基于像素差分的图像隐写算法研究毕业论文(编辑修改稿)内容摘要:

证隐藏数据不被侵犯和发现。 根据信息隐藏的目的和技术要求,该技术存在以下特征: 不可察觉性:指嵌入的秘密信息不能使载体对象的品质发生明显改变,不会影响载体对象的使用价值,也就是说伪装对象与载体对象在人类感觉系统下是不可区分的。 不可察觉性有时也被称为透明性,它是信息隐藏系统的最基本要求。 不可检测性:指伪装对象与载体对象具有一致的特性。 在利用信息隐藏技术进行秘密通信时,即使嵌入的信息使得人类的感觉系统无法察觉到,并不代表计算机也分析不出来。 这是因为介质本身具有一些与介质内容相关的性质,当嵌入行为 发生时,便改变 了这些特性,既有可能在通信过程中,暴露出秘密通信 行为。 安全性:指隐藏算法具有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使秘密信息不会被破坏。 从隐藏后的介质中提取信息时,也必须拥 7 有相同的嵌入密钥才能恢复出信息,非法用户无法感知秘密信息的存在,或者是即使知道秘密信息的存在,没有正确的密钥同样也无法提取出原始的信息。 同时也应该保证信息隐藏的位置是安全的,信息是隐藏于载体对象本身数据之中,而不是载体对象的文件头或文件格式信息中,载体对象文件格式的转换不应该导致秘密信息的破坏或丢失。 鲁棒性: 也称为 免疫性。 指不因图像文件的某种改动而导致隐藏信息丢失的能力。 这里所谓“改动”包括传输过程中的信道噪音、过滤操作、重采样、有损编码压缩、 D/A 或 A/D 转换等。 自恢复性:由于经过一些操作或变换后,可能会使伪装对象产生较大的破坏。 如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。 实现真正有效的信息隐藏的难度很大,十分具有挑战性。 在信息隐藏的不用应用领域,对上述要求是各有侧重的。 比如对隐写术来说,主要满足的是透明性及安全性,而鲁棒性则是次要的。 但对数字水印来说,鲁棒 性往往是首要考虑的目标。 数字水印与隐写术 数字水印和隐写术技术的基本思想都是将秘密信息隐藏在载体对象中,但是它们之间存在差异。 数字水印技术是将标志产品的作者、所有者、发行者、使用者、出品时间等信息按一定的算法嵌入载体信号中。 嵌入的水印不能过分影响载体的商用价值,并且可从含水印的载体数据中检测或提取出来。 数字水印的目的是为了保护载体的版权。 当从数字媒体产品中提出的版权信息与该产品的持有者不一致时,便可以认为此产品是非法复制的,该产品的持有者涉嫌侵害了他人的知识产权。 数字水印技术的目的不是制止非法 复制,而是鉴别哪些产品是非法复制品。 有些数字水印系统将使用者的信息作为水印,称为数字指纹。 当发现非法复制品时,可根据非法复制品中的数字指纹确定是哪一个使用者对数字媒体进行了非法复制,以便追究其法律责任。 另外,数字水印还可以用来鉴别载体数据是否受到 8 了非法篡改。 隐写则是将秘密信息隐藏在载体中,尽可能不引起第三方的怀疑通过公共信道发送出去,它更注重隐蔽性。 它和数字水印要保护的对象不同,数字水印是要用隐藏的信息来保护载体,而隐写要保护的是隐藏在载体中的信息。 此外,传送的信息量也必须合理,因为传送一份简短的信息如果 需要耗费大量载体数据和时间就失去了实用意义。 隐写对稳健性要求最低,只要能够抵抗传输中的噪声干扰即可,有时由于载体信号是经过压缩后在网上传输的,所以要求隐写也能抵抗一定的压缩编码处理。 图像隐写的研究现状 20 世纪 90 年代中期以来,国内外发表的图像隐写分析算法有十几种之多,方向各有不同大部分属于统计特征检测类。 统计特征检测方法,形式多样、效率高且容易软件化,因此成为隐写分析技术中的重点和难 点。 统计分析方法通常分为卡方统计、确定区分统计量方法和盲检测分析方法。 这 3 类方法在本节都有具体算法实例描述,为 了算法之间的对比说明,并没有严格按照这一分类进行分节。 无论哪种统计分析方法,基本原理都是利用原始图像和隐写图像之间的数据统计差异来判断是否隐藏了信息,以及进行参数估算。 在图像处理过程中应用的信息隐藏技术,我们 根据嵌入域的不同,图像隐写可以分为空间域隐写和变换域隐写。 空域法是通过直接改变图像元素的值,来实现秘密信息的嵌入,一般是在图像元素的亮度和色带中嵌入隐藏的内容, 这种技术具有较大容量,但隐蔽性较差 ,如 LSB、 MLSB、  K与随机调制隐 写等算法, LSB算法是用秘密信息替换了载体图像像素值的最低位,而 MLSB是选取像素值的低 n位用于嵌入秘密信息,  K与随机调制隐写算法的基本思想是:当 K等于奇数时,总是使像素值的最低比特位等于秘密信息比特,当 K等于偶数时,总是使像素灰度值的次低比特位等于秘密信息比特;而频域法就是利用某种数学变换,将图像用频域变换的结果表示,如 DCT、 DFT、 DWT等变换, 通过改变图像的某些频域系数,来实现秘密信息的嵌入,然后再利用数学反变换来生成隐藏有秘密 信息的图像 ,这种隐写方便结合 HVS特性,并且与通用的图像压缩标准兼容,隐蔽性较高。 JPEG是互联网上常见的图像格式,而 DCT变换是 JPEG压缩采用的重要技术之一, 9 JSteg是在 JPEG图像中进行隐写的方法之一,其基本思想是:用秘密信息比特直接替换 JPEG图像中量化后 DCT系数的最低比特位,但不在量化后值为 0或 1的 DCT系数中嵌入信息,提取信息时,只是将隐密图像中不等于 0或 1的量化 DCT系数的LSB取出即可。 现有的信息隐藏技术大都是基于以上两种方法中的一种实现的,只是它们所采用的具体算法是有所区别的。 本 文详细分析了上述两种方法的基本原理,对空域法中的最不重要位 (LSB)算法进行了改进并加以实现。 可以这样说,加密方法是将信息本身进行了加密,但是信息的传递过程是暴露的,而信息隐藏技术,则是将信息的传递过程进行了掩盖。 因此,将传统的密码学技术与现代的信息隐藏技术相结合,就可以更好的保证信息本身的安全和信息传递过程的安全。 隐写分析技术是对各种媒体进行分析,判别其是否隐藏有秘密信息进而提取和破坏秘密信息的技术。 隐写分析技术是一种反向侦察技术,具有相当的难度。 经过这几年的研究,一些原先认为安全的隐写技术被一一攻破。 隐写分析可以分为两个阶段:第一个阶段是检测在目标载体中是否含有秘密信息,辨别所使用的隐写算法,第二个阶段是估计嵌入信息的长度和嵌入位置,估计隐写所使用的密钥,进而提取秘密信息,这也是隐写分析的最终目标。 由于提取秘密信息的难度很大,目前的研究主要集中在第一阶段即检测阶段上。 本章小结 本章对图像信息隐藏相关知识进行了介绍。 参考国内外文献给出了信息隐藏技术的分类和隐写系统的基本模型。 集中分析了目前主要的隐写和分析方法,信息伪装技术的安全性以及抗隐写分析的信息伪装算法。 10 第三 章 基于像 素特征的图像隐写算法研究 引言 在信息隐藏中,最经典的算法就是 LSB 方法,基于 LSB 的图像信息隐藏技 术,实际上是利用图像的视觉冗余。 对于灰度图像,人眼不能分辨全部 256 个灰度等级, 4 个左右灰度等级的差异人眼是不能区别的。 而当对比度比较小时,人眼的分辨能力更差。 这里我们可以看看将标准图像 lena 各像素最后几位经过嵌入之后得到的结果。 LSB 算法的主要优点是可以实现高容量和较好的不可见性。 诸如软件程序StegoDos、 STools、 EzStego、 Mandelsteg、 Hide and Seek、 Hide4PGP、 White Noise trorm 和 Steganos 等都使用了 LSB 方法。 这种方法主要应用于无损压缩图像格式,并且数据直接处理和提取,容易实现。 但是该算法对隐密信息极小的修改都具有极大的脆弱性。 一个攻击者想要完全破坏秘密信息,只需要简单的应用信号处理技术,如对图像进行压缩、剪切等,都会使秘密信息收到影响,甚至完全丢失,这将导致接收方无法提取出秘密信息。 总的来说,空域变换方法的鲁棒性较低。 本章就 LSB 方法提出一种新的利用像素的特征进行信息隐写的算法。 该算法 利用被嵌入像素的边缘相邻像素的最大值和最小值的差来确定嵌入量,如果像素位于边缘,则嵌入较多的隐藏信息,反之,嵌入较少的隐藏信息。 为了提高隐写图像的质量,本章用到了最优像素调整,通过该算法的改进,消除了像素差值直方图的阶梯效应,有效地抗基于差值直方图统计特性异常的隐写分析;同时提高信息嵌入量,获得更好的视觉隐蔽性。 现有算法的缺陷 人眼对图像像素边缘区域的细微变化不敏感,而对 非边缘区域的变化非常敏感。 一种基于图像像素边缘匹配的隐写算法,它能嵌入较多的秘密信息,并且视觉失真小。 但它会引起像素灰度值直方图 统计特性的异常,使差值直方图中出现阶梯,这一性质提供了检测秘密信息存在 性的线索。 利用目标像素的相邻像素值 11 之间的差值进行隐写的算法,该算法根据每一个像素是否位于边缘区域这一性质确定信息嵌入量,如果位于边缘区域,则选择合适的信息位数进行嵌入。 该算法能抗基于差值直方图的统计分析,但嵌入量较小,运行速度慢,程序复杂。 本章提出了基于像素特征的图像隐写算法。 算法根据图像像素的三个相邻像素的最大值和最小值的差值被用来确定嵌入信息的数量。 如果目标像素位于边缘区域,则嵌入较多的信息;反之,嵌入较少的隐藏信息。 信息嵌入时用简 单 LSB方法进行嵌入,为了提高隐写图像的质量,算法增加了信息嵌入容量,隐写图像的质量得到改进,并且提高了抗攻击能力。 像素特征改进算法 MD5 伪随机数算法 对 MD5 算法简要的叙述可以为: MD5 以 512位分组来处理输入的信息,且每一分组又被划分为 16个 32位子分组,经过了一系列的处理后,算法的输出由四个 32 位分组组成,将这四个 32位分组级联后将生成一个 128位散列值。 在 MD5算法中,首先需要对信息进行填充,使其字节长度对 512 求余的结果等于 448。 因此,信息的字节长度( Bits Length)将被扩展至 N*512+448,即 N*64+56 个字节( Bytes), N为一个正整数。 填充的方法如下,在信息的后面填充一个 1 和无数个 0,直到满足上面的条件时才停止用 0对信息的填充。 然后,在在这个结果后面附加一个以 64 位二进制表示的填充前信息长度。 经过这两步的处理,现在的信息字节长度 =N*512+448+64=(N+1)*512,即长度恰好是 512 的整数倍。 这样做的原因是为满足后面处理中对信息长度的要求。 MD5 中有四个 32 位被称作链接变量( Chaining Variable)的整数参数,他们分别为: A=0x01234567,B=0x89abcdef, C=0xfedcba98, D=0x76543210。 当设置好这四个链接变量后,就开始进入算法的四轮循环运算。 循环的次数是信息中 512 位信息分组的数目。 将上面四个链接变量复制到另外四个变量中: A到 a, B到 b, C 到 c, D到 d。 主循环有四轮( MD4 只有三轮),每轮循环都很相似。 第一轮进行 16次操作。 每次操作对 a、 b、 c 和 d 中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。 再将所得结果向右环移一个不 12 定的数,并加上 a、 b、 c 或 d 中之一。 最后用该结果取代 a、 b、 c或 d中之一。 以一下是每次操作中用到的四个非线性函数(每轮一个)。 图像置乱预处理 数字图像置乱加密技术是一种重要的数据加密技术和有效的安全增强手段,对于提高网络信息传输的安全性具有重要意义。 该文解析了图像置乱变换的定义、周期和图像置乱程度的衡量方法。 阐述了图像置乱加密技术研究进展情况,指出了置乱技术今后将继续研究的方向。 随着互联网技术的迅速发展,当今社会已经进入了一个全新的网络信息时代。 通过网络,数字多媒体信息得到了广泛的传播,与此同时,网 络安全由于涉及个人隐私、商业利益乃至国家机密等问题日益备受关注。 对传输的数字图像进行可靠的加密处理,已成为当前信息加密领域中重要的研究方向之一。 传统的密码学着眼于文本资料的加密处理,为数字图像的加密技术提供了最直接的理论依据,但是它的对象是二进制数据流,忽略了图像的数字生产和视觉效果,同时,由于数字图像数据量大,要求加密具有实时性,传统的加密方法难以实现。 置乱技术早期是对模拟图像的位置空间做置换,可看作是从经典密码学中的单表系统扩展而来,而对于数字化的图像,置乱加密过程不仅可以在数字图像的空间域 (包括位置空 间和颜色空间 )上进行,还可以在其频率域上进行,以及空频域同时进行,合法使用者通过自由控制算法的选择、参数的选择以及使用随机数技术,从而使非法使用者无法破译图像内容。 基于边缘的整数小波域自适应隐写算法 小波变换具有可以将信号的空间频率局部化的特性,所以小波变换在图像处理中得到广泛应用。 一般小波变换系数并非整数,使得现有嵌入方法无法直接应用于小波系数上。 而整数小波不仅具有一般小波变换将信号空间频率局部化的优势,而且其值域为整数域,因此大多数基于像素灰度值的嵌入方法可以直接应用于整数小波域。 同时,小波 系数的大小和人类视觉特性相关,子带频率越高,视觉越不敏感,因此,我们考虑选择图像整数小波高频子带系数为嵌入空间。 为了提高抵御盲检测的能力,算法仅对选择部分小波高频系数作幅度为 1 13 的嵌入修改。 嵌入位置和嵌入幅度的限制使直接使用湿纸嵌入的嵌入率较低。 为了提高嵌入率,采用了基于湿纸码的双层嵌入方案,利用随机加减 1 对次 LSB 的不同影响,。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。