3D网格隐写术:技术原理与方法解析

立即解锁
发布时间: 2025-09-15 00:28:25 阅读量: 2 订阅数: 3 AIGC
# 3D 网格隐写术:技术原理与方法解析 ## 1. 引言 在信息安全领域,隐写术是一种将秘密信息隐藏在看似普通的载体中的技术。3D 网格隐写术作为隐写术的一个分支,旨在将秘密信息嵌入到 3D 网格模型中,同时尽可能减少对模型外观和结构的影响,以避免被检测到。本文将介绍几种常见的 3D 网格隐写术方法,包括二态隐写术、LSB 平面隐写术等,并分析它们的原理、优缺点和应用场景。 ## 2. 二态隐写术 ### 2.1 静态算术编码(SAC)方法 静态算术编码(SAC)方法是一种基于实数区间表示符号序列的编码方法。其原理是使用一个介于 0 和 1 之间的实数区间来表示一个符号序列,该区间的每个值对应一个唯一的待编码单词。SAC 首先计算概率,然后将每个符号与相应的子区间关联起来。通过考虑原始消息的值分布,将区间切片适配到 q 个子区间中,从而将秘密消息嵌入到覆盖网格中,并能无损地提取隐藏数据。这种方法的最大容量可达每个顶点 24 位,但无法抵抗隐写分析攻击。 ### 2.2 抗隐写分析的静态算术编码模型 为了提高静态算术编码模型对隐写分析的抵抗能力,研究人员提出了一种改进方法。原有的隐写术方法将数据嵌入到球坐标系中边向量的所有三个坐标分量中,但极坐标和方位角坐标的变化对隐写分析特征的影响比径向坐标系更大。因此,该方法仅修改球坐标系中边向量所代表的径向分量,以增强 3D 隐写术对隐写分析的抵抗能力。 #### 2.2.1 动机 在之前的研究中,通过峰值信噪比(PSNR)和网格结构失真测量(MSDM2)分析了嵌入导致的网格失真,但未考虑隐写术对 3D 隐写分析的抵抗能力。现有的图像隐写分析方法无法应用于 3D 网格,因为图像是在规则网格上表示的,而 3D 对象则不同。首个 3D 隐写分析算法被提出,随后又有改进的方法使用局部特征集进行 3D 隐写分析。这些方法利用局部 3D 特征的统计信息作为机器学习算法的输入,训练隐写分析器来区分覆盖和含密 3D 对象。 #### 2.2.2 嵌入设计 嵌入设计包括三个方面:区间参数 、子区间 s 的不同选择以及球坐标系中的不同嵌入风格。 - **顶点位移分析**:在球坐标系中进行嵌入时,考虑顶点沿径向坐标的位移以伪装隐写分析。假设子区间具有均匀分布的特征,顶点在径向坐标上的位移定义为: \[D_{\rho} = \sum_{j=1}^{s} \sum_{k=1}^{s} P_{j}Q_{k}|j - k|\frac{\Delta}{s}\] 其中,\(P_{j}\) 是顶点 \(v_{i}\) 在第 \(j\) 个子区间的概率,\(Q_{k}\) 是顶点 \(v_{i}\) 修改后的位置在第 \(k\) 个子区间的概率,\(\frac{\Delta}{s}\) 是每个子区间的长度间隔。若假设顶点 \(v_{i}\) 随机位于区间内,且消息中的单词均匀分布,则上述方程可简化为: \[D_{\rho} = \frac{\Delta}{3}(1 - \frac{1}{s^{2}})\] 从该方程可以推断,若减小区间参数 \(\Delta\),顶点的位移也会减小。同时,当子区间数量 \(s\) 增加时,嵌入容量增加,但位移的影响较小。因此,应尽可能保持区间参数 \(\Delta\) 小,以限制信息嵌入产生的失真对用于隐写分析的特征的影响。 - **失真影响分析**:原 HPQ 隐写术方法将边向量的所有三个坐标嵌入到球坐标系中,但球坐标系中两个角度坐标 \(\theta\) 和 \(\varphi\) 的变化对隐写分析特征的影响可能比径向坐标 \(r\) 更大。通过仅修改顶点之间边向量的径向坐标,可以减少对用于隐写分析的特征(如面法线和二面角)的影响。因此,仅修改球坐标系中边向量所代表的径向分量可以提高 3D 嵌入对隐写分析的抵抗能力。不过,隐写术使用的边是在构造哈密顿路径时生成的,其中一些边可能在原始网格中并不实际存在,但原始网格的边与哈密顿路径中的边的重叠度很高,因此这一问题最终不会显著影响隐写分析结果。该方法的上限嵌入容量为每个顶点 8 位。 ## 3. LSB 平面隐写术 ### 3.1 高斯曲率模型 Yang 等人设计了一种自适应数据隐藏算法,该算法平衡了高嵌入容量和低嵌入失真。该算法通过保持高斯曲率较大的顶点不变,利用空间噪声和法向噪声之间的关系,描述了嵌入容量(以顶点坐标中未使用的比特形式)和视觉失真(以法向退化形式)之间的权衡。 #### 3.1.1 高斯曲率计算 简化的高斯曲率 \(\kappa_{G}(v_{i})\) 定义为: \[\kappa_{G}(v_{i}) = 2\pi - \sum_{v_{j} \in N_{1}(v_{i})} \theta_{j}\] 其中,\(N_{1}(v_{i})\) 是顶点 \(v_{i}\) 的一环邻域,\(\theta_{j}\) 表示顶点 \(v_{i}\) 处入射三角形的角度。\(\vert\kappa_{G}(v_{i})\vert\) 可以反映第 \(i\) 个顶点局部区域的平滑度。 #### 3.1.2 法向退化容忍度 基于 \(\kappa_{G}(v_{i})\),第 \(j\) 个三角形的法向退化容忍度 \(\epsilon_{j}\) 由下式给出: \[\epsilon_{j} = \min_{n} \{\alpha - \varphi(\kappa_{G}(v_{i}); \alpha, \mu, \sigma) + \epsilon_{0}\}\] 其中,\(\varphi(\kappa_{G}(v_{i}); \alpha, \mu, \sigma)\) 是具有峰值 \(\alpha\)、均值 \(\mu\) 和标准差 \(\sigma\) 的高斯函数,\(\epsilon_{0}\) 是可接受的法向退化阈值。 #### 3.1.3 嵌入和提取算法 - **嵌入**:给定一个表示为 32 位的向量三角形网格和法向退化容忍度,计算量化级别向量 \(i\)。将所有未使用的顶点坐标比特设置为零,并通过比特替换操作嵌入消息比特。具体来说,对于第 \(j\) 个顶点,保留其坐标的 \(i_{j}\) 个最高有效位和 \(c\) 个最低有效位不变,将其余 \(32 - i_{j} - c\) 位依次替换为嵌入数据。嵌入利用顶点排序 \(\pi_{1}(v)\),得到的顶点集记为 \(v'\)。\(v'\) 顶点坐标的 \(c\) 个最低有效位将携带边信息,记录标记和未标记网格顶点之间量化级别的变化。 - **提取**:给定一个含密网格和法向退化容忍度 \(\epsilon\),提取消息比特的关键是恢复排序 \(\pi_{1}(\cdot)\) 和 \(\pi_{2}(\cdot)\)。通过将含密网格的 \(c\) 个最低有效位设置为零,对得到的顶点集进行量化,然后将量化顶点投影到其第一主轴上,得到排序 \(\pi_{2}(\cdot)\)。恢复 \(\pi_{2}(\cdot)\) 后,按 \(\pi_{2}(\cdot)\) 的顺序提取并解压缩 \(c\) 个最低有效位,得到校正向量 \(\pi_{2}(v)\)。通过 \(\pi_{2}(i) = \pi_{2}(e) + \pi_{2}(i')\) 恢复原始网格的位移量化级别,将 \(\pi_{2}(v')\) 的顶点量化到原始级别 \(\pi_{2}(i)\),再将未标记量化顶点
corwn 最低0.47元/天 解锁专栏
买1年送3月
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
买1年送3月
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看

最新推荐

看门狗设备驱动详解

### 看门狗设备驱动详解 #### 1. 处理预超时和调节器 在 Linux 内核的多个子系统中都出现了调节器(governor)的概念,如热调节器、CPU 频率调节器,现在还有看门狗调节器。调节器本质上是一个实现策略管理的驱动程序(有时以算法的形式),用于对系统的某些状态或事件做出反应。 每个子系统实现其调节器驱动的方式可能不同,但主要思想是一致的。调节器通过唯一的名称和正在使用的调节器(策略管理器)来标识,并且通常可以通过 sysfs 接口动态更改。 要在 Linux 内核中添加对看门狗预超时和调节器的支持,可以启用 `CONFIG_WATCHDOG_PRETIMEOUT_GOV`

智能家庭控制继电器系统与全球MQTT代理的搭建

### 智能家庭控制继电器系统与全球 MQTT 代理的搭建 #### 1. 智能家庭控制继电器系统概述 开发了基于 ESP32 并通过 MQTT 运行的智能继电器系统。整个开发过程如下: 1. **硬件准备与设置**:明确硬件要求,将所有组件连接到定制 PCB 上完成系统搭建。 2. **代码解析**:把代码拆分成多个片段,便于理解其工作原理。 3. **项目仪表盘设置**:在树莓派上设置项目仪表盘。 4. **项目演示**:实际运行项目,查看效果。 目前该项目只能在本地网络(Wi - Fi 连接)内使用,若要实现全球控制,需要一个在线的 MQTT 代理。 #### 2. 全球 MQTT

硬件辅助安全飞地在加密数据库中的应用与设计选择

# 硬件辅助安全飞地在加密数据库中的应用与设计选择 ## 1. 哈希函数设计与查询处理 ### 1.1 哈希函数碰撞处理 在设计哈希函数时,处理碰撞是一个重要问题。为确保碰撞解决过程不破坏隐匿性,T中的每一行无论是否被选中,对内存的访问次数必须相同。可以通过让每次写入都达到最坏情况下的预期内存访问次数来实现这一点。在相关研究的指导下,使用双重哈希和为R中的每一行设置一个固定长度为五个槽位的列表,可确保失败概率极低。整个操作中,T中的每一行对R的访问次数为10次,每个哈希函数的访问次数为5次。 ### 1.2 隐匿聚合与分组查询 - **聚合查询**:对表的子集进行聚合函数操作时,会在飞地内

Linux内核中的NVMEM框架与看门狗设备驱动详解

### Linux内核中的NVMEM框架与看门狗设备驱动详解 #### 1. NVMEM框架概述 NVMEM(Non-Volatile Memory)框架在Linux内核中扮演着重要角色,它涵盖了生产者和消费者两个方面的API。以下是一段使用NVMEM框架读取校准值和温度等级的代码示例: ```c int ret; u32 val; ret = nvmem_cell_read_u32(&pdev->dev, "calib", &val); if (ret) return ret; ret = imx_init_calib(pdev, val); if (ret) retur

顶级列表使用的实证评估

### 顶级列表使用的实证评估 在当今的网络世界中,顶级列表(top list)在众多领域发挥着重要作用,如搜索引擎索引、安全评估等。然而,顶级列表的使用也面临着诸多挑战和问题。本文将深入探讨顶级列表的使用情况,包括其带来的影响、设计考虑因素、使用建议以及未来研究方向。 #### 顶级列表使用的影响 - **邮件骚扰**:排名较高的域名通常会收到更多的邮件,其中包括广告、垃圾邮件、诈骗和钓鱼邮件。特别是部署了 `security.txt` 的域名,会收到少量恶意邮件,这与人们对 `security.txt` 联系人可能收到大量垃圾邮件的担忧相符。 - **异常 DNS 流量**:在实验中,

Rust机器学习:数据生成、可视化与K-means聚类

# Rust 机器学习:数据生成、可视化与 K-means 聚类 ## 1. 数据转换与 CSV 导出 在机器学习中,数据的处理和准备是至关重要的一步。首先,我们可以将一维数组转换为二维矩阵,这可以通过 `Array2::from_shape_vec` 函数实现。以下是具体的代码示例: ```rust Array2::from_shape_vec( (rows * points_per_centroid, cols), raw_cluster_data )? ``` 接下来,我们需要将生成的数据以 CSV 格式输出。使用 `csv` 库可以方便地完成这个任务。以下是具体的步骤: 1. 在

智能家居安全漏洞与攻击技术揭秘

### 智能家居安全漏洞与攻击技术揭秘 #### 1. 视频流提取与播放 在某些场景下,我们可能需要从网络数据包中提取视频流并进行播放。以下是具体的操作步骤: 1. **提取SDP数据包**: - 打开Wireshark主窗口,选择RTSP/SDP数据包。 - 选中数据包中的Session Description Protocol部分。 - 右键点击并选择“Export Packet Bytes”,将字节保存到磁盘文件中。 - 原始的SDP文件内容如下: ```plaintext v=0 o=- 0 0 IN IP4 192.168.4.180 s=LIVE

计算与人工智能领域的技术探索

# 计算与人工智能领域的技术探索 ## 1. 计算相关技术 ### 1.1 绘图与动画展示 在进行绘图时,可添加颜色条,示例代码如下: ```python fig.colorbar(cm.ScalarMappable(norm=norm,cmap=cmap),ax=ax, shrink=0.5) ax.set_title('Simulated Time: {:.4f} out of '.format(float(istep)*dt) + str(float(nsteps)*dt) + ' sec.') ``` 若要将序列以动画形式查看,可使用暂停和清除操作: ```python plt.pa

跨物种的艺术对话与生态启示

# 跨物种的艺术对话与生态启示 ## 1. 人类中心思维的困境与转变 人类中心思维正以不可修复的方式破坏着地球和其他生命形式,每9分钟就有一种物种在地球上永远消失。人类面临的挑战是从以自我为中心、追求利润的工业主义人类中心视角,转变为跨物种的生态中心世界观。这需要我们从根本上改变对自然的认知,重新审视将人类置于智力等级顶端的观念。 ## 2. 跨物种艺术创作案例 ### 2.1 鱿鱼地图 在夏威夷与研究夏威夷短尾鱿鱼的科学家合作时,我发现鱿鱼生活环境单调,便用夏威夷的黑白沙子制作了两个国家形状的地图放入水箱。令人惊讶的是,鱿鱼开始搬运沙子,重新塑造地图,一个月后,地图变成了从鱿鱼视角出发的

边缘计算系统介绍

# 边缘计算系统介绍 ## 1. 边缘计算系统概述 在当今的技术领域,边缘计算正发挥着越来越重要的作用。为了更好地实现边缘计算的功能,有许多不同的系统可供选择。这里将讨论一些当前比较流行的系统,但这绝不是一个详尽的列表,只是一个具有代表性的示例。 ## 2. 开源系统 市场上存在着一些流行的开源系统,下面为大家详细介绍: | 系统名称 | 特点 | 功能 | | --- | --- | --- | | Apache Edgent | 一种编程模型,允许在设备和网关的边缘进行数据流的实时处理 | 决定数据是在边缘设备还是后端系统中存储或分析;帮助应用程序进行调整,仅将最相关的信息发送到服务器