已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 随着信息产业的发展,人们在享受网络经济为之创造的种种便利的同时,也 开始触及到因网络普及而带来的各种信息安全问题。学术界和国家相关部门相继 加强该领域的信息隐藏分析技术研究。现有的信息隐藏对抗技术研究主要围绕基 于静止图像的信息隐藏技术进行,而针对视频信息隐藏的分析研究则尚未完全展 开,但当前宽带流媒体技术的发展使得数字音视频资源正逐步取代文字和静止图 像成为网络信息的主流,这些海量的信息为基于信息隐藏的隐蔽通信提供了必要 的通信环境,因此基于视频的信息隐藏分析技术研究必将成为各方关注的焦点。 本文首先介绍了信息隐藏技术的概念、特点、分类以及应用领域;其次分析 了现有经典的视频信息隐藏技术,进而引出了能量差值信息隐藏算法( d i f f e r e n t i a l e n e r g yw a t e r m a r k i n g ,d e w ) ,该算法通过有选择的舍弃视频图像中某些区域的 部分高频d c t 系数,形成能量差异而达到信息嵌入的目的。隐藏系统可以利用 现有m p e g 压缩码流直接在码流域进行直接嵌入,算法简单易于实现。尽管算 法是以数字水印技术的形式提出的,但其以视频码流为载体,具有较大的隐藏容 量,可以实现隐蔽通信的目的,是一种潜在的视频隐藏实用算法。最后,本文提 出了一种针对能量差值信息隐藏算法的视频信息隐藏分析算法,利用视频序列时 间域的相关性建立针对性统计估计模型,侦测d e w 算法所造成的载体信息统计 特性变化,并结合k o l m o g o r o v s m i m o v ( k s ) 统计假设检验方法,设计一种新的 视频信息隐藏分析算法。试验结果表明此算法能够有效地检测压缩视频码流中是 否有d e w 算法嵌入的特定信息。 关键词:信息隐藏隐藏分析视频时间相关性k s 假设检验 a b s t r a c t t h ed e v e l o p m e n ti n f o r m a t i o ni n d u s t r yb r i n g sm o r ec o n n e n i e n tt ot h ep e o p l e n o w a d a y s ,a tt h es a m et i m eh o w e v e r , s e v e r ep r o b l e m so fi n f o r m a t i o ns e c u r i t yf o l l o w t h u st h ea c a d e m i cc i r c l ea n dt h er e l a t e dn a t i o n a ld e p a r t m e n tp a ym o r ea t t e n t i o nt ot h e s t e g a n a l y s i s h o w e v e r , t h er e s e a r c h e sm a i n l yf o c u s o nt h e a t t r a c t i n gi m a g e s t e g a n o g r a p h y , a n dal i t t l ew o r kh a sb e e nd o n eo nt h ev i d e os t e g a n a n a l y s i st i l ln o w b u tb e c a u s er i c hv i d e or e s o u r c ec a n p r o v i d e e s s e n t i a lc h a n n e l sf o rs e c r e t c o m m u n i c a t i o n ,v i d e os t e g a n a l y t i cr e s e a r c hi sc e r t a i nt ob et h ef o c u so fm a n yg r o u p s t h i sp a p e rf i r s t l yi n t r o d u c e st h ec o n c e p to ft h ei n f o r m a t i o nh i d i n g ,d e s c r i b e st h e f e a t u r e ,c l a s s i f i c a t i o n ,t y p i c a la l g o r i t h m sa n da p p l i c a t i o n so ft h ei n f o r m a t i o nh i d i n g ; s e c o n d l ya n a l y s e st h ev i d e os t e g a n o g r a p h y , t h e ne d u c e st h ed i f f e r e n t i a le n e r g y w a t e r m a r k i n g ( d e w ) ,w h i c he m b e d s s o m eb i t sb ys e l e c t i v e l yd i s c a r d i n gh i g h f r e q u e n c yd c t c o e f f i c i e n t si nc e r t a i ni m a g er e g i o n s t h eh i d i n gs y s t e mm a yu s et h e e x i s t i n gm p e gc o m p r e s s i o ns t r e a mt oc a r r yo nt h ev i d e oi n f o r m a t i o nh i d i n gd i r e c t l y a n dt h ea l g o r i t h mi se a s yt or e a l i z e t h ea l g o r i t h mc a nt a k et h ev i d e os 仃e a ma st h e c a r r i e ra n dh a sh i g hh i d i n gc a p a c i t y , s oi t i so n ek i n do fl a t e n tv i d e oh i d i n ga l g o r i t h m f i n a l l yc o m e st h eb o d yo ft h ea u t h o r sw o r kt h a ti s as t e g a n a l y s i sa l g o r i t h ma g a i n s t e n e r g yd i f f e r e n c es t e g a n o g r a p h ya l g o r i t h m t h ep r o p o s e dt e c h n i q u ee x p l o i t st h e t e m p o r a l s t a t i s t i c so fv i d e ot oe s t i m a t eas t a t i s t i c a lm o d e la n du t i l i z e st h ek - s h y p o t h e s i st e s tt od e t e c tt h ep r e s e n c eo ft h eh i d d e nm e s s a g e t h er e s u l t ss h o wt h a t t h i ss t e g a n a l y s i sm e t h o di ss u c c e s s f u li na n a l y z i n gt h ed e w s t e g a n o g r a p h y k e yw o r d s :i n f o r m a t i o nh i d i n g ,s t e g a n a l y s i s ,v i d e o ,t e m p o r a lc o r r e l a t i o n s , k st e s t 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特, d l i d n 以标注和致谢之处外,论文中不包含其他人已经发表 或撰乍;过的研究成果,也不包含为获得苤鲞盘鲎或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名:艰乏努 签字门期:如,扩年厂月石门 学位论文版权使用授权书 奉学位论文作者完全了解鑫盗盘堂有关保留、使用学位论文的规定。 特授权丕洼盘鲎可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:? 疋支影 导师签名: 签,h 期:z 支僻f 月 f 卜目签字r 期:丸啊年6 月f o 同 第一章前言 1 1 论文的选题背景 第一章前言 随着信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等等已 进入寻常百姓家。数字化已深入人心,v c d 、d v d 、m p 3 越来越多的新名词 被人们所熟悉,同时以i n t e r n e t 为先锋的网络化浪潮更是席卷全球。然而伴随着 数字技术和网络化的发展,当快捷、准确、廉价的数字传输手段在为无数公众带 来无限机遇的同时,也提出了新的挑战。数字产品( 如电子出版物、电子绘画、 音视频产品等) 由于其特殊的性质,侵权、盗版、随意篡改、非法挪用和非法传 播等等行为变得异常容易,成本非常低廉,时间非常迅速。数字作品的版权所有 者的合法权益受到严重侵犯的同时,数字产品的合法用户很难证明自己对作品的 所有权,更无法确认伪造和篡改的程度,因此也就无法通过法律武器保护自己的 权益。如果这种现象得不到控制,那么以数字化为特征的信息革命就会受到沉重 打击甚是走向衰落。 为此人们引入了加密技术,保证只有指定的合法接收者才能获知加密的多媒 体信息。发送方利用对称密钥或非对称密钥加密算法把明文转换成密文,然后通 过秘密或公开信道传送到接收者手中。然而随着计算机处理的速度提高和解密技 术的日益成熟,通过不断增加密码长度来提高系统密级的方法变得越来越不安 全。为了解决这个问题,信息隐藏技术逐渐兴起并迅速发展起来,已经成为当前 国际信息安全领域的一个研究热点。其中最具代表性的是数字水印技术,数字水 印通过信号处理算法,在数字化数据中嵌入无法被人觉察的记号信息,只有通过 一些计算操作才能提取出来,而具有强鲁棒性的水印系统更能够抗击多种非法处 理手段,实现对这类数字产品的永久性版权标示。 信息隐藏是一项横跨应用数学、信号处理、计算机科学与技术、通信理论与 技术、密码学和视听科学等多个学科领域的高新科技,学术界先后在世界各地召 开了七届信息隐藏技术国际研讨会,网络上应用信息隐藏和数字水印技术的商用 软件也在不断涌现,吸引了众多不同领域的学者投身到这个课题的研究之中。但 是信息隐藏是一把双刃剑,在被合法的组织人员用于正当的隐秘通信和版权保护 的同时,也可以被不法分子所利用,达到逃避监控和传播非法情报的目的。因此, 与密码技术中的加密与解密对抗关系相类似,信息隐藏技术也有其对立面信 息隐藏分析检测技术。信息隐藏分析就是一种对抗信息隐藏传递的安全技术,它 用于探测秘密信息的存在性,估计嵌入信息长度,并试图反向提取嵌入的信息, 第一章前言 进而采取措施阻断非法信息的传递。现有的信息隐藏分析检测算法多是针对静止 图像,虽然视频序列可以看作是一系列连续静止图像在时间域构成的序列,部分 图像隐藏算法可以直接引入到视频应用中,其中包括典型的基于空域叠加嵌入的 隐藏算法,与之对应,相应的针对图像的分析检测算法也可以应用于视频序列的 隐藏分析。但是这一设计思路忽略了视频序列本身的一些特点,一是视频序列的 时间域相关性;二是视频信息隐藏技术对视频编解码系统的依赖性。由于视频编 码引入了较强的有损压缩技术,会改变图像固有的某些统计特征,因此基于重建 图象质量统计特性分析的图像隐藏检测方法并不能完全适用于视频隐藏分析。目 前视频信息隐藏的分析研究尚未充分展开,只有少数已发表的文章。由于视频序 列比图像有更大的可用载体空间,随着视频资源的不断丰富,其隐藏应用前景更 加广阔,因此视频序列的信息隐藏分析检测技术有很大的发展空间。 1 2 论文结构 对于m p e g 系列压缩标准的视频资源,l a n g e k a a r | j 提出了一种码流域的视频 信息隐藏算法一差分能量水印算法( d i f f e r e n t i a le n e r g yw a t e r m a r k i n g ,d e w ) , 而l i n gh f l 2 j 提出了另一种类似的码流域信息隐藏算法。这两种算法利用人眼的 视觉系统对高频分量不够敏感的特性,通过截断高频能量实现嵌入信息,而不会 对重建的视频图像质量造成较大的主客观失真。隐藏系统可以利用现有m p e g 压 缩码流直接在码流域进行直接嵌入,算法简单且易于实现。尽管算法是以水印的 形式提出的,但是以视频码流为载体,具有较大的隐藏容量,可以实现隐蔽通信 的目的,因此是一种潜在的视频隐藏实用算法。 本论文针对这两种码流域信息隐藏算法的特点,提出了一种隐藏分析检测算 法。以d e w 这类算法造成的载体信息统计特性的改变为基础,利用视频序列在 时间域的强相关性,建立统计估计模型,侦测实测数据与统计估计模型之间的关 系,并且用k o l m o g o r o v s m i r n o v ( k s ) - - 元统计假设检验方法进行判断,从而探 测压缩码流是否有信息嵌入的痕迹。论文共分为五章,结构如下: 第一章前言,简要阐述了信息隐藏和信息分析技术面临的机遇和挑战。 第二章信息隐藏技术,介绍信息隐藏技术的基本概念、分类、应用,以及信 息隐藏分析技术的发展现状。 第三章视频信息隐藏技术,针对视频隐藏技术的特点,结合m p e g 2 视频压 缩标准,讨论了视频隐藏技术的分类、相关算法及其应用,并详细讨论了目前视 频隐藏分析技术中常用的几类方法,指出视频隐藏分析的特点及视频隐藏分析的 设计策略。 第一章前言 第四章视频信息隐藏算法d e w ,进一步讨论可以直接应用于m p e g 压缩视 频码流并且能够抵抗解码攻击的差分能量水印算法。 第五章针对差分能量水印算法( d e w ) 的视频隐藏算法进行监测分析。针 对这种码流域信息隐藏算法的特点,提出了一种隐藏分析检测算法。并且用 k o l m o g o r o v s m i m o v ( k s ) - - 元统计假设检验方法进行判断,从而探测压缩码流 是否有信息嵌入的痕迹。 最后是结束语,参考文献和致谢部分。 第二章信息隐藏技术 第二章信息隐藏技术 信息隐藏的基本思想源于古代的隐写术( s t e g a n o g r a p h y ) ,古希腊人的“蜡 板传书”,古罗马人的“头皮载信”,以及我国古代的藏头诗都是信息隐藏技术的 雏形。古典隐写术与其说是一门技术,毋宁说是一种需要丰富想象力的艺术。而 随着近年来计算机和数字信号处理技术的发展,建立在现代通信、数字处理和编 码技术基础上的当代信息隐藏技术,以及基于各种统计信号分析手段的信息检 测,与古典隐写术具有完全不同的内涵。从学术研究角度而言,信息隐藏是一项 横跨信息处理、图像处理、多媒体技术、模式识别、数字通信等多学科领域的新 兴技术。它正以全新的面目出现,成为当前信息安全研究和应用领域中的一个重 要内容并受到高度重视。总之,信息隐藏是一项重要的应用基础研究,同时它又 是一项具有重大实用价值的高新技术,随着信息产业的发展,这项技术有着十分 广阔的应用市场。