CN110188569A - 基于大数据和傅立叶变换的信息隐藏方法和机器人系统 - Google Patents
基于大数据和傅立叶变换的信息隐藏方法和机器人系统 Download PDFInfo
- Publication number
- CN110188569A CN110188569A CN201910455548.8A CN201910455548A CN110188569A CN 110188569 A CN110188569 A CN 110188569A CN 201910455548 A CN201910455548 A CN 201910455548A CN 110188569 A CN110188569 A CN 110188569A
- Authority
- CN
- China
- Prior art keywords
- information
- data
- function
- fourier transform
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/14—Fourier, Walsh or analogous domain transformations, e.g. Laplace, Hilbert, Karhunen-Loeve, transforms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Optimization (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Analysis (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Bioethics (AREA)
- Algebra (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种基于大数据和傅立叶变换的信息隐藏方法和机器人系统,包括:将需要隐藏的秘密信息转换为原函数的数据进行傅立叶变换,得到像函数的数据作为第一信息;将所述第一信息插入大数据中的第一位置。上述方法和系统通过将秘密信息隐藏在大数据中并通过傅立叶变换的方式进一步变换秘密信息,使得信息隐藏的数据量不受限、难以被破解,从而提高信息隐藏的容量和安全性。
Description
技术领域
本发明涉及信息技术领域,特别是涉及一种信息隐藏方法和机器人系统。
背景技术
信息隐藏技术(Information Hiding),也就是信息隐藏,将在未来网络 中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信 息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、 可视密码、潜信道、隐匿协议等。
傅里叶变换:这是将频率域的函 数F(ω)表示为时间域的函数f(t)的积分形式。傅里叶变换的逆变换为:即将时间域的函数f(t)表示为 频率域的函数F(ω)的积分。一般可称函数f(t)为原函数,而称函数F(ω)为 傅里叶变换的像函数,原函数和像函数构成一个傅里叶变换对。通过傅立叶变 换,坐标从空域变到了频域。通过傅立叶逆变换,坐标从频域变回到了空域。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:已有信 息隐藏技术,由于载体对象和伪装对象的数据量有限,因此从载体对象和伪装 对象中分析挖掘出秘密信息的复杂度和难度有限,从而使得秘密信息有可能被 破解,导致信息隐藏的安全性不高。同时由于载体对象和伪装对象的数据量有 限,无法隐藏大批量的秘密信息。
因此,现有技术还有待于改进和发展。
发明内容
基于此,有必要针对现有技术中信息隐藏的缺陷或不足,提供基于大数据 和傅立叶变换的信息隐藏方法和机器人系统,以解决现有技术中信息隐藏的数 据量受限、易被破解的缺点。
第一方面,本发明实施例提供一种信息隐藏方法,所述方法包括:
傅立叶变换步骤:将需要隐藏的秘密信息转换为第一函数的数据进行傅立 叶变换,得到第二函数的数据作为第一信息;
信息插入步骤:将所述第一信息插入大数据中的第一位置;
位置获取步骤:获取所述第一位置。
优选地,
所述傅立叶变换步骤具体包括:
信息切分步骤:将秘密信息切分成多个部分秘密信息,然后分别转化为多 个第一函数的数据分别进行傅立叶变换,分别得到对应的第二函数的数据作为 多个第一信息;
所述信息插入步骤具体包括:
多信息插入步骤:将所述多个第一信息插入大数据中的多个第一位置;
所述位置获取步骤具体包括:
多位置获取步骤:获取所述多个第一位置。
优选地,所述将需要隐藏的秘密信息转换为第一函数的数据的步骤具体包 括:获取秘密信息,将秘密信息切分成多个单元,将每个单元的编号作为所述 第一函数的自变量的值,将每个单元的内容作为所述第一函数的值。
第二方面,本发明实施例提供一种信息提取方法,所述方法包括:
信息提取步骤:从大数据中的第一位置提取第一信息;
傅立叶逆变换步骤:将所述第一信息作为第二函数的数据进行傅立叶逆变 换,得到第一函数的数据,所述第一函数的数据转换得到秘密信息。
优选地,所述将需要隐藏的秘密信息转换为第一函数的步骤具体包括:
多信息提取步骤:从大数据中的多个第一位置提取多个第一信息;
所述傅立叶逆变换步骤具体包括:
多傅立叶逆变换步骤:将所述多个第一信息作为多个第二函数的数据,对 每个第二函数的数据进行傅立叶逆变换,得到多个第一函数的数据,所述多个 第一函数的数据转换得到多个部分秘密信息;
信息合成步骤:将所述多个部分秘密信息合成得到秘密信息。
优选地,所述第一函数的数据转换得到秘密信息的步骤具体为:对第一函 数的自变量在定义范围内进行取值,得到第一函数的值,将所述第一函数的值 组合成秘密信息。
第三方面,本发明实施例提供一种信息隐藏和提取方法,其特征在于,所 述方法包括第一方面任一项所述的信息隐藏方法和第二方面任一项所述的信 息提取方法。
第四方面,本发明实施例提供一种信息隐藏系统,所述系统包括:
傅立叶变换模块:将需要隐藏的秘密信息转换为第一函数的数据进行傅立 叶变换,得到第二函数的数据作为第一信息;
信息插入模块:将所述第一信息插入大数据中的第一位置;
位置获取模块:获取所述第一位置。
第五方面,本发明实施例提供一种信息提取系统,所述系统包括:
信息提取模块:从大数据中的第一位置提取第一信息;
傅立叶逆变换模块:将所述第一信息作为第二函数的数据进行傅立叶逆变 换,得到第一函数的数据,所述第一函数的数据转换得到秘密信息。
第六方面,本发明实施例提供一种机器人系统,所述机器人中分别配置有 如第四方面所述的信息隐藏系统和第五方面所述的信息提取系统。
本发明实施例提供的基于大数据和傅立叶变换的信息隐藏方法和机器人 系统,包括:将需要隐藏的秘密信息转换为第一函数的数据进行傅立叶变换, 得到第二函数的数据作为第一信息;将所述第一信息插入大数据中的第一位 置。上述方法和系统通过将秘密信息隐藏在大数据中并通过傅立叶变换的方式 进一步变换秘密信息,使得信息隐藏的数据量不受限、难以被破解,从而提高 信息隐藏的容量和安全性。
本发明实施例的有益效果包括:
1、基于大数据搜索的信息隐藏技术,由于载体对象和伪装对象的数据量 极大,因此从数据量极大的载体对象和伪装对象中分析挖掘出秘密信息的复杂 度和难度非常高,如同″大海捞针”,从而使得秘密信息极不可能被破解,导 致信息隐藏的安全性极高。同时由于载体对象和伪装对象的数据量大,可以隐 藏大批量的秘密信息。
2、对秘密信息进行变换得到第一函数再进行傅立叶变换得到第二函数, 就能使得即使从大数据中获得了第二函数,也难以破解出秘密信息,从而大大增 加未被授权者察觉和破解的难度,从而极大提高了信息隐藏的安全性。
附图说明
图1为本发明的实施例1提供的信息隐藏方法的流程图;
图2为本发明的实施例3提供的信息提取方法的流程图;
图3为本发明的实施例5提供的信息隐藏和提取方法的流程图;
图4为本发明的实施例6提供的信息隐藏系统的原理框图;
图5为本发明的实施例8提供的信息提取系统的原理框图;
图6为本发明的实施例10提供的信息隐藏和提取系统的原理框图。
具体实施方式
下面结合本发明实施方式,对本发明实施例中的技术方案进行详细地描 述。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本 发明。
实施例1提供一种信息隐藏方法,如图1所示,所述方法包括步骤S110 至步骤S140。
傅立叶变换步骤S110:将需要隐藏的秘密信息x转换为第一函数f(t)的数 据,以第一函数f(t)作为原函数进行傅立叶变换得到的像函数作为第二函数F(w), 得到的第二函数F(w)的数据作为第一信息。秘密信息指的是待隐藏的信息,可 以是文字、密码、图像、图形或声音等等。优选地,获取秘密信息x,将秘 密信息切分成多个单元(优选地,切分的方式包括按照空间切分或按照时间切 分或按照顺序切分),将每个单元的编号作为t的值(优选地,所述编号包括 空间位置或时间或序号,如果按照空间切分则编号是空间位置,如果按照时间 切分则编号是时间,如果按照顺序切分则编号是序号),将每个单元的内容作 为f(t)的值。优选地,获取t值最小的编号作为起始编号,获取t值最大的编 号作为终止编号。优选地,所述单元为基本单元,例如如果是文本,则基本单 元为字,如果是图像,则基本单元为像素,如果是视频,则基本单元为帧。例 如,如果秘密信息是一段文字,则将该段文字中每个文字在该段文字中的序号 作为t的值,将每个文字内容作为f(t)的值,例如该段文字是″我爱你″,则 t=1时f(1)=”我”,t=2时f(2)=”爱″,t=3时f(3)=”你″,当t为1、 2、3以外的值时,f(t)均为0。例如,如果秘密信息是一个图片,则将该个图 片中每个像素点在该图片中的位置序号作为t的值,将每个像素点的像素值作 为f(t)的值。有益效果:秘密信息通过可逆函数转换成了第一信息,使得即使 第一信息被破解,也无法恢复出秘密信息,进一步提高了秘密信息的安全性和 难以破解性。
信息插入步骤S120:将所述第一信息即第二函数F(w)的数据插入大数据 中的第一位置s。优选地,第一位置s包括第一起始位置s1、第一结束位置s2, 则像函数F(w)插入在第一起始位置s1与第一结束位置s2之间。优选地,将 所述起始位置和所述终止位置也插入到大数据中的第一位置s。例如,按照″F(w) 为″F(w)、″所述起始位置为″所述起始位置、″所述终止位置为″所述终止位 置的方式插入第一位置s。其中,第一位置s可以随机选取或按照预设规则选 取。
位置获取步骤S130:获取第一位置s。
信息发送步骤S140:将第一位置s发送给用户。
实施例1的主要有益效果:因为大数据的数据量很大,即使有人知道第一 信息在大数据中,只要不知道第一信息的位置,也很难大海捞针地找到第一信 息,而且通过傅立叶变换后像函数的数据已经完全不同于秘密信息,所以也无 法根据秘密信息的特征在大数据中查找或搜索或挖掘到像函数的数据。通过傅 立叶变换的有益效果是在信息提取阶段可通过傅立叶逆变换进行恢复秘密信 息。将秘密信息变换成原函数的数据进行傅立叶逆变换得到像函数的数据,与 插入大数据进行结合,好处在于使得傅立叶逆变换得到的像函数的数据不再具 备秘密信息的特性或关键词,从而使得无法通过秘密信息的特征或关键词从大 数据中搜索到像函数的数据,而像函数的数据因为与秘密信息不同,是用户所事先不了解的信息,所以即使用户在大数据中看到了像函数的数据,也不知道 是秘密信息变换而成的。反之,如果直接将秘密信息插入大数据,那么只要知 道秘密信息的有关特性或关键词,根据特性和关键词进行检索就有可能从大数 据中找到蛛丝马迹,虽然这个搜索的时间需要比较长,但只要花费足够长的时 间,还是有可能搜索到的。
实施例2提供一种优选的信息隐藏方法,根据实施例1所述的信息隐藏方 法,结合大数据,傅立叶变换步骤S110具体包括步骤S111;信息插入步骤 S120具体包括步骤S121;位置获取步骤S130具体包括步骤S131。
信息切分步骤S111:将秘密信息x切分成多个部分秘密信息 x1,x2,...,xm(m为切分的份数),然后分别转化为多个第一函数f(t1),f(t2),..., f(tm)的数据,然后以多个所述第一函数作为原函数分别进行傅立叶变换分别将所述多个第一函数对应的像 函数作为多个第二函数F(w1),F(w2),...,F(wm),得到多个第二函数的数据 作为多个第一信息。优选地,将秘密信息x作为字符串等长地切分为m份,成为x1,x2,...,xm。优选地,记录切分后各部分秘密信息的序号,并将其序号 加入到相应部分秘密信息的头部,例如x1变为1x1,x2变为2x2,...,xm变为 mxm。例如x1为″你好″,则x1变为1x1就是″1你好″。将每个部分秘密 信息xi转化为相应函数f(ti)的数据的具体步骤类似实施例中将秘密信息x转 化为相应第一函数f(t)的数据的具体步骤,在此不再赘述。
多信息插入步骤S121:将所述多个第一信息即多个第二函数F(w1), F(w2),...,F(wm)插入大数据中的多个第一位置s1,s2,...,sm。
多位置获取步骤S131:获取多个第一位置s1,s2,...,sm。
实施例2的主要有益效果:秘密信息切分成不同部分再转换,使得即使其 中部分秘密信息被破解,也无法恢复出秘密信息所有部分,进而无法恢复出秘 密信息,进一步提高了秘密信息的安全性和难以破解性。
实施例3、4是分别与实施例1、2对应的信息提取方法。实施例3、4的 优选实施方式及有益效果分别与实施例1、2类似,不再赘述。
实施例3提供一种信息提取方法,如图2所示,所述方法包括步骤S210 至步骤S230。
信息获取步骤S210:接受用户输入的第一位置s。
信息提取步骤S220:从大数据中的第一位置s提取第一信息即第二函数 F(w)的数据。优选地,从大数据中的第一位置s处获取起始编号和终止编号。 例如,大数据中的第一位置s处的信息为″第二函数的数据为″F(w)的数据、 ″所述起始位置为″所述起始位置、″所述终止位置为″所述终止位置,那么 根据关键词″第二函数的数据为″、″所述起始位置为″、″所述终止位置为″进 行匹配,就能定位出这些关键词后的对应内容作为第二函数F(w)的数据、所述 起始位置、所述终止位置。
傅立叶逆变换步骤S230:将所述第一信息即第二函数F(w)的数据作为像 函数进行傅立叶逆变换得到原 函数的数据作为第一函数f(t)的数据。优选地,将第一函数f(t)的数据转换为 秘密信息x。对t在定义范围内进行取值,得到f(t)的值,将f(t)的值按对应的 t的取值大小进行排序后拼接成秘密信息x。优选地,t在所述起始编号和所述 终止编号之间取值,将f(t)的值按对应的t的取值大小进行排序后拼接成秘密 信息x。例如所述起始编号为1,所述终止编号为3,t=1时f(t)=你,t=2时 f(t)=来,t=3时f(t)=嘛,则将f(t)的值按对应的t的取值从小到大进行排序 (f(1),f(2),f(3))后拼接成秘密信息x为″你来嘛″。
有益效果:通过傅立叶逆变换可以将从大数据中提取的像函数的数据还原 为原函数的数据,并进一步转换为秘密信息,使得秘密信息可以无损地还原。
实施例4提供一种信息提取方法,根据实施例3所述的信息提取方法,结 合大数据,信息获取步骤S210具体包括步骤S211;提取信息步骤S220具体 包括步骤S221;傅立叶逆变换步骤S230具体包括步骤S231和S232。
多信息获取步骤S211:接受用户输入的多个第一位置s1,s2,...,sm。
多信息提取步骤S221:从大数据中的多个第一位置s1,s2,...,sm提取多个 第一信息即第二函数F(w1),F(w2),...,F(wm)的数据。
多傅立叶逆变换步骤S231:将所述第一信息即多个第二函数F(w1), F(w2),...,F(wm)的数据作为多个像函数的数据,对每个像函数的数据进行傅 立叶逆变换得到多个原函数的 数据作为第一函数f(t1),f(t2),...,f(tm)的数据。将所述多个第一函数f(t1), f(t2),...,f(tm)的数据分别进行转换得到多个部分秘密信息x1,x2,...,xm。将每 个第一函数f(ti)的数据转化为部分秘密信息xi的具体步骤类似实施例3中将 第一函数f(t)的数据转化为秘密信息x的具体步骤,在此不再赘述。
信息合成步骤S232:将多个部分秘密信息x1,x2,...,xm合成得到秘密信息 x。优选地,在前面信息隐藏的实施例中将秘密信息x作为字符串等长地切分 为m份,成为x1,x2,...,xm。优选地,从相应部分秘密信息的头部提取序号, 例如1x1中提取1和x1,2x2中提取2和x2,...,mxm中提取m和xm。根据 序号的先后顺序对x1,x2,...,xm进行组合得到x。
有益效果:通过傅立叶逆变换可以将从大数据中提取的多个像函数还原为 多个原函数,并进一步转换为多个部分秘密信息,最终合成秘密信息,使得秘 密信息可以无损地还原。
实施例5提供一种信息隐藏和提取方法,如图3所示,信息隐藏和提取方 法由实施例1至2任一项的信息隐藏方法和实施例3至4任一项的信息提取 方法组成。
由于后面所述系统解决问题的原理与前述方法相似,因此后面所述系统的 实施可以参见前述方法的实施,重复之处不再赘述。
实施例6-10是分别与实施例1-5对应的系统。实施例6-10的优选实施 方式及有益效果分别与实施例1-5类似,不再赘述。
实施例6提供一种信息隐藏系统,如图4所示,所述系统包括模块110 至模块140。
傅立叶变换模块110:将需要隐藏的秘密信息x转换为第一函数f(t)的数据 作为原函数进行傅立叶变换得到的 像函数的数据作为第二函数F(w)的数据,将第二函数F(w)的数据作为第一 信息。优选地,获取秘密信息x,将秘密信息切分成多个单元,将每个单元的 编号作为t的值,将每个单元的内容作为f(t)的值。
信息插入模块120:将所述第一信息即第二函数F(w)的数据插入大数据中 的第一位置s。优选地,将所述起始位置和所述终止位置也插入到大数据中的 第一位置s。
位置获取模块130:获取第一位置s。
信息发送模块140:将第一位置s发送给用户。
实施例7提供一种优选的信息隐藏系统,根据实施例6所述的信息隐藏系 统,结合大数据,傅立叶变换模块110具体包括模块111;信息插入模块120 具体包括模块121;位置获取模块130具体包括模块131。
信息切分模块111:将秘密信息x切分成多个部分秘密信息x1,x2,...,xm(m 为切分的份数),然后分别转化为多个第一函数f(t1),f(t2),...,f(tm)的数据作 为原函数的数据分别进行傅立叶变换 分别得到所述多个第一函数对应的 像函数的数据作为多个第二函数F(w1),F(w2),...,F(wm)的数据。
多信息插入模块121:将所述多个第二函数F(w1),F(w2),...,F(wm)的数据 插入大数据中的多个第一位置s1,s2,...,sm。
多位置获取模块131:获取多个第一位置s1,s2,...,sm。
实施例8、9是分别与实施例6、7对应的信息提取系统。实施例8、9的 优选实施方式及有益效果分别与实施例6、7类似,不再赘述。
实施例8提供一种信息提取系统,如图5所示,所述系统包括模块210 至模块230。
信息获取模块210:接受用户输入的第一位置s。
信息提取模块220:从大数据中的第一位置s提取第一信息即第二函数F(w) 的数据。优选地,从大数据中的第一位置s处获取起始编号和终止编号。
傅立叶逆变换模块230:将所述第一信息即第二函数F(w)的数据作为像函 数进行傅立叶逆变换得到原函 数的数据作为第一函数f(t)的数据。优选地,将第一函数f(t)的数据转换为秘 密信息x。对t在定义范围内进行取值,得到f(t)的值,将f(t)的值按对应的t 的取值大小进行排序后拼接成秘密信息x。
实施例9提供一种信息提取系统,根据实施例8所述的信息提取系统,结 合大数据,信息获取模块210具体包括模块211;提取信息模块220具体包括 模块221;傅立叶逆变换模块230具体包括模块231和232。
多信息获取模块211:接受用户输入的多个第一位置s1,s2,...,sm。
多信息提取模块221:从大数据中的多个第一位置s1,s2,...,sm提取多个第 一信息即第二函数F(w1),F(w2),...,F(wm)的数据。
多傅立叶逆变换模块231:将所述第一信息即多个第二函数F(w1), F(w2),...,F(wm)的数据作为多个像函数的数据,对每个像函数的数据进行傅 立叶逆变换得到多个原函数的 数据作为第一函数f(t1),f(t2),...,f(tm)的数据。将所述多个第一函数f(t1), f(t2),...,f(tm)的数据分别进行转换得到多个部分秘密信息x1,x2,...,xm。将每 个第一函数f(ti)的数据转化为部分秘密信息xi的具体步骤类似实施例8中将 第一函数f(t)的数据转化为秘密信息x的具体步骤,在此不再赘述。
信息合成模块232:将多个部分秘密信息x1,x2,...,xm合成得到秘密信息 x。优选地,将秘密信息x作为字符串等长地切分为m份,成为x1,x2,...,xm。 优选地,从相应部分秘密信息的头部提取序号,例如1x1中提取1和x1,2x2 中提取2和x2,...,mxm中提取m和xm。根据序号的先后顺序对x1,x2,...,xm 进行组合得到x。
实施例10提供一种信息隐藏和提取系统,如图6所示,信息隐藏和提取 系统由实施例6至7任一项的信息隐藏系统和实施例8至9任一项的信息提 取系统组成。
实施例11提供一种信息隐藏和提取机器人系统,信息隐藏和提取机器人 系统由实施例1至5任一项的信息隐藏系统和实施例6至10任一项的信息提 取系统组成。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算 机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。 其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory ROM)或随机存储记忆体(RandomAccess Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对 上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技 术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详 细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本 领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变 形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以 所附权利要求为准。
Claims (10)
1.一种信息隐藏方法,其特征在于,所述方法包括:
傅立叶变换步骤:将需要隐藏的秘密信息转换为第一函数的数据进行傅立叶变换,得到第二函数的数据作为第一信息;
信息插入步骤:将所述第一信息插入大数据中的第一位置;
位置获取步骤:获取所述第一位置。
2.根据权利要求1所述的信息隐藏方法,其特征在于,
所述傅立叶变换步骤具体包括:
信息切分步骤:将秘密信息切分成多个部分秘密信息,然后分别转化为多个第一函数的数据分别进行傅立叶变换,分别得到对应的第二函数的数据作为多个第一信息;
所述信息插入步骤具体包括:
多信息插入步骤:将所述多个第一信息插入大数据中的多个第一位置;
所述位置获取步骤具体包括:
多位置获取步骤:获取所述多个第一位置。
3.根据权利要求1所述的信息隐藏方法,其特征在于,所述将需要隐藏的秘密信息转换为第一函数的数据的步骤具体包括:获取秘密信息,将秘密信息切分成多个单元,将每个单元的编号作为所述第一函数的自变量的值,将每个单元的内容作为所述第一函数的值。
4.一种信息提取方法,其特征在于,所述方法包括:
信息提取步骤:从大数据中的第一位置提取第一信息;
傅立叶逆变换步骤:将所述第一信息作为第二函数的数据进行傅立叶逆变换,得到第一函数的数据,所述第一函数的数据转换得到秘密信息。
5.根据权利要求4所述的信息提取方法,其特征在于,所述将需要隐藏的秘密信息转换为第一函数的步骤具体包括:
多信息提取步骤:从大数据中的多个第一位置提取多个第一信息;
所述傅立叶逆变换步骤具体包括:
多傅立叶逆变换步骤:将所述多个第一信息作为多个第二函数的数据,对每个第二函数的数据进行傅立叶逆变换,得到多个第一函数的数据,所述多个第一函数的数据转换得到多个部分秘密信息;
信息合成步骤:将所述多个部分秘密信息合成得到秘密信息。
6.根据权利要求5所述的信息提取方法,其特征在于,所述第一函数的数据转换得到秘密信息的步骤具体为:对第一函数的自变量在定义范围内进行取值,得到第一函数的值,将所述第一函数的值组合成秘密信息。
7.一种信息隐藏和提取方法,其特征在于,所述方法包括权利要求1-3任一项所述的信息隐藏方法和权利要求4-6任一项所述的信息提取方法。
8.一种信息隐藏系统,其特征在于,所述系统包括:
傅立叶变换模块:将需要隐藏的秘密信息转换为第一函数的数据进行傅立叶变换,得到第二函数的数据作为第一信息;
信息插入模块:将所述第一信息插入大数据中的第一位置;
位置获取模块:获取所述第一位置。
9.一种信息提取系统,其特征在于,所述系统包括:
信息提取模块:从大数据中的第一位置提取第一信息;
傅立叶逆变换模块:将所述第一信息作为第二函数的数据进行傅立叶逆变换,得到第一函数的数据,所述第一函数的数据转换得到秘密信息。
10.一种机器人系统,其特征在于,所述机器人中分别配置有如权利要求8所述的信息隐藏系统和权利要求9所述的信息提取系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910455548.8A CN110188569B (zh) | 2019-05-29 | 2019-05-29 | 基于大数据和傅立叶变换的信息隐藏方法和机器人系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910455548.8A CN110188569B (zh) | 2019-05-29 | 2019-05-29 | 基于大数据和傅立叶变换的信息隐藏方法和机器人系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110188569A true CN110188569A (zh) | 2019-08-30 |
CN110188569B CN110188569B (zh) | 2022-07-26 |
Family
ID=67718578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910455548.8A Active CN110188569B (zh) | 2019-05-29 | 2019-05-29 | 基于大数据和傅立叶变换的信息隐藏方法和机器人系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110188569B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101645061A (zh) * | 2009-09-03 | 2010-02-10 | 张�浩 | 一种以文本信息为载体的信息隐藏方法 |
CN101771530A (zh) * | 2010-01-26 | 2010-07-07 | 哈尔滨工业大学 | 一种利用一般信号序列隐藏加权信号的隐蔽通信方法 |
US20110051995A1 (en) * | 2009-09-01 | 2011-03-03 | National Taiwan University Of Science & Technology | Image data processing systems for hiding secret information and data hiding methods using the same |
CN103220455A (zh) * | 2012-01-19 | 2013-07-24 | 公立大学法人会津大学 | 秘密信息隐藏装置和方法、秘密信息还原装置和方法 |
CN104331856A (zh) * | 2014-09-26 | 2015-02-04 | 东北大学 | 一种基于实分数傅立叶变换的图像零水印嵌入和提取方法 |
CN107786555A (zh) * | 2017-10-24 | 2018-03-09 | 大国创新智能科技(东莞)有限公司 | 基于大数据的信息隐写方法及系统、信息提取方法及系统 |
CN108197488A (zh) * | 2017-12-25 | 2018-06-22 | 大国创新智能科技(东莞)有限公司 | 基于大数据与神经网络的信息隐藏、提取方法及系统 |
-
2019
- 2019-05-29 CN CN201910455548.8A patent/CN110188569B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110051995A1 (en) * | 2009-09-01 | 2011-03-03 | National Taiwan University Of Science & Technology | Image data processing systems for hiding secret information and data hiding methods using the same |
CN101645061A (zh) * | 2009-09-03 | 2010-02-10 | 张�浩 | 一种以文本信息为载体的信息隐藏方法 |
CN101771530A (zh) * | 2010-01-26 | 2010-07-07 | 哈尔滨工业大学 | 一种利用一般信号序列隐藏加权信号的隐蔽通信方法 |
CN103220455A (zh) * | 2012-01-19 | 2013-07-24 | 公立大学法人会津大学 | 秘密信息隐藏装置和方法、秘密信息还原装置和方法 |
CN104331856A (zh) * | 2014-09-26 | 2015-02-04 | 东北大学 | 一种基于实分数傅立叶变换的图像零水印嵌入和提取方法 |
CN107786555A (zh) * | 2017-10-24 | 2018-03-09 | 大国创新智能科技(东莞)有限公司 | 基于大数据的信息隐写方法及系统、信息提取方法及系统 |
CN108197488A (zh) * | 2017-12-25 | 2018-06-22 | 大国创新智能科技(东莞)有限公司 | 基于大数据与神经网络的信息隐藏、提取方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110188569B (zh) | 2022-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108197488B (zh) | 基于大数据与神经网络的信息隐藏、提取方法及系统 | |
CN103020265B (zh) | 图像检索的方法和系统 | |
Zhang et al. | Generative reversible data hiding by image‐to‐image translation via GANs | |
CN103077217A (zh) | 用于提供与查询序列相匹配的结果附加信息的方法、装置与设备 | |
Eljetlawi et al. | Graphical password: Comprehensive study of the usability features of the recognition base graphical password methods | |
Jawahir et al. | An audio encryption using transposition method | |
CN108446605B (zh) | 复杂背景下双人交互行为识别方法 | |
Jia et al. | Model attribution of face-swap deepfake videos | |
JP2018527847A (ja) | デジタルビデオコンテンツのセキュリティ認証方法及びそのシステム | |
CN103996164B (zh) | 基于实分数傅里叶变换的医学影像零水印嵌入和提取方法 | |
CN110188569A (zh) | 基于大数据和傅立叶变换的信息隐藏方法和机器人系统 | |
CN109726632A (zh) | 背景推荐方法及相关产品 | |
CN110135181A (zh) | 基于大数据搜索和傅立叶变换的信息隐藏方法和机器人 | |
CN110188554A (zh) | 基于大数据和函数变换的信息隐藏方法和机器人系统 | |
KR100739031B1 (ko) | 멀티미디어 검색시스템에서 mpeg-7 표준 메타데이터의 은닉 및 검출 방법과 이를 이용한 멀티미디어 데이터의 검색 방법 | |
CN110188552A (zh) | 基于大数据和差值的信息隐藏方法和机器人系统 | |
Eljetlawi | Graphical password: Existing recognition base graphical password usability | |
CN110188557A (zh) | 基于大数据搜索的信息隐藏方法和机器人系统 | |
CN110162991A (zh) | 基于大数据插入和异构类型的信息隐藏方法和机器人系统 | |
CN113569886A (zh) | 网络结构调整方法、装置和存储介质及电子设备 | |
Chakraborty et al. | An efficient bit plane X-OR algorithm for irreversible image steganography | |
CN110175463A (zh) | 基于大数据搜索和函数变换的信息隐藏方法和机器人系统 | |
CN110363000A (zh) | 识别恶意文件的方法、装置、电子设备及存储介质 | |
CN110162990A (zh) | 基于大数据和位置的信息隐藏方法和机器人系统 | |
CN110188553A (zh) | 基于大数据和动态环境的信息隐藏方法和机器人系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |