首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 218 毫秒
1.
LSB匹配隐写是图像隐写分析中的重点研究问题。根据图像相邻像素的相关性, 提出了一种新的隐写分析算法。通过图像复原算法计算出复原图像, 利用高阶Markov链模型分别对待检测图像和复原图像建模, 根据LSB匹配隐写对高阶Markov链模型经验矩阵的影响, 提取复原图像和待检测图像的统计特征组合成新的27维特征向量对支持向量机进行训练。实验表明提出的算法对LSB匹配隐写有较好的分析效果, 特别在嵌入率低的情况下, 算法具有较好的分析能力。  相似文献   

2.
基于Markov链安全性的二阶统计保持隐写算法   总被引:4,自引:0,他引:4       下载免费PDF全文
如何设计高阶统计安全的大容量隐写算法是当前隐写研究的难点和热点。该文基于Markov链安全性指标和动态补偿的思路,提出一种二阶统计保持的隐写算法。该算法在不降低嵌入量的前提下尽量保持了载体图像的二阶统计特性。实验结果表明,该算法在较大容量数据嵌入过程中,能较好保持二阶统计特性,取得隐写安全性的提高。  相似文献   

3.
基于Vague集相似度量的图像隐写系统安全性测度   总被引:1,自引:0,他引:1  
由于图像隐写所引起的各种统计特征变化是不确定的,文中将Vague集相似度量引入隐写系统的安全性评价中.从图像的一阶统计特征和二阶统计特征两方面,定义了基于载体数据及载密数据相关Vague集相似度量的隐写系统一阶和二阶安全性测度,证明了该安全性测度的有界性,对称性和一致性.在假设图像满足独立同分布的条件下,证明了所提出的两种安全性测度是等价的.结果表明,所提出的二阶安全性比一阶安全性能更好地反映隐写引起的载体统计分布变化.与确定模式下的安全性测度相比,当嵌入率低于0.5比特/像素,新的测度可更好地度量隐写系统安全性,因此该测度对小容量的隐写及隐写分析算法设计具有更好的指导作用.  相似文献   

4.
由于图像隐写所引起的各种统计特征变化是不确定的,文中将Vague集相似度量引人隐写系统的安全性评价中.从图像的一阶统计特征和二阶统计特征两方面,定义了基于载体数据及载密数据相关Vague集相似度量的隐写系统一阶和二阶安全性测度,证明了该安全性测度的有界性,对称性和一致性.在假设图像满足独立同分布的条件下,证明了所提出的两种安全性测度是等价的.结果表明,所提出的二阶安全性比一阶安全性能更好地反映隐写引起的载体统计分布变化.与确定模式下的安全性测度相比,当嵌入率低于0.5比特/像素,新的测度可更好地度量隐写系统安全性,因此该测度对小容量的隐写及隐写分析算法设计具有更好的指导作用.  相似文献   

5.
基于隐写编码和Markov模型的自适应图像隐写算法   总被引:3,自引:0,他引:3  
如何构造大容量、低失真和高统计安全的隐写算法一直是隐写研究的难点和热点.提出一种兼顾感知失真和二阶统计安全的自适应图像隐写算法设计思路.算法将载体各部分的平滑度引入隐写编码的生成过程,自适应地利用一簇隐写编码在载体各部分的合理运用降低载密图像失真度;在隐秘信息嵌入方式上利用基于Markov链模型的动态补偿方法提高载密图像统计安全性;算法对载体最低有效位和次最低有效位进行嵌入以保证嵌入容量.实验表明算法在相同嵌入量下相较双层随机LSB匹配算法以及仅使用一种隐写编码的算法,失真度更低且载体统计分布的改变更小,而在失真度和统计分布改变相近时嵌入容量更大.  相似文献   

6.
针对block-DCT域隐写,基于马尔可夫链模型(Markov Chain Model,MCM),提出了一种新的盲隐写分析算法。该算法分析研究了DCT系数的分布特点和统计特征,采用隐马尔可夫树(Hiding Markov Tree Mode,HMT)模型,实现了载体图像的预测;基于MCM构建二阶马尔可夫经验转移矩模型,捕捉块内和块间DCT系数的相关性,提取经验转移矩阵对角元素作为特征向量,构建特征向量夹角作为检测秘密信息是否存在的依据。实验结果证明:该检测方法比普通的隐写算法具有较高的可靠性和较好的综合性能。  相似文献   

7.
基于Markov链安全性的LSB匹配隐写算法   总被引:1,自引:0,他引:1  
隐秘信息的安全性是隐写算法关注的核心问题之一,设计大容量、高安全性的隐写嵌入算法是隐写方法的研究重点.基于Markov链安全标准,以Markov链散度距离最小作为优化嵌入条件,指导LSB匹配嵌入函数,提出了一种优化LSB匹配隐写算法.实验表明该隐写算法在大容量嵌入的同时,保持了载密图像的二阶统计特性,提高了隐写的安全性.  相似文献   

8.
赵艳丽  李争艳 《计算机应用》2012,32(12):3415-3417
针对安全性较高的最不重要位(LSB)匹配隐写算法,通过计算待检测图像像素水平和垂直方向的二阶差分,得到二阶差分矩阵并将其作为敏感特征提取源,提取差分矩阵的二阶Markov转移概率矩阵作为特征,提出了一种隐写检测算法。实验结果表明:与基于一阶差分Markov转移概率矩阵的算法相比,该算法在保证检测较高正确率的情况下,在很大程度上提高了算法的检测速度,增强了算法的性能和实用性。  相似文献   

9.
批量二值图像的隐写研究   总被引:1,自引:0,他引:1  
陈够喜  陈俊杰 《计算机科学》2011,38(11):271-274
摘要信息隐藏的核心是隐写容量和隐秘信息的安全性。采用批量二值图像和图像分块技术,提出了一种符合Cachin安全性定义的批量二值图像隐写模型。在满足静态Markov链和独立嵌入的条件下,分析了批量二值图像隐写的容量,并证明了基于K-L散度的批量二值图像隐写的安全性。批量二值图像隐写的容量与载体数、图像分块等相关性实验的验证和分析表明,本模型具有一定的理论和应用价值。  相似文献   

10.
采用数字图像的缩放算法,提出了一种符合绝对安全性定义的批量隐写模型。通过对隐秘图像进行分块,利用缩放算法推演隐秘信息,载体图像不直接携带隐秘信息。首先,选取n幅载体图像,通过特定算法将载体图像放大到指定倍数;然后,推出秘密图像的像素信息与新图像中像素信息的相关性;最后,再缩小为原图大小进行传输。由于未直接修改图像像素,提取密图不需原始图像,提高了隐秘信息的安全性。实验结果和分析表明了算法的有效性,适用于图像隐蔽通信。  相似文献   

11.
目的 自然隐写是一种基于载体源转换的图像隐写方法,基本思想是使隐写后的图像具有另一种载体的特征,从而增强隐写安全性。但现有的自然隐写方法局限于对图像ISO(International Standardization Organization)感光度进行载体源转换,不仅复杂度高,而且无法达到可证安全性。为了提高安全性,本文结合基于标准化流的可逆图像处理模型,在隐空间完成载体源转换,同时通过消息映射的设计做到了可证安全的自然隐写。方法 利用目前发展迅速的基于可逆网络的图像处理方法将图像可逆地映射到隐空间,通过替换使用的隐变量完成载体源的转换,从而避免对原始图像复杂的建模。同时,改进了基于拒绝采样的消息映射方法,简单地从均匀分布中采样以获得需要的条件分布,高效地将消息嵌入到隐变量中,并且保证了嵌入消息后的分布与原本使用的分布一致,从而实现了可证安全的自然隐写。结果 针对图像质量、隐写容量、消息提取准确率、隐写安全性和运行时间进行了实验验证,结果表明在使用可逆缩放网络和可逆去噪网络时能够在每个像素值上平均嵌入5.625 bit消息,且具有接近99%的提取准确率,同时隐写分析网络SRNet(st...  相似文献   

12.
针对单一数据类型隐写方法安全性不高、隐写容量不足等问题,提出了一种具有分级安全的文本隐写方法。首先,将整个载体文档中的多种类型的数据作为备选隐写载体,以不同类型数据的隐写特点和隐写分析技术为评估依据定义隐写安全等级,构建了一个多类数据融合的分级安全隐写模型。然后,根据秘密信息的长度自适应确定安全等级,并利用分级安全隐写模型将秘密信息分块地嵌入在同一个载体文档相互独立的多个不同类数据中。理论分析及实验结果表明,与现有基于单一数据类型隐写方法相比,所提方法扩大了隐写容量,在嵌入等量的秘密信息情况下,降低了文档中同一类载体数据的统计特征改变程度,提高了秘密信息的整体安全性。  相似文献   

13.
目前,基于深度学习的隐写模型的隐写容量有所提高,但由于网络结构复杂,需要大量的时间来训练。针对此问题进行研究,提出轻量化的可逆神经网络结构,并以此设计了高效图像隐写方案,采用基于密集连接的可逆神经网络实现图像的隐藏与恢复,在减少可逆块的数量的同时,增加每个可逆块中可逆函数f(·)、r(·)和y(·)的卷积块数量来保证图像质量。能够显著降低计算和存储开销,使得模型在计算资源有限的设备上更加高效运行,使模型开发和迭代的过程更加高效,有效地节省了宝贵的计算资源。载体图像与秘密图像通过正向隐藏可逆变换生成含密图像,含密图像与随机变量通过反向恢复可逆变换得到恢复图像。实验结果表明,与HiNet算法相比,轻量级网络结构能够取得良好的图像质量和安全性,同时将训练时间缩短了46%,隐写时间缩短了28%。  相似文献   

14.
隐写术的目的是将秘密消息嵌入到多媒体数据中进行隐蔽传输。为了提高安全性,嵌入过程希望对载体做尽量少的修改并避免对敏感区的修改。这个数据嵌入问题可以用隐写码来解决。文章按照发送方拥有的边信息情况,将隐写编码问题分为三种模型:基本模型,湿纸模型和湿度级模型。对各种模型的下编码方法作了介绍,并以灰度图像上的±1隐写为例说明了隐写码可以大幅度提高隐写术的安全性。  相似文献   

15.
基于马尔可夫链(Markov Chain,MC)理论,提出了一种新的通用隐写检测算法。根据图像邻域相关的性质构造马尔可夫链,提取其经验转移矩阵的对角线元素作为特征向量,构造了一个新的判决函数作为检测秘密信息是否存在的依据。基于Matlab7.0平台,对全局LSB、DCT和DWT的隐写进行了检测实验。根据实验结果对算法进行了改进,使检测效果更优。结果证明:该算法的综合性能优于普通的检测算法。  相似文献   

16.
At present, steganalysis research focuses on detecting the existence of a hidden message. However, extracting the hidden information, i.e., an extracting attack, is crucial in obtaining effective evidence in computer forensics. Due to the difficulty of an extracting attack, research in this field is limited. In steganography with a stego key, an extracting attack is equivalent to recovering the stego key. In this paper we study a method for recovering the stego key in least significant bit (LSB) steganography with a decompressed JPEG image as the cover image. Firstly, the recovery of the stego key is translated into a cryptanalysis problem for a sequential cipher. The method for recovering the stego key is based on estimating the modification positions. The minimum size of the data used to recover the stego key successfully is discussed. Secondly, when a decompressed JPEG image is used as the cover image, the probability of recovering the cover pixels using recompression is discussed. Recompression is used to compute the error of the estimated sequence. Finally, an algorithm to recover the stego key in LSB steganography with a decompressed JPEG image as the cover image is proposed. The experimental results for the steganographic software, Hide and Seek 4.1 and its variant, which is a typical representative of LSB steganography, show that the proposed method can successfully recover the stego key in LSB replacement and LSB matching, i.e., the extracting attack is successful, and it outperforms three previous methods in terms of computational complexity.  相似文献   

17.
Steganalysis always concentrates on the detection of the existence of the hidden information embedded into some digital multimedia by steganography. This paper presents a novel steganographic payload location method for spatial least significant bit (LSB) steganography with the JPEG-decompressed images used as the cover images. Firstly, we discuss the possibility of recovering the original cover image and compute the probability of successfully recovering. Then, we compute the distributions of the difference values between the estimated cover pixels and stego pixels in the payload-carrying and no-payload-carrying positions. Finally, combining with the theory of hypothesis test, we present a method to locate the payload-carrying pixels of JPEG-decompressed images, which is suitable for both LSB replacement and LSB matching. The experimental results show that: 1) the number of stego images needed to accurately locate all the payload-carrying pixels in the proposed method approaches the lower bound; 2) given the number of stego images, in the proposed method, the number of the payload-carrying pixels precisely located approaches the upper bound; 3) the proposed method performs better than some current state-of-the-art steganographic payload location methods for JPEG-decompressed images.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号