数字水印技术概论_第1页
数字水印技术概论_第2页
数字水印技术概论_第3页
数字水印技术概论_第4页
数字水印技术概论_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国石油大学胜利学院信息隐藏与数字水印课程设计PAGEPAGE30目录第一章绪论 11.数字水印提出的背景及国内外发展现状 12.数字水印的重要性 23.数字水印技术的认识 23.1数字水印的相关概念 23.2通用数字水印系统框架 33.3数字水印技术的分类 33.4近年来,数字水印主要典型算法 43.5数字水印的特性 4第二章信息预处理 61.Arnold变换原理 62.Arnold变换实现实例 7第三章时域处理方法 81.最低有效位算法LSB 81.1LSB算法的实现原理 81.2LSB算法的程序设计与实现 91.3LSB算法的特点 102.Patchwork算法 103.脆弱水印 113.1脆弱性水印的思路与原理 113.2脆弱性水印的算法实现 11第四章变换域 121.变换域水印算法概述 122.基于小波变换的数字水印算法 122.1离散小波变换数学理论 122.2水印的嵌入原理 142.3水印的提取原理 172.4离散小波变换实现实例 173.离散傅立叶变换 183.1嵌入原理 183.2提取算法原理 194.离散傅里叶变换和离散小波变换的比较 20第五章其他方法 221.压缩域算法 222.NEC算法 223.生理模型算法 23第六章隐写分析技术 241.隐写分析分类 241.1被动攻击 241.2主动攻击 242.隐写分析评价指标 243.隐写分析通用原型系统 264.隐写分析算法 264.1专用隐写分析算法介绍 264.2通用隐写分析算法 27总结 28参考文献 29致谢 30附录 311.第二章对应源码 312.第三章对应源码 323.第四章对应源码 33隐蔽通道 11.隐蔽通道的概念 12.TCP隐蔽通信 22.1TCP协议的隐藏通道的基本思想 23.IGMP中的隐蔽通信 34.IP中的隐蔽通信 3中国石油大学胜利学院信息隐藏与数字水印课程设计数字水印技术概论第一章绪论1.数字水印提出的背景及国内外发展现状全球迅猛发展的互联网络给世界经济带来了新的商机,数字技术提供了与原作品同样精美的复制品,数字信号处理和网络传输技术可以对数字媒体(数字声音、文本、图像和视频)的原版进行无限制的任意编辑、修改、拷贝和散布,造成数字媒体作品的原创者巨大的经济损失,对数字媒体的安全权限提出了挑战,促使数字媒体的知识产权保护和信息安全问题日益突出,随着数字信息的爆炸式增长,互联网迫切需要一种版权保护的技术,于是一种新的版权保护技术——数字水印技术应运而生了。数字水印技术是将一些标识信息直接嵌入数字载体当中,包括多媒体、文档、软件等,或是间接表示,修改特定区域的结构,且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是信息隐藏技术的一个重要研究方向。数字水印是实现版权保护的有效办法,是信息隐藏技术研究领域的重要分支。随着技术信息交流的加快和水印技术的迅速发展,国内一些研究单位也已逐步从技术跟踪转向深入系统研究,各大研究所和高校纷纷投入数字水印的研究,其中比较有代表性的有哈尔滨工业大学的孙圣和、牛夏牧、陆哲明等,天津大学的张春田、苏育挺等,北京邮电大学的杨义先、钮心忻等,中国科学院自动化研究所的刘瑞祯、谭铁牛等,他们是国内较早投入水印技术研究且取得较好成绩的科研单位。我国于1999年12月11日,由北京电子技术应用研究所组织,召开了第一届信息隐藏学术研讨会(CIHW),至今已成功的举办了四届,很大程度地推进了国内水印技术的研究与发展。同时,国家对信息安全产业的健康发展也非常的重视,在2003年的《科技型中小企业技术创新基金若干重点项目指南》中,明确指出了对于“数字产品产权保护(基于数字水印、信息隐藏、或者网络认证等先进技术)”和“个性化产品(证件)的防伪(基于水印、编码、或挑战应答等技术)”等多项防盗版和防伪技术予以重点支持。现在国内已经出现了一些生产水印产品的公司,其中比较有代表性的是由中科院自动化研究所的刘瑞祯、谭铁牛等人于2002年在上海创办了的一家专门从事数字水印、多媒体信息和网络安全、防伪技术等软硬件开发的公司——上海阿须数码技术有限公司[13],公司现从事数字证件、数字印章、PDF文本、分块离散图像、视频、网络安全等多方面数字水印技术的研究,现在这家公司已申请了一项国际和三项国家数字水印技术专利。虽然数字水印在国内的应用还处于初级阶段,但水印公司的创办使得数字水印技术在国内不仅仅只停留在理论研究的层面上,而是从此走上了实用化和商业化的道路,这样会更加推动国内水印技术的蓬勃发展,为国内的信息安全产业提供有效的、安全的保障。2.数字水印的重要性数字水印在认证中的应用,主要集中在于电子商务和多媒体产品分发至终端用户等领域。数字水印可以加载在ID卡、信用卡和ATM卡上,数字水印信息中有银行的记录、个人情况以及其他银行文档内容。数字水印可以被自动地识别,上述数字水印信息就可提供认证服务。同时,数字水印可以在法庭辩论中作为证据,这方面的应用也将是非常有市场潜力的。当采用数字水印技术作为稳健隐蔽通道时,数字水印将会在国防和情报部门得到广泛的应用,在这些部门中传统数据隐藏技术或密写术(Steganography)已得到数个世纪的应用,数字水印技术也将会在此领域的应用中占有一席之地。数字水印技术还处于发展中,上述四方面领域也不可能包含其所有应用领域。因此,对于迅速发展中的数字水印技术,我们必须对其可能应用新领域有足够的敏感和意识。随着信息技术的飞速发展,数字产品的大众化及网络的普及,数字产品的版权保护成为急需解决的问题。在此背景下产生的数字水印技术作为一种新的有效版权保护手段,必将具有广阔的应用前景和使用价值。3.数字水印技术的认识3.1数字水印的相关概念数字水印(digitalwatermarking):数字水印主要是向被保护的数字对象嵌入某些能证明版权归属或跟踪侵权行为的信息。数字水印(digitalwatermark)技术,是指在数字化的数据内容中嵌入不明显的记号。像所有者、商标、数字签名嵌入到载体中,来证明对载体的所有权等。载体信息可以是任何多媒体数据。被嵌入的记号通常是不可见或不可察的,但是通过一些计算操作可以检测或者提取。水印与源数据(如图象、音频、视频数据)紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。3.2通用数字水印系统框架数字水印系统包括水印的嵌入和检测/提取过程,数字水印系统的一般构成如图3-1(a)、3-1(b)所示:图3-1(a)嵌入水印图3-2(b)水印检测3.3数字水印技术的分类(1)按作用划分:按作用可划分为鲁棒性水印和脆弱性水印。前者主要应用于数字作品中标志著作版权信息,需要嵌入的水印能够抵抗常见的编辑处理、图象处理和有损压缩,在历经有意或无意攻击后水印不被破坏,仍能检测出来提供认证。后者主要用于完整性保护,判断多媒体信号是否被篡改,对于篡改处能自动标记出来,它需要抵抗常见的有损压缩如JPEG、JPEG2000和噪声等。(2)按载体分: 按水印的载体可将水印分为图像水印、视频水印、音频水印、文本水印和图形水印等。图像水印指静止图像中加入水印,用于图像数据库,网上图片发布等。视频水印主要在视频流中加入数字水印,从而控制视频的应用,如DVD的控制存取,数字广播的控制等。(3)按检测分:在检测过程中需原数据的技术称为明水印,其鲁棒性较强,但实用中受到一定的限制。无须原数据的检测技术称为盲水印,此种水印技术应用较广,尤其针对无法获得原图象的网络应用,但对水印技术的技术要求较高。(4)按内容分:有意义水印是指水印是可视图象,可为二值图像或灰度图像。(5)按用途分:分为版权保护水印、篡改提示水印、票据防伪水印、隐蔽标识水印。版权保护水印是在图像加入水印后,图像的拥有者希望他人看到图像水印的标记,并进行商业性的使用,在经过各种有意攻击与无意编辑处理后水印仍然存在,如果水印遭到破坏难以检测,则版权保护失败。3.4近年来,数字水印主要典型算法(1)空域算法:该类算法中典型的水印算法是将信息嵌入到随机选择的图像点中最不重要的像素位上,这可保证嵌入的水印是不可见的。(2)Patchwork算法:方法是随机选择N对像素点(ai,bi),然后将每个ai点的亮度值加1,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。(3)变换域算法:该类算法中,大部分水印算法采用了扩展频谱通信技术。(4)压缩域算法:JPEG、MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程。(5)NEC算法:其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图象的哈希值组成,其次对图象做DCT变换,最后用伪随机高斯序列来调制(叠加)该图象除直流(DC)分量外的1000个最大的DCT系数。3.5数字水印的特性数字水印系统一般要具有一定的特性才能保证数字产品版权保护和完整性鉴定。数字水印系统一般的特性如下所述(1)透明性(隐藏性):是指利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,在视觉或听觉上具有不可感知性。(2)鲁棒性(robustness):指不因图象文件的某种改动而导致隐藏信息丢失的能力,这些改动包括传输过程中的信道噪声、滤波、增强、有损压缩、几何变换、D/A或A/D转换等。(3)隐藏位置的安全性:指将水印信息藏于目标数据的内容之中,而非文件头等处,防止因格式变换而遭到破坏。(4)无歧义性:恢复出的水印或水印判决的结果应该能够确定地表明所有权,不会发生多重所有权的纠纷。(5)通用性:好的水印算法适用于多种文件格式和媒体格式。通用性在某种程度上意味着易用性。(6)不可觉察性(imperceptibility):在数字水印中,很注重高保真度,也就是说嵌入水印的载体与原始载体必须非常接近,水印的嵌入不能引起宿主媒介质量的很大变化(7)安全性(security):数字水印系统应该对非法提取具有很强的免疫力,对抗未授权的删除、嵌入和检测,从而保护数字产品。一般都使用密码术的经典算法来保证密钥的安全目前主要有两类数字水印,一类是空间域数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位算法,其原理通过修改表示数字图像的颜色或颜色分类的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩频算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感部分,使修改后的系统隐含数字水印信息。

第二章信息预处理在实际应用中,通常采用先对嵌入的信息先进行加密的处理,考虑到图像自身的一些特点,通常采用对图像进行置乱的方法来达到保密的目的。图像置乱可达到两个目的:第一是进行加密处理,就像不知道加密密钥就无法对加密过的信息进行解密一样;如果不知道置乱所采用的算法,同样难以恢复原始图像的信息。第二个目的是图像被置乱后将是一个无法读取的杂乱信息,可被抽象成一些随机的信息,没有任何明显可以统计的特征和形状,纹理色彩等等,在隐藏到另一图像中时是不会出现容易识别的形状或交叠现象的,所以可做到图像纹理特征不可察觉。置乱操作作为水印信号的预处理过程,最重要的是取消水印对载体图像空间之上的过多依赖,以抵抗诸如剪切、JPEG压缩之类的攻击。也就是说,防止水印被损坏时产生的错误比特都集中在一起,从而造成检测得到的水印信息明显的降质。在水印预处理过程中,置乱技术主要考虑的是尽量可能的分散错误比特的分布,提高数字水印的视觉效性来增强水印的鲁棒性。常用的图像置乱方法:Hilbert曲线变换、幻方变换和Arnold变换。但此处具体介绍Arnold变换。1.Arnold变换原理假设有单位正方形上的点(x,y),将点(x,y)变到另一点()的变换为:(2-1)此变换成为二维Arnold的变换,简称Arnold变换。将Arnold变换应用到数字图像上,可以通过像素坐标的改变而改变图像上像素点的布局。若把数字图像视为一个矩阵,则经过Arnold变换后的图像将变得混乱不堪,但继续使用Arnold变换话,一定会出现一幅与原图相同的图像,即Arnold变换具有一定的周期性。在数字图像的置乱中,Arnold变换通常改写为:(2-2)其中表示某一个像素点的坐标,而N是图像矩阵的阶数。对于不同矩阵的阶N,Arnold变换有不同的周期,为了尽量减少Arnold变换所带来的花费,应该选择周期较短的项。需要注意的是,Arnold变换具有周期性,即当迭代到某一步时,将重新得到原始图像。Dyson和Falk分析了离散Arnold变换的周期性,给出了对于任意N>2,Arnold变换的周期性几T/2,这也许是迄今为止最好的结果了。表2.1不同阶数N下Arnold变换的周期N234567891011123431012861230512N16242532406010012012512825612125024306015060250961922.Arnold变换实现实例这里选用一幅256×256像素的256xuehao.bmp灰度图像,Matlab程序1附录1,实验结果如图2-1所示:图2-1图像的置乱与恢复

第三章时域处理方法早期人们对数字水印的研究基本上都是基于空域的。空域水印算法是通过改变载体图像某些像素点的强度值/灰度值来嵌入水印信息,这些算法相对简单,实用性较强。由于空域算法比较形象直观,容易理解,且具有对遭受攻击的时间和空间位置的定位能力,因此空域算法主要是脆弱水印或半脆弱水印算法,鲁棒性水印相对较少。1.最低有效位算法LSB最低有效位算法LSB(LeastSignificantBit),其基本思想是用水印信息直接代替数字图像的最低位,水印信息通常是二值比特序列。空域水印算法中比较典型的算法是最低有效位(LSB)。LSB是LeastSingificantBit的缩写,意思是最不重要比特位。LSB数字水印算法按照上文介绍的四种数字水印分类方法分别属于:鲁棒性数字水印、图像数字水印、空域数字水印、不可见数字水印。1.1LSB算法的实现原理LSB算法利用了数字图像处理中位平面的原理,即改变图像的最低位的信息,对图像信息产生的影响非常小人眼的视觉感知系统往往不能察觉。以一幅256灰度的图像为例,256灰度共需要8个位来表示,但其中每一个位的作用是不一样的(图3-1),越高位对影像的影响越大,反之越低的位影响越小,甚至不能感知。图3-1不同位平面重要的程度LSB算法实现较为简单,首先,需要考虑嵌入的数字水印的数据量,如果嵌入最低的1位,则可以嵌入的信息量是原始图像信息量的1/8,如果适用最低两位则可以嵌入的信息量是1/4。但是嵌入的数字水印的信息量越大,同时对图像的视觉效果影响也越大。在这里要嵌入一个二值的图像。然后,适当调整数字水印图像的大小和比特位数,以适应数字水印图像数据量的要求。最后,对原始图像中要使用的最低位置0,再将数字水印数据放人原始图像的最低位即可。1.2LSB算法的程序设计与实现(1)这里选用一幅256×256像素的256lena.bmp灰度图像,数字水印用“荆俊芳”的字样的二值图像。Matlab程序2.1附录2图3-2嵌入数字水印图片前后对比(2)嵌入数字水印数据数字水印数据为“110”,测试结果如图3-3,程序源码即Matlab程序2.2附录2图3-3嵌入数字水印数据结果1.3LSB算法的特点LSB算法简单,实现容易,同时可以保证数字水印的不可见性,由于可以在最低位的每个像素上都插人数字水印信息,因此有较大的信息嵌入量。LSB算法一般嵌入图像的最低一位或者两位,如果嵌入的位数太多,则会被人眼察觉到。但是由于数字水印位于图像的不重要像素位上,因此很容易被图像过滤、量化和几何型变等操作破坏,以致无法恢复数字水印。针对基本的LSB算法的缺点,一些研究者也提出了一些改进的算法,如奇偶标识位隐藏算法、索引数据链隐藏算法等,这些算法能增强数字水印的隐蔽性。2.Patchwork算法“Patchwork”一词原指一种用各种颜色和形状的碎布片拼接而成的布料,它形象地说明了该算法的核心思想,即在图像域中通过大量的模式冗余来实现鲁棒水印,所以该算法也被认为是一个扩散被嵌入信息的典型代表Patchwork算法是一种基于统计的数字水印嵌入算法,这种算法不是像通常做法那样把一个消息隐藏在伪装载体中,而是简单地回答下面的二元问题:“这个人是否知道在嵌入和提取一个水印时所使用的密钥?”密钥用来初始化一个伪随机数发生器,而这个伪随机数发生器将产生载体中放置水印的位置在嵌入过程中,版权所有者根据密钥K伪随机地选择n个像素对,然后更改这n个像素对的亮度值(ai,bi):(3-1)这样,版权所有者就对所有的ai加1,对所有的bi减1在提取过程中,也使用同样的密钥K将在编码过程中赋予水印的n个像素对提取出来,并计算这个和:(3-2)如果这个载体的确包含了一个水印,就可预计这个和为2n,否则它将近似为0这种提法是基于下面的统计假设,如果在一个图像里随机选取一些像素对,并假设它们是独立同分布的,那么有:(3-3)因此,只有知道这些修改位置的版权所有者才能得到一个近似值S≈2nPatchwork算法最大的优点之一就是可以实现盲检测,并且隐蔽性较好,对抵御有损压缩编码(JPEG)、剪裁攻击和灰阶校正非常有效。但其缺陷在于嵌入的水印信息少,对仿射变换敏感,对多拷贝联合攻击抵抗力比较脆弱。3.脆弱水印3.1脆弱性水印的思路与原理在保证多媒体信息一定感知质量的前提下,将数字、序列号、文字、图像标志等作为数字水印嵌入多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并指出篡改位置,甚至攻击类型等,这种水印称为脆弱性水印。当原始载体内容发生改变时,被嵌入的水印信息就遭到了破坏,因此图像的接收方就不能完整地提取水印信息,从而可以鉴定原始数据是否被篡改。脆弱性水印分为完全脆弱性水印和半脆弱性水印。完全脆弱水印主要用于完整性保护,图像不能发生任何修改,图像如果发生一个比特的修改,都会影响水印信息的提取。而半脆弱水印对一般图像处理(如滤波、加噪声、替换、压缩等)有较强的免疫能力(鲁棒性),但是能检测到对图像的恶意篡改,一般用于内容保护。3.2脆弱性水印的算法实现完全脆弱水印一般是从空域LSB水印算法演变而来的,一个代表性算法是校验和(Checksum)算法。首先计算每个像素字节最高7位的Checksum值,Checksum值定义为一系列相同长度数据的二进制位的模2和。在该算法中,此长度为8个连续像素中的最高7位的联合长度,共56位。在Checksum值计算过程中,整幅图像中的每个像素都参与计算,但每个像素只计算一次,最后结果为56位的数据。随后在图像中随机选取56个像素,将每个像素的最低位变为与上述Checksum比特位相同,以此存储Checksum值,从而完成水印的嵌入。图像认证时,只需要将被检图像的Checksum值与提取的水印信息进行比较,便可得知图像是否被篡改。在这个算法中,随机选取的存放Checksum值的像素位置以及Checksum值本身构成了水印信息。在提取水印时,只需计算图像的Checksum值并与水印信息中的Checksum值进行比较,便可知水印是否因遭受篡改而被破坏。

第四章变换域与空域水印算法相比,随后发展起来的变换域水印算法更受青睐。变换域水印算法是通过改变变换域系数来嵌入水印信息。变换域水印算法相比空间域水印算法具有很多优点:在变换域中嵌入的水印信号能量可以分布到空间域的所有像素上,有利于保证水印的不可见性;可以更方便地将人类视觉系统(HVS)的某些特性结合到水印算法中;可与国际数据压缩标准(如JPEG2000和MPEG等)兼容,从而实现压缩域内的水印编码;鲁棒性比空域算法好,尤其对滤波、量化和压缩等攻击。1.变换域水印算法概述实际上,变换域水印算法就是首先利用相应的变换方法(DFT、DCT、DWT等)将数字图像的空间域数据转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;最后,将数字图像的频域系数经相应的反变换转化为空间域数据。变换域下的水印算法,包括离散傅里叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)域等的数字水印算法。其实变换域水印算法并不局限于这三种变换。此处只介绍离散小波变换(DWT)域和离散傅里叶变换(DFT)。2.基于小波变换的数字水印算法2.1离散小波变换数学理论在实际应用中,为了方便计算机进行分析、处理,信号(t)都要离散化为离散数列,a和也必须离散化,成为离散小波变换(DiscreteWaveletTransform),记为DWT。由连续小波变换的概念我们知道,在连续变换的尺度a和时间值下,小波基函数具有很大的相关性,所以一维信号f(t)做小波变换成二维的WT后,它的信息是有冗余的,体现在不同点的WT满足重建核方程。在理想情况下,离散后的小波基函数满足正交完备性条件,此时小波变换后的系数没有任何冗余,这样就大大地压缩了数据,并且减少了计算量。为了减少小波变换的系数冗余度,我们将小波基函数=(4-1)a,限定在一些离散的点上取值。①尺度的离散化。目前通行的办法是对尺度进行幂级数离散化,即令a取a=,a>O,mZ,此时对应的小波函数是aj=0,1,2,...(4-2)②位移的离散化。通常对进行均匀离散取值,以覆盖整个时间轴。为了防止信息的丢失,我们要求采样间隔满足Nyquist采样定理,采样率大于等于该尺度下频率通常的二倍。所以每当m增加1时,尺度a增加一倍,对应的频率减小一半,可见采样率可以降低一半而不致引起信息的丢失(带通信号的采样率决定于其带宽,而不是决定于其频率上限)。所以在尺度j下,由于的带宽时的a倍,因此采样间隔可以扩大a,同时也不会引起信息的丢失。这样,就改成:a(4-3)记为离散小波变换定义为:WT=j=0,1,2...,k(4-4)在以上的尺度以及位移均离散化的小波序列,如果取离散栅格a=2,=0,即相当于连续小波只在尺度a上进行量化,平移参数仍然连续不被离散,我们称这类小波为二进小波,表示为:=2(4-5)二进小波介于连续小波和离散小波之间,由于它只是对尺度参量进行离散化,在时间域上的平移量仍保持着连续的变化,所以二进小波具有连续小波变换的时移共变性,这个特点也是离散小波不具有的。也正因为如此,它在奇异性检测、图像处理方面都十分有用。令小波函数为(t),其傅立叶变换为,若存在常数A,B,当0<AB<,使得(4-6)此时,(t)才是一个二进小波,我们称上式为二进小波的鲁棒性条件。定义函数f(t)的二进小波变换系数为:WT()=f(t)=(4-7)其中=2(4-8)由前面的知识可得它的小波逆变换公式是存在的。二进小波变换的重建公式为:f(t)=(4-9)其中,为(t)的对偶框架,其上、下界分别为B,和A。2.2水印的嵌入原理依据Cox的观点,水印信息应该具有不可预测的随机性,具有与噪声相同的特性,这不仅可以提高水印的透明性,而且可以加强水印抗千扰的能力,提高水印的鲁棒性。但是无意义的伪随机序列通常应用价值不大,有意义水印可附带许多证明信息,如原作者的个人标志,产品序列号等,在版权证明上显然较无意义水印更具有直观性和可验证性。所以在本算法中,选取有特殊意义的二值图像做为原始水印。另外,为了提高水印的不可见性和鲁棒性,在水印嵌入之前,我们先对原始水印进行Arnold变换预处理,处理之后的水印图像各像素点变为杂乱均匀分布,这样不仅提高了水印的透明性,而且加强水印抗干扰的能力,提高了水印的鲁棒性。当嵌有水印的图像在网络中传播时,难免会遇到有意或无意的干扰破坏,印也会受到相应损坏,当经过预处理的水印被提取出来并利用Amold变换恢复出原始水印图像时,被损坏的部分就被分散到了全图,对人类视觉的影响也就不明显了,这样就相当于加强了水印的鲁棒性。同时,由于提取出的水印是一幅被置乱的图像,只有原始嵌入者知道采用的何种变换及变换次数,从而利用Arnold变换的周期性将之恢复成原始水印图像,而非法攻击者面对杂乱图像,不仅不能够得到有用信息,并且很难进行伪造,所以,预处理也增强了算法的安全性。2.2.1水印嵌入位置的选定目前的小波域水印算法,对于水印嵌入位置的选择有不同的意见。一种意见认为低频子图是图像的平滑部分,人眼对这部分的失真比较敏感,基于水印的不可感知性考虑,应将水印数据隐藏在图像的高频部分亦即小波分解后的高频系数中,而不应在低频系数嵌入水印。另一种意见则认为中高频子图的小波系数幅度一般较小,常接近于0,而低频部分集中了图像的大部分能量,系数的振幅比细节子图的系数大得多,由人类视觉特性知,背景亮度越大,嵌入信号的JND就越高,即低频逼近子图具有较大的感觉容量,相当于一个强背景,可以容纳更强或者更多的水印信息,只要迭加的水印信号低于JND值,视觉系统就无法感觉到信号的存在。这样在图像有一定失真的情况下,仍能保留主要成分,可保持原始载体图像的主观视觉质量基本不变,于是提出水印嵌入低频系数中。(根据小波变换的特性和小波分解系数分析可知,各级小波子图对视觉系统的影响是不同的,随着分级的增加,其重要性也随之增加,在同一尺度下,水平、垂直子图的重要性稍高于对角子图,人眼对水平、垂直分量上的变化比对角线分量上的变化要敏感。)以前的很多算法不在低频系数中加入水印,原因是避免出现方块效应,但经过实验证明,不在低频部分嵌入所有水印,只嵌入一部分水印,再在中频部分嵌入一部分水印,既能保证不可见性又有很好的鲁棒性。在小波域,为了使数字水印具有较好的鲁棒性,用于嵌入水印的小波系数就应该满足以下两个条件:小波系数不应该过多的被信号处理和噪声干扰所改变;具有较大的感觉容量,以便嵌入一定强度的水印后不会引起原始图像视觉质量的明显改变。综合考虑上述嵌入位置的探讨以及小波分解系数的特点,本文将水印的嵌入位置选择为原始图像经过小波三级分解后的中频和低频分量上。为了权衡水印不可见性和鲁棒性,决定优先选择在原始图像小波分解后的第二级分量上嵌入水印。(1)具体嵌入位置分析如下:①将水印图像一级小波分解后的水平分量嵌入到原始图像小波分解后的第二级水平分量上(中频分量):水印图像一级小波分解后的垂直分量嵌入到原始图像小波分解后的第二级垂直分量上;水印图像一级小波分解后的对角分量嵌入到原始图像小波分解后的第二级对角分量上。②而由于人眼对对角分量上噪声的敏感度低于水平、垂直分量上噪声的敏感度,所以将水印经一级小波分解后的低频分量嵌入到原始图像小波分解后的第三级对角分量上。③考虑到低频分量集中了原始图像的大部分信息,有较好的稳定性,在图像有一定失真的情况下,仍能保留主要成份,最后又将水印图像经小波分解后的低频分量二次嵌入到原始图像的低频分量中。LL3HL3HL1HL1LHHHLH2HH1LH1HH1图4-1小波分解的金字塔结构(2)具体的嵌入过程如下:①分别输入原始图像X和水印图像W;②利用Amold变换将水印图像W置乱,置乱后的水印记为置乱次数k作为密钥;③对置乱后的水印图像W’采用Haar小波变换进行一级小波分解,得到平(LH,i,j)、垂直(HL,i,j)、对角分量小波系数(HH,i,j)和低频分量小波系数(LL,i,j);④对原始图像为X采用Haar小波变换对其进行三级小波分解,得到低频分量小波系数x(LL,i,j)、水平分量小波系数x(LH,i,j)、垂直分量小波系数x(HL,i,j)和对角分量小波系数x(HH,i,j),n=1,2,3;⑤参照对嵌入位置的分析,用水印的小波系数按下式修改原始图像的波系数:(i,j)=X(i,j)+a(i,j)(4-10)其中(i,j)是嵌入水印图像的小波系数,X(i,j)是原始图像的小波系数,(i,j)是在原始图像的(i,j)位置上嵌入的水印小波系数值,“是嵌入强度,其取值应权衡不可见性和鲁棒性要求,a越大,水印虽越强壮,但是嵌入水印的图像质量就会降低。反之,取值小,图像质量虽提高了,但同时会削弱水印的鲁棒性。本文经过反复实验,高频分量a的取值范围为0.06~0.08,低频分量a的取值范围为0.1~0.2较合适。⑥按照新的小波系数进行小波逆变换,重构得到含水印图像。2.3水印的提取原理水印的提取过程是嵌入过程的逆过程,提取时需要借助于原始图像,其过程如下:①对含水印图像X和原始图像X进行三级小波分解,得到低频分量小波系数(LL,i,j)和X(LL,i,j)、水平分量小波系数(LH,i,i)和x(LH,,i,j)、垂直分量小波系数(LH,i,j)和x(LH,i,j)以及对角分量小波系数(HH,i,j)和(HH,i,j),n=1,2,3;②参照下式提取出嵌入的水印小波系数:(i,j)=(X'(i,j)-X(i,j))/a(4-11)其中,(i,j)是含水印图像的小波系数,X(i,j)是原始图像的小波系数,(i,j)是提取出的水印小波系数;③用计算出的小波系数进行小波逆变换(重构)提取出水印图像;④根据嵌入时设置的密钥k,并根据水印图像的尺寸求得其置乱周期T,对进行(T-k)次置乱操作,得到最终的提取水印图像W。2.4离散小波变换实现实例利用二维离散小波变换实现数字水印。仿真实验采用的原始图像为512512的灰度级lena图像,水印图像是6464的二值图像。图4-2原始图像图4-3小波变换后的图像图4-4水印图片图4-5嵌入水印的图像图4-6水印图像的检测结果3.离散傅立叶变换3.1嵌入原理(1)子块划分将原始图像分成8×8的图像子块(4-12)(2)对每一图像块进行DFT变换(4-13)(3)将二值水印用Arnold变换置乱置乱次数以主观认为杂乱无章为标准,由于本算法采用的水印图像尺寸为,置乱周期为30,所以本算法定嵌入时的置乱次数为8次,提取时的置乱次数为22次(可根据自己的需要确定)。(4)产生两个不相关的伪随机序列产生伪随机序列用MATLAB自带函数rand,并设定一个密钥key。密钥key用来产生特定的伪随机序列。只用使用相同的密钥key,嵌入水印和提取水印产生的伪随机序列才会完全相同。(5)修改相应幅度谱值由于DFT域的幅度谱具有对称性,为了水印嵌入后保持这种对称性不变,也为了确保恢复图像像素值为实数,嵌入水印时采用对称嵌入,即:(4-14)(4-15)式中为取复数的幅度,为嵌入信息。嵌入规则为当置乱水印矩阵元素为‘0’时,将一个伪随机序列与原始图像块的幅度谱对应元素进行乘性叠加;为‘1’时,用另一个伪随机序列与幅度谱对应元素进行乘性叠加。(4-16)是经过傅立叶变换的块元素,k为嵌入强度,为产生的两个不相关伪随机序列之一。嵌入时选取块(8×8)的中高频部分进行乘性叠加,尽量不破坏低频部分,因为低频部分是图像的重要部分,破坏会明显影响嵌入水印图像的不可感知性。(6)对每一图像块进行DFT逆变换,得到含水印图像(4-17)(4-18)3.2提取算法原理(1)子块划分将嵌入水印图像分成8×8的图像子块(4-19)(2)对每一图像块进行DFT变换(4-20)(3)产生两个不相关的伪随机序列。使用与嵌入水印时相同的密钥key,即可产生两个与嵌入时相同的伪随机序列。(4)计算嵌入水印图像块的幅度谱与两个伪随机序列的相关性,假设嵌入水印时置乱水印矩阵为‘0’时叠加的是随机序列A,为‘1’时叠加的是随机序列B,那么提取时如果嵌入水印幅度谱与随机序列A的相关性大于其与B的相关性,那么这个位置嵌入的是水印矩阵‘计算相关性使用MATLAB提供的计算相关性的函数corr2。(5)将水印矩阵用Arnold变换进行置乱得到提取水印。4.离散傅里叶变换和离散小波变换的比较小波分析是傅立叶分析思想的发展与延拓,它自产生以来,就一直与傅立叶分析密切相关,他的存在性证明,小波基的构造以及结果分析都依赖于傅立叶分析,二者是相辅相成的,两者主要的不同点:(1)傅立叶变换实质是把能量有限信号f(t)分解到以{exp(jωt)}为正交基的空间上去;小波变换的实质是把能量有限信号f(t)分解到W-j和V-j所构成的空间上去的。(2)傅立叶变换用到的基本函数只有sin(ωt),cos(ωt),exp(jωt),具有唯一性;小波分析用到的函数(即小波函数)则具有多样性,同一个工程问题用不同的小波函数进行分析有时结果相差甚远。小波函数的选用是小波分析运用到实际中的一个难点问题(也是小波分析研究的一个热点问题),目前往往是通过经验或不断地试验(对结果进行对照分析)来选择小波函数。(3)在频域分析中,傅立叶变换具有良好的局部化能力,特别是对于那些频率成分比较简单的确定性信号,傅立叶变换很容易把信号表示成各频率成分的叠加和的形式,如sin(ω1t)+0.345sin(ω2t)+4.23cos(ω3t),但在时域中傅立叶变换没有局部化能力,即无法从f(t)的傅立叶变换中看出f(t)在任一时间点附近的性态。事实上,F(w)dw是关于频率为w的谐波分量的振幅,在傅立叶展开式中,它是由f(t)的整体性态所决定的。(4)在小波分析中,尺度a的值越大相当于傅立叶变换中w的值越小。(5)在短时傅立叶变换中,变换系数S(ω,τ)主要依赖于信号在[τ-δ,τ+δ]片段中的情况,时间宽度是2δ(因为δ是由窗函数g(t)唯一确定的,所以2δ是一个定值)。在小波变换中,变换系数Wf(a,b)主要依赖于信号在[b-aΔφ,b+aΔφ)片断中的情况,时间宽度是2aΔφ,该时间的宽度是随尺度a变化而变化的,所以小波变换具有时间局部分析能力。(6)若用信号通过滤波器来解释,小波变换与短时傅立叶变换不容之处在于:对短时傅立叶变换来说,带通滤波器的带宽Δf与中心频率f无关;相反小波变换带通滤波器的带宽Δf则正比于中心频率f。fourier变换是在全时域上的变换即从负无穷时间到正无穷时间,它具有最高的频率分辨率但是没有时间分辨率。窗口fourier变化对时域加窗,因而能够同时具有时间分辨率和频率分辨率,但是由于加窗的影响,它的频率分辨率有损失,而时间分辨率取决于窗的大小。小波变换是科恩类变换,其基本思想是将函数在核函数上展开,核函数具有时间与频率分辨率,因而小波变换也具有时间和频率分辨率。但是小波变换的频率并不是真正意义上的频率,只有具有相当于频率的一种比率。

第五章其他方法1.压缩域算法压缩域算法是基于JPEG、MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及VOD(VideoonDemand)中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。下面介绍一种针对MPEG-2压缩视频数据流的数字水印方案。虽然MPEG-2数据流语法允许把用户数据加到数据流中,但是这种方案并不适合数字水印技术,因为用户数据可以简单地从数据流中去掉,同时,在MPEG-2编码视频数据流中增加用户数据会加大位率,使之不适于固定带宽的应用,所以关键是如何把水印信号加到数据信号中,即加入到表示视频帧的数据流中。对于输入的MPEG-2数据流而言,它可分为数据头信息、运动向量(用于运动补偿)和DCT编码信号块3部分,在方案中只有MPEG-2数据流最后一部分数据被改变,其原理是,首先对DCT编码数据块中每一输入的Huffman码进行解码和逆量化,以得到当前数据块的一个DCT系数;其次,把相应水印信号块的变换系数与之相加,从而得到水印叠加的DCT系数,再重新进行量化和Huffman编码,最后对新的Huffman码字的位数n1与原来的无水印系数的码字n0进行比较,只在n1不大于n0的时候,才能传输水印码字,否则传输原码字,这就保证了不增加视频数据流位率。该方法有一个问题值得考虑,即水印信号的引入是一种引起降质的误差信号,而基于运动补偿的编码方案会将一个误差扩散和累积起来,为解决此问题,该算法采取了漂移补偿的方案来抵消因水印信号的引入所引起的视觉变形。2.NEC算法NEC算法是由NEC实验室的Cox等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图象的哈希值组成,其次对图象做DCT变换,最后用伪随机高斯序列来调制(叠加)该图象除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应该具有高斯分布N(0,1)的特征。3.生理模型算法生理模型算法是人的生理模型包括人类视HVS(HumanVisualSystem)和人类听觉系统HAS。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。利用视觉模型的基本思想均是利用从视觉模型导出的JND(JustNoticeableDifference)描述来确定在图象的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。也就是说,利用视觉模型来确定与图象相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健性。

第六章隐写分析技术隐写分析(steganalysis)技术是对表面正常的图像、音频、视频等媒体信号(尤其是通过互联网进行传输的信号)进行检测,判断其中是否嵌有秘密信息(这些秘密信息是通过一定的隐写算法嵌入的),甚至只是指出媒体中存在秘密信息的可能性,这样就可以找到敌对隐蔽通信的信源,从而阻断隐蔽通信的信道。由于隐写者必须通过修改原始数据才能实现秘密信息的嵌入,因此载体数据的统计特性不可避免地会发生一些变化。虽然分析者并不知道原始载体,但可以利用载体数据的统计特性的异常来觉察到秘密信息的存在。即使不能破解秘密信息的具体内容,分析者仍可以阻断隐蔽通信并追查秘密信息的收发双方。1.隐写分析分类从攻击的角度,我们用阐述隐写术的“囚犯”问题来对隐写分析进行分类。1.1被动攻击被动攻击:进行秘密通信的囚犯的来往信件都要经过看守的检查,看守检查信件后判断是否存在秘密消息并作不同的处理,称为被动攻击。LSB隐写算法由于简单、性能好而被广泛使用;JPEG和GIF格式的图像因为易于传输经常被作为隐写的载体。因此,针对这些隐写算法和载体的隐写分析技术具有重要的实际意义和应用价值。1.2主动攻击主动攻击:主动攻击又叫做积极攻击,如果看守不经过判断就对消息进行修改的攻击称为主动攻击。所谓主动攻击,就是分析者直接在数字媒体中广泛引入干扰使得载体数据中可能存在的秘密信息无法提取而并不分析某一数字媒体中是否含有秘密信息。这类攻击要满足两个条件:①即引入的干扰不能影响媒体的正常使用,同时不应该暴露积极攻击行为本身;②要用尽可能弱的干扰对秘密信息造成尽可能强的损伤。2.隐写分析评价指标对于隐写分析技术的评价,这里我们仅讨论被动隐写分析方法的评价,可以采用四个评价方法指标:准确性、适用性、实用性和复杂性。(1)准确性准确性指检测的准确程度,是隐写分析最重要的一个评价指标,一般采用虚警率和检测率表示,两个指标的关系可以描绘成如下图所示的检测器接收操作特性(detector’sreceiveroperatingcharacteristic,ROC)二维平面。虚警率是把非隐藏信息误判为隐藏信息的概率;检测率是把隐藏信息正确判为隐藏信息的概率;漏报率是把隐藏信息错误判为非隐藏信息的概率;检测器ROC平面图6-1所示:图6-1检测器ROC平面隐写分析要求在尽量减少虚警率和漏报率的前提下取得最佳检测率。在虚报率和漏报率的减少无法兼顾的情况下,首先减少漏报率。在检测器ROC中,当α=β即点(α,β)落在图的45°对角线上时,属于随机猜测,也即瞎猜,此时隐写分析检测器无效。当小于45°对角线时,可以认为检测器有效。(2)适用性适用性指检测算法对不同嵌入算法的有效性,可由检测算法能够有效检测多少种、多少类隐写算法或嵌入算法来衡量。(3)实用性实用性指检测算法可实际推广应用的程度,可由现实条件是否允许、检测结果是否稳定、自动化程度的高低和实时性等来衡量。其中实时性可以用隐写分析算法进行一次隐写分析所用时间来衡量,用时越短则实时性越好。(4)复杂度复杂度是针对隐写分析算法本身而言的,可由隐写分析算法实现所需要的资源开销、软硬件条件等来衡量。到目前为止,还没有人给出准确性、适用性、实用性和复杂度的定量度量,只能通过比较不同检测算法之间的实现情况和检测效果得出一个相对的结论。3.隐写分析通用原型系统图像隐写分析通用原型系统。隐藏秘密消息后的载体图像称为隐藏图像。将待检测图像输入后进行特征提取,根据图像的特征是否被改变以及改变的程度来判别图像是否隐藏了秘密消息。图像隐写分析通用原型图6-2所示:图6-2图像隐写分析通用原型特征提取包括特征寻找与特征选择。根据特征提取与嵌入算法的关系,图像隐写分析有两条途径。(1)专用隐写分析技术:针对某种具体的嵌入方法提取其专有特征,根据这些专有特征进行判别。专用隐写分析技术可以准确检测采用特定嵌入方法的隐藏图像,准确性高但适用性低。(2)通用隐写分析技术:寻找独立于具体的嵌入算法之外的通用特征,根据这些特征进行判别。通用隐写分析技术的准确性不如专用隐写分析技术高,但适用性高。目前,仍然没有能够准确确定秘密消息的嵌入位置的研究报道。成功破译是在秘密消息提取后的解密工作,到目前为止还没有隐写分析成功破译的报道。4.隐写分析算法根据提取的特征的不同分为:专用隐写分析和通用隐写分析。根据特征所在域的不同分为:空域隐写分析和频率域隐写分析。4.1专用隐写分析算法介绍(1)空域隐写分析算法的攻击对象主要是空域最低有效位信息隐藏,包括EzStego、S-Tools、Stash、Steghide、Gifshuffle、Stegno、BPCS等隐写算法,是隐写分析技术早期热度比较高的研究内容。空域隐写分析算法较多地围绕颜色对现象展开研究,方法经历了从简单分析隐藏图像颜色对到采用比较复杂的实验手段如再次嵌入秘密消息、归类、划分集合等来获得颜色对变化量的过程,这些方法的原理也可以用到变换域的隐写分析中。(2)变换域隐写分析的攻击对象主要是DCT域或DWT域信息隐藏,包括JSteg、Jsteg-Shell、JPHide、F5、Outguess、MB,是隐写分析技术目前热门的研究内容。4.2通用隐写分析算法可见,通用隐写分析主要围绕嵌入秘密消息前后待检测图像的总体、局部、相关等特征值及具有训练模式的判别方法进行研究,但是通用特征的选取和阈值的确定非常困难,而且复杂度偏高,实用性不强,准确性较低,无法控制虚警率和漏报率,无法估计信息隐藏量。

总结随着信息技术的飞速发展,数字产品的大众化及网络的普及,数字产品的版权保护成为急需解决的问题。在此背景下产生的数字水印技术作为一种新的有效版权保护手段,必将具有广阔的应用前景和使用价值。近年来,数字水印技术已经有了充分的研究和发展,基本原理和评价已经比较成熟,比如水印理论模型、水印嵌入策略、水印检测算法,水印性能评价以及水印的标准化等。未来研究工作中,水印技术还需要在以下方面做深入的研究。(1)抵抗第二代攻击的数字水印算法(2)基于特征的数字水印技术因基于统计特征的数字水印技术容易受到非线性等变换方法的攻击,而基于图像高层特征的数字水印技术如基于边界信息等则具有较好强壮行,因此可能成为今后的研究重点。(3)数字水印代理(Agent)其核心思想是将数字水印技术与TSA(trustcdspottingagent)相结合。这种数字水印代理在网络上的服务器之间漫游,扮演着基于数字水印检测、验证和追踪非法拷贝的侦探角色。(4)现有水印算法分析通过目前对数字水印的研究发现,压缩域视频算法是有很大的发展空间的,因为网络日益发达的今天,很多网络上流传的视频文件都是需要经过压缩的,这样对视频文件进行保护的要求就更加迫切了,所以在压缩域进行视频水印的嵌入将是未来研究的重点。变换域尤其是DCT域上的水印方法是发展前景的视频水印技术。在这次设计中,本人受益良多,对数字水印技术有了进一步的认识,并且清楚了解数字图像水印的有关研究和发展;学习了空域和时域论的基础知识在数字水印技术领域的应用;熟悉了Matlab软件,掌握了具体的编程方法和编程技巧。希望自己可以在数字水印领域贡献一份力量。参考文献[1]葛秀慧,田浩.信息隐藏原理及应用[M].北京:清华大学出版社,2008.[2]徐美玉,苗克坚.一种基于DWT和DCT的盲灰度级水印算法[J].计算机应用研究,2007.[3]孙圣和,陆哲明.数字水印技术及应用[M].北京:科学出版社,2004.[4]冯波,沈春林.数字水印技术的攻击方法及对策[J].电脑开发与应用,2005.[5]曹荣,王颖,李象霖.一种基于离散傅立叶变换域相位和幅度的数字水印算法[J].计算机应用,2005.[6]丁玮,闫伟齐,齐东旭.基于Arnold变换的数字图像置乱技术[J].计算机辅助设计与图形学学报,2001.[7]曲丽丽.基于数字水印的信息隐藏技术研究[J].光子学报,2004

致谢将近一个月的时间终于将这篇论文写完,在论文的写作过程中遇到了无数的困难和障碍,都在同学和老师的帮助下度过了。尤其要强烈感谢我的任课指导老师—老师,她对我进行了无私的指导和帮助,不厌其烦的帮助进行论文的修改和改进。在此向帮助和指导过我的老师表示最衷心的感谢!感谢这篇论文所涉及到的各位学者。本文引用了数位学者的研究文献,如果没有各位学者的研究成果的帮助和启发,我将很难完成本篇论文的写作。感谢我的同学和朋友,在我写论文的过程中给予我了很多有用的素材,还在论文的撰写和排版灯过程中提供热情的帮助。由于我的学术水平有限,所写论文难免有不足之处,恳请老师和学友批评和指正

附录1.第二章对应源码程序1,置乱Amold变换message=imread('XueHao.bmp');temp=message;[m,n]=size(message);figuresubplot(2,2,1);imshow(temp);title('原图');fori=1:40%图像为256X256,周期为192,置换次数设置为40forx=1:mfory=1:ntempimge=temp(x,y);ax=mod(x+y,m)+1;ay=mod(x+2*y,n)+1;outimge(ax,ay)=tempimge;endendtemp=outimge;subplot(2,2,2);imshow(outimge);title('置乱');imwrite(outimge,'xin.bmp');endfori=1:152%Arnold变换具有周期性,所以还原次数为192-40=152forx=1:mfory=1:ntempimge=temp(x,y);ax=mod(x+y,m)+1;ay=mod(x+2*y,n)+1;outimge(ax,ay)=tempimge;endendtemp=outimge;subplot(2,2,3);imshow(outimge);title('恢复');imwrite(outimge,'fu.bmp');end2.第三章对应源码程序2.1:LSB嵌入图像源码x=imread('lena.bmp');%载体c=imread('Jing.bmp');%被隐藏物y=x;%载体备份[Mx,Nx]=size(y);%载体大小fori=1:Mxforj=1:Nxc(i,j)=bitget(c(i,j),8);%第8层图像最清晰w(i,j)=bitset(y(i,j),1,c(i,j));endendfori=1:Mxforj=1:Nxh(i,j)=bitget(w(i,j),1);endendfiguresubplot(2,2,1);imshow(x,[]);title('载体图像');subplot(2,2,2);imshow(c,[]);title('被插入图像');subplot(2,2,3);imshow(w,[]);title('合成图像');subplot(2,2,4);imshow(h,[]);title('还原图像');程序2.2:LSB数据嵌入源码x=imread('\lena.bmp');%载体y=x;%载体备份[Mx,Nx]=size(y);%载体大小fort=1:8s=bitget(110,t);%第8层图像最清晰y(t,t)=bitset(y(t,t),1,s);endfiguresubplot(1,2,1);imshow(x,[]);title('载体图像')subplot(1,2,2);mshow(y,[]);title('潜入后图像');[Mx,Nx]=size(y);k=0;fort=1:8w=bitget(y(t,t),1);k=bitset(k,t,w);endk3.第四章对应源码程序3:离散小波变换源码I=imread('lena.bmp');%装入原始图像1imshow(I)type='dbl';%小波函数%2维离散Daubechies小波变换[CA1,CH1,CV1,CD1]=dwt2(I,'haar');C1=[CH1CV1CD1];%系数矩阵大小[length1,width1]=size(CA1);[M1,N1]=size(C1);%定义阈值TT1=50;alpha=0.2;%在图像中加入水印forcounter2=1:1:N1forcounter1=1:1:M1if(C1(counter1,counter2)>T1)marked1(counter1,counter2)=randn(1,1);NEWC1(counter1,counter2)=double(C1(counter1,counter2))+alpha*abs(double(C1(counter1,counter2)))*marked1(counter1,counter2);elsemarked1(counter1,counter2)=0;NEWC1(counter1,counter2)=double(C1(counter1,counter2));end;end;end;%重构图像NEWCH1=NEWC1(1:length1,1:width1);NEWCV1=NEWC1(1:length1,width1+1:2*width1);NEWCD1=NEWC1(1:length1,2*width1+1:3*width1);R1=double(idwt2(CA1,NEWCH1,NEWCV1,NEWCD1,'haar'));%分离水印Watermark1=double(R1)-double(I);figure(1);subplot(1,2,1);image(I);axis('square');subplot(1,2,2);imshow(R1/250);axis('square');title('Daubechies小波变换后图像');figure(2);imshow(Watermark1*10^16);axis('square');title('水印图像');%水印检测newmarked1=reshape(marked1,M1*N1,1);%检测阈值T2=60;forcounter2=1:1:N1forcounter1=1:1:M1if(NEWC1(counter1,counter2)>T2)NEWC1X(counter1,counter2)=NEWC1(counter1,counter2);elseNEWC1X(counter1,counter2)=0;end;end;end;NEWC1X=reshape(NEWC1X,M1*N1,1);correlation1=zeros(1000,1);forcorrcounter=1:1:1000if(corrcounter==500)correlation1(corrcounter,1)=NEWC1X'*newmarked1/(M1*N1);elsernmark=randn(M1*N1,1);correlation1(corrcounter,1)=NEWC1X'*rnmark/(M1*N1);end;end;%计算阈值originalthreshold=0;forcounter2=1:1:N1forcounter1=1:1:M1if(NEWC1(counter1,counter2)>T2)originalthreshold=originalthreshold+abs(NEWC1(counter1,counter2));end;end;end;originalthreshold=originalthreshold*alpha/(2*M1*N1);corrcounter=1000;originalthresholdvector=ones(corrcounter,1)*originalthreshold;figure(3);plot(correlation1,'-');holdon;plot(originalthresholdvector,'-');title('原始的加水印图像');xlabel('水印');ylabel('检测响应');隐蔽通道随着Internet的广泛使用,人们对安全的要求越来越高,安全已经成为每个人的需求,直接或间接地同网络环境相关。除了软件方面的解决方案之外,信息隐藏、密码术和网络安全的结合提供了具体的基础,目前这是一个活跃的研究领域。信息隐藏,除了和Internet上的数字媒体相关,很显然还与通信息息相关。所以必须将传统的安全解决方案与网络结合起来,这就是网络与信息隐藏的结合,这就是信息隐藏研究的一个重要领域-隐蔽通信。1.隐蔽通道的概念隐蔽通道的概念最初是由Lampson提出的。Lampson将隐蔽通道定义为:在公开信道中建立的一种实现隐蔽通信的信道,用于信息传输。通过定义可知,隐蔽通道的存在是不可检测的。隐蔽通道与资源分配策略、不同系统安全级别的资源共享都有关系。因为在不同系统安全级别的共享资源、资源状态变化和资源管理都与系统内部发生的通信相关。隐蔽通道是信息隐藏的一个主要分支。在信息隐藏中,通信双方在符合系统安全策略的条件下进行互相通信,当使用隐蔽通道时,即在合法的内容上加上无法觉察的信息。这就是隐写术的出现,隐写术起源于西腊的隐写,隐写术就是隐蔽信息的存在,将秘密信息藏入伪装信息中。隐蔽通道分为两类:在隐蔽存储通道中的通信发送方必须把隐藏数据写入到存储区(不是通信的存储区),并且信息的恢复由接收方完成。在时分隐蔽通道中,通信需要发送方通过调制自身系统资源发送信号信息。隐蔽通道可以利用源方和接收方的嵌入和检测处理的结合。通过定义,隐蔽通道的存在一定是不可检测的。从网络通信的观点,隐蔽通信也能使用数据包作为载体。因为所有通过网络的信息都以数据包的形式通过网络,当通过不同网络拓扑,在它们到达目的地之前,这些数据包由网络结点共享。在网络环境中信息隐藏的完善的方案应该围绕网络并结合信息隐

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论