基于图像混合的图像信息隐藏算法设计及实现开题报告_第1页
基于图像混合的图像信息隐藏算法设计及实现开题报告_第2页
基于图像混合的图像信息隐藏算法设计及实现开题报告_第3页
基于图像混合的图像信息隐藏算法设计及实现开题报告_第4页
基于图像混合的图像信息隐藏算法设计及实现开题报告_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本科毕业设计(论文)开题报告题 目 名 称: 基于图像混合的图像信息隐藏算法设计及实现一、 选题背景、研究意义及文献综述1、 选题背景:信息网络的迅速发展,信息的传播和获取变得方便而快捷。另外,随着信息传输媒体的数字化进程,信息数据的存取与交换也变成了一个相对简单的过程。人们可以借助扫描仪、数字相机和调制解调器等电子设备将数字信息传送到世界的各个角落,因而使电子图书馆、在线服务和电子商务等先进的多媒体服务有了十分广阔的前景。然而,新的技术必然会带来一些新的问题,特别是信息安全方面的问题。在全球一体化的网络环境下,人们对信息安全的要求会越来越迫切,不管是军事部门、政府机关还是商业公司或个人用户,都在急切地希望能在信息传播的过程中对自己的秘密加以保护。除此之外,在通过网络或物理介质(凹ROM)传输数据文件或作品时,往往会遇到个别怀有恶意的个人或团体在没有得到作品版权者许可的情况下任意篡改、拷贝或散发有版权内容的信息,而使版权所有者蒙受经济上或精神上的损失。加密技术是一种最常用的隐秘通信技术,通过加密密钥,重要信息被加密成密文传输,没有密钥无法解读信息。但加密技术也存在一定的缺点:在网络传输过程中,加密后的密文通常无法通过某些网络节点,因此造成信息传输的失败;加密技术形成的密文预示了重要信息的存在,从而引起破解者的关注。 信息隐藏技术是将隐秘信息隐藏在其他媒体中,通过载体的传输,实现隐秘信息的传递。信息隐藏技术与加密技术的最大区别在于信息隐藏技术的载体在外观上与普通载体是一样的,没有表明重要信息的存在。 信息隐藏技术是一种隐秘通信技术,它将隐秘信息嵌入到原始载体中,而外在表现上与原始载体相似,从而实现隐蔽通信。信息隐藏系统的结构如图1所示。 当信息嵌入到原始载体后,形成了隐秘载体。信息隐藏的载体很多,包括:文本、图像、音频、视频和DNA微粒等。为了强化隐藏,还可以引入加密机制。隐藏载体的信息提取方式有两种:一种是需要原始载体的提取,即通过比较隐秘载体和原始载体来提取隐藏信息;另一种是不需要原始载体的提取,这种方式一般采用统计的方法来提取信息。 2、 研究意义:本文主要探讨有关数字图像信息安全的数字图像隐藏技术。数字图像源于早期的经典加密理论,其目的是将一幅给定的图像按一定的变换规则在空域或频域将其变换为一幅杂乱无章的图像,从而隐藏其图像本身的真实信息。由于在变换中可设置不同的参数和采用参数算法复杂度高的算法(对非法破译者而言),可保证图像信息有较高的安全性。提出了一种基于超混沌序列的图像加密技术:将超混沌理论引入图像加密算法中,充分利用混沌系统具有形式简单,初始条件的敏感性和具备白噪声的统计特性等诸多特性。通过对现有图像置乱算法的改进,提出了基于空域和频域的数字图像加密算法。此算法不仅改变图像象素的空间分布,而且改变图像象素的灰度分布(改变图像的直方图),而且此算法可以容忍对加密图像的失真处理,如叠加噪声、JPEG有损压缩等,提高了图像加密的鲁棒性。21信息隐藏的原理 所谓信息隐藏,就是将信息隐藏于另一媒体之中,21,通常称这媒体为掩护媒体,隐藏的动作称为嵌入,掩护媒体经嵌入信息后称为伪装媒体,信息隐藏的本质是:利用人眼(或人耳)是一个不太灵敏的检测器,将信息本身的存在性隐藏起来,使人察觉不到有信息隐藏在媒体之中。信息隐藏技术与密码技术是不同的,信息经密码方法加密后,成为一对密文,虽然一般人无法得知信息的含义,但仍然可以察觉到信息是存在的。信息隐藏技术则是从一个角度切入,将信息隐藏起来使人察觉不到。发展信息隐藏技术的目的不是取代密码技术,它们之间是互补的关系。一般情况下,先将信息加密再进行隐藏,这样做既保护了信息,又增加了信息的不可察觉性。置乱技术是随着信息的安全与保密被重视而发展起来的图像加密技术该技术早期是对模拟图像的位置空间做置换,可看作是从经典密码学中的单表系统扩展而来的对于数字化的图像,置乱过程不仅可以在数字图像的空间域上进行,还可以在其频率域上进行数字图像置乱即是一种加密方法,合法使用者可以自由控制算法的选择、参数的选择以及使用随机数技术,从而使非法使用者无法破译图像内容目前,人们使用较多的技术主要有:Am01d变换、幻方、Hilbert曲线、Conway游戏、T91pmn算法、If5模型、GIay码变换、广义Gmy码变换等随着近年来数字水印技术的兴起,置乱技术通过置乱来分散错误比特的分布,从而在提高数字水印的鲁棒性方面又有了新的应用在信息加密中,置乱技术主要考虑的是加密的强度,即解密的难度而在数字水印中,置乱技术主要考虑的是尽可能地分散错误比特的分布,提高数字水印的视觉效果来增强数字水印的鲁棒性因此,在数字水印系统中主要考虑两个问题:(1)尽可能小的计算量;(2)尽可能大的置乱度3、 文献综述:信息隐藏的特点 : 信息隐藏不同于传统的加密,其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。另外由于信息隐藏必须考虑隐藏的信息在经历各种环境、操作之后,仍需具有免遭破坏的能力,因此信息隐藏技术必须考虑正常的信息操作所造成的威胁,其关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换或数据压缩)所破坏。所以信息隐藏必须具有下列1.隐蔽性 : 这是对信息隐藏的基本要求,它是指嵌入信息后在不引起原始信息质量下降的前提下,不显著改变遮掩信息的外部特征,即不引起人们视觉上对载体信息的变化的觉察,亦即指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息的存在。2 鲁棒性 即要求嵌入待隐信息的方法具有一定的稳定性,其稳定性是指被隐藏的信息不会因图象文件的某种改动(如传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、财A、ADR换等)而导致隐藏信息的丢失。3 安全性 指隐藏算法具有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。4 自恢复性 由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。3.信息隐藏的算法 基于图像文件字节最低几位实现信息隐藏的方法有两种,一种是替换法,另一种是异或法。替换法是用被隐数据的一个位替换载体图像的某个低位,而提取信息时只要将隐密图像的某些低位取出即可。而异或法是用被隐数据的某位与载体图像的某低位异或,将所得结果作为隐秘载体图像的某低位,而提取信息时需要用隐密图像的某低位再与原图像的某低位进行异或,所以解隐藏时需要原载体图片。实践表明,一般将图像每个字节的最低3位改变,不会引起视觉的变化。本文程序用替换法将秘密信息的每二位(bio分别替换载体图像每个字节的最低两位,得到隐秘载体图像。因此,隐藏一字节秘密数据至少需要四字节图像数据。信息隐藏算法要点描述如下: 1)以二进制方式打开载体图像文件、要隐藏的数据文件及隐藏数据后的隐秘载体文件。 2)从载体图像文件连续读14个字节到FileHead变量,再连续读40个字节到InfoHead变量;由此可求出一行图像所含字节数bytes=(InfoHead. biWidth) 4: (InfoHead. biBitCount)/8,每行图像最多能隐藏的数据字节数block = bytes 14,载体文件中非图像数据的字节数n lo 3)读出载体图像文件前n1个字节,将读出字节直接复制(写人)到隐秘载体文件。4)因为bytes一般应为4的倍数,若bytes不是4的倍数,则附加1一3使其就近修正为4的倍数,这些多余的1-3个字节是不能隐藏信息的。然后读出载体图像第一个数据行,先将数据文件的长度值(字节数,Long型为4字节)隐藏到载体图像数据的第一行(这里假设block 4),将隐藏信息后的第一行图像数据写人隐秘载体文件。 5)从载体图像文件读取下一数据行(bytes字节),从数据文件读下一块block字节,将此block字节数据嵌人到该bytes字节数据中,再将嵌人了数据后的该bytes字节图像数据写人隐秘载体文件。 6)重复步骤5),直到数据文件被嵌人完毕。说明:在2)与3)之间可加插一步求数据文件长度,并判断载体图像文件能否隐藏该长度的数据文件,若不能则进行错误处理。将block字节秘密数据隐藏到bytes字节图像数据的具体实现用一个过程HideBytes (L()As Byte, D () As Byte)完成,其中参数L()是长度为 bytes的字节型数组,存放一行图像数据;参数D()为长度小于或等于block的字节型数组,接收被隐藏的数据块。混沌系统具有如下特性: 混沌看起来似随机,但都是确定的。因为混沌信号是由确定性方程产生,一旦给定系统参数和状态初值,就可以精确地再生混沌信号。 混沌系统对初始条件非常敏感,对于两个完全相同的混沌系统,若使其处于稍异的初态就会迅速演变为两个完全不同的状态。这使得混沌信号不具有长期可预测性。 从相关性角度看,混沌信号的相关函数类似于随机信号的相关函数,具有类似冲击函数的特性。 从频率域角度看,混沌信号具有类似于随机信号的连续频谱。 从相空间角度看,混沌信号在相空间的吸引子表现为几何形状非常复杂的具有分数维的奇怪吸引子。分数维有信息维和相关维等。混沌吸引子具有正的Lyapunov指数,这使得混沌轨道对微小的扰动非常敏感。 混沌序列是一种非线性的序列,其结构复杂,分布上不符合概率统计学原理,难以分析、重构和预测。综上所述,混沌系统可以提供大量具有低频宽带性、良好随机性、相关性和复杂性的伪随机序列,特别适合于保密通信和信息加密。(1) 混沌加密原理 在经典的密码学中,通常需要选取伪随机信号与信息信号相调制形成隐蔽的合成信号,引入不同的伪随机信号相调制而形成不同的密钥及加密解密方法。常用的加密方法有单钥密码方法与公钥密码方法。前者以数据加密标准(DES)算法为典型代表,后者通常以 RSA算法为代表。混沌加密不同于所有传统的算法,其最大特点在于该加密方法所用的随机信号是由混沌系统产生。加密方式 加密系统所采用的基本工作方式叫做密码体制,它由密码算法和密钥组成。一次一密制的密钥流无周期性,每个密钥只使用一次且密钥流的长度等于明文的长度。这相当于用一随机信号调制明文的过程。加密解密过程如图 1 所示。图 1(a)为加密过程:由算法产生的密钥流XN作用于明文 SN得到密文 FN,作用的方法可以是相加减或相乘除等。图 1(b)为解密过程:仍由算法产生密钥流XN用于密文 FN,但是作用的方式为加密过程的作用方式的逆运算,结果将密文 FN 还原重新得到明文SN。一次一密制要求密钥流具有周期长、随机性好、算法复杂等特点。混沌是发生在一个确定性的非线性系统中的伪随机运动,由一混沌系统产生的混沌信号具有无周期、随机性好等特点。将混沌信号作为密钥流,采用一次一秘密码体制能更好地发挥混沌信号的特点。同时混沌系统又是确定的,只要系统参数及初值相同,密钥流又是可以由计算机完全复制出来的,从而可以用于解密过程以获得明文信息。此外,由于采用了一次一密制,每一信息比特的加密与信息的其他部分无关,因此在解密过程中不存在差错扩散,解密精度较高。 信号的加密解密过程 编码方式 一个混沌系统在混沌区内输出时间序列 y n ,将这一随机序列作为密钥流 X n 去调制明文信息流 S n ,从而产生一个加了密的密文信息流 F n 。密钥流 X n 的产生及混沌序列的构成可采用: 对混沌信号进行二进制编码 ; 直接采用原始混沌序列 y n ; 对序列 y n 进行数据处理。如采用交织等技术把子序列有效编码,可以提高系统的差错控制能力和抗破译能力。密钥的组成 混沌特性由非线性系统方程F 即系统参数 确定。不同的系统产生不同的随机序列,而同一系统、不同参数其混沌特性也不相同,因此,F 和 可以作为密钥。由于混沌系统对初值的敏感性,即使系统及参数完全相同,不同的初值将导致不同的随机序列。因此,初值 x 0也可作为密钥。同时不同的数据处理方式s 和编码方式c 也会产生不同的序列,因此密钥可由(f,.x 0,s,c)组成。抗破译能力 如果密文信号在传输途中被截获,按Shanon 理论这是无法破译的。混沌编码是利用混沌序列进行编码,在混沌序列的产生中已加入了舍入误差,混沌序列已不完全遵循非线性系统方程,因此较难通过神经网络等方法把混沌信号所遵循的方程重构出来。密钥由系统方程(算法)、系统参数、系统初值、数据处理方式及编码方式等组成,即使破译者掌握了其中之一,要破译密钥也是困难和费时的。(3)数字图像加密技术研究综述下面我们从图像象素置乱技术、基于秘密分割与密码共享的图像加密技术、基于现代密码学体制的图像加密技术和基于混沌动力学体制的图像加密学技术四个方面对数字图像加密技术的发展状况军性简要的综述分析。1、基于矩阵变换、像素置乱的图像加密技术Arnold变换作为数字图像置乱的一种技巧。对于像素的坐标,x, y = 0, 1, 2,N-1, 作如下变换: 其中 即将原来位于的像素点移至处。反复进行这一变换,可以得到迭代程序: 为原图像点的位置,为迭代第n步时点的位置吴升等9把Arnold变换作为对于数字图像的排列变换进行讨论,证明了如下2*2矩阵:当其元素满足ad-bc=1时,它在平面坐标上变换与Arnold变换具有同样的作用。Arnold变换可以看作是裁剪和拼界的过程,通过这一过程将图像矩阵I中的点重新排列。由于图像是有限点集,这种反复变换的结果是,在开始阶段I中象素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置,即变换具有恢复性,这样只要知道加密算法,按照密文空间的任意一个状态进行迭代,都会在有限步内恢复出明文(即要传输的原图像)。这种攻击对于现代的计算机来说,它所需要的计算时间是很短的,因而保密性不高。丁玮等应用位操作、幻方、FASS曲线、Gray码变换、生命游戏、三角函数变换给出了多种新颖的数字图像置乱算法58。幻方是古老的数学问题,在中国古代的“河图洛书”中已有记载,它具有美妙的特性和奇异的结构因而得到古今中外学者的关注和潜心钻研,在取得丰富成果的同时,也逐渐开发了它的应用。1890年意大利数学家G.Peano构造了一种平面曲线,它通过且充满整个平面正方形。不久人们找到了满足这种性质的其它曲线,统称为Peano曲线。的国数学家D.Hilbert在1891年构造了比较简单的Peano曲线,成为所谓FASS曲线的重要典型,FASS是space-filling , self-avoiding , simple and self-similar的缩写。王新成等介绍了集中特殊的FASS曲线,以及如何利用它们进行数字图像置乱。Gray码变换是一种数论变换,可以用于二进制数据的纠错与校验,并给出Gray码的矩阵定义形式并将之推广,并讨论如何利用Gray码变换进行数字图像置乱。生命游戏是一类特殊的图像矩阵变换,英国数学家John Conway和他的学生在1970年前后,经过大量实验,可用于数字图像的置乱。2. 基于秘密分割与密码共享的图像加密技术数字图像的置乱只是提供了一种加密方法,事实上,在1979年Shamir提出的共享分存理论实质上提供一另外一种有效的加密方法。所谓Shamir共享分存是指把通信密钥分成n个子密钥,交给n个人保管,并且在n个子密钥中,只要知道任意k(1kn)个,即可恢复密钥,任意少于k个不能恢复密钥。3. 基于现代密码学体制的图像加密技术Claude Shannon 于1949年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题作了全面的阐述,建立了现代密码学理论。对于图像数据而言,这种加密技术就是把待传输的图像看作明文,通过各种加密算法,如DES、RSA等,在密钥控制下,达到图像数据的保密通信。这种加密机制的设计思想是加密算法公开,保密性完全依赖于密钥的保密性。但由于图像数据量庞大,采用这种加密方法往往效率不高。4. 基于混沌的数字图像加密技术基于混沌的图像加密技术是近年来才发展起来的一种加密技术,它利用了混沌系统所具有的优良的密码学特性。混沌信号具有的非周期性、连续宽带频谱、类似噪声的特性,使得它具有天然的隐蔽性;对初始条件和微小扰动的高度敏感性,又使混沌信号具有长期不可预测性。而且,由于大规模集成电路技术的飞速发展,很多混沌系统可以用行营的电路进行模拟研究,为混沌系统的应用提供了可能。本文讨论的就是基于混沌的图像加密技术。上述这些方法虽然从一定程度上丰富了相应的加密内容,但是随着高科技的迅速发展,人们远不满足已有加密算法,总是设法寻求具有新颖性的加密手段。(4)基于混沌序列的图像加密算法在传统的迭代乘积密码系统中,排列算子的主要任务就是对明文数据块中的元素进行重排(也称为“置乱”),使得密文看起来是随机的。不过,这些排列算子是事先确定好的,而与密钥无关。这是一个明显的缺陷,使得某些迭代乘积密码特别容易受到差分密码分析的攻击,而基于密钥的排列的安全性能会有较大改善。在基于密钥的排列算法中,以密钥作为排列的参数,参数能够唯一地确定排列的性质。图像的置乱变换(加密)可以是局部的,也可以是全局的。通过对其加密效果的比较分析,为了得到较好的图像加密效果,局部置乱变换必须加大置乱块的大小,但对于比较平滑的图像,即使扩大置乱块,加密图像中也会保留原图像的大部分信息;但对于全局置乱变换而言,却能得到较好的加密效果,同时,我们可以以一定大小的块为单位进行全局置乱变换。这样做的好处是保留了全局置乱变换的优势的同时,降低了计算强度和空间需求,是非常实用的快速加密算法。图像的置乱变换由于图像的象素值未加改变,为了进一步提高加密图像的安全性,我们不仅采用置乱变换对图像进行加密,同时改变每一位象素的灰度值,得到了较好的加密效果。算法原理为:设待加密图像为I,I=M*N。把随机的y1,y2,y3作为密钥,由密钥值(y1,y2,y3),经耦合映像格子映射,生成在0,255之间变化的超混沌序列g(n),n=1,2,,然后提取原图像像素值,生成原图像像素矩阵aI ,j, I , j=1,2,,计算式(g(n) +aI ,j)mod 255, 生成加密图像象素矩阵AI ,j,I , j=1,2,, 实现对数字图像的加密。 算法流程图二、 研究的基本内容,拟解决的主要问题近些年来,人们开始利用对初值极其敏感的混沌系统对图像进行加密,与混沌系统相比,超混沌系统至少在两个方向上出现指数型的发散轨迹,增加了由其产生的伪随机序列的复杂度,超混沌加密图像算法具有算法简单,运算量小,加密效果好和密钥空间大的特点,因而用超混沌加密图像会得到更好的效果。首先对超混沌行为的混沌性态进行可视化分析,在此基础上进行超混沌加密图像的研究,最后完成图像加密软件的设计。三、 研究步骤、方法此次设计共分为调研、算法总体设计、详细设计、编程调试、联机调试、撰写毕业论文六大步骤。1. 调研:通过查阅各种相关书籍以及利用网络资源,学习图像处理、加密算法、混沌理论、VB等基础知识,熟悉设计题目的内容和要求,对自己的设计有一个初步的计划2. 算法总体设计:在调研的基础上,提出设计方案,写好开题报告3. 详细设计:选取超混沌模型-耦合映像格子(CML),根据初始密钥值采取迭代的方法生成超混沌序列,然后通过对图像象素内容置乱和位置置乱相结合的方法,达到加密的目的4. 编程调试四、 研究工作进度 此次研究工作共用时十八周,具体如下: 毕业设计(论文)进度计划表周次日期 工 作 内 容 具 体 要 求12、16-2、22 调研,资料收集学习图像处理、加密算法、混沌理论、VB

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论