




已阅读5页,还剩62页未读, 继续免费阅读
(计算机软件与理论专业论文)基于置乱的数字图像信息隐藏技术研究与应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
论文题目: 专业: 硕士生: 指导教师: 基于置乱的数字图像信息隐藏技术研究与应用 计算机软件与理论 司银女 康宝生 摘要 ( 签名) ( 签名) 随着现代通信技术的发展和迅速普及,对信息的安全传输提出了更高的要 求。本文基于置乱方法,针对载体图像为静态图像的信息隐藏技术进行了研究, 其主要工作如下: 1 改进了传统的a r n o l d 变换。采用改进的a r n o l d 变换对数字图像进行双 向置乱,提高了置乱算法的效率、改善了置乱效果。通过在置乱算法中加入密钥, 提高了算法的安全性。算法简单易行,可作为数字图像信息隐藏的预处理工具。 2 a e s 加密标准是当前国际上最新,最安全的加密标准,能够抵抗目前已 知的各种攻击方法的攻击。迄今没有发现a e s 的明显缺点,亦没有找到明显的 安全漏洞,但a e s 加密标准的应用却很少。本文基于混沌序列和a e s 加密标准, 给出一种新的数字图像置乱方法。算法应用a e s 加密标准对数字图像进行置乱, 采用混沌序列产生初始密钥。作为数字图象信息隐藏的预处理工具,该方法简单 易行,解密图像无失真。 3 基于一次b 6 z i e r 曲线融合方法,给出一种新的自适应数字图像信息隐藏 算法。算法根据公开图像本身的像素分布和颜色特点,确定混合系数,并结合图 像的局部特征,充分利用人类视觉的各种掩蔽特性自适应地嵌入秘密信息。算法 简单、信息隐藏量大,不可见性好,且具有一定的鲁棒性。 关键词:数字图像置乱,混沌序列,a r n o l d 变换,密钥,a e s 加密标准 m a s t e rd e g r e ed i s s e r t a t i o n o nd i g i t a li m a g ei n f o r m a t i o nh i d i n g t e c h n o l o g ya n d a p p l i c a t i o nb a s e do ns c r a m b l i n g s iy i n n i i ( d e p h h m n to f i n f o r m a t i o ns c i e n c ea n dt e c h n o l o g y , n o r t h w e s tu n i v e r s i t y , x i 7 1 0 0 6 9 1 s u p e r v i s o r :p r o f e s s o rk a n gb a o s h e n g a b s t r a c t w i t ht h er a p i dd e v e l o p m e n ta n dg r e a tp o p u l a r i t yo fm o d e mc o m m u n i c a t i o n t e c h n o l o g y , ah i g h e rr e q u e s th a sb e e nr a i s e df o ri n f o r m a t i o nt r a n s m i s s i o ns a f e t y b a s e d0 1 1s c r a m b l i n g , i n f o r m a t i o nh i d i n gt e c h n i q u e sa r ed i s c u s s e di nt h i st h e s i s ,i n w h i c ht h es t a t i ci m a g e sa r ca p p l i e da sc a r r i e r s t h em a j o rw o r k si n v o l v e da r ea s 如l l o w s ; 1 t h ea r n o l dt r 黜f o n n a t i o ni sa l w a y s b e i n gu s e di no n ed i r e c t i o n i nt h i st h e s i s , am o d i f i c a t i o nh a sb e e ng i v e no na r n o l dt r a n s f o r m a t i o n w h i l et h em o d i f i e da r n o l d t r a n s f o r m a t i o ni su s e dt os c r a m b l ead i g i t a li m a g ei nt w od i r e c t i o n s ,t h ec o m p u t i n g c o s ta r er e d u c e dn o t a b l ya n dt h er e s u l to f s c r a m b l i n gh a sam o mi m p r o v e m e n t b y u s i n gs e c r e tk e yi ns c r a m b l i n g , t h es e e u r i t yo ft h ea l g o r i t h mi si n c r e a s e d t h e a p p r o a c h e sa r ee a s ya n dr e a l i z e ,a n dc a l lb eu s e da st h ep r e p r o c e s s i n gf o rt h ed i g i t a l i m a g ei n f o r m a t i o nh i d i n g 2 s e c r e tc o d ea e si st h el a t e s ta n dt h em o s ts a f e t ys e c r e tc o d e ,i tc a l ls t i c ku pt o a n ya t t a c ko f t h ee x i s t i n ga t t a c km e t h o dn o w u pt on o w , a n yf a u l to ro b v i o u sl e a ki n s e c r e tc o d ea e sh a sn o tb e e nd i s c o v e r e d b u tt h es e c r e tc o d ea e si su s e dd e f i c i e n t l y an e wa l g o r i t h mf o rd i g i t a l i m a g es c r a m b l i n gi sp r e s e n t e di nt h i st h e s i s t h e a l g o r i t h mu s e ss e c r e tc o d ea e ss c r a m b l ed i g i t a li m a g ew i t ht h eo r i g i n a ls e c r e tk e y g e n e r a t i n gb yc h a o ss e q u e n c e t h ea p p r o a c h e sa r e a l i z e de a s i l y , a n di tw i l ln o tm i s s a n yi n f o r m a t i o n i tw i l lb eag o o dm e t h o df o rt h ep r e - p r o c o s s i n go ft h ed i g i t a li m a g e i n f o r m a t i o nl l i d i n g 3 b a s e do nt r a d i t i o n a lm i x e da l g o r i t h m , an e a t - a d a p t i v ea l g o r i t h mo nd i g i t a t i m a g ei n f o r m a t i o nh i d i n gi sp r e s e n t e d i nt h ea l g o r i t h mt h em i x e dc o e f f i c i e i i ti s d e t e r m i n e db yu t i l i z i n gt h ep i ) 【e ld i s t r i b u t i o na n dc o l o rc h a r a c t e r i s t i co ft h ep u b l i c i m a g e c o n c e r n e dw i t ht h ei m a g el o c a lc h a l a e t e r i s t i ca n ds h e l t e rc h a r a c t e r i s t i co ft h e h u m a nv i s u a ls y s t e mt h ei m a g ei i l f o n n a t i o nm d i n gi sa c c o m p l i s h e da d a p t i v e l y t h e r e s u l ti m a g e sh a v eag o o di n v i s i b i l i t y t h ea p p r o a c h e sa l es i m p l e , r e a l i z e de a s i l y , a n d al a r g ec a p a c i t yo f h i d i n gi n f o r m a t i o na n da g o o d i s hm b u s m e s sa l ea c h i e v e d k e y w o r d s :d i g i t a li m a g es c r a m b l i n g ;c h a o t i cs o q u e n c e ;a r n o l dt r a n s f o r m a t i o n ; s e c r e tk e y ;s e c r e tc o d ea e s ; i l l 西北大学学位论文知识产权声明书 本人完全了解学校有关保护知识产权的规定,即:研究生在校攻 读学位期间论文工作的知识产权单位属于西北大学。学校有权保留并 向国家有关部门或机构送交论文的复印件和电子版。本人允许论文被 查阅和借阅。学校可以将本学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学 位论文。同时,本人保证,毕业后结合学位论文研究课题再撰写的文 章一律注明作者单位为西北大学。 保密论文待解密后适用本声明。、 学位论文作者签名: 翊鲤盘指导教师签名:翟型 i 新年多月弓日、力哆年6 月夕日 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,本论文不包含其它人已经发表或撰写过的研究成果,也不包含 为获得西北大学或其它教育机构的学位或证书而使用过的材料。与我 一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 学位论文作者签名:司锯肯 工口口7 年月弓日 第一章绪论 1 1 引言 人类社会不断发展的过程中,通信手段也在不断的发展。从近距离的通过声音, 进而是语言在听觉范围内进行实时交流,到烽火狼烟、灯语旗语的视觉范围内的传 递信号,都显示出了人类对通信手段的不断创新。然而,2 0 世纪9 0 年代以来,信 息技术,特别是互联网的飞速发展已经从根本上改变了人们交流思想和相互沟通的 模式。实际上,通信系统的发展,都是为了克服时间或空间的限制和提供无误、安 全的通信。 计算机网络的出现,全球信息化浪潮以及i n t e r a c t 的普及所带来的巨大影响已经 深入到了我们生活的每一个角落。这种通信手段已经给人类的生产和生活带来了极 大的方便。据统计i ”,1 9 9 8 年仅美国的国民就接收了4 0 亿封的电子邮件。目前i n t e r a c t 出现了三网融合( 有线电视、电话、计算机网络) 的趋势,不久i n t e r a c t 将会成为语 音数据、视频数据和普通数据包统一的传输载体,但同时计算机网络也成为敌对势 力和犯罪集团利用的工具。从恶意传播计算机病毒到非法入侵要害部门信息系统, 窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料 传递隐秘的有害信息等,对计算机信息系统进行恶意攻击的手段可以说是层出不穷。 在网络技术得到广泛应用的现代社会里,数字化信息的应用更是得到了空前的 发展,它给人们的生活带来了很大的便利,但同时也给人们带来了隐患。由于数字 信息的易于传播、拷贝,这也就导致了敏感的信息可能轻易地被窃取、篡改、非法 复制和传播,使得版权保护、个人隐私受到威胁。科技的发展方向是按照人类的需 求方向进行的,在数字化信息受到非法攻击的今天就应运而生了数字图像信息隐藏 技术。 信息隐藏技术是以图像、音频、视频、文本等没有实际意义的公开数字媒体作 为隐蔽载体,把要传输的秘密信息通过一定的算法嵌入到该公开载体信息中。使得 在传输的过程中不引起其他人的注意,然后通过公开的信道( 特别是互联网信道) 传送给接收方而不至于被他人发现,这就是隐写( s t e n o g r a p h y ) 。在隐写术出现之前, 人们是通过密码技术进行秘密信息的传输。密码技术是通过采用破译难度比较大的 加密算法如d e s ,l i s a 等,对所要传送的消息先进行加密,即使遭到窃取也是一堆 无用的信息,从而阻止了信息的泄露1 2 。密码通信技术是应用加密算法来使得截获 者对传输的数据无法解密而达到信息的保护,它无法对外界隐藏“正在进行通信” 这个事实,不法分子很容易判断秘密信息的传输,而得到加密后的文件。随着计算 机处理速度的提高,缩短了对加密数据的破译时间,密码技术的保密性受到了很大 的威胁。隐写则与密码技术不同,它利用易于迷惑他人的公开载体信息( 宿主信号) 做掩蔽,通过将消息嵌入宿主信号中,且不引起视( 听) 觉和统计可察觉的畸变来 保证所传输的消息的安全性。在隐写术中,第三方非法截获者并不知道秘密信息在 传送,这就使得传输的安全性得到了很大的提高。 信息隐藏的另外一个重要分支就是数字水印技术。完全正确的复制和无失真传 输是数字媒体所具有的最大的优势,在这个优势的背后却隐藏着数字产品的版权纠 纷问题。现如今,任何一个计算机用户要得到一个数字作品的完美盗版产品都是一 件非常容易的事情。对于盗版,软件行业采用的是频繁升级软件版本、用户在线注 册来获得技术支持、对严重盗版行为进行起诉以及网络化所有的软件产品,而基本 放弃了直接的版权控制机制。软件产品的这种防盗版方法并不适合于数字多媒体产 品的防盗版,这就要求有一种新的技术来解决数字多媒体的盗版问题。目前公认最 有希望的一种解决方案就是“数字水印”技术 3 1 ,近年来对数字水印的研究得到了 空前的发展。它是通过一定的算法将一些标志性的信息直接嵌入到数字作品中,而 不影响原作品的价值和使用。被嵌入的标志性的信息通常是不可见或不可察觉的, 只能通过一些专用的检测器或阅读器才可以被检测或者被提取。这些标志性信息就 是水印,水印可以是作者的序列号、公司标志、有特殊意义的图像或文本。当然, 在数字水印迅速发展的过程中。对数字水印的攻击手段也是层出不穷。数字水印技 术和攻击数字水印的技术就是在这样的一个对抗的环境中不断前进、不断发展。 有关信息隐藏技术的应用最早可以追溯到公元前4 4 0 年前后【】,其使用的手法 包括给奴隶剃头并将消息刺在头上,直到奴隶头发长出之后消息才会消失;将信函 隐藏在信使的鞋底或者妇女的耳饰中等。这些都是早期的信息隐藏技术。近年来对 信息隐藏技术的应用就更多了,2 0 0 1 年“9 1 1 ”事件发生之前四年多,今日美国 就有文章指出本拉登及其同伙很有可能利用某些网站的大量数字图像秘密传递与 恐怖活动有关的信息,其中包括指令、地图、攻击目标的资料等等1 6 】。还有报道说, 2 在基地和哈马斯等国际恐怖组织活动中,就有用到欧美科学家在隐写技术中研究的 最新成果【”还有一些国家的警方也曾在恐怖组织的计算机内查获了大量可疑的图 像和视频文件,分析得知这些文件可能藏有与恐怖活动有关的秘密信息嗍。可见, 信息隐藏技术自古至今都有很广泛的应用。 数字隐写在现代军事、政治、情报、金融、商业、软件、国家安全等领域都有 着重要的应用。而且随着网络应用的普及,对于信息的安全传输的要求也在不断的 提高。可见隐写术的研究也是一个很热门的课题,同样它也是一个很具有挑战性的 课题。它是旨在寻找一种能将秘密信息隐藏在公开信息之中以后,很难让不知情者 在众多的传输文件中发现,即使发现了也很难找到正确的方法来提取出秘密信息。 另外,还要求在他人有意破坏了传输的带有秘密信息的文件后,接收方在收到文件 后,能够提取出仍旧可以应用的秘密信息。信息隐藏技术是网络时代一个很重要的 研究课题。 1 2 信息隐藏技术的发展现状 对信息隐藏技术的研究始于很早的时期,然而信息隐藏技术得到快速发展却是 从1 9 9 2 年开始的。在短短的十多年里,已经有大量的有关信息隐藏的软件和研究机 构出现,这个增长趋势和网络技术的发展以及数字化产品的发展是相辅相成的。应 用促进发展,随着网络信息流通的加快以及人们对网络安全要求的提高,有关信息 隐藏的软件产品和研究成果也不断的呈现在我们面前,且一直呈指数上升的趋势。 1 2 1 1 数字隐写术的发展现状 从1 9 9 6 年5 月底第一届信息隐藏学术研讨会在英国剑桥牛顿研究所举行以后, 人们才开始提出一些成功的隐写方法,随之而来也有相应的隐写工具出现。其所应 用的方法包括将l s b ( l e a s ts i g n i f i c a n tb i t s ) 嵌入法直接用于图像的像素、颜色指数、 变换系数、结合j p e g ( j o i n t p h o t o g r a p h i ce x p e r t sg r o u p ) 和m p 3 ( m p e gl a y e r 3 ) 编写的隐写算法,应用扩频技术的隐写法等。近几年来出现的一些新的有关隐写术 的方法有:基于小波变换的有损压缩嵌入技术,具有抗压缩的能力;通过修改量化 表嵌入数据,在提高嵌入量的同时能达到很高的隐蔽性。 隐写分析技术是与隐写技术同步发展的另外一个技术。隐写术与隐写分析技术 之间的关系就像病毒程序与防毒、杀毒软件的关系一样,即既相互斗争,又相互促 3 进。只要出现了一种新的隐写算法,就会马上出现一种相应的针对该算法的隐写分 析算法。攻守双方是在不断发展和变化中的矛盾统一【9 】。例如,在隐写方面用小波 变换和矢量量化等技术将秘密图像嵌入到像素的低位,使含有秘密信息的图像和原 图像在视觉上难以分开,提取出来的秘密图像具有可接受的质量f 1o 】。在隐写分析方 面,有基于图像位平面复杂度估计和统计滤波实现隐蔽信息检测的技术,这是一种 非常典型的隐写分析的方法【1 1 1 ,其研究的成果是和隐写术研究的成果基本相对的, 包括面向j p e g 图像隐写、l s b 嵌入、调色板图像等隐写技术的隐写分析方法。近 几年来出现的一些新的有关隐写术的方法有:m e m o n 等基于图像和音频质量检测的 隐写检测技术1 3 】;w e s t f e l d 针对m p 3 s t e g 等几种隐写算法进行的低嵌入量隐写分 析方法等1 1 4 1 。 几种比较典型的隐写分析工具有:p r o v o s 研制的s t e g d e t c c t 【6 】能较可靠的检测 j p e g 图像中是否含有j s t e g 、j p h i d e 和o u t g u e s s 等工具嵌入的秘密信息。美国 w e t s t o nt e c h n o l o g i e s 公司的s t e g ow a t c h 是另一个较流行的隐写分析软件,它可用 于分析一组文件,提供其中含有隐写信息的概率及可能使用的隐写工具。 既然隐写分析工具总是这么紧跟着隐写术的发展而发展的,所以隐写的安全性 就更是一个值得特别重视的问题。一般来说,隐写分析工具都是在假设计算是可以 无限制的进行下去和已经知道了载体的所有信息的前提下提出和实现的,这在实际 应用中一般是不可能有的,所以就有文献提出了实用的隐写安全性概念【悯。文献 【1 6 1 8 提出了针对l s b 嵌入方法和基于压缩图像的隐写,并且结合安全性考虑等方 面作了相应的理论分析。 以上主要介绍的是国际上有关隐写术和隐写分析的一些研究成果。国内对隐写 术的研究就相对滞后了一些,但发展的非常快。1 9 9 9 年1 2 月,北京电子技术应用 研究所在京组织召开了第一届信息隐藏学术研讨会,会议决定研讨会每年召开一次, 以促进国内信息隐藏技术的研究工作。第二届信息隐藏学术研讨会于2 0 0 0 年6 月在 北京龙都宾馆举行。第三届信息隐藏学术研讨会于2 0 0 1 年9 月在西安电子科技大学 举行。第四届信息隐藏学术研讨会于2 0 0 2 年8 月在大连理工大学举行。第五届信息 隐藏学术研讨会于2 0 0 4 年“月在中山大学举行。第六届信息隐藏学术研讨会于2 0 0 6 年8 月在哈尔滨工业大学举行。第七届信息隐藏学术研讨会将于2 0 0 7 年1 1 月在南 京理工大学举行。由此可以看出国内对于信息隐藏的重视。 4 信息隐写和隐写分析是近年来各国政府、信息产业部门和安全部门都很重视的 一个问题,因为它直接影响到国家安全和个人利益,对于这两项技术的研究也在不 断的发展中,而且在今后一个长期的阶段也将不断的取得成果。 1 2 2 数字水印的发展现状 对数字水印的研究要比隐写术的研究稍微早一点,从1 9 9 4 年开始就有有关数字 水印的论文发表。几个比较有影响的国际学术会议( 如i e e ei c i p 、i e e ei c a s s p 、 a c mm u l t i m e d i a 等) 以及一些国际权威学术杂志( 如p r o c e e d i n g so fi e e es i g n a l p r o c e s s i n g 、i e e ej o u r n a lo fs e l e c t e da r e a so l lc o m m u n i c a t i o n 、c o m m u n i c a t i o n so f a c m 等) 也相继出版了有关数字水印的专辑。国内比较早的专门针对数字水印的研 讨会是在2 0 0 0 年1 月1 5 一1 6 日,由国家8 6 3 计划智能计算机专家组、中国科学院自 动化研究所和北京邮电大学信息安全中心联合成功举办的数字水印技术研讨会。 目前,对于数字水印的研究仍然集中在图像水印、音频水印、视频水印、文本 水印和三维网格数据水印等几个方面,而对图像和文本的水印更是占了很大的一部 分。对于音频、视频水印的技术,可以通过对图像和文本水印的研究成果稍做修改 而得到,因为其原理基本相同。两者的主要差别在于处理信号的数量级不同,图像 和文本都是二维数据,而音频则是一维数据,视频则是三维数据。视频水印需要考 虑实时性问题。 现阶段对于数字水印的研究主要集中在鲁棒性的研究和水印嵌入量的研究。在 早期,通过应用通信理论模型,将原始图像和有意无意的攻击看作噪声,特别是将 扩频理论引入后,水印的鲁棒性有了很大的提高。 在水印技术提出后不久,其软件产业已经有相当的规模。早在1 9 9 5 年,数字水 印技术1 9 1 的研究还刚刚开始不久,美国的d i g m a r c 公司口0 1 就率先推出了世界上第一 个商用数字水印软件,而后又以插件形式将该软件集成到a d o b ep h o t o s h o p4 0 和 c o r e ld r a w 7 0 中,还有如f r a u n h o f e r ss y s c o p ,h i g h w a t e rf b i ,d i g i m a r e c o r p o r a t i o n ,d i c e sa r g e n td i g i t a lw a t e r m a r k 等等,都在提供有关数字产品著作权 保护的服纠2 1 1 。在国内,对于水印软件的研究也有很大的进展,比较著名的研究水 印产品的公司是2 0 0 2 年成立的上海阿须数码技术有限公司阿须数码2 2 1 。它是一 家专门从事数字防伪技术、多媒体信息和网络安全等软件研发的归国创业高科技公 司,其代表产品阿须数字印章、阿须数字水印条码、阿须数字手写签名、阿须p d f 认证系统、阿须数字证书、阿须分块离散图像水印系统、基于p k i 的阿须电子与纸 质证书系统、阿须多媒体版权保护系统等,这些数字水印产品在国内外都是走在最 前沿的。在国际上,日本电气公司、日立制作所、先锋、索尼及美国商用电器公司 等正在联合开发统一标准的基于数字水印技术的d v d 影碟防盗版技术,使得消费者 可以在自用的范围内复制和欣赏高质量的动画图像节目,而对于非法的以盈利为目 的的大批量复制则是不可以进行的。同时,德国、美国、欧盟等也有专门的组织在 研究数字水印技术。 国际上研究数字水印的几个有代表性的高校和科研机构有美国的麻省理工学院 ( m i t ) 【矧、意大利的f l o r e n c e 大学俐。p u r d u e 大学 2 5 1 ,英国的c a m b r i d g e 大学1 2 6 1 , g e o r g em a s o n 大学【2 7 】,瑞士的洛桑联邦工技院,美国的n e c 研究所瞄】和i b m 研究 所 2 9 1 等等,都投入了大量的人力、财力和物力,开始了这方面的研究。国内研究数 字水印的一些高校和科研单位如中科院自动化所、哈尔滨工业大学、北方工业大学 0 0 、清华大学、北京大学、北京邮电大学p 1 1 等都与国际同步地做了许多高水平的研 究工作。 网络技术的不断发展,数字产品的版权纠纷越来越多,人们对版权越来越多的 重视,所以对于数字水印的研究也在一步步地升温。因此,对于数字水印的研究也 是一个热门且很有意义的学科。 1 3 本文的研究内容及章节安排 本文在研究已有信息隐藏算法的基础上,针对静态灰度数字图像和彩色数字图 像信息隐藏的相关问题进行研究,其主要工作如下: 1 给出一种新的数字图像置乱方法。在改变原有a r n o l d 变换在单方向上进行基 础上,利用有序合数产生的方便性和其取模后的无规律性产生密钥,在纵横两个方 向上使用a r n o l d 变换对图像进行置乱,使变换的计算量减少了一半且置乱的效果有 了很大的提高。该方法原理简单、易于实现,可作为数字图像信息隐藏的预处理。 2 提出一种新的数字图像置乱方案基于混沌序列和a e s 加密标准的数字 图像置乱混沌现象是非线性动力系统中出现的确定性伪随机过程,使用混沌动力 系统产生的混沌序列具有可控制的低通性和良好的相关性,文中应用其生成原始密 6 钥。a e s 的安全性能良好,经过多年的分析和测试,至今没有发现a e s 的明显缺点, 也没有找到明显的安全漏洞。a e s 能够抵抗目前已知的各种攻击方法的攻击。文中 应用a e s 加密标准进行数字图像的置乱,使得安全性可以用密钥和算法同时来保证。 该方法最大的优点是置乱、去乱的过程是无失真的。 3 鉴于已有的基于混合的数字图像隐藏方法均未考虑人眼的视觉特性,且对所 有的像素点采用相同的混合参数,本文提出一种全新的基于混合的数字图像信息隐 藏算法。该算法根据人眼的视觉特性对不同像素点采用不同的混合参数,提高了混 合图像的视觉隐蔽性。每个像素点的混合参数由各点和其对角线上的点的灰度差、 该点的背景亮度、该像素点相对周围点的亮度变化程度、像素点本身亮度等综合考 虑确定。同时,算法对图像进行预处理,以提高算法的安全性。 全文共分七章:第一章是本文的绪论,介绍了信息隐藏在现代网络时代的重要 性。第二章概述了信息隐藏技术的两个重要分支,即数字隐写和数字水印,对它们 的技术要求和性能指标进行了比较。第三章介绍了数字图像信息隐藏技术的分类及 特性。第四章给出基于改进的a r n o l d 变换的数字图像置乱。第五章研究了一种新的 数字图像置乱技术:基于混沌序列和a e s 加密标准的数字图像置乱。第六章研究了 一种新的自适应数字图像信息隐藏方法,并对实验结果进行了分析第七章对本文 所做的工作进行了总结,并提出了迸一步需要研究和解决的问题。 , 第二章信息隐藏技术 2 1 信息隐藏 2 1 1 信息隐藏模型 信息隐藏不同于传统的加密,加密技术其目的不在于限制正常的资料存取,而 在于保证隐藏数据不被侵犯和重视。信息隐藏必须考虑隐藏的信息在经历各种环境、 操作之后而免遭破坏的能力。在载体传递过程中,秘密信息若是在非法拦截者破解 的过程中消失,则机密信息的传递是失败的、无效的,必须重新传递。 信息加密是利用对称密钥或非对称密钥加密算法,把秘密消息转换成密文,再 通过公开信道传送到接收方。在秘密信息的传递过程中,被传递的信息是一堆乱码。 密码系统则直接利用物理载体如网络、电波、文本等,来传递这些密码数据流,其 对内容的保护只局限在加密通信的信道中或其他加密状态下。一旦秘密消息得到解 密,则毫无保护可言。信息隐藏技术则必须采用其它的多媒体信息( 如图像、视频、 音频、文本文档等) 作为信息载体( c o v e r m e s s a g e ) ,利用人类感觉系统( 如听觉、 视觉等) 的缺陷,把秘密消息嵌入到这些多媒体信息当中去,才能进行秘密消息的 传输。它离不开信息要嵌入的载体,它不影响载体数据的使用,只是在需要检测隐 藏的秘密信息或数据时才进行信息恢复,之后不影响载体数据的使用。隐藏的信息 仍然是受到保护的,只要载体数据不会受到损坏,嵌入的信息具有较长的保护时间。 可见,信息加密所保护的是秘密消息的内容,使秘密消息变得不可读,但不能隐藏 消息的存在性,而信息隐藏主要是隐藏秘密信息的存在性,使信息的存在不易被发 现。 信息隐藏技术主要由以下两个部分组成:( 1 ) 信息嵌入算法,它利用密钥来实 现秘密信息的隐藏;( 2 ) 隐蔽信息检测提取算法( 检测器) ,利用密钥从隐蔽载体 中检测恢复出秘密信息。 图2 1 是一个典型的信息隐藏和提取系统的模型1 3 2 】。该模型基本的过程是这样 的:秘密消息m 经过加密或其他预处理得到消息m i ,消息m 1 、密钥k l 以及载体 c 通过嵌入算法运算后,得到的是伪装后的载体介质s ,在传输通道中传输的s ,也 就是伪装后的载体介质。接收方在收到信息s 后采用相反的过程提取信息。在对信 息进行恢复的过程中,可以使用原始载体c ,也可以不使用c ,不使用原始载体的 恢复方法通常成为盲检测。为了正确提取所嵌入的信息,通信双方必须事先知道所 采用的加密算法和加密密钥。密钥k 1 和k 2 可相同也可以不同,这是因为相对于密 码算法来说,信息隐藏算法同样也是有对称算法和非对称算法的区分。采用密钥进 行信息嵌入的过程,可以使得在检测或恢复过程中,仅仅局限于那些知道密钥或者 密钥来源的人,才能访问嵌入的秘密信息。 圆一。l 圆 图2 1 信息隐藏与提取系统模型 2 1 2 信息隐藏的相关术语 2 0 世纪9 0 年代前期,信息隐藏的各种应用引起不同研究团体的关注和重视。 最初,这些研究团体各自进行着他们的研究工作,也各自使用不同的术语。1 9 9 6 年 5 月第一次国际信息隐藏学术研讨会的召开使这些独立的研究团体走到了一起,在 这次会议上,人们对信息隐藏应用中的一些共同术语达成共识。下面给出与模型有 关的术语( 图2 2 ) 【3 3 1 。 m e s s a g e 图2 2 与模型相关的术语 消息( m e s s a g e ) :是指要进行隐藏的信息,可以是文本、图像、视频或音频等 等的二进制数据。 嵌入( e m b e d d i n g ) :嵌入消息的过程。 9 伪装( s t e g o ) 介质:嵌入过程的输出,指进行了数据嵌入后的某种介质。 载体( c o v e ) :也称为载体介质或宿主数据,它是用来嵌入秘密信息的媒体介 质。在一些应用中,这些载体可以是从外部随机选择的,也可以是在嵌入过程中进 行抽取的。可以是文本、图像、视频或音频信息等,这些媒体介质中含有大量的冗 余信息,可以利用这些冗余信息来完成数据的嵌入。 伪装密钥或隐藏密钥( s t e g o k e y ) :在隐藏过程中所用到的一些额外的秘密数据, 在恢复要嵌入的信息时,通常要用到它或与它相关的一些信息。通常这些密钥是由 专门的密钥发生器来产生的。 恢复或提取( e x t r a c t i n g ) :它是嵌入过程的逆过程。是利用嵌入密钥,从伪装后 的载体介质中得到所嵌入的消息。 2 1 3 信息隐藏分类 可以说自从有了人类文明,人类就有了保护信息的想法。古人用暗号或暗语来 表示所要传递的信息,这可以认为是信息隐藏的一种形式。密码学( c r y p t o g r a p h y ) 和隐写术( s t e g a n o g r a p h y ) 这两个词的出现都是在1 7 世纪中叶,并且都来自于希腊 语。隐写术一词来源于希腊词根( _ c r r z y a v 专白坍口矿刑) ,字面上的意思是“密写” 阴】,它通常被解释为把信息隐藏于其他信息当中,充分利用人们“所见即所得”的 心理,来达到信息安全传输的目的3 5 1 。不同的信息隐藏系统应针对具有其具体的应 用目的而具有相应的特性,这里给出信息隐藏系统具有的一些一般性要求i 地3 8 】: 不可察觉性是指嵌入的信息不能使载体介质的品质发生改变,不会影响载体 介质的使用价值。 不可检测性在利用信息隐藏技术进行秘密通信时,即使人类的感觉系统无法 察觉到的嵌入信息,计算机也可根据介质本身具有的一些相关性分析出隐秘信息的 存在。这就要求嵌入信息的行为应该尽量保持原始介质所具有的特性,即使一些攻 击者非法拦截到信息,也无法判断是否隐藏有信息。 安全性根据k c r c k h o f s 所阐述的加密算法原贝l j 3 9 ,加密算法必须是公开的, 算法的安全性只能依赖于加密算法所采用的密钥。所以在设计一个信息隐藏系统时, 嵌入密钥的产生、发放、存储、管理都必须综合的加以考虑。 鲁棒性这一般是水印系统在设计时所主要解决的问题,是指嵌入水印后的载 1 0 体信息,在经过多种无意或有意的信号处理过程后,数字水印具有仍能保持完整性 或仍能被准确鉴别的能力,即水印的抵抗攻击的能力。这些可能的信号处理过程包 括传输过程中的信道噪声、滤波操作、数模和模数转换、重采样、剪切、位移、 尺寸变化以及有损压缩编码等。在经过这些处理后,仍然能够恢复出用来验证的水 印信息。 信息嵌入量信息嵌入量是载体介质中嵌入的最大量的不被察觉的信息的比 特数,当然,这在实际应用中是有限制的。信息隐藏容量和嵌入算法、系统需求及 信息隐藏载体介质本身的特性都有很高的相关性,在实际应用中必须对不可察觉性、 信息嵌入量和鲁棒性之间进行适当的折中。 无歧义性这主要指在进行版权保护时,要求恢复出的水印和水印判决的结果 应该能够确定地表明所有权,不会发生多重所有权的纠纷。 通用性好的信息隐藏方法应该适用于多种文件格式和媒体格式,也就是说, 信息隐藏算法不会因为介质的改变而变得不可用。 计算复杂度在嵌入和恢复嵌入的信息时,计算机的复杂度也是信息隐藏所要 考虑的因素。在实时性要求不高的情况下,对计算复杂度并没有过多的要求。如果 在提取信息同时具有实时的性质,则要求隐藏算法必须尽可能的计算简单。 图2 3 是信息隐藏的分类3 5 1 。这些分类并不是绝对的,相互之间还是具有一定 的联系。其中的隐秘术( s t e g a n o g r a p h y ) 和版权标志( c o p y r i g h tm a r k i n g ) 是目前 国际、国内研究的热点课题。 图2 3 信息隐藏技术分类 数字水印与隐写术有着很大的联系,其中的很多算法都是通用的。数字水印和 隐写术的主要技术指标都是稳健性、隐蔽性、嵌入量。但这两项技术的应用目的不 同,所以它们所采用的方法也不完全相同。隐写术与数字水印差别如下:隐写术保 护的是被嵌入的秘密信息,而数字水印保护的是载体内容;隐写术通常不考虑噪声 干扰,而数字水印往往要考虑各种各样甚至较强的干扰;提取时,隐写术是一定不 需要原始载体的,而水印有公有和私有之分,私有水印是需要原始载体的;数字隐 写对性能的要求由高到低依次是隐蔽性、嵌入量、鲁棒性,而数字水印的性能要求 则依次是鲁棒型、隐蔽性、嵌入量。 2 2 数字隐写 隐写术有着悠久的历史。h e r o d o t u s 在他的著作( h i s t o r i e s 中讲述到;大约在 公元前4 4 0 年h i s t i a n s 给他最信任的奴隶剃头,并将消息刺在头皮上,等头发长出 来以后就可以掩盖头皮上的消息,于是借助奴隶的头进行隐密消息的传递。中国古 代的藏头诗,也可以算是一个在语言中运用隐写术的例子。虽然都是以实现隐蔽通 信为目的,但现代的隐写术与传统隐写技术的原理截然不同。由于对数字媒体的修 改非常方便,隐写者可以根据一定的算法和密钥将秘密信息嵌入到图像、音频或视 频等数字信号中,秘密信息的嵌入不引起第三方或信道监控者的怀疑。接收方在得 到含有秘密信息的数字载体后,可以根据提取算法和密钥恢复秘密信息。 2 2 1 数字隐写术的一般性框架 s i m m o n s 在1 9 8 3 年提出的“囚犯问题”是隐写通信的典型模型。a l i c e 和b o b 是朋友,因为犯罪被捕入狱后关押在不同的牢房里。他们需要互通信息以共同设计 出一个越狱计划,但他们之间的所有通信都要接受看守人w e n d y 的监督。图2 4 给 出了一个隐写系统模型: 圃葫磊卜叶 匿塑翌 】监听矧 图2 4 信息隐藏的一般性框架 在这一模型中,a l i c e 和b o b 分别对应隐写系统中的发送者和接收者,而看守人 w c n d y 则作为隐写分析者,即攻击者,存在于隐写系统的信道中。其中,发送者a l i c e 使用一个隐写系统来向接收者b o b 传输秘密消息,使得看守人w c n d y 无法发现载秘 信息中包含有秘密信息。 在这一系统中,主要包括一个嵌入过程和一个提取过程。嵌入过程是指信息隐 藏者利用嵌入密钥将嵌入对象添加到掩体对象中,从而生成含密载体这一过程。提 取过程是指利用提取密钥从接收到的可能经过修改的隐藏对象中恢复嵌入对象。在 提取过程中可能需要掩体对象、也可能不需要掩体对象。为了提高保密性需要预先 对待隐藏信息进行预处理( 如加密) ,相应地在提取过程后要对得到的嵌入对象进 行解预处理( 如解密) ,恢复秘密信息。 2 2 2 隐写和隐写分析 隐写术与密码学一样遵循k c r c k h o f 原则,也就是说,隐写的安全性不能依靠算 法的保密,而是要靠秘钥的保密来实现。如果攻击者在不知密钥的情况下,对已有 的主要密写技术分别实现成功的分析,就能挫败大量的敌对密写行为。分析者通常 根据载体数据统计特性的异常来判断信息的存在性。隐写引起的统计特性变化往往 深藏在载体数据中,分析者的任务正是要准确地描述并利用这些统计量。一般来说, 对隐写行为越敏感的统计量越有助于隐写分析。相反,隐写者则希望不断提高隐写 安全性以抵抗各种攻击。 作为反隐写技术,隐写分析的目的是检测数字载体中秘密信息的存在性。由于 隐写者必须通过改写原始数据才能实现秘密信息的嵌入,因而载体数据的统计特性 不可避免地会发生一些变化。虽然分析者并不知道原始数据,但可以利用载体数据 统计特性的异常观察到秘密信息的存在。尽管并未破解秘密信息的具体内容,信道 监听者还是可以阻断隐蔽通信并追查秘密信息的收发双方,因此秘密行为己经失败。 隐写分析是隐写技术的主要威胁,因为一旦分析成功,隐写者不仅无法传送秘密信 息,甚至有暴露身份的危险。 隐写分析者的目标主要有以下几点: ( 1 ) 检测是否存在隐藏对象; ( 2 ) 查明嵌入对象; ( 3 ) 向第三方证明存在被嵌入的消息,甚至指出是什么消息; ( 4 ) 以不对隐藏对象做大的改动为前提,从隐藏对象中删除嵌入对象,以达到 截断通讯的目的: ( 5 ) 阻塞,即删除所有可能被嵌入对象而不考虑掩体对象。 其中前三个目标通常可由被动观察实现,后两个目标通常由主动干扰实现。我们称 前者为被动攻击,后者为主动攻击。相应的攻击者分别被称为被动攻击者和主动攻 击者。第三者在监视通信的过程中,被动看守者的目标是在检测到未经许可的通信 时向系统外的某些进程发送报警信号,而主动看守者则试图删除通信中所包含的全 部隐蔽信息,二者存在有关键性的区别,使用的手段也不尽相同。 2 2 3 隐写安全性的对抗 隐写和隐写分析技术相互对抗,相互促进。通过隐写者和攻击者双方对抗过程 的不断发展,隐写和隐写分析的研究成果主要有以下方面【帅】: 1 l s b 隐写与分析 迄今为止,已出现了多种针对不同载体类型的隐写方法。其中,l s b 隐写是发 展较早、通用性也较好的技术,可以应用于各种媒体。但简单的l s b 隐写的安全性 并不好,目前已有多种能对l s b 隐写进行成功分析的方法。这些方法大多利用l s b 隐写引起的直方图异常、非对称统计异常及颜色数的变化,不但可以察觉秘密信息 的有无,还可以估计嵌入量。因此必须对l s b 方法进行改进,以便弥补这些漏洞。 2 调色板图像中的隐写和分析 调色板图像在i n t e m e t 上很常见( 如g i f 格式) ,它可以作为隐写载体。利用 调色板图像的隐写可分为两类,一类方法通过调色板中的颜色排列顺序携带秘密信 息;另一类方法是将秘密信息隐藏在像素中,如e z s t e g o 方法、最佳奇偶分i e ( o p t i m a l p a r i t ya s s i g n m e n t ,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年教师招聘之《小学教师招聘》通关练习题库包含答案详解(达标题)
- 教师招聘之《小学教师招聘》考试历年机考真题集【培优b卷】附答案详解
- 2025年教师招聘之《小学教师招聘》能力检测试卷及参考答案详解【突破训练】
- 考点攻克自考专业(行政管理)测试卷及完整答案【夺冠】
- 2025年教师招聘之《幼儿教师招聘》练习题包含答案详解【巩固】
- 2025年二级建造师《建筑工程管理与实务》真题及答案及解析AB卷
- 2025年教师招聘之《幼儿教师招聘》练习题库及参考答案详解(精练)
- 教师招聘之《小学教师招聘》能力提升打印大全(有一套)附答案详解
- 教师招聘之《幼儿教师招聘》复习试题附答案详解(预热题)
- 2025年教师招聘之《幼儿教师招聘》能力检测试卷完整参考答案详解
- 部编语文六年级上册3-古诗词三首《宿建德江》课件
- 《科学思维与科学方法论》第二章 科学抽象
- 质性数据分析方法与分析工具简介课件
- 应急管理专题讲座(二)
- 质量分析工具-5W1H分析法课件
- QES三体系内审检查表 含审核记录
- 公共政策分析陈庆云
- 螺杆式冷水机组招标技术要求
- 小区道路维修施工方案(全面完整版)
- 心包积液以及心包填塞
- 机电传动控制-电力电子技术1
评论
0/150
提交评论