




已阅读5页,还剩53页未读, 继续免费阅读
(计算机应用技术专业论文)网页信息隐藏算法的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网页信息隐藏算法的设计与实现中文摘要 网页信息隐藏算法的设计与实现 中文摘要 近年来,随着计算机技术的快速发展,网络和多媒体技术得到了很大的提高。 然而,先进的技术给人们带来方便的同时,也带来信息安全上的诸多问题。信息隐藏 技术作为信息安全的重要部分,已经成为当前国际上的研究热点。 国内外针对图像、音频、视频等数字产品的信息隐藏已经有很多研究,但是网 页作为一种超文本因为其数据冗余相对比较少,因此在其中加入多余的信息比较困 难,然而现今的因特网时代决定了研究网页的信息隐藏对于隐蔽通信以及版权的保护 具有重要的意义。本文对网页信息隐藏技术进行了较深入的研究,主要研究内容包括: 1 概述了信息隐藏技术的产生背景、分类、模型和研究现状等相关内容,分析 了现有的网页信息隐藏方法。 2 提出了一种基于重复标记属性的网页信息隐藏方法。将要嵌入的信息转换成 二进制字符串,按照嵌入规则,采用标记属性的重复来隐藏信息。算法具有较好的隐 藏性,隐藏容量较大。 3 设计了基于分帧的网页信息隐藏方法。利用人类视觉系统对中英文逗号以及 字与字之间的距离不敏感这样的特点进行隐蔽信息的嵌入。实验表明这种方法能够嵌 入大量的水印信息,同时具有较好的隐蔽性。算法通过分帧技术使嵌入的水印信息有 比较好的鲁棒性。 4 在分析基于主成分分析的网页认证方法的基础上,提出基于奇异值分解的脆 弱网页水印方法。本文利用网页标记生成水印,然后在其中通过改变标记大小写的方 式嵌入水印信息,在接收端接收到的两个水印的信息不一致的时候,表示网页的信息 发生了篡改,并且可以进行篡改定位。该方法在网页认证方面具有较高的实用价值。 关键词:信息隐藏;奇异值分解;数字水印技术;隐写术 作者:李建国 指导教师:马小虎 a b s t r a c t d e s i g na n di m p l e m e n t i o no fi n f o r m a t i o nh i d i n ga l g o r i t h mf o rw e b p a g e d e s i g na n di m p l e m e n t a t i o no fi n f o r m a t i o nh i d i n g a l g o r i t h mf o rw e b p a g e a b s t r a c t i nr e c e n ty e a r s ,a l o n gw i t hc o m p u t e rt e c h n o l o g y sf a s td e v e l o p m e n t ,t h en e t w o r ka n d t h em u l t i m e d i at e c h n o l o g i e sh a v eh a dt h ev e r yb i ge n h a n c e m e n t h o w e v e r , a d v a n c e d t e c h n o l o g yb r i n g st h ec o n v e n i e n c et op e o p l e ,i ta c t u a l l ya l s oh a sm a n yu n p l e a s a n tp l a c e s t h ei n f o r m a t i o nh i d i n gt e c h n o l o g y , a sa l li m p o r t a n tp a r to ft h ei n f o r m a t i o ns e c u r i t y , h a s b e c o m eah o tr e s e a r c hi ni n t e r n a t i o n a l p r e s e n t l y , n e a r l ya l lt h er e l a t e di n f o r m a t i o nh i d i n gt e c h n i q u e sa r eu s e df o rt h ei m a g e a u d i oa n dv i d e o b u tw e b p a g ea so n ek i n do fs p e c i a lt e x t i sr e l a t e ds of e wi nr e s e a r c h i n o u rd a i l yl i v e s w e b p a g ei su s e dw i d e l y , t h e r e f o r e i ti sw o r t h w h i l et or e s e a r c ht h eu s eo f t h ei n f o r m a t i o nh i d i n go fw e b p a g e t h i st h e s i sd i s c u s s e si n f c i r m a t i o nh i d i n ga l g o r i t h mf o r w e b p a g ei nd e t a i l m a j o rc o n t e n to ft h ep a p e ri sa sf o l l o w s : 1 t h eb a c k g r o u n d c l a s s i f i c a t i o n m o d e la n dr e c e n td e v e l o p m e n to ft h ei n f o r m a t i o n h i d i n ga r es u m m a r i z e df i r s t a c c o r d i n gt oa n a l y z i n gt h ec h a r a c t e r i s t i c so fb r o w s e rp h r a s i n gt h ew e bp a g e ,an e w a p p r o a c ho fh i d i n gi n f o r m a t i o ni nt h ep l a i nt e x t ,w h i c hu s e sr e p e a t i n gt h et a g s p r o p e r t y , h a sb e e np r o p o s e di nt h i sp a p e r m e a n w h i l e ,i no r d e rt os o l v et h ep r o b l e m o fl i t t l ec a p a c i t y , w ee m b e ds e c r e tm e s s a g ei n t om a n yw e bp a g e s t h i sm e t h o dh a s g o o dp e r f o r m a n c e si ni n v i s i b i l i t ya n dh i g h e ra p p l i c a t i o nv a l u e i nt h er e a la c t i v i t i e s i no r d e rt oe m b e dw a t e r m a r k ,w em a k eu s eo ft h ep o o rs e n s i t i v i t ya b o u tt h ec o m m a i ne n g l i s ha n dc h i n e s e ,a n dt h es m a l lv a r i a n c eb e t w e e no n es p a c ea n dt w os p a c e s o fn e a r b yw o r d s 。舱t a k et h el e n g t ho ff r a m ea st h ee m b e d d e dl e n g t h 。a n dt h e c o m m ai nc h i n e s ea ss e g m e n t a t i o np o i n tb e t w e e nf r a m e s t h ee x p e r i m e n t a lr e s u l t s s h o wt h a tt h em e t h o di sr o b u s ta n de f f e c t i v e w 色c r e a t et h ew a t e r m a r ka c c o r d i n gt ot h ew e b p a g et a g sb yu s i n gs v d a n dt h e n e m b e dt h e mi n t ot h ew e b p a g e i ft h ee x t r a c t e dw a t e r m a r kf r o mt h er e c e i v e d w e b p a g e si sn o tt h es a m ea so r i g i n a lw a t e r m a r k ,t h e ni ts h o w s t h a tt h ew e b p a g eh a s b e e nm o d i f i e d ,a n dw ec a na l s ol o c a t et h em o d i f i e dp o s i t i o n o u rs c h e m ep l a y sa n i m p o r t a n tr o l ei nt h ea u t h e n t i c a t i o n k e y w o r d s :i n f o r m a t i o nh i d i n g ;s v d ;w a t e r m a r k i n g ;s t e g a n o g r a p h y i l w r i t t e nb yl ij i a n g u o s u p e r v i s e db ym ax i a o h u 2 3 4 苏州大学学位论文独创性声明及使用授权的声明 学位论文独创性声明 一本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进 行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含 其他个人或集体已经发表或撰写过的研究成果,也不含为获得苏州大学 或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡 献的个人和集体,均己在文中以明确方式标明。本人承担本声明的法律 责任。 研究生签名:邋日期:2 型 学位论文使用授权声明 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文 合作部、中国社科院文献信息情报中心有权保留本人所送交学位论文的 复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本 人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文 外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分 内容。论文的公布( 包括刊登) 授权苏州大学学位办办理。 研究生签名:盔建国日期:必篁:望: 网页信息隐藏算法的设计与实现绪论 第1 章绪论 本章第一节简要介绍了信息隐藏技术的研究背景;第二节给出了信息隐藏技术 的研究现状与发展;第三节说明了研究的意义;最后给出了本文的主要工作和论文结 构。 1 1 信息隐藏研究的背景 2 0 世纪9 0 年代以来,随着计算机网络技术与通信技术的迅速发展,人们借助个 人计算机连接到因特网,可将各种信息( 文字、图像、声音、视频等) 迅速地传播到 世界各地。政府、企业、个人都在利用这一开放互连的公共信息网络平台,传递各自 有用的信息。信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著提高 了信息表达的效率和准确性。特别是随着计算机网络通讯技术的发展,数据的交换和 传输变成了一个相对简单的过程,人们借助于计算机、数字扫描仪等电子设备可以方 便、迅速地将数字信息传输到所期望的地方【l 】。随之而来的副作用是这些数字形式的 数据文件或作品使有恶意的个人和团体有可能在没有得到作品所有者的许可下拷贝 和传播有版权的内容。因特网的开放性、全球性、动态性、共享性和无缝链接性等特 点,既给人们带来了信息传输的便利性,同时也给人们带来信息安全上的诸多问题。 目前,数字媒体的信息安全、知识产权保护和认证问题变得日益突出,且已成为数字 世界中一个非常重要和紧迫的议题【2 j 。 加密技术是防止数据非法复制的重要手段,它可以保证数据的安全传输,但仅 仅依靠密码技术并不能彻底解决数据的非授权复制问题。这是因为加密数据在检查和 使用之前,必须进行解密,任何不遵守版权契约的使用者均可对解密后的数据进行随 意的传播【3 】。采用传统的密码技术开发出来的加解密系统虽然能在一定程度上解决信 息传输的安全性问题,但是随着硬件技术的迅速发展及基于网络实现的具有分布式计 算能力的破解技术的日益成熟,这些传统的加密系统的安全性不再是唯一可行的方 法。据报道:采用5 6 b i t 密钥的d e s 加密算法可在分布式计算环境中2 0 多小时内被 攻破。另外,密文反而暴露保密通信的存在,更容易引起许多攻击者的兴趣,触发他 绪论 网页信息隐藏算法的设计与实现 们积极破译的激情。因此,需要寻求一种不同于传统的加密技术来保障信息传输的安 全。 信息隐藏( i n f o r m a t i o nh i d i n g ) 技术的研究就是在此基础上发展出来的。信息隐 藏技术是研究如何高效、安全地将信息隐藏到载体中,不让对手发觉的一种方法。它 是一种综合信号处理、数字通信、密码学、计算机网络等多学科的新兴技术。携带秘 密信息的载体和没有携带秘密信息的载体在各种通信信道中传输时,第三方很难觉察 哪些载体携带秘密信息【4 1 。这使得信息隐藏技术在保密通信中的应用倍受各国军事、 安全等敏感部门的高度重视,并迅速成为当前国际上的研究热点。 以图像、网页、音频等为载体信息,把要发送的秘密信息嵌入到载体信息内部, 当在网络上进行传输时,并不能得到隐蔽信息,这种方法也称为隐写术 ( s t e g a n o g r a p h y ) 【9 1 。出于对安全的考虑,目前,世界各国都加大了对隐写术研究的 投入。除了用于隐蔽通信以外,信息隐藏的另一个突出应用领域是保护数字媒体知识 产权的数字水印【】。随着互联网的迅速发展,数字媒体易于复制、易于广泛传播的特 点使得版权保护的重要性日益突出。作为版权保护的一种技术手段,数字水印也日益 受到重视。 1 2 研究现状与发展 信息隐藏作为一门古老而悠久的课题,其历史可以追溯到古希腊。在信息隐藏中 古典的隐写术就源于公元前1 5 0 0 年j o h a n n e st r i t h e m i u s 书写的希腊文,表示将秘密 信息隐藏在其它信息之中的意思。