信息隐藏技术与应用2.ppt

上传人:b****1 文档编号:1425980 上传时间:2022-10-22 格式:PPT 页数:39 大小:527.50KB
下载 相关 举报
信息隐藏技术与应用2.ppt_第1页
第1页 / 共39页
信息隐藏技术与应用2.ppt_第2页
第2页 / 共39页
信息隐藏技术与应用2.ppt_第3页
第3页 / 共39页
信息隐藏技术与应用2.ppt_第4页
第4页 / 共39页
信息隐藏技术与应用2.ppt_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

信息隐藏技术与应用2.ppt

《信息隐藏技术与应用2.ppt》由会员分享,可在线阅读,更多相关《信息隐藏技术与应用2.ppt(39页珍藏版)》请在冰豆网上搜索。

信息隐藏技术与应用2.ppt

2022/10/22,信息隐藏技术与应用第2章隐秘技术,Sunziwen2008.2,2022/10/22,隐写术问题描述,囚犯问题两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。

因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息看守者被动看守者:

只是检查传递的信息有没有可疑的地方主动看守者:

故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯,2022/10/22,信息隐藏问题,128127126120123124858586,011100011,128127127121124124868587,2022/10/22,第2章隐秘技术,信息伪装方法分类:

替换系统:

用秘密信息替代伪装载体的冗余部分;变换域技术:

在信号的变换域嵌入秘密信息;扩展频谱技术:

采用了扩频通信思想;统计方法:

通过更改伪装载体的若干统计特性对信息进行编码,并在提取过程中采用假设检验方法;失真技术:

通过信号失真来保存信息,在解码时测量与原始载体的偏差;载体生成方法:

对信息进行编码以生成用于秘密通信的伪装载体。

2022/10/22,隐秘技术,2.1替换系统和位平面工具2.1.1最低比特位替换2.1.2伪随机置换2.1.3图像降级和隐蔽信道2.2.4二进制图像中的信息隐藏2.2变换域技术(DCT域中的隐写术),2022/10/22,2.1.1最低比特位替换,嵌入过程:

然后在子集上执行替换操作c,即把ci的LSB与mi进行交换(mi可以是1或0)。

一个替换系统也可以修改载体的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特信息。

在提取过程中,抽出被选择载体元素的LSB,然后排列起来重构秘密信息。

选择一个载体元素的子集,,2022/10/22,算法2.1最低比特位替换的嵌入过程,fori=1,l()dosiciendforfori=1,l(m)do计算存放第i个消息位的指针ji,endfor,2022/10/22,算法2.2最低比特位的提取过程,fori=1,.,l(m)do计算存放第i个消息位的指针jimiLSB(sji)endfor,LSB信息隐秘实验,2022/10/22,随机间隔法,使用伪随机数发生器以相当随机的方式来扩展秘密信息,一个流行的方法是随机间隔法。

如果通信双方使用同一个伪装密钥k作随机数发生器的种子,那么他们能生成一个随机序列,并且把它们和索引一起按下列方式生成隐藏信息位置来进行信息传送:

2022/10/22,算法2.3随机间隔方法的嵌入过程,fori=1,.,l(c)dosiciendfor使用种子k随机生成序列kink1fori=1,.,l(m)dosncnminn+kiendfor,2022/10/22,算法2.4随机间隔方法的提取过程,使用种子k随机生成序列kink1fori=1,.,l(m)domiLSB(cn)nn+kiendfor,2022/10/22,2.1.2伪随机置换,Alice首先尝试(使用一个伪随机数发生器)创建一个索引序列,并将第k个消息比特隐藏在索引为,由于对伪随机数发生器的输出不加任何限制,一个索引值在序列中可能出现多次,我们称这种情况为碰撞。

的载体元素中。

至少发生一次碰撞的概率P的估计:

2022/10/22,Aura用集合,的伪随机置换来计算索引,假设l(c)能表示成两个数字X和Y的乘积,hk是一个任意的依赖于密钥k安全哈希函数。

令k1、k2和k5是三个密钥。

算法2.5使用伪随机置换计算索引,vidivXuimodXv(v+hk1(u)modYu(u+hk2(v)modXv(v+hk3(u)modYjvX+u,2022/10/22,2.1.3图像降级和隐蔽信道,图像降级在1992年,Kurak和McHugh报道了在高安全级操作系统中的一个安全威胁。

这个威胁属于信息伪装技术,它能用于秘密地交换图像,称之为图像降级。

图像降级是替换系统中的特殊情况,其中图像既是秘密信息又是载体。

给定一个同样尺寸的伪装载体和秘密图像,发送者把伪装载体图像灰度(或彩色)值的四个最低比特替换成秘密图像的四个最高比特。

接收者从隐藏后的图像中把四个最低比特提取出来,从而获得秘密图像的四个最高比特位。

在许多情况下载体的降质视觉上是不易察觉的,并且对传送一个秘密图像的粗略近似而言,四比特足够了。

2022/10/22,链接到:

02_简单的图像伪装方法.ppt,Coverimagesecretimage高4位低4位高4位低4位,链接到:

04_基于亮度的信息隐秘.ppt,2022/10/22,Coverimagesecretimage高4位低4位高4位低4位,链接到:

04_基于亮度的信息隐秘.ppt,2022/10/22,图像降级,在多级安全操作系统中,主体(进程、用户)和客体(文件、数据库等)都被指派一个特定的安全级别,参见著名的Bel-LaPadula模型。

主体通常仅允许读取较低安全级别的客体(“不能向上读”),同时只能向较高安全级别的客体进行写操作(“不能向下写”)。

2022/10/22,第一个限制的原因是明显的,而第二个限制的原因则是试图阻止用户将重要信息变为主体可访问的低安全级别信息。

信息降级,就是通过将机密信息嵌入较低安全级别的客体中,使得机密信息不再机密(信息降级因此得名),从而破坏了“不能向下写”的原则。

2022/10/22,隐蔽信道,利用计算机系统中的未使用和保留的空间利用计算机系统中的隐通道利用密码协议中的阈下信道,2022/10/22,2.1.4二进制图像中的信息隐藏,Zhao和Koch提出了一个信息隐藏方案,它使用一个特定图像区域中黑像素的个数来编码秘密信息。

把一个二值图像分成矩形图像区域Bi,分别令P0(Bi)和P1(Bi)为黑白像素在图像块Bi中所占的百分比。

基本做法是:

若某块P1(Bi)50%,则嵌入一个1,若P0(Bi)50%,则嵌入一个0。

2022/10/22,为了提高整个系统对传输错误和图像修改的健壮性,必须调整嵌入处理。

如果在传输过程中一些像素改变了颜色,诸如P1(Bi)由50.6%下降到49.5%,这种情况就会发生,从而破坏了嵌入信息。

因此要引入两个阈值R150%和R050%以及一个健壮参数,是传输过程中能改变颜色的像素百分比。

发送者在嵌入处理中确保P1(Bi)R,R+或P0(Bi)R,R。

2022/10/22,如果为达到目标必须修改太多的像素,就把这块标识成无效,即修改P1(Bi)满足下面两个条件中的任何一个:

2022/10/22,算法2.6(Zhao和Koch算法)在二进制图像中的数据嵌入过程,fori=1,.,l(m)dodoforever随机选取一图像块Bj/*检查Bj是否有效*/,then将图像块Bj标记为不可用,修改该图像块以使得:

continueendifbreakenddo,2022/10/22,/*在Bj中嵌入秘密消息位*/if=1then修改Bj以使得else修改Bj以使得endifendfor,2022/10/22,算法2.7(Zhao和Koch)数据提取过程,fori=1,.,l(m)dodoforever随机选取一图像块Bj,breakenddoifP1(Bj)50%thenmi1elsemi0endif,if,则继续,endfor,链接到:

03_二值图像的信息隐秘.ppt,2022/10/22,Matsui和Tanaka嵌入方案,RL方法不再显式地对每一个像素颜色进行编码,而是对颜色变化(ai)的位置和从ai开始的持续同种颜色像素个数RL(ai,ai+1)进行编码。

假定的扫描行如图2.1所示,可编码为,。

从而能用一个RL元素序列,来描述一个二值图像。

2022/10/22,Matsui和Tanaka方法,若第i个秘密消息位mi是0,令RL(ai,ai+1)为偶数;否则RL(ai,ai+1)为奇数,就表示mi是1。

例如:

如果mi是0,而RL(ai,ai+1)是奇数,把ai+1向左移动一个像素;如果mi=1并且RL(ai,ai+1)是偶数,我们就把ai+1向右移动一个像素。

2022/10/22,example,秘密信息:

1001a0,3,a1,5,a2,4,a3,2,a4,1a0,3,a1,6,a2,4,a3,31001,2022/10/22,2.2变换域技术(DCT域),一维DCT变换,一维IDCT变换,(2.3),(2.4),2022/10/22,二维DCT变换,二维IDCT变换,2022/10/22,2022/10/22,2022/10/22,DCT域中的隐写术,一种在频域中流行的对秘密信息进行编码的方法是在一个图像块中调整两个(或多个)DCT系数的相对大小。

2022/10/22,在编码处理中,发送者将载体图像分成88的像素块,每一块只精确地编码一个秘密信息位。

嵌入过程开始时,首先伪随机地选择一个图像块bi,用它对第i个消息比特进行编码。

令Bi=Dbi为DCT变换后的图像块。

在通信开始前,发送者和接收者必须对嵌入过程中使用的两个DCT系数的位置达成一致,用(u1,v1)和(u2,v2)来表示这两个索引。

这两个系数应该相应于余弦变换的中频,确保信息保存在信号的重要部位(从而使嵌入信息不容易因JPEG压缩而完全丢失)。

2022/10/22,进一步而言,人们普遍认为中频DCT系数有相似的数量级.假定嵌入过程不会使载体产生严重降质。

因为构造的系统要在抵抗JPEG压缩方面是健壮的。

选择在JPEG压缩算法中它们的量化值一样的那些DCT系数。

根据表2.1,系数(4,1)和(3,2),或者(1,2)和(3,0)是比较好的。

2022/10/22,编码方法,若块Bi(u1,v1)Bi(u2,v2)就编码为“1”,否则编码为“0”。

在编码阶段,如果相对大小与要编码的比特不匹配,就相互交换两个系数。

由于JPEG压缩(在量化阶段)能影响系数的相对大小,算法应通过在两个系数中加随机值,以确保对某个x0,使得|Bi(u1,v1)-Bi(u2,v2)|x,2022/10/22,算法2.8DCT隐秘载体编码过程,fori=1,.,l(M)do选取一隐蔽数据块biBi=Dbiifm=0thenifBi(u1,v1)Bi(u2,v2)then交换Bi(u1,v1)和Bi(u2,v2)endifelse,2022/10/22,ifBi(u1,v1)Bi(u2,v2)then交换Bi(u1,v1)和Bi(u2,v2)endifendif调整两个数据块的值以使得|Bi(u1,v1)-Bi(u2,v2)|x,endfor,由所有的bi来创立隐蔽图像,2022/10/22,算法2.9DCT隐秘载体解码过程,fori=1,.,l(M)do获取与第i位相关的隐蔽数据块biBi=DbiifBi(u1,v1)Bi(u2,v2)thenm=0elsem=1endifendfor,链接到:

05_变换域隐秘技术.ppt,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1