常见信息隐藏技术文档格式.docx

上传人:b****4 文档编号:18085867 上传时间:2022-12-13 格式:DOCX 页数:13 大小:103.73KB
下载 相关 举报
常见信息隐藏技术文档格式.docx_第1页
第1页 / 共13页
常见信息隐藏技术文档格式.docx_第2页
第2页 / 共13页
常见信息隐藏技术文档格式.docx_第3页
第3页 / 共13页
常见信息隐藏技术文档格式.docx_第4页
第4页 / 共13页
常见信息隐藏技术文档格式.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

常见信息隐藏技术文档格式.docx

《常见信息隐藏技术文档格式.docx》由会员分享,可在线阅读,更多相关《常见信息隐藏技术文档格式.docx(13页珍藏版)》请在冰豆网上搜索。

常见信息隐藏技术文档格式.docx

2.2数字水印技术(4)

2.3可视密码技术(5)

3常见信息隐藏技术算法实现(5)

3.1隐写术算法概述(5)

3.1.1时空域算法(6)

3.1.2变换域算法(6)

3.1.3压缩域算法(7)

3.2数字水印技术算法介绍(8)

3.2.1空域算法(8)

3.2.2Patchwork算法(8)

3.2.3变换域算法(8)

3.2.4压缩域算法(9)

3.2.5NEC算法(10)

3.2.6生理模型算法(10)

3.3可视密码技术实现方法(10)

3.3.1(k,k)可视密码基本矩阵的构造(10)

3.3.2(k,n)可视密码基本矩阵的构造(11)

4信息隐藏技术的应用(11)

4.1数字知识产权保护(11)

4.2数据完整性鉴定(12)

4.3数据保密(12)

4.4资料不可抵赖性的确认(13)

5信息隐藏技术的发展和未来趋势(13)

6总结(13)

参考文献(14)

Abstract(15)

常见信息隐藏技术的研究

作者:

刘豪一

指导老师:

李争艳

摘要:

在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。

本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;

研究了各种信息隐藏技术的算法实现;

对信息隐藏技术的发展及未来趋势进行了分析和评述。

关键字:

信息隐藏技术;

数字水印;

可视密码技术;

隐写术

0引言

信息是人类社会和国家发展的重要战略资源。

随着科学技术的快速发展,传统媒体内容正在向数字化转变。

数据的交换与传输也变得更加快捷。

但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。

信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。

在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。

其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。

信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。

信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。

本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。

1信息隐藏技术的概念及特征

1.1信息隐藏技术的概念

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。

第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。

信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。

信息隐藏是20世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点;

传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战[2]。

而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。

一般而言,信息隐藏是为四个阶段:

预处理阶段、嵌入阶段、传输阶段和提取阶段。

为了使每个阶段都达到安全,所以必须在预处理阶段,引入加密术中的加密算法。

在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。

所以这套信息隐藏的处理方案,将形成一个安全的体系,因此既能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。

信息隐藏的原理如下图1所示。

图1信息隐藏原理图

1.2信息隐藏技术的特征

根据信息隐藏的目的和技术要求,该技术存在以下特性。

(1)鲁棒性:

指不因图像文件的某种改动而导致隐藏信息丢失的能力。

这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。

(2)不可检测性:

指隐蔽载体与原始载体具有一致的特性,如具有一致的统计噪声分布等。

使非法拦截者无法判断是否有隐蔽信息。

(3)透明性:

利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

(4)安全性:

指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

(5)自恢复性:

由于经过一些操作或变换后可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

1.3信息隐藏的分类

信息隐藏的主要学科分支包括掩蔽信道、匿名通信技术、隐写术和数字水印技术。

按密钥分类:

若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法。

按隐藏的载体分类:

可分为基于图像、音频、视频、文本等技术的信息隐藏。

按隐藏目的分类:

可分为秘密消息隐藏和数字水印,其中秘密消息是用来进行秘密传输,数字水印是用来版权保护。

按嵌入域分类:

可分为空域和变换域隐藏。

空域法是用待隐藏消息位替换载体中的冗余部分,变换域法是把待隐藏的信息嵌入到载体的某个变换空间中。

按提取要求分类:

若在提取隐藏信息时不需要利用原始载体,称为盲隐藏;

否则为非盲隐藏。

按保护对象分类:

主要可分为隐秘术和水印技术。

隐秘术主要用于保密通信,它所要保护的是隐藏的信息;

水印技术主要用于版权保护及真伪鉴别等,它最终所要保护的是载体[3]。

2常见信息隐藏技术介绍

2.1隐写术

隐写术(Steganography):

这个术语来自希腊词汇steganos和graphia,前者的含义是“秘密的”,后者的含义是“书写”。

隐写术是一种隐蔽通信技术,其主要目的是将重要的信息隐藏起来,以便不引起人注意地进行传输和存储。

隐写术在其发展过程中逐渐形成了两大分支,即语义隐写和技术隐写。

语义隐写术利用了语言文字自身及其修辞方面的知识和技巧,通过对原文按照一定规则进行重新排列或剪裁,从而隐藏和提取密文。

语义隐写术包括符号码、隐语以及虚字密码等。

所谓符号码是指一次非书面形式的秘密通信。

例如,第二次世界大战中,有人曾经利用一幅关于圣安东尼奥河的画传递了一封密信。

画中的圣安东尼奥河畔长了许多小草,而小草的叶子的长短是根据一种编码画出来的。

长叶代表莫尔斯电码的划线,短叶代表莫尔斯电码的圆点。

得到这幅画的人利用电码本很容易就得到了信的内容[4]。

这是符号码成功应用的一个典范。

另一个例子是,在第二次大战中,检查者截获了一批手表,由于担心手表的指针位置会拼出一条秘密消息,他们在检查过程中对指针的位置进行了调整。

这种利用手表指针位置传递秘密消息也属于符号码类型的语义隐写术。

需要注意的是,符号码的结果不能影响载体的特征,比如上述画中的草叶的形状和分布必须符合常规,否则就是隐写失败。

隐语所利用的是错觉或代码字。

在第一次世界大战中,德国间谍曾使用雪茄的假定订单来代表不同类型的英国军舰——巡洋舰和驱逐舰,例如朴茨茅斯需要5000根雪茄就代表着朴茨茅斯有5艘巡洋舰。

另外,在第二次世界大战期间,一个名叫ValerDickinson的妇女使用玩偶作为代码字表示美国在纽约的船只数目来向日本发送信息,她是用小玩偶代表驱逐舰,而用大玩偶代表航空母舰或战舰。

在虚字密码中通常是使用每个单词的相同位置的字母来拼出一条消息。

但是这样的载体消息非常难以构造[5]。

我国古代经常出现的“藏头诗”就是一种典型的虚字密码形式。

技术隐写术是隐写术中的主要分支。

毫无疑问,技术隐写术的发展是伴随着科技,尤其是信息科技的发展而发展的。

从古代的利用动物的身体记载、木片上打蜡,到近代使用的隐形墨水、缩微胶片,再到当代使用的扩频通信、网络多媒体数据隐写等,可以说每一种新隐写术的出现都离不开科学技术的进步。

当代出现的与数字载体有关的隐写术都可以借鉴到数字水印的技术领域,故在此不做展开。

2.2数字水印技术

数字水印技术(DigitalWatermark):

技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。

目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。

空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。

频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。

2.3可视密码技术

可视密码技术(VisualCryptography):

可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来[6]。

其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。

其后,人们又对该方案进行了改进和发展。

主要的改进办法办法有:

使产生的n张胶片都有一定的意义,这样做更具有迷惑性;

改进了相关集合的造方法;

将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。

3常见信息隐藏技术算法实现

信息隐藏的主要方法包括在时间域、空间域、变换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏。

3.1隐写算法概述

隐写算法,亦即嵌入算法,按照其作用域,可以分为空域、频域(变换域)和压缩域算法;

按隐藏的载体可分为基于图像、音频、视频等类型。

而对隐写算法的性能主要从以下几个方面来考虑:

(1)隐蔽性,指经隐写处理后的载体信息,必须不易被人类感观系统察觉,不易被分析算法检测出秘密信息的存在。

(2)隐藏数据量,指载体中能隐藏的最大信息量。

(3)鲁棒性,即系统的健壮性,是指被保护的信息经过某种改动后抵抗隐藏信息丢失的能力。

(4)复杂度,包括时间复杂度和空间复杂度。

而在隐写的各种载体中,数字图像是最常用而且大量存在的,因而是被研究最多的,而且,基于图像的隐写研究方法往往经过改进可以轻易地移植到其他的载体中。

下面只讨论基于数字图像的信息隐写算法。

3.1.1时空域算法

时空域算法就是指将秘密信息嵌入载体的时间域或空间域中,如对于一幅图像,可以将信息嵌入图像的空间域中,即对像素值进行变换来隐藏信息。

时空域信息隐藏技术的特点是易于实现和隐藏容量大,但其稳健性较差,适用于隐蔽通信。

基于图像的时空域信息隐藏算法分为以下几种:

(1)基于文件结构法:

将秘密信息隐藏在文件格式的某些结构项后面。

(2)利用调色板:

图像的调色板一般都列出最大可使用的颜色数,而图像实际用到的颜色数不一定为最大数目,因此有些冗余的空间可以用来隐藏信息。

(3)空间域的低比特位(LSB)隐藏:

将秘密信息直接替换多媒体数据的低比特位。

LSB是空域法中常见的算法,适用于数字静止位图图像,就是用秘密信息位来替换最不重要位,传统的LSB嵌入方式主要分为序贯式嵌入和随机间隔式嵌入。

图像像素的最低1、2位所组成的位平面反映的基本是噪声,没有太多的图像有用信息。

因此,传统的LSB算法是在载体元素的一个最低位嵌入1bit秘密信息(或在载体元素的两个最低位嵌入2bit秘密信息)。

LSB算法以其隐蔽性好、信息隐藏量大且易于实现等优点,而被广泛采用。

3.1.2变换域算法

变换域算法是指将秘密信息嵌入数字作品的某一变换域中。

主要算法有离散傅立叶变换(DFT)域、离散余弦变换(DCT)域、离散小波变换(DWT)域、傅立叶-梅林变换(FMT)域中的信息隐藏。

变换域信息隐藏技术稳健性较好,但隐藏容量较小,适用于数字水印。

在某些情况下,将数据隐藏在变换域中,相当于在空域上隐藏了加性噪声。

典型的有变换域QIM(quantizationindexmodulation)嵌入法和自适应嵌入方法。

变换域QIM嵌入法具有良好的不可见性和抵御攻击的鲁棒性,选择较高频率的变换系数并采用小的量化步长,以牺牲一定的鲁棒性为代价能得到更好的隐蔽性。

自适应嵌入是指信息的嵌入强度、嵌入位置、嵌入信息量随着载体数据各部分特性的不同而自适应改变的嵌入方法。

对于DCT域,这种嵌入技术主要体现在加性和乘性规则的嵌入强度自适应,而且通常会考虑人类视觉系统HVS(humanvisionsystem)的掩蔽特性,并引出JND(justnoticeabledifference)的概念。

但是现有的该类方法仍然无法抵抗有损压缩编码。

对于DWT域,比如对量化前的小波系数进行非线性处理,以及人类视觉系统对于亮度的敏感性特点,对小波系数的量化冗余进行估算,做到隐写算法与人眼掩蔽特性紧密结合。

通过自适应地选择嵌入点并对嵌入强度进行调整,来提高压缩图像的信息隐藏容量。

3.1.3压缩域算法

将信息直接嵌入JPEG图像的量化系数中,这样提取也可直接在压缩域数据中进行,因此节省了大量的完全解码和重新编码所要花费的时间。

JPEG图像格式是网络上最常用的静态图像压缩格式,不容易引起猜疑,而且JPEG压缩量化过程与秘密信息嵌入过程类似,攻击者不易辨别是量化过程还是信息嵌入使图像发生变化,因此实用的静态图像信息隐藏算法和软件大多采用JPEG压缩域进行信息隐藏。

许多隐藏软件,例如Jsteg、OutGuess、JPHide&

JPSeek、F5等,它们都是对压缩域上的某个参数最低有效位嵌入信息以达到隐藏信息的目的。

JPEG压缩域方法按照输入输出的不同大致分为两类:

输入输出均为JPEG压缩文件,输入为原始图像文件输出为JPEG压缩文件。

典型的有:

Jsteg方法、OutGuess方法、MB1和MB2(ModelBasedSteganography)方法以及F5方法等。

Jsteg方法将秘密信息嵌入在量化后的DCT系数的LSB上,但原始值为-1、0、+1的DCT系数例外,该方法未能抵抗x2分析;

F5方法是由F3和F4方法发展而来,嵌入秘密信息时不改变载体图像的量化表,并且使用一个非等幂运算(减1)来抵抗x2分析以及它的改进算法,动态补偿了全局直方图,削弱了检测的有效性;

OutGuess方法使用一个伪随机数发生器来随机选择DCT系数,并预留相当大部分的系数来补偿全局直方图,因此它的嵌入效率比F5的低;

MB1和MB2方法不仅仅保持了全局直方图,而且对于每个块位置都保持了所有的边缘统计量(直方图)。

3.2数字水印技术算法介绍

近年来,数字水印技术研究取得了很大的进步,下面对一些典型的算法进行了分析,除特别指明外,这些算法主要针对图像数据(某些算法也适合视频和音频数据)。

3.2.1空域算法

该类算法中典型的水印算法是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB:

leastsignificantbits)上,这可保证嵌入的水印是不可见的。

但是由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。

另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。

3.2.2Patchwork算法

方法是随机选择N对像素点(ai,bi),然后将每个ai点的亮度值加1,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。

适当地调整参数,Patchwork方法对JPEG压缩、FIR滤波以及图像裁剪有一定的抵抗力,但该方法嵌入的信息量有限。

为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。

3.2.3变换域算法

该类算法中,大部分水印算法采用了扩展频谱通信(spreadspectrumcommunication)技术。

算法实现过程为:

先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前k系数上(不包括直流分量),通常为图像的低频分量。

若DCT系数的前k个最大分量表示为D=0,i=1,…,k,水印是服从高斯分布的随机实数序列W=0,i=1,…,k,那么水印的嵌入算法为di=di(1+ai),其中常数a为尺度因子,控制水印添加的强度。

然后用新的系数做反变换得到水印图像。

解码函数则分别计算原始图像和水印图像的离散余弦变换,并提取嵌入的水印图像再做相关检验以确定水印的存在与否。

该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印拷贝。

一个简单改进是不将水印嵌入到DCT域的低频分量上,而是嵌入到中频分量上以调节水印的顽健性与不可见性之间的矛盾。

另外,还可以将数字图像的空间域数据通过离散傅里叶变换(DFT)或离散小波变换(DWT)转化为相应的频域系数;

其次,根据待隐藏的信息类型,对其进行适当编码或变形;

再次,根据隐藏信息量的大小和其相应的安全目标,选择某些类型的频域系数序列(如高频或中频或低频);

再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;

最后,将数字图像的频域系数经相应的反变换转化为空间域数据。

该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合于数字作品版权保护的数字水印技术中。

3.2.4压缩域算法

基于JPEG、MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及VOD(VideoonDemand)中有很大的实用价值。

相应地,水印检测与提取也可直接在压缩域数据中进行。

下面介绍一种针对MPEG-2压缩视频数据流的数字水印方案。

虽然MPEG-2数据流语法允许把用户数据加到数据流中,但是这种方案并不适合数字水印技术,因为用户数据可以简单地从数据流中去掉,同时,在MPEG-2编码视频数据流中增加用户数据会加大位率,使之不适于固定带宽的应用,所以关键是如何把水印信号加到数据信号中,即加入到表示视频帧的数据流中。

对于输入的MPEG-2数据流而言,它可分为数据头信息、运动向量(用于运动补偿)和DCT编码信号块3部分,在方案中只有MPEG-2数据流最后一部分数据被改变,其原理是,首先对DCT编码数据块中每一输入的Huffman码进行解码和逆量化,以得到当前数据块的一个DCT系数;

其次,把相应水印信号块的变换系数与之相加,从而得到水印叠加的DCT系数,再重新进行量化和Huffman编码,最后对新的Huffman码字的位数n1与原来的无水印系数的码字n0进行比较,只在n1不大于n0的时候,才能传输水印码字,否则传输原码字,这就保证了不增加视频数据流位率。

该方法有一个问题值得考虑,即水印信号的引入是一种引起降质的误差信号,而基于运动补偿的编码方案会将一个误差扩散和累积起来,为解决此问题,该算法采取了漂移补偿的方案来抵消因水印信号的引入所引起的视觉变形。

3.2.5NEC算法

该算法由NEC实验室的Cox等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT变换,最后用伪随机高斯序列来调制(叠加)该图像除直流(DC)分量外的1000个最大的DCT系数。

该算法具有较强的鲁棒性、安全性、透明性等。

由于采用特殊的密钥,因此可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应该具有高斯分布N(0,1)的特征[7]。

3.2.6生理模型算法

人的生理模型包括人类视HVS(HumanVisualSystem)和人类听觉系统HAS。

该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。

利用视觉模型的基本思想均是利用从视觉模型导出的JND(JustNoticeableDifference)描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量[8]。

也就是说,利用视觉模型来确定与图像相关的调制掩模,然后再利用其来插入水印。

这一方法同时具有好的透明性和强健性。

3.3可视密码技术方法介绍

构建可视密码的关键在于加密基本矩阵的构建。

Naor和Shamir已经展示怎样构造(2,n)及(k,k)可视密码,一个好的可视密码的标准是m值尽量小,值尽量大。

在Naor和Shamir之后不断有人致力于这方面的研究,如GiuseppeAte—niese,ErieRVerheuP,StefanDrostep等。

下面介绍两种可视密码基本矩阵的构造方法。

3.3.1(k,k)可视密码基本矩阵的构造

为了描述简单,我们将布尔矩阵中具有偶数个1的列称为偶数列,将布尔矩阵中具有奇数个1的列称为奇数列。

如果B是一个布尔矩阵,我们把对B进行随机列置换后得到的矩阵集称为P(B),每一种置换对应P(B)中的一个元素。

定理B0和B1是两个k*2k-1布尔矩阵,分别由长度为k的偶数列和奇数列构成,则P(B0)和P(B1)是(k,k)可视密码体制,且参数m=2k-1,α=1/2k-l。

3.3.2(k,n)可视密码基本矩阵的构造

(k,n)可视密码基本矩阵构造的原理基于下述定理,具体实现方法由下面的算法给出。

为了描述方便,我们将P(B0)或P(B1)中取il,…,ik行构成的集合称为P(B0)或P(B1)的限制。

定理B0和B1是两个n*m布尔矩阵,对于每一个子集{i1,…,ik}{1,…,n},如果P(BO)和P(B1)的限制是(k,k)可视密码,则P(B0)和P(B1)是(k,n)可视密码。

ADD(p,B)

(1)如果P≤k-p,将具有q=p个l的每一列加入B中。

(2)如果P>k-p,将具有q=p+n—k个1的每一列加入B中。

算法:

对于每一个偶数P∈{0,…,k},调用算法ADD(P,B0),将具有P个1的每一列加入B0的限制中。

对于每一个奇数P∈{0,…,k},调用算法ADD(P,B1),将具有P个1的每一列加入B1的限制中。

如果B0和B1的限制中除了(k,k)可视密码,存在不同的列:

(a)利用ADD,将B1中不同的列加入B0中。

(b)利用ADD,将B0中不同的列加入B1中。

4信息隐藏技术的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

4.1数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的,随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆,数字图书出版,数字字电视,数字新闻等,这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点[9]

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1