楊秋翔,陳夠喜
(中北大學 電子與計算機科學技術學院 ,山西 太原 030051)
信息隱藏技術的主要特性有魯棒性、不可檢測性、透明性、安全性以及自恢復性等.利用小波變換進行圖像處理時,根據人眼不敏感圖像高頻成份的特性,將圖像的部分高頻分量用于嵌入秘密信息,實現信息在圖像中的隱蔽傳送,以滿足信息保密的需要,同時保持了良好的視覺效果.文獻 [1]對此做了較好的研究,提出了基于整數小波的間隙和直方圖的信息隱藏算法,提高了信息隱藏的容量,又有較好的視覺效果.本文通過實驗分析和總結,提出雙閥值嵌入技術,并改進了隱藏算法,進一步提高了信息隱藏容量和算法安全性.本文選擇了 JPEG2000的 CDF(2,2).
設五元組 H=(C,M,K,DK,EK),C是所有的 COVER的集合,M是秘密信息的集合,并且|C|>|M|,K是密鑰的集合.當 ?m∈ M,?c∈ C和 ?k∈ K時,映射 EK:C×M×K→C和 DK:C×K→M可導出 DK(EK(c,m,k),k)=m成立.在本文中主要是對?c∈C和?m∈M進行處理和分析.
基于五元組 H=(C,M,K,DK,EK)中 C小波變換得到三個高頻子帶 HL,L H和 HH.高頻子帶是圖像的細節(jié)描寫.HVS理論指出:人眼無法覺察這三個高頻子帶的細微變化,故可以將信息嵌入到高頻子帶的系數中.本文將在這 3個高頻子帶 HL,L H和 H H上嵌入數據[2].
經過小波變換后的圖像的直方圖成為小波直方圖,橫坐標對應的是小波系數的值,而縱坐標對應的是小波系數出現的頻度.對于一般圖像而言,它的整數小波的高頻系數近似服從拉普拉斯分布,系數較小,而從小波直方圖看來,數據集中在 0附近,兩側較小,中間較大.
設定閥值 T1和 T2(T1<T2),小波系數T1對應的頻度為Zi.在區(qū)間 [T1,T2]內,按照一定的順序對小波系數進行掃描,依據頻度的大小對小波系數進行排序,得到系數頻度序列:T1,T2,…,Tn-1,Tn(n<N),其中T1頻度最高,Ti頻度最低.對于系數頻度序列,設其對應的頻度序列為 Z1,Z2,…,Zn-1,Zn(n<N),其中 Z1最大,是 T1的頻度值[3,4].
N的取值范圍:根據小波直方圖系數的分布特性,對于一般圖像,取 T1<0,T2>0,N=
設嵌入的 bit位為 S,數據嵌入原則是[5]
式中:Qmax為嵌入數據的最大容量.
下面以一實例說明嵌入數據的基本原理.
為了論述方便,設 T1=-2,T2=2.圖 1為某一高頻小波子帶的原始系數,圖 2為其對應的小波直方圖.
在嵌入數據之前,先對圖 1中的數據進行預處理.如圖 3所示,將等于 T1-1的值進行 -1處理,虛線框內的數據表示預處理后的轉化數據.第1次預處理后的直方圖如圖 4所示.在區(qū)間 [T1,T2]內,按頻度從大到小依次排序形成系數序列(系數的頻度若相同,按系數從小到大排序),與其相對應的頻度排序形成頻度序列.系數序列:0,-1,1;頻度序列:5,4,4.數據嵌入最大容量為 Qmax=4+4=8.
假設隱藏信息 1101101.為了保證原始圖像的穩(wěn)定,嵌入數據采用間隔嵌入.首先在系數“-1”上嵌入隱藏數據.依據數據嵌入原則,得到如圖 5和圖 6所示的結果,實線框內的數據表示附有秘密信息.圖 7和圖 8為第2次預處理后的結果,虛線圓框內的數據表示第2次預處理后的數據.
第2次預處理后,在系數“1”上再依次嵌入數據.第1次已嵌入了 1101四個數據,第2次將嵌入剩余的 101.圖 9和圖 10所示為第2次嵌入數據后的處理結果,實線圓框內的數據表示第2次嵌入后的數據.圖 11為數據嵌入與提取前后的小波直方圖對比.
假設隱藏數據的 bit為 M,若 D> Qmax時 ,則調整閥值 T1和 T2[6,8].
依據上述雙閥值嵌入數據的基本工作原理,嵌入數據的算法如下:
1)根據隱藏數據 D的大小,確定閥值 T1和 T2,使得位于區(qū)間 [T1,T2]內的小波系數能夠嵌入全部的秘密數據.
2)根據小波直方圖,對小波系數進行頻度排序,得到由大到小的系數序列T1,T2,…,Ti-1,Ti.
3)根據小波直方圖,得到系數的頻度序列Z1,Z2,… ,Zi-1,Zi.
4)嵌入前的預處理.在小波直方圖中,系數T2的左側系數若與T2-1相等,則用T2-1代替.
5)從 Ti開始,嵌入 Zi個數據.用 Ti=Ti±S代替全部的系數 Ti,i的初始值為 2.
6)M=M-Zi,若 M>0,i=i+1,返回 4)繼續(xù)執(zhí)行;若 M≤0,則停止.
嵌入數據的提取算法:
提取嵌入數據的過程與嵌入過程順序可逆.
1)從 Ti開始,嵌入Zi個數據.用 Ti=Ti±S代替全部的系數Ti,i的初始為2.此時,還原系數的方法與嵌入時相反,負系數加 1,正系數減 1.
2)M=M-Zi,若 M>0,i=i+1,返回 1)繼續(xù)執(zhí)行;若 M≤0,則停止.
對于特別重要的場合,在嵌入數據前的預處理的數據個數應完全記錄.在提取數據時,可以準確還原原始圖像.
對原始圖像進行小波變換,得到高頻子帶.高頻子帶的系數均為整數,而且從小波變換后對應的直方圖的數據分布來看,兩側數值小,中間數值大.改變兩側較小的數值,對于小波系數的改變變化較小,所以將在中間較大的數值上嵌入數據.
從雙閥值的變化、嵌入方法和安全性等方面進行實驗和分析,采用 lena(512×512×8)灰度圖像.
根據實際嵌入數據的大小,確定適當的閥值 T1和 T2.從圖 12的閥值變化曲線圖中可以看出,T=|T1-T2|的變化對嵌入容量的影響.隨著 T的變化,視覺效果也變化,所以要選取合適的閥值 T1和 T2.
在嵌入的容量上,文獻 [1]中提出的方法是當前各種無損數據隱藏方法中比較好的,但其高容量是通過多次嵌入的方式實現的.由于其采用了一維小波變換,所以圖像中的斜邊效果不太理想,而且每次最多只能嵌入 0.5 bpp的數據容量.利用本文的方法在嵌入時,嵌入的容量比當前文獻方法效果好.不過,當嵌入的數據容量超過一定的數量時,圖像將會嚴重失真.圖 13是利用本文的方法和文獻 [1]中的方法進行比較.
圖14是采用文獻 [9]中提出的評價方法進行實驗的.圖中的 m表示在圖像中具有強相關性的像素數量.當 m值增大時,嵌入率(bit/pixel)降低,視覺效果變差.所以,針對嵌入的載體圖像必須有所選擇,才能增加嵌入容量,并且提高視覺效果.
本文在提升整數小波變換后的高頻子帶中嵌入了秘密的數據信息,采用了基于雙閥值的隱藏算法,極大地提高了嵌入數據的容量,并且增加了信息的安全性,是一種可靠的無損數據隱藏手段.通過實驗和數據比較分析,表明其效果比文獻 [1]中提到的方法要好,而且解決了小波反變換時,圖像灰度溢出的問題.
[1]Ker A D.A capacity result for batch steganography[J].IEEE Signal Processing Letters,2007,14(8):525-528.
[2]Hedieh Sajedi,Mansour Jamzad.Secure steganography based on embedding capacity[J].Int.J.Inf.Secur.,2009,8:433-445.
[3]王亞美,賴惠成.基于間隔控制的信息隱藏[J].計算機工程,2009,35(14):168-171.Wang Yamei,Lai Huicheng.Information hiding algorithm based on distance control[J].Computer Engineering,2009,35(14):168-171.(in Chinese)
[4]Cachin C.An infoemation theoretic model for steganography[C].Information Hiding 2nd International Workshop.Lecture Notes in Computer Science,1998,1525:306-318.
[5]Cayre C,Fontaine C,Furon T.Watermarking security:Theory and practice[J].IEEE Transactions on Signal Processing,2005,53(10):3976-3987.
[6]Zhou Jijun,Wang Ying,Niu Xinxi.Research of steganalysis onimage[J].Journal of Computer System Application,2005,5:47-50.
[7]孟妍妍,高寶建,強媛.二值文本圖像信息隱藏分析 [J].計算機工程,2009,35(15):146-148.Meng Yanyan,Gao Baojian,Qiang Yuan.Steganalysis of binary text image[J].Computer Engineering,2009,35(15):146-148.(in Chinese)
[8]Ker A D.Steganalysis of embedding in two least-significant bits[J].IEEE Transitions on Information Forensics and Security,2007,1(2):46-54.
[9]Sallee P.Model-based methods for stegano graphy and steganalysis[J].Int.J.Image Graph,2008,1(5):167-190.