CN112184841A - 块替换生成式信息隐藏及恢复方法、设备及介质 - Google Patents
块替换生成式信息隐藏及恢复方法、设备及介质 Download PDFInfo
- Publication number
- CN112184841A CN112184841A CN202011034171.8A CN202011034171A CN112184841A CN 112184841 A CN112184841 A CN 112184841A CN 202011034171 A CN202011034171 A CN 202011034171A CN 112184841 A CN112184841 A CN 112184841A
- Authority
- CN
- China
- Prior art keywords
- block
- secret
- key
- preset
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 109
- 238000011084 recovery Methods 0.000 claims abstract description 12
- 238000004590 computer program Methods 0.000 claims description 16
- 238000013507 mapping Methods 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 15
- 238000003860 storage Methods 0.000 claims description 15
- 230000000739 chaotic effect Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 10
- 229960001948 caffeine Drugs 0.000 claims description 9
- RYYVLZVUVIJVGH-UHFFFAOYSA-N trimethylxanthine Natural products CN1C(=O)N(C)C(=O)C2=C1N=CN2C RYYVLZVUVIJVGH-UHFFFAOYSA-N 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 7
- 238000001914 filtration Methods 0.000 claims description 6
- 230000001052 transient effect Effects 0.000 claims description 6
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000006467 substitution reaction Methods 0.000 claims description 3
- 239000002994 raw material Substances 0.000 claims description 2
- 230000000007 visual effect Effects 0.000 abstract description 12
- 238000012986 modification Methods 0.000 abstract description 7
- 230000004048 modification Effects 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 11
- 230000015572 biosynthetic process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000003786 synthesis reaction Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000002441 reversible effect Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 235000002566 Capsicum Nutrition 0.000 description 4
- 239000006002 Pepper Substances 0.000 description 4
- 241000722363 Piper Species 0.000 description 4
- 235000016761 Piper aduncum Nutrition 0.000 description 4
- 235000017804 Piper guineense Nutrition 0.000 description 4
- 235000008184 Piper nigrum Nutrition 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 150000003839 salts Chemical class 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000005520 cutting process Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 201000004569 Blindness Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/10—Segmentation; Edge detection
- G06T7/11—Region-based segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T9/00—Image coding
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Bioinformatics & Computational Biology (AREA)
- Health & Medical Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- General Health & Medical Sciences (AREA)
- Algebra (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Image Processing (AREA)
Abstract
本发明属于信息安全和无载体信息隐藏的交叉领域,公开了一种生成式信息隐藏及恢复方法、设备及介质。隐藏时,将掩体转换为二值噪点图作为不含密掩体;由密钥从不含密掩体上获取随机嵌密样本小块位置,生成与嵌密位置样本小块二值噪点数量一致的侯选随机样本小块,并选取一致或差异最大的样本小块作为编码样本小块,通过编码样本小块对嵌密位置样本小块替换和置乱来生成含密掩体。恢复时,由密钥生成编码样本小块和随机嵌密位置,通过含密掩体图小块、不含密掩体图小块以及编码样本小块的比较来提取秘密信息。同现有方法相比,不涉及修改嵌入,不产生拼接痕迹,消除了含密掩体重复模式并隐藏了秘密信息编码空间,具有良好的抗攻击能力和视觉质量。
Description
技术领域
本发明属于信息安全和无载体信息隐藏的交叉领域,涉及一种无载体信息隐藏及恢复方法,尤其是一种块替换生成式信息隐藏及恢复方法、设备及介质。
背景技术
传统信息隐藏通常利用修改式方法将秘密信息嵌入到冗余空间中,尽管人眼对此难以察觉,但随着压缩技术的发展,使得修改式嵌密可供利用的冗余空间越来越小,随着深度学习的不断发展,隐写分析器的精度、维数与性能不断提高,使得修改式嵌密在嵌密载体中留下的修改痕迹不被发现的可能性越来越小,传统信息隐藏的发展陷入了瓶颈。
为了有效地解决修改式嵌密带来的问题,提出了无载体信息隐藏,相对于修改式嵌密,搜索式无载体信息隐藏的主体思想是将收集的样本映射为特征值,随后在数据库中检索适合的自然未修改载体来表达秘密信息。虽然基于搜索式的信息隐藏不会对载体进行修改,但存在的共同问题是:1)需从大规模自然载体数据集中寻找适合的未修改载体,随着数据库文本和图像信息表达能力的增强,需要搜索的数据量也呈几何级数增加,即使借助倒排索引,其搜索、存储和维护代价也十分高昂,例如:Chen X Y,2015(Chen X Y,Sun H Y,Yoshito T,et al.Coverless information hiding method based on the Chinesemathematical expression[C]//International Conference on Cloud Computing andSecurity.Nanjing,2015:133-143)构造了10.2GB的文本数据库,建立了包含第一次在文本中出现频度为前50的偏旁、对应的关键词以及对应路径的倒排索引结构;Chen X Y,2017(Chen X Y,Chen S,Wu Y L.Coverless multi-keywords information hiding methodbased on text[J].International Journal of Security and Its Applications,2016,10(9):309-320)构造的文本数据库为10GB,包含2n个提取标识,每个标识符所对应的倒排索引文件约为8.4MB~9.5MB,因此即使建立倒排索引,检索和维护的代价依然十分高昂;2)由于自然载体对不相关秘密信息的表达能力十分有限,导致单载体嵌密容量极低,例如:Zhou Z L,2015(Zhou Z L,Sun H Y,Harit R,et al.Coverless image steganographywithout embedding[C]//International Conference on Cloud Computing andSecurity.Nanjing,2015:123-132)的嵌密容量仅为8比特/图像,周志立,2016(周志立,曹燚,孙星明.基于图像Bag-of-Words模型的无载体信息隐藏[J].应用科学学报,2016,34(5):527-536)的嵌入容量仅为1.57和1.86中文字符/图像;3)由于单载体嵌密容量低,因此这类方法需要在信道中密集传输大量不相关的文本或图像来表达秘密信息,从而容易引发怀疑。
除了搜索式无载体信息隐藏,一些学者也提出了纹理生成式信息隐藏,它的主体思想是通过生成自然界中不存在的图像,使得攻击者找不到追溯的根源;主要包括纹理构造式信息隐藏和纹理合成式信息隐藏。其中纹理构造式信息隐藏主要通过模拟纹理生成的方式来产生类自然纹理,用于对秘密信息进行掩盖。但这类方法难以生成真实质地的图像,因此很难很好地掩盖秘密信息。
相对于纹理构造式信息隐藏,纹理合成式隐藏可产生纹理更为复杂和逼真的类自然纹理图像,该方法最早来源于Otori H,2007(Otori H,Kuriyama S.Data-embeddabletexture synthesis[C]//Proceedings of the 8th International Symposium on SmartGraphics,Springer,Berlin,2007:146-157),即在给定样本图像中选取若干像素点构成LBP(Local Binary Pattern,局部二值模式),通过基于像素点纹理合成的方式来对构成LBP的像素点进行掩盖,但容易产生突兀的像素点,因此视觉质量较差;为避免该问题,Wu KC,2015(Wu K C,Wang C M.Steganography using reversible texture synthesis[J].transactions on image processing,2015,24(1):130-139),Qian Z X,2017(Qian Z X,Zhou H,Zhang W M,et al.Robust steganography using texture synthesis[C]//Advances in Intelligent Information Hiding and Multimedia Signal Processing,Kaohsiung,2017:25-33),Qin Z C,2017(Qin Z C,Li M,Wu B.Robust steganography viapatch-based texture synthesis[C]//International Conference on InternetMultimedia Computing and Service.Berlin,2017:429-439),杜耀刚,2019(杜耀刚,王泽豪,赵耿,等.一种安全的无载体纹理合成信息隐藏方案[J].计算机应用与软件,2019,36(6):287-291,321)和李国利,2019(李国利,邵利平,任平安.差异聚类和误差纹理合成的生成式信息隐藏[J].中国图象图形学报,2019,24(12):2126-2148)将秘密信息直接编码为自然纹理小块,通过自然纹理小块拼接的方式来生成与给定自然样例图像相似的含密纹理图像。但Wu K C,2015,Qian Z X,2017和Qin Z C,2017通过样本小块类别来对秘密信息分段进行一对一编码表示,导致秘密信息分段和样本小块类别之间存在着固定的映射关系,安全性较低;另外,Wu K C,2015通过镜像操作使得编码样本小块和非编码样本小块存在着明显的区别特征,从而导致样本图像泄露;Qian Z X,2017利用不同类别纹理小块编码秘密信息,但由于简单地从同一类别样本小块中随机筛选样本小块,忽略同类别样本小块在对抗攻击时的差异性从而抗攻击能力有限;而且为生成含密纹理,文献Wu K C,2015,Qian Z X,2017,Qin Z C,2017和杜耀刚,2019采用缝合线算法将相邻小块进行拼接,将指定位置出发连接重叠区域相邻像素差异最小的误差线作为边界,把两侧位于不同分块的像素融合在一起,但特定位置起始的最小误差线并不一定是重叠区域所有像素差异最小的缝合线,因此容易产生缝合痕迹,从而无法对秘密信息进行掩盖;为减少拼接痕迹和提高视觉质量,李国利,2019提出了最小误差纹理合成算法,选取重叠区域像素差异和最小的误差线作为缝合线并依据最小拼接代价优先原则进行相邻小块拼接;为提高抗攻击能力,李国利,2019还将给定样例图像随机截取的样例纹理小块进行差异均值聚类,通过选取聚类中心位置最接近的样本小块来构造编码样本小块。李国利,2019尽管可产生差异最小的拼接纹理并通过选取具有最大类间差异的聚类中心位置的编码样本小块来提高含密纹理图像的抗攻击能力,但从根本上依然无法消除拼接痕迹。
为生成有意义掩体图像,一些文献还给出了基于马赛克的信息隐藏策略,例如:Lai I,2011(Lai I,Tsai W.Secret-fragment-visible mosaic image-a new computerart and its application to information hiding[J].IEEE Transactions onInformation Forensics and Security,2011,6(3):936-945),Zhai S Y,2015(Zhai S Y,Li F,Chang C C,et al.A meaningful scheme for sharing secret images usingmosaic images[J].International Journal of Network Security,2015,17(5):643-649),张梦,2016(张梦,翟圣云,苏栋骐.基于马赛克技术的秘密图像共享改进算法[J].计算机应用研究,2016,33(11):3480-3484),SINGHAVI D G,2015(SINGHAVI D G,CHATUR PN.A new method for creation of secret-fragment-visible-mosaic image forsecure communication[C]//International Conference on Innovations inInformation,Coimbatore,2015:1-5),Lee Y L,2014(Lee Y L,Tsai W H.A new secureimage transmission technique via secret-fragment-visible mosaic images bynearly reversible color transformations[J].IEEE Transactions on Circuits andSystems for Video Technology,2014,24(4):695-703),Hou D,2016(Hou D,Zhang W,YuN.Image camouflage by reversible image transformation[J].Journal of VisualCommunication and Image Representation,2016:225-236),Kittawi N,2017(KittawiN,Al-Haj A.Reversible data hiding in encrypted images[C]//2017 8thInternational Conference on Information Technology(ICIT).Dalian,2017:803-812),刘小凯,2018(刘小凯,姚恒,秦川.基于图像块分类阈值优化的改进可逆图像伪装[J].应用科学学报,2018,36(2):237-246),王洋,2019(王洋,邵利平,陆海.结合块旋转和马赛克拼图的生成式伪装方法[J].中国图象图形学报,2019,25(1):43-59)和赵运营,2019(赵运营,邵利平,王洋,等.改进块旋转和马赛克拼图的生成式伪装方法[J].应用科学学报,2019,37(5):673-690)。这类方法的典型做法是将密图划分的小块作为字典,通过对有意义掩体图像的相似块替换来隐藏密图。例如,Lai I,2011利用相似块替换将密图伪装成公开图像,基于Lai I,2011的方法,Zhai S Y,2015将密图划分为四份放在预先选择的四张掩体图中;在Zhai S Y,2015的基础上,张梦,2016利用相同的方法基于海明距离改进了图像块相似度的比较,利用差值扩展进行可逆信息隐藏,增强和保障了秘密图像的安全性和完整性。但Lai I,2011,Zhai S Y,2015和张梦,2016的掩体图像均不能自由选择,需预先在数据库中找出与密图最相似的掩体图像;为避免这一问题,SINGHAVI D G,2015将密图和掩体小块按标准差升序排列,通过引入可逆颜色变换将密图小块伪装成掩体小块;Lee Y L,2014在图像块匹配时,将密图小块和掩体小块按均值和标准差排序建立映射,由密图小块重构掩体图像,减少了匹配误差。为提高图像的视觉质量,Hou D,2016和Kittawi N,2017在Lee Y L,2014基础上,引入了均值聚类算法来对密图小块和掩体小块进行分类来进行匹配。刘小凯,2018引入优化分类阈值算法改进Zhai S Y,2015,使得生成伪装图像和目标图像的均方差最小。但Lai I,2011,Zhai S Y,2015,张梦,2016,SINGHAVI D G,2015,Lee YL,2014,Hou D,2016,Kittawi N,2017和刘小凯,2018都采用修改式嵌密来嵌入重构秘密信息图像的相关参数,因此不可避免地存在固有的修改痕迹。为避免修改式嵌密,王洋,2019利用任意选取的圆形图像直接表达秘密信息,通过马赛克拼图来产生有意义含密掩体。在王洋,2019的基础上,赵运营,2019用圆形图像的旋转角度表达秘密信息,始终选取与原掩体图像素值最接近的圆形图像放置,提高了含密掩体图的视觉质量。
基于马赛克拼图的信息隐藏尽管可产生有意义含密掩体,但马赛克间存在着固有的拼接痕迹,从而导致生成嵌密掩体的视觉质量较差。另外这类方法生成的含密掩体在嵌密时会损失部分质量,从而导致嵌密后的掩体无法恢复。针对以上问题,赵迪,2020(赵迪,邵利平,任平安.结合二次聚类编码的生成式可逆信息隐藏方法[J].计算机科学与探索,http://kns.cnki.net/kcms/detail/11.5602.TP.20200114.0907.002.html)提出了结合二次聚类编码的生成式可逆信息隐藏方法,克服了搜索式无载体信息隐藏存在的嵌密容量低、搜索代价高和密集传输,纹理合成式无载体信息隐藏只能生成无意义的简单质地纹理图像和存在拼接痕迹,以及马赛克拼图式信息隐藏修改式嵌密和存在的固有间隙的问题.
