Print

发布时间: 2022-01-16
摘要点击次数:
全文下载次数:
DOI: 10.11834/jig.210449
2022 | Volume 27 | Number 1




    综述    




  <<上一篇 




  下一篇>> 





数字图像鲁棒隐写综述
expand article info 张祎1,2,3, 罗向阳1,2,3, 王金伟4, 卢伟5, 杨春芳1,2,3, 刘粉林1,2,3
1. 中国人民解放军战略支援部队信息工程大学,郑州 450001;
2. 数学工程与先进计算国家重点实验室,郑州 450001;
3. 河南省网络空间态势感知重点实验室,郑州 450001;
4. 南京信息工程大学计算机与软件学院,南京 210044;
5. 中山大学计算机学院,广州 510006

摘要

随着智能设备和社交网络的飞速发展,通过网络传输的数字图像成为了实施隐蔽通信的新型重要载体,适应网络信道的图像隐写技术有望成为开放网络环境下可靠、隐蔽传递信息的一种重要方式。然而,数字图像通过Facebook、Twitter、微信、微博等社交网络传输的过程中,往往会遭受压缩、缩放、滤波等处理,对传统信息隐藏技术在兼顾鲁棒性与抗检测性方面提出了新的挑战。为此,研究者经过多年的努力探索,提出了可抵抗多种图像处理攻击和统计检测的新型鲁棒隐写技术。本文结合网络有损信道中隐蔽通信应用需求,对现有的数字图像鲁棒隐写技术进行综述。首先简要介绍本领域的研究背景,并从图像水印和隐写两方面对图像信息隐藏技术的基本概念、相关技术和发展趋势进行了简要总结。在此基础上,将图像鲁棒隐写技术的研究架构分为载体图像选择、鲁棒载体构造、嵌入代价度量、嵌入通道选择、信源/信道编码以及应用安全策略等方面,并分别对相关方法的基本原理进行了归纳和阐述。随后,对具有代表性的相关方法进行了对比测试,并结合应用场景需求给出了推荐的鲁棒隐写方法。最后,指出了数字图像鲁棒隐写技术有待进一步研究解决的问题。

关键词

信息隐藏; 有损信道; 鲁棒隐写; 图像处理攻击; 统计检测

Research progress on digital image robust steganography
expand article info Zhang Yi1,2,3, Luo Xiangyang1,2,3, Wang Jinwei4, Lu Wei5, Yang Chunfang1,2,3, Liu Fenlin1,2,3
1. PLA Strategic Support Force Information Engineering University, Zhengzhou 450001, China;
2. State Key Laboratory of Mathematical Engineering and Advanced Computing, Zhengzhou 450001, China;
3. Key Laboratory of Cyberspace Situation Awareness of Henan Province, Zhengzhou 450001, China;
4. School of Computer and Software, Nanjing University of Information Science and Technology, Nanjing 210044, China;
5. School of Computer Science and Engineering, Sun Yat-sen University, Guangzhou 510006, China
Supported by: National Natural Science Foundation of China (U1804263, U1736214, 62172435, 62072250, 61872448, 61772281);Zhongyuan Science and Technology Innovation Leading Talent Project(214200510019)

Abstract

Cyberspace security is intensively related to national security, national strategy and important policy guidance at present. Information content security is an essential part of cyberspace security. The issue of information prevention in context of illegal theft, tampering and destruction during network transmission has become a key aspect on national security and economic development. Image steganography is one of the hot research directions in the field of information security, which can embed secret message in the redundant part of digital images and transmit through open channels to realize safe and reliable covert communication, and has been widely used in national defense and civilian fields. With the rapid development of smart mobile devices and social network systems, digital images transmitted through open networks have become an important new carrier for covert communication, and the image steganography technology adapted to network channels is expected to become an important way of reliable and covert information transmission in open network environment. However, digital images are often subject to compression, scaling, filtering, etc. during the transmitting through social network systems such as Meta, Twitter, WeChat and Weibo, and existing information hiding technologies are often difficult to take both the robustness of embedded information and detection resistance of stego images into account. Hence, research on image robust steganography technology that can resist both multiple image processing attacks and statistical detection, and adapt to network lossy channels has important theoretical value and practical significance. After years of hard work, researchers have proposed new robust steganography technologies resisting multiple image processing attacks and statistical detection. Combining with the application requirements of covert communication in network lossy channels, this article reviews the current robust image steganography technologies. First, the related technologies and development trends of image information hiding technology are introduced from two aspects of image watermarking and steganography. For image watermarking technology, the typical robust watermarking algorithms based on image transformation and features are described separately, to discuss the theoretical and technical support that can provide to realize image robust steganography adapted to lossy channels. For image steganography technology, the typical adaptive steganography algorithms are introduced in both spatial and Joint Photographic Experts Group(JPEG) images, to mine the principle and idea of minimizing costs for message embedding. On this basis, the research framework of image robust steganography technology is divided into cover image selection, robust cover construction, embedding cost measurement, embedding channel selection, source/channel coding, and application security policies. Next, the basic principles of related robust steganography methods are summarized and explained from the above six aspects, such as the complexity-based cover image selection algorithm, robust cover construction algorithms based on coefficients relationship, side-information, and image features, embedding cost calculation algorithms utilizing distortion functions, embedding channel selecting algorithms considering image complex and smooth areas, message coding algorithms combining with error-correcting codes and minimizing cost codes, and application security strategy using data decomposition principle. Subsequently, comparative tests are carried out on the representative related methods in terms of robustness against multiple image processing attacks and detection resistance against statistical steganalysis features, and the recommended robust steganography methods are given based on the requirements of the application scenario. For example, if the target transmission channel only contains JPEG compression attacks, according to whether the compression parameters are known, the robust steganography algorithms based on coefficients relationship that resist multiple parameter JPEG compression attacks can be selected, or the robust steganography algorithms based on quantization step size and channel matching that have strong robustness and high reliability against specific parameter compression attacks can be utilized; if the target transmission channel contains multiple image processing attacks with unknown parameters such as compression and scaling, the robust steganography algorithm combined with Reed Solomon (RS) error correction coding that has strong error correction capability can be selected according to the requirements for communication reliability, or the robust steganography algorithm with strong error detection capability and combined with cyclic redundancy check (CRC) detection/error correction coding can be utilized for reliable covert communication. At last, some problems to be solved in the field of image robust steganography techniques are pointed out, in terms of accurate characterization of the influence of network lossy channels on stego sequence, virtual cover construction with multiple robustness and invisibility and so on. In general, the demand for covert communication in network lossy channels has brought new opportunities and challenges to image steganography, which contains many problems worthy of further research and exploration. Researchers need to make continuous efforts and gradually advance the process of image steganography from the laboratory to real life.

Key words

information hiding; lossy channel; robust steganography; image processing attacks; statistical detection

0 引言

网络空间安全已经成为国家战略和重要政策导向。信息内容安全作为网络空间安全的重要组成部分,如何在网络传输的过程中保护信息不被非法窃取、篡改和破坏,已成为关系国家安全和经济发展的关键问题,直接影响公民的个人利益和社会的和谐稳定(沈昌祥等,2007)。图像隐写技术可将秘密信息嵌入到载体图像的冗余部分并通过公开信道进行传递(Cox,2002),不仅能够对所传递的信息进行加密,还掩盖了“秘密通信存在”这一事实,成为了网络环境下安全、可靠传递信息的重要方式之一(赵险峰和张弘,2018)。特别地,适应开放网络信道的图像隐写技术可有效实现秘密信息的隐蔽传输,从而满足便捷安全通信的需求,对保障国家和社会信息安全具有重要价值和意义。

不同于基于无损信道假设的传统图像隐写技术(Cheddad等,2010),适应开放网络信道的图像隐写技术不仅要追求载密图像与自然图像或正常人工处理图像的不可区分,还要保证嵌入信息在遭受网络信道中可能存在的有损图像处理操作后的完全正确提取。如图 1所示,发送端将秘密信息嵌入到载体图像后,生成的载密图像经过开放网络信道传输,如Facebook、Twitter、微信等社交平台;受网络和设备处理能力的限制,上传的载密图像通常会遭受压缩、缩放等有损操作,从而造成图像降质和信息损失(Fridrich等,2007);接收端收到遭受处理攻击的载密图像后,需要依赖鲁棒的信息嵌入及提取方法,实现秘密消息的可靠提取。

图 1 适应有损信道的图像信息隐藏模型
Fig. 1 Image information hiding model adapted to lossy channels

针对适应有损信道的图像信息隐藏技术的现实需求,研究者经过多年的探索和努力,在图像水印技术和图像隐写技术两方面取得了一系列优秀成果。其中,鲁棒水印技术通常关注于水印图像遭受多种信号处理攻击后,水印信息存在性检测的准确性,主要通过构造对常见图像处理攻击可保持性较好的信息嵌入域(Huynh-The等,2018),结合冗余/纠错编码等方法,实现低容量、高效率、强鲁棒的水印信息嵌入和提取;相对地,鲁棒隐写技术通常关注于载密图像经有损信道传输后,嵌入信息的不可察觉性(陈可江,2020Tang等,2019)和提取准确性,主要通过设计兼顾鲁棒性与不可见性的信息嵌入方式,结合最小化嵌入代价编码等方法,实现高可靠、大容量、强隐蔽的消息传输。

考虑到有损信道隐蔽通信这一应用场景,结合兼具抗多种图像处理攻击与统计检测性能、适用于有损信道的图像鲁棒隐写技术的现实需求,本文首先简要介绍图像信息隐藏领域的研究背景,并从图像水印和隐写两方面对现有图像信息隐藏技术的基本概念、相关方法和发展趋势进行简要总结,并指出其中存在的问题和不足;然后,对图像鲁棒隐写技术架构进行归纳总结,并根据研究侧重点的不同,对现有图像鲁棒隐写方法进行介绍和分析;接着,给出不同方法的对比结果,并结合不同的应用场景给出相应的推荐方法;最后,指出了图像鲁棒隐写技术进一步有待研究解决的问题。

1 图像信息隐藏技术

图像信息隐藏技术指利用图像的冗余特性隐藏秘密信息,从而得到具有较高视觉质量的图像隐密载体的技术(谭舜泉,2007)。秘密信息通过该技术嵌入目标图像后,非授权方无法察觉或确认该图像中是否隐藏了信息,进而难以检测或破坏其中隐藏的秘密信息,从而达到隐蔽通信、版权保护等目的(赵宁生,2018)。根据应用场景不同,图像信息隐藏技术可分为水印技术及隐写技术。

1.1 图像水印方法

作为图像信息隐藏领域的重要分支,图像水印技术主要关注嵌入水印信息的可恢复性以达到保护版权、证明来源、跟踪盗版的目的(周继军和蔡毅,2008)。根据应用场景不同,图像水印技术可以分为脆弱水印和鲁棒水印(孙圣和,2004)。脆弱水印通常用于数字图像的完整性认证,即通过对目标图像嵌入对任何变换或处理都非常敏感的水印信息,达到利用水印信息的准确提取来判别图像完整性的目的,如基于图像哈希函数(Zhang等,2010)、结构特征(He等,2012)、混沌系统(Tong等,2013)等设计的经典脆弱水印算法,实现了水印信息透明嵌入、盲提取和篡改检测(Chang等,2020)。相对地,鲁棒水印通常用于数字图像的版权追踪,即通过对目标图像嵌入可抵抗多种无意或有意信号处理攻击的水印信息,达到利用水印信息的存在性检测以查询图像来源的目的,如基于系数关系(Subramanyam等,2012)、小波变换(Ansari和Pant,2017Li等,2021a)、奇异值分解(Lagzian等,2011)、尺度不变特征(Wang等,2014)等设计的鲁棒水印算法,取得了水印信息对压缩、缩放、滤波、旋转、拉伸等多种图像处理攻击的可恢复性(陈明奇等,2001)。

围绕不同的鲁棒水印算法的原理和特点,对现有算法进行介绍和分析,探讨其为实现适应有损信道的图像鲁棒隐写所提供的理论和技术支持。现有鲁棒水印算法主要利用变换域或特征点在图像处理操作前后的可保持性(Chen等,2000),构造鲁棒信息嵌入域;结合冗余/编码对水印信息进行信道编码,从而提高检测端的水印信息提取成功率。其中,可抵抗多种图像处理攻击的信息嵌入域构造通常是鲁棒水印算法设计的关键(Kandi等,2017),以下也将从基于图像变换和图像特征构造信息嵌入域的鲁棒水印算法两方面对现有算法进行阐述。

1) 基于图像变换的鲁棒水印算法。利用DCT (discrete cosine transform) 变换、小波变换等变换域中系数或关系,对常见的图像处理的可保持性(Maity等,2013Makbol和Khoo,2014),研究者构造了可抵抗多种攻击的鲁棒信息嵌入域,从而在水印图像遭受压缩、缩放等处理操作后,实现水印信息的可靠检测和提取。基于DCT变换的鲁棒水印算法主要利用块内和块间系数的大小、均值等关系设计信息嵌入方式,对有损信道中常见的JPEG (Joint Photographic Experts Group) 压缩攻击取得了较强的鲁棒性(Valizadeh和Wang,2012)。利用块内的直流、交流系数大小关系,Koch和Zhao(1995)提出了基于系数比值的鲁棒信息嵌入算法;利用中频系数与邻近块同位置处系数均值间的相对关系,Luo等人(2002)设计了基于抖动调制的信息嵌入方式,从而以较小的修改代价实现了水印信息在JPEG压缩后的稳健提取。基于小波变换的鲁棒水印算法主要借助多尺度小波分解在图像不同层次刻画方面的优势,通过分离图像主要和次要成分,实现兼顾视觉质量的鲁棒信息嵌入(Li等,2015b)。利用冗余小波变换和SVD (singular value decomposition) 分解,Lagzian等人(2011)通过对图像低频分量进行少量修改,实现了可抵抗多种攻击的水印嵌入和提取;利用整数小波变换和直方图统计,陈怡等人(2019)提出了针对DWI (diffusion weighted imaging) 图像的鲁棒水印,在尽可能保证图像质量的前提下,提高了水印信息的提取准确率;结合Zernike矩和小波模板,王春桃等人(2008)通过由粗到精的几何同步,提高了对StirMark平台中多种攻击的鲁棒性。

此外,利用其他多种图像变换方法,研究者提出了兼具较强鲁棒性与高图像质量的信息嵌入算法。通过设计具有平移、旋转及缩放不变性的可变换的多尺度变换,王春桃等人(2011)提出了一种新的抗几何攻击的变换域信息嵌入方式;基于精确PHFMs (polar Harmonic Fourier moments)和混沌映射,Ma等人(2020)克服了此前基于PHFMs的水印算法在信息提取精度方面的不足,提出了可有效抵抗缩放、旋转、长宽比变化和翻转等几何攻击的鲁棒水印算法。

2) 基于图像特征的鲁棒水印算法。通过图像特征点/区域检测和选择、构建鲁棒信息嵌入域,研究者提出了多种鲁棒水印算法,从而实现了可抵抗多种常见图像处理攻击的信息嵌入和提取(Papakostas等,2012Wang等,2014)。利用图像滤波,Lu等人(2010)提出了一种图像特征点构造和提取方法,并通过对特征点所在区域的标准化,利用中频系数构造鲁棒信息嵌入域,获得了嵌入信息较好的鲁棒性和不可见性。利用Harris-Laplacian特征对压缩、缩放等攻击较好的不变性,Tsai等人(2011, 2012) 在特征区域构造的基础上,通过图像模拟攻击测试特征区域对不同图像处理操作的可保持性,进而选取鲁棒性强的特征区域用于构造信息嵌入域,从而提高了水印信息在遭受多种图像处理攻击后存在性检测的准确率。利用具有尺度不变性的SURF (speeded up robust features) 特征,侯翔和闵连权(2017)提出了一种大容量的高效鲁棒水印算法,对压缩、缩放、滤波等常规攻击及几何攻击均取得了较强的鲁棒性。基于可准确定位信息嵌入位置的I-SIFT (intensity-based scale-invariant feature transform) 特征,Fang等人(2019)设计了可用于屏幕相机间通信的鲁棒水印算法,实现了水印图像在因光源和莫尔失真等造成损失情况下,嵌入信息准确快速提取。结合轮廓波变换和奇异值分解,周琳等人(2020)提出了基于Blob-Harris特征的鲁棒水印算法,取得了对几何攻击,特别是缩放、平移、剪切以及其两两组合攻击较强的鲁棒性。

此外,随着图像鲁棒水印技术的发展,研究者针对一些特定应用场景中的特殊需求提出了多种具备不同功能的图像鲁棒水印技术,如对检测效率和工艺水平要求较高、但不需考虑几何变换等对图像造成过多修改的攻击方式的票据鲁棒水印技术(祝霖,2011);对防复制性和检测准确率要求较高、但对算法复杂度不作过多限制的防翻拍鲁棒水印技术(孙鲲,2020)等,从而为防伪溯源、内容保护、隐藏标识、和安全通信提供了新的方法和手段。

由以上介绍和分析可得,虽然现有的鲁棒水印算法实现了可抵抗多种图像处理攻击的水印信息嵌入和提取,但是通常对含水印图像的视觉质量及水印信息的嵌入容量不作过多要求,因而信息嵌入方式往往对图像造成了较多更改且嵌入容量一般较低。此外,现有鲁棒水印算法较多关注图像处理攻击后,水印信息存在性检测的准确性,不考虑信息的完全正确提取,因而难以满足网络有损信道隐蔽通信的安全、高效、可靠信息传输需求。

1.2 图像隐写方法

图像隐写技术将秘密信息隐藏在公开传递的图像中,可在保持载密图像视觉质量的同时,对基于统计特征、深度学习的图像隐写检测算法取得较强的抗检测性能(Fridrich和Kodovsky,2012You等,2021),具有较好的隐蔽性和安全性(Fridrich,2009姜楠和王健,2010)。根据算法设计思路不同,现有图像隐写算法可分为经典隐写算法和自适应隐写算法。前者主要利用人类视觉对图像某些颜色或系数分量的不敏感性来嵌入信息,如针对空域图像的LSB (least significant bit) 替换(Petitcolas等,1999)、±K随机调制(Holotyak等,2005)等算法,以及针对频域图像的JSteg (Upham,2021)、F5 (Westfeld,2001)、OutGuess (Provos,2010)、MB (model-based) (Salle, 2003, 2005)等算法,从而实现简单高效、不易察觉的信息嵌入。相对地,图像自适应隐写算法主要通过选取图像的纹理复杂区域自适应地嵌入秘密信息,如早期的EA (edge adaptive) (Luo等,2010)、PQ (perturbed quantization) (Fridrich等,2004)等算法。特别地,利用嵌入失真函数(Pevný等,2010b) 及最小化失真编码(Filler等,2010),研究者提出了保持图像高维统计模型的自适应隐写算法,从而显著提高了载密图像的抗检测性能,成为了近年来图像隐写领域的研究热点。

围绕不同算法原理和特点,对现有自适应隐写算法进行介绍分析,挖掘其为设计高安全图像鲁棒隐写算法所提供的理论和技术支持。基于“失真函数+STC (syndrome-rellis codes) 编码”架构,现有图像自适应隐写技术可利用图像统计特征度量载体元素的嵌入失真,通过寻找最小化嵌入失真的编码路径,尽可能减少信息嵌入对图像高维统计模型的影响以提高载密图像抗检测性能(Chen等,2016Wang等,2021Su等,2021)。下面主要从空域和频域图像自适应隐写算法两个方面对现有方法进行综述。

1) 空域图像自适应隐写算法。通过选取不同的图像高维统计特征刻画方法,研究者构造了多种嵌入失真函数以度量信息嵌入对图像造成的失真,进而提出了一系列自适应隐写算法,取得了较好的抗统计检测性能。针对隐写检测经典的SPAM (subtractive pixel adjacency matrix) 特征,Pevny等人(2010a)设计了载体元素信息嵌入对该统计特征造成影响的失真度量函数,提出了HUGO (highly undetectable steganography) 算法。Kodovsky等人(2011)针对HUGO算法因参数取值不当造成的隐写痕迹泄露问题,给出了相应的改进策略。利用图像滤波残差,Holub和Fridrich (2012)提出了针对载体元素修改的嵌入代价度量函数,设计了WOW (wavelet obtained weights) 算法,丰富了用于嵌入信息的候选载体元素位置选取方式,并优化了载密图像的抗检测性能。根据信息嵌入对图像小波分解系数的影响,Holub和Fridrich(2013)从一个新的视角定义载体元素失真,提出了S-UNIWARD (spatial universal wavelet relative distortion) 算法,降低了基于统计特征的隐写检测方法对载密图像的检测准确率。借助不同滤波器在选取图像纹理复杂区域方面的良好特性,Li等人(2014b)设计了基于滤波的嵌入失真度量方法,提出了HILL (high-pass, low-pass, and low-pass) 算法,更好地将信息嵌入位置集中在图像中难以建模的复杂区域以提升抗检测性。利用图像局部多元高斯模型,Sedighi等人(2016)给出了全新的图像载体元素高维特征的描述方法,并构造了MiPOD (minimizing the power of optimal detector) 算法,为嵌入失真函数的设计提供了新的理论依据。利用多尺度滤波在图像增强方面的良好效果,吴俊锜等人(2020)引入增强图像的嵌入失真并指出其遵循失真函数设计的复杂性原则,优化了嵌入失真分配并提出了相应隐写算法,从而提升了现有空域算法的抗隐写分析能力。

2) 频域图像自适应隐写算法。根据嵌入失真函数设计是否考虑图像压缩过程中的边信息,研究者分别提出了无边信息和含边信息的频域图像自适应隐写算法,实现了不同条件下的隐蔽信息传输(Laishram和Tuithung,2021)。当频域载体图像不包含边信息时,通过定义参数化的嵌入失真函数并优化参数取值,Filler和Fridrich (2011)提出了MOD (model optimization distortion) 算法,从而实现了直接借助检测准确率设计嵌入失真函数的自适应隐写;利用块内、块间DCT系数相对关系,Guo等人(2012)设计了基于均匀修改的载体嵌入失真函数,提出了UED (uniform embedding distortion) 隐写算法,优化了载密图像抗检测性能;根据信息嵌入对小波分解系数的影响,Holub和Fridrich (2013)给出了频域系数修改的嵌入失真函数,提出了J-UNIWARD (JPEG universal wavelet relative distortion) 算法,并启发研究者通过改进提出了更加高效安全的隐写算法(Su等,2020);结合载体图像相邻DCT块中系数连续性,Wang等人(2021)提出了非加性失真模型,并设计了利用载体修改及失真更新的多轮嵌入策略,为频域失真函数设计提供了新的思路。当频域载体图像在压缩过程中的边信息已知时,利用DCT系数量化取整方向以及巧妙设计的嵌入信息修改方式,Fridrich等人(2004)结合湿纸编码提出了PQ (perturbed quantization) 隐写算法,并衍生出了基于纹理和能量测度的PQt、PQe隐写算法(Fridrich等,2007),以及NPQ (normalized perturbed quantization) 隐写算法(Huang等,2012),从而实现了最小化失真的信息嵌入;通过引入压缩过程中量化取整误差对嵌入失真的影响,Holub和Fridrich (2013)以及Denemark和Fridrich (2017)给出了SI-UNIWARD、J-MiPOD等隐写算法,从而借助压缩前的空域图像的细节信息降低了现有隐写检测方法对载密图像的检测准确率;通过估计载体图像对应的未压缩图像,Li等人(2020a)提出了基于边信息估计的JPEG隐写框架,并探讨了载体估计方法及非对称失真的调制,从而给出了频域无边信息隐写的优化方案。

除上述直接设计和改进空域、频域嵌入失真函数以外,研究者还对嵌入失真度量及载体的修改原则开展了研究,取得了一系列优秀成果。首先,Li等人(2014a)指出为了实现根据图像纹理复杂度的自适应信息嵌入,载体元素的选择和修改应遵循复杂区域优先、优先元素扩散、修改元素聚集等3项原则。然后,通过调整邻近更改像素在信息嵌入时的修改方向,Li等人(2015a)以及Denemark和Fridrich (2015)提出了修改方向一致原则,优化了载体元素的嵌入失真。接着,考虑到不同嵌入失真函数对载体抗检测性能度量的差异,Zhou等人(2017)通过对失真度量差异大的元素赋予更高的修改优先级,提出了争议像素优先原则,增强了嵌入信息的不可见性。此外,借助图像增强方法,陈怡等人(2019)通过放大图像细节对嵌入失真进行精确刻画,提出了“显微镜”原则,进而提高了嵌入失真函数对载体高维模型刻画的准确性。

此外,面向不断变化的应用场景与需求,研究者提出了多种新型图像隐写技术,如针对高质量医学图像、强完整性云存储图像,研究者提出了可无损恢复载体图像的可逆隐写技术(Wu和Wang,2015);针对基于深度学习的生成图像、建筑设计领域常用的纹理图像,研究者提出了基于生成/构造图像的隐写技术(Zhang等,2018aLi等,2021bLiao等,2021)。这些技术与经典、自适应隐写技术一道,为图像隐蔽通信提供了理论与技术支持。

由以上介绍和分析可知,虽然现有的图像自适应隐写算法取得了较强的抗检测性能,但是往往忽略了真实网络信道中经常发生的图像处理操作对嵌入信息的影响。当此类算法生成的载密图像在网络有损信道中传输时,因遭受压缩、缩放、滤波、标记等多种图像处理攻击,载密序列往往会出现大量的错误,导致嵌入信息难以完全正确提取,进而造成隐蔽通信失败。相对地,适应网络有损信道的图像鲁棒隐写技术不仅能够实现秘密信息的可靠传输,还能较好地掩盖了秘密通信行为,有望成为开放网络环境下一种重要的隐蔽通信手段。

2 图像鲁棒隐写架构

针对网络有损信道的隐蔽通信应用需求,现有的图像鲁棒隐写技术主要通过寻找或构造对多种图像处理攻击具有较强稳定性的像素/系数、特征或相对关系构造鲁棒载体,从嵌入信息鲁棒性与不可见性综合度量载体元素的嵌入代价,选取载体图像纹理复杂、不易建模的区域作为隐写嵌入通道,融合信源/信道编码等纠错编码方法与最小化嵌入失真编码,以及设计高可靠性、强隐蔽性的隐写应用安全策略,实现了对包含压缩、缩放、加噪、滤波等多种图像处理攻击的网络有损信道的鲁棒信息嵌入和提取,弥补了此前图像隐写技术未能同时考虑鲁棒性与抗检测性的不足,因而成为了信息隐藏领域新的研究热点。相应地,图像鲁棒隐写技术架构可归纳如图 2所示,其研究内容主要包括载体图像选择、鲁棒载体构造、嵌入代价度量、嵌入通道选择、信源/信道编码和应用安全策略等6个部分。

图 2 图像鲁棒隐写架构
Fig. 2 Framework of image robust steganography

载体图像选择主要选取内容和纹理复杂的图像作为隐蔽通信载体,为实现高安全、强鲁棒的图像隐写提供基本前提;鲁棒载体构造通过设计和提取对常见图像处理操作保持稳定的隐写载体,为兼顾不可见性与鲁棒性的信息嵌入提供现实基础;嵌入代价度量旨在从鲁棒性与不可见性两方面度量载体元素的嵌入代价,为嵌入信息鲁棒性与不可见性的度量提供量化指标;嵌入通道选择主要根据有损信道特点选取复杂、显著、稳健的图像区域嵌入信息,为算法提供适应网络有损信道的性能优化;信源/信道编码通过分析信道特点设计相应的差错控制编码方法,为秘密信息的安全可靠传输提供理论依据;应用安全策略主要根据应用场景和需求设计通信协议和策略,为利用图像鲁棒隐写技术实施有损信道中的隐蔽通信提供应用指导,具体如下:

1) 载体图像选择。为提高载密图像的鲁棒性和抗检测性,需要对载体图像进行预选择,以去除内容和纹理过于简单或规律性较强、信息嵌入导致载密图像统计特征明显变化且嵌入信息鲁棒性较差的图像,从而提高载密图像的鲁棒性和安全性。

2) 鲁棒载体构造。寻找不受常见图像处理操作影响或受影响较小的像素(或系数)、特征或相对关系,作为信息嵌入域,从中提取载体元素,并设计合适的更改方式,从而保证载密图像经过多种图像处理操作后嵌入的信息能够得到保持、或通过纠错编码能够恢复。

3) 嵌入代价度量。考虑图像平滑、复杂区域嵌入信息后视觉质量的差异,利用图像特征检测或图像抽象方法优化自适应隐写嵌入失真,从鲁棒性与不可见性两方面综合度量载体元素嵌入代价,从而优化载密图像经有损信道传输后的信息提取完整性和抗检测性能。

4) 嵌入通道选择。利用有损信道刻画结果,通过检测和选择图像复杂稳健区域、构建和训练深度学习网络等方法对载体图像进行传输信道匹配,实现秘密信息的嵌入通道选择,从而优化鲁棒隐写算法对特定信道的通信能力。

5) 信源/信道编码。针对有损信道特点,设计信道差错控制编码方法,对待嵌入信息置乱后进行纠错编码,并利用STC编码等最小化嵌入失真编码实现信息嵌入,从而在提高嵌入信息在遭受攻击后被正确提取概率的同时,兼顾载密图像的抗检测性能。

6) 应用安全策略。根据即时通信工具、大规模网络环境下的隐蔽通信特点,利用博弈论、秘密共享等技术设计图像鲁棒隐写通信协议和应用策略,使载密图像经有损信道安全、隐蔽传输后,其中嵌入的秘密信息能够可靠提取和恢复,从而实现高可靠性、高安全性的鲁棒隐蔽通信。

通过以上研究,图像鲁棒隐写技术在继承图像自适应隐写技术良好安全性和图像鲁棒水印技术较强鲁棒性的基础上,兼顾了载密图像的抗检测性与嵌入信息的鲁棒性,并具有较为广泛的应用范围。在以下几节中,本文也将从以上几个方面,对现有图像鲁棒隐写方法分别进行介绍和分析,并探讨其在实际应用于有损信道隐蔽通信时的利弊。

3 图像鲁棒隐写方法

经过研究和探索,研究者提出了许多优秀的图像鲁棒隐写方法,初步实现了兼顾嵌入信息鲁棒性与载密图像抗检测性能的图像隐蔽通信。根据方法设计时侧重点的不同,本节从载体图像选择、鲁棒载体构造、嵌入代价度量、嵌入通道选择、信源/信道编码和应用安全策略等方面对现有方法进行介绍和分析,从而对图像鲁棒隐写技术的基本概念、相关技术和发展趋势进行较为全面的综述。

3.1 载体图像选择

利用载体图像不同分块的系数大小及分布情况,Zhang等人(2020a, 2021)提出了图像复杂度度量方法,并对载体图像进行预选择,从而删去了候选载体图像集中内容和纹理过于简单、不适合进行信息隐藏的载体图像,提高了载密图像的鲁棒性和抗检测性。具体地,对于候选图像集中每幅给定的载体图像,该方法首先计算图像的复杂度$c_{I}$,即

$ c_{I}=\sum\limits_{i=1}^{u_{c}} \sum\limits_{j=1}^{v_{c}} e_{(i, j)} $ (1)

式中,图像经DCT变换后被分割成尺寸为$t_{d} \times t_{d}$的小块,$u_{c}=\left\lfloor u_{I} / t_{d}\right\rfloor, v_{c}=\left\lfloor\frac{v_{I}}{t_{d}}\right\rfloor$分别为图像经过8×8分块DCT变换后,DCT系数块的行数和列数,$e_{(i, j)}$为位于位置($i, j$)处DCT系数块的复杂度,并定义为

$ \begin{gathered} e_{(i, j)}= \\ \sum\limits_{k=1}^{u_{d}} \sum\limits_{l=1}^{v_{d}}\left(\begin{array}{c} \max \left[I_{\left(x_{d}, y_{d}\right)}, I_{\left(x_{d}+1, y_{d}\right)}, I_{\left(x_{d}, y_{d}+1\right)}, I_{\left(x_{d}+1, y_{d}+1\right)}\right]- \\ \min \left[I_{\left(x_{d}, y_{d}\right)}, I_{\left(x_{d}+1, y_{d}\right)}, I_{\left(x_{d}, y_{d}+1\right)}, I_{\left(x_{d}+1, y_{d}+1\right)}\right] \end{array}\right) \end{gathered} $ (2)

式中,${{I_{\left({{x_d}, {y_d}} \right)}}}$为位置${\left({{x_d}, {y_d}} \right)}$处的系数值,且${x_d}$=$(i - 1){u_d} + (2k - 1){t_d}, {y_d} = (j - 1){v_d} + (2l - 1){t_d}$,进而候选载体图像的复杂度可由每个$t_{d} \times t_{d}$大小的DCT块内系数最大值与最小值之差计算得出(根据经验通常取$t_{d}$=2)。此外,若某幅图像中存在复杂度小于门限值${e_T}$的DCT系数块,即该幅图像中存在过于平滑、不适合隐写的系数块,则将该幅图像的复杂度置0。根据经验通常取门限值${e_T}$=20。最后,按照复杂度对候选载体图像集中的图像降序排列,并按此顺序依次选取鲁棒隐写的载体图像。

通过以上过程,Zhang等人(2020a, 2021) 实现了候选图像集中的图像筛选和排序,从而优先利用纹理复杂、难以建模的图像作为隐写载体,以提高嵌入信息的鲁棒性和不可见性。

3.2 鲁棒载体构造

目前,根据是否利用有损信道中已知或部分已知信息,现有的鲁棒载体构造方法可分为未知信道边信息和已知信道边信息等两类方法,本节也将从这两方面对现有鲁棒载体构造方法进行介绍和分析。

3.2.1 未知信道边信息

在未知有损信道边信息的应用场景中,现有鲁棒载体构造方法主要通过提取对多种类型及参数的图像处理攻击鲁棒性较好的隐写载体、设计多种攻击后可保持在相应‘0’、‘1’有效区间的载体修改幅度实现鲁棒的信息嵌入和提取(Qiao等,2021)。根据有损信道中包含图像处理攻击类型的不同,现有方法可分为抗压缩攻击、抗几何攻击以及同时抵抗多种攻击的鲁棒载体构造方法,取得了嵌入信息在遭受图像处理攻击后较高的提取准确率。

1) 抗压缩攻击的鲁棒载体构造方法。针对未知参数的JPEG压缩攻击,Zhang等人(2016)首次建立了基于“抗压缩载体构造+RS-STC (Reed Solomon-syndrome-trellis codes) 码”的隐写框架,并提出了DCRAS (DCT coefficient relationship based adaptive steganography) (Zhang等,2015, 2016) 鲁棒隐写算法。该算法利用DCT块中系数与3个邻近块相同位置系数均值间抗压缩的相对关系,设计了抗压缩信息嵌入域和更改方式,保证了嵌入信息在JPEG压缩攻击后的可恢复性。

2) 抗几何攻击的鲁棒载体构造方法。考虑到社交网络系统提供的有损信道中包含的图像处理操作特点,目前抗几何攻击的鲁棒水印算法研究主要关注嵌入信息对缩放攻击的鲁棒性。针对未知具体算法的图像缩放攻击,Zhang等人(2018c)利用量化索引调制的信息嵌入方式构造了抗缩放鲁棒载体提取及信息嵌入方法,并结合自适应隐写算法中的嵌入失真函数设计方法,通过STC编码实现最小失真的信息嵌入,从而同时保证了嵌入信息的抗缩放、抗检测性能。随后,基于图像Zernike矩的缩放不变性,Zhang等人(2019)利用抖动调制设计信息嵌入方式,结合失真函数设计及STC编码,提出了抗缩放攻击与统计检测的图像自适应隐写算法,从而在保证载密图像较好视觉质量的同时,提高了嵌入信息在遭受缩放攻击后的提取准确率。

3) 同时抵抗多种攻击的鲁棒载体构造方法。针对加噪、压缩、缩放等多种未知图像处理攻击,Zhang等人(2020a)首次基于系数差值构造了多重鲁棒隐写载体,提出了MREAS (multiple robustness enhancement adaptive steganography) 鲁棒隐写算法。该算法利用DCT系数差值对常见图像处理操作的鲁棒性,基于鲁棒载体提取和最优修改构造了可同时应用于空域、频域的鲁棒隐写载体,并通过融合失真函数设计及编码方法,实现了兼具多重鲁棒性与抗统计检测性的图像隐写。随后,利用量化取整原理,Zhang等人(2021)构造了对压缩、缩放攻击具有较强鲁棒性的隐写载体,提出了CPRAS (compression resistant principle based adaptive steganography) 鲁棒隐写算法。该算法通过JPEG压缩的原理分析,利用量化取整原理构造了基于系数关系保持和自适应修改的鲁棒信息嵌入域,并结合嵌入代价计算函数及编码方法实现信息嵌入,不仅在低嵌入率下保持了与S/J-UNIWARD等经典自适应隐写算法相当的抗检测性能,且在载密图像遭受压缩、缩放、高斯噪声等图像处理攻击后,实现了多嵌入比率下秘密信息100 % 正确提取。

3.2.2 已知信道边信息

在已知有损信道中包含的图像处理攻击类型及参数的应用场景中,现有鲁棒载体构造方法主要利用预先获取的有损信道边信息,针对性地设计鲁棒载体提取和修改方式,取得了嵌入信息对特定有损信道较好的鲁棒性。

1) 抗压缩攻击的鲁棒载体构造方法。针对已知质量因子及量化表的JPEG压缩攻击,Zhang等人(2018d)利用压缩量化表与系数压缩前后变化量之间的对应关系,以及量化误差所包含的载体元素的边信息,针对空域和频域载体图像,给出了基于量化表的自适应抖动调制算法,结合RS纠错码、STC码实现了最小化代价信息嵌入,提出了DMAS (dither modulation based adaptive steganography)鲁棒隐写算法,提高了算法的抗检测性能和运行效率。随后,利用已知有损信道中压缩操作的量化步长针对性地调整嵌入信息时的载体元素修改幅度,Tao等人(2019)提出了JPEG压缩量化表的鲁棒隐写算法,实现了嵌入信息针对特定压缩量化表的100 % 正确提取,同时取得了与自适应隐写算法相当的抗检测性能。此外,Li等人(2020d)通过挖掘给定质量因子及量化表的多次JPEG压缩攻击后,特定位置处DCT系数的奇偶不变性,提出了一种基于重复压缩网络的鲁棒隐写算法,进一步提高了嵌入信息对包含特定压缩攻击的有损信道的鲁棒性。在此基础上,Zhu等人(2021a)利用JPEG压缩过程中DCT块中最后一位非零DCT系数的位置保持特性,构造了鲁棒隐写载体,实现了兼顾嵌入信息鲁棒性和不可见性的抗压缩自适应隐写。

2) 抗几何攻击的鲁棒载体构造方法。通过分析Facebook、微信等社交网络系统,研究者发现其中所包含的几何变换主要为缩放操作,因而现有研究主要集中在抗缩放的鲁棒载体构造方面。针对已知算法及参数的缩放攻击,Zhang等人(2018b)针对常见的最邻近插值、双线性与双三次插值(Ko等,2020)等缩放方法,给出了基于缩放不变像素的鲁棒隐写算法,初步实现了针对特定类型缩放攻击的100 % 信息完全正确提取,并兼顾了载体图像针对基于统计特征的隐写检测算法的抗检测性能。此外,利用缩放过程中的插值原理,Zhu等人(2021b)提出了基于逆插值的抗缩放鲁棒隐写算法,实现了对双线性、双三次插值攻击的信息嵌入和提取。

3.3 嵌入代价度量

早期的鲁棒隐写算法往往通过对现有经典自适应隐写算法嵌入失真函数的直接引用或简单改进,度量不同鲁棒载体元素的嵌入代价,如DCRAS (Zhang等,2015, 2016)、DMAS (Zhang等,2019) 系列算法,基于JPEG压缩量化表(Tao等,2019)、重复压缩网络(Li等,2020d)、传输信道匹配(Zhao等,2019) 的抗压缩鲁棒隐写算法,基于量化调制(Zhang等,2018c)、缩放不变像素(Zhang等,2018b) 的抗缩放鲁棒隐写算法,以及可抵抗多种图像处理攻击的MREAS (Zhang等,2020a) 鲁棒隐写算法等。以MREAS算法及J-UNIWARD隐写算法中的嵌入失真函数为例,鲁棒载体元素在嵌入信息“0”和“1”时分别对应的嵌入代价$d_{i}^{\cdot}$的计算方式可表示为(“·”表示‘0’或‘1’)

$ \begin{gathered} d_{i}^{\cdot}=D\left(\boldsymbol{X}, \boldsymbol{Y}_{i}^{\cdot}\right) \triangleq D\left(\widetilde{\boldsymbol{X}}, \tilde{\boldsymbol{Y}}_{i}^{\cdot}\right) \triangleq \\ \sum\limits_{k=1}^{3} \sum\limits_{i=1}^{n_{1}} \sum\limits_{j=1}^{n_{2}} \frac{\left|W_{u v}^{k}(\tilde{\boldsymbol{X}})-W_{u v}^{k}\left(\tilde{\boldsymbol{Y}}_{i}^{\cdot}\right)\right|}{\sigma+\left|W_{u v}^{k}(\widetilde{\boldsymbol{X}})\right|} \end{gathered} $ (3)

式中,$D\left({\mathit{\boldsymbol{X}}, \mathit{\boldsymbol{Y}}_i^ \cdot } \right)$表示图像块$\mathit{\boldsymbol{X}}$${\mathit{\boldsymbol{Y}}_i^ \cdot }$间的失真,$\mathit{\boldsymbol{X}}$表示载体图像DCT系数块,${\mathit{\boldsymbol{Y}}_i^ \cdot }$为相应的在载体元素${s_i}$处利用修改幅度$m_{i}^{\cdot}$嵌入信息后的DCT系数块,${\mathit{\boldsymbol{\widetilde X}}, \mathit{\boldsymbol{\widetilde Y}}_i^ \cdot }$为相应的空域图像。${W_{uv}^k}$(·)为图像(·)对应的在$k$子带第1层分解中的第$uv$个小波系数,$k=1, 2, 3, u \in\left\{1, 2, \cdots, n_{1}\right\}, v \in\left\{1, 2, \cdots, n_{2}\right\}$$\sigma $>0是用于稳定数值计算的常数。结合以上失真函数,鲁棒载体元素$c_{i}^{v}$嵌入信息时的嵌入代价$d_{i}^{v}$可以表示为

$ d_{i}^{v}= \begin{cases}d_{i}^{1} & c_{i}^{v}=0 \\ d_{i}^{0} & \text { 其他 }\end{cases} $ (4)

由以上计算方式可知,此类嵌入代价度量方法通常仅通过鲁棒载体元素在嵌入信息时的修改幅度反映其在嵌入信息后的鲁棒性与抗检测性能。若因保持秘密信息在遭受攻击后的可恢复性,在嵌入过程中对载体元素造成了较大更改,即认为该位置处嵌入信息的鲁棒性及不可见性较差,进而赋予其较大的嵌入失真,以避免在该位置处发生更改。显然,这种嵌入代价度量方式过于简单,未能对嵌入信息的鲁棒性与不可见性进行较为精确的度量,从而制约了算法抗检测性能的提升。

为此,有研究者通过优化嵌入失真函数并扩展编码方法,改进了DMAS算法并提出了GMAS (generalized dither modulation based adaptive steganography) (Yu等,2020) 鲁棒隐写算法,取得了抗压缩与抗检测性能的显著提升。具体地,该算法首先对频域图像中系数值$x$进行IDCT变换,然后利用3×3均匀滤波增加块间像素的相关性,再进行DCT变换得到非量化系数$\overline x $,并按照如下方式对现有失真函数计算出的载体失真$\rho$进行优化,得出非对称失真$\rho^{+}$$\rho^{-}$,即

$ \rho^{+}= \begin{cases}\alpha \cdot \rho & x <\bar{x} / q \\ \rho & x \geqslant \bar{x} / q\end{cases} $ (5)

$ \rho^{-}= \begin{cases}\alpha \cdot \rho & x>\bar{x} / q \\ \rho & x \leqslant \bar{x} / q\end{cases} $ (6)

式中,$\alpha$表示失真的调整强度,通过实验确定为0.7。在此基础上,利用三元STC编码(syndrome-trellis codes) 可实现最小失真的信息嵌入的特点,将信息嵌入到载密元素中,从而提高了载密图像对基于统计特征的隐写检测算法的抗检测性能。

此外,Zhang等人(2021)探讨了通过图像显著性度量优化载体元素嵌入代价的可能。结合社交网络传输图像多包含复杂、显著目标的特点,利用鲁棒图像抽象及显著性检测方法,提出基于复杂、显著区域优先的嵌入代价度量算法,从而在保持或提高嵌入信息鲁棒性的同时,进一步提升了载密图像对SPAM (Pevny等,2010a)、SRM (spatial rich model) (Fridrich和Kodovsky,2012)、CCPEV (Cartesian calibration PEV) (Pevny和Fridrich,2008)和DCTR (discrete cosine transform residual) (Holub和Fridrich,2005)等经典隐写检测特征的检测错误率。

3.4 嵌入通道选择

在未知信道中包含的图像处理攻击类型及参数的应用场景下,Zhang等人(2017)首次利用了Harris-Laplacian特征对JPEG压缩良好的鲁棒性,通过构造和选择对JPEG压缩操作可保持、纹理复杂、不易建模的图像特征区域,实现了鲁棒隐写的嵌入通道选择,并提出了FRAS (feature region based adaptive steganography) 鲁棒隐写算法,在保持与DCRAS算法同等抗压缩性能的同时,取得了对经典的CCPEV特征更好的抗检测性能。随后,Zhang等人(2021)考虑图像的平滑、复杂区域在嵌入信息后不可见性的差异,通过移除图像处理前后,分块显著性均方差保持不变的平滑区域,实现了鲁棒隐写的嵌入通道选择,在通信双方无需交换多余参数的前提下,减少了信息嵌入对图像视觉质量的影响,提高了载密图像的抗检测性能。

此外,利用预先获取的JPEG压缩质量因子等有损信道参数,Zhao等人(2019)提出了基于传输信道匹配的抗压缩隐写算法。该算法针对社交网络信道造成的JPEG重压缩问题,首先通过反复上传、下载不同尺寸、大小的数字图像对信道参数进行辨识;然后利用参数识别结果对载体图像进行预处理,并通过特定质量因子的JPEG编码器对载体图像进行多次压缩,从而降低信道中的压缩操作对嵌入信息引起的扰动,进而给出相应的信道匹配算法;接着通过信道匹配、信息嵌入以及重压缩这3种操作的反复迭代,直至载密图像在遭受重压缩后仍能完全正确提取其中嵌入的秘密信息,实现了不受有损信道中的JPEG压缩操作影响的隐写嵌入通道的获取,从而在提升嵌入信息对JPEG压缩攻击鲁棒性的同时,取得了与J-UNIWARD、UED等自适应隐写算法相当的抗检测性能。

3.5 信源/信道编码

为了实现有损信道中安全可靠的秘密信息传输,现有鲁棒隐写方法通常借助最小化嵌入失真编码、差错控制编码等信源/信道编码方法,降低嵌入信息对图像视觉质量的影响,并提高遭受图像处理攻击后信息完全正确提取的概率。

3.5.1 最小失真编码

在目前主流的最小化嵌入失真编码方法中,STC编码(Filler等,2010) 因其突出的编译码性能成为了自适应隐写常用的一种编码方法,也在鲁棒隐写算法设计中得到了广泛应用。该方法是一种基于伴随式编码的隐写编码方法,其编码过程如图 3所示。

图 3 最小化嵌入失真编码方法实例(STC编码)
Fig. 3 Example of minimizing embedding cost codes (STCs)

若设鲁棒隐写的载体序列和载密序列分别记为,$\mathit{\boldsymbol{x}} = \left({{x_1}, \cdots, {x_n}} \right), \mathit{\boldsymbol{y}} = \left({{y_1}, \cdots, {y_n}} \right) \in {\{ 0, 1\} ^n}$, $\mathit{\boldsymbol{m}}$为长度为$m$的秘密信息序列,则秘密信息的嵌入和提取可通过一个长度为$n$,维数为$m-n$的二进制线性码来实现,具体过程为

$ \boldsymbol{y}={Emb}(\boldsymbol{x}, \boldsymbol{m})=\arg \min\limits _{y \in C(\boldsymbol{m})} D(\boldsymbol{x}, \boldsymbol{y}) $ (7)

$ \boldsymbol{m}={Ext}(\boldsymbol{y})=\boldsymbol{H y} $ (8)

式中,$Emb$()表示嵌入函数,$Ext$()表示提取函数,$\mathit{\boldsymbol{H}} \in \{0, 1\}^{m \times n}$为校验矩阵,$\mathit{\boldsymbol{C}}(\mathit{\boldsymbol{m}}) = \left\{ {\mathit{\boldsymbol{z}} \in {{\{ 0, 1\} }^n}\mid \mathit{\boldsymbol{Hz}} = \mathit{\boldsymbol{m}}} \right\}$为秘密信息$\mathit{\boldsymbol{m}}$的陪集,$D(\boldsymbol{x}, \boldsymbol{y})=\sum\limits_{i=1}^{n} \rho_{i}\left|x_{i}-y_{i}\right|$为失真函数。

由以上表达式可知,STC码的编码过程就是寻找满足式(8)、且能使失真函数$D\left({\mathit{\boldsymbol{x}}, \mathit{\boldsymbol{y}}} \right)$取值最小的$\mathit{\boldsymbol{y}}$。为解决这一问题,STC编码通过构造特殊形式的校验矩阵$\mathit{\boldsymbol{H}}$,将$\mathit{\boldsymbol{y}}$表示为网格图中路径,然后使用Viterbi算法求得$\mathit{\boldsymbol{y}}$的最优取值。其中,$\mathit{\boldsymbol{H}}$为子校验矩阵${\mathit{\boldsymbol{H}}_{h \times w}}$按照对角线方向依次排列,$h$(6≤$h$≤13)为子校验矩阵的高度,它决定着算法的速度和效果,$w$为子校验矩阵的宽度,它取决于嵌入比率$\alpha $。若$\alpha=1 / k, k \in \bf{N}$,则$w=1/α=k$;若$1 /(k+1) < \alpha < 1 / k$,则校验矩阵包含宽度为$k$$k$+1两种子校验矩阵,其维数为$[na] \times n$,其中[·]表示取整。实际应用中,STC编码的嵌入秘密信息长度$m$和子校验矩阵${\mathit{\boldsymbol{H}}_{h \times w}}$通常作为通信双方的共享参数。接收方在提取秘密信息时,只要获取共享参数$m$${\mathit{\boldsymbol{H}}_{h \times w}}$,就能够得到校验矩阵$\mathit{\boldsymbol{H}}$,从而实现秘密信息的准确提取。

在此基础上,针对STC码嵌入速度较慢的问题,Li等人(2020c)探讨了通过缩短隐写载体长度,在不削弱载密图像安全性的前提下提高信息嵌入速度的可能性,Li等人(2020b)对兼具更高嵌入效率与更低嵌入失真的替代隐写码开展了研究,取得了低编码复杂度下更优的编码性能,从而丰富了图像隐写算法中的最小化嵌入失真编码选择。

3.5.2 差错控制编码

当秘密信息经最小失真编码后在有损信道中传输时,因遭受可能的图像处理攻击将造成载密序列出现错误。然而,现有的最小化嵌入失真编码,如STC编码在译码时会造成错误扩散,从而导致提取信息的错误率显著增加甚至造成通信失败,因而需要通过差错控制编码对秘密信息进行恢复。一个简单的由STC译码造成信息错误增多的实例如图 4所示。

图 4 最小化嵌入失真译码造成错误增加实例(STC编码)
Fig. 4 Example of error spreading caused by the decoding of minimizing embedding cost codes (STCs)
((a) message correct extraction; (b) message incorrect extraction)

其中,$\mathit{\boldsymbol{y}}, {\mathit{\boldsymbol{y}}^\prime }$分别表示经有损信道传输前后的载密序列,$\mathit{\boldsymbol{m}}, {\mathit{\boldsymbol{m}}^\prime }$分别表示发送方和接收方嵌入和提取的秘密信息,带下划线的比特表示$\mathit{\boldsymbol{y}}^\prime, {\mathit{\boldsymbol{m}}^\prime }$中因有损信道传输与STC译码导致的错误信息。图 4表明,载密图像因经有损信道传输造成的1 bit错误,导致了提取秘密信息中的多比特错误。值得注意的是,随着嵌入比率的降低和子校验矩阵宽度的增加,STC解码造成的错误扩散现象将更加严重,从而导致秘密信息传输的失败。因此,需对待嵌入信息利用纠错编码进行预编码,保证嵌入信息经有损信道传输后能以较高概率完全正确提取。

为此,考虑到有损信道对载密序列造成错误多为突发错误的情况,研究者首先利用具有较强纠正突发错误能力的RS码(Ebel和Tranter,1995),结合STC码构造了鲁棒隐写编码,如图 5(a)所示,从而显著提高了载密图像遭受压缩、缩放以及其他多种图像处理后的信息提取准确率。

图 5 结合差错控制编码的鲁棒自适应隐写编码
Fig. 5 Robust adaptive steganography coding combined with error correcting coding((a) message correct extraction; (b) message incorrect extraction)

在“RS-STC”编码过程中,长度为${l_m}$秘密消息$\mathit{\boldsymbol{m}}$首先进行置乱得到消息序列${\mathit{\boldsymbol{m}}^s}$;然后对${\mathit{\boldsymbol{m}}^s}$进行$\left({{n^*}, {k^*}} \right)$RS编码,得到长度$l_{\mathrm{rs}}=k^{*} \times\left\lceil l_{m} / k^{*}\right\rceil$的编码序列${\mathit{\boldsymbol{m}}^{{\rm{rs}}}}$;随后,利用长度为${l_c}$的载体序列$\mathit{\boldsymbol{c}}$计算嵌入失真$\mathit{\boldsymbol{d}}$,对纠错编码后的消息序列${\mathit{\boldsymbol{m}}^s}$进行STC编码,得到长度为${l_{{\rm{stc}}}}$的载密序列${\mathit{\boldsymbol{s}}^{{\rm{stc}}}}$;最后,对载密序列逆置乱,即得到“RS-STC”编码序列。

随后,针对有损信道中的图像处理操作对载密图像可能造成的错误较少、或对通信效率及可靠性要求较高的应用场景,Zhang等人(2020b)提出了结合兼具检/纠错功能的CRC (cyclic redundancy check) 码(Koopman和Chakravarty,2004) 的鲁棒隐写编码方法,如图 5(b)所示。通过对STC编码嵌入后的载密序列进行校验,“STC-CRC码”以直接嵌入少量信息为代价实现更高可靠性、更高嵌入效率的鲁棒隐写。在具体的编码过程中,为增强编码的随机性与复杂度,首先对长度为${l_c}$的载体序列$\mathit{\boldsymbol{c}}$进行置乱;然后选取其中长度为${l_{{\rm{stc}}}}$的序列利用秘密消息$\mathit{\boldsymbol{m}}$与嵌入失真$\mathit{\boldsymbol{d}}$进行最小化嵌入失真的STC编码,得到载密序列${\mathit{\boldsymbol{s}}^{{\rm{stc}}}}$;在此基础上,对秘密消息$\mathit{\boldsymbol{m}}$进行CRC编码得到长度$l_{\text {crc }}=k^{*} \times\left\lceil l_{m} / k^{*}\right\rceil$的CRC校验序列($\left\lceil \cdot \right\rceil $表示向上取整),并将其通过LSB修改嵌入到长度为${l_c} - {l_{{\rm{stc}}}}$的载体序列中;最后对载密序列进行逆置乱,即可得到“STC-CRC”编码序列。

在此基础上,研究者通过建立和验证基于突发错误和STC译码损毁的错误模型,给出了基于“纠错—STC码”的鲁棒隐写编码的容错性能,为包含不同图像处理攻击的有损信道中的鲁棒隐写编码选择提供理论依据和应用参考(Koopman和Chakravarty,2004Zhang等,2018a)。

此外,Zhao等人(2019)利用BCH (Bose-Chaudhuri-Hocquenghem) 编码确保了嵌入的秘密信息在遭受压缩攻击后能以较高概率实现正确提取,丰富了鲁棒隐写的编码选择。Bao等人(2020)讨论了利用卷积码替代RS码以解决STC译码过程中的错误扩散的可能,以牺牲一定的嵌入效率换取了嵌入信息在经有损信道传输后更高的提取准确率。Lu等人(2021)提出了基于自适应BCH码的自动编码器,通过拟合传输信道中JPEG压缩攻击对图像的影响,进一步提高了算法的抗JPEG压缩与统计检测性能。

3.6 应用安全策略

针对有损信道中鲁棒隐写方法的实际应用,考虑到批量隐写可提高通信隐蔽性和安全性,Li等人(2018)利用数据分解方法,提出了鲁棒批量隐写方案,使得即使载密图像在有损信道传输的过程中发生了一定程度的丢失,接收方仍可从其余传输完成的载密图像中提取出完整的秘密消息。具体地,若将秘密消息视为二进制序列,则首先将其按$l_{1}$位分解为$K$部分,并转换为$q$进制序列($q$为奇素数),得到消息序列$\left[d_{k, 1}, d_{k, 2}, \cdots, d_{k, l_{2}}\right]$ ($k=1, 2, \cdots, K, l_{2}$为转换后每组长度)。然后,建立随机范德蒙矩阵$\boldsymbol{A}$并对其进行模$q$运算,将秘密消息按照如下公式进行表示,得出秘密信息的分解结果$\left[s_{k, 1}, s_{k, 2}, \cdots, s_{k, n}\right]$,即

$ \begin{gathered} {\left[s_{k, 1}, s_{k, 2}, \cdots, s_{k, n}\right]=} \\ {\left[d_{k, 1}, d_{k, 2}, \cdots, d_{k, l_{2}}\right] \cdot \boldsymbol{A}} \end{gathered} $ (9)

若信息在经有损信道传输过程中的丢失率低于数据分解的冗余率$\left(n-l_{2}\right) / n$,则接收方可由提取序列$\left[s_{k, 1}^{\prime}, s_{k, 2}^{\prime}, \cdots, s_{k, n}^{\prime}\right]$及提取编码矩阵${{\mathit{\boldsymbol{A}}^\prime }}$的逆矩阵${\left({{\mathit{\boldsymbol{A}}^\prime }} \right)^{ - 1}}$,恢复原始数据公式为

$ \begin{gathered} {\left[d_{k, 1}, d_{k, 2}, \cdots, d_{k, l_{2}}\right]=} \\ {\left[s_{k, 1}^{\prime}, s_{k, 2}^{\prime}, \cdots, s_{k, n}^{\prime}\right] \cdot\left(\boldsymbol{A}^{\prime}\right)^{-1}} \end{gathered} $ (10)

在此基础上,Pei等人(2020)利用动态规划方法,根据载密图像集与载体图像集间的最大平均差异对批量隐写的负载分配进行了优化,提出了基于最优载荷分配的JPEG图像批量鲁棒隐写方案。该方案首先对待嵌入信息按照以上方式进行数据分解,然后根据载体图像特征计算出每幅载体图像的最大嵌入容量作为初始载荷,接着按照如下状态转移方程,计算载密图像集和载体图像集最大平均差异最小约束下的负载分配最优解,即

$ \begin{gathered} f[i][j]= \\ \operatorname{argmin}_{p_{i}=0}^{j}\left(f[i-1]\left[j-p_{i}\right]+m\left(i, p_{i}\right)\right) \end{gathered} $ (11)

式中,$f[i][j]$为前$i$幅载体图像在嵌入载荷$j$后,载密与载体图像集最大平均差异的最小值,${m\left({i, {p_i}} \right)}$$i$幅载体图像在嵌入载荷${{p_i}}$后的最大平均差异。

由此,通过结合现有隐写算法,Pei等人(2020)将分解后的秘密消息按照求得的最优载荷分配方案嵌入载体图像集,并生成相应的载密图像集,从而提高了现有鲁棒隐写算法应用于实际有损信道时的嵌入效率及容错性能。

4 图像鲁棒隐写方法性能分析

为了对比现有图像鲁棒隐写方法性能,以经典自适应隐写算法为对照,测试了具有代表性的抗压缩、抗缩放、以及可抵抗多种图像处理攻击的鲁棒隐写算法的鲁棒性和抗检测性。

4.1 实验设置

具体的实验设置如表 1所示。实验中首先利用Bossbase1.01图像库(共10 000幅尺寸为512×512像素的灰度图像) 作为候选载体图像集,并从中随机选择2 000幅图像对其进行质量因子为65的JPEG压缩后作为频域的候选载体图像集。然后,利用频域图像自适应隐写算法J-UNIWARD算法(Holub和Fridrich,2013),取嵌入比率分别为0.001, …,0.01, 0.02, …,0.1 bpnzAC嵌入随机生成的秘密消息,生成相应的载密图像。随后,选取代表性的抗压缩鲁棒隐写算法——DCRAS算法(Zhang等,2015, 2016)、基于量化步长的鲁棒隐写算法(Tao等,2019),抗缩放鲁棒隐写算法——基于图像特征矩(Zhang等,2019)、缩放不变点(Zhang等,2018b) 的鲁棒隐写算法,以及可抵抗多种攻击的鲁棒隐写算法——MREAS算法(Zhang等,2020a)、CPRAS算法(Zhang等,2021),分别以相同的嵌入比率嵌入随机生成的秘密信息并生成载密图像。

表 1 实验参数设置
Table 1 Experiment settings

下载CSV
BOSSbase 1.01图像库
图像尺寸/像素 512×512
载体图像数量/幅 2 000
秘密消息 随机生成的01序列
嵌入率/bpnzAC 0.001, …, 0.01, 0.02, …, 0.1
纠错编码参数 RS(31, 19)/CRC-12 (0x080F)
自适应隐写算法 J-UNIWARD (Holub和Fridrich,2013)
抗压缩鲁棒隐写算法 DCRAS (Zhang等,2015, 2016) / 基于量化步长的鲁棒隐写算法(Tao等,2019)
抗缩放鲁棒隐写算法 基于图像特征矩的算法(Zhang等,2019) / 基于缩放不变点的算法(Zhang等,2018b)
多重鲁棒隐写算法 MREAS (Zhang等,2020a) / CPRAS (Zhang等,2021)
载密图像数量 2 000×19×7×2=532 000

4.2 鲁棒性测试

通过实验测试,对比具有代表性的相关方法在遭受压缩、缩放、加噪、滤波等多种图像处理攻击后,嵌入信息的鲁棒性。首先,对以上算法在不同嵌入比率下生成的载密图像,分别按照表 2中指定的操作类型及参数进行图像处理攻击。然后,对每种隐写算法提取每个嵌入比率对应的2 000幅载密图像中嵌入的秘密消息,并计算平均提取错误率$R_e$分别如表 3所示。

表 2 图像处理攻击类型及参数
Table 2 Image processing attacks and parameters

下载CSV
编号
1 2 3 4 5 6 7 8
攻击 JPEG压缩 JPEG压缩 JPEG压缩 缩放 缩放 高斯噪声 椒盐噪声 中值滤波
参数 65 75 85 75% 400% (0, 0.3) 0.001 3×3

表 3 图像处理攻击后信息提取平均错误率
Table 3 Message extraction error rates after image processing attacks  

下载CSV
/103
编号 嵌入算法 嵌入比率/bpnzAC
0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1
1 J-UNIWARD (Holub和Fridrich,2013) 223 204 198 159 142 115 108 101 97.1 93.2
DCRAS (Zhang等,2015, 2016) 0 0 0 0 0 0 0 0.02 0.03 0.02
量化步长(Tao等,2019) 0 0 0 0 0 0 0 0 0 0
MREAS (Zhang等,2020a) 0.05 0.01 0.21 0.29 0.20 0.31 0.30 0.27 0.28 0.39
CPRAS (Zhang等,2021) 0 0 0 0 0 0 0 0.05 0.10 0.66
2 J-UNIWARD (Holub和Fridrich,2013) 500 501 499 501 501 499 500 499 499 501
DCRAS (Zhang等,2015, 2016) 257 204 200 193 188 186 179 180 178 167
量化步长(Tao等,2019) 498 499 495 488 482 473 463 453 441 433
MREAS (Zhang等,2020a) 0.28 0.16 0.33 0.35 1.94 1.73 1.95 2.23 2.47 2.63
CPRAS (Zhang等,2021) 0 0 0 0 0 0 0 0.05 0.09 0.51
3 J-UNIWARD (Holub和Fridrich,2013) 503 501 501 499 502 500 501 499 499 502
DCRAS (Zhang等,2015, 2016) 486 468 452 442 438 431 427 427 422 418
量化步长(Tao等,2019) 502 499 501 495 499 497 495 493 496 494
MREAS (Zhang等,2020a) 0.04 0.01 0.10 0.31 0.26 0.41 0.49 0.43 0.49 0.58
CPRAS (Zhang等,2021) 0 0 0 0 0 0 0.45 0.40 0.33 0.39
4 J-UNIWARD (Holub和Fridrich,2013) 499 499 498 497 496 495 495 494 494 492
图像特征矩(Zhang等,2019) 58.3 57.6 58.0 58.5 58.0 58.1 58.4 57.9 57.8 57.8
缩放不变点(Zhang等,2018b) 0 0 0 0 0 0 0 0 0 0
MREAS (Zhang等,2020a) 165 165 162 161 162 158 155 147 149 141
CPRAS (Zhang等,2021) 35.6 35.8 33.5 32.6 32.8 32.7 33.4 31.2 34.1 29.7
5 J-UNIWARD (Holub和Fridrich,2013) 499 498 500 503 502 498 500 502 502 500
图像特征矩(Zhang等,2019) 49.5 49.2 49.6 49.5 49.6 49.3 49.5 49.7 49.5 49.6
缩放不变点(Zhang等,2018b) 0 0 0 0 0 0 0 0 0 0
MREAS (Zhang等,2020a) 44.6 54.2 55.8 54.3 52.0 54.2 48.7 46.4 42.8 43.4
CPRAS (Zhang等,2021) 0 0 0 0 0 0.19 0.33 0.96 1.98 1.25
6 J-UNIWARD (Holub和Fridrich,2013) 499 503 498 502 501 500 499 500 500 501
MREAS (Zhang等,2020a) 0.07 0.01 0.23 0.21 0.23 0.25 0.28 0.31 0.35 0.28
CPRAS (Zhang等,2021) 0 0 0 0 0 0 0 0.06 0.11 0.15
7 J-UNIWARD (Holub和Fridrich,2013) 500 499 500 499 498 501 500 501 499 501
MREAS (Zhang等,2020a) 20.8 20.6 21.3 20.8 21.5 20.9 21.2 21.6 20.7 20.5
CPRAS (Zhang等,2021) 26.3 25.8 28.5 26.6 28.9 27.4 28.5 29.2 26.1 25.8
8 J-UNIWARD (Holub和Fridrich,2013) 497 499 499 499 500 500 499 498 500 500
MREAS (Zhang等,2020a) 112 113 113 113 112 113 112 112 113 112
CPRAS (Zhang等,2021) 129 131 130 131 130 129 130 130 131 130
注:加粗字体表示每个编号下每列最优结果。

表 3中的实验结果表明,对于JPEG压缩攻击,现有的J-UNIWARD自适应隐写算法难以实现嵌入信息的正确提取;未知压缩参数的DCRAS鲁棒隐写算法可在一定程度上提高压缩攻击后,信息提取的正确率;基于量化步长的鲁棒隐写算法可在相应压缩量化表对应的压缩攻击下保证嵌入信息的100 % 正确提取;可抵抗多种图像处理攻击的MREAS、CPRAS鲁棒隐写算法嵌入的秘密信息在遭受不同质量因子的JPEG压缩后,均可以较高的正确率提取秘密信息,且在多个嵌入比率下实现了嵌入信息的完全正确提取。对于缩放攻击,现有的J-UNIWARD自适应隐写算法嵌入的秘密信息在遭受攻击后,提取正确率接近50 %,相当于随机猜测;基于图像特征矩的鲁棒隐写算法可将信息提取的平均错误率降低至了5.85 % 以下;基于缩放不变点的鲁棒隐写算法利用已知缩放参数,实现了嵌入信息的100 % 正确提取;可抵抗多种图像处理攻击的MREAS、CPRAS鲁棒隐写算法也取得了较好的抗缩放攻击性能,特别地,CPRAS算法不仅保持了高于96.42 % 的提取准确率,且实现了多个嵌入比率下的嵌入信息完全正确提取。此外,对于高斯噪声、椒盐噪声、中值滤波等多种图像处理攻击,利用MREAS、CPRAS鲁棒隐写算法嵌入的秘密信息也保持了较高的提取准确率,从而体现了算法应用于包含多种未知图像处理攻击的实际网络有损信道进行隐蔽通信的可行性。

4.3 抗检测性测试

本节通过CCPEV (Pevny和Fridrich,2008)、DCTR (Holub和Fridrich,2015)等隐写检测特征,结合集成分类器测试以上算法在不同嵌入比率及编码参数下生成载密图像的抗检测性能。实验中随机选择不同算法在不同嵌入比率下生成的每组载密图像的1/2用于训练,其余1/2用于测试,得出不同方法对应的载密图像检测错误率如表 4所示。

表 4 检测错误率
Table 4 Detection error rates  

下载CSV
/ %
特征 嵌入算法 嵌入比率/bpnzAC
0.002 0.004 0.006 0.008 0.01
RS CRC RS CRC RS CRC RS CRC RS CRC
CC-PEV J-UNIWARD (Holub和Fridrich,2013) 49.94 49.96 49.51 50.08 50.16 50.12 49.98 50.06 50.17 49.88
DCRAS (Zhang等,2015, 2016) 47.57 48.56 45.02 47.37 44.32 46.69 43.41 45.91 42.95 45.20
量化步长(Tao等,2019) 49.92 49.95 49.58 49.92 49.11 49.84 50.15 49.98 49.97 49.99
图像特征矩(Zhang等,2019) 42.06 46.85 38.66 43.77 34.53 39.82 30.72 36.59 27.11 33.17
缩放不变点(Zhang等,2018b) 49.92 50.04 49.49 49.95 49.47 49.82 49.46 49.67 49.33 49.50
MREAS (Zhang等,2020a) 43.10 48.37 34.21 44.82 29.19 41.51 26.83 38.29 22.42 34.66
CPRAS (Zhang等,2021) 48.28 49.36 43.07 47.79 39.85 45.38 37.12 43.11 36.37 40.53
DCTR J-UNIWARD (Holub和Fridrich,2013) 49.01 49.65 49.47 49.94 48.90 49.51 48.42 49.17 48.06 49.06
DCRAS (Zhang等,2015, 2016) 42.20 46.01 38.45 44.53 36.07 42.09 34.95 39.70 33.18 38.62
量化步长(Tao等,2019) 48.92 49.46 49.14 49.45 48.79 48.93 49.33 48.89 48.12 48.42
图像特征矩(Zhang等,2019) 36.83 45.25 33.07 42.88 29.35 39.61 25.61 36.64 21.29 33.78
缩放不变点(Zhang等,2018b) 48.88 49.46 48.54 49.01 48.75 49.15 48.28 48.93 48.02 48.90
MREAS (Zhang等,2020a) 42.28 45.73 33.55 41.97 27.36 38.45 24.92 34.71 21.63 29.88
CPRAS (Zhang等,2021) 43.07 47.74 38.15 45.38 36.63 43.10 34.17 41.67 32.08 39.29

表 4中实验结果可知,针对CCPEV、DCTR隐写检测特征,基于量化步长的抗压缩鲁棒隐写算法和基于缩放不变点的抗缩放鲁棒隐写算法可充分利用已知信道参数构造鲁棒信息嵌入域,取得了与J-UNIWARD自适应隐写算法相当的抗检测性能;相对地,DCRAS抗压缩鲁棒隐写算法、基于图像特征矩的抗缩放鲁棒隐写算法以及MREAS和CPRAS多重鲁棒隐写算法则因构造强鲁棒信息嵌入域而牺牲了一定的不可见性,导致算法生成载密图像的抗检测性能略低,但在低嵌入比率下仍保持了较高的检测错误率。此外,由以上实验结果可知,相比于RS编码,由于CRC编码具有更高的编码效率,在信息嵌入时对载体图像的修改较少,生成的载密图像具有更高的抗检测性能。这也显示在网络有损信道隐蔽通信实际应用中,应根据信道特点选择合适的鲁棒隐写算法及编码方法,以尽可能提高载密图像的抗检测性与通信行为的隐蔽性。

4.4 算法分析及推荐

根据以上鲁棒性及抗检测性实验结果,结合不同有损信道应用场景,对相关的代表性算法进行分析对比,以期为有损信道隐蔽通信实际应用中的算法选择提供参考,具体如表 5所示。

表 5 结合有损信道应用场景的鲁棒隐写算法分析
Table 5 Robust steganography algorithm analysis combined with lossy channel application scenarios

下载CSV
鲁棒隐写算法 有损信道应用场景
JPEG压缩 缩放 多种未知攻击 信息损失严重 高效可靠通信
参数未知 量化表已知 信道可测 类型未知 类型已知
DCRAS (Zhang等,2015, 2016)
FRAS (Zhang等,2017)
DMAS (Zhang等,2018d)
GMAS (Yu等,2020)
量化步长(Tao等,2019)
奇偶不变性(Li等,2020)
非0系数(Zhu等,2021a)
信道匹配(Zhao等,2019)
量化调制(Zhang等,2018d)
图像特征矩(Zhang等,2019)
缩放不变点(Zhang等,2018b)
MREAS (Zhang等,2020a)
CPRAS (Zhang等,2021)
注:“√”表示该方法适用的场景。

通过以上分析结果,可根据有损信道中的图像处理操作类型、参数、造成信息损失的严重程度等不同的应用场景,结合实际应用中对通信效率及可靠性的要求,选择适宜的鲁棒隐写算法。例如,若信道仅包含JPEG压缩攻击时,根据压缩参数是否已知,可选取抵抗多种参数JPEG压缩攻击的DCRAS (Zhang等,2015, 2016)和FRAS (Zhang等,2017) 鲁棒隐写算法、或者对特定参数压缩攻击具有强鲁棒性和高可靠性的基于量化步长(Tao等,2019)、信道匹配(Zhao等,2019)等鲁棒隐写算法;若信道中包含压缩、缩放等多种未知参数的图像处理攻击,则可根据对通信可靠性要求的高低,选取具有较强纠错能力、结合RS纠错编码的MREAS (Zhang等,2020a) 鲁棒隐写算法,或者具有极强检错能力、结合CRC检/纠错编码的CPRAS (Zhang等,2021) 鲁棒隐写算法。由此,通过利用信道特点选取鲁棒隐写算法,可在保持载密图像较强不可见性的同时,提高嵌入信息对信道中可能包含图像处理攻击的鲁棒性,实现有损信道中的安全、可靠、鲁棒、隐蔽通信。

5 有待进一步研究的主要问题

网络有损信道这一新的应用场景对图像信息隐藏技术带来了机遇和挑战,其中蕴含了许多值得进一步研究和探索的问题。

5.1 网络有损信道对载密序列影响的精准刻画

出于节约网络资源、提高通信效率的目的,利用网络信道传递的数字图像往往会遭受压缩、缩放、滤波、标记等处理操作,从而导致图像降质和信息损失。因此,为了实施网络有损信道中的安全、可靠隐蔽通信,对信道中包含图像处理操作对隐写生成载密序列造成影响的精准刻画至关重要。然而,由于Facebook、Twitter、微信、微博等主流网络社交软件往往具备十分完善的软件保护手段,通过软件解码、语言翻译分析等常用软件逆向方法获取图像处理类型及参数通常难以奏效。虽然现有算法对有损信道中的图像处理操作类型及参数进行了一定的刻画,但其效率和准确度均存在较大的提升空间。如何对载密序列在有损信道中因遭受攻击而造成的损失进行精准刻画,是设计鲁棒隐写算法的重要前提和基础,是一个值得研究和探索的关键问题。

5.2 兼具多重鲁棒性与不可见性的虚拟载体构建

有损信道中可能包含的多种未知的图像处理攻击往往对载密图像造成较大的更改,从而对信息传输的可靠性和安全性带来极大的挑战。在对信道中包含的图像处理操作进行精准刻画的基础上,还需要分析利用载体图像中对多种图像处理攻击鲁棒性较好、不引起图像视觉质量显著下降的系数、像素或相对关系,设计兼具多重鲁棒性与不可见性的虚拟鲁棒隐写载体,为安全可靠隐蔽通信提供基础。然而,现有的虚拟载体构建方法或仅能适用于特定的攻击类型及参数,或因嵌入方式对载体图像造成较大更改而限制了容量及抗检测性能,对其在网络有损信道隐蔽通中的适用性造成了一定局限。如何构建图像虚拟隐写载体使得其能够对多种攻击具有较强的鲁棒性,关系到载密图像经过有损网络信道后可提取的隐秘信息的完整度,是又一个需要研究解决的关键问题。

5.3 融合抗攻击、抗检测性的嵌入代价综合度量

考虑到载体元素修改及信息嵌入的复杂区域优先、优先元素扩散、修改元素聚集等原则,结合不同位置处嵌入信息鲁棒性的差异,需要利用信道刻画结果并结合鲁棒虚拟载体,针对性地设计不同位置处载体元素的嵌入信息鲁棒性与不可见性的综合度量方法,为后续的最小化代价信息嵌入提供理论依据和量化指标。然而,现有的嵌入代价度量方法往往过于依赖自适应隐写算法中的嵌入失真函数,虽然可以较好地刻画信息嵌入对载体图像高维统计模型的影响,并与载密图像的抗检测性能息息相关,但是对嵌入信息多重鲁棒性度量的考虑较少。如何从载体元素在嵌入信息后的抗攻击性、抗检测性两方面综合度量不同位置处的嵌入代价,直接关系到大容量信息嵌入、高可靠信息提取、强隐蔽信息传输的鲁棒隐写算法设计与实现,是在今后的研究中需要探索的关键问题之一。

5.4 高效率、低代价的隐写嵌入通道选择与同步

在实际的网络有损信道中,压缩、缩放、滤波等图像处理操作往往同时存在,以达到高效率、高质量图像传输的目的。基于前期的有损信道包含图像处理操作类型及参数刻画结果,为进一步提高嵌入信息鲁棒性和不可见性,需要选取复杂、显著、稳健的图像区域作为鲁棒隐写的嵌入通道,并实现接收端高效率、低代价的隐写通道同步。然而,现有的嵌入通道选择和同步方法设计思路通常较为简单,或对信道信息过于依赖而对实际应用造成了较多限制,或未能充分考虑嵌入信息遭受攻击后的提取正确率与载密图像抗检测性能间的平衡。如何设计兼顾鲁棒性与不可见性的隐写嵌入通道选择算法,并实现可靠高效的嵌入通道同步,关系到鲁棒隐写算法在有损信道隐蔽通信实际应用中的可行性,是一个需要进一步研究和探索的关键问题。

5.5 强容错和低失真共同约束下的隐写编码构造

现有的主流自适应隐写算法通常采用最小化嵌入失真的STC编码,当载密序列在传输过程中出现错误时,其译码时往往会出现严重的错误扩散。即使在低嵌入比率下,对载密图像进行常见的图像处理操作,也会导致嵌入信息在接收端经STC译码后出现较多错误。在实际有损网络信道中往往包含多种图像处理操作,将对STC编码生成的载密序列造成较大影响,从而大幅降低信息提取的正确率并导致秘密信息传输失败。虽然现有研究提出了基于“纠错—STC码”的鲁棒隐写编码,并对其嵌入效率及容错性能给出了分析结果,但更复杂、高效、可靠的鲁棒信息隐藏编码方法仍有待进一步研究。如何设计出同时满足强容错和低失真的编码方法,不仅关系到鲁棒隐写算法在有损信道的实际应用中信息提取完整性,还对有损信道中信息传输的隐蔽性至关重要,是值得进一步研究和探索的关键问题之一。

5.6 适应网络有损信道的鲁棒隐写应用策略设计

随着社交网络系统的不断发展,基于智能移动终端拍摄、处理和传递数字图像已成为了数字时代传递信息的重要手段,为网络环境下的便捷可靠的隐蔽通信提供了一类重要的潜在载体。适应网络有损信道的图像鲁棒信息隐藏技术不仅能够实现信息的可靠传输,还较好地掩盖了秘密通信行为,有望成为开放网络环境下一种重要的隐蔽通信手段。为了实现网络有损信道中的隐蔽通信,不仅需要研究可同时抵抗多种攻击与统计检测的鲁棒隐写算法,还需要设计借助社交网络平台、海量图像传输等背景下的的鲁棒隐写应用策略。如何兼顾信息传输的高可靠性、通信行为的高隐蔽性,以及通信效率的高时效性,结合应用场景和需求,设计适应网络有损信道的鲁棒隐写通信协议和策略,是鲁棒隐写技术从实验室走向实际应用的重要支撑和保障,是需要进一步研究和探索的又一关键问题。

6 结语

图像隐写技术是信息安全领域的热点研究方向之一,其将秘密信息嵌入到数字图像的冗余部分并通过公开信道传输,实现了安全可靠的隐蔽通信。如今,智能移动设备的广泛应用和社交网络系统的飞速发展,使得通过网络传输的数字图像成为了一类实施可靠、隐蔽通信的新型重要载体。适应网络有损信道的图像隐写技术不仅能够实现秘密信息的可靠传输,还具有较好的不可察觉性,有望成为开放网络环境下安全、可靠传递信息的重要方式之一。然而,数字图像通过微信、微博、Facebook、Twitter等应用传输的过程中,往往会遭受压缩、缩放、滤波等处理,而现有图像隐写技术通常难以兼顾嵌入信息的鲁棒性与隐蔽性。因此,研究可同时抵抗图像处理攻击和统计检测、适应有损信道的图像隐写技术具有重要的理论价值和现实意义。

本文从研究背景、基本概念、技术架构、具体方法、性能分析、应用场景等方面对适应有损信道的图像鲁棒隐写技术进行了综述,并指出了下一步有待研究和探索的其他若干问题,从而为图像鲁棒隐写技术在有损信道中的实际应用提供一定的理论与技术支持。在下一步工作中,将继续研究适应开放网络信道的图像隐蔽通信技术,从而不断推动图像隐蔽通信技术的实用化进程。

参考文献

  • Ansari I A, Pant M. 2017. Multipurpose image watermarking in the domain of DWT based on SVD and ABC. Pattern Recognition Letters, 94: 228-236 [DOI:10.1016/j.patrec.2016.12.010]
  • Bao Z K, Guo Y Q, Li X L, Zhang Y, Xu M, Luo X Y. 2020. A robust image steganography based on the concatenated error correction encoder and discrete cosine transform coefficients. Journal of Ambient Intelligence and Humanized Computing, 11(5): 1889-1901 [DOI:10.1007/s12652-019-01345-8]
  • Chang C C, Lin C C, Su G D. 2020. An effective image self-recovery based fragile watermarking using self-adaptive weight-based compressed AMBTC. Multimedia Tools and Applications, 79(33): 24795-24824 [DOI:10.1007/s11042-020-09132-w]
  • Cheddad A, Condell J, Curran K, Mc Kevitt M. 2010. Digital image steganography: survey and analysis of current methods. Signal Processing, 90(3): 727-752 [DOI:10.1016/j.sigpro.2009.08.010]
  • Chen D Y, Ouhyoung M, Wu J L. 2000. A shift-resisting public watermark system for protecting image processing software. IEEE Transactions on Consumer Electronics, 46(3): 404-414 [DOI:10.1109/30.883385]
  • Chen K J. 2020. Research on Steganographic Security Enhancement and Distribution Preserving Steganography. Hefei: University of Science and Technology of China (陈可江. 2020. 隐写安全性增强与分布保持隐写研究. 合肥: 中国科学技术大学)
  • Chen K J, Zhang W M, Zhou H, Yu N H and Feng G R. 2016. Defining cost functions for adaptive steganography at the microscale//Proceedings of the 2016 IEEE International Workshop on Information Forensics and Security. Abu Dhabi, United Arab Emirates: IEEE: 1-6 [DOI: 10.1109/WIFS.2016.7823900]
  • Chen M Q, Niu X X, Yang Y X. 2001. The research developments and applications of digital watermarking. Journal of China Institute of Communications, 22(5): 71-79 (陈明奇, 钮心忻, 杨义先. 2001. 数字水印的研究进展和应用. 通信学报, 22(5): 71-79) [DOI:10.3321/j.issn:1000-436X.2001.05.013]
  • Chen Y, Li Z, Zhang J, Wang G M. 2019. Robust watermarking algorithm for diffusion weighted images. Journal of Image and Graphics, 24(9): 1434-1449 (陈怡, 李智, 张健, 王国美. 2019. 弥散加权图像的鲁棒水印算法研究. 中国图象图形学报, 24(9): 1434-1449) [DOI:10.11834/jig.180672]
  • Cox I. 2002. Digital watermarking. Journal of Electronic Imaging, 2002, 11(3): #414 [DOI: 10.1117/1.1494075]
  • Denemark T and Fridrich J. 2015. Improving steganographic security by synchronizing the selection channel//Proceedings of the 3rd ACM Workshop on Information Hiding and Multimedia Security. Portland, USA: ACM: 5-14 [DOI: 10.1145/2756601.2756620]
  • Denemark T, Fridrich J. 2017. Model based steganography with precover. Electronic Imaging, 2017(7): 56-66 [DOI:10.2352/ISSN.2470-1173.2017.7.MWSF-326]
  • Ebel W J, Tranter W H. 1995. The performance of Reed-Solomon codes on a bursty-noise channel. IEEE Transactions on Communications, 43(2/4): 298-306 [DOI:10.1109/26.380048]
  • Fang H, Zhang W M, Zhou H, Cui H, Yu N H. 2019. Screen-shooting resilient watermarking. IEEE Transactions on Information Forensics and Security, 14(6): 1403-1418 [DOI:10.1109/TIFS.2018.2878541]
  • Filler T and Fridrich J. 2011. Design of adaptive steganographic schemes for digital images//Proceedings Volume 7880, Media Watermarking, Security, and Forensics Ⅲ. San Francisco, USA: SPIE: #78800F [DOI: 10.1117/12.872192]
  • Filler T, Judas J and Fridrich J. 2010. Minimizing embedding impact in steganography using trellis-coded quantization//Proceedings Volume 7541, Media Forensics and Security Ⅱ. San Jose, USA: SPIE: 754105: 1-14 [DOI: doi.org/10.1117/12.838002]
  • Fridrich J. 2009. Steganography in Digital Media: Principles, Algorithms, and Applications. Cambridge: Cambridge University Press
  • Fridrich J, Goljan M and Soukal D. 2004. Perturbed quantization steganography with wet paper codes//Proceedings of 2004 Workshop on Multimedia and Security. Magdeburg, Germany: ACM: 4-15 [DOI: 10.1145/1022431.1022435]
  • Fridrich J, Kodovsky J. 2012. Rich models for steganalysis of digital images. IEEE Transactions on Information Forensics and Security, 7(3): 868-882 [DOI:10.1109/TIFS.2012.2190402]
  • Fridrich J, Pevný T and Kodovský J. 2007. Statistically undetectable JPEG steganography: dead ends challenges, and opportunities//Proceedings of the 9th Workshop on Multimedia and Security. Dallas, USA: ACM: 3-14 [DOI: 10.1145/1288869.1288872]
  • Guo L J, Ni J Q and Shi Y Q. 2012. An efficient JPEG steganographic scheme using uniform embedding//Proceedings of the 2012 IEEE International Workshop on Information Forensics and Security. Costa Adeje, Spain: IEEE: 169-174 [DOI: 10.1109/WIFS.2012.6412644]
  • He H J, Chen F, Tai H M, Kalker T, Zhang J S. 2012. Performance analysis of a block-neighborhood-based self-recovery fragile watermarking scheme. IEEE Transactions on Information Forensics and Security, 7(1): 185-196 [DOI:10.1109/TIFS.2011.2162950]
  • Holotyak T, Fridrich J and Soukal D. 2005. Stochastic approach to secret message length estimation in ±K embedding steganography//Proceedings Volume 5681, Security, Steganography, and Watermarking of Multimedia Contents Ⅶ. San Jose, USA: SPIE: 673-684 [DOI: 10.1117/12.584201]
  • Holub V and Fridrich J. 2012. Designing steganographic distortion using directional filters//Proceedings of 2012 IEEE International Workshop on Information Forensics and Security. Costa Adeje, Spain: IEEE: 234-239 [DOI: 10.1109/WIFS.2012.6412655]
  • Holub V and Fridrich J. 2013. Digital image steganography using universal distortion//Proceedings of the 1 st ACM Workshop on Information Hiding and Multimedia Security. Montpellier, France: ACM: 59-68 [DOI: 10.1145/2482513.2482514]
  • Holub V, Fridrich J. 2015. Low-complexity features for JPEG steganalysis using undecimated DCT. IEEE Transactions on Information Forensics and Security, 10(2): 219-228 [DOI:10.1109/TIFS.2014.2364918]
  • Hou X, Min L Q. 2017. A robust watermarking algorithm using SURF feature regions. Geomatics and Information Science of Wuhan University, 42(3): 421-426 (侯翔, 闵连权. 2017. 基于SURF特征区域的鲁棒水印算法. 武汉大学学报(信息科学版), 42(3): 421-426) [DOI:10.13203/j.whugis20140508]
  • Huang F J, Huang J W, Shi Y Q. 2012. New channel selection rule for JPEG steganography. IEEE Transactions on Information Forensics and Security, 7(4): 1181-1191 [DOI:10.1109/TIFS.2012.2198213]
  • Huynh-The T, Hua C H, Tu N A, Hur T, Bang J, Kim D, Amin M B, Kang B H, Seung H, Lee S. 2018. Selective bit embedding scheme for robust blind color image watermarking. Information Sciences, 426: 1-18 [DOI:10.1016/j.ins.2017.10.016]
  • Jiang N, Wang J. 2010. Information Theory and Coding Theory. Beijing: Tsinghua University Press (姜楠, 王健. 2010. 信息论与编码理论. 北京: 清华大学出版社)
  • Kandi H, Mishra D, Gorthi S R K S. 2017. Exploring the learning capabilities of convolutional neural networks for robust image watermarking. Computers and Security, 65: 247-268 [DOI:10.1016/j.cose.2016.11.016]
  • Ko H J, Huang C T, Horng G, Wang S J. 2020. Robust and blind image watermarking in DCT domain using inter-block coefficient correlation. Information Sciences, 517: 128-147 [DOI:10.1016/j.ins.2019.11.005]
  • Koch E and Zhao J. 1995. Towards robust and hidden image copyright labeling//Proceedings of 1995 IEEE Workshop on Nonlinear Signal and Image Processing. Neos Marmaras, Greece: IEEE: 452-455
  • Kodovsky J, Fridrich J and Holub V. 2011. On dangers of overtraining steganography to incomplete cover model//Proceedings of the 13th ACM Multimedia Workshop on Multimedia and Security. New York, USA: ACM: 69-76 [DOI: 10.1145/2037252.2037266]
  • Koopman P and Chakravarty T. 2004. Cyclic redundancy code (CRC) polynomial selection for embedded networks//Proceedings of the International Conference on Dependable Systems and Networks. Florence, Italy: IEEE: 145-154 [DOI: 10.1109/DSN.2004.1311885]
  • Lagzian S, Soryani M, Fathy M. 2011. A new robust watermarking scheme based on RDWT-SVD. International Journal of Intelligent Information Processing, 2(1): 131-140
  • Laishram D, Tuithung T. 2021. A novel minimal distortion-based edge adaptive image steganography scheme using local complexity. Multimedia Tools and Applications, 80(1): 831-854 [DOI:10.1007/s11042-020-09519-9]
  • Li B, Tan S Q, Wang M, Huang J W. 2014a. Investigation on cost assignment in spatial image steganography. IEEE Transactions on Information Forensics and Security, 9(8): 1264-1277 [DOI:10.1109/TIFS.2014.2326954]
  • Li B, Wang M, Huang J W and Li X L. 2014b. A new cost function for spatial image steganography//Proceeding of 2014 IEEE International Conference on Image Processing. Paris, France: IEEE: 4206-4210 [DOI: 10.1109/ICIP.2014.7025854]
  • Li B, Wang M, Li X L, Tan S Q, Huang J W. 2015a. A strategy of clustering modification directions in spatial image steganography. IEEE Transactions on Information Forensics and Security, 10(9): 1905-1917 [DOI:10.1109/TIFS.2015.2434600]
  • Li C L, Zhang Z X, Wang Y H, Ma B, Huang D. 2015b. Dither modulation of significant amplitude difference for wavelet based robust watermarking. Neurocomputing, 166: 404-415 [DOI:10.1016/j.neucom.2015.03.039]
  • Li F Y, Wu K, Qin C, Lei J S. 2020d. Anti-compression JPEG steganography over repetitive compression networks. Signal Processing, 170: #107454 [DOI:10.1016/j.sigpro.2020.107454]
  • Li F Y, Wu K, Zhang X P, Yu J, Lei J S, Wen M. 2018. Robust batch steganography in social networks with non-uniform payload and data decomposition. IEEE Access, 6: 29912-29925 [DOI:10.1109/ACCESS.2018.2841415]
  • Li W X, Chen K J, Zhang W M, Zhou H, Wang Y F, Yu N H. 2020a. JPEG steganography with estimated side-information. IEEE Transactions on Circuits and Systems for Video Technology, 30(7): 2288-2294 [DOI:10.1109/TCSVT.2019.2925118]
  • Li W X, Zhang W M, Li L, Zhou H, Yu N H. 2020b. Designing near-optimal steganographic codes in practice based on polar codes. IEEE Transactions on Communications, 68(7): 3948-3962 [DOI:10.1109/TCOMM.2020.2982624]
  • Li W X, Zhou W B, Zhang W M, Qin C, Hu H H, Yu N H. 2020c. Shortening the cover for fast JPEG steganography. IEEE Transactions on Circuits and Systems for Video Technology, 30(6): 1745-1757 [DOI:10.1109/TCSVT.2019.2908689]
  • Li Y M, Wei D Y, Zhang L N. 2021a. Double-encrypted watermarking algorithm based on cosine transform and fractional Fourier transform in invariant wavelet domain. Information Sciences, 551: 205-227 [DOI:10.1016/j.ins.2020.11.020]
  • Li Z H, Zhang M Q, Liu J. 2021b. Robust image steganography framework based on generative adversarial network. Journal of Electronic Imaging, 30(2): #023006 [DOI:10.1117/1.JEI.30.2.023006]
  • Liao X, Yin J J, Chen M L, Qin Z. 2021. Adaptive payload distribution in multiple images steganography based on image texture features. IEEE Transactions on Dependable and Secure Computing [DOI:10.1109/TDSC.2020.3004708]
  • Lu W, Lu H T, Chung F L. 2010. Feature based robust watermarking using image normalization. Computers and Electrical Engineering, 36(1): 2-18 [DOI:10.1016/j.compeleceng.2009.04.002]
  • Lu W, Zhang J H, Zhao X F, Zhang W M, Huang J W. 2021. Secure robust JPEG steganography based on autoencoder with adaptive BCH encoding. IEEE Transactions on Circuits and Systems for Video Technology, 31(7): 2909-2922 [DOI:10.1109/TCSVT.2020.3027843]
  • Luo W B, Heileman G L and Pizano C E. 2002. Fast and robust watermarking of JPEG files//The 5th IEEE Southwest Symposium on Image Analysis and Interpretation. Sante Fe, USA: IEEE: 158-162 [DOI: 10.1109/IAI.2002.999910]
  • Luo W Q, Huang F J, Huang J W. 2010. Edge adaptive image steganography based on LSB matching revisited. IEEE Transactions on Information Forensics and Security, 5(2): 201-214 [DOI:10.1109/TIFS.2010.2041812]
  • Ma B, Chang L L, Wang C P, Li J, Wang X Y, Shi Y Q. 2020. Robust image watermarking using invariant accurate polar harmonic Fourier moments and chaotic mapping. Signal Processing, 172: #107544 [DOI:10.1016/j.sigpro.2020.107544]
  • Maity S P, Maity S, Sil J, Delpha C. 2013. Collusion resilient spread spectrum watermarking in M-band wavelets using GA-fuzzy hybridization. Journal of Systems and Software, 86(1): 47-59 [DOI:10.1016/j.jss.2012.06.057]
  • Makbol N M, Khoo B E. 2014. A new robust and secure digital image watermarking scheme based on the integer wavelet transform and singular value decomposition. Digital Signal Processing, 33: 134-147 [DOI:10.1016/j.dsp.2014.06.012]
  • Papakostas G A, Koulouriotis D. E, Tourassis V. D. 2012. Performance evaluation of moment-based watermarking methods: a review. Journal of Systems and Software, 85(8): 1864-1884 [DOI:10.1016/j.jss.2012.02.045]
  • Pei Y, Luo X Y, Zhang Y, Zhu L Y. 2020. Multiple images steganography of JPEG images based on optimal payload distribution. Computer Modeling in Engineering and Sciences, 125(1): 417-436 [DOI:10.32604/cmes.2020.010636]
  • Petitcolas F A P, Anderson R J, Kuhn M G. 1999. Information hiding-a survey. Proceedings of the IEEE, 87(7): 1062-1078 [DOI:10.1109/5.771065]
  • Pevný T, Bas P, Fridrich J. 2010a. Steganalysis by subtractive pixel adjacency matrix. IEEE Transactions on Information Forensics and Security, 5(2): 215-224 [DOI:10.1109/TIFS.2010.2045842]
  • Pevný T, Filler T and Bas P. 2010b. Using high-dimensional image models to perform highly undetectable steganography//Proceedings of the 12th International Workshop on Information Hiding. Calgary, Canada: ACM: 161-177 [DOI: 10.1007/978-3-642-16435-4_13]
  • Pevný T, Fridrich J. 2008. Multiclass detector of current steganographic methods for JPEG format. IEEE Transactions on Information Forensics and Security, 3(4): 635-650 [DOI:10.1109/TIFS.2008.2002936]
  • Provos N. 2001. Outguess-universal steganography[EB/OL]. [2021-06-28]. http://www.Outguess.-org/
  • Qiao T, Wang S, Luo X Y, Zhu Z Q. 2021. Robust steganography resisting JPEG compression by improving selection of cover element. Signal Processing, 183: #108048 [DOI:10.1016/j.sigpro.2021.108048]
  • Sallee P. 2003. Model-based steganography//Proceedings of the 2nd International Workshop on Digital Watermarking. Seoul, Korea(South): Springer: 154-167 [DOI: 10.1007/978-3-540-24624-4_12]
  • Sallee P. 2005. Model-based methods for steganography and steganalysis. International Journal of Image and Graphics, 5(1): 167-189 [DOI:10.1142/S0219467805001719]
  • Sedighi V, Cogranne R, Fridrich J. 2016. Content-adaptive steganography by minimizing statistical detectability. IEEE Transactions on Information Forensics and Security, 11(2): 221-234 [DOI:10.1109/TIFS.2015.2486744]
  • Shen C X, Zhang H G, Feng D G, Cao Z F, Huang J W. 2007. Information security overview. Science China E: Information Sciences, 37(2): 129-150 (沈昌祥, 张焕国, 冯登国, 曹珍富, 黄继武. 2007. 信息安全综述. 中国科学E辑: 信息科学, 37(2): 129-150)
  • Su A T, Ma S, Zhao X F. 2020. Fast and secure steganography based on J-UNIWARD. IEEE Signal Processing Letters, 27: 221-225 [DOI:10.1109/LSP.2020.2964485]
  • Su W K, Ni J Q, Hu X L, Fridrich J. 2021. Image steganography with symmetric embedding using Gaussian Markov random field model. IEEE Transactions on Circuits and Systems for Video Technology, 31(3): 1001-1015 [DOI:10.1109/TCSVT.2020.3001122]
  • Subramanyam A V, Emmanuel S, Kankanhalli M S. 2012. Robust watermarking of compressed and encrypted JPEG2000 images. IEEE Transactions on Multimedia, 14(3): 703-716 [DOI:10.1109/TMM.2011.2181342]
  • Sun K. 2020. An image remake detection method based on LBP watermark features and fine-grained recognition. China, 202010628464.2 (孙鲲. 2020. 一种基于LBP水印特征和细粒度识别的图像翻拍检测方法. 中国, 202010628464.2)
  • Sun S H. 2004. Digital Watermarking Technology and Application. Beijing: Science Press (孙圣和. 2004. 数字水印技术及应用. 北京: 科学出版社)
  • Tan S Q. 2007. Research on JPEG2000 Image Steganalysis. Guangzhou: Sun Yat-sen University (谭舜泉. 2007. 基于JPEG2000的图像隐写分析研究. 广州: 中山大学)
  • Tang W X, Li B, Tan S Q, Barni M, Huang J W. 2019. CNN-based adversarial embedding for image steganography. IEEE Transactions on Information Forensics and Security, 14(8): 2074-2087 [DOI:10.1109/TIFS.2019.2891237]
  • Tao J Y, Li S, Zhang X P, Wang Z C. 2019. Towards robust image steganography. IEEE Transactions on Circuits and Systems for Video Technology, 29(2): 594-600 [DOI:10.1109/TCSVT.2018.2881118]
  • Tong X J, Liu Y, Zhang M, Chen Y. 2013. A novel chaos-based fragile watermarking for image tampering detection and self-recovery. Signal Processing: Image Communication, 28(3): 301-308 [DOI:10.1016/j.image.2012.12.003]
  • Tsai J S, Huang W B, Kuo Y H. 2011. On the selection of optimal feature region set for robust digital image watermarking. IEEE Transactions on Image Processing, 20(3): 735-743 [DOI:10.1109/TIP.2010.2073475]
  • Tsai J S, Huang W B, Kuo Y H, Horng M F. 2012. Joint robustness and security enhancement for feature-based image watermarking using invariant feature regions. Signal Processing, 92(6): 1431-1445 [DOI:10.1016/j.sigpro.2011.11.033]
  • Tsougenis E D, Papakostas G A, Koulouriotis D E, Tourassis V D. 2012. Performance evaluation of moment-based watermarking methods: a review. Journal of Systems and Software, 85(8): 1864-1884 [DOI:10.1016/j.jss.2012.02.045]
  • Upham D. 2021. JPEG-Jsteg-V4[EB/OL]. [2021-05-22]. http://www.funet.fi/pub/crypt/steganography/jpeg-JSteg-v4.diff.gz
  • Valizadeh A, Wang Z J. 2012. An improved multiplicative spread spectrum embedding scheme for data hiding. IEEE Transactions on Information Forensics and Security, 7(4): 1127-1143 [DOI:10.1109/TIFS.2012.2199312]
  • Wang C T, Ni J Q, Huang J W, Zhang R Y. 2008. A RST-invariant robust DWT-HMM watermarking algorithm incorporating Zernike moment and template. Journal of Image and Graphics, 13(7): 1250-1257 (王春桃, 倪江群, 黄继武, 张荣跃. 2008. 结合Zernike矩和模板具有RST不变性的DWT-HMM鲁棒水印算法. 中国图象图形学报, 13(7): 1250-1257) [DOI:10.11834/jig.20080705]
  • Wang C T, Ni J Q, Zhuo H S, Huang J W. 2011. A geometrically invariant robust image watermarking based on deformable multi-scale transform. Acta Automatica Sinica, 37(11): 1368-1380 (王春桃, 倪江群, 卓华硕, 黄继武. 2011. 基于可变形多尺度变换的几何不变鲁棒图像水印算法. 自动化学报, 37(11): 1368-1380) [DOI:10.3724/SP.J.1004.2011.01368]
  • Wang X Y, Niu P P, Yang H Y, Wang C P, Wang A L. 2014. A new robust color image watermarking using local quaternion exponent moments. Information Sciences, 277: 731-754 [DOI:10.1016/j.ins.2014.02.158]
  • Wang Y F, Li W X, Zhang W M, Yu X Z, Liu K L, Yu N H. 2021. BBC++: enhanced block boundary continuity on defining non-additive distortion for JPEG steganography. IEEE Transactions on Circuits and Systems for Video Technology, 31(5): 2082-2088 [DOI:10.1109/TCSVT.2020.3010554]
  • Westfeld A. 2001. F5-A steganographic algorithm//Proceedings of the 4th International Workshop on Information Hiding. Pittsburgh, USA: Springer: 289-302 [DOI: 10.1007/3-540-45496-9_21]
  • Wu J Q, Zhai L M, Wang L N, Fang C M, Wu T. 2020. Enhancing spatial steganographic algorithm based on multi-scale filters. Journal of Computer Research and Development, 57(11): 2251-2259 (吴俊锜, 翟黎明, 王丽娜, 方灿铭, 吴畑. 2020. 基于多尺度滤波器的空域图像隐写增强算法. 计算机研究与发展, 57(11): 2251-2259) [DOI:10.7544/issn1000-1239.2020.20200441]
  • Wu K C, Wang C M. 2015. Steganography using reversible texture synthesis. IEEE Transactions on Image Processing, 24(1): 130-139 [DOI:10.1109/TIP.2014.2371246]
  • You W K, Zhang H, Zhao X F. 2021. A Siamese CNN for image steganalysis. IEEE Transactions on Information Forensics and Security, 16: 291-306 [DOI:10.1109/TIFS.2020.3013204]
  • Yu X Z, Chen K J, Wang Y F, Li W X, Zhang W M, Yu N H. 2020. Robust adaptive steganography based on generalized dither modulation and expanded embedding domain. Signal Processing, 168: #107343 [DOI:10.1016/j.sigpro.2019.107343]
  • Zhang X P, Wang S Z, Qian Z X, Feng G R. 2010. Reversible fragile watermarking for locating tampered blocks in JPEG images. Signal Processing, 90(12): 3026-3036 [DOI:10.1016/j.sigpro.2010.04.027]
  • Zhang Y, Luo X Y, Guo Y Q, Qin C, Liu F L. 2019. Zernike moment-based spatial image steganography resisting scaling attack and statistic detection. IEEE Access, 7: 24282-24289 [DOI:10.1109/ACCESS.2019.2900286]
  • Zhang Y, Luo X Y, Guo Y Q, Qin C, Liu F L. 2020a. Multiple robustness enhancements for image adaptive steganography in lossy channels. IEEE Transactions on Circuits and Systems for Video Technology, 30(8): 2750-2764 [DOI:10.1109/TCSVT.2019.2923980]
  • Zhang Y, Luo X Y, Wang J W, Guo Y Q, Liu F L. 2021. Image robust adaptive steganography adapted to lossy channels in open social networks. Information Sciences, 564: 306-326 [DOI:10.1016/j.ins.2021.02.058]
  • Zhang Y, Luo X Y, Wang J W, Yang C F, Liu F L. 2018b. A robust image steganography method resistant to scaling and detection. Journal of Internet Technology, 19(2): 607-618 [DOI:10.3966/160792642018031902029]
  • Zhang Y, Luo X Y, Yang C F, Liu F L. 2017. Joint JPEG compression and detection resistant performance enhancement for adaptive steganography using feature regions selection. Multimedia Tools and Applications, 76(3): 3649-3668 [DOI:10.1007/s11042-016-3914-0]
  • Zhang Y, Luo X Y, Yang C F, Ye D P and Liu F L. 2015. A JPEG-compression resistant adaptive steganography based on relative relationship between DCT coefficients//Proceedings of the 10th International Conference on Availability, Reliability and Security. Toulouse, France: IEEE: 461-466 [DOI: 10.1109/ARES.2015.53]
  • Zhang Y, Luo X Y, Yang C F, Ye D P, Liu F L. 2016. A framework of adaptive steganography resisting JPEG compression and detection. Security and Communication Networks, 9(15): 2957-2971 [DOI:10.1002/sec.1502]
  • Zhang Y, Luo X Y, Zhu X D, Li Z Y, Bors A G. 2020b. Enhancing reliability and efficiency for real-time robust adaptive steganography using cyclic redundancy check codes. Journal of Real-Time Image Processing, 17(1): 115-123 [DOI:10.1007/s11554-019-00905-7]
  • Zhang Y, Qin C, Zhang W M, Liu F L, Luo X Y. 2018a. On the fault-tolerant performance for a class of robust image steganography. Signal Processing, 146: 99-111 [DOI:10.1016/j.sigpro.2018.01.011]
  • Zhang Y, Ye D P, Gan J J, Li Z Y, Cheng Q F. 2018c. An image steganography algorithm based on quantization index modulation resisting scaling attacks and statistical detection. Computer, Materials and Continua, 56(1): 151-167 [DOI:10.3970/cmc.2018.02464]
  • Zhang Y, Zhu X D, Qin C, Yang C F, Luo X Y. 2018d. Dither modulation based adaptive steganography resisting JPEG compression and statistic detection. Multimedia Tools and Applications, 77(14): 17913-17935 [DOI:10.1007/s11042-017-4506-3]
  • Zhang Y W, Zhang W M, Chen K J, Liu J Y, Liu Y J and Yu N H. 2018a. Adversarial examples against deep neural network based steganalysis//Proceedings of the 6th ACM Workshop on Information Hiding and Multimedia Security. Innsbruck, Austria: ACM: 67-72 [DOI: 10.1145/3206004.3206012]
  • Zhao N S. 2018. Research on Coverless Information Hiding based on Partial-Duplicate Image Retrieval. Tianjin: Tianjin University (赵宁生. 2018. 基于近重复图像的无载体信息隐藏研究. 天津: 天津大学)
  • Zhao X F, Zhang H. 2018. Principles and Technologies of Steganography. Beijing: Science Press (赵险峰, 张弘. 2018. 隐写学原理与技术. 北京: 科学出版社)
  • Zhao Z Z, Guan Q X, Zhang H, Zhao X F. 2019. Improving the robustness of adaptive steganographic algorithms based on transport channel matching. IEEE Transactions on Information Forensics and Security, 14(7): 1843-1856 [DOI:10.1109/TIFS.2018.2885438]
  • Zhou J J, Cai Y. 2008. Network and Information Security Fundamentals. Beijing: Tsinghua University Press (周继军, 蔡毅. 2008. 网络与信息安全基础. 北京: 清华大学出版社)
  • Zhou L, Zhang T Q, Feng J X, Xu W. 2020. Image watermarking algorithm based on Blob-Harris feature region and CT-SVD. Journal of Signal Processing, 36(4): 520-530 (周琳, 张天骐, 冯嘉欣, 徐伟. 2020. Blob-Harris特征区域结合CT-SVD的鲁棒图像水印算法. 信号处理, 36(4): 520-530) [DOI:10.16798/j.issn.1003-0530.2020.04.006]
  • Zhou W B, Zhang W M, Yu N H. 2017. A new rule for cost reassignment in adaptive steganography. IEEE Transactions on Information Forensics and Security, 12(11): 2654-2667 [DOI:10.1109/TIFS.2017.2718480]
  • Zhu L. 2011. Research on Digital Watermarking Technique in Notes and Packaging Anti-Forge. Wuhan: Huazhong University of Science and Technology (祝霖. 2011. 应用于票据与包装防伪的数字水印技术研究. 武汉: 华中科技大学)
  • Zhu L Y, Luo X Y, Yang C F, Zhang Y, Liu F L. 2021a. Invariances of JPEG-quantized DCT coefficients and their application in robust image steganography. Signal Processing, 183: #108015 [DOI:10.1016/j.sigpro.2021.108015]
  • Zhu L Y, Luo X Y, Zhang Y, Yang C F, Liu F L. 2021b. Inverse interpolation and its application in robust image steganography. IEEE Transactions on Circuits and Systems for Video Technology: #9521502 [DOI:10.1109/TCSVT.2021.3107342]