欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 计算机论文

基于压缩编码的信息隐匿算法研究

时间:2011-04-23  作者:秩名

论文导读: 基于信息隐匿和数据压缩的关系,提出结构如下的数据压缩思想的通用隐匿模型。信息隐匿部分是模拟最核心的内容,这部分主要有三个部分组成:数据变换,数据选择和嵌入过程。数据选择是从掩护图像量化后的数据中选择合适的比特位,用它来隐藏已加密的信息。 研究了一种基于压缩编码的信息隐匿技术,介绍了信息隐匿通用模型的两种关键技术:数据变换和数据选择技术,通过实验得到嵌入量与图像质量的关系。
关键词:信息隐匿,压缩编码,数据变换,数据选择
1 引言
信息隐藏是一门新兴的信息安全技术。论文参考。涉及感知学,信息论,密码学等多个学科领域,涵盖信号处理,扩频通信等多专业技术。 近年来得到了迅猛发展。现阶段人们一般选择图像、文本、音频和视频等数字媒体作为载体。另外, 还出现了基于TCP/IP 的信息隐藏技术和基于信道编码的信息隐藏技术。本文研究的基于压缩编码的信息隐藏技术是信息隐藏技术的新领域, 它以多媒体系统中的压缩数据作为嵌入载体,数据解压后不影响原始数据数据的结构和统计特性, 具有较强的鲁棒性和不可检测性。
2 压缩编码信息隐藏的原理
压缩编码是一种提高数据传输有效性的技术,它是通过对数据施加某种操作或变换使之长度变短或者容量变小的同时, 还必须保证原始数据能够从压缩产生的压缩码中得以精确的还原。从信息论的角度来看,压缩就是去掉信息中的冗余,即保留不确定的信息,去掉确定的信息(可推知的),也就是用一种更接近信息本质的描述来代替原有冗余的描述。这个本质的东西就是信息量(即不确定因素)。信息隐匿和数据压缩在本质上是相互联系的:对于数据压缩来讲,一块数据中隐匿了和数据本身无关的地的其它数据,那这块隐藏了信息的数据是有一定冗余的,由冗余的数据可以进一步被压缩,进一步压缩的就有可能去掉隐匿的数据;对于信息隐匿来说,一块已被压缩过的数据冗余量已经很小了,由于隐匿是嵌入的数据和原始数据毫无关系,在这块数据中进一步隐匿数据,势必造成原始掩护数据的有效数据的减少,相当于队已经压缩的数据进行进一步压缩。只要保证在接收端解压中可以恢复原始数据的差错率,就可以在压缩编码后进行信息隐匿,不会引起截获者怀疑码字载体中含有秘密信息。
3 压缩编码信息隐匿模型实现方案
基于信息隐匿和数据压缩的关系,提出结构如下的数据压缩思想的通用隐匿模型。模型主要由三个部分组成:图像压缩、信息加密和信息隐匿。图像压缩部分的量化器输出至信息隐匿部分,然后从信息隐匿部分得到隐藏有其他信息的量化数据,并送到熵编码器,其他内容和标准压缩过程一致。信息加密部分为传统的加密方案,其主要目的是增加秘密信息的安全性,使得系统隐匿的信息部分即使被检测出来,也不会泄露其内容。论文参考。
信息隐匿部分是模拟最核心的内容,这部分主要有三个部分组成:数据变换,数据选择和嵌入过程。数据变化的主要目的是改变加密后的信息统计特性,使得这些数据嵌入掩护图像量化后的数据之中,不改变或很少改变掩护图像的数据统计特性,从而使信息隐匿后的抗检测性大大增强。数据选择是从掩护图像量化后的数据中选择合适的比特位,用它来隐藏已加密的信息。合理的数据选择算法应该兼顾信息隐匿的容量,信息隐匿的抗检测性与鲁棒性。嵌入过程式将加密后的信息和选择出来的数据进行某种运算(通称为替换或异或),用运算结果替换选择出来的数据,并将此数据连同未选择出来的量化数据一并交给图像压缩部分的熵编码进行编码。

图1 基于数据压缩思想的通用信息隐匿模型

通用模型的秘密信息提取过程基本上是隐匿的逆过程,其流程图如下


图2通用信息隐匿模型的信息提取过程

压缩后的数据首先经过熵解码器解码,然后进行数据分离,将未嵌入的数据部分送入正常的图像解码流程(反量化,反映射变换),而将嵌入数据的部分进行数据提取,如果此过程的算法不是盲的(即需要原始掩护图像),则需要分离出来的数据和原始掩护图像经映射变化,量化后的数据进行运算,将结果进行数据恢复、解密、最后得到嵌入的原始秘密信息。
4 隐匿模型的两种关键技术
在这种通用的信息隐匿模型中,数据变换和数据选择是关键技术
数据变换的主要目的是改变加密后的信息统计特性,增强系统信息隐匿的抗检测性能。改变数据的统计特性的常用方法是进行线性滤波,从本质上来讲,线性滤波和线性变换是一致的,从频域上来看,滤波就是对信号频谱的不同部分进行不同的缩放。在技术上常就是这样一个过程:DFT→相乘→IDFT,将这一过程合并为一体时,就成为一个单纯的线性变换。在复数域中进行整数的可逆处理时,数据量就会增加一倍,为此可以经DFT换成DCT,这样这一处理过程就成为一实数域的线性变换问题。
下面介绍整型变换算法的基本过程。
(1)对于给定的线性变换A,如是常见的线性变换,则进行(2),否则对其进行改造,使det| A ‘ |=1。
(2)将A ‘ 分解为3类基本矩阵(置换矩阵,元素的绝对值均不小于1的对角阵,单位三角矩阵)。
(3)对于每一基本矩阵,构造其整型变换,获得整数输出。
(4)对于每一步都应有相应的逆变换,所以整个变换的逆变换可以相应的获得。
(5)对于多维可分离的线性变换,正变换可以逐维的计算;为了保证逆变换对于多维数据的完全重建,应严格按照和正变换相反的次序进行逆变换。
实现数据变换时的另一个问题是数据的范围问题。在实际处理过程中,输入的数据都是有一定的范围的(比如原始图像数据通常用8位无符号数据表示),如果输出的数据不加以限制,则输出的数据的范围一般要增大,这样就必须用更多的数据表示处理结果。
数据选择过程是从掩护图像的量化数据中选择合适的比特位,用它来隐匿已加密的信息。最基本的做法是选择掩护数据中的不重要的部分,这样做得优点是对掩护图像的质量影响最小,使修改引起别人注意的可能性最小。但是在实际系统中,数据选择算法应该兼顾信息隐匿的容量,信息隐匿的抗检测性与鲁棒性等多个方面的性能,可以选择下面三种。
1.LSP(LeastSignificant Portion)最不重要部分
LSP技术和LSB(最不重要比特位)技术基本类似,区别在于LSB平等的对待掩护图像中的每一字节,不同的字节之间没有区别,在隐藏时都在数据的最低位取相等比特;而LSP针对变换量化后的数据而言,不同位置的重要程度不同,从中所取的最低有效比特数就不同,其中低频数据是取得少一些,而在高频数据中取得多一些。另外,不同位置的数据取值范围也不一样,最多的可取比特数也不一样。论文参考。
2.随机间隔法
随机间隔技术是以LSP为基础的一种方法,在数据选择时用一个掩密密钥k作随机数发生的种子,那么可以生成一个随机序列k 1 ,…,k l ,并且把它们一起按下列方式生成隐匿信息位置来对经LSP选择的数据进行进一步选择:j 1 =k 1
j i =k i +j i-1
从而可以伪随机决定两个嵌入位置的距离。这种方法由于隐匿的位置更少,所以更不容易被检测出来。
3.随机位置法
随机位置技术是另外一种伪随机的方法,它也以LSP技术为基础。和随机间隔法不同的是,它对不同的位置变换数据及量化数据的不同比特位赋予不同的选择概率p 1 ,…,p l ,在数据选择时也用一个伪装密钥k作为随机发送的种子,那么可以生成一个一个随机序列k 1 ,…,k l ,当k i ≥p i 时选择比特,否则不进行选择。在此方法中选择合适概率取值方案可以兼顾信息隐匿的容量、悬念吸引你的抗检测性与鲁棒性等多方面的性能,是一种更灵活的方法。当然可以将随机间隔法和随机位置发结合起来使用,那是一种更灵活、更复杂的方案。
5 实验结果
运用本文提出的通用模型,以lena(512像素×512像素),作为掩护图像,在其中隐匿随机数据,映射变换采用8×8的DCT,经数据变换过程,结果如下图所示。图中从左到右,从上到下依次为:原始图像,未嵌入数据的JPEG图像,嵌入不等数据量的JPEG图像。随着嵌入数据量的增加,掩护图像的直观质量会下降,这种质量的下降类似于不同压缩比条件下JPEG图像质量的不同下降,从信息隐匿的角度来看,这种相似性是有利的。


图3 图用模型的数据隐匿效果
6 小结
研究了一种基于压缩编码的信息隐匿技术,介绍了信息隐匿通用模型的两种关键技术:数据变换和数据选择技术,通过实验得到嵌入量与图像质量的关系。随着通信技术的不断发展,信息安全将成为一门很重要的学科,对于通信信息隐匿还要寻找更先进,更合理的算法来达到通信的安全性能。

参考文献:
[1] KATZENBEISSERS, PETITCOLASFAP.信息隐藏技术—隐写术与数字水印[M].吴秋新,钮心忻,杨义先等译.北京:人民邮电出版社,2001.
[2] 汪小帆,戴跃伟. 信息隐藏技术方法与应用[M].北京:机械工业出版社,2001.
[3]柏森,胡中豫,吴乐华等.通信信息隐匿技术[M].北京:国防工业出版社,2005.
[4]王伟祥, 刘玉君.基于信道编码的信息隐藏技术研究.[J] 电视技术.2003(3).
[5]孟宪伟.图像压缩编码方法综述.[J].影像技术.2007(1).
 

查看相关论文专题
加入收藏  打印本文
上一篇论文:基于虚拟仪器技术的发动机功率与扭矩的测量
下一篇论文:基于移动预测的分段AdHoc网络组播路由重建模型
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关计算机论文
    无相关信息
最新计算机论文
读者推荐的计算机论文