CN116456037A - 一种基于扩散模型的生成式图像隐写方法 - Google Patents
一种基于扩散模型的生成式图像隐写方法 Download PDFInfo
- Publication number
- CN116456037A CN116456037A CN202310715988.9A CN202310715988A CN116456037A CN 116456037 A CN116456037 A CN 116456037A CN 202310715988 A CN202310715988 A CN 202310715988A CN 116456037 A CN116456037 A CN 116456037A
- Authority
- CN
- China
- Prior art keywords
- secret information
- picture
- diffusion model
- secret
- diffusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 238000009792 diffusion process Methods 0.000 title claims abstract description 78
- 239000013598 vector Substances 0.000 claims abstract description 48
- 230000008569 process Effects 0.000 claims abstract description 33
- 238000000605 extraction Methods 0.000 claims abstract description 30
- 238000013507 mapping Methods 0.000 claims abstract description 17
- 238000005070 sampling Methods 0.000 claims description 36
- 230000006870 function Effects 0.000 claims description 16
- 238000012549 training Methods 0.000 claims description 10
- 238000005192 partition Methods 0.000 claims description 6
- 238000005315 distribution function Methods 0.000 claims description 4
- 230000001133 acceleration Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 3
- 230000001186 cumulative effect Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 230000001502 supplementing effect Effects 0.000 claims description 2
- 238000013135 deep learning Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- LJROKJGQSPMTKB-UHFFFAOYSA-N 4-[(4-hydroxyphenyl)-pyridin-2-ylmethyl]phenol Chemical compound C1=CC(O)=CC=C1C(C=1N=CC=CC=1)C1=CC=C(O)C=C1 LJROKJGQSPMTKB-UHFFFAOYSA-N 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32261—Spatial or amplitude domain methods in binary data
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种基于扩散模型的生成式图像隐写方法,涉及信息安全技术领域,主要分为载密图片生成和秘密信息提取两部分,载密图片生成的过程为:1、秘密信息加密;2、划分秘密信息子块;3、将每个秘密信息子块映射到隐空间,生成隐向量;4、将隐向量输入到扩散模型中生成载密图片。秘密信息提取的过程为:1、读取载密图片数据并输入到提取网络中以恢复出隐向量;2、提取隐向量中的秘密信息;3、将秘密信息映射成二进制比特流;4、解密得到秘密信息。从而使得本发明在保证高隐写容量的同时,也保证了隐写图片的生成质量和更高的秘密信息提取率。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种基于扩散模型的生成式图像隐写方法。
背景技术
随着互联网技术的快速发展和广泛应用,信息安全愈发重要。图像隐写作为信息安全中重要的研究方向,也受到越来越多的关注。图像隐写是一种将秘密信息隐藏到图片载体中传送的技术,用正常的社交行为掩饰信息传送。与加密相比,隐写术更加不易引起第三方的怀疑。
传统的图像隐写流程可以概括为以下3步:1、选择载体图片;2、将秘密信息嵌入载体图片,得到载密图片;3、传送载密图片。传统的图像隐写方法主要将信息隐藏在图片的空域和变换域。经典LSB隐写算法通过修改载体图像中每个像素的最低有效位来嵌入秘密信息。
随着深度学习的发展,多种基于深度学习的图像隐写算法被提出。例如使用生成对抗网络生成更适合嵌入秘密信息的载体图片,再使用传统的隐写算法嵌入秘密信息;使用GAN网络对载体图像进行二次改动,在生成新图片的过程中嵌入秘密信息;或是将秘密信息映射成隐向量,生成模型根据其生成新的图片。
现有的图像隐写方法通过修改载体图片来嵌入秘密信息,为避免载体图片失真与原图差别过大,只能修改有限的位置,所以隐写容量往往都很有限。且修改后的载体图片在统计特性等方面与自然图片不同,攻击者可以通过隐写分析工具发现传送图片的异常。为解决传统传统隐写方法在安全性方面存在的问题,研究人员提出生成式隐写方法。使用图像生成模型直接生成载密图片,但是常用的GAN网络存在训练不稳定等问题,其性能对生成的图片质量有很大的影响,同时常见的生成网络存在生成的图片不够真实的问题。不同于传统的隐写算法,基于深度学习的隐写方法通常训练一个提取网络来提取秘密信息,重构的秘密信息质量上有损失。
综上所述,现有的图像隐写技术任然存在以下几个缺点:1、传统的图像隐写方法隐写容量小,无法嵌入大量信息;2、现有的生成式隐写方法得到的载密图片与自然图片有明显差别,生成质量较差,有待提高。
发明内容
为了解决以上技术问题,本发明提供一种基于扩散模型的生成式图像隐写方法,包括载密图片生成阶段和秘密信息提取阶段;
载密图片生成阶段包括以下步骤
A1、根据秘密信息m,用伪随机数生成器生成相应长度的随机密钥k;
A2、用密钥k与秘密信息m进行异或运算,得到加密后的秘密信息;
A3、根据加密后的秘密信息的长度l和扩散模型输入维度L,计算得到划分间隔;根据划分间隔/>划分加密后的秘密信息/>,得到a个秘密信息子块s1,s2,…,sa;
A4、将划分后的二进制秘密信息映射到隐空间,得到隐向量y;
A5、计算隐向量y的长度,划分秘密信息间隔时使用向上取整的算法, y的长度小于等于扩散模型输入维度L,当len(y)小于扩散模型输入维度L时,对y进行补位,生成L-len(y)个高斯随机噪声n,拼接y与n得到最终隐向量z;当len(y)等于L时,则最终隐向量z=y;
A6、将最终隐向量z转换成(C,W,H)格式的张量,使用训练好的扩散模型生成载密图片S;
秘密信息提取阶段包括以下步骤
B1、读取载密图片S,得到图像数据x;
B2、将图像数据x送入提取网络,得到图片对应的隐向量;
B3、取隐向量的前len(y)个元素作为向量/>;
B4、将映射回二进制的秘密信息,根据向量/>中第i个数/>所在的区间计算其对应的二进制信息,依次转换,得到二进制的信息/>;
B5、用密钥k与二进制的信息异或,解密得到原始的秘密信息/>。
本发明进一步限定的技术方案是:
进一步的,步骤A1中,使用python随机模块random下的choices()函数生成伪随机序列,从0,1中随机选取len(m)个数据作为密钥m。
前所述的一种基于扩散模型的生成式图像隐写方法,步骤A3中,根据加密后的秘密信息的长度l和扩散模型输入维度L计算划分间隔/>的方法为:
判断加密后的秘密信息的长度l= len(m)是否大于扩散模型输入维度L=C×H×W;若l小于等于L,则划分间隔/>=1,即将每1bit二进制的秘密信息映射为1个十进制数;若l大于L,则划分间隔/>,即将每/>bit的二进制秘密信息映射为1个十进制数;
其中表示向上取整,扩散模型输入维度L等于生成的图片数据的大小,C表示图片的通道数,H表示图片的高度,W表示图片的宽度。
前所述的一种基于扩散模型的生成式图像隐写方法,加密后的秘密信息的长度l为20000,扩散模型输入维度L=C×H×W=3×64×64=12288,划分间隔/>。
前所述的一种基于扩散模型的生成式图像隐写方法,步骤A4和步骤B4中,二进制秘密信息与隐向量之间的映射如下式所示,根据下式在步骤A4的秘密信息隐藏阶段中将二进制信息映射为十进制数;在步骤B4的秘密信息恢复阶段中根据向量yi所在区间将其映射回二进制信息,
,
其中,为高斯分布的累计分布函数的逆函数,t为每个二进制分组对应的十进制数;random(x1,x2)是随机采样函数,表示从区间(x1,x2)中随机采样一个数。
前所述的一种基于扩散模型的生成式图像隐写方法,步骤A6中,扩散模型为去噪扩散隐式模型,具体为:
令xT=z,其中z表示生成的隐向量,xT表示T时刻的样本;并利用下式从xt中生成xt-1,
,
其中,是训练去噪扩散隐式模型时确定的参数;/>为训练好的噪声估计模型,根据输入的t时刻的样本估计出t-1时刻产生的噪声,带入到上式中计算出t-1时刻的样本xt-1;/>是与xt无关的独立高斯噪声,由函数随机生成;
不同的值导致不同的载密图片生成过程,当/>时,载密图片生成过程即变为去噪扩散概率模型;使给定x0和xt扩散过程的正向过程为确定性的过程,令载密图片生成过程中随机噪声/>之前的系数为0,在生成载密图片时令。
前所述的一种基于扩散模型的生成式图像隐写方法,步骤A6中,通过线性采样的方法减少在载密图片生成过程中的采样步骤,包括以下分步骤
A6.1、从原来采样步骤[1,…,T]中获取长度为C且递增的子序列{T1,…,TC}作为加速后的采样步骤;
A6.2、根据采样步骤逆序进行采样,得到;
A6.3、生成最终图片S=x0。
前所述的一种基于扩散模型的生成式图像隐写方法,步骤A6中,使用Celeba数据集训练去噪扩散隐式模型,Celeba数据集包括202599张人脸图片;设置模型初始学习率为1e-4,批处理尺寸batchsize为32,超参数,/>从/>到/>线性变化,T=1000。
前所述的一种基于扩散模型的生成式图像隐写方法,步骤B2中包括以下分步骤
B2.1、读取隐写图片S得到图像数据x,令x0=x并将其输入到提取网络进行采样;
B2.2、提取网络使用下式进行采样得到,采样步骤t依据序列{T1,…,TS}进行,
,
其中,参数与载密图片生成阶段的参数/>相同,/>为任意非负值,/>为生成的高斯噪声;
B2.3、提取网络使用与扩散模型相同的U-Net架构,在扩散模型训练结束后开始训练提取网络,训练的损失函数为:
,
其中,xt为扩散模型在载密图片生成过程中进行步骤t采样得到的数据,为提取网络在进行逆生成过程中进行步骤t采样得到的数据。
本发明的有益效果是:
(1)本发明中,在载密图片生成阶段根据秘密信息的长度划分秘密信息子块,将二进制秘密信息映射到隐空间时使用高斯分布的累计分布函数的逆函确定每个秘密信息子块对应十进制数所在的区间,从而不仅提高了隐写容量,还保证了生成的隐向量数据分布服从标准高斯分布,由于使用的扩散模型在训练时假设隐空间训练服从高斯分布,使用服从高斯分布的隐向量能取得更好的生成效果,提高了隐写图片的生成质量;
(2)本发明中,使用扩噪扩散隐式模型DDIM生成隐写图片,扩散模型本身强大的生成能力能够稳定地生成高质量的图片,使用其生成隐写图片进一步的提高了生成质量;
(3)本发明中,依据扩散模型生成过程的逆操作设计提取网络,进一步提高了秘密信息的提取率。
附图说明
图1为本发明的整体流程示意图。
具体实施方式
本实施例提供的一种基于扩散模型的生成式图像隐写方法,包括载密图片生成阶段和秘密信息提取阶段,本方法不需要载体图片,将秘密信息预处理之后映射成隐空间向量,使用扩散模型直接生成载密图片;秘密信息提取阶段,使用与扩散模型相同结构的提取网络获得图片对应的隐向量,随后将其映射回二进制信息,使用密钥解密提取秘密信息。
如图1所示,载密图片生成阶段包括以下步骤
A1、根据秘密信息m,用伪随机数生成器生成相应长度的随机密钥k;在本实施例中,使用python随机模块random下的choices()函数生成伪随机序列,从0,1中随机选取len(m)个数据作为密钥m。
A2、用密钥k与秘密信息m进行异或运算,得到加密后的秘密信息。
A3、根据加密后的秘密信息的长度l和扩散模型输入维度L,计算得到划分间隔;根据划分间隔/>划分加密后的秘密信息/>,得到a个秘密信息子块s1,s2,…,sa;扩散模型为一个encoder-decoder架构的Unet模型,通过encoder进行下采样提取图片特征,通过decoder进行上采样恢复维度。
根据加密后的秘密信息的长度l和扩散模型输入维度L计算划分间隔/>的方法为:
判断加密后的秘密信息的长度l= len(m)是否大于扩散模型输入维度L=C×H×W;若l小于等于L,则划分间隔/>=1,即将每1bit二进制的秘密信息映射为1个十进制数;若l大于L,则划分间隔/>,即将每/>bit的二进制秘密信息映射为1个十进制数;
其中表示向上取整,扩散模型输入维度L等于生成的图片数据的大小,C表示图片的通道数,H表示图片的高度,W表示图片的宽度。
在本实施例中,加密后的秘密信息的长度l为20000,扩散模型输入维度L=C×H×W=3×64×64=12288,则秘密信息子块的划分间隔/>。
A4、将划分后的二进制秘密信息映射到隐空间,得到隐向量y。
A5、计算隐向量y的长度,由于划分秘密信息间隔时使用向上取整的算法,所以y的长度小于等于扩散模型输入维度L,当len(y)小于扩散模型输入维度L时,对y进行补位,生成L- len(y)个高斯随机噪声n,拼接y与n得到最终隐向量z;当len(y)等于L时,则最终隐向量z=y。
A6、将最终隐向量z转换成适合扩散模型输入维度的张量,即(C,W,H)格式的张量,使用训练好的扩散模型生成载密图片S。
步骤A6中的扩散模型为去噪扩散隐式模型DDIM,具体为:
令xT=z,其中z表示生成的隐向量,xT表示T时刻的样本;并利用下式从xt中生成xt-1,
,
其中,是训练去噪扩散隐式模型时确定的参数;/>为训练好的噪声估计模型,根据输入的t时刻的样本估计出t-1时刻产生的噪声,带入到上式中计算出t-1时刻的样本xt-1;/>是与xt无关的独立高斯噪声,由函数随机生成;不同的/>值导致不同的载密图片生成过程,当/>时,生成过程就变成了去噪扩散概率模型DDPM;为了便于提取秘密信息,需要使给定x0和xt扩散过程的正向过程为确定性的过程,令生成过程中随机噪声/>之前的系数为0可达到这一效果,所以在生成载密图片时令/>。
为了加速采样,通过线性采样的方法减少在载密图片生成过程中的采样步骤,具体过程为:从原来采样步骤[1,…,T]中获取长度为C且递增的子序列{T1,…,TC}作为加速后的采样步骤;根据采样步骤逆序进行采样,得到;生成最终图片S=x0。
在生成载密图片时,为了加快采样速度缩短生成时间,可以将采样步骤减少到100,即从[1,…,1000]中线性采样出100个数。
在本实施例中,在训练去噪扩散隐式模型时使用Celeba数据集,其中包括了202599张人脸图片;设置模型初始学习率为1e-4,批处理尺寸batchsize为32,超参数,/>从/>到/>线性变化,T=1000。
如图1所示,秘密信息提取阶段包括以下步骤
B1、读取载密图片S,得到图像数据x。
B2、将图像数据x送入提取网络,得到图片对应的隐向量,具体包括以下分步骤
B2.1、读取隐写图片S得到图像数据x,令x0=x并将其输入到提取网络进行采样;
B2.2、提取网络使用下式进行采样得到,采样步骤t依据序列{T1,…,TS}进行,
,
其中,参数与载密图片生成阶段的参数/>相同,/>为任意非负值,/>为生成的高斯噪声;
B2.3、提取网络使用与扩散模型相同的U-Net架构,在扩散模型训练结束后开始训练提取网络,训练的损失函数为:
,
其中,xt为去噪扩散隐式模型在载密图片生成过程中进行步骤t采样得到的数据,为提取网络在进行逆生成过程中进行步骤t采样得到的数据。
B3、取隐向量的前len(y)个元素作为向量/>;
B4、将映射回二进制的秘密信息,根据向量/>中第i个数/>所在的区间计算其对应的二进制信息,依次转换,得到二进制的信息/>;
B5、用密钥k与二进制的信息异或,解密得到原始的秘密信息/>。
在步骤A4和步骤B4中,二进制秘密信息与隐向量之间的映射如下式所示,根据下式在步骤A4的秘密信息隐藏阶段中将二进制信息映射为十进制数;在步骤B4的秘密信息恢复阶段中根据向量yi所在区间将其映射回二进制信息,
,
其中,为高斯分布的累计分布函数的逆函数,t为每个二进制分组对应的十进制数;random(x1,x2)是随机采样函数,表示从区间(x1,x2)中随机采样一个数。
在本实施例中,秘密信息划分间隔为2,共有4种不同的秘密信息子块,其对应的映射区间如下表1所示,得到对应的隐空间数据y长度为10000;依据标准高斯分布随机生成长度为2288的数据n,连接y和n得到隐向量z。
表1 秘密信息的映射区间表
除上述实施例外,本发明还可以有其他实施方式。凡采用等同替换或等效变换形成的技术方案,均落在本发明要求的保护范围。
Claims (9)
1.一种基于扩散模型的生成式图像隐写方法,其特征在于:包括载密图片生成阶段和秘密信息提取阶段;
载密图片生成阶段包括以下步骤
A1、根据秘密信息m,用伪随机数生成器生成相应长度的随机密钥k;
A2、用密钥k与秘密信息m进行异或运算,得到加密后的秘密信息 ;
A3、根据加密后的秘密信息的长度l和扩散模型输入维度L,计算得到划分间隔;根据划分间隔/>划分加密后的秘密信息/>,得到a个秘密信息子块s1,s2,…,sa;
A4、将划分后的二进制秘密信息映射到隐空间,得到隐向量y;
A5、计算隐向量y的长度,划分秘密信息间隔时使用向上取整的算法, y的长度小于等于扩散模型输入维度L,当len(y)小于扩散模型输入维度L时,对y进行补位,生成L- len(y)个高斯随机噪声n,拼接y与n得到最终隐向量z;当len(y)等于L时,则最终隐向量z=y;
A6、将最终隐向量z转换成(C,W,H)格式的张量,使用训练好的扩散模型生成载密图片S;
秘密信息提取阶段包括以下步骤
B1、读取载密图片S,得到图像数据x;
B2、将图像数据x送入提取网络,得到图片对应的隐向量;
B3、取隐向量的前len(y)个元素作为向量/>;
B4、将映射回二进制的秘密信息,根据向量/>中第i个数/>所在的区间计算其对应的二进制信息,依次转换,得到二进制的信息/>;
B5、用密钥k与二进制的信息异或,解密得到原始的秘密信息/>。
2.根据权利要求1所述的一种基于扩散模型的生成式图像隐写方法,其特征在于:所述步骤A1中,使用python随机模块random下的choices()函数生成伪随机序列,从0,1中随机选取len(m)个数据作为密钥m。
3.根据权利要求1所述的一种基于扩散模型的生成式图像隐写方法,其特征在于:所述步骤A3中,根据加密后的秘密信息的长度l和扩散模型输入维度L计算划分间隔/>的方法为:
判断加密后的秘密信息的长度l= len(m)是否大于扩散模型输入维度L=C×H×W;若l小于等于L,则划分间隔/>=1,即将每1bit二进制的秘密信息映射为1个十进制数;若l大于L,则划分间隔/>,即将每/>bit的二进制秘密信息映射为1个十进制数;
其中表示向上取整,扩散模型输入维度L等于生成的图片数据的大小,C表示图片的通道数,H表示图片的高度,W表示图片的宽度。
4.根据权利要求3所述的一种基于扩散模型的生成式图像隐写方法,其特征在于:所述加密后的秘密信息的长度l为20000,扩散模型输入维度L=C×H×W=3×64×64=12288,划分间隔/>。
5.根据权利要求1所述的一种基于扩散模型的生成式图像隐写方法,其特征在于:所述步骤A4和步骤B4中,二进制秘密信息与隐向量之间的映射如下式所示,根据下式在步骤A4的秘密信息隐藏阶段中将二进制信息映射为十进制数;在步骤B4的秘密信息恢复阶段中根据向量yi所在区间将其映射回二进制信息,
,
其中,为高斯分布的累计分布函数的逆函数,t为每个二进制分组对应的十进制数;random(x1,x2)是随机采样函数,表示从区间(x1,x2)中随机采样一个数。
6.根据权利要求1所述的一种基于扩散模型的生成式图像隐写方法,其特征在于:所述步骤A6中,扩散模型为去噪扩散隐式模型,具体为:
令xT=z,其中z表示生成的隐向量,xT表示T时刻的样本;并利用下式从xt中生成xt-1,
,
其中,是训练去噪扩散隐式模型时确定的参数;/>为训练好的噪声估计模型,根据输入的t时刻的样本估计出t-1时刻产生的噪声,带入到上式中计算出t-1时刻的样本xt-1;/>是与xt无关的独立高斯噪声,由函数随机生成;
不同的值导致不同的载密图片生成过程,当/>时,载密图片生成过程即变为去噪扩散概率模型;使给定x0和xt扩散过程的正向过程为确定性的过程,令载密图片生成过程中随机噪声/>之前的系数为0,在生成载密图片时令。
7.根据权利要求6所述的一种基于扩散模型的生成式图像隐写方法,其特征在于:所述步骤A6中,通过线性采样的方法减少在载密图片生成过程中的采样步骤,包括以下分步骤
A6.1、从原来采样步骤[1,…,T]中获取长度为C且递增的子序列{T1,…,TC}作为加速后的采样步骤;
A6.2、根据采样步骤逆序进行采样,得到;
A6.3、生成最终图片S=x0。
8.根据权利要求6所述的一种基于扩散模型的生成式图像隐写方法,其特征在于:所述步骤A6中,使用Celeba数据集训练去噪扩散隐式模型,Celeba数据集包括202599张人脸图片;设置模型初始学习率为1e-4,批处理尺寸batchsize为32,超参数,/>从到/>线性变化,T=1000。
9.根据权利要求1所述的一种基于扩散模型的生成式图像隐写方法,其特征在于:所述步骤B2中包括以下分步骤
B2.1、读取隐写图片S得到图像数据x,令x0=x并将其输入到提取网络进行采样;
B2.2、提取网络使用下式进行采样得到,采样步骤t依据序列{T1,…,TS}进行,
,
其中,参数与载密图片生成阶段的参数/>相同,/>为任意非负值,/>为生成的高斯噪声;
B2.3、提取网络使用与扩散模型相同的U-Net架构,在扩散模型训练结束后开始训练提取网络,训练的损失函数为:
,
其中,xt为扩散模型在载密图片生成过程中进行步骤t采样得到的数据,为提取网络在进行逆生成过程中进行步骤t采样得到的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310715988.9A CN116456037B (zh) | 2023-06-16 | 2023-06-16 | 一种基于扩散模型的生成式图像隐写方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310715988.9A CN116456037B (zh) | 2023-06-16 | 2023-06-16 | 一种基于扩散模型的生成式图像隐写方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116456037A true CN116456037A (zh) | 2023-07-18 |
CN116456037B CN116456037B (zh) | 2023-08-22 |
Family
ID=87127728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310715988.9A Active CN116456037B (zh) | 2023-06-16 | 2023-06-16 | 一种基于扩散模型的生成式图像隐写方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116456037B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117376484A (zh) * | 2023-12-05 | 2024-01-09 | 北京邮电大学 | 一种面向电子证照防伪的生成式隐写方法 |
CN117994119A (zh) * | 2024-04-07 | 2024-05-07 | 中国科学技术大学 | 一种应用于扩散模型的性能无损图像水印的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110055585A1 (en) * | 2008-07-25 | 2011-03-03 | Kok-Wah Lee | Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering |
KR20110098077A (ko) * | 2010-02-26 | 2011-09-01 | 제주대학교 산학협력단 | 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 방법 |
CN111598762A (zh) * | 2020-04-21 | 2020-08-28 | 中山大学 | 一种生成式鲁棒图像隐写方法 |
KR20210070944A (ko) * | 2019-12-05 | 2021-06-15 | 한국전자통신연구원 | 픽셀-공간 예측을 이용하는 종단 간 압축을 위한 방법, 장치 및 기록 매체 |
CN113902671A (zh) * | 2021-08-31 | 2022-01-07 | 北京影谱科技股份有限公司 | 一种基于随机纹理的图像隐写方法和系统 |
CN116091288A (zh) * | 2022-12-08 | 2023-05-09 | 中国人民武装警察部队工程大学 | 一种基于扩散模型的图像隐写方法 |
CN116112685A (zh) * | 2023-02-16 | 2023-05-12 | 中国人民武装警察部队工程大学 | 一种基于扩散概率模型的图像隐写方法 |
-
2023
- 2023-06-16 CN CN202310715988.9A patent/CN116456037B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110055585A1 (en) * | 2008-07-25 | 2011-03-03 | Kok-Wah Lee | Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering |
KR20110098077A (ko) * | 2010-02-26 | 2011-09-01 | 제주대학교 산학협력단 | 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 방법 |
KR20210070944A (ko) * | 2019-12-05 | 2021-06-15 | 한국전자통신연구원 | 픽셀-공간 예측을 이용하는 종단 간 압축을 위한 방법, 장치 및 기록 매체 |
CN111598762A (zh) * | 2020-04-21 | 2020-08-28 | 中山大学 | 一种生成式鲁棒图像隐写方法 |
CN113902671A (zh) * | 2021-08-31 | 2022-01-07 | 北京影谱科技股份有限公司 | 一种基于随机纹理的图像隐写方法和系统 |
CN116091288A (zh) * | 2022-12-08 | 2023-05-09 | 中国人民武装警察部队工程大学 | 一种基于扩散模型的图像隐写方法 |
CN116112685A (zh) * | 2023-02-16 | 2023-05-12 | 中国人民武装警察部队工程大学 | 一种基于扩散概率模型的图像隐写方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117376484A (zh) * | 2023-12-05 | 2024-01-09 | 北京邮电大学 | 一种面向电子证照防伪的生成式隐写方法 |
CN117994119A (zh) * | 2024-04-07 | 2024-05-07 | 中国科学技术大学 | 一种应用于扩散模型的性能无损图像水印的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116456037B (zh) | 2023-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Duan et al. | A new high capacity image steganography method combined with image elliptic curve cryptography and deep neural network | |
Wang et al. | Reversible data hiding in encrypted images with block-based adaptive MSB encoding | |
Sethi et al. | A proposed novel architecture for information hiding in image steganography by using genetic algorithm and cryptography | |
CN116456037B (zh) | 一种基于扩散模型的生成式图像隐写方法 | |
CN101452569B (zh) | 基于辅助像素的图像隐写处理方法 | |
CN112597509B (zh) | 一种融合小波和自编码器的信息隐藏方法及系统 | |
CN111464718B (zh) | 基于插值技术的加密图像可逆信息隐藏方法 | |
CN116091288A (zh) | 一种基于扩散模型的图像隐写方法 | |
CN108804933B (zh) | 一种用于信息隐藏技术中的大数据的进制转换方法 | |
CN102664014B (zh) | 一种基于对数量化索引调制的盲音频水印实现方法 | |
CN106228503B (zh) | 卫星遥感影像shp点文件的数字水印嵌入和提取方法 | |
CN116112685A (zh) | 一种基于扩散概率模型的图像隐写方法 | |
Li et al. | iSCMIS: Spatial-channel attention based deep invertible network for multi-image steganography | |
CN114974269A (zh) | 一种基于奇异值分解的音频水印嵌入提取方法 | |
Padeppagol et al. | Design and implementation of lifting based wavelet and adaptive LSB steganography to secret data sharing through image on FPGA | |
Krishna et al. | Enhancement of embedding capacity and security in reversible steganography | |
CN111275603A (zh) | 一种基于风格转换的安全图像隐写方法与电子装置 | |
Janakiraman et al. | Optimized Lightweight Image Steganography on Embedded Device via LUT Approach | |
CN114979402B (zh) | 基于矩阵编码嵌入的共享图像存储方法 | |
Kaur et al. | Matrix matching method for secret communication using image steganography | |
Wang et al. | SAW: A Robust Watermarking based on Visual Structure Measurement and Spatial-Channel Attention | |
CN117609962B (zh) | 一种基于特征点生成的图像式超链接生成方法 | |
CN115222575B (zh) | 利用频率域系数比值的矢量数据水印嵌入和提取方法 | |
Ong et al. | Relabel, Scramble, Synthesize: A Novel Coverless Steganography Approach via Collage Image | |
Hemalatha et al. | Reversible data hiding based on varying radix numeral system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |