宋海濤,湯光明,孫怡峰,王洋
數(shù)字隱寫模型及形式化描述
宋海濤,湯光明,孫怡峰,王洋
(信息工程大學,河南 鄭州 450001)
為了使數(shù)字隱寫模型研究與隱寫技術(shù)研究同步發(fā)展,從通用到具體,依次提出3個數(shù)字隱寫模型,并對各模型進行形式化描述,總結(jié)梳理隱寫算法的本質(zhì)原理,以指導(dǎo)隱寫技術(shù)的進一步發(fā)展。首先,針對已有模型無法描述新興隱寫算法的問題,提出一個通用數(shù)字隱寫模型,以描述當前所有隱寫算法;其次,鑒于載體修改式的隱寫算法在隱寫術(shù)研究中的重要地位,提出基于載體修改的加性噪聲隱寫模型;然后,針對當前主流的圖像自適應(yīng)隱寫算法,提出具體的最小化失真的數(shù)字圖像自適應(yīng)隱寫模型。選取4個典型的隱寫算法實例,采用所提隱寫模型進行對應(yīng)描述,以驗證所提模型的有效性。
隱寫術(shù);隱寫模型;通用隱寫模型;載體修改式隱寫模型;自適應(yīng)隱寫模型
近20年來,隱寫術(shù)取得了快速發(fā)展,其以隱藏秘密信息“存在”的方式保證信息安全,為網(wǎng)絡(luò)用戶隱私保護、敏感信息安全傳輸提供了有效途徑。一直以來,專家學者著力于視覺不可感知和統(tǒng)計抗檢測的高安全性的隱寫算法設(shè)計,取得了豐碩成果[1]。然而,數(shù)字隱寫模型的研究未能同步進行。數(shù)字隱寫模型的研究能夠抽象隱寫過程,理清隱寫術(shù)本質(zhì),為隱寫術(shù)的進一步研究提供支撐。
數(shù)字隱寫模型的相關(guān)研究中,Costa模型[2]將秘密信息編碼與載體疊加;Moulin模型[3]將秘密信息、密鑰、載體作為編碼的輸入,輸出為完成嵌入的隱秘載體。與隱寫模型相關(guān)的其他研究大多是基于隱寫的通信系統(tǒng)模型,如Simmons提出的經(jīng)典的“囚徒問題”模型、劉靜等[4]建立的隱寫博弈模型以及對抗博弈模型[5]等,這些是通過通信雙方與攻擊方的收益博弈來分析與隱寫安全相關(guān)的結(jié)論,未將隱寫的原理當作研究重點。Costa模型與Moulin模型是直接描述數(shù)字隱寫的模型,描述隱寫嵌入與提取過程的輸入、輸出、關(guān)鍵過程和目標要求。
Moulin模型相對于Costa模型的優(yōu)勢在于其對密鑰安全以及對失真限度的考慮,成為后期描述隱寫的經(jīng)典模型。因此,Moulin模型能夠描述所有自適應(yīng)隱寫過程,通用性強,然而,該模型無法準確描述具體的隱寫方案,用于描述目前主流的自適應(yīng)隱寫算法時,不夠準確。隨著近年來高性能計算的發(fā)展、神經(jīng)網(wǎng)絡(luò)技術(shù)的發(fā)展,出現(xiàn)了許多不同于傳統(tǒng)意義上的隱寫方案,如利用生成對抗網(wǎng)絡(luò)的隱寫算法、半構(gòu)造式隱寫算法、完全構(gòu)造式隱寫算法等、基于載體選擇與合成的隱寫算法等[6],上述隱寫模型已經(jīng)無法描述這些新興的隱寫方案。
鑒于此,本文梳理已有的隱寫方案,提出了通用數(shù)字隱寫模型、基于載體修改的加性噪聲隱寫模型、最小化失真的數(shù)字圖像自適應(yīng)隱寫模型,并總結(jié)原理,以指導(dǎo)隱寫術(shù)的進一步研究。通用數(shù)字隱寫模型描述當前的隱寫過程;基于載體修改加性噪聲隱寫模型,描述當前實用的、主流的隱寫方案;最小化失真的數(shù)字圖像自適應(yīng)隱寫模型,更加具體地描述通過定義失真與隱寫編碼來盡可能地減少對載體修改的隱寫方案。3個隱寫模型間的關(guān)系如圖1所示。
圖1 隱寫模型間的關(guān)系
Figure 1 Relationships between steganography models
隱寫模型共有的特征是:待傳輸?shù)南⒁欢ㄊ请[寫的一個輸入項,隱寫嵌入過程生成的必然是隱藏有消息的且具有邏輯意義的數(shù)字載體,隱寫提取獲得的必須是正確的消息。
隱寫術(shù)的實質(zhì)是將秘密消息“隱”式地“寫”在某一特定形式的載體中。隨著隱寫術(shù)的發(fā)展,多種隱寫術(shù)的出現(xiàn)使原有載體模型的普適性不足。隱寫術(shù)可分為3類:基于載體選擇的隱寫、基于載體生成的隱寫、基于載體修改的隱寫。以往研究的數(shù)字隱寫通用模型適用于基于載體修改的隱寫,并不適用于前二者。為此,本文提出通用的數(shù)字隱寫模型。
通用數(shù)字隱寫模型如圖2所示。
圖2 通用數(shù)字隱寫模型
Figure 2 General digital steganography model
通用數(shù)字隱寫模型可形式化描述為
其中
嵌入與提取過程為
嵌入器利用隱寫密鑰、同步的邊信息以及嵌入過程必需的其他邊信息,在約束條件的約束下,實現(xiàn)消息嵌入,生成隱秘體(集)。提取器利用隱寫密鑰和已同步的邊信息,提取出消息。
基于載體修改的數(shù)字隱寫屬于當前最常見的數(shù)字隱寫術(shù)。不論經(jīng)典的最低有效位替換LSB(least significant bit)隱寫、變換域隱寫(如JPEG隱寫),還是目前主流的空域自適應(yīng)隱寫算法HUGO[7]、HILL[8]、MiPOD[9]等,都是通過修改載體數(shù)據(jù)實現(xiàn)秘密消息的隱寫。因此,對于基于載體修改的數(shù)字隱寫模型研究具有重要意義,它是通用數(shù)字隱寫模型的重要補充。
在基于載體修改的隱寫的相關(guān)研究中(包括針對基于載體修改正向隱寫的隱寫分析技術(shù)),載體修改相當于將初始載體與表征具體嵌入修改模式(嵌入修改方式和嵌入修改位置)的一個向量進行疊加。這一修改向量是加性的,且疊加過程對載體造成了修改,可以形象地將該修改向量稱為加性隱寫噪聲向量。加性隱寫噪聲的確定過程可能是非加性的(如采用非加性失真與隱寫編碼的隱寫方案),而消息嵌入完成后生成的隱寫噪聲與初始載體的疊加過程,載體元素間以及隱寫噪聲元素間互不影響,可以直接進行疊加。因此,以加性隱寫噪聲為基礎(chǔ)構(gòu)建數(shù)字隱寫模型,可以準確有效地描述基于載體修改的隱寫,將這種模型稱為基于載體修改的加性噪聲隱寫模型。Moulin模型是一種簡單的加性噪聲隱寫模型,但其用于描述圖像空域自適應(yīng)隱寫中依據(jù)圖像內(nèi)容特征自適應(yīng)確定嵌入修改模式時失效。加性噪聲模型描述為在載體上疊加一層隱寫噪聲,可簡單地記為
其中,為初始載體(集),為隱寫嵌入生成的隱寫噪聲,為最終生成的隱秘體(集)?;谳d體修改的加性噪聲隱寫模型如圖3所示。
Figure 3 Additive noise steganography model based on cover modification
基于載體修改的加性噪聲隱寫模型形式化描述如下。
其中,
從該模型出發(fā)討論數(shù)字隱寫,數(shù)字隱寫的關(guān)鍵是隱寫噪聲的確定。數(shù)字隱寫的安全性取決于隱寫噪聲的特征,隱寫噪聲對原始載體影響越小,數(shù)字隱寫的安全性越高。
嵌入與提取過程分別為
最小化失真的數(shù)字圖像自適應(yīng)隱寫是基于載體修改隱寫的一部分,因圖像載體易獲得和足夠復(fù)雜等特性,以及圖像隱寫較高的隱寫安全性,成為當前研究的熱點和難點。最小化失真的數(shù)字圖像自適應(yīng)隱寫利用失真代價和隱寫編碼(STC碼)實現(xiàn)根據(jù)載體統(tǒng)計特征自適應(yīng)確定嵌入修改模式(嵌入修改位置和嵌入修改方式)。最小化失真的數(shù)字圖像自適應(yīng)隱寫模型如圖4所示。
在如圖4所示的隱寫模型中,兩項重要的內(nèi)容是:定義失真函數(shù)合理確定失真代價;選擇合理的隱寫編碼,確定能使總體失真最小的隱寫噪聲。
最小化失真的數(shù)字圖像自適應(yīng)隱寫模型可形式化描述為
其中,
圖4 最小化失真的數(shù)字圖像自適應(yīng)隱寫模型
Figure 4 Digital image adaptive steganography model with minimal distortion
嵌入與提取過程分別為
為了驗證所提模型的有效性,分別選取3個典型的實例進行描述,采用通用數(shù)字隱寫模型描述文獻[12]中的深度隱寫(deep steganography)和文獻[13]中的無載體信息隱藏,采用基于載體修改的加性噪聲隱寫模型描述經(jīng)典的LSBM算法,采用最小化失真的數(shù)字圖像自適應(yīng)隱寫模型描述文獻[14]中的圖像空域自適應(yīng)隱寫算法CMD-HILL。
Baluja[12]使用神經(jīng)網(wǎng)絡(luò)將全尺寸的彩色圖像隱藏到另一幅相同尺寸的彩色圖像中。采用深層神經(jīng)網(wǎng)絡(luò)實現(xiàn)隱寫,采用另一神經(jīng)網(wǎng)絡(luò)(解碼網(wǎng)絡(luò))實現(xiàn)秘密圖像的提取。采用通用隱寫模型描述,可寫為
模型的各參數(shù)為
嵌入過程為
提取過程為
由此可見,所提模型能夠準確描述該深度隱寫算法。
文獻[13]中所提的無載體信息隱藏實質(zhì)是一種基于載體選擇的隱寫。嵌入過程,構(gòu)建文本信息關(guān)鍵詞與圖像特征的映射關(guān)系,搜索選擇待隱寫秘密消息對應(yīng)的多幅圖像作為隱秘體集,不對圖像做任何處理;提取過程,根據(jù)所得隱秘載體集的圖像特征和構(gòu)建的映射關(guān)系,獲得秘密消息片段,聯(lián)接成秘密消息。采用通用隱寫模型描述,可寫為
模型的各參數(shù)為
嵌入過程為
提取過程為
由此可見,所提模型能夠準確描述該無載體信息隱藏算法。
LSBM是經(jīng)典的基于載體修改的隱寫算法。采用第3節(jié)中的模型進行描述,LSBM可寫成
模型的各參數(shù)為
嵌入過程為
提取過程為
由此可見,所提模型能夠準確描述LSBM隱寫算法。
CMD-HILL[14]由李斌等提出并實現(xiàn),屬于隱寫效果較優(yōu)的最小化失真圖像空域自適應(yīng)隱寫算法。采用最小化失真數(shù)字圖像自適應(yīng)隱寫模型描述,可寫為
模型各參數(shù)為
嵌入過程為
提取過程為
由此可見,所提模型能夠準確描述CMD-HILL算法。
在梳理當前隱寫算法、總結(jié)抽象數(shù)字隱寫模型的過程中,本文理清隱寫術(shù)研究的幾個關(guān)鍵點:一是隱寫嵌入過程的輸入以及提取過程的輸出,要求必須是相同的秘密消息,這也是隱寫研究的目標;二是嵌入得到的隱秘體,能夠很好地隱藏在海量的數(shù)字載體中,在公開信道中能夠避開攻擊者的監(jiān)測,這是隱寫術(shù)研究的主要方向;三是利用隱寫術(shù)實現(xiàn)隱蔽通信的關(guān)鍵是需同步的邊信息的準確同步以及隱寫密鑰的共享。目前,研究主要集中于隱秘體的隱蔽性研究。在進一步的研究中,可繼續(xù)開展隱秘體的隱蔽性研究,此外,可開展邊信息的同步和密鑰共享的研究,使隱寫術(shù)走向?qū)嵱谩?/p>
[1] HUSSAIN M. Image steganography in spatial domain: a survey[J]. Signal Processing: Image Communication, 2018, 65: 46-66.
[2] COSTA M. Writing on dirty paper[J]. IEEE Transaction on Inform Theory, 1983, 29(3): 439-441.
[3] MOULIN P, O'SULLIVAN J A. Information-theoretic analysis of information hiding[J]. IEEE Transactions on Information Theory, 2003, 49(3): 563-593.
[4] 劉靜, 湯光明. 大容量自適應(yīng)隱寫對抗的博弈研究[J]. 電子學報, 2014(10): 1963-1969.
LIU J, TANG G M. Game research on large-payload and adaptive steganographic counterwork[J]. Acta Electronica Sinica, 2014(10): 1963-1969.
[5] LI J, YANG X, LIAO X, et al. A game-theoretic method for designing distortion function in spatial steganography[J]. Multimedia Tools & Applications, 2016: 1-15.
[6] 張新鵬, 錢振興, 李晟. 信息隱藏研究展望[J]. 應(yīng)用科學學報, 2016, 34(5):475-489.
ZHANG X P, QIAN Z X, LI S. Prospect of digital steganography research[J]. Journal of Applied Sciences-Electronics and Information Engineering, 2016, 34(5): 475-489.
[7] PEVNY T, FILLER T, BAS P. Using high-dimensional image models to perform highly undetectable steganography[C]//12th International Workshop on Information Hiding. 2010: 161-177.
[8] LI B, WANG M, HUANG J, et al. A new cost function for spatial image steganography[C]//IEEE International Conference on Image Processing. 2014: 4206-4210.
[9] SEDIGHI V, COGRANNE R, FRIDRICH J. Content-adaptive steganography by minimizing Statistical detectability[J]. IEEE Transactions on Information Forensics & Security, 2015, 11(2): 221-234.
[10] FILLER T, JUDAS J, FRIDRICH J. Minimizing embedding impact in steganography using trellis-coded quantization[C]//SPIE, Electronic Imaging, Media Forensics and Security XII, 2010: 18-20.
[11] FILLER T, JUDAS J, FRIDRICH J. Minimizing additive distortion in steganography using syndrome-trellis codes[J]. IEEE Transac tions on Information Forensics and Security, 2011, 6(3): 920-935.
[12] BALUJA S. Hiding images in plain sight: deep steganography[C]//Advances in Neural Information Processing Systems. 2017: 2066-2076.
[13] 周志立, 曹燚, 孫星明. 基于圖像Bag-of-Words模型的無載體信息隱藏[J]. 應(yīng)用科學學報, 2016, 34(5): 527-536.
ZHOU Z L, CAO Y, SUN X M. Coverless information hiding based on bag-of-words model of image[J]. Journal of Applied Sciences-Electronics and Information Engineering, 2016, 34(5): 527-536.
[14] LI B, WANG M, LI X, et al. A strategy of clustering modification directions in spatial image steganography[J]. IEEE Transactions on Information Forensics & Security, 2015, 10(9): 1-14..
SONG H T, TANG G M, SUN Y F, et al. Digital steganography model and its formal description[J]. Chinese Journal of Network and Information Security, 2020, 6(3): 59-65.
Digital steganography model and its formal description
SONG Haitao, TANG Guangming, SUN Yifeng, WANG Yang
Information Engineering University, Zhengzhou 450001, China
In order to make the research of digital steganography model develop synchronously with steganography research, three digital steganography models from general to specific are proposed, and each model was formalized. Through study on digital model, the essential principles of steganography algorithm were summarized to guide the further development of steganography. Firstly, aiming at the problem that the existing model cannot describe the emerging steganography algorithms, a general digital steganography model was proposed to describe nearly all steganography algorithms. Secondly, in view of the important position of the cover modification steganography algorithm in the research of steganography, a cover-modification digital steganography model was proposed. Then, for the current mainstream image adaptive steganography algorithm, a digital image adaptive steganography model with minimal distortion was proposed. Four typical steganography algorithm were selected as examples which were described by the proposed steganography model to validate the effectiveness of the proposed model.
steganography, steganography model, general steganography model, cover-modification steganography model, adaptive steganography model
TP393
A
10.11959/j.issn.2096?109x.2020036
2019?03?25;
2019?08?08
宋海濤,kernelsong@yeah.net
國家自然科學基金(61601517)
The National Natural Science Foundation of China (61601517)
宋海濤, 湯光明, 孫怡峰, 等. 數(shù)字隱寫模型及形式化描述[J]. 網(wǎng)絡(luò)與信息安全學報, 2020, 6(3): 59-65.
宋海濤(1990-),男,山東煙臺人,信息工程大學博士生,主要研究方向為信息隱藏、信息安全。
湯光明(1963-),女,湖南常德人,信息工程大學教授、博士生導(dǎo)師,主要研究方向為信息隱藏、信息安全。
孫怡峰(1976-),男,河南淇縣人,信息工程大學副教授,主要研究方向為信息隱藏、人工智能。
王洋(1985-),女,陜西西安人,信息工程大學博士生,主要研究方向為網(wǎng)絡(luò)與信息安全。