- A+
隐藏技术范文第1篇
[关键词]信息隐藏信息安全电子商务数据保密防伪
通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。
一、信息隐藏技术的含义与方法
信息隐藏技术(InformationHiding),也称作数据隐藏(DataHiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。
信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。
在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(theLeastSignificantBits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。
二、信息隐藏技术在电子商务中的应用
目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:
1.数据保密
在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。
2.数据的不可抵赖性
在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。
3.防伪
商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。
4.数据的完整性
对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。
隐藏技术范文第2篇
关键词:信息;隐藏技术;相关研究
DOI:10.16640/ki.37-1222/t.2016.11.135
0 引言
随着科技的进步,通信技术的飞跃式发展,计算机互联网的迅速普及,使得越来越多的人和公司通过网络传输大量的数据文件,但是由于互联网具有连接形式多样性以及开放性和互联性,使得这些互联网上传输的数据文件很容易受到攻击或窃取,如果涉及国家安全和军队建设乃至个人的隐私信息方面,信息安全问题将变的更加敏感。查阅文献,发现现阶段研究人员关注的热点有俩个,即信息加密和信息隐藏,其中信息隐藏就是把需要传递的秘密信息进行伪装,隐藏在普通文件中,即使文件被攻击、窃取,也不易发现其中的隐藏信息,可以有效的加强信息在传输过程中的安全性,因此有必要对信息隐藏技术进行进一步的研究。
1 信息隐藏技术的含义
信息隐藏是利用人类对多媒体数字信号不敏感,将秘密信息隐藏在一个不被关注的多媒体信号中,这样敏感信息不会被发现,而且也不会影响到多媒体信号的感觉效果和使用价值,当我们利用这样的技术传输敏感信息时,可以对第三方起到混淆的作用。一般来说隐秘信息的载体选择有多种类型,比如我们经常见到的图像、声音、视频还有文档都可以作为敏感信息的载体,这样做的目的是不引人注目,其次即使载体信息被截获,也很难对隐藏信息进行提取,安全性得到了极大的提高。
2 信息隐藏的具体方法
参考传统加密技术方法,我们有保留的基础上对信息隐藏技术进行了一定的改进。常用的具体方法有数字水印技术、叠像技术以及替声技术等。其中,叠像技术是1994年提出的可视密码术(VisualCryptography),用有意义的明文图像代替原来的随机噪声图象,使之更具安全性。数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人的知觉系统觉察。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。替声技术与叠像技术很相似,它是通过对声音信息的处理,使得原来的对象和内容都发生改变,从而达到将真正的声音信息隐藏起来的目的。替声技术可以用于制作安全电话,使用这种电话,可以对通信内容加以保密。
(1)替换技术。把秘密信息伪装成载体荣誉部分,进行替换后载体的可视性并没有被破坏,常用的手段有最小有效位替换、伪装随机替换,载体的奇偶位对换,图像的调色板替换等。
(2)变换技术。将秘密信息做正交变换,利用扩频技术把变换后的秘密信息隐藏到载体的变换域中。这种技术的优点是,它通过不同的空间频率敏感的感官系统来确定秘密信息具体的嵌入位置及嵌入强度,有效的对嵌入信息进行了隐藏。
(3)扩频技术。当对隐藏秘密信息的载体做过滤操作的时候,秘密信息可能被部分过滤,造成秘密信息丢失。在嵌入秘密信息时进行多次重复的代码扩展,对载体进行过滤时,秘密信息保留的概率大大增加。信息数据率高许多倍伪随机码把包含基带信号的频谱数据进行扩展,形成宽频带低功率谱密度的信号。
3 信息隐藏的特点
信息隐藏有不同的分支,但所有分支都有很多共同的特点。第一,信息隐藏系统必须保证隐藏信息的不可见性,即在把秘密信息嵌入载体的过程中不能留下任何的痕迹,如果这一过程影响到图像质量,图像信息嵌入价值将减少,信息隐藏系统安全性降低。 其次,在对载体进行矢量变换操作以后,载体中的隐藏信息任然可以保持完整,并可以极大的概率被提取。 第三,要实现隐藏信息在载体中的不可见性,隐藏信息的长度与载体的长度必须保持一个适度的量,因为载体容量与信息隐藏率是正比关系的。 第四,要足够安全,即攻击者不能有效的读取和修改载体中的秘密信息。
4 网络通信中信息隐藏技术的应用
网络通信中往往根据信息载体的不同,利用文本、语音、视频以及二进制的隐写,把秘密信息隐藏在具体的公开转播的数字多媒体信号中,使得秘密信息可以在网络中进行安全有效的传输的一种技术。
(1)数据保密。在公司之间进行谈判时,可能会利用网络传递一些敏感的信息,比如双方的协议、合同、报价等重要文件,包括数字签名,为了保护这些敏感信息的安全性,可以把这些信息以隐藏的形式传递给对方,这样我们就可以在非相关人员难以发觉的状态下完成彼此信息交流。
(2)数据的不可抵赖性。在网络上进行谈判,签订协议等行为,由于不能互相见面,为保证双方不能否认自己做过的承诺并且接受对方传递的条款,需要在传递的信息中加入签名水印,确认其行为目的。
(3)数据的完整性。为保证我们接收到的信息是真实的,没有在网络传递的过程中被篡改,可以在传递的具体多媒体数据中嵌入一个完整信息,收到多媒体数据后可以对完整信息进行提取,用于确定此多媒体数据是否被篡改。
信息隐藏技术是目前学术界倍受关注的一个热点领域,由于现代通信技术的爆炸式发展,互联网飞速普及,每时每刻都有海量的信息在网络上传输,对敏感信息安全进行保护变的更加具有现实意义。在众多研究人员的不懈努力下,信息隐藏技术取得很多的成果,但是,信息隐藏技术作为一个跨学科的技术体系,我们对它的研究还不是很完善,还有许多的问题没有解决。信息隐藏技术的成熟性、实用性还与密码加密的网络传输技术相比较,还有很大差距。但是,其潜在价值是无法估量的,在未来甚至是不可不取代的,我们相信,随着技术的进一步发展,信息隐藏技术将涌现出更多的思路和办法,将对信息安全系统的未来扮演重要的角色。
参考文献:
[1]王育民,张彤,黄继武.信息隐藏――理论与技术[M].北京清华大学出版社,2006.
[2]丁玮,齐东旭.数字图像变换及信息隐藏与伪装技术[F].计算机学报,1998,21(09):838-843.
隐藏技术范文第3篇
关键词:信息安全,信息隐藏
一、关于信息隐藏
所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486 425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发又长起来了,把这人派出去送 信 ,最后叛乱成功了。
信息隐藏技术是20世纪90年代中期从国外兴起的一门集多学科理论与技术与一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。
人的眼睛或耳朵本身对某些信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉。信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端。在密钥的控制下采用特定的提取算法从隐藏载体中提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息。使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。
据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法等等。
二、信息隐藏的特点
利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列基本特征。
1.隐蔽性。指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息的存在。
2.不可测性。指隐蔽载体与原始载体具有一致的特性,即非法拦截者要检测到秘密信息的存在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。
3.不可见性。利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理, 使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见.
4.鲁棒性。指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓 改动 包括传输过程中的隐藏载体对一般的信号处理(如滤波、增强、重采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻击等情况,即隐藏载体不会因为这些操作而丢失了隐藏的秘密信息。
5.自恢复性。指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况下,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。
6.安全性。指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。
三、信息隐藏的应用
在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。
1.数字知识产权保护
知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点,因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。
信息隐藏技术应用于版权保护时,所嵌入的签字信号通常被称作 数字水印 ,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪。服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者。其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。
2.数据完整性鉴定
使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。数据完整性鉴定是指对某一信号的真伪或完整性的判别,并需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失。假定接收到一个如音频、视频或图像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的。首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。
3.数据保密
在网络上传输秘密数据要防止非法用户的截获和使用,这是网络安全的一个重要内容,随着信息技术的发展以及经济的全球化,这一点不仅涉及政治、军事领域,还将涉及到商业、金融机密和个人隐私。信息隐藏技术为网上交流的信息采取了有效的保护,比如电子政务中敏感信息、电子商务中的秘密协议和合同、网上银行交易的重要数据、重要文件的数字签名以及个人隐私等,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存,从而使数据得到保密,保证了信息的安全性。
4.资料不可抵赖性的确认
在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记形式加入到传递的信息中,这些标记应是不能被去除的,从而达到确认其行为的目的。
结论
总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向.
目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段。虽然目前对信息隐藏的研究有了很大的进展,在信息安全中起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面 隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技术自己的理论依据,形成完善和科学的理论体系等等。
信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像、语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。
参考文献:
[1] 张作林,陈建华.基于区域的信息隐藏技术[J].福建电脑,2005,3.
[2] 张书真.信息安全中的信息隐藏技术[J].电脑知识与技术.2005,18.
[3] 陈 波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程.2005,2.
[4] 左伟明,秦姣华.信息隐藏技术研究[J].湖南城市学院学报.2005,3.
[5] 江早.信息隐藏 种崭新的信息安全技术[J].中国图象图形学报.2005,2.
隐藏技术范文第4篇
关键词:视频对象;二值形状信息;错误隐藏;空域法;时域法
中图分类号:TN919.81 文献标识码:A 文章编号:1004373X(2008)1613003
Research on Video Object Shape Error Concealment Technology
FU Xiang,GUO Baolong,YAN Yunyi
(ICIE Institute,School of Electromechanical Engineering,Xidian University,Xi′an,710071,China)
Abstract:Shape information of Video Object(VO) is most important for correctly decoding.Shape error should be concealed to decode texture data and motion data correctly.Traditional technologies of shape error concealment are summarized in this paper,comparison and discussion are described.When the shape data does not change that much in consecutive time instants,the temporal methods outperform the spatial ones.The spatial methods are the only choice when the previous frame does not contain a shape tat is related to the current shape.Ideally,the decoder should have access to both types of techniques and choose between them or combine them,according to the situation at hand.Finally,the possible research directions of shape error concealment are pointed out.
Keywords:video object;binary shape information;error concealment;spatial method;temporal method
MPEG4标准对每个Video object (VO)单独编码,每个VO由形状信息、运动信息和纹理信息3类信息来描述[1]。由于编码的VO流对信道错误极其敏感,标准规定,如果是纹理部分出错,则只有纹理信息丢失,运动和形状信息可以由周围的信息恢复;如果是形状部分出错,则整个数据包(包含形状、纹理和运动信息)均丢失[2];并且现有的纹理和运动信息错误隐藏技术都是在正确获得形状信息的基础上得到的[3,4],可见VO形状错误隐藏的重要性。
在MPEG4中,VO的形状信息由二值alpha平面表示[5],用黑表示该像素点属于VO,而白表示该点属于背景。形状错误隐藏算法可以分为基于时域[69]和基于空域[4,9,10]的算法。时域方法可以利用前一帧的形状信息来隐藏当前帧丢失的信息,空域算法只利用当前帧的信息进行错误隐藏,适用于帧间场景变化较大,如场景变换的情况;空域算法也是静止图像的错误隐藏的惟一选择;一般情况下帧间变化较小,基于时域的方法可以得到更加好的隐藏结果。
1 空域形状错误隐藏算法
1.1 传统方法
传统空域形状数据隐藏方法主要有3种[11]:最大后验估计法、基于模糊理论的方法以及Bézier曲线拟合法。文献[11]的仿真实验和性能比较表明,Bézier曲线拟合法的隐错性能较好。Chen[9]和Luis[10]分别采用二次和3次Bézier曲线拟合丢失轮廓,由于3次曲线的连续性和平滑性都好于二次曲线,因此Luis算法性能优于Chen算法,本文仅介绍和分析Luis基于3次Bézier曲线的算法。
Luis算法首先得到二值alpha平面的轮廓曲线,由于发生错误,轮廓曲线会变得不完整;然后采用Bézier曲线插值轮廓曲线的丢失部分。其关键技术如下:
(1) 轮廓断点配对。将轮廓曲线的偶数个断点两两配成一对,以便在下一步操作中将每一对断点连接起来,从而形成完整的轮廓曲线。Luis算法利用如下公式进行断点配对:F=∑i|δAi|+|δBi|, i∈P(1) 其中δA和δB如图1所示,表示2个断点A和B处轮廓曲线的切矢与AB连线间的夹角;P表示丢失区域内所有可能的断点配对的集合,选择使代价函数F为最小的配对组合,这种配对方法基于以下假设,即对象的轮廓方向变化较慢。
(2) 确定三次Bézier曲线的4个控制点。生成1段3次Bézier曲线需要4个控制点,需要连接的1对轮廓断点作为首尾控制顶点,因此需要在首尾控制点间增加两个附加控制点。Luis算法首先采用三次参数曲线拟合丢失轮廓两侧的已知轮廓,如图1所示中的SA和SB,减小SA和SB的长度,直到拟合曲线与原始曲线间的最大均方距离小于给定阈值。
图1 Luis算法示意图然后,以SA为例,利用式(2)确定SA对应的4个Bézier曲线控制点:[p1 p2 p3 p4]=
dx13cx+dx13bx+23cx+dxax+bx+cx+dx
dy13cy+dy13by+23cy+d.yay+by+cy+dy(2)其中ax,bx,cx,dx为拟合SA的3次曲线的系数;p1和p4为SA的2个端点;p4即为图1中的点A。为了使错误隐藏的轮廓曲线满足C
(3) 根据确定的控制点,用3次Bézier曲线连接丢失轮廓。
1.2 基于水印的方法
有别于传统方法,文献[4]提出一种基于水印的VO空域形状错误隐藏算法,将形状信息或形状变化作为水印信息嵌入到人们关注较少的背景对象中,该方法对于形状信息严重丢失的情况,修复效果仍然很好。
但是,根据MPEG4的码率分配原则,在网络带宽有限时,用较多的码率传输感兴趣的视频对象,用较少的码率传输人们关注较少的背景对象,甚至不传输背景对象。因此,将形状信息作为水印嵌入背景对象中的方法不实用。
2 时域的形状错误隐藏算法
2.1 基于块的形状错误隐藏方法
基于块的方法常用于纹理信息的错误隐藏,后来被扩展到形状错误隐藏中来。当1个块发生错误时,解码器试图从前一时刻复制一个块作为错误块的替代。常用的基于块的方法共有3种形式:
(1) 简单地复制前一时刻相同位置的形状信息;
(2) 利用误差块上方块的运动矢量,从前一时刻寻找错误块的替代,对错误块进行补偿;
(3) 利用错误块周围正确解码的块,估计错误块的运动矢量,根据运动矢量利用前一帧的信息对错误块进行运动补偿。
显然,第(3)种方式得到的错误隐藏效果较好,与此类似,文献[9]中提出一种称为WSM (Weightd Side Matching)的方法,方式(3)中的方法利用错误块周围的16×16完整块进行运动估计,而WSM法则利用错误块周围4个块的一半加权后进行运动估计,即上下取8×16的块而左右取16×8的块,离丢失块越近的行(或列)分配的权值越大。最后得到一个运动矢量,以此对丢失形状进行错误隐藏。
为了克服运动补偿形状差错掩盖法对局部运动的局限性,文献[7]中提出整体运动补偿与局部修正相结合的时域形状错误隐藏算法。首先对于已知轮廓上的每一点,利用块匹配的方法找出其运动矢量,然后求出alpha平面的全局运动矢量,对当前平面进行全局运动补偿。最后利用错误块周围的已知信息,利用块匹配的方法寻找错误块的局部运动矢量,对其进行局部修正。
2.2 基于轮廓的错误隐藏方法
基于块的方法对单个块丢失的情况可以取得较好的错误隐藏效果,当多个连续块丢失时,效果则不太好,而基于轮廓的方法可以克服上述问题[8]。
Salama等[6]将VO全局运动参数嵌入视频流,在解码端,如果检测到当前帧VO形状需要错误隐藏,则利用码流中嵌入的运动参数,将当前轮廓映射到参考轮廓,然后隐藏错误的轮廓信息。这种方法隐藏效果较好,但它会使码率增加5%,而且其通用性不好,必须要解码器和编码器都支持嵌入了运动参数的编码格式。文献[8]中的MC (Motion Compensated)算法同样基于轮廓,MC算法不增加码率,通用性好,适用于丢失多个块的情况,是时域形状错误隐藏效果较好的方法。
MC算法首先计算当前轮廓上每个点的运动矢量,每个轮廓点的运动矢量v始于前一帧的轮廓点,指向当前帧对应的轮廓点。设当前帧有N个轮廓点,则这些轮廓点的运动矢量组成的运动矢量场应该满足:v.*1,v.*2,…,v.*N=argminv1,v.*2,…,vN∈V1×V2×…×VN∑Nj=2
vj-vj-1.2+α∑Nj=1vj.2(3)其中vj是从参考轮廓点指向当前轮廓点j的运动矢量;Vj是点j所有可能的运动矢量组成的集合。通过计算式(3)的最小值,可以得到2个轮廓间的最优匹配矢量场,即2轮廓间最平滑的矢量场,如图2(a)所示。
将当前轮廓与参考轮廓匹配后,可找到当前轮廓丢失段在参考轮廓上的对应部分,将该对应轮廓段映射到当前轮廓丢失部分,每个点映射的运动矢量vm可通过线性插值求得:vm=M-mM-1vstart+m-1M-1vstop(4)其中vstart和vstop分别表示轮廓丢失段的起始点和终止点与参考轮廓匹配时求得的运动矢量,如图2(a)所示;M是参考轮廓上对应于丢失轮廓的总点数;m表示当前要隐藏的点;当m从1变到M,即完成隐藏过程,隐藏后的轮廓如图2(b)。最后对隐藏的轮廓进行填充,得到隐藏的二值alpha平面,即VO的形状,如图2(c)所示。
图2 MC错误隐藏算法3 空域法和时域法的隐错性能比较
假设当前VO丢失一个包含轮廓的块,如图3(a)所示,其中灰色块表示丢失块。图3(b)是不完整轮廓,需要对其进行错误隐藏。图4(a)和图4(b)分别给出了MC算法得到的运动矢量场和隐藏结果。图5是空域法的隐藏结果,由图4和图5可看出,MC算法的隐藏结果更好地保持了VO的形状。
图3 视频对象发生错误不难看出,如果相邻VO间运动较大,对于MC算法,最平滑的运动矢量场无法映射当前形状到前一帧的相应部分,导致隐藏效果不理想甚至算法失败;而空域法只利用当前帧的信息,隐藏性能稳定,不受VO间的运动影响,这种情况下,只能选择基于空域的形状错误隐藏方法。
图4 MC算法隐藏结果图5 空域法隐藏结果4 结 语
相邻VO间运动较小时,时域法比空域法能更好地保持VO的形状;空域法只利用当前帧的信息,性能稳定,不受VO间的运动影响。当帧间变化较大时,时域法参考VO失去参考价值,在这种情况下,只能选择基于空域的形状错误隐藏方法。时域法需要图像匹配和运动补偿,一般计算量较大;空域法简单易实现。
可见,时域法和空域法各有利弊,一个好的解码器应能实现2种错误隐藏,根据具体情况选择或将两者相结合。在提高空域法的隐藏精度、提高时域法对帧间运动的鲁棒性及提高时域法的运算速度等方面,有待进一步研究。
参 考 文 献
[1]ISO/IEC JTC1/SC29/ WG11 N3908.MPEG4 video verification model version 18.0[S].
[2]Li X H,Katsaggelos A K,Schuster G M.A Recursive Shape Error Concealment Algorithm[C].Proceedings of International Conference on Image Processing,Rochester:IEEE,2002:177180.
[3]Wang Y,Wenger S,Wen J,et al.Error Resilient Video Coding Techniques\.IEEE Signal Processing Magazine Special Issue on Multimedia Communications over Networks,2000,17(4):6182.
[4]付炜,丁倩,孟维娜等.基于水印技术的MPEG4形状错误隐藏[J].现代电子技术,2007,30(11):7173,76.
[5]Shirani S,Erol B,Kossentini F.A Concealment Method for Shape Information in MPEG4 Coded Video Sequences\.IEEE Transactions on Multimedia,2000,2(3):185190.
[6]Salama P,Huang C.Error Concealemt for Shape Coding[C].Proceedings of International Conference on Image Processing,Rochester:IEEE,2002:701704.
[7]Luis D S,Fernando P.Temporal Shape Error Concealment by Global Motion Compensation With Local Refinement\.IEEE Transaction on Image Processing,2006,15(6):1 3311 348.
[8]Schuster G M,Katsaggelos A K.Motion Compensated Shape Error Concealment[J].IEEE Trans.Image Processing,
2006,15(2):501510.
[9]Chen M J,Chi C C,Chi M C.Spatial and Temporal Error Concealment Algorithms of Shape Information for MPEG4 video[J].IEEE Transactions on Circuits Systems for Video Technology,2005,15(6):778783.
[10]Luis D S,Fernando P.Spatial Shape Error Concealment for Objectbased Image and Video Coding[J].IEEE Transaction on Image Processing,2004,13(4):586599.
[11]丁学文.MPEG4数字视频错误隐藏技术的研究[D].天津:天津大学,2005.
隐藏技术范文第5篇
【关键词】 音频信息 隐藏技术 军事通信 运用
前言:在现代化的军事战争中,主要是通过现代化的军事技术,来实现情报信息的安全收发,能够确保信息的安全性和完整性,不给不法分子或者窃听者进行信息篡改的机会,以便在战争中保持良好的优势。信息隐藏技术是一种高隐秘性的信息通信技术,能够实现对信息的有效隐藏,被广泛的应用于现代化的军事战争中,加强对隐藏信息的管理和控制,对信息的安全传输具有重要的作用。应该充分利用现代化信息技术和计算机网络,将战争中的机密信息隐藏传输出去,能够有效的防止信息泄露。
一、音频信息隐藏技术概述
音频信息隐藏技术在军事通信中的使用,主要是通过将信息隐藏在公开音频信息中,通过公开音频信息传输来实现的。要想确保信息的真实性和安全性,必须要对信息进行加密处理,可以利用加密算法来进行加密,将秘密信息嵌入到公开的音频信息中,需要确保信息通过不会受到噪声的干扰,防止传输的信息出现失真情况的产生。在进行音频信息传输的过程中,可以通过军事网络或者民事网络进行信息的传输,在接到含秘音频后,应该运用提取算法来进行信息的收集和解密,读出信息,完成隐蔽通信过程[1]。
二、音频信息隐藏技术在军事通信中的运用
2.1在互联网中的应用
互联网存在着较大的音频文件,在进行隐蔽信息传输的过程中,应该充分利用互联网进行音频信息的传输,为隐蔽信息的传输创造了良好的途径。在通信过程中,应该运用加密和隐藏算法,来实现对音频信息的加密处理,以便能够快速的进行信息的传输,即便是其它互联网用户进行信息的下载,也无法获取音频信息资源,具有较强的隐蔽。在互联网中的应用可以通过网站方式、VOIP通话方式、电子邮件方式和在线传输后者离线传输方式来实现。不同的传输形式呈现出不同的特点,因此应该对的信息进行了解,以便选取合理的信息形式。
2.2在有线电话网中的应用
运用有线电话网进行信息的传输具有稳定性和保密性的特点,能够展现通信信息传输的简单性特点,是当前军事通信信息传输的重要形式,对军事信息保密具有重要意义。在实际的应用中,主要是将双方语音为载体,将秘密信息嵌入到双方的语音信号中,在通信过程中能够及时的进行信息的提取,展现出通信的隐蔽。在语音通信过程中,尽管是加密语音,也可以直接进行通话,因为通话的内部不涉及秘密,如果被窃听者听取,也不会造成太大的影响。在有线电话网中进行信息的传输,受到的干扰信号相对较小,不会造成信息失真现象的产生[2]。
2.3在无线通信网中的应用
随着科学技术的发展,促进了移动网络和无线通信网络的发展,在军事行业被广泛应用。无线通信网络是进行信息传输的重要形式,但是在实际的信息传输过程中,存在着受烦扰性强和信号易失真情况的产生,对音频信息隐藏技术提出了更多的挑战。为了防止音频信息在无线通信传输中不会受到信息传输复杂性的影响,应该在无线通信网络中实现隐蔽通信,允许信号存在失真的可能,并且信息的隐藏量不能太低,需要满足当前隐蔽通信的功能,需要加强对无线通信网中信息隐藏功能的研究。
2.4在军事通信中的其它应用
音频信息隐藏技术除了在上述几种网络中的应用外,还在其他外部环境中被广泛应用,在应用过程中,需要将秘密信息嵌入到公开的音频文件中来,充分利用广播进行信息的传输,接受方需要通过广播音频来进行录音,实现对信息的提取和获取,能够接收到秘密的信息。但是在利用广播进行信息传输的过程中,存在着传输环境恶劣的情况,在接收文件时,常会受到噪声的影响,导致接收到的音频信息出现失真的现象,不利于对音频信息的识别。对于接收到的音频信息需要保证音频信息的真实性和完整性,防止音频信息被篡改,防止接收到不准确的信息,对军事战争造成的影响[3]。
结论:音频信息的隐藏技术被广泛应用于军事通信领域,本文主要是对音频信息隐藏技术在军事通讯领域的应用情况进行分析,详细的阐述了在互联网中、有线电话网中、无线通信网中和军事通信中的应用情况,拓宽了信息传输的渠道,满足了当前信息传输的要求,实现了对信息的多途径传输,具有隐蔽性较强的特点,能够快速的进行军事情报的有效传输,在军事隐蔽通信中发挥了较大的应用价值。
参 考 文 献
[1]王玉庆. 音频信息隐藏嵌入强度分析与算法研究[D].北京邮电大学,2013.