CN111064858A - 一种双重加密二值图像的信息隐藏方法 - Google Patents

一种双重加密二值图像的信息隐藏方法 Download PDF

Info

Publication number
CN111064858A
CN111064858A CN201911392582.1A CN201911392582A CN111064858A CN 111064858 A CN111064858 A CN 111064858A CN 201911392582 A CN201911392582 A CN 201911392582A CN 111064858 A CN111064858 A CN 111064858A
Authority
CN
China
Prior art keywords
image
secret
encrypted
transformation
binary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911392582.1A
Other languages
English (en)
Inventor
叶汉民
黄仕明
钟姿伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guilin University of Technology
Original Assignee
Guilin University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guilin University of Technology filed Critical Guilin University of Technology
Priority to CN201911392582.1A priority Critical patent/CN111064858A/zh
Publication of CN111064858A publication Critical patent/CN111064858A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • H04N1/3217Transform domain methods using wavelet transforms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本发明公开了一种双重加密二值图像的信息隐藏方法。将二值秘密图像用混沌和Arnold变换的方法进行加密,并对载体图像进行一级离散小波变换,选择低频域运用奇异值分解,通过修改奇异值,嵌入双加密后秘密图像,在对变换后的对角矩阵进行奇异值分解,计算中间矩阵,最后应用一级离散小波反变换得到含有秘密图像的载体图像。在秘密图像提取部分,通过嵌入时设定的秘钥可以很好的提取出二值秘密图像。该方法能够很好的还原秘密图像,经受住各种噪声、几何变换和剪切等攻击,具有较强的安全性和鲁棒性。

Description

一种双重加密二值图像的信息隐藏方法
技术领域
本发明属于信息安全、数字图像处理和秘密学交叉领域,主题内容是一种针对双重加密二值图像的高安全性,高鲁棒性的信息隐藏方法。
背景技术
近年来,网络信息技术在全世界范围内得到了迅猛发展,给信息的传输和处理带来了极大的便利。借助于网络所提供的强大的多媒体通信功能,人们可以高效、快速地将数字信息(特别是数字图像)进行传输,但网络是一把双刃剑,它也潜藏着巨大的安全隐患,容易成为犯罪分子、非法组织和有恶意的个人利用的工具。为确保数据的安全性,通常使用加密技术对敏感信息实施加密处理,然而一段完整的信息通过加密计算后会变为乱码。这将明确地提示攻击者乱码信息中内藏机密数据,容易引起攻击者的注意,这样攻击者就有可能对秘密信息进行破解,因此加密作为一种安全传输的手段存在明显的不足。
信息隐藏作为一种伪装性很好的保密技术,它隐藏了秘密数据的存在性来实现安全通信。通过把秘密数据如文本、图像、音频等通过某种方法嵌入到公开的多媒体数据中,得到内藏秘密数据的混合载体,它与原始载体数据对比,没有引起人为可感知的任何变化。混合载体数据到达接收端以后,收信方可通过提取算法将机密数据恢复出来,这样就达到了隐蔽通信的目的。目前信息隐藏主要分为空间域和变换域隐藏,传统的空间域隐藏方法虽然有很大的隐藏空间,但是鲁棒性很差。许多变换域方法在对抗常见的信号处理中能够表现出一定的鲁棒性,但对一些常见的几何失真处理却失去作用。
发明内容
针对传统信息隐藏方法安全性低,鲁棒性差等缺点,本文以使用最为广泛的数字图像作为研究对象,结合混沌理论和猫脸变换双加密的方法,提出了一种基于加密图像的离散小波变换(DWT)和奇异值分解(SVD)的信息隐藏方法。
主要技术方案包括:秘密图像加密部分,主要通过对秘密二值图像先进行logistic混沌加密,其次在进行猫脸变换加密,双重加密增加安全性;秘密图像隐藏部分,通过离散小波变换-奇异值分解方法将加密的图像嵌入载体图像中;接下来就是秘密图像提取部分,首先进行离散小波变换和奇异值分解得到提取的加密图像,在进行猫脸变换和混沌逆变换得到最初的秘密二值图像。
实验仿真表明,该方法能够很好的还原秘密图像,经受住各种噪声、几何变换和剪切等攻击,具有较强的安全性和鲁棒性。
附图说明
下面是该方法主要的附图。
图1是本发明方法的流程图。
图2是双重加密后的图像。
图3是秘密图像的嵌入和提取效果图。
图4是噪声攻击后的图像以及提取的秘密图像。
图5是45度旋转和裁剪后的图像以及提取的秘密图像
具体实施方式
下面结合附图和具体实施方式对本发明做进一步说明。
本发明的流程图如图1所示,一种双重加密二值图像的信息隐藏方法,该方法具体包括以下流程:
步骤一:秘密二值图像双重加密
logistic映射是混沌理论中典型的混沌序列,它的函数式就是:
m(k+1)=u×m(k)(1-m(k))
其中m(k)属于(0,1),0<u<=4;实验表明当3.5699456<u<=4时,logistic映射进入混沌状态,同时也可以作为很好的图像加密序列,将选定的m(k)作为秘钥。给定二值秘密图像w,将一维混沌序列m(i)与秘密图像像素w(i)进行异或运算:
Figure BDA0002345406120000021
就可以得到混沌加密图像p1,再将p1进行猫脸变换:
X=(x+ay)mod(N)
Y=(bx+(ab+1)y)mod(N)
其中(x,y)是原始图像的像素点坐标,(X,Y)是像素点(x,y)变换后的坐标,mod()是取模运算,N是原始图像的边长,a,b为给定的参数。对混沌加密后的图像p1再次进行猫脸变换加密,达到双重加密的图像p2,如图2所示。
步骤二:加密图像嵌入
1)对载体图像采用Haar小波进行一级离散小波变换,产生LL,HL,LH,HH四个子带。
2)对低频子带LL进行奇异值分解,得到对角矩阵S,酉矩阵U和酉矩阵V。
[U,S,V]=svd(LL)
3)将加密图像p2以一定的嵌入强度a加入对角矩阵S中,得到T。
T=S+a*p2
4)再对T进行奇异值分解,得到对角矩阵S1,酉矩阵U1和V1。
[U1,S1,V1]=svd(T)
5)用U,S1,V获得嵌入加密图像的低频子带CW。
CW=U*S1*VT
6)将CW,HL,LH,HH作一级离散小波反变换,获得最终嵌有加密图像的载体图像
步骤三:秘密二值图像提取
1)对嵌有加密图像的载体图像采用Haar小波进行一级离散小波变换,产生LL1,HL1,LH1,HH1四个子带。
2)对低频子带LL1进行奇异值分解,得到对角矩阵S2,酉矩阵U2和V2。
[U2,S2,V2]=svd(LL1)
3)用U1,S2,V1获得嵌有加密图像的中间矩阵SN。
SN=U1*S2*V1T
4)使用SN,嵌入强度a,对角矩阵S,得到加密图像WN。
WN=(SN-S)/a
5)对WN进行猫脸逆变换和混沌逆置乱得到最后秘密二值图像W。
方法测试
仿真实验选用512×512Lena灰度图像作为载体图像,256×256二值图像作为秘密图像进行一系列的实验。
利用图像的峰值信噪比(PSNR)来评估嵌入信息对载体图像质量的影响程度。PSNR越大,说明嵌入信息对载体图像的影响越小,图像的不可感知性越好。秘密图像的嵌入和提取效果如图3所示。
为了评估本文算法对图像攻击的鲁棒性,对嵌入秘密图像的载体图像进行几何和非几何攻击,然后从被攻击的图像中提取秘密图像。常用的攻击类型有高斯噪声、变暗、增加对比度、旋转、裁剪等,攻击后图像和提取的秘密图像如下图4,图5所示。利用归一化相关性(NC)来评估提取秘密图像与原始秘密图像之间的相似性。
图3(a)和(c)的PSNR趋近于无穷大,(b)和(d)的NC为0.9990。
分别计算各种被攻击图像中提取出秘密图像的NC值,结果如表1所列。可以看出,所提方法提取的秘密图像与原始图像十分相似,验证了所提算法对各种攻击具有很好的鲁棒性。
表1为各种攻击下秘密图像的NC
攻击类型 乘性噪声 高斯噪声 旋转
NC 0.9984 0.9972 0.9981
攻击类型 裁剪 增强对比度 变暗
NC 0.9984 0.9982 0.9988

Claims (2)

1.一种双重加密二值图像的信息隐藏方法,其特征在于:秘密图像加密部分,主要通过对秘密二值图像先进行logistic混沌加密,其次在进行猫脸变换加密,双重加密增加安全性;秘密图像隐藏部分,通过离散小波变换-奇异值分解方法将加密的图像嵌入载体图像中;接下来就是秘密图像提取部分,首先进行离散小波变换和奇异值分解得到提取的加密图像,在进行猫脸变换和混沌逆变换得到最初的秘密二值图像。
2.根据权利要求1所述的一种双重加密二值图像的信息隐藏方法,其特征在于:该方法具体包括以下流程:
步骤一:秘密二值图像双重加密
logistic映射是混沌理论中典型的混沌序列,它的函数式就是:
m(k+1)=u×m(k)(1-m(k))
其中m(k)属于(0,1),0<u<=4;实验表明当3.5699456<u<=4时,logistic映射进入混沌状态,同时也可以作为很好的图像加密序列,将选定的m(k)作为秘钥;给定二值秘密图像w,将一维混沌序列m(i)与秘密图像像素w(i)进行异或运算:
Figure FDA0002345406110000011
就可以得到混沌加密图像p1,再将p1进行猫脸变换:
X=(x+ay)mod(N)
Y=(bx+(ab+1)y)mod(N)
其中(x,y)是原始图像的像素点坐标,(X,Y)是像素点(x,y)变换后的坐标,mod()是取模运算,N是原始图像的边长,a,b为给定的参数;对混沌加密后的图像p1再次进行猫脸变换加密,达到双重加密的图像p2;
步骤二:加密图像嵌入
1)对载体图像采用Haar小波进行一级离散小波变换,产生LL,HL,LH,HH四个子带;
2)对低频子带LL进行奇异值分解,得到对角矩阵S,酉矩阵U和酉矩阵V;
[U,S,V]=svd(LL)
3)将加密图像p2以一定的嵌入强度a加入对角矩阵S中,得到T;
T=S+a*p2
4)再对T进行奇异值分解,得到对角矩阵S1,酉矩阵U1和V1;
[U1,S1,V1]=svd(T)
5)用U,S1,V获得嵌入加密图像的低频子带CW;
CW=U*S1*VT
6)将CW,HL,LH,HH作一级离散小波反变换,获得最终嵌有加密图像的载体图像
步骤三:秘密二值图像提取
1)对嵌有加密图像的载体图像采用Haar小波进行一级离散小波变换,产生LL1,HL1,LH1,HH1四个子带;
2)对低频子带LL1进行奇异值分解,得到对角矩阵S2,酉矩阵U2和V2;
[U2,S2,V2]=svd(LL1)
3)用U1,S2,V1获得嵌有加密图像的中间矩阵SN;
SN=U1*S2*V1T
4)使用SN,嵌入强度a,对角矩阵S,得到加密图像WN;
WN=(SN-S)/a
5)对WN进行猫脸逆变换和混沌逆置乱得到最后秘密二值图像W。
CN201911392582.1A 2019-12-30 2019-12-30 一种双重加密二值图像的信息隐藏方法 Pending CN111064858A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911392582.1A CN111064858A (zh) 2019-12-30 2019-12-30 一种双重加密二值图像的信息隐藏方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911392582.1A CN111064858A (zh) 2019-12-30 2019-12-30 一种双重加密二值图像的信息隐藏方法

Publications (1)

Publication Number Publication Date
CN111064858A true CN111064858A (zh) 2020-04-24

Family

ID=70303067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911392582.1A Pending CN111064858A (zh) 2019-12-30 2019-12-30 一种双重加密二值图像的信息隐藏方法

Country Status (1)

Country Link
CN (1) CN111064858A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113066035A (zh) * 2021-03-19 2021-07-02 桂林理工大学 一种基于双线性插值和小波变换的图像质量增强方法
CN117668919A (zh) * 2024-01-31 2024-03-08 广州市省信软件有限公司 基于二值图像的官文安全管理与验证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110311042A1 (en) * 2008-10-23 2011-12-22 University Of Ulster Encryption method
CN106023056A (zh) * 2016-05-24 2016-10-12 河南师范大学 基于dwt和主成分分析压缩的零水印嵌入、提取方法及装置
CN108665964A (zh) * 2018-05-14 2018-10-16 江西理工大学应用科学学院 一种基于多混沌系统的医学图像小波域实时加解密算法
CN108961140A (zh) * 2018-06-14 2018-12-07 湖北工程学院 图像保护方法及装置、图像还原方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110311042A1 (en) * 2008-10-23 2011-12-22 University Of Ulster Encryption method
CN106023056A (zh) * 2016-05-24 2016-10-12 河南师范大学 基于dwt和主成分分析压缩的零水印嵌入、提取方法及装置
CN108665964A (zh) * 2018-05-14 2018-10-16 江西理工大学应用科学学院 一种基于多混沌系统的医学图像小波域实时加解密算法
CN108961140A (zh) * 2018-06-14 2018-12-07 湖北工程学院 图像保护方法及装置、图像还原方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杜肖山: "基于离散余弦变换和小波域的图像水印算法研究", 《硕士学位论文》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113066035A (zh) * 2021-03-19 2021-07-02 桂林理工大学 一种基于双线性插值和小波变换的图像质量增强方法
CN117668919A (zh) * 2024-01-31 2024-03-08 广州市省信软件有限公司 基于二值图像的官文安全管理与验证方法及系统
CN117668919B (zh) * 2024-01-31 2024-04-26 广州市省信软件有限公司 基于二值图像的官文安全管理与验证方法及系统

Similar Documents

Publication Publication Date Title
Kour et al. Steganography techniques–A review paper
Singh et al. A secure and robust block based DWT-SVD image watermarking approach
Aparna et al. Comparison of digital watermarking techniques
CN111882477A (zh) 一种结合视觉密码和增强奇异值分解的自适应零水印方法
CN111984943B (zh) 一种基于人工蜂群算法的dwt-svd数字水印方法
Bekkouch et al. Robust and reversible image watermarking scheme using combined DCT-DWT-SVD transforms
CN111064858A (zh) 一种双重加密二值图像的信息隐藏方法
Sripradha et al. A new fragile image-in-audio watermarking scheme for tamper detection
Manikandan et al. An efficient visually meaningful image encryption using Arnold transform
Wang Digital image watermarking using dual-scrambling and singular value decomposition
Sun et al. A Novel Image Steganography Based on Contourlet Transform and Hill Cipher.
Surana et al. Steganography techniques
Thanh et al. A proposal of novel q-DWT for blind and robust image watermarking
Dewangan et al. Development and analysis of stego image using discrete wavelet transform
Gupta et al. Robust and secured image watermarking using DWT and encryption with QR codes
Gonge et al. Aggregation of discrete cosine transform digital image watermarking with advanced encryption standard technique
Abdullah et al. Wavelet based image steganographic system using chaotic signals
Sridhar et al. Crypto-watermarking for secure and robust transmission of multispectral images
Abu-Errub et al. Optimized DWT-based image watermarking
Singh et al. Robust image steganography technique based on redundant discrete wavelet transform
Mehta et al. Secure audio watermarking based on Haar wavelet and discrete cosine transform
Rana et al. Digital Watermarking Image Using Discrete Wavelet Transform and Discrete Cosine Transform with Noise Identification
Ye et al. Research on Information Hiding Method Based on Encrypted Image
Rani et al. A study on video steganography using transform domain techniques
Mohammadi A novel video watermarking algorithm based on chaotic maps in the transform domain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200424

WD01 Invention patent application deemed withdrawn after publication