基于DCT的文本信息隐藏设计
基于dct变换的信息隐藏算法研究与应用实现

基于dct变换的信息隐藏算法研究与应用实现
随着网络技术的不断发展,信息传输已经成为了现代社会中不可或缺的一部分。
然而,在信息传输过程中,隐私泄露和信息安全问题也随之而来。
为了解决这些问题,信息隐藏技术应运而生。
基于DCT变换的信息隐藏算法是其中的一种。
DCT(离散余弦变换)
是一种把时间或空间域信号转换成频率域信号的方法。
它在图像、语音和视频处理中得到广泛的应用。
DCT变换可以将图像分解成一组基本的频率分量,这些分量可以被用来表示图像的特征。
在信息隐藏中,我们可以利用这些分量来嵌入秘密信息以隐藏在图像中。
具体实现过程如下:首先,我们将需要隐藏的信息进行编码,然后将其分成若干个块。
接着,对每个块进行DCT变换,并选取其中的一些频率分量进行修改,以嵌入秘密信息。
最后,对修改后的块进行逆DCT变换,还原成原始图像。
这样,我们就成功地将秘密信息嵌入到了图像中,而外观上看不出任何变化。
基于DCT变换的信息隐藏算法有着许多优点,例如在隐藏信息的同时,不会对图像质量产生明显的影响,而且隐藏的信息容量也比较大。
因此,在实际应用中,它得到了广泛的应用,例如安全通信、数字版权保护等领域。
总之,基于DCT变换的信息隐藏算法是一种非常有效的信息隐藏方法。
通过这种方法,我们可以将秘密信息嵌入到图像中,保证信息安全,同时也不会对图像的质量产生明显的影响。
随着技术的不断发展,这种算法在未来的应用中也将继续得到发展和完善。
信息隐藏实验报告DCT算法

《信息隐藏技术》实验报告实验2:DCT信息隐藏实验杭州电子科技大学网络空间安全学院一、实验目的1.主要内容对图像进行DCT信息隐藏实验。
2.基本要求要求学生能够将信息嵌入图像并成功提取出来。
二、实验内容及实现过程步骤1.水印嵌入算法应用DCT算法实现水印嵌入。
读入原始图像和水印,将水印图像二值化,将原图分成若干个8X8的矩阵,分别做DCT变换,然后将(3,3)位置的像素点根据水印上相同位置的像素置为10和-10,(1换为10,0换为-10),进行DCT反变换(idct())得到嵌入水印后的图像;原始图像水印图像嵌入水印的图像2.水印提取算法DCT算法实现水印/Logo的提取将嵌入水印的图像分为若干个8X8像素矩阵,分别进行dct变换,取出(3,3)位置的像素值,进行判断,若大于0则将水印图像相同位置处像素赋值为1,小于0赋值为0,即可从嵌入图像中提取出水印图像;从嵌入水印的图像中提取的水印三、实验结果分析1.不可感知性原始图像与水印嵌入后图像的对比(PSNR)。
读入原图和嵌入水印后的图像,使用psnr()函数,得到输出结果为39.3781;分析:因为结果大于35,所以嵌入的水印不可感知度还是很高的2.鲁棒性水印嵌入后图像经过噪声、压缩等处理后水印的提取效果。
修改代码,使其将处理结果输出为文件格式,得到如下结果噪声处理imnoise(wp,'gaussian',0,0.0002);imnoise(wp,'gaussian',0,0.002);压缩处理imwrite(wp,'123.jpg','quality',50);四、实验小结邢征宇:水印的嵌入和提取刘煜程:不可感知性的分析单志晗:加造分析梁经纬:压缩分析实验结论:DCT变换在数字水印中的应用很有效,具有难以识别和分析的特性,相对于LSB算法,它是在频域上嵌入水印,具有更高的隐秘性理解:在实验过程中,通过查找资料,发现了被嵌入的水印不只局限于图片,文字信息和其他数字信息同样可以作为水印被嵌入到图像中,让我们发现了数字水印作为信息加密和信息认证技术中的强大之处,加深了我们对信息隐藏技术的理解。
基于图象dct域的信息隐藏盲提取算法

和 ,1.’2(等 ) 后, 利用人体感官对频域数据的感觉冗余, 将秘
密数据嵌入在较隐蔽的频域中, 因而具有较强的鲁棒性和较高 的安全性。 但基于变换域的隐藏方法由于量化误差等原因难以 实现秘密数据的盲提取。而在隐蔽通信等应用中, 如果不能盲 提取, 那么在传输隐秘媒体的同时, 还需要传输覆盖媒体, 这样 将占用多余的信道资源, 大大降低通信的效率。 基于上述情况, 该文提出一种信息隐藏盲提取算法——图 象 ,0. 域量化嵌入盲提取隐藏算法,并对其进行了参数分 析 和实验验证。此外, 该文还讨 论 了 将 该 算 法 在 3456 图 象 中 的 应用。由于 3456 图象是网络通信中最常见的静止图像数据格 式, 将 3456 图像用于网络隐蔽通 信 中 具 有 很 好 的 隐 蔽 性 和 突 出的优越性。
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
毕业设计毕业论文基于dct变换的图像信息隐藏技术[管理资料]
![毕业设计毕业论文基于dct变换的图像信息隐藏技术[管理资料]](https://img.taocdn.com/s3/m/3a065a366137ee06eff918fc.png)
本科生毕业设计基于DCT变换的图像信息隐藏技术独创性声明本人郑重声明:所呈交的毕业论文(设计)是本人在指导老师指导下取得的研究成果。
除了文中特别加以注释和致谢的地方外,论文(设计)中不包含其他人已经发表或撰写的研究成果。
与本研究成果相关的所有人所做出的任何贡献均已在论文(设计)中作了明确的说明并表示了谢意。
签名:年月日授权声明本人完全了解许昌学院有关保留、使用本科生毕业论文(设计)的规定,即:有权保留并向国家有关部门或机构送交毕业论文(设计)的复印件和磁盘,允许毕业论文(设计)被查阅和借阅。
本人授权许昌学院可以将毕业论文(设计)的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编论文(设计)。
本人论文(设计)中有原创性数据需要保密的部分为(如没有,请填写“无”):签名:年月日指导教师签名:年月日摘要随着因特网和多媒体技术的飞速发展,多媒体信息的交流日益广泛,信息技术给人们的生活带来了很大的便利,但是由此引发的安全问题也越来越严重。
信息隐藏技术是20世纪90年代中后期发展起来的信息安全领域的一门新兴交叉学科,是信息安全领域的一个重要分支,现已成为信息技术领域的一大研究热点。
本文主要研究以数字图像为载体的信息隐藏技术。
本文的主要内容如下:(1)首先对信息隐藏技术的概念、理论、特点及其发展历史和国内外现状进行分析和论述。
(2)对目前流行的信息隐藏的实现方法做了简介及比较。
(3)提出了一种具体的信息隐藏算法:离散余弦变换(DCT),是一种基于频域的图像水印技术,它的隐藏效果好,人眼几乎无法察觉与原始图像的区别。
关键词:图像;信息隐藏技术;数字水印技术;DCTAbstractWith rapid development of the Internet and the multimedia technology, the exchange of multimedia information increasingly widespread, the information technology is a big convenience to people's lives, but safety is sues arising more and more serious.Information Hiding technology developed in late 90s is a interdisciplinary of information security field, it is an important branch of information technology and has become a major research focus. This paper studies digital images as carriers of information hiding technology.The main contents are as follows:(1)First of all, give the concept, theories, characteristics and development history and current situation analysis and discussion of information hiding technology.(2)Make introduction and comparison of implementation of the current popular methods of information hiding.(3)Proposed a specific algorithm of information hiding: discrete cosine transform(DCT),is based on frequency domain image watermark technology, it has good hidden effect, the discrimination to original image is almost unobservable to human eyes.Keywords: Image; Information hiding; Digital Watermark; DCT目录1 绪论 (1)引言 (1)信息隐藏的国内外研究现状 (1)信息隐藏的应用领域 (1)本文的主要内容、构成及研究方法 (2)2 信息隐藏技术综述 (3)信息隐藏技术的概念和特点 (3)信息隐藏技术的基本概念 (3)信息隐藏技术的特点 (3)信息隐藏的主要方法技术 (4)数字水印 (4)隐写术 (4) (5)版权标识 (5)信息隐藏技术的研究方法 (5)本章小结 (6)3 基于图像的信息隐藏方法概述 (6)数字水印概述 (6)数字水印的基本原理和模型 (6)数字水印的特点 (7)数字水印的应用 (8)数字水印的经典算法 (9)空域嵌入数字水印算法 (9) (10)两种嵌入域算法的比较 (10)本章小结 (11)4 基于DCT系数的信息隐藏算法 (11)离散余弦DCT变换 (11)信息隐藏嵌入位置的选定 (12) (12)嵌入隐秘信息位置的选取 (13)基于DCT隐秘信息的嵌入算法研究 (14)基于DCT隐秘信息的提取算法 (14)仿真结果分析 (15)仿真实验结果 (15)算法性能分析 (16) (18)5 总结 (18)参考文献 (19)附录A源程序 (20)致谢 (26)1 绪论引言随着数字技术的快速应用和互联网技术的普及,使人们的工作及生活得到了很大的便利。
基于DCT的JSteg隐写及分析

基于DCT的JSteg隐写及分析一、摘要 (1)二、引言 (3)三、JSteg隐写 (4)3.1 JSteg简介 (4)3.2 JSteg算法 (4)3.3 JSteg隐写过程 (6)四、JSteg隐写检测 (7)4.1基于小波特征函数统计矩的隐写分析 (7)4.2基于支持向量机的多特征盲检测算法 (9)五、总结 (10)【参考文献】 (11)附录 (12)JSteg隐写代码(matlab) (12)一、摘要JPEG是互联网上最为常见的一种图像格式,而DCT变换是JPEG 压缩采用的重要技术之一,在DCT变换系数(DCT域)上隐藏信息是常见的数字隐写方式。
DCT(Discrete Cosine Transform,离散余弦变换)是一种实数域变换,其变换核为实数余弦函数。
作为DCT变换的方法之一,JSteg是一种采用JPEG图像作为载体的隐写软件,其算法实际上就是将空域LSB替换隐写应用到JPEG图像上。
主要思想是:将一个二进制位的隐秘信息嵌入到量化后的DCT系数的LSB上,但对原始值为.1、0、1的DCT系数例外,提取隐秘信息时,只需将载密图像中不等于.1、O、l的量化DCT系数的LSB逐一取出即可。
JSteg算法虽然简单易用,但由于其会引起系数直方图出现值对区域相等的特点,用卡方分析可以很容易的检测到秘密信息的存在,因此其安全性较差。
关键词:JPEG DCT JSteg 实数余弦函数Based on the analysis of DCTsteganographyAbstractJPEG is the Internet's most common image format, JPEG compression and the DCT is one of the key technology used in the DCT coefficients (DCT domain) on the hidden information is a common digital steganography way. DCT (Discrete Cosine Transform, Discrete Cosine Transform) is a real domain transform, which is a real number cosine transform kernel functions. As one method of DCT, JSteg a JPEG image using steganography software as a carrier, the algorithm will actually replace airspace LSB steganography applied to JPEGimages. The main idea is: to embed a bit of secret information to the LSB of quantized DCT coefficients, but the original value. 