空域图像LSB匹配隐写分析技术(最终版20120313)(3)

2019-05-24 13:33

工程硕士学位论文

插图索引

图1.1 数字图像隐写分析的技术层次 ...............................................................3 图2.1 经典的Simmons隐蔽通信框图...............................................................7 图2.2 标准灰度图像Lena ..................................................................................8 图2.3 Lena标准图像的八个位平面 ...................................................................9 图2.4 LSB替换的直方图成对现象示意图.........................................................9 图2.5 数字图像隐写分析一般模型 ................................................................. 10 图2.6 ROC曲线示例 ........................................................................................ 12 图2.7 嵌入数据前(圆点)后(叉形)图像的C[H]值变化 .......................... 13 图2.8 隐写前后游程直方图变化 ..................................................................... 14 图3.1 单点曲率计算示例 ................................................................................. 19 图3.2 NRCS图像库上隐写前后SCH值 .......................................................... 20 图3.3 特征校准流程图 .................................................................................... 21 图3.4 采用校准机制的NRCS图像库上隐写前后SCH值 ............................. 21 图3.5 三种支持向量机图例 ............................................................................. 23 图3.6 SCH特征在各个嵌入下ROC曲线 ........................................................ 25 图3.7 四种算法在greenspun图像库上的检测性能 ........................................ 26 图3.8 四种算法在NRCS图像库上的检测性能 .............................................. 26 图4.1 图像数据矩阵邻域变换 ......................................................................... 28 图4.2 0.05步长离散后曲率值分布图 .............................................................. 30 图4.3 不同方向曲率模式矩阵马尔科夫特征及随机特征Perf值 ................... 32 图4.4 Ensemble分类器框架图 ......................................................................... 34

VII

空域图像LSB匹配隐写分析技术

附表索引

表3.1 支持向量机在SCH特征集上最优参数对 ............................................. 24 表3.2 各算法的支持向量机最优参数对 .......................................................... 25 表4.1 不同Perf阈值下特征维数及检测性能 ................................................. 33 表4.2 各特征集的总体平均分类错误率均值和中位数绝对偏差 ................... 36 表4.3 各融合特征集对SPAM特征集的改善程度 .......................................... 37

VIII

工程硕士学位论文

第1章 绪 论

1.1 研究背景与意义

随着互联网技术的不断普及和多媒体信息的数字化,打破了传统的时空观念。人们可以将各种信息以图像、文字、声音等方式通过互联网迅速的传播到世界的任何一个角落,一个真正意义上的“地球村”已经被建立。“地球村”的建立,给社会带来了诸多便利,但也给社会带来信息安全方面的诸多隐患。

传统的信息安全技术主要基于密码学技术。密码学技术使用密匙按一定规律将明文转换为随机密文,使得非授权方无法破译密文信息,达到对信息的机密性保护[1]。尽管密码学技术将明文信息转换为密文,使得一般技术无法理解密文信息,但加密行为很容易被第三方识别,即无法隐藏“通信正在进行”的事实。在诸如情报工作等一些特定应用领域,仅仅对信息的机密性进行保护还不够,还需要保证“通信正在进行”的事实也不能被监控方识别,即进行“低调”的机密通信。而随着密码分析技术的不断发展和计算机计算能力的不断提升,密码学技术的安全性也受到挑战,再复杂再坚固的密码技术都有被破译的可能。

密码学技术的局限性,迫使人们开发新型的安全技术以解决信息安全领域存在的问题。隐写技术由于能够隐藏“通信正在进行”的事实,自20世纪90年代以来,迅速成为信息安全领域的研究热点,目前已在个人隐私、军事情报、国家安全等方面取得重要应用。

隐写技术与密码学技术实现技术互补,为网络环境中的信息安全提供了有利保障,但隐写技术同时也被恐怖分子、邪教组织等非法分子或组织用来躲避国家安全机构的信息监管,达到传递非法信息、恐怖指令等目的,给国家和社会的安全带来极大障碍。2001年,USA TODAY(今日美国)报道,本·拉登及其同伙可能借助数字图像隐写技术在因特网上传递恐怖活动信息,躲避安全机构的监控[2]。“有线新闻网”称著名的拍卖网站ebay.com曾上传有隐藏机密信息的图像[3]。据新华社报道:俄罗斯特工“美女间谍”使用隐写技术非法传递美国机密信息[4]。曾猖獗一时的法轮功组织鼓吹利用隐写技术进行非法信息传递以逃避国家信息安全监管[5]。

隐写技术的不正当使用严重威胁社会稳定和国家安全,各国军方和安全机构迫切需要可靠的技术确保对非法隐蔽信息进行监控和阻截。隐写分析技术是对隐写术的攻击,能够对非法隐蔽信息进行监控和阻截。图像是人类获取信息的重要组成部分,是人类认识世界获取信息的重要来源[6],同时也是互联网中最为常见的数字媒体。数字图像隐写技术是隐写技术研究的热点,具不完全统计,互联网

1

空域图像LSB匹配隐写分析技术

上存在超过300多种易于操作的数字图像隐写工具供网民免费下载[7],这些工具的非法使用将给网络监控带来极大的挑战。因此,数字图像的隐写分析技术是隐写分析领域中迫切需要解决的重要课题。

军事专家预言:21世纪的战争是以信息战为标志的高技术战争。数字图像隐写及隐写分析技术是未来战争中夺取和保持制信息权不可或缺的关键技术。世界各国正在如火如荼的开展这个领域的研究,国内的研究也须跟随时代的脉搏,采取积极有效的措施保证这两项技术的不断发展,为军事情报、国家安全等方面提供有效的技术保障。

1.2 研究现状

隐写分析技术是对隐写技术的攻击,目的是识别隐写算法的隐蔽性,能够对非法隐蔽信息进行监控和阻截,对军事情报、国家安全等方面有着重要意义,尤其是“911”事件后,隐写分析技术受到了各个国家军方和国家安全部门的高度重视,迅速成为信息安全研究领域的焦点。

国际隐写分析的先驱是美国George Mason大学的NeilF Johnson教授,其后New York State University, Polytechnic University, Michigan State University ,New Jersey Institute of Technology, WetStone 也先后开展隐写分析的研究,这些单位都受到美国空军研究所、美国国防部、国家安全局等部门在研究经费上的支持。除美国以外,资料显示:英国、印度、加拿大、芬兰等国也开展了这一方向的研究。全球信息隐藏学术研讨会(Information Hiding Conference 简称:IH)是该领域最高级别的国际会议,自1996年在英国剑桥牛顿研究所召开第一届后,至今已经成功举办14届,该会议汇聚了本领域众多精英。许多著名国际会议和期刊也都将数字图像隐写及其隐写分析作为主要主题,如美国电气和电子工程师协会(IEEE)举办的《IEEE International Conference on Image Processing》会议和《IEEE Transaction on Information Forensics and Security》期刊。我国隐写分析技术的研究相对起步较晚,中国科学院(自动化所,软件所),北京邮电大学,中山大学,国防科技大学,湖南大学,解放军信息工程大学等单位开始了隐写分析技术的研究。国家973计划,国家自然科学基金,863计划,国家安全部等对这些单位提供研究经费。全国信息隐藏暨多媒体信息安全学术大会(CIHW)已经成功举办10届,促进了该学科的在中国的发展和学术交流。在国内,已经发表了一些隐写分析相关成果,但与国际相比,高档次成果还比较少,处于发展阶段。

数字图像隐写分析的三种技术层次及其研究现状如图1.1所示。从公开的文献数量看,数字图像是否隐藏信息的二值判断是目前隐写分析研究的焦点和热点。监控网络中是否存在正在进行的“低调”通信是隐写分析的主要目的,是否隐藏

2

工程硕士学位论文

信息的二值判断就可为监控机构提供这方面的有效数据。从实际应用的角度出发,相比另外两种层次,是否隐藏信息的二值判断更具有实际应用价值。

秘密信息提取 几乎未见公开文献 容量估计 少量研究 是否载密的二值判断

研究焦点,应用广泛 图1.1 数字图像隐写分析的技术层次

近年来,在是否载密的二值判断[8],载密信息长度估计[9],密匙估计[10]等方面涌现出一些算法,但作为隐写分析的终极目的——载密信息的提取非常罕见

[11]

。事实上,由于数字载体数量巨大,并呈现内容多样性,隐写算法也变化万千,

要想从隐写图像中提取正确的隐藏信息犹如大海捞针。目前数字图像隐写分析的研究主要集中在是否隐藏信息的二值判断上,一旦经某种算法隐写的图像能够被正确的识别是否隐藏秘密信息,则该隐写算法认为被攻破[12, 13]。

基于特征码的数字图像隐写分析技术主要用于早期的数字图像隐写算法攻击。由于技术原因,早期隐写算法大多在特定的冗余区域嵌入秘密信息或嵌入特定的标志以表明嵌入结束等信息。网上发布的一些算法就是利用BMP图像调色板的保留字或者在文件末尾直接追加秘密信息,而Hide and Encrypt隐写软件会加入特定的结束标志[14]。带有特征标志或在特定冗余区域嵌入秘密信息的隐写算法只需分析图像的格式或通过检测特征标记信息就能成功的判断图像是否载密。尽管这类数字图像隐写分析算法检测速度快,精度高,但是对于新型的数字图像隐写算法显然无能为力。而且更为高级的图像隐写算法都是在图像数据区域进行嵌入,基于特征码的图像隐写分析技术更是无法检测。

基于图像数据统计特征的数字图像隐写分析技术是目前数字图像隐写分析的主流研究领域。由于随机修改图像数据,不会带来特定的标志,很好的保证了隐写算法的隐蔽性,是更为安全的隐写技术,也很难被分析。Harmsen[15]等通过将LSB匹配隐写行为模拟为在图像中加入随机噪声,在秘密信息和载体图像不相关时,理论证明了算法的有效性。Ker[16]通过采用下采样技术和二维傅立叶变换改进了Harmsen的算法,性能得到了显著提高。Ker[17]还将此算法成功运用到彩色图像的隐写分析中。张军等[18]分析信息嵌入对图像直方图局部极值的影响,指出在信息嵌入后直方图的局部极大值将变小,而局部极小值将变大。张军等[19]通过把图像直方图的极大值和极小值之间的面积作为统计特征,改进了该算法。

3


空域图像LSB匹配隐写分析技术(最终版20120313)(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:【强烈推荐】语教S版小学六年级语文上册第二单元教案

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: