




已阅读5页,还剩64页未读, 继续免费阅读
(计算机软件与理论专业论文)基于图像信息隐藏方案的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 当今,信息技术已渗透到人类生产和生活的各个方面,并发挥了至关重要的作用, 随之而来的信息安全问题引起了越来越多的人们重视。信息隐藏技术是信息安全领域的 一个重要分支,现己成为信息技术领域的一大研究热点。而图像表达直观,信息含量大, 是信息的一种重要表现方式。本文重点研究了基于图像的信息隐藏方案。 主要的研究成果如下: 1 提出了基于新的a r n o l d 反变换的图像信息隐藏方案。本方案一反常规不是对秘 密图像预处理,而是对公开图像进行处理变换。首先对公开图像进行a r n o l d 变换,然 后把其分成8 x 8 块,对每一块进行d c t 变换,在变换后的低频系数中嵌入秘密信息, 最后运用新的a r n o l d 反变换恢复原图。这样减少了运算量,增强了信息的安全性,攻 击及对比实验充分表明了此方案有效,鲁棒性较强。 2 提出了基于分存的多幅图像信息隐藏方案。首先把秘密图像分存到任意的两个 毫无关系的图像当中,然后在公开图像的奇数行( 列) 嵌入第一幅图像,在偶数行( 列) 嵌入第二幅图像。从而实现两幅图像在一幅公开图像中的隐藏。根据此方案给出了两幅 图像嵌入一幅图像的实验,并对其隐藏性能作了分析与比较。该算法原理简单有效,编 程容易,信息的嵌入与提取速度快,并且这种多幅图像进行信息隐藏的方法可以嵌套于 目前的大多数算法,有较强的推广性。 3 对空域算法和频域算法进行了性能比较。在嵌入位置,嵌入公式,嵌入参数一 致的前提下,通过实验进行空域算法与频域算法的抗攻击能力对比。大量实验表明,空 域算法编程简单,但是某些抗攻击能力相对频域算法较差。频域算法中,d w t 的鲁棒 性相对d c t ,d f t 能力稍强;但若秘密信息含量大,且没有做任何预处理时,需要在 公开图像的全部频域系数中嵌入秘密信息时,频域算法的鲁棒性会降低。 关键词:信息隐藏,图像置乱,a r n o l d ,图像分存,d c t ,d w t r e s e a r c ha n dr e a l i z a t i o no na l g o r i t h m so fi n f o r m a t i o n h i d i n gb a s e do ni m a g e s a b s t r a c t n o w a d a y s ,i n f o r m a t i o nt e c h n o l o g yh a sb e e ni n f i l t r a t e di n t oa l la s p e c t so f t h eh u m a n p r o d u c t i o na n dl i f e ,a n dp l a y e da c r u c i a lr o l e m o r ea n dm o r ep e o p l ep a ya t t e n t i o nt o i n f o r m a t i o ns e c u r i t yi s s u e s i n f o r m a t i o nh i d i n gi sa ni m p o r t a n tb r a n c ho ft h ef i e l do f i n f o r m a t i o ns e c u r i t yt e c h n o l o g y , a n dh a sb e c o m eam a j o rr e s e a r c hf o c u s i m a g e se x p r e s s d i r e c t l y , a n di m a g ec o n t a i n sal a r g ea m o u n to fi n f o r m a t i o n ,s o i ti sa ni m p o r t a n t p e r f o r m a c ei n f o r m a t i o nm e a n s t h i sp a p e rm a i n l yr e s e a r c ht h ea l g o r i t h m so fi n f o r m a t i o n h i d i n gb a s e do nd i g i t a li m a g e s t h em a i nr e s u l t so ft h i sp a p e ra r ea sf o l l o w s : an e w a l g o r i t h mo fp u b l i ci m a g et r a n s f o r m a t i o nf o ri n f o r m a t i o nh i d i n gb a s e d o n an e wa n t i a r n o l di sp r o p o s e d t h ea l g o r i t h mi sn o tas e c r e ti m a g ep r e - p r o c e s s i n g ,b u ta p u b l i ci m a g ei st r a n s f o r m e d f i r s t l y , ap u b l i ci m a g ei st r a n s f o r m e db yt r a d i t i o n a la r n o l d t r a n s f o r m a t i o n t h e nap u b l i ci m a g ei sd i v i d e du ps o m e8 x8b l o c k so fd c t t ot r a n s f o r m e a c hp i e c e t h es e c r e ti m a g ei sh i d e di n t oc o e f f i c i e n to fl o w e rf r e q u e n c y l a s tt h ep u b l i c i m a g ei sr e s t o r e db yt h en e wa n t i - a r n o l dt r a n s f o r m a t i o n s ot h et i m eo fc a l c u l a t i n gi s r e d u c e dg r e a t l y , w h a t sm o r e ,t h es e c u r i t yi se n h a n c e dg r e a t l y a tt h ee n d ,i ti st e s t e dt h e r o b u s t n e s sw i t hm a n ya t t a c ke x p e r i m e n t s t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h em e t h o d i sa v a i l a b l ea n de f f e c t i v e 2 a na l g o r i t h mo fm u l t i p l ed i g i t a li m a g e sh i d i n gb a s e do ni m a g es h a r ei sp r o p o s e d f i r s t l yt h es e c r e ti m a g ei ss h a r e di nt w oi n d e p e n d e n ti m a g e s ,a n dt h e nt h ei n f o r m a t i o n h i d i n gs c h e m ei st h a tt h ef i r s ts e c r e ti m a g ei se m b e d d e di nt h eo d dl i n e so fp u b l i ci m a g e , a n dt h es e c o n do n ei se m b e d d e di nt h ee v e nl i n e s f i n a l l y , m u l t i p l ei m a g e sa r eh i d e di n o n ep u b l i ci m a g e t h ee x p e r i m e n ti st a k e nt h a tt w oi m a g e sa r eh i d i n gi n t oo n ep u b l i c i m a g e t h ec h a r a c t e r i s t i c so ft h es c h e m ea r ea n a l y z e da n dd i s c u s s e d t h ep r i n c i p l eo ft h e a l g o r i t h mi ss i m p l e ,a n di ti sa l s oe a s yt op r o g r a m h i d i n ga n de x t r a c t i n gi n f o r m a t i o na r e f a s t t h es c h e m ec o u l db eu s e di nm a n yp r e s e n ta l g o r i t h m so fh i d i n gi n f o r m a t i o n t h e i i i v a l i d i t yo ft h es c h e m ei sp r o v e d ,a n dt h es c h e m ec o u l db ep o p u l a r i z e dl a r g e l y 3 t h ep a p e rc o m p a r e st h ea l g o r i t h mb a s e do ns p a c ew i t ht h ea l g o r i t h mb a s e do n f r e q u e n c yd o m a i n h i d i n gs i t e s ,h i d i n gf o r m u l a ,h i d i n gp a r a m e t e ra r et h es a n l e ,a n dt h e a l g o r i t h m sr o b u s t n e s si st e s t e db yt h ee x p e r i m e n t a c c o r d i n g t ot h ee x p e r i m e n t ,a l g o r i t h m b a s e do ns p a c ec o d e se a s i l y , h o w e v e r s o m er o b u s t n e s si sl e s ss t r o n g e rt h a na l g o r i t h m b a s e do nf r e q u e n c yd o m a i n a m o n gt h ea l g o r i t h m sb a s e do nf r e q u e n c yd o m a i n ,a l g o r i t h m b a s e do nd w ti st h es t r o n g e s tt h a nt h eo t h e r s ,w h i c hb a s e so nd f to rd c t h o w e v e r ,i f s e c r e ti n f o r m a t i o ni sl a r g e ,w h i c hh a sn o ta n yt r a n s f o r m a t i o n a l lt h ef r e q u e n c yc o e f f i c i e n t o fp u b l i ci m a g eh i d et h i si n f o r m a t i o n ,t h ea l g o r i t h m so ff r e q u e n c yw i l lb er e d u c e d r o b u s t n e s s k e y w o r d s :i n f o r m a t i o nh i d i n g ,i m a g es c r a m b l i n g ,a r n o l d ,i m a g es h a r e ,d c t , d w t i v 西北大学学位论文知识产权声明书 本人完全了解西北大学关于收集、保存、使用学位论文的规定。 学校有权保留并向国家有关部门或机构送交论文的复印件和电子版。 本人允许论文被查阅和借阅。本人授权西北大学可以将本学位论文的 全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。同时授权中国科学技术信息研 究所等机构将本学位论文收录到中国学位论文全文数据库或其它 相关数据库。 保密论文待解密后适用本声明。 学位论文作者签名:萎丝茑 指导教师签名:赳 。夕年f 月g 日 。7 年6 月【孑日 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,本论文不包含其他人已经发表或撰写过的研究成果,也不包含 为获得西北大学或其它教育机构的学位或证书而使用过的材料。与我 一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的 说明并表示谢意。 学位论文作者签名:辱论鸡 p 了年 莎月罗日 两北人学硕一l :学位论文 第1 章绪论 1 1引言 近年来,在计算机技术迅猛发展的带动下,信息技术、多媒体技术等都有了快 速的发展,加之网络的普及和网络带宽限制进一步放松,越来越多的数码产品,如 计算机、数码相机、扫描仪等进入了人们的生活,这样人们就可以借助于这些产品, 在网络上发布自己的作品,进行信息交流并获得重要信息。数字多媒体信息( 文本、 音频、图像、视频等) 在网络中存储、复制以及传送变得非常容易,这样就会被非 法用户或者攻击者获取、篡改甚至于遭到破环。也就是说,计算机在快速发展的同 时,也给人们带来了许多信息安全隐患的问题。 目前,这种安全隐患主要集中在以下两个方面:一是数字信息或者产品在网络 中极易被拷贝,这样对于数字信息或者产品的版权就很难得到保证,没有授权的非 法用户就可以有意识或者是无意在网络中进行拷贝并传播这些数字信息或者产品, 会使数字信息或者产品的所有者蒙受巨大的经济损失。二是数字信息或产品在网络 中极易被篡改,这些信息的完整性得不到保障,特别是对于一些机密文件,如果篡 改了这些信息就会使得合法获取方得到错误的信息,进而可能对个人、公司甚至一 个国家产生巨大的威胁。 据统计,全世界每2 0 秒就有一个黑客入侵事件发生【1 1 。为解决这种隐患,这时 作为信息安全问题中的一个重要的研究分支数字信息隐藏技术,自然而然成为 近年来人们研究的热点问题。 1 2 信息隐藏技术的发展史 从信息隐藏的发展历史来看,描写这种技术的相关最早文献,可能要追溯到公元 前4 2 5 年,名为h e r o d o t u s 写的历史【2 1 ( h i s t o r i e s ) 一书,在这本书中有一段这样 的描述,公元前大约4 4 0 年,为鼓动奴隶们站起来反抗他们的统治者波斯人,使信息 秘密传送,h i s t a i e u s 剃光了自己最信任仆人的头发,并将秘密信息刺在其头皮上,等 到仆人的头发长出来后,就把仆人送到朋友那里,他的朋友将仆人的头发剃光便获得 了秘密信息。h i s t a r i e u s 用这种最常见的隐藏方法实现了秘密信息的传递。 第1 章绪论 在战争年代,情报非常重要。一战时,德国情报人员为了秘密信息达到顺利传送, 利用醋酸把情报写在鸡蛋壳上,等自然干了以后,再用水煮熟鸡蛋。这样通过醋酸写 得字迹便透过蛋壳印到了蛋清上,而蛋壳外面却一点也看不出来。这样利用化学知识 德国化学家很好地实现了信息的隐藏【3 】。 货币交易的流通领域,在银行票据或钞票中加入一些有特殊特性的墨水或者是特殊 结构的材料,通过某些特别的专门的检测方法,就会对其中的信息做出判断,进而能识 别这些重要物体的真假,保证货币交易地顺利进行。 公元1 9 5 4 年,现代信息隐藏技术的历史拉开序幕。当年,m u z a c 公司的名为 “i d e n t i f i c a t i o no f s o u n da n dl i k es i g n a l s ”的一项专利被e m i lh e m b r o o k e 获得,专利的方 法是在音乐中加入了人类不可感知的信号来证明所有权。1 9 9 6 年5 月,英国的剑桥大学 牛顿实验室召开了第一届国际信息隐藏学术研讨会,这个会议标志着现代信息隐藏这门 学科真正的诞生。 当今,现代信息技术的发展又发明了许多信息隐藏的方法。例如:调节文档问隔、 流星涂迹散射通信、高分辨率缩微胶片、扩频通信、语义编码等。在军事上,为了使 敌手难以检测和干扰通信信号【3 】,主要运用扩频通信和流星涂迹散射通信。 1 3 信息隐藏技术国内外研究现状 现代信息隐藏技术自二十世纪九十年代以来,经历了将近二十年的蓬勃发展, 很多理论正在逐步形成。这种信息隐藏技术已经成为信息安全领域中的一个研究热 点问题,在网络普及的今天,它对保护网络信息安全起到了重要的作用。 信息隐藏技术是一门新兴的发展交叉学科,在人类生产和生活中有广阔的应用 前景。主要的应用领域有计算机、通讯、保密、模式识别等。信息隐藏技术的丰富 理论资源有:信息论、密码学以及与其相关的学科;必要的技术基础为:多媒体数 据压缩编码与扩频通信技术【4 1 。 在国际上,1 9 9 4 年在一次国际重要的学术会议上t i r k e l 等人发表了题目为“a d i g i t a lw a t e r m a r k i n g ”第一篇有关信息隐藏的文章,提出了信息隐藏概念及其可能的 应用,并针对灰度图像提出了两种向图像最低位中有效位嵌入秘密信息的算法。在 此信息隐藏技术被提出,发展非常迅速。1 9 9 6 年在英国剑桥牛顿研究所召开了第一 届国际信息隐藏学术研讨会。随后几年国际学术界上相继发表了大量的关于信息隐 藏技术的学术文章,几个有影响的国际会议( i e e e ,i e e ei c a s s p ,i c i p ,i e e e p c m 2 西北大学硕上学位论文 等) 以及一些国际权威学术期刊相继出版了有关信息隐藏技术的专题。美国财政部、 美国版权工作组、麻省理工学院、南加利福尼亚大学、剑桥大学、微软公司和朗讯 贝尔实验室等都在进行这方面的研究工作。 学术界又于1 9 9 8 年、1 9 9 9 年召开了第二、三届信息隐藏技术国际研讨会,在 s p i e 和i e e e 的一些重要会议上也开辟了相关专题。自1 9 9 8 年以来,i e e e 的多家 刊物都组织了信息隐藏的技术专刊和专题报道,政府组织和许多著名企业及公司的 参与和投入,使得信息隐藏技术成为当前信息科学前沿中一个新的研究热点。 我国学术界也紧跟世界信息隐藏技术发展的脚步,一批有实力的科研机构相继 投入到这一领域的研究中来。1 9 9 9 年5 月,国家自然科学基金委员会政策局等组织 有关专家,在北京组织召开了“网络计算和信息安全论坛”,强调了研究信息隐藏的重 要性。1 9 9 9 年1 2 月,我国第一届信息隐藏学术研讨会召开。又于2 0 0 0 年和2 0 0 1 年 召开了第二届和第三届会议。2 0 0 0 年1 月,由国家“8 6 3 ”智能机专家组和中科院自动 化所模式识别国家重点实验室组织召开了信息隐藏学术研讨会,从这次会议反应的 情况上看,我国相关学术领域的研究与世界水平相差不远,并且有自己独特的研究 思路。2 0 0 2 年8 月,第四届全国信息隐藏研讨会召开。2 0 0 6 年,国内计算机权威期 刊计算机学报特别推出了信息安全专辑,2 0 0 8 年5 月,通信学报也出版了信 息安全专辑。同样,国内外的其他期刊上,近几年来也发表了大量的有关信息隐藏 技术的文章。 信息隐藏技术的应用有较大的市场潜力,基于信息隐藏技术,商业公司纷纷推 出了相应的软件与产品。第一个商用信息隐藏软件被美国d i g i m a r c 公司率先推出。 而后又以插件的形式将该软件集成到a d o b ep h o t o s h o p 和c o r e ld r a w 图像处理软件 中。还有很多产品能够在任何扫描图片中隐藏若干字符,这些字符标记可以作为原 始文件出处的证明,任何电子图片,无论是用于w o r d 文档、出版物,还是电子邮件 或者网页,都可以借助于隐藏的标记知道它的原始出处,可以证明一份文件是否为 指定的公司或组织所打印。特别是可以将些重要的或秘密的信息,如商标、专利 等机密信息隐藏到载体信息中1 4 j 。 1 4 信息隐藏的应用领域 近年来,信息隐藏的发展使得传统的秘密通信方式发生了重大的改革。图像、音 频、视频等数字媒体信息量大,表达直观是人类认识和表达世界的基本方式5 1 。通过 3 第l 章绪论 计算机的处理,可以把信息隐藏在这些数字媒体当中。许多有关信息隐藏的商用软件 已经陆续开发出来,使用者不再局限于特定的军事部门与情报局,一般的商业与个人 的秘密通信都可以利用这种技术。现如今,有以下几个应用领域: 1 】版权保护方面 版权保护是信息隐藏最为基本的应用领域。互联网的迅猛发展,各种多媒体数字 信息在网络中急剧增加,这些数字化的多媒体作品可以从网络上直接购买,但是计算 机复制、下载比较容易,就会造成版权所有者蒙受巨大的经济损失。如何保证数字产 品的版权就成为信息领域中一个极其关键的问题。在数字作品中加入一个秘密信息( 水 印) ,一旦被盗版或出现版权纠纷时,就可以从秘密信息中得到证明。 2 】拷贝保护 要有效地保护版权,还应具有有效的保护手段,目的是使非法用户不能对数字产 品进行复制。把具有拷贝状态的秘密信息放入数字产品当中。例如,可把这种秘密数 据嵌入d v d 中,对含有“允许拷贝一次( c o p yo n c e ) ”的秘密数据只能拷贝一次。 【3 】数字指纹 数字指纹是指监视并跟踪数字产品的非法拷贝。目的是传输合法接收者的信息而 不是数据来源者的信息。用于标记数字产品使用者的信息,当出现版权侵权时,通过 检测便可以获得跟踪盗版拷贝者。这个嵌入的信息必须设计成共谋安全。 【4 】修改提示 数字产品在一些特定的领域,例如法庭、医学、商业等,需要对这些数据的内容 进行判断,辨别是否被修改、伪造或者特殊处理过。为实现这个目的,通常将原始图 像分为多个块,再在其中加入不同的秘密信息。通过检测每个块中的秘密信号,来确 定数字产品的完整性。这类信息隐藏的特点是必须是盲提取,即脆弱并检测秘密信号 时,不需要原始数据的参与。 【5 】 内容认证 在数字产品中嵌入秘密信息,当处理数字产品时,如果其遭到破坏则不可避免会 破坏秘密信息,根据秘密信息的破坏情况来对其数字产品进行内容认证。这时数字产 品具有易碎性,对改变数字产品的内容不具有鲁棒性。 6 】 网页保护和商务交易中的票据防伪 网络的发展,出现了各种各样的网站,随之而来的网页内容篡改和盗用的问题也 变得只益突出。在网页中加入相应的秘密信息是保护网络非法篡改和盗用的有效手段。 4 两北大学硕上学位论文 电子商务也异军突起,同时票据防伪技术也在不断的发展,保护商务交易中的数 据非常重要,美国、日本以及荷兰等国都已经研究用于票据防伪的信息隐藏技术。 【7 】隐蔽通信及其对抗 未来的战争是信息战,其中网络情报站是一个重要的组成部分。其主要的内容就 是利用公用网络进行秘密信息的传送。密码学主要是把秘密文件加工成混乱无序的信 息,但是这样很容易引起攻击者的注意。秘密信息隐藏技术是把秘密信息放在公开的 载体当中进行信息传递,它提供了非密码的安全途径。多媒体技术的广泛利用使得保 密通信有了新方法,利用人类听觉和视觉系统,可以进行秘密信息隐藏,从而实现秘 密通信【4 1 。 总之,可以想象有更多的信息隐藏应用领域被开发出来,多元化的广泛应用使得 信息隐藏受到了前所未有的关注。 1 5本文研究的内容以及章节安排 1 5 1 本文的研究内容 本文在研究已有的相关信息隐藏算法的基础上,主要研究数字图像信息隐藏的算,。 法,实现了以下几个方面的工作: 1 目前为止,大多信息隐藏算法都是把秘密图像进行预处理,然后把其嵌入公 开图像当中。本文提出了对公开图像进行预处理的信息隐藏方案。预处理方式选择 a r n o l d 变换。a r n o l d 变换具有周期性,但是通常而言图像周期变换的时间复杂度和空 间复杂度受到图像大小的影响,根据a r n o l d 变换在图像中的特性,进行数学推导可以 经过相同的变换次数,从置乱图像恢复到原始图像,这样很快提高了图像恢复的速度。 把这种新的a r n o l d 反变换方法运用与对公开图像的置乱变换,然后进行秘密信息的 嵌入。这种算法打破了原来只对秘密图像置乱的思想,而是运用到对公开图像的置乱, 理论推导和实验证明:此算法有较强的鲁棒性,一定程度上增加了秘密信息的安全性。 2 提出了两幅图像隐藏入一幅图像当中的信息隐藏方案。主要运用分存方法对 秘密图像进行预处理,然后用此方案进行信息隐藏,主要运用奇偶行,或者自定义数 学函数进行两幅图像的隐藏,实验证明:此方案能很好地实现两幅图像乃至多幅图像 的信息隐藏,也表明进一步增强了信息的安全性。 3 对基于空域和频域( d f t 、d c t 、d w t ) 的信息隐藏算法做了性能对比。选 用彩色图像进行实验对比,并进行各种攻击实验,包括:加不同噪声,高斯低通滤波, 5 第l 章绪论 中值滤波,以及压缩等在网络中常见的攻击方法,对这四种算法进行性能上的对比。 实验表明:空域算法的复杂度低,信息隐藏用时短,有一定的鲁棒性,但是抗击某些 攻击的能力相对频域算法而言比较低。频域算法中,d w t 算法的复杂度居中,鲁棒性 相对其他频域算法能力强,是目i j i 运用最多的信息隐藏方法。频域算法中,大信息量 的秘密图像,在嵌入前若不做任何变换,需要在公开图像中的所有频域中嵌入秘密信 息,则频域算法的鲁棒性将会大大降低。指出在今后的工作中还应该从嵌入位置,嵌 入公式,嵌入参数上进行选择秘密信息的嵌入域。 1 5 2 本文的章节安排 第1 章:简要介绍了信息隐藏的发展历史,以及目前国内外信息隐藏的发展状况 和信息隐藏应用领域。 第2 章: 在阐述一些信息隐藏技术相关术语和基本概念之后,又给出了图像隐藏 的基本原理、一般模型、信息隐藏技术领域中典型的算法以及评价信息隐藏技术指标。 第3 章:基于新的a r n o l d 反变换提出了对公开图像进行置乱变换的信息隐藏算 法。算法一反常规地不是对秘密图像而是对公开图像实施置乱预处理。首先对公开图 像进行a r n o l d 变换,然后分块进行d c t 变换,在低频部分嵌入秘密信息,最后运用 新的a r n o l d 反变换恢复原图。这样大大减少了运算量,极大增强了信息的安全性,攻 击及对比实验充分表明了此算法的鲁棒性和有效性,也证明了新的a r n o l d 反变换的优 势和可行性。 第4 章:在秘密图像分存的基础上,提出一种多幅图像进行信息隐藏的算法。首 先把秘密图像分存到任选的两个毫无关系的图像当中,然后在公开图像的奇数行( 列) 嵌入第一幅图像,在偶数行( 列) 嵌入第二幅图像。从而实现多幅图像在一幅公丌图像 中的隐藏。给出了两幅图像嵌入一幅图像的实验,并对隐藏性能作了分析与比较。该算 法原理简单有效,编程容易,秘密信息的嵌入与提取速度快,并且这种多幅图像进行信 息隐藏的方法可以嵌套于目前的大多数算法,有较强的推广性 第5 章:对空域算法和频域算法进行对比,采用同样大小彩色图像进行实验。实 验证明了各个算法的可行性,同时,对比了各个算法的鲁棒性。实验结论在文中进行了 阐述。同时还表明为了进一步提高算法的鲁棒性,还应该从嵌入位置( 公式,参数) 方 面进行选择。 6 西北大学硕十学位论文 第2 章信息隐藏技术基础理论 图像表达直观,易于理解,并且蕴含的信息量大,是人类认识和表达世界的基本方 式【5 】。网络技术的发展,越来越多的图像在网络中进行传输,而图像的安全性显得越来 越重要。信息隐藏技术一个最重要的部分一基于图像的信息隐藏技术,它具有信息隐 藏所具有的所有共性,同时又具有一些图像的个性特征。本章在阐述一些信息隐藏技术 相关术语和基本框架、分类以及特性,介绍了信息隐藏的典型算法,以及评价信息隐藏 技术的指标。 2 1 信息隐藏技术相关术语 【l 】秘密信息:也叫做水印信息。是指要传递的隐藏在公开图像中的秘密信息,它 可以是文本、图像、版权信息、序列号、标识符等其它秘密数据,也就是发信者想要发 送给接收者而不想让第三方知道的信息。 2 】 公开图像:是隐藏图像的原始形式,即承载秘密信息的公开图像。 3 】含有秘密信息的公开载体图像:是嵌入秘密信息后的公开图像输出。 4 】 隐藏密钥:在秘密信息嵌入公开图像时,嵌入的系数参数,以及秘密信息或公 开图像进行预处理时所需要的参数大小,在此都称为密钥。也就是在信息隐藏过程中可 能需要的一些额外的秘密数据,以增加秘密信息的安全性。在嵌入过程中的隐藏密钥被 称为嵌入密钥,在提取过程中被称为提取密钥。 5 】 嵌入算法:指利用嵌入密钥以及一定的变换顺序与方法,将秘密信息按一定的 方法嵌入到公开图像当中,从而生成含有秘密信息的公开图像的过程。 【6 】提取算法:是嵌入过程的逆过程,利用提取密钥将秘密信息从公开图像中恢复 的过程。在提取过程中可能需要原始图像,称为非盲提取:也可以不需要原始图像,称 为盲提取。 【7 】隐藏分析:在含有秘密信息的公开信息进行传输的信道上,利用特定的方法对 含有秘密图像的公开图像进行分析或破环,从而造成秘密信息的丢失。一个算法的优劣, 可以从受到攻击后,是否能够提取出所需要的秘密信息而进行分析判断。需要指出是, 在有些情况下为了进一步提高保密性,需要对秘密信息或者公开信息进行预处理,相应 的在提取过程进行后处理,进而恢复出原始秘密信息【6 】。 7 第2 章信息隐藏技术幕础理论 2 2 信息隐藏技术的基本框架 与密码学不同,信息隐藏将用于交流的信息隐藏在已有的公开信息当中,允许敌方 进行检测,截获并进行修改,而不违反系统的安全限制。信息隐藏技术的载体可以是文 字、声音、图像、视频等。本文以数字图像作为载体,将需要保密的信息,可以是文本、 文件、图像或任何能嵌入进数据流中的信息隐藏于公开的图像中,然而为了秘密信息正 常传送,含有秘密信息的公开信息必须不为人眼所觉察,从而逃避可能的检测者。然后 提取器利用特定算法和密钥从此图中恢复或检测出秘密信息。 信息提取要做的工作就是:当含有秘密信息的公开图像,被合法的接收人收到时, 如何将被隐藏的信息提取恢复出来,了解其秘密的内容。因为有了信息的隐藏,就必须 有信息的提取。 在设计嵌入算法时必须考虑到数据恢复的可能性,这是由于信息隐藏技术中秘密信 息的嵌入和提取之间存在天然的依赖关系。显然,在秘密数据提取时,只要所设计的嵌 入算法可逆,并同时依赖一定的解密过程,在理论上都可以保证恢复秘密数据的成功性。 图2 1 展示了一般的秘密信息嵌入模型,其功能是将秘密信息嵌入公开信息中。该 模型的输入是秘密信息、公开信息和一个可选的密钥;输出是添加了秘密信息的公开信 息。预处理和嵌入密钥可用来加强安全性,以避免未授权方恢复和修改秘密信息1 3 j 。 图2 1 秘密信息嵌入系统模型 图2 2 【3 1 展示了一个秘密信息的提取过程,其功能与秘密信息的嵌入过程正好相反, 该模型的输入是含有秘密信息的公丌图像,然后进行提取逆算法来进行秘密信息的恢 复。输出的是要提取的秘密信息。并作一些隐藏分析,以此来判断算法的优劣。为以后 算法的改进提供参考。 8 西北大学硕十学位论文 图2 2 秘密信息提取系统模型 2 3 信息隐藏技术的分类和特性 2 3 1 信息隐藏技术分类 信息隐藏技术根据不同的标准,有不同的分类方式。 按载体类型分类有:文档、图像、声音、动画、视频以及三维网格模型等等。 按秘密信息检测方式分类:在提取或检测秘密信息时,需要原始信息来提取秘密 信息,则称其为私有隐藏( 非盲隐藏) ,而在提取秘密信息时,不需要原始信息就能提 取秘密信息的方式,则称其为公开隐藏( 盲隐藏) 。 按秘密信息的嵌入域分类:可分为空域和变换域方法。空间域替换方法处理是用 各种各样的方法直接修改图像的像素、位置空间、颜色通道等( 如直接修改像素最低有 效位的l s b 算法) 。而变换域方法处理是对数字图像进行各种各样特定的变换之后,再 选择嵌入隐秘信息,例如:对图像进行离散余弦变换( d c t ) 或者是小波变换( d w t ) 。 按密钥分类:在嵌入秘密信息和提取秘密信息时采用同一个密钥,则称其为私有 密钥信息隐藏方式;在嵌入秘密信息和提取密码信息时采用不同的密钥,则称为公有 密钥信息隐藏方式。 按照所要保护的对象分类:主要分为隐写术和数字水印技术。 隐写术是指将要传输的秘密信息隐藏在公开的文本、图像、声音、视频等多媒体数 据当中,这样秘密信息的传送就不会引起人们的任何怀疑,因此这种技术要求不被检测 到,透明性好等。但是也要考虑到在公开信道中传送被检测到,同时被干扰破环等的可 能性。从某种意义上来说,隐写术已经成为比较成熟的技术1 4 】。 数字隐藏是指嵌入数字作品中的数字信号,可以是图像、文字、符号和数字等一切 可以作为标识和标记的信息。其目的是进行版权保护、所有权证明、指纹( 追踪发布多 份拷贝) 和完整性保护等,因此它的基本要求是可证明性、不可感知性和鲁棒性。数字 9 第2 章信息隐藏技术綦础理论 隐藏还可以根据应用领域的不同,而划分为许多具体的分类,例如把这种技术用于保护 数据完整性的脆弱隐藏和用于版权保护的鲁棒隐藏【7 1 。 2 3 2 信息隐藏技术的特点 信息隐藏技术虽然是一门贯穿多种研究领域的新兴学科,但是也有其自身特点【4 1 。 【1 】透明性 透明性即不可感知性或者称之为隐秘性。不可感知性是指人类的视觉系统和听觉系 统上的不易觉察性。即在载体公丌图像或者声音中嵌入秘密信息前后,观察者的视觉或 听觉上是不容易觉察出来的,最为理想的情况是根据人类的视觉和听觉的特性,在公开 载体图像或声音中嵌入秘密信息之后,会和原始图像或声音完全一致。这是一个信息隐 藏算法应该达到的最起码要求。这些秘密信息用简单统计的方法是根本不能够恢复的。 2 】鲁棒性 鲁棒性是指信息隐藏算法应该能够承受一些物理或者几何失真,其中包括有意( 恶 意攻击) 或者无意攻击。这是算法必须要具备的一个基本要求。在经过此类攻击之后, 从含有秘密信息的载体图像中依旧能提取出秘密信息或者是证明信息的存在。假如非法 用户想要删除或者篡改秘密信息则会导致整个多媒体数字产品的破环,这样一定程度上 保证了信息的完整性。攻击包括:在传输过程中加入噪声,剪切以及有损压缩等等。 【3 】 自恢复性 嵌入秘密信息的载体公开图像要进行传送,在其过程中会遭到信道的噪声干扰,或 者被用户有意或者无意的操作、变换,这样有可能对载体图像造成较大的破环,如果能 够从剩下的数据中仍能恢复出秘密图像,并且不需要完整的载体图像,这就是自恢复性。 【4 】不可检测性 不可检测性是对信息隐藏一个比较高的要求。嵌入了秘密信息的载体信息和原始的 载体信息之间具有某种一致性,比如:一致的噪声分布或者是直方图等等。这样可以避 免一些信息隐藏检测系统或者是有意攻击者,他们无法判断是否含有秘密信息。这样会 有很大的迷惑性,从而达到信息的安全传送【4 8 】。 【5 】 隐藏容量 隐藏容量是指能够在载体信息中嵌入的最大秘密信息量。即在保证信息隐藏透明性 的前提下,根据公丌信息的特点,在其中嵌入的秘密信息量就是隐藏容量。 1 0 西北人学硕士学位论文 2 4 信息隐藏技术典型算法 信息隐藏技术研究近年来取得了很大的突破,这是因为信息隐藏是贯穿到数字通 信、信号处理、密码学、模式识别等多种学科的一门新兴发展的科学技术。研究者根据 其各个专业领域的特点,均有对信息隐藏独特的研究角度,这样根据其各个专业应用的 特点提出了各种算法1 9 - 2 3 。纵观所有算法,它们大多是在数字图像上发展起来的,于此 同时,大多算法在数字音频和视频上也同样适用。 2 4 1空域算法 利用各种数学方法直接修改公开图像的像素,在其中嵌入秘密信息,这就是空域算 法。这种算法是较早的一种信息隐藏算法。现介绍一种较典型的空域算法。 最低有效位方法l s b ( l e a s ts i g n i f i c a n tb i t s ) 此类空域算法中最经典的一种为由l e t u m e r 和r g v a ns c h y n d e l 等人1 2 4 】提出的基 于l s b 的信息隐藏算法。l s b 算法是将秘密信息嵌入到随机或者特定算法选择的样点 最低几位上。在公开信息的最低位相当于叠加一个微弱的信号,通过人类的视觉和听觉 感觉不出来。然而目前有一些检测算法,通过检测原始公开图像和含有秘密信息的隐藏 图像之间的差异性来实现的。这种算法虽然可以隐藏较多的信息,但是主要使用最不重 要位,在信道中进行传播时,容易受到信道干扰、数据压缩、滤波等的破环 4 1 。 空间域隐藏算法的最大优点就是具有较好的抗几何攻击能力,最大弱点就在于抗信 号处理的能力较差,在攻击者可以对原始公开图像的像素与含有秘密图像的公开图像的 像素分别统计直方图,从而辨别出有秘密信息的存在。 2 4 2 变换域算法 变换域是信息隐藏算法中重要的一个基础理论,目前信息隐藏中大多数算法是基于 变换域。比如在图像信息隐藏中,图像( 局部或是全局) 变换,这种变换集中在离散傅 立叶变换( d f t ) 、离散余弦变换( d c t ) 和离散小波变换( d w t ) 等。这是因为静态 数字图像压缩编码标准j p e g 和运动图像压缩编码标准m p e g2 0 的核心算法是d c t 变 换,而d w t 变换是静态数字图像压缩编码标准j p e g2 0 0 0 和运动图像压缩编码标准 m p e g4 0 的核心算法。但在基于离散傅立叶变换( d f t ) 信息隐藏算法中抗压缩的能 力比较弱,因此基于d f t 的信息隐藏算法也相对比较少。下面简单介绍这几种典型的 算法。 第2 章信息隐藏技术堆础理论 【l 】d c t 变换域方法 c o x 等人网提出基于图像是信息隐藏技术,明确指出在图像的视觉敏感部分加入秘 密信息才能有效的增强信息隐藏算法的稳健性。其中d c t 变换域的基本思想是:先对 整个或者局部图像进行d c t 变换,然后将秘密信息隐藏在图像的变换域系数上( 不包 括直流分量) ,这些系数通常为图像的低频分量或者特定的系数。这样即使含有秘密信 息的公丌图像经过攻击后依然能提取出比较可信赖的秘密信息【4 l 。 2 】d w t 变换域方法 由于图像j e p g 2 0 0 0 标准化到d c t 和d w t 图像压缩方法的转变,基于d w t 信息 隐藏算法也同样引起各个领域人们的关注。d w t 是对人们熟悉的傅立叶变换与短时傅 立叶变换的一个重大突破,并已经成功应用于图像的去噪、边缘检测、分割及编码中。 将水印嵌入到图像的纹理和边缘不易被察觉,这是利用了人类视觉系统的照度掩蔽特性 和纹理掩蔽特性。相应于图像的小波变换域,图像的纹理、边缘等信息主要表现在h h 、 h l 和l h 细节子图中一些较大值的小波系数上【2 6 1 。这样就可以通过修改这些细节子图 上的某些小波系数来嵌入秘密信息。 3 】其他改进算法 基于这些变换域算法,提出了不少改进算法f 9 彩】。常出现的改进方法第一种是按照 不同的应用领域选择特定的变换域,将数字图像的像素点通过离散余弦变换( d c t ) 、离 散傅里叶变换( d f t ) 或离散小波变换( d w t ) 转化为相应的频域系数。第二种改进是根据 隐藏信息量的大小和其相应的安全目标,有目的的选择某种变换的频域系数序y u ( 实际 应用中可能是高频,中频或低频) 。高频中嵌入秘密信息,则图像的透明性较好,低频 中嵌入秘密信息,则图像的抗攻击能力较强,所以其中一个常用的方法是将秘密信息嵌 入d c t 变换域的中频分量而不是低频分量上,以调节算法的鲁棒性与透明性之间的矛 盾。第三种改进是根据待隐藏的秘密信息的类型,对它进行适当的预处理,以提高嵌入 的信息量。总的说来,频域算法的隐藏和提取秘密信息的过程相对空域算法复杂,隐藏 信息量小,但抗攻击能力强,在数字作品版权保护的信息隐藏技术中很适合应用。 2 4 3 压缩域的算法 简单介绍一下压缩域的信息隐藏算法,以m p e g 4 为例进行说明:第一,对以d c t 编码的数据块中每一个输入的h u f f m a n 码进行解码和逆量化,进而得到当前数据块的一 个d c t 系数;第二,把要隐藏的信息与第一步得到的d c t 系数进行相加,从而得到含 1 2 西北人学硕上学位论文 有秘密信息的d c t 系数,重新进行量化和h u f f m a n 编码;最后,比较新的h u f f m a n 码 字的位数n n 与原始没有含秘密信息的码字n f o ,只有在n f o n n 时,才能传输秘密信息, 否则传输原始字符,这样视频的数据流不会发生变化 4 1 。 需要考虑一个问题,秘密信息是一种引起公开图像有所变化的误差信号,而基于运 动补偿的压缩编码方案会将一个误差扩散和累积起来,从而引起噪声的污染,进而暴露 一定的秘密信息;为解决此问题,通常采取漂移补偿的方案来抵消因秘密信息的引入所 引起的视觉变形【4 ,2 让7 1 。 2 4 4 生理模型算法 生理模型算法是根据人类的视觉系统h v s ( h u m a nv i s u a ls y s t e m ) 和人类听觉系统 h a
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国风筝LED无人机编队表演师认证考试备考指南
- 2025年医药卫生类考试趋势分析及应对策略
- 2025年中国机械制造工程师认证考试模拟题集
- 2025年中子、电子及Γ辐照装置项目合作计划书
- 2025年智能楼宇照明项目合作计划书
- 2025年智能配电自动化项目合作计划书
- 2025年滴鼻剂项目合作计划书
- 跨境电商物流 题库试题及答案 任务四 跨境电商进口物流配送方式
- 2025年增采原油起振机合作协议书
- 安徽省合肥市巢湖市2024-2025学年下学期八年级数学期末试卷(含答案)
- 2025-2026学年苏教版小学数学五年级上册教学计划及进度表
- 新版苏教版四年级上册科学(全册教案及教学计划及进度表)
- 电力市场交易体系规则培训PPT
- GB/T 18705-2002装饰用焊接不锈钢管
- 《色彩基础知识》PPT课件(详解)
- 美术作品的艺术语言
- 《综合布线系统培训》PPT课件.ppt
- 交流电源控制和保护
- 小学生数独ppt课件
- 中医痹症ppt课件
- 女儿墙安装电动吊篮相关安全计算
评论
0/150
提交评论