数字图像隐藏(精选7篇)
数字图像隐藏 篇1
1 引言
数字图像隐藏技术作为一种常用的信息保密技术,通过将秘密图像隐藏于一幅或多幅公开图像中,来实现对秘密图像的保护。由于图像数据已经成为重要的信息传输手段,所以基于数字图像的隐藏技术也日益成为研究热点。许多文献讨论了数字图像的隐藏问题[1,2,3,4,5,6]。信息可以通过很多种不同的方法进行隐藏。最常见的方法是最低有效位(Least Significant Bit, LSB)插入、替换、掩盖等。
图像插值有很多的应用场合,它在高清晰度电视、数字投影仪、图像打印以及通常的图像编辑和处理软件等方面有广泛的应用。使用者可以通过对图像插值改变图像大小或者对感兴趣的区域增强其细节性,以便得到很好的观察效果。图像插值的重要性可以追溯到很多领域,比如医学,军事以及电子领域等等。因为运算简单通常采用传统的线性插值算法,线性插值方法主要利用已知的象素点的加权平均。常用的方法有最近邻插值法(Nearest Neighbor Interpolation,NNI)、双线性插值法(Bilinear interpolation,BI)、分段三次插值法(Piecewise Bicubic Interpolation,PBI)等。线性插值方法的不足主要体现在容易引起两种失真,即图像边缘阶梯形失真效应(最近邻法和双线性插值尤其明显),和边缘模糊效应(双线性插值和双三次插值比较明显)。
本文介绍新的邻近均值图像插值方法,该方法具有较高的速度和较低的时间复杂度。在信息隐藏中利用基于邻近均值插值方法得到的扩张图像作为载体图像。由于基于邻近均值插值方法效率较高,所以数据隐藏效率较高。
2 图像插值方法
2.1 传统的插值方法[7]
数字图像的插值在数字图像的应用中,起着重要的作用,尤其是在超分辨技术中。
传统的图像插值有最邻近插值,双线性插值,三阶线性插值。最邻近插值又称零阶插值,它输出的像素值等于距离它映射到的位置最近的输入像素值,例如(50.5,71.3)的插值结果就是将(51,71)点处的值赋予新的象素点作为插值后的值。这种算法的优点是算法简单,运算速度快。其缺点在于较低的代数拟和阶使得插值质量差,会在图像中产生人为加工的痕迹,常出现方块效应,图像边缘易产生锯齿效应。
双线性插值又称一阶插值,它先对水平方向上进行一阶线性插值,然后再对垂直方向上进行一阶线性插值,或者反过来,最后将两者合并起来。双线性插值实际上是对邻近4个像素点进行插值,效果比最邻近插值好。但由于双线性插值的斜率不连续,并且双线性插值的平滑作用会使图像的细节产生退化,在进行放大时更为明显。这些情况可通过高阶插值得到修正。
高阶插值算法常用的有双三次线性插值,对周围邻近的16个像素点进行插值计算。这种图像插值算法的优点是可以消除锯齿现象,插值质量高,效果好,同前面两种方法比较边缘阶梯失真现象得到很大程度的抑制,但放大时边缘模糊现象却比较严重。但这种算法的不足是计算量大,运算时间长,当运算需要实时性时就略显遗憾。
2.2 邻近均值插值方法
邻近均值插值法定义为如下公式:
undefined
其中,M×N为原来图像大小,T为按比例放大的倍数,这里我们取T=2时,插值结果图像具有较高的分辨率。
图1给出了邻近均值插值方法的一个例子,插值结果图像是原图像的两倍。像素点I′(0,0),I′(2,2)和像素点I(0,0),I(2,2)的值相同;当i
3 基于邻近均值图像插值信息隐藏方法
本节给出基于邻近均值图像插值的信息隐藏方法。应用邻近均值图像插值所得的结果图像作为载体图像,信息隐藏按Zigzag顺序逐一进行, 即从左到右,从上到下的方向。在秘密信息被隐藏前,载体图像被分成4像素、不重叠、连续的块,应用zig-zag扫描(如图2)。
3.1 信息隐藏
对于每一个4像素、不重叠、连续的块中像素灰度值为I(i,j),
I(i,j+1),I(i+1,j),I(i+1,j+1),相应的利用NMI方法的结果图像的像素灰度值为I′(i,j), I′(i,j+1), I′(i+1,j), I′(i+1,j+1),把秘密信息隐藏于除了I(i,j)以外的其它像素点。算法思想:
首先利用公式(2)计算出不同的d:
d=I(T·x+Z,T·y+O)-I(T·x,T·y) (2)
其中Z,O为0或1,0≤x,y≤127
其次利用公式(3)计算出Lbit
undefined
最后利用由公式(3)出的Lbit在秘密信息中选择出相应的秘密信息并转换为实数P,则新的像素值变为:
I′(i,j)=I′(i,j)+P (4)
如图3所示,给出信息隐藏的全过程:给出像素点I(0,0),I(0,1),I(1,0),I(1,1)灰度值分别为110、128、 145、89,利用公式(2)计算出d分别为0、18、35、11;相应的计算出隐藏于4像素块的信息长度L分别为0、4、5、3;从而秘密信息转换的实数分别为11002=10,101002=20,0102=2,则利用插值法得到的结果图像像素I′(0,0),I′(0,1),I′(1,0),I′(1,1)分别为110,138,165,91
3.2 信息恢复
信息恢复是信息隐藏的逆过程,利用公式(5)可以恢复出秘密信息。
undefined
其中M,N=0,1,2,…,127,T同上定义。
图4给出了信息恢复全过程: 利用插值法得到的结果图像像素I′(0,0),I′(0,1),I′(0,2);I′(2,0),I′(2,1); I′(3,0),I′(3,1),I′(3,2)分别为35,68,105; 110,82,89; 189,130,90;如图4所示可以计算出d和l从而得到p,对应的就可以恢复出秘密信息。
4 数值试验
4.1 插值结果:
图5利用文中给出的邻近均值图像插值方法由256×256的灰度图像生成512×512的图像作为载体图像,并比较三种插值方法的峰值噪声比PSNR:两种传统的方法和邻近均值插值方法(如表1所示)。
结果表明邻近均值插值方法优于最近邻插值方法和双线性插值方法。
4.2 图像隐藏:
图6是利用本文的算法进行图像隐藏,其中Lena图(a)为秘密图像(256×256),模板图像(b)为Monkey(256×256)图为利用邻近均值方法生成的(512×512)图像,图c为隐藏后的公开图像。
4.3 图像恢复
图7给出了图像的恢复试验。图a是公开图像(512×512),图b是恢复的秘密图像(256×256)。
5 结束语
本文给出了一种邻近均值数字图像插值方法,并把该方法应用于信息隐藏。利用邻近均值插值生成分辨率较高的数字图像,把该图像作为载体图像,给出了信息隐藏的具体方法,该方法的优点是计算简单,信息隐藏的安全性较高;另外,数值试验表明该插值方法优于传统的最近邻插值方法和双线性插值,在超分辨技术中也可以用该方法。
参考文献
[1]张贵仓,王让定,章毓晋.基于迭代混合的数字图像隐藏技术.计算机学报,2003,26(5):569~574
[2]丁玮,齐东旭.数字图像变换及信息隐藏与伪装.计算机学报,1998,21(9):838~843
[3] Chi-Kwong Chan,L.M.Cheng.Hiding data in images by simple LSB substitution.Pattern Recognition.2004,(37):469~474
[4]张大奇,张永红,康宝生.基于RB曲线融合的数字图像隐藏技术.中国图象图形学报,2006,11(2):235~243
[5] Z.Ni,Y.Q.Shi,N.Ansari,W.Su.Reversible data hiding,circuits and systems for video technology.IEEE Transactions2006,16:354~362
[6]程东升,叶瑞松.一种新的图像置乱方法.计算机应用,2008,29(2):9~13
[7] Thomas M.Lehmann,Claudia Gonner,Klaus Spitzer.Survey:interpolation methods in medical image processing.IEEE Transac-tions on Medical Imaging.1999,18(11):1049~1075.
数字图像隐藏 篇2
所谓数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记。数字信息隐藏(Steganography) 技术是指信号处理的方法将隐秘信息隐藏在载体文件中,通常载体文件是多媒体文件,上述两种技术具有较大的相似性。本文中,将从数字信息隐藏的角度进行讨论。从隐藏域的角度分类,数字信息隐藏以非压缩文件格式为载体例如WAV,BMP等,变换域数字图像隐藏用于压缩格式的载体文件,大多数多媒体文件采用了DCT变换[1,2,3,4,5] 作为其压缩的变换算法。数字隐藏信息检测[6,7]是一种区分含有隐藏信息的文件和正常文件的方法。DCT 域数字隐藏信息检测包括需要对隐藏信息信号所隐藏使用的算法有较多了解的针对性算法[8,9],而盲算法[10,11,12,13,14,15,16,17,18] 期望通过分析待检测对象的一组对信息隐藏敏感的特征 ,利用基于该特征组的分类器将含有隐藏信息的文件从不含有隐藏信息的文件中分离筛选出来。
现有的DCT 域隐藏算法分析和研究已经提供了对我们具有较多了解的信息隐藏算法的针对性检测方法。但盲检测由于其不能仅着眼于个别隐藏算法引入的特殊特征,而需要区分任何由已知或未知算法引入的通用修改和由数字图像处理、增强或任何与信息隐藏、水印无关的处理过程造成的特征变化,故具有比针对性检测方法高得多的理论难度。Tomáš Pevný 和Jessica Fridrich[17] 提出了一种使用多维SVM (Support Vector Machines,即支持向量机) 和Gaussian kernel(高斯核)对23组函数在原图像和边远切割并重新压缩后构建的向量特征进行分类的算法。该算法提供了一种具有不错性能的盲检测方法,但是其准确率取决于其训练集和待检测目标对象的相似程度,且该算法必须对一次压缩和两次压缩的图像文件进行区分处理,并使用不同的SVM进行处理。
在本文中将提到的新检测算法是一种针对JPEG格式的DCT域隐藏的盲检测算法。“DCT频率特征分析”是指一种对JPEG图像文件在其DCT变换域上对DCT系数类似于“频率分析”的方法,它同时也是在下文中将要介绍的数字隐藏信息检测算法,该方法对几乎所有类型的常用的和互联网JPEG图像均具有广泛的适用性,并不需任何类型的训练参与。
2 JPEG图像中的DCT频率特征
DCT变换被广泛的用于数字图像与数字视频的压缩。在 JPEG 标准文档中[19] ,在每个8*8 的块上作DCT变换:
接着DCT系数被除以量化表中对应位置的数字,这一过程被称作“量化”。8*8 的量化表包括64个整数,每个整数的值与DCT变换对应位置的系数对应。在下文中,我们将涉及更多JPEG压缩过程的细节并假设读者已经完全了解这些内容。
2.1 压缩块边缘的频率特征
设Dc(u,v)表示DCT载体图像在隐藏信息以前其DCT系数的每个值,Ds(u,v)是被隐藏在图像文件中的信息, 隐藏信息后图像的DCT系数可表示为:
D(u,v)=Dc(u,v)+Ds(u,v)
考虑8*8DCT 块的四个边缘中之一在IDCT过程中的情况,以在块中第一行(y=0) 的像素为例,设P(x,y)为该行中每个像素的灰度值:
在隐藏信息后的图像各DCT块中的绝大多数行中,不会有超过一个的系数由于隐藏过程而被修改。上述断言的原因是,在大多数 JPEG 文件中,每个DCT块中都有大量的系数“0”,系数“0”不能隐藏任何的有效信息,所以超过一半的DCT系数事实上是无法适用的。另一方面,隐藏算法为了保证自己的统计不可发现性,仅会使用非0 DCT系数中的部分。所以我们仅对非0 DCT系数进行分析。假设:
Ds(u,v)=ds≠0 (u=u0,v=v0)
Ds(u,v)=0 else
在上文中提到的,设P(x,y) 表示在图像中位于(x,y) 位置的像素灰度值,采用与前述DCT系数相似的假设, Pc(x,y) 表示该图像文件在隐藏信息前的像素灰度值, Ps(x,y) 表示隐藏过程对像素灰度值造成的变化,仍然以DCT块中第一行为例,
y=0 :
由上式可以看出,隐藏过程本身会造成一加性的“单一频率信号”在DCT块的边缘像素上。在上述等式中,增益取决于Ds(u0,v0)和这一系数的垂直位置v0,其频率取决于该系数的水平位置u0。也就是说,在该系数中,若该块中不存在隐藏信息比特,Ps的值应该为0,若该块中存在隐藏信息比特,非0的增益系数对应了含有隐藏信息的DCT系数的垂直位置,非0的频率值对应了含有隐藏信息的DCT系数的水平位置。也就是说,我们可以通过这一差值确定该块中是否含有隐藏信息比特,并通过边缘像素差值的频率和增益的分析确定含有隐藏信息的DCT系数的位置。
2.2 量化影响
为了简化上述的讨论,我们没有将量化整数对上述分析的影响引入。事实上,在JPEG压缩的过程中,所有的DCT系数都会被一个对应的量化整数所除并取整,这个量化整数值的选取通常与DCT系数对应的频率有关,频率越高的DCT系数,其对应的量化系数值越大。隐藏信息算法会在量化后的DCT系数上增加隐藏信息,令Q(u,v)表示位于(u,v)的量化表系数, dc(u,v) 是量化后的DCT 系数, ds(u,v)是在量化后DCT系数上增加的隐藏信息,Dc(u,v)是图像文件在量化前的DCT系数,再解压缩时被乘以量化表系数还原出的对应系数为
比较量化引入的噪声ΔDc(u,v) 和隐藏信息引入的噪声 ΔDs(u,v),我们可以得到:
ΔDs(u,v)=ds(u,v)Q(u,v) (|ds(u,v)|≥1)
Δdc(u,v) 是在取整过程中被抛弃的小数部分,其取值范围在-1/2 到 1/2, ds(u,v) 是一个整数,若其为非0,通常应该是±1 或绝对值比1更大。进一步的,不同DCT系数的 Δdc应该是相互独立的。所以如果将一组DCT系数的 Δdc相加,随着DCT 系数个数的增加,其统计期望|∑Δdc|应当非常接近于0;但∑ds通常与ds自己相等,这是由于绝大多数ds均等于0。
由上述分析可以得到如下结论:上述系数的增益,受到隐藏信息的引入性噪声影响远小于量化DCT系数引入的量化噪声。同时请注意2.1的分析结果仍然成立。
3 JPEG图像的隐藏信息盲检测
3.1 解压缩后图像的分析
设
考虑到:
所以:
设:
Δd′1c(u,v)=(-1)vΔd1c(u,v)
和Δd′2c(u,v)=-Δd2c(u,v)
d′s(u,v)=(-1)vd1s(u,v)-d2s(u,v)
上述的等式可变化为:
设:
我们得到:
考虑与x相关的等式
3.2 参考图像构建
由于人眼对于绿色的灵敏度高于红色和蓝色,JPEG标准中,使用了YCbCr色彩模型[19],以增加压缩的效率。Y 层使用了较小的量化表系数,甚至可能比其余两个层使用了更高的采样率。大多数的 JPEG 图像中,多于50%的非0DCT系数存在于Y 层中(典型的值约为75% ),所以隐藏信息存在于Y层中的比例也大约相同。也就是说, Y层包括了主要的隐藏信息,同样的,它有着最多的由于隐藏过程引入的噪声分量。
由于在RGB色彩模型到YCbCr色彩模型的变化中, Y层代表了整幅图像亮度的主要能量,我们可以用RGB模型中明度的值来对Y的值进行估计:
虽然
3.3 估计ΔΨ′(u)
根据3.1所作的讨论:
为了分离不同的组成波部分,我们使用了一维的一类似余弦调制过程进行处理:
其中, Γ(t) 是对ΔΨ′(u) 通过目标图像和参考图像灰度阶差值变换,所得到的可靠估计。
为了保证上述操作过程的精确性,在上述计算前,先进行一次能量均衡。取
最后的
在找出
u0=ut=ubv0=vl=vr
D(u0,v0)≠0
其中D(u,v)是位于位置 (u, v)的DCT块中的系数值。
理论上讲,一个被修改过的DCT即可判别该图像含有隐藏信息。为了避免计算或图像本身引起的误差,如果在单幅图像中,确定修改过的或含有隐藏信息的DCT系数个数超过某一预定阈值,则可确定其含有隐藏信息。在一些经验性的结论中,以上阈值被设定为80。除防止误差外,上述阈值也基于少于10字节的数据很难构成有效信息这一假设。
此外,根据被修改的DCT系数特征和分布,可以部分地判断隐藏算法的种类,例如连续分布的是Jsteg,修改值较大的是JPhide,DCT系数分布正态性较好的是OutGuess0.2等,对具体算法的确定已超出本文的范畴,故在此不再赘述。
4 实验结论
我们创建了一个图像组来测试文中讨论的算法的效率,该组图像与研究所做的图像组完全独立,没有任何联系。该组图像的数目大约在6000幅左右。
为了模拟一个足够复杂的应用环境,测试组的图像包括了来自数码相机的数码照片、网络图像、艺术创作的图像和来自扫描仪的数字图像。这组图像的量化因子分布广泛,介于25至90之间。
测试组图像的尺寸从25,600 像素到3,145,728 像素,其纵横比从3:1 到 1:3,图像的大小几乎均匀地分布在最大值最小值的范围内。
我们隐藏了不同类型的信息在约4,000 图像中,使用了不同的隐藏算法或软件包括Jteg[20], Jphide[21], OutGuess0.2[22], F5[23] 和另一程序,其随机地选择部分非0 DCT系数,并且随机地使用 0或1 替换其DCT系数的LSB(Last Significant Bit)位(我们将此程序叫做RDN程序,即Random DCT Noise,随DCT噪声程序)测试使用了2个不同的RDN程序,它们使用了不同的PRNG和参数,我们将其叫作RDN1和RDN2。
隐藏信息包括了TXT文档和WORD文件,GIF、JPEG、BMP图像文件以及一些其它格式文件,大小介于100Byte 到200k之间。
样本文件的资料罗列如表1所示,图像隐藏比率是由隐藏图像的大小和载体图像文件在该算法下最大信息承载量之比,以100% 为最大值,0% 为最小值。
通过本文算法对上述图像文件进行检测的结果列于表1,在每一隐藏算法对应的行中,第一排是样本文件数量,第二排是被检测算法测出的文件数量,最下排的百分比是其检测的测出比率。
同样还有大约2,000不含有任何隐藏信息的图像文件,他们通过检测算法得到的结果如表2所示。
根据上述罗列的结果,我们可以得到,该算法平均的隐藏信息测出率约为93.75%,不含隐藏信息文件的平均误检测率为3.85%。 在不同类型的JPEG图像中我们得到了非常好的检测性能 ,包括两次压缩的JPEG图像,由数字图像软件例如Photoshop 和ACDSee 处理过的文件和具有不同视觉特征的文件。大多数在检测中发生错误的文件都是尺寸较小或图像过于简单的图像,其含有不足的非0 DCT 系数。除此以外,发生误测的图像通常是卡通图案,可能是由于其色彩丰富程度与普通照片差距太大,以及扫描所得图像,其可能仅仅含有黑色和白色两种颜色。当然,这些图像由于其过于特殊,可以通过在检测算法前增加一简单的分类器,来保证算法的效率。
5 结 论
在本文中,我们提出了一种数字隐藏信息的检测算法,该算法针对DCT域的JPEG图像,将注意力集中于Y层上DCT变换块边缘的像素差值,通过对Y层从RGB层的估计和对不同差值序列的变换,找到发生改变的DCT系数位置及其个数。利用确认的发生DCT系数改变的比率作为门限确定是否含有隐藏信息。与之前的JPEG域盲检测相比,文中提出的算法无需任何训练参与,因而具有更广泛的应用范围,在多种不同类型JPEG 图像上应用时,具有更高的准确率。
在实验中,我们使用了6,000图像文件,其中4,000含有不同类型的隐藏信息,2,000不含任何的隐藏信息,作为测试集。在该测试集上,我们得到了对于含隐藏信息图像高于90%的测准率和对不含隐藏信息图像低于5% 的误测率。
进一步的工作还包括涉及更加有效的最佳门限估计方法,以此来提高检测率和降低误测率。
图像数字水印在信息隐藏中的应用 篇3
1 数字水印系统
所谓数字水印技术就是将数字、序列号、文字、图像标志等版权信息嵌入多媒体数据中,以起到保护版权、秘密通道、数据文件的真伪鉴别和产品标志等作用。
1.1 数字水印的基本模型
通过对多种水印的算法研究,一套完整的数字水印系统基本包括生成水印、水印的嵌入、水印的提取、水印的检测四个部分。一般情况下,每种水印信号的设计与水印的嵌入和提取算法相关性不大。由于无意义水印信号和有意义水印信号的不同,生成水印的方法也不一样,无意义水印一般使用伪随机序列作为信号或使用混沌序列产生水印信号,有意义水印则需要对其本身进行预处理。嵌入、提取和检测过程如图1、2、3所示。
1.2 数字水印的分类
1)空域水印和频域水印根据在数字图像的还是频域中嵌入水印信息来区分。一般来说,频域水印的鲁棒性要比空域水印强,频域水印容量比空域水印容量大。
2)鲁棒性水印和脆弱性水印根据数字图像抵抗攻击操作的能力来区分。鲁棒性水印是指攻击后仍然能够检测或提取水印(用于版权保护);而脆弱性水印则指能直接反映图像水印是否受蓄意篡改等(用于法院证据等)。
3)盲水印和明文水印根据检测图像水印时是否需要原图像来区分。盲水印是指检测时不需要原始图像,只需要密钥;而在检测过程中需要原始数据的水印是明文水印。在应用范围上,盲水印比明文水印实际应用广,但研究的难度也相对较大。就水印特性而言,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是盲水印。
4)可视性水印和不可视性水印根据人眼是否看出图像水印来区分。不可视水印是指从视觉上无法分辨出原图像和嵌入水印图像的区别,是当前数字水印技术的主要研究领域;而可视水印是以人眼可见的形式在原始图中嵌入水印,与不可视水印技术相比,该技术有着自己独特的领域,它可用来强调所给出的图像是一个样品,或者通过在图像中嵌入商标或者版权标记来阻止非法复制。
5)公有水印和私有水印根据嵌入的图像是否让公众知道来区分,尤如加密中的公钥和私钥的含义,从应用上讲,两种都有其应用前景,但最终在网络化时代,公有水印有更大的应用空间。
以上这些分类方法有一些是相容的,恰如一个图像既可以是鲁棒的、盲的和不可视的,甚至是公有的,这些由实际应用环境来确定。
1.3 数字水印的特性
1)嵌入有效性。是指嵌入过程后马上检测得到肯定结果的概率。在某些情况下,水印系统的有效性既可以根据在大量测试图像集合嵌入水印的实际结果确定,也可以通过系统的分析确定。只要集合中的图像数目足够大而且同应用场合下的图像分布类似,输出图像中的检测出水印的百分比就可以近似为有效性的概率。
2)鲁棒性。鲁棒性指在经过常规信号处理后能够检测出水印的能力。在实际信号传输过程中,会受到噪声等攻击。一般针对图像的常规操作包括空间滤波、有损压缩、几何剪切等。对嵌入水印后的图像进行常规攻击后,鲁棒性水印算法仍能从含水印图像中提取出水印。而与鲁棒性水印相对立的脆弱水印,则与鲁棒性水印特性完全相反,在经受任何攻击后都会引起图像信息的丢失,从而可以防止对数字作品的修改与盗用。
3)不可见性。水印在通常情况是不可见的(某些情况需要使用可见水印),水印的不可见性指数字产品中嵌入水印后与原始作品之间在人类主观感觉上没有区别。对于图像来说,嵌入水印后的图像应不影响其视觉效果。
4)安全性。安全性是指水印能够抵抗有意篡改和恶意攻击的能力。它有别于鲁棒性所涉及的普通信号失真。嵌入的水印信息必须是经授权的单位或个人才能检测提取,非法用户不能判断水印是否存在,或者即使检测出水印,也不能获取或去除水印信息。
此外,与水印有关的特性还包括逼真度、数据容量、盲检测和明检测、虚检率、密码与与水印密钥等。但在数字水印系统中,不可见性和鲁棒性是两个最基本的指标,也是研究的重点。水印不可见性和鲁棒性是一对矛盾体,鲁棒性的提高必然会引起水印不可见性的降低。实际上,成功的数字水印算法是要寻求不可见性和鲁棒性之间的最佳平衡,即在保证不改变原始图像视觉感知效果(即不可见性)的前提下,尽量使水印具有较好的鲁棒性。
1.4 数字水印的典型算法
1)空间域它主要包括最低有效位(LSB)算法、文档结构微调方法、拼凑方法、纹理块映射编码方法、量化方法、自适应方法和半色调图像的水印算法。数字水印的算法研究最早是从空域开始的,其算法优点是计算速度快、时间复杂度低、过程相对简单、实时性较强,但与压缩域和变换域相比,鲁棒性较差。
2)变换域主要是离散傅里叶变换(DFT,Discrete Fourier Transfrom)、离散余弦变换(DCT,Discrete Cosine Transform)、离散小波变换(DWT,Discrete Wavelet Transfrom)。其中基于DCT的数字水印算法是目前水印技术中研究得最多、最深入,也是最成熟的。与空间域图像水印相比,变换域图像水印对压缩、滤波和其他一些处理算法具有较强的鲁棒性,与常用的图像压缩标准兼容;另一方面,为保证水印的不可察觉性,可以在空间域的任何位置上嵌入水印信号能量;同时在水印编码过程中,又能方便地结合人类视觉系统和听觉系统的某些特性(如频率掩蔽效应),因而变换域水印算法得到了广泛的重视。
除以上变换域算法,近年来还有一些变换域算法崭露头角。文娟等人将神经网络与Contourlet变换相结合,实现水印盲提取。朱宁波等人将遗传算法引入数字水印中。另外,利用生理模型、扩频技术、奇异值分解的水印算法也在广泛的应用。
1.5 数字水印的性能评估
水印系统的性能评估主要包括透明性和鲁棒性,这两者一般是相互矛盾的。水印的嵌入量、嵌入强度、图像大小对水印的鲁棒性都有影响。通常嵌入量越多,嵌入强度越大,鲁棒性越好,但是透明性差。所以在设计水印算法时,要对这两者综合考虑,进行折中,为了使性能评估有效,必须在各种不同的测试图像集中进行测试。一般在实验中用到的参数有峰值信噪比(PSNR)和相关系数(NC)。
2 结论
数字水印作为一个技术体系,目前尚不完善,由于每个研究人员的介入角度各不相同,研究的方法和设计策略也各不相同,但是鉴于图像数字水印技术在信息隐藏等领域的应用价值,有必要对水印技术进行深入研究。未来可能值得关注的研究领域将有以下几个方面:一是数字水印的基本理论和算法的研究;二是数字水印的标准化研究;三是数字水印的网络应用研究;四是与其它领域先进技术的结合研究。
摘要:发展数字水印技术的原动力是为了提供多媒体数据的版权保护和信息隐藏,随着这项技术在众多领域的应用,引起了越来越多的学者重视。根据数字水印技术当前发展形势,比较全面、详细的阐述了数字水印系统的流程,深入探究图像数字水印技术在信息隐藏中的应用原理及算法的性能评估。
数字图像隐藏 篇4
关键词:隐写术,遗传算法,峰值信噪比,隐藏容量,拟合函数,数字图像
0 引言
隐写术[1]是将机密数据隐藏于宿主媒体中,达到不损害宿主媒体,并且使接触者不易察觉的技术,比如将嵌入的机密数据进行隐藏以阻止非授权的攻击或进行秘密传送[2]。隐写术一般有三个主要目标:增加隐藏容量、对某些攻击的稳健性和增加安全级别[3],因此这三个方面是隐写术的主要突破口。
已有很多学者对隐写算法进行研究,隐写术按照操作的域可以分为空间域(对像素直接操作)[4,5,6]、频域(通过各种变换对图像进行间接操作,如DCT,DWT变换)[7,8]和压缩(替换)域[5]。例如,文献[4]提出帧间相关性构建带权值无向图视频隐写分析算法,帧间的特征向量是以每帧的亮度共生矩阵为基础,根据帧间的相关性的变化判断信息的嵌入,这种算法具有一定的判断能力,但是假设条件要求较高。文献[7]提出一种灰度关联分析的视频隐写算法,针对H.264/AVC编码,该算法对原始载体关联度计算,判断其是否是非平滑块,再对帧做离散余弦变换,在DCT块的低频区域进行嵌入,所用码率小,但隐写容量比较小。文献[5]指出所有相邻像素的直方图含有大量相等值的像素,因此采用直方图转移,多层嵌入增强隐藏能力,将隐藏数据嵌入到转换系数中。虽然这种算法提供了更大的嵌入容量和更高的安全性,使窃听者不能获取真实的数据,但主要缺点是系统的鲁棒性不强,如某些滤波攻击会使嵌入的数据难以被完整正确的提取出来。
一般来说,空间域算法通常为机密数据提供大的隐藏容量并且可以保持隐写图像好的视觉质量,但是不能通过统计隐写分析[9],频率域方法通常应用于水印方面,压缩域的隐写在统计隐写分析方面表现优异,但不能为机密数据提供足够大的嵌入容量[10],而且获取的隐写图像视觉质量也较低。虽然已经有大量的方法用于图像隐写,但是基于元启发式方法的隐写算法的研究却十分有限。例如,文献[11]根据遗传算法提出了安全JPEG隐写方法,此方法是基于Out Guess系统,而Out Guess被证明是最不易攻击的隐写系统。
为了获取较高的安全级别,本文试图在宿主图像中寻找最优的位置以植入加密数据。嵌入的过程包含两个步骤:首先机密位进行修改,然后机密数据嵌入到宿主图像中。由于宿主像素扫描的顺序、扫描起始点以及每个像素的最低有效位(Least Significant Bits,LSB)不同,宿主图像中的各个位置的性能也不同,本文利用遗传算法寻找做好的起始点、扫描顺序和隐写图像的其他内容,对比结果表明本文提出的隐写算法性能更加优异和可靠。
1 提出的隐写方法
本文将隐写术作为一个搜索问题进行建模,搜索问题的目标是在宿主图像中找到最优的方向和最优的起始点用于隐藏加密数据,使隐写图像获取最大的峰值信噪比。为了对这个空间进行搜索,本文利用遗传算法将隐写图像对的峰值信噪比作为拟合函数。
1.1 光栅的顺序
在最低有效位替代方法中,从第一行开始一行接一行扫描宿主图像的像素点直到最后一行,每行从左向右扫描所有像素。像素点顺序即为光栅的顺序,比如,图像的维度为5×5,光栅的顺序如图1所示。在光栅顺序中,加密宿主图像中起始点的选择非常重要,例如,图2显示了不同起始点情况下的光栅顺序。对于一个加密宿主图像对,不同的起始点会导致不同的峰值信噪比,默认的起始点并不能保证最优。
1.2 染色体表达
本文所提出的染色体含有7个基因,如表1所示。在所定义的染色体中,由于像素点扫描方向有16种情况,因此本文用4 b长度表示一个基因。起始点表示为两个基因,包括X位移和Y位移,每个起始点的位长都是8 b。在宿主像素中利用比特位面确定LSB平面,利用这种方法可以在宿主像素中嵌入加密数据。表2给出了可能的比特位面的值。
利用有效位(Significant Bits,SB)极点确定机密比特位极点,利用SB方向确定机密比特位的方向,最后一个基因是BP方向,利用其显示LSB平面的方向,最后三个基因的详细信息如表3所示。根据染色体中存在的基因,本文可以将这些基因分成两个特定的组。第一个组含有的基因表示机密比特位嵌入到宿主图像中的位置;第二个组中的基因引起加密数据的部分改变,以使其更加适应宿主图像。
表4为本文提出染色体的一个例子,染色体的值为60,305,498,起始点位于90列48行,扫描顺序为方向8;另一方面,第一和第四LSB平面用于隐藏机密数据。机密数据进行了首尾颠倒,颠倒后进行了重新排序。
1.3 加密数据嵌入和提取
图3为加密数据嵌入的流程图。首先准备好宿主图像、机密图像和相应的染色体,利用染色体的基因获取像素比特位。根据相应的基因(即SB方向和SB极点)将机密图像转化为机密比特位序列。然后,由于每个像素比特位仅能存储一个机密比特位,因此需要比较像素比特位和机密比特位的数量。如果机密比特数量多于像素比特位,则相关的染色体不能将这个图像嵌入到宿主图像中,否则,将每个机密比特位嵌入到相应的像素比特位中并获取隐写图像;最后计算隐写图像的拟合值(峰值信噪比)。
图4给出了本文的机密数据提取方法流程图,首先从预定义的像素比特位(这里是指隐写图像的最后一行)中提取所使用的染色体,并分离出染色体上的基因。然后根据染色体上的基因获取像素比特位,最后利用那些像素比特位获取未加工的机密比特位,根据染色体上的基因获取最终的机密比特位序列并生成相应的机密图像。
1.4 本文算法的优点
本文提出算法的优点如下:
(1)目前大多文献提出的许多方法[4⁃10]仅能找到一个解作为隐写图像,本文算法在最后一代含有多个优异或逼近最优的解,即本文算法没有仅限于一个解,隐写图像的质量是可调的;
(2)对数据丢失的鲁棒性(数据无损),以及大的嵌入容量;
(3)本文算法将加密图像转化为比特位序列,因此可以在宿主图像中嵌入任何格式的机密数据,这使得机密数据不用受图像数据的限制,也就是说可以将声音或其他任何格式的数字信息嵌入到宿主图像中;
(4)本文算法具有较高的安全性。
2 实验与分析
2.1 评估函数及参数设置
本节将本文算法和其他算法的性能进行评估比较,其中评价函数为峰值信噪比(Peak Signal to Noise Ratio,PSNR)和结构相似性度量(Structural Similarity Index Measurement,SSIM)。PSNR的定义如下:
式中:g(i,j)代表宿主图像每个像素的灰度值,隐写图像在(i,j)位置对应的像素灰度值为G(i,j),数据植入前后图像大小不变,宽高分别为W,H。SSIM的定义如下:
式中:ux及uy,σx及σy分别为图像x,y的平均值和标准差;σxy为x,y的共变异数;C1,C2都为常数。一般情况下,取图像局部性视窗,遍历整个图像,直到整个图像的SSIM计算完毕,将全部的SSIM平均起来为x,y图像的结构相似性指标。对于彩色图像,本文仅在亮度通道使用,SSIM比较符合人眼对图像品质的判断标准。
本文算法将淘汰制作为选取机制,当达到用户指定最大一代的数量或在下一代中获取显著性改变的机会过低,则停止遗传算法。本文设置最大数量为200,群体大小设置为300,交叉概率为0.7,突变率为0.04,更新率为0.8。
2.2 实验结果
利用尺寸为256×256的“Lena”作为宿主图像,将“Jet”,“Pepper”和“Baboon”作为机密图像。加密图像的尺寸和容量如图5~图7所示,表5为不同存储容量的结果。对每个机密图像执行10次实验,将所有PSNR和SSIM的平均值作为本文算法的结果。
为了对本文提出算法生成的隐写图像视觉质量进行评估,本文将宿主图像和隐写图像进行了放大,如图8中左列和右列所示。可以看出宿主图像和隐写图像间的变形在视觉上几乎无法感知。
2.3 与其他算法的比较
与本文算法进行对比的是文献[4,7,11],文献[4]是一种利用灰度共生矩阵的空域隐写方法,文献[7]是以DCT余弦变换为主的隐写算法,文献[11]是为数不多的元启发式方法。对数字图像的隐写攻击包括行列隐藏,即随机使图像的某些行或者列的信息变为零。旋转攻击即图像旋转,本文中旋转15°。强度变换主要是图像增强操作。剪裁是对图像进行剪裁,然后其余部分用零填充。高斯低通滤波是对图像进行高斯低通滤波操作。表6为各算法在各种不同攻击下的PSNR,SSIM的结果比较,加粗字体为最优值,从表6可以看出本文算法在绝大多数情况下均优于其他算法,因此对攻击的鲁棒性更好,隐写后图像原属性保留最多,峰值信噪比大多保持最高,增强了图像隐写质量。好的光栅起始点在这里起了很大作用,也说明了运用遗传算法寻找最佳嵌入位置的优势。
3 结论
本文根据遗传算法提出了一种数据无损空间域图像隐写算法,将隐写作为一个搜索问题进行建模。采用遗传算法避免了繁杂的搜索过程,使本文可以在宿主图像中找到最优的位置嵌入修改的机密数据。因此,本文提出的方法可以获取大的嵌入容量并且同时提高了隐写图像的质量(即PSNR和SSIM)。从对攻击的鲁棒性和隐写图像质量看,本文算法的效果在视觉上很难分辨是否进行了隐写操作,而且具有较好的攻击鲁棒性。
虽然本文算法已获取了较好的结果,但依然有提高的空间,未来将尝试运用其他有效的智能优化算法提高本文算法的效率,此外,空域与变换域也可以尝试混合使用。
参考文献
[1]叶惠.基于运动矢量的视频隐写分析方法研究[D].合肥:中国科学技术大学,2014.
[2]陈嘉勇,祝跃飞,张卫明,等.对随机LSB隐写术的选择密钥提取攻击[J].通信学报,2010,17(5):73-80.
[3]王朔中,张新鹏,张卫明.以数字图像为载体的隐写分析研究进展[J].计算机学报,2009,32(7):1247-1263.
[4]HSU Y C,CHENG B C,CHEN H,et al.Athena:capacity enhancement of reversible data hiding with consideration of the adaptive embedding level[J].Journal of visual languages&computing,2014,25(6):782-790.
[5]ZENG X,PING L,LI Z.Lossless data hiding scheme using adjacent pixel difference based on scan path[J].Journal of multimedia,2009,4(3):145-152.
[6]ZIOU D,JAFARI R.Efficient steganalysis of images:learning is good for anticipation[J].Pattern analysis&applications,2014,17(2):279-289.
[7]张英男,张敏情,钮可.基于灰色关联分析的H.264/AVC视频隐写算法[J].武汉大学学报(理学版),2014,28(6):524-530.
[8]梁惠,郭立,古今.一种基于图像边缘检测的隐写算法[J].中国科学技术大学学报,2010,40(11):1117-1122.
[9]LUO X,WANG D,LIU F,et al.A review on blind detection for image steganography[J].Signal processing,2008,88(9):2138-2157.
[10]刘云霞.H.264/AVC视频隐写的鲁棒性方法研究[D].武汉:华中科技大学,2013.
基于位图图像信息隐藏算法的研究 篇5
信息隐藏又称为信息伪装, 是指利用人体感觉器官的不敏感 (感觉冗余) , 以及多媒体数字信号本身存在的冗余 (数据特性冗余) , 将需要隐藏的信息秘密的隐藏在另一个非机密的文件中, 使其不被察觉到或不易注意到, 而且不会影响到载体信号的感觉效果和使用价值[1]。
在实际应用中, 存在冗余数据的载体非常丰富, 这一点也在客观上增强了信息隐藏技术的可行性。以图像信息为载体的信息隐藏方式是信息隐藏技术的一个分支, 本文提出以24位的BMP格式的图片为隐藏信息载体。要进行信息隐藏, 首先应知道隐藏信息载体在计算机中存储格式, 找到其冗余数据的所在位置, 然后将需要保护的信息写入到载体冗余数据的位置。为了增强其安全性, 在写入保护信息时可使用算法加密, 使他人即使得到隐藏文件, 也不能还原。只有具有密钥的人, 才能将写入的隐藏信息进行恢复, 以此达到保护数据的目的。
1 数据隐藏基本原理
1.1 BMP位图图像的存储格式
BMP位图图像在计算机中存放由四个部分组成, 即图像文件头、图像信息头、色彩对应表、位图数据[2]。所有的BMP文件的图像文件头是相同的, 共14个字节, 主要定义文件类型及文件头到实际的位图数据的偏移字节数等。图像信息头占40个字节, 主要定义图像的宽度、高度、颜色要用到的位数、水平分辨率和垂直分辨率等。色彩对应表共占4个字节, 24位BMP图像没有具体使用, 这种图像格式直接由RGB表示色彩。位图数据是实际的图像数据, 在计算机中是将一幅图像分割成栅格, 栅格的每一点称为像素, 每一个像素具有自己的R, G, B (红、绿、蓝) 三元色的值, 即BMP一幅图像是由一系列像素点构成的点阵。
1.2 数据隐藏的基本原理
由以上位图文件格式可知, 一幅24位BMP图像, 由54字节的文件头 (图像文件头、图像信息头) 和位图数据部分组成, 其中文件头 (图像文件头、图像信息头) 不能隐藏信息, 从第55字节以后为位图数据部分, 可以隐藏信息。数据隐藏是通过选取修改BMP图像位图数据各字节的最低比特位 (LS) 的方法, 因为这样能使位图的变化非常小, 不会引起太大的失真。这样, 每8个字节位图数据便相当于冗余出一个字节, 这一个字节可以自由使用, 本文将需保密的文件, 按字节读出, 先转化成二进制流, 把每一位经过一定的算法加密, 再对应写入到这8个字节的最低位中。实现信息隐藏的目的[3,4]。
2 算法实现
2.1 信息隐藏算法
进行信息隐藏, 首先以二进制的方式打开需隐藏的信息文件和隐藏载体文件, 求出需隐藏的信息文件长度, 写入到隐藏载体第55个字节处, 需2个字节空间, 这是为以后信息恢复做准备。文件内容的隐藏从位图的第57个字节开始, 用外层循环控制每次从需隐藏的信息文件读入一个字节, 通过编程将其转为二进制流, 再做内层循环共8次, 每次内层循环从位图读入一个字节, 依次将二进制流由高到低的每一位与该字节的最低位合成, 重新写入到位图文件中。如此直到最后隐藏的信息文件结束。在合成信息时, 为增强其保密性, 可通过一定的算法加密, 如利用读入位图文件的每个字节为“1”个数的奇偶性, 与需要隐藏信息进行比较调制, 得到密文。这样嵌入的信息就必须按相应的密钥才能恢复出来。程序流程如图1所示。
2.2 信息恢复算法
信息恢复是信息隐藏的逆过程, 是把隐藏信息从伪装的掩护媒体中读取出来。其过程和步骤正好与信息的嵌入过程相反, 首先读出隐藏文件长度, 以此做为外层循环次数。再做内层循环8次, 每次读入一个字节的含隐藏信息的数据, 取出最低位, 8次循环后得到8个数据位, 合成一个字节的恢复信息, 出内层循环, 将此字节写入到恢复文件中, 一直到外层循环结束。如果隐藏文件利用密文写入, 则需在读出字节的最低位时进行相应的变换, 如图2所示。
2.3 算法实现
二进制流生成函数:
Private Function BS (ByVal sss As Integer) As String
For i=0 To 7
t2= (sss And 2^i)
If t2=2^i Then t=t+10^i
Next i
BS=Format S (t, ″00000000″)
End Function
隐藏信息函数:
Private Sub Merge (ByVal BmpFile As String, ByVal TxtFile As String)
Open BmpFile For Binary As #1
Open TxtFile For Binary As #2
C=55 C为写入数据位置指针
l=LOF (2)
Put #1, 55, l 将文件长度写入第55个字节处
C=57
Do While Not EOF (2)
Get #2, , t1
For i=1 To 8
Get #1, (C + i) , t2
IfMid S (BS (t1) , i, 1) =″1″Then BS为把字符转化成二进制流函数
t2=t2 OR &H01 最低位置1 (可用算法加密)
Else
t2=t2 AND &HFE 最低位置0 (可用算法加密)
End If
Put #1, C+i, t2
Next i
C=C+8 写入位置偏移8个字节
Loop
Close #2
Close #1
End Sub
3 结束语
本文提出的基于位图图像信息隐藏算法, 在不改变载体图像数据和文件大小的情况下, 实现文件格式存储秘密信息的隐藏和重构, 数据隐藏容量接近载体图像大小的1/3。应用过程, 不仅可以提高信息嵌入率, 而且隐弊性更强。虽然这种技术存在对原载体信息有一定的改变的问题, 但对数据安全与保密起到了很好的作用。此项技术在利用Internet等开放的平台传输保密信息具有广泛的应用价值。
摘要:针对多媒体数字信号本身存在的冗余, 通过分析隐藏载体的结构, 提出了以位图图像为载体的隐藏信息方法, 设计了信息嵌入和恢复的算法, 并编程予以实现, 结果证明该方法具有可行性和有效性。
关键词:信息隐藏,数据冗余,算法,字节
参考文献
[1]张涛, 平西建.基于差分直方图实现LSB信息伪装的可靠性检测[J].软件学报, 2004, 15 (1) :151-158.
[2]赵君, 王乘.图像格式分析与图像显示的实现[J].计算机与数字工程, 2004, 32 (5) :1-3.
[3]乔小燕, 孙兴华, 杨静宇.基于视觉冗余性的图像信息隐藏[J].计算机应用, 2006, 26 (1) :96-98.
数字图像隐藏 篇6
近些年来,信息隐藏技术作为一个安全领域的新兴课题已经极大地引起了人们的关注[1,2,3]。LSB(最低有效位)是信息隐藏技术中最常见的算法,它利用人的视觉系统对图像的微小改动不敏感和图像的最低几个位平面反映的类噪声特性实现隐藏[4]。
近年来,很多专家学者对LSB隐藏进行了深入研究,也出现了许多LSB的改进算法。袁占亭[5]等人基于几何变换的性质,提出了一种可用于图像置乱技术的亚仿射变换,并利用矩阵编码思想改进L S B的嵌入方式;李桂芸[6]等人在传统混沌图像置乱方法的基础上,提出了基于图像向量索引奇偶性的信息隐藏算法;刘红翼[7]等人研究了异或运算的性质,实现了对嵌入的字节秩序修改一位就可在该字节中同时嵌入两位秘密信息。本文就是在此基础上,研究了遗传算法自适应的特点,提出了一种基于LSB图像隐藏的优化算法,同样最多只需修改一位,但与之相比进一步提高了秘密信息的嵌入量,增强了隐蔽性,并能无损还原,有一定的应用价值。
1对LSB图像隐藏算法的优化
传统的LSB图像隐藏是对最低位嵌入信息,隐藏量小[8,9]。现以遗传算法[10]模型对LSB图像隐藏优化。实现如下:
(1)参数确定
种群规模为图像像素点总数m×n,参数变化范围为8(8个位平面),由于第0、1、2和3位平面的改变对图像的影响小,最大迭代次数在这里取4。
(2)初始化
在利用自适应遗传算法进行LSB图像隐藏时,由于在最初始时还未嵌入秘密信息,所以初始化时为原始图像的总数m×n的像素点。
(3)适应度函数
种群适应度函数用来评价整个种群个体优劣的尺度,决定了种群个体是否被淘汰。LSB图像隐藏的核心思想是将秘密信息与待嵌入位信息进行比较以实现秘密信息的嵌入。因此,种群适应度函数可表示为:
式中,bit[i]代表图像载体元素的第0到第4位值,s为秘密信息。
(4)选择操作
在基于自适应遗传算法LSB图像隐藏中,对于每一个像素点,在bit[i],i从0到4进行遍历选择,若种群适应度函数值为0,则图像信息保持不变,选择该图像元素位值,并将下一个待嵌入的秘密信息与该元素的下一位位值比较,循环上述操作;若种群适应度函数值为1,则进入下面的交叉操作。
(5)交叉操作
为了增大种群的多样性,执行交叉操作,进而组合各种群个体的适应度信息。设完成种群交叉操作的两个体为X1和X2,则交叉后的个体为:
式(2)中:交叉概率满足r∈[0,1]。两父代X1和X2就是式(1)中所提到的图像位信息bit[i]和X2秘密信息s。但是由于算法中采用的是二进制编码,所以此处的r只能取值0或1。且当r取值为1时,就是前面所述的选择操作。当r取值为0时,实质就是将图像该位信息替换为秘密信息s。
(6)变异操作
结合LSB图像隐藏,由于在参数确定时选择的最大迭代次数为4。即当r取值为0时,若已经达到最大迭代次数,则直接进入变异操作,即换下一个像素值点循环操作。即针对公式(2),当r取值为0时,有下列公式(3):
针对基于LSB图像隐藏来说,自适应遗传算法中有几点必须注意,就是只要进行交叉操作之后必然进入变异操作,原因是为了满足最多只修改一位的需求;如果选择操作完成之后,就将该像素点的较高一位与秘密信息进行比较;若选择操作是像素点最高位时完成的,则在选择的同时进入变异操作。
为了简述上述遗传算法自适应的思想,对嵌入的不同条件,将其整个遗传过程总结为表1。
本文提出的基于遗传算法的LSB图像隐藏方法简单,运算量小,嵌入量大。最多可以达到在一个像素点中隐藏4bit秘密信息,但仍满足最多只修改一位的需求,由于并未对像素点位值信息作出改变,所以不会对整体图像造成影响。
2试验结果与算法性能分析
2.1试验结果
编写实现上述嵌入算法和提取算法的代码。取256级灰度图像Lenna(256×256)为载体图像,将采集的由信号发生器产生的幅度为0~3V,频率为200Hz的正弦波信号经采样率为20k Hz的A/D转换得到的二进制数字信息作为秘密信息,试验结果如图1所示。
图1分别是原始图像、自适应隐藏图像、隐藏1位图像和隐藏2位图像,对比这4幅图,图片差异不明显,这说明自适应隐藏和隐藏1位或2位都达到了很好的隐藏效果。表2分别是待嵌入的二进制信息和自适应隐藏提取之后的信息,从表中可以看出,两者保持很好的一致性,说明秘密信息可以被准确完整地提取出来。试验充分验证了基于LSB图像隐藏优化算法的可行性和正确性。
2.2算法性能分析
图像隐藏技术的评价指标主要有隐藏容量、不可见性和鲁棒性等。下面从这三个方面进行分析。
(1)隐藏容量:提出的自适应图像隐藏算法从理论上分析可以达到在一个像素点中最多隐藏4bit秘密信息的隐藏容量。自适应隐藏图像、隐藏1位图像和隐藏2位图像三种嵌入算法的隐藏容量的试验结果比较如表3。从表3中可以看出,提出的优化算法在隐藏容量方面具有更大的优势。
(2)不可见性:由图1可以看出,隐藏1位和自适应隐藏之后的结果与原始图像从主观视觉上看差别不大。为评价提出算法的不可见性,将均方根误差(RMSE)和峰值信噪比(PSNR)作为客观标准评价。原始图像C和隐藏后图像S的均方根误差和峰值信噪比计算公式如公式(4)和公式(5):
其中,M和N表示图像的长和宽。RMSE越小说明两幅图越相似。PSNR越大,则图像S的保真度越好,两幅图像越相似。三种算法的RMSE和PSNR的计算结果比较如表3。
由表3中的结果比较之后可以得出,由于隐藏容量的提高,PSNR有轻微的降低。由于要求最多值只修改一位,所以均方根误差RMSE较隐藏2位小一些。故本文提出的LSB优化算法具有较好的不可见性。
(3)抗统计分析特性:LSB图像隐藏是对比像素点的最低有效信息和带嵌入的秘密信息。为了秘密信息更安全地传输,在嵌入之前均会进行加密处理,导致0和1出现的概率近似为1/2。传统的LSB是以秘密信息完全取代载体图像的最低位平面,这与原图像的统计特性相差甚远。优化的LSB由于嵌入位置的随机性,不会出现上述0和1个数相近的情况,所以对载体图像的统计特性影响不大。抗统计分析特性的提高也是鲁棒性提高的一种体现。
图像在传输过程中由于其数据量大的特点,压缩是最常见的,因此,LSB的鲁棒性也应该体现在抗压缩上,在LSB优化算法的同时,结合最常用的压缩算法JPEG进行分析,发现在压缩前后的块差异,根据这一特征,选取在压缩中变化较小的分块,利用优化的LSB来隐藏信息,这将是下一步需要研究的方向。
3结束语
针对传统LSB图像隐藏算法中只选取最低位导致的隐藏信息量不够大以及易破坏的问题,以遗传算法为模型对LSB图像隐藏算法优化。通过对比载体图像和嵌入信息位,满足对载体图像最多只需修改一位的需求基础上,自适应地实现更多秘密信息的嵌入。本文实现了基于LSB图像隐藏优化算法的隐藏与提取,并与隐藏1位,隐藏2位之后的图像作对比。结果表明,提出的自适应图像隐藏算法明显地提高了嵌入量,最多可以达到在一个像素点中隐藏4位秘密信息。由于算法中嵌入位的确定有较好的随机性,嵌入的秘密信息也较为分散,不可见性和鲁棒性都有一定的提高。且具有方法简单、运算量小、均方根误差小等优点。这在大容量隐藏信息等领域有广泛的应用。
摘要:信息隐藏技术是信息安全领域的重要组成部分。针对只选最低位的LSB算法会导致隐藏信息量不够大的缺点,提出了优化的LSB算法。该方法在传统的LSB图像隐藏算法的基础上,结合遗传算法,实现秘密信息的自适应嵌入。理论分析和实验表明,这种优化算法不仅具有算法简单、隐蔽性好的特点,还具有隐藏信息容量大、均方根误差小等优点。
关键词:信息安全,信息隐藏技术LSB,遗传算法
参考文献
[1]王君,田玉敏,李春霞.一种改进的图像自适应信息隐藏算法[J].计算机应用研究,2005,05:145-147.
[2]叶天语.基于图像LSB的秘密信息隐藏技术[J].计算机与现代化,2005,11:32-35.
[3]周熠,吴桂华.数字图像水印技术的研究与发展[J].计算机测量与控制,2004,04:387-389.
[4]靳战鹏,沈绪榜.基于位平面的LSB图像隐藏算法分析及改进[J].计算机应用,2005,11:2541-2543.
[5]袁占亭,张秋余,刘洪国,等.一种改进的LSB数字图像隐藏算法[J].计算机应用研究,2009,01:372-374.
[6]李桂芸,邓桂英,赵逢禹.一种基于LSB图像信息隐藏的改进算法[J].计算机系统应用,2012,04:156-160.
[7]刘红翼,王继军,韦月琼,等.一种基于LSB的数字图像信息隐藏算法[J].计算机科学,2008,01:100-102.
[8]魏佳圆,周诠.一种基于LSB的图像信息隐藏算法[J].现代电子技术,2013,17:75-77.
[9]邹娟,贾世杰.基于LSB图像隐藏系统的设计与实现[J].计算机技术与发展,2007,05:114-116.
基于雾气理论的图像加雾隐藏算法 篇7
数字技术的高速发展促使战争形态发生了深刻变革,要想控制战场的主动,除了拥有制空权、制海权以外,还必须掌握制信息权。而在数字信息时代,战场的态势,人员兵力的调动,武器装备的部署,无不应用到数字图像。由于这类图像要求具有很高的保密性,因此,如何安全有效地传输含敏感军事目标的数字图像成为了信息安全领域研究的一个重要方向。
传统的基于密码学的数字图像加密方法通过将图像在空域或变换域进行置换来达到图像安全传输的目的,但是经过加密后的图像其类噪声的特征反而容易引起攻击者的注意[1]。常规的信息隐藏技术往往受嵌入容量的限制,在一些需要传输容量较大的军事目标图像时使用受限[2]。
在雾天环境下,由于场景的能见度降低,图像的对比度和颜色等特征都会有不同程度的衰减。利用雾天特征,可对图像去雾逆向思维,将清晰的图像加上雾,以隐藏图像中的敏感目标,而通过恢复算法又可将原始图像恢复出来。目前国内外针对图像去雾方面的研究较多。祝培等人[3]提出了一种基于移动模块的雾天景物清晰化算法。Yitzhaky等人[4]借助于大气调制传递方程进行雾天衰减图像的处理。Fattal[5]提出了部分符合物理规律的简单去雾模型,利用复杂的优化计算得到去雾结果。而针对图像加雾的研究却相对罕见,现提出了基于雾气理论的图像加雾隐藏算法。通过产生较为自然的薄雾遮罩来降低图像的清晰度和对比度等颜色信息,再通过选择与敏感军事目标相匹配的浓雾遮罩覆盖其上,达到了隐藏军事目标的目的,保证了涉密图像传输的安全性。
1雾气理论
通常情况下,在相机与景物之间,雾气不是厚薄一致的,而是与场景深度有关。照片中的场景按其与相机距离远近和层次的不同可分为前景、中景和后景。前景由于距拍摄者较近,雾气较薄,对景物造成的影响较小。而后景由于距拍摄者较远,雾气较厚,景物就显得白茫茫一片。中景的清晰度介于前景和后景之间。在前、中、后景之间,雾气厚度的变化也往往不是界限分明的,而是相对平滑渐变且看上去非常自然。由此Edwin Land提出将雾气视为在清晰图像上的遮罩。其基本原理是将一副图像I分为亮度分量L和反射分量R两部分,对于图像中的每一像素点(x,y),I(x,y)=L(x,y)×R(x,y)[6]。将雾气理论运用到图像去雾中,可以通过减小原图像中的L分量以获得对R分量的合理估计,从而达到增强图像的目的。
2基于雾气理论的图像加雾隐藏算法
2.1算法基本思想
基于雾气理论和对图像去雾逆向思考,结合图像融合思想,提出一种图像加雾隐藏军事目标的新方法,其算法流程如图1(a)所示。在接收端接收到加雾隐藏图像后,运用加雾隐藏逆运算可以恢复出原始军事目标图像,其流程如图1(b)所示。
2.2图像区域分割
为了得到和图像中的前、中、后景相匹配的薄雾遮罩,可先对图像进行区域分割得到区域分割图,然后通过巴特沃斯低通滤波形成薄雾遮罩。具体方法是先将彩色图像从RGB空间转换到Lab色彩空间[7],然后对ab分量进行C-均值聚类3次得到区域分割图[8],如图2所示。其中图2(a)是原始军事目标图像,图2(b)是区域分割图,可见,原始图像被分割为前、中、后景三个主要层次。
2.3巴特沃斯低通滤波
数字图像的细节纹理区域较锐利,其在频域中表现为图像的高频成分。而图像的平滑区域缺乏细节,在频域中表现为图像的低频成分。频域高通滤波器可以滤除掉图像的低频分量,实现图像的锐化。频域低通滤波器可以滤除掉图像的高频分量,实现图像的平滑。原始图像区域分割后得到的区域分割图其各区域之间的变化非常锐利,这对于形成薄雾遮罩是非常不利的。为此,可使用频域低通滤波器来对其平滑。
在频域中,基本的滤波模型如式(1)所示:
G(u,v)=H(u,v)F(u,v) (1)
式(1)中,F(u,v)是被平滑图像的傅里叶变换,目标是选择一个滤波器变换函数H(u,v),以通过衰减F(u,v)的高频成分产生G(u,v)。
n阶巴特沃斯低通滤波器(BLPF)的传递函数定义如式(2)所示:
式(2)中,D0为截止频率距原点的距离,是指定的非负数值,D(u,v)是点(u,v)距离频率矩形中心的距离,D(u,v)=[(u-M/2)2+(v-N/2)2]1/2,M和N是图像的尺寸。图2(b)通过巴特沃斯低通滤波得到如图3(a)所示的薄雾遮罩,加入薄雾遮罩的图像如图3(b)所示。
对于通过巴特沃斯低通滤波得到的薄雾遮罩,可以选择安全度较高的灰度图像加密算法[9]对其进行加密。这样保证了在加雾图像和薄雾遮罩分发传输过程中的安全性,避免了攻击者截获薄雾遮罩来对加雾隐藏图像进行去雾攻击。
2.4选取浓雾遮罩
在原始图像上加入薄雾后,虽然能对原始图像中的细节起到一定的隐藏作用,但是对于图像中的军事目标而言,这种薄雾的隐藏还是不够的。因此,有必要针对军事目标区域做进一步的隐藏处理。
一般对航母、舰艇、飞机等重要的大型军事目标而言,其图像边缘和背景的差异是比较明显的,因此可以利用边缘检测算法检测出军事目标的边缘,然后再将军事目标边缘与浓雾库中的各类浓雾遮罩边缘做匹配搜索[10],选取出和军事目标相似度较高的浓雾遮罩。
2.5浓雾边缘像素值渐变
数码相机或扫描仪等设备采集的数字图像中,各个部分的边缘是渐变的。也就是说,视觉自然的数字图像其相邻像素值的差异是较小的,没有明显的陡变,这样的图像看上去才会显得自然。将浓雾遮罩加入到已加薄雾遮罩的军事目标图像后,由于图像中浓雾的边缘存在较大的像素值差异,而且这种差异往往是陡变的,这就会让人对浓雾的真实性产生怀疑。因此有必要对浓雾的边缘进行相应的处理,以实现浓雾边缘像素值的渐变。
2.5.1 浓雾边缘像素值渐变
设浓雾边缘像素点(i,j)及其周围8个点的像素值集合Pij如式(3)所示。
Pij={p(i,j),p(i,j-1),p(i,j+1),p(i-1,j),
p(i+1,j),p(i+1,j+1),p(i+1,j-1),
p(i-1,j-1),p(i-1,j+1)} (3)
则点(i,j)的像素值p(i,j)由式(4)得到:
2.5.2 浓雾边缘像素值恢复
恢复原始图像时,设点(r,s)为点(i,j)周围8个点中非浓雾区域的点,∑p(r,s)为点(i,j)周围8个点中非浓雾区域像素值之和。则恢复原始图像时浓雾边缘像素值p′(i,j)由式(5)得到:
p′(i,j)=∑p(r,s)/n (5)
式(5)中,n为点(i,j)周围8个点中非浓雾区域点的个数。
将图3(b)加入与其军事目标相匹配的浓雾遮罩,并对浓雾边缘像素值渐变处理得到加雾隐藏图像如图3(c)所示。
3加雾隐藏算法步骤
3.1加雾隐藏算法
Step 1 将原始图像I由RGB色彩空间转换到Lab色彩空间,再区域分割为前、中、后景三个主要区域,得到区域分割图Iq。在Iq中,前、中、后景的灰度值依次为0、127、255。
Step 2 对Iq进行巴特沃斯低通滤波,然后将灰度值由区间[0,255]线性映射到区间[150,255],得到薄雾遮罩Fb。
Step 3 将Fb按文献[9]算法加密得到加密薄雾遮罩Fbm。
Step 4 按式(6)将Fb分别加入到I的RGB色彩通道中得到薄雾图像Ib:
Ib=(1-t1)I+t1Fb (6)
式(6)中,t1=0.3。
Step 5 选取与军事目标相匹配的浓雾遮罩Fn,并按式(7)分别在RGB色彩通道中,将Fn加入到Ib的军事目标位置上,得到浓雾图像In:
In=(1-t2)Ib+t2Fn (7)
式(7)中,t2=0.7。
Step 6 将处于浓雾边缘的像素点(i,j)按式(4)计算其像素值p(i,j),并按文献[11]所提算法将浓雾遮罩编号与位置信息嵌入加雾图像中,最终得到加雾隐藏图像IF。将IF和Fbm分别传送给接收端。
3.2恢复算法
Step 1 从加雾隐藏图像IF中提取出浓雾遮罩编号与位置信息,从浓雾库中选取浓雾遮罩Fn。
Step 2 将IF中处于浓雾遮罩边缘的点按式(5)计算其像素值p′(i,j)得到浓雾图像I′n,然后按式(8)恢复出薄雾图像I′b。
I′b=(I′n-t2Fn)/(1-t2) (8)
Step 3 将加密薄雾遮罩Fbm按文献[9]算法解密得到解密薄雾遮罩F′b,并按式(9)得到恢复图像I′。
I′=(I′b-t1F′b)/(1-t1) (9)
4实验结果及分析
使用了含军事目标(飞机、航母、潜艇等)的图像作为原始图像,将上述算法在Matlab7.10平台上进行了仿真实验,并在恢复图像质量客观评价、加雾隐藏前后数据量的增减和去雾攻击等方面做了相关实验工作。
4.1加雾隐藏效果与恢复实验
如图4所示,(a)是原始军事目标图像。(b)是(a)经区域分割和巴特沃斯低通滤波之后得到的薄雾遮罩。(c)是加上了薄雾遮罩后的图像。由于薄雾遮罩是按照原始图像的层次而生成的,具有近淡远浓的效果,所以加上薄雾遮罩后显得较为自然。(d)是加上相匹配的浓雾遮罩得到的图像,其主要军事目标部分(航母)已经被隐藏了。(e)是恢复后的图像,其主观视觉感受和(a)并无差异。图5是用相同算法对一潜艇照片处理的结果。
4.2恢复图像客观评价
PSNR(峰值信噪比)是一个衡量噪声对图像影响程度的常用指标,可用其衡量恢复图像与原始图像之间的客观差异,其定义如式(10)所示。
式(10)中,M和N是载体图像的长和高,Iij是原始图像的像素值,I′ij是恢复图像的像素值。当PSNR≥30时,可认为两幅图像差异较小。将图4(a)和图5(a)按不同的薄雾强度(t1)和浓雾强度(t2)加雾后并恢复后,计算其PSNR如表1所示。
由表1可知,随着薄雾强度的减小与浓雾强度的增大,两幅加雾图像的PSNR都有所提高。说明薄雾强度对图像的PSNR影响较大,这与薄雾遮罩是对图像整体做处理,而浓雾遮罩只对局部做处理有关。当薄雾强度小于0.5时,加雾图像与原始图像在PSNR方面具有较好的性能。
4.3加雾隐藏前后数据量比较
在数字信息时代背景下,除了要求涉密图像能够安全传输外,还应尽量减少其数据量,以利于快速便捷地使用。在通信时,图像加雾隐藏前需要传输的是原始图像,加雾隐藏后需要传输的是加密薄雾遮罩和加雾隐藏图像。图像加雾隐藏前后的数据量对比如表2所示。
由表2可知,加雾隐藏图像相比原始图像其数据量显著减少,大小仅为原始图像1/3左右,而薄雾遮罩的数据量更小。原因在于图像加雾隐藏后,其像素值统计特性发生改变,相邻像素的相关性增强,更有利于数据压缩。这表明了对军事目标图像进行加雾隐藏能够显著减少其数据量,使数据传输更加快速。
4.4去雾攻击
加雾隐藏图像有被敌方截获的可能,所以其是否具有抵抗去雾攻击的能力是加雾隐藏算法性能是否优良的一个重要指标。本文选取了去雾性能较好且具有代表性的暗原色去雾算法[12]对加雾隐藏图像进行去雾攻击,如图6所示。
由图6可知,去雾攻击可以在一定程度上将薄雾遮罩去除掉,但是去雾后的图像会呈现块状的色斑,且颜色、对比度失真,图像细节损失严重。但是去雾攻击对于浓雾基本失效,浓雾所隐藏的军事目标并没有显现出来。实验结果表明本文算法具有抵抗去雾攻击的能力。
5结论
提出了一种基于雾气理论的图像加雾隐藏算法,具有原理简单,运算复杂度低,易于操作和实现等特点。实验结果表明该算法可以有效隐藏图像中的军事目标,减少涉密军事目标图像数据量并实现其安全传输,能够抵抗去雾攻击等。
但在实验中,该算法也体现出了一些不足之处,例如加雾的自然化水平有待于进一步提高;当军事目标部分亮度偏大或加雾强度偏低时,如果有原始图像的先验知识,用本算法对图像加雾后能隐约看见军事目标的大致轮廓;恢复原始图像时暂还不能实现完全盲恢复等。针对以上不足,今后可以在以下方面做算法的改进工作。
(1)研究自然界中雾的形成机理,进一步提高加雾的自然化水平;
(2)丰富浓雾遮罩的种类,以选取与军事目标具有更高匹配度的浓雾遮罩;
(3)对图像中的军事目标做预处理,以使浓雾遮罩达到更理想的隐藏效果;
(4)研究可以从接收到的加雾图像中盲提取薄雾遮罩的算法,使加雾技术更加具有实用价值。
摘要:提出了一种基于雾气理论的图像加雾隐藏新算法。首先对图像进行区域分割。然后对分割结果进行巴特沃斯滤波,得到薄雾遮罩,并将其与原始图像融合形成薄雾图像。最后,在薄雾图像中需要隐藏的军事目标上加入浓雾遮罩,并对浓雾边缘像素值做渐变处理得到加雾隐藏图像。对加雾隐藏图像进行逆运算可恢复原始图像。实验结果表明,该算法可以有效隐藏图像中的军事目标并抵抗去雾攻击。
关键词:图像隐藏,军事目标隐藏,雾气理论,薄雾遮罩,浓雾遮罩
参考文献
[1]李昌刚,韩正之.张浩然.图像加密技术综述.计算机研究与发展,2002;39(10):1317—1324
[2]赵翔,郝林.数字水印综述.计算机工程与设计,2006;27(11):1946—1950
[3]祝培,朱虹,钱学明,等.一种有雾天气图像景物影像的清晰化方法.中国图象图形学报,2004;9(1):124—128
[4] Yitzhaky Y,Dror I,Kopeika N S.Restoration of atmosphericallyblurred Images according to weather predicted atmospheric modulationtranfer function.Optical Engineering,1998;36(11):3064—3072
[5] Fattal R.Single image dehazing.Proc of IEEE CVPR’09.Washing-ton:IEEE Computer Society,2009:1956—1963
[6]谢斌,郭璠,蔡自兴.基于雾气遮罩理论的图像去雾算法.计算机工程与科学,2012;34(6):83—87
[7]陈丽雪,陈昭炯.基于Lab空间的图像检索算法.计算机工程,2008;34(13):224—226
[8] T Kanungo,DM Mount,NS Netanyahu.An efficient k-means cluste-ring algorithm:analysis and implementation.Proc of the IEEE Com-puter Society Conference on Pattern Analysis and Machine Intelli-gence,2002:881—892
[9]刘博文,柏森,刘程浩,等.基于骑士巡游的灰度图像加密压缩算法.电视技术,2012;36(9):10—13
[10]李卓,邱慧娟.基于相关系数的快速图像匹配研究.北京理工大学学报,2007;27(11):998—1000
[11]谢建全,谢勍,黄大足,等.一种抗JPEG压缩的大容量信息隐藏算法.南京理工大学学报,2011;35(2):257—261
【数字图像隐藏】推荐阅读:
数字图像识别09-19
高速数字图像10-03
数字图像取证技术07-19
数字图像:压缩技术05-11
数字图像相关方法06-13
数字图像融合综述08-14
数字图像水印技术综述06-27
数字化全息图像09-28
数字化图像分析系统06-11
数字图像处理初步研究07-03