隐写安全性增强与分布保持隐写研究
发布时间:2021-11-05 08:32
信息通信技术的不断发展和移动互联网的普及给信息传输带来了便利,但同时也带来了风险。在互联网上传输或存储的敏感数据容易遭他人窃取。为了保护数据安全,以往人们采用加密技术,将敏感数据加密成无意义的密文信息。但是加密这个行为暴露了敏感数据的存在,容易引来攻击。因而既能保护秘密信息内容,也能隐藏传输行为的隐写技术越来越受关注。隐写的对立面是隐写分析。近年来,隐写分析技术在快速发展,给数字隐写带来许多挑战。传统的自适应隐写方法,已经难以满足隐蔽通信或隐蔽存储的要求。如何提升现有隐写算法的安全性或设计更安全、高效的数字隐写算法是信息隐藏领域亟待研究的问题。面向隐蔽通信和隐蔽存储的需求,本文对如何提升隐写算法的安全性展开了研究。针对利用传统隐写方法得到的载密对象和载体对象始终存在分布差异的问题,基于深度学习生成模型开展了分布保持隐写研究。本文的主要研究工作和创新点可以归纳如下:1.提出了图像隐写的微尺度隐写失真模型观察现有图像自适应隐写算法的修改点分布,发现在平滑区域仍然有不少修改点,这说明现有隐写失真定义不够精细。基于图像增强技术,本文提出了微尺度隐写失真模型。在增强图像上定义隐写失真,赋值给原始...
【文章来源】:中国科学技术大学安徽省 211工程院校 985工程院校
【文章页数】:115 页
【学位级别】:博士
【部分图文】:
图1.1关键词“steganography”对应的年度论文数量??1??
、文本等)中。根据载体类型,数字隐写可以分为文本隐写、图像隐写、音??频隐写等。数字隐写术与实物载体隐写术相比,拥有容量大、信道多和速度快的??优点,迅速成为信息安全领域的研宄热点。??1.2.1数字隐写概述??现代数字隐写技术是在Shannon的通信的数学理论基础上发展起来的一??门信息安全新兴技术。它与传统密码技术的区别在于:密码仅仅保护了信息的内??容,而隐写保护内容的同时,也隐藏了这种行为事实[1]。1983年,Simmons基??于囚犯问题提出了隐写的基本模型[13],如图1.2所示。囚犯Alice与Bob密谋越??狱,需要在守卫Wendy的监视下进行隐蔽通信。所有通信都需要通过Wendy的??审查。Wendy?—旦发现通信内容可疑,将中断通信信道。在这个模型中,Alice????共享密钥k????*?1?公信道??X???载体X?一嵌入^法—载密载密?提=法—消Eni??消息“?Emb()?r?个检测分析n?Ext〇?「??发送者Alice?监听者Wendy?接收者Bob??图1.2隐写基本模型??扮演发送者(隐写者),Bob扮演接收者,Wendy扮演隐写分析者。其中,密钥??k由Alice与Bob双方共享,载体x是被Wendy认可的媒介。Alice将秘密消息??m利用密钥k加密后,通过嵌入算法将其隐藏到载体x中,得到载密y,然后由??公共信道传输给Bob。通信过程受到Wendy的监视,Wendy将会分析载密y是??否存在异常。Bob接收到载密y后,利用提取算法和密钥k提取秘密消息m。??评价隐写系统的性能,通常用以下四个指标:(1)不可察觉性:载密对象需??要有强伪装性,
写安全性增强I?|分布保持隐写??I????y?y??加性?|?|非—性|?|?|??士?1?、? ̄ ̄ ̄ ̄?|基于\采样|?|基于k缩??面向?1通信|?|面向1存储???>jr?????、r?????基于图像增强|?|基于多&失真递|基于导-滤波器|?|基于隐式生成|?|基于显式生成??的微尺度隐写归编码的JPEG图的非加性音频隐模型的分布保?模型的的分布??失真i型?I像可逆隐写算法I?吗算法?I持隐写方案?I保持i驾方案??图1.3本学位论文体系结构??第2章基本理论与方法。介绍了隐写编码、自适应隐写、可逆隐写、隐写分??析以及安全性评估指标。??第3章微尺度隐写失真模型。本章首先观察现有隐写失真定义方法的修改??点分布,发现现有隐写失真函数定义不够精细的问题,借助图像增强的手段,提??出了微尺度隐写失真模型:在增强图像上定义失真赋给原始图像。根据离散余弦??变换的正交性,引入DCT域滤波,提出了?JPEG图像微尺度隐写失真模型,并??从理论上证明了算法的高效性。微尺度隐写失真模型为图像隐写失真算法提供??了一种通用的,快速的提升隐写安全性的方法。??第4章基于多级失真递归编码的JPEG可逆隐写算法。本章首先根据JPEG??图像特点提出了?DCT系数的载体筛选策略,然后根据隐写修改对于空域的影响,??定义DCT系数的隐写修改失真。通过最小化系数修改失真,提出了?DCT块的选??择策略。最后借助多级失真递归编码完成信息嵌入、提取和载体恢复。多级失真??递归编码可以将隐写失真限制在较小的水平,具有较强的抗检测性。??第5章基于导数滤波的音频隐写及其非加性拓展。本
【参考文献】:
期刊论文
[1]隐写术中的编码模型及方法研究[J]. 张卫明,王超,程森. 信息网络安全. 2011(11)
本文编号:3477450
【文章来源】:中国科学技术大学安徽省 211工程院校 985工程院校
【文章页数】:115 页
【学位级别】:博士
【部分图文】:
图1.1关键词“steganography”对应的年度论文数量??1??
、文本等)中。根据载体类型,数字隐写可以分为文本隐写、图像隐写、音??频隐写等。数字隐写术与实物载体隐写术相比,拥有容量大、信道多和速度快的??优点,迅速成为信息安全领域的研宄热点。??1.2.1数字隐写概述??现代数字隐写技术是在Shannon的通信的数学理论基础上发展起来的一??门信息安全新兴技术。它与传统密码技术的区别在于:密码仅仅保护了信息的内??容,而隐写保护内容的同时,也隐藏了这种行为事实[1]。1983年,Simmons基??于囚犯问题提出了隐写的基本模型[13],如图1.2所示。囚犯Alice与Bob密谋越??狱,需要在守卫Wendy的监视下进行隐蔽通信。所有通信都需要通过Wendy的??审查。Wendy?—旦发现通信内容可疑,将中断通信信道。在这个模型中,Alice????共享密钥k????*?1?公信道??X???载体X?一嵌入^法—载密载密?提=法—消Eni??消息“?Emb()?r?个检测分析n?Ext〇?「??发送者Alice?监听者Wendy?接收者Bob??图1.2隐写基本模型??扮演发送者(隐写者),Bob扮演接收者,Wendy扮演隐写分析者。其中,密钥??k由Alice与Bob双方共享,载体x是被Wendy认可的媒介。Alice将秘密消息??m利用密钥k加密后,通过嵌入算法将其隐藏到载体x中,得到载密y,然后由??公共信道传输给Bob。通信过程受到Wendy的监视,Wendy将会分析载密y是??否存在异常。Bob接收到载密y后,利用提取算法和密钥k提取秘密消息m。??评价隐写系统的性能,通常用以下四个指标:(1)不可察觉性:载密对象需??要有强伪装性,
写安全性增强I?|分布保持隐写??I????y?y??加性?|?|非—性|?|?|??士?1?、? ̄ ̄ ̄ ̄?|基于\采样|?|基于k缩??面向?1通信|?|面向1存储???>jr?????、r?????基于图像增强|?|基于多&失真递|基于导-滤波器|?|基于隐式生成|?|基于显式生成??的微尺度隐写归编码的JPEG图的非加性音频隐模型的分布保?模型的的分布??失真i型?I像可逆隐写算法I?吗算法?I持隐写方案?I保持i驾方案??图1.3本学位论文体系结构??第2章基本理论与方法。介绍了隐写编码、自适应隐写、可逆隐写、隐写分??析以及安全性评估指标。??第3章微尺度隐写失真模型。本章首先观察现有隐写失真定义方法的修改??点分布,发现现有隐写失真函数定义不够精细的问题,借助图像增强的手段,提??出了微尺度隐写失真模型:在增强图像上定义失真赋给原始图像。根据离散余弦??变换的正交性,引入DCT域滤波,提出了?JPEG图像微尺度隐写失真模型,并??从理论上证明了算法的高效性。微尺度隐写失真模型为图像隐写失真算法提供??了一种通用的,快速的提升隐写安全性的方法。??第4章基于多级失真递归编码的JPEG可逆隐写算法。本章首先根据JPEG??图像特点提出了?DCT系数的载体筛选策略,然后根据隐写修改对于空域的影响,??定义DCT系数的隐写修改失真。通过最小化系数修改失真,提出了?DCT块的选??择策略。最后借助多级失真递归编码完成信息嵌入、提取和载体恢复。多级失真??递归编码可以将隐写失真限制在较小的水平,具有较强的抗检测性。??第5章基于导数滤波的音频隐写及其非加性拓展。本
【参考文献】:
期刊论文
[1]隐写术中的编码模型及方法研究[J]. 张卫明,王超,程森. 信息网络安全. 2011(11)
本文编号:3477450
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3477450.html