




已阅读5页,还剩30页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息隐藏技术及其应用研究 概率论与数理统计专业 研究生邓兵指导教师马洪 信息隐藏是数学、密码学、信息论与计算机应用技术相互结合的一个交 叉性的研究课题。随着现代通信技术的发展和迅速普及,特别是随着由通信 和计算机相结合而诞生的计算机互联网络的广泛应用,使得信息的共享、传 播日益频繁和深入。它给人们带来种种便利的同时也带来了一系列的信息安 全问题,比如信息窃取问题、多媒体信息的版权保护问题、信息篡改问题等。 而传统信息安全保障手段密码术并不能真正解决此类问题。人们提出了 信息隐藏技术。实践证明信息隐藏技术是解决上述一系列的信息安全问题的 有效手段,因此成为了人们研究的热点。 本文主要研究和讨论了基于数字图像的信息隐藏技术。提出了一种把离 散余弦变换( d c t ) : l l 离散小波变换( d w t ) 有机的结合起来对图像进行处理,并 根据人类视觉模型动态调整信息隐藏的强度因子,最终将由混沌序列产生的 二值序列置乱后的数字语音信号隐藏到数字图像中以进行隐蔽通信的新算 法。计算机模拟结果表明,这种算法有效地平衡了可感知性和鲁棒性,所隐 藏的信息具有良好的抗攻击性。 关键词:信息安全,信息隐藏,离散余弦变换,离散小波变换,人类视觉系 统,混沌序列 t h er e s e a r c ho fi n f o r m a t i o nh i d i n ga n di t sa p p l i c a t i o n m a j o r :p r o b a b i l i t yt h e o r ya n dm a t h e m a t i c a ls t a t i s t i c s p o s t g r a d u a t e :d e n gb i n gs u p e r v i s o r :m ah o n g i n f o r m a t i o nh i d i n gi sa ni n t e r d i s c i p l i n a r ys u b j e c to ft h ec o m b i n a t i o n o f m a t h e m a t i c s 、c r y p t o g r a p h y 、i n f o r m a t i o nt h e o r y a n d c o m p u t e ra p p l i c a t i o n t e c h n i q u e w i t h t h e r a p i dd e v e l o p m e n to fa n dg r e a tp o p u l a r i t yo fm o d e m c o m m u n i c a t i o nt e c h n o l o g y , e s p e c i a l l y w i t ht h ew i d e a p p l i c a t i o n o f i n t e m e t - 一t h e c o m b i n a t i o no fc o m m u n i c a t i o n t e c h n o l o g y a n d c o m p u t e r t e c h n o l o g y , i n f o r m a t i o ns h a r e ,t r a n s m i s s i o nb e c o m em o r ef r e q u e n ta n dw i d e i t h a sb r o u g h tu sg r e a tc o n v e n i e n c ea n dag r e a tn u m b e ro fi n f o r m a t i o ns e c u r i t y p r o b l e m sa sw e l l s u c ha si n f o r m a t i o nt h e f t ,c o p y r i g h tp r o t e c t i o no fm u l t i m e d i a d a t aa n di m a g ea u t h e n t i c a t i o n b u tt r a d i t i o n a ls e c u r i t y p r o t e c t i o nw a y 一一 c r y p t o g r a p h yc a n tr e s o l v et h e s ep r o b l e m s r e a l l y t h e nt h ei n f o r m a t i o nh i d i n gw a s p r o p o s e d i th a db e e np r o v e di np r a c t i c et h a ti n f o r m a t i o nh i d i n gw a st h ee f f e c t i v e m e a n st or e s o l v et h o s ep r o b l e m si ni n f o r m a t i o ns e c u r i t y s oi n f o r m a t i o nh i d i n g b e c o m e sar e s e a r c hh o t s p o ti nr e c e n ty e a r s i nt h i sp a p e r , w ed i s c u s sm a i n l ya b o u tt h ei n f o r m a t i o nh i d i n gb a s e do nd i g i t a l i m a g e w ep r o p o s ean e wa l g o r i t h mi n t h i sp a p e rw h i c hc o m b i n e st h ed i s c r e t e c o s i n et r a n s f o r m ( d c t ) w i t ht h ed i s c r e t ew a v e l e tt r a n s f o r m ( d w t ) o r g a n i c a l l yt o d e a lw i t ht h ed i g i t a li m a g e ,a d j u s tt h e s t r e n g t hf a c t o ro fi n f o r m a t i o nh i d i n g d y n a m i c a l l ya c c o r d i n gt ot h eh u m a nv i s u a lm o d e l ,a n de v e n t u a l l ye m b e dt h e d i g i t a la u d i os i g n a lw h i c hw a ss c r a m b l e db yt h eb i n a r ys e q u e n c e sg e n e r a t e db yt h e i i c h a o t i cs e q u e n c e si n t ot h ed i g i t a li m a g e c o m p u t e rs i m u l a t i o nr e s u l t ss h o wt h a t t h ep r o p o s e da l g o r i t h mc a nk e e pa ne f f e c t i v eb a l a n c eb e t w e e nt h ep e r c e p t i v ea n d r o b u s t t h ei n f o r m a t i o nw h i c hw a se m b e d d e di n t ot h ei m a g ec a nw i t h s t a n du n d e r c o m m o na t t a c k sv e r yw e l l k e yw o r d s :i n f o r m a t i o ns e c u r i t y , i n f o r m a t i o nh i d i n g ,d i s c r e t e c o s i n e t r a n s f o r m ,d i s c r e t ew a v e l e tt r a n s f o r m ,h u m a nv i s u a ls y s t e m ,c h a o t i cs e q u e n c e s l i 第一章引言 2 0 世纪9 0 年代以来,计算机网络技术和多媒体处理技术在全世界范围内 得到了迅猛发展。这使得图、文、声、像等多种媒体信息可以在网络中迅速 便捷地传输,为信息的压缩、存储、复制、处理和利用提供了显著的便利, 也为资源的充分共享提供了条件。因此,网络成为了非常重要的通信手段。 如今,网上流动的不仅仅是各种文字信息,更多的是各种数字多媒体信息( 包 括声音、图像、视频等) ,而且多媒体信息的交流己达到了前所未有的广度和 深度,其内容和形式也愈加丰富。其中就包括各种机密信息,如个人的信用 卡账号,在崇尚效率的信息时代,都逐渐在网络通信中出现。然而,网络是 柄“双刃剑”,在提供信息共享为人们带来便捷通信的同时也投下了不安全的 阴影。全球互联网是一个开放的系统,网上每一台计算机都可能被其他计算 机攻击。网上信息被泄漏和假冒、电子商务中的非法盗用和篡改、多媒体作 品的版权侵犯、黑客的入侵、计算机病毒的蔓延、不良信息传播等等。网络 信息安全己成为影响个人利益、经济发展、社会稳定、国家安全的重大问题。 信息安全涉及到信息传输的安全和信息存储的安全。为保障数据传输的 安全,需采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术:为 保证信息存储的安全,必须保障数据库安全和终端安全。 信息安全的技术特征主要表现在以下几个方面: 1 完整性一信息未经授权不能改变的特性,即对抗主动攻击,保证数据 一致性,防止数据被非法用户修改和破坏; 2 保密性一信息不被泄漏给未经授权者的特性,即对抗被动攻击,以保 证机密信息不会泄漏给非法用户: 3 可用性一信息可被授权者访问并按照需求使用的特性,即保证合法用 户对信息和资源的使用不会被不合理拒绝; 4 不可否认性一也称不可抵赖性,即所有参与者都不可能否认或抵赖曾 经完成的操作和承诺。信息的发送方不能否认已经发送的消息,接收方也不 四川大学硕士学位论文 - 2 一 能否认已收到的信息; 5 可控性一对信息的传播及内容具有控制能力的特性,即能够对网络信 息实施安全监控。 信息安全的研究包括两个主要的研究方向:信息加密( c r y p t o g r a p h y ) 与信 息隐藏( i n f o r m a t i o nh i d i n g ) 。 信息隐藏是与密码学、加密术有一定联系而又有很大不同的一门新兴学 科。传统的密码技术以隐藏信息的内容为目的,使加密后的文件变得难以理 解,但很容易引起拦截者的注意而遭到截获和破解。而信息隐藏以隐藏秘密 信息的存在为目的,其外在表现为载体信息的外部特征。因此具有更强的信 息保密性和信息安全性。在某些情况下,信息隐藏与信息加密有机地结合在 一起,把待传送的信息加密后再隐藏在其它信息中,可以达到既隐藏信息存 在又隐藏信息内容的双重保护作用。 1 1 信息隐藏的基本概念及分支 信息隐藏是1 9 9 6 年在国外才开始兴起的一门新的学科。所谓信息隐藏, 是利用人类感觉器官的不敏感性( 感觉冗余) ,以及多媒体数字信号本身存在的 冗余( 数据特性冗余) ,将信息隐匿于一个宿主信号( h o s ts i g n a l ) e p ,不被觉察 到或不易被注意到,而且不影响宿主信号的感觉效果和使用价值。自从2 0 世 纪9 0 年代世界各国开始研究数字信号信息隐匿技术以来,己有相当数量的研 究成果问世,现在信息隐藏已经成为一门新兴的、拥有许多分支的学科。 p e t i t c o l a s 等在文献 1 1 中给出了其分支情况,如图1 所示。 c o v e r tc h a n n e l s ( 掩密信道) :它实质是指承载秘密信息的其他信息。如文 字、图形、图像、音频和视频等。掩密信道的容量实质就是掩护信息中可隐 匿的、不被人所感知的最大信息比特数。 s t e g a n o g r a p h y ( 掩密术) :是将信息( 秘密信息、版权信息等) 隐匿在其他信 息之中的技术。它是信息隐藏的一个重要的学科分支。与密码术的区别在于: 四川大学硕士学位论文 3 图1 信息隐藏的主要分支( 英文术语) 密码术从事秘密内容的保护,不被人看懂和理解;而掩密术从事秘密信息存 在的隐蔽。 a n o n y m i t y ( 匿名) :信息隐藏中的匿名技术就是设法隐匿消息的来源,即 隐匿消息的发送者和接收者。例如:收发信者通过一套邮件转发器或路由器, 就能够实现掩盖信息的痕迹的目的,条件是只要这些中介环节相互不串谋。 因此,剩下的是对这些手段的信赖。需要注意的是,不同的情况取决于谁要 “被匿名”,是发信者,还是收信者,或者两者皆要。网上浏览等将问题集中 于收信者的匿名,而电子邮件用户关心的是发信者的匿名。 在密码学中,有加密术就有密码破译技术,同样,在信息隐藏技术中, 有掩密术就应该有揭示信息隐匿的技术,称之为掩密分析技术。 四川大学硕士学位论文 4 一 s t e g a n a l y s i s ( 掩密分析术) :是对各种媒体( 或信息) 进行分析,揭示其中是 否含有秘密信息的技术。 信息隐藏方面的术语还有很多,有些大家都已很熟悉,这里就不再一一 介绍,与图1 对应的信息隐藏分支的中文术语如图2 所示 1 4 。因为信息隐藏 学科是正在发展的新兴学科,还可能进一步发展,因此在信息隐藏的第一次 分支时,两端用箭头表示,表明存在潜在的发展空间,还可能形成新的分支, 这是尤新刚在第三届信息隐藏全国学术研讨会上提出来的 2 5 。例如,掩密分 析术就是近两年才发展起来的分支。 图2 信息隐藏的主要分支( 中文术语) 四川大学硕士学位论文 1 2 信息隐藏的模型及基本框架 1 2 1 信息隐藏的通用模型 图3 是一个信息隐藏的通用模型。称待隐藏的信息为秘密信息( s e c r e t m e s s a g e ) ,它可以是版权信息或是秘密数据,也可以是一个序列号;而公开 信息则称为载体信亩, ( c o v e rm e s s a g e ) ,如图像、视频、文本或音频信号。这 种信息的隐藏般由密钥( k e y ) 来控制,即通过嵌入算法( e m b e d d i n g a l g o r i t h m ) 将秘密信息隐藏于公开信息中,而隐藏载体( 隐藏有秘密信息的公开信息) 则通 过信道( c o m m u n i c a t i o nc h a n n e l ) 传递,然后检n 0 器( d e t e c t o r ) f f l j 用密钥从掩蔽载 体中恢复或检测秘密信息。 匦困匡圈 if 一差一舌 1 22 信息隐藏的基本框架 信息隐藏的基本框架可以定义为一个六元系统( x ,w ,k ,g ,e ,0 ) 2 0 其中: ( 1 ) x 代表待隐藏信息的载体x 的集合。 ( 2 ) w 代表所有可能秘密信息w 的集合。 ( 3 ) k 是产生秘密信息的密钥的集合。 ( 4 ) g 表示利用密钥k 和待隐藏信息的x 共同生成秘密信息的算法,即 g :x k w ,w = g ( x ,k 、 四川大学硕士学位论文6 ( 5 ) e 表示将秘密信息w 隐藏到载体) ( 0 中的隐藏算法,即 e :x w x ,x 。= e ( x o ,w ) 此处的x o 代表原始的载体,x 。代表隐藏了秘密信息后的载体。 ( 6 ) d 表示秘密信息的检测算法,即 d :x k 一o ,1 呱= 篇篇, 这里,i t , 和风代表二值假设,分别表示秘密信息的有无。 1 3 信息隐藏的特征 信息隐藏虽有不同的分支,但各个分支具有许多共有特征。具体的特征 如下: 1 不可感知性 对信息隐藏系统的一个最重要的要求是隐藏信息的不可感知性,它是信 息隐藏系统的必要条件。如果在信息隐藏过程使载体引入了人为痕迹,给图 像的质量带来了可视性的下降,就会减少己嵌入信息的图像的价值,破坏信 息隐藏系统的安全性。 2 鲁棒性 数字水印应该能够抵抗由标准或恶意的数据处理所引入的失真或者攻 击,但是至今还没有如此完美的方法。因此,一般数字水印系统总是面向具 体应用,在鲁棒性和其他要求之间寻找平衡。对数字图像数字水印鲁棒性的 最基本的要求是能够抵抗一些基本的图像处理和操作,从反向说,研究数字 水印的攻击及其对策,能够促进数字水印系统朝着更高的鲁棒性方向发展, 目前掩密术的鲁棒性较低。 3 嵌入容量和强度 在保证不可感知性和载体一定的前提下,希望在载体中传送更多的信息, 四川大学硕士学位论文 - 7 一 这就意味着隐藏信息的数据率要高。另外,也希望隐藏信息的强度较高,这 可以增强信息隐藏系统的鲁棒性但会减弱数字水印的不可感知性和安全性, 所以要均衡考虑这个问题。掩密术对容量的要求较高,否则隐蔽通信的价值 将大大降低。 4 检测时是否需要原始图像和原始数字水印 通常在恢复过程中使用原始图像和原始数字水印会提高数字水印检测的 鲁棒性,尤其是针对类似噪声一样的失真和几何攻击水印检测更为有利。而 出于安全性和实用性等要求,在检测过程中不用原始图像和原始数字水印己 成为当今热门的研究方向,也具有很大的挑战性。 5 安全性和密钥 在大多数应用中,要确保隐藏信息的保密性,通常要考虑安全性。如果 严格要求保密性,那么隐藏和提取隐藏信息的过程都要使用密钥,这也遵循 密码学中保密原则。掩密术对安全性的要求是第一位的,如果可检测出有隐 蔽通信发生,则掩密术就是失败的。 1 4 信息隐藏的应用 隐蔽通信和隐藏标识:主要技术为掩密术。如图像数据的隐藏标识和公 开网络中的保密数据传输,如遥感图像的日期、经纬度等。 版权保护:主要技术为鲁棒数字水印技术。源于数字媒体的版权保护, 已成为d v d 、m p 3 和网上图像的版权保护的解决手段。 多媒体认证:主要技术为脆弱数字水印和鲁棒数字水印技术。多媒体的 来源、历经的销售商和授权用户跟踪信息都可以通过数字水印技术实现。 篡改提示:主要技术为脆弱数字水印。通过将数字水印散列在图像中, 可以对图像中的篡改和替换进行自动检测和提示。 数字广播电视分级控制:主要技术为鲁棒数字水印技术和数字指纹。利 用数字水印在数字广播和数字影视中控制,进行不同的服务,对各级用户分 发不同的内容。 四川大学硕士学位论文 - 8 内容鉴定数据的不可抵赖性认证:数字媒体的司法性验证和真实内容鉴 定。如数码相机和数码摄像机的图像和视频的来源鉴定。 注释数字水印:将图像的注释加在数字水印之中,不占信道容量和带宽, 其安全性不高,但容量要求大。 视频数据的错误隐匿:利用视频中的数字水印对视频的传输误差进行隐 匿。 1 5 掩密术与数字水印的区别 掩密术和数字水e p ( w a t e r m a r k i n g ) 是信息隐藏最重要的两个分支。 掩密术的目的在于如何隐藏实际存在的秘密信息,主要用于信息的安全 表1 掩密术与数字水印的不同点 掩密术数字水印 目的秘密通信和信息伪装版权保护 保护的对象隐藏的秘密信息被嵌入水印的媒体介质 本身 秘密信息的组成有意义的图像或文字等随机产生的序列号或者 标志图案 需隐藏的信息量隐藏尽可能多的秘密信信息量小,嵌入水印长度 息可以只有几十位 不可见性保证秘密信息的不可见水印分为可见水印与不 性可见水印 鲁棒性鲁棒性较强,应能对隐藏鲁棒性可强可弱 的信息进行有力的保护 秘密信息的提取能提取隐藏的信息主要是检测水印是否存 在 发送与接收点对点一点对多点 四川大学硕士学位论丈 - 9 - 通信。采用掩密术的网络通信就是把秘密信息隐藏在普通的多媒体信息中传 输,由于网上存在数量巨大的多媒体信息,从而使得秘密信息难以被窃听者 检测,因此将掩密术用于军事上是一种新的通信方式。另外,掩密术还可以 用于保护个人隐私。 数字水印主要用于数字作品的版权保护,是近几年的热点问题。 对于掩密术与数字水印,由于两者的目的和应用不同,因此它们的技术 特点和研究侧重点也各不相同,表1 比较了它们的差异 1 2 1 。 尽管掩密术和数字水印有诸多不同点,但是掩密术与数字水印的联系非 常密切,它们都是将秘密信息隐藏在公开信息中,在秘密信息的隐藏和提取 过程、秘密信息隐藏的方式与策略上都有很多相同的地方,只是侧重点不一 样,因此后文讨论的秘密信息的隐藏与提取过程及一些策略都适用于两者。 四川大学硕士学位论文 1 0 第二章数字图像中的信息隐藏 信息隐藏技术的载体可以是文字、声音、图像、视频等,本文以数字图 像为载体,将需要保密的信息以嗓声的形式隐藏于公开的图像中,但是噪声 必须不为人眼所察觉,从而逃避可能的检测者,以达到传递秘密信息的目的。 信息之所以能够隐藏在数字图像中,是因为: ( 1 ) 图像本身存在很大的冗余性 2 2 】,所以将某些信息隐藏到图像中进行 秘密传输是完全可行的。而且不会影响图像本身的传输和使用。 ( 2 ) 人的视觉系统对某些信息有一定的掩蔽效应 5 ,2 4 j ,利用人眼的这些 缺陷,可以很好的将信息隐藏而不被察觉。 通常,数字图象信息隐藏系统的一般模型就是把图3 中的载体信息换成 数字图象就可以了。 2 1 数字图像中信息隐藏的常用算法 根据算法的作用域不同,数字图像信息隐藏算法大致可以分为两类:空 间域算法和变换域算法。 2 1 1 空间域算法 空间域算法是指在图像的空间域中隐藏信息的技术,即将秘密信息直接 加载到图像像素值上来隐藏信息。视觉特性表明,人眼的亮度分辨力与颜色 分辨力是有限的。图像中灰度或颜色的微小变化在视觉中有时无明显的响应, 即人眼具有视觉冗余特性。利用视觉冗余特性,可在空间域中实现秘密信息 的隐藏。 最典型的空间域信息隐藏算法为l s b ( l e a s ts i g n i f i c a n tb i t ) 算法 3 。其原 理就是通过修改表示数字图像的颜色( 或颜色分量) 的位平面,通过调整数字图 四川大学硕士学位论文 - 1 1 像中对感知不重要的比特来隐藏秘密数据。l s b 算法的主要优点是简单易行, 隐藏容量较大,不可见性较好。但是由于携带秘密数据的图像中每个像素的 最后一位就是所隐藏的秘密信息,该方法的安全性很差。另外一个著名的空 间域算法是b e n d e r 等人于1 9 9 6 年提出的p a t c h w o r k 算法【4 】,这是一种基于 统计特性的信息隐藏算法即在一个载体图像中隐藏具有特定统计特性的信 息。此算法克服了l s b 算法改变图像统计特性的不足,并对j p e g 压缩、f i r 滤波以及图像裁剪有一定的抵抗力,但隐藏的信息量有限,且对串谋攻击的 抵抗力较弱,因此适合于隐藏较少信息的场合,如打印票据防伪。 总体上来看,空间域算法简单、计算速度快、信息隐藏量大,且一般可 以实现盲提取,但鲁棒性较差,对于载体图像的压缩、噪声扰动等攻击方式 难于发挥作用。 2 1 2 变换域算法 变换域算法是对载体图像做某种正交变换,将秘密信息隐藏到变换系数 中,使秘密信息的能量有选择地分布于数字媒体的不同变换域分量中。算法 原理如下: 首先对载体图像数据f ( x ,y ) 进行正交变换t :f ( x ,夕) - f ( u ,v ) ,通过 隐藏算法h 将秘密信息隐藏到变换域系数中,即f ( u ,v ) 旦_ f ( “,v ) ,最后, 对改变后的变换域系数进行反变换f ( “,v ) ! 二( x ,_ y ) ,于是,秘密信息 被隐藏在载密图像厂+ ( x ,y ) 中。可使用的正交变换形式有离散傅里叶变换 ( d f t ) ,离散余弦变换( d c t ) ,离散小波变换( d w t ) 等。由于变换域算法依据 人眼对于不同空间频率的敏感性,因此适当选择秘密信息的隐藏位置和隐藏 的强度可以使秘密信息的隐藏具有良好的鲁棒性和不可觉察性。 1 离散余弦变换( d c t ) 在数字图像处理中使用的是二维d c t ,对一幅 图像f ( x ,y ) ,它的d c t 变换y g 2 1 : ,v)=知顾v)萎n-i丢n-i厂mx,yf(u j v 0 s ( 鼍芦) c o s ( 型装玛 ,v ) = 二c ( “) c ( v ) 厂( ) c o s ( 竺等) c o s ( 兰等等坐) j = 0 口0 反离散余弦变换( i d c t ) 为 f ( x 川三专蒸0 m 忡,咖呶骂s c 等产, ,y ) = 寺c ( “) c ( v ) f ( ) c o s ( 翌等) c o s ( 兰等等坐) “0 v 四川大学硕士学位论丈 1 2 澎批各式札- c ( v ) = 幸刚u = 1 2 ,= 0 或v ,= - 1 0 l1“,r 一7 ,” d c t 变换域隐藏算法的一般步骤如下: ( 1 ) 使用二维离散余弦变换将图像( 也可以是8 8 像素的图像块) 转换成 频率表示: ( 2 ) 选取d c t 系数中除d c 分量外的部分较低的频率系数,用秘密信息 进行调制:若将选取的k 个d c t 系数表示为 x = 一 ,i = 1 , 2 ,一,k 秘密信息矽= w 1 ) ,i = 1 ,2 ,k ,那么可以用 x 。= x + 鲫,i = 1 , 2 ,k ( 其中口为尺度因子,控制所隐藏信息的强度) 对系数进行微调来隐藏k 比特信息: ( 3 ) 对隐藏了信息后的系数做i d c t ,即可得到隐藏了信息的图像,完成 信息隐藏。 信息提取或检测时需要分别计算原始图像( 或8 8 像素的图像分块) 和隐 藏了信息的图像的d c t 变换,选取相同的系数,通过嵌入公式的逆操作提取 出隐藏的比特信息。 2 离散小波变换( d w t ) 小波变换是傅里叶变换的发展与延拓。而小波 变换的优点在于它在时域和频域同时具有良好的局部化性质【1 8 】。 小波变换用于图像分析的基本思想就是把图像进行多分辨率分解。通过 小波变换,原始图像被分解为4 个子带图像:水平和垂直方向的低频子带图 像l l ,水平方向的高频和垂直方向的低频h l ,水平方向的低频和垂直方向的 高频子带图像l h ,水平和垂直方向的高频子带图像h h 。若对子带图像l l 再 进行小波分解,又可得更低分辨率的4 个子带图像。如此反复,可对数字图 像进行多级小波分解。图4 是进行了2 级小波分解的图像,图( c ) 为2 级分解 示意图,图( b ) 为各频带系数图像( 频带系数经过放大或缩小处理) 。图像的高 频信息主要集中于边缘、轮廓和纹理等处,这个特点说明了小波变换具有良 好的空间方向选择性,与人的视觉特性十分吻合。从多分辨分析的角度,图 像的各个频带分别对应了原图像在不同尺度和不同分辨率下的细节以及一个 由小波变换分解决定的最小尺度、最小分辨率下对原图像的最佳逼近。其中, 各高频带对应了图像同一个边缘、轮廓和纹理等信息在不同方向、不同尺度 和不同分辨率下由租到细的描述,它们的相对位置是相同的。图像的边缘、 轮廓和纹理信息对人眼观测图像时的主观质量影响很大,这些特性为设计图 像中的信息隐藏提供了基础。 四川大学硕士学位论文 ( a ) 原始w o m a n 图像 l l 2h l 2 h l l h 2 h h 2 l h i h h i ( b ) 各频带系数图( c ) 二级分解示意图 图4 图像的二级d w t 分解图 小波多分辨分析可以更好地控制秘密信息在载体图像中的分布,更好的 解决了鲁棒性和不可见性之间的矛盾。除此之外整数提升小波变换可以获 得无损图像变换。 总之,与空间域算法相比,变换域的算法具有如下特点:( 1 ) 在变换域 中隐藏信息能量可以散布到空间域的所有像素上,有利于保证秘密信息的不 可见性;( 2 ) 在变换域,人类视觉系统的某些特性( 如频率掩蔽效应) 可以更 方便地结合到秘密信息编码过程中;( 3 ) 变换域的方法可与国际数据压缩标准 兼容,从而实现压缩域内的隐藏算法,同时,也能抵抗相应的有损压缩。 四川犬学硕士学位论丈 1 4 2 。2 数字图像动态强度因子信息隐藏算法 所谓动态强度因子信息隐藏算法,是指在数字图像中进行信息隐藏时, 隐藏信息的强度不是固定的,而是不断变化着的。此方法既可以应用于变换 域,又可以应用于空间域。 要实现这一算法,就必须根据人类视觉系统h v s ( h u m a nv i s u a ls y s t e m ) 的各种掩蔽特性,针对不同的图像建立相应的隐藏策略。 由于秘密信息的隐蔽性受背景亮度、纹理复杂性和信号频率等因素的影 响,因此可以利用h v s 的这些掩蔽特性,对于具有不同局部特征的区域,在 保证隐蔽性的前提下,可隐藏不同强度的秘密信息。也就是说,利用h v s 来 确定与图像相关的调制掩模,然后再利用其来隐藏信息。 本文就是采用了基于h v s 的数字图像动态强度因子信息隐藏的思想来实 现信息的隐藏。 四川大学硕士学位论文 第三章人类视觉系统在图像信息隐藏中的应用 信息隐藏系统具有不可感知性、隐藏容量和鲁棒性等技术指标,但它们 之间存在着不能同时达到最优的矛盾,而解决这一矛盾的有效途径之一就是 充分利用人类视觉系统( h u m a nv i s u a ls y s t e m ) 的各种掩蔽特性( m a s k i n g c h a r a c t e r i s t i c s ) ,结合图像的局部特征来隐藏秘密信息。 3 1 概述 基于人类视觉系统特性的研究有着广泛的应用领域:图像处理、图像识 别、计算机视觉等等。在大多数应用中,人眼是图像信息的最终接受者,而 人类的视觉系统是有缺陷的,对某些噪声不敏感,难以察觉,即存在着视觉 冗余。而信息隐藏技术的隐藏原理就是基于人的视觉特性,利用人的视觉冗 余来隐藏信息,因此在进行信息隐藏算法的讨论之前,有必要对人类的视觉 系统作介绍。 人的视觉特性受到外界条件的影响,在不同照度和背景下,人眼对相同 图像数据有不同的视觉感受。一个图像数据完全相同的色块在不同的环境、 不同的陪衬下会有不同的视觉效果 2 7 ,因此人眼对图像的视觉不是对图像 每个像素逐一产生响应。每个像素的视觉感受,受到周围像素的影响,每个 局部的视觉响应不但取决于这个局部的图像数据,还与其周围局部的图像数 据、乃至整幅图像的数据有关,人眼视觉是对一幅图像产生的总体感受。 人的视觉系统是一个非线性系统。在信息隐藏中应用h v s 特性,主要是 利用人类的一些视觉掩蔽效应 1 0 ,1 6 ,1 9 ,2 4 从而提高秘密信息的隐蔽性, 同时可以适当的调整秘密信息的隐藏强度。 四川大学硕士学位论文 1 6 3 2 与信息隐藏相关的若干视觉特性 人类视觉系统的特性包括很多方面,如频率敏感性、亮度敏感性、对比 度掩蔽性、边缘特性、纹理掩蔽特性等等。这些特性对于图像处理来说是非 常重要的,合理地运用这些特性,对于增强图像隐藏信息的不可见性和鲁棒 性具有重要的意义。 ( 1 ) 频率敏感性和纹理复杂性:心理视觉的研究表明,人的视觉系统对 平滑区的变化很敏感,视觉阍值较低,只能隐藏少量的信息;随着频率的增 高,人眼的分辨率会迅速降低。因此,对属于高频部分的图像边缘的亮度误 差并不敏感 1 7 ,可以隐藏适当强度的秘密信息;而人眼对纹理区的灰度变 化很不敏感,视觉阂值较高,可隐藏较多的信息。 ( 2 ) 亮度敏感性:描述了在固定亮度背景下,人眼对信号的视觉感知效 果,这取决于背景平均亮度和目标信号的亮度水平。由于人眼对亮度具有非 线性特性,在平均亮度大( 背景亮) 的区域,人眼对灰度误差不敏感;而对于 平均亮度小( 背景暗) 的区域的灰度误差较敏感 7 ,2 6 ,视觉阈值偏低。因此 可以充分利用图像的局部特征,对秘密信息的隐藏强度进行调整。 ( 3 ) 对比度特性:描述了在给定的亮度背景下,人眼对目标信号的视觉 感知掩蔽特性,也就是说一个信号在另一信号存在的情况下的可觉察性,尤 其是这两个信号具有相同的空间频率、取向和位置时,掩蔽特性最强。一般 该特性可以分为自对比度掩蔽和邻域掩蔽两类。前者是指具有相同空间频率、 取向和位置的信号的掩蔽效应;后者则是指由空间相邻像素导致的掩蔽效应, 其反映了人眼视觉对平滑区域失真敏感性强于复杂纹理区域的特性。 ( 4 ) 图像的边缘信息对视觉很重要,特别是边缘的位置信息。人眼易感 觉边缘位置的变化,而对于边缘附近的灰度误差,人眼却比较不敏感 5 。 人眼的这些视觉掩蔽特性是一种局部效应,受诸多因素的影响,具有不 同局部特性的区域,在其不被入眼察觉的前提下,允许改变的信号强度不同, 这就是信息隐藏技术的关切点。 9 ) 1 l 大学硕士学位论文 1 7 3 3 人类视觉系统的j n d 模型 j n d ( j u s tn o t i c e a b l ed i f f e r e n c e ) 也叫最小可察觉误差,对于图像来说, 它表示的是人眼不能察觉的最大的图像失真,j n d 反映了人类视觉系统对图 像的频率、亮度敏感性和对比度掩蔽等。在图像信息隐藏技术中,它揭示了 向原始图像中加入的信息强度的门限,是根据人类视觉系统的特性所确定的 图像各个部分所能容忍的隐藏信息的最大强度。j n d 模型提供了依赖于视觉 条件和图像本身特性的基本的视觉模型,这个静态的j n d 可用来控制隐藏到 每个系数中的信息的强度,所以通过对它的研究和运用,能最大程度地避免 破坏图像的视觉质量。 在d c t 域内,考虑信息隐藏的最大强度时,比较常用且效果较好的是 w a t s o n 模型,利用它来计算图像的每个d c t 变换系数的最小可察觉误差的大 小。在w a t s o n 模型中,计算j n d 时,主要考虑人类视觉系统对图像的频率敏 感性、亮度敏感性和对比度掩蔽三个要素,其算法如下: 对于图像的d c t 变换来说,人类视觉系统的频率敏感性可由d c t 的基 函数来表达,记为f :,这就是a h u m a d a 等在文献【2 中提出的一个基于亮度 的d c t 域噪声门限矩阵( 或称量化步长矩阵) ,此矩阵与具体图像无关。 1 4 1 01 1 1 41 92 53 44 5 1 01 l1 11 21 52 02 63 3 1 1l l 1 51 82 l2 53 13 8 1 41 2 1 82 42 83 33 9 4 7 1 9 1 52 l2 8 3 64 35 1 5 9 2 52 02 53 34 35 46 47 4 3 4 2 63 13 95 16 47 79 l 4 53 33 84 75 97 49 l1 0 8 表2 量化步长矩阵 四川大学硕士学位论文 - 1 8 一 w a t s o n 等人在文献【1 中根据亮度掩蔽和对比度掩蔽等局部特性对f :。 进行优化,则人类视觉系统对图像的亮度敏感性可由下式来估计: 厂y、8 。= r 乒小三盟i ( 1 ) l n 0 ,0 其中,x 0 o 。是块6 对应的d c t 的d c 系数,z 0 o 表示背景平均亮度的 d c 系数,口是控制亮度敏感程度的参数,在文献 9 d p 建议设其为0 6 4 9 。 如设给定块b 的d c t 变换的系数为以,则其对应的j n d 大小为: j n d ( u ,v ,6 ) = m a x t , c , v , b 阮。r ( f ) 1 ( 2 ) 其中以。是介于0 和1 之间的数,对于每个d c t 的基函数可能取不同的 值,在实践中比较典型的取值为o 7 。 上面就是比较常用的w a t s o n 视觉模型,另外p o d i l c h u k 在文献 6 中也提 出了一种计算图象块的j n d 的方法,如下: 设原始图像大小为m x n ,如果将其分成大小为8 8 的互不覆盖的图像 块,则有: 瓯= f o ( 工,y ) ,m = 1 ,2 ,( m 8 ) + ( n 8 ) 然后对每一个图像块进行d c t 变换,褥 玩= d c t ( b m ) = 吒( “,v ) 在d c t 域内,其对比灵敏度计算公式为 c ( “,v ) = 5 0 5 e “17 5 ( e 0 1 ( ) 一1 ) 其中,“,v 为空间频率,利用对比度灵敏矩阵可以计算一个8 8 的图像块 对噪声的视觉敏感性,具体公式为: d 。= c ( u , v ) 1 ,( “,v ) 1 2 v ( u p ) 其中,昂。( “,v ) 为图像块的离散余弦变换,d d c ,值反映了人类视觉对比 图像块的视觉敏感性,d ,值越大,表明人眼对图像块的噪声越不敏感,也 就是说可以隐藏到此图像块中的信息强度越大。 最后,利用k ,计算图像块的可视噪声阀值j n d : j n d = a l n d d c r 其中,口是权值,用来调节噪声闽值的大小,其取值范围可由实验获得。 w a t s o n 模型和p o d i l c h u k 模型的思想不同,前者计算的是d c t 变换后的 每个系数所对应的y n d ,对每个系数所能承受的失真大小做了一个估计,而 四儿i 大学硕士学位论文 1 9 后者为我们提供了非常简单的估计对比度掩蔽的方法,并且它只估计了整个 块所对应的一个门限值,没有考虑到块内能量的分配,也没有区分带有边缘 区域、高频内容的块和带有纹理的块。正是因为这些原因,二者使用的方法 不同,效果也不一样,相比较而言,前者的效果要好些。本文所应用的就是 w a t s o n 模型,且把由式( 2 ) 计算出来的j n d 值作为隐藏信息的强度,这样就达 到了动态调节强度因子以隐藏信息的目的。 四川大学硕士学位论文 2 0 第四章混沌及其在信息隐藏中的应用 混沌是非线性动力学系统所特有的一种运动形式 1 5 ,它广泛地存在于自 然界,诸如物理、化学、生物学、地质学,以及技术科学、社会科学等各种 科学领域。一般而言,混沌现象隶属于确定性系统而难以预测( 基于其动力学 性态对于初始条件的高度敏感性) ,隐含于复杂系统但又不可分解( 基于其具有 稠密轨道的拓扑特征) ,以及呈现多种“混乱无序却又颇有规则”的图像( 如具 有稠密的周期点) 。 近年来,混沌映射已广泛应用于信息隐藏技术中,以提高信息的安全性。 把混沌序列引入到信息隐藏最吸引人的地方在于:( 1 ) 易于生成且数量极多: ( 2 ) 对初始条件的敏感依赖性:( 3 ) 不可预测性:( 4 ) 轨迹的遍历性;( 5 ) 将其初始 值作为隐藏和检测、提取信息的密钥,不仅简单而且实用。 l o g i s t i c 映射 8 是被广泛研究且最简单的动力系统之一,定义如下: x k + i = 砟( 1 一x d( 3 ) 式中:0 4 ,称为分枝参数。当x k ( 0 ,1 ) 且3 5 6 9 9 4 5 6 慨调 ( 5 ) 其中i 表示第i 帧数字语音信号,= 1 ,2 ,1 6 0 ,表示数字语音序列的长 度。z 。表示隐藏了信息后的d c t 系数,将其返回到相应的块中。再对每 个8 x 8 的块进行二维逆d c t 变换得到隐藏信息后的逼近子图,最后结合细节 子图进行适当层次的二维逆d w t 变换组合成隐藏了信息的图像。 5 2 信息检测及提取 信息的接收方在接收到隐藏了信息的图像后,要进行信息检测,以提取 隐藏的语音信号。隐藏信息的检测基于相关性技术。在信息检测提取过程中, 我们耍用到原始图像,即有源检测提取的方法。其过程与隐藏的过程相反: 对原始图像和信息隐藏图像同时施行适当层次的二维d w t 变换,对逼近子图 进行8 x 8 的分块,再对每块进行二维d c t 变换。根据信息隐藏的位置,抽取 相应的d c t 系数,分别为:五咿五,由下式提取出一个序列: 一 y = ( z 。6 一五。6 ) 舢( “,v ,b ) ( 6 ) 若隐藏了信息的图像未受到任何攻击,则y 即为隐藏到图像中的置 乱后的数字语音信号。经过反置乱,得到的序列y 即为原始的数字语音 信号。其中要用到密钥x ,这就要求信息传送的双方事先秘密地交换此 密钥。 为了便于检验本文提出的信息隐藏算法抵抗一些常见攻击的性能, 我们取第n 帧数字语音信号隐藏到图像中( 实际上,数字图像本身存在很 大的冗余性,能隐藏大量的信息 2 2 ) ,且采用相关性检测技术来判断是 否存在我们所隐藏的信息。 定义待测试序列y 与第 帧数字语音信号儿,的相关度【5 : 四川大学硕士学位论文 2 3 砌) 2 y 州厚两 若相关度p ( n ) 大于某一门限瓦,则可判定为待测图像中存在着接收方所 需要的信息,信息传送成功。否则,就认为没有信息,或信息不正确,不予 理睬。矗由实验确定,本文中,我们取瓦= 5 。 5 3 实验结果及分析 实验中,对原始图像进行二级小波分解。为了更好的检验本文信息隐藏 方案的性能,我们采样出1 0 0 0 帧数字语音信号即i = 1 0 0 0 ,每帧的长度 j = 1 6 0 。并把通过置乱后的第5 0 0 帧数字语音信号隐藏到图像中,即力= 5 0 0 。 对于信息的隐藏位置,我们选择d c t 系数阵的第2 5 行至第4 0 行的1 6 个8 8 分块。且要除开分块的d c 系数,因为d c 系数对图像质量有很大的影响,即 会产生“块效应”。信息隐藏图像的质量的客观评价采用峰值信噪比p s n r 。 原始图像为2 5 6 2 5 6 的w o m a n 图像,图5 ( a ) 是隐藏了信息的w o m a n 图 像。可以看到,运用该信息隐藏方案时
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 员工离岗测试题及答案
- 2025年国家电梯作业人员T证考试练习题库(含答案)
- 静脉输液考试测试卷附答案
- 2024年下半年全国事业单位联考A类《综合应用能力》真题(附答案)
- 北京特产工艺品知识培训课件
- 消毒消毒考试题及答案
- 电工(初级工)模拟练习题与参考答案
- 2024年度河南安全生产月知识考试试题附参考答案
- 2024年第六届全国安全生产知识竞赛题库与答案
- 标准日本语阅读课件
- 2025年金蝶云星辰初级考试题库
- 第五届全国应急管理普法知识竞赛题库及答案(8.4)
- 2025年国际技术许可合同合同范本
- 四川省宜宾市2025年中考物理试题(含答案)
- 2026届高考语文总复习(第1轮)第一部分 语法、逻辑、表达技巧第三章 第1节 表达方式
- 2025至2030中国慢性病管理行业发展趋势分析与未来投资战略咨询研究报告
- 中、短波广播天线工职业技能鉴定经典试题含答案
- 《低空数字航空摄影测量外业规范》
- 医疗垃圾培训课件
- 小区真石漆修补方案(3篇)
- 急性食物中毒患者院前急救
评论
0/150
提交评论