但是,上述方案中仍存在以下问题:随机嵌密位置是网格对齐的,容易造成编码空间暴露;同时,所生成的含密掩体图像在放置编码样本小块时仅有两种选择,存在明显的重复模式。
发明内容
本发明的目的在于克服上述现有技术中生成式可逆信息隐藏方法的随机嵌密位置是网格对齐的,容易造成编码空间暴露;并且,所生成的含密掩体图像在放置编码样本小块时仅有两种选择,存在明显重复模式的缺点,提供一种块替换生成式信息隐藏及恢复方法、设备及介质。
为达到上述目的,本发明采用以下技术方案予以实现:
本发明第一方面,一种块替换生成式信息隐藏方法,包括以下步骤:
S1:输入分辨率为M×N的n值灰度图像C=(cx,y)M×N,cx,y∈{0,1,…,n-1},将C=(cx,y)M×N的每个像素的块扩展参数设置为H×W,其中,n,M,N,H,W均为大于0的正整数;
S2:根据第一预设密钥及灰度图像C=(cx,y)M×N,生成二值不含密掩体图像C′=(c′x,y)H·M×W·N;
S3:通过第二预设密钥生成随机坐标序列T=((Xi,Yi))l,(Xi,Yi)∈H·(M-1)×W·(N-1);通过第三预设密钥将秘密信息B=(bi)l,bi∈{0,1}加密为B′=(b′i)l,其中,秘密信息B=(bi)l是长度为l的二值比特位串;
S4:对于在C′中以(Xi,Yi)为左上角坐标起点,截取大小为H×W的块,记为Ai=(as,t)H×W,i=0,1,…,l-1;对于对Ai=(as,t)H×W,i=0,1,…,l-1进行替换和置乱以嵌入b′i,得到含密掩体
本发明块替换生成式信息隐藏方法进一步的改进在于:
所述S1中块扩展参数H×W满足式(1)约束:
H×W≥n (1)
所述S2的具体方法为:
S2-1:初始化分辨率为H·M×W·N的二值不含密掩体图像C′=(c′i,j=1)H·M×W·N;
S2-2:记C′中以(H×i,W×j)为左上角坐标起点,且,大小为H×W的块为C′H·i,W·j,i=0,…M-1,j=0,…,N-1,计算C′H·i,W·j上伪随机放置的黑色像素数量X;
S2-3:将通过第一预设密钥k0生成的第λ个随机数作为随机数种子,生成长度为X的随机坐标序列Vλ=((xk,yk))X,其中,λ=0,1,…,M×N-1,(xk,yk)∈H×W,且,Vλ中坐标两两不等;
S2-5:重复S2-2~S2-4,至所有的C′H·i,W·j处理完毕,得到不含密掩体图像C′=(c′x,y)H·M×W·N。
所述S3的具体方法为:
其中,count()为计数函数,这里用于统计as,t=0,s=0,1,…,H-1,t=0,1,…,W-1中值为0的元素数量;
通过第三预设密钥k2生成随机参考序列S=(si)l,si∈{0,1},按式(4)对秘密信息B=(bi)l,bi∈{0,1}进行异或,得到B′=(b′i)l:
所述S4的具体方法为:
S4-2:按式(3)统计Ai中值为0的元素数量Qi;
S4-3:利用通过第四预设密钥k3生成的第i个随机数作为随机数种子,生成v个H×W大小的2值样本块且,中值为0的元素数量为Qi,其中,i=0,1,…,l-1,从中寻找距离差异最大2值样本块Di=(ds,t)H×W;
S4-4:按式(5)对Ai进行替换,直至B′=(b′i)l中所有元素处理完毕;
S4-5:将通过第五预设密钥k4生成的第i个随机数作为随机数种子,对Ai中的元素进行位置置乱,将位置置乱后的Ai放置在C′中以(Xi,Yi)为左上角坐标起点,且,大小为H×W的块上;
所述S2-2中计算C′H·i,W·j上伪随机放置的黑色像素数量X的具体方法为:
按式(6)计算C′H·i,W·j上伪随机放置的黑色像素数量X:
所述S4-3的具体方法为:
所述第一预设密钥k0、第二预设密钥k1、第三预设密钥k2、第四预设密钥k3及第五预设密钥k4采用如下方式生成:
选取式(9)Logistic混沌映射连续生成的5个随机数作为第一预设密钥k0、第二预设密钥k1、第三预设密钥k2、第四预设密钥k3及第五预设密钥k4,其中,Logistic混沌映射的系统参数μ∈[3.57,4],初始密钥为x0∈(0,1),消除暂态效应的滤除迭代次数IT,IT>0由通信双方约定:
xi+1=μxi(1-xi) (9)。
本发明第二方面,一种块替换生成式信息恢复方法,包括以下步骤:
T1:输入分辨率为M×N的n值灰度图像C=(cx,y)M×N,cx,y∈{0,1,…,n-1},将C=(cx,y)M×N的每个像素的块扩展参数设置为H×W,其中,n,M,N,H,W均为大于0的正整数;
T2:根据第一预设密钥及灰度图像C=(cx,y)M×N,生成二值不含密掩体图像C′=(c′x,y)H·M×W·N;
T3:根据秘密信息的长度参数l,通过第二预设密钥产生随机坐标序列T=((Xi,Yi))l,(Xi,Yi)∈H·(M-1)×W·(N-1);
T6:通过第三预设密钥,将加密后的秘密信息序列B′=(b′i)l解密为秘密信息B=(bi)l并输出。
本发明块替换生成式信息恢复方法进一步的改进在于:
所述T1中块扩展参数H×W满足式(1)约束:
H×W≥n (1)
所述T2的具体方法为:
T2-1:初始化分辨率为H·M×W·N的二值不含密掩体图像C′=(c′i,j=1)H·M×W·N;
T2-2:记C′中以(H×i,W×j)为左上角坐标起点,且,大小为H×W的块为C′H·i,W·j,i=0,…M-1,j=0,…,N-1;计算C′H·i,W·j上伪随机放置的黑色像素数量X;
T2-3:将通过第一预设密钥k0生成的第λ个随机数作为随机数种子,生成长度为X的随机坐标序列Vλ=((xk,yk))X,其中,λ=0,1,…,M×N-1,(xk,yk)∈H×W,且,Vλ中坐标两两不等;
T2-5:重复T2-2~T2-4,至所有的C′H·i,W·j处理完毕,得到不含密掩体图像C′=(c′x,y)H·M×W·N。
所述T3的具体方法为:
其中,count()为计数函数,这里用于统计as,t=0,s=0,1,…,H-1,t=0,1,…,W-1中值为0的元素数量;
所述T5的具体方法为:
T5-1:按式(3)统计Ai中值为0的元素数量Qi;
T5-2:以T=((Xi,Yi))l,(Xi,Yi)∈(H·(M-1)×W·(N-1))为左上角坐标,在上截取分辨率为H×W的块记为Pi=(ps,t)H×W,将通过第五预设密钥k4生成的第i个随机数作为随机数种子,对Pi=(ps,t)H×W中的元素进行位置逆置乱,将置乱后的Pi=(ps,t)H×W作为Pi′=(p′s,t)H×W;
T5-3:利用第四预设密钥k3生成的第i个随机数作为随机数种子,生成v个H×W大小的2值样本块且,中值为0的元素数量为Qi,其中,i=0,1,…,l-1,从中寻找距离差异最大2值样本小块Di=(ds,t)H×W;
T5-4:计算Pi′与Ai的距离Dist(Pi′,Ai)与Pi′和Di的距离Dist(Pi′,Di),按式(10)提取b′i:
T5-5:重复T5-1~T5-4,至所有Pi,i=0,1,…,l-1处理完毕,得到加密后的秘密信息序列B′=(b′i)l;
所述T6的具体方法为:
通过第三预设密钥k2生成随机参考序列S=(si)l,si∈{0,1},按式(11)对B′=(b′i)l进行异或解密,得到秘密信息B=(bi)l并输出:
所述T3的具体方法为:
所述T2-2中计算C′H·i,W·j上伪随机放置的黑色像素数量X的具体方法为:
按式(6)计算C′H·i,W·j上伪随机放置的黑色像素数量X:
所述T5-3的具体方法为:
所述T5-4中计算Pi′与Ai的距离Dist(Pi′,Ai)和Pi′和Di的距离Dist(Pi′,Di)的具体方式为:
按式(12)进行计算Pi′与Ai的距离Dist(Pi′,Ai)和Pi′和Di的距离Dist(Pi′,Di):
所述第一预设密钥k0、第二预设密钥k1、第三预设密钥k2、第四预设密钥k3及第五预设密钥k4采用如下方式生成:
选取式(9)Logistic混沌映射连续生成的5个随机数作为第一预设密钥k0、第二预设密钥k1、第三预设密钥k2、第四预设密钥k3及第五预设密钥k4,其中,Logistic混沌映射的系统参数μ∈[3.57,4],初始密钥为x0∈(0,1),消除暂态效应的滤除迭代次数IT,IT>0由通信双方约定:
xi+1=μxi(1-xi) (9)。
本发明第三方面,一种终端设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现上述块替换生成式信息隐藏方法的步骤,或者实现上述块替换生成式信息恢复方法的步骤。
本发明第四方面,一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现上述块替换生成式信息隐藏方法的步骤,或者实现上述块替换生成式信息恢复方法的步骤。
与现有技术相比,本发明具有以下有益效果:
本发明块替换生成式信息隐藏方法,在生成含密掩体时,通过二值噪点图的空间分布来逼近原掩体图的灰度分辨率,选取与嵌密位置样本小块的二值噪点数量一致的二值样本小块来对嵌密位置样本小块进行替换,从而不会导致嵌密掩体损失任何视觉质量,且无论如何嵌入二值秘密信息比特,嵌密掩体均可等质量无损地恢复为原掩体,且由于二值噪点小块在与周围的二值噪点小块拼接时,不会遗留任何拼接痕迹,且选取的嵌密位置是由用户密钥决定,在生成过程中均匀的分散在(Xi,Yi)∈(H·(M-1)×W·(N-1))的范围内,而不局限于特定的坐标位置,例如局限于固定分块大小的网格对齐位置,从而不仅无痕迹地隐藏了编码信息,也进一步隐藏了潜在的编码空间,若未知密钥将无法识别隐藏秘密信息的编码单元并进一步找到隐藏的编码信息。并且,通过添加了块内置乱,消除了明显的重复模式,不仅避免了含密掩体图像上明显的重复模式导致的编码空间泄露,也进一步提高了含密载体的视觉质量。同现有方法相比,本发明所提方法不涉及修改嵌入,不产生拼接痕迹,消除了含密掩体重复模式并隐藏了秘密信息编码空间,具有良好的抗攻击能力和较高的视觉质量。
进一步的,在选取与嵌密位置样本小块的二值噪点数量一致的二值样本小块来对嵌密位置样本小块进行替换时,嵌密位置截取的二值样本小块排除全部为0元素和不包含0元素的情况,即Qi=0,Qi=W·H的情况,用于替换的候选样本小块都是由密钥动态随机生成,因此即使是同一灰度阶,也很难出现重复的小块。
进一步的,通过生成与嵌密位置样本小块二值噪点数量一致的侯选随机样本小块,并从中选取一致或差异最大的样本小块作为编码样本小块,最后通过编码样本小块对嵌密位置样本小块替换和置乱来生成含密掩体,使得攻击者很难找到代表秘密信息的小块,进一步提高了抗攻击能力。
本发明块替换生成式信息恢复方法是由给定的含密掩体图像,参考由原掩体图像按第一预设密钥产生的不含密掩体图像来提取秘密信息,若原掩体图像无法提供,或提供错误的密钥,则无法生成不含密掩体并从中获取秘密信息;在提取秘密信息时,还依赖第二预密钥生成的长度为l的坐标位置,这些坐标位置被均匀地分散在(Xi,Yi)∈(H·(M-1)×W·(N-1))的范围内,而不局限于特定的坐标位置,例如局限于固定分块大小的网格对齐位置,若未知密钥将无法识别隐藏秘密信息的编码单元并进一步找到隐藏的编码信息,同时提取的信息还要通过指定的第三预设密钥进行解密,因此当提供了错误的第三预设密钥,获取的信息将无法解密。
进一步的,对生成不含密掩体图像的块扩展参数的大小进行了限定,满足的约束条件以及具体的生成过程进行了限定,使其产生的不含密掩体图像和原掩体图像的视觉质量保持一致,并且生成过程的与第一预设密钥密切相关。
进一步的,对第二密钥产生的长度为l的随机坐标序列的生成过程进行了限定,用以满足这些坐标位置能被均匀地分散在(Xi,Yi)∈(H·(M-1)×W·(N-1))范围之内,然后结合这些随机生成的坐标在含密掩体图像上获取大小为H×W的编码单元,并从中获取秘密信息;在获取秘密信息时,为保证安全性,通过第五预设密钥对H×W的编码单元进行逆置乱,以改变值为0的黑色像素点在编码单元上的位置,同时从第四预设密钥生成的二值样本小块中来寻找距离差异最大的二值样本小块,然后依据距离远近来获取加密后的秘密信息,使得加密后秘密信息从嵌密位置的提取过程既依赖于预设密钥,还与生成的不含密掩体图像密切相关,同时也增强了抵御信道攻击的能力。
附图说明
图1为本发明的块替换生成式信息隐藏方法流程框图;
图2为本发明的块替换生成式信息恢复方法流程框图;
图3为本发明的掩体图像1,为256×256分辨率的8位灰度图像;
图4为本发明的掩体图像2,为256×256分辨率的8位灰度图像;
图5为本发明的秘密信息1,为450×120分辨率的2值秘密信息图像;
图6为本发明的秘密信息2,为300×100分辨率的2值秘密信息图像;
图7为本发明的实施例中以图3作为掩体图像,图5作为秘密信息,x0=0.53464876,μ=3.72542865的含密掩体图像,分辨率为2048×2048;
图8为本发明的实施例中以图3作为掩体图像,图5作为秘密信息,x0=0.73286493,μ=3.64543277的含密掩体图像,分辨率为2048×2048;
图9为本发明的实施例中以图4作为掩体图像,图6作为秘密信息,x0=0.53464876,μ=3.72542865的含密掩体图像,分辨率为2048×2048;
图10为本发明的实施例中以图4作为掩体图像,图6作为秘密信息,x0=0.73286493,μ=3.64543277的含密掩体图像,分辨率为2048×2048;
图11为本发明的实施例中从图7中提取的秘密信息图,相对于图5的误码率EBR为0%;
图12为本发明的实施例中从图8中提取的秘密信息图,相对于图5的误码率EBR为0%;
图13为本发明的实施例中从图9中提取的秘密信息图,相对于图6的误码率EBR为0%;
图14为本发明的实施例中从图10中提取的秘密信息图,相对于图6的误码率EBR为0%;
图15为本发明的实施例中图7经攻击占比为1.3%的剪裁攻击后的图像;
图16为本发明的实施例中图9经攻击占比为3.5%的剪裁攻击后的图像;
图17为本发明的实施例中图7经25%的椒盐噪声攻击后的图像;
图18为本发明的实施例中图9经15%的椒盐噪声攻击后的图像;
图19为本发明的实施例中图7经随机画线攻击后的图像;
图20为本发明的实施例中图9经随机画线攻击后的图像;
图21为本发明的实施例中从图15中提取的秘密信息图,相对图5的误码率EBR为0.45%;
图22为本发明的实施例中从图16中提取的秘密信息图,相对图6的误码率EBR为1.03%;
图23为本发明的实施例中从图17中提取的秘密信息图,相对图5的误码率EBR为2.98%;
图24为本发明的实施例中从图18中提取的秘密信息图,相对图6的误码率EBR为1.85%;
图25为本发明的实施例中从图19中提取的秘密信息图,相对图5的误码率EBR为1.01%;
图26为本发明的实施例中从图20中提取的秘密信息图,相对图6的误码率EBR为1.03%;
图27为本发明的图7的局部放大图像,无明显重复模式;
图28为本发明的图8的局部放大图像,无明显重复模式;
图29为本发明的图9的局部放大图像,无明显重复模式;
图30为本发明的图10的局部放大图像,无明显重复模式。
具体实施方式
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面结合附图对本发明做进一步详细描述:
以下以JAVA jdk1.8.0_65为案例实施环境,结合附图对本发明实施方式进行详细说明,但不局限于本实施案例,参见图1,本发明一个实施例中,提供一种块替换生成式信息隐藏方法,首先将掩体转换为二值噪点图作为不含密掩体;然后由密钥从不含密掩体上获取随机嵌密样本小块位置,生成与嵌密位置样本小块二值噪点数量一致的侯选随机样本小块,并从中选取一致或差异最大的样本小块作为编码样本小块,最后通过编码样本小块对嵌密位置样本小块替换和置乱来生成含密掩体。具体的,该块替换生成式信息隐藏方法包括以下步骤:
S1:输入分辨率为M×N的n值灰度图像C=(cx,y)M×N,cx,y∈{0,1,…,n-1},记C=(cx,y)M×N每个像素的块扩展参数为H×W,其中,n,M,N,H,W均为大于0的正整数且H,W满足的约束如式(1)所示;
H×W≥n (1)
例如:若取M=N=H=W=2和n=4,则显然有n,M,N,H,W均为大于0的正整数且按式(1)有H×W≥n,此时可输入分辨率为2×2的灰度图像其中,c0,0=0,c0,1=1,c1,0=2,c1,1=3且c0,0,c0,1,c1,0,c1,1均属于{0,1,…,3},由于H=W=2,则每个像素都可被扩展为2×2的小块。
S2:结合预设密钥由灰度图像C=(cx,y)M×N生成二值不含密掩体图像C′=(c′x,y)H·M×W·N,其具体方法是:
S2-1:初始化分辨率为H·M×W·N的二值不含密掩体图像C′=(c′i,j=1)H·M×W·N;
S2-2:记C′中以(H×i,W×j)为左上角坐标起点且大小为H×W的小块为C′H·i,W·j,i=0,…M-1,j=0,…,N-1,按式(6)计算C′H·i,W·j上伪随机放置的黑色像素数量X:
例如:式(6)中,运算符表示向下取整,取i=0,j=0,H=W=2,仍取灰度图像则按式(6)可计算放置在C′中以(2×0,2×0)=(0,0)为左上角坐标起点且大小为2×2的小块C′0,0上伪随机放置的黑色像素数量X,其中类似的,对于C′0,2,伪随机放置的黑色像素数量对于C′2,0,伪随机放置的黑色像素数量对于C′2,2,,伪随机放置的黑色像素数量
S2-3:将密钥k0生成的第λ个随机数作为随机数种子,生成长度为X的随机坐标序列Vλ=((xk,yk))X,其中λ=0,1,…,M×N-1,(xk,yk)∈H×W且Vλ中坐标两两不等。
例如:假设由密钥k0生成的第0个随机数作为随机数种子,若此时X=4,则可生成长度为X=4的随机坐标序列V0=((xk,yk))4=((0,0),(0,1),(1,0),(1,1));假设由密钥k0生成的第1个随机数作为随机数种子,若此时X=3,则可生成长度为X=3的随机坐标序列V1=((xk,yk))3=((0,1),(1,0),(1,1));假设由密钥k0生成的第2个随机数作为随机数种子,若此时X=2,则可生成长度为X=2的随机坐标序列V2=((xk,yk))2=((0,1),(1,0));假设由密钥k0生成的第3个随机数作为随机数种子,若此时X=1,则可生成长度为X=1的随机坐标序列V3=((xk,yk))1=((1,1))。
例如:对于V0=((xk,yk))4=((0,0),(0,1),(1,0),(1,1)),则需将C′0,0在坐标位置为(0,0),(0,1),(1,0),(1,1)位置的元素置为0;对于V1=((xk,yk))3=((0,1),(1,0),(1,1)),则需将C′0,2在坐标位置为(0,1),(1,0),(1,1)的元素置为0;对于V2=((xk,yk))2=((0,1),(1,0)),则需将C′2,0在坐标位置为(0,1),(1,0)的元素置为0;对于V3=((xk,yk))1=((1,1)),则需将C′2,2在坐标位置为(1,1)的元素置为0。
S2-5:反复执行S2-2~S2-4,直至所有的C′H·i,W·j处理完毕,可得到不含密掩体图像C′=(c′x,y)H·M×W·N。
S3:记秘密信息是长度为l的二值比特位串B=(bi)l,bi∈{0,1}。
式(3)中,count()是计数函数,这里用于统计as,t=0,s=0,1,…,H-1,t=0,1,…,W-1中值为0的元素数量。
由密钥k2生成随机参考序列S=(si)l,si∈{0,1},按式(4)对B=(bi)l进行异或,得到B′=(b′i)l:
例如:取H=W=2,记秘密信息是长度为l=2的2值比特位串B=(0,1),假定密钥k1产生的长度l=2的随机坐标序列T=((Xi,Yi))l=((0,2),(2,0))2,且(0,2),(2,0)满足式(2),即满足|0-2|≥2,|2-0|≥2,对于T中的第0个坐标(0,2)在C′中对应的2×2大小的块A0,则按式(3)可计算:中值为0的元素数量为Q0=3,且满足Q0≠0且Q0≠2·2=4。
对于T中的第1个坐标(2,0)在C′中对应的2×2大小的块A1,则按式(3)可计算:
S4:对于在C′中首先以(Xi,Yi)为左上角坐标起点,截取大小为H×W的小块,记为Ai=(as,t)H×W,i=0,1,…,l-1,对于对Ai=(as,t)H×W,i=0,1,…,l-1进行替换和置乱以嵌入b′i,产生含密掩体其具体方法是:
S4-2:按式(3)统计Ai中值为0的元素数量Qi。
例如:对于T中的第0个坐标(0,2)在C′中对应的2×2大小的块A0,则按式(3)可计算:中值为0的元素数量为Q0=3;对于T中的第1个坐标(2,0)在C′中对应的2×2大小的块A1,则按式(3)可计算:中值为0的元素数量为Q1=2。
S4-3:利用密钥k3生成的第i个随机数作为随机数种子,生成v个H×W大小的2值样本小块且中值为0的元素数量为Qi,其中i=0,1,…,l-1,按式(7)计算与Ai不相同像素点的数量Gj,j=0,1,…,v-1,并按式(8)将差异最大的小块记为Di=(ds,t)H×W:
例如:取v=2,H=W=2,将密钥k3生成的第i=0个随机数作为随机数种子,生成v=2个2×2大小的2值样本小块和且中值为0的元素数量为3等于Q0=3,由式(7)可计算出与A0不相同像素点的数量G0=2,由式(7)可计算出与A0不相同像素点的数量G1=2,则按式(8),可知G0=2为最大,因此将G0=2所对应的块作为差异最大的块将密钥k3生成的第i=1个随机数作为随机数种子,生成v=2个2×2大小的2值样本小块和且中值为0的元素数量为2等于Q1=2,由式(7)可计算出与A1不相同像素点的数量G0=2,由式(7)可计算出与A1不相同像素点的数量G1=4,则按式(8),可知G1=4为最大,因此将G1=4所对应的块作为差异最大的块
S4-4:按式(5)对Ai进行替换,直至B′=(b′i)l中所有元素处理完毕:
S4-5:将密钥k4生成的第i个随机数作为随机数种子,对Ai中的元素进行位置置乱,将位置置乱后的Ai放置在C′中以(Xi,Yi)为左上角坐标起点,大小为H×W的小块上。
将密钥k4生成的第i=0个随机数作为随机数种子,对A0中的元素进行位置置乱,将位置置乱后的放置在C′中以(0,2)为左上角坐标起点,大小为2×2的小块上;将密钥k1生成的第i=1个随机数作为随机数种子,对A1中的元素进行位置置乱,将位置置乱后的放置在C′中以(2,0)为左上角坐标起点,大小为2×2的小块上。
其中,上述块替换生成式信息隐藏方法中所涉及的密钥k0,k1,k2,k3,k4的具体生成方法是取式(9)Logistic混沌映射连续生成的5个随机数作为用户密钥k0,k1,k2,k3,k4,其中Logistic混沌映射的系统参数μ∈[3.57,4],初始密钥为x0∈(0,1),消除暂态效应的滤除迭代次数IT,IT>0由通信双方约定。
xi+1=μxi(1-xi) (9)。
例如:将x0=0.5012,μ=3.9051代入式(9),抛弃前IT=62580个随机数,可得到:k0=0.7531,k1=0.7436,k2=0.7624,k3=0.7243,k4=0.7356。
参见图2,本发明另一个实施例中,提供一种块替换生成式信息恢复方法,首先由密钥生成编码样本小块和随机嵌密位置,然后通过含密掩体图小块、不含密掩体图小块以及编码样本小块的比较来提取秘密信息。具体的,该块替换生成式信息恢复方法包括以下步骤:
T1:输入分辨率为M×N的n值灰度图像C=(cx,y)M×N,cx,y∈{0,1,…,n-1},记C=(cx,y)M×N每个像素的块扩展参数为H×W,其中n,M,N,H,W均为大于0的正整数且H,W满足的约束如式(1)所示。
例如:若取M=N=H=W=2和n=4,则显然有n,M,N,H,W均为大于0的正整数且按式(1)有H×W≥n,此时可输入分辨率为2×2的灰度图像其中c0,0=0,c0,1=1,c1,0=2,c1,1=3且c0,0,c0,1,c1,0,c1,1均属于{0,1,…,3},由于H=W=2,则每个像素都可被扩展为2×2的小块。
T2:结合密钥由灰度图像C=(cx,y)M×N生成二值不含密掩体图像C′=(c′x,y)H·M×W·N,其具体方法是:
T2-1:初始化分辨率为H·M×W·N的二值不含密掩体图像C′=(c′i,j=1)H·M×W·N。
T2-2:记C′中以(H×i,W×j)为左上角坐标起点且大小为H×W的小块为C′H·i,W·j,i=0,…M-1,j=0,…,N-1,按式(6)计算C′H·i,W·j上伪随机放置的黑色像素数量X。
例如:式(6)中,运算符表示向下取整,取i=0,j=0,H=W=2,仍取灰度图像则按式(6)可计算放置在C′中以(2×0,2×0)=(0,0)为左上角坐标起点且大小为2×2的小块C′0,0上伪随机放置的黑色像素数量X,其中类似的,对于C′0,2,伪随机放置的黑色像素数量对于C′2,0,伪随机放置的黑色像素数量对于C′2,2,,伪随机放置的黑色像素数量
T2-3:将密钥k0生成的第λ个随机数作为随机数种子,生成长度为X的随机坐标序列Vλ=((xk,yk))X,其中λ=0,1,…,M×N-1,(xk,yk)∈H×W且Vλ中坐标两两不等。
例如:假设由密钥k0生成的第0个随机数作为随机数种子,若此时X=4,则可生成长度为X=4的随机坐标序列V0=((xk,yk))4=((0,0),(0,1),(1,0),(1,1));假设由密钥k0生成的第1个随机数作为随机数种子,若此时X=3,则可生成长度为X=3的随机坐标序列V1=((xk,yk))3=((0,1),(1,0),(1,1));假设由密钥k0生成的第2个随机数作为随机数种子,若此时X=2,则可生成长度为X=2的随机坐标序列V2=((xk,yk))2=((0,1),(1,0));假设由密钥k0生成的第3个随机数作为随机数种子,若此时X=1,则可生成长度为X=2的随机坐标序列V3=((xk,yk))1=((1,1))。
例如:对于V0=((xk,yk))4=((0,0),(0,1),(1,0),(1,1)),则需将C′0,0在坐标位置为(0,0),(0,1),(1,0),(1,1)位置的元素置为0;对于V1=((xk,yk))3=((0,1),(1,0),(1,1)),则需将C′0,2在坐标位置为(0,1),(1,0),(1,1)的元素置为0;对于V2=((xk,yk))2=((0,1),(1,0)),则需将C′2,0在坐标位置为(0,1),(1,0)的元素置为0;对于V3=((xk,yk))1=((1,1)),则需将C′2,2在坐标位置为(1,1)的元素置为0。
T2-5:反复执行T2-2~T2-4,直至所有的C′H·i,W·j处理完毕,可得到不含密掩体图像C′=(c′x,y)H·M×W·N。
例如:取H=W=2,根据秘密信息是长度参数为l=2,由密钥k1产生的长度l=2的随机坐标序列T=((Xi,Yi))l=((0,2),(2,0))2,且(0,2),(2,0)满足式(2),即满足|0-2|≥2,|2-0|≥2,对于T中的第0个坐标(0,2)在C′中对应的2×2大小的块A0,则按式(3)可计算:中值为0的元素数量为Q0=3,且满足Q0≠0且Q0≠2·2=4;对于T中的第1个坐标(2,0)在C′中对应的2×2大小的块A1,则按式(3)可计算:中值为0的元素数量为Q1=2,且满足Q1≠0且Q1≠2·2=4。
T5-1:按式(3)统计Ai中值为0的元素数量Qi。
T5-2:以T=((Xi,Yi))l,(Xi,Yi)∈(H·(M-1)×W·(N-1))为左上角坐标,在上截取分辨率为H×W的小块记为Pi=(ps,t)H×W,取密钥k4生成的第i个随机数作为随机数种子,对Pi=(ps,t)H×W中的元素进行位置逆置乱,将置乱后的Pi=(ps,t)H×W作为Pi′=(p′s,t)H×W。
例如:取H=W=2,输入含密掩体图以T=((Xi,Yi))l=((0,2),(2,0))2截取分辨率为2×2的小块记为 取密钥k4生成的第i=0个随机数作为随机数种子中的元素进行位置逆置乱得到取密钥k4生成的第i=1个随机数作为随机数种子中的元素进行位置逆置乱得到
T5-3:利用密钥k3生成的第i个随机数作为随机数种子,生成v个H×W大小的2值样本小块且中值为0的元素数量为Qi,其中i=0,1,…,v-1,按式(7)计算与Ai不相同像素点的数量Gj,j=0,1,…,v-1,并按式(8)将距离差异最大的小块记为Di=(ds,t)H×W。
例如:取v=2,H=W=2,将密钥k3生成的第i=0个随机数作为随机数种子,生成v=2个2×2大小的2值样本小块和且中值为0的元素数量为3等于Q0=3,由式(7)可计算出与A0不相同像素点的数量G0=2,由式(7)可计算出与A0不相同像素点的数量G1=2,则按式(8),可知G0=2为最大,因此将G0=2所对应的块作为差异最大的块将密钥k3生成的第i=1个随机数作为随机数种子,生成v=2个2×2大小的2值样本小块和且中值为0的元素数量为2等于Q1=2,由式(7)可计算出与A1不相同像素点的数量G0=2,由式(7)可计算出与A1不相同像素点的数量G1=4,则按式(8),可知G1=4为最大,因此将G1=4所对应的块作为差异最大的块
T5-4:按式(12)计算Pi′与Ai的距离Dist(Pi′,Ai)和Pi′和Di的距离Dist(Pi′,Di),然后按式(10)提取b′i:
例如:计算和的距离Dist(P0′,A0)=0,和的距离Dist(P′0,D0)=2,根据式(11)可知满足Dist(P′0,A0)<Dist(P0′,D0),因此b′0=0;计算和的距离Dist(P1′,A1)=4,和的距离Dist(P1′,D1)=0,根据式(11)可知满足Dist(P1′,A1)>Dist(P1′,D1),因此b′0=1。
T5-5:反复执行T5-1~T5-4,直到所有Pi,i=0,1,…,l-1都处理完毕,可得到B′=(b′i)l。
例如:反复执行T5-1~T5-4,可处理完所有的Pi,i=0,1,…,l-1,从而得到B′=(b′i)l=(b′i)2=(0,1)。
T6:根据密钥k2生成随机参考序列S=(si)l,si∈{0,1},按式(11)对B′=(b′i)l进行异或解密,提取出秘密信息B=(bi)l并输出:
其中,上述块替换生成式信息恢复方法中所涉及的密钥k0,k1,k2,k3,k4的具体生成方法是:取式(9)Logistic混沌映射连续生成的5个随机数作为用户密钥k0,k1,k2,k3,k4,其中Logistic混沌映射的系统参数μ∈[3.57,4],初始密钥为x0∈(0,1),消除暂态效应的滤除迭代次数IT,IT>0由通信双方约定。
例如:将x0=0.5012,μ=3.9051代入式(9),抛弃前IT=62580个随机数,可得到:k0=0.7531,k1=0.7436,k2=0.7624,k3=0.7243,k4=0.7356。
参见图3至30,其中,图3和图4是本发明的掩体图像,为256×256分辨率的8位灰度图像1和灰度图像2;图5和图6是本发明的秘密信息,分别为分辨率为450×120的2值秘密信息图像1和分辨率为300×100的2值秘密信息图像2。
图7是以图3为掩体图像,图5为秘密信息,得到的含密掩体图像1,分辨率为2048×2048;图8是以图3为掩体图像,图5为秘密信息得到的含密掩体图像2,分辨率为2048×2048;图9是以图4为掩体图像,图6为秘密信息得到的含密掩体图像,分辨率为2048×2048;图10是以图4为掩体图像,图6为秘密信息得到的含密掩体图像,分辨率为2048×2048。
图11是从图7中提取的秘密信息,相对于图5的误码率EBR为0%;图12是从图8中提取的秘密信息,相对于图5的误码率EBR为0%;图13是从图9中提取的秘密信息,相对于图6的误码率EBR为0%;图14是从图10中提取的秘密信息,相对于图6的误码率EBR为0%。
图15是图7经攻击占比为1.3%的剪裁攻击后的图像;图16是图9经攻击占比为3.5%的剪裁攻击后的图像;图17是图7经25%的椒盐噪声攻击后的图像;图18是图9经15%的椒盐噪声攻击后的图像;图19是图7经随机画线攻击后的图像;图20是图9经随机画线攻击后的图像。
图21是从图15中提取的秘密信息,相对于图5的误码率EBR为0.45%;图22是从图16中提取的秘密信息,相对于图6的误码率EBR为1.03%;图23是从图17中提取的秘密信息,相对于图5的误码率EBR为2.98%;图24是从图18中提取的秘密信息,相对于图6的误码率EBR为1.85%;图25是从图19中提取的秘密信息,相对于图5的误码率EBR为1.01%;图26是从图20中提取的秘密信息,相对于图6的误码率EBR为1.03%。
图27是图7的局部放大图像,无明显重复模式;图28是图8的局部放大图像,无明显重复模式;图29是图9的局部放大图像,无明显重复模式;图30是图10的局部放大图像,无明显重复模式。
综上所述,本发明生成式信息隐藏及恢复方法,同现有方法相比,不涉及修改嵌入,不产生拼接痕迹,消除了含密掩体重复模式并隐藏了秘密信息编码空间,具有良好的抗攻击能力和较高的视觉质量。
本发明再一个实施例中,提供了一种终端设备,该终端设备包括处理器以及存储器,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器用于执行所述计算机存储介质存储的程序指令。处理器可能是中央处理单元(Central ProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor、DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其是终端的计算核心以及控制核心,其适于实现一条或一条以上指令,具体适于加载并执行一条或一条以上指令从而实现相应方法流程或相应功能;本发明实施例所述的处理器用于块替换生成式信息隐藏方法和/或块替换生成式信息恢复方法的操作。
再一个实施例中,本发明还提供了一种计算机可读存储介质(Memory),所述计算机可读存储介质是终端设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机可读存储介质既可以包括终端设备中的内置存储介质,当然也可以包括终端设备所支持的扩展存储介质。计算机可读存储介质提供存储空间,该存储空间存储了终端的操作系统。并且,在该存储空间中还存放了适于被处理器加载并执行的一条或一条以上的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机可读存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。可由处理器加载并执行计算机可读存储介质中存放的一条或一条以上指令,计算机可读存储介质中的一条或一条以上指令由处理器加载并执行块替换生成式信息隐藏方法和/或块替换生成式信息恢复方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (10)
1.一种块替换生成式信息隐藏方法,其特征在于,包括以下步骤:
S1:输入分辨率为M×N的n值灰度图像C=(cx,y)M×N,cx,y∈{0,1,…,n-1},将C=(cx,y)M×N的每个像素的块扩展参数设置为H×W,其中,n,M,N,H,W均为大于0的正整数;
S2:根据第一预设密钥及灰度图像C=(cx,y)M×N,生成二值不含密掩体图像C′=(c′x,y)H·M×W·N;
S3:通过第二预设密钥生成随机坐标序列T=((Xi,Yi))l,(Xi,Yi)∈H·(M-1)×W·(N-1);通过第三预设密钥将秘密信息B=(bi)l,bi∈{0,1}加密为B′=(b′i)l,其中,秘密信息B=(bi)l是长度为l的二值比特位串;
2.根据权利要求1所述的块替换生成式信息隐藏方法,其特征在于,所述S1中块扩展参数H×W满足式(1)约束:
H×W≥n (1)
所述S2的具体方法为:
S2-1:初始化分辨率为H·M×W·N的二值不含密掩体图像C′=(c′i,j=1)H·M×W·N;
S2-2:记C′中以(H×i,W×j)为左上角坐标起点,且,大小为H×W的块为C′H·i,W·j,i=0,…M-1,j=0,…,N-1,计算C′H·i,W·j上伪随机放置的黑色像素数量X;
S2-3:将通过第一预设密钥k0生成的第λ个随机数作为随机数种子,生成长度为X的随机坐标序列Vλ=((xk,yk))X,其中,λ=0,1,…,M×N-1,(xk,yk)∈H×W,且,Vλ中坐标两两不等;
S2-5:重复S2-2~S2-4,至所有的C′H·i,W·j处理完毕,得到不含密掩体图像C′=(c′x,y)H·M×W·N。
3.根据权利要求2所述的块替换生成式信息隐藏方法,其特征在于,所述S3的具体方法为:
其中,count()为计数函数,这里用于统计as,t=0,s=0,1,…,H-1,t=0,1,…,W-1中值为0的元素数量;
通过第三预设密钥k2生成随机参考序列S=(si)l,si∈{0,1},按式(4)对秘密信息B=(bi)l,bi∈{0,1}进行异或,得到B′=(b′i)l:
所述S4的具体方法为:
S4-2:按式(3)统计Ai中值为0的元素数量Qi;
S4-3:利用通过第四预设密钥k3生成的第i个随机数作为随机数种子,生成v个H×W大小的2值样本块且,中值为0的元素数量为Qi,其中,i=0,1,…,l-1,从中寻找距离差异最大2值样本块Di=(ds,t)H×W;
S4-4:按式(5)对Ai进行替换,直至B′=(b′i)l中所有元素处理完毕;
S4-5:将通过第五预设密钥k4生成的第i个随机数作为随机数种子,对Ai中的元素进行位置置乱,将位置置乱后的Ai放置在C′中以(Xi,Yi)为左上角坐标起点,且,大小为H×W的块上;
4.根据权利要求3所述的块替换生成式信息隐藏方法,其特征在于,所述S2-2中计算C′H·i,W·j上伪随机放置的黑色像素数量X的具体方法为:
按式(6)计算C′H·i,W·j上伪随机放置的黑色像素数量X:
所述S4-3的具体方法为:
所述第一预设密钥k0、第二预设密钥k1、第三预设密钥k2、第四预设密钥k3及第五预设密钥k4采用如下方式生成:
选取式(9)Logistic混沌映射连续生成的5个随机数作为第一预设密钥k0、第二预设密钥k1、第三预设密钥k2、第四预设密钥k3及第五预设密钥k4,其中,Logistic混沌映射的系统参数μ∈[3.57,4],初始密钥为x0∈(0,1),消除暂态效应的滤除迭代次数IT,IT>0由通信双方约定:
xi+1=μxi(1-xi) (9)。
5.一种块替换生成式信息恢复方法,其特征在于,包括以下步骤:
T1:输入分辨率为M×N的n值灰度图像C=(cx,y)M×N,cx,y∈{0,1,…,n-1},将C=(cx,y)M×N的每个像素的块扩展参数设置为H×W,其中,n,M,N,H,W均为大于0的正整数;
T2:根据第一预设密钥及灰度图像C=(cx,y)M×N,生成二值不含密掩体图像C′=(c′x,y)H·M×W·N;
T3:根据秘密信息的长度参数l,通过第二预设密钥产生随机坐标序列T=((Xi,Yi))l,(Xi,Yi)∈H·(M-1)×W·(N-1);
T6:通过第三预设密钥,将加密后的秘密信息序列B′=(b′i)l解密为秘密信息B=(bi)l并输出。
6.根据权利要求5所述的块替换生成式信息恢复方法,其特征在于,所述T1中块扩展参数H×W满足式(1)约束:
H×W≥n (1)
所述T2的具体方法为:
T2-1:初始化分辨率为H·M×W·N的二值不含密掩体图像C′=(c′i,j=1)H·M×W·N;
T2-2:记C′中以(H×i,W×j)为左上角坐标起点,且,大小为H×W的块为C′H·i,W·j,i=0,…M-1,j=0,…,N-1;计算C′H·i,W·j上伪随机放置的黑色像素数量X;
T2-3:将通过第一预设密钥k0生成的第λ个随机数作为随机数种子,生成长度为X的随机坐标序列Vλ=((xk,yk))X,其中,λ=0,1,…,M×N-1,(xk,yk)∈H×W,且,Vλ中坐标两两不等;
T2-5:重复T2-2~T2-4,至所有的C′H·i,W·j处理完毕,得到不含密掩体图像C′=(c′x,y)H·M×W·N。
7.根据权利要求6所述的块替换生成式信息恢复方法,其特征在于,所述T3的具体方法为:
其中,count()为计数函数,这里用于统计as,t=0,s=0,1,…,H-1,t=0,1,…,W-1中值为0的元素数量;
所述T5的具体方法为:
T5-1:按式(3)统计Ai中值为0的元素数量Qi;
T5-2:以T=((Xi,Yi))l,(Xi,Yi)∈(H·(M-1)×W·(N-1))为左上角坐标,在上截取分辨率为H×W的块记为Pi=(ps,t)H×W,将通过第五预设密钥k4生成的第i个随机数作为随机数种子,对Pi=(ps,t)H×W中的元素进行位置逆置乱,将置乱后的Pi=(ps,t)H×W作为Pi′=(p′s,t)H×W;
T5-3:利用第四预设密钥k3生成的第i个随机数作为随机数种子,生成v个H×W大小的2值样本块且,中值为0的元素数量为Qi,其中,i=0,1,…,l-1,从中寻找距离差异最大2值样本小块Di=(ds,t)H×W;
T5-4:计算Pi′与Ai的距离Dist(Pi′,Ai)与Pi′和Di的距离Dist(Pi′,Di),按式(10)提取b′i:
T5-5:重复T5-1~T5-4,至所有Pi,i=0,1,…,l-1处理完毕,得到加密后的秘密信息序列B′=(b′i)l;
所述T6的具体方法为:
通过第三预设密钥k2生成随机参考序列S=(si)l,si∈{0,1},按式(11)对B′=(b′i)l进行异或解密,得到秘密信息B=(bi)l并输出:
8.根据权利要求7所述的块替换生成式信息恢复方法,其特征在于,所述T3的具体方法为:
所述T2-2中计算C′H·i,W·j上伪随机放置的黑色像素数量X的具体方法为:
按式(6)计算C′H·i,W·j上伪随机放置的黑色像素数量X:
所述T5-3的具体方法为:
所述T5-4中计算Pi′与Ai的距离Dist(Pi′,Ai)和Pi′和Di的距离Dist(Pi′,Di)的具体方式为:
按式(12)进行计算Pi′与Ai的距离Dist(Pi′,Ai)和Pi′和Di的距离Dist(Pi′,Di):
所述第一预设密钥k0、第二预设密钥k1、第三预设密钥k2、第四预设密钥k3及第五预设密钥k4采用如下方式生成:
选取式(9)Logistic混沌映射连续生成的5个随机数作为第一预设密钥k0、第二预设密钥k1、第三预设密钥k2、第四预设密钥k3及第五预设密钥k4,其中,Logistic混沌映射的系统参数μ∈[3.57,4],初始密钥为x0∈(0,1),消除暂态效应的滤除迭代次数IT,IT>0由通信双方约定:
xi+1=μxi(1-xi) (9)。
9.一种终端设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现权利要求1至4任一项所述块替换生成式信息隐藏方法的步骤,或者实现权利要求5至8任一项所述块替换生成式信息恢复方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至4任一项所述块替换生成式信息隐藏方法的步骤,或者实现权利要求5至8任一项所述块替换生成式信息恢复方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011034171.8A CN112184841B (zh) | 2020-09-27 | 2020-09-27 | 块替换生成式信息隐藏及恢复方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011034171.8A CN112184841B (zh) | 2020-09-27 | 2020-09-27 | 块替换生成式信息隐藏及恢复方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112184841A true CN112184841A (zh) | 2021-01-05 |
CN112184841B CN112184841B (zh) | 2024-06-07 |
Family
ID=73944723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011034171.8A Active CN112184841B (zh) | 2020-09-27 | 2020-09-27 | 块替换生成式信息隐藏及恢复方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112184841B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810189A (zh) * | 2021-10-27 | 2021-12-17 | 中电金信软件有限公司 | 一种密钥图片的生成方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110311042A1 (en) * | 2008-10-23 | 2011-12-22 | University Of Ulster | Encryption method |
US20150200773A1 (en) * | 2014-01-13 | 2015-07-16 | Cisco Technology Inc. | Watermark With Data Integrity Verification |
US20150350486A1 (en) * | 2013-01-04 | 2015-12-03 | Korea University Research And Business Foundation | System and method for hiding reversible information |
CN107103631A (zh) * | 2017-04-17 | 2017-08-29 | 西南交通大学 | 基于分类置乱和隐藏信息分级的加密域可逆信息隐藏方法 |
CN110430336A (zh) * | 2019-08-02 | 2019-11-08 | 陕西师范大学 | 图像隐藏和恢复的方法、设备和存储介质 |
CN110753226A (zh) * | 2019-09-25 | 2020-02-04 | 宁波工程学院 | 一种高容量密文域图像可逆数据隐藏方法 |
-
2020
- 2020-09-27 CN CN202011034171.8A patent/CN112184841B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110311042A1 (en) * | 2008-10-23 | 2011-12-22 | University Of Ulster | Encryption method |
US20150350486A1 (en) * | 2013-01-04 | 2015-12-03 | Korea University Research And Business Foundation | System and method for hiding reversible information |
US20150200773A1 (en) * | 2014-01-13 | 2015-07-16 | Cisco Technology Inc. | Watermark With Data Integrity Verification |
CN107103631A (zh) * | 2017-04-17 | 2017-08-29 | 西南交通大学 | 基于分类置乱和隐藏信息分级的加密域可逆信息隐藏方法 |
CN110430336A (zh) * | 2019-08-02 | 2019-11-08 | 陕西师范大学 | 图像隐藏和恢复的方法、设备和存储介质 |
CN110753226A (zh) * | 2019-09-25 | 2020-02-04 | 宁波工程学院 | 一种高容量密文域图像可逆数据隐藏方法 |
Non-Patent Citations (4)
Title |
---|
DONGDONG HOU: "Reversible Data Hiding in Color Image With Grayscale Invariance", IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS FOR VIDEO TECHNOLOGY, vol. 29, no. 2, 28 February 2019 (2019-02-28), pages 363 - 374, XP011708689, DOI: 10.1109/TCSVT.2018.2803303 * |
赵艺;邵利平;: "逐像素纹理合成的生成式信息隐藏", 光电子・激光, no. 03, 15 March 2020 (2020-03-15) * |
赵迪,邵利平,任平安: "结合二次聚类编码的生成式可逆信息隐藏方法", 计算机科学与探索, vol. 14, no. 11, 14 January 2020 (2020-01-14), pages 1849 - 1864 * |
陶锐: "面向电子票据认证的数字水印加密算法研究", 中国博士学位论文全文数据库信息科技辑, no. 2, 15 February 2019 (2019-02-15), pages 138 - 7 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810189A (zh) * | 2021-10-27 | 2021-12-17 | 中电金信软件有限公司 | 一种密钥图片的生成方法及装置 |
CN113810189B (zh) * | 2021-10-27 | 2024-01-09 | 中电金信软件有限公司 | 一种密钥图片的生成方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112184841B (zh) | 2024-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Man et al. | Double image encryption algorithm based on neural network and chaos | |
Lu et al. | Large-capacity image steganography based on invertible neural networks | |
Baluja | Hiding images in plain sight: Deep steganography | |
Dhawan et al. | Analysis of various data security techniques of steganography: A survey | |
Cao et al. | High capacity reversible data hiding in encrypted images by patch-level sparse representation | |
CN110430336B (zh) | 图像隐藏和恢复的方法、设备和存储介质 | |
Hameed et al. | A secure data hiding approach based on least-significant-bit and nature-inspired optimization techniques | |
Yin et al. | Reversible data hiding in encrypted image based on block histogram shifting | |
Ping et al. | Generating visually secure encrypted images by partial block pairing-substitution and semi-tensor product compressed sensing | |
CN109388959B (zh) | 结合差异聚类和最小误差纹理合成的生成式信息隐藏方法 | |
Cui et al. | Multitask identity-aware image steganography via minimax optimization | |
Gao et al. | High-performance reversible data hiding in encrypted images with adaptive Huffman code | |
Li et al. | Steganography of steganographic networks | |
CN112184841A (zh) | 块替换生成式信息隐藏及恢复方法、设备及介质 | |
Abdulmunem et al. | Advanced Intelligent Data Hiding Using Video Stego and Convolutional Neural Networks | |
CN113160028B (zh) | 基于彩色字符画的信息隐藏及恢复方法、设备及存储介质 | |
Chiu et al. | An XOR-based progressive visual cryptography with meaningful shares | |
Yang et al. | Secret image sharing without keeping permutation key | |
Wang et al. | A novel (n, n) secret image sharing scheme based on Sudoku | |
CN108156136B (zh) | 一种非直接传输和随机码本的密图无载体试题伪装方法 | |
Bharti et al. | Security enhancements for high quality image transaction with hybrid image steganography algorithm | |
Das et al. | An Ameliorate Image Steganography Method using LSB Technique & Pseudo Random Numbers | |
CN112288617A (zh) | 基于马赛克拼图的信息隐藏及恢复方法、设备及介质 | |
Li et al. | An optical image encryption scheme based on depth-conversion integral imaging and chaotic maps | |
Qu et al. | A Novel Improved Reversible Visible Image Watermarking Algorithm Based on Grad‐CAM and JND |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |