CN103559251B - 基于信息隐藏的数据安全保护方法 - Google Patents
基于信息隐藏的数据安全保护方法 Download PDFInfo
- Publication number
- CN103559251B CN103559251B CN201310532008.8A CN201310532008A CN103559251B CN 103559251 B CN103559251 B CN 103559251B CN 201310532008 A CN201310532008 A CN 201310532008A CN 103559251 B CN103559251 B CN 103559251B
- Authority
- CN
- China
- Prior art keywords
- critical data
- image
- data
- information
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 241001269238 Data Species 0.000 claims description 6
- 238000011084 recovery Methods 0.000 claims description 4
- 238000010008 shearing Methods 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 4
- 239000006002 Pepper Substances 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1066—Hiding content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种基于信息隐藏的数据安全保护方法,首先将关键数据转换成相对应的二值图像,应用现有的隐藏算法将关键数据和其二值图像的多个备份隐藏在图像中,只需载密图像保存数据库或传输。即使载密图像受噪声或剪切等干扰,本方法依然可以较好的提取关键数字信息,本方法具有较好的稳健性。由于本方法在存储信息时,需要额外的图像作为载体。若在用户群较大的应用平台使用本方法,则需要额外的数据量也相对较多,这对数据库负荷较大,但本方法的安全性高,所以本方法适用于信息机密但用户群小的部门。
Description
技术领域
本发明涉及信号处理领域和计算机技术领域,特别是一种基于信息隐藏的数据安全保护方法。
背景技术
随着信息技术的发展,产生大量的数据信息,由于缺少保护数据的先进方法,近年来常常发生大量数据被非法交易等问题。目前大量数据存储在数据库中,数据库管理员可以将数据库中的数据进行拷贝复制,就有可能导致一些重要的数据外泄。计算机网络是一个公开的传输平台,传输的信息很容易被一些非法攻击者注意,一些非常重要的关键数据受到破坏和窃取,这有可能会造成不可估量的损失。因此,如何确保数据存储和传输的安全是急需解决的问题。
当前主要是应用加密技术对数据进行保护,在保证信息安全方面发挥着重要作用。加密方法是将被保护的数据进行处理使其变得杂乱无章,只有拥有正确密钥才能对数据进行解密从而还原出正确的数据信息。数据加密后产生的密文杂乱无章使人无法理解,但正是因为这种杂乱无章的密文才显示了该信息的重要性,容易引起攻击者的特别注意和重视,导致攻击者对加密的数据进行分析或破坏,对数据安全形成威胁。
信息隐藏技术在信息安全方面,发挥着至关重要的作用。为了加强对重要数据的保护,选择适当的载体信息,然后将重要的关键数据隐藏到载体信息中,使关键数据在存储和传输时不可见,为数据安全提供一种新方法。
发明内容
本发明的目的在于提供一种基于信息隐藏的数据安全保护方法。本方法首先将关键数据(需要保护的重要数据)转换成二值图像,二值图像显示的内容为关键数据,再将关键数据和其对应的二值图像的多个备份加密并同时隐藏在载体图像中,得到载密图像。在数据存储和传输中只显示含有关键数据的载密图像,不直接显示关键数据信息,而载密图像在视觉上与一般图像没有区别,不会引起注意。如果载密图像受到一定的攻击干扰,本方法仍然可以对关键数据信息进行恢复,通过多方面保护信息的安全。若载密图像在存储或传输时被截取,无正确的提取方法就无法得到关键数据,只能通过本方法才能正确提取并显示被保护的关键数据信息。
本方法的具体步骤如下:
(1)关键数据处理:输入数据时对关键数据进行处理,将输入的关键数据信息转换成二值图像,二值图像显示的内容为关键数据信息,将输入的关键数据和其二值图像两种类型数据作为输入关键数据隐藏存储或传输;
(2)数据隐藏存储或传输:根据输入关键数据的大小和载体图像的隐藏容量,计算载体图像能隐藏输入关键数据的份数,应用现有隐藏算法将输入关键数据的多个备份数据隐藏到载体图像中,得到载密图像,只对载密图像进行存储或传输,非关键数据进行直接存储或传输,使关键数据不可见;
(3)关键数据的显示:当需要关键数据时,读取载密图像并进行检测,载密图像没有被破坏,应用对应的提取方法从载密图像中直接提取关键数据信息进行显示;
(4)关键数据的恢复:当需要关键数据时,读取载密图像并进行检测,载密图像被破坏,首先提取文本格式的关键数据,在提取的多个备份数据中,若都存在没被破坏的位,则可恢复关键数据,若提取文本格式数据时出现乱码无法获取正确的关键数据,则提取二值图像格式的关键数据;在提取的多个备份中都存在没被破坏的位,则可直接获得正确的关键数据显示的二值图像,若提取出来的二值图像中的某些像素已经被破坏,对提取的二值图像进行修复,修复完成则可恢复关键数据。
本方法与现有方法相比,本数据保护安全方法将关键数据及显示内容为关键数据的二值图像隐藏在图像中,只需将含有关键数据的载密图像存储在数据库中,使关键数据对外界是不可见的,确保信息安全。即使载密图像被污染,本方法也能较好的恢复原有数据信息。
附图说明
图1是本发明的流程图;
图2是关键数据显示和恢复流程图;
图3是实施例中输入文本格式的关键数据;
图4是将图3中的关键数据转换成二值图像,大小为36×316;
图5是实施例中用到的载体图像Lena图,大小为128×128;
图6是将5个备份的输入关键数据隐藏隐藏在图5的结果;
图7是对图6加0.5的椒盐噪声的结果;
图8是从图7中提取文本格式的关键数据并显示的结果;
图9是从图7中提取二值图像格式的关键数据并显示的结果。
具体实施方式
下面结合附图和实施例对本发明内容作进一步的详细说明,但不是对本发明的限定。
参照图1、图2。
一种基于信息隐藏的数据安全保护方法,包括以下步骤:
(1)关键数据处理:输入数据时对关键数据进行处理,将输入的关键数据信息转换成二值图像,二值图像显示的内容为关键数据信息,将输入的关键数据和其二值图像两种类型数据作为输入关键数据隐藏存储或传输;
(2)数据隐藏存储或传输:根据输入关键数据的大小和载体图像的隐藏容量,计算载体图像能隐藏输入关键数据的份数,应用现有隐藏算法将输入关键数据的多个备份数据隐藏到载体图像中,得到载密图像,只对载密图像进行存储或传输,非关键数据进行直接存储或传输,使关键数据不可见;
(3)关键数据的显示:读取载密图像并进行检测,载密图像没有被破坏,应用对应的提取方法直接提取关键数据信息进行显示;
(4)关键数据的恢复:当需要关键数据时,读取载密图像并进行检测是否被破坏,载密图像被破坏,首先提取文本格式的关键数据,在提取的多个备份数据中,若至少存在一个没被破坏的位,则可恢复关键数据,若提取文本格式数据时出现乱码无法获取正确的关键数据,则提取二值图像格式的关键数据;在提取的多个备份中至少存在一个没被破坏的位,则可直接获得正确的关键数据显示的二值图像,若提取出来的二值图像中的某些像素已经被破坏,对提取的二值图像进行修复,修复完成则可恢复关键数据。
例如某些位置的像素值发生改变,原来白的变成黑的,黑的变成白的。为了更加清晰的显示关键数据,本方法对提取的二值图像进行恢复,去除一些孤立的错误黑色像素,提高图像质量。对于图像中每一个黑色像素,若其3*3邻域内全为白色像素,则修改为白色像素,否则扩大到5*5邻域。若其5*5邻域内白色像素个数大于或等于22个,则修改为白色像素。使被破坏的程度是人们可接受的范围,则通过二值图像较好的显示关键数据内容。
参照图3为输入的关键数据,即姓名、身份证号和电话号码3项个人信息。
参照图4是显示内容为个人信息的二值图像。
参照图5为载体图像。
参照图6为载密图像,具有较好的视觉效果,不会引起注意。
参照图7为受到密度为0.5椒盐噪声干扰的载密图像,噪声强度较大。
参照图8为从含噪载密图像中提取得到的文本格式关键数据,已出现乱码无法得到正确的关键数据。
参考图9为从含噪载密图像中提取并经过恢复处理得到的图像格式关键数据,图像能够准确的显示关键数据。
Claims (1)
1.一种基于信息隐藏的数据安全保护方法,其特征在于包括如下步骤:
(1)关键数据处理:输入数据时对关键数据进行处理,将输入的关键数据信息转换成二值图像,二值图像显示的内容为关键数据信息,将输入的关键数据和其二值图像两种类型数据作为输入关键数据隐藏存储或传输;
(2)数据隐藏存储或传输:根据输入关键数据的大小和载体图像的隐藏容量,计算载体图像能隐藏输入关键数据的份数,应用现有隐藏算法将输入关键数据的多个备份数据隐藏到载体图像中,得到载密图像,只对载密图像进行存储或传输,非关键数据进行直接存储或传输,使关键数据不可见;
(3)关键数据的显示:当需要关键数据时,读取载密图像并进行检测,载密图像没有被破坏,应用对应的提取方法从载密图像中直接提取关键数据信息进行显示;
(4)关键数据的恢复:当需要关键数据时,读取载密图像并进行检测,载密图像被破坏,首先提取文本格式的关键数据,在提取的多个备份数据中,若至少存在一个没被破坏的位,则可恢复关键数据,若提取文本格式数据时出现乱码无法获取正确的关键数据,则提取二值图像格式的关键数据;在提取的多个备份中至少存在一个没被破坏的位,则可直接获得正确的关键数据显示的二值图像,若提取出来的二值图像中的某些像素已经被破坏,对提取的二值图像进行修复,修复完成则可恢复关键数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310532008.8A CN103559251B (zh) | 2013-11-03 | 2013-11-03 | 基于信息隐藏的数据安全保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310532008.8A CN103559251B (zh) | 2013-11-03 | 2013-11-03 | 基于信息隐藏的数据安全保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103559251A CN103559251A (zh) | 2014-02-05 |
CN103559251B true CN103559251B (zh) | 2016-09-21 |
Family
ID=50013498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310532008.8A Expired - Fee Related CN103559251B (zh) | 2013-11-03 | 2013-11-03 | 基于信息隐藏的数据安全保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103559251B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363249B (zh) * | 2014-12-01 | 2018-07-24 | 网易有道信息技术(北京)有限公司 | 一种信息记录的方法和设备 |
CN105740661B (zh) * | 2014-12-11 | 2019-06-25 | 中国移动通信集团公司 | 一种保护应用程序的方法和装置 |
CN105740659B (zh) * | 2014-12-11 | 2019-06-25 | 中国移动通信集团公司 | 一种数据隐藏方法、应用程序防篡改方法及相关装置 |
CN106022151B (zh) * | 2016-05-31 | 2019-08-30 | 北京小米移动软件有限公司 | 信息传输方法及装置 |
CN112017099B (zh) * | 2020-09-03 | 2023-12-15 | 山东省计算中心(国家超级计算济南中心) | 一种程序代码在图像中隐藏、解析的方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5841978A (en) * | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Network linking method using steganographically embedded data objects |
CN101840564B (zh) * | 2010-05-07 | 2011-09-14 | 南京大学 | 一种利用遥感影像进行海量信息隐藏的方法 |
US8782431B2 (en) * | 2012-03-24 | 2014-07-15 | Mach 1 Development, Inc. | Digital data authentication and security system |
CN103248791B (zh) * | 2013-05-16 | 2015-03-18 | 东南大学 | 一种基于信息隐藏技术的隐秘传真方法与装置 |
-
2013
- 2013-11-03 CN CN201310532008.8A patent/CN103559251B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN103559251A (zh) | 2014-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3804012B2 (ja) | 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム | |
JP5269033B2 (ja) | 映像のプライバシーマスキング方法及び装置 | |
CN103559251B (zh) | 基于信息隐藏的数据安全保护方法 | |
CN104517046A (zh) | 屏幕显示数据的保护方法 | |
CN104077624A (zh) | 带防伪二维码的电子票据的生成方法、校验方法及其系统 | |
CN102542212B (zh) | 一种文本信息隐藏方法及装置 | |
EP2990959B1 (en) | Terminal and method for hiding and protecting data information | |
CN109785222B (zh) | 一种用于网页的信息快速嵌入和提取的方法 | |
Khadam et al. | Text data security and privacy in the internet of things: threats, challenges, and future directions | |
CN104517045B (zh) | 数字文档保护方法及系统 | |
Khadam et al. | Advanced security and privacy technique for digital text in smart grid communications | |
Lu et al. | Combined watermarking for image authentication and protection | |
CN103971321B (zh) | 一种jpeg兼容的隐写分析方法与系统 | |
CN202677327U (zh) | 加密签名手写终端 | |
CN104765986B (zh) | 一种基于隐写术的代码保护及还原方法 | |
Sharma et al. | A study of steganography based data hiding techniques | |
Das et al. | Digital forensic enabled image authentication using least significant bit (lsb) with tamper localization based hash function | |
Kaur et al. | XOR-EDGE based video steganography and testing against chi-square steganalysis | |
Blue et al. | Identity document authentication using steganographic techniques: the challenges of noise | |
CN103177219A (zh) | 一种医用生化检验报告关键数据防篡改方法 | |
Reddy et al. | A Novel Approach for Hiding Encrypted Data in Image, Audio and Video using Steganography | |
Yong et al. | A Lossless and visible watermarking algorithm | |
Tiwari et al. | A novel steganographic methodology for high capacity data hiding in executable files | |
Wang et al. | A tampering detection algorithm based on multi-scrambling coding | |
Prakash et al. | Cloud and Edge Computing-Based Computer Forensics: Challenges and Open Problems. Electronics 2021, 10, 1229 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160921 |