当前位置:文档之家› 基于LSB的信息隐藏算法

基于LSB的信息隐藏算法

基于LSB的信息隐藏算法
基于LSB的信息隐藏算法

《信息隐藏技术》实验

实验三:基于LSB的信息隐藏算法

学生姓名:学号:

学院: 计算机学院

专业: 信息安全

班级:

指导教师:

2015年 12 月 16 日

目录

1 实验目的 (2)

2 实验环境及内容 (2)

3 实验原理 (2)

4 实验步骤 (3)

5 实验思考和总结 (12)

1实验目的

该实验为验证性实验。目的是通过实验使学生掌握经典隐藏算法,在MATLAB环境下,编写基于图像的LSB信息隐藏算法程序。用MATLAB 函数实现LSB信息隐藏,并进行分析。

2实验环境及内容

●实验环境

安装MATLAB7.0的计算机

●实验内容

首先学会提取图片的八个位平面,然后再将信息隐藏在最低位平面中。

3实验原理

LSB(least significant bit)算法是最早提出的一种典型的空间域信息隐藏算法。它使用特定的密钥通过伪随机序列发生器产生随机信号,然后按一定的规则排列成二维水印信号,并逐一插到原始图像相应像素值的最低几位。由于水印信号隐藏在最低位,相当于叠加了一个能量微弱的信号,因此在视觉和听觉上很难察觉。作为大数据量的信息隐藏方法,LSB在隐藏通信中仍占据相当重要的地位。

隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像

素点的子集{j1,…,jl(m)},然后在子集上执行替换操作像素cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0)。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位)排列起来重构秘密信息,算法描述如下:

嵌入过程:for(i=1;i<=像素序列个数;i++)

si←ci

for(i=1;i<=秘密消息长度;i++)

//将选取的像素点的最不重要位依次替换成秘密信息 sji←cji←→mi

4实验步骤

提取位平面源代码

a = imread('1.jpg');

b = rgb2gray(a);

%将彩色图像转换为灰度图像

c = bitand(b, 1);

figure(1);

imshow(c);

d = bitand(b, 2);

figure(2);

imshow(d);

e = bitand(b, 4); figure(3);

imshow(e);

f = bitand(b, 8); figure(4);

imshow(f);

i = bitand(b, 16); figure(5);

imshow(i);

g = bitand(b, 32); figure(6);

imshow(g);

h = bitand(b, 64); figure(7);

imshow(h);

i = bitand(b, 128); figure(8);

imshow(i);

提取位平面结果

信息隐藏源代码

x = fopen('wyw.txt', 'r');

%(1)将秘密信息读入

[msg, length] = fread(x, 'ubit1'); %(2)转化为二进制,并计算秘密信息长度

a = imread('1.jpg');

a = rgb2gray(a);%%将彩色图像转换为灰度图像

c = a;

[m, n] = size(a);

%(3)计算图像容量

figure(1);

imshow(a);

%将原始图像展示出来

if(length > m * n)

error('the txt error');

end

%(4)判断秘密信息长度是否大于图像的容量

k = 1;

for j = 1:n

for i = 1:m

c(i, j) = a(i, j) - mod(a(i, j), 2) + msg(k); k = k + 1;

if(k == length)

break

end

end

if(k == length)

break

end

end

d = a - c;

figure(2);

imshow(c);

figure(3);

imshow(d, []);

imwrite(c, '2.jpg'); %(6)存储为图像

原图

●隐藏后图片

●检验图片

5实验思考和总结

通过实验使我们掌握经典信息隐藏算法,在MATLAB环境下,编写基于图像的LSB信息隐藏算法程序。用MATLAB函数实现LSB信息隐藏,并进行分析。我们在实验前要做好充分准备,复习实验所涉及的知识点,才能更好的理解实验过程。实验时注意记录实验过程中产生的数据、出现的问题及解决方案。

实验2 空域信息隐藏算法

信息隐藏技术实验报告 一、实验目的 (1)了解信息隐藏算法的分类方式和分类依据 (2)理解空域信息隐藏算法的基本思想 (3)掌握最低有效位算法原理 (4)完成基于LSB的图像信息隐藏 二、实验内容 载体图像为24位真彩色bmp图像Lena.bmp,嵌入的秘密图像为黑白的bmp 图像LSB.bmp,要求采用空域信息隐藏算法,将LSB.bmp嵌入到Lena.bmp的最低有效位中,同屏显示原载体图像、需要嵌入的秘密图像、嵌入了秘密图像的伪装载体、提取的秘密图像。(编程语言不限) 三、实验步骤和设计思想 实现空域图像水印方法中的LSB算法:原始图像选取大小为512*512的elain 图像或者goldhill图像,选择一个LSB水印算法以及适当的水印序列;利用选定的水印嵌入算法将水印信息嵌入到原始图像中。在嵌入水印之后的图像中提取水印,是否可以判定图像中含有水印,同时计算含水印图像的峰值信噪比。将含有水印的图像缩小为256*256之后,再放大为512*512,这时再提取水印,是否可以判定图像中含有水印。 四、程序清单 % LSB 算法: clear; A=imread('elain.bmp'); B=A; message='www`s homework'; m=length(message); n=size(A); k=1; for i=1:n(1) for j=1:n(2) if k<=m %如果消息输入完成则为0

h=bitget(double(message(k)),8:-1:1); else h=[0,0,0,0,0,0,0,0]; end c=bitget(A(i,j),8:-1:1); if mod(j,8) == 0 p=8; else p=mod(j,8); end v=0; for q=1:7 v=xor(v,c(q)); end v=xor(v, h(p) ); B(i,j)=bitset(A(i,j),1,v); if mod(j,8) == 0 k=k+1; end end end % 提取信息 out=char; tmp=0 ; t=1; for i=1:n(1) for j=1:n(2) c=bitget(B(i,j),8:-1:1); v=0; for q=1:8 v=xor(v,c(q)); end if mod(j,8)==0 p=1; else p=9-mod(j,8); end tmp=bitset(tmp,p,v); if mod(j,8)==0 out(t)=char(tmp); t=t+1; tmp=0; end end

不同小波基的图像信息隐藏算法的抗攻击性Word版

不同小波基图像信息隐藏算法的抗攻击性 0 引言 图像信息隐藏技术作为一个新兴的研究领域,横跨数字信号处理、图像处理、语音处理、模式识别、数字通信、多媒体技术、密码学等多个学科。它把一个有意义的信息通过某种嵌入算法隐藏到载体信息中,从而得到隐密载体,非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取或去除隐藏的信息。隐密载体通过信道到达接收方后,接收方通过检测器利用密钥从中恢复或检测出隐藏的秘密信息。小波分析是图像信息隐藏中非常重要的一个图像处理工具,是图像从时域变换到频域的重要手段。在小波变换中,小波基的选择是非常重要的,可以影响算法的稳定性、安全性和鲁棒性等性能。 1 基于空域的图像信息隐藏 朱冰连【1】等人,针对图像空域最低有效位(LSB)隐藏算法隐藏位置不可靠、健壮性差、实用性不强等问题,充分利用彩色静止图像的多通道特性,以及图像最高有效位(MsB)隐藏信息健壮性强的优势,结合人眼视觉特性提出了一种基于MsB的抗裁剪信息隐藏算法。实验证明,此算法不仅对一般的噪声攻击具有较强的健壮性,而且能有效抵抗裁剪攻击。通过对人眼视觉系统的研究,对于三原色R、G、B,人眼对绿色最敏感,对蓝色最不敏感。据此,作者利用人眼视觉系统特性在RGB图像蓝色分量的MsB隐藏信息。在嵌入前一般要对秘密图像进行预处理。图像置乱是对秘密图像预处理最常用的手段。它主要有两个作用:1)改变秘密图像的统计特性,增强秘密图像隐藏后的不可见性;2)起到对秘密图像加密的作用,在对手不知道置乱密钥的情况下,即使提取出嵌入比特也不能正确恢复秘密信息。,本文提出的嵌人算法不仅具有大的信息隐藏容量,而且信息隐藏后的不可见性好,对常见的高斯噪声攻击和一定的裁剪攻击也具有较强的抵抗能力,具有一定的实用价值。但由于算法本身是建立在图像空间域上的,也不可

北邮信息隐藏数字隐藏期末模拟试题

1概论 1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。 答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。 2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一 类古典信息隐藏技术() A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型 答:A 3、现代信息隐藏技术在哪个时期得到快速发展() A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D. 4、信息隐藏的研究分支不包括:() A.隐写术 B. 数字水印 C. 隐蔽信道 D. 信息分存 E. 图像取证 F.感知哈希 G. 流密码 答:G 5、数字水印的应用不包括:( ) A.版权保护 B.广播监控 C.盗版追踪 D.内容认证 E.拷贝控制 F.设备控制 G.标注 H.保密通信 答:H 2数字信号处理基础 每秒种观察信号大小的次数,称为采样频率,或采样率。(T) 音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。(F) 人耳对声音强度的主观感受称为响度。 响度的单位为方,定义为1000Hz,10dB纯音的声强级。(T) MOS通常用3级评分标准来评价载体的质量。(F) 客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。(F) 修改高频系数导致的失真很容易被感知。(F) 已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。 MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。 常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。 人由亮处走到暗处时的视觉适应过程,称为暗适应。人由暗处走到亮处时的视觉适应过程,称为亮适应。 已知原始音频部分样点值如下: :10, 12, 14, 8, 6, 8 隐藏信息后,该音频相应像点值变化为:

基于LSB的信息隐藏算法

《信息隐藏技术》实验 实验三:基于LSB的信息隐藏算法 学生姓名:学号: 学院: 计算机学院 专业: 信息安全 班级: 指导教师: 2015年 12 月 16 日

目录 1 实验目的 (2) 2 实验环境及内容 (2) 3 实验原理 (2) 4 实验步骤 (3) 5 实验思考和总结 (12)

1实验目的 该实验为验证性实验。目的是通过实验使学生掌握经典隐藏算法,在MATLAB环境下,编写基于图像的LSB信息隐藏算法程序。用MATLAB 函数实现LSB信息隐藏,并进行分析。 2实验环境及内容 ●实验环境 安装MATLAB7.0的计算机 ●实验内容 首先学会提取图片的八个位平面,然后再将信息隐藏在最低位平面中。 3实验原理 LSB(least significant bit)算法是最早提出的一种典型的空间域信息隐藏算法。它使用特定的密钥通过伪随机序列发生器产生随机信号,然后按一定的规则排列成二维水印信号,并逐一插到原始图像相应像素值的最低几位。由于水印信号隐藏在最低位,相当于叠加了一个能量微弱的信号,因此在视觉和听觉上很难察觉。作为大数据量的信息隐藏方法,LSB在隐藏通信中仍占据相当重要的地位。 隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像

素点的子集{j1,…,jl(m)},然后在子集上执行替换操作像素cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0)。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位)排列起来重构秘密信息,算法描述如下: 嵌入过程:for(i=1;i<=像素序列个数;i++) si←ci for(i=1;i<=秘密消息长度;i++) //将选取的像素点的最不重要位依次替换成秘密信息 sji←cji←→mi 4实验步骤 提取位平面源代码 a = imread('1.jpg'); b = rgb2gray(a); %将彩色图像转换为灰度图像 c = bitand(b, 1); figure(1); imshow(c); d = bitand(b, 2);

基于Matlab的LSB信息隐藏技术

摘要 随着科技的发展,信息安全技术已经成为不可忽略的因素。而网络的普及及应用,让多媒体技术得到了广泛的发展,因此图像及视频的安全变得越来越重要。本文正是在这种时代背景下,介绍一种关于图像处理的信息隐藏技术。 用于进行隐蔽通信的图像信息隐藏算法可以分为两大类:基于空域的信息隐藏算法和基于变换域的信息隐藏算法。基于空域信息隐藏算法中的典型算法是LSB算法,该算法的主要特点是在载体图像中嵌入的隐藏信息数据量大,但是嵌入位置固定,安全性差,嵌入的隐藏信息易被破坏,鲁棒性不高;基于变换域信息隐藏算法中的典型算法是离散余弦变换域的信息隐藏算法,该算法嵌入信息能够抵御多种攻击,具有较好的鲁棒性,并且嵌入方式多种多样,增加了攻击者提取的难度,具有一定的安全性,但是该类算法嵌入的隐藏信息数据量较小,不适合于进行大数据量的隐蔽通信。 下面对LSB算法原理及LSB算法实现进行了介绍,最后使用MATLAB 对其隐藏过程进行了仿真。 [关键词]信息安全隐藏嵌入信息 I

目录 一、设计要求 (3) 二、设计的目的 (3) 三、设计的具体实现 (3) 3.1 信息隐藏及时空域信息隐藏概述 (3) 3.2 LSB上的信息隐秘 (4) 3.2.1 LSB上信息隐秘的原理 (4) 3.2.2 LSB上的信息隐秘的过程 (5) 3.3运用LSB实现秘密消息的隐藏 (6) 3.4运用LSB实现秘密消息的差异对比 (9) 3.5运用LSB实现秘密消息的提取 (12) 3.6信息隐藏的拓展 (15) 四、心得体会 (16) 五、参考文献 (16)

一、设计要求 1.复习《信息安全技术导论》中有关LSB的相关知识。 2.对其算法进行详细研究与理论分析。 3.利用MATLAB编写程序并仿真结果。 4.设计报告中应包括具体设计原理、设计的详细说明书以 及最终结果。 二、设计的目的 1.了解并掌握LSB信息隐藏和提取的方法,具备初步的独 立分析和设计能力; 2.提高综合应用所学的理论知识和方法独立分析和解决问 题的能力; 3.训练用MATLAB软件编写程序并仿真。 三、设计的具体实现 3.1 信息隐藏及时空域信息隐藏概述 信息隐藏技术主要由下述两部分组成: (1)信息嵌入算法,它利用密钥来实现秘密信息的隐藏。 (2)隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽载体中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除,甚至发现秘密信息。 空域隐藏技术是指将秘密信息嵌入数字图像的空间域中,即对像素灰度值进行修改以隐藏秘密信息。 时空域信息隐藏分为:LSB与MSB,LSB对应的中文意思是:最不重要位,有时也称为最低有效位或简称最低位。MSB,

基于同态公钥加密系统的图像可逆信息隐藏算法

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@https://www.doczj.com/doc/4f317714.html, Journal of Software, 2016,27(6):a20 [doi: 10.13328/https://www.doczj.com/doc/4f317714.html,ki.jos.005007] https://www.doczj.com/doc/4f317714.html, ?中国科学院软件研究所版权所有. Tel: +86-10-62562563 基于同态公钥加密系统的图像可逆信息隐藏算法? 项世军, 罗欣荣 (暨南大学信息科学技术学院电子工程系,广州 510632) 通讯作者: 项世军, E-mail: Shijun_Xiang@https://www.doczj.com/doc/4f317714.html, 摘要: 同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的一个研究热点.然而,由于云存在多种安全威胁,加密后信息的安全保护和完整性认证问题仍然突出.另外,信息在加密后丢失了很多特性,密文检索成为了云计算需要攻克的关键技术.为了实现对加密图像的有效管理及其安全保护,本文提出了一种基于同态加密系统的图像可逆信息隐藏算法.该算法首先在加密前根据密钥选择目标像素,并利用差分扩展DE(Difference Expansion)的方法将目标像素的各比特数据嵌入到其它像素中.然后,利用Paillier同态加密系统对图像进行加密得到密文图像.在加密域中,利用待嵌入信息组成伪像素,加密后替换目标像素,完成额外信息的嵌入.当拥有相应的密钥时,接收方可以分别在密文图像或明文图像中提取出已嵌入的信息.当图像解密后,通过提取出自嵌入目标像素的各比特数据来恢复原始图像.实验仿真结果表明,该算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入,信息嵌入快速高效,并可分别从加密域和明文域中提取出嵌入的信息. 关键词: 可逆信息隐藏;图像加密;同态加密系统;图像安全保护;云计算 中图法分类号: TP309 中文引用格式: 项世军,罗欣荣.基于同态公钥加密系统的图像可逆信息隐藏算法.软件学报, 2016,27(6):a20. http:// https://www.doczj.com/doc/4f317714.html,/1000-9825/5007.htm 英文引用格式: Xiang SJ, Luo XR.Reversible data hiding in encrypted image based on homomorphic public key cryptosystem. Ruan Jian Xue Bao/Journal of Software, 2016,27(6):a20 (in Chinese).https://www.doczj.com/doc/4f317714.html,/1000-9825/5007.htm Reversible Data Hiding in Encrypted Image based on Homomorphic Public Key Cryptosystem XIANG Shi-Jun, LOU Xin-Rong (Department of Electronic Engineering, School of Information Science and Technology, Jinan University, Guangzhou 510632, China) Abstract: Homomorphic encryption, which protects privacy effectively and allows algebraic operations directly in the ciphertext, has been a hot spot in the study of cloud computing. Due to security threats in cloud computing, the security protection and integrity authentication of encrypted data remain grave problems. Besides, the challenge lies in how to retrieve the encrypted data. To achieve more effective management and security protection of encrypted images on-line, this paper proposes a reversible data hiding scheme for ciphertext based on the public key cryptosystems with homomorphic and probabilistic properties. In the proposed scheme, partial pixels are selected as target pixels by a secret key and all bits of the target pixels are embedded into the other pixels with difference expansion (DE) to vacate room before encryption. As a bonus, secret data can be embedded directly in homomorphic encrypted domain by altering the target pixels with the fake pixels which are comprised of secret data. With the legal key, the receiver can extract the embedded data from the encrypted image and the directly decrypted image. Furthermore, he/she can recover the original image perfectly after decryption and data extraction. Finally, experimental results show that extra data can be embedded more efficiently in homomorphic encrypted domain while keeping the quantity of data unchanged. Besides, the embedded data can be extracted in both ciphertext and plaintext. Key words: reversible data hiding; image encryption; homomorphic cryptosystem; image security protection; cloud computing ?基金项目: 国家自然科学基金(61272414). Foundation item: National Natural Science Foundation of China (61272414) 收稿时间: 2015-08-15; 修改时间: 2015-10-09; 采用时间: 2015-12-05; jos在线出版时间: 2016-01-21 CNKI网络优先出版: 2016-01-22 11:20:08, https://www.doczj.com/doc/4f317714.html,/kcms/detail/11.2560.TP.20160122.1120.017.html

常见信息隐藏技术..

编号:10013210439 南阳师范学院2014届毕业生 毕业论文 题目:常见信息隐藏技术的研究 完成人:刘豪一 班级:2010-04 学制:4年 专业:软件工程 指导教师:李争艳 完成日期:2014-03-15

目录 摘要 (1) 0引言 (1) 1信息隐藏技术的概念及特征 (1) 1.1信息隐藏技术的概念 (1) 1.2信息隐藏技术的特征 (2) 1.3信息隐藏的分类 (3) 2常见信息隐藏技术介绍 (3) 2.1隐写术 (3) 2.2数字水印技术 (4) 2.3可视密码技术 (5) 3常见信息隐藏技术算法实现 (5) 3.1隐写术算法概述 (5) 3.1.1时空域算法 (6) 3.1.2变换域算法 (6) 3.1.3压缩域算法 (7) 3.2数字水印技术算法介绍 (8) 3.2.1空域算法 (8) 3.2.2 Patchwork算法 (8) 3.2.3变换域算法 (8) 3.2.4压缩域算法 (9) 3.2.5 NEC算法 (10) 3.2.6生理模型算法 (10) 3.3可视密码技术实现方法 (10) 3.3.1(k,k)可视密码基本矩阵的构造 (10) 3.3.2(k,n)可视密码基本矩阵的构造 (11)

4信息隐藏技术的应用 (11) 4.1数字知识产权保护 (11) 4.2数据完整性鉴定 (12) 4.3数据保密 (12) 4.4资料不可抵赖性的确认 (13) 5信息隐藏技术的发展和未来趋势 (13) 6总结 (13) 参考文献 (14) Abstract (15)

常见信息隐藏技术的研究 作者:刘豪一 指导老师:李争艳 摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。 关键字:信息隐藏技术;数字水印;可视密码技术;隐写术 0引言 信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。 1 信息隐藏技术的概念及特征 1.1 信息隐藏技术的概念 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而

基于数字调制的信息隐藏算法

!!收稿日期! !""#$"#$&#"修订日期!!""#$"3$!!!!基金项目!国防预研基金资助项目!’&#(’"%")"!!作者简介!吴明巧!&())$"#女#重庆人#博士研究生#主要研究方向$图像信息隐藏技术%隐写分析技术&!眭新光!&()+$"#男#江西永新人#博士研究生#主要研究方向$文本信息隐藏技术%隐写分析技术* 文章编号$&""&$("+&!!""#"&"$""’3$"% 基于数字调制的信息隐藏算法 吴明巧&!! !眭新光! "&*国防科学技术大学计算机学院!湖南长沙#&"")%# !*西南电子电信技术研究所重点实验室!四川成都3&""#& $"J E 5D />P D .4&"!&!K 42 E *045$摘!要!将数字图像置乱技术中的幻方变换与数字通信中的数字调制技术相结合!提出一种新的文字信息隐藏算法%以二值文字图像为待隐藏的秘密信息!以静止图像为隐秘载体%算法针对二值文本图像!首先用幻方变换对其进行置乱预处理!并用一数值控制置乱次数!在提取时作为密匙#然后对作为隐秘载体的原始图像作分块离散余弦变换!根据每个分块灰度值的方差与秘密信息进行块匹配#根据秘密信息的值对原始图像的分块余弦值进行数字调制嵌入信息%实验表明该算法实现的隐藏图像透明性好!具有良好的抗剪切性%对不同的量化阶数下!对秘密信息的提取进行了实验比较% 关键词!信息隐藏#幻方变换#量化阶数#块匹配#离散余弦变换中图分类号!67%(&!!文献标识码!8 9&(’3.+,$’&*$/$&%+1%’3$,*.5+#"/’&/$% $,+1.’/21+,$’&jA [D />?P D .4&@!@R A VC D /?>E ./> !!&"#$%%&’&$(#$,9*+&5:;.&/;&0>-+.$/-%3/.4&56.+7$(R &(&/6&S &;1/$%$’70#1-/’ 61-T */-/#&"")%0#1./-8!"U &7N -F 0:$*+1M &6+D /6+.+*+&$(V %&;+5$/-/.L >4M D N 25045O D />5.>D 0N M ./K H 4M 5J D N 2,D >D N .L54,E L .N D 4/J .K I M F K F /N F ,Q8L D N F M .L D 5.>FJ .K N 2F K F 0M F N5F K K .>F ./,.K N D L L D 5.>FJ .K N 2F 04S F M5F K K .>F Q 62D K .L >4M D N 25I M F I M 40F K K F ,N 2FO D /.M 1L D N F M .L D 5.>FO 1[.>D 06M ./K H 4M 5./,04/N M 4L F ,N 2F K 0M .5O L D />/E 5O F M KO 1E K D />.G F 1Q 62Fe 96J .K .I I L D F ,D /N 2F 04S F M5F K K .>F @N 2F /N 2Fe 96O L 40G K4H04S F MJ F M F 5.N 02F ,N 4N 2FO L 40G K4HN 2FK F 0M F N5F K K .>F.004M ,D />N 4N 2F D M K N ./,.M ,,F S D .N D 4/Q 62F /N 2F K F 0M F N5F K K .>FJ .KF 5O F ,,F ,O 154,E L .N D />N 2Fe 9604F H H D 0D F /N K4H N 2F 04S F M5F K K .>F .004M ,D />N 4N 2F K F 0M F N5F K K .>F Q ;T I F M D 5F /N M F K E L N K K 24JN 2D K .L >4M D N 250./>F N ./F 5O F ,,F ,D 5.>F N 2.N D K I F M 0F I N E .L D /S D K D O L F @M 4O E K N ./,0./F /,E M F 0M 4I K Q ;T I F M D 5F /N K .L K 4K 24JN 2F F H H F 0N 4H N 2F P E ./N D H D F ,,F >M F F K 4/N 2F P E .L D N 14H N 2F ,F 04,F ,5F K K .> F Q 7"-8 ’3/#6D /H 4M 5.N D 4/2D ,D />X 5.>D 0N M ./K H 4M 5X P E ./N D H D F ,,F >M F F K X O L 40G5.N 02D />X e 96"!引言 信息隐藏是指将秘密信息藏于其他公开的数字媒体中# 使秘密信息能够在通信网络中安全传输的数据隐藏技术’&( ) 现代信息隐藏技术是建筑在数学%密码学%信息论%认知心理学及计算机应用技术上的交叉性研究课题)这种技术利用数字媒体本身所具有的数据冗余以及人类感知器官生理%心理特性#将秘密信息隐藏于另一载体之内)载体可以是静止图像% 音频%文本%视频等数字媒体 )图&!信息嵌入过程 信息隐藏技术有以下几种要求$透明性#即视觉的不可知性&鲁棒性$隐藏的信息难以丢失#难以被破坏#可鉴别或恢复& 保密性$难以被无关人员提取%恢复&承载信息的容纳性)信息隐藏的嵌入过程如图&所示#秘密信息的提取过程如图!所示 ) 图!!信息提取过程 假设#表示承载信息#=表示秘密信息#:表示隐秘信息#U 表示掩密密匙#V 表示隐秘算法#R 表示解密算法#则秘密信息的嵌入过程表示如下$ :B V !##=#U " 信息的提取过程表示如下$ =B R !:#U " 根据隐秘算法的作用域不同#信息隐藏算法大致可以分 为两类$空域算法和变换域算法)本文的算法属于变换域算法)以静止图像为载体#以二值文字图像为秘密信息#用幻方变换对文字信息进行预处理#利用数字调制技术嵌入到载体中)本文采用的标准幻方变换见文献’!#% ()第!#卷第&"期 !""#年&"月 ! 计算机应用 945I E N F M8I I L D 0.N D 4/K ! ]4L Q !#<4Q &" ^0N Q !""# 万方数据

信息隐藏

第一章 1 什么是信息隐藏 信息隐藏是把一个有意义的信息隐藏在另一个称为载体C(cover)的信息中得到隐藏载体(Stego Cover)S,多用的载体可以是文字,图像,声音及视频等。 2 信息隐藏与密码技术的区别 密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后透过公开信息的传输来传递机密信息。 3 信息隐藏技术的分类 ①按载体类型分:包括基于文本,图像,声音和视频的信息隐藏技术 ②按密钥分:若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法 ③按嵌入域分:主要可分空域(或时域)方法和变换域方法 ④按提取要求分:若在提取隐藏信息是不需要利用原始载体C,则称为盲隐藏:否则称为非盲隐藏,目前主要采用的是盲隐藏技术。 ⑤按保护对象分:主要可分为隐写术和水印技术 4 隐写术与数字水印技术的区别 ①隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。 ②数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标记和标志的信息,其目的是进行版权保护、所有权证明、指纹和完整性保护等,因此它的要求是鲁棒性和不可感知性等。 5 信息隐藏技术的特点 ①透明性invisibility 也叫隐蔽性 ②鲁棒性robustness 是指不因图像文件的某种改动而导致隐藏信息丢失的能力 ③不可检测性undetectability 指隐藏载体和原始载体具有一致的特性 ④安全性security 指隐藏算法有较强的抗攻击能力 ⑤自恢复性:由于经过一系列操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,则可称为所谓的自恢复性 ⑥对称性:通常信息的隐藏和提取过程具有对称性 ⑦可纠错性:为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采用纠错编码方法 6 图 1.3 信息隐藏和提取系统的模型解释 隐藏过程:首先对消息M可以做预处理,这 样形成消息M’,为加强整个系统的安全性, 在预处理过程中也可以使用密钥来控制,然 后用一个隐藏嵌入算法和密钥K1把与处理 后的消息M’隐藏到载体C中,从而得到隐 藏载体S 提取过程:使用提取算法和密钥K2从隐蔽 载体S中提取消息M’,然后使用相应的解密 或扩频解调等解预处理方法由M’恢复出真 正的消息M

信息隐藏重点

信息隐藏总复习 (内容仅供参考,如有遗漏,请自行补充) 第一章 一、信息隐藏的基本概念及特性; 二、信息隐藏、加密的区别与联系; 三、隐写术; 四、数字水印; 五、隐写术与数字水印的区别。 1.信息隐藏的基本概念P1:利用载体中存在的冗余信息(信息空间冗余、通信通道空间、人类感觉系统冗余等)来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。 2.信息隐藏具备的特性P2:不可感知性、不可检测性、容量、鲁棒性、安全性、复杂性。 3.信息隐藏与加密方法比较P1: (1)信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。(区别) (2)信息隐藏打破了传统密码学的思维范畴,从一个全新的视角审视信息安全。与传统的加密相比,信息隐藏的隐蔽性强,在信息隐藏中,可以把这两项技术结合起来,先将秘密信息进行加密预处理,然后再进行信息隐藏,则秘密信息的保密性盒不可觉察性的效果更佳。(联系) 4.信息隐藏的三个重要领域P2:隐写术、数字水印和隐蔽通信。 5.隐写术:定义一,是一种保密通信技术,通常解释为把秘密信息隐藏于其他信

息之中,其中消息的存在形式较为隐秘。定义二,隐写术最常见的用法是将秘密信息隐藏到另一个载体中,载体可以是图像、音频、视频和文本或者其他二进制编码。隐藏的信息可以是纯文本、密码图像或者其他比特流。(P3) 6.数字水印: (1)是指在数字化的内容中嵌入不明显的记号。 (2)被嵌入的记号通常是不可见或不可擦,但是通过一些计算操作可检测或提取。(3)水印与源数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并通过一些不破坏原数据使用价值和商用价值的操作而存活下来。 7.数字水印与隐写术的区别 (1)数字水印所隐藏的信息总是与被保护的数据对象或它的所有者有关,而隐写则可以隐藏任何信息; (2)对于“健壮性”的要求不同,数字水印需要更好的健壮性; (3)在发送者与接受者之间的通信方式不同,隐写术通常是点对点的,数字水印通常是一点对多点的; (4)隐写术专门研究如何隐藏实际存在的信息,隐藏的信息可以与被保护信息无任何关联,而水印并不总需隐藏,如可见水印,隐藏信息与被保护信息之间有密切关系。 第二章 一、信息隐藏的基本原理与分类; 二、隐写术的基本原理与分类; 三、一般的数字水印系统。 1.信息隐藏基本原理:P19

基于图像插值和参考矩阵的可逆信息隐藏算法

第37卷 第2期 2019年4月 广西师范大学学报(自然科学版)J o u r n a l o fG u a n g x iN o r m a lU n i v e r s i t y (N a t u r a l S c i e n c eE d i t i o n ) V o l .37 N o .2A p r .2019D O I :10.16088/j .i s s n .1001-6600.2019.02.011h t t p ://x u e b a o .g x n u .e d u .c n 收稿日期:2018-06-25基金项目:国家自然科学基金(61562007,61762017);广西自然科学基金(2017G X N S F A A 198222, 2015G X N S F D A 139040)通信联系人:俞春强(1988 ),男,江西上饶人,广西师范大学助理研究员三E -m a i l :y u _c h u n q i a n g @126.c o m 基于图像插值和参考矩阵的可逆信息隐藏算法 孙容海1,施林甫1,黄丽艳2,唐振军1,俞春强3*(1.广西师范大学广西多源信息挖掘与安全重点实验室,广西桂林541004;2.广西师范大学出版社集团,广西桂林541004;3.广西师范大学网络信息中心,广西桂林541004 )摘 要:本文提出一种基于插值技术和参考矩阵的可逆信息隐藏算法三该算法首先用一种改进的线性插值方法对载体图像进行插值,生成一幅插值图像;然后对插值图像进行不重叠分块,分块大小为2?2,在每个分块中以左上角的像素值作为平面坐标点的横坐标,其他像素值作为纵坐标构造3个坐标点并将其映射到参考矩阵中;最后根据秘密信息的十进制值和参考矩阵中相应坐标点的值来修改纵坐标以实现信息隐藏三在提取秘密信息时,通过信息隐藏时相同方法构造每个分块的3个坐标点并映射到参考矩阵中获取相应坐标点处的值完成秘密信息的提取三由于信息隐藏过程仅修改插值像素,原始像素保持不变,因此可无损还原载体图像三大量实验结果表明,该算法具有较大的信息隐藏容量和较好的视觉效果三关键词:图像插值;线性插值;可逆信息隐藏;参考矩阵 中图分类号:T P 391 文献标志码:A 文章编号:1001-6600(2019)02-0090-15 引用格式:孙容海,施林甫,黄丽艳,等.基于图像插值和参考矩阵的可逆信息隐藏算法[J ]. 广西师范大学学报(自然科学版),2019,37(2):90-104. S U N R o n g h a i ,S H I L i n f u ,HU A N GL i y a n ,e t a l .R e v e r s i b l e d a t a h i d i n g b a s e d o n i m a g e i n t e r p o l a t i o n a n d r e f e r e n c em a t r i x [J ].J o u r n a l o fG u a n g x iN o r m a lU n i v e r s i t y ( N a t u r a l S c i e n c eE d i t i o n ),2019,37(2):90-104.R e v e r s i b l eD a t aH i d i n g B a s e do n I m a g e I n t e r p o l a t i o n a n dR e f e r e n c eM a t r i x S U NR o n g h a i 1,S H IL i n f u 1,H U A N GL i y a n 2,T A N GZ h e n j u n 1,Y UC h u n q i a n g 3*(1.G u a n g x iK e y L a bo fM u l t i -s o u r c e I n f o r m a t i o n M i n i n g a n dS e c u r i t y ,G u a n g x iN o r m a lU n i v e r s i t y ,G u i l i n G u a n g x i 541004,C h i n a ;2.G u a n g x iN o r m a lU n i v e r s i t y P r e s s (G r o u p ),G u i l i nG u a n g x i 541004,C h i n a ;3.N e t w o r k I n f o r m a t i o nC e n t e r ,G u a n g x iN o r m a lU n i v e r s i t y ,G u i l i nG u a n g x i 541004,C h i n a )A b s t r a c t :Ar e v e r s i b l ed a t ah i d i n g a l g o r i t h m b a s e do ni n t e r p o l a t i o nt e c h n i q u ea n dr e f e r e n c e m a t r i xi s p r o p o s e d i n t h i s p a p e r .F i r s t l y ,t h e c o v e r i m a g e i s i n t e r p o l a t e d t o g e n e r a t e a n i n t e r p o l a t e d i m a g eu s i n g a n i m p r o v e dl i n e a r i n t e r p o l a t i o n m e t h o d .T h e n ,t h e i n t e r p o l a t e d i m a g e i sd i v i d e d i n t on o n -o v e r l a p p e d b l o c k sw i t h s i z e 2?2.A n d t h e p i x e l i n t o p -l e f t c o r n e r o f e a c hb l o c k i s t a k e n a s h o r i z o n t a l o r d i n a t e o f t h e p o i n t i n p l a n e .M o r e o v e r ,o t h e r p i x e l sa r et a k e na sv e r t i c a lo r d i n a t e st oc o n s t r u c tt h r e ec o o r d i n a t e p o i n t s ,w h i c h a r e m a p p e di n t o r e f e r e n c e m a t r i x .F i n a l l y ,t h e v e r t i c a l o r d i n a t e s a r e m o d i f i e d i n a c c o r d a n c ew i t ht h ed e c i m a lv a l u eo fs e c r e td a t aa n dt h ev a l u eo fc o r r e s p o n d i n g c o o r d i n a t e p o i n t s i n r e f e r e n c em a t r i x t o r e a l i z e d a t ah i d i n g .D u r i n g d a t a e x t r a c t i o n ,t h r e e c o o r d i n a t e p o i n t s o f e a c hb l o c ka r e c o n s t r u c t e dv i a t h e s a m em e t h o d i n d a t a h i d i n g a n dm a p p e d i n t o t h e r e f e r e n c em a t r i x t o o b t a i n t h e v a l u e s o f c o r r e s p o n d i n g c o o r d i n a t e p o i n t s t o a c h i e v e d a t a e x t r a c t i o n .S i n c e o n l y i n t e r p o l a t e d p i x e l s a r em o d i f i e d

[南开大学(本部)]《信息隐藏技术》19秋期末考核(答案参考)

【奥鹏】-[ 南开大学(本部) ] 《信息隐藏技术》19 秋期末考核 试卷总分:100 得分:100 第1 题,10. 关于F5 算法隐写过的JPEG图像, 下列哪种说法不正确( ) 。 A、与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。 B、DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。 C、观察隐写图像的灰度直方图可以发现值对频度趋于相等。 D、隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。正确答案:C 第2 题,7. 卡方分析的原理是( ) 。 A、利用图像空间相关性进行隐写分析。 B、非负和非正翻转对自然图像和隐写图像的干扰程度不同。 C、图像隐写后,灰度值为2i 和2i+1 的像素出现频率趋于相等。 D、图像隐写后,其穿越平面簇z=O. 5 ,2. 5 ,4. 5 ,?的次数增加。 正确答案:C 第3 题,57 、() 指的是水印与作品的使用工具相结合( 如软硬件播放器等), 使得盗版的作品无法使用。 A、用于拷贝保护的数字水印 B、用于版权保护的数字水印 C、用于盗版跟踪的数字指纹 D、(A、B、C)都不是正确答案:A 第4 题,42. 有关基于格式的信息隐藏技术, 下列描述不正确的是( ) 。 A、隐藏内容可以存放到图像文件的任何位置。 B、隐藏效果好,图像感观质量不会发生任何变化。 C、文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。 D、隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。 正确答案:A 第5 题,24. 异时掩蔽可分为( ) 和滞后掩蔽。 A、同时掩蔽 B、时域掩蔽 C、频域掩蔽 D、超前掩蔽 正确答案:D 第6 题,4. LSB 是一种重要的信息隐藏算法, 下列描述不正确的是( )

相关主题
文本预览