已阅读5页,还剩68页未读, 继续免费阅读
(计算机应用技术专业论文)基于三维几何模型的信息隐藏技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河南大学研究生硕士学位论文 摘要 随着网络技术和多媒体技术的快速发展,如何保护多媒体信息的安全成为国 际上研究的热门课题。本文是关于三维几何模型信息隐藏技术的研究。三维几何 模型由点、线和多边形网格组成,信息嵌入基元的选择和处理是个难点,选择合 适的嵌入基元对算法的隐匿量、透明性和鲁棒性具有重要的意义,我们就这一问 题做了一些研究,内容如下。 如何将信息均匀地隐藏到模型的几何特征中,又不影响模型的视觉效果是研 究者关注的难点,针对这一问题我们选取了三维几何模型中三角形网格顶点到模 型质心的半径为全局矢量,实现信息的全局隐藏。首先得到模型的半径矢量集合, 对该集合进行小波变换,将信息隐藏在高频部分,再通过逆变换得到新的半径矢 量集合,进而得到揉动加入信息后新的三角形网格顶点。该算法是将信息隐藏在 三维几何模型的全局顶点中,因此不会引起模型的较大的变形。实验结果表明该 算法透明性好,并具有一定的鲁棒性。在对该算法进行改造后又提出了一种局部 信息嵌入方法。与全局隐藏算法不同,局部隐藏算法是将三维几何模型的半径矢 量集合根据秘密信息的长度分成不同的组,将信息嵌入到分组中,从而实现将信 息隐藏在模型的不同部位,可以多次隐藏,提高秘密信息的安全性,算法的信息 隐匿量也更高。 信息隐匿量控制问题是信息隐藏研究的另一难题,我们提出的算法受到李宗 民等提出的扩展距离函数理论的启发,将该理论运用到信息隐藏中。首先将三维 几何模型的中心与笛卡尔坐标系的原点对齐,对模型进行归一化处理,这样做的 目的是使三维几何模型能够抗几何攻击。其次是构造模型的扩展距离函数,计算 最远距离向量集合,并将秘密信息嵌入到这一集合中。最后使用余弦公式计算新 的顶点位置,得到嵌入信息后的三维几何模型。该算法可根据模型的大小调节采 样点的多少以决定可嵌入信息的长度,灵活性好,计算速度快。 矩不变量是计算机图形学和计算机视觉中重要的形状描述子,具有抗几何变 换重要特征。这也是我们选择矩不变量作为信息嵌入基元的原因,首先构造出一 第1 i 页河南大学硕士研究生硕士论文 种三维不变矩,在证明此不变矩在平移、旋转和缩放操作中具有较好的不变性之 后,对三维几何模型的球半径不变矩和中心矩进行d c t 变换。在中频系数上加入 秘密信息,这样既可保证算法的鲁棒性,又可保证三维几何模型的视觉效果不受 影响。随后的实验中证明了该算法在抵抗几何中攻击中是有效的。 关键词:信息安全;信息隐藏;三维几何模型 河南大学研究生硕士学位论文第1 i i 页 a b s t r a c t t h em u l t i m e d i ai n f o r m a t i o ns e c u r i t yp r o b l e m si n c l u d i n g c o p y r i g h t sp i r a c y e m e r g e d 嬲s i d ee f f e c t so v e rn e t w o r k i nt h i sd i s s e r t a t i o n , w es t u d yt h et e c h n o l o g i e so f 3 dm o d e li n f o r m a t i o nh i d i n g t h em a i nc o n t r i b u t i o n so ft h i sd i s s e r t a t i o na r e a ni n f o r m a t i o nh i d i n ga l g o r i t h mi sp r e s e n t e d , w h i c hi sb a s e do nv e c t o rw a v e l e t t r a n s f o r m ,w ef i r s tp r o p o s ea l la l g o r i t h mo nt h ef e a t u r eg l o b a lv e c t o r t h e no t h e r a l g o r i t h mi sp r o p o s e db a s eo nl o c a li n f o r m a t i o ne m b e d d i n g g l o b a lv e c t o rh i d i n g a l g o r i t h mc h a n g i n gt h ed i s t a n c eo fv e c t o r , w h i c ht h er a d i u sv e c t o rl e n g t ho ft h e t r i a n g l em e s hm o d e l c a l c u l a t et h es e to fr a d i u sv e c t o ra n du s i n gw a v e l e tt r a n s f o r m t h ei n f o r m a t i o ni sh i d d e ni nt h eh i g h f r e q u e n c yp a r t , a n dt h e nt h r o u g ht h ei n v e