信息隐藏技术与应用123章

信息隐藏技术与应用123章

ID:39279104

大小:341.50 KB

页数:120页

时间:2019-06-29

信息隐藏技术与应用123章_第1页
信息隐藏技术与应用123章_第2页
信息隐藏技术与应用123章_第3页
信息隐藏技术与应用123章_第4页
信息隐藏技术与应用123章_第5页
资源描述:

《信息隐藏技术与应用123章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息隐藏技术与应用信息隐藏学时分配(36学时)第1章2学时第2章6学时第3章6学时第4章4学时第5章4学时第6章4学时第7章2学时第8章2学时第9章2学时第10章2学时以上为34学时复习2学时第一章信息隐藏技术概论1.1信息隐藏的概念、分类及特点1.1.1什么是信隐藏1.1.2信息隐藏的分类1.1.3信息隐藏技术特点1.2信息隐藏模型1.3信息隐藏的算法1.4信息隐藏技术的发展1.5信息隐藏技术的应用领域1.1信息隐藏的概念、分类及特点1.1.1什么是信息隐藏信息隐藏是把一个有意义的信息隐藏在另一个称为载体(Cover)的信息中得到隐蔽载体(StegoCover

2、)S.如图1.1所示,非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文字、图象、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息M加密得到密文消息M’,再把M’隐藏到载体C中。这样攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐蔽的载体S中提取M’及如何对M’解密以恢复消息M.1.1.2信息隐藏的分类(1)按载体类型分类包括基于文本,图像,声音和视频的信息隐藏技术。(2)按密钥分类若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。(3)按嵌入域

3、分类主要可分为空域(或时域)方法及变换域方法。(4)按提取的要求分类若在提取隐藏信息时不需要利用原始载体C,则称为盲隐藏;否则称为非盲隐藏。(5)按保护对象分类主要可分为隐写术和水印技术。1)隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。2)数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。3)数据隐藏和数据嵌入:4)指纹和标签:1.1.3信息隐藏技术特点(1)透明性(2)鲁棒性(3)不可检测性(

4、4)安全性(5)自恢复性(6)对称性(7)可纠错性1.2信息隐藏模型1.3信息隐藏的算法(1)空域算法该类算法中典型的算法是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB)上,这可保证嵌入的水印是不可见的。LSB算法的主要优点是可以实现高容量和较好的不可见性,但是该算法的鲁棒性差,容易被第三方发现和得到,遭到破坏,对图像的各种操作如压缩,剪切等都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪随机序列,以随机的顺序修改图像的LSB;在使用密钥的情况下,才能得到正确的嵌入序列。另外一个常用方法是利用像素的统计特征将信息嵌入像素的

5、亮度值中。(2)Patchwork算法是随机选择N对像素点(ai,bi),然后将每个ai点的亮度值加1,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。适当地调整参数,Patchwork方法对JPEG压缩、FIR滤波以及图像裁剪有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。(3)频域算法。该类算法中,大部分算法采用了扩展频谱通信(spreadspectrumcommunication)技术。算法实现过程为:先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前k系数上

6、(不包括直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为D={di},i=1,…,k,水印是服从高斯分布的随机实数序列W={wi},i=1,…,k,那么水印的嵌入算法为di=di(1+awi),其中常数a为尺度因子,控制水印添加的强度。然后用新的系数做反变换得到水印图像I。还可以将数字图象的空间域数据通过离散傅里叶变换(DFT)或离散小波变换(DWT)转化为相应的频域系数(5)NEC算法该算法由NEC实验室的Cox等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥

7、一般由作者的标识码和图像的哈希值组成,其次对图像做DCT变换,最后用伪随机高斯序列来调制(叠加)该图像除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应该具有高斯分布N(0,1)的特征。(6)生理模型算法人的生理模型包括人类视觉系统HVS(HumanVisualSystem)和人类听觉系统HAS。该模型不仅被多媒体数据压缩

8、系统利用,同样可以供数字

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。