信息隐藏技术的研究和应用

更新时间:2023-07-27 11:26:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

郑州大学

硕士学位论文

信息隐藏技术的研究和应用

姓名:黄园园

申请学位级别:硕士

专业:计算数学

指导教师:柳朝阳

201203

摘要

摘要

网络计算机技术和多媒体技术的蓬勃发展为更广泛的传播信息提供了更多的便利条件,在方便我们发展使用的同时也对信息及其传递的安全性提出了巨大的挑战。而信息隐藏技术本身是网络信息安全的一项重要技术,它俨然已经成为国内外众多学者研究关注的热点。我们所讲的信息隐藏就是把秘密信息隐藏在公开的信息载体之中,并通过公开载体的传播从而来隐秘传递所隐藏的信息。本文首先介绍了信息隐藏技术的发展历史以及当今信息技术是如何发展的,又对信息隐藏技术研究的目的及意义进行了深刻的阐述,使读者了解了信息隐藏是怎样发生发展的。又详细介绍了信息隐藏技术的各方面情况,包括其原理、模型、分类、特性、对信息隐藏技术的评价、信息隐藏技术的应用,在最后又对信息隐藏技术的两种算法做了详细介绍,使得对信息隐藏技术本身有了更进一步的了解。本文还介绍了信息隐藏中的一些攻击检测方法,对其中一些检测技术进行了详细阐述,包括信息隐藏技术中常用的两种攻击算法RS攻击算法以及卡方攻击算法。后对其中空域算法中的LSB算法进行了详细分析,对其在matlab平台上进行了仿真实验,其中包括对文字的嵌入与提取,对图像的嵌入与提取。最后,基于LSB的特性本文给出了对LSB算法进行改进的原理,然后提出了两种对LSB算法进行改进的新算法。第一种算法是改变矩阵编码,该算法可以有效减少替换最低有效位时候需要改变的个数,使得常用的攻击检测算法不易检测出来有秘密信息的存在。第二种算法则是改进方法,既保持信号采样点的相关性又使得嵌入时值的变化不再只是由2n变成2n+l或者2n+l变为2n这两种算法。关键词:信息隐藏、数字图像、LSB、矩阵编码、攻击检测

Abstract

Abstract

Thenetworkcomputertechnologyandthemultimediatechnologyofbooming

developmentforthemoreextensivespreadinformationprovidedmoreconveniences.InthedevelopmentoftheconvenientforUStOuseandtransferofinformationandthesafetyoftheproposedagreatchallenge.Andinformationhidingtechnologyitselfisthenetworkinformationsafetyofanimportanttechnology,ithasmanyscholarsathomeandabroadhasbecomethefocusofresearch.Wespeakofinformationhidingisthesecretinformationhidinginthepublicinformationofthecarrier,andthroughthepubliccarriertransmissionandtosecrethiddentransferofinformation.Thispaperfirstintroducedtheinformationhidingtechnologydevelopmenthistoryand,todayhowinformationtechnologyisdevelopment,andforthepurposeofinformationhidingtechnologyresearchandsignificanceofthedeepinthispaper.Makethereaderunderstandinformationhidingishowtohappen.Anddetailedinformationhidingtechnologyintroducedallaspectsofthecase,includingitsprinciple,model,classification,characteristics,ofinformationhidingtechnologyassessment,informationhidingtechnologyapplication,Inthelastofinformationhidingtechnologyandthetwoalgorithmsisintroduced,whichmakestheinformationhidingtechnologyitselfhasthefurtherinformation.TowhichtheairspaceafteralgorithmLSBalgorithmareanalyzed,andtheitsinMatlab,thesimulationexperimentoncharacters,includingembeddedandextractionofembeddedandextractionoftheimage.Thispaperalsointroducessomeofinformationhidingagainsttestingmethodsomedetectiontechnologyindetail,includinginformationhidingtechnologytwokindsofthemostcommonattackagainstalgorithmandcardalgorithmRSpartyattackalgorithm.Finally,basedonthecharacteristicsoftheLSBalegiveninthispaperLSBalgorithmfortheII

Abstr-dct

principle,andthenputforwardtwoLSBalgorithmofthenew.Thefirstis

matrixencodingalgorithm,theproposedalgorithm

replacethelowesteffectivewhenthenumberofatochangeCaneffectivelyreducetheneedtochange,makethecommonlyusedagainstdetectionalgorithmisnoteasilydetectedtheexistenceofsecretinformation.Thesecondkindofalgorithmisimprovedmethod,notonlykeepthesignalsamplingpointsandmakesthecorrelationofembeddeddurationislongerchangesby2nbecomes2n+1orno2n+1to2nthetwoalgorithm.

Keywords:informationhiding,digitalimage,andmatrixcode,attackLSBdetectionIII

l绪论

1绪论

课题研究的目的和意义

随着社会生活及科学技术的迅猛发展,计算机网络技术以及多媒体处理技术也得到了前所未有的空前发展,社会生产的各个领域也都广泛运用到了信息处理技术。而互联网就成为数字多媒体信息(如声音,图像,视频等)快捷传播的有效渠道,这就为资源共享以及人们的生产生活提供了非常便利的条件,并且随着政府上网、电子商务、电子政务、网络银行等应用,越来越多的重要信息需要保密和安全传输,然而信息在网络传输过程中却存在着安全隐患。例如,数字产品的无失真复制,使得越来越多的数字产品在网上传播时内容被非法盗用和篡改;另外,各种机密信息如网络银行账号、个人隐私信息等容易受到非法截获或查看等n1。如今,信息技术产业(第四产业)已经成为各国国民经济中一个重要的组成部分以及社会发展的重要战略资源。所以,信息安全已经成为亟待解决的影响国家安全、社会稳定、民族团结、经济发展、个人利益等的重大的关键问题。

目前,研究信息安全的领域包括加密与信息隐藏这两大类技术。所谓加密技术,就是将所要传递的信息以某种密码形式或者由可读形式变为不可读的形式。虽然表面上并不能直接看出来传递信息的内容,但是却明确告诉第三方哪些是重要的内容,容易引起第三方的注意,从而在无法破解的情况下也能去破坏或者干扰信息传递的进行。考虑到加密技术这一局限性,信息隐藏技术便应运而生。信息隐藏技术是指将信息传递双方以及传递过程都进行隐藏,隐藏在各种公开的媒介之中(如各种格式的图像,音频,视频等),第三方无法察觉,从而无法进行破坏,弥补了加密技术的不足。

随着信息技术的发展,信息隐藏中的数字水印技术有效的解决了盗版猖獗,1.1侵害版权的这一严峻问题。另外,信息隐藏技术还能应用于医疗,司法,新闻等的数字信息中,用于检验真实性与司法鉴定等。由此可见,信息隐藏技术确实是保障信息安全,维护所有者利益等方面的重要手段之一,所以其在研究和应用都有着非常重要的理论意义与实际意义。

1绪论

另外,在信息传递过程中我们还要考虑到信息传输的安全,信息存储的安全,信息存储的容量等方面的问题。信息技术的安全具体要考虑到:信息完整性,信息保密性,信息可用性,信息不可否认性,信息可控性这几个方面。信息存储容量大,内容丰富,直观性强也是我们在信息传输过程中首先要考虑的问题。那么图像作为我们认识世界与表达世界的基本方法,图像冗余信息量丰富,内容非常广泛,又非常直观等特点成为隐藏信息载体的首选。因此基于数字图像的信息储存容量大,内容无损害,对载体可恢复的信息隐藏技术更加具有研究的意义。

密码学(cryptography)在过去是信息安全技术的重要核心,通过对信息的

加密,可以将需要传输的明文秘密信息转变成无法识别的乱码(密文)。非法的截获者无法理解这些乱码,而被授权的接收者则可以通过解密乱码来获取加密的明文信息。加密方法虽然可以在一定程度上保护信息的安全,但是也同样存在一定的弊端。其一,利用加密的方法传输的是毫无意义乱码,虽然攻击者不知道乱码的意义,但乱码的出现会引起攻击者注意。首先,攻击者会试图破译乱码,如果破译成功的话,那么秘密信息将会暴露,导致保密措施的失败。其次,当攻击者无法解密乱码时,可能会对乱码进行攻击和破坏,被破坏的乱码会失去本来含有的信息,导致合法的授权者也不能成功解密出所需要的信息。其二,随着计算机计算能力的大幅度提升,这种通过不断增加密钥长度来提升系统保密性的方法越来越不安全;例如:1997年,美国的RSA数据公司采用穷举密钥攻击法对DES密码分析获得成功;2000年,在美国一些学者通过普通的计算机网络联合计算,成功破解了具有56位加密密钥的密码‘21。可见,加密技术并不能全面保障信息的安全。随着新问题的不断涌现,人们迫切需要新的技术来充实信息安全领域,以满足应用要求。在这种形势下,具有伪装特点的新兴信息安全技术一“信息隐藏技术"应运而生,成为保护数字信息产品的有效手段。

信息隐藏技术(informationhiding)是在传统密码学原理的基础上发展起来

的-f-j涉及信息论、密码学、应用数学、计算机科学、网络技术、通信技术等多种学科的综合性学科脚。信息隐藏技术最大的特点就是利用公开的有意义的载体传输秘密信息。由于人的感觉器官对数字信号的感觉存在较大的冗余,将秘密信息隐藏到公开载体后造成的改变可以做到不引起人的感官察觉。因此,2

1绪论

当载有秘密信息的公开载体在网络中传输的时候是不会引起攻击者注意的。相对于加密技术而言,信息隐藏技术的优点在于它隐藏了秘密信息的存在性,减小了受攻击的风险。正是这种特性使得信息隐藏技术在保护信息安全方面比加密技术具有更好的发展前景H1。虽然信息隐藏技术和加密技术是不同保护信息安全的手段,但两者并不是相互矛盾的。在信息隐藏技术中也会经常用到加密技术。例如,对秘密信息先加密,然后把类似乱码的秘密信息利用隐藏算法嵌入到公开载体中会具有更好的安全性和数学统计特性。

信息隐藏技术已经成为当前信息安全领域的研究热点,很多国内外的机构和学者正在致力于信息隐藏技术的研究,而且它也将在信息安全领域发挥重要作用。

1.2信息隐藏技术的发展历史和国内外研究现状

信息隐藏技术来源于古代的隐写术,隐写术一词来源于希腊词汇stegnos

和graphia,可翻译为“隐藏”和“书写’’。它是一种保密通信技术,即将重要信息隐藏起来,在不引起别人注意的情况下秘密储存和传输。历史上记录最早的是大约公元前440年,希腊一个叫Histaieus为了通知他的朋友发动暴动反抗外族的统治,将信息刺在剃光头发的奴隶的头皮上,等奴隶的头发长出来后把他送到朋友那里,他的朋友将这个奴隶的头发再次剃光后得到了这个信息。另外一种比较古老的方式是将文字写在一块木板上,再用蜡将木板覆盖起来,从外面看不出木板上所写的文字,等通过了盘查了以后再将蜡融化掉,这样就可以看见隐藏的文字了。在传统的信息隐藏技术中,隐形墨水、藏头诗、信鸽传递、微缩胶卷等也是很重要的技术手段,在历史上也都曾有过重要的应用。

现代数字信息隐藏技术真正起步始于上世纪90年代,第一篇关于图像数字水印的文章发表于1990年,1996年5月在英国剑桥大学召开了第一届国际信息隐藏学术研讨会(InternationalWorkshoponInformationHiding),建立了信息隐藏系统的一般模型,统一了信息隐藏技术中的术语,成立了信息隐藏的国际性组织,这标志着一门新兴交叉学科一信息隐藏学的正式诞生。这次会议推动了信息隐藏理论和技术的研究,至今已经分别在英国、美国、德国、荷兰、加拿大、西班牙、法国等地举办了多届国际信息隐藏学术研讨会。近年来,IEEE(美国电气和电子工程师协会)、ACM(国际计算机组织)、SPIE(国际光学工程学3

1绪论

会)等学术组织也经常会对信息隐藏技术进行专题讨论。

在国内,信息隐藏技术也同样得到了较大关注,1999年12月,第一届全国信息隐藏学术研讨会(CIHwl999)在何德全等3位院士的倡导下在北京召开,至今已举行了九届,第九届于2010年九月在成都召开。研讨会汇集了国内从事信息隐藏研究的著名专家学者,促进了我国的信息隐藏学的研究和应用。国家“863计划"、“973项目"、国家自然科学基金等都对信息隐藏领域的研究有项目资金支持。2000年1月,由国家“863”智能机专家组合中科院自动化所模式识别国家重点实验室共同召开了数字水印学术研讨会,会议期间专家们报告了各自研究的成果并深入讨论了数字水印的关键技术。从2001年起相继有关于信息隐藏技术领域的专著发表,近几年国内的学术期刊上也有大量的关于信息隐藏技术的文章发表。从总体上来看,我国的相关学术领域的研究和世界水平相差不远,而且在某些方面还有自己独特的研究思路。

目前,国内外很多学术机构也纷纷投入到信息隐藏技术的研究工作中。例

如国外的剑桥大学、麻省理工学院的媒体实验室、IBM研究中心等,国内的中科院软件研究所、清华大学、北京大学、国防科技大学、信息工程大学、上海交通大学等。当前也有一些公司开发并推出一些软件,新加坡的Data.mark技术公司的StegMark,DICE公司的ArgentDigitalWater-marks,Digimarc公司的HIGHWATERFBI等。国内也有产品推出,如阿须数码技术有限公司的阿须图像水印ASSureImageMark2.0。

近年来,信息隐藏技术及应用取得了长足发展,但总的来说,信息隐藏技

术尚未发展完善,仍有不少技术性问题需要解决。信息隐藏技术至今尚没有自己的理论体系,另外对于其安全性的评价也没有一套完善的评价机制,这些都是信息隐藏领域急需解决的问题。

1.3论文的主要工作及安排

1.3.1本文的主要工作

本文首先介绍了信息隐藏技术的发展历史以及当今信息技术是如何发展

的,又对信息隐藏技术研究的目的及意义进行了深刻的阐述。详细介绍了信息隐藏技术的各方面情况,包括其原理、模型、分类、特性、对信息隐藏技术的4

1绪论

评价、信息隐藏技术的应用,并在最后对信息隐藏技术的两种算法做了详细介绍。并针对其中空域算法中的LSB算法进行详细分析,对其在matlab平台上进行了仿真实验,其中包括对文字的嵌入与提取,对图像的嵌入与提取。本文还介绍了信息隐藏中的一些攻击检测方法,对其中一些检测技术进行了详细阐述,包括信息隐藏技术中常用的两种攻击算法RS攻击算法以及卡方攻击算法。最后,基于LSB的特性本文给出了对LSB算法进行改进的原理,然后提出了两种对LSB算法进行改进的新算法。第一种算法是改变矩阵编码,该算法可以有效减少替换最低有效位时候需要改变的个数,使得常用的攻击检测算法不易检测出来有秘密信息的存在。第二种算法则是改进方法则既保持信号采样点的相关性又使得嵌入时值的变化不再只是由2n变成2n+l或者2n+l变为2n这两种算法。

1.3.2论文结构安排

第一章:属于本文的绪论,主要介绍了信息隐藏技术的发展历史以及当今信息技术是如何发展的,另外本文也对信息隐藏技术研究的目的及意义进行了深刻的阐述。

第二章:详细介绍了信息隐藏技术的各方面情况,包括其原理、模型、分类、特性、对信息隐藏技术的评价、信息隐藏技术的应用,最后详细介绍了信息隐藏技术的两种算法。

第三章:首先介绍了信息隐藏中的一些攻击检测方法,最后详细阐述了信息隐藏技术中常用的两种攻击算法RS攻击算法以及卡方攻击算法。

第四章:详细介绍了空域算法中LSB算法的原理,并对其在matlab平台上进行仿真实验,其中包括对文字的嵌入与提取,对图像的嵌入与提取。

第五章:首先基于LSB的特性给出了对LSB算法进行改进的原理,然后提出了两种对LSB算法进行改进的新算法。

第六章:总结和展望5

2信息隐藏技术概述

2信息隐藏技术概述

2.1信息隐藏的基本原理和通用模型

信息隐藏的可行性来自于数字多媒体数据的数据冗余,数据结构中的空间冗余、信息熵冗余以及人类视觉冗余等使信息隐藏成为可能嫡1。从听觉、视觉科学和信号处理的角度来看,信息隐藏可视为在强背景信号(如图像、语音、视频等)下叠加一个弱信号信息。由于人的感官系统的分辨率有一定的限制,如果弱信号的幅值小于门限,就根本无法感觉到隐藏信息的存在。

信息隐藏系统的通用模型,如图2-1所示。

田.止困

图2-1信息隐藏系统的通用模型

在信息隐藏系统中主要分两个部分:信息的嵌入和提取。嵌入过程中一般先对秘密信息进行预处理如加密、置乱,然后通过密钥和嵌入算法将处理后的秘密信息嵌入到载体中。将含有秘密信息的载体在信道中传送给授权者。在提取时,授权者通过密钥和提取算法对含有信息的载体进行提取就可以得到处理过的秘密信息,然后对处理过的秘密信息进行后处理如解密、反置乱,就得到了秘密信息。这是信息隐藏系统的通用模型,根据嵌入和提取时所用参数的不同可将通用模型进一步分类。例如:如果提取时不会用到原始载体图像C的称为盲检测,反之称为非盲检测;提取后的载体C1如果是原来的载体C则称为无损(可逆)信息隐藏模型,反之则称为有损信息隐藏模型;嵌入密钥Kl和提取6

2信息隐藏技术概述

密钥K2相同的称为对称算法,不同则称之为非对称算法。

2.2信息隐藏的分类

信息隐藏其实是数据进行隐藏,因此信息隐藏也称为数据隐藏(datahiding),其包含四种含义:一是视觉看不到信息;二是信息存在,但视觉无法分辨出来;三是信息的发送与接受双方身份无法确定或者定位;四是传输信道本身外界无法察觉。

这门新兴的数据隐藏学科按照不同的分类标准,具有不同的分类方式,目前有以下几种分类方法帅1:

1、按照保护对象分类p1,如图2—2所示:

(1)隐写术

隐写术作为信息隐藏领域的一个重要分支,就是要将所要传递与保存的信息隐藏在载体之中而不被发现,那么所选择的载体就要保证进行信息隐藏时候的不可感知性与隐写容量的大小。隐写术本身又有两大分支:技术隐写。即将采用一种通过其他媒介传递秘密信息的技术;另一种是语义隐写。就是将记录(2)匿名通信

匿名通信顾名思义,就是以各种方式隐藏秘密信息的发送者与接受者,相(3)数字水印

数字水印技术主要是用来版权保护、身份认证以及保护数据的完整性。再(4)隐蔽信道7这个行为本身隐藏起来的技术。关的重要技术包括重发技术与网络代理技术。在很多实际运作中,匿名通信运用很广,可以保证一些秘密用户的身份信息不被泄漏。详细具体的划分还可以将数字水印划分为鲁棒性水印和脆弱性水印。用于保护版权的是鲁棒性水印,其原理是将保护版权的信息嵌入到载体的冗余部分,这样就要求水印不能轻易因为受到攻击而被破坏,从而无法达到保护版权的目的。相反,脆弱性水印是用来保护数据的完整性,要将水印嵌在载体的敏感位置,然后通过检查提取后的水印是否被破坏来判断载体是否被修改过。需要注意的是,当嵌入脆弱性水印的时候要充分考虑嵌入的位置和方法,这样一旦载体被修改就可以很容易通过水印反映出来。

2信息隐藏技术概述

隐蔽信道是指允许以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析

【lO】

信息隐藏

隐写术匿名通信数字水印隐蔽信道I

语义隐写厂]技术隐写鲁棒性水印广——]脆弱性水印

图2-2信息隐藏技术按保护对象分类图表

狭义的信息隐藏技术是指隐写术与水印技术,这也是当前主要的应用技术,两者各司其职,隐写术主要保护秘密信息,而水印技术主要保护的是载体。2、按载体类型分类:

信息隐藏技术由于技术本身的特殊性,使得信息隐藏技术的载体涵盖方方面面的多媒体信息。例如利用文本为载体的技术、利用图像为载体的技术等。3、按嵌入域分类:

按嵌入域划分为空域以及变换域方法。其中空域技术是以简单有效容量大等优点著称,该方法就是直接修改载体信息的冗余部分来实现秘密的隐藏的。变换域方法,并不是直接嵌入信息,而是先将载体信息通过变换算法变换到另一个空间,然后在变换的系数中嵌入秘密信息。而主要利用的变换域有:离散傅立叶变换域DFT、离散余弦变换域DCT、离散小波变换域DWT等。也由于变换域的复杂性,使得变换域操作比空域方法困难,然而变换域却因此具有空域方法所不具备的优点,空域方法受到攻击时候便会受到破坏,而变换域方法却8

2信息隐藏技术概述

能抵抗一定的攻击,并且可以与压缩格式兼容,只是不足之处是嵌入容量不如空域方法。因此,在实际操作中,要根据实际问题选择使用空域或是变换域方法。

4、按提取的要求分类

另一种分类是要看提取信息时候是否需要载体信息来进行的。若在提取信息时候需要原始载体称为非盲隐藏,若不需要原始载体信息就能将秘密信息提取出来称为盲隐藏。这在后面章节有专门的介绍。

2.3信息隐藏的特性

由于信息隐藏的特殊目的与应用,信息隐藏技术自身必须具有一些特殊性质才能达到要求,其特性包括不可感知性、健壮性(鲁棒性)、隐藏容量、不可检测性、安全性、自动恢复性、纠错性等。其中,不可感知性是信息隐藏的第一要义,是指当原始载体嵌入秘密信息后载体整体质量并没有大的影响,在传输的过程中也不被感知,因此可感知便不能称为是信息隐藏。鲁棒性是要求隐藏有秘密信息的图像在传输过程中要能抵抗一定的恶意攻击以便达到顺利传递的目的。隐藏容量的大小是要求载体信息要有一定的承载量,这样才能传递一定量的信息。由此可见,这三个特性是所有特性中最为重要的。这三个特性也从根本上决定信息隐藏整个系统的性能,三者之间相互矛盾相互制约n们。三者的关系如图2-3所示。

爿河■I■¨壹

●■I乜!

图2-3不可感知性、鲁棒性和隐藏容量之间的关系9

2信息隐藏技术概述

2.4信息隐藏技术的评价

当前,信息隐藏领域的研究大都集中在使传递信息的载体不被视觉上察

觉,而隐藏程度如何、该怎样判别都没有理论的支持或者评价的标准,因此存在很大的误差性及不准确性,至今也没有达成一套全面的客观的统一的评价标准。在具体评价系统研究方法上,一般都是借鉴图像处理以及编码中判断图像是否失真的方法。所以据此现有的评价方法能分为主观评价和客观评价两种。2.4.1主观评价方法:

主观评价方法是以主观视觉观察为主,先安排一组观察者以一般情况的规

定或者尺度为依据进行比对与判别,然后再根据全部观察者的数据进行加权平均,这样就得到主管质量评价。下表是常见的五级评价法。

表2-1

等级和分数

5质量标准优秀视觉评价图像质量很好,观察无差

4良好图像质量教好,观察稍有

不同

3中等图像质量一般,观察有差

别但能容忍

2差等图像质量较差,有明显差

别,对观察图像有影响

●极差图像质量很差,差别极大

到不能忍受

很明显可以看出,尽管主观评价法对信息隐藏技术的性能评价有一定的效

果,但是不能避免的是观测会受到观察者知识背景、自身体会、身处的环境等的影响,不严谨也常会出现误差,因此这也是许多学者放弃主观评价法而采用10

2信息隐藏技术概述

客观评价法的原因。

2.4.2客观评价方法:

与主观评价相比客观评价法不依赖主观感觉,它有一套评价标准,能将隐藏的优劣以数值的形式体现出来,然后根据数值的大小评价信息隐藏的性能。由前文知识可知,信息的不可见性是主要的评价标准。客观评价主要有信噪比、峰值信噪比、平均绝对差值、均方误差、归一化均方误差、归一化互相关、直方图相似性等。设原载体图像为I,隐藏后载体图像为I,,图像大小为MxN,则上述方法可表示为u¨:

峰值信嗓比:PSNR=云嵩蠹器

均方误差:信曝比:5,a/R=意甓赫MSE=熹∑幻CnCx.y)一&臼,,’))2(2.1)(2.2)一(2.3)一

(2.4)‘

(2.5)一

(2.6)一一归一化,钫误差:NMSE拳黾噬筹蚍默:胀=号警平均绝对值:AD=焘艺叼IICx,力一矗瓴y)i

当前最常用的是信噪比SNR和峰值信噪比PSNR。

2.5信息隐藏技术的应用

信息隐藏技术是--t'-】新兴的交叉学科,研究内容涉及数学、计算机、图像处理、密码学等多个领域,其作用也在多个领域得到充分发挥。其主要作用有:(1)版权保护

在日益成熟的网络领域以及出版领域中简单的复制、修改都能轻易盗取著作者的作品内容,著作者的版权保护也就成为亟待解决的一个重要问题。而在信息隐藏领域鲁棒性数字水印技术便可以很好的解决这一问题,使得盗版者在获取信息时候有原著作者不能磨灭的痕迹,能够很好的保护著作者的合法权

1l

2信息隐藏技术概述

益。例如,在网上传播数字产品时,提供商向用户发送的是隐藏有双方信息代码产品,其中含有的水印信息不能够被破坏。当发现作品被非法传播时,可以通过提取水印来证明版权并找出非法传播者“引。

(2)信息保密

日益发展壮大的网络全球化以及经济全球化使得大量的数据信息需要通

过网络传送到另一个地点,在传送的内容中会涉及很多有关政治、军事、商业等领域的重要信息,而这些信息均需要得到很好的保护或者保密,那么一旦这些秘密信息被泄露或者被第三方截获进一步被破解,将会对双方造成巨大可怕后果。由此可见信息隐藏技术的巨大作用在这个传输过程中是具有举足轻重的地位的。

(3)数据的完整性

水印还有一种属于脆弱性水印,其脆弱性这个特性可以很好的保护数据的

完整性以及洞察数据是否被篡改,更精确的还能检测到被改动的方向以及改动的大小多少。

(5)数字票据防伪

在金融商务等活动中会牵涉到很多运用数字票据的地方,但是数字票据却

极容易被伪造,所以在数字票据中嵌入具有防伪信息的水印就很有必要,这种水印要具有很强的鲁棒性与可提取性,鲁棒性是防伪信息不能轻易被破坏或者磨灭,可提取性是确保在鉴定信息时候能够将水印提取出来。

2.6信息隐藏的典型算法

数字图像的信息隐藏算法主要可以分为空间域(SpatialDomain)和变换域(Transform

2.6.1Domain)两种方法。下面分类介绍一下:空域算法

空域算法是直接改变图像的像素值,一般是在图像元素的亮度和色带中加入隐藏的内容。根据人的视觉系统HVS(HumanVisualSystem)特性可知,人眼的亮度分辨率和色彩分辨率是有限的,图像中的灰度和颜色的微小变化在视觉体系中一般无法引起响应。人眼存在的视觉冗余性使得空域算法能够实现。常见的空域算法有:12

2信息隐藏技术概述

1、最低有效位LSB(LeastSignificantBit)算法

该算法是提出最早也是使用较为广泛的信息隐藏技术之一。其主要手段是将信息隐藏到图像的最低位的平面上,而人的视觉系统对位平面中的最低几位比特很不敏感,将秘密信息替换这些相应的比特位具有很好的不可感知性,而且嵌入强度也比较大n副。这种算法由于原理简单、信息容量大、隐蔽性好等特点被广泛采用,很多信息隐藏软件如SZTools、EZSteg和SteganoS等都采用了这种算法。

2、基于亮度统计特性的Patchwork算法

与LSB算法不同,Patchwork算法n钔是将水印信息隐藏在图像数据的亮度

统计特性中,并且给出了一种原始的扩频调制机制。该算法是在载体图像中随机选取N对像素点(Xi,yj),并对每个像素对的灰度值做如下调整:

洚。zl+三'.

拶£2I:j,z...,Ⅳ_Lj●‘,● 』’(2.7)、o ●,

yt一1

这样就使得整个图像的平均亮度保持不变。通常的做法是利用伪随机数生

成器产生两组伪随机序列并将其分布到图像矩阵中去,对第一组所对应的像素值加1,同时对另一组对应的像素值减去l,并将伪随机数生成器的种子作为密钥传递。也就是说该算法假设任意像素之差是零均值随机变量,任选N对像素,增加对比度的同时不改变平均亮度,使该均值偏移从而隐藏信息。Patchwork算法克服了LSB算法改变图像统计特性的不足,它是一种数据量较小、鲁棒性很强的数字水印算法,其生产的水印能够抗图像的剪切、模糊化和色彩的抖动。3、调色板算法u副

在基于调色板的图像中,图像时用色彩空间的颜色子集来对图像着色。图

像由两部分组成:一部分是调色板,它定义了N种颜色索引值:另一部分是图像数据,它保存每一个像素的调色板索引,而不是保存实际的颜色值。GIF和BMP格式的图像都是基于调色板的图像。针对基于调色板的图像中有两种方法对信息进行编码。一、操作调色板,颜色向量的LSB也能用于信息传输。由于调色板不需以任何方式排序,在以调色板保存颜色时,可选择对信息进行编码。这样有N!种不同方式对调色板进行排序,有足够的能力对一个较短嵌入信息进行编码。不过,使用调色板顺序保存信息的方法都不具有稳健性,只要打乱调色板顺序就会破坏隐藏信息,甚至在嵌入信息量不大的条件下就能看出图像颜色13

2信息隐藏技术概述

的改变。二、操作图像数据,由于调色板上相邻的颜色值在视觉上不一定接近,所以不能直接修改图像数据的LSB。为了使相邻颜色在感观上接近,在开始嵌入数据之前必须对调色板进行重新排序。

2.6.2变换域算法

变换域也叫频域,变换域算法是指利用某种数学变换将图像用频域来表示,通过修改特定的频域系数来达到隐藏信息的目的,将信息嵌入频域后通过反变换得到含有隐藏信息的空域载体图像。变换域算法有基于DFT域的、基于DCT域的和基于DWT域等几种,其中最常用的是DCT和DWT。

离散余弦变换(DCT)是N.Ahmed等人在1974年提出的正交变换方法。

它常被认为是对语音和图像信号进行变换的最佳方法。任何一个在给定区间内满足狄里赫利条件的连续实对称(偶函数),均可展开成仅含有余弦项的Fourier级数,可以将这一结果推广到图像变换中。

二维离散余弦变换DCT定义为:

盹力=南娜∽R萎r-1/萎V-1舷舾f%阎一阵爿

甜=谚,,Z…,肛,.(2.8)

x=0,1,2,…,M一1:y=0,1,2,…N—l(2.9)

蜀(访={罐’一、f毛,秒=0…(2.10)Ll,秒=1,2,…N一1

F(o,o)=击磁M:-。1匆N:-。I,G,y)(2.11)

14舷力=嘉M萎'--IN萎-I榔铆……降爿∞s降2N捌]其中:可得到:

2信息隐藏技术概述

f(o,o)=去毯M=--口I锄爿*:-。IF@,力(2.12)

DWT算法也叫小波域算法。小波分析方法是一种窗口大小(即窗口面积)固定,形状、时间窗和频率窗都可改变的时频局部化分析方法。小波分析对信号的低频部分分析时具有较高的频率分辨率和较低的时间分辨率,对高频部分进行分析时具有较高的时间分辨率和较低的频率分辨率。正是这种特性,使小波变换具有对信号的自适应性n¨。

对小波的定义如下n钉:

设V(t)∈L2(R),L2(R)表示平方可积得实数空间,即能量有限的信号空间,其傅里叶变换为、壬r((I)),在其满足条件:

勺=乓警豳<∞

fl,。≤x<量

处理图像一般使用二维小波变换。o,’(2.14)时,则称V(t)为一个基本小波(母小波,MotherWavelet)。将母函数ku(t)平移或者伸缩后就可得到一个小波系列。例如常见的Haar小波的母函数为:ku(x)={一l,÷≤x<i其他(2.15)

假设二维信号f(爵y)∈L2(R)‘,它的二维连续小波变换(2一DWT)定义为:

wf(每bxby)=£:ef&y)V曲xby(x,y)救dy

bx和bv表示在两个维度上的平移量。

小波逆变换为(2.16)

厂o,y)=CC吩佤kb)匕玉py∽y)dkdb寨

其中(2.17)

%撕k力=击甲e,串

同样,V(x,y)是一个二维母小波。15(2.18)

本文来源:https://www.bwwdw.com/article/tgmm.html

Top