APP下载

基于非下采样 ContourIet变换和 HiII编码的图像隐写

2016-06-28孙树亮

电信科学 2016年6期
关键词:福清子带密钥

孙树亮

(1.福建师范大学福清分校电子与信息工程学院,福建 福清 350300;2.福建师范大学福清分校创新信息产业研究所,福建 福清 350300)

基于非下采样 ContourIet变换和 HiII编码的图像隐写

孙树亮1,2

(1.福建师范大学福清分校电子与信息工程学院,福建 福清 350300;2.福建师范大学福清分校创新信息产业研究所,福建 福清 350300)

在 非 下 采 样 Contourlet变换(NSCT)和 Hill编码的基础上,提 出 了 一 种 新 的 隐 写 方 法 。 首 先 把 载 体 图 像用 NSCT 进行分解,得到一幅低频和若干幅高频图像。 NSCT 提供了图像多方向和多尺度的表示。 选择一幅高频 图 像 作 为 载 体 来 嵌 入 秘 密 数 据 。 在 嵌 入 之 前 ,用 Hill密码对秘密数据进行编码。 Hill 密 码 最 重 要 的 是 如 何 找到合适的编码矩阵。 编码矩阵应满足的条件是可逆,同时要与字母的个数互质。 为了改善隐写图像的视觉效果,采用了 2k修正法进一步减小隐写图像和载体图像之间的视觉误差。 实验证明,提出的方法具有更好的图像质量,因此更具有优越性。

NSCT;Hill 编 码 ;2k修 正 ;编码矩阵

1 引言

在秘密通信中,有两种常用的方法:隐写术与密码学。密码学是通过加密密钥将要传递的信息变成密文,接收端通过解密密钥恢复出要传输的消息。入侵者如果没有解密密钥,将不能有效提取秘密信息,因此可以起到 保 护 信 息 的 目 的[1]。由 于 密 码 学 并 不 隐 藏 通 信 双 方 “正在通信”这个事实,因此任何人都能够注意到双方正在进行秘密通信,攻击者即使不能够有效破解密码,也可能对密文进行破坏,使合法的接收者也不能正确地解密出信息。隐写术起源于古希腊,它将秘密信息隐藏在文本 、图 像 、声 音 、视 频 等 数 字 媒 体 信 号 中 进 行 传 输[2]。在 隐写术中,非法用户根本不会怀疑看似普通的载体下隐藏有秘密消息。

现代隐写术主要分为两大类,一类基于空间域(图像域);另一类基于变换域。基于空间域的图像隐写实现简单、隐藏容量大,缺点是很容易受到图像变换(剪切、滤波、噪 声 、采 样 )的 影 响[3,4]。基 于 变 换 域 的 隐 写 对 基 本 的 图 像 变换具有更强的顽健性,是目前隐写算法的主流。基于离散傅 里 叶 变 换 (discrete Fourier transform,DFT)的 算 法 会 造 成细 节 信 息 损 失[5]。 基 于 离 散 小 波 变 换 (discrete wavelet transform,DWT)的 增 强 方 法 只 能 增 强 有 限 的 方 向 ,不 能 很好地表示图像中的方向信息,因此细节信息的增强明显不足[6]。多 尺 度 几 何 分 析 (multiscale geometric analysis,MGA)理论的提出和发展弥补了小波变换的这一缺陷。2002 年Do 和 Martin[7]在 继 承 小 波 多 尺 度 分 析 思 想 的 基 础 上 提 出 了Contourlet变 换 ,它 能 在 任 意 尺 度 上 实 现 任 意 方 向 的 分 解 ,擅长描述图像中的细节、轮廓和方向性纹理信息,很好地弥 补 了 小 波 变 换 的 不 足 。 虽 然 Contourlet变 换 可 以 更 好 地利用图像的细节信息,但是它同 DFT 和 DWT 一样会产生“振 铃 ”现象。其次,Contourlet变 换 不 具 备 平 移 不 变 性 。于是 ,2006 年 Cunha 等 人[8]提 出 了 无 下 采 样 的 Contourlet 变换 (nonsubsampled Contourlet transform,NSCT),该 变 换 是 一种完全平移不变的 Contourlet变换。NSCT 由于具有多分辨率、局部定位、多方向性、各向异性和平移不变性的特点,而 且 NSCT 的 冗 余 性 较 Contourlet变 换 与 人 眼 的 视 觉 特 性(human visual system,HVS)更 接 近 ,因 此 非 常 适 合 应 用 在信息隐藏中。NSCT 刚刚被提出不久,其理论正趋于完善,国内外相关的研究工作也刚刚开始,目前还没有专门针对NSCT 的隐写分析工具,因此 NSCT 成为变换域算法中研究的新热点。

2 非下采样 ContourIet变换

非 下 采 样 Contourlet变 换 的 滤 波 器 组 由 非 下 采 样 金 字塔 滤 波 器 组 (nonsubsampled laplacian pyramid,NSLP)和 非下 采 样 方 向 滤 波 器 组 (nonsubsampled directional filter bank,NSDFB)构成。通过非下采样金字塔滤波器组可以将载体图像分解成一个低频子带和多个高频子带, 其中,高频子带的数量与多尺度分解的级数相等,且每个子带图像与原始图像尺寸相等。高频子带捕获原始图像中的奇异点,为了获取延伸在各个方向上的奇异曲线,再使用非下采样方向滤波器组对每个高频子带进行方向滤波,这样就得到了每个尺度下各个方向上的子带图像。

小波变换只能表示有限的方向,不能很好地表示图像的细节,而 NSCT 可以在任意尺度上实现任意方向的分解,能够很好地描述图像中的轮廓和细节。同时,由于NSCT 具有各向异性的特点,改变某一高频系数的值对其他系数的影响很小,因此 NSCT 比小波变换更适合图像隐写。设 j为多尺度分解级数,lj为 j尺度下的分解方向数,则NSCT 可以将原始图像分解成个子图像。

首先把载体图像用 2 层 NSCT 进行分解,获得一个低通图像和若干个高通图像。从第 2层分解中随机选择一个高通图像作为载体,用来嵌入秘密信息,选择的图像数作为密钥 K1。为了增强秘密信息的安全性,在嵌入之前,应对其进行编码。最后用编码后的秘密信息取代 NSCT 系数的 l位最低有效位。

3 HiII编码

对 信 息 的 编 码 ,本 文 采用的是 Hill编 码 。Hill编 码 是Hill L S[9]在 1929 年 提 出 的 。该 方 法 是 基 于 矩 阵 的 线 性 变换,优点是隐藏了字符的频率信息。对字母表来说,26 个字母用 0~25 的整数来表示。例如:A=0,B=1,…,Z=25,具体见表 1。

表1 字母编码表(N=26)

要对秘密信息进行编码,首先随机选择一个 n×n 的矩阵 ,该 矩 阵 应 是 可 逆 矩 阵 ,同 时 与 编 码 长 度 N 互 质[10]。然 后把需要编码的信息分成长度为 n的块,每一块乘以编码矩阵,乘积与 N 进行求模运算,即加密后的结果。进行解密时,每一块密码块乘以加密矩阵的逆矩阵,同理,矩阵的乘积与 N 进行求模运算,即恢复出原始的消息。

加 密 与 解 密 的 计 算 式 为[11]:

其中,Cd是编码后的数据,Cm是编码矩阵,Pd是原始数据,N 是编码表的长度。对于灰度图像来说,N 为 256,即取图像的灰度级数作为密码表的长度。

4 2k修正法

隐藏秘密信息以后的载体图像称为载密图像。通常载密图像与原始载体图像之间会存在一定的差异,为了增强隐写图像的视觉效果,减小两者之间的差异,本文采用的是 2k修 正 法[12]进 行 修 正 。

具 体 过 程 如 下[13]。

已 知 :载 体 像 素 值 (actual pixel value,APV),隐 写 像素 值 (stego pixel value,SPV),误 差 值 (error value,EV),新的 隐 写 像 素 值 (new stego pixel value,NSPV),k 为 替 换 最 低位的二进制位数。

经过 2k修正以后,新的隐写像素值更接近原始载体像素值,同时不会影响隐藏的秘密数据。

5 提出的算法

数据隐藏算法如图1所示。

图1 数据隐藏算法框架

嵌入算法过程如下:

·读取载体图像和秘密图像;

· 对载体图像进行 NSCT 分解,得到一个低通图像和若干个高通图像;

· 在第2层分解得到的高通图像中随机选择一幅图像 K1作为载体来嵌入秘密信息;

· 对秘密图像进行 Hill编 码 (这里应对 256 求 模 );

· 对编码后的信息进行置乱,密钥为 K2;

· 高通 K1 的 NSCT 系数用 l位秘密数据替换;

· 利用 2k修正法对图像进行修正;

· 对隐写图像进行逆 NSCT 分解;

·最终获得隐写图像。

信息提取的过程是上述过程的逆过程,这里不再详细描述。

6 实验过程和结果

本 文 的 实 验 是 在 Windows 7 下 用 MATLAB 10 实 现的 。 为 了 衡 量 提 出 的 算 法 ,采 用 峰 值 信 噪 比 (peak signal-to-noise ratio,PSNR)作 为 参 数 。为 了 计 算 PSNR,首 先计算均方误差(MSE)。

其中,I是载体图像,S 是隐写图像,M 和 N 分别是载体图像的长和宽。

相关系数 NC用来检测原始秘密图像和恢复的秘密图像之间的相似程度。

其中,w 和 w'分 别是原始秘密图 像 和 提 取 的 秘 密图像,M 和 N 分别是载体图像的长和宽。载体图像的大小 是 512 dpi×512 dpi 的 灰 度 图 像 ,秘 密 信 息 是 128 dpi× 128 dpi的 灰 度 图 像 。

为了衡量本文所提出算法的优劣性,把本文提出的方法 与 Ramezani H 等 人[14]和 Karthikeyan B 等 人[11]的 方 法 进行比较。

由表 2 可见,本文的算法具有更大的 NC 值。由表 3 可见,对于不同的载体图像,本文的算法都具有更好的 PSNR值,因此本文所提出的算法能够获得更好的隐写质量。

从图 2 也可以看出,与其他两种方法相比,本文提出的算法所获得的隐写图像和直方图更接近原始载体图像,从而说明了本文算法的有效性。

表2 本文算法和参考文献[15]算法 NC 值的比较

表3 本文的方法与参考文献[11]、参考文献[14]的方法 PSNR 值的比较

图2 用不同方法获得的隐写图像及其相应的直方图

图3 隐写图像和提取的秘密图像及其对应的直方图

图3 显示了载体图像、秘密图像、载密图像、提取的秘密图像及其相应的直方图。秘密图像与用本文的方法提取的载体图像几乎完全一致,两者对应的直方图也说明了这一点。

即使载密图像被检测出来,但是由于本文使用了密钥K1、K2 以及 2k修正,没有密钥也不能正确地获取秘密图像,进一步增强了秘密信息的安全性。

7 结束语

由于人类视觉对平滑区域的微小变化比对边缘区域更为敏感,因此为了尽可能减小对载体图像的影响,本文的秘密信息仅仅隐藏在载体的边缘及细节区域,即高通子带的 NSCT 系数内。为了进一步增强秘密信息的安全性,采用了 Hill密码对秘密信息进行加密。为了获得更好的视觉效果,减少载体图像和隐写图像之间的差异,采用了 2k修正法对隐写图像进行修正。实验表明,本文方法具有更好的隐写效果和 PSNR 值,从而证明了本文所提出方法的有效性。

将来的工作应加强对信息隐藏能力的分析以及用不同的隐写分析方法对隐写图像的检测情况进行进一步分析。

[1] 钟 黔 川 ,朱 清 新 .Blowfish 密 码 系 统 分 析 [J]. 计 算 机 应 用 ,2007,27(12):2940-2944. ZHONG Q C,ZHU Q X.Analysis of Blowfish cryptography[J]. Computer Applications,2007,27(12):2940-2944.

[2] CHANNALLI S,JADHAY A.Steganography-an art of hiding data [J].InternationalJournalon ComputerScience and Engineering,2009,1(3):137-141.

[3] JUNEJA M, SANDHU P S.An improved LSB based steganography technique for RGB color images [J].International Journal of Computer and Communication Engineering,2013,2(4):513-517.

[4] 吴霞,徐 向 阳,黄友荣. 抗 统 计分析的 BPCS 隐 写 算法 [J]. 计算机工程与应用,2007,43(7):52-54. WUX,XUXY,HUANGYR.BPCSsteganographyalgorithmagainst statisticalanalysis [J].Computer Engineering and Applications,2007,43(7):52-54.

[5] 李艳玲,黄 红艳. 基于 DFT 域 的图 像 信息 隐藏 技 术 [J]. 华北水利水电学院学报,2008,29(4):62-64. LI Y L,HUANG H Y.Information hiding technology based on DFT domain [J].Journal of North China Institute of Water Conservancy and Hydroelectric Power,2008,29(4):62-64.

[6] JAMDAR A S,SHAH A V,GAVALI D D,et al.Edge adaptive steganography using DWT [J]. International Journal of Engineering and Advanced Technology,2013,2(4):648-652.

[7] DO M N,VETTERLI M.The contourlet transform:an efficient directionalmultiresolution image representation [J].IEEE Transactions on Image Processing,2005,14(12):2091-2106.

[8] CUNHA A L D,ZHOU J P,DO M.N.The nonsubsampled contourlet transform:theory,design,and applications [J].IEEE Transactions on Image Processing,2006,15(10):3089-3101.

[9] HILL L S.Cryptography in an algebraic alphabet [J].The American Mathematical Monthly,1929,36(6):306-312.

[10]PAVAN N,NAGARJUN G A,NIHAAR N,et al.Image steganography based on hill cipher with key hiding technique[J]. IOSR Journal of Computer Engineering,2013,11(5):47-50.

[11]KARTHIKEYANB,CHAKRAVARTHYJ,RAMASUBRAMANIAN S. Amalgamation of scanning paths and modified hill cipher for secure steganography [J].Australian Journalof Basic and Applied Sciences,2012,6(7):55-61.

[12]KAUR A,KAUR S.Image steganography based on hybrid edge detection and 2kcorrection method [J].International Journal of Engineering and Innovative Technology,2012,1(2):167-170.

[13]SUN S L,GUO Y N.A novel image steganography based on contourlet transform and hill cipher [J].Journal of Information Hiding and Multimedia Signal Processing,2015,6(5):889-897.

[14]RAMEZANI H,KEYNIA F,RAMEZANI F.A novel image steganography in contourlet domain using genetic algorithm [J]. International Journal of Future Computer and Communication,2013,2(4):359-363.

[15]闫芬,王康碧,李晨,等. 一种基于 NSCT 与抖动量化的盲水印 算 法 [J]. 云 南 民 族 大 学 学 报:自 然 科 学 版,2013,22 (3):222-225. YAN F,WANG K B,LI C,et al.A blind algorithm based on NSCT and dither quantization [J].Journal of Yunnan Minzu University:Natural Sciences Edition,2013,22(3):222-225.

Image steganography based on nonsubsampled Contourlet transform and Hill cipher

SUN Shuliang1,2
1.School of Electronics and Information Engineering,Fuqing Branch of Fujian Normal University,Fuqing 350300,China 2.Innovative Information Industry Research Center,Fuqing Branch of Fujian Normal University,Fuqing 350300,China

A novel image steganography was proposed,which was based on nonsubsampled Contourlet transform(NSCT)and Hill cipher.Firstly,cover image was decomposed with NSCT.It provided a multi-scale and multi-directional representation of an image.One of subbands was selected to embed secret data.Then Hill cipher was applied to encrypt the secret message.How to find a proper cipher matrix was important in this way.The selected matrix should be inevitable and relatively prime to the number of alphabets.The skill of 2kcorrection was applied to ease the difference between cover and stego image.Experiment results show that both stego image and retrieved image have better image quality with the proposed approach than other methods.

NSCT,Hill cipher,2kcorrection,cipher matrix

s:The National Natural Science Foundation of China ( No.61473329 ) ,Natural Science Foundation of Fujian Province(No.2016J05153)

TP391

:A

10.11959/j.issn.1000-0801.2016170

2015-11-26;

:2016-06-13

国家自然科学基金资助项目(No.61473329);福建省科技厅基金资助项目(No.2016J05153)

孙树亮(1982-),男,福建师范大学福清分校副教授,主要研究方向为信息安全与图像处理。

猜你喜欢

福清子带密钥
探索企业创新密钥
一种基于奇偶判断WPT的多音干扰抑制方法*
密码系统中密钥的状态与保护*
子带编码在图像压缩编码中的应用
关于Weitzenbock不等式的一条不等式链
台湾青年随父深耕福清台农创业园20载
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
那些年,我们错过的旗袍秀——旗媛淑院福清分院揭牌
基于虚拟孔径扩展的子带信息融合宽带DOA估计