隐藏信息

2024-06-05

隐藏信息(共12篇)

隐藏信息 篇1

1 引言

随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。以数字化形式存在的多媒体信息如数字图形图像,数字声音等也是越来越多的人们所感知的主要信息形式。信息技术、计算机网络技术的发展为信息的传播带来了便利,同时也带来了信息传送的安全性问题及信息的非法复制等隐患。如何利用数字多媒体图像及声音的特点来安全传送信息及保护合法版权也成了重要的研究问题。

2 信息隐藏以及基本原理

所谓信息隐藏,就是将秘密信息隐藏于另一媒体之中(可以为文本文件、数字图像、数字音频和数字视频),通常称这媒体为掩护媒体,掩护媒体经嵌入信息后称为伪装媒体,信息隐藏的本质是利用多媒体信息本身存在较大的冗余性,同时人眼和人耳本身对某些信息具有一定的掩蔽效应,这样就可以将信息本身的存在性隐藏起来,使人察觉不到有信息隐藏在媒体之中,利用人们“所见即所得”的心理来迷惑恶意的攻击者,与传统的加密技术不同的是,非法拦截者从网络上拦截下来的伪装媒体数据在外观上与一般的数据没有什么差别,不像加密文件那样看起来是一堆会激发非法拦截者破译动机的乱码,这样就很容易躲过非法拦截者的破解。

信息的嵌入过程如图1所示。其流程可以用式子表示为B=Func(M,A)。掩护媒体A可以是图象、声音等。只要A和B给人们的感觉差别不大,就可以认为Func是一个好的隐藏算法。

3 信息隐藏的特性和分类

掩护媒体经嵌入信息后变成一个伪装媒体。这一嵌入过程需要满足下列条件:

1)签字信号的不可感知性(即签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号隐藏了起来)。

2)签字信号的鲁棒性。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D。

A转换等,以及各种恶意性攻击,都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。另外,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后,“表面上”很难觉察到信息的改变。信息隐藏的分类如图2所示。

4 信息隐藏常用技术

4.1 替换技术

就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机置换、载体区域的奇偶校验位置换和基于调色板的图像置换等。

替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

4.2 变换技术

大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅利叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT等。这些变换技术都有各自的特点,适用于不同的攻击。DFT在信号处理中有着广泛研究,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。DCT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间-频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

变换技术与空间域方法相比的优点是:1)较好的鲁棒性,能抵抗噪音、压缩等攻击;2)在变换域中嵌入的水印信号能量,可以分布到空间域所有像素,有利于保证水印的不可见性;3)在变换域中视觉系统的某些特性,如视频特性,可以更方便地结合到水印编码过程中。

当然,变换技术也有其缺点,无法处理诸如共谋和伪造的欺骗性攻击。

4.3 扩频技术

当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却简单健壮。在实际应用中,扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术为直序扩频和跳频扩频。扩展频谱方法的优点,是检测信息不要求原始信号,即在检测时可进行盲检测,即使信号在传输过程中受到了加性噪音和乘性噪音的攻击,也能在接收端检测到隐藏信息的存在。其缺点是载体信息必须与秘密信息同步,一旦受到失去同步的攻击,在接收端就很难检测到秘密信息的存在,而且检测过程比较复杂。

5 信息隐藏的通用模型及其应用

5.1 通用模型

在信息隐藏学中,通常称待隐藏的秘密信息为嵌入对象,将用于隐藏嵌入对象的公开信息称为掩体对象,嵌入对象和掩体对象可以是文本、图像或音频等等。通过使用特定的嵌入算法,可将嵌入对象添加到可公开的掩体对象中,从而生成隐藏对象,这一过程称为嵌入过程。相反地,使用特定的提取算法从隐藏对象中提取出嵌入对象的过程则称为提取过程,执行嵌入过程和提取过程的个人或组织分别称为嵌入者和提取者。对信息隐藏技术的研究由隐藏技术和隐藏分析技术两部分组成。隐藏技术主要研究如何将秘密信息嵌入到掩体对象中生成隐藏对象,称隐藏技术的研究者为隐藏者,而隐藏分析技术则主要考虑如何从隐藏对象中检测并破译出嵌入信息,或对隐藏对象进行某些处理以达到破坏嵌入信息的目的,隐藏分析技术的研究者称为隐藏分析者。图3描述了一个信息隐藏系统的通用模型。

从图3中可以看到,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩体对象中,生成隐藏对象,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送;提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,有些提取过程并不需要掩体对象的参与,这样的系统称为盲隐藏技术,而那些需要掩体对象参与的系统则称为非盲隐藏技术。若嵌入过程和提取过程采用相同的密码,这样的信息隐藏技术称为对称信息隐藏技术,反之,则称为非对称信息隐藏技术。

5.2 应用

1)数据保密:在因特网上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息,如电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2)数据的不可抵赖性:在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印应是不能被去除的,以达到确认其行为的目的。

3)数字作品的版权保护:版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,当今就已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案:服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。

4)防伪:商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,已证实票据的真实性。

5)数据的完整性:对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

6 结束语

信息隐藏技术作为信息安全领域的一个研究热点,已经引起很多专家和学者的关注,在短短几年的时间里取得了很大进展。但是信息隐藏技术尚未发展到可实用的阶段,还有待于许多技术问题的进一步解决。

参考文献

[1]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[2]汪小帆,戴跃伟,茅耀斌.信息隐藏技术方法与应用[M].北京:机械工业出版社,2001.

[3]杨义先,钮心忻,任金强.信息安全新技术[M].北京:北京邮电大学出版社,2002.

隐藏信息 篇2

【关键词】信息隐藏;不可检测性;数字水印

1.信息隐藏简介

1.1基本概念

信息隐藏是一门具有渊源历史背景的新兴学科,涉及感知学、信息论及密码学等多个领域。它是利用人类感觉器官对数字信号的感觉冗余,将信息隐藏在普通信息中,隐藏后信息的外部表现的只是普通信息的外部特征,不改变普通信息的本质特征和使用价值。

1.2发展历史

信息隐藏的发展历史可以一直追溯到“匿形术(Steganography)”的使用。“匿形术”一词来源于古希腊文中“隐藏的”和“图形”两个词语的组合。

虽然“匿形术”与“密码术(Cryptography)”都是致力于信息的保密技术,但是,两者的设计思想却完全不同。“密码术”主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。

2.信息隐藏要求

信息隐藏的目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须使机密信息对正常的数据操作具有免疫能力。成功的信息隐藏通常需要满足以下技术要求:

(1)透明性(Invisibility)或不可感知性(Imperceptibility):指载体在隐藏信息前后没有明显的差别,除非使用特殊手段,否则无法感知机密信息的存在。

(2)鲁棒性(Robustness):指隐藏对象抗拒常用的信号处理操作而带来的信息破坏能力。

(3)安全性(Security):指隐藏算法具有较强的抗恶意攻击能力,即它必须能够承受一定程度的人为攻击,而使嵌入对象不被破坏。

(4)不可检测性(Undetectability):指隐藏对象与载体对象需要有一致的特性。

(5)自恢复性:经过某些操作或变换后,可能会使隐藏对象产生较大的破坏。如果只从留下的片断数据,仍能恢复嵌入信号,而且恢复过程不需要载体信号,这就是所谓的自恢复性。

(6)嵌入强度(信息量):载体中应能隐藏尽可能多的信息。

3.1隐写术

隐写术是那些进行秘密通信技术的总称,通常把秘密信息嵌入或隐藏在其他不受怀疑的数据中。伪装方法通常依赖于第三方不知道隐蔽通信存在的假设,而且主要用于互相信任的双方点到点的秘密通信。

3.3隐蔽信道

在多级安全水平的系统环境中(比如,军事计算机系统),那些既不是专门设计的也不打算用来传输消息的通信路径称为隐蔽信道。

3.4匿名通信

匿名通信就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。根据谁被“匿名”(发送者、接收者,或两者),匿名通信又分为几种不同的类型。

3.5阀下信道

阀下信道也叫潜信道,它是指在公开信道中所建立的一种实现隐蔽通信的信道。密码协议中的阀下信道是指被用来传输秘密消息的各种编码体制和密码协议中所采取的数学结构。

3.6低截获概率信道

低截获概率通信,顾名思义就是信号被截获的概率降低的通信技术,其载体对象是整个通信频带。它主要包括扩展频谱通信技术和流星猝发通信技术。

4.数据隐藏应用

信息隐藏技术在实际中的应用是多种多样的,最直接的应用就是机密通信。在信息隐藏的`应用领域目前信息隐藏技术在信息安全的各个领域中所发挥的作用系统地总结为:

4.1用于数据保密

在网络上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。可以通过使用信息隐藏技术来保护在网上交流的信息。

4.2用于数字作品的版权保护

版权保护是信息隐藏技术中的数字水印要解决的一个重要问题。数字水印技术提供了解决这一问题的方案:服务提供商在向用户发放作品时,将双方的信息代码以水印的形式隐藏在作品中。

4.3用于数据的不可抵赖性

在网上交易中,交易的双方不能抵赖自己曾经做出的行为,也不能否认曾经接受到对方的信息。

4.4用于防伪和数据的完整性

在商务活动中,票据的防伪也是信息隐藏技术的应用之一在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证明票据的真实性。

5.信息隐藏总述

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像,语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。 [科]

【参考文献】

[1]王丽娜,郭迟.信息隐藏技术实验教程[M].武汉:武汉大学出版社,.

[2]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,.

[3]张仕斌.网络安全技术[M].北京:清华大学出版社,2004.

[4]陈鲁生.现代密码学[M].北京:科学出版社,2002.

浅析计算机信息数据隐藏 篇3

【关键词】信息隐藏;不可检测性;数字水印

1.信息隐藏简介

1.1基本概念

信息隐藏是一门具有渊源历史背景的新兴学科,涉及感知学、信息论及密码学等多个领域。它是利用人类感觉器官对数字信号的感觉冗余,将信息隐藏在普通信息中,隐藏后信息的外部表现的只是普通信息的外部特征,不改变普通信息的本质特征和使用价值。

1.2发展历史

信息隐藏的发展历史可以一直追溯到“匿形术(Steganography)”的使用。“匿形术”一词来源于古希腊文中“隐藏的”和“图形”两个词语的组合。虽然“匿形术”与“密码术(Cryptography)”都是致力于信息的保密技术,但是,两者的设计思想却完全不同。“密码术”主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。

2.信息隐藏要求

信息隐藏的目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须使机密信息对正常的数据操作具有免疫能力。成功的信息隐藏通常需要满足以下技术要求:

(1)透明性(Invisibility)或不可感知性(Imperceptibility):指载体在隐藏信息前后没有明显的差别,除非使用特殊手段,否则无法感知机密信息的存在。

(2)鲁棒性(Robustness):指隐藏对象抗拒常用的信号处理操作而带来的信息破坏能力。

(3)安全性(Security):指隐藏算法具有较强的抗恶意攻击能力,即它必须能够承受一定程度的人为攻击,而使嵌入对象不被破坏。

(4)不可检测性(Undetectability):指隐藏对象与载体对象需要有一致的特性。

(5)自恢复性:经过某些操作或变换后,可能会使隐藏对象产生较大的破坏。如果只从留下的片断数据,仍能恢复嵌入信号,而且恢复过程不需要载体信号,这就是所谓的自恢复性。

(6)嵌入强度(信息量):载体中应能隐藏尽可能多的信息。

3.1隐写术

隐写术是那些进行秘密通信技术的总称,通常把秘密信息嵌入或隐藏在其他不受怀疑的数据中。伪装方法通常依赖于第三方不知道隐蔽通信存在的假设,而且主要用于互相信任的双方点到点的秘密通信。

3.3隐蔽信道

在多级安全水平的系统环境中(比如,军事计算机系统),那些既不是专门设计的也不打算用来传输消息的通信路径称为隐蔽信道。

3.4匿名通信

匿名通信就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。根据谁被“匿名”(发送者、接收者,或两者),匿名通信又分为几种不同的类型。

3.5阀下信道

阀下信道也叫潜信道,它是指在公开信道中所建立的一种实现隐蔽通信的信道。密码协议中的阀下信道是指被用来传输秘密消息的各种编码体制和密码协议中所采取的数学结构。

3.6低截获概率信道

低截获概率通信,顾名思义就是信号被截获的概率降低的通信技术,其载体对象是整个通信频带。它主要包括扩展频谱通信技术和流星猝发通信技术。

4.数据隐藏应用

信息隐藏技术在实际中的应用是多种多样的,最直接的应用就是机密通信。在信息隐藏的应用领域目前信息隐藏技术在信息安全的各个领域中所发挥的作用系统地总结为:

4.1用于数据保密

在网络上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。可以通过使用信息隐藏技术来保护在网上交流的信息。

4.2用于数字作品的版权保护

版权保护是信息隐藏技术中的数字水印要解决的一个重要问题。数字水印技术提供了解决这一问题的方案:服务提供商在向用户发放作品时,将双方的信息代码以水印的形式隐藏在作品中。

4.3用于数据的不可抵赖性

在网上交易中,交易的双方不能抵赖自己曾经做出的行为,也不能否认曾经接受到对方的信息。

4.4用于防伪和数据的完整性

在商务活动中,票据的防伪也是信息隐藏技术的应用之一在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证明票据的真实性。

5.信息隐藏总述

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像,语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。[科]

【参考文献】

[1]王丽娜,郭迟.信息隐藏技术实验教程[M].武汉:武汉大学出版社,2004.

[2]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[3]张仕斌.网络安全技术[M].北京:清华大学出版社,2004.

[4]陈鲁生.现代密码学[M].北京:科学出版社,2002.

信息隐藏技术浅析 篇4

关键词:隧道,rootkit,填充

当前,随着入侵技术、后门技术等的发展,信息隐藏技术日趋成熟,如何及时、准确的检测出服务器是否正在或已经遭到入侵,通过简单地查看开放端口、运行进程、异常流量等方法,已经远远无法达到检测目的了。

关于信息隐藏技术的理论基础,即Transmitted via Carrier Pigeon。在RFC 1149、2549中有如下描述:对基于TCP的高层协议(如http、ftp、telnet等)将数据传给协议栈后,TCP协议完成初始化后,可不直接送往IP层,而是直接将其送往目的地。目的端收到信息后,经过TCP层直接递交到等待接收的进程。这就是交互原理。其实,与之类似应用技术已很成熟,如SSH技术。目前,几种常见的比较成熟的信息隐藏技术有:

一、ICMP实现秘密隧道

由于ICMP协议附在IP包头后,与端口无关,所以在没有阻塞ICMP数据包的网络中,可以使用ICMP来携带附加数据进行通信。这种情况下,使用nestat或其它进程—端口查看工具是不会发现异常的,所以,利用这种方法可以穿透简单的防火墙。能实现这种功能的工具很多,以loki为例,客户端将需隐藏的数据或命令封装到ICMP包中后发送到服务端的lokid,lokid再将其拆开后得到数据或执行命令,将结果以同样方式通过ICMP返回给客户端。如果此时查看网络通信情况及流量的话,只会发现类似于ping之类的普通命令。除非对这些数据包进行分析,否则很难发现其异常。而为了防止数据泄露,攻击者还可以使用如Blowfish等算法对ICMP携带的数据加密,当然,如果配合rootkit来实现上述通信过程的话,则更加隐蔽。

当然,很多服务器或防火墙都对ICMP协议做了屏蔽,因此,这种方式的通用性并不强。虽然loki也可以利用53端口,伪装成DNS查询响应信息通信,但因其要开放端口,隐蔽性大大降低,所以一般不会为攻击者采用。

二、HTTP实现秘密隧道

为了增强WEB服务器的安全性,管理员一般会关闭WWW以外的所有端口,却不可能关闭WWW端口,所以利用HTTP来实现秘密隧道,较上述的利用ICMP来说,其通用性则要更强。目前,相关的技术及工具也比较成熟,如Reverse WWW Shell等。和lokid类似,Reverse WWW Shell也由服务端和客户端两部分组成。攻击者使用服务端,在本地开放80端口,用于模拟HTTP服务;在目标主机上运行客户端Shell。客户端Shell每隔一段时间(缺省60秒)即与攻击者的80端口连接一次,并可以携带附加数据。如果此时检查网络通信情况,一般管理员会认为该主机正在访问远端的WWW主机,所以具有较强的隐蔽性。

三、其它协议实现秘密隧道

虽然自用HTTP协议实现信息的隐藏技术适用应较强,且具有相当程序的隐蔽性,但如果企业或组织对WEB访问增加了认证或限制了信任站点时,利用这种技术就相当困难了。实际上,基于TCP/IP协议的高层协议都满足构造秘密隧道的条件,对于上述情况,也完全可以利用SMTP、TELNET等。目前,相关技术已相当成熟,如反向TELNET、SMTP的存储转发利用、利用SSH或HTTPS等等,其基本原理均与HTTP秘密隧道相近,只是应用范围和一些技术细节不同而已。

四、用TCP/IP包头部传输数据

Craig H.Rowland曾发表过一篇论文“Covert Channels in the TCP/IP Protocol Suite”,它提出了一种利用TCP/IP协议包中的空闲位填充数据的思路,并写了一个工具Covert_TCP。目前,该工具只支持在IP identification、TCP sequence number、TCP acknowledgment number三个段中填充数据。之所以选择这三个段,主要是由于这三个段在传输中一般相对固定,所以稳定性较好。实际上,除了上述三个段以外,还可以利用其它一些其它的空闲位(如段偏移位等),虽然稳定性不好,但却可以突破目前绝大多数防火墙的限制。而上述三个段,由于其相对固定性,多数防火墙均可对其进行限制。

由于此种方法较典型,下面简单说明对上述三个段的利用原理:

ipid:这个段利用原理最简单,客户端将数据转换为ASCII码后,直接放入IP identification段,每个IP包携带一个组,服务端取出即可。

seq:客户端发起TCP连接请求,并用identification段携带每一个字符。由于identification段为非法数据,这将导致连接请求的三次握手失败,服务端返回RESET包。利用这个原理,攻击者只要反复发送非法SYN包,则可以实现信息隐蔽传输。

ack:利用acknowledgment number实现信息隧道较复杂,需要在攻击者和目标主机间增加一个中间主机,Craig H.Rowland称其为bounce。第一步,客户端首先构造一个特殊的SYN包发送到bounce主机,其源地址为目标服务器,目的地址是bounce,seq改为要携带的信息的ASCII码;第二步,bounce主机收到该包后,则检查其相应的端口开放情况,如果开放,则返回SYN/ACK包;若相应端口关闭,返回RESET。即,无论bounce主机的端口是否开放,bounce主机都将发送一个响应。而由于SYN包中的源地址是目的服务器的地址,所以bounce主机的响应包将发送给目的主机,这样就实现了隐蔽信息发送的目的了。

五、信息隐藏技术发展趋势

除上述几个主要的信息隐藏传输技术外,信息隐藏技术还涉及到很多领域。其中,有些技术还不太成熟或尚未公开,有些只停留在理论基础上。

1、位图填充技术

传输过程中的隐藏技术只是信息隐藏技术中的一部分,比如目前比较流行的将数据填充在BMP位图中或其它文件中,并配合一些加密技术,这是目前发展最成熟的信息隐藏技术之一。在未来发展中,图像隐藏技术还具有广阔的发展内涵和技术空间。

2、流文件填充技术

目前,利用音、视频流传输IP数据或语音数据,也是一种提高信道利用率和实现信息隐藏技术的研究方向,但目前的技术尚不成熟,应用领域有限。

3、操作系统和文件系统信息隐藏技术

其原理和实现也较简单,在主流的C2级操作系统中,低级别进程可能受限制不能访问高级别进程的数据,但却可以访问其文件名及大小等信息,所以,高级别进程可以通过文件名等信息与低级别进程通信。

在微软的系列操作系统中,文件存储空间的分配是以簇为单位分配的,这就导致了大量的空闲空间的出现。利用这些空间即可以实现信息的隐藏。

以上只是粗略地对国内外的信息隐藏技术做了总结。其实,针对不同的信息隐藏技术,都有有效地检测手段,但其应用程度的情况,却和管理员对此方面的知识了解的程度紧密相关。针对信息隐藏技术,由于目前还缺乏全面、系统的检测工具,国外相当多的服务器都会安装几种检测文件完整性的工具,而国内的服务器在这方面的安全检测上基本上是空白。其实,这种安全现状也表现在其它很多领域。所以,网络安全是一个整体性的安全,必须对它有一个系统性、综合性的认识,才能保证相对的安全,任何一个细节,都是严重的安全隐患。

参考文献

[1]Craig H.Rowland,Covert Channels in the TCP/IP Protocol Suite,First Monday 2(5),1997

隐藏信息 篇5

Excel表格格式是由PKWARE公司发布的一种公开的压缩表格标准,是目前在计算机网络特别是互联网上进行文件传输时使用最广泛的表格格式之一。本文通过研究Excel表格的标准格式,提出一种基于Excel表格的通用信息隐藏方法以及在Excel中一种基于Excel格式的信息隐藏方法。实验结果表明上述方法有效,且有良好的隐蔽性。

2Excel表格结构特点和分析2.1Excel表格结构Excel表格一般由3个部分组成,压缩源文件数据区、压缩源文件目录区和压缩源文件目录结束标志,其中,压缩源文件数据区主要记录压缩表格内部源文件的文件名,压缩前后文件大小和压缩后的文件数据等信息;压缩源文件目录区主要记录压缩源文件的属性信息,包括文件名、文件压缩前后大小和压缩后的文件数据在整个压缩表格中的偏移位置等;压缩源文件目录结束标志主要记录压缩源文件目录区的大小、目录中记录的总数以及目录区在整个Excel文件中的偏移位置等信息[6].图1为表格example.Excel的结构说明,包含a.txt、b.xml、 c.jpg、d.doc4个源文件,对应的压缩源文件数据区和压缩源文件目录区各有4条记录。

2.2Excel表格结构分析当用压缩解压缩软件(如WinExcel、WinRAR等)打开一个压缩表格时,软件界面会显示整个压缩表格内部的源文件,所能看到的源文件(包括文件夹内的源文件)全部来源于压缩源文件目录区中的记录,

当打开某个源文件时,实际上是通过压缩源文件目录区的文件记录索引找到位于压缩源文件数据区的相应源文件数据,经过解压缩还原出原始源表格。设想如果在压缩源文件数据区正常添加一个源文件,而在文件目录区不添加相应记录,此时Excel表格是否能正常打开,添加的源文件是否可以显示,通过下面实验可以找到答案。

在example.Excel表格中,清除d.doc文件在压缩源文件目录区的记录d.docindex,只保留其在源文件数据区的记录,并在源文件目录结束标志中按照Excel表格格式规范做相应修改,生产新example.Excel表格,使其结构如图2所示,查看新example.Excel表格能否正常打开,d.doc能否显示。实验环境:CPUE44002GHz,内存2GB,操作系统WindowsXPSP2,应用软件 WinExcel12.0Pro,UltraEdit-3212.20a.以下实验数据均在上述环境测得。

实验表明,新example.Excel表格可以正常使用,且用WinExcel打开时不显示d.doc表格,但通过UltraEdit-32打开时,可以看到d.doc在压缩源文件数据区的记录(以04034B50为开始标志),说明d.doc表格已隐藏到新example.Excel表格中。

3基于Excel表格结构的信息隐藏与检测方法3.1隐藏算法本文结合上面分析的Excel表格结构,可以设计一种在Excel表格中隐藏信息的方法:将包含秘密信息的表格M(可以是任意格式)添加到隐秘载体C.Excel表格中,删除秘密表格M在C.Excel压缩源文件目录区中的记录,修改压缩源文件目录结束标志中的相应信息,生成新的载密C1.Excel表格。隐藏方法如图3所示,具体见算法1.

地理试题中有效信息隐藏策略探微 篇6

[关键词]地理 试题 有效信息 隐藏

[中图分类号] G633.55 [文献标识码] A [文章编号] 16746058(2016)220128

在地理试题中,命题人经常将部分有效信息隐藏起来,考查学生获取和解读有效信息的能力。学生只有识别有效信息的隐藏方法和策略,正确、快速获取有效信息,才能化难为易。本文主要探讨地理试题中有效信息的隐藏策略。

一、用题内信息隐藏题外的有效信息

【例1】右图为“我国北方某城市某季节降水量(单位:mm)分布示意图”,读图完成1题。

1.该季节,该市城区的降水量最可能在( )

A.390 mm 以下

B.390 mm~400 mm之间

C.400 mm 以上

D.410 mm以上

答案:C。

解析:题内图中的信息“城区”把题外信息“城市降水量大于郊区”隐藏起来,给学生答题设置障碍。获取隐藏的有效信息后,根据相邻等值线之间出现的闭合等值线的判断规则“大于大的,小于小的”,可确定答案。

二、用题外信息隐藏题内的有效信息

【例2】2004年高考江苏文综卷第2题(题略)。

解析:图中包括两个形式相似,但坐标刻度不同的气候资料图。人教版教材中气候资料图的坐标刻度相同,使得很多学生有了惯性思维,导致在比较雅典8月和北京9月的降水量的多少时,只看表示降水的柱子高低,得出错误的答案。本题考虑到学生的惯性思维,用题外信息“气候资料图的坐标刻度都相同”隐藏了题内信息“气候资料图的纵坐标刻度不同”,很巧妙。

三、用特殊信息隐藏常规的有效信息

【例3】2009年高考浙江文综卷第4题(题略)。

解析:学生在回答本题时,如果没有注意“图例”这一特殊信息,就会掉进命题人设计好的陷阱。常规的气温与降水资料图包括月均温的变化曲线和降水量的变化柱两部分,本题的气温与降水年变化图中用柱状表示月均温的变化,用曲线表示降水量的变化,隐藏了有效信息。

四、用图表信息隐藏文字中的有效信息

【例4】据统计,2009年在东部地区务工的外出农民工为9076万人,占全国外出农民工总数的62.5%。下图为国家统计局发布的2009年农民工流向变化情况。据图回答第5题。(双选)

5. 2009年,农民工主要流向( )

A.东部地区

B.中部地区

C.西部地区

D.沿海地区

答案:AD。

解析:教师平时肯定强调一定要全面正确提取图表信息,文字信息往往会被学生弱化,本题的答案隐藏在文字信息中。

五、用图表的部分信息隐藏图表中的其他有效信息

【例5】下图为1900~2002年的太阳黑子年平均数变化示意图,下列年份发生“磁暴”的可能性最大的是( )

A.1950年 B.1960年 C.1970年 D.1980年

答案:D。解析:本题是“用图表的部分信息隐藏图表中的其他有效信息”的典型题目,要求在4个具体年份中,选出发生“磁暴”的可能性最大的年份。而学生易被最高的黑体部分吸引,再对应横坐标,大约在1960年,错误地选择B。

作为教师,“授人以鱼,不如授人以渔”,应该教会学生识别地理有效信息的隐藏方法,培养学生举一反三的能力,带领学生跳出题海;作为学生,“临渊羡鱼,不如退而结网”,识破有效信息的隐藏方法,才能快速绕过障碍或陷阱,获取有效信息,提高备考效果。

浅析信息加密与信息隐藏技术 篇7

1 信息加密技术原理

信息加密是指通过加密密钥及加密函数的运算将明文转换为密文的过程。其逆过程为解密,接收方通过解密密钥及解密函数的运算,将密文重新还原为明文。信息加密技术是通过对信息进行重新编码从而达到隐藏信息内容,使第三方无法获取用户真实信息的一种技术手段。

1.1 信息加密的理论模型

信息加密是在数据处理过程中将秘密信息转换成不能识别的乱码,其实质是满足一定原则的数据变换。在把明文转换为密文的过程中,需要使用加密算法和加密密钥控制明文与密文的转换原则。在把密文还原为明文的过程中,同样需要使用解密算法和解密密钥。信息加密与解密的基本原理如图1所示。

1.2 信息加密的基本特性

信息加密通过变换信息的方式来保护需要传输的秘密信息,使非授权者不能了解被保护信息的真实内容。信息加密具有以下基本特性。

1.2.1 机密性

当信息加密技术应用于数据安全领域时,仅发送方和指定的接收方能够理解和识别通信的内容。窃听者即使拦截到了加密的信息,也不能正常还原出原始信息,通过信息加密以利于信息的安全保护。

1.2.2 鉴别

当信息加密技术应用于数据签名与验证时,发送方和接收方都能够证实通信过程所涉及的另一方的确具有所声称的身份。即第三者不能冒充与你通信的对方,通信双方能够通过指定的方式鉴别对方的身份。

1.2.3 报文完整性

即使发送方和接收方能够相互鉴别并确认对方不是冒充的第三方,但双方还需要通过信息加密或解密技术确保其通信的内容在传输过程中未被改变,以确认传输内容的完整性。

2 信息隐藏技术原理

信息隐藏是将秘密信息隐藏到另一个多媒体载体中,秘密信息和载体生成了隐密载体,使得非授权者无从得知秘密信息是否存在。

2.1 信息隐藏的基本原理

信息隐藏的主要实施过程是将秘密信息嵌入到原始载体中,被嵌入的信息可以是明文,也可以是密文,秘密信息嵌入后,生成隐秘载体。信息嵌入的基本原理如图2所示。

信息提取的主要实施过程是采用提取算法,将隐藏在隐秘载体中的秘密信息还原出来。在还原秘密信息的同时,如果需要,也可以将隐秘载体还原为原始载体。信息提取的基本原理如图3所示。

2.2 信息隐藏的基本特性

信息隐藏技术作为一门新兴的学科逐步形成了自己的特点,对信息隐藏技术的研究,会着重研究以下特性。

2.2.1 不可感知性

也称透明性、隐蔽性,是指将秘密信息嵌入到原始载体后所生成的隐密载体与原始载体不应有太大的差别,隐密载体的质量不应有明显的下降,不会产生明显的信息嵌入痕迹,使得在通信过程中的携带秘密信息的隐密载体不会引起第三方的注意和怀疑。

2.2.2 鲁棒性

也称稳健性、自恢复性、可纠错性,是指将秘密信息嵌入到原始载体形成的隐密载体的抗干扰能力。鲁棒性强调信息隐藏及传输的可靠性,鲁棒性强的隐密载体虽然经过多次有意或无意的信号处理,但秘密信息仍能够在保证较低错误率的前提得以恢复,尽可能保持原有信息的完整性和可靠性。

2.2.3 隐藏容量

隐藏容量是反映隐藏能力的一个重要指标,是在隐藏秘密信息后仍然满足不可感知性的前提下,载体中可以隐藏秘密信息的最大容量。对隐藏容量的评估,通常以秘密信息大小与载体信息大小之比来表示。

3 信息加密与信息隐藏技术的结合

信息安全的主要目的是保护信息资源免受各种类型的干扰、威胁和破坏,信息加密和信息隐藏都是保护信息安全的一种手段,虽然二者采用的技术和方法有一定的差异,但二者还是能够做到有效结合。

3.1 信息加密的实施过程

信息加密并不隐藏信息的存在,着重于隐藏信息的含义,其目的是将有序的可读的明文转变为无序的无法直接识别的密文,使得信息截获者无法直接理解和识别信息的真实内容,从而达到保护信息的目的。信息加密的实施过程如图4所示。

3.2 信息隐藏的实施过程

信息隐藏则是利用人体感官对信号的感觉冗余,通常以多媒体产品作为原始载体,通过一定的算法将秘密信息隐藏到载体信息当中,信息隐藏不影响原始载体的正常使用且不易被他人觉察,从而达到保护信息安全的目的。以图像为原始载体的信息隐藏的实施过程如图5所示。

3.3 信息加密与信息隐藏相结合的实施过程

单纯的信息加密与信息隐藏都有其局限性。在信息加密方面,信息解密的密钥一旦被泄露或者被攻击者识破,整个信息加密就失去了作用。在信息隐藏方面,越来越多的信息分析和攻击软件被开发并广泛应用,隐密载体中的信息也能被检测和分析出来。为了降低信息被破译的风险,进一步提高信息的安全性,可以把信息加密技术与信息隐藏技术相结合,即先把明文加密得到密文,再把密文隐藏到载体中,其实施过程如图6所示。

浅谈信息隐藏技术 篇8

信息隐藏的思想起源于隐写术, 它是一种将秘密信息隐藏于另一个非机密文件内容之中, 在传输、存储过程中不被察觉和发现, 接收者获得隐藏对象后, 按照约定规则还原秘密信息的技术。其道理如同生物学上的保护色, 巧妙地将自己伪装隐藏于自然环境中, 免于被天敌发现而遭受攻击。

信息隐藏技术可以追溯到远古时代, 方法从音符、咒语到五花八门的隐写术, 但隐写术发展一直比较缓慢, 没有成为一门独立的学科, 人们对于信息保密更多的是采用密码技术。直到信息技术和计算机技术高度发达的今天, 数字化信息与隐写术相结合, 为古老的隐写术注入了新的活力, 使得数字化信息隐藏技术成为一门全新的技术, 为探索非密码的通信安全提供了新途径。

2信息隐藏的基本方式

(1) 传输隐藏。在视频通信系统中隐藏信息, 利用视频通信压缩编码中可利用的资源, 在确保不使视频信号质量严重下降的前提下, 嵌入压缩的话音编码, 形成秘密通信信道。同时数据通信中的IP包和TCP包, 均有未使用的保留空间, 可用来传输隐藏信息。另外, IP包的时间戳也可传送1个比特的数据。

(2) 载体隐藏。在文本文件、图像文件及可执行文件中插入秘密信息, 可实现信息隐藏。利用话音信号的自然冗余性, 将秘密信息直接编码到文件内容中去, 或将其编码到文本格式中, 形成以文本为载体的信息隐藏。将秘密信息插入图像文件中对人的视觉系统不敏感的比特位, 在不影响图像质量的前提下实现信息隐藏。利用可执行文件中的冗余信息, 加载秘密信息。

(3) 存储隐藏。利用计算机系统中保留或未使用的空间保存秘密信息, 为隐藏信息提供另外一种方式, 通过创建隐藏分区、使用操作系统分配给文件但未使用的空间来隐藏信息。同一个计算机系统中不同安全级别的两台主机, 根据预先约定的规则, 通过存储特定数据也可传递信息。级别高的主机在特定区域存储不同大小、不同名称的文件, 级别低的主机虽不能访问数据, 但可从文件列表获取所要的信息。

3信息隐藏的实现方法

(1) 基于替换的信息隐藏方法。基于替换的信息隐藏, 就是用秘密信息比特替换掉伪装载体中不重要的比特, 实现对秘密信息的隐藏。如果这种嵌入的信息在传输过程中不被察觉, 接收者就可从秘密信息嵌入的位置提取出秘密信息。常用的替换方法:一是最低比特位替换。就是利用图像位平面最低几位比特对人的视觉系统不敏感的特性, 将这些比特替换成秘密信息的相应比特。利用此种方法可在伪装载体中隐藏大量秘密信息而不被察觉。二是伪随机置换。就是把秘密信息比特近似随机地分散在整个载体中。用伪随机数发生器产生索引序列, 并在以此为索引的载体元素中插入秘密信息。利用此种方法插入比特的顺序无规律可找, 因而增加了被攻击的复杂度。三是载体区域和奇偶校验位替换。将载体伪随机地分成若干个不相接的载体区域, 在每个区域的奇偶校验位上嵌入一个信息比特, 若奇偶校验位与信息比特不匹配, 则区域中所有值最低一个比特位反转, 使二者相等, 在译码过程中计算出所有区域的奇偶校验位, 排列起来重构信息。四是量化和抖动替换。利用数字图像的抖动和量化处理过程插入秘密信息。运用预测编码的量化误差, 通过调整差分信号Δi来传送秘密信息。五是OSI网络协议帧结构替换。就是将秘密信息插入TCP/IP包中未使用的空间, 形成一个秘密的通信信道。

(2) 基于变换的信息隐藏方法。基于变换的信息隐藏, 即使用离散余弦变换或小波变换在图像中嵌入信息, 以获得更为健壮的隐藏信息。小波变换法是将所要传送的图像初始化 (每个像素后R位置1) , 后经小波变换, 分解成不同尺度空间、不同分辨率的一系列子图像, 再对这些子图像进行适当量化、编码和加密隐藏处理, 完成秘密信息的隐藏。回声隐藏法是一种有代表性的变换技术, 即在离散信号f (t) 中引入回声f (t-Δt) , 生成伪装信号c (t) =f (t) +af (t-Δt) 来隐藏信息。利用回声信号延时Δt进行编码, 发送Δt表示信号编码“0”, 发送Δt’表示信号编码“1”。发送端将信号分成间隔大小不一的多个信号段, 每一个信号段插入一个秘密比特, 接收方通过同步措施重构信号段, 并从伪装信号中提取秘密信息。

(3) 基于扩频的信息隐藏方法。借鉴扩频通信技术原理, 将信号调制到远远大于所需的带宽内传输, 让信号淹没于信道噪声和热噪声之中, 接收端采用相关检测法恢复出有用信号, 滤除干扰信号, 实现信息隐藏。由于这种方法占用频带很宽, 所传输信号的信噪比 (可以工作于负信噪比条件下) 和功率谱密度都很小, 因而很难被检测和干扰, 具有很强的隐蔽性和较低的截获概率。

此外, 基于统计知识的信息隐藏、基于变形技术的信息隐藏、基于神经网络的信息隐藏等许多信息隐藏方法尚在研究中。

4信息隐藏技术对发展隐蔽通信的启示

信息隐藏技术与密码技术相比, 在于它麻痹了攻击者的意志, 使得秘密信息隐藏于信息海洋之中, 从而获得意想不到的安全效果, 受到人们越来越多的关注, 同时也为隐蔽通信提供了一种思路, 可以用在特殊情况下的最低限度通信。

(1) “隐话于数”。随着信息技术的迅速发展, 数据通信业务增长较快。将秘密的话音业务隐藏于数据海洋中, 不失为一种可取的方法。一是在发端采取特殊的话音编码技术, 将编码后的话音编码插入数据文件中, 替换数据文件中的冗余信息, 如文本文件、图像文件等, 接收端用特殊的解码设备将其还原出来。二是在基于以太网技术的数据包中插入编码后的秘密信息, 如将其插入IP帧结构或TCP帧结构中保留的比特位, 并以特定的记号标识数据包的顺序。三是将其插入噪声中。借鉴信息隐藏技术中量化和抖动替换技术, 在有特殊需要的情况下, 将秘密信息插入噪声中传送, 用于特殊时期敏感信息的隐蔽传递。

(2) “隐秘于明”。在发送端将要保护的信息隐藏到公开的信息之中, 通过公共信道传给接收端;在接收端, 根据事先约定好的信息隐藏提取方法, 从收到的信息中提取出秘密信息。一是采用无密钥信息隐藏通信。无需隐藏用的密钥, 直接将少量秘密信息嵌入到大量公开载体之中, 收发双方分别使用预设的嵌入算法和提取算法处理信息, 从而达成隐蔽通信。二是采用私钥信息隐藏通信。发送端使用一个密钥将秘密信息嵌入选定的公开载体, 在接收端使用解密钥从载体上提取信息。此法在信息传递隐蔽的基础上, 又使用了密钥, 进一步提高了通信安全性。三是采用公钥信息隐藏通信。利用一对公钥和私钥进行信息隐藏与提取, 使用者需要发送秘密信息时, 从公开发布公钥的地方获取接收者的公钥, 并利用该公钥将秘密信息嵌入选定的公开载体中, 接收端使用其独有的私钥从接收载体中提取出秘密信息。

摘要:本文介绍了数字化信息隐藏技术, 它利用传输和载体渠道, 采取多种方法加载秘密信息, 为探索非密码的通信安全提供了新途径。

信息隐藏技术的相关研究 篇9

关键词:信息,隐藏技术,相关研究

0 引言

随着科技的进步, 通信技术的飞跃式发展, 计算机互联网的迅速普及, 使得越来越多的人和公司通过网络传输大量的数据文件, 但是由于互联网具有连接形式多样性以及开放性和互联性, 使得这些互联网上传输的数据文件很容易受到攻击或窃取, 如果涉及国家安全和军队建设乃至个人的隐私信息方面, 信息安全问题将变的更加敏感。查阅文献, 发现现阶段研究人员关注的热点有俩个, 即信息加密和信息隐藏, 其中信息隐藏就是把需要传递的秘密信息进行伪装, 隐藏在普通文件中, 即使文件被攻击、窃取, 也不易发现其中的隐藏信息, 可以有效的加强信息在传输过程中的安全性, 因此有必要对信息隐藏技术进行进一步的研究。

1 信息隐藏技术的含义

信息隐藏是利用人类对多媒体数字信号不敏感, 将秘密信息隐藏在一个不被关注的多媒体信号中, 这样敏感信息不会被发现, 而且也不会影响到多媒体信号的感觉效果和使用价值, 当我们利用这样的技术传输敏感信息时, 可以对第三方起到混淆的作用。一般来说隐秘信息的载体选择有多种类型, 比如我们经常见到的图像、声音、视频还有文档都可以作为敏感信息的载体, 这样做的目的是不引人注目, 其次即使载体信息被截获, 也很难对隐藏信息进行提取, 安全性得到了极大的提高。

2 信息隐藏的具体方法

参考传统加密技术方法, 我们有保留的基础上对信息隐藏技术进行了一定的改进。常用的具体方法有数字水印技术、叠像技术以及替声技术等。其中, 叠像技术是1994年提出的可视密码术 (Visual Cryptography) , 用有意义的明文图像代替原来的随机噪声图象, 使之更具安全性。数字水印 (Digital Watermarking) 技术是将一些标识信息 (即数字水印) 直接嵌入数字载体中, 但不影响原载体的使用价值, 也不容易被人的知觉系统觉察。通过这些隐藏在载体中的信息, 可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。替声技术与叠像技术很相似, 它是通过对声音信息的处理, 使得原来的对象和内容都发生改变, 从而达到将真正的声音信息隐藏起来的目的。替声技术可以用于制作安全电话, 使用这种电话, 可以对通信内容加以保密。

(1) 替换技术。把秘密信息伪装成载体荣誉部分, 进行替换后载体的可视性并没有被破坏, 常用的手段有最小有效位替换、伪装随机替换, 载体的奇偶位对换, 图像的调色板替换等。

(2) 变换技术。将秘密信息做正交变换, 利用扩频技术把变换后的秘密信息隐藏到载体的变换域中。这种技术的优点是, 它通过不同的空间频率敏感的感官系统来确定秘密信息具体的嵌入位置及嵌入强度, 有效的对嵌入信息进行了隐藏。

(3) 扩频技术。当对隐藏秘密信息的载体做过滤操作的时候, 秘密信息可能被部分过滤, 造成秘密信息丢失。在嵌入秘密信息时进行多次重复的代码扩展, 对载体进行过滤时, 秘密信息保留的概率大大增加。信息数据率高许多倍伪随机码把包含基带信号的频谱数据进行扩展, 形成宽频带低功率谱密度的信号。

3 信息隐藏的特点

信息隐藏有不同的分支, 但所有分支都有很多共同的特点。第一, 信息隐藏系统必须保证隐藏信息的不可见性, 即在把秘密信息嵌入载体的过程中不能留下任何的痕迹, 如果这一过程影响到图像质量, 图像信息嵌入价值将减少, 信息隐藏系统安全性降低。其次, 在对载体进行矢量变换操作以后, 载体中的隐藏信息任然可以保持完整, 并可以极大的概率被提取。第三, 要实现隐藏信息在载体中的不可见性, 隐藏信息的长度与载体的长度必须保持一个适度的量, 因为载体容量与信息隐藏率是正比关系的。第四, 要足够安全, 即攻击者不能有效的读取和修改载体中的秘密信息。

4 网络通信中信息隐藏技术的应用

网络通信中往往根据信息载体的不同, 利用文本、语音、视频以及二进制的隐写, 把秘密信息隐藏在具体的公开转播的数字多媒体信号中, 使得秘密信息可以在网络中进行安全有效的传输的一种技术。

(1) 数据保密。在公司之间进行谈判时, 可能会利用网络传递一些敏感的信息, 比如双方的协议、合同、报价等重要文件, 包括数字签名, 为了保护这些敏感信息的安全性, 可以把这些信息以隐藏的形式传递给对方, 这样我们就可以在非相关人员难以发觉的状态下完成彼此信息交流。

(2) 数据的不可抵赖性。在网络上进行谈判, 签订协议等行为, 由于不能互相见面, 为保证双方不能否认自己做过的承诺并且接受对方传递的条款, 需要在传递的信息中加入签名水印, 确认其行为目的。

(3) 数据的完整性。为保证我们接收到的信息是真实的, 没有在网络传递的过程中被篡改, 可以在传递的具体多媒体数据中嵌入一个完整信息, 收到多媒体数据后可以对完整信息进行提取, 用于确定此多媒体数据是否被篡改。

信息隐藏技术是目前学术界倍受关注的一个热点领域, 由于现代通信技术的爆炸式发展, 互联网飞速普及, 每时每刻都有海量的信息在网络上传输, 对敏感信息安全进行保护变的更加具有现实意义。在众多研究人员的不懈努力下, 信息隐藏技术取得很多的成果, 但是, 信息隐藏技术作为一个跨学科的技术体系, 我们对它的研究还不是很完善, 还有许多的问题没有解决。信息隐藏技术的成熟性、实用性还与密码加密的网络传输技术相比较, 还有很大差距。但是, 其潜在价值是无法估量的, 在未来甚至是不可不取代的, 我们相信, 随着技术的进一步发展, 信息隐藏技术将涌现出更多的思路和办法, 将对信息安全系统的未来扮演重要的角色。

参考文献

[1]王育民, 张彤, 黄继武.信息隐藏——理论与技术[M].北京清华大学出版社, 2006.

[2]丁玮, 齐东旭.数字图像变换及信息隐藏与伪装技术[F].计算机学报, 1998, 21 (09) :838-843.

信息隐藏与数字水印技术研究 篇10

1 信息隐藏的基本概念与原理

信息隐藏是一个崭新的研究领域,横跨数字信号处理、图像处理、语音处理、模式识别、数字通信、多媒体技术、密码学等多个学科。它把一个有意义的信息(如含有版权信息的图像)通过某种嵌入算法隐藏到载体信息中,从而得到隐秘载体,非法者不知道这个载体信息中是否隐藏了其他的信息,即使知道,也难以提取或去除隐藏的信息。信息隐藏的载体通过信息通道到达接收方后,接收方通过检测器利用密钥从中恢复或检测出隐藏的秘密信息。通常信息隐藏的载体可以是文字、图像、声音及视频等。

1.1 信息隐藏的分类

信息隐藏的主要学科分支包括掩蔽信道、匿名技术、隐写术和数字水印技术。从隐藏的载体来分,可以分为基于图像、音频、视频、文本等媒体技术的信息隐藏;按照信息隐藏的目的来分,可以分为秘密消息隐藏和数字水印。其中秘密消息用于进行秘密传输,数字水印用于版权维护。

1.2 信息隐藏的基本模型(见图1)

信息隐藏技术主要内容包括信息嵌入算法和提取算法。

嵌入对象:信息隐藏嵌入过程的输入内容之一,指需要隐藏在其他载体中的对象。嵌入对象将在信息提取过程中被恢复出来,但是由于隐藏对象在传输过程中有可能受到隐藏分析者的攻击,提取过程通常只能正确恢复原始信息嵌入对象的一部分。

掩体对象:指用于隐蔽被嵌入信息的载体,在一些信息隐藏系统的提取过程中也需要掩体信息的参与。

隐藏对象:嵌入过程的输出内容,指将被嵌入对象隐藏在掩体对象中之后得出的结果。隐藏对象应该与掩体对象具有相同的形式,并且为了达到不引人注目的效果,还要求二者之间差异是不可感知的。

密钥:指在信息隐藏过程中可能需要附加的秘密资料。

1.3 信息隐藏的特征

信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏资料不被侵犯和发现。另外,由于信息隐藏必须考虑隐藏的信息在经历各种环境、操作之后,仍具有免遭破坏的能力。

从信息隐藏的目的和技术要求角度分析,该技术存在以下特性。

不可见性:指嵌入信息后,不会引起载体文件产生可感知的失真,即隐藏文件和原载体应充分接近,否则便失去了隐藏的意义。

不可测性:指对非法者来说,要检测到秘密信息的存在并提取出来是十分困难,至少在秘密信息的有效期内是不可能提取的。

鲁棒性:指隐藏文件受到一定的扰动,仍然能恢复隐藏的信息。即要求所嵌入的信息不能轻易地失去。如,多媒体数据作有损压缩时,或信息在传输过程中受到噪声干扰、滤波及可能的人为破坏时,嵌入的信息能始终保持其完整性。

稳定性:指隐藏信息能“永久”存在,并在一定的条件下可以提取。

安全性:指第三方在不知道隐藏算法和密钥时,均不能获得秘密信息。

1.4 信息隐藏的关键技术

信息隐藏的主要方法包括在时间域、空间域及变换域的隐藏,另外还有基于文件格式和载体生技术的隐藏。信息隐藏技术种类较多,主要包括以下几种。

1.4.1 空域法

在空间域实现信息隐藏,多采用替换法。由于人类感觉系统的有限性,对于某些感觉变化不敏感,可直接用欲隐藏的信息来替换载体文件的数据,但不会影响到载体文件的可见性。

1.4.2 变换域法

将信息隐藏在载体文件的重要位置,与空域方法相比,它对诸如压缩、修剪等处理的攻击鲁棒性更强,一般在正交变换域中进行,主要有离散傅立叶变换(DFT)域、离散余弦变换(DCT)域、离散小波变换(DWT)域、Mellin-Fourier变换域中的信息隐藏。

小波域中的信息隐藏是新的研究方向,小波的多分辨率思想对根据鲁棒性和视觉效应来设计一个好的信息在载体中的分布方式(即定位)是很有用的。它可以充分利用人类的视觉模型(HVS)和听觉模型(HAS)的一些空间-频率特性,使嵌入信息的不可见性和鲁棒性都得到改善。

1.4.3 信道隐藏

利用信道的一些固有特性进行信息隐藏,主要包括在网络模型中的信息隐藏和扩频信息隐藏。网络模型中的信息隐藏是指利用网络的控制信号或通信协议等媒介中的一些固定空闲位置或信号进行秘密信息的传送,以达到信息隐藏的目的。扩频(SS)通信技术提供了一种低检测概率抗干扰的通信手段,它使检测和去除信号变得困难,因而基于扩频技术的嵌入技术具有相当强的鲁棒性。

2 数字水印

2.1 数字水印系统模型

信息之所以能够隐藏在多媒体数据中是因为:一方面多媒体信息本身存在很大的冗余性;另一方面,人眼或人耳本身对某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨率只有几十个灰度级,对边沿附近的信息不敏感等。利用人的这些特点,可以很好地将信息隐藏而不被察觉。

2.2 数字水印算法

近年来,数字水印技术研究取得了很大的进步,下面对一些典型的算法进行分析。

空域算法。该类算法中典型的水印算法是将信息嵌入到随机选择的图像点中最小重要的像素位(即LSB)上,这可保证嵌入的水印是不可见的。但是由于使用了图像点中最小重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。

变换域算法。这类算法中,大部分水印算法采用了扩展频谱通信(Spread Spectrum Communication)技术。实现过程为:先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前K系数上(不包括自流分量),通常为图像的低频分量。该方法保证水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出可信赖的水印拷贝。

压缩域算法。该算法基于JPEG、MPEG标准的压缩域数字水印系统,不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及VOD (Video on Demand)中有很大的实用价值,相应的,水印检测与提取也可自接在压缩域数据中进行。

NEC算法。该算法由NEC实验室的Cox等人提出。实现方法是,首先以密钥为种子来产生伪随机序列[该序列具有高斯N (0,1)分布,密钥一般由作者的标识码和图像的哈希值组成],其次对图像作DCT变换,最后用伪随机高斯序列来调制该图像自流分量外的1 000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。

2.3 数字水印技术在信息安全领域的应用

数字水印技术的主要应用集中在隐秘通信和数字水印2个方面。

2.3.1 隐秘通信的应用

隐秘通信主要用于信息的安全通信,它所要保护的是嵌入到隐秘载体中的数据本身。采用隐秘技术的网络通信就是把秘密信息隐藏在普通的多媒体信息中传输。由于网上存在大量的多媒体信息,使得隐秘信息难以被窃听者检测。

2.3.2 数字水印的应用

数字多媒体水印技术及其应用已成为信息隐藏技术研究的重点。数字水印技术方面的研究是目前最为活跃的研究领域,主要基于版权保护及真伪鉴别等目的,所要保护的是隐秘载体。与隐秘通信应用相比较,数字水印应用更强调算法的鲁棒性(Robustness)。目前,数字水印技术的应用主要包括版权证明、交易指纹、认证等。

2.4 数字水印的重点发展方向

未来数字水印技术的研究将侧重于完善数字水印理论,提高数字水印算法的稳健性、安全性,研究其在实际网络中的应用,建立相关标准等。

数字水印在理论方面的工作包括建立更好的模型,分析各种媒体中隐藏水印信息的理论容量,分析算法稳健性和抗攻击等性能。同时,应重视对水印攻击方法的研究,这有利于促进研制更好的数字水印算法。

研究稳健性更好的水印算法仍是数字水印的重点发展方向,但在提高算法稳健性的同时应当结合人类视觉特点和听觉特点,以保持较好的不可见性及有较大的信息容量。

从实际应用的观点看,我们认为数字水印的下列方向应是研究的重点:①对于实际网络环境下的数字水印应用,应重点研究水印的网络快速自动验证技术(这需要结合计算机网络技术和认证技术)。②研究动态水印或具有交互性质的数字水印技术,可以修改水印内容或者通过水印来实现某些控制,如读取、拷贝。这要求水印中有可执行内容,在网络环境中可以通过在水印中加入Java模块或含有特定的URL等方法来实现。

3 结论

数字水印作为一种新兴的技术,正以旺盛的生命力蓬勃发展。目前关于数字水印的研究已经取得了一些有价值的成果,但必须认识到数字水印技术并非是万能的,必须配合密码学技术、认证技术、数字签名技术等一起使用。一个实用的数字水印方案必须有这些技术的配合才能抵抗各种攻击,构成完整的数字产品版权保护的解决方案。

摘要:文章首先介绍了信息隐藏的基本概念与原理,并对信息隐藏的特征及关键技术进行了分析,随后简要介绍了数字水印系统模型,重点探讨了数字水印算法及其在信息安全领域方面的应用,指出了该技术未来的重点发展方向。

关键词:信息隐藏,数字水印,信息安全

参考文献

[1]汪小帆,戴跃伟,茅耀斌.信息隐藏技术——方法及应用[M].北京:机械工业出版社,2001.

[2]袁静,刘宏,张建军,等.数字水印技术与算法实现[J].测绘学院学.2003,20(3):201-205.

[3]夏煜,郎荣玲,戴冠中,等.基于图像的信息隐藏分析技术综述[J].计算机工程.2003,29(7):1-3.

信息隐藏技术在电子商务中的应用 篇11

[关键词] 信息隐藏信息安全电子商务数据保密防伪

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(Information Hiding),也称作数据隐藏(Data Hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the Least Significant Bits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用頻域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

三、隐藏技术的未来发展

经过多年的努力,信息隐藏技术的研究已经取得了很大进展,国际上先进的信息隐藏技术现已能做到使隐藏有其他信息的信息,不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。但总的来说,作为一个实用技术,信息隐藏技术尚不完善,通常在一个宿主信息中可以隐藏的数据尺寸量与其经历变换处理(如有损压缩、调制等)或抵抗恶意攻击(如篡改、删除等)的能力是一种矛盾。另外宿主信息往往体积太大,网络传递有难度。同时,水印验证体系的建立、法律的保护等因素也是信息隐藏技术在迈向实用化中不可缺少的应用环境。另外,信息隐藏技术发展到今天,还没有找到自己的理论依据,没有形成理论体系。目前虽然使用密码加密仍是网络上最主要的信息安全传输手段,信息隐藏技术在理论研究、技术成熟度和实用性方面都无法与之相比,但它潜在的价值是无法估量的,相信其必将在未来的电子商务安全体系中发挥重要作用。

信息隐藏技术与印刷品防伪 篇12

1 印刷品上隐藏信息的方法

目前用于印刷品的防伪技术, 种类众多, 原理各异, 信息隐藏技术是其中常用的一种技术, 它是把一定的信息或者特性隐藏到印刷品中, 正常条件下, 别人不容易发现这些信息和特性, 检查产品真伪时, 就可依据隐藏的信息或者某些特性的变化, 来判断印刷品是真的还是伪造的。在印刷品上隐藏信息的方法也有很多种, 大概可以分成利用纸张、油墨、制版及印刷技术的隐藏方法。

2 利用纸张隐藏信息

利用纸张隐藏信息的方法, 是在纸张生产的时候完成的, 把一定的信息隐藏进去, 让它和普通纸张在某些方面具有不同的特征, 这样的纸一般都是特种纸。

(1) 水印纸。

水印纸是在造纸的过程中压制图案进去的, 对光观察是可以看到水印图案, 据报道国外研制出来一种新型透明水印, 只能从某个角度观察时才会显示出来, 大大提高了水印的隐蔽性, 而且扫描仪无法复制, 防伪性能更好。

(2) 化学加密纸。

在纸张中加入特殊的微量元素或者化合物, 作为隐藏的信息, 检验时用相应的化学检验试剂与纸张接触, 让它与加入的物质发生反应, 显示出特定颜色, 即可鉴别真伪。

(3) 分层染色白纸板。

该纸板由多层纸浆复合而成, 在造纸过程中, 对其内部纸浆进行分层染色, 纸板表面与普通纸板无明显区别, 当把纸板从中间撕开时, 就可看到内部界限分明的染色层, 人们就可根据有无此染色层来判断真伪。

(4) 防复印纸。

防复印纸张的原理有多种, 有一些是在纸张中加入特殊物质或者表面加上特殊涂层, 在复印机的光照射时, 加入的物质能干扰光线的反射, 防止别人用复印的方法制假。

(5) 光致变色防伪纸。

纸张中加入光变物质, 只有在特定波长的光照射下, 纸张颜色发色变化, 离开这种光的照射时, 纸张恢复原来的颜色。

(6) 纤维丝和彩点加密纸。

造纸时加入纤维丝或者彩色的点, 这些纤维和彩点要在紫外线下才能显现出来。有些可见的纤维丝, 其中的个别纤维的位置信息是记录在计算机系统中的, 消费者可以将查询码输入查询系统来检验产品的真伪。还有些纤维由不同材料复合而成具有一定的电磁特性, 可用专门仪器检测辨别其真伪。

(7) 安全线纸。

造纸过程中将特制的金属线、聚酯类塑料线、缩微印刷线等线埋入纸张中, 这些线称为安全线或张伯伦线。有的安全线是带有磁性的安全线;有的安全是热敏安全线, 受热后就能显示隐藏的缩微的文字;有些埋在纸里的安全线是金属线, 用相应的检测仪器可以检测出特定的信号。

3 利用油墨隐藏信息

利用油墨隐藏信息, 一般是采用特种油墨, 在印刷品上印制一些无色的图文, 把这些图文作为隐藏的信息, 在普通的光照条件下, 不会显现出来, 别人不容易伪造在特定的光线照射下, 就能显现出来, 以此来判定印刷品的真伪。

(1) 磁性油墨。

磁性油墨防伪是在油墨中加入磁性物质制成, 油墨的外观颜色比较深, 用它印刷的图文, 用磁检测仪器检测时, 可以检查出磁信号的存在。

(2) 热敏变色油墨。

这种油墨在常温下, 呈现一定的颜色当其受热而温度升高时, 颜色也会发生相应的变化, 当温度降低时, 有的油墨颜色可以恢复到常温时, 的颜色。我们都可以根据这个特性来检测产品的真伪。

(3) 荧光油墨。

这种油墨是把荧光颜料加到油墨中制成的, 有些荧光颜色是无色的, 在印刷品上完成印刷后, 并不能看出印上的图文, 只有用相应波长的光照射时, 荧光物质受到激发, 才会发出肉眼可见的另一种颜色的光才能看到所印上的图文。

(4) 化学反应变色型油墨。

油墨中加入特定的化学物质, 用这样的油墨印刷出来的图文, 接触到相应的化学试剂, 甚至环境条件发生变化, 都有可能导致图文颜色的改变。如潮湿变色的湿敏油墨、受压使微胶囊破裂而变色的压敏油墨、含有毛发粉末的生化化学油墨等。

4 利用制版及印刷的方法隐藏信息

利用制版和印刷的方法隐藏信息, 通常是在印版上加工出非常微小精细的图文或者设计巧妙的图文, 印刷时用相应的设备, 按较为严格的印刷要求, 将这些图文转移到承印物上。按一定的观察要求或者用放大镜和配备的检测膜片才能检测出来, 具有很好的隐蔽性。

(1) 缩微文字。

把文字设计的非常小, 印在印刷品的底纹中间或者安全线上的位置, 肉眼看上去类似些线条或者小点, 仔细观察或者借助于放大镜才能看清楚所印的文字。这些文字还可以在排列上加以变化做成花边、曲线、团花等, 以增强防伪效果。

(2) 潜影技术。

将文字或者图形潜藏在版纹中, 利用横竖线条对光的反光效应不同, 在纸张的同一部位印制成两种图文, 当把印刷品对着光源平放在眼前时, 可看到横线或者竖线凸起的油墨在背光侧投下的阴影, 成为可见的图文, 其它角度很难看到隐藏的图文。如100元人民币毛主席头像右边的椭圆形区域中隐藏的“100”三个字是由接近水平的细线构成, 周围的底纹是接近垂直的细线构成, 二者非常接近, 不按角度观察的话很难看出隐藏的字。

(3) 特殊网点技术。

图像在进行加网时所用网点形状不是常见的圆形、方形、菱形等网点形状, 而是选择特殊形状的网点, 如砖形、天鹅形等, 只有在放大镜下才能看出来网点形状不是普通的网点。

(4) 劈线技术。

劈线是将一条粗线分为两条或多条细线, 相当于线的分辨率或者频率发生了变化, 其实这些线都较细, 常做成底纹, 只有要隐藏图文的地方才进行劈线处理。

(5) 开锁防伪技术。

这种技术是将防伪图文标志隐藏到所选图像中, 整个图像都由线条构成, 防伪标示并不显现出来, 当把配备的专用的膜片 (所用膜片是在透明片材的一面上刻出均匀的线条状细沟槽) 覆盖在该印刷品的图像上, 并调整好角度后, 印刷品上隐蔽的防伪图文标志便可显现出来。

印刷品的信息隐藏防伪技术, 多种多样, 几种技术常会应用到同一个印刷品上, 虽然这些技术原理各异, 但是它们相互配合, 以其良好的隐蔽性和较强的防伪效果, 得到了普遍应用, 相信随着经济的增长, 信息隐藏防伪技术也必定能得到更快的发展和更广泛的应用。

摘要:文章介绍了主要的几种印刷品的信息隐藏防伪技术。

上一篇:可见光响应下一篇:医科学生