CN112100632A - 基于细菌觅食优化边缘检测和xor编码的图像隐写方法 - Google Patents
基于细菌觅食优化边缘检测和xor编码的图像隐写方法 Download PDFInfo
- Publication number
- CN112100632A CN112100632A CN202010917564.7A CN202010917564A CN112100632A CN 112100632 A CN112100632 A CN 112100632A CN 202010917564 A CN202010917564 A CN 202010917564A CN 112100632 A CN112100632 A CN 112100632A
- Authority
- CN
- China
- Prior art keywords
- image
- edge
- fuzzy
- secret information
- edge detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000001580 bacterial effect Effects 0.000 title claims abstract description 32
- 238000003708 edge detection Methods 0.000 title claims abstract description 31
- 230000002431 foraging effect Effects 0.000 title claims abstract description 31
- 238000005457 optimization Methods 0.000 title claims abstract description 29
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 44
- 230000008859 change Effects 0.000 claims abstract description 6
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000000739 chaotic effect Effects 0.000 claims description 7
- 239000011159 matrix material Substances 0.000 claims description 7
- 238000012986 modification Methods 0.000 claims description 7
- 230000004048 modification Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 5
- 230000009466 transformation Effects 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 description 10
- 241000894006 Bacteria Species 0.000 description 7
- 239000000284 extract Substances 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000035605 chemotaxis Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013508 migration Methods 0.000 description 3
- 230000005012 migration Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 241000588724 Escherichia coli Species 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000035764 nutrition Effects 0.000 description 1
- 235000016709 nutrition Nutrition 0.000 description 1
- 231100000614 poison Toxicity 0.000 description 1
- 238000001303 quality assessment method Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000003440 toxic substance Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T5/00—Image enhancement or restoration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/10—Segmentation; Edge detection
- G06T7/13—Edge detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/10—Segmentation; Edge detection
- G06T7/136—Segmentation; Edge detection involving thresholding
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/10—Internal combustion engine [ICE] based vehicles
- Y02T10/40—Engine management systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Image Analysis (AREA)
- Image Processing (AREA)
Abstract
本发明公开一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,属于图像信息隐藏技术领域,包括如下步骤:步骤1,对于载体图像,模糊化其USAN区域面积,再进行模糊增强,并利用细菌觅食算法进行优化;步骤2,通过自适应阈值进行图像解模糊化,实现边缘检测;步骤3,对秘密信息进行加密处理;步骤4,利用XOR编码将秘密信息嵌入载体图像的边缘点和非边缘点,在嵌入时将所有像素点四等分,并保证当嵌入每一个四等分组的像素能按照最小像素改变原则进行秘密信息嵌入。此种方法具有较大的隐写容量,并可较好地保持载密图像的不可感知性,安全性高。
Description
技术领域
本发明属于图像信息隐藏技术领域,特别涉及一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法。
背景技术
在信息技术不断发展的同时,信息安全问题也日显突出。近几年来,隐写术领域,即一门关于信息隐藏的技巧与科学,已成为了信息安全的焦点。由于数字图像具有数据量大、冗余性强等特征,因此以其为载体的图像隐写技术是目前研究热点之一。从消息嵌入域的角度,隐写方法可以分为空域隐写和变换域隐写。嵌入容量、不可感知性和安全性是评价图像隐写系统的三个主要指标,它们之间相互制衡,形成魔幻三角。按照是否自适应嵌入,隐写方法又可以分为自适应隐写和非自适应隐写,其中,自适应图像隐写算法是根据载体图像自身属性,将秘密信息嵌入到图像的纹理复杂(边缘)区域,该算法一定程度上提高了秘密信息的安全性,是目前隐写方法的发展趋势。
基于边缘检测的自适应方法就是一种重要的隐写策略,如基于Sobel,Zerocrossing,Prewitt等边缘检测和不同嵌入方法相结合的隐写方法。但是这些方法由于嵌入前后边缘模式改变导致其秘密信息无法完整提取。W.Luo et al.[1]提出了一个边缘自适应的算法,将图像分成不重叠的小块,每一个小块的阈值由给定的秘密信息长度和每个小块中的连续像素对的差值决定实现,对于连续像素对的差值满足阈值的像素对进行嵌入。这个方法保持了一定的不可感知性和安全性,但是嵌入率太小。Chen等人在[2]基础上提出了模糊边缘检测和canny边缘检测的混合边缘检测[3]实现了边缘点提出数量的增长,然而作者在嵌入的时候在每一块的第一个像素里都会引入一个索引来记录每一块的边缘点,这极大的损耗了嵌入容量。A.Ioannidou et al.[4]等人提出了基于模糊边缘检测和Sobel检测以及模糊边缘检测和Laplacian检测实现了在彩色图像中的sharp region中嵌入更大比特的秘密信息,用两个协议经过Triple-DES算法产生的头文件用来储存重要信息用于提取嵌入的秘密信息,不仅克服了Chen等人在嵌入上的缺陷,而且还成功地从灰度图扩展到彩色图像上。但是作者并没有对此算法的安全性进行分析。HayatAI-Dmour等人[5]对图片分成多块3*3大小的不重叠的子块,对于子块中的四个角落经过相应的计算与人为定义可调整的阈值进行比较,在子块的剩余位置用改进的XOR来嵌入秘密信息,将阈值存储在图像发送给接受者,接受者可以直接利用阈值提取边缘块从而提取秘密信息。此算法的优点在于秘密信息的嵌入不会改变对边缘块的判断,并且通过XOR方法嵌入效率高于传统的LSB方法,但缺点在于此算法的嵌入率不高,并且阈值是通过人工调整可能会造成边缘块的丢失。
本文涉及的参考文献:
[1]Luo,W.,Huang,F.,&Huang,J.(2010).Edge adaptive image steganographybased on lsb matching revisited.IEEE Transactions on Information Forensics&Security,5(2),201-214.
[2]Amarunnishad,T.M.,Govindan,V.K.,&Mathew,A.T..(2008).Improving btcimage compression using a fuzzy complement edge operator.Signal Processing,88(12),2989-2997.
[3]Chen,W.J.,Chang,C.C.,&Le,T.H.N..(2010).High payload steganographymechanism using hybrid edge detector.Expert Systems with Applications,37(4),3292-3301.
[4]Ioannidou,A.,Halkidis,S.T.,&Stephanides,G..(2012).Anovel techniquefor image steganography based on a high payload method and edgedetection.Expert Systems withApplications,39(14),11517-11524.
[5]Al-Dmour H,Al-Ani A(2016)A steganography embedding method based onedge identification and XOR coding.Expert Systems with Applications,46,293–306.
[6]Morkel,T.,Eloff,J.H.,&Olivier,M.S.(2005).An overview of imagesteganography.In Proceedings of the fifth annual information security southafrica conference(issa2005),sandton,south africa(pp.1–11).
[7]Crandall,R.(1998).Some notes on steganography.Posted onsteganography mailing list.
[8]Verma,O.P.,&Parihar,A.S.(2016).An optimal fuzzy system for edgedetection in color images using bacterial foraging algorithm.IEEETransactions on Fuzzy Systems,25(1),114-127.
[9]Smith S.M.,Brady J.M.(1997).SUSAN-new approach to low level imageProcessing,ComputerVision,23(l):45-78.
[10]Verma,O.P.,Hanmandlu,M.,Sultania,A.K.,Parihar,A.S..(2013).A novelfuzzy system for edge detection in noisy image using bacterialforaging.Multidimensional Systems and Signal Processing,24(1),181-198.
[11]Pal,S.K.,&King,R.(1981).Image enhancement using smoothing withfuzzy sets.IEEE Transactions on Systems Man and Cybernetics,11(7),494-500.
[12]Pan,W.T.(2012).A new fruit fly optimization algorithm:taking thefinancial distress model as an example.Knowledge-Based Systems,26,69-74.
[13]Eberhart,R.,&Kennedy,J.(1995,November).Particle swarmoptimization.In Proceedings of the IEEE international conference on neuralnetworks(Vol.4,pp.1942-1948).
[14]Passino,K.M.(2002).Biomimicry of bacterial foraging fordistributed optimization and control.IEEE control systems magazine,22(3),52-67.
[15]邓绍江,李传东.混沌理论及其在密码学的应用[J].重庆建筑大学学报,2003(05):123-127
[16]奚玲.(2011).基于内容特征的自适应图像隐写技术研究.(Doctoraldissertation,解放军信息工程大学).
[17]Cheddad,A.,Condell,J.,Curran,K.,&Mc Kevitt,P.(2010).Digital imagesteganography:Survey and analysis of current methods.Signal processing,90(3),727-752.
[18]Wang,Z.,Bovik,A.C.,Sheikh,H.R.,&Simoncelli,E.P.(2004).Imagequality assessment:from error visibility to structural similarity.IEEEtransactions on image processing,13(4),600-612.
[19]Kumar,S.,Singh,A.,&Kumar,M.(2019).Information hiding withadaptive steganography based on novel fuzzy edge identification.DefenceTechnology,15(2),162-169.
[20]Cover,T.M.,&Thomas,J.A.(2012).Elements ofinformation theory.JohnWiley&Sons.
