CN114676446A - 一种基于ls-gan的图像隐写方法 - Google Patents
一种基于ls-gan的图像隐写方法 Download PDFInfo
- Publication number
- CN114676446A CN114676446A CN202210391314.3A CN202210391314A CN114676446A CN 114676446 A CN114676446 A CN 114676446A CN 202210391314 A CN202210391314 A CN 202210391314A CN 114676446 A CN114676446 A CN 114676446A
- Authority
- CN
- China
- Prior art keywords
- image
- network
- real
- discriminator
- gan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本发明属于信息安全技术领域,具体是一种基于LS‑GAN的图像隐写方法。包括以下步骤,S1:用原图像和水印通过生成器生成含密图像;S2:含密图像输入D判别器进行生成对抗;S3:含密图像输入隐写分析网络对含密图像进行判断,是否被隐写;S4:对生成的步骤S1含密图像进行剪裁,旋转以及缩放方法进行数据增强,使用数据增强后的含密图像重复步骤S2和S3;S5:当步骤S2中的D判别器认定含密图像和原图像相似度达到阈值并且S3中的隐写分析网络分辨不出是否被隐写时终止训练。本发明可以通过对解码器训练,使提取的秘密图像更加清晰。
Description
技术领域
本发明属于信息安全技术领域,具体是一种基于LS-GAN的图像隐写方法。
背景技术
目前图像隐写主要有三种,传统隐写术,基于CNN的隐写术和基于GAN的隐写术。传统的隐写术是一种对图像进行位操作的技术,即通过改变像素值来嵌入信息。这些操作可以是小波变换、简单的最低有效位(Least Significant Bit, LSB)或按位异或操作。它们涉及基本的空间域或频域操作,以输出隐写图像。这些方法在本质上是传统的,是基于数学的变换,可能在一定程度上是有效的,但很容易被统计分析发现和揭示。因此,在比特操作很难跟踪的情况下,神经网络的鲁棒性发挥了作用。基于CNN隐写术中,利用神经网络的能力,一个复杂的数学模型被使用。卷积神经网络(CNN)就是这样一种网络,它在核(过滤器)的帮助下使用卷积运算来提取和压缩原始图像中的信息。该方法可以学习覆盖图像与嵌入图像、隐藏图像与解码图像之间的端到端映射。因此,与传统方法相比,该方法具有更强的鲁棒性和更大的容量。由于特征提取和分类过程是在单一的体系结构下进行的,因此分类知识也可以用于特征提取。因此,这种学习的特征可以用来识别是否进行了隐写术。成式对抗网络是一类神经网络,两个神经网络通过竞争使损失最小化。由于其生成性和鉴别性的特点,它有广泛的应用,其中也包括隐写术。生成网络本质上评估从隐写术生成的图像的视觉性质,而鉴别网络被用来评估它们对数据隐藏的适宜性。Zhang et al.[12]提出了一种利用生成对抗网络隐藏图像中二进制信息的新方法。该技术改善了由该模型创建的图像的认知性质,并在每像素4.4位的有效载荷下达到最佳效果。此外,这也可以避免被隐写分析工具发现,并对来自各种数据集的图像具有吸引力。
发明内容
本发明为了能够生成高质量隐写图像,并且通过适当的训练能够解码出更好的秘密图像,提供一种基于LS-GAN的图像隐写方法。
本发明采取以下技术方案:一种基于LS-GAN的图像隐写方法,包括以下步骤,S1:用原图像和水印通过生成器生成含密图像;S2:含密图像输入D判别器进行生成对抗;S3:含密图像输入隐写分析网络对含密图像进行判断,是否被隐写;S4:对生成的步骤S1含密图像进行剪裁,旋转以及缩放方法进行数据增强,使用数据增强后的含密图像重复步骤S2和S3;S5:当步骤S2中的D判别器认定含密图像和原图像相似度达到阈值并且S3中的隐写分析网络分辨不出是否被隐写时终止训练。
所述的步骤S1中,原图像和水印的图片尺寸大小一致。
所述的步骤S1中,所述的生成器为基于Inception-V1结构的编码器。
所述的步骤S2中,所述的D判别器是基于LSGAN的判别器,
x表示真实图像,z表示输入到G网络的噪声,G(z)表示由G网络生成的图像,D(x)表示由D网络判断真实图像是否真实的概率,D(G(z))表示由D网络确定由G生成的图像是否真实的概率,生成样本和真实样本分别编码为a-b,其中a和b分别是假数据和真实数据的标签。
所述的步骤S3中,所述的隐写分析网络可以是SRNet或Xu Net。
所述的步骤S4中,所述的旋转包括顺时针旋转或逆时针旋转任意角度。
所述的步骤S4中,所述的裁剪包括从原始图像中随机选取任意一部分,然后将裁剪后的图像大小调整为原始图像大小。
所述的步骤S4中,所述的缩放包括向外缩放以及向内缩放,1)向外缩放时,最终图像尺寸大于原始图像,对最终图像进行裁剪,使其大小等于原始图像;2)向内缩放时,创建一个黑色图像,大小与我们的原始图像相同,将缩小后的图像粘贴在黑色的画布上。
与现有技术相比,本发明具有以下有益效果:
1、当由两个判别器组成时,基于LSGAN的图像隐写方法比传统的GAN效果更好。
2、两个判别器组成时,不用对训练次数加以限制,能有效减少训练时间,提高训练效率。使生成的图像接近于原图。
3、本发明可以通过对解码器训练,使提取的秘密图像更加清晰。
附图说明
图1 为本文LSGAN的网络模型;
图2 为基于Inception-V1结构的生成器;
图3为生成器编码网络;
图4为LSGAN的判别器;
图5为生成的含密图像。
具体实施方式
以下结合附图通过具体实施例详细说明本发明,但不构成对本发明的限制。
概括地说,本发明方法包括:生成器为一个编码器,输入为:原图像和水印图像,输出为含密图像。两个判别器一个是LSGAN原来的判别器,只为原图像和含密图像生成对抗,保存生成的含密图像接近原图像,另外一个判别器是隐写分析网络,判断含密图像是否被隐写,当隐写分析网络分辨不出是否被隐写并且判别器认定含密图像和原图像相似度达到一个值时终止训练。
一种基于LS-GAN的图像隐写方法,包括以下步骤。
S1:用原图像和水印通过生成器生成含密图像。
实验集采取CelebFaces Attribute,这个数据集包含202,599张人脸图片。选取其中10000张图像作为训练集,前5000张作为原图像,后5000张作为水印。再从中选取2000张做测试集,1000张作为原图,1000作为水印。所有的图片尺寸都归一化为256×256的大小。学习率为0.0002,基于Inception-v1编码器的生成器训练模型进行训练。该生成器的带有batch normalization批处理标准化,并且使用 Adam优化器,这样可以使生成的图片质量更好,Adam优化器的学习率设置为0.5。
S2:含密图像输入D判别器进行生成对抗。
LSGAN的判别器:
生成样本和真实样本分别编码为a-b,其中a和b分别是假数据和真实数据的标签。x表示真实图像,z表示输入到G网络的噪声,G(z)表示由G网络生成的图像,D(x)表示由D网络判断真实图像是否真实的概率,D(G(z))表示由D网络确定由G生成的图像是否真实的概率。
S3:含密图像输入隐写分析网络对含密图像进行判断,是否被隐写。
S4:对生成的步骤S1含密图像进行剪裁,旋转以及缩放方法进行数据增强,使用数据增强后的含密图像重复步骤S2和S3。
旋转:旋转攻击测试包括顺时针旋转 90°、逆时针旋转90°共 2 组实验。
剪裁:我们只是从原始图像中随机抽样一个部分。然后,我们将此部分的大小调整为原始图像大小。
缩放:图像可以向外或向内缩放。向外缩放时,最终图像尺寸将大于原始图像尺寸。大多数图像框架从新图像中剪切出一个部分,其大小等于原始图像。向内缩放时,创建一个黑色图像,大小与我们的原始图像相同,将缩小后的图像粘贴在黑色的画布上。
S5:当步骤S2中的D判别器认定含密图像和原图像相似度达到阈值并且S3中的隐写分析网络分辨不出是否被隐写时终止训练。
在本实例中,可以把LSGAN图像隐写分成两部分,用原图像和秘密图像通过生成器生成含密图像。第一部分为生成器是基于Inception-V1结构的编码器。Inception v1的网络如表1所示,将1x1,3x3,5x5的conv和3x3的pooling,堆叠在一起,一方面增加了网络的width,另一方面增加了网络对尺度的适应性,改善图像的嵌入和提取的效果,基于Inception结构的编码器网络如表1所示。
表1
附加层分类器批归一化效果更好,对输入进行归一化处理,能解决训练偏移的影响,同时也能加快训练速度。其中LeakyReLU,Tanh和sigmoid为3种不同激活函数。本文对解码器要求不高,若想提取出的图片更加清晰,只需对解码器进行训练即可。通过此编码器进行编码,生成含密图像。第二部分为两个判别器的部分,生成器生成的含密图像通过两个判别器进行博弈。LSGAN比常规的GAN生成的图像效果更好,训练时间更短。而隐写分析网络能够很好的判断是否被隐写,而且结合可提高隐写的效率,并且可生成效果更好的含密图像。本文使用XuNet隐写分析网络作为第一个判别器,XuNet结构如表2示。
表2
LSGAN的判别器如图4所示。本发明使用的隐写分析网络XuNet作为判别器 D,编码器网络作为生成器 G,通过对抗训练使生成的含密图像难以被隐写分析网络检测到,从而提高生成算法的安全性。图4为SRNet,检测器视为三个段的连接很有用:负责提取噪声残差的前段,详见前两个阴影段(第1层-7层),中间端的作用是减少特征映射的维数, 第三阴影段和层12,以及最后一个段,它是一个标准的全连接层的线性分类器,后面是一个Softmax结点。
可以对生成的含密图像进行剪裁,旋转、缩放等方法进行数据增强,再用增强数据集进行强化训练,能进一步提高鲁棒性,使嵌入信息不容易被发现。数据集增强主要是为了减少网络的过拟合现象,通过对训练图片进行变换可以得到泛化能力更强的网络,更好的适应应用场景。该模型生成效果良好,生成的含密图5如图所示,能非常清晰的生成图像,并且被隐写分析网络识别也越来越难。当由两个判别器组成时,基于LSGAN的图像隐写方法比传统的GAN效果更好。两个判别器组成时,不用对训练次数加以限制,能有效减少训练时间,提高训练效率。使生成的图像接近于原图。之后若需要提取的图片更加清晰,只需要对解码器进行训练。
Claims (9)
1.一种基于LS-GAN的图像隐写方法,其特征在于:包括以下步骤,
S1:用原图像和水印通过生成器生成含密图像;
S2:含密图像输入D判别器进行生成对抗;
S3:含密图像输入隐写分析网络对含密图像进行判断,是否被隐写;
S4:对生成的步骤S1含密图像进行剪裁,旋转以及缩放方法进行数据增强,使用数据增强后的含密图像重复步骤S2和S3;
S5:当步骤S2中的D判别器认定含密图像和原图像相似度达到阈值并且S3中的隐写分析网络分辨不出是否被隐写时终止训练。
2.根据权利要求1所述的基于LS-GAN的图像隐写方法,其特征在于:所述的步骤S1中,原图像和水印的图片尺寸大小一致。
3.根据权利要求1所述的基于LS-GAN的图像隐写方法,其特征在于:所述的步骤S1中,所述的生成器为基于Inception-V1结构的编码器。
6.根据权利要求1所述的基于LS-GAN的图像隐写方法,其特征在于:所述的步骤S3中,所述的隐写分析网络是SRNet或Xu Net。
7.根据权利要求1所述的基于LS-GAN的图像隐写方法,其特征在于:所述的步骤S4中,所述的旋转包括顺时针旋转或逆时针旋转任意角度。
8.根据权利要求1所述的基于LS-GAN的图像隐写方法,其特征在于:所述的步骤S4中,所述的裁剪包括从原始图像中随机选取任意一部分,然后将裁剪后的图像大小调整为原始图像大小。
9.根据权利要求1所述的基于LS-GAN的图像隐写方法,其特征在于:所述的步骤S4中,所述的缩放包括向外缩放以及向内缩放,1)向外缩放时,最终图像尺寸大于原始图像,对最终图像进行裁剪,使其大小等于原始图像;2)向内缩放时,创建一个黑色图像,大小与我们的原始图像相同,将缩小后的图像粘贴在黑色的画布上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210391314.3A CN114676446A (zh) | 2022-04-14 | 2022-04-14 | 一种基于ls-gan的图像隐写方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210391314.3A CN114676446A (zh) | 2022-04-14 | 2022-04-14 | 一种基于ls-gan的图像隐写方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114676446A true CN114676446A (zh) | 2022-06-28 |
Family
ID=82079144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210391314.3A Pending CN114676446A (zh) | 2022-04-14 | 2022-04-14 | 一种基于ls-gan的图像隐写方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114676446A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115348360A (zh) * | 2022-08-11 | 2022-11-15 | 国家电网有限公司大数据中心 | 一种基于gan的自适应嵌入数字标签信息隐藏方法 |
-
2022
- 2022-04-14 CN CN202210391314.3A patent/CN114676446A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115348360A (zh) * | 2022-08-11 | 2022-11-15 | 国家电网有限公司大数据中心 | 一种基于gan的自适应嵌入数字标签信息隐藏方法 |
CN115348360B (zh) * | 2022-08-11 | 2023-11-07 | 国家电网有限公司大数据中心 | 一种基于gan的自适应嵌入数字标签信息隐藏方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mandal et al. | Digital image steganography: A literature survey | |
Zhang et al. | Robust invisible video watermarking with attention | |
Kadhim et al. | Improved image steganography based on super-pixel and coefficient-plane-selection | |
Aberna et al. | Digital image and video watermarking: methodologies, attacks, applications, and future directions | |
Nabi et al. | A comprehensive survey of image and video forgery techniques: variants, challenges, and future directions | |
Neekhara et al. | FaceSigns: semi-fragile neural watermarks for media authentication and countering deepfakes | |
Radharani et al. | Multiple watermarking scheme for image authentication and copyright protection using wavelet based texture properties and visual cryptography | |
CN114676446A (zh) | 一种基于ls-gan的图像隐写方法 | |
Naji et al. | Automatic region selection method to enhance image-based steganography | |
Surekha et al. | Visual secret sharing based digital image watermarking | |
Ma et al. | Block pyramid based adaptive quantization watermarking for multimodal biometric authentication | |
Bhattacharyya et al. | A data hiding model with high security features combining finite state machines and PMM method | |
Li et al. | Smaller is bigger: Rethinking the embedding rate of deep hiding | |
Rebahi et al. | Image Watermarking Technique Using Convolutional Autoencoder | |
Sethi et al. | Video security against deepfakes and other forgeries | |
Chalamala et al. | Local binary patterns for digital image watermarking | |
Surekha et al. | Digital image ownership verification based on spatial correlation of colors | |
Khan | An efficient neural network based algorithm of steganography for image | |
You et al. | Two-Stage Watermark Removal Framework for Spread Spectrum Watermarking | |
Zhong et al. | Robust multibit image watermarking based on contrast modulation and affine rectification | |
Khalilollahi et al. | JPEG Steganalysis Using the Relations Between DCT Coefficients | |
Mathivadhani et al. | Biometric based authentication using wavelets and Visual Cryptography | |
Kumar et al. | An optimally robust digital watermarking algorithm for stereo image coding | |
Yongqiang et al. | Gray image watermark method based on fractal compression | |
Hussain et al. | A New SVM-STEG Embedding Model in Steganography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |