图像信息隐藏算法研究——本科毕业设计
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目录
第一章引言 (1)
第二章信息隐藏技术概述 (1)
2.1信息隐藏技术的基本概念 (1)
2.2信息隐藏技术的研究现状 (2)
2.3信息隐藏的基本原理和模型 (3)
2.3.1信息隐藏的基本原理 (3)
2.3.2信息隐藏的一般模型 (3)
2.4信息隐藏技术的分类 (4)
2.5信息隐藏技术的应用 (6)
2.5.1保密通信 (6)
2.5.2所有权认定和版权保护 (6)
2.5.3商务活动中的票据防伪 (6)
2.5.4数据完整性保护 (7)
2.5.5隐含标注 (7)
2.6信息隐藏技术特点 (7)
第三章数字图像信息隐藏技术 (8)
3.1图像和数字图像 (8)
3.1.1图像及其分类 (9)
3.1.2数字图像及表示 (9)
3.1.3常见图像格式简介 (10)
3.2图像质量的评价 (11)
3.2.1主观质量评价 (12)
3.2.2客观质量评价 (12)
3.3 图像信息隐藏技术算法介绍 (13)
3.3.1空域算法 (13)
3.3.2 Patchwork算法 (14)
3.3.3频域算法 (14)
3.3.4压缩域算法 (14)
3.3.5NEC算法 (14)
3.3.6生理模型算法 (15)
3.4图像信息隐藏技术的性能指标 (15)
3.5数字图像信息隐藏的几个概念 (16)
第四章基于LSB的数字图像隐藏算法 (16)
4.1BMP文件结构分析 (16)
4.1.1文件的标头 (17)
4.1.2BMP信息标头 (17)
4.1.3图像数据 (18)
4.2 LSB信息隐藏算法 (19)
4.2.1传统LSB信息隐藏算法 (19)
4.2.2改进的LSB信息隐藏算法 (21)
4.2.3实验结果及分析 (22)
第五章置乱技术的信息隐藏算法 (24)
5.1图像置乱方法介绍 (24)
5.1.1交换模板形状的图像置乱算法 (24)
5.1.2 图像的幻方变换 (24)
5.1.3 图像的Hash置乱 (25)
5.2 约瑟夫环图像置乱算法 (25)
5.2.1约瑟夫环遍历问题 (25)
5.2.2约瑟夫环图像置乱 (26)
5.3约瑟夫环图像置乱算法在信息隐藏中的应用 (27)
5.3.1离散余弦变换 (27)
5.3.2约瑟夫环图像置乱算法和离散余弦变换进行信息隐藏 (28)
5.3.3 实验结果及分析 (31)
第六章结束语 (32)
致谢 (32)
参考文献 (32)
图像信息隐藏算法研究
第一章引言
随着数字媒体和Internet应用的不断普及,各种网络多媒体信息服务的开展日益广泛。这些服务在丰富信息社会生活并给人们带来方便的同同时,也给信息拥有者的合法权益造成了潜在的威胁。其带来的问题可能严重地阻碍信息产业,特别是信息服务业的发展。数字媒体产品的版权保护已成为迫切需要解决的问题[1]。信息隐藏方法可望在技术上为数字信息及其所有这的权益提供有效的保护工具。
另一方面涉密信息在传输和存储中的安全则是许多政府部门、企业和个人十分关心的问题。党政机关和军事部门的涉密文件和资料、工业上正在研究的新产品造型、尖端科学技术研究数据与图像、新兴的电子商务在网上交换的信息,如何保证它们在网络和其他信道上传输的安全,在通信网络越来越发达的今天,显得无比重要。
信息加密与信息隐藏是数字信息安全的两种技术。经典的以密码学为基础的信息加密技术是以往主要的信息安全手段,今后在很多应用场合仍将发挥重要的作用。但传统的加密系统存在如下问题:保护机密信息容易遭攻击,保护媒体产品是在数据传输过程中虽有保护作用,然而数据一旦被截取并解密,其保护作用也随之消失,因此只能满足有限的要求。
信息加密和信息隐藏都是为了保护信息的使用和秘密信息的传输和安全,当二者之间在保护手段上存在明显的区别。信息加密是利用密钥把信息变换成密文,通过公开信道送到接收者手中。保护信息的使用时,没有密钥的非法用户无法进行解密,从而无法正确地使用信息。换言之,信息加密通过密钥控制信息的使用权。而信息隐藏则不同,它作为信息加密的补充办法,主要目的并不是限制对信息的访问,而是确保宿主信息中的信息隐藏的秘密信息不被改变或消除,从而在必要时提供有效的证明信息。
第二章信息隐藏技术概述
2.1信息隐藏的基本概念
1996年5月,在第一次信息隐藏国际学术研讨会上,为了使有着不同背景的信息隐藏研究个人和团体能够走到一起,大会规定了信息隐藏的定义及其应用中的一些共同术语。
信息隐藏是指把特定的信息隐藏到数字化宿主信息中的方法[2]。在信息隐藏中通常把希望被秘密保存的信息称为嵌入对象。把用于隐蔽嵌入对象的非保密载体称为掩体对象。嵌入对象通过嵌入过程被隐藏在被称为掩体对象的非保密消息中,从而生成隐藏对
象。掩体对象可以是掩体文本,掩体图像,掩体音频等,对应的隐藏对象也可以是隐藏文本,隐藏图像,或者是隐藏音频等。将嵌入对象添加到掩体对象中得到隐藏对象的过程被称为信息的嵌入。嵌入过程中使用的算法称为嵌入算法。信息嵌入的逆过程,从隐藏对象中重新获得嵌入对象的过程称为信息的提取,在提取过程中所使用的算法称为提取算法,执行嵌入过程和提取过程的组织或个人分别被称为嵌入者和提取者,在嵌入和提取过程中通常会使用一个秘密消息来对其进行控制,使得只有它的持有者才能对其进行操作,这个秘密消息被称为隐藏密钥。隐藏密钥在嵌入过程中被称为嵌入密钥,在提取过程中被称为提取密钥。通常情况下。嵌入密钥和提取密钥是相同的,这样的信息隐藏技术被称为对称信息隐藏技术;相反的,嵌入密钥和提取密钥不相同的,被称为非对称信息隐藏技术。
与密码术类似,信息隐藏的研究分为隐藏技术和隐藏分析技术这两部分。隐藏技术研究的主要内容是寻求向掩体对象中秘密添加嵌入信息的方法,而隐藏分析技术研究的主要内容是考虑如何从隐藏对象中破解出嵌入信息,或者通过对隐藏对象的处理达到破坏嵌入信息或阻止信息检测的且的,隐藏技术的研究者称为隐藏者,将隐藏分析技术的研究者称为隐藏分析者。
2.2信息隐藏技术的研究现状
在现实生活中,人们对于信息的保密性往往是求助于密码术,而计算机技术的发展使得密码破译能力越来越强,这迫使人们对加密算法的强度提出越来越高的要求。由于密码术是利用随机性来对抗密码攻击的,而密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使得攻击者无法破解出明文,但攻击者有足够的手段对其进行破坏,从而使得消息无法被接收。对于某些应用来说,仅仅对信息的内容加以保密是不够的,信息隐藏是一种对信息的存在本身或信息的存在位置进行保密的保密方式。
信息隐藏应用的广泛性已经引起了国内外信息隐藏研究的热潮。在有关密码学和信息安全的国际会议和刊物上也经常可以见到相关的论文和报告。1996年在英国剑桥召开了信息隐藏领域的第一次学术研讨会,这标志者信息隐藏作为一个新的科学学科的诞生。1998年和1999年在美国的波特兰和德国的德雷斯顿分别召开了第二届和第三届信息隐藏国际研讨会。第四届信息隐藏国际研讨会2001年4月在美国的匹兹堡举行。第五届和第六届信息隐藏国际研讨会分别在荷兰和加拿大举行。此外,一些信息安全,密码学和信息处理领域的国际会议上也都有关于信息隐藏技术的专题或文章。这些专题研讨会的召开,极大的促进了各研究团体在这一领域内的交流与合作,也吸引了越来越多的人投身信息隐藏技术的研究[3]。
国内在信息隐藏方面的研究起步稍晚,但也引起了信息安全领域研究人员的普遍关注,并于1999年12月召开了第一届信息隐藏学术研讨会,会议决定研讨会每年召开一次,以促进国内信息隐藏技术的研究工作。第二届信息隐藏学术研讨会2000年6月在北京