基于重复压缩的密文图像可逆数据隐藏方法

合集下载

信息隐藏中的可逆数据隐藏技术研究

信息隐藏中的可逆数据隐藏技术研究

信息隐藏中的可逆数据隐藏技术研究信息隐藏是一种通过在媒体载体中嵌入数据的技术,以便将信息传输给特定的接收方,同时保持该媒体的外观和功能的不变。

可逆数据隐藏技术是信息隐藏领域的一个重要研究方向,它可以确保隐藏的数据不会引起可感知的变化,并且这些隐藏的数据可以像密码学中的加密和解密操作一样进行准确可逆地提取。

可逆数据隐藏技术的研究可追溯到二十世纪九十年代。

传统的可逆数据隐藏方法主要有量化和编码两种类型。

其中,量化方法通过嵌入隐藏信息后对媒体进行重新量化实现。

此过程需要利用嵌入规则,并且对媒体进行一定的变动,以便隐藏信息的嵌入。

而编码方法则是通过对媒体进行压缩和解压缩来实现隐藏信息的嵌入和提取。

然而,传统的可逆数据隐藏技术在某些情况下存在一些限制。

例如,嵌入的数据容量有限、提取难度较大以及隐藏信息对传统图像处理算法的不适用等。

因此,为了解决这些问题,许多研究人员提出了一些新的可逆数据隐藏技术。

近年来,随着深度学习技术的快速发展,许多基于深度学习的可逆数据隐藏方法被提出。

这些方法利用神经网络对媒体图像进行训练和重建,从而在不可感知或较小程度可感知的情况下实现隐藏信息的准确提取。

例如,基于生成对抗网络的可逆数据隐藏方法通过训练一个生成器网络和一个判别器网络来实现隐藏信息的嵌入和提取。

此外,一些基于更高级的数学方法的可逆数据隐藏技术也在研究中受到关注。

例如,基于整体优化的可逆数据隐藏方法将问题建模为求解一个最优化问题,通过对待嵌入媒体进行调整以最大程度地减小嵌入数据对图像的影响。

这些方法在容量和可感知性方面取得了一定的改进。

在实际应用中,可逆数据隐藏技术有着广泛的应用领域。

其中,数字版权保护领域是其重要应用之一。

例如,音频水印和图像水印技术利用可逆数据隐藏技术,为数字音频和图像添加特定的认证信息,以保护版权和防止侵权行为。

另外,隐写术也是可逆数据隐藏技术的一个重要应用领域。

隐写术通过将信息隐藏在另一种载体中,例如将一段文本隐藏在图片中,以实现秘密通信和信息保密。

可分离的密文域可逆信息隐藏

可分离的密文域可逆信息隐藏

可分离的密文域可逆信息隐藏柯彦;张敏情;张英男【期刊名称】《计算机应用研究》【年(卷),期】2016(33)11【摘要】针对当前密文域可逆信息隐藏技术可分离性差、载体恢复存在较大失真的问题,提出了一种可分离的密文域可逆信息隐藏方案,通过对LWE(learning with errors)公钥密码算法加密后数据的再编码,实现在密文的可控冗余中嵌入隐藏信息;嵌入信息后,使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,提取过程与解密过程可分离。

理论推导论证了本方案信息提取过程与嵌入后明文解密过程的可分离性与结果的正确性,仿真实验结果表明与现有算法相比,方案在实现可分离的密文域可逆信息隐藏的基础上充分保证了密文域隐写后的可逆性,并且方案的实现与原始载体种类无关,适用性较强。

%This paper proposed a novel scheme of separable reversible steganography in encrypted domain.Additional data can be embedded by recoding in the redundancy of cipher text.With embedded cipher text,the additional data can be extracted by using data-hiding key,and the original data can be recovered lossless by using encryption key,and the processes of extraction and decryption are separable.By deducing the error probability of the scheme,this paper mainly discussed parameters in the scheme which directly related to the scheme’s correctness,and obtaine d reasonable values of the parameters by experiments. The proposed scheme was based on encrypted domain,so it could apply to different kinds of mediavehicle.Experimental results demonstrate that the proposed scheme can better guarantee the reversibility losslessly than the previous separable methods.【总页数】4页(P3476-3479)【作者】柯彦;张敏情;张英男【作者单位】武警工程大学电子技术系网络与信息安全武警部队重点实验室,西安710086;武警工程大学电子技术系网络与信息安全武警部队重点实验室,西安710086;武警工程大学电子技术系网络与信息安全武警部队重点实验室,西安710086【正文语种】中文【中图分类】TP309.7【相关文献】1.抵抗唯密文攻击的可分离加密域可逆信息隐藏 [J], 黄梦雪; 和红杰; 陈帆2.图像插值空间完全可逆可分离密文域信息隐藏算法 [J], 王继军; 李国祥; 夏国恩; 孙泽锐3.基于秘密共享的可分离密文域可逆信息隐藏算法 [J], 周能;张敏情;林文兵4.基于Paillier的可分离密文域可逆信息隐藏 [J], 林文兵;张敏情;郭帅;孔咏骏5.基于预测误差双重编码的大容量密文域可逆信息隐藏算法 [J], 秦宝堃;郑洪英;肖迪因版权原因,仅展示原文概要,查看原文内容请购买。

可逆信息隐藏hs算法matlab

可逆信息隐藏hs算法matlab

可逆信息隐藏是指在保证原始载体数据不受损的情况下,将需要隐藏的信息嵌入到载体数据中,并且可以在需要时将隐藏的信息提取出来。

可逆信息隐藏的应用场景非常广泛,可以用于数字水印、版权保护、隐私保护等领域。

其中,HS算法是一种经典的可逆信息隐藏算法,而MATLAB是一种功能强大的科学计算软件,结合两者可以实现对图像信息的可逆隐藏和提取。

1. 可逆信息隐藏原理可逆信息隐藏是利用载体图像的一些隐含特性来隐藏需要传输的信息,在不损害载体图像质量的前提下,能够完整、准确地提取出隐藏的信息。

可逆信息隐藏主要包括隐写与加密两个主要过程。

隐写是指将需要隐藏的信息写入到载体图像中,而加密则是对隐藏的信息进行加密处理,增强信息的安全性。

2. HS算法原理HS算法是一种经典的可逆信息隐藏算法,其核心思想是利用图像的直方图来隐藏信息。

具体来说,HS算法首先对载体图像进行预处理,然后通过对直方图的调整来实现信息的隐藏。

在提取信息时,再根据调整后的直方图来还原隐藏的信息。

HS算法的优点是对图像没有任何损害,并且隐藏的信息可以完整提取出来。

3. MATLAB在可逆信息隐藏中的应用MATLAB作为一个功能强大的科学计算软件,提供了丰富的图像处理和加密算法库,非常适合用于可逆信息隐藏的实现。

利用MATLAB,可以方便地对图像进行处理、隐藏信息,并且提供了丰富的工具函数,能够直观地展示信息隐藏的效果。

4. 可逆信息隐藏HS算法在MATLAB中的实现通过MATLAB可以很方便地实现可逆信息隐藏HS算法。

需要对载体图像进行预处理,以便后续信息的隐藏。

利用HS算法将需要隐藏的信息写入到载体图像中,并对隐藏的信息进行加密处理。

在需要提取信息时,通过对载体图像的处理和对修改后的载体图像进行比对,可以成功地提取出隐藏的信息。

5. 代码示例以下是一个简单的MATLAB代码示例,演示了如何使用HS算法实现可逆信息隐藏:```matlab读取载体图像carrier_image = imread('carrier.png');进行预处理processed_image = preprocess(carrier_image);隐藏信息hidden_image = HS_algorithm(processed_image,'hidden_message');提取隐藏的信息extracted_message = extract_hidden_message(hidden_image);显示提取的信息disp(extracted_message);```通过以上代码示例,可以清晰地看到MATLAB如何便捷地实现了可逆信息隐藏HS算法的过程,并成功地提取出隐藏的信息。

基于插值图像的可逆信息隐藏算法研究的开题报告

基于插值图像的可逆信息隐藏算法研究的开题报告

基于插值图像的可逆信息隐藏算法研究的开题报告一、选题背景和意义随着数字化时代的来临,信息传递的方式也发生了巨大的变化,数字图像作为一种重要的信息载体,被广泛应用于各个领域。

然而,随着技术的不断发展,数字图像也面临着不少的安全问题,例如图像的隐私泄露和信息篡改等。

为了保护数字图像中的信息安全,信息隐藏技术逐渐应运而生。

信息隐藏是一种将秘密信息嵌入到覆盖介质中的技术,其中插入的秘密信息不会被轻易发现。

近年来,信息隐藏技术已经广泛应用于数字图像、音频、视频等领域中。

在数字图像领域中,信息隐藏技术已经广泛应用于版权保护、图像识别和加密传输等方面。

在信息隐藏领域中,可逆信息隐藏技术是一种非常受欢迎的技术,它不仅可以隐藏秘密信息,而且可以在不破坏图像原始信息的情况下恢复出嵌入的信息。

因此,可逆信息隐藏技术在军事、金融、电子商务等领域中具有重要的应用价值。

本研究的主要目的是基于插值图像的可逆信息隐藏算法的研究。

通过将秘密信息嵌入到插值图像的某些像素中,实现图像的可逆信息隐藏。

同时,研究采用的插值算法和算法参数对信息隐藏效果的影响,并探讨如何有效地评估可逆信息隐藏算法的性能。

二、研究内容和重点本研究的主要内容包括以下几个方面:1. 研究插值图像的可逆信息隐藏方法,分析图像插值算法的特征和嵌入策略的选择。

2. 探讨插值算法和算法参数对可逆信息隐藏效果的影响,包括算法的嵌入容量、信息传输速率、隐藏效果和隐蔽性等方面。

3. 设计并实现插值图像的可逆信息隐藏算法,对算法进行实验验证,并对算法的性能进行评价。

4. 探讨可逆信息隐藏算法的应用场景,例如版权保护、密文传输等。

三、研究方法和技术路线本研究采用以下方法:1. 研究文献综述法,通过查阅相关文献和资料来了解可逆信息隐藏技术的研究现状和发展趋势。

2. 数据采集方法,采集不同类型的数字图像数据,并进行图像预处理和插值处理。

3. 插值算法设计,根据实验需要选择合适的插值算法并进行设计,并设计相应的嵌入策略。

(绝对可运行)加密图像中的可逆数据隐藏算法matlab代码(基于张新鹏教授的算法)

(绝对可运行)加密图像中的可逆数据隐藏算法matlab代码(基于张新鹏教授的算法)

%This is the program of Reversible Data Hiding in Encrypted Domain clc;clear;%===============Read image===========================original_p=rgb2gray(imread('LENA.tif'));[m,n]=size(original_p);%==============Image encryption====================== random_bits=rand(m,n*8)<=0.5;%伪随机序列for i=1:mfor j=1:ns=0;for k=0:7b(k+1)=mod(fix(double(origi nal_p(i,j))/(2Ak)),2);eb(k+1)=xor(b(k+1),random_bits(i,8*j+k-7)); s=s+eb(k+1)*(2A k);endencrypted_image(i,j)=s;endendfigure(1);subplot(1,2,1);imshow(original_p);hold on;title('Original image','fontsize',16);subplot(1,2,2);encrypted_image=uint8(encrypted_image);imshow(encrypted_image);title('Encrypted image','fontsize',16);%================Data embedding======================size=8; %分块大小N=6;%置乱周期number1=3;number2=N-number1;lim_row=fix(m/size); %图像的分块数lim_col=fix(n/size); %图像的分块数bitts=3;watermessage=rand(lim_row,lim_col)<0.5; %水印信息pseudo_randomly for i=1:lim_rowfor j=1:lim_col block_image{i,j}=encrypted_image((size*i-size+1):size*i,(size*j-size+1):size*j); % 分块for k=1:sizefor t=1:sizeindex=arnold(k,t,size,number1);%arnold is permutateion function;arno_block_image{i,j}(index(1)+1,index(2)+1)=block_image{i,j}(k,t); end end%数据嵌入sum0=zeros(size/2,size); if watermessage(i,j)==0 for k=0:7bbb{k+1}=mod(fix(double(arno_block_image{i,j}(1:size/ 2,:))/(2你)),2);if k<bitts bbb{k+1}=~bbb{k+1};endsum0=sum0+bbb{k+1}*(2A k);enddata_image{i,j}=[sum0;double(arno_block_image{i,j}(size/ 2+1:size,:))];endsum1=zeros(size/2,size);if watermessage(i,j)==1for k=0:7 bbb{k+1}=mod(fix(double(arno_block_image{i,j}(size/ 2+1:size,:))/(2Ak)),2);if k<bittsbbb{k+1}=~bbb{k+1};endsum1=sum1+bbb{k+1}*(2Ak);enddata_image{i,j}=[double(arno_block_image{i,j}(1:size/ 2,:));sum1];endfor k=1:sizefor t=1:size index=arnold(k,t,size,number2);%arnold is permutateion function;re_data_image{i,j}(index(1)+1,index(2)+1)=data_image{i,j}(k,t);endend%合成嵌入数据后的图像data_en_image((size*i-size+1):size*i,(size*j-size+1):size*j)=re_data_image{i,j};endend%=====Encrypt image which contains data====for i=1:lim_row*sizefor j=1:lim_col*sizes=0;for k=0:7b(k+1)=mod(fix(data_en_image(i,j)/(2Ak)),2);eb(k+1)=xor(b(k+1),random_bits(i,8*j+k-7));s=s+eb(k+1)*(2A k);endde_data_image(i,j)=s;endendfigure(2);hold on;subplot(1,2,1);imshow(original_p);title('Original image','fontsize',16);subplot(1,2,2);imshow(uint8(de_data_image));title('Decrypted image contains data','fontsize',16);%直接解密图像的峰值信噪比sumsss=0;for i=1:lim_row*sizefor j=1:lim_col*size sumsss=(de_data_image(i,j)-double(original_p(i,j)))A2+sumsss;endendmse=sumsss/((lim_row*size)*(lim_row*size));psnr=10*log10(255A2 /mse);%======Extract data and recover image=======for i=1:lim_rowfor j=1:lim_col block_de_image{i,j}=de_data_image((size*i-size+1):size*i,(size*j-size+1):size*j);%分块for k=1:sizefor t=1:size index=arnold(k,t,size,number1);%arnold is permutateion function;ar_block_de_image{i,j}(index(1)+1,index(2)+1)=block_de_image{i,j}(k,t);endendsum0=zeros(size/2,size);sum1=zeros(size/2,size);for k=0:7bbbO{k+1}=mod(fix(ar_block_de_image{i,j}(1:size/ 2,:)/(2你)),2);bbb1{k+1}=mod(fix(ar_block_de_image{i,j}(size/ 2+1:size,:)/(2A k)),2);if k<bittsbbb0{k+1}=~bbb0{k+1};bbb1{k+1}=~bbb1{k+1};endsum0=sum0+bbb0{k+1}*(2Ak);sum1=sum1+bbb1{k+1}*(2Ak);endar_H0_image{i,j}=[sum0;ar_block_de_image{i,j}(size/ 2+1:size,:)];ar_H1_image{i,j}=[ar_block_de_image{i,j}(1:size/ 2,:);sum1];for k=1:sizefor t=1:size index=arnold(k,t,size,number2);%arnold is permutateion function;H0_image{i,j}(index(1)+1,index(2)+1)=ar_H0_image{i,j}(k,t);H1_image{i,j}(index(1)+1,index(2)+1)=ar_H1_image{i,j}(k,t);endendf0=0;f1=0;for u=2:size-1for v=2:size-1f0=f0+abs(H0_image{i,j}(u,v)-(H0_image{i,j}(u-1,v)+H0_image{i,j}(u,v-1)+H0_image{i,j}(u+1,v)+H0_image{i,j}(u,v+1))/4);f1=f1+abs(H1_image{i,j}(u,v)-(H1_image{i,j}(u-1,v)+H1_image{i,j}(u,v-1)+H1_image{i,j}(u+1,v)+H1_image{i,j}(u,v+1))/4);endendif (f0-f1)<0extract_bits(i,j)=0; recover_image(size*i-size+1:size*i,size*j-size+1:size*j)=H0_image{i,j};elseextract_bits(i,j)=1; recover_image(size*i-size+1:size*i,size*j-size+1:size*j)=H1_image{i,j};endendendfigure(3);subplot(1,2,1);imshow(original_p);hold on;title('Original image','fontsize',16); subplot(1,2,2);recover_image=uint8(recover_image); imshow(recover_image);hold on; title('Recovered image','fontsize',16);%==============analysis============ diff=original_p(1:lim_row*size,1:lim_col*size)-recover_image;counts=0;for i=1:lim_rowfor j=1:lim_col block_diff{i,j}=diff((size*i-size+1):size*i,(size*j-size+1):size*j); %分块if extract_bits(i,j)~=watermessage(i,j) block_diff{i,j}=ones(size,size)*255;counts=counts+1;else block_diff{i,j}=original_p((size*i-size+1):size*i,(size*j-size+1):size*j);end diff_image((size*i-size+1):size*i,(size*j-size+1):size*j)=block_diff{i,j};endend figure(4); imshow(diff_image); hold on;%title('Blocks of incorrect','fontsize',16); %错误率与分块大小的关系rate=counts/((lim_row)*(lim_col))。

基于魔盾--密文域可逆信息隐藏算法在图像秘密共享中的应用

基于魔盾--密文域可逆信息隐藏算法在图像秘密共享中的应用

基于魔盾--密文域可逆信息隐藏算法在图像秘密共享中的应用摘要:为增强当前密文域可逆信息隐藏算法中携密密文图像的容错性与抗灾性,以解决遭受攻击或损坏时无法重构原始图像和提取秘密信息的问题,本文研究一种基于图像秘密共享的算法。

首先,将加密图像划分为n份大小相同的携密密文图像。

在划分过程中,利用拉格朗日插值多项式中的随机量作为冗余信息,并建立了秘密信息与多项式各项系数之间的映射关系。

这样,在可逆嵌入过程中,通过修改加密过程的内置参数,实现了秘密信息的嵌入。

当收集到k份携密密文图像时,可以无损地恢复原始图像并提取秘密信息。

这种算法不仅增强了携密密文图像的容错性与抗灾性,而且在不降低秘密共享安全性的基础上,提高了算法的嵌入容量。

因此,它能够确保载体图像和秘密信息的安全性。

关键词:网络空间安全;密码学;可逆信息隐藏;密文域引言:近年来,随着云环境下信息安全与隐私保护要求的提升,对于在密文数据中进行信息管理和隐蔽通信的需求也逐渐增加。

密文域可逆信息隐藏(RDH-ED)作为信息隐藏技术的重要分支,具有在密文数据中嵌入秘密信息并无损地恢复原始数据的能力。

将密文域信息处理技术与信息隐藏技术相结合,既能实现信息加密保护,又能传递秘密信息,因此受到广泛关注。

目前,RDH-ED算法主要分为三类:基于加密后生成冗余(VRAE)、基于加密前生成冗余(VRBE)和基于加密过程冗余(VRIE)的密文域嵌入方案。

VRAE算法通过密文无损压缩或同态加密技术生成冗余,但存在嵌入率低和可分离性差的问题。

改进方法包括基于流密码加密和可分离的嵌入算法,它们提高了嵌入率和可分离性。

另外,VRBE利用加密前的预处理生成冗余,但要求图像所有者执行相关操作,应用受限。

VRIE则通过发掘加密过程中的冗余信息制定嵌入策略。

现有的RDH-ED算法主要利用载体图像的冗余进行秘密信息的嵌入,但受到原始载体的限制。

此外,当携密密文受到攻击或损坏时,无法准确提取嵌入信息和无损地恢复原始图像。

基于压缩感知的图像加密与密文域信息隐藏算法研究

基于压缩感知的图像加密与密文域信息隐藏算法研究

基于压缩感知的图像加密与密文域信息隐藏算法研究基于压缩感知的图像加密与密文域信息隐藏算法研究摘要:随着传输和存储设备的发展,图像数据的安全性问题引起了广泛关注。

为了满足图像加密和信息隐藏的需求,在现有技术的基础上,本文提出了一种基于压缩感知的图像加密与密文域信息隐藏算法。

该算法结合了压缩感知和信息隐藏的特点,对图像进行加密并在密文域中隐藏额外信息,以实现数据的安全传输和保护。

1. 引言随着互联网的快速发展和网络传输的广泛使用,图像的隐私保护和传输安全性逐渐成为人们关注的焦点。

目前已有许多图像加密和信息隐藏的技术,但仍存在一些问题,如安全性差、传输效率低、隐藏容量有限等。

因此,本文提出了基于压缩感知的图像加密与密文域信息隐藏算法,以解决这些问题。

2. 压缩感知压缩感知是一种从稀疏表示重构信号的方法,它在压缩和恢复信号中减少采样数,实现高效的数据压缩和重构。

该方法依赖于信号的稀疏性,并使用稀疏表示模型将原始信号恢复出来。

在图像加密与信息隐藏中,压缩感知可以用于对图像进行安全压缩和保护。

3. 图像加密算法在本文中,我们采用一种基于混沌加密和置乱的方法对图像进行加密。

首先,基于混沌映射对图像进行像素级的置乱操作,破坏了图像的空间统计特性。

然后,将混沌映射的结果应用于图像的灰度分量,实现图像的加密处理。

通过这种加密方法,可以有效保护图像的隐私信息。

4. 密文域信息隐藏算法在图像加密的基础上,本文还提出了一种密文域信息隐藏的算法。

该算法通过在图像的密文域中隐藏额外的信息,实现对数据的隐蔽传输和保护。

具体而言,首先将要隐藏的信息转换为二进制数据,并根据加密密钥进行加密。

然后,将加密后的数据嵌入到图像的密文中,利用其空域的稀疏性进行隐藏。

最后,接收端通过提取嵌入的数据并进行解密,获取隐藏的信息。

5. 实验与结果为了验证所提出算法的有效性,我们在一些常见的图像数据集上进行了实验。

实验结果显示,所提出的基于压缩感知的图像加密与密文域信息隐藏算法在保证图像质量的同时,实现了高效的数据传输和保护。

基于混沌系统的图像可逆信息隐藏算法

基于混沌系统的图像可逆信息隐藏算法
Ab t a t A o e g v ri l aa h d n l o i m a e n c a t y tm r p s d wh c n b e ee a t e o e y o t e sr c: n v l ma er e s ed t i i g ag r h b s do h o i s se i p o o e , i e b t c s ih e a lst x c c v r f h r h
法 等 [0 4] 如 Ni 人 “ 从 提 高 信 息 嵌 入 容 量 的 角 度 提 出 了 -。例 1 等 ” 采 用 3 最 大 值 和 最 小 值 点 进 行 信 息 隐 藏 ,该 方 法 能 够 隐 藏 个 比基 本 灰 度 直 方 图 算 法 更 多 的 信 息 。 是 统 计 分 析 结 果 表 明 , 但 该方法运算量较 大, 需要 记 忆 的 嵌 入 提 取 条 件 相 对 较 多 , 时 同 可 能 存 在 溢 出造 成 图 像 无 法 完 全 复 原 。 对 上 述 缺 点 , 针 高铁 杠 等人 提 出 了针 对 图像 自身 特 征 对 其 进 行 分类 , 据 图像 模 式进 根 行 信 息 嵌 入 的方 法 , 得 了较 好 的 效 果 。 了进 一 步 提 升 嵌 取 为 入信 息容 量 , 巧 论 等 人 提 出 了采 用 多个 连 续 零 值 点 与 峰值 像 顾 素 匹配 进 行 嵌入 信 息 的算 法 , 真 结 果表 明该 算 法 能 够 嵌 入 更 仿 多 的 信 息 “。为 了 确 保 嵌 入 信 息 的 安 全 性 , 立 宗 等 “提 出 了 李 采 用 混 沌 系 统 对 嵌 入 信 息 进 行 加 密 的 算 法 ,使 得 系 统 具 有 一
定的安全性 , 但是实现大容量 信息嵌入 , 需要多次扫描原始 图

基于预测差值的医学图像可逆信息隐藏

基于预测差值的医学图像可逆信息隐藏

基于预测差值的医学图像可逆信息隐藏范鑫惠; 李辉【期刊名称】《《北京化工大学学报(自然科学版)》》【年(卷),期】2019(046)002【总页数】7页(P83-89)【关键词】可逆信息隐藏; 医学图像; 中值边缘预测; 预测差值【作者】范鑫惠; 李辉【作者单位】北京化工大学信息科学与技术学院北京100029【正文语种】中文【中图分类】TP391引言信息隐藏是将受保护的信息嵌入到载体中,可逆信息隐藏技术是其中一个重要的分支,不仅能完整提取嵌入信息,同时可无损恢复载体。

近年来随着医疗数字化进程的推进,海量的医学图像在网络上传播,传输过程中任何的误差都有可能导致误诊,而且如果在医学图像中嵌入了病人的诊断信息,则需要很高的嵌入量。

普通的嵌入算法在嵌入大量信息的同时,会不可避免地使解密后的图像出现一定程度的失真。

因此,对于具有高嵌入量和高精度要求的医学图像,需采用可逆信息隐藏算法,保证原图像和解密后图像的一致性。

目前的可逆信息隐藏方法主要有3 类:无损压缩[1-4]、图像直方图平移[5-7]和差值扩展[8-11]。

基于无压缩的可逆算法实现简单,但在嵌入容量上不具有优势而且容易带来图像失真;基于直方图的可逆算法虽然保证了图像精度,但嵌入量仍达不到令人满意的效果。

因此研究者开发了利用相邻像素之间的相关性嵌入秘密信息的差值扩展技术[8],在传统的差值扩展技术的基础上,提出了基于预测差值的可逆算法。

张丽娜[9]采用平均值预测算法生成预测差值,利用待预测像素点周围的8 个像素进行预测,预测准确度有所提高,但嵌入量减小;Hong等[10]采用中值边缘预测(median edge detection prediction,MPE)算法生成预测差值,再根据预测差值的分类对像素点进行平移或保持不变,虽然提高了嵌入量,但未对像素值为0 和255 的像素点进行操作,仍不能满足医学图像高嵌入量的要求。

本文基于文献[10]中的MPE 算法,结合医学图像的特点,提出一种基于预测差值的医学图像可逆信息隐藏算法。

基于数据隐藏的可逆图像视觉变换算法

基于数据隐藏的可逆图像视觉变换算法

基于数据隐藏的可逆图像视觉变换算法唐洪祥;吴昊天【摘要】提出了一种新的基于可逆数据隐藏的图像加密算法,解决了已有算法过程复杂、信息嵌入量大、还原原始图像时产生失真等问题.利用图像中像素值最高位(MSB)对灰度影响最大的特点,将秘密图像的MSB位平面替换为事先选定的参考图像的MSB位平面,以掩饰秘密图像的视觉内容.提出的算法需要保存恢复原始图像所需的信息,采用基于直方图变换的可逆数据隐藏算法嵌入图像视觉变换信息,可以提高信息嵌入容量,并能根据提取的信息无损地还原出原始图像.【期刊名称】《传感器与微系统》【年(卷),期】2018(037)009【总页数】4页(P125-128)【关键词】图像视觉变换;像素值;最高位;嵌入容量;可逆数据隐藏【作者】唐洪祥;吴昊天【作者单位】江南大学数字媒体学院,江苏无锡214122;华南理工大学计算机科学与工程学院,广东广州510006【正文语种】中文【中图分类】TP309.20 引言可逆图像视觉变换技术是图像加密技术中重要的研究方向,可将原始图像转换成加密图像,并在加密图像中嵌入相应的变换信息,以便在恢复图像时能够根据变换信息无失真地恢复出原始图像。

文献[1]提出了一种基于影像镶嵌的图像视觉变换方法(secret-fragment-visible mosaic images),可以生成视觉上和参考图像相似的加密图像,并能够无失真地恢复原始图像,但只能从特定的图像数据库中选取参考图像。

文献[2]对此进行改进,分割后的图像块可以作0°,90°,180°或者270°旋转,每个原始图像块能够通过近可逆的颜色变换算法[3],使得产生的结果图像和原始图像的相似程度更高,但该方法仍不可逆。

为了让用户能较好地对图像信息加密,并将加密图像无失真地还原出原始图像,本文提出了一种可逆图像视觉变换算法,利用可逆数据隐藏算法[4~9]将图像变换信息嵌入到加密图像中,按照变换过程逆序操作,即可无失真地恢复出原始图像。

