当前位置:首页 >> 信息与通信 >>

毕业设计格式 标准范文


广东农工商职业技术学院 毕业论文(设计)

题 姓 专

目 名 业

图像信息隐藏技术及应用 (徐献灵论文节选,仅作格式样文)

年级班级 学 号

指导教师 完成日期 2010 年 4 月





随着网络信息

技术的飞速发展,数字媒体的安全问题正日益成为人们关注的焦 点。信息隐藏的研究是当前信息安全领域的热点问题之一,其目的就是在图像、音 频、视频等公开的数字媒体中嵌入不可觉察的秘密信息,从而实现隐蔽通信。 本文以 Internet 网上广泛应用的数字图像作为研究对象, 以基于数字图像的信息 隐藏技术作为研究内容。本文进行的主要工作有: (一)综述了信息隐藏技术国内外 研究现状和信息隐藏的基本知识; (二)阐述了空域图像信息隐藏和变换域图像信息 隐藏的几种常用的算法,着重讨论了基于 DCT 变换的图像信息隐藏算法及其应用; (三)论述了数字图像的置乱技术,包括图像置乱变换的定义、周期和算法评价, 图像置乱程度的衡量方法,常用的图像置乱技术等,并着重讨论了 Arnold 变换及其 应用; (四)论述了数字图像的融合技术,包括基于融合的图像隐藏原理和定义,两 幅数字图像的融合,数字图像的 n 重迭代混合,数字图像的多幅迭代混合等,着重 讨论了两幅图像的融合方法及应用; (五)提出了一种基于图像置乱和融合的 DCT 域图像信息隐藏技术,并运用 MATLAB 工具进行实验测试和分析。 本文的成果在于将空域信息隐藏算法和变换域信息隐藏算法相结合,提出了一 种基于图像置乱和融合的 DCT 域图像信息隐藏技术,实验结果表明,该隐藏技术具 有较大的信息嵌入量和良好的隐藏效果,对常见的图像处理操作,具有一定程度的 鲁棒性。

关键词:数字图像,信息隐藏,图像置乱,图像融合


1.1 1.2 1.3



第 1 章 概 述...............................................................................................1
信息隐藏技术的背景和研究意义 ...................................................................... 1 本课题国内外研究现状 ...................................................................................... 2 本文的主要研究内容、研究方法和结构安排 .................................................. 4

第 2 章 信息隐藏技术概述 ..........................................................................5
2.1 2.2 2.3 2.4 2.5 信息隐藏技术的基本原理 .................................................................................. 5 信息隐藏技术的术语和模型 .............................................................................. 7 信息隐藏系统的基本属性 .................................................................................. 9 信息隐藏技术的分支 .......................................................................................... 9 信息隐藏技术的应用 .......................................................................................... 9

第 3 章 图像信息隐藏技术 ........................................................................ 11
3.1 数字图像处理的基本概念和知识 ...................................................................... 11 3.2 3.3 3.4 空域(Spatial Domain)隐藏算法 ................................................................... 17 变换域(Transform Domain)隐藏算法 ......................................................... 20 基于离散余弦变换(DCT)的图像信息隐藏算法 ........................................ 22

第 4 章 数字图像的置乱技术 ....................................................................25
4.1 4.2 4.3 数字图像置乱技术概述 .................................................................................... 25 图像置乱变换的定义、周期和算法评价 ........................................................ 26 图像置乱程度的衡量方法 ................................................................................ 27

第 5 章 数字图像的融合技术 ....................................................................28
5.1 5.2 数字图像融合技术概述 .................................................................................... 28 基于融合的图像隐藏原理和定义 .................................................................... 29

第 6 章 一种基于 DCT 变换和置乱融合的图像信息隐藏技术.....................30
6.1 6.2 基于置乱融合的图像信息隐藏技术 ................................................................ 30 基于 DCT 变换和置乱融合的图像信息隐藏技术 .......................................... 33

结 束 语.........................................................................................................34 致 谢.............................................................................................................35 参考文献.........................................................................................................36

第1章 概 述

第1章





本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状, 列举了本文的主要研究内容,最后给出了全文的结构安排。

1.1 信息隐藏技术的背景和研究意义
二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极 大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信 功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品) 传到世界各地,一份电子邮件可以在瞬息间传遍全球。但同时计算机网络也成为犯 罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入 侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用 表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击 的手段可谓层出不穷。 信息隐藏技术在保密通信、版权保护等领域中都具有广泛的应用价值,根据不 同的应用背景, 信息隐藏技术可以分为隐写术 (Steganography) 和数字水印 (Digital Watermarking[3-4])两个重要分支。数字水印主要是为了保护知识产权,通过在原始 媒体数据中嵌入信息来证实该媒体的所有权归属。数字水印的主要目的不是限制对 媒体的访问,而是确保媒体中的水印不被篡改或消除。因此稳健性是数字水印的最 基本要求之一。数字水印的稳健性是指水印图像经过一些常见的改变后,水印仍具 有较好的可检测性。这些改变包括常见的图像处理(如数据压缩、低通滤波、图像 增强、一次抽样、二次量化、A/D 和 D/A 转换等) 、几何变换和几何失真(如裁剪、 尺度拉伸、平移、旋转、扭曲等) 、噪声干扰、多重水印(multiple watermarking)的 重叠等。对不同的应用场合,要求有不同的稳健性。需要指出的是,存在另一种与 稳健水印性质相反的水印,称为易损水印(fragile watermarks) ,它们被用来证实原 始媒体是否被改变过。稳健性在整个水印系统设计中具有非常重要的分量,这也是 将隐写术和数字水印区别对待的原因之一。隐写术主要考虑的是安全性(即统计特 性上无法检测隐密信息的存在)和嵌入容量,不可见性等。 在许多文献中,隐写术也被称为信息隐藏技术,而数字水印技术作为一个单独 的技术提出来。本文中也沿用这个习惯,将隐写术简称为信息隐藏,并以此作为研
1

广东农工商职业技术学院毕业论文(设计)

究内容。 信息隐藏技术的发展,为社会提供一种新的隐蔽通信手段的同时也带来了新的 威胁。高度发达的计算机网络使得通过互联网进行信息共享和交流变得非常普遍和 容易。目前互联网上可以免费下载到多种隐写上具,如 Hide and Seek1、wbStego2等。 随着研究的深入和普及,不断有新的隐写算法和工具软件的出现。这些条件的使得 任何人可以很方便地利用隐写术来进行隐蔽通信.在保护机密性和个人隐私方面具 有积极的作用。但同时给敌对势力和非法团伙提供了进行非法活动的手段。 早在 2001 年初,美国报纸《USA TODAY3》就曾刊登文章,指出本· 拉丹及其同 伙极有可能利用某些网站上的大量数字图像秘密传递与恐怖活动有关的信息,如指 令、地图、攻击目标的资料等。“911”事件发生后,还有报道指出,一些著名的网站 如 eBay 和 Amazon 等已经成为传播隐写信息的交流平台。据说,首先将欧美科学家 在隐写研究中取得的早期成果用于实践的就有基地和哈马斯等国际恐怖组织。另外, 一些国家的警方也曾在恐怖组织的计算机内查获大量可疑图像和视频文件,据分析 可能藏有与恐怖活动有关的信息。 因此,信息隐藏技术的研究在信息安全领域中具有重要的地位,它对于军事、 情报、国家安全方面的重要意义不言而喻。它包括了数字隐写与隐写分析两个方面。 一方面要以尽可能隐蔽的方式将信息深藏于浩如烟海的数字多媒体信号中,毫不引 起对方的怀疑而达到隐蔽通信的目的;另一方则要以各种手段检测可疑信息的存在, 寻找敌对隐蔽通信的信源,阻断隐蔽通信的信道。设计高度安全的隐写方法是一项 富于挑战性的课题,而对隐写的准确性分析往往比隐写本身更加困难。数字隐写与 隐写分析的交互发展正方兴未艾,成为互联网时代信息战技术的一个新课题。信息 网络上的攻防技术水平将反映一个国家的科技水平和防范意识。

1.2 本课题国内外研究现状
出于对知识产权保护和信息安全的需求,上世纪 90 年代以来,国内外开始对 信息隐藏技术投入了大量的关注和研究。为了便于学术交流,1996 年 5 月,国际第 一届信息隐藏学术讨论会(International Information Hiding Workshop, IHW)在英国 剑桥牛顿研究所召开,对信息隐藏的部分英文术语和学科分支进行了统一和规范[5], 标志着一门新兴的交叉学科——信息隐藏学的正式诞生。至今,该研讨会已举办了
1 2 3

http://www.rugeley.demon.co.uk/security http://members.xoom.com/wbailer/wbstego http://www.usatoday.com/tech/news/2001-02-05-binladen.htm 2

第1章 概 述

七届。1998 年以来, 《IEEE 图像处理》《IEEE 会报》《IEEE 通信选题》《IEEE 消 、 、 、 费电子学》等许多国际重要期刊也都组织了信息隐藏的技术专刊或专题新闻报道。 由于有大公司的介入和军方及财政部的支持,该技术研究的发展速度非常快。 1998 年,美国政府报告中出现了第一份有关图像数据隐藏的报告。目前,己支持或 开展信息隐藏研究的机构既有政府部门,也有大学和知名企业,它们包括美国财政 部、美国版权工作组、美国空军研究院、美国陆军研究实验室、德国国家信息技研 究中心、日本 NTT 信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼 苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙 Vigo 大学、IBM 公司 Watson 研究心、微软公司剑桥研究院等等。 从公开发表的文献看,国际上在信息隐藏方面的研究已经取得了一定的成绩。 从 1996 年以后提出了一些成功的隐写方法,还出现了一些隐写工具。适用的技术包 括将 LSB 嵌入法直接用于图像的像素、颜色指数、变换系数,结合 JPEG 和 MP3 编 写的隐写,应用扩频技术的隐写法等。近年来还出现了许多其它方法,例如基于小 波变换的有损压缩嵌入技术,具有抗压缩的能力;通过修改量化表嵌入数据,在提 高嵌入量的同时能达到很高的隐蔽性。一些隐写算法被开发成工具,其中有数以百 计的隐写软件可在互联网上获得。对隐写分析的研究也取得了不少的进展。己发表 的成果包括面向 JPEG 图像隐写、LSB 嵌入、调色板图像等隐写分析法。近年来的一 些研究成果包括 Memon 等基于图像和音频质量测度的隐写检测技术 [6-7] ,以及 Westfeld 针对 MP3Steg 等几种隐写算法进行的低嵌入量隐写分析[8]。 隐写的安全性一直是研究者关注的重要问题。一些隐写分析方法要求无限的计 算能力和关于载体的详细统计知识,这往往不现实,于是人们提出了实用的隐写安 全性概念。最多可嵌入多少信息而不会导致统计可检测性是另一个重要问题[10]。文 献[11]针对 LSB 嵌入法和基于压缩图像的隐写,结合安全性考虑等作了理论分析。 在国内,以数字水印为代表的信息隐藏技术虽然起步比较晚,但发展却十分迅 速,己经有相当一批有实力的科研人员和机构投入到这一领域中。1999 年 12 月,我 国信息安全领域的何德全、周仲义、蔡吉人与有关应用研究单位联合发起并组织召 开第一届全国信息隐藏学术研讨会 (CIHW 1999 ) CIHW 己成为国内最具代表性的 。 信息隐藏学术交流活动, 至今已举行了六届全国会议。 第六届 (CIHW20064) 2006 于 年 8 月上旬在哈尔滨工业大学召开,聚集国内众多从事多媒体信息安全技术研究的 专家学者,就多媒体信息安全技术及数字版权保护技术等领域的最新研究成果展开 研讨,经 42 位专家评审,从近 150 篇论文中评审出 78 篇组成论文集,发表在哈尔
4

http://cihw.ciii.com.cn 3

广东农工商职业技术学院毕业论文(设计)

滨工业大学学报增刊上。此外,全国网络与信息安全技术研讨会(NetSec) 、中国可 信计算与信息安全学术会议(CTCIS) 、全国图像图形学学术会议(NCIG)等各类学 术研讨会都涉及到信息隐藏。各类研讨会总结、交流国内外近年来关于信息隐藏的 先进技术和重大应用,研讨具有创新意义的研究方法、前沿动态及发展趋势。 目前,使用密码加密仍是网络上主要的信息安全传输手段,信息隐藏技术在理 论研究、技术成熟度和实用性方面都无法与之相比,但它潜在的价值是无法估量的, 随着研究的深入发展,它将在未来的信息安全体系中发挥重要的作用。

1.3 本文的主要研究内容、研究方法和结构安排
信息隐藏技术使用的载体有图像、视频、语音及文本等数字媒体,包括数字隐 写与隐写分析两个方面的内容,本文以使用最为广泛的数字图像作为研究对象,以 基于数字图像的隐写方法作为研究内容。文章介绍了信息隐藏技术的基本知识和图 像信息隐藏的常用算法,着重讨论了数字图像的置乱技术和融合技术,在此基础上, 提出了一种基于 DCT 变换和置乱融合的图像信息隐藏技术,并且运用 MATLAB 7.0 进行大量的实验测试,对该方法的性能进行检验分析,表明该方法具有一定的优点。 本文内容主要如下: 1. 信息隐藏技术简介:信息隐藏技术的背景、研究意义,国内外研究现状,信 息隐藏技术的基本原理,信息隐藏技术的术语和模型,信息隐藏系统的基本属性, 信息隐藏技术的分支及其应用。 2. 图像信息隐藏技术介绍:数字图像处理的基本概念和知识,空域隐藏算法, 变换域隐藏算法。着重讨论了基于离散余弦变换的图像信息隐藏算法及其应用。 3. 数字图像的置乱技术:图像置乱变换的定义、周期和算法评价,图像置乱程 度的衡量方法,常用的图像置乱技术,并着重讨论了 Arnold 变换及其应用。 4. 数字图像的融合技术:基于融合的图像隐藏原理和定义,两幅数字图像的融 合;数字图像的 n 重迭代混合;数字图像的多幅迭代混合等。文中着重讨论了两幅 数字图像的融合及其应用。 5. 提出一种基于 DCT 变换和置乱融合的图像信息隐藏技术,运用 MATLAB 工 具进行实验测试和分析,结果表明,该隐藏技术具有较大的信息嵌入量和较好的不 可感知性,对常见的图像处理操作,具有一定程度的鲁棒性。

4

第 2 章 信息隐藏技术概述

第2章

信息隐藏技术概述

信息隐藏技术作为一个新兴的研究领域,横跨数字信号处理、图像处理、语音 处理、模式识别、数字通信、多媒体技术、密码学等多个学科。它把一个有意义的 信息(如含有版权信息的图像)通过某种嵌入算法隐藏到载体信息中,从而得到隐 密载体,非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也 难以提取或去除隐藏的信息。隐密载体通过信道到达接收方后,接收方通过检测器 利用密钥从中恢复或检测出隐藏的秘密信息。 本章首先指出了信息隐藏技术的依据,通过与信息加密作比较,介绍了信息隐 藏技术的基本原理,然后描述了信息隐藏技术的术语和模型、信息隐藏系统的基本 属性,最后介绍了信息隐藏技术的分支及其实际应用。

2.1 信息隐藏技术的基本原理
2.1.1 信息隐藏技术的依据
信息隐藏技术通常使用文字、图像、声音及视频等作为载体,信息之所以能够 隐藏在多媒体数据中,主要是利用了多媒体信息的时间或空间冗余性和人对信息变 化的掩蔽效应。 1. 多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信 息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全 可行的,并不会影响多媒体信息本身的传送和使用。 2. 人的视觉或听觉感官系统对某些信息都有一定的掩蔽效应。在亮度有变化的 边缘上,该边界“掩蔽”了边缘邻近像素的信号感觉,使人的感觉变得不灵敏、不准 确,这就是视觉掩蔽效应[20]。通常人眼对灰度的分辨率只有几十个灰度级,对边缘 附近的信息不敏感。利用这些特点,可以很好地将信息隐藏而不被觉察。

2.2.2 信息隐藏与信息加密原理比较
信息隐藏与信息加密都是把对信息的保护转化为对密钥的保护,因此信息隐藏 技术沿用了传统加密技术的一些基本思想和概念,但两者采用的保护信息的手段不 同[21]。信息加密是把有意义的信息加密为随机的乱码,如图 2.1 所示,窃听者知道截
5

广东农工商职业技术学院毕业论文(设计)

获的密文中可能包含重要的信息,但无法破译。
100100100100 001110010010 010100101011 明文 M 图 2.1 信息加密示意图 !#$%^^&^%^* &)^_^&%$%# $#%^*&**(@ 密文 C

加密

信息隐藏则是把一个有意义的信息隐藏在另一个称为载体的普通信息中得到隐 密载体,然后通过普通信息的传输来传递秘密信息[21-24]。如图 2.2 所示。非法者不知 道这个普通信息中是否隐藏了其他的信息,而且即使知道,也难以提取隐藏的信息。
载体 S

隐藏 100100100100 001110010010 010100101011 消息 M 图 2.2 信息隐藏示意图

隐密载体 S'

为了增加破译的难度,进一步提高秘密信息的安全性,还可以把加密技术和隐 藏技术相结合,即先对消息 M 加密得到密文 C,再把 C 隐藏到载体 S 中,
载体 S

隐藏
100100100100 001110010010 010100101011 消息 M

加密

!#$%^^&^%^* &)^_^&%$%# $#%^*&**(@ 密文 C

隐密载体 S'

6

第 2 章 信息隐藏技术概述

图 2.3 信息加密和隐藏结合示意图

如图 2.3 所示。这样,攻击者要想获得消息,就首先要检测到消息的存在,并知道如 何从隐密载体 S'中提取 C 及如何对 C 解密以恢复消息 M。

2.2 信息隐藏技术的术语和模型
一个信息隐藏系统的一般化模型可用图 2.4 表示[2,21-22]。我们称待隐藏的信息为 秘密信息(secret message),它可以是版权信息或秘密数据,也可以是一个序列号;称 公开信息为载体信息(cover message),如数字图像、声音、视频等。这种信息隐藏过 程一般由密钥(Key)来控制, 通过嵌入算法(Embedding algorithm)将秘密信息隐藏于公 开信息中形成隐蔽载体 (stego cover) , 隐蔽载体则通过信道(Communication channel) 传递,然后检测器(Detector)利用密钥从隐蔽载体中恢复/检测出秘密信息。

提取密钥 嵌入密钥 密钥生成器 掩体对象

嵌入对象 嵌入过程

隐藏对象 提取过程 嵌入对象

掩体对象

隐藏分析者

图 2.4 信息隐藏系统的一般模型

该系统主要包括一个嵌入过程和一个提取过程,其中嵌入过程是指信息隐藏者 利用嵌入算法,将秘密信息添加到掩体对象中,从而生成隐藏对象这一过程。隐藏 对象在传输过程中可能被隐藏分析者截获并进行处理。 提取过程是指利用提取算法从接收到的、可能经过修改的隐藏对象中恢复秘密 信息,提取过程中可能需要掩体对象的参与,也可能不需要,通常前者称为非盲提
7

广东农工商职业技术学院毕业论文(设计)

取,后者称为盲提取。 该模型中没有包括对秘密信息的预处理和提取后的后处理,在有些情况下,为 了提高保密性需要预先对秘密信息进行预处理(例如加密) ,相应地在提取过程后要 对得到的信息进行后处理(例如解密) ,恢复出秘密信息。

8

第 2 章 信息隐藏技术概述

2.3 信息隐藏系统的基本属性
信息隐藏系统有三个基本属性包括:不可感知性、鲁棒性和嵌入量。

2.4 信息隐藏技术的分支
在 1996 年召开的第一届信息隐藏技术的国际学术会议上,对信息隐藏的术 语进行了统一和规范,提出了信息隐藏学科的框架与分支[5],如图 2.6 所示。
信息隐藏

隐蔽信道

隐写术

匿名通信

版权标识

基于语义的 隐写术

基于技术的 隐写术

鲁棒的 版权标识

脆弱的 版权标识

数字水印

数字指纹

可见水印

不可见水印

2.6 信息隐藏的主要分支

信息隐藏的四个主要分支包括:隐蔽信道(Covert channel) 、匿名通信(Anonymity) 、 隐写术(Steganography)和版权标识(Copyright marking)[27]。

2.5 信息隐藏技术的应用
信息隐藏技术在政府、军事情报部门、银行系统、商业系统等诸多领域发挥着 重要作用,广泛应用于通信保密、数字作品的版权保护、商务活动中的票据防伪、 验证资料的完整性等方面。
9

广东农工商职业技术学院毕业论文(设计)

???????? ???????? 抗否认机制一般用在电子商务中,这是保证一些个体或单位不能否认自己曾经 产生的一些行为。在电子商务中,交易双方的任何方不得抵赖自己曾经做出的行为, 也不能否认曾经接受到对方的信息,这是网络电子交易的重要环节。日前电子商务 中,一般用数字签名和身份认证来保证。这时我们可以采用信息隐藏技术,在交易 双方的任何一方发送或者接收信息时,必须把自己的数字签名和身份信息、以二进 制的方式嵌入到要传递的信息中去。接收方在收到后对它的签名进行认证。一般来 说,在嵌入这类信息时,同时要加上时间戳作为另外一层防护。

10

第 3 章 图像信息隐藏技术

第3章

图像信息隐藏技术

目前信息隐藏研究中使用的载体信息有几种:文本、图像、语音信号、视频信 号和应用软件。数字图像由于大量存在,因而被研究最多的是图像中的信息隐藏, 而且,图像信息隐藏所研究的方法往往经过改进可以轻易地移植到其他的载体中。 在国内 15 种有关图像工程的重要中文期刊中关于图像数字水印和信息隐藏的文献, 2003 年有 49 篇[29], 2004 年有 57 篇[30], 2005 年有 48 篇[31],数字水印和信息隐藏已成 为图像技术中的一个重要研究热点。 用于进行隐蔽通信的图像信息隐藏算法可以分为两大类: 基于空域的信息隐藏算 法和基于变换域的信息隐藏算法。 基于空域信息隐藏算法中的典型算法是 LSB 算法, 该算法的主要特点是在载体图像中嵌入的隐藏信息数据量大,但是嵌入位置固定, 安全性差,嵌入的隐藏信息易被破坏,鲁棒性不高;基于变换域信息隐藏算法中的 典型算法是离散余弦变换域的信息隐藏算法,该算法嵌入信息能够抵御多种攻击, 具有较好的鲁棒性,并且嵌入方式多种多样,增加了攻击者提取的难度,具有一定 的安全性,但是该类算法嵌入的隐藏信息数据量较小,不适合于进行大数据量的隐 蔽通信。 本章首先介绍了图像的定义和类型,图像的数字化处理过程,灰度直方图的概 念和作用,常用的颜色模型,讨论了图像质量评价方法;然后讨论了两种空域隐藏 算法:LSB 替换算法和基于统计的信息隐藏算法;接着介绍了变换域隐藏算法的原 理和优越性,在此基础上讨论了基于离散傅里叶变换的图像信息隐藏算法、基于离 散余弦变换(DCT)的图像信息隐藏算法、基于离散小波变换的图像信息隐藏算法, 对基于离散余弦变换(DCT)的图像信息隐藏算法做了详细的论述,给出了算法流 程、程序和实例效果。

3.1 数字图像处理的基本概念和知识
3.1.1 图像
图像是用各种观测系统以不同形式和手段观测客观世界而获得的, 可以直接或间 接作用于人眼并进而产生视知觉的实体。人的视觉系统(HVS: human vision system) 就是一个观测系统,通过它得到的图像就是客观景物在人心目中形成的影像。视觉
11

广东农工商职业技术学院毕业论文(设计)

是人类从大自然中获取信息的最主要的手段。据统计,在人类获取得信息中,视觉 信息约占 60%,听觉信息约占 20%,其他方式获取的信息加起来约占 20%[32]。由此 可见,视觉信息对人类非常重要。同时,图像又是人类获取视觉信息的主要途径, 是人类能体验的最重要、最丰富、信息量最大的信息源。 一幅图像包含了它所表示的物体的有关信息, 在较广的定义下, 图像也包括人眼 不能感知的各种“表示”。图像可根据其形式或产生方法来分类。为此,引入一个集 合论的方法,将图像的类型用图 3.1 来表示[33]。

图 像 数学图像 模拟图像 物 体 图片 可见的图像 照片 图 画 不可见的物理图像 光学图像

数字图像

图 3.1 图像的类型

在图像集合中,包含了所有可见的图像(visible image) ,即可由人眼看见的图像 的子集,在该子集中又包含几种不同方法产生的图像的子集,一个子集为图片 (picture) ,它包括照片(photograph) 、图(drawing)和画(painting) 。另一个子集 为光学图像(optical image) ,即用透镜、光栅和全息技术产生的图像。 物理图像(physical image)是物质或能量的实际分布。例如,光学图像是光强度 的空间分布,它们能被肉眼所看到,因此也是可见的图像。不可见的物理图像的例 子有温度、压力、高度以及人口密度等的分布图。 图像的另一个子集是由连续函数和离散函数组成的抽象的数学图像, 其中后一种 是能被计算机处理的数字图像(digital image ) 。 客观世界在空间上是三维的, 但一般从客观景物得到的图像是二维的。 一幅图像 可以用一个二维函数 f(x,y)来表示,也可看作是一个二维数组,x 和 y 表示二维空间 XY 中一个坐标点的位置,而 f 则代表图像在点(x,y)的某种性质 F 的数值。例如一种 常用的图像是灰度图(如图 3.2) ,此时 f 表示灰度值,它对应客观景物被观察到的亮 度。
12

第 3 章 图像信息隐藏技术

?127 ? 173 ? ?127 ?

220 252 173

178 172 127

98 ? ? 61 ? 36 ? ?

图 3.2 灰度图像及其函数表示

日常见到的图像多是连续的,有时又称之为模拟图像,即 f、x 和 y 的值可以是 任意实数。为了便于计算机处理和存储,需要将连续的图像在坐标空间 XY 和性质空 间 F 都离散化。这种离散化的图像就是数字图像(digital image ) ,可以用 I(r,c)来表 示。其中 r 代表图像的行(row) 代表图像的列(column) ,c 。这里 I、r、c 的值都是 整数。在不致引起混淆的情况下我们仍用 f(x,y)表示数字图像,f, x 和 y 都在整数集合 中取值。

3.1.2 图像的数字化处理
实际的图像具有连续的形式, 但必须经过数字化变成离散的形式, 才能在计算机 中存储和运算。数字化包括采样和量化两个步骤 [20,34]。采样就是用一个有限的数字 阵列来表示一幅连续的图像,阵列中的每一个点对应的区域为“采样点”,又称为图 像基元(picture element) ,简称为像素(pixel) 。采样时要满足“采样定理”。这个过 程是通过扫描实现的,输出的量是连续的电平。“量化”就是对这个模拟输出量取离 散整数值,这个过程用 A/D 器件实现。 1. 图像的采样 图像采样的常见方式是均匀的矩形网格, 如图 3.3 所示,将平面(x,y)沿 x 方向和 y 方向 分别以 Δx 和 Δy 为间隔均匀地进行矩形的划 分,采样点为
x ? i ?x y ? j ?y

于是连续图像 fc(x,y)对应的离散图像 fd (x,y)可表示为
? f c ( x , y ), x ? i?x , y ? i?y f d ( x, y ) ? ? ? 0
图 3.3 典型的矩形网格采样方式

图像采样时必须满足下面的二维采样定理(Nyquist 图像采样定理) : 对于二维有限带宽信号 fc(x,y),如果其二维傅立叶变换只在 u ? U c 和 v ? Vc 的范
13

广东农工商职业技术学院毕业论文(设计)

围内不为零,那么采样间隔必须满足 ?x ? 构。 把取样的最大间隔 ? x ? 斯特频率。 2. 图像的量化

1 1 ,这样才能保证信号可以重 , ?y ? 2U c 2Vc

1 1 1 1 称为奈奎斯特间隔, 和 称为奈奎 和? y= 2U c 2Vc ?x ?y

经过采样后, 模拟图像已被分解成空间上离散的像素, 但这些像素的取值仍然是 连续量。量化就是把采样点上表示亮暗信息的连续量离散化后,用数字来表示。根 据人眼的视觉特性,为了使量化后恢复的图像具有良好的视觉效果,通常需要 100 多个量化等级。为了计算机的表达方便, 通常取为 2 的整数次幂,如 256、128 等。 图 3.4 所示是量化操作的示意图。将连 续图像的像素值分布在[ f
i-1,f i

]范围内的 fi fSi

点的取值量化为 f Si, 称之为灰度值和灰阶。 把真实值 f 和量化值 f Si 之差称为量化误差。 量化方法有两种。一般采用等间隔量 化,称之为均匀量化。对于像素灰度值在 从黑到白的范围内较均匀分布的图像,这 种量化可以得到较小的量化误差。另一种

fi-1

图 3.4 量化示意图

量化方法是非均匀量化,它是依据一幅图像具体的灰度值分布的概率密度函数,按 总的量化误差较小的原则来进行量化。具体做法是对图像中像素灰度值频繁出现的 范围,量化间隔取小一些,而对那些像素灰度值极少出现的范围,则量化间隔取大 一些。这样就可以在满足精度要求的情况下用较少的位数来表示。 3. 数字图像的表示 经过采样和量化操作, 就可以得到一幅空间上表现为离散分布的有限个像素, 灰 度取值上表现为有限个离散的可能值的数字图像。数字化之后的图像用一个矩阵表 示
g ? [g ( x, y )]

式中 x、y 是整数,且 1 ? x ? M , 1 ? y ? N ,表示矩阵的大小为 M×N。其中 M 为 采样的列数,N 为采样的行数。
14

第 3 章 图像信息隐藏技术

除了常见的矩阵形式外, MATLAB 运算等情况下, 在 常将图像表示成一个向量: g ? [ g (1) g ( 2)... g ( j )... g ( N )]T 式中, g ( j ) 是行向量或列向量。向量 g 是把式中元素逐行或逐列串接起来形 成的。

3.1.3 数字图像的灰度直方图
灰度直方图是数字图像的重要特征之一。它是关于灰度级分布的函数,反映一 幅图像中各灰度级与各灰度级像素出现的频率之间的关系。 灰度级为[0, L-1]的数字图像的灰度直方图通常用离散函数 h(rk)表示,h(rk)定义 如下:
h( rk ) ? nk

其 中 rk 为 第 k 级 灰 度 , nk 是 图 像 中 具 有 灰 度 级 rk 的 像 素 个 数 。 显 然 n 在图像处理中常用的是归一化的 0 ? k ? L ? 1, 0 ? nk ? n ? 1 , 为图像总的像素数目。 直方图 p ( rk ) 。 ??????? ???????

图 3.8 HSV 颜色模型

图 3.9 颜色三角形

HSV 颜色模型对应于画家的配色方法。画家用改变色浓和色深的方法来从某种 纯色获得不同色调的颜色。其做法是:在一种纯色中加入白色以改变色浓,加入黑 色以改变色深,同时加入不同比例的白色,黑色即可得到不同色调的颜色。如图 3.9 所示,为具有某个固定色彩的颜色三角形表示。

15

广东农工商职业技术学院毕业论文(设计)

3.1.5 图像质量评价
图像质量评价的研究是图像信息工程的基础技术之一[40-41]。在图像通信中,将 图像传输到接收端,其中要经过采集、传输、处理、记录等过程,所有这些技术的 优劣都会影响到图像质量。图像处理中的编码技术,就是在保持编码图像一定质量 的前提下,以尽可能少的比特数来表示图像,以便节省信道有效带宽或存储器的容 量。数字图像信息隐藏系统中也必须对隐藏算法中得到的隐密公开图像和解密算法 中得到的恢复图像质量进行评价。 图像质量的含义包括两个方面,一是图像的逼真度(fidelity) ,另一个是图像的 可懂度(intelligibility) 。逼真度是指评价图像与标准图像的偏离程度,图像的可懂度 则是表示图像能向人或计算机提供信息的能力。由于人们对图像质量的评价受到诸 如观察环境、观察者的视觉心理和精神状态以及观察者与视觉场景相互作用的程度 等因素的影响,逼真度和可懂度的定量分析方法是个很困难的课题,虽然取得了一 些进展,但是还没有很好的解决。因此,对图像质量的评价方法工程中采用的还是 主观评价法,在一些特定应用背景,如图像复原中,才采用定量分析。 1. 图像的客观质量评价方法 客观评价是用隐密图像 (或恢复图像) 偏离原始图像的误差来衡量隐密图像 (或 恢复图像)的质量。最常用的有均方根误差(RMSE:Root Mean Squared Error)和 峰值信噪比(PSNR:Peak Signal to Noise Ratio) RMSE 的表达式为

R M S? E

? ? [ g ( x, y ) ?
x ?1 y ?1

M

N

f ( x , y )] 2

M ?N

(3-3)

其中, f ( x, y )和g ( x, y ) 分别表示原始图像和隐密图像(或恢复图像) ,M、N 分别表 示图像的宽与高, x ? 1,2,..., M , y ? 1,2,..., N 。 且 RMSE 越小, 说明两幅图像差别越小, 即两者越相似。 PSNR 的表达式为
PSNR ? 10 lg M ? N ? 256 ? 256

? ? [ g ( x, y ) ? f ( x, y )]
x ?1 y ? 1

M

N

(3-4)
2

单位是 dB,峰值信噪比 PSNR 越大,说明图像的保真度越好,两幅图像越相似。 PSNR 本质上与 MSE 相同,其关系表达式为

16

第 3 章 图像信息隐藏技术

PSNR ? 20 lg

256 RMSE

(3-4)

式(3-3)和式(3-4)看起来直观、严格,但用它们所求得的结果常与人们的主 观视觉效果不一致。这是因为均方根误差和峰值信噪比是从总体上反映原始图像和 隐密图像(或恢复图像)的差别,并不能反映一幅图像中少数像素点有较大灰度差 别和较多像素点有较小灰度差别等各种情况。显然,客观质量评价采用式(3-3)和 式(3-4)对图像中所有像素点同样对待,不能全面反映人眼的视觉特性。 2. 图像的主观质量评价方法 主观评价方法就是让一群观察者根据一些事先规定的评价尺度或自己的经验, 对测试图像按视觉效果提出质量判断,并给出质量分数,对所有观察者给出的分数 进行加权平均,所得的结果即为图像的主观质量评价。 主观评价主要有两种度量尺度,即绝对尺度和相对尺度[42-43],如表 3.1 所示。这种测 量方法虽然较好地反映出了图像的直观质量,但无法应用数学模型对其进行描述, 且该方法操作复杂,在实际应用中,不能应用于实时传输的场合。在有些应用场合 需要将主观评价和客观评价结合起来,后面讨论的信息隐藏系统就是如此。
表 3.1 主观质量测量尺度

级别 绝对测量尺度
1 2 3 4 5 很好 较好 一般 较差 很差

相对测量尺度
一批中最好的 比该批中的平均水平好 该批中平均水平 比该批中的平均水平差 该批中最差的

3. 新的质量评价方法 ?????? ??????

3.2 空域(Spatial Domain)隐藏算法
空域隐藏技术是指将秘密信息嵌入数字图像的空间域中,即对像素灰度值进行 修改以隐藏秘密信息。

17

广东农工商职业技术学院毕业论文(设计)

3.2.1 LSB 替换算法
最低有效位(Least Significant Bits,LSB)方法是最早提出来的[47]最基本的空域 图像信息隐藏算法,许多其它的空域算法都是从它的基本原理进行改进扩展的 [35-36,
48-52]

,使得 LSB 方法成为使用最为广泛的隐藏技术之一。现在有一些简单的信息隐

藏软件大多是运用 LSB 和调色板调整等相关技术将信息隐藏在 24bit 图像或 256 色 图像中,如 Hide and Seek,StegoDos,White Noise Storm,S-tools 等经典信息隐藏软 件。 1. 隐藏原理 LSB 方法通过调整载体图像像素值的最低若干有效位来来实现数据的嵌入, 使 所隐藏信息在视觉上很难被发觉,而且只有知道秘密信息嵌入的位置才能正确提取 出秘密信息。显然,LSB 隐藏算法最低位被改变的概率是 50%,它在原始图像里面 引入了极小的噪声,在视觉上是不可见的。实际上,对于 24bit 真彩色图像,我们在 其最低两位甚至三位来隐藏信息使视觉上仍然是不可见的,对于灰度图像,改变其 最低两位也能取得较好的效果。 另外,在 LSB 方法中,也可以不采用直接嵌入的方法,根据异或的可逆准则, 采用替换的准则来实现信息的隐藏[48-49]。异或的简单原理如下: a ? b ? b ? a 。因此 在嵌入数据位时,嵌入的是数据位与 1 或者 0 的异或值。基于异或的运算也有许多 改进的算法,在嵌入的过程中,首先计算每个像素灰度值的每一位的异或值,并把 所得到的结果与要嵌入的信息进行异或运算,然后,把像素灰度值的最低位全部清 零或置为 1,再根据异或运算结果的值来改变最低位的信息,实际上,这相当于对信 息进行了一层加密处理,嵌入的不再是原始信息,而是原始信启、的另外一种表达 形式,不知道密钥的攻击者很难从中提取出信息。 2. 数据嵌入量 对于 24bit 图像, LSB 隐藏算法是 3 数据位/像素, 每个像素又是由 24 位来表示, 那么可以隐藏的信息率为 3/24=1/8。 如果是改变每个字节的最低两位, 可以隐藏信息 率为 2/8,同理,改变三位的话,信息隐藏率变为 3/8。 也可以计算出在 8 位灰度图像中进行信息隐藏时的数据隐藏率, 位灰度图像的 8 是每个像素隐藏一个信息位,每个像素是由 8 位来表示,它的 LSB 信息隐藏率为: 1/8, 可能看出它的结果与 24 位图像相同,同样改变两位或三位也与 24 位图像相同。 3. 鲁棒性分析
18

第 3 章 图像信息隐藏技术

LSB 算法具有非常弱的鲁棒性。对于许多变换,即使是有益的,也都是很脆弱 的。 有损压缩 典型的有损压缩如 JPEG, 就很有可能彻底破坏隐藏的信息。 因为 LSB 算法试图利用人类视觉系统的漏洞,而有损压缩算法所依赖的,是对附加噪声的不 敏感性,正是利用它来减少数据量的。 几何变换 移动像素尤其是改变像素在原栅格中的位置都有可能破坏嵌入的消 息。 任何其它的图像变换如模糊、滤波等,通常都会破坏隐藏的数据。 4. 隐蔽效果 图 3.10 为 256× 256× 的 Lena 灰度图,图 3.11 为 LSB 直接替换最低有效位后的 8 Lena 图,我们看不出两个图片间的区别,隐蔽性相当好。

图 3.10 原来的 Lena 灰度图

图 3.11 隐密的 Lena 灰度图

3.2.2 基于统计的信息隐藏
基于统计的信息隐藏技术也是空域算法的重要分支,它对图像的一些特征进行 统计来表示要隐藏的信息。根据人的视觉特性,一些纹理区域的灰度值的改变对人 的视觉系统不是很敏感,轻微的改变某些像素的灰度值,人的眼睛是觉察不到的, 而对于平坦区域的噪声,人的视觉系统是非常敏感的。因此,在图像变化较平稳的 区域尽量少隐藏或不隐藏信息,应当在变化较复杂的地方多隐藏信息。

19

广东农工商职业技术学院毕业论文(设计)

3.3 变换域(Transform Domain)隐藏算法
3.3.1 变换域算法原理
变换域隐藏技术就是指将秘密信息嵌入数字图像的某一变换域中。比较常用的 是离散傅立叶变换(DFT) 、离散余弦变换(DCT)和离散小波变换(DWT)等,它 们主要是通过修改载体图像某些指定的频域系数来嵌入数据。其基本思想是利用扩 频通信原理来提高隐藏系统的鲁棒性。考虑到对低频区域系数的改动可能会影响到 载体图像的感知效果,而高频系数又易被破坏,因此,信息隐藏技术一般选取载体 图像中频区域上的系数来嵌入秘密数据,从而使之既满足不可感知性,又满足对诸 如失真压缩等操作的鲁棒性。
原始信息 (原始图像) 正交变换 数据嵌入 正交变换 秘密信息 (秘密图像) 感知分析 逆正交变换 隐藏秘密信息的载 体图像(隐密图像)

感知分析

图 3.12 变换域秘密信息嵌入模型 原始信息 (原始图像) 正交变换 数据提取 正交变换 隐藏秘密信息的载 体图像(隐密图像) 图 3.13 变换域秘密信息提取模型 逆正交变换 恢复的秘密信 息 (秘密图像) 感知分析

变换域信息隐藏算法的一般模型可用图 3.12 来表示,而变换域秘密信息提取算
20

第 3 章 图像信息隐藏技术

法的模型可用图 3.13 表示。

3.3.2 变换域算法的优点
由于变换域信息隐藏技术是在频域嵌入信息,因此它有频域所固有的抗攻击和 变换的能力,使这一隐藏方案对比例变化、JPEG 压缩、抖动、剪辑、打印/扫描以及 合谋攻击都具有很好的鲁棒性。它的优点体现在以下几点: (a)在变换域中嵌入的信号能量可以分布到空间域的所有像素上,有利于保证 秘密信息的不可见性; (b)在变换域中,人类视觉系统的某些特性(如频率掩蔽效应)可以更方便的 结合到秘密信息编码过程中,提高算法的鲁棒性; (c)变换域方法与大多数国际数据压缩标准兼容,从而可以直接实现压缩域内 的隐藏算法,提高效率,同时,也能抵抗相应的有损压缩。

3.3.3 基于离散傅里叶变换(DFT)的图像信息隐藏算法
傅里叶(Joseph Fourier)变换是一种经典而有效的数学工具,在信号处理中有 着广泛研究,在信息隐藏领域也同样得到了应用[57-58]。它将图像分割成多个感觉频 段,然后选择合适部分来嵌入秘密信息。文献[57]提出基于原始图象的傅立叶变换, 将调制后的秘密信息依次加入到某些固定位置的幅值谱上, 文献[58]利用傅里叶变换 的可加性和图象去噪原理提出了一种基于频域的三维运动盲水印算法。傅里叶变换 具有一些变换无关的完整特性。例如:空间域的平移只引起频域上的相移,而幅度 不变;空间域尺度的缩放会引起频域尺度反向的缩放;空间域旋转的角度和所引起 的频域的旋转的角度是一致的。这些特点可以抵御诸如旋转、尺度、平移等几何攻 击。

3.3.4 基于离散余弦变换(DCT)的图像信息隐藏算法
早在上世纪末,Cox 等人较早地提出了基于 DCT 域信息隐藏方法[59]。基于 DCT 域的图像信息隐藏算法的一般步骤为,首先对载体图像分块进行二维 DCT 变换,然 后用秘密信息对 DCT 系数进行调制,最后对新的系数作离散余弦反变换(IDCT) , 即可得到隐藏图像,完成信息隐藏过程。基于 DCT 的信息隐藏算法因其具有较强的 鲁棒性,计算量较小,且与国际图像压缩标准(JPEG,MPEG,H.263,H.264 等) 相兼容(这些标准中均采用 DCT 变换) ,因而具有诸多的潜在优势,成为近年来研 究最多的一种信息隐藏技术,有大量的基于 DCT 变换域的信息隐藏算法涌现[60-63] ,
21

广东农工商职业技术学院毕业论文(设计)

文献[63]则结合 DCT 和 DWT,提出将一幅秘密图像的 DCT 系数置乱后嵌入到公开 图像的 DWT 系数中进行秘密信息的隐藏。 本文将在 3.4 中详细讨论基于 DCT 的图像信息隐藏算法。

3.3.5 基于离散小波变换 (DWT)的图像信息隐藏算法
小波分析 (Wavelet Analysis) 是自 1986 年以来由 Y.Meyer S.Mattat 和 L.Daubechies 等的奠基工作而发展起来的一门新兴学科[64],并迅速应用到图像和语音分析等众多 领域的数学工具,是继 110 多年前建立傅立叶(Joseph Fourier)分析之后的一个重 大突破。经过近二十年的努力,由多尺度分析、时频分析、金字塔算法等发展起来 的小波理论基础已经基本建立并成为应用数学的一个新领域,引起了众多数学家和 工程技术人员的极大关注,成为国际上科技学术界高度关注的前沿领域。图像分析 和处理领域的专家认为小波分析是数字图像处理的空间-尺度分析(Space-Scale Analysis)和多分辨分析(Multiresolution Analysis)的有效工具。当前最新的图像压 缩标准—JPEG2000 和视频的 MPEG7 压缩标准都采用了小波变换。

3.4 基于离散余弦变换(DCT)的图像信息隐藏算法
离散余弦变换,简称 DCT(Discrete Cosine Transform) ,是指将一组光强数据转 换成频率数据,以便得知强度变化的情形。离散余弦变换属于正交变换图像编码方 法中的一种。基于 DCT 的图像信息隐藏算法能够充分利用频域特性,将秘密信息分 布到载体图像的各像素上,以提高算法的鲁棒性。

3.4.1 离散余弦变换(DCT)的定义
离散余弦变换是傅立叶变换的一种特殊情况。在傅里叶级数展开式中,如果被 展开的函数是实偶函数,那么,其傅里叶级数中只包含余弦项,再将其离散化可导 出离散余弦变换。在数字图像处理中,为了同时减弱或去除数字图像数据相关性, 可应用二维离散余弦变换(2D-DCT) ,将图像从空间域转换到 DCT 变换域。定义大 小为 M× 的图像 f (x, y)的二维离散余弦变换 F(u, v)为: N
F (u , v ) ? 2 MN C (u )C (v ) ? ? f ( x , y ) cos
x ?0 y ?0 M ?1 N ?1

( 2 x ? 1)u? 2M

cos

( 2 y ? 1)v? 2N

二维离散余弦反变换(2D-IDCT)f (x, y)为:
22

第 3 章 图像信息隐藏技术

f ( x, y ) ?

2 MN

M ?1 N ?1 u ?0 v ?0

? ? C (u )C (v) F (u , v) cos

( 2 x ? 1)u? 2M

cos

( 2 y ? 1)v? 2N

其中 x, u ? 0,1,? ? ?, M ? 1; y , v ? 0,1,? ? ?, N ? 1;
?1 C (u ), C ( v ) ? ? 2 ? 1 u,v ? 0 u, v ? 0

二维离散余弦变换的正反变换核相同,且是可分离的。
a (u , v , x , y ) ? a1 (u , x ) a2 ( v , y ) ? C (u ) 2 M cos ( 2 x ? 1)u ? 2M ? C (v ) 2 N cos ( 2 y ? 1) v? 2N

2D-DCT 的矩阵表示为
Y ? [ DCT ]M ? [ DCT ]T N

DCT 变换相当于将图像分解到一组不同的空间频率上, F(u,v)即为每一个对应的 空间频率成分在原图像中所占的比重;而反变换则是一个将这些不同空间频率上的 分量合成为原图像的过程,变换系数 F(u,v)在这个精确、完全的重构过程中规定了各 频率成分所占分量的大小。在 F(u,v)系数矩阵中,F(0, 0)对应于图像 f (x, y)的平均亮 度,称为直流(DC)系数;其余的 63 个系数称为交流(AC)系数,从左向右表示 水平空间频率增加的方向,从上向下表示垂直空间频率增加的方向。

3.4.2 DCT 变换在图像处理中的应用——JPEG 图像压缩算法
1. JPEG 图像压缩流程 离散余弦变换(DCT)在图像压缩中具有广泛的应用,JPEG(Joint Photographic Experts Group)图像压缩算法即主要采用 DCT 进行变换编码[33,70-71]。DCT 变换的基 本思路是将图像分解为 8× 的子块或 16 × 的子块,并对每一个子块进行单独的 8 16 DCT 变换,然后对变换结果进行量化、编码。采用较大的子块可以明显减少图像分 块效应,但随着子块尺寸的增加,算法的复杂度急剧上升。因此,JPEG 压缩一般把 图像分解为 8× 的子块进行变换。JPEG 压缩一般要经过四个步骤:颜色模式转换及 8 采样、离散余弦变换(DCT)变换、量化、编码,压缩的具体流程如图 3.14 所示。

23

广东农工商职业技术学院毕业论文(设计) 颜色模式转 换及采样后 的图像数据

DCT

量化

熵编码

压缩图像 数据

量化表

编码表

图 3.14 JPEG 压缩流程图

(1) 颜色模式转换及采样 RGB 色彩系统是最常用的表示颜色的方式, 目的是为了配合计算机的输出设备, 但是 RGB 三分量的关联性高,无形中造成存储空间的浪费。JPEG 采用的是 YCbCr 系统。要用 JPEG 基本压缩方法处理真彩色图像,首先要把 RGB 颜色模式图像数据 转换为 YCbCr 颜色模式的数据,Y 表示亮度,Cb、Cr 分别表示色度和饱和度。它们 的计算公式分别如下: (2)DCT 变换 变 换 前 将 图 像 划 分 为 若 干 个 8× 矩 阵 。 这 种 矩 阵 在 JPEG 中 被 称 为 8 MCU(Minimum Code Unit) 。 MCU 代表 JPEG 文件中存储压缩数据的基本单位,在 每个 MCU 中包含一些亮度 Y 矩阵和色度 Cb 矩阵,饱和度 Cr 矩阵,但一个 MCU 中包含的矩阵数不得超过 10 个。例如:在采样比例为 4:1:1 中,每个 MCU 单元中含 有 4 个亮度矩阵、1 个 Cb 矩阵和 1 个 Cr 矩阵。 (3)量化 对图像像素经过 DCT 变换后转换为频率系数进行量化,每个系数的量化步长由 量化表指定, 量化的目的是减小非“0”系数的幅度以及增加“0”值系数的数目,实现压 缩的目的。经过量化阶段后,所有数据只保留整数近似值,也就再度损失了一些数 据内容,量化是图像质量下降的最主要原因,但是它并不影响图像给人的视觉效果, 只是一些对人的视觉冗余的数据被丢弃。当频率系数经过量化后,将频率系数由浮 点数转变为了整数,这有利于执行最后的编码。 2. 图像作 DCT 变换的特点 图像经 DCT 变换之后出现以下几个特点:

24

第 4 章 数字图像的置乱技术

第4章

数字图像的置乱技术

数字图像置乱技术是随着信息的安全与保密被重视而发展起来的一种图像加密 技术,同时,它又可以作为信息隐藏的预处理手段,进一步提高秘密信息的不可感 知性和信息隐藏系统的抗攻击和检测能力。 本章首先阐述了图像置乱技术在信息隐藏中的作用和图像置乱技术目前的研究 进展情况;其次,解析了图像置乱变换的定义、周期和算法效果的评价以及图像置 乱程度的衡量方法;接着介绍了 Fibonacci 与 Fibonacci-Q 变换、Hilbert 曲线变换、 幻方变换、正交拉丁方变换、仿射变换等常用的图像置乱技术;最后阐述了 Arnold 变换的定义和周期,讨论了 Arnold 变换在图像预处理中的优点,给出了在 Matlab 环 境下 Arnold 变换的程序和实例效果。

4.1 数字图像置乱技术概述
4.1.1 数字图像置乱框图
数字图像的置乱技术是指发送方借助数学或其他领域的技术,对一幅有意义的 数字图像作变换使之变成一幅杂乱无章的图像再用于传输;在图像传输过程中,非 法截获者无法从杂乱无章的图像中获得原图像信息,从而达到图像加密的目的;接 受方经去乱过程,可恢复原图像。同时为了确保其机密性,置乱过程中一般引入密 钥。具体框图如图 4.1 所示。
密钥 1 待置乱图像 置乱 置乱图像 去乱 密钥 2 去乱图像

发送方

接收方

图 4.1 数字图像置乱框图
25

广东农工商职业技术学院毕业论文(设计)

因为任何信息流,均可较快捷地转化为二维矩阵的形式,而从数学观点出发, 这又可以看成是数字图像。对于数字化的图像,置乱过程不仅可以在数字图像的空 间域(包括位置空间和颜色空间)进行,还可以在其频率域进行,以及空频域同时 进行。

4.1.2 置乱技术在信息隐藏中的作用
实践证明,置乱已经成为隐蔽通信研究的基础性工作。在使用信息隐藏技术进 行隐蔽通信的方法中,数字置乱作为信息隐藏前的预处理,不仅有利于进行隐藏, 而且在秘密信息的不可感知性方面、在隐蔽通信抗攻击和检测等方面,还具有如下 的一些作用。 ????????

4.2 图像置乱变换的定义、周期和算法评价
4.2.1 图像置乱变换的定义
由于彩色图像的置乱变换与灰度图像的置乱变换没有本质的区别,本文在没有 特别声明时,均指灰度图像的置乱变换。因为图像可以看成是数学上的矩阵,其行 数和列数分别看成图像高和宽的象素数,其元素值看成图像的灰度值。因此图像置 乱变换的定义如下。 定义 4.2.1 给定图像 A=[a(i,j)]n×m,变换矩阵是 T=[t(i,j)]n×m 是 1,2,...,n× 的 m 一种排列,用 T 作置乱变换,得到图像 B。其变换方法如下: 将 A 与 T 按行列作一一对应, A 中对应位置 1 的象素灰度值 将 (或 RGB 分量值) 移到对应位置 2,对应位置 2 的象素灰度值移到对应位置 3,??以此类推,最后将 对应 n× 位置的象素灰度值移到对应位置 1,就得到了按 T 置乱后的图像 B。我们 m 称图像 A 经置乱变换 T 变换到了图像 B。记为 B=TA。 ???????? ???????? ????????

26

第 4 章 数字图像的置乱技术

4.3 图像置乱程度的衡量方法
数字图像置乱的目的在于打乱图像,使攻击者不能识别其内容。一般来说,置乱 后的图像相对于原始图像越“乱” ,表明该置乱算法就越有效,将其隐藏在公开图像 中后,其安全性越高。然而, “乱”是人的视觉效果,带有一定主观性,不同的观察 者评价结果可能不同。为此,提出了用置乱程度来量化置乱效果的思想,给出了图 像置乱程度的几个定义。 所谓置乱程度,主要是指相对于图像信息的直观杂乱效果而言的,而与解密的 难易程度无关。从直观上讲,作置乱变换时,原图像的象素位置移动得越远,则其 置乱程度越大。 因此柏森等人在文献[98]中提出可以用各象素点移动的平均距离来定 义置乱程度。 定义 4.3.1 假定图像 A 中象素(i, j)的灰度值被置乱变换 T 移到了图像 B 中的 ((trow(i, j), tcol(i, j))象素,则定义该变换 T 对图像 A 的置乱程度为
S T ( A) ?
n m 1 ?? n ? m i ?1 j ?1

?i ? trow (i , j ) ?2 ? ? j ? tcol (i , j ) ?2

?????? ??????

(a) 原 图

(b) arnold 1 次

(c) arnold 2 次

(d) arnold 10 次

(e) arnold 60 次

(f) arnold 94 次

(g) arnold 95 次

(h) arnold 96 次

图 4-5 Arnold 变换置乱效果图

27

广东农工商职业技术学院毕业论文(设计)

第5章

数字图像的融合技术

数字图像的融合技术就是通过某种方法将两幅或多幅数字图像融合为一幅图像。 通过图像融合实现信息隐藏是目前常用的一种信息隐藏技术。
本章首先概述了基于图像融合的信息隐藏技术的研究成果, 然后阐述了基于融合的图像隐藏原理 和定义,接着分别讨论了两幅数字图像的融合、数字图像的 n 重迭代混合、数字图像的多幅迭代 混合等图像融合技术, 并以实例通过计算融合图像与恢复图像的均方根误差和峰值信噪比探讨了 两幅数字图像的融合与恢复的效果。

5.1 数字图像融合技术概述
数字图像融合技术较早的应用是在遥感图像的处理, 随着遥感技术的不断发展, 己经使传感器空间分辨率、光谱分辨率得到大幅度提高,从而也使获得的数据呈海 量的增加,同时也导致了数据源的多样性和复杂化,遥感影像融合是一种通过高级 影像处理技术来复合多源遥感影像的技术,其目的是将单一传感器的多波段信息或 不同类传感器所提供的信息加以综合,消除多传感器信息之间可能存在的冗余和矛 盾,加以互补,降低其不确定性,减少模糊度,以增强影像中信息透明度,改善解 译的精度、可靠性以及使用率,以形成对目标的完整一致的信息描述。遥感图像信 息融合技术将多源图像的有用信息进行合理结合,提高图像的光谱信息和改善图像 细节,已引起了业界的广泛关注[101]。 近年来,数字图像融合技术也被应用于实现数据信息的隐藏。基于融合的数字 图像隐藏技术,具有隐藏信息量大、计算简单、易实现、恢复图像质量好等特点。 文献[102-103]提出了一种基于迭代混合的数字图像隐藏技术。该算法进行图像 隐藏与恢复的误差不仅依赖于两幅图像,而目与混合参数相关。当混合参数越接近 于 0, 结果图像 E 就越接近模板图像为 O, 图像隐藏效果就越好, 而恢复效果就越差。 若要恢复效果好,则混合参数就不能太接近于 0,因此,必须选择适当的混合参数进 行图像隐藏。 文献[104]在基于融合的数字图像隐藏技术的基础上,提出了数字图像的单幅迭 代混合和多幅迭代混合思想。利用图像的迭代混合可以将一幅图像隐藏于另一幅图 像之中,多幅迭代混合可将一幅图像通过一组图像隐藏起来,迭代混合参数还可以 作为隐藏图像的密钥,极大地提高了系统的安全性。该方法实质上是在两幅图像或
28

第 5 章 数字图像的融合技术

多幅图像之间重复利用一次 Bé 曲线融合,以达到隐藏一幅秘密图像的目的。 zier 文献[105]基于融合技术给出一种基于混沌序列的图像隐藏算法,用混沌序列代 替传统隐藏算法中的混合因子,由于由 Logi-stic 混沌系统产生的混沌序列在(0,1)具 有遍历性,理论上隐藏算法的初始值可以是(0,1)区间上的任意值,与传统方法比较 具有更大的密钥空间,同时混沌序列具有伪随机性和初值敏感性,从而有效提高了 图像隐藏的安全性。 文献[106]通过对信息融合实质的分析,运用数字图像“分存”的思想,提出了基 于 RB ( Rational Bé zier)曲线的多幅数字图像融合方法。该方法利用 n 次有理 Bé zier 曲线、k 阶[n/n]型 RB 曲线、附权的[n/n]型 RB 曲线将一幅秘密图像隐藏于 n 幅载体 图像中。该方法具有更多的融合因子,而目这些因子可以组合成更多的密钥,不仅 能保证融合图像和恢复图像的质量,也增强了抵抗攻击的能力。

5.2 基于融合的图像隐藏原理和定义
信息隐藏技术的基本原理是利用信息中普遍存在的冗余性向其中嵌入秘密信 息,从而达到隐蔽重要信息的目的。由于人类视觉系统(HVS)对图像的冗余信息 不敏感,人眼感受到的两幅质量相似的图像像素灰度值可能存在较大的差别。比如, 一幅灰度图像的 4 个最低有效位用另一幅灰度图像的 4 个最高有效位代替,肉眼通 常无法分辨出它们的区别,因此可以利用信息融合的方法将一幅秘密图像隐藏在其 他图像中。通过对文献[102-106]中的融合方法的研究不难发现,只要能选出具有非 负性、归一性、交互性这 3 种性质的一组基函数,就可以以这组基函数作为权值, 将多幅数字图像融合为一幅图像,从而也将一幅秘密图像隐藏在其中。通过对图像 信息隐藏原理和信息融合实质的分析,给出一般的基于融合的数字图像隐藏方法的 定义。

29

广东农工商职业技术学院毕业论文(设计)

第 6 章 一种基于 DCT 变换和置乱融合的图像信息隐藏技术
本章提出了一种新的基于 DCT 变换和图像置乱融合技术的图像信息隐藏算法, 运用 MATLAB 工具进行实验测试和分析,结果表明,该隐藏技术具有较大的信息嵌 入量和较好的不可感知性,对常见的图像处理操作,具有一定程度的鲁棒性。

6.1 基于置乱融合的图像信息隐藏技术
6.1.1 置乱融合和直接融合的效果比较
在上一章 5.3 里我们以实例讨论了两幅图像的融合,为了提高安全性,我们可以 在秘密图像融合之前进行置乱处理,相应的嵌入隐藏信息和提取隐藏信息的流程分 别如图 6.1 和 6.2 所示。
秘 密 信 息 隐 密 图 像 载 体 图 像

置乱 载 体 图 像 融合

隐 密 图 像

恢复 恢复

解置乱

秘 密 信 息

图 6.1 基于置乱融合的嵌入流程

6.2 基于置乱融合的提取流程

下面仍然采用 256× 256 的灰度图像 lena.bmp 作为载体,以 256× 256 的灰度图像 eagle.bmp 作为秘密信息,对 eagle.bmp 先进行 60 次 arnold 变换(周期为 192 次) , 再采用融合系数 α=0.93 进行融合,得到隐密图像 zl60rh093.bmp。 恢复时需进行解置乱,即进行 192-60=132 次置乱。 然后和直接进行融合的结果(α=0.93)作比较,效果图和 RMSE、PSNR 如图 6.3 和表 6.1 所示。

30

第 6 章 一种基于 DCT 变换和置乱融合的图像信息隐藏技术

图 6.3 置乱融合和直接融合的效果比较 表 6.1 置乱融合和直接融合的的均方根误差和峰值信噪比 融合方式 RMSE 直接融合(α=0.93) 置乱 60 次后融合(α=0.93) 5.5210 5.6218 融合图像 PSNR 33.2904 33.1333 RMSE 3.9175 3.9175 恢复图像 PSNR 36.2707 36.2707

从融合图像来看,主观视觉上,采用融合系数 α=0.93 直接融合得到的隐密图像 依稀可见 eagle 的白色头部轮廓(如上章所述,当 α=0.96 时才能得到折中的较好的 隐密图像) ,而经过 Arnold 置乱 60 次后进行融合,由于置乱使得图像像素的灰度值 几乎均匀分布,得到的隐密图像只是清晰图略微降低,如同加上了均匀的噪声,但 已完全找不到秘密图像的信息,效果明显比直接融合要好。而从客观数据来看,采 用置乱融合的方式得到的参数并不比直接融合的方式理想,相反,恰恰略微差了一 点点。这也说明了客观数据并不总是能反映人的视觉效果。 从恢复图像来看,主观视觉上,两种不同的融合方法得到的结果完全一样,肉 眼无法看出任何区别;而完全一致的客观数据也说明了结果是相同的。

6.1.2 置乱融合和直接融合的鲁棒性检测比较
下面分别对置乱融合和直接融合得到的隐密图像进行添加噪声、JPEG 压缩、任 意涂划等模拟攻击,然后提取秘密信息,以检验其鲁棒性。图 6.4 列出了部分相关结 果。
31

广东农工商职业技术学院毕业论文(设计)

Gaussian noise (0,0.002)
直 接 融 合

salt&pepper (0.03)

置 乱 融 合

jpeg quality=90
直 接 融 合

任意涂划

置 乱 融 合

图 6.4 置乱融合和直接融合的鲁棒性检测

从前两组图像可以看出,对于均匀分布的噪声攻击,置乱融合和直接融合的恢 复效果极为相似,抗高斯噪声能力较差,抗椒盐噪声能力尚可;从第三组图像可以 看出,直接融合抗 jpeg 压缩能力较好,置乱融合反而较差;从第四组图像可以看出, 直接融合保留了任意的涂划线条,而置乱融合将攻击分散,相当于增加了噪声,这 与数字通信中的交织技术将错误分散的作用类似,这正是置乱技术所起的作用。 总体来看,置乱融合和直接融合两种方式的鲁棒性能各有所长,但仍然都不高, 有待增强。

32

第 6 章 一种基于 DCT 变换和置乱融合的图像信息隐藏技术

6.2 基于 DCT 变换和置乱融合的图像信息隐藏技术
6.2.1 基于 DCT 变换和置乱融合的图像信息隐藏技术的流程
如本文第二章所述,信息隐藏系统的不可感知性、鲁棒性和嵌入量三者之间是 一个矛盾的统一体。基于融合的信息隐藏技术,其嵌入量大,为原始载体图像相同 大小的像素,但它鲁棒性不强,易受破坏;当增大融合系数 α 时,可以加强隐藏效 果,提高其不可感知性,但恢复提取的效果会变差。 基于 DCT 变换的信息隐藏技术,把秘密信息隐藏在特定的 DCT 系数里,具有 较大的不可感知性和较强的鲁棒性,但其缺点是嵌入量较小。 为此,下面提出一种将 DCT 变换和置乱融合相结合的图像信息隐藏技术。其嵌 入信息和提取信息的流程分别如图 6.5 和 6.6 所示。
秘 密 信 息

置乱 载 体 图 像

分块 DCT 系数融合 分块 DCT 逆 DCT 隐 密 图 像

图 6.5 基于 DCT 变换和置乱融合的信息隐藏嵌入流程图 隐 密 图 像 载 体 图 像

分块 DCT 系数融合 分块 DCT 逆 DCT 解置乱

秘 密 信 息

图 6.6 基于 DCT 变换和置乱融合的信息隐藏提取流程图

33

广东农工商职业技术学院毕业论文(设计)

结 束 语
信息隐藏技术是信息安全领域的一个富于挑战性的课题。图像信息隐藏的关键 是在保证隐蔽图像视觉不可见的前提下,研究具有较强稳健性的信息嵌入策略与算 法,以抵抗信息在网上传输时有意和无意的不良攻击,并提高载体图像的信息嵌入 量。本文从图像信息隐藏算法、数字图像的置乱技术、数字图像的融合技术等方面 对图像信息隐藏技术进行了讨论,并且详细地探讨了基于 DCT 变换的图像信息隐藏 技术、Arnold 置乱变换技术和两幅图像的融合隐藏技术,给出了相应的 MATLAB 程 序,对实验结果进行了分析讨论。 针对空域信息隐藏算法和变换域信息隐藏算法各自的优缺点,本文将二者结合 起来, 提出了一种基于图像置乱和融合的 DCT 域图像信息隐藏技术, 实验结果表明, 该隐藏技术具有较大的信息嵌入量和良好的隐藏效果,对常见的图像处理操作,具 有一定程度的鲁棒性。 然而,信息技术的发展日新月异,信息隐藏技术的攻守双方——数字隐写与隐 写分析在对立中交互发展,新的隐写方法和新的分析方法不断地涌现。尽管本文在 信息隐藏的理论和应用方面进行了一些探索,但还不够深入和全面,许多方面还有 待于进一步研究。如何改进 DCT 变换算法,充分发挥其良好的不可感知性和较强的 鲁棒性的优势,如何与最新的隐写分析成果相结合,提高隐写算法的安全性,是本 文进一步需要深入研究的内容。 学然后知不足,本论文仅仅是信息隐藏技术研究的开始,而不是结束,今后, 还有许多工作要做。

34

致谢


三年的



35

广东农工商职业技术学院毕业论文(设计)

参考文献
[1] Kahn D. The history of steganography. Proceedings of Information Hiding. First International Workshop, IH’96, 1996. Berlin: Springer-Verlag, LNCS, Vol.1174, 1~5 [2] 刘振华,尹萍. 信息隐藏技术及其应用[M]. 北京:科学出版社,2002 [3] Acken J M. How watermarking adds value to digital content. Communications Of The ACM, 1998, 41(7): 75~77 [4] 黄继武,谭铁牛. 图像隐形水印综述[J]. 自动化学报,2000, 26(5): 645~655 [5] Pfitzman B. Information hiding terminology[A]. First Information Hiding Workshop[C]. 1996, 347~350 [28] 刘歆, 牛少彰. 信息隐藏的检测算法研究综述[J]. 北京电子科技学院学报, 2005, 13(4): 90~94

36

指导教师评语:

初评成绩: 指导教师签名: 年 毕业论文(设计)评审领导小组意见: 月 日

组长签章: 年 备注 月 日

37


相关文章:
本科毕业论文标准格式及范文
本科毕业论文标准格式范文_文学_高等教育_教育专区。该文档有详细的论文要求和...“设计” 二字,若是设计就删去“论文”二字. (2)各级标题一律顶格,标题末尾...
毕业论文标准格式及范文
毕业论文标准格式范文_专业资料。毕业论文标准格式范文,我也是一名即将毕业的...理工类专业毕业 设计,可以结合实际情况确定具体的序号与层次要求;④文字要求:文字...
论文标准格式范文
2.做课程的设计和开发者 在信息时代,知识更新速度极快,这就使得课程和教学形式...毕业论文标准格式范文 21页 1下载券 发表论文通用格式 4页 免费 ©...
标准论文格式+要求+范文(超全)
标准论文格式+要求+范文(超全)_其它_高等教育_教育专区。标准论文格式+要求+...毕业(论文) 毕业(论文)设计格式要求 1、 毕业设计全部要采用 word 来书写, ...
毕业论文格式标准(图文并茂版)
毕业论文格式标准(图文并茂版)_其它_工作范文_实用文档。标准毕业论文排版,内容完整版(图文说明) 2007 级 《电子商务经济学》 课程论文 2009 年 6 月 你说标题...
毕业论文参考文献标准格式
毕业论文参考文献规范格式 一、参考文献的类型 参考文献(即引文出处)的类型以单字母方式标识,具体如下: M——专著 C——论文集 N——报纸文章 J——期刊文章 ...
毕业论文格式标准及字数要求
毕业论文格式标准及字数要求_生活休闲。方便大家知道毕业论文标准格式及其要求,不管...本科毕业论文格式范文标... 32页 3下载券 标准毕业论文格式 9页 免费喜欢...
本科生毕业论文基本格式要求
毕业论文标准格式范文 21页 2财富值 毕业论文范文 13页 免费如要投诉违规内容...注释 毕业论文(设计)内容中涉及到他人的观点、统计数据、图表或计算公式的 要有...
毕业论文字体字号格式要求
毕业论文字体字号格式要求_书信模板_表格/模板_实用文档。真正有用的!!!毕业论文字体字号格式要求 一、封面 题目:小二号黑体加粗居中。 各项内容:四号宋体居中。 ...
毕业论文的字体格式要求
毕业论文的字体格式要求_书信模板_表格/模板_实用文档。论文的字体格式要求 1、摘要、目录、正文的格式、字体、字型及字号要求 1)中文摘要 中文摘要标题:居中,4 ...
更多相关标签:
毕业论文标准格式范文 | 会议纪要标准格式范文 | 标准的毕业论文范文 | 大专毕业论文格式范文 | 毕业论文格式范文 | 专科毕业论文格式范文 | 英文论文标准格式范文 | 毕业论文格式模板范文 |