(电路与系统专业论文)纠错编码与优化算法在图像隐写中的应用研究.pdf_第1页
(电路与系统专业论文)纠错编码与优化算法在图像隐写中的应用研究.pdf_第2页
(电路与系统专业论文)纠错编码与优化算法在图像隐写中的应用研究.pdf_第3页
(电路与系统专业论文)纠错编码与优化算法在图像隐写中的应用研究.pdf_第4页
(电路与系统专业论文)纠错编码与优化算法在图像隐写中的应用研究.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

(电路与系统专业论文)纠错编码与优化算法在图像隐写中的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着i n t e m e t 的迅速发展和应用 信息安全问题日益突出 信息隐藏技术作为 隐藏通信和知识产权保护等的主要手段正得到广泛的研究与应用 j p e g 是应用相当广泛的图像格式 以j p e g 为隐蔽载体的隐写算法主要有 j s t e g j p h i d e o u t g u e s s0 1 3 o u t g u e s s0 2 f 5 等 本文重点研究了基于j p e g 图像的隐写方法 结合纠错编码理论与优化算法思想 在现有d c t 域隐写方法 的基础上提出了新的改进方法 主要完成了以下三方面的工作 1 提出一种基于格雷码的d c t 域隐写算法 研究了隐写术与纠错编码的关系 并将格雷码应用到d c t 域的图像隐写中 来 提高了嵌入效率 在相同数量的嵌入量下 可以获得比f 5 更好的图像质量 通过对嵌入方式的改进 较好的保持了原始图像的d c t 系数直方图特性 提高 了j p e g 图像中隐写信息的安全性 2 提出一种基于蜜蜂进化算法的s p e g 隐写方法 该方法首先利用由蜜蜂进化算法搜索到的最优置换矩阵将秘密信息进行置 换 接着修改了j p e g 标准量化表以便能够嵌入较多的信息 将置换结果嵌入到 量化后d c t 系数的d c 和中低频a c 区域中 最后利用j p e g 熵编码得到隐藏了 信息的j p e g 格式文件 实验结果表明 与直接嵌入方法相比较 该方法提高了 含密图像的质量和安全性 与基于遗传算法的信息隐藏方法相比 该算法所花费 时间更少 3 基于一种f i b o n a c e i 矩阵和人眼视觉模型的量化表修改隐写方法 该方法将f i b o n a c c i 矩阵与人眼视觉系统模型应用到j p e g 图像隐写中 首 先构造了一个8x8 的k f i b o n a c c i 矩阵 再根据人眼视觉系统模型对其作出修改 将最终所得结果作为新的量化表 之后将要隐藏的信息嵌入到量化后d c t 系数 的d c 和中低频a c 区域 实验结果表明 该方法易于实现 相比其它量化表构 造方法 提高了嵌入容量 同时可以有效抵御分类攻击 关键字 信息隐藏隐写术 p e g 图像 纠错编码 格雷码 蜜蜂进化算法 f i b o n a c c i 矩阵 图书分类号 t n 9 1 1 7 3 摘要 a b s t r a c t w i t l it h er a p i dd e v e l o p m e n ta n da p p l i c a t i o no fi n t e r n e t t h ei s s u eo fi n f o r m a t i o n s e c u r i t yh a sb e c o m ev i s i b l e t e c h n o l o g yo fi n f o r m a t i o nh i d i n ga sa m a i n m e t h o do f h i d d e nc o m m u n i c a t i o na n dp r o t e c t i o no f k n o w l e d g ec o p y r i g h th a sb e e nw i d e l yu s e d a n dd e v e l o p e d j o i n tp h o t o g r a p h i ce x p e r t g r o u p j p e g i saf a m o u sf i l ef o ri m a g e s t h e s t e g a n a l y t i co fj s t e g j p h i d e o u t g u e s so 13o u t g u e s s0 2 f 5a l lu s ej p e gi m a g ea s t h ec a r r i e r i nt h i st h e s i sw ef o c u s e do nr e s e a r c ho f p e gs t e g a n o g r a p h y c o m b i n i n g w i t ht h et h e o r yo fe r r o r c o r r e c t i n gc o d e sa n do p t i m i z a t i o na l g o r i t h m w ep r o p o s e d n e wi n f o r m a t i o nh i d i n gm e t h o d si nd c td o m a i no nt h eb a s eo ft h ee x i s t i n gm e t h o d s s o m ew o r k sh a v eb e e nc o m p l e t e da sf o l l o w s 1 a s t e g a n o g r a p h ym e t h o db a s e do ng o l a yc o d ei nd c td o m i n w es t u d yt h er e l a t i o n sb e t w e e ns t e g a n o g r a p h i ca l g o r i t h m sa n de r r o r c o r r e c t i n g c o d e s a n dp r o p o s ea s t e g a n o g r a p h ym e t h o db a s e d0 ng o l a yc o d ei nd c t d o m i n t h e e x p e r i m e n t a lr e s u l t ss h o wt h a tt h ep r o p o s e dm e t h o di m p r o v e st h ee f f i c i e n c y a c h i e v e s ab e t t e ri m a g eq u a l i t yt h a nf 5a l g o r i t h ma tt h es a m ec a p a c i t y a n dk e e pt h ep r o p e r t yo f d c tc o e f f i c i e n t sh i s t o g r a m w h i c ha c h i e v e sab e t t e rs e c u r i t y 2 j p e gs t e g a n o g r a p h yb a s e do nb e ee v o l u t i o n a r yg e n e t i ca l g o r i t h m t h ep r o p o s e dm e t h o df i r s td e r i v e sa no p t i m a ls u b s t i t u t i o nm a t r i xb yb e g af o r t r a n s f o r m i n gt h es e c r e tm e s s a g e s b ym e a n so ft h es u b s t i t u t i o ns t r a t e g y t h eq u a l i t yo f s t e g o i m a g e si si m p r o v e d n e x t i tm o d i f i e st h es t a n d a r dj p e gq u a n t i z a t i o nt a b l ef o r t h ep u r p o s eo fa c c o m m o d a t i n gm o r es e c r e tm e s s a g e s t h et r a n s f o r m e dm e s s a g e s 锄陀 t h e nh i d d e ni nt h ec o v e r i m a g ew i t hi t sd c t o m i d d l ef r e q u e n c yc o m p o n e n t so ft h e q u a n t i z e dd c t c o e f f i c i e n t sm o d i f i e d f i n a l l y aj p e gf i l ei sg e n e r a t e dt h r o u g hj p e g e n t r o p yc o d i n g t h ee x p e r i m e n t a lr e s u l t ss h o w t h a tt h ep r o p o s e dm e t h o da c h i e v e sa b e t t e r i m a g eq u a l i t y a n ds e c u r i t yt h a ns t e g a n o g r a p h i cm e t h o dw i t h o u t o p t i m a l s u b s t i t u t i o n a n di t c o s t sl e s sc o m p u t a t i o nt i m et h a nt h eg e n e t i ca l g o r i t h m b a s e d i n f o r m a t i o nh i d i n gm e t h o d 3 q u a n t i z a t i o nt a b l ew i t hk f i b o n a c c im a t r i xa n dh u m a nv i s u a ls y s t e mm o d e lf o r 皿e gs t e g a n o g r a p h y w ep r o p o s e dt h ea p p l i c a t i o no fk f i b o n a c c im a t r i xa n dh u m a nv i s u a ls y s t e m m o d e lo ni m p l e m e n t i n gaj p e gs t e g a n o g r a p h i cs y s t e m t h ep r o p o s e dm e t h o d c o n s t r u c ta n8 8k f i b o n a c c im a t r i xf i r s ta n dm o d i f i e di ta c c o r d i n gt oh u m a nv i s u a l 2 摘要 s y s t e mm o d e l t h ef i n a lr e s u l ti sc h o s e na st h en e wq u a n t i z a t i o nt a b l e t h e n t h es e c r e t m e s s a g ei sh i d d e ni nt h ec o v e r i m a g ew i t hi t sm i d d l e f r e q u e n c yo f t h eq u a n t i z e dd c t c o e f f i c i e n t sm o d i f i e d t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h ep r o p o s e dm e t h o di se a s y t o p e r f o r m w h i c h n o to n l yc a r lh i d eal a r g e ra m o u n to fi n f o r m a t i o n i nt h e c o v e r i m a g ec o m p a r e d t oo t h e rm e t h o d s b u ta l s oc a nr e s i s tc a t e g o r y a t t a c k e f f e c t i v e l y k e yw o r d s d a t ah i d i n g s t e g a n o g r a p h y j p e gi m a g e e r r o rc o r r e c t i n gc o d e s g o l a y c o d e b e ee v o l u t i o n a r yg e n e t i ca l g o r i t h m f i b o n a c c im a t r i x c l a s s i f i c a t i o nc o d e 硼n 91 1 7 3 3 第1 章绪论 第1 章绪论 1 1 信息隐藏技术概述 随着计算机网络技术的发展 多媒体信息的交流已经达到了前所未有的广度 和深度 同时 信息安全 版权保护等问题也随之而来 信息安全的概念是随着 信息技术的发展而不断拓宽和深化的 从早期的通信安全 发展到计算机安全 信息系统安全 现已拓展到对信息基础设施 信息应用服务和信息内容等实施全 面保护的信息安全保障 信息安全的内涵也不断丰富 由单一的通信信息的保密 拓展到对信息的保密性 完整性 真实性 可控性 信息基础实施的可用性以及 信息交互行为的不可否认性等的全面保护 信息安全己成为国家安全部分的重要 组成部分 为经济发展 社会稳定 国家安全和公众权益提供保障 密码技术 c r y p t o g r a p h y 作为信息安全的核心 最早被研究和利用 利用加 密技术把明文变换为密文 然后通过公开信道进行传送 无论是采用传统的密钥 系统 如d e s 还是公钥系统 如r a s l 其保护方式都是控制文件的存取 即将文件加密成密文 使非法用户不能解读 随着计算机计算能力的不断提高 这种通过增加密钥长度来提高系统安全性的方法越来越不可靠 信息系统正面临 着信息的保密性 完整性和可控性的威胁 另外 由于加密只能隐藏秘密信息的 内容 并不能隐藏通信发生的事实 密文的传输容易引起敌人或第三方的注意 即使密码的强度足以使得攻击者无法破解出明文 但攻击者有足够的手段来对其 进行破坏 干扰通信的进行 密文容易引起攻击者注意是密码学的一个显著弱点 正是在这样的背景下 2 0 世纪9 0 年代中期 现代信息隐藏技术 i n f o r m a t i o n h i d i n g 从国外兴起 它是 f j 集多学科技术和理论于一身的新兴技术领域 信息 隐藏利用人的感觉器官对数字信号的感觉冗余 以数字媒体或文件为载体 采用 空域隐藏或变换域隐藏等技术 将需要隐藏的秘密信息隐藏于载体信息之中 1 9 9 6 年5 月 在英国剑桥大学召开的第一届国际信息隐藏学术研讨会 f i r s t i n t e r n a t i o n a lw o r k s h o po i li n f o r m a t i o nh i d i n g 标志着 f l 新兴的交叉学科 信息隐藏的正式诞生 并自此之后开始迅速的发展 为网络化多媒体信息的安全 保存和传送开辟了一条全新的途径 该技术和密码技术不同之处在于 前者隐藏 信息的 内容 而后者则隐藏信息的 存在事实 它利用易于迷惑对方的载体 宿主信号 掩护欲传递的秘密消息 通过将消息嵌入宿主信号而不引起视 听 觉 和统计可察觉的畸变来保证其安全性 因而十分容易欺骗非法拦截者 大大降低 了被攻击和破坏的可能性 一个广义的信息隐藏系统模型 2 可用图1 1 表示 主要由三部分组成 信息 嵌入过程 即利用嵌入密钥实现秘密信息的隐藏过程 信息提取过程 接收方即 4 第l 章绪论 利用提取密钥提取嵌入的秘密信息 密钥生成过程 根据一些安全参数生成嵌入 密钥和提取密钥 这里的待隐藏消息可以是文字 图像 音频 视频 或者是其他任何可以用 比特流表示的数据 用来隐藏信息的原始数据称之为载体 又被称为掩体信号 f q u e e n q u e e n 一 咖记为下一代新蜂王 c f 即为下一个新种群 否则 用q u e e n 替代c o 中的最差个体 作为下一 2 9 第3 章艰卜蜜蜂进化鳕0 上的j p e g 隐 弓方法 个新种群 s t e p8 检验是否达到停止条件 如果达到 输出最优结果 否则转向s t e p 2 3 3 5 分块最优替换算法 在用b e g a 寻找全局最优置换矩阵的基础上 我们又提出了用b e g a 算法 在掩体图像的每一个8 8 子块寻找最优置换矩阵的方法 由于针对每个子块搜 索不同的置换矩阵 搜索过程细化 因此能够得到更优的效果 但是也需要更 多的存储空i h j 具体方法只要将寻找全局最优置换的步骤 3 3 4 应用到每个 子块即可实现 在此不再赘述 3 4 实验结果 实验选取5 1 2 5 1 2 的8 b i t 灰度图像作为掩体图像 见图3 1 0 秘密信息采 用1 2 8 7 2 的8 b i t 狄度图像 采用全局的b e g a 优化算法 得到s t e g o 图像 见 图3 11 同时 还与直接嵌入方法 w a n g 的基于遗传算法的方法 的基于 粒子群算法的方法及分块b e g a 算法做了比较 b c o l u m b i a 图3 1 0掩体图像 a l e n a p s n r 3 7 1 1 b c o l u m b i a p s n r 3 8 9 1 c p e p p e r s p s n r 3 8 8 0 图3 1 1 经本文提出算法得到的s t e g o 图像 表3 1 给出了秘密信息不经过置换而直接嵌入掩体图像的方法和本文两种 算法入信息后所得的s t e g o 图像的p s n r 值 可以看出 经过置换后得到的图像 3 0 一 第3 章摹于蜜蜂进化算法的 p e g 隐写方法 质量优于未经置换的方法 经过搜索最优置换矩阵 遗传算法 粒子群算法 和我们提出的方法基本都得到了最优解 取得了较好的图像质量 由于分块优化针对每个子块搜索不同的置换矩阵 把嵌入过程细化 因此 采用分块优化后的图像质量优于全局优化方法 表3 l 不同嵌入算法所得的s t e g o 图像p s n r 值 单位 d b 为了比较b e g a 算法的性能 我们在相同的计算机仿真环境下 p e n t i u m4 p c 机 l g 内存 m a 廿a b7 6 o 分别用标准遗传算法 s g a 粒子群算法 蜜蜂进化算法寻找最优置换矩阵 在已知最优解的情况下 它们找到最优解所 消耗的时间如表3 2 所示 从表3 2 可以看出 由于b e g a 加强了遗传算法的 开采能力 使得全局b e g a 优化方法更快接近最优解 消耗时间明显少于用标准 遗传算法优化的方法 但与粒子群算法比较 本文算法不尽理想 比粒子群算法耗时较长 这是 由于粒子群优化算法是通过粒子间的相互作用发现复杂搜索空间中的最优区 域 是一类随机全局优化技术 粒子群优化算法没有遗传操作 如交叉 c r o s s o v e r 和变异 m u t a t i o n 而是利用个体在解空间中的随机速度来改变个体 其解群相 对进化代数而言 表现出更强的随机性 在粒子群优化算法中g b e s t 将信息传给 其他粒子 是单向的信息流动 多数情况下 所有的粒子可能更快地收敛于最 优解 表3 2 利用不同优化方法找到最优置换矩阵所花费的时间 单位 秒 3 1 第3 章基于蜜蜂进化算法的j p e g 隐写方法 3 5 本章小结 本章提出了一种基于蜜蜂进化算法的j p e g 隐写方法 该方法修改了标准 的j p e g 量化表 将秘密信息经过置换操作后再嵌入掩体图像量化后的d c t 系 数中 其中 置换方式是利用性能优异的蜜蜂进化算法搜索得到的 在寻找全 局最优置换矩阵方法的基础上 本文同时还提出了寻找局部最优置换矩阵的分 块优化方法 实验结果表明 这两种方法得到的s t e g o 图像质量均好于直接嵌入 方法 且由于嵌入过程中采用的置换矩阵 提高了安全性 与标准遗传算法相 比 b e g a 算法性能更加优越 缩短了搜索时间 一3 2 第4 章基于f i b o n a c c i 矩阵和人眼视觉模型的隐写方法 第4 章基于f i b o n a c c i 矩阵和人眼视觉模型的隐写 方法 7 页 4 1 概述 在j p e g 标准中 j p e g 推荐的缺省量化表只是作为d c t 系数量化众多例 子中的一个 有其应用的局限性 而且j p e g 标准允许用户重新定义量化表来 控制压缩比和压缩质量 在上一章中 我们在嵌入隐秘信息时 就先对j p e g 的缺省量化表进行了修改 用修改后的量化表对d c t 系数进行量化 将秘密信 息嵌入到量化后的d c t 系数中频a c 分量的l s b 这样提高了嵌入容量 事实 上 如何修改量化表也是j p e g 隐写中的一个重要问题 本章在此基础上 对 于量化表的构造与修改作了更加深入细致的研究 提出了一种基于f i b o n a c e i 矩阵和人眼视觉模型的改进版本 在保证图像质量的前提下提高了隐藏容量 并能够抵御分类攻击 本章共分为五节 第二节介绍了几种典型的量化表构造方法 第三节描述 我们提出的新量化表构造方法 第四节给出实验结果 最后是本章小结 4 2 相关工作 下面将分别介绍几种典型的量化表构造方法 4 2 1j p e g 缺省量化表 j p e g 提供了两个量化表 亮度量化表和色调量化表 由于我们实验中只用 到亮度量化表 所以只给出第一个 如图4 1 所示 在j p e g 压缩过程中 量化表并没有唯一标准 因此可以修改j p e g 量化表以 控制压缩比与压缩质量 量化步长取得较大 压缩比就较高 重建的原始图像 质量较差 反之 量化步长取得较小 压缩比就较低 重建的原始图像质量较 好 1 6111 01 62 44 05 16 l 1 21 21 41 92 65 86 05 5 1 41 31 62 44 05 76 95 6 1 41 72 22 9 5 1 8 78 0 6 2 1 82 2 3 75 6 6 81 0 91 0 37 7 2 4 3 55 56 48 11 0 4 1 1 39 2 4 96 47 88 71 0 31 2 11 2 01 0 1 7 2 9 2 9 5 9 81 1 2 1 0 0 1 0 39 9 图4 1 缺省量化表 3 3 第4 章基于f i b o n a c c i 矩阵和人眼视觉模型的隐写方法 第4 章基于f i b o n a c c i 矩阵和人眼视觉模型的隐写 方法 7 页 4 1 概述 在j p e g 标准中 j p e g 推荐的缺省量化表只是作为d c t 系数量化众多例 子中的一个 有其应用的局限性 而且j p e g 标准允许用户重新定义量化表来 控制压缩比和压缩质量 在上一章中 我们在嵌入隐秘信息时 就先对j p e g 的缺省量化表进行了修改 用修改后的量化表对d c t 系数进行量化 将秘密信 息嵌入到量化后的d c t 系数中频a c 分量的l s b 这样提高了嵌入容量 事实 上 如何修改量化表也是j p e g 隐写中的一个重要问题 本章在此基础上 对 于量化表的构造与修改作了更加深入细致的研究 提出了一种基于f i b o n a c e i 矩阵和人眼视觉模型的改进版本 在保证图像质量的前提下提高了隐藏容量 并能够抵御分类攻击 本章共分为五节 第二节介绍了几种典型的量化表构造方法 第三节描述 我们提出的新量化表构造方法 第四节给出实验结果 最后是本章小结 4 2 相关工作 下面将分别介绍几种典型的量化表构造方法 4 2 1j p e g 缺省量化表 j p e g 提供了两个量化表 亮度量化表和色调量化表 由于我们实验中只用 到亮度量化表 所以只给出第一个 如图4 1 所示 在j p e g 压缩过程中 量化表并没有唯一标准 因此可以修改j p e g 量化表以 控制压缩比与压缩质量 量化步长取得较大 压缩比就较高 重建的原始图像 质量较差 反之 量化步长取得较小 压缩比就较低 重建的原始图像质量较 好 1 6111 01 62 44 05 16 l 1 21 21 41 92 65 86 05 5 1 41 31 62 44 05 76 95 6 1 41 72 22 9 5 1 8 78 0 6 2 1 82 2 3 75 6 6 81 0 91 0 37 7 2 4 3 55 56 48 11 0 4 1 1 39 2 4 96 47 88 71 0 31 2 11 2 01 0 1 7 2 9 2 9 5 9 81 1 2 1 0 0 1 0 39 9 图4 1 缺省量化表 3 3 第4 章基于f i b o n a c c i 矩阵和人跟视觉模型的隐写方法 4 2 2 基于人眼视觉系统的量化表构造 人类视觉系统 h u m a nv i s u a ls y s t e m 简称h v s 有着广泛的应用领域 包括图像处理 图像压缩和计算机视觉等 m a n n o s 与s a k r i s o n 3 5 最早将h v s 应用于图像编码 他们根据调制传递函数 m o d u l a t i o nt r a n s f e rf u n c t i o n m t f 建模 设计了h v s 的非线性点变换模型 之后d a l y 在此基础上提出了一阶低 对比度m t f 3 6 如式4 1 所示 并成功用于图像压缩 h 州 p o 1 9 2 o 1 1 甜 v e x p 0 1 1 4 f u i 7 r f 甜 吵 1 o d t h e r w i s e 4 1 其中f u v 表示径向空间频率 与视距 视角有关 单位是周 度 厶表示 峰值处的频率 假设高分辨率计算机屏幕的点距为0 2 5 r a m 宽高比为1 1 则一副5 1 2 x 5 1 2 图像显示尺寸为1 2 8 r a m x1 2 8 m m 一般视距为图像高度四倍 在此假设基础上 由人眼视觉模型得到了一个权重矩阵日 材 v 如下式所示 h u 1 1 o 咖1 咖01 1 o 9 5 9 90 8 7 4 6 o 7 6 8 40 6 5 71 1 0 0 0 01 0 0 0 01 1 0 9 2 8 30 8 4 0 40 7 3 7 l0 6 3 0 6 1 0 0 0 01 0 0 0 00 9 5 7 1 0 8 8 9 8 0 8 1 9 20 7 3 7 10 6 4 7 l0 5 5 5 8 1 0 0 0 01 0 0 0 00 8 8 9 8 0 7 6 1 70 6 6 6 9 0 5 9 1 20 5 9 1 60 4 4 9 5 0 9 5 9 9 0 9 2 8 3 0 8 1 9 2 0 6 6 6 9 0 5 4 1 9 0 4 5 6 4 0 3 9 3 00 3 3 9 3 o 8 7 4 6 o 7 6 8 4 0 6 5 7 1 0 8 4 0 4 0 7 3 7 1 o 6 3 0 6 0 7 3 7 1 0 6 4 7 l 0 5 5 5 8 0 5 9 1 2 o 5 1 9 6 0 4 4 9 5 0 4 5 6 4 0 3 9 3 0 0 3 3 9 3 0 3 5 9 8 0 2 9 4 8 0 2 4 8 0 o 2 9 4 8 o 2 2 7 8 0 1 8 2 8 0 2 4 8 0 0 1 8 2 8 0 1 3 9 1 4 2 c h a n g 等人将人类视觉系统模型与标准量化表结合 提出了一种基于h v s 的量化表 3 7 见图4 2 这个量化表就是基于h v s 模型设计的 如下式 c 助谢 南 加 她y 8 g 表示步长 当q 取不同的值 可以得到不同的量化表 得到如图4 2 的亮度量化表 图4 2 基于h v s 的量化表 一3 4 4 3 c h a n g 等人取q 1 6 4 5 9 6 7 5 8 5 2 2 2 a 4 6 雹n 1 2 5 1 1 4 0 8 2 2 2 3 4 s 7 8 8 9 2 7 5 4 4 5 1 l 2 2 3 4 5 6 7 7 0 4 0 5 1 7 r r 2 2 3 3 4 4 m m埔射m 钉弘 6 6 7 8 o 2 5 9 r l 2 2 2 2 6 6 6 6 7 9 2 5 1 1 1 1 l l 2 2 6 6 6 6 7 8 1 4托坫垢坫 掩殂斛 第4 章基 i f i b o n a c c i 矩阵和人暇视觉模型的隐写方法 4 2 3 基于f i b o n a c c ip c o d e s 的量化表构造 y e s n a0y i l d i z 等人提出了一种f i b o n a c c ip c o d e s 数列的量化表 该量化表 接近于j p e g 缺省量化表 3 8 1 本节将介绍f i b o n a c c ip c o d e s 数列并给出基于 f i b o n a c c ip c o d e s 数列的量化表 f i b o n a c c ip c o d e s 数列 f 定义为 f 0 f 0 4 4 当p 不同时 根据式 4 9 将会产生不同的f i b o n a c c ip c o d e s 数列 例如 当 网时 f i b o n a c c io c o d e 数列为l 2 4 8 1 6 即2 而当p l 时 f i b o n a c c il c o d e 数列则为f i b o n a c c i 数列1 l 2 3 5 8 1 3 p 的 值越大 则f i b o n a c c ip c o d e s 数列最初的1 越多 下面给出了p 取值从l 到5 的f i b o n a c c ip c o d e s 数列 这些数列的取值范 围都在0 到2 5 5 之间 符合量化表构造要求 丸 f 1 2 4 8 3 2 6 4 1 2 8 2 5 6 j f 6 l f l l 2 3 5 8 13 2 1 3 4 5 5 8 9 1 4 4 欢 f 1 9 1 1 2 3 4 6 9 13 19 2 8 4 1 6 0 8 8 12 9 18 9 九 f 1 l l 1 2 3 4 5 7 1 0 1 4 1 9 2 6 3 6 5 0 6 9 9 5 1 3 1 1 8 1 2 5 0 九 f 1 1 9 l 1 l l 2 3 4 5 6 8 9 11 9 15 2 0 2 6 3 4 4 5 6 0 8 0 1 0 6 1 4 0 18 5 2 4 5 九 f 1 9 l 1 1 l 1 2 3 4 5 6 7 9 12 16 21 2 7 3 4 4 3 s 5 71 9 2 l19 15 3 19 6 2 51 y i l d i z 法中构造的量化表定义如下 p 砟 1 5 伊p 1 4 缈p 1 4 9 1 5 a 1 6 缈p 1 9 伊p 2 0 a 2 0 矿 1 4 a 1 4 9 p 1 5 9 1 6 9 1 7 9 p 2 0 9 2 0 9 p 2 0 缈 1 4 9 p 1 4 缈p 1 5 缈 1 7 矽p 1 9 a 2 0 缈 2 1 a 2 0 伊 1 5 9 p 1 5 9 p 1 6 9 1 7 a 2 0 缈p 2 2 a 2 2 伊p 2 1 缈p 1 5 a 1 6 a i s 缈p 2 0 9 p 2 1 9 p 2 3 缈 劢9 p 2 1 伊 1 6 9 p 1 8 9 p 2 0 缈 2 1 a 2 2 9 p 2 3 9 2 3 a 2 2 a 2 0 缈p 2 1 9 p 2 1 尹 2 2 a 2 2 9 p 2 4 缈p 2 4 2 3 伊p 2 1 9 2 2 a 2 2 缈 2 2 9 p 2 3 a 2 2 伊 2 3 9 p 2 2 当p 5 时 计算得到f i b o n a c c ip c o d e s5 量化表如下 3 5 4 5 第4 章基于f i b o n a c c i 矩阵和人眼视觉模型的隐 l 方法 5 图4 3f i b o n a c c ip c o d e s5 量化表 此量化表符合视觉特性 用此量化表替代j p e g 缺省量化表用于压缩过程 中时 取得的压缩质量较好 而当用此量化表代替j p e g j s t e g 方法中的j p e g 缺 省量化表时 得到s t e g o 图像质量比j p e g j s t e g 方法稍好 但是并没有大的改进 4 3 本文提出的算法 为了改进信息隐藏量与s t e g o 图像质量 并且受到k f i b o n a c c i 矩阵构造方 法的启发 本文构造了一种基于f i b o n a c c i 矩阵 3 9 和人眼视觉模型的新量化表 下面首先介绍f i b o n a c c i 矩阵 然后并给出新量化表的构造步骤 4 3 1f i b o n a c c i 矩阵 由法国数学家卢卡斯 爱瓦德命名的斐波纳契数列 f i b o n a e c in u m b e r s 自 问世以来 引起了许多学者的关注 并且得到了广泛的应用 4 0 f i b o n a c c i 数列以 的定义为 e 五 1 e 昧l r 2 4 6 根据上式就可得到如下的f i b o n a e c i 数列 1 l 2 3 5 8 1 3 2 1 3 4 5 5 8 9 1 4 4 对于k 2 的正整数 k f i b o n a c c i 序列k g k 定义为 g 七x g x 一 o g 七x g 七x l 4 7 并且当n k 2 时 g g g 仗l 一 g g x 一 g 七l 量 4 8 g 七l 称为k f i b o n a c c i 序列的第刀项 例如 当k 2 时 g 2 k 就变为f i b o n a c c i 序列识 而若k 3 则g 3 l 0 g 3 2 g o 3 1 以此类推 则3 f i b o n a c e i 序列为 0 l l 2 4 7 1 3 2 4 4 4 8 1 1 4 9 2 7 4 5 0 4 设 g n g k n k 2 4 9 一3 6 铃钙铃n刀蛇m蛇 5 5 1 2 2 屿强巧铃钤刀昵妮m螂m 3 5 5 2巧旧强2 钙钌钌勉m m m 蛇扒 钙钌死勉蛇m 甜 卯铃饥蛇蛇屹m坫殂弭 订蛇 2 2 2 6 q 4 1 2心挖他m扒弭刀蛇 眨眨 扒为 第4 章基于f i b o n a c c i 矩阵和人眼视觉模型的隐 l 方法 5 图4 3f i b o n a c c ip c o d e s5 量化表 此量化表符合视觉特性 用此量化表替代j p e g 缺省量化表用于压缩过程 中时 取得的压缩质量较好 而当用此量化表代替j p e g j s t e g 方法中的j p e g 缺 省量化表时 得到s t e g o 图像质量比j p e g j s t e g 方法稍好 但是并没有大的改进 4 3 本文提出的算法 为了改进信息隐藏量与s t e g o 图像质量 并且受到k f i b o n a c c i 矩阵构造方 法的启发 本文构造了一种基于f i b o n a c c i 矩阵 3 9 和人眼视觉模型的新量化表 下面首先介绍f i b o n a c c i 矩阵 然后并给出新量化表的构造步骤 4 3 1f i b o n a c c i 矩阵 由法国数学家卢卡斯 爱瓦德命名的斐波纳契数列 f i b o n a e c in u m b e r s 自 问世以来 引起了许多学者的关注 并且得到了广泛的应用 4 0 f i b o n a c c i 数列以 的定义为 e 五 1 e 昧l r 2 4 6 根据上式就可得到如下的f i b o n a e c i 数列 1 l 2 3 5 8 1 3 2 1 3 4 5 5 8 9 1 4 4 对于k 2 的正整数 k f i b o n a c c i 序列k g k 定义为 g 七x g x 一 o g 七x g 七x l 4 7 并且当n k 2 时 g g g 仗l 一 g g x 一 g 七l 量 4 8 g 七l 称为k f i b o n a c c i 序列的第刀项 例如 当k 2 时 g 2 k 就变为f i b o n a c c i 序列识 而若k 3 则g 3 l 0 g 3 2 g o 3 1 以此类推 则3 f i b o n a c e i 序列为 0 l l 2 4 7 1 3 2 4 4 4 8 1 1 4 9 2 7 4 5 0 4 设 g n g k n k 2 4 9 一3 6 铃钙铃n刀蛇m蛇 5 5 1 2 2 屿强巧铃钤刀昵妮m螂m 3 5 5 2巧旧强2 钙钌钌勉m m m 蛇扒 钙钌死勉蛇m 甜 卯铃饥蛇蛇屹m坫殂弭 订蛇 2 2 2 6 q 4 1 2心挖他m扒弭刀蛇 眨眨 扒为 第4 章基于f i b o n a c c i 矩阵和人胀视觉模型的隐写方法 根据k f i b o n a c c i 序列 可以定义一种t x 门矩阵 k 一对称f i b o n a c c i 矩阵 它们的数学表达式如下 七 对称f i b o n 戚矩阵r g i s k l 其中 g c 七 驴 9 c 七 萎 主 9 1 i j 4 1 0 上式中 g l 当j oi f j g g l o 根据 4 1 0 式 当j f 1 时 g 七 1 g l g 而当歹 2 时 q k 2 g 川g l g 9 2 而g 3 g j 一2 9 i g 9 2 毋9 3 因此 f f hi j 时 就 有 g 七l g f g g i l g j l 9 2 9 一 2 g l g 一 l 因此 计算可得到r 3 6 吼 3 6 4 3 2 本文提出的量化表构造方法 4 1 2 4 1 3 新量化表的构造方法如下所示 第一步 在上面给出的 4 1 0 式中 取l c 3 和n 8 时 计算出的一个8 8 的 量化表 8 如图4 4 所示 ll 24 71 32 4 4 4 l236l l2 03 76 8 2361 l2 03 76 81 2 5 46l l2 23 97 21 3 32 4 4 71 12 23 97 11 3 02 柏4 4 l 1 32 0 3 77 21 3 02 4 04 4 28 1 2 2 43 76 8 1 3 32 4 04 4 28 1 61 4 9 8 4 4 6 81 2 52 4 44 4 18 1 21 4 9 82 7 5 2 3 7 2 g 埘 gg 卜g1 lg gg l 朋og 3 o 7 2 地kb加竹记m瑚 7 n 加剪饥m 4 6 n 挖势记 2 3 6 加 2 3 6 u 加 l 1 2 4 7 b 勰铊毋 m姗扔抛体卯 的舛啪 呈扔n 卯乾钮跖m埘 6 m m拍弘钮舛m 4 6 9怕舶铊 m 2 3 5 9 m 砑舛的 2 3 6 m 埯打乾 2 4 6 n 协硌 第4 章基于f i b o n a c c i 矩阵和人胀视觉模型的隐写方法 图4 4 q 3 8 图4 5 q t b q 3 8o h u v 第二步由q t b q 3 3 圆h u v 计算得到新豹量化表 h u v 由式得到 圆表示点乘 x 代表取x 不超出的最大整数 新量化表如图4 5 所示 第三步原则上 j p e g 量化表的值应小于2 5 5 因此 本文将上述量化表做了 进一步修改 如图4 6 所示 系数值为l 2 的改为8 1 6 系数值2 7 3 3 8 2 分别用1 4 5 2 5 4 得到的新量化表如下图所示 图4 6 新量化表 4 3 3 基于新量化表的j p e g 隐写过程 得到新量化表后 开始信息嵌入过程 j p e g 信息隐藏方法的嵌入与提取功能 框图分别如图4 7 和图4 8 所示 图4 7 嵌入过程功能框图 1 嵌入过程 图4 8 提取过程功能框图 3 8 8 2 9诊妗竹巧舛 勰轮毋m m 拟 拼 8 7 4 9 4 m 蛤垮 笏相酗鲥b掩h 1 6 7 2 9 6 托们n垢打乾锣跖啪抛 6 m m拍弘 舛m 4 6 9 m 拍铊田蛳 m 3 5 9 钳毋 m m 3 6 m 托 铊 8 陌怕4 6 n 略硌 第4 章龋于f i b o n a c c i 矩阵和人i l 睦视觉模型的隐 弓方法 该方法的嵌入过程分为以下几个步骤 步骤l 压缩原始数据 如果要隐藏的数据是图像或视频 可以采用有损或无 损压缩算法 但要隐藏若是文本文件 特别是含有计算机程序的文件 只要有一位变了就可能全部无效 所以这种文件只能采用无损压缩的 方法 步骤2 用混沌映射式 4 1 4 对已压缩的数据进行加密 x 肿l 缎 q x 上o s 口s 4 0 x n 1 4 1 4 步骤3 将掩体图像分为不重叠的8 8 的块 对每一块进行d c t 变化 并用如 图4 6 所示的量化表对得到的d c t 系数进行量化 以便将要隐藏信息 嵌入到量化后d c t 系数的d c 系数和a c 系数的中 低频部分 步骤4 将秘密信息嵌入到每一块量化后d c t 系数的d c 分量和a c 分量的中 低频部分 每一系数中嵌入两位秘密信息 其算法如下 c o j c o o j f 一m o d c o o 1 2 2 m 禾1 5 式中 c o o 代表量化后o 处的d c 系数或a c 系数的中低频部分 e o 代表嵌入信息后的相应系数 m 代表要嵌入两位信息的十进制值 其嵌入顺序如图4 9 所示 i q 7 7 i f z 乃 q 幼 啜乃 嘶乃 哪乃 图4 9 嵌入顺序 步骤5 用j p e g 的熵编码 霍夫曼编码 游程编码及d p c m 对嵌入秘密信息 后的每一块进行压缩 得到一个含有修改后的量化表和所有压缩数据的 胍g 文件 步骤6 将混沌映射的初始值 和参数口 以及j p e g 文件传送给接收方 2 提取过程 提取过程分由以下几个步骤 步骤i收到j p e gs t e g o 图像文件后 用j p e g 熵解码对j p e g 文件中的压缩 数据进行解压缩 j p e g 文件中包含量化表和所有压缩数据 在对所有 3 9 第4 章璀卡f i b o n a c c i 矩阼 f 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论