




已阅读5页,还剩51页未读, 继续免费阅读
(通信与信息系统专业论文)基于turbo码实现bmp图像的信息隐藏研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究 所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集 体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集体,均 已在文中以明确方式标明。本声明的法律责任由本人承担。 学位论文作者: 豫雩峭日期:2 0 l o 年号月2 7 日 学位论文使用授权声明 本人在导师指导下完成的论文及相关的职务作品,知识产权归属郑州大学。 根据郑州大学有关保留、使用学位论文的规定,同意学校保留或向国家有关部门 或机构送交论文的复印件和电子版,允许论文被查阅和借阅;本人授权郑州大学 可以将本学位论文的全部或部分编入有关数据库进行检索,可以采用影印、缩印 矗 或者其他复制手段保存论文和汇编本学位论文。本人离校后发表、使用学位论文 或与该学位论文直接相关的学术论文或成果时,第一署名单位仍然为郑州大学。 保密论文在解密后应遵守此规定。 学位论文作者: 体钮娲日期:2 0 i 。年号月2 7 日 摘要 摘要 随着现代通信技术的飞速发展,信息安全技术也在不断地完善,信息隐藏作 为一种新的信息安全传输方法,近年来己成为研究热点。由于t u r b o 码在接近 s h a n n o n 极限的低信噪比下仍能获得较低的误码率,故在第三代通信系统中已将 其作为信道编码方案中的一种。本文主要研究基于t u r b o 码实现b m p 图像的信 息隐藏,主要内容如下: 1 介绍了信息安全的相关知识,并由此引出信息隐藏技术及其在信息安全领 域中的应用,然后介绍了t u r b o 码的产生背景及应用。 2 介绍了t u r b o 码的编译码原理,并对t u r b o 码的m a p 译码算法进行了仿真 分析,最后对t u r b o 码的性能进行了分析。 3 介绍了信息隐藏技术的分支及基本属性,并与密码术、数字水印进行了比 较,最后介绍了人类视觉特性在信息隐藏技术中的应用。 4 完成了一个基于t u r b o 码实现b m p 图像的信息隐藏的系统软件,就实现原 理、软件的设计与实现以及隐藏效果分析三方面进行了详细论述,然后根据仿真 得出的隐秘图像的误码率、直方图以及峰值信噪比( p e a ks i g n a lt on o i s er a t i o , p 卧浓) 对隐藏效果进行了较全面地分析,最后测试了整个信息隐藏系统的鲁棒 性。 关键词:t u r b o 码;数字图像;信息隐藏;m a p 算法;信道编码 a b s t r a c t w i t hf a s td e v e l o p m e n to fm o d e mt e l e c o m m u n i c a t i o nt e c h n o l o g y , i n f o r m a t i o n s e c u r i t yt e c h n i q u ei sb e c o m i n gm o r ea n dm o r ep e f f e c t a san e wi n f o r m a t i o ns a f e t y t r a n s m i s s i o nm e t h o d ,i n f o r m a t i o nh i d i n gh a sb e c o m eah o tr e s e a r c ht o p i ci nr e c e n t y e a r s b e c a u s et u r b oc o d ec a ns t i l la c h i e v es m a l lb i te 玎叼i rr a t ea tl o ws n rw h i c hi s c l o s et ot h es h a n n o nc a p a c i t yl i m i t s ,i th a sb e c o m eo n eo fc h a n n e lc o d i n gs c h e m e si l l 3 gt h i st h e s i sm a i n l yd o e sr e s e a r c ha b o u ti n f o r m a t i o nh i d i n gi nb m pi m a g eb a s e d o nt u r b oc o d e n em a i nc o n t e n t si n c l u d e : 1 i ti n t r o d u c e ss o m ei n t e r r e l a t e dk n o w l e d g eo f i n f o r m a t i o ns e c u r i t y , t h e nd i s c u s s e s i n f o r m a t i o nh i d i n ga n di t sa p p l i c a t i o ni nt h ef i e l do fi n f o r m a t i o ns e c u r i t y , a n dl a s t l y i n t r o d u c e st h eb a c k g r o u n da n da p p l i c a t i o no f t u r b oc o d e 2 i ti n t r o d u c e st h ep r i n c i p l eo f t u r b oc n c o d e ra n dd e c o d e r , a n dm a i n l ya n a l y s e st h e m a pd e c o d i n ga r i t h m e t i cb ys i m u l a t i n ge x p e x p e r i m e n t s ,a n d l a s t l ya n a l y s e st h e p e r f o r m a n c eo f t u r b oc o d e s 3 ri n t r o d u c e st h ec l a s s i f i c a t i o na n db a s i cp r o p e r t i e so fi n f o r m a t i o nh i d i n g t e c h n o l o g y , t h e nd o e sc o m p a r ew i t he n c r y p t i o na n dd i g i t a lw a t e r m a r k i n g , a n dl a s t l y , i t i n t r o d u c e st h ea p p l i c a t i o no fh u m a nv i s i o np r o p e r t i e si i lt h ef i e l do fi n f o r m a t i o n h i d i n g 4 i ti n t r o d u c e st h es y s t e ms o f t w a r eo f a c h i e v i n gi n f o r m a t i o nh i d i n go fb m pi m a g e b a s e do nt u r b oc o d e , a n dt h e ni td i s c u s s e si m p l e m e n t a t i o np r i n c i p l e 、t h ed e s i g na n d i m p l e m e n t a t i o no ft h ei n f o r m a t i o nh i d i n gs o f t w a r e ,a sw e l la st h ea n a l y s i so fh i d i n g e f f e c ti nd e t a i l a n dt h e ni no r d e rt oa n a l y s et h eh i d i n ge f f e c tm o r ec o m p r e h e n s i v e l y , i tg e t st h ee r r o rr a t eo ft h eh i d d e ni m a g e 、h i s t o g r a ma n dp s n rb yd o i n gs i m u l a t i o n , l a s t l y , i tt e s t st h er o b u s t n e s so f t h ei n f o r m a t i o nh i d i n gs y s t e ms o f t w a r e k e yw o r d s :t u r b oc o d e ;d i g i t a li m a g e ;i n f o r m a t i o nh i d i n g ;m a pa r i t h m e t i c ; c h a n n e lc o d i n g i i 目录 摘要i a b s t r a c t i i 目录i i i 1 绪论1 1 1 信息安全及信息隐藏技术:1 1 2t u r b o 码的提出及应用2 1 3 本文的主要研究内容及章节安排4 2t u r b o 码的编译码原理及性能分析5 2 1n 而o 码的编码原理5 2 1 1 编码器结构5 2 1 2 交织器的作用6 2 1 3 删余器的作用及选择6 2 2t u r b o 码的译码结构及原理7 2 3t u r b o 码的译码算法及仿真分析8 2 4t u r b o 码的性能分析1 l 2 4 1 分量码编码器对t u r b o 码性能的影响1 1 2 4 2 交织器对t u r b o 码性能的影响1 3 2 4 3 码率对t u r b o 码性能的影响1 4 2 5 本章小结1 5 3 信息隐藏技术1 6 3 1 信息隐藏技术的分支及基本属性1 6 3 2 信息隐藏技术与密码术、数字水印的比较1 7 3 3 人类视觉特性在信息隐藏技术中的应用1 8 3 4 本章小结1 9 4 基于t u r b o 码实现b m p 图像的信息隐藏2 0 4 1 实现原理2 0 4 1 1b m p 图像简介2 0 4 1 2 信道编码用于信息隐藏技术的原理2 1 4 1 3l s b 隐藏算法及实现过程2 2 4 2 软件的设计与实现2 5 4 3 隐藏效果分析3 7 4 3 1 直方图3 8 4 3 2p s n r :4 4 4 3 3 鲁棒性分析4 4 4 4 本章小结j4 6 5 总结与展望4 7 参考文献4 8 个人简历在学期间发表的学术论文与研究成果5 0 致谢5 1 i v l 绪论 1 绪论 1 1 信息安全及信息隐藏技术 随着网络和现代通信技术的迅猛发展,信息安全越来越受到人们的重视,随 之而来的通信保密措施也受到密切关注。信息安全的主要目的是保护重要的数据 和信息,以防止未授权访问并造成非法泄漏、传播、破坏等情况的发生。信息安 全的技术特征主要表现在以下几个方面: ( 1 ) 保密性:信息不被泄漏给未授权者,以保证机密信息不泄漏给非法用 户; ( 2 ) 完整性:信息未经授权不能被改变,以保证信息不被非法用户篡改或 破坏; ( 3 ) 可控性:即对信息的内容、传播途径及范围实施安全监控; ( 4 ) 可用性:信息可被授权者访问并按需求使用,即保证合法用户对信息 的正常使用,不存在被拒绝访问的情况发生; ( 5 ) 不可否认性:即信息的发送端不能否认已发送的信息,同样,接收端 也不能否认已接收到的信息。 信息安全涉及信息传输和信息存储的安全,为确保信息传输的安全,信息隐 藏技术、数据传输加密技术及数据完整性鉴别技术等都是可以采取的手段,同样, 为确保信息存储的安全,就必须保证数据库和终端的安全。由此可见,信息和安 全,是相互依存的,只有它们形成一个良性循环的发展后,才能构建和谐健康的 信息安全环境。 信息安全主要的研究方向是:信息加密与信息隐藏。信息隐藏是与密码学、 加密术有联系但又有很大区别的一种技术。传统加密术的目的是隐藏秘密信息的 内容,使加密后的文件很难读懂,但这样很容易引起非法拦截者的注意,使得文 件易被截获,进而破解出秘密信息。信息隐藏的目的则是隐藏秘密信息的存在, 这样载体本身的外部特征与原来完全相同,只有发送端和接收端知道秘密通信这 一事件,这就大大增强了信息传送的安全性。由此可见,信息隐藏技术相比单纯 的信息加密多了一层保护,使通信的加密机制由“看不懂”转变为“看不见 , 故具有更强的信息保密性。当然,在某些情况下,信息隐藏与信息加密的有机结 合,即把待传送的秘密信息经加密后再隐藏在载体中,这样可以达到既隐藏秘密 信息的存在又隐藏秘密信息的内容的双重保护目的。 信息隐藏技术在信息安全领域的诸多方面发挥着重要作用,主要体现在三个 方面: 1 绪论 ( 1 ) 数据的保密性 信息安全的一个重要内容就是确保通过互联网或通信信道传送的数据的安 全性。信息隐藏技术不仅可用在军事上的保密通信,也可用在金融、商业及个人 隐私的保密中,例如:网上银行交易中敏感信息的传输、重要文件的数字签名、 谈判双方秘密协议与合同的互递、个人隐私的隐蔽传递等。 ( 2 ) 数字作品的版权保护 由于诸如数字图书馆、数字电视之类的数字作品易复制易修改的特点,版权 保护是十分必要的,这主要通过信息隐藏技术中的水印来实现,具体做法是服务 提供商们在发放数字作品时,将各自的信息代码通过水印隐藏在其中,从理论上 讲,这种水印不能被破坏,但是当发现数字作品在非法传播时,就可以通过提取 的水印代码追查非法传播者【2 】。 ( 3 ) 数据的不可抵赖性 在电子商务活动中,交易双方对各自已经做出的行为不能抵赖,也不能否认 各自接收过的信息,这主要通过信息隐藏技术总的鲁棒水印技术来实现,具体做 法是在交易双方发送或接收信息时,通过水印将各自的特征标记添加在所要传递 的信息中,这种水印是不能被去掉的,从而达到确认双方交易行为的目的。 1 2t u r b o 码的提出及应用 s h a n n o n 信道编码定理指出,每一种信道都存在一定的信道容量c ,当实际 传输速率r ,r j 【o ,l 】,j 1 ,2 ,) ,n 大于等于秘密信息的 长度,取第一个嵌入位为d ;,则随机间隔法的嵌入规则为: 若r ,0 5 ,则下一个嵌入位为d m ; 若i :,0 5 ,则下一个嵌入位为d 即;其中,七,p 为一较小的正整数。 由此可看出:顺序法较简单,易实现,但是易留下隐藏痕迹,这是因为载体 图像中已修改的部分与未修改的部分会有不一致的统计特性;随机置换法则效果 较好,但计算复杂度较高,实时性不好。因此,在实际应用中多采用随机间隔法, 本文就是采用随机间隔法来确定待嵌入秘密信息的载体图像的子集的。 由l s b 隐藏算法的原理可知:最低第万位的改变对原数值的影响是2 ”1 ,则 改变最低第1 位的影响是1 ,改变最低第2 位的影响是3 ,改变最低第3 位的影 响是4 ,以此类推,当改变的位数越高时,对原数值的影响越大,所以,可利用 低位对视觉的低相关性,在图像的最低几位隐藏秘密信息,这也是l s b 隐藏算 法的基本思想。 对于2 4 位b m p 图像来说,每个颜色分量值的八个位平面,从低到高位记为: p 0 - 、p 7 ,其中,最低3 位( p 坩2 ) 对图像本身颜色的视觉影响很小。l s b 算法 正是利用这种特性,将位平面p 0 - p 2 视为冗余空间,在其中嵌入秘密信息。由 于秘密信息存放在最低位,相当于叠加一个能量微弱的信号,因此在视觉和听觉 上很难察觉。另外,每个颜色分量值都至少有一个可变化区域,当在此区域内发 生一些变化时,即改变它们的数值所引起的图像失真,人眼很难察觉。 由亮度公式i = 0 3 r + 0 5 9 g + 0 1 l b 可知:人类视觉系统对图像中的绿色分 2 3 4 基于t u r b o 码实现b m p 图像的信息隐藏 量最敏感,对红色分量次之,对蓝色分量最不敏感【1 3 1 。研究表明:图像像素中 的红色分量改变最低2 位对人眼的刺激效果,与绿色分量改变最低l 位和蓝色分 量改变最低3 位产生的效果是等价的,而且人眼对这些改动不敏感。因此,载体 图像中每个像素的3 个字节中有2 + 1 + 3 = 6 个比特的空间来存储秘密信息的比特 流,这样,就需要1 2 个字节才能存放秘密信息的3 个字节。具体的嵌入位置描 述如下: 设经t u r b o 编码后的载体图像的字节( 四个连续像素) 为: 像素l : 像素2 : 像素3 : 像素4 : 设待嵌入的秘密信息的三个连续字节为: 将待嵌入的秘密信息比特流嵌入到上面四个像素的r 、g 、b 分量的冗余位,即 r 分量的最低两位,g 分量的最低位,b 分量的最低三位,则嵌入后的经t u r b o 编码后的载体图像字节就变为: 像素l : 像素2 : 像素3 : 像素4 : 由此可看出:经t u r b o 编码后的载体图像的4 个完整像素( 1 2 个字节) 恰 能容纳3 个完整的秘密信息字节。 2 4 4 基于t u r b o 码实现b m p 图像的信息隐藏 综上所述,本文采用的l s b 隐藏算法的具体实现过程是:在嵌入过程中, 当b m p 图像经t u r b o 编码完成后,在每一帧的信息序列中随机嵌入秘密信息比 特流,即先通过随机间隔法确定待嵌入秘密信息的经t u r b o 编码后的载体图像的 子集,然后再依次替换每个像素中r 分量的最低两位,g 分量的最低位,b 分量 的最低三位,这样就使得秘密信息能均匀分布在整个载体图像中,从而减小了视 觉和统计特性的变化,同时也大大降低了经t u r b o 译码后恢复的隐秘载体信息的 误码率。这种方法与以往的连续顺序嵌入方式相比较,优越性较强,这是因为, 单一的连续顺序嵌入可能使秘密信息高度集中在载体图像的某个区域,造成载体 图像各部分统计特性的不一致,较容易引起攻击者的怀疑。至于提取过程,则是 先用m a p 译码算法进行译码得到恢复的隐秘载体图像,然后通过找到秘密信息 嵌入的像素序列,再按照嵌入时的顺序进行排列,重构生成秘密信息。 4 2 软件的设计与实现 i 在v i s u a lc + + 6 0 编程环境下,实现了一个信息隐藏软件,主要包括三个模 块:嵌入过程、提取过程以及加噪情况下的隐藏过程,其中,为达到系统界面直 观、方便的目的,将整个隐藏过程的嵌入、提取及加噪情况的操作集中在相应的 按钮上,通过浏览和手动输入的方式来实现整个系统的信息隐藏功能。 本文采用的载体图像是大小为9 m 的郑州大学校园图片i m g0 0 1 6 b m p ,如 图4 1 所示( 因图像太大,只能显示3 3 ) ,这有助于下一节能较深入地分析隐 藏效果。秘密信息可以是文字信息,如t x t 、w o r d 格式的信息,也可以是音频、 视频信息。本文采用存放在记事本中的大小为l l l k 的文本文档作为待隐藏的秘 密信息,采用l s b 隐藏算法所能达到的最大隐藏容量为1 1 2 m t 3 6 1 。当秘密信息 是1 1 2 m 的文本文档时,隐藏了信息的载体图像大小仍为9 0 0 m ,而当要隐藏 1 1 3 m 的秘密信息时,隐藏了信息的载体图像容量就变为9 0 4 m ,这样载体图像 就自动报漏,容易引起非法截获者的怀疑。 经过调试得出:在最大隐藏容量范围内,经过整个系统的操作界面,都能正 常恢复出秘密信息。下面具体介绍一下操作流程。 ( 1 ) 秘密信息的嵌入过程 首先,点击按钮“被隐藏信息和“选择b m p 载体 ,通过浏览方式选择相 应的文件,然后在按钮“嵌入后生成的b m p ”中输入文件名“隐藏了秘密信息的 载体图像b m p ,最后点击“隐藏”按钮,出现对话框“矗i l i s h e d ! ,即完成了秘 密信息的嵌入过程。其中,界面中的“隐藏”按钮完成两个操作:对载体图像进 行t u r b o 编码,并将秘密信息嵌入其中;用m a p 算法进行译码,将恢复得到 一兰董王业里壅望呈塑堕堡箜堡皇堕塞 一 - _ _ - - _ _ _ _ - _ _ _ _ _ _ _ _ - - _ - i - - _ _ _ - - - _ 一一 的b m p 图像存放在输入的“隐藏了秘密信息的载体图像b m p 中,如图4 2 所 示。具体流程如下: 2 6 2 7 4 基于t u r b o 码实现b m p 图像的信息隐藏 4 基于t u r b o 码实现b m p 图像的信息隐藏 图4 1 载体图像i m g _ 0 0 1 6 b m p 图4 2 隐藏了秘密信息的载体图像 4 基于t u r b o 码实现b m p 图像的信息隐藏 ( 2 ) 秘密信息的提取过程 与嵌入过程类似,点击按钮“输入伪装体b m p ,通过浏览方式选择上述嵌 入过程中新生成的“隐藏了秘密信息的载体图像b m p ,然后在按钮“输出文件 名一中输入“恢复出的秘密信息( 未加噪) t x t 胗,最后点击“确定 按钮,出现 对话框“f i n i s h e d ! 一,即完成了秘密信息的提取过程。具体流程如下: 4 基于t u r b o 码实现b m p 图像的信息隐藏 ( 3 ) 隐藏了秘密信息的载体图像的加噪及加噪后秘密信息的提取过程 具体操作如下: 加噪:首先,点击按钮“图像文件和“噪声文件,通过浏览方式选择 相应的文件;然后,在按钮“加噪生成图像文件 中输入文件名“隐藏了秘密信 息的载体图像加噪后蛔p ”;最后,点击“加噪声 按钮,出现对话框“完成! , 即完成了加噪过程。这里,“噪声文件 是以二进制比特流的方式对“图像文件 进行干扰的,生成的图像如图4 3 所示。具体流程如下: 3 l 4 基于t u r b o 码实现b m p 图像的信息隐藏 3 2 4 基于t u r b o 码实现b m p 图像的信息隐藏 3 3 4 基于t u r b o 码实现b m p 图像的信息隐藏 4 基于t u r b o 码实现b m p 图像的信息隐藏 图4 3 隐藏了秘密信息的载体图像加噪后 提取:首先,点击按钮“输入伪装体b m p ,通过浏览方式选择加噪过程 刚生成的“隐藏了秘密信息的载体图像加噪后b m p ;然后在按钮“输出文件名 中输入“恢复出的秘密信息( 加噪后) t x t ;最后点击“确定 按钮,出现对话 框“f i n i s h e d ! 刀,即完成了隐秘图像加噪后秘密信息的提取过程。具体流程如下: 4 基于t u r b o 码实现b m p 图像的信息隐藏 4 基于t u r b o 码实现b m p 图像的信息隐藏 4 3 隐藏效果分析 首先,为了验证t u r b o 码在整个隐藏系统中优良的纠错性能,通过仿真得到 经过t o l b o 译码后恢复的隐秘载体信息的误码率,如表4 1 所示。 表4 1 恢复的隐秘载体信息的误码率 s n 鼬 j一一j 雷誓趴 0 5 | i ,i 弘2 p 的隐藏量p 3 5 4 字节p 酽旷矿 l l l p0 2 1 7 5 1 3 x l o 一3 p0 0 8 5 1 1 9 x 1 0 一弦0 1 2 7 5 0 6 x 1 0 4 p0 0 2 3 6 x 1 0 6 p 2 2 0 k 0 2 7 9 8 0 3 x 1 0 3 )0 1 0 5 2 0 7 x 1 0 一扣0 2 5 3 4 1 6 x 1 0 - 4 0 1 3 0 6 x 1 0 6 = 3 6 6 k p0 3 5 9 5 6 2 xl0 3 0 1 7 3 1 5 2 x 1 0 3 0 3 7 1 5 9 2 x 1 0 小0 1 7 2 5 x 1 0 6 6 3 2 k p0 5 1 7 3 9 i x l 0 3 p0 3 1 2 5 7 9 x 1 0 3 0 4 8 0 7 6 3 x10 和0 2 3 0 7 1 0 6 7 4 1 肛0 7 1 6 3 2 5 x i 0 3 妒 0 4 7 3 2 1 9 x 1 0 3 i =0 5 7 3 6 9 2 x 1 0 4 事 0 2 9 1 8 x 1 0 6 p 9 7 4 k p0 8 9 1 3 7 2 x 1 0 3 0 7 9 0 2 5 6 xl0 3 0 6 8 2 1 7 9 x i 0 “0 3 6 8 2 x 1 0 6 , 0 1 1 2 m ,0 9 2 7 6 1 8 x 1 0 3 p0 8 2 9 7 6 5 l0 3 0 7 0 1 2 5 8 x 1 0 4 =0 3 7 0 1 x 1 0 6 p 通过分析表中数据可得出:当隐藏量为3 5 4 字节时,恢复的隐秘载体信息的 误码率为o ,说明少量秘密信息的嵌入对恢复载体信息几乎没影响;当隐藏量达 到临界( 1 1 2 m ) 时,在不同信噪比情况下,误码率都达到最大值;当隐藏量 3 7 4 基于t u r b o 码实现b m p 图像的信息隐藏 定时,随着信噪比的不断增大,恢复的隐秘载体信息的误码率逐渐减小,说明相 对应的图像信息就恢复的越完整。总之,与直接对载体用l s b 隐藏算法隐藏秘 密信息所引起的误码率相比较,上述表格中的数值小的多,因为依照前面论述的 秘密信息的具体嵌入过程,从理论上可算出误码率最大为0 2 5 ,当然,实际隐藏 过程中可能会小些。 另外,在恢复载体信息的过程中,译码错误主要是嵌入的秘密信息超过了码 字的纠错能力,严重情况下载体信息无法恢复。当秘密信息的嵌入量不超过码字 的纠错能力时,经过t u r b o 译码后,通常都恢复出载体信息【4 5 1 。 为了评判整个隐藏过程中的图像质量,通常主要采用两种方法: ( 1 ) 主观性评价:是指从主观上对图像进行评价。绘制直方图是常采用的 一种方法,但通常情况下,该方法较费时费力,而且不同知识背景的人评价同一 幅图像的结果往往差异较大。 ( 2 ) 客观性评价:主要是指数学定义的评价方法,如:均方误差( m s e , m e a ns q u a r e de r r o r ) 、p s n r 等。该方法实现较为简单,故应用较广,特别在数 字图像处理领域。 本文采用主客观性结合的评价方法:首先,通过绘制出彩色直方图和灰度化 后的灰度直方图来定性分析,然后,通过计算p s n r 值来定量分析。最后,本文 对实现的信息隐藏系统进行了鲁棒性分析。下面进行具体论述。 4 3 1 直方图 灰度直方图是指数字图像中各灰度级与各灰度级出现的频率之间的统计关 系,以灰度级为横坐标,灰度级的频率为纵坐标,绘制得出的二维图就是灰度直 方图。这里,频率是指: 坼= 旦( 4 1 ) 以 其中,是图像中灰度为i 的像素数,刀为图像的总像素数。 数字图像的灰度直方图有以下三个性质: ( 1 ) 直方图的位置缺失性。灰度直方图仅仅反映数字图像的灰度分布情况, 即某灰度值的像素个数占总像素个数的比例,不能反映出具有同一灰度值的像素 在图像中的空间位置。 ( 2 ) 直方图的可叠加性。依据灰度直方图的定义,若一幅图像可分成多个子 图,则该图像的灰度直方图就是各子图直方图的叠加。 ( 3 ) 直方图与图像的一对多特性。任意一幅图像都能唯一地确定与其对应的 一个直方图,但由于位置缺失性,对于不同的图像,只要其灰度级出现频数的分 4 基于t u r b o 码实现b m p 图像的信息隐藏 布一样,就具有相同的直方图。 灰度直方图能反映出图像的质量和概貌,是图像的重要特征之一。另外,通 过灰度直方图,可判断出一幅图像是否合理利用了全部所允许的灰度级范围,也 能了解图像的灰度分布,并通过对图像灰度密度加以修改,选择性的突出所需要 的图像特征,以满足人们对图像处理的要求。 比较图4 1 与图4 2 ,人眼几乎分析不出来这两幅图像的差异,这就满足了 信息隐藏技术中的不可感知特性。通过绘制彩色直方图和灰度直方图来查看这两 幅图像的色调和颜色的统计信息,彩色直方图如图4 4 、图4 5 所示,灰度直方 图如图4 6 、图4 7 所示。 通过观察,可以看出这两幅图像的统计特性几乎没有明显变化,但随着隐藏 信息容量的增加,彩色图像直方图与灰度直方图都会发生渐变,在隐藏范围内, 变化较小,如图4 8 、图4 9 所示。当隐藏量达到最大值1 1 2 m 时,变化非常明 显,生成的图像如图4 1 0 所示,彩色图像直方图与灰度直方图分别如图4 1 1 、 图4 1 2 所示。 图4 4 载体图像的彩色直方图 一一 4 基于t u r b o 码实现b m p 图像的信息隐藏 二= 二: 图4 5 隐秘图像的彩色直方图 图4 6 载体图像的灰度直方图 4 基于t u r b o 码实现b m p 图像的信息隐藏 图4 7 隐秘图像的灰度直方图 图4 8 隐秘图像的彩色直方图( 隐藏量为3 6 6 k ) 4 1 图4 9 隐秘图像的灰度直方图( 隐藏量为3 6 6 k ) 图4 1 0 隐秘图像( 隐藏量为1 1 2 m ) 4 2 4 基于t u r b o 码实现b m p 图像的信息隐藏 图4 1 l 隐秘图像的彩色直方图( 隐藏量为1 1 2 m ) 图4 1 2 隐秘图像的灰度直方图( 隐藏量为1 1 2 m ) 4 3 4 基于t u r b o 码实现b m p 图像的信息隐藏 4 3 2p s n r p s n r 的定义是: 气气2 栅卅0 1 0 9 - 。意 ( 4 2 ) 脚=二【s(i,j)-s(i,jf)】2nxn 智匀 ” ( 4 3 ) 其中,2 5 5 表示载体图像的像素最大值,表示图像分块的大小,s ( f ,力与 s ( f ,j ) 分别表示隐秘图像与原载体图像的像素值。p s n r 用来计算原载体图像与 隐秘图像的对应像素点灰度的差异,p s n r 值越大,表示隐秘图像与原载体图像 越接近,隐藏效果越好,而p s n r 值越小,表示秘密信息对原载体图像的变动较 大,隐藏效果较差。同样,m s e 值越大,表示隐藏前后的图像差别较大,而m s e 值越小,表示隐藏前后的图像越相似,隐藏质量越高。 通过m a t l a b 编程完成隐秘图像与原载体图像的p s n r 的计算,所得结果如 表4 2 所示。通过一种专业的图像质量评价软件( m s uv i d e oq u a l i t ym e a s u r e m e n t t 0 0 1 ) ,在、l u v 和r g b 色彩空间的各度量值( v 、i 期、v 川、 l - l u v 、r - r g b 、g r g b 、b r g b ) 的计算下,得到隐秘图像与原载体图像在 未加噪与加噪情况下p s n r 值的结果,如表4 3 所示。 通过分析表中数据可得出:与原载体图像相比,随着隐秘图像中隐藏量的逐 渐增大,p s n r 逐渐降低,比较未加噪与加噪情况下的p s n r 值,也得出同样的 结论;当隐藏量达到临界( 1 1 2 m ) 时,p s n r 最小,说明此时的图像由于秘密 信息的嵌入,图像质量达到最差。 表4 2 隐秘图像的特性比较 i 隐藏量一 1 l l p2 2 0 踟 3 6 6 k 6 3 瓣i 7 4 l 肛9 7 4 t ( o ll l 黼l lp s n r ( 曲) 5 1 6 2 4 9 44 8 6 3 0 3 44 5 5 0 8 7 4 4 1 0 4 3 4 0l 3 7 3 8 6 2 = l3 2 1 2 1 2 2 3 1 6 7 1 0 i 4 基于t u r b o 码实现b m p 图像的信息隐藏 表4 3 隐秘图像在未加噪与加噪情况下p s n r 的比较 追藏量 l l l k3 6 6 k7 4 l k1 1 黼 谳 ( 皿 未加噪加噪未加噪加噪未加噪加噪未加噪加噪一 v 磐y u v 5 3 0 4 3 253 0 4 3 l4 7 9 5 8 74 7 9 5 9 24 4 科6 8能纠6 9托6 1 9 6刀6 1 9 静 p u y u v 5 3 1 8 8 65 3 1 8 8 24 & 0 5 4 44 8 0 5 5 64 4 9 8 1 34 4 9 8 1 22 7 3 3 6 22 7 3 3 6 静 p 弘y u v5 2 6 8 0 55 2 6 7 9 l4 7 4 7 5 64 7 4 7 5 64 4 4 6 1 94 4 4 6 1 9万钳2 l玎8 4 2 n p l i l ,u v5 5 0 8 8 55 5 0 8 8 25 1 3 4 4 75 i 3 4 5 4住7 1 1 41 7 7 1 1 430 5 1 5 03 0 5 1 5 :b , p r r g b4 8 0 5 0 34 8 0 4 9 94 2 9 1 3 54 2 9 1 3 53 9 8 3 5 63 9 8 3 5 72 5 9 3 2 525 9 3 2 钳o p g r g b4 8 0 3 9 34 8 0 3 8 2 4 2 8 9 5 8 4 2 8 9 6 23 9 8 3 6 13 9 8 3 6 125 舛5 22 5 9 4 5 4 # p 甄r g b4 8 0 4 5 44 8 0 4 5 34 2 8 9 7 64 2 8 9 7 73 9 8 4 2 33 9 8 4 2 12 5 9 6 2 22 5 9 6 2 2 二 4 3 3 鲁棒性分析 如图4 1 3 所示,对该秘密图像进行隐藏,完成嵌入过程后生成的隐秘图像, 如图4 1 2 所示,然后对其进行压缩攻击,得到的图像,如图4 1 4 所示,再经过 提取过程,得到了有些模糊的秘密图像,如图4 1 5 所示,从而说明了本文实现 的信息隐藏系统软件具有较好的鲁棒性。 图4 1 2 嵌入秘密图像后生成的隐秘图像 图4 1 3 秘密图像 4 5 4 基于t u r b o 码实现b m p 图像的信息隐藏 图4 1 4 压缩攻击后生成的隐秘图像图4 1 5 提取的秘密图像 4 4 本章小结 本章首先论述了利用t u r b o 码实现b m p 图像的信息隐藏的整个详细过程, 是全文的主体章节,然后,为了验证t u r b o 码在整个隐藏系统中优良的纠错性能, 通过仿真得出了经过t u r b o 译码后恢复的隐秘图像的误码率情况,最后通过绘制 直方图、计算峰值信噪比p s n r 值以及测试整个信息隐藏系统的鲁棒性来分析隐 藏效果。 4 6 5 总结与展望 5 总结与展望 信息隐藏技术已经成为信息安全领域的一个新的研究方向,它是把秘密信息 嵌入到载体中,所嵌入的信息可以有各种用途,其中,信息产业界对多媒体数字 作品版权保护的呼吁是信息隐藏技术发展的主要动力。 本文主要针对t u r b o 码在信息隐藏领域中的应用进行了研究,首先对t u r b o 码的最优译码算法m a p 译码算法进行了仿真分析,并对t u r b o 码进行了性 能分析,然后在v i s u a lc h6 0 编程环境下,完成了利用t u r b o 码实现b m p 图 像的信息隐藏的具体用户操作界面,包括三个模块:秘密信息的嵌入、提取以及 加噪情况下的隐藏过程,最后对隐藏效果和容量的评判,也进行了一些研究。整 个信息隐藏系统软件主要利用了t u r b o 码良好的纠错性能,具体的隐藏过程通过 用户界面来实现,操作简单,使用方便。 针对目前信息隐藏技术的发展和本文的不足,下一步的研究方向可以从以下 几个方面着手考虑: ( 1 ) 信息隐藏中失真约束的度量,客观上,失真测度能用均方差、信噪比 及峰值信噪比来度量,而主观上,失真测度则主要借助人的生理和心理感知模型, 缺乏较完善的系统模型。所以,如何建立适合的数学度量模型值得研究。 ( 2 ) 信道编码的信息隐藏研究。例如:适合不同信道环境的隐藏算法及算 法优劣的评价、如何增大信息隐藏的容量及如何计算该容量的上界等。 ( 3 ) 信息隐藏分析的研究。信息隐藏与隐藏分析是矛盾的共同体,对隐藏 分析的研究,能促进隐藏算法的改进,同时在隐蔽通信有实际意义,故可以作为 下一步研究的重点。 4 7 参考文献 参考文献 1 戴宗坤,罗万伯,唐三平等信息系统安全北京:电子工业出版社,2 0 0 2 1 1 2 钮心忻信息隐藏与数字水印北京:北京邮电大学出版社,2 0 0 4 5 【3 e b i g l i e r l i ,d d i v s a l a r ,p j m c l a n e ,a n dm k s i m o n , i n l r o d u c t i o nt o t r e i l i s - c o d e d m o d u l a t i o nw i t ha p p l i c a t i o n s n e w y o r k :m a c m i l l a n , 1 9 9 1 4 b o n e d e t t os ,e t a l u n v e i l i n gt u r b oo o d e 墨:8 0 m er e s u l t so np a r a l l e lc o n c a t e n a t e dc o d i n g s c h e m e s i e e et r a n s i n f t h ,1 9 9 6 ,4 2 ( 2 ) :4 0 9 - 4 2 8 【5 】j h a g e n a n e r , a n dp h o e h e r av i t e r b ia l g o r i t h mw i t hs o f t - d e c i s i o no u t p u t sa n d i t s a p p l i c a t i o n s g l o b e c o m1 9 8 9 ,d a l l a s ,t e x a s ,p p 1 6 8 m 1 6 8 6 ,n o v 1 9 8 9 【6 】c b 6 t r o u ,a g l a v i e u x ,e t h i t i m a j s h i m a n e a rs h a n n o nl i m i te r r o r - c o r r e c t i n g c o d i n ga n dd e c o d i n g t u r b o - c o d e s ( 1 ) p r o ci e e ei c c l9 9 3g e n e v a , s w i t z e r l a n d ,v 0 1 2 ,m a y 1 9 9 3 :1 0 6 4 1 0 7 0 忉p r o b e r t s o n ,e v i l l e b r u n ,e h o e h e r ac o m p a r i s o no f o p t i m a la n ds u b - o p t i m a lm a p d e c o d i n ga l g o r i t h m so p e r a t i n gi nt h el o gd o m a i n p r o c i e e ei c c 9 5 ,s e a t t l e ,w a s h i n g t o n , 、,r 0 1 2 ,j u n e1 9 9 5 :1 0 0 9 1 0 1 3 【8 】p e t i t c o l a sf a p ,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 玛依拉169课件教学课件
- 废弃水窖改造工程方案(3篇)
- 房建工程结算方案(3篇)
- 安全教育线上培训课堂课件
- 安全教育生产培训会课件
- 东莞茶山装修工程方案(3篇)
- 犬伤门诊培训课件
- 牵引站安全培训记录课件
- 安全教育平台课件压缩
- 农业废弃物资源化利用在2025年农业废弃物处理与资源化利用的产业政策研究报告
- 2023年《刑事影像技术》专业知识考试题库及答案(含各题型)
- 神经内科进修汇报
- 火灾调查第四章-火灾痕迹物证课件
- 大型医院耗材管理SPD系统
- 精选提高脑卒中偏瘫患者良肢位摆放的正确率品管圈讲义
- 大金龙纯电动车hvcm及bms外网协议
- GB/T 19960.1-2005风力发电机组第1部分:通用技术条件
- 生产作业管理讲义
- 二年级上册《树之歌》优秀课件
- 锅炉安全技术规程
- 初中音乐《快乐的女战士》《水草舞》课件
评论
0/150
提交评论