信息隐藏技术的研究特别要面向因特网上广为使用的各种数据 文件,包括各种格式的图像文件、各种压缩格式的音视频文件、三维动画文件、 文档文件以及各种多媒体邮件。古老的隐写术衍生出的信息隐藏技术,在信息时 代一定会在信息安全方面得到广泛的应用。 2 1 信息隐藏的概念 信息隐藏是把一个特定的信息隐藏在另一个称为载体的信息中,其中可以作 为载体的有图像、音频、视频和一般的文档等,它们之所以能用于隐藏信息是因 为:一方面,多媒体信息本身存在很大的冗余控件,从信息论的角度看,未压缩 的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘 密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。另一方面,人 眼或人耳对于某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨率只有几十 个灰度级,对图像内容中的边缘信息不敏感等,利用人的这些特点,可以很好的 将信息隐藏到载体中而不被觉察。 1 9 9 6 年5 月在英国剑桥牛顿研究所召开的第一届信息隐藏国际研讨会定义 了信息隐藏的几个基本概念【3 j : 嵌入信息:多媒体信息的所有者希望隐藏在原信息中的数据; 载体:原始的数字化信息,如图像、视频、音频和文本文档等; 伪装对象:将待隐藏信息通过算法嵌入到载体信息中得到的对象; 第二章信息隐藏技术 密钥:控制秘密信息的嵌入和提取操作。一般信息隐藏的算法是公开的, 对隐藏信息的嵌入和提取的控制,要通过密钥来实现。 信息隐藏技术至今尚未形成完整的理论体系,通常采用如图2 1 所示的信息 隐藏系统的描述其基本模型h 1 。 密钥k密钥k 塑孽露产盟嚷惑斗孽p 燮叫惑萨 i 堕塑堡星翌ll 堕堕坌堑耋f 图2 1信息隐藏系统的基本模型 设s 是秘密信息,对它进行预处理,例如加密、扩频等,以增强其安全性, 得到预处理后的嵌入信息w 。信息嵌入系统可以用公式( 2 1 ) 来表示。 i = e ( w ,k ,o ) ( 2 1 ) 其中,e 表示嵌入函数:k 表示控制嵌入的密钥;o 表示原始信息,可以是文档、 图像、声音、视频文件等:i 表示隐蔽对象,该信息可以通过公开信道进行传输。 经过信道传输过来的媒体信息i 可能经过了隐藏分析者的攻击或处理,不完全与 信息嵌入系统得到的隐蔽对象i 完全相同。在密钥k 的控制下,有时还需要原始 信息o 的参与,经过提取函数d 得到嵌入的秘密信息s 。如公式( 2 2 ) 所示。 s = d ( i , k ,o )( 2 2 ) 信息之所以可以隐藏于多媒体数据中是因为1 5 j : 1 、多媒体信息本身存在很大的冗余度,从信息论的角度看,未经压缩的多 媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传 送是完全可行的,并不会影响多媒体信息本身的传送和使用。 2 、人眼和人耳对某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨率 只有几十个灰度级,对细节信息也不敏感等。利用人类自身的这些特点,把嵌入 信息视为在强背景下叠加一个弱信号,只要叠加的信号强度低于人类视觉系统 ( h v s ) 对比度门限或听觉系统( h a s ) 对声音的感觉门限,h v s 和h a s 就无 法感知到叠加信号的存在。由于h v s 和h a s 受空间、时间和频率特性的限制, 因此通过对载体对象做出一定的调整,就有可能在不引起人类感观知觉的情况下 第二章信息隐藏技术 嵌入一些秘密信息。 上述的两个特点也是多媒体压缩编码可以实现的原因。可见,信息隐藏技术 和数据压缩编码技术都是建立在某些相关学科积累起来的丰富研究成果之上的。 首先,从研究的目标上来看,压缩技术是要在人的感觉系统所不能察觉的范围内 尽量去除信息冗余,以减少传输信息所需的码字,而信息隐藏技术则要求在相同 的条件下向数字媒体信息中加入一些信息。它们都是利用人类感觉系统的有限性 来实现其研究目的,这一点便决定了压缩技术中发展起来的很多理论成果都可以 为信息隐藏技术所借鉴引用,如小波变换、子带编码和对人类视觉听觉中掩蔽效 应的研究等。另一方面,由于研究目的不同,这两种技术之间始终存在着矛盾关 系,比如,数字水印的鲁棒性要求嵌入算法必须能够抵抗一定程度的压缩。因此, 其中任何一种技术理论和应用的发展也将对另一种技术提出挑战怕j 。 2 2 信息隐藏的分类和要求 随着信息隐藏技术的的发展,已经出现了很多研究成果,对信息隐藏的分类 可以从多个角度进行,其中主要的分类方法有: 1 、按照载体类型分类,包括基于文本、图像、音频和视频的隐藏技术; 2 、按照嵌入域分类,主要可分为时空域和变换域隐藏技术、压缩域和非压 缩域隐藏技术; 3 、按照嵌入策略分类,可分为替换调制、模式调制和扩频叠加调制等技术; 4 、按照提取隐藏信息时是否需要原始载体分类,可分为盲隐藏和非盲隐藏 技术; 5 、按照隐藏的目的分类,主要可分为隐蔽通信和数字水印技术,其中隐蔽 通信主要用于传输隐藏的信息;数字水印技术则以保护载体为目的。 信息隐藏系统应该具备不可感知性、鲁棒性、安全性和信息容量等特性,使 其能够在信息安全方面成为值得信赖的应用体系。 不可感知性与不可检测性是信息隐藏系统的基本要求,要求嵌入信息后不影 响对原信息的理解,即人的生理感官和统计检测等都无法发现隐秘对象内包含了 其他信息,同时又要求嵌入操作不影响原信息的感观效果和使用价值。此外,隐 藏信息应该是统计上不可检测的,即隐藏信息具有足够好的伪装性。 鲁棒性是指载密对象能够抗拒各种信号处理操作和恶意攻击的能力,在隐秘 对象不产生明显降质的前提下,所隐藏的信息仍能保持完整性或仍能被准确鉴 别。 第二章信息隐藏技术 安全性包含两个方面,首先隐藏的具体位置应是安全的,能够抗击一些有针 对性的分析检测,要求至少不会因格式变换而遭到破坏;其次隐藏的信息内容也 应是安全的。 信息容量是指在满足鲁棒性和不可感知性的前提下,系统应能隐藏尽量多的 信息。 不可感知性、鲁棒性和信息容量构成一种矛盾的三角关系,三者之间制约, 往往不可同时兼顾,针对不同应用会有不同的侧重。对比信息隐藏的两个重要应 用分支数字密写和数字水印,数字密写的目标是实现隐秘通信,其通信内容 是被隐藏的信息,宿主信号只是提供对通信内容的掩护,因此强调的是不可感知 性,而且要求的隐藏容量较多;而数字水印的目标是版权保护和侵权行为的识别 与追踪,其保护重点是数字产品本身,水印只是提供对内容的版权保护,因此强 调的是水印信息的鲁棒性,要求它不容易被去除,而对隐藏容量的要求较少,并 且水印的存在是可以公开的。 2 3 信息隐藏的应用 信息隐藏作为一种新兴的数字产品版权保护技术正在逐步渗透到信息安全 的各个领域,具有广阔的应用前景。目前,信息隐藏的应用主要有以下几种: 1 、版权保护:版权保护可能是数字水印最主要和最早的应用。为了表明对 数字视频作品内容的所有权,版权所有者将自己的版权标识信息作为水印信息嵌 入到原始载体对象中,公开发布嵌入水印的数字产品,如果该作品被盗版或出现 版权纠纷时,可利用提取出的水印信号来判决所有权的归属,保护所有者的权益。 目前,d i g i m a r c 公司以推出了其数字水印版权系统,并将水印嵌入和水印检测系 统内植于a d o b e 公司最流行的图像处理软件p h o t o s h o p 中1 7 j 。 2 、隐蔽通信:利用信息隐藏技术,发送者将需要传递的秘密信息( 如软件、 图像、数据、文本、音频、视频) 嵌入公开的多媒体信息中,只有指定的接收方 才能根据事先约定的密钥和算法提取出其中的信息,而由于嵌入秘密信息的多媒 体信息在感知特性上没有明显的变化,故秘密信息被人察觉的可能性较小,从这 个意思上讲,传递秘密信息的信道也是秘密的。与传递一堆杂乱无章的加密数据 相比,这种采用公共媒体为秘密信息提供伪装的隐蔽信道不易引起攻击者的注 意。此外,由于信息的嵌入方法是秘密的,如果在嵌入过程中再结合密码技术, 这样,即使敌方知道秘密信息的存在,要提取和破译该信息也是非常困难的。 3 、数字指纹:为了避免未经授权的分发和复制数字产品,数字产品的所有 者可在其发行的每个拷贝中嵌入不同的、作为指纹的隐藏信息,用以在不同用户 第二章信息隐藏技术 的数据拷贝中标示用户的身份,如果发现了未经授权的拷贝,则通过检索指纹来 追踪其来源。例如在即付即看( p p v ) 和视频点播( v o d ) 等实时视频流应用系统中, 可以将用户的i d 作为数字指纹嵌入到视频中以跟踪用户是否有超越其许可权限 的行为。 4 、拷贝控制:这是信息隐藏技术较为成功的应用领域。贮存在水印中的信 息可以控制刻录仪器实现拷贝控制的目的,水印代表拷贝禁止位,刻录仪器中的 水印检测器通过查询水印来判断该数据是否可以进行拷贝。目前,在可刻录d v d 设备中引入水印系统来控制对视频信息产品的拷贝权限,已被作为数字视频产品 知识产权保护的核心技术之一【8 j 。 5 、内容认证:传统的基于数字签名的信息完整性认证系统一般将签名和媒 体信息捆绑在一起存储和传输,由于签名独立于媒体数据存在,这样既占用一定 的存储空间或信道带宽,又容易被删除;而基于数字水印的认证系统是将水印信 息内嵌入媒体信息中,水印无需占用存贮空间或信道带宽,且很难被除去。目前 许多视频编辑和处理软件可以轻易地修改数字视频的内容,使得视频内容不再可 靠。利用视频水印进行内容认证和完整性校验的目的是检测数字视频作品是否被 修改过,其优点在于:认证同内容是密不可分的,简化了处理过程。 6 、广播监视:它具有多方面的应用需求,如在多语种电影、电视系统中, 可以将各种语言配音和字幕作为秘密信息嵌入到视频图像中传输,在接收端根据 用户的选择进行相应的语音和字幕播放,这样,既节省了声音的传输信道,又不 影响图像的主观质量。再者,在商业广告中嵌入隐藏信息,一个自动的监控系统 就可以确认广告是否按照合同规定的时间和数量进行播放。 以上介绍的仅是信息隐藏和数字水印技术的一些典型应用系统,随着不断的 发展,信息隐藏技术的应用领域也将不断的拓宽。 2 4 信息隐藏分析技术 信息隐藏技术是一把双刃剑,在被合法的组织人员用于正当的隐秘通信和版 权保护的同时,也可以被不法分子所利用,达到逃避监控和传播非法情报的目的。 因此与密码技术中的加密与解密对抗关系相类似,信息隐藏技术也有其对立 面一一信息隐藏分析检测技术,信息隐藏分析就是一种对抗信息隐藏传递的安 全技术。它用于探测秘密信息的存在性,估计嵌入信息长度,并试图反向提取嵌 入的信息,进而采取措施阻断非法信息的传递。 信息隐藏分析的目的有三个层次。第一,要回答在一个载体中,是否隐藏有 秘密信息。第二,如果藏有秘密信息,则设法提取出秘密信息。第三,如果藏有 第二章信息隐藏技术 秘密信息,不管能否提取出秘密信息,都不想让秘密信息正确到达接收者手中, 因此,第三步就是将秘密信息破坏,但是又不能影响伪装载体的感观效果( 视觉、 听觉、文本格式等) ,也就是说使得接收者能够正确收到伪装载体,但是又不能 正确提取秘密信息,并且无法意识到秘密信息已经被攻击破坏。然而即使已知某 些消息,并假定攻击者有最好的攻击条件,提取隐藏的信息仍然是非常困难的。 对于一些稳健性非常强的隐藏算法,破坏隐藏信息也不是一件容易的事情。通常 是以检测出多媒体信息中是否隐藏有秘密信息以及对隐藏信息容量的估算为目 的。 第三章视频信息隐藏技术 第三章视频信息隐藏技术 随着宽带网络的普及和流媒体技术的发展,数字音视频资源正逐步取代文字 和静止图像成为网络信息资源的主流,而刚刚兴起的i p t v ,又使得音视频资源 网络传递方式将替代固体介质载体传递方式( 如d v d ) ,成为未来消费类音视频 多媒体信息产品的重要模式。这些海量的信息资源为基于信息隐藏的隐蔽通信提 供了必要的通信环境,因此基于视频媒体的信息隐藏技术必将成为信息隐藏领域 的研究重点,而与之相对应的视频信息隐藏对抗技术的研究也将成为各方关注的 焦点。 3 1 视频信息隐藏技术的特点 数字视频信息隐藏是利用视频数据中普遍存在的冗余数据与随机性,把秘密 信息嵌入到视频自身的数据中的一种技术。视频可以看作由一帧一帧的图像所组 成的图像序列。因此,静止图像的信息隐藏技术与视频的信息隐藏技术在一定程 度上具有相似之处,一些成功应用于静止图像的信息隐藏技术可以被直接引入到 视频中。然而,在视频与静止图像的信息隐藏技术之间又存在一定的区别,这是 由二者之间的几点重要差异造成的i 引。 第一,视频媒体为信息隐藏的实现提供了更大的可用载体空间,对于静止图 像,信号空间非常有限;而对于视频媒体而言,由于信号从空间域扩展到时间域, 就有更大的载体空间可以被利用来隐藏信息。与此同时,视频的这一特点也给信 息隐藏带来了两个难题:一是由于视频信号从空间域扩展到了时间域,对人眼视 觉特性的利用范围进一步扩大;二是运动补偿技术的运用,使得信息嵌入在一帧 中造成的失真可能延续到其后的帧,增加了对视频质量的影响及视频失真判断和 控制的难度。 第二,视频信息隐藏系统必然要经历有损压缩编码过程。由于视频序列的巨 大数据量,必须经过有损压缩编码过程才能进行存储或传递,而嵌入其中的信息 必须具有抗击或者适应视频有损压缩编码处理的能力。 第三,视频相邻帧之间的内容具有较高的相关性,导致视频信息隐藏可能遭 遇到针对视频信息特性而产生的新攻击模式的挑战,如帧重组、帧删除、帧间统 计平均和统计共谋等,因此要求视频信息隐藏技术应具备抵抗这些攻击的能力。 第三章视频信息隐藏技术 第四,视频的编码、传输等经常有实时或准时的要求。与静止图像信息隐藏 相比,对复杂度的要求更为严格。在某些应用中,嵌入和提取的复杂度不能太高, 以保证实时性;还有些应用中,信息嵌入和提取的复杂度是不对称的,嵌入可以 稍微复杂些,以抵抗各种可能的攻击,而提取和检测则基于实时的应用要简单。 3 2 视频信息隐藏技术的应用 数字视频信息隐藏技术具有自身的特点,在不同的应用场合也具有不同的特 点。本节以数字水印技术在视音频延时自动矫正,保密通信,版权保护等系统中 的应用为例,介绍数字视频信息隐藏技术在实际系统中的应用特点。 l 、视音频延时自动矫正w 视音频延时矫正用简单的话来说就是“对口型”。在电视节目的制作过程中, 视频信号和音频信号通常都是分开处理的。这样,由于处理和传输链路的不同, 造成了视频信号和音频信号之间定时关系的改变。这种改变对数字视音频来说更 为明显。如果不对视音频信号之间这种定时关系的改变加以矫正补偿,就会出现 声图不同步。通常的矫正方法是:对音频信号施以一固定的延时补偿量。以此维 持恒定的视音频定时关系。但此法有两个不足:一是它不能自动跟踪视音频延时 量的变化;二是其操作设定依赖于特定节目素材( 如人物说话) 。利用数字水印技 术可以很好地克服上述不足。其做法是:从音频信号中提取特征值,把它作为水 印嵌入到同步的数字视频信号中。加有水印的数字视频信号和音频信号如常地进 行传输分配。在接收端先从数字视频信号中检测提取出数字水印( 音频特征值) , 并与从接收到的音频信号中提取的特征值比较,从而找到相应的同步点。计算两 者之间的时延量,以此来控制音频延时器,就能达到视音频延时的自动矫正。 2 、保密通信 在网络中传输的一些秘密数据要防止非授权用户截获并使用,这是网络安全 的一个重要内容,如电子商务中的敏感数据的传输、谈判双方秘密协议及合同的 互递、网上银行交易中敏感信息的传送、重要文件的数字签名、重要军事情报的 隐蔽传递等,都不希望引起好事者的注意,这时就可以采用信息隐藏技术进行隐 蔽传输。即将秘密信息隐藏在普通的视频文件中传输,由于嵌入秘密信息的视频 在感知特性上没有明显的变化,故秘密信息被人察觉的可能性较小,从而可达到 安全传输的目的。 3 、版权保护 随着数字化的发展,视频作品均以数字的形式出现和传播。数字化作品具有 易复制和易修改的特点,随之而来的是盗版现象严重,版权纠纷事件增多。数字 第三章视频信息隐藏技术 视频水印可以很有效地解决这个问题。版权所有者在向用户发放作品之前,可将 自己的版权标识信息作为水印信息嵌入到原始载体对象中,如果该作品被盗版或 者出现版权纠纷时,可利用提取出的水印信号来判决所有权的归属,保护所有者 的权益。 4 、盗版追踪 版权保护只能证明非法复制问题的存在,而无法获得非法复制的途径。为解 决这个问题,数字产品的所有者可运用数字指纹技术,向分发给每个用户的拷贝 中引入一个惟一的“指纹”,并保存售出拷贝中对应指纹与用户身份的数据库,那 么将来发现被非法再分发的数字产品时,发行者可以通过检测其中的“指纹”来跟 踪数字产品的原始购买者。例如即付即看( p p v ) 和视频点播( v o d ) 等实时视 频流应用系统中,可以将用户的i d 作为数字指纹嵌入到视频中以跟踪用户是否 有超越其许可权限的行为。 5 、拷贝控制 要有效地保护版权,还应该有可靠的技术手段以使非授权者不能对数字产品 进行非法拷贝。一种方法就是在数字产品中嵌入反映拷贝状态的水印。一个典型 的应用例子是d v d 系统,拷贝信息以嵌入水印形式包含在d v d 数据中。具有 防拷贝功能的d v d 播放器不允许回放或拷贝含有类似“禁止拷贝( c o p yn e v e r ) ” 水印信息的数据,对含有“允许拷贝一次( c o p yo n c e ) 水印的数据只能拷贝 一次,但不允许从该拷贝进一步制作拷贝。这样,消费者可在自用的范围内复制 和欣赏高质量的视频,而以盈利为目的的大批量非法复制则无法进行。 6 、广播监控 在多语种电影、电视系统中,利用信息隐藏技术将各种语言配音和字幕作为 附加信息嵌入到视频中进行传输,在接收端可以根据用户的选择进行相应的语言 和字幕播放,这样既节省了声音的传输信道,又不影响图像的主观质量。 在商业广告中利用信息隐藏技术嵌入特有的客户标记,一个自动检测站在接 收这些广告信息后,将检测和识别这些标记,并记录播出时间和地点以确认广告 是否按照合同进行播放,这样就可以实现自动的广播监控。v e i l i i 和m e d i a t r a x 商业系统已应用信息隐藏技术提供对视频信号的广播检测。 3 3m p e g 2 视频压缩编码技术 数字视频信息隐藏系统是作为一种新型信息安全或信息管理的技术手段被 引入多媒体视频信息处理系统中的,而基于有损压缩编码的视频信源编码技术, 是实现视频信息有效传输和存储的关键技术,信息隐藏系统必须与视频压缩编码 第三章视频信息隐藏技术 系统相结合,因此,我们以m p e g 2 标准为例介绍视频压缩编码技术,以便更好 的理解信息隐藏技术在视频信息系统中的应用。 视频压缩编码的原理是利用了视频的两种特性:空间相关性和时间相关性。 一帧图像内的任何一个场景都是由若干像素点构成的,一个像素通常与它周围的 某些像素在亮度和色度上存在一定的关系,叫做空间相关性;一个节目中的一个 情节常常由若干帧连续图像组成的图像序列构成,一个图像序列中前后帧图像间 也存在一定的关系,叫做时间相关性。这两种相关性使得图像中存在大量的冗余 信息。将这些冗余信息去除,只保留少量非相关信息进行传输,就可以大大节省 传输频带。而接收方利用这些非相关信息,按照一定的解码算法,可以在保证一 定的图像质量的前提下恢复原始图像。 目前较为理想的视频压缩编码国际标准,如m p e g 2 、m p e g 4 等,它们的 算法都利用了前面提到的两种特性,核心框架均采用了混合图像编码方式 ( h y b r i di m a g ec o d i n g ) 。该框架的最初形成应追溯到h 2 6 1 in q , 如图3 1 所示。 兜频序列 一n 二恒也 1 “一m 币 一、一一_ c 一 宁甲 复 1 厂。 p 用 i u - a 运肆犁与掣运动艟- 图3 1 混和图像编码系统基本框图 m p e g 2 的编码码流分为六个层次。从上至下依次为:视频序y u ( s e q u e n c e ) 、 图像组层( g o p :g r o u po fp i c t u r e ) 、图像层( p i c t u r e ) 、组块层( s l i c e ) 、宏块层 ( m a c r o b l o c k ) 和像块层( b l o c k ) 。根据不同的编码方式,m p e g 2 中编码图像被分 为三类,分别称为l 帧、p 帧和b 帧。i 帧图像的压缩倍数相对较低,只利用了单帧 图像的空间相关性,采用帧内编码方式。p 帧和b 帧图像采用帧间编码方式,即 同时利用了空间和时间上的相关性。p 帧图像只采用前向时间预测,可以提高压 缩效率和图像质量,p 帧图像中亦可包含帧内编码的部分,即p 帧中的每一个宏块 可以是前向预测,也可以是帧内编码。b 帧图像采用双向时间预测,可以大大提 第三章视频信息隐藏技术 高压缩倍数。值得注意的是,由于b 帧图像采用了后向帧作为参考,因此m p e g 2 编码码流中图像帧的传输顺序和显示顺序是不同的。 m p e g 2 视频压缩基本流程为:帧间运动估值与运动补偿( m e + m c ) + 变换 编码( d c t ) + 量化( q ) + 变字长熵编码( v l c ) 。下面介绍编码流程中的关键 技术。 1 、运动估值和运动补偿 运动估值用于帧间编码方式,通过参考帧图像产生对被压缩图像的预测。运 动估值的准确程度对帧间编码的压缩效果非常重要,因为用于传输的只是被压缩 图像与估值图像相减后得到的很小的残差。运动估值以宏块( 1 6 1 6 个象素) 为 单位进行,计算被压缩图像与参考图像相应的宏块间的位置偏移。这种位置偏移 是以运动矢量来描述的,一个运动矢量代表水平和垂直两个方向上的位移。运动 估值时,p 帧和b 帧图像所使用的参考帧图像是不同的。p 帧图像使用前面最近解 码的i 帧或p 帧作为参考图像,称为前向预测:而b 帧图像使用两帧图像作为预测 参考,称为双向预测,其中一个参考帧在显示顺序上先于编码帧( 前向预测) ,另 一帧在显示顺序上晚于编码帧( 后向预测) ,b 帧在任何情况下都不可能为参考帧。 利用运动估值算出的运动矢量,采用变字长编码同宏块信息一起传输。由于绝大 多数的自然场景中运动都是有序的,因此这种运动补偿生成的预测图像与被压缩 图像的差分值是很小的。 2 、离散余弦变换d c t d c t 是一种正交空间变换,在m p e g 2 中d c t 以8 x 8 的像素块为单位进行, 生成的是8 x 8 的d c t 系数数据块。d c t 变换的最大特点是能够将一般图像的图像 块的能量集中于少数低频d c t 系数上,即生成的8 x 8 d c t 系数块中,仅左上角的 少量低频系数的数值较大,其余系数的数值很小,这样就可能只编码和传输少数 系数而不严重影响图像质量。d c t 不能直接对图像产生压缩作用,但对图像的能 量具有很好的集中效果,为压缩打下了基础。 3 、量化器 量化是针对d c t 变换系数进行的,量化过程就是以某个量化步长去除d c t 系数。量化步长的大小称为量化精度,量化步长越小,量化精度就越细,包含的 信息就越多,但所需的传输频带越宽。不同的d c t 变换系数对人类视觉感应的重 要性是不同的,因此编码器根据视觉感应准则,对一个8 8 的d c t 变换块中的6 4 个d c t 变换系数采用不同的量化精度,以保证尽可能多地包含特定的d c t 空间频 率信息,又使量化精度不超过需要。d c t 变换系数中,低频系数对视觉感应的重 要性较高,因此分配的量化精度较细;高频系数对视觉感应的重要性较低,分配 的量化精度较粗,通常情况下,一个d c t 变换块中的大多数高频系数量化后都会 第三章视频信息隐藏技术 变为零。 4 、之型扫描与游程编码 d c t 变换量化后产生的是一个8 x 8 的二维数组,为进行传输,还需将其转换 为一维排列方式。m p e g 2 支持两种二维到一维的转换方式,或称为扫描方式: 之型扫描( z i g z a g ) 和交替扫描,其中之型扫描是最常用的一种,如图2 3 ( a ) 所示。 经量化后,大多数非零d c t 系数集中于8 x 8 _ 二- - 维矩阵的左上角,即低频分量区, 之型扫描后,这些非零d c t 系数就集中于一维排列数组的前部,后面跟着长串的 量化为零的d c t 系数,这些就为游程编码创造了条件。 游程编码中,只有非零系数被编码。一个非零系数的编码由两部分组成:前 一部分表示非零系数前的连续零系数的个数( 称为游程r u n ) ,后一部分是非零 系数的值( l e v e l ) 。这样就把之型扫描的优点体现出来了,因为之型扫描在 大多数情况下出现连续零的机会比较多,游程编码的效率就比较高。当一维序列 中的后部剩余的d c t 系数都为零时,只要用一个“块结束”标志( e o b ) 来指示, 就可结束这一8 8 变换块的编码,产生的压缩效果是非常明显的。 5 、变字长编码 在变字长编码中,对于出现概率大的信息符号赋予短字长的码,对于出现概 率小的信息符号赋予长字长的码,如果码字长度严格按照符号概率的大小的相反 顺序排列,则平均码字长度一定小于按任何其他符号顺序排列方式得到的码字长 度,因而可以提高编码效率。m p e g 2 视频压缩系统中采用的变字长编码是霍夫 曼编码。m p e g 2 专家组通过对大量自然图像的统计,得到两个霍夫曼码表供 m p e g 2 编码系统选择使用。 3 4 视频信息隐藏技术的分类 视频信息隐藏技术作为信息隐藏技术的重要分支,可以基于不同的分类原则 进行分类。可以按隐藏算法所针对的视频压缩编码系统进行分类,也可以按隐藏 信息嵌入的位置进行分类,还可以按照信息隐藏算法的自身特征进行分类。其中 第一种分类方法比较直观,此处将重点针对后两种分类方法进行介绍。 3 4 1 基于信息隐藏位置的分类 考虑到视频信息隐藏必须与视频压缩编码系统相结合才能实现其应用价值, 因此根据信息隐藏算法与数字视频编码系统的结合方式不同,可以将数字视频信 息隐藏技术分为三类。以应用于m p e g 2 系统的视频信息隐藏技术为例,图3 2 示意性地描述了不同嵌入与提取策略同视频编解码系统的关系【1 2 】。 第三章视频信息隐藏技术 原始 视频码流 压缩 码流 重建 视频码流 前置嵌入内置嵌入后置嵌入 前置提取 内置提取 后置提取 图3 - 2 基于m p e g 2 的视频信息隐藏嵌入与提取方案 l 、前置式视频隐藏嵌入 前置式视频
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论