图象掩密分析及伪造认证算法研究

图象掩密分析及伪造认证算法研究

论文摘要

随着通信、信号处理和计算机网络技术的发展,特别是Internet在世界范围内的广泛应用,各种信息在网络中迅速传播。网络中存在大量的数字图象,使得图象成为了信息隐藏的主要载体,同时也出现了相当数目的非法的伪造图象。因此,进行图象掩密分析和伪造认证研究对网络信息安全具有重要的意义。一方面,对图象进行掩密分析研究可以阻止非法信息通过网络进行通信,可以促进对图象掩密技术的研究,保障特殊时期的最低限度通信要求。另一方面对图象伪造认证研究可以提高对网络信息的分辨能力。图象的次LSB平面同LSB平面有同样的特性,通过对图象次LSB隐藏后的视觉效果、峰值信噪比(PSNR)和直方图特征分析,发现这种次LSB隐藏的隐蔽性效果良好,进行次LSB信息隐藏是可行有效的。但目前已有的一些掩密分析算法均不能成功对其进行掩密分析,根据大多数图象的采样点之间是相关的,而进行次LSB信息隐藏的秘密信息是不相关的,提出了次LSB信息隐藏的类GPC分析算法。图象掩密分析中常用的χ2分析法和RS分析法对LSB隐藏分析有效,但对变换域中Cox方法和Barni方法隐藏的掩密图象进行分析时存在不足。因此,提出了选择DCT系数统计分布特征来分析基于变换域的掩密图象,该算法是一种已知掩护信息的掩密分析方法,在此基础上,对该算法进行改进,提出了基于DCT系数分布的图象掩密分析改进算法。图象认证包括数字签名和数字水印技术,这两种图象认证方法都是在图象信息发布之前进行必要的信息处理和嵌入,对那些没有进行数字签名和数字水印处理的图象不能进行很好的伪造认证。根据图象的位平面特性和匹配测度的概念,给出了图象的匹配测度定义和定理,提出了基于匹配测度的图象伪造认证方法。对以上提出的算法进行仿真和实验,结果表明类GPC算法对次LSB隐藏是可行的;基于DCT系数分布的图象掩密分析算法对LSB和变换域的隐藏都是快速而有效的,其改进算法对LSB隐藏非常有效;基于匹配测度的图象伪造算法是一种有效的和主动的图象真伪鉴别方法。这些算法都具有在实际中进行使用的价值。

论文目录

  • 中文摘要
  • 英文摘要
  • 1 绪论
  • 1.1 图象掩密分析的背景及意义
  • 1.1.1 图象掩密分析的背景
  • 1.1.2 图象掩密分析的意义
  • 1.2 图象伪造认证方法研究的背景及意义
  • 1.2.1 图象伪造认证方法研究的背景
  • 1.2.2 图象伪造认证方法研究的意义
  • 1.3 国内外研究现状及发展方向
  • 1.3.1 图象掩密分析研究的现状及发展方向
  • 1.3.2 图象伪造认证研究的现状及发展方向
  • 1.4 本文所作的主要工作和章节安排
  • 1.4.1 主要工作
  • 1.4.2 本论文的章节安排
  • 2 预备知识
  • 2.1 数字图象
  • 2.1.1 图象和数字图象
  • 2.1.2 数字图象质量评价方法
  • 2.2 数字图象的 DCT 变换
  • 2.2.1 离散余弦变换
  • 2.2.2 数字图象的离散变换及特点
  • 2.3 图象掩密分析技术
  • 2.3.1 基本模型
  • 2.3.2 基本方法步骤
  • 2.4 匹配测度和图象比特平面
  • 2.4.1 匹配测度
  • 2.4.2 图象的比特平面
  • 2.5 本章小结
  • 3 次LSB 隐藏的掩密分析算法
  • 3.1 信息隐藏技术
  • 3.2 次 LSB 信息隐藏
  • 3.2.1 次LSB 平面特性
  • 3.2.2 次LSB 信息隐藏算法
  • 3.2.3 次LSB 隐藏的隐蔽性分析
  • 3.3 次LSB 隐藏的掩密分析算法
  • 3.3.1 GPC 分析算法的基本思想
  • 3.3.2 改进的GPC 掩密分析算法
  • 3.3.3 实验结果及分析
  • 3.4 本章小结
  • 4 基于DCT 系数分布的图象掩密分析算法
  • 4.1 两种基本的图象掩密分析算法
  • 2 分析法'>4.1.1 χ2分析法
  • 4.1.2 RS 分析法
  • 4.2 基于DCT 系数分布的图象掩密分析算法
  • 4.2.1 基本思想
  • 4.2.2 算法描述
  • 4.2.3 实验结果及分析
  • 4.3 基于DCT 系数分布的图象掩密分析改进算法
  • 4.3.1 改进算法的思想
  • 4.3.2 改进算法描述
  • 4.3.3 实验结果及分析
  • 4.4 本章小结
  • 5 图象伪造认证算法
  • 5.1 图象认证
  • 5.2 基于数字水印的图象认证方法
  • 5.2.1 用于图象认证的数字水印系统框架
  • 5.2.2 基于数字水印的图象认证方法的特性分析
  • 5.3 基于匹配测度的伪造认证算法
  • 5.3.1 图象的匹配测度定义及定理
  • 5.3.2 基于匹配测度的图象伪造认证算法的思想
  • 5.3.3 认证算法描述
  • 5.3.4 实验结果及分析
  • 5.4 本章小结
  • 6 结论和展望
  • 致谢
  • 参考文献
  • 附录
  • A 作者在攻读硕士学位期间发表的论文
  • B 作者在攻读硕士学位期间参与的科研项目
  • 相关论文文献

    • [1].安全空域掩密算法[J]. 计算机工程 2008(04)
    • [2].小波突变点检测的扩频掩密分析算法[J]. 重庆大学学报 2010(06)
    • [3].一种抗掩密分析的图像LSB掩密算法[J]. 重庆邮电大学学报(自然科学版) 2008(06)
    • [4].一种抗JPEG压缩和掩密分析的空间域图像信息隐藏算法[J]. 西南科技大学学报 2011(04)
    • [5].基于统计特征和SVM的JPEG图像掩密分析[J]. 计算机工程 2008(08)
    • [6].对通信信息隐匿处理技术的探讨[J]. 中国科技投资 2013(09)
    • [7].基于图像攻击的隐藏信息盲检测技术[J]. 计算机学报 2009(02)
    • [8].基于快速傅里叶系数量化的音频掩密算法[J]. 警察技术 2013(04)
    • [9].基于信息隐藏的RGB图像像素指示高容量技术[J]. 中国印刷与包装研究 2009(05)
    • [10].基于小波变换的音频扩频掩密分析算法[J]. 计算机工程 2010(04)
    • [11].基于净图描述的通用隐写分析技术[J]. 计算机学报 2010(03)
    • [12].基于可变位数的RGB图像掩密算法[J]. 中国印刷与包装研究 2009(04)

    标签:;  ;  ;  ;  

    图象掩密分析及伪造认证算法研究
    下载Doc文档

    猜你喜欢