这说明白远古以来,人们就希望对信息的交流加以 保密。希腊历史学之父h e r o d o t u s 写于公元前4 0 0 多年前的历史一书中就描述 了许多关于信息隐藏的经典事例,书中记述的一些秘密信息的方法可以说是信息隐藏 技术的最初应用。例如,历史中记载了h i s t a i e w s 与他的朋友为了能够推翻波斯人 的统治而筹划起义,他找来了一位忠诚的奴隶,剃光其头发并把相关信息文字刺在头 皮上,等奴隶头发长起来,把这人派出去送“信”,起义最终获得成功】。 在传统的隐蔽通信中,信鸽传书、隐形墨水、缩微摄影等都曾是非常重要的信息 隐藏技术手段,也不缺乏许多成功的应用实例。例如用隐形墨水在报纸上标记确定的 字母实现情报密传;或通过在乐谱的确定位置增加不明显的回声来向间谍发送信息; 2 网页信息隐藏算法的设计与实现 绪论 中国古代“藏头诗 也用隐藏的方式巧妙表达自己的心声。近代又发明了很多方法用 于隐蔽通信的应用技术,包括高分辨率缩微胶片、扩频通信、流星余迹散射通信、语 义编码等。其中,扩频通信和流星余迹散射通信多用于军事,使敌手难以检测和干扰 通信信号;而语义编码则是用非文字的东西来表示文字消息内容实现秘密通信,例如 把手表指针定位在不同位置表示不同的含义,或以图画、乐谱等表示确定的语义。这 些近代的信息隐藏技术在隐蔽通信中也发挥了很重要的作用。 随着数字技术的发展,信息隐藏被赋予了新的含义,人们开始研究如何在数字数 据中隐藏信息。同时,各种现代化的理论和数学工具也被用到信息隐藏中,慢慢形成 了信息隐藏自己的理论。现代数字信息隐藏的历史可以追溯到1 9 5 4 年【l2 。那一年, m u z a c 公司的e m i lh e m b r o o k e 获得了一项名为“i d e n t i f i c a t i o no fs o u n da n dl i k es i g n a l s ” 的专利,专利中描述了向音乐中嵌入不可感知的信号来证明所有权的方法。1 9 9 6 年5 月,第一届国际信息隐藏学术研讨会( i n t e r n a t i o n a li n f o r m a t i o nh i d i n gw o r k s h o p ,i h w ) 在英国剑桥牛顿研究所召开,标志着信息隐藏作为一门新学科诞生。这次会议将其重 要分支数字水印作为一个重要的议题之一。同年i e e ei n t e r n a t i o n a lc o n f e r e n c e o l li m a g ep r o c e s s i n g 等国际会议也将数字水印列为专题。信息隐藏学术研讨会已成为 研究信息隐藏技术最重要的国际会议,到目前为止已举办十届。而在我国信息隐藏方 面,特别是数字水印方面的研究起步较晚,但发展较快。1 9 9 9 年由何德全、周仲义、 蔡吉人三位院士联合倡导,召开了第一届全国信息隐藏学术研讨会,至今已经举行了 八届全国会议。第八届全国信息隐藏暨多媒体安全学术大会刚于2 0 0 9 年3 月在湖南 长沙举行。 目前对信息隐藏技术的研究热情很高,既可以从学术界也可以从工业界看出来。 学术界的热情反映在水印方面的文章还在大幅度增长,且有关数字水印和数据隐藏的 会议也增长很快。工业界对水印的热情则表现在他们大幅度提高了对水印研究的资助 力度。除了大学和研究机构对水印的研究,一些国际标准项目也有计划发展实用的数 字水印算法,如欧洲的t a l i s m a n 的目标是建立一个在欧洲范围内对大规模的商业 侵权和盗版行为提供一个版权保护机制。o k a p i 希望能够为视频产品以增加标识和 水印的方法提高保护手段。o c t a l i s 则是t a l i m a n 和o k a p i 的后续项目,其主要 目的是将有条件的访问机制和版权保护机制整合起来。国际标准组织也对数字水印技 绪论网页信息隐藏算法的设计与实现 术深感兴趣,即将发布的数字视频压缩标准m p e g 4 ( i s o i e c l 4 4 9 6 ) ,提供了一个框 架允许结合简单的加密方法和水印嵌入方法。d v d 工业标准将利用水印技术提供复 制控制和复制保护机制,如“复制一次或“不允许复制等等。在国内,模式识别 国家重点实验室在谭铁牛博士的主持下较早地开展了信息隐藏和数字水印的研究工 作,并取得了一定的研究成果。 1 3 研究的意义 信息隐藏技术是研究如何高效、安全地将信息隐藏到载体中,致力于建立不易被 觉察或被攻破的信息传输方式。在信息隐藏领域中,待隐藏的信息为秘密信息;公开 信息为宿主信息或者载体信息;隐藏有秘密信息的载体信息为隐蔽载体。信息隐藏过 程一般由密钥控制,通过嵌入算法将秘密信息隐藏于公开信息中,隐蔽载体通过信道 进行传送,到达接收端后,检测器利用密钥从隐蔽载体中恢复或检测出秘密信息。信 息隐藏技术主要由两部分构成:信息嵌入算法和隐蔽信息检测算法。 传统的加密技术是将重要信息进行扰乱,变成一堆不可懂的密文,但是这等于将 重要信息直接暴露在攻击者眼前,而信息隐藏技术是将重要信息通过加密后隐藏在通 常的可以理解的信息之中,很难被发现。携带秘密信息的载体和没有携带秘密信息的 载体在通信信道中传输时,第三方很难觉察到哪些载体携带秘密信息,这使得信息隐 藏技术在保密通信中的应用倍受各国军事、安全等敏感部门的高度重视。 信息隐藏技术按照载体类型的不同可以分为多种。例如:图像信息隐藏技术、音 频信息隐藏技术、文本信息隐藏技术、网页信息隐藏技术等等。目前,针对信息隐藏 技术的研究主要集中在图像、音频以及视频为载体的数字媒体中,而网页作为一种纯 文本的数字媒体,其信息冗余相对较少,因此在其中加入多余的信息比较困难,然而 现今的因特网时代决定了研究网页信息隐藏具有很好的实用价值。通过对现有的关于 网页信息隐藏的算法进行深入研究,我们发现如下几个问题: ( 1 ) 算法相对简单:目前,对于网页的信息隐藏方法主要是利用h t m l 语法的高 容错性,或者利用浏览器对于网页源码解析时,忽略不可见字符或者忽略字母大小写 的方法。 ( 2 ) 容易被检测发现:由于网页文件与一般的文本文件一样,都比较简单,文件 4 网页信息隐藏算法的设计与实现绪论 的组成结构清晰可见,因此,当利用不可见字符进行信息隐藏时,虽然在网页浏览器 中不能被发现,但是,当我们打开网页源代码或者以二进制方式打开文件时,所有的 内容和格式就一目了然了,而当利用字母大小写方法进行信息隐藏时,大小写字母的 无规则出现会引起攻击者的注意。 ( 3 ) 相对较容易受到攻击:由于网页传输是因特网时代中进行信息交流的重要手 段之一,而网页中隐蔽信息本身具有可检测性,因此网页极其容易在传输过程中受到 攻击。 ( 4 ) 针对现有的网页信息隐藏算法存在的缺陷,提出鲁棒性强、隐蔽性好、容量 大的网页信息隐藏的新算法已成为互联网时代信息战的一项重要内容,不仅具有广阔 的应用前景,而且对保障国家安全、社会稳定具有十分重要的意义。 1 4 论文的主要工作和论文结构 根据前面的讨论可知,将一些保密文件、军事命令等隐藏在一幅普通图像中,即 使隐秘载体在传输过程中被截获,也无法获得其中的秘密信息。信息隐藏技术在保证 信息安全方面起着重要的作用。本文的研究工作主要是在国内研究的基础上进行的, 首先从浏览器解析网页标记的特点出发,设计了一种基于网页标记的信息隐藏方法, 然后从网页标记与网页内容相分离的基本思想出发,提出了一种针对网页内容进行信 息隐藏的算法,最后对信息隐藏技术在网页认证方面的应用进行了研究。本文共分六 章,各章的主要内容如下: 第一章主要叙述了信息隐藏技术的研究背景、意义、研究现状和发展,并对本论 文的主要研究工作和论文组织结构进行了说明。 第二章介绍了信息隐藏的基本理论,概述了信息隐藏方法在各种载体中的应用, 详细介绍了现有的网页信息隐藏方法。 第三章对网页的标记特性进行研究,针对网页标记属性可以重复这一语法特点, 提出了基于重复标记属性的网页信息隐藏方法,给出了该方法的实验结果,并将该方 法与其他方法进行性能比较。 第四章对隐蔽信息的嵌入点进行分析,设计了一种将水印的嵌入位置与网页内容 相结合的方法,从而有效的抵制了机器的过滤,同时采用分帧的技术,增强了嵌入水 绪论网页信息隐藏算法的设计与实现 印的鲁棒性。 第五章在分析基于p c a 的脆弱网页水印的基础上,提出了基于奇异值分解的脆 弱网页水印方法,该方法通过对网页标记的内容转化为矩阵后进行奇异值分解生成水 印信息,然后利用浏览器忽略标记大小写这样的特性嵌入水印信息,在接收端接收到 的两个水印的信息不一致的时候,表示网页的信息发生了篡改,并且可以进行篡改定 位。该方法在网页的版权保护以及认证方面具有较高的实用价值。 第六章对本文的工作进行总结,并指出了下一步的研究方向。 6 网页信息隐藏算法的设计与实现信息隐藏技术简介 第2 章信息隐藏技术简介 近年来,伴随着互联网的飞速发展,网络信息安全问题日益突出,越来越受到社 会各界的高度关注。如何在推动社会信息化进程中加强网络与信息安全管理,成为我 们在信息化时代必须认真解决的一个重大问题。信息隐藏技术作为信息安全的一个有 效途径,逐渐受到人们的重视。信息隐藏技术是指将秘密信息隐藏在多媒体载体信号 中,从而使其有“看不到”的效果。目前,针对信息隐藏技术的研究主要集中在图像、 音频以及视频为载体的数字媒体中,而网页作为一种纯文本的数字媒体,其信息冗余 相对较少,因此在其中加入多余的信息比较困难,然而现今的因特网时代决定了研究 网页信息隐藏具有很好的实用价值。 2 1 概念与模型 2 1 1 信息隐藏的概念 2 0 世纪9 0 年代早期,信息隐藏的各种应用引起不同研究团体的关注和重视。1 9 9 6 年5 月第一次国际信息隐藏学术研讨会在英国剑桥的召开,使这些独立的研究团体走 到一起,从而在信息隐藏的一些基本概念和术语上达成共识。信息隐藏有时也称数据 隐藏。从广义上看,信息隐藏有多种含义:一是信息不可见,二是信息的存在性隐蔽, 三是信息的接收方和发送方隐蔽,四是传输的信道隐蔽。信息隐藏就是将保密信息隐 藏于另一非保密载体中,以不引起检查者的注意。这里的载体可以是图像、视频、音 频,也可以是信道,甚至是某套编码体制或整个系统。广义上的信息隐藏技术包括隐 写术、数字水印、隐蔽信道和匿名通信等等。从狭义上看,信息隐藏就是将某一机密 信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。狭义 上的信息隐藏技术通常指隐写术与数字水印。图2 1 给出了信息隐藏的分支图【l 。 信息隐藏技术简介网页信息隐藏算法的设计与实现 信息隐藏( i n f o r m a t i o nh i d i n g ) c o v e r tc h a n n e l s 隐蔽信道 s t e g a n o g r a p h y 隐写术 厂 i l i n g u i s t i c s t e g a n o g r a p h y 语义隐写术 2 1 2 信息隐藏的系统模型 t e c h n i c a l s t e g a n o g r a p h y 技术隐写术 图2 1 信息隐藏的分支图 c o p y r i g h tm a r k i n g 数字水印 一个广义的信息隐藏系统模型由两个基本部分组成:隐蔽信息嵌入系统和隐蔽信 息检测系统。图2 2 和图2 3 分别表示了一般的隐蔽信息嵌入和隐蔽信息检测过程【1 3 】: 图2 - 2 隐蔽信息嵌入过程 信息嵌入过程是在密钥的参与下,通过一定的嵌入算法将隐蔽信息隐藏到原始载 体中的过程。其中,要嵌入的信息可以是各种性质的,如随机序列、数字、图像、文 本等。密钥是用来增强安全性的,可以防止未经授权者读取信息。信息嵌入过程的输 出是含有隐蔽信息的载体。 8 网页信息隐藏算法的设计与实现信息隐藏技术简介 图2 3 隐蔽信息检测过程 隐蔽信息检测过程的输入是待检测的信息载体,它可能是不含有隐蔽信息,也可 能是被攻击后的含有隐蔽信息的载体。由于不同的嵌入算法,隐蔽信息检测的输入可 能还包括有密钥等。信息检测过程的输出是检测出的隐蔽信息,或是一个关于信息是 否存在的判断。当信息检测时若不需要原始载体,则检测过程称为盲检测;而当信息 检测需要原始载体时,该检测过程称为非盲检测。 2 1 3 信息隐藏的特性与要求 信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保 证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须考虑正常的信息操作所造成的 威胁,即要使机密资料对正常的数据操作技术具有免疫力。也就是正常的数据操作对 隐藏信息不能造成破坏。根据信息隐藏的不同目的和技术要求,该技术存在以下特性 或要求【1 4 】: ( 1 ) 不可感知性:该特性主要要求利用人类视觉系统或人类听觉系统属性,经过 一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法被看见或者 听见。 ( 2 ) 不可检测性:指隐蔽载体与原始载体具有一致的特性,使非法拦截者无法判 断是否有隐藏信息。 ( 3 ) 鲁棒性:指不因目标数据的某种改动而导致隐藏信息丢失的能力。这种改动 包括添加或者删除某一部分信息。 ( 4 ) 安全性:指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人 为攻击,而隐蔽信息不会被破坏。 ( 5 ) 自恢复性:由于经过一些操作或变换后,可能会使嵌入的信息有较大的破坏, 9 信息隐藏技术简介网页信息隐藏算法的设计与实现 如果只从片段的数据,仍能恢复隐藏信息,而且恢复过程不需要原始信息的参与,这 就是自恢复性。 ( 6 ) 无歧义性:恢复出的信息或信息判决的结果应该能够确定地表明所有权,不 会发生多重所有权的纠纷。 ( 7 ) 通用性:好的信息隐藏方法适用于多种文件格式和媒体格式。通用性在某种 程度上意味着易用性。 2 2 不同载体的信息隐藏研究简介 2 2 1 数字图像信息隐藏 目前,对于数字图像信息隐藏方法的研究主要着重于图像的空间域和变换域,其 中对于空间域经典算法包括以下几个: ( 1 ) 最低有效位算法( l e a s ts i g n i f i c a n tb i t s ,l s b ) 是一种典型的空间域数据隐藏 算法。该方法利用原始的最低几位来隐藏信息。最低有效位方法的优点是有较大的信 息隐藏量,但采用这种方法实现的数字水印无法满足鲁棒性要求,而且如果确切地知 道隐蔽信息隐藏在几个最低有效位中,隐蔽信息很容易被擦除。 ( 2 ) 文档结构微波方法:b r a s s i l 等人首先提出了三种在通用文档图像中隐藏特定 二进制信息的技术,隐蔽信息通过轻微调整文档中的垂直行距、水平字距、和文字特 性( 如字体) 。基于此方法的信息隐藏技术可以抵抗一些文档操作,如照相复制和扫 描复制,但也很容易被破坏,而且只适用于文档图像类。 变换域中能量分布集中,有利于保证水印的不可见性,因此目前的大部分水印算 法是在变换域中实现的。变换域的水印算法主要利用了图像的下述特征:图像像素点 间的相关性,人眼的视觉特性( 允许图像有一定的误差) 。常见的变换包括离散余弦 变换、离散小波变换、离散傅立叶变换以及奇异值分解等。 2 2 2 关系数据库信息隐藏 人们对于关系数据库信息隐藏技术的研究开始于2 0 0 2 年。由i b m 公司的 r a g r a w a l 等人和p u r d u e 大学的r s i o n 等人在关系数据库信息隐藏方面作了一些开 1 0 网页信息隐藏算法的设计与实现信息隐藏技术简介 创性的研究。目前,国内外研究人员已经开始较全面的研究包括s q ls e r v e r 和o r a c l e 在内的关系数据库的信息隐藏技术,并且设计了许多信息隐藏算法【1 5 17 1 ,通过对这些 隐藏信息的深入研究,发现这些算法可以从修改对象方面分为两个大类: ( 1 ) 基于非数值型属性值的关系数据库信息隐藏方法 对于非数值型属性值的关系数据库信息隐藏方法研究较少。因为对非数值型属性 值的细微的修改都会破坏数据库的可用性,因而该类算法设计的难度较大。相对成熟 的算法是p u r d u e 大学的r s i o n 等人提出的基于非数值属性值的关系数据库信息隐藏 算法【l5 1 。他们提出新的信息编码规则和隐藏通道,从而有效地解决数据库在隐藏信息 后的可用性遭到破坏的问题。该算法是盲检测的,不需要原始数据库,且能抵抗子集 选择、随机变换等多种攻击,同时满足数据库的更新、删除操作。 ( 2 ) 基于数值型属性值关系数据库信息隐藏方法 r s i o n 等人提出的关系数据库信息隐藏技术是通过对数值型属性值进行修改来 隐藏信息的策略。该策略首先给定数值型属性集合s = s ,一,s 。) r 和一个秘密的 排序密钥七。,首先根据标准化项目的最大意义比特位的加密键值哈希对其进行秘密排 序,如i n d e x ( s 。) = h ( k 。,m s b ( n o r m ( s ,) ) ,k 。) 。然后构造子集合s 用来嵌入比特位水印 标记。假定水印信息是1 1 1 个比特位长,则整个水印带宽将是m 个比特位,每个比特位 嵌入隐藏到每个标记的s ,中。r a g r a w a l 等人提出通过对关系数据库中数值型属性 值进行标记的策略,该标记策略首先假定可以标记的关系数据库的某些数值性属性的 属性值允许一定的误差,在其误差范围内不影响关系数据库数据的具体使用i l7 1 。两种 算法的主要区别在于r a g r a w a l 是直接将信息隐藏到确定的属性值中,而r s i o n 是 将信息隐藏到某一确定集合中。 2 2 3 软件信息隐藏 软件水印的研究开始于1 9 9 4 年左右【1 8 珈】。1 9 9 6 年,i b m 公司的d a v i d s o n 和 m y h r v o l d 申请了一项软件水印专利,他们通过调整多分支控制语句的顺序作为水印 编码的方法;1 9 9 9 年,q u 和p o t k o n j a k 提出把寄存器出入栈的顺序作为水印编码的 方法;2 0 0 1 年,v e n k a t e s a n 等提出基于图论的软件水印方法;这类水印成为静态软件 水印( s t a t i cs o f t w a r ew a t e r m a r k i n g ) ,其主要是将水印存储在可执行程序代码中,通 信息隐藏技术简介网页信息隐藏算法的设计与实现 过静态分析程序中的指令代码排列或数据结构来提取水印。静态软件水印很容易受到 攻击,如二进制代码优化器( b i n a r yo p t i m i z e r ) 和简单的代码转换技术( c o d e t r a n s f o r m a t i o n ) 即可以破坏这种水印。因此,人们开始寻求静态软件水印的改进方 案。改进的结果使软件水印朝三个方向发展:基于代码混淆技术的静态软件水印、基 于机器指令混淆技术的静态软件水印、动态软件水印。 2 2 4 文本信息隐藏 近年来关于信息隐藏的研究主要集中在图像、视频、音频等多媒体领域,尤其是 以静止图像作为主要研究对象,其相应的技术也比较成熟,如水印理论模型、水印结 构、水印嵌入策略、水印检测算法、水印性能评价及水印算法分析等多个方面。 在1 9 9 3 年,由n f m a x e m c h u k 最早提出了文本数字水印的概念,他在“a t t t e c h n i c a lj o u r n a l ”上发表的“e l e c t r o n i cd o c u m e n td i s t r i b u t i o n 2 1 l 一文中介绍了一种 文本水印的实现方法。19 9 5 年9 月i e e ej o u r n a lo ns e l a r e a si nc o m m u n i c a t i o n 杂志 通过加入数字水印保护版权在互联网上试发行了一期【2 2 】,1 9 9 8 年出版了一本讨论数 字版权保护问题的专集。 尽管针对多媒体载体的水印算法较多,软件产品也早已推出,但这些方法不适用 于文本文档这类结构规则的载体,因为其着眼点和处理过程都没有针对文本的特有结 构。文本文件的结构与图像、视频、音频载体截然不同,使得在文本中加入水印比较 困难,因而导致文本水印的研究相对较为落后,理论进展缓慢,应用成果不多。 现有的一些文本水印算法主要是针对格式化文本( p d f 、d o c 等) 的特征设计 的,即通过轻微改变格式特性2 3 。2 5 】来嵌入水印,如字间距、行间距或字符特征等。因 为格式化文本中包含有规律的字符、行和段落等结构,对这些结构的微弱调整很难被 感知,即不会改变文本的整体外观。 现有的文本水印算法主要有: ( 1 ) 行移编码 行移编码利用了格式文档中段内各行间距均匀的特性,通过轻微改变行距来嵌入 水印编码。当某行被上移或下移时,与其相邻的两行或其中的一行保持不变,不动的 相邻行在解码过程中作为参考位置,如可用某一行上移表示0 ,下移表示1 进行对应 网页信息隐藏算法的设计与实现信息隐藏技术简介 编码,从而在其中添加额外的信息。 ( 2 ) 字移编码 字移编码的思想和行移编码基本相同,是通过改变字间的水平距离嵌入水印。在 编码过程中,某单词左移或者右移,与其相邻的单词不变作为解码时的参考位置,如 某词左移对应的信息为1 ,右移为o 。 ( 3 ) 特征编码 文本中字符包含有一些基本特征:字体、字号、高度、颜色、底纹等,特征编码 就是通过改变这些特征来插入标记,不同特征的变化可分别用来表示编码0 或l 。 ( 4 ) 不可见字符编码 不可见字符的方法常用于非格式化的文本,一般是在行末添加空格,或不可见字 符来加载水印,如空格代表0 ,t a b 代表1 等方式。行尾是否有空格在视觉上难以区 分,提取时可通过不可见字符的有无及数目进行编码。 ( 5 ) 语义水印 语义水印的方法由m i k h a i l j a t a l l a h 等人提出,算法基于语义学原理,利用语句 自身的语法结构,通过改变句子结构、同义词替换、修改t m r ( t e x tm e a n i n g r e p r e s e n t a t i o n ) 树等方法来加入额外的水印信息。语义水印改变了文本的内容,但没 有改变文本的含义,添加水印后几乎不可能被觉察和破坏,而且对格式化文本和非格 式化文本都适用。 目前,文本信息隐藏还存在一些问题:格式化文本加载的隐藏信息是在格式特征 之上的,即在版面的布局上添加隐藏信息,这是基于空间域的方法,其安全性主要靠 空间格式的隐蔽来保证,很容易被察觉和破坏,抗攻击性不强、鲁棒性较差、隐蔽性 不够;非格式化文本由于无法进行格式改变,其添加的不可见字符较易察觉,或被某 些字处理软件的自动功能去除,基本上无法加载隐藏信息。 2 3 现有的网页信息隐藏方法 2 3 1 网页结构介绍 网页随着因特网而发展起来,h t m l ( h y p e r t e x tm a r k u pl a n g u a g e ) 【2 6 1 是一种超文 信息隐藏技术简介网页信息隐藏算法的设计与实现 本标记语言,用于制作网页和其它可在网页浏览器中看到的信息而设计的一种置标语 言。h t m l 用来结构化信息例如标题、段落和列表等等,也可用来在一定程度上 描述文档的外观和语义。由i e t f 用简化的s g m l ( 标准通用置标语言) 语法进行进 一步发展的h t m l ,后来发展成为国际标准,由万维网联盟( w 3 c ) 维护。 包含h t m l 内容的文件最常用的扩展名是h t m l ,但是像d o s 这样的旧操作系统 限制扩展名为最多3 个字符,所以h t m 扩展名也被使用。虽然现在使用的比较少一 些了,但是h t m 扩展名仍旧普遍被支持。可以用任何文本编辑器或所见即所得的 h t m l 编辑器来编辑h t m l 文件。早期的h t m l 语法被定义成较松散的规则,以有 助于不熟悉网络出版的人采用。网页浏览器接受了这个现实,并且可以显示语法不严 格的网页。随着时间的流逝,官方标准渐渐趋于严格的语法,但是浏览器继续显示一 些远称不上合乎标准的h t m l 。使用x m l 的严格的x h t m l ( 可扩展超文本置标语 言) 是w 3 c 计划中的h t m l 的接替者。虽然很多人认为它已经成为当前的h t m l 标准,但是它实际上是一个独立、和h t m l 平行发展的标准。w 3 c 目前的建议是使 用x h t m l l 1 、x h t m l l 0 或者
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 襄阳中考语文试题及答案
- 2025聘请退休专家劳务合同模板
- 视频创推员节假日后复工安全考核试卷含答案
- 肿瘤疼痛特色护理
- 铁合金原料工节假日后复工安全考核试卷含答案
- 2025磷酸生产系统设备供货承包合同
- 新生儿静疗小组试题及答案
- 硫酸生产工节假日后复工安全考核试卷含答案
- 企业财务管理与风险防范咨询服务合同
- 链轮制造工节假日后复工安全考核试卷含答案
- 体育与健康教学设计《手倒立前滚翻》
- NISP一级考前模拟训练题库200题(含答案)
- JJG 20-2001标准玻璃量器
- 2024外研版初中英语单词表汇总(七-九年级)中考复习必背
- 《大数据平台部署与运维》课程标准(含课程思政)
- 英语中的时间表达(示范课例)
- 项目产品研发各阶段质量控制输出文件
- 脊柱外科进修汇报
- 《史记》上册注音版
- 苏州大学文学院语言学纲要课程笔记
- 危重症患者护理文书书写规范-课件
评论
0/150
提交评论