图1 方法流程图
扫 描 看 全 文
引用本文
阅读全文PDF
隐写术是一种隐蔽通信方法。随着人们越来越青睐于社交媒体的信息交流,以图片为载体的信息隐藏技术是当前研究的热点。在最小化嵌入失真的框架下,为了提高隐写术的安全性,定义良好的代价函数至关重要。针对该问题,提出了一种基于二阶差分构建Hessian矩阵计算局部二阶方向梯度残差计算空域自适应代价的方法。首先利用横向与纵向的二阶差分,以及四个方向的差分构建Hessian矩阵。对于各个方向的Hessian矩阵,计算特征值的绝对值作为残差,并采用多种方法在多个阶段融合残差与多方向代价。实验以SRM和MaxSRMd2作为特征,以及集成FLD分类器作为隐写分析方法来评估性能。实验对比了8种方法,且每种方法重复10次。实验数据表明,在相同的嵌入率下,使用提出的失真代价方案会表现出更高的样本检测错误率。提出的方法与当前主流的空域隐写代价Hill方法性能相近,在与Hill代价采用争议像素优先融合方法后,可进一步提升空域自适应隐写代价的安全性。
Steganography is an information hiding method.As people increasingly favor social media for information exchange,information hiding technology with images is a hot topic of current research.In the framework of minimizing embedding distortion,it is crucial to define a good cost function in order to improve the security of steganography.In this paper we propose a distortion scheme for spatial steganography,in which the Hessian matrix is constructed via the second order difference and is used for calculating the residual.First,we use the horizontal difference and vertical difference,and directional differences in 4 directions,to calculate Hessian matrices in 4 directions.For these Hessian matrices,we calculate absolute values of their eigenvalues as a residual.Along with cost values calculated from residuals,we merge them in two phases.In the experiment,we use two kinds of steganalysis feature sets,SRM and MaxSRMd2,respectively,to evaluate the performance of each distortion scheme.Moreover,an ensemble FLD classifier is adopted to map the steganalysis feature to the prediction results for each testing sample.The experimental result is compared to those of eight methods and each method is repeated ten times.Experimental data show that using the distortion cost scheme proposed in this paper exhibits a higher sample detection error rate at the same embedding rate.Experimental results show that the proposed method achieves a security performance comparable to that by the Hill.In addition,when our proposed method is fused with the Hill by the Controversial Pixel Prior (CPP) rule,its performance can be enhanced.
隐写又称隐写术或密写术,是一种信息隐藏方法,旨在将秘密信息嵌入数字载体之中而不引起怀疑,以达到隐蔽通信、隐蔽存储以及隐私保护等目的。相较于其他信息隐藏方法,如数字水印[
