没有合适的资源?快使用搜索试试~ 我知道了~
2303无嵌入隐写术中的图像去纠缠自动编码器刘希尧1,马子平2,1,马俊兴1,张健1,张伟,Gerald Schaefer3,方慧31中南大学计算机科学与工程学院,长沙,中国2北京大学深圳研究生院,深圳,中国3英国拉夫堡大学计算机科学系lxyzoewx@csu.edu.cnmaziping.imgmail.commjx2021@csu.edu.cnjianzhang@csu.edu.cngerald. ieee.orgH. lboro.ac.uk摘要传统的隐写方法将秘密消息嵌入本文提出了一种新的 无 嵌 入 隐 写 技 术 -- 图 像 去 纠 缠 自 动 编 码 隐 写(IDEAS)我们的方法不是直接将秘密信息嵌入到载体图像中,而是通过将其转换为合成图像来隐藏它,因此从根本上免疫于典型的隐写分析攻击。通过将图像分解为结构和纹理两种表示形式,利用结构表示的稳定性提高秘密信息提取,此外,我们设计了一个自适应映射机制,以进一步提高合成图像的多样性时,确保不同的要求提取水平。实验结果令人信服地证明了IDEAS在增强的安全性,可靠的秘密消息提取和灵活的适应不同的提取水平,相比国家的最先进的SWE方法,以实现卓越的性能。1. 介绍隐写术允许将秘密消息隐藏到载体介质中,例如图像,以确保其传输而不被注意到[10,11,25]。传统的隐写方法将秘密消息嵌入到载体图像的最低有效位(LSB)[29]或纹理丰富区域[7]中,以实现消息的不可检测性。为了进一步增加有效载荷容量,最近提出了基于深度学习的隐写方法,以实现可接受的不可感知性和秘密消息的小提取误差[1,2,19]。然而,由于所有这些方法*通讯作者。修改载体图像,则存在通过应用基于机器学习的隐写分析工具而泄露所承载的消息的固有风险无嵌入隐写术(SWE)是一种新兴的概念,它可以隐藏秘密消息而不直接将其嵌入到载体中,因此具有独特的优势,即它不受典型隐写分析攻击的影响[39]。有两种类型的SWE技术。映射机制可以被设计为将秘密消息转换为从现有图像集合中选择的图像散列序列[18,38,41]。这里的关键弱点是有效载荷能力非常小。或者,可以训练深度合成方法,例如生成对抗网络(GAN)[9,30,36],通过将秘密消息传递到深度生成器网络中来生成尽管基于合成的SWE方法[16]取得了令人鼓舞的结果,但存在三个缺点阻碍了它们在现实世界应用中的进一步使用:(1)来自GAN的合成图像不够逼真,损害了不可感知性要求;(2)训练的生成器具有有限的合成多样性,因此引起了潜在的安全问题;以及,更重要的是,(3)当训练可逆神经网络以提取隐藏消息时,难以确保小的消息提取错误针对目前基于合成的SWE方法存在的上述问题,本文 提 出 了 一 种 图 像 去 纠 缠 自 动 隐 写 编 码 器(IDEAS)。具体来说,我们训练了一个对抗性的自动编码器,它包括一个编码器来将图像分解为结构和纹理表示,以及一个解码器来采用这两种表示来合成逼真的图像。我们的方法可以guarantee高质量的图像合成,以提高不可感知的隐藏数据。此外,我们还探讨了解纠缠带来的优势,即结构表示的稳定性提高了秘密信息提取的准确性,而随机纹理向量增加了合成图像的风格多样性,以增强安全性。2304rity 此外,对于需要特定可接受提取水平的场景,我们设计了一种自适应映射策略,以实现增强的隐藏容量和合成多样性,以提高隐写性能。我们在本文中的主要贡献是,我们提出了一种新的解纠缠SWE算法,以实现最先进的隐写性能,增强的安全性,可靠的秘密消息提取和灵活的适应不同的提取水平。特别是,我们强调了我们方法的哪些方面对应于这种改进的性能:• 增强的安全性:我们提出的解开SWE方法确保高质量的图像合成,以及增加风格的多样性,以尽量减少妥协的风险• 可靠的信息提取:我们使用合成图像的结构稳定性来提高信息提取的准确性。值得注意的是,在某些有目的地设计的设置中,我们可以实现无损的消息提取;• 灵活适应不同的提取级别:我们设计了一个自适应映射机制来表示灵活的消息到噪声映射。通过使用不同的映射函数,我们实现了灵活的隐藏容量和合成多样性对应的秘密消息提取水平,可以适应场景的特定要求。IDEAS的代码可在github.com/Lemok00/IDEAS上获得。2. 相关工作根据秘密信息是否直接嵌入到载体图像中,图像隐写 方 法 通 常 可 以 分 为 基 于 嵌 入 ( SE ) 和 不 嵌 入(SWE)两类2.1. 基于嵌入传统的SE方法通过基于领域知识对图像进行修改来嵌入秘密信息。例如,[14]通过修改载体图像的4个LSB来嵌入秘密消息随着隐写分析技术的不断发展,隐写检测方法需要提高其对隐写分析工具的不可检测性因此,[24]提出使用覆盖自然图像中各种依赖关系的高维模型进行高度不可检测的隐写,而[7,8]提出了一种基于小波获得的权重(WOW)方法,以确保仅对纹理丰富或噪声区域进行嵌入过程,并将其扩展到任意域。基于深度学习(DL)的SE方法旨在进一步改进不可检测性、嵌入能力或提取鲁棒性。为了增强不可检测性,GAN通常用于优化像素级嵌入,通过检测图像中最合适的部分来确定成本[28,34]。[27]设计了一个基于深度强化学习的自动成本学习框架,更适合嵌入成本优化,从而提高了不可检测性。为了增加嵌入容量,[1]提出了折衷无损提取要求,以允许将全尺寸图像嵌入到另一个图像中,而[2]和[19]扩展了这种方法,将多个图像嵌入到单个图像中。此外,[26,31,40]建议使用扰动管道或专用数据集训练基于DL的模型,以确保从修改或相机捕获的图像中精确恢复消息。2.2. 无嵌入基于映射的SWE方法在秘密消息和图像散列之间建立一对一的映射。[39]通过比较图像子块的平均值来生成图像散列序列,并使用这些图像来表示秘密消息。为了抵抗传输图像的主观视觉检测,[38]引入了基于潜在[18]利用基于DWT的特征作为图像散列,并进一步设计了一种基于DenseNet的检索机制,以确保候选图像的相似性,从而降低了人工检查检测的可能性。为了进一步增强对几何攻击的鲁棒性,[17,20,21]提取DenseNet特征和Faster-RCNN识别的对象标签用于秘密信息映射。基于合成的SWE方法利用最近先进的计算机图形技术来生成逼真的图像来表示秘密消息。[32]提出通过模仿从原始参考图像采样的纹理块来合成新的任意大小的纹理图像。SSte-GAN [30]包括基于DL的生成器以合成用于隐写术的图像,以及相应的提取器以提取秘密消息。[9]生成映射函数,将秘密消息转换为随机噪声向量,以进一步增强不可感知性和安全性。此外,引入了自注意块[36]和带有梯度惩罚的Wasserstein损失[15],以提高其生成器的性能。为了进一步增加嵌入容量,[5]使用人脸图像作为基于图像选择和StarGAN的隐写容器,而[4]生成具有特定属性(如头发颜色)的动漫人物图像,这些图像表示基于码本的特定二进制序列,以增强提取稳定性。3. 方法在本文中,我们提出了一种新的图像去纠缠的SWE算法图像去纠缠自动编码器的隐写(IDEAS)。我们的IDEAS网络-2305−1616× × ××(6WUXcWXUH617H[WXUH716WUXcWXUH617H[WXUH715HIHUHQcHiPDJHXDDI675HCRQVWUXCWHGiPDJHX16SHciIicGiVWUiEXWiRQ6DPSOiQJ/(,7H[WXUH716WUXcWXUH62D2**67587H[WXUH726WUXcWXUH626\QWKHViVHGiPDJHX26HCUHWHQVRUZ7H[WXUH726WUXcWXUH62D5($/*6\QWKHViVHGiPDJHX3([WUDcWHGVHcUHWWHQVRUZ(5HcRYHUHGVWUXcWXUHS26\QWKHViVHGiPDJHX2RUX31HWZRUNiQSXW/RXWSXW/RVVcDOcXODWiRQ6KDUHGSDUDPHWHUVRIHQcRGHU6KDUHGSDUDPHWHUVRIJH QHUDWRU贴片(X2)补丁(X)(*VWUX/([/*,UHDO/*,WH[WXUH/*,UHc(D) )HDWXUH(QcRGiQJ*HQHUDWiRQ(E)IPDJH6\QW KHViV(c)6HcUHW7HQVRU([WUDcWiRQ(G)1RWHV图1.提出的IDEAS网络的训练流程图,包括三个部分:(a)编码结构和纹理特征,(b)合成图像,(c)提取输入秘密张量。E =解纠缠编码器; G =生成器; GSTRU=结构生成器; Ex =张量提取器; DREAL=图像级对抗性编码器; DCO =共现编码器;DDIST =分布编码器。Work将秘密消息和采样的纹理矢量作为其输入,以合成真实图像,并通过解纠缠编码器提取隐藏的秘密消息。特别地,我们使用结构表示来编码秘密信息和纹理表示来丰富合成多样性。为了进一步提高隐写安全的合成风格多样性,我们设计了一种自适应机制,根据不同的提取精度要求水平的在下文中,我们将详细解释IDEAS网络架构、其训练损失项及其处理管道。3.1. IDEAS网络体系结构我们的IDEAS网络的关键组件,如图1所示,是一个解纠缠编码器和一个发生器。编码器允许将图像分解成结构张量和纹理矢量表示并提取隐藏的秘密消息,而生成器采用从秘密张量生成的结构张量(即,编码的秘密消息)和从均匀分布采样的纹理矢量来合成用于数据隐藏的真实图像该方法基于多个损失项进行训练,以保证合成质量的同时保证秘密信息的提取误差最小,具有多样化的合成风格。3.1.1特征编码和生成我们训练一个编码器E将图像X分解为结构特征S1和纹理特征T1,即:(S1,T1)=E(X),(1)其中X是从特定数据集中随机采样的受[22]的启发,使用分布RDDDIST通过分布判别损失强制T1符合均匀分布U(-1,1LE,dist=softplus(−DDIST(T1)),(2)其中softplus(x)= log(1 +ex)。也就是说,T1符合与从U(1,1)采样的 T2相同的分布。此外,引入结构生成器GSTRU,将均匀采样张量Z转换为结构分布,以获得用于隐藏秘密消息的S2,S2=GSTRU(Z),(3)其中Z经由映射机制(下面进一步解释)对应于隐藏的秘密消息。对于大小为3 H的RGB图像X,Z的大小为N HWW,其中N是超参数。3.1.2图像合成2306对于解纠缠图像生成,由相同的生成器G使用不同的组合23071·ǁ· ǁ(D)+iGiQJ3KDVH(E) ([WUDcWiQJ3KDVH图2.隐蔽通信的IDEAS流程图,包括两个部分:(a)隐藏阶段,(b)提取阶段。的结构和纹理表示,即与X=G(S,T),S2=E(X2||(3)第三章。(九)1 1 1X=G(S2,T1),X∈3=G(S2,T2).(四)我们采用StyleGAN2 [13]作为生成器的骨干架构,以实现高质量的图像合成。当X被重建为X1时,重建损失计算为我们在训练阶段使用两种策略来避免过拟合问题。首先,用于从合成图像中提取结构表示的编码器E与编码器共享参数以解开原始图像。 第二,为了从合成的图像,我们使用X=2作为80%的输入,LG,rec =X−X1(5)的迭代次数,以提高接收精度,最后20%,以提高恢复弹性。这种分裂是哪里1表示图像之间的L1损失。X_2是用与X_2不同的结构S_2 生 成 的. 将来自X*2和X*的随机裁剪块传递到同现的CNODCO,最初在[23]中引入用于纹理相似性比较,以计算纹理损失,如下所示LG , 文 本 e=DCO ( patch ( X ) , patch(X)),其中patch()表示随机裁剪函数。X射线3是从S2和T2产生的,以合成一个逼真的与X无关的图像。为了确保真实的合成,引入对抗性损失项LG,real以使所有合成图像X,1,2,3与真实图像不区分,并且计算为LG,real=D(X1)+D(X2)+D(X3),(7)其中D表示具有相同架构的网络。3.1.3秘密张量提取为了从所生成的图像中提取结构表示并从该结构中提取输入秘密张量,编码器E和提取器Ex被设计为:Z=Ex(S2)(8)6HcUHWP公司简介0DSSiQJ6HcUHWWHQVRUZM*67586WUXcWXUHSM*6SHciIicGiVWUiEXWiRQ7H[WXUHTM6HQWcRQWDiQHUiPDJHXM([WUDCWHGVHcU公司简介公司简介([WUDCWHGVHCUHWWHQVRUZM(5HcRYHUHGVWUXcWXUHSM(5HcHiYHGcRQWDiQHUiPDJHXM7UDQVPiVViRQ2308相对不敏感,我们在实验中根据经验设定比率结构提取损失LE、stru和张量提取损失LEx计算如下:LE,stru=S2−S21(10)和LEx=Z−Z1,(11)分别3.1.4损失函数我们将上面介绍的损失项组合起来形成总损失函数。由于LG,rec,LG,texture和LG,real协作进行图像合成,因此将它们组合以产生生成损失LG=LG,rec+LG,texture+ 2LG,real,(12)其中,用于L-G,real的较高权重确保了生成质量。类似地,将LE,dist和LE,stru组合以定义编码损失LE=LE,dist + LE,stru.(十三)2309−××ΣΣ联系我们×然后,在IDEAS算法中训练编码器E、生成器G、结构生成器GSTRU和提取器Ex的总损失Ltotal被公式化为:Ltotal=LG+LE+λEx LEx,(14)其中λEx允许在合成质量和提取精度之间进行平衡。3.2. IDEAS处理管道如图2所示,IDEAS包括两个阶段,秘密消息隐藏阶段和提取阶段。3.2.1秘密信息隐藏这部分是为消息发送者设计的,发送者首先将秘密消息M映射到秘密张量ZM,然后通过GSTRU将其转换为SM。将SM与从U(1,1)均匀采样的TM组合,由G生成容器图像XM,并且可以将其发送到接收器。对于映射函数,秘密消息被划分为σ比特的段。然后,对应于每个段的十进制值m被映射为浮点值z,m +0。5z=2σ−1− 1 + rand(−ε × r,ε × r)。(十五)以这种方式,可以通过调整超参数σ来实现对应于不同恢复水平的灵活隐藏容量。最后,浮点值被连接为秘密张量。通过调整超参数映射建立自适应映射机制,实现增强综合多样性对应不同恢复水平的灵活自适应. 对于每个点,它的随机区间的总大小为2 <$r,其中r表示最大大小1/2σ−1,<$在[0%,50%]中。根据不同的值,我们的框架有三种模式:(a)一个提取优先模式,其中,对于需要高度稳定的消息提取的应用程序,<$= 0%;(b)一个平衡模式,其中,<$= 25%;(c)一个多样性优先模式,其中,<$= 50%,对于需要增强安全性的应用程序。3.2.2秘密信息提取为了提取隐藏在X M中的消息,接收方使用E和Ex依次提取SM和ZM。然后,逆映射函数m=floor(z+ 1)× 2σ-1(16)被应用于提取秘密消息M*。与现有的SWE方法相比,我们的方法代表-通过生成的图像以由于结构稳定性而实现更高的提取精度。此外,由StyleGAN2生成器G合成的容器图像具有高保真度,这进一步提高了秘密消息传输的不可感知性。4. 实验结果4.1. 实验装置为了证明IDEAS的优越性,我们将其与四种最先进的基于合成的SWE方法进行比较,即DCGAN-Steg[9],SAGAN-Steg [36],SSte-GAN [30]和WGAN-Steg[15]。我们的IDEAS和基线模型在来自两个公开可用数据集的三个子集上进行训练,来自LSUN的卧室和教堂图像[37],以及来自FFHQ的面部图像[12]。每个子集包括70,000个随机选择的图像,256 256像素。 我们分别用超参数N=1,2和λ=2,5,10训练IDEAS。请注意,对于性能评估,λ被设置为10,而λ的其他设置在子节4.6中讨论。我们通过比较受试者工作特征(ROC)曲线的曲线下面积(AUC)和Fre'chet起始距离(FID)[6]来评估模型,以通过隐写分析工具和主观视觉感知来测量不可检测性同时,我们比较了IDEAS在不同隐藏容量下与标准SWE方法的秘密消息提取精度。所有结果都是在RTX 2080 Ti上获得的,其中IDEAS总共包含64.5M参数,图像合成耗时12.0 ms,消息提取耗时9.4 ms。4.2. 基于隐写分析的为了确认对隐写分析工具的免疫力,我们评估了几种知名隐写分析工具的不可检测性,包括StegExpose[3],XuNet [33]和YeNet [35]。在表1中,我们计算了由这些隐写分析工具的检测生成的受试者工作特征(ROC)曲线的曲线下面积(AUC)我们的方法和基准SWE方法的所有AUC值都小于或接近0.5,表明检测率基本上对应于随机猜测。这表明SWE方法从根本上抵抗当前隐写分析工具的检测,因为容器图像是在没有嵌入修改的情况下合成的。4.3. 通过图像合成质量进行由于SWE方法不受典型隐写分析工具的影响,因此感知不可检测性非常重要。图3中给出了所有模型的合成容器图像的示例,而表2中列出了真实图像和合成图像之间的FID分数。从图3(a)中,我们可以看到,IDEAS合成的图像具有更高的保真度,2310±±±±±±±±××IDEASN= 1= 0%IDEASN= 2= 0%DCGAN-Steg萨甘-斯泰格SSteGANWGAN-StegStegExpose0.4800.502 0.5420.4560.4710.4840.5860.5780.4170.594XuNet0.4040.398 0.3710.4130.4070.4030.5680.5000.4910.542YeNet0.5210.512 0.5200.5330.5280.5350.5730.5690.5190.548表1.隐写分析在ROC AUC方面的不可检测性结构和更清晰的纹理相比,从其他算法。此外,当隐藏相同的秘密消息时,如图3(b)所示,由于均匀采样的纹理表示,我们的方法产生了多样化的风格因此,IDEAS在合成图像质量和支持增强的隐写安全性方面明显优于其他模型其原因是双重的:(i)使用解纠缠结构特征确保高图像保真度,以及(ii)使用均匀采样的纹理向量导致增强的图像多样性。我们还可以从图3(b)中注意到,较大的k值导致不同的结构呈现,这表明我们设计的自适应映射机制可以进一步增强秘密消息的不可感知性。如表2所示,IDEAS在所有数据集上获得了最低的FID分数,远远优于其他技术。卧室数据集的结果最好,FFHQ面部图像的结果最差卧室教堂FFHQavg.std.dev.DCGAN-Steg74.24 154.45SAGAN-Steg 159.51 99.59 82.60 113.90 40.41SSteGAN 153.48 258.80 150.37 187.55 61.73WGAN-Steg67.95 132.2058.15IDEASN= 1,σ= 1电话:+86-021 - 8888888传真:+86-021 - 888888815.56 15.50 31.10 20.72 8.9913.39 14.48 29.31 19.06 8.89IDEASN= 2,σ= 1年龄这是因为与面部图像相比,卧室图像具有较弱的结构约束,从而使得解纠缠模型更容易合成它们。4.4. 提取精度不同SWE方法的提取精度结果及其相应的隐藏容量在表3中给出。IDEAS方法不仅具有较高的秘密信息提取精度,而且具有较高的隐藏容量。特别是,当将SNR设置为0%或25%时,对于所有数据库,所获得的准确度为100%,这是任何其他模型对于任何数据集都无法达到的水平此外,IDEAS的隐藏容量也高于其他方法.当我们设置N= 2时,我们的方法实现了更高的隐藏容量,提取准确率只有一个微不足道的妥协,优于其他四种方法。 这种显着的提取精度的原因是我们使用的结构稳定性时,解开隐藏秘密信息的图像。4.5. 提取精度/隐藏容量灵活性通过调整N和σ的值,可以扩大IDEAS的隐藏容量,达到256σN. 因此,我们进一步评估的秘密消息的提取精度的IDEAS与不同的隐藏容量,并显示表3.所有型号的浸提准确度结果N和σ。14.17 17.15 29.76 20.36± 8.2814.01 16.32 29.02 19.79± 8.0813.51 16.34 28.45 19.44± 7.93表2.所有型号合成图像的FID结果。FFHQ能力DCGAN-Steg94.01%94.56%96.29%100比特萨甘-斯泰格96.77%百分之九十五点八六百分之九十七点一二200比特SSteGAN98.41%97.53%97.23%100比特WGAN-Steg92.23%90.04%百分之九十二点八五100比特IDEASN= 1,σ= 10%百分百百分百百分百25%百分百百分百百分百256位50%百分之九十九点五四99.55%百分之九十九点四九0%25%50%能力N= 1σ= 1卧室教会FFHQ百分百百分百百分百百分百百分百百分百百分之九十九点五四99.55%百分之九十九点四九256位N= 2σ= 1卧室教会FFHQ百分百百分百百分百百分百百分百百分百99.32%百分之九十九点二九99.42%512位N= 1σ= 2卧室教会FFHQ百分百百分百百分百百分百百分百百分百99.18%百分之九十九点一七百分之九十九512位2311D* 1-6美元WHJ6$*$1-6WHJ%HGURRPV&KXUcKHV))+466WH*$1*1-6美元WHJ身份证(6美元N=1a=10%25%50%身份证(6美元N=2a=10%25%50%(D)D* 1-6美元WHJ6$*$1-6WHJ66WH*$1*1-6美元WHJ身份证(6美元N=1a=10%25%50%身份证(6美元N=2a=10%25%50%(E)图3.来自DCGAN-Steg、SAGAN-Steg、SSteGAN、WGAN-Steg和IDEAS的合成容器图像示例,分别位于LSUN Bedrooms(左)、LSUN Churches(中)和FFHQ(右)。(a)从不同的秘密消息合成的图像的保真度的比较。(b)从相同的秘密消息合成的图像的多样性的比较。2312--λEx= 2λEx = 5λEx = 10N= 1N= 2N= 1N= 2N= 1N= 2价格= 0%99.98%/12.3199.89% /12.33100% /15.7599.89% /12.85100% /16.88100% /14.17卧室租金= 25%99.95%/11.7199.66% /11.98100% /14.3399.42% /11.44100% /15.56100% /14.01价格= 50% 97.41%/10.7495.26% /11.4299.00% /12.9396.23% /12.5099.54% /13.3999.32% /13.51100%/13.83100% /14.66100% /15.12100% /16.08100% /15.90100% /17.15σ= 1教堂费用= 25%100%/13.2799.97% /14.68100% /14.65100% /15.81100% /15.50100% /16.32价格= 50% 98.90%/12.6196.17% /14.6999.32% /13.9099.06% /15.7699.55% /14.4899.29% /16.34100%/25.7199.97% /22.22100% /31.63100% /26.95100% /32.88100% /29.76FFHQ= 25%100%/25.1599.56% /22.29100% /30.18100% /25.85100% /31.10100% /29.02价格= 50% 99.18%/22.9094.59% /22.1899.39% /26.0099.17% /24.0799.49% /29.3199.42% /28.45价格= 0%99.80%/11.1489.49% /11.6899.98% /13.3296.99% /11.81100% /14.21100% /13.49卧室租金= 25%99.50%/10.8488.21% /11.6099.98% /13.1198.42% /12.99100% /13.74100% /13.62价格= 50% 95.23%/10.3983.80% /11.4198.08% /13.1092.94% /12.5199.18% /13.3798.75% /13.43价格= 0%99.99%/12.5993.30% /14.39100% /14.05100% /15.54100% /14.62100% /16.36σ= 2教会费用= 25%99.98%/12.6992.40% /14.57100% /14.22100% /15.72100% /14.60100% /16.50价格= 50% 97.93%/12.5287.86% /14.3398.76% /13.9198.22% /16.1399.17% /14.6498.70% /16.69价格= 0%99.99%/24.0894.09% /22.67100% /27.45100% /24.54100% /29.56100% /27.26FFHQ= 25%99.99%/23.5892.26% /22.33100% /27.16100% /24.36100% /28.08100% /26.70价格= 50% 98.37%/22.9587.37% /22.2598.89% /25.7998.43% /24.0599.06% /27.9298.99% /26.61价格= 0%97.87%/10.5476.34% /11.7499.93% /12.8789.04% /12.76100% /13.62100% /13.63卧室租金= 25%96.56%/10.7375.96% /11.4799.83% /12.9388.26% /12.80100% /13.4199.99% /13.39价格= 50% 91.43%/10.5874.31% /11.4596.52% /13.0184.81% /12.4898.60% /13.5697.79% /13.41价格= 0%99.93%/12.4879.60% /14.33100% /14.0599.97% /15.81100% /14.44100% /16.48σ= 3教会费用= 25%99.79%/12.5978.98% /14.4399.98% /14.1899.92% /15.85100% /14.4399.99% /16.33价格= 50% 96.37%/12.3476.91% /16.6697.84% /13.9096.91% /15.5298.58% /14.7397.76% /16.23价格= 0%99.94%/22.8581.23% /22.62100% /26.2399.98% /23.82100% /29.39100% /26.93FFHQ= 25%99.89%/23.2679.99% /22.3399.99% /26.4399.95% /23.97100% /29.05100% /26.60价格= 50% 97.10%/23.0077.88% /22.2898.09% /25.3097.22% /23.7098.37% /28.5898.26% /26.37表5.IDEAS超参数分析,包括提取准确度(左侧数值)和FID评分(右侧数值)。结果见表4。从那里,我们可以注意到,所获得的提取精度是优秀的所有参数设置,即使具有较高的隐藏容量。此外,当N和σ值增大时,提取精度的下降并不明显。不同级别的提取精度和隐藏容量的组合产生不同的隐写应用的灵活性。4.6. 超参数设置最后,我们进行了一个实验,以评估不同的超参数设置如何影响IDEAS的性能。如表5所示,虽然当SNR增加时,获得的FID分数相当一致,但如图3(b)所示,合成结构多样性增强,而提取精度略有下降,为不同的应用场景提供了灵活的适应性。关于N和σ,增加这两个参数可以改善隐藏容量,如表4所示。从表5中,我们观察到对提取准确度的影响主要取决于λEx,尽管两个参数均增加导致精度下降。当设置λ Ex= 10时,精度下降相对不显著,而合成图像质量则会受到更多影响。当λ Ex=2,5时,当σ = 3 时,Bedrooms数据集的提取准确率低于90%。相反,对于λEx= 10,当λ = 0%时,所有设置均实现无损提取。酒店客房经过精心在所有数据集上,不同组合的提取准确率均因此,λEx= 10被设置为最大化合成图像质量,同时确保高提取精度。5. 结论在本文中,我们提出了IDEAS,一个结构-纹理去纠缠合成的SWE算法,以抵抗隐写分析攻击。IDEAS不仅生成高保真的合成图像的丰富多样性,但也产生高的秘密信息提取精度。与其他基于合成的SWE方法相比,IDEAS在安全性和秘密信息提取准确性方面都有更好的表现。尽管其优异的性能,隐藏容量相对较小的一些其他技术,如全图像到图像隐藏方法。因此,在今后的工作中,我们计划进一步扩大隐藏容量。确认本 研 究 得 到 了 国 家 自 然 科 学 基 金 ( 61602527 ,U1734208)和湖南省自然科学基金(2020JJ4746)的资助。2313引用[1] Shumeet Baluja隐藏图像在普通视线:深度隐写术。神经信息处理系统的进展,30:2069-2079,2017。一、二[2] Shumeet Baluja在图像中隐藏图像。IEEE Transactionson Pattern Analysis and Machine Intelligence,42(7):1685-1697,2019。一、二[3] 贝 内 迪 克 特 · 博 姆 StegExpose arXiv 预 印 本 arXiv :1410.6656,2014。5[4] Yi Cao , Zhili Zhou , QM Jonathan Wu , ChengshengYuan,and Xingming Sun.基于动漫人物生成的无覆盖信息 隐 藏 。 EURASIP Journal on Image and VideoProcessing,2020(1):1-15,2020. 2[5] Xianyi Chen , Zhongshan Zhang , Anqi Qiu , ZhihuaXia,and Naixue Xiong.提出了一种基于图像选择和StarGAN 的 无 遮 盖 隐 写 算 法 。 IEEE Transactions onNetwork Science and Engineering,2020。2[6] Martin Heusel、Hubert Ramsauer、Thomas Unterthiner、Bernhard Nessler和Sepp Hochreiter。由两个时间尺度更新规则训练的GAN收敛到局部纳什均衡。神经信息处理系统的进展,30,2017。5[7] Voj teˇ chHolubandJ e ssicaFridrich.利用方向滤波器消除图 像 失 真 。 在 IEEE International Workshop onInformation Forensics and Security,第234-239页,2012年。一、二基于wgan-gp。人工智能与安全国际会议,第386Springer,2020年。二、5[16] Qi Li , Xingyuan Wang , Bin Ma , Xiaoyu Wang ,Chunpeng Wang,Zhiqiu Xia,and Yunqing Shi.基于风格转移和四元数指数矩的图像隐写应用软计算,第107618页,2021年。1[17] 刘强,徐雨香,秦娇华,谭云,秋瑶。基于DenseNet特征映射的无覆盖图像隐写。EURASIP Journal on Imageand Video Processing,2020(1):1-18,2020. 2[18] 刘强,徐宇翔,秦娇华,谭云,谭俊山,罗元静基于密网特征检索和DWT序列映射的无覆盖隐写基于知识的系统,192:105375,2020。一、二[19] Shao-Ping Lu , Rong Wang , Tao Zhong , and Paul LRosin. 基 于 可 逆 神 经 网 络 的 大 容 量 图 像 隐 写 。 在IEEE/CVF计算机视觉和模式识别会议上,第10816-10825页一、二[20] 罗元静,秦娇华,徐雨香,云昙。基于多目标识别的无覆 盖 图 像 隐 写 。 IEEE Transactions on Circuits andSystems for Video Technology,2020。2[21] Yuanjing Luo,Jiaohua Qin,Xuyu Xiang,Yun Tan,Zhibin He,and Neal N Xiong.基于图像分割的无遮盖图像隐写。计算机、材料和[8] VojtelauchHolub,Jes sicaFridrich,andToma'slaughter丹马克。Continua,64(2):1281-1295,2020。2任意域中隐写术的通用失真函数。EURASIP Journal onInformation Security,2014(1):1-13,2014. 2[9] Donghui Hu , Liang Wang , Wenjie Jiang , ShuliZheng,and Bin Li.一种基于深度卷积生成对抗网络的图像隐 写新方法。IEEE Access ,6 :38303-38314,2018。一、二、五[10] Mehdi Hussain,Ainuddin Wahid Abdul Wahab,YamaniIdna Bin Idris,Anthony TS Ho,and Ki-Hyun Jung.空间域图像隐写术综述。信号处理:图像通信,65:46-66,2018。1[11] Inas Jawad Kadhim , Prashan Premaratne , Peter JamesVial,and Brendan Halloran.图像隐写术的综合调查:技术,评估和未来研究的趋势神经计算,335:299-326,2019。1[12] Tero Karras Samuli Laine和Timo Aila一个基于样式的生成器架构,用于生成对抗网络。在IEEE/CVF计算机视觉和模式识别会议上,第4401-4410页,2019年。5[13] Tero Karras , Samuli Laine , Miika Aittala , JanneHellsten,Jaakko Lehtinen,and Timo Aila.分析和改进StyleGAN的图像质量。在IEEE/CVF计算机视觉和模式识别会议上,第8110- 8119页4[14] 查尔斯·W·库拉克和约翰·麦克休。关于形象降级的警示说明。第八届计算机安全应用年会,第153-159页,1992年。2[15] Jun Li,Ke Niu,Liwei Liao,Lijie Wang,Jia Liu,YuLei,and Minqing Zhang.一种生成式隐写方法[22] Alireza Makhzani、Jonathon Shlens、Navdeep Jaitly、IanGoodfellow和Brendan Frey。对抗性自动编码器。arXiv预印本arXiv:1511.05644,2015。3[23] Taesung Park , Jun-Yan Zhu , Oliver Wang , JingwanLu,Eli Shechtman,Alexei
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 保险服务门店新年工作计划PPT.pptx
- 车辆安全工作计划PPT.pptx
- ipqc工作总结PPT.pptx
- 车间员工上半年工作总结PPT.pptx
- 保险公司员工的工作总结PPT.pptx
- 报价工作总结PPT.pptx
- 冲压车间实习工作总结PPT.pptx
- ktv周工作总结PPT.pptx
- 保育院总务工作计划PPT.pptx
- xx年度现代教育技术工作总结PPT.pptx
- 出纳的年终总结PPT.pptx
- 贝贝班班级工作计划PPT.pptx
- 变电值班员技术个人工作总结PPT.pptx
- 大学生读书活动策划书PPT.pptx
- 财务出纳月工作总结PPT.pptx
- 大学生“三支一扶”服务期满工作总结(2)PPT.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)