(电路与系统专业论文)抗侦测的图像信息隐藏方法研究[电路与系统专业优秀论文].pdf_第1页
(电路与系统专业论文)抗侦测的图像信息隐藏方法研究[电路与系统专业优秀论文].pdf_第2页
(电路与系统专业论文)抗侦测的图像信息隐藏方法研究[电路与系统专业优秀论文].pdf_第3页
(电路与系统专业论文)抗侦测的图像信息隐藏方法研究[电路与系统专业优秀论文].pdf_第4页
(电路与系统专业论文)抗侦测的图像信息隐藏方法研究[电路与系统专业优秀论文].pdf_第5页
已阅读5页,还剩93页未读 继续免费阅读

(电路与系统专业论文)抗侦测的图像信息隐藏方法研究[电路与系统专业优秀论文].pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 信息隐藏是数字媒体信息安全领域一个新兴的技术,可应用于重要信息的安 全保存和传输,这里被保护的信息可以是文字、音频或视频等信息。信息隐藏方 法的抗侦测性是信息隐藏技术中一个重要的特性,它是保证信息隐藏安全的必要 条件。信息隐藏的抗侦测性与信息隐藏的其它技术要求,如嵌入效率、嵌入率、 不可见性等技术要求有着不可分割的联系,本文从这些角度出发,提出了一些信 息隐藏方法,以提高信息隐藏的安全性。本文的主要内容和创新点如下; 研究了信息隐藏的嵌入效率和嵌入率的闯题,提出了两种矩阵隐藏方法;单 数位矩阵信息隐藏方法和矩阵信息隐藏方法。单数位矩阵的特点是,在给定 长度的宿主数据中,修改至多1 个比特位,可以嵌入较多的数据量,因此使用该 矩阵可以获得较高的嵌入效率。“矩阵的特点是,有较大的信息嵌入率,且对 宿主信息的改变也较少,适合流媒体等较大数据的隐藏且有较好的隐蔽性。 进行了一些实际应用方面的研究:将单数位矩阵方法应用到以二值图像和 m p e g 2 为载体的信息隐藏中,获得了较好的效果。将矩阵应用到以g s m 语音为载体的信息隐藏中,可实现机密文字或音频等的隐藏,同时隐蔽性较好。 对耳前常用的s p a 隐藏分析算法进行了研究,提出了一种抗s p a 分析的信 息隐藏方法,并且给出了一种检测反馈的方法。该方法与同类方法相比,优点是 信息隐藏后检测算法完全无法检测,并且嵌入率高,对图像的影响小,信息的嵌 入过程快捷。 结合实验室的研究项目,还做了一些信息隐藏检测方面的研究,给出了一种 基于主成分分析和支持向量机分类器的信息隐藏富检测方法,该方法可以检测多 种目前常用的数据嵌入方法,并且检测率较高。 关键词:信息隐藏,抗侦测,矩阵隐藏,图像,信息隐藏检测 v l a b s t r a c t i n f o r m a t i o nh i d i n gi san e w l yr i s e nt e c h n i q u ei nt h ea r to f i n f o r m a t i o ns e c u r i t yo f d i g i t a lm u l t i m e d i a i t c a nb e a p p l i e dt op r o t e c t i n go rt r a n s m i t t i n gi m p o r t a n t i n f o r m a t i o n , s u c h 勰t e x t s , a u d i o s o rv i d e o s t h ea n t i - d e t e c t i o np r o p e r t yo f s t e g a n o g r a p h i cm e t h o di sa l li m p o r t a n tr c q u i r e r n e n to f s t e g a n o g r a p h y i ti san e c e s s a r y c o n d i t i o nt o 鹪s u r ct h es e c u r i t yo f h i d d e ni n f o r m a t i o n n 峙a n t i d e t e c t i o np r o p e r t yh a s a ni n d i s c e r p t i b l er e l a t i o n s h i pw i mo t h e rt e c h n i c a lr e q n i r e n l e n t s , s u c ha se m b e d d i n g e f f i c i e n c y , e m b e d d i n gr a t e ,i n v i s i b i l i t y , e t c f r o mt h ea n g l eo f t h e s er e q u i r e m 翻a t s ,t h i s p a p e rp r e s e n t s s o m es t e g a n o g r a p h i cm e t h o d st o 硫a s es e c u r i t y t h ed e t a i l e d c o n t e n t sa r ea sf o l l o w s a f t e rr e s e a r c h i n go nt h eq u e s t i o no fe m b e d d i n ge f f i c i e n c ya n de m b e d d i n gm t e , t w om a r xe m b e d d i n gm e t h o d s :s i n g l eb i tm a t r i xe m b e d d i n ga n d ( ) m a t r i x e m b e d d i n ga r ep r o p o s e d 1 1 圮c h a r a c t e r i s t i co fs i n g l eb i tn l a t r i xe m b e d d i n gi sa b l et o l l i d em a x i m a ld a t ag i v e nt h el e n g t ho f t h ec o v e rd a t au n i ta n dm o d i f y i n gt h el e a s ta a t a , w h i c hm e a n sr e a c ht h em a x i m a le f f i c i e n c y t h ec h a r a c t e r i s t i co f ( ,m a t r i x e m b e d d i n gi sh i g he m b e d d i n ge 瓶c i c y ,s m a l lc h a n g e si nt h eh o s ti n f o r m a t i o na n d c a p a b l ef o re m b e d d i n gl a g r ea m o u n to f i n f o r m a t i o n s o m er e s e a r c h e so np r a c t i c a la p p l i c a t i o n sh a v eb e e nd o n e 1 1 s i n g l eb i tm a t r i x e m b e d d i n gm e t h o di sa p p l i e di n t oi n f o r m a t i o nh i d i n gi nb i n a r yi m a g e sa n dm p e g - 2 v i d e o sa n da c h i e v e sg o o dr e s u l t s t h ew ( ) m a t r i xe m b e d d i n gm e t h o di sa p p l i e d1 0 h i d i n gat e x to ras p e e c hi n t oc o y e rg s ms p e e c h b ya n a l y z i n gt h ed e t e c t i o np r i n c i p l eo fs a m p l ep a i ra n a l y s i s ( s p a ) a l g o r i t h m , a s t e g a n o g r a p h i cs c h e m ea g a i n s ts p a i sp r o p o s e d i nf u r t h e r , as p ad e t e c t i o nf e e d b k s c h e m ei sp r o p o s e dw h i c ht h ea d v a n t a g e s ,c o m p a r e dw i t ho t h e re x i s t i n gm e t h o d s , a r c c o m p l e t es e c u r i t yt o s p ad e t e c t i o n , h i g he m b e d d i n gr a t e , l o wd i s t o r t i o nl oc o v e r i m a g e sa n df a s te m b e d d i n gp r o c e s s i na d d i t i o n ,c o m b i n i n gt h ep r o j e c to fl a b o r a t o r y , s o m ew o r ko ns t e g a n a l y s i sh a s b e e nd o n ea n das t e g a n a l y s i sm e t h o db a s e do np c aa n ds v mi sp r o p o s e d t h e p r o p o s e dm e t h o dc a nd e t e c tm a n yp o p u l a rd a t ah i d i n gm e t h o d sw i t hh i g hc o r r e c t d e t e c t i o nr a t e k e y w o r d s :s t e g a n o g r a p h y , a n t i - d e t e c t i o n , m a t r i xe m b e d d i n g ,i m a g e ,s t e g a n a l y s i s v 图表索引 图 图表索引 信息隐藏的凶犯模型2 r s 关系图7 数据嵌入电路原理框图2 1 m e p g 一2 视频中信息隐藏方法流程图2 2 i ) c t 系数的选择2 3 嵌入艉取算法在二值图像中应用效果2 7 原始视频帧和隐藏数据后视频帧的比较2 8 原始信息视频帧和隐藏后提取出的视频帧的比较2 9 原始信息视频帧和隐藏后提取出的视频帧的比较2 9 三种隐藏方法比较3 6 宿主语音信号4 2 机密语音信号4 3 l s b 信息嵌入的有限状态图4 7 统计特性随嵌入率的变化4 9 只替换嵌入的有限状态图5 0 混合替换时增加的状态转换关系5 l 实验使用的数据库图像示例5 5 原始图像与嵌入信息的图像对比5 6 图像p s n r 与嵌入率之间的关系5 6 三种替换方法对统计特性的影响5 8 正负样本的概率密度函数6 9 两种分类器的正确检测率比较7 0 原始图像与隐藏信息的图像比较7 8 信息隐藏引入的残差信号7 8 图像3 3 分块时特征参数的概率密度分布8 3 他纠弛”拍”“牝钙拍们档“铊 图图图图图图图图图图图图图图图图图图圈图图图图图图 图表索引 表 表2 1 表2 2 表3 1 表3 2 表3 3 表4 i 表4 2 表4 3 表4 4 表4 5 表4 6 表 表 表 表 表5 2 表6 1 表6 2 表6 3 表6 4 表6 5 表6 6 表6 7 表6 8 表6 9 表6 1 0 表6 1 l 表6 1 2 嵌入提取算法嵌入效率的统计结果2 8 不同码率宿主视频的信息嵌入码率3 0 语音每帧( 2 6 0 b i t s 2 0m s ) 编码比特分配输出参数3 8 编码比特的主观重要程度4 0 语音测试结果4 3 s p a 检测f 替换方法的止确检测率5 7 ( 4 1 5 ) 式检测只替换方法的正确检测率5 8 s p a 检测混合替换方法的正确检测率5 9 ( 4 1 5 ) 式检测混合替换方法的正确检测率5 9 s p a 检测带检测反馈方法的正确检测率 ( 4 1 5 ) 式检测带检测反馈方法的正确检测率6 l 平均嵌入次数6 l r s 检测l s b 方法的正确检测率6 2 r s 检测混合替换的正确检测率6 2 线性回归分类器的正确检测率6 9 支持向量机分类器的正确检测率7 0 原始图像的主成分数据7 9 l s b 置换的主成分数据与原始图像的主成分数据差值7 9 l s b 匹配的主成分数据与原始图像的主成分数据差值8 0 扩频嵌入图像的主成分数据与原始图像的主成分数据筹值8 0 q i m 嵌入图像的主成分数据与原始图像的主成分数据差值8 0 不同图像的主成分数据的藉异8 1 原始l j i 像和藏密图像特征值的比较配 原始图像和藏密图像特征值的均值和方差配 备自训练模裂的盲检测结果8 3 通片j 检测模型的盲检测结果科 对检测反馈方法的检测结果科 对单数位矩阵嵌入方法的检测结果8 5 v 第一章 绪论 第一章绪论 1 1 研究背景及意义 计算机技术和互联网络的发展促进了数字信息世代的到来,数字信息使得人 类的信息通信更加高效和便利。数字信息有着许多模拟信息无法比拟的优点,如 可以通过计算机进行方便的编辑和处理,可以被无失真的拷贝、传输和存储等等, 这些优点促进了多媒体技术的快速发展,使得数字文本、图像、音频和视频等多 媒体信息广泛存在于计算机互联网络中。数字媒体信息给人们带来很多便利,如 给人们提供国内外新闻信息,最新的技术和文献资料,娱乐休闲,在线服务,网 络交易等;但这些数字信息的诸多优点同时给非法盗用者带来了可乘之机,产生 了许多问题,如数字信息的存储和传输安全问题、数字作品的所有权和版权问题、 数字信息的认证等等,这些问题已经对国家安全、经济利益等方面带来了越来越 大的影响,因此也越来越受到人们的重视。 传统的密码学是用于保护重要信息的一种常用方法,目前已经有许多密码用 于军事、政府或商业的信息通信,但是密码学用于数字信息的保护还存在许多问 题。首先密码本身的安全问题,密码学始终受到密码分析学的挑战,一个密码算 法随着计算机计算能力以及密码分析学的发展会逐渐达不到安全要求甚至被破 译。第二是网络的开放性使得被加密的信息更加容易受到拦截、攻击和篡改,由 于密文是一堆乱码,更容易引起攻击者的注意,一旦截获到乱码,就可以利用已 有的密码分析学方法进行破译了,即使攻击者破译失败,也可将信息拦截或破坏, 使得接收者接收不到信息或无法阅读信息内容。第三是密码学尚无法解决一些多 媒体信息的保护问题,如版权保护问题等。 由于数字媒体信息保护的重要性以及传统密码学在解决数字媒体信息安全 时存在许多困难,促使人们发掘更为有效的方法。信息隐藏便是近些年发展起来 的这样一种技术。信息隐藏是将一些重要的数据如一个指纹、一个数字水印、一 段文字、一幅图像、一段视频或媒体恢复控制信息等嵌入到其它宿主数字媒体信 息中,以达到保护重要数据或保护宿主信息等目的。 需要指出的是,信息隐藏技术并不是要替代传统密码学,相反地,信息隐藏 技术中通常要使用到密码技术,密码学的方法使得信息隐藏技术更加安全,更加 可靠。 第一章绪论 信息隐藏虽然有保护重要信息、设备控制或纠错、数字作品的内容认证等许 多作用【l 】,但是同样可以经过网络用于非法宣传、情报和自j 谍活动,对国家安 全和社会稳定带来不利影响,因此,需要有行之有效的技术来避免此类活动,保 护网络的健康稳定和重要信息的安全性。隐藏分析( 或称隐写分析) 正是这样一 类技术,它通常被看作是信息隐藏技术的另一个研究方向,它主要研究针对信息 隐藏的检测、提取和还原方法,隐藏分析器可以被放在网络服务器中进行检测和 过滤,监控网络中可能存在的非法信息隐藏。 1 2 信息隐藏技术的研究发展状况 w c n d y 图1 1 信息隐藏的囚犯模型 f i 9 1 1p r i s o n e r sm o d e lo f d a t ah i d i n g 信息隐藏的通用模型可追溯到s i m m o n s 在1 9 8 3 年提出的“囚犯问题【2 】 和阈 t 制t 3 ,4 】。在囚犯问题中,两个囚犯a l i c e 和b o b 被分别关在不同牢房里,他 们试图在相互之间传送一些秘密信息,但是他们之问不允许直接传送信息,而是 必须通过看守人w e n d y 间接传送,并且看守人只允许他们传送一些普通的无害 信息,所以他们只能将秘密信息隐藏在这些普通的无害信息中传送。该模型如图 1 1 所示。 从上面的模型可以知道,信息隐藏技术通常要考虑以下一些主要技术要求: 1 ) 不可见性 不可见性指信息隐藏到载体中后,应当不被人的感官所察觉和怀疑。因此, 无论是基于保护被嵌信息还是保护载体信息的应用,都应当尽量保证载体信息的 质量。 2 ) 不可侦测性 2 第一章绪论 虽然一些信息的隐藏不能被人所察觉,但是通过算法的分析却可以检测出其 中的信息。在实际通信网络中,进行侦测和分析的正是检测的软件,因此信息隐 藏不但要人无法察觉到,更重要的是不能让检测软件检测到。 3 ) 信息嵌入率 信息的嵌入率是指信息的嵌入量与载体信息的信息量的比率,如果嵌入率越 高,表明可以嵌入更多的信息,但是嵌入率商会导致不可见性、不可侦测性的降 低。 4 ) 信息嵌入效率 由于信息嵌入率的增加会导致不可见性和不可侦测性的降低,因此需要提高 信息的嵌入效率。信息的嵌入效率高表明嵌入相同的信息时,对载体信息的修改 量小,因此有着更好的不可见性和不可侦测性。 5 ) 算法复杂度和实时性 在进行些实时信息的隐秘传输时,如实时语音、视频等,嵌入提取算法的 复杂度至关重要,此时需要处理的数据量较大,如果要实现传输的连续性,必须 降低算法复杂度。 目前已有的信息隐藏方法有很多。从信息的载体上看有基于文本、图像、音 频和视频等信息隐藏方法。以文本为载体的方法主要有基于格式排版、文法等方 法 5 1 1 ,如调整文字间隔或文本的行距进行编码的方法;使用不同字体、特征、 标点符号、空格、特殊符号编码的方法;使用同义词替代的方法等等。目前研究 最多最成熟的是在图像中隐藏信息 1 2 2 2 ,在图像中隐藏信息主要分为基于空域 的隐藏技术和基于频域的隐藏技术,信息嵌入时可以连续嵌入也可以随机嵌入: 许多已有的信息隐藏工具1 2 3 - 2 9 1 大多是基于图像为载体的,如e z s t e g o 是在空域 中进行连续嵌入,s - t o o l s 和s t e g a n o s 使用l s b 置换方法进行随机嵌入,在频域 进行嵌入的工具如基于j p e g 图像的j s t e g ,j p h i d e ,o u t g u e s s 等。以音频为载体 的信息隐藏方法主要有基于回声的隐藏方法【3 0 3 2 1 ,基于音频相位的信息隐藏方 法 3 3 - 3 5 ,基于幅度等算法 3 6 ,3 7 。视频载体中有以m p e g - 2 为载体的信息隐藏 3 8 ,3 9 1 ,以m e p g - 4 为载体的信息隐藏 4 0 ,4 h 等;在视频中隐藏信息的方法有: 采用直接扩频方法将信息嵌入到视频中的方法 4 2 1 ,在视频图像的运动向量中嵌 入信息的方法 4 3 ,4 4 ,在视频图像的块中嵌入信息的方法等 4 5 , 4 6 1 。 3 在进行信息隐藏时,所使用的信息替换方法对信息隐藏的很多性质有着重要 的影响,如不可侦测性、信息嵌入率和嵌入效率等。目前信息的嵌入方法主要可 以分为以下四类方法,位平面替换法【2 3 ,2 8 ,2 9 】、扩频法【4 7 5 0 】、量化索引调制 法 5 1 5 3 】( q i m ) 和基于矩阵的嵌入方法 5 4 5 6 】。 位平面替换方法是隐写术中的常用方法,该方法在媒体数据的某一个比特平 面上进行信息替换的嵌入方法,通常有连续嵌入和随机嵌入的方法,该方法最常 见的嵌入平面是最低位的位平面,又称为最不重要比特位( l s b ) 法。该类方法 的特点是嵌入,提取方法简单,信息嵌入率大,具有较好的不可见性等特点,但 是目前有许多隐藏分析方法都可以检测该类方法,因此这类方法的不可侦测性较 差。 扩频的信息嵌入方法最早是由c o x 等人【4 7 】提出的,该方法通过使用待嵌信 息的比特位调制伪随机码的方法,将每一个信息比特冗余的嵌入到载体中。如果 将一个信息比特6 - 1 ,1 嵌入到,个载体样点数据中,则由密钥生成长度为,的 伪随机码序列j 。( 而,而,而) ,而可以是服从正态分布( o 1 ) 的独立的实数序 列,也可以是服从集合 一1 ,1 上均匀分布的独立序列。如果记嵌入前载体样点数 据为旷= ( v l ,v 2 ,叶) ,嵌入后的样点数据为矿= ( v 。,v :,v j ) ,则有: 矿,= 叶+ t r b x , i = 1 , 2 ,一, ( 1 1 ) 或者 v ,= v , ( 1 + a b x ,) , i = 1 , 2 , ( 1 2 ) 式中口称为缩放因子,用于调整信息嵌入的强度。其中式( 1 1 ) 为加法嵌入, 式( 1 2 ) 为乘法嵌入,加法嵌入对所有载体样点数据嵌入强度相同的信号,乘法 嵌入则根据载体样点数据的幅值大小调整嵌入信号的强度。 信息的提取通过计算矿和j 的相关性: c d 玎( 矿,牙) = ;圭t ( v , + c tb x m ) :参悔+ 黔 。 式中= ( ,n :,h i ) 为噪声序列。通常假设伪随机序列牙与原始载体样点数据 第一章绪论 矿以及噪声序列霄是互相独立的,因此( 1 3 ) 式右边第1 项和第3 项取值接近于0 , 从而: c 0 ”( 矿,牙) ;圭q , l ,z l ( 1 4 ) 这样,提取出的信息比特为: 6 t _ 唰洲响) = 仁驯裂, ( 1 5 ) 扩频方法的最大优点是抗干扰性性好,但是该嵌入方法将1 个比特信息冗余 的嵌入到,个载体样点数据中,因此信息嵌入率和嵌入效率比较低。 量化索引调制的方法是由b r i a nc h e n 等人提出的【5 l 】信息隐藏方法,该方法 通过对载体信息进行量化反量化的方法进行信息嵌入,如果嵌入前载体样点数据 为旷= ( m ,如,叶) ,嵌入后的样点数据为矿= p j ,v 1 2 ,? ) ,使用的量化步长为 a ,待嵌入的数据比特为b ,则有: i 阳“耐呼】x b = 0 矿2 1 加打n d 善v + a 2 ,。一舍 b = l 。国 式中r o u n d * 表示四舍五入取整。信息比特的提取根据样点数据v 与k a 或 地+ a 2 的距离来判断,距k a 近则为o ;距k a + a 2 近则为1 ,即: 6 f 三【1 一( - 1 ) 删 ( 1 7 ) 量化索引调制方法的特点是对信息嵌入率、载体信号的失真与抗干扰性作了有效 的平衡。 基于矩阵的信息嵌入方法的特点是有着更高的嵌入效率,这类方法的思想是 在信息嵌入时尽量减少对载体数据的修改,使得信息嵌入后载体数据有着更好的 不可见性和不可侦测性。如2 0 0 2 年t s e n gy u - c h e e 等人 5 5 1 提出了一种在长为 m x n b i t s 图像子块中通过最多只修改2 b i t s 宿主数据便可嵌入l 1 0 9 2 ( r a n + 1 ) b i t s 数据( i ,i 表示向下取整) 的嵌入方法。我们对该算法进行了改进,并提出了单数 位矩阵和形矩阵的信息嵌入方法,分别提高了信息的嵌入效率和嵌入率。 1 3 隐藏分析技术研究发展状况 信息隐藏的发展,特别是许多信息隐藏工具的出现促进了隐藏分析技术的发 展。1 9 9 9 年a n d r e a sw e s t f e l d 等人 5 7 给出了两种隐藏分析方法,分别称为视 觉攻击和统计攻击。视觉攻击方法的思想是通过对载体图像进行滤波后,使用人 的视觉进行分辨,通常隐藏有信息的图像在滤波后看上去具有白噪声特性,而自 然图像在滤波后通常具有与原图像相似的可视图案。虽然可视方法能够检测一些 隐写工具如e z s t e 9 0 、s _ t 。1 s ,s t e g a n 。s 等,但是由于检滑0 自动化程度不高 因此攻击力较弱,不能实现在网络上对大批图像进行检测。为此,a n d r 8 a s w e s t f e l d 又提出了一种统计攻击方法,又称卡方分析、直方图分析。该方法利 用信息隐藏后,图像的偶索引的直方图与奇索引的直方图具有相同的分布,构造 出检测统计量,进而检测出隐藏的信息。该方法可以检测出进行连续嵌入的l s b 替换隐藏方法,但是无法检测出随机嵌入的l s b 方法。 2 0 0 1 年,f r i d r i c h 等人【5 8 】提出了一种针对l s b 置换方法的r s 分析算法 该算法通过定义三类图像组:常规组r 、异常组s 和未用组u ,并且给出了r 组和s 组数目随着信息嵌入率p 的大小变化的统计关系图,如图1 2 所示: s 砷坤一一。:t 一一硒f 一7 一 图1 2 r s 关系图 根据图中的四条曲线可建立包含嵌入率p 参数的方程,并且可以解出p 的值作为 嵌入率的估计值。r s 算法的特点是不仅可以检测连续嵌入的l 潞方法 而且可 以检测随机嵌入的l s b 方法,此外还能较为准确的估计出信息的嵌入率。 6 第一章绪论 ! - p 皇皇皇鼍寡鼍曼皂蔓罡葺量曩舅舅| 皇舅鼍 2 0 0 3 年,s o r i n a 等人t 5 9 1 提出了一种样点对分析( s p a ) 算法,该方法通过 分析载体信号样点对在l s b 信息隐藏下的状态转移情况估算信息的嵌入率,该 方法与r s 算法的特点类似,并且对嵌入率的估计精度要高于r s 算法。在第四 章中我们将详细分析该算法,并且在此基础上提出了一种抗s p a 算法的信息隐 藏方法。 除了针对l s b 替换的分析方法,还有使用直方图特征函数特征、使用相关系 数特征等针对l s b 匹配的方法 6 0 ,6 1 ,针对扩频隐藏的方法【6 2 】以及针对 q i m 6 3 ,6 4 的检测方法等等。 上述方法通常针对一类信息隐藏方法,还有一类通用隐藏分析方法,这类方 法通常可以检测多种信息隐藏方法和隐藏工具。如2 0 0 3 年,i s m a i l 等人 6 5 】提出 了一种基于质量评估参数和多元线性回归分类器的检测方法。该方法的思想是经 过信息隐藏后的图像质量评估参数统计上会低于原始图像,通过使用方差分析的 方法挑选在统计上有较好可分性的特征参数,用于多元线性回归分类器的学习训 练。该方法可以检测多种信息隐藏方法,包括扩频的方法、l s b 嵌入方法,空域 嵌入工具和频域嵌入工具等,但是由于质量评估参数的可分性较差,导致该方法 的检测正确率不高。 2 0 0 6 年,f a r i d 等人 6 6 给出了一种基于高阶统计量和支持向量机分类器的 通用检测方法,通过对图像进行, 阶小波分解,从分解的图像中提取出7 2 x ( n 1 ) 个一阶和高阶的幅值和相位统计量,再使用这些统计量进行支持向量机分类器的 学习和训练。从检测结果看,该方法要优于使用质量评估参数和多元线性回归分 类器的方法。 除了上述对图像的隐藏分析方法,还有许多针对语音的隐藏分析方法获得了 较好的结果。如2 0 0 5 年,o k t a ya l t u n 等人 6 7 采用n 维形态学变换和边缘失真 测度未藏信息的音频和隐藏信息的音频之间的统计差异,从而检测出隐藏信息。 2 0 0 6 年x u e m i n r u 等人 6 8 提出了一种针对w a v 格式的语音信息隐藏侦测算法 该方法先对语音信号进行4 阶1 维小波分解,通过对小波带系数值的线性预测提 取出有效的统计特征,再利用支持向量机判断是否隐藏有信息。 1 4 本文的主要研究内容和创新点 本文的主要研究工作和创新点包括以下几个部分: 7 第覃绪论 ( 1 ) 研究了在固定长度的可修改宿主数据下,信息的最大嵌入效率问题。提 出了一种基于单数位矩阵的数据嵌入提取算法,该算法在给定长度的可修改宿 主向量时,有着最高的信息嵌入效率,利用该算法,可在长为疗比特的可修改宿 主数据中嵌入 1 0 9 :伽+ 1 ) 】比特数据最多只要修改1 比特的宿主数据。相比其它 数据嵌入,提取算法,该算法在相同数据嵌入量的情况下,对宿主数据的修改量 更小,因而有着更好的不可见性,或在修改相同宿主数据量情况下,可嵌入更多 的信息数据,因而有着更高的数据嵌入率。此外,该算法中的嵌入,提取矩阵还 可作为用户密钥使用,有着一定的安全性。我们将该算法应用到二值图像的信息 隐藏以及m p e g 2 格式视频的信息隐藏中,取得了较好的结果。 ( 2 ) 提出了一种矩阵嵌入,提取算法,该算法可在( 2 l + db i t 可修改宿主 信息中嵌入2 三b i t 需隐藏数据,最多只需修改上b i t 宿主信息。该算法与单数位 矩阵算法相比,在信息的嵌入效率和嵌入率之间进行了折中,适用于适时或较大 嵌入率要求的信息隐藏。使用该算法,可以实现在g s m 语音中隐藏文字或语音 信息。 ( 3 ) 分析了s p a 隐藏分析算法的原理及l s b 信息隐藏嵌入对图像统计特性的 影响,提出了一种抗s p a 分析的信息隐藏方法。通过分析了两种替换方法的有 限状态图,提出混合使用两种替换方法实现抗s p a 隐藏分析,并且根据载体图 像的统计特性,计算出两种替换方法的比例,通过按概率比例使用两种替换方法, 使s p a 算法的检测值趋于最小。在使用检测值反馈的情况下,可使s p a 算法完 全检测不出。此外,所提出的方法对图像质量的影响很小,与传统的l s b 方法 相比,在相同的嵌入率下,对图像的p s n r 影响相同。实验结果和分析表明,该 方法不仅可以抵抗s p a 算法,对r s 算法、直方图分析等常用方法也有效,如果 结合单数位矩阵和似矩阵的信息嵌入方法,能够更好的抵抗通用检测算法。 ( 4 ) 提出了一种基于主成分分析及支持向量机的信息隐藏盲检测方法。该方 法利用了目前常用的一些信息隐藏方法对载体信号引入白噪声的特点,设计了一 种基于主成分的特征参数,分析表明,该参数可反映信息隐藏对载体信号特征带 来的影响。我们将该方法应用到图像的信息隐藏分祈中,通过对图像进行不同分 块获得特征向量,用于s v m 分类器模型的训练,使用该模型可进行图像信息隐 第一章绪论 藏的盲检测。实验结果表明,该方法可以有效检测目前常见的信息隐藏方法,如 l s b 置换、l s b 匹配、扩频、q i m 信息隐藏方法等,检测正确率优于图像质量 评估参数。 9 第二章单数位矩阵信息隐藏方法 第二章单数位矩阵信息隐藏方法 2 1 算法的基本思想 2 1 1 信息的映射关系 在许多的信息隐藏方法和隐藏工具中,数据的隐藏和提取算法通常是按位进 行的,即要嵌入1 比特信息,就选择宿主数据中1 个比特( 或一个象素) 来进行 嵌入,若待嵌入信息数据为1 ,则宿主数据相应位置修改成1 ,反之修改成0 ; 或者是在一个变换域的系数上加上或减去一个小的分量来嵌入1 比特信息。这些 方法都是将每一个嵌入位置看成是独立的,它们彼此之间的关系没有被充分利 用,因此算法的嵌入效率不是很高。在文献 5 5 1 6 e ,t s e n g 等人给出了一种新颖 的数据隐藏方法,利用该方法可在长为开比特的可修改宿主数据中嵌入 【l o g :+ 1 ) 】比特数据( 【】表示取整数部分) ,而最多只要修改2 比特宿主数据。 该方法有着以下几个优点。首先,假设最大可修改二值图像的象素数是固定的, 设图像大小是2 k l 比特,则根据t s e n g 的算法,宿主中可嵌3 , 1 0 9 2 ( 2 d + 1 ) 】比特 的数据,而最多只要修改2 比特的宿主数据;而传统的l s b 方法可将图像分成 两块。每块大小为船比特,然后可以在最多修改2 比特的情况下嵌入2 比特的数 据;因此,t s e n g 的算法嵌入效率是l s b 方法的 1 0 9 :( 2 k + 1 ) 1 2 倍。其次,如 果待嵌入的信息数据量是相等的,t s e n g 算法的宿主数据修改量要远小于传统的 方法,因此宿主图像的质量有很大提高。第三,由于上面两个原因,t s e n g 算法 的隐秘性更好,被隐藏信息数据更不易被察觉和检测。 从该算法分析可知,它有着更高的数据嵌入效率是因为在数据嵌入时,不再 把宿主数据各个位看成是独立的数据,而是利用了位置信息。但是在修改相同宿 主数据时是不是可嵌入的更多的数据,或者嵌入同样的数据可以修改更少的数据 呢? 这里就来讨论这个问题。 首先给出本文中所用到的一些记号和数学符号的意义。 五:信息数据嵌入前的甩b i t 二进制载体数据流所组成的行向量,即 a = ( a l ,a 2 ,吗,a 。) ; 尹:信息数据嵌入后生成的宿主数据组成的栉维行向量,即 第二章单数位矩阵信息隐藏方法 ,= ( ,l ,r 2 ,一,) ; i :待嵌入的m b i t 二进制信息数据流所组成的行向量,即孑= i ,c 2 ,c “) ; o :模2 加运算,即异或运算; k ( ) :表示上的h 维向量空间,是指含有g 个元素的有限域,这里我 们只讨论q = 2 的情况,即二元( - - 进制) 情况i 以i ,刃:表示向量i 和向量夕之间的汉明距离,其中只夕e 匕( 只) ,即 施,刃= 1 。 l y 对给定的任意疗b i t 二进制宿主数据向量a ,对厅进行至多zb i t 修改可得到向 量i ,将所有可能的向量牙组成的集合记为矿( 石) ,并称v ( a ) 为向量西的修改集合。 则对任意向量萝y ( 西) ,有: p ( y ,西) s , , 因此,集合矿( 厅) 中最多有c :个元素,最多可以代表c :种不同的嵌入信息, t - oi - o , 也即,最多可以嵌入l o g :c :比特信息数。这是一个上界,即有: l i o f m l 0 9 2 c : ( 2 1 ) t = o 但是要实现这个上界,必须存在从圪( 最) 到( f 2 ) 上的一个映射: 厂:圪( 最) 寸( 最) 满足对任意向量a 圪( e ) ,其修改集合矿( 厅) 和( e ) 集合在映射关系厂下: ,: ) 哼( r ) 是一一对应的。反过来,如果上面的映射关系存在,就一定可以实现上界。 先来看两个可以达到上界的特例,当,= 刀时,表示在长为以比特的可修改宿 主数据中最多修改刀比特的数据,显然,这样可嵌a n 比特的信息数据;根据( 2 1 ) 第二章单数位矩阵信息隐藏方法 量曼曼曼曼量皇皇曼曼曼曼曼皇鼍蔓曼邕s 罡舅曼! 蔓曼曼! 曼皇量蔓曼曼皇鼍曼曼量| ! 曼量量! 一ii 一 式可知上界为l o g :c := 蚪比特信息,而且,宿主数据空间到信息数据空间是 圪( 疋) 到圪( e ) 的映射,显然共有州种一一映射关系。当,= - 1 ) 2 ( ,l 为奇数) 一i ) 2 时,根据( 2 1 ) 式知上界为l o g :q - - - - n 一1 ,表明在长为玎比特的可修改宿主 数据中最多修改 一1 ) 2 比特的数据最多可嵌x ( n 1 ) 比特的信息数据,而此上 界可以通过定义一个从k ( 冠) 到圪一。( e ) 上的映射关系而得到; 厂;圪( e ) 中的( q ,口:,口,) 和( - l ,瓦,西,瓦) 都映射到- ,( b ) 中的 ( 啦,a 3 ,a n ) ; ( 2 2 ) 对任意给定的西= ( q ,口:,吗,d 。) ,设它的修改集合为矿( 厅) ,则任意i ,夕e 矿( 厅) , 满足: p ( i ,歹) p ( j i ,厅) + p ( 歹,五) 2 1 = ( 疗一i ) 。 根据( 2 2 ) 映射关系可知,要使圪( e ) 中两个向量孑,夕映射到吒一( e ) 中同一个向 量,必须有p ( 膏,夕) = ,。因此,集合“五) 中不同向量映射到圪一l ( e ) 中的向量也 不同,又因为两个集合的大小相同,都为2 “,所以集合以蜃) 到集合圪一。( 最) 在 ( 2 2 ) 映射关系下是一一对应的。 2 1 2 ,= 1 算法可行性 本章主要讨论,= l 时,也即在长为在聆比特的宿主数据中至多修改l 比特数 据可嵌入的最大数据量的可行性、实现及应用问题。为简单起见,先讨论 胛= 2 ”一l 时的情况。 定义1 :定义( 最) 上的向量集合v “,集合中任意两向量露,码满足 能,t ) d ,且集合中至少存在一对向量取等号。集合中的元素的个数记为 n u m ( v ) 。其中d 为正整数,并规定n u m ( v 。) 1 根据定义l ,如果圪( 五) 上一向量集合y 的最小汉明距离为d ,那么该集合 l 第二章单数位矩阵信息隐藏方莹 可记为矿( “。 定义2 :任意厅v ( f o ,定义( e ) 上的向量集合矿( 厅) ,它是所有满足下 式的向量集合: v ( o = i i p ( 孟,厅) l ,i 吒( 局) , 且记v ( 动是集合v ( a ) 中除去向量厅后的集合。 从定义2 不难德出,集合矿岱) 中的元素的个数( 删( y ( 动一定为撑+ l ,两 n u m ( v 侮) ) 为n 。另外,从定义2 还可以得到下面的性质; 性质1 :任意i ,罗y ) ,一定有p ( i ,歹) 2 因为根据汉明距离三角不等式性质有:p ,罗) s p ,西) + 卢够,厅) = 2 。 定义3 :设v 是定义在k ( e ) 上的向量集合,西是( e ) 中任一向量,令 西+ v = 忙+ 哥l 可n ,我们把向量集合厅+ v 称作y 的一个等差集,而向量厅叫 做等差向量。 从定义3 ,有下面性质: 性质2 :若k ( 疋) 上的向量集合矿可记为v 钔,而其任一等差集厅+ y 可记 为y 如,则一定有:d ,= d :,即两个集合的最小汉明距离相同。 另外,根据代数学群论中陪集的定义【6 9 】,可以得到下面性质: 性质3 :若向量集合y 是圪( e ) 上的一个子群,那么v 的任一等差集也是它 的陪集。 有了上面的定义和性质,可以给出下面的结论。 结论:在一长为nb i t 的二进制载体数据流中,通过至多修改l b i t 数据以嵌 入埘= l 0 9 2 ( n + 1 ) b i t 信息数据的充分条件是存在向量集合4 3 c 圪( e ) ,满足 n u m ( a 0 0 ) ) = _ 。其中捍= 2 “一1 ,聊为大于1 的自然数。 ,l + i 月 证设一= | j ,则集合4 0 可记为以3 = 厅,哪 。鸽3 分别以 肝+ l 。 第二苹单数位矩阵信息隐藏方法 集合矿( 6 ) c 匕( e ) 中所有元素,即向量( 0 0 ,0 ,1 ) ,( 0 0 ,1 ,o ) ,( 1 o ,o ,o ) 为 等差向量得到的等差集分别记为a ,a :,a 。,根据性质2 ,它们的最小汉明距 离也为3 ,所以可记为a 1 “,a 2 ”,以”。 如果将集合4 0 口中的元素按顺序排列,可组成一个k 维列向量,记作 五 = 瓶。,五l ,厅( ) o ) 。同样的,等羞集4 伪( 1 j s n ) 中与4 3 对应元素 按相同次序排列也可组成列向量互= ( 磊,a t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论