基于最低有效位的图像信息隐藏技术_第1页
基于最低有效位的图像信息隐藏技术_第2页
基于最低有效位的图像信息隐藏技术_第3页
基于最低有效位的图像信息隐藏技术_第4页
基于最低有效位的图像信息隐藏技术_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国科学技术大学本科毕业论文1目录摘要2ABSTRACT3绪论4第一章、信息隐藏概述5第一节、信息隐藏基本概念5第二节、信息隐藏的研究内容和分类6第二章、信息隐藏相关知识8第一节、隐写系统基本模型8第二节、图像置乱变换9第三节、差错控制编码12第三章、基于最低有效位的图像信息隐藏技术15第一节、信息隐藏技术的基本原理15第二节、实现信息隐藏的流程17第三节、实验结果18第四章、信息隐藏方法的特点以及改进22第一节、信息隐藏方法的技术特点22第二节、嵌入位置问题22第三节、对抗压缩的图像信息隐藏方法24第五章、总结26参考文献28中国科学技术大学本科毕业论文2摘要信息隐藏是一门新兴学科,是各国研究者所关注和研究的热点。其原理是利用载体中存在的冗余信息来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。隐写术是信息隐藏的一个重要分支,时空域的隐写术算法简单,应用方便。本论文依据图像的视觉冗余特性研究时域的基于最低有效位的隐写方法。文章首先讨论了图像的置乱变换、差错控制编码等预处理方法,然后给出基于最低有效位的隐写方法的算法和流程,并且通过编程实现。最后进一步研究了数据嵌入的位置问题,并讨论了一种能对抗压缩的变换域信息隐藏方法。实验结果表明,该方法简单有效,能对抗被动攻击者,并能够实现无损恢复。关键词信息隐藏隐写术时域中国科学技术大学本科毕业论文3ABSTRACTINFORMATIONHIDINGISANEWDISCIPLINEANDRECEIVESVERYMUCHATTENTIONFROMTHERESEARCHCOMMUNITYITISTOEMBEDPRIVATEMESSAGESINSEEMINGLYINNOCUOUSCOVERMESSAGESMAKINGUSEOFTHEREDUNDANCYINFORMATIONSTEGANOGRAPHYISANIMPORTANTPARTOFINFORMATIONHIDING,ANDTIMEDOMAINTECHNIQUESARESIMPLEANDEASYTOUSETHISPAPERPRESENTSASTEGANOGRAPHICTECHNIQUEMAKINGUSEOFSOMELASTBITSOFANIMAGESPIXELBYTESBASEDONTHEVISUALREDUNDANCYOFTHEIMAGEFIRSTLY,THEPAPERINTRODUCESSOMEPRETREATMENTMETHODSTOTHEHIDINGIMAGEINCLUDINGCONFUSIONTRANSFORMATIONANDFAULTCONTROLENCODINGSECONDLY,ITGIVESOUTTHEALGORITHMANDEXPERIMENTFLOWOFTHEMETHODINTHEENDOFTHEPAPERWEFURTHERRESEARCHTHEPOSITIONOFTHEDATATOBEEMBEDDEDANDDISCUSSATRANSFORMDOMAINTECHNIQUETOCONQUERCOMPRESSIONATTACKTHERESULTSINDICATETHATTHEMETHODISSIMPLEANDEFFECTIVEWITHTHEMETHODWECANNOTONLYWITHSTANDPASSIVEATTACKSBUTCANALSOGETBACKTHEDATAWITHOUTLOSSKEYWORDSINFORMATIONHIDINGSTEGANOGRAPHYTIMEDOMAINTRANSFORMATION中国科学技术大学本科毕业论文4绪论信息隐藏作为一门新兴学科,是与密码术、多媒体技术、计算机网络紧密相关的交叉学科,在版权保护,保密通信等领域都具有广泛的应用价值。特别是在网络技术和多媒体技术迅速发展的今天,人们可以充分利用多媒体中存在的冗余信息作为隐藏消息的掩体信息,并将隐写信息通过计算机互联网络发送出去,使得信息隐藏的研究更具现实意义。隐写术作为信息隐藏的一个重要分支,已成为人们日益关心的个课题,同时也已开发出了大量向图像或音频文件中嵌入隐藏信息的程序。目前还不存在一套系统的理论来阐述隐写术在理论上的可行性和局限性,大多数隐写技术的研究仍然处于实验阶段,各种隐写程序的安全性能问题还有待实验的检验。本论文对时域的基于最低有效位的隐写方法进行了研究。首先对图像进行置乱变换、差错控制编码等预处理,然后给出基于最低有效位的隐写方法的算法和流程,参照实验结果讨论了该方法应该注意和改进的地方,最后根据实际需要阐述了该方法的局限性,同时简单介绍了一种变换域的信息隐藏方法。本文共分五章,各章的主要内容如下【第一章】介绍信息隐藏的概念以及研究的内容。【第二章】讨论隐写系统基本模型以及图像的预处理。【第三章】采用基于最低有效位的图像信息隐藏技术具体实现信息隐藏,并分析实验结果。【第四章】对该方法进行改进和完善,并简单介绍能对抗压缩的变换域的信息隐藏方法。【第五章】总结了本文所完成的工作,指出不足之处,并给出进一步研究的建议和方向。中国科学技术大学本科毕业论文5第一章信息隐藏概述第一节信息隐藏基本概念一、信息隐藏的定义信息隐藏技术INFORMATIONHIDING,是利用载体信息中具有随机特性的冗余部分,将重要信息嵌入载体信息之中,使其不被他人发现。在实际应用当中,随着网络技术和多媒体技术的迅速发展,存在冗余信息的载体非常丰富,这一点也在客观上增强了信息隐藏技术的可行性。一般情况下,人们对于信息的保密往往求助于密码术,而计算机软硬件技术的发展使得密码破译能力越来越强,这迫使人们对加密算法的强度提出越来越高的要求。在许多领域,密码术的应用已经越来越显现出它的局限性。由于密码术是利用随机性来对抗密码攻击的,而密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使得攻击者无法破解出明文,但攻击者可以有足够的手段来对其进行破坏,从而使得消息无法被接收。密文容易引起攻击者注意是密码术的一个显著弱点。对于某些应用来说,仅仅对信息的内容加以保密是不够的。这样,对信息存在本身或信息存在位置的保密信息隐藏技术就日显重要。二、信息隐藏与密码术的比较与密码术相比较,二者具有相似的作用,即为消息传递双方提供机密性、完整性、可鉴别的解决方案。一般的理解,密码术是保密记录,而信息隐藏是隐蔽记录。为达到各自的目的,密码术的实质是通过对明文的各种变化,使得生成的密文不为局外人所理解,而信息隐藏则是通过将信息隐藏在其他消息之中使得未授权者无法发觉它的存在。由于密码术是以公开的方式传递密文,而不隐蔽秘密信息本身的存在,这使得被传送的消息很容易引起攻击者的注意,从而发起对密文的破译和对消息传递双方的攻击。而大多数信息隐藏技术则是以一种秘密的方式传递明文,这是因为隐蔽了消息的存在,对消息内容隐蔽的要求就减少了。但在实中国科学技术大学本科毕业论文6际应用中为了不改变掩体信息的统计特性或者增强信息的保密程度,通常也需要对隐藏信息进行某些预处理,而这种预处理通常包括采用某种加密算法。这种通过把信息存在本身隐藏起来的技术使得攻击者无从获得秘密信息的位置,与密码术是互为补充的关系,两者结合起来可以使得信息的保密程度大大增加。第二节信息隐藏的研究内容和分类一、信息隐藏的研究内容目前信息隐藏是各国研究者所关注和研究的热点,涉及多方面的研究,应用广泛。比较有代表性的例子包括出于某种利益的隐蔽通信,保护作者合法权益的版权标记技术,以及军事上所需的低截获概率通信等,于是就产生了隐写术、数字水印、操作系统中隐通道、密码协议中阈下通道以及低截获概率通信等技术。大量文献表明,信息隐藏的研究内容集中于以下几个方面1、版权标记技术近年由于计算机网络和多媒体技术的迅速发展,越来越多的文学和艺术工作者将自己的作品以数字形式进行存储和传输。然而,数字作品的便利性与不安全性是并存的,它可以低成本、高速度地被复制和传播,使得盗版者能利用这些条件进行侵权活动,因而,需要采取多种手段对数字作品进行保护、对侵权者进行惩罚。向数字作品中加入不易察觉但可以鉴别的版权标记是进行数字作品版权保护的一种有效技术手段,这种技术被称为版权标记技术,属于信息隐藏领域。2、计算机隐通道计算机系统中存在的安全漏洞也可以被用来秘密传输信息,这一技术被称为计算机系统中的隐通道技术。计算机系统的进程通信中有大量的数据流存在,在对可信计算机平台的评估中,无论是存储隐通道还是时域隐通道,隐通道是不可能被完全阻断的。要保证安全,就不可避免地要降低系统的带宽,因此必须折中考虑降低带宽对系统性能的影响。中国科学技术大学本科毕业论文73、低截获概率通信低截获概率通信的研究现在已成为现代通信的重大课题,尤其在军事领域。20世纪50年代中期开始研究的扩频通信技术就是一种无线低截获概率通信。它将待传送的信息数据进行伪随机编码调制,实现频谱扩展后再传输,接收端则采用同样的编码进行解调获取信息。扩频通信把原本集中于较窄频段的待传送信息展宽到较宽频带,并可以在很低的信噪比下传送信息。因此,在不知道伪随机编码的情况下,截获低功率谱密度的扩频通信信息将是一件很困难的事情。4、隐写术隐写术STEGANOGRAPHY是信息隐藏技术的一个重要分支,可以在很多领域得到应用。在计算机领域应用隐写术的基本原理是利用信息中普遍存在的冗余性向其中嵌入秘密信息,从而达到隐蔽重要信息存在的目的。利用隐写技术将加密后的信息隐藏在无关紧要的信息中保存起来或发送出去,可以避免引起其他人的注意,是一种更为安全有效的信息保密方式。例如对于一幅256灰度等级(8BIT)的灰度图像,各像素最低几位的随机变化并不会造成人眼视觉上的差异,我们可以将有用数据嵌入到图像像素字节的最低几位中传送,这样就可以起到隐蔽通信的作用。本文介绍的方法正是基于该原理。二、信息隐藏方法的分类根据数据嵌入技术的不同可将信息隐藏分为时域数据隐藏和变换域数据隐藏。时域隐藏就是指将待嵌入信息嵌入掩体对象的时间域或空间域中,如对于一幅数字图像作品可以对像素值进行变换加以隐藏信息。变换域隐藏就是指将信息嵌入数字作品的变换域中,比较常见的变换技术有离散傅立叶变换、离散余弦变换DCT、哈达马变换、KL变换、小波变换、分形变换等。对于信息隐藏目前还没有通用的方法或技术,不同的信息隐藏方法有其不同的性能和特点,针对不同的应用有不同的效果,因此在考虑采用那种信息隐藏方法时要看具体的情况与要求。一般来说,频域隐藏方法稳健性良好,能够对抗多种攻击;而时域隐藏方法简单有效,信息隐藏量大。中国科学技术大学本科毕业论文8第二章信息隐藏相关知识第一节隐写系统的基本模型隐写术是将加密后的有效信息隐藏在无关紧要的信息中保存起来或发送出去,以避免引起其他人的注意,达到隐匿信息存在的目的。其内容涉及信息论、密码术、编码技术、数字信号处理等多学科。隐写术的基本模型如下图图21隐写术的基本模型1、嵌入对象希望被秘密保存的信息,也就是需要被隐藏在其他载体之中的对象。为了方便信息的嵌入,或者增强隐藏信息的抗攻击能力,而对嵌入对象在嵌入之前进行一定处理,称为嵌入对象的预处理。2、掩体对象用于隐蔽嵌入对象的非保密载体。3、隐藏对象将嵌入对象通过嵌入过程使其隐藏在掩体对象之中所得到的结果。其中,掩体对象可以是掩体文本、掩体图像或掩体音频等,对应的隐藏对象也可以是隐藏文本、隐藏图像或隐藏音频等。4、嵌入算法将嵌入对象添加到掩体对象中得到隐藏对象的过程被称为信息的嵌入,嵌入过程中所使用的算法称为嵌入算法。5、提取算法信息嵌入的逆过程,即从隐藏对象中重新获得嵌入对象的过程称为信息的提取,也称为信息的恢复。在提取过程中所使用的算法称为提取算法。信息的提取如果不需要原始掩体对象的参与,则称为盲提取。执行嵌入过程或提取过程的组织或个人分别被称为嵌入者或提取者。中国科学技术大学本科毕业论文96、隐藏分析者信息隐藏所要对抗的对象,主要任务是监测或者干扰信息隐藏,通常在隐藏对象传输的信道上进行操作。隐藏分析者的目标主要有以下几点1检测是否存在隐藏对象;2查明嵌入对象;3向第三方证明存在被嵌入的消息,甚至指出是什么消息;4以不对隐藏对象作大的改动为前提,从隐藏对象中删除嵌入对象,以达到截断通讯的目的;5阻塞,即删除所有可能被嵌入对象而不考虑掩体对象。其中前三个目标通常可由被动观察实现后两个目标通常由主动干扰实现。我们称前者为被动攻击,后者为主动攻击。相应的攻击者分别被称为被动攻击者和主动攻击者。在监视通信的过程中,被动看守者的目标是在检测到未经许可的通信时向系统外的某些进程发送报警信号,而主动看守者则试图删除通信中所包含的全部隐蔽信息,二者存在有关键性的区别,使用的手段也不尽相同。本文主要考虑被动看守者。第二节图像的置乱变换数字化后的图像可以看作一个矩形区域上的二元离散函数,,0,120,12FXYNYM一个像素点对应于矩形的一个元素。对该矩形的元素进行线性或者非线性的变换之后,图像看起来将显得凌乱。如果作为嵌入对象的图像经过多次变换之后看起来纯粹像噪声,那么,被动看守者即使知道嵌入算法并提取出嵌入数据,也会把它当成噪声而忽略,从而加强了信息的隐蔽能力。下面介绍几种基本的置乱变换方法一、ARNOLD变换对于像素的坐标,X,Y0,1,2,N1,作如下变换21MOD,0,1XANXY中国科学技术大学本科毕业论文10其中即将原来位于的像素点移至处。反复进行这一变换,可以得,XY,XY到迭代程序221,MOD,01,2NNXYXYPAN为原图像点的位置,0,为迭代第N步时点的位置。,TNXYARNOLD变换具有周期性,即经过一定步骤的迭代之后,图像将恢复原样。下面是以256256像素的256色灰度图像LENA为例,经过各步迭代之后得到的部分结果图22LENA原图图23单步ARNOLD变换结果图2476步ARNOLD变换结果图25185步ARNOLD变换结果经过192次ARNOLD变换之后,图像恢复成LENA原图。也就是说,对于256256的图像,其ARNOLD变换周期为192。因此,我们可以选取使得噪声效12A中国科学技术大学本科毕业论文11果比较好的变换次数作为预处理时的ARNOLD变换次数,如76,而以19276116作为图像恢复时的ARNOLD变换次数。文献7给出了ARNOLD周期性变换的实验结果。其中,N100,128,256,512是可以直接使用的。二、基于幻方的图像置乱变换对于矩阵A,若满足如下条件23即矩阵A的各行、各列、各对角线上的元素的和相等,并且有集合,则称矩阵A为标准幻方。设嵌入对象是NN的像素矩阵B,我们可以将B与A各元素一一对应,然后将处于A中元素1位置的像素移至元素2位置处,将处于A中元素2位置的像素移至元素3位置处,以此类推,最后将处的像素移至1处。例如,N对于三阶幻方矩阵A经过一次幻方变换后结果如下幻方变换同样具有周期性,其变换周期就是。2N利用幻方进行置乱变换最大的困难就是寻找和图像大小匹配的幻方,而且当N比较大时,图像恢复时所要进行的变换步骤大大增加,但是变换的周121212NNNAAA4923578162132A,111NNNNIJIJJJAAC2,2,IJANN中国科学技术大学本科毕业论文12期有确定规律。另外,还可以利用FASSSPACEFILLING,SELFAVOIDING,SIMPLEANDSELFSIMILAR曲线,GRAY代码,IFS模型,TANGRAM算法等方法实现图像的置乱变换。参文献6。第三节差错控制编码在数据嵌入和提取的过程中,有可能产生低概率随机性的错误;在数据传输的过程中,也可能会引入噪声;而主动看守者一旦发觉有隐藏的数据,更会主动的引入随机噪声,以达到破坏嵌入数据的目的。为了检查或者纠正被更改的数据,可以对置乱后的数据进行差错控制编码。下面介绍几种差错控制编码方法。一、奇偶校验码假设奇偶监督码的码字表示为,则120,NA偶校验码(即偶数个1)24120NA奇校验码(即奇数个1)25这种码的最小码距为2,只能检1个错。但是编码效率比较高。对于嵌入图像,为了提高奇偶校验码对突发错误的检测能力,可以考虑用二维奇偶校验码。将若干奇偶校验码排成若干行,然后对每列进行奇偶校验,放在最后一行。由于突发错误是成串发生的,经过这样的处理后错误被分散了。实际上这种方法是将突发错误尽可能分散成随机错误,然后用其它编码方式来纠正随机的错误。二、循环码循环码是(N,K)线性分组码的一种。如果将码组的120,NCCC码多项式定义为,则(N,K)循环码可以120NNCDCCD完全由其码长N和生成多项式G(D)构成。(N,K)循环码的生成多项式G(D)一定是一个能除尽的NK阶1N多项式,即261NH中国科学技术大学本科毕业论文13反之,如果G(D)是一个NK次多项式,且能除尽,则此G(D)1N一定能生成一个(N,K)循环码。阶数低于N并能被G(D)除尽的一组多项式就构成一个(N,K)循环码。也就是说,阶数小于N且能被G(D)除尽的每个多项式都是循环码的许用码组。若循环码的生成多项式具有如下形式,271321,TGLCMM这里T为纠错个数,为最小多项式,LCM表示取最小公倍式,则I由此生成的循环码称之为BCH码,其最小码距DMIN2T1,能纠T个错误。BCH的码长为N或的因子。码长为N的BCH码称为本21M2M原BCH码。码长为因子的BCH码称为非本原BCH码。对于纠T个错误的本原BCH码,其生成多项式为,其最小1321TGDD码距DMIN2T1。纠正单个错误的本原BCH码就是循环汉明码。实际对图像数据进行编码时,通常采用(7,4)循环码。设其生成多项式,则阶数低于7且能被G(D)除尽的多项式为32GD,其中。这样可以得到该循环码的全部16个许用码组。IMGF三、卷积码卷积码编码器的一般结构形式如下图所示。3210MGD中国科学技术大学本科毕业论文14图26卷积码编码器结构它包括一个由N段组成的输入移位寄存器,每段有K个,共NK个寄存器;一组N个模2和相加器,一个由N级组成的输出移位寄存器。对应于每段K个比特的输入序列,输出N个比特。由图26可以看到,N个输出比特不仅与当前的K个输入信息有关,还与前(N1)K个信息有关。通常将N称为约束长度,把卷积码记为(N,K,N)。卷积码的纠错性能随N的增加而增大,而差错率随N的增加而指数下降。在编码器复杂性相同的情况下,卷积码的性能优于循环码。但卷积码没有分组码那样严密的数学分析手段,目前大多是通过计算机进行好码的搜索。卷积码的描述方法有两类图解法和解析表示。图解法包括树图、状态图、网格图。解析法包括矩阵形式、生成多项式形式。卷积码的译码方法有维特比译码,序贯译码等。具体内容请参阅参考资料3。四、交织编码在实际信息隐藏和隐藏对象的传输中常常存在突发性错误。突发错误一般是一个错误序列。纠正突发的错误通常采用交织编码。交织编码的基本思路是,将I个能纠T个错的分组码(N,K)中的码元比特排列成I行N列的方阵。然后对每列再进行纠检错编码。通常把码组数I称为交织度,理论上交织度I越大,抗突发错误的能力就越强,但是要求译码器的暂存区就越大,而且译码延时也相应加大。因此,实际应用中会根据掩体对象、嵌入对象大小和系统的延时要求选取合适的I。本章小结本章主要介绍了信息隐藏的概念、研究内容和分类,讨论了与信息隐藏相关的图像置乱变换和差错控制编码等图像预处理。其中,图像置乱变换主要包括ARNOLD变换和幻方变换,差错控制编码主要包括奇偶校验码,循环码,卷积码,以及交织编码等。中国科学技术大学本科毕业论文15第三章基于最低有效位的图像信息隐藏技术第一节信息隐藏技术的基本原理考虑以一幅256色8BIT灰度图像A()作为掩体对象,嵌入ANM对象可以是任何一种数据,这里以另外一幅256色灰度图像B()为BN例。要利用A的冗余信息来隐藏B,一定要有。当然这是A在要求B不经过压缩而被隐藏的情况下所需的条件。基于最低有效位的图像信息隐藏技术,实际上是利用图像的视觉冗余。对于灰度图像,人眼不能分辨全部256个灰度等级,4个左右灰度等级的差异人眼是不能区别的。而当对比度比较小时,人眼的分辨能力更差。我们先看看8BIT数据的最后几位对图像的影响。下面四幅图是将LENA图像各像素的最后几位分别提取出来并转换成二值图像所得到的结果图31LENA原图图32低位第二位图33低位第三位图34低位第四位中国科学技术大学本科毕业论文16可以看到,数据的低位第二位看起来像噪声,在视觉上与原图像没有相关性,到低位第四位才能看出与原图的联系。换一个角度考察,与上面的分析相对应,下面是将图像LENA各像素最后几位数据分别经过随机化之后得到的结果图35随机化最低一位图36随机化最低两位图37随机化最低三位图38随机化最低四位图35将各字节最后一位加入随机噪声的结果;图36将各字节最后两位加入随机噪声的结果;图37将各字节最后三位加入随机噪声的结果;图38将各字节最后四位加入随机噪声的结果。可以看到如果改变每个像素8BIT中的最后两位甚至三位,人眼都是分辨不出有什么区别的。这样我们就可以将嵌入对象的数据存放到这几位中,从而达到隐藏信息的目的。中国科学技术大学本科毕业论文17第二节实现信息隐藏的流程利用最低有效位的信息隐藏的流程图如下图39最低有效位信息隐藏流程图一、嵌入对象的预处理利用最低有效位的图像信息隐藏算法的优点是设计简单,容易实现,但是也正因为这样,使得即使是初学者也很容易将嵌入的数据提取出来。虽然我们只考虑被动看守者,但是如果能利用图像的置乱变换得到噪声效果,那么,即使看守者提取出了嵌入的数据,如果他不知道置乱变换的方法和密钥,他可能会把嵌入数据当作噪声而忽略,从而加强了数据的隐蔽性,同时这种方法并不会增加需要嵌入的数据量。如果嵌入对象B需要严格保密,要求即使数据被破坏也不能被隐藏分析者恢复出来,那么还可以对嵌入对象进行加密,数据加密与信息隐藏是互为补充的关系。如第二章所述,在数据嵌入和提取的过程中,有可能产生低概率随机性的错误;在数据传输的过程中,也可能被引入噪声。如果我们对数据完整性要求比较高,需要无损失地恢复嵌入对象,则需要对置乱后的数据进行差错控制编码,以便检查或者纠正被更改的数据。至于采用何种差错控制编码方法,则需要考虑实际的应用。具体来说,如果需要隐藏的数据比较多,对信中国科学技术大学本科毕业论文18息隐藏率的要求比较高,可以采用奇偶校验码;当掩体对象冗余信息足够大,信息隐藏率要求不高,同时需要一定的纠错能力,则可以采用循环码或卷积码。二、嵌入位数的确定利用最低有效位的图像信息隐藏算法最大的优点是在掩体对象相同的情况下隐藏的信息量大,即使只利用每BIT的最后两位,也可以达到1/4的隐藏率。当然,隐藏的位数越少,图像的改变越小,则隐藏的信息被发现的概率就越小。因此,在掩体对象足够大的情况下,使用的位数越少越好。我们可以根据掩体对象A和嵌入对象B的大小比例来确定嵌入的位数。确定嵌入位数的算法如下令,其中为嵌入对象数据扩张系数。若采/ABFNM用(N,K)循环码,则;若采用奇偶校验码,则。令B为需确/NK9/8定的嵌入位数,IFF8B1ELSEIFF4B2ELSEIFF8/3B3ELSEPRINTF“掩体对象太小,不能有效嵌入“三、提取算法隐藏对象传送到接受端后,根据以下步骤提取嵌入对象1、根据约定提取关键参数,如嵌入位数B,嵌入数据量的大小,差错控制编码方法,置乱变换方法等。2、根据上述参数提取嵌入的数据,并进行差错检验或纠正。3、置乱反变换,恢复嵌入对象。第三节实验结果下面提供几组实验结果。嵌入图像首先经过76步ARNOLD变换,其数据和关键参数嵌入掩体图像像素的最后几位。恢复时首先提取关键参数,然后依据这些参数恢复嵌入数据,再将得到的图像进行116步ARNOLD变换。中国科学技术大学本科毕业论文19一、LENA与VIEW图像实验组以640480的256色灰度图像VIEW作为掩体对象,以256256的256色灰度图像LENA作为嵌入对象,数据嵌入掩体图像的最低两位,结果如下图310掩体对象VIEW图311嵌入对象LENA图312隐藏对象图313恢复出的图像图310与图312人眼看不出差别,表明数据已经被有效的隐藏。数据嵌入率达到1/4。而图311与图313完全相同,即实现了无损嵌入和恢复。二、NEWPIC与GOLDHILL实验组以800800的256色灰度图像NEWPIC作为掩体对象,以256256的256色灰度图像GOLDHILL作为嵌入对象,数据嵌入掩体图像的最低位,结果如下中国科学技术大学本科毕业论文20图314掩体对象NEWPIC图315嵌入对象GOLDHILL图316隐藏对象图317恢复出的图像图314与图316人眼完全看不出差别,数据嵌入率为1/8。三、NEWPIC与VIEW实验组为了与上面的实验相比较,再利用NEWPIC图像的最低四位进行数据隐藏。以800800的256色灰度图像NEWPIC作为掩体对象,以640480的256色灰度图像VIEW作为嵌入对象,数据嵌入掩体图像的最低四位,结果如下中国科学技术大学本科毕业论文21图318隐藏对象图319恢复出的图像图318与图314在视觉上的差别仍然不大,表明在掩体对象质量较好时,在保证比较好的隐藏效果的前提下数据嵌入率可以达到1/2。本章小结本章研究了基于最低有效位的信息隐藏方法的实现。首先讨论其原理和可行性,然后给出实现该方法的具体算法和流程,最后根据三组实验图像讨论了该方法的性能。中国科学技术大学本科毕业论文22第四章信息隐藏方法的特点以及改进第一节信息隐藏方法的技术特点对大量实验结果进行分析,可以认为基于最低有效位的信息隐藏方法有如下特点1、一般情况下该算法隐藏的效果比较好,视觉上很难分辨出是否存在数据隐藏。2、算法简单,系统的实现很容易。3、隐藏数据能够无损恢复。4、当隐藏分析者是被动攻击者时,由于有置乱,编码,嵌入甚至加密等对隐藏数据的多重保护,使得攻击者要发现被隐藏的数据几乎是不可能的,可以认为该方法能有效对抗被动攻击者。但是,在实际应用当中,不同的掩体对象和嵌入对象各有其不同的特点,对数据隐藏和恢复的要求也有很大区别。由于不同的信息隐藏方法有其不同的性能和特点,针对不同的应用有不同的效果,因此该算法是否适合或者是否需要改进还要看具体的情况与要求。本章将对两类具体情况进行分析。第二节嵌入位置问题首先需要考虑到的一点是,在实际应用中并非每个像素都适合被用来隐藏信息。对大面积的单色图像或者有比较大的背景的图像,其像素值的改变就很容易被人眼分辨出来。例如考察下面的掩体对象图41掩体对象图42隐藏对象图41带有白色背景的360477的256色灰度图像,作为掩体图像;中国科学技术大学本科毕业论文23图42取嵌入位数为3的所得到的隐藏图像。可以看到,图42隐藏有数据的区域,即图像的下半部分,在背景处有明显的变化,可以被被动攻击者轻易发现。另外,位于非常明确的边界位置的像素值的改变也容易被人眼分辨出来。这两种情况都与掩体对象的特征有关。因此,在数据嵌入之前,还需要根据掩体对象A确定嵌入的位置,具体过程如下1计算候选像素周围像素的灰度变化值;IFIC2如果大于某一给定上限,则可以认为位于图像中的边界处,不能ICIF被嵌入信息;3如果小于某一给定下限,则可以认为位于图像中的单色区域或者II背景中,同样不可以被嵌入信息;4如果在上限和下限之间,则向候选像素的预先确定的最低几位嵌入IC秘密信息。其中,上限和下限的确定非常关键,要求正确辨认出敏感的边界和单色区域,同时又要保证足够的数据隐藏率。第三节对抗压缩的图像信息隐藏方法最低有效位的嵌入算法虽然简单方便,信息嵌入率高,但是对抗攻击的性能比较差,尤其当隐藏分析者是主动看守者时,只要将图像经过简单的变换,如加噪,压缩,拉伸,剪切,旋转等,嵌入信息就不能够有效的恢复。以最简单的加噪情形为例以图36为掩体对象,隐藏数据后对隐藏对象加椒盐噪声,然后试图恢复。得到的结果如下图43图44图43隐藏对象图44嵌入对象中国科学技术大学本科毕业论文24图45加噪的隐藏对象图46恢复对象图43隐藏对象,隐藏位数为2;图44嵌入图像,256256像素的256色灰度图像;图45对图43加椒盐噪声得到的结果;图46从图45中恢复出的嵌入图像。可以看到,图44与图46有较大的差别。尤其当隐藏对象中的关键参数被噪声掩盖时,嵌入图像就根本无法恢复。这时就需要采用其他的方法来实现信息隐藏。对于不同的攻击,可以采用不同的方法来对抗。一种情况是,掩体对象在传输的过程中,经过了基于DCT变换的JPEG压缩。二维DCT变换公式如下41反变换公式如下42其中为对抗这种压缩,考察基于DCT变换的JPEG压缩过程图47基于DCT变换的JPEG压缩流程102121,COSCOSNXYXUYVCUVAFN102121,COSCOSNUVXUYVFXYACUV1021,2UNN当当中国科学技术大学本科毕业论文25其中DCT系数量化是有损变换过程,而熵编码是无损变换。为了提取嵌入数据时能得到没有信息损失的数据,必须把嵌入位置放在量化与熵编码之间。可以设计嵌入算法如下1对原图像数据进行DCT变换,得到原始DCT系数;2对DCT系数根据量化表进行量化;3按照某种规则对得到的DCT变换系数做些微小的修改,将要隐藏的信息嵌入到DCT变换系数中;4将修改后的DCT变换系数进行熵编码并写入到JPEG文件中。提取算法即是上述步骤的逆过程。这种算法能有效的对抗基于DCT变换的JPEG压缩攻击,但是提取嵌入数据时需要掩体对象的参与,而且数据隐藏率比较低。本章小结本章讨论了基于最低有效位的信息隐藏方法的技术特点,并深入研究了数据的嵌入位置问题,最后根据实际要求介绍了对抗压缩的图像信息隐藏方法。中国科学技术大学本科毕业论文26第五章总结最后,对论文所作的工作进行一个简要的总结1、论文论述了信息隐藏的基本概念,并给出了隐写术的基本模型,同时采用置乱变换和差错控制编码若干常用算法完成了嵌入图像的预处理工作。2、论文给出了基于最低有效位的信息隐藏方法的实现流程,并给出了具体的实现算法。3、论文根据实验结果讨论了该信息隐藏方法的技术特点,并根据实际情况给出了应该注意和改进的地方,作为例子简单介绍了对抗压缩的变换域信息隐藏方法。论文重点讨论了嵌入图像的预处理并侧重于研究时域隐藏方法的具体实现,主要考虑对抗被动攻击者,在很多方面还有可以继续深入研究的地方。下面给出作者的一些意见1、在图像预处理过程中,除了置乱变换和差错控制编码外,还可以考虑对嵌入数据进行一定程度的加密,提高数据的隐蔽程度,作为对信息隐藏的补充,以更好地对抗被动攻击者。2、如果嵌入对象不要求无损恢复,可以考虑先对其进行压缩,这样可以提高数据嵌入率,尤其对于图像数据,可以轻易得到很高的压缩比,有利于信息的隐藏。3、论文采用的分析方法较为单一,完全以人的主观感受作为判断的依据,这由信息隐藏本身的特点决定。是否存在其他方法来判断信息隐藏的效果,例如数据的统计特性分析方法的改进,应该能得出更为可信的结论。4、可以尝试在隐藏对象中提取一些比较有普遍意义的特征,例如嵌入隐藏信息之后的图像数据的频谱特性,使得这些特征能够被计算机所识别,以实现信息隐藏或者检测的自动化。5、论文虽然对变换域的信息隐藏方法只用一个具体的例子作了简单的介绍,但是实际上由于变换域的方法对抗攻击的能力比较好,尤其在一定程度上能有效对抗主动攻击者,在版权保护等方面有更重要的意义,因此目前是研究的热点。而变换域的信息隐藏方法种类更多,性能分析比中国科学技术大学本科毕业论文27较简单,应用场合更为广泛,值得作更深入的研究。因为本文中的流程与算法设计和计算机编程实现都是由作者本人在有繁重的学习任务的同时完成的,时间比较仓促,论文所涉及的方面也不是很宽泛,还有很多更深入的工作需要继续进行。现仅把阶段性的研究付诸笔端,难免有许多不完善或者偏颇之处,敬请大家批评指正。中国科学技术大学本科毕业论文28参考文献1刘振华,尹萍信息隐藏技术及其应用科学出版社,20022章毓晋图像处理和分析清华大学出版社,19993曹志刚,钱亚生现代通信原理清华大学出版社,20014何斌,马天予,王运坚,朱红莲VISUALC数字图像处理人民邮电出版社,200145丁玮,齐东旭数字图像变换及信息隐藏与伪装技术计算机学报,1998年9月,第21卷,第9期6齐东旭矩阵变换及其在图像信息隐藏中的应用研究北方工业大学学报,1999年3月,第11卷,第1期7孙伟关于ARNOLD变换的周期性北方工业大学学报,199

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论