(计算机应用技术专业论文)基于图像信息隐藏技术的点对点传输编码的实现与应用.pdf_第1页
(计算机应用技术专业论文)基于图像信息隐藏技术的点对点传输编码的实现与应用.pdf_第2页
(计算机应用技术专业论文)基于图像信息隐藏技术的点对点传输编码的实现与应用.pdf_第3页
(计算机应用技术专业论文)基于图像信息隐藏技术的点对点传输编码的实现与应用.pdf_第4页
(计算机应用技术专业论文)基于图像信息隐藏技术的点对点传输编码的实现与应用.pdf_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

王志强:基于图像信息隐藏技术的点对点传输编码的实现与应用 摘要 互联网的出现使到信息的交换和共享变得简单,人们如今可以通过i n t e r n e t 发布自己的作品、重要信息和迸行网上贸易,但随之而来的闯题也十分严重,例 如作品侵权更加容易,盗取及篡改也更加容易,因此信息隐藏技术成为网络安 全的重要技术之一。 信息隐藏就是将秘密信息隐藏到般的非秘密的数字媒体文件中,从而不 让对手发觉的一种方法。最不重要位替代算法是目前使朋最广的信息隐藏算法, 本文介绍使用二分图最优权匹配算法实现最佳最不重要位替代算法,这么做的特 点是只需要多项式时闻就可以实现最佳最不重要位替代,而穷举需要指数缴的时 间。然后在此技术的基础上,本文设计了一个点对点的加密通信系统,让互联网 上的两个用户能够相互聊天或者传送各种各样的文件,这些信息被隐藏到不同的 图像质再进行传输,所以安全性较高。 本文首先介绍了设计该系统的背景与目的,爵介绍现有的最不重要位替代技 术,然后提出我们自己的最不重要位替代方法,最后详细地介绍整个系统各模块 的设计。 关键字:基于图像信息隐藏;最佳最不重要位替代;二分图最优权匹配;点对点 通信 王志强:基于图像信息隐藏技术的点对点传输编码的实现与应用 a b s t r a c t i n t e r n e tm a k e si te a s i e rt oe x c h a n g ea n ds h a r ei n f o r m a t i o nb e t w e e ns t r a n g e p e o p l e 。n o w a d a y s ,t h r o u g hi n t e r n e t ,s o m e o n ec a np u b l i s hh i so w nw o r ka r m i m p o r t a n ti n f o r m a t i o n b u to nt h eo t h e rh a n d ,i n t e r n e tm a k e si te a s i e rt os t e a lo r e v e ni n t e r p o l a t eo t h e r sw o r k s s oi n f o r m a t i o nh i d i n gt e c h n o l o g yb e c o m e s i m p o r t a n t t on e t w o r k s e c u r i t y t h r o u g hi n f o r m a t i o nh i d i n g s e c r e ti n f o r m a t i o ni sh i d d e n 迅t on o n - s e c r e t d i g i t a lm e s a ,s ot h a tt h es e c r e ti n f o r m a t i o ni sn o te a s yt od i s c o v e r l e a s t s i g n i f i c a n tb i ts u b s t i t u t i o ni st h em o s tc o m m o nw a yi ni n f o r m a t i o nh i d i n g t h i s p a p e rp r o p o s e st h a tu s i n gw e i g h t e db i p a r t i t eg r a p hm a t c h i n ga l g o r i t h mt o i m p l e m e n to p t i m a l l e a s ts i g n i f i c a n tb i ts u b s t i t u t i o n t h i sa l g o r i t h mi sap r e t t y f a s t b a s eo nt h eo p t i m a ll s ba l g o r i t h m ,ap o i n t - t o - p o i n te n c r y p t e d c o m m u n i c a t es y s t e mi sd e v e l o p e d i th e l p st w ou s e r sc h a tw i t he a c ho t h e rt h r o u g h i n t e r n e t ,a n dt h e yc a nt r a n s f e rf i l e st h r o u g hi t t h et r a n s m i t t e di n f o r m a t i o ni s h i d d e ni n t od i f f e r e n ti m a g e s ,s oi ti sp r e t t ys a f e k e yw o r d s :i n f o r m a t i o nh i d i n gb a s e d o ni m a g e ,o p t i m a ll e a s ts i g n i f i c a n tb i t s u b s t i t u t i o n ,w e i g h t e db i p a r t i t eg r a p hm a t c h i n g ,p o i n t - t o - p o i n tc o m m u n i c a t e s y s t e m l i 王志强:基于图像信息隐藏技术的点对点传输编码的实现与成用 图目录 图2 。1 载体5 缫2 。2 含密图像5 阁2 3 映射表6 图2 4 新的含密图像6 阁4 1 连接界面l3 图4 - 2 等待对方连接一1 3 阁4 3 向对方提出连接1 4 网4 4 鞫天赛面1 4 图4 5 信息嵌入工具2 0 图4 6 信息提取工具2 l 隧4 - 7 对t e s t 。t x t 文髂进行隐藏。2 2 图4 8k = 3 时的含密图像2 3 图4 9 原图一草原( 载体) 2 3 图4 - 1 0k = 4 时的含密越像2 3 图4 - 12k = 4 时的合密图像2 4 网4 13 原嘲- l e n a ( 载体) 2 4 湖4 1 4k = 3 ,k = 4 及原图放大l 倍对比2 5 嘲4 1 5 原信息与提取信息的比较2 6 图4 1 6 被隐藏之信息截图2 6 i v 王志强:基于图像信息隐藏技术赡点砖点传输编码憋实现与应用 表目录 表2 1 信噪比5 v 华南师范大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论 文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文 的研究做出重要贡献的个人和集体,均已在文中以明确的方式标明。 本人完全意识到此声明的法律结果由本人承担。 论文作者签名: 乏烁够 e 1 期:冲年争月。e l 学位论文使用授权声明 本人完全了解华南师范大学有关收集、保留和使用学位论文的规 定,即:研究生在校攻读学位期间论文工律的知识产权单位属华南师 范大学。学校有权保留并向国家主管部门或其指定机构送交论文的电 子版和纸质版,允许学位论文被检索、查阅和借阅。学校可以公布学 位论文的全部或部分内容,可以允许采用影印、缩印、数字化或其他 复制手段保存、汇编学位论文。( 保密的论文在勰密后遵守此规定) 保密论文注释:本学位论文属于保密范围,在年后解密适用 本授权书。非保密论文注释:本学位论文不属于保密范围,适用本授权 书。 王恚强:基于图像信息隐藏技术的点对点传输编码的实现与应用 董。1 研究背景 第一章绪论 2 0 世纪9 0 年代以来,信息网络技术在全世界范围内得到了迅猛发展,它极 大方便了入们之闻的通讯和交流。借助于计算机网络,人们可以方便、快捷的将 数字信息( 如数字化音乐、图像、影视等方丽的作品) 传到世界各地,面且这种复 制和传送几乎可以无损的进行。但是,随之而来的副作用是通过网络传输数据文 件或作品使有恶意的个人或团体有可能在没有得到作品所有者的许可下拷贝和 传输甚至篡改有版权的内容。在这样的形势下,网络信息安全技术的研究显得极 其迫切和重要。 信息安全的研究包括两个主要的研究方向:信息加密( c r y p t o g r a p h y ) 与信 息隐藏( i n f o r m a t i o nh i d i n g ) 。信息隐藏是与密码学、加密术有一定联系丽又有 很大不同的一门新兴学科。传统的密码技术以隐藏信息的内容为目的,使加密后 的文件变得难以理解,但很容易引起拦截者的注意而遭到截获和破解。而信息隐 藏以隐藏秘密信息的存在为目的,其外在表现为载体信息的外部特征。因此具有 更强的信息保密性和信息安全性。 描写信息隐藏的最早的文献可能追溯到h e r o d o t u s ( c 4 8 6 4 2 5b c ) 写的 历史( h i s t o r i e s ) 一书,在书中讲述了大约在公元前4 4 0 年,h i s t a i e u s 为 鼓动奴隶们起来反抗波斯人,他把他最信任的钋入的头发剃光并将信息剩在头皮 上,等到仆人的头发长出来后,把仆人送到朋友那里,他的朋友将仆人的头发剃 光就获得了秘密信息。 一个数学性较浓的例子是战期间德国间谍利用信息隐藏传送出的信息: ”a p p a r e n t l yn e u t a l sp r o t e s ti st h o r o u g h l yd i s c o u n t e da n di g n o r e d 。i s m a n h a r dh i t b l o c k a d ei s s u ea f f e c t sp r e t e x tf o re m b a r g oo nb y p r o d u c t s , e j e c t i n gs u e t sa n dv e g e t a b l eo i l s ”。这段看似普通的文字,其实隐藏着一 段秘密信息,如果我们将每个字的第二个字母取出,便可以得到以下信息: ”p e r s h i n gs a i l sf r o mn yj u n e1 ”。若把该段文章进行加密,早就被对手截下, 并解密或破坏,可见巧妙地利用信息隐藏技术,可以取得更佳的保密效果。 1 王恚强:基予图像信息隐藏技术豹点对点传输编鹨斡实现与应鼹 在某些情况下,信息隐藏与信患加密有机地结合在一起,把待传送的信息加 密嚣再隐藏奁其它信息孛,可以达到既豫藏信息存在又稳藏信息内容酶双重保护 作用。 1 1 1 信息隐藏技术 1 9 9 6 年5 月,在英国剑桥大学召开了第一届国际信息隐藏学术研讨会( f i r s t i n t e r n a t i o n a lw o r k s h o po ni n f o r m a t i o nh i d i n g ) ,标志着门新兴的交叉学 科一信息隐藏学的正式诞生。 信息隐藏技术是利用入类感觉器官的不敏感( 感觉冗余) ,以及多媒体数字信 号本身存在煞冗余( 数据特性冗余,将秘密信息隐藏于掩护体( 载体) 中,不被觉 察到或不易被注意到,露盈不影晦载体的感觉效果。以院来达到隐秘传输秘密信 息的因的。 1 1 2 常用信息隐藏技术 信息隐藏技术有许多不同的分类方法。根据隐藏数据的嵌入方法不同,信息 隐藏技术可分为以下两类:一类是在变换域( t r a n s f o r m a t i o nd o m a i n ) ,如傅立叶 变换域、离散余弦变换域、离散小波变换域等上实现信息豹嵌入。这类技术主要 是透过修改载体图豫某些指定的颏域系数来嵌入数据。信患隐藏技术一般选取信 号中频区域上的系数来嵌入秘密数据,款嚣使之既满足不诃感知性,又满足对诸 如失真压缩等操作的鲁棒性。在变换域实现隐藏目的的算法称之为变换域算法 ( t r a n s f o r m a t i o na l g o r i t h m ) 另一类是崴接在空域( s p a t i a ld o m a i n ) 上实现信 息的嵌入。这类方法的优点是快捷,并且对于载体图像的几何变换、压缩等操作 具备一定的抵抗能力,但对于信号滤波、加嗓等操作的鲁棒性较差。在空间域实 现隐藏譬的熊算法称之为空阉域算法( s p a t i a la l g o r i t h m ) 。 一、变换域隐藏算法 变换域隐藏技术就是指将秘密信息嵌入数字图像的某一变换域中。比较常见 2 王恚强:蒸予图像信息隐藏技本黔点对点黉输编码的实现与痘用 的变换技术有傅立叶变换( f f t ) 离散余弦交换( d c t ) 、离散小波变换( d w t ) 等,目 前常用酶是离散小波交换。c o x 等入提出了基予d c t 域和x i a 等人提潞了基于d w t 域的数字秘密信患方案:陈剑等人在利爱j p e 6 图像进行信感隐藏方面徽了些 工作。 变换域隐藏技术中,具体的隐藏算法分为三个步骤:先得到图像的d w t 变换 系数;然后按规则将秘密信息嵌入到d w t 变换系数中:最后将修改后的d w t 反变换 将秘密信息隐藏于图像文件中信息隐藏技术研究人员普遍认为变换域隐藏技术 具有更好的稳健性。因此,近年有大量的变换域信息隐藏算法涌现。 二、空间域隐藏算法 空间域隐藏技术是指将秘密信息嵌入数字罂像蛉空闻域中,即对象素灰凄值 进行修改以隐藏秘密信息。下面介绍空间域隐藏技术的原理和特点。 空间域隐藏技术的基本原理是利用信息中普遍存在的冗余性向其中嵌入秘 密信息,从而达到隐蔽重瑟信息的掰的。该类算法中最典型的当数最低有效位 l s b ( l e a s ts i g n i f i c a n tb it s ) 算法。l s b 是由l f t u r n e r 和r g v a ns c h y n d e l 等人最早提凄的。杰予秘密信息在最低霞,摆娄子叠加一个能量微弱的信号,因 而在视觉和听觉上缀难察觉。l s b 秘密信息既检测是通过待测图像与秘密霆像的 相关运算和统计决策实现的。 空间域隐藏算法的特点是隐藏的信息量较大、算法简单、易实现。缺点是鲁 棒性差,容易被检测出来,它还违反了密码学中的k e r c k h o f f s 准则,即一个保 密系统酶安全性不能依赖予对手不知道它的操作方法,而应依赖于密钥的选择。 本文主要研究空润域隐藏技术孛瀚最不重要位替代技术。 1 2 本文工作 本文酶工作包括: 1 。 余绍了本文工作的背景与医的,余绍现有的一些信患隐藏技术,其中重点 介绍最不重要位替代技术。 2 提出使用二分图最佳权匹配算法实现最佳最不重要位替代方法,这个算法 只需要多项式复杂度的计算时间,并完美地实现了最佳最不重要位替代算 3 王恚强:基于豳像信怠隐藏技术鳇焘对点传输编码的实现与应用 法。 3 以二分图最佳粳疆配算法为基础,设计了一个点对点的加密通信系统,让 互联网上豹两个用户能够相互聊天或者传送各种各样的文件,这些信息被 隐藏到不同的图像后再进彳亍传输,所以安全性较高。 最后本文详细地介绍整个系统各模块的设计与实现。 嘻。3 本文结构 本文分为部分。第一部分是前言,贪绍设计该系统熬背景帮文章结构;第 二部分介绍已有的l s b 技术;第三部分提出自己的l s b 技术,这是本文重点之一; 第四部分| 夯绥以我翻的l s b 为基础实现豹点对点加密通信系统的设计;第五章是 本文总结。 4 王怎强:基予图像信患隐藏技术的点对点转输编码麓实现与盛耀 第二章最不重要位替代技术 2 。1 简单最不重要位替代技术 假定要把机密信息s 隐藏到载体( b m p 图像) l 中。由l 的每个像素的最低k 链所形成酶图像记为k - l s b s 。筒单熬低位替换方法是,将s 视密信息分解为k 比特的一些单位,由这些单位组成k 比特像素值的虚拟图像麓,然藤用醚去替换 嚣的低k 位k - l s b ,替换艨酶 记必 ,称为含密图像。 举例说,假设机密信息s = ( 11 0 0 0 1 0 0 ) 。,要将它隐藏到载体 l ,就如图2 1 所示的2 x 2 的图像,每个像素要藏入的健数k = 2 ,因此我们把s 拆开为4 个2 位 的信息,并将它一一嵌入到h 的每个字节的末2 个位去,则得到图2 。2 。 | 1 0 0 = ll o m o o ) 2 ,1 0 0 = l1 0 0 1 0 0 ) 2 0 0 2 = ( 0 1 1 0 0 1 i o ) 2 ,1 0 3 = ( 0 1 1 0 0 1 1 1 ) 2 j 墅2 。量载体 l1 0 3 = ( 0 1 1 0 0 1 1 1 ) 2 ,1 0 0 = ( o l l o m o o ) :l 0 0 l = ( o l1 0 0 1 0 1 ) 2 ,1 0 0 = ( o l1 0 0 1 0 0 ) 2 图2 。2 含密图像 由于人类视觉系统对亮度的改变不敏感,所以对l s b 的改变不会对图象造成 大靛影响。 在图像质量酶衡量上,一般利用m s e ( m e a ns q u a r ee r r o r ) 帮p s n r ( p e a k s i g n a lt on o i s er a t i o ) 来衡量隐藏信息骺的伪装图像跟原始图像的差异,以此 来评定伪装图像的质量。 在上述简单的低位替换方法中,当k 较大时,含密图像 l 的质量变化可 能菲常零l 入注意。表2 1 给出在最坏的情况下,k 取不同值时的载体图像与含密 图像阀的峰值倍噪毙( p s n 麟。 表2 。1 信噪比 l k1234 l p s n r 一。; 勰。王33 8 5 93 王2 32 4 。8 圭 最坏情况下的峰值信嗓毙一般入眼可以察觉的p s n r 为3 8 o d b ,这说明当 5 王惑强:基于图像信息隐藏技术的点对点传输编码的实现与应用 k 2 时,人眼就能感觉到载体图像与含密图像之间的差异。 2 2 最佳最不重要位替代技术 2 0 0 1 年w a n g 等人提出了o p t i m a ll s b 技术( 最佳最不重要位替代技术) 1 6 , 它是基于s i m p l el s b ( 简单最不重要位替代技术) 的影像隐藏方法,主要是针对 改善伪装图像质量所做的研究,在图2 1 和2 2 中可见伪装图像的m s e 为4 7 5 , 但若我们通过穷举,可以找到一个代换关系,如图2 3 所示,那么我们可以得 至l 的机密信息s = ( 0 0 111 0 11 ) 釉髯把它利用传统的l s b 技术嵌入到载体h 中, 得到叛的伪装影像( 图片2 4 ) ,恧其m s e 只是2 2 5 ,可见新的伪装影像具有更 佳的图像质量。 原机密信讯替换后 0 0专1 l o ll o 1 00 l 圭王0 0 露2 3 映射表 | 1 0 0 = ( o l f o o l 0 0 ) 2 ,1 0 3 = ( 0 1 1 0 0 1 1 1 ) 2 | l1 0 2 = ( 0 1 1 0 0 1 1 0 ) 2 ,1 0 3 = ( 0 1 1 0 0 1 1 1 ) 2l 图2 4 新的含密图像 然而,这个技术最大的问题是如何得到最佳的替换关系? 因为它要穷举的 可能性不少,其规模为0 ( ( 2 01 ) ,当k = 2 时,的确没多大问题,只是从2 4 个可 能性中,选一个m s e 僮最佳的替换方案,但当k = 3 甚至4 时,其可能性就有如天 文数字了。由予这问题特殊,w a n g 等人也在其论文 1 6 中提出了利用基因算法 来快速寻找一个较佳的近似解,以减少藏入的运算量。 2 3 基于贪心算法和动态规划算法的最不重要位替代技术 2 0 0 2 年,c h a n g 等人便提出了贪心算法 1 7 来解决o p t i m a ll s b 技术当k 值 较大带来的问题。通过贪心算法,可以比较简易而且快速地求出较佳替换方案, 6 王志强:基于图像信息隐藏技术的点对点抟输编码於实现与应耀 但并不保证能找到最佳替代方案。 后来c h a n g 等人更提出使用动态规划算法( d y n a m i cp r o g r a m m i n g ) 1 8 】来求 最佳解。但这个算法的时间复杂度为d ( 2 ) ,n 的值为2 走,即d ( 2 2 ) 。 2 4 基于模运算的最不重要位替代技术 2 0 0 3 年由t h i e n 等人 2 4 提出了一个基于模运算( m o d u l u sf u n c t i o n ) 的最不 重要位替代技术,这个技术亦是为了减低伪装图像对原始图像的破坏,又能正 常地提取所隐藏的信息,举例说,我们继续使用前面的例子,假设在图2 1 中 的载体h 嵌入信息s = ( 11 0 0 0 1 0 0 ) 。,左上方第一个像素的值为( 0 11 0 0 1 0 0 ) 孙而我 们要藏入的两个位爻( 11 ) 。,使用简单的l s b 算法就是把1l 直接取代0 0 ,因此得 出的值为( 0 11 0 0 1l1 ) 。,则对它进行加2 。或减2 2 的修正,其实蒺意义就是从 ( 0 11 0 0 111 ) 。和( 0 11 0 0 0 11 ) 。这两个值之中,选一个最接近原始值( 0 11 0 0 1 0 0 ) 。的, 而可见不管哪一个,所嵌入的信息仍为11 。利用这个做法就能更容易及快速地 把信息嵌入到载体,并且保持较佳的图像质量。 7 王志强:基于图像信息隐藏技术的点对点传输编码的实现与应用 第三章通过二分图最优权匹配实现最佳最不重要位 替代 3 1 我们的方妊一二分图最优权匹配 最佳最不重要位替代技术中最大的问题是如何得到最佳的替换关系,如果使 用穷举算法解决,计算复杂度高达0 ( ( 2 “) ! ) 。这墨提出一种复杂度为o ( ( 2 “k ) 4 ) 算法。 假定要把机密信息s 隐藏到载体( b m p 图像) l 中,把s 看成一个2 进制宰, 并以k 位为一块切割开,为s ( 1 ) ,s ( 2 ) ,s ( n ) ,n 的值等于s 的长度除以k ; 在图片h 中取n 个字节出来,把每字节的低k 位记为l o w ( 1 ,l o w ( 2 ,l o w ( n ) , 把每字节的低k 位变成o 后的值记为h i g h ( 1 ) ,h i g h ( 2 ) ,h i g h ( n ) ,即原 来的值可以通过h i g h ( 王) + l o w ( 1 ) 获得,这里酶字节值是无符号数。 简单最不重要位替代算法就是把l o w ( i ) 的值替换为s ( i ) ,l = i 。如果点a 跟点a 问有匹配边,就表示s 里的a 值的映射值y ( a ) = a 。 这样问题就转化为求这个二分图的最优权匹配( 即最小权匹配) 。 3 2 算法伪代码 把要隐藏的字节数组以k 位为单位进行切割,保存在数组s 里; 在图片文件里取n 个字节,并计算h i g h 数组和l o w 数组; 把二维数组v 清零; f o r ( i n ti = o :主 n :芰+ + ) f o r ( i n tj = 0 :j = 彬,始终成立,可以令a i 为: 与顶点置关联的所有边中的最大权,而b j = 0 。数组眦t c h j 表示弓与鹄删阴 王志强:基于图像信息隐藏技术的点对点传输编码的实现与应用 匹配。 ( 2 ) k m 算法的关键在于不断地寻找二分图中的可增广道路。如果找到了一 条可增广道路,就可以将属于和不属于相等子嚣的边取反,从而相等子图里就会 增加一条边,一直到所有的顶点都进入相等子图为止。我们采用调用递归函数的 方式来寻找二分蚕的可增广路。 ( 3 ) 如果对于某个节点置找不到一条从它出发的可增广路,但其实已经形 成了一条交错树,我们就把交错树中x 顶点的顶标全都减小某个值d x ,y 顶点的 项标全都增加同一个值d x 。当d x = m i n a i + b j 一w ( i ,:;) | 置在交错树中,不 在交错树中) 时,将至少有一边会进入相等子图。这样就可以继续寻找可增广路。 戮算法伪代码: i n tm a t c h ( i n tw m a x n ,i n tn ) f o r ( i = 0 ;i n ;i + + ) 匍g 始化 轰 主】= 所有与顶点x 主关联的边中的最大权 be i = 0 f o r ( i = o :i n :i + + )逐点匹配 将x 和¥所有的顶点初始化力未扫描 i f ( p a t h ( i ) = = t r u e ) 调用函数p a t h 来寻找可增广路 c o n t i n u e : e l s e 令d x = m i n a i + b j - w i j 】| x 主在交错树串,¥j 不在交错树中 f o r ( k = o :k n :k + + ) i f ( x k 节点已被扫描过) a k 】减去( 1 x i f ( y k 节点已被扫描过) b k 加上d x ) b o o lp a t h ( i n ti )递归函数p a t h 用于查找可增广路 l l 王态强:基于图像信患隐藏技术的点对点传输编码瓣实现与应耀 标记x 主节点已扫描 f o r ( j = o :j n :j + + ) i f ( y j 未被扫描丑矗 主 + b ;】等于w i 】 j ) i f ( y j 未被匹配或者p a t h ( m a t c h j ) 的返回值为t r u e ) m a t c h j = i ; r e t u r nt r u e : ) r e t u r nf a l s e : 如果求的是最小权匹配,可以通过以下方法转化为最大权匹配:取一个缀大 的值m a x v a l u e ,这个值要大于等于所有边里边的最大边权;然后把每条边的边 权w i j 修改为m a x v a l u e - w i j 。对转化后的图求最大权匹配,褥到的匹配方案对 原图来说就是最小权匹配。 1 2 王志强:基于图像信息隐麓技术的点对点传输犏码的实现与应用 第四章基于图像信息隐藏技术的点对点传输编码的 实现与应用 4 1 系统设计 ( 1 ) 首先要让两台计算机建立连接,下面是建立连接的界面 图4 - 1 连接界面 ( 2 ) 其中一台计算机选择一个端口来监听,等待另外一台计算机发出的连接请 求。 图4 2 等待对方连接 ( 3 ) 另一台计算机在i p 选项栏里输入对方计算机的i p 地址和开放的端口 值,然后系统就会在两台机问建立连接。 王志强:基于图像信息隐藏技术的点对点传精编码的实现与应用 图4 - 3 向对方提出连接 ( 4 ) 建立连接后两台计算机都进入聊天界面 弑融 l 簇可。_ t 骢孵 l q o ,q u o t 一刿剑i ! n 匿i 丽r i n r i n 图4 - 4 聊天界面 双发可以互发文本信息或文件,在这个传输系统里,文本信息( 即聊天对话) 也是经过信息隐藏技术处理过再发送的。 右下角里“发送”按钮用于发送左边文本框里输入的信息,“发送文件”按 钮用于发送文件,按下这个按钮后会出现“打开文件”对话框让用户选择要发送 的文件。 王志强:基于图像信息隐藏技术的点对点传输编码的实现与应用 4 2 各功能模块的实现 4 。2 1 对b m p 文件的读写 对b m p 文件的读写和修改功能都在h i d i n g b m p b m p 类里实现,这个类提供 的功能函数有: p u b l i cb o o l e a nr e a d ( f i l ef i l e ) :读一个b m p 文件的所有内容 p u b l i ci n tg e t w i d t h0 :获德b m p 图像的宽度 以像素为单位) p u b l i ci n tg e t h e i g h t0 ;获得图片高度 p u b l i cp i x e lg e t p i x e l ( i n tr o w ,i n tc 0 1 ) :获 ! 导某像素的值 p u b l i cv o i ds e t p i x e l ( i n tr o w ,i n tc o l ,p i x e lp ) :修改某像素值 p u b l i cv o i dw r i t e t o f i l e ( f i l ef ) :把经过修改的图像写回硬盘 p u b l i ci n tg e t b y t e c o u n t 0 :获得像素字节总数( 等于像素数乘3 ) p u b l i cb y t eg e t b y t e ( i n t 主) :读取第i 个像素字节 p u b l i cv o i ds e t b y t e b i t s ( i n ti ,i n tk ,b y t ev a l ) :把第i 个像素字 节的低k 位的值改为v a l 本系统目前仅支持2 4 位b m p 位图文件做嵌入载体。2 4 位位图每个像素有三 个颜色分量,分别表示蓝色,绿色和红色,每个分量用一个字节表示。 4 。2 2 对要嵌入信息的处理 要嵌入的信息有两种:文本,文件。类h i d i n g b m p d a t a 提供对要嵌入信息 的所有处理: p u b l i cb y t e d a t a ;要嵌入的信息( 以字节流的方式存在内存) p u b l i cd a t a ( s t r i n gt e x t ) :把字符串t e x t 转为字节流存到d a t a 里 p u b l i cd a t a ( f i l ef i l e ) :把文件名及文件内容转成字节流形式存到d a t a p u b li cs t r i n gt r a n s t o t e x t ( ) :从d a t a 恢复回原来的字符串 p u b l i cb o o l e a nt r a n s t o f i l e ( f i l ed i r ) :恢复文件,并存到d i r 目录 p u b l i cb o o l e a ni s t e x t0 ;期断d a t a 里存的是否文本信息 1 5 玉志强:基于图像信息隐藏技术的点对点传输编码的实现与庶用 p u b l i cb o o l e a ni s f i l e0 :判断d a t a 壁存静是否文替 用d a t a 0 的值来表示所存的信息类型,d a t a 0 等于l 表示文本信息, d a t a 0 等于2 表示文件信息。如果是文本酌话,就把文本以字节形式在d a t a 数组里顺序存下来,所以d a t a 数组的长度等于1 加上t e x t 的长度。如果是文件 的话还要把文件名存到d a t a 聚,保存静形式是:d a t a 1 的值表示文件名的长度, 然后把文件名字符串转成字节流形式顺序存下来,再然后就把文件内容一个字节 一个字节按顺序存到d a t a 数组,所以d a t a 数组长度为2 加上文件名长度辩加上 文件长度。 莲。2 。3 信息隐藏功能实现 信息嵌入的功麓在类h i d i n g b m p 。e m b e d 里实现: p u b l i cv o i de m b e d ( b y t e d a t a ,i n tn a m e k i n d ) ;n a m e k i n d 表示输出 帮含密文件斡文捧名命名方式。 p u b l i cv o i ds e t o u t p u t d i r ( f i l ed i r ) :设置输出目录 下面将介绍怎样把信息嵌入到图片里。以下信息将按顺序地嵌入到图片的像 素字节墨。 ( 1 ) 首先要考虑怎样标识个图片是否嵌入了信息。 在匿片的酋鳃个像素魏低2 位( 共1 9 2 位,一个王羚标签被嵌入在冀中。通 过读墩这个标签来判断这个文件是否有嵌入数据。而且这个标签是唯一的,每次 嵌入数据的时候帮生成一个难一鹩标签,戬跟其健的嵌入区分开来。 ( 2 ) 第二步是嵌入文件编号。 壹于要嵌入戆售怠可麓很大,一张踺片无法存下来,这样的请况下会考虑把 信息嵌入到多个图像文件里,那样为了在恢复信息的时候知道这些图像文件的编 号颗序,我稍可以把编号嵌入到文徉里。方法跟上面一步类钡,就是嵌入到接下 来的1 6 个像素字节的低两位。 = 8 : f o r ( i n ti = o :i d a t a 1 e n g t h ;i + + ) d a t a 2 i + 4 = d a t a i ; d a t a 嚣n u l l : ? ? 食擞禹入 f o r ( i n ti = o :i = 2 : f o r ( i n t j = 0 :j = 2 :) f o r ( i n tj = 0 ;j = 2 : 写入文件编号 n u m l = b m p n o : f o r ( i n tj = 0 :j = 2 : 马入k 值 b m p s e t b y t e b i t s ( t m p l + + ,3 ,( b y t e ) ( b i t l s b 1 ) ) : i n th e a d e r l e n 嚣t m p l + ( 1 b i t l s b ) : b y t ed a t a 3 = n e wb y t e b m p g e t b y t e c o u n t0 一h e a d e r l e n 】; 第一次写入内容 f o r ( i n tj = h e a d e r l e n ,k = o ;k d a t a 3 1 e n g t h ;j + 十,k + + ) b y t ev a l = 0 : f o r ( i n ti i = 0 :i l b i t l s b ;i l 十十) if ( i d a t a 2 1e n g t h * 8 ) i f ( ( d a t a 2 i 8 】 ( 王 0 ) v a l | = ( b y t e ) ( 1 i 1 ) : i + + : ) 1 8 壬志强:基于图像信息隐藏技术的点对点传输编码的实现与应用 d a t a 3 幻= b m p 。g e t b y t e ( i ) ; b m p s e t b y t e b i t s ( j ,b i t l s b ,v a l ) : 统计 i n t 麓= l b i t l s b : b y t em a s k = ( b y t e ) ( ( 1 b i t l s b ) 一1 ) : l o n gv i i = n e wl o n g 蹦 眺 ; f o r ( i n tj = h e a d e r l e n ,k = o :k d a t a 3 1 e n g t h ;j + + ,k + + ) f o r ( i n tt = o :专 麓:t 争专) b y t eb m p b y t e 2 = ( b y t e ) ( ( d a t a 3 k ( “m a s k ) ) v b m p g e t b y t e ( j ) m a s k t ( d a t a 3 k 一b m p b y t e 2 ) * ( d a t a 3 k 一b m p b y t e 2 ) : ) 求最优映射表 i n tm a t c h l :b e s t _ m a t c h ( v ,m ) : 根据结果进行改写 f o r ( in tj = h e a d e r l e n ,k = o :k d a t a 3 1 e n g t h ;j + + ,k + 专) i n tt = m a t c h l b m p g e t b y t e ( j ) m a s k : b m p s e t b y t e b it s ( - ;,b i t l s b ,( b y t e ) t ) : 把映射表写到图片文件里 i n tm a t c h 2 = n e wi n t m a t c h l 1 e n g t h : f o r ( i n tj = 0 :j m a t c h l 1 e n g t h :j + + ) m a t c h 2 m a t c h l j = j : f o r ( i n tj = t m p l ,k = o ;k m a t c h 2 1 e n g t h ;j + + ,;p + ) b m p s e t b y t e b it s ( j ,b it l s b ,( b y t e ) ( m a t c h 2 k ) ) : w r i t e s a v e0 : 1 9 t ) : + o 王志强:基于图像信息隐藏技术的点对点传输编码的实现与应用 4 2 4 信息提取功能实现 信息提取功能在类h i d i n g b m p d i s t i l l 类里实现,提供的函数有: p u b l i cl i s t f i n d i i e a d e r s ( f i l ed i r ) :在日录d i r 低下查找所有 合法的含密图片中的首图片 p u b l i cd a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论