图像置乱技术
- 格式:doc
- 大小:177.50 KB
- 文档页数:15
基于DCT变换的图像数字水印算法3徐世刚1) 李 娟1) 胡 广2)(武汉科技大学电子信息工程系1) 武汉 430081)(华中科技大学电子信息工程系2) 武汉 430074)摘 要 数字水印技术在保护数据信息安全和版权方面有着重要的应用。
对基本DCT域图像数字水印算法进行改进,该算法采用可视的二值图像作为水印信息,利用人类视觉系统(HVS)的冗余特性,将图像块进行分类,并结合边缘检测和A rnold型置乱变换加密,通过在图像块DCT域中修改低频区DC分量来嵌入不同强度的水印。
实验结果表明,该算法生成的水印是不可见的,并且对常见的图像处理和噪声干扰具有较好的鲁棒性。
关键词 数字水印 边缘检测 图像置乱 A rnold变换中图分类号 TP3911 数字水印概述数字水印技术是一种将特制的不可见的标记,利用数字内嵌的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中,用以证明原始作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分析,验证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。
一般认为数字水印应具有安全性(可证明性)、隐形性(不可感知性)、稳健性(鲁棒性)和自恢复性等特点。
具有上述特点的水印才是严格意义上的数字水印,但由于对数字水印的定义尚未统一,许多文献中讨论的数字水印并不具备上述特点,或者仅具有上述的部分特点。
由于数字图像比声音、文字等蕴涵更多的信息量,因而现今对数字水印的研究,大多数都是针对图像进行的。
2 水印嵌入、提取位置的选择早期的基于DCT变换的水印算法是把水印嵌入到频域的高频系数中,因为原始图像经过DCT 变换后,大部分信息集中在低频部分,因此可以将水印嵌入含信息量少的高频部分,以尽量减少对原始图像的影响。
这样能保证视觉透明性,但是,各种常见的图像处理操作对于图像高频部分的损坏可能性很大,如有损压缩、低通滤波等,水印很容易在经历图像处理的过程中损失,故这类算法所产生的水印稳健性很差。
基于DCT算法的音频信息隐藏研究基于DCT算法的音频信息隐藏研究引言随着通信技术的发展和全球信息化进程的推进,信息技术向各个领域不断延伸,使得信息的安全和合法运用成为当前研究的热点和难点,数字版权保护的相关技术日益重要并提上日程。
国内外研究机构借助图像实现信息的隐藏研究比较成熟。
由于人的听觉要比视觉敏感得多,如何借助音频信息实现信息隐藏的研究是国内外近年来探讨的主题,音频信息隐藏技术根据将隐藏信息嵌入的位置可分为时域与变换域。
到目前为止,公认比较成熟的时域音频信息隐藏技术有4种:最不重要位法、回声隐藏法、相位编码法、扩频法。
与时域相比,变换域因其较好的鲁棒性而被广泛关注,应用较多的离散傅立叶变换法、离散余弦变换法、离散小波变换法和倒谱法等。
本文在介绍基于DCT算法的音频信息隐藏原理的基础上,将欲隐藏信息的音频部分载体的低频部分提取出来并分段处理,然后用隐藏的信息替换掉载体音频低频部分的奇数段中的DCT系数,进而实现音频信息的隐藏,最后通过信息的还原算法实现隐藏信息的还原。
1 基于DCT算法的音频信息隐藏原理离散余弦变换(DCT)运算简单,有很好的能量压缩性能,音频信号经过DCT变换后只有实部,没有虚部,便于保密信息的嵌入和嵌入强度的控制。
在DCT变换域上,信号的能量主要集中在几个变化系数上,仅用少数几个变换系数就可表示信号的总体,这一特点是用DCT变换进行数据压缩的基本依据。
长度为N的音频信号f(x)的一维DCT变换和IDCT变换公式如下:正变换:F(0)=1N∑N-1x=0f(x),u=0(1)F(u)=2N∑N-1u=1反变换: cos[π2N(2x+1)u],x=0,1,...,N-1(3)F(0)为称为DC系数,其余N-1个为AC系数,修改DCT系数实现信息的隐藏。
2 基于DCT算法的音频信息隐藏的MATLAB仿真2.1 隐藏信息的预处理设隐藏信息的文件名"hs.bmp",是256*256的二值图像,若图像的行和列用P 和Q表示,则隐藏信息共有P*Q=65536个像素(如图1所示),再把该二值图像进行置乱压缩处理。
图像加密算法研究现状分析作者:王劲辉张西红来源:《北京电力高等专科学校学报》2010年第24期摘要:随着Internet 技术的飞速发展,在网上任何人可以发布任何消息和查询各种信息,这就增加图像信息安全的难度。
人类习惯接受图像的形象生动,因此图像使用十分广泛,是人类交流信息方式的首要选择。
当代,在互联网任何人可以发布和拍卖他所拥有的图像数据,这就是产出数据交换的保密问题,同时这种方式可以任意时刻任意地点发表,为数据拥有者减少交易成本。
关键词:图像加密;研究现状;发展方向中图分类号:O29 文献标识码:A文章编号:1009-0118(2010)-12-0028-01一、中国和外国发展现状我国信息安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。
但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
按加密的手段来讲也可分为两大类:一类是应用图像数据的特点,再加上现代密码技术来达到加密的目的,如先对图像数据进行编码,再对编码信息进行加密;另一类是建立一种完全新式的密码体制来达到对图像数据加密的目的,如应用混沌动力系统加密图像数据。
这些分类方法实际体现在某一具体的算法上时是相互交叉的,只是看问题的角度不同而已。
二、数字加密解密技术的发展方向近年来,流密码的理论得到了长足的发展。
相对而言,分组密码的研究进展较慢。
其主要原因有以下几点:其一,前者的同步密码结构较后者简单;其二,前者有较为理想的数学分析工具,如频谱理论和分析技术、代数应用理论等;其三,分组密码的一个不足之处在于相同的明文组对应相同的密文组,这给密码分析者充分利用明文语言的冗余度提供了可能性。
基于密码学的图像加密技术综述摘要:Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点可算法实现都做了阐述,并对这些图像加密技术做了分析与比较,指出了它们各自的优缺点和应用局限性.并讨论了今后的发展方向.英文摘要:Development of Internet technology, people communicate privacy and information security technology more and more attention. Overview of the progress of image encryption technology, on which the number of image encryption technology, such as image pixel scrambling technology, based on a secret shared secret image segmentation and encryption technology, cryptography system based on modern technology and image encryption system based on chaotic dynamics the principle of image encryption technology, the characteristics can be described algorithm have done, and Liu made these images encryption technology analysis and comparison, pointing out their advantages and disadvantages and application limitations. And discussed the future direction of development.关键词:图像加密,像素置乱,秘密分享,密码学,混沌加密英文关键词:Image encryption, scrambling pixels, secret sharing, cryptography, chaotic encryption引言随着1nlernet技术的飞速发展.为信息的网络传播开辟了道路,很多信息都可以迅速方便地在网发布和传输,但这同时也带来了信息安全的隐患题.具统计,全世界几乎每20秒钟就有一起黑客入侵事件发生.现在,信息安全技术不但关系到个人通信的隐私问题,关系到一个企业的商业机密和企业的生存问题(仅美国每年由于信息安全问题所造成的经济损失就超过1000亿美元),而且也关系到-个国家的安全问题.因此,信息安全技术正越来越受到全社会的普遍关注.由于图像信息形象、生动,因而被人类广为利用,成为人类表达信息的重要手段之一.现在,图像数据的拥有者可以在Internet上发布和拍卖他所拥有的图像数据,这种方式不但方便快捷,不受地域限制。
一种位置置乱和交叉换位相结合的图像加密算法
何冰;朱志平
【期刊名称】《科学技术与工程》
【年(卷),期】2014(014)025
【摘要】提出了一种基于位置置乱和交叉换位相结合的加密算法,该算法首先利用新构造的位置置乱方法将二维矩阵中行和列映射到一维向量中,然后将一维向量中的亮度值转换为8位二进制数,按照交叉换位的方式将8位二进制数进行位置转换;最后交叉换位之后的8位二进制数重新组合成新的亮度值,同时将一维向量按顺序扫描方式还原成二维图像(图像大小可根据实际加密需要而定).另外本文还将此构造的新算法扩展到彩色图像R、G、B三个分量中,实现了基于彩色图像像素位置和亮度值双重置乱效果.实验结果表明:该算法具有密钥空间大,加密后的图像直方图分布具有白噪声的特性,而且图像相邻像素的相关性更小,这样大大提高了抵抗不法攻击的能力,增加了图像的安全性.
【总页数】6页(P96-101)
【作者】何冰;朱志平
【作者单位】渭南师范学院物理与电气工程学院,渭南714000;渭南师范学院物理与电气工程学院,渭南714000
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.一种基于位置变换和灰度变换相结合的数字图像置乱方法 [J], 熊玮
2.基于像素位置和RGB亮度值双重置乱的彩色图像加密算法 [J], 何冰;王菊霞;苏变玲
3.替代和置乱相结合的图像分块加密算法 [J], 李娟
4.一种基于位置变换和灰度变换相结合的数字图像置乱方法 [J], 熊玮
5.离散分数阶随机变换与加权直方图交叉置乱的双图像加密算法 [J], 赵玉兰;苑全德;孟祥萍
因版权原因,仅展示原文概要,查看原文内容请购买。
基于Matlab的数字图像水印算法设计设计1、绪论本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,并给出全文的结构安排。
1.1信息隐藏技术的背景和研究意义从二十世纪九十年代开始,网络信息技术在全世界范围内取得了迅猛发展,它极大方便了人们之间的通信和交流。
借助计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面作品)传到世界各地,一份电子邮件可以瞬息间传遍全球[1-7]。
但在同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。
从恶意传播计算机病毒,到非法入侵重要部门信息系统,窃取重要机密甚至可使系统瘫痪;从用计算机进行金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息,对计算机信息系统进行恶意攻击的手段可谓是层出不穷。
信息隐藏技术在保密通信、版权保护等领域中都具有相当广泛的应用价值,根据不同应用背景,信息隐藏技术可以分为两个重要分支隐写术(Stegano Graphy)和数字水印[8](Digital Watermarking)。
数字水印主要是为了保护知识产权的,通过在原始媒体数据中嵌入信息来证实该媒体的所有权归属问题。
数字水印的主要目的不是限制对媒体访问,而是确保媒体中水印不被篡改或消除。
因此稳健性是数字水印最基本要求之一。
数字水印中的稳健性是指水印图像经过一些常见改变后,水印仍具有较好可检测性。
这些改变包括常见的图像处理手段(如数据压缩、低通滤波、图像增强、一次抽样、二次量化、A/D和D/A转换等等)、几何变换和几何失真、噪声干扰、多重水印(Multiple Watermarking)的重叠等。
对不同应用场合,要求具有不同的稳健性。
但需要指出的是,存在另一种与稳健水印性质相反的水印,被称为易损水印(Fragile Watermarks),它们被用来证实原始媒体是否被改动过。
稳健性在整个水印系统设计中具有很重要的分量,这也是将隐写术和数字水印分别对待的原因之一。
目录摘要 (2)第一章图像置乱技术简介 (3)1.1图像的Arnold置乱变换及其周期性 (4)1.2图像的Arnold置乱恢复 (5)第二章混沌序列用于图像置乱 (6)2.1 混沌序列 (6)2.2 混沌序列的产生 (6)2.3 常见的混沌序列 (6)第三章.混合光学双稳模型 (8)第四章混合光学双稳模型用于水印图像加密 (9)4.1 信息置乱算法 (9)4.2 利用混合光学双稳模型加密水印图象 (9)参考文献 (15)摘要图像置乱技术作为一种图像加密技术,已成为数字图像安全传输和保密存储的重要手段之一[37]。
所谓置乱,就是运用一定的规则搅乱图像中像素的位置或颜色,使之成为一幅杂乱无章的图像,从而达到无法辨认出原图像的目的。
近年来,随着数字水印技术的兴起,置乱技术又有了新的应用。
由于代表版权信息的多为图像水印,因此在水印的预处理阶段,可以通过置乱消除水印图像像素间的相关性,使水印呈现出类似白噪声的特性,在载体被部分破坏时可以分散错误比特的分布,从而提高水印系统的鲁棒性。
第一章图像置乱技术简介随着高质量图像输入输出设备的发展,特别是高精度彩色喷墨、激光打印机和高精度彩色复印机的出现,货币、支票以及商品包装等印刷品的伪造变得更加容易。
目前使用较多的印刷防伪技术存在一些弊端,迫切需要一种新的技术来解决印刷品的伪造问题。
因次,印刷数字水印技术应运而生。
因为印刷数字水印技术的关键是抵抗PS(打印和扫描)过程攻击,所以本文提出一种新的算法,该算法具有很好的鲁棒性,能够抵抗PS过程攻击。
出于鲁棒性考虑,我们对图像进行小波变换,选择在小波域的低频系数中嵌入二值水印。
同时算法结合人眼视觉系统(HVS)特性,保证了水印的不可见性。
水印嵌入强度的自适应选择基于两个方面:一方面是人眼对图像的纹理掩蔽特性,另一方面是亮度对比度掩蔽特性,综合考虑这两种掩蔽特性,是本算法的创新之一;水印采用新的混沌置乱算法进行置乱。
这种置乱算法基于混合光学双稳混沌序列,用混沌序列的初始值作为置乱的密钥。
置乱算法有良好的置乱效果和安全性;随着信息技术的迅猛发展,一方面人们对信息隐藏技术研究的逐渐深入,确实取得了可喜的成果[1];而另一方面人们也清楚的意识到信息攻击者所采用的攻击手段也在不断高明[2],能否很好地保证我们的信息安全,是一个不得不让我们担忧的问题。
网络与安全本身就是矛盾的两方面,如何提高我们的信息安全性,这是现今乃至今后很长一段时间内我们所要面临的问题。
信息安全技术经过多年的发展,我们对信息的保护已从密码技术发展到了隐藏技术[3,4],但在信息隐藏技术的应用过程中,人们又想到如果我们单纯地用各种信息隐藏算法对秘密信息进行隐藏保密,那么攻击者只要直接利用现有的各种信息提取算法对被截获信息进行穷举运算的话,就很有可能提取出我们的秘密信息。
但如果我们在信息隐藏之前,先对秘密信息按照一定的运算规则进行置乱处理,使其失去本身原有的面目,然后再将其隐藏到载体信息里面,这样我们所要传输的信息不就更安全了吗。
即使攻击者将秘密信息从载体中提取了出来,也无法分辨出经过置乱后的秘密信息到底隐藏着什么内容,于是就认为提取算法错误或该载体中不含有任何其它信息。
所以,我们对秘密信息进行置乱运算是很有必要的。
这也是将来我们信息隐藏技术研究的一个重要方向。
本文则主要是研究如何对数字图像信息进行置乱.关于图像置乱的研究已有很多[5-8],但以Hilbert曲线、Arnold变换和幻方置乱为代表的图像置乱算法主要存在两点不足:(1)要进行多次重复置乱,才能达到满意的置乱效果;(2)置乱变换的参数少,从而使得用于图像加密时的密钥量小。
为了提高图像的置乱效果和增加图像置乱加密的密钥量,于是提出了一种新的幻方构造方法,用于图像置乱其效果比MATLAB6.1提供的幻方置乱效果好。
同时,还提出了一种新的基于随机数的图像置乱算法,仅需要1次置乱就可达到满意的置乱效果,且置乱的密钥可以是任意实数。
此外,还提出了数字图像置乱效果的评价方法。
目前,人们用的得比较多的置乱技术有Arnold 变换、幻方变换、分形Hilbert 曲线、Gray 码变换等方法。
其中,Arnold 变换算法简单且置乱效果显著,在数字水印方面得到了很好的应用。
1.1图像的Arnold 置乱变换及其周期性Arnold 变换是V .J.Arnold 在遍历理论的研究中提出的一种变换,俗称猫脸变换(Cat Mapping ),其定义如下[38]:}1,,1,0{,)m o d (2111-∈⎥⎦⎤⎢⎣⎡⎥⎦⎤⎢⎣⎡=⎪⎪⎭⎫ ⎝⎛''N y x N y x y x(3—16)其中,),(y x 是像素在原图像中的坐标,),(y x ''是变换后该像素在新图像中的坐标,N 是图像矩阵的阶数,即图像的大小,一般指正方形图像。
当对一幅图像进行Arnold 变换时,就是把图像的像素点位置按照公式(3—16)进行移动,得到一个相对原图像混乱的图像。
对一幅图像进行一次Arnold 变换,就相当于对该图像进行了一次置乱。
通常这一过程需要反复迭代多次才能达到满意的效果。
利用Arnold 变换对图像进行置乱使有意义的数字图像变成象白噪声一样的无意义图像,实现了信息的初步隐藏,并且置乱次数可以为水印系统提供密钥,从而增强了系统的安全性和保密性。
Arnold 变换可以看作是裁剪和拼接的过程,通过这一过程将数字图像矩阵中的像素重新排列,达到置乱的目的。
由于离散数字图像是有限点集,对图像反复进行Arnold 变换,迭代到一定步数时,必然会恢复原图,即Arnold 变换具有周期性。
利用这一周期特性可以实现逆置乱,表3-1是在不同阶数N 下Arnold 变换的周期[39]。
可以观察得出,Arnold 变换的周期性与图像大小有关,但并不成正比。
表3-1不同阶数N 下Arnold 变换的周期Fig3-1 Periods for Arnold transform with different scale N1.2图像的Arnold 置乱恢复前面通过研究Arnold 变换的周期性,已经得出了这样的结论:对于N ×N 的数字图像,只要满足N 为非1正整数,其Arnold 变换均具有周期。
用N m 代表N ×N 的数字图像的Arnold 变换周期。
若对一幅进行过t 次([]N m t ,1∈)Arnold 置乱变换的数字图像进行恢复,只需对其继续进行(t m N -)次Arnold 置乱,即可得到与原图一模一样的图像;推广到任意置乱次数n ,则需要继续进行(N N m n m mod -)次Arnold 置乱变换。
简单举个例子,对于256×256的数字图像,其置乱周期N m =192,也就是说原图经过192次Arnold 变换后会变回原图。
利用Arnold 置乱的周期性,对Arnold 置乱50次后的图像,只需再进行(192-50)即142次Arnold 变换,便可恢复出原图;对置乱300次后的图像,需要继续进行置乱变换的次数为192-(300mod192)=84。
第二章 混沌序列用于图像置乱2.1 混沌序列本文要应用混沌序列来对水印图像进行加密,现简单介绍混沌序列的产生及所需的数据处理方法。
混沌[40]是一种貌似无规则的运动,指在确定性系统中出现的类似随机的复杂过程。
一个确定性系统是这样一种动力学系统:它由确定的常微分方程、偏微分方程、差分方程或一些迭代方程描述,方程中的系数都是确定的。
这样,给定初值,系统以后的运动应该是完全确定的,即未来包含于过去。
当初值有微小变化时,系统的变化也应该不会太大。
但是,在20世纪60年代人们发现有一些系统,虽然描述它们的方程是确定的,但系统对初值有极强的敏感性,即初值有微小变化,将引起系统后来不可预测的改变,从物理上看运动似乎是随机的,这种对初值敏感性,或者说确定性系统内的随机性就是混沌。
所以,由混沌方法产生的序列将具有良好的随机性和安全性。
2.2 混沌序列的产生混沌序列是一种纯伪随机序列,它具有生成形式简单,对初始条件极其敏感,具备白噪声的统计特性,且不具有逆推性。
这些特性恰恰能够满足数字水印技术中对水印的秘密性(安全性)和宽频谱(随机性)要求,因而在数字水印技术中得到了广泛应用空间。
混沌序列可由下面几种方法[41]生成:(1)实数序列,混沌序列由选定的初值代入合适的混沌映射方程,得到一系列实数值,即混映沌射的轨迹点所形成的实数值序列。
(2)二值序列,定义一个阈值函数,由上述得到的实数值序列决定其取值,在实数值位于某些区间时取0,其他区间时取1,或者取1或-1,由此得到二值序列也具有混沌特性。
(3)比特序列,取上述实数值的浮点数中的某位或某些位值所得到的序列也具有混沌性。
本文的混沌序列由方法(1)和(2)结合生成。
2.3 常见的混沌序列 1.Logistic 映射模型Logistic 映射是混沌系统中被广泛研究的一种非常简单的动力系统,定义如下[42]: 40),1(1≤<-=+μμn n n x x x (3—17)这即是生物学中著名的虫口模型,是最为常见的一种离散系统的混沌模型。
其中 0 <μ≤4称为分支参数(bifurcation parameter),)1,0(∈n x 。
当3.5699456...<μ≤4时,Logistic 映射工作处于混沌状态。
也就是说,此时初值0x 在Logistic 映射的作用下所产生的序列{x n |n=1,2,3...}是非周期的,不收敛,并且对初值敏感。
Logistic 映射还有另外一种形式:20,121≤<-=+μμn n x x其中,当)1,1(-∈n x ,1.40115...<μ<2时系统处于混沌状态。
第三章.混合光学双稳模型混合光学双稳模型的迭代方程如下[43]:)(s i n 21B x A x n n -=+ (3—18)A 和B 为方程的系数。
随着参数A,B 的变化,系统将从固定点失稳,经倍周期分岔进入混沌。
这里取A =4,B =2.5此时方程处于混沌状态。
初值0x 理论上可以选取一切非负实数。
很显然,和Logistic 映射模型相比,光学双稳模型具有范围更广的密钥空间,本文的水印图像加密采用混合光学双稳模型。
第四章 混合光学双稳模型用于水印图像加密目前常用的水印图像置乱方法包括Arnold 变换、幻方变换、分形Hilbert 曲线、Gray 码变换等,它们都能实现对图像的加密,但它们的密钥空间较小,而且置乱矩阵是有周期的,经过置乱后的图像,再继续多次同样变换后会恢复成原图像。
这样在加密算法公开时,攻击者易破解恢复水印图像,安全性能不高。