(计算机应用技术专业论文)基于图像的信息隐藏与信息检测技术研究.pdf_第1页
(计算机应用技术专业论文)基于图像的信息隐藏与信息检测技术研究.pdf_第2页
(计算机应用技术专业论文)基于图像的信息隐藏与信息检测技术研究.pdf_第3页
(计算机应用技术专业论文)基于图像的信息隐藏与信息检测技术研究.pdf_第4页
(计算机应用技术专业论文)基于图像的信息隐藏与信息检测技术研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于图像的信息隐藏与信息检测技术研究摘要信息隐藏与信息检测技术是2 0 世纪9 0 年代中后期发展起来的作为信息安全领域的一门新兴交叉学科。本文主要的研究内容是以数字图像为载体的信息隐藏技术和信息检测技术。本文对图像信息隐藏技术的基本概念和基本理论进行分析和论述,在研究当前已有信息隐藏算法的基础上,设计了一种分块大容量的l s b 算法。该算法结合人类视觉系统的掩蔽特性对图像进行分块,以自适应地嵌入秘密信息。该算法具有较好隐蔽性和较大的隐藏容量。为了在保证图像质量的前提下实施图像的版权保护,结合人类视觉特性设计了一种基于分块的d c t 域强鲁棒性算法,该算法具有较强的鲁棒性和较大的隐藏容量。信息隐藏与信息检测是对立的两个方面。本文对图像信息检测技术的基本概念和基本理论也进行深入学习和分析,在研究当前已有信息检测算法的基础上,设计了一种高效的、高精度的、通用性的图像隐秘分析算法。该算法通过分析研究隐秘图像和正常图像小波子带系数高频部分的统计特征,从纹理统计矩、d c t 系数直方图矩和上下文之间的相关性方面来提取特征,组成特征向量,并采用s v m 方法进行分类,实现了一种从不同类型、不同角度提取多个特征的图像隐秘分析算法,解决了现有通用性隐秘分析算法特征提取不足的问题。该算法能够检测网络上传播的非法图像。本文的研究、测试结果也表明,隐藏容量、隐蔽性和鲁棒性等性能指标都是相对的,在提升某一指标的同时,可能难以满足其它指标。信息隐藏技术的不同应用有着不同的具体要求,根据实际情况有选择性的增强某一种指标。关键词:信息隐藏隐写术信息检测隐秘分析t h er e s e a r c ho fi n f o r m a t i o nh i d i n ga n di n f o r m a t i o nd e t e c t i o nb a s e do nd i g i t a li m a g ea b s t r a c tt h et e c h n i q u eo fi n f o r m a t i o nh i d i n ga n di n f o r m a t i o nd e t e c t i o nw h i c hh a sd e v e l o p e ds i n c em i dt ol a t e19 9 0 si so n eo ft h en e wc r o s ss u b j e c t si ni n f o r m a t i o ns e c u r i t yf i e l d i nt h i st h e s i s ,t h em a i nc o n t e n t sa r et e c h n i q u e so fi n f o r m a t i o nh i d i n ga n di n f o r m a t i o nd e t e c t i o n ,i nw h i c ht h ed i g i t a li m a g e sa r ea p p l i e da sc a r r i e r s t h cb a s i cc o n c e p t sa n dt h e o r i e so fi m a g ei n f o r m a t i o nh i d i n ga r ea n a l y z e da n ds u m m a r i z e di nt h i st h e s i s o nt h eb a s i so ft h ec u r r e n ti n f o r m a t i o nh i d i n ga l g o r i t h m s ,a l ll s ba l g o r i t h mf o rh i d i n gl a r g ec a p a c i t yo fi n f o r m a t i o nb a s e do nb l o c k si sp r e s e n t e d t a k i n gf u l la d v a n t a g eo fa l lk i n d so fm a s k i n gc h a r a c t e r i s t i c so fh u m a nv i s u a ls y s t e m ,t h em e t h o de m b e d ss e c i e ti n f o r m a t i o ns e l f - a d a p t i v e l y w i t ht h em e t h o d ,g o o di n v i s i b i l i t yc a nb ea c h i e v e d ,a n dt h eh i d i n gc a p a c i t yo fi n f o r m a t i o ni sl a r g e i no r d e rt op r o t e c tt h ec o p y r i g h to ft h ei m a g ei nt h ec o n d i t i o no ft h eu n c h a n g e d i m a g eq u a l i t ya n di nl i g h to ft h em a s k i n gc h a r a c t e r i s t i c so fh u m a nv i s i o ns y s t e m ,ad c ta l g o r i t h mf o rg o o dr o b u s t n e s si sp r e s e n t e d t h i sm e t h o ds h o w st h a tg o o di n v i s i b i l i t yc a nb ea c h i e v e da n dt h er o b u s t n e s si sg o o d i n f o r m a t i o nh i d i n ga n di n f o r m a t i o nd e t e c t i o na r et w oo p p o s i t ea s p e c t s t h e r e f o r e ,t h eb a s i ci d e aa n dt h e o r i e so fi m a g ei n f o r m a t i o nd e t e c t i o na r ea n a l y z e da n ds t u d i e di nt h i st h e s i s o nt h eb a s i so ft h ec u r r e n ts t e g a n a l y s i sa l g o r i t h m s ,a ni m a g es t e g a n a l y s i sw h i c hi s8 ne f f e c i e n tu n i v e r s a ld e t e c t i o nm e t h o l dw i t hh i g ha c c u r a c yi sp r e s e n t e d t h es t a t i s t i c a lf e a t u r e so fh i g hf r e q u e n c yw a v e l e ts u b - b a n dc o e f f i c i e n t so fn a t u r a li m a g e sa n ds t e g o i m a g e sa r ea n a l y z e d ,a n dt h ef e a t u r ev e c t o r sa r ee x t r a c t e df r o mt h et e x t u r es t a t i s t i c a lm o m e n t ,t h ed c tc o e f f i c i e n t s h i s t o g r a mm o m e n ta n dc o r r e l a t i v i t yb e t w e e nb l o c k s ,a n dt h e nt h es t e g o - i m a g e sa r ec l a s s i f i e db yt h es v mm e t h o d t h ep r o p o s e ds t e g a n a l y s i sa l g o r i t h me x t r a c t sm u l t i p l ef e a t u r e sf r o md i f f e r e n tt y p e sa n dp e r p e c t i v e s ,t h u ss o l v i n gt h ei n s u f f i c i e n c yo ff e a t u r ee x t r a c t i o ni nc u r r e n tu n i v e r s a ls t e g a n a l y s i sm e t h o d s t h ep r o p o s e ds t e g a n a l y s i sa l g o r i t h mc a nd e t e c ti l l e g a li m a g e so ni n t e r n e t t h er e s u l t so ft h es t u d ya n de x p e r i m e n t si n t h i st h e s i ss h o wt h a tt h ep e r f o r m a n c ei n d i c a t o r so ft h eh i d d i n gc a p a c i t y ,i n v i s i b i l i t ya n dr o b u s t n e s sa r er e l a t i v e ,s ot h eb e t t e rp e r f o r m a n c eo fo n ei n d i c a t o rm a yc a u s et h ew o r s ep e r f o r m a n c eo ft h eo t h e r s i nd i f f e r e n ta p p l i c a t i o n s ,t h et e c h n i q u eo fi n f o r m a t i o nh i d i n gr e q u i r e sd i f f e r e n tp e r f o r m a n c ei n d i c a t o r s a n dw h i c hi n d i c a t o rs h o u l db es t r e n g t h e n e dd e p e n d so nt h ea c t u a ls i t u a t i o n k e y w o r d s :i n f o r m a t i o nh i d i n g ;s t e g a n o g r a p b y ;i n f o r m a t i o nd e t e c t i o n ;s t e g a n a l y s i s 插图清单图2 一l信息隐藏系统的一般模型7图2 - 2信息隐藏技术按保护对象分类8图2 3隐写术的分类图一9图3 一l图像的位平面示意图2 3图3 - 2l s b 算法信息隐藏前后的对比图2 4图3 3待隐藏的秘密信息2 5图3 4 提取后的秘密信息2 5图3 5图像的d c t 变换系数2 6图3 - 6o c t 算法信息隐藏前后的对比图2 7图3 7待隐藏的秘密信息2 8图3 8 提取后的秘密信息2 8图4 1图像分块流程图3 0图4 - 2 信息隐藏效果3 2图4 - 3 基于分块大容量l s b 算法实验结果评价图3 5图4 4l e n a 原图及水印图像3 8图4 - 5l e n a 隐秘图及提取水印图像3 8图4 - 6 加入椒盐噪声后的隐秘图像以及提取的水印3 9图4 - 7 加入高斯噪声后的隐秘图像以及提取的水印4 0图4 8 p e g 压缩后的隐秘图像以及提取的水印4 l图4 9剪切后的隐秘图像以及提取的水印4 2图5 - 1最优分类平面示意图4 4图5 - 2图像的小波分解示意图4 6图5 - 3 隐秘图像4 9图5 4 对f 5 算法嵌入6 k 秘密信息的样本及其载体样本分别提取图5 0独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得金罂互些太堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名:雾囚莨签字日期:0 7 年歹月廖日学位论文版权使用授权书本学位论文作者完全了解金鳇王些盍堂有关保留、使用学位论文的规定,有权保留并囱国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权金目b 王些太堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存,汇编学位论文。( 保密的学位论文在解密后适用本授权书)学位论文作者签名:势阂灸签字日期:哆年f 月防日龙导师签名:f寸签字日期:巧净,月廖日电话:伊占;p d 耵“邮编:;和d 致谢首先向我的导师李钢研究员表示深深的谢意。本论文是在李老师的悉心指导下完成的。他结合我的实际情况,为我确定了论文的研究方向,给我的论文提出了很多宝贵的意见。在撰写论文的过程中,我的表达能力得到很好的锻炼,比以前有了很大的提高,使我终生受益。李老师渊博的知识,严谨的治学风格和诲人不倦的教学态度让我受益匪浅。在此,谨向李老师表示最诚挚的敬意。在本课题的研究过程中,得到了大师兄张仁斌老师的帮助和指导,张老师为我提供了课题的相关资料。张老师严谨、认真的工作态度让我钦佩。三年来,无论是在学习上,还是在生活上,张老师都给予我很多的关心与帮助。在此,我衷心地向他说一声谢谢!感谢我的同学唐佑轶、王郑和吴燎原等,在学习和工作中他们给予我很多的支持和关心,衷心希望我们的友谊常存!同时,我要感谢最亲爱的家人对我的支持和关爱,是他们的关心和鼓励,使我在三年里能够不断进步。没有他们的支持,我就不可能取得今天的成绩。最后,我要感谢母校,感谢母校的老师传授给我知识,感谢我的同学给予我的友情。在合肥工业大学度过的三年研究生生活使我受益多多。张国良2 0 0 7 年4 月1 5 日第一章绪论1 1引言信息隐藏是2 0 世纪9 0 年代中后期发展起来的作为信息安全领域的一门新兴交叉学科。随着i n t e r n e t 的飞速发展,多媒体信息( 如图像、声音、视频)在网络上的传递和发布丰富着信息社会的生活并给人们带来极大的方便,同时也给信息拥有者的合法权益造成了潜在的威胁。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。数字多媒体信息的安全问题已经越来越受到人们的重视,信息隐藏已经成为信息安全领域的一大研究热点。信息隐藏是把一个有意义的信息隐藏在另一个称为载体的信息中得到隐蔽载体,使得非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除隐藏的信息【i l 。因此,信息隐藏为数字多媒体信息的安全问题提供了一种全新的解决方法,这里的安全有两方面的含义1 2 j :一是可以公开的多媒体信息在版权和使用权上的安全;二是秘密信息在传输和存储中的安全。目前一个相对成熟的典型应用领域就是用以保护数字媒体知识产权的数字水印。除了用于版权保护的数字水印外,信息隐藏的另一重要分支是隐蔽通信( 又称为隐写术( s t e n o g r a p h y ) ) 。隐写术是以图像、音频等数字媒体作为掩护,把要发送的秘密信息嵌入到载体信号内部。由于秘密信息的嵌入既不改变载体信号的的视觉、听觉效果,也不改变计算机文件的大小和格式,从而使秘密信息以不为人知的方式进行传输。隐秘载体通常与大量正常的多媒体载体混在一起,经过各种渠道特别是互联网传播出去。与传统的密码通信不同的是,这里“正在进行通信”这一事实本身也被隐藏起来了。早在2 0 0 1 年初,震惊世界的“9 1 1 ”事件发生后,美国发行量很大的报纸今日美国就曾刊登文章,指出本拉丹及其同伙可能利用某些网站上的大量数字图像秘密传递与恐怖活动有关的信息,如指令、地图、攻击目标的资料等。“9 1 l ”事件后,隐写术被用于恐怖袭击的可能性经媒体广泛宣传,引起了各国政府和公众的强烈关注,为此近年来信息隐藏这一重要分支得到了迅速发展。“9 l l ”事件使我们认识到随着隐写技术的发展以及广泛应用。一些别有用心的人利用隐写通信从事非法活动,这无疑对国家和社会的安全造成很大的威胁。如何有效检测并阻止隐写通信,越来越受到许多专家和学者的关注。因此诞生了一门新的技术信息检测技术,即隐秘分析技术。隐秘分析,是隐写术的对立面,隐写术与隐秘分析是一对矛盾统一体,它们既相互对立又相互促进。隐写术的目的是要在多媒体载体中隐藏尽可能多的信息,同时不能引起任何可察觉的变化( 包括感观上的变化和信息统计分析上的变化) ;隐秘分析的目的就是要在一批看似正常的多媒体载体中,通过各种分析方法,揭示多媒体载体中隐蔽信息是否存在,找出被怀疑隐藏有秘密信息的载体,然后通过提取、破译或者破坏,达到拦截和破坏秘密信息隐蔽传递的目的。隐写术和隐秘分析的对抗和交互发展正方兴未艾,其发展还有待人们的不懈努力1 2 信息隐藏和信息检测技术的发展现状2 0 世纪9 0 年代以来,对数字水印研究兴趣的突然增长很可能源于人们对版权保护问题的关注,不仅发表了大量的论文,而且还研发了一批商用水印软件。数字水印在防止数字产品( 如电子出版物、音频、视频、动画、图像产品等) 被侵权、盗版和随意篡改方面起着十分有效的作用。与数字水印相比,隐写术和隐秘分析的研究工作起步稍晚些,到9 0 年代中后期才发展起来。直到近年来,特别是“9 1 l ”事件后,有关隐写术和隐秘分析的研究才开始呈现明显的上升势头。1 2 1数字水印的发展现状数字水印是将标志产品的作者、所有者、发行者、使用者、出品时间等信息按一定的算法嵌入载体信号中【3 1 。嵌入的水印不能影响载体的商用价值,并且可从含有水印的载体数据中检测或提取出来。数字水印的目的是为了保护载体的版权。到目前为止,数字水印从研究对象上看主要涉及图像水印、视频水印、音频水印、文本水印和三维网格数字水印等几个方面1 4 】。大部分的水印研究和论文都集中在图像水印上,其原因在于图像是最基本的多媒体数据。另外,视频水印也吸引了不少研究人员,由于视频可以看成是空域上连续的图像序列,从某种意义上讲,它与图像水印的原理非常类似,许多图像水印的研究成果可以直接应用于视频水印上。两者的主要差别在于处理信号的数量级上,特别是视频水印要考虑实时性问题。数字水印的基础研究主要集中在鲁棒性水印算法、水印容量等方面。9 0 年代中期,采用通信理论模型,将原始图像和有意无意的攻击看作噪声,特别是将扩频理论引入后,水印的鲁棒性大大增加。随后提出感知模型、自适应鲁棒性水印算法,在此基础上提出更精确的c o m m u n i c a t i o n w i t hs i d e i n f o r m a t i o n 水印模型,以及后来提出的基于矢量量化的方法和基于奇异值分解的鲁棒水印算法【4 1 。在不同鲁棒性算法中,水印容量分析相当重要,因为这是应用中首先需要明确的问题,目前结合信息论、通信理论,分析容量范围,成为了当前研究热点。2随着理论研究的不断深入,数字水印在数字产品的著作权保护方面的应用研究较多,出现了很多从事数字水印研究和应用的公司和一批相关的数字水印软件。在国外,瑞士洛桑联邦工技院信号处理实验室和通信研究所、美国的n e c研究所、台湾的国立交通大学等都作出了不少成就。除了学术界的研究之外,目前也有一些公司开发出一些软件,如f r a u n h o f e r ss y s c o p 、h i g h w a t e rf b i 、d i g i m a r cc o r p o r a t i o n 、d i c e sa r g e n td i g i t a lw a t e r m a r k 等等,提供有关数字产品著作权保护的服务。国内研究数字水印的科研院所机构有:北京邮电大学信息安全中心、中国科学院软件研究所、中国科学院自动化研究所模式识别国家重点实验室、清华大学、北京大学、国防科技大学、北方工业大学、北京理工大学、北京电子技术应用研究所、国家信息安全测评认证中心等单位。特别值得一提的是,国内著名水印公司一一上海阿须数码技术有限公司( h t t p :h w w w a s s u r e d i g i t c o r n ) ,该公司为国内数字水印软件的发展作出了不小贡献。版权保护是发展数字水印技术的原动力,但目前人们又发现数字水印还具有其他的一些重要应用,如数据完整性鉴别、真伪鉴别、隐蔽通信、标志隐含等等。这些研究预示着水印技术在商业上的巨大应用前景。1 2 2 隐写术的发展现状近几年来,国外在隐写方面的理论研究和实用技术方面发展很快,由于融合了密码学、信息论、近世代数、数字图像处理、计算机安全、管理科学、心理学、经济学以及法学等相关学科的大量研究成果,隐写术的研究在短短的几年间就走过了相当于密码学几十年的发展历程。自1 9 9 6 年5 月在英国召开了第一次国际信息隐藏学术会议以来,众多政府和民间研究部门、大学和公司加入了隐写术的研究和产品开发工作。国内在信息隐藏方面起步相对较晚,从1 9 9 9 年1 2 月召开了全国第一届信息隐藏学术研讨会到2 0 0 6 年8 月全国第六届信息隐藏暨多媒体信息安全学术研讨会的召开,这六届信息隐藏会议有力地推动了国内信息隐藏领域的发展。随着学术研讨会的召开和信息隐藏研究的深入,隐写术也发展到了一个全新的阶段,相应的文章和软件大量出现。总的说来,现存的隐写方法按嵌入域来分,主要分为两种:空域法和频域法。空域法是通过改变图像像素的灰度值来隐藏秘密信息。空域法一般具有较大的数据隐藏容量和很高的隐蔽性等特点。最典型的基于空域法的信息隐藏算法是l s b ( 最低有效位算法) ,它利用人类视觉对某些细微特征的改变的不敏感性,即通过修改图像颜色信息的最低有效位来完成秘密信息的嵌入。该方法实现简单,隐藏容量大,但是其鲁棒性差。例如将l s b 嵌入法直接用于图像的像素、颜色指数、变换系数等。频域法首先对图像进行某种数学变换( 比如d f t , d c t d w t 变换) ,然后把秘密信息嵌入到图像相应的变换域中去目前,频域法越来越受到人们的极大关注。因为频域法通常都具有相当好的鲁棒性,对一般的图像压缩,加污处理,图像滤波,图像剪切等均有一定的抵抗力,并且一些频域变换( d c t , d w t )还结合了当前的图像压缩标准,但频域法隐藏容量比较小。例如基于小波变换的有损压缩嵌入技术,具有抗有压缩的能力;通过修改量化表嵌入信息,在提高嵌入量的同时,可以达到较好的隐蔽性和一定的鲁棒性。1 2 3 信息检测的发展现状信息检测,即隐秘分析,相对于隐写术发展较晚,理论还不完善。随着隐写术的发展,隐秘分析也应运而生。隐秘分析是发现隐藏的信息从而使得其隐藏的初衷失败的技术。近几年来,基于图像的隐秘分析研究主要集中在检测算法上,已经形成了几种典型的隐秘分析方法。归根结底,基于图像的隐秘分析方法可以分为通用型的隐秘分析和针对特定隐写方法的隐秘分析两类 5 1 。前者是在分析隐写对载体图像所产生影响的基础上,找出对隐写敏感的低阶或高阶统计量,通过分类器学习训练样本模型,从而实现对未知图像进行分析检测,判断是隐秘图像还是正常图像;后者是针对某种具体的隐写算法进行研究,找出该算法的安全缺陷,从而实现对其可靠性检测。目前比较成熟的信息检测算法主要是针对特定隐写方法的隐秘分析算法。例如:w e s t f e l d 等提出的z 检测法【6 j ,其方法是针对p o v ( p a i ro fv a l u e s )嵌入技术的直方图分析,利用信息嵌入后每一对像素灰度、颜色指数、变换系数值分布趋于均匀的性质设计z 检验,对有无隐写进行判断,甚至对顺序嵌入的秘密信息长度进行估计。f r i d r i c h 等提出的r s 分析法1 7 】【8 】,其方法是利用图像空间相关性导出灵敏的双重统计量进行判断有无隐写。f r i d r i c h 等提出的针对f 5 算法的检测法1 9 j ,其方法是利用在d c t 量化系数上进行l s b 隐写会增强图像块效应或d c t 量化系数的直方图是否有收缩现象来进行分析。d u m i t r e s c u 等人提出s p a ( s a m p l ep a i ra n a l y s i s ) 分析法【l o 】,s p a 分析法是对r s 分析法的改进和提高。目前,对通用性的隐秘分析算法研究尚处于起步阶段,理论还很不成熟。比较著名的是f a r i d 等人提出的基于高阶统计量和支持向量机的隐秘分析算法 1 1 - 1 3 l ,其方法是通过对大量正常图像和隐秘图像同时进行多尺度、多方向的小波包分解得到高阶统计数据来训练s v m 分类器,然后用这个精度较高的分类器来判别是隐秘图像还是正常图像。信息隐藏和信息检测与国家安全密切相关。为了应对日益尖锐复杂的信息4战,对这一重要领域的研究工作已经受到科研人员,各级研究机构以至各国政府的高度关注,近几年来致力于信息隐藏和信息检测研究的力度明显加大,预计在今后不长的时间里将会得到极大的发展。1 3 本文的研究内容及安排本文在研究已有信息隐藏方法的基础上,主要针l s b 算法隐藏容量不大,变换域算法鲁棒性不够强和信息检测技术通用性算法不够好等情况,做了以下几个方面的工作:( 1 ) 设计出一种l s b 算法,在隐蔽性很好的前提下,具有较大的隐藏容量。( 2 ) 设计出一种d c t 域算法,在实施版权保护的前提下,具有较强的鲁棒性及不可见性。( 3 ) 设计出一种基于s v m 的多特征图像隐秘分析算法,具有较好的检测效果和广泛的通用性,可用以检测网络上传播的非法图像。( 4 ) 结合具体实例,将本文设计的算法与经典的算法加以比较、分析和验证;用本文设计的检测算法,测试本文设计的两种隐藏算法。全文分为六章:第一章为绪论。第二章概述了信息隐藏技术的两个主要分支一一数字水印和隐写术以及信息检测技术一一隐秘分析。第三章介绍图像的特性和信息隐藏技术的两种分类。第四章阐述了大容量算法和鲁棒性较强算法的设计与实现。第五章阐述了基于s v m 多特征隐秘分析算法的设计。第六章是对全文的总结,并提出了进一步需要研究和解决的问题。第二章信息隐藏和信息检测技术概述2 1信息隐藏的概念信息隐藏是把一个有意义的信息隐藏在另一个称为载体c ( c o v e r ) 的信息中得到隐秘载体s ( s t e g oc o v e r ) ,使非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除隐藏的信息【。从广义看,信息隐藏有多种含义:是信息的存在性隐蔽,二是信息的接收方和发送方隐蔽,三是传输的信道隐蔽【”】。所用的载体可以是文字、图像、声音和视频等,对应的嵌入对象( 即秘密信息) 也可以是文字、图像、声音和视频等。为了增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对待嵌入对象m 加密得到密文嵌入对象m ,再把m 隐藏到载体c 中。将嵌入对象嵌入到载体对象中得到隐秘载体对象的过程称为信息的嵌入;信息嵌入的逆过程,即从隐秘载体对象中重新获得嵌入对象的过程称为秘密信息的提取,也可以称为秘密信息的恢复。信息隐藏不同于传统的密码学技术。密码技术主要是研究如何将秘密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一秘密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递秘密信息。多媒体技术的广泛应用,为信息隐藏技术的发展提供更加广阔的领域。信息之所以能够隐藏在多媒体数据中是因为:( 1 ) 多媒体信息本身存在很大的冗余性,将某些信息嵌入到多媒体信息中不会影响多媒体本身的质量和传输;( 2 ) 人眼或人耳本身对某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨率只有几十个灰度级;对边缘附近的信息不敏感等。因此利用人类视觉系统对某些信息有一定的掩蔽效应的特点可以很好的将信息隐藏而不被人眼察觉一个信息隐藏系统的一般化模型可以用图2 1 来表示【2 1 。该系统主要包括四个部分:嵌入过程,提取过程,密钥生成和隐藏分析。其中嵌入过程是指信息隐藏者利用嵌入密钥,将嵌入对象添加到载体对象中,从而生成隐秘载体对象这一过程。提取过程是指利用提取密钥提取从接受到的、可能经过修改的隐秘载体对象中恢复嵌入对象,在提取过程中有可能需要载体对象,也有可能不需要。密钥生成是指根据一些安全参数生成嵌入密钥和提取密钥。隐秘分析是指隐秘载体对象在传输过程中可能被隐秘分析者截获并进行处理。在密钥不知道的前提下,隐藏分析者很难从隐藏对象中得到、删除或者发现嵌入对象。6图2 - 1信息隐藏系统的一般模型图2 - l 中的“对象”可以是信息、图像、文本等。在这个信息隐藏系统模型中还存在一个隐秘分析者,它通常位于隐秘载体对象传输的信道上。隐秘分析者的目标主要有以下几点:1 检测出载体对象中是否含有隐秘载体对象2 查明被嵌入的隐藏对象。3 向第三方证明信息被嵌入,甚至指出是什么信息。4 在对隐秘载体对象不作大的改动的前提下,从中删除被嵌入的隐藏对象。5 阻塞,即删除所有可能的隐秘载体对象。2 2 信息隐藏技术的分类对信息隐藏技术可作如下分类【1 1 【1 4 】:1 按载体类型分类:包括基于文本、图像、声音和视频的信息隐藏技术。2 按密钥分类:若嵌入和提取采用相同的密钥,则称其为对称隐藏,否则称为公钥隐藏。3 按嵌入域分类主要可分为空域( 时域) 方法和变换域( 频域) 方法。空域方法是直接用待隐藏的信息来替换载体信息中的冗余部分,一种简单的替换方法就是用隐藏信息位替换载体中的一些最不重要位( l e a s ts i g n i f i c a n tb i t ,l s b ) 。变换域方法是把待隐藏的信息嵌入到载体的一个变换空间( 如频域) 中一般来说,变换域又可以分为f f t 域、d c t 域和d w t 域等。4 按提取要求分类:若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏;否则称为非盲隐藏。6 按保护对象分类:通常可以分为如图2 2 所示。7图2 - 2信息隐藏技术按保护对象分类2 3 信息隐藏技术的特点信息隐藏技术的特点如下川【1 3 】:隐蔽性:也称不可见性,这是信息隐藏的基本要求,要求不影响对原始载体的理解,即人的生理感官和计算机检测都无法发现宿主信息内包含了其他信息,同时不影响宿主信息的感觉效果和使用价值。鲁棒性:是指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓的“改动”是指传输过程中经历可能的处理( 如信号处理、有损压缩、滤波、调制等) 、恶意攻击或者信道中随机噪声的影响。隐藏容量;是指载体图像能够嵌入待隐藏信息的大小。与隐藏容量密切相关的一个概念是信息隐藏率,信息隐藏率是指待隐藏信息的长度与载体长度的比值。需要指出的是,对信息隐藏技术的不同应用有着不同的具体要求,并非都需要同时满足上述要求。2 4 信息隐藏的重要分支一一隐写术隐写术是信息隐藏领域中一个较早出现的重要分支,它的研究重点是如何实现信息伪装【1 3 1 。隐写术( s t e g a n o g r a p h y ) 和密码学( c r y p t o g r a p h y ) 两个词的正式出现都是在1 7 世纪中叶,并且都是来源于希腊语。隐写术是一门将秘密信息嵌入到看似平常的信息中进行传送,以防止第三方检测出秘密信息的技术。历史上隐写术在其发展过程中逐渐形成了两大分支,分别为语义隐写术( l i n g u i s t i cs t e g a n o g r a p h y ) 和技术隐写术( t e c h n i c a ls t e g a n o g r a p h y ) 【”】。隐8写术的分类如图2 3 所示。技术隐写术将在后面章节中着重阐述。图2 - 3隐写术的分类图语义隐写术利用了语言文字自身及其修辞方面的知识和技巧,通过对原文进行一定规则下的重新排列或剪裁,将秘密信息巧妙地隐藏在表面看来很平常的信息之中,通常经过处理后的文档表面上看仍然是合乎修辞逻辑,且有明确的“表面”意义,使得一般性检查或分析无法觉察其中“隐含”的秘密信息。语义隐写术包括符号码、隐语以及虚字密码等。技术隐写术是隐写术中的主要分支,其根本特征在于技术性强,并且伴随着信息科学技术的发展而发展。从古代利用动物( 如兔子、狗) 的身体及在木片上打蜡,到近代使用的隐形墨水、缩微胶片,再到当代使用的扩频通信、网络多媒体数据隐秘等,可以说每一种新隐写的出现都离不开科学技术的进步。现代的技术隐写术则是在多媒体技术、网络技术和密码技术高度发展的平台之上发展起来的,其技术复杂度要高得多。信息之所以能够隐藏在多媒体数据中是因为:一方面多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。另一方面,人眼或人耳本身对某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨率只有几十个灰度级,对边沿附近的信息不敏感等。利用人的这些特点,可以很好地将信息隐藏而不被察觉。隐写术的目的是在通信双方间建立一条秘密通道,这中间的其他任何人不能检测到通信过程的存在,也不能从伪装的介质当中提取到任何有意义的信息,从而掩盖了秘密信息的存在。2 5信息隐藏的重要分支数字水印数字水印研究的重点是考虑稳健性,以对抗各种可能的攻击,主要应用于数字产品的版权保护及其真实性和完整性认证。隐写术和数字水印的基本思想都是将秘密信息隐藏在载体对象中。但是,隐写术和数字水印之间有差异。对于隐写术来说,所要发送的秘密信息是主体,是重点保护对象,而用什么载体对象进行传输无关紧要。对于数字水印技术来说,载体对象通常是数字产品,是版权保护对象,而所嵌入的信息则是与该产品相关的版权标志、购买者或者其它相关信息。数字水印是加在数字图像、音频或视频等媒体中的信号,这个信号使人们能够建立产品所有权,辨识购买者或提供数字产品的一些额外信息。数字水印从不同的角度有以下几种分类方法【1 3 】。( 1 ) 按含水印图像中的水印是否可见可以分为:可见水印和不可见水印两大类( 2 ) 按水印生成是否依赖于原始载体可以分为:自适应水印和非自适应水印两大类( 独立于原始载体的水印) 。独立于原始载体的水印可以是随机产生的、用算法生成的,也可以是事先给定的;而自适应水印是考虑原始载体的特性而生成的水印。( 3 ) 按水印载体抗攻击能力可以分为:易碎水印、半易碎水印和鲁棒性水印。易碎水印对任何变换或处理都非常敏感;半易碎水印是对一部分特定的图像处理方法有鲁棒性而对其他处理不具备鲁棒性。鲁棒性水印对常见的各种图像处理方法都具备鲁棒性。( 4 ) 按水印检测是否需要原始图像参与可以分为:明检测水印( 私有水印)和盲检测水印( 公有水印) 。私有水印的检测需要原始图像的参与,而公有水印不需要原始图像的参与。( 5 ) 按水印应用目的的不同可以分为:版权保护水印,篡改提示水印( 内容认证水印) 、版权跟踪水印( 数字指纹) 、拷贝控制水印、标注水印和隐藏通信水印等。数字水印和隐写术有以下的区别i l5 】:1 水印系统所隐藏的信息总是与被保护的数字媒体有关,而隐写术中隐藏的信息与载体可以是无关的。2 两者对稳健性的标准也不同,水印技术则关注水印被盗版者擦除的可能性,因此对稳健性要求高,而隐写术关注的是如何来实现信息隐藏。3 两者对嵌入的信息量的要求也不同,数字水印对信息隐藏容量的要求不高,在一般的水印应用中如版权保护、指纹等,1 0 0 比特以下的水印也许就足够了,而隐写术中要求的可嵌入信息量则要大得多2 6 信息检测技术隐写术是近几年来发展起来的作为一种隐蔽通信新技术。随着隐写技术的发展以及广泛应用,一些别有用心的人利用隐写通信从事非法活动,这无疑对国家和社会的安全造成很大的威胁。如何有效检测并阻止隐写通信,越来越受到许多专家和学者的关注。因此诞生了一门新的技术一一信息检测技术,即隐秘分析技术。隐写术和隐秘分析的关系就像密码学和密码分析学的关系一样,是一对矛盾统一体,它们既相互对立又相互促进。隐秘分析是发现隐藏的信息从而使得其隐藏的初衷失败的技术。基于图像的隐秘分析方法分为通用性隐秘分析和针对特定隐写算法的隐秘分析两类【5 1 前者是在分析隐写对载体图像所产生影响的基础上,找出对隐写敏感的低阶或高阶统计量,通过分类器学习训练样本模型,从而实现对未知图像的检测;后者是针对某种具体的隐写算法进行研究,找出该算法的安全缺陷,从而实现对其可靠性检测。针对特定隐写算法的隐秘分析不具有通用性,实际应用于盲检测时,需要遍历或穷举相应隐写算法的隐秘分析算法,效率比较低;通用性隐秘分析具有通用性和广泛的适应性,也就是说能够检测各种隐写算法生成的隐秘图像。目前的隐秘分析算法主要是针对特定隐写算法的,但通用性的隐秘分析算法是信息检测技术发展的趋势。如果没有一种通用性的隐秘分析算法,隐秘分析和隐写术的关系就像是杀毒程序和病毒的关系。我们对一幅图像的检测,只可能说这幅图像没有经过现有的隐写算法隐写而嵌入信息,却不可能说这幅图像没有经过隐写。这样的话,隐秘分析算法将永远落后于隐写算法。本文第五章将重点阐述一种具有通用性的隐秘分析算法的设计。2 6 1针对特定隐写算法的隐秘分析方法2 6 1 1r s 分析法该方法由j f r i d r i c h 等人提出的利用图像空间相关性的双重统计检测算法【7 】【8 】【3 们,对连续和非连续方式嵌入隐写算法均能检测,适合于彩色或灰度图像,可以比较精确地估计隐藏长度。该方法认为对l s b 的随机化会降低l s b 位平面的无损容量,但是嵌入多个位平面对无损容量的影响是不同的。因此,无损容量被认为是l s b 位平面随机性的度量。首先,将待检图像划分为由n 个相邻像素g = ( ,而,毛) 组成的不相交的组,若图像为8 b i t 灰度图像,像素值薯属于集合p = o ,1 ,2 ,2 5 5 ) 对于每个组g 定义一个反映其平滑程度的实值函数,矗) 作为判决函数。令厂( 毛,而,毛) = n - l i 薯+ 一五i ,在集合上定义可f 逆( x 算tx子2pf ,满足f2 为恒等算子或者f ( f ( 工) ) = x 8 :f 可以是翻转函数e :0 付l ,2 付3 ,2 5 4 付2 5 5 ;而e l :2 5 5 ,( g ) ;s i n g u l a rg r o u p s :g s 厂( f ( g ) ) ,足_ | l , 篷 ,。但是,在嵌入信息后等式就不成立了。根据在最低位数据改变的程度,可以形成r u ,五一。,s u ,s 一。的直观图,在与的交点处求解。该方法主要是针对空域l s b 隐写的,其优点是当信息隐藏位置是非顺序嵌入时,能精确地估计信息长度。缺点是由于该方法完全将嵌入信息当作噪声来处理,图像初始偏差、噪声等都会对估计精确性产生影响。2 6 1 2s p a 分析法该方法是由d u m i t r e s c u 等人【1 0 】【3 l 】通过抽样分析对l s b 隐藏信息进行检测,称为s p a ( s a m p l ep a i ra n a l y s i s ) 分析法。用s ,最,瓯表示数字信号样本序列,p = ( s ,s ,) l l i , j s n ) 是样本对集合,0 墨2 6 一l ,b 表示样本值位数。乜由形式 ,甜+ 以) 或 + 丹,“) 组成,0 n 2 6 一l 。c i 表示高b 1 比特组成的数的值差小于m 的元素值对的集合分析可得d 2 。g 巴,令墨。= d 2 。n q 。,e m + i = d 2 。+ l n c 二,五。由形式( 2 k ,2 k + 2 m ) 或( 2 k + 2 m + l ,2 k + 1 ) 的组成,k 由形式( 2 k + 2 m ,2 k ) 或( 2 k + l ,2 k + 2 m + 1 ) 的对组成,则d 2 詹+ i = x 2 m u 艺。“,d 2 。= 五。u ,q = 五一ud 2 。u e 。当l s b 嵌入时,对中的数据位有4 种修改模式万 o o 。0 1 ,1 0 ,1l 。研究这4 种变换下,k 。,砭。,五。,k ,+ 之间的关系。以万,彳) 表示l s b 嵌入后a中样本对模式7 的修改概率,p 是图像中嵌入信息的像素数比例,则以l s b 嵌入法修改的比率为p 2 。假定l s b 嵌入数据和p 的样本对在空域中随机分布,可有1 ) a ( o o , d = ( 卜e 2 ) 2 ;2 ) p ( o l ,) = 以1 0 ,p ) = o - p 2 ) p 2 ;3 ) p ( 1 l ,p ) = ( 1 - p 2 ) 2根据五。,e ,置_ + 。,e 州之间的关系以及上述关系,可以得到关于p的几个等式,从而求得p 。当嵌入在l s b 上的信息的比例大于3 时,s p a 分析法能较精确地估计出隐藏信息的容量;但是当图像中不含隐藏信息或嵌入信息很少时,虚报率较高。d u m i t r e s c u 给出了f r i d r i e h 的r s 分析法的证明,本质上r s 分析法和s p a 分析法十分相似【3 2 1 。2 6 1 3z 2 分析法z 2 分析法是由w e s t f e l d 和p f i t z m a n n 提出的【6 】【3 3 1 1 3 4 1 。其基本思想是将隐秘图像的理论期望频率分布和实际观测到的可能被修改过的载体的样本分布进行比较,通过差异发现信息隐藏。设嵌入信息前某索引值为n ,嵌入信息后为,理论上嵌入信息后一个索引值为偶数的像素点出现的频率吃。应该是n 2 ,= 垒 导吐,而通过抽样得到实际的索引值为2 i 的像素点出现的次数月三,。构造统计量z :壹掣,则嵌入概率为p = l 一甄1f e j 善了一凼( 2 1 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论