发明内容
本发明的目的,在于提供一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其具有较大的隐写容量,并可较好地保持载密图像的不可感知性,安全性高。
为了达成上述目的,本发明的解决方案是:
一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,包括如下步骤:
步骤1,对于载体图像,模糊化其USAN区域面积,再进行模糊增强,并利用细菌觅食算法进行优化;
步骤2,通过自适应阈值进行图像解模糊化,实现边缘检测;
步骤3,对秘密信息进行加密处理;
步骤4,利用XOR编码将秘密信息嵌入载体图像的边缘点和非边缘点,在嵌入时将所有像素点四等分,并保证当嵌入每一个四等分组的像素能按照最小像素改变原则进行秘密信息嵌入。
上述步骤1的具体内容是:
步骤11,计算载体图像的USAN区域面积s;
步骤12,利用高斯模糊函数模糊化USAN区域面积,获取其隶属度μ1(s);
步骤13,使用模糊增强函数对图像进行模糊增强,并采用细菌觅食算法对模糊增强函数中的参数进行优化。
上述步骤13的具体内容是:
步骤13A,采用如下模糊增强函数对图像进行模糊增强:
其中,α、β、γ为模糊增强函数的参数,它们为正数,且满足如下条件:
α=[2-β+2-γ]-1
步骤13B,设定目标函数如下:
min J=H+|Sdf-Sf|
其中,H为模糊熵,Sdf为理想清晰度因素,Sf为清晰度因素;
模糊熵H的计算公式如下:
其中,L是USAN区域内像素点的总数目,smax、smin分别是USAN区域面积的最大值、最小值;
清晰度因素Sf的计算公式如下:
其中,QS、Qw分别为强、弱边缘点的模糊边缘质量因子,公式如下所示:
其中,FavgS、Favgw分别为平均强、弱边缘点的模糊边缘增强因子,FS、Fw分别为强、弱边缘点的模糊边缘增强因子。
上述步骤2中,根据步骤1得到的优化结果,得到最优的模糊USAN矩阵,解模糊化该模糊USAN矩阵后将其转换为边缘图像,通过自适应阈值提取边缘像素,将区域大小设置为同USNA区域一样的区域大小,取局部区域隶属度的平均值和中位数的平均值为阈值,从而每个点都有专属阈值,根据专属阈值判断其是否为边缘点。
上述步骤3的具体内容是:利用Logistic混沌系统对秘密信息进行加密,通过异或操作实现图像置换,结合随机序列及Arnold变换实现图像置乱。
上述步骤4中,若将3比特的秘密信息m1、m2、m3嵌入到随机的某一个四等分组的像素p1、p2、p3、p4中,具体过程是:
首先,执行如下操作:
其次,将k1、k2、k3与秘密信息进行比较,并根据下表进行像素修改:
条件 | 操作 |
m<sub>1</sub>=k<sub>1</sub> m<sub>2</sub>=k<sub>2</sub> m<sub>3</sub>=k<sub>3</sub> | 不修改 |
m<sub>1</sub>=k<sub>1</sub> m<sub>2</sub>=k<sub>2</sub> m<sub>3</sub>≠k<sub>3</sub> | 对p<sub>3</sub>、p<sub>4</sub>取反 |
m<sub>1</sub>=k<sub>1</sub> m<sub>2</sub>≠k<sub>2</sub> m<sub>3</sub>=k<sub>3</sub> | 对p<sub>4</sub>取反 |
m<sub>1</sub>=k<sub>1</sub> m<sub>2</sub>≠k<sub>2</sub> m<sub>3</sub>≠k<sub>3</sub> | 对p<sub>3</sub>取反 |
m<sub>1</sub>≠k<sub>1</sub> m<sub>2</sub>=k<sub>2</sub> m<sub>3</sub>=k<sub>3</sub> | 对p<sub>2</sub>取反 |
m<sub>1</sub>≠k<sub>1</sub> m<sub>2</sub>=k<sub>2</sub> m<sub>3</sub>≠k<sub>3</sub> | 对p<sub>1</sub>取反 |
m<sub>1</sub>≠k<sub>1</sub> m<sub>2</sub>≠k<sub>2</sub> m<sub>3</sub>=k<sub>3</sub> | 对p<sub>2</sub>、p<sub>4</sub>取反 |
m<sub>1</sub>≠k<sub>1</sub> m<sub>2</sub>≠k<sub>2</sub> m<sub>3</sub>≠k<sub>3</sub> | 对p<sub>1</sub>、p<sub>4</sub>取反 |
最后,设q1,q2,q3,q4为修改后的载体图像最低有效位,那么执行如下异或操作即能够提取秘密信息:
上述步骤4中,在将秘密信息嵌入载体图像时,对非边缘点嵌入a比特,对边缘点嵌入b比特,且a<b。
采用上述方案后,本发明相比现有技术具有如下有益效果:
(1)本发明通过模糊化USAN(univalue segment assimilating nucleus,核值相似区)区域面积,并对其进行模糊增强,设计细菌觅食算法优化参数,通过自适应阈值进行图像解模糊化,从而得到图像的二值边缘;与其他边缘检测算法相比,本发明采用的边缘检测方案更具抗噪声能力,不仅能够提取图像的强边缘,还能够提取图像弱边缘;
(2)本发明利用人眼视觉特性,在边缘和非边缘区域嵌入不同位数的秘密信息,结合改进的XOR编码,实现对混沌加密后的秘密信息的嵌入,从而降低图像失真程度,保持其不可感知性。
附图说明
图1是本发明的流程图;
图2是USAN(Univalue Segment Assimilating Nucleus,核值相似区)区域示意图;
图3是高斯型隶属度函数示意图;
图4是本发明中细菌觅食优化算法流程图;
图5是进行嵌入容量分析时选用的载体图像;
其中,(a)为7.pgm,(b)为10.pgm,(c)为9993.pgm;
图6是不同嵌入率下PSNR值的示意图。
具体实施方式
如图1所示,本发明提供一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,主要包括如下几个步骤:首先,模糊化USAN区域面积,并对其进行模糊增强,设计细菌觅食(BFA)算法优化参数,通过自适应阈值进行图像解模糊化,实现边缘检测;其次,根据自适应阈值,结合改进的XOR编码,实现对混沌加密后的秘密信息的嵌入。以下将结合附图,对本发明的技术方案及有益效果进行详细说明。
1、基于细菌觅食优化的边缘检测算法
1.1计算USAN区域面积
复杂区域的像素点与其周围的像素具有一定的差异,因此本实施例利用Smith等人于1997年[9]提出的USAN(Univalue Segment Assimilating Nucleus,核值相似区)区域面积来表示图像的复杂度。USAN区域是一个具有37个像素的类圆形区域,如图2所示,中心像素点和其他像素之间强度差异的公式如下:
其中,I(r)为USAN区域中像素点r的强度,I(r0)为USAN区域中心像素点r0的强度,而t决定着边缘点的最小对比度,经过实验测量[10],t=20对于8比特的图像是较为合适的,δ取值为6[9]。对于USAN区域的中心像素点r0,其USAN区域的面积s为:
其中,s表示取最近的整数。
1.2模糊化USAN区域面积
从人体视觉角度,纹理复杂区域意味着像素点之间的差异大,而差异本身就是具有一定的模糊性。1965年由Zadeh提出来的模糊集理论是衡量不确定性的一个强有力的理论工具,因此在本实施例中,利用高斯模糊函数模糊化USAN区域的面积来获取其隶属度,通过隶属度来衡量其不确定性,高斯模糊函数如图3所示。
由图3可知,当USAN区域的面积越高,其隶属度越低,这意味着中心像素点所在的区域就越平坦,而USAN区域的面积越低,其隶属度也就越高,中心像素点所在的区域就越复杂。通过模糊集理论的知识,我们将传统的经典集合{0,1}扩展到[0,1],从而实现了评价的数值表达。高斯模糊函数的公式如下:
1.3对USAN区域面积进行模糊增强
为检测到更多的弱边缘点,本实施例使用模糊增强函数对图像进行模糊增强。本实施例提出了含参数的模糊增强函数,其公式如下所示:
其中,为保证μ2(s)的值在0到1之间,需设置条件使得α、β、γ为正数;为保证μ2(s)为连续函数,即在强弱边缘点的分界点处μ1(s)=0.5保证μ2(s)左右连续,因此三个参数之间必须要满足如下关系:
α=[2-β+2-γ]-1
1.4基于细菌觅食算法的参数优化
为完整提取图像的强边缘和弱边缘,本实施例使用细菌觅食算法优化参数α、β、γ、σ。本实施例中目标函数为:
min J=H+|Sdf-Sf|
其中,H为模糊熵[11],Sdf为理想清晰度因素,Sf为清晰度因素。
模糊熵用于衡量模糊集的不确定程度。在对USAN区域进行模糊和增强的过程中,本发明通过模糊熵衡量图像增强之后图像的信息,模糊熵公式如下:
本发明通过清晰度因素对模糊边缘增强强度进行定量衡量,从而准确找到边缘点。清晰度因素Sf的计算公式如下:
其中,QS、Qw分别为强、弱边缘点的模糊边缘质量因子,公式如下所示:
其中,FavgS、Favgw分别为平均强、弱边缘点的模糊边缘增强因子,FS、Fw分别为强、弱边缘点的模糊边缘增强因子。
实验证明,当Sf取值在1.0到1.5之间时,模糊增强的效果较为理想。
细菌觅食优化算法与一般的生物学仿真算法例如FOA(Fruit fly OptimizationAlgorithm)[12]、PSO算法[13]类似,是2002年由Passino[14]提出的基于大肠杆菌觅食过程所启发的优化算法,其构造直观、易理解,兼具局部搜索和全局搜索的优势。细菌觅食优化算法的流程图如图4所示,具体过程如下:
step1,参数初始化。初始化细菌个数Tb=15,游泳长度值Ns=5,趋化次数Nc=10,复制操作步骤数Nre=6,驱散操作数Ned=4,细菌驱散概率ped=0.26,细菌的位置为:其中, 为初始化定义;j、k、l均为0;
step2,迁徙操作循环l:l=l+1;
step3,赋值循环k:k=k+1;
step4,趋化循环j:j=j+1;
①:for i=1,2,...,Tb,对细菌i按照如下步骤进行趋化操作:
②:计算J(i,j,k,l);
③:令Jlast=J(i,j,k,l),将该值保留,用于比较适应度值;
④:旋转和移动:随机产生一个随机向量Δ(i),其中每个元素Δm(i)∈[-1,1]上的随机数,λ(i)为向前游动的步长。其公式如下:
⑤:计算J(i,j+1,k,l);
⑥:游动
A.令m=0
B.While m<Ns
令m=m+1
If J(i,j+1,k,l)<Jlast,令Jlast=J(i,j+1,k,l),
再执行步骤④
Else,令m=NS,结束While循环
⑦:If i≠Tb,则执行步骤②;
Step 5,If j<Nc,则执行Step 4的趋化操作;
Step 6,复制:
①:给定k和l,对于每个i=1,2,...,Tb,令
其值表示为细菌i的健康度(度量其整个生命周期内获得了多少营养以及在避免有毒物质方面有多大成功),按照Jhealth的升序对细菌进行排序。
②:复制较好的半数细菌,较差的半数细菌死亡;
Step 7,If k<Nre,则执行Step 3的赋值操作;
Step 8,迁徙:for i=1,2,3,...Tb,以概率Ped对每个细菌进行消除或驱散,如果某细菌个体死亡,则随机在任意位置生成一个新个体;
Step 9,If l<Ned,则执行Step 2的迁徙操作,否则终止。
1.5解模糊化及边缘提取
通过BFA参数优化获得最优参数α、β、γ、σ,产生一个最优的模糊USAN矩阵。为获得良好的边缘图像,需解模糊化模糊USAN矩阵并将其转换成传统的边缘图像。此时,阈值的选取尤为重要。相比于全局阈值,自适应阈值根据局部区域的纹理而变化,能更准确地在纹理复杂区域提取边缘点。
本实施例通过自适应阈值提取边缘像素,将区域大小设置为同USNA一样的区域大小,取局部区域隶属度的平均值和中位数的平均值为阈值,从而每个点都有专属阈值,根据专属阈值判断其是否为边缘点。
2、混沌加密
为增加算法安全性,在嵌入之前利用Logistic混沌系统[15]对秘密信息进行加密。通过异或操作实现图像置换,结合随机序列及Arnold变换实现图像置乱,达到混沌加密的效果。
3、基于改进XOR编码的嵌入方法
本实施例使用Al-DmourH[5]等人2016年提出的改进的XOR编码将秘密信息嵌入边缘点和非边缘点。此方法与传统XOR方法的不同点在于它将所有像素点四等分而不是三等分,并保证当嵌入每一个四等分组的像素能按照最小像素改变原则进行秘密信息嵌入。设将3bit的秘密信息m1、m2、m3嵌入到随机的某一个四等分组的像素p1、p2、p3、p4中,首先,执行如下操作:
其次,为了能准确地嵌入秘密信息m1、m2、m3,将k1、k2、k3与秘密信息进行比较,并根据表1进行像素修改:
表1嵌入条件
条件 | 操作 |
m<sub>1</sub>=k<sub>1</sub> m<sub>2</sub>=k<sub>2</sub> m<sub>3</sub>=k<sub>3</sub> | 不修改 |
m<sub>1</sub>=k<sub>1</sub> m<sub>2</sub>=k<sub>2</sub> m<sub>3</sub>≠k<sub>3</sub> | 对p<sub>3</sub>、p<sub>4</sub>取反 |
m<sub>1</sub>=k<sub>1</sub> m<sub>2</sub>≠k<sub>2</sub> m<sub>3</sub>=k<sub>3</sub> | 对p<sub>4</sub>取反 |
m<sub>1</sub>=k<sub>1</sub> m<sub>2</sub>≠k<sub>2</sub> m<sub>3</sub>≠k<sub>3</sub> | 对p<sub>3</sub>取反 |
m<sub>1</sub>≠k<sub>1</sub> m<sub>2</sub>=k<sub>2</sub> m<sub>3</sub>=k<sub>3</sub> | 对p<sub>2</sub>取反 |
m<sub>1</sub>≠k<sub>1</sub> m<sub>2</sub>=k<sub>2</sub> m<sub>3</sub>≠k<sub>3</sub> | 对p<sub>1</sub>取反 |
m<sub>1</sub>≠k<sub>1</sub> m<sub>2</sub>≠k<sub>2</sub> m<sub>3</sub>=k<sub>3</sub> | 对p<sub>2</sub>、p<sub>4</sub>取反 |
m<sub>1</sub>≠k<sub>1</sub> m<sub>2</sub>≠k<sub>2</sub> m<sub>3</sub>≠k<sub>3</sub> | 对p<sub>1</sub>、p<sub>4</sub>取反 |
最后,设q1,q2,q3,q4为修改后的载体图像最低有效位,提取秘密信息只需执行下列异或操作:
4、嵌入容量扩充
为扩大嵌入容量,本实施例将嵌入的比特数由1比特扩大到n比特。由[16]可以得到,人眼视觉对变化的敏感性是和被观察对象的复杂度相关,图像复杂多变区域中发生的改变不易引起注意,而在特性单一的平坦区域改变则极易被发现。因此,本实施例对非边缘点嵌入2bits,对边缘点嵌入3bits,从而降低图像失真程度,保持其不可感知性。
5、实验结果分析
本实施例使用基于细菌觅食优化的边缘检测算法提取边缘像素,并通过改进的XOR编码进行嵌入。为检测本发明算法性能,首先分析算法最大可嵌入容量,以PSNR值作为指标评价本发明算法隐写后的图像保真性,并同其他算法进行比较分析。进而,以漏检率的最小值为指标对本发明算法进行安全性分析。
5.1嵌入容量分析
本实施例随机选取BOWS2数据库(图像大小为512×512)中的图像为载体图像,如图5所示。使用本发明所提出的基于细菌觅食优化的边缘检测算法进行边缘提取,计算本实施例算法最大可嵌入容量,结果如表2所示。
表2嵌入容量分析表
载体图像 | 边缘点数 | 最大可嵌入容量 |
7.pgm | 52463 | 576751bits |
10.pgm | 52951 | 577239bits |
9993.pgm | 56196 | 580484bits |
由表2可知,本实施例所提出的基于细菌觅食优化边缘检测和XOR编码的图像隐写方法最大可嵌入容量均超过载体图像的27.5%,具有较高的嵌入容量。
5.2图像质量评估
PSNR用于评价图像及其噪声水平的客观标准,其单位为对数分贝(dB)。一般图像的PSNR值在30dB以下表示秘密信息嵌入引起的图像失真明显,而对于PSNR值达到40dB以上图像,说明载密图像非常接近原始图像,失真度低[17][18]。公式如下所示:
其中,Cmax是图像中像素最大值,MSE为单色图像的均方误差,公式如下所示:
其中,M、N为图像长、宽,(i,j)为图像坐标,Xij为生成的载密图像,Yij为载体图像。
以Lena(256×256)图像为载体图像,使用本发明所提出的算法进行秘密信息嵌入。对于不同的嵌入率,其PSNR值参见图6,由图可知,本实施例在满嵌入率的情况下载密图像PSNR值仍达到50dB以上,说明载密图像失真度低,本发明算法不可感知性较好。
进一步地,以图5所示的图像为载体图像,使用本发明所提出的隐写进行嵌入,并将嵌入结果同文献[4][19]进行对比分析,如表3所示。
表3载密图像质量分析表
由表3可知,本实施例所提出的隐写算法PSNR值均高于文献[4]、文献[19],并且其PSNR值均高于50dB,可见本发明所提出的隐写算法保真性较好。
5.3安全性分析
在进行安全性分析时,本发明通过Kullback-Leibler散度(KL散度)[20]衡量载体、载密图像概率分布Pc、Ps之间的差异,其差异越小,攻击者做出错误判决的概率就比较大。KL散度公式如下:
其中,Q为所有可能的载体所组成的集合,KL散度单位为比特。当DKL(Pc||Ps)越小,意味着载体和载密图像概率分布越接近。
当DKL(Pc||Ps)=0时,我们称该隐写系统是绝对安全的。当DKL(Pc||Ps)≤ε,我们则称隐写系统为ε-安全的。在实际应用中。如果虚警率PFA=0,则ε-安全的隐写通信漏检率PMD满足:
PMD≥e-ε
表4安全性分析表
由表4可知,本发明算法的漏检率均高于0.93,说明本发明算法具有一定的抗隐写分析能力,安全性较高。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。
Claims (7)
1.一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其特征在于包括如下步骤:
步骤1,对于载体图像,模糊化其USAN区域面积,再进行模糊增强,并利用细菌觅食算法进行优化;
步骤2,通过自适应阈值进行图像解模糊化,实现边缘检测;
步骤3,对秘密信息进行加密处理;
步骤4,利用XOR编码将秘密信息嵌入载体图像的边缘点和非边缘点,在嵌入时将所有像素点四等分,并保证当嵌入每一个四等分组的像素能按照最小像素改变原则进行秘密信息嵌入。
2.如权利要求1所述的基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其特征在于:所述步骤1的具体内容是:
步骤11,计算载体图像的USAN区域面积s;
步骤12,利用高斯模糊函数模糊化USAN区域面积,获取其隶属度μ1(s);
步骤13,使用模糊增强函数对图像进行模糊增强,并采用细菌觅食算法对模糊增强函数中的参数进行优化。
3.如权利要求2所述的基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其特征在于:所述步骤13的具体内容是:
步骤13A,采用如下模糊增强函数对图像进行模糊增强:
其中,α、β、γ为模糊增强函数的参数,它们为正数,且满足如下条件:
α=[2-β+2-γ]-1
步骤13B,设定目标函数如下:
min J=H+|Sdf-Sf|
其中,H为模糊熵,Sdf为理想清晰度因素,Sf为清晰度因素;
模糊熵H的计算公式如下:
其中,L是USAN区域内像素点的总数目,smax、smin分别是USAN区域面积的最大值、最小值;
清晰度因素Sf的计算公式如下:
其中,QS、Qw分别为强、弱边缘点的模糊边缘质量因子,公式如下所示:
其中,FavgS、Favgw分别为平均强、弱边缘点的模糊边缘增强因子,FS、Fw分别为强、弱边缘点的模糊边缘增强因子。
4.如权利要求1所述的基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其特征在于:所述步骤2中,根据步骤1得到的优化结果,得到最优的模糊USAN矩阵,解模糊化该模糊USAN矩阵后将其转换为边缘图像,通过自适应阈值提取边缘像素,将区域大小设置为同USNA区域一样的区域大小,取局部区域隶属度的平均值和中位数的平均值为阈值,从而每个点都有专属阈值,根据专属阈值判断其是否为边缘点。
5.如权利要求1所述的基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其特征在于:所述步骤3的具体内容是:利用Logistic混沌系统对秘密信息进行加密,通过异或操作实现图像置换,结合随机序列及Arnold变换实现图像置乱。
6.如权利要求1所述的基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其特征在于:所述步骤4中,若将3比特的秘密信息m1、m2、m3嵌入到随机的某一个四等分组的像素p1、p2、p3、p4中,具体过程是:
首先,执行如下操作:
其次,将k1、k2、k3与秘密信息进行比较,并根据下表进行像素修改:
最后,设q1,q2,q3,q4为修改后的载体图像最低有效位,那么执行如下异或操作即能够提取秘密信息:
7.如权利要求1所述的基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其特征在于:所述步骤4中,在将秘密信息嵌入载体图像时,对非边缘点嵌入a比特,对边缘点嵌入b比特,且a<b。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010917564.7A CN112100632B (zh) | 2020-09-03 | 2020-09-03 | 基于细菌觅食优化边缘检测和xor编码的图像隐写方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010917564.7A CN112100632B (zh) | 2020-09-03 | 2020-09-03 | 基于细菌觅食优化边缘检测和xor编码的图像隐写方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112100632A true CN112100632A (zh) | 2020-12-18 |
CN112100632B CN112100632B (zh) | 2023-05-23 |
Family
ID=73757633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010917564.7A Active CN112100632B (zh) | 2020-09-03 | 2020-09-03 | 基于细菌觅食优化边缘检测和xor编码的图像隐写方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112100632B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114245116A (zh) * | 2021-11-29 | 2022-03-25 | 中山大学 | 一种基于边缘增强和通道相关性算法的彩色图像隐写方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0989737A2 (en) * | 1998-09-21 | 2000-03-29 | Konica Corporation | Image recording apparatus |
AUPS206802A0 (en) * | 2002-05-01 | 2002-06-06 | Canon Kabushiki Kaisha | Steganographic image encoding |
CN104915960A (zh) * | 2015-06-08 | 2015-09-16 | 哈尔滨工程大学 | 一种基于细菌觅食优化算法的pcnn文本图像分割方法 |
CN105069445A (zh) * | 2015-07-09 | 2015-11-18 | 湖南工业大学 | 一种基于改进细菌觅食算法的人脸识别方法 |
CN106210731A (zh) * | 2016-07-01 | 2016-12-07 | 兰州理工大学 | 基于双三次插值扩展的彩色图像可逆数据隐藏方法 |
CN109963159A (zh) * | 2019-01-16 | 2019-07-02 | 中山大学 | 一种基于stc编码的二值图像双重扰动评分的信息隐写算法 |
CN111311473A (zh) * | 2020-01-21 | 2020-06-19 | 宁波大学 | 一种数字图像隐写方法和秘密信息提取方法 |
-
2020
- 2020-09-03 CN CN202010917564.7A patent/CN112100632B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0989737A2 (en) * | 1998-09-21 | 2000-03-29 | Konica Corporation | Image recording apparatus |
AUPS206802A0 (en) * | 2002-05-01 | 2002-06-06 | Canon Kabushiki Kaisha | Steganographic image encoding |
CN104915960A (zh) * | 2015-06-08 | 2015-09-16 | 哈尔滨工程大学 | 一种基于细菌觅食优化算法的pcnn文本图像分割方法 |
CN105069445A (zh) * | 2015-07-09 | 2015-11-18 | 湖南工业大学 | 一种基于改进细菌觅食算法的人脸识别方法 |
CN106210731A (zh) * | 2016-07-01 | 2016-12-07 | 兰州理工大学 | 基于双三次插值扩展的彩色图像可逆数据隐藏方法 |
CN109963159A (zh) * | 2019-01-16 | 2019-07-02 | 中山大学 | 一种基于stc编码的二值图像双重扰动评分的信息隐写算法 |
CN111311473A (zh) * | 2020-01-21 | 2020-06-19 | 宁波大学 | 一种数字图像隐写方法和秘密信息提取方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114245116A (zh) * | 2021-11-29 | 2022-03-25 | 中山大学 | 一种基于边缘增强和通道相关性算法的彩色图像隐写方法 |
CN114245116B (zh) * | 2021-11-29 | 2023-07-04 | 中山大学 | 一种基于边缘增强和通道相关性算法的彩色图像隐写方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112100632B (zh) | 2023-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Multiple histograms-based reversible data hiding: Framework and realization | |
Hu et al. | CNN prediction based reversible data hiding | |
Mun et al. | Finding robust domain from attacks: A learning framework for blind watermarking | |
Gao et al. | Reversible data hiding with contrast enhancement and tamper localization for medical images | |
CN111127308B (zh) | 用于局部遮挡下单样本人脸识别的镜像特征重排修复方法 | |
Gou et al. | Noise features for image tampering detection and steganalysis | |
Qi et al. | Optimal reversible data hiding scheme based on multiple histograms modification | |
Gao et al. | Reversible data hiding for high dynamic range images using two-dimensional prediction-error histogram of the second time prediction | |
Hashemzadeh | Hiding information in videos using motion clues of feature points | |
CN108280480B (zh) | 一种基于残差共生概率的隐写图像载体安全性评价方法 | |
Lu et al. | Reversible data hiding using local edge sensing prediction methods and adaptive thresholds | |
Moghaddam et al. | A robust color image watermarking technique using modified imperialist competitive algorithm | |
Qi et al. | Reversible data hiding based on prediction-error value ordering and multiple-embedding | |
CN101853510A (zh) | 基于时空域的运动感知模型提取方法 | |
CN112100632B (zh) | 基于细菌觅食优化边缘检测和xor编码的图像隐写方法 | |
Mehrish et al. | Joint spatial and discrete cosine transform domain-based counter forensics for adaptive contrast enhancement | |
CN116258867A (zh) | 一种基于关键区域低感知性扰动的对抗样本生成方法 | |
CN109766924A (zh) | 基于图像信息熵与自适应阈值daisy特征点的图像检测方法 | |
Mungmode et al. | A modified high frequency adaptive security approach using steganography for region selection based on threshold value | |
CN118212572A (zh) | 一种基于改进YOLOv7的道路损坏检测方法 | |
Choudhary et al. | Gray level image enhancement using dual mutation differential evolution | |
Mitashe et al. | An adaptive digital image watermarking scheme with PSO, DWT and XFCM | |
CN107292803B (zh) | 一种符合人眼观察规律的可逆鲁棒数字图像水印方法 | |
Wazirali et al. | Hyper Edge Detection with Clustering for Data Hiding. | |
Shu et al. | Side window weighted median image filtering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |