基于压缩感知和GHM多小波变换的信息隐藏算法
2017-11-15柳雨农
张 弢,康 缘,任 帅,柳雨农
(1.长安大学 电子与控制工程学院,西安 710064; 2.长安大学 信息工程学院,西安 710064)(*通信作者电子邮箱zt904@foxmail.com)
基于压缩感知和GHM多小波变换的信息隐藏算法
张 弢1*,康 缘1,任 帅2,柳雨农1
(1.长安大学 电子与控制工程学院,西安 710064; 2.长安大学 信息工程学院,西安 710064)(*通信作者电子邮箱zt904@foxmail.com)
针对基于秘密信息置乱方法等类型的信息隐藏算法不可见性低和抗攻击性弱这一问题,提出了一种基于压缩感知和GHM多小波变换的信息隐藏算法。首先,将载体图像进行一次GHM多小波变换,再对所得到的中间能量区域进行一次小波变换得到HH分量,将HH分量进行奇异值分解;其次,将秘密图像进行小波变换,将得到的小波系数进行压缩感知得到观测矩阵,再对观测矩阵元素进行奇异值分解;最后,利用秘密图像的奇异值替换掉载体图像的奇异值来完成秘密信息的嵌入。实验结果表明,相比两种加密算法,算法不可见性(PSNR值)分别提高5.99%和22.11%;对低通滤波、椒盐噪声、高斯噪声、JPEG压缩等常见攻击具有良好的鲁棒性,相关系数(NC)平均增强了4.11%和11.53%。
压缩感知;GHM多小波变换;信息隐藏;奇异值分解
无边界或安全门槛较低的网络通信环境下,与数字媒介有关的安全问题频现,但利用这些自由传播的数字媒介进行信息隐藏,以完成秘密信息传输和通信也成为了一种可行性越来越好的技术。借助数字图像载体传播的秘密信息最常见的是文本信息和小型的图像,而在以传播秘密图像为目的的信息隐藏技术中,对秘密图像的预处理是非常重要的[1]。很多信息隐藏算法会依赖密码学中的置乱算法进行秘密信息的预处理,例如采用Arnold置乱处理,但是因为Arnold置乱算法固有的周期性,所以经置乱后的原始秘密图像往往也可以通过有限次数的反置乱处理还原得到,因此经Arnold置乱后的秘密信息可能因安全性不够强而容易受到攻击[2]。近年来在图像、音频、视频等[3-4]信号处理方面备受关注的压缩感知技术恰好也可以作为秘密信息的预处理方法,且接收方只要采取合理的重构算法即可解决压缩感知带来的秘密信息稀疏化问题并恢复原始信息[5-6]。为此,本文将采用压缩感知理论替代Arnold等置乱算法对秘密信息进行预处理,试图改善因有限次反置乱即可获得原始秘密信息等特点带来的鲁棒性差的问题。
在秘密信息预处理阶段可以直接将秘密信息稀疏观测后进行压缩感知,以避免置乱算法预处理所带来的安全性不强的问题[7],从而提高了秘密信息的抗攻击性。由于在秘密信息压缩过程中减少了大量的冗余信息从而降低了秘密信息在载体信息中的密度,稀疏化后损失的冗余信息也可以通过常规的重构算法得以还原。因此,本文认为将压缩感知和信息隐藏结合起来可以提高传送信息的鲁棒性和不可见性。
1 相关理论
1.1 压缩感知
压缩感知(Compressive Sensing, CS)理论主要是针对稀疏信号或可压缩信号,在获取信号的同时对数据进行了适当的压缩,其采样频率远低于奈奎斯特的采样频率,可减少采样数据,节省存储空间,但包含有足够的信息量。重建时只要选取到适当的重建算法就能在得到的数据基础上恢复足够多的数据点,以便后续使用。
设采集信号为x∈R,在正交基Ψ上稀疏地表示为X=Ψx,再利用感知矩阵Φ进行感知得到观测矩阵Y,如式(1)所示:
Y=ΦX=ΦΨx=Θx
(1)
其中:Θ=ΦΨ,压缩感知就是要利用远小于信号X采集数据量的测量矩阵来恢复原始信号x的全部信息。
1.2 信号重构
信号的重构就是求欠定方程Y=Θx最优解的过程,常用的算法包括贪婪追踪算法、凸松弛算法和组合算法[8]。在信号X稀疏或可压缩的条件下,欠定方程的求解问题可转化为最小l1-范数问题。即通过式(2)可以得到X的近似精确值:
min‖x‖l1s.t.Y=Θx
(2)
本文利用优化的正则自适应(Regularized Adaptive Matching Pursuit, RAMP)重构算法,基于正则化匹配追踪(Regularized Orthogonal Matching Pursuit, ROMP)的精确重构以及稀疏度自适应匹配追踪(Sparsity Adaptive Matching Pursuit, SAMP)的稀疏度未知特性,使得信号在稀疏度未知的情况下依然能够精确、稳定、快速地重构出原始信号[9],具体实现步骤如下:
步骤2 若|rk|≤ε1(ε1表示迭代终止的阈值),则停止迭代利用所得到的原子集合进行信号重构,反之进入下一步;
步骤3 用式(3)来计算相关系数,并从ui中取出元素最大值umax共s个及其对应的索引存入候选集J中完成原子的初次筛选;
ui={uj|uj|〈rj,φj〉|,j=1,2,…,N}
(3)
步骤4 通过正则化将候选集J中的索引值对应的原子相关系数的结果存入集合J0⊂J中,其中ui必须满足式(4)。其中i,j∈J0来完成原子的第二次筛选同时更新原子集合Φn,Γ0=Γ0∪J0;
|u(i)|≤2|u(j)|
(4)
(5)
(6)
以“CADX”文字图像为例进行图像重构,如图1所示,利用优化的RAMP重构算法重构的图像在采样率p为0.7的时候已经可以准确地重构出原始图像,因此压缩感知在减少冗余信息传送的同时还可以准确地重构出原始信息,其在信息隐藏上的应用还有着极大的发展空间。
图1 图像在不同采样率下的重建图
1.3 GHM多小波变换
GHM(Geronimo Hardin Massopust)多小波变换[10]是最早构造并应用最广的多小波,它具有紧支撑、二阶逼近、尺度函数的整数平移相互正交和高阶消失矩与对称性等显著特点。图像在经过一阶GHM多小波的变换后,使得原图的97.31%能量集中到了一阶最低分辨率的子图上,如图2所示,GHM多小波的最低分辨率子图的4个分量(分别记作LL2、LH2、HL2和HH2)的能量分布分别为44.76%、21.80%、22.24%和11.20%。
图2 一阶GHM多小波分解
1.4 奇异值分解
奇异值分解(Singular Value Decomposition, SVD)实质上就是矩阵分解的一种,定义为设其奇异值分解如式(7)所示:
A=U·S·VT
(7)
其中:U∈Rm×n、V∈Rm×n为酉矩阵(它的每个列向量都是两两正交的单位向量),奇异值矩阵S=UT·A·V,A的奇异值分别为σ1,σ2,…,σp,其中σ1>σ2>…>σp,p=min{m,n},而关于图像的奇异值分解,奇异值代表着图像的能量信息,具有稳定性。
2 基于压缩感知和GHM多小波变换信息隐藏
2.1 载体图像的处理
选取图3(a)作为载体图像,进行GHM多小波变换,得到图3(b);将图3(b)的中间区域作为信息隐藏区域,再对隐藏区域进行小波变换,如图3(c)所示,得到LLLH2、LHLH2、HLLH2、HHLH2;最后选择HH区域进行奇异值分解得到信息隐藏区域[11],这样就使得在秘密信息的嵌入过程中其不可见性、鲁棒性和嵌入容量上达到一个较为均衡的水平。
图3 载体图像处理变换
2.2 秘密图像的处理
首先,秘密图像w进行一阶小波变换,得到LL2、LH2、HL2和HH2四个小波子带系数w1;其次,分别对稀疏化的秘密信息的四个小波子带系数w1进行观测利用的是服从伯努利分布的随机观测矩阵φ;最后得到稀疏观测后的秘密信号w2,再将观测后的秘密信号w2进行奇异值分解处理得到w3。其中,秘密图像的小波变换如图4所示。
图4 秘密图像处理
2.3 算法的实现步骤
该信息隐藏算法的具体实现步骤如下:
步骤1 对载体图像:F(N×N)进行一阶GHM多小波变换,得到4个清晰的一阶分量子图即LL2、LH2、HL2和HH2。根据其能量分布的特点,选取能量占比居中的区域(LH2和HL2)来进行秘密图像的嵌入操作;
(8)
步骤4 利用服从伯努利分布随机观测矩阵φ(观测数量少且重构性能好)对秘密信息的进行观测得到观测后的值也就是待嵌入的秘密信息w2;
w2=φw1
(9)
步骤5 对信息w2进行奇异值分解得到w3;
w3=Uw2·Sw2·Vw2T
(10)
步骤7 进行一次SVD逆运算得到修改后的分量H′;
H′=UH·Sw2·VH
(11)
步骤8 对图像进行一次小波逆变换和一次GHM逆变换得到含密图像F2。
我见证过许多成功的创业故事,但我自己的创业历程并不算顺遂,除了修正过几次商业模式,过去几年我也向多家创投机构争取过募资,吃过无数次的闭门羹,多少了解了自己的不足,以及市场上大家如何看待新创公司(特别是创业家)的特质,尤其是创业家欠缺的是什么。我十分相信,在现今的社会,各行各业都需要更多具有“创业精神”的人才。那么创业精神有什么关键元素,我们又该如何培养能帮助我们成功的创业精神呢?
2.4 秘密信息的提取
秘密信息的提取就是嵌入的逆过程,总共分为5个步骤。
步骤1 对含密图像F2进行GHM多小波变换,得到子分量图LH2或HL2;
步骤2 对LH2或HL2进行一次小波变换提取分量HHLH2,并对该分量进行奇异值分解,提取分解后的奇异值;
(12)
步骤5 最后进行小波逆变换得到秘密图像w′。
3 实验仿真分析
对本文算法进行实验仿真,实验环境为Matlab 7.0,载体图像大小为512×512如图5(a)所示,秘密图像大小为256×256,如图5(b)所示,含密图像如图5(c)所示。
图5 本文算法实验仿真
3.1 本文算法性能分析
3.1.1 性能指标
本文对重构算法选取采样率为0.7,在原始载体中嵌入秘密图像,在不受任何形式的攻击下从中提取的秘密信息,如图6所示。
图6 含密图像不受任何攻击时提取的秘密图像
从两个方面对含密图像、载体图像、秘密图像和提取秘密图像的性能进行分析评价,即峰值信噪比(Peak Signal-to-Noise Ratio, PSNR)和归一化系数(Normalized Coefficient, NC)。得到PSNR为38.249 4 dB,NC为0.954 1,这说明本文算法在具有较好的重构性能的前提下还具有较好的不可见性和鲁棒性。
3.1.2 不可见性实验分析
在给定的100幅测试图像(512×512)中进行信息隐藏,嵌入量用2kb表示,其中0≤2k≤131 072 b。不同的嵌入量对应的平均PSNR如图7所示,根据图7上数据可以得到当k达到15的时候其平均的PSNR值约为45.084 3,也就是说该算法在嵌入容量达到32 768 b的时候,PSNR为45.084 3,说明其不可见性好。
图7 嵌入信息量与不可见性实验结果
3.1.3 鲁棒性实验分析
鲁棒性反映了含密图像经过处理、攻击之后,秘密信息的完整性程度,受到不同程度的处理和攻击,秘密信息的完整性可以用相应的数值表达出来,即可以将鲁棒性量化表示。在文中用NC值来进行鲁棒性的量化评价,如式(12)所示:
(13)
在这里以抗剪切攻击为例来检验该算法的鲁棒性,分别与文献[12]和文献[13]算法作做对比。如图8所示,可知当剪切率达到65%的时候,本文算法的NC值大于50%,相比文献[12]算法高出10%,相比文献[13]算法高出20%,这表明该算法对剪切攻击鲁棒性较强。
图8 三种算法抗剪切攻击对比实验结果
3.2 本文算法与其他算法性能比较
首先,分别对含密图像进行高斯低通滤波、椒盐噪声、叠加高斯噪声和JPEG压缩攻击;其次,对遭受攻击后的含密图像进行秘密信息的提取;最后,计算载体图像的PSNR和秘密图像的NC,并与文献[12]算法和文献[13]算法进行比较,结果如表1所示。
表1 不同算法在攻击下的性能对比
通过表1的结果可以看到,在含密图像未遭受攻击的情况下,利用本文算法提取的秘密信息的PSNR和NC值均高于利用文献[12]算法和文献[13]算法中的方法所对应的数值。文献[12]和文献[13]的PSNR平均值为29.896 9 dB和25.950 3 dB,NC的平均值为0.700 8和0.654 2,本文算法的PSNR和NC平均值分别为31.687 0 dB和0.729 6,所以本文算法与两种算法相比,不可见性分别提高了5.99%和22.11%,鲁棒性分别提高了4.11%和11.53%。
4 结语
本文提出了一种基于压缩感知和GHM多小波变换的信息隐藏算法,能够在传送秘密信息的同时避免传统置乱带来的不安全性,并提高信息的鲁棒性。实验表明,本文算法在秘密信息的传送与提取过程中具有较强的鲁棒性和不可见性,也具有较好的抗提取能力和较高的容量性,在抵御低通滤波、椒盐噪声、高斯噪声和JPEG 压缩这几种常见恶性攻击方面具有很强的抗攻击性。不足之处:其一:在利用压缩感知的时候没有考虑到算法的运算成本;其二:在秘密信息预处理的时候只用了小波变换;其三:仅在秘密图像的预处理阶段使用了压缩感知原理。后续将在算法的运算成本上、其他变换域上以及将压缩感知原理应用到载体图像上或是应用到载体图像和秘密图像上开展进一步研究。
References)
[1] 刘虎,袁海东.基于预处理的位平面复杂度分割隐写改进算法[J].计算机应用,2012,32(1):89-91.(LIU H, YUAN H D. Modified algorithm of bit-plane complexity segmentation steganography based on preprocessing [J]. Journal of Computer Applications, 2012, 32(1): 89-91.)
[2] 张海涛,姚雪,陈虹宇,等.基于分层Arnold变换的置乱算法[J].计算机应用,2013,33(8):2240-2243.(ZHANG H T, YAO X, CHEN H Y, et al. Scrambling algorithm based on layered Arnold transform [J]. Journal of Computer Applications, 2013, 33(8): 2240-2243.)
[3] DATTA K, GUPTA I S. Partial encryption and watermarking scheme for audio files with controlled degradation of quality [J]. Multimedia Tools & Applications, 2013, 64(3): 649-669.
[4] VASIC B, VASIC B. Simplification resilient LDPC-coded sparse-QIM watermarking for 3D-meshes [J]. IEEE Transactions on Multimedia, 2013, 15(7): 1532-1542.
[5] NIAZADEH R, BABAIE-ZADEH M, JUTTEN C. On the achievability of Cramér-Rao bound in noisy compressed sensing [J]. IEEE Transactions on Signal Processing, 2012, 60(1): 518-526.
[6] 肖迪,周佳奇,常燕廷.基于压缩感知的图像传感数据双域水印算法[J].计算机应用,2016,36(S2):62-65.(XIAO D, ZHOU J Q, CHANG Y T. Double-domain watermarking algorithm for image sensing data based on compressive sensing [J]. Journal of Computer Applications, 2016, 36(S2): 62-65.)
[7] 周燕,周灵.基于压缩传感和LDPC码的图像水印算法研究[J].小型微型计算机系统,2011,32(3):572-576.(ZHOU Y, ZHOU L. Research of image watermark algorithm based on compressive sensing and LDPC [J]. Journal of Chinese Computer Systems, 2011, 32(3): 572-576.)
[8] DONOHO D L, TSAIG Y, DRORI I, et al. Sparse solution of underdetermined systems of linear equations by stagewise orthogonal matching pursuit [J]. IEEE Transactions on Information Theory, 2012, 58(2): 1094-1121.
[9] 张好好,吴游,于睿,等.一种基于压缩感知的数字图像水印算法[J].现代电子技术,2014,37(22):10-13.(ZHANG H H, WU Y, YU R, et al. A digital image watermark algorithm based on compressive perception [J]. Modern Electronics Technique, 2014, 37(22): 10-13.)
[10] 任帅,张弢,慕德俊,等.基于GHM多小波与自适应颜色迁移的信息隐藏算法研究[J].西北工业大学学报,2010,28(2):264-269.(REN S, ZHANG T, MU D J, et al. A new and better Information Hiding (IH) algorithm based on GHM (Geronimo Hardin Massopust) multi-wavelet transform and adaptive color transfer [J]. Journal of Northwestern Polytechnical University, 2010, 28(2): 264-269.)
[11] MITRA P, GUNJAN R, GAUR M S. A multi-resolution watermarking based on contourlet transform using SVD and QR decomposition [C]// Proceedings of the 2012 International Conference on Recent Advances in Computing and Software Systems. Piscataway, NJ: IEEE, 2012: 135-140.
[12] 廖斌,任美玲,徐俊刚.一种基于压缩感知的盲数字水印算法[J].计算机应用与软件,2014,31(2):307-311.(LIAO B, REN M L, XU J G. A blind digital watermark algorithm based on compressive sensing [J]. Computer Applications and Software, 2014, 31(2): 307-311.)
[13] 谭永杰,马苗.位平面与Gray码相结合的图像置乱方法[J].计算机工程与应用,2010,46(16):174-177.(TAN Y J, MA M. Image scrambling algorithm based on bit-plane and Gray code [J]. Computer Engineering and Applications, 2010, 46(16): 174-177.)
[14] 周燕,曾凡智,赵慧民.基于压缩感知的视频双水印算法研究[J].计算机科学,2016,43(5):132-139.(ZHOU Y, ZENG F Z, ZHAO H M. Double video watermarking algorithm based on compressive sensing [J]. Computer Science, 2016, 43(5): 132-139.)
[15] 任美玲.基于压缩感知的数字水印算法研究[D].北京:华北电力大学,2014:24-32.(REN M L. Research of digital watermark algorithm based on compressive sensing [D]. Beijing: North China Electric Power University, 2014: 24-32.)
InformationhidingalgorithmbasedoncompressionsensingandGHMmultiwavelettransform
ZHANG Tao1*, KANG Yuan1, REN Shuai2, LIU Yunong1
(1.SchoolofElectronicandControlEngineering,Chang’anUniversity,Xi’anShaanxi710064,China;2.SchoolofInformationEngineering,Chang’anUniversity,Xi’anShaanxi710064,China)
To solve the problem of low invisibility and weak anti-attacking ability in the traditional information hiding algorithm, an information hiding algorithm based on compression sensing was proposed. Firstly, the carrier image was operated by first-order GHM (Geronimo Hardin Massopust) multiwavelet transform, and the obtained region in medium energy level was processed by first-order GHM transform again to getHHcomponent, which was decomposed by the Singular Value Decomposition (SVD). Secondly, the secret image was disposed by the wavelet transform, and the obtained wavelet coefficient was processed by compressed sensing in order to get the measurement matrix. Then the elements of the matrix were decomposed by SVD. Finally, the singular value of the carrier image was replaced by the singular value of the secret image to finish the secret information embedding. The experiment shows that compared with existing two information hiding algorithms, the invisibility has been improved by 5.99% and 22.11% respectively; and the robustness against some common attacks such as low-pass filtering, salt and pepper noise, Gaussian noise and JPEG compression has been improved by 4.11% and 11.53% averagely.
compressive sensing; Geronimo Hardin Massopust (GHM) multiwavelet transform; information hiding; Singular Value Decomposition (SVD)
2017- 03- 27;
2017- 05- 08。
国家自然科学基金资助项目(61402052);陕西省自然科学基础研究计划项目(2014JM2-6105);中国博士后科学基金资助项目(2015M572510);陕西省博士后科学基金资助项目;西藏自治区自然科学基金项目(2015ZR-14-20);中央高校基本科研业务费专项资金资助项目(310832151092);国家级大学生创新创业训练计划项目(201510710044);2017年中央高校教育教学改革专项(研究生卓越人才培养计划项目)(310624176303)。
张弢(1984—),女,山西吕梁人,副教授,博士,主要研究方向:信息隐藏、数字水印; 康缘(1991—),女,陕西西安人,硕士研究生,主要研究方向:信息隐藏、数字水印; 任帅(1982—),男,山西太原人,副教授,博士,CCF会员,主要研究方向:信息隐藏、数字水印、信息安全风险评估; 柳雨农(1993—),男,甘肃兰州人,硕士研究生,主要研究方向:信息隐藏、数字水印。
1001- 9081(2017)09- 2581- 04
10.11772/j.issn.1001- 9081.2017.09.2581
TP309.2; TP301.6
A
This work is partially supported by National Natural Science Foundation of China (61402052), the Natural Science Basic Research Plan of Shaanxi Province of China (2014JM2-6105), the China Postdoctoral Science Foundation (2015M572510), the Postdoctoral Science Foundation of Shaanxi Province, the Natural Science Foundation of Tibet (2015ZR-14-20), the Fundamental Research Funds for the Central Universities (310832151092), the National Students’ Innovation and Enterpreneurship Training Program (201510710044), Education and teaching Reform Special Project for Central Affiliated University of 2017 (Outstanding Talents Education Project for Postgraduate) (310624176303).
ZHANGTao, born in 1984, Ph. D., associate professor. Her research interests include information hiding, digital watermarking.
KANGYuan, born in 1991, M. S. candidate. Her research interests include information hiding, digital watermarking.
RENShuai, born in 1982, Ph. D., associate professor. His research interests include information hiding, digital watermarking, information security risk assessment.
LIUYunong, born in 1993, M. S. candidate. His research interests include information hiding, digital watermarking.