(信号与信息处理专业论文)视频信息隐藏分析算法研究.pdf_第1页
(信号与信息处理专业论文)视频信息隐藏分析算法研究.pdf_第2页
(信号与信息处理专业论文)视频信息隐藏分析算法研究.pdf_第3页
(信号与信息处理专业论文)视频信息隐藏分析算法研究.pdf_第4页
(信号与信息处理专业论文)视频信息隐藏分析算法研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(信号与信息处理专业论文)视频信息隐藏分析算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着信息产业的发展,人们在享受网络经济创造的种种便利的同时,也开始 触及到因网络普及而带来的各种信息安全问题。上世纪九十年代信息隐藏技术悄 然兴起,它可以利用数字内嵌算法将特殊信息隐藏于普通的数字多媒体产品中, 在不易被第三方察觉的情况下通过公开信道实现信息的秘密传递。目前随着一些 信息隐藏软件在网络上公开发布,信息隐藏技术的使用得以广泛普及,而由此引 发的信息安全问题日趋严重,因此学术界和国家相关部门相继加强该领域信息隐 藏分析技术的研究。现有信息隐藏对抗技术的研究主要围绕静止图像信息隐藏技 术进行,而针对视频信息隐藏分析的研究则尚未完全展开,但丰富的视频资源能 为大容量隐蔽通信提供必要的通信环境,因此视频信息隐藏分析技术的研究必将 成为各方关注的焦点。 现有视频信息隐藏软件可以分为两大类,第一类利用了文件格式上的冗余, 包括s t e g a n o g r a p h y ,h i d e r 和m a xf i l ee n c r y p t i o n 等,第二类是将秘密信息嵌入 到视频内容中,目前网络上唯一发现的该类公开软件是m s us t e g o v i d e o 。第一 类软件由于其嵌入信息并未与视频内容相融合,可以轻易的通过文件类型格式分 析器将秘密信息提取出来,因此安全性较低;而第二类则需要深入了解其隐藏机 制,通过分析其与视频内容的融合方式,设计相应的隐藏分析算法。 本文首先简要介绍了信息隐藏的概念,视频信息隐藏的特点、分类、典型算 法及其在实际中的应用;其次,讨论了几类比较流行的信息隐藏分析方法,并结 合视频信息隐藏分析的特点提出了针对性的设计策略;最后是本文的主体,围绕 几种公开视频信息隐藏软件进行深入分析,其中,第四章针对格式级视频信息隐 藏软件的特点讨论了相应的格式级隐藏分析方法;第五章则针对m s u s t e g o v i d e o 视频隐藏软件设计了一种帧差模式检测算法,实验结果表明,该检测 算法能够有效的判断一个视频文件是否经过m s us t e g o v i d e o 的隐藏处理。 关键词:信息隐藏隐藏分析视频信息隐藏软件m s us t e g o v i d e o a b s t r a c t t h ed e v e i o p m e n to fi ti n d u s t r yb r i n g sm u c hc o n v e n i e n c eb u tm a n yi n f o r m a t i o n s e c u r i t yp r o b l e m sa sw e l l i nt h e19 9 0 s ,d a t ah i d i n gt e c h n i q u e sa r o s e ,w h i c hc a l l p r o t e c tm e s s a g e sb ye m b e d d i n gt h e mi n t oi n n o c e n t - l o o k i n gc o v e ro b j e c t sa n dt h e n t r a n s m i t t i n gt h e mt h r o u g ho p e nc h a n n e l sw i t h o u ts u s p e c t s w i t ht h er e l e a s eo fs o m e f r e es t e g a n o g r a p h ys o f l w a r e s ,i n f o r m a t i o ns e c u r i t yi s s u e sb e c o m em o r es e c u r e ,a n d m o r ea t t e n t i o ni sp a i dt os t e g a n a l y s i s h o w e v e r , r e s e a r c h e sm a i n l yf o c u so na t t a c k i n g i m a g es t e g a n o g r a p h y , a n dl i t t l ew o r kh a sb e e nd o n eo nv i d e os t e g a n a l y s i st i nn o w b u t 鼬r i c hv i d e or e s o u r c e sc a np r o v i d ee s s e n t i a lc h a n n e l sf o rs e c r e tc o m m u n i c a t i o n , v i d e os t e g a n a l y t i cr e s e a r c hi sc e r t a i nt ob et h ef o c u so fm a n yg r o u p s c u r r e n tv i d e os t e g a n o g r a p h ys o f t w a r e sf a l li n t ot w oc a t e g o r i e s ,o n eo fw h i c h e x p l o i t sr e d u a n d a n e yi nf i l ef o r m a t s ,i n c l u d i n gs m g a n o g r a p h y , h i d e r , m a xf i l e e n c r y p t i o n , e t e ;t h eo t h e re m b e d sm e s s a g e si n t ov i d e oc o n t e n t s ,i n c l u d i n gm s u s t e g o v i d e o ,t h eo n l yo n ef o u n da tp r e s e n t f o rt h ef o r m e r , f i l ef o r m a tc h e c k i n g p r o g r a m e sc a nb r e a ki t ;f o rt h el a t t e r , h o w e v e r , c o m b i n e dw i t hd e 印a n a l y s i so fi t s e m b e d d i n gm e c h a n i s m ,t a r g e t e da t t a c k i n gs c h e m e sn e e dt ob ed e s i g n e d , t h i sp a p e r 缸t l yi n t r o d u c e st h ec o n c e p to fi n f o r m a t i o nh i d i n g ,d e s c r i b e st h e f e a t u r e s ,c l a s s i f i c a t i o n , t y p i c a la l g o r i t h m sa n da p p l i c a t i o n so fv i d e os t e g a n o g r a p h y s e c o n d l y , r e l a t e st h ee l e m e n t a r yk n o w l e d g eo fs t e g a n a l y s i s ,a n dd i s c u s s e ss o m e p o p u l a rm e t h o d so fi t b a s e d0 nc h a r a c t e r i s t i c so fv i d e os t e g a n a l y s i s ,c o r r e s p o n d i n g s t r a t e g i e sa r ep r o p o s e d f i n a l l yc o m e st h eb o d yo ft h ea u t h o r sw o r k , t h a ti st h e s t e g a n a l y s i so fs e v e r a lp u b f i cv i d e os t e g a n o g r a p h ys o f f w a r e s s o r w a r e si nt h ef o r m e r c a t e g o r ya r ea n a l y z e di np a r t4o ft h et h e s i s ,w h i l em s us t e g o v i d e oi nl a t t e rc a t e g o r y i sa n a l y z e di np a r t5 ,a c c o r d i n gt ot h es p e c i f i cm o d eo fi t se m b e d d i n gm e c h a n i s m , a l l i n t e r - f r a m em o d ed e t e c t i o na l g o r i t h mi sd e s i g n e d e x p e r i m e n t a lr e s u t l ss h o wt h a tt h e p r o p o s e ds c h e m ec a ne f f e c t i v e l yd e t e c tw h e t h e rav i d e oh a sb e e np r o c e s s e db ym s u o r n o t k e yw o r d s :i n f o r m a t i o n h i d i n g ,s t e g a n a l y s i s ,v i d e os t e g a n o g r a p h ys o f t w a r e , m s u s t e g o v i d e o 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得叁鲞盘堂或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名:王莉菱l 签字日期: j 口d 7 年 6 月f8 日 学位论文版权使用授权书 本学位论文作者完全了解苤注盘堂有关保留、使用学位论文的规定。 特授权苤鲞盘堂可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名: 主莉莉 导师签名: 签字目期:土年6 月f 罟日 豸影詹够 签字日期哆矿年月p 日 , 第一章绪论 1 1 研究背景 第一章绪论 计算机网络技术、通信技术和多媒体技术的飞速发展,使得人与人之间的信 息交流方式发生了巨大革命。任何人都可以快捷地通过网络、移动设备等发布和 获取各种文字、图像、音频和视频等信息,而且这种方式正逐渐成为信息交换方 式的主流。但就在网络经济创造的这种种便利的同时,因网络普及而引发的信息 安全问题也接踵而来。数字化多媒体产品由于其易于获取、编辑、拷贝和传播的 特性造成了今天的盗版现象猖獗,出版业、广播业等领域都迫切地希望能够有效 实施数字产品版权和内容保护技术的出现。政府部门、企业乃至个人的通信安全 方面,也会因为网络中可能存在的无意、故意甚至恶意的监听拦截、修改破坏而 造成难以估量的影响,因此信息安全问题日益成为一个迫切需要解决的问题。 传统的信息保护机制是加密技术,发送方利用对称或非对称密钥加密算法把 明文变换成密文,通过秘密或公开信道传送到接收者手中,信息的安全是由密钥 的安全来控制的。然而随着计算机处理速度的快速提高和解密技术的日益成熟, 通过不断增加密码长度来提高系统密级的方法变得越来越不安全。另一方面,密 文一旦被解密,秘密信息就完全暴露了。为了解决这些问题,信息隐藏技术逐渐 兴起并迅速发展,吸引了越来越多的研究机构和社会团体的密切关注。 信息隐藏是一种特殊的隐蔽通信技术,它与加密技术的原理不同,加密技术 保护的是信息的内容,而信息隐藏技术却是通过隐藏信息的存在而达到保护秘密 信息的目的。经加密得到的密文是混乱的,虽然不可读,但传送过程是公开的, 一旦被非法者截获,便很容易引起他们的怀疑和兴趣。而信息隐藏的传输过程是 秘密的,秘密信息被嵌入到表面看似正常的载体中,以不引起敌方注意的方式被 传送出去。为实现更为安全的传送,信息隐藏和密码术可以有机的结合,先用加 密手段对信息进行内容保护,再运用信息隐藏技术隐藏信息传递行为的发生。 信息隐藏是一项横跨应用数学、信号处理、计算机科学与技术、通信理论与 技术、密码学和听视觉科学等多个学科领域的高新技术,学术界从1 9 9 6 年起先 后在世界各地召开了七届信息隐藏技术国际研讨会,国内也从1 9 9 9 年起连续召 开了六届信息隐藏学术讨论会,有关信息隐藏的学术论文逐年增多,网络上应用 信息隐藏和数字水印技术的商用软件也不断涌现,信息隐藏已经成为当前信息学 科前沿中一个新颖并具有广泛应用前景的研究热点。 第一章绪论 信息隐藏是一把双刃剑,在被合法的组织人员用于正当的隐秘通信和版权保 护的同时,也可以被不法分子所利用,达到逃避监控和传播非法情报的目的。特 别是美国“9 1 1 一事件后,关于国际恐怖分子采用信息隐藏技术进行秘密通信的 报道,使得信息隐藏技术的应用成为关系到国家和社会安全的重大问题,因此学 术界和国家相关部门相继投入大量人力财力,加强信息隐藏分析技术研究,试图 在技术上实现对该技术的有效监管。 信息隐藏分析就是一种对抗信息隐藏传递的安全技术。通过对网络上传送的 多媒体文件进行文件格式和统计特性的分析,检测其是否载有秘密信息,进而采 取措施阻断非法信息的传递。作为信息隐藏技术的重要组成,对于它的研究同样 具有重要意义。就信息隐藏分析技术的发展状况来看,现今的隐藏分析技术大都 是针对静止图像展开的,视频信息隐藏分析技术的研究相对而言比较缓慢。但鉴 于视频资源比较丰富,而且视频信息隐藏技术可以实现大容量隐蔽通信,其安全 问题尤其重要。目前关于视频隐藏技术的研究不断升温,网络上利用视频信息隐 藏技术的软件也相继出现,因此视频信息隐藏分析必须作为一个重要的课题而被 重视和关注。 1 2 论文结构 本论文的工作是进行视频信息隐藏分析技术的研究,内容主要以目前网络上 出现的几种视频信息隐藏软件的分析而展开。论文共分为五章,结构如下: 第一章绪论,简要介绍了信息隐藏技术及信息隐藏分析技术的发展现状。 第二章视频信息隐藏技术,阐述了信息隐藏技术的基础知识,并结合视频压 缩编码标准,讨论了视频信息隐藏技术的分类、相关算法及其应用。 第三章信息隐藏分析技术,详细讨论了目前信息隐藏分析技术中常用的几类 方法,指出了视频信息隐藏分析的特点及视频信息隐藏分析的设计策略。 第四章格式级视频信息隐藏分析,针对目前网络上比较流行的几种格式级视 频信息隐藏软件,分析其隐藏特点,设计检测策略,并对完整的格式级视频隐藏 分析做了讨论。 第五章针对m s us t g o v i d e o 的隐藏分析,研究视频信息隐藏软件m s u s t e g o v i d e o 的隐藏容量和隐藏机制,并进行针对性的检测算法设计。 最后是结束语、参考文献、发表论文和科研情况说明及致谢部分。 第二章视频信息隐藏技术 第二章视频信息隐藏技术 信息化的发展给现代信息安全问题带来了新的隐患,潜在的市场需求使得信 息隐藏这种新兴的信息安全技术吸引了越来越多的关注。自2 0 世纪9 0 年代中期 开始,其相关研究便不断升温,但主要是在静止图像隐藏技术方面取得了一些可 喜的成果,而针对视频信息隐藏系统的研究相对少一些。这是由于视频信息隐藏 技术需要具备视频编解码系统的研究背景,再者基于数字视频资源的信息隐藏技 术能够实现较大容量信息的隐蔽通信,其研究始终受到相关部门的影响,从而在 一定程度上限制了相关研究的公开报道。 但是,随着宽带网络的普及和流媒体技术的发展,数字音视频资源正逐步取 代文字和静止图像成为网络信息资源的主流,而刚刚兴起的口t v ,又使得音视 频资源网络传递方式将替代固体介质载体传递方式( 如d v d ) ,成为未来消费类 音视频多媒体信息产品的重要模式。这些海量的信息资源为基于信息隐藏的隐蔽 通信提供了必要的通信环境,因此基于视频媒体的信息隐藏技术必将成为信息隐 藏领域的研究重点,而与之相对应的视频信息隐藏对抗技术的研究也将成为各方 关注的焦点。 2 1 信息隐藏技术概述 信息隐藏源于古代的隐写术( s t e g a n o g r a p h y ) ,古希腊人的“蜡板传书 , 古罗马人的“头皮载信以及我国的藏头诗都是信息隐藏技术的雏形。学术上对 现代信息隐藏的研究可以追溯到1 9 8 3 年s i m m o n s 提出的“囚犯问题【2 】。其中 描述了监狱中的a l i c e 和b o b 想设计一个逃跑计划,但是他们之间的所有通信都要 经由看守人、i l l i e 的监视,这样对他们而言密码术就失效了,因为密文很容易引 起w i l l i e 的怀疑,因此他们不得不采取新的方法将密文隐藏在看似正常的文件中, 只有这样才可以瞒过w i l l i e 的眼睛。随着计算机技术、通信技术以及数字信号处 理技术的发展,古代的隐写术在信息时代被赋予了新的内涵。 1 9 9 6 年5 月在英国剑桥召开的第一届信息隐藏国际研讨会定义了信息隐藏 的几个基本概念【3 】,嵌入信息( e m b e d d e dd a t a ) 、原信息( c o v e r - o b j e c t ) 、隐秘 对象( s t e g o o b j e c t ) 和密钥( s t e g o - - k e y ) 。其中嵌入信息是多媒体信息的所有者 希望隐藏在原信息中的数据;原信息是原始的数字化多媒体信息;隐秘对象是通 过一定算法将隐藏信息嵌入原信息后生成的载密文件;丽密钥控制隐秘信息的嵌 第二章视频信息隐藏技术 入和提取,保证信息隐藏的安全性。 信息隐藏系统包括信息嵌入系统和信息提取系统,通常可用图2 - l 所示的模 型表示。 图2 1 信息隐藏系统的基本模型 在信息发送端,秘密信息s 经过加密、扩频及纠错编码等预处理,得到嵌入 信息矽,在密钥k 的控制下,根据嵌入函数e 所描述的规则将形嵌入到原信息 d 中,得到隐秘对象j 。信息嵌入系统可以用公式( 2 1 ) 表示。 i = e ( 形,k ,d ) ( 2 一1 ) 隐密对象j 可以通过公开信道进行传输,在传输的过程中可能经过了隐藏分 析者的攻击或处理,不完全与信息嵌入系统得到的隐蔽对象相同。接收方在密 钥k 的控制下,有时还需要原信息d 的参与,根据提取函数d 从隐藏对象j 中 提取得到秘密信息s 。信息提取系统可以用公式( 2 2 ) 表示。 s = d ( z ,k ,d ) ( 2 2 ) 信息隐藏系统应该具备不可感知性、鲁棒性、安全性和信息容量等特性。 不可感知性是信息隐藏系统的基本要求,要求嵌入信息后不影响对原信息的 理解,即人的生理感官和统计检测等都无法发现隐秘对象内包含了其他信息,同 时又要求嵌入操作不影响原信息的感观效果和使用价值。 鲁棒性是指载密对象能够抗拒各种信号处理操作和恶意攻击的能力,在隐秘 对象不产生明显降质的前提下,所隐藏的信息仍能保持完整性或仍能被准确鉴 别。 安全性包含两个方面,首先隐藏的具体位置应是安全的,能够抗击一些有针 对性的分析检测,要求至少不会因格式变换而遭到破坏;其次隐藏的信息内容也 应是安全的。 第二章视频信息隐藏技术 信息容量是指在满足鲁棒性和不可感知性的前提下,系统应能隐藏尽量多的 信息。 不可感知性、鲁棒性和信息容量构成一种矛盾的三角关系,三者之间相互制 约,往往不可同时兼顾,针对不同应用会有不同的侧重。对比信息隐藏的两个重 要应用分支擞字密写和数字水印,数字密写的目标是实现隐秘通信,其通信 内容是被隐藏的信息,宿主信号只是提供对通信内容的掩护,因此强调的是不可 感知性,而且要求的隐藏容量较多;而数字水印的目标是版权保护和侵权行为的 识别与追踪,其保护重点还是数字产品本身,水印只是提供对内容的版权保护, 因此强调的是水印信息的鲁棒性,要求其不容易被去除,而对隐藏容量的要求较 少,并且水印的存在是可以公开的。 信息隐藏技术的分类多种多样,可以按照载体类型分为基于文本、图像、声 音和视频的隐藏技术;按照嵌入域可分为时空域和变换域隐藏技术,压缩域和非 压缩域隐藏技术;按照嵌入策略可分为替换调制和扩频叠加调制等技术;按照提 取隐藏信息时是否要原始载体,又可分为盲隐藏和非盲隐藏技术。 目前信息隐藏发展主要集中于基于图像的信息隐藏技术的研究,关于嵌入区 域、嵌入位置和嵌入策略的讨论大部分是围绕静止图像的隐藏算法展开的,视频 信息隐藏技术的研究成果相对较少。但数字化信息产业的发展趋势使得视频通信 成为现代信息交换方式的潮流,数字电视、p 1 v 、流媒体等现已成为众人耳熟 能详的技术名词,同时视频资源能为信息隐藏提供巨大的隐藏空间,因此视频信 息隐藏技术的研究也必将受到越来越多的关注。 2 2 视频信息隐藏技术的特点 视频可以看作一系列连续的静止图像在时间域上构成的序列,因此视频信息 隐藏技术与静止图像隐藏技术在应用模式和设计方案上具有相似性,一些曾经成 功应用于静止图像的信息隐藏技术可以被直接引入到视频信息隐藏系统中。但实 际上,视频序列和静止图像之间仍存在一定的区别,视频信息隐藏技术相应的具 有自身的特殊性【4 】。 1 有别于图像信号空间的局限性,视频序列为隐藏信息的嵌入提供了非常 大的可用载体信号空间;同时由于视频信号由空间域扩展到了时间域,对人眼视 觉特性的利用范围进一步扩大。 2 由于数据量巨大,视频序列必须经过有损压缩编码才能进行存储或传输, 因此嵌入其中的隐藏信息必须具有抗击或适应视频压缩编码处理的能力。另一方 面,具体的视频编解码应用系统对信息隐藏和提取算法的实现提出了实时性或准 第二章视频信息隐藏技术 实时性的要求以及其它一些约束条件( 如恒定码率) 。 3 视频相邻帧之间的内容具有较高的相关性,导致视频信息隐藏可能遭遇 到针对视频信息特性而产生的新攻击模式的挑战,如帧重组、帧删除、帧间统计 平均和统计共谋等,因此要求视频信息隐藏技术应具备抵抗这些攻击的能力。 2 3 视频信息隐藏技术的分类 视频信息隐藏技术的分类方式可以按隐藏算法所针对的视频压缩编码系统 而分类,也可以按隐藏信息的嵌入方式进行分类。考虑到视频信息隐藏必须与视 频压缩编码系统相结合才能实现其应用价值,因此根据信息隐藏算法与数字视频 编码系统的结合方式不同,可以将数字视频信息隐藏技术分为三类。以应用于 m p e g - 2 系统的视频信息隐藏技术为例,图2 2 示意性地描述了不同嵌入与提取 策略同视频编解码系统的关系【4 j 。 原始 视频码流 压缩 码流 重建 视频码流 前置嵌入内置嵌入后置嵌入前置提取内置提取后置提取 图2 2 基于m p e g 2 的视频信息隐藏嵌入与提取方案 2 3 1 前置式视频隐藏嵌入 前置式视频隐藏嵌入技术是将视频看作一组原始图像序列,将秘密信息直接 嵌入到每帧图像中,形成含有秘密信息的视频序列,然后由相应的视频压缩编码 系统进行编码。这类算法多来自较为成熟的静止图像隐藏技术,按照秘密信息嵌 入过程不同大体可分为两类方案:一类是利用空间域图像自身特性在空间域完成 秘密信息嵌入的直接嵌入方案;另一类则是将图像经一定变换过程,在变换域进 行秘密信息嵌入,再经反变换回到空间域图像的间接嵌入方案。两者相比,第一 类更为直接,通常嵌入算法实现复杂度也较低;而第二类方案可以更充分地利用 人眼视觉特性完成秘密信息嵌入,使嵌入的秘密信息更具抗攻击能力,但由于整 个嵌入过程中存在变换和反变换运算,使整体算法实现复杂度加大,影响隐藏嵌 入算法的具体实现。因此这类算法更多地面向软件实现的多媒体视频系统或未来 新的视频编码系统。 第二章视频信息隐藏技术 2 3 2 内置式视频隐藏嵌入 内置式视频隐藏技术是指隐藏嵌入算法与视频编码系统相结合,并内嵌于视 频压缩编码器之中。与前置式视频隐藏算法相比,内置式视频隐藏算法对特定的 视频编码系统具有依赖性,其优点在于可以更为精确地控制嵌入信息调制,对编 码过程中码流变化等影响信息嵌入的因素进行及时分析,并可利用相应控制机制 做出反应;同时一般视频压缩编码系统均考虑到视觉冗余特性的利用,隐藏算法 也可以充分利用这些人眼视觉特性实现信息的嵌入。但这一依赖性也给具体隐藏 算法设计带来局限性,例如隐藏算法大多只能采取与视频压缩编码算法相一致的 技术,在以d c t 变换为核心的m p e g 编码系统中就很难引入小波等其它变换技 术。 对于内置式隐藏嵌入技术,由于其隐藏嵌入算法与视频压缩编码算法基本整 合,因此在嵌入过程中能够主动利用编码过程中产生的各种信息,对信息嵌入进 行实时动态调控,这是内置式隐藏算法的最大特点和优势。同时,在视频压缩编 码过程中产生的其它多种编码特征数据也可以用来控制信息的嵌入或者用以传 递隐藏信息。 另外,信息嵌入点选择的多样性也是内置式隐藏系统的一个特点。以 m p e g 2 视频压缩编码系统为例,按内置式视频隐藏嵌入点选择的不同可分为以 下6 类( 见图2 3 ) :( 1 ) 原始数据、( 2 ) d c t 变换系数、( 3 ) 量化后的d c t 变换系 数、( 4 ) 运动矢量、( s ) v l c 数据码流、( 6 ) 其它。 图2 3m p e g - 2 编码系统中信息嵌入点示意图 嵌入点( 1 ) 对应的算法基本与前置式隐藏算法相类似,只是能够利用m p e g 一2 编码器中的部分信息对信息嵌入进行调控。这一设计方法虽然可以在一定程度上 第二章视频信息隐藏技术 提高信息嵌入调制的自适应能力,但由于隐藏嵌入算法介入到视频编码系统之 中,与前置式隐藏算法相比,增加了整体隐藏嵌入算法实现的复杂度,优劣相抵, 这种设计方案并无很大的优势,因此较少被人采用。 