当前位置:文档之家› WAV音频的LSB信息隐藏技术

WAV音频的LSB信息隐藏技术

WAV音频的LSB信息隐藏技术
WAV音频的LSB信息隐藏技术

1 引言

1.1课题背景

加密技术是保护数字内容最常见的方法,它通过对需保护的对象进行加密然后再进行传输。目前,已经出现了具有较高保密强度的加密算法,但在很多领域加密方法的应用已经越来越显现出它的局限性,因为绝大多数加密算法的强度严重依赖于计算机的计算能力,密码的可靠性往往由密钥的长度来保证,一旦传输的数据被非法劫取并解密后,加密的数据与普通数据一样不再受到任何保护。同时,由于加密后的数字内容在公开信道的传输过程中,表现形式是没有任何意义的乱码或噪声,这很容易引起非法攻击者的注意和兴趣。因此,随着计算机性能的提高,通过不断增加密钥长度来提高系统安全性的方法,是很难起到全面安全保障作用的。

信息隐藏是集多学科理论和技术于一身的新兴领域。与传统加密技术不同,信息隐藏技术利用人类感官对数字信号的感觉冗余,将秘密信息隐藏在具有明确意义的公开载体(音频、视频及图像等)中,不但隐藏了秘密信息的内容而且隐藏了秘密信息的存在,因此攻击者无法直观地判断载体中是否含有秘密信息,也无法提取或去除所隐藏的秘密信息。

1.2相关概念

WA V为微软公司(Microsoft)开发的一种声音格式,它符合RIFF(Resource Interchange File Format)文件规范,用于保存Windows平台的音频信息资源,被Windows平台及其应用程序所广泛支持,该格式也支持MSADPCM,CCITT A LAW等多种压缩运算法,支持多种音频数字,取样频率和声道,标准格式化的WA V文件和CD格式一样,也是44.1K的取样频率,16位量化数字,因此在声

音文件质量和CD相差无几! WAV打开工具是WINDOWS的媒体播放器。

LSB(LeastSignificant Bits)算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。

信息隐藏:信息隐藏指在设计和确定模块时,使得一个模块内包含的特定信息(过程或数据),对于不需要这些信息的其他模块来说,是透明的。

1.3本文研究思路

由于人耳听觉系统(HAS)较之视觉系统(HVS)具有较宽的动态范围和较高的灵敏度,因此相对于图像和视频的信息隐藏而言,音频载体的信息隐藏技术更具有挑战性。目前主要的音频信息隐藏技术分为时域和变换域音频信息隐藏方法两类。

经典时域音频信息隐藏技术:到目前为止,公认比较成熟的时域音频信息隐藏技术有四种:最不重要位法、回声隐藏法、相位编码法、扩频法。

最不重要位(LSB)的隐藏算法是最早应用于音频信息隐藏领域的算法。它的基本思想是用秘密数据替换原始音频信号采样值的最低几个比特位,达到隐藏的目的。LSB算法具有计算复杂度低、可实时实现及通用性等优点,但其抵抗攻击的能力较弱。

回声隐藏法是通过引入回声来将秘密信息嵌入到载体中。与其他方法不同,回声隐藏法对载体音频信号的改变,考虑的是环境条件而不是随机噪声的特性,因而具有较强的抵抗主动攻击的能力。但信道噪声、任何形式的篡改都会直接影响算法的正确提取率。

而相位编码则是利用HAS对人耳对绝对相位的不敏感性及对相对相位的敏感性,将代表秘密信息的参考相位替换原始音频段的绝对相位,并对其他音频段进行相应调整,以保持各段之间的相对相位不变。

扩频法的基本思想是利用扩频调制技术将秘密信息扩展到整个可听频谱范围内,再将扩频后的秘密信息叠加到原始的音频信号中完成隐藏。

2音频信息隐藏基本原理

2.1信息隐藏技术的基本概念

随着计算机软、硬件技术的发展使得密码破译技术越来越强,密码技术

的应用已经越来越显示出它的局限性。另外,密码技术是利用随机性来对抗

密码攻击的,而密文的随机性也暴露了消息的重要性,即使密码的强度足以

使得攻击者无法破译出明文,但攻击者有足够的手段来对其进行破坏,从而

使得消息无法被接收。密文容易引起攻击者的注意是密码术的显著弱点。因此,对于某些应用来讲,仅仅对信息的内容加以保密是不够的,更应该注重

对信息存在本身以及信息存在的位置加以保密。

信息隐藏的发展历史可以一直追溯到"匿形术(Steganography)"的使用。"匿形术"一词来源于古希腊文中"隐藏的"和"图形"两个词语的组合。虽然"匿形术"与"密码术(Cryptography)"都是致力于信息的保密技术,但是,两者的设计思想却完全不同。"密码术"主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。而"匿形术"则致力于通过设计精妙的方法,使得非授权者根本无从得知保密信息的存在与否。相对于现代密码学来讲,信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是致力于签字信号的安全保密性。

信息隐藏是将秘密信息隐藏于另一非保密载体中,通过非保密载体的发

布而将秘密信息发送出去,以不引起非法者的注意,即使知道存在隐藏信息,也难于提取或者去除隐藏的信息。这一技术在古代被称为信息伪装术,或称

为隐写术,也就是说将有用的或者重要的信息隐藏于其它信息里面以掩饰其

存在。

通常将希望被秘密保存的信息称为嵌入对象,将用于隐藏嵌入对象的非

保密载体称为掩体对象。嵌入对象通过嵌入过程被隐藏在被称为载体对象的

非保密信息中,从而生成隐藏对象。载体对象可以是掩体文本、掩体图像或

掩体音频等,对应的隐藏对象也可以是隐藏文本、隐藏图像或隐藏音频等。

将嵌入对象添加到载体对象中得到隐藏对象的过程被称为信息的嵌入,嵌入

过程中所使用的算法称为嵌入算法。信息嵌入的逆过程,即从隐藏对象中重

新获得嵌入对象的过程称为信息的提取,也可以称为信息的恢复。在提取过

程中使用的算法称为提取算法。执行嵌入过程和提取过程的组织和个人分别

称为嵌入者和提取者。

在嵌入和提取过程中通常会使用一个秘密信息来对其进行控制,使得只

有它的持有者才能对其进行操作,这个秘密信息被称为隐藏密钥,隐藏密钥

在嵌入过程中称为嵌入密钥,在提取过程中被称为提取密钥。通常情况下,

嵌入密钥和提取密钥是相同的,这样的信息隐藏技术称为对称信息隐藏技术;反之,如果嵌入密钥和提取密钥不相同,则被称为非对称信息隐藏技术。

与密码术类似,信息隐藏的研究可以分为隐藏技术和隐藏分析技术两部分。

隐藏技术研究的主要内容是寻求向掩体对象中秘密添加嵌入信息的方法,

而隐藏分析技术是研究如何从隐藏对象中破译出嵌入信息,或者通过隐藏对

象的处理达到破坏嵌入信息和阻止信息检测的目的。我们将隐藏技术的研究

者称为隐藏者,将隐藏分析技术的研究者称为隐藏分析者。

2.2信息隐藏的模型

一个信息隐藏系统的一般化模型可以用图2—1表示。图中的“对象”可以是“消息”、“图像”、“文本”、“音频”等。系统主要包括一个嵌入过程和一

个提取过程,其中嵌入过程是指信息隐藏者利用嵌入密钥,将嵌入对象添加

到掩体对象中,从而生成隐藏对象这一过程。隐藏对象在传输过程中有可能

被隐藏分析者截获并进行处理。提取过程是指利用提取密钥从接收到的、可

能经过修改的隐藏对象中恢复嵌入对象,在提取过程中有可能需要掩体对象,有可能不需要。该模型中没有包括对待隐藏信息的预处理和提取后的后处理,

在有些情况下,为了提高保密性需要预先对待隐藏信息进行预处理(LV,如DN

密),相应地在提取过程后要对得到的嵌入对象进行后处理(例如解密),恢复原始信息。

图2-1 信息隐藏的一般框图

在这个信息隐藏系统中还存在一个隐藏分析者,它通常位于隐藏对象传

输的信道上,隐藏分析者的主要目的有以下几点:

1)检测出隐藏对象;

2)查明被嵌入对象;

3)向第三方证明消息被嵌入,甚至指明是什么消息:

4)在不对隐藏对象作大的改动的前提下,从隐写对象中删除被嵌入对象;

阻塞,即删除所有可能被嵌入对象而4i考虑掩体对象。其中前三个目标可以有被动观察实现,后两个目标通常由主动干扰实现,称前者为被动攻击,后者为主动攻击。对面向不同应用的信息隐藏系统,其攻击者的目的也不尽相同。

2.3信息隐藏特点

信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,

而在于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须考虑正常的

信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的

信号变换操作或数据压缩)所破坏。根据信息隐藏的目的和技术要求,该技

术存在以下特性:

鲁棒性(robustness)指不凶图像文件的某种改动而导致隐藏信息丢失

的能力。这里所谓”改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D,A或~D转换等。

不可检测性(undetectability)指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。

透明性(invisibility)利用人类视觉系统或人类听觉系统属性,经过一系

列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地

看见或听见。

安全性(security)指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。自恢复性由于经过一些操作或变换后,可能会使原始图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。数字水印技术作为其在多媒体领域的重要应用,已受到人们越来越多的重视。

2.4信息隐藏的应用

信息隐藏主要有以下应用:

1.军事和安全部f]需要不被入侵和破坏的掩蔽通信信道。在现代战争中,

即使秘密内容被加密编码,对信号的检测及定位也会很快导致对信号发送装

置的攻击。基于这种原因军事通信可利用信息隐藏技术使得通信不被敌方检

测和干扰。

2.互联网犯罪分子在进行网络犯罪时利用匿名技术,通过频繁地改变身份

和使用代理服务器,并在离线时摸去计算机中留下的踪迹,以防止计算机安全部门的追查。

3法律和相应部门需要深入了解信息隐藏技术的原理及其弱点,以便对妨

碍国家和公共安全的秘密信息传递及其它行为进行检测和追踪。

4.为避免未经授权的拷贝和发行,出品人可以将不同用户的Ⅲ或序列号

作为不同的指纹嵌入作品的合法拷贝。一旦发现未经授权的拷贝,可以从此拷贝中恢复指纹来确定它的来源。

3 WAV音频的LSB信息隐藏技术

3. 1 WAV文件的格式

WAV 文件是Microsoft公司的音频文件格式。文件头包含40 字节,这些信息若被修改,则文件就不能被播放器识别为WAV 格式而不能播放。文件正文来源于对声音模拟波形的采样。用不同的采样频率对声音的模拟波形进行采样可以得到一系列离散的采样点,以不同的量化位数(8 位或16 位) 把这些采样点的值换成二进制数, 就产生了声音的WAV 文件,即波形文件。WAV 文件是由采样数据组成的,所以它所需要的存储容量很大。用下列公式可以简单地推算出WAV 文件所需的存储空间的大小。WAV 文件的字节数/ 秒= 采样频率×量化位数声道数/ 8WAV 文件所需的存储容量相当可观,是作为掩护媒体的良好材料。

3. 2 WAV文件间接嵌入方法

间接嵌入是将隐藏媒体进行加工以反映要隐藏的信息。间接嵌入可以表示为A + = Func (M ,A) ,掩护媒体A 可以是图像、声音等,只要A + 和A 给人们的感觉差别不大,可以认为Func 是一个好的隐藏算法。本文中,掩护媒体A 取为16 位PCM 音频文件,也可以是任意文件。对于普通音频文件,至少要达到8 000/ s 的采样频率,因而每个采样点用16 位表示编码达128K/ s ,因此WAV 文件为待隐藏信息提供了广阔的隐藏空间。一段16 位音频文件,由40 字节的文件头和音频数据部分组成,其中文件头不能隐藏信息,从第41 字节以后为音频数据部分,可以隐藏信息。音频数据部分是由一系列的16 位二进制数所组成,由于每个16 位二进制数中“1”的个数或者为奇数或者为偶数,约定:若一个字节中“1”的个数为奇数,则该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。用每个字节的奇偶性来表示隐藏的信

息。

举例: 设一段16 位WAV 文件的数据为

1000100100000010 ,1001101100000010 ,0110001100000010 ,01011010000000 10 ,则其字节的奇偶排序为:0 ,0 ,1 ,1 。现在需要隐藏信息0xa ,由于0xa 转化为二进制为1010 ,将这2 个数列相比较,发现第1 ,4 位不一致,于是对这段WAV 文件数据的PCM 编码的较低位进行调整以使其奇偶性与要隐藏的对应位一致:第1 位:将1000100100000010 变为1100100100000011 ,则该字节由偶变为奇;第4 位:将0101101000000010 变为0101101000000011 ,则该字节由奇变为偶。经过这样的调整,此数据段双字节的奇偶性便与0xa 转化的4 位二进制数完全相同,这样,8 个字节便隐藏了半个字节的信息。注:若对PCM 编码的较高位进行调整,则易使声音失真。

3. 3 信息的提取

信息提取是把隐藏的信息从伪装媒体中读取出来,其过程和步骤正好与信息嵌入相反。其步骤如下。

1) 判断WAV 文件数据部分每个PCM 编码的奇偶性,若编码中“1”的个数为偶数,则输出“0”;若编码中“1”的个数为奇数,则输出“1" ;

2) 每判断8 个字节,便将输出的8 位数组成一个二进制数(先输出的为高位) ;

3) 经过上述处理,得到一系列8 位二进制数,便是隐藏信息的代码,将代码转换成文本(或图像或声音) ,就是隐藏的信息。

3.4 检测算法原理

LSB替换会产生相互转换的像素值对:0?s18 1, 2?s18 3,?s18, 254?s18 255,这意味着构成值对的像素值数目将趋于一致,卡方检测构造了一个卡方统

计量来测试图像是否存在这种统计特征:

(3.1)

进行连续的卡方检测,依据p的变化可估计出隐藏信息的长度。卡方检测对顺序LSB替换有效,但对于随机位置LSB替换无效。

SPA算法把图像像素分为3个基本集X, Y, Z:X = {(u, v)| (u, v)∈P, u<v且v为偶数或u>v且v为奇数=;Y = {(u, v)| (u, v)∈P, u>v且v 为偶数或u<v且v为奇数=;Z = {(u, v)| (u, v)∈P, u =v }。基本集Y又分为W和V:W = {(u, v)| (u, v)∈P, u =2k+1,v =2k或u=2k,v =2k+1};VY。该算法作了一个关键假设:| X |=| Y |,当图像嵌入信息以后,| X |与| Y |将发生偏离,这是SPA算法的基础。

LSB替换使像素对在基本集之间相互转换,从而改变基本集的势,SPA算法将基本集势的改变拟合为一个关于嵌入率的二次方程,以方程的根作为嵌入率的估计,对顺序嵌入和随机位置嵌入均有效。

图像的差分直方图分布可用广义高斯模型拟合,嵌入信息后模型中的形状因子会随着嵌入信息长度的增加而增大,并且LSB置零或置反后差分直方图将发生明显的变化,而嵌入信息后的差分直方图却几乎没有改变,这是DIH算法的基础。该算法定义a

i,j

为原始图像与LSB置零和置反后的差分直方图之间的转换系数:

h 2i = f

2i

= a

2i,2i

g

2i

(3.2)

h

2i+1 = a

2i,2i+1

g

2i

+ a

2i+2,2i+1

g

2i+2

(3.3)

f

2i+1 = a

2i,2i-1

g

2i

+ a

2i+2,2i+3

g

2i+2

(3.4)

其中,h

i 为图像的差分直方图;g

i

和f

i

为LSB置零和置反后差分直方图,以二

次方程来拟合a

i,j

与嵌入率之间的关系,以方程的根作为嵌入率的估计。

由以上分析可知,卡方检测是基于对灰度直方图分布变化的分析,SPA算法和DIH算法分别是基于基本集的势和灰度差分直方图的分析,下面将分析上述算法对8比特和16比特wav音频的LSB替换检测的可行性。

8比特和16比特的音频采样点值分别用8比特的无符号整数和16比特的有符号整数表示,取值区间分别为[0, 255]和[-32 768, 32 767],经过LSB替换形成值对:2i.2i+1,对于8比特编码0≤i≤127,对于16比特编码-16 384≤i ≤ 16 383,以M表示信息比特,p表示转移概率,值对概率转移模型如图1所

示。

图3-1值对转换概率模型

图1说明8比特编码的值对转换概率模型与图像相同,因此上述检测算法对8比特编码同样有效,而16比特编码存在负值值对,需进行如下转换:

2i.2i+1(-16 384≤i≤16 383)≥ 2i.2i+1(0≤i≤32 767),即对每一个值对均加上32 768转换为正值值对,从而使值对关系与值对转换概率模型与图像一致。下面将着重分析16比特编码的统计量的变化规律,分别以样点值的直方图、差分直方图和基本集X、Y的势为分析的统计量。图2和图3分别示意了直方图与差分直方图在嵌入信息前后的变化,音频文件分别取自《梁祝》与《牧羊曲》,载密音频嵌入率为100%。

图3-2 直方图在嵌入信息前后的变化

图3-3差分直方图在嵌入信息前后的变化

由图2可看出,嵌入信息后构成值对的采样点值数目趋于相等,这与卡方检测的分析结果一致。由图3可知,载体音频的差分直方图在LSB置反后发生了较为明显的变化,而载密音频的差分直方图基本没有改变,这符合DIH算法的分析结果。

4信息隐藏技术展望

信息隐藏技术是一门新兴的研究领域,其应用的广泛性已经引起了国内外信息隐藏研究的热潮。但到目前为止,信息隐藏技术的理论基础还没有完整建立起来,在不同的应用背景和信道环境下,比如在攻击时变信道环境下,具体信息隐藏容量大小也还要在理论上做进一步探讨。在音频信息隐藏技术发展的同时,诸如IBM 攻击、马赛克攻击等针对信息隐藏的攻击技术也在飞速发展。目前的语音信息隐藏系统中,尚没有一种能够在各种攻击下都表现出良好的健壮性,因此仍需要对现有的隐藏算法的鲁棒性、安全性等特性进行研究,结合数字信号处理技术以及音频信息的具体特点,提出更好的语音中信息隐藏的切入点以及相关算法,并进一步提高信息隐藏的容量,使其在更加广阔的范围内得到充分应用。

致谢

论文的写作时枯燥艰辛而又富有挑战的。信息隐藏技术研究是一直探讨的热门话题。老师的谆谆教导,同学的出谋划策是我坚持完成论文的动力源泉。在此,我特别要感谢毛老师,从论文的选题,文献的采集,框架的设计,结构的布局到最终的论文定稿,从内容到格式,从标题到标点,他都费尽心机,没有毛老师的辛勤栽培,孜孜教诲,就没有我论文的顺利完成。

感谢通信各位同学,与他们交流使我受益颇多。正是因为有了他们,我所做的一切才更有意义,也正是因为有了他们,我才有了追求进步的勇气和信心。

时间的仓促以及自身专业水平的不足,整篇论文肯定存在着不足之处。恳请老师,同学多予指正,不胜感激!

参考文献

[1]王朔中,张新鹏,张开文.数字密写和密写分析—互联网时代的信息战技术[M],北京:清华大学出版社,2005.04

[2]淦新富,基于数据成分统计的音频隐写分析[D].中国科学技术大学硕士学位论文.合肥.2007年5月.

[3]陈铭,张茹,WAV音频LSB隐写算法的隐写分析技术[J].计算机工程.2008.2.34-4

[4]邓倩岚,林家骏,基于统计特性的LSB隐写分析方法[J].计算机安全,2006年1月

[5]张新鹏,王朔中,张开文,基于统计特性的LSB密写分析.应用科学学报.2004年3月,22-1

[6]郭兴吉,WAV波形文件的结构及其应用实践[J].微计算机信息.2005年,21-8

[7]张敬怀,马道钧,WAV语音文件格式的分析与处理[J].北京电子科技学院学报.2004年6月,12-2

[8]姚东、王爱民等,MATLAB命令大全[M],人民邮电出版社,2000。

[9]杨义先,数字水印理论与技术[M],高等教育出版社,2006。

北邮信息隐藏数字隐藏期末模拟试题

1概论 1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。 答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。 2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一 类古典信息隐藏技术() A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型 答:A 3、现代信息隐藏技术在哪个时期得到快速发展() A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D. 4、信息隐藏的研究分支不包括:() A.隐写术 B. 数字水印 C. 隐蔽信道 D. 信息分存 E. 图像取证 F.感知哈希 G. 流密码 答:G 5、数字水印的应用不包括:( ) A.版权保护 B.广播监控 C.盗版追踪 D.内容认证 E.拷贝控制 F.设备控制 G.标注 H.保密通信 答:H 2数字信号处理基础 每秒种观察信号大小的次数,称为采样频率,或采样率。(T) 音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。(F) 人耳对声音强度的主观感受称为响度。 响度的单位为方,定义为1000Hz,10dB纯音的声强级。(T) MOS通常用3级评分标准来评价载体的质量。(F) 客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。(F) 修改高频系数导致的失真很容易被感知。(F) 已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。 MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。 常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。 人由亮处走到暗处时的视觉适应过程,称为暗适应。人由暗处走到亮处时的视觉适应过程,称为亮适应。 已知原始音频部分样点值如下: :10, 12, 14, 8, 6, 8 隐藏信息后,该音频相应像点值变化为:

