关键字 |
密码学,双重隐写术,隐写分析,隐写术,LSB技术,DWT技术。 |
介绍 |
隐写术是一种数据隐藏技术,它隐藏了数据在媒体中的存在。它提供了文本或图像的保密性,以防止攻击者。它提供秘密通信,目的黑客或攻击者无法感知信息的存在。隐写术,源自希腊语,字面意思是“覆盖文字”[1]。 |
本文组织结构如下。第二节讨论了密码学和隐写术的比较。第三节讨论隐写术的基础知识。第四节讨论了不同类型的隐写术。第五节简要讨论了各种类型的图像隐写技术。下一节给出隐写分析的基本概念。第七节提供了隐写术的应用。第八节简要讨论了双图像隐写术,并在第九节中对各种组合进行了文献综述。最后X节给出结论。 |
隐写术和密码学的比较 |
隐写术和密码学是密切相关的。密码学将纯文本转换为密文,因此无法被理解。而隐写术隐藏了信息,因此不知道信息的存在。密码学的最终结果是密文,而隐写术的最终结果是隐写媒体[1]。 |
隐写术和密码学都是保护数据不受恶意攻击的方法,但单靠两种技术都不是完美的。一旦隐藏信息的存在被揭露甚至被怀疑,隐写术的目的就部分失败了。通过将隐写术与密码学[18]相结合,可以放大隐写术的强度。 |
隐写术模型 |
通常,隐写系统具有一个覆盖文件,用于覆盖原始消息和隐写算法,以执行如图1所示的所需对象。结果是一个名为stego-file的文件,其中隐藏了消息。然后将此隐写文件发送到接收方,接收方通过应用去隐写术检索消息。现代隐写术的目标是保持信息不被发现。 |
速记式加密类型 |
在此基础上,有五种主要的文件格式可以用于隐写术,这些类型是: |
文本隐写术 |
在文本中隐藏信息是隐写术中最重要、最基本的方法。它可以分为三类:基于格式的,随机统计生成和语言方法[30]。 |
图像隐写术 |
图像被用作隐写术的流行封面文件。这项技术利用了人类视觉系统(HVS)的弱点。HVS无法检测到以1s和0s表示的颜色向量亮度的变化[30,31]。 |
音频隐写术 |
它利用了人类听觉系统的心理听觉掩蔽现象。精神病患者的听觉或听觉掩蔽特性使弱音在其时间或频谱附近存在强音时难以察觉。在音频隐写技术中,将秘密文件嵌入到数字化音频信号中,使覆盖音频文件的二进制序列发生轻微变化。 |
视频隐写术 |
视频文件通常是图像和音频的集合,所以大多数关于图像和音频的技术也可以应用到视频文件上。视频的优点是可以隐藏大量的数据,由于信息的持续流动,明显的失真可能不会被人类观察到。 |
协议隐写术 |
在这种技术中,信息被嵌入到用于网络传输的消息和网络控制协议中。网络包由包头、用户数据和包尾组成。所以在网络模型的某些层中,隐写术可以被使用。 |
图像隐写技术 |
不同类型的图像隐写技术有:空间域,变换域,扩频,掩蔽滤波和失真技术。 |
空间域技术 |
在这种技术中,秘密文件直接嵌入到映像[16]中。以下是在空间域[8]中使用的一些技术: |
LSB代入法 |
数据隐藏中最著名、最简单的隐写技术是最小有效位替换技术。在这种情况下,像素中最不重要的位被消息位取代。这种技术很简单,但是当每个像素的嵌入比特数超过3个时,会引起明显的失真。 |
最佳像素调整程序 |
OPAP (Optimal Pixel adjustment Procedure)算法通过在隐藏秘密后调整像素值来减小LSB替换法引起的失真。 |
反向模式法 |
这种倒置模式(IP) LSB替代方法使用了在嵌入之前处理秘密消息的思想。该方法在嵌入秘密图像之前,先确定秘密图像的各个部分是否被反转,从而使隐写图像具有较小的失真。 |
像素值差分 |
像素值差分(PVD)能够在隐藏信息容量大的情况下提供高质量的隐写图像。在这种信息是嵌入在边缘区域内的,因为人类的感知对边缘区域的细微变化不太敏感,它对平滑区域的变化更敏感。 |
空间域技术[3]的优点: |
1.原始图像退化的可能性较小。 |
2.隐藏容量更大,即更多的信息可以存储在一个图像。 |
缺点: |
1.有效载荷大,但往往会抵消图像的统计特性 |
2.对有损压缩和图像过滤器不健壮 |
3.对旋转、裁剪和平移不健壮 |
4.抗噪声不强 |
5.许多只适用于BMP格式 |
变换域技术 |
这是一种更复杂的在图像中隐藏信息的方法,在图像上使用各种算法和转换来隐藏覆盖图像中的信息。在信号的频域内嵌入数据的过程要比在时域内嵌入原理强得多。如今,大多数强大的隐写系统都在变换域[15]中运行。它的类型有JPEG隐写和离散小波变换(DWT)。 |
JPEG隐写术: |
最初认为隐写术不可能用于JPEG图像,因为它们使用有损压缩,这将导致部分图像数据被改变。在DCT变换过程中,系数的舍入不被人眼所察觉[16]。同样的属性也用于隐藏消息。DCT和量化阶段构成了有损阶段的一部分,用于进一步压缩数据的霍夫曼编码是无损阶段。隐写术发生在这两个阶段之间。通过与LSB插入相同的原理,可以在应用霍夫曼编码之前将消息嵌入到系数的LSB中。所以它很难被发现,因为它不在视觉域[29]。 |
离散小波变换 |
小波变换通过将图像扩展到一组小波基函数来描述一个多分辨率的分解过程。DWT具有良好的空间频率定位能力。通过对图像进行二维DWT处理,生成LL、LH、HL、HH四个子带。因此,通过修改这些系数生成隐写图像[14,28]。哈尔小波也是可能的小波变换技术[6]。 |
变换域技术的优点: |
1.高度健壮,隐藏的数据不会丢失与图像处理 |
2.更高的细微 |
缺点: |
1.非常复杂的技术 |
2.需要太多的计算 |
扩频技术 |
在这种技术中,隐藏数据分布在整个封面图像中,使其更难被检测到。Marvel等人提出了一种将扩频通信、错误控制编码和图像处理相结合的系统,将信息隐藏在图像[12]中。在这里,信息被嵌入到噪声中,然后与封面图像结合生成隐写图像。由于嵌入图像的功率远低于封面图像的功率,因此如果不访问原始封面图像[11],人眼或计算机是无法感知嵌入图像的。 |
屏蔽滤波技术 |
这些技术通过标记图像来隐藏信息,在某种程度上类似于实际纸张上的水印,有时用作数字水印。这些技术将信息嵌入到更重要的区域,这样隐藏的信息对封面图像更完整。掩蔽图像需要改变掩蔽区域的亮度。亮度变化越小,检测[16]的几率越小。这使得它比LSB更适合,例如有损JPEG图像[13]。罗伟奇[23]提出了一种寻找覆盖图像边缘的方法,并在该掩码区域内嵌入秘密数据。与平滑区域的变化相比,这里边缘的变化不太直观。 |
屏蔽滤波技术的优点: |
由于信息隐藏在图像的可见部分,因此该方法在压缩方面比LSB替换方法更健壮。 |
缺点: |
技术只能应用于灰度图像,并限制为24位。 |
变形技术 |
在这种技术中,通过对覆盖图像进行一系列修改来创建隐写图像。该修改序列用于匹配传输所需的秘密消息,该秘密消息被编码在伪随机选择的像素[20]。在此封面图像也传输,因此与之比较,秘密信息被提取。在这里,封面图像不应该使用超过一次。如果攻击者通过裁剪、缩放或旋转来篡改stego图像,接收器将很容易检测到它[21]。 |
失真技术的优点: |
1.容易的嵌入 |
2.好细微 |
缺点: |
需要将封面图像与stego图像一起发送 |
隐写式密码解密 |
隐写分析是一门探测隐藏信息的科学。隐写分析的目标是破解隐写术,隐写图像的检测是隐写分析的目标。大多数隐写分析算法依赖于在覆盖图像和隐写图像之间引入统计差异的隐写算法。它涉及三个重要类别:视觉攻击、统计攻击和结构攻击[30,31]。 |
应用程序 |
隐写术的几个应用是[30]: |
防御组织:敌人的安全 |
情报机构:个人隐私信息的安全 |
政府机构:存储关键数据,如犯罪记录 |
智能身份证:个人资料内嵌于照片内 |
Medical:图像中嵌入了患者的详细信息 |
双隐写术 |
正如我们所知,隐写术和密码学都是用于在不安全通道上进行安全通信的数据隐藏技术。但是为了获得更高的安全性,使用了两者的组合。在隐写过程中,使用了密码学,因此它被称为双重隐写[25]。 |
双隐写的基本模型如图2所示。该方法首先将秘密数据转换为加密形式,然后将加密后的信息作为秘密数据,通过嵌入算法隐藏在掩体图像中,最终形成与掩体图像具有可感知性的隐写图像。所使用的加密算法是RSA (Rivest Shamir Adelman), DES(数据加密标准),AES(高级加密标准),Diffie Hellman或也可以创建不同的算法。有时也使用隐写密匙使通信更加安全。这个密钥可以直接由发送方给出,并在嵌入算法中使用。发送端和接收端都必须知道密匙。因此,使用密码学和隐写术,秘密信息可以很容易地以高安全性进行通信。这是使用隐写术[19]的更安全的方法。 |
如果在使用双重隐写术生成的隐写图像的传输过程中发生隐写分析,那么即使检测到隐藏的信息,它也是一种无法被窃听者理解的置乱形式。因此,通过使用双重隐写术,可以实现高度安全的通信。 |
文献调查 |
在这篇综述论文中,根据隐写术和密码学的结合,参考了各种论文,这些论文在以下部分进行了解释: |
LSB和加密组合 |
该方法首先采用加密技术对机密文件进行加密,然后采用LSB替换技术将加密后的数据嵌入到覆盖图像中。相关研究工作如下: |
Shailender Gupta等人开发了一种使用LSB隐写术和密码学隐藏信息的技术,其中秘密信息首先使用RSA或Diffie Hellman算法加密,然后将加密的ASCII值转换为二进制形式。这里甚至将封面图像从像素转换为二进制形式,然后利用LSB技术将秘密信息嵌入到封面图像中,形成隐写图像。该方法虽然增加了时间复杂度,但在此代价下获得了较高的安全性。 |
Md. Rashedul Islam等[5]提出了一种包括两部分的方法;一种是采用AES加密技术将密文转换为密文,另一种是采用隐写技术将密文隐藏为图像。但是这里的LSB替换是基于封面图像执行的,取决于暗色和浅色区域执行隐写术。 |
Mazen Abu Zaher[17]开发了一种改进的LSB方法,将要隐藏的文本信息视为8位ASCII码。利用加密算法将这些编码转换为5位编码,然后利用LSB隐藏在封面图像中。由于使用了加密算法,如果有人从图像中提取比特,除非解密,否则他无法理解。所以有了这项技术,更多的信息可以在一定程度上被隐藏起来。 |
Mamta Juneja等[24]提出了一种先通过RSA算法对机密数据进行加密的方法。利用这种加密数据的方法找到与掩体图像的最佳匹配点,使得LSB替换后生成的隐写算法图像受到视觉攻击的几率更小。因此该方法具有较好的统计防护和视觉防护能力。 |
s.m. Masud Karim等[25]提出了一种有效的基于LSB的隐写方法,该方法利用密钥将信息隐藏到覆盖图像的输入像素中,而不会产生可感知的失真。在这里,一个隐藏的信息被放置在由密钥决定的特定像素的绿色或蓝色矩阵的LSB中。因此,任何人都不能准确地决定隐藏信息的位是放在绿色矩阵的LSB还是蓝色矩阵的LSB中。从而达到了图像隐写的安全级别。 |
DWT和加密组合 |
该方法采用任意加密技术对机密文件进行加密,然后采用DWT技术将加密后的数据嵌入到覆盖图像中。相关研究工作如下: |
Tanmay Bhattacharya等[15]提出了一种基于DWT的双隐写技术。利用小波变换将覆盖图像分解为4个子波段。利用伪随机序列和会话密钥分别将两个秘密图像隐藏在HL子带和HH子带内。将秘密数据嵌入后,将四个子波段(包括两个修改后的子波段)结合起来,利用IDWT生成隐写图像。通过这种方法,大量信息以一种更安全的方式传输,并且具有可接受的不可察觉性。 |
Amritha G.[22]等人提出的隐写方法是面向对象的,因为它是基于图像的一个特征。这里使用的特征是图像的皮肤区域。与使用全覆盖图像不同,只在皮肤区域内嵌入数据为数据隐藏提供了一个极好的安全位置。采用RC4算法对秘密图像进行加密后再嵌入,提高了安全级别。在这个封面图像转换为HSV形式,以检测肤色。在该皮肤段被检测和裁剪之后。将该区域转换为DWT形式,并采用RC4加密算法进行加密。将加密后的数据嵌入到覆盖图像的高频子波段内,并进行IDWT处理。最后通过合并得到隐写图像。 |
Ketan Shah [33], el at提出了一种将DWT隐写术和DES加密技术相结合的方法。在小波变换中分两步进行haar变换,并采用DES算法对秘密图像进行加密。该算法有64位密钥,16轮加密,64位痛文输入,64位密文输出。这个输出被嵌入到HH子带中。然后进行IDWT生成隐写图像。 |
Archana S. Vaidya [34], el at开发了使用Blowfish算法进行加密的方法。它具有可扩展的密钥从32到256位。它是一种采用64位消息块加密的分组密码。然后将加密数据嵌入到覆盖图像中,通过IDWT生成隐写图像。 |
结论 |
对于互联网用户以及其他人的秘密通信来说,信息安全已成为最重要的问题之一。未经授权访问机密数据可能会造成严重的后果,如经济损失等。隐写术是一种解决方案,其目的是隐藏通信信息的存在。通过使用双重隐写术,其中隐写术和密码学交织在一起,试图使隐写分析变得困难。本文综述了隐写术的基本概念、方法和高度安全的双隐写方法。隐写术和隐写分析之间的斗争将通过相互对抗不断产生新的技术。在不久的将来,隐写技术最重要的应用可能是在数字水印领域。 |
|
数字一览 |
|
|
图1 |
图2 |
|
|
参考文献 |
- Gomez-Berbis Alor-Hernandez, G。,J . M。Jimenez-Domingo, E, RodrAAguez-GonzA¡lez, A。,Torres-NiA±o, J。,一个¢AKNOBAS:知识型分割推荐系统基于智能数据挖掘TechniquesA¢。计算机与信息系统,Vol. 9, No. 2, 2012, pp: 713-740。
- Han, J., Kamber, M., ÃⅰÂ ' Â '数据挖掘概念与技术2nd edithionÃⅰÂ ' Â '。摩根·考夫曼,2006,页:227-378。
- Agrawal R., Imielinski T. â '  '挖掘大型项目集之间的关联databasesâ '  '。ACM SIGMOD数据管理国际会议论文集。页:207 - 216。
- Konda, S, â '  '基于Web数据挖掘的商业智能及其Applicationsâ '  '。《中国科学》,2013年第4期,pp: 112-116。
- Aher, B., â '  '数据中的关联规则挖掘Miningâ '  '。《中国科学》2013年第4卷第3期。
- Nagabhushanam, D. Naresh。,N., âÂÂPrediction of Tuberculosis Using Data Mining Techniques on Indian PatientâÂÂs DataâÂÂ. IJCST, Vol. 4, No. 4, 2013, pp: 262-265.
- Surya, K., Priya, K., â '  '使用基于树的探索人类交互的频繁模式Miningâ ' Â]。《中国科学》2013年第4期。
- Rajnikanth, J., â '  ' '数据库原语、算法和实现过程:空间数据的研究Miningâ ' Â]。《中国科学》2013年第4卷第2期。
- Quinlan, J. R. ÃⅱÂ ' Â ' C4.5:机器学习程序。CAA¢。摩根·考夫曼,旧金山,1992年
- Clark, P., Niblitt, T., ÃⅰÂ ' Â ' CN2归纳算法。机LearningA¢。Vol. 3 No. 4, 1989, pp: 261-283。
- 科恩,w(1995)。â '  '快速有效规则inductionâ '  '。第十二届机器学习国际会议论文集。页:115 - 123
- 杜达,R.,哈特,P., â '  '模式分类与场景analysisâ '  '。威利,纽约,1973年
- Ardakani, H. D., Hajizadeh, E., Shahrabi, J., ÃⅰÂ ' Â ' '数据挖掘技术在股票市场中的应用:A surveyÃⅰÂ ' Â ' '。《经济与金融》,2010年第2卷,第7期,pp: 109-118。
- Lopez, V. F., Moreno, M. N., Polo, M. J., Segrera, S., â '  '通过预处理数值Dataâ ' Â提高关联规则的质量。《信息科学》,2007,pp: 223-230。
- 钟凤林,傅廷春,丁俊(2006),ÃⅰÂ ' Â '股票数据挖掘:股票内和股票间模式关联ClassificationÃⅰÂ ' Â]。数据挖掘国际会议论文集,页:30-36。
- 魏腾,(1998)。â '  '生成不带全局的精确规则集optimizationâ '  '。第十五届机器学习国际会议论文集,页:141-151。
- 李国强,李国强,ÃⅰÂ ' Â ' '数据挖掘技术在农业生产中的应用DataÃⅰÂ ' Â ',中国农业科学,2013年9月,第2卷,第9期。
- 胡晓明,陈晓明,â '  ' '回顾-数据挖掘在Agricultureâ ' '  ' '中的作用,计算机工程学报,Vol. 4, No. 2, pp: 270-272, 2013
- https://www.agmarknet.nic.in/
- https://cacp.dacnet.ni
|