牛雪靜,馬 猛,殷趙霞
(計算智能與信號處理教育部重點實驗室,安徽大學(xué)計算機科學(xué)與技術(shù)學(xué)院,安徽 合肥 230039)
?
雙偽裝圖像自適應(yīng)高容量可逆隱寫算法
牛雪靜,馬猛,殷趙霞
(計算智能與信號處理教育部重點實驗室,安徽大學(xué)計算機科學(xué)與技術(shù)學(xué)院,安徽 合肥 230039)
[摘要]可逆隱寫可無誤差恢復(fù)因嵌入信息而失真的宿主。本文提出了一種利用SOS (second-order steganographic method)產(chǎn)生雙偽裝圖像實現(xiàn)高容量自適應(yīng)可逆隱寫的算法。在本算法中,秘密信息被轉(zhuǎn)化為B進制數(shù)字,根據(jù)秘密數(shù)字的進制B構(gòu)建特定的B×B引導(dǎo)矩陣MB,從而每個像素對都可嵌入兩個B進制數(shù)字。算法每次將一對B進制秘密數(shù)字嵌入像素對(pi,pi+1)產(chǎn)生偽裝圖像1,然后根據(jù)失真幅度依然可以用B進制數(shù)字表示的性質(zhì),將失真信息再次嵌入該像素對產(chǎn)生偽裝圖像2。實驗表明本算法相對于其他算法不僅在隱寫容量方面很有優(yōu)勢,在隱寫質(zhì)量方面也有很大的提高。例如:在載荷為1.5比特每像素(bpp)時,峰值信噪比(PSNR)可達到41dB左右。
[關(guān)鍵詞]可逆隱寫;自適應(yīng);雙偽裝圖像;高容量
1引言
為了維護信息安全,在不被察覺地情況下更好地傳遞信息,人們不斷尋找隱寫容量高、隱寫質(zhì)量好、安全的隱寫算法。最早的空域隱寫算法有LSB替換 (least significant bit replace)[1]算法,直接用二進制秘密信息替換宿主像素的最低有效位。隨后學(xué)者們又提出了LSBM (LSB matching )[2],俗稱±1算法,以+1或-1隨機修改最低有效位以提高安全性。2006年,LSB-MR (LSB matching revisited)[3]利用二元方程修改像素對,進一步提高了LSB隱寫效率。同年,上海大學(xué)張新鵬等提出EMD (exploiting modification direction )[4],用不同修改方向表示不同秘密數(shù)字提高隱寫容量。后來為了滿足隱寫容量與質(zhì)量的需求,一些隱寫容量很大且質(zhì)量不錯的算法陸續(xù)被提出。2009年,Chao等人提出了一種自適應(yīng)的隱寫算法DE (diamond encoding )[5]。DE可根據(jù)不同的載荷需求將一個B進制數(shù)字嵌入一對宿主像素,但隨著容量增大,圖像失真嚴(yán)重。2014年,Yin等人提出了另一種自適應(yīng)算法SOS (second-order steganographic method)[6]。它借助特定的B×B矩陣MB,可將兩個B進制數(shù)字嵌入一對像素中,不僅提高了隱寫效率,同等載荷下產(chǎn)生的隱寫圖像質(zhì)量更好。
上述的算法根據(jù)秘密信息直接對像素修改,由于秘密信息的任意性,像素的修改也是任意的。信息被提取過后宿主不能被恢復(fù)。這些不可恢復(fù)宿主的隱寫方法被稱為不可逆隱寫。然而,在實際應(yīng)用中可能不僅要隱藏信息,還需要提取信息后無誤恢復(fù)宿主。因此,很多可逆隱寫算法應(yīng)運而生[7-9]。
為了繼承[10][11]的優(yōu)點并彌補不足,我們基于SOS算法提出了一種雙偽裝圖像自適應(yīng)高容量可逆隱寫算法。本算法秘密信息的提取和宿主圖像的恢復(fù)相對獨立,一般情況下,即使只接收到一張隱藏秘密信息的圖片也同樣可以完整正確地提取信息。
第二部分是相關(guān)算法的簡要介紹,第三部分詳細(xì)闡述本文算法,第四部分是實驗結(jié)果及分析,第五部分是總結(jié)。
2相關(guān)內(nèi)容
2.1Chang等人的算法
Chang的算法中使用了一個類似于EMD,n=2時的矩陣,該矩陣M1可以由方程(1)產(chǎn)生,(1)中p1、p2為兩像素值,%表示模運算(下同)。M1如圖1所示。
(1)
圖1 文獻[10]使用的矩陣
2.2Lyu等人的算法
Lyu的算法使用的特殊矩陣M2如圖2所示,該矩陣M2可由方程(2)產(chǎn)生。
(2)
圖2 文獻[11]使用的矩陣
2.3SOS算法
SOS算法是不可逆隱寫算法,它使用的矩陣MB因秘密數(shù)字進制B的不同而不同。但這些矩陣都具有一些基本的共性:矩陣大小為B×B,且包含不重復(fù)的所有可能的兩個B進制數(shù)的組合。例如B=3時,如圖3所示,從行看有00、01、02…21、22的所有組合。B=4,B=5的矩陣MB也在圖3中給出。
圖3 文獻[6]使用的自適應(yīng)性矩陣
3本文算法
3.1嵌入過程
(3)
B為偶數(shù)時
(4)
步驟2:根據(jù)(5)計算偽裝像素pi′pi+1′與宿主像素pipi+1的差值,差值分別用dvidvi+1表示
(5)
步驟3:根據(jù)(6)將差值dvidvi+1轉(zhuǎn)化為B進制失真信息di′,di+1′
(6)
B為偶數(shù)時
(7)
3.2提取過程
3.3圖像恢復(fù)
(8)
步驟2:根據(jù)(9)計算偽裝像素與宿主像素的差值dvi,dvi+1
(9)
(10)
3.4邊界點處理
3.5嵌入、提取及圖像恢復(fù)實例
4實驗結(jié)果
人們通常從兩方面評價隱寫的好壞:隱寫質(zhì)量、隱寫容量。峰值信噪比PSNR (peak signal to noise ratio)是評價隱寫質(zhì)量好壞的常用指標(biāo),其計算公式如下:
(11)
(12)MSE是I1′和I1的均方差。I1′和I1的相似度越高,均方差越小,PSNR值越高。一般情況下,當(dāng)PSNR值大于30dB時人很難直接觀察到兩張圖像的差別。載荷ER (embedding rate)是評價隱寫容量的指標(biāo),它表示平均每像素嵌入的比特數(shù),單位是比特每像素bpp(bit per pixel )。載荷越大,隱寫容量越大。一個好的隱寫算法應(yīng)該具有高隱寫容量和高隱寫質(zhì)量。但是高隱寫容量和高隱寫質(zhì)量不能兩全,隱寫容量的提高往往意味著隱寫質(zhì)量的降低。
圖4是使用本文算法嵌入秘密數(shù)據(jù)并恢復(fù)原圖的效果圖。由于Lena、Baboon、Plane、Pepper等圖嵌入效果幾乎相同,此處僅以Lena為例。圖4a是未嵌入任何數(shù)據(jù)的Lena原圖;圖4b,c是載荷達1bpp的偽裝圖像;圖4d是根據(jù)圖b,c恢復(fù)的0誤差圖像。
圖4 使用本算法載荷為1bpp時的效果圖
表1為使用本文算法產(chǎn)生的載荷ER=0.5,1.5,2.52bpp偽裝圖像的PSNR值。從表中可以看出,在高隱寫容量的情況下,各圖都能保持很好的隱寫質(zhì)量。[9]中,ER為2.17bpp時,PSNR已下降到20.71dB,而本算法ER為2.52bpp時,PSNR仍能保持在28.5dB左右。
表1 使用本算法產(chǎn)生偽裝圖像時各圖不同載荷下對應(yīng)的PSNR
圖5 其他雙圖可逆隱寫算法和本算法的PSNR-ER比較
圖5是本文算法與其他雙圖可逆隱寫算法PSNR-ER的比較。經(jīng)過第3部分的介紹可知本算法是自適應(yīng)可逆隱寫算法,而[10][11]的最大隱寫容量是固定的。所以本文只在[10][11]允許的載荷范圍內(nèi)與其進行PSNR-ER的比較。圖5 a,b,c,d使用的宿主圖像分別為Lena、Pepper、Plane、Bamboon,縱坐標(biāo)為雙偽裝圖像PSNR的平均值。從圖5中可以看出,在雙偽裝圖像的可逆隱寫中,無論是在隱藏質(zhì)量還是隱藏容量方面,本文算法都最優(yōu)。本質(zhì)上,SOS是一種LSB優(yōu)化算法,由于RS(regular/singular)隱寫分析[12]對LSB替換等有很好的檢測效果,下面使用RS隱寫分析檢測本算法的安全性并與LSB-MR算法[3]進行對比,如圖6。RS檢測值越接近0,說明測試圖像嵌入秘密信息的可能性越小。測試圖像是從[13]中獲取的沒有嵌入任何信息的500張圖片。原始圖像對應(yīng)的RS檢測值用綠色表示,SOS算法產(chǎn)生的載荷為1bpp的偽裝圖像RS檢測值用藍(lán)色表示,文獻[3]產(chǎn)生的載荷為1bpp的偽裝圖像RS檢測值用紅色表示。從圖6可以看出,本文算法產(chǎn)生的偽裝圖像其RS檢測值分布和原圖接近且優(yōu)于LSB-MR的結(jié)果。此結(jié)果表明在對抗RS檢測方面,本文算法比經(jīng)典的LSB-MR算法更安全。
圖6 SOS算法與文獻[3]算法安全性比較
5總結(jié)
本文提出了一種雙偽裝圖像自適應(yīng)高容量可逆隱寫算法。本算法利用SOS算法產(chǎn)生雙偽裝圖像,實現(xiàn)秘密數(shù)據(jù)的正確提取和宿主圖像的無損恢復(fù)。區(qū)別于以往的可逆隱寫算法,本文的算法與[10][11]相比容量更高,圖像質(zhì)量更好。此外,本算法還繼承了SOS算法安全的特點,秘密信息不易被檢測出來。
[參考文獻]
[1]Wang Ran-zan, Lin Chi-fang, Lin Ja-chen. Hiding data in images by optimal moderately significant-bit replacement[J]. IEEE electronics Letters, 2000, 36(25): 2069-2070.
[2]Ker A D. Improved detection of LSB steganography in gray scale images information hiding[C]. Proc. 6th Information Hiding, Springer LNCS, 2005, 3200: 97-115.
[3]Mielikainen J. LSB matching revisited[J]. IEEE Signal Process, 2006, 13(5): 285-287.
[4]Zhang Xin-peng, Wang Shuo-zhong. Efficient steganographic embedding by exploiting modification direction[J]. IEEE Communication Letters, 2006, 10(11): 781-783.
[5]Chao Ruey-ming, Wu Hsien-chu, Lee Chin-chiang, Chu Yen-ping. A novel image data hiding scheme with diamond encoding[J]. EURASIP Journal on Information Security, 2009, 2009: 1-9.
[6]Yin Zhao-xia, Chang Chin-chen, Xu Qin, Luo Bin. Second-order steganographic method based on adaptive reference[J]. IET Image Processing, 2014, DOI: 10.1049/iet-ipr.2014.0159.
[7]Ni Zhi-cheng, Shi Yun-qing, Ansari N, Wei Su. Reversible data hiding[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2006, 16(3): 354-362.
[8]Tai Wei-liang, Yeh Chia-ming, Chang Chin-chen. Reversible data hiding based on histogram modification of pixel differences[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2009, 19(6): 906-910.
[9]Peng Fei, Li Xiao-long, Yang Bin. Adaptive reversible data hiding scheme based on integer transform[J]. Signal Processing, 2012, 92(1): 54-62.
[10]Chang Chin-chen, Kieu T D, Chou Yung-chen. Reversible data hiding scheme using two steganographic images[J]. IEEE TENCON, 2007, 1-4.
[11]Lyu W L, Chang C C, Lin C C.A high-capacity reversible secret sharing scheme using two steganographic images[C]. National Computer Symposium, 2013.
[12]Fridrich J, Goljan M, Du R.Reliable detection of LSB steganography in color and grayscale images[J]. IEEE Multimedia, 2001, 8: 27-30.
[13]http://vision.cs.aston.ac.uk/datasets/UCID/ucid.html.
Adaptive Reversible Steganography with High Capacity Using Double Stego Images
NIU Xuejing, MA Meng, YIN Zhaoxia
(KeyLaboratoryofIntelligentComputing&SignalProcessing,Schoolof
ComputerScience&Technology,AnhuiUniversity,Hefei230601,China)
Abstract:The fuzzy host after embedding secret message can be recovered inerrably in reversible steganography. An adaptive reversible steganography scheme which employs second-order steganographic method to generate two stego images is proposed. In this scheme, secret message is converted to B-ary notational system numbers and a matrix MB is determined by B, then two B-ary numbers can be embedded into a pair of pixels. This method embeds secret message in pixel pair (pi ,pi+1) to get stego-image 1, and embeds distortion information in pixel pair (pi ,pi+1) to get stego-image 2 according to that the amplitude of distortion can be represented by B-ary numbers. The experimental results demonstrate that this method not only has great advantage in capacity, but also considerably improves image quality compared with previous works. For instance, the peak signal noise to ratio (PSNR) of this method achieves 41dB with payload 1.5 bit per pixel (bpp).
Key words:reversible steganography; adaptive; double stego images; high capacity
[中圖分類號]TP391.4
[文獻標(biāo)識碼]A
[文章編號]1674-2273(2015)06-0042-06
作者簡介][第一 牛雪靜(1994-),女,安徽大學(xué)計算機科學(xué)與技術(shù)學(xué)院,現(xiàn)從事大學(xué)生科研訓(xùn)練計劃相關(guān)研究。
[基金項目]國家自然科學(xué)基金(61300057);安徽大學(xué)博士科研啟動經(jīng)費(J10113190069);安徽大學(xué)大學(xué)生科研訓(xùn)練計劃(J18520152,J18520162)
[收稿日期]2015-06-10