首页 理论教育数字视频隐写分析技术实例

数字视频隐写分析技术实例

【摘要】:总体来说,由于视频信息隐藏与视频压缩编码标准的融合导致的不确定性因素太多,因此视频隐写分析比图像隐写分析要复杂许多。若假定已知信息隐藏嵌入点则可以进行针对性分析,但对于一个陌生的视频文件,隐写分析方通常无法事先获得隐写算法的相关信息。

现行的视频压缩编码系统是通过一套完整的混合体系将多种压缩编码技术整合在一起,和模块间相互联系制约,同时,标准还通过严格的码流语法将编码后的数据流进行格式规范。这些约束为数字视频隐写技术的引入带来许多障碍,但为数字视频隐写分析提供了相应的思路和方法。

从视频码流语法角度看,抛开算法细节,任何信息隐藏算法最终必然是调整视频码流数据中的某些信息,或改变其数值,或改变其位置,使其对嵌入信息进行必要调制,从而实现特殊隐藏信息的传递。隐藏分析系统如果能够准确地检测出这种数据上的变化,就能够追踪到隐藏信息的藏身之地。

从视频系统结构的角度来看,各种隐藏算法必然要与视频压缩编解码系统相结合起来,并从中选择适当的模块引入嵌入信息,这样就可以使隐藏的信息能够更为有效地融于视频数据之中,同时也可以避免视频有损压缩编码所带来的信息丢失。相应地,隐藏分析系统可以通过分析系统模块之间的相关程度,来定性判断每个模块引入信息隐藏的可能性,并根据局部数据的相关特性定量分析检测出可疑数据。

从隐藏分析角度而言,对于MPEG-2压缩码流大致可以分为头部信息、DCT系数信息、运动矢量信息等几个部分,只要这些数据元素具备随机性和可控性,就可以作为信息隐藏的载体。通过分析视频压缩编码系统以及对视频信息隐藏算法的总结,在视频码流中占有很大比例的DCT系数及其对应形成的VLC码字、运动矢量等数据元素,同时具备了可控性与随机性,它们在视频压缩编码系统中可能形成的嵌入位置,如图6-11所示。

嵌入点1的信息隐藏算法多来自较为成熟的静止图像隐藏技术,根据其嵌入过程大体可以分为两类:一种是在空间域直接完成信息的嵌入过程,另一种是图像经变换后在变换域嵌入信息,然后再反变换回到空间域。综合分析这类算法可以看出,尽管可由嵌入强度自适应控制机制来保证隐藏信息达到感知不易察觉,但是由于其后的有损压缩编码具有一定的不可知性(例如码率约束、质量约束等)会对隐藏信息带来部分损失,要保证信息的准确传递就必须加大隐藏数据的冗余或者嵌入强度。隐藏分析检测效率会随着嵌入强度的增大而提高。隐藏检测分析的另一个突破口则是这类隐藏算法嵌入信息的构成模式:一种是各帧嵌入相同的信息,另一种则是各帧嵌入不同的信息。

图6-11 MPEG-4编码系统中相应嵌入点示意图

嵌入点2的基本算法与嵌入点1相类似,只是能够利用编码器中的部分信息对嵌入比特进行调控,这样虽然可以在一定程度上提高嵌入调制的自适应能力,但是增加了系统复杂度,总体上优势不大,很少被人采用。

嵌入点3是在DCT域实现信息的嵌入调制的,这便于利用DCT域中人眼的频率掩蔽效应实现信息嵌入。(www.chuimin.cn)

嵌入点4选择量化后DCT数据作为信息嵌入的载体,这类算法易产生大容量的信息嵌入,然而嵌入点选择在量化之后,使得嵌入调制对图像质量影响较大。

嵌入点5是在变长编码后嵌入,可以利用现有压缩码流作为载体,只需对压缩码流进行部分解码,即可实现信息嵌入,但是算法必须考虑编码系统码流格式和传输条件等因素的约束,因而算法设计具有较大难度。

嵌入点6选择运动矢量作为信息嵌入点,往往不会直接体现在当前帧的编码质量之中。

从以上分析可以看出,同时具有随机性与可控性的数据可以产生多种多样的嵌入方式,因而对于它们的检测较为复杂,有时难以通过一种通用的检测算法来实现隐写分析,而必须根据不同的嵌入策略进行针对性分析,并以此为依据设计检测算法。

总体来说,由于视频信息隐藏与视频压缩编码标准的融合导致的不确定性因素太多,因此视频隐写分析比图像隐写分析要复杂许多。若假定已知信息隐藏嵌入点则可以进行针对性分析,但对于一个陌生的视频文件,隐写分析方通常无法事先获得隐写算法的相关信息。在这种情况下,一方面可以先对待检视频进行隐写嵌入点的判断,进而对该嵌入点进行针对性分析,而特定嵌入点上也可能存在多种信息隐藏技术,这时可以借鉴图像信息隐写分析的方法,同时结合视频隐写独有的特性,设计适当的检测算法;另一方面可以对视频码流中的众多疑似嵌入点进行遍历检测,建立起一个通用的完整的视频隐写分析系统。

【注释】

[1]Birgit P.Information Hiding Terminology[C].Proceedings of information hiding:first international workshop.Cambrige,UK,Berlin:Springer-Verlag,1996:1-5.

[2]Westfeld A,Pfitzmann A.Attackd on steganographic systems breaking the steganographic utilities ezStego,jsteg,steganos,and S-Tools and some lessons learned[C].3rd International workshop on information hiding(IH99),1999.