隐写的本质是尽可能使隐写分析的判别模型难以区分图像是否被隐写术嵌入信息。早期隐写术采用了编码技术后在安全性方面得到了飞跃。早期应用于隐写术的编码方法一般是简单的分组编码,并以降低隐写带来的修改载体数据次数为目标,例如采用汉明码[
自适应隐写术以最小化失真代价为目标进行隐写嵌入,一般包含计算失真代价与STCs编码嵌入两个阶段。计算失真代价是指对载体中用于隐写嵌入的各个数据单元计算其被修改后引发的失真代价值。STCs编码嵌入则是在嵌入消息的条件下,尽可能降低由修改带来的失真代价总和。STCs编码与失真代价方法相对独立,即STCs编码可与任何一种加性的失真代价函数结合起来构造隐写方法。在失真代价确定后,STCs的编码性能方面已经接近理论界限,并成为自适应隐写术基础的一部分。而另一方面,失真代价则对隐写安全性具有较大影响,好的代价函数能够较大程度提高隐写术的安全性,因此成为了当下研究的热点。
采用结合STCs编码与失真代价的研究方法原本针对的是加性失真代价,即认为载体中各个数据被修改后各自所引发的代价独立,故隐写嵌入所带来的整体失真代价是所有被修改数据的失真代价的总和。如果考虑载体数据中数据单元更为复杂的关联关系,例如相邻像素同时被修改时的耦合作用等,失真代价则呈现出非加性特性[
空域数字图像是数字图像的重要格式,针对空域数字图像的隐写代价研究具有重要意义。同时,针对空域数字图像的隐写失真代价方法能以一定规则转换到JPEG的离散合弦变化(Diserete Cosine Transform,DCT)系数,以用于构造针对JPEG图像的隐写术失真代价[
在加性失真场景下,每一个像素的变化相互不影响,图像的总失真即为图像中每一个像素失真的总和,其数学表达式为
D(X,Y)=n∑i=1ρi|xi-yi| , | (1) |
其中,D(X,Y)表示原图X与隐写图像Y之间的失真总和;n代表整张图像的像素数目;ρi表示像素xi±1的代价值,通常情况下,当xi不改变时,ρi=0。当禁止某一个像素值进行改变时,设置ρi=w,w是湿失真值(wet cost)的极大值。最小化失真嵌入即基于代价函数使得嵌入秘密信息的图像的总失真达到最小值。信息的嵌入包含二元嵌入、三元嵌入以及多元嵌入,分别对应采用最低比特位、最低2比特位、最低3比特位嵌入信息。其中,三元嵌入采用±1的方式修改最低两个比特位。因此在三元嵌入中,针对其±1操作各有相应的代价值。相对于二元嵌入,三元嵌入同时使用两层最低比特位,修改操作减少,但其修改幅度不变,因此具有更高的安全性且可以嵌入更多的信息量,是当前加性失真代价自适应隐写术的主流方法。三元代价的嵌入依赖于二元嵌入,首先根据限负载嵌入理论计算两层最低比特位隐写嵌入后的联合概率,然后将其分解,计算两层的负载量以及代价并采用STC嵌入。三元嵌入一般先嵌入次低比特位,再根据次低比特位的嵌入结果,以条件概率的形式计算最低比特位的代价。其数学表达式为
Dmin(n,m)=∑ip+1iρ+1i+p-1iρ-1i , | (2) |
∑iH(pi)=-∑i(p+1ilogp+1i+p-1ilogp-1i+p0ilogp0i)=m , | (3) |
其中,Dmin(n,m)表示在n个像素中嵌入m个信息比特所能达到的最小期望失真,ρi代表每个像素的更改代价值,pi代表该像素点的修改概率, ∑iH(pi)表示图片所包含的信息熵。
在式(3)的约束下,最小化式(2)即可得到像素±1的概率,如式(4)所示:
p+1i=exp(-λρ+1i)∑exp(-λρi); p-1i=exp(-λρ-1i)∑exp(-λρi) , | (4) |
其中,λ表示一个用来满足有效载荷约束的参数。将式(4)代入式(3)即可求解λ值。
式(2)~式(4)共同构成了最小化失真嵌入理论,最优模拟嵌入操作的原理就是基于此实现的。在得到各个像素修改操作的概率后,即可根据载体像素数据计算得到各个像素最低两个比特位联合分布的概率,进而分解为两个单层STC嵌入。目前,以STCs编码方式为代表的秘密信息嵌入方法获得了较大成功。
过去的研究中,在最小化嵌入失真的框架下出现了很多优秀的有关代价函数的算法。其中,HUGO算法的基本思想是抵抗当时主流的减法像素邻接矩阵(Subtractive Pixel Adjacency Matrix,SPAM)检测方法,采用一阶差分表达图像的内容变化,并联合多个相邻像素的一阶差分值计算代价,可以令图像中发生改变的像素出现在抗检测的纹理区及边缘区。WOW与S-UNIWORD相似,是首先使用一个方向滤波器组来检测每个像素的局部邻域中的边缘,然后,对嵌入引起的残差进行加权聚合,只有在任何方向都不平滑的地方才会得到低嵌入。相较于HUGO,WOW使得嵌入点更集中在高度纹理区或者噪声区,具有更高的安全性。S-UNIWORD在WOW的代价函数基础上稍加改进,具有相似的效果,且其代价函数也可以扩展到JPEG域,即J-UNIWORD。HILL设计的代价函数由一个高通滤波器和两个低通滤波器实现,避免了在纹理区出现高失真的情况,空域代价的设计对JPEG域的代价设计也有帮助。HILL代价函数的设计思想也被扩展至非加性隐写中,且HILL代价函数只包含卷积,具有简单、速度快的优点,可以进一步进行改进。
