CN111064858A - 一种双重加密二值图像的信息隐藏方法 - Google Patents
一种双重加密二值图像的信息隐藏方法 Download PDFInfo
- Publication number
- CN111064858A CN111064858A CN201911392582.1A CN201911392582A CN111064858A CN 111064858 A CN111064858 A CN 111064858A CN 201911392582 A CN201911392582 A CN 201911392582A CN 111064858 A CN111064858 A CN 111064858A
- Authority
- CN
- China
- Prior art keywords
- image
- secret
- encrypted
- transformation
- binary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32154—Transform domain methods
- H04N1/3217—Transform domain methods using wavelet transforms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种双重加密二值图像的信息隐藏方法。将二值秘密图像用混沌和Arnold变换的方法进行加密,并对载体图像进行一级离散小波变换,选择低频域运用奇异值分解,通过修改奇异值,嵌入双加密后秘密图像,在对变换后的对角矩阵进行奇异值分解,计算中间矩阵,最后应用一级离散小波反变换得到含有秘密图像的载体图像。在秘密图像提取部分,通过嵌入时设定的秘钥可以很好的提取出二值秘密图像。该方法能够很好的还原秘密图像,经受住各种噪声、几何变换和剪切等攻击,具有较强的安全性和鲁棒性。
Description
技术领域
本发明属于信息安全、数字图像处理和秘密学交叉领域,主题内容是一种针对双重加密二值图像的高安全性,高鲁棒性的信息隐藏方法。
背景技术
近年来,网络信息技术在全世界范围内得到了迅猛发展,给信息的传输和处理带来了极大的便利。借助于网络所提供的强大的多媒体通信功能,人们可以高效、快速地将数字信息(特别是数字图像)进行传输,但网络是一把双刃剑,它也潜藏着巨大的安全隐患,容易成为犯罪分子、非法组织和有恶意的个人利用的工具。为确保数据的安全性,通常使用加密技术对敏感信息实施加密处理,然而一段完整的信息通过加密计算后会变为乱码。这将明确地提示攻击者乱码信息中内藏机密数据,容易引起攻击者的注意,这样攻击者就有可能对秘密信息进行破解,因此加密作为一种安全传输的手段存在明显的不足。
信息隐藏作为一种伪装性很好的保密技术,它隐藏了秘密数据的存在性来实现安全通信。通过把秘密数据如文本、图像、音频等通过某种方法嵌入到公开的多媒体数据中,得到内藏秘密数据的混合载体,它与原始载体数据对比,没有引起人为可感知的任何变化。混合载体数据到达接收端以后,收信方可通过提取算法将机密数据恢复出来,这样就达到了隐蔽通信的目的。目前信息隐藏主要分为空间域和变换域隐藏,传统的空间域隐藏方法虽然有很大的隐藏空间,但是鲁棒性很差。许多变换域方法在对抗常见的信号处理中能够表现出一定的鲁棒性,但对一些常见的几何失真处理却失去作用。
发明内容
针对传统信息隐藏方法安全性低,鲁棒性差等缺点,本文以使用最为广泛的数字图像作为研究对象,结合混沌理论和猫脸变换双加密的方法,提出了一种基于加密图像的离散小波变换(DWT)和奇异值分解(SVD)的信息隐藏方法。
主要技术方案包括:秘密图像加密部分,主要通过对秘密二值图像先进行logistic混沌加密,其次在进行猫脸变换加密,双重加密增加安全性;秘密图像隐藏部分,通过离散小波变换-奇异值分解方法将加密的图像嵌入载体图像中;接下来就是秘密图像提取部分,首先进行离散小波变换和奇异值分解得到提取的加密图像,在进行猫脸变换和混沌逆变换得到最初的秘密二值图像。
实验仿真表明,该方法能够很好的还原秘密图像,经受住各种噪声、几何变换和剪切等攻击,具有较强的安全性和鲁棒性。
附图说明
下面是该方法主要的附图。
图1是本发明方法的流程图。
图2是双重加密后的图像。
图3是秘密图像的嵌入和提取效果图。
图4是噪声攻击后的图像以及提取的秘密图像。
图5是45度旋转和裁剪后的图像以及提取的秘密图像
具体实施方式
下面结合附图和具体实施方式对本发明做进一步说明。
本发明的流程图如图1所示,一种双重加密二值图像的信息隐藏方法,该方法具体包括以下流程:
步骤一:秘密二值图像双重加密
logistic映射是混沌理论中典型的混沌序列,它的函数式就是:
m(k+1)=u×m(k)(1-m(k))
其中m(k)属于(0,1),0<u<=4;实验表明当3.5699456<u<=4时,logistic映射进入混沌状态,同时也可以作为很好的图像加密序列,将选定的m(k)作为秘钥。给定二值秘密图像w,将一维混沌序列m(i)与秘密图像像素w(i)进行异或运算:
就可以得到混沌加密图像p1,再将p1进行猫脸变换:
X=(x+ay)mod(N)
Y=(bx+(ab+1)y)mod(N)
其中(x,y)是原始图像的像素点坐标,(X,Y)是像素点(x,y)变换后的坐标,mod()是取模运算,N是原始图像的边长,a,b为给定的参数。对混沌加密后的图像p1再次进行猫脸变换加密,达到双重加密的图像p2,如图2所示。
步骤二:加密图像嵌入
1)对载体图像采用Haar小波进行一级离散小波变换,产生LL,HL,LH,HH四个子带。
2)对低频子带LL进行奇异值分解,得到对角矩阵S,酉矩阵U和酉矩阵V。
[U,S,V]=svd(LL)
3)将加密图像p2以一定的嵌入强度a加入对角矩阵S中,得到T。
T=S+a*p2
4)再对T进行奇异值分解,得到对角矩阵S1,酉矩阵U1和V1。
[U1,S1,V1]=svd(T)
5)用U,S1,V获得嵌入加密图像的低频子带CW。
CW=U*S1*VT
6)将CW,HL,LH,HH作一级离散小波反变换,获得最终嵌有加密图像的载体图像
步骤三:秘密二值图像提取
1)对嵌有加密图像的载体图像采用Haar小波进行一级离散小波变换,产生LL1,HL1,LH1,HH1四个子带。
2)对低频子带LL1进行奇异值分解,得到对角矩阵S2,酉矩阵U2和V2。
[U2,S2,V2]=svd(LL1)
3)用U1,S2,V1获得嵌有加密图像的中间矩阵SN。
SN=U1*S2*V1T
4)使用SN,嵌入强度a,对角矩阵S,得到加密图像WN。
WN=(SN-S)/a
5)对WN进行猫脸逆变换和混沌逆置乱得到最后秘密二值图像W。
方法测试
仿真实验选用512×512Lena灰度图像作为载体图像,256×256二值图像作为秘密图像进行一系列的实验。
利用图像的峰值信噪比(PSNR)来评估嵌入信息对载体图像质量的影响程度。PSNR越大,说明嵌入信息对载体图像的影响越小,图像的不可感知性越好。秘密图像的嵌入和提取效果如图3所示。
为了评估本文算法对图像攻击的鲁棒性,对嵌入秘密图像的载体图像进行几何和非几何攻击,然后从被攻击的图像中提取秘密图像。常用的攻击类型有高斯噪声、变暗、增加对比度、旋转、裁剪等,攻击后图像和提取的秘密图像如下图4,图5所示。利用归一化相关性(NC)来评估提取秘密图像与原始秘密图像之间的相似性。
图3(a)和(c)的PSNR趋近于无穷大,(b)和(d)的NC为0.9990。
分别计算各种被攻击图像中提取出秘密图像的NC值,结果如表1所列。可以看出,所提方法提取的秘密图像与原始图像十分相似,验证了所提算法对各种攻击具有很好的鲁棒性。
表1为各种攻击下秘密图像的NC
攻击类型 | 乘性噪声 | 高斯噪声 | 旋转 |
NC | 0.9984 | 0.9972 | 0.9981 |
攻击类型 | 裁剪 | 增强对比度 | 变暗 |
NC | 0.9984 | 0.9982 | 0.9988 |
Claims (2)
1.一种双重加密二值图像的信息隐藏方法,其特征在于:秘密图像加密部分,主要通过对秘密二值图像先进行logistic混沌加密,其次在进行猫脸变换加密,双重加密增加安全性;秘密图像隐藏部分,通过离散小波变换-奇异值分解方法将加密的图像嵌入载体图像中;接下来就是秘密图像提取部分,首先进行离散小波变换和奇异值分解得到提取的加密图像,在进行猫脸变换和混沌逆变换得到最初的秘密二值图像。
2.根据权利要求1所述的一种双重加密二值图像的信息隐藏方法,其特征在于:该方法具体包括以下流程:
步骤一:秘密二值图像双重加密
logistic映射是混沌理论中典型的混沌序列,它的函数式就是:
m(k+1)=u×m(k)(1-m(k))
其中m(k)属于(0,1),0<u<=4;实验表明当3.5699456<u<=4时,logistic映射进入混沌状态,同时也可以作为很好的图像加密序列,将选定的m(k)作为秘钥;给定二值秘密图像w,将一维混沌序列m(i)与秘密图像像素w(i)进行异或运算:
就可以得到混沌加密图像p1,再将p1进行猫脸变换:
X=(x+ay)mod(N)
Y=(bx+(ab+1)y)mod(N)
其中(x,y)是原始图像的像素点坐标,(X,Y)是像素点(x,y)变换后的坐标,mod()是取模运算,N是原始图像的边长,a,b为给定的参数;对混沌加密后的图像p1再次进行猫脸变换加密,达到双重加密的图像p2;
步骤二:加密图像嵌入
1)对载体图像采用Haar小波进行一级离散小波变换,产生LL,HL,LH,HH四个子带;
2)对低频子带LL进行奇异值分解,得到对角矩阵S,酉矩阵U和酉矩阵V;
[U,S,V]=svd(LL)
3)将加密图像p2以一定的嵌入强度a加入对角矩阵S中,得到T;
T=S+a*p2
4)再对T进行奇异值分解,得到对角矩阵S1,酉矩阵U1和V1;
[U1,S1,V1]=svd(T)
5)用U,S1,V获得嵌入加密图像的低频子带CW;
CW=U*S1*VT
6)将CW,HL,LH,HH作一级离散小波反变换,获得最终嵌有加密图像的载体图像
步骤三:秘密二值图像提取
1)对嵌有加密图像的载体图像采用Haar小波进行一级离散小波变换,产生LL1,HL1,LH1,HH1四个子带;
2)对低频子带LL1进行奇异值分解,得到对角矩阵S2,酉矩阵U2和V2;
[U2,S2,V2]=svd(LL1)
3)用U1,S2,V1获得嵌有加密图像的中间矩阵SN;
SN=U1*S2*V1T
4)使用SN,嵌入强度a,对角矩阵S,得到加密图像WN;
WN=(SN-S)/a
5)对WN进行猫脸逆变换和混沌逆置乱得到最后秘密二值图像W。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911392582.1A CN111064858A (zh) | 2019-12-30 | 2019-12-30 | 一种双重加密二值图像的信息隐藏方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911392582.1A CN111064858A (zh) | 2019-12-30 | 2019-12-30 | 一种双重加密二值图像的信息隐藏方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111064858A true CN111064858A (zh) | 2020-04-24 |
Family
ID=70303067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911392582.1A Pending CN111064858A (zh) | 2019-12-30 | 2019-12-30 | 一种双重加密二值图像的信息隐藏方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111064858A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113066035A (zh) * | 2021-03-19 | 2021-07-02 | 桂林理工大学 | 一种基于双线性插值和小波变换的图像质量增强方法 |
CN117668919A (zh) * | 2024-01-31 | 2024-03-08 | 广州市省信软件有限公司 | 基于二值图像的官文安全管理与验证方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110311042A1 (en) * | 2008-10-23 | 2011-12-22 | University Of Ulster | Encryption method |
CN106023056A (zh) * | 2016-05-24 | 2016-10-12 | 河南师范大学 | 基于dwt和主成分分析压缩的零水印嵌入、提取方法及装置 |
CN108665964A (zh) * | 2018-05-14 | 2018-10-16 | 江西理工大学应用科学学院 | 一种基于多混沌系统的医学图像小波域实时加解密算法 |
CN108961140A (zh) * | 2018-06-14 | 2018-12-07 | 湖北工程学院 | 图像保护方法及装置、图像还原方法及装置 |
-
2019
- 2019-12-30 CN CN201911392582.1A patent/CN111064858A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110311042A1 (en) * | 2008-10-23 | 2011-12-22 | University Of Ulster | Encryption method |
CN106023056A (zh) * | 2016-05-24 | 2016-10-12 | 河南师范大学 | 基于dwt和主成分分析压缩的零水印嵌入、提取方法及装置 |
CN108665964A (zh) * | 2018-05-14 | 2018-10-16 | 江西理工大学应用科学学院 | 一种基于多混沌系统的医学图像小波域实时加解密算法 |
CN108961140A (zh) * | 2018-06-14 | 2018-12-07 | 湖北工程学院 | 图像保护方法及装置、图像还原方法及装置 |
Non-Patent Citations (1)
Title |
---|
杜肖山: "基于离散余弦变换和小波域的图像水印算法研究", 《硕士学位论文》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113066035A (zh) * | 2021-03-19 | 2021-07-02 | 桂林理工大学 | 一种基于双线性插值和小波变换的图像质量增强方法 |
CN117668919A (zh) * | 2024-01-31 | 2024-03-08 | 广州市省信软件有限公司 | 基于二值图像的官文安全管理与验证方法及系统 |
CN117668919B (zh) * | 2024-01-31 | 2024-04-26 | 广州市省信软件有限公司 | 基于二值图像的官文安全管理与验证方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kour et al. | Steganography techniques–A review paper | |
Singh et al. | A secure and robust block based DWT-SVD image watermarking approach | |
Aparna et al. | Comparison of digital watermarking techniques | |
CN111882477A (zh) | 一种结合视觉密码和增强奇异值分解的自适应零水印方法 | |
CN111984943B (zh) | 一种基于人工蜂群算法的dwt-svd数字水印方法 | |
Bekkouch et al. | Robust and reversible image watermarking scheme using combined DCT-DWT-SVD transforms | |
CN111064858A (zh) | 一种双重加密二值图像的信息隐藏方法 | |
Sripradha et al. | A new fragile image-in-audio watermarking scheme for tamper detection | |
Manikandan et al. | An efficient visually meaningful image encryption using Arnold transform | |
Wang | Digital image watermarking using dual-scrambling and singular value decomposition | |
Sun et al. | A Novel Image Steganography Based on Contourlet Transform and Hill Cipher. | |
Surana et al. | Steganography techniques | |
Thanh et al. | A proposal of novel q-DWT for blind and robust image watermarking | |
Dewangan et al. | Development and analysis of stego image using discrete wavelet transform | |
Gupta et al. | Robust and secured image watermarking using DWT and encryption with QR codes | |
Gonge et al. | Aggregation of discrete cosine transform digital image watermarking with advanced encryption standard technique | |
Abdullah et al. | Wavelet based image steganographic system using chaotic signals | |
Sridhar et al. | Crypto-watermarking for secure and robust transmission of multispectral images | |
Abu-Errub et al. | Optimized DWT-based image watermarking | |
Singh et al. | Robust image steganography technique based on redundant discrete wavelet transform | |
Mehta et al. | Secure audio watermarking based on Haar wavelet and discrete cosine transform | |
Rana et al. | Digital Watermarking Image Using Discrete Wavelet Transform and Discrete Cosine Transform with Noise Identification | |
Ye et al. | Research on Information Hiding Method Based on Encrypted Image | |
Rani et al. | A study on video steganography using transform domain techniques | |
Mohammadi | A novel video watermarking algorithm based on chaotic maps in the transform domain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200424 |
|
WD01 | Invention patent application deemed withdrawn after publication |