基于像素差分的图像隐写算法研究毕业论文(编辑修改稿)内容摘要:
证隐藏数据不被侵犯和发现。 根据信息隐藏的目的和技术要求,该技术存在以下特征: 不可察觉性:指嵌入的秘密信息不能使载体对象的品质发生明显改变,不会影响载体对象的使用价值,也就是说伪装对象与载体对象在人类感觉系统下是不可区分的。 不可察觉性有时也被称为透明性,它是信息隐藏系统的最基本要求。 不可检测性:指伪装对象与载体对象具有一致的特性。 在利用信息隐藏技术进行秘密通信时,即使嵌入的信息使得人类的感觉系统无法察觉到,并不代表计算机也分析不出来。 这是因为介质本身具有一些与介质内容相关的性质,当嵌入行为 发生时,便改变 了这些特性,既有可能在通信过程中,暴露出秘密通信 行为。 安全性:指隐藏算法具有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使秘密信息不会被破坏。 从隐藏后的介质中提取信息时,也必须拥 7 有相同的嵌入密钥才能恢复出信息,非法用户无法感知秘密信息的存在,或者是即使知道秘密信息的存在,没有正确的密钥同样也无法提取出原始的信息。 同时也应该保证信息隐藏的位置是安全的,信息是隐藏于载体对象本身数据之中,而不是载体对象的文件头或文件格式信息中,载体对象文件格式的转换不应该导致秘密信息的破坏或丢失。 鲁棒性: 也称为 免疫性。 指不因图像文件的某种改动而导致隐藏信息丢失的能力。 这里所谓“改动”包括传输过程中的信道噪音、过滤操作、重采样、有损编码压缩、 D/A 或 A/D 转换等。 自恢复性:由于经过一些操作或变换后,可能会使伪装对象产生较大的破坏。 如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。 实现真正有效的信息隐藏的难度很大,十分具有挑战性。 在信息隐藏的不用应用领域,对上述要求是各有侧重的。 比如对隐写术来说,主要满足的是透明性及安全性,而鲁棒性则是次要的。 但对数字水印来说,鲁棒 性往往是首要考虑的目标。 数字水印与隐写术 数字水印和隐写术技术的基本思想都是将秘密信息隐藏在载体对象中,但是它们之间存在差异。 数字水印技术是将标志产品的作者、所有者、发行者、使用者、出品时间等信息按一定的算法嵌入载体信号中。 嵌入的水印不能过分影响载体的商用价值,并且可从含水印的载体数据中检测或提取出来。 数字水印的目的是为了保护载体的版权。 当从数字媒体产品中提出的版权信息与该产品的持有者不一致时,便可以认为此产品是非法复制的,该产品的持有者涉嫌侵害了他人的知识产权。 数字水印技术的目的不是制止非法 复制,而是鉴别哪些产品是非法复制品。 有些数字水印系统将使用者的信息作为水印,称为数字指纹。 当发现非法复制品时,可根据非法复制品中的数字指纹确定是哪一个使用者对数字媒体进行了非法复制,以便追究其法律责任。 另外,数字水印还可以用来鉴别载体数据是否受到 8 了非法篡改。 隐写则是将秘密信息隐藏在载体中,尽可能不引起第三方的怀疑通过公共信道发送出去,它更注重隐蔽性。 它和数字水印要保护的对象不同,数字水印是要用隐藏的信息来保护载体,而隐写要保护的是隐藏在载体中的信息。 此外,传送的信息量也必须合理,因为传送一份简短的信息如果 需要耗费大量载体数据和时间就失去了实用意义。 隐写对稳健性要求最低,只要能够抵抗传输中的噪声干扰即可,有时由于载体信号是经过压缩后在网上传输的,所以要求隐写也能抵抗一定的压缩编码处理。 图像隐写的研究现状 20 世纪 90 年代中期以来,国内外发表的图像隐写分析算法有十几种之多,方向各有不同大部分属于统计特征检测类。 统计特征检测方法,形式多样、效率高且容易软件化,因此成为隐写分析技术中的重点和难 点。 统计分析方法通常分为卡方统计、确定区分统计量方法和盲检测分析方法。 这 3 类方法在本节都有具体算法实例描述,为 了算法之间的对比说明,并没有严格按照这一分类进行分节。 无论哪种统计分析方法,基本原理都是利用原始图像和隐写图像之间的数据统计差异来判断是否隐藏了信息,以及进行参数估算。 在图像处理过程中应用的信息隐藏技术,我们 根据嵌入域的不同,图像隐写可以分为空间域隐写和变换域隐写。 空域法是通过直接改变图像元素的值,来实现秘密信息的嵌入,一般是在图像元素的亮度和色带中嵌入隐藏的内容, 这种技术具有较大容量,但隐蔽性较差 ,如 LSB、 MLSB、 K与随机调制隐 写等算法, LSB算法是用秘密信息替换了载体图像像素值的最低位,而 MLSB是选取像素值的低 n位用于嵌入秘密信息, K与随机调制隐写算法的基本思想是:当 K等于奇数时,总是使像素值的最低比特位等于秘密信息比特,当 K等于偶数时,总是使像素灰度值的次低比特位等于秘密信息比特;而频域法就是利用某种数学变换,将图像用频域变换的结果表示,如 DCT、 DFT、 DWT等变换, 通过改变图像的某些频域系数,来实现秘密信息的嵌入,然后再利用数学反变换来生成隐藏有秘密 信息的图像 ,这种隐写方便结合 HVS特性,并且与通用的图像压缩标准兼容,隐蔽性较高。 JPEG是互联网上常见的图像格式,而 DCT变换是 JPEG压缩采用的重要技术之一, 9 JSteg是在 JPEG图像中进行隐写的方法之一,其基本思想是:用秘密信息比特直接替换 JPEG图像中量化后 DCT系数的最低比特位,但不在量化后值为 0或 1的 DCT系数中嵌入信息,提取信息时,只是将隐密图像中不等于 0或 1的量化 DCT系数的LSB取出即可。 现有的信息隐藏技术大都是基于以上两种方法中的一种实现的,只是它们所采用的具体算法是有所区别的。 本 文详细分析了上述两种方法的基本原理,对空域法中的最不重要位 (LSB)算法进行了改进并加以实现。 可以这样说,加密方法是将信息本身进行了加密,但是信息的传递过程是暴露的,而信息隐藏技术,则是将信息的传递过程进行了掩盖。 因此,将传统的密码学技术与现代的信息隐藏技术相结合,就可以更好的保证信息本身的安全和信息传递过程的安全。 隐写分析技术是对各种媒体进行分析,判别其是否隐藏有秘密信息进而提取和破坏秘密信息的技术。 隐写分析技术是一种反向侦察技术,具有相当的难度。 经过这几年的研究,一些原先认为安全的隐写技术被一一攻破。 隐写分析可以分为两个阶段:第一个阶段是检测在目标载体中是否含有秘密信息,辨别所使用的隐写算法,第二个阶段是估计嵌入信息的长度和嵌入位置,估计隐写所使用的密钥,进而提取秘密信息,这也是隐写分析的最终目标。 由于提取秘密信息的难度很大,目前的研究主要集中在第一阶段即检测阶段上。 本章小结 本章对图像信息隐藏相关知识进行了介绍。 参考国内外文献给出了信息隐藏技术的分类和隐写系统的基本模型。 集中分析了目前主要的隐写和分析方法,信息伪装技术的安全性以及抗隐写分析的信息伪装算法。 10 第三 章 基于像 素特征的图像隐写算法研究 引言 在信息隐藏中,最经典的算法就是 LSB 方法,基于 LSB 的图像信息隐藏技 术,实际上是利用图像的视觉冗余。 对于灰度图像,人眼不能分辨全部 256 个灰度等级, 4 个左右灰度等级的差异人眼是不能区别的。 而当对比度比较小时,人眼的分辨能力更差。 这里我们可以看看将标准图像 lena 各像素最后几位经过嵌入之后得到的结果。 LSB 算法的主要优点是可以实现高容量和较好的不可见性。 诸如软件程序StegoDos、 STools、 EzStego、 Mandelsteg、 Hide and Seek、 Hide4PGP、 White Noise trorm 和 Steganos 等都使用了 LSB 方法。 这种方法主要应用于无损压缩图像格式,并且数据直接处理和提取,容易实现。 但是该算法对隐密信息极小的修改都具有极大的脆弱性。 一个攻击者想要完全破坏秘密信息,只需要简单的应用信号处理技术,如对图像进行压缩、剪切等,都会使秘密信息收到影响,甚至完全丢失,这将导致接收方无法提取出秘密信息。 总的来说,空域变换方法的鲁棒性较低。 本章就 LSB 方法提出一种新的利用像素的特征进行信息隐写的算法。 该算法 利用被嵌入像素的边缘相邻像素的最大值和最小值的差来确定嵌入量,如果像素位于边缘,则嵌入较多的隐藏信息,反之,嵌入较少的隐藏信息。 为了提高隐写图像的质量,本章用到了最优像素调整,通过该算法的改进,消除了像素差值直方图的阶梯效应,有效地抗基于差值直方图统计特性异常的隐写分析;同时提高信息嵌入量,获得更好的视觉隐蔽性。 现有算法的缺陷 人眼对图像像素边缘区域的细微变化不敏感,而对 非边缘区域的变化非常敏感。 一种基于图像像素边缘匹配的隐写算法,它能嵌入较多的秘密信息,并且视觉失真小。 但它会引起像素灰度值直方图 统计特性的异常,使差值直方图中出现阶梯,这一性质提供了检测秘密信息存在 性的线索。 利用目标像素的相邻像素值 11 之间的差值进行隐写的算法,该算法根据每一个像素是否位于边缘区域这一性质确定信息嵌入量,如果位于边缘区域,则选择合适的信息位数进行嵌入。 该算法能抗基于差值直方图的统计分析,但嵌入量较小,运行速度慢,程序复杂。 本章提出了基于像素特征的图像隐写算法。 算法根据图像像素的三个相邻像素的最大值和最小值的差值被用来确定嵌入信息的数量。 如果目标像素位于边缘区域,则嵌入较多的信息;反之,嵌入较少的隐藏信息。 信息嵌入时用简 单 LSB方法进行嵌入,为了提高隐写图像的质量,算法增加了信息嵌入容量,隐写图像的质量得到改进,并且提高了抗攻击能力。 像素特征改进算法 MD5 伪随机数算法 对 MD5 算法简要的叙述可以为: MD5 以 512位分组来处理输入的信息,且每一分组又被划分为 16个 32位子分组,经过了一系列的处理后,算法的输出由四个 32 位分组组成,将这四个 32位分组级联后将生成一个 128位散列值。 在 MD5算法中,首先需要对信息进行填充,使其字节长度对 512 求余的结果等于 448。 因此,信息的字节长度( Bits Length)将被扩展至 N*512+448,即 N*64+56 个字节( Bytes), N为一个正整数。 填充的方法如下,在信息的后面填充一个 1 和无数个 0,直到满足上面的条件时才停止用 0对信息的填充。 然后,在在这个结果后面附加一个以 64 位二进制表示的填充前信息长度。 经过这两步的处理,现在的信息字节长度 =N*512+448+64=(N+1)*512,即长度恰好是 512 的整数倍。 这样做的原因是为满足后面处理中对信息长度的要求。 MD5 中有四个 32 位被称作链接变量( Chaining Variable)的整数参数,他们分别为: A=0x01234567,B=0x89abcdef, C=0xfedcba98, D=0x76543210。 当设置好这四个链接变量后,就开始进入算法的四轮循环运算。 循环的次数是信息中 512 位信息分组的数目。 将上面四个链接变量复制到另外四个变量中: A到 a, B到 b, C 到 c, D到 d。 主循环有四轮( MD4 只有三轮),每轮循环都很相似。 第一轮进行 16次操作。 每次操作对 a、 b、 c 和 d 中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。 再将所得结果向右环移一个不 12 定的数,并加上 a、 b、 c 或 d 中之一。 最后用该结果取代 a、 b、 c或 d中之一。 以一下是每次操作中用到的四个非线性函数(每轮一个)。 图像置乱预处理 数字图像置乱加密技术是一种重要的数据加密技术和有效的安全增强手段,对于提高网络信息传输的安全性具有重要意义。 该文解析了图像置乱变换的定义、周期和图像置乱程度的衡量方法。 阐述了图像置乱加密技术研究进展情况,指出了置乱技术今后将继续研究的方向。 随着互联网技术的迅速发展,当今社会已经进入了一个全新的网络信息时代。 通过网络,数字多媒体信息得到了广泛的传播,与此同时,网 络安全由于涉及个人隐私、商业利益乃至国家机密等问题日益备受关注。 对传输的数字图像进行可靠的加密处理,已成为当前信息加密领域中重要的研究方向之一。 传统的密码学着眼于文本资料的加密处理,为数字图像的加密技术提供了最直接的理论依据,但是它的对象是二进制数据流,忽略了图像的数字生产和视觉效果,同时,由于数字图像数据量大,要求加密具有实时性,传统的加密方法难以实现。 置乱技术早期是对模拟图像的位置空间做置换,可看作是从经典密码学中的单表系统扩展而来,而对于数字化的图像,置乱加密过程不仅可以在数字图像的空间域 (包括位置空 间和颜色空间 )上进行,还可以在其频率域上进行,以及空频域同时进行,合法使用者通过自由控制算法的选择、参数的选择以及使用随机数技术,从而使非法使用者无法破译图像内容。 基于边缘的整数小波域自适应隐写算法 小波变换具有可以将信号的空间频率局部化的特性,所以小波变换在图像处理中得到广泛应用。 一般小波变换系数并非整数,使得现有嵌入方法无法直接应用于小波系数上。 而整数小波不仅具有一般小波变换将信号空间频率局部化的优势,而且其值域为整数域,因此大多数基于像素灰度值的嵌入方法可以直接应用于整数小波域。 同时,小波 系数的大小和人类视觉特性相关,子带频率越高,视觉越不敏感,因此,我们考虑选择图像整数小波高频子带系数为嵌入空间。 为了提高抵御盲检测的能力,算法仅对选择部分小波高频系数作幅度为 1 13 的嵌入修改。 嵌入位置和嵌入幅度的限制使直接使用湿纸嵌入的嵌入率较低。 为了提高嵌入率,采用了基于湿纸码的双层嵌入方案,利用随机加减 1 对次 LSB 的不同影响,。基于像素差分的图像隐写算法研究毕业论文(编辑修改稿)
相关推荐
_ _ _ _ _ _ _ _ _ _ _ _ START:。 打开四位一体数码管 COM1端 MOV P2, 0FEH。 设置堆栈指针在( 5FH) MOV SP, 5FH。 R0 存放 按键 1(选择工作方式) MOV R0, 0D。 R1 存放 按键 2(变换延时时间) MOV R1, 1。 R2 延时辅助 MOV R2, 0。 R3 流水灯 1查表辅助 MOV R3, 0。 R4 流水灯
光照在照在光电材料上,材料表面的电子吸收的能量,若电子吸收的能量足够大是,电子会克服束缚脱离材料表面而进入外界空间,从而改变光电子材料的导电性,这种现象成为外光电效应 根据爱因斯坦的光电子效应,光子是运动着的粒子流,每种光子的能量为 hv,由此可见不同频率的光子具有不同的能量,光波频 率越高,光子能量越大。 假设光子的全部能量交给光子,电子能量将会增加,增加的能量一部分用于克服正离子的束缚
片引脚 XTAL1,其输出端为引脚 XTAL2。 而在芯片的外部, XTAL1 和 XTAL2 之间跨接晶体振荡器和微调电容,从而构成一个稳定的自激振荡器,这就是单片机的时钟电路,如图 33 所示。 时钟电路产生的振荡脉冲经过触发器进行二分频之后,才成为单片机的时钟脉冲信号。 请读者特别注意时钟脉冲与振荡脉冲之间的二分频关系,否则会造成概念上的错误。 一般地,电容 C1 和 C2 取 30pF
合 面 各自的组成成员,又构成各自的系统。 不仅各子系统之间存在着物质、能量、信息的交换。 而且人机系统作为一个整体,它还置于整个社会的大系统中,因此,对人机系统的研究,必须从系统的整体出发去分析各子系统的性能及其相互关系,同时寻求社会性因素对系统中各要素及其相互关系的制约,以便寻求各要素之间的最合理的匹配,以取得最佳的效果。 人机工程学的产生与发展 自人类社会形成以来,人类在求生存
计的整个过程中,进一步明确了设计任务的要求 ,创建机电体系设计工作的总体概念,从工程情况、达成技术措施和操作方式的各个环节着手来设计控制系统,经过连续的调试和完善硬件设计,最后可以满足这些要求。 此次课程设计不但培养咱们的工程应用功能,单独完成事情的能力外,还培养了我们文献检索的能力和对所学知识的综合运用的能力, 为我们毕业后能有个良好的工作能力奠定了基础。
与仪表控制为重点。 商业大楼可以利用 ZigBee 完成自动控制,管理员可以有效地管理空调,灯光,火灾感应系统等各项开关控制系统,可以达到减少能源费用,降低管理人力等节约目的。 对消费者来说,若家中具有 ZigBee 系统,可方便的监控家中的整体运作,有效掌握电力,自来水,瓦斯的使用状况之外,亦可以具有安全功能,例如可以在家中安装无线传感器来监控各种不同情况,一旦侦查到异状即可自动发出 警告。