1、- i -本科毕业论文(20 届)图像信息隐藏的研究与实现所在学院专业班级 电子信息工程学生姓名指导教师完成日期- ii -图像信息隐藏的研究与实现目 录前言 .2第 1 章 概论 .3第 1.1节 信息隐藏的历史 .3第 1.2节 现代信息隐藏技术 .3第 2 章 基础知识 .7第 2.1节 BMP 图像 .7第 2.2节 RGB 图像 .7第 2.3节 随机序列在信息隐藏中的运用 .8第 2.4节 置乱 .9第 2.5节 常用的感知评价方法 .11第 3 章 图像信息隐藏算法 .13第 3.1节 传统的 LSB算法 .13第 3.2节 LSB 算法改进 .14第 3.3节 改进的 LSB算
2、法设计流程 .14第 4 章 算法仿真与分析 .15第 4.1节 算法仿真 .15第 4.2节 算法基本特性分析 .15第 4.3节 总结 .17参考文献 .18致谢 .19附录 .20附录 1: randinterval 函数 .20附录 2 arnold函数 .21附录 3 iarnold函数 .21附录 4 sbhide函数 .22附录 5 sbget函数 .23附录 6 mse函数 .25附录 7 snr函数 .26第 1 页图像信息隐藏的研究与实现【摘要】:LSB 算法原理简单且具备优越的不可见性和相当可观的信息隐藏量,但是其鲁棒性却不可观。本文将从信息隐藏技术出发,对保留传统的 L
3、SB 算法的优越性的基础上,利用人类的视觉特性,即对绿色敏感,红色次之,蓝色最不敏感,在保证信息隐藏不可见性的同时,对其隐藏容量做进一步的增大。另一方面,在嵌入位的选择上,采用随机选取像素位的方式,从而解决了修改部分与未修改部分不同所带来的不同统计特性这一安全问题。其次,通过 Arnold 置乱算法的使用,一定程度上增加其鲁棒性和安全性。在对其进行仿真证明算法可行性之后,会对算法不可见性,鲁棒性和隐藏容量加以分析。本文也将对算法中所涉及的各种理论基础加以说明。【关键词】:图像信息隐藏;LSB;基于 LSB的算法改进;Abstract: The LSB algorithm is simple a
4、nd has good invisibility and the considerable amount of information hiding, but its robustness is not good. This article from the information hiding technology based on the basis of superiority that people is sensitive to green, and the second is red, and the blue is the last, to ensure information
5、hiding invisibility, while ensuring the information hidden invisibly it will increase the hiding capacity further. On the other hand, on the selection of the embedded position, it will choose the position of pixel randomly, solving the difference of statistical properties of the modified portion and
6、 unmodified portion and the security problems. Second, by using Arnold scrambling algorithm, to some extent, increasing its robustness and security and to some extent, increase its robustness .After the simulation proved that the algorithm is feasible, we will analyze that the algorithm is invisibil
7、ity, robustness and the hiding capacity. The article will also describe the theoretical basis of the algorithm.Key words: information security;information hiding in image;LSB ;第 2 页前言自 Simmons 提出不可视通信的 “经典”模型“囚犯问题”以来,现代信息隐藏技术已经走过了许多年,其实在多媒体内容安全、多媒体产品知识产权保护及隐蔽通信等方面都拥有诱人的应用前景,吸引了来自多个领域的专家学者。信息隐藏及其反向技术
8、已成为信息安全的重要研究内容。信息隐藏技术,即将秘密信息隐藏在不易被人怀疑的普通文件,即载体文件中,从而使得秘密信息不易被别有用心者发现,当然他们就不易对消息进行窃取、修改和破坏,从而保证消息在网络上传输的安全性。 与传统密码学相比,图像隐藏能够掩藏“正在进行通信”这一事实,使其在隐蔽通信方面有独特的优势。这一优势很大的推动了信息隐藏的发展。数字隐写的的伪装性、与载体的不可分离性使得隐秘通信具有更强的安全性,成为网络安全下安全、可靠的传递国家政治、军事、经济信息的基本通信方式之一。因此,开展信息隐藏方面的研究具有重要理论价值和现实意义。而图像作为主要载体,是本文的主要研究课题。本文将从传统的
9、LSB 算法出发,对其加以改进,使其在数据的隐藏量和鲁棒性等方面较之传统的算法有一定的提升。第 3 页第 1章 概论第 1.1节 信息隐藏的历史传统的信息隐藏起源于古老的隐写术。比如在古希腊战争中,为了安全地传送军事情报,奴隶主剃光奴隶的头发,将情报纹在奴隶的头皮上,待头发长起后再派出去传送消息。我国古代也早有以藏头诗、藏尾诗、漏格诗以及绘画等形式,将要表达的意思和“密语”隐藏在诗文或画卷中的特定位置,一般人只注意诗或画的表面意境,而不会去注意或破解隐藏其中的信息。信息隐藏的发展历史可以一直追溯到“匿形术(Steganography) ”的使用。 “匿形术”一词来源于古希腊文中“隐藏的”和“图
10、形”两个词语的组合。虽然“匿形术”与“密码术(Cryptography) ”都是致力于信息的保密技术,但是,两者的设计思想却完全不同。 “密码术”主要通过加密技术,使保密信息不可读,但是对于第三方非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。而“匿形术 “则使得非授权者根本无从得知保密信息的存在与否。第 1.2节 现代信息隐藏技术1.2.1. 特点经过十几年的研究和发展,信息隐藏技术不同的应用使它形成了不同的特点。但是,所有的信息隐藏系统共有一些基本的特点。作为利用数字通信技术来进行隐蔽信息通信的一种手段,信息隐藏技术具有的基本特点主要有以下几种:1)不可感知性 信
11、息隐藏技术利用信源数据的自相关性和统计冗余特性,将秘密信息嵌入载体中,不会影响原载体的主观质量,不易被察觉。如果载体是图像,所做的修改对人类的视觉系统应该是可见的。秘密信息的嵌入在不改变原数字载体的主观质量的基础上,还应不改变其统计规律,使得运用统计检查工具检查到隐秘载体文件中秘密信息的存在性也是非常困难的。2)鲁棒性 鲁棒性反映了信息隐藏技术的抗干扰能力,它是指隐藏信息后数字媒体在传递过程中,虽然经过多重无意或有意的信号处理,但仍能够在保证较低错误率的条件下将秘密信息加以恢复,保持原有信息的完整性和可靠性,它也称为自恢复性或可纠错性。对隐藏信息的处理过程一般包括数/模、模/数转换;再取样、再
12、量化和低通滤波;剪切、位移;对图像进行有损压缩编码,如变换编码、矢量量化等等。3)隐藏容量 将信息隐藏技术应用于隐蔽通信中时,为了提高通信的效率,我们往往希望每一个数字载体文件能够携带更多的秘密数据。隐藏容量是反映这种能力的一个指标,是指在隐藏秘密数据后仍满足不可感知性的前提下,数字载体中可以隐藏秘密信息的最大比特数。第 4 页随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求。在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的。例如,有的方法隐藏容量大,但鲁棒性较差;有的方法鲁棒性很好,但不可感知性较差;有的方法鲁棒性较差,但运算量较小,等等。应根据实际的需
13、求对各种性能做出选择和择中,从而找到最合适的信息隐藏方法。信息隐藏技术在信息安全保障体系的诸多方面发挥着重要作用,主要可归结为下列几个方面:1)数据保密通信 信息隐藏技术可应用于数据保密通信,通信双方将秘密信息隐藏在数字载体中,通过公开信道进行传递。在军事、商业、金融等方面,如军事情报、电子商务中的敏感数据、谈判双方的秘密协议及合同、网上银行信息等信息的传递,信息隐藏技术具有广泛的应用前景。2)身份认证 信息通信的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是信息系统中的一个重要环节。可利用信息隐藏技术将各自的身份标记隐藏到要发送的载体中,以此确认其身份。3)数字作品
14、的版权保护与盗版追踪 版权保护是信息隐藏技术所试图解决的重要问题之一。随着数字化技术的不断深入,人们所享受的数字服务将会越来越多,如数字图书馆、数字电影、数字新闻等。这类数字作品具有易修改和复制的特点,其版权保护已经成为迫切解决的现实问题。利用信息隐藏中的数字水印技术可以有效解决此类问题,水印技术的发展将有效的促进其保护。服务提供商在向用户发放作品的同时,将服务商和用户的识别信息以水印的形式隐藏在作品中,这种水印从理论上讲是不能被移除的。当发现数字作品在非法传播时,可以通过提取的识别信息追查非法传播者。4)完整性、真实性鉴定与内容恢复 可在数字作品中嵌入基于作品全部信息的恢复水印和基于作品内容
15、的认证水印,由认证水印实施对数字作品完整性和真实性的鉴别并进行篡改区域定位,由恢复水印对所篡改区域实施恢复。1.2.2. 发展计算机技术和因特网的发展为古老的隐写术注入了新的活力。网络上传输的多媒体信息,如图像,音频,视频,甚至文本信息都存在着一定的冗余,而这类冗余特征,使得信息隐藏成为可能。同时,伴随着互联网技术和数字技术的发展,多媒体信息已成为人们获取信息的主要来源,人们可以随时下载、传播网上的数字作品,这给数字作品的版权保护提出了严峻的挑战。对数字作品实施有效的版权保护,是信息隐藏技术的另一项重要研究内容。Simmons 于 1983 年提出的 “囚犯问题”是:Alice 和 Bob 被
16、逮捕后关押在俩个牢房。他们想设计一个越狱计划,但是,他们之间的所有通信都要接受看守 Wendy 的监督。一第 5 页旦 Wendy 注意到任何可疑的的通信,她将对他们实行隔离监禁,并禁止他们进行任何信息交换。为了不引起 Wendy 的怀疑,他们必须进行不可视的通信。一个办法就是把他们的信息隐藏在某些无关紧要的消息里。但是 Wendy 会修改他们之间传递的消息,从而破坏隐藏的信息。更糟糕的是,他还可能伪装成其中一个囚犯,从而把错误信息传递给另一个囚犯。Simmons 的“囚犯问题”是应用现代信息隐藏技术实现不可视通信的经典模型。Alice 和 Bob 代表了通信的双方。希望以不可见的形式交换秘密
17、信息。看守人 Wendy代表了一个窃听者,他能读取并有可能修改通信双方传递的信息。20 世纪 90 年代以来,现代信息隐藏技术得到了迅速发展。1996 年在英国剑桥召开的第一届国际信息隐藏学术研讨会,标志着信息隐藏作为一个新学科的诞生。随手,国际上举行了第 211 届国际信息隐藏学术研讨会。此外,IEEE,ACM,SPIE 等一些知名学术组织在其主办的学术会议和期刊中也包含了信息隐藏的大量研究成果。2006 年,IEEE 和Springer 分别创办了 IEEE Transactions on Information Forensics and Security期刊,主要发表信息隐藏、数字取证
18、方面的研究成果许多科研机构和公司,例如,例如美国的麻省理工学院、普顿大学、乔治 梅森大学,英国的牛津大学、剑桥大学,美国的 NEC 研究所和 IBM 研究所等,都投入了大量的人力、财力和物力。由于信息隐藏在信息安全中的特殊地位,美国、俄罗斯、日本、印度、加拿大、芬兰等国家的政府、军事和安全部门都对这一方面的研究给予了资助。我国在信息隐藏技术领域方面的研究与国际上基本同步。1999 年,在何德全,周仲义、蔡吉人三位院士的积极倡导下,由北京电子技术应用研究所组织成立了信息隐藏专家委员会,定期主办信息隐藏方面的学术会议。电子、图形图像、计算机等领域的学术会议和期刊也将信息隐藏列为其发表的主题之一。国
19、内的科研院所,如北京电子技术应用研究所、中山大学、北京邮电大学、上海大学、清华大学、中科院、北京交通大学、大连理工大学、西安电子科技大学、南京理工大学、天津大学、哈尔滨工业大学、湖南大学、北京大学、解放军信息工程大学等、都在开展这方面的研究。一些研究小组建立了信息隐藏技术网站来发布研究动态。国家 863 计划,973 计划和国家自然科学基金等也都先后对这一方面的研究给予了资助。根据研究的目的不同,信息隐藏技术的研究主要可划分为以下四个方面:1)信息的隐藏方法和检测技术;2)评价信息隐藏方法优劣的标准;3)隐藏信息的容量;4)隐藏信息的攻击技术;根据各种不同的应用场合,信息隐藏技术给出了不同的分
20、支划分,表述如图 1-2所示:第 6 页信息隐藏隐蔽通信 隐写术 匿名通信 版权标示基于语义的隐写术基于技术的隐写术鲁棒性水印脆弱数字水印水印 指纹不可见水印 可见水印图 11 信息隐藏分类第 7 页第 2章 基础知识本章节将对后面算法章节所涉及的基本知识点加以说明阐述,主要涉及 RGB 图像的基本性质,随机序列在信息隐藏中的应用,置乱算法及 Arnold 置乱的说明。不可见性评价标准。第 2.1节 BMP 图像BMP 图形文件是 Window 采用的常见图形文件格式,要利用 BMP 位图进行信息隐藏首先需要详细了解 BMP 文件的格式, BMP 文件结构比较单一而且固定, BMP 文件由文件
21、头、信息头、调色板区和数据区四个部分组成,而 24 位真彩色图像中没有调色板信息。24 位真彩色 BMP 位图文件包括三部分。第一部分是 BMP 文件头,前两个字节是 BM,是用于标记 BMP 文件的标志;第 3,4,5,6,字节存放的是位图文件的大小,以字节为单位;第 7、8、9、10 字节是保留的,必须为 0;第 11,12,13,14 字节给出位图矩阵相当于文件头的偏移,在 24 位真彩色图像中,这个值固定为 54;第 19,20,21,22,字节表示的是图像的宽度,以像素为单位;第 23,24,25,26 字节表示的是图像文件的高度高度,以像素为单位。第二部分是位图信息头。从第 29
22、个字节开始,第 29,30 字节描述的是像素的位数,24 位真彩色图,该位的值为 0x18,。第三部分是数据区。从第 55 个字节开始,每 3 个字节表示一个像素,该三个字节依次表示该像素的红、绿、蓝亮度分量值。第 2.2节 RGB 图像RGB 图像显然是符合 RGB 颜色模型的,但不是说只有 RGB 图像才符合 RGB 颜色模型,事实上,我们一般意义上所说的图像都符合这一颜色模型的。所谓的 RGB 图像只是一类图像的总称。这种图像不仅用单独的调色板,每一个图像的颜色由存储在相应位置的红、绿、蓝颜色分量共同决定的。RGB 图像是 24 位图像,红、绿、蓝分别占用 8 位,理论上可以包含 16M
23、 种不同的颜色,由于这种颜色精度能够在现图像的真实色彩,所以又称 RGB 图像为真彩图像。图 2-1 是 RGB 三维空间模型。 红 黄品红蓝 青白(1,1,1)绿黑(0,0,0)图 21 RGB三维空间模型 第 8 页在 MATLAB 中,一副 RGB 图像由一个 uint8,uint16 或双精度类型的 mn3 数组(通常称为 RGB 数组)来描述,其中 m 和 n 分别表示图像的宽度和高度。在一个双精度类型的 RGB 数组中,每一个颜色分量都是一个0,1 范围内的数值,颜色分量(0,0,0,)的像素将表示黑色,颜色分量为(1,1,1)的像素将表示白色。每一个像素三个颜色分量都存储在数据数
24、组的第三维中。例如,像素(7,6)的红、绿、蓝分别都存储在 RGB(7,6,1) , RGB(7,6,2) ,RGB(7,6,3)中。BMP(位图格式)是 DOS 和 Windows 兼容计算机系统的标准 Windows 图像格式。BMP 格式支持 RGB、索引颜色、灰度和位图颜色模式,但不支持 Alpha 通道。BMP 格式支持 1、4、24、32 位的 RGB 位图。为了更好的说明在 RGB 图像中所使用的 3 个不同颜色分量的作用效果,我们在MATLAB 中创建一个简单的 RGB 图像,该图像包含某一范围内不中断的红、绿、蓝颜色分量。同时,提取每一个颜色分量各创建一副灰度图像来加以对比,
25、输入命令为: RGB=reshape(ones(64,1)*reshape(jet(64),1,192),64,64,3); R=RGB(:,:,1);G=RGB(:,:,2);B=RGB(:,:,3);subplot(141),imshow(R),title(红色分量);subplot(142),imshow(G),title(绿色分量);subplot(143),imshow(B),title(蓝色分量);subplot(144),imshow(RGB),title(原始图像)图 2-2 RGB 颜色色谱的分层表示第 2.3节 随机序列在信息隐藏中的运用随机序列的知识与具体的隐藏算法有着密切的联系,甚至决定着隐藏效果的好坏。本篇文章主要涉及随机序列在信息隐藏中的一个应用方面选择信息嵌入位。一个品质良好的随机序列可以在信息安全的诸多领域发挥不可估量的作用。在信息隐藏中,最直接的一个例子就是通过随机序列控制秘密信息的嵌入规则。一个没有随机序列控制的隐藏算法是没有安全性可言的。常见的随机数控制的算法有两种,本文后面