毕业设计(论文)数据隐写技术及其仿真.doc

上传人:仙人指路1688 文档编号:3982794 上传时间:2023-03-30 格式:DOC 页数:39 大小:1.91MB
返回 下载 相关 举报
毕业设计(论文)数据隐写技术及其仿真.doc_第1页
第1页 / 共39页
毕业设计(论文)数据隐写技术及其仿真.doc_第2页
第2页 / 共39页
毕业设计(论文)数据隐写技术及其仿真.doc_第3页
第3页 / 共39页
毕业设计(论文)数据隐写技术及其仿真.doc_第4页
第4页 / 共39页
毕业设计(论文)数据隐写技术及其仿真.doc_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《毕业设计(论文)数据隐写技术及其仿真.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)数据隐写技术及其仿真.doc(39页珍藏版)》请在三一办公上搜索。

1、南京邮电大学 毕 业 设 计(论 文)题 目数据隐写技术及其仿真专 业电子科学与技术学生姓名班级学号指导教师指导单位电子科学与工程学院 日期: 年 月 日至 年 月 日摘 要随着信息技术、网络技术、电子商务的迅速发展,网络信息安全将全方位地危及社会的经济、政治和文化等方面。随着计算机硬件的迅速发展,具有并行计算能力的破解技术日益成熟。仅通过增加加密算法的密钥长度来达到增强安全性已不再是唯一的可行方法。但对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息。 本论文将密码编码学和信息隐藏技术相结合,并通过人眼的视觉冗余来实现对24位位图图片文件的信息隐

2、藏和还原。本系统是基于Windows XP环境下,通过matlab开发的。经测试结果表明:通过该最低有效位(LSB)算法,能够实现在一副8位图图片中隐藏数个字节的信息,并且,图片隐藏信息的能力与它自身的大小成正比。而通信双方只能在输入正确密钥的情况下才能从载体图片中提取出正确的秘密信息;否则得到的将是一堆乱码。从而表明,将密码编码学和信息隐藏相结合使得秘密信息的通信得到了更高的安全的保障。关键词:信息安全;加密算法;信息隐藏;感觉冗余;最低有效位(LSB)AbstractAs the rapid development of information technology, network te

3、chnology and e-commerce,full range of network information security will threaten the economic, political and cultural aspects. With the rapid development of computer hardware, parallel computing capacity has become more sophisticated cracking. It is no longer the only option to achieve enhanced secu

4、rity only by increasing the length of encryption algorithm key. However, for information hiding, the possible monitoring or illegal interceptor is difficult to determine from the disclosure of information in the presence of confidential information, and it is difficult to intercept confidential info

5、rmation.In this paper, we combinate Cryptography and information hiding, and realizing information hiding and restore in a 24-bit bitmap image by the human visual redundancy. The system is based on the Windows XP environment, through matlab development. The test results show that: The test results s

6、how that: Through the least significant bit (LSB) algorithm, we can hide a number of bytes of information in an 8 Figure Pictures, and the ability to hide information in direct proportion is to its own.The communication parties can get correct secret information only by entering the correct key from

7、 vector images, otherwise just garbled. So that the Cryptography and Information Hiding combination makes the communication of confidential information by a higher security protection.Keywords: information security; encryption algorithm; information hiding; feel redundant; least significant bit (LSB

8、)目 录第一章 绪论11.1信息隐藏的相关研究11.2信息隐藏的实施阶段11.3信息隐藏的应用范围11.4信息隐藏技术的现实意义2第二章 信息隐藏概述32.1信息隐藏技术简介32.2信息隐藏技术的模型及特点42.3隐藏技术分类及常用方法52.3.1信息隐藏技术的分类52.3.2信息隐藏技术的常用方法62.3.3信息隐藏检测技术简介72.3.4常用的检测(攻击)方法7第三章 基于BMP图像隐藏的原理研究83.1BMP图片格式的介绍83.2BMP图像文件结构83.3 基于静止数字图像的信息隐藏算法10第四章 最低有效位(LSB)算法原理124.1 嵌入位置问题124.2 算法的基本原理134.3

9、实现信息隐藏的流程154.4 对抗压缩的图像信息隐藏方法16第五章 混沌理论的原理及其应用195.1 混沌的定义195.2 混沌理论与密码学的关系205.3 算法原理215.4 算法的实现22第六章 实验-数据隐写技术及其仿真246.1 算法实现24结束语32致 谢33参 考 文 献34第一章 绪论1.1信息隐藏的相关研究 在信息隐藏的研究中,主要研究信息隐藏算法与隐蔽通信。在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法,最典型的变换域算法是小波变换算法。由于LSB算法的鲁棒性比较差,相关的研究改进工作都是提高其鲁棒性。对于小波变换算法,由于小波变换具有

10、良好的视频局部特性,加上JPEG2000和MPEG4压缩标准使用小波变换算法取得了更高的压缩率,使得基于小波的变换的信息隐藏技术成为目前研究的热点。一般根据人类的视觉特点,对秘密信息用一定的比例进行小波压缩,压缩过程增加了数据的嵌入容量。然后量化小波系数并转换为二进制流数据。对载体信号同样进行小波变换,选择适当的小波系数及嵌入参数嵌入信息。因为小波有几十种,每种小波的特性不同,参数的选取也不同,所以必须通过实验,筛选出隐蔽性较好、容量较大的方法,从而使不可感知性、鲁棒性与容量三者之间达到平衡。另外,还可以先对偶数点的小波系数与之相邻的两点的小波系数的平均值来替换,这个平均值称为插值,作为秘密数

11、据嵌入的位置。 1.2信息隐藏的实施阶段 一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此即能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。 1.3信息隐藏的应用范围 信息隐藏的优势决定了其具有广泛的应用前景,它的应用范围包括:电子商务中的电子交易保护、保密通信、版权保护、拷贝控制和操作跟踪、认证和签名等各个方面。信息隐藏主要

12、分为隐写术和数字水印,数字水印技术主要用于版权保护以及拷贝控制和操作跟踪。在版权保护中,将版权信息嵌入到多媒体中(包括图像、音频、视频、文本),来达到标识、注释以及版权保护。数字水印技术的应用已经很成熟。信息隐藏的另一个分支为隐写术,隐写术的分类的依据不同:可以按隐写系统结构分类:分为纯隐写术、密钥隐写术和公钥隐写术;按隐写空间分类1:可以分为信道隐秘、空域隐写、变换域隐写;按隐写载体分类可以分为文本隐写、语音隐写、视频隐写和二进制隐写。 1.4信息隐藏技术的现实意义 在网络飞速发展的今天,信息隐藏技术的研究更具有现实意义。将加密技术融合到信息隐藏技术中来,并将信息隐藏中的子分支数字水印中的经

13、典算法加以改进也融合进信息隐藏技术,使整个信息隐藏过程达到理论上的最高安全级别。所以基于算法的隐蔽通信研究具有不可估量的现实意义。 信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。特别是在网络技术迅速发展的今天,信息隐藏技术的研究更具有现实意义。目前,为保证数据传输的安全,需要采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术;为保证信息存储安全,必须保证数据库安全和终端安全。信息安全的研究包括两个主要研究方向:信息加密与信息隐藏。在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技

14、术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。信息隐藏与传统的信息加密有明显的区别,传统的密码术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。本论文对时域的基于最低有效位的隐写方法进行了研究。本文共分六章,各章的主要内容如下:第二章先讲述了信息隐藏的简介,然后介绍了信息隐藏的分类及其特点第三章介绍了bmp图片的格式,最后提出了一个基于bmp格式图片的信息隐藏的算法第四章首先说明了LSB算法的基本原理,然后介绍了LSB算法的流程,最后还提到了LSB算法的抵抗攻击的能力第五章介绍了混沌序列,重点介绍混沌序列的算法及流程第六章

15、介绍了一个实验,基于LSB算法的信息隐藏实验,包含了主要代码和实验结果第二章 信息隐藏概述2.1信息隐藏技术简介信息隐藏指在设计和确定模块时,使得一个模块内包含的特定信息(过程或数据),对于不需要这些信息的其他模块来说,是透明的。 “隐藏”的意思是,有效的模块化通过定义一组相互独立的模块来实现,这些独立的模块彼此之间仅仅交换那些为了完成系统功能所必需的信息,而将那些自身的实现细节与数据“隐藏”起来。信息隐蔽为软件系统的修改、测试及以后的维护都带来好处。通过抽象,可以确定组成软件的过程实体。通过信息隐藏,可以定义和实施对模块的过程细节和局部数据结构的存取限制。2.2信息隐藏技术的模型及特点信息隐

16、藏(Information Hiding)不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式(密文)进行传递;而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。信息隐藏的例子层出不穷,从中国古代的藏头诗,到中世纪欧洲的栅格系统,从古希腊的蜡板藏书到德国

17、间谍的密写术等这些都是典型的例子。多媒体技术的广泛应用,为信息隐藏技术的发展提供了更加广阔的领域。图1即是一个信息隐藏的通用模型。我们称待隐藏的信息为秘密信息(secret message),它可以是版权信息或秘密数据,也可以是一个序列号;而公开信息称为载体信息(cover message),如视频、音频片段。信息隐藏过程一般由密钥(Key)来控制,通过嵌入算法(Embedding algorithm)将秘密信息隐藏于公开信息中,而隐蔽载体(隐藏有秘密信息的公开信息)则通过信道(Communication channel)传递,然后检测器(Detector)利用密钥从隐蔽载体中恢复/检测出秘密

18、信息。密钥秘密信息载体信息嵌入算法通信信道秘密信息检测器密钥图2.1信息隐藏模型信息隐藏技术主要由下述两部分组成:(1)信息嵌入算法,它利用密钥来实现秘密信息的隐藏。(2)隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽载体中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除,甚至发现秘密信息。信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。另外,由于信息隐藏必须考虑隐藏的信息在经历各种环境、操作之后,仍需具有免遭破坏的能力,因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,使机密资料对正常的数据操作技术具有免疫能力

19、。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作如通常的信号变换操作或数据压缩所破坏。根据信息隐藏的目的和技术要求,该技术存在以下特性2:(1)鲁棒性(robustness) 指不因图象文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。(2)不可检测性(undetectability) 指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等。使非法拦截者无法判断是否有隐蔽信息。(3)透明性(invisibility) 利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的

20、降质现象,而隐藏的数据却无法人为地看见或听见。(4)安全性(security) 指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。(5)自恢复性 由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性3。2.3隐藏技术分类及常用方法2.3.1信息隐藏技术的分类信息隐藏隐蔽信道隐秘术版权标识匿名语言上的隐秘术技术上的隐秘术鲁棒的脆弱的指模水印可见的不可见的图2.2 信息隐藏的分类1) 隐写术隐写术(Steganography):隐写术就是将秘密信息隐藏到看上去普通的信

21、息(如数字图像)中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。当前很多隐写方法是基于文本及其语言的隐写术,如基于同义词替换的文本隐写术,an efficient linguistic steganography for chinese text一文章就描述采用中文的同义词替换算法。其他的文本的隐写术有基于文本格式隐写术等。 2) 数字水印技术数字水印技术(Digital Watermark):技术是将一些标识信息(即数字水印)

22、直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。 3) 可视密码技术可视密码技术:可视密码技术是Naor和Shami

23、r于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。其后,人们又对该方案进行了改进和发展。主要的改进办法办法有:使产生的n张胶片都有一定的意义,这样做更具有迷惑性;改进了相关集合的造方法;将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。 2.3.2信息隐藏技术的常用方法根据数据嵌入技术的不同可将信息隐藏分为时域数据隐藏和变换域数据隐藏。时域隐藏就是指将待嵌入信息嵌入掩体对象的时间域或空间域中,如对于一幅数字图像作品

24、可以对像素值进行变换加以隐藏信息。变换域隐藏就是指将信息嵌入数字作品的变换域中,比较常见的变换技术有离散傅立叶变换、离散余弦变换(DCT)、哈达马变换、KL变换、小波变换、分形变换等。对于信息隐藏目前还没有通用的方法或技术,不同的信息隐藏方法有其不同的性能和特点,针对不同的应用有不同的效果,因此在考虑采用那种信息隐藏方法时要看具体的情况与要求。一般来说,频域隐藏方法稳健性良好,能够对抗多种攻击;而时域隐藏方法简单有效,信息隐藏量大。2.3.3信息隐藏检测技术简介信息隐藏检测是信息隐藏技术的一个重要方面,信息隐藏的检测技术划分为对比检测方法、盲检测方法、时空域检测方法、频域检测方法、基于签名的检

25、测方法和基于统计的检测方法.2.3.4常用的检测(攻击)方法几种常见的无意攻击 n 中值滤波和均值滤波 n 锐化滤波n 马赛克攻击 n 加噪攻击 n JPEG压缩n 模糊处理 n 图像的旋转、剪切和改变大小 本章小结本章重点介绍了信息隐藏的概念,以及对信息隐藏的攻击,还有信息隐藏的检测技术,重点在于理论方面第三章 基于bmp图像隐藏的原理研究3.1BMP图片格式的介绍BMP图像文件格式,是微软公司为其WINDOWS环境设置的标准图像格式,并且内含了一套图像处理的API函数。随着WINDOWS在世界范围内的普及, BMP文件格式越来越多地被各种应用软件所支持。BMP图像文件是位图文件,位图表示的

26、是将一幅图像分割成栅格,栅格的每一点称为像素,每一个像素具有自己的RGB值,即一幅图像是由一系列像素点构成的点阵。位图文件格式支持4位RLE(行程长度编码)以及8位和24位编码。在本文中我们只处理 24 位格式。24位BMP图像文件的结构特点为: 每个文件只能非压缩地存放一幅彩色图像; 文件头由54个字节的数据段组成,其中包含有该位图文件的类型、大小、图像尺寸及打印格式等; 从第55个字节开始,是该文件的图像数据部分,数据的排列顺序以图像的左下角为起点,从左到右、从下到上,每连续3个字节便描述图像一个像素点的颜色信息,这三个字节分别代表蓝、绿、红三基色在此像素中的亮度,若某连续三个字节为:00

27、H,00H,FFH,则表示该像素的颜色为纯红色。3.2BMP图像文件结构以下我们详细讨论位图文件的具体结构。BR 2.4.1位图文件的标头,标头包含位图文件的类型大小信息和版面信息。结构如下3:typedef struct tagBITMAPFILEHEADER UINT bfType;DWORD bfSize;UINT bfReserved1;UINT bfReserved2;DWORD bfOffBits;BITMAPFILEHEADER; 下面是对这个清单中的代码元素的说明:bfType:指定文件类型,其值始终为BM。bfSize:指定整个文件的大小(以字节为单位)。bfReserved

28、1:保留 - 一般为0。bfReserved2:保留 - 一般为0。bfOffBits:指定从 BitmapFileHeader 到图像首部的字节偏移量。现在我们已经知道位图标头的用途就是标识位图文件。读取位图文件的每个程序都使用位图标头来进行文件验证。随后的标头称为信息标头,其中包含图像本身的属性。下面说明如何指定 Windows 3.0(或更高版本)设备独立位图 (DIB) 的大小和颜色格式:typedef struct tagBITMAPINFOHEADER DWORD biSize; /BITMAPINFOHEADER 结构所需的字节数LONG biWidth; /位图的宽度(以象素为

29、单位)LONG biHeight; /位图的高度(以象素为单位)WORD biPlanes; /目标设备的位面数。这个成员变量的值必须为1WORD biBitCount; /每个象素的位数。其值必须为1、4、8或24DWORD biCompression; /压缩位图的压缩类型。在24位格式中,该变量被设置为0DWORD biSizeImage; /图像字节大小。如果位图的格式是BI_RGB,则将此成员变量设置为0是有效的LONG biXPelsPerMeter; /为位图指定目标设备水平分辨率(以象素/米为单位)。程序可用该值从最符合当前设备特征的资源群组中选择一个位图LONG biYPel

30、sPerMeter; /为位图指定目标设备的垂直分辨率(以象素/米为单位)DWORD biClrUsed; /指定位图实际所用的颜色表中的颜色索引数。如果biBitCount设为24,则biClrUsed指定用来优化Windows调色板性能的参考颜色表DWORD biClrImportant; /指定对位图的显示有重要影响的颜色索引数。如果此值为0,则所有颜色都很重要 BITMAPINFOHEADER; 现在已定义了创建图像所需的全部信息。在24位格式中,图像中的每个象素都由存储为三字节的RGB序列表示。每个扫描行都被补足到4位。图像是自底而上存储的,即第一个扫描行是图像中的最后一个扫描行。下

31、图显示了位图文件的标头(BITMAPHEADER)和位图信息标头(BITMAPINFOHEADER)以及部分图像数据:图3.1 位图文件局部示例3.3基于静止数字图像的信息隐藏算法在分析了信息隐藏算法的基本框架和BMP文件格式后,本文提出一种基于静止数字图像的信息隐藏算法,分别如图5和图6所示。算法3.1(基于静止数字图像的信息隐藏嵌入算法)1) 将待隐藏信息(以下称签字信号)的字节长度写入BMP文件标头部分的保留字节中;2) 将签字信号转化为二进制数据码流;3) 将BMP文件图像数据部分的每个字节的高7位依次异或后再与上述二进制数码流异或后的结果写入最低位;图3.2 基于静止数字图像的信息隐

32、藏嵌入过程信息提取过程: 1) 读BMP文件标头部分的保留字节值,设为L,若为0则没有隐藏信息,终止算法;若不为0则其值为隐藏信息的字节长度; 2) 将BMP文件图像数据部分的每个字节8位依次异或,并保存其结果;3) 重复第(2)步,使每8个BMP文件图像数据部分字节经过运算后组成一个隐藏信息字节;4) 重复(3)、(4)直到隐藏信息字节长度为L。图3.3 基于彩色静止数字图像的信息隐藏提取过程可以证明,提取后的信息就是嵌入的签字信号。以签字信号的一个位S为例,设对应的一个位图数据字节为X7X6X5X4X3X2X1X0,嵌入签字信号后的位图数据字节为X7X6X5X4X3X2X1X0,其中:X0

33、 = X7X6X5X4X3X2X1S 设提取后的签字信号为S,则,S =X7X6X5X4X3X2X1X0=(X7X6X5X4X3X2X1X7)(X6X5X4X3X2X1S)=(X7X6X5X4X3X2X1X7)(X6X5X4X3X2X1)S=S提取结束。本章小结本章介绍了BMP图像的格式,重点阐述了BMP的结构特点和在BMP图片中隐藏信息的可能性,结果表明在BMP图像中隐藏信息时可能的。第四章 最低有效位(LSB)算法原理4.1 嵌入位置问题首先需要考虑到的一点是,在实际应用中并非每个像素都适合被用来隐藏信息。对大面积的单色图像或者有比较大的背景的图像,其像素值的改变就很容易被人眼分辨出来。例

34、如考察下面的掩体对象4:图4.1掩体对象 图4.2隐藏对象图4.1:带有白色背景的360*477的256色灰度图像,作为掩体图像;图4.2:取嵌入位数为3的所得到的隐藏图像。可以看到,图4.2隐藏有数据的区域,即图像的下半部分,在背景处有明显的变化,可以被被动攻击者轻易发现。另外,位于非常明确的边界位置的像素值的改变也容易被人眼分辨出来。这两种情况都与掩体对象的特征有关。因此,在数据嵌入之前,还需要根据掩体对象A确定嵌入的位置,具体过程如下:1计算候选像素周围像素的灰度变化值;2如果大于某一给定上限,则可以认为位于图像中的边界处,不能被嵌入信息;3如果小于某一给定下限,则可以认为位于图像中的单

35、色区域或者背景中,同样不可以被嵌入信息;4如果在上限和下限之间,则向候选像素的预先确定的最低几位嵌入秘密信息。其中,上限和下限的确定非常关键,要求正确辨认出敏感的边界和单色区域,同时又要保证足够的数据隐藏率。4.2 算法的基本原理考虑以一幅256色 ( 8 bit ) 灰度图像A()作为掩体对象,嵌入对象可以是任何一种数据,这里以另外一幅256色灰度图像B()为例。要利用A的冗余信息来隐藏B,一定要有。当然这是在要求B不经过压缩而被隐藏的情况下所需的条件。基于最低有效位的图像信息隐藏技术,实际上是利用图像的视觉冗余。对于灰度图像,人眼不能分辨全部256个灰度等级,4个左右灰度等级的差异人眼是不

36、能区别的。而当对比度比较小时,人眼的分辨能力更差。我们先看看8 bit数据的最后几位对图像的影响。下面四幅图是将lena 图像各像素的最后几位分别提取出来并转换成二值图像所得到的结果:图4.3 lena原图 图4.4 低位第二位图4.5 低位第三位 图4.6 低位第四位可以看到,数据的低位第二位看起来像噪声,在视觉上与原图像没有相关性,到低位第四位才能看出与原图的联系。换一个角度考察,与上面的分析相对应,下面是将图像lena各像素最后几位数据分别经过随机化之后得到的结果:图4.6 随机化最低一位 图4.7 随机化最低两位图4.8 随机化最低三位 图4.9 随机化最低四位图4.6:将各字节最后一

37、位加入随机噪声的结果;图4.7:将各字节最后两位加入随机噪声的结果;图4.8:将各字节最后三位加入随机噪声的结果;图4.9:将各字节最后四位加入随机噪声的结果。可以看到如果改变每个像素8 bit中的最后两位甚至三位,人眼都是分辨不出有什么区别的。这样我们就可以将嵌入对象的数据存放到这几位中,从而达到隐藏信息的目的。利用最低有效位的信息隐藏的流程图如下5:图4.10 最低有效位信息隐藏流程图4.3 实现信息隐藏的流程1) 嵌入对象的预处理利用最低有效位的图像信息隐藏算法的优点是设计简单,容易实现,但是也正因为这样,使得即使是初学者也很容易将嵌入的数据提取出来。虽然我们只考虑被动看守者,但是如果能

38、利用图像的置乱变换得到噪声效果,那么,即使看守者提取出了嵌入的数据,如果他不知道置乱变换的方法和密钥,他可能会把嵌入数据当作噪声而忽略,从而加强了数据的隐蔽性,同时这种方法并不会增加需要嵌入的数据量。如果嵌入对象B需要严格保密,要求即使数据被破坏也不能被隐藏分析者恢复出来,那么还可以对嵌入对象进行加密,数据加密与信息隐藏是互为补充的关系。在数据嵌入和提取的过程中,有可能产生低概率随机性的错误;在数据传输的过程中,也可能被引入噪声。如果我们对数据完整性要求比较高,需要无损失地恢复嵌入对象,则需要对置乱后的数据进行差错控制编码,以便检查或者纠正被更改的数据。至于采用何种差错控制编码方法,则需要考虑

39、实际的应用。具体来说,如果需要隐藏的数据比较多,对信息隐藏率的要求比较高,可以采用奇偶校验码;当掩体对象冗余信息足够大,信息隐藏率要求不高,同时需要一定的纠错能力,则可以采用循环码或卷积码。2) 嵌入位数的确定利用最低有效位的图像信息隐藏算法最大的优点是在掩体对象相同的情况下隐藏的信息量大,即使只利用每Bit的最后两位,也可以达到1/4的隐藏率。当然,隐藏的位数越少,图像的改变越小,则隐藏的信息被发现的概率就越小。因此,在掩体对象足够大的情况下,使用的位数越少越好。我们可以根据掩体对象A和嵌入对象B的大小比例来确定嵌入的位数。确定嵌入位数的算法如下:令,其中为嵌入对象数据扩张系数。若采用(n,

40、k)循环码,则;若采用奇偶校验码,则。令b为需确定的嵌入位数,if (F8)b=1;else if (F4)b=2;else if (F(8/3)b=3;else printf (掩体对象太小,不能有效嵌入);3) 提取算法隐藏对象传送到接受端后,根据以下步骤提取嵌入对象:1根据约定提取关键参数,如嵌入位数b,嵌入数据量的大小,差错控制编码方法,置乱变换方法等。2根据上述参数提取嵌入的数据,并进行差错检验或纠正。3置乱反变换,恢复嵌入对象。4BMP图像lsb算法实现4.4 对抗压缩的图像信息隐藏方法最低有效位的嵌入算法虽然简单方便,信息嵌入率高,但是对抗攻击的性能比较差,尤其当隐藏分析者是主动

41、看守者时,只要将图像经过简单的变换,如加噪,压缩,拉伸,剪切,旋转等,嵌入信息就不能够有效的恢复。以最简单的加噪情形为例:以图4.11为掩体对象,隐藏数据后对隐藏对象加椒盐噪声,然后试图恢复。得到的结果如下: 图4.11隐藏对象 图4.12 嵌入对象图4.13 加噪的隐藏对象 图4.14 恢复对象图4.11:隐藏对象,隐藏位数为2;图4.12:嵌入图像,256*256像素的256色灰度图像;图4.13:对图4.3加椒盐噪声得到的结果;图4.14:从图4.5中恢复出的嵌入图像。可以看到,图4.13与图4.14有较大的差别。尤其当隐藏对象中的关键参数被噪声掩盖时,嵌入图像就根本无法恢复。这时就需要

42、采用其他的方法来实现信息隐藏。对于不同的攻击,可以采用不同的方法来对抗。一种情况是,掩体对象在传输的过程中,经过了基于DCT变换的JPEG压缩。二维DCT变换公式如下6: ( 4-1 )反变换公式如下: ( 4-2 )其中 为对抗这种压缩,考察基于DCT变换的JPEG压缩过程:图3.7 基于DCT变换的JPEG压缩流程其中DCT系数量化是有损变换过程,而熵编码是无损变换。为了提取嵌入图4.15 数据的嵌入过程数据时能得到没有信息损失的数据,必须把嵌入位置放在量化与熵编码之间。可以设计嵌入算法如下:1对原图像数据进行DCT变换,得到原始DCT系数;2 对DCT系数根据量化表进行量化;3.按照某种

43、规则对得到的DCT变换系数做些微小的修改,将要隐藏的信息嵌入到DCT变换系数中;4将修改后的DCT变换系数进行熵编码并写入到JPEG文件中。提取算法即是上述步骤的逆过程。这种算法能有效的对抗基于DCT变换的JPEG压缩攻击,但是提取嵌入数据时需要掩体对象的参与,而且数据隐藏率比较低。本章小结本章介绍了LSB算法的原理及其具体实现过程,在本章结束时还介绍了LSB对攻击的抵抗能力,实验证明,LSB是很简洁实用的算法,但是在抗攻击方面显的有些不足。第五章 混沌理论的原理及其应用5.1 混沌的定义 “混沌”一词最早出现在中国和希腊的神话故事中,以后随着人类文明的进步、科学和文化的发展,“混沌”一词被中

44、外的文学、艺术、宗教典籍和科学著作不断采用。英文中的“混沌”写作“Chaos”,源十古希腊的“Xoas“,本是“杂乱无章、混乱无序”之意。几千年来,混沌的词义在不同的地域文化背景和学科领域有着不同的内涵,混沌的概念也在经历不断的演化。迄今为止,非线性动力学对混沌进行的研究是最为广泛的。在非线性动力学中提出了一些可供理论判定的定义和实际测量的标度,尽管它偏重从数学和物理学的角度对混沌下定义,但是却为混沌学的建立和发展打下了坚实的基础,给混沌在不同学科间的交流和渗透提供了极大的方便。由于混沌系统的奇异性和复杂性至今尚未被人们彻底了解,因此至今混沌还没有一个统一的定义。引用Brown和Chua的话说

45、,目前“混沌”还是一个哲学术语,它是一个受限于人类智力的主观记号,或者说它能够描述正如素数序列的随机性一样的自然界的内在属性四。一般认为,混沌就是指确定性系统中出现的一种貌似无规则的、类似随机的现象。对于确定性的非线性系统出现的具有内在随机性的解,就称为混沌解。这种解在短期内可以预测而在长期内却不可预测7。因此与确定解和随机解都不同(随机解在短期内也是不可预测的)。混沌不是简单的无序而是没有明显的周期和对称,但却具有丰富的内部层次的有序结构,它是非线性系统中的一种新的存在形式。目前己有的定义是从不同的侧面反映了混沌运动的性质,虽然定义的方式不同,彼此在逻辑上也不一定等价,但它们在本质上是一致的。Li-Yorke的混沌定义8-10区间I上的连续自映射f(x),如果满足下面条件,便可确定它有混沌现象:1)f的周期点的周期无上界;2)闭区间I上存在不可数子集S,满足a.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号