DCT域信息隐秘算法研究开题报告.docx

上传人:b****5 文档编号:27990332 上传时间:2023-07-07 格式:DOCX 页数:14 大小:39.86KB
下载 相关 举报
DCT域信息隐秘算法研究开题报告.docx_第1页
第1页 / 共14页
DCT域信息隐秘算法研究开题报告.docx_第2页
第2页 / 共14页
DCT域信息隐秘算法研究开题报告.docx_第3页
第3页 / 共14页
DCT域信息隐秘算法研究开题报告.docx_第4页
第4页 / 共14页
DCT域信息隐秘算法研究开题报告.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

DCT域信息隐秘算法研究开题报告.docx

《DCT域信息隐秘算法研究开题报告.docx》由会员分享,可在线阅读,更多相关《DCT域信息隐秘算法研究开题报告.docx(14页珍藏版)》请在冰豆网上搜索。

DCT域信息隐秘算法研究开题报告.docx

DCT域信息隐秘算法研究开题报告

 

本科毕业设计(论文)开题报告

 

题目:

DCT域信息隐秘算法研究

课题类型:

设计☑实验研究□论文□

学生姓名:

鲁涛

学号:

3110202143

专业班级:

电子信息工程111班

学院:

电气工程学院

指导教师:

王凤随

开题时间:

年月日

一、本课题的研究意义、研究现状和发展趋势

二、1.研究意义

多媒体数据的数字化为多媒体信息的存取与传播提供了便利,同时也极大地提高了信息表达的准确性。

随着Internet的日益普及,人们开始通过Internet来发布自己的作品、交流个人信息以及进行网上贸易等,但同时也出现了十分严重的问题,比如作品侵权、资料篡改、商业盗密等。

为了防止此类事情发生,一门新兴的交叉学科——信息隐藏学(informationhiding)诞生了。

如今,信息隐藏学作为隐蔽通信和知识产权保护等的有效手段,正得到泛的应用与研究。

信息隐藏就是将秘密信息隐藏到一般的非秘密的数字媒体文件(如图像、声音、文档文件)中,从而不让对方发现的一种方法[1,2]。

2.研究现状

信息隐藏的研究分为正反两方面:

隐藏和分析。

隐藏的目的是要在多媒体载体中隐藏尽可能多的信息,同时不能引起任何可察觉的变化(包括感观上的变化和信息统计分析上的变化);分析的目的就是要在一批看似正常的多媒体载体中,通过各种分析方法,找出被怀疑隐藏有秘密信息的载体,然后通过提取、破译或者破坏,达到拦截和破坏秘密信息隐蔽传递的目的。

根据信息隐藏的载体分类,可以分为图像中的信息隐藏、视频中的信息隐藏、语音中的信息隐藏、文本中的信息隐藏、各类数据中的信息隐藏等。

在不同的载体中,信息隐藏的方法有所不同,需要根据载体的特征选择合适的隐藏算法。

比如图像、视频、音频中的信息隐藏,大部分都是利用了人的感观对于这些载体信号的冗余度来隐藏信息。

而文本或其他各类数据就无法利用冗余度来隐藏信息,因此在这些没有冗余度或者冗余度很小的载体中隐藏信息,就需要从另外的角度来设计隐藏方案。

根据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:

时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法。

根据隐藏载体以及载体传输过程中可能遭到的破坏和攻击的类型不同,可考虑设计不同的算法抵抗破坏和攻击。

对载体的破坏包括非恶意的和恶意的,非恶意的破坏例如载体在传输过程中叠加了噪声、受到有损压缩等,而恶意的破坏旨在消除隐藏的秘密信息。

对数字图像的常见破坏主要有:

图像加噪、低通滤波、有损压缩、图像剪切、图像拼接、图像大小变化、图像旋转、打印扫描等。

对数字视频的常见破坏主要有:

加噪、视频压缩编码、丢帧、插帧、帧重组、视频流剪切和拼接等。

对数字音频的常见破坏主要有:

加噪、滤波、语音压缩编码、数模模数转换、重采样、采样率变化等。

对于数据集合的常见破坏主要有:

数据跨平台的格式转换、数据删除、数据添加等。

信息隐藏目前的研究热点在以下几个方面:

信息隐藏的容量问题。

信息隐藏在算法研究到一定程度后,急需解决一些深层的基础理论问题,例如,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算,能否达到此容量上界,通过哪些指标综合评价信息隐藏算法的优劣等。

信息隐藏的对立面——隐藏分析(现在越来越受到重视)。

信息隐藏技术是一把双刃剑,它既可以被合法使用,用于保护国家重要信息,又可以被违法犯罪分子甚至恐怖分子所利用,达到逃避监控的目的。

因此,为了使信息隐藏理论与技术能够健康发展,其对立面必须得到同步发展。

信息隐藏分析的目的有三个层次。

第一,要回答在一个载体中,是否隐藏有秘密信息。

第二,如果藏有秘密信息,提取出秘密信息。

第三,如果藏有秘密信息,不管能否提取出秘密信息,都不想让秘密信息正确到达接收者手中,因此,第三步就是将秘密信息破坏,但是又不影响伪装载体的感观效果(视觉、听觉、文本格式等),也就是说使得接收者能够正确收到伪装载体,但是又不能正确提取秘密信息,并且无法意识到秘密信息已经被攻击。

在信息隐藏分析中,类似于密码分析,可以根据检测者已知的消息进行分类:

仅知伪装对象分析,已知载体分析,已知消息分析,选择伪装对象分析,选择消息攻击,已知隐藏算法、载体和伪装对象攻击。

即使已知某些消息,并假定攻击者有最好的攻击条件,提取隐藏的信息仍然是非常困难的。

对于一些稳健性非常强的隐藏算法,破坏隐藏信息也不是一件容易的事情。

主要的隐藏分析方法有:

感观分析、统计分析、特征分析[3-5]。

3.发展趋势

为了有效地解决信息安全和版权保护等问题,近年来出现了加解密、数字签名、数字指纹、数字水印等多种技术。

其中,数字水印作为信息隐藏技术研究领域的重要分支,是实现多媒体版权保护与信息完整性保证的有效方法,目前也正成为信息领域的一个研究热点,在国内外引起了人们的广泛重视[6]。

该技术即是通过在原始数据中嵌入秘密信息——水印(watermark)来证实该数据的所有权。

这种被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与原始数据(如图象、音频、视频数据)紧密结合并隐藏其中,并可以经历一些不破坏源数据使用价值或商用价值的操作而能保存下来。

数字水印技术除了应具备信息隐藏技术的一般特点外,还有着其固有的特点和研究方法。

在数字水印系统中,隐藏信息的丢失,即意味着版权信息的丢失,从而也就失去了版权保护的功能,也就是说,这一系统就是失败的。

由此可见,数字水印技术必须具有较强的鲁棒性、安全性和透明性。

数字水印算法在不断完善,但是仍然存在许多的不足。

(1)目前对于数字水印技术研究最多的还是图像水印,这样的话,有一定的局限性在里边。

要怎么样把算法的实用性进行推广,是一个长期而艰巨的问题。

(2)数字水印技术的研究,现在大部分人都是在变换域上进行研究,这些算法对图像的几何变换的鲁棒性差。

例如对含水印的载体图像进行旋转,水印信息就不能清晰的提取出来,所以,这也可以是以后着重解决的问题。

(3)现在国际上的水印算法还没有完全成熟,还没有确立一个统一的标准,本文只是对提取出来的水印信息进行检测,以此验证算法的可行性与实用性,对于不同水印的优劣的评定还没有统一的标准,所以期待建立一个国际通用标准已经成为数字水印研究人员的共同心愿。

(4)改进后的算法虽然其鲁棒性和透明性有所提高,但是在提取水印的过程中,都需要原始水印信息的参与,没有实现水印的盲提取,因此在接下来的研究学习中,重点工作会放在如何实现基于DCT与HVS以及DCT与SVD数字水印算法的盲提取上。

(5)如何将水印信息嵌入到彩色载体图像中,这也是接下来要进一步研究的工作[7,8]。

二、主要设计(研究)内容

1.秘密信息的隐写。

信息的隐写是将待隐藏的信息嵌入到载体中。

2.秘密信息的提取。

信息的提取是是将隐藏在载体中的信息提取出来。

3.对算法参数的讨论。

(1)α与隐藏鲁棒性的关系

(2)α与隐藏不可见性的关系

三、研究方案及工作计划

1.研究方案

密文的嵌入是通过特定的算法把密文隐藏在载体数据中。

本实验采用的原始图像为256×256的灰度图像。

假设原始图像I的大小为m×n,密文为输入待隐藏信息的记事本文件。

将原始图像I分成8×8的小块,则可分成(m/8)×(n/8)个8×8的小块。

对分成的每个小块进行DCT变换,得到64个DCT系数,这64个DCT系数按“之”字型排列。

由于图像大部分的能量都集中在低频段,不能修改,而图像在压缩过程中又会丢失或改变大量的高频段,所以水印信息选择隐藏在靠近低频的中频段。

选择量化表中(5,2)和(4,3)这一对系数或者(3,2)和(4,1)这一对系数来完成信息的隐秘[9]。

步骤1嵌入密文信息

从每块中选取相应的一对中频系数d(4,1)和d(3,2),按如下规则嵌入密文:

if(w==1)

if(d(4,1)<=d(3,2))

swap(d(4,1),d(3,2));

elseif(w==0)

if(d(4,1)>d(3,2))

swap(d(4,1),d(3,2));

步骤2提取密文信息

在传递秘密信息前,通信双方必须对要比较的两个数位置达成一致,提取信息时接受者只需要获得载有秘密信息的图像,也对图像做DCT变换和分块,按照随机控制的顺序直接比较之前所选量化表中的系数来提取秘密信息。

从每块中选取相应的一对中频系数d(4,1)和d(3,2),按如下规则提取密文信息:

if(d(4,1)>d(3,2))

w(i)=1;

else

w(i)=0;

其中w为提取的密文,i=1,2…M。

将提取的0、1比特位,组成按8个为一组的字节,再根据ASCII码转换成字符或汉字。

得到最终正确的密文信息[10]。

怎样权衡鲁棒性和信息量,是本课题的重点和难题。

α是为了避免图像在传输过程中使d(4,1)和d(3,2)的相对大小发生错位从而使编码发生错误而引入的控制量,α越大编码越不容易出错,图像的鲁棒性越强,但α的取值的增大将带来载体视觉上的降质。

解决方法:

取不同的α值,观察所提取的信息与原信息不同的百分比,绘出不同α对鲁棒性的影响,选择最合适的α[11,12]。

2.工作计划

学生姓名

鲁涛

专业

电子信息工程

起止日期

(日/月)

内容进程

备注

1

查找相关参考文献和资料

2

查阅、整理参考文献和资料

3

学习理解相关参考文献和资料

4

理清思路,撰写开题报告

5

制定初步具体方案和算法

6

方案改进,方案定稿

7

准备论文设计框架

8

软件仿真调试

9

软件仿真调试

10

熟悉毕业论文格式,撰写论文初稿

11

撰写论文初稿

12

撰写论文初稿

13

完成论文初稿,提交论文初稿

14

检查论文初稿,做出修改

15

再次检查论文,做出修改

16

总体完善

17

完成论文终稿,提交论文终稿

18

打印,参加论文答辩

四、阅读的主要参考文献

[1]陈园园,朱孝成,叶甬渝.一种改进的DCT信息隐藏算法[J].重庆理工大学学报(自然科学版),2012,25(12):

101-105.

[2]FridrichJ,GoljanM.Practicalsteganalysisofdigitalimages-stateoftheart[C]//ProceedingsofSPIE.2002,4675:

1-13.

[3]HuY,ChenZ.Waveletdomainsemi-fragilewatermarkingalgorithmforimageauthentication[J].ActaElectronicaSinica,2006,34(4):

653.

[4]田明,柳青峰.信息隐藏技术的发展现状[J].信息工程大学学报,2007,8(3):

381-384.

[5]PravinM,PithiyaH,DesaiL.DCTbaseddigitalimagewatermarking,dewatermarking&authentication[J].InternationalJournalofLatestTrendsinEngineeringandTechnology(IJLTET),2013,3

(2):

213-219.

[6]王红琪.数字水印技术的研究现状与展望[J].网络财富,2010,6(2010):

100

[7]钮心忻.信息隐藏与数字水印的研究及发展[J].计算机教育,2005,001(2005):

22-24.

[8]吴建军,杨格兰.信息隐藏与数字水印的研究及发展[J].山西科技,2006,1(2006):

16-17.

[9]田红磊.基于秘密分享的DCT域数字图像水印算法[J].电子设计工程,2013,21(4):

152-155.

[10]胡敏,平西建,丁益洪.基于图象DCT域的信息隐藏盲提取算法[J].计算机工程与应用,2003,5(2003):

89-104.

[11]朱宁波,李晋国.一种基于遗传算法的DCT域鲁棒水印技术[J].湖南大学学报,2011,38(40):

77-82.

[12]谢建全,阳春华,黄大足,谢多思.一种大容量的DCT域信息隐藏算法[J].中国图像图形学报,2009,14(8):

77-81.

附:

外文文献:

DCTBasedDigitalImageWatermarking,Dewatermarking&Authentication

Abstract—ThispaperintroducesanalgorithmofdigitalimagewatermarkingbasedonDiscreteCosineTransform(DCT).Inthistechniquetheembeddingandextractionofthewatermarkissimplethanothertransform.Inthisalgorithmwatermarking,dewatermarkingoftheimageisdoneanditalsocheckstheauthenticationofthewatermarkedimageanddewatermarkedimage.ThispaperalsosuccessfullyexplainsdigitalimagewatermarkingbasedondiscreteCosinetransformbyanalysingvariousperformanceparameterslikePSNR,MSE,SNRandNC.

Keywords—Authentication,Digitalwatermarking,Dewatermarking,DiscreteWaveletTransform(DWT),DiscreteCosinesTransform(DCT,)humanvisualsystem(HVS),MSE(MeanSquaredError),NC(Normalisedcorelationfactor),PSNR(PeakSignaltoNoiseRatio),SNR(SignaltoNoiseRatio).

Theuseofinternetgrowingfasterdaytodayandtheneedtodisplaymultimediacontentsontheinternetbecomenecessary.Intellectualpropertyright;documentsarenotfastinformationbutproperty.YouTube,facebook,Torrents,piratebaysuchothervideo,audio,image,documentsresourcewebsitesarenowbecamewaterandfoodforyoungstersacrosstheglobesoitisnecessarytoprotecttherightsofauthors.sodigitalprotectionisnecessaryandin-evitable.TherearemanypopulartechniquesforthissuchasSteganography,Digitalsignature,Fingerprinting,cryptographyandDigitalwatermarkingbutDigitalwatermarkingisprovedbestoutofthem.Digitalwatermarkingisnothingbutthetechnologyinwhichthereisembeddingofvariousinformationindigitalcontentwhichwehavetoprotectfromillegalcopying.Thisembeddedinformationtoprotectthedataisembeddedaswatermark.Beyondthecopyrightprotection,DigitalwatermarkingishavingsomeotherapplicationsasBroadcastmonitoring,Indexing,fingerprinting,owneridentification,etc.Digitalwatermarksareofdifferenttypesasrobust,fragile,semifragile,visibleandinvisible.Applicationisdependinguponthesewatermarksclassifications.Therearesomerequirementsofdigitalwatermarksasintegrity,robustnessandcomplexity.

Indigitalwatermarking,awatermarkisembeddedintoacoverimageinsuchawaythattheresultingwatermarkedsignalisrobusttocertaindistortioncausedbyeitherstandarddataprocessinginafriendlyenvironmentormaliciousattacksinanunfriendlyenvironment.Thisprojectpresentsadigitalimagewatermarkingbasedontwodimensionaldiscretewavelettransform(DWT).Signaltonoiseratio(SNR),MSE(MeanSquaredError),NC(Normalisedcorelationfactor),PSNR(PeakSignaltoNoiseRatio)andsimilarityratio(SR)arecomputedtomeasureimagequalityforeachtransform..

AccordingtoWorkingDomain,thewatermarkingtechniquescanbedividedintotwotypes

a)SpatialDomainWatermarkingTechniques

b)FrequencyDomainWatermarkingTechniques

Inspatialdomaintechniques,thewatermarkembeddingisdoneonimagepixelswhileinfrequencydomainwatermarkingtechniquestheembeddingisdoneaftertakingimagetransforms.Generallyfrequencydomainmethodsaremorerobustthanspatialdomaintechniques,

SpatialDomainTechniques

Spatialwatermarkingcanalsobeappliedusingcolourseparation.Inthisway,thewatermarkappearsinonlyoneofthecolourbands.Thisrendersthewatermarkvisiblysubtlesuchthatitisdifficulttodetectunderregularviewing.However,themarkappearsimmediatelywhenthecoloursareseparatedforprinting.Thisrendersthedocumentuselessfortheprinter;thewatermarkcanberemovedfromthecolourband.Thisapproachisusedcommerciallyforjournaliststoinspectdigitalpicturesfromaphoto-stockhousebeforebuyingunmarked.watermark.

FrequencyDomainTechniques.

Comparedtospatial-domainmethods,frequency-domainmethodsaremorewidelyapplied.Theaimistoembedthewatermarksinthespectralcoefficientsoftheimage.ThemostcommonlyusedtransformsaretheDiscreteCosineTransform(DCT),DiscreteFourierTransform(DFT),DiscreteWaveletTransform(DWT),Thereason

forwatermarkinginthefrequencydomainisthatthecharacteristicsofthehumanvisualsystem(HVS)arebettercapturedbythespectralcoefficients.Forexample,theHVSismoresensitivetolow-frequencycoefficients,andlesssensitivetohigh-frequencycoefficients.Inotherwords,low-frequencycoefficientsareperceptuallysignificant,whichmeansalterationstothosecomponentsmightcausedistortiontotheoriginalimage.Ontheotherh

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 少儿英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1