通信工程专业毕业设计(论文)数字隐写分析术方法研究与实现.doc
摘 要本文主要研究以数字图像为载体的信息隐写分析技术。隐写算法中利用图像DCT系数最不重要位隐藏信息的隐写算法具有透明性好,鲁棒性强等特点,这类隐写算法包括JSteg,Outguess等。本文研究了针对DCT系数LSB算法的隐写分析算法。主要对针对JSteg隐写的检测进行研究。实验结果表明,采用基于DCT系数对值(pair values)的变化的卡方统计攻击方法来检测Jsteg顺序隐写,具有很好的检测效果。由于Westfeld等人提出的卡方检验方法的耗时很大,且不能检测出Jsteg随机隐写,故引出一种改进的卡方检验方法:快速卡方检验方法。快速卡方检验方法不仅能够检测出Jsteg顺序隐写,而且能检测出Jsteg随机隐写。同时能有效地估计出嵌入率。关键词:隐写 隐写分析 DCT 卡方检验 JSteg目 录1 绪论11.1 引语11.2 信息隐藏技术的历史、应用和发展11.2.1 信息隐藏技术的历史11.2.2 信息隐藏技术的应用11.2.3 信息隐藏技术的发展21.3 数字图像隐写检测技术21.3.1 隐写信息检测技术31.3.2 隐写信息的提取技术32 基于图像统计模型的隐写分析42.1 针对LSB替换隐写分析42.1.1 卡方检测方法62.1.2 RS方法112.1.3 SPA方法132.2 针对及随机调制隐写的隐写分析132.2.1 1隐写的信息比率估计132.2.2 隐写信息比率估计142.3 随机调制隐写的信息比率估计143 针对JSteg隐写的检测143.1 卡方检测方法143.2 快速卡方检验方法153.2.1 针对顺序JSteg隐写183.2.2 针对随机JSteg隐写183.3 快速卡方检验方法matlab实现184 结论19参 考 文 献20英 语 摘 要22附 录23致 谢30仲恺农业工程学院毕业论文(设计)成绩评定表311 绪论1.1 引语数字隐写术 (Steganography),其目的是以表面正常的数字载体,如文本、图像、音频、视频等作为掩护,在其中隐藏秘密信息,将秘密信息隐藏在可公开的载体中进行传送,达到掩盖真正的通信目的和通信发生的事实。数字隐写术的发展在保护机密性和个人隐私方面具有积极作用,但同时给敌对势力和非法团伙提供了进行非法活动的手段,在为人们带来一种新的安全隐蔽通信手段的同时也带来了新的威胁。如何检测发现隐藏信息,进而监控和破坏非法通信,成为影响国家安全和社会稳定的一个重要问题。由于JPEG 压缩图像是目前应用最为广泛的图像格式之一,以JPEG 图像为载体的隐写算法具有其不可取代的实用价值。近年来,JPEG 图像隐写分析的研究受到了越来越多研究者的关注。1.2 信息隐藏技术的历史、应用和发展1.2.1 信息隐藏技术的历史现代信息隐藏技术来源于古代的隐写术(steganography),公元1499年Johannes Trithemius将“steganos”与“graphein”两个希腊字根合并组成单词“steganography”,以为着隐写(covered writing),即隐藏消息的存在性(existence)。隐写术是一门古老而有趣的安全传递秘密信息的方法,从中国古代文人的藏头诗到德国间谍的隐写信,从古希腊的蜡板藏书到现在的网络隐藏通信,舞步蕴藏着人类的智慧。机关信息隐藏技术已经有久远的研究和应用历史,但是在当时的技术条件下,信息隐写的手段和应用条件是十分有限的。在很长一段时间里,信息隐藏技术无论在研究领域还是在实际应用中都未受到关注。随着科学技术的发展,古老的隐写术在信息时代又称为新的研究热点。在数字化、计算机、网络等这些新时代的产物的孕育中,基于信息理论、数理统计理论、认知心理学和现代信技术手段,载新的隐写术现在的信息隐藏技术因运而生。新的内涵,新的处延,新的方法,新的技术,使人们不得不重新审视和研究者一源远流长的信息安全技术。1.2.2 信息隐藏技术的应用信息隐藏技术在信息安全保障体系的诸多方面发挥着重要作用,主要可归结为下列几个方面。(1) 数据保密通信(2) 身份认证(3) 数字作品的版权保护与盗版追踪(4) 完整性、真实性鉴定与内容恢复1.2.3 信息隐藏技术的发展20世纪90年代以来,现代信息隐藏技术得到了迅速的发展。1996年在英国剑桥召开的第一届国际信息隐藏学术研讨会,标志着信息隐藏作为一个新学科的诞生。随后,国际上举行了第211届国际信息隐藏学术研讨会。此外,IEEE、ACM、SPIE等一些知名学术组织在其主办的学术会议和期刊中叶包含了信息隐藏方面大量的研究成果。我国在信息隐藏技术领域的研究与国际上基本同步。1999年,在何德全、周仲义、蔡吉人三位院士的积极倡导下,由北京电子技术应用研究所组织成立了信息隐藏专家委员会,定期主办信息隐藏方面的学术会议。1.3 数字图像隐写检测技术信息隐藏技术作为信息安全传输的重要手段,可以应用于军事、情报、国家安全等层面,同时也会被恐怖分子和敌对事例所利用。因此,人们在关注信息隐藏正向技术研究的同时,也在探索各种检测可疑信息的存在、寻找敌对方隐秘通信信源的手段和方法。隐写和隐写分析模型如图1所示。秘密保存的信息称为嵌入对象,用于隐蔽嵌入对象的非保密载体称为载体对象,通过密钥将嵌入对象加密,利用隐写算法将嵌入对象隐藏到载体对象中,得到隐写对象。提取过程中只有掌握了密钥才能正确恢复出原始嵌入对象。对隐写分析而言,唯一可疑利用的就是隐写对象,密钥及载体对象都是得不到的,也不知道信息的隐藏位置。密钥生成器 嵌入密钥 提取密钥 载体对象 载体对象 隐写分析 图1 隐写分析模型图隐写分析的主要目的包括三个方面:1)检测隐写信息的存在性;2)估计隐写信息的长度和提取隐写信息;3)删除或扰乱隐写对象中的嵌入信息。前两者称为被动隐写分析,后者称为主动隐写分析。1.3.1 隐写信息检测技术目前隐写信息的检测技术大致可以分为3类:感官检测法、标识特征检测法、统计检测法,其中统计检测法又分为特定隐写检测和通用盲检测。1. 感官检测法感官分析利用人类感知和清晰分辨噪声的能力来对数字载体进行分析。在数字载体的失真和噪声中,人类可感知的失真或模式最容易被检测到。辨别这种模式的一个方法是比较原始载体和隐秘载体,注意可见的差异,如果没有原始载体,这种噪声就会作为载体的一个有机部分二不被注意。感官检测的思想是移去载体主题信息,这时人的感官就能区分剩余部分是否有潜在的信息或仍然是载体的内容。2. 标识特征检测法某些隐写软件在隐秘图像中留下标识特征,可通过分析待检测对象中是否出现该类标识特征来实现检测。标识特征检测法只适用于一直的算法和工具,对于未知的隐写算法不奏效。3. 统计检测法统计检测法是将原始载体的理论期望频率分布和待检测载体中的样本分布进行比较,从而找出差别的一种检测方法。信息隐藏改变了载体数据流的荣誉部分,虽然不改变感觉效果,但是往往改变了原始载体数据的统计性质,因此,通过判定给定载体的统计性质是否属于非正常情况,就可以判断是否含有隐藏信息。统计分析的关键问题是如何得到原始载体数据的理论期望频率分布,在大多数情况下,检测者无法得到原始信号的频率分布。1.3.2 隐写信息的提取技术现在隐写分析领域的研究主要集中于隐蔽信息的检测,已开发的隐写分析工具也只是实现隐蔽信息的检测、隐写信息长度的估计和隐写工具的识别。在某些情况下,能检测到隐写信息的存在就足以解决问题。但是,是否能进一步提取出隐藏的信息对于获取情报、法庭取证骑着决定性作用。而且,这个问题的研究对检测也颇具意义,因为现在的检测方法大都是通过分析载体是否进行过修改来判断其中是否隐藏了消息,而修改过的载体不一定藏有消息,所以这种检测的可靠性最终还是会受到质疑。至今,关于隐藏信息提取的论文也只是凤毛麟角。导致关于提取攻击研究结果很少的一个重要原因是这个问题本身的困难性。其实,一提到隐写术的攻击,人们自然就会想到热河提取隐蔽的信息,一些隐写术的文章也早就提到这个问题,但是一直以来隐写分析者很少涉及这个问题是因为提取比检测要困难得多。单纯的检测可以说是要从已有的数据和条件中提取1比特信息,即“有”还是“没有”隐藏信息;而提取攻击的目的是要从中获取全部的精确信息,其难度可想而知。对于基于密钥的隐写术,提取攻击的终极任务是找到恢复隐写密钥的方法,这本质上是一种密码分析,但是面对的数据形式、算法的结构等于传统的密码分析又大相径庭,这使得传统的密码分析手段并不直接适用。以上原因导致了欲在提取攻击问题上获得思想、方法上的每一点都是困难的。但是,提取隐藏信息优势密码分析者不得不面对的一个新问题。现在许多隐写软件都与加密软件集成在一起,已有数百种这样的软件在网上散布,这使得加密+隐藏成为一种新的保密通信模式。在面对这种通信模式时,以获取信息内容为目的的密码分析者不得不考虑隐藏信息提取的问题。2 基于图像统计模型的隐写分析随着信息隐写技术的发展,各种隐写算法的公开发表和网络中隐写工具的流行,使得信息的传输具有隐秘性。各国军事机构在应用信息隐写技术进行隐秘通信的同事也纷纷担心自身的信息安全。为了有效地检测、截获不法用户的隐秘通信,促使信息隐写的检测技术隐写分析技术开始发展。隐写分析技术是对各种媒体(或信息)进行分析,判别其是否吟唱有秘密信息进而提取和篡改秘密信息的技术。隐写分析分为主动隐写分析和被动隐写分析。被动隐写分析的目的是检测目标载体中是否存在隐秘信息,主动隐写分析的目的是估计嵌入算法的各种参数为信息的提取服务。目前隐写分析滞后于信息隐写的发展,其研究主要集中于被动隐写分析。由于图像信息隐写是信息隐写的主要内容,使得图像隐写分析的研究具有重要意义。2.1 针对LSB替换隐写分析由于LSB替换隐写出现最早,具有嵌入容量大、容易实现等优点,因此使用极为广泛。下面通过matlab仿真证实上诉所提到的LSB替换隐写方法的优点。实验过程: 读入一幅图像,如图2所示。这里我使用UCID1.bmp这幅图像。图2 UCID1000库的第一幅图 提取出UCID1.bmp的8个位平面,如图3所示。 (1) (2) (3) (4) (5) (6) (7) (8)图3 (1)(8)分别表示 UCID1.bmp的8个位平面 把80%的秘密信息比特流嵌入最低有效位(LSB),并比较原图像与嵌入秘密信息后的图像,如图4所示。 (1)原图像 (2)加密图像图4 原图像UCID1.bmp与嵌入信息的UCID1.bmp从上面两幅图像来看,我们根本就看不出加密前与加密后的图像之间的差异。虽然LSB替换隐写可以在嵌入量很大的情况下仍然保持良好的不可察觉性,但已有许多有效地通井机分析方法来判断图像中是否含有LSB替换隐写信息。在这里主要介绍卡方检测方法、RS方法,并单独对卡方检测方法进行matlab仿真。2.1.1 卡方检测方法对待检测的图像,要判断其中是否含有秘密信息,通常采用的方法是进行统计分析。对空域灰度图像而言,LSB替换隐写主要是将像素灰度值的最低有效位用秘密信息替换。也就是说,如果待嵌入的秘密信息比特与隐藏该比特的像素的灰度值的最低有效位相同,就不改变原始载体;反之,则要改变灰度值的最低位,即进行2i2i+1之间的翻转。嵌入的秘密信息可看作0、1随机分布的比特流,而且值为0或1的概率都为1/2。设图像中灰度值为j的像素数量为,那么,如果秘密信息完全替换了载体图像像素的最低位,和的值会比较接近,而如果图像未经过信息嵌入,和的值会相差较大一些。对LSB替换隐写而言,隐写会改变直方图,但不会改变H2i+H2i+1的值,因为像素的灰度值要么不变,要么在H2i、H2i+1之间互换。记为 = (1) q= (2)如果某个像素灰度值为2i,它对参数q的贡献为1/2;如果值2i+1,则其对参数q的贡献为-1/2。载体图像中共有2个像素的灰度值为2i或2i+1,若所有像素都负载了比特秘密信息,那么像素值为2i或2i+1的概率都为1/2。大量的统计特性表明有下列事实: (3)其中N(0,1)表示标准正态分布。由式(2.3)可得: r= (4) 其中k等于所组成的对值的数量,不计为0的情况。r越小表示图像中含有秘密信息的可能性越大。结合卡方分布的秘密函数,设P是相等的概率,则有: (5)如果P接近于1,则表明图像中含有秘密信息;如果接近于0,则表明图像未经过隐写。对一幅顺序嵌入信息的图像,检测者以同样的顺序进行检测,并对所有检测过的像素组计算P值。P值开始的时候接近1,当我们遇到信息中止时,P值会突然降为0,并将保持为0直到检测结束。下面分别对bmp_100图像库中的newyork.jpg图像的LSB进行顺序嵌入秘密信息与随机嵌入秘密信息,并对这种情况进行卡方检验示例:(1)顺序嵌入秘密信息后进行卡方检验 显示原始灰度图像,如图5所示。图5 bmp_100图像库中的newyork.jpg图像 针对不同嵌入率的对应卡方统计量分布与嵌入概率1) 当嵌入率为0%,显示卡方统计量与嵌入概率的图形,如图6所示。并记录对不同样本数量进行分析时,对应的卡方统计量与P值的大小,如表1所示。图6 嵌入率为0%时的卡方统计量与嵌入概率的图形表1 不同样本数量,对应的卡方统计量与P值大小(嵌入率为0%) Sample_radio5101520253035404550SPOV15665014442413303336594296500056336268p_vale0.04000000000Sample_radio556065707580859095100SPOV68747518812387429372996310597112071184412486p_value0000000000注:SPOV值保留0位小数2) 嵌入率为50%,显示卡方统计量与嵌入概率的图形,如图7所示。并记录对不同样本数量进行分析时,对应的卡方统计量与P值的大小,如表2所示。图7 嵌入率为50%时的卡方统计量与嵌入概率的图形表2 不同样本数量,对应的卡方统计量与P值大小(嵌入率为50%)Sample_ radio5101520253035404550SPOV0.740.540.453.839.5916.3925.2726.3625.8624.34p_value1111111111Sample_ radio556065707580859095100SPOV79.97229.83449.39728.401054.201395.851792.322197.852634.243093.03p_value0.91000000000注:SPOV值保留两位小数3) 嵌入率为100%,显示卡方统计量与嵌入概率的图形,如图8所示。并记录对不同样本数量进行分析时,对应的卡方统计量与P值的大小,如表3所示。图8 嵌入率为100%时的卡方统计量与嵌入概率的图形表3 不同样本数量,对应的卡方统计量与P值大小(嵌入率为100%)Sample_radio5101520253035404550SPOV0.290.460.160.896.9812.2920.0020.3922.3625.23p_value1111111111Sample_radio556065707580859095100SPOV29.8532.0032.4431.5331.4828.3330.1031.2230.8930.30p_value1111111111注:SPOV值保留两位小数(2)随机嵌入秘密信息后进行卡方检验显示原始灰度图像,如图9所示。图9 原始灰度图针对不同嵌入率的对应卡方统计量分布与嵌入概率1)嵌入率为30%,显示卡方统计量与嵌入概率的图形,如图10所示。图10 嵌入率为30%时的卡方统计量与嵌入概率的图形2)嵌入率为60%,显示卡方统计量与嵌入概率的图形,如图11所示。图11 嵌入率为60%时的卡方统计量与嵌入概率的图形3)嵌入率为90%,显示卡方统计量与嵌入概率的图形,如图12所示。图12 嵌入率为90%时的卡方统计量与嵌入概率的图形可见,对信息顺序嵌入的图像,卡方检验方法提供了较为可靠的结论;而对信息随机嵌入的图像,卡方检验方法出现误差比较大的结论。2.1.2 RS方法RS方法是由Fridrich等人提出的,该方法适合于检测随机LSB替换隐写,可以比较精确地估计隐藏信息长度,它是基于隐写前后图像平衡度的变化来检测秘密信息的。假定一幅载体图像具有个像素,像素值属于一个集合。如对8比特灰度图像,。函数描述了像素组的平滑度,具体定义为: (6)这个函数称为判别函数,用来描述像素组的空间相关性。中的噪声越多,函数的值越大。LSB嵌入信息增加了图像的噪声,的值也将随之增加。LSB替换隐写的嵌入过程可以用翻转函数来描述::0,23,,254255具有下列性质:即改变灰度值的LSB等同于对应用翻转函数。同时可定义一个对偶的概念,称为移位LSB翻转函数::-10,12,34,253254,255256则有为了完整性,定义为自身置换,即、统称为翻转函数。对像素组,若,称是正则的;若,称是奇异的;若,称是不变的。这里是指将运用到向量的分量中。是一个取值为-1、0、1的n元组,则被定义为 (7)将图像分为许多大小相等的小图像块,对每个小块应用非负翻转,即为1或0,利用计算,考察图像的变化情况。用表示作用后正则图像块在所有图像块中所占的比例;表示作用后奇异图像块在所有图像块中所占的比例。如此,则有,类似地,应用非正翻转,这里为-1或0,可定义相应的和。RS方法是根据大量的统计特性而得到的,Fridrich指出:和与信息嵌入比率呈线性关系,与信息嵌入比率呈二次曲线关系。2.1.3 SPA方法SPA方法的原理是基于有限状态机,有限状态机的状态是选择的抽样对的多重集(multiset)。如果样本对是从数字化的连续信号中抽取出来的,对于自然图像而言,相邻像素对所构成的多重集之间有着某种固定的关系。随机LSB替换隐写会引起这些多重集的改变,从而改变多重集的统计关系。SPA方法的集体检测过程如下:1)统计图像中相邻像素值差为的像素对,记为;2)统计图像中相邻像素值高7位大小差值为0,的像素对的数量,分别记为:;3)统计,中较大的像素值为偶数的像素对属于集合,反之属于。2.2 针对及随机调制隐写的隐写分析与替换隐写相比,K及随机调制隐写不仅能够保持良好的视觉隐蔽性,而且能够抵抗现有的多种LSB替换隐写检测方法。针对该类隐写,已经出现了一些有效地检测方法,部分检测方法还能估计隐写信息比率。如基于差分直方图和相对熵的1隐写信息比率估计方法、K隐写噪声的最大似然估计方法、记忆差分直方图和卡方优度拟合检验的随机调制隐写信息比率估计方法等。2.2.1 1隐写的信息比率估计在K隐写中,由于1隐写对图像的改变最小,已经成为其中最难于被检测的一种情况。Wong等根据相邻像素的差值及其最低有效位,将相邻像素对分成多个集合。然后采用一个自适应小波降噪算法估计出原始图像,并且为了减小高活跃块对嵌入比率估计的影响,在检测时只采用了低活跃块中的像素对。最后,根据隐写前后低活跃块中各相邻像素对集合间的转移概率估计出1隐写信息比率。基本过程如图13所示。从隐密图像的低活跃块中计算各状态集的势从状态转移参数中估计嵌入比率划分高或低活跃块 嵌入比率从估计的原始图像的低活跃块中计算各状态集的势 隐密图像自适应小波降噪图13 1隐写与隐写分析过程2.2.2 隐写信息比率估计用高通滤波器对原始图像进行滤波后,纹理结构相同或相似的图像区域的高频成分的分布可以建模为一个平稳的广义高斯分布。而用该滤波器对K隐写信号进行滤波后,得到的高频信号分布可以建模为一个含隐写信息比率的离散分布。Fridrich等将纹理结构相同或相似的图像区域的高频成分建模为这两个分布的卷积,然后采用最大似然估计器估计出隐写信息比率。2.3 随机调制隐写的信息比率估计已有的文献指出,自然图像的像素差分直方图可以用一个广义高斯分布来建模。然而,由于随机调制隐写添加了调制噪声,隐密图像的像素差分直方图可能不再符合该分布。对于非自适应随机调制隐写,可以假设调制噪声与载体图像相互独立。从而,隐密图像的像素差分分布是调制噪声差分分布和载体图像像素差分分布的一个卷积。而且,随机调制隐写的信息比率可表示为调制噪声均方差的函数,因此,通过采用广义高斯分布和调制噪声差分分布的卷积拟合待检测图像的像素差分直方图,估计出调制噪声的方差,从而得到隐写信息比率的估计值。3 针对JSteg隐写的检测 Jsteg隐写实质上就是将空域中的LSB嵌入方法应用到量化后的DCT系数,虽然实现简单,但安全性不是很高,通常利用卡方检验可以很容易地检测出秘密信息的存在。Pfitzman和Westfeld采用基于DCT系数对值(pair values)的变化的卡方统计攻击方法来检测Jsteg顺序隐写,具有很好的检测效果。3.1 卡方检测方法Pfitzman和Westfeld等人讨论了基于在信息嵌入过程中值的变化的卡方检验攻击方法,如果利用得当,可以用于检测多种隐写技术。其中,对值可以是像素值、量化的DCT系数对或者调色板对在LSB上不同的索引等。卡方检验攻击的思想是将隐写图像的理论期望频率分布和观测到的可能被修改过的载体的样本分布进行比较,从而找出差异。用信息替换量化的DCT系数的LSB,这相当于翻转函数作用域量化的DCT系数。由于信息的嵌入,隐秘图像与原始图像的DCT系数直方图分布将发生变化,设使一个值对,记值等于的DCT系数数目为,值等于的DCT系数数目为,嵌入信息将使得值等于与的DCT系数数目越来越接近。由于Westfeld等人提出的卡方检测方法的耗时很大。下面介绍一种改进的卡方检验方法。3.2 快速卡方检验方法 Westfeld等研究发现,采用Jsteg算法嵌入信息后的JPEG图像的DCT系数统计特性将发生变化。嵌入过程中相互交换的DCT系数值对的出现频次开始趋于一致。所谓“值对”是由秘密信息嵌入时相互交换的两个值构成。对Jsteg算法来说,仅最低比特不同的两个量化后的DCT系数构成了个值对(0和1除外)。例如,2和3,4和5,-1和-2,-3和-4,等都是值对。原始图像,如图14所示。在原始图像中,每个值对中两个值出现的频次通常不一致,但是在秘密信息嵌入之后的图像中,每个值对中两个值的出现频次逐渐趋向一致,如图15、16所示。图14 原图像图15 隐写前的DCT量化系数直方图 图16 隐写后的DCT量化系数直方图令集合表示图像所有的量化DCT系数,表示欲嵌入的秘密信息。构造的一个子集,对中的非0和1元素,用替换的最低位。对一个整数集,定义为该集合中元素的数目,为集合中元素等于的数量。定义为中正偶数和负奇数的数量,为中负偶数和正奇数的数量。注意,在统计和时,不计算中的0元素。则有 (8)大量的实验表明,JPEG图像中量化DCT系数的分布关于0对称,因此有,且相应的统计量服从如下自由度为1的卡方分布 (9)由于信息比特在嵌入之前通常要经过压缩或编码,因此,在集合M中0和1的分布是均匀的,具有相同的出现频次。从而,子集S具有类似如图16所示的分布: (10)令表示的补集。对中的元素,无论是从中顺序选取的还是随机选取的,都可假设的分布关于0对称。因此有 (11)注意到,可得 (12)若显著性水平下1自由度为1的卡方分布的上分位数为,由于秘密消息的嵌入改变了DCT分布关于0的对称性,因此,对于载密图像必然有 (13)式可作为图像中是否存在用Jsteg隐写嵌入的秘密信息的判断依据,在此基础上,还可根据式估计嵌入信息的比率。定义嵌入率为嵌入的信息比特长度与最大嵌入容量的比率。下面,分别给出顺序JSteg隐写和随机JSteg隐写信息比率的估计方法。3.2.1 针对顺序JSteg隐写对于顺序JSteg隐写,可从中寻找和相似的子集,寻找方法和顺序JSteg隐写的方式一样,使得对自己有,则嵌入率可由下式计算: (14)若,可认为嵌入率为1。3.2.2 针对随机JSteg隐写对于随机JSteg隐写,由于集合的元素是在集合中随机选取的,因此可假设在信息嵌入之前,和具有相同的分布。由于信息嵌入没有改变和中等于1的元素,嵌入率可由和来近似,即 (15)和顺序JSteg隐写的嵌入率估计一样,若,可认为嵌入率为1。以下时检测JSteg隐写和估计嵌入比率的算法流程:1) 从给定的JPEG图像的量化DCT系数中构造集合C;2) 统计待检测图像中DCT系数为负偶数和正奇数的数量并记为;3) 统计待检测图像中DCT系数为正偶数和负奇数的数量并记为;4) 对顺序JSteg隐写,从可嵌入信息的图像DCT系数的起始位置开始顺序地寻找集合,使得,然后利用式计算隐写比率;对随机JSteg隐写,根据式计算嵌入率。如果,则令。3.3 快速卡方检验方法matlab实现(1) 对UCID1000图像库中的1000幅图像进行Jsteg顺序嵌入。并分析对于不同的嵌入率,快速卡方检验方法对图像是否进行过Jsteg隐藏信息的正确判断率。同时根据实际的嵌入率,应用快速卡方检验方法计算相对应的理论上的嵌入率,表4记录了以上所提到的结果。表4 不同嵌入率,对应的理论嵌入率和正确的判断率(顺序嵌入)NO.12345678910Insert_radio10%20%30%40%50%60%70%80%90%100%Accurate_radio84.3%93.7%96.4%95.9%96.3%97.6%99.3%99.5%99.7%100%Judge_radio11.5%21.1%32.3%40.8%50.3%61.6%71.2%81.6%87.6%99.2%(2) 对UCID1000图像库中的1000幅图像进行Jsteg随机嵌入。并分析对于不同的嵌入率,快速卡方检验方法对图像是否进行过Jsteg隐藏信息的正确判断率。同时根据实际的嵌入率,应用快速卡方检验方法计算相对应的理论上的嵌入率,表5记录了以上所提到的结果。表5 不同嵌入率,对应的理论嵌入率和正确的判断率(随机嵌入)NO.12345678910Insert_radio10%20%30%40%50%60%70%80%90%100%Accurate_radio76.2%87.8%92.4%96.2%97.3%98.8%99.0%99.4%99.2%100%Judge_radio10.6%21.8%32.1%43.4%51.2%61.6%72.2%81.3%88.0%99.1%从上面的数据可以得出,无论是顺序嵌入还是随机嵌入,都随着嵌入率的增大,正确判断率越来越准确。此次检验是在显示水平为0.05的条件下实现的。4 结论本文前部分主要介绍了目前针对空域特定隐写检测的几种方法,并大致分析了各种方法检测过程。本文的后部分也是本文的重点部分,主要是实现针对JSteg隐写的检测,该算法是利用Pfitzman和Westfeld采用基于DCT系数对值(pair values)的变化的卡方统计攻击方法来检测JSteg顺序隐写,具有很好的检测效果。接着介绍了传统卡方检测方法的一种改进检测方法快速卡方检测方法,这种方法改进了传统的Westfeld等人提出的卡方检测方法的耗时很大的缺点。并可针对顺序JSteg隐写检测和针对随机JSteg隐写检测。而且可以有效地判断是否经过Jsteg隐写以及能比较准确的估计出嵌入的比率大小。参 考 文 献1 Stefan Katzenbeisser, Fabien A.P. Petitcolas.信息隐藏技术隐写术与数字水印M.吴秋新,杨义先,等译.北京:人民邮电出版社,2001.2 阮秋琦.数字图像处理M.北京:电子工业出版社,2003.3 姚敏.数字图像处理M.北京:机械工业出版社,2006.4 李忠源,郭全成,任亚萍.图像中的信息隐含及水印技术J.电子学报,2000,28(4):61-63.5 王冰,职秦川,张仲选,耿国华,周明全.图像为载体的信息隐藏数据量研究J.计算机辅助设计与图形学学报,2004,116(17):999-1004.6 张卫明,李世取,刘九芬.对空域图像LSB隐写术的提取攻击J.计算机学报,2007,30(9):1625-1631.7 王朔中,张新鹏,张卫明.以数字图像为载体的隐写分析研究进展J.电子学报,2007,35(12):2258-2261.8 Shannon C E. Communication Theory of Secrecy SystemJ.Bell Syst. Tech. J.,1949 ,656-715.9 Anderson R J, Petitcolas F A P. On the Limits of Steganography J.IEEE Journal of Selected Area in Communications.1998, 16(4):474-481.10 Cachin C. An Information-Theoretic Model for Steganography J.Information and Computation, 2004,192:41-56.11 Westfeld A. High Capacity Despite Better Steganalysis (RS Steganographic Algorithm) A. In: Proceedings of 4th International Workshop on Information Hiding, Lecture Notes in Computer Science C,2001,323-335.12 Fridrich J, Goljan M. Digital Image Steganography Using Stochastic Modulation A.In :Proceedings of SPIE,Security and Watermarking of Multimedia Contents V C.2003,vol.5020,191-202.13 Sallee P. Model-Based Methods for Steganography and Steganalysis J.International Journal of Image Graphics,2005,5(1):167-190.14 Fridrich J, Pevny T, Kodovsky J. Statistically Undetectable JPEG Steganography: Dead Ends, Challenges, and Opportunities A.In: Proceeding of 9th