嵌入点( 2 ) 对应的算法是空间域间接嵌入方法的一种演变,将隐藏信息经 d c t 变换后与视频信息在d c t 域进行嵌入调制,这便于利用d c t 域人眼视觉特性 对嵌入信息进行自适应控制,可以在满足视觉不易察觉特性的前提下,使得嵌入 信息有更多能量嵌入。例如t a e - y t mc h u n g 等人提出的视频水印算、法【5 1 ,该算法 首先将版权信息经扩频和伪随机置乱形成水印信息序列,然后经d c t 变换构成水 印信息d c t 数据矩阵,选择m p e ( - 2 编码序列中的i 帧图像进行水印信息嵌入。 为了降低因水印信息嵌入而导致的图像质量下降,增强水印提取和检测精度,该 算法将i 帧中每个图像编码块按照其能量大小和分布分为平坦块、垂直边缘块、 水平边缘块、对角线边缘块和细节块,然后针对不同类型的编码块利用检测全局 和局部复杂度因子来控制水印信息嵌入的区域和调制强度,最后在i 帧图像的 d c t 系数域通过自适应叠加调制实现水印信息的嵌入。 嵌入点( 3 ) 对应的算法以量化后的d c t 系数作为秘密信息的载体,实际上这 一选择跳过了对视频数据造成损坏的最重要过程二非线性量化过程,使得算法 本身就具有适应有损压缩编码的能力,能够实现嵌入数据的有效传输;同时,由 于直接在d c t 域进行选择性嵌入,可以直接利用视觉特性来控制信息嵌入对重 建视频图像的影响;而嵌入信息与视频内容相融合,使得嵌入信息的安全性得到 保障,因此,利用量化后的d c t 系数作为隐藏嵌入点,是实现大容量视频隐藏 算法最重要的一类算法。 z h a o k o c h 算法【6 】在视频图像亮度信息经d c t 变换和量化后,利用密钥控制, 在每个d c t 数据块中随机选取三个系数,通过调整它们之间的关系嵌入1 比特信 息。虽然算法通过一定的策略控制水印信息嵌入对图像质量的影响,但由于水印 信息嵌入调制在量化后的d c t 系数上,每个变化都在一个量化等级之上,因此还 是难免对图像造成损害,导致块效应发生,尤其是平坦块和边缘块。 为了弥补这些问题,又出现了一些相应的改进算法【7 1 ,这类算法往往采用调 整量化后部分d c t 系数的大小,使这些特定d c t 数据形成一定的相对关系,以此 来表示和传递水印信息,大多一个编码块嵌入1 比特信息,在解码端通过分析特 定d c t 系数之间相互关系来提取水印信息。由于水印信息嵌入在非线性量化之 后,因此这种水印技术能够适应m p e g - 2 有损压缩编码过程,同时还可以引入扩 频技术进一步增强水印信息的鲁棒性。这类算法更适于在隐蔽通信等需要大容量 水印信息传递的应用之中。但嵌入点选择在量化之后,使得水印信息嵌入调整对 图像质量影响较大,因此设计精确的编码图像质量控制机制是这类算法的主要问 第二章视频信息隐藏技术 题。 嵌入点( 4 ) 选择运动矢量作为信息嵌入点,这是一个较为独特的设计方案, 由于运动矢量也是压缩过程中产生的编码信息,同时部分具体算法具有较大的开 放性,导致一定的不确定性,因此也可以作为隐藏信息的载体。文献【8 】提出了 一种基于运动矢量的隐藏方法,该算法通过最优和准最优运动矢量间的选择调 制,完成秘密信息的嵌入。文献 9 i n 是将半像素精度运动估值预测进行控制调 制,用一个运动矢量载密2 比特信息。 嵌入点( 5 ) 对应的算法基本上与后置式隐藏算法相类似,且算法上也不具有 很明显的优势,因此如第一类嵌入点一样,也不被重视。 视频编码过程中产生的其它信息也可以用来传递特殊信息,例如文献 1 0 1 提 出的p t y - m a r k 算法( p i c t u r et y p em a r k ) 。该算法利用图像序列中每个图像组 ( g o p ) 中不同类型编码帧的排列顺序的变化来嵌入隐藏信息,虽然设计新颖, 但其抗攻击和检测能力较差,简单的帧类型分析器就能检测到信息的存在。 2 3 3 后置式视频隐藏嵌入 后置式视频隐藏技术是指直接将秘密信息嵌入到已压缩编码形成的码流数 据中,因此又可称为码流域视频隐藏技术。该技术的出现同样有其重要的应用背 景,由于现有大量数字视频资源是已经成型的数字视频产品,如果采用其它嵌入 策略进行隐藏,这些视频产品势必需要经过解码、嵌入秘密信息后再编码的复杂 过程,其实现成本较高,而后置式视频隐藏算法将是一个较好的解决方案。它可 以不需完全进行视频解码和再编码过程,完成特定信息的视频嵌入;另一方面, 由于该策略只相当于视频压缩编码系统加入的后处理功能,因此几乎不会影响现 有视频压缩编码系统的正常运作,可以最大限度的利用现有硬件资源。但从算法 设计角度来看,后置式视频隐藏嵌入策略与前两种隐藏嵌入策略相比,对相应的 视频压缩编码系统具有更大的依赖性,在算法设计上必须考虑编码系统码流格 式、系统同步和传输条件等因素的约束,以及嵌入信息后对视频解码系统造成的 不良影响,所以这类策略算法设计具有较大的难度。 正是由于后置式视频隐藏算法设计所具有的较大约束性,因此这一类的算法 较少,其中以h a r t u n g g 沛d 视频水印算法【1 1 帮l l a n g e l a a r 算法【1 2 】最为典型。而 在现有的隐藏软件中多采用的基于文件格式的隐藏嵌入方法也是在已成型的视 频文件中进行信息嵌入,也属于后置式视频隐藏嵌入模式。 第二章视频信息隐藏技术 2 4 视频信息隐藏技术的应用 信息隐藏技术可以在信息安全保障体系的诸多方面发挥重要作用,下面围绕 视频信息隐藏技术介绍几个典型应用案例。 1 保密通信 在网络中传输的一些秘密数据要防止非授权用户截获并使用,这是网络安全 的一个重要内容,如电子商务中的敏感数据的传输、谈判双方秘密协议及合同的 互递、网上银行交易中敏感信息的传送、重要文件的数字签名、重要军事情报的 隐蔽传递等,都不希望引起好事者的注意,这时就可以采用信息隐藏技术进行隐 蔽传输。即将秘密信息隐藏在普通的多媒体文件中传输,由于嵌入秘密信息的载 体在感知特性上没有明显的变化,故秘密信息被人察觉的可能性较小,从而可达 到安全传输的目的。 2 版权保护 随着数字化的发展,视频作品均以数字的形式出现和传播。数字化作品具有 易复制和易修改的特点,随之而来的是盗版现象严重,版权纠纷事件增多。数字 视频水印可以很有效地解决这个问题。版权所有者在向用户发放作品之前,可将 自己的版权标识信息作为水印信息嵌入到原始载体对象中,如果该作品被盗版或 者出现版权纠纷时,可利用提取出的水印信号来判决所有权的归属,保护所有者 的权益。 3 盗版追踪 版权保护仅能证明非法复制问题的存在,而无法获得非法复制的途径。为解 决这个问题,数字产品的所有者可运用数字指纹技术,向分发给每个用户的拷贝 中引入一个惟一的“指纹 ,并保存售出拷贝中对应指纹与用户身份的数据库, 那么将来发现被非法再分发的数字产品时,发行者可以通过检测其中的“指纹” 来跟踪数字产品的原始购买者。例如即付即看( p p v ) 和视频点播( v o d ) 等实 时视频流应用系统中,可以将用户的i d 作为数字指纹嵌入到视频中以跟踪用户 是否有超越其许可权限的行为。 4 拷贝控制 要有效地保护版权,还应该有可靠的技术手段以使非授权者不能对数字产品 进行非法拷贝。一种方法就是在数字产品中嵌入反映拷贝状态的水印。一个典型 的应用例子是d v d 系统,拷贝信息以嵌入水印形式包含在d v d 数据中。具有 防拷贝功能的d v d 播放器不允许回放或拷贝含有类似“禁止拷贝( c o p yn e v e r ) 水印信息的数据,对含有“允许拷贝一次( c o p yo n c e ) 水印的数据只能拷贝 第二章视频信息隐藏技术 一次,但不允许从该拷贝进一步制作拷贝。这样,消费者可在自用的范围内复制 和欣赏高质量的视频,而以盈利为目的的大批量非法复制则无法进行。 5 广播监控 在多语种电影、电视系统中,利用信息隐藏技术将各种语言配音和字幕作为 附加信息嵌入到视频中进行传输,在接收端可以根据用户的选择进行相应的语言 和字幕播放,这样既节省了声音的传输信道,又不影响图像的主观质量。 在商业广告中利用信息隐藏技术嵌入特有的客户标记,一个自动检测站在接 受这些广告信息后,将检测和识别这些标记,并记录播出时间和地点以确认广告 是否按照合同进行播放,这样就可以实现自动的广播监控。v e i l i i 和m e d i a t r a x 商业系统已应用信息隐藏技术提供对视频信号的广播检测。 上面只是列举了视频信息隐藏技术在实际中的几项典型应用,随着视频信息 隐藏技术的发展,视频信息隐藏技术的应用范围也将越来越宽泛,应用需求的扩 大也必将推动视频信息隐藏技术进一步的发展。 第三章信息隐藏分析技术 第三章信息隐藏分析技术 信息隐藏技术的发展以及各种信息隐藏软件的公开,使得任何人都可以利用 该技术进行隐秘通信,这无疑会对国家机密、商业机密乃至个人隐私构成一定的 威胁。因此为了信息隐藏技术的健康发展,其对抗技术信息隐藏分析技术也 正逐步成为该领域的另一个研究重点。信息隐藏研究的是通过正常载体以不可感 知的方式秘密传递消息的技术,如果载体引起了怀疑,那么隐藏的目的就失败了。 而信息隐藏分析则是以对抗这种隐秘通信手段为目的,通过对网络中传输的多媒 体文件进行分析检测,发现隐密信息的存在性并使之失效。正如密码技术的发展 和完善离不开密码分析学家的贡献一样,作为信息隐藏技术的对立面,信息隐藏 分析技术的发展也会促进信息隐藏技术的进步。 本章将详细介绍信息隐藏分析技术,为后面课题的研究提供一些理论指导。 3 1 信息隐藏分析技术概述 一个好的信息隐藏系统应尽量维持隐秘对象的统计特性与原始载体相同或 尽可能类似,以保证隐藏系统的安全性。但是再怎么好的伪装,都会有破绽,信 息隐藏操作总会在隐秘对象中留下蛛丝马迹,这种痕迹可能是很有规律的模式特 征,也可能是统计分布上的异常,通过对这些异常痕迹的检测与分析,可以达到 对信息隐藏系统攻击的目的。 根据信息隐藏分析的深度和结果不同,信息隐藏分析可分为三个层淤1 3 】。 第一,要回答在一个载体中,是否隐藏有秘密信息。 第二,如果含有秘密信息,则进一步估计隐藏信息的长度、嵌入位置、隐藏 所用的密钥、所采用的隐藏算法及其相应的参数,最终目标设法提取出秘密信息。 第三,如果含有秘密信息,不管能否将其准确提出,都不想让秘密信息正确 到达接收者手中,因此,这一步就是设法将秘密信息破坏,同时又不能影响伪装 载体的感观效果( 视觉、听觉、文本格式等) ,也就是说使得接收者能够正确接 收到伪装载体,但是又不能提取正确的秘密信息,并且无法意识到秘密信息已经 被攻击破坏。 然而即使已知某些信息,并假定攻击者拥有最好的攻击条件,提取隐藏信息 仍然是非常困难的。对于一些稳健性非常强的隐藏算法,破坏隐藏信息也不是一 件容易的事情。因此信息隐藏分析通常以检测出多媒体信息中是否隐藏有秘密信 第三章信息隐藏分析技术 息以及估算隐藏信息的容量为目的 信息隐藏分析一般可以考虑从以下几个方面进行: 一是格式特征码分析,信息隐藏工具嵌入秘密信息时,可能会在载体文件格 式的某些固定位置生成一些特殊标记,以便于提取信息时确定隐藏信息的起始位 置或作为其它同步标识。这一特点就可以被分析者所利用,通过比较隐藏前后原 始载体和隐秘对象文件格式上的差异,找到特征码,将其作为该隐藏工具的隐藏 特征。这样对未知对象进行检测时,如果发现相应韵特征码,就可以检测到隐藏 信息的存在,同时也可以识别出该隐秘对象所使用的隐藏工具。由于不同的隐藏 工具进行信息嵌入后表现出的特征不尽相同,使得该检测方法在了解隐藏工具特 征的情况下尚可,而对未知的隐藏工具则有点力不从心。但是这种方法的检测速 度快,对于利用载体文件格式进行的信息隐藏分析是有效的,而对于利用载体内 容的冗余进行的信息隐藏,该方法也可作为一种辅助手段,实现快速检测。 二是感观分析【1 4 1 ,对图像和视频来说就是视觉分析,即利用人类清晰分辨噪 声和视觉图像的能力,来对隐密图像进行分析的方法。视觉检测的思想是移去所 有载体信息的图像部分,这时人的眼睛就能区分剩下的部分是否有潜在的信息或 仍是图像的内容。当然视觉检测并不表示单纯用人的眼睛去看,因为人的视觉有 一定的冗余度,而信息隐藏的首要要求就是不能超出人类视觉的冗余度,所以必 须配合对图像载体的处理,在仅具有携密信息的情况下,配合视觉检测才能达到 一定的成效。空间图形位平面法就是较为典型的一种对图像载体的处理手段。感 观分析方法简单直观,但是效率很低,不能用计算机进行快速检测,其检测可靠 性也令人怀疑。 三是统计分析,这种分析方法的基本思想是对正常载体的理论期望概率分布 进行建模,将待检对象相应的概率分布与之比较,若存在明显差异,则可以对其 提出质疑。信息隐藏改变原信息数据流的冗余部分,虽然不能影响原信息的感观 效果,但是往往却改变了原信息的统计规律,判断待检对象的统计特性是否偏离 了正常情况,可以推断其是否含有隐藏信息。 统计分析方法是隐藏分析的难点,因为通常情况下分析者是无法得到原始载 体的,其理论期望概率分布也未知,但是这种方法却是最可靠的。一般情况下我 们可以对大量的多媒体文件进行统计,得到一个先验的概率分布信息,以此作为 理论期望概率分布,再与观察样本分布进行比对。统计分析方法是最常用的隐藏 分析方法,是隐藏分析技术的研究重点。 纵观信息隐藏分析技术的发展历程,信息隐藏分析技术的研究正逐步地由简 单而有针对性的检测算法设计发展到综合运用应用统计理论、模式识别理论和信 号处理理论等的通用盲检测算法设计。 第三章信息隐藏分析技术 3 2 图像信息隐藏分析技术 鉴于目前信息隐藏分析技术基本上都是围绕着静止图像信息隐藏分析展开 的,下面详细介绍图像信息隐藏分析的几类方法,其基本思想同样适用于视频信 息隐藏分析的情况。 信息隐藏分析实际上可以看成一个二分类问题,分析者第一步所要解决的就 是尽可能准确的将待检对象归到两类中,一是含有秘密信息,二是不含秘密信息。 要进行分类,首先也是最关键的问题就是特征提取。利用数据统计分析结果构造 特征滤波器,检测隐秘对象由于嵌入秘密信息后数据特性改变的踪迹,得到能反 映隐藏操作的特征。特征提取出来之后,一方面可以分析特征的总体概率分布或 者构造相应的统计特征量,应用统计概率中的假设检验理论进行判别:另一方面, 可以应用模式识别理论,选择合适的判别函数,进行有监督学习的模式分类。 3 2 1 基于假设检验的分析 所谓假设检验,就是对总体的分布形式和这种分布形式的某些参数提出假 设,然后根据已掌握的资料和样本观察值构造适当的统计量,对假设的正确性作 出判断,并使这种判断具有一定的可靠性。 根据信息隐藏分析的要求,分析者可做出下面的假设: l 零假设凰:含有秘密信息 l 备择假设玩:不含秘密信息 接下来的工作就是选择合适的能反映隐藏特征的统计量,并确定统计量的分 布;在给定显著水平口的条件下,查统计量所遵从分布的分位数表,定出临界值, 确定拒绝域既计算待检对象或称为观察样本所对应的统计量的具体值,如果落 入拒绝域帅,则拒绝协,否则接受协。经典的z 2 分析法【1 5 - 16 】就是参数假设检 验理论在l s b 信息隐藏分析技术上的典型应用。 l s b 信息隐藏方案是将像素灰度值的最后一位用秘密信息取代。如果秘密信 息位与隐藏该位的像素灰度值的最后一位相同,就不改变原始载体,反之,则要 改变灰度值的最后一位,即将2 i 改为2 i + 1 或将2 i + 1 改为2 i 。设图像中灰度值为 歹的像素数为吩,歹【0 ,2 5 5 ,由于秘密信息通常经过加密处理,可以看作是0 ,1 随机分布的比特流,而且为0 和l 的可能性都是1 2 ,这样经l s b 隐藏后h 2 i :和j h 2 i + j 的值会趋于一致,反映在直方图上就是会出现所谓的“对效应”。这个特征

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论