信息隐藏不可感知性评价方法研究.docx

上传人:rrsccc 文档编号:8910695 上传时间:2021-01-24 格式:DOCX 页数:2 大小:13.50KB
返回 下载 相关 举报
信息隐藏不可感知性评价方法研究.docx_第1页
第1页 / 共2页
信息隐藏不可感知性评价方法研究.docx_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息隐藏不可感知性评价方法研究.docx》由会员分享,可在线阅读,更多相关《信息隐藏不可感知性评价方法研究.docx(2页珍藏版)》请在三一文库上搜索。

1、信息隐藏不可感知性评价方法研究摘要:在数字图象信息隐藏中,肯定会修改某些像素的像素值,使得隐藏有秘密信息的数字图象和原图像之间常存在着差别,如何衡量这种差别的不可感知程度,就需要对数字图象之间的差别建立一个客观的评价标准,即需要对隐藏操作引入的主观失真评价和客观质量下降定量评价建立合适的评价标准。关键词:信息隐藏;不可感知性;评价方法;主观评价;客观评价;互联网;信息时代1引言 信息隐藏是一种防止秘密信息在存储和传输过程中免受敌手的攻击和破坏而采用的一种安全保障技术,其历史可以追溯到古希腊,随着数字技术的发展,信息隐藏被赋予了新的含义。它研究的是如何利用人类感觉器官在感知上的局限性以及多媒体数

2、字信号本身存在的冗余,以数字媒体或数字文件为载体,将秘密信息隐藏在一个宿主信号中而不被人所感知,从而达到保护信息安全的目的。 2主观评价方法 主观测试是指依靠不同观察者的主观感觉来度量图像质量的测试方法。主观评价基于人的主观视觉模型HVS,主要采用平均评价分数 MOS(Mean Opinion Score)方法来进行评价,计算公式为: (1) 式中:为图像属于第i类的分数;为判断该图像属于第i类的人数。 应用主观评价时,需要遵守测试协议,该协议对测试条件和评估的过程进行了详细的规范。测试过程主要包括两个步骤。第一步,将失真的数据集按照从最好到最坏的次序排序;第二步,挑选测试人员按照一定的质量等

3、级准则观察确定受测对象的感知级别,主观评价的典型方法为ITU-R Rec 500的质量等级评判法。ITU-R Rec 500采用5个评价等级,各等级与对图像质量损坏的关系如表1所示。 表1 主观质量评价等级表 质量等级对图像质量损坏的感受描述质量级别5不可察觉优4可察觉,不让人厌烦良3轻微的让人厌烦中2让人厌烦差1非常让人厌烦极差由于载密图像的不可感知性最后要由人的视觉系统来判断,人的视觉做出的质量评价应是最直接也是最可靠的评价。但是视觉感知能力因人而异(比如高度近视的人感知就较差,更为极端的例子是盲人的视觉感知几乎为0),由欧洲OCTALIS(offer of Content Through

4、 Trusted Access Links)项目组完成的工作表明,即使具有同样感知能力,但经历不同的人(比如专业摄影师和研究员)对图像的主观测试结果差异也很大,并且同一观察者在不同的观测环境下对图像的主观测试结果也可能不同。由于这种差异性,使得主观评价载密图像的不可感知性很难给出稳定可靠的结论,因此在研究和开发隐藏算法中主观评价的方法并不是很实用,实际的度量往往采用客观定量度量的方法。 3基于像素的客观评价方法 与主观评价相比,客观评价尽管有些机械,但由于测量结果不依赖于主观感觉和意识,并可以使基于不同机理的图像处理方法按照同一个固定的评价标准进行计算,具有可重复性和易于实现的优点,所得结果相

5、互间的比较多数情况下也比较合理,因此是一种具有通用性的有效评测方法,现有的信息隐藏性能评价研究多集中于此。目前使用的客观度量方法多数是基于像素失真的失真度量评价方法。如平均绝对差分、均方误差(MSE)、范数、拉普拉斯(Laplace)均方误差、信噪比、峰值信噪比(PSNR)等。其中峰值信噪比或均方误差是目前在信息隐藏领域中定量度量载密图像的不可感知性时用得最多的指标,下面给出部分评价方法的数学表示。 假设数字原始图象I为一个像素的灰度图像,隐藏信息后的图像为。图像I和在(i,j)位置的像素的值分别为f(i,j),g(i,j),(i=1,2,M;j=1,2,N)。 (1)图像的均方误差(MSE)

6、 均方误差的计算公式如式(2)所示。 (2) MSE逐点计算了图像数据处理前后的变化情况,在一定程度上反映了待检测图像与原始图像的近似程度,大的MSE值表示处理前后图像的差别大,不可感知性差;反之,表示处理前后图像的差别小,不可感知性好。 (2)图像的峰值信噪比(PSNR) 峰值信噪比(PSNR)的计算公式如式(3)所示。 (3) PSNR同MSE一样逐点计算了图像数据处理前后的变化情况,其单位为分贝(dB)。由于PSNR能定量衡量信息隐藏引入的失真且计算简便,PSNR己经被众人接受和熟知,且被广泛使用,有的文献甚至还把它作为衡量信息隐藏引入的失真的唯一评价指标。 4结语 互联网络和信息科学的

7、飞速发展,为信息的传输和处理带来了极大方便,但是网络在给人们带来便利的同时也暴露出越来越严重的安全问题。信息隐藏作为一种保证信息安全传递的重要手段,引起了人们的极大关注,它通过隐藏信息的“存在性”来保证信息的安全传输,能解决密码学在应用上容易引起攻击的问题。信息隐藏的应用包括隐秘通信、版权保护、数字指纹、多媒体内容篡改认证等军事和民用领域,有重要的理论和应用研究价值。在过去的十多年中,信息隐藏的一大分支数字水印取得了快速的发展,但在隐秘通信和篡改认证方面取得的研究成果相对较少,其主要原因是缺乏对安全性和感知质量客观准确的评价手段,隐藏算法的嵌入容量、安全性、感知失真之间的固有约束存在着一定的难度,尤其是多数隐藏算法的嵌入容量还远未达到隐秘通信的容量要求。 参考文献: 戴跃伟.信息隐藏技术的理论及应用研究. 南京:南京理工大学,2002 【2】 齐东旭,邹建成,韩效有. 一类新的置乱变换及其在图像信息隐藏中的应用.中国科学(E辑),2000,30(5):440-447

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1