廖燕芳,艾斯卡尔·艾木都拉
(新疆大学 信息科学与工程学院,新疆 乌鲁木齐 830046)
信息隐藏技术是一种涉及了多种科学领域的新兴科学,主要用于数据保密和版权保护领域,它的主要分支有隐写术、数字水印、匿名通信、可视密码技术等。现研究出一种结合小波变换的线性方程组求解的可视密码构造方案。由于恢复图像也是基于线性方程求解的算法,所以在恢复时没有任何像素扩展问题,而且恢复精确。
可视密码的基本原理是文献[1]中Naor和Shamir提出的分存思想。它是将一个秘密图像加密成 n张分存图像,n张分存图像可以以胶片、数字图像等形式保存,并分发给 n个人保存。解密时只需要k个人(或者k个人以上)将各自的分存图像叠加起来即可以使秘密图像呈现出来,而少于 k个人的时候,无法获得秘密图像。现有的方案都是基于(2,2)半色调共享技术。但是半色调技术构造的可视密码方案带来了像素扩展问题[2-4]。由此,采用基于线性方程求解的算法获得秘密图片的分身,能避免像素扩展的问题。
图片在数字化以后,可以表示为矩阵的形式,则可以构造出一个有唯一解的方程组,求得该图片的矩阵构成,进而恢复出图片。其主要思想如下:首先保证k个线性方程求解k个未知变量,当系数矩阵的行列式不等于零时有唯一解。那么可以定义如下序列:
其中,I为原始图片的矩阵信息,是一个n×m的矩阵。那么Ci(1≤i≤k-1),Ij(1≤j≤n)都是 n×m 的矩阵,并且它们的元素均在0-Z(Z为色彩数)之间。另外,C1, C2,…,CK−1是随机生成的,而Ij(1≤j≤n)由它前面的k个矩阵相加而成,即:
这样,求解出I的矩阵构造出来了,下面来看求解的可能性。从式(2)经过若干次迭代以后,Ij(1≤j≤n)均可以由初始k个矩阵I,C1, C2,…,CK−1线性表示:
因此,当已知了k变量即可以得到I的原始信息。其中k个变量可以是 C1, C2,…,CK−1,I1, I2,I3,…,In−k+1中的任意k个矩阵。而且很显然它们的系数矩阵的行列式不等于 0,有唯一解。所以反过来,I被这k个Ij(1≤j≤n)线性表示,可以解出I。
这样,C1, C2,…,CK−1,I1, I2,I3,…,In−k+1看作分享信息分发给用户Pn,那么任意k个用户联合起来就可以恢复出秘密I(值得注意的是,I0不能作为秘密分享给用户,因为I=(2 I0-I1)mod Z )。实验结果可见图2(d)、图2(e)、图2(f)、图2(g)、图2(h)五幅图,它们即为由k解线性方程求解出来的分享信息。
利用1.2节的理论,实现对秘密图像的分身处理,再应用离散小波变换(DWT,Discrete Wavelet Transform)信息隐藏方案[5-7]把分身图像嵌入到不同(或者相同)的载体图片中,即秘密图像若有n个分身图片,用n幅不同(或者相同)载体图片里。
恢复时,只需要从n个载体图片里任意选择k(或者大于 k)个图片,即软判决方法,实现图像隐藏。软判决恢复方法,可以把受噪声影响严重载体图片摒弃,而利用质量高的图片来恢复秘密图片。采用这样的恢复手段即使第三方把载体图片被截获,也无法获得秘密图像。从而实现高保密性。
嵌入算法流程图如图1所示。提取算法流程即图1的逆过程。
信息嵌入:
步骤1:秘密图片进行Arnold置乱[9-10];
步骤2:置乱后的图片按照k阶线性方程求解理论(1.2小节)分存为n个分存图片I0,I1,I2,I3…In;
步骤3:对n个分存图片I0,I1,I2,I3,…,In分别选取k幅载体图片 G0,G1,G2,G3,G4,…,Gn,取 G0进行一层小波变换取小波近似系数ca1,用Hash产生随机的无碰撞像素选择,由于所要隐藏的信息为灰度信息,而每个像素点都由8位二进制数表示。取I0按照对应的Hash函数[11]的像素选择,把I0的像素值与G0的ca1进行异或运算,结果保留到G0的小波变换第一次近似系数ca1,对载体图G0进行小波重构。其它对应的分寸图片与载体图片做如上处理;
步骤4:得到的带有秘密信息的n幅载体图片G0,G1,G2,G3,G4,…,Gn即为公开共享图片。
信息提取:
步骤1:用软判决方法选择n幅共享图片中的k个图片,分别进行逆DWT变换,按照信息隐藏Step3的逆过程提取k个分存图片;
步骤2:k个分存图片按照k阶线性方程求解理论(1.2小节)迭代出经过Arnold置乱后的秘密图片;
步骤3:把经过Arnold置乱后的秘密图片进行反置乱,即得到秘密图片。
图1 嵌入算法流程
实验中,在MATLAB7.0环境下进行仿真。以512×512 的Lena灰度图片为载体图像,秘密图片为 256×256的cameraman灰度图片。选择n=5,k=3,选取的小波为db1。实验结果如图2所示。
实验中,共享图片和它本身的原始图信噪比为 62.735~63.589,这是因为分身图片的信息量大小不一样。恢复出来的秘密图片与原始图片相似度(NC)为1,即该方案中的秘密图片隐藏,在没有噪声的情况下,可以完整恢复。实验证明了,只要保证有三副图片完好既可以最终恢复出秘密信息,而少于三幅共享图片将无法恢复秘密信息。
图3 各种攻击恢复实验
由此可见,本方案有良好的抗攻击能力。
在未使用软判决恢复各种攻击下的图像恢复数据如表 1所示。
表1 未经软判决恢复实验结果
由此可见,采用了的先分存后软判决恢复方案,对噪声的攻击能力有所提高。
与文献[8]相比,文献[8]采用的是512×512 的Lena彩色图片作载体图像,秘密信息为100×100的二值图像,在高斯噪声(0.01强度)和椒盐噪声(0.01强度)的分别攻击下,其提取秘密信息的相似度分别为0.773 8、0.901 3。而实验中嵌入的信息是 256×256的灰度图,在高斯噪声(0.02强度)和椒盐噪声(0.02强度)分别攻击下,相似度分别为0.907 0、0.912 6。对于其他攻击效果,该方法也显示出优越性。由此可见,在嵌入大容量信息下,该方案的鲁棒性强。
由实验可以看出,采取分存与小波变换相结合的思想来进行图像中的信息隐藏,实现了以灰度图片作为秘密图片的信息隐藏,并表现出了很好的鲁棒性和抗噪能力,体现了分存降低噪声影响的优点。与半色调技术的分存相比,该方案克服了像素扩展的问题。并且从该方案信息隐藏的流程,可以看出该方案对文本信息、彩色图像的隐藏同样适应。尤其在彩色图像的信息隐藏应用中,会带来更大的隐藏容量。
[1] NAOR M.A Shamir.Visual Cryptography[M].Berlin:Springer,1994:1-11.
[2] Wei Qiao, Yin Hongdong, Liang Huaqing.A Kind of Visual Cryptography Scheme Conference on Measuring Technology and Mechatronics Automation[C].USA:IEEE,2009:393-395.
[3] Fang Wenpinn.Friendly Progressive Visuals Ecretsharing[J].Pattern Recognition,2008,41(04):1410-1414.
[4] MANGLEM SINGH KH, SUKUMAR NANDI, BIRENDRA SINGH1 S.Stealth Steganography in Visual Cryptography for Half Tone Images[C].IEEE:Proceedings of the International Conference on Computer on Computer and Communication Engineering,2008:1217-1221.
[5] 刘志军.基于小波域块分类的信息隐藏算法[J].计算机工程,2008,34(12):144-146.
[6] 陈彦良,王冰.基于小波变换的两级信息隐藏及实现[J].计算机应用与软件,2008,25(09): 266-271.
[7] 刘红军,徐汀荣.基于小波包变换的多区域信息隐藏算法[J].计算机应用与软件,2009,25(05):252-254.
[8] 唐笑年,王树勋,王丹.Balanced-opt-rec多小波域内信息分层隐藏的分析与实现[J].电子学报,2009,36(06):1226-1231.
[9] 徐献灵,赵建,保崔楠.一种基于置乱和融合的 DCT域图像信息隐藏技术[J].通信技术,2008,41(06):179-184.
[10] 刘志军,卞超.基于N维Arnold与DCT变换的信息隐藏算法[J].通信技术,2008,41(08):43-45.
[11] 刘志军.基于 M序列与 Word文档的信息隐藏算法[J].通信技术,2009,42(07):113-115.