- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
图片信息隐藏总结
1.信息隐藏的三个特征及含义: 答: ①不易察觉性:也叫透明性和隐蔽性,是指秘密信息的嵌入不改变原数字载体的主观质量和统计规律,不易被观察者和监视系统察觉的能力。 ②鲁棒性:指嵌入水印后的数据经过各种处理操作和攻击操作后,不导致其中的水印信息丢失或破坏的能力。 ③隐藏容量:它指的是隐藏秘密信息后仍满足不易察觉性的前提下,载体可以隐藏秘密信息的最大比特数。 2.图像置乱后再进行隐藏的优点 答: 首先,置乱后的图像将是一副无色彩、无纹理、无形状的图像,从中不能读出任何信息,也不容易引起载体图像的变化,隐蔽性提高。 然后,由于置乱后的“三无”特征,第三方不能对图像的色彩、形状、纹理进行统计分析,抗分析能力提高。 最后,置乱后的图像可以抵御噪声、恶意修补等攻击,鲁棒性提高。 置乱实质上就是对图像的加密,与加密保证安全性不同的是,将置乱后的图像作为秘密信息再进行隐藏,在提高系统安全性的同时可以很大限度地提高隐藏信息的鲁棒性。 3.隐写术与水印的区别 答: 4.稳健水印与脆弱水印的区别 答: ①稳健性数字水印要求水印能够经受各种常用操作而不被破坏,只要载体信息没有破坏到不可使用的程度,都应该能够检测出水印信息,主要应用于版权保护。 ②脆弱性数字水印要求水印对载体的变化很敏感,根据水印的状态来判断数据是否被篡改过,只要载体经过很微小的处理后,水印就会被破坏或毁掉,主要用于完整性保护,与稳健性水印的要求完全相反。 5.基于奇异值分解的小波变换数字水印算法原理 答: 公式:CAw?CA?W CA--原始图像的小波低频系数; W--通过SVD变换生成的水印模板; CAw--嵌入水印的小波低频系数 水印图像产生过程: ①对图像进行小波变换,获取其低频系数; ②对获取的低频系数进行SVD分解,获取相应的U∑V; ③根据用户的密钥利用伪随机数发生器生成随机正交矩阵以及对角矩阵; ④按d/n比例替换原分解出来的U、∑、V值,获得 ~U~?~V;~ ⑤把获得的U?~ V相乘,把获得的值进行小波重构后,获得水印图像。~ 域两点法的嵌入原理和嵌入规则 答: 原理:把图像划分为许多8*8的小块,对每一块做DCT变换,然后利用每一块中两个特定系数的相对大小来代表隐藏的信息。 嵌入规则: ①将载体图像分为8*8的块,做二维DCT变换,分别选择其中两个位置,比如用和代表所选定的两个系数的坐标; ②如果Bi(u1,v1)?Bi(u2,v2),代表隐藏1;如果相反,则交换两个系数; ③如果Bi(u1,v1)?Bi(u2,v2),代表隐藏0;如果相反,则交换两个系数;注意,和选择量化值一样的DCT系数对。 信息隐藏技术作业 班级: 姓名: 学号: 基于信息隐藏技术的研究现状综述 摘要:信息隐藏技术,一类区别于信息加密技术而广泛被研究的隐蔽通信技术。传统的加密技术是通过对秘密信息进行加密,使得得到秘密信息的非法用户,在有限的计算条件下,没有指定的密阴,其根本无法识别秘密信息,而信息隐藏技术的重点不在于无法识别,而在于信息的不可见性。当秘密信息通过隐藏算法处理以后,人们获得的信息只能是普通的图像,并不能确定其中是否隐藏了秘密信息。只有通过一定的计算能力将其中的隐蔽信息提取,从而得到想要的秘密信息,仅仅通过人眼是无法看出是否其所得内容中隐藏了秘密信息。信息隐藏技术被人们熟知的有隐写术、数字水印、信息分存。目前研究比较热门的当数分存中的秘密共享技术以及其与隐写术结合。秘密共享技术有其必然的缺陷,通过和其他隐藏技术的结合使得隐蔽通信更加安全。 关键词:秘密共享;信息隐藏;多项式;视觉密码; 中图法分类号:TP309文献标识码:A 1引言近些年,当加密技术日趋成熟,人们所关心的重点不再是加密算法的复杂性,多变性。人们希望能够通过一种技术使得秘密信息在不可见的情况下秘密传输,对于非法参与者,其秘密信息是不可见的,人眼无法识别所传输的载体中是否隐藏了秘密信息。直接传输隐密载体图像,实质上已经将秘密信息同时传输。传统的信息隐蔽技术常见的有LSB嵌入、MLSB替换隐写、+K与随机调制隐写、JSteg隐写、F5隐写等。但这些技术在一定程度上都会改变原载体图像的统计特性,通过计算机参与的统计图像特征,这些隐写技术并不是十分安全的。于是人们想到了分存技术,将秘密信息按一定的规律分割成多个部分,分别存储在多个不同的地方,即使非法参与者得到了少量的共享信息,也无法恢复出秘密信息。 最早的共享方案是由Shamir在1979年提出基于多项式的门限共享方案[1],同年由Blakley提出基于矢量的共
文档评论(0)