Print

发布时间: 2018-05-16
摘要点击次数:
全文下载次数:
DOI: 10.11834/jig.170227
2018 | Volume 23 | Number 5




    图像处理和编码    




  <<上一篇 




  下一篇>> 





使用四叉树分割进行自适应空域隐写
expand article info 黄颖1,2, 康明红1
1. 重庆邮电大学计算机科学与技术学院, 重庆 400065;
2. 重庆邮电大学软件工程学院, 重庆 400065

摘要

目的 针对自适应隐写术可有效避免对载体敏感区大量修改的关键问题,为间接提高安全性和增大隐写容量,在四叉树分割和自适应像素对匹配(APPM)的基础上提出一种自适应空域隐写术。方法 首先该方法以图像块的纹理复杂度作为一致性测度并且设置图像块大小为判别准则进行图像分割,根据四叉树分割结果中面积较小的图像块属于复杂区域,较大的属于平滑区域,按照图像块面积大小将图像分成由高复杂、中复杂、低复杂三大区域构成。其次嵌密方式采用APPM,根据密信容量和载体图像选择进制数B。最后,为了保证安全性和提高容量,优先选择高复杂区嵌入不低于B进制的密信,在中复杂区进行B进制的密信嵌入,在低复杂区选择不高于B进制的密信嵌入。结果 为了验证提出的方法,选8幅经典图作为实验,在嵌入率1.92 bit/pixel的情况下,与已有PVD系列算法和DE算法相比具有更高的PSNR值,PSNR值高达48 dB。此外与APPM算法比较,在嵌入率2.5 bit/pixel情况下,该算法的平均KL距离相比传统APPM算法减小了25.37%,平均一阶Markov安全指标值相比传统APPM算法减小了12.11%,对应的平均PSNR值相比传统APPM算法提高0.43%,在嵌入率1.5 bit/pixel情况下,该算法的平均KL距离相比传统APPM算法减小了37.84%,平均一阶Markov安全指标值相比传统APPM算法减小了26.61%,对应的平均PSNR值相比传统APPM算法提高1.56%。此外,从RSP图库中随机选1 000幅图作为数据集,在嵌入率0.5,0.6,0.7,0.8,0.9和1.0 bit/pixel条件下,结合SPAM特征和SVM分类器的最小平均错误率均高于LSB系列经典算法和APPM算法。结论 1)考虑了人类视觉系统对图像不同区域的敏感性不同,通过对图像进行四叉树分割预处理,优先选择非敏感区进行隐写,保证了一定的安全性要求,低嵌入率下抗SPAM检测和统计不可见性方面比较有优势。2)在四叉树分割中,对于隐写前后图像的四叉树分割结果不同的异常情况,采用一种图像块纹理复杂度调整方案,保证了密信正确完整提取。3)利用了APPM算法的大容量特性,可以隐写嵌入率大于1 bit/pixel的密信,比较适用于大容量的密信隐写,而且可以嵌入任意进制的密信,最大程度地减少嵌入失真,此外,进行了四叉树分割预处理,在安全性方面优于传统APPM算法。

关键词

四叉树分割; 自适应像素对匹配; 隐写术; 纹理复杂度; 人类视觉系统; 安全性; 隐写容量

Adaptive steganography in the spatial domain using quadtree segmentation
expand article info Huang Ying1,2, Kang Minghong1
1. Institute of Computer Science & Technology, Chongqing University of Posts & Telecommunications, Chongqing 400065, China;
2. School of Software Engineering, Chongqing University of Posts & Telecommunications, Chongqing 400065, China
Supported by: National Natural Science Foundation of China (61572092)

Abstract

Objective Steganography is an active and attractive topic in the field of information hiding where a secret message is embedded into carriers, such as images and audios. Security, payload, and image quality are the most important metrics of image steganography. A good steganography indicates high security, large payload, and imperceptibility, and all characteristics should be robust to all the images and secret information to be embedded. High security prevents the stego-images from being discovered by visual and statistical attack methods. However, maintaining the balance between these three metrics remains a challenging problem. In addition, existing algorithms embed secret information into images in sequence without considering the visual quality of the stego-images. Therefore, steganography should be adaptive to the content of the image, the secret messages to be embedded, and the image regions to prevent the attacker from doubting the stego-images. The human visual system should be considered to improve the capacity of steganography. The human visual system is more sensitive to the smooth regions of images than to the complex regions of images. Thus, different considerations are taken into account when secret information is hidden in different image regions, that is, more secret messages should be embedded into the complex regions of an image than in the smooth regions of an image. With regard to imperceptibility, different limitations should be exerted on different regions. Therefore, adaptive steganography can effectively avoid large modifications to sensitive regions of the carrier. To address the essential problem of adaptive steganography, this study proposes adaptive steganography in the spatial domain based on quadtree segmentation for improving security and increasing steganography capacity indirectly. The proposed scheme employs a specially designed function to measure the texture complexity of image blocks and uses quadtree segmentation technology to segment the cover image into blocks with different sizes. Method First, the texture complexity of image blocks is used as the consistency measure to segment the image, and the image block size in the segmented image is considered the discriminant criterion for image segmentation. According to the principle of quadtree segmentation, the small image block belongs to the complex region and the large image block belongs to the smooth region, in which the image is divided into three regions, i.e., high-, normal-, and low-complexity regions. The proposed algorithm embeds less data into smooth regions to enhance the cover image quality and embeds more data into complex regions to improve the steganographic capacity. Therefore, the proposed algorithm can ensure imperceptibility and increase the payload of secret data. Second, adaptive pixel pair matching (APPM) is utilized as the embedding method. According to the capacity of the secret message and the content of the cover image, the proposed scheme can select the appropriate basis for embedding secret messages. Finally, small image blocks are selected to embed high-capacity secret messages, whereas smooth regions are selected to embed low-capacity secret messages to improve the security and steganography capacity of the proposed algorithm. That is, the high-complexity regions of the cover image are selected for embedding secret messages in n-ary more than B-ary, the normal-complexity regions are selected for embedding secret messages in B-ary, and the low-complexity regions are selected for embedding secret messages in n-ary less than B-ary. Result Eight classical images from the USC-SIPI image database are selected for this experiment. The proposed algorithm has higher peak signal-to-noise ratio (PSNR) values than the existing pixel value differencing-based steganographic algorithms and diamond encoding (DE) with the same embedding rate, and the PSNR value can reach 48 dB with the embedding rate of 1.92 bit/pixel. In addition, when the embedding rate is 2.5 bit/pixel, the average Kullback-Leibler (KL) divergence of the proposed algorithm is reduced by 25.37% compared with that of the traditional APPM algorithm. The average value of the first-order Markov security index is reduced by 12.11% compared with that of the traditional APPM algorithm, and the corresponding average PSNR value is improved by 0.43% compared with that of the traditional APPM algorithm. When the embedding rate is 1.5 bit/pixel, the average KL value of the proposed algorithm is reduced by 37.84% compared with that of the traditional APPM algorithm. The average value of the first-order Markov security index is reduced by 26.61% compared with that of the traditional APPM algorithm, and the corresponding average PSNR value is improved by 1.56% compared with that of the traditional APPM algorithm. In addition, 1 000 images from the RSP standard gallery are selected randomly as datasets. The minimum mean error rate of the combination of SPAM features and SVM classifier is higher than several least significant bit (LSB)-based and APPM-based classical algorithms when the embedding rates are 0.5, 0.6, 0.7, 0.8, 0.9, and 1.0 bit/pixel. Conclusion 1) Given the different sensitivities of the human visual system to different regions of the image, quadtree segmentation as a preprocessing measure can ensure that the algorithm can improve the steganography capacity with a certain security. The proposed scheme is superior to the traditional DE-based and LSB-based classical algorithms in terms of anti-spam characteristic detection and imperceptibility. 2) A strategy to adjust the texture complexity of the pixel block is adopted for different conditions before and after quadtree segmentation, which guarantees that the secret information can be correctly and completely extracted. 3) Through the large capacity of the APPM algorithm, secret information can be embedded with embedding rates higher than 1 bpp, which is suitable for large-capacity secret steganography. Moreover, the secret message can be embedded into any base inside the cover image to minimize the embedding distortion. In addition, the proposed algorithm performs quadtree segmentation as a preprocessing measure and is superior to the traditional APPM algorithm in terms of security.

Key words

quad-tree segmentation; adaptive pixel pair matching; steganography; texture complexity; human visual system; security; steganography capacity

0 引言

隐写术已成当今信息安全领域的研究热点和难点。隐写术是将机密信息隐藏在多媒体当中,最大限度在屏蔽攻击者的情况下,建立通信双方的安全隐蔽通信。JPEG隐写术主要分为空间域和变换域两种类型,由于空域隐写术引起的失真较小,目前空域隐写术研究者较多。在空域隐写术中又分为自适应和非自适应的两种类型,经典的LSB替换和LSB匹配是非自适应隐写术,没有考虑图像的内容差异,而自适应隐写是指根据载体的内容特征自适应的将机密信息隐藏到攻击者最不容易怀疑的区域,从而提高隐写术的安全性,是目前的一个研究热点,本文主要关注自适应空域隐写术。

近些年,自适应隐写术的快速发展得益于研究者对人类视觉系统特性和隐写分析的充分研究,主要利用人类视觉系统对图像不同内容特征的敏感性不同,提出了一系列基于人类视觉系统的隐写算法。2003年,Wu等人[1]提出PVD(pixel value differencing)隐写算法,以相邻像素对的像素差值来决定嵌入秘密信息量,为了减少图像失真和增大嵌入容量,在2008年,Wang等人[2]提出了基于模函数的PVD (MF_PVD)隐写算法,该算法以相邻像素对的像素差值来决定嵌入信息量,用相邻两像素的模函数来负载秘密信息,从一定的程度上提高了容量和不可感知性。在2012年,Hong等人[3]又提出了结合PVD和DE(diamond encoding)的图像隐写算法,比以往PVD系列算法获得了更好的隐写效率,但是这些方法仅仅都是以像素对差值来衡量图像的边缘特征,没有充分考虑图像的其他像素跟图像边缘的相关性,基于此,在2012年,Liao等人[4]提出了基于四像素差值的PVD隐写算法,隐写性能明显提高,将像素差值空间从传统1维扩展到2维,充分考虑了图像的边缘特性,但是这些基于PVD的自适应隐写算法,只是考虑了图像的边缘和非边缘特性,没有充分考虑图像纹理特性。在2016年,Hu等人[5]提出了在图像纹理区进行自适应的像素对匹配隐写,利用了图像的纹理区作为嵌密区域,但是对图像纹理区的判断比较复杂,算法时间开销比较大。基于PVD自适应隐写算法没有充分考虑图像纹理特性的缺点,以及文献[5]中纹理区域的判别比较复杂,本文提出基于四叉树的图像分割自适应隐写算法,以图像块的纹理复杂度作为一致性测度进行图像分割,可以较好地对图像的不同内容进行归类。基于人类视觉系统特性,人眼对图像不同纹理复杂度的区域敏感性不同,不同图像纹理复杂度的区域选择嵌入容量不等的秘密信息,同时为了尽量减少图像失真,采用自适应像素对匹配(APPM)[6]作为嵌密方式, 由于APPM是基于菱形编码的扩展,所以在抗RS隐写分析方面具有较好的性能。实验结果表明,本文方法具有较好的抗隐写分析能力,在不可感知性和隐写容量方面也有所改善。

1 算法原理介绍

1.1 四叉树图像分割

四叉树图像分割是利用四叉树的分割原理,将一幅图像作为一棵树,图像的像素对应树的叶子结点,图像中图像块被看做树的非叶子结点,每个非叶子结点下面有4个子结点,对应的将每个图像块采用四叉树迭代分割原则[7]分割为4个大小相同的子块,对每个子块是否继续迭代分割是根据图像统计特性设置的一致性测度和判别准则决定的。该分割方法具有分割速度快,时间复杂度低和比较灵活的优点,分割所得的图像块都是正方形形状,比较适合以像素对作为嵌入单元的图像隐写,诸如EMD、DE和APPM。综合考虑各种隐写算法的高效性,我们利用APPM算法作为图像隐写。

基于四叉树的图像分割效果是由一致性测度和判别准则决定的,设置一致性测度和判别准则是四叉树分割的核心部分。本文一致性测度和判别准则的设置采用文献[8]中的方法,根据JPEG图像块的像素平均差值衡量图像块纹理复杂度并且作为一致性测度,计算图像块纹理复杂度$ C{\rm{ }}({B^{(n)}}) $,并与设定阈值$ {T_h} $做比较,若

$ C\left( {{B^{\left( n \right)}}} \right) = \frac{1}{{2M}}\sum\limits_{i = 0}^{M - 1} {\left| {{p_{2i}} - {p_{2i + 1}}} \right| < {T_h}} $ (1)

则终止图像块的继续分割, 式中 $M=(2^n×2^n)/2$ $p_{2i}$ $p_{2i+1}$ 表示按照Hilbert曲线[9]方式扫描图像块 ${B^{(n)}}$ $2i$ $2i+1$ 处的像素, ${B^{(n)}}$ 表示大小为 $2^n×2^n$ 的图像块,考虑到以APPM作为秘密信息的嵌密方式,最小图像块尺寸控制在2×2,所以 $n=1, 2, \cdots , 9$ ,当 $n=9$ 表示整幅尺寸为512×512的载体图像,对于非512×512像素的载体图像,通过裁剪和重压缩的图像处理方式转化为大小为512×512像素的图像。阈值 $ {T_h} $ 影响分割效果, $ {T_h} $ 过大会忽略图像边缘,过小图像会被过分割,为了防止类似情况发生, $ {T_h} $ 的范围设置为[2, 5],阈值 $ {T_h} $ 为2和3并且图像块尺寸在[2, 8]范围的Lena图像分割结果如图 1。以该方法作为四叉树分割的度量标准,可以得到较好的分割效果,做好嵌入密信前的预处理工作。

图 1 不同阈值的四叉树分割结果
Fig. 1 Experimental results of quad-tree segmentation with different thresholds ((a) results of quad-tree segmentation under $ {T_h} $=2; (b)results of quad-tree segmentation under $ {T_h} $=3)

1.2 自适应像素对匹配(APPM)

2009年,Chao等人[10]提出钻石编码(DE)隐写算法,钻石编码的核心技术就是编码,也就是像素邻域模型的设置。钻石编码利用相邻的两个像素 $(p, q)$ 作为一个嵌入单元可以实现嵌入率为 $0.5×$ $\log_2(2k^2+2k+1)$ 的密信隐写。DE算法相比EMD算法嵌入率明显增大,但是嵌入率和嵌入密信的进制数B依赖于 $k$ 值的大小,并且只能嵌入某些进制的密信, $k$ 值越大嵌入越高进制的数据,容易引起图像的失真。因此,在2012年,Hong等人[6]在基于像素对匹配(PPM)[11]的基础上提出自适应的像素对匹配(APPM),该算法可以嵌入任意进制的密信,而且某些情况下引起的图像失真也比DE算法小。APPM算法改进了DE算法的邻域距离模型,可以嵌入任意进制的密信,并且像素对 $(p, q)$ 的特征值为: $f(p, q)=(p+c_{B}×q) $ mod $ B$ ,式中参数 $c_{B}$ 取决于嵌入的密信进制数 $B$ 。进制数 $B$ 和对应参数 $c_{B}$ 的选择是比较关键的,对于大小为 $M×N$ 的图像,在已知嵌入容量的条件下最小进制数 $B$ 的选择满足。

$ \left\lfloor {\left( {\left( {M \times N} \right)/2} \right)lb\left( B \right)} \right\rfloor \ge \left| S \right| $ (2)

式中, $| S| $ 表示二进制密信长度, $lb(B)$ 表示底数为2的进制数 $B$ 对数[5]根据式(2)可以求出最小的进制数 $B$ ,根据载体像素对 $(p, q)$ 和进制数 $B$ 可以计算均方差MSE为最小值时的 $c_{B}$ $\mathit{Φ}_{B}(p, q)$ $\mathit{Φ}_{B}(p, q)$ 表示 $(p, q)$ 的邻域集,构成邻域模型。MSE的计算如为

$ MSE = \sum\limits_{i = 0}^{B - 1} {\left( {{{\left( {{p_i} - p} \right)}^2} + {{\left( {{q_i} - q} \right)}^2}} \right)} $ (3)

$ \begin{array}{l} \min \;\;\;\;\;MSE\\ {\rm{s}}{\rm{.}}\;{\rm{t}}.\;\;\;\left\{ \begin{array}{l} f\left( {{p_i},{q_i}} \right) \in \left\{ {0,1, \cdots ,B - 1} \right\}\\ f\left( {{p_i},{q_i}} \right) \ne f\left( {{p_j},{q_j}} \right)\\ 0 \le i,j \le B - 1 \end{array} \right. \end{array} $ (4)

通过式(4)求带约束条件的最小均方差可以使邻域模型 $\mathit{Φ}_{B}(p, q)$ 变得更加紧凑,也就是通过扩展并调节邻域模型可以实现不受参数 $k$ 限制的任意 $B$ 进制密信嵌入,具体嵌入过程如下:

1) 根据式(2)—式(4)求解得到最小进制数 $B$ 和对应的参数 $c_{B}$ 以及邻域模型 $\mathit{Φ}_{B}(p, q)$

2) 邻域模型 $\mathit{Φ}_{B}(p, q)$ 的中心记为 $\mathit{Φ}_{B}(0, 0)$ ,邻域模型的其他区域用像素对$ \left( {{{\hat p}_i}, {{\hat q}_i}} \right) $表示,并且要求像素对满足

$ f\left( {{{\hat p}_i},{{\hat q}_i}} \right) = i,\;\;\;\;0 \le i \le B - 1 $ (5)

3) 构造邻域模型嵌入序列 $Q$

4) 将密信 $s_{B}$ 嵌入选好的载体像素对 $(p, q)$ 中,计算模距离

$ d = \left( {{s_B} - f\left( {p,q} \right)} \right)\bmod B $ (6)

式中, $s_{B}$ 表示密信, $f(p, q)$ 表示像素对 $(p, q)$ 的特征值。

在邻域模型$ \mathit{Φ}_{B}(p, q) $中寻找满足$ f\left( {{{\hat p}_d}, {{\hat q}_d}} \right)=d $的坐标$ \left( {{{\hat p}_d}, {{\hat q}_d}} \right) $,然后用像素对$ \left( {p + {{\hat p}_d}, q + {{\hat q}_d}} \right) $替换原像素对 $(p, q)$ ,实现密信 $s_{B}$ 的嵌入。

5) 重复上述过程直到所有密信$ S $嵌入完成。

对于APPM算法在嵌入密信过程中的像素越界问题,在进制数$ B $比较大的情况下,加减$ B $的像素调整会引起图像大的失真,因此采用文献[12]中的方法进行载体像素对$ (p, q) $的调整,然后选择APPM嵌入密信,调整为

$ \left\{ \begin{array}{l} p = p + k\;\;\;\;\;\;\;p' < 0\\ q = q + k\;\;\;\;\;\;\;\;q' < 0\\ p = p - k\;\;\;\;\;\;\;p' > 255\\ q = q - k\;\;\;\;\;\;\;\;q' > 255 \end{array} \right. $ (7)

式中,$ k $表示嵌入密信过程中像素的最大改变量,用这种方式可以实现低失真的像素越界调整。

2 基于四叉树分割的自适应隐写算法

根据不等式(1)设置一致性测度和判别准则进行四叉树图像分割,根据分割的区域选择性的进行密信嵌入。本文将载体图像分割为大小为2×2、4×4、8×8的若干图像块。基于人类视觉系统特性,人眼对图像不同区域像素修改造成失真的敏感性不同,在大图像块中嵌入低进制的密信保证隐蔽性,在小图像块中嵌入高进制的密信来提高密信容量,该算法的流程如图 2所示。本文选择在2×2的图像块进行 $B_1$ 进制的密信嵌入,在4×4的图像块进行 $B_2$ 进制的密信嵌入,在8×8的图像块进行 $B_3$ 进制的密信嵌入,其中 $B_1≥B_2≥B_3$ 。嵌入密信后,由于载体图像块中像素值修改,对应载密图像块的纹理复杂度有可能发生变换,将隐写前后纹理复杂度发生变换的这种图像块叫做载密异常块。为了能够实现无损密信隐藏,嵌入密信前后的图像四叉树分割结构应保持一致,因此需要对于不一致的情形进行调整,具体调整策略按照文献[8]中方法,保证隐写前后的图像四叉树分割结果保持一致。

图 2 本文隐写算法示意图
Fig. 2 Schematic diagram of the proposed steganography algorithm

2.1 载密异常块纹理复杂度优化调整

载密图像中的图像块会出现以下两种情形的载密异常块,对载密异常块需要进行优化调整,下面采取详细的步骤进行介绍:

情形1: $C({B^{(n)}})≤{T_h} $ $C(B^{(n1)})>{T_h} $

${B^{(n)}}$ 表示载体图像块, $B^{(n1)}$ 表示载密图像块, $ {T_h} $ 表示阈值。情形1表示载体图像块 ${B^{(n)}}$ 属于平滑区域,载密图像块 $B^{(n1)}$ 属于复杂区域。为了保证隐写前后的图像块是属于相同的等级,采取下面的步骤调整:

1) 按照嵌入密信前同样的四叉树分割方式进行载密图SI的分割,分割的图像块中选择出载密异常块,然后按照Hilbert曲线访问方式[9]扫描载密异常块中的像素,选择出一个像素绝对差值最大的像素对 $(p' _{2i}, p' _{2i+1})$ ,并且找到对应位置的载体像素对 $(p_{2i}, p_{2i+1})$ ,在以 $(p' _{2i}, p' _{2i+1})$ 为中心, $p'' _{2i}∈[p' _{2i}-N, p' _{2i}+N], p'' _{2i+1}∈[p' _{2i+1}-N, p' _{2i+1}+N]$ 的范围内,依次按照式(8)-(11)搜索使式(8)—式(11)均成立的最优解 $(p'' _{2i}, p'' _{2i+1})$ $N$ 表示APPM邻域模型的中心 $\mathit{Φ}_{B}(p' _{2i}, p' _{2i+1})$ 与其他区域的最大距离,式(8)中 $s_{B}=f(p' _{2i}, p' _{2i+1})$

$ f\left( {{{p''}_{2i}},{{p''}_{2i + 1}}} \right) = {s_B} $ (8)

$ \left| {{{p''}_{2i}} - {{p''}_{2i + 1}}} \right| < \left| {{{p'}_{2i}} - {{p'}_{2i + 1}}} \right| $ (9)

$ \min \sum {{{\left( {{p_{2i}} - {{p''}_{2i}}} \right)}^2} + } {\left( {{p_{2i + 1}} - {{p''}_{2i + 1}}} \right)^2} $ (10)

$ 0 \le {{p''}_{2i}},{{p''}_{2i + 1}} \le 255 $ (11)

这里最优解存在并且唯一,证明过程如下:

$f(x, y)=(x+c_{B}y)$ mod $ B$ 得知满足模函数方程(8)的解有无穷多个,由步骤1)中指定的范围内有多个解。假设有5个解满足方程(8), 则有 $(x_k+c_{B}y_k)$ mod $ B=s_{B}$ $k=1, 2, \cdots , 5$ ,因为不等式(9)的右边为满足式(8)的最大差值解,所以5个解中最少有一个解满足式(9),由式(10)求得满足最小MSE的最优解,由式(11)保证最优解不会越界。

2) 用步骤1)中的最优解 $(p'' _{2i}, p'' _{2i+1})$ 替换载密像素对 $(p' _{2i}, p' _{2i+1})$ ,实现嵌入密信 $s_{B}$ 不变的前提下像素对值的重新调整,计算新载密异常块的纹理复杂度 $C(B^{(n1)})$ 并与 $ {T_h} $ 做比较。

3) 重复步骤1)和2)过程进行调整,当满足条件 $C(B^{(n1)})≤ {T_h} $ 的时候结束调整过程。

对于情形1的载密异常块的纹理复杂度优化调整,这里简单的用流程图来表示,如图 3所示。

图 3 情形1下纹理复杂度调整示意图
Fig. 3 Schematic diagram of texture complexity adjustment under condition one

情形2:$ C({B^{(n)}})≥ {T_h} $$C(B^{(n1)})< {T_h} $

情形2调整过程类似于情形1,情形2表示载体图像块 ${B^{(n)}}$ 属于复杂区域,而载密图像块 $B^{(n1)}$ 属于平滑区域,采取下面的步骤调整:

1) 图像分割和载密异常块的选择与情形1相同,只不过在载密异常块中选择一个像素绝对差值最小的像素对 $(p' _{2i}, p' _{2i+1})$ 并且对应的载体像素对为 $(p_{2i}, p_{2i+1})$ ,然后依次按照式(12)—式(15)搜索4个公式同时成立的最优解 $(p'' _{2i}, p'' _{2i+1})$ ,即

$ f\left( {{{p''}_{2i}},{{p''}_{2i + 1}}} \right) = {s_B} $ (12)

$ \left| {{{p''}_{2i}} - {{p''}_{2i + 1}}} \right| > \left| {{{p'}_{2i}} - {{p'}_{2i + 1}}} \right| $ (13)

$ \min \sum {{{\left( {{p_{2i}} - {{p''}_{2i}}} \right)}^2} + } {\left( {{p_{2i + 1}} - {{p''}_{2i + 1}}} \right)^2} $ (14)

$ 0 \le {{p''}_{2i}},{{p''}_{2i + 1}} \le 255 $ (15)

2) 用步骤1)中的最优解 $(p'' _{2i}, p'' _{2i+1})$ 替换载密像素对 $(p' _{2i}, p' _{2i+1})$ ,计算新载密异常块纹理复杂度 $C(B^{(n1)})$ 并与 $ {T_h} $ 做比较。

3) 重复步骤1) 2)过程进行调整,当满足条件 $C(B^{(n1)})≥ {T_h} $ 的时候结束调整过程。

对于情形2的载密异常块调整流程图类似于图 3,只不过是选择像素差值最小的像素对。

2.2 嵌入密信过程

利用阈值$ {T_h} $,图像块尺寸范围$ [d _{\min}, d _{\max}] $进行载体图CI的四叉树分割,然后将密信$ S $选择性的嵌入不同面积的图像块,本文选择$ {T_h} $为2,$ d _{\min} =2,d _{\max} =8 $

输入:载体图CI,密信S,阈值$ {T_h} $, $c_{B}$ , 进制数 $B_1, B_2, B_3$ , 图像块尺寸$ d _{\min}, d _{\max} $

输出:载密图SI。

1) 图像分割。首先用2.1节中介绍的纹理复杂度度量标准作为一致性测度,将阈值$ {T_h} $=2和图像块尺寸范围为[2, 8]作为判别准则进行图像四叉树分割,将载体图CI分割为大小为2×2、4×4、8×8的若干图像块。

2) 嵌入密信。以APPM算法作为嵌密方式,选择 $2×2$ 的图像块进行 $B_1$ 进制的密信嵌入, $4×4$ 的图像块进行 $B_2$ 进制的密信嵌入, $8×8$ 的图像块进行 $B_3$ 进制的密信嵌入,其中 $B_1≥B_2≥B_3$ $2×2$ 图像块组成的像素对序列为 $({p_{2r-1}}, p_{2r}), r=1, 2, \cdots , M_1$ , $4×4$ 图像块组中像素组成的像素对序列为 $(p_{2r-1}, p_{2r}), r=1, 2, \cdots , M_2$ , $8×8$ 图像块组中像素组成的像素对序列为 $(p_{2r-1}, p_{2r}), r=1, 2, \cdots , M_3$ (这里每个图像块组中的图像块按照行优先的访问方式选择图像块进行密信的嵌入,在小嵌入率下优先选择小图像块组隐写)。 $B_1$ 进制的密信 $\{S_{r}\}^{M_1}_{r=1}$ 嵌入到2×2图像块组中, $B_2$ 进制的密信 $\{S_{r}\}^{M_2}_{r=1}$ 嵌入到4×4图像块组中, $B_3$ 进制的密信 $\{S_{r}\}^{M_3}_{r=1}$ 嵌入到8×8图像块组中。利用APPM算法嵌入密信 $S_{r}$ ,依次满足式(16)(17)的条件下搜索最优解 $(p' _{2r-1}, p' _{2r})$ , 越界的载密像素对 $(p' _{2r-1}, p' _{2r})$ 按照1.2节中方法进行调整保证满足式(18)。

$ f\left( {{{p'}_{2r - 1}},{{p'}_{2r}}} \right) = {S_r} $ (16)

$ \min \sum {{{\left( {{p_{2r - 1}} - {{p'}_{2r - 1}}} \right)}^2} + {{\left( {{p_{2r}} - {{p'}_{2r}}} \right)}^2}} $ (17)

$ 0 \le {{p'}_{2r - 1}},{{p'}_{2r}} \le 255 $ (18)

3) 生成载密图SI。执行步骤2)中的嵌入过程直到所有密信S嵌入载体图CI中得到载密图SI。

4) 载密图SI的分割。将载密图SI按照步骤1)中的图像分割方法,选取相同的一致性测度和判别准则进行分割得到载密图像块。

5) 载密异常块纹理复杂度优化调整。载密图像块中选取载密异常块,按照2.1节介绍的优化调整方法调整载密异常块的纹理复杂度,保证隐写前后的图像四叉树分割结果保持一致。

2.3 提取密信过程

接受者通过安全隐蔽信道接收到密信长度 $| S |$ $c_{B}$ ,对应进制数 $B_1, B_2, B_3$ ,阈值 $ {T_h} $ 和图像块尺寸 $ d _{\min}=2, d _{\max} =8 $ 等信息,提取隐藏在载密图 $SI$ 中的密信 $S$

输入:载密图像 $SI$ ,密信长度 $| S |$ $c_{B}$ ,进制数 $B_1, B_2, B_3$ ,阈值 $ {T_h} $ 和图像块尺寸 $ d _{\min}, d _{\max} $

输出:密信 $S$

1) 图像预处理。按照嵌入密信预处理过程中同样的四叉树分割方式,将载密图$SI$进行四叉树分割,将载密图$SI$同样分为大小为2×2、4×4、8×8的若干图像块。

2) 提取密信。由大小为2×2的图像块组成2×2的图像块组,由大小为4×4的图像块组成4×4的图像块组,由大小为8×8的图像块组成8×8的图像块组。在2×2图像块组中分别访问每个图像块,在每个图像块当中按照Hilbert曲线[9]访问方式依次提取相邻两像素对 $(p' _{2r-1}, p' _{2r})$ ,然后按照编码特征值: $f(p' _{2r-1}, p' _{2r})=(p' _{2r-1}+c_{B}×p' _{2r})$ mod $ B_1$ 提取载密像素对 $(p' _{2r-1}, p' _{2r})$ 的密信 $S_{r}$ ,其中 $S_{r}=f(p' _{2r-1}, p' _{2r})$ ,同理提取4×4图像块组中图像块和8×8图像块组中图像块的密信(这里优先选择小图像块组中图像块进行密信的提取过程,并且图像块组中图像块按照嵌入密信过程相同的行优先的访问方式访问,这是因为在非满嵌入且较小嵌入容量下优先选择纹理复杂度高的图像块进行隐写,也就是优先选择小图像块进行嵌入,提取密信过程也同样优先选择小图像块组中的小图像块)。

3) 重复步骤2)的密信提取过程直到提取的密信 $ S $ 长度达到输入的长度 $| S |$ ,最终将提取的密信 $ S $ 转化为相应的进制密信 $ S $ 并且输出。

3 实验结果与分析

3.1 视觉隐蔽性分析

采用PSNR值来衡量隐写算法的视觉隐蔽性,采用USC-SIPI标准图库[13]中的8幅大小为512×512像素的经典灰度图作为测试图来对本文算法的视觉隐蔽性进行对比分析,测试图片如图 4所示。

图 4 测试图片
Fig. 4 Eight test images
((a) tiffany; (b) sailboat; (c) pepper; (d) Lena; (e) baboon; (f) barbara; (g) Airplane; (h) elaine)

MF-PVD[2]算法和AE-PVD[14]算法的像素差值按照文献[2, 14]设置为6个等级,分别是 $R_1=[0, 7]$ , $R_2=[8, 15]$ , $R_3=[16, 31]$ , $R_4=[32, 63]$ , $R_5=[64, 127]$ , $R_6=[128, 255]$ , 文献[8]中方法采取原文设置的参数,本文方法的 $B_1=16$ $B_2=12$ $B_3=8$ ,根据嵌入容量选择 $k$ =3的DE算法,在嵌入容量为500 000 bits情况下的对比实验结果如表 1所示,从表 1可知,本文算法在相同的嵌入率情况下PSNR值更高,视觉隐蔽性更好。

表 1 嵌入率1.92 bit/pixel (500 000 bits)的条件下几种算法的PSNR值
Table 1 The PSNR values of several algorithms when embedding rate is 1.92 bit/pixel (500 000 bits)

下载CSV
/dB
图像 DE OPAP MF-PVD AE-PVD 文献[8]算法 本文算法
tiffany 44.606 43.555 44.154 46.888 44.434 46.958
Lena 47.090 43.644 45.826 46.687 46.636 48.017
sailboat 47.091 43.655 44.645 45.963 45.728 48.020
pepper 47.062 43.658 45.772 46.752 45.797 48.032
baboon 47.089 43.658 43.793 44.886 45.739 48.012
Airplane 47.110 43.659 43.631 46.395 46.743 48.043
barbara 47.096 43.658 44.795 45.532 46.045 48.024
elaine 47.093 43.676 45.499 46.439 45.723 48.026
注:加粗字体为最优结果。

3.2 一阶Markov安全指标值、PSNR值和KL距离

该实验四叉树分割处理选择阈值 $ {T_h} $ 为3,分别在1.5 bit/pixel, 2.5 bit/pixel两种嵌入率下与APPM隐写算法在安全性和不可感知性两方面进行分析,安全性方面采用Markov安全指标值和KL散度进行安全评估,不可感知性方面采用PSNR值来评价。在嵌入容量为655 360 bits时,本文算法的B值根据2节所述分别选择 $B_1=35, B_2=33, B_3=32$ ,对比算法APPM的 $B$ 值选取为35,实验结果如表 2。在嵌入容量为393 216 bits时,本文算法的B值根据第2节所述分别选择 $B_1=10, B_2=9, B_3=8$ ,对比算法APPM的 $B$ 值选取为10,实验结果如表 3

表 2 嵌入率2.5 bit/pixel (655 360 bits)条件下的对比实验结果
Table 2 Comparison of experimental results when embedding rate is 2.5 bit/pixel (655 360 bits)

下载CSV
图像 一阶Markov安全指标值 PSNR/dB KL距离
APPM算法 本文算法 APPM算法 本文算法 APPM算法 本文算法
pepper 0.026 2 0.019 8 43.644 43.839 0.003 9 0.002 5
Airplane 0.082 3 0.074 0 43.663 43.852 0.010 2 0.007 6
baboon 0.038 0 0.036 3 43.658 43.719 0.004 8 0.004 4
tiffany 0.042 7 0.035 4 40.475 40.954 0.010 6 0.007 6
sailboat 0.034 6 0.031 7 43.669 43.763 0.003 9 0.002 5
elaine 0.028 6 0.025 0 43.658 43.744 0.006 7 0.005 2
平均值 0.042 1 0.037 0 43.128 43.312 0.006 7 0.005 0
注:加粗字体为最优结果。

表 3 嵌入率1.5 bit/pixel (393 216 bits)条件下的对比实验结果
Table 3 Comparison of experimental results when embedding rate is 1.5 bit/pixel (393 216 bits)

下载CSV
图像 一阶Markov安全指标值 PSNR/dB KL距离
APPM算法 本文算法 APPM算法 本文算法 APPM算法 本文算法
pepper 0.025 7 0.016 5 48.825 49.790 0.001 6 0.001 4
Airplane 0.044 1 0.028 8 48.849 49.778 0.007 6 0.002 0
baboon 0.037 1 0.032 2 48.842 49.174 0.002 0 0.001 5
tiffany 0.027 2 0.016 5 48.046 49.348 0.004 2 0.003 7
sailboat 0.032 9 0.026 9 48.835 49.416 0.001 8 0.001 1
elaine 0.029 1 0.023 0 48.838 49.285 0.004 8 0.004 2
平均值 0.032 7 0.024 0 48.706 49.465 0.003 7 0.002 3
注:加粗字体为最优结果。

表 2表 3中可知,在不同的大容量下,本文算法的一阶Markov安全指标值均小于APPM算法,说明本文算法的载体像素和载密像素更相似,安全性更高。KL距离用来度量两个概率分布的差异情况,衡量嵌入密信对概率分布的影响。从表 2表 3中实验结果可知,APPM算法的KL距离均大于本文算法,说明本文算法载体图像与载密图像的统计特性分布更相似,从表 2表 3中也可以看出本文算法的PSNR值均高于APPM算法,具有更好的视觉隐蔽性。本文算法在一定的条件下,无论从安全性还是不可感知性方面都优于APPM算法,一阶Markov的安全指标值和KL散度的计算分别如式(19)(20)。

$ D\left( {{M^C},{M^S}} \right) = \sum\limits_{\left\langle {i,j} \right\rangle \in E} {\left[ {m_{ij}^C\lg \left( {\frac{{m_{ij}^C}}{{\sum\limits_j {m_{ij}^C} }}\frac{{\sum\limits_j {m_{ij}^S} }}{{m_{ij}^S}}} \right)} \right]} $ (19)

式中, $D(M^C, M^S)$ 表示一阶Markov安全指标值,其中 $C$ $S$ 分别表示载体图像和载密图像。载体图像和载密图像的经验矩阵分别用 $M^C$ $M^S$ 表示, $m^C$ $m^S$ 分别是对应经验矩阵 $M^C$ $M^S$ 中的元素, $i$ $j$ 表示图像像素值, $E$ $i$ $j$ 所有取值的集合,记为 $<i, j>∈E$

$ KLD\left( {{P_{SI}}\left\| {{P_{CI}}} \right.} \right) = \sum\limits_{i = 0}^{255} {{P_{SI}}\left( i \right)lb\left( {\frac{{{P_{SI}}\left( i \right)}}{{{P_{CI}}\left( i \right)}}} \right)} $ (20)

式中, $KLD(P_{SI}||P_{CI} )$ 表示KL散度, $P_{SI}$ $P_{CI}$ 分别对应载密图像直方图和载体图像直方图,KL散度也称为相对熵或KL距离,为了让对数满足条件,将直方图中像素概率为0的忽略不计,因为对于自然图像0~255范围的像素基本都会涉及,概率为0的误差可以忽略。

3.3 抗统计检测性分析

对本文算法的抗隐写分析能力进行了大量实验分析,对比算法有:LSB替换,LSB匹配,LSBMR[11],EBIS[15],APPM[6],MarkovLSBM[16],并且这些经典算法参数的设置跟对应原文一致。

从RSP图库[17]中随机选取1000幅不同场景下拍摄的512×512像素高清图像, 根据2010年Pevny等人[18]提出的方法,提取不同阶数并设定不同阈值T的SPAM特征,并对提取的SPAM特征使用SVM[19](support vector machine)分类器进行分类训练得到模型,用得到的模型进行预测求最小平均错误率 $P_{E}$ $P_{E}= \frac{1}{2}(P_{Fp}+P_{Fn})$ ,式中 $P_{Fp}$ 表示假阳率,也称虚警率, $P_{Fn}$ 假阴率,也称漏检率, $P_{E}$ 值越大,说明抗检测能力越强,被攻击者检测出来的可能性越小,安全性越高。

用到嵌入率为0.5,0.6,0.7,0.8,0.9和1.0位/像素。根据文献[18]中SPAM特征的选择问题,一阶SPAM特征中 $k=(2T+1)^2$ ,二阶SPAM特征中 $k=(2T+1)^3$ 。一阶SPAM特征设 $T$ =4得到162维特征,二阶SPAM特征设 $T$ =3得到686维特征,分别选取SPAM的686维和SPAM的162维进行实验。实验结果如图 5图 6

图 5 不同嵌入率下抗SPAM(686D)检测性能
Fig. 5 The experimental results of anti-spam(686D) detection under different embedding rate
图 6 不同嵌入率下抗SPAM(162D)检测性能
Fig. 6 The experimental results of anti-spam(162D) detection under different embedding rate

图 5图 6中可以得知,本文算法在抗一阶SPAM特征和二阶SPAM特征统计检测性比其他几种算法有明显的优势,在嵌入率为0.5 bit/pixel时最小平均错误率接近0.5,几乎无法检测到密信的存在。这是因为在非满嵌入的情况下,本文算法优先

选择纹理复杂区域嵌入密信,对图像平滑区域进行了最大化保护,间接地提高了安全性。

4 结论

本文提出了一种四叉树图像分割的自适应隐写算法。该算法将密信自适应地嵌入复杂区域,避免了对图像敏感区域的大量修改所造成图像失真大的问题。新算法对载体图像不同纹理复杂度的区域进行三分类,在不同复杂度区域嵌入不同强度的密信,即保证视觉隐蔽性又提高容量,并且嵌入容量和嵌入效率的控制比文献[8]中算法更灵活。因此,新算法在容量、视觉隐蔽性和抗检测性三方面可以得到一个更合理的折中。在一定条件下,无论从安全性和不可感知性方面都优于传统APPM算法,该算法还有较好的抗SPAM特征隐写分析性能。在今后的工作中,如何根据图像的内容特征进行图像预处理工作,以及如何设计最小图像失真代价的隐写算法是主要的研究内容。

参考文献

  • [1] Wu D C, Tsai W H. A steganographic method for images by pixel-value differencing[J]. Pattern Recognition Letters, 2003, 24(9-10): 1613–1626. [DOI:10.1016/S0167-8655(02)00402-6]
  • [2] Wang C M, Wu N I, Tsai C S, et al. A high quality steganographic method with pixel-value differencing and modulus function[J]. Journal of Systems and Software, 2008, 81(1): 150–158. [DOI:10.1016/j.jss.2007.01.049]
  • [3] Hong W, Chen T S, Luo C W. Data embedding using pixel value differencing and diamond encoding with multiple-base notationalsystem[J]. Journal of Systems and Software, 2012, 85(5): 1166–1175. [DOI:10.1016/j.jss.2011.12.045]
  • [4] Liao X, Wen Q Y, Zhang J. A steganog raphic method for digital images with four-pixel differencing and modified LSB substitu-tion[J]. Journal of Visual Communication and Image Representation, 2011, 22(1): 1–8. [DOI:10.1016/j.jvcir.2010.08.007]
  • [5] Liu S W, Hu Y J, Liu B B, et al. Texture-based image steganography using adaptive pixel pair matching[J]. Journal of Applied Sciences-Electronics and Information Engineering, 2016, 34(5): 515–526. [刘烁炜, 胡永健, 刘琲贝, 等. 利用自适应像素对匹配的图像纹理区隐写[J]. 应用科学学报, 2016, 34(5): 515–526. ] [DOI:10.3969/j.issn.0255-8297.2016.05.004]
  • [6] Hong W, Chen T S. A novel data embedding method using adaptive pixel pair matching[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(1): 176–184. [DOI:10.1109/tifs.2011.2155062]
  • [7] Jacobs E W, Fisher Y, Boss R D. Image compression:a study of the iterated transform method[J]. Signal Processing, 1992, 29(3): 251–263. [DOI:10.1016/0165-1684(92)90085-B]
  • [8] Hong W. Human visual system based data embedding method using quadtree partitioning[J]. Signal Processing:Image Communication, 2012, 27(10): 1123–1133. [DOI:10.1016/j.image.2012.09.002]
  • [9] Sagan H. Space-Filling Curves[M]. New York: Springer-Verlag, 1994: 1-194.
  • [10] Chao R M, Wu H C, Lee C C, et al. A novel image data hiding scheme with diamond encoding[J]. EURASIP Journal on Information Security, 2009, 2009: #658047. [DOI:10.1155/2009/658047]
  • [11] Mielikainen J. LSB matching revisited[J]. IEEE Signal Processing Letters, 2006, 13(5): 285–287. [DOI:10.1109/LSP.2006.870357]
  • [12] Jin T, He J M, Yang R E, et al. Image steganographic algorithm based on visual perception and diamond encoding[J]. ComputerEngineering, 2014, 40(10): 6–10. [金涛, 何加铭, 杨任尔, 等. 基于视觉感知与菱形编码的图像隐写算法[J]. 计算机工程, 2014, 40(10): 6–10. ] [DOI:10.3969/j.issn.1000-3428.2014.10.002]
  • [13] Weber A G. The USC-SIPI image database version5[DB/OL]. [2016-10-20]. http://sipi.usc.edu/database/.
  • [14] Yang C H, Weng C Y, Wang S J, et al. Adaptive data hiding in edge areas of images with spatial LSB domain systems[J]. IEEE Transactions on Information Forensics and Security, 2008, 3(3): 488–497. [DOI:10.1109/TIFS.2008.926097]
  • [15] Islam S, Modi M R, Gupta P. Edge-based image steganography[J]. EURASIP Journalon Information Security, 2014, 2014: #8. [DOI:10.1186/1687-417X-2014-8]
  • [16] Zhang Z, Liu G J, Dai Y W, et al. A self-adaptive image steganography algorithm based on cover-coding and Markov model[J]. Journal of Computer Research and Development, 2012, 49(8): 1668–1675. [张湛, 刘光杰, 戴跃伟, 等. 基于隐写编码和Markov模型的自适应图像隐写算法[J]. 计算机研究与发展, 2012, 49(8): 1668–1675. ]
  • [17] RSP Image Database[DB/OL]. [2017-3-20] http://dud.inf.tu-dresden.de/~westfeld/rsp/rsp.html
  • [18] Pevny T, Bas P, Fridrich J. Steganalysis.0by subtractive pixel adjacency matrix[J]. IEEE Transactions on Information Forensics andSecurity, 2010, 5(2): 215–224. [DOI:10.1109/TIFS.2010.2045842]
  • [19] Chang C C, Lin C J. LIBSVM: a library for support vector machines[EB/OL]. 2012-03-02[2014-10-19]. https://www.csie.ntu.edu.tw/~cjlin/libsvm/.