已阅读5页,还剩74页未读, 继续免费阅读
(光学工程专业论文)基于网屏编码技术与混沌理论相结合的图像信息隐藏算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 信息隐藏是运用各种信息处理方法将保密信息隐藏在一般的多媒体数据中 的一种信息安全技术,它与数据加密技术的紧密结合为今后信息技术的发展提 供安全保障。数字图像信息隐藏技术是信息隐藏领域近年来出现的一个新的研 究方向,尚处于其发展的初级阶段,从理论方法到实际应用仍然有许多问题亟 待解决。本文在分析已有算法的基础上,以提高信息隐藏算法的安全性为目的, 就数字图像信息的隐藏与恢复技术进行了进一步的研究,其主要工作如下: ( 1 ) 从多个方面对混沌的基础理论作了论述。介绍了混沌的定义,描述了 混沌运动的特征,介绍了混沌研究所需的判据与准则。分析了l o g i s t i c 混沌系 统的定义、类随机性、敏感性、周期性,从中得出l o g i s t i c 映射不满足一致性 分布,从而采用了一种改进的l o g i s t i c 混沌映射方法,该混沌映射生成的序列 具有更好的随机性,满足一致分布。 ( 2 ) 在现有的一些信息隐藏算法理论、数字图像处理理论和传统的通信理 论的指导下,阐明了网屏编码( s c r e e n c o d e ) 的技术基础和实现方法。与混沌理论 相结合,提出一种新的信息隐藏方法,利用混沌序列的非线性和伪随机性以及 网屏编码设计的多样性,将二值图像矩阵映射为扩展的网屏矩阵,通过网屏编 码技术将得到的网屏矩阵埋入纸质文档中,从而实现了信息隐藏。 ( 3 ) 在传统数字图像融合技术的基础上,利用混沌理论对秘密图像进行加 密预处理,大大提高了隐藏的安全性。 ( 4 ) 用混沌序列生成的矩阵因子代替传统隐藏算法中的融合因子。由于 l o g i s t i c 混沌系统产生的混沌序列在 0 ,1 具有遍历性,理论上隐藏算法的初始值 可以是区间 0 ,1 上的任意值,与其他方法比较具有更大的密钥空间。同时混沌 序列具有伪随机性和初值敏感性,从而有效地提高了图像隐藏的安全性。 关键字:信息隐藏网屏编码混沌l o g i s t i c 映射 a b s t r a c t i i l f i o 姗a t i o nh i d i n gi sa ni n f o r m a t i o ns e c u r i t yt e c h n o l o g y , w h i c h b a s e do nv a n o u s i n f o r m a t i o n p r o c e s s i n g m e t h o d sf o rh i d i n g s e c r e ti n f o r m a t i o n i nc o m m o n 枷1 t i m e d i ad a t a o nt h ec l o s ec o m b i n a t i o no fi n f o r m a t i o nh i d i n gt e c h n o l o g yw i t h d a t ae n c d ,p t i o nt e c h n o l o g y ,s e c u r i t yg u a r a n t e e i sp r o v i d e df o rt h e f u t u r e d e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y i m a g eh i d i n g i san e wr e s e a r c hd i r e c t i o ni n t h e1 f i e l do fi i l f o 棚1 a t i o nh i d i n gt e c h n o l o g y , t h er e s e a r c ho f i ti ss t i l la tt h ep r i m a r y p h r 2 u s e ,s ot h e r ea r en u m e r o u su n s o l v e dp r o b l e m s p u r p o s et oi m p r o v et h es e 渊t y o fi n f o m a t i o n - h i d i n gc e a s e l e s s l y , t h i st h e s i sp r e s e n t ss o m ee f f e c t i v e a n dr o b u s t a l g o r i m m sf o rd i g i t a li m a g eh i d i n go nt h eb a s eo ft h ep r e d e c e s s o r s w o r k t h e m a j o rw o r k si n v o l v e da r ea sf o l l o w s : 1 c h a o st h e o r yi si n t r o d u c e df r o md i f f e r e n ta s p e c t sa n dv i e w s ,t h ed e f i n i t i o no f c h a o si sp r e s e n t e d ,t h ec h a r a c t e r i s t i c so f c h a o t i cd y m a m i c sa r ed e s c r i b e d ,a n dt h e 嘶t 耐o na n dr u l eo fc h a o sa r eg i v e n w ea n a l y s e dt h ed e f i n i t i o n ,r a n d o m n e s s , s e n s i b i l i t y , a n dc y c l i c i t yo fl o g i s t i cm a p ,t h ean o v e li m a g ec r y p t i o n a g r i t h n l b a s e do nt h ei m p r o v e dl o g i s t i cm a pw a sp u tf o r w a r d t h ee x p r e r i m e n t a lr e s u l t s s h o w 吐瞄t h ea l g o r i t h mh a sg o o dc h a r a c t e r i s t i c ss h u c ha sw e l l r a n d o m n e s s , c o n s i s t e n td i s t r i b u t i n g t h ea l g o r i t h mc a l l r e s i s tk n o w n - p l a i n t e x ta t t a c k sa n d c h o s e n p l a i n t e x ta t t a c k s 2 i ns o m eo ft h ee x i s t i n gi n f o r m a t i o nh i d i n ga l g o r i t h mt h e o r y , d i g i t a ll m a g e p r o c e s s i n gt h e o r ya n dt h et h e o r yo f t r a d i t i o n a lc o m m u n i c a t i o n s ,w e 叩u n d o d n l et e c h i l i c 2 l lf o u n d a t i o no ft h es c r e e nc o d i n gt e c h n i q u ea n d i t sr e a l i z a t i o n m e m o di nt h i st h e s i s i nc o m b i n a t i o nw i t hc h a o st h e o r y , an e w i n f o r m a t i o n t l i d i n gm e t h o dw a sp r o p o s e d u s i n gt h en o n l i n e a r i t ya n dp s e u d o r a n d o m n e s so f c h a o t i cs e q u e n c e s ,a sw e l la st h ed i v e r s i t yo ft h es c r e e n 。c o d e sd e s i g n i n g ,t h e b i n a r yi m a g em a t r i xw a sm a p p e dt o t h ee x t e n d e ds c r e e nm a t r i xw l l i c hw a s e l i l _ b e d d e di np a p e rd o c u m e n tb ym e a n so f s c r e e nc o d i n gt e c h n o l o g y , f o rs a k eo f a c h i e v i n gi n f o r m a t i o nh i d i n g 垒垒! 坠竺 3 b a s e do nt h et r a d i t i o n a li m a g ef u s i o nm e t h o d s ,c h a o st h e o r yw a s u s e df o rt h e p r e p r o c e s s i n go fs e c r e ti m a g e ,w h i c hg r e a t l ye n h a n c e dt h es a f e t yo f h i d i n g 4 m a t r i xf a c t o rg e n e r a t e db yc h a o t i cs e q u e n c ew a su s e dt os u b s t i t u t et l l e 仃a d i t i o n a l f u s i o n - f a c t o r w i t ht h eh e l po fl o g i s t i cc h a o sd y n a m i c s ,s y s t e m a t i cp r o c e s si s n o n p e r i o d ,n o n _ c o n v e r g e n c ea n ds e n s i t i v i t yt ot h ei n i t i a lc o n d i t i o n s a i l d i m p r o v i n gt h es e c u r i t yo ft h eh i d i n ga l g o r i t h r n k e y w o r d s :h i d i n g - i n f o r m a t i o n s c r e e n c o d e c h a o s l o g i s t i cm a p i i i 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供 本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名:孤喘磊 w 。7 年,月f 日 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 解密时间:年月日 各密级的最长保密年限及书写格式规定如下: 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。 学位论文作者签名:积吨反 w 。7 年月ie l 南开大学学位论文电子版授权使用协议 ( 请将此协议书装订于论文首页) 论文缸阅屏编嬲才爻求石混地理血相;蕴仓钓因像鹰殳随葳冀派硇黟系本人在 南开大学工作和学习期问创作完成的作品,并已通过论文答辩。 本人系本作品的唯一作者( 第一作者) ,即著作权人。现本人同意将本作品收 录于“南开大学博硕士学位论文全文数据库”。本人承诺:已提交的学位论文电子 版与印刷版论文的内容一致,如冈不同而引起学术声誉上的损失由本人自负。 本人完全了解直珏盔堂幽盘值羞王堡在! 焦旦堂焦途塞丛笪堡塑洼! 同意 南开大学图书馆在下述范罔内免费使用本人作品的电子版: 本作品呈交当年,在校园网上提供论文目录检索、文摘浏览以及论文全文部分 浏览服务( 论文前1 6 页) 。公开级学位论文全文电子版于提交1 年后,在校闶网上允 许读者浏览并下载全文。 注:本协议书对于“非公开学位论文”在保密期限过后同样适用。 院系所名称:1 主旦撤泰料漾荦f 移 作者签名: 歃喃勉 学号: 纠卫。口6d ? 日期:0 7 年月 f 日 第一章绪论 第一章绪论 第一节研究背景 进入2 l 世纪,信息技术,特别是互联网的飞速发展已经从根本上改变了人 们交流思想和相互沟通的模式,极大地方便了人们之间的通信和交流。但是, 网络在给人们带来便利的同时也暴露出越来越严重的安全问题【l 】:首先由于计 算机网络的开放性,使信息在传输和存储过程中有可能被盗用或篡改;其次, 随着计算机和网络的普及,使得人们很容易接触并搜集到网络中这些信息,无 论这种搜集是善意还是恶意、合法还是非法,信息的安全问题逐步成为众所关 心的问题。为了应对这些问题,信息隐藏技术应运而生。 图像信息生动、形象,因而被人类广为利用,据统计人们掌握的信息8 0 以上是来源于视觉图像信息,因此图像信息是人类表达信息的主要手段之一, 也是多媒体技术的最为重要的信息存储与传输格式。因此,图像信息隐藏技术 的研究更有其重要的意义。 近年来,相继召开了多次信息隐藏的国际学术会议,图像信息隐藏及在图 像中隐藏信息的问题已成为其中重要议题之一,数字图像的安全问题已经成为 当今计算机应用领域的一个重要研究课题。 第二节信息隐藏技术 1 2 1信息隐藏技术的由来 信息隐藏的思想起源于隐写术( s t e g a n o g r a p b y ) ,它是一种将秘密信息隐藏 在某些宿主对象中,且信息传输或存储过程中不被发现和引起注意,接收者获 得隐藏对象后按照约定规则可读取秘密信息的技术。人类对信息隐藏技术的应 用可以追溯到几千年前的远古时代,但信息隐藏的具体方法却不尽相同,尤其 发展到今天,已具有鲜明的时代特征。 信息隐藏思想由来已久。大约在公元前4 4 0 年前,就已经有了把奴隶的头 剃光将信息文在头皮上、待头发长出来后令其去传递信息情报的方法,这就是 1 第一章绪论 早期一种比较典型的隐写术2 1 。它是将秘密传递的信息记录下来,隐藏在特定 媒介中,然后再传送出去的一种技术。采用隐写术方法的实例还很多,比如: 将信息隐藏在信使的鞋底或妇女的耳饰中,改变字母笔划的高度或在正文的字 母上( 下) 面挖出非常小的洞来隐藏信息等,而隐写墨水、纸币中的水印和缩 微图像技术也都是军事中常用的信息隐藏方法。关于信息隐藏历史的详细资料, 可以参考文献【3 j 。 1 9 9 6 年在英国剑桥召开了以信息隐藏为主题的第一届学术会议【4 】,建立了 信息隐藏系统的一般模型,统一了信息隐藏技术中使用的术语,成立了信息隐 藏的国际性组织,这既标志着信息隐藏作为一门新学科的诞生,掀起了对信息 隐藏技术研究的热潮,也为信息隐藏学科的发展提供了组织保证。 科学的发展、新技术和新工艺的应用,为信息隐藏技术的发展奠定了重要 基础,这种古老的思想也有了新的表达方式,人们开始研究怎么在数字数据中 隐藏信息。各种理论和数学模型相继引入进来,现代信息隐藏技术已经发展成 为一门多学科专业的综合性学科,并在各个领域得到了广泛的应用。 1 2 2 信息隐藏技术概述 1 2 2 1 信息隐藏的分类 对信息隐藏技术可作如下分类【5 】: 1 按载体类型分类 包括基于文本、图像、声音和视频的信息隐藏技术。 2 按密钥分类 若嵌入和提取采用相同密钥,称其为对称隐藏算法,否则称为公钥隐藏算法。 3 按嵌入域分类 主要可分为空域( 或时域) 方法及变换域方法。 4 按提取的要求分类 若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏;否则称为非盲隐 藏。显然,使用原始的载体数据更便于检测和提取信息。但是,在数据监控和 跟踪等场合,我们并不能获得原始的载体。因此目前主要采用的是盲隐藏技术。 5 按保护对象分类 主要分为数字密写和水印技术。 ( 1 ) 数字密写的目的是在不引起任何怀疑的情况下传送消息,因此它的主 2 第一章绪论 要的要求是不被检测到和大容量。 ( 2 ) 数字水印是嵌入在数字产品中的数字信号,可以是图像、文字、符号、 数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、 指纹( 追踪发布多份拷贝) 和完整性保护等,因此它的要求是鲁棒性和不可感知 性。 1 2 2 2 信息隐藏技术的特性 信息隐藏主要是利用人的视觉、听觉器官的局限性,通过修改数字载体文 件的冗余信息位( r e d u n d a n td a t a ) 来实现信息隐藏。它主要有两方面的应用:数字 水印( d i g i t a lw a t e r m a r k i n g ) 和隐写术( s t e g a n o g r a p h y ) 。信息隐藏技术要求同时满足 鲁棒性( r o b u s t n e s s ) 、不可感知。i 生( i m p e r c e p t i b i l i t y ) 、容量( c a p a c i t y ) 和密钥安全性 ( k e ys a f 时) 这四种重要特性【6 。 ( 1 ) 不可感知性:不可感知性包括不可见性( i n v i s i b i l i t y ) 和不可听性 ( i n a u d i b i l i t y ) ,是指利用人类的视觉特性或者听觉特性,经过一系列的处理,使 埋入隐藏信息后的载体与原始载体在视觉上或者听觉上没有区别。不可感知包 含两个方面含义:看不见听不到。因隐藏信息导致图像或音频信号的变化对 观察者来讲应该是不可察觉的,信息隐藏的存在不应明显干扰载体数据,应做 到不影响载体数据的正常使用。最理想情况是携带信息媒体信号在视觉或听觉 上一模一样,至少肉眼或耳朵无法区分载体有无信息。统计不可见。隐藏信 息可以通过针对统计特性的检测来发现,如对于b m p 格式l s b 影写算法的z 2 分析者通常根据载体数据统计特性的异常来判断秘密信息的存在性。一般来说, 对密写行为越敏感的统计量越有助于密写分析。相反,密写者则希望不断提高 密写安全性以抵抗各种攻击这是信息隐藏技术的基本要求和特性。 ( 2 ) 鲁棒性:鲁棒性体现了隐藏算法应对一般的信号处理和恶意处理的能 力。一般信号处理包括数据处理和数据修改,而恶意的处理主要包括加噪声和 修改数据的几何特性等。 ( 3 ) 容量是指在原始载体数据中可以埋入的信息数量。针对不同的应用有 不同的需求。 ( 4 ) 密钥安全性:与密码学中的密钥加密技术的原理相同,信息隐藏技术 也是将信息的安全性构建于密钥的保密基础之上( 密钥的空间非常巨大) ,而不 是构建于算法的保密。如果攻击者能够在不知密钥的情况下对己有的主要密写 3 第一章绪论 技术分别实现成功的分析,就能挫败大量的敌对密写行为。所以密码学中对密 钥的要求也同样适用于信息隐藏技术,即足够大的密钥空间,满足k e r c h h o f f s 准则等。同时,密钥的产生、发放、管理也是需要考虑的问题。 1 2 3 信息隐藏的一般框架 信息隐藏将用于交流的信息隐藏在已有信息中;同密码学相比较,允许敌 方进行检测、截获并进行修改,而不违反系统的安全限制,信息隐藏的目的是 将信息隐藏在其它无害的信息中,而且不允许敌方检测到其它信息的存在。隐 藏的载体是一般的数字信息( 如图像,声音,影像,文本或其它的数字信息等) 。 被隐藏的信息是文本,加密文件,图像或任何能够嵌入进数据流中的信息,嵌 入信息和信息载体一起形成了伪载体。信息隐藏可能需要伪密钥作为附加信息 ( 如口令等) 。当秘密信息隐藏在保护信息中的时候,其结果被称为伪信息。其 一般的表达为: 保护信息+ 嵌入信息+ 伪密钥= 伪信息 信息隐藏提供不可见的信息认证,大大增加了伪造的难度,如果将保密的信息 隐藏到不易引起注意的自选的公开信息中,则信号的传递会更加的安全,甚至 可以避开蓄意的攻击。 作为为信息隐藏领域中的热点研究课题图像信息隐藏,是以数字图像 为载体,将需要保密的信息以噪声的形式隐藏于公开的图像中,并且噪声必须 不为人眼所觉察,从而逃避可能的检测者,以达到传递秘密信息的目的。信息 之所以能够隐藏在数字图像中,是因为: ( 1 ) 图像本身存在很大的冗余性,所以将某些信息嵌入到图像中进秘密传输 是完全可行的,而且不会影响图像本身的传输和使用。 ( 2 ) 人的视觉系统对某些信息有一定的掩蔽效应,利用人眼的这些缺陷, 可以很好的将信息隐藏而不被察觉。通常,一个图像信息隐藏系统的一般化模 型如图1 1 所示。 由于图像信息隐藏技术尚处于初级起步阶段,还没有一致公认的术语表达, 导致了一些术语上的混乱,为了便于表达理解本文内容,下面根据图1 1 对本 文将要用到的术语进行定义和介绍: 4 第一章绪论 图1 1图像隐藏系统的一股模型 ( 1 ) 秘密信,息( s e c r e tm e s s a g e ) 是指隐藏在公开的载体图像中的保密信息,也 即发信者想要发送给接收者而不想让第三者知道的信息,它可以是文本、图像、 版权信息、序列号等其它二进制秘密数据。 ( 2 ) 载体图像( c o v e ri m a g e ) 指承载秘密信息的公开图像,是隐蔽图像的原始 形式。 ( 3 ) 隐蔽图像( s t e g oi m a g e ) 指已经嵌有秘密信息的图像,是嵌入过程的输 出。 ( 4 ) 隐藏密钥( s t e g ok e y ) 在信息隐藏过程中可能需要的一些额外的秘密数 据( s e c r e td a t a ) ,以增加秘密信息的安全性。为了提取隐蔽图像中含有的秘密信 息,通常在信息提取方需要同样的隐藏密钥。在密钥未知的前提下,第三者很 难从隐蔽载体中得到或删除、甚至发现秘密信息。隐藏密钥在嵌入过程中被称 为嵌入密钥,在提取过程中被称为提取密钥。 ( 5 ) 嵌, 3 , ( e m b e d d i n g ) 算法指利用嵌入密钥将秘密信息嵌入载体图像,从而 生成隐蔽图像的过程。 ( 6 ) 提取( e x t r a c t i n g ) 算法指利用提取密钥将秘密信息从隐蔽图像中恢复的 过程,是嵌入过程的逆过程。在提取过程中可能需要载体对象,也可以不需要 载体对象。 ( 7 ) 隐藏分析( s t e g a n a l y s i s ) 位于隐蔽图像传输的信道( c o m m u n i c a t i o n c h a n n e l ) 上,对隐蔽图像进行可能的数学分析或破坏,造成秘密信息的丢失。 5 第一章绪论 需要指出的是,在有些情况下为了提高保密性,需要对秘密信息进行预处 理( 如加密) ,相应的在提取过程后要对得到的嵌入对象进行后处理( 如解密) , 从而恢复出原始信息。 1 2 4 信息隐藏技术的发展现状 1 9 9 0 年发表了第一篇关于图像数字水印的文章。从1 9 9 4 年开始,国际学 术界陆续发表了有关数字水印的文章,而且文章数量呈快速增长趋势。1 9 9 6 年 5 月3 0 日一月1 日,在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术 研讨会,标志着信息隐藏技术进入快速发展阶段。1 9 9 8 年以来,i e e e t r a n s a c t i o no ni m a g ep r o c e s s i n g ) ) 、( ( p r o c e e d i n g so ft h ei e e e ) ) 、( ( i e e ej o u r n a lo n s e l e c t e da r e a si nc o m m u n i c a t i o n s ) ) 、( ( i e e ec o m m u n i c a t i o n sm a g a z i n e ) ) 、( ( i e e e t r a n s a c t i o no nc o n s u m e re l e c t r o n i c s ) ) 等等许多国际重要期刊都组织了相关的技 术专刊或专题技术报道。除了已经进行的四届信息隐藏国际会议以外,许多 i e e e 和s p i e 组织的重要国际会议中也开辟了相关的专题。到目前为止,数字 水印从研究对象上看主要涉及图像水印、视频水印、音频水印、文档水印和三 维网格数据水印等几个方面,其中大部分的水印研究和论文都集中在图像研究 上,其原因在于图像是最基本的多媒体数据,同时互联网的发展为图像水印的 应用提供了广泛的应用基础。 我国学术界对信息隐藏技术的反应也非常快,已经有相当一批有实力的科 研机构投入到这个领域的研究中来。为了促进信息隐藏技术的研究和应用, 1 9 9 9 年1 2 月1 1 日,在何德全、周仲义、蔡吉人三位院士的积极倡导下,由北 京电子技术应用研究所组织,召开了全国第一届信息隐藏学术研讨会。至今为 止,该研讨会已经举办了七届。2 0 0 0 年1 月,中科院自动化所模式识别国家重 点实验室组织召开了数字水印学术研讨会,对促进国内的数字水印研究产生了 巨大的推动作用。国家“8 6 3 计划”、“9 7 3 项目( 国家重点基础研究发展规划) ”、 国家自然科学基金等都对信息隐藏领域的研究有项目资金支持。从当前的发展 水平来看,我国相关学术领域的研究与世界当前水平处在同一阶段,而且有独 特的思想见解。 1 2 5 信息隐藏存在的问题 信息隐藏技术是一种横跨信号处理、数字通信、密码学、计算机网络等多 6 第一章绪论 学科的新兴技术,有巨大的潜在应用市场,对它的研究具有重要的学术和经济 价值。在信息隐藏中,数字水印代表了其发展方向。但数字水印绝大多数是为 解决电子文件的防复制或防篡改等的安全问题,很少用于纸介质的信息埋入, 目前仅仅是针对某一图像埋入特定的记号或图形。由于是在印刷网屏之前的处 理,所以埋入的信息量比较少,如果不考虑作为载体印刷图像的存在,每页a 4 纸只能埋入1 k b 信息。与在纸上记录并读取大量数据信息,并能对印刷品加密 解密差距甚远。 数字水印技术更新,核心围绕在水印嵌入方法的研究上,即如何在算法的 鲁棒性、水印的嵌入信息量、以及不可察觉性之间达到平衡。通常是对原始数 据经过理论上的数学变换后,以调幅或调频的方式,埋入水印特征值( 即密码 k e y ) ,还原后,形成埋入后的信息。数学变换包括空域特征值提取变换、d c t 变换、傅立叶变换、小波变换等。这些变换在具体的应用上,实现起来较为困 难,且在一定的条件下,通过线性滤波、添加噪声、数模转换、剪切、平移、 像素置换等多攻击手段,可以破坏嵌入的水印信息,而针对这些攻击的对策, 往往是牺牲算法的鲁棒性、可感知性等某些方面的代价,来达到满足实际应用 的需要。因此在平衡算法设计上,仍难以得到突破。鉴于以上问题,本文介绍 的网屏编码技术较好的解决了上述问题,除了具有数字水印的优点,还具有信 息容量大、安全性高、实现简单等特点。 目前,密码加密仍是网络上主要的信息安全传输手段,信息隐藏技术在理 论研究、技术成熟度和实用性方面都无法与之相比,但作为以二维图像为对象 的信息隐藏技术,由于二维图像的信息空间远远大于一维信息空间,利用二维 图像的信息空间所具有的极大的冗余性,可以极大地提高信息加密的安全性, 因此同传统的加密算法相比,信息隐藏技术在机密信息的安全传送上必将具有 突破性的成果。 特别是在迫切需要解决的版权保护等方面,可以说是根本无法被代替的, 相信其必将在未来的信息安全体系中发挥重要作用。因此,信息隐藏技术与加 密技术的结合,在信息安全领域得到了广泛的应用。本文所有的算法都是基于 以上思想实现的。 7 第一章绪论 第三节网屏编码技术概述 网屏编码技术是在印刷网屏理论的基础上,一种新的用于在纸介质上进 行信息记录和信息隐藏的方法,是集印刷理论、模式识别理论、数字编码理论、 自动纠错理论和图形处理理论的综合性技术。目前国外尚未有与本技术相同的 成果报道。这种编码结合印刷网屏的特性,并运用几何学的或物理学的分布的 不同来表示信息,是一种信息隐藏与信息记录相结合的新型图形代码。网屏编 码不占据特定的几何空间,不影响正常打印内容的识读。陇技术主要通过控制 打印机改变e p i $ 0 网点在纸介质表而的分布实现信息的埋入,主要流程如图l2 所示。 掣口r 叶寻恒乎白 图12 网屏编码信息嵌入、识别流程 传统的网屏技术丰要是基于视觉模型。依照遍布于二维平面 的二值化的 网点的位置,数量与大小的不同变化构成可视的图像。主要应用在激光印字、 照相复制及各种e p , b 忡。 以下在本文中做出如下的定义:所述的像素点是构成图像的最小单位,网 点是与构成图像的最小单位的像素点所对应的网屏最小单位,网点的点阵数是 构成嘲点的按一定规则进行排列的点阵最小单位的点的总数。该点是出印刷设 第一章绪论 备所能印刷的最小单位“印刷点 组成的。 网屏技术的实质是在一个小点阵的网格内用黑点的多少表现灰度层次。这 是基于输出设备的高分辨率,因而在视觉上可将一个小网格内的众多点子当作 一个像素看待。这样的小网格在印刷业中被称作一个网点。通常通过调频、调 幅加网方式,实现图像的灰度描述打印。 网屏编码技术创新之处在于充分利用二维印刷图像所具有的冗余性,将印 刷在纸上的网点的点阵分布,按其形状、位置、方向、点阵数量等的几何学上 的差异,实现多值位码( m u l t i b i t ) 的数据记录。以及通过调制方式,调制结果, 位相调制,频率等的物理学的差异,实现多值位码的数据记录。另外引入印刷 网屏的特性使可记录多值位码信息的网点隐藏到印刷图像中,从而使网屏编码 成为信息隐藏代码。 利用网点在二维平面的非线性分布记录,隐藏以及加密信息使其保密特性 明显优于数字水印以及传统的加密等现有技术。并且可以在普通纸上一平方毫 米内实现对十几个文字信息的加密嵌入,识别率准确率为1 0 0 。与其他信息隐 藏技术相比,网屏编码具有如下特点【8 】: ( 1 ) 存储信息量大 网屏编码可记录信息的点阵的直径只有0 0 4 2 m m ,而且整个打印纸介质面都 作为信息隐藏的空间,并且不受有无打印内容的影响,相对于二维条码来说信 息存储空间很大,存储的信息量也大。 ( 2 ) 具有纠错功能 网屏编码利用代码间最大类似度的最小化理论,代码的构成就具有一定的 纠错能力,加之又引进了r s ,e q 错算法,因此具有很高的鲁棒性。特别是吸取了 全息光学的原理,网屏编码的网点按一定规则的分布,可以得出任何地方即使 1 3 以下的破损,污染仍可正确的识读。 ( 3 ) 表示任意计算机数据 网屏编码具有多值位码表示模式。任意计算机数据在计算机中存储时都以 机内码的形式表现,由于网屏编码直接表示机内码,这样可以直接将各种计算 机数据转换成网屏编码表示。 ( 4 ) 引入信息加密机制 计算机数据在转换成网屏编码之前,先对数据信息进行加密处理,然后再 利用网屏编码将信息打印在纸介质上。这样进一步保证了信息的安全性。 9 第一章绪论 第四节本文的研究内容 数字图像信息隐藏作为信息隐藏领域中的一个领域,其所具有的不可视性, 所产生的信息隐藏的结果更能经受起恶意者的攻击,己成为信息隐藏领域中的 热点研究课题。混沌现象是在非线性动力系统中出现的确定性、类似随机的过 程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系 统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。图像加 密过程就是通过加密系统把原始的图像信息( 明文) ,按照加密算法变换成与明 文完全不同的数字信息( 密文) 的过程。 在现有的一些信息隐藏算法理论、数字图像处理理论和传统的通信理论的 指导下,我们将网屏编码技术和混沌理论引入数字图像信息隐藏领域,主要进 行如下工作: ( 1 ) 介绍信息隐藏技术的由来、技术概述、理论模型和发展状况;探讨了 数字水印技术的发展现状和算法分类。 ( 2 ) 介绍了混沌的定义、混沌的识别方法、混沌理论的发展,并讨论了衡量 混沌图像加密性能的参数;分析了l o g i s t i c 混沌系统的定义、类随机性、敏感 性、周期性,从中得出l o g i s t i c 映射不满足一致性分布,采用了一种改进的 l o g i s t i c 混沌映射方法,该混沌映射生成的序列具有更好的随机性,满足一致分 布。 ( 3 ) 在现有的一些信息隐藏算法理论、数字图像处理理论和传统的通信理 论的指导下,阐明网屏编码的技术基础和实现方法。与混沌理论相结合,我们 提出一种新的信息隐藏方法,利用混沌序列的非线性和伪随机性以及网屏编码 设计的多样性,将二值图像矩阵映射为扩展的网屏矩阵,通过网屏编码技术将 得到的网屏矩阵埋入纸质文档中,从而实现了信息隐藏。 ( 4 ) 在传统数字图像融合技术的基础上,利用混沌理论对秘密图像进行加 密预处理,大大提高了隐藏的安全性;用混沌序列生成的矩阵因子代替传统隐 藏算法中的混合因子,由于l o g i s t i c 混沌系统产生的混沌序列在【o ,1 具有遍历 性,理论上隐藏算法的初始值可以是区间 o ,1 上的任意值,与传统方法比较具 有更大的密钥空间。同时混沌序列具有伪随机性和初值敏感性,从而有效地提 高了图像隐藏的安全性。 论文结尾,对信息安全和网屏编码技术的发展及混沌技术在图像信息隐藏 1 0 第一章绪论 中的应用前景作了展望。 第二章混沌理论基础 第二章混沌理论基础 混沌理论( c h a o t i ct h e o r y ) 是近三十年才兴起的一个新的学科,它与相对论 及量子力学被列为二十世纪的最伟大发现和科学传世之作。量子力学质疑微观 世界的物理因果律,而混沌理论则否定了包括宏观世界拉普拉斯( l a p l a c e ) 式的 决定型因果律。混沌【1 9 , 2 0 】是非线性系统所独有且广泛存在的一种非周期运动形 式,其覆盖面涉及到自然科学和社会科学的几乎每一个分支。 混沌运动只出现在非线性动力系统中,它是既普遍又极复杂的现象。它的 定常状态不是通常概念下确定性运动的三种状态:静止、周期运动和准周期运 动,而是一种始终局限于有限区域且轨道永不重复的、性态复杂的运动【2 1 1 。把 在某些确定性非线性系统中,不需要附加任何随机因素,其系统内部存在着非 线性的相互作用所产生的类随机现象称为“混沌”、“自发混沌”、“动力学随机 性”、“内在随机性”等等【z 2 j 第一节混沌运动的基本特征 混沌( c h a o s ) 是非线性系统特有的一种运动形式:它是由确定性系统产生且敏 感并依赖于初始条件的往复稳态非周期运动,类似于随机震动而具有长期不可 预测性。 混沌运动具有通常确定性运动所没有的几何和统计特征,如局部不稳定而 整体稳定、无限相似、连续的功率谱、奇怪吸引子、分维、正的l y a p u n o v 指数、 正的测度熵等。为了与其他复杂现象区别,一般认为混沌应具有以下几个方面 的特征,它们之间有着密不可分的内在联系。 ( 1 ) 遍历性:混沌运动轨道局限于一个确定的区域混沌吸引域,混沌轨 道经过混沌区域内每一个状态点。 ( 2 ) 整体稳定局部不稳定:混沌态与有序态的不同之处在于,它不仅具有整 体稳定性,还具有局部不稳定性。稳定性是指系统受到微小的扰动后系统保持 原来状态的属性和能力,一个系统的存在是以结构与性能相对稳定为前提。但 是,一个系统要进化,要达到一个新的演化状态又不能稳定性绝对化,而应在 1 2 第二章混沌理论基础 整体稳定的前提下允许局部不稳定,这种局部不稳定或失稳正是进化的基础。 在混沌运动中这一点表现的十分明显。所谓的局部不稳定是指系统运动的某些 方面( 如某些维度、熵) 的行为强烈地依赖于初始条件。 ( 3 ) 对初始条件的敏感依赖性:关于这一点,洛伦兹在一次演讲中生动地指出: 一只蝴蝶在巴西扇动翅膀,就有可能在美国的德克萨斯引起一场风暴。这句话 具有深刻的科学内涵和迷人的哲学魅力,它形象地反映了混沌运动的一个重要 特征:系统的长期( 长期的具体含义对不同系统而言可能有较大差别) 行为对初 始条件的敏感依赖性。初始条件的任何微小变化,经过混沌系统的不断放大, 都有可能对其未来的状态造成极其巨大的差别,正是失之毫厘,差以千里。所 以,人们常用“蝴蝶效应”来指代混沌系统对初始条件的敏感依赖特性。 ( 4 ) 长期不可预测性:混沌具有正的l y a p u n o v 指数。为了对非线性映射产生 的运动轨道相互间趋近或分离的整体效果进行定量刻画,i 子 , k t l y a p u n o v 指数。 当l y a p u n o v 指数小于零时,轨道间的距离按指数规律消失,系统运动状态对应 于周期运动或不动点;当l y a p u n o v 指数等于零时,各轨道间距离不变,迭代产 生的点对应于分岔点( 即周期加倍的位置) ;当l y a p u n o v 指数大于零时,表示 初值相邻的轨道以指数规律发散,系统运动状态对应于混沌状态。正的l y a p u n o v 指数表明混沌运动轨道按指数分离,值越大,轨道分离越快,其不可预测性越 强,应用时保密性也就越好。但是由于吸引子的有界性,轨道不能分离到无限 远处,所以混沌轨道只能在一个局限区域内反复折叠,但又永远互不相交,形 成了混沌吸引子的特殊结构。系统的l y a p u n o v 指数有一个为正,则系统中存在 混沌行为;有两个或两个以上为正,则存在超混沌行为。由于初始条件的微小 差异可能对以后的时间演化产生巨大的影响,因此不可能长期预测将来某一时 刻的动力学特性。 ( 5 ) 奇异吸引子及其分形结构:系统的某一特定状态,在位相空间中占据一 个点。当系统随时间变化时,这些点便组成了一条线或一个面,我们称之为轨 道。随着时间的流逝,位相空间中轨道占据的体积不断变化,其极限集合称为 吸引子。吸引子分为简单吸引子( 或平凡吸引子) 和奇异吸引子( 或混沌吸引 子) 。奇异吸引子是一类具有无穷嵌套层次的自相似几何结构。维数是对吸引 子几何结构复杂度的一种定量描述。在欧氏空间中,空间被看成三维,平面或 球面看成二维,而直线或曲线看成一维。平衡点、极限环以及二维环面等吸引 子具有整数维数,而奇异吸引子具有自相似特性,在维数上表现为非整数维数, 1 3 第二章混沌理论基础 即分数维。 耗散系统的有效体积在演化过程中将不断收缩至有限分维内( 吸引子) ,耗 散是一种整体稳定性因素,而轨道又是不稳定,这就使它在位相空间的形状拉 伸、扭曲和折叠,形成具有精细的无穷嵌套的自相似结构( 分形) 。混沌吸引 子( 奇异吸引子) 具有分维性质。 ( 6 ) 轨道不稳定性及分岔:长时间动力运动的类型在某个参数或某个组参数 发生变化时也发生变化。这个参数值( 或这组参数值) 称为分岔点,在分岔点 处参数的微小变化会产生不同定性性质的动力学特性,所以系统在分岔点处是 结构不稳定的。 ( 7 ) 普适性:在混沌的转变中出现某种标度不变性,代替通常的空间或时间 周期性。所谓普适性,是指在趋向混沌时所表现出来的共同特性,它不依具体 的系数以及系统的运动方程而变。普适有两种,即结构的普适性和测度的普适 性。前者是指趋向混沌的过程中轨线的分岔情况与定量特性不依赖于该过程的 具体内容,而只与它的数学结构有关;后者指同一映像或迭代在不同测度层次 之间嵌套结构相同,结构的形态只依赖于非线性函数展开的幂次。 ( 8 ) 连续的功率谱。混沌信号介于周期或准周期信号和完全不可预测的随机 信号之间。用f o u r i e r 分析混沌频谱发现,混沌信号的频谱占据了很宽的带宽分布 较均匀,整个频谱由很多比较窄的尖峰构成。 确定性系统具有内在的“随机性”是混沌现象的重要特征。混沌现象被认为是 目前动态系统最复杂的一种运动形式,它包括了动力学系统中的各种状态。大 量实验结果表明,很多完全确定性的物理系统没有随机输入就可以产生近于随 机的行为,它与一般的随机运动的区别在于,它是确定性系统在确定性激励或 无激励输入下,而只是在初始扰动作用下,系统内部产生的随机性。因此,混 沌是一种确定性的随机运动,是一种非线性动态系统,它反映了吸引和排斥两 种力量,在一定条件下形成不动点和周期,经过周期倍增过程达到特定形式的“无 序”。混沌来源于非线性系统对初值的敏感依赖性,完全确定的系统经过长期演 化后成为不可预测的,而这种不可预测性又有某种规律性,即混沌吸引子。 因此,混沌系统产生的混沌序列是一种非线性序列,其结构复杂,难于分 析和预测,可以提供具有良好的随机性、相关性和复杂性的拟随机序列,这些 很有吸引力的特性,使利用混沌系统加密成为一种可实际被选用的加密体制。 混沌运动的基本特征,引起了密码学家的注意,很适合于产生随机序列用 1 4 第二章混沌理论基础 于加密系统中对明文进行加密。在混沌序列中,即使破译者知道产生混沌序列 的动力学方程,但是无法用数学方法推测混沌方程中的初始值和参数的确切值, 只能靠猜测的方法,这无疑是不能找到正确初始值和参数,也就无法精确完全 预测混沌序列。因此,用此种方法实现的加密系统就具有极高的安全性。 第二节混沌的定义 使混沌概念能成为理论的先驱者之一的是美国麻省理工学院的气
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 跨境电商独立站服务器应急协议2025
- 初审电工考试题目及答案
- 策划入职考试题目及答案
- 校车安全员试题及答案
- 压疮护理的伦理问题
- 肠内营养支持在糖尿病合并营养不良中的应用
- 六一儿童节课件内容
- 卫生院药品议价制度
- 卫生监督员工作制度
- 卫生保健室岗位制度
- 2026年无锡工艺职业技术学院单招综合素质考试题库带答案解析
- 【低空经济】无人机AI巡检系统设计方案
- 2025年湖南省公务员录用考试录用考试《申论》标准试卷及答案
- 汉字的传播教学课件
- 行政岗位面试问题库及应对策略
- 2025衢州市市级机关事业单位编外招聘77人笔试试题附答案解析
- 2025年中信金融业务面试题库及答案
- 零碳园区数字化建筑设计方案
- 不动产数据整合技术策略规划方案
- GB/T 46607.1-2025塑料热固性粉末模塑料(PMCs)试样的制备第1部分:一般原理及多用途试样的制备
- 紫金矿业招聘面试题及答案
评论
0/150
提交评论