基于数字图像的隐蔽传输技术研究
2013-07-17陈功平
陈功平
(信阳师范学院网络信息与计算中心,河南信阳464000)
基于数字图像的隐蔽传输技术研究
陈功平
(信阳师范学院网络信息与计算中心,河南信阳464000)
网络技术的飞速发展,为信息的传播和使用提供了极大的方便,同时也面临着信息安全问题的巨大挑战,这促使了信息隐藏技术的产生.本文简单介绍了信息隐藏技术的一些基本特征,且着重阐述了数字图像的冗余性特点、隐藏技术模型、加密算法,并对其未来的发展趋势进行了分析.
信息隐藏;加密算法;图像置乱
1 引言
随着科技的不断进步,多媒体技术和网络技术发展日新月异,互联网上信息数据的传输共享行为日渐频繁.互联网作为一个信息共享的平台为人们日常工作生活带来很大便捷,但是另一方面这也造成了网络信息安全的问题越来越严重.网络上的某些未授权用户通过一些非法手段对传输的信息进行拦截、篡改、复制、传播等,损害了信息所有者的相关权益,这种形势促使了信息隐藏技术的产生.该技术的实质就在以某种看起来很正常的媒介为载体,在里面进行秘密信息的嵌入,通过一些容易被人忽视的技术手段对载体的数据信息进行细微的修改,这样一方面保护了数据信息传输的安全,另一方面这种隐藏行为也受到了保护.信息隐藏技术有效的解决了在互联网上进行秘密信息传输的传统问题,如今在政府系统、军事情报系统、医疗卫生系统、金融系统等信息比较敏感的领域得到了广泛的应用.
2 信息隐藏系统技术模型与发展现状
对于一个特定的信息隐藏系统的模型,我们称需要进行隐藏的信息为秘密信息,它可以是秘密数据或序列号,也可以是相应的版权信息,我们所公开信息为载体信息,譬如数字图像、音频、视频等.这种信息隐藏过程一般由密钥进行控制,通过一定算法将秘密信息嵌入到公开信息中形成隐蔽媒介,该媒介则通过通道完成传递,进而通过检测器,利用密钥从隐蔽载体中对秘密信息进行读取.其模型如下所示:
图像信息隐藏系统示意图
目前随着信息交流行为频繁出现,信息安全的重要性也不断升级.信息安全领域的“进攻”和“防守”之间对抗性已趋于白热化.从“防守”面看,人们为了降低数据受损的风险不断从技术、管理方面进行系统升级,甚至制定各种法规条例惩治非法窃取信息的行为,以此建立信息安全体系.从“进攻”方面看,黑客、网络病毒则详尽一切办法入侵信息传输系统,窃取、破坏数据信息,或利用系统漏洞、或发布木马程序等.双方互为博弈,这也促使了新思想、新技术的大量涌现.在信息安全技术领域内信息隐藏技术崭露头角,发展迅速,特别是基于数字图像中信息隐藏近年来逐渐成为人们进行信息隐秘传输所采用的重要方式.
3 数字图像中的信息隐藏分析
数字图像中的信息隐藏技术的理论基础是数字图像的冗余性原理以及最低有效位理论等,通过这些技术实现图像的压缩、变换区域的隐匿.目前数字图像中的信息隐藏在许多领域都有着广泛的应用,譬如版权保护、数字水印、隐写术、票据防伪、秘密信息传输等.信息在进行隐藏时客观上需要一定的空间进行相关操作,而数字图像的冗余空间很大,这一点完全满足需求.
3.1 数字图像的冗余性原理
数字图像所包含的数据信息很多都是无用的,也就是冗余性高,这在客观上造就了较大的逻辑冗余空间的形成,为秘密数据的隐藏提供了基础,所以数字图像是密码数据传输的重要载体.针对某单张数字图像而言,通过一定的技术手段,根据事先需求对图像的相应的像素值进行修改,从而实现秘密信息的嵌入是比较容易实现的.这是因为人的视觉的分别率是不能对图像的轻微变化有所察觉.特别是肉眼看来完全相同的图像,其像素值可能并不相同,只是人眼无法分辨出来而已,必须借助专业的工具才可以进行辨认.通常数字图像的冗余性主要包括空间冗余和视觉冗余.
3.1.1 空间冗余
空间冗余的存在是图像数据在形成时不可避免出现的,所以又称之为数据冗余.对于那些种类不同、性质各异的图像,其本质差别也就是冗余度的差异性.日常生活中的所有具有意义的图像,其表面颜色分布都是存在规律的,具有规则的背景与规则的物体,从微观上看,像素的分布是整齐划一的,不是杂乱无章,往往存在一定相关性.这就在数字图像中形成了许多重复性分布,这就是数据的冗余.在对图像进行压缩时则主要就是对重复的数据空间进行压缩.
3.1.2 视觉冗余
人类是视觉系统存在一定的盲点,当图像发生变化时,变化量大则可以发觉,变化量小则不宜发觉.一般情况下,人类视觉系统更倾向于亮度明暗变化的识别,但是对于色度、色相的变化则反应迟钝.对于亮度高的区域,人眼则对明暗变化敏感性将会降低,相反对于亮度低的区域,人眼对明暗变化敏感性则会提高.另外人眼还有倾向于外部边缘、整体结构敏感性高的特点.在对图像进行压缩时可以利用这一点,使人类视觉系统对图像发生的变化无法感知和分辨,认为图像没有变化.实际上人类视觉系统的分辨能力远低于图像进行量化时所采用的灰度等级,这种现象即为视觉冗余.通常在进行信息嵌入时应避免在人类视觉敏感区域进行压缩.
3.2 数字图像信息隐藏系统模型
一般情况下我们定义嵌入了秘密信息的原始图像为掩护图像或者宿主图像.发送者在进行秘密信息传输时通过加密处理将具体的隐秘算法和密钥通通嵌入到宿主图像中去.这种隐藏有秘密信息的原始图像我们称之为隐藏图像或伪装图像.但是隐藏图像和宿主图像在视觉上往往不存在任何差异.当接受者完成隐藏图像的接收后,即可根据提前给予的密钥实现隐藏信息的提取,这些隐藏信息有可能还不是原文,还需要通过解密才可以完成原文的读取,进而保障了信息传输的隐蔽性与安全性.图像信息隐藏系统的一般化模型如下图所示:
图像信息隐藏系统示意图
3.3 数字图像的信息隐藏技术算法
数字图像的信息隐藏技术的算法有很多种,但是具有代表性的算法是空域法和频域法.空域法对图像元素的数据信息直接进行了替换,通常情况下图像元素的色带和亮度上实现了内容的添加、修改.频域法则是以数学函数为工具对其进行变换,以频域的形式实现数据信息的表示,通过降低或提高图像的相应的频域系数完成秘密信息的嵌入,再通过反变换则可以对隐藏的信息进行解密.下面对几种比较常见的算法进行简单的介绍:
3.3.1 空域算法
最有代表性的空域算法是在图像中相对不重要的像素区域进行信息的嵌入,这有助于提升信息的隐秘性.该算法不可感知性较好,容量空间大,可以实现大量隐藏数据的存储.但是其鲁棒性不足,当遭遇到非法截取时,数据信息很容易遭到破坏、窃取,比较常见的破坏手段有图像量化、滤波、几何变形等.鉴于该算法的主要不足就是鲁棒性差,可以通过随机序列修改图像算法,这样提高了其自身的鲁棒性.
3.3.2 变换域算法
本算法主要应用了数学的方法,将图像进行数学变换使其以频域的形式表示,在对图像的相应频域系数进行修改时嵌入一定的秘密信息,然后通过逆变换实现隐藏有秘密信息的图像的生成.目前各种数学变换都在变换域算法中广泛使用,如离散小波变换、傅里叶变换、离散余弦变换等.这种技术在修改载体信息的同时完成了数据信息的嵌入,其鲁棒性较之空域算法更强.
3.3.3 压缩域算法
以JPEG、MPEG标准为基础的压缩域系统,一方面实现了完全解码工作效率的提高,另一方面也缩短了重新编码过程,这在数字电视、互联网传输领域具有重大的现实意义.所以隐秘信息在进行传输时可以依托压缩技术进行嵌入.
3.3.4 NEC算法
本算法最初是由美国NEC实验室的考克斯等发明的,本算法对数字水印算法影响深远中,其实途径是,第一步,将密钥作为种子促使伪随机序列的形成,该序列需符合标准正态分布.密钥通常情况下由图像的哈希值和作者的标识码组成,第二步,对图像进行DCT变换,第三步则通过伪随机高斯序列束实现直流分量外的1000个最大的DCT系数的调制.本算法的安全性、鲁棒性、透明性都比较好.
3.3.5 生理模型算法
人的生理模型通常是由人类视觉系统和听觉系统组成的.该模型在多媒体数据压缩中得到了广泛应用,同样,在信息隐藏时也可以将其引入.视觉模型建立的主体思想就是通过一定的技术手段在不引起视觉注意的前提下,尽最大程度的实现隐秘信息的嵌入.本方法透明性和鲁棒性表现优异.
4 数字图像隐藏的发展趋势
数字图像隐藏技术的核心就是将隐藏的信息嵌入到宿主载体进行隐秘传输的一种行为.在传递文本信息时效率很高,该方法效率比较高.但是若传递音频信息、图像信息、视频信息则存在很大的局限性.因为在对保护大量隐藏信息的载体进行解密时非常耗费时间,不能满足实时性的需求.所以就图像信息而言,根据其自身的特征可以采用对图像进行置乱的途径实现加密的要求.
图像置乱的实质便是将要传输的信息次序进行打乱,降低信息的辨识度,实现保障数据安全性的目的.数字图像置乱和信息加密思想实质是相同的,通过实现有目的对图像进行一定的处理,使其变换成了一幅从感官上无法分辨的图像而对真实的图像信息进行了隐藏.另外图像置乱还可以有效的抵抗第三方的恶意攻击.由于事先对秘密图像进行反置换处理,非法入侵者在图像上所涂画的痕迹则会到分散到画面的其他地方,就如同随机噪点,在视觉上对原图影响不大,但是为了使提取的信息更为清晰,最好对破坏严重的图像进行边界进行中值、滤波等方面的后期处理,尽最大程度地降低噪点.
5 小结
目前信息隐藏技术发展不是很完善,我国数字网络发展还落后于发达国家,信息隐藏技术特别是数字图像隐藏技术的网上安全传输方案还处于初级探索阶段,目前还存在许多具体的相关问题有待解决,但是立足现在面向未来看,这一技术的发展对网络化、数字化中的传输安全问题将具有非常重要的现实意义.
〔1〕黄元飞,古利勇,金丽萍.网络信息安全形势及相关热点问题探讨[J].电信科学,2009,25(2):16~20.
〔2〕邹建成.基于原根的数字图像置乱技术[J].北方工业大学学报,2001,13(3).
〔3〕田培根,王瑛剑,李海林.网络信息安全防护策略研究[J].网络电信,2009,11(3):63~64.
〔4〕蔡吉人,冯登国.技术创新推进信息安全产业发展[J].信息网络安全,2008(1):6~7.
TP391.41
A
1673-260X(2013)03-0023-03