999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于非下采樣 ContourIet變換和 HiII編碼的圖像隱寫

2016-06-28 13:19:08孫樹亮
電信科學 2016年6期
關鍵詞:信息

孫樹亮

(1.福建師范大學福清分校電子與信息工程學院,福建 福清 350300;2.福建師范大學福清分校創新信息產業研究所,福建 福清 350300)

基于非下采樣 ContourIet變換和 HiII編碼的圖像隱寫

孫樹亮1,2

(1.福建師范大學福清分校電子與信息工程學院,福建 福清 350300;2.福建師范大學福清分校創新信息產業研究所,福建 福清 350300)

在 非 下 采 樣 Contourlet變換(NSCT)和 Hill編碼的基礎上,提 出 了 一 種 新 的 隱 寫 方 法 。 首 先 把 載 體 圖 像用 NSCT 進行分解,得到一幅低頻和若干幅高頻圖像。 NSCT 提供了圖像多方向和多尺度的表示。 選擇一幅高頻 圖 像 作 為 載 體 來 嵌 入 秘 密 數 據 。 在 嵌 入 之 前 ,用 Hill密碼對秘密數據進行編碼。 Hill 密 碼 最 重 要 的 是 如 何 找到合適的編碼矩陣。 編碼矩陣應滿足的條件是可逆,同時要與字母的個數互質。 為了改善隱寫圖像的視覺效果,采用了 2k修正法進一步減小隱寫圖像和載體圖像之間的視覺誤差。 實驗證明,提出的方法具有更好的圖像質量,因此更具有優越性。

NSCT;Hill 編 碼 ;2k修 正 ;編碼矩陣

1 引言

在秘密通信中,有兩種常用的方法:隱寫術與密碼學。密碼學是通過加密密鑰將要傳遞的信息變成密文,接收端通過解密密鑰恢復出要傳輸的消息。入侵者如果沒有解密密鑰,將不能有效提取秘密信息,因此可以起到 保 護 信 息 的 目 的[1]。由 于 密 碼 學 并 不 隱 藏 通 信 雙 方 “正在通信”這個事實,因此任何人都能夠注意到雙方正在進行秘密通信,攻擊者即使不能夠有效破解密碼,也可能對密文進行破壞,使合法的接收者也不能正確地解密出信息。隱寫術起源于古希臘,它將秘密信息隱藏在文本 、圖 像 、聲 音 、視 頻 等 數 字 媒 體 信 號 中 進 行 傳 輸[2]。在 隱寫術中,非法用戶根本不會懷疑看似普通的載體下隱藏有秘密消息。

現代隱寫術主要分為兩大類,一類基于空間域(圖像域);另一類基于變換域。基于空間域的圖像隱寫實現簡單、隱藏容量大,缺點是很容易受到圖像變換(剪切、濾波、噪 聲 、采 樣 )的 影 響[3,4]。基 于 變 換 域 的 隱 寫 對 基 本 的 圖 像 變換具有更強的頑健性,是目前隱寫算法的主流。基于離散傅 里 葉 變 換 (discrete Fourier transform,DFT)的 算 法 會 造 成細 節 信 息 損 失[5]。 基 于 離 散 小 波 變 換 (discrete wavelet transform,DWT)的 增 強 方 法 只 能 增 強 有 限 的 方 向 ,不 能 很好地表示圖像中的方向信息,因此細節信息的增強明顯不足[6]。多 尺 度 幾 何 分 析 (multiscale geometric analysis,MGA)理論的提出和發展彌補了小波變換的這一缺陷。2002 年Do 和 Martin[7]在 繼 承 小 波 多 尺 度 分 析 思 想 的 基 礎 上 提 出 了Contourlet變 換 ,它 能 在 任 意 尺 度 上 實 現 任 意 方 向 的 分 解 ,擅長描述圖像中的細節、輪廓和方向性紋理信息,很好地彌 補 了 小 波 變 換 的 不 足 。 雖 然 Contourlet變 換 可 以 更 好 地利用圖像的細節信息,但是它同 DFT 和 DWT 一樣會產生“振 鈴 ”現象。其次,Contourlet變 換 不 具 備 平 移 不 變 性 。于是 ,2006 年 Cunha 等 人[8]提 出 了 無 下 采 樣 的 Contourlet 變換 (nonsubsampled Contourlet transform,NSCT),該 變 換 是 一種完全平移不變的 Contourlet變換。NSCT 由于具有多分辨率、局部定位、多方向性、各向異性和平移不變性的特點,而 且 NSCT 的 冗 余 性 較 Contourlet變 換 與 人 眼 的 視 覺 特 性(human visual system,HVS)更 接 近 ,因 此 非 常 適 合 應 用 在信息隱藏中。NSCT 剛剛被提出不久,其理論正趨于完善,國內外相關的研究工作也剛剛開始,目前還沒有專門針對NSCT 的隱寫分析工具,因此 NSCT 成為變換域算法中研究的新熱點。

2 非下采樣 ContourIet變換

非 下 采 樣 Contourlet變 換 的 濾 波 器 組 由 非 下 采 樣 金 字塔 濾 波 器 組 (nonsubsampled laplacian pyramid,NSLP)和 非下 采 樣 方 向 濾 波 器 組 (nonsubsampled directional filter bank,NSDFB)構成。通過非下采樣金字塔濾波器組可以將載體圖像分解成一個低頻子帶和多個高頻子帶, 其中,高頻子帶的數量與多尺度分解的級數相等,且每個子帶圖像與原始圖像尺寸相等。高頻子帶捕獲原始圖像中的奇異點,為了獲取延伸在各個方向上的奇異曲線,再使用非下采樣方向濾波器組對每個高頻子帶進行方向濾波,這樣就得到了每個尺度下各個方向上的子帶圖像。

小波變換只能表示有限的方向,不能很好地表示圖像的細節,而 NSCT 可以在任意尺度上實現任意方向的分解,能夠很好地描述圖像中的輪廓和細節。同時,由于NSCT 具有各向異性的特點,改變某一高頻系數的值對其他系數的影響很小,因此 NSCT 比小波變換更適合圖像隱寫。設 j為多尺度分解級數,lj為 j尺度下的分解方向數,則NSCT 可以將原始圖像分解成個子圖像。

首先把載體圖像用 2 層 NSCT 進行分解,獲得一個低通圖像和若干個高通圖像。從第 2層分解中隨機選擇一個高通圖像作為載體,用來嵌入秘密信息,選擇的圖像數作為密鑰 K1。為了增強秘密信息的安全性,在嵌入之前,應對其進行編碼。最后用編碼后的秘密信息取代 NSCT 系數的 l位最低有效位。

3 HiII編碼

對 信 息 的 編 碼 ,本 文 采用的是 Hill編 碼 。Hill編 碼 是Hill L S[9]在 1929 年 提 出 的 。該 方 法 是 基 于 矩 陣 的 線 性 變換,優點是隱藏了字符的頻率信息。對字母表來說,26 個字母用 0~25 的整數來表示。例如:A=0,B=1,…,Z=25,具體見表 1。

表1 字母編碼表(N=26)

要對秘密信息進行編碼,首先隨機選擇一個 n×n 的矩陣 ,該 矩 陣 應 是 可 逆 矩 陣 ,同 時 與 編 碼 長 度 N 互 質[10]。然 后把需要編碼的信息分成長度為 n的塊,每一塊乘以編碼矩陣,乘積與 N 進行求模運算,即加密后的結果。進行解密時,每一塊密碼塊乘以加密矩陣的逆矩陣,同理,矩陣的乘積與 N 進行求模運算,即恢復出原始的消息。

加 密 與 解 密 的 計 算 式 為[11]:

其中,Cd是編碼后的數據,Cm是編碼矩陣,Pd是原始數據,N 是編碼表的長度。對于灰度圖像來說,N 為 256,即取圖像的灰度級數作為密碼表的長度。

4 2k修正法

隱藏秘密信息以后的載體圖像稱為載密圖像。通常載密圖像與原始載體圖像之間會存在一定的差異,為了增強隱寫圖像的視覺效果,減小兩者之間的差異,本文采用的是 2k修 正 法[12]進 行 修 正 。

具 體 過 程 如 下[13]。

已 知 :載 體 像 素 值 (actual pixel value,APV),隱 寫 像素 值 (stego pixel value,SPV),誤 差 值 (error value,EV),新的 隱 寫 像 素 值 (new stego pixel value,NSPV),k 為 替 換 最 低位的二進制位數。

經過 2k修正以后,新的隱寫像素值更接近原始載體像素值,同時不會影響隱藏的秘密數據。

5 提出的算法

數據隱藏算法如圖1所示。

圖1 數據隱藏算法框架

嵌入算法過程如下:

·讀取載體圖像和秘密圖像;

· 對載體圖像進行 NSCT 分解,得到一個低通圖像和若干個高通圖像;

· 在第2層分解得到的高通圖像中隨機選擇一幅圖像 K1作為載體來嵌入秘密信息;

· 對秘密圖像進行 Hill編 碼 (這里應對 256 求 模 );

· 對編碼后的信息進行置亂,密鑰為 K2;

· 高通 K1 的 NSCT 系數用 l位秘密數據替換;

· 利用 2k修正法對圖像進行修正;

· 對隱寫圖像進行逆 NSCT 分解;

·最終獲得隱寫圖像。

信息提取的過程是上述過程的逆過程,這里不再詳細描述。

6 實驗過程和結果

本 文 的 實 驗 是 在 Windows 7 下 用 MATLAB 10 實 現的 。 為 了 衡 量 提 出 的 算 法 ,采 用 峰 值 信 噪 比 (peak signal-to-noise ratio,PSNR)作 為 參 數 。為 了 計 算 PSNR,首 先計算均方誤差(MSE)。

其中,I是載體圖像,S 是隱寫圖像,M 和 N 分別是載體圖像的長和寬。

相關系數 NC用來檢測原始秘密圖像和恢復的秘密圖像之間的相似程度。

其中,w 和 w'分 別是原始秘密圖 像 和 提 取 的 秘 密圖像,M 和 N 分別是載體圖像的長和寬。載體圖像的大小 是 512 dpi×512 dpi 的 灰 度 圖 像 ,秘 密 信 息 是 128 dpi× 128 dpi的 灰 度 圖 像 。

為了衡量本文所提出算法的優劣性,把本文提出的方法 與 Ramezani H 等 人[14]和 Karthikeyan B 等 人[11]的 方 法 進行比較。

由表 2 可見,本文的算法具有更大的 NC 值。由表 3 可見,對于不同的載體圖像,本文的算法都具有更好的 PSNR值,因此本文所提出的算法能夠獲得更好的隱寫質量。

從圖 2 也可以看出,與其他兩種方法相比,本文提出的算法所獲得的隱寫圖像和直方圖更接近原始載體圖像,從而說明了本文算法的有效性。

表2 本文算法和參考文獻[15]算法 NC 值的比較

表3 本文的方法與參考文獻[11]、參考文獻[14]的方法 PSNR 值的比較

圖2 用不同方法獲得的隱寫圖像及其相應的直方圖

圖3 隱寫圖像和提取的秘密圖像及其對應的直方圖

圖3 顯示了載體圖像、秘密圖像、載密圖像、提取的秘密圖像及其相應的直方圖。秘密圖像與用本文的方法提取的載體圖像幾乎完全一致,兩者對應的直方圖也說明了這一點。

即使載密圖像被檢測出來,但是由于本文使用了密鑰K1、K2 以及 2k修正,沒有密鑰也不能正確地獲取秘密圖像,進一步增強了秘密信息的安全性。

7 結束語

由于人類視覺對平滑區域的微小變化比對邊緣區域更為敏感,因此為了盡可能減小對載體圖像的影響,本文的秘密信息僅僅隱藏在載體的邊緣及細節區域,即高通子帶的 NSCT 系數內。為了進一步增強秘密信息的安全性,采用了 Hill密碼對秘密信息進行加密。為了獲得更好的視覺效果,減少載體圖像和隱寫圖像之間的差異,采用了 2k修正法對隱寫圖像進行修正。實驗表明,本文方法具有更好的隱寫效果和 PSNR 值,從而證明了本文所提出方法的有效性。

將來的工作應加強對信息隱藏能力的分析以及用不同的隱寫分析方法對隱寫圖像的檢測情況進行進一步分析。

[1] 鐘 黔 川 ,朱 清 新 .Blowfish 密 碼 系 統 分 析 [J]. 計 算 機 應 用 ,2007,27(12):2940-2944. ZHONG Q C,ZHU Q X.Analysis of Blowfish cryptography[J]. Computer Applications,2007,27(12):2940-2944.

[2] CHANNALLI S,JADHAY A.Steganography-an art of hiding data [J].InternationalJournalon ComputerScience and Engineering,2009,1(3):137-141.

[3] JUNEJA M, SANDHU P S.An improved LSB based steganography technique for RGB color images [J].International Journal of Computer and Communication Engineering,2013,2(4):513-517.

[4] 吳霞,徐 向 陽,黃友榮. 抗 統 計分析的 BPCS 隱 寫 算法 [J]. 計算機工程與應用,2007,43(7):52-54. WUX,XUXY,HUANGYR.BPCSsteganographyalgorithmagainst statisticalanalysis [J].Computer Engineering and Applications,2007,43(7):52-54.

[5] 李艷玲,黃 紅艷. 基于 DFT 域 的圖 像 信息 隱藏 技 術 [J]. 華北水利水電學院學報,2008,29(4):62-64. LI Y L,HUANG H Y.Information hiding technology based on DFT domain [J].Journal of North China Institute of Water Conservancy and Hydroelectric Power,2008,29(4):62-64.

[6] JAMDAR A S,SHAH A V,GAVALI D D,et al.Edge adaptive steganography using DWT [J]. International Journal of Engineering and Advanced Technology,2013,2(4):648-652.

[7] DO M N,VETTERLI M.The contourlet transform:an efficient directionalmultiresolution image representation [J].IEEE Transactions on Image Processing,2005,14(12):2091-2106.

[8] CUNHA A L D,ZHOU J P,DO M.N.The nonsubsampled contourlet transform:theory,design,and applications [J].IEEE Transactions on Image Processing,2006,15(10):3089-3101.

[9] HILL L S.Cryptography in an algebraic alphabet [J].The American Mathematical Monthly,1929,36(6):306-312.

[10]PAVAN N,NAGARJUN G A,NIHAAR N,et al.Image steganography based on hill cipher with key hiding technique[J]. IOSR Journal of Computer Engineering,2013,11(5):47-50.

[11]KARTHIKEYANB,CHAKRAVARTHYJ,RAMASUBRAMANIAN S. Amalgamation of scanning paths and modified hill cipher for secure steganography [J].Australian Journalof Basic and Applied Sciences,2012,6(7):55-61.

[12]KAUR A,KAUR S.Image steganography based on hybrid edge detection and 2kcorrection method [J].International Journal of Engineering and Innovative Technology,2012,1(2):167-170.

[13]SUN S L,GUO Y N.A novel image steganography based on contourlet transform and hill cipher [J].Journal of Information Hiding and Multimedia Signal Processing,2015,6(5):889-897.

[14]RAMEZANI H,KEYNIA F,RAMEZANI F.A novel image steganography in contourlet domain using genetic algorithm [J]. International Journal of Future Computer and Communication,2013,2(4):359-363.

[15]閆芬,王康碧,李晨,等. 一種基于 NSCT 與抖動量化的盲水印 算 法 [J]. 云 南 民 族 大 學 學 報:自 然 科 學 版,2013,22 (3):222-225. YAN F,WANG K B,LI C,et al.A blind algorithm based on NSCT and dither quantization [J].Journal of Yunnan Minzu University:Natural Sciences Edition,2013,22(3):222-225.

Image steganography based on nonsubsampled Contourlet transform and Hill cipher

SUN Shuliang1,2
1.School of Electronics and Information Engineering,Fuqing Branch of Fujian Normal University,Fuqing 350300,China 2.Innovative Information Industry Research Center,Fuqing Branch of Fujian Normal University,Fuqing 350300,China

A novel image steganography was proposed,which was based on nonsubsampled Contourlet transform(NSCT)and Hill cipher.Firstly,cover image was decomposed with NSCT.It provided a multi-scale and multi-directional representation of an image.One of subbands was selected to embed secret data.Then Hill cipher was applied to encrypt the secret message.How to find a proper cipher matrix was important in this way.The selected matrix should be inevitable and relatively prime to the number of alphabets.The skill of 2kcorrection was applied to ease the difference between cover and stego image.Experiment results show that both stego image and retrieved image have better image quality with the proposed approach than other methods.

NSCT,Hill cipher,2kcorrection,cipher matrix

s:The National Natural Science Foundation of China ( No.61473329 ) ,Natural Science Foundation of Fujian Province(No.2016J05153)

TP391

:A

10.11959/j.issn.1000-0801.2016170

2015-11-26;

:2016-06-13

國家自然科學基金資助項目(No.61473329);福建省科技廳基金資助項目(No.2016J05153)

孫樹亮(1982-),男,福建師范大學福清分校副教授,主要研究方向為信息安全與圖像處理。

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 欧美日本在线一区二区三区| 一级不卡毛片| 国产三级成人| 国产jizzjizz视频| 中文字幕无线码一区| 日本午夜影院| 在线免费看片a| 最新国产麻豆aⅴ精品无| 亚洲国产理论片在线播放| 91精品专区国产盗摄| 欧美日韩国产精品综合| 2019年国产精品自拍不卡| 色婷婷在线影院| 欧美a在线视频| 在线欧美a| 亚洲天堂精品视频| 欧美爱爱网| 精品少妇人妻无码久久| 国产精品亚洲五月天高清| 香蕉eeww99国产精选播放| 在线精品欧美日韩| 一区二区影院| 国产精品综合色区在线观看| 色欲色欲久久综合网| 男女性色大片免费网站| 伊人成色综合网| 老色鬼欧美精品| 欧美日本中文| 亚洲男人天堂网址| 女人18毛片久久| 自慰网址在线观看| 人妻丝袜无码视频| 五月激情综合网| 中文字幕在线看| 久久精品国产国语对白| 欧美成人午夜影院| 亚洲第一黄片大全| 国产黄色片在线看| www.亚洲一区二区三区| 国产亚洲欧美日韩在线一区| 久久综合激情网| 一级毛片免费观看久| 欧美国产中文| 国产高潮流白浆视频| 亚洲精品麻豆| 国产在线一二三区| www精品久久| 中文字幕永久在线观看| 99热免费在线| 就去色综合| 国产成人精品2021欧美日韩| 国产在线观看一区二区三区| AV无码无在线观看免费| 欧美激情成人网| 激情综合婷婷丁香五月尤物| 美女免费精品高清毛片在线视| 九色综合视频网| 国产午夜看片| 国产xxxxx免费视频| a毛片免费观看| 国产哺乳奶水91在线播放| 国产日韩丝袜一二三区| 国产精品欧美激情| 精品久久香蕉国产线看观看gif| 国产一区在线观看无码| 亚洲成人网在线观看| 欧美成人第一页| 亚洲视频影院| 亚洲欧美成人在线视频| 国产视频欧美| 9久久伊人精品综合| 久久精品国产亚洲AV忘忧草18| 久久99久久无码毛片一区二区| 国产成人免费高清AⅤ| 无码日韩人妻精品久久蜜桃| 日韩免费毛片| 亚洲婷婷六月| 亚洲欧洲一区二区三区| 久久精品这里只有精99品| 日本高清免费不卡视频| 国产精品护士| 天堂亚洲网|