孫樹亮
(1.福建師范大學(xué)福清分校電子與信息工程學(xué)院,福建 福清 350300;2.福建師范大學(xué)福清分校創(chuàng)新信息產(chǎn)業(yè)研究所,福建 福清 350300)
基于非下采樣 ContourIet變換和 HiII編碼的圖像隱寫
孫樹亮1,2
(1.福建師范大學(xué)福清分校電子與信息工程學(xué)院,福建 福清 350300;2.福建師范大學(xué)福清分校創(chuàng)新信息產(chǎn)業(yè)研究所,福建 福清 350300)
在 非 下 采 樣 Contourlet變換(NSCT)和 Hill編碼的基礎(chǔ)上,提 出 了 一 種 新 的 隱 寫 方 法 。 首 先 把 載 體 圖 像用 NSCT 進行分解,得到一幅低頻和若干幅高頻圖像。 NSCT 提供了圖像多方向和多尺度的表示。 選擇一幅高頻 圖 像 作 為 載 體 來 嵌 入 秘 密 數(shù) 據(jù) 。 在 嵌 入 之 前 ,用 Hill密碼對秘密數(shù)據(jù)進行編碼。 Hill 密 碼 最 重 要 的 是 如 何 找到合適的編碼矩陣。 編碼矩陣應(yīng)滿足的條件是可逆,同時要與字母的個數(shù)互質(zhì)。 為了改善隱寫圖像的視覺效果,采用了 2k修正法進一步減小隱寫圖像和載體圖像之間的視覺誤差。 實驗證明,提出的方法具有更好的圖像質(zhì)量,因此更具有優(yōu)越性。
NSCT;Hill 編 碼 ;2k修 正 ;編碼矩陣
在秘密通信中,有兩種常用的方法:隱寫術(shù)與密碼學(xué)。密碼學(xué)是通過加密密鑰將要傳遞的信息變成密文,接收端通過解密密鑰恢復(fù)出要傳輸?shù)南ⅰH肭终呷绻麤]有解密密鑰,將不能有效提取秘密信息,因此可以起到 保 護 信 息 的 目 的[1]。由 于 密 碼 學(xué) 并 不 隱 藏 通 信 雙 方 “正在通信”這個事實,因此任何人都能夠注意到雙方正在進行秘密通信,攻擊者即使不能夠有效破解密碼,也可能對密文進行破壞,使合法的接收者也不能正確地解密出信息。隱寫術(shù)起源于古希臘,它將秘密信息隱藏在文本 、圖 像 、聲 音 、視 頻 等 數(shù) 字 媒 體 信 號 中 進 行 傳 輸[2]。在 隱寫術(shù)中,非法用戶根本不會懷疑看似普通的載體下隱藏有秘密消息。
現(xiàn)代隱寫術(shù)主要分為兩大類,一類基于空間域(圖像域);另一類基于變換域。基于空間域的圖像隱寫實現(xiàn)簡單、隱藏容量大,缺點是很容易受到圖像變換(剪切、濾波、噪 聲 、采 樣 )的 影 響[3,4]?;?于 變 換 域 的 隱 寫 對 基 本 的 圖 像 變換具有更強的頑健性,是目前隱寫算法的主流。基于離散傅 里 葉 變 換 (discrete Fourier transform,DFT)的 算 法 會 造 成細 節(jié) 信 息 損 失[5]。 基 于 離 散 小 波 變 換 (discrete wavelet transform,DWT)的 增 強 方 法 只 能 增 強 有 限 的 方 向 ,不 能 很好地表示圖像中的方向信息,因此細節(jié)信息的增強明顯不足[6]。多 尺 度 幾 何 分 析 (multiscale geometric analysis,MGA)理論的提出和發(fā)展彌補了小波變換的這一缺陷。2002 年Do 和 Martin[7]在 繼 承 小 波 多 尺 度 分 析 思 想 的 基 礎(chǔ) 上 提 出 了Contourlet變 換 ,它 能 在 任 意 尺 度 上 實 現(xiàn) 任 意 方 向 的 分 解 ,擅長描述圖像中的細節(jié)、輪廓和方向性紋理信息,很好地彌 補 了 小 波 變 換 的 不 足 。 雖 然 Contourlet變 換 可 以 更 好 地利用圖像的細節(jié)信息,但是它同 DFT 和 DWT 一樣會產(chǎn)生“振 鈴 ”現(xiàn)象。其次,Contourlet變 換 不 具 備 平 移 不 變 性 。于是 ,2006 年 Cunha 等 人[8]提 出 了 無 下 采 樣 的 Contourlet 變換 (nonsubsampled Contourlet transform,NSCT),該 變 換 是 一種完全平移不變的 Contourlet變換。NSCT 由于具有多分辨率、局部定位、多方向性、各向異性和平移不變性的特點,而 且 NSCT 的 冗 余 性 較 Contourlet變 換 與 人 眼 的 視 覺 特 性(human visual system,HVS)更 接 近 ,因 此 非 常 適 合 應(yīng) 用 在信息隱藏中。NSCT 剛剛被提出不久,其理論正趨于完善,國內(nèi)外相關(guān)的研究工作也剛剛開始,目前還沒有專門針對NSCT 的隱寫分析工具,因此 NSCT 成為變換域算法中研究的新熱點。
非 下 采 樣 Contourlet變 換 的 濾 波 器 組 由 非 下 采 樣 金 字塔 濾 波 器 組 (nonsubsampled laplacian pyramid,NSLP)和 非下 采 樣 方 向 濾 波 器 組 (nonsubsampled directional filter bank,NSDFB)構(gòu)成。通過非下采樣金字塔濾波器組可以將載體圖像分解成一個低頻子帶和多個高頻子帶, 其中,高頻子帶的數(shù)量與多尺度分解的級數(shù)相等,且每個子帶圖像與原始圖像尺寸相等。高頻子帶捕獲原始圖像中的奇異點,為了獲取延伸在各個方向上的奇異曲線,再使用非下采樣方向濾波器組對每個高頻子帶進行方向濾波,這樣就得到了每個尺度下各個方向上的子帶圖像。
小波變換只能表示有限的方向,不能很好地表示圖像的細節(jié),而 NSCT 可以在任意尺度上實現(xiàn)任意方向的分解,能夠很好地描述圖像中的輪廓和細節(jié)。同時,由于NSCT 具有各向異性的特點,改變某一高頻系數(shù)的值對其他系數(shù)的影響很小,因此 NSCT 比小波變換更適合圖像隱寫。設(shè) j為多尺度分解級數(shù),lj為 j尺度下的分解方向數(shù),則NSCT 可以將原始圖像分解成個子圖像。
首先把載體圖像用 2 層 NSCT 進行分解,獲得一個低通圖像和若干個高通圖像。從第 2層分解中隨機選擇一個高通圖像作為載體,用來嵌入秘密信息,選擇的圖像數(shù)作為密鑰 K1。為了增強秘密信息的安全性,在嵌入之前,應(yīng)對其進行編碼。最后用編碼后的秘密信息取代 NSCT 系數(shù)的 l位最低有效位。
對 信 息 的 編 碼 ,本 文 采用的是 Hill編 碼 。Hill編 碼 是Hill L S[9]在 1929 年 提 出 的 。該 方 法 是 基 于 矩 陣 的 線 性 變換,優(yōu)點是隱藏了字符的頻率信息。對字母表來說,26 個字母用 0~25 的整數(shù)來表示。例如:A=0,B=1,…,Z=25,具體見表 1。
表1 字母編碼表(N=26)
要對秘密信息進行編碼,首先隨機選擇一個 n×n 的矩陣 ,該 矩 陣 應(yīng) 是 可 逆 矩 陣 ,同 時 與 編 碼 長 度 N 互 質(zhì)[10]。然 后把需要編碼的信息分成長度為 n的塊,每一塊乘以編碼矩陣,乘積與 N 進行求模運算,即加密后的結(jié)果。進行解密時,每一塊密碼塊乘以加密矩陣的逆矩陣,同理,矩陣的乘積與 N 進行求模運算,即恢復(fù)出原始的消息。
加 密 與 解 密 的 計 算 式 為[11]:
其中,Cd是編碼后的數(shù)據(jù),Cm是編碼矩陣,Pd是原始數(shù)據(jù),N 是編碼表的長度。對于灰度圖像來說,N 為 256,即取圖像的灰度級數(shù)作為密碼表的長度。
隱藏秘密信息以后的載體圖像稱為載密圖像。通常載密圖像與原始載體圖像之間會存在一定的差異,為了增強隱寫圖像的視覺效果,減小兩者之間的差異,本文采用的是 2k修 正 法[12]進 行 修 正 。
具 體 過 程 如 下[13]。
已 知 :載 體 像 素 值 (actual pixel value,APV),隱 寫 像素 值 (stego pixel value,SPV),誤 差 值 (error value,EV),新的 隱 寫 像 素 值 (new stego pixel value,NSPV),k 為 替 換 最 低位的二進制位數(shù)。
經(jīng)過 2k修正以后,新的隱寫像素值更接近原始載體像素值,同時不會影響隱藏的秘密數(shù)據(jù)。
數(shù)據(jù)隱藏算法如圖1所示。
圖1 數(shù)據(jù)隱藏算法框架
嵌入算法過程如下:
·讀取載體圖像和秘密圖像;
· 對載體圖像進行 NSCT 分解,得到一個低通圖像和若干個高通圖像;
· 在第2層分解得到的高通圖像中隨機選擇一幅圖像 K1作為載體來嵌入秘密信息;
· 對秘密圖像進行 Hill編 碼 (這里應(yīng)對 256 求 模 );
· 對編碼后的信息進行置亂,密鑰為 K2;
· 高通 K1 的 NSCT 系數(shù)用 l位秘密數(shù)據(jù)替換;
· 利用 2k修正法對圖像進行修正;
· 對隱寫圖像進行逆 NSCT 分解;
·最終獲得隱寫圖像。
信息提取的過程是上述過程的逆過程,這里不再詳細描述。
本 文 的 實 驗 是 在 Windows 7 下 用 MATLAB 10 實 現(xiàn)的 。 為 了 衡 量 提 出 的 算 法 ,采 用 峰 值 信 噪 比 (peak signal-to-noise ratio,PSNR)作 為 參 數(shù) 。為 了 計 算 PSNR,首 先計算均方誤差(MSE)。
其中,I是載體圖像,S 是隱寫圖像,M 和 N 分別是載體圖像的長和寬。
相關(guān)系數(shù) NC用來檢測原始秘密圖像和恢復(fù)的秘密圖像之間的相似程度。
其中,w 和 w'分 別是原始秘密圖 像 和 提 取 的 秘 密圖像,M 和 N 分別是載體圖像的長和寬。載體圖像的大小 是 512 dpi×512 dpi 的 灰 度 圖 像 ,秘 密 信 息 是 128 dpi× 128 dpi的 灰 度 圖 像 。
為了衡量本文所提出算法的優(yōu)劣性,把本文提出的方法 與 Ramezani H 等 人[14]和 Karthikeyan B 等 人[11]的 方 法 進行比較。
由表 2 可見,本文的算法具有更大的 NC 值。由表 3 可見,對于不同的載體圖像,本文的算法都具有更好的 PSNR值,因此本文所提出的算法能夠獲得更好的隱寫質(zhì)量。
從圖 2 也可以看出,與其他兩種方法相比,本文提出的算法所獲得的隱寫圖像和直方圖更接近原始載體圖像,從而說明了本文算法的有效性。
表2 本文算法和參考文獻[15]算法 NC 值的比較
表3 本文的方法與參考文獻[11]、參考文獻[14]的方法 PSNR 值的比較
圖2 用不同方法獲得的隱寫圖像及其相應(yīng)的直方圖
圖3 隱寫圖像和提取的秘密圖像及其對應(yīng)的直方圖
圖3 顯示了載體圖像、秘密圖像、載密圖像、提取的秘密圖像及其相應(yīng)的直方圖。秘密圖像與用本文的方法提取的載體圖像幾乎完全一致,兩者對應(yīng)的直方圖也說明了這一點。
即使載密圖像被檢測出來,但是由于本文使用了密鑰K1、K2 以及 2k修正,沒有密鑰也不能正確地獲取秘密圖像,進一步增強了秘密信息的安全性。
由于人類視覺對平滑區(qū)域的微小變化比對邊緣區(qū)域更為敏感,因此為了盡可能減小對載體圖像的影響,本文的秘密信息僅僅隱藏在載體的邊緣及細節(jié)區(qū)域,即高通子帶的 NSCT 系數(shù)內(nèi)。為了進一步增強秘密信息的安全性,采用了 Hill密碼對秘密信息進行加密。為了獲得更好的視覺效果,減少載體圖像和隱寫圖像之間的差異,采用了 2k修正法對隱寫圖像進行修正。實驗表明,本文方法具有更好的隱寫效果和 PSNR 值,從而證明了本文所提出方法的有效性。
將來的工作應(yīng)加強對信息隱藏能力的分析以及用不同的隱寫分析方法對隱寫圖像的檢測情況進行進一步分析。
[1] 鐘 黔 川 ,朱 清 新 .Blowfish 密 碼 系 統(tǒng) 分 析 [J]. 計 算 機 應(yīng) 用 ,2007,27(12):2940-2944. ZHONG Q C,ZHU Q X.Analysis of Blowfish cryptography[J]. Computer Applications,2007,27(12):2940-2944.
[2] CHANNALLI S,JADHAY A.Steganography-an art of hiding data [J].InternationalJournalon ComputerScience and Engineering,2009,1(3):137-141.
[3] JUNEJA M, SANDHU P S.An improved LSB based steganography technique for RGB color images [J].International Journal of Computer and Communication Engineering,2013,2(4):513-517.
[4] 吳霞,徐 向 陽,黃友榮. 抗 統(tǒng) 計分析的 BPCS 隱 寫 算法 [J]. 計算機工程與應(yīng)用,2007,43(7):52-54. WUX,XUXY,HUANGYR.BPCSsteganographyalgorithmagainst statisticalanalysis [J].Computer Engineering and Applications,2007,43(7):52-54.
[5] 李艷玲,黃 紅艷. 基于 DFT 域 的圖 像 信息 隱藏 技 術(shù) [J]. 華北水利水電學(xué)院學(xué)報,2008,29(4):62-64. LI Y L,HUANG H Y.Information hiding technology based on DFT domain [J].Journal of North China Institute of Water Conservancy and Hydroelectric Power,2008,29(4):62-64.
[6] JAMDAR A S,SHAH A V,GAVALI D D,et al.Edge adaptive steganography using DWT [J]. International Journal of Engineering and Advanced Technology,2013,2(4):648-652.
[7] DO M N,VETTERLI M.The contourlet transform:an efficient directionalmultiresolution image representation [J].IEEE Transactions on Image Processing,2005,14(12):2091-2106.
[8] CUNHA A L D,ZHOU J P,DO M.N.The nonsubsampled contourlet transform:theory,design,and applications [J].IEEE Transactions on Image Processing,2006,15(10):3089-3101.
[9] HILL L S.Cryptography in an algebraic alphabet [J].The American Mathematical Monthly,1929,36(6):306-312.
[10]PAVAN N,NAGARJUN G A,NIHAAR N,et al.Image steganography based on hill cipher with key hiding technique[J]. IOSR Journal of Computer Engineering,2013,11(5):47-50.
[11]KARTHIKEYANB,CHAKRAVARTHYJ,RAMASUBRAMANIAN S. Amalgamation of scanning paths and modified hill cipher for secure steganography [J].Australian Journalof Basic and Applied Sciences,2012,6(7):55-61.
[12]KAUR A,KAUR S.Image steganography based on hybrid edge detection and 2kcorrection method [J].International Journal of Engineering and Innovative Technology,2012,1(2):167-170.
[13]SUN S L,GUO Y N.A novel image steganography based on contourlet transform and hill cipher [J].Journal of Information Hiding and Multimedia Signal Processing,2015,6(5):889-897.
[14]RAMEZANI H,KEYNIA F,RAMEZANI F.A novel image steganography in contourlet domain using genetic algorithm [J]. International Journal of Future Computer and Communication,2013,2(4):359-363.
[15]閆芬,王康碧,李晨,等. 一種基于 NSCT 與抖動量化的盲水印 算 法 [J]. 云 南 民 族 大 學(xué) 學(xué) 報:自 然 科 學(xué) 版,2013,22 (3):222-225. YAN F,WANG K B,LI C,et al.A blind algorithm based on NSCT and dither quantization [J].Journal of Yunnan Minzu University:Natural Sciences Edition,2013,22(3):222-225.
Image steganography based on nonsubsampled Contourlet transform and Hill cipher
SUN Shuliang1,2
1.School of Electronics and Information Engineering,F(xiàn)uqing Branch of Fujian Normal University,F(xiàn)uqing 350300,China 2.Innovative Information Industry Research Center,F(xiàn)uqing Branch of Fujian Normal University,F(xiàn)uqing 350300,China
A novel image steganography was proposed,which was based on nonsubsampled Contourlet transform(NSCT)and Hill cipher.Firstly,cover image was decomposed with NSCT.It provided a multi-scale and multi-directional representation of an image.One of subbands was selected to embed secret data.Then Hill cipher was applied to encrypt the secret message.How to find a proper cipher matrix was important in this way.The selected matrix should be inevitable and relatively prime to the number of alphabets.The skill of 2kcorrection was applied to ease the difference between cover and stego image.Experiment results show that both stego image and retrieved image have better image quality with the proposed approach than other methods.
NSCT,Hill cipher,2kcorrection,cipher matrix
s:The National Natural Science Foundation of China ( No.61473329 ) ,Natural Science Foundation of Fujian Province(No.2016J05153)
TP391
:A
10.11959/j.issn.1000-0801.2016170
2015-11-26;
:2016-06-13
國家自然科學(xué)基金資助項目(No.61473329);福建省科技廳基金資助項目(No.2016J05153)
孫樹亮(1982-),男,福建師范大學(xué)福清分校副教授,主要研究方向為信息安全與圖像處理。