1,0,1 DCT coefficients exception when extracting hidden information, simply stego image is not equal. 1, LSB O, l quantized DCT coefficients can be taken out one by one. JSteg algorithm is simple and easy to use, but because it will cause the value of the coefficient equal to the regional characteristics of the histogram appears chi-square analysis can easily detect the presence of secret information, so the security is poor.Keywords: JPEG DCT JSteg real cosine function 二、引言作为信息安全的分支,隐写技术主要是针对图片等外在特征较为明显的载体写入想要隐藏的信息,用以达到信息隐藏的目的。
实验报告--实验4 基于DCT变换的信息隐藏算法

江 西 理 工 大 学
江 西 理 工 大 学 实 验 报 告 纸
第 1 页/共 1页
一、实验目的
(1)理解频域变换信息隐藏算法的基本思想 (2)理解离散余弦变换技术的基本理论
(3)掌握基于DCT 变换信息隐藏的编码和解码过程
二、实验内容
载体图像为24位bmp 图像LenaRGB.bmp ,嵌入的秘密信息为从屏幕上随机输入的文本信息,要求对载体图像LenaRGB.bmp 进行颜色分量分解与离散余弦变换,将秘密信息转换成二进制流并嵌入到载体图像的DCT 变换域中,显示原载体图像、需要嵌入的秘密信息及其相应的二进制流、嵌入了秘密信息的伪装载体,提取的秘密信息。
三、实验步骤和设计思想
四、程序清单
五、实验调试记录
六、实验结果及其分析
七、实验心得
信息隐藏技术 实验报告。
基于DCT系数的加密信息隐藏技术的研究与实现
基于DCT系数的加密信息隐藏技术的研究与实现顾桃峰;岳海燕【摘要】The informatisation technology has been highly advanced nowadays, and there are too many difficulties for traditional security technologies to cope with. However, the information hiding technology, as an emerging technology, has shown broad application prospects because of its high safety. Based on information hiding algorithm and unified with cryptographic techniques, in this paper we designed and implemented a viable information hiding system, which has basically realised the embedding and extraction of hidden information, the average similarity achieved is up to 91.42 percent. The hidden information has been encrypted before being embedded, at the receiving end the decryption program is appended, as a result, this eliminates the pitfall of malicious decryption of hidden information during the transmission from source. In this way we guaranteed the security of hidden information, and also ensured the security of carrier information. Its RGB values,root mean square error (RMSE) values before and att er being hidden and peak signal to noise ratio values (PSNR) and other features are analysed by tests, all achieved the quasi-professional level.%信息化技术高度进步的今天,传统的安全技术已显得捉襟见肘,而信息隐藏技术作为一门新兴的技术,因其安全性程度高而显示了广阔的应用前景.基于信息隐藏算法并结合密码技术设计并实现了一个可行的信息隐藏系统,基本实现了隐藏信息的嵌入和提取,平均相似度达到91.42%;在隐藏信息嵌入前,对隐藏信息进行加密,在接收端加入解密程序,从源头上消除了隐藏信息在传输过程中被恶意破解的隐患.保证了隐藏信息的安全性,从而也保证了载体信息的安全性.并通过试验分析了其RGB值、隐藏前后的均方根误差值(RMSE)和峰值信噪比值(PSNR)等特征,达到了准业务水平.【期刊名称】《计算机应用与软件》【年(卷),期】2011(028)006【总页数】3页(P173-175)【关键词】信息隐藏;DES算法;鲁棒性;信息嵌入【作者】顾桃峰;岳海燕【作者单位】广州市气象台,广东广州,510080;珠海市国家气候观象台,广东珠海,519000【正文语种】中文0 引言信息隐藏[1],也称作数据隐藏。
基于dct变换的信息隐藏算法
基于dct变换的信息隐藏算法一、摘要本算法介绍了一种基于DCT变换的信息隐藏技术。
该技术利用DCT变换的特性,将需要隐藏的信息嵌入到图像的某些像素或特征中,实现隐秘传输。
本文详细介绍了算法的设计、实现过程及测试结果,并对安全性进行了评估。
二、算法介绍DCT变换是一种常用的图像压缩技术,能够将图像的像素点进行重新排列和组合,从而达到压缩的目的。
由于DCT变换具有空间局部性,可以将图像分为多个频段,每个频段内的像素点具有相似的值,这为信息隐藏提供了可能。
1.图像预处理:对输入图像进行DCT变换,将图像分为多个频段;2.信息嵌入:在某个或多个频段中,选择合适的像素点或像素值,将需要隐藏的信息嵌入其中;3.图像重建:对嵌入信息的频段进行逆DCT变换,得到包含隐藏信息的图像;4.输出:将包含隐藏信息的图像输出。
三、算法实现在实现过程中,我们需要考虑的因素包括嵌入信息的鲁棒性、隐藏位置的选择、算法的效率等。
为了保证隐藏信息的鲁棒性,我们选择了适当的嵌入位置和像素值,并采用了一定的优化算法以提高算法效率。
四、测试结果我们对算法进行了大量的测试,包括不同类型和大小的图像、不同嵌入位置和信息量等。
测试结果表明,本算法能够在保证隐藏信息不被轻易察觉的前提下,实现较高的隐藏率和传输效率。
五、安全性评估为了评估本算法的安全性,我们采用了多种方法,包括但不限于对已知攻击方法的模拟、对不同攻击者的模拟攻击等。
评估结果表明,本算法具有较高的安全性,能够有效抵抗常见的攻击方法。
六、结论综上所述,基于DCT变换的信息隐藏算法具有较高的隐藏率和传输效率,同时具有较高的安全性。
该技术可以广泛应用于隐秘通信、数字水印等领域,具有重要的实用价值。
七、未来工作尽管本算法已经取得了一定的成果,但仍有许多方面需要进一步研究和改进。
例如,如何进一步提高隐藏信息的鲁棒性、如何实现更高效的隐藏和提取算法等。
我们将在未来的工作中继续关注这些问题,以期取得更好的成果。
一种基于DCT域系数的信息隐藏算法
西 北 师 范 大 学 学 报(自然科学版) 第41卷2005年第3期 Journal o f No rthw est No rmal U niversity (Natur al Science) Vo l 41 2005 No 3收稿日期:2004 12 01;修改稿收到日期:2005 03 23基金项目:甘肃省科技攻关项目(2GS035 A052 011);西北师范大学中青年基金资助项目(2003)作者简介:赵学锋(1965 ),男,甘肃渭源人,副教授,硕士.主要研究方向为计算机图形学和算法理论.一种基于DCT 域系数的信息隐藏算法赵学锋,张贵仓,王小牛(西北师范大学数学与信息科学学院,甘肃兰州 730070)摘 要:提出了一种盲信息隐藏算法,通过调整DCT 系数,将秘密信息嵌入在数字图像中.该算法具有较大的数据隐藏能力,在秘密信息的提取过程中不需要原始图像的参与.计算机实验结果表明,所隐藏的秘密信息可以被有效地恢复.关键词:数字图像;DCT 系数;信息隐藏中图分类号:T P 391 41 文献标识码:A 文章编号:1001 988Ⅹ(2005)03 0024 03A n information hiding scheme among the DCT coefficientsZH AO Xue feng,ZH ANG Gui cang ,WANG Xiao niu(Co llege o f M athemat ics and Info rmation Science,N ort hw est No rmal U niver sity,L anzhou 730070,Gansu,China)Abstract:A blind hiding inform ation alg orithm is proposed,w hich justifies some DCT co efficients of the original image and inserts the inform ation bits into the im ag e.T his appro ach has hig h capacity of data hiding.While ex tracting secret info rmation,the algo rithm needs neither the original im ag e nor the original info rmatio n.Ex perimental r esults show the algo rithm can ex tract cor rectly the em bedded information.Key words:dig ital im ag e;DCT coefficients;inform ation hiding 基于图像的信息隐藏借助于公开的数字图像来隐藏秘密信息,是传统密码学在数字时代的延伸[1].信息隐藏算法有基于空域和基于变换域2种方法,按提取隐藏信息时的要求,又可分为不需要原始图像的盲隐藏和需要原始图像的非盲隐藏.对于在公开图像的空间域隐藏另一图像或其他数字信息的技术如融合等,目前已有较多研究[2~4],特点是隐藏的信息量大,但它是一种非盲隐藏.无疑地,盲隐藏模式[5,6]更具有现实意义和应用前景,更具有生命力,但在算法的实现上难度更大.在隐藏秘密信息的 存在性 的前提下,怎样权衡鲁棒性和信息量,是信息隐藏技术研究的难题.文献[6]提出了一种修改小波域系数的数字水印算法,笔者将这种方法用于DCT 系数,实现了秘密信息借助于图像变换域的盲隐藏,有较大的数据容量.1 信息隐藏算法的设计设数字图像用方阵表示,记f (x ,y )为图像在位置(x ,y ),x ,y =0,1, ,N -1处的像素值,F(u,v )为图像在(u,v ),u,v =0,1, ,N -1的DCT 域系数,相应的二维离散余弦变换公式为F(u,v )=2Nc(u)c(v) N-1x=0 N -1y=0f (x,y)cos(2x +1)u 2N sin (2y +1)v2N, (1)其逆变换为f (x ,y )=2NN-1u=0 N -1v=0c(u)c(v)F(u,v)cos(2x +1)u 2N sin (2y +1)v 2N,(2)242005年第3期 赵学锋等:一种基于DCT 域系数的信息隐藏算法2005 No 3 An infor matio n hiding scheme amo ng the DCT coefficients其中c(0)=1,c(i)=12,i =1,2, ,N -1.图1 D CT 系数的序号1 1 信息嵌入算法在原始图像中嵌入秘密信息可按以下步骤进行.1)DCT 变换.将原始图像分成(N /8) (N /8)个8 8的像素方块,对分割后的每个图像子块按(1)式进行DCT 变换;把得到的每一个8 8的DCT 系数矩阵按照图1所示的数字标识顺序扫描,编排成一个1 64的系数矢量,借助阴影部分所示的14~45号中频系数来隐藏数据.2)秘密信息分组.设W 是二进制流形式的秘密信息,当W 是一幅M 1 N 1的二值图像时,先将二维的形式转换为一维的二值数字序列W ={W (k)=w (i,j )i =0,1, ,M 1-1;j =0,1, ,N 1-1;k =i M 1+j },其中w (i,j ) {0,1}为二值图像W 在位置(i,j )处的值.将秘密信息W 从头开始按8位分段,分别与(N /8) (N /8)个DCT 系数矩阵相对应,因此一幅N N 的图像可被嵌入N N /8个比特数据量.记应嵌入到当前DCT 系数组的8位数据分别是W b (i),i =1,2, ,8.3)信息嵌入规则与方法.①在当前的DCT 系数矩阵中,从预定的隐藏位置14号开始按序号顺序将选用的32个系数记为D (1),D (2), ,D(16),D(17),D(18), ,D(32),令D max =m ax {D (i)+0 5i =1, ,32},以L 表示D max 的二进制数的长度.将这32个系数分为8组,每组4个系数再两两配对,这里将2个系数对记为A 1(i)={D(i),D(i +16)};A 2(i)={D(17-i),D (33-i)}, i =1, ,8.对A 1(i)的系数分别四舍五入取整并表示成L 长的二进制形式.记D(i)=(a L a L -1 a 2a 1)2,D(i +16)=(b L b L -1 b 2b 1)2,将A 1(i)组成一个如图2所示的2 L 阵列.对A 2(i)同样处理.②由A 1(i)和A 2(i)共同决定数据的嵌入,为此需要计算一个临界位置m.对A 1(i)的二进阵列从最低位b 1开始,按照次序b 1→a 1→b 2→a 2→b 3→a 3→ 交替搜索,形成一个有限混编序列{d n };设二进制串(d n d n -1 d 2d 1)2中包含的2个子串(a j a 2a 1)2和(b j +1b j b 2b 1)2的十进制数分别为A n (a),A n (b),这里j 是n/2的整数部分,则称二进制串(d n d n -1 d 2d 1)2产生的十进制数为A n =A n (a)+A n (b).搜索停止的条件是,找到一个临界位置n =m(1),1m(1)<2L,使得(d n d n -1 d 2d 1)2生成的十进制数A n ,而(d n +1d n d 2d 1)2生成的十进制数A n +1> .对A 2(i)的阵列也作上述处理,找到临界位置m(2)后,取m =m ax {m(1),m (2)}.这里 是预置的误差阈值.③为避免m 值过大,可设定一个强制位置 (1< <2L ),当②中m > 时,取m = .④如果W b (i)=1,则修改A 1(i);如果W b (i)=0,则修改A 2(i ).修改的方法是令(d m d m -1 d 2d 1)2=(00 00)2,即(a j a 2a 1)2与(b j +1b j b 2b 1)2都置为0,由此重新计算(a L a L -1 a 2a 1)2与(b L b L -1 b 2b 1)2各自的十进制数,分别作为A 1(i)的2个系数D (i),D(i +16)的修改值(或A 2(i)的2个系数D(17-i),D (33-i)的修改值).图2所示的是得到m =2j +1,d m =b j +1的情况,修改后阴影部分的数据应变为0.图2 系数调整示意4)逆DCT 变换.在秘密信息嵌入后,用修改后的系数值代替原值放到原来所在1 64矢量中的位置,并由该矢量构造新的8 8DCT 系数矩阵,对新的各个DCT 系数方块按(2)式进行逆DCT 变换,便得到嵌入了数据的载体图像.(d m d m -1 d 2d 1)2生成的十进制数A m 正是系数组A 1(i)(或A 2(i))在调整前、后的绝对误差,其相对量化误差定义为A m (a)/2j -1+A m (b)/2j ,将A 1(i)和A 2(i)的相对量化误差分别用 (A 1)和 (A 2)表示.依据文献[6]的实验与分析,令f 1(y )和f 2(y )分别表示经统计得到的A 1(i )和A 2(i)中系数的量化相对误差不超过y 的概率,则f 1(y )和f 2(y )表现出这样的特性:若A 1(i)是被量化过的,则f 1(y )>f 2(y ).这一结论是针对小波域系数统计出的,对DCT 系数也适用.当A 1(i)25西 北 师 范 大 学 学 报(自然科学版) 第41卷 Journal of N or thw est N ormal U niver sity(N atural Science) Vo l 41 的系数被修改,A2(i)便不修改,于是2个系数组的相对量化误差便有不同的表现,嵌入了秘密信息的载体图像保留了系数间的这一统计差异,为提取信息提供了依据.误差阈值 越大,则嵌入的信息越稳定,但载体图像质量也就更差;强制位置参数 大小的影响和 类似,但可抑制系数较小时临界位置出界. 和 为编、解码双方拥有.1 2 信息提取算法信息的提取是逐位进行的,主要步骤是:1)DCT变换.对载体图像8 8分块DCT变换.2)计算误差.在每个DCT系数组中,与信息嵌入过程相同,建立A1(i)和A2(i)的二进制阵列,根据误差阈值 和和强制位置 ,计算恰当的临界位置,并依此分别计算A1(i)的相对量化误差 (A1)和A2(i)的相对量化误差 (A2).3)数据提取.在信息嵌入时,被修改的系数组的相对误差值更有可能在0附近,而未被修改的系数组具有这一特性的可能性将较小,因此如果 (A1) (A1),则说明A1(i)曾被修改过,应提取信息V(i)=1;否则,说明A2(i)曾被修改过,应提取信息V(i)=0.4)数据组合.将各个V(i)按原始信息W的逆处理方法重新组合,得到提取信息V.2 实验结果采用上述算法对一些测试图像进行了验证,以下是以256 256 8bit的Lena(图3(a))作为原始公开图像的信息嵌入和提取实验结果.实验参数 =9, =20.对嵌入秘密信息后载体图像的质量采用客观评价标准PSNR(Peak Sig nal to No ise Ratio)来评判.实验选取的秘密信息为一幅大小为128 64的二值图像(图4(a)).图3(b)是在图3(a)中隐藏了图4(a)后的图像,其PSNR为35 28,嵌入数据后的图像视觉质量并未有明显下降;图3(c)是图3(a)与图3(b)的差乘以110得到的图像;图3(d)是将图3(a)中一块[100,80] [160,120]区域涂黑,另外2块[60,100] [170,220]和[200, 250] [150,190]区域用白色替代后的图像.提取信息V与原始信息W之间的匹配程度利用相似性检验公式:SIM(W,V)=iW(i)V(i)i(W(i))2 i(V(i))2.图3 信息隐藏实验图4(b)、(c)分别是对图3(b)添加强度为0 003和0 02的椒盐噪声后提取出的信息,与图3(a)的相似度分别为0 985和0 978;图4(d)是对图3(b)添加强度为0 001的高斯噪声后提取的信息,SIM为0 909.图4(e)是对图3(b)经过JPEG压缩实验,在压缩质量参数为95%时提取的信息,SIM为0 812.图4(f)是从图3(d)提取的信息,SIM=0 985.图4 信息隐藏实验结果(下转第31页)262005年第3期 温志贤等:基于支持向量机的网络流量异常检测2005 No 3 Netw or k t raffic anomaly detect ion based on suppo rt v ect or machineSmur f,Em ail Bom b等各种DoS攻击,和Queso (Nmap),Satan,M san,Reset Scan,Por t Sw eep, SA INT等各种高强度的扫描行为,同时误报警率较低.这表明文中选择的特征参数能够有效地检测网络攻击导致的流量异常变化,而且说明基于支持向量机的检测方法具有较好的泛化能力,能够检测到训练中未出现的新攻击.在不同的核函数中,Sigm oid误报警率最低, RBF的综合性能较好.由于流量的采样周期为60s,SVM方法对每条记录的平均检测时间在毫秒级,说明文中实现的网络流量异常检测方法也具有很高的实时性.参考文献:[1] 邹伯贤,李忠诚.基于A R模型的网络异常检测[J].微电子学与计算机,2002,(12):1 6.[2] Jr isitianini N,Shawe T ay lo r J.支持向量机导论[M].李国正,王 猛,曾华军译.北京:电子工业出版社,2004.53 79.[3] Jon Postel.RFC793[A].DARPA.Transmission ControlP ro tocol D A RP A I nter net P rog r am P rotocolS p ecif ication[C].Cacifo rnia:Info rmation SciencesInstitute,1981.7 52.[4] L icoln L abor ator y,M assachusetts Institute o fT echno lo gy.DA RPA intrusio n detect ion evaluation[EB/O L].http://www ll mit edu/IST/i deval/index.html,2003 09 16.[5] T anenbaum A S.计算机网络[M].第4版.潘爱民译.北京:清华大学出版社,2004.437 472.[6] 陈 硕,安常青,李学农.分布式入侵检测系统及其认知能力[J].软件学报,2001,(2):225 232.[7] Chang Chih Chung,L in Chih Jen.LI BSV M:alibrar y for suppor t vecto r machines[EB/OL].http://www csie ntu edu tw/~cjlin/libsvm/,200402 25.[8] H A N Jia w ei,K amber M.数据挖掘:概念与技术[M].范 明,孟小峰译.北京:机械工业出版社,2001.209 217.(责任编辑 惠松骐)(上接第26页)如果在嵌入原始图像之前对秘密信息进行依靠密钥控制的随机置换,可进一步增加隐藏信息的安全性.由上述实验结果可见,算法能成功地实现较多数据秘密信息的盲隐藏,在256 256 8bit的公开图像中可以隐藏128 64的二值图像,而文献[6]在一幅512 512 8bit图像中嵌入的数据不超过800bit.参考文献:[1] W ayner P.隐显密码学[M].第2版.杨立平,严毅,何晓辉译.北京:电子工业出版社,2003.5 20.[2] QI D ong x u,Z OU Jian cheng,H A N Xiao y ou.Anew class of scrambling tr ansfo rmation and itsapplicat ion in the imag e info rmatio n cover ing[J].S ciences in China Ser E,2000,43(3):304 312.[3] 柳葆芳.基于融合的数据隐藏算法[J].电子学报,2001,29(11):1445 1448.[4] 张贵仓,王让定,章毓晋.基于迭代混合的数字图像隐藏技术[J].计算机学报,2003,26(5):569574.[5] L IN S D,Shie S C,CHEN C F.A DCT basedimag e w atermar king w ith threshold embedding[J].I nter national J o ur nal of Comp uters andA p p lications,2003,25(2):130 135.[6] W AN G Y,L IN S.Wavelet tree quantizationcopyr ig ht pro tection water marking[J].I EE ET r ansactions of I mage Pr oces sing,2004,13(2):154 163.(责任编辑 惠松骐)31。
奇偶量化DCT系数实现文本信息隐藏
2011, 47 (9)
127
奇偶量化 DCT 系数实现文本信息隐藏
陈 涛 1, 吴 敏 2, 张 彪3 CHEN Tao1, WU Min2, ZHANG Biao3
1.中国人民解放军 91388 部队 2.广东海洋大学 网络与教育技术中心, 广东 湛江 524088 3.华中科技大学 计算机科学与技术学院, 武汉 430074 1.Unit 91388 of the PLA work and Education Technology Center, Guangdong Ocean University, Zhanjiang, Guangdong 524088, China 3.College of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China CHEN Tao, WU Min, ZHANG Biao.Parity quantization of DCT coefficient on text information puter Engineering and Applications, 2011, 47 (9) : 127-129. Abstract:This text proposes parity quantization and amendment algorithm of text information hiding based on DCT domain of image.Firstly a new pseudo-random generator is introduced based on the dislocation of sorting, and the embedded information is scrambled.On the base of the theory and process of JPEG compression, parity quantization of DCT coefficient of image is proposed on the special rules.It is a really blind-extraction algorithm.Against the bit error when the picture is compressed, with JND model in order to keep invisible, a new bit error correction method is proposed based on extraction-comparison.Experimental results show that this algorithm is robust and the hiding text is invisible, and it is excellent in resisting the JPEG compression resistance, noise and clipping. Key words:information hiding; Discrete Cosine Transform (DCT) ; parity quantization; rounding error; just noticeable difference 摘 要: 提出了一种基于图像载体的文本信息隐藏算法。引入一种新的基于地址错位的随机发生器算法, 对所嵌入信息进行置
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于DCT的文本信息隐藏设计信息技术的飞速发展推动着人类社会步入信息化时代,人们认识世界、了解事物、交换信息的方式也越来越多,从最初的文字,声音等表达方式到通过光、声、电等信号方式更加准确、便捷的传输信息,这些都为信息的传播和利用提供了极大的便利,但是这也使得人们面临着信息安全问题的巨大挑战。
如何保证信息安全的传输,成为了人们面临的一个重要问题。
传统的方法是对消息进行加密,但是随着计算机技术的发展,人们对加密算法进行破译已经不再是不可能的事情,因此,寻找解决信息安全传输问题的方案已经是信息时代人们面临的重要问题之一。
信息隐藏技术提供了解决这一问题的方案。
本文简要的介绍了信息隐藏技术的概念、特点、方法、意义以及发展历史等。
并且运用Matlab进行编程,做了一个基于离散余弦变换(DCT)的文本信息隐藏设计,它主要包括了文本信息的隐藏和提取。
在嵌入秘密信息的过程中将DCT系数分块,结合图像的特性进行分类然后得到秘密信息嵌入的位置。
最后通过这个设计讨论了信息隐藏技术中的系数和性能。
目录摘要 ............................................................................................................ 错误!未定义书签。
Abstract ..................................................................................................... 错误!未定义书签。
第一章绪论 (1)1.1 信息隐藏技术的研究背景 (1)1.2 信息隐藏的发展历程 (2)1.3 信息隐藏技术国内外研究现状 (3)1.4本文组织结构 (3)第二章信息隐藏技术 (5)2.1信息隐藏的基本概念及基本原理 (5)2.2信息隐藏的分类 (5)2.3信息隐藏的特点 (6)2.4信息隐藏的应用 (7)2.4.1 信息隐藏的应用领域 (7)2.4.2信息隐藏的应用要求 (8)2.5 本章小结 (8)第三章离散余弦变换 (9)3.1离散余弦变换原理 (9)3.2 DCT与信息隐藏技术 (10)3.2.1信息的嵌入过程 (11)3.2.2 信息的提取过程 (11)3.3 本章小结 (12)第四章基于DCT的文本信息隐藏设计 (13)4.1 Matlab软件简介 (13)4.2 具体实现方法 (13)4.3 信息的嵌入和提取算法 (14)4.3.1 信息的嵌入 (14)4.3.2 信息的提取 (16)4.4 实验结果 (17)4.5 本章小结 (18)第五章参数分析 (19)5.1 设计中的数据说明 (19)5.2 alpha与隐藏不可见性的关系 (21)5.3 安全性分析 (23)5.4 alpha与隐藏鲁棒性的关系 (24)5.5 本章小结 (25)结论 (26)参考文献 (27)致谢 ............................................................................................................ 错误!未定义书签。
第一章绪论网络的推广和普及给人们的生活带来了极大的便利,多媒体信息的传输更加的快捷,人们获得各种数字化的产品,但是人们在享受着这些便利的同时,也对信息传递时的安全性提出了更高的要求,如何去保证信息在安全传递的同时又不会别窃取和篡改等等的攻击已经成为现代网络技术发展所需要解决的重要问题。
最常见也是最古老的方法就是加密,但是随着各项相关技术的发展,人们已经可以破译了,所以说传统的加密方法已经不能满足人们对信息化的要求了,就在人们寻找新的方法时,信息隐藏技术出现了,成为解决这一问题的重要方法。
1.1 信息隐藏技术的研究背景二十世纪就是年代,网络和通信技术飞速发展,世界各地的信息传递变得更加的便捷和频繁。
多媒体技术的应用和各种信息处理技术的发展,使得人们的生活和数字时代紧密的结合在一起。
特别是在互联网技术的发展和普及以后,图像、视频、语音以及数字产品的制作、发布和共享都变得十分的常见。
他们被广泛的应用在人们的生活之中,并且在经济、文化、政治、军事等方面都发挥了十分重要的作用。
现在是一个全球信息网络化和经济一体化的时代,只有掌握了足够多的信息才能运筹帷幄。
但是在这个开放的网络体系下,存在着很多的安全隐患,例如,如何有效的保护互联网上用户的个人信息等问题。
因此,人们在享受信息全球化便利的同时,还要考虑如何去保护企业、政府、军队等的机密文件的安全问题。
信息的全球化和信息安全之间的矛盾日益的突出,引发了人们对于网络安全问题的深思。
以前人们通过加密的机制保护信息,但是加密数据时利用的不可见性暴露了秘密信息的存在,而且随着计算机技术的飞速发展,加密的机制在计算机超强的计算能力下也逐渐暴露出了它的缺陷。
这使得传统的加密机制不能满足人们的使用要求,它的安全问题变得日益的突出[1]。
信息隐藏技术作为一种解决网络信息安全问题的方案受到了信息安全界人士的广泛关注。
信息隐藏技术,即将秘密信息隐藏在公开的非秘密数字载体之中进行传递,观察者或者检测系统无法观察到它的存在,载体可以是图像、语音或者视频文件等等。
信息隐藏技术利用了图像、语音等载体的数据冗余特性以及人类的知觉器官的不敏感性,将秘密信息以一定的编码、调制或者加密方式隐藏在数字载体中[2]。
由于含有隐藏信息的媒体是公开的,而可能的检测者难以从公开的众多信息中判断隐藏信息是否存在,很难截获隐藏信息,从而保证了信息的安全。
现在信息隐藏技术已经被应用到了许多的领域,例如医疗、军事等方面。
信息隐藏技术是一种新型的信息安全技术,它把一个有意义的信息隐藏到载体信息中得到含有秘密信息的载体,非法获得者不知道这个看似普通的载体中是否隐藏了其他的信息,而且即使知道也难以提取或者去除隐藏的信息。
1.2 信息隐藏的发展历程信息隐藏技术是一项古老的技术,可以说有了人类文明开始,人类就有保护秘密信息的想法。
古代的时候人们用暗语或者暗号,这都可以被认为是信息隐藏的一种形式。
十七世纪中叶的时候,出现了密码学和隐写术这两个词,他们都来自与希腊语。
密码学可以理解为是将信息隐藏于其他的信息之中。
隐写术是一门非常古老的艺术,它把秘密消息嵌入在看似普通的信息之中进行传送,来阻止第三方检测到信息。
古代有很多信息隐藏的典故,例如公元前440年有一个叫Histaieus的奴隶用头发掩盖叛乱信息,以及十七世纪的无形墨水,19世纪的微缩胶片这都证明人们一直想将信息隐藏起来。
我国古代的藏头诗也是信息隐藏的一个应用。
例如在我国四大名著中的《水浒传》第61回中,吴用诱使卢俊义将离合诗提于墙上,使卢俊义遭到官府迫害逼上梁山。
他所提的诗如下[3]:卢花潭上有扁舟,俊杰黄昏独自游。
义到尽头原有命,反弓逃难必无忧。
把每一句诗的第一个字连起来就是“卢俊义反”。
古典的信息隐藏可以归结为:把保密信息放在一个指定的位置,然后填一些其他无关的信息,让它表现出和真实信息看起来没有任何关系的形式,从而达到迷惑他人的目的,这也就是现代信息隐藏技术的前身。
而现在随着计算机技术、信息处理技术以及因特网技术的发展,对信息安全也提出了新的更高的要求。
相关技术的不断发展,已经使得信息隐藏技术逐渐成了一门独立的学科,它的研究范围也不断的在扩大,影响力也逐渐的在提升。
现在信息隐藏技术作为一个广泛应用的研究课题,横跨了多媒体技术、图像信息处理、密码学、模拟识别等多个学科领域,吸引了众多的学者投入到这项课题的研究中[4]。
1.3 信息隐藏技术国内外研究现状信息时代的到来使得越来越多的学者投身到对信息隐藏技术的研究之中。
1996年5月,国际上在剑桥大学召开了第一届信息隐藏研讨会,吸引了许多的学术组织。
这次会议主要对信息隐藏的学科分支和部分的英文术语进行了规范和统一,推动了信息隐藏技术和理论的研究,它的成功举办标志着信息隐藏学的正式诞生。
在此后的几年里,陆陆续续的召开了多次会议。
1998年在美国的波特兰召开了第二届信息隐藏研讨会,1999年在德国召开了第三次信息隐藏研讨会。
研究的内容逐渐由空域信息的隐藏转向频率域的信息隐藏,从以数字水印为主的研究逐渐转向数据压缩等全面的理论和应用研究。
1999年12月,我国顺利的召开了第一届全国信息隐藏学术研讨会,这次大会的召开引起了多所研究机构、大学以及安全部门等等的密切关注。
2000年召开了全国第二届信息隐藏学术研讨会,2001年召开了全国第三届信息隐藏学术研讨会。
另外,在2000年国家863计划智能计算机专家组,北京邮电大学信息安全中心和中国科学院自动化研究所一起成功的举办了数字水印技术研讨会,给国内研究信息隐藏技术的工作者提供了很好的交流机会[5]。
现在信息隐藏技术已经发展成为了一个多领域、多学科、多技术交叉的课题,对它的研究存在着很大的科学、学术和商业价值,但是这项技术还存在着很多难点,还没有形成完整的理论体系,虽然说现阶段的信息隐藏技术已经取得了一定的成果,但是相对于信息隐藏技术总体来说,研究还处于初步阶段,还有很多问题有需要解决。
但是随着对这项技术的深入研究,它的潜在价值会慢慢的体现出来,尤其是在数字水印和隐秘通信等方面,它都是密码技术所无法替代的。
1.4本文组织结构本文分为五章,下面对每一张的内容进行简要的介绍。
第一章绪论主要是介绍目前信息隐藏技术的研究背景、意义和国内外现状,并且简要的介绍了一下本文所作的具体工作。
第二章是信息隐藏技术的综述,简单的介绍了信息隐藏技术的概念、分类、特点和应用的领域以及应用时的要求。
第三章介绍了离散余弦变换的原理,以及离散余弦变换在信息隐藏技术方面的应用。
第四章进行了基于DCT的文本信息隐藏的设计,并且展示了设计的最后结果。
第五章对这个设计的性能以及一些参数进行分析,说明了设计中的一些不足。
第二章信息隐藏技术2.1信息隐藏的基本概念及基本原理信息隐藏的实现主要来自于多媒体数据的数据冗余,从听觉、视觉科学和信号处理的角度来看,信息隐藏可以看作是在强背景下叠加一个弱信号的信息,即将秘密信息伪装隐藏在公开的数字载体之中。
秘密信息可以是文字、密码、声音或图像,而数字载体可以是任意的文本、数字图像、音频和视频文件等等。
信息隐藏技术是现代信息技术条件下一种更有效更可靠的信息安全技术[6]。
信息隐藏技术的原理如图2-1所示[7]。
图2-1 信息隐藏的原理框图为了提高隐藏信息的安全性以及可靠性,秘密信息在隐藏前一般都要经过预处理,例如加密、加扰、置乱等。
在这个过程之中,隐藏算法以及相应的提取算法和密钥控制着整个隐藏的过程,这使得检测和提取过程仅有知道算法和密钥的人知道。