r s e t r a n s f o r mo ft h er a d i u sv e c t o r , i n f o r m a t i o ni sh i d d e nw i t h i nt h e3 dm o d e lb y m o d i f y i n gas u b s e to fc a r e f u l l yt h et r i a n g l em e s hv e r t e x b e c a u s et h ea l g o r i t h md o e s n o tc a u s eal a r g e rd i s t o r t i o n , t h ea t t a c ka n a l y s i sa n de x p e r i m e n t a lr e s u l t ss h o wt h a tt h e a l g o r i t h mi st r a n s p a r e n ta n dr o b u s t w ea l s od i s c u s st h ep r o g r e s so f al o c a lh i d d e n a l g o r i t h m , t h ei m p r o v e da l g o r i t h m d i v i d e dt h es e ti n t od i f f e r e n tg r o u p s ,t h e i n f o r m a t i o ni se m b e d d e di n t od i f f e r e n tg r o u p si no r d e rt oa c h i e v et h ei n f o r m a t i o n h i d d e ni nt h em o d e ld i f f e r e n tp a r t s ,y o uc a nl l i d es e v e r a lt i m e st oi m p r o v et h es e c u r i t y o fc o n f i d e n t i a li n f o r m a t i o n a3 di n f o r m a t i o nh i d i n ga l g o r i t h mb a s e do ns p h e r i c a lh a r m o n i cr e p r e s e n t i n g e x t e n d e dd i s t a n c ef e a t u r ef o r3 d t h ef e a t u r ev e c t o ri so b t a i n e db yf o r m i n ga s p h e r i c a lf u n c t i o no fm a xd i s t a n c eo nt h es u r f a c eo ft h em o d e l ,t h ei n f o r m a t i o ni s e m b e d d i n gt h ec o e f f i c i e n t so fs p h e r i c a lh a r m o n i c sf o r m st h ef e a t u r ev e c t o r t h e a l g o r i t h mc a l le m b e dm o r ci n f o r m a t i o nb ya d j u s t i n gt h ea m o u n to ft h es a m p l i n g p o i n t s an e ws p a t i a li n f o r m a t i o n h i d i n ga l g o r i t h m i s p r o p o s e db a s e do nm o m e n t i n v a r i a n t s m o m e n ti n v a r i a n t sa r ei m p o r t a n ts h a p ed e s c r i p t o r si nc o m p u t e rg r a p h i c s a n dc o m p u t e rv i s i o n , t h em o s ti m p o r t a n tf e a t u r eo fa n t i - g e o m e t r i ct r a n s f o r m a t i o n s w e f i r s tc o n s t r u c t e dat h r e e d i m e n s i o n a lm o m e n ti n v a r i a n t s ,a n dp r o v et h a tt h i si n v a r i a n t m o m e n t su n d e rt r a n s l a t i o n , r o t a t i o na n ds c a l i n go p e r a t i o n sh a v eg o o di n v a r i a n c e t h e n t h es p h e r er a d i u sm o m e n ti n v a r i a n t sa n dc e n t r a lm o m e n t so ft h r e e d i m e n s i o n a lm o d e l 第页河南大学硕士研究生硕士论文 t od c tt r a n s f o r m t h em e s s a g ei se m b e d d e di n t om i d d l ef r e q u e n c yc o e f f i c i e n t so f d c t , e x p e r i m e n t a lr e s u l t ss h o wt h a tt h i sa l g o r i t h mc a ng e tg o o dp e r c e p t u a li n v i s i b i l i t y , 1 1 i g hs a f e t y , a n dr o b u s t n e s sa g a i n s tg e o m e t r ya t t a c k k e y w o r d s :i n f o r m a t i o ns e c u r i t y ;i n f o r m a t i o nh i d i n g ;3 dm o d e l 关于学位论文独立完成和内容创新的声明 本人向河南大学提出硕士学位串请。本人郑重声明:所呈交的学住论文是 本人在导师的指导下独立完成的,对所研究的课题有新的见解。据我所知,除 文中特另l j h o 以说明、标注币致谢的地方外,论文中不包括其他人已经发表或撰 写过的研究成果,也不包括其他人为获得任何教育、科研机构的学位或证书而 使用过的材料。与我一同工作的同事对本研究所做的任何贡献均已在论文冲作 了明确的说明并表示了谢意。, 学住中请人( 学位论文作者) 签名:蕉丛豳刍 、 , ,7 ?、j ,一: i - , ,o 二 一 j :i 毫。加卑月心日i7 , 一, 厶v ,v ru j) h ,i j ? j ,0 ; 。,4j + ,搿毒 ! :- :。;,k ,。+ 蕊: ,1 j j:, : ;? z:? :“i ;,?i :7j ; :j囊+ :, ,:、 。一,: ? ,!? ,、:,。 蘩叠、iy 够一。睁7 ;,- ? 。7 :,: 疑。:关于学位论文著作权使用授权书j 1 毽i i i ,爱磷j 囊文i : , 本人经河南大学审核批准授予硕士学位。作为学位论文的作者,本人完全 了解并同意河南犬学有关保留、使用学位论文的要求,即河南大学有权向国家 图书馆、科研信息机构、数据收集机构和本校图书馆等提供学位论文( 纸质文 本和电子文本) 以供公众检索、奎阚。一本人授权河南犬学出于宣扬、展览学校 学术发展和进行学术交流等目,的可以采取影印:缩印、扫描和拷贝等复制手 段保存、汇编学位论文( 纸质文本和电子文本) 。 ( 涉及保密内睿的学位论文在解密后适用本授权书) 学位获得者( 学位论文作者) 签名:崔迭豳 学位论文指导教师釜 河南大学研究生硕士学位论文第1 页 1 1 研究背景及意义 第一章绪论 近年来,计算机技术和i n t e r a c t 技术在世界范围内得到迅速的发展和普及,推 动了多媒体信息技术的飞速发展,出现了丰富多样的数字化产品,越来越多的人 习惯了以数字化的方式通过计算机网络发布和传递信息,计算机网络己经成为信 息发布的重要载体。今天,借助网络人们可以足不出户的进行工作协作、交换数 字信息产品、网上购物等等。由于数字化信息本身具有很强的移植性、快捷性及 准确性等特点,在互联网上易于传播却难以监管,使得一些恶意个人和团体利用 这些数字化信息传播非法信息给社会安全造成极大隐患,网络上数字产品大量非 法复制、传播及内容篡改所引起的司法纠纷案件急剧增加。因此,如何既能合法 有效利用互联网的便捷,又能保护合法信息打击犯罪就成为一个亟待解决的社会 问题【1 圳。 在全球互联网高速连通的时代背景下,国内外信息交流已非难事,随着成千 上万的计算机加入到网络,网络信息安全开始受到人们的关注,一个国家的信息 化程度越高,受到的网络信息安全威胁也就越大,信息系统的失控和崩溃将会影 响到整个国家经济,甚至会影响到国家安全,近年来各国网络部队的出现就是一 个很好的证明,无论是与经济活动关系密切的网上电子商务,还是网络上各种有 重要价值信息的传播( 如信息加密、信息安全传输、用户认证和用户权限分配等) 的保护,都需要以信息安全为基础。信息安全问题尤其是通信安全涉及到国家安 全、社会公共安全。世界上很多国家将信息安全提升到国家安全高度,是互联网 时代经济发展的制高点,也是推动互联网发展、电子政务和电子商务广泛应用的 关键,发展信息安全技术是目前面临的迫切要求。因此信息安全已成为人们关心 的焦点,也是当今的研究热点和难点【l 。1 。 多媒体数据以其存取方便,内容蕴涵量大成为人类社会在信息利用方面的重 要手段,在计算机网络上广泛使用。因此针对多媒体信息( 诸如音频、视频、图 形图像等) 安全的保护问题显得尤为重要,目前对多媒体信息安全技术的研究重 点主要集中在多媒体信息隐藏技术方面【1 2 - 1 6 1 。 第2 页河南大学硕士研究生硕士论文 ( 1 ) 信息加密 在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和 关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证 传输数据的完整性。数据加密过程就是通过加密系统把原始的数字信息( 明文) , 按照加密算法变换成与明文完全不同得数字信息( 密文) 的过程。在计算机通讯中, 采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程 中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。 传统的加密系统如d e s ( d a t ae n c r y p t i o ns t a n d a r d 数据加密标准) 、i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) 和r s a ( 在公钥加密标准和电子商业中 被广泛使用) 。 2 0 世纪9 0 年代中期,随着信息技术数字化及各种多媒体技术的出现和发展, 多媒体数据( 包括图像、视频和音频等) 的应用越来越广泛,涵盖了政治、经济、 军事、教育等诸多行业。尤其在政治、经济、军事等敏感场合,对保密性和安全 性的要求推动了对多媒体数据加密算法的研究。例如,分布式多媒体在视频点播 系统、视频广播系统、视频会议系统和监视系统等方面的应用提出了对视频信息 保密研究的要求。早期的保密技术主要依赖于权限控制,即视频点播系统仅仅通 过用户名和密钥来实现浏览和下载等权限的控制。研究者注意到,在此通信过程 中,多媒体数据本身没有被加密,这就可能在传输过程中被窃取。仅仅通过权限 控制是不能保证多媒体数据的安全。针对这种情况,很多研究人员开始研究多媒 体数据的加密算法。传统的数据加密算法大多针对文本数据或二进制数据流,通 常具有较高的计算复杂度。由于多媒体数据【1 5 , 1 6 具有编码结构特殊、数据量大、 实时性要求高等特点,因此,目前的传统加密方法如d e s 、3 - d e s 或r s a 等主 要针对数据流形式的加密,难以满足互联网中多媒体传输中的保密性要求,由于 这些加密方法会改变多媒体数据格式,对其视觉影响比较大,因此传统的加密技 术在多媒体数据加密中应用价值不大。这就需要我们研究新的算法信息隐藏。 近年来,在这方面的研究取得了一些成果,主要针对视频数据和图像数据0 7 - 2 0 。 传统的加密方法一直被认为是在通信研究应用领域中主要的信息安全手段而 受到极大重视。近年来人们逐步认识到其对多媒体内容的保护和完整性认证也具 有一定的局限性。首先,加密方法只用在通信的信道中,密文数据因其不可理解 性妨碍多媒体信息的传播;其次,多媒体信息经过加密后容易引起攻击者的好奇 河南大学研究生硕士学位论文第3 页 和注意,并有被攻击的可能;而一旦被破解后其内容完全透明,版权所有者就失 去了对盗版的任何控制权;另外,密码学中的完整性认证是通过数字签名方式实 现的,它并不是直接嵌到多媒体信息之中,因此无法察觉信息在经过加密之后的 再次传播中内容的改变【2 。 ( 2 ) 信息隐藏 信息隐藏( i n f o r m a t i o nh i d i n g ) 是一门涉及数学、密码学、信息论、计算 机视觉及其它计算机应用技术交叉学科,是国内外研究者所关注的和研究的热点。 其原理是利用载体信息中的冗余部分来隐藏秘密对象,以实现保密信息的通信或 者实现数字签名和认证,与信息加密不同是信息隐藏的重点是隐藏信息的存在性 而非隐秘信息内容,所以信息隐藏比信息加密更为安全,因为它不容易引起破坏 者的注意。信息隐藏打破了传统密码学的技术的思维范畴,研究者从一个全新的 视角审视信息安全。与加密技术相比,信息隐藏的隐蔽性更强,可以把这两项技 术结合起来使用,先对秘密信息进行加密处理,然后再进行隐藏,则可同时保证 秘密信息的的保密性和不可见性。与传统的密码学技术不同1 2 2 。2 7 】,密码技术的主 要研究对象是经过特殊算法处理过的编码,最终形成不可识别的密码形式( 密文) 进行传递;信息隐藏则主要研究如何将隐密信息隐藏于另一公开的信息载体中, 然后通过公开信息载体的传输来传递隐秘信息。对加密通信而言,可能的监测者 或非法拦截者可截取密文并对其进行破译,或将密文进行破坏后再发送,从而影 响隐秘信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者难以从公开 信息载体中判断隐秘信息是否存在,从而保证了隐秘信息的安全传递。信息隐藏 技术由于其具有的特点和优势,已成为当今多媒体信息安全技术的一大重要研究 热点。 一直以来信息隐藏技术的推动力来自两个方面:1 ) 需要知识产权、数字版权 保护的用户。通过网络,数字化信息能被轻易的传递和复制,这使得合法信息的 知识产权难以得到有效保护。数字水印技术的使用提供了版权提示,在很大程度 上起到了知识产权保护的作用,相似的技术还有数字签名、序列号。2 ) 对隐藏信 息感兴趣的人们,希望通过秘密的方式传送信息避免第三方的察觉,使消息不能 被非指定接受对象解读。在2 0 世纪9 0 年代早期,信息隐藏技术并没有像加密技 术一样引起研究人员的关注,但是随着计算机和网络通信技术的发展与普及,信 息时代的来临,数字化信息在互联网上随处可见,多媒体信息的传播和交易变得 第4 页河南大学硕士研究生硕士论文 越来越便捷,随之而来的侵权盗版行为和网络安全事件层出不穷日益严峻,在这 种大背景下,信息隐藏这一古老技术重新焕发活力1 2 引。 在信息隐藏技术研究中,作为信息隐藏中一个重要领域的隐写术不同于密码 学中对信息内容的保护,隐秘术着眼于隐藏信息本身的存在。它来自于希腊词根 ( o r g y a v 毋,鹏矽扰y ) ,字面意义是“密写”【3 5 】,它通常被解释为把信息隐藏 于其它信息当中。例如,通过在一份报纸上用隐形墨水标志特定的字母,达到给 间谍发送消息的目的,或者在声音记录中某个特定的地方添加难以察觉的回音。 隐写术第一个有史可考的记录是希腊历史学家h e r o d o t u s 的叙述。h e r o d o t u s ( 公元 前4 8 6 - 4 2 5 ) 在他的翩咖,胁【3 6 ,3 7 1 一书中,讲述了公元前4 4 0 年前后发生的事情。 书中记录了两个隐写术的例子。第一个是d e m e m t u s 的例子。在波斯的一个希腊 人,为了通知即将到来的x e r x e s 的迫近眉睫的入侵,他在木板上写上信息后用蜡 重新涂在木板上,成功地将信息带到了斯巴达。第二个是h i s t i a e u s 的例子,h i s t i e u s 剃光他最信任的一个奴隶的头发,在这个奴隶的头皮上面刺了一条消息,这条消 息在奴隶的头发重新长出来之后就看不到了。这样做的目的是鼓动一场反对波斯 人的起义。令人惊讶的是,同样的方法在二十世纪初还被某些德国间谍所采用p 。 大量这样的技术是被特洛伊战争时期的谋士们发明或者传播的【3 7 1 ,包括隐藏消息 于使者的脚底或者女人的耳饰、在木板上书写然后刷成白色、信鸽带信。 信息隐藏具备的特性如下: ( 1 ) 不可感知性( i m p e r c e p t i b i l i t y ) 又称透明性。这一特性要求嵌入信 息的伪装载体与未嵌入信息的原始载体之间应很接近,从人的视觉上感觉不到变 化。理想的信息隐藏技术应该保证载体信息在嵌入秘密信息前后容量保持不变, 有利用提高传输速度。这样秘密信息被截获的几率就大大降低,所以不可感知性 要求载体信息在加密前后变化不应很大。 ( 2 ) 不可检测性( u n d e t e c t a b l e ) ,这是信息隐藏的目的所在,如果第三方 检测到秘密信息的存在,说明信息隐藏本身已失去意义。 ( 3 ) 鲁棒性( r o b u s t n e s s ) 是指载有秘密信息的载体在经过各种数据处理和 恶意攻击以后仍能无差错检测提取的能力。 ( 4 ) 安全性( s e c u r i t y ) 指嵌入的隐秘信息不易被非法用户检测、移去、修 改、和攻击导致秘密信息的丢失或不完整。 ( 5 ) 复杂性( c o m p l i c a t i o n ) 指在保证以上特性的条件下信息隐藏和提取算 河南大学研究生硕士学位论文第5 页 法复杂度低,以便于推广应用。 隐蔽 信息隐藏 i 指模 可见不可见 图1 - 1 基于文献3 8 的信息隐藏技术分类 在开放的互联网环境中,各种信息隐藏在网络上传递,信息隐藏技术是一把 双刃剑,既可以保护信息的安全,也可为恐怖分子所利用,所以研究信息隐藏有 着重要的意义。 1 2 信息隐藏算法的研究动态 19 9 6 年权威国际会议i e e ei n t i n f o ni m a g ep r o c e s s i n g ( i c i p ) 在英国剑桥召 开了以信息隐藏为主题的第一届学术会议( t h el 吼i m ,w o r k s h o po ni n f o r m a t i o n h i d i n g ,l e c t u r en o t e si nc o m p u t e rs c i e n c e ,v 0 1 117 4 ,b e r l i n :s p r i n g e r - v e r l a g , 1 9 9 6 ) ,建立了信息隐藏系统的一般模型,统一了信息隐藏技术中使用的术语, 成立了信息隐藏的国际性组织,这既标志着信息隐藏作为信息技术领域一个重要 的研究方向的诞生,掀起了对信息隐藏技术的研究热潮,也为信息隐藏学科的发 展提供了保证【39 。其主要的推动力是对版权的关注,多媒体技术和网络技术的发 展,新技术、新工艺的应用,为信息隐藏技术的进一步发展奠定了基础。信息隐 藏技术在商业中的广泛应用,如:数字图像、音频、视频作品的版权保护;身份 证、信用卡、a t m 取款卡、个人支票和商标的防伪;医疗、多媒体信息索引和基 于内容检索等,又为隐蔽战线和情报工作提供了新的思路和途径,同时也推进了 信息隐藏技术在军事上的应用。信息时代的到来,信息技术的发展,为古老的隐 写术注入了新的活力。随着研究队伍的不断壮大,各种重要的国际学术期刊( 如: p r o c e e d i n g so f t h ei e e e ,i e e et r a n s a c t i o n s ,i e e ei e e ej o u r n a lo i ls e l e c t e da r e a si n 第6 页河南大学硕士研究生硕士论文 c o m m u n i c a t i o n s ,s i g r 出p r o c e s s i n g ,c o m m u n i c a t i o n so ft h ea c m ,e l e c t r o n i c sl e t t e r s , i m a g e sc o m m u n i c a t i o n s 等) 和学术会议( i e e ei n t c o n f o ni m a g ep r e c e s s i n g ,i e e e i n t c o n f o na c o u s t i c s ,s p e e c h , a n ds i g n a lp r o c e s s i n g ,i n t w o r k s h o po ni n f o r m a t i o n h i d i n g ,a c mm u l t i m e d i a , s p i e 等) 有关信息隐藏的文章越来越多。表1 1 是对e i 近年来收录的有关文章的粗略统计。 表1 - 1e i 关于信息隐藏论文的统计 年代 2 0 0 02 0 0 12 0 0 22 0 0 32 0 0 42 0 0 52 0 0 62 0 0 72 0 0 8 数量 6 81 2 61 4 51 6 83 0 54 1 66 5 88 9 61 0 2 4 随着学术界的对信息隐藏理论和方法的研究,商业界也对信息隐藏技术在网 络中的应用给予了足够的重视。例如i b m “数字图书馆 ( d i g i t a ll i b r a r y ) 研究计 划中的可见数字水 t 4 0 、n e c 的d v d 防止非法拷贝保护机制中的隐性水印技术 等d o 。此外,一些商业公司还推出了商用软件系统( 如d i c e 、d i g i m a r cc o r p o r a t i o n 的d i g i m a r ct o o l s 、m e d i a s e c 的s y s c o p 、s i g n a f yi n c 剑桥大学的s t i r m a r k 等) 。 在美国以麻省理工学院媒体实验室为代表的一批科研机构已经申请了一些信息隐 藏方面的的专利,目前,支持和开展这项研究的机构既包括政府部门,又包括知 名大学和著名企业,如德国国家信息研究中心、日本n t t 信息与通信系统研究中 心、麻省工学院、斯坦福大学、微软剑桥研究院、朗讯贝尔实验室、s o n y 公司等。 著名国际技术组织c p t w g ( t h ec o p yp r o t e c t i o nt e c h n i c a lw o r k i n gg r o u p ) 、 d a v i c ( t h ed i g i t a la u d i o - v i s u a lc o u n c i l ) 、i f p i ( t h ei n t e r n a t i o n a l f e d e r a t i o no f p h o n o g r a p h i ci n d u s t r y ) 、s d m i ( t h es e c u r ed i g i t a lm u s i ci n i t i a t i v e ) 和视频压缩标准 m e p c r - - 4 都正在致力于这项工作。 近几年以来,我国学术界对此领域的研究也倾注了极大的热情,已有相当一 批有实力的高等院校和科研机构投入到这一领域的研究中。为了促进数字水印及 其他信息隐藏技术的研究和应用,1 9 9 9 年1 2 月,我国信息安全领域的何德全院 士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起召开了我国第一届信 息隐藏学术研讨会( c i h w ) ,大会旨在推动我国信息安全领域中信息隐藏及数字 水印技术的专业学术交流活动,至今已举行了八届。表1 2 是自2 0 0 0 年以来我国 科研人员在信息隐藏领域发表文章被e i 收录情况的一个粗略统计。 河南大学研究生硕士学位论文第7 页 表卜2e i 关于收录国内信息隐藏论文的统计 年代 2 0 0 02 0 0 12 0 0 22 0 0 32 0 0 42 0 0 52 0 0 62 0 0 72 0 0 8 数量 41 291 53 0 52 45 55 03 5 总体上,在信息隐藏领域中开展的研究基本上可以概括为以下几个方面【4 0 】: ( 1 )信息隐藏基本理论的研究。主要研究信息隐藏模型、信息隐藏容量、 信息隐藏的稳健性等。 ( 2 ) 包括稳健性嵌入对策、自适应水印算法、h s v h a s ( h u m a nv i s u a l s y s t e m h u m a na u d i os y s t e m ) 的应用、隐藏信息的检测方法。 ( 3 ) 多媒体认证和易损水印( f r a g i l ew a t e r m a r k ,也称脆弱水印) 算法。 ( 4 )文本和几何模型的数字水印技术。 ( 5 ) 压缩域( c o m p r e s s e dd o m a i n ) 的信息隐藏和水印算法。主要集中在 视频和音频水印上。 ( 6 )信息隐藏和数字水印技术的应用。 1 3 本文的工作及章节安排 与数字图像信息隐藏研究相比,基于三维几何模型的信息隐藏技术研究刚刚 起步,而且多集中在三维几何模型数字水印技术研究方面1 2 6 】。针对三维几何模 型的信息隐藏方法少有涉及,由于信息隐藏和数字水印的使用目的不同,研究者 在设计算法时侧重点也有所区别。基于三维几何模型的数字水印技术主要用于三 维几何模型版权保护,从而限制数据资料的非法存取,因此强调算法的鲁棒性。 而信息隐藏则是在于保证隐藏数据不被侵犯和发现,隐藏算法强调的是信息隐匿 容量、不可检测性和透明性,所以不能直接将三维几何模型的数字水印算法移植 到信息隐藏研究中。现有的隐藏算法一般是在空域进行,对模型的顶点或距离直 接修改,这样做的结果会引起信息隐匿量低,透明性弱,算法鲁棒性不高等问题。 在分析了现有算法优缺点的基础上,我们提出了将三维几何模型嵌入基元提取和 嵌入基元处理工作分离的算法思想。首先提取具有代表性的嵌入基元,之后,对 提取的嵌入基元进行d c t 或小波变换,在频域进行信息隐藏工作。在不影响算法 信息隐匿量和透明性的前提下,又保证算法具有一定的鲁棒性。由于三维几何模 型数据文件格式多样,描述方式不统一,我们选用了具有代表性的斯坦福大学三 第8 页河南大学硕士研究生硕士论文 维扫描数据库中的p l y 三维几何模型文件格式。本文所做的主要研究工作是针对 三维几何模型信息嵌入基元的选择难题展开的。在嵌入基元的选择上,我们通过 选取全局矢量和不变矩的方法解决,信息隐匿量控制的问题我们通过定义扩展距 离函数解决,并分别设计了相应的信息隐藏算法。 全文内容具体安排如下: 首先在绪论部分对论文的研究背景进行了阐述,回顾了信息隐藏技术的起源、 发展和研究现状,总结了信息隐藏领域中受到广泛关注的基本问题和待解决问题, 从而指明了本文的研究动机和出发点。 第二章我们结合国内外研究的发展趋势,从信息隐藏技术在三维几何模型中 的研究方面,介绍了有关三维几何模型在信息安全领域的研究进展。 第三章基于矢量长度小波变换的信息隐藏算法。 第四章基于扩展距离函数的信息隐藏算法。 第五章基于三维几何模型不变矩的信息隐藏算法。 最后是全文总结,并给出了进一步研究工作的一些重点。 河南大学研究生硕士学位论文第9 页 第二章三维几何模型信息隐藏技术概述 计算机图形学领域的研究愈来愈蓬勃,除了计算机图形学本身的研究课题外, 一些研究者也开展了许多跟其它领域结合的研究方向。以三维几何模型资料为掩 护媒体的信息隐藏技术便是计算机图形学与信息安全相结合的一个跨领域课题。 信息隐藏跟数字水印一样都是信息安全领域中一个非常重要的信息隐藏范围内的 研究议题【2 弛6 1 。跟以认证及授权为目的的数字水印不同之处在于信息隐藏的主要 目的是将真正重要的秘密信息藏在掩护媒体中在公用信道中进行传递,避免第三 方发现掩护媒体中有额外信息之。尤其是近年来随着计算机硬件技术进步和计算 机图形学理论的发展,三维几何模型已经成为继音频、图像、视频后的一种新的 媒体类型,被广泛应用于电脑游戏、电影和制造工业等领域中,而对三维几何模 型数据的隐藏技术的研究工作刚刚起步,研究方法相对较少,给信息隐藏提供了 广阔的应用平台,基于三维几何模型的信息隐藏研究正逐渐成为当前的一个热点 3 3 1 。 2 1 预备知识 自上世纪9 0 年代以来,在二维静态图像领域内的信息隐藏的研究非常活跃, 产生了许多富有价值的方法,如v a n 在1 9 9 4 年提出的l s b 空域算法,离散余弦 变换( d c t ) 算法 c o l 。丁玮等应用位操作、幻方、f a s s 曲线、g r a y 码变换、生 命游戏、三角函数变换给出了多种新颖的数字图像置乱算法删。 然而三维几何模型信息隐藏方法与二维图像信息隐藏方法既有相同点又有不 同之处。图像中嵌入信息可以看作在强背景( 原始图像) 下叠加一个弱信号,只 要叠加信号不超过h v s 门限值【2 l j ,人眼是无法觉察到图像的变化,也就觉察不 到隐藏信息的存在。此理论模型对三维几何模型同样适用。但鉴于三维几何模型 数据自身特点,传统的图像领域中的信息隐藏算法并不能简单移植到三维几何模 型中,因此,基于三维几何模型的信息隐藏存在一些难点,比如由于三维几何模 型数据具有不规则性,在信息嵌入过程中缺乏行之有效的参数化方法。三维几何 模型数据由点、线、面等基元构成,这些基元可以组合成各种不同的数据表达方 式,另外三维几何模型数据的各要素集合没有一个统一的排序规则,而对二维静 止图像来说却可以按照像素点的平面位置排序,对音频流和视频流数据可以按照 第l o 页河南大学硕士研究生硕士论文 时间轴来排序,对于这种不规则的数据类型,需要寻找适当的能够反映三维几何 模型数据特征的嵌入信息后改变不大的参数化隐藏算法。另外,隐藏信息的提取 过程也更复杂。这都给隐藏算法的设计增加了难度 4 7 - 5 9 。 2 1 1 三维几何模型信息隐藏的基本原理 ( 1 ) 嵌入目标 在众多的三维几何模型中,通常选择多边形模型( 包括三角网格) 作为信息 嵌入的目标载体,一个多边形模型可能有以下元素组成:点、线、多边形、多面 体等,另外还有模型的参数、颜色及纹理,对于几何元素可以方便的嵌入隐藏信 息且不易被移除。而对于非几何元素则嵌入信息是困难的,因为非几何元素的重 要性相对于模型的几何元素要低一些,被移除或修改的可能性比较高,因而抗攻 击能力不高。 ( 2 ) 嵌入基元 对于三维几何模型,通过修改后可以嵌入信息的属性有两个:几何基元和几 何基元之间的拓扑结构。无论是几何基元还是它们之间的拓扑结构,统称为嵌入 基元【6 1 1 。几何基元的几何值,特别是点或顶点的坐标值,可以修改它们来嵌入数 据。但是,很多研究者发现,直接将信息嵌入到坐标中的方法对几乎任何几何变 化都是脆弱的,容易被觉察和修改。因此,应该研究一种鲁棒性更高的嵌入几何 基元的方法,使这种方法对一些特定的几何变化具有稳定性。下面罗列一些对几 何变化具有稳定性或者敏感的几何基元。 会被任何几何变化所改变点的坐标; 对平移和旋转恒定线段的长度,多边形面积,多面体体积; 对旋转、均匀缩放和平移恒定两个相似三角形的数量,两个多边形的面 积比值; 对仿射变化恒定两条直线的长度比值,多面体的体积比值; 对投影变化恒定直线上四点的交叉比值; 使用过程中只能修改少量的几何基元,如果嵌入信息量大,对几何基元的修 改过多会影响使用。 另一属性拓扑结构基元,可以在改变模型的拓扑结构时加入信息。但值得注 意的是,改变拓扑结构可能会带来负面效应,如增加或替换一个顶点时会改变几 河南大学研究生硕士学位论文第1l 页 何形状,但是信息主要是嵌入在拓扑结构当中的,不易被移除。 还有就是将这两种嵌入基元结合使用,为了嵌入一个有意义的数据,必须有 效安排嵌入基元,以便嵌入基元能存储定的信息,同时又不影响模型的使用。 在某些情况下,需要对三维几何模型的基元进行组合。如可以三角形面积为基准 来对三维几何模型进行一维的排列组合,也可以对它们之间的连接关系进行二维 排列。可以下面两种方法为基准来进行三维几何模型基元的排列。 拓扑排列根据拓扑连结,如顶点之间的连接来对嵌入基元进行排列。该 方法对拓扑嵌入基元和几何嵌入基元都适用。对几何变化恒定,但是不能抵制拓 扑结构修改。 数量排列根据一些数量关系,如多面体的体积等来进行嵌入基元排列。 在这两种排列方法中,都需要找到一个初始条件。比如一维排列中的第一个基元。 当然,这两种排列方法以及初始条件都必须对一些干扰有健壮性,如几何变换; 否则,嵌入信息会失真。 下面介绍三种以基元位置为基准的排列方法【6 。 ( 1 ) 全局排列排列所有嵌入目标中的嵌入基元( 如图2 1 ( a ) ) ; ( 2 ) 局部排列在嵌入目标中,排列没有连接的每一个嵌入基元集合( 如图 2 1 ( b ) ) ; ( 3 ) 下标排列类似于局部排列。但只是针对很小一个集合,该集合被称 作微嵌入基元m e p ( m a c r oe m b e d d i n gp r i m i 2 t i v e ) ,每一个m e p 都对应于一种特 殊的数据,一个唯一的下标。 下标映射将一系列嵌入基元映射为一个序列( 如图2 1 ( c ) ) 。 够眵够 垒蘑棒纠知曩甜一 下撩搀爿 图2 - 1 以基元位置为基准的排列 嵌入信息有两种:一种是二进制序列化嵌入。如字符流序列等,一般用一维 嵌入基元排列来实现。另外一种是图案嵌入。嵌入数据和嵌入基元的排列不一定 第1 2 页河南大学硕士研究生硕士论文 是简单直接的映射。不规则的映射,如使用从密钥产生的随机数或频域变换等就 可以很好的提高嵌入信息的安全性。 2 1 2 三维几何模型信息隐藏算法的特点 依据前文分析可知,相对于二维图像领域,三维几何模型信息隐藏技术由于 以下原因使得研究相对困难1 5 孓7 0 】。 三维几何模型数据的不规则性和无序性。三维几何模型顶点的不规则性和无 序性增加了数据嵌入难度,三维几何模型的顶点没有自然统一的排列方法,大部 分三维几何模型提取算法需要借助原始模型,通过网格对齐和重采样进行非盲检 测,或者只考虑顶点排列顺序不变的情况1 4 8 , 6 3 ;而且三维几何模型顶点的分布是 不规则的,缺少频谱分析所需要的参数化方法【7 0 】,因此对三维几何模型进行频谱 分析时,多采用严格依赖拓扑结构的伪频谱j 。 复杂多样的攻击手段使三维几何模型的检测异常困难,平移、旋转、缩放、 网格简化等操作对三维几何模型属性没有进行任何改变,却严重影响了隐藏信息 的检测,噪声、滤波、重新三角化、重采样、剪切等进一步增加了检测的难度。 与图像相比,三维几何模型数据量大但可用于隐藏信息的数据较少。 三维几何模型表示方法多样。同样一个三维几何模型可以按顶点顺序排列也 可以按照面片索引排列,目前存在的三维数据文件格式有2 3 种之多,其中广泛应 用的有7 种,很难找到一个统一的表示方法。 所以在设计三维几何模型的信息隐藏算法时要考虑三维几何模型本身的特 点、应用环境、可能受到的攻击方法以及如何减少这些攻击对隐藏信息的影响等 多方面的因素。所以一个理想的三维几何模型信息隐藏方法应该具备以下几个特 点i 有效性。指在模型没有受到攻击的情况下能够成功检测到隐藏信息的存在。 保真性( 透明性) 。指原始模型与嵌有数据的模型之间的相似度,可以通过主 观感觉或客观数值进行衡量,有时也用透明性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 破损物品拍卖协议书
- 直销人员加入协议书
- 电子监管风险协议书
- 电器售后机构协议书
- 电动货车安全协议书
- 砂石厂购销合同范本
- 硬件维保合同协议书
- 社区代管物业协议书
- 电信网费缴纳协议书
- 常务副总的合同范本
- 2024中国中信金融资产管理股份有限公司北京市分公司招聘笔试备考题库带答案详解
- 小学礼仪教学课件
- 【弯道超车】Unit 6 When disaster strikes 核心考点(单词 短语 句型 语法)-2025年外研版(2024)新八年级英语上册精讲精练 (含答案解析)
- 中小学音乐教师招聘模拟试题集
- 城管执法业务知识培训课件
- 【MOOC答案】《学术英语读写》(华中科技大学)章节测验作业网课答案
- 矿山机电设备制造毕业实习报告范文
- 大学生职业生涯规划范文
- 学堂在线 唐宋词鉴赏 期末考试答案
- 肺结节围术期护理
- 新生儿低血糖疑难病例讨论
评论
0/150
提交评论