(信号与信息处理专业论文)数字媒体信息隐藏理论与方法研究.pdf_第1页
(信号与信息处理专业论文)数字媒体信息隐藏理论与方法研究.pdf_第2页
(信号与信息处理专业论文)数字媒体信息隐藏理论与方法研究.pdf_第3页
(信号与信息处理专业论文)数字媒体信息隐藏理论与方法研究.pdf_第4页
(信号与信息处理专业论文)数字媒体信息隐藏理论与方法研究.pdf_第5页
已阅读5页,还剩112页未读 继续免费阅读

(信号与信息处理专业论文)数字媒体信息隐藏理论与方法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国科学技术大学博士学位论文 摘要 叻彬j r 侈d zz j r j f 随着信息网络技术的进步,特别是互联网技术的迅猛发展,传统的信息发布模式发生了 根术性变革。信息媒体的数字化为信息的存取、传输提供了极大方便,数字化多媒体信息发 布和基于网络的多媒体信息交换逐渐成为信息交流和传播的主要方式。 互联网具有开放性、全球性、动态性、共享性和无缝连接性等特点,借助于互联网,数 字产品的传送空间得到扩大,而传递时间在不断缩短。现在,人们利用互联网可以方便地用 文字、语音或者视频进行充分交流,也可以利用网络搜索工具及时获取网络上感兴趣的信息 内容。但是,一个我们不愿看到的事实是数字媒体很容易借助互联| 嘲或c d r o m 介质被 复制、处理、传播和公开,造成数字作品被侵权或篡改等现象出现。而盗版者正是利用数字 产品的这些特性进行疯狂的盗版话动,大量生产盗版的数字产品,从而在损害数字产品生产 厂家合法权益的同时获取私利。因此,数字化媒体的信息安全与版权保护问题日益成为世界 各国亟待解决的重要课题。 传统的信息安全保护方式是信息加密,但是这项技术有其局限性,它不利于数字媒体信 息的发布。采用传统加密技术加密后的数字媒体信息只有少数人可以使用,并且旦被解密。 信息就得不4 任何保护;那么,如何做到数字媒体信息版权的有效保护,维护合法者的利益? 在这样的背景r ,一门有利于这令饲题解决的重要学科信息隐藏学就逐渐成为人们关注 的焦点,而且发展异常迅速。v 本论文重点研究数字媒体信息隐藏技术的理论与方法。文中所研究的数字媒体主要指数 字化的静态图像、非压缩域视频和压缩域视频。论文的主要研究内容与创新成果如下: 1 回顾前人过去在信息隐藏领域所做的工作,阐述了信息隐藏的基本概念与模型,信息隐 藏的基本特性,总结探讨了当前信息隐藏技术研究包含的内容以及所面临的问题, 2 比较t ) l 个与信息隐藏有关的常见的技术术语,详细阐述了数字水印技术的定义与分 类、数字水印技术的特性以及典型数字水印系统模型和基本框架,对已有的各种数字水 印嵌入与攻击算法、分类以及所具有的特性做了全面总结,井对在数字水印算法中所利 用的人类视觉系统( h v s ) 、扩频通信和密码学等思想做了介绍。 3 研究探讨7 密码学与置乱技术的关系:介绍了a r n o l d 变换、其推广形式以及已经有的 研究成果,研究并提出降低计算复杂度和节约计算时间的a r n o l d 变换新方法;结合现 代密码学中伪随机序列产生机制,提出了一种符合k e r c k h o f f s 准则的基于混沌序列的 数字置乱新方法,使图像置乱的保密性得烈有效保证;针对图像置乱程度的评价问题, 中国科学技术大学博士学位论文摘要 提出了“基于频域能量分布的评测法”和“图像子图信息熵评测方法”,比较两种方法 “图像子圈信息熵评测法”理论依据更充分,对图像置乱程度的反映更准确。 4 分别将静态图像和非压缩域视频信息作为数字水印嵌入研究对象。以静态图像作为数字 水印的载体信息,提出并实现了一种新颖的基于离散余弦变换( d c t ) 的数字水印的嵌入 与盲检测算法;使用了概率论的方法对水印检测的门限进行了理论推导,使检测结果更 具客观性。以非压缩域视频作为数字水印的载体信息,结合人类视觉系统( h v s ) 特性 和场景分割的方法,提出并实现了种基于视频时间轴的数字水印嵌入与盲检测算法。 实验结果表明,所提出的算法十分有效。 5 提出了一种结合n b s p a 的水印嵌入与检测算法。通过在压缩的视频流中提取运动矢量, 并对其做微量的修改,将水印嵌入视频对象中。在水印检测过程中,需要对修改过的视 频流进行重预测。为了降低由此带来的运算负担,采用了一种新颖的块和盒字塔预测算 法( n b s p a ) 。实验结果表明,所提出的结合n b s p a 的水印嵌入与检测算法是高效和实用 的。 6 介绍了c o s t a 水印容量模型和m o u l i n 0 s u l l i v a n 模型;利用信息论的方法与机制, 探讨分析了一种可行的基于小波变换的水印方法以及水印嵌入容量模型对推广后的实 际水印容量模型加以研究,并分析了扩展频谱的影响;讨论了数字水印的未来发展趋势 以及它们的潜在容量问题。 关键词:数字媒体信息安全信息隐藏,图像置乱,数字水印,版权保护 i i 中幽科学技术大学博士学位论文a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to fi n f o r m a t i o nn e t w o r kt e c h n o l o g y , e s p e c i a l l yt h ei n t e r n e t ,t h em o d eo f p u b l i s h i n gi n f o r m a t i o nh a su n d e r g o n er a d i c a lr e v o l u t i o n t h ed i g i t a l i z a t i o no fi n f o r m a t i o nm e d i a h a sf a c i l i t a t e dm u c ho fi n f o r m a t i o ns t o r a g ea n dt r a n s m i s s i o n t h ep u b l i s h i n ga n de x c h a n g eo f n e t w o r k s b a s e da n dd i g i t a l i z e dm u l t i m e d i ai n f o r m a t i o nh a sg r a d u a l l yb e e nt h em a i nw a yo f i n f o r m a t i o ni n t e r c o m m u n i c a t i o n sa n d p r o p a g a t i o n s t h ed e v e l o p m e n to ft h ei m e r n e ti sf e a t u r e da s o p e n ,g l o b a l ,d y n a m i e ,s h a r e da n ds e a m l e s s c o n n e c t e d p e o p l ec a ng e tm o r et r a n s m i s s i o ns p a c ew i t h i nam u c h s h o r t e rp e r i o dw i t ht h eh e l po f i n t e m e td i g i t a lp r o d u c t sa sw e l la sc o m m u n i c a t e c o n v e n i e n t l yw i t ho t h e r sb yt e x t ,v o i c eo rv i d e o a n dg e td e s i r e di n f o r m a t i o nb yi n t e r n e ts e a r c ht o o l s u n f o r t u n a t e l y , w em u s tf a c et h et r u t ht h a t t h e s ef a c i l i t i e sw i l lp r o b a b l yr e s u l ti np i r a t ea sw e l lb yi l l e g a l l yc o p y i n g , p r o c e s s i n g ,p r o p a g a t i n g a n dr e l e a s i n gt h ec o p y - r i g h tp r o t e c t e dd i g i t a lm e d i a ,w h i c hd o e sm u c hh a r mt ot h ep r o f i to fl e g a l m a n u f a c t u r e r s t h e r e f o r et h es e c u r i t ya n dc o p y r i g h tp r o t e c t i o no f d i g i t a lm e d i ah a v eb e e nm o r e a n dm o r ei m p o r t a n ta r o u n dt h ew o r l d i n f o r m a t i o ne n c r y p t i o ni st h et r a d i t i o n a lm e t h o do f p r o t e c t i n gi n f o r m a t i o n b u ti t i sn o ts u i t a b l e f o rt h er e l e a s eo f d i g i t a lm e d i ai n f o r m a t i o nf o rs o m ei n h e r e n tr e s t r i c t i o n s o n l yv e r yf e wp e o p l e w i l lb ec a p a b l eo fs h a r i n gd i g i t a lm e d i ai n f o r m a t i o na l t e re n c r y p t e da n dm o r e o v e r , i n f o r m a t i o n w o u l dl o s es e c u r i t yo n c ed e c r y p t e d t op r o t e c tt h ec o p y r i g h to f d i g i t a lm e d i ai n f o r m a t i o na n dt h e l e g a lp r o f i tm o r ee f f e c t i v e l y , t h es u b j e c to fi n f o r m a t i o nh i d i n gh a da t t r a c t e dm o r ea n dm o r e a t t e n t i o n sa n di th a v e d e v e l o p e dr a p i d l y t h i sd i s s e r t a t i o ne m p h a s i z e so nt h et h e o r i e sa n dm e t h o d s o f d i g i t a lm e d i ai n f o r m a t i o nh i d i n g t h e d i g i t a lm e d i am e n t i o n e di nt h i sd i s s e r t a t i o ni sm a i n l ya b o u td i g i t a l i z e ds t i l li m a g e ,u n c o m p r e s s e d v i d e oo rc o m p r e s s e dv i d e o m a i nc o n t e n t sa n di n n o v a t i o n sa r el i s t e da sf o l l o w i n g : t h ef o r m e r s w o r k si nt h er e g i o no fi n f o r m a t i o nh i d i n ga r er e v i e w e d b a s i cc o n c e p t s ,m o d e l s a n df e a t u r e so fi n f o r m a t i o nh i d i n ga r ei n t r o d u c e d t h em a i nc o n t e n t so fw h i c hi n f o r m a t i o n h i d i n gt e c h n o l o g yc u r r e n t l yc o m p o s e da n dt h ep r o b l e m si tf a c e da r ed i s c u s s e d 2s e v e r n ic o m m o n l yu s e dt e c h n i c a lt e r m sr e l a t e dt oi n f o r m a t i n nh i d i n ga r cc o m p a r e dw i t h t h e d e f i n i t i o n ,c l a s s i f i c a t i o n ,t e c h n i c a l f e a t u r e s t y p i e a l m o d e la n db a s i cf r a m e w o r ko f i f l f o r m a t i o nh i d i n ga r ej i l u s t r a t e di nd e t a i l st h ed e s c r i p t i o n s c l a s s i f i c a t i o n sa n dc h a r a c t e r so f c u r r e n td i g i t a lw a t e r m a r k i n ge m b e d d i n ga n da t t a c k i n ga l g o r i t h m sa r ee x p l o r e d f u r t h e r m o r e , b a s i ck n o w l e d g ea b o u tt h eh u m a nv i s u a ls y s t e m ( h v s ) ,s p r e a ds p e c t r u mc o m m u n i c a t i o na n d c r y p t o g r a p h y u t i l i z e db yt h e s ed i g i t a lw a t e r m a r k i n ga l g o r i t h m sa r ei n t r o d u c e d 3 t h er e l a t i o n s h i pb e t w e e nc r y p t o g r a p h ya n ds c r a m b l i n ge e c h n n i n g yi sd i s c u s s e d c u r r e n t r e s e a r c hs t a t u so f a r n o l dt r a n s f o r ma n di t sg e n e r a l i z e df o r m si si n t r o d u c e da n dan e wa r n o l d t r a n s f o r m b a s e dm e t h o dw i t ht h er e d u c e dc o m p u t i n gc o m p l e x i t ya n dc o m p u t i n gt i m ei s p r o p o s e d m o r e o v e r , an e w c h a o t i cs e q u e n c e - b a s e dd i g i t a ls c r a m b l i n gm e t h o di sp r o p o s e dt o g u a r a n t e et h es e c u r i t yo fi m a g es c r a m b l i n g t h i sm e t h o d h a si n t r o d u c e dt h ew a yt og e n e r a t e 1 1 中圉科学技术大学博士学位论文a b s t m c t p s e u d o r a n d o ms e q u e n c e i nm o d e r nc r y p t o g r a p h ya n di t i s c o m p l i e dw i t hk e f c h h o f f s p r i n c i p l e t w o m e t h o d so ff r e q u e n c yd o m a i ne n e r g yd i s t r i b u t i o n b a s e de v a l u a t i o na n d s u b i m a g ee n t r o p ye v a l u a t i o na r ep r o p o s e da n dc o m p a r e dw i t h t h ec o n c l u s i o ns h o w st h a t t h es u b - i m a g ee n t r o p ye v a l u a t i o nm e t h o ds u r p a s s e sa n o t h e ro n ea n dc a nr e f l e nt h ee x t e n to f i m a g es c r a m b l i n gm o r ea c c u r a t e l y 4 s t i l i i m a g e a n d t m c o m p r e s s e dv i d e o j n f o r m a t i o na r er e s e a r c h e da se m b e d d e dd i g i t a l w a t e r m a r k i n go b j e c t s a n o v e ld c t - b a s e d d i g i t a lw a t e r m a r k i n ge m b e d d i n ga n db l i n d e s t i m a t i o na l g o r i t h mf o rd i 酣a lw a t e r m a r k i n gw i t hc a r r i e r so fs t i l l i m a g ei sp r o p o s e da n d r e a l i z e d t h et h r e s h o l do f w a t e r m a r k i n gd e t e c t i o ni sd e d u c e db yap r o b a b i l i t y - b a s e dm e t h o d w h i c hm a k e st h ed e t e c t i o nr e s u l tm o r eo b j e c t i v e w h a t sm o r e ,av i d e ot i m e l i n e b a s e d w a t e r m a r k i n ge m b e d d i n ga n db l i n de s t i m a t i o na l g o r i t h m f o r d i g i t a lw a t e r m a r k i n gw i t h c a r r i e r so fu n c o m p r e s s e dv i d e oi s p r o p o s e da n dr e a l i z e d h v sm o d e la n ds c e n ec h a n g i n g m e t h o da r ei n t r o d u c e di n t ot h ea l g o r i t h m t h ec o n c l u s i o ns h o w st h a tt h ea l g o r i t h m sp r o p o s e d a r ee f f e c t i v e 5av i d e ow a t e r m a r k i n ga l g o r i t h mb a s e do nn b s p ai s p r o p o s e d 、i nt h i sa t g o r i t h m ,m o t i o n v e c t o r sa r ee x t r a c t e df r o mc o m p r e s s e dv i d e os t r e a m s a n dt h e nw a t e r m a r k sa r ee m b e d d e d i n t ot h ev i d e eo b j e c t sa f t e rm a k i n gs e v e l a im i n o rm o d i f i c a t i o n sf o re x t r a c t e dv e c t o r s d u r i n g t h ep r o c e s so fw a t e r m a r k i n ge x t r a c t i o n ,r e - e s t i r a a t i o ni s r e q u i r e df o rt h em o d i f i e dv i d e o s t r e a m t or e d u c et h ee f f e c to fh i g hc o m p u t i n gl o a dc a u s e db yr e e s t i m a t i o n ,an o v e lb l o c k s u m p y r a m i de s t i m a t i o na l g o r i t h m ( n b s p a ) i sa d o p t e da sw e l l t h ep r o p o s e dn b s p a b a s e d w a t e r m a r k i n ge m b e d d i n ga n dd e t e c t i o na l g o r i t h mi sa l s op r o v e dt oh ee f f i c i e n ta n dp r a c t i c a l w i t ht h es u p p o r to f e x p e r i m e n tr e s u l t s 6t h ec o s t aw a t e r m a r k i n gc a p a c i t ym e d e ja n dm o u l i n o s u l l i v a nm o d e la r ei n t r o d u c e d a f e a s i b l ew a v e l e ti r a n s f o r m - b a s e dm o d e lf o rw a t e r m a r k i n ga n dt h ec a p a c i t yo fw a t e r m a r k i n g e m b e d d i n gi s d i s c u s s e db ym e t h o d sa n dm e c h a n i s m so fi n f o r m a t i o nt h e o r y p r a c t i c a l w a t e r m a r k i n gc a p a c i t ym o d e l sa f t e rg e n e r a l i z a t i o n a r es t u d j e da n dt h ee f f e e o fs p r e a a s p e c t r u mi sa n a l y z e d a sw e l l t h et r e n do f d i g i t a lw a t e r m a r k i n ga n di t sp o t e n t i a lc a p a c i t ya r e a l s od i s c u s s e d k e y w o r d sd i g i t a lm e d i ai n f o r m a t i o ns e c u r i t y ;i n f o r m a t i o nh i d i n g ;i m a g es c r a m b l i n g ;d j g i t a l w a t e r m a r k i n g ;c o p y r i g h tp r o t e c t i o n 中圃科学技术大学博士学位论文第一章绪论 第一章绪论 数字媒体信錾安全已经迁教字时代的一个重要问题信妊安全技术不仅指以计算机与互 联网为基础的信息网络的安全,佧为信息的我体,数字媒体的自身安全随着人们对知识产权 的重视而显得越采越重要,同时信息隐藏是数字媒体安全与保护的重要技术手段之一。本章 首先从历史的角度,回顾前人过去在信息隐藏领域所做的工作阐述了信息隐藏的基本概念 与模型,信息隐藏的基本特性,总结探讨了当前信息隐藏技术研究包含的内容以及所面临的 问题,最后给出本论文的主要研究内容与结构安排。 1 1 引言 在人类科学技术的发展史上。计算机、通信和广播电视曾一直是三个相互独立的技术领 域,在它们的发展过程审。各宦围绕自己的技术特征和服务范围而独立发展着。但是。自 2 0 世纪7 0 年代后期开始随着数字技术的发展,这三个原来互相独立发展的领域却相互涪 透、相互融合,形成了一门崭新的学科多赫l 体技术“。 所谓媒体( m l i u m ) 是指承载信息的载体。按照国际电信联盟下属的电信标准化部门 i t u - t ( 1 9 9 3 年以前称之为c c i t t ) 建议的定义,媒体有以下五种:感觉嫩体、表示媒体、 显示媒体、存储媒体和传输媒体。现在,我们通常所研究的“多媒体”( m u l t i m e d i a ) 是指 匕面五种中的“表示媒体”,表示媒体是指信息的表现形式,如图像、音频、视频等等。多 媒体是指数字化的媒体信息,这些媒体信息包括数字化的文奉、图形、动画、图像、音频、 视频等等“l 。 进入z 0 世纪9 0 年代,文卒、图形、动画、图像,音频、视频等信息的数字化已经变得 司空见惯了,从制造商、锖售商到普通的用户都能够方便砖利用数字礁各制作处理和存储 图像、文本、音频以及视频等信息媒体。 信息媒体的数字化为信息的存取、传输提供了擞大方便。由于互联网的发展具有开放性、 全球性、动态性、共享性和无缝连接性等特点,现在,人们利用互联网可以方便地进行交流、 及时获取感兴趣的信息内容。但是,一个我们不愿看到的事实是,数字媒体很容易借助因特 m 或c d r o m 被复制、处理、传播和公开,造成数字作品被侵权和篡改等现象出现。盗版 者正是利用数字产品的这些特性进行盗版活动,大量生产盗版产品,从而在损害数字产品生 产厂家的合法权益的同时获取私利,因此,数字化媒体的信息安全与版权保护问题日益成为 世界各国亟待解决的重要课题9 “。 中国科学技术大学i 尊士学位论文第一章缝论 如何确保网上信息活动正常进行? 如何在网络环境下实施有效的数字媒体版权保护和 信息安全手段? 这些已引起学术界、企业冉和政府部门的广泛关注”“。目前,将部分秘密 信息踌藏并可靠地传输,已成为越来越多的商家、政府部门、军队等各部门的迫切要求;于 是信息隐藏学作为信息安全领域旮句一薪兴学科,在最近凡年得到蓬勃发展,并受到人们的 高度重视“1 。 在解决数字化媒体的信息安全与版权保护方面,有人提出了对数据进行加密”1 和实施数 字签名等技术手段。但是,这两项技术在知识产权保护方面并非完美。数据加密要求必须 持有密钥的人才可以获取信息,这样就无法通过公共系统让更多的入获得拖们所需要的信 息;数字签名在数字图像、视频或音频中的应用需要在原始数据中加入大量的签名,这样在 实际使用时不方便、也不实际。因此,入l 希望有不弱予以往传统鲍蔓瓤有效箭援束手段采 保障数字媒体的信息安全与版权。 1 2 信息隐藏的基本理论 1 z 1 信息隐藏的历史”“ 信息隐藏学作为门新型学科提也的对阊并不长但是,其恿想却由来己久。人们一般 认为信息黪藏技术源于髓写术 ( s t e g a a o g r a p h y ) 。“s t o g a n o g r a p h y ”一词源于希腊词汇 “s ( e g a n o $ ”和“g r 8 p h i a ”。其字面意思是“掩饰性媳写”,通常棱解释为将秘密馆急豫_ i 氍在 其他载体中。隐写术的目的在于将重要的信息隐蔽起来,达到在不引起人们关注的情况下安 全传输信息的效果。蒎有秘密信息的载体可以公开传送。除了秘密信息的隐匿者秘合法接收 者,没有其他人知道在公开传送的载体中还隐藏着别的信息,并且只有秘密信息的合法接收 者知道如何提取出被隐藏的信息。在通常情况下,选择掩体对象时需要考虑隐写容量的大小 和隐写效果不被注意的可能性两个因素,以期达到最佳隐藏效果。 隐写术起源于生物学或生理学最典鼙的铡子是 冬多动裼都弼道刹甩保护色将自己稳藏 件周围的环境中,以躲避天敌。而人类自身对于隐写术的应用也可以追溯到远古时代。一般 认为,隐写术至少可以分为语义学隐写术( l i n g u l 址i cs t e g a t t o g r a p h y ) 和技术性隐写术 ( t e c h n i c a ls t e g a n o g r a p h y ) 两种,语义学隐写术即消息由隐藏地“写”的语言或语言形式 所组成。它包括符号码( s e m a g r a m ) 、隐语( o p e nc o d e ) 、以及虚字密码( n u l lc i p h e r ) : 技术性隐写术足指将需要秘密传送的消息记录下来,然后通过媒体发送出去的技术”1 。 语义学隐写术包括符号码( 5 e m a g r a r a ) 趋语( o p e n c o d e ) 以及虚字壅码( 1 q u l l c i g h e x ) 等。一个符号码是指一次非书面形式的秘密通信;隐语所利用的则是错觉或代码字:而在腥 字密码中,使用每个单词的第一个字母来拼出一条消息。最为著名的和破广泛应用的方法是 藏头 等,最典型的例子是g i o v a n n ib o c c a c c i o ( 1 3 1 3 1 3 7 5 的诗作a m o r o s av i s i o n e , 2 中国科学技术大学博士学位论文第一章绪论 b o c c a c c i o 先创作了三首 四行诗,总共有约1 5 0 0 个字母,然后创作另一酋诗,使得连续三 行押韵诗句的第一个字母恰好对应十四行诗的各字母。据说这是“世界上最宏伟的藏头”作 品”;1 9 8 1 年,英国内阁秘密文件的图片被翻印在报纸e 登出。传闻为了能查出泄密者, 玛格丽特撒切尔夫人给每个部长分发了可唯一鉴别的文件副本。每份副本有着不同的字间 距,用于加密收件人的身份信息,最后,通过这个方法找出了泄密者1 。 采用技术性的隐写术有很多例子。h e r o d o t u s 在他的著作h i s t o r i e s “中写遭,太约在公 元前4 4 0 年,为了通知他的盟友a r i s t a g o r a s 联合起来共同抗敌,奴隶主h i s t i a e u s 将自己是 信任的奴隶头发剃光。将如何实行联合抗敌的信息写在其头皮上等这个奴隶头发重新长好 后,将其派到m i l e t u s 的i o n i a n 城,经过长途跋涉,这个奴隶到达了目的地i o n i a n 城,h i s t i a e u s 的盟友a r i s t a g o r a s 在见到这个奴隶后,剃光了奴隶的头发看到了头皮上写的秘密信息”。 在这罩,写在头皮上的消息是最重要的,而这个奴隶只是消息的载体。 此外,在隐写术的发展过程中,有多种技术被采用。感应墨水的使用、微型摄影术的采 用以及现代扩频通信技术的引入,使得信息隐写术更加复杂和多样。从公元一世纪到第二次 世界大战爆发,h j 牛奶、醋和果汁或一些更加复杂的化学物质做成的不可见墨水一直被间谍 们所使用,收方只需要将纸加热或使用有效的化学试剂,即可使得被隐藏的消息显现出来。 在第二次世界大战中,德国纳粹还发明了称作“微点( m i c r o d o t s ) ”的隐写技术。他们将信 息隐藏在只有句号那样大小的照片中,然后粘贴在文本中传输,一旦被冲洗。可变成具有很 高清晰度、标准尺寸大小的照片“”“。 可以说,人类早期使用的保密通信大多属于基于隐写术的通信形式,信息隐藏的生要手 段是采用一些物理或化学方式实现的隐写术。而现代意义上的信息隐藏方法则打上了数字时 代的烙印。现在,隐写术的应用从传统的模拟领域转移到了包括数字化的静态图像、视频、 音频在内的多种数字媒体中。今天数字化技术的发展,给古老的隐写术注入了新的活力带 柬了新的空间和新的机会。我们今天讨论的信息隐藏技术主要指数字时代的信息隐藏技术。 数字时代的信息隐藏技术是传统隐写术的发展。 12 2 信息隐藏的基本概念与模型 传统的密码学是对信息进行编码实现隐蔽信息的- - f 学科。密码学的最基本的目标是: 采用密码的方法来隐蔽和保护需要保密的消息,使宋获授权者不能提取信息。密码学技术主 要研究如何将机密信息进行特殊的编码以形成不可识男吐的密码形式( 密文) 进行传输。 信息隐藏( i n f o r m a t i o nh i d i n g ) ,也称作数据隐藏( d a t ah i d i n g ) ,它不同于传统的密码 学技术。信息隐减主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公 开信息的传输来传递机密信息。所以信息隐藏技术是利用不同媒体本身所具有的信息冗余, 中国科学技术大学博士学位论文第一章绪论 以教人类感赏器官( 眼睛、耳朵) 对某些信息具有一定的掩蔽效应的特点,将特定信息隐藏 在宿主信息内( 如图像、声音等) 的方法。对于它而言,可能的检测者或非法拦截者,难以 从公开信息中判断机密信息是否存在难以截获机密信息,从而能保证机密信息的安全。 图卜l 信息隐藏模型 下面给出一个信息隐藏的通用模型,如图1 1 所示 在圉1 i 中,入们将待隐藏的信息称为秘密信息c s e c r e tm e s s a g e :而公开信息刚称为 载体信息( c o v e rm e s s a g e ) ,可以为图像、音频、视频片断等;而密钥可以看作为信息隐藏 的嵌入( 置乱) 算法;面隐蔽载体( 隐藏有秘密信息的公开信息) 则通过信道传递,然后检 测器利用密钥从隐蔽载体中恢前检测出秘密信息。 从模型中,我们可以看出,信息隐藏技术包括两个关键部分:i ) 信息嵌入算法,它幂1 j 用密钥实现秘密信息的隐藏;2 ) 隐蔽信息检测、提取算法( 检测器) ,它利用密钥从隐蔽 载体( 载体信息或宿主信息) 中检测、恢复出秘密信息。在密钥来知的前提下,他人很难从 隐蔽载体( 载体信息或宿主信息) 中得到或删除秘密信息甚至他人不能发现隐蔽载体( 载 体信息或宿主信息) 中是否含有秘密信息。 1 2 , 3 信息隐藏的基本特性 考虑到信息隐藏技术的应用目的不在于限制正常的资料存取,而在于隐藏数据不被侵犯 和发现;另外,由于信息隐藏必须考虑隐藏的信息在经历各种环境和操作( 例如图像的剪切、 压缩等) 后,仍需具有免遭破坏的能力。因此,实用的信息隐藏技术要保证使隐藏信息不易 被正常的数据操作所破坏。 所以根据信息隐藏的目的和技术要求,该技术存在以下特性“”: f 1 1 鲁棒性( r o b u s t n e s s ) :指不因原载体文件( 载俸信息) 的某秘改动丽导致隐藏信 中国科学技术大学博士学位论文 第一章绪论 息( 秘密信息) 丢失的能力。这里所谓“改动”包括:传输过程中的信道噪音、滤 波操作、重采样、有损编码雎缩、d a 或a p d 转换等, ( 2 ) 不可检测性( i n d e f e c t i b ili t y ) :指隐藏载体与原始载体具有一致的特性,如具 有一致的统计噪声分布等,使非法拦截者无法判断是否有隐蔽信息: ( 3 ) 透明性( j n v ;s i b j ii t y ) :利用人类视觉系统或人类听觉系统属性,经过一系列隐 藏处理,使目标数据没有明显的降质现象而隐颓的数据却无法人为地被看见或听 见; ( 4 ) 安全性( s e c u r i t y ) :指隐藏算法有较强的抗攻击能力,它必须能承受一定程度的 人为攻击,而使隐藏信息不会被破坏; ( 5 ) 自恢复性:由 :经过一系列操作或变换后,可能会使原图( 载体文件) 产生较大的 破坏。如果只从留下的片断数据。仍能恢复稳藏信息,而且恢复过程不需要宿羊信 息,这就是所谓的自恢复性。 1 3 信息隐藏技术的研究内容 现代意义上的信息隐藏学是一个新兴的交叉学科,它涉及不同学科领域的思想与理论, 涉及的学科有计算机体系结构、算法设计、信息处理、信息论、检测理论、概率论与随机过 程数字通信、对策论、编码理论、网络技术、保密技术等其应用领域包括隐蔽通信、版 权保护、信息标注、票据防伪、使用控制、数据监控、错误隐匿等,有着广阔的应用前景。 信息隐藏技术所采取的技术手段有隐写禾、数字柬印、数字指纹、信恳分存、信息置乱、操 作系统中的隐通道、密码协议中的阈f 通道以及低截获概率通信等,根据研究的目的不同, 信息隐藏技术的研究主要可划分为以下四大方面: ( 1 ) 信息的隐藏方法和检测技术: ( 2 1 评价某种信息隐藏方法优劣的标准; ( 3 ) 隐藏( 或嵌入) 信息的容量; ( 4 ) 隐藏信息的攻击技术。 中国科学技术火学博士学位论文第一章绪论 按照技术特点和传统,信息隐藏技术的应用可以分为图i 2 中的几个分支“1 信息隐藏 不可r j 印 ( 1 i p e lc e p t i b l e w a t e r m a r k i n g ) 图l 一2 信息隐藏技术的分支说明图 ( v i s i b l e _ a t e r m a r k i n 曲 目前,比较蘑要的研究领域集中在如何实现数字媒体的信息安全检测和数字产品的版权 保护方丽。具体内容有: ( 1 ) 数字图像量乱。数字图像的置乱变换是一种可逆变换它通过对数字图像的位置或 灰度级等作变换,使图像变得“面目全非”,从而达到信息隐藏的目的。 ( 2 ) 数字图像分存。将一幅数字图像按照一定的数学方法分解成若干予图像然后利用 分解图像中的至少几幅( 门限数) 子图像就可以恢复原来的图像,而少于这个门限 值就无法对原始图像进行恢复。 ( 3 ) 隐写术。研究如何隐藏实际存在的信息,即如何将一个秘密信息( m e s s a g e ) 隐藏 在另一个载体信息( c a r r i e rm e s s a g e ) 中的技术。 ( 4 ) 数字水印。将数字、序歹吐号、文字、图像标号等版权信息嵌入到多媒体数据中,以 起到版权保护、秘密谲信、数据文件的真伪鉴别和产品标识等作用。 在应用中。置乱技术着熏于将需要隐藏传输的信息进行变换。以达到截获者不能辨别的 目的,同时进行传输信息的可以是臆藏信息本身( 需要将其进行变换处理) ,也可以是隐藏 有秘密信息的公开信息:而隐写术和数字水印技术则要求将秘密信息稳藏于另一个公开信息 ( 载体) 中,传输时要求将秘密信息和作为载体的公开信息同时传输, 而且,童占在攻击者的角度看。隐写术和数字水印技术也发生了变化。隐写术的攻击者试 中国科学技术大学博士学位论文第一章绪论 图揭露携带的秘密信息;而在数字水印处理系统中,盗版者要么试图去除水印来破坏版权, 要么复制坡篡改后的产品以获得虚假的内容验证。 从某种意义上说,数字水印技术是隐写术在基于数字媒体的现代信息社会中的新发屁 是信息隐藏技术在信急时代的体现,在数字媒体的信息安全与版权保护中发挥了重要作用。 因此,本论文中,除了研究数字图像置乱技术外,还将重点研究数字水印技术在数字媒体信 息安全方砸的算法及应用。 1 4 信息隐藏技术的研究动态和发展现状n 6 很难确切地说第一次提出“数字水印”的概念是什么时候。有人说好像k o m a t s u 利 t o m i n a g a 在1 9 8 8 年第一次使用了“数字水印”这个术语“;也有入说,在1 9 9 4 年的i e e e 国际图像处理会议( i n t e r n a t i o n a lc o n f e r e n c eo ni m a g ep r o c e s s 咄,i c i p 9 4 ) 上,r ,gv a i l s c h y n d e l 等人发表了题目为“a d i g i t a l w a t e r m a r k ”的文章,第一次明确提出了“数字水印” 的概念,从此掀起了现代信息隐藏技术研究的高潮“”。但是一个不争的事实是,1 9 9 5 年 前后,人们对数字水印的兴趣猛增。i n s p e c ( 1 n f o r m a t i o ns e m i t e i np h y s k s ,e l e c t r o - t e c h n o l o g y a n dc o n t r 0 1 ) 在1 9 9 9 年1 月曾做过文献统计,从公开发表的有关数字水印的文献看,1 9 9 2 年和1 9 9 3 年各为2 篇。1 9 9 4 年和1 9 9 5 年分别为4 篇和l 3 篇,而1 9 9 6 年、1 9

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论