(光学工程专业论文)光学信息处理技术在图像加密、隐藏中的应用研究.pdf_第1页
(光学工程专业论文)光学信息处理技术在图像加密、隐藏中的应用研究.pdf_第2页
(光学工程专业论文)光学信息处理技术在图像加密、隐藏中的应用研究.pdf_第3页
(光学工程专业论文)光学信息处理技术在图像加密、隐藏中的应用研究.pdf_第4页
(光学工程专业论文)光学信息处理技术在图像加密、隐藏中的应用研究.pdf_第5页
已阅读5页,还剩126页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 本论文研究了光学信息处理技术在图像加密、隐藏中的应用。采用双随机 相位加密技术,将图像加密成相息图,并针对相息图和密钥量化后所造成的再 现像与原始图像之间的误差,提出用有记忆的模拟退火法对相息图进行优化设 计;针对灰度图像和二元图像的不同特点,提出将需要隐藏的灰度图像和二元 图像分别加密成相息图和二元相息图用于隐藏;采用彩色图像直方图相似度研 究了加入隐藏信息以后彩色宿主图像色彩的变化以及隐藏信息权值对彩色宿主 图像色彩畸变的影响;将基于相息图迭代的双随机相位加密技术和双相位加密 技术相结合,实现了彩色图像的单通道加密。 本文具体内容包括以下几个方面: 1 采用基于相息图迭代的双随机相位加密技术,将图像加密成仅相位分布 的相息图,并通过在相息图与一个随机的傅氏谱之间应用相位迭代算法, 确定相息图及密钥的相位分布。 2 针对相息图和密钥量化后所造成的再现像与原始图像之间的误差,提出 用有记忆的模拟退火法对相息图进行优化设计,讨论了在应用有记忆的 模拟退火法时,选取控制算法进程的冷却进度表的各项参数的方法。 3 将一幅加权的二元相息图隐藏于一幅彩色的宿主图像中,并采用彩色图 像直方图相似度研究了加入隐藏信息以后彩色宿主图像色彩的变化以及 隐藏信息权值对宿主图像色彩畸变的影响。被隐藏的二元相息图由一幅 原始待加密二元图像采用基于相息图迭代的双随机相位加密技术,用有 记忆的模拟退火算法获得。宿主图像的不同剪切度对隐藏信息提取质量 的影响也被讨论。 4 将一幅灰度图像的相息图隐藏于一幅宿主图像中,该相息图是采用基于 相息图迭代的双随机相位加密技术得到的。为提高信息提取的质量,在 加入隐藏信息前,一个低通滤波器被用于对宿主图像进行了滤波。用归 化的相关度研究了所加入相息图的权值对宿主图像的影响,宿主图像 的剪切对隐藏信息提取质量的影响也被分析。 摘要 5 将彩色图像转换到h s i 空间,并将其合并到一个通道,实现了对彩色图 像的单通道加密。其中,1 分量即可作为相位编码的原始待加密图像, 而采用双随机相位加密技术对s 分量加密后得到的相息图,与h 分量一 起构成了对1 分量加密的双相位。由于双随机相位加密技术有很高的安 全性,在不知密钥的情况下解出s 分量几乎是不可能的,由此保证了彩 色图像加密的安全性。给出了模拟实验结果。 关键词双随机相位加密相息图二元图像灰度图像信息隐藏单通道彩色 图像加密 a b s t r a c t h 1t h i sd i s s e r t a t i o n , t h ea p p l i c a t i o no fo p f i c a li n f o r m a t i o np r o c e s s i n gt e c h n o l o g y i ni m a g ee n e r y p t i o na n dh i d i n gi ss t u d i e d b a s e do nd o u b l e - r a n d o mp h a s ee n c r y p t i o n m e t h o d ,i m a g e sa r ee n c r y p t e di n t o k i n o f o r m s o na c c o u n to ft h eq u a n f i z a t i o no f k i n o f o r ma n dt h ek e yp h a s em a s kw i l l c a u s et h ee l t o rb e t w e e nt h eo r i g i n a la n d r e c o n s t r u c t e di m a g e ,t h em e m o r y - b a s e ds i m u l a t e da n n e a l i n gt e c h n i q u e i sp r o p o s e dt o o p t i m i z et h ek i n o f o r m a c c o r d i n g t ot h ed i f f e r e n c e sb e t w e e ng r a y - i m a g ea n d b i n a r y i m a g e ,t w oa l g o r i t h m s o fh i d i n gf o rg r a y - i m a g ea n db i n a r y - i m a g ea l e p r o p o s e dr e s p e c t i v e l y ag r a y i m a g ei se n c r y p t e di n t oa k i n o f o r mi no n ea l g o r i t h m a n dab i n a r yi m a g ei se n c r y p t e di n t oab i n a r y - k i n o f o r mi na n o t h e ra l g o r i t h m t h e c 0 1 0 rd i s t o n i o no ft h eh o s ti m a g ei sd i s c u s s e db a s e d o nh i s t o g r a m ss i m i l a r i t yo fc o l o r i m a g e s b a s e do l ld o u b l e p h a s ee n e r y p t i o nt e c h n i q u e ,as i n g l e c h a n n e le n e r y p t i n g m e t h o df o rc o l o ri m a g ei sp r e s e n t e da sw e l la s t h ee m p h a s e si nt h i st h e s i sa r es u m m a r i z e da sf o l l o w i n g 1 w i t ht h e k i n o f o r n l b a s e di t e r a t i v er a n d o mp h a s ee n c r y p t i o nt e c h n i q u e ,a g r a y - i m a g ei se n c r y p t e di n t oak i n o f o r m ,w h o s ep h a s ed i s t r i b u t i o na sw e l la st h a t o ft h ek e yp h a s em a s kc a nb eo b t a i n e db ye m p l o y i n g t h ep h a s er e t r i e v a la l g o r i t h m b e t w e e nar a n d o m l yd i s t r i b u t e df o u r i e rs p e c t r u ma n d t h ek i n o f o r m 2 o na c c o u n to ft h eq u a n t i z a t i o no fk i n o f o r ma n dt h ek e yp h a s em a s k w i l lc a u s et h e e n o rb e t w e e nt h eo r i g i n a l a n dr e c o n s t r u c t e di m a g e ,w ep r o p o s et h e m e m o r y - b a s e ds i m u l a t e da n n e a l i n gt e c h n i q u e f o ro p t i m i z i n gt h ek i n o f o r m b e s i d e s ,h o wt os e l e c tt h ep a r a m e t e r so fc o o l i n gs c h e m e st h a tc o n t r o lt h ec o u r s e o fa l g o r i t h r ni nt h em e m o r y - b a s e ds i m u l a t e da n n e a l i n g t e c h n i q u e i sd i s c u s s e d 3 aw e i g h t e db i n a r yk i n o f o r mi sa d d e dt o ac o l o rh o s ti m a g ea n dt h ec o l o r d i s t o r t i o no ft h eh o s ti m a g ei sd i s c u s s e db a s e do nh i s t o g r a m ss i m i l a r i t yo fc o l o r i m a g e s t h eb i n a r yk i n o f o r m t ob eh i d d e ni so b t a i n e df r o ma l lo r i g i n a li m a g eb y u s i n gd o u b l e - r a n d o mp h a s ee n c r y p t i o na n dm e m o r y - b a s e ds i m u l a t e da n n e a l i n g t e c h n i q u e t h er o b u s to f t h i sm e t h o di sa n a l y z e d n 1 a b s t r a c t 4 an e wm e t h o do fh i d i n gg r a y - i m a g e si nah o s ti m a g eb yu s i n gd o u b l e 。r a n d o m p h a s ee n c r y p t i o nm e t h o db a s e d o nk i n o f o r mi t e r a t i v ei sp r e s e n t e d t h eh o s ti m a g e i sf i l t e r e db yal o w p a s sf i l t e rf o ri m p r o v i n gt h eq u a l i t yo ft h ed e c r y p t e di m a g e s t h ei n f l u e n c eo ft h ew e i g h t e dv a l u eo ft h ek i n o f o r mi sd i s c u s s e dw i t ht h e n o r m a l i z e dc o r r e l a t i o nf a c t o r t h ee f f i c i e n c ya n dt h er o b u s to ft h i sm e t h o da r e a n a l y z e d 5 c o n v e r t i n gc o l o r sf r o mr g b t oh s i ,w ep r o p o s eam e t h o dt oe n c r y p tac o l o r i m a g ei no n ec h a n n e l i nt h i sm e t h o d ,t h eic o m p o n e n ti su s e da st h eo r i g i n a l i m a g ef o rd o u b l e p h a s ee n c o d i n g , a n dt h e sc o m p o n e n ti se n c r y p t e dt oa k i n o f o r mu s i n gd o u b l e - r a n d o mp h a s ee n c r y p t i o n t h e nt h eic o m p o n e n ti s e n c o d e db yt h ek i n o f o r i l lo fsa n dt h ehc o m p o n e n tw h i c hc a nb eu s e da st w o p h a s e s i ti sd i 伍c u l tt or e c o v e rt h esc o m p o n e n ti ft h ep h a s ek e y s a r en o t a v a i l a b l e ,b e c a u s ed o u b l ep h a s ee n c o d i n gi sr o b u s tt ob l i n dr e t r i e v a lt r i a l s s ot h e s e c u r i t yo ft h em e t h o dp r o p o s e di sg u a r a n t e e d k e yw o r d sd o u b l e r a n d o mp h a s ee n c r y p t i o n ,k i n o f o r m ,b i n a r y - i m a g e ,g r a y - i m a g e , i n f o r m a t i o nh i d i n g ,s i n g l e c h a n n e l ,c o l o ri m a g ee n c r y p t i o n 1 v 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供 本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位敝储虢昏坼 c ? - t r 年s 只喝b j 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 解密时间:年月 日 各密级的最长保密年限及书写格式规定如下: 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。 第一章绪论 第一章绪论 第一节研究的意义 随着社会信息化的发展,信息在社会中的地位和作用越来越重要。信息媒体 的数字化为信息的存取提供了极大的便利性,同时也显著提高了信息表达的效 率和准确性。特别是随着计算机网络通讯技术的发展,微电子技术、数字技术 以及网络通讯技术的不断革新,数据的交换和传输变成了一个相对简单的过程, 人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速地将数字 信息传输到所期望的地方,信息时代所追求的高效、快速的信息交流和共享已 成为了现实,并为科学技术、文化教育、工业生产、以及国防建设等各方面的 发展提供了新的强大的动力,大大提高了现代文明社会的开放程度和广大民众 的生活质量。与此同时,信息交流中的信息泄漏或盗窃,信息篡改、伪造或恶 性破坏,以及产权盗版等现象也使信息技术的安全应用面临着极大的挑战。 数字化技术本身的可复制和广泛传播的特性所带来的负面效应,已成为信息 产业健康持续发展的一大障碍。目前,数字媒体的信息安全、知识产权保护和 认证问题,尤其是数字产品在网络中发布、传输存在的安全性问题,已变得日 益突出,成为数字世界中一个非常重要和紧迫的议题。 “信息提供者 是数字产品的版权所有者,他们通过网络发布数字产品。 “信息消费者 是数字产品的消费者,他们希望通过网络接受到数字产品( 因 为网络可以减少不必要的成本,女n t l s 费等) 。“攻击者 是非法用户、未经授权 的供应者和蓄意破坏者的总称,他们未经合法版权所有者的许可,重新发布产 品或有意破坏原始作品并重新发布其不可信版本。从而信息消费者难免间接收 到盗版的副本。信息受到的攻击主要来自两个方面: 恶意篡改:修改信息的内容,使得合法用户接收到的信息不真实、不可靠、 甚至失去原有的使用价值。 侵犯版权: 第一章绪论 1 ) 非法使用:未经版权所有者的允许非法复制或翻印信息产品。 2 ) 非法转卖:未经版权所有者的允许将信息产品转卖。 3 ) 破坏版权:将信息产品所携带的版权信息消除,使得该产品得不到 正当的保护。 信息安全是在当今数字信息社会中保护信息不受侵害、识别用户合法身份 的关键技术。据报道【卜2 】,美国每年由于滥用多重身份冒领福利,盗窃网络通信 带宽和盗用信用卡等造成的经济损失约有数十亿美元;欧盟各国每年由于信息 泄露和盗用而造成的直接经济损失达6 0 亿美元,并且在不断攀升。此外,由于 软件产品和数字媒体产品的非法盗版、侵权而造成的经济损失也是相当巨大的。 因此,行之有效的信息安全技术对于解决上述问题将有重要意义。保守估计, 信息安全技术及产品在全球至少是一个数十亿乃至数百亿美元的产业,而且将 在未来快速增长。 解决信息安全的问题有多种方法,基本可分为两大类:一类是通过密码学方 法完成的,即首先将数字产品加密成密文然后发布,使得网络传输过程中的非 法攻击者无法从密文中获得机密信息,从而达到信息安全的目的,但这并不能 完全解决问题,一方面加密后的文件因其不可理解性而大大妨碍了信息的传播, 另一方面文件解密后内容完全透明,将不再受到保护,无法幸免于盗版和侵权。 因而传统的密码学方法已经受到了十分严峻的挑战。 在这种情况下,信息隐藏技术引起了人们的高度重视。信息隐藏是将有用 的或重要的信息隐藏于其他信息里面以掩饰其存在。由其发展和演变而来的数 字水印技术成为了当前国际学术界研究的一个前沿方向和热点。 本文的课题来源于国家自然科学基金“光学图像处理技术在彩色图像加密、 隐藏、提取及认证中的应用研究”,以及天津市自然科学基金“三维计算全息数 字水印技术的研究 ,主要内容是光学图像加密、隐藏技术的相关问题,以及彩 色图像的单通道加密问题。 第二节信息隐藏与信息加密 信息加密、隐藏和防伪鉴别技术是信息安全研究领域中的重要组成部分。 对信息加密的研究主要着眼于通过加密过程,将待传递的信息文本处理成为不 2o 第一章绪论 可识别的秘文,使之在传递过程中无法被第三者窃取或破坏;而信息隐藏过程 则是通过将待传递的信息隐藏于另一宿主文本中,以迷惑第三者,避免被其发 现,从而避免或降低被攻击或被窃取的风险。其中,被隐藏的信息可以是隐藏 于不具意义的宿主文本中的含有待传递信息的密文,亦可以是隐藏于有意义的 宿主文本中的仅具标示作用的待认证信息。前者属于信息保密或安全通讯的研 究领域,后者即是自上世纪9 0 年代以来广泛应用于数字信息安全领域的不可视 数字水印的技术基础。 1 2 1 信息加密技术 自从水印和凹板印刷技术问世以来,防伪、加密和检验领域也随之发展起 来。随着技术的进步( 如激光技术、全息技术和数字电子技术的进步) ,防伪和 加密技术也得到了迅猛发展。然而不幸的是,技术进步在促进防伪和加密技术 发展的同时,也相应加速了伪造技术的发展,特别是计算机、c c d 、扫描仪、 复印机、高品质打印机等硬件以及图像处理软件的发展,使信息伪造也越来越 容易起来,伪造和防伪领域的斗争亦日趋激烈。 信息加密的目的在于将可读的内容转变为无法识别的内容,使得截获这些 信息的人无法阅读,同时信息的接收者能够验证接收到的信息是否被其他人篡 改或替换过。而加密方法有一个致命的缺点,那就是它明确地提示攻击者哪些 是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦 加密文件经过破解后其内容就完全透明了;攻击者还可以在破译失败的情况下 将信息破坏,即使是合法的接收者也无法阅读信息内容。 1 2 2 信息隐藏技术 信息隐藏技术作为上个世纪九十年代发展起来的新兴学科,是信息安全领 域的一个重要核心技术。它主要研究如何将某一机密信息秘密隐藏于另一公开 的信息中,然后通过公开信息的传输来传递机密信息。根据隐藏信息的载体不 同,可以分为在图像、视频、声音、文本等中的信息隐藏,所隐藏的信息也可 以是以上各种形式。对加密通信而言,可能的监测者或非法拦截者可通过截取 密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安 全;但对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断 3 第一章绪论 机密信息是否存在,则其将难以截获机密信息,从而能保证机密信息的安全。 信息隐藏技术主要由下述两部分组成: ( 1 ) 信息嵌入算法,它利用密钥来实现秘密信息的隐藏。 ( 2 ) 隐蔽信息检n 提取算法( 检测器) ,它利用密钥从隐蔽载体中检n 恢复出 秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除, 甚至发现秘密信息。 信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而 在于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须考虑正常的信息 操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这 种免疫力的关键是要使隐藏信息部分不易被正常的数据操作( 如通常的信号变换 操作或数据压缩) 所破坏。根据信息隐藏的目的和技术要求,该技术存在以下特 性: 透明性( 不可见性) :利用人类视觉系统或人类听觉系统属性,经过一系列 隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看 见或听见。显然,这是信息隐藏最基本的属性。 鲁棒性:指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓 “改动 包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、 d a 或a d 转换等。 不可检测性:指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪 声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 安全性:指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人 为攻击,而使隐藏信息不会被破坏。一般来说,根据加密算法原则,加密算 法必须是公开的,算法的安全性只依赖于加密算法所采用的密钥。同样,信 息隐藏算法也不能是保密的,信息隐藏系统的安全性,必须建立在通常代表 嵌入位置的嵌入密钥( s t e g o k e y ) 2 。利用嵌入密钥作为随机数发生器的种子, 产生一连串的随机数,再结合信息隐藏算法来嵌入信息。因此,从隐藏后的 介质中提取信息时,也必须拥有相同的嵌入密钥才能恢复出信息,非法用户 是无法感知隐藏信息的存在,或者是即使知道秘密消息的存在,没有正确的 4 第一章绪论 密钥同样也无法提取出原始的信息。同时,信息隐藏的位置也应该被保证是 安全的,信息是隐藏于介质本身数据之中,而不是介质的文件头或文件格式 信息中,介质文件格式的转换不应该导致隐藏数据的破坏或丢失。在设计一 个信息隐藏系统时,嵌入密钥的产生、发放、存储和管理都必须综合的加以 考虑。 自恢复性:由于经过一些操作或变换后,可能会使原图产生较大的破坏,如 果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号, 这就是所谓的自恢复性。 信息嵌入量:信息嵌入量是载体介质所能隐藏的最大信息量,事实上,如果 是理想的情况,则可假设嵌入信息后的载体不受任何改动,这样就可以在载 体介质上嵌入大量的信息而不会被察觉,当然在实际应用中是有所限制的。 一般来说,在保证不可见性的条件下,嵌入的信息量越多,隐蔽性也就相对 较差,嵌入行为暴露的风险也就越大,同时也降低了嵌入信息的鲁棒性。信 息隐藏容量和嵌入算法、系统需求及信息隐藏载体介质本身的特性都有很高 的相关性,在实际的应用中必须对不可见性、信息隐藏量和鲁棒性之间进行 适当的折衷。 无歧义性:这种特征主要体现在进行版权保护时,要求恢复出的水印或水印 判决的结果应该能够确定地表明所有权,不会发生多重所有权的纠纷。 通用性:好的信息隐藏方法适用于多种文件格式和媒体格式,也就是说,信 息隐藏算法不会因为介质的改变而变得不可用。 计算复杂度:在嵌入和恢复嵌入的信息时,计算上的复杂度也是信息隐藏所 要考虑的因素。这往往根据具体的不同应用,而做适当的调整。一般来说, 在实时性要求不高的情况下,对计算复杂度并没有过多的要求。如果在提取 信息时同时具有实时的性质,则要求隐藏算法必须尽可能的计算简单,这样 可节省提取时的时间。 信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着 广阔的应用前景。数字水印技术作为其在多媒体领域的重要应用,已受到人们 越来越多的重视。 5 第一章绪论 国际上的第一届信息隐藏大会于1 9 9 6 年在英国的剑桥大学举行,这次会议 推动了信息隐藏的理论和技术的研究。1 9 9 8 年在美国的波特兰召开了第二届信 息隐藏研究会。1 9 9 9 年在德国的德累斯顿召开了第三届信息隐藏研讨会。最近 i e e e ,i c i p 等的会议中也都在研讨了信息隐藏。此外,还有一些信息安全、密 码学和信息处理领域的国际会议上也都有关于信息隐藏技术的专题或者文章。 这些专题研讨会的召开极大的促进了各个研究团体在这一领域内的交流和合 作,也吸引了越来越多的人投身于信息隐藏技术的研究。 我国也在1 9 9 9 年1 2 月,由北京电子技术应用研究所组织,召开了全国第 一届信息隐藏学术研讨会。在2 0 0 0 年召开了全国第二届信息隐藏学术研讨会。 2 0 0 1 年召开了全国第三届信息隐藏学术研讨会。此外,2 0 0 0 年,国家8 6 3 计划 智能计算机专家组,中国科学院自动化研究所和北京邮电大学信息安全中心成 功的举办了数字水印技术研讨会,并建立了数字水印研究主页和邮件列表,对 国内信息隐藏研究工作者的交流起到了很好的促进作用【3 】。 随着学术研讨会的召开和信息隐藏研究的深入,信息隐藏技术也发展到了 一个全新的阶段,相应的文章和软件大量出现。总的说来,现存的信息隐藏方 法按嵌入域分类,主要分为两种:空域法和频域法。 空域法是通过改变图像象素的灰度值来隐藏秘密信息的,空域法一般具有 较大的数据隐藏容量和很高的隐蔽性等特点,而这些技术特点符合隐写术的要 求,因而往往被隐写术所采用。最典型的基于空域法的信息隐藏算法是l s b ( 最 低有效位算法) ,它利用人类视觉对某些细微特征的改变的不敏感性,即通过修 改图像颜色信息的最低有效位来完成秘密信息的嵌入。该方法实现简单,隐蔽 性高,但是其鲁棒性差。因此,很多l s b 的改进方法被提出。b o n e yl 等【4 】提出 基于图像分存于多张其他图像中的方法,在得到多张分存图像后,使用他们的 算法能够恢复原来隐藏的图像。由b e n d e r w 【5 叫提出的p a t c h w o r k 方法和t e x t u r e b l o c kc o d i n g 方法使用图像区域为单位来隐藏信息。p a t c h w o r k 是一种基于统计 的数字水印嵌入方案。它首先任意选择n 对图像点,在增加某一点亮度的同时, 相应的降低另一点的亮度值,通过调整过程完成信息的嵌入。该算法透明性好, 实现简单,对于有损压缩编码( 如j p e g ) 和一些恶意攻击处理具有相当的鲁棒性, 但它的缺点是嵌入的信息量只有l b i t 。t e x t u r eb l o c kc o d i n g 即纹理块映射编码方 法,是通过把图像的一个纹理块复制到另一个图像中具有相似纹理特征的区域 来完成信息的嵌入,这种算法对滤波,压缩和扭转等操作具有很强的抵抗能力, 6 第一章绪论 但仅适用于具有大量纹理的图像,且不能完全自动完成。由于i n t e m e t 上许多图 像格式都是基于调色板的,如g i f 和p n g 文件,因此,针对此类信息的隐藏方 法也有很多,比如,一种无损图像的信息隐藏方法【7 】,首先将g i f 图像的调色板 中的颜色集看成是有序集,颜色的每一种排列代表一个整数,用此整数来隐藏 信息,这种方法容易实现,但嵌入的信息较少。f r i d r i c hj 8 】提出利用随机数发生 器来选择嵌入信息的象素点位置,对每个象素点,从图像的调色板中查找与之 最相近的颜色,然后从中选择与待嵌入的信息奇偶性相同的颜色,替代原有象 素点的颜色信息。该方法具有比较大的信息嵌入量和高的隐蔽性。柳葆方 9 】等提 出一种利用一次b e z i e r 曲线的基于融合的数据隐藏方法。该算法具有很高的隐 藏性和大的数据隐藏容量。 频域法首先对图像进行某种数学变换( 比如d f t ,d c t ,d w t ,分形或者其 他变换) ,然后把秘密信息嵌入到图像相应的变换域中去。从目前来看,频域法 受到了极大的关注。因为频域法通常都具有相当好的鲁棒性,对一般的图像压 缩,加污处理,图像滤波均有相当的抵抗力,并且一些频域变换( d c t ,d w t ) 还结合了当前的图像压缩标准。 1 2 3 信息隐藏与信息加密 信息隐藏与加密技术都是为了保护秘密信息在公共信道上的安全传输,使 之免遭敌方的破坏和攻击所采用的手段,它们既有区别又有联系。其区别主要 体现在以下两个方面: ( 1 ) 信息传输方式不同 信息加密是利用对称密钥或非对称密钥加密算法,把秘密消息转换成密文, 再通过公开信道传送到接收方。在秘密信息的传递过程中,被传递的信息是一 堆乱码,密码系统则直接利用物理载体如网络、电波等,来传递这些密码数据 流。信息隐藏技术则必须采用其它的多媒体信息( 如图像、视频、音频、文本文 档等) 作为信息载体,利用人类感觉系统( 如听觉、视觉等) 的缺陷,把秘密消息 嵌入到这些多媒体信息当中去,才能进行秘密消息的传输,它离不开信息要嵌 入的载体。 由此可见,信息加密所保护的是秘密消息的内容,使秘密消息变得不可读, 但不能隐藏消息的存在性,而信息隐藏主要是隐藏秘密信息的存在性。从某种 7 第一章绪论 程度上来说,采用信息隐藏的秘密通信比加密通信更加安全,这是因为,密文 的存在就预示着秘密消息的存在,加密后的消息是一堆乱码,它明确的提示攻 击者哪些是重要信息,攻击者可以监视信息传输的信道,一旦截获到乱码,就 可以利用己有的对付各种密码体制的攻击方法来进行破译,而且攻击者可以在 破译失败的情祝下,破坏这些乱码信息,使得即使是合法的接收者也无法正确 得到秘密消息的内容。 信息隐藏技术则是通过其独特的伪装特性实现信息的安全性,从人类的主 观安全性角度来看,信息隐藏更具有迷惑性,杂乱无章的加密数据比一幅看似 普通的风景画更容易引起攻击者的注意,激起破解者的攻击欲望。信息隐藏既 隐藏了秘密消息的内容也隐藏了通信过程的存在,攻击者无法直观地判断所得 到的信息中是否含有秘密消息,含有秘密消息的载体不容易引起注意和怀疑, 从而最大限度的保证了秘密通信的安全。 ( 2 ) 保护的时间不同 传统的加密方法对内容的保护只局限在加密通信的信道中或其他加密状态 下,一旦秘密消息得到解密,则毫无保护可言;而信息隐藏不影响载体数据的 使用,只是在需要检测隐藏的秘密信息或数据时才进行信息恢复,只要载体数 据不会受到损坏,隐藏的信息仍然是受到保护的,嵌入的信息具有较长的保护 时间。 计算机处理速度的飞速发展以及通过网络连接分摊计算复杂度达到并行计 算能力的技术的日益成熟,对传统的加密系统的安全性造成了很大的威胁,某 些加密系统被破译己经不再是不可能的事情。目前传统的加密系统主要是通过 增加密钥的长度来加强其自身的安全性,这主要是增加了穷举攻击的密钥搜索 范围,加大破译的难度,但也同样加大了密钥的存储空间,给密钥的存储、分 发和管理带来了极大的不便。 信息隐藏技术是对现有信息安全系统的一个有力补充,但不能替代现有以 密钥技术为基础的信息安全体系。这是因为信息隐藏技术本身也有自己的局限 性,它必须要选择合适的载体,这些多媒体载体文件往往是很普通的图像,能 够为信息提供切合实际的伪装,但是在实际应用中也必须对载体数据加以认真 选择,而且所选择的信息载体必须具有足够的信息嵌入空间。例如,如果经常 在一些金融部门传递同一幅或几幅风景图片就容易引起攻击者的怀疑。信息隐 藏技术也会遭受一些攻击,由于隐藏算法是公开的,攻击者也可以利用这个算 8 第一章绪论 法对信息进行重新嵌入来扰乱信息的恢复,或者利用一些信号处理手段消除或 掩盖秘密信息的存在。 无论是信息加密还是信息隐藏技术,从理论上讲,都不是不可破译的。通 常情况下衡量一个算法的安全性是基于破译这种算法的计算复杂度的高低。计 算复杂度不只表示的是设计者的编码与解码过程,同时也包括攻击者要成功破 译所必须耗费的代价如人力,物力和财力等。这些代价最终还是表现在时间尺 度上,如果保证一种算法在足够长的一段时间内不能被破解,这种算法就可以 说是比较成功的。 第三节基于光学信息处理技术的信息加密和隐藏 在对复杂图像信息进行大数据量的处理过程中,与数字技术的串行计算相 比,光学图像处理方法和系统表现出了明显的并行处理优势,而且,图像越复 杂,信息量越大,这种优势就越明显;此外,在图像的加密编码和信息隐藏的 过程中,光学系统除了具有这种先天的并行处理优势外,还可通过计算光的干 涉、衍射、滤波、变换等过程,对涉及的波长、振幅、光强、相位、偏振、空 间频率,以及光学元件的参数进行多维编码和信息隐藏。与基于纯数字处理的 编码及隐藏处理过程相比,光学处理方法具有多维、大信息量、鲁棒性强,高 设计自由度及难于破解等诸多优越性。在对加密隐藏的图像进行提取和鉴别的 过程中,采用光学图像处理技术,易于实现计算速度快,使用方便可靠的专用 二维认证软件硬件系统。因此,基于光学图像处理技术的信息加密、隐藏和防 伪鉴别研究在新一代信息安全理论与技术的发展中,已经发挥了不可替代的重 要作用,并表现出了越来越引人瞩目的发展潜力。 光学信息处理技术在加密技术中的应用为加密技术注入了强大的生命力, 上世纪9 0 年代以来,这一领域的研究空前活跃。s p i e 、i e e e 及美国光学学会等 国际学术组织召开了多次专题国际会议,并多次发行了基于光学信息处理技术 的光学信息安全方面的会议论文集和期刊专辑【l 叫7 】,为国际学术界开辟了广泛 的研讨和交流的平台,促进了对该领域内尚待解决的关键理论、技术、及其应 用问题的深入研究和发展。目前在商业上应用的最为广泛的是光可变( o v d ) 激光 压膜全息防伪技术【l8 1 ,该技术中,全息图的衍射效率与角度有关,当从不同的 角度去观察时,就会发生颜色的变化。由于该技术中用于加密防伪的图像是可 9 第一章绪论 见的,因而伪造它已不是一件很困难的事。印有可见人生物特征( 如指纹) 的 图像卡也因此出现了安全性问题,因而需要发展新的防伪技术。 在采用光学方法对图像进行加密和解密方面,美国c o n n e c t i c u t 大学的 b a h r a mj a v i d i 教授研究组的研究成果具有代表性。自从于19 9 5 年首次提出了在 标准4 f 光信号处理器中通过双随机相位编码进行数据加密的光学方法【1 9 1 ,并于 1 9 9 9 年获得了2 项美国专利【2 0 】以来,他们不断发表了采用光学方法实现图像加 密及解密的研究报道【2 卜2 4 1 ,并获得了有关的专利,如:“利用指纹加密和解密 的全息方法 2 5 1 、“光学加密接口 2 6 】、“光学图像加密和解密过程 【2 刀等等。 两维相位模板是由大量象素组成的,普通的光强探测器不能探测出每个象 素的位相延迟,很难决定相位模板的内容。不知道相位编码密匙,就不可能再 生图像。用相位模板对被保护图像如商标、卡上的生物信息等编码加密,用光 学相关器实现解密检测,则只有在解密时使用了真正的相位编码密匙,才会得 到高的相关峰,从而保证了高的安全性。双随机相位加密技术 2 8 。3 2 】就是在上述 随机相位模板技术的基础上发展起来的。该方法用两块独立的随机相位模板分 别对被保护的图像在空间域和傅里叶频域进行编码,将原始图象编码为仅相位 分布的白噪声图像,使我们可以应用二元光学技术【3 3 】将这些仅相位分布的图像 固化为一个相息图,进而可以利用二元光学元件的高效性和设计的灵活性实现 加密防伪功能。 应用二元光学元件实现光学图像加密有很大的优点。首先,二元光学器件 一般是一个相位元件,从而可保证光学处理的高效率;其次,二元光学元件有 灵活的设计自由度,可以很容易的在二元光学器件中加入各种保密信息;最后, 将基于二元光学技术的微型相关器用于光学加密信息的解密和解密信息的验 证,有利于光学加密技术的产品化。 在信息隐藏方面,t a k a i 和m i f u n e 于2 0 0 2 年提出利用全息技术进行数字水 印的研究【3 4 1 ,k i s h k 和j a v i d i 在2 0 0 3 年提出了利用全息技术在三维物体中嵌入 三维水印【3 5 】的方法。在防伪鉴别方面,光学相关方法特别是光学联合变换相关 方法表现出了明显的应用前景。f i e l d i n g 等人在1 9 9 1 年提出基于二元联合变换 相关器的光学指纹识别系纠蚓,w e b e r 和t r o l i n g e r 提出了基于光学非线性联合 变换相关器原理的生物测定方法 37 1 ,可应用于身份证、护照、信用卡的防伪鉴 别及访问控制的身份安全认证中,并有可能与数字网络集成。目前,对在上述 各相关领域内的研究成果的最新报道不断出现在不同的国际重要学术期刊和会 1 0 第一章绪论 议论文集中,显示出采用光学手段实现图像的加密、隐藏和防伪鉴别的研究在 信息安全领域内越来越引人瞩目的发展潜力。特别值得注意的是,“9 1 1 事件 后美国政府开始了一项耗资巨大的所谓“国土安全计划( h o m e l a n ds e c u r i t y ) , 其中涉及庞大的有关光信息安全的研究与开发,与之有关的研究成果的报道最 近已经成为国际光学工程学会( s p i e ) 最热门的主题之一。 一方面,光学信息安全作为一种“非数学的密码理论和技术已经显示出 极大的潜力;另一方面,目前在这一领域的工作还存在着许多关键问题有待系 统深入地进行研究和解决。首先,对于光学加密以及光学信息隐藏理论与技术 的研究还处于初步探索的阶段,这一领域的工作缺乏系统和深入的研究。从密 码学的观点来看,国际上绝大多数报道的关于光学加密的工作都属于对称密码 的范畴,对光学非对称密码系统( 公钥密码系统) 的研究极少。而非对称密码 学( 公钥密码) 无论是从信息安全理论体系的完整性,还是从实际应用的重要 性来看都是极其重要的。其次,如何针对彩色图像的色彩特点发展不同的加密、 隐藏和鉴别的原理和技术;彩色图像的多维彩色参数与常规光学参数之间的变 换问题;多维彩色信息的单通道压缩方法;基于光学变换加密的彩色图像在网 络传播中的抗压缩能力;打印及扫描过程对彩色图像的加密及隐藏信息的鲁棒 性的要求及其对策;鉴别过程的时间消耗和鉴别能力之间的综合评价问题:以 及具有光学与数字技术优势互补性的光电防伪鉴别系统的开发等等。再者,目 前国际上对光学信息安全的研究也还只局限在实验室阶段,所有报道的实验装 置与系统的部件大多采用自由空间传播的光学元器件。这样的实验系统成本很 高而且灵活性差,对数字媒体数据处理不方便;理论上的安全强度也会受到现 有物理器件性能的限制;其中主要的限制之一是目前还缺乏设计和制造结构紧 凑、成本低廉、高集成度的微光学器件与系统的能力和手段。目前发展的光信 息安全的实验系统与实际可以应用的信息安全产品相距甚远。由此可见,尽管 光信息安全的理论与技术具有极大的潜力,但要将它从实验室推向真正的实际 应用还有很多关键技术问题需要解决。 在国内,目前在基于光学图像处理技术的信息加密、隐藏和防伪鉴别研究 工作方面尚处于初步探索性的刚刚起步阶段,缺乏全面系统和深入的研究。例 如,苏州大学,中国科学院研究生院及深圳大学等单位的部分学者已开始了与 数字水印、图像加密及密码学和信息隐藏方面的相关研究,但一般仅限于根据 光学运算的概念,进行基于数字技术的如计算全息、计算机模拟、或虚拟光学 第一章绪论 等运算 3 8 - 4 6 】。但是总体上,有关国内光学界在本研究领域内采用光学图像处理 手段的研究成果的报道并不多见,特别是在与彩色图像有关的研究方面,目前 在国内和国外都很少见到有关研究方法和研究成果的专门和系统的报道。 第四节本文的主要内容 本文共分七章。除本章外,其余各章的内容如下: 第二章,基于相息图的图像处理技术。本章包括二元光学技术概述,基于 相息图的光学加密和解密系统,相息图设计的一般模型,双随机相位加密技术 等。本章还详细讨论了基于相息图迭代的双随机相位加密方法和有记忆的模拟 退火法,并应用这两种方法对图像加密后的相息图进行了优化设计,给出了实 验结果和分析。 第三章,基于二元相息图的信息隐藏。本章提出一种隐藏二元图像的方法。 需要隐藏的二元图像采用基于相息图迭代的双随机相位加密技术,被加密为一 幅二元相息图,并采用有记忆的模拟退火算法进行优化,此二元相息图再被加 权隐藏于一幅彩色的宿主图像中。该方法既保证了隐藏信息的安全性,又提高 了信息提取时的光学效率。采用彩色图像直方图相似度研究了加入隐藏信息以 后宿主图像色彩的变化以及隐藏信息权值对宿主图像色彩畸变的影响。给出了 实验结果和分析。 第四章,应用相息图对灰度图像进行隐藏的方法。由于灰度图像的信息量 与二元图像相比较大很多,对二元图像适用的加密和隐藏方法对灰度图像不一 定适用。本章中一幅灰度图像的相息图被隐藏于一幅宿主图像中,该相息图是 采用基于相息图迭代的双随机相位加密技术得到的。为提高信息提取的质量, 在加入隐藏信息前,一个低通滤波器用于对宿主图像进行了滤波。由于采用仅 含有位相信息的相

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论