首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
A novel image steganographic scheme based on the primitive and renowned numerical model is proposed. In this adaptive scheme the data to be embedded is dissected into numerals, each having variable information carrying capacity. The dissection is based on the statistics of the host image pixels i.e. the amount of adulteration that a pixel can tolerate. The proposed method provides proficient visual quality despite high payload capacity. The experimental results evaluated on 300 natural images show that the new scheme is resistant to RS steganalysis and offers high visual quality when compared with typical LSB-based schemes as well as their edge adaptive versions, like pixel-value-differencing-based schemes.  相似文献   

2.
图像非加性隐写不仅能更好地维持图像元素的分布,而且具有较高的抗检测性能.首先对图像非加性隐写方法进行了梳理,将其分为两大类:非加性失真设计和非加性隐写编码设计.进一步将非加性失真设计总结为3类:基于理论模型、基于修改原则和基于对抗检测的方法,对这些方法进行了对比.最后分析了非加性隐写面临的困难问题和未来的发展思路.  相似文献   

3.
目的 图像隐写是指将秘密信息隐藏到载体图像中,生成含密图像并在公共信道中传输。隐写分析旨在识别图像中是否隐藏秘密信息。不论何种隐写方案,都会在一定程度上被隐写分析识破,从而导致胁迫攻击,即攻击者找到发送方或接收方,胁迫其提交经过验证的秘密信息。为了保护秘密信息的隐蔽通信,对抗胁迫攻击的可否认方案亟待研究。在密码学领域,为了对抗胁迫攻击,已经提出了可否认加密的概念及相关方案并受到关注与研究。而在隐写领域,有研究提出可否认隐写的概念并设计了接收方可否认隐写的框架,但没有发送方可否认隐写的相关研究。对此,本文讨论发送方可否认隐写。方法 设计方案的通用框架,并构造两个方案:基于可逆网络的发送方可否认图像隐藏方案和基于可否认加密的发送方可否认图像隐写方案。在发送方可否认隐写的框架下,发送方可使用虚假的秘密信息生成与攻击者手中相同的含密图像,以欺骗攻击者,逃脱胁迫攻击,保护真实的秘密信息。结果 实验结果表明,两个方案都是可行且有效的,与原始隐写方案相比,可否认方案达到了发送方可否认功能的同时,均不会显著降低含密图像的视觉质量(峰值信噪比(peak signal-to-noise ratio,PSN...  相似文献   

4.
The information-hiding ratio is a well-known metric for evaluating steganalysis performance. In this paper, we introduce a new metric of image complexity to enhance the evaluation of steganalysis performance. In addition, we also present a scheme of steganalysis of least significant bit (LSB) matching steganography, based on feature mining and pattern recognition techniques. Compared to other well-known methods of steganalysis of LSB matching steganography, our method performs the best. Results also indicate that the significance of features and the detection performance depend not only on the information-hiding ratio, but also on the image complexity.  相似文献   

5.
基于奇异值的鲁棒图像隐写算法   总被引:1,自引:0,他引:1  
为提高数字图像隐写算法的鲁棒性和透明性,提出一种基于奇异值分解和矩阵编码的图像隐写算法。分析奇异值分解的稳定性,采用EMD (exploiting modification direction)矩阵编码方法,将秘密信息嵌入在将图像块进行奇异值分解所得的奇异值向量中。图像块奇异值的稳定性保证隐写算法的鲁棒性,采用EM D编码算法嵌入秘密信息比特使得算法具有较高的嵌入效率。实验结果表明,该算法嵌入秘密信息后图像失真小,与原始 EM D算法相比,该算法具有更好的鲁棒性。该算法能够很好的应用于噪声环境下的图像隐写技术。  相似文献   

6.
随着智能设备和社交网络的飞速发展,通过网络传输的数字图像成为了实施隐蔽通信的新型重要载体,适应网络信道的图像隐写技术有望成为开放网络环境下可靠、隐蔽传递信息的一种重要方式。然而,数字图像通过Facebook、Twitter、微信、微博等社交网络传输的过程中,往往会遭受压缩、缩放、滤波等处理,对传统信息隐藏技术在兼顾鲁棒性与抗检测性方面提出了新的挑战。为此,研究者经过多年的努力探索,提出了可抵抗多种图像处理攻击和统计检测的新型鲁棒隐写技术。本文结合网络有损信道中隐蔽通信应用需求,对现有的数字图像鲁棒隐写技术进行综述。首先简要介绍本领域的研究背景,并从图像水印和隐写两方面对图像信息隐藏技术的基本概念、相关技术和发展趋势进行了简要总结。在此基础上,将图像鲁棒隐写技术的研究架构分为载体图像选择、鲁棒载体构造、嵌入代价度量、嵌入通道选择、信源/信道编码以及应用安全策略等方面,并分别对相关方法的基本原理进行了归纳和阐述。随后,对具有代表性的相关方法进行了对比测试,并结合应用场景需求给出了推荐的鲁棒隐写方法。最后,指出了数字图像鲁棒隐写技术有待进一步研究解决的问题。  相似文献   

7.
刘静  汤光明 《计算机应用研究》2010,27(10):3896-3898
在已知嵌入消息长度的条件下,隐写密钥可以看做消息嵌入的起始位。将图像像素划分为不同类点,通过分析信息嵌入和最低位置反对各类点的影响,得到图像嵌入信息部分和未嵌入信息部分的差异,最终设计了针对空域序列LSB(least significant bits)隐写图像的密钥估计算法。实验结果表明,该算法可对隐写密钥进行快速有效的估计。  相似文献   

8.
SRM算法是目前隐写分析中广泛使用的方法,但未能有效检测自适应隐写算法。为提高针对自适应隐写算法的检测率,该文通过改进SRM算法,利用不同区域的像素对隐写检测贡献的差异性,提出了一种基于权值分配的隐写分析算法。理论证明了权值分配能够提高隐写检测特征的分类能力,并设计了一种基于权值分配的特征提取框架。首先依据像素失真代价确定优先像素集,之后设计合理的权值函数对不同区域的像素噪声残差分配权值,最后提取四阶共生矩阵作为隐写检测特征。实验结果表明,在检测以HILL为代表的自适应隐写算法时,与SRM和PSRM检测算法相比,所提算法的平均错误率分别降低了2.09%和1.53%,说明能够有效实施针对自适应隐写算法的检测。  相似文献   

9.
杜长河 《计算机应用》2008,28(12):3179-3182
为实现彩色图像中的安全隐写,首先通过混沌映射算法将图像去相关处理,再经过离散正弦变换, 提出以彩色图像为载体的安全隐写方法,应用二值图像信息嵌入技术,将隐蔽信息隐藏在颜色分量的较高层位面中,可实现优良的隐蔽性和较大的嵌入量。所使用的二值图像数据隐藏方案包括一组完备的规则,能够准确判断边缘像素是否可承载嵌入数据,保证嵌入数据的无差错盲提取,并可引入密钥以增强安全性。实验表明,在彩色图像中数据嵌入量达到每像素1.5 b时视觉不可察觉,峰值信噪比保持在40 dB以上,直方图无异常,并能抵御多种有效的隐写分析算法,兼顾了隐蔽信息容量和安全性。同时,解决了含密图像进行压缩或作任何有损的格式变换、数据嵌入、信息提取、抵御隐写分析算法难题。  相似文献   

10.
目的 图像信息隐藏包括图像隐写术和图像水印技术两个分支。隐写术是一种将秘密信息隐藏在载体中的技术,目的是为了实现隐秘通信,其主要评价指标是抵御隐写分析的能力。水印技术与隐写术原理类似,但其是通过把水印信息嵌入到载体中以达到保护知识产权的作用,追求的是防止水印被破坏而尽可能地提高水印信息的鲁棒性。研究者们试图利用生成对抗网络(generative adversarial networks,GANs)进行自动化的隐写算法以及鲁棒水印算法的设计,但所设计的算法在信息提取准确率、嵌入容量和隐写安全性或水印鲁棒性、水印图像质量等方面存在不足。方法 本文提出了基于生成对抗网络的新型端到端隐写模型(image information hiding-GAN,IIH-GAN)和鲁棒盲水印模型(image robust blind watermark-GAN,IRBW-GAN),分别用于图像隐写术和图像鲁棒盲水印。网络模型中使用了更有效的编码器和解码器结构SE-ResNet(squeeze and excitation ResNet),该模块根据通道之间的相互依赖性来自适应地重新校准通道方式的特征响应。结果 实验结果表明隐写模型IIH-GAN相对其他方法在性能方面具有较大改善,当已知训练好的隐写分析模型的内部参数时,将对抗样本加入到IIH-GAN的训练过程,最终可以使隐写分析模型的检测准确率从97.43%降低至49.29%。该隐写模型还可以在256×256像素的图像上做到高达1 bit/像素(bits-per-pixel)的相对嵌入容量;IRBW-GAN水印模型在提升水印嵌入容量的同时显著提升了水印图像质量以及水印提取正确率,在JEPG压缩的攻击下较对比方法提取准确率提高了约20%。结论 本文所提IIH-GAN和IRBW-GAN模型在图像隐写和图像水印领域分别实现了领先于对比模型的性能。  相似文献   

11.
Recently, Internet becomes a most common medium for transferring critical data and the security of the transmitted data gains maximum priority. Image steganography has been developed as a well-known model of data hiding which verifies the security level of the transferred data. The images offer high capacity, and the occurrence of accessibility over the Internet is more. An effective steganography model is required for achieving better embedding capacity and also maintaining the other variables in an acceptable value. This article introduces a new robust image steganography using Teaching Learning Based Optimization (TLBO) edge detection model. The TBLO is basically a metaheuristic algorithm which is inspired from the teaching and learning procedure in classrooms. The former stage indicates the learning from the teacher and the latter phase represents the interaction among the learners. The experimental validation takes place in a comprehensive way under several views and the outcome pointed out the superior results of the presented model.  相似文献   

12.
基于图像的信息隐藏分析技术综述   总被引:16,自引:0,他引:16  
信息隐藏分析技术就是对信息隐藏系统进行攻击的技术。该文简要介绍了信息隐藏技术和信息隐藏分析技术,分析了基于数字图像的信息隐藏分析技术,并对现有的多种信息隐藏分析方法和研究现状进行了深入讨论。  相似文献   

13.
在计算机图形学中,3D形状可有多种表示形式,包括网格、体素、多视角图像、点云、参数曲面和隐式曲面等。3D网格是常见的表示形式之一,其构成3D物体的顶点、边缘和面的集合,通常用于表示数字3D物体的曲面和容积特性。在过去的20年中,基于3D网格载体的虚拟现实、实时仿真和交叉3维设计已经在工业,医疗和娱乐等场景得到广泛应用,以3D网格为载体的水印技术、隐写和隐写分析技术也受到研究者的关注。相比于图像与音视频等载体的隐写,3D网格具备嵌入方式灵活与载体形式多变等其自身的优势。本文回顾了3D网格隐写和隐写分析的发展,并对现有研究工作进行了系统的总结和分类。根据嵌入方式和嵌入位置将隐写算法分成4类:两态调制隐写、最低位隐写、置换隐写和变换域隐写;根据特征提取角度将隐写分析算法分为2类:通用型隐写分析和专用型隐写分析。随后,介绍了每个类别的技术,综合安全性、鲁棒性、容量以及运算效率分析了各类算法的优劣性,总结当前的发展水平,并提供了不同嵌入率下两种数据集上隐写分析算法之间的性能比较。最后讨论了3D隐写和隐写分析现有技术的局限性,并探讨了潜在的研究方向,旨在为后续学者进一步推动3D隐写和隐写分析技术提供指导。  相似文献   

14.
Image resizing is a key technique for displaying images on different devices, and has attracted much attention in the past few years. This paper reviews the image resizing methods proposed in recent years, gives a detailed comparison on their performance, and reveals the main challenges raised in several important issues such as preserving an important region, minimizing distortions, and improving efficiency. Furthermore, this paper discusses the research trends and points out the possible hotspots in this field. We believe this survey can give some guidance for researchers from relevant research areas, offering them an overall and novel view.  相似文献   

15.
信息隐藏技术及其攻击方法   总被引:3,自引:0,他引:3  
1 引言近年来,随着数字技术的发展,传统的媒体技术已从模拟化向数字化转变。但数字媒体的易于拷贝和拷贝的保真特性,使版权保护更加困难,从而使数字媒体中隐藏版权信息的研究,成为信息隐藏技术中的数字隐秘术最成功的应用领域。此类技术主要包括两种:水印(Watermark)和指纹(Fingerprint)。它们的区别在于用途不同:水印技术是在数字媒体中嵌入人感官上难以察觉的版权信息,这些信息在数字  相似文献   

16.
A new data hiding scheme for binary image authentication that has a small distortion of the cover image is proposed in this paper. Using the data-embedding algorithm that is based on Hamming codes, the proposed scheme embeds authentication information into the cover image with flipping only a small number of pixels. A special type of the pixels are selected and flipped by a new algorithm to minimize visual distortion. This new algorithm is based on ELSSM (Edge Line Segment Similarity Measure). Randomly shuffling the bit-order of the authentication information to be embedded, the information can only be extracted by the designated receiver who has the symmetric key. We employ two measurement metrics: miss detection rates for the degree of security and PSNR (Peak Signal-to-Noise Ratio) and ELSSM for the degree of the image distortion to demonstrate the feasibility of the proposed scheme. Using these metrics, we analyze the proposed scheme and the previous schemes. The analysis reveals that the proposed scheme requires less image distortion than the previous schemes whilst achieving the same level of the miss detection rate. Experimental results demonstrate that the proposed scheme is more resilient against recent steganalysis attacks than the previous schemes.  相似文献   

17.
隐写分析是防范由隐写术进行信息隐藏所带来危害的有效方法。图像隐写分析方法主要用于检测图像是否被隐写术嵌入隐秘信息。通用型图像隐写分析能够针对广泛类型的隐写术进行检测,该类方法一般采用从图像提取的统计特征和分类器模型进行。当前的高性能隐写分析一般采用高维特征和集成分类器进行。高维特征能够较好地表达图像统计特性中被隐写术扰动的成分,但另一方面,高维特征具有较多的冗余和无效成分,因此进行特征选择能较好的提升效率。本文提出一种使用线性规划的特征选择模型,该模型可与集成分类器协同使用,同时考虑集成分类器中子分类器的检测精度和多个子分类器使用特征的多样性。实验证明,本文提出的方法对多个隐写术的检测性能有较好的提升。  相似文献   

18.
隐写术与隐写分析是信息安全领域的热门研究方向,近年来得到了广泛的研究与快速的发展。随着深度学习新技术的兴起,深度学习也被引入到隐写术与隐写分析领域,并在方法和性能上取得了一系列突破性的研究成果。为推进基于深度学习的隐写术与隐写分析的研究,本文对目前的主要方法和代表性工作进行了归纳与探讨。对于图像隐写术与隐写分析这两个领域,本文分别各自比较了传统方法和与相关深度学习方法的异同,详细介绍了目前主要的基于深度学习的图像隐写术与隐写分析的基本原理和方法,最后讨论了基于深度学习的图像隐写术与隐写分析仍需要解决的问题及未来的研究趋势。  相似文献   

19.
Data hiding is an important technique for covert communication that embeds secret data into a cover image with minimal perceptible degradation. Lossless data hiding is a special type of data hiding technique that guarantees not only the secret data but the cover media can be reconstructed without any distortion. In this paper, a novel path optional lossless data hiding scheme based on the joint neighboring coding (JNC) of the vector quantization (VQ) index table is proposed. The proposed scheme generates a VQ index table based on the cover image first. Next, according to an initial key and secret data content, different adjacent indices may be chosen to perform joint neighboring coding for each index and hide secret data. Finally, an appropriate output codestream is generated based on the minimal length principle. Our main contributions lie in three aspects: (1) the method combines the novel path_based shift method with the traditional JNC method to improve the capacity and stego image quality simultaneously. (2) The secret data extraction and cover image recovering processes are separated and both can be publicized to users. (3) The method is path optional to meet various users’ requirements. To testify the superiority of the proposed method, we compare it with the side match VQ (SMVQ)-based and modified fast correlation VQ (MFCVQ)-based algorithms. According to the experimental results, the proposed scheme outperforms the SMVQ-based and MFCVQ-based algorithms in four aspects, i.e., hiding capacity, stego image quality, transmission efficiency and security level.  相似文献   

20.
大容量 MP3 比特流音频隐写算法   总被引:1,自引:0,他引:1  
刘秀娟  郭立 《计算机仿真》2007,24(5):110-113
通过对MP3编解码算法原理的研究,提出了一种基于小值区哈夫曼编码特点的信息嵌入方法--码字映射替换规则,进而实现了一种能在MP3压缩文件的比特流中隐藏大量信息的盲检测隐写算法.算法先对载体mp3文件部分解码,搜索出适合嵌入的小值区码字,然后按规则修改比特流中的相应码字来嵌入秘密信息.实验结果表明,算法的容量高于MP3Stego,计算复杂度低,同时可保证不可感知性,并具有一定的不可检测性,能抵抗针对MP3Stego的隐写分析算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号