第1章 概述 1
1.1 隐写术的历史 3
1.2 现代隐写术 8
1.2.1 囚犯问题 9
1.2.2 隐写分析是看守的职责 10
1.2.3 隐写安全性 11
1.2.4 隐写术和数字水印 12
小结 12
第2章 数字图像格式 14
2.1 颜色描述 14
2.1.1 颜色采样 16
2.2 空域格式 17
2.2.1 光栅格式 18
2.2.2 调色板格式 18
2.3 变换域格式(JPEG) 21
2.3.1 颜色下采样和边界扩充 23
2.3.2 离散余弦变换 23
2.3.3 量化 25
2.3.4 解压缩 27
2.3.5 典型DCT块 28
2.3.6 DCT系数建模 28
2.3.7 Matlab中JPEG图像的操作 29
小结 30
习题 31
第3章 数字图像获取 33
3.1 CCD和CMOS传感器 34
3.2 电荷转移及读出 35
3.3 颜色滤镜阵列 37
3.4 相机内处理 38
3.5 噪声 39
小结 45
习题 45
第4章 隐写信道 48
4.1 基于载体选择的隐写 50
4.2 基于载体合成的隐写 52
4.3 基于载体修改的隐写 54
小结 57
习题 58
第5章 初级隐写术 60
5.1 LSB嵌入 61
5.1.1 直方图攻击 66
5.1.2 针对Jsteg的定量攻击 68
5.2 基于调色板图像的密写 70
5.2.1 在调色板中嵌入 70
5.2.2 通过预处理调色板进行嵌入 71
5.2.3 排序调色板中的奇偶嵌入 71
5.2.4 最优奇偶嵌入 73
5.2.5 自适应方法 76
5.2.6 抖动嵌入 77
小结 78
习题 78
第6章 隐写安全性 82
6.1 信息论定义 83
6.1.1 KL散度作为安全性的度量 84
6.1.2 KL散度作为衡量标准 86
6.2 绝对安全的隐写术 89
6.2.1 绝对安全与压缩 90
6.2.2 相对于模型的绝对安全 92
6.3 有限嵌入失真的安全隐写系统 93
6.3.1 扩频隐写 94
6.3.2 随机量化索引调制 96
6.3.3 扩展阅读 99
6.4 复杂度理论方法 100
6.4.1 Hopper等提出的隐写安全性 101
6.4.2 Katzenbeisser和Petitcolas提出的隐写安全性 102
6.4.3 扩展阅读 103
小结 104
习题 105
第7章 实用的隐写方法 107
7.1 保持统计模型的隐写方法 108
7.1.1 统计复原 108
7.1.2 基于模型的隐写算法 110
7.2 模仿自然过程的隐写方法 114
7.2.1 随机调制 114
7.2.2 最优隐写噪声的问题 117
7.3 抗隐写分析的隐写方法 119
7.3.1 ±1嵌入 119
7.3.2 F5隐写算法 120
7.4 最小影响的隐写方法 122
7.4.1 最小化嵌入影响方法的性能范围 124
7.4.2 F5嵌入操作的最优性 128
小结 130
习题 131
第8章 矩阵嵌入 135
8.1 使用二元汉明码的矩阵嵌入 137
8.2 二元线性码 140
8.3 矩阵嵌入定理 142
8.3.1 汉明码的回顾 144
8.4 理论界限 145
8.4.1 码长固定时嵌入效率的界限 145
8.4.2 码长递增时嵌入效率的界限 146
8.5 相对嵌入负载较大时的矩阵嵌入 150
8.6 q元码隐写方案 152
8.6.1 q元汉明码 153
8.6.2 q元码的性能界限 155
8.6.3 最优q的问题 158
8.7 利用和与差覆盖集最小化嵌入影响 160
小结 164
习题 165
第9章 非共享选择信道 168
9.1 基于伴随式编码的湿纸码 170
9.2 矩阵LT处理 172
9.2.1 实现步骤 175
9.3 改进嵌入效率的湿纸编码 177
9.3.1 实现 179
9.3.2 嵌入效率 180
9.4 应用举例 181
9.4.1 最小嵌入影响隐写 181
9.4.2 扰动量化 182
9.4.3 MMx嵌入算法 184
9.4.4 公钥隐写 185
9.4.5 e+1矩阵隐写 186
9.4.6 使用汉明码的扩展矩阵嵌入 187
9.4.7 从F5算法中去除收缩(nsF5) 189
小结 191
习题 191
第10章 隐写分析 194
10.1 典型应用场景 195
10.2 统计隐写分析 196
10.2.1 隐写分析作为检测问题 197
10.2.2 通过特征对图像建模 198
10.2.3 最优检测器 198
10.2.4 接收者操作特性(ROC) 199
10.3 针对性隐写分析 203
10.3.1 特征 203
10.3.2 定量隐写分析 206
10.4 通用盲检测 209
10.4.1 特征 209
10.4.2 分类 211
10.5 盲隐写分析器的其他应用 212
10.5.1 针对性隐写分析 212
10.5.2 多分类 213
10.5.3 隐写算法设计 213
10.5.4 评价基准 213
10.6 载体来源对隐写分析的影响 214
10.7 系统攻击 216
10.8 取证隐写分析 218
小结 219
习题 220
第11章 精选的针对性攻击方法 222
11.1 样本对分析 222
11.1.1 样本对分析的实验验证 228
11.1.2 用SPA构造LSB嵌入检测器 230
11.1.3 从结构隐写分析的观点看SPA 232
11.2 值对分析 235
11.2.1 值对分析的实验验证 240
11.3 使用校准的针对F5的攻击 241
11.4 针对±1嵌入的攻击 242
小结 248
习题 249
第12章 盲隐写分析 253
12.1 用于JPEG图像隐写分析的特征 254
12.1.1 一阶统计量 255
12.1.2 块间特征 257
12.1.3 块内特征 258
12.2 JPEG图像的盲隐写分析 260
12.2.1 图像库 260
12.2.2 算法 261
12.2.3 用于训练的载密图像库 261
12.2.4 训练 262
12.2.5 在已知隐写算法上的测试 262
12.2.6 在未知隐写算法上的测试 263
12.3 JPEG图像的盲隐写分析(单类近邻机) 265
12.3.1 训练和测试 266
12.4 用于针对性攻击的盲隐写分析 268
12.4.1 定量盲攻击 270
12.5 空域盲隐写分析 273
12.5.1 噪声特征 273
12.5.2 实验验证 276
小结 277
第13章 隐写容量 278
13.1 完美安全隐写系统的隐写容量 279
13.1.1 对于简单模型载体的容量 282
13.2 不完美隐写系统的安全负载量 283
13.2.1 不完美隐写的SRL 283
13.2.2 SRL的实验验证 289
小结 292
习题 293
附录A 统计学 294
A.1 描述统计学 294
A.1.1 集中趋势和扩散的度量 295
A.1.2 用复合法构造伪随机数发生器 298
A.2 矩生成函数 298
A.3 联合分布的随机变量 300
A.4 高斯随机变量 303
A.5 多元高斯分布 305
A.6 渐进法则 307
A.7 贝努利和二项分布 308
A.8 广义高斯,广义柯西以及学生氏t-分布 309
A.9 卡方分布 312
A.10 双对数经验累积分布函数图 313
附录B 信息论 314
B.1 熵,条件熵,互信息 314
B.2 KL散度 318
B.3 无损压缩 322
B.3.1 字首码压缩方法 323
附录C 线性码 325
C.1 有限域 325
C.2 线性码 326
C.2.1 码的同构 328
C.2.2 正交性和对偶码 329
C.2.3 完备码 331
C.2.4 线性码的陪集 332
附录D 信号检测和估计 335
D.1 简单的假设检验 335
D.1.1 接收机操作特性 339
D.1.2 含高斯白噪声信号的检测 340
D.2 假设检验和Fisher信息 341
D.3 复合假设检验 344
D.4 卡方检验 346
D.5 估计理论 347
D.6 Cramer-Rao下界 349
D.7 最大似然和最大后验估计 354
D.8 最小二乘估计 356
D.9 维纳滤波器 357
D.9.1 图像的实际实现 359
D.10 具有内积的向量空间 360
D.10.1 Cauchy-Schwartz不等式 362
附录E 支持向量机 363
E.1 二元分类 363
E.2 线性支持向量机 364
E.2.1 线性可分训练集 364
E.2.2 线性不可分训练集 366
E.3 核函数支持向量机 370
E.4 加权支持向量机 372
E.5 支持向量机的实现 373
E.5.1 尺度变换 373
E.5.2 核函数选择 373
E.5.3 确定参数 373
E.5.4 最终的训练 375
E.5.5 评估分类性能 375
标记与符号 376
术语表 383
参考文献 416