CN102387147A - 高嵌入效率数字隐写方法—扩展型矩阵编码 - Google Patents
高嵌入效率数字隐写方法—扩展型矩阵编码 Download PDFInfo
- Publication number
- CN102387147A CN102387147A CN2011103240291A CN201110324029A CN102387147A CN 102387147 A CN102387147 A CN 102387147A CN 2011103240291 A CN2011103240291 A CN 2011103240291A CN 201110324029 A CN201110324029 A CN 201110324029A CN 102387147 A CN102387147 A CN 102387147A
- Authority
- CN
- China
- Prior art keywords
- secret information
- efficient
- numeral
- steganography
- pattern matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Image Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机软件,隐蔽通信,数字媒体的信息安全等内容。该发明主要是针对目前信息隐藏领域最为流行的F5隐写算法,通过改进其核心技术矩阵编码方式,较大幅度地提高了隐写算法的嵌入效率和有效载荷,并使这对矛盾量得到同步增长,尤为重要的是取得了隐藏信息量可以大于载体信息量的理论突破。该方法通过引入多层扩展的概念,修改了矩阵编码中哈希函数的形式,并利用向嵌入单元中增加标志位的方法来实现秘密信息的盲提取(见摘要附图)。该方法既有效地提高了系统嵌入效率,保证了信息的不可见性和安全性;又提高了系统负载,增强了整个隐蔽通信过程的吞吐率。实验仿真结果表明,该方法能够保证秘密信息通过阈下信道成功的进行隐蔽传输,且不会引起任何窥探者的注意和怀疑。该项技术能够应用于军事通信、商业及金融数据保密,多媒体版权保护和Internet安全等保密性和安全性要求较高的领域。
Description
1.技术领域
本发明涉及计算机软件,隐蔽通信,数字媒体的信息安全等内容。主要是利用改进的矩阵编码方法,在数字图像中嵌入需要传输的隐蔽信息,使得密写后图像可以通过公开信道成功地传输到目的接收方而不会引起嗅探者的注意和怀疑。该方法有效地减少了对于宿主数据的修改,提高了系统有效载荷,具有较强的安全性和高吞吐率,该项技术能够应用于军事通信、商业及金融数据保密,多媒体版权保护和Internet安全等保密性和安全性要求较高的领域。
2.背景技术
随着数字技术的发展,传统的隐写技术及其思想被广泛地应用到数字媒体上,逐渐形成一种新型的技术,即数字隐写。与传统隐写不同,数字隐写所操作的对象为数字媒体,如数字图像、音频、视频、数据等。数字隐写就是将需要传输的秘密信息通过某种手段嵌入到数字媒体中隐藏起来,在通过一个被监视的公开信道时,可以不引起任何人的注意,从而避免秘密信息被拦截下来,保证目的接收方可以顺利的接受并恢复秘密信息,知晓内容。可以看出,隐写技术必须要具备两个基本的属性,也就是不可见性和大容量性。不可见性保证了隐蔽通信过程的安全性,如果攻击者发觉有秘密信息正在被传输,那么秘密通信就宣告失败了,因此,秘密信息对攻击者来说必须是透明的,载体数据在这里就起到了迷惑和遮掩的作用,尽可能少的修改载体数据就可以最大限度的控制失真,实现更好的隐蔽性;而大容量性则要求隐写算法能够成功的将一定容量的秘密信息嵌入到载体数据中,同时满足不可见性的要求,这样可以在一次通信过程中传输更多的秘密信息,从而避免频繁通信引起攻击者的怀疑。1983年,Simmons提出的著名的“囚犯问题”,对数字隐写及隐蔽通信过程进行了生动准确的描绘和建模[1],今后的众多优秀的隐写算法便都是遵循这一经典模型而设计的。
最早出现也是最基础的一种隐写方法叫做LSB隐写算法[2-3],它是把秘密信息嵌入到视觉不敏感的图像最低有效位平面上面,嵌入方法即是用秘密信息比特来替换所要嵌入位置像素的最低比特。该方法简单、失真小,但是该方法应用在图像空间域中,因此非常脆弱,容易受到噪声干扰。于是,LSB隐写又被移植到了图像的变换域上面,其中较有名的是Upham的JSteg方法[4],该方法的嵌入域不再是图像的最低位平面,而是DCT域系数的最低位平面,同样使用比特替换的方法进行嵌入,然而,安全性和鲁棒性却大大增加。但是,不久便发现该方法会导致出现一个可辨识的统计特征,这是由于修改只发生在直方图上相邻的像素所造成的,并且该特征可以利用Westfeld和Pfitzmann的χ2检测方法来识别[5],使得系统不可见性减弱,安全性降低。为了弥补这个缺陷,一个称作Outguess的隐写算法应运而生[6],该方法利用一个伪随机序列发生器,将秘密信息的嵌入位置打乱,并且随机分散到DCT域中各个频段中,从而有效的防止了χ2检测。不过,好景不长,Fridrich等人利用边缘不连续性方法成功的检测出Outguess隐写的存在并准确估计出隐藏秘密信息的长度[7]。
为了设计出安全有效的隐写算法,众多学者拓展思路,开始尝试一些新的方法,其中,Wesfeld的Fx系列算法取得了最为显著地成果[8]。F3隐写打破了传统LSB隐写的嵌入方式,将秘密信息比特与所要嵌入位置DCT系数的绝对值的最低有效位进行比较,避免了POVs(对值特性)统计特性的出现;但是,这种方法会向直方图中引入更多的偶系数。于是就有了它的升级版本F4隐写,该方法利用负偶数和正奇数系数代表1,负奇数和正偶数代表0,这种策略,平滑了直方图中不对称的结构,进一步提高了安全性。如今,更加安全有效地F5算法也已经被广泛地应用在信息隐藏领域中,成为目前最为流行的隐写算法。
参考文献:
[1]G.J.Simmons,The prisoners′problem and the subliminal channel,in:Advances in Cryptology:Proceedings of Crypto 83,New York,1984,pp.51-67.
[2]R.G.van Schyndel,A.Tirkel,C.F.Osborne,A digital watermark,in:Proc.of Int.Conf.on Image Processing,Austin,November 1994,pp.86-89.
[3]E.Franz,A.Jerichow,S.Moller,A.Pfitzmann,I.Stierand,Computer based steganography:how it works and why therefore any restrictions on cryptography are nonsense,at best,in:Proc.of the First International Workshop on Information Hiding,Cambridge,May 1996,pp.7-21.
[4]Tao Zhang,Xijian Ping,A fast and effective steganalytic technique against JSteg-like algorithms,in:Proc.8thACM Symp.On Applied Computing,Florida,March 2003,pp.307-311.
[5]A.Westfeld,A.Pfitzmann,Attacks on steganographic systems,Lecture Notes in Computer Science.1768(2000)61-75.
[6]N.Provos,P.Honeyman,Hide and seek:an introduction to steganography,IEEE:Security & Privacy,1(2003)32-44.
[7]J.Fridrich,M.Goijan,and D.Hogea,Attacking the OutGuess,in:Proc.of the 3rd Information Hiding Workshop on Multimedia and Security,Juan-les-Pins,December 2002,pp.3-6.
[8]A.Westfeld,F5-a steganographic algorithm:high capacity despite better steganalysis,Lecture Notes in Computer Science,2137(2001)289-302.
3.发明内容
3.1要解决的技术问题
F5算法的核心是矩阵编码,由于其哈希函数的形式和编码方法,给定一个嵌入模式三元组(dmax,n,k),n和k就必须满足一定的关系(即n=2k-1),其嵌入效率和有效载荷也就被分别限制为E=(n+1/n)·k和R=k/n,可以看出,有效载荷越大,那么嵌入效率就越低。然后,隐蔽通信要求传输的信息量越来越大, 而安全性则要求越来越高,本身负载信息多就会导致失真的增加,造成安全性降低,这两个要求就是互相制约的,只有在提高系统有效载荷的同时,还能提高嵌入效率(即每一个修改所负载的秘密信息比特数)才能够满足目前隐蔽通信的需要。
3.2技术方案
本发明通过修改矩阵编码中的哈希函数的形式,来实现秘密信息的多层扩展嵌入。通过扩展,更多的秘密信息比特被嵌入到一单位的载体数据当中,提高了嵌入效率;而通过多层,可以使得嵌入的秘密信息比特增加,整体上也就增加了有效载荷,并且利用向嵌入单元中增加标志位的方法来实现秘密信息的盲提取。既有效地提高了系统嵌入效率,保证了信息的不可见性和安全性;又提高了系统负载,增强了整个隐蔽通信过程的吞吐率。
3.3有益效果
该方法实现了一种功能更加强大的改进矩阵编码方法,在提高了系统有效载荷的同时,也提高了嵌入效率,保证了系统的安全性,增强了性能。实验仿真结果表明,该方法能够保证秘密信息通过阈下信道成功的进行隐蔽传输,且不会引起任何窥探者的注意和怀疑。该项技术能够应用于军事通信、商业及金融数据保密,多媒体版权保护和Internet安全等保密性和安全性要求较高的领域。
4.附图说明
基于F5隐写算法的、改进的矩阵编码方法的多层扩展实现流程如图1。
具体的秘密信息扩展方式和映射方法如图2。
利用改进算法将秘密信息(如图3a,大小为64×64)隐藏到载体图像Lena中(如图3b,大小为256×256),生成了不可见性非常好的隐写后图像(如图3c,大小为256×256)。
为了比较本发明算法与F5算法在嵌入效率方面的性能,采用三种不同的扩展层参数来进行比对,结果本发明在诸多嵌入模式下的嵌入效率要明显优于F5隐写算法的嵌入效率,如图4所示。
为了比较本发明算法与F5算法在有效载荷方面的性能,采用三种不同的扩展层参数来进行比对,结果本发明在诸多嵌入模式下的有效载荷要明显优于F5隐写算法的有效载荷,并且突破了传统概念上有效载荷100%的上界,如图5所示。
5.具体实施方案
5.隐写嵌入方法
步骤1:嵌入操作采取分组(嵌入单元)嵌入的策略,确定一个四元组(dmax,n,k,L)作为编码模式进行嵌入操作,dmax为一个载体嵌入单元中修改的最大比特数(通常dmax=1),n为载体嵌入单元a=a1a2…an的比特长度,k为向载体嵌入单元中隐藏的秘密信息比特长度,L为最大扩展层数。
步骤2:对于每一个分组嵌入操作来说,首先从整个秘密信息序列中取出(k+L)比特长度的秘密信息w=w1w2…wk…wk+L,根据取定的n和k,确定本次分组嵌入的当前扩展层lcrt,方法是:
●考察mod(w,2L)=0是否为真,如果为真,则当前扩展层lcrt=L,可以向n比特载体数据中嵌入(k+L)比特秘密信息;如果为假,那么将L减1,继续进行这种取模测试。
●如果L=0时仍然没有测试成功,那么当前扩展层lcrt=0,只有k比特秘密信息可以被嵌入,即w=w1w2…wk,此时算法便退化为标准的F5矩阵编码模式。
步骤3:计算哈希函数 然后将结果与秘密信息w=w1w2…wk进行异或运算,再乘上一个系数,得到一个十进制索引值
步骤4:按照公式(1)修改载体嵌入单元,嵌入秘密信息。
5.2隐写提取方法
步骤1:根据四元组(dmax,n,k,L),确定密写单元长度,并从密写后数据中提取出来,标志位长度 密写单元c=a1a2…ans1s2…sm。
步骤2:确定当前扩展层数lcrt=dec(s1s2…sm)。
步骤3:利用密写后数据,带入哈希函数,提取秘密信息
Claims (7)
1.基于扩展型矩阵编码的高嵌入效率数字隐写方法,其特征是首先确定四元组(dmax,n,k,L)编码模式。
2.根据权利要求1所述的基于扩展型矩阵编码的高嵌入效率数字隐写方法,其特征是从秘密信息序列中取出w=w1w2…wk+L来确定当前拓展层和能够嵌入到载体嵌入单元a=a1a2…an中的秘密信息。
5.根据权利要求1所述的基于扩展型矩阵编码的高嵌入效率数字隐写方法,其特征是按照索引值修改载体数据实现隐藏秘密信息的目的。
6.根据权利要求1所述的基于扩展型矩阵编码的高嵌入效率数字隐写方法,其特征是在隐写后的嵌入单元a′中加上标志位s=s1s2…sm,生成密写单元c=a′s。
7.根据权利要求1所述的基于扩展型矩阵编码的高嵌入效率数字隐写方法,其特征是利用同样的改进哈希函数就可以从密写后数据中提取出秘密信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103240291A CN102387147A (zh) | 2011-10-24 | 2011-10-24 | 高嵌入效率数字隐写方法—扩展型矩阵编码 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103240291A CN102387147A (zh) | 2011-10-24 | 2011-10-24 | 高嵌入效率数字隐写方法—扩展型矩阵编码 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102387147A true CN102387147A (zh) | 2012-03-21 |
Family
ID=45826121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011103240291A Pending CN102387147A (zh) | 2011-10-24 | 2011-10-24 | 高嵌入效率数字隐写方法—扩展型矩阵编码 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102387147A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986721A (zh) * | 2014-05-27 | 2014-08-13 | 华侨大学 | 一种面向ip语音的最低有效位隐写方法 |
CN109033853A (zh) * | 2018-07-09 | 2018-12-18 | 深圳大学 | 基于卷积码的物理层信息隐藏方法、装置、及终端 |
CN114745107A (zh) * | 2022-03-22 | 2022-07-12 | 西安电子科技大学 | 一种基于矩阵编码的编码层隐秘通信方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101577619A (zh) * | 2008-05-08 | 2009-11-11 | 吴志军 | 基于信息隐藏的实时语音保密通信系统 |
-
2011
- 2011-10-24 CN CN2011103240291A patent/CN102387147A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101577619A (zh) * | 2008-05-08 | 2009-11-11 | 吴志军 | 基于信息隐藏的实时语音保密通信系统 |
Non-Patent Citations (3)
Title |
---|
《Springer》 20011231 Andreas Westfeld 《F5-A Steganographic Algorithm》 全文 1-7 , * |
ANDREAS WESTFELD: "《F5—A Steganographic Algorithm》", 《SPRINGER》 * |
盖琦: "《基于四元数理论的彩色图像信息隐藏技术》", 《中国博士学位论文全文数据库》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986721A (zh) * | 2014-05-27 | 2014-08-13 | 华侨大学 | 一种面向ip语音的最低有效位隐写方法 |
CN103986721B (zh) * | 2014-05-27 | 2017-02-22 | 华侨大学 | 一种面向ip语音的最低有效位分级隐写方法 |
CN109033853A (zh) * | 2018-07-09 | 2018-12-18 | 深圳大学 | 基于卷积码的物理层信息隐藏方法、装置、及终端 |
CN109033853B (zh) * | 2018-07-09 | 2020-07-17 | 深圳大学 | 基于卷积码的物理层信息隐藏方法、装置、及终端 |
CN114745107A (zh) * | 2022-03-22 | 2022-07-12 | 西安电子科技大学 | 一种基于矩阵编码的编码层隐秘通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Maniriho et al. | Information hiding scheme for digital images using difference expansion and modulus function | |
Kumar et al. | A recent survey on multimedia and database watermarking | |
Rawat et al. | A chaotic system based fragile watermarking scheme for image tamper detection | |
Fan et al. | An extended matrix encoding algorithm for steganography of high embedding efficiency | |
CN110390623B (zh) | 一种基于秘密分享的图像媒体安全认证恢复方法 | |
CN101527030B (zh) | 基于边信息的安全水印方法 | |
CN102387147A (zh) | 高嵌入效率数字隐写方法—扩展型矩阵编码 | |
Singh et al. | An efficient self-embedding fragile watermarking scheme for image authentication with two chances for recovery capability | |
Deng et al. | A novel dual-layer reversible watermarking for medical image authentication and electronic patient record hiding | |
Fei et al. | A reversible watermark scheme for 2D vector map based on reversible contrast mapping | |
Khan et al. | FFT-ETM based distortion less and high payload image steganography | |
CN103617589B (zh) | 一种基于局部直方图的信息隐藏方法 | |
Pawar et al. | Histogram-based reversible data hiding using block division | |
Yasmeen et al. | A novel watermarking scheme based on discrete wavelet transform‐singular value decomposition | |
WO2014075467A1 (zh) | 一种信息隐藏、提取的方法及装置 | |
Lwin et al. | Information hiding system using text and image steganography | |
Tsai et al. | A Steganographic Method by Pixel–Value Differencing and Exploiting Modification Direction | |
CN102254126A (zh) | 鲁棒的自然语言哈希域扩频水印编码算法 | |
Cai et al. | A multiple watermarks algorithm for image content authentication | |
CN103164833A (zh) | 基于公钥的可逆数字水印方法 | |
Guyeux et al. | A new chaos-based watermarking algorithm | |
Yadav et al. | A tamper localization approach for reversible watermarking based on histogram bin shifting | |
Tsai et al. | A watermarking-based authentication with malicious detection and recovery | |
Bilan et al. | Research of Methods of Steganographic Protection of Audio Information Based on Video Containers | |
Sharma et al. | Digital image watermarking using machine learning techniques: a technical review |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120321 |