CN112100632B - 基于细菌觅食优化边缘检测和xor编码的图像隐写方法 - Google Patents

基于细菌觅食优化边缘检测和xor编码的图像隐写方法 Download PDF

Info

Publication number
CN112100632B
CN112100632B CN202010917564.7A CN202010917564A CN112100632B CN 112100632 B CN112100632 B CN 112100632B CN 202010917564 A CN202010917564 A CN 202010917564A CN 112100632 B CN112100632 B CN 112100632B
Authority
CN
China
Prior art keywords
image
edge
area
fuzzy
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010917564.7A
Other languages
English (en)
Other versions
CN112100632A (zh
Inventor
陈明志
谢加良
许春耀
王鸿辉
张瑞
翁才杰
周怡
饶庆裕
杨小权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Beika Technology Co ltd
Original Assignee
Beijing Beika Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Beika Technology Co ltd filed Critical Beijing Beika Technology Co ltd
Priority to CN202010917564.7A priority Critical patent/CN112100632B/zh
Publication of CN112100632A publication Critical patent/CN112100632A/zh
Application granted granted Critical
Publication of CN112100632B publication Critical patent/CN112100632B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/13Edge detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/136Segmentation; Edge detection involving thresholding
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Image Processing (AREA)
  • Image Analysis (AREA)

Abstract

本发明公开一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,属于图像信息隐藏技术领域,包括如下步骤:步骤1,对于载体图像,模糊化其USAN区域面积,再进行模糊增强,并利用细菌觅食算法进行优化;步骤2,通过自适应阈值进行图像解模糊化,实现边缘检测;步骤3,对秘密信息进行加密处理;步骤4,利用XOR编码将秘密信息嵌入载体图像的边缘点和非边缘点,在嵌入时将所有像素点四等分,并保证当嵌入每一个四等分组的像素能按照最小像素改变原则进行秘密信息嵌入。此种方法具有较大的隐写容量,并可较好地保持载密图像的不可感知性,安全性高。

Description

基于细菌觅食优化边缘检测和XOR编码的图像隐写方法
技术领域
本发明属于图像信息隐藏技术领域,特别涉及一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法。
背景技术
在信息技术不断发展的同时,信息安全问题也日显突出。近几年来,隐写术领域,即一门关于信息隐藏的技巧与科学,已成为了信息安全的焦点。由于数字图像具有数据量大、冗余性强等特征,因此以其为载体的图像隐写技术是目前研究热点之一。从消息嵌入域的角度,隐写方法可以分为空域隐写和变换域隐写。嵌入容量、不可感知性和安全性是评价图像隐写系统的三个主要指标,它们之间相互制衡,形成魔幻三角。按照是否自适应嵌入,隐写方法又可以分为自适应隐写和非自适应隐写,其中,自适应图像隐写算法是根据载体图像自身属性,将秘密信息嵌入到图像的纹理复杂(边缘)区域,该算法一定程度上提高了秘密信息的安全性,是目前隐写方法的发展趋势。
基于边缘检测的自适应方法就是一种重要的隐写策略,如基于Sobel,Zerocrossing,Prewitt等边缘检测和不同嵌入方法相结合的隐写方法。但是这些方法由于嵌入前后边缘模式改变导致其秘密信息无法完整提取。W.Luo et al.[1]提出了一个边缘自适应的算法,将图像分成不重叠的小块,每一个小块的阈值由给定的秘密信息长度和每个小块中的连续像素对的差值决定实现,对于连续像素对的差值满足阈值的像素对进行嵌入。这个方法保持了一定的不可感知性和安全性,但是嵌入率太小。Chen等人在[2]基础上提出了模糊边缘检测和canny边缘检测的混合边缘检测[3]实现了边缘点提出数量的增长,然而作者在嵌入的时候在每一块的第一个像素里都会引入一个索引来记录每一块的边缘点,这极大的损耗了嵌入容量。A.Ioannidou et al.[4]等人提出了基于模糊边缘检测和Sobel检测以及模糊边缘检测和Laplacian检测实现了在彩色图像中的sharp region中嵌入更大比特的秘密信息,用两个协议经过Triple-DES算法产生的头文件用来储存重要信息用于提取嵌入的秘密信息,不仅克服了Chen等人在嵌入上的缺陷,而且还成功地从灰度图扩展到彩色图像上。但是作者并没有对此算法的安全性进行分析。HayatAI-Dmour等人[5]对图片分成多块3*3大小的不重叠的子块,对于子块中的四个角落经过相应的计算与人为定义可调整的阈值进行比较,在子块的剩余位置用改进的XOR来嵌入秘密信息,将阈值存储在图像发送给接受者,接受者可以直接利用阈值提取边缘块从而提取秘密信息。此算法的优点在于秘密信息的嵌入不会改变对边缘块的判断,并且通过XOR方法嵌入效率高于传统的LSB方法,但缺点在于此算法的嵌入率不高,并且阈值是通过人工调整可能会造成边缘块的丢失。
本文涉及的参考文献:
[1]Luo,W.,Huang,F.,&Huang,J.(2010).Edge adaptive image steganographybased on lsb matching revisited.IEEE Transactions on Information Forensics&Security,5(2),201-214.
[2]Amarunnishad,T.M.,Govindan,V.K.,&Mathew,A.T..(2008).Improving btcimage compression using a fuzzy complement edge operator.Signal Processing,88(12),2989-2997.
[3]Chen,W.J.,Chang,C.C.,&Le,T.H.N..(2010).High payload steganographymechanism using hybrid edge detector.Expert Systems with Applications,37(4),3292-3301.
[4]Ioannidou,A.,Halkidis,S.T.,&Stephanides,G..(2012).Anovel techniquefor image steganography based on a high payload method and edgedetection.Expert Systems withApplications,39(14),11517-11524.
[5]Al-Dmour H,Al-Ani A(2016)A steganography embedding method based onedge identification and XOR coding.Expert Systems with Applications,46,293–306.
[6]Morkel,T.,Eloff,J.H.,&Olivier,M.S.(2005).An overview of imagesteganography.In Proceedings of the fifth annual information security southafrica conference(issa2005),sandton,south africa(pp.1–11).
[7]Crandall,R.(1998).Some notes on steganography.Posted onsteganography mailing list.
[8]Verma,O.P.,&Parihar,A.S.(2016).An optimal fuzzy system for edgedetection in color images using bacterial foraging algorithm.IEEETransactions on Fuzzy Systems,25(1),114-127.
[9]Smith S.M.,Brady J.M.(1997).SUSAN-new approach to low level imageProcessing,ComputerVision,23(l):45-78.
[10]Verma,O.P.,Hanmandlu,M.,Sultania,A.K.,Parihar,A.S..(2013).A novelfuzzy system for edge detection in noisy image using bacterialforaging.Multidimensional Systems and Signal Processing,24(1),181-198.
[11]Pal,S.K.,&King,R.(1981).Image enhancement using smoothing withfuzzy sets.IEEE Transactions on Systems Man and Cybernetics,11(7),494-500.
[12]Pan,W.T.(2012).A new fruit fly optimization algorithm:taking thefinancial distress model as an example.Knowledge-Based Systems,26,69-74.
[13]Eberhart,R.,&Kennedy,J.(1995,November).Particle swarmoptimization.In Proceedings of the IEEE international conference on neuralnetworks(Vol.4,pp.1942-1948).
[14]Passino,K.M.(2002).Biomimicry of bacterial foraging fordistributed optimization and control.IEEE control systems magazine,22(3),52-67.
[15]邓绍江,李传东.混沌理论及其在密码学的应用[J].重庆建筑大学学报,2003(05):123-127
[16]奚玲.(2011).基于内容特征的自适应图像隐写技术研究.(Doctoraldissertation,解放军信息工程大学).
[17]Cheddad,A.,Condell,J.,Curran,K.,&Mc Kevitt,P.(2010).Digital imagesteganography:Survey and analysis of current methods.Signal processing,90(3),727-752.
[18]Wang,Z.,Bovik,A.C.,Sheikh,H.R.,&Simoncelli,E.P.(2004).Imagequality assessment:from error visibility to structural similarity.IEEEtransactions on image processing,13(4),600-612.
[19]Kumar,S.,Singh,A.,&Kumar,M.(2019).Information hiding withadaptive steganography based on novel fuzzy edge identification.DefenceTechnology,15(2),162-169.
[20]Cover,T.M.,&Thomas,J.A.(2012).Elements ofinformation theory.JohnWiley&Sons.
发明内容
本发明的目的,在于提供一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其具有较大的隐写容量,并可较好地保持载密图像的不可感知性,安全性高。
为了达成上述目的,本发明的解决方案是:
一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,包括如下步骤:
步骤1,对于载体图像,模糊化其USAN区域面积,再进行模糊增强,并利用细菌觅食算法进行优化;
步骤2,通过自适应阈值进行图像解模糊化,实现边缘检测;
步骤3,对秘密信息进行加密处理;
步骤4,利用XOR编码将秘密信息嵌入载体图像的边缘点和非边缘点,在嵌入时将所有像素点四等分,并保证当嵌入每一个四等分组的像素能按照最小像素改变原则进行秘密信息嵌入。
上述步骤1的具体内容是:
步骤11,计算载体图像的USAN区域面积s;
步骤12,利用高斯模糊函数模糊化USAN区域面积,获取其隶属度μ1(s);
步骤13,使用模糊增强函数对图像进行模糊增强,并采用细菌觅食算法对模糊增强函数中的参数进行优化。
上述步骤13的具体内容是:
步骤13A,采用如下模糊增强函数对图像进行模糊增强:
Figure BDA0002665554580000051
其中,α、β、γ为模糊增强函数的参数,它们为正数,且满足如下条件:
α=[2+2]-1
步骤13B,设定目标函数如下:
min J=H+|Sdf-Sf|
其中,H为模糊熵,Sdf为理想清晰度因素,Sf为清晰度因素;
模糊熵H的计算公式如下:
Figure BDA0002665554580000052
其中,L是USAN区域内像素点的总数目,smax、smin分别是USAN区域面积的最大值、最小值;
清晰度因素Sf的计算公式如下:
Figure BDA0002665554580000053
其中,QS、Qw分别为强、弱边缘点的模糊边缘质量因子,公式如下所示:
Figure BDA0002665554580000054
其中,FavgS、Favgw分别为平均强、弱边缘点的模糊边缘增强因子,FS、Fw分别为强、弱边缘点的模糊边缘增强因子。
上述步骤2中,根据步骤1得到的优化结果,得到最优的模糊USAN矩阵,解模糊化该模糊USAN矩阵后将其转换为边缘图像,通过自适应阈值提取边缘像素,将区域大小设置为同USNA区域一样的区域大小,取局部区域隶属度的平均值和中位数的平均值为阈值,从而每个点都有专属阈值,根据专属阈值判断其是否为边缘点。
上述步骤3的具体内容是:利用Logistic混沌系统对秘密信息进行加密,通过异或操作实现图像置换,结合随机序列及Arnold变换实现图像置乱。
上述步骤4中,若将3比特的秘密信息m1、m2、m3嵌入到随机的某一个四等分组的像素p1、p2、p3、p4中,具体过程是:
首先,执行如下操作:
Figure BDA0002665554580000061
其次,将k1、k2、k3与秘密信息进行比较,并根据下表进行像素修改:
条件 操作
m1=k1 m2=k2 m3=k3 不修改
m1=k1 m2=k2 m3≠k3 对p3、p4取反
m1=k1 m2≠k2 m3=k3 对p4取反
m1=k1 m2≠k2 m3≠k3 对p3取反
m1≠k1 m2=k2 m3=k3 对p2取反
m1≠k1 m2=k2 m3≠k3 对p1取反
m1≠k1 m2≠k2 m3=k3 对p2、p4取反
m1≠k1 m2≠k2 m3≠k3 对p1、p4取反
最后,设q1,q2,q3,q4为修改后的载体图像最低有效位,那么执行如下异或操作即能够提取秘密信息:
Figure BDA0002665554580000062
上述步骤4中,在将秘密信息嵌入载体图像时,对非边缘点嵌入a比特,对边缘点嵌入b比特,且a<b。
采用上述方案后,本发明相比现有技术具有如下有益效果:
(1)本发明通过模糊化USAN(univalue segment assimilating nucleus,核值相似区)区域面积,并对其进行模糊增强,设计细菌觅食算法优化参数,通过自适应阈值进行图像解模糊化,从而得到图像的二值边缘;与其他边缘检测算法相比,本发明采用的边缘检测方案更具抗噪声能力,不仅能够提取图像的强边缘,还能够提取图像弱边缘;
(2)本发明利用人眼视觉特性,在边缘和非边缘区域嵌入不同位数的秘密信息,结合改进的XOR编码,实现对混沌加密后的秘密信息的嵌入,从而降低图像失真程度,保持其不可感知性。
附图说明
图1是本发明的流程图;
图2是USAN(Univalue Segment Assimilating Nucleus,核值相似区)区域示意图;
图3是高斯型隶属度函数示意图;
图4是本发明中细菌觅食优化算法流程图;
图5是进行嵌入容量分析时选用的载体图像;
其中,(a)为7.pgm,(b)为10.pgm,(c)为9993.pgm;
图6是不同嵌入率下PSNR值的示意图。
具体实施方式
如图1所示,本发明提供一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,主要包括如下几个步骤:首先,模糊化USAN区域面积,并对其进行模糊增强,设计细菌觅食(BFA)算法优化参数,通过自适应阈值进行图像解模糊化,实现边缘检测;其次,根据自适应阈值,结合改进的XOR编码,实现对混沌加密后的秘密信息的嵌入。以下将结合附图,对本发明的技术方案及有益效果进行详细说明。
1、基于细菌觅食优化的边缘检测算法
1.1计算USAN区域面积
复杂区域的像素点与其周围的像素具有一定的差异,因此本实施例利用Smith等人于1997年[9]提出的USAN(Univalue Segment Assimilating Nucleus,核值相似区)区域面积来表示图像的复杂度。USAN区域是一个具有37个像素的类圆形区域,如图2所示,中心像素点和其他像素之间强度差异的公式如下:
Figure BDA0002665554580000081
其中,I(r)为USAN区域中像素点r的强度,I(r0)为USAN区域中心像素点r0的强度,而t决定着边缘点的最小对比度,经过实验测量[10],t=20对于8比特的图像是较为合适的,δ取值为6[9]。对于USAN区域的中心像素点r0,其USAN区域的面积s为:
Figure BDA0002665554580000082
其中,s表示取最近的整数。
1.2模糊化USAN区域面积
从人体视觉角度,纹理复杂区域意味着像素点之间的差异大,而差异本身就是具有一定的模糊性。1965年由Zadeh提出来的模糊集理论是衡量不确定性的一个强有力的理论工具,因此在本实施例中,利用高斯模糊函数模糊化USAN区域的面积来获取其隶属度,通过隶属度来衡量其不确定性,高斯模糊函数如图3所示。
由图3可知,当USAN区域的面积越高,其隶属度越低,这意味着中心像素点所在的区域就越平坦,而USAN区域的面积越低,其隶属度也就越高,中心像素点所在的区域就越复杂。通过模糊集理论的知识,我们将传统的经典集合{0,1}扩展到[0,1],从而实现了评价的数值表达。高斯模糊函数的公式如下:
Figure BDA0002665554580000083
其中,smin是USAN区域面积的最小值,σ是USAN区域面积矩阵的标准差,定义如下:
Figure BDA0002665554580000084
其中,L是一个区域内像素点的总数目,即L=37,p(s)是USAN面积的直方图概率。
1.3对USAN区域面积进行模糊增强
为检测到更多的弱边缘点,本实施例使用模糊增强函数对图像进行模糊增强。本实施例提出了含参数的模糊增强函数,其公式如下所示:
Figure BDA0002665554580000091
其中,为保证μ2(s)的值在0到1之间,需设置条件使得α、β、γ为正数;为保证μ2(s)为连续函数,即在强弱边缘点的分界点处μ1(s)=0.5保证μ2(s)左右连续,因此三个参数之间必须要满足如下关系:
α=[2+2]-1
1.4基于细菌觅食算法的参数优化
为完整提取图像的强边缘和弱边缘,本实施例使用细菌觅食算法优化参数α、β、γ、σ。本实施例中目标函数为:
min J=H+|Sdf-Sf|
其中,H为模糊熵[11],Sdf为理想清晰度因素,Sf为清晰度因素。
模糊熵用于衡量模糊集的不确定程度。在对USAN区域进行模糊和增强的过程中,本发明通过模糊熵衡量图像增强之后图像的信息,模糊熵公式如下:
Figure BDA0002665554580000092
本发明通过清晰度因素对模糊边缘增强强度进行定量衡量,从而准确找到边缘点。清晰度因素Sf的计算公式如下:
Figure BDA0002665554580000093
其中,QS、Qw分别为强、弱边缘点的模糊边缘质量因子,公式如下所示:
Figure BDA0002665554580000094
其中,FavgS、Favgw分别为平均强、弱边缘点的模糊边缘增强因子,FS、Fw分别为强、弱边缘点的模糊边缘增强因子。
实验证明,当Sf取值在1.0到1.5之间时,模糊增强的效果较为理想。
细菌觅食优化算法与一般的生物学仿真算法例如FOA(Fruit fly OptimizationAlgorithm)[12]、PSO算法[13]类似,是2002年由Passino[14]提出的基于大肠杆菌觅食过程所启发的优化算法,其构造直观、易理解,兼具局部搜索和全局搜索的优势。细菌觅食优化算法的流程图如图4所示,具体过程如下:
step1,参数初始化。初始化细菌个数Tb=15,游泳长度值Ns=5,趋化次数Nc=10,复制操作步骤数Nre=6,驱散操作数Ned=4,细菌驱散概率ped=0.26,细菌的位置为:
Figure BDA0002665554580000101
其中,/>
Figure BDA0002665554580000102
Figure BDA0002665554580000103
为初始化定义;j、k、l均为0;
step2,迁徙操作循环l:l=l+1;
step3,赋值循环k:k=k+1;
step4,趋化循环j:j=j+1;
①:for i=1,2,...,Tb,对细菌i按照如下步骤进行趋化操作:
②:计算J(i,j,k,l);
③:令Jlast=J(i,j,k,l),将该值保留,用于比较适应度值;
④:旋转和移动:随机产生一个随机向量Δ(i),其中每个元素Δm(i)∈[-1,1]上的随机数,λ(i)为向前游动的步长。其公式如下:
Figure BDA0002665554580000104
⑤:计算J(i,j+1,k,l);
⑥:游动
A.令m=0
B.While m<Ns
令m=m+1
If J(i,j+1,k,l)<Jlast,令Jlast=J(i,j+1,k,l),
再执行步骤④
Else,令m=NS,结束While循环
⑦:If i≠Tb,则执行步骤②;
Step 5,If j<Nc,则执行Step 4的趋化操作;
Step 6,复制:
①:给定k和l,对于每个i=1,2,...,Tb,令
Figure BDA0002665554580000111
其值表示为细菌i的健康度(度量其整个生命周期内获得了多少营养以及在避免有毒物质方面有多大成功),按照Jhealth的升序对细菌进行排序。
②:复制较好的半数细菌,较差的半数细菌死亡;
Step 7,If k<Nre,则执行Step 3的赋值操作;
Step 8,迁徙:for i=1,2,3,...Tb,以概率Ped对每个细菌进行消除或驱散,如果某细菌个体死亡,则随机在任意位置生成一个新个体;
Step 9,If l<Ned,则执行Step 2的迁徙操作,否则终止。
1.5解模糊化及边缘提取
通过BFA参数优化获得最优参数α、β、γ、σ,产生一个最优的模糊USAN矩阵。为获得良好的边缘图像,需解模糊化模糊USAN矩阵并将其转换成传统的边缘图像。此时,阈值的选取尤为重要。相比于全局阈值,自适应阈值根据局部区域的纹理而变化,能更准确地在纹理复杂区域提取边缘点。
本实施例通过自适应阈值提取边缘像素,将区域大小设置为同USNA一样的区域大小,取局部区域隶属度的平均值和中位数的平均值为阈值,从而每个点都有专属阈值,根据专属阈值判断其是否为边缘点。
2、混沌加密
为增加算法安全性,在嵌入之前利用Logistic混沌系统[15]对秘密信息进行加密。通过异或操作实现图像置换,结合随机序列及Arnold变换实现图像置乱,达到混沌加密的效果。
3、基于改进XOR编码的嵌入方法
本实施例使用Al-DmourH[5]等人2016年提出的改进的XOR编码将秘密信息嵌入边缘点和非边缘点。此方法与传统XOR方法的不同点在于它将所有像素点四等分而不是三等分,并保证当嵌入每一个四等分组的像素能按照最小像素改变原则进行秘密信息嵌入。设将3bit的秘密信息m1、m2、m3嵌入到随机的某一个四等分组的像素p1、p2、p3、p4中,首先,执行如下操作:
Figure BDA0002665554580000121
其次,为了能准确地嵌入秘密信息m1、m2、m3,将k1、k2、k3与秘密信息进行比较,并根据表1进行像素修改:
表1嵌入条件
条件 操作
m1=k1 m2=k2 m3=k3 不修改
m1=k1 m2=k2 m3≠k3 对p3、p4取反
m1=k1 m2≠k2 m3=k3 对p4取反
m1=k1 m2≠k2 m3≠k3 对p3取反
m1≠k1 m2=k2 m3=k3 对p2取反
m1≠k1 m2=k2 m3≠k3 对p1取反
m1≠k1 m2≠k2 m3=k3 对p2、p4取反
m1≠k1 m2≠k2 m3≠k3 对p1、p4取反
最后,设q1,q2,q3,q4为修改后的载体图像最低有效位,提取秘密信息只需执行下列异或操作:
Figure BDA0002665554580000131
4、嵌入容量扩充
为扩大嵌入容量,本实施例将嵌入的比特数由1比特扩大到n比特。由[16]可以得到,人眼视觉对变化的敏感性是和被观察对象的复杂度相关,图像复杂多变区域中发生的改变不易引起注意,而在特性单一的平坦区域改变则极易被发现。因此,本实施例对非边缘点嵌入2bits,对边缘点嵌入3bits,从而降低图像失真程度,保持其不可感知性。
5、实验结果分析
本实施例使用基于细菌觅食优化的边缘检测算法提取边缘像素,并通过改进的XOR编码进行嵌入。为检测本发明算法性能,首先分析算法最大可嵌入容量,以PSNR值作为指标评价本发明算法隐写后的图像保真性,并同其他算法进行比较分析。进而,以漏检率的最小值为指标对本发明算法进行安全性分析。
5.1嵌入容量分析
本实施例随机选取BOWS2数据库(图像大小为512×512)中的图像为载体图像,如图5所示。使用本发明所提出的基于细菌觅食优化的边缘检测算法进行边缘提取,计算本实施例算法最大可嵌入容量,结果如表2所示。
表2嵌入容量分析表
载体图像 边缘点数 最大可嵌入容量
7.pgm 52463 576751bits
10.pgm 52951 577239bits
9993.pgm 56196 580484bits
由表2可知,本实施例所提出的基于细菌觅食优化边缘检测和XOR编码的图像隐写方法最大可嵌入容量均超过载体图像的27.5%,具有较高的嵌入容量。
5.2图像质量评估
PSNR用于评价图像及其噪声水平的客观标准,其单位为对数分贝(dB)。一般图像的PSNR值在30dB以下表示秘密信息嵌入引起的图像失真明显,而对于PSNR值达到40dB以上图像,说明载密图像非常接近原始图像,失真度低[17][18]。公式如下所示:
Figure BDA0002665554580000141
其中,Cmax是图像中像素最大值,MSE为单色图像的均方误差,公式如下所示:
Figure BDA0002665554580000142
其中,M、N为图像长、宽,(i,j)为图像坐标,Xij为生成的载密图像,Yij为载体图像。
以Lena(256×256)图像为载体图像,使用本发明所提出的算法进行秘密信息嵌入。对于不同的嵌入率,其PSNR值参见图6,由图可知,本实施例在满嵌入率的情况下载密图像PSNR值仍达到50dB以上,说明载密图像失真度低,本发明算法不可感知性较好。
进一步地,以图5所示的图像为载体图像,使用本发明所提出的隐写进行嵌入,并将嵌入结果同文献[4][19]进行对比分析,如表3所示。
表3载密图像质量分析表
Figure BDA0002665554580000143
由表3可知,本实施例所提出的隐写算法PSNR值均高于文献[4]、文献[19],并且其PSNR值均高于50dB,可见本发明所提出的隐写算法保真性较好。
5.3安全性分析
在进行安全性分析时,本发明通过Kullback-Leibler散度(KL散度)[20]衡量载体、载密图像概率分布Pc、Ps之间的差异,其差异越小,攻击者做出错误判决的概率就比较大。KL散度公式如下:
Figure BDA0002665554580000151
其中,Q为所有可能的载体所组成的集合,KL散度单位为比特。当DKL(Pc||Ps)越小,意味着载体和载密图像概率分布越接近。
当DKL(Pc||Ps)=0时,我们称该隐写系统是绝对安全的。当DKL(Pc||Ps)≤ε,我们则称隐写系统为ε-安全的。在实际应用中。如果虚警率PFA=0,则ε-安全的隐写通信漏检率PMD满足:
PMD≥e
漏检率PMD越大,说明做出错判的概率越大,意味着隐写算法的安全性也就越高,因此,本实施例利用漏检率PMD的下限值
Figure BDA0002665554580000152
作为衡量隐写算法安全性的指标,本发明算法的安全性分析结果如表4所示:
表4安全性分析表
Figure BDA0002665554580000153
由表4可知,本发明算法的漏检率均高于0.93,说明本发明算法具有一定的抗隐写分析能力,安全性较高。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。

Claims (4)

1.一种基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其特征在于包括如下步骤:
步骤1,对于载体图像,模糊化其USAN区域面积,再进行模糊增强,并利用细菌觅食算法进行优化;
所述步骤1的具体内容是:
步骤11,计算载体图像的USAN区域面积s;
步骤12,利用高斯模糊函数模糊化USAN区域面积,获取其隶属度μ1(s);
步骤13,使用模糊增强函数对图像进行模糊增强,并采用细菌觅食算法对模糊增强函数中的参数进行优化;
所述步骤13的具体内容是:
步骤13A,采用如下模糊增强函数对图像进行模糊增强:
Figure FDA0004124779750000011
其中,α、β、γ为模糊增强函数的参数,它们为正数,且满足如下条件:
α=[2+2]-1
步骤13B,设定目标函数如下:
min J=H+|Sdf-Sf|
其中,H为模糊熵,Sdf为理想清晰度因素,Sf为清晰度因素;
模糊熵H的计算公式如下:
Figure FDA0004124779750000012
其中,L是USAN区域内像素点的总数目,smax、smin分别是USAN区域面积的最大值、最小值;
清晰度因素Sf的计算公式如下:
Figure FDA0004124779750000021
其中,QS、Qw分别为强、弱边缘点的模糊边缘质量因子,公式如下所示:
Figure FDA0004124779750000022
其中,FavgS、Favgw分别为平均强、弱边缘点的模糊边缘增强因子,FS、Fw分别为强、弱边缘点的模糊边缘增强因子;
步骤2,通过自适应阈值进行图像解模糊化,实现边缘检测;
所述步骤2中,根据步骤1得到的优化结果,得到最优的模糊USAN矩阵,解模糊化该模糊USAN矩阵后将其转换为边缘图像,通过自适应阈值提取边缘像素,将区域大小设置为同USNA区域一样的区域大小,取局部区域隶属度的平均值和中位数的平均值为阈值,从而每个点都有专属阈值,根据专属阈值判断其是否为边缘点;
步骤3,对秘密信息进行加密处理;
步骤4,利用XOR编码将秘密信息嵌入载体图像的边缘点和非边缘点,在嵌入时将所有像素点四等分,并保证当嵌入每一个四等分组的像素能按照最小像素改变原则进行秘密信息嵌入。
2.如权利要求1所述的基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其特征在于:所述步骤3的具体内容是:利用Logistic混沌系统对秘密信息进行加密,通过异或操作实现图像置换,结合随机序列及Arnold变换实现图像置换。
3.如权利要求1所述的基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其特征在于:所述步骤4中,若将3比特的秘密信息m1、m2、m3嵌入到随机的某一个四等分组的像素p1、p2、p3、p4中,具体过程是:
首先,执行如下操作:
Figure FDA0004124779750000031
其次,将k1、k2、k3与秘密信息进行比较,并根据下表进行像素修改:
条件 操作 m1=k1 m2=k2 m3=k3 不修改 m1=k1 m2=k2 m3≠k3 对p3、p4取反 m1=k1 m2≠k2 m3=k3 对p4取反 m1=k1 m2≠k2 m3≠k3 对p3取反 m1≠k1 m2=k2 m3=k3 对p2取反 m1≠k1 m2=k2 m3≠k3 对p1取反 m1≠k1 m2≠k2 m3=k3 对p2、p4取反 m1≠k1 m2≠k2 m3≠k3 对p1、p4取反
最后,设q1,q2,q3,q4为修改后的载体图像最低有效位,那么执行如下异或操作即能够提取秘密信息:
Figure FDA0004124779750000032
4.如权利要求1所述的基于细菌觅食优化边缘检测和XOR编码的图像隐写方法,其特征在于:所述步骤4中,在将秘密信息嵌入载体图像时,对非边缘点嵌入a比特,对边缘点嵌入b比特,且a<b。
CN202010917564.7A 2020-09-03 2020-09-03 基于细菌觅食优化边缘检测和xor编码的图像隐写方法 Active CN112100632B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010917564.7A CN112100632B (zh) 2020-09-03 2020-09-03 基于细菌觅食优化边缘检测和xor编码的图像隐写方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010917564.7A CN112100632B (zh) 2020-09-03 2020-09-03 基于细菌觅食优化边缘检测和xor编码的图像隐写方法

Publications (2)

Publication Number Publication Date
CN112100632A CN112100632A (zh) 2020-12-18
CN112100632B true CN112100632B (zh) 2023-05-23

Family

ID=73757633

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010917564.7A Active CN112100632B (zh) 2020-09-03 2020-09-03 基于细菌觅食优化边缘检测和xor编码的图像隐写方法

Country Status (1)

Country Link
CN (1) CN112100632B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114245116B (zh) * 2021-11-29 2023-07-04 中山大学 一种基于边缘增强和通道相关性算法的彩色图像隐写方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0989737A2 (en) * 1998-09-21 2000-03-29 Konica Corporation Image recording apparatus
CN104915960A (zh) * 2015-06-08 2015-09-16 哈尔滨工程大学 一种基于细菌觅食优化算法的pcnn文本图像分割方法
CN105069445A (zh) * 2015-07-09 2015-11-18 湖南工业大学 一种基于改进细菌觅食算法的人脸识别方法
CN106210731A (zh) * 2016-07-01 2016-12-07 兰州理工大学 基于双三次插值扩展的彩色图像可逆数据隐藏方法
CN109963159A (zh) * 2019-01-16 2019-07-02 中山大学 一种基于stc编码的二值图像双重扰动评分的信息隐写算法
CN111311473A (zh) * 2020-01-21 2020-06-19 宁波大学 一种数字图像隐写方法和秘密信息提取方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPS206802A0 (en) * 2002-05-01 2002-06-06 Canon Kabushiki Kaisha Steganographic image encoding

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0989737A2 (en) * 1998-09-21 2000-03-29 Konica Corporation Image recording apparatus
CN104915960A (zh) * 2015-06-08 2015-09-16 哈尔滨工程大学 一种基于细菌觅食优化算法的pcnn文本图像分割方法
CN105069445A (zh) * 2015-07-09 2015-11-18 湖南工业大学 一种基于改进细菌觅食算法的人脸识别方法
CN106210731A (zh) * 2016-07-01 2016-12-07 兰州理工大学 基于双三次插值扩展的彩色图像可逆数据隐藏方法
CN109963159A (zh) * 2019-01-16 2019-07-02 中山大学 一种基于stc编码的二值图像双重扰动评分的信息隐写算法
CN111311473A (zh) * 2020-01-21 2020-06-19 宁波大学 一种数字图像隐写方法和秘密信息提取方法

Also Published As

Publication number Publication date
CN112100632A (zh) 2020-12-18

Similar Documents

Publication Publication Date Title
Wang et al. Multiple histograms-based reversible data hiding: Framework and realization
Mun et al. Finding robust domain from attacks: A learning framework for blind watermarking
Moosazadeh et al. A new DCT-based robust image watermarking method using teaching-learning-based optimization
Gao et al. Reversible data hiding with contrast enhancement and tamper localization for medical images
Hu et al. CNN prediction based reversible data hiding
CN111127308B (zh) 用于局部遮挡下单样本人脸识别的镜像特征重排修复方法
Qi et al. Optimal reversible data hiding scheme based on multiple histograms modification
Agarwal et al. Gray-scale image watermarking using GA-BPN hybrid network
Kumar et al. Enhanced pairwise IPVO-based reversible data hiding scheme using rhombus context
Yang et al. Reversible data hiding in medical images with enhanced contrast in texture area
Lu et al. Reversible data hiding using local edge sensing prediction methods and adaptive thresholds
CN112100632B (zh) 基于细菌觅食优化边缘检测和xor编码的图像隐写方法
Panchikkil et al. A convolutional neural network model based reversible data hiding scheme in encrypted images with block-wise Arnold transform
Qi et al. Reversible data hiding based on prediction-error value ordering and multiple-embedding
Mehrish et al. Joint spatial and discrete cosine transform domain-based counter forensics for adaptive contrast enhancement
CN112700363B (zh) 一种基于区域选择的自适应可视水印嵌入方法和装置
Su et al. Visualized multiple image selection encryption based on log chaos system and multilayer cellular automata saliency detection
Mungmode et al. A modified high frequency adaptive security approach using steganography for region selection based on threshold value
Li et al. A new robust watermarhing scheme based on shuffled frog leaping algorithm
Datta et al. Two-layers robust data hiding scheme for highly compressed image exploiting AMBTC with difference expansion
Wahed et al. Developing a block-wise interpolation based adaptive data embedding scheme
Sarkar et al. Comparison of various Edge Detection Techniques for maximum data hiding using LSB Algorithm
CN107292803B (zh) 一种符合人眼观察规律的可逆鲁棒数字图像水印方法
Yang et al. Improving visual quality of reversible data hiding in medical image with texture area contrast enhancement
Pan et al. Chi-square detection for PVD steganography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant