CN101655971A - 用于对图像进行隐写分析的方法和装置 - Google Patents

用于对图像进行隐写分析的方法和装置 Download PDF

Info

Publication number
CN101655971A
CN101655971A CN200910166327A CN200910166327A CN101655971A CN 101655971 A CN101655971 A CN 101655971A CN 200910166327 A CN200910166327 A CN 200910166327A CN 200910166327 A CN200910166327 A CN 200910166327A CN 101655971 A CN101655971 A CN 101655971A
Authority
CN
China
Prior art keywords
image
square
gray level
prediction error
level image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910166327A
Other languages
English (en)
Inventor
施云庆
宣国荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New Jersey Institute of Technology
Original Assignee
New Jersey Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New Jersey Institute of Technology filed Critical New Jersey Institute of Technology
Publication of CN101655971A publication Critical patent/CN101655971A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0083Image watermarking whereby only watermarked image required at decoder, e.g. source-based, blind, oblivious

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Image Analysis (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Investigating Or Analysing Biological Materials (AREA)

Abstract

提供了用于对图像进行隐写分析的方法和装置。该方法包括:从与图像对应的灰度图像中产生预测误差图像;计算所述灰度图像和所述预测误差图像的离散小波变换;计算与所述灰度图像和所述预测误差图像的离散小波变换关联的多个子带的矩,其中对所述矩的计算基于所述多个子带的直方图;利用所述矩以向一个或更多个分类器提供输入特征,所述一个或更多个分类器被配置用来检测用于指示所述图像中是否存在隐藏数据的、所述直方图的变化。

Description

用于对图像进行隐写分析的方法和装置
本申请是申请日为2006年1月25日、申请号为200680006185.0、发明名称为“用于隐写分析的系统和方法”的发明专利申请的分案申请。
技术领域
本申请涉及在诸如图像、视频、音频等内容中隐藏信息。具体而言,本申请涉及一种对图像进行隐写分析的方法和装置。
背景技术
近年来,数字水印已经成为日益活跃的研究领域。信息可以人类察觉不到的方式隐藏在图像、视频和音频中。这为转换通信提供了巨大的机会。因此,需要对转换通信(convert communication)进行检测的方法。例如,这种任务是阻止儿童色情文学散布的法律实施以及拦截恐怖分子之间通信的情报机关所需要的。在该上下文中,隐写分析(steganalysis)指的是检测诸如图像的一系列给定内容中是否具有隐藏在其中的数据。另一方面,隐写分析可以作为判断密写(steganographic)技术的安全性能的有效手段。换句话说,不仅对于人类的视觉系统,而且对于计算机分析,密写方法都应该是察觉不到的。
图像是可以在其中隐藏数据的通用形式的内容。自然图像的各种各样的性质以及数据嵌入方法的变化使隐写分析变得困难。然而,隐蔽介质(cover medium)和相关的隐写译文(这里是指其中隐藏有数据的隐蔽介质)通常在某些方面是不同的,因为隐蔽介质通常通过数据嵌入来修改。某些数据隐藏方法可在隐写图像中引入某种图案。例如,J.Fridrich、M.Goljan和D.Hogea(以下称为Fridrich等人)的“Steganalysis of JPEDImages:Breaking the F5 Algorithm”(5th Information Hiding Workshop,2002年,第310-323页)中,Fridrich等人已经发现:如果在隐写图像中应用F5嵌入方法,则可以减少该隐写图像的分块离散余弦变换(DCT)域中的零的个数。因此可以利用这种特征来确定是否利用了F5嵌入方法嵌入了隐藏消息。还有涉及旨在特定数据隐藏方法的隐写分析的其它发现。例如,参见J.Fridrich、M.Goljan和R.Du的“Detecting LSBSteganography in Color and Gray-Scale Images”(Magazine of IEEEMultimedia Special Issue on Security,2001年10-11月,第22-28页)以及R.Chandramouli和N.Mermon的“Analysis of LSB Based ImageSteganography Techniques”(Proc.of ICIP 2001,Thessaloniki,希腊,2001年10月7-10日)。但是,在做隐写分析之前,通常不知道具体的数据嵌入方法。设计用来对隐写图像进行盲检测(不知道使用了哪种数据隐藏方法)的方法称为通用隐写分析方法。从这个观点看来,通用隐写分析方法对于阻止转换通信是有价值的。
在H.Farid(以下称Farid)的“Detecting hidden messages usinghigher-order statistical models”(Proceedings of the IEEE Int’l.Conf.onImage Processing 02,vol.2,第905-908页)中,Farid提出了一种基于图像高阶统计的通用隐写分析方法。该统计基于利用可分离的正交镜像滤波器或小波滤波器对图像的分解。获得子带的高阶统计作为用于隐写分析的特征。所示的该方法用来以一定的成功率将隐写图像与隐蔽介质区分开。J.harmsen、W.Pearlman(以下称Harmsen)的“Steganalysis of AdditiveNoise Modelable Information Hiding”(SPIE Electronic Imaging,SantaClara,2003年1月,第20-24页)中,提出了一种基于直方图特性函数的质心(一阶矩)的隐写分析方法。二阶矩、三阶矩和四阶矩也被考虑用于隐写分析。
发明内容
根据本发明的一个实施例,提供了一种对图像进行隐写分析的方法。该方法包括:从与所述图像对应的灰度图像中产生预测误差图像;计算所述灰度图像和所述预测误差图像的离散小波变换;计算与所述灰度图像和所述预测误差图像的离散小波变换关联的多个子带的矩,其中对所述矩的计算基于所述多个子带的直方图;利用所述矩以向一个或更多个分类器提供输入特征,所述一个或更多个分类器被配置用来检测用于指示所述图像中是否存在隐藏数据的、所述直方图的变化。
根据本发明的另一实施例,提供了一种用于对图像进行分析的装置,所述装置包括:小波分解模块,被配置用于计算与所述图像对应的灰度图像和与所述图像对应的预测误差图像的离散小波变换;特征提取模块,被配置用于计算与所述灰度图像和所述预测误差图像的离散小波变换关联的多个子带的矩,其中所述矩基于所述多个子带的直方图;至少一个分类器,被配置用于利用基于所述矩的输入特征来检测用于指示所述图像中是否存在隐藏数据的、所述直方图的变化。
附图说明
在本说明书的结论部分明确地指出并要求了本发明的主题。通过结合附图来参考以下的详细描述,就组织和操作方法来说,可以对所要求的主题及其目的、特征和/或优点进行更好的理解,在附图中:
图1示出了例如可以应用于图像的预测过程的一个实施例;
图2A为一个样本隐蔽图像;
图2B为图2A中所示图像的灰度版本;
图2C为图2B中所示图像的预测图像;
图3为图2B中所示图像的四个子带的四个直方图;
图4为图3的直方图中感兴趣的相应区域的四个放大图形;
图5为图3和图4中所示的四个子带的四个特性函数的图;
图6为图2C中所示图像的四个子带的四个直方图;
图7为图6的直方图中感兴趣的相应区域的四个放大图形;
图8为图6和图7中所示的四个子带的四个特性函数的图;
图9为一神经网络结构实施例的示意图;
图10为一神经元结构实施例的示意图;
图11A、11B和11C为可以与图9和图10中实施例一起采用的激活函数的曲线图;
图12为一隐写分析方法的实施例的流程图;
图13为对采用所选隐写分析方法而获得的结果进行比较的数据表;
图14为比较针对原始图像特征所获得的结果与预测误差图像特征的数据表;
图15为对利用神经网络分类器所获得的结果与利用贝叶斯分类器所获得的结果进行比较的数据表;
图16为通过30次测试进行平均的、使用通过利用贝叶斯分类器的78维特征矢量的检测率的图;以及
图17为通过30次测试进行平均的、使用通过利用贝叶斯分类器所获得的39维特征矢量的检测率的图。
具体实施方式
例如,由于诸如图像数据的内容的维度通常很大,因此直接将该内容本身用于隐写分析可能很困难。一种可行的方法是从诸如图像的内容中提取一定量的数据,并将使用所提取的数据来代表该内容或图像用于隐写分析。换句话说,该所提取的数据可对应于例如图像的特征。同样地,可能需要识别图像的那些特征以用于隐写分析。
例如,在面部识别领域,所选的特征可以反映图像中目标面孔(该图像的主要内容)的形状。但是在隐写分析中,要考虑的问题通常不是例如图像的主要内容。图像及其隐写版本之间的差别对于人眼来说一般是不可察觉的。然而,在数据隐藏期间引入的那些微小变形可能是有用的。因此,对于所选用于隐写分析的特征进行选择,以反映与数据隐藏相关的微小变形。
如果将图像的灰度等级视为随机变量,则该图像的直方图可以被表征为图像的概率密度函数(PDF)。换句话说,图像的PDF是该图像的直方图的归一化形式,因此,在PDF和直方图之间可以有标量调整。根据由A.Leon-Garcia所著的1994年Addison-Wesley Publishing公司Reading,MA的Probability and Random Processes for Electrical Engineering的第二版中的第145-148页,对于特性函数的一种解释是:特性函数仅仅是PDF的傅立叶变换(具有相反的指数符号)。
由于离散小波变换(DWT)的去相关能力,同一级别的不同子带的系数通常相互独立。因此,从同一级别的不同的小波子带产生的特征通常相互独立。对于隐写分析来说,这个方面可能是期望的。
例如,在要求保护的主题的一个实施例中,图像的CF的统计矩及其小波子带可以用作用于隐写分析的特征,但是,所要求保护的主题在范围上不局限于此。例如,对于这个特定的实施例,统计矩可以如下定义:
M n = Σ j = 1 ( N / 2 ) f j n | H ( f j ) | / Σ j = 1 ( N / 2 ) | H ( f j ) | - - - ( 1 )
其中H(fj)是频率为fj的特性函数。至少对于这个特定的实施例来说,该特性函数的DC分量如H(f0)在矩的计算中可以被忽略。它表示直方图中各分量的总和,且通常不反映源于数据隐藏的变化。
如前所述,PDF和直方图通常相差一个标量。这样,由h(x)表示的直方图可以用来代替PDF。同样地,该直方图是CF H(f)的反傅立叶变换,如前所述。因此,可以获得以下关系:
| ( | d n dx n h ( x ) | x = 0 ) | = | ( - j 2 π ) n ∫ - ∞ ∞ f n H ( f ) df |
≤ 2 ( 2 π ) n ∫ 0 ∞ f n | H ( f ) | df - - - ( 2 )
因此,CF的n阶矩可以以至多一个标量的关系与直方图的n阶导数的量值相关。同样地,CF的n阶矩可以与由数据隐藏导致的直方图的变化相关。
通过示例的方法,考虑以下这两种情况,其中隐蔽(cover)隐写分析中所涉及的子带:第一种情况包括LLi,其中i=0,1,2,3。这里,图像由LL0来表示。即,可以考虑该图像和在三级DWT分解中的LL子带;第二种情况包括高频子带,例如LHi,HLi,HHi:,其中i=1,2,3。
情况1:假设由数据隐藏产生的噪声为加性高斯噪声,且独立于隐蔽图像。该假设对于大多数隐藏方法是有效的。实际上,对于三种主要类型的数据隐藏技术,如扩频(SS)方法、最低有效比特-平面(LSB)方法和量化索引调制(QIM)方法,该假设是有效的。众所周知的是,两个独立的随机信号的和的PDF是这两个信号的PDF的卷积。因此,预期的是隐写图像的直方图比原始图像的直方图更加平坦。
这种类型的变化有可能被察觉并用于隐写分析。正如所提出的,在该实施例中的n阶矩是直方图在原点(x=0)的n阶导数量值的度量。因此,所定义的特征可以检测由数据嵌入所导致的直方图平坦性的变化。当i=1,2.3时,LLi子带是图像的经低频带通滤波的版本。因此,所限定的矩也可以检测这些子带的直方图平坦性的变化。
情况2:对于高频子带,例如LHi,HLi,HHi,i=1,2,3,DWT系数在x=0附近具有均值。因此,直方图是类似拉普拉斯的。如(2)式所示,特性函数的n阶矩表示直方图在x=0处的n阶导数。因此,矩或特征有可能检测直方图峰值处发生的变化。如下面更加详细讨论的,试验结果显示出峰值点对于数据嵌入敏感。因此,该具体实施例可以提供一种有效的数据嵌入检测方法。
在隐写分析中,与数据隐藏过程相关的变形可以用作检测机制。但是,这类变形可能微弱,且可能干扰来自其它源的图像变化,包括那些由于图像本身特有的特征所导致的图像变化。为了增强对由数据隐藏所引入的变形的检测能力,在该具体实施例中,通过使用与一个像素相邻的像素的灰度值来预测原始隐蔽图像中该像素的灰度值。对于该实施例,这通过从一个图像的预测图像中减去该图像来产生预测误差图像。所希望的是,可以将该预测误差图像用于去除图像数据中的至少某些变化,而不是与数据隐藏相关的变化。换句话说,可以将预测误差图像应用于来自图像方面的至少部分偏移的变化,而不是来自数据隐藏的变化。
对于该实施例,可以使用以下预测过程:
x ^ = max ( a , b ) c ≤ min ( a , b ) min ( a , b ) c ≥ max ( a , b ) a + b - c otherwise - - - ( 4 )
其中a、b和c表示所考虑的像素x的上下文,
Figure G2009101663275D00062
为x的预测值,但是,要求保护的主题在范围上不局限于该特定预测过程。关系(4)中的a、b、c的位置如图1所示。
为了对上述实施例进行实验性评估,下面采用图来考虑特性函数的矩的选择。在图2A中,示出了一个原始图像,该原始图像来自于可从10.0版本的CorelDrawTM软件获得的CorelDrawTM图像数据库中,该特定图像的序列号为173037。图2B中示出了使用不可逆的色彩变换获得的图2A中图像的灰度图像。图2C利用上述实施例产生的预测图像。
图3示出了四个子带第一级Haar小波变换的直方图。图4示出了图3中感兴趣区的放大。图5示出了这四个子带的CF。在这些图中,缩写“Orig”指的是所示出的图像,而“cox”这个词表示利用Cox等人的方法从所述图像中产生的隐写图像。参见IEEE Trans.on Image Processing,6,12(1997)上的第1673-1687页的I.J.Cox、J.Kilian、T.Leighton和T.Shamoon的“Secure Spread Spectrum Watermarking for Multimedia”。图中右上角所示的两个数字是针对这些图像的对应CF的1阶矩。
可以观察到,数据隐藏后,直方图变得更加平坦(见图4),且这种情况可以由矩来反映,从而示出了作为特征的矩的有效性。相似地,图6-8提供了预测误差图像的图示,而结合那些图可以进行类似的观察。
对于一个特定的实施例,例如,可以使用三级Haar变换来对图像进行分解,但是所要求保护的主题在范围上不局限于此。如上所述,对于一级,有四个子带。因此,这种分解将产生总共12个子带。如果认为原始图像包括第0级LL子带,则产生总共13个子带。对于一个子带,可以获得特性函数的前三个矩。相似地,对于预测误差图像,可以产生另外一个包括39个特征的组。因此,这种方法针对图像将产生78-D特征矢量,但是,所要求保护的主题在范围上不局限于此。
在各种上下文中,多种技术可用于分析数据,这里称为特征。在本上下文中,我们使用“变动过程分析”这个术语来表示这样的方法和技术:可以应用该方法和技术,以通过使用该过程或技术将可归因于统计偏差的差别与可归因于非统计偏差的差别充分区分开,以至少部分地基于这种过程或技术来对数据进行相关、分段、分类、分析或以其它方式来表征。实例(不是旨在限制要求保护的主题的范围)包括人工智能技术和方法,该人工智能技术和方法包括模式识别、神经网络、遗传方法、启发式以及支持矢量机(SVM)。因此,要求保护的主题在范围上不局限于特定的技术或方法。
同样地,将这种技术使用在该特定的实施例中以对诸如其中隐藏数据的图像的内容和诸如其中不隐藏数据的图像的内容进行区分。在本上下文中,这指的是分类器的分类或应用。因此,对分类器的选择和设计可以有变化,且要求保护的主题在范围上不局限于此。但是对于该具体实施例,可以使用基于人工神经网络的分类器。例如,参见C.M.Bishop的“NeuralNetwork for Pattern Recognition”(Oxford,New York,1995)。但是,要求保护的主题在范围上不局限于此。然而,在另一实施例中,可以使用例如贝叶斯分类器。
例如,可以使用具有反向传播训练过程的前馈神经网络(NN)。图9示出了一个NN的实施例,其中n =5,图10示出了针对该NN的神经元结构的实施例。该特定的NN实施例包括具有一个输出层和两个隐藏层的三层前馈NN。激活函数“f”可以是图11A、11B和11C中所示的形式中的任何一种。这可以通过利用商业应用软件包Matlab 6.5中的工具箱来实现,尽管要求保护的主题在范围上不局限于此。
对于该特定的实施例,隐藏的神经元可以使用tan-sigmoid函数。对于一个神经元的输出层,已经利用所述Matlab 6.5在仿真中对所有的三个激活函数(线性的、log-sigmoid型的和tan-sigmoid型的)进行了测试。在训练阶段,log-sigmoid和tan-sigmoid神经元的输出结果比线性神经元的输出结果有更大的均方误差(MSE)。同样地,在测试阶段,线性神经元可以提供比非线性输出更高的分类率。因此,在一个实施例中,合理的结构包括两个tan-sigmoid神经元隐藏层和一个线性神经元输出层,但是要求保护的主题在范围不局限于此。
反向传播过程被用于训练网络。如前所述,计算编程基于Matlab6.5TM的神经网络工具箱。一隐写分析方案实施例的流程图如图12所示,但是,要求保护的主题同样在范围上不局限于此。
为了评估上述特定的实施例,使用了包含在10.0版本的CorelDrawTM软件CD#3中的用于实验的1096个样本图像。图像包括自然、海洋、食物、动物、建筑、地点、休闲和各种各样的图像。使用了五种数据隐藏方法:Cox等人的非盲扩频(SS)、Piva等人的盲SS、Huang和Shi的基于8乘8块的SS、通用量化索引调制(QIM)方法和通用LSB方法。参见I.J.Cox、J.Kilian、T.Leighton和T.Shamoon的“Secure SpreadSpectrum Watermarking for Multimedia”(IEEE Trans.on ImageProcessing,6,12,1673-1687(1997)上);C.M.Bishop的“Neural Networkfor Pattern Recognition”(Oxford,New York,1995);A.Piva、M.Barni、E Bartolini、V.Cappellini的“DCT-based Watermark Recovering withoutResorting to the Uncorrupted Original Image”(Proc.ICIP 97,vol.1,pp.520);J.huang和Y.Q.Shi的“An adaptive image watermarking schemebased on visual masking”(IEEE Electronic Letters,vol.34,no.8,pp748-750,1998年4月);B.Chen和G.W.Wornell的“Digital watermarkingand information embedding using dither modulation”(Proceedings ofIEEE MMSP 1998,pp.273-278)。对于CorelDrawTM图像库中的一个图像,通过这五种数据隐藏方法分别产生五个隐写图像。
对于Cox等人的方法,使用的嵌入强度为α=0.1。对于QIM方法,选择几个中频块DCT系数用于数据隐藏。净荷为0.1bpp(比特每像素)。对于通用LSB方法,用于嵌入数据的像素位置和要被嵌入的比特二者均是随机选择的。对于数据隐藏方法,不同的随机选择的信号被嵌入不同的图像中。
首先,每次使用五种数据隐藏方法中的一种来评估系统。使用一组随机选择的896个原始图像和对应的896个隐写图像来进行训练。剩余的200对隐蔽图像和隐写图像通过经训练的网络,以评估性能。检测率在这里被定义为正确分类的图像数量相对于全部测试图像数量的比。图13列出了10次测试结果的平均。
第二,将五种数据隐藏方法组合,用于评估盲隐写分析能力。与上文相同,使用1096个6元组的图像。这里,一个6元组图像包括一个原始图像和通过所述五种数据隐藏方法产生的五个隐写图像。然后,随机选择896个6元组图像用于测试,而剩余的200个6元组图像用于测试。同样,图13中列出了10次检测的平均检测率。为了比较的目的,对于用Farid的方法和Harmsen的方法所得出测试结果也进行了相似环境下的评估。图13也提供了该结果。
第三,对于在训练过程中没有使用的另一数据隐藏方法进行测试。HIDE4PGP被应用于200个随机选择的图像,而结果的检测率为99.5%。
第四,为了评估使用预测误差图像的有效性,将由原始图像产生的39个特征和从预测误差图像获得的39个特征分离,并进行类似的评估。图14示出了比较结果,其证明了使用预测误差图像的有效性。
最后,利用所公开的78维特征矢量进行实验,但还单独地并联合地使用了贝叶斯分类器和神经网络分类器用于所述五种数据隐藏方法。图15示出了针对Cox等人的SS数据隐藏方法和针对包括五种数据隐藏方法组合的方法获得的“检测率”。还利用贝叶斯分类器来获得实验结果,但是其检测率可低于利用神经网络获得的检测率。图16和17示出了检测率(对30次测试进行平均)的图形表示。
当然,应该理解,虽然已经对具体实施例进行了描述,但是要求保护的主题在范围上并不局限于某一特定实施例或实施。例如,一个实施例可以是硬件的,如实施为在一设备或设备组合上操作,而另一实施例可以是软件的。同样地,实施例可以以固件来实施,或者实施为例如硬件、软件和/或固件的任何组合。同样地,一个实施例可以包括一个或更多个物体,如一个或更多个存储介质,但是要求保护的主题在范围上不局限于此。该存储介质,诸如一个或更多个CD-ROM和/或盘,可以具有存储于其上的指令。当该指令被诸如计算机系统、计算平台或其它系统的系统执行的时候,可以导致根据所要求保护的主题的方法的实施例被执行,例如上述实施例中的一个实施例。作为一个潜在的实例,计算平台可以包括:一个或更多个处理单元或处理器;一个或更多个输入/输出设备,诸如显示器、键盘和/或鼠标;和/或一个或更多个存储器,诸如静态随机存取存储器、动态随机存取存储器、闪存和/或硬驱动;例如,显示器可以用于显示一个或更多个诸如那些可以为相关的查询、和/或一个或更多个树型表示,但是要求保护的主题在范围上同样不局限于该实例。
在前面的描述中,对要求保护的主题的不同方面进行了描述。为了解释的目的,阐述了特定的数字、系统和/或配置,以提供对要求保护的主题的彻底理解。但是,对于受益于本公开的本领域的技术人员明显的是,在没有所述特定细节的情况下也可实践要求保护的主题。在其它情况下,省略和/或简化了公知的特征,以便不模糊所要保护的主题。虽然这里已经对某些特征进行了说明和/或描述,但是本领域的技术人员可以想到多种修改、代替、改变和/或等同替换。因此,应该理解,所附的权利要求旨在覆盖落入要求保护的主题的真实精神内的所有的这种修改和/或改变。

Claims (24)

1.一种对图像进行隐写分析的方法,包括:
从与所述图像对应的灰度图像中产生预测误差图像;
计算所述灰度图像和所述预测误差图像的离散小波变换;
计算与所述灰度图像和所述预测误差图像的离散小波变换关联的多个子带的矩,其中对所述矩的计算基于所述多个子带的直方图;
利用所述矩以向一个或更多个分类器提供输入特征,所述一个或更多个分类器被配置用来检测用于指示所述图像中是否存在隐藏数据的、所述直方图的变化。
2.如权利要求1所述的方法,其中,所述灰度图像是从所述图像中通过计算不可逆变换而获得的。
3.如权利要求1所述的方法,其中,所述离散小波变换是三级Haar小波变换。
4.如权利要求1所述的方法,其中,产生所述预测误差图像还包括:
利用图像预测算法来产生所述灰度图像的预测图像;
计算所述灰度图像的元素x与所述灰度图像的预测图像的元素
Figure A2009101663270002C1
之间的差作为预测误差图像,
其中,所述图像预测算法的输出是根据预测上下文来确定的,且用于所述预测图像的表达式为:
Figure A2009101663270002C2
其中,a、b、c分别表示元素x的上下文。
5.如权利要求4所述的方法,其中,所述预测上下文限定a、b、c相对于所述灰度图像的元素x的位置,假设元素x在所述灰度图像中的位置为(m,k),则a、b、c的位置分别为(m+1,k)、(m,k+1)、(m+1,k+1),其中,m和k为整数。
6.如权利要求1所述的方法,其中,计算矩Mn还包括:
根据下式来计算所述矩:
M n = Σ j = 1 N / 2 f j n | H ( f j ) | / Σ j = 1 N / 2 | H ( f j ) |
其中,n=1,2,3,H(fj)是频率为fj的特性函数分量,而N为与正在计算的矩所对应的子带关联的直方图在横轴上的点的总数。
7.如权利要求1所述的方法,其中,利用所述矩包括:分析所述矩,以检测离散小波变换子带LLi中的一个或更多个子带的直方图的平坦度的变化,其中,i=1,2,3。
8.如权利要求1所述的方法,其中,利用所述矩包括:分析所述矩,以检测离散小波变换子带LHi、HLi和HHi的直方图中的一个或更多个的峰值的变化,其中,i=1,2,3。
9.如权利要求1所述的方法,其中,利用所述矩以提供输入特征包括:
将所述输入特征施加于经过训练的分类器,所述经过训练的分类器是从经过训练的神经网络分类器、经过训练的支持矢量机分类器和经过训练的贝叶斯分类器所构成的组中选择的。
10.如权利要求1所述的方法,其中,利用所述矩以提供输入特征包括:
将所述输入特征施加于经过训练的分类器,
并且其中,所述方法还包括:
通过利用特征来训练分类器而获得所述经过训练的分类器,所述特征是从一组训练图像中通过应用所述产生预测误差图像、所述计算离散小波变换和所述计算矩而获得的。
11.如权利要求1所述的方法,还包括:
计算所述灰度图像和所述预测误差图像的直方图,其中,所述灰度图像和所述预测误差图像被指定为与相应的灰度图像和预测误差图像的子带LL0对应;
计算所述灰度图像和所述预测误差图像的离散小波变换的子带LLi、LHi、HLi和HHi的直方图,其中,i=1,2,3;以及
其中,利用所述矩以提供输入特征包括:组合所述矩以提取所述输入特征。
12.如权利要求11所述的方法,其中,所述矩包括一阶矩、二阶矩和三阶矩,并且其中,所述离散小波变换是三级离散小波变换。
13.一种用于对图像进行分析的装置,所述装置包括:
小波分解模块,被配置用于计算与所述图像对应的灰度图像和与所述图像对应的预测误差图像的离散小波变换;
特征提取模块,被配置用于计算与所述灰度图像和所述预测误差图像的离散小波变换关联的多个子带的矩,其中所述矩基于所述多个子带的直方图;
至少一个分类器,被配置用于利用基于所述矩的输入特征来检测用于指示所述图像中是否存在隐藏数据的、所述直方图的变化。
14.如权利要求13所述的装置,其中,所述灰度图像是从所述图像中通过计算不可逆变换而获得的。
15.如权利要求13所述的装置,其中,所述离散小波变换是三级Haar小波变换。
16.如权利要求13所述的装置,其中,所述预测误差图像是从所述图像中通过以下而获得的:
利用图像预测算法来产生所述灰度图像的预测图像;
计算所述灰度图像的元素x与所述灰度图像的预测图像的元素
Figure A2009101663270004C1
之间的差作为所述预测误差图像,
其中,所述图像预测算法的输出是根据预测上下文来确定的,且用于所述预测图像的表达式为:
Figure A2009101663270004C2
其中,a、b、c分别表示元素x的上下文。
17.如权利要求16所述的装置,其中,所述预测上下文限定a、b、c相对于所述灰度图像的元素x的位置,假设所述元素x在所述灰度图像中的位置为(m,k),则a、b、c的位置分别为(m+1,k)、(m,k+1)、(m+1,k+1),其中,m和k为整数。
18.如权利要求13所述的装置,其中,所述特征提取模块被配置用于根据下式计算矩来计算矩Mn
M n = Σ j = 1 N / 2 f j n | H ( f j ) | / Σ j = 1 N / 2 | H ( f j ) |
其中,n =1,2,3,H(fj)是频率为fj的特性函数分量,而N为与正在计算的矩所对应的子带关联的直方图在横轴上的点的总数。
19.如权利要求13所述的装置,其中,所述至少一个分类器还被配置用于:分析所述矩以检测离散小波变换子带LLi中的一个或更多个子带的直方图的平坦度的变化,其中,i=1,2,3。
20.如权利要求13所述的装置,其中,所述至少一个分类器还被配置用于:分析所述矩以检测离散小波变换子带LHi、HLi和HHi的直方图中的一个或更多个的峰值的变化,其中,i=1,2,3。
21.如权利要求13所述的装置,其中,所述至少一个分类器包括:从经过训练的神经网络分类器、经过训练的支持矢量机分类器和经过训练的贝叶斯分类器所构成的组中选择的经过训练的分类器。
22.如权利要求13所述的装置,其中,所述至少一个分类器包括经过训练的分类器,该经过训练的分类器是利用特征来训练的,所述特征是从一组训练图像中通过以下而获得的:
从与每个训练图像对应的灰度图像中产生预测误差图像;
计算该灰度图像和该预测误差图像的离散小波变换;
计算与该灰度图像和该预测误差图像的离散小波变换关联的多个子带的矩,其中对矩的计算基于所述多个子带的直方图。
23.如权利要求13所述的装置,其中,所述特征提取模块还被配置用于:
计算所述灰度图像和所述预测误差图像的直方图,其中,所述灰度图像和所述预测误差图像被指定为与相应的灰度图像和预测误差图像的子带LL0相对应;
计算所述灰度图像和所述预测误差图像的离散小波变换的子带LLi、LHi、HLi和HHi的直方图,其中,i=1,2,3;以及
组合所述矩以提供所述输入特征。
24.如权利要求23所述的装置,其中,所述矩包括一阶矩、二阶矩和三阶矩,并且其中,所述离散小波变换是三级离散小波变换。
CN200910166327A 2005-01-26 2006-01-25 用于对图像进行隐写分析的方法和装置 Pending CN101655971A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US64697205P 2005-01-26 2005-01-26
US60/646,972 2005-01-26

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800061850A Division CN101151622A (zh) 2005-01-26 2006-01-25 用于隐写分析的系统和方法

Publications (1)

Publication Number Publication Date
CN101655971A true CN101655971A (zh) 2010-02-24

Family

ID=36741059

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200910166327A Pending CN101655971A (zh) 2005-01-26 2006-01-25 用于对图像进行隐写分析的方法和装置
CNA2006800061850A Pending CN101151622A (zh) 2005-01-26 2006-01-25 用于隐写分析的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA2006800061850A Pending CN101151622A (zh) 2005-01-26 2006-01-25 用于隐写分析的系统和方法

Country Status (7)

Country Link
US (2) US7496210B2 (zh)
EP (1) EP1849124B1 (zh)
JP (1) JP4417419B2 (zh)
CN (2) CN101655971A (zh)
AT (1) ATE480839T1 (zh)
DE (1) DE602006016737D1 (zh)
WO (1) WO2006081386A2 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100560429B1 (ko) * 2003-12-17 2006-03-13 한국전자통신연구원 비선형 양자화를 이용한 워터마킹 장치 및 그 방법
GB0611872D0 (en) * 2006-06-15 2006-07-26 Hypo Safe As Analysis of EEG signals to detect hypoglycaemia
US8041124B2 (en) * 2007-01-18 2011-10-18 New Jersey Institute Of Technology Identifying computer graphics from digital photographs
US7885470B2 (en) * 2007-01-19 2011-02-08 New Jersey Institute Of Technology Method and apparatus for steganalysis for texture images
BRPI0810640A2 (pt) * 2007-04-13 2017-06-06 Ipharro Media Gmbh " sistema e métodos de detecção de vídeo".
US8090709B2 (en) * 2007-06-28 2012-01-03 Microsoft Corporation Representing queries and determining similarity based on an ARIMA model
US8290921B2 (en) * 2007-06-28 2012-10-16 Microsoft Corporation Identification of similar queries based on overall and partial similarity of time series
CN101908203B (zh) * 2010-07-13 2012-07-11 中国科学院软件研究所 一种基于图像和音频再编码处理的隐写防范方法
CN102411771B (zh) * 2011-08-03 2013-02-13 北京航空航天大学 一种基于直方图峰值波动量的可逆图像隐写分析方法
CN102568469B (zh) * 2011-12-22 2013-10-16 清华大学 G.729a压缩语音流信息隐藏检测装置及检测方法
CN102843576B (zh) * 2012-07-25 2014-10-01 武汉大学 一种针对msu的隐写分析方法
CN102930495B (zh) * 2012-10-16 2015-01-21 中国科学院信息工程研究所 一种基于隐写测评的隐写分析方法
CN102905134B (zh) * 2012-10-22 2015-06-03 山东省计算中心 自适应视频数字隐写方法
CN103310235B (zh) * 2013-05-31 2016-04-27 中国科学院信息工程研究所 一种基于参数识别与估计的隐写分析方法
CN103281473B (zh) * 2013-06-09 2015-04-15 中国科学院自动化研究所 基于视频像素时空相关性的通用视频隐写分析方法
WO2014198021A1 (zh) * 2013-06-09 2014-12-18 中国科学院自动化研究所 基于视频像素时空相关性的通用视频隐写分析方法
CN103414840B (zh) * 2013-07-25 2015-09-23 西安空间无线电技术研究所 一种基于图像集的数据隐藏方法
CN104424445A (zh) * 2013-09-09 2015-03-18 深圳富泰宏精密工业有限公司 资料隐藏系统、方法及电子装置
JP6272618B2 (ja) * 2013-09-25 2018-01-31 ハートフロー, インコーポレイテッド 自動医療画像注釈の検証及び修正のためのシステム、方法及びコンピュータ可読媒体
US20160307305A1 (en) * 2013-10-23 2016-10-20 Rutgers, The State University Of New Jersey Color standardization for digitized histological images
CN103886864B (zh) * 2014-03-03 2017-04-05 南京邮电大学 一种对dwt域失真补偿量化嵌入的隐秘信息检测方法
CN104183244A (zh) * 2014-08-18 2014-12-03 南京邮电大学 一种基于证据推理的隐写检测方法
CN104301733B (zh) * 2014-09-06 2017-04-12 南京邮电大学 一种基于特征融合的视频隐写盲检测方法
CN104636764B (zh) * 2015-02-12 2018-05-11 中国人民武装警察部队工程大学 一种图像隐写分析方法以及其装置
CN107292315B (zh) * 2016-04-11 2021-02-05 北京大学 基于多尺度ltp特征的隐写分析方法和隐写分析装置
CN106530198B (zh) * 2016-10-21 2017-10-27 厦门大学 基于参数拟合安全容量的自适应批量隐写方法
US11057192B2 (en) * 2017-01-31 2021-07-06 Agency For Science, Technology And Research Method and apparatus for generating a cover image for steganography
KR101986912B1 (ko) * 2017-11-20 2019-06-07 경일대학교산학협력단 인공 신경망을 이용한 데이터가 은닉된 영상을 탐지 및 추출하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
US10528054B2 (en) * 2017-12-18 2020-01-07 GM Global Technology Operations LLC Detecting features from multi-modal images
CN109348211B (zh) * 2018-08-06 2020-11-06 中国科学院声学研究所 一种视频帧内帧间编码的通用信息隐藏检测方法
CN109859091B (zh) * 2018-12-24 2023-05-16 中国人民解放军国防科技大学 基于Gabor滤波和卷积神经网络的图像隐写检测方法
US11989637B2 (en) * 2019-04-30 2024-05-21 Samsung Electronics Co., Ltd. System and method for invertible wavelet layer for neural networks
CN110490265B (zh) * 2019-08-23 2022-04-15 安徽大学 一种基于双路卷积和特征融合的图像隐写分析方法
US11361075B1 (en) * 2021-06-18 2022-06-14 Citrix Systems, Inc. Image steganography detection

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1103026A1 (en) * 1998-06-01 2001-05-30 Datamark Technologies PTE Ltd Methods for embedding image, audio and video watermarks in digital data
US6975733B1 (en) * 1999-09-10 2005-12-13 Markany, Inc. Watermarking of digital images using wavelet and discrete cosine transforms
KR100359506B1 (ko) * 2000-09-09 2002-11-04 주식회사 마크애니 디지털 영상 워터마킹 장치 및 방법
US8151117B2 (en) 2003-11-05 2012-04-03 Vocalcomm Group, Llc Detection of items stored in a computer system
US7822223B2 (en) * 2006-01-13 2010-10-26 New Jersey Institute Of Technology Method for identifying marked images using statistical moments based at least in part on a JPEG array
US7778461B2 (en) * 2006-05-05 2010-08-17 New Jersey Institute Of Technology System and/or method for image tamper detection

Also Published As

Publication number Publication date
WO2006081386A2 (en) 2006-08-03
DE602006016737D1 (de) 2010-10-21
US20060257018A1 (en) 2006-11-16
US20090154797A1 (en) 2009-06-18
EP1849124B1 (en) 2010-09-08
WO2006081386A3 (en) 2007-06-21
EP1849124A2 (en) 2007-10-31
US7783074B2 (en) 2010-08-24
JP2008529420A (ja) 2008-07-31
JP4417419B2 (ja) 2010-02-17
US7496210B2 (en) 2009-02-24
EP1849124A4 (en) 2008-03-19
CN101151622A (zh) 2008-03-26
ATE480839T1 (de) 2010-09-15

Similar Documents

Publication Publication Date Title
CN101655971A (zh) 用于对图像进行隐写分析的方法和装置
Rajani et al. An optimized blind watermarking scheme based on principal component analysis in redundant discrete wavelet domain
Shi et al. Image steganalysis based on moments of characteristic functions using wavelet decomposition, prediction-error image, and neural network
Shi et al. Effective steganalysis based on statistical moments of wavelet characteristic function
Wang et al. Optimized feature extraction for learning-based image steganalysis
Davis et al. Maximizing strength of digital watermarks using neural networks
Xuan et al. Steganalysis based on multiple features formed by statistical moments of wavelet characteristic functions
Noore et al. Enhancing security of fingerprints through contextual biometric watermarking
US20070258618A1 (en) System and/or method for image tamper detection
US7095872B2 (en) Automated digital watermarking methods using neural networks
CN102063907B (zh) 一种针对音频扩频隐写的隐写分析方法
Shi et al. Steganalysis based on moments of characteristic functions using wavelet decomposition, prediction-error image, and neural network
Malonia et al. Digital image watermarking using discrete wavelet transform and arithmetic progression technique
Rasti et al. Colour image watermarking based on wavelet and QR decomposition
Thanki Advanced techniques for audio watermarking
CN1329874C (zh) 一种通用的数字图像隐形信息检测方法
Rawat et al. DCT and SVD based new watermarking scheme
KR100695675B1 (ko) 웨이브렛 변환 도메인에서의 기하학적 공격에 견고한워터마킹 방법
Wang et al. Statistical modeling and steganalysis of DFT-based image steganography
Mairgiotis et al. DCT/DWT blind multiplicative watermarking through student-t distribution
Coronel et al. Robust watermark technique using masking and Hermite transform
Campisi et al. Wavelet-based method for high-frequency subband watermark embedding
Fotopoulos et al. Improved watermark detection based on similarity diagrams
Oskooei et al. Adaptive watermarking scheme based on ICA and RDWT
Nguyen et al. WMicaD: A new digital watermarking technique using independent component analysis

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20100224