1.1 课题研究的目的和意义 自二十世纪九十年代以来,网络在我们的生活中得到了快速的普及,网络几乎存 在于家家户户中,特别是一些用于交流的软件自诞生以来更是为我们的生活都带来了 极大的便利,让人们的交流变得十分容易。但是网络在便利我们生活的同时,也给网络 安全造成了很大的威胁。比如我们通常利用网络或者多媒体去通信交流或者发送资料, 这种传递方式打破了以往的书信往来,大大便利了人民的生活,但是在这个消息传递过 程中网络上存在的处处可见的安全隐患却不容得我们小觑。比如非法者会通过截获秘 密信息,并对秘密信息进行一定的纂改后发出去,接收者就会接收到错误的信息从而 导致很大的失误,严重的话会对一个企业以及政府机关等等造成毁灭性打击。 为了打击这种利用网络窃密,甚至利用网络盗取国家机密或者企业机密去犯罪的 行为,除了通过公安机构报警处理这种事后处理方法,还应该考虑将这种行为直接在 源头处进行扼杀,所以研究信息安全技术刻不容缓。目前主要的信息安全技术有两种, 一种是传统的信息安全手段加密技术,另一种是新兴的信息安全手段信息隐藏技术[1]。 如今这两种技术均被人们广泛地研究与应用。加密技术的诞生比信息隐藏技术早了很 久,也是最传统的信息安全手段,加密技术是通过将明文进行一系列变换,得到一种完 全看不出明文原始样子的密文,通过将加密后的密文,传送到接收者的手中,接收者再 进行一系列的解密工作来保证信息安全[2]。加密技术的诞生给信息安全领域带来了很大 的突破,但是这种技术也带来一些问题,比如非法者可以完全看到这种加密信息,就会 有目的性地对加密信息进行突破,如果引起非法者的兴趣就会有很大可能被解密或者 被破坏。信息隐藏技术解决了加密技术这个容易被针对的问题,它隐藏了秘密信息的 存在性,使得非法者根本注意不到秘密信息的存在,就不会有针对性地进行攻击。这项 技术通过将秘密信息嵌入在可以公开传播的载体中,但并不改变该公开载体原本的样 子、价值等等,来实现秘密信息的传递[3]。但是,通过隐藏传递的秘密信息一旦被发现, 秘密信息将直接暴露,所以结合用户们对信息安全的这种高隐蔽和高安全的要求,考 虑到要将加密和信息隐藏结合起来[4]。
信息隐藏是一种新兴的信息安全技术,在信息战,数字媒体的知识产权保护和票据防伪等方面有许多重要的应用.但作为一门信息安全领域的学科,对它的安全性一直没有系统的理论研究.我们结合信息隐藏算法的相关知识,对基于图像的空域LSB隐藏算法、DWT变换算法、LHA算法和DCT变换域算法的安全性进行了分析,希望能对安全性的理论研究有所帮助.实验表明,该算法对椒盐、白噪声、滤波、剪切、压缩和旋转等一系列攻击都有较好的稳健性。
%X=imread('Lena.bmp');
X=im_message;
%计算原始图像直方图数据
%L=2; %灰度级
nk0=0;
nk1=0;
[row,col]=size(X);
for i=1:row
for j=1:col
if X(i,j)==0
nk0=nk0+1;
else
nk1=nk1+1;
end
end
end
%判断文件的存在
if exist('info_recover_image.bmp','file')==0
errordlg('处理失败!');
error();
end
Y=imread('info_recover_image.bmp');
[row_1,col_1]=size(Y);
%%判断两图像规格是否一样%%%
if row_1~=row||col_1~=col
errordlg('处理失败!');
error();
end
nj0=0;nj1=0;
[row,col]=size(Y);
for i=1:row
for j=1:col
if Y(i,j)==0
nj0=nj0+1;
else
nj1=nj1+1;
end
end
end
%计算原始图像和密写后图像的差异
Z=zeros(row,col);
for i=1:row
for j=1:col
if X(i,j)==Y(i,j)
Z(i,j)=1;
end
end
end
%画图
figure
x=[0 1];
hist_comp=[nk0 nj0 ; nk1 nj1];
bar(x,hist_comp);
title('原始图像和密写图像直方图对比');
legend('原始图像直方图','密写图像直方图','Location','NorthWest');
figure
imshow(Z);
title('原始图像和密写图像差异对比');
[1]张大奇, 曲仕茹, 康宝生. 基于DCT和DWT的数字图像隐藏技术[J]. 西北工业大学学报, 2007, 25(3):5.
[2]徐凯. 图像信息隐藏算法研究[D]. 贵州大学.
博主简介:擅长智能优化算法、神经网络预测、信号处理、元胞自动机、图像处理、路径规划、无人机等多种领域的Matlab仿真,相关matlab代码问题可私信交流。
部分理论引用网络文献,若有侵权联系博主删除。