哈尔滨工业大学本科毕业设计(论文) 哈尔滨工业大学本科毕业设计(论文) 哈尔滨工业大学本科毕业设计(论文) 哈尔滨工业大学本科毕业设计(论文)毕业设计(论文) 题 目 基于混沌序列的加密图像隐藏技术的设计与实现 专 业 信息安全 学 号 110830715 学 生 张三 指 导 教 师 李四 答 辩 日 期 2015年6月26日 摘 要本文系统介绍了混沌加密、信息隐藏技术。归纳了混沌加密、信息隐藏的分类、特性与应用,给出了混沌加密、信息隐藏的原理和基本框架以及其性能的评价方法,介绍了几种图像的攻击方法。实现了一种混沌加密和图像隐藏的方法。使用混沌加密对待隐藏图像进行加密后嵌入载体图像中,并对嵌入待隐藏图像的载体图像进行了几种攻击以验证其鲁棒性。本系统运用MATLAB编程实现对图像的混沌加密,运用LSB算法将加密后图像嵌入载体图像中,并能承受图像剪切,图像增亮,图像变暗,增加对比度,减低对比度,添加积性噪声,添加高斯噪声,旋转45度,直方图均衡化等一定程度的毁损和各种攻击检测,仍然能解密得到原图像,原图像清晰可辨,鲁棒性非常好。总之本文较好的实现了基于混沌序列的加密图像隐藏技术。关键词:混沌加密;图像隐藏;攻击检测;LSB AbstractThis article describes the chaos encryption systems, information hiding and digital watermarking technology. Summed up the chaos encryption, classification of information hiding and digital watermarking technology, features and application, given the principle and basic framework of the digital watermarking technology and its performance evaluation methods, it introduced several digital watermarking attack. It implements a chaotic encryption method and the image is hidden. After using Chaotic Encryption treat hidden image encryption embedded vector images, embedded image to be concealed and carried out several attacks image to verify its robustness. This system using MATLAB programming chaos image encryption, use LSB algorithm encrypted image is embedded vector image, and can withstand the image cropping, image brightening the image darker and increase the contrast and reduce the contrast, add product noise, adding Gaussian noise, rotated 45 degrees, histogram equalization and other certain degree of damage and a variety of attack detection, can still decrypt the original image, the original image is clearly visible, robust and very good. In short article better realization of encryption based on chaotic sequence image hiding technology.Keywords: Chaotic encryption, Image hiding,Attack detection, LSBsdsdsdsdsdsd目 录摘 要…………………………………………………………………………………..ⅠAbstract ……………… …………… ………………………………………………….Ⅱ 第1章 绪论 1 1.1 课题背景及研究的目的和意义 1 1.2本课题国内外研究现状 2 1.3本文的主要研究内容、研究方法和结构安排 3 第2章 混沌加密与信息隐藏技术 5 2.1 混沌加密与信息隐藏技术的基本原理 5 2.1.1 混沌加密模型 5 2.1.2 混沌加密与信息隐藏技术的依据 6 2.1.3 信息隐藏与信息加密原理 7 2.2 信息隐藏技术分析 8 2.3 信息隐藏系统的基本属性 9 2.4 信息隐藏技术的分支 10 2.5 本章小结 11 第3章 混沌加密与图像信息隐藏设计 12 3.1 数字图像处理的分析 12 3.1.1 图像 12 3.1.2 图像的数字化处理 13 3.1.3 数字图像的灰度直方图 15 3.2 空域(Spatial Domain)隐藏算法 15 3.2.1 LSB替换算法 16 3.2.2 基于统计的信息隐藏 17 3.3 变换域隐藏算法 17 3.3.1 变换域算法原理 17 3.3.2 变换域算法的优点 19 3.3.3 基于离散傅里叶变换的图像信息隐藏算法 19 3.3.4 基于离散小波变换的图像信息隐藏算法 19 3.4 基于离散余弦变换的图像信息隐藏算法 20 3.4.1 离散余弦变换的定义 20 3.4.2 基于DCT的图像信息隐藏算法流程 21 3.4.3 基于DCT的图像信息隐藏嵌入区域的选取 22 3.5 本章小结 22 第4章 混沌加密与信息隐藏实现 23 4.1 混沌加密与信息隐藏的整体实现 23 4.2 混沌加密模块实现 25 4.3 图像隐藏模块实现 26 4.3.1图像的嵌入 26 4.3.2 图像的提取 27 4.4 混沌加密模块实现 28 4.5 相关性计算模块实现 29 4.6 本章小结 29 第5章 混沌加密与信息隐藏攻击测试分析 30 5.1攻击实验类型及效果 30 5.2 图像剪切 30 5.3 图像增亮 31 5.4 图像变暗 31 5.5 增加对比度 32 5.6 减低对比度 32 5.7 添加积性噪声 33 5.8 添加高斯噪声 33 5.9 旋转45度 34 5.10直方图均衡化 35 5.11 攻击结果数据分析 35 5.12 本章小结 38 结论 40 参考文献 41 致谢 43第1章 绪论1.1 课题背景及研究的目的和意义混沌密码学作为混沌应用的一个重要部分仅出现十几年的时间,但其发展非常迅速,不仅理论方面有了长足的进展,在实际应用的探索方面也取得了较大的成果,特别是近几年又出现了许多新思想、新方法,在实用性、安全性方面都有很大进展,极大的推进了其走向实用阶段的进度。混沌密码学是一个对抗性很强的领域,一方面新的保密方法不断提出,另一方面相应的攻击方法也随继出现。早期的混沌加密方法多采用低维混沌算法加密,在这样的背景下,对混沌加密算法[1]的攻击大都针对低维混沌算法,低维混沌算法在相空间中有明显的几何结构(即奇异吸引子),通过以相空间重构理论为基础的时间延迟重构技术,可以很容易地从低维时间序列中重构整个吸引子的结构。对于低维混沌算法加密而言,重构吸引子意味着密钥流生成结构的暴露,据此可以构造出各种相应的破解方法。其中比较有代表性的有非线性预测法以及直接利用奇异吸引子特征的破解方法等。混沌密码学[2]作为一个新研究领域自诞生以来仅仅经历了几十年,理论方面与使用方面还不十分成熟,随着破译方法的出现,混沌加密也面临着挑战。混沌在密码学中的应用从一开始就得到美国军方的高度重视和大力支持,美国军方于1998年前后与California大学,Stanford大学等签署了为期4年的科研合同,以资助如何将非线性动力学,特别是混沌技术,应用于信号编码、加密及调制等通信领域的各个方面的探讨和研究,由此可见美国对混沌加密技术的重视。国内在这方面大规模的研究虽然近几年才开始,但进展很快,己经出现了多种应用混沌算法构造序列密码的方法。同时,关于算法安全性,密钥流产生方式,密钥流随机检验,混沌序列游程测试等方面的理论成果也相继出现,使混沌序列密码加密研究无论是在理论上还是在实际应用上都具备了一定的规模。二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息问传遍全球。但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。1.2本课题国内外研究现状出于对知识产权保护和信息安全的需求,上世纪90年代以来,国内外开始对信息隐藏技术投入了大量的关注和研究。为了便于学术交流,1996年5月,国际第一届信息隐藏学术讨论会在英国剑桥牛顿研究所召开,对信息隐藏的部分英文术语和学科分支进行了统一和规定,标志着一门新兴的交叉学科——信息隐藏学[3]的正式诞生。1998年,美国政府报告中出现了第一份有关图像数据隐藏的报告。目前,己支持或开展信息隐藏研究的机构既有政府部门,也有大学和知名企业。从公开发表的文献看,国际上在信息隐藏方面的研究已经取得了一定的成绩。从1996年以后提出了一些成功的隐写方法,还出现了一些隐写工具[4]。适用的技术包括将LSB嵌入法[5]直接用于图像的像素、颜色指数、变换系数,结合JPEG和MP3编写的隐写,应用扩频技术的隐写法等。近年来还出现了许多其它方法,例如基于小波变换[6]的有损压缩嵌入技术,具有抗压缩的能力;通过修改量化表嵌入数据,在提高嵌入量的同时能达到很高的隐蔽性。一些隐写算法被开发成工具,其中有数以百计的隐写软件可在互联网上获得。对隐写分析的研究也取得了不少的进展。己发表的成果包括面向JPEG图像隐写[7]、LSB嵌入、调色板图像等隐写分析法。近年来的一些研究成果包括Memon等基于图像和音频质量测度的隐写检测技术,以及Westfeld针对MP3Steg等几种隐写算法进行的低嵌入量隐写分析。隐写的安全性一直是研究者关注的重要问题。一些隐写分析方法要求无限的计算能力和关于载体的详细统计知识,这往往不现实,于是人们提出了实用的隐写安全性概念。最多可嵌入多少信息而不会导致统计可检测性是另一个重要问题。针对LSB嵌入法和基于压缩图像的隐写,结合安全性考虑等作了理论分析。在国内,以数字水印[8]为代表的信息隐藏技术虽然起步比较晚,但发展却十分迅速,己经有相当一批有实力的科研人员和机构投入到这一领域中。1999年12月,我国信息安全领域的何德全、周仲义、蔡吉人与有关应用研究单位联合发起并组织召开第一届全国信息隐藏学术研讨会(CMW1999)。CIHW己成为国内最具代表性的信息隐藏学术交流活动,至今已举行了六届全国会议。第六届(CIHW20064)于2006年8月上旬在哈尔滨工业大学召开,聚集国内众多从事多媒体信息安全技术研究的专家学者,就多媒体信息安全技术及数字版权保护技术等领域的最新研究成果展开研讨,经42位专家评审,从近150篇论文中评审出78篇组成论文集,发表在哈尔滨工业大学学报增刊上。此外,全国网络与信息安全技术研讨会(NETSEC)、中国可信计算与信息安全学术会议(CTCIS)、全国图像图形学学术会议(NCIG)等各类学术研讨会都涉及到信息隐藏。各类研讨会总结、交流国内外近年来关于信息隐藏的先进技术和重大应用,研讨具有创新意义的研究方法、前沿动态及发展趋势。所谓信息安全只有相对的意义,攻守双方在不断发展和变化中的矛盾统一,因而研究工作也在两个对立的方向展开。在隐写方面,用小波交换和矢量量化[9]等技术将原图像嵌入到像素的低位,使隐藏图像和原图像在视觉上难以分开,提取出来的恢复图像具有可接受的质量。基于图像位平面复杂度估计和统计滤波实现隐蔽信息检测的技术则是国内学者在隐写分析方面较早发表的成果。运用网络信息论中[10]率失真及随机编码等理论对安全性限制下的隐写容量进行了研究。信息隐藏技术的研究目前已经取得了很大进展,国际上先进的隐写技术现己能做到:使隐藏有其它信息的信息不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击,但是隐写分析还处于起步探索阶段。总的来说,信息隐藏技术尚未发展到完善实用的阶段,仍有不少技术性问题需要解决。此外,信息隐藏技术发展到今天。还没有找到自己的理论依据,没有形成理论体系。目前,使用密码加密仍是网络上主要的信息安全传输手段,信息隐藏技术在理论研究、技术成熟度和实用性方面都无法与之相比,但它潜在的价值是无法估量的,随着研究的深入发展,它将在未来的信息安全体系中发挥重要的作用。1.3本文的主要研究内容、研究方法和结构安排信息隐藏技术使用的载体有图像、视频、语音及文本等数字媒体,包括数字隐写与隐写分析两个方面的内容,本文以使用最为广泛的数字图像作为研究对象,以基于数字图像的隐写方法作为研究内容。文章介绍了信息隐藏技术的基本知识和图像信息隐藏的常用算法,像信息隐藏技术,并且运用MATLAB7.0进行大量的实验测试,对该方法的性能进行检验分析,表明该方法具有一定的优点。本文内容主要如下:(1)混沌加密与信息隐藏技术的背景、研究意义,国内外研究现状,信息隐藏技术的基本原理,信息隐藏技术的术语和模型,信息隐藏系统的基本属性,信息隐藏技术的分支及其应用。(2)数字图像处理的基本概念和知识,空域隐藏算法,变换域隐藏算法。着重讨论了基于离散余弦变换的图像信息隐藏算法及其应用。论文各章节安排如下:第2章主要介绍混沌加密与信息隐藏、以及各种攻击检测方法的定义做一下简单的介绍。使读者对本文研究的领域有整体的了解。第3章是系统的总体结构设计部分,给出了系统的整体架构。第4章是系统的具体设计与实现,包括混沌加密、图像隐藏、图像提取、图像解密、攻击检测、绘图分析。第5章是对结果进行安全性分析测试。第2章 混沌加密与信息隐藏技术信息隐藏技术作为一个新兴的研究领域,横跨数字信号处理、图像处理、语音处理、模式识别、数字通信、多媒体技术、密码学等多个学科。它把一个有意义的信息(如含有版权信息的图像)通过某种嵌入算法隐藏到载体信息中,从而得到隐密载体,非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取或去除隐藏的信息[11]。隐密载体通过信道到达接收方后,接收方通过检测器利用密钥从中恢复或检测出隐藏的秘密信息。本章首先指出了信息隐藏技术的依据,通过与信息加密作比较,介绍了信息隐藏技术的基本原理,然后描述了信息隐藏技术的术语和模型、信息隐藏系统的基本属性,最后介绍了信息隐藏技术的分支及其实际应用。2.1 混沌加密与信息隐藏技术的基本原理2.1.1 混沌加密模型(1)Logistic模型Logistic映射[12]是一种非常简单却被广泛应用的经典一维混沌映射,Logistic映射系统定义如下: (2-1)这个最简单的映射蕴含着现代混沌理论的基本思想,包括倍周期到混沌、分岔图等非线性理论的基本框架和模式。其中,0<μ≤4称为分支参数。当1≤μ<μ1=3.0时,系统的稳态解为不动点,即周期1解;当μ=μ1=3.0时,系统的稳态解由周期1变为周期2,这是二分叉过程;当μ=μ2=3.449489时,系统的稳态解由周期2分叉为周期4;当μ=μ3=3.544090时,系统的稳态解由周期4分叉为周期8;当μ达到极限值3.5699456时,系统的稳态解是周期解,即3.5699456<μ≤4时,logistic映射呈现混沌状态。(2)猫映射猫映射是经典的二维混沌映射, 最早是由Arnold[12]引入的,因为经常用一张猫脸演示而得名,猫映射方程如下: (2-2)mod1表示只取小数部分,即x mod1=1-[x],因此(xn,yn)的相空间限制在单位正方形[0,1]×[0,1]内,将式(2)变成矩阵形式: (2-3)式(2-3)定义了矩阵C,因为行列式|C|=1,因而猫映射是一个保面积映射(没有吸引子)。同时猫映射是一一映射,单位矩阵内的每一点唯一地变换到单位矩阵内的另一点。猫映射具有非常典型的产生混沌运动的两个因素:拉伸(乘以矩阵C使x,y都变大)和折叠(取模使又折回单位矩阵内)。事实上猫映射是混沌映射。(3)Lorenz映射Lorenz系统是经典的三维混沌系统[13],以Lorenz系统生成加密混沌序列有三大优点:一是系统结构较低维,系统复杂,系统变量的实数值序列更不可预测;二是对系统输出的实数值混沌序列进行处理,可产生单变量或多变量组合的加密混沌序列,使得加密序列的设计非常灵活;三是系统的三个初始值和三个参数都可以作为生成加密混沌序列的种子密钥,若设计过程中再加入部分控制变量,加密算法的密钥空间将大大高于低维混沌系统。Lorenz系统的动力学方程为: (2-4)其中,σ,r,b为系统参数,典型值为:σ=10,r=28,b=8/3。在保持σ,b不变,r>24.74时Lorenz系统进入混沌态。Lorenz三维系统需要用数值积分来求得实数值混沌序列,求得实数值混沌序列。典型的数值积分法有一阶Euler法和四阶Runge-Kutta法2.1.2 混沌加密与信息隐藏技术的依据信息隐藏技术通常使用文字、图像、声音及视频等作为载体,信息之所以能够隐藏在多媒体数据中,主要是利用了多媒体信息的时间或空间冗余性和人对信息变化的掩蔽效应[14]。(1)多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。(2)人的视觉或听觉感官系统对某些信息都有一定的掩蔽效应。在亮度有变化的边缘上,该边界“掩蔽”了边缘邻近像素的信号感觉,使人的感觉变得不灵敏、不准确,这就是视觉掩蔽效应。通常人眼对灰度的分辨率只有几十个灰度级,对边缘附近的信息不敏感。利用这些特点,可以很好地将信息隐藏而不被觉察。2.1.3 信息隐藏与信息加密原理信息隐藏与信息加密都是把对信息的保护转化为对密钥的保护,因此信息隐藏技术沿用了传统加密技术的一些基本思想和概念,但两者采用的保护信息的手段不同。信息加密是把有意义的信息加密为随机的乱码,窃听者知道截获的密文中可能包含重要的信息,但无法破译。信息隐藏则是把一个有意义的信息隐藏在另一个称为载体的普通信息中得到隐密载体,然后通过普通信息的传输来传递秘密信息。如图2-1所示。非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道,也难以提取隐藏的信息。 载体S 隐藏隐藏11011010101010000001111101101010101000000111 信息M 信息隐藏载体S’图2-1 信息隐藏示意图为了增加破译的难度,进一步提高秘密信息的安全性,还可以把加密技术和隐藏技术相结合,即先对消息M加密得到密文C,再把C隐藏到载体S中,如图2-2所示。这样,攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐密载体S1中提取C及如何对C解密以恢复消息M。否则,攻击者是无法得到消息,也无法进行解密,从而提高破译的难度,信息提高安全性、对于防止破译而言,意义重大。载体S隐藏隐藏 10110010101010100111001111110101010111011001010101010011100111111010101011加密加密隐秘载体S1!¥#@%&*(%#¥¥#!!¥#@%&*(%#¥¥#! 消息M 密文C图2-2 信息加密和隐藏结合示意图2.2 信息隐藏技术分析一个信息隐藏系统的一般化模型可用图2-3表示。我们称待隐藏的信息为秘密信息(secretmessage),它可以是版权信息或秘密数据,也可以是一个序列号;称公开信息为载体信息(cover message),这种信息隐藏过程一般由密钥(Key)来控制,通过嵌入算法(Embedding algorithm)将秘密信息隐藏于公开信息中形成隐蔽载体(stego cover),隐蔽载体则通过信道(Communication channel)传递,然后检测器(Detector)利用密钥从隐蔽载体中恢复/检测秘密信息 密钥生成器密钥生成器 提取密钥 掩体对象 嵌入过程嵌入过程提取过程提取过程嵌入对象 隐藏对象 嵌入对象 掩体对象 隐藏分析者 图2-3 信息隐藏系统的一般模型该系统主要包括一个嵌入过程和一个提取过程,其中嵌入过程是指信息隐藏者利用嵌入算法,将秘密信息添加到掩体对象中,从而生成隐藏对象这一过程。隐藏对象在传输过程中可能被隐藏分析者截获并进行处理。提取过程是指利用提取算法从接收到的、可能经过修改的隐藏对象中恢复秘密信息,提取过程中可能需要掩体对象的参与,也可能不需要,通常前者称为非盲提取,后者称为盲提取。该模型中没有包括对秘密信息的预处理和提取后的后处理,在有些情况下,为了提高保密性需要预先对秘密信息进行预处理(例如加密),相应地在提取过程后要对得到的信息进行后处理(例如解密),恢复出秘密信息。2.3 信息隐藏系统的基本属性信息隐藏系统有三个基本属性包括:不可感知性、鲁棒性和嵌入量。(1)不可感知性(Invisibility),也称透明性,隐蔽性,是指嵌入信息的操作不应使原始载体信息的质量有明显下降,即不产生明显的信息嵌入痕迹,使得在通信过程中的携带秘密信息的载体不会引起第三方的怀疑。信息隐藏的不可感知性是信息隐藏的根本属性,“隐”就是不可感知的意思。只有将秘密信息隐藏到载体数据中进行传输,才有可能起到保护作用,所以不可感知性是秘密信息安全传输的前提。(2)鲁棒性(Robustness),也称稳健性,指信息隐藏系统抵抗由正常信号处理引入的失真和由恶意攻击操作所造成的数据畸变的能力,包括传输过程中的信道噪声、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。鲁棒性强调信息传输的可靠性。(3)嵌入量(Capacity),指承载信息的载体可以容纳秘密信息的多少。通常以秘密信息大小与载体信息大小之比来表示。嵌入量考虑的是传输的信息量。不可感知性、鲁棒性和嵌入量从根本上决定信息隐藏系统性能的三个属性,三者之间是一个矛盾的统一体,它们彼此之间相互制约,并且在一定条件下可以相互转化。例如,鲁棒性与嵌入强度有直接关系,嵌入强度越大鲁棒性越强,但往往大强度的信号调制会导致不可感知性的下降;同样,嵌入量的增加往往导致对原始载体信息的修改增加,也会使得不可感知性下降。在转化方面,增加密文信号的冗余或带宽会提高鲁棒性,而这是以牺牲嵌入量为代价。实践往往要根据具体应用模式在三者之间寻求适当平衡点。对于数字水印来说,上述三项性能的重要性排序是鲁棒性、不可感知性、嵌入量。鲁棒性意味着隐藏的图像不能被干扰或恶意处理去除,这是版权确认的保证,因此最重要;隐蔽性保证了数字产品的商用价值;至于嵌入量,只要能够标识一些必要的信息,并没有过高的要求。而对于隐写来说,这三项性能的重要性排序是隐蔽性、嵌入量、稳健性。隐蔽性包括视/听觉隐蔽性和统计上的隐蔽性,意味着监控者无法察觉,所以最重要;隐蔽通信往往高传输率,战争状态下还要求实时传送,故嵌入量其次;隐写通常应用于无扰信道,所以对稳健性的要求最低。正是由于信息隐藏基本特性之间相互依赖相互制约的特点,造就了信息隐藏技术的多样性和复杂性。2.4 信息隐藏技术的分支在1996年召开的第一届信息隐藏技术的国际学术会议上,对信息隐藏的术语进行了统一和规范,提出了信息隐藏学科的框架与分支,如图2-4所示。信息隐藏信息隐藏版权标识版权标识匿名通信匿名通信隐写术隐写术隐蔽信道隐蔽信道脆弱的版权标识脆弱的版权标识鲁棒的版权标识鲁棒的版权标识基于技术的隐写术基于技术的隐写术基于语意的隐写术基于语意的隐写术不可见水印不可见水印可见水印可见水印数字指纹数字指纹数字水印数字水印图2-4 信息隐藏的主要分类信息隐藏的四个主要分支包括:隐蔽信道(Covert channel)、匿名通信(Anonymity)、隐写术(Steganography)和版权标识(Copyright marking)。尽管信息隐藏技术有诸多分支,但真正活跃的信息隐藏技术主要有两个,即隐写术和数字水印(Digital watermarking),也就是前面所指的版权标识(Copyright marking)。前者旨在保护秘密信息的安全传输,主要应用于隐蔽通信;后者目的在于保护载体本身的属性,主要用来进行知识产权保护。与密码学和密码分析学的交错发展相类似,随着信息隐藏研究的不断深入,与信息隐藏相对抗的信息隐藏攻击检测研究也开始出现,并逐步成为信息隐藏研究中的又一重要分支。依照检测手段把检测方法进行了分类,对当前几种主要的信息隐藏检测算法进行了详细的介绍。2.5 本章小结本章从整体上介绍了混沌加密和信息隐藏系统,并对各种隐藏、攻击、检测进行了介绍,讨论了混沌加密和信息隐藏系统的基本要求,使读者对论文研究的领域有整体上的了解。首先给出了混沌加密和信息隐藏的定义,并对混沌加密和信息隐藏的特性进行了介绍,其次给出了各种隐藏、攻击、检测的特点,最后给出混沌加密和信息隐藏的基本知识。第3章 混沌加密与图像信息隐藏设计目前信息隐藏研究中使用的载体信息有几种:文本、图像、语音信号、视频信号和应用软件。数字图像由于大量存在,因而被研究最多的是图像中的信息隐藏,而且,图像信息隐藏所研究的方法往往经过改进可以轻易地移植到其他的载体中。信息隐藏已成为图像技术中的一个重要研究热点。用于进行隐蔽通信的图像信息隐藏算法可以分为两大类:基于空域的信息隐藏算法和基于变换域的信息隐藏算法。基于空域信息隐藏算法中的典型算法是LSB算法,该算法的主要特点是在载体图像中嵌入的隐藏信息数据量大,但是嵌入位置固定,安全性差,嵌入的隐藏信息易被破坏,鲁棒性不高;基于变换域信息隐藏算法中的典型算法是离散余弦变换域的信息隐藏算法,该算法嵌入信息能够抵御多种攻击,具有较好的鲁棒性,并且嵌入方式多种多样,增加了攻击者提取的难度,具有一定的安全性,但是该类算法嵌入的隐藏信息数据量较小,不适合于进行大数据量的隐蔽通信。3.1 数字图像处理的分析3.1.1 图像图像是用各种观测系统以不同形式和手段观测客观世界而获得的,可以直接或间接作用于人眼并进而产生视知觉的实体。人的视觉系统(HVS:human Vision system)就是一个观测系统,通过它得到的图像就是客观景物在人心目中形成的影像。视觉是人类从大自然中获取信息的最主要的手段。据统计,在人类获取得信息中,视觉信息约占60%,听觉信息约占20%,其他方式获取的信息加起来约占20%。由此可见,视觉信息对人类非常重要。同时,图像又是人类获取视觉信息的主要途径,是人类能体验的最重要、最丰富、信息量最大的信息源。在图像集合中,包含了所有可见的图像(visible image),即可由人眼看见的图像的子集,在该子集中又包含几种不同方法产生的图像的子集,一个子集为图片(picture),它包括照片(photograph)、图(drawing)和画(painting)。另一个子集为光学图像(optical image),即用透镜、光栅和全息技术产生的图像。图像的另一个子集是由连续函数和离散函数组成的抽象的数学图像,其中后一种是能被计算机处理的数字图像(digital image)。所谓颜色模型就是指某个三维颜色空间中的一个可见光子集,它包含某个颜色域的所有颜色。常用的颜色模型可分为两类,一类面向诸如彩色显示器或打印机之类的硬设备,另一类面向以彩色处理为目的的应用。面向硬设备的最常用的模型是RGB模型,而面向彩色处理的最常用模型是HIS模型。这两种模型也是图像技术最常见的模型。客观世界在空间上是三维的,但一般从客观景物得到的图像是二维的。一幅图像可以用一个二维函数f(x,y)来表示,也可看作是一个二维数组,x和y表示二维空间XY中一个坐标点的位置,代表图像在点(x,y)的某种性质F的数值,例如一种常用的图像是灰度图(如图3-1),此时f表示灰度值,它对应客观景物被观察到的亮度。127 220178981732521726112717312736 图3-1 灰度图像及其函数表示日常见到的图像多是连续的,有时又称之为模拟图像,即f,x和y的值可以是任意实数。为了便于计算机处理和存储,需要将连续的图像在坐标空间XY和性质空间F都离散化。这种离散化的图像就是数字图像(digital image),可以用I(r,c)来表示。其中,r代表图像的行(row),c代表图像的列(column)。这里I,r,c的值都是整数。在不致引起混淆的情况下我们仍用.f(x,y)表示数字图像,f,x和y都在整数集合中取值。3.1.2 图像的数字化处理实际的图像具有连续的形式,但必须经过数字化变成离散的形式,才能在计算机中存储和运算。数字化包括采样和量化两个步骤。采样就是用一个有限的数字阵列来表示一幅连续的图像,阵列中的每一个点对应的区域为“采样点”,又称为图像基元(picture element),简称为像素(pixel)。采样时要满足“采样定理”。这个过程是通过扫描实现的,输出的量是连续的电平。“量化”就是对这个模拟输出量取离散整数值,这个过程用A/D器件实现。矩阵采样方式是典型的矩阵网格采样方式,它说明了采样的像素的位置和方向。(1)图像的采样图像采样的常见方式是均匀的矩形网格,如图3-3所示,将平面(x,y)沿x方向和y方向分别以△x和△y为间隔均匀地进行矩形的划分,采样点为x=i△x,y=j△y。(2)图像的量化经过采样后,模拟图像已被分解成空间上离散的像素,但这些像素的取值仍然是连续量。量化就是把采样点上表示亮暗信息的连续量离散化后,用数字来表示。根据人眼的视觉特性,为了使量化后恢复的图像具有良好的视觉效果,通常需要100多个量化等级。为了计算机的表达方便,通常取为2的整数次幂,如256、128等。图3-2所示是量化操作的示意图。 F2 F0 F1 图3-2 量化示意图将连续图像的像素值分布在[f1,f2]范围内的点的取值量化为f0,称之为灰度值和灰阶。把真实值f和量化值f0 之差称为量化误差。量化方法有两种。一般采用等间隔廊一量化,称之为均匀量化。对于像素灰度值在从黑到白的范围内较均匀分布的图像,这种量化可以得到较小的量化误差。另一种量化方法是非均匀量化,它是依据一幅图像具体的灰度值分布的概率密度函数,按总的量化误差较小的原则来进行量化。具体做法是对图像中像素灰度值频繁出现的范围,量化间隔取小一些,而对那些像素灰度值极少出现的范围,则量化间隔取大一些。这样就可以在满足精度要求的情况下用较少的位数来表示。(3)数字图像的表示经过采样和量化操作,就可以得到一幅空间上表现为离散分布的有限个像素,灰度取值上表现为有限个离散的可能值的数字图像。数字化之后的图像用一个矩阵表示g=[g(x,y)]式中x、y是整数,且1≤x≤M,I≤Y≤N,表示矩阵的大小为M*N.其中M为采样的行数N为采样的列数。除了常见的矩阵形式外,在MATLAB运算等情况下,常将图像表示成一个向量:g=[g(1)g(2)⋯g(j)⋯g(N)]。式中,g(j)是行向量或列向量。向量g是把式中元素逐行或逐列串接起来形成的。3.1.3 数字图像的灰度直方图灰度直方图是数字图像的重要特征之一。它是关于灰度级分布的函数,反映一幅图像中各灰度级与各灰度级像素出现的频率之间的关系。灰度级为[O,L-1]的数字图像的灰度直方图通常用离散函数h(Rk)表示,定义如下:h(Rk)其中Rk为第k级灰度,Nk是图像中具有灰度级Rk的像素个数。显然0≤k≤L-1,0≤Nk≤n-1,n为图像总的像素数目。在图像处理中常用的是归一化的直方图P(Rk)。 (3-2) (3-3)P(Rk)反映了图像中各个灰度级的分布概率,是能够反映图像整体特征的一个统计量。可以看出,直方图很直观地反映了图像的视觉效果。对于视觉效果良好的图像,它的像素灰度应该占据可利用的整个灰度范围,而且各灰度级分布均匀。值得一提的是,灰度直方图只能反映图像的灰度分布情况,而不能反映图像像素的位置,即丢失了像素的位置信息。 P(R) 0 255 图3-3 灰度直方图示例 图像的灰度直方图在信息隐藏技术中得到了重要的应用。提出了基于差分直方图实现LSB信息隐藏的可靠性检测方法,研究了一种基于频率域差分直方图能量分布的可对DFT域、DCT域和DWT域图像信息隐藏实现通用盲检测的方法。提出了基于空域直方图、频域直方图的无损数据隐藏方法。一个灰度直方图的例子如图3-5所示。3.2 空域隐藏算法空域隐藏技术是指将秘密信息嵌入数字图像的空间域中,即对像素灰度值进行修改以隐藏秘密信息。3.2.1 LSB替换算法最低有效位(Least Significant Bits,LSB)方法是最早提出来的最基本的空域图像信息隐藏算法,许多其它的空域算法都是从它的基本原理进行改进扩展的,使得LSB方法成为使用最为广泛的隐藏技术之一。现在有一些简单的信息隐藏软件大多是运用LSB和调色板调整等相关技术将信息隐藏在24bit图像或256色图像中,如Hide and Seek,Stego Dos,White Noise Storm,S-tools等经典信息隐藏软件。(1)隐藏原理LSB方法通过调整载体图像像素值的最低若干有效位来来实现数据的嵌入,使所隐藏信息在视觉上很难被发觉,而且只有知道秘密信息嵌入的位置才能正确提取出秘密信息。显然,LSB隐藏算法最低位被改变的概率是50%,它在原始图像里面引入了极小的噪声,在视觉上是不可见的。实际上,对于24bit真彩色图像,我们在其最低两位甚至三位来隐藏信息使视觉上仍然是不可见的,对于灰度图像,改变其最低两位也能取得较好的效果。另外,在LSB方法中,也可以不采用直接嵌入的方法,根据异或的可逆准则,采用替换的准则来实现信息的隐藏。异或的简单原理如下:基于异或的运算也有许多改进的算法,在嵌入的过程中,首先计算每个像素灰度值的每一位的异或值,并把所得到的结果与要嵌入的信息进行异或运算,然后,把像素灰度值的最低位全部清零或置为1,再根据异或运算结果的值来改变最低位的信息,实际上,这相当于对信息进行了一层加密处理,嵌入的不再是原始信息,而是原始信息的另外一种表达形式,不知道密钥的攻击者很难从中提取出信息。(2)数据嵌入量对于24bit图像,LSB隐藏算法是3数据位/像素,每个像素又是由24位来表示,那么可以隐藏的信息率为3/24=1/8。如果是改变每个字节的最低两位,可以隐藏信息率为2/8,同理,改变三位的话,信息隐藏率变为3/8。也可以计算出在8位灰度图像中进行信息隐藏时的数据隐藏率,8位灰度图像的是每个像素隐藏一个信息位,每个像素是由8位来表示,它的LSB信息隐藏率为:1/8,可能看出它的结果与24位图像相同,同样改变两位或三位也与24位图像相同。(3)鲁棒性分析LSB算法具有非常弱的鲁棒性。对于许多变换,即使是有益的,也都是很脆弱的。有损压缩典型的有损压缩如JPEG,就很有可能彻底破坏隐藏的信息。因为LSB算法试图利用人类视觉系统的漏洞,而有损压缩算法所依赖的,是对附加噪声的不敏感性,正是利用它来减少数据量的。几何交换移动像素尤其是改变像素在原栅格中的位置都有可能破坏嵌入的消息。任何其它的图像变换如模糊、滤波等,通常都会破坏隐藏的数据。3.2.2 基于统计的信息隐藏基于统计的信息隐藏技术也是空域算法的重要分支,它对图像的一些特征进行统计来表示要隐藏的信息。根据人的视觉特性,一些纹理区域的灰度值的改变对人的视觉系统不是很敏感,轻微的改变某些像素的灰度值,人的眼睛是觉察不到的,而对于平坦区域的噪声,人的视觉系统是非常敏感的。因此,在图像变化较平稳的区域尽量少隐藏或不隐藏信息,应当在变化较复杂的地方多隐藏信息。Bander等人提出的Patchwork算法是一种基于统计特性的信息隐藏算法。该算法在载体图像中利用伪随机数选择N对像素点,然后针对每个像素点的亮度值,使得整幅图像的平均亮度保持不变。也就是说,该算法假设任意像素之差是零,均值随机变量,任选N对像素,增加对比度而不改变平均亮度,使该均值偏移而隐藏信息。陈默等提出了图像块平坦测试的概念,它的目的是为了在帧间进行编码时,对扫描方式进行选择的优化策略,把它运用到信息隐藏过程中去,提出了基于平坦测度的隐藏方法,同样取得了较好的隐藏效果。张涛等人提出了基于图像平滑度的空域LSB嵌入的检测算法,该文献对图像像素值与邻域均值的差的分布进行建模,以该分布的方差定义了图像平滑度的概念,进而通过对消息嵌入、LSB平面取反带来的图像平滑度的变化进行分析,提出了针对空域LSB替换伪装算法的秘密消息长度估计算法,该算法可以准确地估计图像中嵌入的秘密信息数据量的大小。 此外,伪随机置换、图象降质和秘密信道、将信息编码在基十调色板图象中、量化和抖动、失真技术等也都是空域法中的主要方法。总体上来看,空间域算法简单、计算速度快、隐藏信息量大,且一般可以实现盲提取,但鲁棒性较差,对于载体图像的压缩、噪声扰动等攻击的抵抗力较弱。3.3 变换域隐藏算法3.3.1 变换域算法原理变换域隐藏技术就是指将秘密信息嵌入数字图像的某一变换域中。比较常用的是离散傅立叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)等,它们主要是通过修改载体图像某些指定的频域系数来嵌入数据。其基本思想是利用扩频通信原理来提高隐藏系统的鲁棒性。考虑到对低频区域系数的改动可能会影响原始图像原始图像隐藏秘密信息的载体图像隐藏秘密信息的载体图像感知分析感知分析逆正交变换逆正交变换正交变换正交变换数据嵌入数据嵌入正交变换正交变换感知分析感知分析秘密图像秘密图像 图3-4 变换域秘密信息嵌入模型原始信息(原始图像)正交变换正交变换感知分析数据提取逆正交变换恢复秘密信息的载体图像隐藏秘密信息的载体图像原始信息(原始图像)正交变换正交变换感知分析数据提取逆正交变换恢复秘密信息的载体图像隐藏秘密信息的载体图像图3-5 变换域秘密信息提取模型到载体图像的感知效果,而高频系数又易被破坏,因此,信息隐藏技术一般选取载体图像中频区域上的系数来嵌入秘密数据,从而使之既满足不可感知性,又满足对诸如失真压缩等操作的鲁棒性。变换域信息隐藏算法的一般模型可用图3-4来表示,而变换域秘密信息提取算法的模型可用图3-5表示。3.3.2 变换域算法的优点由于变换域信息隐藏技术是在频域嵌入信息,因此它有频域所固有的抗攻击和变换的能力,使这一隐藏方案对比例变化、JPEG压缩、抖动、剪辑、打印/扫描以及合谋攻击都具有很好的鲁棒性。它的优点体现在以下几点:(1)在变换域中嵌入的信号能量可以分布到空间域的所有像素上,有利于保证秘密信息的不可见性;(2)在变换域中,人类视觉系统的某些特性(如频率掩蔽效应)可以更方便的结合到秘密信息编码过程中,提高算法的鲁棒性;(3)交换域方法与大多数国际数据压缩标准兼容,从而可以直接实现压缩域内的隐藏算法,提高效率,同时,也能抵抗相应的有损压缩。3.3.3 基于离散傅里叶变换的图像信息隐藏算法傅里叶(Joseph Fourier)变换是一种经典而有效的数学工具,在信号处理中有着广泛研究,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。提出基于原始图象的傅立叶变换,将调制后的秘密信息依次加入到某些固定位置的幅值谱上,利用傅里叶变换的可加性和图象去噪原理提出了一种基于频域的三维运动盲水印算法。傅里叶变换具有一些变换无关的完整特性。例如:空间域的平移只引起频域上的相移,而幅度不变;空间域尺度的缩放会引起频域尺度反向的缩放;空间域旋转的角度和所引起的频域的旋转的角度是一致的。这些特点可以抵御诸如旋转、尺度、平移等几何攻击。3.3.4 基于离散小波变换的图像信息隐藏算法小波分析(Wavelet Analysis)是自1986年以来由Y.Meyer S.Mattat和L.Daubechies等的奠基工作而发展起来的新兴学科,并迅速应用到图像和语音分析等众多领域的数学工具,是继110多年前建立傅立叶(Joseph Fourier)分析之后的一个重大突破。经过近二十年的努力,由多尺度分析、时频分析、金字塔算法等发展起来的小波理论基础已经基本建立并成为应用数学的一个新领域,引起了众多数学家和工程技术人员的极大关注,成为国际上科技学术界高度关注的前沿领域。图像分析和处理领域的专家认为小波分析是数字图像处理的空间一尺度分析(Space.Scale Analysis)和多分辨分析(Multiresolution Analysis)的有效工具。当前最新的图像压缩标准—JPEG2000和视频的MPEG7压缩标准都采用了小波变换。基于压缩标准模型的信息隐藏算法可以很好的解决与这些标准的兼容问题,增强抵抗有损压缩攻击的能力。Xia Xiang.Gen等人较早地提出了基于离散小波变换(DWT)的信息隐藏方法。基于DWT域的图像信息隐藏算法的一般步骤为,首先对载体图像进行多级离散小波变换,得到不同分辨率下的细节子图和逼近子图,然后用秘密信息对DWT系数进行调制,最后对嵌入秘密信息后的小波系数进行相应级别的离散小波逆变换,完成信息隐藏过程。利用小波变换把原始图像分解成多频段的图像,能适应人眼的视觉特性且使得信息的嵌入和检测可分多个层次进行,小波变换域信息隐藏方法兼具时空域和DCT变换域方法的优点。因此,基于离散小波变换的信息隐藏算法已经成为当前研究的热点和最重要的研究方向。目前,常见的几类小波变换域信息隐藏嵌入算法有:非自适应加性和乘性嵌入方式。例如针对JPEG2000基本压缩编码系统,通过自适应地选择嵌入点,提出一种基于冗余估算的小波域隐写算法;基于多分辨率嵌入方式。3.4 基于离散余弦变换的图像信息隐藏算法离散余弦变换,简称DCT(Discrete Cosine Transform),是指将一组光强数据转换成频率数据,以便得知强度变化的情形。早在上世纪末,COX等人较早地提出了基于DCT域信息隐藏方法。基于DCT域的图像信息隐藏算法的一般步骤为,首先对载体图像分块进行二维DCT变换,然后用秘密信息对DCT系数进行调制,最后对新的系数作离散余弦反变换(IDCT),即可得到隐藏图像,完成信息隐藏过程。基于DCT的信息隐藏算法因其具有较强的鲁棒性,计算量较小且与国际图像压缩标准(JPEG,MPEG,H.263,H.264等)相兼容(这些标准中均采用DCT变换),因而具有诸多的潜在优势,成为近年来研究最多的一种信息隐藏技术,有大量的基于DCT变换域的信息隐藏算法涌现,结合DCT和DWT,提出将一幅秘密图像的DCT系数置乱后嵌入到公开图像的DWT系数中进行秘密信息的隐藏。离散余弦变换属于正交变换图像编码方法中的一种。基于DCT的图像信息隐藏算法能够充分利用频域特性,将秘密信息分布到载体图像的各像素上,以提高算法的鲁棒性。3.4.1 离散余弦变换的定义离散余弦变换是傅立叶变换的一种特殊情况。在傅里叶级数展开式中,如果被展开的函数是实偶函数,那么,其傅里叶级数中只包含余弦项,再将其离散化可导出离散余弦变换。在数字图像处理中,为了同时减弱或去除数字图像数据相关性,可应用二维离散余弦变换(2D.DCT),将图像从空间域转换到DCT变换域。定义大小为M×N的图像f(x,y)的二维离散余弦变换F(u,v)为: (3-6)二维离散余弦反变换(2D-IDCT)f(x,y)为: (3-7)DCT变换相当于将图像分解到一组不同的空间频率上,F(u,v)即为每一个对应的空间频率成分在原图像中所占的比重;而反变换则是一个将这些不同空间频率上的分量合成为原图像的过程,变换系数F(u,v)在这个精确、完全的重构过程中规定了各频率成分所占分量的大小。在F(u,v)系数矩阵中,F(O,O)对应于图像f(x,y)的平均亮度,称为直流(DC)系数;其余的63个系数称为交流(AC)系数,从左向右表示水平空间频率增加的方向,从上向下表示垂直空间频率增加的方向。3.4.2 基于DCT的图像信息隐藏算法流程为了与JPEG压缩标准兼容,图像信息隐藏技术嵌入秘密信息时采用JPEG压缩标准中的DCT变换。基于图像DCT变换嵌入隐藏信息的流程如图3-6。原始图像原始图像隐藏图像隐藏图像DCTDCT量化量化嵌入嵌入反量化反量化逆DCT逆DCT量化表量化表秘密信息秘密信息量化表量化表图3-6 基于图像DCT变换嵌入隐藏信息的流程图基于图像DCT变换提取隐藏信息的流程如3-7所示。其过程为上述嵌入秘密信息算法的逆运算:先将隐密图像分割为互不重叠的8×8子块;对每一个子块进行DCT变换;得到提取的图像子块;最后合并成一个完整的图像。秘密信息秘密信息隐秘图像隐秘图像DCTDCT量化量化提取提取量化表量化表图3-7 基于图像DCT变换提取隐藏信息的流程图3.4.3 基于DCT的图像信息隐藏嵌入区域的选取DC分量,所示的DCT系数之字型排列表中第0个DCT系数。DC分量携带感知能量最大,嵌入秘密信息后,隐密图像产生强烈的块效应,隐蔽性很差。然而秘密信息嵌入在这个位置,在隐密图像受到有损压缩等攻击后,秘密信息受到的攻击很小,鲁棒性较好。总之用DCT系数嵌入秘密信息时,隐蔽性和鲁棒性是一对矛盾体,为了保证图像的质量,一般不用DC分量做嵌入位置。但大量事实证明,JPEG压缩标准中的图像经过DCT变换后再经过量化后,之字排列的O~63个DCT系数中,一般数值不为0的值多集中于左上角,DC分量一般不为0。低中频带中往往只有大约5个系数不为0,且对图像能量的影响较小。中高频带大部分系数为0。因此,兼顾嵌入秘密信息的隐蔽性和鲁棒性,低中频带可以考虑作为嵌入秘密信息的理想位置选择。中频带和高频带分量携带能量较少,从保证嵌入信息的隐蔽性角度看是作为信息嵌入区域是好选择,但隐密图像中高频带中嵌入秘密信息很容易被有损压缩等攻击去除,鲁棒性很差。若用于数字水印,由于更注重嵌入秘密信息的鲁棒性,因此,可以利用低频带作为DCT域信息嵌入区域。若用于保密通信,由于更注重隐藏信息的隐蔽性,以及隐藏信息容量,则可以利用低中频带作为DCT域信息嵌入区域。比如选择之字型排列的O~63个DCT系数中序号为3~12的用来嵌入秘密信息。另外一种改进的方法可以考虑减小DCT变换后的量化步长,以增加AC分量中不为0的系数,增大嵌入秘密信息的容量。3.5 本章小结本章集中主要介绍了混沌加密和信息隐藏系统实现过程的整体设计,使整个系统实现的思路更加清晰,在实现各个功能模块时,讨论了各种算法和设计,为进一步实现全部功能做了铺垫。本章首先介绍了图像的定义和类型,图像的数字化处理过程,灰度直方图的概念和作用,常用的颜色模型,讨论了图像质量评价方法;然后讨论了两种空域隐藏算法:LSB替换算法和基于统计的信息隐藏算法;接着介绍了变换域隐藏算法的原理和优越性,在此基础上讨论了基于离散傅里叶变换的图像信息隐藏算法、基于离散余弦变换(DCT)的图像信息隐藏算法、基于离散小波变换的图像信息隐藏算法,对基于离散余弦变换(DCT)的图像信息隐藏算法做了详细的论述,给出了算法流程、程序和实例效果。第4章 混沌加密与信息隐藏实现4.1 混沌加密与信息隐藏的整体实现图4-1是本系统总体功能模块图,各模块作用如下:基于混沌序列的加密图像隐藏技术基于混沌序列的加密图像隐藏技术绘图分析模块绘图分析模块相似度分析模块相似度分析模块攻击测试模块攻击测试模块图像解密模块图像解密模块图像提取模块图像提取模块图像隐藏模块图像隐藏模块混沌加密模块混沌加密模块4-1 总体功能模块图本程序基于混沌序列的加密图像隐藏技术的设计与实现总体功能模块大概可分为7大模块,分别是混沌加密模块、图像隐藏模块、图像提取模块、图像解密模块、攻击测试模块、相似度分析模块、绘图分析模块。每个模块都有相应的实现方法。其中混沌加密模块是对待隐藏图像进行混沌加密的,加密后的图像要隐藏在载体图像中,这就用到了图像隐藏模块,之后,会对载体图像进行各种攻击,就需要攻击测试模块。然后提取图像,所以图像提取模块就发挥了作用,提取的图像仍需要解密,所以有图像解密模块,然后分析待隐藏图像和原始图像的相似度,以及含隐藏图像的载体图像和原载体图像的相似度分析比较,包括峰值信噪比、信噪比、均方误差、绝对平均误差等,这就用到相似度分析模块。最后绘图分析,有一个直观的比较,这是绘图分析模块的作用。图4-2是图像加密与隐藏的拓扑图,该图详细介绍说明了本系统各个模块之间的关联。登录验证登录验证 进入系统进入系统图像2图像2图像隐藏图像隐藏混沌加密混沌加密选择图像1选择图像1 输入密钥K输入密钥K 否K正确?K正确?完成分离完成分离 是 图4-2图像加密与隐藏的拓扑图开始开始选择图片1选择图片1进行混沌加密进行混沌加密隐藏隐藏 否否K正确?K正确? 还原出图像1还原出图像1 是是结束结束 图4-3图像加密与隐藏的流程图图4-3是本系统图像加密与隐藏的流程图的流程图,该图详细介绍说明各个功能模块之间相互协调关联的作用。图4-4是本系统总体功能界面图,坐标系内显示各种处理图像,按钮表示相应功能模块,文本框显示相关性计算数值。 图4-4 总体功能界面图4.2 混沌加密模块实现混沌加密步骤:第一步:输入密钥M、N,确定原始图像I=(i,j,color);(M>25)第二步:输入混沌映射的初始值x(0),用正弦混沌映射生成混沌序列:{x(0),x(1),x(2)…}从第M个数据开始截取加密序列,记为{x’(0),x’(1),x’(2)…};第三步:将x’(0),x’(1),x’(2)…}根据Logistic映射迭代N次,生成混沌加密序列{x’’(0),x’’(1),x’’(2)…};第四步:将每个像素的灰度值与加密的混沌序列相加形成新的图像灰度值I=(i,j,color’);第五步:终止算法。 图4-5是本系统图像加密部分程序截图,左边是待隐藏图像,右边是混沌加密后的图像。图4-5 混沌加密图像4.3 图像隐藏模块实现离散余弦变换是一种实数域变换,基于DCT变换的编码方法是JPEG标准算法的核心内容,它主要包括编码和解码两个过程。在对图像进行编码之前首先要对图像进行预处理,也就是把图像划分为数据单元。在对图像进行处理时,有损模式下,通常DCT算法采用将8×8像素块作为一个数据单元,对8×8大小的图像数据块进行二维离散余弦变换。在编码器的输入端,把原始图像分割成一系列顺序排列的由8×8像点构成的数据子块。由于原始图像的采样数据是无符号整数,根据需要,要把其转换为有符号整数。源图像的8×8数据块由64个像点构成,64个像点实质上就是64个离散信号,输入后被分成64个正交基信号。每个正交基信号对应于64个独立二维空间频率中的一个。FDCT即正变换输入64个基信号的幅值称作“DCT系数”,即DCT变换系数。64个变换系数中包括一个表示直流分量的“DC系数”和63个表示交流分量的“AC系数”。压缩数据的重要一步,就是对DCT系数进行量化,它是造成DCT编解码信号损失的根源。DCT系数量化一般根据一张量化表提供的元素进行量化。量化表中的元素是根据人类的视觉特性制作的。图像隐藏算法的实现基本上分为三个部分:图像的嵌入、图像的提取和相似度计算。4.3.1图像的嵌入(1)首先对原始图像进行DCT变换。(2)水印信号的产生。Cox等指出由高斯随机序列构成的水印信号具有良好的鲁棒性,在许多文献中也都是将高斯随机序列作为水印信号。因此本文所采用的水印信号W为服从正态分布N (0, 1),长度为n的实数随机序列。即:W=(Xi,0≦i≦n)。(3)图像的嵌入。选择将水印信号放在宿主信号的哪些位置,才能够更好的保证其具有良好的鲁棒性。Cox等认为图像水印应该放在视觉上最重要的分量上。由于视觉上重要的分量是图像信号的主要成分,图像信号的大部分能量都集中在这些分量上,在图像有一定失真的情况下,仍然能保留主要成分,即视觉上重要的分量的抗干扰能力较强,因此将数字水印嵌入到这些分量上,可以获得较好的鲁棒性。当水印信号相对宿主信号较小时,还可以保证不可见性。所以本算法将服从N (0, 1)分布的随机序列构成的水印序列放到DCT变换后图像的重要系数的幅度中,增强水印的鲁棒性。水印嵌入公式为(4-1) V′=V(1+aXk) (4-1)其中V为原始图像信息,a为嵌入系数,X为水印信息,V′为生成水印图像信息。图4-6 原始图像与嵌入待隐藏图像后的图像对比(4)进行二维离散余弦反变换,得到嵌入待隐藏图像的图像,如图4-6所示。图4-6是本系统图像隐藏部分程序截图,左边是待隐藏图像,中间是载体图像,右边是含待隐藏图像的载体图像,待隐藏图像经加密后隐藏入载体图像中。4.3.2 图像的提取对原始图像和嵌入待隐藏图像的图像分别进行离散余弦变换。利用Xk=(V′′/V-1)/a提取图像。从没有受到攻击的载体图像中提取出待隐藏图像,与原始图像进行对比,如图4-7所示。图4-7是本系统图像提取部分程序截图,左边是未受攻击的载体图像,中间是解密图像,右边是提取出的待隐藏图像,待隐藏图像经解密后即可得到与原始待隐藏图像几乎一样的图像。图4-7 未受攻击的载体图像提取的待隐藏图像与原始待隐藏图像比较4.4 混沌加密模块实现图像解密步骤:第一步:输入密钥M、N,确定原始图像I=(i,j,color);第二步:输入混沌映射的初始值x(0),用正弦混沌映射生成混沌序列:{x(0),x(1),x(2)…}从第M个数据开始截取加密序列,记为{x’(0),x’(1),x’(2)…};第三步:将x’(0),x’(1),x’(2)…}根据Logistic映射迭代N次,生成混沌加密序列{x’’(0),x’’(1),x’’(2)…};第四步:将每个像素的灰度值减去加密的混沌序列形成新的图像灰度值I=(i,j,color’);第五步:终止算法。 图4-8 图像解密的实现图4-8是本系统图像解密部分程序截图,左边是提取的待隐藏图像,右边是解密后的图像。可以看到,解密后图像清晰可见。4.5 相关性计算模块实现自相关和互相关是信号分析里的概念,他们分别表示的是两个时间序列之间和同一个时间序列在任意两个不同时刻的取值之间的相关程度,即互相关函数是描述随机信号x(t),y(t)在任意两个不同时刻t1,t2的取值之间的相关程度,自相关函数是描述随机信号x(t)在任意两个不同时刻t1,t2的取值之间的相关程度。互相关函数给出了在频域内两个信号是否相关的一个判断指标,把两测点之间信号的互谱与各自的自谱联系了起来。它能用来确定输出信号有多大程度来自输入信号,对修正测量中接入噪声源而产生的误差非常有效。事实上,在图象处理中,自相关和互相关函数的定义如下:设原函数是f(t),则自相关函数定义为R(u)=f(t)*f(-t),其中*表示卷积;设两个函数分别是f(t)和g(t),则互相关函数定义为R(u)=f(t)*g(-t),它反映的是两个函数在不同的相对位置上互相匹配的程度。图4-9 相关性检验模块的实现图4-9是本系统相似度计算部分程序截图,主要分析分析待隐藏图像和原始图像的相似度,以及含隐藏图像的载体图像和原载体图像的相似度,包括计算峰值信噪比、信噪比、均方误差、绝对平均误差、相似度等,这就用到相似度分析模块。4.6 本章小结本章主要介绍了关于系统的详细设计,首先包括图像预处理,然后对待隐藏图像进行混沌加密,加密后隐藏入载体图像,然后进行各种攻击,接着提取图像,然后解密图像、最后进行相关性计算等。第5章 混沌加密与信息隐藏攻击测试分析5.1攻击实验类型及效果数字水印技术的另一项重要指标就是考察对于已经实现待隐藏图像嵌入的图象未检测时,看其对于原始的载体图象实行攻击后,系统的可承受度和载体图象以及提取待隐藏图像的效果如何。就此指标,设计了如下的实验,在图像嵌入上,以不同的类型攻击,分析其性能。对嵌入待隐藏图像的载体图像进行攻击实验的菜单效果图如图5-1:图5-1 菜单效果图5.2 图像剪切图像处理中,一个图像的不重要部分经常被剪切掉,对图像的上方进行剪切,如图5-2,图像剪切后依然清晰,图5-3为提取出来的待隐藏图像图像,依然清晰可见,实验结果可以看出,说明抵抗剪切的能力非常强,对这种攻击有着较强的鲁棒性。 图5-2 部分被剪切过的载体图像图5-3 从被剪切过的载体图像中提取出图像与原始图像对比图从上图可以看出,从部分被剪切过的载体图像中提取出的待隐藏图像与原始图像对比图几乎一致,说明图像可恢复性比较强。5.3 图像增亮对载体图像进行增亮攻击,图像依然清晰,这说明对这种攻击的鲁棒性比较强,攻击试验效果如图5-4所示。图5-4 经图像增亮后的图像提取出的图像和原始图像比较5.4 图像变暗对载体图像进行变暗攻击,图像变暗是图像的色阶发生了变化,这样一种攻击方式是非常普遍的,但本系统具有非常好的抗攻击能力,并不能带来实质性的危害。虽然载体图像变暗了,但隐藏的图像似乎不受影响,提取的图像依然清晰,解密出的图像和原始图像完全一致,这说明对这种攻击的鲁棒性比较强,攻击试验效果如图5-5所示。图5-5 经图像变暗后的图像提取出的图像和原始图像比较5.5 增加对比度对载体图像进行增加对比度攻击,图像依然清晰,这说明对这种攻击的鲁棒性比较强,攻击试验效果如图5-6所示。图5-6 经增加对比度后的图像提取出的图像和原始图像比较5.6 减低对比度对载体图像进行减低对比度攻击,图像依然清晰,这说明对这种攻击的鲁棒性比较强,攻击试验效果如图5-7所示。图5-7 经减低对比度后的图像提取出的图像和原始图像比较5.7 添加积性噪声对载体图像进行攻击时,添加积性噪声时很经常的一种攻击方式,从实验的结果可以看出,提取的待隐藏图像很清晰,这说明系统对这种的攻击的鲁棒性很强,攻击试验效果如图5-8所示。图5-8 经添加急性噪声后的图像提取出的图像和原始图像比较5.8 添加高斯噪声对载体图像添加高斯噪声,图像依然清晰,这说明系统对这种攻击的鲁棒性比较强,攻击试验效果如图5-9所示。图5-9 经添加高斯噪声后的图像提取出的图像和原始图像比较5.9 旋转45度对图像进行旋转45度,得到图5-10,提取的待隐藏图像与原始待隐藏图像对比图如图5-11,提取的待隐藏图像依然清晰,可见系统对这种攻击有很强的鲁棒性。图5-10 经过旋转的载体图像图5-11 从被旋转过的载体图像中提取出待隐藏图像与原始图像对比图5.10直方图均衡化对载体图像进行攻击时,添加积性噪声时很经常的一种攻击方式,从实验的结果可以看出,提取的待隐藏图像很清晰,这说明系统对这种的攻击的鲁棒性很强,攻击试验效果如图5-12所示。图5-12 从直方图均衡化攻击载体图像中提取出待隐藏图像与原始图像对比图5.11 攻击结果数据分析图像质量评价的研究是图像信息工程的基础技术之一。在图像通信中,将图像传输到接收端,其中要经过采集、传输、处理、记录等过程,所有这些技术的优劣都会影响到图像质量。图像处理中的编码技术,就是在保持编码图像一定质量的前提下,以尽可能少的比特数来表示图像。以便节省信道有效带宽或存储器的容量。数字图像信息隐藏系统中也必须对隐藏算法中得到的隐密公开图像和解密算法中得到的恢复图像质量进行评价。图像质量的含义包括两个方面,一是图像的逼真度(fidelity),另一个是图像的可懂度(intelligibility)。逼真度是指评价图像与标准图像的偏离程度,图像的可懂度则是表示图像能向人或计算机提供信息的能力。由于人们对图像质量的评价受到诸如观察环境、观察者的视觉心理和精神状态以及观察者与视觉场景相互作用的程度等因素的影响,逼真度和可懂度的定量分析方法是个很困难的课题,虽然取得了一些进展,但是还没有很好的解决。因此,对图像质量的评价方法工程中采用的还是主观评价法,在一些特定应用背景,如图像复原中,才采用定量分析。(1)图像的客观质量评价方法客观评价是用隐密图像(或恢复图像)偏离原始图像的误差来衡量隐密图像(或恢复图像)的质量。最常用的有均方根误差(RMSE:Root Mean Squared Error)和峰值信噪比(PSNR:Peak Signal to Noise Ratio),它们的表达式为 (5-1) (5-2)其中,f(x,y)和g(x,y)分别表示原始图像和隐密图像(或恢复图像),M,N分表示图像的宽与高,且x=1,2,..M,y=1,2,...,N。RMSE越小,说明两幅图像差别越小,即两者越相似。峰值信噪比PSNR越大,说明图像的保真度越好,两幅图像越相似。PSNR本质上与MSE相同,其关系表达式为式(5-1)和式(5-2)看起来直观、严格,但用它们所求得的结果常与人们的主观视觉效果不一致。这是因为均方根误差和峰值信噪比是从总体上反映原始图像和隐密图像(或恢复图像)的差别,并不能反映一幅图像中少数像素点有较大灰度差别和较多像素点有较小灰度差别等各种情况。显然,客观质量评价采用式(5-1)和式(5-2)对图像中所有像素点同样对待,不能全面反映人眼的视觉特性。(2)图像的主观质量评价方法主观评价方法就是让一群观察者根据一些事先规定的评价尺度或自己的经验,对测试图像按视觉效果提出质量判断,并给出质量分数,对所有观察者给出的分数进行加权平均,所得的结果即为图像的主观质量评价。主观评价主要有两种度量尺度,即绝对尺度和相对尺度,如表3-1所示。这种测量方法虽然较好地反映出了图像的直观质量,但无法应用数学模型对其进行描述,且该方法操作复杂,在实际应用中,不能应用于实时传输的场合。在有些应用场合需要将主观评价和客观评价结合起来,后面讨论的信息隐藏系统就是如此。表5-1 主观质量测量尺度级别绝对测量尺度相对测量尺度1很好一批中最好的2较好比该批中平均水平好3一般该批中平均水平4较差比该批平均水平差5很差该批中最差的(3)新的质量评价方法随着图像处理技术的发展,图像质量评价方法的研究已从以往的简单误差统计方法发展到结合人眼视觉特性(HSV)的误差统计方法。基于视觉感知的图像质量评价方法,图像质量对人眼视觉的影响是由人眼视觉系统的灵敏度决定的,而视觉灵敏度是由人眼的视觉细胞决定的。此外,人眼视觉系统的灵敏度还受到图像局部空间频率的影响,大量实验结果证明:影响像素误差可视度的因素是误差周围的局部区域环境,而不是整个图像的背景环境。根据上述视觉特性,典型的HVS模型模拟了视觉感知的3个显著特性,即视觉非线性特性(Weber定律)、视觉敏感度带通和视觉多通道及掩盖效应。(4)相似度和峰值信噪比计算方法根据相似度的值即可判断图像中是否含有秘密图像信号,从而达到版权保护的目的。对被恢复出的待隐藏图像信号和原始待隐藏图像信号的相似程度进行计算。MSE 指 Mean Square Error(均方误差,各值相差的n次方和的平均值的n次平方根)。MSE = sum[(recpixel - orgpixel)^2] / ImageSize (5-3)PSNR是“Peak Signal to Noise Ratio”的缩写。peak的中文意思是顶点。而radio的意思是比率或比列的。整个意思就是到达噪音比率的顶点信号,PSNR是一般是用于最大值信号和背景噪音之间的一个工程项目。通常在经过影像压缩之后,输出的影像通常都会有某种程度与原始影像不一样。为了衡量经过处理后的影像品质,我们通常会参考PSNR 值来认定某个处理程序够不够令人满意。PSNR计算公式如(4-3)所示PSNR=10×log(2552 /MSE) (5-4)PSNR 的单位为dB。所以PSNR值越大,就代表失真越少。 PSNR 是最普遍,最广泛使用的评鉴画质的客观量测法,不过许多实验结果都显示,PSNR 的分数无法和人眼看到的视觉品质完全一致,有可能 PSNR 较高者看起来反而比 PSNR 较低者差。这是因为人眼的视觉对于误差的敏感度并不是绝对的,其感知结果会受到许多因素的影响而产生变化(例如:人眼对空间频率较低的对比差异敏感度较高,人眼对亮度对比差异的敏感度较色度高,人眼对一个区域的感知结果会受到其周围邻近区域的影响)。(5)基于视觉兴趣的图像质量评价方法从视觉心理学角度看,视觉是一种积极的感受行为,不仅与生理因素有关,还在相当大的程度上取决于心理因素。人们在观察和理解图像时,往往会不自觉地对其中某些区域产生兴趣,这些区域被称为“感兴趣区”(ROI,Region Of Interest)。整幅图像的视觉质量往往取决于ROI的质量,而非ROI的降质有时不易觉察。一种基于视觉兴趣的图像质量评价方法为:通过对图像中不同区域的加权突出人眼对ROI的兴趣程度,近似认为人眼对ROI的兴趣程度与其面积成反比。经过对含有待隐藏图像的图像进行不同的攻击试验,可以得到含待隐藏图像的图像在DCT算法下对不同的攻击的承受度,提取的待隐藏图像与原始图像的相似度,载体图像与含待隐藏图像的峰值信噪比等数据,数据在表5-1中有所体现。从中可以看出,含待隐藏图像的图像在DCT算法下,对各种的攻击的抵抗性还是很高的,提取的待隐藏图像与原始待隐藏图像的相似度也是很高的。可见DCT算法还是不错的。表5-2 试验数据对比表攻击图像方式攻击与提取处理时间(attack_recover_time)载体图像与待隐藏图像峰值信噪比(PSNR)原待隐藏图像与提取待隐藏图像互相关系数(NC)积性噪声8.563073.91341高斯噪声8.6410744.09710.9858剪切11.84402.93210.9997旋转45度8.78202.92720.8740增亮9.89102.93200.4685变暗9.88182.93500.5713增加对比度8.981256.78410.7327减低对比度8.578355.89760.8749直方图均衡化8.4690357.960115.12 本章小结本章对后毕业设计的程序进行了测试、程序可以完美运行,实现混沌加密和信息隐藏的功能,经过各种攻击后,解密出的图像和原始待隐藏图像相同,进行相关性计算,相似度很高。结论本文主用了以下方法:(1)系统介绍了混沌加密、信息隐藏与数字水印技术。归纳了混沌加密、信息隐藏及数字水印技术的分类、特性与应用,给出了数字水印技术的原理和基本框架以及其性能的评价方法,介绍了几种数字水印的攻击方法。(2)实现了一种混沌加密和图像隐藏的方法。使用混沌加密对待隐藏图像进行加密后嵌入载体图像中,并对嵌入待隐藏图像的图像进行了几种攻击以验证其鲁棒性。系统实现的功能:(1)混沌加密功能:选择一幅图像,即待隐藏图像,能将一幅图片进行混沌加密,从加密后的图像并不能看出原图像。 (2)隐藏图片功能:运用LSB算法,将加密后的图片隐藏在载体图像中,从载体图像中并不能看出加密后的图像,隐藏后,载体图像看不出任何变化,隐藏是无损和安全的。(3)提取图像功能:能从载体图像中提取出加密后的待隐藏图像。(4)解密功能:从提取出加密后的待隐藏图像中解密出原图,此解密过程需要有正确的密钥,否则不能解密成功。 (5)抗干扰和攻击能力,即使载体图像受到图像剪切,图像增亮,图像变暗,增加对比度,减低对比度,添加积性噪声,添加高斯噪声,旋转45度,直方图均衡化等一定程度的毁损和各种攻击,仍然能解密得到原图像,原图像清晰可辨,鲁棒性非常好。 (6)绘图分析待隐藏图像和提取出的图像、载体图像和嵌入待隐藏图像的载体图像的信噪比,峰值信噪比,均方误差,绝对平均误差。(7)良好的界面,用户界面美观大方,方便使用。总之,本系统虽然完整实现了所要求的全部功能,但是仍有需要改进的地方,比如多使用几种加密方法和隐藏方法等等,我会在以后的工作学习中继续完善,再接再厉。 参考文献[1] 王邮锡,陈琦,邓峰森. 数字水印技术[M]. 西安:西安电子科技大学出版社,2013:65-67.[2] 曲丽丽. 基于数字水印的信息隐藏技术研究[J]. 光子学报,2004,20,26-27.[3] 周亚训,叶庆卫,徐铁峰. 基于小波和余弦变换组合的图像水印方案[J]. 电子学报, 2015,29(12):193-195.[4] 王志雄,王慧琴,李人厚. 数字水印的攻击和对策综述[J]. 通信学报,2012,23(11):74-79.[5] 钟桦,焦李成. 基于特征子空间的数字水印技术[J]. 计算机学报,2003,26(3):1-6.[6] 黄继武,Yun Q. Shi,程卫东.DCT域图像水印嵌入对策和算法.电子学报.2000,28(4):57-60.[7] 蔡汉天,何军辉.一种能够基于DCT中频的数字水印技术.华南理工大学学报.2001,(-2):57-60.[8] 程颖,张明生,王林平等.基于DCT域的自适应图像水印算法.计算机应用研究,2005:34-39.[9] 孙圣和,王秋生.基于离散余弦变换系数分解的数字水印嵌入算法.哈尔滨工业大学学报,200l,33(5):700-705[10] 陈明奇等.数字水印的攻击方法[J].电子与信息学报.2001,23(7):705-711.[11] 黄继武程卫东DCT域图像水印:嵌入对策和算法电子学报[J],Vol.28,No.4,April2000:57-60.[12] Van Sehyndel R G,Tirkel A Z and Osborne C F.A Digital Watermark in Proc of the Conference on Image Proeessing.1994,(2):86-90.[13] Cox1.J.,Killian J. and Leighton F.T. Secure Spread Spectrum Watermarking for Multimedia. IEEE Trans Image Proeessing.1997,6(12):173-187.[14] Xiang Gen,Boncelet C.G. and Arce G.R. Wavelet Transform Base Watermark for digital Images. Watermarking SPecial Issue of Optics ExPress.1998:497-511.[15] Ruelle D, Takens F. On the nature of turbulence[J]. Commun. Math. Phys., 1971, 20(3):167–192.[16] Grassberger P, Procaccia I. Measuring the strangeness of strange attractors[J]. Physica D, 1983, 9(1):189–208.[17] Wolf A, Swift J B, Swinney H L, Vastano J A. Determining Lyapunov exponents from a time series[J]. Physica D, 1985, 16(3): 285–317.[18] S. Li, X. Zheng, Cryptanalysis of a Chaotic Image EncryptionMethod, Scottsdale, AZ, USA, 2002, in: Proceedings IEEE In-ternational Symposium on Circuits and Systems, vol. 2, 2002:708–711.[19] R. G. Schyndel, A. Z. Tirkel, and C. F. Osborne. A digital watermark. In: Proceedings of IEEE International Conference of Image Processing, Austin, Texas. Nov. 1994,2:86-90.[20] D. Kundur, D. Hatzinakos. Digital watermarking for telltale tamper proofing and authentication. In: Proceedings of the IEEE, Jul. 1999:304-311.致谢我要真诚的致谢我的毕业设计指导老师李四。在我完成设计的道路上,遇到的困难有她精心指导。老师给我在求知、做事和为人等方面的熏陶将使我受益终身,在此,对老师表示最衷心的感谢!还要感谢其他同学对于我的帮助,感谢父母从小到大给我不断的支持是我顺利完成学业。 最后,我还要说:能进入哈尔滨工业大学(威海)完成我的本科学业是我的荣幸!四年来能得到计算机科学与技术学院的多位老师的指导是我的幸运!在四年的学习中,老师们渊博的学识,严谨、求是、创新的治学精神,诲人不倦的师者风范使我终生受益!在本论文完稿之际,谨向所有给予我关心和帮助的人们致以我最诚挚的谢意。我的良师对本文的写作给予了极大的支持与精心的指导,提出了很多宝贵的论文整改意见,也做了大量的辅助工作,我谨向恩师深表谢意。恩师严谨求实的学风,孜孜不倦的精神,渊博的学识,深邃的思想,都深深的刻在我的心中,在老师的教导下,我接受了全新的思想观念,树立了明确的学术目标,掌握了通用的研究方法。在此,我向帮助指导和培养我的导师致以崇高的敬意和衷心的感谢!最后,感谢我的家人和朋友,是你们在生活和学习上给了我巨大的鼓励和支持,我的学业得以顺利完成离不开你们的帮助和照顾。不管过去、现在、还是将来,家人和朋友永远是我坚强的后盾,也是我努力学习和勤奋工作的最大动力。 I43
基于混沌序列的加密图像隐藏技术的设计与实现论文
3997
来源:
Licence:
联系:
分类:
平台:
环境:
大小:
更新:
标签:
免费下载
×
温馨提示
请用电脑打开本网页,即可以免费获取你想要的了。