毕业设计(论文)图像信息隐藏技术及应用

上传人:沈*** 文档编号:42011380 上传时间:2021-11-24 格式:DOC 页数:42 大小:1.16MB
收藏 版权申诉 举报 下载
毕业设计(论文)图像信息隐藏技术及应用_第1页
第1页 / 共42页
毕业设计(论文)图像信息隐藏技术及应用_第2页
第2页 / 共42页
毕业设计(论文)图像信息隐藏技术及应用_第3页
第3页 / 共42页
资源描述:

《毕业设计(论文)图像信息隐藏技术及应用》由会员分享,可在线阅读,更多相关《毕业设计(论文)图像信息隐藏技术及应用(42页珍藏版)》请在装配图网上搜索。

1、学位论文原创性声明和使用授权声明广东农工商职业技术学院毕业论文(设计)题 目 图像信息隐藏技术及应用 姓 名 (徐献灵论文节选,仅作格式样文) 专 业 年级班级 学 号 指导教师 完成日期 2010年4月 ABSTRACT摘 要随着网络信息技术的飞速发展,数字媒体的安全问题正日益成为人们关注的焦点。信息隐藏的研究是当前信息安全领域的热点问题之一,其目的就是在图像、音频、视频等公开的数字媒体中嵌入不可觉察的秘密信息,从而实现隐蔽通信。本文以Internet网上广泛应用的数字图像作为研究对象,以基于数字图像的信息隐藏技术作为研究内容。本文进行的主要工作有:(一)综述了信息隐藏技术国内外研究现状和信

2、息隐藏的基本知识;(二)阐述了空域图像信息隐藏和变换域图像信息隐藏的几种常用的算法,着重讨论了基于DCT变换的图像信息隐藏算法及其应用;(三)论述了数字图像的置乱技术,包括图像置乱变换的定义、周期和算法评价,图像置乱程度的衡量方法,常用的图像置乱技术等,并着重讨论了Arnold变换及其应用;(四)论述了数字图像的融合技术,包括基于融合的图像隐藏原理和定义,两幅数字图像的融合,数字图像的n重迭代混合,数字图像的多幅迭代混合等,着重讨论了两幅图像的融合方法及应用;(五)提出了一种基于图像置乱和融合的DCT域图像信息隐藏技术,并运用MATLAB工具进行实验测试和分析。本文的成果在于将空域信息隐藏算法

3、和变换域信息隐藏算法相结合,提出了一种基于图像置乱和融合的DCT域图像信息隐藏技术,实验结果表明,该隐藏技术具有较大的信息嵌入量和良好的隐藏效果,对常见的图像处理操作,具有一定程度的鲁棒性。关键词:数字图像,信息隐藏,图像置乱,图像融合目 录第1章 概 述11.1 信息隐藏技术的背景和研究意义11.2 本课题国内外研究现状21.3 本文的主要研究内容、研究方法和结构安排4第2章 信息隐藏技术概述52.1 信息隐藏技术的基本原理52.2 信息隐藏技术的术语和模型72.3 信息隐藏系统的基本属性82.4 信息隐藏技术的分支82.5 信息隐藏技术的应用8第3章 图像信息隐藏技术103.1 数字图像处

4、理的基本概念和知识103.2 空域(Spatial Domain)隐藏算法163.3 变换域(Transform Domain)隐藏算法193.4 基于离散余弦变换(DCT)的图像信息隐藏算法21第4章 数字图像的置乱技术244.1 数字图像置乱技术概述244.2 图像置乱变换的定义、周期和算法评价254.3 图像置乱程度的衡量方法26第5章 数字图像的融合技术275.1 数字图像融合技术概述275.2 基于融合的图像隐藏原理和定义28第6章 一种基于DCT变换和置乱融合的图像信息隐藏技术296.1 基于置乱融合的图像信息隐藏技术296.2 基于DCT变换和置乱融合的图像信息隐藏技术32结 束

5、 语33致 谢34参考文献35第1章 概 述第1章 概 述本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,列举了本文的主要研究内容,最后给出了全文的结构安排。1.1 信息隐藏技术的背景和研究意义二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息间传遍全球。但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要

6、机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。信息隐藏技术在保密通信、版权保护等领域中都具有广泛的应用价值,根据不同的应用背景,信息隐藏技术可以分为隐写术(Steganography)和数字水印 (Digital Watermarking3-4)两个重要分支。数字水印主要是为了保护知识产权,通过在原始媒体数据中嵌入信息来证实该媒体的所有权归属。数字水印的主要目的不是限制对媒体的访问,而是确保媒体中的水印不被篡改或消除。因此稳健性是数字水印的最基本要求之一。数字水印的稳健性是指水印图像经过一些常见的改变后,

7、水印仍具有较好的可检测性。这些改变包括常见的图像处理(如数据压缩、低通滤波、图像增强、一次抽样、二次量化、A/D和D/A转换等)、几何变换和几何失真(如裁剪、尺度拉伸、平移、旋转、扭曲等)、噪声干扰、多重水印(multiple watermarking)的重叠等。对不同的应用场合,要求有不同的稳健性。需要指出的是,存在另一种与稳健水印性质相反的水印,称为易损水印(fragile watermarks),它们被用来证实原始媒体是否被改变过。稳健性在整个水印系统设计中具有非常重要的分量,这也是将隐写术和数字水印区别对待的原因之一。隐写术主要考虑的是安全性(即统计特性上无法检测隐密信息的存在)和嵌入

8、容量,不可见性等。在许多文献中,隐写术也被称为信息隐藏技术,而数字水印技术作为一个单独的技术提出来。本文中也沿用这个习惯,将隐写术简称为信息隐藏,并以此作为研究内容。信息隐藏技术的发展,为社会提供一种新的隐蔽通信手段的同时也带来了新的威胁。高度发达的计算机网络使得通过互联网进行信息共享和交流变得非常普遍和容易。目前互联网上可以免费下载到多种隐写上具,如Hide and Seek http:/www.rugeley.demon.co.uk/security、wbStego 等。随着研究的深入和普及,不断有新的隐写算法和工具软件的出现。这些条件的使得任何人可以很方便地利用隐写术来进行隐蔽通信在保护

