(系统分析与集成专业论文)基于密码的信息隐藏技术研究及应用.pdf_第1页
(系统分析与集成专业论文)基于密码的信息隐藏技术研究及应用.pdf_第2页
(系统分析与集成专业论文)基于密码的信息隐藏技术研究及应用.pdf_第3页
(系统分析与集成专业论文)基于密码的信息隐藏技术研究及应用.pdf_第4页
(系统分析与集成专业论文)基于密码的信息隐藏技术研究及应用.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(系统分析与集成专业论文)基于密码的信息隐藏技术研究及应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 信息隐藏技术是将秘密信息隐藏于其他掩护媒体而进行传输的一种保密通 信方式。有效的信息隐藏技术要求具有较好的不可见性、鲁棒性、安全性及较 大的隐藏容量。 论文首先阐述了信息隐藏技术的研究背景及发展现状、信息隐藏的方法及分 类、基于密码的图像置乱等。在此基础上,提出了基于对称加密算法d e s 和公 钥加密算法r s a 的信息隐藏算法。该算法首先根据待嵌入的信息量选择加密方 法,对于数据量大的信息采用d e s 加密,速度快;对于数据量不大的信息则采 用r s a 加密,安全性高。嵌入算法采用了改进的l s b 法和d c t 法。l s b 法首先将 载体图像分为互不覆盖的4 4 像素块,然后计算各块中1 6 个像素的灰度变化 情况,选择灰度复杂块嵌入较多的信息;d c t 法将加密信息嵌入载体图像d c t 变换的中频和次低频分量上,信息稳健性强。本文的算法保证了信息的嵌入量 和不可见性,同时提高了信息的安全性和抗干扰能力。 文中应用了各种常见的攻击方法对隐藏图像进行了试验,试验结果表明嵌入 信息对常见的图像处理( 加噪、锐化、剪切等) 都具有较好的稳健性,从而证 实了该隐藏算法的可行性和准确性。 文章最后设计并实现了一个基于d e s 和r s a 加密的图像信息隐藏系统,并进 行了试验和分析,结果表明该隐藏系统具有良好的鲁棒性和较大的信息隐藏量, 具有一定的实用意义。 关键字:信息隐藏,对称加密算法,非对称加密算法,l s b ,d c t a b s t r a c t i n f o r m a t i o nh i d i n gi sas e c r e tc o m m u n i c a t i o nw a yb yh i d i n gs e c r e ti n f o r m a t i o ni n o t h e rs e c u r em e d i a e f f e c t i v ei n f o r m a t i o nh i d i n gs h o u l dh a v eb e t t e rs i g h t l e s s n e s s , r o b u s t n e s s ,s e c u r i t ya n dl a r g e rh i d i n gc a p a c i t y i n t h i sa r t i c l e ,i td e s c r i b e st h e b a c k g r o u n d ,t h es t a t u s ,t h em e t h o d s ,t h e c l a s s i f i c a t i o no fi n f o r m a t i o n h i d i n g ,t h ea p p l i c a t i o no fc r y p t o g r a mi ni m a g e e n c r y p t i o na n ds oo n t h e ni ts t u d i e sa ni n f o r m a t i o nh i d i n ga l g o r i t h mw h i c hb a s e so n s y m m e t r i c a l e n c r y p t i o na l g o r i t h m d e s a n dt h e p u b l i ck e ye n c r y p t i o n a l g o r i t h m r s a d e se n c r y p t si n f o r m a t i o nf a s t l y , a n dr s ae n c r y p t si n f o r m a t i o n w i t hh i g hs a f e t y t h ei n f o r m a t i o nh i d i n ga l g o r i t h mi nt h i sa r t i c l eu s e st w oe m b e d d i n g m e t h o d s i m p r o v e dl s ba n dd c t i nl s ba l g o r i t h m i ts p l i t st h eo r i g i n a li m a g ei n t o 4x 4p i c t u r ee l e m e n tb l o c k sw i t hn o tc o v e r db ye a c ho t h e r c a l c u l a t e st h e 伊a yl e v e l v a r i a t i o no fe v e r yb l o c ka n de m b e d sm o r ed a t a si n t oc o m p l e xb l o c k s i nd c t a l g o r i t h m ,i t e m b e d si n f o r m a t i o ni n t ot h em i d d l ea n ds e c o n d - l o wf r e q u e n c y c o e f f i c i e n t so fd i s c r e t ec o s i n et r a n s f o r m a t i o n t h i s a l g o r i t h m e n s u r e sg o o d i n v i s i b i l i t y , c a p a b i l i t yo fi n f o r m a t i o n i ti m p r o v e st h es e c u r i t yo fi n f o r m a t i o na n dt h e a b i l i t yo fa n t i i n t e r f e r e n c e w eu s ev a r i o u sa t t a c km e t h o d st ot e s tt h ef e a s i b i l i t ya n da c c u r a c yo ft h i sa l g o r i t h m a n dt h er e s u l t ss h o wt h a tt h i sa l g o r i t h mc a nr e s i s tm a n ya t t a c k s ( a d d i o no fn o i s e , c o n t r a s te n h a n c e m e n t ,m e d i a nf i l t e r i n g ,s h e a r i n ga n ds oo n ) i nm i sa r t i c l ew ed e s i g na n dr e a l i z ea ni m a g ei n f o r m a t i o nh i d i n gs y s t e mb a s e do n t h ed e sa n dr s a an u m b e ro fe x p e r i m e n t si n d i c a t et h a tt h i ss y s t e mb e h a v e sw e l li n r o b u s t n e s s ,c a p a c i t y , a n di tw i l lb eu s e f u li na p p l i c a t i o n k e yw o r d s :i n f o r m a t i o nh i d i n g ,s y m m e t r i c a lc r y p t o g r a ma r i t h m e t i c ,u n s y m m e t r i c a l c r y t o g r a ma r i t h m e t i c ,l e a s ts i g n i f i c a n tb i t ,d i s c r e t ec o s i n et r a n s f o r m a t i o n i i 学位论文独创性声明 本人郑重声明: 1 、坚持以“求实、创新”的科学精神从事研究工作。 2 、本论文是我个人在导师指导下进行的研究工作和取得的研究 成果。 3 、本论文中除引文外,所有实验、数据和有关材料均是真实的。 4 、本论文中除引文和致谢的内容外,不包含其他人或其它机构 已经发表或撰写过的研究成果。 5 、其他同志对本研究所做的贡献均已在论文中作了声明并表示 了谢意。 作者签名:盘亘擅 日期: 塑! 墨:至 学位论文使用授权声明 本人完全了解南京信息工程大学有关保留、使用学位论文的规 定,学校有权保留学位论文并向国家主管部门或其指定机构送交论 文的电子版和纸质版;有权将学位论文用于非赢利目的的少量复制 并允许论文进入学校图书馆被查阅;有权将学位论文的内容编入有 关数据库进行检索;有权将学位论文的标题和摘要汇编出版。保密 的学位论文在解密后适用本规定。 1 、,、k 、,= 作者签名: 墨丛望弛 日 期: 2 竺竺塞:s 关于学位论文使用授权的说明 本人完全了解南京信息工程大学有关保留、使用学位论文的规定,即:学 校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的 全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 作者签名: 彝。遴掐 e l期:滏金,g ,s 导师签名: 日期: 警辑艚赛 第1 章绪论 第1 章绪论 1 1 信息隐藏的研究背景及发展现状 1 1 1 信息隐藏技术的研究背景 随着计算机网络技术和多媒体信息处理技术在全世界范围的迅猛发展,人们进行信息 交流更加方便、迅速和经济,制作、加工、分发和传送各种多媒体制品也更加方便和快捷, 而且这种复制和传送几乎可以无损地进行。 但是,网络在给人们带来便利的同时也暴露了越来越严重的安全问题。例如:多媒体 作品的版权侵犯、软件或文档的非法拷贝、电子商务中的非法盗用和篡改、网络中信息的 非法截取和查看、甚至黑客攻击等等陀1 。现在世界上每年利用计算机网络进行犯罪所造成 的直接经济损失令人吃惊。毫无疑问,网络信息安全保障迫在眉睫,急待人们研究出更有 效的解决措施。 在现实生活中,人们对于信息的保密往往求助于密码技术,而计算机软硬件技术的发 展使得密码破译能力越来越强,而且在很多领域,密码技术的应用已经越来越显现出它的 局限性。 近年来,信息安全领域出现了一个新的研究方向一信息隐藏技术。该技术与密码技术 相比最人的不同就是其将要传输的秘密信息隐藏在公开的信息中进行传输,从而隐藏了信 息的存在性,不易引起攻击者的怀疑。 信息隐藏技术自古以来就一直被人们用于隐蔽信息的存在性,以迷惑和欺骗攻击者。 隐写术是最直观的一种信息隐藏手段。例如,古代曾有人将机密信息写在奴隶的光头上, 等到奴隶的头发长出来以后信息就消失了,然后再将此奴隶送到机密信息的接收方,剃发 后便可恢复原来的机密信息。又如,有人将机要消息写在木板上,然后用石灰水将其刷 白,以及由信鸽携带便条传送等h 1 。基于语义的隐写术也不少,比如藏头诗等,这种隐写 方法归结为:将保密信息放在指定的位置,然后填充一些其他信息,将之补充为表达一定 内容的形式,从而达到迷惑他人的目的。 目前信息隐藏技术研究领域包括信息隐藏、信息的产权认证、信息访问的合法身份认 定等。其研究范嗣涉及密码学、图像处理、模式识别、数学和计算科学等领域h 1 。信息隐 藏的目的不在于限制正常的资料存取,而在于保证隐藏的信息不引起攻击者的注意和重视, 从而减少被侵犯的可能性,在此基础上再使用密码学中的经典加密方法来加强隐藏信息的 安全性。另外信息隐藏还要考虑隐藏信息的免疫能力,即经历各种环境、攻击及操作之后 免遭破坏的能力。通常,在一个载体宿主中可以隐藏的数据量与其抵抗攻击的能力是一种 矛盾,不存在两全其美的最优方法,只能根据实际问题而有所侧重。 第1 章绪论 1 1 2 信息隐藏技术的发展现状 信息隐藏技术是近年来发展起来的一个新的研究热点。许多大学、研究机构和公司纷 纷开展了这方面的研究,并取得了一定的成果。第一篇关于图像数字水印的文章发表于1 9 9 0 年。1 9 9 5 年以后,数字水印技术获得了广泛的关注并且得到了较快地发展,仅1 9 9 8 年就 发表了1 0 0 篇左右有关数字水印技术的文章。与此同时,也出现了一些研究隐秘术的文章。 在过去几年里,从事信息隐藏技术的研究人员和组织不断增加。1 9 9 6 年在英国剑桥大学召 开了信息隐藏领域的第一次学术研讨会,标志着信息隐藏作为一门新的学科的诞生。1 9 9 8 年在美国波特兰和德国雷斯顿分别召开了第二届和第三届信息隐藏国际研讨会。会议论文 集由s p r i n g e r 出版,分别为l n c s l l 7 4 、l n c s l 5 2 5 及l n c s l 7 6 8 。此后,先后于2 0 0 1 年、 2 0 0 2 年、2 0 0 4 年分别在美国匹兹堡、荷兰诺特维克和加拿人多伦多召开了第四、第五、第 六屑信息隐藏技术国际研讨会。此外,一些信息安全、密码学和信息处理领域的国际会议 上也都有有关信息隐藏技术的专题或文章。这些专题研讨会的召开极大地促进了各研究团 体在这一领域内的交流与合作,也吸引了越来越多的人投身信息隐藏技术的研究比1 。 国内在信息隐藏方面的研究起步稍晚,但已经引起了信息安全领域研究人员的普遍重 视,并于1 9 9 9 年1 2 月召开了第一届信息隐藏学术研讨会,会议决定研讨会每年召开一次, 以促进国内信息隐藏技术的研究工作。第二届信息隐藏学术研讨会2 0 0 0 年6 月在北京召开, 会议发表了论文集。第三届信息隐藏学术研讨会2 0 0 1 年9 月在西安举行。数字水印的研究 人员也于2 0 0 0 年1 月召开了国内第一届数字水印技术研讨会,并建立了数字水印研究主页 和邮件列表,对国内信息隐藏研究工作的交流起到了很好的促进作用。 目前国外研究信息隐藏的学术机构有美国的麻省理工学院的多媒体实验室、i b m 研究 中心、普尔顿大学、瑞士洛桑联邦工技院、美国的n e c 研究所等一些大学和一些机构,并 推出了一些数字水印软件产品,如h i g h w a t e r f b i ,d i g i m a r cc o r p o r a t i o n ,f r a u n h o f e r s s y s c o p 。国内有北京邮电大学信息安全中心、中国科学院软件研究所、中国科学院自动化 研究所模式识别国家重点实验室、清华大学、北京大学、北京电子技术应用研究所、国家 信息安全测评中心、南京信息工程大学等单位。 在实用化方面,日本电气公司、日立制作所、先锋、索尼及美国商用机器公司等正在 联合开发统一标准的基于数字水印技术的d v d 影碟防盗版技术。德国最近也在利用数字水 印来保护和防止伪造电子照片的技术方面取得很大进展。1 9 9 8 年,美国版权保护技术组织 成立了专门的数据隐藏小组,考虑制订安全保护水印的技术标准,并提出了一些基本要求。 由欧洲委员会资助的几个国际研究项目也正在致力于实用的水印技术研究。 信息隐藏技术研究取得了一定的成绩,但目前的研究现状表明,信息隐藏技术还不够 成熟,并且缺乏系统的理论基础和公平统一的评价体系与性能测试指标,因而信息隐藏技 术有待进一步发展。 2 第1 章绪论 1 2 信息隐藏的基本概念眩5 1 1 2 1 随机性 利用量化数据来传递媒体信息存在一定的冗余,可以利用这些冗余信息来向掩体数据 中隐藏秘密信息。假设c 是掩体对象,e 是被嵌入对象,要在一个理想的n 比特信道中传输 隐写对象,可以使得 - r 彳( e ) 刀一日( c ) ( 1 1 ) 这样就可以利用所有可以被压缩的信息来隐藏被嵌入对象。也可以考虑隐写对象为s , 并引入约束条件,使得即使知道了隐写对象s 和c t ( c 的一部分,一般是掩体对象的固有的 噪声) ,也无法知道嵌入对象e 的信息,这种情况表示为 日( e ) h ( c ls ) ( 卜2 ) 因此,可以被嵌入掩体对象的秘密信息的数量受攻击者在已知隐写对象的情况下对掩 体对象的不确定性的约束,这给出了信息隐写容量的一个上界。但信息隐写容量的下界还 没有公式给出。 与密码技术相比,隐写术更依赖于对所涉及的信源,即掩体对象的理解。对于被嵌入 信息容量的问题,可以从掩体对象同有噪声的角度来考虑。如果噪声能够被鉴别出米,就 可以直接用被嵌入数据米替换它。另外也可以利用掩体信号所在系统中其他位置存在的噪 声来向其中嵌入数据。还有一种更巧妙的嵌入方法是改变掩体对象编码的参数。 1 2 2 稳健性 影响一个信息隐藏方案稳健性的因素有很多,仅以一个稳健的版权标记系统为例,其 应该具有如下特性怕儿: ( 1 ) 版权标记的嵌入不应引起作品质量上的可感知退化,这意味着需要建立起一个好 的质量度量标准。 ( 2 ) 对一个标记存在性或者标记值的检测应该需要已知一个秘密信息,即版权标记系 统的安全性依赖于隐藏密钥的存在。 ( 3 ) 如果一个对象中被嵌入多个标记,他们不应相互干扰。此外,如果同一作品的不 同版本在分发时分别被嵌入不同的标记,几个合法用户不能通过比较和处理他们的拷贝来 生成一个与原有标记都不同的新的拷贝,即版权标记系统应具有抵抗合谋攻击的能力。 ( 4 ) 标记能够在所有对原作品感官质量上不产生退化的处理后存留在作品中,这些处 理可以包括再抽样、再量化、抖动、压缩以及他们的组合等。 在实际应用中,随作品特征和使用环境的不同,对于版权标记系统的稳健性还有一些 其它需求。迄今为止,无论是研究过程中还是商业应用中,几乎没有一种标记方案能够抵 3 第1 章绪论 抗精心设计的稳健性攻击,因此稳健性仍然是大多数版权标记技术研究人员所关注的问题 之一。 1 2 3 信息隐藏学的主要分支 信息隐藏内容丰富,图1 1 描述了其主要的学科分支1 。 图1 1 信息隐藏的学科分支 隐秘通信就是通过隐蔽信道来传输消息。隐蔽信道一q l a m p s o n 在文献 7 中定义为:在 多级安全水平的系统环境中( 如军事计算机系统) ,那些既不是专门设计的也不打算用来 传输消息的通信路径称为隐蔽通道。这些信道在为某一程序提供服务时,可以被一个不可 信赖的程序用来向它们的操纵者泄漏消息。 匿名通信就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。根据 谁被“匿名”( 发送者、接收者、或两者) ,匿名通信又分为几种不同的类型。例如,w e b 应用强调接收者的匿名性,而电子邮件用户们更关心发送者的匿名性。 隐写术是信息隐藏学的一个重要分支,专门研究如何隐藏信息存在的事实或消息存在 的位置,即隐写术是将重要消息隐藏在其他信息之中,使得人们觉察不到它的存在,或者 知道它的存在,但未经授权者无法确定它的位置。 版权标记技术是向数字作品中加入不易察觉但可以判定区分的标记来保护数字作品的 版权,其需要较强的稳健性米对抗各种可能的攻击。根据标记内容和所采用技术的不同可 以将版权标记技术分为数字水印技术和数字指纹技术。 4 第1 章绪论 1 2 4 信息隐藏技术的分类 对信息隐藏技术可作如下分类1 : ( 1 ) 按密钥分类:若嵌入和提取采用相同密钥( k = k ,) ,则称其为对称隐藏算法, 否则称为公钥隐藏算法。 ( 2 ) 按载体类型分类:可分为基于文本、图像、音频、视频等技术的信息隐藏。 ( 3 ) 按隐藏目的分类:可分为秘密消息隐藏和数字水印,其中秘密消息是用来进行秘 密传输,数字水印是用来版权保护。 ( 4 ) 按嵌入域分类:主要分为空域和变换域隐藏。空域替换法是用待隐藏消息位替换 载体中的冗余部分。一种简单的替换方法就是用隐藏消息位替换载体中的一些最不重要位 ( l s b ) ,这种方法能够满足秘密信息的不可见性和较大的数据嵌入量,但其鲁棒性较差, 对载体的较小搅动,都有可能导致整个信息的丢失。变换域法是把待隐藏的信息嵌入到载 体的某个变换空间中。与空域方法相比,变换域方法优点如下: 在变换域中嵌入的信息能量可以分布到空域的所有像素上。 在变换域中,人的感知系统的某些掩蔽特性可以更方便地结合到编码过程中。 变换域方法可与数据压缩标准,如j p e g 等兼容,常用的变换包括离散余弦变换( d c t ) 和小波变换( d w t ) 。 ( 5 ) 按提取要求分类:若在提取隐藏信息时不需要利用原始载体,称为盲隐藏:否则 称为非盲隐藏。 ( 6 ) 按保护对象分类:主要可分为隐秘术和水印技术。隐秘术主要用于保密通信,它 所要保护的是隐藏的信息;水印技术主要用于版权保护及真伪鉴别等,它最终所要保护的是 载体。例如可将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中,以起到 版权保护的作用。 1 2 5 信息隐藏的模型 一个信息隐藏系统的一般化模型可用图1 2 来表示。系统主要包括一个嵌入过程和一 个提取过程,其中嵌入过程是指信息隐藏者利用嵌入密钥,将嵌入对象添加到掩体对象中, 从而生成隐藏对象这一过程。隐藏对象在传输过程中有可能被隐藏分析者截获并进行处理。 提取过程是指利用提取密钥从接收到的、有可能经过修改的隐藏对象中恢复嵌入对象,在 提取过程中可能需要掩体对象,也可能不需要旧1 。 图1 2 中的“对象”可以是“消息”、“文本”、“图像”等曲儿引。信息隐藏是将保密信息 隐藏于另一非保密载体中,以不引起检测者的注意。在有些情况下,为了提高保密性需要 预先对待隐藏信息进行预处理( 如加密) ,相应地在提取过程后要对得到的嵌入对象进行后 处理( 如解密) ,恢复原始图像。 5 第l 章绪论 掩体对象 图1 2 信息隐藏系统的般模型 象 下面对图1 2 中用到和本文将出现的几个术语进行说明。 嵌入对象:指需要隐藏在其他载体之中的秘密信息。嵌入对象在提取过程中被恢复出 来,但由于在传输过程中隐藏对象可能会受到隐藏分析者的攻击,提取过程通常只能恢复 出原始嵌入对象的一部分。 掩体对象:用于隐藏被嵌入信息的载体,可以是文本、图像、声音、视频等。 隐藏对象:嵌入过程的输出,指将被嵌入对象隐藏在掩体对象中之后得出的结果。 密钥:在隐藏过程中可能需要的附加秘密数据。通常需要在提取过程中使用与嵌入过 程中相同或相关密钥才能重新提取出被嵌入消息。 嵌入算法:信息嵌入过程中所使用的算法。 提取算法:信息提取过程中所使用的算法。 隐藏分析者:隐藏分析者的目标是检测出隐藏对象、查明被嵌入对象、提取或破坏嵌 入对象。 1 2 6 信息隐藏技术的基本要求 信息隐藏技术应满足的基本要求如下担9 。: ( 1 ) 密钥的安全性。与信息加密技术一样,信息隐藏技术也是把对信息的保护转化为 对密钥的保护。因而密码学中对密钥的基本要求也适用于信息隐藏技术,如必须要有足够 大的密钥空间等。 ( 2 ) 不可感知性。嵌入的信息不能使载体产生可感知的失真,即隐藏对象和掩体对象 应充分接近。 ( 3 ) 鲁棒性。即使隐藏对象受到一定的扰动,也应仍能恢复隐藏的信息。实际工作中, 对多媒体数据往往要做有损压缩处理,以减少文件规模,节省存储空间和传输时间,信息 在传输过程中也会受到噪声干扰、滤波及可能的人为破坏,因此一定的鲁棒性要求是必然 的。 ( 4 ) 信息量。载体中要能隐藏尽可能多的信息。 ( 5 ) 安全性。信息隐藏的内容应是安全的,应经过某种加密后再隐藏。同时,隐藏的 具体位置也应该是安全的,至少不会因格式变换而遭到破坏。 6 第1 章绪论 1 3 信息隐藏的方法及分类 信息隐藏的方法基本上可以分为两大类:时空域法和变换域法幢1 。 ( 1 ) 时空域法 时空域法是指将秘密信息嵌入掩体对象的时间域或空间域中。在空间域来实现信息的 隐藏多采用替换法。由于人类感觉系统的有限性,对于某些感觉变化不敏感,可直接用待 隐藏的信息来替换掩体对象的数据,并保证不会影响到掩体对象的可见性。 最不重要位替换法1 1 1 】 最简单的空域法就是用秘密信息代替图像或音频取样的一个或多个位平面的最低有效 位的所有比特( 最不重要位替换,l s b ) 。该方法实现速度快,信息隐藏量大,但其抵抗噪声、 压缩等攻击的能力差。 统计隐藏法 对于静止图像来说,根据图像中像素的统计特征来将信息嵌入到像素的亮度值中,如 随机选取n 个像素点( 口,6 ) ,a 的亮度值增j j 1 l ,b 的亮度值减1 ,从而保持整个图像的平均亮 度不变。适当调整参数,它对于j p e g 压缩、f i r 滤波和图像裁剪具有一定的抵抗性。 以图像为载体的空域法还包括伪随机置换、图像降质和秘密信道、将信息编码在基于 调色板图像中、量化和抖动、失真技术等;以声音为载体的空域法还包括回声编码等。本 文研究以图像为载体的信息隐藏技术。 ( 2 ) 变换域法 变换域法是指将秘密信息嵌入掩体对象的某一变换域中。基于变换域的技术可以嵌入 大量比特的数据而不会导致可察觉的变化,往往通过改变频域的一些系数的值,采用类似 扩频通信的技术来隐藏秘密信息。这类技术一般基于局部或全部的图像变换,比较常见的 变换技术有傅立叶变换n 引、离散余弦变换( d c t ) n 引n4 1 、哈达马变换、k l 变换以及小波变换n5 、 分形变换等,目前国际上比较常用的是离散余弦变换和离散小波变换( d w t ) 。信息隐藏研究 人员普遍认为变换域隐藏方法比时空域隐藏方法具有更好的稳健性。 基于d c t 的频域方法 c o x 等人提出的基于d c t 域的数字水印方案,其主要贡献是提出了“鲁棒性数字信息应 嵌入到图像中视觉感知最重要的部分以提高其鲁棒性”的重要观点。具体是将信息嵌入到 图像d c t 系数中的低频分量上。基于d c t 的水印处理技术是水印研究的一个热门,目前使用 的j p e g 、m p e g 图像压缩标准,采用的就是d c t 图像变换,因此d c t 域中的水印嵌入规则对j p e g 压缩具有较强的健壮性,更容易避免j p e g 、m p e g 压缩攻击。而且,d c t 的快速算法可以使计 算时间大幅缩小,可以在压缩时直接实现嵌入操作,具有鲁棒性强、隐蔽性好等特点,能 较好地抵抗有损压缩。 基于d w t 域方法 x i a n g - g e nx i a 旧1 等人提出的基于d w t 域的数字水印方案基本原理与c o x 方案相同,只 7 第l 章绪论 是将d c t 域改为d w t 域。在图像压缩标准j p e g 2 0 0 0 中,小波成为一种主要的技术。近几年这 项技术也被广泛地应用于图像水印技术。由于小波压缩的潜在优点以及小波变换具有良好 的时频特性,在小波变换域研究信息隐藏是极为必要的。作为一种多分辨率的分析方法, 小波变换具有很好的时频、空域局部特性,可以充分利用人类视觉特性实现信息嵌入。 基于d f t 的频域方法 d f t 在信号处理中已经被广泛应用,在水印领域中也很有用处。d f t 具有仿射不变性, 对图像的空间坐标平移不敏感,因而可以利用它米恢复经过了仿射变化的图像中的水印。 它具有如下优点:在频域中嵌入的水印的信号能量可以分布到所有的像素上,有利于保证 水印的不可见性:在频域中可以利用人类视觉系统的某些特性,更方便、更有效地进行水 印的编码。 扩展频谱方法 扩频方法是通信中经常采用的一种抗干扰噪声技术。所谓扩频是指信号传输频带大于 实际所需要的频带,在每个频带中信号都是极微弱且不易觉察的,而且频带的扩展与信号 无关。图像频域可被看作是信号传输的通道而水印则看作是要传输的信号。图像所有者由 于知道水印的位置和内容,在验证水印时很容易把扩散到所有频带上的微弱信号集中起来 得到高信噪比的水印信号。扩频方法的特点是应用一般的滤波手段无法消除水印。 ( 3 ) 基于统计知识的信息隐藏 1 比特隐藏方案是一种典型的基于统计知识的信息隐藏方法。具体描述如下:若传送是 1 ,就对载体的一些统计特性显著地进行修改,否则就对载体原封不动。实际操作中接收者 必须能区分哪些是修改了和哪些没有修改。 统计隐藏技术在许多情况下应用是很困难的。首先,必须找到一个好的检验统计量, 它能区别修改和未修改的块。另外,对通常的载体,必须知道检验统计量分布,这是相当 困难的。在实际应用中,为了解决分布的相近公式,则要做出许多假设。 ( 4 ) 基于变形技术的信息隐藏 与信息隐藏替换系统相比,变形技术在解码时要求已知原始图像信息。发信方为得到 一个隐藏对象,对载体按某种次序进行修改,这种次序是根据需要传送的秘密信息而定的。 接收方为重构发信方相应丁秘密消息采用的修改次序,必须测量与原来载体的差异。在许 多应用中,由于接收者必须要得到原始图像,所以这样的系统并不适用。若黑客也能获得 原来的载体,他就能很容易地检测到载体的修改,并且能获得秘密通信的证据。若嵌入和 提取函数是公开的并且没有隐藏密钥保护,黑客也可能完全重构秘密信息。 1 4 信息隐藏的应用 信息隐藏技术在人类生活的许多方面得到了广泛的应用乜儿副。 ( 1 ) 数字作品的版权保护【1 6 7 1 8 第1 章绪论 计算机网络和多媒体技术的发展使得大量数字作品被创作出来,如数字图j 传、数字图 片、数字电视、数字新闻等。数字作品的易复制、易修改等特点,使得版权保护的研究成 为急需解决的实际问题。数字水印通过向数字作品中嵌入隐藏的版权声明,使得发生纠纷 时作者能够证明其所有权,这是一种在图片和音乐上不引起可感知退化,且难以被侵权者 删除的有效的版权保护技术。同时,数字指纹的使用还可以对非法再分发者的身份作出判 断,并追究其责任。数字水印还有许多非对抗性的应用,如在音轨上加入购买信息的标记, 以便用户在车上听收音机中的一首歌曲时就可以通过一个简单的按键来订购c d 。因此,信 息隐藏技术已经引起了音乐、电影、书籍出版者的,。泛关注,在具有知识产权的数字作品 分发和保护上具有实际的应用价值。 ( 2 ) 数据保密 隐写术的使用可以使人们更加安全有效地进行秘密信息的传递,这在传递军事、商业 秘密、保护个人隐私等方面都有很好的应用价值心】。在现代战争中,即使通信内容已经被 加密,敌人也会从发现一个信号而发起攻击。因此近5 0 年来,大量与隐蔽通信相关的基本 技术都获得了发展,其中包括扩频通信技术和信息隐藏技术的使用。 ( 3 ) 数据的不可抵赖性 网上交易系统中的一个重要环节就是交易的双方都不能否认自己曾经做过的行为,也 不能否认所接收到的对方信息。可以使用信息隐藏技术来保证数据的不可抵赖性,交易体 系中的任何一方在发送或接收信息时,都需要将自己的特征标记以水印的形式嵌入到要传 递的信息中,从而达到确认其行为的目的。 ( 4 ) 数据的完整性 数据完整性的验证是指要确认数据在存储过程或网上传输中没有被非授权者篡改过。 使用脆弱信息隐藏技术保护的媒体一旦被篡改,就会将秘密信息破坏,从而容易识别出篡 改行为。 ( 5 ) 防伪 信息隐藏技术的另一个用武之地是商务活动中的票据防伪。数字票据中所隐藏的秘密 信息经过打印后仍然存在,可以通过扫描将其以数字形式表示,提取出防伪秘密信息,来 证实票据的真实性。 ( 6 ) 匿名通讯 密码技术的民用化和网络技术的快速发展使得人们更加关心发展网上的匿名通讯的自 由,其中包括匿名电子邮件和网络代理等技术。在电子选举和电子现金方案中也广泛采用 了匿名通讯技术来保护使用者的隐私权。信息隐藏还可以在数字电话中为使用者提供一些 保护位置秘密的方法,而通过使用匿名邮件技术能够消除电子邮件中发送者身份,这一方 法被一些网络广告的发行者所酱遍采用。 9 第l 章绪论 1 5 信息隐藏性能评价标准 本文是在图像中隐藏信息,对数字图像信息隐藏算法的性能评价包括对鲁棒性进行评 估、图像嵌入秘密信息后的失真进行的主客观评估、提取出的秘密信息与原信息的相关性 等。 1 5 1 影响性能的因素 在图像信息隐藏的各种性能因素中,嵌入信息量和鲁棒性很重要,而一般来说嵌入信 息量、鲁棒性与视觉可见性之间存在着矛盾。同时,鲁棒性与嵌入数据量、嵌入强度等因 素有关心儿1 8 1 。 嵌入信息的数量。这是一个重要的参数,直接影响隐藏信息的鲁棒性。对同一种嵌 入方法来说,嵌入的信息越多,其鲁棒性越差。不同的嵌入方法在鲁棒性一定的情况下, 嵌入的信息量不尽相同。 信息嵌入的强度。信息嵌入强度和可见性之间有一个均衡n 引1 。增强鲁棒性就要增 加信息嵌入强度,相应地会增加信息的可感知性。 图像的尺寸和特性。图像的尺寸大小对嵌入秘密信息的鲁棒性有直接影响。 密钥。密钥的数量对嵌入信息的可感知性和鲁棒性没有直接影响,但它在系统的安 全性方面起了重要的作用。密钥空间必须足够大,以使穷举攻击法失效。 1 5 2 视觉质量的定量描述 隐藏信息的可见性和鲁棒性之间存在着折衷,正确评估和比较信息隐藏算法时,对可 见性的考虑很重要。对信息隐藏可见性的评价可以用定量测量方法或主观测试方法n 踟晗。 ( 1 ) 图像质量的客观评价 在图像和视频编码领域常用的图像质量的客观度量是均方误差或均方根误差,均方 误差定义为 仃;2 高善荟护( 例2 ( 1 - 3 ) 均方根误差定义为 r m s e =( 1 - 4 ) 式中,m 矛- f l n 分别为图像垂直和水平方向的像素数,s ( i ,) 和s ( f ,) 分别为编解码后重 建图像在( f ,j ) 点的像素值。 1 0 第l 章绪论 利用均方误差司以定义两种信噪比,分别为 s n r :1 0 l g 罢( 如) ( 1 5 ) c r e p s n r :1 0 l g 鼻( 扭) ( 1 6 ) 仃。 其中加;2 高荟驴( 例2 为原始图像的平均功率;s p p 为原始图像信号的峰 一峰值。 实际中最常用的是p s n r ,当其值超过3 0 d b 时,人的视觉很难分别出原图像与重构图像 的差异。p s n r 与人眼感知评价的关系如表1 1 。 表1 1p s n r 与人眼感知评价的简明关系 p s n r ( d b )人眼感知评价结果 3 5 实际与原图已无法区别 均方误差和峰值性噪 :l p s n r 看起来直观、严格,但用它们所求得的结果常与人们的主 观视觉不一致。这是因为均方误差和峰值性噪i :匕p s n r 是从总体上反映原始图像和恢复图像 的差别,并不能反映一幅图像中少数像素点有较大灰度差别和较多像素点有较小灰度差别 等各种情况。换句话说,均方误差和峰值性噪比p s n r 对图像中所有像素点同样对待,不能 全面反映人眼的视觉特性。 基于图像的相关性准则,即相似性系数n c 。相似性系数是用来衡量提取后的秘密信 息与原始信息的相似程度。通过比较提取信息和原始信息的n c 值,可以得到数字图像信息 隐藏算法抗攻击的能力。设原始秘密信息、提取出的秘密信息分别为 w = w ( i ,j ) 10 f n l ,0 j n 2 ( 1 7 ) w = w7 ( f ,j ) 1 0 f n l ,0 j n 2 ) ( 1 8 ) 贝j j n c 计算公式如下: 一l n ,一1 w ( i ,歹) w7 ( f ,) c = ;:兰兰兰:一 ( 卜9 ) 1 w ( f ,小w ( f ,) w 7 ( f ,mw ( f ,) 第1 章绪论 n c 值越大,信息恢复的效果越好,算法的鲁棒性越高。 扭曲率d r 。当隐藏图像受到某种程度的处理后,提取的信息会产生一定的扭曲。为 了度量提取的信息和原始信息之间的扭曲程度,定义信息的扭曲率如下: n i 一1 n 2 一l 1 w ( i ,歹) - w ( i ,歹) l d r ( w ,w ) = 】xn 2 1 0 0 ( 1 - 1 0 ) 扭曲率d r 的大小反映了嵌入算法的鲁棒性。d r 越小,则鲁棒性越强;反之,则鲁棒性 越弱。 归一化汉明距离n h d 。用恢复出的信息与原始信息一致的元素在原始信号中所占有 的比率米衡量原始信息与恢复信息之间的相似程度,即归一化汉明距离。 n 。一l n ,一l 跗) x1 0 0 ( 1 1 1 ) 跏,= 侄嚣劣三泷另 ( 2 ) 图像质量的主观评价 由于人眼是图像通信系统的信宿,显然,图像质量的测量直接或间接都必须依赖于主 观评价。 对视觉质量的评测可以采用主观打分的方法进行旧1 。当进行主观测试时,必须遵循一 个测试协议,这个协议描述了测试和评价的整个过程。这个测试通常包括两步:首先,将 失真的数据集按照由好到坏的次序分成几个等级;然后,挑选测试人员给每个数据集打分 和根据降质情况描述可见性。表1 2 n 出了等级级别和相应的可感知性以及质量的对应关 系。 表1 2 品质和削弱度量 等级级别损害质量 5 不可觉察优秀 4 可觉察,小让人厌烦 良好 3轻微的让人厌烦一般 2 让人厌烦差 1 非常让人厌烦极差 不同经历的人对图像主观测试结果差异很大。主观测试对最终的图像质量评价和测试 是十分有用的。 1 2 心, m 中其 第1 章绪论 1 5 3 图像信息隐藏的攻击 隐藏信息是可以用来实现信息隐藏并已经带有秘密信息的各种形式的数据流信息,其 包含掩护信息和秘密信息。对信息隐藏系统的攻击包括提取消息、篡改消息和检测消息的 存在性,因此可定义如下的六种信息隐藏攻击类型u 。 ( 1 ) 唯含密载体攻击:对信息隐藏进行攻击时,只有含密载体信息可用于分析。这是 当前最常见的一种隐藏分析方式,主要用丁秘密信息存在性的检测。 ( 2 ) 已知载体攻击:即在对信息隐藏进行攻击时,可以得到隐密信息的“原始”信息, 可利用“原始”载体信息和隐密信息进行对比,从而得山所分析的隐密信息对象中是否含 有秘密信息的结论。这是一种较为容易的攻击方法,只是现在因特网上传递的媒体信息很 难得到其“原始”版本,因此此类攻击方法用得不多。 ( 3 ) 已知密文攻击:在有些时候,攻击者可以获得隐藏的密文,此时分析受攻击载体 是否隐藏了这个密文。需要指出的是:即使已知消息,这种攻击同样是非常困难,甚至可 以认为难度等同于唯隐密载体攻击。 ( 4 ) 选择媒体攻击:在这种情况下,攻击者已经知道特定媒体一些隐藏的丁具( 算法) , 此时,攻击者的任务就是选择这种特定的媒体( 如数字图像隐藏攻击中的一些标准图像、被 怀疑的图像等) 来应用这些隐藏工具( 算法) ,从而推导出哪些被怀疑的媒体中隐藏有秘密信 息,并破坏、篡改或提取出全部秘密信息的一种攻击方法。 ( 5 ) 已知含密信息攻击:这种攻击不同于已知载体攻击,这种攻击是知道某个被怀疑 的对象所常用的隐藏工具( 算法) 和该对象所拥有的一些媒体信息,利用该隐藏工具( 算法) 对这些媒体进行攻击,从而推导出媒体中哪些确实隐藏有秘密信息,并破坏、篡改或提取 出该秘密信息的一种攻击方法。 ( 6 ) 己知秘密信息攻击:攻击者己经知道秘密信息,而对其它具体的隐藏情况( 如某个 隐密载体的隐藏算法、秘密信息甚至该媒体中是否隐藏有秘密信息) 一概不知,只是利用自 己拥有的隐藏工具或算法,根据已知的秘密信息的具体情况( 如文件大小、格式、所要求恢 复的精度等) ,来产生一些可能隐藏该秘密信息的隐藏信息。这种攻击的目标是确定隐藏信 息中相应的模式,这些模式可能揭示所使用的特定的隐藏工具或算法。 隐藏分析学有别于密码分析学的最人特点是:如果不能分辨哪个媒体中藏有信息,使 用破坏性的攻击技术就无从谈起。所以,当前在隐藏分析的研究中最需要解决的问题是, 如何判断一个数字媒体或文件中是否藏有其他信息。在上述信息隐藏技术的攻击类型中第 ( 2 ) 、( 3 ) 、( 4 ) 、( 5 ) 、( 6 ) 种类型的攻击都是在已知被攻击对象中已藏有秘密信息的前提下 进行的,只有第( 1 ) 种唯含密载体攻击是在不知数字媒体中是否藏有秘密信息的条件下进行 的,由于检测到数字媒体中秘密信息的存在性是对信息隐藏技术进行攻击的第一步,因此, 唯含密信息攻击是目前隐藏分析技术研究的重点,也是隐藏分析技术中使用得最多的一种 攻击方式。 1 3 第l 章绪论 1 6 本文的研究内容及组织安排 本文研究基于密码的信息隐藏技术,它采用密码学中的对称式加密算法d e s 和非对称 式加密算法r s a ,将秘密信息,比如水印、指纹等进行加密后嵌入到图像中去。以往的算 法大部分是把秘密信息进行简单的置乱,然后嵌入图像的空域或频域的中低频系数中,本 文在兼顾不可见性和鲁棒性的情况下,先采用成熟的密码加密技术对秘密信息进行加密, 然后进行嵌入,保证了信息提取后,在没有解密密钥的情况下无法读取的安全性。 本文内容安排如下: 第1 章概述信息隐藏技术的研究背景及发展现状、信息隐藏的基本概念、方法及分类、 信息隐藏的应用和信息隐藏的性能评价标准,指出本文的研究内容。 第2 章给出d e s 矛c j r s a 的算法,并将其应用于图像的加密,通过实验分析验证该加密方法 的可行性,为后面秘密信息的加密、解密奠定基础。 第3 章研究基于密码的信息隐藏算法,给出改进的l s b 域嵌入算法和基于d c t 域中频、次 低频的信息嵌入算法。通过实验验证算法的效率和鲁棒性。 第4 章阐述基于d e s 、r s a 加密的信息隐藏系统的设计和实现,对系统的实验结果进行分 析。 第5 章总结本文的研究工作、需进一步完善和改进的地方。 1 4 第2 章基于密码的图像置乱 2 1 密码学简介 第2 章基于密码的图像置乱 密码学是把有意义的信息编码为伪随机性的乱码以保护信息的- 1 7 学科。通常把待加 密的消息称为明文,加密后的消息称为密文。加密指从明文得到密文的过程,合法的由密 文恢复明文的过程称为解密。加密和解密采用的规则分别称为加密算法和解密算法n 2 引 2 3 j 。 加密算法和解密算法统称为密码算法,密码算法是在一组称为密钥的参数控制下进行的。 图2 1 是密码通信系统结构示意图。 2 1 1 应用密码学 图2 1 密码通信系统模型 信息隐藏技术是与加密技术紧密相连的。加密技术的核心是发送方有意地将原始机密 信息重新置乱编码,接收方进行乱码还原的逆过程。在密码系统中,加密可以看作是向发 送的消息中添加噪声的过程,密文是原始消息通过干扰的信道后被接收的数据。 密码学主要研究通信与信息系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论