CN109684857A - 一种信息隐藏方法、终端设备及存储介质 - Google Patents

一种信息隐藏方法、终端设备及存储介质 Download PDF

Info

Publication number
CN109684857A
CN109684857A CN201811568272.6A CN201811568272A CN109684857A CN 109684857 A CN109684857 A CN 109684857A CN 201811568272 A CN201811568272 A CN 201811568272A CN 109684857 A CN109684857 A CN 109684857A
Authority
CN
China
Prior art keywords
information
hiding
coordinate
data
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811568272.6A
Other languages
English (en)
Other versions
CN109684857B (zh
Inventor
郭诗辉
林俊聪
廖明宏
高星
李贵林
龙飞
吴旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen University
Original Assignee
Xiamen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen University filed Critical Xiamen University
Priority to CN201811568272.6A priority Critical patent/CN109684857B/zh
Publication of CN109684857A publication Critical patent/CN109684857A/zh
Application granted granted Critical
Publication of CN109684857B publication Critical patent/CN109684857B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息加密技术领域,提出了一种信息隐藏方法、终端设备及存储介质,在该方法中,包括以下步骤:S100:将原始信息转换为数据格式;S200:设定数据格式的原始信息中每两个相邻数字为一组,组成一个坐标;S300:建立魔术矩阵,在该魔术矩阵中查找到坐标所对应的值后,分别查找该坐标对应的行替换数字和列替换数字,将查找到的行替换数字和列替换数字作为该坐标对应的行数字和列数字的隐藏数字;S400:重复步骤S300,将原始信息中的所有数字替换为对应的隐藏数字,组成隐藏数据后,将隐藏数据存放在BVH文件中特定关节位置处。本发明通过魔术矩阵对信息进行加密后,将信息隐藏在BVH文件的三维人体模型的相应关节中,从而实现信息隐藏的目的。

Description

一种信息隐藏方法、终端设备及存储介质
技术领域
本发明涉及信息加密技术领域,尤其涉及一种信息隐藏方法、终端设备及存储介质。
背景技术
隐写技术(Steganography)[31]是一种为防止需要保密的信息被他人获取所使用的一种安全交换信息的解决方案。[5][8][10]是为秘密信息的安全交互提出的几种常用的隐写技术(Steganography)。隐写的过程是将交互的秘密信息嵌入到掩盖媒介中,再将称为隐写媒介(Stego media)的包含隐藏信息的表面媒介发送给接收者。文本、图像[4-5][10][23]、视频[1-2][15][17-31]、音频[14]等都可以作为表面媒介来隐藏信息。最常用的图像隐写算法是最小有效位匹配方法[1-2]。嵌入最大限度的信息量和最小限度的表面媒介失真是隐写算法所追求的目标。
我们都知道一个简短的视频由一系列有不同的图像组成。视频流的本质是大量存在细微差别的连续帧,往往会存在许多冗余位和噪点。在视频流的场景的变换中,数据经常被替换成秘密信息进行修改。因此,视频流被认为是一种隐藏数据的有用媒介。同时,隐写技术在视频中的运用也可以看作是一种连续的多张图像的信息隐藏。
与图像相比,视频显然具有更大的信息隐藏的潜力[18]。最近,视频隐写(VideoSteganography)技术[15][17-31]由于其出色的信息隐藏性能而受到了的关注。
Mielikainen提出了一种改良过的最小有效位(least significant bit,LSB)匹配方法[1-2]来将信息位隐藏在图像中,这个方法将待隐藏的信息替换在封面视频每一帧中一些像素的最小有效位[2]中,改进后的方法与其他方法相比在嵌入容量方面取得了较大的提升,新方法将像素用两个二进制函数来替换,每个二进制函数所替换的像素的最小有效位都携带着一位信息,因此,与原最小有效位算法[1]相比,修改后的方法[2]允许细微的修改覆盖图像。同时改良后的方法[2]在失真性能和反隐形技术分析能力方面也要好于原方法[1]。除此之外,Zhang和Wang在2006年提出了一种改进方向挖掘(ExploitingModification Direction,EMD)[3]的隐写嵌入方法。Zhang发现了一种利用魔术矩阵来隐藏信息到图像[5]中的方法。这种方法使用魔术矩阵来加密信息,再将信息插入到图像中,加密后的图像PSNR[12]不超过3db,只对图像质量只产生了细小的下降。这种方法大大的提高了信息隐藏的嵌入能力。由于随机生成的魔术矩阵的可解决方法有5472730538种,所以提出的方法在安全性方面也得到了保障。这种方法对比Mielikainen的方法[1]以及Zhang和wang的方法[3]具有较高的嵌入容量。
Sadek[19]提出了一种新的基于自适应视频隐写[27]的方法。自适应算法[27]通常是利用统计学的方法来研究视频的特性来实现的。这样做是为了找到图像上适合用来进行隐藏数据的区域。这些区域有着他们专有的名字,叫做“Regions-Of-Interest(ROI).Cetin[28]”利用视频的特性发现了一种利用纹理来隐藏信息的方法。除此之外,他们还对帧和块进行了研究,试图借此减少原始视频与隐写视频之间的最小视差“minimumparallax。Kelash[29]et al”通过计算纹理值的变化,提出了在视频帧中隐藏数据的算法。Lin et al.[30]提出了一种新的算法,这种算法的数据分为多个级别并且是可逆的,它的原理是利用差分图像所绘制的直方图的峰值点会在空间域上产生可逆的变换。这样做在隐藏了大量数据的同时还失真度也很低。
发明内容
针对上述研究结果,本发明提供一种信息隐藏方法、终端设备及存储介质,通过三维角色动画中运动信息来实现信息的隐藏。
具体方案如下:
一种信息隐藏方法,包括以下步骤:
S100:将原始信息转换为数据格式;
S200:设定数据格式的原始信息中每两个相邻数字为一组,组成一个坐标;
S300:建立魔术矩阵,在该魔术矩阵中查找到坐标所对应的值后,分别查找该坐标对应的行替换数字和列替换数字,将查找到的行替换数字和列替换数字作为该坐标对应的行数字和列数字的隐藏数字;
S400:重复步骤S300,将原始信息中的所有数字替换为对应的隐藏数字,组成隐藏数据后,将隐藏数据存放在BVH文件中特定关节位置处。
进一步的,步骤S100中通过ASCII码表将信息转换为数据格式后,将十进制的数字转换为九进制的数字。
进一步的,所述魔术矩阵扩张为151阶,其中任意连续的9个数中均为0~8中的数,且每个数只能出现一次。
进一步的,所述扩张矩阵的方法如下:
row=row%9,col=col%9
其中,row表示矩阵的行坐标,col表示矩阵的列坐标。
进一步的,步骤S400中原始数据和隐藏数据均存放在BVH文件中特定关节位置的小数点后第二位至第四位之间。
进一步的,步骤S400中所述特定关节位置为模型的末梢部分,即没有子树的关节点。
一种信息隐藏终端设备,包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例上述的方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现本发明实施例上述的方法的步骤。
本发明采用如上技术方案,利用魔术矩阵和BVH文件,通过魔术矩阵对信息进行加密后,将信息隐藏在三维人体模型的相应关节中,从而实现信息隐藏的目的。
附图说明
图1所示为本发明实施例一中BVH文件的头部结构图。
图2所示为该实施例中BVH文件的尾部结构。
图3所示为该实施例中魔术矩阵的示意图。
图4所示为该实施例中初始信息。
图5所示为该实施例中转换为ASCII值后的示意图。
图6所示为该实施例中转换为ASCII值后的示意图。
图7所示为该实施例中魔术矩阵查找方法的示意图。
图8所示为该实施例中待加密模型的图像。
图9所示为该实施例中加密后模型的图像。
图10所示为该实施例中实验中随机生成的魔术矩阵的示意图。
图11所示为该实施例中帧数与每帧中包含的加密消息数之间的关系图。
图12所示为该实施例中的数据容量图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。
现结合附图和具体实施方式对本发明进一步说明。
实施例一:
本发明提供了一种利用三维虚拟人物运动来隐藏信息的方法,下面进行具体介绍。
一、BVH文件
BVH[9]是BioVision等设备对人体运动进行捕获后产生文件格式的文件扩展名,其被各种流行的动画制作软件比如3Dmax,poser等广泛支持。BVH采用树形结构的骨骼来构造人体,每个部分形成一个对应的子树。BVH文件的头部给出了关节树,解释了关节之间的相对位置,并定义了每个部分的骨骼长度。由于人的体型各不相同,不同的人可以通过改变数据的对应位置来进行识别。BVH文件的尾部根据头部定义的关节序列提供每个帧的数据,形成复杂动作信息的存储。
如图1所示,BVH文件的头部定义了每个关节树和每个关节的名称、通道数量以及关节和关节之间的对应位置关系。由于人体之间的差异,相对位置的值可以相应的改变,以此来区分不同年龄、不同身材的人。对于每个关节,有三个旋转参数(分别对应x,y和z轴)来描述运动信息。髋关节作为整个人体的根关节,其运动习惯还包含三维空间位置参数,从而完成了对人体运动的完整描述。
如图2所示,BVH文件的尾部记录运动数据,定义运动数据的持续时间(帧数)和每帧之间的时间间隔。每一帧根据头部定义的关节序列提供,记录每一帧每个关节的位置和旋转信息。图2表示BVH文件的尾部结构。
三维人体模型通过建立相应的骨关节,读取BVH空间数据,可以再现动作捕捉过程中演员的动作,实现动画人物在各种三维动画中的真实动作。
二、魔术矩阵
魔术矩阵指的是一个九乘九的矩阵,在该矩阵中的每一行/列上都是从1到9的数字,每个数字在一行/列中只出现一次的矩阵,一个魔术矩阵的解的个数可以达到6.671乘10的21次方个,可用于信息隐藏(information hiding)的魔术矩阵的解有5472730538个。
基于上述研究,该实施例中使用魔术矩阵来对信息进行隐藏,利用魔术矩阵的不确定性来保证信息隐藏时的安全性,利用魔术矩阵来对图像上的每个像素点进行加密。
具体的,利用魔术矩阵对ASCII码表所能转换的127个字符进行信息隐藏,将隐藏前后的数据插入BVH文件数据块中的对应位置的上,得到信息隐藏后的BVH文件。这样,当读取BVH文件时,将获得一个附带隐藏信息的3D角色动画。
考虑到魔术矩阵是从1到9的九个数字组成的,有一个需要解决的问题是十进制的每一位数字可以由0到9十个数字。为了避免十进制与九进制相比多出来的9这个数字,该实施例中,设定出现的数字均采用九进制数,而九进制中的九个数字是由0到8组成的,因此,将魔术矩阵中出现的每一个数字都减去1。
通过上述设定,ASCII表示的127个字符转换成九进制为151个字符。
为了让信息通过魔法矩阵被转换,我们把相邻的数组合起来形成一个坐标值,该坐标值的第一个数据表示行坐标值,第二个数据表示列坐标值。为了保证每一个字符对应的编号均能在魔术矩阵中有对应数值,我们将魔术矩阵扩充成151乘151的矩阵。
所述扩张矩阵的方法如下:
While 0<=row<=150and 0<=col<=150,
M(row,col)=M(row%9,col%9)
其中M表示矩阵,row表示矩阵的行坐标,col表示矩阵的列坐标。
通过使用上述的公式,我们生成了如图3中所示的矩阵。在图3中,魔术矩阵被扩展到151阶。通过将魔术矩阵扩展到151阶,可以使任意连续的九个数都可以得到0到8的九个数字。
每一个ASCII码对应的十进制数在被转换为九进制数后均会与魔术矩阵中的行/列坐标对应。将相邻的两个数组合成的坐标在魔术矩阵中找出。
首先,我们要找的是行坐标的替代值。以该位置为中心,水平方向框出最近的9个数字。由于这9个数字包含了0到8,所以一定会找到与坐标的个位数相同的数,采用该点的行坐标作为行坐标的替代值。同样的道理,我们以该位置为中心,竖直方向框出最近的9个数字,寻找到列坐标的替代值。这样的一次操作我们就完成了一次对一组信息对的隐藏。
具体的转换方法如下:
if 3<num1<146,then C={M(num1-4,num2),M(num1-3,num2),M(num1-2,num2),M(num1-1,num2),M(num1,num2),M(num1+1,num2),M(num1+2,num2),M(num1+3,num2),M(num1+4,num2)},temp1=i when C[i]=
num1%9
else if num1<=3,then C={M(0,num2),M(1,num2),M(2,num2),M(3,num2),M(4,num2),M(5,num2),M(6,num2),M(7,num2),M(8,num2)},temp1=i when C[i]=num1%9
else if num1>=146,then C={M(142,num2),M(143,num2),M(144,num2),M(145,num2),M(146,num2),M(147,num2),M(148,num2),M(149,num2),M(150,num2)},temp1=i when C[i]=num1%9
if num2>3and num2<146,then C={M(num1,num2-4),M(num1,num2-3),M(num1,num2-2),M(num1,num2-1),M(num1,num2),M(nu m1,num2+1),M(num1,num2+2),M(num1,num2+3),M(num1,num2+4)},temp2=i when C[i]=num2%9
else if num2<=3,then C={M(num1,0),M(num1,1),M(num1,2),M(num1,3),M(num1,4),M(num1,5),M(num1,6),M(num1,7),M(num1,8)},temp2=i when C[i]=num2%9
else if num2>=146,then C={M(num1,142),M(num1,143),M(num1,144),M(num1,145),M(num1,146),M(num1,147),M(num1,148),M(num1,149),M(num1,150)},temp2=i when C[i]=num2%9
其中,(num1,num2)为原坐标,num1为修改前的行坐标,num2是修改前的列坐标;(temp1,temp2)为修改后的坐标,temp1为修改后的行坐标,temp2为修改后的列坐标。
不断地重复上述的操作,直到将所有的待加密信息都加密完成。此时,我们得到了原始数据和隐藏后的数据。由于本实施例只在最近的9个位置上寻找替换值,因此,原坐标与加密后坐标间的欧式距离<4。
为了更清楚地说明本方法,下面给出一次信息加密的例子:
选择一个英语字符串,并使用ASCII列表将每个字母和符号均转换为数字。转换表包含列表中的每个字母和标点符号。图4为要加密的信息,图5为转换后的ASCII值。
以图4中的第一组字母为例:
(1)、将T和w对照ASCII码表找出对应编号为84和119。
(2)、对十进制的84和119进行进制转换得到九进制的103和142。因此,我们得到了一个坐标(103,142),找到第103行142列的位置。
(3)、查找魔术矩阵中坐标为(103,142)的值,我们发现第103行142列的数为7。找到该位置后,分别找出行和列的替换数字。具体为:查找行坐标的替换数字,以103行142列为中心,上数4行,下数4行。如图6所示的那样。由于103的个位为3,找到3所在的位置在104行142列。因此104为103的替代数字。同样的方法列坐标142的替换数字为146。因此,T和w的原坐标为(103,142),替换坐标为(104,146)。
通过上面的方法,完成了数据处理工作。
由于采用的BVH文件中的数据块中的数据可以精确到小数点后,我们将原数据和隐藏数据存放在经过挑选的适合的关节位置的小数点后第二位起到第四位的位置。
为了使需要隐藏的信息更加难以被人眼所察觉,还需要对适合进行信息隐藏的位置进行判断。经过研究发现,人类在观察巨大变化的场景时,很难察觉巨大变化下的细小差别。因此,将隐藏信息的位置挑选在那些能产生较大变化的地方是比较合适的。所以,通过计算BVH文件中数据块的相邻帧在同一个关节处的变化量,发现当给定的变化量越大时,满足要求关节点越少,因此,选择相邻帧关节变化量超过1的关节点来作为隐藏信息位置的候选项。
通过对BVH文件人体树状模型的研究,发现父关节点的改变会使子关节点同时发生或多或少的变化,因此,在之前候选项的基础上进行进一步的过滤,使每个隐藏信息的位置只改变本身而不会影响附近的关节。通过实验结果得出,不改变附近关节的关节点清一色的出现在了模型的末梢部分,即没有子树的关节点上,因此,这些位置成为了最佳的隐藏信息位置。通过实验结果表明,上述位置加密前后的人物运动都非常的自然,即使截获了处理过的数据,在没有魔术矩阵作为编码解码依据的基础上,所得到的也只是一个用于存储3D人物数据的BVH文件。
图7所示为没有添加原始数据和加密数据时最初的BVH文件所表示的部分帧的动画图像。图8所示为将原始信息加入到BVH文件中后,该文件所存储的动画图像的部分帧的动画图像。图9所示为经过上述的加密处理后的隐藏着信息的动画图像中的部分帧的动画图像。这三部分的图像都是相同帧的情况下的图像。
本实施例所述方法操作简单,操作的时间损耗主要在生成魔术矩阵和通过魔术矩阵加密信息以及覆盖原始文件中的数据块两个部分,整体的时间损耗在100ms以内,因此时间损耗小。
常用的视频质量衡量参数为峰值信噪比(Peak Signal to Noise Ratio,PSNR)和平均平方误差(Mean Squared error,MSE)两个参数。由于本实施例中采用的方法是生成3D动画,因此,峰值信噪比在本方法中不太适用。该实施例中,使用平均平方误差进行衡量。平均平方误差的计算公式为:
其中,I1为原始图像,I2为加密图像,row和col为图像中每个原始图像和加密图像中存信息位置的行坐标和列坐标。
参考图10所示,其中,matirx 1到matrix 7为实验中7个随机生成的魔术矩阵。表1所示为按加密时参考的魔术矩阵得到的原始视频和隐藏视频的平均平方误差:
表1
其中,欧氏距离为按照魔术矩阵生成的加密图像与原图像的数据之间的欧式距离的平均值。从表1中可以发现,当对相同的信息进行加密时,随机生成的魔术矩阵的使用也非常稳定。从表中可以看出,当我们将数据隐藏在10的-4次方个数量级的块中时,实验结果表明,如果需要加密的数据的量级保持在10的4次方以下,模型图像的运动不会产生明显的误差。在添加数据之前,添加数据和加密数据后三种情况下的图像即使同时放在一起也不会发现差异,具有非常显著的隐蔽性。
当需要加密和隐藏的信息量不变时,三维人物模型动画中包含的帧数与每帧中包含的加密消息数之间的关系如图11所示。
在考虑相邻帧之间变化的情况下,只要满足变化,限制于将数据隐藏在终端位置并进行加密的数据容量如图12所示。你能看到的是,不考虑结果,你就能得到更多的信息。
该实施例提供了一种在三维角色动画中隐藏信息的方法,为了增加人眼的混淆,三维角色动画中的可变部分由每帧后同一位置的变化量和大小决定。
实施例二:
本发明还提供一种信息隐藏终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例一的上述方法实施例中的步骤。
进一步地,作为一个可执行方案,所述信息隐藏终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述信息隐藏终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,上述信息隐藏终端设备的组成结构仅仅是信息隐藏终端设备的示例,并不构成对信息隐藏终端设备的限定,可以包括比上述更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述信息隐藏终端设备还可以包括输入输出设备、网络接入设备、总线等,本发明实施例对此不做限定。
进一步地,作为一个可执行方案,所称处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述信息隐藏终端设备的控制中心,利用各种接口和线路连接整个信息隐藏终端设备的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述信息隐藏终端设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述方法的步骤。
所述信息隐藏终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)以及软件分发介质等。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。
参考文献:
[1]Shanableh T.Matrix encoding for data hiding using multilayer videocoding and transcoding solutions[J].Signal Processing Image Communication,2012,27(9):1025-1034.
[2]Mielikainen,J.“LSB matching revisited,”IEEE Signal ProcessingLetters,Vol.13,No.5,May 2006,pp.285-287.
[3]Zhang,X.and Wang,S.,“Efficient Steganographic Embedding byExploiting Modification Direction,”IEEE Communications Letters,Vol.10,No.11,Nov.2006,pp.1-3
[4]C.-C.Chang and C.-Y.Lin.Reversible steganography for vq-compressedimages using side matching and relocation.IEEE Transactions on InformationForensics and Security,1(4):493–501,December 2006.
[5]C.C.Chang,Y.C.Chou,T.D.Kieu,“An Information Hiding Scheme Usingmagic matirx,”in Proc.3rd International Conference on Innovative ComputingInformation and Control(ICICIC),Dalian,China,Jun.2008,pp.17-17.
[6]E.Russell and F.Jarvis.Mathematics of magic matirx II.MathematicalSpectrum,39(2):54–58,January 2007
[7]Bogomolova E V,Malakhov V V.Structure of the body cavity of thesea spider Nymphon brevirostre,Hodge,1863(Arthropoda:Pycnogonida)[J].RussianJournal of Marine Biology,2011,37(5):348-365.
[8]Mittelholzer T,Shin N,Franz E,et al.Information Hiding[J].SecondInternational Workshop Ih,1998,87(7):1062--1078.
[9]Dai H,Cai B,Song J,et al.Skeletal Animation Based on BVH MotionData[C]//International Conference on Information Engineering and ComputerScience.IEEE,2010:1-4.
[10]Katzenbeisser S,Petitcolas F A.Information Hiding Techniques forSteganography and Digital Watermarking[M].Artech House,Inc.2000.
[11]Peter W.O'Hearn,Hongseok Yang,John C.Reynolds.Separation andinformation hiding[J].ACM Transactions on Programming Languages and Systems(TOPLAS),2009,31(3):1-50.
[12]Hore A,Ziou D.Image Quality Metrics:PSNR vs.SSIM[C]//International Conference on Pattern Recognition.IEEE,2010:2366-2369.
[13]Yang G,Li J,He Y,et al.An information hiding algorithm based onintra-prediction modes and matrix coding for H.264/AVC video stream[J].AEU-International Journal of Electronics and Communications,2011,65(4):331-337.
[14]Kekre H B,Athawale A,Rao S,et al.Information Hiding in AudioSignals[J].International Journal of Computer Applications,2010,7(9):14-19.
[15]Aly H A.Data Hiding in Motion Vectors of Compressed Video Basedon Their Associated Prediction Error[J].IEEE Transactions on InformationForensics&Security,2011,6(1):14-18.
[16]Ines Lynce Ist Inês LynceOuaknine.magic matirx As A SatProblem[J].Proceedings of International Symposium on Artificial Intelligence&Mathematics Aimath Fort Lauderdale,2006.
[17]Hashemzadeh M.Hiding information in videos using motion clues offeature points☆[J].Computers&Electrical Engineering,2018,68:14-25.
[18]Mansouri J,Khademi M.An adaptive scheme for compressed videosteganography using temporal and spatial features of the video signal.Int JImaging Syst Technol 2009;19:306–15.
[19]Sadek MM,Khalifa AS,Mostafa MGM.Robust video steganographyalgorithm using adaptive skin-tone detection.Multimed Tools Appl 2017;76:3065Imaging
[20]Yao Y,Zhang W,Yu N.Adaptive video error concealment usingreversible data hiding.Proceedings of the fourth international conference onmultimedia information networking and security.2012.p.658–61.
[21]Yao Y,Zhang W,Yu N,Zhao X.Defining embedding distortion formotion vector-based video steganography.Multimed Tools Appl 2015;74:11163–86.
[22]Yeh HL,Gue ST,Tsai P,Shih WK.Reversible video data hiding usingneighbouring similarity.IET Signal Process 2014;8:579pl 20
[23]Rupa C.A digital image steganography using Sierpinski GasketFractal and PLSB.J Inst Eng India:Ser B 2013;94:147–51.
[24]Singh D,Singh B.Data hiding in videos using backgroundsubtraction.Proceedings of the 2nd international conference on recentadvances in engineering and computational sciences(RAECS).2015.p.18–6
[25]Hu SD,T.UK.A novel video steganography based on non-uniformrectangular partition.Proceedings of the 14th IEEE international conferenceon computational science and engineering.2011.p.57–61.
[26]Singh S,Agarwal G.Hiding image to video:a new approach of LSBreplacement.Int J Eng Sci Technol 2010;2:6999–7003.[8]Shirali-Shahreza M.Anew method for real-time steganography.Proceedings of the 8th internationalconference on signal processing.2006.p.1.
[27]Herrera-Moro DR,Rodriguez-Colin R,Feregrino-Uribe C.Adaptivesteganography based on textures.Proceedings of the 17th internationalconference on electronics,communications and computers.2007.p.34.
[28]O.Cetin and A.T.Ozcerit,olin R,Feregrino-Uribe C.Adaptivesteganography based on textures.Proceedings raw video streams,”Comput.Secur.,vol.28,no.7,pp.670–682,2009.
[29]H.M.Kelash,O.F.A.Wahab,O.Elshakankiry,and H.S.El-sayed,ganographybased on textures.Proceedings raw video streams,”Comput.Secur.,vol.28,no.7,pp.670–682,2009.dICTC),2013,pp.353–358.
[30]C.-C.Lin,W.-L.Tai,and C.-C.Chang,ankiry,and H.S.El-sayed,ganography based on textures.Proceedings raw video streams,”Comput.Secur.,vol.28,no.7,pp.670–682,2009.dICTC)
[31]Sadek MM,Khalifa AS,Mostafa MGM.Video steganography:acomprehensive review.Multimed Tools Appl 2015;74:7063–94.

Claims (8)

1.一种信息隐藏方法,其特征在于:包括以下步骤:
S100:将原始信息转换为数据格式;
S200:设定数据格式的原始信息中每两个相邻数字为一组,组成一个坐标;
S300:建立魔术矩阵,在该魔术矩阵中查找到坐标所对应的值后,分别查找该坐标对应的行替换数字和列替换数字,将查找到的行替换数字和列替换数字作为该坐标对应的行数字和列数字的隐藏数字;
S400:重复步骤S300,将原始信息中的所有数字替换为对应的隐藏数字,组成隐藏数据后,将隐藏数据存放在BVH文件中特定关节位置处。
2.根据权利要求1所述的信息隐藏方法,其特征在于:步骤S100中通过ASCII码表将信息转换为数据格式后,将十进制的数字转换为九进制的数字。
3.根据权利要求2所述的信息隐藏方法,其特征在于:所述魔术矩阵扩张为151阶,其中任意连续的9个数中均为0~8中的数,且每个数只能出现一次。
4.根据权利要求3所述的信息隐藏方法,其特征在于:所述扩张矩阵的方法如下:
row=row%9,col=col%9
其中,row表示矩阵的行坐标,col表示矩阵的列坐标。
5.根据权利要求1所述的信息隐藏方法,其特征在于:步骤S400中原始数据和隐藏数据均存放在BVH文件中特定关节位置的小数点后第二位至第四位之间。
6.根据权利要求1所述的信息隐藏方法,其特征在于:步骤S400中所述特定关节位置为BVH文件模型的末梢部分,即没有子树的关节点。
7.一种信息隐藏终端设备,其特征在于:包括处理器、存储器以及存储在所述存储器中并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1~6所述方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1~6所述方法的步骤。
CN201811568272.6A 2018-12-21 2018-12-21 一种信息隐藏方法、终端设备及存储介质 Active CN109684857B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811568272.6A CN109684857B (zh) 2018-12-21 2018-12-21 一种信息隐藏方法、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811568272.6A CN109684857B (zh) 2018-12-21 2018-12-21 一种信息隐藏方法、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN109684857A true CN109684857A (zh) 2019-04-26
CN109684857B CN109684857B (zh) 2020-11-10

Family

ID=66188625

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811568272.6A Active CN109684857B (zh) 2018-12-21 2018-12-21 一种信息隐藏方法、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN109684857B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110851874A (zh) * 2019-11-20 2020-02-28 成都比特信安科技有限公司 一种利用矩阵替换实现数据脱敏的方法
CN111984982A (zh) * 2020-08-26 2020-11-24 厦门大学 隐藏信息的方法、电子设备与计算机可读存储介质
CN112966282A (zh) * 2021-03-22 2021-06-15 湖南财政经济学院 一种部件直方图的文本无载体隐写方法与装置
CN114860679A (zh) * 2022-07-07 2022-08-05 清华大学苏州汽车研究院(吴江) 基于一站式办公管理的数据共享系统
CN115189962A (zh) * 2022-07-25 2022-10-14 中国测绘科学研究院 一种基于sm4算法的地理数据逐点传输方法及系统
CN116166702A (zh) * 2023-04-20 2023-05-26 联一信息技术(北京)有限公司 一种支付管理系统的数据存储方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100161594A1 (en) * 2008-12-19 2010-06-24 Palm, Inc. History based search service operable with multiple applications and services
CN104683811A (zh) * 2013-11-29 2015-06-03 中国科学院声学研究所 一种基于整数dct系数调制的信息隐藏及提取方法
US20170287100A1 (en) * 2016-04-04 2017-10-05 Intel Corporation Reduction of BVH-Node Bandwidth with Incremental Traversal
CN108037527A (zh) * 2017-12-07 2018-05-15 中国石油大学(华东) 一种基于魔方算子的复杂断层识别及检测方法
CN108549863A (zh) * 2018-04-11 2018-09-18 腾讯科技(深圳)有限公司 人体姿态预测方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100161594A1 (en) * 2008-12-19 2010-06-24 Palm, Inc. History based search service operable with multiple applications and services
CN104683811A (zh) * 2013-11-29 2015-06-03 中国科学院声学研究所 一种基于整数dct系数调制的信息隐藏及提取方法
US20170287100A1 (en) * 2016-04-04 2017-10-05 Intel Corporation Reduction of BVH-Node Bandwidth with Incremental Traversal
CN108037527A (zh) * 2017-12-07 2018-05-15 中国石油大学(华东) 一种基于魔方算子的复杂断层识别及检测方法
CN108549863A (zh) * 2018-04-11 2018-09-18 腾讯科技(深圳)有限公司 人体姿态预测方法、装置、设备及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CHI-NAN LIN等: "A Novel Secure Data Hiding Scheme Using a Secret Reference Matrix", 《2009 FIFTH INTERNATIONAL CONFERENCE ON INTELLIGENT INFORMATION HIDING AND MULTIMEDIA SIGNAL PROCESSING》 *
CHIN-CHEN CHANG等: "An Information Hiding Scheme Using Sudoku", 《THE 3RD INTETNATIONAL CONFERENCE ON INNOVATIVE COMPUTING INFORMATION AND CONTROL (ICICIC"08)》 *
XIAO-ZHU XIE等: "Data Hiding Based on a Two-Layer Turtle Shell Matrix", 《SYMMETRY 2018》 *
陈军: "三维人体运动数字水印算法研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110851874A (zh) * 2019-11-20 2020-02-28 成都比特信安科技有限公司 一种利用矩阵替换实现数据脱敏的方法
CN111984982A (zh) * 2020-08-26 2020-11-24 厦门大学 隐藏信息的方法、电子设备与计算机可读存储介质
CN111984982B (zh) * 2020-08-26 2022-08-23 厦门大学 隐藏信息的方法、电子设备与计算机可读存储介质
CN112966282A (zh) * 2021-03-22 2021-06-15 湖南财政经济学院 一种部件直方图的文本无载体隐写方法与装置
CN114860679A (zh) * 2022-07-07 2022-08-05 清华大学苏州汽车研究院(吴江) 基于一站式办公管理的数据共享系统
CN115189962A (zh) * 2022-07-25 2022-10-14 中国测绘科学研究院 一种基于sm4算法的地理数据逐点传输方法及系统
CN115189962B (zh) * 2022-07-25 2024-02-13 中国测绘科学研究院 一种基于sm4算法的地理数据逐点传输方法及系统
CN116166702A (zh) * 2023-04-20 2023-05-26 联一信息技术(北京)有限公司 一种支付管理系统的数据存储方法

Also Published As

Publication number Publication date
CN109684857B (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
CN109684857A (zh) 一种信息隐藏方法、终端设备及存储介质
Subramanian et al. Image steganography: A review of the recent advances
Liu et al. Coverless steganography based on image retrieval of DenseNet features and DWT sequence mapping
Cao et al. High capacity reversible data hiding in encrypted images by patch-level sparse representation
Lee et al. Reversible data hiding based on histogram modification of SMVQ indices
Chang et al. Reversible steganographic method using SMVQ approach based on declustering
CN110312138B (zh) 基于时序残差卷积建模的高嵌入容量视频隐写方法和系统
JP2023544618A (ja) ビデオベースのメッシュ圧縮
CN112070647B (zh) 一种可逆高动态范围图像信息隐藏方法
Jung High-capacity steganographic method based on pixel-value differencing and LSB replacement methods
Chang et al. Conceptual compression via deep structure and texture synthesis
Geetha et al. Varying radix numeral system based adaptive image steganography
Lyu et al. High-capacity reversible data hiding in encrypted 3D mesh models based on multi-MSB prediction
Zhou et al. Three-dimensional mesh steganography and steganalysis: a review
Yin et al. Reversible data hiding in binary images by flipping pattern pair with opposite center pixel
Cui et al. Multitask identity-aware image steganography via minimax optimization
Wani et al. Deep learning based image steganography: A review
Tsai et al. A novel data hiding scheme for color images using a BSP tree
Zhang et al. A visual secret sharing scheme based on improved local binary pattern
Tsai An efficient 3D information hiding algorithm based on sampling concepts
Tran et al. Lsb data hiding in digital media: a survey
Chou et al. A large payload data embedding technique for color images
Wu et al. Information hiding in motion data of virtual characters
CN112184841A (zh) 块替换生成式信息隐藏及恢复方法、设备及介质
Haref et al. Categorization of spatial domain techniques in image steganography: A revisit

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant