廖燕芳,艾斯卡爾·艾木都拉
(新疆大學 信息科學與工程學院,新疆 烏魯木齊 830046)
信息隱藏技術是一種涉及了多種科學領域的新興科學,主要用于數據保密和版權保護領域,它的主要分支有隱寫術、數字水印、匿名通信、可視密碼技術等。現研究出一種結合小波變換的線性方程組求解的可視密碼構造方案。由于恢復圖像也是基于線性方程求解的算法,所以在恢復時沒有任何像素擴展問題,而且恢復精確。
可視密碼的基本原理是文獻[1]中Naor和Shamir提出的分存思想。它是將一個秘密圖像加密成 n張分存圖像,n張分存圖像可以以膠片、數字圖像等形式保存,并分發給 n個人保存。解密時只需要k個人(或者k個人以上)將各自的分存圖像疊加起來即可以使秘密圖像呈現出來,而少于 k個人的時候,無法獲得秘密圖像。現有的方案都是基于(2,2)半色調共享技術。但是半色調技術構造的可視密碼方案帶來了像素擴展問題[2-4]。由此,采用基于線性方程求解的算法獲得秘密圖片的分身,能避免像素擴展的問題。
圖片在數字化以后,可以表示為矩陣的形式,則可以構造出一個有唯一解的方程組,求得該圖片的矩陣構成,進而恢復出圖片。其主要思想如下:首先保證k個線性方程求解k個未知變量,當系數矩陣的行列式不等于零時有唯一解。那么可以定義如下序列:

其中,I為原始圖片的矩陣信息,是一個n×m的矩陣。那么Ci(1≤i≤k-1),Ij(1≤j≤n)都是 n×m 的矩陣,并且它們的元素均在0-Z(Z為色彩數)之間。另外,C1, C2,…,CK?1是隨機生成的,而Ij(1≤j≤n)由它前面的k個矩陣相加而成,即:

這樣,求解出I的矩陣構造出來了,下面來看求解的可能性。從式(2)經過若干次迭代以后,Ij(1≤j≤n)均可以由初始k個矩陣I,C1, C2,…,CK?1線性表示:

因此,當已知了k變量即可以得到I的原始信息。其中k個變量可以是 C1, C2,…,CK?1,I1, I2,I3,…,In?k+1中的任意k個矩陣。而且很顯然它們的系數矩陣的行列式不等于 0,有唯一解。所以反過來,I被這k個Ij(1≤j≤n)線性表示,可以解出I。
這樣,C1, C2,…,CK?1,I1, I2,I3,…,In?k+1看作分享信息分發給用戶Pn,那么任意k個用戶聯合起來就可以恢復出秘密I(值得注意的是,I0不能作為秘密分享給用戶,因為I=(2 I0-I1)mod Z )。實驗結果可見圖2(d)、圖2(e)、圖2(f)、圖2(g)、圖2(h)五幅圖,它們即為由k解線性方程求解出來的分享信息。
利用1.2節的理論,實現對秘密圖像的分身處理,再應用離散小波變換(DWT,Discrete Wavelet Transform)信息隱藏方案[5-7]把分身圖像嵌入到不同(或者相同)的載體圖片中,即秘密圖像若有n個分身圖片,用n幅不同(或者相同)載體圖片里。
恢復時,只需要從n個載體圖片里任意選擇k(或者大于 k)個圖片,即軟判決方法,實現圖像隱藏。軟判決恢復方法,可以把受噪聲影響嚴重載體圖片摒棄,而利用質量高的圖片來恢復秘密圖片。采用這樣的恢復手段即使第三方把載體圖片被截獲,也無法獲得秘密圖像。從而實現高保密性。
嵌入算法流程圖如圖1所示。提取算法流程即圖1的逆過程。
信息嵌入:
步驟1:秘密圖片進行Arnold置亂[9-10];
步驟2:置亂后的圖片按照k階線性方程求解理論(1.2小節)分存為n個分存圖片I0,I1,I2,I3…In;
步驟3:對n個分存圖片I0,I1,I2,I3,…,In分別選取k幅載體圖片 G0,G1,G2,G3,G4,…,Gn,取 G0進行一層小波變換取小波近似系數ca1,用Hash產生隨機的無碰撞像素選擇,由于所要隱藏的信息為灰度信息,而每個像素點都由8位二進制數表示。取I0按照對應的Hash函數[11]的像素選擇,把I0的像素值與G0的ca1進行異或運算,結果保留到G0的小波變換第一次近似系數ca1,對載體圖G0進行小波重構。其它對應的分寸圖片與載體圖片做如上處理;
步驟4:得到的帶有秘密信息的n幅載體圖片G0,G1,G2,G3,G4,…,Gn即為公開共享圖片。
信息提取:
步驟1:用軟判決方法選擇n幅共享圖片中的k個圖片,分別進行逆DWT變換,按照信息隱藏Step3的逆過程提取k個分存圖片;
步驟2:k個分存圖片按照k階線性方程求解理論(1.2小節)迭代出經過Arnold置亂后的秘密圖片;
步驟3:把經過Arnold置亂后的秘密圖片進行反置亂,即得到秘密圖片。

圖1 嵌入算法流程
實驗中,在MATLAB7.0環境下進行仿真。以512×512 的Lena灰度圖片為載體圖像,秘密圖片為 256×256的cameraman灰度圖片。選擇n=5,k=3,選取的小波為db1。實驗結果如圖2所示。
實驗中,共享圖片和它本身的原始圖信噪比為 62.735~63.589,這是因為分身圖片的信息量大小不一樣。恢復出來的秘密圖片與原始圖片相似度(NC)為1,即該方案中的秘密圖片隱藏,在沒有噪聲的情況下,可以完整恢復。實驗證明了,只要保證有三副圖片完好既可以最終恢復出秘密信息,而少于三幅共享圖片將無法恢復秘密信息。

圖3 各種攻擊恢復實驗
由此可見,本方案有良好的抗攻擊能力。
在未使用軟判決恢復各種攻擊下的圖像恢復數據如表 1所示。

表1 未經軟判決恢復實驗結果
由此可見,采用了的先分存后軟判決恢復方案,對噪聲的攻擊能力有所提高。
與文獻[8]相比,文獻[8]采用的是512×512 的Lena彩色圖片作載體圖像,秘密信息為100×100的二值圖像,在高斯噪聲(0.01強度)和椒鹽噪聲(0.01強度)的分別攻擊下,其提取秘密信息的相似度分別為0.773 8、0.901 3。而實驗中嵌入的信息是 256×256的灰度圖,在高斯噪聲(0.02強度)和椒鹽噪聲(0.02強度)分別攻擊下,相似度分別為0.907 0、0.912 6。對于其他攻擊效果,該方法也顯示出優越性。由此可見,在嵌入大容量信息下,該方案的魯棒性強。
由實驗可以看出,采取分存與小波變換相結合的思想來進行圖像中的信息隱藏,實現了以灰度圖片作為秘密圖片的信息隱藏,并表現出了很好的魯棒性和抗噪能力,體現了分存降低噪聲影響的優點。與半色調技術的分存相比,該方案克服了像素擴展的問題。并且從該方案信息隱藏的流程,可以看出該方案對文本信息、彩色圖像的隱藏同樣適應。尤其在彩色圖像的信息隱藏應用中,會帶來更大的隱藏容量。
[1] NAOR M.A Shamir.Visual Cryptography[M].Berlin:Springer,1994:1-11.
[2] Wei Qiao, Yin Hongdong, Liang Huaqing.A Kind of Visual Cryptography Scheme Conference on Measuring Technology and Mechatronics Automation[C].USA:IEEE,2009:393-395.
[3] Fang Wenpinn.Friendly Progressive Visuals Ecretsharing[J].Pattern Recognition,2008,41(04):1410-1414.
[4] MANGLEM SINGH KH, SUKUMAR NANDI, BIRENDRA SINGH1 S.Stealth Steganography in Visual Cryptography for Half Tone Images[C].IEEE:Proceedings of the International Conference on Computer on Computer and Communication Engineering,2008:1217-1221.
[5] 劉志軍.基于小波域塊分類的信息隱藏算法[J].計算機工程,2008,34(12):144-146.
[6] 陳彥良,王冰.基于小波變換的兩級信息隱藏及實現[J].計算機應用與軟件,2008,25(09): 266-271.
[7] 劉紅軍,徐汀榮.基于小波包變換的多區域信息隱藏算法[J].計算機應用與軟件,2009,25(05):252-254.
[8] 唐笑年,王樹勛,王丹.Balanced-opt-rec多小波域內信息分層隱藏的分析與實現[J].電子學報,2009,36(06):1226-1231.
[9] 徐獻靈,趙建,保崔楠.一種基于置亂和融合的 DCT域圖像信息隱藏技術[J].通信技術,2008,41(06):179-184.
[10] 劉志軍,卞超.基于N維Arnold與DCT變換的信息隱藏算法[J].通信技術,2008,41(08):43-45.
[11] 劉志軍.基于 M序列與 Word文檔的信息隱藏算法[J].通信技術,2009,42(07):113-115.