CN115002294B - 一种秘密图像无密钥提取方法及相关设备 - Google Patents

一种秘密图像无密钥提取方法及相关设备 Download PDF

Info

Publication number
CN115002294B
CN115002294B CN202210934604.8A CN202210934604A CN115002294B CN 115002294 B CN115002294 B CN 115002294B CN 202210934604 A CN202210934604 A CN 202210934604A CN 115002294 B CN115002294 B CN 115002294B
Authority
CN
China
Prior art keywords
image
secret
secret image
keyless
extraction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210934604.8A
Other languages
English (en)
Other versions
CN115002294A (zh
Inventor
彭荣煊
莫显博
谭舜泉
李斌
黄继武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen University
Original Assignee
Shenzhen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen University filed Critical Shenzhen University
Priority to CN202210934604.8A priority Critical patent/CN115002294B/zh
Publication of CN115002294A publication Critical patent/CN115002294A/zh
Application granted granted Critical
Publication of CN115002294B publication Critical patent/CN115002294B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems

Abstract

本发明公开了一种秘密图像无密钥提取方法及相关设备,所述方法包括:获取未知来源的载密图像,所述载密图像通过载体图像隐藏有秘密图像,采用镜像填充扩展所述载密图像的边界,得到扩充后的载密图像,按预设切割步长将扩充后的载密图像切割成多个图像块;将扩充后的载密图像切割后的多个图像块依次输入到已预先训练好的无密钥提取网络,所述无密钥提取网络依次输出多个对应的秘密图像块;依次提取每个秘密图像块中间预设大小的部分图像,按顺序将所有秘密图像块的部分图像进行拼接,得到高图像质量的秘密图像;本发明通过已预先训练好的无密钥提取网络可以直接从不同未知来源的载密图像中有效地提取出秘密图像。

Description

一种秘密图像无密钥提取方法及相关设备
技术领域
本发明涉及图像处理技术领域,尤其涉及一种秘密图像无密钥提取方法、系统、终端及计算机可读存储介质。
背景技术
以图藏图技术是通过一组特定的隐藏网络以及网络参数,将一张秘密图像隐藏到一张载体图像中,生成一张与载体图像相同,人眼无法区分的载密图像,发送者通过公共媒介将载密图像发送给接收者,接收者同样是根据对应一组特定的解密网络以及网络参数,也就是密钥,从载密图像中恢复出秘密图像,而不具有密钥的第三方是无法得到秘密图像的,这就达到了隐秘传输的目的。
以往的图像隐写工作都是往载体中嵌入二进制数据、文本信息或超链接,信息嵌入率较低,而以图藏图技术是嵌入整张图像,具有很高的信息嵌入率。如图1所示,以载体图像和秘密图像为输入,通过隐藏过程生成载密图像,然后通过解密过程从载密图像中解密出秘密图像,在训练时,分别最小化上述两个过程中的载密图像与载体图像、解密的秘密图像和秘密图像之间的差异。
近年来,已有相当数量的以图藏图方法提出,例如Deep Steganography是第一个基于编码器-解码器结构的以图藏图方法;TRM提出了基于时间残差建模的视频隐写;与之前的编码器-解码器结构不同的是,HiNet和ISN都根据可逆神经网络,提出了一种基于流的以图藏图方法,其将隐藏过程和解密过程融合到同一个网络中;RIIS为了增强基于可逆神经网络的方法在不同失真情况下的鲁棒性,提出了失真引导调制器;但是现有技术的以图藏图方法构造的载密图像,由于隐藏网络以及网络参数各不相同,其秘密图像的解密网络以及网络参数也是互不相同的。在现实应用中,无法获取到它们特定的解密网络以及网络参数,更不知道载密图像是对应哪种方法构造的,这就给信息安全领域带来了巨大的挑战。
目前针对以图藏图的有效攻击方法(即解密载密图像)还很少,而且仍停留在预防的阶段,例如如PixelSteganalysis重新校准载密图像的像素分布和边缘分布,使得秘密图像无法通过原始密钥恢复;PEEL通过逐块擦除载密图像,并通过图像修补技术恢复载密图像的方法来去除秘密图像的信息;现有的攻击方法主要是通过干扰载密图像,使得原始的解密过程失效,但这只是一种预防措施,无法检测出秘密图像,例如重新校准载密图像的像素分布和边缘分布,使得秘密图像无法通过原始密钥恢复;例如通过逐块擦除载密图像,并通过图像修补技术恢复载密图像的方法来去除秘密图像的信息。但上述攻击方法没有对载密图像和自然图像(即没有嵌入隐秘信息的图像)进行区分,无论是否存在秘密信息都一视同仁地对其进行破坏,但这样一来就无法判断图像是否是载密图像,与此同时,也失去了解开秘密图像的机会。
因此,现有技术还有待于改进和发展。
发明内容
本发明的主要目的在于提供一种秘密图像无密钥提取方法、系统、终端及计算机可读存储介质,旨在解决现有技术中提取载密图像中的秘密图像时需要根据对应一组特定的解密网络以及网络参数(密钥)才能从载密图像中恢复出秘密图像的问题。
为实现上述目的,本发明提供一种秘密图像无密钥提取方法,所述秘密图像无密钥提取方法包括如下步骤:
获取未知来源的载密图像,所述载密图像通过载体图像隐藏有秘密图像,采用镜像填充扩展所述载密图像的边界,得到扩充后的载密图像,按预设切割步长将扩充后的载密图像切割成多个图像块;
将扩充后的载密图像切割后的多个图像块依次输入到已预先训练好的无密钥提取网络,所述无密钥提取网络依次输出多个对应的秘密图像块;
依次提取每个秘密图像块中间预设大小的部分图像,按顺序将所有秘密图像块的部分图像进行拼接,得到高图像质量的秘密图像;
其中,所述无密钥提取网络预先根据多个已有的载密图像和真实解密的秘密图像进行训练,以得到直接根据载密图像提取秘密图像的无密钥提取网络。
可选地,所述的秘密图像无密钥提取方法,其中,所述无密钥提取网络包括编码器、解码器和损失网络;
所述编码器用于提取载密图像不同层级的特征;
所述解码器用于将不同层级的特征进行融合,并输出提取的秘密图像;
所述损失网络用于提升已提取的秘密图像与真实解密的秘密图像的图像细节一致性。
可选地,所述的秘密图像无密钥提取方法,其中,所述无密钥提取网络预先根据多个已有的载密图像和真实解密的秘密图像进行训练,以得到直接根据载密图像提取秘密图像的无密钥提取网络,具体包括:
将训练用的载密图像和真实解密的秘密图像切割成多个重叠的图像小方块,其中,重叠率由切割步长和图像块边长决定;
将载密图像的图像小方块输入到编码器,编码器提取载密图像的图像小方块五个不同层级的特征;
解码器通过跳跃连接将不同层级的特征进行融合,输出提取的秘密图像块;
采用均方误差损失、感知损失和总变分损失的加权和衡量提取的秘密图像块与真实解密的秘密图像块之间的差异,并最小化加权和,使得提取的秘密图像块接近于真实解密的秘密图像块;
训练完成后得到所述无密钥提取网络。
可选地,所述的秘密图像无密钥提取方法,其中,采用均方差损失衡量提取的秘密图像和真实解密的秘密图像在像素级上的平均距离,均方差损失的定义为:
Figure 100002_DEST_PATH_IMAGE001
其中,
Figure 100002_DEST_PATH_IMAGE002
表示均方差损失;
Figure 100002_DEST_PATH_IMAGE003
表示真实解密的秘密图像;
Figure 100002_DEST_PATH_IMAGE004
表示提取的秘密图像;n表示整幅图像的像素个数;
Figure 100002_DEST_PATH_IMAGE005
表示真实解密的秘密图像的第p个像素;
Figure 100002_DEST_PATH_IMAGE006
表示提取的秘密图像的第p个像素。
可选地,所述的秘密图像无密钥提取方法,其中,采用感知损失评估
Figure 656700DEST_PATH_IMAGE004
Figure 10321DEST_PATH_IMAGE003
之间的多层特征图的平均距离,感知损失的定义为:
Figure 100002_DEST_PATH_IMAGE007
其中,
Figure 100002_DEST_PATH_IMAGE008
表示感知损失;
Figure 100002_DEST_PATH_IMAGE010
表示损失网络,
Figure 100002_DEST_PATH_IMAGE012
表示损失网络的第w层;
Figure 100002_DEST_PATH_IMAGE014
表示第w层特征图的大小,即第w层特征图的通道数×长度×宽度;N为超参数,表示所选损失网络的层数。
可选地,所述的秘密图像无密钥提取方法,其中,采用总变分损失降低提取的秘密图像的噪声以及平滑提取的秘密图像,总变分损失的定义为:
Figure 100002_DEST_PATH_IMAGE016
Figure 100002_DEST_PATH_IMAGE018
其中,
Figure 100002_DEST_PATH_IMAGE020
表示总变分损失;
Figure DEST_PATH_IMAGE021
表示提取的秘密图像的大小,即秘密图像的通道数×长度×宽度;
Figure DEST_PATH_IMAGE023
表示图像第i行、第j列、第k个通道上的像素;
Figure 100002_DEST_PATH_IMAGE025
表示图像在第k个通道的长度方向上相邻像素差的平方;
Figure 100002_DEST_PATH_IMAGE027
表示图像在第k个通道的宽度方向上相邻像素差的平方。
可选地,所述的秘密图像无密钥提取方法,其中,将总的损失函数定义为均方差损失、感知损失和总变分损失的加权和,定义如下:
Figure DEST_PATH_IMAGE028
其中,
Figure DEST_PATH_IMAGE030
分别为均方差损失、感知损失和总变分损失的权重,均为超参数。
此外,为实现上述目的,本发明还提供一种秘密图像无密钥提取系统,其中,所述秘密图像无密钥提取系统包括:
扩充切割模块,用于获取未知来源的载密图像,所述载密图像通过载体图像隐藏有秘密图像,采用镜像填充扩展所述载密图像的边界,得到扩充后的载密图像,按预设切割步长将扩充后的载密图像切割成多个图像块;
图像提取模块,用于将扩充后的载密图像切割后的多个图像块依次输入到已预先训练好的无密钥提取网络,所述无密钥提取网络依次输出多个对应的秘密图像块;
图像拼接模块,用于依次提取每个秘密图像块中间预设大小的部分图像,按顺序将所有秘密图像块的部分图像进行拼接,得到高图像质量的秘密图像;
其中,所述无密钥提取网络预先根据多个已有的载密图像和真实解密的秘密图像进行训练,以得到直接根据载密图像提取秘密图像的无密钥提取网络。
此外,为实现上述目的,本发明还提供一种终端,其中,所述终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的秘密图像无密钥提取程序,所述秘密图像无密钥提取程序被所述处理器执行时实现如上所述的秘密图像无密钥提取方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有秘密图像无密钥提取程序,所述秘密图像无密钥提取程序被处理器执行时实现如上所述的秘密图像无密钥提取方法的步骤。
本发明中,获取未知来源的载密图像,所述载密图像通过载体图像隐藏有秘密图像,采用镜像填充扩展所述载密图像的边界,得到扩充后的载密图像,按预设切割步长将扩充后的载密图像切割成多个图像块;将扩充后的载密图像切割后的多个图像块依次输入到已预先训练好的无密钥提取网络,所述无密钥提取网络依次输出多个对应的秘密图像块;依次提取每个秘密图像块中间预设大小的部分图像,按顺序将所有秘密图像块的部分图像进行拼接,得到高图像质量的秘密图像;本发明通过已预先训练好的无密钥提取网络可以直接从不同未知来源的载密图像中有效地提取出秘密图像。
附图说明
图1是现有技术中以载体图像和秘密图像为输入,通过隐藏过程生成载密图像的流程示意图;
图2是本发明秘密图像无密钥提取方法的较佳实施例的流程图;
图3是现有的秘密图像无密钥提取方法和本发明的秘密图像无密钥提取方法的区别对比示意图;
图4是本发明秘密图像无密钥提取方法的较佳实施例中无密钥提取网络(框架,KEF)的原理示意图;
图5是本发明秘密图像无密钥提取方法的较佳实施例中不同以图藏图方法下的载体图像、秘密图像、载密图像以及解密的秘密图像的示意图;
图6是本发明秘密图像无密钥提取方法的较佳实施例中本发明的秘密图像无密钥提取方法对不同以图藏图方法隐藏的秘密图像的提取结果的示意图;
图7是本发明秘密图像无密钥提取方法的较佳实施例中本发明的秘密图像无密钥提取方法对于自然图像和载密图像的提取结果比较的示意图;
图8是本发明秘密图像无密钥提取方法的较佳实施例中载密图像和解密的秘密图像均是四种以图藏图方法在COCO数据集上生成的示意图;
图9是本发明秘密图像无密钥提取方法的较佳实施例中分别对两种特殊情况的载密图像进行秘密信息提取的示意图;
图10是本发明秘密图像无密钥提取系统的较佳实施例的原理示意图;
图11为本发明终端的较佳实施例的运行环境示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明较佳实施例所述的秘密图像无密钥提取方法,如图2所示,所述秘密图像无密钥提取方法包括以下步骤:
步骤S10、获取未知来源的载密图像,所述载密图像通过载体图像隐藏有秘密图像,采用镜像填充扩展所述载密图像的边界,得到扩充后的载密图像,按预设切割步长将扩充后的载密图像切割成多个图像块。
具体地,针对未知来源的载密图像(载密图像通过载体图像隐藏有秘密图像,载密图像的目的是将秘密图像隐藏起来,使得人眼表面看不到秘密图像),在获取到未知来源的载密图像后,采用镜像填充来扩展载密图像的边界,原始的载密图像的尺寸为256x256,例如填充尺寸为图像块边长的1/4,得到288x288的扩充后的载密图像,再预设切割步长将扩充后的载密图像切割成多个图像块,例如预设切割步长设为图像块边长的1/2,即每隔32个像素取图像块,得到8x8=64个图像块。
步骤S20、将扩充后的载密图像切割后的多个图像块依次输入到已预先训练好的无密钥提取网络,所述无密钥提取网络依次输出多个对应的秘密图像块。
如图3所示,给出了本发明提出的方法与现有的攻击方法的区别,发送方通过隐藏过程将秘密图像嵌入到载体图像中,得到载密图像,攻击方1的目的是对载体图像进行干扰,使得接收方无法通过原始密钥获得秘密图像,相比之下,攻击方2不依赖密钥,而是能够通过自己的方法提取出秘密图像,攻击方2提取秘密图像的方式及本发明的无密钥提取方法。
具体地,本发明会预先训练好无密钥提取网络(KEF,Keyless ExtractionFramework,或者叫做无密钥提取框架),本发明的所述无密钥提取网络包括编码器、解码器和损失网络;所述编码器用于提取载密图像不同层级的特征;所述解码器用于将不同层级的特征进行融合,并输出提取的秘密图像;所述损失网络用于提升已提取的秘密图像与真实解密的秘密图像的图像细节一致性。
本发明的所述无密钥提取网络预先根据多个已有的载密图像和真实解密的秘密图像进行训练(即将无密钥提取网络预先使用已有的载密图像和真实解密的秘密图像提前训练好),以得到直接根据载密图像提取秘密图像的无密钥提取网络,由于本发明的无密钥提取框架是建立在小样本学习的前提下,为此提出了基于切割重叠图像块的数据增强方式,训练过程为:将训练用的载密图像和真实解密的秘密图像切割成多个重叠的图像小方块,其中,重叠率由切割步长和图像块边长决定;将载密图像的图像小方块输入到编码器,编码器提取载密图像的图像小方块五个不同层级的特征;解码器通过跳跃连接(图4的虚线箭头)将不同层级的特征进行融合,最后输出提取的秘密图像块;采用均方误差损失(MeanSquared Error Loss)、感知损失(Perceptual Loss)和总变分损失(Total VariationLoss)的加权和衡量提取的秘密图像块与真实解密的秘密图像块之间的差异,并最小化加权和,使得提取的秘密图像块接近于真实解密的秘密图像块;训练完成后得到所述无密钥提取网络。
如图4所示,首先将载密图像划分为很多重叠的图像块,然后送入编码器-解码器生成提取的秘密图像块,注意,在训练过程中不进行秘密图像块的拼接操作。
如图4所示,本发明采用EfficientNet-B7来作为骨干网络,它包含8个编码块,编码器的特征提取过程分为5个阶段:第一个阶段是编码块1,第二个阶段是编码块2和编码块3,第三个阶段是编码块4,第四个阶段是编码块5和编码块6,最后一个阶段是编码块7和编码块8,每一阶段特征图的大小都减半,经过每个阶段之后,通道的维数会依次变为64、48、80、224、640个。
如图4所示,解码器最基本的组成部分是解码块,它由最近邻插值和2个卷积块组成,其中最近邻插值是将特征图的大小扩大到原来的两倍,每个卷积块包括1个3×3卷积层、1个归一化层和ReLU激活函数;这里广泛采用跳跃连接,如图4所示,从倒数第二阶段开始,解码器块数量依次增加1;与每个解码器块进行跳跃连接的包括同一阶段的前面所有块以及下一阶段的前一层级的块;丰富的跳跃连接让浅层特征和高层特征充分融合,这增强了模型(即无密钥提取网络)的特征表达能力;最后输出层是由1个解码块和1个卷积块构成,这个卷积块包括1个3×3卷积层和Sigmoid激活函数。
为了使提取的秘密图像与真实解密的秘密图像在图像细节上保持一致,本发明采用在ImageNet数据集上预训练的VGG-19网络来提取每个提取的秘密图像块和真实解密的秘密图像块的浅层特征,并使每层对应的特征图之间的平均距离更近(即差异更小),这里本发明只使用VGG-19网络的前9层,如图4所示,损失网络首先经过2个卷积块,每个卷积块包括1个3x3卷积层和ReLu激活函数,然后经过1个2x2最大池化层,然后再经过2个块,一共9层,该损失网络的参数在训练过程中不进行更新,它只是提供了提取的秘密图像和真实解密的秘密图像之间的特征距离,以指导本发明的编码器-解码器提取出图像质量更高的秘密图像。
进一步地,提取的秘密图像
Figure 292002DEST_PATH_IMAGE004
需要尽可能接近真实解密的秘密图像
Figure 897427DEST_PATH_IMAGE003
,采用均方差损失(Mean Squared Error Loss)衡量提取的秘密图像和真实解密的秘密图像在像素级上的平均距离,均方差损失的定义为:
Figure 97464DEST_PATH_IMAGE001
;(1)
其中,
Figure 481041DEST_PATH_IMAGE002
表示均方差损失;
Figure 32108DEST_PATH_IMAGE003
表示真实解密的秘密图像;
Figure 910065DEST_PATH_IMAGE004
表示提取的秘密图像;n表示整幅图像的像素个数;
Figure 230188DEST_PATH_IMAGE005
表示真实解密的秘密图像的第p个像素;
Figure 817290DEST_PATH_IMAGE006
表示提取的秘密图像的第p个像素。
为了进一步提高提取的秘密图像
Figure 324494DEST_PATH_IMAGE004
的图像细节表现,使之更加靠近真实解密的秘密图像
Figure 271722DEST_PATH_IMAGE003
,使用在ImageNet数据集上预训练的VGG-19网络来评估
Figure 446351DEST_PATH_IMAGE004
Figure 437310DEST_PATH_IMAGE003
之间的多层特征图的平均距离,称为感知损失,采用感知损失(Perceptual Loss)评估
Figure 697390DEST_PATH_IMAGE004
Figure 917150DEST_PATH_IMAGE003
之间的多层特征图的平均距离,感知损失的定义为:
Figure 211865DEST_PATH_IMAGE007
;(2)
其中,
Figure 140769DEST_PATH_IMAGE008
表示感知损失;
Figure DEST_PATH_IMAGE010A
表示损失网络,
Figure DEST_PATH_IMAGE012A
表示损失网络的第w层;
Figure DEST_PATH_IMAGE014A
表示第w层特征图的大小,即通道数×长度×宽度;N为超参数,表示所选损失网络的层数。
基于切割图像块的方法会导致提取的秘密图像
Figure 888145DEST_PATH_IMAGE004
中相邻块之间像素不平滑的问题,图像块之间的边界伪影是显而易见的;此外,载密图像会对提取的秘密图像产生一定的噪声影响,使得提取的秘密图像中会出现模糊重叠的载密图像;采用总变分损失(TotalVariation Loss)降低提取的秘密图像的噪声以及平滑提取的秘密图像,总变分损失的定义为:
Figure DEST_PATH_IMAGE031
;(3)
Figure DEST_PATH_IMAGE032
;(4)
其中,
Figure DEST_PATH_IMAGE033
表示总变分损失;
Figure 396749DEST_PATH_IMAGE021
表示提取的秘密图像的大小,即秘密图像的通道数×长度×宽度;
Figure DEST_PATH_IMAGE023A
表示图像第i行、第j列、第k个通道上的像素;
Figure DEST_PATH_IMAGE025A
表示图像在第k个通道的长度方向上相邻像素差的平方;
Figure DEST_PATH_IMAGE027A
表示图像在第k个通道的宽度方向上相邻像素差的平方;因此,总变分损失就是计算图像所有相邻像素差的平方和,再开根号取平均。
最后,将总的损失函数定义为均方差损失、感知损失和总变分损失的加权和,定义如下:
Figure 562282DEST_PATH_IMAGE028
其中,
Figure DEST_PATH_IMAGE030A
分别为均方差损失、感知损失和总变分损失的权重,均为超参数。
例如,将扩充后的载密图像切割后的64个图像块依次输入到已预先训练好的无密钥提取网络,所述无密钥提取网络依次输出64个对应的秘密图像块,即得到64个提取的秘密图像块。
步骤S30、依次提取每个秘密图像块中间预设大小的部分图像,按顺序将所有秘密图像块的部分图像进行拼接,得到高图像质量的秘密图像。
具体地,对每个提取的64x64秘密图像块,只取中间32x32的部分,然后按顺序将所有的秘密图像块进行拼接,得到256x256的秘密图像。
本发明提供了现有的四种基于深度学习的以图藏图方法,分别是DeepSteganography(以图藏图方法1)、HiNet(以图藏图方法2)、TRM(以图藏图方法3)和ISN(以图藏图方法4)。
本发明使用ImageNet数据集来评估以上四种以图藏图方法的性能。为了进行公平的比较,本发明使用自己统一分割的数据集,从ImageNet数据集的每个类中随机选取60张图像,总共60x1000=60000张图像作为训练集,以同样的方式选取2000张图片作为验证集,60000张图片作为测试集,训练集、验证集和测试集之间的图像彼此不同,所有这些图片都从中央裁剪成256x256的尺寸。
本发明使用PSNR(Peak Signal-to-Noise Ratio,峰值信噪比)和SSIM(StucturalSimilarity,结构相似性)来作为衡量载体图像Cover和载密图像Container,秘密图像Secret和解密的秘密图像Revealed之间的差异指标;PSNR基于图像像素灰度值进行统计分析,其值通常在[20,40]内,PSNR越大,表示两图像差异越小,图像质量越高;SSIM是一种衡量两幅图像相似程度的结构相似性指标,相对PSNR而言,结构相似性在评价图像质量上更能符合人类的视觉特性,其值位于[0,1]内,SSIM值越大,表明两图像的结构相似度越高。
如图5所示,表示了不同以图藏图方法下的载体图像、秘密图像、载密图像以及解密的秘密图像,图5展示了上述4种方法在ImageNet数据集上的结果,从结果上能直观看出,载体图像Cover和载密图像Container,秘密图像Secret和解密的秘密图像Revealed之间无法用人眼区分,表1给出了两种图像对之间的PSNR和SSIM值,可以看到,PSNR数值均高于30,且SSIM高于0.9,表明载体图像Cover和载密图像Container,秘密图像Secret和解密的秘密图像Revealed之间图像相似度非常高且图像质量很好;
Figure DEST_PATH_IMAGE035
表1:不同以图藏图方法构造的图像对的图像质量
本发明将测试集分成两份,一份当作载体图像,一份当作秘密图像,并随机打乱,用四种训练好的以图藏图方法生成30000x4=120000对载密图像和解密的秘密图像,作为无密钥提取秘密图像实验的数据集。本发明进行小样本的训练,只从每种以图藏图方法构造的图像对中随机取200对载密图像和解密的秘密图像,一共200x4=800个图像对进行训练,以同样的方式取100x4=400个图像对作为验证集,10000x4=40000个图像对作为测试集。训练集、验证集以及测试集的样本互不重复。
本发明使用AdamW优化器,其中参数beta为(0.9,0.999),权重衰减系数为0.01,初始学习率设置为0.001,更新学习率的策略是:如果在10个epoch内损失没有下降,则降低学习率为之前的0.8倍。batch的大小设置为64,一共训练1000轮,图像块的尺寸为64x64,切割步长为16,三种损失的权重超参数
Figure DEST_PATH_IMAGE037
Figure DEST_PATH_IMAGE039
Figure DEST_PATH_IMAGE041
分别设为1、40和10。
图6展示了在4种以图藏图方法上的无密钥提取秘密图像的实验,从结果上能直观看出,提取出来的秘密图像Extracted和真实解密的秘密图像Revealed之间高度一致,人眼无法区分。表2给出了提取出来的秘密图像Extracted和秘密图像Secret之间的PSNR和SSIM值,以及提取出来的秘密图像Extracted和解密的秘密图像Revealed之间的PSNR和SSIM值,可以看到,PSNR的平均数值接近29,表明图像质量很好,SSIM的平均数值达到了0.9,表明图像高度相似,证明本发明的无密钥提取框架能够对不同以图藏图方法构造出来的载密图像进行隐秘图像的提取,而不依赖于它们特定的解密网络和参数,即不需要密钥;
Figure DEST_PATH_IMAGE043
表2:本发明无密钥提取方法在不同以图藏图方法的预测结果
本发明用在ImageNet数据集上训练好的以图藏图方法,用COCO数据集生成载密图像和解密的秘密图像,然后同样用本发明在ImageNet数据集上训练好的KEF框架对载密图像进行秘密图像的提取,如图8所示,载密图像和解密的秘密图像均是四种以图藏图方法在COCO数据集上生成的,图8中第三列是本发明未在COCO数据集上训练的模型(无密钥提取网络)提取的秘密图像,即使本发明的模型在COCO数据集进行训练,同样能够有效地提取出秘密图像,这证明了本发明的KEF框架在跨数据集上具有泛化性。
前面的实验已经证明本发明的KEF框架能够在没有密钥的情况下从载密图像中有效地提取出秘密图像,下面本发明设置了一组对照实验,将没有嵌入任何秘密信息的自然图像输入到本发明们的KEF框架中,如图7所示,自然图像经过本发明的网络会输出与原图语义信息高度相似的噪声图,而从相对应的载密图像中则能正确提取出秘密图像,这表明本发明的框架具备过滤自然图像的能力,不会出现误提取的情况。
同时,本发明考虑了两种特殊情况,即不同的秘密图像嵌入到相同的载体图像中,以及相同的秘密图像嵌入到不同的载体图像中,如图9所示,第一、二行是载体图像相同而秘密图像不同,第三、四行是载体图像不同而秘密图像相同,分别对这两种特殊情况的载密图像进行秘密信息的提取;载体图像相同时,载密图像也是相同的,本发明的KEF框架能够有效提取出对应的秘密图像,不会受到影响;当秘密图像相同时,本发明的KEF框架仍然能够有效提取出秘密图像。
本发明提出了一种统一的无密钥提取框架KEF,无论载密图像是通过何种方式构造的,都可以有效地从中提取秘密图像;分析了载密图像的局部特性,提出了基于切割图像小方块的数据增强方法用于小样本学习;此外,本发明还设计了一个加权损失函数来解决图像块边界不平滑的问题;在ImageNet数据集上的实验结果表明,KEF能够提取出具有高图像质量的秘密图像;为了验证本发明的模型(无密钥提取网络)跨数据集的能力,使用COCO数据集生成载密图像,同时本发明的模型(无密钥提取网络)未见过该数据集,实验表明本发明们的方法仍然可以有效地从载密图像中提取出秘密图像,KEF是第一个利用统一框架从不同未知方式构造的载密图像中提取秘密图像的工作。
本发明提出了统一的无密钥提取框架KEF,能够从不同未知来源的载密图像中有效提取出秘密图像;分析了载密图像的局部特性,提出了基于切割重叠图像块的数据增强方法,使得本发明的框架能够适应于小样本学习,大大减少了训练样本的需求量,降低了应用难度;提出的加权损失函数,能够有效解决图像块之间的边界不平滑问题,同时能提升提取的秘密图像的图像质量;KEF框架还具备跨数据集的泛化性,对于未见过的数据集构造的载密图像,也能够有效地从中提取出秘密图像。
进一步地,本发明的框架同样适用于多张秘密图像的无密钥提取,在一些以图藏图方法中,多张秘密图像往往是采用拼接嵌入的方式,那么解密的秘密图像也是拼接的;那么只要有少量载密图像和解密出来的拼接秘密图像,并用这些图像对来训练本发明的模型(无密钥提取网络),同样可以在不知道它们解密网络以及参数的情况下(即密钥),就能提取出多张秘密图像。
进一步地,如图10所示,基于上述秘密图像无密钥提取方法,本发明还相应提供了一种秘密图像无密钥提取系统,其中,所述秘密图像无密钥提取系统包括:
扩充切割模块51,用于获取未知来源的载密图像,所述载密图像通过载体图像隐藏有秘密图像,采用镜像填充扩展所述载密图像的边界,得到扩充后的载密图像,按预设切割步长将扩充后的载密图像切割成多个图像块;
图像提取模块52,用于将扩充后的载密图像切割后的多个图像块依次输入到已预先训练好的无密钥提取网络,所述无密钥提取网络依次输出多个对应的秘密图像块;
图像拼接模块53,用于依次提取每个秘密图像块中间预设大小的部分图像,按顺序将所有秘密图像块的部分图像进行拼接,得到高图像质量的秘密图像;
其中,所述无密钥提取网络预先根据多个已有的载密图像和真实解密的秘密图像进行训练,以得到直接根据载密图像提取秘密图像的无密钥提取网络。
进一步地,如图11所示,基于上述秘密图像无密钥提取方法和系统,本发明还相应提供了一种终端,所述终端包括处理器10、存储器20及显示器30。图11仅示出了终端的部分组件,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
所述存储器20在一些实施例中可以是所述终端的内部存储单元,例如终端的硬盘或内存。所述存储器20在另一些实施例中也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(SecureDigital, SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器20还可以既包括所述终端的内部存储单元也包括外部存储设备。所述存储器20用于存储安装于所述终端的应用软件及各类数据,例如所述安装终端的程序代码等。所述存储器20还可以用于暂时地存储已经输出或者将要输出的数据。在一实施例中,存储器20上存储有秘密图像无密钥提取程序40,该秘密图像无密钥提取程序40可被处理器10所执行,从而实现本申请中秘密图像无密钥提取方法。
所述处理器10在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行所述存储器20中存储的程序代码或处理数据,例如执行所述秘密图像无密钥提取方法等。
所述显示器30在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。所述显示器30用于显示在所述终端的信息以及用于显示可视化的用户界面。所述终端的部件10-30通过系统总线相互通信。
在一实施例中,当处理器10执行所述存储器20中秘密图像无密钥提取程序40时实现如上所述秘密图像无密钥提取方法的步骤。
本发明还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有秘密图像无密钥提取程序,所述秘密图像无密钥提取程序被处理器执行时实现如上所述的秘密图像无密钥提取方法的步骤。
综上所述,本发明提供一种秘密图像无密钥提取方法及相关设备,所述方法包括:获取未知来源的载密图像,所述载密图像通过载体图像隐藏有秘密图像,采用镜像填充扩展所述载密图像的边界,得到扩充后的载密图像,按预设切割步长将扩充后的载密图像切割成多个图像块;将扩充后的载密图像切割后的多个图像块依次输入到已预先训练好的无密钥提取网络,所述无密钥提取网络依次输出多个对应的秘密图像块;依次提取每个秘密图像块中间预设大小的部分图像,按顺序将所有秘密图像块的部分图像进行拼接,得到高图像质量的秘密图像;本发明通过已预先训练好的无密钥提取网络可以直接从不同未知来源的载密图像中有效地提取出秘密图像。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者终端中还存在另外的相同要素。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的程序可存储于一计算机可读取的计算机可读存储介质中,所述程序在执行时可包括如上述各方法实施例的流程。其中所述的计算机可读存储介质可为存储器、磁碟、光盘等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (10)

1.一种秘密图像无密钥提取方法,其特征在于,所述秘密图像无密钥提取方法包括:
获取未知来源的载密图像,所述载密图像通过载体图像隐藏有秘密图像,采用镜像填充扩展所述载密图像的边界,得到扩充后的载密图像,按预设切割步长将扩充后的载密图像切割成多个图像块;
将扩充后的载密图像切割后的多个图像块依次输入到已预先训练好的无密钥提取网络,所述无密钥提取网络依次输出多个对应的秘密图像块;
依次提取每个秘密图像块中间预设大小的部分图像,按顺序将所有秘密图像块的部分图像进行拼接,得到高图像质量的秘密图像;
其中,所述无密钥提取网络预先根据多个已有的载密图像和真实解密的秘密图像进行训练,以得到直接根据载密图像提取秘密图像的无密钥提取网络。
2.根据权利要求1所述的秘密图像无密钥提取方法,其特征在于,所述无密钥提取网络包括编码器、解码器和损失网络;
所述编码器用于提取载密图像不同层级的特征;
所述解码器用于将不同层级的特征进行融合,并输出提取的秘密图像;
所述损失网络用于提升已提取的秘密图像与真实解密的秘密图像的图像细节一致性。
3.根据权利要求2所述的秘密图像无密钥提取方法,其特征在于,所述无密钥提取网络预先根据多个已有的载密图像和真实解密的秘密图像进行训练,以得到直接根据载密图像提取秘密图像的无密钥提取网络,具体包括:
将训练用的载密图像和真实解密的秘密图像切割成多个重叠的图像小方块,其中,重叠率由切割步长和图像块边长决定;
将载密图像的图像小方块输入到编码器,编码器提取载密图像的图像小方块五个不同层级的特征;
解码器通过跳跃连接将不同层级的特征进行融合,输出提取的秘密图像块;
采用均方误差损失、感知损失和总变分损失的加权和衡量提取的秘密图像块与真实解密的秘密图像块之间的差异,并最小化加权和,使得提取的秘密图像块接近于真实解密的秘密图像块;
训练完成后得到所述无密钥提取网络。
4.根据权利要求3所述的秘密图像无密钥提取方法,其特征在于,采用均方差损失衡量提取的秘密图像和真实解密的秘密图像在像素级上的平均距离,均方差损失的定义为:
Figure DEST_PATH_IMAGE001
其中,
Figure DEST_PATH_IMAGE002
表示均方差损失;
Figure DEST_PATH_IMAGE003
表示真实解密的秘密图像;
Figure DEST_PATH_IMAGE004
表示提取的秘密图像;n表示整幅图像的像素个数;
Figure DEST_PATH_IMAGE005
表示真实解密的秘密图像的第p个像素;
Figure DEST_PATH_IMAGE006
表示提取的秘密图像的第p个像素。
5.根据权利要求4所述的秘密图像无密钥提取方法,其特征在于,采用感知损失评估
Figure 909612DEST_PATH_IMAGE004
Figure 960613DEST_PATH_IMAGE003
之间的多层特征图的平均距离,感知损失的定义为:
Figure DEST_PATH_IMAGE007
其中,
Figure DEST_PATH_IMAGE008
表示感知损失;
Figure DEST_PATH_IMAGE010
表示损失网络,
Figure DEST_PATH_IMAGE012
表示损失网络的第w层;
Figure DEST_PATH_IMAGE014
表示第w层特征图的大小,即第w层特征图的通道数×长度×宽度;N为超参数,表示所选损失网络的层数。
6.根据权利要求5所述的秘密图像无密钥提取方法,其特征在于,采用总变分损失降低提取的秘密图像的噪声以及平滑提取的秘密图像,总变分损失的定义为:
Figure DEST_PATH_IMAGE015
Figure DEST_PATH_IMAGE016
其中,
Figure DEST_PATH_IMAGE017
表示总变分损失;
Figure DEST_PATH_IMAGE018
表示提取的秘密图像的大小,即秘密图像的通道数×长度×宽度;
Figure DEST_PATH_IMAGE020
表示图像第i行、第j列、第k个通道上的像素;
Figure DEST_PATH_IMAGE022
表示图像在第k个通道的长度方向上相邻像素差的平方;
Figure DEST_PATH_IMAGE024
表示图像在第k个通道的宽度方向上相邻像素差的平方。
7.根据权利要求6所述的秘密图像无密钥提取方法,其特征在于,将总的损失函数定义为均方差损失、感知损失和总变分损失的加权和,定义如下:
Figure DEST_PATH_IMAGE025
其中,
Figure DEST_PATH_IMAGE027
分别为均方差损失、感知损失和总变分损失的权重,均为超参数。
8.一种秘密图像无密钥提取系统,其特征在于,所述秘密图像无密钥提取系统包括:
扩充切割模块,用于获取未知来源的载密图像,所述载密图像通过载体图像隐藏有秘密图像,采用镜像填充扩展所述载密图像的边界,得到扩充后的载密图像,按预设切割步长将扩充后的载密图像切割成多个图像块;
图像提取模块,用于将扩充后的载密图像切割后的多个图像块依次输入到已预先训练好的无密钥提取网络,所述无密钥提取网络依次输出多个对应的秘密图像块;
图像拼接模块,用于依次提取每个秘密图像块中间预设大小的部分图像,按顺序将所有秘密图像块的部分图像进行拼接,得到高图像质量的秘密图像;
其中,所述无密钥提取网络预先根据多个已有的载密图像和真实解密的秘密图像进行训练,以得到直接根据载密图像提取秘密图像的无密钥提取网络。
9.一种终端,其特征在于,所述终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的秘密图像无密钥提取程序,所述秘密图像无密钥提取程序被所述处理器执行时实现如权利要求1-7任一项所述的秘密图像无密钥提取方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有秘密图像无密钥提取程序,所述秘密图像无密钥提取程序被处理器执行时实现如权利要求1-7任一项所述的秘密图像无密钥提取方法的步骤。
CN202210934604.8A 2022-08-04 2022-08-04 一种秘密图像无密钥提取方法及相关设备 Active CN115002294B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210934604.8A CN115002294B (zh) 2022-08-04 2022-08-04 一种秘密图像无密钥提取方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210934604.8A CN115002294B (zh) 2022-08-04 2022-08-04 一种秘密图像无密钥提取方法及相关设备

Publications (2)

Publication Number Publication Date
CN115002294A CN115002294A (zh) 2022-09-02
CN115002294B true CN115002294B (zh) 2022-11-22

Family

ID=83023148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210934604.8A Active CN115002294B (zh) 2022-08-04 2022-08-04 一种秘密图像无密钥提取方法及相关设备

Country Status (1)

Country Link
CN (1) CN115002294B (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100878579B1 (ko) * 2006-06-30 2009-01-15 포스데이타 주식회사 워터마킹 방법, 워터마크 확인 방법, 워터마킹 장치 및워터마크 확인 장치
US8615084B2 (en) * 2008-05-29 2013-12-24 Red Hat, Inc. Extending a secret bit string to safeguard the secret
US11799674B2 (en) * 2020-12-04 2023-10-24 Arizona Board Of Regents On Behalf Of Northern Arizona Unversity Error correcting schemes for keyless encryption

Also Published As

Publication number Publication date
CN115002294A (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
CN109587372B (zh) 一种基于生成对抗网络的不可见图像隐写术
CN110276708B (zh) 一种基于gan网络的图像数字水印生成及鉴别系统及方法
CN111507386B (zh) 一种存储文件及网络数据流加密通信检测方法及系统
CN112150450B (zh) 一种基于双通道U-Net模型的图像篡改检测方法及装置
Wei et al. Generative steganography network
KR101986912B1 (ko) 인공 신경망을 이용한 데이터가 은닉된 영상을 탐지 및 추출하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
Wang et al. HidingGAN: High capacity information hiding with generative adversarial network
CN115731505A (zh) 视频显著性区域检测方法、装置、电子设备及存储介质
CN115908095A (zh) 一种基于分层注意力特征融合的鲁棒图像水印方法及系统
Hamamoto et al. Image watermarking technique using embedder and extractor neural networks
Berg et al. Searching for Hidden Messages: Automatic Detection of Steganography.
JP2024505766A (ja) エンドツーエンドウォーターマーキングシステム
AlShehri et al. Fragile watermarking for image authentication using BRINT and ELM
Li et al. Robust image steganography framework based on generative adversarial network
CN115002294B (zh) 一种秘密图像无密钥提取方法及相关设备
CN116912074A (zh) 一种基于残差改进mwcnn网络的图像隐写方法
Shen et al. IrisMarkNet: Iris feature watermarking embedding and extraction network for image copyright protection
CN114630130B (zh) 一种基于深度学习的换脸视频溯源方法及系统
Aslantas et al. A novel clonal selection algorithm based fragile watermarking method
CN116152061A (zh) 一种基于模糊核估计的超分辨率重建方法
Abdollahi et al. Image steganography based on smooth cycle-consistent adversarial learning
Sultan et al. A new framework for analyzing color models with generative adversarial networks for improved steganography
Luo et al. Reversible adversarial steganography for security enhancement
Zhong et al. Deep Learning based Image Watermarking: A Brief Survey
Chen et al. Toward high imperceptibility deep JPEG steganography based on sparse adversarial attack

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant