




已阅读5页,还剩50页未读, 继续免费阅读
(电路与系统专业论文)基于两种不同载体的信息隐藏方法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着信息时代的到来,特别是互联网技术的普及,信息的安全保护问题日益 突出。一种新兴的信息安全技术信息隐藏( i n f o r m a t i o nh i d i n g ) 应运而生, 并作为隐蔽通信和版权保护的有效手段,迅速成为国际上的研究热点。本文主要 研究了基于两种不同载体的信息隐藏方法:以图像为载体以及以d n a 为载体。 首先,本文介绍了一种基于人类视觉系统量化的j p e g 信息隐藏方法。该方法 以基于人类视觉系统的量化表为基础,用修改后的量化表量化原掩体图像的d c t 系数,然后将信息嵌入量化结果。与经典的j p e g 信息隐藏方法叫t m 法的实 验比较结果表明,该方法隐藏的信息量与q t m 方法相同,且嵌入信息后的图像 ( s t e g o 图像) 质量更好,有效减小了信息嵌入增加的图像失真。 其次,本文对已有的基于f i b o n a c c i 矩阵的j p e g 信息隐藏方法进行了量化表的 修改,并用修改的量化表实现了该算法。为进一步提高s t e g o 图像质量,本文又 设计了一种基于f i b o n a c e ip - c o d e s 矩阵量化的j p e g 信息隐藏方法。该方法修改了 f i b o n a c e ip - c o d e s 矩阵,并以此为量化表对掩体图像的d c t 系数进行量化,并嵌 入信息。实验结果表明,该方法隐藏的信息量与f i b o n a c e i 方法相同,且s t e g o 图 像质量好。 此外,本文还研究了以d n a 为载体的信息隐藏方法,并实现了一种以活性 d n a 为载体的信息隐藏技术。该技术利用密码子冗余和算术编码,实现了在d n a 活跃的译码部分进行信息隐藏而不改变最终的氨基酸序列,不会引起基因突变, 可有效用于新基因发现、基因治疗药物等领域的知识产权保护。 文章的最后一章对论文所做工作进行了总结,并对今后的工作提出了一些自 己的看法和建议。 关键词:信息隐藏,j p e g ,人类视觉系统,f i b o n a c c i 矩阵,f i b o n a c e ip - c o d e s 矩 阵d n a a b st r a g t w i t ht h ec o m i n go ft h ei n f o r m a t i o ne r aa n dt h ew i d e s p r e a da p p l i c a t i o n so fi n t e r n e t t e c h n o l o g y , t h ei n f o r m a t i o ns e c u r i t yi sg o i n gt ob ea l li m p o r t a n ti s s u e a ne m e r g i n g i n f o r m a t i o ns e c u r i t yt e c h n o l o g y , i n f o r m a t i o nh i d i n g ,c o m e so u tf o r i ta n dh a sa t t r a c t e d m o r ea n dm o r er e s e a r c h i n t e r e s ta sa ne f f e c t i v es c h e m ef o rm e c o v e r e d c o m m u n i c a t i o na n df o rc o p y r i g h t sp r o t e c t i o n t w ot y p e so f t h ei n f o r m a t i o nh i d i n ga r e s t u d i e di nt h i st h e s i s o n ei sb a s e do ni m a g ea n dt h eo t h e ro nd n a f i r s t l y , t h i st h e s i si n t r o d u c e sah u m a n - v i s u a l s y s t e m ( h v s ) b a s e dj p e gd a t a h i d i n gs c h e m e h e r e ,ah v s b a s e dq u a n t i z a t i o n t a b l ei sm o d i f i e da tf i r s t , a n du s e dt o q u a n t i z et h ed c t c o e f f i c i e n t so ft h eo r i g i n a lc o v e ri m a g e a tl a s t ,t h ei n f o r m a t i o nt o b eh i d d e ni se m b e d d e di n t ot h eq u a n t i z e dd c tc o e f f i c i e n t st og e n e r a t et h es t e g o i m a g e t h es i m u l a t i o nr e s u l t ss h o wt h a t , c o m p a r i n gw i t ht h e w e l l k n o w nq t m s c h e m e t h ep r o p o s e dm e t h o dc o u l da c h i e v eh i g h e rq u a l i t yo ft h es t e g oi m a g ew h i l e h a v i n gt h es a m ee m b e d d i n gc a p a c i t y s e c o n d l y , t h eq u a n t i z a t i o nt a b l eo fa ne x i s t i n gj p e gd a t ah i d i n gs c h e m eb a s e d u p o nf i b o n a c c im a t r i x ,( f i b o n a c c i s c h e m e ) ,i sc o r r e c t e d t h i ss c h e m ei s a l s o i m p l e m e m e dw i t ht h ec o r r e c t e dq u a n t i z a t i o nt a b l e t of u r t h e ri m p r o v et h eq u a l i t yo f t h es t e g oi m a g e ,t h i st h e s i sh a sa l s od e s i g n e daj p e g d a t ah i d i n gm e t h o db yu s i n gt h e m o d i f i e df i b o n a c c ip - c o d e sm a t r i x e x p e r i m e n tr e s u l t sr e v e a l t h a ti t se m b e d d i n g c a p a c i t yi ss a m ea st h eo n eo ff i b o n a c c is c h e m e ,w h i l e t h eq u a l i t yo fi t ss t e g oi m a g e i si m p r o v e d m e 砸1 w h i l e t h i st h e s i sa l s os t u d i e st h ei n f o r m a t i o nh i d i n gm e t h o d sw h i c hu s e d n a a st h ec o v e r s ,a n dd e s i g n sam e t h o db a s e du p o nl i v ed n a t h i sm e t h o dr e a l i z e s t oe m b e dt i l ei n f o r m a t i o ni n t o t h e c o d i n gp a r t o fl i v ed n ab yu s i n gc o d o n r e d u n d a n c ya n da r i t h m e t i cc o d i n g i tw i l ln o tc h a n g et h ef i n a la m i n oa c i ds e q u e n c e , n o tl e a dt og e n e t i cm u t a t i o n h e n c e ,i tc a nb eu s e dt op r o t e c tt h ef i n d i n g so ft h eg e n e s a n dt h ei n t e l l e c t u a lp r o p e r t i e so fg e n et h e r a p ye f f e c t i v e l y i nt h ee n do ft h i sd i s s e r t a t i o n ,s u m m a r yo fp e r v i o u sw o r ka n ds u g g e s t i o n sf o r f u t u r ew o r ka r eg i v e n k e y w o r d si n f o r m a t i o nh i d i n g ,j p e g , h u m a nv i s u a l s y s t e m ,f i b o n a c c im a t r i x , f i b o n a c c ip c o d e sm a t r i x ,d n a 2 第一章绪论 1 1 信息隐藏技术概论 第一章绪论 随着信息时代的到来,特别是互联网技术的普及,信息的安全保护问题日益 突出。目前的信息安全技术基本上都是基于密码学理论的,无论是采用传统的密 钥系统( 如d e s ) 还是公钥系统( 如r a s ) 【1 】,其保护方式都是控制文件的存取, 即将文件加密成密文,使非法用户不能解读。但是随着计算机计算能力的不断提 高,这种通过增加密钥长度来提高系统安全性的方法越来越不可靠。信息系统正 面临着信息的保密性、完整性和可控性的威胁。 另外,多媒体技术已被广泛应用,需要加密、认证和版权保护的音像数据越 来越多。数字化的音像数据从本质上说就是数字信号,如果对这类数据也采用密 码加密的方式,就忽视了其本身的信号属性。非法用户一看便知数据是经过加密 处理的,即使密码的强度足以使得攻击者无法破解出明文,但攻击者有足够的手 段来对其进行破坏,干扰通信的进行。密文容易引起攻击者注意是密码学的一个 显著弱点。因此具有伪装特点的信息安全技术信息隐藏( i n f o r m a t i o nh i d i n g ) 【2 】应运而生,作为隐蔽通信和版权保护的有效手段,迅速成为国际上的研究热 点。 信息隐藏( i n f o r m a t i o nh i d i n g ) ,又被称为数据隐藏( d a t ah i d i n g ) ,在不对载 体信号产生过分影响的条件下,运用各种信号处理方法将需要隐藏的信息嵌入到 一般的多媒体数据中,以实现版权保护、隐蔽通信等功能。接收者获得隐藏对象 后按照约定的规则读取秘密信息。当非法用户截获到含有秘密信息的文件后,他 只能解读到文件载体的内容,而不会意识到其中含有秘密信息。由于含有秘密信 息的文件不像加密的文件那样混乱、无意义,所以更具欺骗性,破解难度更大。 换言之,信息隐藏充分利用人类感觉器官的不敏感,以及多媒体数字信息本身存 在的冗余,将秘密信息隐藏在数字媒体中,在实现信息内容隐藏的同时,也隐藏 了信息的存在,因而在信息安全领域显示出更为优良的特性。 一个通用的信息隐藏的模型 3 】可以描述如下,如图1 1 1 所示。系统主要包括 秘密信息的嵌入过程和提取过程。其中,嵌入过程是指信息隐藏者利用嵌入密钥, 将秘密信息添加到原始数据中;提取过程是指利用提取密钥从接收到的、可能结 果已经被修改的隐藏对象中恢复出秘密信息,在提取过程中可能需要原始数据, 也可能不需要。嵌入密钥和提取密钥用于控制隐藏过程,使得检测或恢复过程仅 限于那些知道密钥的人。 第一章绪论 图1 1 1 信息隐藏系统的一般模型 用来隐藏信息的原始数据我们称之为载体,又被称为掩体信号( c o v e r s i g n a l ) ,通常可以是图像、音频、视频等数字媒体。而待隐藏的秘密信息也可以 是文字,图像,音频,视频,或者是其他任何可以用比特流表示的数据。将秘密 信息隐藏在掩体信号后产生的信号被称为隐写信号( s t e g os i g n a l ) ,一般的观察 和分析应该察觉不到它和掩体信号的差异。 按隐藏技术的应用目的和载体对象不同,信息隐藏可分为许多分支领域 3 】, 如图1 1 2 所示:隐蔽信道、隐写术、匿名、版权标记术等。而数字水印与隐写 术则是其中最为重要的两项分支。 信息隐藏 ( i n f o r m a t i o nh i d i n g ) ( c 。慧撼e l s ) ( s t e 嚣辚h y ) ( a n 熏嘉i 劝( c o p 版枝y r i g h 标记tm a 术r k i l l 曲 厂 厂l 语义隐写技术隐写 鲁棒版权标记堍弱水印 ( l i n g u i s t i c ( t e c h n i c a l ( r o b u s tc o p y r i g h t ( f r a g i l ew 。;矗湍绯i n g ) s t e g a n o g r a p h y )s t e g a n o g r a p h y ) m a r k i r i t i ) 厂 数字指纹水印 ( f i n g e r p r i n t i n g ) ( w a t e r m a r k i n g ) 图1 i 2 信息隐藏的分支 数字水印技术【4 6 】( w a t e r m a r k i n g ) 是将标志产品的作者、所有者、发行者、 使用者、出品时间等信息按一定的算法嵌入载体信号中,用以保护载体的版权。 嵌入的水印不能影响载体的商用价值,并且可从含水印的载体数据中检测或提取 出来。隐写术( s t e g a n o g r a p h y ) 7 1 1 】则是将秘密信息隐藏在载体中,尽可能不引 起第三方怀疑的通过公共信道发送出去,它更注重隐蔽性。隐写的目的是为了保 护隐藏在载体中的信息。如果第三方察觉出载体数据中含有额外的秘密信息,尽 管无法破译具体内容,隐写亦告失败,因为信道的监控者可以中止通信并追查信 4 第一章绪论 息来源。 信息隐藏技术虽然有许多不同的分支,但是各个分支具有许多共同的特征。 具体特征如下: ( 1 ) 不可感知性:对信息隐藏系统的一个最重要的要求是隐藏信息的不可感知 性,如果在信息嵌入过程中使载体引入了人为痕迹,给多媒体载体的质量 带来了可视性或可听性的下降,就会减少已嵌入信息的多媒体载体的价 值,破坏信息隐藏系统的安全性。 ( 2 ) 鲁棒性:即使隐写信号收到一定的扰动,也应该仍然能恢复隐藏的秘密信 息。对多媒体数据往往要多有损压缩处理,以缩小文件规模,节省存储空 间和传输时间,信息在传输过程中也会收到噪声干扰、滤波及可能的人为 破坏,因此一定的鲁棒性要求是必须的。 ( 3 ) 隐藏信息量:在保证不可感知性和载体一定的前提下,应尽量在载体中嵌 入更多的信息。 ( 4 ) 密钥与安全性:与信息加密技术一样,信息隐藏技术也是把对信息的保护 转化为对密钥的保护。因而密码学中对密钥的基本要求也适用于信息隐藏 技术。在设计一个信息隐藏系统时,密钥的产生、发放、管理等都须综合 考虑。 数字水印与隐写术有着密切的联系,并且他们有着相同的主要性能指标,即 不可感知性、鲁棒性和嵌入信息量。但由于应用领域的差异,数字水印与隐写术 之间还有一些不同。对于数字水印来说,上述三项性能的重要性排序是鲁棒性、 不可感知性、嵌入信息量。鲁棒性意味着水印不能被干扰或恶意处理去除,这是 版权确认的保证,因此最重要;不可感知性保证了数字产品的商用价值;至于嵌 入信息量,只要能够标识一些必要的信息,并没有过高的要求。而对于隐写术来 说,这三项性能的重要性排序是不可感知性、嵌入信息量、鲁棒性。不可感知性 包括视听觉和统计上的不可感知性,意味着监控者无法察觉,所以最重要;隐 蔽通信往往要求高传送率,战争状态下还要求实时传送,故嵌入量其次;隐写术 通常应用于无扰信道,因此对鲁棒性要求最低。本文的研究重点是隐写术,因此 下一节开始详细介绍隐写术的有关特性。 1 2 隐写术 隐写术一词来源于希腊语,其对应的英文意思是“c o v e r e dw r i t i n g ”,也就是 “隐秘书写 。隐写术的应用实例可以追溯到非常久远的年代。被人们誉为历史 学之父的古希腊历史学家希罗多德( h e r o d o t u s ,4 8 6 - 0 2 5 ) ,在其著作中讲述了这 样一则故事:一个名n q h i s t a i e u s 的人筹划着与他的朋友合伙发起叛乱,里应外合, 第一章绪论 以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头 皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。隐写术是 着眼于掩藏一次通信的存在,也就是说,是使得攻击者不确定哪里存在秘密,它 隐藏的是信息存在的形式。 古典隐写术与其说是- f - j 技术,不如说是一种需要丰富想象力的艺术。随着 近年来计算机和数字信号处理的发展,建立在现代通信、数字处理和编码技术基 础上的当代隐写术,以及基于各种统计信号分析手段的隐写分析,与古典隐写术 具有完全不同的内涵,它正以全新的面目出现,成为当前涉及信息安全的研究和 应用领域中的一个重要内容而受到高度重视。 历史上隐写术在其发展过程中逐渐形成了两大分支,分别为技术隐写书 ( t e c h n i c a ls t e g a n o g r a p h y ) 和语义隐写术( 1 i n g u i s t i cs t e g a n o g r a p h y ) 2 】。 技术隐写术是指采用一定的技术手段,借助于某些道具或媒体来秘密的传输 信息的技术。技术隐写术往往是通过在某个物体载体中“夹带秘密信息,秘 密信息本身不在物体载体的表面出现,不影响载体信息的使用,因而这种“夹 带”行为无法被人的感觉所察觉。扩频通信技术的引入将隐写术扩展到应用更广 泛的频率带宽上。技术隐写术是隐写术中的主要分支,其根本特征在于技术性强, 并且伴随着科技的发展而发展。从古代的利用动物的身体上打蜡,到近代使用的 隐性墨水,再到当代使用的扩频通信、网络多媒体数据隐写等,可以说任何一种 新隐写技术的出现都离不开科技的进步。 语义隐写书利用了语言文字自身及其修辞方面的知识和技巧,通过对原文进 行一定规则下的重新排列或剪裁,将秘密信息巧妙的隐藏在表面看来很平常的信 息之中,我国古代经常使用的“藏头诗”也是语义隐写术的一种形式。通常经过 处理后的文档表面看上去仍然是合乎修辞逻辑,且有明确的“表面 意义,使得 一般性检查或分析无法察觉其中隐含的秘密信息。但是,由于创建或寻找合适的 掩饰文本相当困难,因此有些隐含了秘密信息的文件通常读或昕起来很奇怪,这 往往会引起保密检查员的注意和怀疑。 现代的隐写术是在多媒体技术、网络技术和密码技术高度发展的平台之上发 展起来的,其技术复杂度要高得多。例如,在一幅通过公共网络传输的数字形式 的风景画中“夹带 一幅经过加密的军事地图已非难事。信息之所以能够隐藏在 多媒体数据中是因为:一方面,多媒体信息本身存在很大的冗余性,从信息论的 角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒 体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使 用;另一方面,人眼或入耳本身对某些信息都有一定的掩蔽效应,比如人眼对灰 度的分辨率只有几十个灰度级,对边沿附近的信息不敏感。利用人的这些特点, 6 第一章绪论 可以很好地将信息隐藏而不被察觉。 一个隐写方法的优点和缺点由不可感知性、嵌入信息容量以及安全性三方面 来进行评估。这三项性能的重要性排序是不可感知性、嵌入信息量、安全性。 1 3 信息隐藏技术的发展现状 信息隐藏是- i - j 具有渊源历史背景的新兴学科,涉及感知科学、信息论、密 码学等多个学科领域,涵盖信号处理、扩频通信等多专业技术的研究方向。在以 i n t e r n e t 为代表全球信息化迅猛发展的今天,由于对保护知识产权不断增长的需 求,世界各国对信息隐藏技术的兴趣正在迅速增长。为了便于学术交流,1 9 9 6 年5 月3 0 号至6 月l 号在英国剑桥召开的国际第一届信息隐藏学术研讨会上,已经 对信息隐藏的部分英文术语和学科分支进行了统一和规范,标志着信息隐藏学的 正式诞生。 国际学术界陆续发表了许多关于信息隐藏的文献,几个有影响的国际会议 ( m e ei c i p ,i e e ei c a s s p 等) 及一些国际权威学术期刊相继出版了与信息隐 藏相关的专题。其研究内容从空间域信息隐藏,逐步转向频率域信息隐藏:从以 数字水印为主的研究逐步转向与数据压缩、数据融合、神经网络等学科的理论和 方法相结合的全面的理论和应用研究。 相对于数字水印来说,隐写术的研究工作起步稍晚,但近年来,这方面的研 究已开始呈现明显的上升势头,人们已提出不少成功的隐写算法。一些算法被开 发成隐写工具,如:e z s t e g o 1 2 ,j p e g j s t e g 1 3 ,s t e g a n o s 1 4 ,s - t o o l s 1 5 等, 其中不少可从互联网上免费获得。这些工具使用的技术包括将l s b 嵌入法直接用 于图像的像素、变换系数,扩频技术等。近年来还出现许多其他方法,例如基于 小波变换的有损压缩嵌入技术 1 6 1 ;通过修改量化表并将信息嵌入到量化后的 d c t 系数中,以嵌入信息量与提高s t e g o 像质量 1 7 1 等。 1 4 基于量化表修改的j p e g 信息隐藏方法 j p e g 1 8 是- - 种使用非常广泛的图像格式,用j p e g 图像作为载体进行信息隐 藏将不容易引起拦截者( 攻击者) 的主意,因此具有重要的应用价值。目前已出 现多种以j p e g 图像作为载体的隐写技术,如j p e g j s t e g 、f 5 1 9 等。 1 4 1j p e g 简介 j p e g ( j o i n tp h o t o g r a p h i ce x p e r tg r o u p ) 是i s o i e c 联合图像专家组指定的静 止图像压缩标准,是适用于连续色调( 包括灰度和彩色) 静止图像压缩算法的国 7 第一章绪论 际标准。j p e g 算法共有4 种运行模式: ( 1 ) 无损压缩算法:基于空间预测( d p c m ) 进行压缩,可以保证无失真地 重建原始图像; ( 2 ) 基于d c t 的顺序模式:按从上到下、从左到右的顺序对图像进行编码, 称为基本系统; ( 3 ) 基于d c t 的递进模式:对一幅图像由粗到细进行编码; ( 4 ) 分层模式:一个种分辨率对图像进行编码,可以根据不同的要求,获 得不同分辨率的图像。 下面简述j p e g 压缩过程。 首先将原始图像分割为不重叠的8 x 8 的小块,然后在每个小块中作8 8 - 维 d c t 变换,得到6 4 个d c t 系数,代表图像块的不同频率成分。在8 x8 的系数矩阵 中,左上角的数为直流系数,其余6 3 个为交流系数。从左到右水平频率增高,从 上到下垂直频率增高。接着对d c t 系数进行量化,再用z i g z a g 扫描将系数矩阵变 成一维数列,按频率由低到高排列,最后具体编码。 量化d c t 系数时,通常对不同频率成分采用不同的量化步长。量化步长越大, 原始数据的失真就越大。由于人类视觉对低频较为敏感,所以量化步长由低频到 高频呈上升趋势。不同频率位置上的量化步长统称量化表,例如推荐的j p e g 缺 省量化表,如图1 _ 4 1 所示。 图1 - 4 1j p e g 缺省量化表 在j p e g 压缩过程中,量化表并不是标准之一,因此可以修改j p e g 量化表以 控制压缩比与压缩质量。量化步长取得较大,压缩比就较高,重建的原始图像质 量较差;反之,量化步长取得较小,压缩比就较低,重建的原始图像质量较好。 1 4 2 基于j p e g 图像的信息隐藏方法 目前,以图像为掩体信号的信息隐藏算法大体可以分为两类:空间域信息隐 藏和变换域信息隐藏。空间域方法是把秘密信息直接嵌入到图像的象素值中,得 一5 6 2 7 2 m 9 6 5 5 6 7 9 “9 l o 9 o b b m b 引酗飘m n 坦加 o 8 7 7 垮m h m 钺贷弼硝m m 挖m 4 6 o l 8 l 您坦 舛拍孔醯趴m mm垮m捞斛盯92 m h m 挖 他鳄n挖b挖”斛兜眩h掩m何陀 第一章绪论 到含有秘密数据的s t e g o 像,而变换域方法是先把掩体信号变换到频率域,将 秘密信息嵌入到某些变换系数中,再对嵌入后的图像进行反变换得到含有秘密数 据的s t e g o 图像。空间域信息隐藏方法有一个普遍的缺点,就是鲁棒性较差,因 此,近年来信息隐藏领域的研究多集中在频率域。 由于j p e g 的广泛应用,人们提出了不少基于j p e g 图像的频率域信息隐藏方 法 2 0 2 2 。多数以j p e g 图像为掩体信号的信息隐藏方法都是先对掩体图像进行 d c t 变换,再用j p e g 缺省量化表对d c t 系数进行量化,将信息隐藏于d c t 系数 的低频或者中频分量的最低有效位( l s b ) ,最后对嵌入信息后的d c t 系数编码, 得到含有秘密信息的j p e g 图像。除此之外,还有另一类基于j p e g 的信息隐藏方 法,该类方法先对j p e g 的缺省量化表进行修改,用修改后的量化表对d c t 系数 进行量化,将秘密信息嵌入到量化后的d c t 系数中频a c 分量的l s b ,对嵌入信 息后的d c t 系数编码,得到含有量化表及所有秘密信息的j p e g 流文件。 在j p e g 标准中,j - p e g 推荐的缺省量化表只是作为d c t 系数量化众多例子中 的一个,有其应用的局限性,而且j p e g 标准允许用户重新定义量化表来控制压 缩比和压缩质量。于是论文在此基础上,对于量化表的构造与修改作了多方面的 研究。 1 4 3 论文主要工作 隐写术的研究中主要存在以下几个重要问题:如何提高信息嵌入量;如何保 持s t e g o 图像的质量;如何提高安全性。 论文首先介绍了著名的j p e g j s t e g 隐写算法,这种方法将秘密信息嵌入到用 j p e g 缺省量化表量化后的d c t 系数的最低有效位,但原始值为1 、0 、l 除外。 接着介绍了i 虫c h a n g 等人提出的基于量化表修改的数据隐藏算法( q t m 算法) 【1 7 】。这两种方法在信息嵌入量与s t e g o 像的质量方面都有一定欠缺。 为改进嵌入信息后的s t e g o 羽像的质量,本文结合了基于人类视觉系统的量化 表对原信息隐藏方法进行了改进。该方法修改了基于人类视觉系统的量化表 2 3 】,并以修改后的量化表对原掩体图像的d c t 系数进行量化,并在量化后的 d c t 系数中嵌入信息。与q t m 方法的比较实验结果表明,该方法隐藏的信息量 与q t m 方法相同,且嵌入信息后的图像质量更好。 为了提高嵌入信息量、改进嵌入信息后的s t e g o 图像的质量,本文对已有的一 种基于f i b o n a c c i 矩阵的j p e g 信息隐藏方法 2 4 】中所用的量化表进行了修改,并以 修改后的f i b o n a c c i 矩阵为量化表对掩体图像的d c t 系数进行量化,将要隐藏的数 据嵌入到量化后d c t 系数的d c 和a c 系数中,得到含有秘密数据的j p e g 图像。在 此基础上,本文根据f i b o n a c c ip - c o d e s 矩阵生成了一种新的量化表,加以修改, 9 第一章绪论 并以此为量化表对掩体图像的d c t 系数进行量化,并嵌入信息。实验结果表明, 该方法隐藏的信息量与f i b o n a c c i 方法相同,且嵌入信息后的图像质量好。 1 5 以d n a 为载体的信息隐藏方法 一直以来,我们都知道d n a 是遗传物质,储存在d n a 中的信息使无活力的分 子组织成为有功能的活细胞,进而构成能进行新陈代谢、生长和繁殖的生物体。 近来研究发现,d n a 的医学特性也可以用来解决复杂的计算问题【2 5 】,例如信息 隐藏等。 1 5 1 生物背景 生物的发展是一个漫长的进化过程。l9 世纪5 0 年代,英国生物学家达尔文( c r d a r w i n ) 根据对世界各地生物的考察资料和人工选择的实验提出了生物进化 论。1 8 8 9 年达尔文出版物种起源巨著,提出了以自然选择为基础的生物进化 论学说。 随着人类对生命的进一步研究,遗传学的研究从细胞水平深入到分子水平, 计算也相应地深入到细胞计算 2 6 2 7 】和分子计算水平 2 8 31 。在遗传学方面,人 体信息处理系统其关键控制作用的d n a 遗传密码也被破译。在自然界中,生物 体表现出的性状多种多样,而每个物种又保持其相似性。这一切都是由生物体中 的遗传物质脱氧核糖核酸( d e o x y r i b o n u c l e i ca c i d ,缩写为d n a ) 决定的。d n a 中有4 种碱基:腺嘌呤( a d e n i n e ) 、鸟嘌呤( g u a n i n e ) 、胞嘧啶( c y t o s i n e ) 和胸腺嘧啶 ( t h y m i n e ) ,分别简写为a 、g 、c 、t 。各种碱基之间的不同组合就构成了异常 丰富的遗传信息。d n a 含有大量的遗传密码,通过生化反应传递遗传信息。这 一过程是生命现象的基本特征之一。近1 0 多年来,d n a 科学的发展非常迅速, 对生命科学、医学等方面带来了巨大影响。 1 5 2d n a 计算 近年来,科学家们研究出了d n a 芯片。既然d n a 能做成芯片,那么d n a 能 “计算”吗? 考虑到现有的计算机是建立在二进制编码基础之上,两者存在相似 性。那么,是否能找到一种方法,在d n a 的4 字母表 a ,t ,g ,c 的基础上进 行编码,对问题进行描述,并运用生物工具和技术进行处理达到计算的目的呢? 1 9 9 4 年,l m a d l e m a n 在s c i e n c e ) ) 杂志上首先发表开创性文章“m o l e c u l a r c o m p u t a t i o no fs o l m i o nt oc o m b i n a t o r i a lp r o b l e m s 【2 8 】,提出了d n a 计算概念, 并成功地解决了著名的h a m i l t o n 路径问题,指出了d n a 计算潜在的巨大并行性及 1 0 第一章绪论 待研究的问题,从而开创了d n a 计算的新纪元。自此,d n a 计算引起了国际上 许多学者的关注与兴趣并开展研究。 d n a 计算本质上就是利用大量不同的核算分子杂交,产生类似某种数学过程 的一种组合的结果,并对其进行筛选完成的。从原理和一些生物操作工具来看, d n a 计算与数学操作非常类似。单股d n a 可看作由4 种不同符号a ,t ,g 和c 组 成的串,就像计算机二进制编码中的“0 和“1 一样,可表示成4 个字母的集 合 a ,t ,g ,c ) 来译码信息。 1 5 3 论文主要工作 既然d n a 分子能进行计算,用 a ,t ,g ,c ) 来进行编码,以此类推,我们 可以在二进制的序列中隐藏秘密信息,那么就也能在d n a 中隐藏信息。 到目前为止,国内外学者已经发表了一些基于d n a 的信息隐藏方法。文献 3 2 】 研究了在d n a 微阵粒图中隐藏信息。文献 3 3 1 提出了一种基于d n a 的生物分子密 码系统,文献 3 4 】提出了一种基于d n a z 进制串的隐写术。文献【3 5 提出了一种 基于d n a 序列的信息隐藏算法,该算法首先将秘密信息进行预处理变成一维 d n a 序列,然后将此秘密信息隐藏在载体d n a 序列中。 针对这一新兴的领域,本文也做了一些基于d n a 的信息隐藏的研究,实现了 一种以活性d n a 为载体的隐藏信息的方法,以此可以保护基因的新发现、基因 治疗药物等的知识产权。本文提出的方法综合了密码子冗余和算术编码,在d n a 活跃的译码部分进行信息隐藏而不改变最终的氨基酸序列,保留基因中的遗传信 息不改变。 1 6 论文安排 本文结构安排如下: 第二章,介绍了经典的j p e g j s t e g 隐写算法以及基于量化表修改的隐写算法 ( q t m 方法) ,在这两种方法的基础上,结合基于人类视觉的量化表进行了改进, 通过实验证明该方法所取得的s t e g o 图像质量较好。 第三章,首先介绍了基于f i b o n a c c i 矩阵的j p e g 信息隐藏方法。在此基础上, 结合t q t m 方法与f i b o n a c c i 矩阵方法的研究思路进行了两种改进,通过实验证 明其中一种方法取得了较好质量的s t e g o l 羽像。 第四章,根据f i b o n a c c ip - c o d e s 矩阵生成法,生成了一个8 8 的f i b o n a c c i p - c o d e s 矩阵,并以修改后的矩阵运用到信息隐藏方法中,实验证明该方法具有 较大信息容量的同时也能有较好质量的s t e g o 图像。 第五章,实现了一种以d n a 为载体的信息隐藏方法,该方法能很好的隐藏信 第一章绪论 息并且保留基因中的遗传信息不改变。 第六章,对研究生工作的总结和对未来工作的展望。 1 2 第- 二章基于人类视觉系统量化的j p e g 信息隐藏方法 第二章基于人类视觉系统量化的j p e g 信息隐藏方法 2 1 概述 信息隐藏技术就是将数据直接嵌入到称为掩体信号( c o v e rs i g n a l s ) 的各种有 意义的多媒体数据( 例如文本,图像,音频视频流) 中。嵌入信息后的掩体信 号称为s t e g o 信号,而j l s t e g o 信号与c o v e r 信号在视觉上应无显著变化,以便在传 送s t e g o 信号时不引起人怀疑其含有秘密信息。 j p e g 是一种使用非常广泛的图像格式,用j p e g 图像作为载体进行信息隐藏 得到含有秘密信息的s t e g o 虱像将不容易引起拦截者的注意。例如,著名的信息 隐藏软件j p e g - j s t e g 就是基于j p e g 图像格式的信息隐藏。 本章将在第二节主要介绍j p e g j s t e g 信息隐藏方法以及基:r j p e g - j s t e g 的改进 算法叫t m 信息隐藏方法,并且在此基础上结合了基于人类视觉系统的量化 表对原有的j p e g 信息隐藏方法进行了改进,在第三节中,将给出这三种信息隐 藏方法实验结果与比较,最后是本章小结。 2 2 基于j p e g 的变换域信息隐藏方法 2 2 1j p e g - j s t e g 方法 j p e g j s t e g 是一种基于j p e g 的常用信息隐藏工具,它的算法步骤如下: 首先,把掩体图像分为不重叠的8 x 8 的子块,对每一子块进行d c t 变化,并 用图2 2 1 所示的j p e g 缺省量化表对变换得到的d c t 系数进行量化;其次,将待 隐藏的信息进行加密,将加密结果嵌入到量化后值不为0 ,1 或1 的d c t 系数的最 低有效位( l s b ) 中,其嵌入顺序是按如图2 2 2 所示的z i g z a g 扫描顺序进行的。 最后,用j p e g 的熵编码( 包括哈夫曼编码,游程编码及d p c m ) 对嵌入秘密信 息后的每一子块进行编码,从而得到一个含有秘密信息的j p e gs t c g o 文件。 下面举例说明采用j p e g j s t e g 方法进行秘密信息嵌入的过程。图2 2 3 ( a ) 所示 的是某掩体图像中的一个8x8 子块灰度值。j p e g j s t e g 方法先对该子块进行d c t 变换,变换后的d c t 系数如图2 2 3 ( b ) 所示。接着用j p e g 缺省量化表对其进行量 化,量化结果如图2 2 3 ( c ) 所示。由于j p e g j s t e g 方法只把信息隐藏在值为非o ,l 或1 的量化后的d c t 系数中。所以该子块中,只有7 9 和2 两个系数可以用于隐藏 信息,假设嵌入信息0 1 ( 二进制) ,那么隐藏了信息的子块如图2 2 3 ( d ) 所示。 第二章基于人类视觉系统量化的j p e g 信息隐藏方法 2 4 2 6 4 0 5 l 6 8 8 l 1 0 3 1 1 2 图2 2 1j p e g 缺省量化表 6 1 5 5 5 6 6 2 7 7 9 2 1 0 1 9 9 1 4 91 5 31 5 51 5 51 5 51 5 5 1 5 31 5 6 1 5 91 5 61 5 6 1 5 6 1 6 01 6 3 1 5 81 5 61 5 61 5 6 1 6 21 6 01 6 01 5 91 5 9 1 5 9 1 6 11 6 2 1 6 21 5 51 5 51 5 5 1 6 1 1 6 11 6 01 5 71 5 71 5 7 1 6 11 6 3 1 6 21 5 71 5 71 5 7 1 6 1 1 6 11 6 31 5 81 5 81 5 8 ( a ) ( c ) 0 0 o 0 0 o 0 0 2 23 53 8 4 85 l 5 7 3 63 74 95 05 85 9 图2 - 2 2z i g z a g 扫描顺序 2 82 9 3 04 3 4 24 4 4 55 4 1 5 35 5 5 66 l 6 06 2 6 3 6 4 1 2 6 0 - 1 - 1 2 52 2 31 - 2 3 1 7 6 3 3o01 一l1922o一11o 一720l10oo lll2ol1l 2o20一l111 一l0olo21一l 一324 221 一l 0 ( b ) ( d ) 图2 - 2 - 3j p e g j s t e g 方法举例:( a ) 掩体图像中一个8 8 子块灰度值,( b ) ( a ) 中子块 的d c t 系数,( c ) 量化后的d c t 系数,( d ) 嵌入信息后的d c t 系数。 j p e g - j s t e g 方法使用t j p e g 缺省量化表量化d c t 系数,由于量化后的值多为 0 ,l ,- l ,因此该方法隐藏的信息量很有限。如果量化后的d c t 系数为0 ,l 或1 的越多,那么它所能隐藏的信息量也就越少。而且,经j p e g 缺省量化表量化后 的d c t 系数的中高频部分基本都为0 ,不为o ,l 或1 的值多数在低频部分,因此 嵌入的秘密信息几乎都在低频部分,而人类视觉对于低频较为敏感,因此,采用 1 4 1 0 9 o b b b引仅侥救m忆m o 8 7 7 汐珥= = 舱 钺贷硝m m 屹m 6 9 4 9 6 4 7 8 l 1 2 2 5 6 8 9m挖卯钙他够n屹b趁於斛昵 6 2 4 4 8 4 9 2 场屹m m 体m 钞记 钳钉钙矾甜记酡 ,ll,i,l,l,l 1 l 1 l 9 4 o 9 9 1 2 2 3 4 5 5 5 6 6 6,_ii,_,_l_l o 0 o o o o 0 o 0 o 0 0 o o o o o 0 0 o 0 o 0 0 o o 0 o 0 0 0 0 o o 0 0 0 o 0 o o o o o o o o o 0 一 一 0 0 o o o 他o o o o o o o 0 0 0 0 0 0 0 0 0 0 0 o 0 o o o 0 0 0 0 0 0 o o o 0 0 0 0 0 o 0 o 0 o o o 0 o 0 -1i o 一 一 0 0 0 0 o 为乞o o o o o o 第二章基于人类视觉系统量化的j p e g 信息隐藏方法 j p e g j s t e g 方法所得到的s t e g o 图像质量不高。 2 2 2 基于j p e g - j s t e g 的改进算法 在第一章中已经介绍过j p e g 图像压缩过程,其中,对d c t 系数进行量化时所 用的量化表并不是j p e g 压缩的标准之一,而j p e g j s t e g 算法中所用的量化表是一 般j p e g 压缩时推荐所用的缺省量化表。用户可以修改量化表,以便控制压缩比 以及压缩图像的质量。 从上面的例子可以看出,j p e g j s t e g 算法能隐藏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论