(通信与信息系统专业论文)关于提高隐写安全性的研究——频域加噪预处理法.pdf_第1页
(通信与信息系统专业论文)关于提高隐写安全性的研究——频域加噪预处理法.pdf_第2页
(通信与信息系统专业论文)关于提高隐写安全性的研究——频域加噪预处理法.pdf_第3页
(通信与信息系统专业论文)关于提高隐写安全性的研究——频域加噪预处理法.pdf_第4页
(通信与信息系统专业论文)关于提高隐写安全性的研究——频域加噪预处理法.pdf_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 关于提高隐写安全性的研究 频域加嗓预处理法 专业名称:通信与信息系统 硕士生:文学平 指导教师;黄继武教授 摘要 信息隐藏技术正逐渐成为当前信息安全领域研究的热点。信息隐藏主要分支 包括数字水印和隐写术。数字水印是一种通过在数字媒体中嵌入保护信息,以标 明载体所有权的一种技术;丽隐写术则是在公开的媒体( 图像、声音、视频或者 文字等) 中进行保密通信的方法。图像隐写算法可以分为空域隐写、频域隐写( 变 换域) 、空域一频域隐写。空域隐写是直接修改像素灰度值或者调色板索引值; 而频域隐写方法首先将像素荻度值转换到频域,然后将秘密信息嵌入到这些频域 系数上;空域一频域的隐写则是在空域转换为频域的过程中进行隐写,这样的隐 写算法的好处是能很好的保持频域特性。 隐写分析主要是针对隐写术的一种攻击手段。隐写分析的进展使得提离隐写 算法的安全性成为隐写术需要迫切解决的问题之一。 在提高隐写算法安全性的研究上,前人曾经提出通过正确地选择载体图像来 减小隐写算法对图像特征的改变,从而达到提离隐写安全性的目的。本文则从隐 写分析算法出发,提出一种改善隐写安全性的新方法一频域加噪预处理法。这 是一耪裰对独立于隐写算法的预处理方法。它在不改变载体蠹容的情况下可以提 高载体信号的复杂度,因此能保持原来隐写算法特性的同时,提高隐写算法的安 全性。 本文首先对现存的一些隐写分析方法,特别是通用隐写分析进行研究分析。 研究表明,大多数隐写分析算法习惯于将隐写看作是一个原始载体加入微弱的 “嵌入噪声”的行为,而此类“嵌入噪声 将会在一定程度上改变原始载体的特 性,使褥掩密的载体在一定程度上有剐于原始载体。隐写分析算法也正是抓住这 一缺陷,形成对隐写的攻击的。 摘要 针对该阆题,本文从改变载体复杂度的蹙度出发,使用独立于隐写算法的预 处理方法改善隐写的安全性。考虑到很多隐写算法的掩密图像的性质类似于在图 像中加入非自然的“嵌入噪声 ,本文就致力于寻找合适的自然噪声模型,控制 其参数,以期“淹没”图像秘密信息嵌入时带来的影响。因为噪声可以丰富载体 图像的高频部分,同时低强度的噪声又不会影响图像质量,这样就可以使这种频 域加噪预处理法在保持原来隐写算法的性畿的同时,提高算法的安全性,特别是 对通用隐写分孝厅算法等特征提取类算法的抵抗性。 频域加噪预处理法是一种独立的处理方法,它基本上能适用于现存的所有隐 写算法。为了阐述该方法的适用性,本文根据隐写算法的分类,分别建立空域隐 写预处理、频域隐写预处理、空域一频域隐写预处理三类加噪预处理模型。此外, 本文还以随机调制、m b l 、h m 。j p e g 三种隐写算法作为上述三个模型的代表, 详细阐述如何进行频域加噪预处理。最后,本文进行了大量的仿真实验和分析, 证实了该方法的可行性。 关键词:信息隐藏,隐写术,隐写分析,噪声,加噪预处理 1 一 i k e s e a r c hi ni m p r o v i n gt h es e c u r i t y0 士s t e g a n o g r a p h v 一 一 一vvl, n o i s e a d d i n gi nf r e q u e n c yd o m a i n m a j o r :c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m n a m e :w e nx u e p i n g s u p e r v i s o r :p r o f e s s o rh u a n g j i w u a b s t r a c t i n f o r m a t i o nh i d i n gi sb e c o m i n ga na c t i v et o p i ci ni n f o r m a t i o ns e c u r i t ya r e a t h e i n f o r m a t i o nh i d i n gi sm a i n l yc o m p o s e do fd i 【g l t a lw a t e r m a r k i n ga n ds t e g a n o g r a p h y t h ed i 蕊t a lw a t e r m a r k i n gi sat e c h n i q u et h a tp r o v i d e sp r o t e c t i o no fm u l t i m e d i av i a e m b e d d i n gi m f o r m a t i o nb i t s t oi d e n t i f yt h ep r o p e r t yo ft h ec o v e ro b j e c t t h e s t e g a n o g r a p h yi st ot r a n s m i tm e s s a g eu s i n gt h ep u b l i cm e d i a ( i m a g e ,a u d i o ,v i d e oa n d t e x t ,e t c ) 弱c o v e r i m a g es t e g a n o g r a p h y c a l lb ed i v i d e di n t ot h e r e t y p e s : s t e g a n o g r a p h yi ns p a t i 越d o m a i n ,s t e g a n o g r a p h yi nf r e q u e n c yd o m a i n ( t r a n s f o r m e d d o m a i n ) ,a n ds t e g a n o g r a p h yi ns p a t i a l f r e q u e n c yd o m a i n p i x e lv a l u e so rp a l e r e i n d i c e sa r em o d i f i e dd i r e c t l yw h i l eh i d i n gd a t ai ns p a t i a ld o m a i n f o rt h eh i d i n g m e t h o d si nf r e q u e n c yd o m a i n ,p i x e lv a l u e sa r et r a n s f o r m e di n t of r e q u e n c yd o m a i n f i r s t l y , a n dt h e nt h es e c r e tm e s s a g ei se m b e d d e di n t ot h ef r e q u e n c yc o e f f i c i e n t s t h e s t e g o i m a g e i sr e s t o r e d b yi n v e r s et r a n s f o r m a t i o nf i n a l l y t h es t e g a n o g r a p h yi n s p a t i a l f r e q u e n c yd o m a i n ,w i t ht h ea d v a n t a g eo fm a i n t a i nt h ei d e n t i t yo ff r e q u e n c y d o m a i n , i st oe m b e dm e s s a g ed u r i n gt h et r a n s f o r mf r o ms p a t i a ld o m a i nt of r e q u e n c y d o m a i n s t e g a n a l y s i s ,a l la t t a c kt os t e g a n o g r a p h y , h a v ea c h i e v e dg r e a tp r o g r e s s h o wt o i m p r o v et h es e c u r i t yo ft h es t e g a n o g r a p h yi st h u sb e c o m i n ga ni m p o r t a n ti s s u e o nt h er e s e a r c ho fi m p r o v i n gt h es e c u r i t yo fs t e g a n o g r a p h y , s o m e o n eh a d p r o p o s e dt h a ts u i t a b l ec o v e ri m a g e sc a nm i n i m i z et h ec h a n g e so fi m a g ec h a r a c t e r w h i l es t e g a n o g r a p h 5s oa st oi m p r o v et h es e c u r i t yo f s t e g a n o g r a p h y i nt h i st h e s i s ,w e p r o p o s e dan e wa p p r o a c h - - n o i s ea d d i n gp r e p r o c e s s i n gi nf r e q u e n c yd o m a i n t h i s m e t h o di si n d e p e n d e n tt os t e g a n o g r a p h y i tm a k e st h et e x t u r eo ft h ei m a g e sm o r e c o m p l e x i t yw i t h o u ta l t e r i n g i t s c o n t e n t a c c o r d i n g l y , t h i sm e t h o dc o u l di m p r o v e s e c u r i t yo fs t e g a n o g r a p h yw i t h o u tc h a n g i n gi t so r i g i n a li d e n t i t i e s s t e g a n o g r a p h yi so f t e nc o n s i d e r e da sab e h a v i o ro fac o v e ro b j e c tp l u sl o w e m b e d d e dn o i s e i nm o s ts t e g a n a l y s i sm e t h o d s s u c he m b e d d e dn o i s em a yc h a n g e t h ei d e n t i t yo ft h ec o v e ro b j e c tt oc e r t a i ne x t e n t ,r e s u l t i n gi nt h ed i s t i n g u i s h a b i l i t y h i b e t w e e nt h es t e g o - m e d i aa n dt h eo r i g i n a lo n e o w i n gt o t h ef a c t t h a tt h ei d e n t i t yo fs t e g o i m a g ea d d r e s s e di n e x i s t i n g s t e g a n o g r a p h yl i t e r a t u r ep e r f o r m ss i m i l a rt oa d du n n a t u r a l “e m b e d d e dn o i s e t o i m a g e s ,t h i st h e s i s i sd e d i c a t e dt of i n da na p p r o p r i a t en a t u r a ln o i s em o d e lt o “s u b m e r g e t h ei n t e r f e r e n c ed u et ot h es t e g a n o g r a p h y s i n c et h ea d d i t i v en o i s ec o u l d e n h a n c et h eh i g hf r e q u e n c yc o m p o n e n t so ft h ei m a g e ,l e a d i n gt om o r ec o m p l e x i t yo f i m a g et e x t u r e w i t h o u ta l t e r i n gi m a g e c o n t e n t a c c o r d i n g l y , t h en o i s ea d d i n g p r e - p r o c e s s i n gc o u l d b er e a l i z e da n di m p r o v e di nt e r m so fi m p r o v i n gt h es e c u r i t yo f a l g o r i t h ma p p l i c a t i o n ,e s p e c i a l l yf o rt h eg e n e r a ls t e g a n a l y s i s ,w i t h o u tc h a n g i n gt h e o r i g i n a li d e n t i t i e so fs t e g a n o g r a p h y n o i s ea d d i n gp r e - p r o c e s s i n gi nf r e q u e n c yd o m a i ni sa ni n d e p e n d e n tm e t h o d b a s i c a l l y , i tc a nb ea p p l i e dt oa l m o s ta l lt h es t e g a n o g r a p h ya l g o r i t h m s t oi l l u s t r a t e t h ea p p l i c a b i l i t yo ft h i sm e t h o d ,w ep r o p o s et h r e em o d e l s :p r e - p r o c e s s i n gf o r s t e g a n o g r a p h yi ns p a t i a ld o m a i n ,p r e - p r o c e s s i n gf o rs t e g a n o g r a p h yi n f r e q u e n c y d o m a i n ,p r e - p r o c e s s i n gf o rs t e g a n o g r a p h yi ns p a t i a l f r e q u e n c yd o m a i n m o r e o v e r , t h r e es t e g a n o g r a p h ya l g o r i t h m s ( s t o c h a s t i cm o d u l a t i o n ,m b la n dh m - j p e g ) a r e t a k i n g i n t oc o n s i d e r e ds o a st oi l l u s t r a t et h e p r o c e s s o ft h en o i s e a d d i n g p r e p r o c e s s i n gi nf r e q u e n c yd o m a i n f i n a l l y , t h e e f f e c t i v e n e s so fo u rs c h e m e si s v e r i f i e dt h r o u g hl a r g ea m o u n to fs i m u l a t i o n sw i t ht h e o r e t i c a la n a l y s i s k e yw o r d s :i n f o r m a t i o nh i d i n g ,s t e g a n o g r a p h y , s t e g a n a l y s i s ,n o i s e ,n o i s ea d d i n g p r e 。p r o c e s s i n g i v 插蓬 插图 图2 - 1 信息隐藏技术的分支 图2 - 2 信息隐藏系统的一般模型图 图2 - 3 数字水印嵌入系统模墅 5 图2 4 数字水印检测系统模型。7 图2 - 5 “囚犯问题”模型8 鹫2 - 6 黪写术一般模型撰图。 擎 图2 - 7 加密信息隐藏系统框图n 图3 - 1 图像隐写的加性噪声模型 图3 - 2 季警预溅像素酶漆泛像素块。药 图3 31 级小波分解示意图2 1 图4 - l 加性嗓声隐写类算法模型 图4 2 空域隐写算法频域掘嗓预楚理一般模型。3 0 图4 - 3 随机调制隐写算法馍型3 1 图4 _ 4 加噪预处理的随机调制隐写算法模型3 2 图4 5 舞綮噪声概率密度函数3 5 图4 石加高斯噪声预处理隐写前后图像对比3 6 图4 7 嵩斯噪声方差与检测成功率关系曲线图3 6 图4 8 周期噪声概率密度函数 图4 毋糍溪絮噪声预处毽隐写蓠蜃图像黠隧3 9 图4 - 1 0 周期噪声幅度与检测成功率关系曲线图3 9 图4 - 1 1 椒盐噪声概率密度函数4 1 图4 - 1 2 加椒盐噪声预处理隐写前后图像对比。4 2 图4 - 1 3 椒盐嗓声覆盖率与检测成功率关系鎏线图4 2 图4 1 4 均值噪声概率密度函数。4 4 图4 - 1 5 加均值噪声预处理隐写前后图像对比。4 5 图4 - 1 6 均值噪声幅度范隧与检测成功率关系睦线图。笛 图4 - 1 7 频域隐写算法加噪预处理一般模型5 l 图4 1 8m b l 隐写框图。5 2 图4 1 9 频域加噪预处理的m b l 隐写框图5 3 圈垂翱蘸精噪声预处理毖写翦后鬻像对进。努 圈4 - 2 1 商斯噪声方差与检测成功率关系曲线图。5 5 姐 插图 图4 2 2 加周期噪声预处理隐写前后图像对比5 6 图4 2 3 周期噪声幅度与检测成功率关系曲线图。5 7 图4 2 4 加椒盐噪声预处理隐写前后图像对比。5 8 图4 - 2 5 椒盐噪声覆盖率与检测成功率关系曲线图5 8 图4 2 6 加均值噪声预处理隐写前后图像对比5 9 图4 2 7 均值噪声幅度范围与检测成功率关系曲线图。5 9 图4 2 8f 5 分析法对四种噪声预处理的检测率曲线图。6 1 图4 - 2 9 空域一频域隐写加噪预处理模型6 4 图4 3 0d c t 系数直方图匹配过程。6 5 图4 3 1h o + n o 6 7 图4 3 2h o + n d ( 这里只考虑h o + + h 2 n d ) 6 7 图4 3 3 频域加噪预处理h m j p e g 算法模型6 8 图4 3 4 加高斯噪声预处理隐写前后图像对比。6 9 图4 3 5 高斯噪声方差与检测成功率关系曲线图7 0 图4 3 6 加周期噪声预处理隐写前后图像对比7 1 图4 3 7 周期噪声幅度与检测成功率关系曲线图7 l 图4 3 8 加椒盐噪声预处理隐写前后图像对比。7 2 图4 3 9 椒盐噪声覆盖率与检测成功率关系曲线图。7 2 图4 4 0 加均值噪声预处理隐写前后图像对比。7 3 图4 - 4 1 均值噪声幅度范围与检测成功率关系曲线图7 4 图4 - 4 2 测试图像。7 5 图4 - 4 3 图4 4 2 0 ) 频率加噪预处理嵌入前后频率( 2 ,2 ) 直方图比较7 5 图4 4 4 图4 - 4 2 ( b ) 频率加噪预处理嵌入前后频率( 2 ,2 ) 直方图比较。7 6 1 i 表格 表格表j f 备 表4 - 1 四种分析法对未进行频域加噪预处理算法检测成功率3 4 表4 2 高斯噪声预处理隐写后的平均p s n r 。3 7 表4 3 周期噪声预处理隐写后的平均p s n r 4 0 表4 _ 4 椒盐噪声预处理隐写后的平均p s n r 。4 3 表4 5 均值噪声预处理隐写后的平均p s n r 4 6 表4 _ 6 六种分析算法的虚警率和检测率4 6 表4 7 六种分析算法对高斯噪声预处理的检测率。4 7 表4 8 六种分析算法对周期噪声预处理的检测率4 7 表4 _ 9 六种分析算法对椒盐噪声预处理的检测率4 7 表4 - 1 0 六种分析算法对均值噪声预处理的检测率4 8 表4 - 1 1m o d e l - b a s e d 与同类算法性能比较5 1 表4 - 1 2 四种分析法对未进行频域加噪预处理算法检测成功率。5 4 表4 - 1 3 高斯噪声预处理隐写后的平均p s n r 5 4 表4 - 1 4 原始压缩图像及原始算法隐写图像平均p s n r 5 6 表4 - 1 5 周期噪声预处理隐写后的平均p s n r 5 6 表4 - 1 6 椒盐噪声预处理隐写后的平均p s n r 5 7 表4 - 1 7 均值噪声预处理隐写后的平均p s n r 6 0 表4 - 1 8 两种分析算法的虚警率和检测率6 0 2 表4 1 9 j l 分析算法对四种噪声预处理的检测率6 0 表4 2 0 四种分析法对未进行频域加噪预处理算法检测成功率6 9 表4 - 2 1 高斯噪声预处理隐写后的平均p s n r 6 9 表4 - 2 2 原始压缩图像及原始算法隐写图像平均p s n r 7 0 表4 2 3 周期噪声预处理隐写后的平均p s n r 。7 1 表4 - 2 4 椒盐噪声预处理隐写后的平均p s n r 7 3 表4 2 5 均值噪声预处理隐写后的平均p s n r 7 4 i x 原剖性声明 本入郑重声骥:所星交酶学位论文,是本人在导师斡指导下,独立进行研究 工作所取得的成果。除文中已经注明引用的内容井,本论文不包含任何其他个人 或集体融经发表或撰写过的作品成果。对本文的研究作出重要贡献的个人和集 体,均邑在文中以赐确方式标明。本人完全意识到本声襄的法律结果盘本人承担。 学穰论文器者签名:欠后年 日期:砌孑年j 月g e l 学位论文使用授权声明 本人完全了解中山大学有关保觏、使用学位论文的规定,即;学校有权保留 学位论文并南国家主管部门或其指定视构送交论文的电子版和纸蒺舨,有权将学 位论文用于非赢利爵的的少量复制并允许论文进入学校图书馆、院系资料室被查 阅,有权将学位论文的内容编入有关数据库进行检索,可以采用复印、缩印戚其 链方法保存学位论文。 学位论文作者签名炙活午 日期:渺g 年歹月g e t 中山大学硕士学位论文 第1 章绪论 第1 章绪论 1 1 选题背景及研究意义 随着互联网的日益普及,人们进入了数字世界。文本、图像、音频、视频等 多媒体数字信息,在人们的生活中起着举足轻重的作用。2 0 世纪9 0 年代以来,信 息网络技术在全世界范围内得到了迅猛发展,它极大方便了人们之间的通讯和交 流。借助于计算机网络,人们可以方便、快捷地将数字信息( 如数字化音乐、图 像、影视等方面的作品) 传到世界各地,而且这种复制和传送几乎可以无损的进 行。但是,随之而来的副作用是通过网络传输数据文件或作品使有恶意的个人或 团体有可能在没有得到作品所有者的许可下拷贝和传输有版权的内容i l j ;另一方 面,信息从一方传递到另外一方的时候,不可避免的会有第三方( 敌方) 对其进 行恶意地破坏、窃取等。正是基于以上的这种种原因,保密通信越来越受到人们 的关注,于是国内外的很多学者也开始对这个领域进行研究和探索,也就拉开了 信息隐藏这门新兴学科的序幕。信息隐藏的目的是在图像、音频、视频等数字媒 体信号中嵌入不可察觉的隐蔽数据,将其传递至目的方,以达到通信目的。1 9 9 6 年5 月,在英国剑桥大学召开了第一届国际信息隐藏学术研讨会( f i r s ti n t e r n a t i o n a l w o r k s h o po ni n f o r m a t i o nh i d i n g ) ,标志着- - f - j 新兴的交叉学科信息隐藏学的 正式诞生【2 】。 信息隐藏不同于传统的密码学技术。密码技术主要是研究如何将机密信息进 行特殊的变换,以成为不可读的密文进行传递;而信息隐藏技术是利用人类感觉 器官的不敏感( 感觉冗余) ,以及多媒体数字信号本身存在的冗余( 数据特性冗余) , 将秘密信息隐藏于掩护体( 载体) 中,不被觉察到或不易被注意到,以此来达到隐 蔽传输秘密信息的目的。可以说,密码学是敌人知道你在传递信息,却不知你在 传递什么信息;而信息隐藏技术却是敌人根本不知道你在传递信息。所以,信息 隐藏较之用密码加密的方法进行的保密通信具有自己的优势。以信息隐藏方式所 实现的隐蔽通信的最大优点是,除通信双方以外的任何第三方并不知道秘密通信 这个事实的存在,这就较之单纯的加密方法可以更多一层保护,使得保密通信机 制从“看不出 变为“看不见 ,以不至成为好事者的攻击目标【删。信息隐藏 孛内大学磺士学位论文第1 牵绪论 技术主要有鼹令分支,一是数字承馨( w a t e r m a r k i n g ) 3 1 1 4 鬟,它数僳护数字媒体 翔识产权势主要疲震领域;另一个是隐藏通僖,也就是运常新说的“隐写术 ( s t e g a n o g r a p h y ) f 6 j f 7 】嬲,它剡是以图像、音视频等数字媒体必载捧,将真正要 发送的秘密信息嵌入载体中,从蓊以不弓l 起矫界注意的方式通过公共髂道,达到 秘密发送信息的目的。本文主要研究的就是后者隐霹术。 经过短短数年的研究,隐写这个领域有了飞速酌发展,它势人们提供了一种 隐蔽透信的手段,然蒸,箨势事物躲两霹性,隐写恭不可避免酶隽享主会带来彳一 些黢胁。铡如在举邀震豫翡“9 。1 1 ”恐怖事件孛,美国安全专家就认隽恐怖分子 缀有可能就是剩用互联斓上大量懿数字图像健递与恐潺活动相关的信患,美鬻多 家媒体也均报道在著名的购物网站e 忐辍¥上发现7 与此次恐,臻袭击有关的隐藏信 息。正是因为这种种原因,俸为隐写领域的另个主惫,隐写术的攻击者隐 写分析( s t e g a n a l y s i s ) 陬1 露l 也就应运而生。隐写这个领域也就是在这个矛盾之 下蓬勃地发展着。 在隐写帮隐篝分拼两个分支酶审,翦又都徽了长足酶研究。在隐写方蘧,入 蜘黧珊究主要集中褒三个方囊:一类是基予空域酶隐写箨法,捌如最经典髂璐羚 ( 最低有效使) 隐写、p v d ( p i x e l - v a l u ed i f f e r e n c e ,像素差僮) 、b p c s ( b i t p l a n e c o m p l e x i t ys e g m e n t a t i o n ,像平西复杂度分裂 、混合进制系统( m b n s ) 、随 机调制( s t o c h a s t i cm o d u l a t i o n ) 等;第二类是基于频域的隐写算法,其中包括基 予d 嚣酶j s t e g 、f 5 、o u t g u e s s 、m o d e l - b a s e d 隐写,基于d w t 系数的j p e g 2 0 0 0 b p c s 隐写、j p e g 2 0 0 0l a z y - m o d e 隐写等;第三类是在空域到频域变换过程中进 行隐写鹃隐写算法,包括 萋黼p 嚣g 等。 嚣澍予隐写分轿嚣富,专门针对隐篝分 别有了基子空域隐写熬分辑奠法朔基于频域隐写鲶分耩算法,其巾窒域分橱包括 ,2 ,2 z 分析法、慕s 分辨法、g p c 分析、信息量估计法等;频域分薪剿毽括z 分耩 法、磷分横法等。另外,除了上述的专翔的隐霉分耩方法外,入能还研究出针对 所有隐写算法的遗耀隐写分析算法,包括f a r i d 提出的基于离阶统计模型的隐写 分析f 蚓等。 由于隐写努柝的快速发展,许多经典的隐写算法邑经不再安垒。予是,提嵩 隐写算法憋安全性成为隐写零需要遣甥解决薛阔题之一。本文歪是扶这个阔题出 发,提邂一耪频域热噤鞭处理的方法,在像持藏来隐篝算法特性龅霹时,提高隐 童娄盔堂堡圭堂壁造塞 一一 第堇章绪论 一一一一 := := := 写算法的安全性。 1 2 论文主要工作 本文放提高隐写算法的安全性穗发,期望熊找到一种方法改善现存的隐写方 法的安全性。 在提高隐写算法安全性的研究上,m e m o n 等人在文献【5 7 】中曾经提出通过芷 确地选择载体图像来减小隐写算法对图像特征的改变,从而达到提高隐写安全性 的隧的。例如,图像在l s b 隐写前后将出现r _ s 的特征改变,r s 分析法正是 根据这一点对l s b 隐写算法进行攻击的。因此,如果能寻找到隐写后依然傈持 r - s 的图像的话,r s 分析法国然就失效了( 本文在r s 分析法里会具体说明) 。 文献【5 霹中也掇到了正确地选择载体的凡个因素,包括图像可改变的系数数量、 j p e g 质量因子、图像均方误差、预测误差等。 本文则姨臆写分析算法出发,提出一耪改善隐写安全性的新方法一频域如 噪预处理法。这是一种相对独立于隐写算法的预处理方法,它能在不改变载体内 容的情况下提高载体的复杂度,从而改善隐写的安全性。 众所周知,隐写分析算法分为专用稳写分析算法与通用隐写分析算法。专用 隐写分析算法是专门针对一类隐写葬法两产生的,它们针对目标隐写算法具有较 高的准确性;丽通用隐写分析算法剃是适用于所有隐写分析的,它们静适焉范围 广,然而效果哥麓会差一点。很多隐霹算法将重心赦在抵抗专有分析算法上,褥 在一定程度上忽略? 列谴用分概算法的抵抗性。频域加噪预处理法则很好地保持 现有的隐写算法抵抗专用隐写分析的特性,同时更好地抵抗通用隐写分析。这个 预处理方法是相对独立于隐写算法的,也就是说,该预处理方法能很好的适用于 各种算法,当然,该方法对于各个隐写算法个可能有细微斡差异,僵也是大同小 异的,我们也可以称此毙搿提高隐写算法安全挂的通用处理方法”。本文酶颈处 理方法为颡域熬噪法,顾名愿义就是在载体的频域( 捌疆域,d c t 域,d w t 域 等) 加入微弱噪声。因为噪声可以丰富载体图像的离频部分,犀对低强度的噪声 又不会影响图像质量。这就达到了保持图像内容,同时改变图像复杂度的目的。 正是利用噪声的这些特性,频域加嗓预处理法就能在一定程度上“掩盖抖由于隐 中山大学硕士学位论文 繁1 章绪论 写零l 入懿“隐写噪声,霜时可以控制噪声参数,使其苓会在报夹程度上影响载 体。另外,之所以选择频域处理,是因兔频域可以更好地控制载体的频潜特性, 以实现预加噪对隐写噪声在频谱上的覆盖。 1 3 论文的结构安排 本文一共分为五章。 第1 章是绪论。本章主要对论文懿选题背景、研究意义及舀前存在的一些问 题进行介绍,圈醚阐述了本文的主要工作。 第2 章主要针对本文的研究对象领域信惠隐藏接术做一个比较全鬣的余 绍。阐述信息隐藏、数字水印、隐写术等的基本概念和它们之间的关系及异犀; 介绍熟型的数字图像隐写和隐写分析算法的原理及相关问题;同时介绍与信息隐 藏技术密切相关的密码学及它们之间的关系。 第3 章主要介绍一些典型的隐写分析算法,包括专用算法及通用算法。本章 主要阐述了各个隐写分橱算法静特缝,获就来考虑翔何提离隐写算法的安全性, 以弓l 出下文。隧时本章所介绍的隐写分梃算法也海下一章提供了可靠豹测试工 具。 第4 章为本论文的中心章节,主要贪绍本文所提出彭】频域加噪预处理法的主 要思想。本章从多种不同的自然噪声入手,针对隐写算法的三个方面建立三种预 处理模型:空域隐写算法预处理模型、频域隐写算法预处理模型、空域一频域隐 写算法预处理模型。其中每种模型戮该类中一种典型算法作为代表,阐述不同模 型预处理的具体实旌方法及差别。彝时通过大量实验,证萌此方法静切实可雩亍性。 第5 章对已完成的工作进行总结,在此基础上对下一步王作进行震望。 - 4 - 中山大学硕士学位论文 第2 章信息隐藏技术简介 第2 章信息隐藏技术简介 2 1 信息隐藏技术 信息隐藏技术属于信息安全的范畴,主要研究如何将一个信息隐藏到可公开 的载体中,又不对载体信号产生明显的影响,从而将实现秘密信息的传递。对于 信息隐藏技术,f a b i c n 做了很好的分类【1 2 1 ,如图2 1 所示: 图2 - 1 信息隐藏技术的分支 由上图可见,信息隐藏技术可分为数字水印、隐写术、匿名通信等分支。其 中数字水印和隐写术是其中最为重要的两个分支,同时也是研究最广泛、最为热 烈的分支。图2 2 为信息隐藏系统的一般模型刚1 3 】。 图中的嵌入对象指的是需要被隐藏于其他载体中的对象,可以是消息、文本、 图像,甚至是更一般的数据对象。在发送端,载体对象隐藏了嵌入对象形成伪装 对象,然后通过公共信道传输,在传输过程中,将会有伪装分析者( 敌方或不相 关的第三方) 进行恶意或无意的破坏。在接收端,在接收到伪装对象后,可对其 进行提取操作,将嵌入对象提取出来。在嵌入和提取过程中,密钥是可选的,如 果选择密钥进行嵌入,则提取时也需要相同或是相关的密钥才能正确提取信息。 中山大学硕士学位论文 第2 章信息隐藏技术简介 嵌 图2 2 信息隐藏系统的一般模型图 2 2 信息隐藏的两个重要分支 象 由图2 1 可知信息隐藏技术有多个分支,然而最重要的两个分支莫过于数字 水印和隐写术了,下面分别介绍一下它们的基本原理。 2 2 1 数字水印 数字水印技术主要用于数字产品的版权保护及其真实性和完整性认证。它主 要是通过将秘密信息嵌入到媒体中,在嵌入的过程中对载体进行尽量小的修改, 以达到强的鲁棒性。当嵌入水印后的媒体受到攻击( 恶意攻击或一般的信号处理) 后仍然可以恢复水印或者检测出水印的存在。这里的秘密信息可以是版权标志、 用户序列号、产品相关信息等。 根据嵌入的主体不同,数字水印可以分为图像水印、音频水印、视频水印、 文本水印和网络水印。其中图像水印是指在原始图像中嵌入秘密信息水印来 证实该图像的所有权归属或图像的完整性。正因为如此,数字水印不仅要实现有 效的版权保护,而且加入水印后的图像必须与原始图像具;每同样的应用价值。因 此,数字图像水印应有下列特斛5 9 】: 透明性( 不可见性) :水印嵌入后图像不能有视觉质量的下降,与原始 图像对比,很难发现二者的差别,即其在视觉上是不可见的。 中山大学硕士学位论文 第2 章信息隐藏技术简介 鲁棒性:加入图像中的水印必须能够承受施加于图像的各种变换操作 ( 如:噪声干扰、滤波、有损压缩、重采样、d a 或a d 转换等) , 不会因变换处理而丢失。 安全性:数字水印应能抵抗各种蓄意的攻击,必须能够惟一地标志原始 图像的相关信息,任何第三方都不能伪造他人的水印图像。 低复杂性:嵌入水印的算法应尽可能的简单易行。 图2 3 ,图2 4 分别是数字水印的嵌入系统和提取系统模型【5 9 】: 图2 3 数字水印嵌入系统模型 2 2 2 隐写术 图2 4 数字水印检测系统模型 信息隐藏技术的确是一门全新的技术,但是它的思想其实来自于古老的隐写 术。隐写术已经有相当悠久的历史了【引。关于隐写术的例子多不胜数,例如古代 中山大学硕士学位论文第2 章信息隐藏技术简介 的藏头诗、使用不可见墨水给报纸上的某些字母作上标记来向一个间谍发送消 息、在一个录音带的某些位置上加一些不易察觉的回声、将消息刻写在木板上然 后用石灰水把它刷白等等都是经典的隐写术。 数字时代的来临,给现代的隐写术打上了数字的烙印。现代隐写术主要是指 将秘密信息隐藏在可公开数字媒体( 如图像、音视频等) 中,利用媒体数据的冗 余性对数字媒体进行修改,以此方式藏入经过处理( 如预先加密等) 的秘密信息, 然后通过公共信道传输至目的方。可以看出,隐写术的目标是尽量做到避免在传 输信息的过程中引起第三方的怀疑,从而使秘密信息不可察觉和检测。 说到隐写术,就不得不提起经典的“囚犯问题”。这也是隐写术最直观的模 型表述,如图2 5 【5 1 】。在该模型中,假设a l i c e 与b o b 因犯罪被关入监狱,并且分 别被关押入不同的牢房中。他们企图一起逃狱,然而他们之间的通信必须经过 w e n d y 。于是这样就形成了一个关系,a l i c e 与b o b 为通信双方,而w e n d y 为敌方。 显然,a l i c e 与b o b 的通信内容不能涉及到逃狱相关的字眼,若a l i c e 与b o b 之间使 用密码进行通信,w e n d y 3 l 会因为不懂得a l i c e 与b o b 双方的通信语言而恶意毁坏 双方的通信。于是,完美的解决方法便是,为了不引起w e n d y 的起疑,a l i c e 可以 选择一个无关紧要的载体,该载体自然不会引起w e n d y 的疑心,然后可以选用特 定的嵌入密钥,将秘密信息嵌入到载体中,再将此含密的载体经由w e n d y 发送给 b o b 。正因为如此,w e n d y 不能从已嵌入秘密信息的载体中感觉到消息的存在。 而b o b 接收至u a l i c e 传来的掩密载体后利用已知的密钥,采用正确的提取方法将隐 藏在载体中的秘密信息提取出来,这样就达到了秘密通信的目的。 c o v e ra n de m b e d d e d o b j e c t 图2 - 5 “囚犯问题 模型 中出大学硕士学位论文 第2 章德息隐藏技术简介 隐写术一般模型如图2 。6 所示f 鞫: 圈2 - 6 隐写术一般模型框圈 图2 6 中,w 表示秘密信息,l 表示原始载体,k 表示密钥。在发送方,三者经过嵌 入算法后生成掩密载体l ,然后经过含噪声n 的信道传输,在接收端收到掩密载 体l ”磊,使用提取算法和密钥将秘密信息提取出。 隐写术和数字水印同属于信息隐藏的范畴,有着密切的联系,它们都应用信 号处理等技术在数字媒体信号中嵌入不可察觉的隐蔽信息。但两者也有着各自的 特点。首先隐写术关注的是嵌

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论