图像中信息隐藏技术毕业论文内容摘要:

:信息隐藏技术中对含密信息的 分析者 ( 攻击者 ) 的目的是检测出 信息隐藏 事实的存在甚至破译出秘密信息 ,其侧重点是检测出 信息隐藏 事实的存在。 攻击者分为主动攻击者和被动攻击者,被动攻击者的目的是检测出 信息隐藏 事实的存在,而主动攻击者不仅要检测出 信息隐藏 事实的存在,还要破坏通过他们手中的所有可能加入了秘密信息的信息,甚至在该信息中嵌入自己的信息,以欺骗秘密信息的接受者。 在这个系统构成图中,右端向下的虚线箭头表示在从“含密信息”中提取秘密信息时,可能需要原始的掩护信息,这样的嵌入算法通常称为“非盲的嵌入算法 ” 或“非盲的隐写方案 ”、 “非盲的提取 ”; 否则称为“盲的嵌入算法 ”、“ 盲提取算法”等等。 向右的虚线箭头表示, 非秘密的接受者所见到或听到的与掩护信息视觉或听觉一致的含密信息。 信息隐藏技术的主要特性 在统一了上面的基本术语后,现在可以阐述 信息隐藏技 术的特性。 根据 信息隐藏技 术的目的和技术要求,它有如下一些特性 : 1) 不可感知性 ( Imperceptibility)。 包括不可见性 ( Invisibility) 和不可听性( In audibility) ,指利用人类视觉系统或人类听觉系统属性,经过一系列信息隐藏技 术处理,含密信息必须没有明显的降质现象,而隐藏的秘密信息无法人为地看见或听见,也即人的视觉或听觉觉察不出掩护信息与 含密信息的差别。 这是 信息隐藏技术中 最根本的特性和要求。 对于图像信息隐藏领域来说,不可感知性即不可见性。 2) 不可检测性 ( Undetectability)。 指含密信息与掩护信息具有一致的数学特性,如具有一致的统计噪声分布等,使非法拦截者即使通过数据特性的数学分析也无法判断是否有隐藏信息。 3) 鲁棒性 ( Robustness)。 也称免疫性 ( Immunity)。 指抗拒因含密信息文件的某种改动而导致隐藏的秘密信息丢失的能力。 所谓改动包括 : 传输过程南京邮电大学 2020 届本科生毕业设计 ( 论文 ) 7 中的信道噪音、滤波操作、重采样、剪切、有损编码压缩、 D/A 或 A/D转换等。 4) 非对 称性 ( Asymmetry)。 在某些场合, 信息隐藏技术 的目的是为了将一些数据嵌入掩护信息 ( 此时称为宿主信号更符合实际 ) 中,而不希望增加数据访问的难度。 因此希望采用非对称的隐藏数据编码,来保证不使存取难度增加。 5) 自恢复性。 经过一些操作或变换后,可能使含密信息产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。 由于篇幅和研究时间有限,本文主要讨论图像信息隐藏技术中的不可见性、不可检测性和鲁棒性。 信息隐藏系统的分类 信息隐藏技术与传统的密码学相结合, 不仅可以保持信息隐藏技术原有的优势,还可以进一步提高信息隐藏系统的机密性与安全性。 在学术界 , 信息 隐藏 系统 从与密码学结合的角度上看可以分为三种: 无密钥信息隐藏系统、私钥信息隐藏系统和公钥信息隐藏系统。 无密钥信息隐藏系统 如果一个信息 隐藏 系统不需要预先交换一些秘密信息 ( 如隐藏用的密钥 ) ,我们就称之为无密钥信息隐藏系统。 在数学上嵌入过程可描述为一个映射CMCE : ,这里 C 是所有可能的掩护信息 ( 掩护媒体 ) 集合, M 是所有可能秘密信息的集合。 提取过程也看作一个映射 MCD : ,是从掩护信息中提取秘密信息。 显然,必须满足 MC。 发送和接收双方都必须能够得到嵌入算法和提取算法,但这些算法不能对外公布 ,否则任何人都能通过算法轻易获得秘密信息,从而使信息隐藏系统失去了意义。 私钥信息隐藏系统 如果一个隐蔽通信系统不需要预先交换一些秘密信息 ( 如隐藏用的密钥 ) , 则称之为无密钥隐蔽通信系统,这样系统的安全性就完全依赖于它自己的保密性。 这违反了 Kerckoffs 的准则 : 假设对手知道数据加密的方法,数据的安全性 必须依赖于密钥的选择。 于是,无密钥隐蔽通信系统在现实中是很不安全的。 一个信息隐藏系统的安全性应该仅依赖于发送方和接收方的隐写密钥。 不知道这个密钥,任何人不能从含密信息中提取秘密信息。 一个私钥信息隐藏系统类似于私钥密码,发送者选择一个掩护信息 c 并使用南京邮电大学 2020 届本科生毕业设计 ( 论文 ) 8 密钥 k 将秘密信息嵌入到 c 中。 如果嵌入过程中使用的密钥对接收者来说是已知的,则他就可逆向操作这个过程并提取秘密信息,而不知道这个密钥的任何人都不可能得到被隐藏信息的证据。 另外,掩护信息 c 和含密信息之间感觉上是相似的。 私钥信息隐藏系统的数学描述: 对于一个五元组   KK EDKMC , ,其中 C 是所有可能掩护信息的集合, M 是所有可能秘密信息的集合,且满足 MC ,K 是所有可能密钥的集合, CKMCE K : 是嵌入函数, MKCDK : 是提取函数 , 若满足性质 : 对所有 CcMm  , 和 Kk ,恒有 mkkmcED KK )),(( ,则称该五元组为私钥信息隐藏系统。 公钥 信息隐藏系统 就像公钥密码系统一样,公钥信息隐藏系统不依赖于密钥的交换。 公钥信息隐藏系统需要使用两个密钥 : 一个私钥和一个公用钥。 公钥存储在一个数据库中,并且公钥用于信息嵌入过程,而私钥用于重构秘密信息。 建立公钥信息隐藏系统的一种方式是使用公钥密码系统。 我们假设发送者和接收者在通信前已经交换好某些公钥算法的公钥 ( 这也是一个比较合理的假设 )。 公钥信息隐藏利用这样一个客观事实,及隐藏系统里的解码函数 D 能适用于任何掩护信息 c,而不管它是否己经包含秘密 ( 前面已经提到 D 是一个作用于整个集合 C 的函数 )。 在没有隐藏信息 的情形下,解码的结果会是秘密消息集合 M 的一个随机元素,我们称之为掩护信息的“自然随机性 ”。 如果这种自然随机性与某些公钥密码系统产生的密文是统计上不可区分的,就可以通过嵌入密文 ( 而不是未加密的秘密信息 ) 来建立一个安全的信息隐藏系统。 一个使用公钥信息隐藏的协议 已 由 Anderson 在文献中提出,它依赖于这样一个事实,即经加密的消息具有足够的随机性 以至 于可以“躲过明亮的眼睛 ”。 发送者用接收者的公钥加密消息,得到一个“外观随机”的消息,并将它嵌入到接收者知道的信道 ( 对手或敌方也可能知道 ) 中去,从而替代了每个通信过程 所伴随的某些“自然随机性公我们假定加密算法和嵌入函数是大家都知道的。 接收者事先并不能决定秘密信息是否经由一个特定的掩护信息传输过来,只是猜测可能有秘密信息到来,并试图用私钥去提取和解密。 如果掩护信息确实含有秘密信息,则解密出来的信息就是发送者的消息。 由于我们假定对手已经知道使用的嵌入方法,他或她也可以试图去提取由发送者传给接收者的秘密信息。 然而,如果加密方法产生外观随机的密文,则对手将没有证据表明提出来的信息是否只是一些随机的比特。 这样,对手就无法确定提取出来的信息是有意义的还是自然随机性的一部分,除非他 ( 她 ) 能攻击这个密码系统。 一个至关重要的方面就是接收者必须时刻猜疑隐藏技术的使用,并试图对他南京邮电大学 2020 届本科生毕业设计 ( 论文 ) 9 从发送者接受到的每一个信息进行解密 ( 他也许并不了解发送者的个性 )。 如果含密信息不是专门发给一个特定接收者,而是发送到一个因特网新闻组,则事情变得 更糟糕。 虽然这个协议在这种情形也可以工作 ( 知识特定的接收者才能解密出秘密信息,因为只有他才有正确的密钥 ) ,但所有可能的接收者都试图对每一个接收到的对象进行解密。 Craver 在文献中使用私钥信息隐藏系统和公钥信息隐藏对这个协议进行扩展来模拟一个无密钥信息隐藏。 当攻击者知道嵌 入方法时,一个无密钥信息隐藏协议不能提供任何安全性,但在绝大数应用中,无密钥信息隐藏仍是首选,这是因为通信双方不需要共享一个隐藏密钥。 通过使用公钥信息隐藏系统执行一个密钥交换协议,发送者和接收者可以共享一个密钥 k,稍后他们可以在私钥信息隐藏系统中使用这个密钥 k。 本章小结 本章介绍了 图像信息隐藏技术中的一些基本概念 , 包括信息隐藏系统一般构成的相关术语和信息隐藏技术的主要特性的一些术语,并介绍了信息隐藏系统的基本模型和信息隐藏技术系统在与传统密码学技术相结合方向的分类。 为下一章的研究内容奠定了相应的理 论基础。 南京邮电大学 2020 届本科生毕业设计 ( 论文 ) 10 第三章 图像信息隐藏技术算法的研究与实现 引言 自 1996 年来,信息隐藏学科诞生以来,信息隐藏技术发展十分迅猛。 信息隐藏技术是本论文研究的基础和核心,本章主要研究信息隐藏于图像的算法及相关问题。 有上一章可知,一个信息隐藏系统的构成包括密钥系统、嵌入系统和提取系统。 密钥系统主要分为 对称 密钥 隐藏 系统 ( 秘密信息在掩护信息中的嵌入和提取采用相同的密钥 ) 和公钥隐藏 系统。 本文主要研究对称密钥隐藏系统,并结合伪随机序列实现。 嵌入系统和提取系统是相对应的,提取算法应根据相应的嵌入算法进行设计,才能正确提 取秘密信息。 目前信息隐藏技术的嵌入和 提取 的算法有很多,但归结起来主要是 两类典型 算法:空间域 算法和 变换域 算法。 图像 载体 具有较大的冗余空间来隐藏信息 , 大多数空间域方法具有较大的隐藏信息量(容纳性)和不可见性(透明性),但鲁棒性(稳健性)较差 ;而变换域方法 具有较强的不可见性和鲁棒性 ,但 隐藏信息量 相对较小。 本文分别从空间域和变换域两个方向研究不同算法实现信息的隐藏,并使用 Matlab 2020a 软件进行验证。 伪随机序列在信息隐藏技术中的使用 伪随机序列概述 从“随机” 一 词的本意上看,所谓随机数就是 在其产生前 的 任一时刻都是不可捉摸的,不受外界影响的数。 假设一个序列中的所有数字都符合这个要求,那么显然其序列的随机性能是良好的。 换句话说,对一个其随机数序列可以这样定义 : 1) 能通过所有正确的随机性检验。 2) 序列的产生是不可预知的。 3) 在完全相同的操作条件下得到的序列是不重复的。 在自然界中确实拥有作为随机数发生器能产生满足这样定义的现象与实例 ,如布朗运动等。 我们 将 这样的随机数称为真随机数 ( Real random number)。 事实上,在实际运用中去得到上述的随机序列是很困难的,即使得到所 花 费的代价也相当的大。 而且为了便于其他研究的 需 要,随机数序列也必须服从一定的概率分布。 于是人们便试图利用计算工具与数学方法去快速、大规模地产生随机数。 这其中最为普遍的算法模式便是迭代: ),(1 tt XEfX  式( 31) },{ 321 nE   是一个参数组,用以控制序列的性能。 对于序列的第一个南京邮电大学 2020 届本科生毕业设计 ( 论文 ) 11 数 1X , 我们引人一个数 sX 使得 ),(1 sXEfX 。 我们称 sX 为序列种子 ( Seed)。 由于通过这种方法得到的随机数序列并不能完全符合前而的定义,所以我们将其称为伪随机数 ( Pseudo random number) 序列。 伪随机序列与信息嵌入位的选择 前面我们讨论了对伪随机序列进行了概述,接着我们讨论伪随机系列在信息隐藏技术中的一个应用方面 —— 信息嵌入位的选择。 之所以要讨论这个问题,是因为我们发现随机序列的知识与具体的隐藏算法有着密切的联系,甚至决定着隐藏效果的好坏。 如对于盲嵌入水印,其水印 本身就是一个随机序列构成的信号,水印的区别完全由序列种子( Seed)决定。 在 不知道真实 Seed 的情况下检测 秘密信息就好比在不知道密钥的情况下试探性地解密文件一样,成功的几率是可以忽略的。 一个品质良好的随机序列可以在信息安全的诸多领域发挥不可估量的作用。 在信息隐藏中,最直接的一个例子就是利用随机序列控制秘密信息的嵌入规则。 一个没有随机序列控制的隐藏算法是没有安全性可言的。 图 是在顺序选取像素点的情况下利用 LSB 空间域算法得到的效果(为了效果明显,将原始图像的第 6比特位置为 0),仔细观察不难发现在图像中隐 藏有信息。 图 是由于秘密信息很多短,只占用了载体图像的一部分像素位而造成的。 出现这样的效果基本上可以认为实验是失败的。 解决这一问题的方法就是使用为随机序列将秘密信息打乱嵌入到图像中,使其不至于在一个局部形成明显的分界线,如图 所示。 a 原图像 b 嵌入秘密信息后 有明显分界线的 图像 图 顺序选择 嵌入位 南京邮电大学 2020 届本科生毕业设计 ( 论文 ) 12 后无分界线的图像 图 伪随机序列选择 嵌入位 Krckhoffs 原则是信息安全领域里的一个基本原则,即系统的安全仅仅依赖于密钥而不是安全算法。 同样还是举 LSB 算法的例子,如果将信息顺序地隐藏到图像中,那么将不存在密钥的应用空间。 在算法公开的要求下,任何一个人都可以逐一将秘密信息提取,信息隐藏将毫无意义。 所以我们使用随机序列控制信息嵌入位。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。