9、机密性和个人隐私方面具有积极的作用。但同时给敌对势力和非法团伙提供了进行非法活动的手段。早在2001年初,美国报纸USA TODAY 就曾刊登文章,指出本拉丹及其同伙极有可能利用某些网站上的大量数字图像秘密传递与恐怖活动有关的信息,如指令、地图、攻击目标的资料等。“911”事件发生后,还有报道指出,一些著名的网站如eBay和Amazon等已经成为传播隐写信息的交流平台。据说,首先将欧美科学家在隐写研究中取得的早期成果用于实践的就有基地和哈马斯等国际恐怖组织。另外,一些国家的警方也曾在恐怖组织的计算机内查获大量可疑图像和视频文件,据分析可能藏有与恐怖活动有关的信息。因此,信息隐藏技术的研究在信息

10、安全领域中具有重要的地位,它对于军事、情报、国家安全方面的重要意义不言而喻。它包括了数字隐写与隐写分析两个方面。一方面要以尽可能隐蔽的方式将信息深藏于浩如烟海的数字多媒体信号中,毫不引起对方的怀疑而达到隐蔽通信的目的;另一方则要以各种手段检测可疑信息的存在,寻找敌对隐蔽通信的信源,阻断隐蔽通信的信道。设计高度安全的隐写方法是一项富于挑战性的课题,而对隐写的准确性分析往往比隐写本身更加困难。数字隐写与隐写分析的交互发展正方兴未艾,成为互联网时代信息战技术的一个新课题。信息网络上的攻防技术水平将反映一个国家的科技水平和防范意识。1.2 本课题国内外研究现状出于对知识产权保护和信息安全的需求,上世纪

11、90年代以来,国内外开始对信息隐藏技术投入了大量的关注和研究。为了便于学术交流,1996年5月,国际第一届信息隐藏学术讨论会(International Information Hiding Workshop, IHW)在英国剑桥牛顿研究所召开,对信息隐藏的部分英文术语和学科分支进行了统一和规范5,标志着一门新兴的交叉学科信息隐藏学的正式诞生。至今,该研讨会已举办了七届。1998年以来,IEEE图像处理、IEEE会报、IEEE通信选题、IEEE消费电子学等许多国际重要期刊也都组织了信息隐藏的技术专刊或专题新闻报道。由于有大公司的介入和军方及财政部的支持,该技术研究的发展速度非常快。1998年,

12、美国政府报告中出现了第一份有关图像数据隐藏的报告。目前,己支持或开展信息隐藏研究的机构既有政府部门,也有大学和知名企业,它们包括美国财政部、美国版权工作组、美国空军研究院、美国陆军研究实验室、德国国家信息技研究中心、日本NTT信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙Vigo大学、IBM公司Watson研究心、微软公司剑桥研究院等等。从公开发表的文献看,国际上在信息隐藏方面的研究已经取得了一定的成绩。从1996年以后提出了一些成功的隐写方法,还出现了一些隐写工具。适用的技术包括将LSB嵌入法直接用于图像的像素、颜色指数、变换系数,结合

13、JPEG和MP3编写的隐写,应用扩频技术的隐写法等。近年来还出现了许多其它方法,例如基于小波变换的有损压缩嵌入技术,具有抗压缩的能力;通过修改量化表嵌入数据,在提高嵌入量的同时能达到很高的隐蔽性。一些隐写算法被开发成工具,其中有数以百计的隐写软件可在互联网上获得。对隐写分析的研究也取得了不少的进展。己发表的成果包括面向JPEG图像隐写、LSB嵌入、调色板图像等隐写分析法。近年来的一些研究成果包括Memon等基于图像和音频质量测度的隐写检测技术6-7,以及Westfeld针对MP3Steg等几种隐写算法进行的低嵌入量隐写分析8。隐写的安全性一直是研究者关注的重要问题。一些隐写分析方法要求无限的计

14、算能力和关于载体的详细统计知识,这往往不现实,于是人们提出了实用的隐写安全性概念。最多可嵌入多少信息而不会导致统计可检测性是另一个重要问题10。文献11针对LSB嵌入法和基于压缩图像的隐写,结合安全性考虑等作了理论分析。在国内,以数字水印为代表的信息隐藏技术虽然起步比较晚,但发展却十分迅速,己经有相当一批有实力的科研人员和机构投入到这一领域中。1999年12月,我国信息安全领域的何德全、周仲义、蔡吉人与有关应用研究单位联合发起并组织召开第一届全国信息隐藏学术研讨会(CIHW 1999 )。CIHW己成为国内最具代表性的信息隐藏学术交流活动,至今已举行了六届全国会议。第六届(CIHW2006 )

15、于2006年8月上旬在哈尔滨工业大学召开,聚集国内众多从事多媒体信息安全技术研究的专家学者,就多媒体信息安全技术及数字版权保护技术等领域的最新研究成果展开研讨,经42位专家评审,从近150篇论文中评审出78篇组成论文集,发表在哈尔滨工业大学学报增刊上。此外,全国网络与信息安全技术研讨会(NetSec)、中国可信计算与信息安全学术会议(CTCIS)、全国图像图形学学术会议(NCIG)等各类学术研讨会都涉及到信息隐藏。各类研讨会总结、交流国内外近年来关于信息隐藏的先进技术和重大应用,研讨具有创新意义的研究方法、前沿动态及发展趋势。目前,使用密码加密仍是网络上主要的信息安全传输手段,信息隐藏技术在理

16、论研究、技术成熟度和实用性方面都无法与之相比,但它潜在的价值是无法估量的,随着研究的深入发展,它将在未来的信息安全体系中发挥重要的作用。1.3 本文的主要研究内容、研究方法和结构安排信息隐藏技术使用的载体有图像、视频、语音及文本等数字媒体,包括数字隐写与隐写分析两个方面的内容,本文以使用最为广泛的数字图像作为研究对象,以基于数字图像的隐写方法作为研究内容。文章介绍了信息隐藏技术的基本知识和图像信息隐藏的常用算法,着重讨论了数字图像的置乱技术和融合技术,在此基础上,提出了一种基于DCT变换和置乱融合的图像信息隐藏技术,并且运用MATLAB 7.0进行大量的实验测试,对该方法的性能进行检验分析,表

17、明该方法具有一定的优点。本文内容主要如下:1. 信息隐藏技术简介:信息隐藏技术的背景、研究意义,国内外研究现状,信息隐藏技术的基本原理,信息隐藏技术的术语和模型,信息隐藏系统的基本属性,信息隐藏技术的分支及其应用。2. 图像信息隐藏技术介绍:数字图像处理的基本概念和知识,空域隐藏算法,变换域隐藏算法。着重讨论了基于离散余弦变换的图像信息隐藏算法及其应用。3. 数字图像的置乱技术:图像置乱变换的定义、周期和算法评价,图像置乱程度的衡量方法,常用的图像置乱技术,并着重讨论了Arnold变换及其应用。4. 数字图像的融合技术:基于融合的图像隐藏原理和定义,两幅数字图像的融合;数字图像的n重迭代混合;

18、数字图像的多幅迭代混合等。文中着重讨论了两幅数字图像的融合及其应用。5. 提出一种基于DCT变换和置乱融合的图像信息隐藏技术,运用MATLAB工具进行实验测试和分析,结果表明,该隐藏技术具有较大的信息嵌入量和较好的不可感知性,对常见的图像处理操作,具有一定程度的鲁棒性。5第2章 信息隐藏技术概述第2章 信息隐藏技术概述信息隐藏技术作为一个新兴的研究领域,横跨数字信号处理、图像处理、语音处理、模式识别、数字通信、多媒体技术、密码学等多个学科。它把一个有意义的信息(如含有版权信息的图像)通过某种嵌入算法隐藏到载体信息中,从而得到隐密载体,非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道

19、,也难以提取或去除隐藏的信息。隐密载体通过信道到达接收方后,接收方通过检测器利用密钥从中恢复或检测出隐藏的秘密信息。本章首先指出了信息隐藏技术的依据,通过与信息加密作比较,介绍了信息隐藏技术的基本原理,然后描述了信息隐藏技术的术语和模型、信息隐藏系统的基本属性,最后介绍了信息隐藏技术的分支及其实际应用。2.1 信息隐藏技术的基本原理2.1.1 信息隐藏技术的依据信息隐藏技术通常使用文字、图像、声音及视频等作为载体,信息之所以能够隐藏在多媒体数据中,主要是利用了多媒体信息的时间或空间冗余性和人对信息变化的掩蔽效应。1. 多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效

20、率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。2. 人的视觉或听觉感官系统对某些信息都有一定的掩蔽效应。在亮度有变化的边缘上,该边界“掩蔽”了边缘邻近像素的信号感觉,使人的感觉变得不灵敏、不准确,这就是视觉掩蔽效应20。通常人眼对灰度的分辨率只有几十个灰度级,对边缘附近的信息不敏感。利用这些特点,可以很好地将信息隐藏而不被觉察。2.2.2 信息隐藏与信息加密原理比较信息隐藏与信息加密都是把对信息的保护转化为对密钥的保护,因此信息隐藏技术沿用了传统加密技术的一些基本思想和概念,但两者采用的保护信息的手段不同21。信息加密是把有意义的信

21、息加密为随机的乱码,如图2.1所示,窃听者知道截获的密文中可能包含重要的信息,但无法破译。明文M 密文C100100100100001110010010010100101011加密!#$%&%*&)_&%$%#$#%*&*(图2.1 信息加密示意图信息隐藏则是把一个有意义的信息隐藏在另一个称为载体的普通信息中得到隐密载体,然后通过普通信息的传输来传递秘密信息21-24。如图2.2所示。非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道,也难以提取隐藏的信息。100100100100001110010010010100101011隐藏消息M隐密载体S载体S图2.2 信息隐藏示意图隐藏

22、载体S消息M隐密载体S100100100100001110010010010100101011加密密文C!#$%&%*&)_&%$%#$#%*&*(为了增加破译的难度,进一步提高秘密信息的安全性,还可以把加密技术和隐藏技术相结合,即先对消息M加密得到密文C,再把C隐藏到载体S中,图2.3 信息加密和隐藏结合示意图如图2.3所示。这样,攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐密载体S中提取C及如何对C解密以恢复消息M。2.2 信息隐藏技术的术语和模型一个信息隐藏系统的一般化模型可用图2.4表示2,21-22。我们称待隐藏的信息为秘密信息(secret message),它可以

23、是版权信息或秘密数据,也可以是一个序列号;称公开信息为载体信息(cover message),如数字图像、声音、视频等。这种信息隐藏过程一般由密钥(Key)来控制,通过嵌入算法(Embedding algorithm)将秘密信息隐藏于公开信息中形成隐蔽载体(stego cover) ,隐蔽载体则通过信道(Communication channel)传递,然后检测器(Detector)利用密钥从隐蔽载体中恢复/检测出秘密信息。提取密钥嵌入密钥嵌入过程提取过程密钥生成器嵌入对象掩体对象隐藏分析者嵌入对象掩体对象隐藏对象图2.4 信息隐藏系统的一般模型该系统主要包括一个嵌入过程和一个提取过程,其中嵌

24、入过程是指信息隐藏者利用嵌入算法,将秘密信息添加到掩体对象中,从而生成隐藏对象这一过程。隐藏对象在传输过程中可能被隐藏分析者截获并进行处理。提取过程是指利用提取算法从接收到的、可能经过修改的隐藏对象中恢复秘密信息,提取过程中可能需要掩体对象的参与,也可能不需要,通常前者称为非盲提取,后者称为盲提取。该模型中没有包括对秘密信息的预处理和提取后的后处理,在有些情况下,为了提高保密性需要预先对秘密信息进行预处理(例如加密),相应地在提取过程后要对得到的信息进行后处理(例如解密),恢复出秘密信息。 2.3 信息隐藏系统的基本属性信息隐藏系统有三个基本属性包括:不可感知性、鲁棒性和嵌入量。2.4 信息隐

25、藏技术的分支 在1996年召开的第一届信息隐藏技术的国际学术会议上,对信息隐藏的术语进行了统一和规范,提出了信息隐藏学科的框架与分支5,如图2.6所示。基于技术的隐写术信息隐藏隐蔽信道隐写术匿名通信版权标识基于语义的隐写术鲁棒的版权标识脆弱的版权标识数字水印数字指纹可见水印不可见水印2.6 信息隐藏的主要分支信息隐藏的四个主要分支包括:隐蔽信道(Covert channel)、匿名通信(Anonymity)、隐写术(Steganography)和版权标识(Copyright marking)27。2.5 信息隐藏技术的应用信息隐藏技术在政府、军事情报部门、银行系统、商业系统等诸多领域发挥着重要

26、作用,广泛应用于通信保密、数字作品的版权保护、商务活动中的票据防伪、验证资料的完整性等方面。抗否认机制一般用在电子商务中,这是保证一些个体或单位不能否认自己曾经产生的一些行为。在电子商务中,交易双方的任何方不得抵赖自己曾经做出的行为,也不能否认曾经接受到对方的信息,这是网络电子交易的重要环节。日前电子商务中,一般用数字签名和身份认证来保证。这时我们可以采用信息隐藏技术,在交易双方的任何一方发送或者接收信息时,必须把自己的数字签名和身份信息、以二进制的方式嵌入到要传递的信息中去。接收方在收到后对它的签名进行认证。一般来说,在嵌入这类信息时,同时要加上时间戳作为另外一层防护。 37第3章 图像信息

27、隐藏技术第3章 图像信息隐藏技术目前信息隐藏研究中使用的载体信息有几种:文本、图像、语音信号、视频信号和应用软件。数字图像由于大量存在,因而被研究最多的是图像中的信息隐藏,而且,图像信息隐藏所研究的方法往往经过改进可以轻易地移植到其他的载体中。在国内15种有关图像工程的重要中文期刊中关于图像数字水印和信息隐藏的文献,2003年有49篇29,2004年有57篇30,2005年有48篇31,数字水印和信息隐藏已成为图像技术中的一个重要研究热点。用于进行隐蔽通信的图像信息隐藏算法可以分为两大类:基于空域的信息隐藏算法和基于变换域的信息隐藏算法。基于空域信息隐藏算法中的典型算法是LSB算法,该算法的主

28、要特点是在载体图像中嵌入的隐藏信息数据量大,但是嵌入位置固定,安全性差,嵌入的隐藏信息易被破坏,鲁棒性不高;基于变换域信息隐藏算法中的典型算法是离散余弦变换域的信息隐藏算法,该算法嵌入信息能够抵御多种攻击,具有较好的鲁棒性,并且嵌入方式多种多样,增加了攻击者提取的难度,具有一定的安全性,但是该类算法嵌入的隐藏信息数据量较小,不适合于进行大数据量的隐蔽通信。本章首先介绍了图像的定义和类型,图像的数字化处理过程,灰度直方图的概念和作用,常用的颜色模型,讨论了图像质量评价方法;然后讨论了两种空域隐藏算法:LSB替换算法和基于统计的信息隐藏算法;接着介绍了变换域隐藏算法的原理和优越性,在此基础上讨论了

29、基于离散傅里叶变换的图像信息隐藏算法、基于离散余弦变换(DCT)的图像信息隐藏算法、基于离散小波变换的图像信息隐藏算法,对基于离散余弦变换(DCT)的图像信息隐藏算法做了详细的论述,给出了算法流程、程序和实例效果。3.1 数字图像处理的基本概念和知识3.1.1 图像图像是用各种观测系统以不同形式和手段观测客观世界而获得的,可以直接或间接作用于人眼并进而产生视知觉的实体。人的视觉系统(HVS: human vision system)就是一个观测系统,通过它得到的图像就是客观景物在人心目中形成的影像。视觉是人类从大自然中获取信息的最主要的手段。据统计,在人类获取得信息中,视觉信息约占60%,听觉

30、信息约占20%,其他方式获取的信息加起来约占20%32。由此可见,视觉信息对人类非常重要。同时,图像又是人类获取视觉信息的主要途径,是人类能体验的最重要、最丰富、信息量最大的信息源。一幅图像包含了它所表示的物体的有关信息,在较广的定义下,图像也包括人眼不能感知的各种“表示”。图像可根据其形式或产生方法来分类。为此,引入一个集合论的方法,将图像的类型用图3.1来表示33。光学图像不可见的物理图像物体数字图像模拟图像数学图像图画照片图片可见的图像图 像图3.1 图像的类型在图像集合中,包含了所有可见的图像(visible image),即可由人眼看见的图像的子集,在该子集中又包含几种不同方法产生的

31、图像的子集,一个子集为图片(picture),它包括照片(photograph)、图(drawing)和画(painting)。另一个子集为光学图像(optical image),即用透镜、光栅和全息技术产生的图像。物理图像(physical image)是物质或能量的实际分布。例如,光学图像是光强度的空间分布,它们能被肉眼所看到,因此也是可见的图像。不可见的物理图像的例子有温度、压力、高度以及人口密度等的分布图。图像的另一个子集是由连续函数和离散函数组成的抽象的数学图像,其中后一种是能被计算机处理的数字图像(digital image )。客观世界在空间上是三维的,但一般从客观景物得到的图像

32、是二维的。一幅图像可以用一个二维函数f(x,y)来表示,也可看作是一个二维数组,x和y表示二维空间XY中一个坐标点的位置,而f则代表图像在点(x,y)的某种性质F的数值。例如一种常用的图像是灰度图(如图3.2),此时f表示灰度值,它对应客观景物被观察到的亮度。图3.2 灰度图像及其函数表示日常见到的图像多是连续的,有时又称之为模拟图像,即f、x和y的值可以是任意实数。为了便于计算机处理和存储,需要将连续的图像在坐标空间XY和性质空间F都离散化。这种离散化的图像就是数字图像(digital image ),可以用I(r,c)来表示。其中r代表图像的行(row),c代表图像的列(column)。这

33、里I、r、c的值都是整数。在不致引起混淆的情况下我们仍用f(x,y)表示数字图像,f, x和y都在整数集合中取值。3.1.2 图像的数字化处理实际的图像具有连续的形式,但必须经过数字化变成离散的形式,才能在计算机中存储和运算。数字化包括采样和量化两个步骤20,34。采样就是用一个有限的数字阵列来表示一幅连续的图像,阵列中的每一个点对应的区域为“采样点”,又称为图像基元(picture element),简称为像素(pixel)。采样时要满足“采样定理”。这个过程是通过扫描实现的,输出的量是连续的电平。“量化”就是对这个模拟输出量取离散整数值,这个过程用A/D器件实现。1. 图像的采样图3.3

34、典型的矩形网格采样方式图像采样的常见方式是均匀的矩形网格,如图3.3所示,将平面(x,y)沿x方向和y方向分别以x和y为间隔均匀地进行矩形的划分,采样点为于是连续图像fc(x,y)对应的离散图像fd (x,y)可表示为图像采样时必须满足下面的二维采样定理(Nyquist图像采样定理):对于二维有限带宽信号fc(x,y),如果其二维傅立叶变换只在和的范围内不为零,那么采样间隔必须满足,这样才能保证信号可以重构。把取样的最大间隔称为奈奎斯特间隔,称为奈奎斯特频率。2. 图像的量化经过采样后,模拟图像已被分解成空间上离散的像素,但这些像素的取值仍然是连续量。量化就是把采样点上表示亮暗信息的连续量离散

35、化后,用数字来表示。根据人眼的视觉特性,为了使量化后恢复的图像具有良好的视觉效果,通常需要100多个量化等级。为了计算机的表达方便,通常取为2的整数次幂,如256、128等。fifi-1fSi图3.4 量化示意图图3.4所示是量化操作的示意图。将连续图像的像素值分布在 f i-1,f i 范围内的点的取值量化为f Si,称之为灰度值和灰阶。把真实值f和量化值f Si之差称为量化误差。量化方法有两种。一般采用等间隔量化,称之为均匀量化。对于像素灰度值在从黑到白的范围内较均匀分布的图像,这种量化可以得到较小的量化误差。另一种量化方法是非均匀量化,它是依据一幅图像具体的灰度值分布的概率密度函数,按总

36、的量化误差较小的原则来进行量化。具体做法是对图像中像素灰度值频繁出现的范围,量化间隔取小一些,而对那些像素灰度值极少出现的范围,则量化间隔取大一些。这样就可以在满足精度要求的情况下用较少的位数来表示。3. 数字图像的表示经过采样和量化操作,就可以得到一幅空间上表现为离散分布的有限个像素,灰度取值上表现为有限个离散的可能值的数字图像。数字化之后的图像用一个矩阵表示式中x、y是整数,且,表示矩阵的大小为MN。其中M为采样的列数,N为采样的行数。除了常见的矩阵形式外,在MATLAB运算等情况下,常将图像表示成一个向量:g 式中,是行向量或列向量。向量g是把式中元素逐行或逐列串接起来形成的。3.1.3

37、 数字图像的灰度直方图灰度直方图是数字图像的重要特征之一。它是关于灰度级分布的函数,反映一幅图像中各灰度级与各灰度级像素出现的频率之间的关系。灰度级为0, L-1的数字图像的灰度直方图通常用离散函数h(rk)表示,h(rk)定义如下:其中rk为第k级灰度,nk是图像中具有灰度级rk的像素个数。显然,n为图像总的像素数目。在图像处理中常用的是归一化的直方图。 图3.8 HSV颜色模型 图3.9 颜色三角形HSV颜色模型对应于画家的配色方法。画家用改变色浓和色深的方法来从某种纯色获得不同色调的颜色。其做法是:在一种纯色中加入白色以改变色浓,加入黑色以改变色深,同时加入不同比例的白色,黑色即可得到不

38、同色调的颜色。如图3.9所示,为具有某个固定色彩的颜色三角形表示。3.1.5 图像质量评价 图像质量评价的研究是图像信息工程的基础技术之一40-41。在图像通信中,将图像传输到接收端,其中要经过采集、传输、处理、记录等过程,所有这些技术的优劣都会影响到图像质量。图像处理中的编码技术,就是在保持编码图像一定质量的前提下,以尽可能少的比特数来表示图像,以便节省信道有效带宽或存储器的容量。数字图像信息隐藏系统中也必须对隐藏算法中得到的隐密公开图像和解密算法中得到的恢复图像质量进行评价。 图像质量的含义包括两个方面,一是图像的逼真度(fidelity),另一个是图像的可懂度(intelligibili

39、ty)。逼真度是指评价图像与标准图像的偏离程度,图像的可懂度则是表示图像能向人或计算机提供信息的能力。由于人们对图像质量的评价受到诸如观察环境、观察者的视觉心理和精神状态以及观察者与视觉场景相互作用的程度等因素的影响,逼真度和可懂度的定量分析方法是个很困难的课题,虽然取得了一些进展,但是还没有很好的解决。因此,对图像质量的评价方法工程中采用的还是主观评价法,在一些特定应用背景,如图像复原中,才采用定量分析。1. 图像的客观质量评价方法客观评价是用隐密图像(或恢复图像)偏离原始图像的误差来衡量隐密图像(或恢复图像)的质量。最常用的有均方根误差(RMSE:Root Mean Squared Err

40、or)和峰值信噪比(PSNR:Peak Signal to Noise Ratio)RMSE的表达式为 (3-3)其中,分别表示原始图像和隐密图像(或恢复图像),M、N分别表示图像的宽与高,且。RMSE越小,说明两幅图像差别越小,即两者越相似。PSNR的表达式为 (3-4) 单位是dB,峰值信噪比PSNR越大,说明图像的保真度越好,两幅图像越相似。PSNR本质上与MSE相同,其关系表达式为 (3-4) 式(3-3)和式(3-4)看起来直观、严格,但用它们所求得的结果常与人们的主观视觉效果不一致。这是因为均方根误差和峰值信噪比是从总体上反映原始图像和隐密图像(或恢复图像)的差别,并不能反映一幅图

41、像中少数像素点有较大灰度差别和较多像素点有较小灰度差别等各种情况。显然,客观质量评价采用式(3-3)和式(3-4)对图像中所有像素点同样对待,不能全面反映人眼的视觉特性。2. 图像的主观质量评价方法主观评价方法就是让一群观察者根据一些事先规定的评价尺度或自己的经验,对测试图像按视觉效果提出质量判断,并给出质量分数,对所有观察者给出的分数进行加权平均,所得的结果即为图像的主观质量评价。主观评价主要有两种度量尺度,即绝对尺度和相对尺度42-43,如表3.1所示。这种测量方法虽然较好地反映出了图像的直观质量,但无法应用数学模型对其进行描述,且该方法操作复杂,在实际应用中,不能应用于实时传输的场合。在

42、有些应用场合需要将主观评价和客观评价结合起来,后面讨论的信息隐藏系统就是如此。表3.1 主观质量测量尺度级别绝对测量尺度相对测量尺度1很好一批中最好的2较好比该批中的平均水平好3一般该批中平均水平4较差比该批中的平均水平差5很差该批中最差的3. 新的质量评价方法3.2 空域(Spatial Domain)隐藏算法空域隐藏技术是指将秘密信息嵌入数字图像的空间域中,即对像素灰度值进行修改以隐藏秘密信息。3.2.1 LSB替换算法最低有效位(Least Significant Bits,LSB)方法是最早提出来的47最基本的空域图像信息隐藏算法,许多其它的空域算法都是从它的基本原理进行改进扩展的35

43、-36, 48-52,使得LSB方法成为使用最为广泛的隐藏技术之一。现在有一些简单的信息隐藏软件大多是运用LSB和调色板调整等相关技术将信息隐藏在24bit图像或256色图像中,如Hide and Seek,StegoDos,White Noise Storm,S-tools等经典信息隐藏软件。1. 隐藏原理LSB方法通过调整载体图像像素值的最低若干有效位来来实现数据的嵌入,使所隐藏信息在视觉上很难被发觉,而且只有知道秘密信息嵌入的位置才能正确提取出秘密信息。显然,LSB隐藏算法最低位被改变的概率是50%,它在原始图像里面引入了极小的噪声,在视觉上是不可见的。实际上,对于24bit真彩色图像,

44、我们在其最低两位甚至三位来隐藏信息使视觉上仍然是不可见的,对于灰度图像,改变其最低两位也能取得较好的效果。另外,在LSB方法中,也可以不采用直接嵌入的方法,根据异或的可逆准则,采用替换的准则来实现信息的隐藏48-49。异或的简单原理如下:。因此在嵌入数据位时,嵌入的是数据位与1或者0的异或值。基于异或的运算也有许多改进的算法,在嵌入的过程中,首先计算每个像素灰度值的每一位的异或值,并把所得到的结果与要嵌入的信息进行异或运算,然后,把像素灰度值的最低位全部清零或置为1,再根据异或运算结果的值来改变最低位的信息,实际上,这相当于对信息进行了一层加密处理,嵌入的不再是原始信息,而是原始信启、的另外一

45、种表达形式,不知道密钥的攻击者很难从中提取出信息。2. 数据嵌入量对于24bit图像,LSB隐藏算法是3数据位/像素,每个像素又是由24位来表示,那么可以隐藏的信息率为3/24=1/8。如果是改变每个字节的最低两位,可以隐藏信息率为2/8,同理,改变三位的话,信息隐藏率变为3/8。也可以计算出在8位灰度图像中进行信息隐藏时的数据隐藏率,8位灰度图像的是每个像素隐藏一个信息位,每个像素是由8位来表示,它的LSB信息隐藏率为:1/8,可能看出它的结果与24位图像相同,同样改变两位或三位也与24位图像相同。3. 鲁棒性分析LSB算法具有非常弱的鲁棒性。对于许多变换,即使是有益的,也都是很脆弱的。有损

46、压缩 典型的有损压缩如JPEG,就很有可能彻底破坏隐藏的信息。因为LSB算法试图利用人类视觉系统的漏洞,而有损压缩算法所依赖的,是对附加噪声的不敏感性,正是利用它来减少数据量的。几何变换 移动像素尤其是改变像素在原栅格中的位置都有可能破坏嵌入的消息。任何其它的图像变换如模糊、滤波等,通常都会破坏隐藏的数据。4. 隐蔽效果图3.10为2562568的Lena灰度图,图3.11为LSB直接替换最低有效位后的Lena图,我们看不出两个图片间的区别,隐蔽性相当好。 图3.10 原来的Lena灰度图 图3.11 隐密的Lena灰度图3.2.2 基于统计的信息隐藏基于统计的信息隐藏技术也是空域算法的重要分

47、支,它对图像的一些特征进行统计来表示要隐藏的信息。根据人的视觉特性,一些纹理区域的灰度值的改变对人的视觉系统不是很敏感,轻微的改变某些像素的灰度值,人的眼睛是觉察不到的,而对于平坦区域的噪声,人的视觉系统是非常敏感的。因此,在图像变化较平稳的区域尽量少隐藏或不隐藏信息,应当在变化较复杂的地方多隐藏信息。3.3 变换域(Transform Domain)隐藏算法3.3.1 变换域算法原理图3.12 变换域秘密信息嵌入模型隐藏秘密信息的载体图像(隐密图像)原始信息(原始图像)秘密信息(秘密图像)正交变换正交变换感知分析数据嵌入感知分析逆正交变换变换域隐藏技术就是指将秘密信息嵌入数字图像的某一变换域

48、中。比较常用的是离散傅立叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)等,它们主要是通过修改载体图像某些指定的频域系数来嵌入数据。其基本思想是利用扩频通信原理来提高隐藏系统的鲁棒性。考虑到对低频区域系数的改动可能会影响到载体图像的感知效果,而高频系数又易被破坏,因此,信息隐藏技术一般选取载体图像中频区域上的系数来嵌入秘密数据,从而使之既满足不可感知性,又满足对诸如失真压缩等操作的鲁棒性。图3.13 变换域秘密信息提取模型原始信息(原始图像)正交变换正交变换感知分析数据提取逆正交变换隐藏秘密信息的载体图像(隐密图像)恢复的秘密信息(秘密图像)变换域信息隐藏算法的一般模型可用图3

49、.12来表示,而变换域秘密信息提取算法的模型可用图3.13表示。3.3.2 变换域算法的优点由于变换域信息隐藏技术是在频域嵌入信息,因此它有频域所固有的抗攻击和变换的能力,使这一隐藏方案对比例变化、JPEG压缩、抖动、剪辑、打印/扫描以及合谋攻击都具有很好的鲁棒性。它的优点体现在以下几点:(a)在变换域中嵌入的信号能量可以分布到空间域的所有像素上,有利于保证秘密信息的不可见性;(b)在变换域中,人类视觉系统的某些特性(如频率掩蔽效应)可以更方便的结合到秘密信息编码过程中,提高算法的鲁棒性;(c)变换域方法与大多数国际数据压缩标准兼容,从而可以直接实现压缩域内的隐藏算法,提高效率,同时,也能抵抗

50、相应的有损压缩。3.3.3 基于离散傅里叶变换(DFT)的图像信息隐藏算法傅里叶(Joseph Fourier)变换是一种经典而有效的数学工具,在信号处理中有着广泛研究,在信息隐藏领域也同样得到了应用57-58。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。文献57提出基于原始图象的傅立叶变换,将调制后的秘密信息依次加入到某些固定位置的幅值谱上,文献58利用傅里叶变换的可加性和图象去噪原理提出了一种基于频域的三维运动盲水印算法。傅里叶变换具有一些变换无关的完整特性。例如:空间域的平移只引起频域上的相移,而幅度不变;空间域尺度的缩放会引起频域尺度反向的缩放;空间域旋转的角度和所引起

51、的频域的旋转的角度是一致的。这些特点可以抵御诸如旋转、尺度、平移等几何攻击。3.3.4 基于离散余弦变换(DCT)的图像信息隐藏算法早在上世纪末,Cox等人较早地提出了基于DCT域信息隐藏方法59。基于DCT域的图像信息隐藏算法的一般步骤为,首先对载体图像分块进行二维DCT变换,然后用秘密信息对DCT系数进行调制,最后对新的系数作离散余弦反变换(IDCT),即可得到隐藏图像,完成信息隐藏过程。基于DCT的信息隐藏算法因其具有较强的鲁棒性,计算量较小,且与国际图像压缩标准(JPEG,MPEG,H.263,H.264等)相兼容(这些标准中均采用DCT变换),因而具有诸多的潜在优势,成为近年来研究最

52、多的一种信息隐藏技术,有大量的基于DCT变换域的信息隐藏算法涌现60-63 ,文献63则结合DCT和DWT,提出将一幅秘密图像的DCT系数置乱后嵌入到公开图像的DWT系数中进行秘密信息的隐藏。本文将在3.4中详细讨论基于DCT的图像信息隐藏算法。3.3.5 基于离散小波变换 (DWT)的图像信息隐藏算法小波分析(Wavelet Analysis)是自1986年以来由Y.Meyer S.Mattat和L.Daubechies等的奠基工作而发展起来的一门新兴学科64,并迅速应用到图像和语音分析等众多领域的数学工具,是继110多年前建立傅立叶(Joseph Fourier)分析之后的一个重大突破。经

53、过近二十年的努力,由多尺度分析、时频分析、金字塔算法等发展起来的小波理论基础已经基本建立并成为应用数学的一个新领域,引起了众多数学家和工程技术人员的极大关注,成为国际上科技学术界高度关注的前沿领域。图像分析和处理领域的专家认为小波分析是数字图像处理的空间尺度分析(Space-Scale Analysis)和多分辨分析(Multiresolution Analysis)的有效工具。当前最新的图像压缩标准JPEG2000和视频的MPEG7压缩标准都采用了小波变换。3.4 基于离散余弦变换(DCT)的图像信息隐藏算法离散余弦变换,简称DCT(Discrete Cosine Transform),是指

54、将一组光强数据转换成频率数据,以便得知强度变化的情形。离散余弦变换属于正交变换图像编码方法中的一种。基于DCT的图像信息隐藏算法能够充分利用频域特性,将秘密信息分布到载体图像的各像素上,以提高算法的鲁棒性。3.4.1 离散余弦变换(DCT)的定义离散余弦变换是傅立叶变换的一种特殊情况。在傅里叶级数展开式中,如果被展开的函数是实偶函数,那么,其傅里叶级数中只包含余弦项,再将其离散化可导出离散余弦变换。在数字图像处理中,为了同时减弱或去除数字图像数据相关性,可应用二维离散余弦变换(2D-DCT),将图像从空间域转换到DCT变换域。定义大小为MN的图像f (x, y)的二维离散余弦变换F(u, v)

55、为:二维离散余弦反变换(2D-IDCT)f (x, y)为:其中 二维离散余弦变换的正反变换核相同,且是可分离的。2D-DCT的矩阵表示为DCT变换相当于将图像分解到一组不同的空间频率上,F(u,v)即为每一个对应的空间频率成分在原图像中所占的比重;而反变换则是一个将这些不同空间频率上的分量合成为原图像的过程,变换系数F(u,v)在这个精确、完全的重构过程中规定了各频率成分所占分量的大小。在F(u,v)系数矩阵中,F(0, 0)对应于图像f (x, y)的平均亮度,称为直流(DC)系数;其余的63个系数称为交流(AC)系数,从左向右表示水平空间频率增加的方向,从上向下表示垂直空间频率增加的方向

56、。3.4.2 DCT变换在图像处理中的应用JPEG图像压缩算法1. JPEG图像压缩流程离散余弦变换(DCT)在图像压缩中具有广泛的应用,JPEG(Joint Photographic Experts Group)图像压缩算法即主要采用DCT进行变换编码33,70-71。DCT变换的基本思路是将图像分解为88的子块或16 16的子块,并对每一个子块进行单独的DCT变换,然后对变换结果进行量化、编码。采用较大的子块可以明显减少图像分块效应,但随着子块尺寸的增加,算法的复杂度急剧上升。因此,JPEG压缩一般把图像分解为88的子块进行变换。JPEG压缩一般要经过四个步骤:颜色模式转换及采样、离散余弦

57、变换(DCT)变换、量化、编码,压缩的具体流程如图3.14所示。颜色模式转换及采样后的图像数据DCT量化熵编码压缩图像数据量化表编码表图3.14 JPEG压缩流程图(1) 颜色模式转换及采样RGB色彩系统是最常用的表示颜色的方式,目的是为了配合计算机的输出设备,但是RGB三分量的关联性高,无形中造成存储空间的浪费。JPEG采用的是YCbCr系统。要用JPEG基本压缩方法处理真彩色图像,首先要把RGB颜色模式图像数据转换为YCbCr颜色模式的数据,Y表示亮度,Cb、Cr分别表示色度和饱和度。它们的计算公式分别如下:(2)DCT变换变换前将图像划分为若干个88矩阵。这种矩阵在JPEG中被称为MCU

58、(Minimum Code Unit) 。 MCU代表JPEG文件中存储压缩数据的基本单位,在每个MCU中包含一些亮度Y矩阵和色度Cb矩阵,饱和度Cr矩阵,但一个MCU中包含的矩阵数不得超过10个。例如:在采样比例为4:1:1中,每个MCU单元中含有4个亮度矩阵、1个Cb矩阵和1个Cr矩阵。(3)量化对图像像素经过DCT变换后转换为频率系数进行量化,每个系数的量化步长由量化表指定,量化的目的是减小非“0”系数的幅度以及增加“0”值系数的数目,实现压缩的目的。经过量化阶段后,所有数据只保留整数近似值,也就再度损失了一些数据内容,量化是图像质量下降的最主要原因,但是它并不影响图像给人的视觉效果,只

59、是一些对人的视觉冗余的数据被丢弃。当频率系数经过量化后,将频率系数由浮点数转变为了整数,这有利于执行最后的编码。2. 图像作DCT变换的特点图像经DCT变换之后出现以下几个特点:第4章 数字图像的置乱技术第4章 数字图像的置乱技术数字图像置乱技术是随着信息的安全与保密被重视而发展起来的一种图像加密技术,同时,它又可以作为信息隐藏的预处理手段,进一步提高秘密信息的不可感知性和信息隐藏系统的抗攻击和检测能力。本章首先阐述了图像置乱技术在信息隐藏中的作用和图像置乱技术目前的研究进展情况;其次,解析了图像置乱变换的定义、周期和算法效果的评价以及图像置乱程度的衡量方法;接着介绍了Fibonacci与Fi

60、bonacci-Q变换、Hilbert曲线变换、幻方变换、正交拉丁方变换、仿射变换等常用的图像置乱技术;最后阐述了Arnold变换的定义和周期,讨论了Arnold变换在图像预处理中的优点,给出了在Matlab环境下Arnold变换的程序和实例效果。4.1 数字图像置乱技术概述 4.1.1 数字图像置乱框图数字图像的置乱技术是指发送方借助数学或其他领域的技术,对一幅有意义的数字图像作变换使之变成一幅杂乱无章的图像再用于传输;在图像传输过程中,非法截获者无法从杂乱无章的图像中获得原图像信息,从而达到图像加密的目的;接受方经去乱过程,可恢复原图像。同时为了确保其机密性,置乱过程中一般引入密钥。具体框

61、图如图 4.1 所示。发送方接收方待置乱图像置乱图像去乱图像置乱去乱密钥1密钥2图4.1 数字图像置乱框图因为任何信息流,均可较快捷地转化为二维矩阵的形式,而从数学观点出发,这又可以看成是数字图像。对于数字化的图像,置乱过程不仅可以在数字图像的空间域(包括位置空间和颜色空间)进行,还可以在其频率域进行,以及空频域同时进行。4.1.2 置乱技术在信息隐藏中的作用实践证明,置乱已经成为隐蔽通信研究的基础性工作。在使用信息隐藏技术进行隐蔽通信的方法中,数字置乱作为信息隐藏前的预处理,不仅有利于进行隐藏,而且在秘密信息的不可感知性方面、在隐蔽通信抗攻击和检测等方面,还具有如下的一些作用。4.2 图像置乱变换的定义、周期和算法评价4.2.1 图像置乱变换的定义由于彩色图像的置乱变换与灰度图像的置乱变换没有本质的区别,本文在没有特别声明时,均指灰度图像的置乱变换。因为图像可以看成是数学上的矩阵,其行数和列数分别看成图像高和宽的象

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!