信息隐藏算法(精选10篇)
信息隐藏算法 篇1
0 引言
随着网络的流行,人们在方便地获取各种数字媒体信息的同时,如何保护这些媒体的版权、保证媒体信息的安全性成为一个迫切需要解决的问题。因此,作为保护版权、保证信息安全性的一种重要手段,信息隐藏技术在过去获得了长足的发展,成为研究领域一个新的热点和方向。
信息隐藏技术是一种利用宿主媒介的冗余特性以及人类的感知特征,通过某种方式改变宿主媒介,从而实现将信息隐藏在宿主媒介中的技术。一些常规的算法如:回声隐藏算法[1,2,3]相位编码算法[1,4]、扩频算法[5,6,7]、Patchwork算法[8,9]以及标量量化算法[10,11],在过去十年中相继被提出。
上述传统的信息隐藏算法,通常只考虑如何提取隐秘信息,而没有考虑如何恢复原宿主信号。在一些应用场合如医学诊断,法庭举证,艺术作品中,不光需要嵌入隐秘信息对宿主媒介进行保护,还需要适时地能够无失真地恢复出原始的宿主媒质,传统的信息隐藏算法不能满足其要求。作为信息隐藏技术的一个新的分支,可精确恢复原媒质信息的可逆信息隐藏技术最近正被广泛研究。可逆信息隐藏主要是指在嵌入信息时,虽然可能会对宿主数据的质量造成一定的破坏,但如果隐藏载体在传输过程没有发生变化,那么合法用户和权威机构在接收端可以根据提取算法提取出隐藏信息,并能够修复失真,实现原始数据的精准恢复。可逆信息隐藏技术与一般的隐藏技术没有原理上的本质区别,但是可逆技术在合法用户得到嵌入信息的过程中,将因信息嵌入而引起的宿主数据失真完全修正。这种技术在医学、军事、法律证据中有着非常广泛的应用前景。
当前所提出的可逆信息隐藏算法基本可以分为两大类:一类是基于差值扩散(Difference Expansion,DE)算法,另一类是基于直方图位移(Histogram shift,HS)算法。本文通过对这两类基本的无失真信息隐藏算法进行论述,分析和总结了这两类算法的各自优势及相应的局限性,并在此基础上对无失真信息隐藏算法的发展前景进行了展望。
1 基本的DE可逆信息隐藏算法
差值扩散技术最早由Tian[12,13,14]提出,其思想是利用较小的差值代表原信号的特征,然后通过扩散这差值从而达到嵌入隐秘信息的目的,即把数据隐藏在宿主信号的高频分量上。差值扩散的基本原理描述如下:
设一对数据为(x,y),则这两个数据的均值l(低频分量)和差值h(高频分量)可由式(1)、(2)定义为:
式(1)中符号ëû代表向下取整。为了嵌入隐秘信息,将需要嵌入的二进制隐秘数据wi按如下方式嵌入:
式(3)中的h1即为进行差值扩展后的高频分量。利用逆变换:
从而得到一簇新的数据(x′,y′)。通过对整个宿主信号的所有数据对进行相同操作,即实现隐秘信息的嵌入。整个嵌入流程如图1所示。
为了提取隐秘信息,恢复原始的宿主信号。将x′,y′替换式(1)、(2)中的数据对x,y,得到新数据的均值分量l′和高频分量h′。利用下式
即可恢复出原始的差值高频分量h和wi,将l′和h分别代替式(4)、(5)中的l和h1,即可恢复出原始的宿主信号对(x,y)。但是在Tian的差值扩散算法中,必须要关注溢出的处理。由于宿主信号一般都是在一定取值范围内的,例如8bit的灰度图像取值范围在[0,255]之间,假设x=210,y=10,根据式(1)和(2),l和h分别为110和200,令wi取值为0,则hi=400,经式(4)、(5)进行逆变换后,得到的新数据对x′,y′分别为310和-90,很明显超出了原宿主信号的取值范围,这些值是无效的,因此需要采用某种方式来解决溢出问题。
2 基本的HS可逆信息隐藏算法
另一类主要的可逆信息隐藏算法最早由Ni[15]提出,其主要的思想是利用直方图移位修正技术,即通过对原宿主信号的直方图进行变化来嵌入隐秘信息。整个信息嵌入的过程描述如下:
(1)生成宿主信号的直方图。令x代表宿主信号的取值,为了描述方便,假定范围为x∈[0,255],h(x)代表原宿主信号的直方图中取值为x的样本个数。
(2)使用贪婪算法,搜索直方图的峰值和零值点,设为h(p)和h(v)。
(3)移动和修改原始图像在峰值和零值范围内的灰度值,获得信息嵌入位置。即:如果p
(4)依此选择每一个原宿主信号中样本值为p的样本Ii,根据隐秘信息mi对其进行修改。即:如果mi=1且p
以p
接收方根据嵌入逆过程可以提取出秘密信息,并精确恢复出原始图像。
3 两类基本算法的特点与改进算法板
本节主要讨论两类可逆信息隐藏基本算法的性质以及相关的改进算法。对于基本的DE算法,具有实现简单、嵌入容量大的特点,其嵌入容量可达到0.5bit/样本。但是溢出问题是必须解决的一个问题。常用的解决方法利用局部图。局部图是由0和1组成的一组标志,代表了宿主数据是否可以嵌入隐秘信息。但由于局部图挤占了隐秘信息的嵌入容量,如果考虑采用未压缩的局部图,则整个嵌入容量都被局部图所占据,所以,这种情况下不能嵌入任何隐秘信息。因此如何压缩局部图以获得更多的嵌入容量一直是这个领域研究的一个关键问题。而基本的HS算法峰值信噪比的下界为48.13 d B,对原宿主信号失真小,且算法操作简单。对比第一类DE算法,没有溢出的问题,不需要考虑局部图。但是,对于宿主数据的恢复以及隐秘信息的提取,必须预先知道原宿主信号直方图中的峰值和零值点的对应位置,否则无法实现可逆恢复原宿主数据。另外,基本的HS算法是基于直方图中的峰值和零值对的,因此算法的嵌入量过分依赖于原始宿主信号自身的特点,嵌入容量受到宿主信号分布特性的限制,且当宿主信号的直方图均匀分布时,算法就无法在宿主信号中嵌入任何信息。
为了解决基本的DE算法中由溢出问题导致的局部图挤占隐秘信息容量的缺陷,Alattar[16,17,18]和Kamstra[19]等提出了不同的改进算法。例如,Alattar将原方案中的一对数据为一个嵌入单元扩展为以三个或四个数据位一个嵌入单元,每个单元嵌入2~3bit,或者在不合适的单元不嵌入任何比特。相比于Tian的方法,Alattar所提算法未压缩的局部图尺寸从原来的1/2下降为1/3或1/4。如果考虑未被压缩的局部图,Tian的方案几乎无法嵌入隐秘信息,而Alattar的方案可以嵌入隐秘信息,显然,Alattar的方法优于Tian的方案。而如果局部图被压缩,则由于相邻样本间的相关性,Alattar的方案要显著优于Tian的方案。Kamstra和Heijmans提出了另一种改进的差值扩散算法。他们提出的算法主要思想是充分利用宿主样本间数据的相关性,根据相关度量对各样本数据对进行排序,从而减少局部图尺寸。针对相邻样本间的相关性排序可以显著增加差值扩散算法的可嵌入容量。
为了解决基本HS算法中嵌入容量小,过分依赖原始宿主信号自身特点等缺陷,A.Leest[20]等人提出了基于宿主分块的直方图可逆隐藏算法。该算法首先将宿主信号分块,以小块为单位生成块直方图并寻找其中的峰值与零值。然后在块直方图峰值右侧和零值左侧分别生成嵌入位置,完成信息嵌入,在接收端可以提取出嵌入的信息并恢复宿主图像。该算法利用图像分块后的直方图统计区域小,分布比较集中,不存在零点的几率极小,且每个分块中都能嵌入信息,从而大大提高了信息嵌入量。Yousefi[21]等提出了一种基于整数小波变换的无损信息隐藏算法。该方法通过修改直方图来生成信息的嵌入位置,然后通过修改小波域的高频子带系数的直方图来完成信息的嵌入,接收端在提取隐藏信息的同时可以恢复原始图像。算法嵌入量较大,而且还可以通过采用多层次的整数小波分解和直方图修改来进一步提高信息嵌入量。但是采用这种方法有可能发生溢出现象,需对可能发生溢出的对象点做记录,同时,还需要记录整数小波分解的层数,将它们的详细信息作为嵌入信息嵌入到宿主图像中,用来保证图像的无损恢复,这样也会挤占嵌入容量。
4 结束语
本文主要介绍了无失真可逆信息隐藏算法。根据嵌入方式的不同,将现有的可逆信息隐藏算法分为两类。一类是基于差值扩展,一类是基于直方图移位。文中分析和比较了这两类基本算法的特点,介绍了这两类算法当前发展现状。通过对上述两类算法的分析,可以发现当前可逆信息隐藏算法研究主要包括如下两个方面:(1)在保证宿主质量(PSNR)的前提下,如何提高嵌入容量的问题;(2)算法是否会出现像素值溢出的问题。目前不管是基于DE还是基于HS的改进算法,都没有完善地同时解决这两个问题。因此,可逆信息隐藏依然有着潜在的发展空间,还有待于更进一步的研究。
浅析计算机信息数据隐藏 篇2
【关键词】信息隐藏;不可检测性;数字水印
1.信息隐藏简介
1.1基本概念
信息隐藏是一门具有渊源历史背景的新兴学科,涉及感知学、信息论及密码学等多个领域。它是利用人类感觉器官对数字信号的感觉冗余,将信息隐藏在普通信息中,隐藏后信息的外部表现的只是普通信息的外部特征,不改变普通信息的本质特征和使用价值。
1.2发展历史
信息隐藏的发展历史可以一直追溯到“匿形术(Steganography)”的使用。“匿形术”一词来源于古希腊文中“隐藏的”和“图形”两个词语的组合。虽然“匿形术”与“密码术(Cryptography)”都是致力于信息的保密技术,但是,两者的设计思想却完全不同。“密码术”主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。
2.信息隐藏要求
信息隐藏的目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须使机密信息对正常的数据操作具有免疫能力。成功的信息隐藏通常需要满足以下技术要求:
(1)透明性(Invisibility)或不可感知性(Imperceptibility):指载体在隐藏信息前后没有明显的差别,除非使用特殊手段,否则无法感知机密信息的存在。
(2)鲁棒性(Robustness):指隐藏对象抗拒常用的信号处理操作而带来的信息破坏能力。
(3)安全性(Security):指隐藏算法具有较强的抗恶意攻击能力,即它必须能够承受一定程度的人为攻击,而使嵌入对象不被破坏。
(4)不可检测性(Undetectability):指隐藏对象与载体对象需要有一致的特性。
(5)自恢复性:经过某些操作或变换后,可能会使隐藏对象产生较大的破坏。如果只从留下的片断数据,仍能恢复嵌入信号,而且恢复过程不需要载体信号,这就是所谓的自恢复性。
(6)嵌入强度(信息量):载体中应能隐藏尽可能多的信息。
3.1隐写术
隐写术是那些进行秘密通信技术的总称,通常把秘密信息嵌入或隐藏在其他不受怀疑的数据中。伪装方法通常依赖于第三方不知道隐蔽通信存在的假设,而且主要用于互相信任的双方点到点的秘密通信。
3.3隐蔽信道
在多级安全水平的系统环境中(比如,军事计算机系统),那些既不是专门设计的也不打算用来传输消息的通信路径称为隐蔽信道。
3.4匿名通信
匿名通信就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。根据谁被“匿名”(发送者、接收者,或两者),匿名通信又分为几种不同的类型。
3.5阀下信道
阀下信道也叫潜信道,它是指在公开信道中所建立的一种实现隐蔽通信的信道。密码协议中的阀下信道是指被用来传输秘密消息的各种编码体制和密码协议中所采取的数学结构。
3.6低截获概率信道
低截获概率通信,顾名思义就是信号被截获的概率降低的通信技术,其载体对象是整个通信频带。它主要包括扩展频谱通信技术和流星猝发通信技术。
4.数据隐藏应用
信息隐藏技术在实际中的应用是多种多样的,最直接的应用就是机密通信。在信息隐藏的应用领域目前信息隐藏技术在信息安全的各个领域中所发挥的作用系统地总结为:
4.1用于数据保密
在网络上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。可以通过使用信息隐藏技术来保护在网上交流的信息。
4.2用于数字作品的版权保护
版权保护是信息隐藏技术中的数字水印要解决的一个重要问题。数字水印技术提供了解决这一问题的方案:服务提供商在向用户发放作品时,将双方的信息代码以水印的形式隐藏在作品中。
4.3用于数据的不可抵赖性
在网上交易中,交易的双方不能抵赖自己曾经做出的行为,也不能否认曾经接受到对方的信息。
4.4用于防伪和数据的完整性
在商务活动中,票据的防伪也是信息隐藏技术的应用之一在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证明票据的真实性。
5.信息隐藏总述
总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向。
信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像,语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。[科]
【参考文献】
[1]王丽娜,郭迟.信息隐藏技术实验教程[M].武汉:武汉大学出版社,2004.
[2]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.
[3]张仕斌.网络安全技术[M].北京:清华大学出版社,2004.
[4]陈鲁生.现代密码学[M].北京:科学出版社,2002.
基于位图图像信息隐藏算法的研究 篇3
信息隐藏又称为信息伪装, 是指利用人体感觉器官的不敏感 (感觉冗余) , 以及多媒体数字信号本身存在的冗余 (数据特性冗余) , 将需要隐藏的信息秘密的隐藏在另一个非机密的文件中, 使其不被察觉到或不易注意到, 而且不会影响到载体信号的感觉效果和使用价值[1]。
在实际应用中, 存在冗余数据的载体非常丰富, 这一点也在客观上增强了信息隐藏技术的可行性。以图像信息为载体的信息隐藏方式是信息隐藏技术的一个分支, 本文提出以24位的BMP格式的图片为隐藏信息载体。要进行信息隐藏, 首先应知道隐藏信息载体在计算机中存储格式, 找到其冗余数据的所在位置, 然后将需要保护的信息写入到载体冗余数据的位置。为了增强其安全性, 在写入保护信息时可使用算法加密, 使他人即使得到隐藏文件, 也不能还原。只有具有密钥的人, 才能将写入的隐藏信息进行恢复, 以此达到保护数据的目的。
1 数据隐藏基本原理
1.1 BMP位图图像的存储格式
BMP位图图像在计算机中存放由四个部分组成, 即图像文件头、图像信息头、色彩对应表、位图数据[2]。所有的BMP文件的图像文件头是相同的, 共14个字节, 主要定义文件类型及文件头到实际的位图数据的偏移字节数等。图像信息头占40个字节, 主要定义图像的宽度、高度、颜色要用到的位数、水平分辨率和垂直分辨率等。色彩对应表共占4个字节, 24位BMP图像没有具体使用, 这种图像格式直接由RGB表示色彩。位图数据是实际的图像数据, 在计算机中是将一幅图像分割成栅格, 栅格的每一点称为像素, 每一个像素具有自己的R, G, B (红、绿、蓝) 三元色的值, 即BMP一幅图像是由一系列像素点构成的点阵。
1.2 数据隐藏的基本原理
由以上位图文件格式可知, 一幅24位BMP图像, 由54字节的文件头 (图像文件头、图像信息头) 和位图数据部分组成, 其中文件头 (图像文件头、图像信息头) 不能隐藏信息, 从第55字节以后为位图数据部分, 可以隐藏信息。数据隐藏是通过选取修改BMP图像位图数据各字节的最低比特位 (LS) 的方法, 因为这样能使位图的变化非常小, 不会引起太大的失真。这样, 每8个字节位图数据便相当于冗余出一个字节, 这一个字节可以自由使用, 本文将需保密的文件, 按字节读出, 先转化成二进制流, 把每一位经过一定的算法加密, 再对应写入到这8个字节的最低位中。实现信息隐藏的目的[3,4]。
2 算法实现
2.1 信息隐藏算法
进行信息隐藏, 首先以二进制的方式打开需隐藏的信息文件和隐藏载体文件, 求出需隐藏的信息文件长度, 写入到隐藏载体第55个字节处, 需2个字节空间, 这是为以后信息恢复做准备。文件内容的隐藏从位图的第57个字节开始, 用外层循环控制每次从需隐藏的信息文件读入一个字节, 通过编程将其转为二进制流, 再做内层循环共8次, 每次内层循环从位图读入一个字节, 依次将二进制流由高到低的每一位与该字节的最低位合成, 重新写入到位图文件中。如此直到最后隐藏的信息文件结束。在合成信息时, 为增强其保密性, 可通过一定的算法加密, 如利用读入位图文件的每个字节为“1”个数的奇偶性, 与需要隐藏信息进行比较调制, 得到密文。这样嵌入的信息就必须按相应的密钥才能恢复出来。程序流程如图1所示。
2.2 信息恢复算法
信息恢复是信息隐藏的逆过程, 是把隐藏信息从伪装的掩护媒体中读取出来。其过程和步骤正好与信息的嵌入过程相反, 首先读出隐藏文件长度, 以此做为外层循环次数。再做内层循环8次, 每次读入一个字节的含隐藏信息的数据, 取出最低位, 8次循环后得到8个数据位, 合成一个字节的恢复信息, 出内层循环, 将此字节写入到恢复文件中, 一直到外层循环结束。如果隐藏文件利用密文写入, 则需在读出字节的最低位时进行相应的变换, 如图2所示。
2.3 算法实现
二进制流生成函数:
Private Function BS (ByVal sss As Integer) As String
For i=0 To 7
t2= (sss And 2^i)
If t2=2^i Then t=t+10^i
Next i
BS=Format S (t, ″00000000″)
End Function
隐藏信息函数:
Private Sub Merge (ByVal BmpFile As String, ByVal TxtFile As String)
Open BmpFile For Binary As #1
Open TxtFile For Binary As #2
C=55 C为写入数据位置指针
l=LOF (2)
Put #1, 55, l 将文件长度写入第55个字节处
C=57
Do While Not EOF (2)
Get #2, , t1
For i=1 To 8
Get #1, (C + i) , t2
IfMid S (BS (t1) , i, 1) =″1″Then BS为把字符转化成二进制流函数
t2=t2 OR &H01 最低位置1 (可用算法加密)
Else
t2=t2 AND &HFE 最低位置0 (可用算法加密)
End If
Put #1, C+i, t2
Next i
C=C+8 写入位置偏移8个字节
Loop
Close #2
Close #1
End Sub
3 结束语
本文提出的基于位图图像信息隐藏算法, 在不改变载体图像数据和文件大小的情况下, 实现文件格式存储秘密信息的隐藏和重构, 数据隐藏容量接近载体图像大小的1/3。应用过程, 不仅可以提高信息嵌入率, 而且隐弊性更强。虽然这种技术存在对原载体信息有一定的改变的问题, 但对数据安全与保密起到了很好的作用。此项技术在利用Internet等开放的平台传输保密信息具有广泛的应用价值。
摘要:针对多媒体数字信号本身存在的冗余, 通过分析隐藏载体的结构, 提出了以位图图像为载体的隐藏信息方法, 设计了信息嵌入和恢复的算法, 并编程予以实现, 结果证明该方法具有可行性和有效性。
关键词:信息隐藏,数据冗余,算法,字节
参考文献
[1]张涛, 平西建.基于差分直方图实现LSB信息伪装的可靠性检测[J].软件学报, 2004, 15 (1) :151-158.
[2]赵君, 王乘.图像格式分析与图像显示的实现[J].计算机与数字工程, 2004, 32 (5) :1-3.
[3]乔小燕, 孙兴华, 杨静宇.基于视觉冗余性的图像信息隐藏[J].计算机应用, 2006, 26 (1) :96-98.
地理试题中有效信息隐藏策略探微 篇4
[关键词]地理 试题 有效信息 隐藏
[中图分类号] G633.55 [文献标识码] A [文章编号] 16746058(2016)220128
在地理试题中,命题人经常将部分有效信息隐藏起来,考查学生获取和解读有效信息的能力。学生只有识别有效信息的隐藏方法和策略,正确、快速获取有效信息,才能化难为易。本文主要探讨地理试题中有效信息的隐藏策略。
一、用题内信息隐藏题外的有效信息
【例1】右图为“我国北方某城市某季节降水量(单位:mm)分布示意图”,读图完成1题。
1.该季节,该市城区的降水量最可能在( )
A.390 mm 以下
B.390 mm~400 mm之间
C.400 mm 以上
D.410 mm以上
答案:C。
解析:题内图中的信息“城区”把题外信息“城市降水量大于郊区”隐藏起来,给学生答题设置障碍。获取隐藏的有效信息后,根据相邻等值线之间出现的闭合等值线的判断规则“大于大的,小于小的”,可确定答案。
二、用题外信息隐藏题内的有效信息
【例2】2004年高考江苏文综卷第2题(题略)。
解析:图中包括两个形式相似,但坐标刻度不同的气候资料图。人教版教材中气候资料图的坐标刻度相同,使得很多学生有了惯性思维,导致在比较雅典8月和北京9月的降水量的多少时,只看表示降水的柱子高低,得出错误的答案。本题考虑到学生的惯性思维,用题外信息“气候资料图的坐标刻度都相同”隐藏了题内信息“气候资料图的纵坐标刻度不同”,很巧妙。
三、用特殊信息隐藏常规的有效信息
【例3】2009年高考浙江文综卷第4题(题略)。
解析:学生在回答本题时,如果没有注意“图例”这一特殊信息,就会掉进命题人设计好的陷阱。常规的气温与降水资料图包括月均温的变化曲线和降水量的变化柱两部分,本题的气温与降水年变化图中用柱状表示月均温的变化,用曲线表示降水量的变化,隐藏了有效信息。
四、用图表信息隐藏文字中的有效信息
【例4】据统计,2009年在东部地区务工的外出农民工为9076万人,占全国外出农民工总数的62.5%。下图为国家统计局发布的2009年农民工流向变化情况。据图回答第5题。(双选)
5. 2009年,农民工主要流向( )
A.东部地区
B.中部地区
C.西部地区
D.沿海地区
答案:AD。
解析:教师平时肯定强调一定要全面正确提取图表信息,文字信息往往会被学生弱化,本题的答案隐藏在文字信息中。
五、用图表的部分信息隐藏图表中的其他有效信息
【例5】下图为1900~2002年的太阳黑子年平均数变化示意图,下列年份发生“磁暴”的可能性最大的是( )
A.1950年 B.1960年 C.1970年 D.1980年
答案:D。解析:本题是“用图表的部分信息隐藏图表中的其他有效信息”的典型题目,要求在4个具体年份中,选出发生“磁暴”的可能性最大的年份。而学生易被最高的黑体部分吸引,再对应横坐标,大约在1960年,错误地选择B。
作为教师,“授人以鱼,不如授人以渔”,应该教会学生识别地理有效信息的隐藏方法,培养学生举一反三的能力,带领学生跳出题海;作为学生,“临渊羡鱼,不如退而结网”,识破有效信息的隐藏方法,才能快速绕过障碍或陷阱,获取有效信息,提高备考效果。
信息隐藏算法 篇5
图像信息隐藏技术(Image Information Hiding Technology)[1]是将需保密的信息隐藏在数字图像中,使其无法被觉察,并且在未被授权的情况下也无法提取。图像信息隐藏算法用隐藏信息的容量、不可见性和鲁棒性来描述其基本性质[2]。
常用的图像信息隐藏算法主要分为基于空间域的算法和基于变换域的算法。基于空间域的算法通过对像素灰度值进行修改等方法将隐藏信息嵌入到数字图像中,以达到隐藏的目的,常用的算法有LSB(Least Significant Bit,即最低有效位)算法、Patchwork算法和纹理映射编码(Texture Mapping)等;基于变换域的算法通过修改载体图像的某些频域特征将隐藏信息嵌入到图像中,常用的算法有离散傅里叶变换(DFT)、离散余弦变换(DCT)、离散小波变换(DWT)等。
文章主要研究基于DCT图像信息隐藏算法的不可见性,即不同的嵌入容量、不同的嵌入位置对图像质量的影响。
1 DCT算法
DCT算法是对载体图像进行DCT变换[3]得到图像的系数矩阵,通过对系数矩阵做一定的修改,达到嵌入隐藏信息的目的。DCT嵌入算法流程图如图1所示。
设载体图像为M(i,j),待嵌人的信息图像为二值图像M(i,j),采用如下算法实现信息隐藏:
Step1:对载体图像M进行m×n分块DCT变换,得到系数矩阵C。
Step2:读取信息图像W,按式(2)嵌入到系数矩阵C中。
其中,δ和ε为常数,k表示系数块序号。
Step3:对嵌入信息的系数矩阵C做逆D C T变换,得到隐藏信息图像A(i,j)。
当对含有隐藏信息的图像进行信息提取时,先对图像进行分块DCT变换,得到系数矩阵D,通过比较载体图像和隐藏信息图像的系数,得到嵌入的数据,再做逆DCT变换得到信息图像,得到隐藏的信息。
2 隐藏信息不可见性研究
2.1 嵌入容量不同的情况
图像信息隐藏的不可见性主要是受嵌入信息容量和嵌入方法的影响[4],对于不同的嵌入容量,分别得到不同的隐藏信息图像,然后再将各隐藏信息图像与载体图像比较,计算两幅图像的差异,这样就可以绘制出图像信息隐藏的不可见性特性图。文章选取DCT变换后系数矩阵几个位置用不同的嵌入容量进行实验。
采用峰值信噪比PSNR(Peak Signal-to-Noise Ratio)[5]描述图像信息隐藏的不可见性。当PSNR值较小的时候,说明其不可见性较差;当PSNR值较大的时候,说明不可见性较好,其隐藏信息不易被察觉。
2.2 嵌入位置不同的情况
除了嵌入容量对图像信息隐藏不可见性的影响外,嵌入方法和嵌入位置也会对信息隐藏的不可见性产生影响。文章在嵌入容量相同的情况下,对嵌入数据的系数位置不同时进行实验,并对结果进行分析。
3 实验结果及分析
实验所用系统为32位Windows 7 Professional操作系统,处理器是AMD Athlon(tm)Processor,主频2.7GHz。在Matlab 7仿真环境下编写有关函数,选用分辨率为512×512的灰度图像作为载体图像。设定DCT算法的参数δ=9和ε=0.1,将信息图像隐藏到载体图像中。
分别对嵌入容量不同、嵌入位置相同和嵌入位置不同、嵌入容量相同的情况作实验分析。选取系数矩阵下标为(2,2)、(5,5)、(7,7)的位置对嵌入容量不同进行实验,得到图2;使用32×32、64×64和128×128三种容量对系数矩阵的不同嵌入位置进行实验,得到图3a、图3b、图3c。
从图2可知,当嵌入位置相同时,PSNR值随着嵌入容量的增加而减小,当嵌入容量小于25时,三种嵌入位置的PSNR都处于35到70的之间,隐藏的信息都不易被察觉。当嵌入容量较大时,嵌入(2,2)位置的PSNR小于另外两种嵌入位置。
图2嵌入容量不同的PSNR图(以下图参见右栏)
图3a容量为32×32b位置不是的PSNR图
图3b嵌入容量为64×64位置不同时的PSNR图
图3c嵌入容量为128×128位置不同时的PSNR图
图3a、3b、3c分别表示嵌入容量为32×32、64×64和128×128的信息图像时,信息嵌入位置不同对算法不可见性的影响。图3a中,除低频区域(1,1)、(1,2)、(2,1)等位置,其他嵌入位置的PSNR处于区间[35,45];图3b中,只有低频区域(1,1)、(1,2)、(2,1)等位置的PSNR小于35,其他位置的PSNR都在区间[35,40];图3c中,由于嵌入容量较大,除(1,1)位置的PSNR很小外,其他位置的PSNR在区间[30,35]。在一定的嵌入容量下,信息嵌入在中低频和高频位置时,表现出较好的不可见性。而在接近DC系数位置,PSNR的值显著减小。
4 结束语
采用一种基于DCT的图像信息隐藏算法,分析了嵌入容量不同和嵌入位置不同时算法的不可见性,得到了一些有益的数据。当嵌入信息数据量较少时,或信息嵌入在中低频区域时,算法的不可见性较好。可以对DCT信息隐藏算法的优化、应用设计提供参考。
参考文献
[1]黄西娟,王冰.一种DCT变换域的鲁棒数字水印[J].计算机工程,2011,37(20):145-148.
[2]曹玉强,龚卫国,柏森.基于Curvelet变换的鲁棒信息隐藏算法[J].计算机工程,2011,37(5):137-139.
[2]张鸿宾,张帆.数字水印的应用、性质及性能评测[J].计算机科学,2003,30(8):59-63.
[3]陈园园,朱孝成,叶甬渝.一种改进的DCT信息隐藏算法[J].重庆理工大学学报(自然科学),2011,25(12):100-105.
[4]李文,郭立,黄昊.针对彩色BMP图像DCT域大容量信息隐藏算法[J].小型微型计算机系统,2009(3):1000-1220.
信息隐藏算法 篇6
网络技术的发展和广泛应用, 为信息资源的充分利用提供了极大的便利。目前, 保护信息的技术有两种:密码术和信息隐藏技术[1]。前者对明文实施各种变化, 使它不为局外人所理解。后者利用载体信息中的随机冗余部分, 如图像、视频、音频等中间存在大量的冗余数据, 将秘密信息嵌入到载体信息之中, 使其不易于被其他人发现。
在文本信息中隐藏信息是一件比较困难的事情, 但是这也并非不能隐藏信息, 本文提出了在文本中隐藏信息的方法及易于实现的隐藏技术, 能获得较好的隐藏效果。
2 国内外的研究状况分析
目前比较常用的隐藏介质是图像或声音, 然而在文本里面隐藏信息是比较困难的, 它只包含非常少的冗余信息, 目前的隐藏方法可分为三大类别[2]:一种是基于格式的文本隐藏算法;另一种是基于语法的文本隐藏算法;第三种是基于语义的文本隐藏算法。
3 基于格式变换的隐藏方法
通过研究我发现文本文档由于其特殊的结构, 在其里面隐藏信息是比较困难的, 与图像、视频、音频等相比, 它几乎不包含任何冗余信息, 因此, 在文本里面隐藏信息必须寻找那些不易引起视觉感知的方法, 下面是我提出基于格式变换的隐藏方法:
(1) 行间距编码
该方法通过垂直移动文本行的位置来实现, 在文本的每一页中, 间隔行轮流嵌入秘密信息, 嵌入位置行的上下相临行不动, 作为参照, 在行移过的一行中编码一个比特的信息。
(2) 字间距编码
和行间距编码类似, 该方法通过水平移动单词 (字符) 的位置来实现, 将文本中某行的一个单词 (字符) 左移或右移, 而与其相临的单词 (字符) 位置不动作为参照, 在移动过的一个单词 (字符) 位置编码一个比特的信息。
(3) 特征编码
选取文本中的某些特征量, 特征可以是如字母b、k、h、d等的垂直线, 其长度可以稍做修改, 而不被察觉。还有一种特征编码技术, 利用同义词。先选取一对同义词, 如汉语的“很”和“非常”等, 一个表示“0”, 一个表示“1”。当然通信双方必须同时拥有这两个同义词表。
图1是我提出的基于字间距算法的流程图
下面我们对该基于字间距算法的隐蔽性做一下分析:本算法是利用字间距变换的语法规则来进行信息隐藏。在这些规则之下, 对文本中进行相应的字间距变化并不会影响文本的语义和质量, 所以在视觉上隐写文本和掩体文本具有一致性, 从而使隐藏信息难以被人为地感知, 因此格式变换的隐藏算法具有较好的隐蔽性。
4 结束语
综上, 本文提出了基于格式变换的中文文本信息隐藏算法的部分语法结构, 该算法基于字移编码的思想, 通过使文本行内字符发生平移, 即利用字间距的变化嵌入需要隐藏的信息。采用这种方式时, 相邻字之间的距离各不相同。在Maxemchuk的文献中曾提出, 在人的视觉条件下, 如果字符间距的改变量不大于1/150英寸 (约0.5磅) , 人眼是看不出来的, 因此本文所研究的利用格式变换来进行信息隐藏是可行的
摘要:当前社会, 网络技术得到极大发展和广泛应用, 利用网络进行数据传输也越来越普遍, 那么网络数据传输过程中的信息保护也变得越来越重要, 文本信息尤其是中文文本信息的保护已成为当前业界比较关心的问题, 本文提出了基于格式变换的文本隐藏算法, 并进行了相关的程序设计, 能够达到信息隐藏的目的。
关键词:信息隐藏,格式变换
参考文献
[1]甘灿, 孙星明, 刘玉玲, 向凌云.一种改进的基于同义词替换的中文文本信息隐藏方法[J].东南大学学报, 2007, 37 (z1) :137-140.
信息隐藏算法 篇7
1 隐藏原理
通过对BMP数字图像文件格式的分析, 我们发现BMP数字图像格式有这样一个特点, 在24位BMP数字图像格式中, 图像中的每个象素都由存储为三字节的BGR序列表示, 并且每个扫描行都必须是4的倍数, 如果不是4的倍数, 则增加字节补充到4的倍数[4]。由此可知, 补充的字节不是BMP的图像数据, 所以利用补充的字节用来隐藏信息却不会对图像的显示造成任何失真, 而且所有针对图像的噪声、划痕等攻击不会影响到隐藏的数据, 提高了隐藏算法的鲁棒性。
本算法的信息隐藏量=载体位图的高度数×k (字节) k∈[, 1, 23]
如果载体图像的扫描行正好为4的倍数, 则该算法失效。但通过对BMP数字图像文件格式的深入分析, BMP数字图像文件的第19个字节指定位图的宽度 (以像素为单位) 。如果我们人为将位图文件的第19个字节数值减1, 则位图宽度相应减小1个像素。1个像素对人眼来说很难分辨出来, 更改后的位图与原图从视觉上看没有什么区别, 并且图像的大小也没有发生改变, 但减少的1个像素 (3个字节) 由于不是图像数据了, 因此可以用来隐藏信息。
2 算法的实现方法
算法具体实现方法是:先载入BMP图像载体文件, 获取其文件长度。计算载体非图像数据位长度, 计算载体文件最大信息隐藏量, 判断能否容纳秘密信息文件, 如可以, 则将秘密信息依字节嵌入到BMP载体文件的非图像数据位, 完成数据嵌入实现信息隐藏。程序流程如图1所示:
主要源代码如下:
3 隐藏算法的攻击实验
分别对LSB隐藏算法和非图像数据区域信息隐藏算法的隐蔽图像进行划痕和剪切攻击, 在实验过程中, 发现当划痕和剪切正好攻击到嵌入信息的头部时, 采用LSB隐藏算法的隐藏信息不能被提取;当划痕和剪切未攻击到嵌入数据区时, 隐藏信息可以无损地被提取;实验结果见图2和图3。而改进后的非图像数据区域信息隐藏算法则不管划痕攻击何处, 攻击强度如何, 均可正确将隐藏信息无损地提取出来。
实验结果表明:使用LSB算法进行划痕或剪切攻击时, 只要攻击到图像的数据嵌入区就会使隐藏的秘密信息受到攻击, 不能完全正确提取出秘密信息。如果正好攻击到秘密图像的头部区域, 则完全不能提取秘密图像。但改进后的算法, 则不管攻击画面的何处, 攻击强度如何, 隐藏的秘密信息都不会受到攻击, 都可进行正确提取与还原。
4 结语
LSB隐藏算法由于是将隐藏信息嵌入到图像的最低位平面, 隐藏信息很容易受到诸如划痕和剪切等攻击, 鲁棒性较差。将秘密信息嵌入载体图像宽度不为4的倍数最后的补充字节中, 由于隐藏信息嵌入区域不是图像的数据区域, 则可充分抵抗划痕与剪切的攻击, 提高了隐藏算法的鲁棒性。
摘要:在24位BMP数字图像格式中, 图像中的每个象素都由存储为三字节的BGR序列表示。每个扫描行都必须是4的倍数, 不足的补0。利用此特性, 我们可以将秘密信息嵌入于此, 秘密信息不会受到图像噪声或划痕的干扰, 提高了隐藏算法的鲁棒性。
关键词:信息隐藏,算法分析,BMP图像
参考文献
[1]蔡正保.基于LSB的信息隐藏技术研究与应用.河南教育学院学报 (自然科学版) , 2012, 21 (4) :29-31.
[2]黄汉昌, 邓健.基于人眼视觉特性的信息隐藏算法研究.清远职业技术学院学报, 2012, 5 (6) 61-64.
[3]李桂芸, 邓桂英, 赵逢禹.一种基于LSB图像信息隐藏的改进算法.计算机系统应用, 2012, 21 (4) :156-160.
信息隐藏算法 篇8
音频信息隐藏是以音频作为载体, 以不改变载体音频音质为前提, 嵌入附加信息进行传输的一种技术[1]。透明性、鲁棒性和容量是评价音频信息隐藏技术性能的关键指标, 它们之间联系紧密, 相互影响, 良好的音频信息隐藏算法应该能够均衡这三个性能指标。附加信息可以在时域或变换域[2]嵌入音频信号中实现隐藏, 其中, 时域信息隐藏实现简单, 但鲁棒性差, 而变换域信息隐藏因在透明性、鲁棒性以及容量上都具有较好的效果而得到了学术界的青睐。常用的变换域有离散傅里叶变换[3]域, 离散余弦变换DCT[4]域和离散小波变换DWT[5]域。
数字音频信号在播放和转录过程中, 以DA/AD转换为主的攻击因素是制约音频信息隐藏技术应用的关键。DA/AD转换通常包括数字音频经D/A后的播放、模拟信道传输和录音过程中A/D。文献[6]建立了上述DA/AD转换过程的模型, 分析结果表明音频经过DA/AD转换受到的影响主要是波形失真和时轴上的线性伸缩, 同时提出了一种基于小波域的音频信息隐藏算法, 该算法鲁棒性上具有较好的效果, 但选择DWT域隐藏信息, 算法复杂度高、嵌入信息容量小。文献[7, 8]根据人耳听觉特性, 提出了一种DCT域音频信息隐藏算法, 该算法透明性好, 但是没有考虑DA/AD转换过程带来的失同步问题, 导致信息传输误码率高。
本文在分析音频信号DA/AD转换过程中各种攻击影响的基础上, 采用类似文献[9]以PN序列作为时域同步帧定位信息隐藏位置的思想, 选取原始音频若干段作为同步帧, 提出了DCT域逐项定位法, 以解决DA/AD转换过程的音频文件大小变化、线性伸缩等引起的失同步问题。最后, 以DCT域逐项定位方法为核心, 设计了一种能够抵抗DA/AD转换攻击的音频信息隐藏新算法, 实验结果表明该算法具有良好的鲁棒性。
1 DA/AD变换对音频信号的影响
经过声卡播放、模拟信道传输以及再录制 (包括采样、量化、编码[10]) 的音频信号经历了DA/AD转换过程, 可能产生幅度、相位等变化, 这些变化会影响隐藏信息的传输质量。本节在以往文献的基础上, 进一步通过实验研究DA/AD转换对音频信号的影响。
这里采用与文献[5]类似的实验平台分析DA/AD转换过程对音频信号的影响。其中音频信号的发射和接收都使用PC机中的HD Audio标准集成声卡, 两台PC由一根1米音频线直接连接。实验时, 发送端播放WAV格式的音频文件, 接收端则使用录音软件进行音频录制并保存为WAV文件。这里选用了高频为主的笛声乐s1.wav、低频为主的鼓声乐s2.wav和高低频成分均衡的男女合声乐s3.wav的单声道音频文件进行研究, 它们的采样频率、量化位数、时长和大小分别为22.05KHz、16位、60s和2646062字节。DA/AD转换对音频信号的影响主要表现在幅值、音频文件大小改变以及时轴上的线性伸缩等方面[5]。
1.1 幅值变化
数字音频信号经过整个DA/AD转换后, 音频幅值会发生显著变化, 测试结果如图1所示。在以往文献的基础上, 分析可知这种变化是由于声卡D/A转换时放大器的放大、播放时音量的调节大小和模拟信道的抗衰减性造成的。可以设置幅度因子α, 根据幅值改变度, 将转换后的音频幅值调整接近至原始幅度。
1.2 音频文件大小的变化
实验时, 发送端和接收端对音频文件的播放和录制非严格同步, 可造成音频文件大小发生不同程度变化, 见表1, 这会影响音频信息隐藏算法的信息传输误码率, 因此设计DCT域逐项定位法来抵抗攻击。
1.3 时域音频线性伸缩
音频经过DA/AD转换, 会发生相位改变, 映射在时间轴上, 表现为音频的线性伸缩。线性伸缩与设备的声卡品质有关, 文献[5]中对此现象进行了详细说明。在标准HD Audio的集成声卡的实验条件下, 线性伸缩 (单位:字节) 情况见表2。
表2中, 三个载体音频在经过DA/AD转换后均出现了线性增加的情况, 针对这种情况, 在音频信息隐藏过程中需要引入多同步定位机制来克服时域音频线性伸缩的影响。
2 DCT域逐项定位法
针对音频文件经过DA/AD转换后, 出现文件大小改变的失同步现象, 提出一种DCT域逐项定位法, 该定位法先将时域音频信号定位帧转换到DCT域, 再逐项定位, 其步骤可总结如下:
1) 选取定位帧, 进行DCT变换
选择原始音频x (n) 上一帧长为L的音频信号x1 (n1) 作为定位帧, 其DCT变换为
2) 逐项定位
计算帧逐项差
其中α为幅度因子, 值为:
依次改变i值, 重复计算∆i, 最小∆i值对应的i即是音频段x1 (n1) 经过DA/AD转换的DCT域系数起始位置。
图2是DA/AD转换前后x (n) 信号的帧逐项差图, 可以看出音频信号在经过DA/AD转换后出现失同步的情况下, 利用DCT域逐项定位法可对其准确定位。
3 基于DCT域逐项定位的音频信息隐藏算法
DCT域逐项定位法能够对经DA/AD转换过程的音频进行准确定位, 而引入多同步定位机制, 便可消除线性伸缩对音频信息的影响, 以此为主旨进行完整的音频信息隐藏算法设计。
3.1 信息嵌入及提取
假设原始音频为xs (ns) , 在信息嵌入模块, 首先选取xs (ns) 若干相同间隔序列作为同步帧。同步帧是原始音频的一部分, 降低了算法本身对音频的破坏程度。对相邻的同步帧间的序列分段处理, 根据二进制信息码在每一段末尾嵌入相应的P/Q序列 (见表3) , P、Q序列的DCT变换分别为P (kp) 、Q (kp) 。信息的嵌入过程如图3。
携载信息的时域音频信号xsm (nsm) 受到攻击后变为信号xsmz (nsmz) , 对其进行信息提取, 提取过程如图4。与信息嵌入类似, 首先利用DCT域逐项定位法进行同步帧定位, 确定信息嵌入的位置;对相邻的同步帧间序列进行分段处理, 每小段末尾长为L的序列进行DCT变换记为Xcmz (ks) , 根据公式 (5) 、 (6) 、 (7) 可完成信息提取。
3.2 实验结果
实验以s1.wav、s2.wav及s3.wav为音频载体, 利用上述算法, 每隔128000个采样点设置一同步帧, 相邻的同步帧间隐藏500个信息码, 得到的实验结果见表4。
表4显示, 算法在无DA/AD攻击下达到零误码, 在经过DA/AD转换攻击后能够获得较低的误码率, 具有良好的鲁棒性。
4 总结
通过实验分析了DA/AD转换各种攻击对数字音的影响, 提出了一种DCT域逐项定位法, 克服了时域音频线性伸缩的影响。在上述基础上设计的音频信息隐藏算法经实验表明, 能够有效抵抗DA/AD转换中的各种攻击, 具有良好的鲁棒性。
参考文献
[2] 蔡咏梅.变换域音频数字水印研究[J].无线互联科技, 2015 (9) :133-134. Y M Cai . Research on Audio Digital Watermarking in Transform Domain[J].Wireless Internet Technology, 2015 (9) :133-134.
[3] 刘小群, 周云波.基于Matlab的DFT及FFT频谱分析[J].山西电子技术, 2010 (4) :48-49. X Q Liu , Y B Zhou. Spectrum Analysis of and DFT and FFT Based on Matlab[J]. Shanxi Electronic Technology, 2010 (4) :48-49.
[4] 张艳玲, 王允锋.基于混沌和离散余弦变换的语音信号隐藏算法[J].西安邮电大学学报, 2015, 20 (5) :48-51. Y L Zhang , Y F Wang. A speech signal hiding algorithm based on chaos theory and discrete cosine transform[J].Journal of Xi’an University of Posts and Telecommunications, 2015, 20 (5) :48-51.
[5] 朱宗明, 姜占才.小波递归最小二乘语音自适应增强[J].新型工业化, 2015, 5 (7) :18-23. Z M Zhu , Z C Jiang. Algorithm for Speech Adaptive Enhancement of Wavelet Recursive Least Square[J]. The Journal of New Industrialization, 2015, 5 (7) :18-23.
[6] 项世军, 黄继武, 王永雄.一种抗D/A和A/D变换的音频数字水印[J].计算机学报, 2006, 29 (2) :309-316. S J Xiang , J W Huang , Y X Wang. An Audio Watermarking Algorithm Against the D/A and A/D Conversions[J]. Chinese Journal Of Computers, 2006, 29 (2) :309-316.
[7] 马翼平, 韩纪庆.DCT域音频水印:嵌入对策和算法[J].电子学报, 2006, 34 (7) : 1260- 1264. Y P Ma , J Q Han .Audio Watermarking in DCT :Embedding Strategy and Algorithm[J].Acta Electronica Sinica, 2006, 34 (7) : 1260- 1264.
[8] 马翼平, 韩纪庆.基于能量特性分块的 DCT 域自适应音频水印算法[J].信号处理, 2006, 22 (4) : 519- 522. Y P Ma , J Q Han .Adaptive Audio Watermarking Based on Power Characteristics Block in the DCT Domain[J]. 2006, 22 (4) : 519- 522.
[9] 吴绍权, 黄继武, 黄达人.基于小波变换的自同步音频水印算法[J].计算机学报, 2004, 27 (3) :365-370. S Q Wu, J W Huang, D R Huang. DWT-Based Audio Watermarking with Self-Synchronization[J]. Chinese Journal Of Computers, 2004, 27 (3) :365-370.
信息隐藏技术在电子商务中的应用 篇9
[关键词] 信息隐藏信息安全电子商务数据保密防伪
通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。
一、信息隐藏技术的含义与方法
信息隐藏技术(Information Hiding),也称作数据隐藏(Data Hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。
信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。
在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the Least Significant Bits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用頻域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。
二、信息隐藏技术在电子商务中的应用
目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:
1.数据保密
在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。
2.数据的不可抵赖性
在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。
3.防伪
商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。
4.数据的完整性
对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。
三、隐藏技术的未来发展
经过多年的努力,信息隐藏技术的研究已经取得了很大进展,国际上先进的信息隐藏技术现已能做到使隐藏有其他信息的信息,不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。但总的来说,作为一个实用技术,信息隐藏技术尚不完善,通常在一个宿主信息中可以隐藏的数据尺寸量与其经历变换处理(如有损压缩、调制等)或抵抗恶意攻击(如篡改、删除等)的能力是一种矛盾。另外宿主信息往往体积太大,网络传递有难度。同时,水印验证体系的建立、法律的保护等因素也是信息隐藏技术在迈向实用化中不可缺少的应用环境。另外,信息隐藏技术发展到今天,还没有找到自己的理论依据,没有形成理论体系。目前虽然使用密码加密仍是网络上最主要的信息安全传输手段,信息隐藏技术在理论研究、技术成熟度和实用性方面都无法与之相比,但它潜在的价值是无法估量的,相信其必将在未来的电子商务安全体系中发挥重要作用。
关联规则隐藏算法综述 篇10
关键词:数据挖掘,隐私保护,关联规则隐藏
0 引言
隐私保护数据挖掘在数据挖掘领域是一个富有成效的研究课题。PPDM的目的是通过各种方法转换现有的数据集,甚至在挖掘的过程中,一些数据在某种程度上的机密性依然保持不变。在数据挖掘中,用户给出数据并免费使用他们自己的工具。因此,数据挖掘之前的隐私保护要应用在用户自己的数据上。鉴于此,需要开发新的隐私保护控制系统,也即将这些数据集转换成一个新的数据集来保护原始数据。提出关联规则隐藏算法的目标是为了保护一些特别的数据,使其在关联规则隐藏算法的过程中不被发现。例如:政府想推出一些关于农村地区发展的新计划,农村部门有关于农民和劳动的数据库,他们想通过第三方分析这些数据,但是不能揭示农村劳动者的个人信息;又如:商店想要了解消费者的购物行为,该例中消费者的数据不是很重要,但是从数据所分析出的结果需要得到保护。
数据挖掘是一种从海量信息中挖掘出有用信息的技术。在当前社会,共享和发布信息已经成为常见现象。然而,数据的搜集和分析会暴露个人隐私。目前,隐私保护数据挖掘已经引起了广泛关注,许多关于隐私保护的技术因此被提出。本文将讨论不同的隐私保护技术及它们的优缺点,并重点讨论关联规则挖掘算法。
数据挖掘可以在很短时间内分析大量的信息,智能算法将一些敏感性和机密性的数据存储在大量分支数据中。各种各样的挖掘技术中也许包含很多关于个人和组织的敏感性信息。关联规则挖掘就是从给出的数据中发现一些能够满足预先定义好的最低值和机密度的关联规则。该问题通常被分解为两个子问题:一是找出该项目中谁的发生超出了预先定义的临界值,这些被称为频繁大项集;二是从这些大项集中产生关联规则。关联规则隐藏是指修改原始数据的过程,在该过程中,一些确定的敏感性关联规则消失,但是并不影响数据和一些不敏感规则。
通过转换将一些敏感性的数据隐藏起来的过程叫做数据清洗过程。为了进行转换,一个小数量的交易需要通过删除一个或多个项目而发生改变,或者一些交易是通过将错的改为对的来添加噪声数据集,发布的数据库称为清洁数据库。同时,该方法也稍微修改了一些数据,但是在实际应用中非常容易被接受。
1 关联规则隐藏算法相关技术
关联规则隐藏算法阻止敏感性规则被公开。其主要问题归纳如下:给定一个事务数据库X用最小机密度、最小支持度,以及一系列从数据库X中挖掘出来的规则。一个R的子集RH为敏感性关联规则,该子集不能被公开。关联关系隐藏的目的是将X转换为X′,通过这些方法任何人将不会挖掘出属于RH的规则,而且属于R的不敏感规则也不会受到影响。
1.1 启发式技术
启发式技术解决如何确定合适的数据集对数据进行转换。启发式技术的转变方法既包括扰动项,通过改变其属性值完成(例如改变属性值由1到0),还包括阻塞项,用“?”改变现存的属性值。
1.1.1 基于扰动的方法
基于数据扰动提出对数据的启发式修改,它将一个被选择的属性值由1改为0,因此敏感规则的支持度将会减少,发布数据的效应将会达到最大。其关键的一步是借助于启发式的思想如何将X变为X,。
Agrawal and Srikant使用数据扰动技术来改变数据,这样可以根据原始数据的相似值获得改变过的数据版本,同样挖掘规则也相应地改变为相似的挖掘规则。这个重建的分布用来构造一个新的模型。
本文提出了5种算法,所有这些算法都是基于扰动技术,其中3种是隐藏一些关联规则,剩下的两种是隐藏大项集。这5种算法都用到了参数,具有有效性。由于首先要根据它们的种类隐藏关联规则,因而副作用也很明显。
文献[1]力求在隐私数据和公开数据中达到平衡,即尽量减少关于消除事项的相互影响,并且尽量减少偶然和替代事项。其效应是测量隐藏在修改过程中产生副作用的无敏感规则的数量。
1.1.2 基于阻塞的方法
通过用一个问号或者一个真值替代一个确定的数据来减少敏感规则的支持度和置信度,该方法已经在实施。最小的支持度和最小的置信度相应地改变成一个最小的支持区间和最小的置信区间。如果一个敏感规则的支持度和/或者置信度在该区间,则并不违反数据的机密性。
Yucel Saygin使用一些分块来扰动关联规则。当一些原始数据的值被一些不知道的值替换之后,就难以界定敏感关联规则的支持度和置信度。Yucel Saygin在其论文中通过一些例子,在关联规则挖掘中使用不确定的符号,也即用支持区间和置信区间来代替支持度和置信度。
Xiao X[2]提出了一个新的个人匿名概念的概括性框架,该框架是为了确保普遍性来满足每个人的要求。它提供了关于隐私保护不同大小的数据表的记录。Liu Mingetal基于(I,k)匿名化模型提出了个人匿名模型。
1.2 基于重建的关键规则
最近提出的许多关于隐私保护的问题是通过在一个总体水平上来扰动数据和重建分支,也即该算法先用在扰动数据上,然后用在重建分支上。重建方法和数据类型不同,相应的算法也不同。
Agrawal用贝叶斯定义的算法进行分支重建。Agrawal对于重建关联规则提出了一个统一的随机选择的算法。本文在贝叶斯的基础上作了改进,在(期望最大化)EM算法的帮助下进行重建。
1.2.1 数据重建方法
另一个数据重组方法是将原始数据搁置一边,开始于消除所谓的“知识数据”。新的被公开的数据由经过消除的知识数据而重建。Chen首次提出了基于约束基础的转换项目,即Lattice Mining procedure(CIILM),用于隐藏经常性的敏感项目,它们的数据重建是基于子项目集。另一个隐私保护方法是与逆频繁项目集挖掘相关联,也即从给出的频繁数据中推出原始数据,这是由Mielikainen提出的。
1.2.2 FP树方法
FP方法在文献[3]中被提出,是基于重组技术的逆频繁项目集挖掘。有3个步骤:①用频繁项目挖掘算法产生从数据D形成的支持项;②将消除算法超过频繁项目从FS中得到FS,;③从FS中获得公开数据D。
1.3 基于密码基础的技术
不同的组织希望交换它们的数据,但是不能暴露其敏感信息。因此,在交换信息时使用一些保密规则。
1.3.1 垂直分区的分布式数据
该算法是根据“安全和”的概念而提出,安全和是指节点之间的安全计算,每个分项目的支持度之和将要被计算。
文献[4]讨论了各种各样的隐私保护的分解方法,包括安全和、安全联合、交集的安全大小以及数积等。文献[5]5]讨论了如何使用分级点来计算频繁项目,它使用线形的算法技术来计算两个向量的分节点。
1.3.2 水平分区的分布式数据
衡量全局频繁项集,确保不揭露网站信息,只找到在网站上支持度的安全值。支持度高过阈值就是全局频繁项集。
Shaofei Wu提出了一种算法来保持隐私保护和知识挖掘之间的平衡。该解决方法在挖掘阶段后使用了一个过滤器来隐藏一些被发现的规则。在使用该算法之前,要建立数据结构和敏感规则的有效模型。
Chirag N.Modi提出相应算法以阻止一些通过不安全的媒介来获得隐私的方法。
1.4 精确方法
这些方法跟随着隐藏进程,作为一个约束满意度问题已经被二进制整数程序设计(BIP)解决。它们给出了很好的解决方法,但遭受了从高时间复杂度到CSP。
Gkoulalas and Verykios针对找到一个隐藏规则问题的最佳解决方法提出了相应建议。该隐藏问题在尽量减少原始数据甚至是消除数据之间的距离。
文献[6]基于边界值的方法,提出了解决隐藏敏感频率项集问题的最佳方法。隐藏敏感频率项是通过综合扩展原始数据集生成数据集。扩展原始数据来隐藏数据敏感项被证明是对于解决扩展隐藏问题的最佳解决方法。
2 关联规则隐藏目的
2.1 隐藏目的
(1)如果预先定好了原始数据的支持度和置信度的阈值,则敏感性规则不能被挖掘出来,如果这些数据在同样或更高的阈值内被挖掘,那么它可以公布其转换过的数据。这要求转换过的数据不包含敏感性规则。
(2)在给定的支持度和置信度内如果能挖掘到原始数据不敏感的规则,那么对于转换过的数据在同样支持度和置信度或者更高的值内,也应该被挖掘出。另一个要求是在转换数据时不能丢失规则。
(3)不能有错误的规则,错误的规则指原始数据中不存在的规则。
2.2 挖据算法目标
隐私保护挖掘算法应该做到:①个人敏感信息需要被维护;②对于不敏感数据的使用不妥协;③没有一个指数计算的复杂性。
2.3 关联规则隐藏发展方向
关联规则隐藏有两个主要方向:①在原始数据中隐藏一些特别的关联规则;②从原始数据挖掘出一些频繁项,即隐藏这些特别的频繁项,即确保从敏感规则在公开的数据里变得无关紧要。
3 结语
在共享环境下,关联规则隐藏用处极大。本文提出了一种分类的隐私保护关联规则挖掘方法,并进行了详细分析。现有方法仅提供了隐藏敏感知识的近似解,如何找到数据库信息披露的精确解还有待进一步研究。
参考文献
[1]S R M OLIVEIRA,O R ZAIANE,Y SAYGIN.Secure association rule sharing,advances in knowledge discovery and data mining[C].Sydney:Proceedings of the 8th Pacific-Asia Conference(PAK-DD2004),2004:74-85.
[2]S OLIVEIRA,O ZAIANE.Algorithms for balancing privacy and knowledge discovery in association rule mining[C].Hong Kong:Proceedings of 7th international database engineering and applications symposium(IDEAS03),2003.
[3]YONGCHENG LUO,YAN ZHAO,JIAJIN LE.A Survey on the privacy preserving algorithm of association rule mining[C].International Society for Eighteenth-Century Studies,2009:241-245.
[4]CHRIS CLIFTON,MURAT KANTARCIOGLOU,XIADONG-LIN,et al.Tools for privacy preserving distributed data mining[J].SIGKDD Explorations,2002,4(2):1-7.
[5]IOANNIDIS I,GRAMA A,ATALLAH M.A secure protocol for computing dot-products in clustered and distributed environments[C].Proceedings of International Conference on Parallel Processing,2002:379-384.