当前位置:文档之家› 图像信息隐藏技术要点

图像信息隐藏技术要点

图像信息隐藏技术要点
图像信息隐藏技术要点

学院名称:电子与信息工程学院

专业:计算机科学与技术

班级:软件09-1

姓名:章小丽学号 09401010207 指导教师:鲍淑娣

定稿日期: 2012年12月 31日

目录

一、摘要 (3)

二、关键词 (3)

三、背景及研究意义 (3)

四、正文 (4)

4.1信息隐藏技术的基本原理 (4)

4.1.1信息隐藏技术的实现 (4)

4.1.2信息隐藏技术的属于和模型 (4)

4.2图像信息隐藏技术 (5)

4.2.1图像 (6)

4.2.2图像的数字化处理 (8)

4.2.3数字图像的灰度直方图 (9)

4.2.4常用颜色模型 (10)

4.3基于DCT的图像信息隐藏实例 (13)

4.3.1水印的嵌入 (13)

4.3.2水印的提取 (14)

4.3.3相似度和峰值信噪比计算 (15)

五、结论 (15)

六、文献 (16)

图像信息隐藏

一、摘要

信息隐藏技术使用的载体有图像、视频、语音及文本等数字媒体,包括数字隐写与隐写分析两个方面的内容,本文以使用最为广泛的数字图像作为研究对象,以基于数字图像的隐写方法作为研究内容。文章介绍了信息隐藏技术的基本知识和图像信息隐藏的常用算法,像信息隐藏技术,并且运用MATLAB7.0进行大量的实验测试,对该方法的性能进行检验分析,表明该方法具有一定的优点。

二、关键词:数字图像信息隐藏

三、背景及研究意义

二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息问传遍全球。但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。因此,在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控和崩溃将导致整个国家经济瘫痪,进而影响到国家安全。密码技术是信息安全技术领域的主要传统技术之一,由于加密技术的局限性,最近十几年以来,一种新的信息安全技术——信息隐藏技术(Information Hiding)迅速地发展起来。将机密信息嵌入到公开的图像、视频、语音及文本文件等载体信息中,然后通过公开信息的传输来传递机密信息。

信息隐藏技术的研究在信息安全领域中具有重要的地位,它对于军事、情报、国家安全方面的重要意义不言而喻。它包括了数字隐写与隐写分析两个方面。一方面要以尽可能隐蔽的方式将信息深藏于浩如烟海的数字多媒体信号中,毫不引起对方的怀疑而达到隐蔽通信的目的;另一方则要以各种手段检测可疑信息的存在,寻找敌对隐蔽通信的信源,阻断隐蔽通信的信道。设计高度安全的隐写方

法是一项富于挑战性的课题,而对隐写的准确性分析往往比隐写本身更加困难。数字隐写与隐写分析的交互发展正方兴未艾,成为互联网时代信息战技术的一个新课题。信息网络上的攻防技术水平将反映一个国家的科技水平和防范意识。

四、正文

4.1信息隐藏技术的基本原理

信息隐藏技术通常使用文字、图像、声音及视频等作为载体,信息之所以能够隐藏在多媒体数据中,主要是利用了多媒体信息的时间或空间冗余性和人对信息变化的掩蔽效应。

(1)多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。

(2)人的视觉或听觉感官系统对某些信息都有一定的掩蔽效应。在亮度有变化的边缘上,该边界“掩蔽”了边缘邻近像素的信号感觉,使人的感觉变得不灵敏、不准确,这就是视觉掩蔽效应。通常人眼对灰度的分辨率只有几十个灰度级,对边缘附近的信息不敏感。利用这些特点,可以很好地将信息隐藏而不被觉察。

4.1.1信息隐藏技术的实现

信息隐藏是把一个有意义的信息隐藏在另一个称为载体的普通信息中得到隐密载体,然后通过普通信息的传输来传递秘密信息。如图1所示。非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道,也难以提取隐藏的信息。

载体S

信息M 信息隐藏载体S’

图1 信息隐藏示意图

4.1.2信息隐藏技术的属于和模型

一个信息隐藏系统的一般化模型可用图2表示。我们称待隐藏的信息为秘密信

息(secretmessage),它可以是版权信息或秘密数据,也可以是一个序列号;称公开信息为载体信息(cover message),这种信息隐藏过程一般由密钥(Key)来控制,通过嵌入算法(Embedding algorithm)将秘密信息隐藏于公开信息中形成隐蔽载体(stego cover),隐蔽载体则通过信道(Communication channel)传递,然后检测器(Detector)利用密钥从隐蔽载体中恢复/检测秘密信息

图2 信息隐藏系统的一般模型

该系统主要包括一个嵌入过程和一个提取过程,其中嵌入过程是指信息隐藏者利用嵌入算法,将秘密信息添加到掩体对象中,从而生成隐藏对象这一过程。隐藏对象在传输过程中可能被隐藏分析者截获并进行处理。提取过程是指利用提取算法从接收到的、可能经过修改的隐藏对象中恢复秘密信息,提取过程中可能需要掩体对象的参与,也可能不需要,通常前者称为非盲提取,后者称为盲提取。

该模型中没有包括对秘密信息的预处理和提取后的后处理,在有些情况下,为了提高保密性需要预先对秘密信息进行预处理(例如加密),相应地在提取过程后要对得到的信息进行后处理(例如解密),恢复出秘密信息。

4.2图像信息隐藏技术

目前信息隐藏研究中使用的载体信息有几种:文本、图像、语音信号、视频信号和应用软件。数字图像由于大量存在,因而被研究最多的是图像中的信息隐藏,而且,图像信息隐藏所研究的方法往往经过改进可以轻易地移植到其他的载体中。在国内15种有关图像工程的重要中文期刊中关于图像和信息隐藏的文献,2003年有49篇,2004年有57篇,2005年有48篇,信息隐藏已成为图像技术中的一个重要研究热点。

用于进行隐蔽通信的图像信息隐藏算法可以分为两大类:基于空域的信息隐藏算法和基于变换域的信息隐藏算法。基于空域信息隐藏算法中的典型算法是LSB 算法,该算法的主要特点是在载体图像中嵌入的隐藏信息数据量大,但是嵌入位

置固定,安全性差,嵌入的隐藏信息易被破坏,鲁棒性不高;基于变换域信息隐藏算法中的典型算法是离散余弦变换域的信息隐藏算法,该算法嵌入信息能够抵御多种攻击,具有较好的鲁棒性,并且嵌入方式多种多样,增加了攻击者提取的难度,具有一定的安全性,但是该类算法嵌入的隐藏信息数据量较小,不适合于进行大数据量的隐蔽通信。

这里介绍了图像的定义和类型,图像的数字化处理过程,灰度直方图的概念和作用,常用的颜色模型,讨论了图像质量评价方法;然后讨论了两种空域隐藏算法:LSB替换算法和基于统计的信息隐藏算法;接着介绍了变换域隐藏算法的原理和优越性,在此基础上讨论了基于离散傅里叶变换的图像信息隐藏算法、基于离散余弦变换(DCT)的图像信息隐藏算法、基于离散小波变换的图像信息隐藏算法,对基于离散余弦变换(DCT)的图像信息隐藏算法做了详细的论述,给出了算法流程、程序和实例效果。

4.2.1图像

图像是用各种观测系统以不同形式和手段观测客观世界而获得的,可以直接或间接作用于人眼并进而产生视知觉的实体。人的视觉系统(HVS:human Vision system)就是一个观测系统,通过它得到的图像就是客观景物在人心目中形成的影像。视觉是人类从大自然中获取信息的最主要的手段。据统计,在人类获取得信息中,视觉信息约占60%,听觉信息约占20%,其他方式获取的信息加起来约占20%。由此可见,视觉信息对人类非常重要。同时,图像又是人类获取视觉信息的主要途径,是人类能体验的最重要、最丰富、信息量最大的信息源。

