CN111105335A - 图像隐私隐藏方法、装置、计算机设备和存储介质 - Google Patents
图像隐私隐藏方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111105335A CN111105335A CN201911126911.8A CN201911126911A CN111105335A CN 111105335 A CN111105335 A CN 111105335A CN 201911126911 A CN201911126911 A CN 201911126911A CN 111105335 A CN111105335 A CN 111105335A
- Authority
- CN
- China
- Prior art keywords
- pixel
- image
- distortion
- binary
- carrier image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000003860 storage Methods 0.000 title claims abstract description 10
- 239000013598 vector Substances 0.000 claims description 52
- 238000004590 computer program Methods 0.000 claims description 11
- 238000013507 mapping Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000001514 detection method Methods 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000000691 measurement method Methods 0.000 description 3
- 238000012706 support-vector machine Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006641 stabilisation Effects 0.000 description 2
- 238000011105 stabilization Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 208000011580 syndromic disease Diseases 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000002790 cross-validation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000434 field desorption mass spectrometry Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 125000004573 morpholin-4-yl group Chemical group N1(CCOCC1)* 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000016776 visual perception Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/0092—Payload characteristic determination in a watermarking scheme, e.g. number of bits to be embedded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0053—Embedding of the watermark in the coding stream, possibly without decoding; Embedding of the watermark in the compressed domain
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Image Processing (AREA)
Abstract
本申请涉及一种图像隐私隐藏方法、装置、计算机设备和存储介质。方法包括:获取二值载体图像及其局部区域像素点;局部区域像素点包括边界像素点和中间像素点;确定二值载体图像的边界像素点的失真分数,并根据二值载体图像的局部区域像素点的像素值,确定二值载体图像的中间像素点的失真分数;失真分数用于度量翻转像素点所引起的图像失真大小;根据二值载体图像中各个像素点的失真分数、二值载体图像及隐私信息,确定STC编码器的输入,以触发STC编码器进行编码;根据STC编码器的编码结果,生成隐藏有隐私信息的二值载密图像。采用本方法得到的载密图像对抗检测的能力更强,安全性更高,可用于隐私信息的安全传输。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种图像隐私隐藏方法、装置、计算机设备和存储介质。
