石头:2229 - 371 x
Souvik Bhattacharyya* 1,英德拉迪普·班纳吉2以及高塔姆·桑亚尔3.
|
通讯作者:Souvik Bhattacharyya,电子邮件:(电子邮件保护) |
有关文章载于Pubmed,谷歌学者 |
更多相关文章请访问全球计算机科学研究杂志。
通信技术的惊人增长和公共领域渠道(即互联网)的使用极大地促进了数据传输。然而,这种开放的通信渠道更容易受到安全威胁,导致未经授权的信息访问。传统的通信安全是通过加密来实现的。然而,重要的信息一旦解码就不受保护。隐写术是一种以隐藏交流存在的方式进行交流的艺术和科学。重要信息首先隐藏在主机数据中,如数字图像、文本、视频或音频等,然后秘密地传输给接收方。隐写分析是信息隐藏中的另一个重要课题,它是一门检测隐写术存在的艺术。本文对隐写术进行了综述,并从隐写术的基本概念、隐写术方法的进展以及相应隐写术方案的发展等方面分析了图像、文字、音频和视频等各种封面媒体的特点
关键字 |
封面图像,隐写术,图像 |
介绍 |
隐写术是一门艺术和科学,通过在其他看似无害的信息中嵌入信息来隐藏信息。隐写术在希腊语中是“覆盖文字”的意思。由于隐写术的目标是隐藏消息的存在并创建隐蔽通道,因此可以将其视为密码学的补充,密码学的目标是隐藏消息的内容。另一种形式的信息隐藏是数字水印,这是一种将称为水印、标签或标签的数据嵌入到多媒体对象中的过程,这样水印就可以在以后被检测到或提取出来,从而对该对象做出断言。对象可以是图像、音频、视频或文本。关于隐写术的一个著名例子是西蒙斯的“囚徒问题[1]”。基于这个模型可以做一个假设,如果发送方和接收方都共享一些共同的秘密信息,那么相应的隐写协议被称为密钥隐写,而纯隐写意味着发送方和接收方没有共享的先验信息。如果发送方知道接收方的公钥,则该加密协议称为公钥加密[4]、[7]和[8]。对于隐写术方法论的更深入的知识,读者可以看到[9],[24]。文献[28-33]提出了一些具有高安全特性的隐写模型。几乎所有的数字文件格式都可以用于隐写术,但图像和音频文件由于其高冗余度[24]而更适合。下面的图1显示了不同类别的隐写技术。 |
其中图像隐写术是最受欢迎的。该方法将秘密信息作为噪声嵌入到图像中,人眼几乎无法分辨[10,14,16]。在视频隐写术中,同样的方法也可以用于嵌入信息[17,23]。音频隐写术将信息作为频率超出人类听觉范围[18]的噪声嵌入到封面音频文件中。一个主要的类别,也许是最难的一种隐写术是文本隐写术或语言隐写术[3]。文本隐写术是Chapman等人定义的一种使用书面自然语言来隐藏秘密信息的方法。图2给出了一种通用隐写系统的框图。 |
从对手的角度来看,隐写分析是一种阻止秘密通信的艺术,同时避免影响无辜的人。它的基本要求是准确地确定测试介质中是否隐藏着秘密消息。进一步的需求可能包括判断隐写术的类型、估计消息的大致长度,甚至提取隐藏的消息。隐写分析的挑战在于:与密码分析不同,在密码分析中,截获的加密数据显然包含一条消息,隐写分析通常从几个可疑的信息流开始,但不确定这些信息流是否包含隐藏的消息。隐写分析器首先将可疑信息流集减少到最可能更改的信息流的子集。这通常是通过使用高级统计技术的统计分析来完成的。 |
攻击类型:对隐藏信息的攻击和分析可能有几种形式:检测、提取、禁用或销毁隐藏信息。攻击方法取决于隐写分析人员(试图检测基于隐写术的信息流的人)所能获得的信息。 |
本文旨在对图像、文本、音频和视频等各种覆盖载体的各种隐写方案和可能的隐写分析方法进行全面综述。 |
本文的其余部分被组织为以下部分:第二节描述了图像隐写术技术以及图像隐写分析技术。第三节描述了文本隐写术的方法和分析。第四部分介绍了音频隐写术和隐写分析的相关工作。第五节介绍了视频隐写技术和视频隐写分析技术。第六节描述了各种隐写工具。第七节包含对结果的分析,第八节得出结论。 |
图像隐写技术 |
各种图像隐写技术有:(i)空间域替换技术:在这种技术中,只替换覆盖对象中最不重要的位,而不修改完整的覆盖对象。它是一种最简单的数据隐藏方法,但在抵抗压缩、变换等简单攻击方面非常弱。(ii)变换域技术:各种变换域技术是离散余弦变换(DCT)、离散小波变换(DWT)和快速傅里叶变换(FFT),用于将信息隐藏在覆盖图像的变换系数中,使其对压缩、滤波等攻击更加稳健。(iii)扩频技术:消息在比发送信息所需的最小带宽更宽的频率带宽上传播。每个频段的信噪比都很小。因此,在不破坏封面图像的情况下,很难完全删除信息。(iv)统计技术:封面被分成块,信息位隐藏在每个块中。通过改变覆盖图像的各种数值特性,对信息进行编码。如果消息块为零,则覆盖块保持不变。(v)失真技术:通过信号失真来存储信息。编码器向封面添加一系列更改,解码器检查原始封面和扭曲封面之间的各种差异,以恢复秘密信息。 Some common Image Steganography Technique in Spatial and Transform Domain [146] has been discussed below. |
A.空间域隐写方法 |
1) LSB数据隐藏:文献中已经提出了各种数据隐藏技术。一种常见的技术是基于操纵最低有效位(LSB)平面[34-37],直接用消息位替换覆盖图像的LSB。LSB方法通常实现高容量,但不幸的是,LSB插入容易受到轻微的图像操作,如裁剪和压缩。 |
2) MBPIS数据隐藏:多比特平面图像隐写术(MBPIS)是由Nguyen, Yoon和Lee[38]在IWDW06上提出的。该算法的设计是为了安全对抗一些经典的隐写分析方法,如RS隐写分析。这一段的主要目的是详细介绍这种隐写算法,它专门用于未压缩的图像。 |
3)基于MBNS的数据隐藏:2005年,Zhang和Wang[42]也提出了一种基于人类视觉灵敏度(HVS)的基于多基标记系统(MBNS)的自适应隐写方案。每个图像像素的隐藏容量是由其所谓的局部变化决定的。局部变化的计算公式考虑了人的视觉敏感性因素。局部变异值越大,说明像素所在区域是繁忙/边缘区域,意味着可以隐藏更多的秘密数据。相反,当局部变化值较小时,由于图像块处于平滑区域,因此隐藏到图像块中的秘密数据较少。这样,隐写术图像质量退化对人眼来说是非常不可见的。 |
4) QIM数据隐藏:量化指标调制(QIM)[43]是数字水印中常用的数据嵌入技术,可用于隐写术。它用一组量化器将输入信号x量化为输出y,即Qm(.)。使用哪个量化器进行量化由消息位m决定。 |
5) PVD数据隐藏:Wu和Tsai[39]提出的像素值差分(PVD)方法可以成功地为隐写图像提供高嵌入容量和出色的不可感知性。像素值差分(PVD)方法将覆盖图像分割为包含两个连接像素的不重叠块,并修改每个块(对)中的像素差以进行数据嵌入。原始像素值的差异越大,修改就越大。在提取阶段,需要原始的范围表。它用于分割隐写图像,方法与分割封面图像相同。在PVD方法的基础上,还提出了各种方法。其中Chang et al.[44]提出了一种利用三向像素值差分的新方法,该方法在嵌入容量和PSNR方面优于原有的PVD方法。 |
6) GLM数据隐藏:2004年,Potdar et al.[41]提出了GLM(灰度修改)技术,通过修改图像像素的灰度来映射数据。隐写术是一种通过修改图像像素的灰度值来映射数据(而不是嵌入或隐藏数据)的技术。GLM技术使用奇数和偶数的概念来映射图像中的数据。它是二进制数据和图像中所选像素之间的一对一映射。根据数学函数从给定的图像中选择一组像素。检查这些像素的灰度值,并与将在图像中映射的位流进行比较。 |
7) Ahmad T等人提出的数据隐藏方法:在这项工作[40]中,提出了一种在灰度图像空间域内隐藏信息的新的隐写方法。所提出的方法是将封面分成大小相等的块,然后根据像素的左四位中的1的数量将信息嵌入块的边缘。 |
B.变换域隐写方法 |
变换域方法将信息隐藏在覆盖图像的重要区域,这使得它们对各种图像处理操作(如压缩、增强等)具有鲁棒性。存在许多转换域方法。广泛应用的变换函数有离散余弦变换(DCT)、快速傅里叶变换(DFT)和小波变换。DCT、FFT或小波隐藏信息的基本方法是对覆盖图像进行变换,调整系数,然后反转变换。如果系数的选择是好的,变化的大小是可控的,那么结果就非常接近原始结果。 |
1)基于DCT的数据隐藏:DCT是JPEG压缩算法中使用的一种机制,用于将图像的连续88像素块从空间域转换为频率域的64个DCT系数。量化DCT系数的最低有效位被用作嵌入隐藏信息的冗余位。单个DCT系数的修改会影响所有64个图像像素。因为这种修改发生在频域而不是空间域,所以没有明显的视觉差异。与其他变换相比,DCT的优势在于,当8x8子图像之间的边界变得可见时,DCT能够最大限度地减少块状外观(称为块构件)。JPEG文件的统计属性也被保留。缺点是这种方法只适用于JPEG文件,因为它假设了通常在JPEG文件中发现的封面数据的某种统计分布。下面介绍一些常见的基于DCT的隐写方法。 |
JSteg/JPHide: JSteg[45]和JPHide[46]是两个经典的使用LSB嵌入技术的JPEG隐写工具。JSteg通过将非零量化DCT系数的lsb依次替换为秘密信息位,将秘密信息嵌入到封面图像中。与JSteg不同,在JPHide中用于隐藏秘密消息位的量化DCT系数是由伪随机数生成器随机选择的,该生成器可能由一个密钥控制。此外,JPHide不仅修改所选系数的lsb;它还可以切换到一种模式,其中第二不重要位平面的位被修改。 |
F5:由Westfield[47]引入F5隐写算法。将量化后的DCT系数的lsb替换为消息位,如果需要修改系数的绝对值则减小1。F5算法将消息位嵌入到随机选择的DCT系数中,并采用矩阵嵌入,以最大限度地减少必要的更改数量来隐藏一定长度的消息。在嵌入过程中,利用消息长度和非零AC系数的个数来确定最优的矩阵嵌入,使覆盖图像的修改次数最小化。 |
OutGuess: OutGuess[48]是由Provos提供的UNIX源代码。有两个著名的版本:OutGuess-0.13b和OutGuess-0.2,前者容易受到统计分析的攻击,后者包含保留统计属性的能力。当我们谈论OutGuess时,它被称为OutGuess-0.2。OutGuess的嵌入过程分为两个阶段。首先,OutGuess将秘密消息位沿随机游走嵌入到量化DCT系数的lsb中,同时跳过0和1。嵌入完成后,对嵌入时未选取的系数进行修正,使stego图像的全局DCT直方图与覆盖图像的全局DCT直方图相匹配。卡方攻击[49]无法检测OutGuess。 |
YASS: Yet Another steganography Scheme (YASS)[50]属于JPEG隐写术,但它不直接将数据嵌入JPEG DCT系数中。在空间表示中,首先将输入图像分成固定大小的大块,称为大块(或b块)。然后在每个b块中,随机选择一个8x8的子块,称为嵌入主机块(或h块),并使用密钥执行DCT。其次,利用QIM算法将纠错码编码的秘密数据嵌入到h区DCT系数中;最后,对h块进行逆DCT后,整个图像被压缩并作为JPEG图像分发。在数据提取中,首先对图像进行jpeg解压缩到空间域。然后从h区DCT系数中检索数据。由于h块的位置可能与JPEG 8x8网格不重叠,由YASS引起的嵌入伪影不会直接反映在JPEG DCT系数中。YASS禁用了自校准过程[51,52],这是JPEG隐写分析中用于估计封面图像统计数据的强大技术。YASS的另一个优点是嵌入的数据可以在活动监狱长场景中存活。 Recently Yu et al [53] proposed a YASS-like scheme to enhance the security performance of YASS via enhancing block randomization. The comparative security performance of YASS, F5 and MB against state-of-the-art steganalytic methods can be found in recent work of Huang et al [54]. |
基于模型的隐写术:该方法[147]提出了一种使用覆盖介质的统计模型执行隐写术和隐写分析的信息论方法。该方法具有普遍性,几乎可以应用于任何类型的媒体。它为以前的隐写方法没有完全解决的一些基本问题提供了答案,例如在不被某些统计方法检测的情况下可以隐藏多大的消息,以及如何实现这种最大容量。目前的隐写方法已被证明对相当简单的统计攻击是不安全的。采用基于模型的方法,提出了一种JPEG图像隐写方法的实例,该方法在保证一阶统计攻击安全性的同时,实现了比以往方法更高的嵌入效率和消息容量。 |
2)基于小波变换的数据隐藏:基于小波的隐写[55-60]是小波应用中的一种新思路。然而,存储在像素的最低有效位(LSB)的标准技术仍然适用。唯一的区别是信息存储在图像的小波系数中,而不是改变实际像素的位。这个想法是,存储在每个4 x 4 Haar转换块的最不重要的系数中,不会在感知上降低图像。虽然这种思想过程在大多数隐写技术中是固有的,但这里的区别在于通过将信息存储在小波系数中,图像强度的变化将是难以察觉的。 |
图像隐写分析 |
隐写分析是一门探测隐藏信息的科学。隐写分析的主要目标是破解隐写术,隐写图像的检测是隐写分析的目标。几乎所有的隐写分析算法都依赖于在覆盖和隐写图像之间引入统计差异的隐写算法。隐写分析涉及三个重要类别:(a)视觉攻击:在这些类型的攻击中,借助计算机或肉眼检查,它揭示了隐藏信息的存在,这有助于将图像分割成位平面,以便进一步分析。(b)统计攻击:这些类型的攻击更强大和成功,因为它们揭示了图像统计行为的最小变化。统计攻击又可以分为被动攻击和主动攻击。被动攻击涉及识别隐蔽信息的存在与否或所使用的嵌入算法等。主动攻击用于调查嵌入消息的长度或隐藏消息的位置或嵌入中使用的密钥。(c)结构攻击:数据文件的格式随着要隐藏的数据的嵌入而改变;识别这种特征结构变化可以帮助我们发现图像的存在。 |
A.基于图像隐写分析的类型 |
隐写分析可以看作是一个两类模式分类问题,其目的是确定测试介质是覆盖介质还是隐写介质。有针对性的隐写分析技术工作于特定类型的隐写系统,有时受限于图像格式。通过对嵌入算法的研究和分析,可以发现嵌入后图像统计量的变化。大多数目标隐写分析技术的结果非常准确,但另一方面,这些技术是不灵活的,因为大多数时候没有将其扩展到其他嵌入算法的途径。此外,当有针对性的隐写分析成功时,因此比随机猜测有更高的概率,它有助于隐写技术的扩展和变得更安全。一种盲隐写分析技术被设计用于所有类型的嵌入技术和图像格式。简而言之,盲隐写分析算法“学习”纯图像和隐写图像在统计属性上的差异,并将它们区分开来。“学习”过程是通过在一个大型图像数据库上训练机器来完成的。盲技术通常不如定向技术准确,但扩展性更强。半盲隐写分析适用于特定范围的不同隐写系统。 The range of the stego-systems can depend on the domain they embed on, i.e. spatial or transform. |
B.基于图像的隐写分析的一些具体方法一种特定的隐写分析方法通常利用隐写算法的不安全方面。本节将介绍攻击隐写方案的一些具体的隐写分析方法 |
a.攻击LSB隐写术:LSB隐写术已成为最重要的空间隐写术技术之一。因此,在隐写术发展的初始阶段,对LSB隐写术进行了大量的研究工作。许多针对LSB隐写的隐写分析方法已经被证明是最成功的,如卡方统计攻击[616,62]、RS分析[63]、样本对分析(SPA)[64]、加权隐写分析(WS)[65]、结构隐写分析[66,67]等。 |
b.攻击LSB匹配隐写术:可以看到,对于LSB匹配隐写术,pov出现频率相等的趋势已经不复存在。因此,许多用于LSB隐写的隐写分析方法都是无效的。LSB匹配,或更一般的±k隐写术,可以在与覆盖图像无关的附加噪声的情况下建模。加性噪声隐写对图像直方图的影响相当于覆盖图像直方图与隐写噪声PMF的卷积。在频域分析可能更方便[68]。 |
c.攻击随机调制隐写术:[69]表明,自然图像的水平像素差直方图可以建模为广义高斯分布(GGD)。然而,正如随机调制隐写术所述,在封面图像中加入具有特定概率分布的隐写噪声来嵌入秘密信息位。添加伪噪声的嵌入效果可能会影响封面自然图像的分布。一种定量的方法来隐写分析随机调制隐写术提出了[70,71]。 |
d.攻击BPCS隐写术:在BPCS隐写术中,数据块的二进制模式是随机的,可以观察到数据块的复杂性服从高斯分布,均值为0.5[72]。对于覆盖图像中的某些高有效位平面(如最高有效位平面到第5有效位平面),图像块的二值模式不是随机的,因此图像块的复杂性不服从高斯分布。 |
e.攻击基于预测误差的隐写术:如果没有特殊的方案来阻止Wendy检索正确的预测值,那么Wendy很容易发现利用预测误差隐藏数据的隐写术方法,例如PVD隐写术。Zhang等[73]提出了一种基于观察预测误差直方图的攻击PVD隐写术的方法。 |
f.攻击MBNS隐写:通过像素值直方图和像素预测误差直方图很难观察到封面图像与其MBNS隐写图像之间的异常。在[74]中,作者观察并说明,给定任何基值,在将二进制数据转换为符号的过程中,生成的小符号比大符号多。由于像素值除以基的余数等于符号,因此可以使用条件概率PD|B来区分覆盖图像和隐写图像,其中B和D分别表示基和余数的随机变量。 |
攻击QIM/DM:沙利文等人将QIM/DM隐写分析中的问题分为两个子问题[75]。一是区分标准QIM隐写对象与普通量化(没有消息嵌入的量化)覆盖对象。另一种方法是区分DM隐写对象和非量化覆盖对象。 |
h.攻击F5算法:F5算法保留了DCT系数直方图的一些关键特征,如单调性和对称性。但是F5确实改变了DCT系数直方图的形状。Fridrich等人[76]利用这一缺陷对F5发起攻击。 |
i.攻击OutGuess: OutGuess保留了DCT系数的直方图形状,因此使用定量的steganalyzer对OutGuess进行DCT系数统计攻击可能不像攻击F5那样容易。Fridrich等人[77]通过测量沿8x8 JPEG网格边界的不连续,找到了一种定量检测OutGuess的新途径。提出了一种图像的空间统计特征——块状特征。可以观察到,块度随DCT系数改变的数量线性增加。假设一些数据被嵌入到输入图像中。如果输入图像是无害的,输入图像与嵌入图像之间的块度变化率会很大。如果输入图像已经包含了一些数据,则变化率会更小。块度的变化率可以用来估计嵌入率。 |
j.攻击MB: MB隐写采用广义柯西分布模型来控制数据嵌入操作。因此,DCT系数的直方图可以很好地拟合隐写图像的广义柯西分布。Bohme和Westfeld[78]观察到自然图像中DCT系数的直方图并不总是符合分布。覆盖图像的直方图中比隐写图像的直方图中存在更多的离群点。从离群箱的数量来看,可以区分封面图像和伪影图像。 |
k.攻击YASS: YASS的h -block的位置是由一个键决定的,而这个键对Wendy来说是不可用的。因此,对于Wendy来说,观察嵌入工件可能不是一件简单的事情。Li等[79]提出了一种攻击YASS的方法。 |
C.通用方法 |
与特定的隐写分析方法需要知道目标隐写方法的细节不同,通用隐写分析[80]需要较少甚至不需要这样的先验信息。通用的隐写分析方法通常采用基于学习的策略,包括训练阶段和测试阶段。该过程如下图所示。 |
在此过程中,在训练和测试阶段都使用了特征提取步骤。它的功能是将输入图像从高维图像空间映射到低维特征空间。训练阶段的目的是获得一个训练好的分类器。可以选择许多有效的分类器,如Fisher线性判别(FLD)、支持向量机(SVM)、神经网络(NN)等。分类器利用从训练图像中提取的特征向量形成决策边界,将特征空间分为正区域和负区域。在测试阶段,使用训练好的具有决策边界的分类器,根据问题图像的特征向量在特征空间中的支配地位对其进行分类。如果特征向量位于分类器标记为正的区域,则将测试图像归类为正类(stego图像)。否则,它被归类为负类(封面图像)。下面讨论了几种典型的通用隐写分析特征。 |
a.图像质量特征:隐写方案或多或少会对图像造成某种形式的退化。客观图像质量指标(IQMs)是一种基于图像特征来测量失真的定量指标。隐写术留下的统计证据可以被一组iqm捕获,然后用于检测[81]。为了寻找对隐写伪像和失真敏感、一致和单调的质量指标,利用方差分析技术,根据方差分析检验中的f分对指标的优度进行排序。识别的指标可以定义为特征集,以区分覆盖图像和隐写图像。 |
b.基于特征的校准(Calibration Based Feature): Fridrich等[82]将基于特征的分类与校准的概念结合起来,设计了一种针对JPEG图像的盲检测器。这里的标定是指利用隐写图像作为侧信息,可以近似地恢复覆盖图像的某些参数。因此,校准过程增加了特征对嵌入修改的敏感性,同时抑制图像到图像的变化。Pevny等人将校准[83]中描述的基于特征的马尔可夫过程并降低其维数,合并得到的特征集以生成274维特征向量[84]。然后使用新的特征集构建一个多分类器,能够将隐写图像分配给六种流行的隐写算法。 |
c.基于矩的特征:隐写术对封面图像的影响可以看作是引入了一些隐写噪声。随着噪声的增加,图像的一些统计数据可能会发生变化。在小波域观察这些变化是有效的。Lyu和Farid[85]假设数据嵌入后小波子带系数的PDF和子带系数预测误差的PDF会发生变化。文献[68]在3级小波分解中,将每级每个高通方向(水平、垂直和对角线方向)子带系数的前4个PDF矩,即均值、方差、偏度和峰度作为一组特征来考虑。在每个能级的每个高通方向上,子带系数的对数与系数的跨子带线性预测的对数之间的差的相同类型的PDF矩作为另一组特征来计算。这两种特征在嵌入率较高的情况下都能得到满意的结果。 |
d.基于相关性的特征:数据嵌入可能会干扰图像的局部相关性。这里的相关性主要是指空间图像的像素间相关性,以及JPEG图像的块内或块间DCT系数相关性。Sullivan等[86]用马尔科夫链(Markov chain)对像素间依赖关系进行建模,并在实践中用灰度共生矩阵(GLCM)对其进行描述。 |
文本隐写技术 |
文本隐写术可以大致分为三种类型:基于格式的隐写术、随机统计生成隐写术和语言隐写术。 |
A.基于格式的方法使用和更改封面文本的格式来隐藏数据。它们不会改变任何单词或句子,因此不会损害封面文本的“价值”。一种基于格式的文本隐写方法是开放空间方法[87]。在这种方法中,额外的空白添加到文本中以隐藏信息。这些空格可以加在每个单词、句子或段落的末尾。一个空格解释为“0”,两个连续空格解释为“1”。虽然在文档中可以隐藏少量数据,但这种方法几乎可以应用于所有类型的文本,而不会暴露隐藏数据的存在。另外两种基于格式的方法是字移和行移。在移词法中,通过改变词与词之间的距离来移动某些词的水平对齐来嵌入信息[88]。这些变化很难解释,因为单词之间的距离变化在文档中非常常见。 Another method of hiding information in manipulation of white spaces between words and paragraph [89].In line shifting method, vertical alignments of some lines of the text are shifted to create a unique hidden shape to embed a message in it [90]. |
B.根据语言的统计特性,采用随机和统计两种生成方法自动生成封面文本。这些方法使用示例语法以某种自然语言生成覆盖文本。概率上下文无关语法(PCFG)是一种常用的语言模型,其中上下文无关语法的每个转换规则都有与其相关的概率[91]。PCFG可以通过从根节点开始并递归地应用随机选择的规则来生成单词序列。句子是根据其中隐藏的秘密信息构造的。生成的stego消息的质量直接取决于所使用的语法的质量。这种方法的另一种方法是生成具有相同统计属性的单词,如单词长度和原始消息中单词的字母频率。生成的单词通常没有任何词汇价值。 |
C.语言学方法(Linguistic method):语言学方法[92]考虑文本的语言特性来修改文本。该方法使用消息的语言结构作为隐藏信息的地方。句法法是一种语言隐写方法,在文档中适当的位置放置一些标点符号,如逗号(,)和句号(.),以嵌入数据。这种方法需要正确识别可以插入标志的地方。另一种语言隐写方法是语义隐写法。在这种方法中,使用一些预选词的同义词。这些单词被它们的同义词所取代,以隐藏其中的信息。 |
D.其他方法除了上述三类之外,许多研究人员还提出了许多隐藏文本信息的方法,如特征编码、单词中特定字符的文本隐写术、缩写等[93]或通过改变单词拼写[94]。 |
基于文本的隐写分析 |
文本媒体作为秘密通信的掩护渠道,越来越受到人们的关注[95]。这种关注反过来又增加了对文本隐写分析的关注。目前,相对于图像、视频、音频等其他类型的多媒体文件[96-101],文本中的秘密信息更难被发现。一般来说,文本隐写分析利用嵌入信息通常会改变隐写文本的一些统计属性的事实;因此,对隐写文本的修改进行认识是至关重要的。以前关于文本隐写分析的工作大致可以分为三类:分别是基于格式的[102,103]、基于隐形字符的[104-106]和语言学。与前两类不同,语言隐写分析试图检测自然语言文本中的隐藏信息。在语言隐写术的情况下,文本的词汇、句法或语义属性被操纵来隐藏信息,同时它们的意义被尽可能地保留[107]。由于自然语言语法的多样性和语义的多义性,很难观察到隐写文本的变化。到目前为止,已经提出了许多语言隐写分析方法。在这些方法中,设计了特殊的特征来扩展隐写文本的语义或句法变化。 For example , Z.L. Chen[108] et al. designed the Nwindow mutual information matrix as the detection feature to detect semantic steganagraphy algorithms. Furthermore, they used the word entropy and the change of the word location as the semantic features [109,110], which improved the detection rates of their methods. Similarly, C.M. Taskiran et al [111] used the probabilistic context-free grammar to design the special features in order to attack on syntax steganography algorithms. In the work mentioned above, designed features strongly affect the final performances and they can merely reveal local properties of texts. Consequently, when the size of a text is large enough, differences between Natural texts (NTs) and Stego texts (STs) are evident, thus the detection performances of the mentioned methods are acceptable. Whereas, when the sizes of texts become small, the detection rates decrease dramatically and can not be satisfied for applications. In addition, some steganographic tools have been improved in the aspects of semantic and syntax for better camouflage [112]. Therefore, linguistic steganalysis still needs further research to resolve these problems. Some more work on Text Steganalysis has been discussed below. |
A.基于元特征和免疫机制的语言隐写分析[148] |
在自然语言处理中,由于句法的多样性和语义的多义性,语言隐写分析依赖于有效的特征检测。本文提出了一种基于元特征和免疫克隆机制的语言隐写分析方法。首先,利用元特征来表示文本。然后利用免疫克隆机制选择合适的特征构成有效的检测器。我们的方法采用元特征作为检测特征,这与之前的文献观点相反。此外,免疫训练过程分为两个阶段,分别可以识别两种伪码文本。所设计的检测器具有一定的盲隐写分析能力。实验结果表明,该方法在检测短文本方面比现有方法有更好的性能。当文本大小限制在3kB时,检测精度超过了95。 |
B.基于字体格式的文本隐写的隐写分析研究[149] |
在文本隐写研究领域中,基于字体格式的算法具有容量大、隐蔽性好、应用范围广等优点。然而,文献中关于这种算法的隐写分析的报道很少。基于基于字体格式的隐写算法会改变字体格式的统计特征,提出了一种新的基于支持向量机的隐写分析算法来检测隐藏信息是否存在。该算法不仅能有效检测隐藏信息的存在,还能根据字体属性值的变化估计隐藏信息的长度。实验结果表明,当隐藏信息长度不小于16位时,该算法的检测准确率可达99.3%。 |
音频隐写方法 |
音频隐写技术是将秘密信息嵌入到数字化音频信号中,使相应音频文件的二进制序列发生轻微变化。此外,音频信号具有特有的冗余性和不可预测的性质,使其成为隐蔽通信隐藏秘密信息的理想掩护[150]。 |
A.音频隐写算法 |
本节介绍了四种主要的音频隐写算法:低比特编码、相位编码、扩频编码和回波数据隐藏。 |
a.低位编码:在低位编码中(如[113]),秘密数据消息的二进制版本被音频封面文件的每个样本的最低有效位(LSB)所取代。尽管此方法简单,可用于嵌入较大的消息,但该方法不能保护隐藏消息不受格式转换或有损压缩导致的小修改的影响。 |
图8所示。WAV载波文件在低位编码之前(上图)和之后(下图)之间的信号电平比较。 |
b.相位编码:相位编码[114]基于这样一个事实,即声音的相位成分不像噪声那样被人耳感知。信息位在数字信号的相位谱中被编码为相移。这就导致了信噪比(SPNR)方面的不可听编码,秘密信息被隐藏在音频信号中,无法被基于SPNR的隐写分析方法检测到。因此,相位编码解决了音频隐写术中噪声诱导方法的缺点。相位编码的步骤顺序如下: |
i.原始音频信号被分解成更小的片段,使它们的长度等于需要编码的消息的大小。2离散傅里叶变换(DCT)然后应用到每个段,以创建一个相位矩阵。3计算每对连续线段之间的相位差。iv.识别相邻段之间的相移。虽然,段的绝对相位可以改变,但连续段之间的相对相位差必须保持不变。v.利用信号第一段的新相位和原始相位差集创建新的相位矩阵。vi.基于新的相位矩阵和原来的幅度矩阵,通过DFT逆,再将声音片段连接在一起,重新生成声音信号。接收器必须知道消息长度,以便使用DFT并从覆盖信号中提取嵌入的消息。 |
相位编码的一个特征是由于秘密信息仅在音频信号的第一段中编码而导致的低数据传输速率。相反,线段长度的增加会通过改变线段频率分量之间的相位关系产生涟漪效应;从而使检测更容易。因此,相位编码方法通常只在数据量较小的情况下使用(例如需要屏蔽水印)。 |
c.扩频编码:基本的扩频编码方法(SS) (Spread Spectrum Coding)(如[115])将秘密数据电文的比特随机分布在音频信号的频谱上。然而,与LSB编码不同,SS编码方法使用独立于实际覆盖信号的代码来传播秘密消息。由于SS编码方法具有中等的数据传输速率和较高的抗隐写分析技术的鲁棒性,因此其性能优于LSB编码和相位编码技术。然而,与LSB编码方法一样,SS方法也会给音频文件引入噪声。可以利用此漏洞进行隐写分析。 |
d.回声隐藏:使用回声隐藏(例如[116]),通过在离散音频信号中引入回声来嵌入信息。与SS编码一样,与噪声诱导方法相比,回波隐藏允许更高的数据传输速率,并提供优越的鲁棒性。为了成功隐藏数据,需要改变回波的三个参数:振幅、衰减率和与原始信号的偏移(延迟时间)。回声不容易分辨,因为所有三个参数都被设置在人类可听到的阈值限制之下。此外,偏移量被更改为表示要隐藏的二进制消息。第一个偏移值表示1(二进制),第二个偏移值表示0(二进制)。 |
音频隐写分析算法 |
由于先进的音频隐写术方案的存在,音频隐写分析非常困难,而且音频信号的本质是高容量数据流,因此需要具有科学挑战性的统计分析[117]。 |
A.相位和回波隐写分析 |
Zeng等人[118]提出了基于相位不连续分析的相位编码隐写检测算法,以及基于峰值频率统计矩的回波隐写检测算法[119]。相位隐写分析算法探索了这样一个事实,即相位编码破坏了每个音频段中未包装相位的外部连续性,导致相位差的变化[120]。对每个音频片段的相位差进行统计分析可以用来监测变化,并训练分类器来区分嵌入式音频信号和干净的音频信号。回波隐写分析算法采用短窗提取对峰值频率进行统计分析,然后计算出峰值频率的8阶高阶中心矩作为特征向量,输入支持向量机作为分类器,用于区分有数据和无数据的音频信号。 |
B.基于录音语音的通用隐写分析 |
Johnson等[121]提出了一种基于录音语音统计规律研究的通用隐写分析算法。他们的统计模型使用短时傅里叶变换(STFT)形式的时域和频域本地化的基函数来分解音频信号(即录制的语音)。使用非线性支持向量机分析从这种分解中收集的频谱图,以区分覆盖和隐写音频信号。这种方法可能只适用于高比特率音频隐写术,而不适用于检测低比特率嵌入。 |
C.音频隐写分析的统计距离测量的使用 |
H. Ozer等[122]计算了覆盖音频信号和隐写音频信号相对于无噪声版本的各种统计距离测量的分布,并观察到它们在统计上的差异。作者使用音频质量指标来捕获嵌入数据引入的信号中的异常。他们设计了一种音频隐写分析器,它依赖于音频质量测量的选择,根据它们的感知或非感知性质进行测试。适当特征和质量度量的选择采用(i) ANOVA检验[123]来确定可用条件与(ii) SFS(顺序浮动搜索)算法之间是否存在统计学上的显著差异,该算法考虑了集成中测试特征之间的相互相关性[124]。随后,使用了两种分类器,一种基于线性回归,另一种基于支持向量机,并同时评估了它们检测嵌入在音频信号中的stego消息的能力。使用SFS测试选择的特征和使用支持向量机进行评估产生了最好的结果。[122]中考虑的感知域测量方法有:树皮光谱失真、改进树皮光谱失真、增强改进树皮光谱失真、感知语音质量测量和感知音频质量测量。所考虑的非知觉时域措施是:信噪比,分段信噪比和岑纳考斯基距离。考虑的非感知频域测度有:对数似然比、对数面积比、Itakura- Satio距离、倒谱距离、短时傅里叶随机变换距离、谱相位失真和谱相位幅度失真。 |
D.基于Hausdorff距离的音频隐写分析 |
Liu等[125]提出的音频隐写分析算法使用Hausdorff距离测度[126]来测量覆盖音频信号与隐写音频信号之间的失真。该算法将潜在隐写音频信号x作为输入,并将其去噪版本x作为覆盖信号的估计。然后对x和x进行适当的分割和小波分解,生成不同分辨率的小波系数[127]。测量了音频信号的小波系数与去噪后的小波系数之间的豪斯多夫距离值。使用Hausdorff距离度量的统计矩来训练分类器在不同内容加载的覆盖音频信号和隐写音频信号之间的差异。然而,上述通过去噪版本创建参考信号的方法会导致与内容相关的失真。这可能导致一种情况,信号内容本身的变化可能使分类器无法检测数据隐藏期间引起的扭曲。在[128]中,Avcibas提出了一种基于内容无关的失真测量的音频隐写分析技术。该技术使用对所有待测信号都通用的单一参考信号。 |
E.高复杂度音频信号的音频隐写分析最近,Liu等人[129]提出使用流数据挖掘对高复杂度音频信号进行隐写分析。他们的方法提取了基于马尔可夫转移概率和高频频谱统计的二阶导数作为音频流的特征。研究了基于二阶导数特征的变化来区分覆盖和隐写音频信号。该方法还使用广泛应用于语音识别的梅尔频率倒谱系数[117]进行音频隐写分析。 |
视频隐写方法 |
在视频数据隐写的文献中研究了几种新的方法。在本节中,讨论了一些最著名的方法。首先,最常用的方法是最小有效位方法(LBS),它将秘密数据隐藏到主机视频[130]、[131]和[132]的最小有效位中。这种方法简单,可以隐藏大数据,但隐藏的数据可能会在一些文件转换后丢失。另一种一直在研究的著名方法是扩频[132],[133]。该方法满足鲁棒性准则[132]。应用一些几何变换后丢失的隐藏数据量非常少。即使文件以低比特率压缩,隐藏丢失的数量也很少。该方法满足另一个标准:安全性[133]。也有一些介绍的方法基于多维格结构,实现了高速率的数据嵌入,并且对运动补偿编码具有鲁棒性[131],或者通过改变数据嵌入的量化级别数量,实现了高数量的隐藏数据和高数量的主机数据[134]。 Wang et. al. presented a technique for high capacity data hiding [151] using the Discrete Cosine Transform (DCT) transformation. Its main objective is to maximize the payload while keeping robustness and simplicity. Here, secret data is embedded in the host signal by modulating the quantized block DCT coefficients of I- frames. Lane proposed a vector embedding method [152] that uses a robust algorithm with video codec standard (MPEG-I and MPEG-II). This method embeds audio information to pixels of frames in host video. Moreover, a robust against rotation, scaling and translation (RST) method was also proposed for video watermarking [135]. In this method, secret information is embedded into pixels along the temporal axis within a Watermark Minimum Segment (WMS).Some more work on Video Steganalysis has been discussed below. |
A. BPCS隐写在小波压缩视频中的应用[153] |
本文提出了一种利用有耗压缩视频进行隐写的方法,为传输大量机密数据提供了一种自然的方式。该方法基于视频数据的小波压缩和位平面复杂度分割(BPCS)隐写。在基于小波的视频压缩方法中,如分层树(SPIHT)算法和Motion- JPEG2000等,将离散小波变换后的视频中的小波系数量化为位平面结构,从而将BPCS隐写技术应用于小波域。提出并测试了三维SPIHT视频编码与BPCS隐写集成的三维SPIHT视频编码与BPCS隐写集成的Motion- JPEG2000-BPCS隐写技术。实验结果表明,三维SPIHT-BPCS在嵌入性能上优于Motion- JPEG2000-BPCS。 |
B.一种自适应隐写光学视频密码系统[154] |
提出了一种基于自适应隐写的光学密码系统,用于视频序列的加解密。光学密码系统采用双随机相位编码算法对视频序列进行加密和解密。视频信号首先传输到RGB模型,然后分成红、绿、蓝三个通道。每个通道由会话密钥生成的两个随机相位掩码加密。为了提高安全性,采用非对称方法对会话密钥进行加密。然后采用内容相关的低失真数据嵌入技术将加密密钥嵌入到加密的视频帧中。密钥的传递是通过将加密数据隐藏到加密的视频帧中,并通过0 - lsb排序技术生成特定的隐藏序列来完成的。实验结果表明,自适应隐写在视频密码系统中具有比传统隐写更好的性能。 |
C.一种基于VIDEO隐写术的安全隐蔽通信模型[155] |
本文提出了一种利用覆盖视频文件来隐藏其他敏感数据的隐写模型,而不考虑其格式。该模型基于彩色原始视频文件的像素级操作来嵌入秘密数据。秘密信息在嵌入封面视频之前被分割成块。然后将这些块嵌入到伪随机位置。这些位置来自于对双方同意的密钥的重新排序。此外,重新排序随着每个视频帧而动态改变,以减少统计上识别秘密消息块位置的可能性,即使原始封面视频可供拦截器使用。本文还利用四种类型的秘密数据对模型进行了定量评价。与原始封面视频相比,该模型在峰值信噪比(PSNR)的平均降低方面进行了评估;以及原始文件和隐写文件之间的均方误差(MSE)在所有视频帧上的平均值。结果显示,对于所有类型的数据和各种大小的秘密消息,隐写视频文件的退化最小。 Finally, an estimate of the embedding capacity of a video file is presented based on file format and size. |
D.基于交换算法的AVI文件无损隐写[156] |
本文从质量和大小两个方面对联合图片专家组(JPEG)图像隐写与音频视频交叉(AVI)视频隐写进行了比较分析。作者提出在交换算法中使用UTF-32编码,在AVI文件中使用无损隐写技术来增加密钥的强度。然而,有效载荷能力较低。 |
E.一种新的压缩视频或图像中的可逆数据隐藏方法[157]提出了一种用于移动图像专家组(MPEG)视频的自适应可逆信息隐藏方法。可以恢复隐藏数据,而不需要目的地拥有隐蔽视频的先前副本,并且如果需要,可以恢复原始MPEG视频数据。这种技术只适用于频域。它具有低复杂度和低视觉失真的优点,适用于隐蔽通信应用。然而,它的有效载荷能力较低。 |
视频隐写分析方法 |
Budia等人[136]提出了一种视频隐写分析技术,利用时间域中的冗余信息作为对扩频隐写术嵌入的秘密信息的威慑。他们的研究基于线性合谋方法,成功地识别了具有良好精度的低能量隐藏水印。仿真结果也证明了基于时间的方法在秘密信息检测方面优于纯空间方法。 |
B.基于渐近相对效率(渐近相对效率)的视频隐写分析Jainsky等[137]提出了一种融合渐近相对效率[138]检测的视频隐写分析算法。该算法更适合于只对一部分视频帧进行加密而不是对所有视频帧进行加密的应用。假定隐写视频信号由一系列相关的图像帧组成,并服从高斯-马尔科夫时间相关模型。隐写分析包括信号处理阶段和检测阶段。信号处理阶段强调使用运动估计方案的帧序列中隐藏信息的存在。检测阶段基于渐近相对效率(渐近相对效率,ARE)[138],其中覆盖视频和水印秘密消息都被认为是随机变量。基于are的检测器本质上是内存较少的,并使用自适应阈值的视频特征,用于区分覆盖视频和隐写视频。所考虑的视频特征(例如大小、标准偏差和相关系数)是指从一个帧序列到另一个帧序列的变化。每次进入检测器时要分析的序列中的帧数也被视为检测的参数。 |
C.基于模式检测的视频隐写分析Su等人[139]提出了一种针对莫斯科国立大学(MSU)隐写视频[140]软件的视频隐写分析算法,该软件是极少数可用的视频隐写工具之一,可以嵌入AVI(音频视频交织)格式的任何文件,即使在隐写视频被压缩后,嵌入的消息也可以正确提取。隐写分析算法利用相邻帧之间的相关性,检测帧间的特殊分布模式。嵌入单元是一个32 x 32像素的块,单元内的四个16 x 16块形成棋盘状的分布模式。通过相邻帧之间的相关性分析,如果确定某一视频序列中特定分布方式的32 × 32像素块数量与总32 × 32像素块数量之比高于某一阈值,则预测该视频信号携带嵌入信息。 |
D.基于时空预测的视频隐写分析 |
Pankajakshan和Ho针对MPEG视频编码标准提出了一种视频隐写分析方案[141],其中使用运动补偿从其相邻参考帧预测给定帧[142]。MPEG编码方案支持两种类型的预测帧:p帧(使用单个过去帧作为参考帧)和b帧(使用过去帧和未来帧作为参考帧)。然后利用变换编码技术对Pand B-帧对应的预测误差帧(pef)进行编码。pef在相邻帧之间表现出时空相关性。采用三阶离散小波变换方法对测试视频信号的pef进行分解,计算每个子带特征函数的前三个矩。得到的特征向量被用于训练模式分类器,以区分隐写视频和非隐写视频。 |
E.其他视频隐写分析算法 |
Kancherla和Mukkamala[143]提出了一种使用神经网络和支持向量机的视频隐写分析方法,通过探索空间和时间冗余来检测隐藏信息。Zhang等人[144]提出了一种基于扩频技术的针对视频隐写术的隐分析方法。他们的模型假设覆盖视频和隐藏数据是独立的,并使用帧间差分信号的概率质量函数来揭示嵌入数据引起的混叠效应(失真)。Liu等人[145]提出了一种基于帧间相关性的压缩视频隐写分析算法,该算法利用共谋从单个场景的相似视频帧中提取特征,并使用能够进行非线性特征映射的前馈神经网络作为盲分类器。 |
结论 |
本文分析了图像、文本、音频和视频四种常用隐写术领域的隐写分析算法。图像隐写分析算法可以分为两大类:特定的和通用的。特定的隐写分析算法基于数字图像的格式(例如GIF、BMP和JPEG格式),并依赖于所使用的各自的隐写算法。通用图像隐写分析算法适用于任何隐写算法,但需要更复杂的计算和更高阶的统计分析。文本隐写分析的研究大致可以分为三类:分别是基于格式的、基于不可见字符的和基于语言学的。音频隐写分析算法利用消息嵌入导致的音频信号特征特征的变化。同时利用时间冗余和空间冗余的视频隐写分析算法已经被提出并被证明是有效的。因此,可以得出结论,为一种封面媒体开发的隐写分析算法可能对另一种媒体无效。本文概述了四种常见覆盖领域的隐写术和隐写分析方法。设计强隐写和隐写分析技术的研究是一个持续的过程,仍在继续。 |
参考文献 |
|