《电子技术应用》
您所在的位置:首页 > 其他 > 业界动态 > 基于人眼视觉特性的图像自适应信息隐藏算法

基于人眼视觉特性的图像自适应信息隐藏算法

2008-07-15
作者:杜 青

  摘 要: 提出了一种新的文字图像信息隐藏" title="信息隐藏">信息隐藏算法。充分利用人眼视觉特性,结合载体的局部特征,自适应地隐藏秘密信息,使算法具有很好的透明性。对秘密信息进行离散化、幻方置乱、位扩展及混沌调制等预处理,使算法具有较好的鲁棒性" title="鲁棒性">鲁棒性和安全性。实验结果表明,对于常见的图像攻击,特别是对图像的剪切攻击" title="剪切攻击">剪切攻击和JPEG压缩具有很强的鲁棒性。
  关键词: 信息隐藏 人类视觉系统 自适应


  信息隐藏技术是信息安全领域的一门新兴学科。信息隐藏主要研究如何将某一机密信息通过一定的算法隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。承载秘密信息的载体可以是静止图像、音频、文本和视频等数字媒体。
  在信息隐藏技术中,透明性(即视觉的不可知性)、鲁棒性(即隐藏的信息不易丢失及被破坏,可鉴别或恢复)和安全性(不易被无关人员检测、恢复)等是评价信息隐藏算法性能的重要指标,但这些指标之间存在着一定的矛盾。解决这一矛盾的有效途径之一是充分利用人类感觉系统的各种掩蔽特性,结合载体的局部特征,自适应地隐藏秘密信息。
  本文提出的信息隐藏算法以彩色静止图像为载体,以二值文字图像" title="二值文字图像">二值文字图像为秘密信息,先用离散化、幻方置乱、位扩展及混沌调制对文字图像进行预处理,再将经过预处理的秘密信息根据人类视觉系统的感知特性以自适应的方式嵌入到载体中。
1 隐藏方案
1.1基本原理

  彩色静止图像每个像素点的颜色值由红、绿、蓝三个分量组成。将一幅彩色图像分块后对红、绿、蓝三个分量分别作DCT变换,每块得到三个DCT系数矩阵,选择系数矩阵中的低频分量,根据待隐藏信息的值决定相应的系数是否需要修改。当值为0时,对应的低频系数保持不变;当值为1时,修改对应的低频系数。修改系数时,先给出一个系数总改变量,然后适当调整红、绿、蓝三个低频系数的值。每种颜色系数的调整量与该颜色系数大小成正比,三种颜色系数调整值之和等于系数总改变量。假设系数总改变量为Δ1,对应的红、绿、蓝低频系数分别为fr、fg和fb,则得到各自的调整量分别为Δ1*fr/(fr+fg+fb)、Δ1*fg/(fr+fg+fb)及Δ1*fb/(fr+fg+fb)。这样可以兼顾透明性和鲁棒性。
  由于人眼对红、绿、蓝三种颜色的敏感程度不同,人眼对绿色敏感度最高,红色次之,而蓝色最低,因此可对红、绿、蓝三个低频系数再作调整。假设二次调整的总改变量为Δ2,则三个系数调整量分别为0.50×0.11×Δ2、0.39×0.11×Δ2及0.39×0.50×Δ2。这样总的嵌入强度为Δ1与Δ2之和。Δ1与Δ2可同为正或负,可任意指定。
1.2 文字图像的预处理
  为提高隐藏信息抗干扰的能力,在嵌入秘密信息前,先对二值文字图像进行预处理,预处理步骤如下:
  (1)文字图像的离散化。将二值文字图像映射成一维序列,映射时像素点的选取按一定间隔依次读取。设二值文字图像为W,大小为m×n,其二维像素点映射成一维序列为W0={w0(i),i=1,2,3……m×n},按照一定间隔dis1读取像素点,如dis1为3,则先读取序号为1、4、7、……n1(n1≤m×n)的点,再读取序号为2、5、8、……n2(n2≤m×n)的点,最后读取序号为3、6、9、……n3(n3≤m×)的点,离散化后得到一维序列W1={w1(i),i=1,2,3,……m×n}。
  离散化的目的是减少数据间的相关性,分散剪切攻击对秘密信息的影响。
  (2)混沌调制。混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程。混沌系统对系统的初值和系统参数较敏感。本算法中采用的混沌映射是具有良好随机统计特性的Logistic映射,其定义为:
  xk+1=uxk(1-xk)
  其中u为参数,xk∈(0,1),当3.569 945 60通过Logistic映射所产生的序列{xk,k=0,1,2,3,……}是非周期、不收敛的,且对初始值非常敏感。经过量化可将混沌序列" title="混沌序列">混沌序列转换为二值混沌序列,如当xk∈(0,0.1)∪(0.2,0.3)∪(0.4,0.5)∪(0.6,0.7)∪(0.8,0.9)时取1,而当xk∈(0.1,0.2)∪(0.3,0.4)∪(0.5,0.6)∪(0.7,0.8)∪(0.9,1)时取0。
  以密钥key1为初值生成一个二值混沌序列P,P={p(i),i=1,2,3,……m×n},对W1进行混沌序列调制,得到W2={w2(i)|w2(i)=w1(i)⊕p(i),i=1,2,3,……m×n}。
  混沌调制的目的是提高秘密信息的安全性。由于在不知道密钥的情况下无法产生相同的混沌序列,因此可以防止非法用户提取秘密信息。
  (3)幻方置乱。采用4阶标准幻方对W2进行幻方置乱,置乱次数为key2,置乱后得到W3={w3(i),i=1,2,3,……m×n}。幻方置乱的目的是进一步减少数据间的相关性及分散秘密信息在传输和提取过程中可能引起的错误。
  (4)位扩展。位扩展是将代表二值文字图像一个像素点值由一位二进位扩展成若干位。其目的是提供一定程度的信息冗余。冗余度由位扩展因子Cr控制,Cr一般取奇数,提取时采用大多数投票制度以提高隐藏信息抗基本攻击的能力。对W3进行位扩展,得到W4={w4(i),i=1,2,3,……m×n×Cr}。
  (5)二次混沌调制。以密钥key3为初值生成另一个二值混沌序列P′,P′={p′(i),i=1,2,3,……m×n×Cr},再次对W4进行混沌序列调制得到W5
  (6)二次离散。以dis2为间隔,再次对W5进行离散化得W6。二次离散可以将位扩展得到的携带一个像素点信息的相同数据分散,进一步提高隐藏信息抗基本攻击的能力。
1.3 秘密信息嵌入过程
  (1)DCT变换:将原始图像F分为N个8×8的像素块,记为Bq=fq(x,y),q=1,2,……N,即F=(x,y)(1≤x,y≤8),对每个像素块红、绿、蓝三个分量分别作DCT变换,三种颜色分量经变换后各得到N个8×8 DCT系数矩阵,即
  Bqred′=Fq(u,v)=DCT{fq(x,y),1≤x,y≤8}
  Bqgreen′=Fq(u,v)=DCT{fq(x,y),1≤x,y≤8}
  Bqblue′=Fq(u,v)=DCT{fq(x,y),1≤x,y≤8}
  其中,q=1,2,……N。
  (2)DCT系数修改:用Z型扫描读取每个系数矩阵的个低频系数作为秘密信息的嵌入系数,为保证透明性,不选取直流系数。具体嵌入规则如下:
  
  将经过预处理的二值文字图像嵌入到Bqred′、Bqgreen′、Bqblue′的低频系数中,得到Bqred″、Bqgreen″和Bqblue″。
  (3)DCT反变换:对Bqred″、Bqgreen″和Bqblue″分别进行离散余弦反变换,重构嵌入秘密信息后的图像,即
  
  需要注意Δ1与Δ2的选取。通常Δ1与Δ2越大,则嵌入秘密信息的鲁棒性越好,但Δ1与Δ2过大,将影响透明性。可根据嵌入秘密信息后图像的主观质量和对隐藏信息抗干扰能力的要求适当选取。
1.4 秘密信息的提取和恢复
  秘密信息提取过程如下:
  (1)把含有秘密信息的图像F′分成互不覆盖的8×8块,并分别对红、绿、蓝三个分量分别进行离散余弦变换,得到:
  
  其中c取0.5。
  秘密信息的恢复过程与预处理过程相反。
2 实验结果及性能分析
  本文算法在Microsoft Visual C++.NET平台上实现,攻击平台为Photoshop8.0。实验中原始图像采用512×512的真彩色24位BMP图像,文字图像采用64×64的二值BMP图像,离散间隔dis1=3,dis2=3,扩展因子Cr=5,u=3.77,DCT低频系数调整量Δ1=8,Δ2=10。嵌入秘密信息时,在每个8×8 DCT系数矩阵中按“Z”字形扫描顺序选取前5个低频系数进行水印嵌入。


  图1(a)和图1(b)分别为原始图像和嵌入秘密信息图像。加入秘密信息后图像变化很小,人眼基本感觉不到图像的变化,这说明该算法具有很好的透明性。


  二值文字图像和提取恢复的图像如图2所示。其中,图2(a)为二值文字图像,图2(b)为输入正确密钥后提取恢复的二值文字图像。可以看出2个图像无差别。图2(c)为输入错误密钥时提取恢复的二值文字图像。可见,输入错误密钥时,不能提取恢复隐藏的秘密信息,这说明算法具有很好的安全性。


  剪切后的隐密图像和提取恢复的文字信息如图3所示。其中,图3(a)是将图1(b)剪切左上角1/4后提取恢复的文字信息,图3(b)为剪切中间1/4后提取恢复的文字信息,图3(c)为不规则剪切后提取恢复的文字信息。实验结果说明算法抗剪切攻击的能力很强。


  提取恢复的文字信息如图4所示。其中,图4(a)是对图1(b)进行JPEG有损压缩后(Q=6)提取恢复的图像,可见该算法对JPEG有损压缩有较强的鲁棒性。图4(b)是对图1(b)模糊后提取恢复的图像。图4(c)是对图1(b)边缘锐化后提取恢复的图像。可以看到,经过模糊和边缘锐化后提取恢复的图像视觉效果均很好。
  实验证明,本算法具有较好的透明性、鲁棒性和安全性,对于常见的图像攻击,特别是对图像的剪切攻击和JPEG压缩具有很强的鲁棒性。
参考文献
1 Mukherjee D P,Maitra S,Acton S T.Spatial domain digital watermarking of multimedia objects for buyer authentication. IEEE Transactions on Multimedia,2004;(2)
2 李长河,张永强,王 君.一种新颖的图像自适应信息隐藏算法.计算机应用,2005;(5):1138
3 马义德,陆福相.基于量化的鲁棒数字水印技术.小型微型计算机系统,2004;(11):2011
4 林福宗.多媒体技术基础.北京:清华大学出版社,2000

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。