999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于非下采樣 ContourIet變換和 HiII編碼的圖像隱寫

2016-06-28 13:19:08孫樹亮
電信科學 2016年6期
關鍵詞:信息

孫樹亮

(1.福建師范大學福清分校電子與信息工程學院,福建 福清 350300;2.福建師范大學福清分校創新信息產業研究所,福建 福清 350300)

基于非下采樣 ContourIet變換和 HiII編碼的圖像隱寫

孫樹亮1,2

(1.福建師范大學福清分校電子與信息工程學院,福建 福清 350300;2.福建師范大學福清分校創新信息產業研究所,福建 福清 350300)

在 非 下 采 樣 Contourlet變換(NSCT)和 Hill編碼的基礎上,提 出 了 一 種 新 的 隱 寫 方 法 。 首 先 把 載 體 圖 像用 NSCT 進行分解,得到一幅低頻和若干幅高頻圖像。 NSCT 提供了圖像多方向和多尺度的表示。 選擇一幅高頻 圖 像 作 為 載 體 來 嵌 入 秘 密 數 據 。 在 嵌 入 之 前 ,用 Hill密碼對秘密數據進行編碼。 Hill 密 碼 最 重 要 的 是 如 何 找到合適的編碼矩陣。 編碼矩陣應滿足的條件是可逆,同時要與字母的個數互質。 為了改善隱寫圖像的視覺效果,采用了 2k修正法進一步減小隱寫圖像和載體圖像之間的視覺誤差。 實驗證明,提出的方法具有更好的圖像質量,因此更具有優越性。

NSCT;Hill 編 碼 ;2k修 正 ;編碼矩陣

1 引言

在秘密通信中,有兩種常用的方法:隱寫術與密碼學。密碼學是通過加密密鑰將要傳遞的信息變成密文,接收端通過解密密鑰恢復出要傳輸的消息。入侵者如果沒有解密密鑰,將不能有效提取秘密信息,因此可以起到 保 護 信 息 的 目 的[1]。由 于 密 碼 學 并 不 隱 藏 通 信 雙 方 “正在通信”這個事實,因此任何人都能夠注意到雙方正在進行秘密通信,攻擊者即使不能夠有效破解密碼,也可能對密文進行破壞,使合法的接收者也不能正確地解密出信息。隱寫術起源于古希臘,它將秘密信息隱藏在文本 、圖 像 、聲 音 、視 頻 等 數 字 媒 體 信 號 中 進 行 傳 輸[2]。在 隱寫術中,非法用戶根本不會懷疑看似普通的載體下隱藏有秘密消息。

現代隱寫術主要分為兩大類,一類基于空間域(圖像域);另一類基于變換域。基于空間域的圖像隱寫實現簡單、隱藏容量大,缺點是很容易受到圖像變換(剪切、濾波、噪 聲 、采 樣 )的 影 響[3,4]。基 于 變 換 域 的 隱 寫 對 基 本 的 圖 像 變換具有更強的頑健性,是目前隱寫算法的主流。基于離散傅 里 葉 變 換 (discrete Fourier transform,DFT)的 算 法 會 造 成細 節 信 息 損 失[5]。 基 于 離 散 小 波 變 換 (discrete wavelet transform,DWT)的 增 強 方 法 只 能 增 強 有 限 的 方 向 ,不 能 很好地表示圖像中的方向信息,因此細節信息的增強明顯不足[6]。多 尺 度 幾 何 分 析 (multiscale geometric analysis,MGA)理論的提出和發展彌補了小波變換的這一缺陷。2002 年Do 和 Martin[7]在 繼 承 小 波 多 尺 度 分 析 思 想 的 基 礎 上 提 出 了Contourlet變 換 ,它 能 在 任 意 尺 度 上 實 現 任 意 方 向 的 分 解 ,擅長描述圖像中的細節、輪廓和方向性紋理信息,很好地彌 補 了 小 波 變 換 的 不 足 。 雖 然 Contourlet變 換 可 以 更 好 地利用圖像的細節信息,但是它同 DFT 和 DWT 一樣會產生“振 鈴 ”現象。其次,Contourlet變 換 不 具 備 平 移 不 變 性 。于是 ,2006 年 Cunha 等 人[8]提 出 了 無 下 采 樣 的 Contourlet 變換 (nonsubsampled Contourlet transform,NSCT),該 變 換 是 一種完全平移不變的 Contourlet變換。NSCT 由于具有多分辨率、局部定位、多方向性、各向異性和平移不變性的特點,而 且 NSCT 的 冗 余 性 較 Contourlet變 換 與 人 眼 的 視 覺 特 性(human visual system,HVS)更 接 近 ,因 此 非 常 適 合 應 用 在信息隱藏中。NSCT 剛剛被提出不久,其理論正趨于完善,國內外相關的研究工作也剛剛開始,目前還沒有專門針對NSCT 的隱寫分析工具,因此 NSCT 成為變換域算法中研究的新熱點。

2 非下采樣 ContourIet變換

非 下 采 樣 Contourlet變 換 的 濾 波 器 組 由 非 下 采 樣 金 字塔 濾 波 器 組 (nonsubsampled laplacian pyramid,NSLP)和 非下 采 樣 方 向 濾 波 器 組 (nonsubsampled directional filter bank,NSDFB)構成。通過非下采樣金字塔濾波器組可以將載體圖像分解成一個低頻子帶和多個高頻子帶, 其中,高頻子帶的數量與多尺度分解的級數相等,且每個子帶圖像與原始圖像尺寸相等。高頻子帶捕獲原始圖像中的奇異點,為了獲取延伸在各個方向上的奇異曲線,再使用非下采樣方向濾波器組對每個高頻子帶進行方向濾波,這樣就得到了每個尺度下各個方向上的子帶圖像。

小波變換只能表示有限的方向,不能很好地表示圖像的細節,而 NSCT 可以在任意尺度上實現任意方向的分解,能夠很好地描述圖像中的輪廓和細節。同時,由于NSCT 具有各向異性的特點,改變某一高頻系數的值對其他系數的影響很小,因此 NSCT 比小波變換更適合圖像隱寫。設 j為多尺度分解級數,lj為 j尺度下的分解方向數,則NSCT 可以將原始圖像分解成個子圖像。

首先把載體圖像用 2 層 NSCT 進行分解,獲得一個低通圖像和若干個高通圖像。從第 2層分解中隨機選擇一個高通圖像作為載體,用來嵌入秘密信息,選擇的圖像數作為密鑰 K1。為了增強秘密信息的安全性,在嵌入之前,應對其進行編碼。最后用編碼后的秘密信息取代 NSCT 系數的 l位最低有效位。

3 HiII編碼

對 信 息 的 編 碼 ,本 文 采用的是 Hill編 碼 。Hill編 碼 是Hill L S[9]在 1929 年 提 出 的 。該 方 法 是 基 于 矩 陣 的 線 性 變換,優點是隱藏了字符的頻率信息。對字母表來說,26 個字母用 0~25 的整數來表示。例如:A=0,B=1,…,Z=25,具體見表 1。

表1 字母編碼表(N=26)

要對秘密信息進行編碼,首先隨機選擇一個 n×n 的矩陣 ,該 矩 陣 應 是 可 逆 矩 陣 ,同 時 與 編 碼 長 度 N 互 質[10]。然 后把需要編碼的信息分成長度為 n的塊,每一塊乘以編碼矩陣,乘積與 N 進行求模運算,即加密后的結果。進行解密時,每一塊密碼塊乘以加密矩陣的逆矩陣,同理,矩陣的乘積與 N 進行求模運算,即恢復出原始的消息。

加 密 與 解 密 的 計 算 式 為[11]:

其中,Cd是編碼后的數據,Cm是編碼矩陣,Pd是原始數據,N 是編碼表的長度。對于灰度圖像來說,N 為 256,即取圖像的灰度級數作為密碼表的長度。

4 2k修正法

隱藏秘密信息以后的載體圖像稱為載密圖像。通常載密圖像與原始載體圖像之間會存在一定的差異,為了增強隱寫圖像的視覺效果,減小兩者之間的差異,本文采用的是 2k修 正 法[12]進 行 修 正 。

具 體 過 程 如 下[13]。

已 知 :載 體 像 素 值 (actual pixel value,APV),隱 寫 像素 值 (stego pixel value,SPV),誤 差 值 (error value,EV),新的 隱 寫 像 素 值 (new stego pixel value,NSPV),k 為 替 換 最 低位的二進制位數。

經過 2k修正以后,新的隱寫像素值更接近原始載體像素值,同時不會影響隱藏的秘密數據。

5 提出的算法

數據隱藏算法如圖1所示。

圖1 數據隱藏算法框架

嵌入算法過程如下:

·讀取載體圖像和秘密圖像;

· 對載體圖像進行 NSCT 分解,得到一個低通圖像和若干個高通圖像;

· 在第2層分解得到的高通圖像中隨機選擇一幅圖像 K1作為載體來嵌入秘密信息;

· 對秘密圖像進行 Hill編 碼 (這里應對 256 求 模 );

· 對編碼后的信息進行置亂,密鑰為 K2;

· 高通 K1 的 NSCT 系數用 l位秘密數據替換;

· 利用 2k修正法對圖像進行修正;

· 對隱寫圖像進行逆 NSCT 分解;

·最終獲得隱寫圖像。

信息提取的過程是上述過程的逆過程,這里不再詳細描述。

6 實驗過程和結果

本 文 的 實 驗 是 在 Windows 7 下 用 MATLAB 10 實 現的 。 為 了 衡 量 提 出 的 算 法 ,采 用 峰 值 信 噪 比 (peak signal-to-noise ratio,PSNR)作 為 參 數 。為 了 計 算 PSNR,首 先計算均方誤差(MSE)。

其中,I是載體圖像,S 是隱寫圖像,M 和 N 分別是載體圖像的長和寬。

相關系數 NC用來檢測原始秘密圖像和恢復的秘密圖像之間的相似程度。

其中,w 和 w'分 別是原始秘密圖 像 和 提 取 的 秘 密圖像,M 和 N 分別是載體圖像的長和寬。載體圖像的大小 是 512 dpi×512 dpi 的 灰 度 圖 像 ,秘 密 信 息 是 128 dpi× 128 dpi的 灰 度 圖 像 。

為了衡量本文所提出算法的優劣性,把本文提出的方法 與 Ramezani H 等 人[14]和 Karthikeyan B 等 人[11]的 方 法 進行比較。

由表 2 可見,本文的算法具有更大的 NC 值。由表 3 可見,對于不同的載體圖像,本文的算法都具有更好的 PSNR值,因此本文所提出的算法能夠獲得更好的隱寫質量。

從圖 2 也可以看出,與其他兩種方法相比,本文提出的算法所獲得的隱寫圖像和直方圖更接近原始載體圖像,從而說明了本文算法的有效性。

表2 本文算法和參考文獻[15]算法 NC 值的比較

表3 本文的方法與參考文獻[11]、參考文獻[14]的方法 PSNR 值的比較

圖2 用不同方法獲得的隱寫圖像及其相應的直方圖

圖3 隱寫圖像和提取的秘密圖像及其對應的直方圖

圖3 顯示了載體圖像、秘密圖像、載密圖像、提取的秘密圖像及其相應的直方圖。秘密圖像與用本文的方法提取的載體圖像幾乎完全一致,兩者對應的直方圖也說明了這一點。

即使載密圖像被檢測出來,但是由于本文使用了密鑰K1、K2 以及 2k修正,沒有密鑰也不能正確地獲取秘密圖像,進一步增強了秘密信息的安全性。

7 結束語

由于人類視覺對平滑區域的微小變化比對邊緣區域更為敏感,因此為了盡可能減小對載體圖像的影響,本文的秘密信息僅僅隱藏在載體的邊緣及細節區域,即高通子帶的 NSCT 系數內。為了進一步增強秘密信息的安全性,采用了 Hill密碼對秘密信息進行加密。為了獲得更好的視覺效果,減少載體圖像和隱寫圖像之間的差異,采用了 2k修正法對隱寫圖像進行修正。實驗表明,本文方法具有更好的隱寫效果和 PSNR 值,從而證明了本文所提出方法的有效性。

將來的工作應加強對信息隱藏能力的分析以及用不同的隱寫分析方法對隱寫圖像的檢測情況進行進一步分析。

[1] 鐘 黔 川 ,朱 清 新 .Blowfish 密 碼 系 統 分 析 [J]. 計 算 機 應 用 ,2007,27(12):2940-2944. ZHONG Q C,ZHU Q X.Analysis of Blowfish cryptography[J]. Computer Applications,2007,27(12):2940-2944.

[2] CHANNALLI S,JADHAY A.Steganography-an art of hiding data [J].InternationalJournalon ComputerScience and Engineering,2009,1(3):137-141.

[3] JUNEJA M, SANDHU P S.An improved LSB based steganography technique for RGB color images [J].International Journal of Computer and Communication Engineering,2013,2(4):513-517.

[4] 吳霞,徐 向 陽,黃友榮. 抗 統 計分析的 BPCS 隱 寫 算法 [J]. 計算機工程與應用,2007,43(7):52-54. WUX,XUXY,HUANGYR.BPCSsteganographyalgorithmagainst statisticalanalysis [J].Computer Engineering and Applications,2007,43(7):52-54.

[5] 李艷玲,黃 紅艷. 基于 DFT 域 的圖 像 信息 隱藏 技 術 [J]. 華北水利水電學院學報,2008,29(4):62-64. LI Y L,HUANG H Y.Information hiding technology based on DFT domain [J].Journal of North China Institute of Water Conservancy and Hydroelectric Power,2008,29(4):62-64.

[6] JAMDAR A S,SHAH A V,GAVALI D D,et al.Edge adaptive steganography using DWT [J]. International Journal of Engineering and Advanced Technology,2013,2(4):648-652.

[7] DO M N,VETTERLI M.The contourlet transform:an efficient directionalmultiresolution image representation [J].IEEE Transactions on Image Processing,2005,14(12):2091-2106.

[8] CUNHA A L D,ZHOU J P,DO M.N.The nonsubsampled contourlet transform:theory,design,and applications [J].IEEE Transactions on Image Processing,2006,15(10):3089-3101.

[9] HILL L S.Cryptography in an algebraic alphabet [J].The American Mathematical Monthly,1929,36(6):306-312.

[10]PAVAN N,NAGARJUN G A,NIHAAR N,et al.Image steganography based on hill cipher with key hiding technique[J]. IOSR Journal of Computer Engineering,2013,11(5):47-50.

[11]KARTHIKEYANB,CHAKRAVARTHYJ,RAMASUBRAMANIAN S. Amalgamation of scanning paths and modified hill cipher for secure steganography [J].Australian Journalof Basic and Applied Sciences,2012,6(7):55-61.

[12]KAUR A,KAUR S.Image steganography based on hybrid edge detection and 2kcorrection method [J].International Journal of Engineering and Innovative Technology,2012,1(2):167-170.

[13]SUN S L,GUO Y N.A novel image steganography based on contourlet transform and hill cipher [J].Journal of Information Hiding and Multimedia Signal Processing,2015,6(5):889-897.

[14]RAMEZANI H,KEYNIA F,RAMEZANI F.A novel image steganography in contourlet domain using genetic algorithm [J]. International Journal of Future Computer and Communication,2013,2(4):359-363.

[15]閆芬,王康碧,李晨,等. 一種基于 NSCT 與抖動量化的盲水印 算 法 [J]. 云 南 民 族 大 學 學 報:自 然 科 學 版,2013,22 (3):222-225. YAN F,WANG K B,LI C,et al.A blind algorithm based on NSCT and dither quantization [J].Journal of Yunnan Minzu University:Natural Sciences Edition,2013,22(3):222-225.

Image steganography based on nonsubsampled Contourlet transform and Hill cipher

SUN Shuliang1,2
1.School of Electronics and Information Engineering,Fuqing Branch of Fujian Normal University,Fuqing 350300,China 2.Innovative Information Industry Research Center,Fuqing Branch of Fujian Normal University,Fuqing 350300,China

A novel image steganography was proposed,which was based on nonsubsampled Contourlet transform(NSCT)and Hill cipher.Firstly,cover image was decomposed with NSCT.It provided a multi-scale and multi-directional representation of an image.One of subbands was selected to embed secret data.Then Hill cipher was applied to encrypt the secret message.How to find a proper cipher matrix was important in this way.The selected matrix should be inevitable and relatively prime to the number of alphabets.The skill of 2kcorrection was applied to ease the difference between cover and stego image.Experiment results show that both stego image and retrieved image have better image quality with the proposed approach than other methods.

NSCT,Hill cipher,2kcorrection,cipher matrix

s:The National Natural Science Foundation of China ( No.61473329 ) ,Natural Science Foundation of Fujian Province(No.2016J05153)

TP391

:A

10.11959/j.issn.1000-0801.2016170

2015-11-26;

:2016-06-13

國家自然科學基金資助項目(No.61473329);福建省科技廳基金資助項目(No.2016J05153)

孫樹亮(1982-),男,福建師范大學福清分校副教授,主要研究方向為信息安全與圖像處理。

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 午夜日b视频| 亚洲天堂免费在线视频| 亚洲人成网站在线播放2019| 一级全黄毛片| 色婷婷在线影院| 亚洲无码电影| 日韩免费成人| 亚洲精品你懂的| 红杏AV在线无码| 国产精品无码影视久久久久久久| 亚洲性网站| 欧美激情二区三区| 久久久久亚洲AV成人网站软件| 999国内精品久久免费视频| 91成人在线观看| 色噜噜狠狠狠综合曰曰曰| 国产在线精品99一区不卡| 麻豆精品在线播放| 免费高清自慰一区二区三区| 伊人久久婷婷五月综合97色| 欧美精品在线观看视频| 91在线国内在线播放老师| 国产丝袜第一页| 久久精品一卡日本电影| 青青青伊人色综合久久| 99青青青精品视频在线| 91网在线| 97se亚洲| 五月激情婷婷综合| 国内精品视频| 国产你懂得| 欧美午夜在线观看| 免费国产不卡午夜福在线观看| 久久久精品国产亚洲AV日韩| 国外欧美一区另类中文字幕| 国产拍揄自揄精品视频网站| 成人噜噜噜视频在线观看| 国产v精品成人免费视频71pao | 日本一区中文字幕最新在线| 亚洲精品无码抽插日韩| 国产一区二区精品高清在线观看| 亚洲欧洲自拍拍偷午夜色| 亚洲综合在线最大成人| 欧美A级V片在线观看| 亚洲中文字幕国产av| 日韩精品一区二区三区视频免费看| 嫩草国产在线| 精品伊人久久久大香线蕉欧美| 久久毛片网| 亚洲精品777| 色婷婷在线影院| 在线观看热码亚洲av每日更新| 欧美黄网在线| 色九九视频| 91精品情国产情侣高潮对白蜜| 国产精品国产三级国产专业不| 久久精品最新免费国产成人| 久久精品无码一区二区国产区| 72种姿势欧美久久久大黄蕉| 精品无码一区二区三区电影| 国产成人精品2021欧美日韩 | 国内视频精品| 日日拍夜夜操| 久久成人免费| 多人乱p欧美在线观看| 免费看美女毛片| 精品视频在线观看你懂的一区| 婷婷六月综合网| 日韩亚洲综合在线| 四虎亚洲精品| 国产手机在线小视频免费观看| 手机永久AV在线播放| 青青草国产精品久久久久| 五月婷婷中文字幕| 国产精品无码AV中文| 免费毛片全部不收费的| 久久视精品| 亚洲青涩在线| 久久午夜夜伦鲁鲁片不卡| 国产精品中文免费福利| 亚洲日本在线免费观看| 尤物国产在线|