密文域可逆信息隐藏综述

密文域可逆信息隐藏综述
EN J YI I DU
h t t p : / / w w w . j o c a . e n
D O I : 1 0 . 1 1 7 7 2 / j . i s s n . 1 0 0 1 - 9 0 8 1 . 2 0 1 6 . 1 1 . 3 0 6 7
密 文 域 可 逆 信 息 隐藏 综述
KE Y a n’ ,Z HANG Mi n q i n g ,L I U J i a ,YANG Xi a o y u a n
( K e y L a b o r a t o r y o f N e t w o r k a n d I n f o r ma t i o n S e c u i r t y u n d e r C h i n e s e P e o p l e ' s A r m e d P o l i c e F o r c e , E n g i ee n r i n g U n i v e r s i t y fC o h i n e s e P e o p l e s ' A r m e d P o l c i e F o r c e ,X i ’ a f t S h a a n x i 7 1 0 0 8 6 ,C h i n a )
J o u r n a l o f Co mp u t e r Ap p l i c a t i o n s
I S S N 1 o o1 . 9 0 8 1
2 0 1 6 — 1 1 . 1 0
计 算机 应用, 2 0 1 6 , 3 6 ( 1 1 ) : 3 0 6 7—3 0 7 6 , 3 0 9 2 文章编号 : 1 0 0 1 - 9 0 8 1 ( 2 0 1 6 ) 1 1 - 3 0 6 7 — 1 0

密文域可逆信息隐藏综述

密文域可逆信息隐藏综述

密文域可逆信息隐藏综述作者:柯彦张敏情刘佳杨晓元来源:《计算机应用》2016年第11期摘要:可逆信息隐藏是信息隐藏技术的新兴研究方向,密文域可逆信息隐藏作为加密域信号处理技术与信息隐藏技术的重要结合点,对于数据处理过程中的信息安全可以起到双重保险的作用,尤其随着云服务的推广,密文域可逆信息隐藏是实现云环境下隐私保护的研究重点之一。

针对当前密文域可逆信息隐藏技术的技术要求,介绍了该技术的产生发展背景,指出并分析了当前的技术难点,通过对各种类型代表性算法的研究,对密文域可逆信息隐藏技术进行了系统的分类,分析了不同嵌入方式的技术特点、实现框架与应用上的局限性。

最后,结合密文域可逆信息隐藏的技术需求与难点,提出几点该领域未来的热点方向。

关键词:信息安全;信息隐藏;可逆信息隐藏;密文域中图分类号:TP309.7文献标志码:A文章编号:1001-9081(2016)11-3067-100 引言信息隐藏技术自20 世纪 90 年代诞生以来,在隐私、版权保护等信息安全领域发挥的作用日益增强[1-3],传统的信息隐藏通常是非可逆信息隐藏,嵌入过程会给原始载体带来永久性失真,这在一些对数据认证要求高,同时需要无失真恢复出原始载体的应用场合是不可接受的,如云环境下加密数据标注、远程医学诊断、司法取证等。

为了兼顾信息隐藏与原始载体的无失真恢复,可逆信息隐藏技术被提出,要求在嵌入隐藏信息后可以无差错恢复出原始载体[4]。

可逆信息隐藏根据载体是否加密分为密文域与非密文域两类,其中密文域可逆信息隐藏用于嵌入的载体是经过加密的,嵌入信息后仍然可以无差错解密并恢复出原始载体[5],密文域可逆信息隐藏技术与信息隐藏技术的分类关系如图1所示。

现有的综述文献[6-7]已对可逆信息隐藏的技术现状进行说明。

文献[6]根据可逆信息隐藏的不同应用领域将当前的算法分为6类:1)空域算法;2)压缩域算法;3)图像半脆弱认证领域算法;4)图像对比增强算法;5)图像加密域算法;6)其他数字载体类算法(视频、音频等)。

JPEG图像多域可逆信息隐藏及载荷分配算法

JPEG图像多域可逆信息隐藏及载荷分配算法

JPEG图像多域可逆信息隐藏及载荷分配算法殷赵霞;郭红念;杜洋;马文静;吕皖丽;张新鹏【期刊名称】《计算机研究与发展》【年(卷),期】2022(59)8【摘要】信息隐藏技术通过修改数字媒体信号嵌入附加信息而不影响媒体本身的使用价值;可逆信息隐藏不仅可以隐藏并提取附加信息,还可以无失真地恢复载体,是当前研究热点.针对应用最广泛的图像格式JPEG(joint photographic experts group),其可逆信息隐藏方法可分2类:1)离散余弦变换(discrete cosine transform,DCT)系数域修改,会导致文件扩展和视觉质量失真;2)熵编码域修改,生成的载密图像与原始图像相比无信号失真,但载荷有限且载荷越高往往文件扩展越严重.针对这2类方法存在的问题,设计了一种JPEG图像多域可逆信息隐藏算法,同时考虑DCT系数域修改和熵编码域修改来嵌入附加信息.由于2个域的修改对视觉质量失真和文件扩展的影响不同,因此研究重点在于载荷的合理分配.首先分析了在熵编码域嵌入信息时引起文件扩展的原因;然后据此设计基于VLC频率直方图的载荷分配算法以最小化文件扩展和视觉质量失真.实验结果表明:所提算法在文件扩展和视觉质量方面明显优于现有的方法.【总页数】10页(P1831-1840)【作者】殷赵霞;郭红念;杜洋;马文静;吕皖丽;张新鹏【作者单位】智能计算与信号处理教育部重点实验室(安徽大学);复旦大学计算机科学技术学院【正文语种】中文【中图分类】TP309【相关文献】1.一种JPEG图像的可逆信息隐藏算法2.一种抗JPEG压缩和掩密分析的空间域图像信息隐藏算法3.基于弹载遥测图像加密域的可逆信息隐藏算法4.基于图像秘密共享的密文域可逆信息隐藏算法5.一种密文域医学图像可逆信息隐藏算法因版权原因,仅展示原文概要,查看原文内容请购买。

医学图像的多隐藏器秘密共享可逆信息隐藏

医学图像的多隐藏器秘密共享可逆信息隐藏

第 22卷第 3期2023年 3月Vol.22 No.3Mar.2023软件导刊Software Guide医学图像的多隐藏器秘密共享可逆信息隐藏孙昊,秦健豪,李文沛,石慧(辽宁师范大学计算机与信息技术学院,辽宁大连 116021)摘要:云存储等技术在给人们生活带来便利的同时,也给隐私安全带来了巨大隐患。

可逆信息隐藏技术广泛应用于保护用户云服务器端数据安全。

针对云环境中医学图像易遭受攻击的问题,提出一种基于秘密共享和多隐藏器的对比度增强的医学图像可逆信息隐藏算法。

该算法首先通过对图像进行直方图拉伸实现对比度增强,提高了嵌入容量和图像质量;然后利用不同的直方图嵌入方法将隐私数据分别隐藏到医学图像ROI/RONI区域中;最后使用秘密共享技术将图像加密成与其大小相同的多个不同加密图像,并将它们分别发送给多个不同数据隐藏器进行隐藏,即使某些数据隐藏器受到攻击或发生背叛,也可以从剩余数据隐藏器中收集足够数量的标记加密图像来恢复原始图像。

实验结果表明,与相关算法相比,所提算法嵌入率最高提升了568.56%,最低也提高了33.39%;加密过后的Share图像相关性低至0.001 2;含密图像的RCE、PSNR、SSIM和NC的平均值分别高达0.524 5、30.08、0.949 1和0.999 6。

与相关算法相比,该算法在综合性能方面有明显优势。

关键词:可逆信息隐藏;秘密共享;加密图像;隐私保护DOI:10.11907/rjdk.222210开放科学(资源服务)标识码(OSID):中图分类号:TP391 文献标识码:A文章编号:1672-7800(2023)003-0078-11Reversible Information Hiding Based on Secret Sharing of MultipleHiding Devices in Medical imagesSUN Hao, QIN Jian-hao, LI Wen-pei, SHI Hui(School of Computer and Information Technology, Liaoning Normal University, Dalian 116021, China)Abstract:Cloud storage and other technologies not only bring convenience, but also bring huge risks in terms of security. Reversible informa⁃tion hiding technology has attracted more and more attention from researchers and has been widely used to protect the privacy of users′ cloud server data. Aiming at the problem that medical images are vulnerable to attack, a reversible medical image information hiding algorithm based on secret sharing and contrast enhancement of multiple hiders is proposed. Firstly, histogram stretching is used to enhance the contrast and im⁃prove the embedding capacity and image quality. Then, different histogram embedding methods are used to hide the private data in the ROI/ RONI region of the medical image. Finally, the secret sharing technology is used to encrypt the image into a number of different encrypted im⁃ages of the same size, and then send them to a number of different data hiders for data hiding. Even if some data hiders are attacked or be⁃trayed, the original image can be recovered by collecting a sufficient number of marked encrypted images from the remaining data hiders. The experimental results show that the embedding rate of the proposed algorithm is improved by 568.56% at the highest and 33.39% at the lowest compared with the related algorithm. After encryption, Share image correlation is as low as 0.001 2; The average values of RCE, PSNR, SSIM and NC with dense images are as high as 0.524 5, 30.08, 0.949 1 and 0.999 6. Compared with related algorithms, this algorithm has obvious advantages in comprehensive performance.Key Words:reversible data hiding; secret sharing; encrypted images; privacy protection收稿日期:2022-10-15基金项目:国家自然科学基金项目(61976109,62006108,61601214,61877007);辽宁省振兴人才计划项目(XLYC2006005);辽宁省教育厅项目(WQ2020014);辽宁省科研项目(LJKZ0963)作者简介:孙昊(2002-),男,CCF会员,辽宁师范大学计算机与信息技术学院学生,研究方向为信息隐藏、数字水印、图像处理等;秦健豪(2002-),男,CCF会员,辽宁师范大学计算机与信息技术学院学生,研究方向为信息隐藏、数字水印、图像处理等;李文沛(2002-),女,辽宁师范大学计算机与信息技术学院学生,研究方向为信息隐藏、数字水印、图像处理等;石慧(1981-),女,博士,CCF会员,辽宁师范大学计算机与信息技术学院副教授、硕士生导师,研究方向为信息隐藏、数字水印、图像处理等。

信息隐藏的原理

信息隐藏的原理

信息隐藏的原理信息隐藏是一种在传输或存储的数字信息中秘密地嵌入,使被隐藏的信息及其载体在没有特殊设备或者是技术支持的情况下不被观察到而获取的技术。

信息隐藏的目的是为了把利用数字信息媒介传输或存储的信息得以保护,保护信息被改变、查看甚至被传播。

二、信息隐藏的原理1、隐写原理隐写原理是最早开发出的一种信息隐藏技术,也称为藏信技术.它是利用一些可以被隐藏在另一个信息流中的信息,而这些内容对客观的观察是不可见的。

2、压缩隐写原理压缩隐写原理是利用压缩算法将隐藏的信息嵌入到载体图像中,并不影响图像的内容,使得被隐藏的信息不可见。

3、复杂性管理原理复杂性管理原理是基于压缩算法的一种新的信息隐藏技术,它将被隐藏的信息嵌入到载体影像中,使其可以被观察到,而不影响载体图像的内容。

它可以提高图像的复杂性,使被隐藏的信息抵抗被发现的风险。

4、数学变换原理数学变换原理是一种新的信息隐藏技术,它利用数学变换的方法将被隐藏的信息嵌入到载体图像中,使其可以被观察到,并且不影响载体图像的内容。

此外,它还可以有效降低伪造和篡改的可能性,使被隐藏的信息抵抗被发现的风险。

三、信息隐藏的应用1、文件加密文件加密技术可以让发送者在发布信息时能够安全地保护信息,确保其只能被授权者获取。

2、文件完整性验证信息隐藏技术可以被用来实现文件完整性验证,即通过将文件的指纹等用信息隐藏技术嵌入到图像中,以便在文件传输过程中可以实时监测文件的完整性。

3、数字水印数字水印使得图像中记录着一些可以被用于识别或验证图像真伪的信息。

这些信息隐藏在图像内容中,并可以被安全地保护,使得图像在传输过程中不受篡改。

压缩文件解密的原理

压缩文件解密的原理

压缩文件解密的原理
压缩文件解密的原理取决于使用的压缩算法。

一般情况下,压缩算法使用两种基本原理来减小文件的大小:去除重复信息和使用更简洁的方式来表示数据。

在解密时,首先需要将压缩文件还原成原始的压缩数据。

这可以通过解析压缩文件的文件头和元数据来完成。

然后,根据压缩算法的原理,采取逆向的操作来还原被压缩的数据。

例如,最常见的压缩算法之一是Deflate算法,它是一种无损的压缩算法,常用于ZIP压缩格式。

Deflate算法采用两种基本技术来压缩文件:LZ77和霍夫曼编码。

LZ77算法通过查找并替换重复出现的数据来减少文件大小,而霍夫曼编码则使用较短的编码表示高频率的字符,进一步减小文件的大小。

在解密Deflate压缩文件时,首先需要解析文件头和元数据以了解压缩算法和压缩参数。

然后,根据Deflate算法的逆向操作,使用LZ77解码来还原压缩数据的重复信息,并使用反向的霍夫曼解码操作来还原原始数据。

最后,将还原的原始数据重新组合成原始文件。

总而言之,压缩文件解密的原理取决于所使用的压缩算法的原理,需要了解压缩算法的操作和参数,并采取相应的逆向操作来还原被压缩的数据。

基于预测误差位平面压缩的密文图像可逆信息隐藏

基于预测误差位平面压缩的密文图像可逆信息隐藏

基于预测误差位平面压缩的密文图像可逆信息隐藏
吴友情;马文静;殷赵霞;彭银银;张新鹏
【期刊名称】《通信学报》
【年(卷),期】2022(43)8
【摘要】为进一步提升密文图像可逆信息隐藏算法性能,提出预测误差位平面联合编码无损压缩算法,可更充分地利用图像冗余,以预留更多可嵌入空间。

图像所有者首先计算图像的预测误差,将预测误差位平面划分为相同大小的非重叠块,接着将其按块进行重新排列,利用游程编码和哈夫曼编码压缩重排后的比特流以预留空间。

信息隐藏者在加密图像的预留空间中嵌入信息。

在接收端,合法接收者能无损并可分离地提取信息和恢复图像。

实验结果表明,所提算法充分利用位平面分布特性,获得了高嵌入性能,在BOSSbase和BOWS-2图像集中平均嵌入率达到3.763 bpp 和3.642 bpp,比同类算法至少提升0.081 bpp和0.058 bpp。

【总页数】12页(P219-230)
【作者】吴友情;马文静;殷赵霞;彭银银;张新鹏
【作者单位】合肥师范学院计算机学院;安徽大学多模态认知计算安徽省重点实验室;华东师范大学通信与电子工程学院;合肥工业大学计算机与信息学院;复旦大学计算机科学与技术学院
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于插值预测误差的密文域可逆信息隐藏
2.基于位平面压缩的密文医学图像可逆信息隐藏算法
3.基于位平面分割的密文域可逆信息隐藏算法
4.基于位平面无损压缩的密文域可逆信息隐藏
5.基于预测误差双重编码的大容量密文域可逆信息隐藏算法
因版权原因,仅展示原文概要,查看原文内容请购买。

密文域可逆信息隐藏研究进展及技术难点分析

密文域可逆信息隐藏研究进展及技术难点分析

密文域可逆信息隐藏研究进展及技术难点分析
涂广升;孔咏骏;宋哲超;叶康
【期刊名称】《广西师范大学学报(自然科学版)》
【年(卷),期】2024(42)2
【摘要】密文域可逆信息隐藏技术融合了加密技术和信息隐藏技术的双重优势,旨在实现公开信道上数据内容的隐私保护和信息的可逆嵌入功能,以应对云环境下日益复杂的用户应用需求。

本文从密态数据管理、情报隐蔽通信、军事协同作战、技术融合创新4个应用场景分析密文域可逆信息隐藏的研究价值,根据信息嵌入与数据加密的操作关系对密文域可逆信息隐藏分类,对不同嵌入框架下的技术发展进行阐述和总结。

同时,从嵌入性能提升、可分离性实现、图像的加密安全性、满足云环境下的应用需求4个方面对密文域可逆信息隐藏的技术难点进行剖析,并对后续研究方向进行分析和展望。

【总页数】15页(P1-15)
【作者】涂广升;孔咏骏;宋哲超;叶康
【作者单位】网络与信息安全武警部队重点实验室(中国人民武装警察部队工程大学);中国人民武装警察部队福建总队;中国人民武装警察部队重庆总队
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.密文域可逆信息隐藏研究进展及评述
2.基于自适应MSB与差值预测的大容量密文域可逆信息隐藏算法
3.基于双域联合编码和秘密共享的密文域可逆信息隐藏
4.基于块分类的密文域多重嵌入可逆信息隐藏算法
5.基于预测误差与位平面编码的密文域可逆信息隐藏算法
因版权原因,仅展示原文概要,查看原文内容请购买。

异或-置乱框架下邻域预测加密域可逆信息隐藏

异或-置乱框架下邻域预测加密域可逆信息隐藏

异或-置乱框架下邻域预测加密域可逆信息隐藏鄢舒;陈帆;和红杰【摘要】为提高加密图像的安全性和解密图像质量,提出一种异或-置乱框架下邻域预测加密域可逆信息隐藏算法.异或-置乱加密能同时保护原始像素的统计信息和位置信息,减小图像内容泄露的风险.基于密钥伪随机选择加密像素并替换选择像素的最高有效位实现秘密信息的隐藏.图像解密阶段,采用邻域预测推断可能的携密像素并对其像素值进行修正以提高解密图像的质量.图像恢复阶段,利用5个邻域模板计算携密像素的波动性以推断携密像素的最高有效位是否被改变.分析讨论了阈值选取和预测的准确性,对比分析了异或-置乱加密与异或加密生成的加密图像的内容安全性.实验结果表明:所提的邻域预测方法能正确预测出96%以上的携密像素.与现有同类算法相比,所提算法不仅提高了加密图像内容的安全性,而且相同嵌入容量下解密图像的质量高出同类算法5~23dB.【期刊名称】《计算机研究与发展》【年(卷),期】2018(055)006【总页数】11页(P1211-1221)【关键词】信息隐藏;可逆信息隐藏;邻域预测;图像加密;隐私保护【作者】鄢舒;陈帆;和红杰【作者单位】信号与信息处理四川省重点实验室(西南交通大学) 成都611756;信号与信息处理四川省重点实验室(西南交通大学) 成都611756;信号与信息处理四川省重点实验室(西南交通大学) 成都611756【正文语种】中文【中图分类】TP309数字图像可逆信息隐藏是一种在原始图像中可逆地隐藏附加数据,并且在数据提取后原始图像可以被无损重建的技术[1-4].云服务的发展对数字图像可逆信息隐藏提出了新要求.一方面,加密者(如数字图像的拥有者)上传云服务器的可能是数字图像的加密版本,以保护个人隐私;另一方面,隐藏者(如云服务管理者)需要在加密图像中嵌入相关信息(如版权、摘要等),为加密图像的管理、检索等提供方便.为此,加密域可逆信息隐藏(reversible data hiding in encrypted image, RDH-EI)成为信息隐藏技术的研究热点之一.根据图像加密的方法,现有RDH-EI算法可分为对称加密域和非对称(公钥)加密域可逆信息隐藏.基于公钥加密系统的RDH-EI算法或利用加密算法的同态性隐藏信息[5-6],或利用加密算法引入信息冗余[7-8].基于对称加密系统的RDH-EI算法一般采用流密码加密图像,利用图像的空间相关性重建原始图像,可分为联合RDH-EI[9-12]和可分离联合RDH-EI[13-18]两类.与联合RDH-EI算法相比,可分离RDH-EI算法提取秘密信息时仅需要隐藏密钥,实现了加密者和隐藏者独立操作、互不干扰,扩大了RDH-EI的使用范围,得到了研究者的广泛关注.现有可分离RDH-EI可分为两大类:1)在加密前对图像进行预处理,保留原始图像的部分特征,为信息隐藏预留空间[13-15].这类加密前预留空间的算法信息隐藏容量大,可以实现无差错提取隐藏信息和无损恢复原始图像.不过,该类方法不便于用户操作,即除了图像加密操作外,还需要对原始图像进行预处理.2)对加密后的图像直接进行信息隐藏.2012年,Zhang[16]提出基于压缩的可分离RDH-EI算法,用户根据加密密钥按位异或加密图像,隐藏者对加密像素伪随机分组,通过压缩每组像素的低位为信息隐藏预留空间.文献[16]实现了信息提取与图像解密恢复的可分离,能无差错提取出秘密信息,得到高质量的解密图像和恢复图像.不过,Zhang算法在已知加密密钥和隐藏密钥条件下也很难无损重建原始图像.为提高RDH-EI算法无损重建原始图像的概率,Wu等人[17]提出一种基于预测误差的可分离RDH-EI算法,通过替换加密像素的高位隐藏信息,基于预测误差的方法重建原始图像.Wu等人[17]的可分离RDH-EI算法(以下简称Wu算法)提高了信息隐藏容量和无损重建原始图像的概率.不过,Wu算法解密图像质量较低,即使嵌入率低至约0.016 bpp(bit per pixel),平滑图像(如Lena)和纹理图像(如Baboon)的解密图像与原始图像的PSNR分别仅为35 dB和24 dB左右.保存在云服务器的图像数据可能“严重受损”对用户来说是很难接受的.因此,如何提高可分离RDH-EI 算法的解密图像质量是RDH-EI研究要解决的关键问题之一.另一方面,现有基于流密码加密的RDH-EI算法一般采用按位异或(XOR)的方式加密原始图像,此种加密方法有潜在的安全风险:按位异或加密原始图像改变了原始像素值,加密后的像素值随机分布于[0,255],但是原始像素的位置并未改变.如果攻击者获得多幅用相同秘钥生成的加密图像和其中1幅加密图像对应的原始图像,那么无需加密密钥,攻击者也能推断出加密密钥流.因此,基于相同加密密钥XOR 加密生成的密文图像存在内容泄露的风险.为提高加密图像的安全性,Huang等人[18]提出了一种新的图像加密框架,一方面图像块中的所有像素采用相同流密码按位异或加密,使其保留原始图像的局部相关性,便于使用现有可逆信息隐藏算法在加密域隐藏信息.另一方面,对分块异或加密图像以图像块为单位进行置乱,以提高加密图像的安全性.不过,正如文献[18]所指出的,该算法的加密图像以图像块为单位进行位置置乱,但处于同一图像块中的像素位置和相关性都不改变,仍然存在信息泄露的不安全隐患.为提高可分离RDH-EI算法的安全性和解密图像质量,本文提出一种异或-置乱框架下邻域预测加密域可逆信息隐藏算法.按位异或加密原始图像后以单个像素为单位进行位置全局置乱,同时保护原始像素的像素值和像素位置,提高加密图像的安全性.基于位替换的信息隐藏方法,实现信息提取与图像解密恢复的可分离.在接收端,有隐藏密钥可无损提取秘密信息,有加密密钥可解密图像,用邻域预测的方法预测直接解密图像中可能的携密像素并对其像素值进行修正,得到高质量解密图像,有2种密钥可以一定概率无损重建原始图像.1 基于异或-置乱和邻域预测的RDH-EI本文算法的结构如图1所示,包括图像加密、信息隐藏、信息提取、图像解密和图像恢复5个部分.如图1(a)所示,用户首先根据加密密钥K1按位异或加密原始图像,再根据加密密钥K1进行像素位置全局置乱,生成加密图像.信息隐藏者收到加密图像后,根据隐藏密钥K2随机选择部分像素,用位替换的方法将秘密信息嵌入选中像素的最高有效位.如图1(b)所示,用户收到含秘密信息的加密图像后存在3种情况:1)若有隐藏密钥K2,用户可找到含秘密信息的像素,提取嵌入的信息;2)若有加密密钥K1,首先解密图像得到含秘密信息的直接解密图像,然后对直接解密图像进行邻域预测处理,得到与原始图像近似的解密图像;3)若同时有隐藏密钥K2和加密密钥K1,不仅可以提取秘密信息,还可以根据相邻像素的空间相关性重建原始图像.Fig. 1 Sketch of the proposed scheme图1 本文算法结构框图1.1 图像加密本算法的图像加密分为按位异或和像素位置全局置乱2步进行.1) 按位异或加密.未经压缩的原始图像I,大小为H×W.设Pi(1≤i≤H×W)为原始图像中的一个像素,其中i表示像素在原始图像中的索引(扫描顺序为先从上至下再从左至右).Pi的取值范围为[0,255],可以用8 b表示,设Pi的第k位为pi,k,那么Pi的像素值可表示为(1)根据加密密钥K1,用户产生长为8×H×W的伪随机比特流R,与原始图像像素的各位异或:ci,k=pi,k⊕ri,k,(2)其中,ri,k表示比特流R中的一个伪随机比特,ci,k表示pi,k加密后的结果.记加密后的像素为Ci,则有:(3)2) 对异或加密图像进行像素位置全局置乱.用户根据加密密钥K1,伪随机地生成1~H×W之间的自然数序列T={t1,t2,…,tH×W}.利用序列T置乱异或加密图像C,得到最终的加密图像E:(4)其中,i=1,2,…,H×W.1.2 信息隐藏信息隐藏者收到加密图像后,可根据隐藏密钥选取部分像素,用位替换的方法在每个选中像素中嵌入1位秘密信息.信息隐藏者首先根据隐藏密钥K2从加密图像E中随机选取L个像素用于信息隐藏,其余像素保持不变.记选中像素为Q1,Q2,…,QL,隐藏者用位替换的方法将L位长的秘密比特序列S={s1,s2,…,sL}嵌入选中像素的最高位:(5)b=Ql27 mod 2,(6)其中,表示含秘密信息的像素,·表示向下取整.由于用于信息隐藏的像素是根据隐藏密钥随机选取的,含秘密信息的像素在加密图像中的位置共有种可能,因此不知道隐藏密钥K2将无法提取出正确的秘密信息.1.3 信息提取若接收者只有隐藏密钥K2,可以从含秘密信息的加密图像中无损提取出秘密信息.根据隐藏密钥K2,接收者在含密加密图像中找出L个携密像素用式(6)提取出嵌入的秘密比特序列S:27 mod 2, 1≤l≤L.(7)1.4 图像解密若接收者有加密密钥K1,可以解密含密加密图像,得到含密的直接解密图像.秘密信息存在于直接解密图像中某些像素的最高位,在视觉上可以被明确感知,为了得到高质量的解密图像,本文用邻域预测的方法预测直接解密图像中可能的携密像素,并对其像素值进行修正,生成与原始图像近似的解密图像.图像解密是图像加密的逆过程,接收者先还原像素位置,再进行异或解密.接收者收到含密加密图像E′,首先根据加密密钥K1,生成用1.1节中用于像素位置置乱的序列T={t1,t2,…,tH×W}.利用序列T还原被置乱的加密像素,得到密文图像C′:(8)其中,i=1,2,…,H×W.根据加密密钥K1,接收者生成伪随机比特流R,与密文图像C′中像素的各位异或,生成直接解密图像:⊕ri,k,(9)直接解密图像中的像素可表示为(10)若将直接解密图像中异于原始图像的像素记为携密像素,我们只需预测出这些携密像素,对其像素值进行修正,就能得到高质量的解密图像,具体步骤为1) 邻域预测.对直接解密图像中的像素计算与其8邻域像素的差值DEi:(11)其中,与其邻域像素Vj的位置关系如图2所示:Fig. 2 Location relationship of and eight neighboring pixels图与8邻域像素的位置关系根据图像的局部相关性,原始像素与其邻域像素差异较小;反之,携密像素与其邻域像素差异较大.因此,本文给出1个预测阈值βTH(βTH的取值将在第3节讨论),根据差值DEi与βTH的大小关系来预测可能的携密像素:若DEi≥βTH,记为预测携密像素;若DEi<βTH,记为预测原始像素.2) 像素值修正.对预测携密像素,用8邻域像素的中值对其进行修正,预测原始像素则保持不变:(12)其中,表示的修正值,[·]为四舍五入取整.对直接解密图像中的所有像素进行上述操作,即能得到高质量解密图像I*.1.5 图像恢复若接收者同时有隐藏密钥和加密密钥,不仅可以用1.3节所述方法提取出秘密信息,还能恢复原始图像.接收者利用加密密钥K1解密含秘密信息的加密图像,得到直接解密图像.根据隐藏密钥K2和加密密钥K1,接收者找出L个含密像素,与原始图像相比,仅含密像素的最高位与原始像素不同.本文将含密像素的最高位分别置为0和1,用如图3所示的5个邻域模板计算其波动值,恢复原始像素,方法如下:Fig. 3 Five neighborhood templets used to calculate fluctuation value图3计算波动值邻域模板:M1,M2,M3,M4,M5记直接解密图像中的含密像素为D1,D2,…,DL,将像素Dl(1≤l≤L)的最高位分别置为0和1,分别得到像素Dl(0)和Dl(1).为充分利用图像的局部相关性推断原始像素的最高位,本文设计了如图3所示的5个邻域模板M1,M2,M3,M4,M5来计算像素的波动值.5个邻域模板中,前4个模板分别衡量像素与其水平、竖直、正对角线和反对角线4个方向像素间的相关性,第5个模板从全局衡量像素与8邻域像素的相关性.本文算法中,用于隐藏信息的像素是从加密图像中随机选择的,因此含密像素的邻域可能存在其他含密像素,这些像素不应参与像素波动值计算,故将5个邻域模板中的参数设置为Fig. 4 Eight test images图4 8幅测试图像(13)其中,1≤m≤5,1≤n≤8,(14)其中,m=1,2,3,4,5.对每个邻域模板Mm,可用式(15)中的波动方程计算出一个波动值fm(15)其中,m=1,2,3,4,5;*为卷积操作.像素的波动值F为5个波动值中的最小者:F=min{f1,f2,f3,f4,f5}.(16)利用上述像素波动值计算方法分别计算出Dl(0)和Dl(1)的波动值F0和F1,波动值越小说明像素与其邻域像素的相关性越高,因此,若F0≤F1,视Dl(0)为原始像素,反之视Dl(1)为原始像素.2 实验结果为验证本算法的性能,选取如图4所示的8幅未压缩图像和从Miscelaneous gray level images图像库[19]中选取的50幅图像格式为pgm的测试图像作为原始图像,对本文算法性能进行测试,测试图像大小均为512×512.本节首先对图像解密部分的预测阈值βTH的取值进行讨论,其次对邻域预测准确性进行测试,然后给出了本文算法与Zhang算法[16]、Wu算法[17]的解密图像质量,以及图像恢复质量的对比结果,最后对本文算法、Zhang算法[16]和Wu算法[17]的安全性进行了分析.受文献[20]启发,为评价本文邻域预测的预测准确性,定义3个评价指标:漏测率(omitted error, FOER)、误测率(committed error, FAER)、总错误率(total error, FTER)为(17)(18)FTER=FOER+FAER,(19)其中,TS为携密像素个数,FN为未预测出的携密像素个数,FP为原始像素被错误预测为携密像素的个数.漏测率、误测率和总错误率越低,表明邻域预测准确性越高.2.1 预测阈值βTH的选取由式(12)可知,预测阈值βTH的取值直接影响解密图像的质量,因此本文首先根据解密图像PSNR和预测漏测率FOER确定阈值βTH.以嵌入率=0.04 bpp为例,首先测试了图4所示8幅测试图像在阈值βTH∈[40,100]时的解密图像PSNR,结果如图5(a)所示.由图5(a)可知,当βTH∈[65,85]时,解密图像PSNR值较高.为缩小βTH的取值范围,测试了不同βTH取值下8幅解密图像的平均PSNR和平均漏测率FOER,结果如图5(b)所示.由图5(b)可知,βTH∈[75,85]时,解密图像的平均PSNR均大于45 dB,又由于βTH=75时的FOER较βTH=80,85时的FOER更小,因此在后面的实验中,均取预测阈值βTH=75.Fig. 5 Quality of eight decrypted images under different threshold values 图5 8幅测试图像在不同阈值下的解密图像质量2.2 邻域预测准确性Fig. 6 Comparison of the error rate of neighborhood prediction图6 不同图像邻域预测准确性比较为验证本文邻域预测方法的准确性,测试了图4所示的8幅图像和50幅pgm格式测试图像在不同嵌入率下的漏测率、误测率和总错误率,其中,对50幅pgm格式测试图像得到的评价指标数据分别取均值,得到实验结果如图6所示.由图6可知,随着嵌入率的增加,漏测率增大,误差率和总错误率减小.从漏测率分析,Baboon图像的漏测率最大,为2%~3.5%,50幅pgm格式图像的平均漏测率为0.5%~1.2%,其余7幅图像的漏测率均小于0.4%,可见,本文邻域预测的方法能正确预测出96%以上的携密像素,邻域预测准确性高.从误测率分析,相同嵌入率下,Baboon图像的误测率不超过40%,50幅pgm图像平均误测率不超过25%,其余7幅测试图像误测率小于15%;随着嵌入率增加到0.18 bpp,所有测试图像的误测率均下降至4%以下.从总错误率综合分析,50幅pgm图像平均总错误率为1.6%~26%,平滑图像的错误率低(如Lena,Camera,Peppers,总错误率<1%),纹理图像的错误率稍高(如Baboon,总错误率为3%~42%),总的来说,本文邻域预测的准确性高.2.3 解密图像质量为验证本文解密图像的质量,测试了嵌入率为0.005~0.04 bpp,图4所示8幅图像的解密图像PSNR和50幅pgm格式图像的解密图像PSNR均值,其中,预测阈值βTH=75,结果如图7所示.由图7可知,除Baboon图像,本文基于领域预测的算法得到的解密图像质量为35~60 dB,这样质量的解密图像能够满足用户的使用需求.Fig. 7 Comparison of PSNRs for decrypted image of different images图7本文算法不同解密图像PSNR比较为进一步验证本文算法的性能,将本文算法与Zhang算法[16]和Wu算法[17]对比.图8给出了图4所示8幅测试图像在嵌入率为0.005~0.18 bpp时,本文算法、Zhang算法[16]、Wu算法[17]分别得到的解密图像PSNR.其中,本文算法的解密图像均是在预测阈值βTH=75时得到的,Wu算法的解密图像是在将信息嵌入最高位时得到的.此外,由于Zhang算法的嵌入率较小,本文在对Zhang算法进行测试时只测试了嵌入率为0.005~0.04 bpp时的解密图像质量.与Wu算法相比,Wu算法对直接解密图像进行中值滤波,在修正了携密像素的同时也使得大量原始像素的像素值发生改变,而2.2节的实验仿真结果表明,本文算法邻域预测准确性高,对直接解密图像进行邻域预测处理后大部分原始像素保持不变,因此在不同嵌入率下,不论是平滑图像还是纹理图像,本文算法均优于Wu 算法,由图8可知本文算法比Wu算法解密图像PSNR高出5~23 dB.与Zhang算法相比,除Baboon图像外,在嵌入率高于0.01 bpp时,本文算法得到的解密图像质量均优于Zhang算法.在嵌入率小于0.01 bpp时,本文算法在较平滑的图像(如Lena,Camera,Airplane,Peppers)上的表现与Zhang算法相差不大,而对于纹理较丰的图像(如Man,Lake),本文算法不如Zhang算法. Fig. 8 Comparison of PSNRs for decrypted image of different methods图8 不同算法解密图像PSNR比较2.4 图像恢复质量为验证本文算法图像恢复的性能,将本文算法与Zhang算法[16]和Wu算法[17]对比,测试了不同嵌入率下的PSNR,并且对每个嵌入率都测试了100个隐藏密钥下的PSNR.3个算法的信息提取错误率均为0%,不再赘述.图像恢复的对比结果如表1所示,其中,无损恢复概率等于100次实验中无损恢复的图像总数除以100,有损恢复图像PSNR为100次实验中所有有损恢复的图像PSNR的均值.受篇幅限制,表1只给出了2幅较平滑图像Lena,Tiffany和2幅纹理图像Man,Baboon的对比结果.由表1可知,本文算法和Wu算法能以一定概率无损恢复原始图像,Zhang算法无损恢复概率为0,其中,本文算法的无损恢复概率低于Wu算法.图像有损恢复质量中,本文算法优于Wu算法,与Zhang算法相差不大.总的来说,从原始图像无损恢复概率角度来看,本文算法得到的恢复图像质量优于Zhang算法;从图像有损恢复质量角度来看,本文算法得到的恢复图像质量略优于Wu算法.通过以上实验分析可知,本文的可分离RDH-EI算法能无损提取秘密信息,在异或-置乱的图像加密方法破坏了像素局部相关性的情况下,能得到高质量的解密图像和恢复图像,其中,解密图像的质量比现有异或加密的同类算法(Wu算法[17])高5~23 dB.Table 1 Comparison Among the Proposed Method, Wu’s Method[17] and Zhang’s Me thod[16]表1 本文算法与Wu算法[17] 、Zhang算法[16] 的结果比较MethodsEmbedding Rate/bppImage DecryptionImage RecoveryPSNR for Decrypted Image∕dBProb for Lossless,PSNR forLossy∕dBLenaTiffanyManBaboonLenaTiffanyManBaboonProposed0.0156.05 49.9948.6835.390.74,59.480.95,60.170.30,57.920,47.67Wu[17]0.0135.3334.4 432.1023.701,0.29,58.160.77,59.900,53.82Zhang[16]0.0147.4647.3647.4947. 550,61.020,62.500,58.740,50.41Proposed0.0449.9747.4145.0833.320.27,58.0 90.81,59.860,53.360,41.30Wu[17]0.0434.9834.2931.8523.581,0,53.400.38,58. 530,47.62Zhang[16]0.0438.8038.8738.7538.830,59.200,57.760,52.990,42.44 Proposed0.1045.0944.2641.0830.580.01,53.950.59,59.670,48.400,36.87Wu[1 7]0.1034.1933.7931.2723.311,0,49.200.07,56.790,43.55Zhang[16]0.10Propos ed0.1442.8042.5139.1529.220,51.320.31,58.500,46.430,35.12Wu[17]0.1433. 6033.3430.8323.121,0,47.710,55.630,42.06Zhang[16]0.14Fig. 9 Security analysis图9 安全性分析2.5 安全性分析基于流密码按位异或生成的加密图像,尽管加密像素值随机分布于[0,255],但是原始像素的位置并未改变.在一定条件下含密加密图像存在原始内容泄露的风险.假设用户采用相同加密密钥生成一组加密图像并上传云服务器,基于隐藏密钥生成的相应含密加密图像存放于云存储平台.如果攻击者得到1幅含密加密图像的原始图像,无需加密密钥就可以推断出XOR加密的流密码,从而采用相同加密密钥生成的所有含密加密图像的内容信息被泄露.为比较本文、Zhang[16]和Wu[17]算法的安全性,以Lena,Airplane,Camera,Man为原始图像,采用相同加密密钥生成加密图像,并在加密图像中嵌入2 621位秘密信息(嵌入率为0.01 bpp),生成4幅含秘密信息的密文图像.假设攻击者获得这4幅密文图像,并获知其中1幅为Lena图像.此时,攻击者可以通过如下方法得到所有4幅密文图像的内容信息:首先,将Lena图像分别与4幅密文图像按位异或,得到4个二进制序列R1,R2,R3,R4;然后以R1,R2,R3,R4作为密钥流,分别解密4幅密文图像,得到4×4幅相应的解密图像.分别对Zhang[16]、Wu[17]和本文算法,采用上述方法得到相同条件下(相同的加密密钥、隐藏密钥和秘密信息)Zhang,Wu和本文生成的16幅解密图像,分别如图9所示.对比图9的16幅加密图像可以看出,图9(a)和9(b)中,除了Lena图像内容外,其他3幅图像Airplane,Camera,Man的内容都被解密出来.尽管由于密文图像中秘密信息的存在,得到的解密图像与原始图像不相同,但解密图像的原始内容相似,Zhang算法的PSNR分别为47.28 dB,47.26 dB,47.38 dB,Wu算法的PSNR分别为29.31 dB,29.55 dB,28.94 dB.由此可以看出,采用XOR异或加密生成的加密图像在上述条件下会导致所有含密加密图像的内容信息被泄露.这主要是由于,如果采用XOR加密生成的加密图像,按上述方法得到的4个二进制序列R1,R2,R3,R4中一定存在一个与加密密钥生成的密钥流R是相似的.相反,图9(c)中的16幅解密图像除了能看到Lena图像的内容信息外,看不到其他3幅图像的内容信息,这主要是由于本文的异或-置乱加密方法.也就是说,本文算法采用的异或-置乱加密方法同时保护了像素值和像素位置,提高了加密图像的安全性.3 总结本文介绍了一种异或-置乱框架下邻域预测可分离RDH-EI算法,对异或加密后的图像进行像素位置全局置乱,同时保护像素值和像素位置,提高了加密图像的安全性.位替换的信息隐藏方法实现了信息提取与图像解密恢复的可分离.在图像解密阶段,基于邻域预测的方法正确预测出了96%以上的携密像素,并对其像素值进行了修正,有效提高了解密图像质量.在图像恢复阶段,采用5个邻域模板计算像素波动值,恢复原始图像.实验结果表明,本文解密图像的质量比异或加密的同类算法高出5~23 dB,此外,本文算法能以一定概率无损恢复原始图像.但是,本文算法存在不能100%无损恢复原始图像的问题,在后续工作中,我们将改进信息隐藏方法,设计更合理的邻域模板,以提高解原始图像无损恢复概率.参考文献[1]Luo Lixin, Chen Zhenyong, Chen Ming, et al. Reversible image watermarking using interpolation technique[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(1): 187-193[2]Li Xiaolong, Yang Bin, Zeng Tieyong. Efficient reversible watermarking based on adaptive prediction-error expansion and pixel selection[J]. IEEE Transactions on Image Processing, 2011, 20(12): 3524-3533[3]Li Xiaolong, Li Bin, Yang Bin, et al. General framework to histogram shifting-based reversible data hiding[J]. IEEE Transactions on Image Processing, 2013, 22(6): 2181-2191[4]Qiu Yingqiang, Qian Zhenxing, Yu Lun. Adaptive reversible data hiding by extending the generalized integer transformation[J]. IEEE Signal Processing Letters, 2016, 23(1): 130-134[5]Zhang Xinpeng, Long Jing, Wang Zichi, et al. Lossless and reversible data hiding in encrypted images with public key cryptography[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2016, 26(9): 1622-1631[6]Xiang Shijun, Luo Xinrong. Reversible data hiding in encrypted image based on homomorphic public key cryptosystem[J]. Journal of Software, 2016, 27(6): 1592-1601 (in Chinese)(项世军, 罗欣荣. 同态公钥加密系统的图像可逆信息隐藏算法[J]. 软件学报, 2016, 27(6): 1592-1601)[7]Zhang Minqing, Ke Yan, Su Tingting. Reversible steganography in encrypted domain based on LWE[J]. Journal of Elctronics & Information Technology, 2016, 38(2): 354-360 (in Chinese)(张敏情, 柯彦, 苏婷婷. 基于LWE的密文域可逆信息隐藏[J]. 电子与信息学报, 2016, 38(2): 354-360)[8]Ke Yan, Zhang Minqing, Su Tingting. A novel multiple bits reversible data hiding in encrypted domain based on R-LWE[J]. Journal of Computer Research and Development, 2016, 53(10): 2307-2322 (in Chinese)(柯彦, 张敏情, 苏婷婷. 基于R-LWE的密文域多比特可逆信息隐藏算法[J]. 计算机研究与发展, 2016, 53(10): 2307-2322)[9]Zhang Xinpeng. Reversible data hiding in encrypted image[J]. IEEE Signal Processing Letters, 2011, 18(4): 255-258[10]Hong Wien, Chen Tungshou, Wu Hanyan. An improved reversible data hiding in encrypted images using side match[J]. IEEE Signal Processing Letters, 2012, 19(4): 199-202[11]Liao Xin, Shu Changwen. Reversible data hiding in encrypted images based on absolute mean difference of neighboring pixels[J]. Journal of。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Ab s t r a c t :T o i mp r o v e t h e p e r f o r ma n c e o f R DH ( r e v e r s i b l e d a t a h i d i n g )me ho t d i n e n c r y p t e d i m a g e s , t h e e mb e d d i n g
3 . S t a t e K e y L a b o r a t o y r o f I n f o r ma t i o n S e c u i r y t , I n s t i t u t e o f I n f o ma r t i o n E n g i n e e r i n g , C h n i e s e Ac a d e my o f S c i e n c e s , B e i j i n g 1 0 0 0 9 3 , C h na i )
第3 6卷第 9期
2 0 1 5年 9月




、 b1 . 3 6 N o . 9 S e p t e mb e r 2 01 5
J o u r n a l o n Co mmu n i c a t i o n s
d o i : 1 0 . 1 1 9 5 9  ̄ . i s s n . 1 0 0 0 - 4 3 6 x . 2 0 1 5 1 6 6
wa s p r o p o s e d nd a t h e ma i n s t e p s o f t h e me t h o d i n c l u d e p r e t r e a t me n t , e n c r y p t i o n , d a t a e mb e d d i n g ,d a t a e x t r a c t i o n a n d i ma g e r e c o v e y. r T h e p e r f o r ma nc e o f t h e p r o p o s e d me t h o d wa s c o mp a r e d wi t h t h r e e e x i s t i ng RDH me t h o d s i n e n c r y p t e d
LI U J i u — f e n HAN T a o , T I AN Yu — g u o , L I U We n — b i n ,
( 1 . I n f o r ma t i o n E n g i n e e r i n g Un i v e r s i t y , Z h e n g z h o u 4 5 0 0 0 1 , C h na i ;
r o o m wa s r e s e r v e d b e f o r e e n c r y p t i o n a n d r e a l i z e s t h e r e a l s e p a r a t i o n o f t h e d a t a e x t r a c t i o n f r o m i ma g e d e c r y p t i o n i n o p —
中 图分 类号 :T P 3 0 9 文 献 标 识 码 :A
更高。 关键ຫໍສະໝຸດ :重 复压缩 ;可逆 数据 隐藏 ;图像加 密;隐私保护;差分扩展
Re v e r s i bl e da t a h i di ng i n e nc r y pt e d i ma g e s us i ng r e c o m pr e s s i o n
e r a t i o n . F i r s t , he t f e a s i b i l i t y o f RDH i n J P E G d e c o mp r e s s e d i ma g e b l o c k s Wa S r e s e a r c h e d . T h e n t h e he t o r e t i c a l p r o b a b i l —
i t ) r o f s u c c e s s f u l r e c o v e r y o f d e c o mp r e s s e d i ma g e b l o c k s wa s c a l c u l a t e d . Fi n a l l y , a me t h o d o f RDH i n e n c r y p t e d i ma g e s
3 .中国科 学 院 信息 工程 研究 所 信 息安全 国家重 点实 验室 ,北 京 1 0 0 0 9 3 )

要 :为了提 高密 文图像 上的可逆数据隐藏方法的性能 ,在加密前处理 图像 以获得数据嵌入空间 。首先 ,分析
了在解 压缩分块上进行可逆嵌入 的可行性 ;其次 ,计算了成功恢复解压缩分块的理论概率 :最 后,提 出了基于解 压缩分块的密文 图像可逆数据 隐藏算法 ,主要过程包括预 处理 、加密 、数据嵌入 、数据提取与图像恢复 。从 图像 恢复错误率 、嵌入容量和 P S N R这 3个方面 与 3 种 已有方 法进 行对 比,表明所提方法实现 了数据提 取和图像解密 在操作上 的完全分离 ,且 图像 恢复错误 率更低,嵌入容量更大,
2 . S t a t e Ke y La b o r a t o r y o f Ma t h e ma t i c a l E n g i n e e r i n g a n dAd v a n c e d Co mp mi n g , Z en b g z h o u 4 5 0 0 01 , Ch i n a ;
基 于重复压 缩 的密文 图像可逆数据 隐藏方法
刘九 芬 1 , 2 , 3 韩涛 1 , 2 田雨果 1 , 2 5 , 1 文彬 ,
( 1 .信息 工程 大学 ,河 南 郑 州 4 5 0 0 0 1 ;2 .数学 工程 与先 进计 算 国家重 点实 验 室,河 南 郑 州 4 5 0 0 0 1
相关文档
最新文档