GIF图像隐写算法-OPA

合集下载

GIF图像的EzStego隐藏算法及其分析

GIF图像的EzStego隐藏算法及其分析
i g si u e ee t h mb d e f r a i n At a t h x e me t l e u t s o t a i t o f c i e ma e s s d t d t c ee e d d i o o t n m t . o s ee p r l t i na s ls h w t h s r h t me h di e e t . s v Ke r s se a o r p y c l r ae e se a a y i; p x l i d x y wo d : tg n g a h ; o o lt ; t g n l ss p i e; n e
0 引 言
关 于 图 形 交 换 格 式 ( ahc it cag o a, I) 像 g p isne hn efr tG F 图 r r m 的信 息 隐藏 算 法 出 现 较 早 , 致 可 以分 为 3 : 低 有 效 位 替 大 种 最 换 技 术 、颜 色 对 技 术 以 及 重 排 调 色 板 颜 色 次序 技 术 。ST os -o l 就 是 利 用 最低 有 效 位 替 换 技 术 ; 色 对 技 术 是 利 用 每 一 个 颜 颜 色 与 它 最 相近 的颜 色 配 对 , 被 排 列 出想 对 应 的奇 偶 , zt o 并 E Se g 和 G ft p就 是 利 用 这 一 设 想 的 隐藏 算 法 ; i IU -— 重排 调 色 板 颜 色
o fr t nS in ea dE gn e n ,E s ia iest f ce c n e h oo y h n h i 0 2 7 f n omai ce c n n ie r g at n v ri o in ea dT c n lg ,S a g a 2 0 3 ,Chn ) I o i Ch Un y S ia

gif隐写题目解题思路

gif隐写题目解题思路

gif隐写题目解题思路解题思路如下:1. 首先,理解什么是GIF隐写。

GIF隐写是一种将信息隐藏在GIF图像中的技术。

通过对GIF图像进行修改,可以将秘密信息嵌入到图像中,使得外观上看不出来有隐藏的信息。

2. 下一步是分析GIF文件的结构。

GIF文件由多个图像帧组成,每帧都由图像数据和图像描述块组成。

了解GIF文件的结构对于后续的隐写分析非常重要。

3. 接下来,需要使用合适的工具来提取GIF文件中的图像数据和图像描述块。

可以使用专门的GIF编辑器或者编程语言中的相关库来实现。

提取图像数据和图像描述块后,可以对其进行进一步的分析。

4. 在分析图像数据时,需要注意是否存在隐藏的信息。

可以通过观察图像数据的特征,如颜色分布、像素值等,来判断是否存在嵌入的秘密信息。

还可以尝试提取图像数据中的LSB(最低有效位)来查看是否存在隐藏的信息。

5. 对于图像描述块的分析,可以检查是否存在异常的数据或者嵌入了其他数据块。

有些GIF编辑器会在图像描述块中隐藏额外的信息,因此需要仔细检查这些数据块。

6. 如果在图像数据或图像描述块中发现了可疑的信息,可以尝试提取并解码这些信息。

可以使用相应的解码算法或者工具来还原隐藏的信息。

7. 最后,需要对解码后的信息进行验证。

可以通过与原始的秘密信息进行比对,确认解码是否正确。

需要注意的是,GIF隐写是一种技术手段,可能存在多种不同的实现方式和工具。

因此,在解题过程中需要根据具体情况进行调整和尝试不同的方法。

以上提供的思路仅供参考,具体的解题过程可能因题目而异。

一种改进型的OPA密写算法

一种改进型的OPA密写算法

一种改进型的OPA密写算法符强【摘要】最佳奇偶分配密写(OPA)是针对调色板图像密写中的一种低失真、高隐蔽性的方法.首先对OPA算法及其分析算法进行了深入研究.并针对颜色混乱分析提出了一种新型OPA算法,该算法引入亮度分量参与颜色的奇偶分配,能够有效兼顾密写信息容量和信息安全的双方面要求.最后,还提出利用SHA-1算法完成新密写算法的伪随机游走写入,进一步提高了密写过程的安全性和隐蔽性.【期刊名称】《计算机工程与应用》【年(卷),期】2010(046)012【总页数】4页(P103-105,132)【关键词】最佳奇偶分配密写算法;SHA-1算法;亮度;颜色距离;调色板图像【作者】符强【作者单位】宁波大学,科学技术学院,浙江,宁波,315211【正文语种】中文【中图分类】TP301.61 引言信息隐藏技术是现代信息安全的子学科。

作为信息隐藏的重要分支,密写技术常用于机密信息的隐蔽传递,将秘密信息隐藏于载体(图像、声音、文本或其他任何数字化表示的代码或媒介)的冗余信息中,或者改变载体中不足以引起人类感官怀疑的信息实现信息隐藏,以保证保密通信更加安全。

在互联网日益广泛的背景下,密写对于信息安全具有越来越重要的意义[1]。

调色板图像是信息网络最为常见的图像类型之一,常被用于完成信息密写及传递。

该类型图像由调色板和图像内容两部分组成。

因此针对调色板图像的密写手段可大致分为两类:基于调色板的密写与基于图像内容的密写。

第一类方法将秘密信息写入调色板,信息嵌入量受到图像的颜色数的制约,而且密写后的调色板容易被检测和破坏;第二类方法将秘密信息写入图像中,这种方法不改变图像文件的调色板信息,只是针对图像内容做微小改变以达到密写信息的目的,大大增强了密写的隐蔽性和安全性。

第二类方法中综合效果较好、失真率较小的为OPA算法。

2 常规OPA算法简介及分析定义1颜色距离。

设当前有两种颜色ci、cj:ci=(Ri,Gi,Bi);cj=(Rj,Gj,Bj)。

gif隐写题目解题思路

gif隐写题目解题思路

gif隐写题目解题思路
(原创实用版)
目录
1.GIF 隐写题目的概念
2.GIF 隐写题目的解题思路
3.GIF 隐写题目的具体方法
4.总结
正文
1.GIF 隐写题目的概念
GIF 隐写题目是指将特定的文字或信息隐藏在一张 GIF 动画图片中,使得这些信息在不破坏图片正常显示的情况下,能够被人眼识别。

这种技术常常被用于保密信息的传递,或者用于网络隐写术的研究。

2.GIF 隐写题目的解题思路
要解决 GIF 隐写题目,我们需要对 GIF 图片有深入的了解。

GIF 图片是一种基于 LZW 算法的图像压缩格式,它将图像分解为多个 8x8 像素的块,并对这些块进行压缩。

因此,我们可以通过修改这些块的像素颜色来嵌入隐藏信息。

3.GIF 隐写题目的具体方法
具体的做法是,首先将隐藏信息转换为对应的像素颜色,然后将这些
颜色嵌入到 GIF 图片的各个块中。

在嵌入时,需要保证嵌入后的图片依
然可以正常显示。

这需要满足两个条件:一是嵌入的颜色不能超过 256 种,因为 GIF 图片的颜色深度是 256 色;二是嵌入的颜色不能过于集中,否则会使得图片质量下降。

4.总结
GIF 隐写题目是一种有趣且实用的技术,它可以将信息隐藏在普通的GIF 图片中,实现秘密通信。

图象信息隐藏与水印算法(1)

图象信息隐藏与水印算法(1)

图像脆弱性水印
1普通图像水印
在鲁棒性和脆弱性等方面没有特别要求,
主要强调隐蔽性(不可见性) 介绍一些有代表性的普通图像数字水印, 有助于开拓思路
2图像鲁棒性水印
能够抵抗各种信号处理、攻击 如:压缩、滤波、加噪、剪切、增删、
拼接、合并、放大缩小、打印扫描、几 何变形、等等
3图像脆弱性水印
伪随机置换
提取:用同样的种子密钥产生同样的伪
随机索引序列,从这些位置最低比特位 中提取信息 应避免的问题
– 产生的索引值可能产生碰撞 –用一个集合记录所有已使用过的载体索引 值,当再次出现同样的索引值时,则放弃 这个索引值,再选择下一个元素 – 提取时同样处理
LSB顺序嵌入
100101011010101010 110101001010111011 010100101011010101 010110010101010110 001111010110101111 010011100110100011 010100111101101101 011101110100010010 010101110110101001 010110101010101100 101010101100011110 101101011110100111 秘密信息流 001101000110101001 111011011010111011 101000100100011001
利用奇偶校验位的方法
提取:用同样的方法划分载体区域,计
算出奇偶校验位,构成秘密信息
4。基于调色板的图像
基于调色板的图像
–调色板数据:定义了N种颜色索引对(i,ci) –图象数据:代表每一个象素的调色板索引 –颜色向量代表R、G、B三个分量的值,如 果是灰度图像,则三个分量取值相同

图像加密与隐写术研究

图像加密与隐写术研究

图像加密与隐写术研究随着数字技术的迅速发展,图像在我们的生活中扮演着越来越重要的角色。

为了保护图像的安全性和保密性,人们开始研究图像加密和隐写术。

本文将探讨图像加密和隐写术的基本概念、研究方法和应用领域。

图像加密是一种将图像数据转换为无法理解的形式,以实现保密通信的技术。

传统的图像加密算法通常包括置乱和扩散两个步骤。

置乱将图像像素重新排列,扩散则通过对图像像素进行复杂的数学运算来隐藏图像的原始信息。

常用的图像加密技术有DES、AES等。

这些技术通过对图像进行多次重复的运算,使得图像的信息几乎无法还原,从而有效地增加了破解的难度。

隐写术是将秘密信息嵌入到覆盖载体中,以实现秘密通信的技术。

与加密不同的是,隐写术致力于隐藏秘密信息的存在,使得攻击者难以发现。

图像隐写术将秘密信息嵌入到图像中,而人眼无法察觉到这些变化。

常用的图像隐写术包括最低有效位法、变换域法等。

最低有效位法是一种简单而常用的方法,它将秘密信息嵌入到图像像素的最低位中,对图像质量的影响较小。

变换域法通过对图像进行变换,如傅立叶变换、小波变换等,将秘密信息嵌入到变换域的系数中,提高了隐写术的嵌入容量和安全性。

图像加密和隐写术的研究主要集中在以下几个方面:首先,研究基于深度学习的图像加密和隐写术。

传统的图像加密和隐写术通常基于数学方法,但这些方法容易受到攻击者的破解。

近年来,深度学习在图像处理领域取得了巨大的成就,因此基于深度学习的图像加密和隐写术成为了研究的热点。

深度学习模型可以学习到更抽象的特征,从而提高加密和隐写术的安全性和性能。

其次,研究图像加密和隐写术在隐私保护方面的应用。

在当今的大数据时代,隐私泄露成为了一个严重的问题。

图像加密和隐写术可以应用于隐私保护,如将人脸数据加密后存储,保护个人隐私。

此外,隐写术还可以用于数字水印的嵌入,以实现版权保护和图像认证。

再次,研究图像加密和隐写术在信息安全方面的融合应用。

现代通信的安全性对于保障国家安全至关重要。

图像隐写分析

图像隐写分析

48
改进的LSB隐写

对x(i, j)作如下调整

根据T 确定增减的目的是使隐写不过分影响相邻 像素之间的相对关系
49
改进的LSB隐写

可能会影响多个比特位 提取时:将最低比特位取出即可
50
改进LSB隐写

已知像素块如下,若要藏入秘密比特序列 :1,0,1,0,0,1,1,1,0,则像素块变为:


对待检测图像,进行非负翻转和非正翻转,计 算R 、S 、R 和S 如果R -S 显著大于R -S ,则认为图像经过 隐写
M M -M -M -M -M M M
33
RS分析方法


设待检测图像嵌入 率为p,则约有p/2 的像素发生了翻转 ,计算此时的一组 R、S值 翻转所有像素,则 约有1-p/2的像素发 生了翻转,再次计 算R、S值
f 2i f 2i 1
a
2 f 2i f 2i f 2i 1
19
直方图补偿隐写

特点

隐写后直方图不再趋于相等,2法失效 嵌入量降低:部分载体用于补偿
20
RS分析方法


对图像分块,以Zigzag方式扫描排列成一个 向量(x1,…,xn) 定义该图像块的空间相关性
39
GPC分析法

自然图像

N0近似等于N1
载体数据在2i和2i+1之间互变 不会穿越平面簇P0,但会穿越平面簇P1 N0不变,N1增大

LSB隐写图像




令R=N1/N0,如果R大于阈值,认为是隐写 图像
40
GPC分析法

例如

图像信息隐藏技术要点

图像信息隐藏技术要点
应用场景:数字水印、隐写术、版权保护等
优势:难以被检测和提取,具有一定的鲁棒性
隐藏位置:图像的LSB位、DCT系数、Huffman编 码等
提取方式:通过特定的算法和密钥,从隐藏位置 中提取出隐藏的信息
定义:通过对 图像像素强度 的修改来隐藏
信息的技术
原理:利用人眼 对像素强度的敏 感度较低的特点, 通过改变像素的 亮度或对比度来
拓展应用领域,如物联网、 智能家居等
汇报人:XX
XX,a click to unlimited possibilities
汇报人:XX
01
03
05
02
04
图像信息隐藏技术的定义
图像信息隐藏技术的作用
图像信息隐藏技术的原理
图像信息隐藏技术的应用场景
分类:基于像素强度、基于LSB、基于LSB-PC等
原理:将信息隐藏在图像的像素强度、颜色空间或频域中,使得信息难以被察觉和 提取
未来发展:随着图 像信息隐藏技术的 不断进步,将进一 步提高隐藏容量和 失真度的平衡,实 现更高效的图像信 息隐藏。
图像信息隐藏技术面临的攻击类型 抗攻击性能的评估指标 提高抗攻击性能的方法和技术 未来发展中的抗攻击性能研究方向
提升隐藏容量和鲁棒性
降低误码率和计算复杂度
实现跨平台和跨媒体的信 息隐藏
应用场景:数字指纹可以应用于数字图像、音频、视频等数字媒体中,用于版权保护、盗版 追踪、数字水印等领域
优势:数字指纹具有高度的唯一性和可识别性,能够有效地保护版权所有者的权益,同时为 盗版追踪提供可靠的依据
未来发展:随着数字媒体技术的不断发展,数字指纹技术也在不断进步和完善,未来有望在 更多领域得到应用和推广
安全性问题是图像信息隐藏技术未来发展的重要方向之一,需要不断探索新的技术和方法来提高图像信息隐藏技 术的安全性和可靠性。

图像加密与隐写技术研究

图像加密与隐写技术研究

图像加密与隐写技术研究随着信息技术的快速发展,网络安全问题日益引起人们的关注。

图像加密与隐写技术作为信息安全领域的重要分支,已经得到了广泛的研究和应用。

本文将从理论和应用两个方面探讨图像加密与隐写技术的研究现状和发展趋势。

图像加密技术是通过采用一系列算法和方法,将图像数据转换为一种只有授权用户才能解析和还原的形式。

这种加密方式能够有效地保护图像的内容安全,防止其被未授权的人获取和窃取。

目前主要的图像加密技术包括传统的对称加密算法和公钥加密算法。

对称加密算法是目前应用较广泛的图像加密技术之一。

该算法使用相同的密钥对图像进行加密和解密,加密解密速度较快,适用于对图像进行实时传输和处理。

常见的对称加密算法有DES、AES等。

但对称加密算法存在密钥配送和管理的难题,且一旦密钥泄露,图像安全性将无法保证。

公钥加密算法是图像加密领域的另一种重要技术。

该算法使用一对密钥,包括公钥和私钥。

公钥用于加密图像,只有拥有对应私钥的用户能够解密图像。

公钥加密算法的优点在于密钥的管理和分发较为方便,能够解决对称加密算法的密钥问题。

RSA和椭圆曲线加密算法是常见的公钥加密算法。

除了图像加密技术,隐写技术也是图像安全领域的研究热点之一。

隐写是一种将秘密信息隐藏在看似普通的图像之中的技术。

隐写技术可以分为空域隐写和频域隐写两种形式。

空域隐写是指将秘密信息直接嵌入到图像的像素值中。

常见的空域隐写技术有最低有效位替换法、切比雪夫变换等。

最低有效位替换法是将秘密信息的二进制位嵌入到图像的最低位上,以实现信息隐藏的目的。

切比雪夫变换是一种将秘密信息嵌入到图像频谱中的方法,该方法在保证图像质量的同时,实现了信息的隐藏和提取。

频域隐写是指将秘密信息嵌入到图像的频域域中,包括傅里叶域和小波域两种形式。

频域隐写技术相对于空域隐写技术更加安全,能够抵抗一些空域隐写技术的攻击。

小波变换是目前应用较广泛的频域隐写技术之一,可以将秘密信息嵌入到图像的小波系数中,实现信息隐藏。

图像信息隐藏技术常用算法浅析

图像信息隐藏技术常用算法浅析

同时也暴露了消息的重要性 , 即使密码 的强度足 以使攻 击者无法破解 出明文 , 但他仍有足够 的手段来对其进行
破坏 , 使得合法 的接收者也无法 阅读信息 内容 ; 此外 , 加 密算法不 能保证授权 用户 的非 法再分发 传播等 不 良行 为。随着软硬 件技术的发展 , 加密算法 的安全性受 到了
图像信 息隐藏技术常 用算法浅 析
张 会 娟
( 华北水利水 电学 院
水 利职业学 院 , 河南
郑州
40 1 ) 5 0 1
摘 要 : 息 隐藏 是 一 个 十 分 活 跃 的研 究领 域 , 载 体 可 以 是 文 字 、 信 其 图像 、 音 或视 频 等 不 同格 式 的文 件 。 于 多 语 基
严 重挑 战 。
由于加密技术的局限性 , 信息隐藏技术引起 了人们
的研究 兴趣。信息隐藏技术是利用载体信息 的冗余性 , 将秘密信息隐藏于普通信息之 中, 通过普通信息 的发布 而将秘 密信息 发布出去 , 即将 重要 的信息隐藏于其他信
息里面从而掩饰 它 的存 在 。它隐 藏的是 信息 的 “ 在 存
信息隐藏技术作为一个跨多领域多学科的技术体系由于它与具体的应用密切相关这也决定了信息隐藏技术研究成果的多样性以及信息隐藏技术研究的不完善性仍有许多尚需拓展的领域和有待解决的课题而且其产品也不十分成熟还不能完全替代传统的加密技术它与人t智能混沌理论密码学数字媒体压缩等领域和技术还需有更进一步的融合
【 信息技术 】
媒体载体 的信 息隐藏技 术, 目前研 究最深入 、 成果最丰富的是 图像信 息的隐藏技 术。其典 型算 法主要有 : 空间域隐
藏算法、 变换 域 隐藏 算 法 。
关键词 : 图像信息隐藏 ; 空间域算 法; 变换域 算法

图像信息隐藏和隐写分析算法的的研究

图像信息隐藏和隐写分析算法的的研究
32.郭志川,程义民,王以孝,谢于明一种基于视频的无损信息隐藏方法[期刊论文]-中国科学院研究生院学报
2006(02)
33.郭志川,程义民,王以孝,谢于明一种无损的隐秘传输方法与仿真[期刊论文]-系统仿真学报 2006(06)
34.黄方军,黄继武基于图像校准的通用型JPEG隐写分析[期刊论文]-中国科学F辑 2009(04)
4.易开祥,石教英,孙鑫数字水印技术研究进展[期刊论文]-中国图象图形学报A辑 2001(02)
5.胡军全,黄继武,张龙军,黄达人结合数字签名和数字水印的多媒体认证系统[期刊论文]-软件学报 2003(06)
6.张华熊,孙水发,仇佩亮DCT域图像水印方案的可靠性分析[期刊论文]-计算机辅助设计与图形学学报 2004(09)
28.王朔中,张新鹏,张卫明以数字图像为载体的隐写分析研究进展[期刊论文]-计算机学报 2009(07)
29.周继军,杨义先图像隐写分析中游程检验算法的研究与应用[期刊论文]-电子与信息学报 2006(01)
30.张伟,郭捷,陈克非隐写分析算法的模糊综合评估[期刊论文]-计算机工程 2006(21)
1.杨有,翟浩,余平利用行列变换的无损信息隐藏算法[期刊论文]-重庆大学学报 2014(09)
引用本文格式:李卓图像信息隐藏与隐写分析算法的研究[学位论文]博士 2010
11.陈志立,黄刘生,余振山,杨威,陈国良基于双文本段的信息隐藏算法[期刊论文]-电子与信息学报 2009(11)
12.罗永,杨岳湘,成礼智,徐志宏数字高程模型数据的信息伪装和信息隐藏技术[期刊论文]-软件学报 2007(03)
13.罗向阳,陆佩忠,刘粉林一类可抵御SPA分析的动态补偿LSB信息隐藏方法[期刊论文]-计算机学报 2007(03)

基于图像块动态参照像素的无损信息隐藏算法

基于图像块动态参照像素的无损信息隐藏算法

() 1 阈值 T0的情形 = 将每一个图像块的像素差值修改为:
f.1 d> d一 . .0
首先将载体图像分成大小为 m n的互不重叠的图像  ̄ 块。假设某个块以光栅扫描的顺序获得的像素序列为< p, , , 2 ~ p > 其中k m n =  ̄ 。将该图像块的像素值按升序排 序, 得到新序列 ( 2 (…, ), 1 ) 3 p > 即满足p )p2 p) ) ( ( ( ( 1 ) 3 ≤ ≤ ≤
21 算法的总体框架 。
等于 的将用来嵌人数据。考虑到 的两种不同取值, 像
素差直方图移位分如下两种情形进行 , 如图3 所示。
本文算法总体框架如图 1 所示 。 其中, 1 ) 图 f 中的“ b 善
后处理” 是图 1 1 预处理” f 中“ a 的逆过程。 2 块动态参照像素、 . 2 像素差及其直方图
传送直方图中的最大值点和零点的大容量无损信息隐藏
算法f. 】 然而, 6 】 该算法块内的中心像素( 仅与块大小有关)
是固定不变的. 在某些情形下不能有效利用 自然图像的局
部相关性 . 限制 了嵌入容 量。 从而
其中,≤ ≤ 1 且 i r ≠。
大小为 52di52di 1 p 1 p 的灰度图像 Ln 在块大小 x ea 为 33时的中心像素差直方图如图 2 ) x (所示; 2 ) a 图 ( 所示 b 的是图像 Ln 在块大小为 33时的动态参照像素差直方 ea x
体没有明显降质的情况下能够嵌入机密信息, 并且提取出
起了广泛关注。 Fi i r rh等人『 dc 3 1 通过压缩最不重要位( B 平面获得冗 L ) s
余空间, 达到机密信息的有效嵌人 之后 .ek等人l Cl i 4 l 在 Fdc n fh等人算法的基础上,提出了一种称为 GL B的方 i — S

图像隐藏加密理论,算法以及程序技术报告

图像隐藏加密理论,算法以及程序技术报告

图像隐藏加密理论,算法以及程序摘要图片隐藏加密技术近年来得到了较大的发展,基于变换域的水印技术是目前研究的热点。

数字水印是利用数字作品中普遍存在的冗余数据和随机性,把标识版权的水印信息嵌入到数字作品中,从而可以起到保护数字作品的版权或其完整性的一种技术。

一个有效的图片隐藏加密系统至少具备以下三个最基本的特性:1.安全性:数据信息隐藏于数据图像中,不是文件头中,文件格式的变换不应导致水印信息的丢失。

2.隐蔽性:在数字图像作品中嵌入数字水印不会引起图像明显的降质,即含水印的图像与原始图像对人的感觉器官的刺激应该是无差别或差别很小,主观感觉变化很小。

3.鲁棒性:是指在经历有意或无意的信号处理过程后,水印信息仍能保持完整性或仍能被准确鉴别。

另外还有通用性、惟一性等特性。

数字水印的基本应用领域是版权保护、隐藏标识、认证和安全不可见通信等。

本文提出了一种图片隐藏加密的水印算法,实验结果表明这种算法具有较好的性能,实现的水印具有不可见性,而且具有较好的鲁棒性。

关键词:数字水印;Matlab程序AbstractImage hiding and encryption technology in recent years have seen great development, based on changing domain watermark technology is being studied. Digital watermark is the use of digital works prevailing in the redundant data and random nature of the logo copyright watermark information embedded in the digital works, so as to protect digital copyright or the integrity of a technology.An effective Digital watermark system at least the following three basic characteristics: 1. Security of data and information hidden in the digital image, not document and the format of the change should not lead to watermark information is missing. 2. hidden in the digital image works that are embedded in Digital watermark there is no image clear of quality, shallow the image of Original image of the People' s receptor of incentives should be no difference or very different, subjective feeling very little has changed. 3. robust, is an experienced intentionally or unintentionally signal processing, watermarks information has been able to maintain integrity or continue to be accurate identification. In addition, only a general nature and characteristics. Digital watermark and applied basic areas of copyright protection, hidden identification, authentication and security cannot see communications.This article presents a based on Image hiding and encryption results table this methodology with a better performance in achieving the watermark is see, and a fairly good robust.Key words: Digital watermarking; Matlab program目录引言 (5)第一章图片隐藏技术-----数字水印..................................................... 错误!未定义书签。

基于VQ压缩图像的动态排序隐写算法信息技术分析

基于VQ压缩图像的动态排序隐写算法信息技术分析

doi:10.3969/j.issn.1009-3230.2018.09.013基于VQ压缩图像的动态排序隐写算法信息技术分析崔青剑(上海理工大学光电信息与计算机工程学院ꎬ上海200093)摘㊀要:隐写术是一种利用数据冗余将信息隐藏到数字媒体中的安全的通信技术ꎬ实现隐蔽通信的目的ꎮ不可感知性和藏量是隐写术中最重要的两个指标ꎮ文中首先使用动态排序算法来重新布置矢量量化(VQ)压缩的码本ꎬ所提出的隐写算法造成的失真更少ꎮ使用重新排序的码本ꎬ秘密信息被隐藏在矢量量化压缩图像中ꎮ提出的算法通过减小码本中的相邻码字之间的距离ꎬ提高了隐写后秘密图像的质量ꎮ实验结果表明ꎬ与现有算法相比ꎬ所提出的算法提高了图像的峰值信噪比(PSNR)约3dBꎮ关键词:动态排序ꎻ图像压缩ꎻ隐写术ꎻ向量量化中图分类号:TN919 81㊀㊀文献标志码:A㊀㊀文章编号:1009-3230(2018)09-0040-06InformationTechnologyAnalysisofDynamicSequencingAlgorithmforSteganographyBaseonVQCompressedImagesCUIQing-jian(SchoolofOptical-Electrical&ComputerEngineerꎬUniversityofShanghaiforScience&TechnologyꎬShanghai200093ꎬChina)Abstract:Abstract:Steganographyisakindofsecurecommunicationtechniquesthatusesthedataredundancytohidetheinformationintodigitalmediaꎬachievingtheaimofimperceptivecommunication.Imperceptibilityandcapacityaretwoofthemostimportantperformancesinsteganography.InthispaperꎬthedynamicsequencingalgorithmisfirstemployedtorearrangesthecodebookoftheVectorQuantization(VQ)compressionꎬallowinglessdistortionsbeingcausedbytheproposedsteganographicscheme.Usingtherearrangedcodebookꎬthesecretmessageishiddeninvectorquantizationcompressedimages.Bydecreasingthedistancebetweentheadjacentcodewordsinthecodebookꎬthequalityofthestegoimageisimprovedbytheproposedscheme.Experimentalresultsshowedthattheproposedalgorithmimprovesthepeaksignaltonoiseratio(PSNR)ofthestegoimageabout3dBbyaveragecomparedtotheexistingalgorithms.Keywords:DynamicsequencingꎻImagecompressionꎻSteganographyꎻVectorquantization0㊀引㊀言收稿日期:2018-04-26㊀㊀修订日期:2018-06-18作者简介:崔青剑(1992-)ꎬ男ꎬ安徽宣城人ꎬ硕士研究生ꎬ研究方向为隐写术ꎮ隐写术[1]是在数字媒体中隐藏秘密消息ꎬ以实现安全通信的目的ꎮ由于对信息安全[2]的需求不断增长ꎬ在[3]中ꎬ提出了一种基于隐写的信息保护方法(SBIPM)ꎬ其使用密码学[4]和隐写术的整合来提高信息的安全性ꎮ随着数据隐藏研究的迅速发展ꎬ许多隐写算法已被提出[5-6]ꎮ在空间域中ꎬ最低有效位(LSB)算法[7]用一个秘密比特代替像素灰度值的最低有效位ꎮTian提出了差值扩展(DE)算法[8]ꎬ其通过扩展两个相邻像素的差值来嵌入秘密位ꎮEzStego[9]根据亮度信息重新排列像素ꎬ将秘密消息比特与像素的位置相匹配ꎮ然而ꎬ这种方法会导致严重的图像失真ꎮ后来ꎬFridrich提出了一种称为最佳奇偶分配(OPA)算法[10]的改进算法ꎬ它通过修改调色板图像的调色板来嵌入数据ꎮOPA隐写算法引起很少的失真ꎬ但是由该算法产生的独特颜色降低了隐写方案的安全性ꎮ由于上述这些隐写算法被应用在压缩数据上时会发生严重失真ꎬ以上提到的隐写方案并不适用于压缩图像[11]ꎮ矢量量化(VQ)[12-14]是一种流行的数据压缩技术ꎬ文献[15-17]提出了一些算法将秘密比特嵌入到VQ压缩图像的码字的索引中ꎮ对于这些算法ꎬ码字的每个索引将携带一个秘密比特ꎮ2009年ꎬLin等人提出了一种自适应嵌入算法[18]ꎬ提高了隐写算法的嵌入藏量ꎮ文献[19]中ꎬChang和Lin提出一种算法用一个码字来表示一个图像块ꎬ使用边缘匹配矢量量化(SMVQ)的概念ꎬ实现了可逆的数据隐藏ꎮ在文献[20]中ꎬChang提出了一种具有恢复能力的数据隐藏方案ꎬ它提供了更多的可嵌入像素ꎬ但提高了压缩率ꎮWang在无损数据隐藏方法的基础上ꎬ在文献[21]中提出了一种改进的联合相邻编码(JNC)[22]ꎬ其将秘密数据嵌入到编码索引与其相邻索引之间的差值中ꎮ基于[20]和[21]中提出的方案ꎬLee等人使用图像相邻块的相关性提出了基于向量量化的数据隐藏算法[23]ꎮ该方案使用相邻索引来生成子码本ꎬ这种方法同时实现了图像压缩和秘密隐藏ꎮChang等人改进Lee等人的算法ꎬ在文献[24]中提出新的方案ꎬ解决了缺乏可以嵌入秘密数据的索引的问题ꎮ该方案在降低了编码比特率得同时增加了嵌入藏量ꎮ在以上研究的基础上ꎬ文中提出了一种将秘密数据嵌入VQ压缩图像的数据隐藏算法ꎮ通过根据最小距离准则对码字重新排序并使用排序后的码本嵌入秘密消息ꎬ所提出的方案大大增加了图像质量ꎮ实验结果表明ꎬ与其它方案相比ꎬ该方案明显降低了嵌入失真ꎮ文中的其余部分组织如下:第1节简要介绍了与所提方案相关的工作ꎬ在第2节中详细介绍了我们提出的隐写算法ꎬ第3节给出了实验结果ꎬ并做出了详细对比并总结全文ꎮ1㊀矢量量化压缩方案矢量量化(VQ)编码方法最早由Gray在1984年提出ꎮVQ编码算法的基本原理是首先创建一个码本ꎬ码本由称为码字的许多向量组成ꎮ另一方面ꎬ原始图像被分成与码字具有相同大小的许多非重叠块ꎮ当进行压缩时ꎬ找到与图像块具有最大相似性的码字作为目标ꎬ并且使用该码字的索引来表示图像块ꎬ实现数据压缩的目的ꎮVQ压缩流程图如图1所示ꎮ图1㊀VQ压缩过程流程图VQ压缩的图像质量由码本的大小和码字的精度确定ꎬ即码字是否精确地表示原始图像的块ꎮ因此ꎬ生成码本的算法非常重要ꎮ1980年ꎬLindeꎬBuzo和Gray首先提出了Linde-Buzo-Gray(LBG)算法ꎮ大多数传统的码本设计是由LBG迭代算法完成的ꎮ2㊀动态排序隐写算法矢量量化压缩的基本过程是首先将原始图像分割成具有相同大小(例如ꎬmˑm块)的许多连续块ꎬ根据预先生成的码本ꎬ每个块由最相似的码字替代ꎬ并且码字的索引用于表示用于数据压缩目的的图像块ꎮ所提出的方案将秘密消息隐藏在压缩序列ꎮ为了实现改进的嵌入性能ꎬ所提出的方案首先重新排列VQ压缩的码本ꎬ然后将秘密比特嵌入到重新排列的码字的索引中ꎮ2.1㊀码书的重新排列VQ压缩使用码本中的码字来替换压缩图像块以用于数据压缩的目的ꎮ为了提高压缩性能ꎬ已经进行了许多工作来找到合适的码本ꎮ在本节中ꎬ首先选择一个合适的码本ꎬ为了提高隐藏性能ꎬ提出了动态排序算法ꎬ该算法以每个码字与其相邻码字具有最小距离的方式重新排列原始码本ꎮ首先ꎬ任意合适码本Cꎮ假设C大小为pˑqꎬ即码本中有q个码字ꎬ每个码字包含p个灰度值ꎮ随后选择码本的任意两个码字ci=(ci1ꎬci2ꎬ ꎬcip)和cj=(cj1ꎬcj2ꎬ ꎬcjp)ꎬ并且计算它们之间的欧几里得距离:dij=ðpr=1(cir-cjr)2(1)式中ꎬiꎬj=1ꎬ2ꎬ ꎬqꎬiʂjꎮ通过这种方式ꎬ计算出任意两个码字之间的距离并且获得全部距离值l=q(q-1)/2个ꎬ记录为D=(d12ꎬd23ꎬ ꎬdl(l-1))ꎮ然后ꎬ对原码书C的码字进行排序来实现新的码书Cᶄ=(c1ᶄꎬc2ᶄꎬ ꎬcqᶄ)ꎮ排序的规则根据下列公式:d12ᶄɤd23ᶄɤ ɤd(q-1)qᶄ(2)式中ꎬdijᶄ=ðpr=1(cirᶄ-cjrᶄ)2ꎬiꎬj=1ꎬ2ꎬ ꎬqꎬiʂjꎮ使用动态排序算法ꎬ可以根据(2)来排列码字距离ꎬ并且由此实现新的码本Cᶄꎮ例如ꎬ码本的大小为4ˑ4ꎬ如图2所示ꎬ其中各列构成码字ꎬ各个数字表示灰度值ꎮ对于图2中的任意两个码字ꎬ计算欧几里得距离并表示为D=(d12ꎬd13ꎬd14ꎬd23ꎬd24ꎬd34)ꎮ然后ꎬ通过动态排序算法以升序对距离值D进行排序ꎬ即:d24ɤd14ɤd12ɤd13ɤd23ɤd34ꎮ因为c2与c4拥有最小距离ꎬ与c4距离最小的码字是c1ꎬ与c1距离最小的码字是c3ꎬ所以码书C中的码字排列为c2ꎬc4ꎬc1ꎬc3ꎮ从而获得了一个新的码书Cᶄꎮ给新码书Cᶄ的每个码字ciᶄ附加一个标签值λiꎬ根据如下公式:λi=0ꎬforiiseven1ꎬforiisodd{(3)图2㊀码书的重新排序式中ꎬi=1ꎬ2ꎬ ꎬqꎮ因此ꎬ每个码字获得0或1的标签值ꎬ并且两个相邻码字具有不同的标签值ꎮ通过这种方法ꎬ获得产生0㊁1交替标签值的码本ꎮ码本如图3所示ꎮ图3㊀带标签的新码书2.2㊀信息隐藏方案由于码书Cᶄ中所有的码字已经通过所提出的算法重新排序ꎬ对于码书Cᶄ中的任一码字ciᶄꎬ排列在其相邻位置的都是具有最小欧几里得距离的码字ꎮ因此ꎬ如果我们用其相邻码字替换一个码字ꎬ则出现较少的失真ꎮ㊀㊀假设秘密比特序列是M=(b1ꎬb2ꎬ ꎬbn)ꎬ其中biɪ{0ꎬ1}ꎬn是秘密序列的长度ꎮ为了将一位秘密比特嵌入载体图像的图像块中ꎬ首先使用在2.1中的码本通过VQ压缩算法来压缩载体图像ꎮ由于每个VQ索引被添加了标签值ꎬ如果秘密比特与标签值相同ꎬ则图像块不变ꎮ如果秘密比特与标签值不同ꎬ则该图像块被其相邻得具有相反标签值的码字替换ꎮ这个方案在图像压缩的过程中嵌入秘密消息ꎬ在完成了上述算法后ꎬ发送方仅传送码字的索引ꎮ需要注意的是ꎬ接收方与发射方共享相同的码书Cᶄꎮ在接收方ꎬ首先读取索引的标签值ꎬ由此获得秘密比特序列ꎮ同时ꎬ每个索引由其码字替换ꎬ并且将重建原始载体图像ꎮ例如ꎬ假设秘密比特序列是M=(1ꎬ0ꎬ0ꎬ0)ꎬ原始载体图像和隐写方案嵌入过程如图4所示ꎮ图4所示的码书中ꎬ每列构成一个码字ꎬ并且每个数字表示灰度值ꎮ同时ꎬ对于图4中的载体图像ꎬ每列也表示一个图像块ꎮ对于载体图像的第一个图像块(5ꎬ4ꎬ2ꎬ7)而言ꎬ码字c1ᶄ和c2ᶄ与其具有相同的最小距离ꎮ为了将秘密比特1隐藏到图像块中ꎬ码字c1ᶄ被选择用来替换该图像块ꎬ因为c1ᶄ的标签值与秘密位相同ꎮ对第二个图像块(5ꎬ4ꎬ2ꎬ7)而言ꎬ选择码字c2ᶄ来替换它ꎬ因为码字c2ᶄ与该图像块具有最小距离的同时正确地携带了相同的标签值ꎮ对第三个图像块(6ꎬ7ꎬ3ꎬ9)而言ꎬ码字c3ᶄ与该图像块具有最小距离ꎬ但是c3ᶄ的标签值与第三位秘密比特0不同ꎬ为了携带秘密比特ꎬ选择c3ᶄ左侧相邻的码字c2ᶄ替换图像块ꎮ对于最后一个图像块(8ꎬ9ꎬ2ꎬ6)而言ꎬ码字c4ᶄ具有与其最小的距离ꎮ由于与秘密比特具有相同的标签值ꎬ所以最终选择它来替换图像块ꎮ最后ꎬ获得码字的索引1ꎬ2ꎬ2ꎬ4ꎬ其携带秘密比特并同时压缩了原始载体图像ꎮ3㊀实验结果分析在本节中ꎬ使用MATLAB平台模拟了所提出的方案的隐藏性能ꎮ使用峰值信噪比(PSNR)评估隐写后秘密图像的质量ꎬPSNR定义为:图4㊀信息隐藏嵌入过程PSNR=10log102552MSE(dB)(4)MSE=1MNðMi=1ðNj=1(xij-yij)2(5)式中ꎬM㊁N是载体图像大小的长和宽ꎬxij和yij表示载体图像和秘密图像在位置(iꎬj)上的灰度值ꎮ在实验中ꎬ使用具有512ˑ512大小的四张灰度图像作为载体图像ꎮ图像块大小为4ˑ4ꎬ同时ꎬ在实验中分别使用具有256个码字和512个码字的两个码本作为原始码本ꎮ表1所示的是具有各种藏量的不同秘密图像的PSNRꎮ实验结果示出了使用具有512个码字的码本的隐秘图像的PSNR高于使用具有256个码本的隐秘图像码字ꎬ这是因为码本大小的增加将减少了秘密图像的失真ꎮ仿真实验在[15-16ꎬ18]方案和我们提出的方案之间的嵌入性能做了比较ꎬ其中码书的大小是512ꎮ实验结果表明我们提出的方案的图像质量优于现有方案的算法ꎮ在LinCC的算法中ꎬ嵌入过程根据隐藏数据的藏量而自适应地变化ꎮ然而ꎬ码书没有被优化ꎮ所提出的动态排序方案重新排列码本以减少隐藏失真ꎬ提高了隐写后秘密图像的质量ꎬ从而实现改进的性能ꎮ文中产生的实验结果见表1-4ꎮ㊀表1秘密图像Lena的PSNR比较藏量/kb秘密图像Lena256码书512码书031.24dB31.84dB231.08dB31.72dB430.87dB31.55dB630.59dB31.29dB830.45dB31.16dB1030.30dB31.06dB1230.09dB30.79dB1429.91dB30.60dB1629.74dB30.42dB㊀表2秘密图像Baboon的PSNR比较藏量(kb)秘密图像Baboon256码书512码书024.11dB24.53dB224.03dB24.46dB423.93dB24.36dB623.85dB24.28dB823.79dB24.23dB1023.75dB24.18dB1223.67dB24.11dB1423.60dB24.02dB1623.53dB23.97dB㊀表3秘密图像Peppers的PSNR比较藏量/kb秘密图像Peppers256码书512码书030.72dB31.31dB230.12dB30.83dB429.81dB30.52dB629.51dB30.22dB828.92dB30.00dB1028.03dB29.82dB1227.86dB29.62dB1427.42dB29.25dB1627.29dB29.06dB㊀表4秘密图像Boat的PSNR比较藏量/kb秘密图像Boat256码书512码书029.88dB30.39dB229.75dB30.31dB429.62dB30.21dB629.49dB30.09dB828.32dB29.92dB1028.11dB29.73dB1227.95dB29.60dB1427.76dB29.44dB1627.48dB29.15dB㊀㊀文中产生的实验结果与其他方案的比较见表5ꎮ㊀表5不同算法的秘密图像的PSNR比较图像藏量lenapeppersboat8kb16kb8kb16kb8kb16kb文献[15]24.9822.4626.2324.0726.9424.96文献[16]29.6028.3529.5528.2629.5028.14文献[18]30.8230.6931.7831.6029.7829.73本文方案31.1630.4230.0029.0629.9229.15㊀㊀在文中ꎬ提出了一种将秘密消息嵌入VQ压缩图像的隐写算法ꎮ我们的算法改进了现有方案ꎬ充分利用了码书ꎬ优化了图像压缩的过程ꎬ提高了图像质量ꎬ并将PSNR提高了约3dBꎮ实验结果表明ꎬ与现有算法相比ꎬ所提出的算法引起的失真较小ꎮ4㊀结束语信息隐写技术ꎬ通过将秘密信息隐藏到公开的数字媒体中ꎬ以达到传输秘密信息的目的ꎬ因而具有很强的隐蔽性ꎮ文中提出的利用VQ压缩图像实现信息隐藏的算法ꎬ优化了图像在压缩过程中对码书的使用ꎬ使其可以携带秘密信息ꎬ算法引起的失真较小ꎮ研究信息隐写技术ꎬ对信息安全具有重要意义ꎬ该方法可以应用到信息安全领域ꎬ在军事㊁商业隐蔽通信领域有很高的实用价值ꎮ参考文献[1]㊀JohnsonNFꎬAjodiaSJ.Exploringsteganography[J].IEEETransactiononComputersꎬ1998ꎬ31(2):26-34.[2]㊀TahirMꎬSiddiqiMU.Ahybridschemeforwirelessphysicallayersecuritybasedonencryptionandchan ̄nelpre-compensation[J].IETEJournalofRe ̄searchꎬ2014ꎬ60(4):267-275.[3]㊀RatanRꎬMadhavanCEV.Steganographybasedin ̄formationsecurity[J].IETETechnicalReviewꎬ2002ꎬ19(4):213-219.[4]㊀RaoKDꎬGangadharC.Discretewavelettransformandmodifiedchaotickey-basedalgorithmforimageencryptionanditsVLSIrealization[J].IETEJournalofResearchꎬ2012ꎬ58(2):114-120.[5]㊀GuoLꎬNiJꎬShiYQ.Uniformembeddingforeffi ̄cientJPEGsteganography[J].IEEETransactiononInformationForensicsandSecurityꎬ2014ꎬ9(5):814-825.[6]㊀WuKCꎬWangCM.Steganographyusingreversibletexturesynthesis[J].IEEETransactiononImageProcessingꎬ2015ꎬ24(1):130-139.[7]㊀TirkelAꎬRankinGꎬSchyndelRVꎬetal.Electronic ̄Watermark:ProceedingsDigitalImageComputingTechnologyandApplications[C].1993.[8]㊀TianJ.Reversibledataembeddingusingadifferenceexpansion[J].IEEETransactionsonCircuitsandSys ̄temsforVideoTechnologyꎬ2003ꎬ13(8):890-896. [9]㊀WestfeldAꎬPfitzmannA.Attacksonsteganographicsystems:proceedingsthirdinternationalworkshopꎬ1999[C].DresdenꎬSpringerberlinHeidelbergꎬ1999.[10]㊀FridrichJꎬandDuR.Securesteganographicmethodsforpaletteimages:proceedingsthirdinternationalworkshopꎬ1999[C].DresdenꎬSpringerberlinHei ̄delbergꎬ1999.[11]㊀RagupathyUSꎬTamilarasiAꎬPandianSC.Im ̄provedtechniquesformammographieimagecompres ̄sionusingbalancedmultiwaveletblocktreecoding[J].IETEJournalofResearchꎬ2012ꎬ58(1):13-19.[12]㊀GrayR.Vectorquantization[J].IEEEAcoustSpeechSignalProcessMagazineꎬ1984ꎬ1(2):4-29.[13]㊀GhassabehAꎬRudziczFY.Noisysourcevectorquantizationusingkernelregression[J].IEEETrans ̄actiononCommunicationsꎬ2014ꎬ62(11):3825-3834.[14]㊀MaZꎬLeijonAꎬKleijnWB.VectorquantizationofLSFparameterswithamixtureofdirichletdistribu ̄tions[J].IEEETransactiononAudioSpeechandLanguageProcessingꎬ2013ꎬ21(9):1777-1790. [15]㊀TaiSCꎬLaiCCꎬLinYC.Twofastnearestneigh ̄borsearchingalgorithmsforimagevectorquantization[J].IEEETransactiononCommunicationꎬ2002ꎬ44(12):1623-1628.[16]㊀LinYCꎬWangCC.Digitalimageswatermarkingbyvectorquantization:ProceedingsofNationalComput ̄erSymposiumꎬ1999[C].76-78ꎬ1999.[17]㊀MeenakshiKꎬRaoCSꎬPrasadKS.Ascenebasedvideowatermarkingusingslanttransform[J].IETEJournalofResearchꎬ2014ꎬ60(4):276-287.[18]㊀LinCCꎬChenSCꎬHsuNL.AdaptiveembeddingtechniquesforVQ-compressedimages[J].Informa ̄tionSciencesꎬ2009ꎬ179(2):140-149.[19]㊀ChangCCꎬLinCY.ReversiblesteganographyforVQcompressedimagesusingsidematchingandrelo ̄cation[J].IEEETransactiononInformationForen ̄sicsandSecurityꎬ2004ꎬ1(6):493-501.[20]㊀ChangCCꎬWuWCꎬHuYC.LosslessrecoveryofaVQindextablewithembeddedsecretdata[J].JournalofVisualCommunicationandImageRepre ̄sentationꎬ2007ꎬ18(3):207-216.[21]㊀WangJXꎬLuZM.ApathoptionallosslessdatahidingschemebasedonVQjointneighboringcoding[J].InformationSciencesꎬ2009ꎬ179(19):3332-3348.[22]㊀ChangCCꎬKieuTDꎬWuWC.Alosslessdataem ̄beddingtechniquebyjointneighboringcoding[J].PatternRecognitionꎬ2009ꎬ42(7):1597-1603. [23]㊀LeeJDꎬChiouYHꎬGuoJM.LosslessdatahidingforVQindicesbasedonneighboringcorrelation[J].InformationSciencesꎬ2013ꎬ221(1):419-438. [24]㊀ChangYTꎬHuangCTꎬHuangCLꎬWangSJ.Da ̄tahidingofhighcompressionratioinVQindiceswithneighboringcorrelations[J].MultimediaToolsandApplicationsꎬ2015ꎬ74(5):1645-1666.。

数字图像隐藏技术基础13图像的P...

数字图像隐藏技术基础13图像的P...

Classified Index:CODE:10075U.D.C:NO:20091267A Dissertation for the Degree of M. Engineering Image Hiding Technology Based on the3D-CA and FRWTCandidate: Wang Y anSupervisor: Prof. Zheng WeiAcademic Degree Applied for: Master of EngineeringSpecialty: Comm. & Info. SystemUniversity: Hebei UniversityDate of Accomplishment: June, 2014摘要摘要斯诺登对美国“棱镜计划”的曝光,使各国意识到信息安全受到的威胁是何等严峻,如何确保军事通信的安全性成为各国的当务之急。

数字图像具有直观生动、容易理解、内容丰富等特点,所以在信息传输中拥有着重要的地位。

然而对于军事装备图片、重要目标地域图像以及卫星图片等一些重要图片信息,在网络中直接公开传输是极不安全的,小到机密泄露导致战役失利,大到丧权辱国山河不保,造成的后果都不可想象。

军事图像隐蔽通信应运而生,做到了在未经发送方和接收方授权的情况下,第三方无法浏览和窃取信息。

它先对秘密图像进行加密预处理,而后进行隐藏,实现了信息的保密性和不可见性。

常用的加密技术主要有DES、RSA、混沌加密等方法,但随着研究发现这些算法存在复杂度不高,加、解密复杂,密钥量小,甚至易退化为周期序列等缺点。

空域和变换域算法是目前信息隐藏常用到的方法,空域算法例如LSB算法,这种方法隐藏容量大,但存在复杂度低、抗攻击能力差等缺点;变换域算法例如离散小波变换、分数阶傅里叶变换、分数阶小波变换等方法,这些算法具有很强的健壮性,而且能保持较高的不可察觉性,变换域隐藏成为当今图像隐藏的主要方向。

一种动态的隐通道消除算法

一种动态的隐通道消除算法

收稿日期:2007-10-09 基金项目:国家自然科学基金项目(60773049)资助;江苏省自然科学基金项目(BK2007086)资助;江苏省高校自然科学研究计划项目(07KJB520016)资助;江苏大学高级人才项目(07J DG053)资助. 作者简介:王昌达,男,1971年生,博士,副教授,研究方向为信息安全技术;鞠时光,男,1955年生,博士,教授,博士生导师,研究方向为信息安全技术,空间数据库技术;宋香梅,女,1979年生,博士研究生,研究方向为信息安全技术.一种动态的隐通道消除算法王昌达,鞠时光,宋香梅(江苏大学计算机科学与通信工程学院,镇江江苏212013)E-mail:chan gda@u 摘 要:软件只有处于运行状态其中寄生的隐通道才能工作,并对系统形成实质性的安全威胁.应用软件的执行需要操作系统的支撑.在多安全级操作系统中,赋予主体的安全级是通过赋予用户和代表用户的进程实现的.本文提出一种基于进程调度的动态隐通道消除算法L T HC,其核心思想是在操作系统进程优先级调度算法的基础上增设安全级的约束,构造一个按安全级排列的进程运行阶梯,迫使信息只能单向地从低向较高的安全级流动.L T HC 算法具有进程公平调度和处理死锁的机制,对存储隐通道和时间隐通道均有效.关键词:隐通道;安全级;安全模型;安全策略;进程调度中图分类号:T P 309.2 文献标识码:A 文章编号:1000-1220(2009)02-0236-06Dynamic Method for Covert C hannels EliminationWA N G Chang -da,JU Shi-guang,SON G Xiang -mei(S chool of Computer S cience and T elecommunication E ng ineering ,Jiangsu Univ ersity ,Zhenj iang 212013,China )Abstract :Only is lodg ing softw ar e running,co ver t channels ar e act ive and t hr eat is tang ible.Executio n o f applicatio n so ftw are depends o n o perating system .In multilevel secur e operating system ,security levels a ssig n to subjects ar e implem ented by give secur ity lev els to user s and pro cesses w hich represent users.A new alg or ithm fo r cov er t channels eliminat ion named L T HC is presented to ma ndate sensit ive info rmation flo ws fro m lo w secur ity lev el to hig her only ,w hich so rt pro cesses a cco rding to their secur ity levels into an ex ecution queue by add secur ity level r est rict ions o n pro cess pr ior ity scheduling alg or it hm.L T HC can eliminate bo th stor ag e channels a nd timing channels ,mor eov er ,it has mecha nism to schedule pro cesses fair ly and avo id dead lock.Key words :cover t channel ;security level ;security m odel ;secur ity po licy ;pr ocesses scheduling1 引 言安全模型是安全策略的形式化表述,是计算机能理解、执行的安全策略.但由于技术的限制,多数安全模型都无法做到与其代表的安全策略完全一致.所以在这种情况下,总可以找到一些能通过安全模型的验证但却是被安全策略所禁止的操作,隐通道(Cov ert Channel)就是利用这种场景来工作的[1].隐通道是指可信系统中的高安全级用户,通过违反系统安全策略的方式向系统中具有较低或不可比安全级的用户传送信息的一种机制[2].因为隐通道利用了系统原本不是用于数据传送的资源来传送数据,所以这种通信方式一般不能被系统的固有安全机制所检测和控制[1].例如: 一个高安全级用户,通过对某个文件的加、解锁来控制低安全级用户对该文件的写入是否成功,并以此向低安全级的用户传递信息;或是, 一个高安全级进程通过选择自己的CPU 占用状态影响CPU 对低安全级进程的响应,并以此向低安全级进程传递信息,都是典型的隐通道.隐通道可以分为存储隐通道和时间隐通道[3,4].存储隐通道是指发送方通过改变某些共享资源的属性并使接收方感知到这种变化,而实现的从高安全级主体到较低或具有不可比安全级主体的信息通道.特殊地,如果这种共享资源是系统的响应时间,则称其为时间隐通道[5].在前面提到的例子中, 是存储隐通道, 是时间隐通道.有些隐通道兼具存储和时间两种特征,如磁臂隐通道[4].存储和时间隐通道存在的必要条件可以共同归纳为:(1)发送主体和接收主体必须能对共享资源的同一属性进行存取;(2)发送主体的安全级必须高于接收主体的安全级、或两者之间不具有可比性;(3)必须存在一种方法,借之发送主体能够改变该共享属性;(4)必须存在一种方法,使接收主体能够察觉这一改变;(5)必须保证发送主体和接收主体之间的通讯以正确的顺序进行.作为必要条件,只要能彻底破坏其一就可消除隐通道,但小型微型计算机系统Jo urnal of Chinese Co mput er Sy st ems 2009年2月第2期V ol.30N o.22009此类方法对计算机系统的运行有很大负面作用,因此除某些特殊通讯场合外(如使用低误码率的光纤传导数据),在实践中一般不能采用[2].较为普遍的隐通道消除方法是通过对必要条件中的一项或多项进行弱化,进而使得系统中某一类型的隐通道被消除、或是将其带宽降低到用户可以接受的程度.目前流行的方法是通过在源代码级“打破时间同步”消除隐通道,其本质是破坏必要条件(5),即使得接收方不能正确感知发送方传来的信息而消除隐通道,此类方法的典型代表是混沌时间法[6]、存储转发法[7]和泵协议法[8]等.这类方法的主要缺点是: 在极限情况下,如缓冲区满,时间隐通道仍然存在; 在消除时间隐通道时,系统的整体性能下降较多[6].隐通道的潜在威胁是它能被木马程序利用泄漏系统中的保密信息[2].根据T CSEC 的要求,隐通道的搜索、审计与消除,是软件获得B2及以上可信级认证的必备条件[9];在信息技术安全评价通用准则(CC,ISO 15408)中,规定软件获得EA L 5及以上可信级的认证需要通过对应强度的隐通道分析[10];我国的GB 17859-1999第四级、第五级亦有相似的要求.2 隐通道的工作原理及其形式化定义2002年Richar d A.K emmerer 在文献[11]中指出,隐通道的发送方和接收方均是主体.理由是在一个系统中只有主体才能引发信息的流动,客体仅是动作的承受者,信息流入客体后若没有其它主体的参与,就不会对计算机系统的安全造成实质上的威胁.2.1 隐通道的工作原理目前隐通道的描述性定义多达5种[2],本质上它们都能使用图1解释其工作原理[4],即一个高安全级的主体S S 和具有较低或不可比安全级的主体S R 共享某一个客体属性O ,S S 在时刻t 1通过方法 1修改O 的值并以此支配S R 使用方法 2对O 的操作结果,S R 依据在t 2时刻 2操作是否成功来感知S S 发送出的信息I.在这种定义下隐通道只能识别“0,1”两种状态,即操作的成功与失败,但发送方和接收方通过预先约定编码方式就能够传送任何可数字化的信息.与信息隐藏相比,隐通道的标志特征是每次只能传递一个bit 的信息[11].图1 隐通道的工作原理Fig .1 Wo rking principle ofcover t channels2.2 隐通道的形式化定义定义1.隐通道在信息传导过程中,主体S S 利用传导方法 在t 时刻将信息I 通过客体O 传输到主体S R ,若这样的信息传导T =〈I ,,S S →S R ,t 〉 (P ),即T 不满足安全策略P 的要求,则称其是隐通道.一个隐通道所表示的信息传导T =〈I , ,S S →S R ,t 〉,在时间维上可以分成三个有序的操作:操作1.T =〈I , 1,S S →O ,t 1〉,即在t 1时刻,主体S S 将信息I 利用传导方法 1送至客体O ;操作2.T =〈I 1, 2,S R ←O ,t 〉,即在t 2时刻,主体S R 从客体O 利用传导方法 2获得信息I 1.这里I 1 I ;操作3.T =〈I 2, ,S R ←S S ,t 3〉,即在t 3时刻,主体S R 利用传导方法 从主体S S 获得信息I 2,I 2 I 1.其中,传导方法 是操作1和操作2中两个传导方法 1、 2的累积效应,记 = 2 1.上述三个操作不一定是连续发生的,但它们发生的时刻必须满足关系t 1<t 2≤t 3.在一个多级安全系统中,主体S S 将信息I 送至客体O 、以及主体S R 从客体O 获得信息I 1是两个物理操作.一般地,传导方法 1、 2是读或写的类型,它们必须通过系统安全机制的检查且满足安全模型,才能被执行.操作3是一个逻辑动作,并没有实在的物理操作发生,所以不存在通过系统安全机制检查的过程.传导方法 是操作1和操作2中两个传导方法 1、 2的效应累积,且 是一个以推理为基础的感知型操作.也就是说即使 1、 2满足某一安全模型M ,也不能保证其累积效应 满足系统的安全策略P .设M = 表示某个信息传导T 的传导方法 使得信息I 的传输满足安全模型M ,函数L (X )表示实体X 的安全级,“>”和“〈〉”分别表示安全级之间的“支配”与“不可比”关系,则一个隐通道CC 可以描述为8元组:CC ={P ,M ,S S ,O ,S R ,L (X ), 1, 2},且 (1)L (S S )>L (S R )或L (S S )〈〉L (S R )(2)信息发送传导:T 1=〈I 1, 1,S S →O ,t 1〉∧M = 1 (3)信息接收传导:T 2=〈I 2, 2,S R ←O ,t 2〉∧M = 2 (4)信息感知传导: T 3=〈I 3, ,S S →S R ,t 3〉∧M = ∧P ≠ = 2 1 (5)I 3 I 2 I 1(6)t 3≥t 2>t 1.3 动态隐通道消除方法的原理在一个多级安全系统中,是否存在隐通道的威胁必须在系统工作的环境下讨论才有意义.如某应用软件S 中寄生有n 个隐通道,n ≥1,但S 并未安装或安装了而没有运行,那么寄生在S 中的隐通道就不能工作,因而也就不会对系统的安全形成实质上的威胁.即隐通道的代码(往往隐藏于木马或正常程序中)只有处于被执行状态,才会对系统的安全造成威胁.在这种思想的指导下,我们给出隐通道活动层的概念.定义2.隐通道的活动层,是指隐通道代码的执行层.在现代操作系统中,运行于其上的应用程序是被划分成一个个进程后交由CPU 执行的,进程划分和进程调度是操作系统的重要组成部分[13].在多级安全操作系统中,赋予主体的安全级是通过赋予用户和代表用户的进程来实现的[15,16].每一个主体和主体对客体的操作都可以用“进程”来描述[14],故隐通道的高安全级发送主体对共享属性的改变、以及具有较低或不可比安全级的接收主体对共享属性变化的感知,在2372期 王昌达等:一种动态的隐通道消除算法 操作系统中均表现为进程.根据隐通道存在的必要条件,这些进程必须按着一定的顺序工作,才能被隐通道利用.所以如果能够限制这些进程的调度顺序,使具有较低或不可比安全级的主体不能感知高安全级主体发送出的信息,那么隐通道就不能工作.从操作系统的角度来看,尽管不能保证一个进程从产生到消亡都是主体,但主体和主体对客体的操作却一定是进程[14].根据隐通道的定义,所以能够通过进程调度破坏隐通道的工作机制.理想地,在这样操作系统上运行的软件,可以不必考虑其中是否寄生有隐通道.因为尽管不同软件中隐通道的构造方式千差万别,但当其在操作系统中运行时,却只有主体和客体这两种基本对象.定理1.如果在操作系统中打破隐通道存在的必要条件,则在该操作系统之上运行的软件中寄生的隐通道被消除.证明:由定义2知,操作系统是运行于其上的软件中寄生隐通道的活动层.又由定理条件可知,在该层不满足隐通道存在的必要条件,所以隐通道不能工作,即在该操作系统之上运行的软件中寄生的隐通道被消除.4 LTHC 算法L T HC(Lo w to Higher and Clearance)算法,是一种在系统运行环境下对隐通道存在必要条件施加限制的消除方法,它的指导思想是在隐通道的活动层破坏其必要条件的第5条,即使发送方和接收方之间的通讯不能以正确的顺序进行.L T HC 能在不改变系统其它安全配置的情况下,通过使用带有安全级约束的进程调度算法加以实现.4.1 设定重置操作设定一条操作原语Reset I 0,当其执行时每个被阻塞、或由阻塞转为就绪、或因执行时间片满而转为就绪的外部进程必须释放其所控制的可共享资源,重新参与排队竞争.4.2 按安全级划分就绪进程队列将系统中就绪的进程,首先依照其优先级排成一个队列Q ueue,并从中选取优先级最高的进程,记为P 1,然后:图2 待执行进程按安全级分组F ig.2 D istr ibut es r eady pro cesses intodiffer ent gr oups a cco rdingt o their secur ity lev els 根据P 1的安全级,即L (P 1)的值,在Q ueue 中顺次向后查找第一个满足L (P )=L(P 1)或L (P )>L (P 1)的进程P ,记为P 2;根据L (P 2)的值,在Queue 中顺次向后查找第一个满足L (P )=L (P 2)或L (P )>L (P 2)的进程P,记为P 3;重复上述过程,直到在Q ueue 中不能发现新的进程,得到待执行的进程队列P 1,P 2,..,P m ,m ∈N .在这个新队列中,进程的安全级满足偏序关系L (P 1)≤L (P ≤2)≤…≤L (P m ),且优先级依次递减.设S L (P )是一个定义在集合{P 1,P 2,…,P m }上的函数,若将{P 1,P 2,…,P m }中所有的安全级按照从低到高的顺序排成一个数列{a i },1≤i ≤n ,i ,n ∈N ,对于任意的进程P ,若其安全级是a i ,则SL (P)=i.因此,集合{P 1,P 2,…,P m }按照进程的SL (P )值被划分成n 个互不相交的子集(进程组)Q 1,Q 2,…,Q n ,n ≤m ,n ∈N ,m ∈N .对于任意的P ∈{P 1,P 2,…,P m },若SL (P )=i ,则P ∈Q i ,见图2.4.3 分组调度进程的执行为每个组设定一个固定的执行时间片值,然后按Q 1,Q 2,…,Q n 的顺序,依次选取同一组中的进程进入执行状态.同一个组中的进程,又可以依据先来先服务或轮转法等原则进行调度,同一个组中进程的并发执行满足Bernstein 条件.当Q i 中的进程被执行完、阻塞或时间片用完,则退出执行状态,转而执行Q i+1中的进程.4.4 清除残留时间信息无论Q 1,Q 2,…,Q n 中有无进程、进程多少,都必须用满预先分配的时间片值.4.5 清除残留存储信息随着系统运行状态的推移,可能会出现两种情况:被选中执行进程的安全级越来越高,直至没有更高安全级的进程可供执行;尽管还有更高安全级的进程可供执行,但出现了系统指定的必须优先执行的进程.图3 L T HC 进程的分组调度F ig .3 Pr ocesses schedulingg ro ups of L T HC出现上述任何一种情况,选择首先执行Reset I 0,然后重复步骤(2)~(5),直至系统空闲.不同安全级进程间的调度关系如图3所示.在该算法中,进程调度工具是T CB 的一部分,允许它与不同安全级的进程同时工作.5 算法的正确性与效率L T HC 算法可以直观地概括为,如果顺序进入执行状态的两个组Q i 和Q j ,满足i ≤j,则正常执行,否则必须在执行完Q i 后,首先执行Reset I 0,然后再执行Q j .这是因为若Q j 中进程的安全级高于Q i ,并且在执行Q j 中的进程以后不执行Reset I 0,就直接执行Q i 中的进程,那么Q j 中高安全级的进程就可能利用这一漏洞,通过改变共享客体的属性让随后运行的Q i 中具有较低、或不可比安全级的进程观察到这一变化,从而达到隐蔽传递信息的目的.反之,如果低安全级的进程运行在前,较高安全级的进程运行在后,中间就不需要执行R eset I 0清除残留信息,因为在这样的执行顺序下,借助共享客体只能由低安全级向较高的安全级单向地传递信息,这种方式是安全策略允许的合法信息流动,不构成隐通道.LT HC 算法是在基于优先级进程调度的算法基础之上又增设了安全级的调度限制,所以具有较高安全级的进程,不会因为系统中有持续不断的较低安全级进程而失去被执行的机238 小 型 微 型 计 算 机 系 统 2009年会,因为随着等待时间的增长,其优先级会不断升高,故在L T HC算法中不会出现某一个进程被“饿死”的情况.而且我们知道,在一个系统中形成死锁需要四个必要条件,即:(1)互斥条件;(2)不剥夺条件;(3)保持与再请求条件;(4)环路等待条件.因为在L T HC算法中R eset I0会强制剥夺部分进程已申请到的资源,所以条件(2)不成立,故LT HC算法也不会导致死锁.5.1 对存储隐通道的消除定理2.若进程调度工具是可信的,则LT HC算法能够消除存储隐通道.证明:假设在实施了L T HC算法的系统中仍然存在存储隐通道,那么根据本文前面的讨论,系统中至少存在一个从高安全级进程到较低、或具有不可比安全级进程的信息通道.又因为在实施了L T HC算法的系统中,进程间能够不借助“时间性”共享资源通信的潜在方式仅有两种:具有相同安全级的进程间互相通信;从低安全级进程到高安全级进程的单向通信.所以在实施了L T HC算法的系统中,不存在可供存储隐通道工作的通信机制,矛盾,故原命题得证.T CSEC规定隐通道带宽在1bit/s以下的可以不处理,在100bit s/s~1bit/s的由审计人员依据具体情况决定是否处理,而在100bits/s以上的则必须处理.为了提高系统的整体工作效率,我们提出在系统中根据隐通道审计标准的要求,只对访问一些特定共享客体的进程实施L T HC算法.这是因为如果一些共享客体的读写速度较低,那么以它们为共享客体的隐通道带宽就会相对较低,若根据审计标准能够预先判定这样的隐通道不需要做消除处理,也就没有必要对访问这些共享客体的进程实施L T HC算法.例如在实验中我们观察到,当把同一个隐通道的共享客体分别存放在硬盘和系统外挂的Flash M emo ry上时,其带宽相差近600倍,原因是实验硬盘的读写速度比F la sh M emo r y的读写速度快600倍,详细数据可参阅我们课题组的论文[23].5.2 对时间隐通道的消除我们已经知道,时间隐通道是指高安全级主体通过影响较低、或具有不可比安全级主体某些操作的响应时间而实现的通讯信道[21].L T HC算法能够有效地消除时间隐通道.定理3.若在L T HC算法中移除约束条件(4),系统中将存在时间隐通道.证明:若没有约束条件(4),则可以按如下方法构造一个时间隐通道.设系统中只有两个进程Hig h和L ow,其中L (L o w)<L(Hig h),即进程Hig h的安全级高于进程L ow.那么根据L T HC算法有:若Hig h∈Q i,Lo w∈Q j,则j<i,其中i,j∈N.设T i和T j分别是Q i和Q j的时间片值.设Hig h是发送进程,L o w是接收进程,R eset I0的执行时间为t0,则Hig h和L o w按以下方式工作:L ow在就绪状态下,High用满Q i的时间片T i后退出执行状态,这时L ow等待的时间不少于T i+t0,传送信息“0”;L ow在就绪状态下,High未用满Q i的时间片T i就退出执行状态,这时L o w等待的时间少于T i+t0,传送信息“1”.这是一个时间隐通道.约束条件(4)规定为各组分配固定的时间片值,且无论Q1,Q2,…,Q n中有无进程、进程多少,都必须用满自己的时间片值.这样某一个安全级的就绪进程P两次执行之间的等待时间就是一个常数.所以在添加了约束条件(4)以后,任何一个安全级的进程都无法通过自己等待响应时间的长短,来感知系统中其它安全级进程的存在,因而时间隐通道被消除.推论1.若进程调度工具是可信的,则L T HC算法能够消除时间隐通道.为了提高系统的运行效率,在兼顾安全性的同时可以适当弱化L T HC算法中条件(4)的要求:条件(4 ):当系统中含有m个不同安全级的进程分组时,若2≤m≤M,其中M是一个给定值,m,M∈N,则无论Q1,Q2,…,Q n中有无进程、进程多少,都必须用满预先分配的时间片值.这里给定的M值不宜过高,因为当系统中不同安全级进程分组数大于2时,两个不同安全级的进程要有效地借助时间隐通道的方式通信,就必然会受到来自其它安全级进程的干扰,这样其带宽就会随着M值增大引入的噪声而迅速降低.所以当m>M或m=1时,可以不必要求各组用满预先分配的时间片值(m=1时,系统中仅有一个安全级的进程组,不满足隐通道存在的必要条件).M值的选择可以参照审计标准的要求而定.这种方法在兼顾效率的同时,有效地降低了时间隐通道的威胁,其优点在于能在系统的运行效率和可接受的隐通道威胁程度之间设定一个平衡点.5.3 LTHC的效率本节从时间的角度分析L T HC算法的效率.在基于优先级的进程调度算法中,若m个进程并发执行需要时间t.现在假设,这m个进程因为安全级的不同,被均匀地分布在n个组中,如果不考虑因进程数减少而导致的并行运行时间缩短、并且执行原语操作Reset I0的时间t0 t,那么在LT HC算法下,执行这m个进程所花费的时间为nt,效率为原来的1/n,其中n 的值不超过这个多级安全系统所拥有的安全级数.但事实上,一个多级安全系统中具有特别高或特别低安全级的进程总是少数,所以这m个进程一般并不会被均匀地分布在n个组中,因此在L T HC的条件(4)中,各个组的时间片值并不是平均分配的.在最好情况下,即在某个局部时间段内m个进程处于同一组中,其余各组的时间片值相对于这一组而言足够小,这时其执行时间可以近似地认为是t,与基于优先级进程调度的算法效率相当.所以在一个有n个安全级的系统中,LT HC算法的效率不低于基于优先级进程调度算法的1/n;在最好情况下效率不超过基于优先级的进程调度算法.6 LTHC算法的资源预分配检测形式通过前面的分析知道,L T HC算法的基本原理是它构造了一个按安全级排列的进程运行阶梯,迫使信息只能单向地从低向较高安全级流动,这使得软件中寄生的隐通道不能工作.在L T HC算法中,使用R eset I0会强制那些未完成的高安2392期 王昌达等:一种动态的隐通道消除算法 全级进程释放共享资源并重新参与竞争执行机会.如果在选择就绪进程时,通过使用资源预分配检测形式保证被选中的高安全级进程在本次执行时拥有足够的资源,那么就可以避免使用Reset I0,并因此而提高效率.L T HC算法的资源预分配检测形式如下:在原L T HC算法的基础上,(1)去掉Reset I0;(2)在按安全级划分进程队列的基础上,使用资源预分配检测算法挑选进程;(3)去掉清除残留存储信息的要求.资源预分配检测算法如下:设系统中有M个进程和N类资源,M ax[M×N]表示M 个进程对N类资源的最大需求量,A vailable[N]表示系统可用资源数,A llo catio n[M×N]表示M个进程已经得到N类资源的资源量,N eed[M×N]表示M个进程还需要N类资源的资源量.按如下算法挑选就绪进程:设进程I提出请求Request[N],则按如下规则进行判断:(1)如果Request[N]≤N eed[I,N],则转(2);否则,出错(2)如果Request[N]≤A vailable,则转(3);否则,出错(3)系统试探分配资源,修改相关数据:A vailable=Av ailable-R equestA llocat ion=A llo cat ion+R equestN eed=N eed-Request(4)系统执行安全性检查,如安全,则分配成立;否则试探性分配作废,系统恢复原状,进程等待.安全性检查:(1)设置工作向量Wo rk=A va ilable(2)从按安全级排序的就绪队列中依次寻找满足下述条件的进程,Finish[i]=FA L SE,且Need≤Wo r k如找到,执行(3);否则,执行(4)(3)进程获得资源,可顺利执行,直至完成并释放资源Wo r k=W or k+A llocationFinish[i]=T R U E返回(2)(4)如所有的进程F inish[]=T R U E,即安全;否则不安全.与原算法相比,L T HC算法的资源预分配检测形式去掉了第(1)、(5)两点,增加了挑选在本次执行中可完成进程的内容,其余均保持不变.所以,同理可以证明L T HC算法的资源预分配检测形式同样满足定理2、定理3和推论1,即系统中不会有进程被饿死,并且由于资源预分配检测算法破坏了死锁形成的必要条件(4),故也不会导致死锁.7 相关工作比较用传统的方法处理隐通道,需要经过三个步骤,即:(1)搜索隐通道;(2)审计被搜索到的隐通道;(3)消除隐通道[2].经过20多年的积累,人们在隐通道的搜索、审计与消除领域积累了丰富的方法.例如对某个具有一定可信等级的软件,人们可以使用信息流分析法[17]、共享资源矩阵法[18]、隐蔽流树法[19]、无干扰分析法[20]、源代码分析法[21]、以及近年来由我国学者卿斯汉等提出的回朔法[24]、或刘文清等在文献[25]中提出的隐通道标识方法来搜索其中的隐通道;用每秒钟该隐通道泄漏的bit数[9]或IA标准[22]来审计其威胁;用混沌时间法[6]、存储转发法[7]或泵协议法[8]等来消除隐通道.多安全级可信系统作为一个整体,如果安装有n个应用软件,则这n个软件都需要按上述步骤进行分析处理.这种方法的一个显著缺陷是,尽管n个软件都独立地通过了隐通道的分析,但当它们并发运行时,无法保证隶属于两个不同软件的不同安全级进程之间不存在隐通道.这是因为上述方法在进行隐通道搜索时,需要使用软件的顶级描述或源代码作为分析基础,并且这些数据均要求源自同一个软件.目前,尚不存在能联合分析两个或两个以上软件系统的顶级描述或源代码的隐通道搜索方法[13].明显地,既然在第一步不能搜索出隐通道,其后第二步审计与第三步消除也就无法操作.而L T HC算法以打破隐通道存在的必要条件为基础,对操作系统中运行的主体,无论其来自于哪一个软件,区别对待的标准只有“安全级”和“优先级”的不同,这在根本上保证了LT HC算法能够被用来限制从高安全级到较低或具有不可比安全级主体之间的信息流动.所以理想状态下,在此类操作系统之上运行的软件,无论是在一个软件的内部还是在不同的软件之间,即使寄生有隐通道也不能工作.与传统的隐通道处理方法相比,L T HC算法具有以下优点:(1)简便,省去了对每一个软件都要进行隐通道搜索、审计与消除的繁琐工作;(2)通用,对存储隐通道和时间隐通道都有效;(3)安全,因为是以打破隐通道存在的必要条件为基础,所以不用担心运行于操作系统之上的软件中是否还有未知的隐通道会造成安全威胁.在已知带宽极高的“总线争夺”隐通道中[12],根据目前的参考文献,L T HC算法是唯一一个能在理论上证明(定理3)可消除该类隐通道的算法.IBM M VS/ESA和IBM P R/SM等按主客体安全级隔离的操作系统在客观上也能起到消除隐通道的作用,但这些操作系统采用的是完全按安全级进行逻辑隔离的手段来限制分级保密信息的流动,而L T HC算法采用的是一种单向的逻辑隔离措施,从理论上分析,单向的逻辑隔离比完全的逻辑隔离具有更好的资源共享性能和系统运行效率.8 结语与下一步工作本文首次提出了动态的隐通道消除方法,这种方法对存储隐通道和时间隐通道均有效.在一个有n(n>1,n∈N)个安全级的多级安全系统中,算法的效率不低于基于优先级进程调度算法的1/n;在最好情况下,效率不超过基于优先级的进程调度算法.使用传统方法消除一个可信软件中的隐通道,是通过在该软件的源代码中插入相应的消除指令模块来实现的,这些新模块的执行同样将导致系统运行效率的下降.所以在已知的方法中,没有一种方法能做到在消除隐通道的同时又保证系统自身的运行效率不下降.LT HC算法是将广泛存在的不同安全级主体之间因为共享客体属性而带来的隐通道问题,240 小 型 微 型 计 算 机 系 统 2009年。

基于抗转码视频处理技术的图像隐写算法

基于抗转码视频处理技术的图像隐写算法

基于抗转码视频处理技术的图像隐写算法LIAO Ke-shun【摘要】使用传统的图像隐写算法编写后的信息的抗高维统计检测性能差,图像隐写计算消耗时间长.针对这一问题,基于抗转码视频处理技术设计了一种新的图像隐写算法,利用载体图像和预载体图像信息得到DCT系数,通过图像的分布规律设定分布参数为β和阈值T,确定失真函数,以±1的方式计算出修改概率,将隐秘信息拆分成两个二元,嵌入式编写到图像载体中,在公共信道里完成图像的隐写计算.为检测算法效果,与传统隐写算法进行实验对比,结果表明,基于抗转码视频处理技术设计的图像隐写算法具有很强的抗高维统计检测性能,隐写计算时间短,成本低,对于信息安全领域的学术研究和实际应用有着重要价值.【期刊名称】《广西师范学院学报(自然科学版)》【年(卷),期】2019(036)002【总页数】5页(P50-54)【关键词】抗转码视频;模型数据;数据转换;转换系统【作者】LIAO Ke-shun【作者单位】【正文语种】中文【中图分类】TP317.40 引言近年来,数字隐写技术飞速发展,该技术以公开的数字图像、音频、视频等多媒体文件作为载体,在掩盖通信行为本身的基础上,对信息进行隐秘传递[1]。

相较于密码学,隐写技术具有更高的安全性和更强的欺骗性,因此被广泛应用在军事安全、个人隐私保护、互联网保护等领域[2]。

鉴于隐写技术在信息安全领域发挥的作用,目前已经成为重要研究内容,国内外知名大学和机构对隐写技术都进行了相关研究,并且取得了相当丰硕的研究成果。

例如,当前提出的利用载体内容对数字进行隐写,相比于早期空间域替换的隐写方法,检测能力有着多个数量级的提升[3]。

传统隐写算法很容易遭到外界隐写检测工具的攻击,图像隐写是隐写技术的主要内容之一,也是研究的热点问题和难点问题[4]。

抗视频转码技术是针对视频转码技术研发的,能够防止攻击软件将已经隐藏好的视频码转换成其它的视频码,确保视频时钟停留在原网络终端,用户仅为原来的用户,其他人无法使用[5]。

【精品】基于像素差分的图像隐写算法研究毕业论文设计

【精品】基于像素差分的图像隐写算法研究毕业论文设计

基于像素差分的图像隐写算法研究摘要隐写术是一种隐藏通信手段,其目的是避开第三方的怀疑将信息传递出去,在军事、情报、国家安全等方面具有重要的意义。

隐写的基本要求是要有极高的安全性和足够的信息嵌入量。

隐写技术和隐写分析在国家军事、情报、商业等方面的意义重大。

设计高度安全的隐写方法是一项十分紧迫的任务,而对隐写分析的研究同样很重要。

一方面是要以尽可能隐蔽的方式将信息隐藏在载体信号之中,从而不引起对方的怀疑以实现隐蔽通信的目的;另一方面则是要以各种各样的手段检测隐蔽信息的存在,寻找敌对隐蔽通信的信源,从而阻断隐蔽通信的信道。

如同密码分析和密码术之间的对立关系,隐写分析和隐写术之间如同展开了一场“军备竞赛",伴随着彼此的发展而演化前进。

由于当前针对隐写的主要对抗措施是利用统计分析手段发现数字媒体的统计异常性,因此统计隐蔽性是安全隐写的主要考虑因素。

基于 LSB 的图像隐写方法简单,嵌入量较大;而基于人眼视觉特性的图像隐写算法具有很好的视觉隐蔽性和较大的嵌入量,因此两者都得到了广泛的应用,现在针对它们已经出现了多种有效的隐写分析方法。

本论文对隐写和隐写分析的目的、基本原理、主要方法进行了讨论,对国内外研究现状进行了综述。

系统地分析了现有的隐写算法,针对隐写算法中存在的统计异常,提出抗统计分析、安全性更好的算法,本文提出了一种结合了LSB与边缘匹配的基于像素差分的图像隐写算法,这些是上述算法中所没有提到的,预期希望可以实现兼顾嵌入秘密信息的容量和提高隐写图像的安全性的效果。

关键字:隐写分析;像素值差分;边缘匹配;最优像素调整AbstractSteganographic methods is a kind of hidden communication, its purpose is to avoid the third party doubt information transfer out, in the military, intelligence, such as national security has an important significance. The basic requirement of implicit writing is to have a high safety and enough information embedded quantity. Steganographic techniques and steganalysis in the national military, intelligence, business etc is of great significance. The design of the high security steganographic method is a very urgent task, but to steganalysis also is very important. On the one hand is to as much as possible in a hidden way will information hiding in the carrier signal, thus not cause each other's doubt to achieve the purpose of stealth communication; On the other hand is to all kinds of means testing the existence of hidden information, look for the enemy hidden communication source, thus blocking the concealed communication channel. As code analysis and cryptography confrontation relations, steganalysis and steganographic methods as launched a "arms race", with each other's development and evolution forward.Due to the current steganographic main countermeasures is the use of statistical analysis methods found that digital media statistical abnormality, so statistical disguised is safe hidden write main consideration factors. Based on LSB image steganographic method is simple, embedded in large quantities, And based on human visual characteristics of the image steganographic algorithm has very good visual concealment and larger embedding quantity, so both a wide range of applications, for now they have appeared a variety of effective steganalysis method. This thesis about hidden writing and steganalysis purpose, basic principle, main methods are discussed, the research at home and abroad are reviewed. This paper analyses systematically the existing steganographic algorithm, in view of the steganographic algorithm existing statistical anomaly, and puts forward the resistance to statistical analysis, safety better algorithm,this paper proposes a combined with LSB and edge matching based on pixel difference image steganographic algorithm, these are the above algorithms have not mentioned, the hope can achieve expected to embed secret information capacity and improve the security of the steganographic image effect.Keywords: Steganalysis; Pixel value difference; Edge matching; The optimal adjustment of pixels目录第一章绪论 (1)1.1 研究背景 (1)1.2 课题意义 (1)1.3 研究内容 (2)1.4 论文的组织结构 (3)第二章图像隐写及隐写分析综述 (5)2.1 隐写术的发展 (5)2.2 隐写系统的模型与特征 (6)2.2.1 隐写系统的模型 (6)2.2.2 隐写系统的特征 (6)2.3 数字水印与隐写术 (7)2.4 图像隐写的研究现状 (8)2.5 本章小结 (9)第三章基于像素特征的图像隐写算法研究 (10)3.1 引言 (10)3.2 现有算法的缺陷 (10)3.3 像素特征改进算法 (11)3.3.1 MD5伪随机数算法 (11)3.3.2 图像置乱预处理 (12)3.3.3基于边缘的整数小波域自适应隐写算法 (12)3.3.4阈值 T 的计算 (13)3.3.5数据的嵌入与提取 (14)3.4 实验结果及分析 (15)3.5 本章小结 (17)第四章基于像素值差分的边缘匹配隐写算法研究 (18)4.1 引言 (18)4.2 现有算法的缺陷 (18)4.3 边缘匹配改进算法 (19)4.3.1 MD5伪随机数算法 (19)4.3.2 图像置乱预处理 (19)4.3.3 四边边缘匹配隐写算法 (20)4.3.4 九边边缘匹配隐写算法 (22)4.3.6 信息提取算法 (26)4.4 实验结果与分析 (26)4.5本章小结 (28)第五章总结与展望 (29)5.1 总结 (29)5.2 展望 (30)参考文献 (31)致谢 (34)第一章绪论1.1 研究背景20世纪90年代以来,随着计算机网络的普及和信号处理技术的飞速发展,图像、视频、音频等多媒体数据能够在通信网络中迅速的传输,给人们的生活带来了诸多便捷,改变了传统的通信方式,一些私人秘密、商业机密和军事情报等也通过互联网进行传送。

基于VQ压缩图像的动态排序隐写算法信息技术分析

基于VQ压缩图像的动态排序隐写算法信息技术分析

基于VQ压缩图像的动态排序隐写算法信息技术分析崔青剑【摘要】隐写术是一种利用数据冗余将信息隐藏到数字媒体中的安全的通信技术,实现隐蔽通信的目的.不可感知性和藏量是隐写术中最重要的两个指标.文中首先使用动态排序算法来重新布置矢量量化(VQ)压缩的码本,所提出的隐写算法造成的失真更少.使用重新排序的码本,秘密信息被隐藏在矢量量化压缩图像中.提出的算法通过减小码本中的相邻码字之间的距离,提高了隐写后秘密图像的质量.实验结果表明,与现有算法相比,所提出的算法提高了图像的峰值信噪比(PSNR)约3 dB.【期刊名称】《应用能源技术》【年(卷),期】2018(000)009【总页数】6页(P40-45)【关键词】动态排序;图像压缩;隐写术;向量量化【作者】崔青剑【作者单位】上海理工大学光电信息与计算机工程学院,上海200093【正文语种】中文【中图分类】TN919.810 引言隐写术[1]是在数字媒体中隐藏秘密消息,以实现安全通信的目的。

由于对信息安全[2]的需求不断增长,在[3]中,提出了一种基于隐写的信息保护方法(SBIPM),其使用密码学[4]和隐写术的整合来提高信息的安全性。

随着数据隐藏研究的迅速发展,许多隐写算法已被提出[5-6]。

在空间域中,最低有效位(LSB)算法[7]用一个秘密比特代替像素灰度值的最低有效位。

Tian提出了差值扩展(DE)算法[8],其通过扩展两个相邻像素的差值来嵌入秘密位。

EzStego[9]根据亮度信息重新排列像素,将秘密消息比特与像素的位置相匹配。

然而,这种方法会导致严重的图像失真。

后来,Fridrich提出了一种称为最佳奇偶分配(OPA)算法[10]的改进算法,它通过修改调色板图像的调色板来嵌入数据。

OPA隐写算法引起很少的失真,但是由该算法产生的独特颜色降低了隐写方案的安全性。

由于上述这些隐写算法被应用在压缩数据上时会发生严重失真,以上提到的隐写方案并不适用于压缩图像[11]。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
roduction
The purpose of steganography is to hide messages in otherwise innocent looking carriers. The purpose is to achieve security and privacy by masking the very presence of communication. Historically, the first steganographic techniques included invisible writing using special inks or chemicals. It was also fairly common to hide messages in text. By recovering the first letters from words or sentences of some innocent looking text, a secret message was communicated. Today, it seems natural to use binary files with certain degree of irrelevancy and redundancy to hide data. Digital images, videos, and audio tracks are ideal for this purpose. Each steganographic technique consists of an embedding algorithm and a detector function. The embedding algorithm is used to hide secret messages inside a cover (or carrier) document. The embedding process is usually protected by a keyword so that only those who posses the secret keyword can access the hidden message. The detector function is applied to the stego-document and returns the hidden secret message. For secure covert communication, it is important that by injecting a secret message into a cover document no detectable changes are introduced. The main goal is to not raise suspicion and avoid introducing statistically detectable modifications
Secure Steganographic Methods for Palette Images
Jiri Fridrich and Rui Du
Center for Intelligent Systems, Dept. of SS&IE, SUNY Binghamton, Binghamton, NY 13902-6000 {fridrich,bh09006}@
A. Pfitzmann (Ed.): IH´99, LNCS 1768, pp. 47-60, 2000. Springer-Verlag Berlin Heidelberg 2000
48
Jiri Fridrich and Rui Du
into the stego-document. The embedded information is undetectable if the image with the embedded message is consistent with the model of the source from which the cover images are drawn. We point out that the ability to detect the presence does not automatically imply the ability to read the hidden message. We further note that undetectability should not be mistaken for invisibility − a concept tied to human perception. At present, the formal theoretical framework for steganography similar to Shannon information theory is still missing. For a comprehensive treatment of this topic, see [1]. The undetectability is directly influenced by the size of the secret message and the format and content of the cover image. Obviously, the longer the message, the larger the modification of the cover image and the higher the probability that the modifications can be statistically detected. The choice of the cover image is also important. Natural photographs with 24 bits per pixel provide the best environment for message hiding. The redundancy of the data helps to conceal the presence of secret messages. Image formats that utilize color palettes provide efficient storage for images with limited number of colors, such as charts, computer art, or color quantized true color images. The palette image format GIF is recognized by all browsers and is widely used over the Internet. Posting a GIF file on one's web page will undoubtedly raise less suspicion than sending an image in the BMP format. Despite their usefulness and advantages, palette images provide a hostile environment for the steganographer. The limited number of palette colors makes the process of secure message hiding a difficult challenge. The most common steganographic technique − the least significant bit embedding (LSB) cannot be directly applied to palette images because too many new colors would be created. Most current steganographic algorithms for palette images introduce easily detectable artifacts in the palette or in the image data [8,9]. On the highest level, the typical palette image format consists of three parts: a header, a palette, and image data or pointers to the palette. The palette contains the RGB triplets of all colors that occur in the image. Secret messages can be hidden either in the palette itself or in the image data. Gifshuffle [10] is a program that uses the palette order to hide up to log2(256!)=210 bytes in the palette by permuting its entries. While this method does not change the appearance of the image, which is certainly an advantage, its security is weak because many image processing software products order the palette according to luminance, frequency of occurrence, or some other scalar factor. A randomly ordered palette is suspicious, which goes against the basic requirement of secure steganography. Also, displaying the image and resaving it may erase the information because the palette may be reordered. An alternative and perhaps more secure approach is to hide encrypted messages in the LSBs of the palette colors. In order to make the message readable from an image with a reordered palette, care needs to be taken during message embedding so that the message is readable at the receiving end. The common disadvantage of all techniques that embed message bits into the palette is a rather limited capacity independent of the image size. Practical methods should have capacity proportional to the image size, or the number of pixels. Many currently available software tools [3,4,7,10−13] decrease the
相关文档
最新文档