欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    图像信息隐藏技术与设计设计.doc

    • 资源ID:17208630       资源大小:345KB        全文页数:43页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    图像信息隐藏技术与设计设计.doc

    【精品文档】如有侵权,请联系网站删除,仅供学习与交流图像信息隐藏技术与设计设计.精品文档.图像信息隐藏技术与设计1 前言本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,列举了本文的主要研究内容,最后给出了全文的结构安排。1.1 信息隐藏技术的背景和研究意义二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息问传遍全球。但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。因此,在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控和崩溃将导致整个国家经济瘫痪,进而影响到国家安全。各国政府和信息产业部门都非常重视网络信息安全的研究和应用。密码技术是信息安全技术领域的主要传统技术之一,是基于香农信息论及其密码学理论的技术,一般采用将明文加密成密文的秘密密钥系统或者公开密钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但加密技术主要适用于文本的加密,而对音频、视频、图像等多媒体数据类型来说,由于它们的数据量往往很大,如何对超大数据量的多媒体数据进行有效的加、解密仍是一个难题。而且信息加密是利用随机性来对抗密码攻击的,密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使攻击者无法破解出明文,但他仍有足够的手段来对其进行破坏,使得合法的接收者也无法阅读信息内容。随着计算机性能的大幅度提高,软硬件技术的迅速发展,加密算法的安全性受到了严重挑战。由于加密技术的局限性,最近十几年以来,一种新的信息安全技术信息隐藏技术(Information Hiding)迅速地发展起来。信息隐藏的渊源可以追溯到古希腊的隐形技术(Steganography),其希腊文的字面意思是“掩饰性地写”,也就是把一种信息隐藏于另一种信息中。数字化产品的出现,给这些古老的思想赋于了新的表达方式:将机密信息嵌入到公开的图像、视频、语音及文本文件等载体信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全:但对信息隐藏而言,可能的监测者或非法拦截者难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而保证机密信息的安全。为了增加破译的难度,还可以把加密技术和隐藏技术相结合,即先对待嵌入对象进行加密得到密文,再把密文隐藏到载体对象中,最后通过载体的传输来传递机密信息,达到藏匿消息的目的。信息隐藏技术在保密通信、版权保护等领域中都具有广泛的应用价值,根据不同的应用背景,信息隐藏技术可以分为隐写术(Steganography)和数字水印(Digital Watermarking)两个重要分支。数字水印主要是为了保护知识产权,通过在原始媒体数据中嵌入信息来证实该媒体的所有权归属。数字水印的主要目的不是限制对媒体的访问,而是确保媒体中的水印不被篡改或消除。因此稳健性是数字水印的最基本要求之一。数字水印的稳健性是指水印图像经过一些常见的改变后,水印仍具有较好的可检测性。这些改变包括常见的图像处理(如数据压缩、低通滤波、图像增强、一次抽样、二次量化和DA转换等)、几何变换和几何失真(如裁剪、尺度拉伸、平移、旋转、扭曲等)、噪声干扰、多重水印(multiple watermarking)的重叠等。对不同的应用场合,要求有不同的稳健性。需要指出的是,存在另一种与稳健水印性质相反的水印,称为易损水印(fragile watermarks),它们被用来证实原始媒体是否被改变过。稳健性在整个水印系统设计中具有非常重要的分量,这也是将隐写术和数字水印区别对待的原因之一。隐写术主要考虑的是安全性(即统计特性上无法检测隐密信息的存在)和嵌入容量,不可见性等。信息隐藏技术的发展,为社会提供一种新的隐蔽通信手段的同时也带来了新的威胁。高度发达的计算机网络使得通过互联网进行信息共享和交流变得非常普遍和容易。信息隐藏技术的研究在信息安全领域中具有重要的地位,它对于军事、情报、国家安全方面的重要意义不言而喻。它包括了数字隐写与隐写分析两个方面。一方面要以尽可能隐蔽的方式将信息深藏于浩如烟海的数字多媒体信号中,毫不引起对方的怀疑而达到隐蔽通信的目的;另一方则要以各种手段检测可疑信息的存在,寻找敌对隐蔽通信的信源,阻断隐蔽通信的信道。设计高度安全的隐写方法是一项富于挑战性的课题,而对隐写的准确性分析往往比隐写本身更加困难。数字隐写与隐写分析的交互发展正方兴未艾,成为互联网时代信息战技术的一个新课题。信息网络上的攻防技术水平将反映一个国家的科技水平和防范意识。1.2 本课题国内外研究现状出于对知识产权保护和信息安全的需求,上世纪90年代以来,国内外开始对信息隐藏技术投入了大量的关注和研究。为了便于学术交流,1996年5月,国际第一届信息隐藏学术讨论会(International Information Hiding Workshop,mw)在英国剑桥牛顿研究所召开,对信息隐藏的部分英文术语和学科分支进行了统一和规定,标志着一门新兴的交叉学科信息隐藏学的正式诞生。1998年,美国政府报告中出现了第一份有关图像数据隐藏的报告。目前,己支持或开展信息隐藏研究的机构既有政府部门,也有大学和知名企业。从公开发表的文献看,国际上在信息隐藏方面的研究已经取得了一定的成绩。从1996年以后提出了一些成功的隐写方法,还出现了一些隐写工具。适用的技术包括将LSB嵌入法直接用于图像的像素、颜色指数、变换系数,结合JPEG和MP3编写的隐写,应用扩频技术的隐写法等。近年来还出现了许多其它方法,例如基于小波变换的有损压缩嵌入技术,具有抗压缩的能力;通过修改量化表嵌入数据,在提高嵌入量的同时能达到很高的隐蔽性。一些隐写算法被开发成工具,其中有数以百计的隐写软件可在互联网上获得。对隐写分析的研究也取得了不少的进展。己发表的成果包括面向JPEG图像隐写、LSB嵌入、调色板图像等隐写分析法。近年来的一些研究成果包括Memon等基于图像和音频质量测度的隐写检测技术,以及Westfeld针对MP3Steg等几种隐写算法进行的低嵌入量隐写分析。隐写的安全性一直是研究者关注的重要问题。一些隐写分析方法要求无限的计算能力和关于载体的详细统计知识,这往往不现实,于是人们提出了实用的隐写安全性概念。最多可嵌入多少信息而不会导致统计可检测性是另一个重要问题。针对LSB嵌入法和基于压缩图像的隐写,结合安全性考虑等作了理论分析。在国内,以数字水印为代表的信息隐藏技术虽然起步比较晚,但发展却十分迅速,己经有相当一批有实力的科研人员和机构投入到这一领域中。1999年12月,我国信息安全领域的何德全、周仲义、蔡吉人与有关应用研究单位联合发起并组织召开第一届全国信息隐藏学术研讨会(CMW1999)。CIHW己成为国内最具代表性的信息隐藏学术交流活动,至今已举行了六届全国会议。第六届(CIHW20064)于2006年8月上旬在哈尔滨工业大学召开,聚集国内众多从事多媒体信息安全技术研究的专家学者,就多媒体信息安全技术及数字版权保护技术等领域的最新研究成果展开研讨,经42位专家评审,从近150篇论文中评审出78篇组成论文集,发表在哈尔滨工业大学学报增刊上。此外,全国网络与信息安全技术研讨会(NETSEC)、中国可信计算与信息安全学术会议(CTCIS)、全国图像图形学学术会议(NCIG)等各类学术研讨会都涉及到信息隐藏。各类研讨会总结、交流国内外近年来关于信息隐藏的先进技术和重大应用,研讨具有创新意义的研究方法、前沿动态及发展趋势。所谓信息安全只有相对的意义,攻守双方在不断发展和变化中的矛盾统一,因而研究工作也在两个对立的方向展开。在隐写方面,用小波交换和矢量量化等技术将原图像嵌入到像素的低位,使隐藏图像和原图像在视觉上难以分开,提取出来的恢复图像具有可接受的质量。基于图像位平面复杂度估计和统计滤波实现隐蔽信息检测的技术则是国内学者在隐写分析方面较早发表的成果。运用网络信息论中率失真及随机编码等理论对安全性限制下的隐写容量进行了研究。信息隐藏技术的研究目前已经取得了很大进展,国际上先进的隐写技术现己能做到:使隐藏有其它信息的信息不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击,但是隐写分析还处于起步探索阶段。总的来说,信息隐藏技术尚未发展到完善实用的阶段,仍有不少技术性问题需要解决。此外,信息隐藏技术发展到今天。还没有找到自己的理论依据,没有形成理论体系。目前,使用密码加密仍是网络上主要的信息安全传输手段,信息隐藏技术在理论研究、技术成熟度和实用性方面都无法与之相比,但它潜在的价值是无法估量的,随着研究的深入发展,它将在未来的信息安全体系中发挥重要的作用。1.3 本文的主要研究内容、研究方法和结构安排信息隐藏技术使用的载体有图像、视频、语音及文本等数字媒体,包括数字隐写与隐写分析两个方面的内容,本文以使用最为广泛的数字图像作为研究对象,以基于数字图像的隐写方法作为研究内容。文章介绍了信息隐藏技术的基本知识和图像信息隐藏的常用算法,像信息隐藏技术,并且运用MATLAB7.0进行大量的实验测试,对该方法的性能进行检验分析,表明该方法具有一定的优点。本文内容主要如下:(1)信息隐藏技术的背景、研究意义,国内外研究现状,信息隐藏技术的基本原理,信息隐藏技术的术语和模型,信息隐藏系统的基本属性,信息隐藏技术的分支及其应用。(2)数字图像处理的基本概念和知识, 空域隐藏算法,变换域隐藏算法。着重讨论了基于离散余弦变换的图像信息隐藏算法及其应用。2 信息隐藏技术概述信息隐藏技术作为一个新兴的研究领域,横跨数字信号处理、图像处理、语音处理、模式识别、数字通信、多媒体技术、密码学等多个学科。它把一个有意义的信息(如含有版权信息的图像)通过某种嵌入算法隐藏到载体信息中,从而得到隐密载体,非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取或去除隐藏的信息。隐密载体通过信道到达接收方后,接收方通过检测器利用密钥从中恢复或检测出隐藏的秘密信息。本章首先指出了信息隐藏技术的依据,通过与信息加密作比较,介绍了信息隐藏技术的基本原理,然后描述了信息隐藏技术的术语和模型、信息隐藏系统的基本属性,最后介绍了信息隐藏技术的分支及其实际应用。2.1 信息隐藏技术的基本原理2.1.1 信息隐藏技术的依据信息隐藏技术通常使用文字、图像、声音及视频等作为载体,信息之所以能够隐藏在多媒体数据中,主要是利用了多媒体信息的时间或空间冗余性和人对信息变化的掩蔽效应。(1)多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。(2)人的视觉或听觉感官系统对某些信息都有一定的掩蔽效应。在亮度有变化的边缘上,该边界“掩蔽”了边缘邻近像素的信号感觉,使人的感觉变得不灵敏、不准确,这就是视觉掩蔽效应。通常人眼对灰度的分辨率只有几十个灰度级,对边缘附近的信息不敏感。利用这些特点,可以很好地将信息隐藏而不被觉察。2.1.2 信息隐藏与信息加密原理比较信息隐藏与信息加密都是把对信息的保护转化为对密钥的保护,因此信息隐藏技术沿用了传统加密技术的一些基本思想和概念,但两者采用的保护信息的手段不同。信息加密是把有意义的信息加密为随机的乱码,如图2.1所示,窃听者知道截获的密文中可能包含重要的信息,但无法破译。100011010110011100110011加密¥%#%#%¥&*&图2.1 信息加密示意图信息隐藏则是把一个有意义的信息隐藏在另一个称为载体的普通信息中得到隐密载体,然后通过普通信息的传输来传递秘密信息。如图2.2所示。非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道,也难以提取隐藏的信息。 载体S 110110101010010010111011隐藏 信息M 信息隐藏载体S图2.2 信息隐藏示意图为了增加破译的难度,进一步提高秘密信息的安全性,还可以把加密技术和隐藏技术相结合,即先对消息M加密得到密文C,再把C隐藏到载体S中,如图2.3所示。载体S隐藏 !¥#%&*(%#%&&*&*%¥#%¥#!¥加密1011001010101010011100111111010101011隐秘载体S1 密文C消息M图2.3 信息加密和隐藏结合示意图这样,攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐密载体S1中提取C及如何对C解密以恢复消息M。2.2 信息隐藏技术的术语和模型一个信息隐藏系统的一般化模型可用图2.4表示。我们称待隐藏的信息为秘密信息(secretmessage),它可以是版权信息或秘密数据,也可以是一个序列号;称公开信息为载体信息(cover message),这种信息隐藏过程一般由密钥(Key)来控制,通过嵌入算法(Embedding algorithm)将秘密信息隐藏于公开信息中形成隐蔽载体(stego cover),隐蔽载体则通过信道(Communication channel)传递,然后检测器(Detector)利用密钥从隐蔽载体中恢复/检测秘密信息密钥生成器嵌入密钥提取密钥掩体对象嵌入过程提取过程嵌入对象隐藏对象 嵌入对象掩体对象隐藏分析者图2.4 信息隐藏系统的一般模型该系统主要包括一个嵌入过程和一个提取过程,其中嵌入过程是指信息隐藏者利用嵌入算法,将秘密信息添加到掩体对象中,从而生成隐藏对象这一过程。隐藏对象在传输过程中可能被隐藏分析者截获并进行处理。提取过程是指利用提取算法从接收到的、可能经过修改的隐藏对象中恢复秘密信息,提取过程中可能需要掩体对象的参与,也可能不需要,通常前者称为非盲提取,后者称为盲提取。该模型中没有包括对秘密信息的预处理和提取后的后处理,在有些情况下,为了提高保密性需要预先对秘密信息进行预处理(例如加密),相应地在提取过程后要对得到的信息进行后处理(例如解密),恢复出秘密信息。2.3 信息隐藏系统的基本属性信息隐藏系统有三个基本属性包括:不可感知性、鲁棒性和嵌入量。(1)不可感知性(Invisibility),也称透明性,隐蔽性,是指嵌入信息的操作不应使原始载体信息的质量有明显下降,即不产生明显的信息嵌入痕迹,使得在通信过程中的携带秘密信息的载体不会引起第三方的怀疑。信息隐藏的不可感知性是信息隐藏的根本属性,“隐”就是不可感知的意思。只有将秘密信息隐藏到载体数据中进行传输,才有可能起到保护作用,所以不可感知性是秘密信息安全传输的前提。(2)鲁棒性(Robustness),也称稳健性,指信息隐藏系统抵抗由正常信号处理引入的失真和由恶意攻击操作所造成的数据畸变的能力,包括传输过程中的信道噪声、滤波操作、重采样、有损编码压缩、DA或AD转换等。鲁棒性强调信息传输的可靠性。(3)嵌入量(Capacity),指承载信息的载体可以容纳秘密信息的多少。通常以秘密信息大小与载体信息大小之比来表示。嵌入量考虑的是传输的信息量。不可感知性、鲁棒性和嵌入量从根本上决定信息隐藏系统性能的三个属性,三者之间是一个矛盾的统一体,它们彼此之间相互制约,并且在一定条件下可以相互转化。例如,鲁棒性与嵌入强度有直接关系,嵌入强度越大鲁棒性越强,但往往大强度的信号调制会导致不可感知性的下降;同样,嵌入量的增加往往导致对原始载体信息的修改增加,也会使得不可感知性下降。在转化方面,增加密文信号的冗余或带宽会提高鲁棒性,而这是以牺牲嵌入量为代价。实践往往要根据具体应用模式在三者之间寻求适当平衡点。对于数字水印来说,上述三项性能的重要性排序是鲁棒性、不可感知性、嵌入量。鲁棒性意味着水印不能被干扰或恶意处理去除,这是版权确认的保证,因此最重要;隐蔽性保证了数字产品的商用价值;至于嵌入量,只要能够标识一些必要的信息,并没有过高的要求。而对于隐写来说,这三项性能的重要性排序是隐蔽性、嵌入量、稳健性。隐蔽性包括视听觉隐蔽性和统计上的隐蔽性,意味着监控者无法察觉,所以最重要;隐蔽通信往往高传输率,战争状态下还要求实时传送,故嵌入量其次;隐写通常应用于无扰信道,所以对稳健性的要求最低。正是由于信息隐藏基本特性之间相互依赖相互制约的特点,造就了信息隐藏技术的多样性和复杂性。2.4 信息隐藏技术的分支在1996年召开的第一届信息隐藏技术的国际学术会议上,对信息隐藏的术语进行了统一和规范,提出了信息隐藏学科的框架与分支,如图2.5所示。信息隐藏版权标识匿名通信隐写术隐蔽信道脆弱的版权标识鲁棒的版权标识基于技术的隐写术基于语意的隐写术不可见水印可见水印数字指纹数字水印图2.5 信息隐藏的主要分支信息隐藏的四个主要分支包括:隐蔽信道(Covert channel)、匿名通信(Anonymity)、隐写术(Steganography)和版权标识(Copyright marking)。尽管信息隐藏技术有诸多分支,但真正活跃的信息隐藏技术主要有两个,即隐写术和数字水印(Digital watermarking),也就是前面所指的版权标识(Copyright marking)。前者旨在保护秘密信息的安全传输,主要应用于隐蔽通信;后者目的在于保护载体本身的属性,主要用来进行知识产权保护。与密码学和密码分析学的交错发展相类似,随着信息隐藏研究的不断深入,与信息隐藏相对抗的信息隐藏攻击检测研究也开始出现,并逐步成为信息隐藏研究中的又一重要分支。依照检测手段把检测方法进行了分类,对当前几种主要的信息隐藏检测算法进行了详细的介绍。2.5 信息隐藏技术的应用信息隐藏技术在政府、军事情报部门、银行系统、商业系统等诸多领域发挥着重要作用,广泛应用于通信保密、数字作品的版权保护、商务活动中的票据防伪、验证资料的完整性等方面。(1)隐蔽通道通信隐蔽信道是一种通讯信道,它存在于计算机系统中,其特点是信息的传递方式违背了系统的安全原则,从而成为一个隐蔽的信息传输通道。这些信道在为某一程序提供服务时,可以被一个可信赖的程序用来向它们的操作者泄露消息。(2)匿名技术通信匿名技术是不暴露身份和个人特征的一种技术,该技术主要应用于网络环境下。网络匿名可分为发送方匿名和接受方匿名,分别保护通信双方的身份,所使用的主要技术有匿名重发和网络代理等。(3)秘密通信最初信息隐藏技术主要用来进行秘密传递消息,它隐藏了通信收发双方以及通信过程的存在,而且隐藏后的信息可以通过公开信道进行传输,不用担心信息被截获和破译。运用信息隐藏技术可以对那些涉及国家安全的军用卫星图片、军用设施图纸、电子商务的敏感信息、重要文件的数字签名以及个人隐私等秘密信息进行保密,确保这些信息在互联网上被安全、快捷地传递与使用。它同时也可以用于个人、商业机密信息的保护、电子商务中的数据传递、网络金融交易重要信息的传递以及个人的电子邮件业务保护等。(4)数字作品的版权保护现代信息社会,各种数字服务,如数字图书馆、数字电视、数字新闻等,为人们的工作、学习和生活带来了方便和快捷。但与此同时,对数字作品的版权保护日益成为迫切需要解决的问题。为了保护数字服务提供商的正当利益,抵制未经授权的拷贝和发行,信息隐藏技术中的“数字水印”、“数字指纹”等将著作权、公司标志、有特殊意义的文本、购买者序列号等重要信息嵌入数字视频、声频或图像等多媒体数据中,以防止非法拷贝或者用来跟踪、追查盗版者及盗版产品的出处。目前,该技术已被广泛应用于MP3和网上图像的版权保护。(5)资料认证和篡改检测当数字作品被用于交通、法庭、医学、新闻及商业时,如以数字形式记录的事故现场照片、犯罪现场记录、医学诊断照片等,由于这些数据本身具有容易修改的特点,常常需要确定它们的内容是否被篡改、伪造或经过特殊处理。通过采用嵌入脆弱水印的方法,将一些与介质内容或作者身份相关的数据信息嵌入到数字媒体中,一旦资料被篡改,水印就被破坏,这样,通过提取验证水印,就可以检测出介质是否被篡改,从而验证资料的完整性。(6)商务活动中的票据防伪票据防伪是在彩色打印机、复印机输出的每幅图像中嵌入唯一的、不可见的数字水印。当需要时,可以通过实时地扫描票据来判断水印的有无,辨别票据的真伪。(7)抗否认机制抗否认机制一般用在电子商务中,这是保证一些个体或单位不能否认自己曾经产生的一些行为。在电子商务中,交易双方的任何方不得抵赖自己曾经做出的行为,也不能否认曾经接受到对方的信息,这是网络电子交易的重要环节。日前电子商务中,一般用数字签名和身份认证来保证。这时我们可以采用信息隐藏技术,在交易双方的任何一方发送或者接收信息时,必须把自己的数字签名和身份信息、以二进制的方式嵌入到要传递的信息中去。接收方在收到后对它的签名进行认证。一般来说,在嵌入这类信息时,同时要加上时间戳作为另外一层防护。3 图像信息隐藏技术目前信息隐藏研究中使用的载体信息有几种:文本、图像、语音信号、视频信号和应用软件。数字图像由于大量存在,因而被研究最多的是图像中的信息隐藏,而且,图像信息隐藏所研究的方法往往经过改进可以轻易地移植到其他的载体中。在国内15种有关图像工程的重要中文期刊中关于图像和信息隐藏的文献,2003年有49篇,2004年有57篇,2005年有48篇,信息隐藏已成为图像技术中的一个重要研究热点。用于进行隐蔽通信的图像信息隐藏算法可以分为两大类:基于空域的信息隐藏算法和基于变换域的信息隐藏算法。基于空域信息隐藏算法中的典型算法是LSB算法,该算法的主要特点是在载体图像中嵌入的隐藏信息数据量大,但是嵌入位置固定,安全性差,嵌入的隐藏信息易被破坏,鲁棒性不高;基于变换域信息隐藏算法中的典型算法是离散余弦变换域的信息隐藏算法,该算法嵌入信息能够抵御多种攻击,具有较好的鲁棒性,并且嵌入方式多种多样,增加了攻击者提取的难度,具有一定的安全性,但是该类算法嵌入的隐藏信息数据量较小,不适合于进行大数据量的隐蔽通信。本章首先介绍了图像的定义和类型,图像的数字化处理过程,灰度直方图的概念和作用,常用的颜色模型,讨论了图像质量评价方法;然后讨论了两种空域隐藏算法:LSB替换算法和基于统计的信息隐藏算法;接着介绍了变换域隐藏算法的原理和优越性,在此基础上讨论了基于离散傅里叶变换的图像信息隐藏算法、基于离散余弦变换(DCT)的图像信息隐藏算法、基于离散小波变换的图像信息隐藏算法,对基于离散余弦变换(DCT)的图像信息隐藏算法做了详细的论述,给出了算法流程、程序和实例效果。3.1 数字图像处理的基本概念和知识3.1.1 图像图像是用各种观测系统以不同形式和手段观测客观世界而获得的,可以直接或间接作用于人眼并进而产生视知觉的实体。人的视觉系统(HVS:human Vision system)就是一个观测系统,通过它得到的图像就是客观景物在人心目中形成的影像。视觉是人类从大自然中获取信息的最主要的手段。据统计,在人类获取得信息中,视觉信息约占60,听觉信息约占20,其他方式获取的信息加起来约占20。由此可见,视觉信息对人类非常重要。同时,图像又是人类获取视觉信息的主要途径,是人类能体验的最重要、最丰富、信息量最大的信息源。一幅图像包含了它所表示的物体的有关信息,在较广的定义下,图像也包括人眼不能感知的各种“表示”。图像可根据其形式或产生方法来分类。为此,引入一个集合论的方法,将图像的类型用图3.1来表示。物体图像数学图像可见图像图片模拟不可见图像光学图像数字图3.1 图像的模型在图像集合中,包含了所有可见的图像(visible image),即可由人眼看见的图像的子集,在该子集中又包含几种不同方法产生的图像的子集,一个子集为图片(picture),它包括照片(photograph)、图(drawing)和画(painting)。另一个子集为光学图像(optical image),即用透镜、光栅和全息技术产生的图像。图像的另一个子集是由连续函数和离散函数组成的抽象的数学图像,其中后一种是能被计算机处理的数字图像(digital image)。客观世界在空间上是三维的,但一般从客观景物得到的图像是二维的。一幅图像可以用一个二维函数f(x,y)来表示,也可看作是一个二维数组,x和y表示二维空间XY中一个坐标点的位置,代表图像在点(x,y)的某种性质F的数值,例如一种常用的图像是灰度图(如图3.2),此时f表示灰度值,它对应客观景物被观察到的亮度。127 220178981732521726112717312736图3.2 灰度图像及其函数表示日常见到的图像多是连续的,有时又称之为模拟图像,即f,x和y的值可以是任意实数。为了便于计算机处理和存储,需要将连续的图像在坐标空间XY和性质空间F都离散化。这种离散化的图像就是数字图像(digital image),可以用I(r,c)来表示。其中,r代表图像的行(row),c代表图像的列(column)。这里I,r,c的值都是整数。在不致引起混淆的情况下我们仍用f(x,y)表示数字图像,f,x和y都在整数集合中取值。3.1.2 图像的数字化处理实际的图像具有连续的形式,但必须经过数字化变成离散的形式,才能在计算机中存储和运算。数字化包括采样和量化两个步骤。采样就是用一个有限的数字阵列来表示一幅连续的图像,阵列中的每一个点对应的区域为“采样点”,又称为图像基元(picture element),简称为像素(pixel)。采样时要满足“采样定理”。这个过程是通过扫描实现的,输出的量是连续的电平。“量化”就是对这个模拟输出量取离散整数值,这个过程用A/D器件实现。1图像的采样图像采样的常见方式是均匀的矩形网格,如图3.3所示,将平面(x,y)沿x方向和y方向分别以x和y为间隔均匀地进行矩形的划分,采样点为x=ix y=jy于是连续图像f(x,y)对应的离散图像f1(x,y)可表示为(3-1) (3-1) YxyX图3.3 典型的矩阵网格采样方式2图像的量化经过采样后,模拟图像已被分解成空间上离散的像素,但这些像素的取值仍然是连续量。量化就是把采样点上表示亮暗信息的连续量离散化后,用数字来表示。根据人眼的视觉特性,为了使量化后恢复的图像具有良好的视觉效果,通常需要100多个量化等级。为了计算机的表达方便,通常取为2的整数次幂,如256、128等。图3.4所示是量化操作的示意图。F2 F0F1图3.4 量化示意图将连续图像的像素值分布在f1,f2范围内的点的取值量化为f0,称之为灰度值和灰阶。把真实值f和量化值f0 之差称为量化误差。量化方法有两种。一般采用等间隔廊一量化,称之为均匀量化。对于像素灰度值在从黑到白的范围内较均匀分布的图像,这种量化可以得到较小的量化误差。另一种量化方法是非均匀量化,它是依据一幅图像具体的灰度值分布的概率密度函数,按总的量化误差较小的原则来进行量化。具体做法是对图像中像素灰度值频繁出现的范围,量化间隔取小一些,而对那些像素灰度值极少出现的范围,则量化间隔取大一些。这样就可以在满足精度要求的情况下用较少的位数来表示。3数字图像的表示经过采样和量化操作,就可以得到一幅空间上表现为离散分布的有限个像素,灰度取值上表现为有限个离散的可能值的数字图像。数字化之后的图像用一个矩阵表示g=g(x,y)式中x、y是整数,且1xM,IYN,表示矩阵的大小为M*N其中M为采样的行数N为采样的列数。除了常见的矩阵形式外,在MATLAB运算等情况下,常将图像表示成一个向量:g=g(1)g(2)g(j)g(N)。式中,g(j)是行向量或列向量。向量g是把式中元素逐行或逐列串接起来形成的。3.1.3 数字图像的灰度直方图灰度直方图是数字图像的重要特征之一。它是关于灰度级分布的函数,反映一幅图像中各灰度级与各灰度级像素出现的频率之间的关系。灰度级为O,L-1的数字图像的灰度直方图通常用离散函数h(Rk)表示,定义如下:h(Rk)其中Rk为第k级灰度,Nk是图像中具有灰度级Rk的像素个数。显然0kL-1,0Nkn-1,n为图像总的像素数目。在图像处理中常用的是归一化的直方图P(Rk)。 (3-2) (3-3) P(Rk)反映了图像中各个灰度级的分布概率,是能够反映图像整体特征的一个统计量。可以看出,直方图很直观地反映了图像的视觉效果。对于视觉效果良好的图像,它的像素灰度应该占据可利用的整个灰度范围,而且各灰度级分布均匀。值得一提的是,灰度直方图只能反映图像的灰度分布情况,而不能反映图像像素的位置,即丢失了像素的位置信息。图像的灰度直方图在信息隐藏技术中得到了重要的应用。提出了基于差分直方图实现LSB信息隐藏的可靠性检测方法,研究了一种基于频率域差分直方图能量分布的可对DFT域、DCT域和DWT域图像信息隐藏实现通用盲检测的方法。提出了基于空域直方图、频域直方图的无损数据隐藏方法。一个灰度直方图的例子如图3.5所示。P(R)0255图3.5 灰度直方图示例3.1.4 常用颜色模型所谓颜色模型就是指某个三维颜色空间中的一个可见光子集,它包含某个颜色域的所有颜色。常用的颜色模型可分为两类,一类面向诸如彩色显示器或打印机之类的硬设备,另一类面向以彩色处理为目的的应用。面向硬设备的最常用的模型是RGB模型,而面向彩色处理的最常用模型是HIS模型。这两种模型也是图像技术最常见的模型。1RGB模型RGB颜色模型基于笛卡儿三维直角坐标系,3个轴分别为红、绿、蓝三基色,各个基色混合在一起可以产生复合色,如图3.6所示。RGB颜色模型通常采用图3.6所示的单位立方体来表示,在正方体的主对角线上,各原色的强度相等,产生由暗到明的白色,也就是不同的灰度值。(0,0,0)为黑色,(1,1,1)为白色。正方体的其它六个角点分别为红、黄、绿、青、蓝和品红。红蓝绿黄=红+绿品红=红+蓝青=绿+蓝白=红+绿+蓝图3.6 RGB混合效果蓝(0,0,1)青(0,1,1)白(1,1,1)品红(1,0,1)黑(0,0,0)绿(0,1,0)红(1,0,0)黄(1,1,0)图3.7 RGB立方体根据这个模型,一幅彩色图像每个像素的颜色都用三维空间的一个点来表示,由红、绿、蓝三基色以不同的比例相加混合而产生的。C=aR+bG+cB (3-3)其中C为任意彩色光,a,b,c,为三基色R、G、B的权值。R、G、B的亮度值限定在0-255。2HSV模型该模型对应于圆柱坐标系的一个圆锥形子集(图3.8)。圆锥的顶面对应于V=1,代表的颜色较亮。色彩H由绕V轴的旋转角给定,红色对应于角度0度,绿色对应于角度120度,蓝色对应于角度240度。在HSV颜色模型中,每一种颜色和它的补色相差180度。饱和度s取值从0到1,由圆心向圆周过渡。在圆锥的顶点处,V=0,H和S无定义,代表黑色,圆锥顶面中心处S=0,V=1,H无定义,代表白色,从该点到原点代表亮度渐暗的白色,即不同灰度的白色。任何V=1,S=1的颜色都是纯色。V 绿(120度) 黄 青 红(0度) 蓝(240度) 品红 H 0 S图3.8 HSV颜色模型HSV颜色模型对应于画家的配色方法。画家用改变色浓和色深的方法来从某种纯色获得不同色调的颜色。其做法是:在一种纯色中加入白色以改变色浓,加入黑色以改变色深,同时加入不同比例的白色,黑色即可得到不同色调的颜色。如图3.9所示,为具有某个固定色彩的颜色三角形表示。色浓 白纯色色调 灰色深 黑 图3.9 颜色三角形3.1.5 图像质量评价图像质量评价的研究是图像信息工程的基础技术之一。在图像通信中,将图像传输到接收端,其中要经过采集、传输、处理、记录等过程,所有这些技术的优劣都会影响到图像质量。图像处理中的编码技术,就是在保持编码图像一定质量的前提下,以尽可能少的比特数来表示图像。以便节省信道有效带宽或存储器的容量。数字图像信息隐藏系统中也必须对隐藏算法中得到的隐密公开图像和解密算法中得到的恢复图像质量进行评价。图像质量的含义包括两个方面,一是图像的逼真度(fidelity),另一个是图像的可懂度(intelligibility)。逼真度是指评价图像与标准图像的偏离程度,图像的可懂度则是表示图像能向人或计算机提供信息的能力。由于人们对图像质量的评价受到诸如观察环境、观察者的视觉心理和精神状态以及观察者与视觉场景相互作用的程度等因素的影响,逼真度和可懂度的定量分析方法是个很困难的课题,虽然取得了一些进展,但是还没有很好的解决。因此,对图像质量的评价方法工程中采用的还是主观评价法,在一些特定应用背景,如图像复原中,才采用定量分析。1图像的客观质量评价方法客观评价是用隐密图像(或恢复图像)偏离原始图像的误差来衡量隐密图像(或恢复图像)的质量。最常用的有均方根误差(RMSE:Root Mean Squared Error)和峰值信噪比(PSNR:Peak Signal to Noise Ratio),它们的表达式为 (3-4) (3-5) 其中,f(x,y)和g(x,y)分别表示原始图像和隐密图像(或恢复图像),M,N分表示图像的宽与高,且x=1,2,M,y=1,

    注意事项

    本文(图像信息隐藏技术与设计设计.doc)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开