APP下载

基于Canny边缘检测的自适应空域隐写术

2015-02-05涛祝跃飞

电子与信息学报 2015年5期
关键词:空域消息秘密

韩 涛祝跃飞

(信息工程大学 郑州 450001)

(数学工程与先进计算国家重点实验室 郑州 450001)

基于Canny边缘检测的自适应空域隐写术

韩 涛*祝跃飞

(信息工程大学 郑州 450001)

(数学工程与先进计算国家重点实验室 郑州 450001)

针对自适应空域隐写术设计的关键问题,该文结合Canny边缘检测和校验格编码(STC)提出一种不需要同步边信息的自适应空域隐写方法。首先,根据秘密消息长度、载体图像等因素确定Canny边缘检测算法中的参数取值,进而根据相应的参数取值使用Canny边缘检测算法来选择载体图像的边缘区域。然后,分别定义边缘区域像素和非边缘区域像素的嵌入失真;最后,在载体像素的多个最低有效位平面(LSB)使用STC嵌入秘密消息。实验结果表明:该隐写方法在4种嵌入率情况下抵抗常见通用隐写分析的性能优于3种已有的隐写方法,且在较小嵌入率情况下与空域通用小波相对失真方法(S-UNIWARD)相当。

信息安全;隐写术;自适应隐写;边缘检测;校验格编码

1 前言

随着计算机网络技术和信息技术的不断发展,人们在享受新技术带来便利的同时,个人隐私等方面也遭受着各种可能的安全威胁。人们不仅要求通信内容能保密,而且通信行为能隐蔽地进行,这种新的通信模式称为隐蔽的保密通信。这种模式可以通过信息隐藏技术来实现。作为信息隐藏的一个重要分支,隐写术主要研究如何在公开的多媒体数据隐藏秘密消息以实现隐蔽通信。按照秘密消息嵌入是否自适应地进行,隐写术可分为非自适应隐写和自适应隐写。自适应隐写是指根据载体特性自适应地将秘密消息嵌入到最不容易引起怀疑的区域,从而提高隐写术抵抗隐写分析的能力,目前是隐写术的一个研究热点。而本文主要关注空域图像上的自适应隐写,所以下面主要介绍自适应空域隐写术的研究现状。根据接收者是否需要边信息以重构承载秘密消息的像素(也称边信息同步),自适应空域隐写术主要可分为两类:

第1类是不需要同步边信息,即最小化嵌入失真的隐写方法。该类隐写方法是目前隐写术设计最热门的研究方向,主要有两个关键问题:一是失真函数的定义;二是自适应隐写编码的设计,文献[1]提出的校验格编码(Synd rom e Trellis Code, STC)可较好地解决自适应隐写编码的设计问题。利用邻域像素差分矩阵(Subtractive Pixel Adjacency Matrix,SPAM)[2]隐写分析特征集合来指导嵌入失真函数的设计,文献[3]提出了高度不可检测隐写方法(Highly Undetectab le steGO, HUGO)。文献[4]利用小波分析领域的方向滤波来定义空域图像的嵌入失真,提出了权重获得小波方法(Wavelet Obtained Weights,WOW)。文献[5]使用小波分析中方向滤波的分解系数来定义嵌入失真,提出了可应用于任意域的通用小波相对失真方法(UN Iversal WAvelet Relative Distortion, UNIWARD),其中应用于空域的方法称为空域UNIWARD (Spatial-UNIWARD,S-UNIWARD),目前S-UNIWARD抵抗通用隐写分析的性能最优。

第2类是需要同步边信息,其目的是使得接收者能够重构出消息嵌入区域,该类方法称为基于边信息同步的隐写方法。基于改进的最低有效位匹配(LSB Matching Revisited, LMR)[6],文献[7]提出了边信息同步的边缘自适应LMR(Edge Adap tive LMR, EALMR),使用相邻两个像素的差分值作为边缘像素的度量标准。文献[8]提出了只在噪声区域嵌入消息的噪声区域嵌入方法(Noisy Region Embedding, NRE)。在NRE的基础上,通过使用双层嵌入构造[9],文献[10]提出了一种在扩展的噪声区域嵌入消息且边信息同步的扩展NRE(Ex tended NRE, ENRE)。基于图像边缘检测和LSB替换,文献[11]提出了一种边信息同步的基于边缘的图像隐写方法(Edge-Based Image Steganography, EBIS)。然而,为了实现边信息同步,EBIS只使用2层LSB替换,其嵌入效率并不高。

本文在EBIS的基础上,结合图像处理领域中的Canny边缘检测方法和STC,提出了一种边缘自适应且不需要同步边信息的隐写方法。本文首先根据嵌入率、载体图像等来确定合适的Canny边缘检测算法的参数取值,并使用Canny边缘检测算法来选择图像的边缘区域,然后根据非边缘区域内的像素为不可修改像素、边缘区域内的像素为可修改像素的原则,定义像素的嵌入失真,最后使用多层STC嵌入秘密消息。抵抗通用隐写分析实验的结果表明:本文方法的性能优于3种已有的隐写方法,在较小嵌入率时与S-UNIWARD性能相当。

2 预备知识

2.1 Canny边缘检测算法

Canny边缘检测算法是文献[12]于1986年提出的一个多级边缘检测算法。其目标是寻找一个最优的边缘检测算法,主要包括以下3个方面:(1)最优检测;(2)最优定位准则;(3)检测点与边缘点一一对应。Canny边缘检测算法很好地结合了最优边缘检测的3个准则。首先使用高斯滤波器平滑图像,其次使用一阶偏导的有限差分来计算梯度的幅值和方向,再次通过寻找图像梯度的局部极大值对梯度幅值进行非极大值抑制,最后通过双阈值法来检测强边缘和弱边缘,当弱边缘与强边缘连接成轮廓边缘才输出。因此,Canny边缘检测算法不易受噪声影响,能在噪声和边缘检测间取得较好的平衡,具有很好的边缘检测性能。

Canny边缘检测算法包含许多可调整的参数,参数的取值会影响到算法的性能。根据本文方法的需求,本文主要考虑的参数包括:(1)高斯滤波器的宽度w, w的取值会直接影响Canny边缘检测算法的结果;(2)高阈值th和低阈值tl,tl用于控制边缘连接,th用于控制强边缘的初始分割,通常情况下,取tl= 0.4× th 。

2.2 STC

文献[1]提出的STC是目前编码性能最优的二元隐写编码方法。STC是一种特殊的矩阵编码,其奇偶校验矩阵H由大小为h× w的子矩阵以一种级联的方式拼接而成,是根据共享密钥随机生成的,其中参数h的取值主要影响STC的速度和效率,w的取值由嵌入率决定。其目的是发送者通过将二元载体x修改为载密y来嵌入消息m,即同时使总嵌入失真尽可能小,从而接收者通过计算H yT即可提取消息mT。STC将最小化总嵌入失真问题转化为寻找最短路径问题,而后者可以由维特比译码的方式快速得到。注意到嵌入失真ρ(x, y)可以由消息嵌入者根据任意的原则来定义。

3 基于Canny边缘检测的自适应空域隐写方法

本文方法的嵌入过程主要包含4步:(1)根据Canny边缘检测算法选择嵌入区域;(2)定义载体像素的嵌入失真,然后使用多层STC嵌入秘密消息;(3)使用LSB匹配嵌入头信息;(4)生成载密图像。提取过程主要包括两步:(1)提取头信息;(2)使用STC提取秘密消息。

3.1 嵌入过程

下面详细描述本文方法的嵌入过程。

使用二分搜索法寻找合适的高阈值th,需要满足两个条件:一是根据th得到的边缘像素数量足以承载待嵌入的秘密消息;二是尽可能将秘密消息集中于边缘像素,即根据th选取的边缘像素数量不能过多地超过所需数量。获得高阈值th的算法如表1所示。

表1 获得高阈值th的算法

在获得高阈值th之后,根据参数tl, th和w的取值,使用Canny边缘检测算法获得载体图像C的边缘像素的位置,即为嵌入区域E。由于经Canny边缘检测得到的边缘像素数量并不一定刚好等于实际所需的像素数量,所以使用一个限制因子l来控制选出的边缘像素数量,在本文实验中,限制因子取l=0.01。

注意到以上只是给出一种简单的嵌入失真定义用于本文方法的描述,消息嵌入者可根据一定的原则任意的定义嵌入失真。使用f作为标志位来表示所使用的STC层数:若f=0,则表示使用2层STC;若f=1,则表示使用3层STC。在嵌入失真定义结束后,根据f的取值,调用STC分别在载体图像的2或3个LSB平面上嵌入秘密消息。

步骤4 生成载密图像。在嵌入头信息和秘密消息后,可以得到载密像素s。使用共享密钥K将s恢复为大小为hC× wC的载密图像,设为S,最后将载密图像S发送给接收者。

3.2 提取过程

下面给出从载密图像S中提取秘密消息m的过程。

4 实验结果与分析

选择BOSSbase1.01图像库[13]为实验图像库,该图像库中的图像来源于8个不同的数码相机,经过重新裁剪得到10000幅大小为512× 512的未压缩灰度空域图像,图像格式为pgm。根据嵌入率,使用伪随机数发生器来生成二元随机秘密消息,用于模拟经过加密的秘密消息。使用通用隐写分析来评估隐写方法的安全性。在实验中,本文方法用到的高斯滤波器宽度w的取值范围为[0, 1],调整因子q的取值范围为[1, 1.5]。对于给定的参数w和q,针对不同的嵌入率和载体图像,根据表1给出的算法得到高阈值th,用于选择嵌入区域,并分别使用2层和3层STC嵌入秘密消息,最后在所有结果中选择抵抗通用隐写分析性能最好的结果。在实验中选择0.05, 0.10, 0.15, 0.20位/像素作为本文方法的嵌入率,这是因为:当嵌入率超过0.25位/像素时,BOSSbase1.01中会有大量的载体图像经过Canny边缘检测得到的边缘像素数量少于像素总数量的25%,即使用本文方法不能在这些图像中嵌入超过25%的秘密消息。

首先考察本文方法与基于边信息同步的隐写方法(EALMR[7], EBIS[11])抵抗686维SPAM隐写分析[2]的性能对比。对于EALMR,参数设置与文献[7]中一致,使用LMR[6]嵌入消息。对于EBIS,参数设置与文献[11]中一致,使用LMR[6]嵌入消息。检测结果如图1所示。从图1可以看出,相对于2种基于边信息同步的隐写方法,在所给的4种嵌入率情况下,SPAM检测本文方法的错误率 PE更高,即本文方法抵抗SPAM的能力更强,主要因为本文方法使用Canny边缘检测方法能够精确地选择边缘像素,并使用高效的多层STC在边缘像素上嵌入消息,将嵌入修改集中在边缘区域。

图1 3种隐写方法抵抗SPAM隐写分析的实验结果

图2 3种隐写方法抵抗SRM隐写分析的实验结果

其次考察本文方法与基于最小化嵌入失真的隐写方法(HUGO[3], S-UNIWARD[5])抵抗34671维空域富模型(Spatial Rich Model, SRM)隐写分析[15]的性能对比。对于HUGO,使用T=255来消除T=90带来的安全问题。对于S-UNIWARD,参数设置与文献[5]中一致,参数σ取值为σ=1。检测结果如图2所示。从图2可以看出,在所给的4种嵌入率情况下,本文方法抵抗SRM的性能优于HUGO,并在较小嵌入率情况下与S-UNIWARD相当,这主要因为:在较小嵌入率情况下,本文方法中Canny边缘检测方法所选择的边缘区域与S-UN IWARD的嵌入区域比较相近,都能很好地选择出纹理最复杂的区域用于承载秘密消息。

5 结束语

本文结合边缘检测和高效自适应隐写编码,提出了一种不需要同步边信息的自适应空域隐写方法。实验表明:本文方法抵抗常见通用隐写分析方法的性能优于已有的3种自适应隐写方法,并在较小嵌入率情况下与S-UNIWARD性能相当。在未来的工作中考虑使用更加精确的边缘检测算法来检测边缘区域,进而改进本文方法的性能。

[1] Filler T, Judas J, and Frid rich J. M inim izing additive d istortion in steganography using syndrom e-trellis codes[J]. IEEE Transactions on Information Forensics and Security,2011, 6(3): 920-935.

[2] Pevný T, Bas P, and Frid rich J. Steganalysis by subtractive pixel adjacency matrix[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(2): 215-224.

[3] Pevný T, Filler T, and Bas P. Using high-dim ensional im age models to perform highly undetectab le steganography[C]. Proceedings of 12th International Workshop on Information Hiding, Calgary, Canada, 2010: 161-177.

[4] Holub V and Fridrich J. Designing steganographic distortion using d irectional filters[C]. Proceedings of the IEEE International Workshop on In form ation Forensics and Security (W IFS), Tenerife, Spain, 2012: 234-239.

[5] Holub V, Fridrich J, and Denemark T. Universal distortion function for steganography in an arbitrary domain[J]. EURASIP Journal on Information Security, 2014, 2014(1): 1-13.

[6] M ielikainen J. LSB matching revisited[J]. IEEE Signal Processing Letters, 2006, 13(5): 285-287.

[7] Luo W, Huang F, and Huang J. Edge adaptive image steganography based on LSB matching revisited[J]. IEEE Transactions on Inform ation Forensics and Security, 2010,5(2): 201-214.

[8] Lu Y, Li X, and Yang B. A secure steganography: noisy region embedding[C]. Proceedings of the 5th International Conference on Intelligent Information Hiding and M ultimedia Signal P rocessing, Kyoto, Japan, 2009: 1046-1051.

[9] Zhang W, Zhang X, and Wang S. A double layered“p lus-m inus one” data embedd ing schem e[J]. IEEE Signal Processing Letters, 2007, 14(11): 848-851.

[10] Han T, Zhang W, Wang C, et al.. Adaptive ±1 steganography in extended noisy region[J]. The Computer Journal, 2014,57(4): 557-566.

[11] Islam S, M odi M R, and Gup ta P. Edge-based im age steganography[J]. EURASIP Journal on Inform ation Security,2014, 2014(8): 1-14.

[12] Canny J. A com putational app roach to edge detection[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 1986, PAM I-8(6): 679-698.

[13] Bas P, Filler T, and Pevný T. “Break our steganographic system”: the ins and outs of organizing BOSS[C]. Proceedings of the 12th International W orkshop on In form ation Hiding,Calgary, Canada, 2010: 59-70.

[14] Kodovsky J, Frid rich J, and Holub V. Ensemble classifiers for steganalysis of digital media[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(2): 432-444.

[15] Fridrich J and Kodovsky J. Rich models for steganalysis of digital images[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(3): 868-882.

韩 涛: 男,1986年生,博士生,研究方向为密码学与信息隐藏.

祝跃飞: 男,1962年生,教授,研究方向为密码学与网络安全.

Adaptive Spatial Steganography Based on Canny’s Edge Detection

Han Tao Zhu Yue-fei
(Information Engineering University, Zhengzhou 450001, China)
(State Key Laboratory of Mathematical Engineering and Advanced Computing, Zhengzhou 450001, China)

Aim ing at the essential p rob lem s of the design of adaptive spatial steganography, this paper proposes an adap tive spatial steganographic algorithm w ithou t synch ronizing the side inform ation, combining w ith Canny’s edge detection algorithm and the Synd rome Trellis Code (STC). Firstly, the parameters of Canny’s algorithm are obtained on the basis of the factors, including the length of the secret message, the cover image, and so on; then Canny’s algorithm is used to select the edge region of the cover image. Moreover, the embedding distortions of the edge and non-edge pixels are defined respectively. Finally, the STC is used to embed the secret message in mu ltip le Least Significant Bit (LSB) planes of the pixels. The experimental results illustrate that, under the condition of four kinds of embedd ing rates, w hen resisting common universal steganalysis, the proposed m ethod perform s better than other three existing methods, and is com parab le to the Spatial-UNIversal WAvelet Relative Distortion(S-UNIWARD) under the condition of small embedding rates.

Information security; Steganography; Adaptive steganography; Edge detection; Syndrome Trellis Code(STC)

TP309

: A

:1009-5896(2015)05-1266-05

10.11999/JEIT141121

2014-08-29收到,2014-12-01改回

国家科技支撑计划(2012BAH 47B01),国家自然科学基金(61170234,61309007),郑州科技创新团队项目(10CXTD150)和信息工程大学博士研究生学位论文创新基金(BSLWCX 201309)资助课题

*通信作者:韩涛 lhstslhsts@163.com

猜你喜欢

空域消息秘密
我国全空域防空体系精彩亮相珠海航展
一张图看5G消息
愿望树的秘密(二)
手心里有秘密
基于贝叶斯估计的短时空域扇区交通流量预测
浅谈我国低空空域运行管理现状及发展
基于能量空域调控的射频加热花生酱均匀性研究
我心中的秘密
第十三章 进化的秘密!
消息