版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p><b> 目 錄</b></p><p><b> 摘 要2</b></p><p> Abstract3</p><p><b> 緒論4</b></p><p> 第一章、信息隱藏概述5</p><p>
2、 第一節(jié)、信息隱藏基本概念5</p><p> 第二節(jié)、信息隱藏的研究內容和分類6</p><p> 第二章、信息隱藏相關知識8</p><p> 第一節(jié)、隱寫系統(tǒng)基本模型8</p><p> 第二節(jié)、圖像置亂變換9</p><p> 第三節(jié)、差錯控制編碼12</p><p&g
3、t; 第三章、基于最低有效位的圖像信息隱藏技術15</p><p> 第一節(jié)、信息隱藏技術的基本原理15</p><p> 第二節(jié)、實現(xiàn)信息隱藏的流程17</p><p> 第三節(jié)、實驗結果18</p><p> 第四章、信息隱藏方法的特點以及改進22</p><p> 第一節(jié)、信息隱藏方法的技術
4、特點22</p><p> 第二節(jié)、嵌入位置問題22</p><p> 第三節(jié)、對抗壓縮的圖像信息隱藏方法24</p><p><b> 第五章、總結26</b></p><p><b> 參考文獻28</b></p><p> 摘
5、要</p><p> 信息隱藏是一門新興學科,是各國研究者所關注和研究的熱點。其原理是利用載體中存在的冗余信息來隱藏秘密對象,以實現(xiàn)保密通信或者實現(xiàn)數(shù)字簽名和認證。隱寫術是信息隱藏的一個重要分支,時空域的隱寫術算法簡單 ,應用方便。</p><p> 本論文依據圖像的視覺冗余特性研究時域的基于最低有效位的隱寫方法。文章首先討論了圖像的置亂變換、差錯控制編碼等預處理方法,然后給出基于最低
6、有效位的隱寫方法的算法和流程,并且通過編程實現(xiàn)。最后進一步研究了數(shù)據嵌入的位置問題,并討論了一種能對抗壓縮的變換域信息隱藏方法。實驗結果表明,該方法簡單有效,能對抗被動攻擊者,并能夠實現(xiàn)無損恢復。</p><p> 關鍵詞 信息隱藏 隱寫術 時域</p><p><b> Abstract</b></p><p> Info
7、rmation-Hiding is a new discipline and receives very much attention from the research community. It is to embed private messages in seemingly innocuous cover messages making use of the redundancy information. Steganograp
8、hy is an important part of information-hiding, and time domain techniques are simple and easy to use.</p><p> This paper presents a steganographic technique making use of some last bits of an image’s pixel
9、bytes based on the visual redundancy of the image. Firstly, the paper introduces some pretreatment methods to the hiding image including confusion transformation and fault control encoding. Secondly, it gives out the alg
10、orithm and experiment flow of the method. In the end of the paper we further research the position of the data to be embedded and discuss a transform domain technique to conquer compre</p><p> Key Words I
11、nformation-Hiding Steganography Time domain transformation</p><p> 緒 論</p><p> 信息隱藏作為一門新興學科,是與密碼術、多媒體技術、計算機網絡緊密相關的交叉學科,在版權保護,保密通信等領域都具有廣泛的應用價值。特別是在網絡技術和多媒體技術迅速發(fā)展的今天,人們可以充分利用多媒體中存在
12、的冗余信息作為隱藏消息的掩體信息,并將隱寫信息通過計算機互聯(lián)網絡發(fā)送出去,使得信息隱藏的研究更具現(xiàn)實意義。</p><p> 隱寫術作為信息隱藏的一個重要分支,已成為人們日益關心的—個課題,同時也已開發(fā)出了大量向圖像或音頻文件中嵌入隱藏信息的程序。目前還不存在一套系統(tǒng)的理論來闡述隱寫術在理論上的可行性和局限性,大多數(shù)隱寫技術的研究仍然處于實驗階段,各種隱寫程序的安全性能問題還有待實驗的檢驗。</p>
13、<p> 本論文對時域的基于最低有效位的隱寫方法進行了研究。首先對圖像進行置亂變換、差錯控制編碼等預處理,然后給出基于最低有效位的隱寫方法的算法和流程,參照實驗結果討論了該方法應該注意和改進的地方,最后根據實際需要闡述了該方法的局限性,同時簡單介紹了一種變換域的信息隱藏方法。</p><p> 本文共分五章,各章的主要內容如下:</p><p> 介紹信息隱藏的概念以及
14、研究的內容。</p><p> 討論隱寫系統(tǒng)基本模型以及圖像的預處理。</p><p> 采用基于最低有效位的圖像信息隱藏技術具體實現(xiàn)信息隱藏,并分析實驗結果。</p><p> 對該方法進行改進和完善,并簡單介紹能對抗壓縮的變換域的信息隱藏方法。</p><p> 總結了本文所完成的工作,指出不足之處,并給出進一步研究的建議和方向。
15、</p><p><b> 信息隱藏概述 </b></p><p><b> 信息隱藏基本概念</b></p><p><b> 一、信息隱藏的定義</b></p><p> 信息隱藏技術(Information Hiding),是利用載體信息中具有隨機特性的冗余部分,
16、將重要信息嵌入載體信息之中,使其不被他人發(fā)現(xiàn)。在實際應用當中,隨著網絡技術和多媒體技術的迅速發(fā)展,存在冗余信息的載體非常豐富,這一點也在客觀上增強了信息隱藏技術的可行性。</p><p> 一般情況下,人們對于信息的保密往往求助于密碼術,而計算機軟硬件技術的發(fā)展使得密碼破譯能力越來越強,這迫使人們對加密算法的強度提出越來越高的要求。在許多領域,密碼術的應用已經越來越顯現(xiàn)出它的局限性。由于密碼術是利用隨機性來對抗
17、密碼攻擊的,而密文的隨機性同時也暴露了消息的重要性,即使密碼的強度足以使得攻擊者無法破解出明文,但攻擊者可以有足夠的手段來對其進行破壞,從而使得消息無法被接收。密文容易引起攻擊者注意是密碼術的一個顯著弱點。對于某些應用來說,僅僅對信息的內容加以保密是不夠的。這樣,對信息存在本身或信息存在位置的保密——信息隱藏技術就日顯重要。</p><p> 二、信息隱藏與密碼術的比較</p><p>
18、 與密碼術相比較,二者具有相似的作用,即為消息傳遞雙方提供機密性、完整性、可鑒別的解決方案。</p><p> 一般的理解,密碼術是保密記錄,而信息隱藏是隱蔽記錄。為達到各自的目的,密碼術的實質是通過對明文的各種變化,使得生成的密文不為局外人所理解,而信息隱藏則是通過將信息隱藏在其他消息之中.使得未授權者無法發(fā)覺它的存在。</p><p> 由于密碼術是以公開的方式傳遞密文,而不隱蔽
19、秘密信息本身的存在,這使得被傳送的消息很容易引起攻擊者的注意,從而發(fā)起對密文的破譯和對消息傳遞雙方的攻擊。而大多數(shù)信息隱藏技術則是以一種秘密的方式傳遞明文,這是因為隱蔽了消息的存在,對消息內容隱蔽的要求就減少了。但在實際應用中.為了不改變掩體信息的統(tǒng)計特性或者增強信息的保密程度,通常也需要對隱藏信息進行某些預處理,而這種預處理通常包括采用某種加密算法。</p><p> 這種通過把信息存在本身隱藏起來的技術使得
20、攻擊者無從獲得秘密信息的位置,與密碼術是互為補充的關系,兩者結合起來可以使得信息的保密程度大大增加。</p><p> 信息隱藏的研究內容和分類</p><p> 一、信息隱藏的研究內容</p><p> 目前信息隱藏是各國研究者所關注和研究的熱點,涉及多方面的研究,應用廣泛。比較有代表性的例子包括出于某種利益的隱蔽通信,保護作者合法權益的版權標記技術,以及軍
21、事上所需的低截獲概率通信等,于是就產生了隱寫術、數(shù)字水印、操作系統(tǒng)中隱通道、密碼協(xié)議中閾下通道以及低截獲概率通信等技術。大量文獻表明,信息隱藏的研究內容集中于以下幾個方面:</p><p><b> 1、版權標記技術</b></p><p> 近年由于計算機網絡和多媒體技術的迅速發(fā)展,越來越多的文學和藝術工作者將自己的作品以數(shù)字形式進行存儲和傳輸。然而,數(shù)字作品的
22、便利性與不安全性是并存的,它可以低成本、高速度地被復制和傳播,使得盜版者能利用這些條件進行侵權活動,因而,需要采取多種手段對數(shù)字作品進行保護、對侵權者進行懲罰。向數(shù)字作品中加入不易察覺但可以鑒別的版權標記是進行數(shù)字作品版權保護的一種有效技術手段,這種技術被稱為版權標記技術,屬于信息隱藏領域。</p><p><b> 2、計算機隱通道</b></p><p> 計
23、算機系統(tǒng)中存在的安全漏洞也可以被用來秘密傳輸信息,這一技術被稱為計算機系統(tǒng)中的隱通道技術。計算機系統(tǒng)的進程通信中有大量的數(shù)據流存在,在對可信計算機平臺的評估中,無論是存儲隱通道還是時域隱通道,隱通道是不可能被完全阻斷的。要保證安全,就不可避免地要降低系統(tǒng)的帶寬,因此必須折中考慮降低帶寬對系統(tǒng)性能的影響。</p><p><b> 3、低截獲概率通信</b></p><p
24、> 低截獲概率通信的研究現(xiàn)在已成為現(xiàn)代通信的重大課題,尤其在軍事領域。20世紀50年代中期開始研究的擴頻通信技術就是一種無線低截獲概率通信。它將待傳送的信息數(shù)據進行偽隨機編碼調制,實現(xiàn)頻譜擴展后再傳輸,接收端則采用同樣的編碼進行解調獲取信息。擴頻通信把原本集中于較窄頻段的待傳送信息展寬到較寬頻帶,并可以在很低的信噪比下傳送信息。因此,在不知道偽隨機編碼的情況下,截獲低功率譜密度的擴頻通信信息將是一件很困難的事情。</p&g
25、t;<p><b> 4、隱寫術</b></p><p> 隱寫術(steganography)是信息隱藏技術的一個重要分支,可以在很多領域得到應用。在計算機領域應用隱寫術的基本原理是利用信息中普遍存在的冗余性向其中嵌入秘密信息,從而達到隱蔽重要信息存在的目的。利用隱寫技術將加密后的信息隱藏在無關緊要的信息中保存起來或發(fā)送出去,可以避免引起其他人的注意,是一種更為安全有效的
26、信息保密方式。例如對于一幅256灰度等級(8 bit)的灰度圖像,各像素最低幾位的隨機變化并不會造成人眼視覺上的差異,我們可以將有用數(shù)據嵌入到圖像像素字節(jié)的最低幾位中傳送,這樣就可以起到隱蔽通信的作用。本文介紹的方法正是基于該原理。</p><p> 二、信息隱藏方法的分類</p><p> 根據數(shù)據嵌入技術的不同可將信息隱藏分為時域數(shù)據隱藏和變換域數(shù)據隱藏。</p>&
27、lt;p> 時域隱藏就是指將待嵌入信息嵌入掩體對象的時間域或空間域中,如對于一幅數(shù)字圖像作品可以對像素值進行變換加以隱藏信息。</p><p> 變換域隱藏就是指將信息嵌入數(shù)字作品的變換域中,比較常見的變換技術有離散傅立葉變換、離散余弦變換(DCT)、哈達馬變換、KL變換、小波變換、分形變換等。</p><p> 對于信息隱藏目前還沒有通用的方法或技術,不同的信息隱藏方法有其不
28、同的性能和特點,針對不同的應用有不同的效果,因此在考慮采用那種信息隱藏方法時要看具體的情況與要求。一般來說,頻域隱藏方法穩(wěn)健性良好,能夠對抗多種攻擊;而時域隱藏方法簡單有效,信息隱藏量大。</p><p><b> 信息隱藏相關知識</b></p><p><b> 隱寫系統(tǒng)的基本模型</b></p><p> 隱寫
29、術是將加密后的有效信息隱藏在無關緊要的信息中保存起來或發(fā)送出去,以避免引起其他人的注意,達到隱匿信息存在的目的。其內容涉及信息論、密碼術、編碼技術、數(shù)字信號處理等多學科。隱寫術的基本模型如下圖:</p><p> 圖2.1 隱寫術的基本模型</p><p> 1、嵌入對象:希望被秘密保存的信息,也就是需要被隱藏在其他載體之中的對象。為了方便信息的嵌入,或者增強隱藏信息的抗攻擊能
30、力,而對嵌入對象在嵌入之前進行一定處理,稱為嵌入對象的預處理。</p><p> 2、掩體對象:用于隱蔽嵌入對象的非保密載體。</p><p> 3、隱藏對象:將嵌入對象通過嵌入過程使其隱藏在掩體對象之中所得到的結果。其中,掩體對象可以是掩體文本、掩體圖像或掩體音頻等,對應的隱藏對象也可以是隱藏文本、隱藏圖像或隱藏音頻等。</p><p> 4、嵌入算法:將嵌
31、入對象添加到掩體對象中得到隱藏對象的過程被稱為信息的嵌入,嵌入過程中所使用的算法稱為嵌入算法。</p><p> 5、提取算法:信息嵌入的逆過程,即從隱藏對象中重新獲得嵌入對象的過程稱為信息的提取,也稱為信息的恢復。在提取過程中所使用的算法稱為提取算法。</p><p> 信息的提取如果不需要原始掩體對象的參與,則稱為盲提取。</p><p> 執(zhí)行嵌入過程或
32、提取過程的組織或個人分別被稱為嵌入者或提取者。</p><p> 6、隱藏分析者:信息隱藏所要對抗的對象,主要任務是監(jiān)測或者干擾信息隱藏,通常在隱藏對象傳輸?shù)男诺郎线M行操作。隱藏分析者的目標主要有以下幾點:</p><p> (1).檢測是否存在隱藏對象;</p><p> (2).查明嵌入對象;</p><p> (3).向第三方證
33、明存在被嵌入的消息,甚至指出是什么消息;</p><p> (4).以不對隱藏對象作大的改動為前提,從隱藏對象中刪除嵌入對象,以達到截斷通訊的目的;</p><p> (5).阻塞,即刪除所有可能被嵌入對象而不考慮掩體對象。</p><p> 其中前三個目標通??捎杀粍佑^察實現(xiàn).后兩個目標通常由主動干擾實現(xiàn)。我們稱前者為被動攻擊,后者為主動攻擊。相應的攻擊者分
34、別被稱為被動攻擊者和主動攻擊者。在監(jiān)視通信的過程中,被動看守者的目標是在檢測到未經許可的通信時向系統(tǒng)外的某些進程發(fā)送報警信號,而主動看守者則試圖刪除通信中所包含的全部隱蔽信息,二者存在有關鍵性的區(qū)別,使用的手段也不盡相同。本文主要考慮被動看守者。</p><p> 第二節(jié) 圖像的置亂變換</p><p> 數(shù)字化后的圖像可以看作一個矩形區(qū)域上的二元離散函數(shù),</p>&
35、lt;p> 一個像素點對應于矩形的一個元素。對該矩形的元素進行線性或者非線性的變換之后,圖像看起來將顯得凌亂。如果作為嵌入對象的圖像經過多次變換之后看起來純粹像噪聲,那么,被動看守者即使知道嵌入算法并提取出嵌入數(shù)據,也會把它當成噪聲而忽略,從而加強了信息的隱蔽能力。下面介紹幾種基本的置亂變換方法:</p><p> 一、Arnold變換</p><p> 對于像素的坐標,x,
36、y = 0, 1, 2,…N-1, 作如下變換:</p><p><b> ( 2-1 )</b></p><p><b> 其中</b></p><p> 即將原來位于的像素點移至處。反復進行這一變換,可以得到迭代程序:</p><p><b> ( 2-2 )</b>
37、;</p><p><b> 為原圖像點的位置,</b></p><p> 為迭代第n步時點的位置。</p><p> Arnold變換具有周期性,即經過一定步驟的迭代之后,圖像將恢復原樣。下面是以256*256像素的256色灰度圖像lena為例,經過各步迭代之后得到的部分結果:</p><p> 圖2.2 l
38、ena原圖 圖2.3 單步Arnold變換結果</p><p> 圖2.4 76步Arnold變換結果 圖2.5 185步Arnold變換結果</p><p> 經
39、過192次Arnold變換之后,圖像恢復成lena原圖。也就是說,對于256*256的圖像,其Arnold變換周期為192。因此,我們可以選取使得噪聲效果比較好的變換次數(shù)作為預處理時的Arnold變換次數(shù),如76,而以192-76=116作為圖像恢復時的Arnold變換次數(shù)。</p><p> 文獻[7]給出了Arnold周期性變換的實驗結果。其中,N=100, 128, 256, 512是可以直接使用的。&l
40、t;/p><p> 二、基于幻方的圖像置亂變換</p><p><b> 對于矩陣A,</b></p><p><b> 若滿足如下條件:</b></p><p><b> ( 2-3 )</b></p><p> 即矩陣A的各行、各列、各對角線上
41、的元素的和相等,并且有集合</p><p> ,則稱矩陣A為標準幻方。</p><p> 設嵌入對象是n*n的像素矩陣B,我們可以將B與A各元素一一對應,然后將處于A中元素1位置的像素移至元素2位置處,將處于A中元素2位置的像素移至元素3位置處,以此類推,最后將處的像素移至1處。例如,對于三階幻方:</p><p> 矩陣A經過一次幻方變換后結果如下:<
42、/p><p> 幻方變換同樣具有周期性,其變換周期就是。</p><p> 利用幻方進行置亂變換最大的困難就是尋找和圖像大小匹配的幻方,而且當n比較大時,圖像恢復時所要進行的變換步驟大大增加,但是變換的周期有確定規(guī)律。另外,還可以利用FASS(space—filling,selfavoiding,simple and selfsimilar)曲線,Gray代碼,IFS模型,Tangram算
43、法等方法實現(xiàn)圖像的置亂變換。參文獻[6]。</p><p> 差 錯 控 制 編 碼</p><p> 在數(shù)據嵌入和提取的過程中,有可能產生低概率隨機性的錯誤;在數(shù)據傳輸?shù)倪^程中,也可能會引入噪聲;而主動看守者一旦發(fā)覺有隱藏的數(shù)據,更會主動的引入隨機噪聲,以達到破壞嵌入數(shù)據的目的。為了檢查或者糾正被更改的數(shù)據,可以對置亂后的數(shù)據進行差錯控制編碼。下面介紹幾種差錯控制編碼方法。</
44、p><p><b> 奇偶校驗碼</b></p><p> 假設奇偶監(jiān)督碼的碼字表示為:,則:</p><p> 偶校驗碼:(即偶數(shù)個1) ( 2-4 )</p><p> 奇校驗碼:(即奇數(shù)個1)
45、 ( 2-5 )</p><p> 這種碼的最小碼距為2,只能檢1個錯。但是編碼效率比較高。對于嵌入圖像,為了提高奇偶校驗碼對突發(fā)錯誤的檢測能力,可以考慮用二維奇偶校驗碼。將若干奇偶校驗碼排成若干行,然后對每列進行奇偶校驗,放在最后一行。由于突發(fā)錯誤是成串發(fā)生的,經過這樣的處理后錯誤被分散了。實際上這種方法是將突發(fā)錯誤盡可能分散成隨機錯誤,然后用其它編碼方式來糾正隨機的錯誤。
46、</p><p><b> 二、 循環(huán)碼</b></p><p> 循環(huán)碼是(n,k)線性分組碼的一種。如果將碼組的碼多項式定義為,則(n,k)循環(huán)碼可以完全由其碼長n和生成多項式g(D)構成。</p><p> (n,k)循環(huán)碼的生成多項式g(D)一定是一個能除盡的n-k階多項式,即
47、160; ( 2-6 )</p><p> 反之,如果g(D)是一個n-k次多項式,且能除盡,則此g(D)一定能生成一個(n,k)循環(huán)碼。</p><p> 階數(shù)低于n并能被g(D)除盡
48、的一組多項式就構成一個(n,k)循環(huán)碼。也就是說,階數(shù)小于n且能被g(D)除盡的每個多項式都是循環(huán)碼的許用碼組。</p><p> 若循環(huán)碼的生成多項式具有如下形式:, ( 2-7 )</p><p> 這里t為糾錯個數(shù),為最小多項式,LCM表示取最小公倍式,則由此生成的循環(huán)碼稱之為BCH碼,其最小碼距
49、dmin≥2t+1,能糾t個錯誤。BCH的碼長為n=或的因子。碼長為n=的BCH碼稱為本原BCH碼。碼長為因子的BCH碼稱為非本原BCH碼。對于糾t個錯誤的本原BCH碼,其生成多項式為 ,其最小碼距dmin=2t+1。糾正單個錯誤的本原BCH碼就是循環(huán)漢明碼。</p><p> 實際對圖像數(shù)據進行編碼時,通常采用(7,4)循環(huán)碼。設其生成多項式 ,則階數(shù)低于7且能被g(D)除盡的多項式為
50、 , </p><p> 其中。這樣可以得到該循環(huán)碼的全部16個許用碼組。</p><p><b> 三、 卷積碼</b></p><p> 卷積碼編碼器的一般結構形式如下圖所示。</p><p> 圖2.6 卷積碼編碼器結構</p><p&
51、gt; 它包括:一個由N段組成的輸入移位寄存器,每段有k個,共Nk個寄存器;一組n個模2和相加器,一個由n級組成的輸出移位寄存器。對應于每段k個比特的輸入序列,輸出n個比特。由圖2.6可以看到,n個輸出比特不僅與當前的k個輸入信息有關,還與前(N-1)k個信息有關。通常將N稱為約束長度,把卷積碼記為:(n,k,N)。</p><p> 卷積碼的糾錯性能隨N的增加而增大,而差錯率隨N的增加而指數(shù)下降。在編碼器復
52、雜性相同的情況下,卷積碼的性能優(yōu)于循環(huán)碼。但卷積碼沒有分組碼那樣嚴密的數(shù)學分析手段,目前大多是通過計算機進行好碼的搜索。</p><p> 卷積碼的描述方法有兩類:圖解法和解析表示。圖解法包括:樹圖、狀態(tài)圖、網格圖。解析法包括:矩陣形式、生成多項式形式。卷積碼的譯碼方法有維特比譯碼,序貫譯碼等。具體內容請參閱參考資料[3]。</p><p><b> 四、交織編碼</b
53、></p><p> 在實際信息隱藏和隱藏對象的傳輸中常常存在突發(fā)性錯誤。突發(fā)錯誤一般是一個錯誤序列。糾正突發(fā)的錯誤通常采用交織編碼。交織編碼的基本思路是,將i個能糾t個錯的分組碼(n,k)中的碼元比特排列成i行n列的方陣。然后對每列再進行糾檢錯編碼。通常把碼組數(shù)i稱為交織度,理論上交織度i越大,抗突發(fā)錯誤的能力就越強,但是要求譯碼器的暫存區(qū)就越大,而且譯碼延時也相應加大。因此,實際應用中會根據掩體對象、
54、嵌入對象大小和系統(tǒng)的延時要求選取合適的i。</p><p><b> 本 章 小 結</b></p><p> 本章主要介紹了信息隱藏的概念、研究內容和分類,討論了與信息隱藏相關的圖像置亂變換和差錯控制編碼等圖像預處理。其中,圖像置亂變換主要包括Arnold變換和幻方變換,差錯控制編碼主要包括奇偶校驗碼,循環(huán)碼,卷積碼,以及交織編碼等。</p>&l
55、t;p> 第三章 基于最低有效位的圖像信息隱藏技術</p><p> 第一節(jié) 信息隱藏技術的基本原理</p><p> 考慮以一幅256色 ( 8 bit ) 灰度圖像A()作為掩體對象,嵌入對象可以是任何一種數(shù)據,這里以另外一幅256色灰度圖像B()為例。要利用A的冗余信息來隱藏B,一定要有。當然這是在要求B不經過壓縮而被隱藏的情況下所需的條件。</p>
56、<p> 基于最低有效位的圖像信息隱藏技術,實際上是利用圖像的視覺冗余。對于灰度圖像,人眼不能分辨全部256個灰度等級,4個左右灰度等級的差異人眼是不能區(qū)別的。而當對比度比較小時,人眼的分辨能力更差。我們先看看8 bit數(shù)據的最后幾位對圖像的影響。下面四幅圖是將lena 圖像各像素的最后幾位分別提取出來并轉換成二值圖像所得到的結果:</p><p> 圖3.1 lena原圖
57、 圖3.2 低位第二位</p><p> 圖3.3 低位第三位 圖3.4 低位第四位</p><p> 可以看到,數(shù)據的低位第二位看起來像噪聲
58、,在視覺上與原圖像沒有相關性,到低位第四位才能看出與原圖的聯(lián)系。</p><p> 換一個角度考察,與上面的分析相對應,下面是將圖像lena各像素最后幾位數(shù)據分別經過隨機化之后得到的結果:</p><p> 圖3.5 隨機化最低一位 圖3.6 隨機化最低兩位&l
59、t;/p><p> 圖3.7 隨機化最低三位 圖3.8 隨機化最低四位</p><p> 圖3.5:將各字節(jié)最后一位加入隨機噪聲的結果;</p><p> 圖3.6:將各字節(jié)最后兩位加入隨機噪聲的結果;</p><p&g
60、t; 圖3.7:將各字節(jié)最后三位加入隨機噪聲的結果;</p><p> 圖3.8:將各字節(jié)最后四位加入隨機噪聲的結果。</p><p> 可以看到如果改變每個像素8 bit中的最后兩位甚至三位,人眼都是分辨不出有什么區(qū)別的。這樣我們就可以將嵌入對象的數(shù)據存放到這幾位中,從而達到隱藏信息的目的。</p><p> 第二節(jié) 實現(xiàn)信息隱藏的流程</p&g
61、t;<p> 利用最低有效位的信息隱藏的流程圖如下:</p><p> 圖3.9 最低有效位信息隱藏流程圖</p><p> 一、嵌入對象的預處理</p><p> 利用最低有效位的圖像信息隱藏算法的優(yōu)點是設計簡單,容易實現(xiàn),但是也正因為這樣,使得即使是初學者也很容易將嵌入的數(shù)據提取出來。雖然我們只考慮被動看守者,但是如果能利用圖像的置亂
62、變換得到噪聲效果,那么,即使看守者提取出了嵌入的數(shù)據,如果他不知道置亂變換的方法和密鑰,他可能會把嵌入數(shù)據當作噪聲而忽略,從而加強了數(shù)據的隱蔽性,同時這種方法并不會增加需要嵌入的數(shù)據量。</p><p> 如果嵌入對象B需要嚴格保密,要求即使數(shù)據被破壞也不能被隱藏分析者恢復出來,那么還可以對嵌入對象進行加密,數(shù)據加密與信息隱藏是互為補充的關系。</p><p> 如第二章所述,在數(shù)據嵌
63、入和提取的過程中,有可能產生低概率隨機性的錯誤;在數(shù)據傳輸?shù)倪^程中,也可能被引入噪聲。如果我們對數(shù)據完整性要求比較高,需要無損失地恢復嵌入對象,則需要對置亂后的數(shù)據進行差錯控制編碼,以便檢查或者糾正被更改的數(shù)據。至于采用何種差錯控制編碼方法,則需要考慮實際的應用。具體來說,如果需要隱藏的數(shù)據比較多,對信息隱藏率的要求比較高,可以采用奇偶校驗碼;當掩體對象冗余信息足夠大,信息隱藏率要求不高,同時需要一定的糾錯能力,則可以采用循環(huán)碼或卷積碼
64、。</p><p><b> 嵌入位數(shù)的確定</b></p><p> 利用最低有效位的圖像信息隱藏算法最大的優(yōu)點是在掩體對象相同的情況下隱藏的信息量大,即使只利用每Bit的最后兩位,也可以達到1/4的隱藏率。當然,隱藏的位數(shù)越少,圖像的改變越小,則隱藏的信息被發(fā)現(xiàn)的概率就越小。因此,在掩體對象足夠大的情況下,使用的位數(shù)越少越好。我們可以根據掩體對象A和嵌入對象B
65、的大小比例來確定嵌入的位數(shù)。</p><p> 確定嵌入位數(shù)的算法如下:</p><p> 令,其中為嵌入對象數(shù)據擴張系數(shù)。若采用(n,k)循環(huán)碼,則;若采用奇偶校驗碼,則。令b為需確定的嵌入位數(shù),</p><p> if (F>8)b=1;</p><p> else if (F>4)b=2;</p>
66、<p> else if (F>(8/3))b=3;</p><p> else printf ("掩體對象太小,不能有效嵌入");</p><p><b> 三、提取算法</b></p><p> 隱藏對象傳送到接受端后,根據以下步驟提取嵌入對象:</p><p>
67、1、根據約定提取關鍵參數(shù),如嵌入位數(shù)b,嵌入數(shù)據量的大小,差錯控制編碼方法,置亂變換方法等。</p><p> 2、根據上述參數(shù)提取嵌入的數(shù)據,并進行差錯檢驗或糾正。</p><p> 3、置亂反變換,恢復嵌入對象。</p><p><b> 實 驗 結 果</b></p><p> 下面提供幾組實驗結果。嵌入圖
68、像首先經過76步Arnold變換,其數(shù)據和關鍵參數(shù)嵌入掩體圖像像素的最后幾位。恢復時首先提取關鍵參數(shù),然后依據這些參數(shù)恢復嵌入數(shù)據,再將得到的圖像進行116步Arnold變換。</p><p> 一、lena與view 圖像實驗組</p><p> 以640*480的256色灰度圖像view作為掩體對象,以256*256的256色灰度圖像lena作為嵌入對象,數(shù)據嵌入掩體圖像的最低兩位
69、,結果如下:</p><p> 圖3.10 掩體對象 view 圖3.11 嵌入對象 lena</p><p> 圖3.12 隱藏對象
70、 圖3.13 恢復出的圖像</p><p> 圖3.10與圖3.12人眼看不出差別,表明數(shù)據已經被有效的隱藏。數(shù)據嵌入率達到1/4。而圖3.11與圖3.13完全相同,即實現(xiàn)了無損嵌入和恢復。</p><p> 二、newpic 與goldhill實驗組</p><p> 以800*800的256色灰度圖像newpic作為掩體對象,以256*2
71、56的256色灰度圖像goldhill作為嵌入對象,數(shù)據嵌入掩體圖像的最低位,結果如下:</p><p> 圖3.14 掩體對象 newpic 圖3.15 嵌入對象 goldhill</p><p> 圖3.16 隱藏對象
72、 圖3.17 恢復出的圖像</p><p> 圖3.14與圖3.16人眼完全看不出差別,數(shù)據嵌入率為1/8。</p><p> 三、newpic與view實驗組</p><p> 為了與上面的實驗相比較,再利用newpic圖像的最低四位進行數(shù)據隱藏。以800*800的256
73、色灰度圖像newpic作為掩體對象,以640*480的256色灰度圖像view作為嵌入對象,數(shù)據嵌入掩體圖像的最低四位,結果如下:</p><p> 圖3.18 隱藏對象 圖3.19 恢復出的圖像</p><p> 圖3.18與圖3.14在視覺上的差別仍然不大,表明在掩
74、體對象質量較好時,在保證比較好的隱藏效果的前提下數(shù)據嵌入率可以達到1/2。</p><p> 本 章 小 結</p><p> 本章研究了基于最低有效位的信息隱藏方法的實現(xiàn)。首先討論其原理和可行性,然后給出實現(xiàn)該方法的具體算法和流程,最后根據三組實驗圖像討論了該方法的性能。</p><p> 第四章 信息隱藏方法的特點以及改進</p&g
75、t;<p> 信息隱藏方法的技術特點</p><p> 對大量實驗結果進行分析,可以認為基于最低有效位的信息隱藏方法有如下特點:</p><p> 一般情況下該算法隱藏的效果比較好,視覺上很難分辨出是否存在數(shù)據隱藏。</p><p> 算法簡單,系統(tǒng)的實現(xiàn)很容易。</p><p> 隱藏數(shù)據能夠無損恢復。</p&
76、gt;<p> 當隱藏分析者是被動攻擊者時,由于有置亂,編碼,嵌入甚至加密等對隱藏數(shù)據的多重保護,使得攻擊者要發(fā)現(xiàn)被隱藏的數(shù)據幾乎是不可能的,可以認為該方法能有效對抗被動攻擊者。</p><p> 但是,在實際應用當中,不同的掩體對象和嵌入對象各有其不同的特點,對數(shù)據隱藏和恢復的要求也有很大區(qū)別。由于不同的信息隱藏方法有其不同的性能和特點,針對不同的應用有不同的效果,因此該算法是否適合或者是否需
77、要改進還要看具體的情況與要求。本章將對兩類具體情況進行分析。</p><p> 第二節(jié) 嵌入位置問題</p><p> 首先需要考慮到的一點是,在實際應用中并非每個像素都適合被用來隱藏信息。對大面積的單色圖像或者有比較大的背景的圖像,其像素值的改變就很容易被人眼分辨出來。例如考察下面的掩體對象:</p><p> 圖4.1 掩體對象
78、 圖4.2 隱藏對象</p><p> 圖4.1:帶有白色背景的360*477的256色灰度圖像,作為掩體圖像;</p><p> 圖4.2:取嵌入位數(shù)為3的所得到的隱藏圖像。</p><p> 可以看到,圖4.2隱藏有數(shù)據的區(qū)域,即圖像的下半部
79、分,在背景處有明顯的變化,可以被被動攻擊者輕易發(fā)現(xiàn)。</p><p> 另外,位于非常明確的邊界位置的像素值的改變也容易被人眼分辨出來。這兩種情況都與掩體對象的特征有關。因此,在數(shù)據嵌入之前,還需要根據掩體對象A確定嵌入的位置,具體過程如下:</p><p> 1.計算候選像素周圍像素的灰度變化值;</p><p> 2.如果大于某一給定上限,則可以認為位于圖
80、像中的邊界處,不能被嵌入信息;</p><p> 3.如果小于某一給定下限,則可以認為位于圖像中的單色區(qū)域或者背景中,同樣不可以被嵌入信息;</p><p> 4.如果在上限和下限之間,則向候選像素的預先確定的最低幾位嵌入秘密信息。</p><p> 其中,上限和下限的確定非常關鍵,要求正確辨認出敏感的邊界和單色區(qū)域,同時又要保證足夠的數(shù)據隱藏率。</p
81、><p> 第三節(jié) 對抗壓縮的圖像信息隱藏方法</p><p> 最低有效位的嵌入算法雖然簡單方便,信息嵌入率高,但是對抗攻擊的性能比較差,尤其當隱藏分析者是主動看守者時,只要將圖像經過簡單的變換,如加噪,壓縮,拉伸,剪切,旋轉等,嵌入信息就不能夠有效的恢復。</p><p> 以最簡單的加噪情形為例:以圖3.6為掩體對象,隱藏數(shù)據后對隱藏對象加椒鹽噪聲,然
82、后試圖恢復。得到的結果如下:</p><p> 圖4.3 圖4.4</p><p> 圖4.3 隱藏對象
83、 圖4.4 嵌入對象</p><p> 圖4.5 加噪的隱藏對象 圖4.6 恢復對象</p><p> 圖4.3:隱藏對象,隱藏位數(shù)為2;</p><p> 圖4.4:嵌入圖像,256*2
84、56像素的256色灰度圖像;</p><p> 圖4.5:對圖4.3加椒鹽噪聲得到的結果;</p><p> 圖4.6:從圖4.5中恢復出的嵌入圖像。</p><p> 可以看到,圖4.4與圖4.6有較大的差別。尤其當隱藏對象中的關鍵參數(shù)被噪聲掩蓋時,嵌入圖像就根本無法恢復。這時就需要采用其他的方法來實現(xiàn)信息隱藏。</p><p>
85、對于不同的攻擊,可以采用不同的方法來對抗。一種情況是,掩體對象在傳輸?shù)倪^程中,經過了基于DCT變換的JPEG壓縮。二維DCT變換公式如下:</p><p><b> ( 4-1 )</b></p><p><b> 反變換公式如下:</b></p><p><b> ( 4-2 )</b><
86、;/p><p><b> 其中 </b></p><p> 為對抗這種壓縮,考察基于DCT變換的JPEG壓縮過程:</p><p> 圖4.7 基于DCT變換的JPEG壓縮流程</p><p> 其中DCT系數(shù)量化是有損變換過程,而熵編碼是無損變換。為了提取嵌入數(shù)據時能得到沒有信息損失的數(shù)據,必須把嵌入位置放在量化與
87、熵編碼之間??梢栽O計嵌入算法如下:</p><p> 1.對原圖像數(shù)據進行DCT變換,得到原始DCT系數(shù);</p><p> 2. 對DCT系數(shù)根據量化表進行量化;</p><p> 3.按照某種規(guī)則對得到的DCT變換系數(shù)做—些微小的修改,將要隱藏的信息嵌入到DCT變換系數(shù)中;</p><p> 4.將修改后的DCT變換
88、系數(shù)進行熵編碼并寫入到JPEG文件中。</p><p> 提取算法即是上述步驟的逆過程。</p><p> 這種算法能有效的對抗基于DCT變換的JPEG壓縮攻擊,但是提取嵌入數(shù)據時需要掩體對象的參與,而且數(shù)據隱藏率比較低。</p><p> 本 章 小 結</p><p> 本章討論了基于最低有效位的信息隱藏方法的技術特點
89、,并深入研究了數(shù)據的嵌入位置問題,最后根據實際要求介紹了對抗壓縮的圖像信息隱藏方法。</p><p> 第五章 總 結</p><p> 最后,對論文所作的工作進行一個簡要的總結:</p><p> 論文論述了信息隱藏的基本概念,并給出了隱寫術的基本模型,同時采用置亂變換和差錯控制編碼若干常用算法完成了嵌入圖像的預處理工作。</p>
90、<p> 論文給出了基于最低有效位的信息隱藏方法的實現(xiàn)流程,并給出了具體的實現(xiàn)算法。</p><p> 論文根據實驗結果討論了該信息隱藏方法的技術特點,并根據實際情況給出了應該注意和改進的地方,作為例子簡單介紹了對抗壓縮的變換域信息隱藏方法。</p><p> 論文重點討論了嵌入圖像的預處理并側重于研究時域隱藏方法的具體實現(xiàn),主要考慮對抗被動攻擊者,在很多方面還有可以繼續(xù)
91、深入研究的地方。下面給出作者的一些意見:</p><p> 在圖像預處理過程中,除了置亂變換和差錯控制編碼外,還可以考慮對嵌入數(shù)據進行一定程度的加密,提高數(shù)據的隱蔽程度,作為對信息隱藏的補充,以更好地對抗被動攻擊者。</p><p> 如果嵌入對象不要求無損恢復,可以考慮先對其進行壓縮,這樣可以提高數(shù)據嵌入率,尤其對于圖像數(shù)據,可以輕易得到很高的壓縮比,有利于信息的隱藏。</p&
92、gt;<p> 論文采用的分析方法較為單一,完全以人的主觀感受作為判斷的依據,這由信息隱藏本身的特點決定。是否存在其他方法來判斷信息隱藏的效果,例如數(shù)據的統(tǒng)計特性?分析方法的改進,應該能得出更為可信的結論。</p><p> 可以嘗試在隱藏對象中提取一些比較有普遍意義的特征,例如嵌入隱藏信息之后的圖像數(shù)據的頻譜特性,使得這些特征能夠被計算機所識別,以實現(xiàn)信息隱藏或者檢測的自動化。</p&g
93、t;<p> 論文雖然對變換域的信息隱藏方法只用一個具體的例子作了簡單的介紹,但是實際上由于變換域的方法對抗攻擊的能力比較好,尤其在一定程度上能有效對抗主動攻擊者,在版權保護等方面有更重要的意義,因此目前是研究的熱點。而變換域的信息隱藏方法種類更多,性能分析比較簡單,應用場合更為廣泛,值得作更深入的研究。</p><p> 因為本文中的流程與算法設計和計算機編程實現(xiàn)都是由作者本人在有繁重的學習任
94、務的同時完成的,時間比較倉促,論文所涉及的方面也不是很寬泛,還有很多更深入的工作需要繼續(xù)進行?,F(xiàn)僅把階段性的研究付諸筆端,難免有許多不完善或者偏頗之處,敬請大家批評指正。</p><p><b> 參 考 文 獻</b></p><p> [1] 劉振華,尹萍 信息隱藏技術及其應用. 科學出版社,2002</p><p> [2]
95、 章毓晉 圖像處理和分析. 清華大學出版社,1999</p><p> [3] 曹志剛,錢亞生 現(xiàn)代通信原理. 清華大學出版社,2001</p><p> [4] 何斌,馬天予,王運堅,朱紅蓮 Visual C++數(shù)字圖像處理. 人民郵電出版社,2001.4</p><p> [5] 丁瑋,齊東旭 數(shù)字圖像變換及信息隱藏與偽裝技術
96、. 計算機學報,1998年9月,第21卷,第9期</p><p> [6] 齊東旭 矩陣變換及其在圖像信息隱藏中的應用研究. 北方工業(yè)大學學報,1999年3月,第11卷,第1期</p><p> [7] 孫偉 關于Arnold變換的周期性. 北方工業(yè)大學學報,1999年3月,第11卷,第1期</p><p> [8] 程衛(wèi)東,劉紅梅 利用
97、亮度分量的彩色圖像信息隱藏算法. 中山大學學報,2001年9月,第40卷,第5期</p><p> [9] 薛小潭,陳昭炯 基于采樣理論的一個信息隱藏方法. 計算機工程,2002年2月,第28卷,第2期</p><p> [10] Stefan Katzenbeisser, Fabien A.P.Petitcolas .Information hiding techniques
98、for steganography and digigtal watermarking. Artech House Books,1999</p><p> [11] Jiri Fridrich. Applications of data hiding in digital images. In: the ISPAC’98 Conference in Melbourne, Australia, 1998.11.&
99、lt;/p><p> [12] Maxemchuk N F. Electronic document distribu disciplinestion. AT&T Technical Journal, 1994.9, 73 (5): 73~80.</p><p> [13] Fisher Y .Fractal Image compression. Theory and Applic
100、ation. New York : Springer-Verlag, 1995</p><p> [14] Naor M. Shamir A. Visual cryptography. In: Proc Eurocryp: 1994</p><p> [15] Glodschlag D.M,Reed M.G,Syverson P.F .Hiding routing informatio
101、n. In Workshop on Information Hiding,Cambridge,UK,number 1174 in Lecture Notes in Computer Science. Springer-Verlag. 1996</p><p> [16] Naor M,Pinkas B. Threshold Traitor Tracing. In 18th Annual Internationa
102、l Cryptology Conference. Santa Barbara,California. Springer-Verlag-1462. Aug 1998</p><p> [17] Pfitzmanb B,Waidner M. Anonymous Fingerprinting, in Eurocrypt’97. Konstanz,Germany. Number 1233 in Lecture Note
103、s in Computer Science. Springer-Verlag. May 1997</p><p><b> 致 謝</b></p><p> 本論文是在導師吳秀清老師的精心指導下完成的。論文中的每一點成果以及工作中的每一絲進展都是和吳老師的悉心指導分不開的。在吳老師的指導下,我不僅完成了本論文,還學會了怎樣去查資料作研究,學會了怎樣有條
104、不紊的完成自己的工作。吳老師對工作一絲不茍的態(tài)度,對問題的獨到見解以及對學生的嚴格要求和負責精神,給我留下了很深的印象。我在此首先向吳老師表示深深的謝意!</p><p> 同時我也要感謝我的父母,正是因為有他們的辛勤勞動,細心呵護,我才能安心的完成從小學到大學十多年的學業(yè),也才有機會完成本論文。</p><p> 另外,我還要對香港的江可伯先生表示誠摯的謝意,四年來他對我無私的幫助,
105、不僅在經濟上,還在治學上、生活上、思想上對我悉心的關懷和指導,使我能心無旁騖更好的完成自己的學業(yè)。</p><p> 此外,在作者的論文期間,陳文熙、蔡偉華、王田、閆君飛等實驗室的同學都給了我很多有益的建議和指導,在此一并表示感謝!</p><p> 電子工程系的老師和領導們,幾年來在我的學習和生活上多方面給予了支持和幫助,使我得以順利的完成本科的學業(yè),在此向他們表示衷心的感謝。<
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于統(tǒng)計隱藏的圖像信息隱藏技術研究.pdf
- 基于圖像的信息隱藏技術的實現(xiàn).pdf
- 基于圖像的信息隱藏和檢測技術.pdf
- 基于圖像的信息隱藏分析技術研究.pdf
- 基于圖像的無損信息隱藏技術研究.pdf
- 基于圖像的可逆信息隱藏技術的研究.pdf
- 基于圖像的信息隱藏與信息檢測技術研究.pdf
- 基于圖像的信息隱藏研究.pdf
- 基于圖像的隱藏信息的分析及檢測技術.pdf
- 基于圖像的信息隱藏關鍵技術的研究(1)
- 基于LSB的圖像信息隱藏技術研究.pdf
- 基于圖像的信息隱藏檢測技術及其系統(tǒng)實現(xiàn).pdf
- 基于圖像特征的無損信息隱藏技術研究.pdf
- 基于圖像的信息隱藏分析技術--研究與應用.pdf
- 基于圖像的信息隱藏關鍵技術的研究.pdf
- 基于圖像的信息隱藏算法研究.pdf
- 基于圖像的信息隱藏檢測研究.pdf
- 基于文本圖像的信息隱藏技術研究.pdf
- 基于漢明碼的圖像信息隱藏技術研究.pdf
- 基于數(shù)字圖像的信息隱藏技術及其應用.pdf
評論
0/150
提交評論