没有合适的资源?快使用搜索试试~ 我知道了~
基于模函数的灰度图像信息隐藏方法研究
埃及信息学杂志(2014年)15,115开罗大学埃及信息学杂志www.elsevier.com/locate/eijwww.sciencedirect.com原创文章基于模函数Najme Maleki,Mehrdad Jalali*,Majid Vafaei Jahan伊朗马什哈德伊斯兰阿扎德大学马什哈德分校计算机工程系收稿日期:2013年11月29日;修订日期:2014年4月3日;接受日期:2014年2014年6月27日在线提供摘要提出了两种基于模函数的灰度图像自适应和非自适应信息隐藏方法。我们的自适应方案是基于人类视觉敏感度的概念,因此边缘区域的像素比平滑区域的像素可以容忍更多的变化,使人眼可见的失真。在我们的自适应方案中,通过一个阈值密钥的四个邻域像素到一个块的平均差值确定当前块是否位于边缘或平滑区域。在边缘区域的像素被嵌入的Q比特的秘密数据与一个更大的Q值比的像素放置在平滑区域。本文还提出了一种非自适应的数据隐藏算法。我们的非自适应方案,通过减少错误的过程中,产生高的视觉质量的隐写图像。所提出的方案具有若干优点。1、隐写图像的嵌入容量和视觉质量是可伸缩的。换句话说,嵌入率以及图像质量可以根据实际应用进行缩放2-可以实现具有最小视觉失真的高嵌入容量,3-我们的方法需要很少的存储空间用于秘密数据嵌入和提取阶段,4-秘密密钥用于保护嵌入的秘密数据。因此,安全级别很高,5-不会出现过低或过低的问题。实验结果表明,本文提出的自适应方案在隐写图像的视觉质量、嵌入容量和安全性等方面明显优于现有方案,而本文提出的非自适应方法在隐写图像质量方面也优于其他非自适应方法。实验结果表明,该算法能够有效抵抗RS隐写分析攻击.©2014制作和主办由Elsevier B.V.代表计算机与信息学院开罗大学。*通讯作者。联系电话:+98 9153143976。电子邮件地址:mehrjalali@gmail.com,jalali@mshdiau.ac.ir(M。Jalali)。开罗大学计算机和信息系负责同行审查。制作和主办:Elsevier1. 介绍目前,网络信息传输仍然面临着数据安全、版权控制等问题。因此,我们需要保密通信方案来传输信息在互联网上。加密可以提供一种安全的方式,通过密码算法将数据转换为密文。然而,加密使消息不可读,但使消息可疑到足以吸引1110-8665© 2014由Elsevier B. V.代表开罗大学计算机与信息学院制作和主办。http://dx.doi.org/10.1016/j.eij.2014.06.001关键词数据隐藏;非自适应隐写;自适应隐写;模函数;嵌入容量116N. Maleki等人窃听者的注意为了克服这个问题,必须利用数据隐藏技术,将秘密数据隐藏在覆盖介质之后。隐写术是一种将秘密信息隐藏在文本、图像、音频、视频等载体中的技术,其目的是使信息隐藏的结果不被第三方注意。在过去的十年中,图像隐写术得到了广泛的研究。隐藏信息的图像称为覆盖图像,其结果称为隐写图像。数据隐藏技术的应用可以应用于军事、商业和反犯罪等领域,可以在国际政府间传输机密文件,也可以在互联网上实现匿名[1]。隐写方案可以在非自适应算法中,在不考虑图像局部纹理的情况下,覆盖图像每个像素的嵌入容量是一个固定值。换句话说,这些方法不考虑相邻像素之间的差异。非自适应意味着我们没有考虑每个嵌入更改的位置。在第一类中,众所周知的隐写方法是最低有效位(LSB)替换方法,其通过直接用k个秘密位替换像素的k个LSB来嵌入秘密数据[2]。同样为了最小化图像失真,Chan2006年,张和王[4]表示为(2n+ 1)进制。在该方法中,一个组中的n个像素 中 的 仅 一 个 像 素 增 加 或 减 少 1 。 同 样 在 2006 年 ,Mielikainen[5]提出了用于嵌入秘密消息的LSB匹配算法。张和王的方案和Mielikainen的方案[4,5]都由于基于LSB的方法只是修改图像像素的LSB,因此可以通过所提出的隐写分析算法(例如,众所周知的RS检测器[6])容易地检测出当前的秘密数据。因此,这些方法的安全性水平很差。另一方面,覆盖图像中的所有像素不能容忍相等的变化值而不引起明显的失真。因此,4位LSB方法会使封面图像的平滑区域变得非常脏。因此,很容易造成隐藏效果的嵌入通知窃听。 由于人眼难以识别边缘区域发生的变化,因此提出了自适应隐写方法[7-13],其中像素中的嵌入数据量是可变的这些方案提供了一个更不易察觉的结果比那些采用简单的LSB的替代和其他非自适应方案。Wu–Tsai proposed a novel steganographic method thatuses the different values between two neighboring pixels toestimate how many secret bits should be embedded Chang–Tseng used the side在Zhang-Wang方案中Wu等人提出了一种基于LSB替换和PVD方法的隐写算法。 在他们的算法中,位于边缘区域的像素中的秘密位使用PVD算法嵌入,而位于平滑区域的像素中的秘密位使用3-LSB替换算法嵌入[10]。Yang-为了提高Wu-Tsai方案中隐写图像的质量[12] 提出了一种利用相邻两个像素的余数来代替不同值来记录秘密数据信息的隐写方法[12]。Yang等人[13] 提出了一种自适应LSB隐写方法,该方法使用基于k位修改的LSB替换方法的两个连续像素的不同值来区分边缘和平滑区域[13]。Weiqi和Sivaranjani在[14,15]中提出了LSB匹配重访图像隐写术。在[14,15]中,对于低容量,仅覆盖图像的边缘区域发生了变化,平滑区域保持不变,因此保留了覆盖图像的统计和视觉特征(因为位于边缘的区域呈现出更复杂的统计特征,并且这些区域中的观察变化很难和困难)。在Weiqi和Sivaranjani的方案[14,15]中这些算法利用相邻像素点之间的绝对差值作为边缘和平滑区域的分类标准。Manoj等人在2011年的[16]中,用基本的图像隐写模型代表了图像隐写及其应用的概述。在该方法[16]中,为了最大化每个像素的嵌入容量,已经利用了自适应编码算法以及LSB插入方法。方法[16]使用StegSan实现。事实上,StegSan使用自适应编码算法来优化特定封面图像中嵌入空间的使用。使用StegSan工具[16]允许用户隐藏各种大文件,因此隐写图像保持良好的不可感知性。该技术仅在4 LSB上实现[16]。在2011年的[17]中,提出了一种基于JND轮廓测量的自适应隐写方法。为了计算可以嵌入多少信息以及隐写像素的最终值确定,使用了不同的影响因子((1)目标像素的JND值,(2)预定义的嵌入容量控制因子,(3)各种长度的秘密数据比特的内容)。为了保留封面图像的视觉特征,方法[17]像更自适应的方法一样,在边缘区域嵌入更多的秘密数据位在2013年[18],提出了一种新的自适应嵌入方案,即Oracle自适应隐写术(ASO)。它基于用于计算可探测性图的预言。该方法在嵌入过程中既保留了封面图像,又保留了发送者的数据库分布,提高了安全性。此外,它为发送者提供了在秘密通信期间选择最可靠图像的机会[18]。同样在2013年[19],Yu和Wang代表了稀疏域中的自适应隐写算法。选取熵值大于本文阈值的图像块作为复杂纹理图像区域进行稀疏分解。秘密消息被嵌入到分解系数中,然后用修改后的系数重构隐写图像[19]。评价数据隐藏方案的性能有三个标准:嵌入容量、隐写图像的视觉质量和安全性。然而,现有的数据隐藏方案很少考虑所有这些因素。但在2010年,Lee和Chen[20]使用了一个简单的模函数来暗示上面列出的所有性能因素。然而,在Lee-Chen方案中,每个图像像素的嵌入容量是固定的,因此这是一种非自适应方法。为了提供更好的隐写图像质量,自适应和非自适应数据隐藏方法117为了提高系统的容量和安全性,本文提出了一种基于模函数的邻域像素差分自适应方法。该算法利用四像素块中三个不同值的平均值来区分边缘区域和平滑区域,并估计需要嵌入多少秘密比特在嵌入阶段,通过调整过程,使秘密数据准确地提取到目的地,并最大限度地减少嵌入带来的隐藏效果。还提出了一种基于Lee-Chen方案的非自适应算法在该算法中,“误差减少过程”使Lee-Chen算法产生的隐写图像的质量得到改善。本文的其余部分组织如下。在第2节中,我们介绍了三种现有的数据隐藏方法。在第三节中,提出的自适应和非自适应方法的嵌入和提取算法。在下一节中,我们将所提出的方案与Lee-Chen的方案[20]进行比较实验结果,我们的方法与其他自适应和非自适应方法之间的比较将在第5节。最后,在第6节中给出了结论。2. 相关工作我们现在简要描述五个现有的数据隐藏方案,即Zhang和Wangs[12],Yang et al.' [13]和2006年,Zhang和Wang[4]提出了一种隐写算法,该算法使用(2n+1)进制表示法将每个秘密数字嵌入到一个具有n个像素的覆盖图像的组中。值n是他们系统中的一个参数[13]。该方案利用了称为EMD方法的修改方向,每个秘密数字可以有(2n+1)个不同的值(2n种不同的修改风格+没有像素被修改的状态)。对于EMD方法中的嵌入秘密数字,每个像素组中只有一个像素增加或减少1。在Zhang和Wang的算法中,对于覆盖图像的每个像素组,计算提取 函数f , 其为 加权 和 (gi· i , i = 1 , 2 , . . ,n ) 模(2n+1)。(2n+ 1)进制记数系统中的每个秘密数字被映射到像素组,并且如果秘密数字d等于覆盖像素组的f,则但如果fnd,则可计算m=d-fmod(2n+ 1)如果m6n,则gm的值增加1,否则g2n+1-m的值减少1。(假设g1,g2,... gn是具有n个像素的组中的像素的灰度值)[4]。在2006年,Mielikainen[5]提出了一种LSB匹配方案,使用二进制函数在两个像素内隐藏两个比特的秘密数据。假设xi和xi+1是覆盖像素对,并且bi和bi+1也是两个比特的秘密数据。在Mielikainen然后通过bi与LSB(xi)的比较或bi +1与fl(xi,xi +1)或fl(xi-1,xi+1)的比较产生一系列新的嵌入规则,以确定隐写像素对(x0i,x0i+1)的隐写值。在Mielikainen算法中嵌入秘密数据之后,对于两个像素中的每一个,甚至可以是三种Mielikainen方案的最大嵌入率每个像素1位。因此,该方案的嵌入容量有限[5]。为了产生比Wu-Tsai的[7]更好的隐写图像质量[12]提出了一种基于像素值差和模函数的新对于嵌入秘密数据,首先是来自两个连续像素的不同值,然后通过模函数计算两个连续像素的剩余值。利用一个原始的表域,通过改变两个像素的余数,可以将数据嵌入到两个像素中。该方法[12]显著降低了Wu-Tsai [7]的隐写图像中出现的隐藏效果在Yang et al.的方案[13]中,嵌入位的数目由两个连续像素的不同值落入的范围来评估。范围分为两个级别,例如较低级别和较高级别。通过执行K位修改的LSB替换方法来执行嵌入,使得值k通过它们的不同值所属的级别来决定。较高的水平使用较大的k值。在Lee-Chen的方案[20]中使用两个集合生成Hr(R1,v1)和Hc(R2,v2),是具有唯一元素的两个二进制集合即Kr和Kc的乘积。Kr和Kc的元素数分别为2v1和2v2Kr和Kc中每个元素的数值分别落在[0,2v1- 1]和[0,2v2- 1]的范围内,其中R1 e [1,2v1 !],R2 e [1 ,2v2 !]和 v1,v2 e{0}[N.将比特流秘密数据S_k分成多个秘密片段S_k,使得S_k=S_k ~ 1|Sk2,其中Sk 1包含v1比特,Sk2包含v2比特,并且覆盖图像中的每个像素可以携带(v1+v2)比特秘密数据。通过集合Kr和Kc可以形成笛卡尔积的变体,表示为KrKc。将Sk1定位到Kr中(例如,Kri)和位置Sk2到Kc(例如Kcj)的关系。接下来,比特流kri的索引||Kcj(例如,d)Kr Kc被开采。 接下来,对于每个覆盖像素,像素组G={g|t = 1,2,.. . ,n},其中n=2 v1+v2。然后,经由索引d,秘密片段Sk可以由组G中的第d个元素在Lee-Chen [20]的提取过程之前这一步与嵌入过程相同。然后,对每个隐写像素建立像素组G,并确定隐写像素的位置信息d,使隐写像素的值与g d 相 同 。从Kr Kc中取出第d个元素,它是具有(v1+v2)比特的秘密段。重复之前的步骤,直到所有的隐写像素已处理。最后,连接所有的秘密数据并返回秘密信息[20]。Lee–Chen’s张和王的方案以及梅里开能的方案的嵌入率都是有限的. Wang等人[12]生成的隐写图像的视觉质量也优于其他方案[7,8]。但是,Wang等人的嵌入算法S[12] 当出现过低和过低的Yang等人s方案[13] 在LSB相关的嵌入方法中产生最小的失真。但这两种方法[12,13]以及[7]和[10]中的方法都不能充分考虑边缘的特征。除此之外,其他方法[7,8,10,11]的安全性水平都很差。此外,Lee-Chen的方案[20]的安全级别118N. Maleki等人.联系我们---1/4生成集合Kr和Kc是困难的。因此,基于上述原因,我们在Lee-Chen算法[20]的基础上改进了我们的非自适应和自适应方法但在Lee-Chen方案中,每个图像像素的嵌入容量是固定的,因此Lee-Chen方案是非自适应方法。为了提供更好的隐写图像质量、更大的嵌入容量和更高的安全性,本文提出了一种基于模函数的邻域像素差分的高安全性自适应隐写方法[20]。此外,为了提高由Lee-Chen方案产生的隐写图像的视觉质量3. 提出的方案我们根据Lee-Chen 2010方法[20]进行了我们的方法封面图像选择了8位灰度图像,因为基于灰度数字图像中的心理视觉冗余,边缘区域中的像素比平滑区域中的像素可以容忍更多的变化,而不会对人眼造成可感知的失真,并且灰度图像在互联网上传输所需的空间和时间比彩色图像更少。在我们提出的方法中,M·N被指示为I,并且每个覆盖像素被表示为yi。比特流秘密消息由S表示。隐写图像记为I0,y00表示每个隐写像素。 在我们我输入:输出I、S、密钥R1、R2、v1、v2和T第一个0步骤1:与第3节中解释的相同,分别使用Hr(R1,v1)和Hc(R2,v2)生成两个集合Kr和Kc。经由集合Kr和Kc形成笛卡尔积的变体,即Kr Kc。集合KrKc生成具有2 v1·2 v2=2 v1+v2个元素的Kr和Kc的组合的有序集合(等式2)。① ①)。两个集合Kr和Kc的变体笛卡尔积的每个元素是二进制串级联,其将两个二进制串Kri和Kc j组合在一起以形成一个比特流:||Kcj和每个元素Kri|| Kcj具有(v1+v2)比特的长度。KrKC克里克奇克里Kr,KcjKc;i1; 2.. . 2对1;1/4; 2;.. . ; 2对2,2对1,步骤2:计算平均差值D,其由下式确定:X3首先,形成两个集合Kr和Kc。两个集合生成函数Hr(R1,v1)和Hc(R2,v2)用于生成两个二进制集合Kr ={Kri|i= 1 , 2 , .. . , 2 v1} , Kc ={Kcj|j = 1 ,2,.. . ,2v2},其中R1 e [1,2v1!],R2e [1,2v2!]。Kr中的每个二进制元素Kri是唯一的,并且其数值落在范围[0,2v1 1]内。类似地,Kc中的每个二进制元素Kcj是唯一的,并且其数值落在范围[0,2v2 1]内。Kr和Kc有2个v1!2V2!可能的排列。所提出的自适应算法在第3.1节中解释,所提出的非自适应算法在第3.2节中表示。3.1. 提出的自适应方案有五个密钥,即R1,R2,v1,v2,T和16 v1,16 v2,(v1+ v2)6。<利用四像素块的平均差值将块分类为平滑区域或边缘区域。平均差值的范围分为平滑层和边缘层两个不同的层次。将Q比特的秘密数据嵌入到块中的像素中,其中Q由平均差值所属的级别决定在秘密数据的嵌入过程中,根据密钥v1和v2,平滑层将使用较低值v1,而边缘层将使用较大值v1+ v2。数据嵌入过程在第3.1.1节中给出,提取阶段在第3.1.2节中描述3.1.1. 提出的自适应方案中的嵌入阶段覆盖图像被分割成不重叠的四像素块。对于每个块,存在四个相邻像素Pi,j、Pi,j+1、Pi+1,j、Pi +1,j+ 1,并且它们对应的灰度值分别为y0、y1、y2、y3。具体的嵌入步骤如下。ymin/4minfy0;y1;y2;y3g步骤3:我们的方法使用阈值密钥值T将秘密数据嵌入到两个级别:平滑级别和边缘级别。除了v1和v2键,T代表预定义的阈值,可用于控制图像失真和嵌入率。如果D6T,D属于 否则,D属于我们必须满足下列条件:2v16T6 2v1+ v2和16 v1,(v1+ v2)6.<步骤4:判断当前块是否属于“错误块”。如果是,则从步骤2重新启动。否则,继续下一步。(定义1设ymax= max {y0,y1,y2,y3},当且仅当:D 6 T,(y max y min)> 2 · T + 2时,该块被称为“错误块”。步骤5:对于块中的每个像素yi,根据该块的级别,分离出SQ=Q比特的秘密数据。对于边缘块,SQ分成两段SQ1和SQ2,其中SQ1包含v1比特,SQ2包含v2比特。对于平滑块,SQ分成一段SQ1,其中包含相同的v1比特。步骤6:对于边缘块,使用条件SQ1= Kri和SQ2=Kcj获得索引i和j,并且对于平滑块,使用条件SQ1= Kri确定索引i。(Kri和Kcj分别是Kr和Kc中的第i个和第j个元素)。步骤7:对于边缘区域,比特流Kri|| Kcj到Kr Kc可以由等式并且对于平滑块,比特流Kri可以由等式(3)索引。(4)、第1页你好,我-我最好3ð2Þ自适应和非自适应数据隐藏方法119- --D00¼11/4我00我00步骤1:使用Hr(R1,v1)和Hc(R2,v2)。我们用笛卡尔积d¼2v2×i-1j 3di4步骤8:使用以下等式(n=2Q)创建像素组G我的天啊如果a是Eq. 则像素组G={g t|- t=1,2,.. . ,n}是有序集合,例如:{yi-a,yi-a+1,. . ,y i,y i+1,. . ,yi+ na1}。然后从G的第d个元素导出对应的隐写像素y0i:y0i=gd.第9步:他的步骤被称为这一步也被称为因此,这一步骤是必要的,以提取秘密数据准确地在目的地。设y00i=y0i+L·n,n=2Q,Le{0,1, 1},06i63。搜索(y000,y001,y002,y003),使得:(1) D00与D属于同一级别,其中:X331/4ð6Þ像素值y0= 155,其中n = 2 2+3= 32,通过等式(3)如图所示。 1,其中g28=155。最后,隐写像素y00可以从G的第d个元素获得,即y00=g24=151。用同样的方法,可以得到其余的隐写像素y01=120,y02=161,y03=133和隐写块(151,120,161,133)。执行重新调整程序,导致最 后 的 隐 写 块 ( 151 , 88 , 193 和 133 ) 。 使 用 D=(213/3)>T获得该块的平均差值。因此,最终的隐写块不仅具有与覆盖块水平相等的水平,而且已经最小化了覆盖像素与隐写像素之间的差异作为另一示例,利用与之前示例相同的给定信息,假设覆盖块是(70,79,109,106)。得到D=28。那么stego-block就是生产(87,88,97,101)和D=8。执行重新调整后过程,结果(55,88,97,101)和D=40。因此,最终的隐写块将具有与覆盖块级别相同的级别。3.1.2. 提出的自适应方案像嵌入过程一样,将隐写图像分割成四个像素的块。执行以下步骤以提取秘密数据。输入输出一个隐写信息I0,秘密密钥V1,V2,R1,R2和T比特流秘密数据y0m0in1/4minfy000;y010;y020;y00g(2) 的值为P3 最小化00-y02。0000Kr和Kc,例如Kr Kc,用于放置在边缘区域的块而Kr对于位于平滑区的块体而言。步骤2:对于每个块(Pi,j,Pi,j+1,Pi+1,j,Pi+1,j+1),通过Eq.(二)、(3) 最后的隐写块(y0,y1,y2,y3)不属于to ‘Error(4)在用y(y000,y001,y002,y0 03)在块中嵌入4·Q比特的秘密数据。步骤10:重复步骤2-9 , 直 到 秘 密 块 被 嵌 入 并 获 得 隐 写 图 像 I 0。例如,我们提出了一个具有高嵌入容量的示例,其在平滑区域中的每个像素内嵌入3比特的秘密数据,在边缘区域中的每个像素内嵌入5比特的假设我们有一个有四个相邻像素值(155,99,184和140)的块,用于嵌入封面图像的秘密数据是假设v1= 3,v2= 2,R1= 30,301 , R2= 20 , T=20 。 在 嵌 入 过 程 之 前 , 首 先Kr={001,110,101,010,111,100,011,000}可以可以使用Hr(30301,3)生成,并且可以使用Hc(20,2)创建Kc= {00,10,11,01}我们计算平均差值D=(182/3)>T,并且因此当前块已经被放置在边缘区域中,并且由于v1+ v2= 5,因此在每个yi,06i63中嵌入Q=5比特的秘密因此,总计4· 5= 20比特被嵌入在块中接下来,我们分离了包含5位秘密数据的四个片段每个5位片段被进一步分成两个子串:分别为3位和2位子串。对于进入块的第一个像素,例如y0=155,第一个片段然后 , 我 们 实 现 i=6 和 j=4,因 为 Kr 的 第 六 个 元 素 是“100”,Kc的第四个元素是“01”。根据等式(3),我们使用22·(6接下来,创建像素组G,用于步骤3:使用阈值T来计算出水平D属于哪一如果D6T(例如平滑区域),然后Q= v1,否则Q = v1 + v2。步骤4:判断当前块是否属于“错误块”。如果没有,继续下一步。否则,从步骤2重新启动。步骤5:为每个像素块创建像素组G使用Eq. (5)并确定位置信息d,因为隐写像素y0 0i=gd,其中n=2Q.步骤6:对于放置在边缘区域中的块,从Kr Kc中提取第d个元素,其是具有Q = v1 + v2比特的秘密片段,并且对于放置在平滑区域中的块,从Kr中提取具有Q= v1比特的秘密片段。步骤7:重复步骤2-6,直到所有的隐写块都被访问过,然后连接所有的秘密数据。例如,我们提取嵌入示例(151,88,193和133),如前一小节所示。假设v1= 3,v2= 2,R1= 30,301,R2= 20 , T=20 。 Kr = {001 , 110 , 101 , 010 , 111 ,100,011,000},使用Hr(30301,3)和Kc={00,10,11,01}。我们产生了变形笛卡尔积KrKC,即{00100,00110,00111,00101,11000,11010,11011,.. . ,00011,00001}。因为D=(213/3)>T,所以该块被放置在边缘区域中,并且因此Q=v1+ v2= 3+ 2= 5比特已经隐藏到块中的每个像素中。总计,4· 5= 20位嵌入当前块中。让我们考虑块中的第三像素(例如,y002=193)。像素组G被创建用于你好我好你好我好120N. Maleki等人表1在我们的非嵌入式系统中嵌入步骤的示例细节自适应方案像素4位2位2位数据y0i(隐写像素)y00i[--[输入输出I、S、密钥R1、R2、v1和v2第一个0输入输出隐写信息I0,密钥v1、v2、R1和R2比特流秘密数据1281291301311321331341351361371381391401411421431234567891011121314151617181920212223242526272829303132图1为值155创建的用于嵌入秘密数据的像素组。值193通过等式(5)n=2 2+3=32。隐写像素的位置193在G是2,因为d=(193mod32)+1=2。因为“00110”是Kr Kc的第二个元素,所以可以提取二进制秘密数据“00110 "。类似地,已经提取了用于y 0 0 0的秘密片段“10001”、用于y 0 0 1的秘密片段“01100”和用于y 0 0 3的秘密片段“11010”。最后我们实现了“10001011000011011010”,这是与前面分段的嵌入示例中相同的秘密数据。3.2. 提出的非自适应方案在我们的非自适应算法中,像Lee-Chen的[20]一样在我们 的 非 自 适 应 方 法 中 , 覆 盖 图 像 的 每 个 像 素 携 带Q=v1+v2-bit的秘密数据。第3.2.1节和第3.2.2节分别解释了嵌入和提取步骤。3.2.1. 提出的非自适应方案中的嵌入阶段注意,Eqs。在下面的算法中的(1)、(3)和(5),以前已经在所提出的自适应方案中提到步骤1:分别使用Hr(R1,v1)和Hc(R2,v2)生成两个集合Kr和Kc。然后,像我们的自适应方案中的步骤1一样,对于集合Kr和Kc,获得笛卡尔乘积的变体,例如Kr Kc,(等式2)。① ①)。步骤2:根据密钥v1和v2,对于覆盖图像中的每个像素yi,分离秘密数据的SQ=(v1+然后,SQ分成两段SQ1和SQ2,其中SQ1包含v1比特,SQ2包含v2比特。步骤3:使用条件SQ1= Kri和SQ2=Kcj获得索引i和j。步骤4:使用等式(1)计算到集合Kr Kc中的索引d(三)、步骤5:使用等式(1)创建像素组G(5)并且类似于我们的自适应方法的步骤8,其中n=2 Q,并且Q=v1+v2。然后从G的第d个元素导出对应的隐写像素y0i:y0i=gd。第六步:这一步被称为设y0 0i=y0i+L·n,n=2Q,Le {0,1,1}. 搜索y00i,以使(y00i)的值yi)2最小化。在用y00i替换yi之后,在覆盖像素中嵌入了Q比特的秘密数据步骤7:重复步骤2-6 , 直 到 秘 密 数 据 已 经 嵌 入 到 所 有 像 素 中 , 并 获 得 隐 写 图 像 I 0。例如,假设v1 = 2,v2 = 2,R1 = 2,R2 = 24。Kr和Kc的集合是这样形成的:Kr={00,11,10,01}和Kc={11,01,00,10}。两个封面像素是15和241,用于 嵌 入 的 秘 密 数 据 是 : 因此, 每 个 覆 盖 像 素 携 带v1+v2=4比特。表1详细描述了嵌入步骤,其中Q = v1+ v2 = 2 + 2 = 4,n=2 Q= 16。3.2.2. 提出的非自适应方案注意,Eq。(5)在下面的算法中,提出了前面已经提到过的自适应方案。步骤1:分别使用Hr(R1,v1)和Hc(R2,v2)生成两个集合Kr和Kc。步骤2:使用等式2创建像素组G。其中n=2,Q=v1+ v2。确定位置信息d,因为隐写像素y0 0i=gd。步骤3:从集合Kr Kc中提取第d个元素,其是具有v1+ v2位的秘密片段。步骤4:重复步骤2和3,直到所有的隐写像素都被访问过,然后连接所有的秘密数据。例如,我们在非自适应算法中提取了嵌入样本.隐写像素为17和237。设置Kr Kc为:{0011,0001,0000,0010,1111,1101,1100,.. . ,0101,0100,0110},并且具有Q=v1+v2= 2+2=4,n= 1,2Q= 16。表2详细描述了提取步骤。表2的最后一列是KrKc的第d个4. 分析与探讨一般来说,假设a,b e {0} N和[(a mod b)=x],(N是自然数集)。以下等式在每个除法中得到验证:a-b因此,在不损失Lee-Chen格式提取相位的一般性的前提下,根据所使用的模函数15000100012 1 一加十六等于十七2410101010114 253253144145146147148149150151152153154155156157158159自适应和非自适应数据隐藏方法121----表2在我们的非自适应方案中提取步骤的示例细节。(stego-pixel)y00iD提取的秘密部分17(17mod 16)+1= 20001237(237mod 16)+1= 140101[20] 自适应算法中的“再调整过程”和非自适应算法中的“误差减少过程”都能正确工作。换句话说,这些过程不改变嵌入的秘密数据。根据Eq。(7)和我们的自适应算法中的提取过程的步骤5以及我们的非自适应算法中的提取过程的步骤2中,三个值(y0i2Q),(y0 i)和(y0 i+2Q)具有相同的余数n=2 Q。因此,在目的地,这三个值中的每一个都导致提取相同的秘密数据。我们现在将这位学者所有这些方法都具有以下共同点:(1) 需 要 很 少 的 内 存 空 间 。 存 储 Kr 和 Kc 只 需 要(v1· 2v1+ v2· 2v2)位的存储空间(2) 无论覆盖像素的性质如何,都不会发生过低或过低的问题。因为,让我们假设像素强度集合是k={0,1,2,3,.. . ,255},并且是像素值的有序集合,在8位灰度图像的像素值中占主导地位。但是对于每个覆盖像素,从每个覆盖像素产生的像素组G具有:范围[0-255]。必须注意,在所提出的自适应方法的“重新调整程序”中,在所提出的非自适应方法的“误差减少过程”中<,为了防止过慢或欠慢问题,如果y0 i n和y0 i >(255),则不允许y0 i减小n和y0 i增大n。n)分别。因此,在这两个过程中,将不会发生过流和欠流的(3) 检测秘密数据是困难的。由于现有的许多排列(2v1!对于Kr集合,2v2!对于集合Kc,总共是2v1!2对2!对于Kr Kc),未经授权的用户将面临猜测秘密数据的极大困难但是,我们的自适应方法是优于李陈的计划。因为,首先,Lee-Chen方案和我们的非自适应方案中的嵌入容量较大的v1或v2可以得到较大的嵌入容量,较小的v1或v2可以得到较高的隐写图像视觉质量。然而,在Lee-Chen的非自适应方案中,但在我们的自适应和灵活的方法中,通过调整v1和v2,通过不同的密钥T值,嵌入率以及图像质量可以根据实际应用的要求进行调整。因此,较大的v1或v2和较低的T增强了嵌入率,而较低的v1或v2和较高的T增强了隐写图像质量。因为在v1和v2的预定值中,并且根据所提出的自适应算法的嵌入过程中的步骤3,较大的值T使得更多的块位于平滑区域中,并且因此将较低比特的秘密数据嵌入到像素中,增强视觉质量,而较低的T呈现相反的情况。因此,我们的方法比Lee- Chen的方法更具可扩展性其次,数据隐藏系统的安全性是通过密钥来提供的。换句话说,如果不知道密钥的正确值,提取秘密数据将是毫无意义的。接收器必须具有相同的集合生成函数Hr()和Hc(),并且识别秘密密钥v1、v2、R1、R2、T的值。此外,由于增加了密钥T,该方案的安全性比Lee-Chen方案有所提高第三,实验结果表明,我们的自适应方法在嵌入容量和PSNR值方面都优于在 我们 的自 适 应算 法 中, 考 虑 了一 个2·2像 素的块,因为一个2 · 2像素的块既不太小也不太大,不能反映图像的局部复杂度此外,使用具有较大尺寸的块可能会增加度修正的概率,从而增加由于隐藏数据而产生的失真。因此,我们已经将平均不同值计算到具有2· 2像素的块中。图2显示了复杂狒狒图像和平滑飞溅图像两种方法的平均差值的直方图分布。“狒狒”图像是复杂的,例如,它具有许多边缘,因为直方图分布分散到宽范围的值。但是在我们的方法中,通常,在封面图像中有很少的错误块。因此,它对我们方法的容量有一点影响,几乎可以忽略不计[21]。例如,假设T=5,具有四个像素值(178、193、178和178)的块属于“错误块”,假设v1= 2,v2= 2,并且集合Kr和Kc与该示例相同在我们的非自适应算法(Kr= {00,11,10,01})中。 秘密数据如下:'01010010'。块中的每个像素携带Q=v1= 2位,因为它位于平滑区域。首先,我们生成隐写图像 (179、195, 176, 和 (178) 其中D=(24/3)>T=5。但在81个选择的重调过程中,每一个选择的平均差值都不小于或等于T,从而导致秘密数据的错误提取。因此,错误块不用于嵌入秘密数据。 此外,如比较结果所示,我们的非自适应方案在隐写图像视觉质量方面优于 在我们的非自适应算法的误差减少过程中,导致最小的数字距离之间的覆盖像素值的相应的隐写像素值。为了证明误差减少过程的合理性,必须解释让(y0iyi=dif)和[dif>2Q-1 ]。 如果(dif>0),则y0 0i=y0i2Q,如果(dif<0),则y00i=y0i+2Q。最后,如果(dif62Q<-1),则对于(dif > 0)和(dif 0)都有:y0 0 i = y 0 i。李晨最糟糕的情况-北纬122度Maleki等人图2两个封面图像的块复杂度直方图。(a:狒狒),(b:飞溅)。X轴描绘平均不同值,而y轴指示平均不同值的相对数目用于像素修改的算法[20]是2Q1,而根据我的解释,所提出的非自适应算法中的最坏情况是2Q因此,我们的方案产生的隐写图像更接近于封面图像,并提高了隐写图像的视觉质量。5. 实验结果几个实验进行评估我们提出的方法。使用了11幅尺寸为512· 512的灰度图像在 实 验 中 作 为 封 面 图 像 , 即 所 提 出 的 方 案 已 经 使 用MATLAB7.8.0.347(R2009a)程序在Windows XP平台上运行。我们使用一系列的伪随机数作为秘密数据嵌入到封面图像中,并利用峰值信噪比(PSNR)值来评估隐藏图像的质量。PSNR定义如下。莉娜狒狒辣椒F16船人蒂芙尼芭芭拉伊莱恩夫妇飞溅图3十一个封面图像用于所提出的方案。自适应和非自适应数据隐藏方法123255×255M×Ni;ji;j表3在我们的自适应方法中使用各种参数的实验结果(a和b)。封面图片1223能力PSNR能力PSNR能力PSNR能力PSNR图a莉娜412,41647.74591,54443.92595,12041.63812,48439.50狒狒506,88846.55723,80841.43830,43236.75916,31636.62辣椒415,48047.56573,00044.47580,20842.34808,02439.69F16468,05346.98586,24444.12603,25641.43817,94839.31船457,53647.06641,82842.71646,40040.00830,33238.80人457,53647.06641,59242.59660,84039.42838,03238.17蒂扎尼419,21247.61583,57344.16588,05641.95809,22839.62芭芭拉446,01647.27648,98042.71710,76038.64873,10037.62伊莲477,66446.87653,16442.47633,65640.16817,06839.18几432,52047.44617,50843.27631,17640.38826,42838.89飞溅364,39748.51549,90545.22546,08044.39795,17240.28封面图片234能力PSNR能力PSNR能力PSNR图b莉娜580,03239.07817,66037.751,057,48034.30狒狒852,06832.22984,40032.291,118,32031.93辣椒574,01239.34815,79237.801,058,76434.20F16599,94438.05831,53636.981,064,08034.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功