(概率论与数理统计专业论文)一种基于利用正交拉丁方进行预处理的图像隐藏方法.pdf_第1页
(概率论与数理统计专业论文)一种基于利用正交拉丁方进行预处理的图像隐藏方法.pdf_第2页
(概率论与数理统计专业论文)一种基于利用正交拉丁方进行预处理的图像隐藏方法.pdf_第3页
(概率论与数理统计专业论文)一种基于利用正交拉丁方进行预处理的图像隐藏方法.pdf_第4页
(概率论与数理统计专业论文)一种基于利用正交拉丁方进行预处理的图像隐藏方法.pdf_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 本文主要介绍了一种新的图像隐藏方法 首先对待隐藏图像进行预处理:利用正交拉丁方得到置乱矩阵将图像置乱, 其中正交拉丁方的得到利用了幻方的技巧;而后利用图像分存技术,通过一种分 解算法将置乱后的图像变成等大的1 0 幅图像,达到将原图像像素值变到二进制3 位 以内的目的其次,用l s b 方法将其嵌入宿主图像,即在最低位嵌入,改变量小,肉 眼不能分辨最后介绍提取和恢复,其中对于置乱的还原无需逆算法,利用了上文 得到的正交拉丁方的周期性接下来讨论这种方法的优势及不足并给出实验图像 为例 关键词待隐藏图像,宿主图像,掩密图像,正交拉丁方,l s b 嵌入 a b s t r a c t a b s t r a c t i nt h i sp a p e r , an e wm e t h o do fi m a g eh i d i n gi sp r o p o s e d f i r s to fa l l ,t h ee m b e d d e d i m a g ei sp r e t r e a t e db yan e wa r i t h m e t i c :t h ee m b e d d e d - i m a g ei ss c r a m b l e db yam a t r i xo b t a i n e df r o mo r t h o g o n a ll a t i ns q u a r ew h i c hi sc a l c u l a t e db ya m a g i c s q u a r ei nt h es a m eo r d e r s e c o n d l y , t h es c r a m b l e d i m a g ei sd e c o m - p o s e di n t o1 0i m a g e si nt h es a m es i z eb yan e wa r i t h m e t i ct om a k ee v e r yp i x e ll o w e r t h a n8a n dd a r ke n o u g ht ob ei n v i s i b l e t h i r d l y , i ti ss c r a m b l e di n t ot h ec o v e r - i m a g eb y l s b ,w h i c hc a n n o tb ed i s c e r n e db yu n a i d e de y e l a s t l y , t h es t e g o - i m a g ei sp r o c e s s e d t oe x t r a c tt h ee m b e d d e d - i m a g e ,a n di nt h i ss t e pt h e r ei sn on e e dt oc a l c u l a t et h ei n v e r t m a r xb e c a u s eo ft h ep e r i o d i c i t yo ft h eo r t h o g o n a ll a t i ns q u a r e n e x t , t h em e r i t sa n d d e m e r i t so ft h i sm e t h o da r ed i s c u s s e d ,a n dt e s t i n gi m a g e sa r eg i v e n k e yw o r d s e m b e d d e d - i m a g e ,c o v e r - i m a g e ,s t e g o i m a g e ,o r t h o g o n a ll a t i n s q u a r e ,l s b e m b e d d i n g 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供 本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名:弓醵 加话年g - 月7 。e l 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 解密时间:年月 日 各密级的最长保密年限及书写格式规定如下: 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行研究工作 所取得的成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含 任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所涉 及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学 位论文原创性声明的法律责任由本人承担。 学位论文作者签名:z 也 z , d 年暨月l 。e t 第一章引言 第一章引言 随着数字媒体和因特网应用的不断普及,各种网络多媒体信息服务的开展日 益广泛这些服务在丰富信息社会生活并给人们带来方便的同时,也给信息拥有 者的合法权益造成了潜在的威胁其带来的问题可能将严重的阻碍信息产业,特 别是信息服务业的发展数字媒体产品的版权保护已成为迫切需要解决的问题信 息隐藏方法可望在技术上为数字信息及其所有者的权益提供有效的保护工具 另一方面,涉密信息在传输和存储中的安全则是许多政府部门、企业和个人 十分关心的问题党政机关和军事部门的涉密文件和资料、工业上正在研制的新 产品造型、尖端科学研究数据与图像、新兴的电子商务在网上交换的信息等,如 何保证它们在网络和其他信道上传输的安全,在通信网络越来越发达的今天,显 得无比重要 信息加密与信息隐藏是数字信息安全的两种主要技术 1 1 信息隐藏与信息加密的区别 经典的以密码学为基础的信息加密技术,是以往主要的信息安全手段,今后 在许多应用场合仍将发挥重要的作用它是利用密码术对明文实施各种变化,使 它不为局外人所理解这种利用随机性来对抗密码攻击的技术,在防止他人从中 得到信息具体内容的同时,也暴露了消息的重要性,因此,成为攻击者注意的焦点, 在实际应用中,这一点常常是需要极力避免的 信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信 息安全的新方法它通过把秘密信息永久性地隐藏在可公开的媒体信息里达到证 实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而为数字信 息的安全问题提供一种新的解决方法它利用载体信息中具有随机特性的冗余部 分,将重要信息嵌入载体信息之中,使其不被其他人发现在实际应用中,存在冗 余信息的载体非常丰富,这一点也在客观上增强了信息隐藏技术的隐蔽性和可行 第一章引言 性这种通过把信息存在本身隐藏起来的技术使得攻击者无从获取秘密信息的位 置,从而增强了安全性这里的安全有两方面的含义:一是可以公开的媒体信息在 版权和使用权上的安全,二是秘密信息在传输和存储中的安全 信息加密与信息隐藏都是为了保护信息的使用和秘密信息的传输安全,但二 者之间在保护手段上存在明显的区别信息加密是利用密钥把信息变换成密文,通 过公开信道送到接收者手中保护信息的使用时,没有密钥的非法用户无法进行 解密,从而无法正确使用信息换言之,信息加密通过密钥控制信息的使用权攻 击者截获到的是一堆乱码,可以通过已有的密码分析方法进行破译,或者对密文 恶意篡改因此,信息加密试图隐藏秘密信息的内容,但未隐藏其存在而信息隐 藏更进一步,它作为信息加密的补充办法,主要目的并不是限制对信息的访问,而 是使攻击者难以知道秘密信息的存在,从而确保宿主信息中隐藏的秘密信息不被 改变或消除,在必要时提供有效的证明信息 1 2 信息隐藏概论 1 2 1 研究内容 根据应用场合的不同需求,信息隐藏技术可分为隐写术和数字水印两个主要 分支:隐写术的研究重点是如何实现信息伪装;而数字水印则需要着重考虑稳健 性的要求,以对抗各种可能的攻击 根据隐藏协议,信息隐藏还可分为无密钥信息隐藏、私钥信息隐藏、公钥信 息隐藏 信息隐藏 隐写术 数字水印 无密钥信息隐藏 私钥信息隐藏 公钥信息隐藏 图1 1 信息隐藏技术分类 数字水印在近年来信息隐藏的研究中占据主要的位置水印可以是代表所有 权的文字或i d 、图形图像、音频数据、随机序列等依据宿主信息的不同,数字水 2 第一章引言 印可分为图像水印、语音水印、视频水印、网格水印、文本水印等图像、语音、 视频信号由于具有较大的感觉冗余,因而提供了较大的信息隐藏空间 依据数字水印的性质,水印可以分为稳健水印和易损水印二者有着不同的 用途稳健水印主要用于媒体信息的版权保护和所有权认证,因此必须重点考虑 承受各种可能的攻击易损水印还可以进一步分为全易损水印和半易损水印前 者对任何加之于嵌入了水印的媒体信号上的变化都敏感,其作用类似于数字签名 后者则对非法篡改敏感而对非恶意的攻击稳健在实际中,半易损水印将可能具 有更广泛的应用前景 数字水印 稳健水印 易损水印 公开水印 私有水印 一可见水印 图像水印叫 隐形水印 语音水印 视频水印 网格水印 文本水印 其他 图1 2 数字水印技术分类 易损水印通过检测嵌入水印的存在与否、真实与否以及完整与否,来确认原 始媒体信号的可信度其主要用于多媒体信息的认证和数据完整性证明与数字 签字技术不同,易损水印并不在文件尺寸上做变化,而是直接在媒体信号中嵌入 有意义水印或认证符号;另一方面,数字签名的认证信息与原信息密切相关,原信 息的任何改动都会导致签字的改动,而易损水印则可以承受一定的非篡改性的修 改 在一些应用场合下,水印的检测允许有原始信号的辅助而在另外一些场合 下,有可能无法得到原始信号因此,从检测方法的角度,水印又可以分为私有水印 和公开水印不需要原始宿主信号和原始水印信息的检测方法也称为盲检测通 常,由于水印信号与原始宿主信号相比弱很多,实现足够稳健性能的盲检测方法 3 第一章引言 更加困难借助原始宿主信号的私有水印的抗信号处理、噪声、几何失真的稳健 性能更好一些对于盲检测方法,在裁剪和几何攻击下的水印分量的同步问题将 使检测更加困难 从视觉效果考虑,图像水印分为可见和不可见两种可见水印是人眼可以看 见的,主要应用于图片的可见标记,如数字图书馆由于其易受攻击,应用范围受 到较大限制不可见水印则是视觉系统难以感知的它通过在原始图像中嵌入秘 密信息一一不可见水印来达到证实该数据的目不可见水印是目前图像水印的主 要研究内容 1 2 2 模型 一个信息隐藏系统的一般化模型可以用下图来表示系统主要包括一个嵌入 过程和一个提取过程其中嵌入过程是指信息隐藏者利用嵌入密钥,将嵌入对象 添加到掩体对象中,从而生成隐藏对象这一过程隐藏对象在传输过程中有可能 被隐藏分析者截获并进行处理提取过程是指利用提取密钥从接收到的、可能经 过修改的隐藏对象中恢复嵌入对象,在提取过程中有可能需要掩体对象,也可能 不需要该模型中没有包括对待隐藏信息的预处理和提取后的后处理,在有些情 况下,为了提高保密性需要预先对待隐藏信息进行预处理,相应地在提取过程后 要对得到的嵌入对象进行后处理,恢复原始信息 嵌入 图1 3 信息隐藏系统的一般模型 下面对图中的各部分内容做详细的说明: 1 嵌入对象:信息隐藏嵌入过程的输入之一,指需要被隐藏在其他载体之中的对 象嵌入对象将在提取过程中被恢复出来,但是由于隐藏对象在传输过程中有 可能受到隐藏分析者的攻击,提取过程通常只能正确恢复出原始嵌入对象的 一部分 4 第一章引言 2 掩体对象:用于隐蔽被嵌入信息的载体,在一些信息隐藏系统的提取过程中也 需要掩体信息的参与在同一个掩体对象分别用于隐蔽多个嵌入对象时必须 考虑合谋攻击 3 嵌入过程的输出:指将被嵌入对象隐藏在掩体对象中之后得出的结果隐藏对 象应该与掩体对象具有相同的形式,并且为了达到不引人注意的效果,通常要 求二者之间的差别是不可感知的 4 密钥:在隐藏过程中可能需要的附加秘密数据通常需要在提取过程中使用与 嵌入过程中相同或相关的密钥才能重新提取被嵌入的消息 在这个信息隐藏系统模型中还存在一个隐藏分析者,他通常位于隐藏对象传 输的信道上隐藏分析者的目标主要有以下几点: 1 检测出隐藏对象; 2 查明被嵌入对象: 3 向第三方证明消息被嵌入,甚至指出是什么消息; 4 在不对隐藏对象做大的改动的前提下,从隐写对象中删除被嵌入对象; 5 阻塞,即删除所有可能被嵌入对象而不考虑掩体对象 其中前三个目标通常可由被控观察实现,后两个目标通常由主动干扰实现对 面向不同应用的信息隐藏系统,其攻击者的目的也不尽相同通常,在隐写系统中, 攻击者并不知道在某个数据对象中是否隐藏有秘密信息,因此隐写系统攻击者的 目的往往在于正确检测出被嵌入目标的位置;而对版权标记系统来说,攻击者明 确了解作品中含有版权标记,他们的目的就是使得标记不可用,因此版权标记系 统的攻击者都是主动攻击者 1 2 3 基本要求 1 隐写术 对隐写术最重要的要求包括: 5 第一章引言 ( a ) 不可感知和不可检测性隐藏的信息应该是感觉不到的,其存在不应该使 原始媒体信息的感觉质量发生变化或影响原始媒体信息的感觉效果此外 隐藏信息应该是统计上不可检测的,即隐藏信息具有足够好的伪装性 ( b ) 秘密性嵌入过程( 嵌入方法) 是秘密的,嵌入的信息难以检测在有的情况 下,对隐藏的信息还需要进行加密,以进一步提高秘密性 ( c ) 足够大的信息容量 ( d ) 算法计算复杂性低算法应容易实现,在某些应用场合( 如语音和视频中的 信息隐藏) 中,甚至要求算法的实现满足实时性的要求 2 稳健水印 稳健水印最重要的要求包括: ( a ) 不可感知性 ( b ) 稳健性即隐藏水印的媒体信号经过一些常见的改变后,水印仍具有较好 的可检测性这些改变包括常见信号处理、几何变换和几何失真、噪声干 扰、多重水印的重叠等对不同的应用场合,要求有不同的稳健性不可 见性和稳健性是对隐形水印的最基本要求,也是一对矛盾的因素实现隐 形水印的命题是:在保证不改变宿主,信号感知效果的前提下实现的水印 具有较好的稳健性 ( c ) 正确解决所有权的死锁问题即水印用来作为所有权证明时,应能给判断 提供唯一性的证据 ( d ) 秘密性 ( e ) 算法复杂性低 3 易损水印 对易损水印最重要的要求包括: ( a ) 不可感知性 ( b ) 半易损特性即对某些特定的攻击比较敏感,且能够检测受篡改的区域 而对一些可能遭遇的常见信号处理过程( 如数据压缩、噪声干扰、一定程 度的低通滤波等) ,具有一定的稳健性 ( c ) 算法计算的复杂性低 6 第一章引言 1 2 4 基本原理 信息隐藏的可能性来自于多媒体数据的数据冗余从听、视觉科学和信号 处理的角度,信息隐藏可以视为在强背景( 原始图像语音视频等) 下叠加一个弱信 号( 隐藏的信息) 由于人的听觉系统( h a s ) 和视觉系统( h v s ) 分辨率受到一定的 限制,只要叠加的弱信号的幅度低于h a s h v s 的对比度门限,h a s h v s 就无法 感觉到信号的存在对比度门限受h a s h v s 的特性和宿主信号的时间空间和频 率特性的影响因此,通过对原始图像语音视频做有限制的改变,就有可能在不 改变听觉视觉效果的情况下嵌入一些信息 对于一定尺寸和频率特性的宿主信号,在满足不可感知的前提下,允许隐藏 的信号总功率是一定的隐藏信号宿主信号特征分析和听觉滤波器的作用在于引 入听视觉系统特征,以合理地分配隐藏信号分量的局部能量,从而尽可能提高稳 健性和信息隐藏容量性能 最终嵌入宿主信号的数据将是处理后的隐藏信号和宿主信号特征的合成,引 入宿主信号特征的优点在于使嵌入数据与宿主信号相关从信号处理的角度分析, 这将使消除隐藏数据的攻击变得更加困难因此,基于内容的数字水印是近年来 引人注目的一个研究课题 听视觉特征 隐藏信息 图1 4 信息隐藏的基本原理 密信号 设f 和f 7 分别代表原始宿主信号和隐藏信息后的掩密信号,w 为待隐藏信息, 则信息隐藏过程可以表示为: 7 第一章引言 = f + f 0 f ,w 1 i j c o x 提出了3 种常用的信息嵌入公式: v i = 仇+ a 戤 7=vi(1vi + o l x i l = +) 7=一-vixvi v i o l l v ix i := k 当隐藏信息是由 0 、l ,构成的二进制序列时,上式可以修正为: = 仇v i 一- ko a t ,:i i d d i i n n g g 。 。, 或 = ;二三i 幽d i n g g 。,1 ; 其中忱和分别表示原始宿主信号和隐藏信息后的掩密信号( 或从中提取的特 征) 的值,甄为待嵌入信号分量,0 i k ,q 为拉伸因子a 越大,嵌入的信号幅 度越大,稳健性越好而不可感知性变差;反之,不可感知性好而稳健性下降因此, o t 的选择必须考虑宿主信号的特征和听视觉系统的特性,其选择原则是:在满足不 可感知性的前提下,尽可能选择较大的值 8 第二章图像预处理 第二章图像预处理 2 1 补白边 因为后面要将待隐藏图像分割成7 7 的若干小图像,所以此处预先将行数和 列数补成7 的整数倍即在最下面补上像素值全为零的0 至6 行,使行数变成7 的整 数倍:再在最右边补上像素值全为零的0 至6 y u ,使得列数变成7 的整数倍设此时 的待隐藏图像规模为m n ,其中m 和均能被7 整除 2 2 置乱 考虑将上面得到m n 的图像分成7 7 的许多小图像,然后再用7 7 的置乱 矩阵q 将其置乱因为m 和均能被7 整除,所以刚好分成这样的小方块当然也可 以分解成其他尺寸的小方块,此处仅以7 为例说明 下面描述q 的得到过程 2 2 1 奇数阶幻方 所谓n 阶幻方是指,将l 到n 2 这几2 个数字填入佗x 礼的方格中,使得每行每列及 两条对角线上的和相等,即都等于罟( 1 + 死2 ) 做幻方的方法很多,现考虑一种奇数阶幻方最简单的获得方法( 以7 为例) 将1 ,2 ,4 9 这4 9 个数字按下述顺序排列在7 7 的方格中:先将i 填入第一 行正中间,再于每一个数字的右上角填写下一个数字;但当右上角填入的数跑到 第一行之上时落入该列的最下面一格;当右上角填入的数跑到最后- y , j 的右边时, 将其填入该行的最左边一格;当一个数字的右上角方格已经填入了数字时,下一 个数字则不再进右上角,而是填入下面的格;当最右上角一格填入数字后,将它的 下一个数字填入下面一格其他奇数阶幻方也可以用此方法得到 得到奇数阶幻方的算法: 1 扎为某个给定的奇数,建立n 亿的整型数组q 礼】【礼】,初值均为o ; 2 i = 0 ,j = ( n 一1 ) 2 ,z = 1 ,q i b 】= z ; 9 第二章图像预处理 3 若i 一1 0 ,j + 1 n ,则i = 扎一1 ,j = j + 1 ; 若i 一1 0 ,j + 1 = = n ,则i = i 一1 ,j = 0 ; 若i 一1 0 ,j + 1 = = 仡,则i = i + 1 ,j = 歹; 若i 一1 o ,j + 1 礼,q i 一1 】眵+ 1 】= = o ,则i = i l ,j = j + 1 ; 若i 一1 o ,j + 1 扎,q i 一1 】d + 1 】0 ,则i = i + 1 ,j = j 4 z = z + 1 ,q 【z 】b 】= z 5 若z 4 9 ,则回到第3 步;若z = = 4 9 ,结束 得n 7 阶幻方结果如下: 3 03 94 811 01 92 8 3 84 779l82 72 9 4 66 81 72 63 53 7 51 4162 53 43 64 5 1 3l52 43 34 2 4 44 2 l2 33 24 l4 331 2 2 23 l4 04 921 l2 0 2 2 2 正交拉丁方 拉丁方是指每行每列都跑遍1 至n 的佗n 矩阵若两个n 阶拉丁方对应位置的 组合互不相同,即跑遍 ( 1 ,1 ) ,( 1 ,2 ) ,( 1 ,佗) ,( 2 ,1 ) ,( 2 ,2 ) ,( 2 ,佗) ,( n ,1 ) ,( n ,2 ) ,( 几,孔) 这几2 个数组,则称这两个拉丁方是相互正交的其对应位置组合并按原位置排列 构成的几阶矩阵称为正交拉丁方 为配合计算机语言中从0 开始计数的习惯,现将上述描述中的从l 至 j n ,改为 从o n n 一1 即寻找跑遍 ( 0 ,o ) ,( 0 ,1 ) ,( 0 ,佗一1 ) ,( 1 ,o ) ,( 1 ,1 ) ,( 1 ,扎一1 ) ,( n 一1 ,佗一1 ) 的n 阶正交拉丁方方法如下: 将所得7 阶幻方中每个数字减1 ,之后再变成7 进制的两位数,不足两位的前面 补o ,即得矩阵q : 1 0 第二章图像顶处理 4 15 3 6 5 0 01 22 4 3 6 5 26 4 0 61 12 33 5 4 0 6 3 0 5 1 0 2 2 3 4 4 65 1 0 41 62 1 3 3 4 5 5 0 6 2 1 52 0 3 2 4 4 5 66 10 3 2 6 3 1 4 35 56 0 0 2 1 4 3 0 4 2 5 4 6 6 0 11 32 5 将q 中每个两位7 进制数看成两个数字,即将q 巧= a b 看成q 订= ( a ,6 ) ,可 见q 巧= ( a ,6 ) 无重复地跑遍 ( 0 ,o ) ,( 0 ,1 ) ,( 0 ,6 ) ,( 1 ,o ) ,( 1 ,1 ) ,( 1 ,6 ) ,( 6 ,o ) ,( 6 ,1 ) ,( 6 ,6 ) 这4 9 个值,显然q 为正交拉丁方 2 2 3 q 置乱 锄= ( a ,6 ) ,则以q 为置乱矩阵就是说将原7 7 图像中( o ,6 ) 位置的像素移 到( i ,j ) 处由正交拉丁方的定义可知q 嵇= ( a ,6 ) 无重复地跑遍 ( 0 ,o ) ,( 0 ,1 ) ,( 0 ,6 ) ,( 1 ,o ) ,( 1 ,1 ) ,( 1 ,6 ) ,( 6 ,o ) ,( 6 ,1 ) ,( 6 ,6 ) 这4 9 个值,于是图像置乱后无损失 将所切割的某块礼佗的图像记为矩阵f i n i n ,置乱结果存入x 【n 】【叫,用q 置 乱的算法如下: 1 i = 0 ,j = 0 ; 2 x 吲眵】= y q 司吲1 0 】 q 【i 】b 】1 0 】,j = jh - 1 ; 3 若j 佗,则回到第2 步; 若歹= :n ,i 佗一1 ,则i = i + 1 ,j = 0 ,回到第2 步; 若j = = n ,i = = n 一1 ,则结束 1 1 第二章图像预处理 现将连续8 次用q 置乱得到的位图列在下面,观察其规律: 第1 次( 即q 本身) : 4 1 5 36 50 01 22 4 5 26 4 0 61 12 3 3 5 6 3 0 51 02 2 3 4 4 6 0 41 6 2 13 3 4 5 5 0 1 52 0 3 2 4 4 5 66 1 2 63 14 3 5 5 6 0 0 2 3 0 4 2 5 4 6 6 0 11 3 第2 次( 即再按q 对上述位图进行一次变换) : 2 0 5 51 34 1 0 6 3 4 4 30 13 6 6 4 2 2 5 0 6 62 4 5 21 04 5 0 3 1 24 0 0 5 3 36 1 2 6 3 5 6 32 15 61 4 4 2 5 1 1 64 40 2 3 06 5 0 4 3 2 6 0 2 5 5 31 1 第3 次( 即再按q 对上述位图进行一次变换) : 6 3 0 21 12 0 3 6 4 5 4 4 5 3 6 2 0 1 1 0 2 6 2 5 3 4 4 3 5 2 6 1 0 0 0 61 52 4 3 3 4 25 1 5 0 6 6 0 5 1 4 2 3 3 2 3 14 0 5 6 6 5 0 41 3 1 22 13 0 4 6 5 5 6 4 1 2 6 o 1 2 3 4 5 2 5 1 4 0 3 6 4 5 6 0 1 2 3 3 4 5 6 o 1 2 6 l 3 5 o 2 4 5 3 1 6 4 2 0 第二章图像预处理 第4 次( 即再按q 对上述位图进行一次变换) : 6 6 6 5 6 4 6 3 6 26 1 5 6 5 5 5 4 5 3 5 25 1 4 6 4 5 4 4 4 3 4 2 4 1 3 6 3 5 3 4 3 3 3 2 3 1u u u uu 1u u u -u 工 2 6 2 5 2 4 2 3 2 22 1 1 6 1 51 4 1 31 2 1 1 0 6 0 50 4 0 3 0 2 0 1 第5 次( 即再按q 对上述位图进行一次变换) : 2 5 1 3 0 1 6 6 5 44 2 1 4 0 2 6 0 5 5 4 3 3 1 0 3 6 1 5 6 4 4 3 2 2 0 6 2 5 0 4 5 3 32 11 6 5 14 6 3 4 2 21 00 5 4 0 3 5 2 31 10 6 6 4 3 6 2 41 20 0 6 5 5 3 第6 次( 即再按q 对上述位图进行一次变换) : 4 61 15 3 2 5 6 0 3 2 2 3 6 53 0 0 2 4 4 1 6 0 04 2 1 45 62 16 3 5 42 66 13 3 0 5 4 0 3 1 0 34 51 05 22 4 1 55 02 26 4 3 60 1 6 2 3 4 0 64 11 35 5 1 3 0 0 0 0 o 0 0 0 6 5 4 3 2 1 恒且5 2 晒3 d 同司锄a翻引a a 2 1 0 6 5 4 0 5 3 1 6 4 2 第二章图像预处理 第7 次( 即再按q 对上述位图进行一次变换) : 0 36 45 5 4 6 3 02 1 2 21 30 4 6 5 5 6 4 0 4 1 3 2 2 3 1 4 0 5 6 6 6 05 14 2 3 3 2 41 5 1 6 0 0 6 15 24 3 3 4 3 5 2 61 00 16 2 5 3 5 4 4 5 3 6 2 01 10 2 第8 次( 即再按q 对上述位图进行一次变换) : 0 0 0 1 0 2 0 3 0 4 0 5 1 0 1 1 1 2 1 31 41 5 2 02 12 2 2 3 2 4 2 5 3 03 13 l3 33 4 3 5 4 04 14 24 34 44 5 5 05 15 2 5 3 5 4 5 5 6 06 16 2 6 3 6 4 6 5 1 2 3 1 5 0 0 6 2 5 4 4 6 3 0 6 1 6 2 6 3 6 4 6 5 6 6 6 发现经8 次变换后,各像素点回到原来位置,所以还原时不需要知道用q 置乱 的逆过程,只需继续用q 进行置乱,总共达n 8 次置乱时,图像即被还原换言之, q 作为置乱矩阵是存在周期的,这一性质并非7 阶正交拉丁方所特有的,而是其他 阶数的正交拉丁方也具有的,其周期随阶数的变化而变化 发现x 经两次q 置乱后即可达到所需效果,将此时得到的图像记为x ,其各位 像素值均为o n 7 还原时需再进行6 次q 置乱,将在第三章说明将在第四章分析 两次q 置乱所达到的置乱程度 2 3 分解 设置乱后得到的规模为m n 的待隐藏图像x 中,某一点的像素值为x ,一 般0 z 2 5 5 ,将其通过下面的算法分解为z = 3 x 1 。3 + 2 x 2 2 4 ,且尽量使z 1 ,z 2 ,z 3 ,z 4 接 近目的是使每一个像素值变小,从而隐藏后对宿主图像的影响减小,目标是将每 一个像素分解成若干不大于7 的值,即二进制位不多于3 位算法如下: 子函数1 :分解x 1 4 第二章图像顶处理 1 记t = x 5 】2 ; 2 如果3 1 ( x 一亡) ,贝0 令y = ( z t ) 3 ; 如果3 1 ( x t 一1 ) ,则令y = ( z t 一4 ) 3 ; 如果3 1 ( x t 一2 ) ,则令y = ( z t 一2 ) 3 ; 3 返回可的值 子函数2 :分解y 1 如果y 0 ,则返回i = 0 2 记t = 【涸; 3 令i = ; 4 如果i i 可则返回i ;否则,i = i 一1 ,回到第3 步 主函数: 1 从待隐藏图像中读取某一点的像素值,记为z ; 2 用子函数1 分解z ,得到的可值记为y l ; 3 令y 2 = ( z y l 3 ) 2 ; 4 用予函数2 分解y 1 ,得到的i 值记为x l ; 5 用子函数2 分解耽,得到的i 值记为x 2 ; 6 若z 1 = 0 ,贝uz 3 = o ;否贝ux 3 = 【y l x 1 ; 7 若z 2 = 0 ,贝ux 4 = o ;否贝uz 4 = 【y 2 x 2 将原图像的所有像素点( m n 个) 按上述算法分解后,每个像素点得到对应 的z 1 ,z 2 ,z 3 ,z 4 ,现将像素值2 5 5 ,2 5 4 ,1 按上述算法分解的值按x ,z 1 ,x 2 ,x 3 ,x 4 的 顺序列在下面: 1 5 第二章图像预处理 2 5 5331 71 72 5 4541 01 32 5 3351 7l o2 5 25 31 01 72 5 l74 71 3 2 5 0551 0l o2 4 97371 72 4 8421 32 32 4 73l1 74 72 4 66381 7 2 4 577 772 4 4658l o2 4 3767 82 4 267 872 4 1154 71 0 2 4 066 882 3 9l74 772 3 86l84 7 2 3 7l64 782 3 6272 37 2 3 5l14 74 72 3 4262 382 3 3124 72 32 3 22l2 34 72 3 l5698 2 3 0222 32 32 2 95l94 7 2 2 8252 392 2 75292 32 2 64l1l4 7 2 2 55599 2 2 4421 12 32 2 3549ll2 2 245ll92 2 1124 32 3 2 2 044l ll l2 1 9154 392 1 84ll14 32 1 7144 3l12 1 66579 2 1 5114 34 32 1 4647l12 1 3l64 372 1 26l74 32 ll144 1l l 2 l o66 772 0 91l4 14 32 0 86l74 1 2 0 7164 172 0 65l84 3 2 0 5114 14 12 0 456872 0 3154 182 0 25l84 12 0 1361 37 2 0 055 881 9 9311 34 11 9 853 81 31 9 7351 381 9 6211 94 1 1 9 5331 31 31 9 4251 981 9 3321 31 9 1 9 22 31 91 31 9 1153 78 1 9 0221 91 91 8 91l3 73 91 8 8211 93 71 8 7ll3 74 31 8 6l l3 73 7 1 8 5l13 73 71 8 46261 9 l8 3163 761 8 26l63 71 8 l5271 9 1 8 066 661 7 95l73 71 7 865671 7 7567 6 1 7 62l1 73 7 1 7 555 771 7 4261 761 7 35271 71 7 2251 771 7 136ll6 1 7 0221 71 7 1 6 9351 171 6 8231 71 11 6 7321 11 71 6 64587 1 6 5331 1 l l1 6 44281 71 6 3321 11 71 6 24 381 1 1 6 ll23 l 1 7 1 6 04 4881 5 9l33 11 11 5 84183 l1 5 7l43 181 5 6536l1 1 5 51 13 l3 l1 5 4546 8 1 5 3153 l61 5 25163 l1 5 1l22 91 7 1 5 055 661 4 9l12 93 11 4 85l62 91 4 7152 961 4 64l73 l 1 4 5112 92 91 4 445761 4 3l42 971 4 24l72 91 4 13596 1 4 044771 3 93l92 9 1 3 84 37 91 3 734 971 3 62l1 31 9 1 3 533991 3 4141 371 3 33291 31 3 2231 39 1 3 15457 1 3 0221 31 31 2 953591 2 8251 351 2 75 251 31 2 63389 1 2 55555 1 2 44261 31 2 354 561 2 24 5651 2 l122 31 3 1 2 044661 1 9152 351 1 84162 3 1 1 7l42 361 1 625115 1 1 51 l2 32 311 424l1611 3122 31 ll1 2211 12 3 1 1l34 76 l1 0221 11 11 0 93l72 31 0 823ll71 0 7327ll1 0 64l52 3 1 0 533771 0 4425 “1 0 334751 0 24357 1 0 1121 9l1 1 0 044559 9l31 979 84151 99 7141 959 6336 7 9 5111 91 99 434 65 9 3131 969 23l61 99 ll41 75 9 033668 9ll1 71 9 8 83161 78 7l31 768 64l41 9 8 5l11 71 78 443468 3l41 748 24l41 78 l335 6 8 044 447 93l51 77 843457 734547 62171 7 7 533557 424747 33257 7 223757 ll41 34 1 6 第二章图像预处理 7 022776 9l31 356 8211 376 7121 376 63345 6 5111 31 35 4324 76 3131 346 23141 3 6 1l21 17 6 033445 91l1 l1 35 83141 15 7l31 145 62151 3 5 51 ll l1 15 42354 5 3121 l5 5 22151l5 13334 5 022554 93131 l4 823534 732354 62l41 1 4 53333 4 422454 332344 223434 1l275 4 022443 9l37 33 82l473 7l274 3 62333 3 51l77:3 422 343 3l2733 22l373 1l254 3 022332 91l572 82l352 7l2532 62l27 2 51 l5 52 422232 3l2522 22l252 1l233 2 022221 911351 82l231 712321 61l25 1 51l331 4l2221 31 1321 2ll231 ll212 1 01l229l1 l3 81 1217l1 l26 ol03 511ll4 01o23101o2 o10l1olo 2 观察上表可见,z 1 ,z 2 的值都不大于7 ,不需迸一步分解;而z 3 ,z 4 需进一步分解, 不妨仍用此算法,将z 3 分解得到z 3 1 ,z 3 2 ,z 3 3 ,z 3 4 ,将z 4 分解得到z 4 1 ,x 4 2 ,z 4 3 ,x 4 4 ,不 难发现,在第二次分解后,均能得到不大于7 的值,即二进制位不多于3 位 而对于z = 1 的像素点,我们有z 1 = 0 ,z 2 = 1 ,z 3 = 0 ,z 4 = 2 ,在恢复图像作逆 运算时,会出现z = 3 x l z 3 + 2 x 2 2 4 = 4 1 ,除1 以外的其他像素值在逆运算中都 可恢复 因此,在第一次分解时,需对1 进行特殊处理,将1 固定分解为00 01 ,在图像恢 复阶段进行的逆运算中,首先判断是否为00 01 ,若是则直接恢复为1 ,若否再进 行z = 3 x l z 3 + 2 x 2 2 4 的逆运算 按上述算法,每一个像素点被分解为1 0 个值: z 1 ,x 2 ,x 3 1 ,x 3 2 ,x 3 3 ,x 3 4 ,x 4 1 ,x 4 2 ,x 4 3 ,x 4 4 将每一个规按原顺序排成一幅新图,从而得到l o 幅与原图等大的图像,记为: x 1 ,拖,x a t ,x 3 2 ,x 3 3 ,玛4 ,墨1 ,五2 ,x , 3 ,五4 将这l o 幅规模为m n 的图像按下列顺序排成一个规模为3 m 4 n 的图像,记 为x x ,其中0 表示像素值全为0 的图像: x t 恐拖1x 3 2 x 3 3oo 恐4 x nx 4 2x a 3x 诅 1 7 第二章图像预处理 显然,此时得到的图像像素值为o 到7 ,事实上,最多占3 个二进制位,看上去是 黑漆漆一片,隐藏后对宿主的影响比较均匀不易被发现 1 8 第三章嵌入和恢复 第三章嵌入和恢复 3 1 嵌入 为了突出上述预处理方法的优势,此处选取一种最简单的稳健性稍差的隐藏 方法一一基于替换l s b 的空域信息隐藏方法 基于空域的信息隐藏方法中,替换l s b ( 1 e a s ts i g n i f i c a n tb i t s ) 位面的方法是最 简单和最典型的一种由于图像通常都存在一定的噪声,对l s b 的变化可以为噪 声所掩盖,这是替换l s b 来隐藏信息的依据改变l s b 主要的考虑是不重要数 据的调整对原始图像的视觉效果影响较小在该方法中,图像部分像素( 载体像素 ) 的最低一个或多个位平面的值被隐藏数据所替换即载体像素的l s b 平面先被 设置为0 ,然后根据要隐藏的数据改变为l 或不变,以此达到隐藏数据的目的 此列中的具体方法可以描述如下: 取规模为3 m 4 n 的图像作为载体图像,将其看成m n 的1 2 块: s l s 2s 3s 4 s 5 s 6s 1s 8 岛s 1 0s i t s 1 2 鼠和岛不变,其他各块的每个像素二进制表示的最后3 位换成0 0 0 ,记为s s , 将s s 与x x 对应位置像素值相加,即得到掩密图像s s 3 2 抽取 将掩密图像s s 分成如下均匀的1 2 块: 每块的规模为m n 研爱鹾瓯 是& 岛是 岛研。研。9 2 1 9 第三章嵌入和恢复 建立与s s 同样规模的图像x x 7 ,初值均为零,也将x x7 分成mxn 的1 2 块, 记为: x :蔓墨。墨。 墨。墨 。墨2 墨3 兀 除瑶和保持全零不变外,其他位置均赋值为s s 7 中对应位置像素值的二进 制表示的后三位,最后再将各位变回十进制,得到x x7 是由像素值为0 到7 的点组 成的图像 3 3 合并一一逆分解 第二章所述分解算法的逆算法为: 1 建立规模为m 的图像x ,【m 】 】,初值为零; 2 i = 0 ,歹= 0 ,a = 0 ,b = 0 ; 3 o = a x ;。【司眵 ) 。 司防】+ 2 x ;。【司b j 4 k 】防】, b = 3 ) 。【司b 】x 4 t 3 【司防】+ 2 j :【司d 】j 乙k 】口】, x 乍】防】= 3 a x i i j 】+ 2 b 墨【司d 】; 4 j = j + 1 若j n ,则回到第3 步; 若j = = n ,则i = i + 1 ,若i m ,则j = 0 回到第3 步,若i = = m 结束; 于是,得到规模为m n 的图像x 3 4 置乱的恢复 如前所述,正交拉丁方变换具有周期性,本文均以7 阶为例,经计算周期为8 ,第 二章中由y 得到置乱图像x 进行了两次q 置乱,所以无需求出逆置乱矩阵,用q 作 为置乱矩阵对x 7 再进行6 次变换,即可得到解密图像y 7 第四章分析 第四章分析 4 1 量化置乱程度 要想量化置乱程度,首先要把几阶置乱矩阵看成佗n 的点阵,而横竖向相邻的 两点间距离为1 其次,需要给出一些辅助量:设置乱矩阵m 使得( z l ,j 1 ) 位置的点a 移到了( i 2 ,j 2 ) 位置,而使得( i 2 ,j 2 ) 位置的点b 移到了( i 3 ,歹3 ) 位置,将( i 1 ,歹1 ) 位置的点与( z 2 ,歹2 ) 位置 的点用线段连起来,再将( i 2 ,j 2 ) 位置的点与( i 3 ,j 3 ) 位置的点用线段连起来,于是得 到一个以点( i 2 ,j 2 ) 为顶点的夹角,把这个角定义为点( i 2 ,歹2 ) 处的偏离角度o l ,把( i 2 ,歹2 ) 到( i 3 ,矗) 的距离定义为点( z 2 ,歹2 ) 处的位移d 最后给出量化置乱程度的一种方法:计算出置乱矩阵形成的点阵中每个点的 偏离角度的正弦值与位移的乘积,记为= d s i n 口,求出所有点上的这个成绩的平 均数厶则厶越大,置乱程度越大 4 2 对二次q 置乱的分析 在第二章中,采用两次q

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论