隐写术的应用及安全性研究

隐写术的应用及安全性研究 摘要:介绍了隐写术和反隐写术,说明了隐写术的原理及隐写术在文本、图像、音频中的应用。从隐写系统的绝对安全性、检测隐写消息的低效性和隐写算法的复杂多变性等方面阐明了反隐 写所面临的挑战。最后指出反隐写术只能证明隐写信息的存在性而不能破译隐写信息的不足;同时简要阐明了反隐写的发展趋势。 关键词:隐写术;反隐写;隐写系统;隐写检验;隐写算法 application of steganography and its security wang yanyan, wu yafei (college of computer,dezhou university,dezhou, shandong china, 253023) abstract: the authors introduce in this paper steganography and anti-steganography and illustrates the principle of steganographic methods and their applications in the text, images, and audio. it is illustrated that anti-steganography faces challenges from absolute safety of hidden writing system, inefficiency of detecting to complexity of steganographic algorithms. the authors point out that the anti-steganography can only prove the existence of the steganographic information, but not crack it. this

信息隐藏实验十一LSB信息隐藏的RS分析

LSB 信息隐藏的RS 分析 一, 实验目的: 了解RS 隐写分析的原理,掌握一种图像LSB 隐写算法的分析方法,设计并实现一种基于图像的LSB 隐写的RS 隐写分析算法。 二, 实验环境 (1)Windows 7操作系统; (2)MATLAB R2012b 版本软件; (3)图像文件lena.bmp ; (4)S-Tools 工具; 三, 实验原理 1. RS 隐写分析原理 RS 主要是针对采用伪随机LSB 嵌入算法进行攻击的一种方法。RS 方法不但能检测出图像是否隐藏信息,而且还能比较准确地估算出隐藏的信息长度。 RS 隐写分析算法考虑图像各个位平面之间具有一定的非线性相关性,当利用LSB 隐写算法隐藏秘密信息后,这种相关性就会破坏。只要能找出衡量这一相关性的方法,并对隐藏秘密信息前后的情况加以对比,就有可能设计出隐写分析方法。 RS 隐写分析方法的理论核心是:任何经过LSB 隐写的图像,其最低比特位分布满足随机性,即0、1的取值概率均为1/2,而未经过隐写的图像不存在此特性。对于一个M N ?像素的图片,设各个像素的值取自集合P ,例如一个8bit 的灰度图像,{0,1,2, ,255}P =。将这些像素分为有着n 个相邻像素的子集,例 如n 可以取值为4,记为1234(,,,)G x x x x =。进一步利用如下函数表示图像块的空间相关性,即 1 12311 (,,, ,)n n i i i f x x x x x x -+==-∑ (1) 函数f 使得每一个集合G 都对应一个实数。G 中的噪声越大,函数f 的值越大。f 的值越小,说明图像相邻像素之间的起伏越小,而图像块的空间相关性越强。然后,定义集合P 上的3个函数:

最新图像信息隐藏技术与设计 大学毕业设计

1 前言 本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,列举了本文的主要研究内容,最后给出了全文的结构安排。 1.1 信息隐藏技术的背景和研究意义 二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息问传遍全球。但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。 因此,在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控和崩溃将导致整个国家经济瘫痪,进而影响到国家安全。各国政府和信息产业部门都非常重视网络信息安全的研究和应用。密码技术是信息安全技术领域的主要传统技术之一,是基于香农信息论及其密码学理论的技术,一般采用将明文加密成密文的秘密密钥系统或者公开密钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但加密技术主要适用于文本的加密,而对音频、视频、图像等多媒体数据类型来说,由于它们的数据量往往很大,如何对超大数据量的多媒体数据进行有效的加、解密仍是一个难题。而且信息加密是利用随机性来对抗密码攻击的,密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使攻击者无法破解出明文,但他仍有足够的手段来对其进行破坏,使得合法的接收者也无法阅读信息内容。随着计算机性能的大幅度提高,软硬件技术的迅速发展,加密算法的安全性受到了严重挑战。 由于加密技术的局限性,最近十几年以来,一种新的信息安全技术——信息隐藏技术(Information Hiding)迅速地发展起来。信息隐藏的渊源可以追溯到古希

WAV音频的LSB信息隐藏技术

1 引言 1.1课题背景 加密技术是保护数字内容最常见的方法,它通过对需保护的对象进行加密然后再进行传输。目前,已经出现了具有较高保密强度的加密算法,但在很多领域加密方法的应用已经越来越显现出它的局限性,因为绝大多数加密算法的强度严重依赖于计算机的计算能力,密码的可靠性往往由密钥的长度来保证,一旦传输的数据被非法劫取并解密后,加密的数据与普通数据一样不再受到任何保护。同时,由于加密后的数字内容在公开信道的传输过程中,表现形式是没有任何意义的乱码或噪声,这很容易引起非法攻击者的注意和兴趣。因此,随着计算机性能的提高,通过不断增加密钥长度来提高系统安全性的方法,是很难起到全面安全保障作用的。 信息隐藏是集多学科理论和技术于一身的新兴领域。与传统加密技术不同,信息隐藏技术利用人类感官对数字信号的感觉冗余,将秘密信息隐藏在具有明确意义的公开载体(音频、视频及图像等)中,不但隐藏了秘密信息的内容而且隐藏了秘密信息的存在,因此攻击者无法直观地判断载体中是否含有秘密信息,也无法提取或去除所隐藏的秘密信息。 1.2相关概念 WA V为微软公司(Microsoft)开发的一种声音格式,它符合RIFF(Resource Interchange File Format)文件规范,用于保存Windows平台的音频信息资源,被Windows平台及其应用程序所广泛支持,该格式也支持MSADPCM,CCITT A LAW等多种压缩运算法,支持多种音频数字,取样频率和声道,标准格式化的WA V文件和CD格式一样,也是44.1K的取样频率,16位量化数字,因此在声

音文件质量和CD相差无几! WAV打开工具是WINDOWS的媒体播放器。 LSB(LeastSignificant Bits)算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。 信息隐藏:信息隐藏指在设计和确定模块时,使得一个模块内包含的特定信息(过程或数据),对于不需要这些信息的其他模块来说,是透明的。 1.3本文研究思路 由于人耳听觉系统(HAS)较之视觉系统(HVS)具有较宽的动态范围和较高的灵敏度,因此相对于图像和视频的信息隐藏而言,音频载体的信息隐藏技术更具有挑战性。目前主要的音频信息隐藏技术分为时域和变换域音频信息隐藏方法两类。 经典时域音频信息隐藏技术:到目前为止,公认比较成熟的时域音频信息隐藏技术有四种:最不重要位法、回声隐藏法、相位编码法、扩频法。 最不重要位(LSB)的隐藏算法是最早应用于音频信息隐藏领域的算法。它的基本思想是用秘密数据替换原始音频信号采样值的最低几个比特位,达到隐藏的目的。LSB算法具有计算复杂度低、可实时实现及通用性等优点,但其抵抗攻击的能力较弱。 回声隐藏法是通过引入回声来将秘密信息嵌入到载体中。与其他方法不同,回声隐藏法对载体音频信号的改变,考虑的是环境条件而不是随机噪声的特性,因而具有较强的抵抗主动攻击的能力。但信道噪声、任何形式的篡改都会直接影响算法的正确提取率。 而相位编码则是利用HAS对人耳对绝对相位的不敏感性及对相对相位的敏感性,将代表秘密信息的参考相位替换原始音频段的绝对相位,并对其他音频段进行相应调整,以保持各段之间的相对相位不变。

图像文件中嵌入隐藏的文字信息

工程实训任务书 图像文件中的信息隐藏 [任务目标] 用C语言设计一个程序,实现在一个图像文件(.BMP)中嵌入隐藏的文字信息。通过另一个软件,可以将图像中隐藏的信息提取出来。要求嵌入信息后不影响图片的视觉效果。 [性能指标] 1、图片是标准的24位色BMP文件 2、通过键盘输入要嵌入到文字信息,并嵌入到图像文件中 3、编写一个提取程序,提取出隐藏的文字。 软件代码: #include #include #include #include void writef(unsigned char a[],unsigned char tu[],int tu_l); void readf(int n,unsigned char tu[],int tu_l); //向图片写入文字信息的函数入口 void writein(){ FILE* fp; char name[22]; long L; unsigned char* f; unsigned char file[202]; printf("请输入文件的路径:\n"); cin.getline(name,20);

if(!(fp=fopen(name,"rb"))){ printf("file can not be found."); exit(0); } else { fseek(fp,0,2);L=ftell(fp); //查询图片长度 f=(unsigned char*)malloc(L); rewind(fp); fread(f,L,1,fp); //读取出未添加文字的图片 fclose(fp); } printf("请输入隐藏的信息:"); cin.getline(file,200); writef(file,f,L); //开始隐藏文字 printf("文件保存完毕!\n路径为e:\\abc.bmp\n"); } void writef(unsigned char a[],unsigned char tu[],int tu_l){ FILE* fp; unsigned char t; int i,j,k; i=0; while(a[i]!='\0') i++; //获取输入的文字长度 printf("信息的长度为:%d\n",i); for(j=64;j<(64+i*8);j++) tu[j]=tu[j]&0xFE; //对图片存入文字的区域初始化,将每位颜色的二进制代码最后一位变为零 for(j=0;j>1; //逐位获取文字的二进制代码 } } if(!(fp=fopen("e:\\abc.bmp","wb"))){ printf("file can't be built.\n"); exit(0); }else{ fwrite(tu,tu_l,1,fp); //将处理后的文件保存 fclose(fp); } }

信息隐藏主要的分类和应用领域是什么

信息隐藏主要的分类和应用领域是什么?说明信息隐藏于数字水印的关系? 信息隐藏技术分为技术隐写术和语义隐写术 技术隐写术:是将秘密传递的信息记录下来,隐藏在特定的媒介中,然后再传送出去的一种技术。采用技术隐写术方法的实例有很多,比如,将信息隐藏在信使的鞋底或封装在蜡丸中,而隐写墨水、纸币中的水印和缩微图像技术也陆续出现在军事应用中。 语义隐写术则是将记录这个行为本身隐藏起来,信息由隐藏的“写”语言和语言形式所组成,一般依赖于信息编码。十六七世纪涌现了许多关于语义隐写术的著作,斯科特提出的扩展AveMaria码就是一种典型的语义隐写方法。语义隐写方法很多,如用音符替代字符在乐谱中隐藏信息,用咒语代表字隐藏信息,还有用点、线和角度在一个几何图形中隐藏信息等,而离合诗则是另一种广泛使用在书刊等文字中的隐藏信息方法。 信息隐藏主要的应用领域: 信息隐藏技术作为一种新兴的信息安全技术已经被许多应用领域所采用。信息隐藏技术的应用主要集中在两个方面:即隐秘通信和数字水印。 当信息隐藏技术应用于保密通信领域时,称为隐蔽通信或低截获概率通信,当应用于Internet秘密信息传输时,常被称为隐写术,当应用于版权保护时通常被称为数字水印技术。而隐秘通信是信息隐藏技术的一个完全不同的应用领域,也不同于信息加密,隐秘通信的目的不

是掩盖通信信息的可读性,而是掩盖通信信道本身的存在性。 1数字内容保护 1)证件防伪:数字水印技术可有效防止证件被伪造,如在照片上附加一个暗藏的数字水印。 2)商标保护:将保密特征加入产品包装的设计中。 3)安全文档:将水印特征加入重要文档中。 4)数据完整性验证:脆弱水印是指对某些处理稳健而对其他处理脆弱的水印。该技术可以用于验证数据是否被篡改。 2隐蔽通信:替音电话技术、匿名通信 3安全监测: 1)数字权限管理 2)媒体桥技术 3)打印控制 4)播放控制 5)电影分级和多语言电影系统 6)隐蔽通信监测 信息隐藏于数字水印的关系: 区别:信息隐藏技术侧重于隐藏容量,对隐藏容量要求较高,对鲁棒性要求不高,而数字水印则侧重于鲁棒性;信息隐藏技术主要应用于隐藏通信,而数字水印技术主要应用于版权保护和内容可靠性认证。联系:信息隐藏技术包括数字水印技术,数字水印技术要将水印嵌入到载体中,就需要用到信息隐藏的算法,把水印隐藏到载体中,两者

音频信号载体信息隐藏(翻译文献)

音频信号载体信息隐藏 摘要:隐写术就是以难以识别的方法将秘密信息进行编码的一种做法。音频隐写技术是用不易察觉的方式通过修改音频信号来传输秘密信息的行为。它主要用于提升传输和音频文件归档安全性的需要。隐写术不是信息加密技术的替换,而是通过增加另一个安全层来补充信息加密技术,使得如果不知道有秘密信息,那么解密秘密信息就会更加困难。本论文的基本内容是介绍使用最低有效位(LSB)的编码方法,将隐藏信息(音频,图像和文本)隐藏到载体音频信号中,同时进行加密,以便增加安全性。在该论文中,还提出了两种新方法,一种是考虑载体音频信号数字化采样的奇偶校验,另一个是考虑音频信号异或操作。一种新的方法是一个扩展的异或操作方法,该方法提出使用多个LSB来进行数据嵌入。实验结果列在本文中用以证明该方法的有效性。此外,执行主观听音测试,发现隐写音频信号的感知质量高。关键词:信息隐藏,隐写音频,加密,最低有效位(LSB)的编码,人类听觉系统(HAS) 1.简介 随着计算机技术的发展及其在生活和工作的不同领域的使用规模的扩大,使得信息安全的问题具有重要意义。一个信息安全领域相关的概念是信息的隐藏交换。隐写术是信息隐藏学科下的一个门类,专注于隐藏消息[2]的存在。术语隐藏指的是使信息不易察觉或保持的信息秘密存在的过程。隐写术是由古希腊文的词steganos,这意味着掩盖和隐写,派生词这反过来又意味着编写。公式(1)提供了隐写过程的最一般描述: cover_medium +hidden_data + stego_key = stego_medium (1) 在该公式中,cover_medium是指将秘密信息隐藏的载体文件,该文件还将用隐写秘钥被加密。stego_medium为所得文件,即含隐载体。任何隐写的技术必须满足两个基本要求。第一个要求是感性的透明度,即载体对象(对象不包含任何额外的

信息隐藏 实验四 二值图像信息隐藏

实验四二值图像信息隐藏 一、实验目的 了解二值图像的特点,掌握基于二值图像的信息隐藏原理,读懂两种基于二值图像的信息隐藏方法,并自己设计另一种二值信息隐藏的方法。 二,实验环境 (1)Windows XP操作系统; (2)MATLAB 7.2版本软件; (3)二值图像文件。 三、实验原理 二值图像又称为单色图像或黑白图像,一般用1或0表示黑色或白色像素点,利用二值图像信息隐藏的方法主要是根据图像中黑白像素数量的比较来隐藏信息。 方法一:把一个二值图像分成一系列矩形图像区域B,某个图像区域B中黑色像素的个数大于一半,则表示嵌入0;如果白色像素的个数大于一半,则表示嵌入1。但是当需要嵌入的比特与所选区域的黑白像素的比例不一致时,为了达到希望的像素关系,则需要修改一些像素的颜色。 方法二:采用游程编码方法在二值图像中隐藏信息。秘密信息嵌入时修改二值图像的游程长度,如果秘密信息位是0,则修改该游程长度为偶数;如果为1,则修改游程长度为奇数;如果秘密信息的取值与游程长度的奇偶性相匹配,则不改变游程长度。 方法三:将二值图像分块,使用一个与图像块大小相同的密钥二值图像块,与每一个图像块按像素进行“与”运算,“与”运算的结果可以确定是否在该块中嵌入数据,或嵌入怎样的数据。 四,实验步骤 下面以方法三为原理,进行实验。 1.嵌入秘密信息 主要思想:首先将载体图像分块,块数为秘密信息的二进制码个数,分块大小为载体图像的长和宽分别除以块数;设定一个与图像块大小相同的密钥二值图

像块,具体为一个8×8的数组,其中前4行全为1,后4行全为0;将载体图像块与密钥二值图像块进行“与”运算。经过运算后,参与统计的像素变为前4行。接下来统计“有效”像素黑白的个数,某个图像区域B中黑色像素的个数大于“有效”像素一半,则表示嵌入0;如果白色像素的个数大于“有效”像素一半,则表示嵌入1。但是当需要嵌入的比特与所选区域的黑白像素的比例不一致时,为了达到希望的像素关系,则需要修改一些像素的颜色。 Matlab代码如下: msgfid=fopen('hidden.txt','r');%打开秘密文件 [msg,count]=fread(msgfid); fclose(msgfid); msg = str2bit(msg); msg = msg'; count=count*8; io=imread('hunter.bmp');%读入载体图像 watermarklen=count;%嵌入水印信息长度,也就是载体图像分块的数量值 [row col]=size(io); l1=floor(row/watermarklen);%载体图像分块后的长度 l2=floor(col/watermarklen);%载体图像分块后的宽度 pixelcount=l1*l2;%每个分块总像素的数量值 miyue=[ones(6,8);zeros(2,8)];%密钥二值图像块 percent=24; iw=io; in=io;%存放与运算后的图像信息 %将原图像块与密钥块进行与运算 m=1; while m<=watermarklen i=1; j=1; in(i:(i+l1-1),j:(j+l2-1))=io(i:(i+l1-1),j:(j+l2-1)) & miyue; i=i+8; j=j+8; m=m+1; end inblack(1,watermarklen)=0;%某一个分块中黑色像素的个数 inwhite(1,watermarklen)=0;%某一个分块中白色像素的个数 n=1; while n<=watermarklen for i=l1*(n-1)+1:(l1*n-2) %只计算有效前4行的黑白个数

信息隐藏技术及其应用

qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop 信息隐藏技术及其应用asdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmrtyuiopas

信息隐藏技术及其应用 摘要随着网络与信息技术的高速发展,信息安全越来越受到人们关注,信息隐藏技术应运而生。本文介绍了信息隐藏技术的背景、概念与特征,总结了较为成熟与常见的信息隐藏方法,描述了信息隐藏技术的主要应用领域,分析了信息隐藏技术目前存在的问题,并对其未来发展进行了展望。 关键词信息隐藏;信息安全;隐秘通信;数字水印;应用; 一、信息隐藏技术的背景 信息隐藏的思想可以追溯到古代的隐写术。隐写术是通过某种方式将隐秘信息隐藏在其他信息中,从而保证隐秘信息的安全性。隐写术的应用实例可以追溯到很久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德曾在其著作中讲述了这样一则故事:一个名为Histaieus的人计划与他人合伙叛乱,里应外合,以便推翻波斯人的统治。为了传递信息,他给一位忠诚的奴隶剃光头发并把消息刺在头皮上,等到头发长起来后,派奴隶出去送“信”,最终叛乱成功。隐写术在历史上有过广泛的应用,例如战争、谍报等方面。 进入现代以来,随着网络的高速发展,越来越多的信息在网络上进行传递,人们通过邮件、文件和网页等进行交流,传递信息。然而在信息传递的快捷与高效的同时,信息的安全性也越来越受到考验。例如网络上的病毒、木马、泄密软件等,还有非法组织以某种目的窃取信息等,都对信息的安全造成了严重的威胁。特别是对于政治、军事和商业等领域,敌对势力之间互相的监控、窃密等都普遍存在,信息传递的安全性至关重要。传统的密码学虽然可以在一定程度上保证信息的安全,但它仅仅隐藏了信息的内容。为隐藏信息所生成的密文通常是杂乱无章的代码或者逻辑混乱的语言,反而更会引起追踪人员和破译人员的注意,增加暴露风险。这成为密码的致命弱点。 另一方面,随着数字技术的迅猛发展和互联网越来越广泛的应用,数字媒体的应用越来越多,基于数字媒体的商业得到了迅速发展,而通过扫描仪等也可以方便的将纸质材料转换为数字材料。与此同时,数字媒体的复制、传播也越来越方便,这为盗版提供了极大的便利,例如网上盗版软件、盗版电子版图书等随处可见,严重破坏了知识产权。因此如何保护数字媒体的知识产权,防止知识产品被非法地复制传播,保证信息的安全,也成为了越来越紧迫的问题。 正是由于上述问题的存在,信息隐藏技术应运而生。 二、信息隐藏技术的原理与特点

信息隐藏技术及应用

信息隐藏技术及应用 1 什么是信息隐藏 信息隐藏(InformatiOn Hiding):主要研究如何将某一机密信息秘密(Secret Message)隐藏于另一公开的信息(载体、宿主)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。 信息隐藏是上世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点;传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。 一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,

所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此既能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。信息隐藏的原理如图1。 信息隐藏技术的分类见图2。 信息隐藏不同于传统的加密,传统的加密是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式进行传递,它仅隐藏了信息的内容;而信息隐藏不但隐藏了信息的内容,而且隐藏了信息的存在。根据信息隐藏的目的和技术要求,该技术存在以下特性: 鲁棒性(Robustness):指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D 转换等。 不可检测性(Undetectability):指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 透明性(Invisibility):这是信息隐藏的基本要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而第三方不易觉察信息的存

信息隐藏技术(中文版)

一个基于“刚刚-明显-失真”测量的视觉感知调整子带图像编码器的概要文件 摘要:为了表示一幅具有最低可能比特率的高感知质量图像,一种有效的图像压缩算法不仅要消除统计相关性的冗余,还从消除图像信信息里无关紧要的感知成分,在这篇文章里,将要提出一个视觉感知调整部分波段图像编码器的方案,其中一个公正、明显显示失真(JND)或微创明显的失真(MND)配置文件是采用量化感知冗余。该JND配置文件提供了每个被编码信号的失真可见性阈值,低于该阈值重建误差被渲染不易察觉。在由于背景亮度和纹理屏蔽效应而集成阈值敏感度的感知模型基础上,JND文件从分析图像信号的局部属性来估计。根据人体对空间频率的视觉感知敏感度,全频带JND/ MND信息被分解不同的频率子带的JNDMND成分。有了这些部分的配置文件,无关紧要的感知信号在每个子波段都可以被筛选出来,并正确编码我们有用的信息以满足可见度阈值。新的量化保真措施,被称作峰值信号-感知噪声比(PSPNR),拟通过采取评估图像的质量包括考虑明显变形的部分在内。仿真结果表明,这种近乎透明的图像编码可在不到0.4像素内实现。相比于ISO-JPEG标准,所提出的算法可以消除原始图像更多的感性冗余,并且重构图像的视觉质量以低比特率更能被我们所接受。 1. 介绍 我们通常认为当前图像编码技术的表现是不足够接近基本比特率。为了支撑未来要求低限制使图像维持高质量接收,为了支持未来低比特率高图像质量的设备,更高效的算法被人们所期待。在众多达到这个最优性的方法中,感知编码将压缩算法和人类感知机制相连接被认为是最有前途的解决方案,并在最近成为一个重要的研究领域。 这是众所周知的,图像信号的统计是比较非平稳的,重建图像的保真度被人眼所要求的不同是从像素到像素的。通常来说,感知编码的重要任务是有效地使编码算法适应人体人眼的敏感度。各种方法已经被提出将人类视觉系统的某些确定的心理视觉特性(HVS)合并到图像编码算法中。已经作出一些努力来开发HVS的灵敏度到空间频率为适应量化步长频域。其他的努力试图有效地利用空间掩蔽效应来在空间域隐藏失真。然而,由于缺乏一个有效的定量测量评估图像质量和HVS非线性的措施,无图像编码方案尚未充分整合这些心理视觉效果提供一个简单而有效的方法用于消除静止图像的视觉冗余。在最近的图像编码技术评论中,贾扬,提出了感知编码

LSB图像信息隐藏实验

学号:姓名:专业年级班级: 实验室:组别:实验日期:

message=fopen('Message.txt','r'); [msg,msg_len]=fread(message,'ubit1') %按位以二进制形式读取文本内容与长度 [m,n]=size(image1) %读取行和列 p=1; %p 为秘密信息的位计数器 [row,col]=randinterval(image1,msg_len,1996); for i=1:msg_len image1(row(i),col(i))=image1(row(i),col(i))-mod(image1(row(i),col(i)),2)+msg( p,1); if p==msg_len break ; end ; p=p+1; end %还原图像 Hide_image(:,:,1)=image1; Hide_image=uint8(Hide_image); imwrite(Hide_image,'Hide_image.tif'); %输出隐藏信息的图像 subplot(121);imshow(image);title('未嵌入信息的图片'); subplot(122);imshow(Hide_image);title('嵌入信息的图片'); else ['the photo is not a rgb style'] fclose('all'); end 实验算法 2:读取 LSB 隐藏的信息 1.读取已经隐藏信息的图像。如果为 RGB 图像,则读取图像的一层(该层为嵌入信 息的那层)。 2.用与 LSB 算法中相同的随机数种子产生相同的一串随机数。随机数串的长度由 LSB 中获得(长度不得大于图像大小)。 用同一个伪随机生成算法,相同的种子,来产生像素点位置,可以确保隐藏时和提取 时位置顺序是一模一样的,在顺序读取这些位置上的数据(利用与运算,与上1,任

信息隐藏技术综述

信息隐藏 技 术 综 述

目录 引言 (3) 1信息隐藏技术发展背景 (3) 2信息隐藏的概念和模型 (3) 2.1信息隐藏概念及其基本原理 (3) 2.2信息隐藏通用模型 (4) 3信息隐藏技术特征及分类 (4) 3.1信息隐藏技术的特征 (4) 3.2信息隐藏技术的分类 (5) 4信息隐藏技术方法 (5) 4.1隐写术 (5) 4.2数字水印 (6) 4.3可视密码技术 (6) 4.4潜信道 (6) 4.5匿名通信 (6) 5信息隐藏技术算法 (7) 6信息隐藏技术应用领域 (7) 6.1数据 (7) 6.2数据的不可抵赖性 (7) 6.3 数字作品的保护 (8) 6.4防伪 (8) 6.5数据的完整性 (8) 7 结语 (8) 参考文献 (8)

引言 随着Internet技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。数字多媒体信息在网上传播与传输越来越方便,通过网络传递各种信息越来越普遍。但与此同时也带来了信息安全的隐患问题。信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的新方法[1]。它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供了一种新的解决方法。 1信息隐藏技术发展背景 信息隐藏的思想来源于古代的隐写术,历史上广为流传的“剃头刺字”的故事就是信息隐藏技术的应用。大约在公元前440年,Histaieus为了通知他的朋友发动暴动来反抗米堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了信息,等那仆人头发长出来后再将他送到朋友那里,以此实现他们之间的秘密通信。在16、17世纪还出现了许多关于隐秘术的著作,其中利用信息编码的方法实现信息隐藏较为普遍。历史上信息隐藏的例子还有很多。Willkins采用隐形墨水在特定字母上制作非常小的斑点来隐藏信息。二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息,放大后的胶片仍能有很好的清晰度[2]。 如今,大量的多媒体信息在网络中方便、快捷的传输,方便了人们的通信和交流,但是这些新技术在给人们带来方便的同时也产生了严重的安全问题。为了解决这些问题,引入了加密技术,但是加密技术是将明文加密成一堆乱码,这样就容易激发拦截者破解文件的动机及欲望。为此,人们又引入了信息隐藏技术,即将秘密信息隐藏在不易被人怀疑的普通文件中,使秘密信息不易被别有用心的人发现,从而加强了消息在网络上传输的安全性。 2信息隐藏的概念和模型 2.1信息隐藏概念及其基本原理 信息隐藏是把一个有意义的秘密信息如软件序列号、秘文或信息通过某种嵌入算法隐藏到载体信息中从而得到隐秘载体的过程[3]。它主要是研究如何将某一信息秘密隐藏于另一公开信息中,然后通过公开信息的传输来传递信息。通常载体可以是文字、图像、声音和视频等,而嵌入算法也主要利用多媒体信息的时间或空间冗余性和人对信息变化

信息隐藏技术研究与总结

信息隐藏技术作业 班级:Y130701 姓名: 学号:

基于信息隐藏技术的研究现状综述 摘要:信息隐藏技术,一类区别于信息加密技术而广泛被研究的隐蔽通信技术。传统的加密技术是通过对秘密信息进行加密,使得得到秘密信息的非法用户,在有限的计算条件下,没有指定的密阴,其根本无法识别秘密信息,而信息隐藏技术的重点不在于无法识别,而在于信息的不可见性。当秘密信息通过隐藏算法处理以后,人们获得的信息只能是普通的图像,并不能确定其中是否隐藏了秘密信息。只有通过一定的计算能力将其中的隐蔽信息提取,从而得到想要的秘密信息,仅仅通过人眼是无法看出是否其所得内容中隐藏了秘密信息。信息隐藏技术被人们熟知的有隐写术、数字水印、信息分存。目前研究比较热门的当数分存中的秘密共享技术以及其与隐写术结合。秘密共享技术有其必然的缺陷,通过和其他隐藏技术的结合使得隐蔽通信更加安全。 关键词:秘密共享;信息隐藏;多项式;视觉密码; 中图法分类号:TP309 文献标识码:A 1 引言 近些年,当加密技术日趋成熟,人们所关心的重点不再是加密算法的复杂性,多变性。人们希望能够通过一种技术使得秘密信息在不可见的情况下秘密传输,对于非法参与者,其秘密信息是不可见的,人眼无法识别所传输的载体中是否隐藏了秘密信息。直接传输隐密载体图像,实质上已经将秘密信息同时传输。传统的信息隐蔽技术常见的有LSB嵌入、MLSB 替换隐写、+K与随机调制隐写、JSteg 隐写、F5隐写等。但这些技术在一定程度上都会改变原载体图像的统计特性,通过计算机参与的统计图像特征,这些隐写技术并不是十分安全的。于是人们想到了分存技术,将秘密信息按一定的规律分割成多个部分,分别存储在多个不同的地方,即使非法参与者得到了少量的共享信息,也无法恢复出秘密信息。 最早的共享方案是由Shamir在1979年提出基于多项式的门限共享方案[1],同年由Blakley提出基于矢量的共享方案。但此方案仅限于数字,对于图像的话不太适用(产生的共享尺寸太大,如果我们于隐写技术结合要去隐藏这些共享的话),所以Thien and Lin[2]提出了改进方案,其出发点是为了减少所产生共享的尺寸大小。由于图像在网络中传输和人们生活中的多用性,在1995年Shamir和Naor两人将这种共享理念推广到图像领域并很好的运用到生活中提出了可视化秘密共享方案VCS[3]。对于方案中的两大缺陷像素扩展和可视化质量差,大量的学者对此进行了研究。部分学者还提出多秘密共享、灰度图像的共享、彩色图像的共享、图像纵横比不变的方案等。对一些方案所产生的共享为类噪声的无用共享,人们与原有的隐写技术结合,使得共享成为更加不易被检测者发现的普通图像。基于可视化秘密共享的方案和基于多项式的秘密共享方案,都有自身的特色和缺陷,人们根据生活需要,提出了合二为一的混合秘密共享方案,两种方案的合理结合达到人们预想的效果,虽然目前基于二者混合方案的研究内容还不算多,但其效果明显,可见其研究的意义还是很大的。 论文的其余部分安排如下:第二部分主要介绍了基于多项式秘密共享方案;第三部分主要说明了基于可视化秘密共享方案;第四部分简要说明混合秘密共享方案;第五部分为论文总结。 2基于多项式秘密图像共享

信息隐藏 实验五 Patchwork 图像信息隐藏

实验五 Patchwork 图像信息隐藏 一,实验目的 1,了解Patchwork信息隐藏特点, 2,掌握基于Patchwork 的图像信息隐藏原理 3,设计并实现一种 Patchwork 的信息隐藏方法 二,实验环境 1, Windows XP 操作系统 2, Matlab 7.1版本软件 3, BMP格式图片文件 三,实验原理 1,Patchwork是指从载体数据中选择一些数据组成两个集合,通过修改这两个集合之间的某种关系来携带水印信息。这两个集合可以是两个系数、两组系数或者是两个特征量。两个集合之间的关系可以是大小关系、能量关系、逻辑关系和奇偶关系等。Patchwork方法嵌入水印时,通过修改集合之间的某种关系来嵌入水印;提取水印时则根据对应的关系来提取嵌入的水印信息。2,在本实验报告中,验证了通过随机方式把像素分组的方法。随机选择N对像素点(ai和bi),然后将ai点的值增加d,将bi点的像素值减少d。 3,同时,设计了自己的算法。先把图像的像素写成一维矩阵,根据矩阵下标4*n形式和4*n-1形式分为两组,将下标为4*n形式所对应的像素增加常量d=2.3,将下标为4*n-1形式所对应的像素减少常量d=2.3。 四,实验内容 1, 验证通过随机方式把像素分组的方法。 (1)嵌入秘密信息 clc; clear all; oi=imread('baboon.bmp');%读入载体图像 ni=rgb2gray(oi); wi=ni; [row col]=size(wi);

wi=double(wi); wi=wi(:); n=floor((row*col)/10); length=row*col; rand('state',123);%产生随机数的密钥 a=rand(1,n);%产生N长度的随机数 d=2.3;%定义修改的分量 count=0; k=1; while k<=n if (a(1,k)>=0.5) wi(k*10,1)=wi(k*10,1)+d; wi(k*10-1,1)=wi(k*10-1,1)-d; end k=k+1; end for i=1:row for j=1:col wil(i,j)=wi(row*(j-1)+i,1); end end wil=uint8(wil); imwrite(wil,'watermarked.bmp'); subplot(1,2,1);imshow(ni);%显示原始图像subplot(1,2,2);imshow(wil)%显示新图像 下图为原图与嵌入信息的图像:

信息隐藏 实验二 BMP 图像信息隐藏

实验二 BMP 图像信息隐藏 一,实验目的 1,了解BMP图像文件格式 2,了解利用BMP图像文件隐藏信息的原理 3,设计并实现一种基于24位真彩色BMP图像的文件信息隐藏方法。 二,实验环境 1, Windows XP 操作系统 2, Ultra Edit 文本编辑工具 3, Matlab 7.1版本软件 4, BMP格式图片文件 三,实验原理 1,在图像文件尾部添加任意长度的数据,秘密信息存放在文件尾部可以减少修改文件头的数据量,仅需修改文件头中的文件长度的值即可。 2,在调色板或者位图信息头和实际的图像数据之间隐藏数据,如果将秘密数据放在文件头与图像数据之间,则至少需要修改文件头中文件长度、数据起始偏移地址这两个域的值。 3,修改文件头和信息头中保留字段隐藏信息。 4,在图像像素区利用图像宽度字节必须是4的倍数额特点,在补足位处隐藏数据。 四,实验过程 1,在实际的图像数据后隐藏信息 (1)将载体baboon.bmp和秘密信息hidden.txt放置在同一目录下,在Windows 的MS-DOS方式下执行命令copy baboon.bmp /b + hidden.txt /a baboon1.bmp,如下图所示: 图一 DOS界面

(2)生成的新图像baboon1.bmp,表面上看上去与原图像几乎完全一样 图二隐藏前后对比图 (3)在Ultra Edit看两幅图像的结构,发现有所差别。 图三 baboon.bmp 图四 baboon1.bmp (4)在Matlab中通过比较文件的实际长度和文件中保存的文件长度,就可以发现该图像是否隐藏秘密信息。代码如下所示: clc; clear; fid=fopen('baboon1.bmp','r');%读入伪装载体图像文件 [a,length]=fread(fid,inf,'uint8');%length是文件的实际长度 fclose(fid); fid=fopen('baboon1.bmp','r');%读入伪装载体图像文件 status=fseek(fid,2,'bof');

相关主题
相关文档 最新文档