CN117131544A - 基于深度隐写的数据隐私保护方法 - Google Patents

基于深度隐写的数据隐私保护方法 Download PDF

Info

Publication number
CN117131544A
CN117131544A CN202311402037.2A CN202311402037A CN117131544A CN 117131544 A CN117131544 A CN 117131544A CN 202311402037 A CN202311402037 A CN 202311402037A CN 117131544 A CN117131544 A CN 117131544A
Authority
CN
China
Prior art keywords
image
sub
embedded
frequency domain
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311402037.2A
Other languages
English (en)
Other versions
CN117131544B (zh
Inventor
张群轼
邢波波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ruihang Zhizhen Technology Co ltd
Original Assignee
Beijing Ruihang Zhizhen Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ruihang Zhizhen Technology Co ltd filed Critical Beijing Ruihang Zhizhen Technology Co ltd
Priority to CN202311402037.2A priority Critical patent/CN117131544B/zh
Publication of CN117131544A publication Critical patent/CN117131544A/zh
Application granted granted Critical
Publication of CN117131544B publication Critical patent/CN117131544B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/10Image enhancement or restoration using non-spatial domain filtering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/11Region-based segmentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/20Special algorithmic details
    • G06T2207/20048Transform domain processing
    • G06T2207/20064Wavelet transform [DWT]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本发明属于数据隐私保护技术领域,具体涉及基于深度隐写的数据隐私保护方法。所述方法包括:步骤1:将载体图像分割成多个子区域;步骤2:将每个子区域从空间域转换到频域,得到频域子区域;步骤3:将目标数据嵌入到频域子区域中,目标数据嵌入完成后,将每个已嵌入目标数据的频域子区域从频域转换回空间域,得到嵌入子区域;步骤4:将嵌入子区域重新组合成一个完整的图像,得到嵌入图像;步骤5:对嵌入图像进行非线性调整,得到非线性图像;步骤6:对非线性图像进行二次嵌入,得到二次嵌入图像;将二次嵌入图像进行加密。本发明能够更有效地隐藏敏感信息,同时最大限度地减少对载体图像的可见修改。

Description

基于深度隐写的数据隐私保护方法
技术领域
本发明属于数据隐私保护技术领域,具体涉及基于深度隐写的数据隐私保护方法。
背景技术
随着数字媒体技术的飞速发展和信息安全需求的日益增长,数据隐藏技术,尤其是隐写术,已经引起了广泛的关注。隐写术是一种信息安全技术,旨在将秘密信息隐藏在载体媒体中,如图像、音频或视频,以便无形地传输信息,同时不引起潜在拦截者的怀疑。图像隐写作为隐写术的一种,因其高容量和广泛的应用前景而备受瞩目。
已公开的现有技术大多关注于利用图像的冗余和感知不敏感性来隐藏信息。这包括最不显著比特(LSB)替换、离散余弦变换(DCT)域方法、离散小波变换(DWT)和随机空间编码等。这些方法通常依赖于在图像的某个部分(如像素、频率系数或小波系数)进行微小修改,这些修改在视觉上不容易察觉。
然而,现有的图像隐写技术面临着几个关键的挑战和问题。首先,简单的技术如LSB替换虽然实现容易,但容易被统计分析方法检测到,因为它们改变了像素值的统计分布。其次,更复杂的频率域方法,如基于DCT的隐写,虽然更难检测,但在数据嵌入量较大时可能会导致可见的图像质量下降。此外,许多现有方法要么对图像内容不敏感,要么依赖于一种“一刀切”的策略,没有充分利用图像内在的结构和内容。
发明内容
本发明的主要目的在于提供基于深度隐写的数据隐私保护方法,旨在更有效地隐藏敏感信息,同时最大限度地减少对载体图像的可见修改。
为解决上述技术问题,本发明提供基于深度隐写的数据隐私保护方法,所述方法包括:
步骤1:将载体图像分割成多个子区域;
步骤2:将每个子区域从空间域转换到频域,得到频域子区域;
步骤3:将目标数据嵌入到频域子区域中,目标数据嵌入完成后,将每个已嵌入目标数据的频域子区域从频域转换回空间域,得到嵌入子区域;
步骤4:将嵌入子区域重新组合成一个完整的图像,得到嵌入图像;
步骤5:对嵌入图像进行非线性调整,得到非线性图像;
步骤6:对非线性图像进行二次嵌入,得到二次嵌入图像;将二次嵌入图像进行加密。
进一步的,所述方法还包括:步骤3中将目标数据嵌入到频域子区域前,还将对目标数据使用如下公式进行编码:
其中,为编码后的目标数据;/>为目标数据,由各种类型的数据元素组成,/>为目标数据的数据元素个数;/>为预设的第一常数序列;为预设的第二常数序列;/>为一个整数,取值范围为1到/>;/>为避免除以零的常数;/>为目标数据/>的2阶欧几里得范数。
进一步的,所述步骤1中,使用如下公式将载体图像分割成多个子区域:
其中,/>为一个集合,表示载体图像被分割成的所有子区域的集合;/>为集合/>中的第/>个子区域;/>为载体图像;/>分别代表第/>个子区域左上角的x坐标和y坐标;/>分别代表第/>个子区域的宽度和高度;/>为基于载体图像内容动态计算出的调整角度,用于调整第/>个子区域的宽度和高度;/>为载体图像被分割成子区域的总数。
进一步的,所述步骤3中使用如下公式将目标数据嵌入到频域子区域中的方法包括:
其中,为嵌入目标数据后第/>个子区域的新频域表示;/>为第/>个子区域对应的频域子区域;/>为嵌入强度的比例因子;/>为编码后的目标数据;/>为权重参数,为设定值,取值范围为0.3到0.6;/>为第/>个子区域的噪声标准差;/>为全局噪声水平的噪声标准差。
进一步的,所述步骤3中,将每个已嵌入目标数据的频域子区域从频域转换回空间域,得到嵌入子区域的方法包括:计算将目标数据嵌入到频域子区域前和目标数据嵌入到频域子区域后的频域表示的能量差异;对每个嵌入目标数据后的子区域的新频域表示执行逆频域变换,得到近似的空间域图像;设定能量补偿因子,基于能量差异来调整逆变换后的近似的空间域图像,得到嵌入子区域。
进一步的,所述步骤3中使用如下公式,将每个已嵌入目标数据的频域子区域从频域转换回空间域,得到嵌入子区域:
其中,为嵌入子区域;/>为逆频域变换;/>为能量补偿因子,为设定值;/>为计算频域表示的能量的函数,运算过程为:求和所有频率成分幅度的平方。
进一步的,所述步骤5中,使用如下公式,对嵌入图像进行非线性调整,得到非线性图像:
为非线性图像;/>为嵌入图像;/>为逐像素的函数操作符,表示函数作用于图像的每个像素;/>为非线性调整函数;/>;/>是伽马校正参数,控制非线性调整函数的调整强度;/>为调整强度,是一个设定的标量,取值范围为0.3到0.9;/>为双曲正切函数;/>为非线性程度,控制双曲正切函数的斜率;/>为当前嵌入图像的像素值与嵌入图像的平均亮度之间的差值。
进一步的,所述步骤6:对非线性图像进行二次嵌入,得到二次嵌入图像的方法包括:围绕目标数据通过一个哈希函数生成哈希,所述哈希函数/>能够接受任何形式的目标数据并生成一个固定长度的字符串或数字的哈希;所述哈希代表了目标数据的唯一指纹;从嵌入图像/>中提取低频成分;然后,通过比较/>和/>之间的差异,计算一个自适应嵌入掩模;将哈希数据和低频成分被结合在一起,并乘以计算出的自适应掩模,得到二次嵌入图像/>
进一步的,所述步骤6中,使用如下公式,对非线性图像进行二次嵌入,得到二次嵌入图像:
其中,为嵌入强度参数;/>为从图像/>中提取的低频成分;/>表示逐像素的融合操作,将哈希函数/>计算得到的哈希与图像的低频成分/>相结合;/>为自适应参数;/>为/>和/>之间差异的Frobenius范数;/>为控制参数。
本发明的基于深度隐写的数据隐私保护方法,具有以下有益效果:提高了数据隐藏的安全性。通过采用高级的编码策略和基于内容的自适应图像分割,该方法使得隐藏的信息更难被未授权的第三方检测到。传统的隐写技术,尽管有效,但在某些情况下可能容易受到简单的统计分析的攻击,尤其是当使用像LSB这样的基本技术时。而这种新方法通过在数据编码和图像处理阶段使用复杂的数学运算,有效地隐蔽了嵌入信息的痕迹,从而抵抗针对隐写分析的更复杂的攻击。传统图像隐写方法通常采用固定的、一刀切的策略,忽略了图像本身的独特性。本发明通过引入基于图像内容的自适应分割,在每个图像中创建独特的、基于内容的隐藏模式。这不仅使得数据嵌入更自然、更难检测,而且允许算法优先选择那些能够最大限度减少视觉扰动的区域,例如高纹理区域或颜色丰富的区域。由于这种方法对图像内容的敏感性和自适应性,它可以广泛应用于多种类型的图像中,包括但不限于自然场景、医学成像、艺术作品等。这种通用性使其成为一个强大的工具,适用于各种需要隐蔽通信或保护知识产权的场景,例如数字水印、秘密通信、保护敏感文档等。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的基于深度隐写的数据隐私保护方法的方法流程示意图。
具体实施方式
下面结合附图及本发明的实施例对本发明的方法作进一步详细的说明。
实施例1:参考图1,基于深度隐写的数据隐私保护方法,所述方法包括:
步骤1:将载体图像分割成多个子区域;
这一步涉及将载体图像分割成多个子区域。图像分割是计算机视觉中的一个常见步骤,用于将数字图像细分为多个部分或区域。这对于隐藏信息至关重要,因为它允许算法在多个区域中分布隐藏的数据,从而降低了单一区域数据修改的可察觉性。可以通过多种算法执行图像分割,例如K-means聚类、图割或深度学习方法。具体的分割策略可能会基于图像的特定特征,如颜色、纹理或边缘。
步骤2:将每个子区域从空间域转换到频域,得到频域子区域;
这一步骤涉及将图像从空间域转换到频域。在频域中,图像的每个点代表了该空间位置的频率响应。通常,图像的低频区域包含了大部分重要信息,而高频区域则包含边缘和细节。这通常通过傅里叶变换(例如快速傅里叶变换,FFT)或小波变换来完成。这些转换将图像数据从其典型的像素表示转换为表示频率信息的形式。
步骤3:将目标数据嵌入到频域子区域中,目标数据嵌入完成后,将每个已嵌入目标数据的频域子区域从频域转换回空间域,得到嵌入子区域;
这一步骤中,目标数据被嵌入到频域子区域中。这意味着信息是在图像的频率组件中隐藏的,而不是直接在像素级别上进行修改,这有助于隐藏数据的存在。数据嵌入可能通过多种方法完成,例如最不重要位(LSB)技术,或更复杂的编码策略如扩频。嵌入完成后,使用逆变换(如逆FFT或逆小波变换)将数据从频域转换回空间域。
步骤4:将嵌入子区域重新组合成一个完整的图像,得到嵌入图像;
此步骤涉及将修改后的子区域重新组合成一个完整的图像。这是一个相对直接的过程,但需要确保子区域在重新组合时能够无缝对齐,以避免产生可见的伪影。这通常涉及简单的图像拼接,其中子区域被放置回它们在原始图像中的对应位置。
步骤5:对嵌入图像进行非线性调整,得到非线性图像;
这一步骤中,对嵌入图像进行非线性调整。这可能涉及应用各种滤镜或变换,以进一步掩盖隐藏数据的痕迹。非线性调整可能包括对比度调整、锐化、应用非线性滤波器等,这些都旨在改变图像的视觉特性,同时不影响嵌入数据的可读性。
步骤6:对非线性图像进行二次嵌入,得到二次嵌入图像;将二次嵌入图像进行加密。
最后一步包括进行二次嵌入和随后的加密。二次嵌入可能是为了增加额外的信息层,或进一步掩盖已嵌入数据的存在。随后的加密确保即使图像被拦截,数据也保持安全。二次嵌入可能使用与初次嵌入相同或不同的技术。完成二次嵌入后,图像可以通过标准的加密算法(如AES)进行加密,这需要一个加密密钥,该密钥必须安全地共享给所有授权的数据接收者。
具体的,通过一系列的图像处理、数据嵌入和加密步骤,有效地隐藏敏感或机密信息,同时最大程度地减少对载体图像质量的影响。图像分割通过将整个图像分解成更易于分析和操作的部分,为后续的数据嵌入创建了基础。这有助于提高隐写算法的灵活性和数据容量,因为不同的区域可以根据其视觉特性来承载不同量的数据。分割的主要作用是提高隐写的安全性和可靠性。通过在多个子区域中分散数据,单点故障的风险降低,同时也更难检测到数据的隐藏。频域分析允许在图像的不同频率成分中操作数据,这通常是在视觉上不太明显的区域进行,从而提供了一种更隐蔽的方式来嵌入数据。转换到频域使得嵌入过程更不容易被察觉,并且通常能提供更高的数据容量,因为高频组件(如图像中的纹理和噪声)可以用来隐藏大量信息,而不会引起显著的视觉变化。数据嵌入是通过算法将信息编码到图像的频域组件中,这些信息可以是任何类型的数字数据,如文本、数字或其他图像。数据嵌入的目的是隐藏信息,确保只有知道提取算法的人才能访问它。同时,这种方法旨在尽可能减少对图像质量的影响。重组步骤涉及将修改后的子区域重新整合成一个新的图像,这一过程确保数据在整个图像中均匀分布。图像重组确保数据在视觉上保持一致性和完整性,同时保持嵌入数据的机密性。非线性调整可能包括对动态范围、颜色平衡或其他图像属性的调整,以进一步混淆嵌入的数据痕迹。这个步骤增加了从图像中提取数据的难度,从而为数据提供了额外的安全层。二次嵌入提供了另一层数据隐藏,加强了安全性。随后的加密进一步确保数据的安全,即使在传输过程中图像被拦截,没有解密密钥的个人也无法访问嵌入的数据。这一步骤的主要作用是增强整体安全性,确保数据在传输或存储过程中免受未经授权的访问。
实施例2:在上一实施例的基础上,所述方法还包括:步骤3中将目标数据嵌入到频域子区域前,还将对目标数据使用如下公式进行编码:
其中,为编码后的目标数据;/>为目标数据,由各种类型的数据元素组成,/>为目标数据的数据元素个数;/>为预设的第一常数序列;为预设的第二常数序列;/>为一个整数,取值范围为1到/>;/>为避免除以零的常数;/>为目标数据/>的2阶欧几里得范数。
具体的,编码的目标是将原始数据(可能是文本、数字或其他二进制数据)转换为一种格式,该格式可以更容易地在图像中隐秘地嵌入,同时减少对图像质量的影响。这通常涉及对数据的数学变换,使得数据在被嵌入图像后能在频域或空间域中更难被检测到。:这是编码后的数据,可以理解为转换后的数据,准备嵌入到图像中。/>:这是一个集合,代表原始数据,其中的元素/>可以是文本、数字等的二进制编码。/>:原始数据集/>中的元素数量。/>:原始数据集/>中的第/>个元素。/>:预设的常数序列中的第/>个元素,用于控制指数函数的增长,从而影响编码数据的复杂性和隐蔽性。/>:另一个预设常数序列中的第/>个元素,用于调整正弦函数的输入,从而影响编码数据的波动性。/>:原始数据/>的2-范数,是一种度量数据大小的方法。在这里,它被用于正弦函数的归一化,以确保数据编码的稳定性。/>:一个非常小的常数,用于防止分母为零,确保数学表达式的稳定性。/>:自然对数的底数,约等于2.71828,是一个超越数,常用于连续复利计算和复杂生长/衰减模式的数学建模。/>:圆周率,约等于3.14159,是圆的周长与直径的比率。在这个公式中,每个原始数据元素/>都被单独地转换。首先,/>与/>相乘,使用了指数函数来扩展数据的范围和复杂性,而/>的存在使得这个变换更不规则且难以逆向。接着,通过/>进一步调整每个数据点,这一部分利用了正弦函数产生周期性波动,增加了编码数据的随机性和不可预测性。同时,/>用于归一化这个正弦波动,防止数据编码的值变得过大或过小,而/>确保了计算的稳定性。
通过使用指数函数和三角函数,该公式增加了数据的复杂性和不规则性。这种不规则性使得数据更像是图像中的随机噪声而非有意义的信息,这对于隐写术特别重要,因为希望隐藏的信息尽可能看起来像是图像的一部分,而不是外来的、可识别的模式。的存在有助于正规化输入数据,保证经过变换后的数据不会因为数值过大或过小而变得明显或失真。正规化是隐藏信息的关键,因为异常的数据范围可能会在图像中产生可见的伪像或异常,从而吸引注意力。正弦函数的引入增加了数据的随机性。因为正弦函数的周期性,它可以为数据引入看似随机的波动,这些波动有助于掩盖信息的模式,使其更难以检测。/>的使用避免了除零错误和其他数值计算中的问题,确保了编码过程的鲁棒性和可靠性。
实施例3:在上一实施例的基础上,所述步骤1中,使用如下公式将载体图像分割成多个子区域:
其中,/>为一个集合,表示载体图像被分割成的所有子区域的集合;/>为集合/>中的第/>个子区域;/>为载体图像;/>分别代表第/>个子区域左上角的x坐标和y坐标;/>分别代表第/>个子区域的宽度和高度;/>为基于载体图像内容动态计算出的调整角度,用于调整第/>个子区域的宽度和高度;/>为载体图像被分割成子区域的总数。
具体的,:这是一个集合,代表图像被分割成的所有区域的集合。/>:这是集合/>中的第/>个区域,也就是被分割出的一个子图像。/>:这代表原始图像,从中提取出不同的区域。/>:分别代表第/>个区域左上角的x坐标和y坐标。/>:分别代表第/>个区域的宽度和高度。/>:是基于图像内容动态计算出的一个角度,用于调整第/>个区域的宽度和高度,使分割过程更加自适应和智能。/>:图像被分割成区域的总数。/>:分别是正弦函数和余弦函数,用于根据/>调整区域的大小。在这个公式中,图像/>被分割成/>个区域,每个区域/>的位置和大小都是通过一系列参数计算得到的。关键在于/>,它是一个根据图像内容(如颜色、纹理、边缘等)计算出的角度。这个角度影响了对应区域的实际宽度和高度,因为/>和/>都乘以了一个依赖于/>的因子。因子/>确保了宽度和高度的调整是动态的,并且因子总是大于零,这意味着实际的宽度和高度不会变成零或负数。正弦和余弦函数的引入增加了分割过程的复杂性,使其更难以预测,同时也使得分割更加适应图像的内容。
是一个关键参数,它决定了图像分割的自适应性和智能性。这个角度是基于图像的内容计算出来的,意味着它可以反映图像内部的特定特征,如纹理、颜色分布、边缘信息等。以下是一个可能的方法来计算/>
特征提取:首先,需要从图像中提取相关的特征。这可以通过各种图像处理技术实现,例如边缘检测(如Canny边缘检测器)、纹理分析(如灰度共生矩阵(GLCM))或颜色分布(通过颜色直方图)。提取这些特征后,将得到一组特征向量,每个向量对应图像中的一个特定区域。
例如,对于每个预定义的区域,可以计算一个特征向量/>,其中/>代表相关的特征,如边缘强度、纹理对比度、颜色均值等。
角度计算:得到特征向量后,需要将这些多维数据转换为一个可以表示角度的标量值。这一步可以通过多种方法实现,例如主成分分析(PCA)来减少维度,然后计算得到的主成分与坐标轴的夹角;或者直接计算特征向量在极坐标下的角度。
一个具体的计算方法如下:
在这里,是反正切函数,用于计算角度;/>是第/>个区域的第/>个特征;是特征向量的范数,用于归一化;/>是特征的数量。
这种方法的关键在于它将图像的内在特征转换为一个角度值,这个值然后用于调整图像分割的方式。这意味着分割不仅基于图像的几何形状,还基于图像内容的复杂性和多样性,使得隐藏的数据更难被检测到,因为数据是根据每个区域的独特性进行嵌入的。
实施例4:在上一实施例的基础上,所述步骤3中使用如下公式将目标数据嵌入到频域子区域中的方法包括:
其中,为嵌入目标数据后第/>个子区域的新频域表示;/>为第/>个子区域对应的频域子区域;/>为嵌入强度的比例因子;/>为编码后的目标数据;/>为权重参数,为设定值,取值范围为0.3到0.6;/>为第/>个子区域的噪声标准差;/>为全局噪声水平的噪声标准差。
具体的,:这是嵌入数据后第/>个图像区域的新频域表示。/>:这是第个图像区域的原始频域表示,即之前通过小波变换得到的。/>:这是一个嵌入强度的比例因子,控制着嵌入数据对原始频域系数的影响程度。较小的/>值会减少嵌入数据对图像质量的影响,但可能会降低数据的可恢复性。/>:这是编码后的数据/>经过某种特定函数处理后的形式,该函数可以是加密、散列或其他任何形式的转换,旨在进一步保护数据的安全性或适应嵌入过程。/>:一个权重参数,调节对数项对嵌入过程的影响,从而影响嵌入数据的强度。/>:自然对数函数,用于平滑嵌入强度的调节,防止在高噪声区域数据嵌入过强。/>:第/>个图像区域的噪声标准差,一个衡量图像区域噪声水平的指标。/>:表示全局(或背景)噪声水平的噪声标准差。/>:一个非常小的常数,用于防止分母为零导致的数值不稳定问题。
这个公式是在原始频域系数上加上一个与待嵌入数据/>和图像区域噪声水平有关的调整量。这个调整量是通过一个对数函数进行平滑的,该函数考虑了局部噪声/>和全局噪声/>的比率。调整量的存在确保了数据是以一种考虑图像噪声水平的方式嵌入的,即在噪声较高的区域嵌入更多的数据(因为噪声本身就可以掩盖数据),而在噪声较低的区域嵌入较少的数据。这不仅提高了数据隐藏的隐蔽性,也更好地保留了图像的视觉质量。最终,得到了新的频域表示/>,其中已经包含了待隐藏的数据,而这一过程考虑了图像的噪声特性,以最大程度地减少视觉失真和隐蔽性的损失。
实施例5:在上一实施例的基础上,所述步骤3中,将每个已嵌入目标数据的频域子区域从频域转换回空间域,得到嵌入子区域的方法包括:计算将目标数据嵌入到频域子区域前和目标数据嵌入到频域子区域后的频域表示的能量差异;对每个嵌入目标数据后的子区域的新频域表示执行逆频域变换,得到近似的空间域图像;设定能量补偿因子,基于能量差异来调整逆变换后的近似的空间域图像,得到嵌入子区域。
具体的,:这是包含隐藏数据的第/>个图像区域的新空间域表示。/>:这代表小波逆变换,用于从频域系数得到空间域的图像。/>:这是包含嵌入数据的第/>个图像区域的频域表示。/>:这是第/>个图像区域嵌入数据前的原始频域表示。/>:这是一个调节因子,用于控制能量差异对图像的影响程度。这是一个重要的参数,因为它可以帮助平衡隐藏数据对原始图像质量的影响。/>:这是一个能量计算函数,用于从频域表示中量化能量。它可以基于各种标准,如频域系数的平方和或其他更复杂的度量。/>:绝对值符号,确保能量差异是非负的,这对调整图像亮度非常重要。
这个公式的工作原理是首先使用小波逆变换将包含隐藏数据的频域表示转换回空间域。然而,由于数据嵌入过程可能会改变频域表示的能量,引入一个校正因子来调整逆变换的结果,以尽量减少由此产生的视觉失真。这个校正因子基于嵌入数据前后频域表示的能量差异,由能量计算函数/>计算得出。如果嵌入的数据改变了图像区域的能量(这通常会发生,因为数据本身具有能量),这个校正因子将放大或缩小逆变换的结果,以补偿能量的增加或减少。
通过这种方法,图像的总体视觉质量得到更好的保持,尽管其中包含了隐藏数据。这对于隐写术来说是至关重要的,因为它需要在不引起注意的情况下隐藏信息。这个步骤特别重要,因为它直接影响到最终图像的视觉可接受度。
实施例6:在上一实施例的基础上,所述步骤3中使用如下公式,将每个已嵌入目标数据的频域子区域从频域转换回空间域,得到嵌入子区域:
其中,为嵌入子区域;/>为逆频域变换;/>为能量补偿因子,为设定值;/>为计算频域表示的能量的函数,运算过程为:求和所有频率成分幅度的平方。
子图像重组,目标是将之前步骤中处理的多个子图像重新组合成一个完整的图像。这一过程不仅仅是简单地将它们拼合在一起,而是要根据每个子图像的内容和重要性分配不同的权重,从而在最终的图像中实现无缝和谐的视觉效果。
:这是重新组合后的图像,它包含了之前步骤中嵌入的隐藏数据。/>:这表示一个求和操作,用于合并所有经过处理的子图像,从/>到/>,其中/>是子图像的数量。:这是一个函数,用于计算第/>个子图像的权重。这个权重是基于原始图像/>的某种特性或内容/>计算出来的。函数/>可能基于各种图像属性,例如对比度、边缘强度、纹理复杂性等,意在评估图像区域的视觉重要性或内容丰富度。/>:这是第/>个包含隐藏数据的子图像,已经经过逆频域转换并进行了能量校正。该公式的核心思想是通过为每个子图像分配一个权重/>来重组完整的图像/>。这个权重是根据图像的某些内在特性确定的,可能包括颜色分布、纹理、关键视觉特征等。基于这些特性,每个子图像/>被分配一个权重,反映其在视觉上对整体图像的重要性。
例如,一个包含重要视觉信息(如面部、文字或关键对象)的区域可能会被赋予更高的权重,而背景或视觉上不那么重要的区域则被赋予较低的权重。通过这种方式,重要区域在最终图像中会被更好地保留,从而提高了整体的视觉质量和数据隐藏的隐蔽性。
这个权重化的合并过程确保了不同子图像之间的平滑过渡,同时最大限度地减少了视觉失真,因为视觉上最重要的区域得到了优先考虑。通过这种方法,隐藏的数据可以更自然、更隐蔽地融入最终的图像中。
实施例7:在上一实施例的基础上,所述步骤5中,使用如下公式,对嵌入图像进行非线性调整,得到非线性图像:
为非线性图像;/>为嵌入图像;/>为逐像素的函数操作符,表示函数作用于图像的每个像素;/>为非线性调整函数;/>;/>为调整强度,是一个设定的标量,取值范围为0.3到0.9;/>为双曲正切函数;/>为非线性程度,控制双曲正切函数的斜率;/>为当前嵌入图像的像素值与嵌入图像的平均亮度之间的差值。
:经过非线性调整后的最终图像。/>:从步骤6中得到的重新组合后的图像。/>:表示按元素的乘法操作(Hadamard积),即每个像素值都分别通过后面的函数进行调整。:这是一个非线性函数,可能基于图像/>的内容和一个全局参数/>。这个函数的目的是根据图像的特定属性(如亮度、对比度或色彩分布)调整图像。/>:一个比例因子,用于控制双曲正切函数对图像调整强度的影响。/>:双曲正切函数,是一个S型曲线(sigmoidalcurve)的变体,可以提供平滑且有界的输出,适用于图像处理中的对比度增强和色彩平衡。/>:一个控制双曲正切函数斜率(即调整的敏感度)的参数。/>:图像/>的平均像素值,用于将双曲正切函数中心化,使其调整以零为中心。此公式的核心思想是应用一个复合非线性函数来细微调整图像的每个像素。首先,函数/>根据图像/>的整体特性进行调整。这可能包括改善对比度、调整色彩饱和度或进行其他形式的图像增强。
接着,双曲正切函数被用来进一步调整图像,通过改变像素值相对于图像平均值/>的差异。这种调整是非线性的,意味着它对亮度的调整会随着像素值的变化而变化,这有助于增强细节并改善视觉感知。参数/>控制这种调整的速度和强度,而/>则确定双曲正切函数影响的总体级别。
最后,通过元素乘法,所有这些调整都应用于原始图像的每个像素,从而得到最终调整后的图像/>。这种非线性调整方法可以提供比线性方法更精细、更复杂的图像增强,有助于掩盖隐藏数据的痕迹,并且提高最终图像的视觉质量。
这个公式中,/>是输入图像的像素值(在这个情况下,假设像素值在0到255之间)。/>是伽马校正参数,控制调整的强度。如果/>,那么图像会变亮;如果/>,图像会变暗。/>时不会改变图像。/>是输出图像的像素值。/>
这个公式实际上是逐像素应用的,意味着对于图像中的每个像素,都会根据这个公式和给定的值来调整它的亮度。伽马校正是图像处理中的一个基本工具,广泛应用于图像编辑、电视和摄影中,用于调整图像的对比度和亮度分布。在此场景中,它被用作一个额外的操作来进一步调整图像的视觉表现,同时在图像中编码数据。
实施例8:在上一实施例的基础上,所述步骤6:对非线性图像进行二次嵌入,得到二次嵌入图像的方法包括:围绕目标数据通过一个哈希函数生成哈希,所述哈希函数/>能够接受任何形式的目标数据并生成一个固定长度的字符串或数字的哈希;所述哈希代表了目标数据的唯一指纹;从嵌入图像/>中提取低频成分;然后,通过比较/>之之间的差异,计算一个自适应嵌入掩模;将哈希数据和低频成分被结合在一起,并乘以计算出的自适应掩模,得到二次嵌入图像/>
具体的,首先针对待嵌入的原始数据计算哈希。这是通过哈希函数/>实现的,该函数接受输入数据/>并产生一个代表该数据唯一指纹的哈希值。此哈希值用于验证数据的完整性和一致性。下一步是从已经进行了一次嵌入的图像/>中提取低频成分。这通过函数/>完成,该函数分析图像/>,并隔离出图像的低频成分(即图像的基本形状和结构),这通常包含图像的主要视觉信息。通过比较图像/>和原始图像/>之间的差异来计算一个自适应嵌入掩模。这种差异是通过Frobenius范数/>来量化的,它提供了两个图像在像素级别上差异的全局度量。这个差异度量随后被用于一个指数衰减函数中,产生一个随着差异增加而减少的衰减因子,该因子在公式中由/>表示。哈希数据和低频成分结合,并乘以之前计算出的自适应掩模,进行二次嵌入。这个过程可以通过公式/>表示,其中/>代表逐像素加法或混合操作,而/>是嵌入强度参数,控制嵌入数据的强度。经过调整的哈希和低频成分与图像/>相结合,形成最终的嵌入图像/>。这个新图像现在不仅包含了初次嵌入的数据,还有在低频部分中嵌入的哈希数据。
通过上述步骤,实现了一种自适应的二次嵌入策略,不仅考虑了要嵌入的数据的性质,还考虑了接收图像的当前状态。这有助于最大限度地减少对图像质量的影响,同时确保数据的安全性和完整性。
实施例9:在上一实施例的基础上,所述步骤6中,使用如下公式,对非线性图像进行二次嵌入,得到二次嵌入图像:
;/>
其中,为嵌入强度参数;/>为从图像/>中提取的低频成分;/>表示逐像素的融合操作,将哈希函数/>计算得到的哈希与图像的低频成分/>相结合;/>为自适应参数;/>为/>和/>之间差异的Frobenius范数;/>为控制参数。
具体的,:经过二次嵌入后得到的最终图像。/>:从步骤7中得到的,经过非线性调整后的图像。/>:从步骤6中得到的,经过初步重组和调整的图像。/>:一个控制嵌入强度的比例系数,决定了额外数据对最终图像的影响程度。/>:需要二次嵌入的新数据的哈希函数,用于确保数据的完整性和安全性。/>:表示一种特定的操作,比如模加或按位异或操作,用于将哈希后的数据与经处理的图像相结合。/>:是一个基于图像/>的局部特征提取函数,它可以基于图像的区域特性(如边缘、纹理或颜色分布)来确定哪些区域更适合进行数据隐藏。/>:一个系数,用于控制图像差异对二次嵌入策略影响的程度。/>:自然指数函数,用于在计算中引入非线性,允许更复杂的自适应行为。/>:Frobenius范数,用于计算/>和/>之间的差异,基于此差异可以评估嵌入数据可能造成的视觉失真。/>:一个常量,用于调整指数函数内部分母的影响,从而控制自适应嵌入的敏感性。这个公式的核心思想是,通过考虑经过调整的图像/>与原始图像/>之间的差异,并利用这种差异来指导二次嵌入过程。具体来说,/>是需要嵌入的附加数据的哈希值,它与的输出(即基于图像内容的局部特征)相结合。这种结合是通过/>操作完成的,可以是任何形式的数据融合,如按位异或或模运算。
然后,指数项根据和/>之间的总体差异(由Frobenius范数测量)来调整嵌入的数据量。如果两个图像之间的差异很小(即嵌入的数据不太可能引起显著的视觉失真),则可以嵌入更多的数据。相反,如果差异很大,则减少嵌入的数据量,以避免进一步的失真。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些具体实施方式仅是举例说明,本领域的技术人员在不脱离本发明的原理和实质的情况下,可以对上述方法和系统的细节进行各种省略、替换和改变。例如,合并上述方法步骤,从而按照实质相同的方法执行实质相同的功能以实现实质相同的结果则属于本发明的范围。因此,本发明的范围仅由所附权利要求书限定。

Claims (9)

1.基于深度隐写的数据隐私保护方法,其特征在于,所述方法包括:
步骤1:将载体图像分割成多个子区域;
步骤2:将每个子区域从空间域转换到频域,得到频域子区域;
步骤3:将目标数据嵌入到频域子区域中,目标数据嵌入完成后,将每个已嵌入目标数据的频域子区域从频域转换回空间域,得到嵌入子区域;
步骤4:将嵌入子区域重新组合成一个完整的图像,得到嵌入图像;
步骤5:对嵌入图像进行非线性调整,得到非线性图像;
步骤6:对非线性图像进行二次嵌入,得到二次嵌入图像;将二次嵌入图像进行加密。
2.如权利要求1所述的基于深度隐写的数据隐私保护方法,其特征在于,所述方法还包括:步骤3中将目标数据嵌入到频域子区域前,还将对目标数据使用如下公式进行编码:
其中,为编码后的目标数据;/>为目标数据,由各种类型的数据元素组成,/>为目标数据的数据元素个数;/>为预设的第一常数序列;为预设的第二常数序列;/>为一个整数,取值范围为1到/>;/>为避免除以零的常数;/>为目标数据/>的2阶欧几里得范数。
3.如权利要求2所述的基于深度隐写的数据隐私保护方法,其特征在于,所述步骤1中,使用如下公式将载体图像分割成多个子区域:
其中,/>为一个集合,表示载体图像被分割成的所有子区域的集合;/>为集合/>中的第/>个子区域;/>为载体图像;/>分别代表第/>个子区域左上角的x坐标和y坐标;/>分别代表第/>个子区域的宽度和高度;/>为基于载体图像内容动态计算出的调整角度,用于调整第/>个子区域的宽度和高度;/>为载体图像被分割成子区域的总数。
4.如权利要求3所述的基于深度隐写的数据隐私保护方法,其特征在于,所述步骤3中使用如下公式将目标数据嵌入到频域子区域中的方法包括:
其中,为嵌入目标数据后第/>个子区域的新频域表示;/>为第/>个子区域对应的频域子区域;/>为嵌入强度的比例因子;/>为编码后的目标数据;/>为权重参数,为设定值,取值范围为0.3到0.6;/>为第/>个子区域的噪声标准差;/>为全局噪声水平的噪声标准差。
5.如权利要求4所述的基于深度隐写的数据隐私保护方法,其特征在于,所述步骤3中,将每个已嵌入目标数据的频域子区域从频域转换回空间域,得到嵌入子区域的方法包括:计算将目标数据嵌入到频域子区域前和目标数据嵌入到频域子区域后的频域表示的能量差异;对每个嵌入目标数据后的子区域的新频域表示执行逆频域变换,得到近似的空间域图像;设定能量补偿因子,基于能量差异来调整逆变换后的近似的空间域图像,得到嵌入子区域。
6.如权利要求5所述的基于深度隐写的数据隐私保护方法,其特征在于,所述步骤3中使用如下公式,将每个已嵌入目标数据的频域子区域从频域转换回空间域,得到嵌入子区域:
其中,为嵌入子区域;/>为逆频域变换;/>为能量补偿因子,为设定值;/>为计算频域表示的能量的函数,运算过程为:求和所有频率成分幅度的平方。
7.如权利要求6所述的基于深度隐写的数据隐私保护方法,其特征在于,所述步骤5中,使用如下公式,对嵌入图像进行非线性调整,得到非线性图像:
为非线性图像;/>为嵌入图像;/>为逐像素的函数操作符,表示函数作用于图像的每个像素;/>为非线性调整函数;/>;/>是伽马校正参数,控制非线性调整函数的调整强度;/>为调整强度,是一个设定的标量,取值范围为0.3到0.9;为双曲正切函数;/>为非线性程度,控制双曲正切函数的斜率;/>为当前嵌入图像的像素值与嵌入图像的平均亮度之间的差值。
8.如权利要求7所述的基于深度隐写的数据隐私保护方法,其特征在于,所述步骤6:对非线性图像进行二次嵌入,得到二次嵌入图像的方法包括:围绕目标数据通过一个哈希函数生成哈希,所述哈希函数/>能够接受任何形式的目标数据并生成一个固定长度的字符串或数字的哈希;所述哈希代表了目标数据的唯一指纹;从嵌入图像/>中提取低频成分;然后,通过比较/>和/>之间的差异,计算一个自适应嵌入掩模;将哈希数据和低频成分被结合在一起,并乘以计算出的自适应掩模,得到二次嵌入图像/>
9.如权利要求8所述的基于深度隐写的数据隐私保护方法,其特征在于,所述步骤6中,使用如下公式,对非线性图像进行二次嵌入,得到二次嵌入图像:
其中,为嵌入强度参数;/>为从图像/>中提取的低频成分;/>表示逐像素的融合操作,将哈希函数/>计算得到的哈希与图像的低频成分/>相结合;/>为自适应参数;/>为/>和/>之间差异的Frobenius范数;/>为控制参数。
CN202311402037.2A 2023-10-27 2023-10-27 基于深度隐写的数据隐私保护方法 Active CN117131544B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311402037.2A CN117131544B (zh) 2023-10-27 2023-10-27 基于深度隐写的数据隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311402037.2A CN117131544B (zh) 2023-10-27 2023-10-27 基于深度隐写的数据隐私保护方法

Publications (2)

Publication Number Publication Date
CN117131544A true CN117131544A (zh) 2023-11-28
CN117131544B CN117131544B (zh) 2024-01-12

Family

ID=88853074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311402037.2A Active CN117131544B (zh) 2023-10-27 2023-10-27 基于深度隐写的数据隐私保护方法

Country Status (1)

Country Link
CN (1) CN117131544B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109064378A (zh) * 2018-07-25 2018-12-21 成都睿码科技有限责任公司 基于傅立叶变换的数字水印嵌入及提取方法
CN110363697A (zh) * 2019-06-28 2019-10-22 北京字节跳动网络技术有限公司 一种图像水印隐写方法、装置、介质和电子设备
CN111340676A (zh) * 2020-02-17 2020-06-26 北京北信源软件股份有限公司 图像水印的嵌入方法、识别方法、装置及电子设备
CN114820380A (zh) * 2022-05-13 2022-07-29 四川大学 基于内容自适应对抗扰动的空域隐写载体图像增强方法
CN115049715A (zh) * 2022-05-19 2022-09-13 辽宁石油化工大学 基于纹理融合特征块匹配和大嵌入率乘积码的图像隐写术
CN116703726A (zh) * 2023-06-07 2023-09-05 中国人民解放军国防科技大学 基于可逆神经网络的大规模图像隐写方法、装置和设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109064378A (zh) * 2018-07-25 2018-12-21 成都睿码科技有限责任公司 基于傅立叶变换的数字水印嵌入及提取方法
CN110363697A (zh) * 2019-06-28 2019-10-22 北京字节跳动网络技术有限公司 一种图像水印隐写方法、装置、介质和电子设备
CN111340676A (zh) * 2020-02-17 2020-06-26 北京北信源软件股份有限公司 图像水印的嵌入方法、识别方法、装置及电子设备
CN114820380A (zh) * 2022-05-13 2022-07-29 四川大学 基于内容自适应对抗扰动的空域隐写载体图像增强方法
CN115049715A (zh) * 2022-05-19 2022-09-13 辽宁石油化工大学 基于纹理融合特征块匹配和大嵌入率乘积码的图像隐写术
CN116703726A (zh) * 2023-06-07 2023-09-05 中国人民解放军国防科技大学 基于可逆神经网络的大规模图像隐写方法、装置和设备

Also Published As

Publication number Publication date
CN117131544B (zh) 2024-01-12

Similar Documents

Publication Publication Date Title
US5689587A (en) Method and apparatus for data hiding in images
Liu et al. A blind color image watermarking scheme with variable steps based on Schur decomposition
US7171021B2 (en) Data processing apparatus and method, and storage medium therefor
Garg et al. Performance comparison of various watermarking techniques
Meng et al. An adaptive reversible watermarking in IWT domain
Liu et al. Robust blind image watermarking based on chaotic mixtures
Rai et al. Analysis of image steganography techniques: a survey
CN110232650A (zh) 一种彩色图像水印嵌入方法、检测方法及系统
Khaldi A lossless blind image data hiding scheme for semi-fragile image watermark
Kaur et al. A review on digital watermarking using LSB
Yuan et al. Gauss–Jordan elimination-based image tampering detection and self-recovery
Hadmi et al. A robust and secure perceptual hashing system based on a quantization step analysis
Hatoum et al. Normalized blind STDM watermarking scheme for images and PDF documents robust against fixed gain attack
Su Color image watermarking: algorithms and technologies
Zhang et al. A robust and high-efficiency blind watermarking method for color images in the spatial domain
CN114037591A (zh) 基于web端信息隐写的泄密溯源方法及系统
CN117131544B (zh) 基于深度隐写的数据隐私保护方法
Chen et al. An improved blind watermarking method facing dual color images based on Hadamard transform
Chitra et al. Spatial domain watermarking technique: an introspective study
Xia et al. Fragile watermarking scheme in spatial domain based on prime number distribution theory
Maheswari et al. Image Steganography using Hybrid Edge Detector and Ridgelet Transform.
Li et al. A reversible watermarking for image content authentication based on wavelet transform
Du et al. Robust HDR video watermarking method based on the HVS model and T-QR
CN113763225A (zh) 一种图像感知哈希方法、系统、设备及信息数据处理终端
WO2022098255A1 (ru) Способ стеганографирования и дешифровки цифрового изображения

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant