安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

基于图像的双重信息隐藏加密算法研究

更新时间:2022-10-28 15:44:15


本文简介:信息隐藏加密技术是一个集多学科理论技术于一身的新兴信息安全技术,它将一个秘密信息隐藏在另一个信息(称为遮掩信息或载体)中,且不改变载体的基本特征和使用价值。因此非法者从外观上不知道这个载体中是否隐藏了其他的信息,即使知道,如果没有正确的密钥和提取算法也难以提取或去除隐藏的信息。信息隐藏中所用的载体可以是文字、图像、声音及视频等。我们以传统的DES加密方法、BMP文件结构隐藏原理和LSB信息隐藏技术

基于图像的双重信息隐藏加密算法研究

信息隐藏加密技术是一个集多学科理论技术于一身的新兴信息安全技术,它将一个秘密信息隐藏在另一个信息(称为遮掩信息或载体)中,且不改变载体的基本特征和使用价值。因此非法者从外观上不知道这个载体中是否隐藏了其他的信息,即使知道,如果没有正确的密钥和提取算法也难以提取或去除隐藏的信息。信息隐藏中所用的载体可以是文字、图像、声音及视频等。

我们以传统的DES加密方法、BMP文件结构隐藏原理和LSB信息隐藏技术为基础,我们提出了一个基于图像的双重信息隐藏加密算法。

一、DES加密算法

DES是一个分组加密算法,它以64位为一组,对数据文件加密。64位一组的明文文件从加密算法的一端输入,64位的密文文件从另一端输出。

DES加密算法是将初始密钥和明文经置换、异或和循环移动之后,生成的实际异或加密密钥和明文文件进行异或运算得到密文文件。DES加密实质流程分析如图1所示。

基于图像的双重信息隐藏加密算法研究

二、BMP文件结构隐藏信息的原理

BMP文件是Windows采用的标准图像文件格式,是位图文件。一幅图像是由一系列像素点构成的点阵,24位彩色图像用3个字节来分别记录R、G、B三通道的像素值。

在BMP位图文件中,图像像素数据是以连续行形式存放的,文件中存储数据的先后依照图像像素行从下往上,从左往右的顺序。其中每个扫描行的字节数必须是4的倍数,如果不足要用0补齐。根据BMP文件结构特点,我们提出了一种基于BMP图像文件结构的信息隐藏加密方法,即用秘密信息代替0值来填充这些补加的冗余字节。

三、LSB加密算法

LSB加密算法是一种基于空域的最低有效位隐藏算法,将秘密信息嵌入像素值的最低几位比特,这样对载体的品质影响最小,可以保证其外部特征不会发生大的变化。信息提取时只需知道嵌入比特数及位置便可以将信息提取出来。对于24位彩色图像,为了不改变图像的质量,根据视觉特性,人眼对绿色最敏感,对红色次之,而对蓝色最不敏感的理论,可以用秘密信息替换像素R、G、B三分量最低几位比特位。

实践表明,G分量改变最低1比特位,R分量改变最低2~3比特位,B分量改变最低3~4比特位不会使图像发生人眼容易察觉的变化。这样,一幅24位位图每像素(RGB三字节)可隐藏6~8个比特信息,隐藏效率可以提高到约25%(=6/(3@8))~3313%(=8/(3@8))。

四、基于图像的双重信息隐藏加密算法

基于BMP图像文件结构的信息隐藏加密方法由于秘密信息处于冗余字节中,对原图像像素数据没有做任何变动,不会引起视觉差异的,保持了不可见性,隐蔽性好。而LSB加密算法不仅具有加密算法简单、透明性良好的特点,还具有隐藏信息容量大、无失真提取等优点。以上两种方法,虽然都存在着鲁棒性差缺点,但因为大多数图像信息隐藏的目的是为了隐秘通信,通信双方在这种应用中最关心的性能是:安全性、不可感知性、信息量。因此,基于以上两种方法,提出基于图像的双重信息隐藏加密算法。

基于图像的双重信息隐藏加密算法算法加密过程如下:

(1)打开待隐藏图像文件,获取像素值,用DES加密后生成加密图像P;

(2)用BMP文件结构隐藏加密算法将加密图像P隐藏到中间掩护图载体的冗余字节中,生成图像Q;

(3)将图像Q的像素转化成0、1序列,对应地嵌入到最终掩护图像像素的最低有效位LSB。按R分量嵌入3位,B分量嵌入4位,G分量嵌入1位进行嵌入,得到最终的掩护图像。

基于图像的双重信息隐藏加密算法算法解密过程如下:

(1)读取嵌入后的最终掩护图像,按R分量提取3位,B分量提取4位,G分量提取1位进行提取,得到0、1序列,按8位一组,转化成对应的像素,得到图像Q;

(2)从图像Q的冗余字节中提取加密像素,生成图像P;

(3)对图像P进行DES解密,获取像素值,得到隐藏图像文件。

五、实验结果

使用VisualC++6.0的编程环境,采用图2所示的真彩图woman.bmp作为最后掩护图像,图3所示的真彩图frui.tbmp作为中间掩护图,图4所示的的灰度图lena256.bmp作为隐藏图像。

基于图像的双重信息隐藏加密算法研究

实验最终结果如图5所示,左边为woman.bmp原图,右边为完成最终隐藏的结果。从实验结果可知,最终隐藏图与原始的woman.bmp在视觉上没有差别,保证了秘密信息嵌入后的透明性,达到了信息隐藏加密的目的。

基于图像的双重信息隐藏加密算法研究

VC实现的隐藏关键代码:

for(i=0;i<secrectLen;i++)//secrectLen为待隐藏信息的数据长度

{

//lpBits为掩护图像的像素指针,str为加密后待隐藏信息的数据指针

*(lpBits+p)=(*(lpBits+p)&(0xf0))|((*str)&(0x0f));

//B分量
*(lpBits+p+1)=(*(lpBits+p+1)&(0xfe))|(((*str)&(0x10))>>4);

//G分量

*(lpBits+p+2)=(*(lpBits+p+2)&(0xf8))|(((*str)&(0xe0))>>4);

//R分量

p+=3;

str++;

}

lena256.bmp最终成功的隐藏到了woman.bmp中,证实了本文提出的双重信息隐藏加密算法的有效性和可行性。此加密算法具有隐蔽性好,算法简单,嵌入信息量大等优点,同时较好的保持了不可见性,并且易于实现,是一种比较高效的信息隐藏加密方法。

小知识之LSB算法

LSB算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。

立即下载试用

如何防止企业内部开发代码被泄密?

       据统计报告,企业在遭遇数据泄露事件时,有百分之八十的概率是出现在内部人员身上。这表明,内部数据安全问题远远比网络攻击更加可怕。尤其是在研发型企业里,代码这种重要又值钱的数据,是最容易让别有用心之人动歪心思的。

 

       代码数据的泄露,对企业造成的打击和影响是不可估量的,对于研发部门来说,重要的数据可不仅仅是代码,还有很多核心数据需要保护。下面我们就从不同角度看看,有哪些技术手段可以保护代码不泄露。

  

一、对代码本身采用的技术手段

 

      1、代码混淆:也称为模糊处理,其技术原理是代码重命名,也就是说原先具有含义的方法名称,重命名为毫无意义的(A,B,C 诸如此类)。缺点:无法隐藏调用的系统的函数。

 

      2、代码隐藏:因为代码混淆改变了方法签名,在很多时候是有问题的,例如程序集要被其他人使用的时候。因为方法名变成了毫无意义的一些字符,将造成使用者极大的麻烦,也可能导致现有引用程序集的失效。

 

      3、非托管代码编:使用非托管代码编写核心代码(例如核心算法),然后使用平台交互的方式进行调用,非托管代码比较难反编译。

 

      4、强名称签名:这种方法,用通俗的话说就是对文件按照Microsoft的算法对文件进行Hash,然后将hash出来的数据(public key token )写入文件。在运行或者对文件进行调用的时候,SDK会检查public key token ,若不符合则抛出异常,退出。

 

      5、代码加密:改变MSIL和JIT的通信,根据底层的需要来解密代码。破解的难度大,较安全,内存无完整代码。但是这种方式可能会导致编程的难度大,若利用专门的加密软件,则会加大系统的开发成本。

 

      6、代码本地化:代码完全编译成本机代码,同win32下的应用程序一样,完全失去了.NET的优越性。

 

      7、代码加水印:简单的说,就是让特定的字符串以图片的形式,绘制在程序的界面上,用来提示软件是否注册,这种保护方法,关键的地方就是对图片绘制条件的判断,如果仅仅是用true 或者false 来判断,就形同虚设了。

 

二、研发部门内部管控手段

 

      8、禁用U口:企业可以通过禁用USB接口,这种方式可以有效防止恶意的数据拷贝,如果需要对外发送的话,需要经过审核后由专人拷贝出来再外发。

 

      9、控制访问权限:网站白名单,只允许访问工作需要的网站,其他一律禁止掉。这个算是比较严格的限制方式了。采用应用过滤,禁止掉所有的文件传输、网盘、邮件等。这个方案相对有效,但是不能排除通过未知的应用协议来传文件,而且会给日常工作带来一些不便。

 

      10、部署DLP数据防泄漏系统:有条件的企业可能会在内外网边界部署DLP数据防泄漏系统,所有内部向外部发出的数据,都要经过DLP系统的内容扫描,在确保不包含敏感信息的情况下才允许发出。这也是比较常见的一种方式,可以有效防止各个渠道的外发泄密。

 

      11、第三方身份验证:现在有许多基于标准且高度安全的身份验证产品可供选择,这样的话,你的员工/客户等等就不需要一个个记住账号密码了,这样就能减少账号泄密的风险了。

 

      12、服务器上备份文件:及时的将重要文件备份,以便丢失后能及时找回,同时可以减少无意的泄密带来损失。

 

      13、特殊部门不允许进行文件外发:比如研发部门或者财务部门这种核心和敏感数据较多,不允许他们直接的对外发送文件,如果需要发送的话,需要经过审批后,由专人进行发送。

 

      14、监控电脑的文件外发动作:这个就需要有带有监控功能的软件了,可以监控到每个人的电脑操作行为,一旦产生外发动作,就会给管理员发出警报。

 

      15、云桌面:云桌面也是一种很流行的方式,很多研发型企业都在使用,它的成本比较低,使用灵活,可以快速响应企业和开发需求,比如企业规模扩大时,可快速实现资源配置和扩展。最重要的是,数据都集中在服务器上,开发人员的终端不再保存数据和存储,实现代码等数据不落地,对于企业来说,不仅仅是便于管理了,而且更能保障信息安全。

 

      16、网络隔离:这个算是目前最流行的方式了。将研发网与办公网、测试网、外网等进行隔离,防止不同部门、不同业务之间的违规数据交换。通过网络隔离的方式,可以有效防止内部核心代码数据泄露。

 

      17、对企业数据信息存储介质做渗透测试:渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。

 

      18、内部设备的管理:很多企业会疏于对打印机、传真机等设备的管控,殊不知这些也是泄密渠道之一。必要的时候可以安装一些打印管理软件,实现打印内容监控、打印计数、打印审核等。

 

三、防止外部攻击的方法

 

      19、使用多种抵御手段:安装各种防火墙、入侵检测系统、DDoS防护服务、防病毒等产品来防范黑客的攻击和病毒的入侵。可以有效抵御外部的攻击导致的数据泄露,对企业整个网络安全环境起到一定的保护作用。

 

      20、监视攻击:有很多很好的监控工具,但是需要投入时间和精力来确保随时可以监控到异常。选择监控系统时,得确保知道自己在监控什么以及如何回应。

 

      21、分析各种网络日志:日志的搜集与分析可帮助企业侦测针对性攻击。IT和安全人员可从中发现关于黑客的一些宝贵信息,例如黑客如何进入网络,以及黑客的攻击策略。

 

      22、高防服务器:高防服务器就是能够帮助网站拒绝服务攻击,并且定时扫描现有的网络主节点,查找可能存在的安全漏洞的服务器类型。


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16324.html