HILL的失真函数使用一个高通滤波器和两个低通滤波器,其数学表达式如下:
ρ=(ρi)=(∑k=1n1|X⊗H(k)|⊗L1)⊗L2 , | (5) |
其中,$\otimes$表示线性卷积,L表示低通滤波器,H(k)表示第k个高通滤波器。用多个高通滤波器对载体图像进行处理得到残差,取得绝对值,再使用一个低通滤波器进行平滑滤波。通过滤波,图像中残差绝对值较大区域周围的那些残差绝对值相对较低的被提高,处于平滑区中残差值相对较大的被降低,滤波后的绝对值取倒数再用一个低通滤波器进行处理,得到最终代价值。
HILL中的高通滤波器选择KB滤波核。HILL可以使纹理复杂度较高的区域具有较低的代价值,从而可以有较高的信息嵌入率且实现具有较低代价值的像素点相对聚集,并聚集在难以检测的纹理复杂度较高的区域。
对于自适应隐写,以往的研究目标主要集中在失真函数的定义上。先前的隐写算法表现出了一定的抗检测性,但是它们是以完全不同的方式定义失真函数,因此,不同的隐写方法对于同一像素会分配不同的代价值,ZHOU等[
传统的空域图像隐写分析模型充分考虑了隐写对载体像素邻域间相关性的影响,计算得到高维特征。FRIDRICH等[
SRM特征包含了多种统计像素邻域的特征子集,因此能够检测更多的隐写嵌入算法。每种特征子集的计算过程都遵循相同的计算模型,由空域图像滤波后经过量化、截断,最后统计共生矩阵并对其进行缩并及合并后得到。
隐写分析依赖于分类器根据特征进行检测,分类器是隐写分析重要的组成部分。传统的隐写分析采用支持向量机等作为分类器,随着特征维度的增大,单独使用支持向量机已经难以应对,会出现训练困难、过学习等问题。为适应高维特征,一般采用FLD集成分类器[
数字图像可视为对于成像形成的连续光学信号f在二维坐标上采样得到的离散化信号I。因此,首先将图像视为二维的连续信号:f:(x,y)∈R→R进行分析,其中x,y为横纵坐标,f:(x,y)为信号在x,y的取值,即对应数字图像的像素值。对于f(x,y),记fx与fy为横向及纵向梯度,则在I中,以横向相邻像素的差分与纵向相邻像素的差分模拟。相应地,x,y位置的二阶梯度fxx与fyy,则使用以坐标x,y为中心的二阶横向差分和二阶纵向差分进行模拟。二阶横向差分和二阶纵向差分公式如下。
二阶横向差分:
Ixx=I(x-1,y)-2I(x,y)+I(x+1,y) , | (6) |
二阶纵向差分:
Iyy=I(x,y-1)-2I(x,y)+I(x,y+1) 。 | (7) |
空域代价的方法设计中,表达图像像素周围局部区域的复杂度是首要步骤。HILL通过采用KB核对图像滤波并取绝对值来完成该过程。在研究过程中,大量实验证明KB核是较好的选择。KB核的构造如式(8)所示:
[-12-12-42-12-1] 。 | (8) |
KB核实质上是由横向及纵向的二阶差分核卷积而成,因此经KB核卷积所得的滤波后图像实际上是对连续图像信号fxxyy的模拟,即同时在横坐标与纵坐标进行二阶梯度计算。由于KB核带来的良好效果,重新审视图像的二阶梯度信息并由此构造新型残差计算方法。由于图像可以视作二维信号,因此可计算沿θ方向的方向梯度,即
$\nabla_{\theta} f=f_{x} \cos \theta+f_{y} \sin \theta。$ | (9) |
式(9)仍为关于x,y的二元函数,故可以此继续计算f沿θ方向的方向二阶梯度,即
$\nabla_{\theta}^{2} f=f_{x x} \cos ^{2} \theta+f_{y y} \sin ^{2} \theta+2 f_{x y} \cos \theta \sin \theta \quad \circ$ | (10) |
式(10)写为矩阵相形式,即
$\nabla_{\theta}^{2} f=\left[cosθsinθ \right]\left[fxxfxyfxyfyy \right]\left[cosθsinθ \right]。$ | (11) |
式(11)中,矩阵$\left[\begin{array}{ll} f_{x x} & f_{x y} \\ f_{x y} & f_{y y} \end{array}\right]$为对称矩阵,故具有两个特征值λ1与λ2(设λ1≥λ2)以及相应的特征向量η1与η2。通过分析可知,对任意的x,y坐标,如果将$\nabla_{\theta}^{2} f$视为关于θ的函数,则$\nabla_{\theta}^{2} f$的极值为λ1(最大值)与λ2(最小值),当θ的取值等于η1或η2指向方向时,取最大值或最小值。由于二级方向梯度代表沿该方向的弯曲程度,由此可知,可根据Hessian矩阵$\left[\begin{array}{ll} f_{x x} & f_{x y} \\ f_{x y} & f_{y y} \end{array}\right]$的特征值求得函数f在x,y坐标上曲率最大或最小时的曲率。以此构造文中代价的残差计算方法。对于数字图像,fxx与fyy可用本节所述的二阶差分方法模拟,而对于fxy,由于在x,y计算一阶差分方向时可以有4种方向,故存在4种fxy,即采用
[0000-1101-1], [0001-10-110], [-1101-10000], [01-10-11000] |
这4种滤波核计算。将以上4种滤波核在x,y坐标上计算得到的值分别记为 I↘xy, I↙xy, I↖xy, I↗xy。由矩阵特征值特性分析可知,有λ1+λ2=fxx+fyy、λ1λ2= f2xy,并由此可求解λ1与λ2。以上表明,求解λ1与λ2的结果与fxy的符号无关。
将IxxIyy分别与 I↘xy、 I↙xy、 I↖xy、, I↗xy组成的Hessian矩阵计算特征值,每个矩阵均可计算得到两个特征值,记为 λdk,d∈ {↘,↙,↗,↖},k∈ {1,2}。以此构建代价计算残差。
构建残差的方法主要为两阶段复合融合 λdk,d∈ {↘,↙,↗,↖},k∈ {1,2}。第一阶段为在每个方向 I↘xy、 I↙xy、 I↖xy、 I↗xy分别计算代价。方向d的残差Rd的计算可通过取| λdk|,k∈ {1,2}的最大值、最小值以及求和3种操作得到,即Rd=max( |λd1|, |λd2|),Rd=min( |λd1|, |λd2|)以及Rd= |λd1|+ |λd2|。在得到残差Rd后,采用类似HILL的方法计算各个方向的代价:
Cd=1Rd⊗L1+ε⊗L2, d∈{↘,↙,↗,↖} , | (12) |
其中,$\otimes$表示卷积,L1与L2分别为3×3与5×5的均值滤波核,Rd$\otimes$L1表示在图像各个位置上计算得到的Rd组成的图像与L1卷积,ε的取值为10-4,以避免Rd为0时带来的异常情况。
第二阶段为对第一阶段各个方向计算的代价进行融合得到最终的代价C。融合方法也可采用取最大值、最小值以及求和3种,即
{C=max(C↘,C↙,C↗,C↖) ,C=min(C↘,C↙,C↗,C↖) ,C=sum(C↘,C↙,C↗,C↖) 。 | (13) |
文中提出的方法融合不同方向上计算Hessian矩阵的方向内特征值残差以及方向间代价,可根据两阶段不同的融合操作进行组合,共有8种组合。将不同的组合方案记为(merge1,merge2),merge1∈{max,min,sum},merge2∈{max,min,sum} 。例如,(min,max)表示第一阶段取最小值融合,第二阶段取最大值融合。
图1 方法流程图
文中的实验在BOSS V1.01[
方法 | 嵌入率/bpp | ||||
---|---|---|---|---|---|
0.5 | 0.1 | 0.2 | 0.3 | 0.4 | |
HILL | 45.50 | 35.98 | 29.79 | 24.76 | 20.33 |
max,max | 41.00 | 33.16 | 27.50 | 22.66 | 18.89 |
min,min | 43.25 | 35.63 | 29.46 | 24.37 | 20.03 |
max,min | 40.63 | 32.72 | 26.91 | 22.26 | 19.05 |
min,max | 43.24 | 35.96 | 29.70 | 24.60 | 20.43 |
max,sum | 41.56 | 32.58 | 27.23 | 22.98 | 19.14 |
min,sum | 43.39 | 35.98 | 29.75 | 24.60 | 20.37 |
HILL+min,sum | 43.97 | 36.56 | 30.22 | 25.21 | 20.60 |
方法 | 嵌入率/bpp | ||||
---|---|---|---|---|---|
0.5 | 0.1 | 0.2 | 0.3 | 0.4 | |
HILL | 37.59 | 31.03 | 25.80 | 21.74 | 18.06 |
max,max | 32.70 | 26.29 | 21.86 | 18.72 | 15.42 |
min,min | 37.01 | 30.27 | 25.31 | 20.77 | 17.65 |
max,min | 31.90 | 25.69 | 21.58 | 18.04 | 16.21 |
min,max | 36.76 | 30.10 | 25.24 | 21.02 | 17.98 |
max,sum | 32.65 | 26.37 | 21.50 | 18.34 | 15.89 |
min,sum | 37.23 | 30.69 | 25.61 | 21.43 | 18.10 |
HILL+min,sum | 37.90 | 31.47 | 26.25 | 22.17 | 18.32 |
结果表明,融合策略对文中提出的方法具有较大影响。当采用最小值融合时,所提方法具有与HILL代价相近的性能,说明了方法的有效性。当与HILL代价采用争议像素有限方法融合后,所提方法进一步提升了代价的性能,也验证了所提方法与HILL代价在一定程度上的互补性。
通过分析当前的主流空域图像隐写失真代价方法HILL,提出了一种基于局部曲率的空域图像隐写失真代价方法。实验证明该方法具有与HILL类似的性能,且与HILL融合后具有一定程度上的性能提升。该方法保留了计算简单、可解释性好的特点。文中曲率方法仅使用了局部Hessian矩阵的特征值部分,并未使用其特征向量部分,在该基础上,可以进一步考虑采用特征向量指向方向来指导构造非加性代价,以进一步提升空域隐写失真代价的性能。
刘瑞祯, 谭铁牛. 数字图像水印研究综述[J]. 通信学报, 2000, 8:39-48. [百度学术]
LIU Ruizhen, TAN Tieniu. A Review of Digital Image Watermarking Research[J]. Journal of Communications, 2000, 8:39-48. [百度学术]
周琳娜, 唐鑫, 吴正哲, 等. 优化块选择策略的高性能可逆信息隐藏算法[J]. 西安电子科技大学学报, 2023, 50(2):112-124. [百度学术]
ZHOU linna, TANG Xin, WU Zhengzhe, et al. High Performance Reversible Information Hiding Algorithm for Optimizing Block Selection Strategy[J]. Journal of Xidian University, 2023, 50 (2):112-124. [百度学术]
WESTFELD A. F5-a Steganographic Algorithm[C]// Internnational Workshop on Information Hiding.Heidelberg:Springer, 2001:289-302. [百度学术]
SCHÖNFELD D, WINKLER A. Embedding with Syndromecoding Based on BCH Codes[C]// Proceedings of the 8th Workshop on Multimedia and Security. New York: ACM, 2006:214-223. [百度学术]
FILLER T, JUDAS J, FRIDRICH J. Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes[J]. IEEE Transactions on Information on Forensics and Security, 2011, 6(3):920-935. DOI:10.1109/TIFS.2011.2134094http://ieeexplore.ieee.org/document/5740590/ [百度学术]
LI B, MING W, LI X, et al. A Strategy of Clustering Modification on Directions in Spatial Image Steganography[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(9):1905-1917. DOI:10.1109/TIFS.2015.2434600http://ieeexplore.ieee.org/document/7109899/ [百度学术]
SU W, NI J, HU X, et al. Image Steganography with Symmetric Embedding Using Gaussian Markov Random Field Model[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2020, 31(3):1001-115 DOI:10.1109/TCSVT.76https://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=76 [百度学术]
HU X, NI J, SHI Y. Efficient JPEG Steganography Using Domain Transformation of Embedding Entropy[J]. IEEE Signal Processing Letters, 2018, 25(6):773-777. DOI:10.1109/LSP.97https://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=97 [百度学术]
FILLER T, FRIDRICH J. Gibbs Construction in Steganography[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(4):705-720. DOI:10.1109/TIFS.2010.2077629http://ieeexplore.ieee.org/document/5580091/ [百度学术]
HOLUB V, FRIDRICH J. Designing Steganographic Distortion Using Directional Filters[C]// 2012 IEEE International Workshop on Information Forensics and Security(WIFS).Piscataway:IEEE, 2012:234-239. [百度学术]
HOLUB V, FRIDRICH J, DENEMARK T. Universal Distortion Function for Steganography in an ArbItrary Domain[J]. EURASIP Journal on Information Security, 2014, 2014(1):1-13. DOI:10.1186/1687-417X-2014-1 [百度学术]
LI B, TAN S, WANG M, et al. Investigation on Cost Assignment in Spatial Image Steganography[J]. IEEE Transactions on Information Forensics and Security, 2014, 9(8):1264-1277. DOI:10.1109/TIFS.2014.2326954https://ieeexplore.ieee.org/document/6822611/ [百度学术]
SEDIGHI V, COGRANNE R, FRIDRICH J. Contentadaptive Steganography by Minimizing Statistical Detectability[J]. IEEE Transactions on Information Forensics and Security, 2015, 11(2):221-234. [百度学术]
ZHOU W, ZHANG W, YU N. A New Rule for Cost Reassignmentin Adaptive Steganography[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(11):2654-2667. DOI:10.1109/TIFS.2017.2718480http://ieeexplore.ieee.org/document/7954658/ [百度学术]
FRIDRICH J, KODOVSKY J. Rich Models for Steganallysis of Digital Images[J]. IEEE Transactions on Information Forensics and Security 2012, 7(3):868-882. DOI:10.1109/TIFS.2012.2190402http://ieeexplore.ieee.org/document/6197267/ [百度学术]
KODOVSKY J, FRIDRICH J, HOLUB V. Ensemble Classifiers for Steganalysis of Digital Media[J]. IEEE Transactions on Information Forensics and Security, 2011, 7(2):432-444. DOI:10.1109/TIFS.2011.2175919http://ieeexplore.ieee.org/document/6081929/ [百度学术]
DENEMARK T, SEDIGHI V, HOLUB V, et al. Selectionchannel-Aware Rich Model for Steganalysis of Digital Images[C]// 2014 IEEE International Workshop on Information Forensics and Security (WIFS).Piscataway:IEEE, 2014:48-53. [百度学术]
BAS P, FILLER T, PEVNÝ T. “Break Our Steganographic System”:the Ins and Outs of Organizing BSS[C]// International Workshop on Information Hiding.Heidelberg:Springer, 2011:59-70. [百度学术]
0
浏览量
2
下载量
0
CSCD
相关文章
相关作者
相关机构