(计算机软件与理论专业论文)图像信息隐藏算法研究.pdf_第1页
(计算机软件与理论专业论文)图像信息隐藏算法研究.pdf_第2页
(计算机软件与理论专业论文)图像信息隐藏算法研究.pdf_第3页
(计算机软件与理论专业论文)图像信息隐藏算法研究.pdf_第4页
(计算机软件与理论专业论文)图像信息隐藏算法研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机软件与理论专业论文)图像信息隐藏算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 数字图像信息隐藏技术是近年信息隐藏技术中的热点研究课题,以数字图像作为载体的 信息隐藏与传统加密方法不尽相同,利用图像所具有的迷惑性产生的信息隐藏更能经受起恶 意者的攻击。 本文研究了数字图像信息隐藏的三种算法,所做工作、技术难点与创新如下: 1 改进l s b 的数字图像隐藏算法 基于传统l s b 算法的基础上,提出了一种新的l s b 算法。基本思想为:在嵌入位置上做 两次随机,其一是在整个载体图像中的隐藏的像素位置随机,保证秘密信息尽可能遍及整个 载体图像;其二,在每一个字节的最低4 位隐藏位置随机;在隐藏容量上,载体图像的每个 字节隐藏两位秘密信息,载体图像和秘密信息的大小之比约为4 比1 提取秘密信息时,由 事先生成的随机序列从隐藏了秘密信息的载体图像中的对应位置提取二进制序列即可。 2 图像置乱技术和离散余弦变换技术相结合的信息隐藏算法 算法的关键问题包括图像的置乱技术和和秘密信息的隐藏技术,也即先把秘密信息加密 后再隐藏。图像的置乱技术是基于约瑟夫环算法,思想为:先对秘密图像的每行做约瑟夫环 变换,再对列做约瑟夫环变换,最终达到置乱的目的。在参数的选择上,每行和每列的报数 上限用两个随机值,报数的起始位置可以固定,也可以随机。 秘密信息隐藏采用变换域的隐藏技术,分为三步:先对载体图像分块,每块的大小为 8 8 ;然后对每块做d c t 变换,系数矩阵按“z ”形排列;最后在系数矩阵中分析2 个字节 的中频系数,具体取值为:j p e g 亮度表中,值相同或相差为1 的系数。根据秘密信息的二 进制序列是0 或1 来确定连续两个中频系数的先后关系,然后再做逆d c t 变换,将置乱后的 秘密信息隐藏到相应的系数中。秘密信息的提取和隐藏过程刚好相反。 3 改进的图像压缩技术的信息隐藏算法 行程编码( r l e ) 是比较经典的压缩编码算法,其原理是通过存储像素的个数和像素的 值来达到压缩的目的。针对r l e 在p c x 图像文件数据编码的基础上,提出了一种改进的基于r l e 的信息隐藏算法。通过实验证明,对图像数据小于而且只有一个1 9 2 的数据前加入o x c l 和任 意数据标识前加入o x c l0 0 图像的质量不会发生变化。基于此,依次取出两位秘密信息的二 进制流,可能的组合为0 0 、0 l 、l o 、l l ,而载体图像中的数据组合可能为:o x x x ( x x 1 9 2 ) 、 o x c l x x ( x x 1 9 2 ) 、o x c l x x ( x x = 1 9 2 ) 、o x c l x x ( 2 n 6 3 ) ,然后分析秘密信息的组合和 载体图像组合之间的关系,将秘密信息隐藏在载体图像中。 i i l 关键字,信息隐藏,数字图像,图像置乱,d c t 变换,行程编码 中图分类编号:t p 文献标识码:a i v a b s t r a c t t e c h n o l o g yo fd i g i t a li m a g ei n f o r m a t i o nh i d i n gi sah o tr e s e a r c ht o p i ci nr e c e n t l yy e a r s i ti s d i f f e r e n tb e t w e e ni n f o r m a t i o nh i d i n gb a s eo i ld i g i t a li m a g ea n dt r a d i t i o n a le n c r y p t i o na l g o r i t h m i m a g e sw i t ht h ec o n f u s i n gw i l ln o tb ca t t a c k e dt h a no t h e rv e c t o r s t h ep a p e rd i s c u s s e st h r e ea l g o r i t h m so fd i g i t a li m a g ei n f o r m a t i o nh i d ,i n g t h eg r o u n d w o r k , t e c h n o l o $ i c a ld i f f i c u l tp o i n ta n di n n o v a t i o nt h a tt h i sp a p e rd o e sa r ea sf o l l o w s : 1 t h el s bd i g i t a li m a g ei n f o r m a t i o nm d i n ga l g o r i t h m r e s e a r c h i n gan e wt e c h n o l o g yb a s eo i lt r a d i t i o n a ll s ba l g o r i t h m s :i t 舾t w or a n d o mi n h i d i n gl o c a t i o n , o i l ei st h ep i x e ll o c a t i o no ft h ev e c t o ri m a g e ,a n dt h eo t h e ri se a c hb y t em n m u m f o u rb i to ft h ev e c t o ri m a g eh i d i n gl o c a t i o n i nt h eh i d i n gc a p a c i t y , e a c hb y t eo ft h ev e c t o ri m a g e w i l lb eb i d e dt w ob i t s a n di ti sf o u rt i m e ss e c r e t n f o r m a t i o n n es e c r e ti n f o r m a t i o nw i l lb e d i s t i l l e df r o mt h ev e c t o ri m a g eb ya d v a n c i n gt w or a n d o md a t a 2 t h ei n f o r m a t i o nh i d i n ga l g o r i t h mo fd i g i t a li m a g es c r a m b l i n gt e c h n o l o g y t h ek e yi s s u eo fa l g o r i t h mi n c l u d e sd i g i t a li m a g es c r a m b l i n gt e c h n o l o g ya n ds e c r e t i n f o r m a t i o nh i d i n g t h a ti st os a yt h es e c r e ti ss c r a m b l e da tf a s t , a n dt h e ni ti sb i d e d t h ei m a g e s c r a m b l i n gt e c h n o l o g ya l g o r i t h mi sb a s e do nj o s e p h u s e a c hr o wo ft h es e c r e ti m a g eo nt h ef a s t w i l lb et r a n s f o r m e db yj o s e p h u s ,a n de a c hc o l u m nw i l lb et r a n s f o r m e db yj o s e p h u st o o t h et a r g e t o fi m a g es c r a m b l i n gh a sb e e na c h i e v e d t h el i m i t e dp a s s w o r d so fe a c hr o wa n de a c hc o l u m na r e r a n d o md a t a ,r e p o r t e dt h en u m b e ro fi n i t i a lp o s i t i o nc 勰b cf i 】【e d ,o rr a n d o m t n es e c r e ti n f o r m a t i o nw i l lb eb i d e db yt r a n s f o r md o m a i nt e c h n o l o g y , i ti n c l u d e st h r e e s t e p : f i r s t l y ,t h ev e c t o ri m a g e sw i l lb eb l o c k e d ,t h es i z eo fe a c hb l o c ki s8 8 s e c o n d l y ,e a c hb l o c k w i l lb et r a n s f o r m e db yd c t ,a n dt h ec o e f f i c i e n tm a t r i xw i l lb ea r r a n g e da c c o r d i n gt o “z ”,f i n a l l y , t h e2b y t ei n t e r m e d i a t ef r e q u e n c yw i l lb ea n a l y z e d ,t w oc o n s e c u t i v ei n t e r m e d i a t ef r e q u e n c i e sw i l l b ef i x e db yoa n d1o fs e c r e ti n f o r m a t i o n ,a n dt h e nt h eb l o c kw i l lb et r a n s f o r m e db yi n v e r s ed c r a tt h ee n da l g o r i t h m ,t h es e c r e ti n f o r m a t i o no fs c r a m b l i n gi m a g eh a sh i d e di nt h ev e c t o ri m a g e f i n a l l y 3 t h ei n f o r m a t i o nh i d i n ga l g o r i t h mo fd i g i t a li m a g ec o m p r e s s i o nt e c h n o l o g y t h er u n l e n 莎he n c o d e d ( r l e ) i sac l a s s i cc o d m ga l g o r i t h m ;i t sp r i n c i p l ei st h en u m b e ro f p i x e l st h r o u g ht h es t o r a g ea n dt h ev a l u eo fp i x e l st oa c h i e v et h ep u r p o s eo fc o m p r e s s i o n f o r v e x a m p l e ,i f8 8 8 8 8 5 4 3 3 3 3 3 3 5 2 2 2 2 1 4 4 4 4 4i sap a r to fo n ei m a g ep i x e i s ,a f t e rr l ee n c o d e di n t o : 5 8 1 5 1 4 6 3 4 2 1 1 5 4 t h ep c xi m a g ed a t ai sc o d e db a s e do nr l e ,t h ea l g o r i t h ma n a l y s i sf e a t u r eo f t h ep i x e l sa f t e rc o m p r e s s i o n , f i n d i n gs e c r e ti n f o r m a t i o nb i n a r ys e q u e n c ea n dt h e r e l a t i o n s h i p b e t w e e nt h e i rf e a t u r e s 。a tt h ee n d ,t h es e c r e ti n f o r m a t i o nw i l lb eh i d e di np c x i m a g e k e y w o r d s :i n f o r m a t i o nh i d i n g 争d i g i t a li m a g e ,i m a g es c r a m b l i n g , d c t t r a n s f o r m a t i o n , , r l e v l 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本 论文不包含任何其他个人或集体已经发表或撰写过的科研成果。 , 对本文的研究在做出重要贡献的个人和集体,均已在文中以明确 方式标明。本人完全意识到本声明的法律责任由本人承担。 论文作者签名:砂 b 心 。l 关于学位论文使用授权的声明 本人完全了解贵州大学有关保留、使用学位论文的规定,同 意学校保留或向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅和借阅;本人授权贵州大学可以将本学位论 文的全部或部分内容编入有关数据库进行检索,可以采用影印、 编印或其他复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:导师签名: 触日 期: 2q q 璺生! 旦 第一章信息隐藏技术概述 随着数字媒体( 数字音频、数字图像、数字视频等) 和i n t e r n e t 应用的不断普及,各种 网络多媒体信息服务的开展日益广泛f 4 l 。这些服务在丰富信息社会生活并给入们带来方便的 同同时,也给信息拥有者的合法权益造成了潜在的威胁。其带来的问题可能严重地阻碍信息 产业,特别是信息服务业的发展。数字媒体产品的版权保护已成为迫切需要解决的问题。信 息隐藏方法可望在技术上为数字信息及其所有这的权益提供有效的保护工具。 另一方面,涉密信息在传输和存储中的安全则是许多政府部门、企业和个人十分关心的 问题。党政机关和军事部门的涉密文件和资料、工业上正在研究的新产品造型、尖端科学技 术研究数据与图像、新兴的电子商务在网上交换的信息( 如电子合同书等) ,如何保证它们 在网络和其他信道上传输的安全,在通信网络越来越发达的今天;显得无比重要。 信息加密与信息隐藏是数字信息安全的两种技术。经典的以密码学为基础的信息加密技 术,是以往主要的信息安全手段,今后在很多应用场合仍将发挥重要的作用。但传统的加密 系统存在如下问题:保护机密信息容易遭攻击( 破译) :保护媒体产品( 如加密电视频道) 是在数据传输过程中虽有保护作用,然而数据一旦被截取并解密,其保护作用也随之消失 因此只能满足有限的要求。 信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的 新方法。它通过把秘密信息永久性地隐藏在可公开的媒体信息里,达到证实该媒体的所有权 归属和数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供一种新的解决方 法。这里安全有两方面的含义:- 是可以公开的媒体信息在版权和使用权上的安全;二是秘 密信息在传输和存储中的安全。 信息加密和信息隐藏都是为了保护信息的使用和秘密信息的传输和安全,当二者之间在 保护手段上存在明显的区别。信息加密是利用密钥把信息变换成密文,通过公开信道送到接 收者手中。保护信息的使用时,没有密钥的非法用户无法进行解密,从而无法正确地使用信 息。换言之,信息加密通过密钥控制信息的使用权。而信息隐藏则不同,它作为信息加密的 补充办法,主要目的并不是限制对信息的访问,而是确保宿主信息中的信息隐藏的秘密信息 不被改变或消除,从而在必要时提供有效的证明信息。 隐写术是信息隐藏的一个分支。物理上的隐写术最典型的方法是利用化学药水的密写。 我们在电影里已经多次见到这种传递秘密信息的方法:信息发送者用某种特制的药水把秘密 信息写到可以公开的信件上,接收者采用某种特殊的方法( 放在水里或用另一种药水) 使秘 密信息呈现出来。另一种隐写方法是用一个特制的模板在套文字上,无关的内容被遮住,仅 留下秘密信息。严格说来,这种方法是通过编码的手段实现信息隐藏,与隐写是有区剐的。 数字水印( d i g i t a lw a t e r m a r k i n g ) 是信息隐藏技术的另一个分支。它通过信息隐藏技术, 为数字媒体信息打上一个永久性的版权烙印。 现代的信息隐藏技术可以理解为在数字信息上的隐写,它是物理密写方法的数字仿真。 其基本原理是利用人们在听觉、系统分辨上的限制,以数字媒体信息为载体,将秘密信息隐 藏于其中,从而掩盖秘密信息的存在。 用于数字版权保护的信息隐藏的研究历史还很短。对图像水印率先进行研究的是欧美一 些著名的大学、公司中通信和信号处理领域的一些知名学者。由于该研究方向有重要的学术 价值和广阔的应用前景,引起了越来越多有关领域的学者注意和参与。 1 1 信息隐藏的基本概念 1 9 9 6 年5 月,在第一次信息隐藏国际学术研讨会上,为了使有着不同背景的信息隐藏 研究个人和团体能够走到一起,大会规定了信息隐藏的定义及其应用中的一些共同术语。 信息隐藏是指把特定的信息( 如认证,注释,版权等) 隐藏到数字化宿主信息( 如文本, 数字音频,图像,图形,视频) 中的方法。在信息隐藏中,通常把希望被秘密保存的信息称 为嵌入对象。把用于隐蔽嵌入对象的非保密载体称为掩体对象。嵌入对象通过嵌入过程被隐 藏在被称为掩体对象的非保密消息中,从而生成隐藏对象。掩体对象可以是掩体文本,掩体 图像,掩体音频等,对应的隐藏对象也可以是隐藏文本,隐藏图像,或者是隐藏音频等。将 嵌入对象添加到掩体对象中得到隐藏对象的过程被称为信息的嵌入。嵌入过程中使用的算法 称为嵌入算法。信息嵌入的逆过程,从隐藏对象中重新获得嵌入对象的过程称为信息的提 取,在提取过程中所使用的算法称为提取算法,执行嵌入过程和提取过程的组织或个人分 别被称为嵌入者和提取者,在嵌入和提取过程中通常会使用一个秘密消息来对其进行控制, 使得只有它的持有者才能对其进行操作。这个秘密消息被称为隐藏密钥,隐藏密钥在嵌入过 程中被称为嵌入密钥,在提取过程中被称为提取密钥。通常情况下。嵌入密钥和提取密钥 是相同的,这样的信息隐藏技术被称为对称信息隐藏技术;相反的,嵌入密钥和提取密钥不 楣同的,被称为非对称信息隐藏技术。 与密码术类似,我们将信息隐藏的研究分为隐藏技术和隐藏分析技术这两部分。隐藏技 2 术研究的主要内容是寻求向掩体对象中秘密添加嵌入信息的方法,而隐藏分析技术研究的主 要内容是考虑如何从隐藏对象中破解出嵌入信息,或者通过对隐藏对象的处理达到破坏嵌入 信息或阻止信息检测的且的。我们将隐藏技术的研究者称为隐藏者,将隐藏分析技术的研究 者称为隐藏分析者。 1 2 信息隐藏的基本原理和模型 1 2 1 信息隐藏的基本原理 信息隐藏的可能性来源于多媒体的数据冗余。从听觉、视觉和信号处理的角度,信息隐 藏可以视为在强背景( 原始图像语音视频等) 下叠加一个弱信号( 隐藏的信息) 。由于人的 听觉系统( h v s ) 受到一定的限制,只能叠加弱信号低于h a s h v $ 的对比门限,h a s h v $ 就无法感觉到信号的存在。对比度门限受h a s h v $ 的特性和宿主信号的时间腔间和频率特 性的影响。因此,通过对原始图像_ 语音视频做有限制的改变,就可能在不改变听觉视觉效 果的情况下嵌入一些信息。如图1 - 1 为信息隐藏的基本原理框图。 对于定尺寸和频率特性的宿主信号,在满足不可知的前提下,允许隐藏的信号总功率 是一定的。隐藏信号宿主信号特征分析和视觉滤波器的作用在于引入听觉系统的特征,以合 理地分配隐藏信号分量地局部能量,从而尽可能提高稳健性和信息隐藏容量地性能。 1 2 2 信息隐藏的一般模型 信息隐藏模型包括嵌入过程( 信息隐藏) 和信息提取两个过程,其中嵌入过程是指信息隐藏 者利用嵌入算法,将秘密信息添加到载体信怠中,从而生成隐蔽载体这一过程。隐蔽载体在 传输过程中可能被隐藏分析者截获并进行处理。提取过程是指利用提取算法从接收到的、可 能经过修改的隐蔽载体中恢复秘密信息,提取过程中可能需要载体信息,也可能不需要。 宿主 听觉特征 图1 - 1 信息隐藏的基本原理 3 该模型中没有包括对秘密信息的预处理和提取后的后处理,在有些情况下,为了提高保 密性需要预先对秘密信息进行预处理( 例如加密) ,相应地在提取过程后要对得到的信息进 行后处理( 例如解密) ,恢复出秘密信息。如图l 一主所示。 掩体对象隐藏分析者 图卜l 信息隐藏的一般模型 1 3 信息隐藏技术的分类 依据不同的标准,信息隐藏可以分为以下几类【2 l : 1 按照载体类型分类 包括基于文档、音频、图像和视频的信息隐藏。由于图像数据更适宜于信息的隐藏,因 而大多数信息隐藏是以数字图像为载体的。 2 按照保护对象分类 , 主要分为隐秘术和数字水印。 ( 1 ) 隐秘术的目的是在不引起任何怀疑的情况下秘密传送信息,因此它主要要求是不 被检测到和大容量等。例如在利用数字图像实现秘密信息隐藏时,就是在合成器中利用人的 视觉冗余把待隐藏的消息加密后嵌入到数字图像中,使人无法从图像的外观上发现有什么变 化 ( 2 ) 数字水印是指潜在数字产品中的数字信号,可以是图像、文字、符号、数字等一 切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹( 追踪发布多份 拷贝) 和完整性保护等,因此它的要求是鲁棒性和不可感知性。一 ( 3 ) 数据隐藏和数据嵌入;数据隐藏和数据嵌入通常用在不同的上下文环境中,它们 般是指隐写术,或者介于隐写术和水印之间的应用。 4 ( 4 ) 指纹和标签:这是指水印的特定用途有关数字产品的创作者和购买者的信息作 为水印嵌入 3 按照嵌入域分类 主要分为空域方法和变换域方法。空域方法是用待隐藏的信息替换载体对象中冗余部 分。一种简单的替换方法就是利用隐藏信息为替换载体图像中的一些最不重要为( l e a s t s i g n i f i c a n tb i t , 岱b ) ,只有指导隐藏信息嵌入的位置才能提取信息。瘦换域方法是将待隐藏 , 的信息嵌入到载体的一个变换空间中。与空域方法相比较,由于在变换域中嵌入的信号能量 被分布到空域的所有或部分像素上,因而变换域方法更加不易被人察觉,对各种攻击的鲁棒 性更强。 4 按提取要求分类 若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏;否则称为非盲隐藏。显然使 用原始的载体数据更能便于检测和提取信息。但是在数据监控和跟踪等场合,我们并不能获 得原始的载。对于其它的一些应用,如视频水印,即使可获得原始载体,但由于数据量巨大, 要使用原始载体也是不现实的。目前,信息隐藏技术主要采用的是盲隐藏技术。 5 按密钥分类 若嵌入和提取采用相同的密钥,则称其为对称隐藏算法:否则称为公钥信息隐藏算法。 除此之外,按照信息隐藏的主要应用、特点及要求,把信息隐藏技术分为四类,即数字水印、 信息伪装、潜信道和叠像术1 1 9 1 ,如图卜3 所示。 信息隐藏 数字水印潜信道叠像术信息伪装 易损水印 稳健水印 c h a r m c i s ) ( i m a g e 语义伪装 ( l i n g u i s t i cs t c g a n o g r a p h y ) 可见水印不可感知的水印 ( v i s i b l ew a t e r m a r k i n g ( i m p e r c e p t i b l ew a t e r m a r k i n g ) 图卜3 信息隐藏的技术分类 5 技术伪装 ( t e c h n i c a ls t e g a n o g r a p h y ) 1 4 信息隐藏技术的应用 对于信息隐藏广泛的研究领域,信息隐藏已经在人类生活的许多方面得到了广泛的应 用,并且这些应用中已有相当一部分由来已久 随着多媒体技术的飞速发展和互联网的迅速普及,信息隐藏在政府、军事情报部门、银 行系统、商业系统等诸多领域发挥着重要作用,广泛应用于保密通信、所有权认定和版权保 护、多媒体数据认证和数据完整性保护、隐含标注等多方面【2 】。 1 4 1 保密通信 在i n t e r n e t 上传输一些秘密数据要防止非授权用户截取并使用,这是网络安全的一个重 要内容。随着经济的全球化,通信保密不仅涉及到军队和情报部门,还涉及到商业、金融和 个人隐私等。我们可以运用信息隐藏技术对那些涉及国家安全的军用卫星图片、军用设施图 纸、电子商务的敏感信息、重要文件的数字签名以及个人隐私等秘密信息进行保密,确保这 些信息在互联网上被安全、快捷地传递与使用。另外,还可以对一些不愿意为别人所知的内 容使用信息隐藏的方法进行隐蔽存储。使得只有掌握识别软件的人才能读出这些内容。 1 4 2 所有权认定和版权保护 多媒体信息的所有权认定和版权保护唧是数字水印提出的初衷。应用数字水印技术, 有可能做到: 辨识多媒体所有权信息。对于多媒体创作者,可以在媒体传播前嵌入水印。例如,把水 印技术实现在数字照相机中,可以使照片上带有摄像师的信息。在必要时,可以对可疑的、 有争议的媒体进行测试,证实该媒体的所有权归属。 多媒体产品的数字指纹。对于产品的生产者,可以在产品流通前嵌入“数字指纹”信息, 从而实现对产品的传播进行跟踪;采用公钥信息隐藏技术,合法用户可以确认媒体的合法来 源。 非法拷贝防护。在媒体的录放设备的设计中,应用图像水印技术,当录放设备工作时, 检测媒体上是否有水印存在,以确定该媒体是否被录放,从而拒绝非法拷贝媒体的流行和 使用。同样的原理也可以用于广播、电视、计算机网络在线媒体服务器中的听、看、访问权 限的控制。 6 1 4 3 商务活动中的票据防伪 票据防伪是在彩色打印机、复印机输出的每幅图像中嵌入唯一的、不可见的数字水印。 当需要时,可以通过实时地扫描票据来判断水印的有无,辨别票据的真伪。此外,各种电子 票据也需要一些非密码的认证方式,数字水印技术为各种电子票据提供不可见的认证标志, 增加电子票据的伪造难度。 1 4 4 数据完整性保护 如何抵抗对图像、声音、文档等数字信息的篡改攻击,并验证资料的完整性,是信息安 全领域中的一项重要工作。信息隐藏技术通过在数字媒体中嵌入脆弱水印的方法来保护媒 体,一旦资料被篡改,水印就被破坏,这样可以很容易验证和识别资料的完整性。 1 4 5 隐含标注 隐含标注是在多媒体信号中隐藏附加信息,这将可能具有如下应用: 在计算机网络的浏览器中应用水印技术,可以实现智能浏览器,应用于网上信息搜索和 多媒体信息服务中。 多语言电影系统和电影分级。利用信息隐藏技术,可以把电影中的多语言配音和字幕嵌 入到视频图像中携带,在保护视觉质量不受影响的情况下节省了声音的传输信道。与此类似, 把电影分级信息嵌入到图像中,可以实现画面放映的控制,从而实现电影的分级播放。应用 到远程教育,则可以实现分级权限播放。 数字媒体附加描述和参考信息的携带。铡如,可以把感兴趣的图像特征( 或区域) 的位 置和识别信息直接嵌入到图像中,实现特征的定位和识别。 到目前为止,尽管可以列出以上的应用,但总体上,信息隐藏技术的应用仍然处于初始 阶段,有待进一步的研究。我们有理由相信,在不远的将来,可以看到更多采用信息隐藏技 术的应用领域。 1 5 信息隐藏技术的研究现状 信息隐藏是- i 1 具有渊源历史背景的新兴学科,涉及到感知科学、信息论、密码学等多 个学科领域。涵盖信号处理、扩频通信等多专业技术的研究方向。在以i n t e r a c t 为代表的全 球信息化迅猛发展的今天,由于对知识产权不断增长的需求,以及受到使用密码加密技术的 7 限制这两方面的原因,世界各国对信息隐藏的兴趣正在增长,尤其是近几年的进展可以与密 码学在1 9 4 5 年一1 9 9 0 年的进展相比。为了便于学术交流,1 9 9 6 年5 月3 0 日至6 月1 日在 英国剑桥召开的国际第一届信息隐藏学术研讨会上,已对信息隐藏的部分英文术语和学科分 支进行了统一和规范。标志着一门新兴的学科一信息隐藏学的正式诞生。至今已经举行了7 届信息隐藏学术研讨会,第二届在美国的波特兰( p o r t l a n d ,i h w l 9 9 8 ) ,第三届在德国的德 雷斯螟( d r e s h d e n ,i h w l 9 9 9 ) ,第四属在美国的匹茨堡t t s b a r g h ,i r w 2 0 0 1 ) ,第五届在 , , 荷兰( n e t h e r l a n d s ,i h w 2 0 0 2 ) ,第六届在加拿大多伦多( t o r o n t o ,i h w 2 0 0 4 ) ,第七届在西 班牙巴赛罗那( b a r c e l o n a ,m w 2 0 0 5 ) 。国际学术界也陆续发表了学多关于信息隐藏的文献, 几个有影响的国际会议( 例如i e e ei c i p ,i e e ei c a s s p ,a c mm u l t i m e d i a 等) 及一些国际 权威学术期刊相继出版了与信息隐藏相关的专题。其研究的内容从空域信息隐藏,逐步转向 频率域的信息隐藏;从以数字水印为主的研究逐步转向与数据压缩、数据融合、神经网络等 学科韵理论和方法相结合的全面的理论和应用研究。 针对信息隐藏的各种应用领域,目前国际上剑桥大学、n e c 美国研究所、麻省理工学 院等研究机构的许多专家和研究人员提出了很多有限的算法,如今信息隐藏的研究出现了百 花齐放、百家争鸣的局面。一些国际标准项目也将信息隐藏列为重点研究的内容,如欧渊的 t a l i s m a n 和o c t a l i s 等,其目标是在欧洲对大规模的商业侵权和盗版行为提供一个版权 保护机制,并将所有条件的访问机制和版权保护整合起来。另外。在最近图像压缩标准 j p e g 2 0 0 0 和视频压缩标准m p e g - - 4 中也提出了一个框架,允许加密方法和数字水印方法 结合。 据统计,公开发表的关于数字水印的文献数量在1 9 9 2 年、1 9 9 3 年和1 9 9 4 年分别为2 篇、2 篇和4 篇。当从1 9 9 5 年起,已有相当一部分人员进行这方面的研究,公开发表的文 章数也增加到1 5 篇。这种情况引起了r o s sj a n d e r s o n 等人的注意,因此。在1 9 9 6 年召开 了第一届信息隐藏国际学术研讨会。从那时起,信息隐藏研究得到了飞速的发展,1 9 9 6 年 一1 9 9 8 年公开发表的文章数量也以2 9 ,6 4 ,1 0 3 这样一种几何级数递增。1 9 9 9 年1 2 月,s t e f a n k a t z e n b e i s s e r 和f a b i e n 八p p e t i c o l a s 等人出版了信息隐藏领域的第一本专业论著 “i n f o r m a t i o nh i d i n gt e c h n i q u e sf o rs t e g a n o g r a p h ya n dd i g i t a lw a t e r m a r k i n g ”,该书概述了数字 水印和隐写领域近年来的研究成果,是信息隐藏研究领域比较权威的著作。 国内关于信息隐藏技术的研究从1 9 9 9 年开始兴起,标志是由我国信息科学领域的何德 。 i 全、周仲义、蔡吉人3 为院士联合发起的全国信息隐藏学术研讨会,至今已经举行了7 届全 国学术会议( c i h w l 9 9 9 ,北京:c l w h 2 0 0 0 ,北京;c i w h 2 0 0 1 ,西安;c i w h 2 0 0 2 ,大连; 8 c i w h 2 0 0 4 ,广_ 州;c i w h 2 0 0 6 ,哈尔滨;c i w h 2 0 0 7 ,南京) 。研讨会集中了国内从事信息 隐藏研究的著名专家学者,促进了我国的信息隐藏学术研究及其应用。但国内的研究主要集 中在数字水印方面的研究,到目前为止,在信息隐藏研究领域还没有统一合理的中文术语, 国内学术界对“信息隐藏技术”的表达也有其词,如数据隐藏技术,数据嵌入技术、隐形通 信技术、数据隐含、信息隐含、信号搭载技术、信息搭载、信息伪装技术、信息隐匿、隐像 术、掩秘术、数字水印技术等。2 0 0 1 年9 月在西安召开的“信息隐藏全国学术研讨会”上, , 只对“信息隐藏”( i n f o r m a t i o nh i d i n g ) 一词取得了一致的看法,达成了共识。对其他的概念 还没有取得公认的看法。国家“8 6 3 计划”、“9 7 3 计划”项目( 国家重点基础研究发展规划) 、 国家自然科学基金委员会等都对数字水印的研究项目都有资金支持。在罾内有关信息科学、 信息安全、计算机网络及通信等学术会议设立。信息隐藏”或“数字水印”专题进行讨论与 交流,表明信息隐藏技术得到广泛的重视,成为学术研究的热点之一。从目前的发展来看, 我国相关学术领域的研究与世界水平处于同一阶段,而且有独特的思路,但就研究的成果来 说,大多数局部性在初始阶段。只有极少量商品化的软件推出。 随着理论研究的不断深入,相关的软件业在不断发展。事实上,近几年来已经涌现出了 数十个从事水印技术产品的高科技公司,相继推出了在数字化图像、音频和视频作品中嵌入 鲁棒水印以进行版权保护的软件产品。如b l u e s p i k e 内司的“g i o v a r m i 数字水印系统”, c o g n i c i t y 公司的“a u d i o k e ym p 3 水印系统”,s i g n u mt e c h n o l o g i e s 公司的“s u r e s i g l l 水印” 和a p v i s i o n 公司的印刷防伪系统等。 1 6 信息隐藏技术特点 信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要是秘密是秘密资料对正常的 数据操作技术具有免疫能力。这中免疫能力的关键是要是隐藏信息部分不易被正常的数据操 作( 如通常的信号变换操作或数据压缩) 所破坏。根据信息隐藏的目的和技术要求,该技术 存在如下特性: 1 透明性 透明性( i n v i s i b i l i t y ) 也叫隐蔽性。这是信息伪装的基本要求。利用人类视觉系统或人 类听觉系统的属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据 却无法认为地看见或听见。 2 鲁棒性 9 鲁棒性( r o b u s t n 缀) 指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所 谓膏改动”包括传输过程中的信道噪声、滤波操作、重采样、有损编码压缩、d a 或a d 、 转换等。 3 不可检测性 不可检测性( u n d e t e c t a b i l i t y ) 指隐蔽载体与原始载体具有一致的特性。如果有一致的统 计噪声分布等,以便使非法拦截者无法判断是否有隐藏信息。 4 安全性 安全性( s e c u r i t y ) 指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人 为攻击,两使隐藏的信息不会被破坏。隐藏的信息内容应该是安全的,应经过某种加密后再 隐藏,同时隐藏的具体位置也应该是安全的,至少不会因为格式的变换而遭到破坏。 5 自恢复性 由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只留下的片段数据仍 能恢复隐藏信号,丽且恢复过程中不需要宿主信号,则就是所谓的自恢复性。 6 对称性 通常信息的隐藏和提取具有对称性,包括编码、加密方式、以减少存取的难度。 7 可纠错性 为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采用 纠错编码的方法。 8 嵌入强度( 信息量) 。载体信息中应能隐藏尽量多的信息。如果理想地假设隐藏后载 体信息不会受到任何扰动,那么人们可在载体信息中隐藏任意多的各种不同的信息而不被察 觉。当然,在保证不可感知的条件下。隐藏的信息越多,鲁棒性就越差。因此,在具体的隐 藏系统中通常都会涉及到不可感知性、鲁棒性和嵌入强度三者之间的折中。 1 7 本文的主要工作 本文以数字图像为载体,研究了图像信息隐藏的三种算法,并通过实验验证了算法的可 行性。所做的主要工作如下: 1 对信息隐藏的基本概念、基本理论作了简单的介绍,分析了数字图像的基本结构,对 目前的研究现状作了总结。 2 提出改进的l s b 的数字图像隐藏算法 1 0 在基于传统l s b 算法的基础上,提出了一种新的l s b 算法。基本思想为,在嵌入位置上 做两次随机,其一是在整个载体图像中的隐藏的像素位置随机,保证秘密信息尽可能遍及整 个载体图像;其二,在每一个字节的最低4 为隐藏位置随机;在隐藏容量上,载体冒像的每 个字节隐藏两位秘密信息,载体图像和秘密信息的大小之比约为4 比1 提取秘密信息时, 由事先生成的随机序列从隐藏了秘密信息的载体图像中的对应位置提取即可。该算法隐藏的 容量为载体图像的哦1 4 ,隐藏位置随机,攻击的难度大,隐藏效果好。 3 研究数字图像置乱技术的信息隐藏算法 算法的关键闯题包括图像的置乱技术和和秘密信息的隐藏技术,也即先把秘密信息加密 后再隐藏。图像的置乱技术是基于约瑟夫环算法思想为:先对秘密图像的每行做约瑟夫环 变换,再对列做约瑟夫环变换。最终达到置乱的目的。在参数的选择上,每行和每列的报数 上限用两个随机值,报数的起始位置可以固定,也可以随机。 秘密信息隐藏采用变换域的隐藏技术,分为三步:先对载体图像分块,每块的大小为 8 x 8 ;然后对每块做d c l 变换,系数矩阵按“z ”形排列;最后在系数矩阵中分析4 个字节的 中频系数,根据秘密信息的二进制序列是0 或1 来确定连续两个中频系数的先后关系,然后再 做逆d c t 变换,将置乱后的秘密信息隐藏到相应的系数中。秘密信息的提取和隐藏过程刚好 相反。 该算法的秘密图像置乱效果和隐藏鲜果都比较好,隐藏之前和之后的载体图像基本上没 有什么区别,秘密信息的提取容易。 4 改进的图像压缩技术的信息隐藏算法 行程编码( r l e ) 是比较经典的压缩编码算法,其原理是通过存储像素的个数和像素的 值来达到压缩的目的。例如,在一幅图像中,假定部分像素值为:8 8 8 8 8 5 4 3 3 3 3 3 3 5 2 2 2 2 1 4 4 4 4 4 , 经过r l e 编码后变为;5 8 1 5 1 4 6 3 4 2 1 1 5 4 。针对r l e 毛e p c x 图像文件数据编码的基础上,提出了 一种改进的基于r l e 的信息隐藏算法。通过实验证明,对图像数据小于而且只有一个1 9 2 的数 据前加入o x c l 和任意数据标识前加入o x c l0 0 图像的质量不会发生变化。基于此,依次取出 两位秘密信息的二进制流,可能的组合为o o 、0 l 、l o 、l l ,丽载体图像中的数据组合可能为: o x x x ( 】( ) 【1 9 2 ) 、o x c l x x ( x x 1 9 2 ) 、o x c l x x ( x x = 1 9 2 ) 、o x c l x x ( 2 n 6 3 ) ,然后分析 秘密信息的组合和载体图像组合之间的关系,将秘密信息隐藏在载体图像中。 , 通过实验证明,该算法的隐藏效果良好,该隐藏之前和之后的载体图像从视觉上很难找 出他们之间的差别,秘密信息的提取容易。 第二章数字图像信息隐藏技术 图像的信息隐藏技术是信息隐藏研究中的一个重要分支,它具有信息隐藏技术所拥有的 共性,同时又因为以数字图像为载体信息而具有一些特性。 2 1 图像和数字图像 视觉是人类重要的感知手段之一鳓。当前,人类正处在一个信息爆炸的时代,科学研 究和统计表明,人从外界获得的信息约有8 0 来自视觉系统,也就是从图像( 例如,照片、 动画、视像等) 中获得的,因为图像作为一种载体其中含有大量丰富的信息。图像是人类的 视觉基础,是自然景物的客观反映,。图”是物体反射或透射光的分布,材像”是人的视觉系 统所接受的图在人脑中所形成的一项或认识。 一幅图像( i m a g e ) 可以是自然景物中物体的光强( 例如,用一般照相机照的照片) ,也 可以是身体器官吸收特征的量化特征( 例如x 光照片) ,或者是空中目标物的雷达波反射截 面( 雷达图像) ,或者是一个区域的温度场( 红外图像) ,或者是重力场( 地球物理图像) , 2 1 1 图像及其分类 图像有很多中分类方法,主要的分类标准如下: 1 按照灰度分类 有二值图像和多灰度级图像。前者只有黑色和白色两种象素组成,如图文传真;而后 者是从白色过渡到黑色的一系列中间的灰度级。 2 按照色彩分类 有单色图像和彩色图像。单色图像只有某一谱段图像,一般为黑白灰度图。彩色图像 包括真彩色图像、合成彩色图像、伪彩色图像、假彩色图像等。 3 按运动分类 有静态图像和动态图像。静态图像包括静止图像( 如照片、x 光片、遥感图片等) 和 凝固图像。凝固图像是静态图像中的一帧,每帧图像本身就是一幅静止的图像。动态图像又 称为运动图像或活动图像。如电视、电影等。一 4 按时空分布分类 有二维图像和三维图像。二维图像是平面图像,可以用平面直角坐标系中的二元函数 1 2 f ( x ,y ) 来表示。三维图像是立体图像,可以用立体空间中的三元函数f ( x ,弘) 来表示。 2 1 2 数字图像及表示 客观世界在空间上是三维的,但一般从客观景物得到的图像是二维的。一幅图像可以 定义为一个二维函数f ( 】【,y ) p s i ,这里

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论