背景技术
近年来,随着计算机技术和通信技术的发展,信息的生产及传播日益便捷,维护个人隐私,提高个人隐私保护水平,对社会而言意义重大。体现在,若隐私数据在传播过程中无法得到有效保护,不法分子可能利用用户隐私数据进行电信诈骗、非法讨债,甚至绑架勒索等犯罪活动,用户人身财产将受到威胁。除此以外,重点行业的公司机密若被泄露,不仅对公司造成致命损害,还可能对国家安全造成威胁。因此,如何有效地实现隐私数据隐藏,对于隐私数据安全传输具有重要意义。
数字图像隐私隐藏技术,可理解为是以数字图像为载体实现隐私数据隐藏的技术。该技术可将隐私数据伪装成常见的数字图像,通过对原始载体图像进行尽可能少的修改来嵌入隐私数据,使得修改后的图像与原始图像无法被区分。相比直接对隐私数据加密传输,在公开信道上传输隐藏隐私后的数字图像的行为不容易让人产生怀疑。数字图像隐私隐藏技术可应用于共享用户数据等信息处理环节,能够有效保护个人信息和隐私安全。由上述内容可知,如何减少隐私隐藏引入的图像失真是数字图像隐私隐藏技术的关键和核心。
目前,评估二值图像失真的度量方法,主要从人类视觉感知、载体图像和模拟生成的载密图像的变化关系出发,对翻转像素点的所产生的影响进行评估,然而,对安全性要求非常高的隐私数据进行隐藏时,通过上述评估方法得到的二值载密图像,图像的失真度仍无法满足要求,安全性较差,易被分析方法所识别。
发明内容
基于此,有必要针对上述技术问题,提供一种图像隐私隐藏方法、装置、计算机设备和存储介质。
一方面,本发明实施例提供一种图像隐私隐藏方法,所述方法包括:
获取二值载体图像及其局部区域像素点;所述局部区域像素点包括边界像素点和中间像素点;
确定所述二值载体图像的边界像素点的失真分数,并根据所述二值载体图像的局部区域像素点的像素值,确定所述二值载体图像的中间像素点的失真分数;所述失真分数用于度量翻转像素点所引起的图像失真大小;
根据所述二值载体图像中各个像素点的失真分数、所述二值载体图像及隐私信息,确定STC编码器的输入,以触发所述STC编码器进行编码;
根据所述STC编码器的编码结果,生成隐藏有所述隐私信息的二值载密图像。
在其中一个实施例中,所述确定所述二值载体图像的边界像素点的失真分数,并根据所述二值载体图像的局部区域像素点的像素值,确定所述二值载体图像的中间像素点的失真分数的步骤,包括:
将所述二值载体图像的边界像素点的失真分数确定为1;
根据所述二值载体图像的局部区域像素点的像素值,获取所述二值载体图像的中间像素点对应的像素块标识值;所述像素块标识值为以中间像素点为中心构建的像素块的标识值;
查询像素块标识值与中间像素点失真分数的映射表,确定所述二值载体图像的中间像素点的失真分数。
在其中一个实施例中,所述根据所述二值载体图像的局部区域像素点的像素值,获取所述二值载体图像的中间像素点对应的像素块标识值的步骤,包括:
根据公式:
获取所述二值载体图像的中间像素点对应的像素块标识值;
其中,t表示所述二值载体图像的中间像素点对应的像素块标识值;Ik表示像素块内各像素点的像素值,k=0,1,…,7,8,I0表示中间像素点的像素值,I1至I8分别表示从中间像素点的正上方像素点开始,顺时针围绕中间像素点的各像素点的像素值。
在其中一个实施例中,所述方法还包括:
根据公式:
Wt=1-[log2(N/(N+N'))N/(N+N')+log2(N'/(N+N'))N'/(N+N')];
制定像素块标识值与中间像素点失真分数的映射表;
其中,Wt表示t对应的中间像素点的失真分数;N表示所述二值载体图像中与t对应的中间像素点的像素值相同的像素块的数量;N'表示与t对应的中间像素点的像素值不同的像素块的数量。
在其中一个实施例中,所述方法还包括:
获取所述二值载体图像的失真分数图;所述失真分数图由所述二值载体图像中各个像素点的失真分数转化得到;
将所述失真分数图按行拼接,得到所述二值载体图像的失真分数向量;
将所述失真分数向量置乱后的向量,作为所述STC编码器的输入。
在其中一个实施例中,所述方法还包括:
将所述二值载体图像按行拼接,得到一维载体向量;
将所述一维载体向量置乱后的向量,作为所述STC编码器的输入。
在其中一个实施例中,所述根据所述STC编码器的编码结果,生成隐藏有所述隐私信息的二值载密图像的步骤,包括:
根据所述STC编码器的编码结果,确定载密像素向量;
将所述载密像素向量进行逆置乱;
通过对逆置乱后的载密像素向量进行分段、按行组合,生成隐藏有所述隐私信息的二值载密图像。
另一方面,本发明实施例提供一种图像隐私隐藏装置,所述装置包括:
获取模块,用于获取二值载体图像及其局部区域像素点;所述局部区域像素点包括边界像素点和中间像素点;
确定模块,用于确定所述二值载体图像的边界像素点的失真分数,并根据所述二值载体图像的局部区域像素点的像素值,确定所述二值载体图像的中间像素点的失真分数;所述失真分数用于度量翻转像素点所引起的图像失真大小;
编码模块,用于根据所述二值载体图像中各个像素点的失真分数、所述二值载体图像及隐私信息,确定STC编码器的输入,以触发所述STC编码器进行编码;
生成模块,用于根据所述STC编码器的编码结果,生成隐藏有所述隐私信息的二值载密图像。
再一方面,本发明实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现一种图像隐私隐藏方法的步骤。
再一方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现一种图像隐私隐藏方法的步骤。
上述技术方案中的一个技术方案具有如下优点或有益效果:通过获取二值载体图像及其局部区域像素点,考察局部范围内像素值的分布,度量翻转中间像素点所引起的图像失真;并将该像素失真作为翻转像素点的代价,结合校验子格编码(Syndrome-TrellisCode,STC),在嵌入隐私秘密信息的同时使得代价最小化,最后得到载密图像。该方法得到的载密图像对抗检测的能力更强,安全性更高,可用于隐私信息的安全传输。
附图说明
图1为一个实施例中图像隐私隐藏方法的示意性流程图;
图2为另一个实施例中图像隐私隐藏方法的示意性流程图;
图3为一个实施例中二值载体图像的中间像素点对应的像素块的示意图;
图4为一个实施例中在PMMTM隐写分析方法攻击下的安全性能对比图;
图5为一个实施例中图像隐私隐藏装置的示意性结构图;
图6为一个实施例中计算机设备的示意性结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
在一个实施例中,如图1所示,提供了一种图像隐私隐藏方法,包括以下步骤:
S202,获取二值载体图像及其局部区域像素点;局部区域像素点包括边界像素点和中间像素点。
其中,二值载体图像,可理解为用于作为隐私隐藏载体的二值图像,而二值图像,作为数字图像的一种,不同于灰度图像、彩色图像,它的每一个像素点均由一个比特表示,即仅具有黑(如“0”)和白(如“1”)两种状态。在二值图像中,隐私信息的嵌入需要通过翻转像素点(将像素点从黑变为白,或将像素点从白变为黑)实现。由于翻转像素点会破环二值图像的局部结构,随机地翻转像素点会使得二值图像产生较大的失真,因此需要通过失真度量方法较好地评估每一个像素点被翻转时所产生的失真,将找到的适合像素点进行翻转,保证在隐私信息被嵌入的同时,使得失真总和最小,最终得到一个失真小的载密图像。
在一实施例中,局部区域像素点可包括多个边界像素点和多个中间像素点,边界像素点,即二值载体图像边界的像素点;中间像素点即二值载体图像边界以内的像素点。
S204,确定二值载体图像的边界像素点的失真分数,并根据二值载体图像的局部区域像素点的像素值,确定二值载体图像的中间像素点的失真分数;失真分数用于度量翻转像素点所引起的图像失真大小。
该步骤,旨在确定和评估二值载体图像中每一个像素点被翻转后所产生的失真情况,失真情况通过失真分数进行量化,便于寻求适合的像素点进行翻转,以使得失真总和最小。
具体地,局部区域像素点中像素点所在的局部区域不同,其对应的失真分数的求解过程可不同;即位于边界区域的边界像素点的失真分数可直接确定得到,位于中间区域的中间像素点的失真分数,则可根据二值载体图像的局部区域像素点的像素值计算得到。
S206,根据二值载体图像中各个像素点的失真分数、二值载体图像及隐私信息,确定STC编码器的输入,以触发STC编码器进行编码。
STC编码器,属于二元编写编码,其编码可在网格图上实现,STC编码可在多个路径中选择具有最小权重的路径。因此,基于STC编码器的自身特性,通过触发STC编码器进行编码,可从多个待翻转像素点中找到翻转后二值载体图像失真最小的翻转点,作为隐藏隐私的像素点。
S208,根据STC编码器的编码结果,生成隐藏有隐私信息的二值载密图像。
本发明上述实施例中,执行主体可为图像处理器或其它服务器,当然也可根据实际情况进行选择和变更。
上述实施例的图像隐私隐藏方法中,通过获取二值载体图像及其局部区域像素点,考察局部范围内像素值的分布,度量翻转中间像素点所引起的图像失真;并将该像素失真作为翻转像素点的代价,结合校验子格编码(Syndrome-Trellis Code,STC),在嵌入隐私秘密信息的同时使得代价最小化,最后得到载密图像。该方法得到的载密图像对抗检测的能力更强,安全性更高,可用于隐私信息的安全传输。
在一些实施例中,S204具体包括:将二值载体图像的边界像素点的失真分数确定为1;根据二值载体图像的局部区域像素点的像素值,获取二值载体图像的中间像素点对应的像素块标识值;像素块标识值为以中间像素点为中心构建的像素块的标识值;查询像素块标识值与中间像素点失真分数的映射表,确定二值载体图像的中间像素点的失真分数。
在一些实施例中,S204中的根据二值载体图像的局部区域像素点的像素值,获取二值载体图像的中间像素点对应的像素块标识值的步骤,具体还可以包括:根据公式:
获取二值载体图像的中间像素点对应的像素块标识值;其中,t表示二值载体图像的中间像素点对应的像素块标识值;Ik表示像素块内各像素点的像素值,k=0,1,…,7,8,I0表示中间像素点的像素值,I1至I8分别表示从中间像素点的正上方像素点开始,顺时针围绕中间像素点的各像素点的像素值。
在一些实施例中,该图像隐私隐藏方法还包括:根据公式:
Wt=1-[log2(N/(N+N'))N/(N+N')+log2(N'/(N+N'))N'/(N+N')];
制定像素块标识值与中间像素点失真分数的映射表;其中,Wt表示t对应的中间像素点的失真分数;N表示二值载体图像中与t对应的中间像素点的像素值相同的像素块的数量;N'表示与t对应的中间像素点的像素值不同的像素块的数量。
在一些实施例中,该图像隐私隐藏方法还包括:获取二值载体图像的失真分数图;失真分数图由二值载体图像中各个像素点的失真分数转化得到;将失真分数图按行拼接,得到二值载体图像的失真分数向量;将失真分数向量置乱后的向量,作为STC编码器的输入。
在一些实施例中,该图像隐私隐藏方法还包括:将二值载体图像按行拼接,得到一维载体向量;将一维载体向量置乱后的向量,作为STC编码器的输入。
在一些实施例中,S208具体包括:根据STC编码器的编码结果,确定载密像素向量;将载密像素向量进行逆置乱;通过对逆置乱后的载密像素向量进行分段、按行组合,生成隐藏有隐私信息的二值载密图像。
具体可通过随机向量将失真分数向量置乱、将一维载体向量置乱,或将载密像素向量进行逆置乱。
下面结合附图和实施例对本发明的技术方案作进一步的说明。其中,图2为本实施例实现的总体框架图。
在一个具体的实施例中,该基于局部区域失真度量的二值图像隐私隐藏方法,包括以下步骤:
计算二值载体图像中各个像素点的失真分数,得到失真分数图;
根据二值载体图像的失真分数图构造失真分数向量、一维载体向量;
根据STC编码技术,对隐私信息进行隐藏,得到载密向量;
最后,根据载密向量构造图像,得到可在公共信道传输的二值载密图像。
优选地,二值载体图像隐私隐藏方法的具体还包括:
假设输入的载体二值载体图像为X,计算X中各个像素点的失真分数,得到失真分数图,记为D;
将X按行拼接为一维的像素向量,即一维载体向量,然后利用随机序列S将该像素向量置乱,记为VX;
将D按行拼接为一维的失真分数向量,利用S将该失真分数向量置乱,记为VD;
将VX、VD以及隐私信息m一并作为STC编码器的输入,编码得到载密像素向量,记为VY;
利用S将VY逆置乱,根据X的尺寸,将逆置乱后的载密像素向量分段、按行组合,得到载密图像Y。
通过上述方法可知,本发明从二值载体图像的自然统计特性出发,设计了一种基于局部像素块的统计特性的失真度量方法,评估得到二值载体图像中每一个像素点被翻转后所产生的失真情况,得到对应失真分数,使得后续STC编码嵌入所得到的二值载密图像具有更强的对抗分析方法的安全性能。
下面对如何获取失真分数图进行具体阐释。假设输入的载体二值载体图像为X,具体步骤如下:
1、对于任意一个3×3像素块,将像素块内的像素点的值分别记为Ik,k=0,1,…,7,8,其中,I0为中间像素点的值,I1至I8分别为从正上方像素点开始,围绕中间像素点,顺时针经过的像素点的像素值。具体可参考图3所示,此时,赋予该像素块一个编号值t,其中,
该编号值即为二值载体图像的中间像素点对应的像素块标识值。
2、对于一个二值载体图像库,以1个像素为步长,3×3为窗口大小,扫描图像库中的图像,得到各类像素块的数量。
3、对于编号值为t的像素块,存在与其中间像素点值不同的像素块,记为t′,并用N表示所述二值载体图像中与t对应的中间像素点的像素值相同的像素块的数量;N'表示与t对应的中间像素点的像素值不同的像素块的数量。
4、对于编号值为t的像素块,其中间像素点的失真分数可表示为:
Wt=1-[log2(N/(N+N′))N/(N+N′)+log2(N′/(N+N′))N′/(N+N′)]
对于二值载体图像库,t与Wt的对应关系可如下文中的表1所示。
5、用Di,j表示X中位于(i,j)位置的像素点的失真分数,用H和W表示图像X的高和宽。
6、将位于X边界的像素点的失真分数值置为1,即,对于i=1,或j=1,或i=H,或j=W,有Di,j=1。
7、对于其它位于(i,j)像素点,根据以(i,j)为中心的3×3像素块结构,查表得到对应失真分数Di,j。
最终得到载体二值载体图像X对应的失真分数图D。在获取到二值载体图像X对应的失真分数图D后,需将二值载体图像X以及对应失真分数图转化为STC编码器的输入,并从STC编码器的编码结果构造出二值载密图像。
请参阅图4,图4展示了在PMMTM隐写分析方法攻击下,本发明技术方案生成的二值载密图像与过往方案的安全性能对比结果。
其中,PMMTM是一种先进的隐写分析方法,该方法用纹理结构之间的关联性描述图像的纹理一致性,并从纹理一致性出发,提取特征,捕捉嵌入行为对纹理一致性的破坏痕迹。同时,结合基于优化高斯核的软间隔支持向量机(SVM),利用PMMTM提取的特征对二值载体图像、载密图像进行分类。其中,SVM中的最优惩罚参数C以及核参数γ由五折交叉验证决定,搜索网格为(,γ)∈{(10u,2v-r)∣u∈{-2,…,4},v∈{4,…,10}},其中r为特征数量以二为底的对数。SVM的分类错误率PE将作为评价指标。
对比的方法包括:文献[1]提出的SHUFFLE,文献[2]提出的ConnPre,文献[3]提出的DPDC,文献[4]提出的EAG,文献[5]提出的GIM,文献[6]提出的FDMS。在图4中,proposed代表本发明所提出的方法。
其中,
文献[1]为:WU M,LIU B.Data hiding in binary image for authenticationand annotation[J].IEEE transactions on multimedia,2004,6(4):528–538;
文献[2]为:[3]YANG H,KOT A C.Pattern-based data hiding for binaryimage authentication by connectivity preserving[J].IEEE Transactions onmultimedia,2007,9(3):475–486;
文献[3]为:YANG H,KOT A C,RAHARDJAS.Orthogonal data embedding forbinary images in morphological transform domain-a high-capacity approach[J].IEEE transactions on multimedia,2008,10(3):339–351;
文献[4]为:CAO H,KOT A C.On establishing edge adaptive grid forbilevel image data hiding[J].IEEE Transactions on Information Forensics andSecurity,2013,8(9):1508–1518;
文献[5为:GUO M,ZHANG H.High capacity data hiding for binary imageauthentication[C]//2010 20th International Conference on PatternRecognition.2010:1441–1444;
文献[6]为:FENG B,LU W,SUN W.Secure binary image steganography basedon minimizing the distortion on the texture[J].IEEE transactions onInformation Forensics and Security,2015,10(2):243–255。
由图4示出的结果表明,PMMTM对本发明所提出的方法的分类效果最差,即本发明所提出方法对抗分析方法的性能更强,安全性能更好。
其中,表1如下所示;需要说明的是,表1的数据仅用于示例性说明,不能理解为对本专利的限制;
表1
应该理解的是,对于前述的各方法实施例,虽然流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,方法实施例的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
基于与上述实施例中的图像隐私隐藏方法相同的思想,本文还提供一种图像隐私隐藏装置。
在一个实施例中,如图5所示,提供了一种图像隐私隐藏装置,包括:获取模块401、确定模块402、编码模块403和生成模块404,其中:
获取模块401,用于获取二值载体图像及其局部区域像素点;所述局部区域像素点包括边界像素点和中间像素点;
确定模块402,用于确定所述二值载体图像的边界像素点的失真分数,并根据所述二值载体图像的局部区域像素点的像素值,确定所述二值载体图像的中间像素点的失真分数;所述失真分数用于度量翻转像素点所引起的图像失真大小;
编码模块403,用于根据所述二值载体图像中各个像素点的失真分数、所述二值载体图像及隐私信息,确定STC编码器的输入,以触发所述STC编码器进行编码;
生成模块404,用于根据所述STC编码器的编码结果,生成隐藏有所述隐私信息的二值载密图像。
在一些实施例中,确定模块402,具体用于:将所述二值载体图像的边界像素点的失真分数确定为1;根据所述二值载体图像的局部区域像素点的像素值,获取所述二值载体图像的中间像素点对应的像素块标识值;所述像素块标识值为以中间像素点为中心构建的像素块的标识值;查询像素块标识值与中间像素点失真分数的映射表,确定所述二值载体图像的中间像素点的失真分数。
在一些实施例中,确定模块402,具体还用于:根据公式:
获取所述二值载体图像的中间像素点对应的像素块标识值;其中,t表示所述二值载体图像的中间像素点对应的像素块标识值;Ik表示像素块内各像素点的像素值,k=0,1,…,7,8,I0表示中间像素点的像素值,I1至I8分别表示从中间像素点的正上方像素点开始,顺时针围绕中间像素点的各像素点的像素值。
在一些实施例中,图像隐私隐藏装置还包括:映射表制定模块,用于根据公式:
Wt=1-[log2(N/(N+N'))N/(N+N')+log2(N'/(N+N'))N'/(N+N')];
制定像素块标识值与中间像素点失真分数的映射表;其中,Wt表示t对应的中间像素点的失真分数;N表示所述二值载体图像中与t对应的中间像素点的像素值相同的像素块的数量;N'表示与t对应的中间像素点的像素值不同的像素块的数量。
在一些实施例中,图像隐私隐藏装置还包括:拼接模块,用于获取所述二值载体图像的失真分数图;所述失真分数图由所述二值载体图像中各个像素点的失真分数转化得到;将所述失真分数图按行拼接,得到所述二值载体图像的失真分数向量;将所述失真分数向量置乱后的向量,作为所述STC编码器的输入。
在一些实施例中,图像隐私隐藏装置还包括:置乱模块,用于将所述二值载体图像按行拼接,得到一维载体向量;将所述一维载体向量置乱后的向量,作为所述STC编码器的输入。
在一些实施例中,生成模块404,具体用于:根据所述STC编码器的编码结果,确定载密像素向量;将所述载密像素向量进行逆置乱;通过对逆置乱后的载密像素向量进行分段、按行组合,生成隐藏有所述隐私信息的二值载密图像。
关于图像隐私隐藏装置的具体限定可以参见上文中对于图像隐私隐藏方法的限定,在此不再赘述。上述图像隐私隐藏装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
此外,上述示例的图像隐私隐藏装置的实施方式中,各程序模块的逻辑划分仅是举例说明,实际应用中可以根据需要,例如出于相应硬件的配置要求或者软件的实现的便利考虑,将上述功能分配由不同的程序模块完成,即将图像隐私隐藏装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分功能。
在一个实施例中,提供了一种计算机设备,如图6所示,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述图像隐私隐藏方法的步骤。此处图像隐私隐藏方法的步骤可以是上述各个实施例的图像隐私隐藏方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述图像隐私隐藏方法的步骤。此处图像隐私隐藏方法的步骤可以是上述各个实施例的图像隐私隐藏方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
本文实施例的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或(模块)单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
在本文中提及的“第一\第二”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二”区分的对象在适当情况下可以互换,以使这里描述的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种图像隐私隐藏方法,其特征在于,所述方法包括:
获取二值载体图像及其局部区域像素点;所述局部区域像素点包括边界像素点和中间像素点;
确定所述二值载体图像的边界像素点的失真分数,并根据所述二值载体图像的局部区域像素点的像素值,确定所述二值载体图像的中间像素点的失真分数;所述失真分数用于度量翻转像素点所引起的图像失真大小;
根据所述二值载体图像的边界像素点和中间像素点的失真分数、所述二值载体图像及隐私信息,确定STC编码器的输入,以触发所述STC编码器进行编码;
根据所述STC编码器的编码结果,生成隐藏有所述隐私信息的二值载密图像。
2.根据权利要求1所述的方法,其特征在于,所述确定所述二值载体图像的边界像素点的失真分数,并根据所述二值载体图像的局部区域像素点的像素值,确定所述二值载体图像的中间像素点的失真分数的步骤,包括:
将所述二值载体图像的边界像素点的失真分数确定为1;
根据所述二值载体图像的局部区域像素点的像素值,获取所述二值载体图像的中间像素点对应的像素块标识值;所述像素块标识值为以中间像素点为中心构建的像素块的标识值;
查询像素块标识值与中间像素点失真分数的映射表,确定所述二值载体图像的中间像素点的失真分数。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
根据公式:
Wt=1-[log2(N/(N+N'))N/(N+N')+log2(N'/(N+N'))N'/(N+N')];
制定像素块标识值与中间像素点失真分数的映射表;
其中,Wt表示t对应的中间像素点的失真分数;N表示所述二值载体图像中与t对应的中间像素点的像素值相同的像素块的数量;N'表示与t对应的中间像素点的像素值不同的像素块的数量。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
获取所述二值载体图像的失真分数图;所述失真分数图由所述二值载体图像的边界像素点和中间像素点的失真分数转化得到;
将所述失真分数图按行拼接,得到所述二值载体图像的失真分数向量;
将所述失真分数向量置乱后的向量,作为所述STC编码器的输入。
6.根据权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
将所述二值载体图像按行拼接,得到一维载体向量;
将所述一维载体向量置乱后的向量,作为所述STC编码器的输入。
7.根据权利要求1至4任一项所述的方法,其特征在于,所述根据所述STC编码器的编码结果,生成隐藏有所述隐私信息的二值载密图像的步骤,包括:
根据所述STC编码器的编码结果,确定载密像素向量;
将所述载密像素向量进行逆置乱;
通过对逆置乱后的载密像素向量进行分段、按行组合,生成隐藏有所述隐私信息的二值载密图像。
8.一种图像隐私隐藏装置,其特征在于,所述装置包括:
获取模块,用于获取二值载体图像及其局部区域像素点;所述局部区域像素点包括边界像素点和中间像素点;
确定模块,用于确定所述二值载体图像的边界像素点的失真分数,并根据所述二值载体图像的局部区域像素点的像素值,确定所述二值载体图像的中间像素点的失真分数;所述失真分数用于度量翻转像素点所引起的图像失真大小;
编码模块,用于根据所述二值载体图像的边界像素点和中间像素点的失真分数、所述二值载体图像及隐私信息,确定STC编码器的输入,以触发所述STC编码器进行编码;
生成模块,用于根据所述STC编码器的编码结果,生成隐藏有所述隐私信息的二值载密图像。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911126911.8A CN111105335B (zh) | 2019-11-18 | 2019-11-18 | 图像隐私隐藏方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911126911.8A CN111105335B (zh) | 2019-11-18 | 2019-11-18 | 图像隐私隐藏方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111105335A true CN111105335A (zh) | 2020-05-05 |
CN111105335B CN111105335B (zh) | 2023-06-09 |
Family
ID=70420635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911126911.8A Active CN111105335B (zh) | 2019-11-18 | 2019-11-18 | 图像隐私隐藏方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111105335B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018142216A1 (en) * | 2017-01-31 | 2018-08-09 | Agency For Science, Technology And Research | Method and apparatus for generating a cover image for steganography |
CN108537049A (zh) * | 2018-03-14 | 2018-09-14 | 中山大学 | 一种基于二值图像的自适应隐写算法 |
CN108629728A (zh) * | 2018-05-06 | 2018-10-09 | 北京工业大学 | 一种高容量二值图像信息隐藏方法 |
CN109257521A (zh) * | 2018-12-06 | 2019-01-22 | 四川大学 | 一种stc信息隐藏算法 |
-
2019
- 2019-11-18 CN CN201911126911.8A patent/CN111105335B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018142216A1 (en) * | 2017-01-31 | 2018-08-09 | Agency For Science, Technology And Research | Method and apparatus for generating a cover image for steganography |
CN108537049A (zh) * | 2018-03-14 | 2018-09-14 | 中山大学 | 一种基于二值图像的自适应隐写算法 |
CN108629728A (zh) * | 2018-05-06 | 2018-10-09 | 北京工业大学 | 一种高容量二值图像信息隐藏方法 |
CN109257521A (zh) * | 2018-12-06 | 2019-01-22 | 四川大学 | 一种stc信息隐藏算法 |
Non-Patent Citations (3)
Title |
---|
BINGWEN FENG;WEI LU;WEI SUN: "Secure Binary Image Steganography Based on Minimizing the Distortion on the Texture" * |
李宁波;潘峰;: "基于小波边缘检测和S-UNIWARD的图像空域隐写术" * |
谢建全: "面向数字图像的大容量信息隐藏算法研究" * |
Also Published As
Publication number | Publication date |
---|---|
CN111105335B (zh) | 2023-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tang et al. | Robust image hashing for tamper detection using non-negative matrix factorization | |
Muhammad et al. | A secure method for color image steganography using gray-level modification and multi-level encryption | |
Sabeti et al. | An adaptive LSB matching steganography based on octonary complexity measure | |
Hsu et al. | Enhancing the robustness of image watermarking against cropping attacks with dual watermarks | |
Liu et al. | Robust blind image watermarking based on chaotic mixtures | |
Nie et al. | The use of least significant bit (LSB) and knight tour algorithm for image steganography of cover image | |
JP2008523642A (ja) | 入力画像を安全に処理する方法 | |
Pal et al. | Weighted matrix based reversible watermarking scheme using color image | |
Pal et al. | An image authentication and tampered detection scheme exploiting local binary pattern along with hamming error correcting code | |
CN102956025B (zh) | 一种图像水印检测方法及其系统 | |
Zhao et al. | Generative autoencoders as watermark attackers: Analyses of vulnerabilities and threats | |
Lin et al. | Pixel-based fragile image watermarking based on absolute moment block truncation coding | |
Khosravi et al. | A novel joint secret image sharing and robust steganography method using wavelet | |
Sadkhan et al. | Watermarked and noisy images identification based on statistical evaluation parameters | |
Barani et al. | Image forgery detection in contourlet transform domain based on new chaotic cellular automata | |
Fu et al. | A watermarking scheme based on rotating vector for image content authentication | |
Cheddad et al. | Skin tone based steganography in video files exploiting the YCbCr colour space | |
Rejani et al. | Comparative study of spatial domain image steganography techniques | |
CN111105335A (zh) | 图像隐私隐藏方法、装置、计算机设备和存储介质 | |
Jabbar et al. | Digital watermarking by utilizing the properties of self-organization map based on least significant bit and most significant bit | |
Aminuddin et al. | AuSR3: A new block mapping technique for image authentication and self-recovery to avoid the tamper coincidence problem | |
Saito et al. | Second level steganalysis-embeding location detection using machine learning | |
Khan | 2DOTS-multi-bit-encoding for robust and imperceptible image watermarking | |
Ren et al. | Multi-Carrier Information Hiding Algorithm Based on Angle Structure Descriptor | |
Mangla et al. | A novel steganography technique using grayscale image segmentation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |