对TBS算法所使用的翻译机集合保密是TBS算法安全的关键.文章从理论上分析了检测算法的有效性,并给出了算法的过程和实验结果.另外,我们还给出了增强TBS安全性的方法.  相似文献   

6.
基于量化编码技术的声音隐藏算法   总被引:12,自引:1,他引:11  
本文提出了一种基于量化编码技术的语音隐藏算法。该算法可以将一种秘密语音伪装成另一种语音以便于从公网上安全的传输,实验结果表明,该算法具有隐藏数据量大、安全性高、隐藏效果好等优点。且该算法可以用于在语音中隐藏文本、图像等信息数据。  相似文献   

7.
传统的数字图像隐藏算法是直接将隐藏信息嵌入到载体图像中,并采用融合技术进行隐藏。提出了一 种基于DES加密算法思想的图像置乱技术并采用改进的融合技术来实现信息的隐藏,提高了隐藏信息的安全性并 可无失真地恢复隐藏图像。  相似文献   

8.
基于真彩色图像的信息隐藏算法   总被引:1,自引:0,他引:1  
传统的数字图像隐藏算法是直接将隐藏信息嵌入到载体图像中,并采用融合技术进行隐藏。提出了一种基于DES加密算法思想的图像置乱技术并采用改进的融合技术来实现信息的隐藏,提高了隐藏信息的安全性并可无失真地恢复隐藏图像。  相似文献   

9.
包永强  邓艾东  赵力 《信号处理》2010,26(10):1544-1551
语音信息隐藏一直是信息安全领域内研究的热点和难点。本文基于掩蔽效应和扩频码理论,提出了一种新的基于跳变分数傅里叶变换的高透明语音信息隐藏模型,首先从时频域掩蔽出发,提出了分数傅里叶变换域上的隐秘信息嵌入算法,并提出了在分数相关倒谱域上的隐秘信息提取算法。同时又提出了一种宽间隔多进制伪随机序列来控制分数阶因子α。理论分析和实验结果表明,该模型具有很强的透明性,在时域、频域和倒谱域都无法发现隐秘信息的存在,同时能够抗信道噪声的影响。研究表明该模型在语音信息隐藏领域具有较高的应用价值和广阔的应用前景。   相似文献   

10.
一种基于JPEG2000的小波域信息隐藏算法   总被引:1,自引:0,他引:1  
钱颖 《电子测试》2011,(3):25-28,50
针对JPEG2000基本压缩编码的特点,提出了一种应用于隐蔽通信的基于小波域统计特征的隐写算法.该算法首先利用置乱变换对待隐藏图像进行变换处理,并对载体图像进行多分辨率小波分解,然后根据人类视觉系统的掩蔽特性选择重要小波系数,将隐秘信息分别嵌入到重要小波系数的不同频率域中.实验结果表明,算法提高了信息隐藏的容量,较好地...  相似文献   

11.
Text information hiding is an important technology to protect the security and integrity of text content.The research progress of Chinese text information hiding was reviewed.According to the clue of Chinese text information hiding,the existing algorithms were divided into three categories,algorithms based on text images,algorithms based on text format and algorithms based on text content.The implementation process of each type of algorithm was elaborated and the advantages and disadvantages of the algorithm were analyzed.At the same time,their principles,embedded capacity and anti-attack capability was compared and analyzed.In addition,the problems existing in Chinese text information hiding technology was summarized,and the research trends were discussed in the future.It is expected to provide reference for research in this field.  相似文献   

12.
文本信息隐藏检测算法可以区分正常文本和含有隐藏信息的生成文本,如何安全地实现多方合作的文本信息隐藏检测是个尚未解决的重要问题。为此,该文提出了基于同态加密系统的保护私有信息的文本信息隐藏检测算法。该算法安全地实现了文本信息隐藏的两方合作检测过程。合作执行该算法,检测算法的参数持有者和待测样本持有者可以使后者安全地得到待测样本的检测判定结果,并且在合作的过程中,双方的私有信息都不会泄漏。分析显示在多次合作的情况下,算法仍然是安全的;该算法的通信复杂度和计算复杂度都是O(m2),这里m是其所使用的常用词词典中词语个数。实验结果证实了新算法的运行效率。  相似文献   

13.
该文提出一种基于包含离散混沌系统、连续混沌系统的混沌系统集的混沌加密算法,该加密算法可以根据加密强度需求选择不同的混沌系统组合,利用图像像素的像素均值及像素坐标值为参数控制混沌密钥产生,增强混沌密钥与明文数据之间的联系。在加密基础上,将密文按位切割成3个数据后伪装隐藏在一个处理后的公开图像内,改变了密文外观特性。通过对加密后的图像进行图像直方图分析、相邻像素相关性分析及图像信息熵分析,表明该加密算法有效,在图像保密传输中具有应用潜力。  相似文献   

14.
文本信息隐藏检测算法研究   总被引:13,自引:2,他引:11  
对当前流行的文本信息隐藏算法进行了分析,重点剖析了基于语义的文本信息隐藏算法存在的弱点,然后根据这些弱点借鉴概念图的思想设计了其通用检测算法——句间相关性度量判定法。实验测试结果表明该检测算法具有较高的检测可靠性。  相似文献   

15.
数字水印技术是一种新的信息安全技术.在信息安全、数据隐藏、维护个人的合法权益等方面扮演着重要的角色.文中论述了文本数字水印技术透明性、鲁棒性、安全性方面的特点.针对文本水印技术的5种主要算法:基于字符特征格式、字符属性、基于句法、语义改写、字符间距的嵌入水印信息的算法进行了详尽的论述.具体阐述了每种算法在鲁棒性、透明性、容量、安全性等方面的优势与劣势.根据性能分析,在实际应用中,可以有选择地根据自己的需要,选择侧重点不同的水印算法以满足自己的要求.  相似文献   

16.
With the increasing requirement of military and security, the technology of information hiding for speech becomes a hotspot and difficulty in the fields of speech signal processing and information security, which is developing rapidly. In order to stand against the stegano-analysis, the paper proposed an optimal information hiding algorithm for speech in the Fractional Fourier Transform (FrFT) domain based on the Minimum Mean Square Error (MMSE) criterion. The results of simulation and experiments show that speech modified by the proposed algorithm has no remarkable changes both in time and frequency domains, which can effectively resist the time and frequency analysis, Otherwise, the algorithm is robust to general signal process attack, and the difference is imperceptible between the original and modified speech.  相似文献   

17.
张帆  刘剑鸣 《信息技术》2007,31(3):19-21
探讨了长度大于256比特明文和密钥的Rijndael密码扩展算法,分析了扩展Rijndael算法的输入明文和密钥的排列规则和随后轮处理中各个步骤采用的处理方法,提出了一种通过Ri-jndael算法自身加密密钥来增强扩展密钥安全性的方法,介绍了Rijndael算法的JAVA软件实现和其核心模块的JAVA编程。  相似文献   

18.
The recent digital revolution has facilitated communication, data portability and on-the-fly manipulation. Unfortunately, this has brought along some critical security vulnerabilities that put digital documents at risk. The problem is in the security mechanism adopted to secure these documents by means of encrypted passwords; however, this security shield does not actually protect the documents which are stored intact. We propose here a solution to this real world problem through a 1D hash algorithm coupled with 2D iFFT (irreversible Fast Fourier Transform) to encrypt digital documents in the 2D spatial domain. Further by applying an imperceptible information hiding technique we can add another security layer which is resistant to noise and to a certain extent JPEG compression. We support this assertion by showing a practical example which is drawn from our set of experiments. This work exploits Jarvis’ kernel to generate the error diffusion signal and the Wavelet-based Inverse Halftoning via De-convolution (WInHD) to recover the approximation of the original signal. Our method not only points out forgery but also allows legal or forensics expert gain access to the original document despite being manipulated. This would undoubtedly be very useful in cases of disputes or claims.  相似文献   

19.
VoIP以语音流为传输媒介,具有传输数据量大和应用广泛的优点。但VoIP系统也面临数据安全和隐私泄露的安全威胁。针对编码标准G.729固定码本搜索的非遍历特性和具有一定冗余性的特点,该文提出基于G.729语音编码非零脉冲位置信息的隐藏算法。该算法在固定码本搜索过程中,利用秘密信息控制码本的搜索过程,并在非零脉冲位置和秘密信息之间构建函数进行信息隐藏。在搜索过程中利用最不重要脉冲替换思想并采用最小化失真准则控制由秘密信息的嵌入带来的音质失真。实验结果表明:算法隐藏容量可达400 bit/s,算法具有良好的隐蔽性(PESQ平均值约为3.45)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号