图像信息隐藏算法的研究与实现论文Word下载.docx

上传人:b****1 文档编号:3229690 上传时间:2023-05-01 格式:DOCX 页数:30 大小:401.37KB
下载 相关 举报
图像信息隐藏算法的研究与实现论文Word下载.docx_第1页
第1页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第2页
第2页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第3页
第3页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第4页
第4页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第5页
第5页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第6页
第6页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第7页
第7页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第8页
第8页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第9页
第9页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第10页
第10页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第11页
第11页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第12页
第12页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第13页
第13页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第14页
第14页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第15页
第15页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第16页
第16页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第17页
第17页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第18页
第18页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第19页
第19页 / 共30页
图像信息隐藏算法的研究与实现论文Word下载.docx_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

图像信息隐藏算法的研究与实现论文Word下载.docx

《图像信息隐藏算法的研究与实现论文Word下载.docx》由会员分享,可在线阅读,更多相关《图像信息隐藏算法的研究与实现论文Word下载.docx(30页珍藏版)》请在冰点文库上搜索。

图像信息隐藏算法的研究与实现论文Word下载.docx

信息隐藏技术在给我们带来方便快捷的同时,也给社会带来了一定的影响和严重的损失,如非法的第三方盗取和破坏一些重要信息。

为了确保信息传输的安全性,通过隐藏算法或技术,对一些重要信息进行保护,使攻击者感觉不到信息的存在而无法下手,保证信息的安全性。

论文中设计的图像信息隐藏系统,主要是由载体图像的分块处理,嵌入前信息图像的预处理,信息图像的嵌入,以及隐秘载体的提取四部分组成。

文中所提出的一种基于DCT域的图像信息隐藏算法,主要是对载体图像进行分块DCT变换,将经过预处理的信息图像嵌入其中,然后做离散余弦反变换(IDCT),最后得到新的信息图像。

当要对嵌入后得到的新的信息图像进行提取时,需要对其进行DCT变换,通过图像恢复,得到原来的信息图像。

全文共分为五章。

第一章绪论,讲了关于图像信息隐藏的开发背景、国内外对其的分析、以及任务与目标和本文所做的工作;

第二章,信息隐藏概述,这个章节主要讲了它的基本概念以及它的属性,并给出了相关的方法以及算法;

第三章,系统的总体设计,画出了总体结构图,并介绍了运行环境;

第四章,信息图像预处理,讲述了有关预处理的方法和本文所用到的置乱方案;

第五章,图像信息隐藏的嵌入和提取,描述了嵌入过程和提取过程;

第六章把设计的系统进行仿真实验,并对其进行了攻击检测和实验结果比较。

第一章绪论

1.1开发背景

快速发展的网络技术和多媒体技术,使得人们在日常生活中不断的将信息进行广泛的传播和使用,这或多或少已成了生活中不可缺少的一部分。

人们在享受信息技术所带来的方便和快捷的同时,不少非法的第三方对一些重要的信息进行盗取或加以破坏,这不仅给人们带来了一定的损失,也给社会造成了严重的影响。

怎样才能确保信息能够更加安全的使用和传播呢?

一般来说,都是直接对这些重要信息进行加密算法保护来进行传输的。

但是,这种加密算法保护的方法已经能够被破解了,因为计算机的运算和处理能力不断的得到了提高。

因此,我们需要找到一种更加好的信息安全技术来解决我们的燃眉之急。

信息隐藏技术的出现,改变了以往信息使用和传播的安全技术的思想,通过隐秘通信的方式,把重要信息隐藏在多媒体介质中进行传递。

换句话来说,为了达到将重要信息隐藏的效果,通过人类视觉和听觉系统对多媒体介质的一些冗余特性,利用隐藏算法把要隐藏的信息嵌入到多媒体介质中去。

人类一般是没有办法判别嵌入信息后的多媒体介质与原始多媒体介质的差别。

有了这项技术,在传递信息的时候,非法的第三方就没办法提取那些重要的信息,因为他察觉不到已经隐藏了的重要信息的存在,更不用说盗取或破坏秘密信息了。

1.2关于国内外对图像信息隐藏系统的分析

出于对知识产权保护和信息安全的需求,上世纪90年代以来,国内外开始对信息隐藏技术投入了大量的关注和研究。

为了便于学术交流,1996年5月,国际第一届信息隐藏学术讨论会(InternationalInformationHidingWorkshop,mw)在英国剑桥牛顿研究所召开,对信息隐藏的部分英文术语和学科分支进行了统一和规定,标志着一门新兴的交叉学科——信息隐藏学[1]的正式诞生。

1998年,美国政府报告中出现了第一份有关图像数据隐藏的报告。

目前,已支持或开展信息隐藏研究的机构既有政府部门,也有大学和知名企业。

从公开发表的文献看,国际上在信息隐藏方面的研究已经取得了一定的成绩。

从1996年以后提出了一些成功的隐写方法,还出现了一些隐写工具;

适用的技术包括将LSB嵌入法直接用于图像的像素、颜色指数、变换系数,结合JPEG和MP3编写的隐写,应用扩频技术的隐写法等[2]。

近年来还出现了许多其它方法,例如基于小波变换的有损压缩嵌入技术,具有抗压缩的能力;

通过修改量化表嵌入数据,在提高嵌入量的同时能达到很高的隐蔽性;

一些隐写算法被开发成工具,其中有数以百计的隐写软件可在互联网上获得,对隐写分析的研究也取得了不少的进展;

已发表的成果包括面向JPEG图像隐写、LSB嵌入、调色板图像等隐写分析法[2]。

近年来的一些研究成果包括Memon等基于图像和音频质量测度的隐写检测技术,以及Westfeld针对MP3Steg等几种隐写算法进行的低嵌入量隐写分析[2]。

隐写的安全性一直是研究者关注的重要问题,一些隐写分析方法要求无限的计算能力和关于载体的详细统计知识,这往往不能够现实,于是人们提出了实用的隐写安全性概念;

最多可嵌入多少信息而不会导致统计可检测性是另一个重要问题,针对LSB嵌入法和基于压缩图像的隐写,结合安全性考虑等作了理论分析[3]。

在国内,以数字水印为代表的信息隐藏技术虽然起步比较晚,但发展却十分迅速,己经有相当一批有实力的科研人员和机构投入到这一领域中;

1999年12月,我国信息安全领域的何德全、周仲义、蔡吉人与有关应用研究单位联合发起并组织召开第一届全国信息隐藏学术研讨会(CMW1999)[4]。

CIHW已成为国内最具代表性的信息隐藏学术交流活动,至今已举行了六届全国会议;

第六届(CIHW20064)于2006年8月上旬在哈尔滨工业大学召开,聚集国内众多从事多媒体信息安全技术研究的专家学者,就多媒体信息安全技术及数字版权保护技术等领域的最新研究成果展开研讨,经42位专家评审,从近150篇论文中评审出78篇组成论文集,发表在哈尔滨工业大学学报增刊上[4]。

此外,全国网络与信息安全技术研讨会(NETSEC)、中国可信计算与信息安全学术会议(CTCIS)、全国图像图形学学术会议(NCIG)等各类学术研讨会都涉及到信息隐藏,各类研讨会总结、交流国内外近年来关于信息隐藏的先进技术和重大应用,研讨具有创新意义的研究方法、前沿动态及发展趋势[4]。

至今,使用密码加密依旧是信息安全传输的主要手段,在理论研究,实用性和技术的成熟度等方面,虽然密码加密技术要比信息隐藏技术更甚一筹,但信息隐藏技术具有不可计算的潜在价值,随着研究深入发展,它将在未来的信息安全体系之中发挥重要的作用[4]。

1.3本文的任务与目标

本文所要完成的主要任务是:

(1)查找相关资料,熟悉并掌握图像信息隐藏的概念和基本要求;

(2)了解已有的图像信息隐藏技术,确定要研究的方向;

(3)掌握空间域和变换域上不同的信息隐藏算法及原理,通过分析比较后,提出了一种基于DCT域的图像信息隐藏算法;

(4)了解与图像处理有关的方法,制定合适的处理方案;

(5)熟练并使用MATLAB7.0软件对图像信息隐藏的算法进行仿真,分析其实验结果;

(6)对嵌入后得到的隐秘载体进行攻击检测,整理实验数据,分析并比较算法的优缺点;

本文的目标:

将一幅图像藏于另一幅图像之中,并对它进行攻击检测。

1.4本文所做的工作

本文主要工作为:

(1)信息隐藏概述:

介绍其基本概念以及属性,并给出了相关的方法以及算法;

(2)总体设计,画出系统总体结构图;

并介绍了系统运行的环境。

(3)信息图像预处理,讲述了有关预处理的方法和本文所用到的置乱方案;

(4)图像信息隐藏的嵌入和提取,描述了嵌入过程和提取过程;

(5)把设计的系统方案使之实现,并对其进行了攻击检测和实验结果比较。

第二章信息隐藏概述

信息隐藏涉及的范围很广,隐藏技术在各个领域里的应用实例也很多。

本章中对这些技术做了简单的概念介绍。

2.1信息隐藏技术的基本概念

信息隐藏,也可以称为数据隐藏。

它能够简单地被理解为:

含有特殊意义的信息在另一公开的载体之中隐蔽起来,载体存在的形式[5]有:

文本,视频,图像,音频或是信道,甚至编码体制或整个系统。

文字、图像、音频等这些多媒体一般都会被信息隐藏技术用来作为传递过程中的载体。

由于多媒体介质本身存在的一些特性,使得信息可以在多媒体数据中隐蔽起来。

多媒体介质的时间,或空间冗余性,以及人类自身的视觉感官系统对一些信息的微小变化是察觉不出来的。

2.2信息隐藏技术的属性

信息隐藏技术经过多年研究和发展,在不同方面的应用使它具有了不同的属性。

但是,一些基本的属性是所有的信息隐藏系统都共有的。

信息隐藏技术作为隐秘信息通信的一种手段,其具有的基本属性主要有三种:

不可感知性、鲁棒性和隐藏容量。

(1)不可感知性,信息隐藏的根本属性,也称透明性、隐密性。

信息隐藏技术通过人眼视觉特性,不能察觉到信息的存在,将要隐藏的信息嵌入载体中,使得秘密信息不会轻易被观察者察觉。

(2)鲁棒性,它是指要隐藏的信息在信息隐藏系统中进行传输的时候,经过多重无意或有意的信号处理,仍然能够把要隐藏的信息恢复成原来的样子,也同时保证了它的低错误率、高精度提取,反映了信息隐藏技术抗干扰的能力

(3)隐藏容量,也叫嵌入量。

是指隐秘通信时,为了提高通信时的效率,希望每一个载体都能够容纳大量的要隐藏的信息。

隐藏容量是反映这种能力的一个指标,它考虑的是传输时包含的信息量。

2.3信息隐藏的方法

信息隐藏的方法有很多,比如隐写术,潜信道,可视密码技术,隐匿协议和数字水印技术等等,但主要的也就隐写术,数字水印和可视密码技术了。

(1)隐写术(Steganography):

就是把秘密信息隐藏到像数字图像一样类似的普通信息中然后再进行传送[6]。

(2)数字水印技术(DigitalWatermark):

这个技术是直接在数字载体中嵌入一些有意义的信息(例如数字水印),做到既能不影响原载体的使用价值,也能达到一个隐藏作用。

数字水印目前主要有两种类型,即空间域的和频率域的。

LSB算法(最低有效位)是空间数字水印中最具代表性的,这个算法主要是依据数字图像的颜色或其颜色分量的位平面被修改,然后将图像中不可感知性差的像素进行调整后来将水印进行隐藏,从而实现嵌入水印的目的。

而在频率域中的常常使用的算法是扩展频谱算法,通过进行时频分析后,依照扩展频谱的特性,在数字图像上选择频率域中敏感的区域,把那部分区域的系数修改后,使之系数隐含要隐藏的水印信息[7]。

(3)可视密码技术(VisualCryptography):

就是在恢复要隐藏的信息图像的时候,不用计算多么复杂或是简单的密码学,仅仅只要用人眼感官系统,就能将秘密图像轻松的识别,这也是它主要的特点[5]。

2.4信息隐藏的算法

当下,载体信息在信息隐藏中被研究使用的种类有很多种:

语音信号、应用软件、文本、图像、或视频信号。

而数字图像的大量存在,导致研究有关图像信息隐藏的课题是最多的,且大多数情况下只要对所研究出来的方法进行改进,就可以在其他载体中进行嵌入,一点也不困难。

在我国,一些重要的中文期刊,有关图像工程的15种当中,跟图像和信息隐藏的文献相关联的,在2003年的时候有49篇,2004年的时候有57篇,2005年的时候有48篇,可见在信息技术中,图像信息隐藏技术已经是重要的研究对象之一了。

用来隐秘通信的图像信息隐藏算法,可以分成两种:

一种是空间域的,另一种是变换域的。

2.4.1空间域隐藏算法

空间域隐藏是在图像的空间域中把要隐藏的信息镶嵌进去。

就是通过修改图像的像素灰度值,来把要隐藏的信息进行隐蔽。

主要算法有LSB替换算法。

LSB替换算法:

最低有效位(LeastSignificant,LSB)方法[8],它是把载体图像的像素灰度值的最低若干有效位通过调整后进行数据嵌入的,它的目的是让人类难以察觉被嵌进去的数据,并且只有在知道它所嵌入的位置的情况下,才能够无差错的将它提取出来。

从上可以非常明显的看出,只有50%的概率才能把最低有效位进行篡改,即使是把一些极小的噪声加入到载体图像中,也不能在视觉上有所呈现。

事实上,我们把要隐藏的信息隐秘于24位的真彩色图像中的最低两位或者是最低三位上,它在视觉上给人产生的效果依然是看不见的。

而对于灰度图像,也可以通过它最低两位有效位的改变进行处理,从而达到想要的效果[9]。

2.4.2变换域隐藏算法

变换域隐藏是指把要隐藏的信息嵌入到图像的某一变换域中。

离散余弦变换(DCT)、离散小波变换(DWT)以及离散傅立叶变换(DFT)等一般是比较常用的算法;

它们的关键在于:

改变载体图像中某些被指定了的频域系数,然后根据被改后的频域系数再进行数据隐藏。

为了让隐藏系统的鲁棒性有所提高,因而利用了扩频通信原理来实现这个性能[9]。

(1)基于离散傅立叶变换(DFT)算法的图像信息隐藏方法:

该方法是把载体图像划分成好几个感觉频段,通过选取合适的感觉频段来把秘密信息嵌入其中。

这种方法的鲁棒性很好,但是它对数据的嵌入量和它本身的幅度都有一定的限制[9]。

(2)基于离散小波变换(DWT)算法的图像信息隐藏方法:

这是一种时间—尺度或是时间—频率信号的多分辨分析方法,在时、频两域都具有表征信号局部特征的能力。

根据人类视觉系统的照度掩蔽和纹理掩蔽特性,把要隐藏的信息嵌入到图像的纹理和边缘等不易被察觉的地方[10]。

(2)基于离散余弦变换(DCT)算法的图像信息隐藏方法:

先将载体图像进行

大小的分块后,对其做DCT变换,然后利用要隐藏的信息,修改DCT变换后得到的系数,最后把修改后的DCT系数进行IDCT变换,就能获取隐秘载体,实现图像信息隐藏这个过程。

这种算法的鲁棒性较强,计算量小等,成为近年来研究最多的一种信息隐藏技术[9]。

若是想要把图像从空间域转换到DCT变换域当中去,那么就对数字图像做二维DCT变换,可以把它的数据相关性去除或者降低[9]。

定义大小为

的图像

的二维离散余弦变换

为式(2-1)所示:

式(2-1)

二维离散余弦反变换为(2D-IDCT)

为式(2-2)所示:

式(2-2)

其中:

二维离散余弦变换的正反变换核相同,且是可分离的。

如式(2-3)所示:

式(2-3)

2D-DCT的矩阵表示为式(2-4)所示:

式(2-4)

DCT变换相当于将图像分解到一组不同的空间频率上,F(u,v)即为每一个对应的空间频率成分在原图像中所占的比重;

而反变换则是一个将这些不同空间频率上的分量合成为原图像的过程,变换系数F(u,v)在这个精确、完全的重构过程中规定了各频率成分所占分量的大小。

在F(u,v)系数矩阵中,F(0,0)对应于图像f(x,y)的平均亮度,称为直流(DC)系数;

其余的63个系数称为交流(AC)系数,从左向右表示水平空间频率增加的方向,从上方向表示垂直空间频率增加的方向[9]。

综上可知:

LSB替换法是空域算法中具有代表性的一种算法,它优点是:

能够嵌入的数据量比较大;

缺点是:

安全性能比较差及嵌入位置固定,并且极其容易被非法的第三方获取和破坏嵌入的隐秘信息,鲁棒性也不强。

基于离散余弦变换的图像信息隐藏算法是变换域算法中的一种典型算法,利用这种算法进行嵌入的隐秘信息,可以对各种各样的攻击进行抵抗,而且还具有较好的鲁棒性;

由于它有很多的嵌入方式,那么就会给攻击者增加不少的提取难度,使得隐秘信息可以处在相对安全的环境中;

但是该算法所能达到嵌入的数据量不是很大,因此不太合适做大量数据的隐秘通信。

第三章图像信息隐藏的总体设计

3.1系统的总体结构

要完成一个图像信息隐藏系统,它由两部分组成,一部分是发送者将要隐藏的信息图像藏于载体图像中传递给接收者,另一部分是接收者从接收到的隐秘载体中将秘密信息提取出来,并对它进行恢复,得到原来的信息图像。

如下图3-1所示:

图3-1系统总体结构图

该图是系统总体结构图,图中发送者把载体图像分块做DCT变换,把要隐藏的信息图像经过预处理后,嵌入在载体图像中,然后传递给接收者;

接收者在接收到隐密载体后,对其进行提取和恢复,最终得到信息图像。

3.2系统的运行环境

通过对图像信息隐藏系统进行设计以后,若要对系统进行仿真,那么设计的系统在什么样的环境下进行运行呢?

系统的软件环境为MATLAB7.0,操作系统为MicrosoftWindows7。

算法是用MATLAB语句编写的,仿真时,所有得到的结果都是在MATLAB环境下实现的。

MATLAB是美国MathWorks公司用于算法开发,数据计算、分析以及可视化的一种高级技术计算语言和交互式环境,主要包括MATLAB和Simulink两大部分。

MATLAB支持二值图像、索引图像、RGB图像、灰度图像和多帧图像阵列这五种图像类型;

并且支持多种图像文件格式的读、写和显示。

因此数字图像的处理用MATLAB来操作是非常方便的。

第四章图像信息隐藏的预处理

4.1信息隐藏预处理

信息隐藏的主要目的就是将隐藏在载体中的秘密信息进行传递,并且使不知情的第三方察觉不出秘密信息的存在。

信息隐藏通常都依赖于嵌入的载体类型,我们所用的载体一般都以图像居多。

在信息隐藏技术的应用过程中,若我们不对隐秘信息进行预处理的话,非法的第三方便可对截获到的载体直接根据现有的各种提取算法,不断的对其进行穷举测试,那么他们便很有可能把秘密信息提取出来;

若提取不出来,就对其进行人为的攻击和破坏,那么隐秘信息的质量会受到一定的影响,接收者拿到被攻击和破坏过的载体再进行提取,结果也不一定能够获得比较相似,或者相对完好可用的隐秘信息,但如果我们把要隐藏的信息嵌入到载体中进行传递之前,对其使用一些运算规则来进行处理,然后再将处理后的信息嵌入到载体中去进行传递。

即便攻击者有提取算法,将处理过后的信息提取出来,但也无法知道处理前的秘密信息是什么,给接收者进行提取和恢复信息提供了可靠的保障。

因此信息隐藏预处理,对隐秘信息的安全提供了重要的保障。

4.2预处理的方法

对于信息预处理部分,为了让秘密信息能够安全的传递,我们必须借助密码学的编码方法。

在密码体制中,有许多经典算法。

结合信息隐藏的处理,我们选择出了比较适合预处理的RC4流密码、置乱和混沌序列等方法。

本章主要讨论的是置乱方案。

4.2.1RC4流密码

对称流密码RC4[11],RC4是一个面向字节操作的流密码,其密钥的长度是可以改变的。

该算法在随机置换的基础上,每输入8-16条机器操作指令,就可以输出一字节。

它被应用的范围比较广。

一个典型的流密码每次加密一个字节的明文,当然流密码也可被设计为每次操作一比特或者大于一个字节的单元,流密码的结构是,密钥输人到一个伪随机数(比特)发生器,该发生器就可以产生一串随机的8比特数[12]。

换句话来说,在对输入密钥毫不知情的情况下,一个无法预测知道的流就是伪随机流;

发生器的输出称为密钥流,密文流的产生就是通过它与同一时刻一个字节的明文流进行异或(XOR)操作得到的[12]。

比如说,假使发生器产生的密钥流为

,而下一明文字节为

,则得出的密文字节为:

解密需要使用相同的伪随机序列:

流密码的原理和“一次一密”的原理差不多,但两者之间的差别在于:

是否是真正的随机数流[12]。

4.2.2混沌

混沌是一种确定性系统中貌似随机的但没有规律可循的运动状态。

它对系统的初始状态是很敏感的,一般来说,任意一个小小的改变,都能给它带来完全不一样的状态,就像人们一直说的“失之毫厘谬以千里”一样[13]。

混沌系统具有良好的特性,它的构造简单、对初始值的敏感和噪声的类白。

借助混沌系统的特性,可以利用Logistic混沌对要隐藏的信息进行预处理,进一步增加对重要信息提取的难度,提高秘密信息传递的安全性。

把混沌系统应用在数据加密上的这个思想,是英国的数学家Matthews在1989年的时候提出的;

但是第一次把这个思想应用到图像加密中去的是Fridrich,他在1997年的时候便做了这个举动[14];

而在我国,朱从旭等人提出了一种水印的算法,是基于双混沌映射空域的,这种算法的安全性、不可见性和鲁棒性较好,而且现实可操作性也比较好。

4.2.3置乱

“置乱”一词,它的意思就是打乱图像的信息次序,把像素b的位置给a,像素c的位置给b,如此依次进行给予,替代像素的位置,使得得到的新的图像的信息次序乱七八糟,没有条理,而且很难被识别出来[15]。

信息隐藏技术能够把信息(例如是一些重要的文字、语音或是图像等)做置乱加密处理,随即将处理过的信息在能够公开的载体图像中隐藏起来,然后进行传递,使攻击者没有办法知道载体图像中还存在着秘密信息,从而达到了隐写的目的。

现有的图像置乱加密技术有:

Arnold变换、FASS曲线、Hilbert曲线变换、Fibonacci变换、幻方变换、原根、Gray码变换、仿射变换等。

数字图像的置乱是一种可逆的变换方法,它在层次上是二维的,通过打乱数字图像的色彩、位置、频率,让置乱后得到的新的图像毫无次序,看上去不能将它识别。

倘若攻击者连置乱的类型都不知道的话,就算提取出秘密图像,也很难恢复它原本的样

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2