一幅图像包含了它所表示的物体的有关信息,在较广的定义下,图像也包括人眼不能感知的各种“表示”。图像可根据其形式或产生方法来分类。为此,引入一个集合论的方法,将图像的类型用图3来表示。

图3 图像的模型

在图像集合中,包含了所有可见的图像(visible image),即可由人眼看见的图像的子集,在该子集中又包含几种不同方法产生的图像的子集,一个子集为图片(picture),它包括照片(photograph)、图(drawing)和画(painting)。另一个子集为光学图像(optical image),即用透镜、光栅和全息技术产生的图像。图像的另一个子集是由连续函数和离散函数组成的抽象的数学图像,其中后一种是能被计算机处理的数字图像(digital image)。

客观世界在空间上是三维的,但一般从客观景物得到的图像是二维的。一幅图像可以用一个二维函数f(x,y)来表示,也可看作是一个二维数组,x和y表示二维空间XY中一个坐标点的位置,代表图像在点(x,y)的某种性质F的数值,例如一种常用的图像是灰度图(如图4),此时f表示灰度值,它对应客观景物被观察到的亮度。

图4 灰度图像及其函数表示

日常见到的图像多是连续的,有时又称之为模拟图像,即f,x和y的值可以是任意实数。为了便于计算机处理和存储,需要将连续的图像在坐标空间XY和性质空间F都离散化。这种离散化的图像就是数字图像(digital image),可以用I(r,c)来表示。其中,r代表图像的行(row),c代表图像的列(column)。这里I,r,c的值都是整数。在不致引起混淆的情况下我们仍用.f(x,y)表示数字图像,f,x和y都在

整数集合中取值。

4.2.2图像的数字化处理

实际的图像具有连续的形式,但必须经过数字化变成离散的形式,才能在计算机中存储和运算。数字化包括采样和量化两个步骤。采样就是用一个有限的数字阵列来表示一幅连续的图像,阵列中的每一个点对应的区域为“采样点”,又称为图像基元(picture element),简称为像素(pixel)。采样时要满足“采样定理”。这个过程是通过扫描实现的,输出的量是连续的电平。“量化”就是对这个模拟输出量取离散整数值,这个过程用A/D 器件实现。

1.图像的采样

图像采样的常见方式是均匀的矩形网格,如图5所示,将平面(x,y)沿x 方向和y 方向分别以△x 和△y 为间隔均匀地进行矩形的划分,采样点为x=i △x y=j △y 于是连续图像f(x,y)对应的离散图像f1(x,y)可表示为(5-1)

????=?==0,),,(),(y i y x i x y x f y x f c d (5-1)

2.图像的量化

经过采样后,模拟图像已被分解成空间上离散的像素,但这些像素的取值仍然是连续量。量化就是把采样点上表示亮暗信息的连续量离散化后,用数字来表示。根据人眼的视觉特性,为了使量化后恢复的图像具有良好的视觉效果,通常需要100多个量化等级。为了计算机的表达方便,通常取为2的整数次幂,如256、128等。图6所示是量化操作的示意图。

图6 量化示意图

将连续图像的像素值分布在[f1,f2]范围内的点的取值量化为f0,称之为灰度值和灰阶。把真实值f和量化值f0 之差称为量化误差。量化方法有两种。一般采用等间隔廊一量化,称之为均匀量化。对于像素灰度值在从黑到白的范围内较均匀分布的图像,这种量化可以得到较小的量化误差。另一种量化方法是非均匀量化,它是依据一幅图像具体的灰度值分布的概率密度函数,按总的量化误差较小的原则来进行量化。具体做法是对图像中像素灰度值频繁出现的范围,量化间隔取小一些,而对那些像素灰度值极少出现的范围,则量化间隔取大一些。这样就可以在满足精度要求的情况下用较少的位数来表示。

3.数字图像的表示

经过采样和量化操作,就可以得到一幅空间上表现为离散分布的有限个像素,灰度取值上表现为有限个离散的可能值的数字图像。数字化之后的图像用一个矩阵表示g=[g(x,y)]式中x、y是整数,且1≤x≤M,I≤Y≤N,表示矩阵的大小为M*N.其中M为采样的行数N为采样的列数。除了常见的矩阵形式外,在MATLAB运算等情况下,常将图像表示成一个向量:g=[g(1)g(2)?g(j)?g(N)]。式中,g(j)是行向量或列向量。向量g是把式中元素逐行或逐列串接起来形成的。

4.2.3数字图像的灰度直方图

灰度直方图是数字图像的重要特征之一。它是关于灰度级分布的函数,反映一幅图像中各灰度级与各灰度级像素出现的频率之间的关系。灰度级为[O,L-1]的数字图像的灰度直方图通常用离散函数h(Rk)表示,定义如下:h(Rk)其中Rk为第k级灰度,Nk是图像中具有灰度级Rk的像素个数。显然0≤k≤L-1,0≤Nk≤n-1,

n 为图像总的像素数目。在图像处理中常用的是归一化的直方图P(Rk)。

n N R p k k /)(= (5-2)

1)(1

0=∑-=L k k R P (5-3)

P(Rk)反映了图像中各个灰度级的分布概率,是能够反映图像整体特征的一个统计量。可以看出,直方图很直观地反映了图像的视觉效果。对于视觉效果良好的图像,它的像素灰度应该占据可利用的整个灰度范围,而且各灰度级分布均匀。值得一提的是,灰度直方图只能反映图像的灰度分布情况,而不能反映图像像素的位置,即丢失了像素的位置信息。图像的灰度直方图在信息隐藏技术中得到了重要的应用。提出了基于差分直方图实现LSB 信息隐藏的可靠性检测方法,研究了一种基于频率域差分直方图能量分布的可对DFT 域、DCT 域和DWT 域图像信息隐藏实现通用盲检测的方法。提出了基于空域直方图、频域直方图的无损数据隐藏方法。一个灰度直方图的例子如图7所示。

图7 灰度直方图示例

4.2.4常用颜色模型

所谓颜色模型就是指某个三维颜色空间中的一个可见光子集,它包含某个颜色域的所有颜色。常用的颜色模型可分为两类,一类面向诸如彩色显示器或打印机之类的硬设备,另一类面向以彩色处理为目的的应用。面向硬设备的最常用的模型是RGB 模型,而面向彩色处理的最常用模型是HIS 模型。这两种模型也是图像

技术最常见的模型。

1.RGB模型

RGB颜色模型基于笛卡儿三维直角坐标系,3个轴分别为红、绿、蓝三基色,各个基色混合在一起可以产生复合色,如图3.6所示。RGB颜色模型通常采用图8所示的单位立方体来表示,在正方体的主对角线上,各原色的强度相等,产生由暗到明的白色,也就是不同的灰度值。(0,0,0)为黑色,(1,1,1)为白色。正方体的其它六个角点分别为红、黄、绿、青、蓝和品红。

图8 RGB混合效果

蓝(0,0,1) 青(0,1,1)

白(1,1,1)

品红(1,0,1)

黑(0,0,0) 绿(0,1,0)

红(1,0,0) 黄(1,1,0)

图9 RGB立方体

根据这个模型,一幅彩色图像每个像素的颜色都用三维空间的一个点来表示,由红、绿、蓝三基色以不同的比例相加混合而产生的。

C=aR+bG+cB (5-3) 其中C为任意彩色光,a,b,c,为三基色R、G、B的权值。R、G、B的亮度值限定在[0-255]。

2.HSV模型

该模型对应于圆柱坐标系的一个圆锥形子集(图10)。圆锥的顶面对应于V=1,代表的颜色较亮。色彩H由绕V轴的旋转角给定,红色对应于角度0度,绿色对应于角度120度,蓝色对应于角度240度。在HSV颜色模型中,每一种颜色和它的补色相差180度。饱和度s取值从0到1,由圆心向圆周过渡。在圆锥的顶点处,V=0,H和S 无定义,代表黑色,圆锥顶面中心处S=0,V=1,H无定义,代表白色,从该点到原点代表亮度渐暗的白色,即不同灰度的白色。任何V=1,S=1的颜色都是纯色。

绿(

图10 HSV颜色模型

HSV颜色模型对应于画家的配色方法。画家用改变色浓和色深的方法来从某种纯色获得不同色调的颜色。其做法是:在一种纯色中加入白色以改变色浓,加入黑色以改变色深,同时加入不同比例的白色,黑色即可得到不同色调的颜色。如图11所示,为具有某个固定色彩的颜色三角形表示。

色浓

白纯色

色调

灰色深

黑图11 颜色三角形

4.3基于DCT的图像信息隐藏实例

离散余弦变换是一种实数域变换,基于DCT变换的编码方法是JPEG标准算法的核心内容,它主要包括编码和解码两个过程。

在对图像进行编码之前首先要对图像进行预处理,也就是把图像划分为数据单元。在对图像进行处理时,有损模式下,通常DCT算法采用将8×8像素块作为一个数据单元,对8×8大小的图像数据块进行二维离散余弦变换。在编码器的输入端,把原始图像分割成一系列顺序排列的由8×8像点构成的数据子块。由于原始图像的采样数据是无符号整数,根据需要,要把其转换为有符号整数。

源图像的8×8数据块由64个像点构成,64个像点实质上就是64个离散信号,输入后被分成64个正交基信号。每个正交基信号对应于64个独立二维空间频率中的一个。FDCT即正变换输入64个基信号的幅值称作“DCT系数”,即DCT变换系数。64个变换系数中包括一个表示直流分量的“DC系数”和63个表示交流分量的“AC系数”。压缩数据的重要一步,就是对DCT系数进行量化,它是造成DCT 编解码信号损失的根源。DCT系数量化一般根据一张量化表提供的元素进行量化。量化表中的元素是根据人类的视觉特性制作的。

数字水印算法的实现基本上分为三个部分:水印的嵌入、水印的提取和相似度计算。

4.3.1水印的嵌入

(1)首先对原始图像进行DCT变换。

(2)水印信号的产生。

Cox等指出由高斯随机序列构成的水印信号具有良好的鲁棒性,在许多文献中

也都是将高斯随机序列作为水印信号。因此本文所采用的水印信号W为服从正态分布N (0, 1),长度为n的实数随机序列。即:W=(Xi,0≦i≦n)。

(3)水印的嵌入。

选择将水印信号放在宿主信号的哪些位置,才能够更好的保证其具有良好的鲁棒性。Cox等认为图像水印应该放在视觉上最重要的分量上。由于视觉上重要的分量是图像信号的主要成分,图像信号的大部分能量都集中在这些分量上,在图像有一定失真的情况下,仍然能保留主要成分,即视觉上重要的分量的抗干扰能力较强,因此将数字水印嵌入到这些分量上,可以获得较好的鲁棒性。当水印信号相对宿主信号较小时,还可以保证不可见性。所以本算法将服从N (0, 1)分布的随机序列构成的水印序列放到DCT变换后图像的重要系数的幅度中,增强水印的鲁棒性。水印嵌入公式为(6-1)

V′=V(1+aX k) (6-1)其中V为原始图像信息,a为嵌入系数,X

为水印信息,V′为生成水印图像

K

信息。

(4)进行二维离散余弦反变换,得到嵌入水印的图像,如图12所示。

图12原始图像与嵌入水印后的图像对比

4.3.2水印的提取

对原始图像和嵌入水印的图像分别进行离散余弦变换。利用X k=(V′′/V-1)/a提取水印。从没有受到攻击的水印图像中提取出水印,与原始水印进行对比,如图13所示。

图13 未受攻击的含水印图像提取的水印与原始水印图像比较

4.3.3相似度和峰值信噪比计算

根据相似度的值即可判断图像中是否含有水印信号,从而达到版权保护的目的。对被恢复出的水印信号和原始水印信号的相似程度进行计算。MSE 指Mean Square Error(均方误差,各值相差的n次方和的平均值的n次平方根)。

MSE = sum[(recpixel - orgpixel)^2] / ImageSize (4-2) PSNR是“Peak Signal to Noise Ratio”的缩写。peak的中文意思是顶点。而radio的意思是比率或比列的。整个意思就是到达噪音比率的顶点信号,PSNR是一般是用于最大值信号和背景噪音之间的一个工程项目。通常在经过影像压缩之后,输出的影像通常都会有某种程度与原始影像不一样。为了衡量经过处理后的影像品质,我们通常会参考PSNR 值来认定某个处理程序够不够令人满意。

PSNR计算公式如(6-3)所示

PSNR=10×log(2552 /MSE) (6-3) PSNR的单位为dB。所以PSNR值越大,就代表失真越少。

PSNR是最普遍,最广泛使用的评鉴画质的客观量测法,不过许多实验结果都显示,PSNR的分数无法和人眼看到的视觉品质完全一致,有可能PSNR较高者看起来反而比PSNR较低者差。这是因为人眼的视觉对于误差的敏感度并不是绝对的,其感知结果会受到许多因素的影响而产生变化(例如:人眼对空间频率较低的对比差异敏感度较高,人眼对亮度对比差异的敏感度较色度高,人眼对一个区域的感知结果会受到其周围邻近区域的影响)。

五、结论

数字水印技术是信息科学中近几年来发展最为迅速的学科之一。随着多媒体技术和网络技术的飞速发展及广泛应用,对图像、音频、视频等多媒体内容的

保护成为迫切需要解决的问题。多媒体内容的保护包括版权保护和内容完整性保护。由于现有计算机的计算能力不断翻番以及网络分摊计算技术的不断完善,因此传统的加密方法已受到极大的挑战,而新兴的信息隐藏技术则可以进一步增强系统的安全性与可靠性。信息隐藏技术用于多媒体保护则被称为数字水印,它是将一些标识信息直接嵌入到被保护的多媒体数据中,但是不影响原始内容的使用价值,而且不易被察觉或注意到。利用这些隐藏在多媒体数据中的信息,可以达到确认数据拥有者、购买者或进行数据鉴定的真实性。此外,利用信息隐藏技术还可以实现电子商务中需要的匿名机制以及在军事、国防工业中实现隐藏通信.

不过,数字水印技术毕竟还是一门新兴的科学,它涉及到通信与信息理论、图像与语音处理、信号检测与估计、数据压缩技术、人类视觉与听觉系统、计算机网络与应用、电波传播等多种科学知识。虽然近几年来在理论和应用中取得了巨大的发展,但是到目前为止还尚未形成一个完整的理论体系,特别是还没有一个统一的评判标准,仍有许多的问题尚未解决。可以说,数字水印技术是一个充满活力但又垦待开拓的研究领域,而对于国内这一问题的研究正处于起步阶段。

六、文献

[1] 曲丽丽. 基于数字水印的信息隐藏技术研究[J]. 光子学报,2004,20,26-27.

[2] 钟桦,焦李成. 基于特征子空间的数字水印技术[J]. 计算机学报,2003,

26(3):1-6.

[3] 程颖,张明生,王林平等.基于DCT域的自适应图像水印算法.计算机应用研究,

2005.1.

lsb信息隐藏

LSB算法的信息隐藏实验 单位:三系一队 姓名:马波 学号:3222008030

LSB信息隐藏实验 一、实验目的 1.掌握LSB算法原理 2.熟悉信息隐藏与提取的流程 3.锻炼算法的程序实现能力 二、实验原理 1.信息隐藏 用秘密信息比特替换载体中的最不重要部分,可以达到对信息隐藏的目的。在数字图像中,每个字节的最低位对图像信息的影响最 小,因此将数字图像的最低位用信息比特替换可以实现信息隐藏。由 于载体图像的每个字节只隐藏一个秘密信息比特,所以只有当载体图 像的大小是秘密信息大小的8倍以上时才能完整的将秘密信息隐藏。 提取信息位并隐藏的示意图: 2.信息提取

在隐藏了秘密信息的数字图像中,每个字节的最低位就是秘密信息比 特位,只需将这些信息比特提取出来并组合,就可以恢复出原来的秘 密信息。 提取信息示意图: 三、实验内容 A.将秘密信息隐藏在载体的最低位,检验算法的鲁棒性 (1)读入秘密信息(此实验中秘密信息为二值图像) (2)把秘密信息的比特位放入载体的最低位 (3)给隐藏了秘密信息的图像加入大小为1的噪声

加入噪声大小为1时: 加入噪声为2时:

B.将秘密信息隐藏在载体的最高位,检验算法的鲁棒性 (1)读入秘密信息(此实验中秘密信息为二值图像) (2)把秘密信息的比特位隐藏在载体的最高位 (3)分别给隐藏了秘密信息的图像加入大小为1和2的噪声

C.将秘密信息隐藏在载体的第三位,检验算法的鲁棒性 (1)同A中的(1) (2)把秘密信息比特位隐藏在载体的第三位 (3)分别给隐藏了秘密信息的图片加入大小为1、2和3的噪声

基于LSB算法的图像信息隐藏与检测

数字图像隐写分析 基于LSB算法的图像信息隐藏与检测 学院名称计算机科学与技术学院 专业班级 学生姓名 学号 指导教师 2016.05.01 基于LSB算法的图像信息隐藏与检测 摘要:LSB替换隐写基本思想是用嵌入的秘密信息取代载体图像的最低比特位,原来的的7个高位平面与替代秘密信息的最低位平面组合成含隐藏信息的新图形。文章首先简

单叙述了BMP位图文件的文件格式,然后根据24位真彩色BMP位图格式与显示方式的特殊性,直接改变图像中像素的最后一位值来嵌入秘密文件,提出了一种对文字信息进行加密的有效方案。 关键词:LSB,信息隐藏,信息安全,BMP位图 Image information hiding and detection based on LSB algorithm

Abstract: LSB replacement steganography basic idea is to use the embedded secret information to replace the image of the lowest bits, the original 7 high plane and the least significant bit plane of alternative secret information into new graphics containing hidden information.This paper simple describes the BMP file format of the bitmap file, and then according to the 24 true color BMP bitmap format and the particularity of display mode, directly change the values of pixels in the image of the last to embed secret files, puts forward a effective scheme of text information is encrypted. Key words: LSB, Information hiding,information security,bit map file 目录 第1章绪论 (5)

最新图像信息隐藏技术与设计 大学毕业设计

1 前言 本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,列举了本文的主要研究内容,最后给出了全文的结构安排。 1.1 信息隐藏技术的背景和研究意义 二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息问传遍全球。但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。 因此,在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控和崩溃将导致整个国家经济瘫痪,进而影响到国家安全。各国政府和信息产业部门都非常重视网络信息安全的研究和应用。密码技术是信息安全技术领域的主要传统技术之一,是基于香农信息论及其密码学理论的技术,一般采用将明文加密成密文的秘密密钥系统或者公开密钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但加密技术主要适用于文本的加密,而对音频、视频、图像等多媒体数据类型来说,由于它们的数据量往往很大,如何对超大数据量的多媒体数据进行有效的加、解密仍是一个难题。而且信息加密是利用随机性来对抗密码攻击的,密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使攻击者无法破解出明文,但他仍有足够的手段来对其进行破坏,使得合法的接收者也无法阅读信息内容。随着计算机性能的大幅度提高,软硬件技术的迅速发展,加密算法的安全性受到了严重挑战。 由于加密技术的局限性,最近十几年以来,一种新的信息安全技术——信息隐藏技术(Information Hiding)迅速地发展起来。信息隐藏的渊源可以追溯到古希

信息隐藏 实验四 二值图像信息隐藏

实验四二值图像信息隐藏 一、实验目的 了解二值图像的特点,掌握基于二值图像的信息隐藏原理,读懂两种基于二值图像的信息隐藏方法,并自己设计另一种二值信息隐藏的方法。 二,实验环境 (1)Windows XP操作系统; (2)MATLAB 7.2版本软件; (3)二值图像文件。 三、实验原理 二值图像又称为单色图像或黑白图像,一般用1或0表示黑色或白色像素点,利用二值图像信息隐藏的方法主要是根据图像中黑白像素数量的比较来隐藏信息。 方法一:把一个二值图像分成一系列矩形图像区域B,某个图像区域B中黑色像素的个数大于一半,则表示嵌入0;如果白色像素的个数大于一半,则表示嵌入1。但是当需要嵌入的比特与所选区域的黑白像素的比例不一致时,为了达到希望的像素关系,则需要修改一些像素的颜色。 方法二:采用游程编码方法在二值图像中隐藏信息。秘密信息嵌入时修改二值图像的游程长度,如果秘密信息位是0,则修改该游程长度为偶数;如果为1,则修改游程长度为奇数;如果秘密信息的取值与游程长度的奇偶性相匹配,则不改变游程长度。 方法三:将二值图像分块,使用一个与图像块大小相同的密钥二值图像块,与每一个图像块按像素进行“与”运算,“与”运算的结果可以确定是否在该块中嵌入数据,或嵌入怎样的数据。 四,实验步骤 下面以方法三为原理,进行实验。 1.嵌入秘密信息 主要思想:首先将载体图像分块,块数为秘密信息的二进制码个数,分块大小为载体图像的长和宽分别除以块数;设定一个与图像块大小相同的密钥二值图

像块,具体为一个8×8的数组,其中前4行全为1,后4行全为0;将载体图像块与密钥二值图像块进行“与”运算。经过运算后,参与统计的像素变为前4行。接下来统计“有效”像素黑白的个数,某个图像区域B中黑色像素的个数大于“有效”像素一半,则表示嵌入0;如果白色像素的个数大于“有效”像素一半,则表示嵌入1。但是当需要嵌入的比特与所选区域的黑白像素的比例不一致时,为了达到希望的像素关系,则需要修改一些像素的颜色。 Matlab代码如下: msgfid=fopen('hidden.txt','r');%打开秘密文件 [msg,count]=fread(msgfid); fclose(msgfid); msg = str2bit(msg); msg = msg'; count=count*8; io=imread('hunter.bmp');%读入载体图像 watermarklen=count;%嵌入水印信息长度,也就是载体图像分块的数量值 [row col]=size(io); l1=floor(row/watermarklen);%载体图像分块后的长度 l2=floor(col/watermarklen);%载体图像分块后的宽度 pixelcount=l1*l2;%每个分块总像素的数量值 miyue=[ones(6,8);zeros(2,8)];%密钥二值图像块 percent=24; iw=io; in=io;%存放与运算后的图像信息 %将原图像块与密钥块进行与运算 m=1; while m<=watermarklen i=1; j=1; in(i:(i+l1-1),j:(j+l2-1))=io(i:(i+l1-1),j:(j+l2-1)) & miyue; i=i+8; j=j+8; m=m+1; end inblack(1,watermarklen)=0;%某一个分块中黑色像素的个数 inwhite(1,watermarklen)=0;%某一个分块中白色像素的个数 n=1; while n<=watermarklen for i=l1*(n-1)+1:(l1*n-2) %只计算有效前4行的黑白个数

信息隐藏技术教学大纲-武汉大学课程中心

信息隐藏技术教学大纲 课程代码:08 课程负责人:王丽娜 课程中文名称:信息隐藏技术 课程英文名称:Information Hiding Technology 课程类别:选修 课程学分数:2 课程学时数:36 授课对象:信息安全及相关专业本科 本课程的前导课程:高级语言程序设计、信息安全数学基础、通信原理 本课程的后续课程: 一、教学目的 本课程是信息安全专业的专业课。开设本课程的目的是使学生了解并掌握信息隐藏所涉及的基本理论和方法,具备信息隐藏和数字水印的基本能力。 二、教学要求 主要内容: 1、信息隐藏技术概论 2、隐秘技术与分析 3、数字图像水印原理与技术 4、基于混沌特性的小波数字水印算法C-SVD 5、一种基于混沌和细胞自动机的数字水印结构 6、数字指纹 7、数字水印的攻击方法、策略 8、数字水印的评价理论和测试基准 9、数字水印应用协议 10、软件水印 11、数字权益管理 基本要求: 通过对本课程的学习,对信息隐藏和数字水印所涉及的基本理论和方法有初步了解,熟悉和掌握几种主要的信息隐藏和数字水印方法与技术。 学时分配:

20学时。 有实验,另出 三、教材及主要教学参考用书 1、《信息隐藏技术与应用》,王丽娜、张焕国,武汉大学出版社,2006.8。 2、《信息隐藏技术——方法和应用》,汪小帆、戴跃伟、茅耀斌机械出版社,2001年(第1版)。 3、吴秋新等译,Stefan Katzenbeisser, Fabien A.P. Petitcolas Information Hiding Techniques for Steganography and Digital Watermarking,2001年9月(第1版)。 4、《信息隐藏技术及应用》,刘振华、尹萍编,科学出版社,2002年2月(第1版)。 大纲执笔者:王丽娜 大纲审定者:

基于图像的信息隐藏检测技术

基于图像的信息隐藏检测技术 傅德胜,谢永华 (南京信息工程大学计算机与软件学院南京210044) 摘要:本文首先介绍了现有图像信息隐藏检测技术的分类,然后阐述了常用的基于图像的信息隐藏盲检测技术,并对它们的优缺点和应用领域进行了分析,最后对信息隐藏技术的发展和系统开发作了分析与展望。 关键词:信息隐藏;基于图像;盲检测 1 引言 现代信息隐藏技术自上个世纪九十年代中期出现以来,已经成为数字通信、信息安全和版权保护领域的重要研究课题,并得到了越来越广泛的应用。目前利用数字图像作为隐秘信息的载体已经成为主要的信息隐藏技术之一,其基本原理是利用人体感觉器官对数字图像的感觉冗余,将被隐藏的图像数据嵌入在某种载体图像中,嵌入后隐秘图像与原始的载体图像几乎没有任何视觉上的差别,很难被观察者和监视系统发现,从而可以保证机密信息传输的安全性。可以预见,信息隐藏技术将是今后相当一段时间内的重要的隐蔽通信方式[1] 。 但是信息隐藏技术的发展也带来了一定的负面效果,据美国媒体透露,已经发现恐怖组织利用隐藏在图像中的信息传递联络情报,甚至将计算机病毒隐藏在载体图像中进行传输,这些都对国家安全和社会稳定产生了很大的威胁。因此,研究对图像中可能存在的各种隐藏信息进行有效检测的方法已经迫在眉睫,因而基于图像的信息隐藏检测技术也就成为目前信息安全领域的重要研究课题。近几年来,世界各国的信息安全专家在这一方面进行了深入的研究,并提出了一定的隐藏信息检测模型,开发了相关的信息隐藏检测软件,如美国著名的信息安全产品开发公司Wetstone开发的信息隐藏检测软件Stego Suite[2] 。本文首先对目前常用的基于图像的信息隐藏技术进行了统计和分类,分析了它们的优缺点和适用领域,然后重点介绍了基于图像信息隐藏的盲检测算法,最后对隐藏技术的发展趋势和信息隐藏检测系统的开发进行了分析与展望。 2 基于图像的信息隐藏检测技术 图像信息隐藏检测技术主要用于判断图像中是否有隐藏信息的存在,它是信息隐藏分析技术的第一步,也是现阶段基于图像的隐藏信息分析的主要内容。 从检测技术的手段考虑,基于图像的信息隐藏检测技术大致可以分为: (1)对比检测技术 对比检测技术是对隐蔽图像载体和原始图像载体的属性如大小、分辨率、颜色值、灰度值、直方图或者变换域系数进行对比,从其中的差值或者关联信息中进行分析判断隐藏信息存在的可能性。这种方法实现比较简单,但是在大多数情况下,无法获取原始载体图像,因此没有太大的实际意义和应用价值。 (2)盲检测技术 盲检测技术指的是在没有原始载体图像的情况下,只通过隐蔽载体本身来检测隐藏信息。通常可以通过对图像特征进行分析和提取,判断是否存在隐藏信息。盲检测技术是当今信息隐藏检测领域最热门的研究领域,难度较大,但是具有更广泛的应用前景。 根据研究角度不同,基于图像的信息隐藏检测技术可以分为: (1)时空域方法

基于同态公钥加密系统的图像可逆信息隐藏算法

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@https://www.doczj.com/doc/5e7553266.html, Journal of Software, 2016,27(6):a20 [doi: 10.13328/https://www.doczj.com/doc/5e7553266.html,ki.jos.005007] https://www.doczj.com/doc/5e7553266.html, ?中国科学院软件研究所版权所有. Tel: +86-10-62562563 基于同态公钥加密系统的图像可逆信息隐藏算法? 项世军, 罗欣荣 (暨南大学信息科学技术学院电子工程系,广州 510632) 通讯作者: 项世军, E-mail: Shijun_Xiang@https://www.doczj.com/doc/5e7553266.html, 摘要: 同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的一个研究热点.然而,由于云存在多种安全威胁,加密后信息的安全保护和完整性认证问题仍然突出.另外,信息在加密后丢失了很多特性,密文检索成为了云计算需要攻克的关键技术.为了实现对加密图像的有效管理及其安全保护,本文提出了一种基于同态加密系统的图像可逆信息隐藏算法.该算法首先在加密前根据密钥选择目标像素,并利用差分扩展DE(Difference Expansion)的方法将目标像素的各比特数据嵌入到其它像素中.然后,利用Paillier同态加密系统对图像进行加密得到密文图像.在加密域中,利用待嵌入信息组成伪像素,加密后替换目标像素,完成额外信息的嵌入.当拥有相应的密钥时,接收方可以分别在密文图像或明文图像中提取出已嵌入的信息.当图像解密后,通过提取出自嵌入目标像素的各比特数据来恢复原始图像.实验仿真结果表明,该算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入,信息嵌入快速高效,并可分别从加密域和明文域中提取出嵌入的信息. 关键词: 可逆信息隐藏;图像加密;同态加密系统;图像安全保护;云计算 中图法分类号: TP309 中文引用格式: 项世军,罗欣荣.基于同态公钥加密系统的图像可逆信息隐藏算法.软件学报, 2016,27(6):a20. http:// https://www.doczj.com/doc/5e7553266.html,/1000-9825/5007.htm 英文引用格式: Xiang SJ, Luo XR.Reversible data hiding in encrypted image based on homomorphic public key cryptosystem. Ruan Jian Xue Bao/Journal of Software, 2016,27(6):a20 (in Chinese).https://www.doczj.com/doc/5e7553266.html,/1000-9825/5007.htm Reversible Data Hiding in Encrypted Image based on Homomorphic Public Key Cryptosystem XIANG Shi-Jun, LOU Xin-Rong (Department of Electronic Engineering, School of Information Science and Technology, Jinan University, Guangzhou 510632, China) Abstract: Homomorphic encryption, which protects privacy effectively and allows algebraic operations directly in the ciphertext, has been a hot spot in the study of cloud computing. Due to security threats in cloud computing, the security protection and integrity authentication of encrypted data remain grave problems. Besides, the challenge lies in how to retrieve the encrypted data. To achieve more effective management and security protection of encrypted images on-line, this paper proposes a reversible data hiding scheme for ciphertext based on the public key cryptosystems with homomorphic and probabilistic properties. In the proposed scheme, partial pixels are selected as target pixels by a secret key and all bits of the target pixels are embedded into the other pixels with difference expansion (DE) to vacate room before encryption. As a bonus, secret data can be embedded directly in homomorphic encrypted domain by altering the target pixels with the fake pixels which are comprised of secret data. With the legal key, the receiver can extract the embedded data from the encrypted image and the directly decrypted image. Furthermore, he/she can recover the original image perfectly after decryption and data extraction. Finally, experimental results show that extra data can be embedded more efficiently in homomorphic encrypted domain while keeping the quantity of data unchanged. Besides, the embedded data can be extracted in both ciphertext and plaintext. Key words: reversible data hiding; image encryption; homomorphic cryptosystem; image security protection; cloud computing ?基金项目: 国家自然科学基金(61272414). Foundation item: National Natural Science Foundation of China (61272414) 收稿时间: 2015-08-15; 修改时间: 2015-10-09; 采用时间: 2015-12-05; jos在线出版时间: 2016-01-21 CNKI网络优先出版: 2016-01-22 11:20:08, https://www.doczj.com/doc/5e7553266.html,/kcms/detail/11.2560.TP.20160122.1120.017.html

信息隐藏技术及其应用

qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop 信息隐藏技术及其应用asdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmrtyuiopas

信息隐藏技术及其应用 摘要随着网络与信息技术的高速发展,信息安全越来越受到人们关注,信息隐藏技术应运而生。本文介绍了信息隐藏技术的背景、概念与特征,总结了较为成熟与常见的信息隐藏方法,描述了信息隐藏技术的主要应用领域,分析了信息隐藏技术目前存在的问题,并对其未来发展进行了展望。 关键词信息隐藏;信息安全;隐秘通信;数字水印;应用; 一、信息隐藏技术的背景 信息隐藏的思想可以追溯到古代的隐写术。隐写术是通过某种方式将隐秘信息隐藏在其他信息中,从而保证隐秘信息的安全性。隐写术的应用实例可以追溯到很久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德曾在其著作中讲述了这样一则故事:一个名为Histaieus的人计划与他人合伙叛乱,里应外合,以便推翻波斯人的统治。为了传递信息,他给一位忠诚的奴隶剃光头发并把消息刺在头皮上,等到头发长起来后,派奴隶出去送“信”,最终叛乱成功。隐写术在历史上有过广泛的应用,例如战争、谍报等方面。 进入现代以来,随着网络的高速发展,越来越多的信息在网络上进行传递,人们通过邮件、文件和网页等进行交流,传递信息。然而在信息传递的快捷与高效的同时,信息的安全性也越来越受到考验。例如网络上的病毒、木马、泄密软件等,还有非法组织以某种目的窃取信息等,都对信息的安全造成了严重的威胁。特别是对于政治、军事和商业等领域,敌对势力之间互相的监控、窃密等都普遍存在,信息传递的安全性至关重要。传统的密码学虽然可以在一定程度上保证信息的安全,但它仅仅隐藏了信息的内容。为隐藏信息所生成的密文通常是杂乱无章的代码或者逻辑混乱的语言,反而更会引起追踪人员和破译人员的注意,增加暴露风险。这成为密码的致命弱点。 另一方面,随着数字技术的迅猛发展和互联网越来越广泛的应用,数字媒体的应用越来越多,基于数字媒体的商业得到了迅速发展,而通过扫描仪等也可以方便的将纸质材料转换为数字材料。与此同时,数字媒体的复制、传播也越来越方便,这为盗版提供了极大的便利,例如网上盗版软件、盗版电子版图书等随处可见,严重破坏了知识产权。因此如何保护数字媒体的知识产权,防止知识产品被非法地复制传播,保证信息的安全,也成为了越来越紧迫的问题。 正是由于上述问题的存在,信息隐藏技术应运而生。 二、信息隐藏技术的原理与特点

实验二图像DCT域信息隐藏实验

综合评分:实验二:图像DCT域信息隐藏实验 【实验目的】: 一、简单复习变换域信息隐藏的基本思想 二、用 MATLAB实现图像DCT相关操作 三、完成基于图像DCT的信息隐藏实验 【实验内容】:(请将你实验完成的项目涂“■”) 实验完成形式: ■用MA TLAB函数实现图像DCT域信息隐藏和提取 ■用MA TLAB命令行方式实现图像DCT域信息隐藏和提取 □其它:(请注明) 实验选择载体: ■256×256灰度图像■256×256RGB图像■任意大小的RGB图像 实验效果和分析: ■分析了健壮性参数α与鲁棒性的关系 ■能随机选择嵌入块(考虑安全性因素) ■嵌入块均匀分布于载体 □信息提取的检错/纠错 ■分析了健壮性参数α与不可见性的关系 □其它:(请注明) 【实验工具及平台】: ■Windows+Matlab■其它:(请注明)WinHex 【实验涉及到的相关算法】: 在一个图像块中调整两个(或多个) DCT系数的相对大小。将描述一个使用数字图像作为载体的系统。在编码处理中,发送者将载体图像分成8×8的像素块,每一块只精确地编码一个秘密信息位。嵌入过程开始时,首先伪随机地选择一个图像块bi,用它对第i个消息比

特进行编码。令Bi=D{bi}为DCT变换后的图像块。 在通信开始前,发送者和接收者必须对嵌入过程中使用的两个DCT系数的位置达成一致,让我们用(u1,v1)和(u2,v2)来表示这两个索引。这两个系数应该相应于余弦变换的中频,确保信息保存在信号的重要部位(从而使嵌入信息不容易因JPEG压缩而完全丢失)。进一步而言,人们普遍认为中频 DCT系数有相似的数量级,我们可以假定嵌入过程不会使载体产生严重降质。因为构造的系统要在抵抗JPEG压缩方面是健壮的。我们就选择在JPEG压缩算法中它们的量化值一样的那些DCT系数。根据表2.1,系数(4,1)和(3,2),或者(1,2)和(3,0)是比较好的。 编码方法:若块Bi (u1,v1) >Bi(u2,v2) 就编码为“1”,否则编码为“0”。 在编码阶段,如果相对大小与要编码的比特不匹配,就相互交换两个系数。由于JPEG 压缩(在量化阶段)能影响系数的相对大小,算法应通过在两个系数中加随机值,以确保对某个x>0,使得|Bi (u1,v1)-Bi(u2,v2) |>x。 DCT隐秘载体编码过程: for i =1,...,l (M) do 选取一隐蔽数据块bi Bi=D{bi} if m=0 then if Bi (u1,v1)>Bi (u2,v2)then 交换Bi (u1,v1)和Bi (u2,v2) end if else if Bi (u1,v1)

LSB图片信息隐藏隐藏实验

上海电力学院 高级程序设计(C) 课程设计报告 LSB信息隐藏实验 题目: 院系:计算机科学与技术学院 专业年级:信息安全2012级 学生姓名:涂桂花学号:20123333 指导教师:魏为民 2015年4月14日

目录 一、实验目的 (1) 二、实验内容和步骤 (1) 1. 操作环境 (1) 2. 系统配置 (1) 3. 操作步骤 (1) 4. 程序源代码 (5) 三、实验结果 (5) 1. 测试图片 (5) 2. 测试结果 (5) 3.截屏 (6) 四.实验小结 (6) 1. 遇到的问题总结合分析: (6) 2. 未解决的问题 (10) 3. 实验效果和分析 (10) 4. 总结: (10) 附件: (11)

上 海 电 力 学 院 实 验 报 告 课程名称 实验项目 姓名 学号 班级 专业 同组人姓名 指导教师 魏为民 实验日期 一、实验目的 1.用MATLAB 函数实现LSB 信息隐藏和提取。 2.了解信息隐藏的作用和实现方法原理。 3.学会分析了解隐藏算法。 二、实验内容和步骤 如操作环境、系统配置、操作步骤、程序源代码等。 1.操作环境 操作系统 Windows 7 旗舰版 64位 SP1 ( DirectX 11 ) 2.系统配置 处理器 AMD E1-2100 APU with Radeon HD Graphics 双核 3.操作步骤 1) 打开MATLAB 软件,新建文件夹名为“ LSB ”。 2) 在“Command Window ”窗口里输入“guide ”,回车。 a. 如下图所示建立图形界面。将5个push button 控件的“String ”属性设置为下图相应 信息安全 LSB 信息隐藏实验 涂桂花 20123333 2012252 信息安全 无 2015.4.14

常见信息隐藏技术..

编号:10013210439 南阳师范学院2014届毕业生 毕业论文 题目:常见信息隐藏技术的研究 完成人:刘豪一 班级:2010-04 学制:4年 专业:软件工程 指导教师:李争艳 完成日期:2014-03-15

目录 摘要 (1) 0引言 (1) 1信息隐藏技术的概念及特征 (1) 1.1信息隐藏技术的概念 (1) 1.2信息隐藏技术的特征 (2) 1.3信息隐藏的分类 (3) 2常见信息隐藏技术介绍 (3) 2.1隐写术 (3) 2.2数字水印技术 (4) 2.3可视密码技术 (5) 3常见信息隐藏技术算法实现 (5) 3.1隐写术算法概述 (5) 3.1.1时空域算法 (6) 3.1.2变换域算法 (6) 3.1.3压缩域算法 (7) 3.2数字水印技术算法介绍 (8) 3.2.1空域算法 (8) 3.2.2 Patchwork算法 (8) 3.2.3变换域算法 (8) 3.2.4压缩域算法 (9) 3.2.5 NEC算法 (10) 3.2.6生理模型算法 (10) 3.3可视密码技术实现方法 (10) 3.3.1(k,k)可视密码基本矩阵的构造 (10) 3.3.2(k,n)可视密码基本矩阵的构造 (11)

4信息隐藏技术的应用 (11) 4.1数字知识产权保护 (11) 4.2数据完整性鉴定 (12) 4.3数据保密 (12) 4.4资料不可抵赖性的确认 (13) 5信息隐藏技术的发展和未来趋势 (13) 6总结 (13) 参考文献 (14) Abstract (15)

常见信息隐藏技术的研究 作者:刘豪一 指导老师:李争艳 摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。 关键字:信息隐藏技术;数字水印;可视密码技术;隐写术 0引言 信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。 1 信息隐藏技术的概念及特征 1.1 信息隐藏技术的概念 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而

LSB图像信息隐藏实验

学号:姓名:专业年级班级: 实验室:组别:实验日期:

message=fopen('Message.txt','r'); [msg,msg_len]=fread(message,'ubit1') %按位以二进制形式读取文本内容与长度 [m,n]=size(image1) %读取行和列 p=1; %p 为秘密信息的位计数器 [row,col]=randinterval(image1,msg_len,1996); for i=1:msg_len image1(row(i),col(i))=image1(row(i),col(i))-mod(image1(row(i),col(i)),2)+msg( p,1); if p==msg_len break ; end ; p=p+1; end %还原图像 Hide_image(:,:,1)=image1; Hide_image=uint8(Hide_image); imwrite(Hide_image,'Hide_image.tif'); %输出隐藏信息的图像 subplot(121);imshow(image);title('未嵌入信息的图片'); subplot(122);imshow(Hide_image);title('嵌入信息的图片'); else ['the photo is not a rgb style'] fclose('all'); end 实验算法 2:读取 LSB 隐藏的信息 1.读取已经隐藏信息的图像。如果为 RGB 图像,则读取图像的一层(该层为嵌入信 息的那层)。 2.用与 LSB 算法中相同的随机数种子产生相同的一串随机数。随机数串的长度由 LSB 中获得(长度不得大于图像大小)。 用同一个伪随机生成算法,相同的种子,来产生像素点位置,可以确保隐藏时和提取 时位置顺序是一模一样的,在顺序读取这些位置上的数据(利用与运算,与上1,任

信息隐藏结课论文

《信息隐藏原理及应用》结课论文 《信息隐藏原理概述》 2013——2014第一学年 学生姓名*** 专业班级***班 学生学号********* 指导教师**** 二〇一三年十二月十八日

信息隐藏原理概述 摘要 在信息技术飞速发展的今天,人们对信息安全给予了更多关注。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求,在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在Internet上安全的传送。因此信息隐藏领域已经成为信息安全的焦点。 【关键词】:信息隐藏,网络,信息,稳私,算法

目录 引言 (4) 一、信息隐藏技术的现实意义 (5) 1.1 隐写术(Steganography) (5) 1.2 数字水印技术(Digital Watermark) (6) 1.3 可视密码技术 (6) 二、基本原理 (6) 三、信息隐藏的特点 (7) 3.1 隐蔽性 (7) 3.2 不可测性 (7) 3.3 不可见性 (7) 3.4 不可感知性 (8) 3.5 鲁棒性 (8) 3.6自恢复性 (9) 四、信息隐藏的计算和技术实施策略 (9) 五、信息隐藏技术的应用 (10) 5.1 数据保密通信 (11) 5.2 身份认证 (11) 5.3 数字作品的版权保护与盗版追踪 (11) 5.4 完整性、真实性鉴定与内容恢复 (11) 六、结束语 (12) 参考文献 (13)

信息隐藏 实验五 Patchwork 图像信息隐藏

实验五 Patchwork 图像信息隐藏 一,实验目的 1,了解Patchwork信息隐藏特点, 2,掌握基于Patchwork 的图像信息隐藏原理 3,设计并实现一种 Patchwork 的信息隐藏方法 二,实验环境 1, Windows XP 操作系统 2, Matlab 7.1版本软件 3, BMP格式图片文件 三,实验原理 1,Patchwork是指从载体数据中选择一些数据组成两个集合,通过修改这两个集合之间的某种关系来携带水印信息。这两个集合可以是两个系数、两组系数或者是两个特征量。两个集合之间的关系可以是大小关系、能量关系、逻辑关系和奇偶关系等。Patchwork方法嵌入水印时,通过修改集合之间的某种关系来嵌入水印;提取水印时则根据对应的关系来提取嵌入的水印信息。2,在本实验报告中,验证了通过随机方式把像素分组的方法。随机选择N对像素点(ai和bi),然后将ai点的值增加d,将bi点的像素值减少d。 3,同时,设计了自己的算法。先把图像的像素写成一维矩阵,根据矩阵下标4*n形式和4*n-1形式分为两组,将下标为4*n形式所对应的像素增加常量d=2.3,将下标为4*n-1形式所对应的像素减少常量d=2.3。 四,实验内容 1, 验证通过随机方式把像素分组的方法。 (1)嵌入秘密信息 clc; clear all; oi=imread('baboon.bmp');%读入载体图像 ni=rgb2gray(oi); wi=ni; [row col]=size(wi);

wi=double(wi); wi=wi(:); n=floor((row*col)/10); length=row*col; rand('state',123);%产生随机数的密钥 a=rand(1,n);%产生N长度的随机数 d=2.3;%定义修改的分量 count=0; k=1; while k<=n if (a(1,k)>=0.5) wi(k*10,1)=wi(k*10,1)+d; wi(k*10-1,1)=wi(k*10-1,1)-d; end k=k+1; end for i=1:row for j=1:col wil(i,j)=wi(row*(j-1)+i,1); end end wil=uint8(wil); imwrite(wil,'watermarked.bmp'); subplot(1,2,1);imshow(ni);%显示原始图像subplot(1,2,2);imshow(wil)%显示新图像 下图为原图与嵌入信息的图像:

信息隐藏主要的分类和应用领域是什么

信息隐藏主要的分类和应用领域是什么?说明信息隐藏于数字水印的关系? 信息隐藏技术分为技术隐写术和语义隐写术 技术隐写术:是将秘密传递的信息记录下来,隐藏在特定的媒介中,然后再传送出去的一种技术。采用技术隐写术方法的实例有很多,比如,将信息隐藏在信使的鞋底或封装在蜡丸中,而隐写墨水、纸币中的水印和缩微图像技术也陆续出现在军事应用中。 语义隐写术则是将记录这个行为本身隐藏起来,信息由隐藏的“写”语言和语言形式所组成,一般依赖于信息编码。十六七世纪涌现了许多关于语义隐写术的著作,斯科特提出的扩展AveMaria码就是一种典型的语义隐写方法。语义隐写方法很多,如用音符替代字符在乐谱中隐藏信息,用咒语代表字隐藏信息,还有用点、线和角度在一个几何图形中隐藏信息等,而离合诗则是另一种广泛使用在书刊等文字中的隐藏信息方法。 信息隐藏主要的应用领域: 信息隐藏技术作为一种新兴的信息安全技术已经被许多应用领域所采用。信息隐藏技术的应用主要集中在两个方面:即隐秘通信和数字水印。 当信息隐藏技术应用于保密通信领域时,称为隐蔽通信或低截获概率通信,当应用于Internet秘密信息传输时,常被称为隐写术,当应用于版权保护时通常被称为数字水印技术。而隐秘通信是信息隐藏技术的一个完全不同的应用领域,也不同于信息加密,隐秘通信的目的不

是掩盖通信信息的可读性,而是掩盖通信信道本身的存在性。 1数字内容保护 1)证件防伪:数字水印技术可有效防止证件被伪造,如在照片上附加一个暗藏的数字水印。 2)商标保护:将保密特征加入产品包装的设计中。 3)安全文档:将水印特征加入重要文档中。 4)数据完整性验证:脆弱水印是指对某些处理稳健而对其他处理脆弱的水印。该技术可以用于验证数据是否被篡改。 2隐蔽通信:替音电话技术、匿名通信 3安全监测: 1)数字权限管理 2)媒体桥技术 3)打印控制 4)播放控制 5)电影分级和多语言电影系统 6)隐蔽通信监测 信息隐藏于数字水印的关系: 区别:信息隐藏技术侧重于隐藏容量,对隐藏容量要求较高,对鲁棒性要求不高,而数字水印则侧重于鲁棒性;信息隐藏技术主要应用于隐藏通信,而数字水印技术主要应用于版权保护和内容可靠性认证。联系:信息隐藏技术包括数字水印技术,数字水印技术要将水印嵌入到载体中,就需要用到信息隐藏的算法,把水印隐藏到载体中,两者

基于图像插值和参考矩阵的可逆信息隐藏算法

第37卷 第2期 2019年4月 广西师范大学学报(自然科学版)J o u r n a l o fG u a n g x iN o r m a lU n i v e r s i t y (N a t u r a l S c i e n c eE d i t i o n ) V o l .37 N o .2A p r .2019D O I :10.16088/j .i s s n .1001-6600.2019.02.011h t t p ://x u e b a o .g x n u .e d u .c n 收稿日期:2018-06-25基金项目:国家自然科学基金(61562007,61762017);广西自然科学基金(2017G X N S F A A 198222, 2015G X N S F D A 139040)通信联系人:俞春强(1988 ),男,江西上饶人,广西师范大学助理研究员三E -m a i l :y u _c h u n q i a n g @126.c o m 基于图像插值和参考矩阵的可逆信息隐藏算法 孙容海1,施林甫1,黄丽艳2,唐振军1,俞春强3*(1.广西师范大学广西多源信息挖掘与安全重点实验室,广西桂林541004;2.广西师范大学出版社集团,广西桂林541004;3.广西师范大学网络信息中心,广西桂林541004 )摘 要:本文提出一种基于插值技术和参考矩阵的可逆信息隐藏算法三该算法首先用一种改进的线性插值方法对载体图像进行插值,生成一幅插值图像;然后对插值图像进行不重叠分块,分块大小为2?2,在每个分块中以左上角的像素值作为平面坐标点的横坐标,其他像素值作为纵坐标构造3个坐标点并将其映射到参考矩阵中;最后根据秘密信息的十进制值和参考矩阵中相应坐标点的值来修改纵坐标以实现信息隐藏三在提取秘密信息时,通过信息隐藏时相同方法构造每个分块的3个坐标点并映射到参考矩阵中获取相应坐标点处的值完成秘密信息的提取三由于信息隐藏过程仅修改插值像素,原始像素保持不变,因此可无损还原载体图像三大量实验结果表明,该算法具有较大的信息隐藏容量和较好的视觉效果三关键词:图像插值;线性插值;可逆信息隐藏;参考矩阵 中图分类号:T P 391 文献标志码:A 文章编号:1001-6600(2019)02-0090-15 引用格式:孙容海,施林甫,黄丽艳,等.基于图像插值和参考矩阵的可逆信息隐藏算法[J ]. 广西师范大学学报(自然科学版),2019,37(2):90-104. S U N R o n g h a i ,S H I L i n f u ,HU A N GL i y a n ,e t a l .R e v e r s i b l e d a t a h i d i n g b a s e d o n i m a g e i n t e r p o l a t i o n a n d r e f e r e n c em a t r i x [J ].J o u r n a l o fG u a n g x iN o r m a lU n i v e r s i t y ( N a t u r a l S c i e n c eE d i t i o n ),2019,37(2):90-104.R e v e r s i b l eD a t aH i d i n g B a s e do n I m a g e I n t e r p o l a t i o n a n dR e f e r e n c eM a t r i x S U NR o n g h a i 1,S H IL i n f u 1,H U A N GL i y a n 2,T A N GZ h e n j u n 1,Y UC h u n q i a n g 3*(1.G u a n g x iK e y L a bo fM u l t i -s o u r c e I n f o r m a t i o n M i n i n g a n dS e c u r i t y ,G u a n g x iN o r m a lU n i v e r s i t y ,G u i l i n G u a n g x i 541004,C h i n a ;2.G u a n g x iN o r m a lU n i v e r s i t y P r e s s (G r o u p ),G u i l i nG u a n g x i 541004,C h i n a ;3.N e t w o r k I n f o r m a t i o nC e n t e r ,G u a n g x iN o r m a lU n i v e r s i t y ,G u i l i nG u a n g x i 541004,C h i n a )A b s t r a c t :Ar e v e r s i b l ed a t ah i d i n g a l g o r i t h m b a s e do ni n t e r p o l a t i o nt e c h n i q u ea n dr e f e r e n c e m a t r i xi s p r o p o s e d i n t h i s p a p e r .F i r s t l y ,t h e c o v e r i m a g e i s i n t e r p o l a t e d t o g e n e r a t e a n i n t e r p o l a t e d i m a g eu s i n g a n i m p r o v e dl i n e a r i n t e r p o l a t i o n m e t h o d .T h e n ,t h e i n t e r p o l a t e d i m a g e i sd i v i d e d i n t on o n -o v e r l a p p e d b l o c k sw i t h s i z e 2?2.A n d t h e p i x e l i n t o p -l e f t c o r n e r o f e a c hb l o c k i s t a k e n a s h o r i z o n t a l o r d i n a t e o f t h e p o i n t i n p l a n e .M o r e o v e r ,o t h e r p i x e l sa r et a k e na sv e r t i c a lo r d i n a t e st oc o n s t r u c tt h r e ec o o r d i n a t e p o i n t s ,w h i c h a r e m a p p e di n t o r e f e r e n c e m a t r i x .F i n a l l y ,t h e v e r t i c a l o r d i n a t e s a r e m o d i f i e d i n a c c o r d a n c ew i t ht h ed e c i m a lv a l u eo fs e c r e td a t aa n dt h ev a l u eo fc o r r e s p o n d i n g c o o r d i n a t e p o i n t s i n r e f e r e n c em a t r i x t o r e a l i z e d a t ah i d i n g .D u r i n g d a t a e x t r a c t i o n ,t h r e e c o o r d i n a t e p o i n t s o f e a c hb l o c ka r e c o n s t r u c t e dv i a t h e s a m em e t h o d i n d a t a h i d i n g a n dm a p p e d i n t o t h e r e f e r e n c em a t r i x t o o b t a i n t h e v a l u e s o f c o r r e s p o n d i n g c o o r d i n a t e p o i n t s t o a c h i e v e d a t a e x t r a c t i o n .S i n c e o n l y i n t e r p o l a t e d p i x e l s a r em o d i f i e d

相关主题
文本预览
相关文档 最新文档