基于图像分类的无载体信息隐藏方法

2019-01-10 07:31吴建斌康子阳刘逸雯双奎吴建平
湖南大学学报·自然科学版 2019年12期
关键词:图像分类深度学习

吴建斌 康子阳 刘逸雯 双奎 吴建平

摘   要:为提高无载体信息隐藏的数据嵌入容量和通信效率,注意到半构造式无载体信息隐藏算法所具有的优势,在仔细分析几种社交平台的用户行为习惯后,提出了一种以社交平台的行为习惯为构造原则的半构造式无载体信息隐藏算法. 该算法的具体思想通过构建小图标库中的图标与秘密消息的一一映射关系,将小图标按照一定的原则拼接,完成秘密消息的图像表达,通过传递拼接好的图片,实现秘密消息的传递. 为了提高小图标的识别率和整个隐蔽通信系统的抗干扰能力,算法还引入了卷积神经网络对图标库中的图标进行训练和分类,同时在训练时特意引入经过多种攻击方式处理过的小图标作为干扰样本. 实验和仿真结果表明,该隐藏方法具备良好的抗攻击能力,隐藏容量和通信效率得到了实质性的提高,可用于实际的隐蔽通信系统.

关键词:深度学习;图像分类;社交习惯;隐写;无载体信息隐藏

中图分类号:TP309.7                         文献标志码:A

Coverless Information Hiding Algorithm Based on Image Classification

WU Jianbin1,KANG Ziyang1?,LIU Yiwen1,GE Shuangkui2,WU Jianping3

(1. School of Physics and Technology,Central China Normal University,Wuhan 430079,China;

2. Beijing Institute of Electronic Technology Application,Beijing 100008,China;

3. Hubei Preschool Teachers College,Wuhan 430223,China)

Abstract:In order to improve the data embedding capacity and the communication efficiency of coverless information hiding algorithm, addressing the advantages of semi-structured coverless information hiding algorithm,this paper introduces a semi-structured coverless information hiding algorithm based on the behavioral habits of social platforms. The specific idea of the algorithm is to build a one-to-one mapping relationship between icons and secret messages in a small icon library. According to certain principles,some small icons are montaged a picture, the secret information can be expressed by the splicing picture, and the transmission of secret messages is realized by delivering the spliced pictures. In order to improve the recognition rate of small icons and the anti-interference ability of the whole hidden communication system, convolutional neural network is also introduced to train and classify the icons in the icon library, and the interference samples are introduced as training samples set. The experimental results show that the algorithm has good anti-attack ability and the hiding capacity can be improved, and therefore, the algorithm can be used in covert communication.

Key words:deep learning;image classification;behavioral habits;steganography;coverless information hiding

信息隐藏是将秘密信息隐藏于载体信号中,并在需要时将秘密信息提取出来,以实现隐蔽通信和版权保护等目的[1].由于数字图像冗余度大且使用广泛,常被作为信息隐藏载体. 传统的嵌入式信息隐藏方法是通过对载体数据的修改,将秘密消息嵌入载体中,这必然会导致含密载体与原始载体间存在一定的差异,难以抵抗隐写分析检测[2]. 为提高隐蔽通信的安全性,无载体信息隐藏[3]受到了广泛关注.

“无载体”并不是指不需要载体,而是直接以秘密信息为驱动来“生成”或者“获取”含密载体. 从本质上来说,基于图像的无载体信息隐藏是一种图像特征的编码方法. 目前所见的无载体隐藏算法大多都存在数据嵌入容量不高的问题,离实用化还存在一定的距离.

为解决上述问题,本文提出了一种基于社交习惯的半构造式无载体信息隐藏算法[4],其思路是通过挖掘人们的社交行为习惯,以社交行为习惯为构造原则,设计不同的拼接模板,从图标库中选取图标,构造出一幅具有实际意义的图像并在社交平台中传输,达到隐蔽传输秘密消息的目的. 其中,小图标库是在利用深度学习的方法对小图标进行训练、分类和识别的基础上所建立起来的. 具体来讲,是利用卷积神经网络(Convolutional neural network,CNN)[5]提取图像特征并输入到该模型中进行训练,根据图像的高维特征对小图标进行识别和分类,考虑到传输过程中的图像可能会被攻击者攻击,用于训练的图像数据集应含有各种干扰样本. 干扰样本来之于特殊处理过的图像数据,包含有干扰样本的训练集可以保证训练好的CNN网络能够在含密图像遭受攻击后也能对图标内容进行正确分类,确保算法的鲁棒性.

1   利用AlexNet进行迁移学习

1.1   深度卷积神经网络 AlexNet 模型

卷积神经网络具有低网络模型复杂度,可减少权值数目等优点,被广泛用于深度学习. 采用卷积神经网络进行深度学习,将图像直接输入网络,可以避免传统算法中的数据重建和复杂的特征提取过程,能提高算法的运行效率. Krizhevsky等[6]提出的卷积神经网络AlexNet在图像分类和物体检测方面的性能优于传统方法,虽然GoogleNet[7]和VGG[8]的性能相比AlexNet 网络性能更好,但其网络复杂,训练耗时. 综合考虑训练及识别效率等因素,本文选用AlexNet 网络进行图像识别与分类,其网络相对简单且易于训练,可通过修改神经网络中的某些参数提高网络性能. 本文所采用的卷积神经网络AlexNet网络层次结构图如图 1所示.

不计输入层,该模型共8大层,25小层结构,前5层是卷积层,接着3层为全连接层[5],全连接的结果通过Softmax分类器[9]产生1 000个分类输出. 在前5层中,每一层都包含有卷积子层[5],缩写为 Conv1 到 Conv5,每一个卷积操作后紧跟的是激活函数reLu处理. 采用reLu激活函数[10]的作用是使学习周期大大缩短,提高运算速度和效率. Norm1和Norm2表示归一化操作. 最后是池化操作,相比平均池化,该神经网络采用的最大池化(max pooling)[11]可以讓特征参数减少,使更多的纹理特征信息保留下来. Dropout[6]操作是在两个全连接层中,其作用是为了防止训练样本较少的时候模型过拟合,最后通过 Softmax 分类器产生多维分类输出.

1.2   AlexNet结构的修改

由于受时间和设备的计算能力所限,考虑到主要是做模型验证,因此本文在建立图标库时只选择了32种小图标. 为获得较好的分类性能,共享AlexNet的模型训练参数,达到迁移学习的目的[12], 本文改造了部分网络结构:首先冻结AlexNet的前7大层,即前23小层,去掉Layer8并在后面加上自己的网络输出层. 本文在新的Layer8中先加一层输出为64的全连接层,然后接一层relu激活层精简特征参数,再接一层全连接层(Fullconnection)并接上一层softmax分类器和一层分类输出层(Output)共输出32个类别,改造后的网络结构如图2所示.

2   信息隐藏算法

由于受时间和具体计算设备的计算能力所限,为兼顾隐藏容量、误码率、鲁棒性以及拼接图像内容的合理性等要求,同时,本文旨在验证算法的可行性,因此,图标库只构建了32种小图标,每一个图标的类别标签对应一段5 bit的二进制序列.

2.1   题目规则的设计

为了避免被第三方怀疑,在社交网络上传播的含密载体应当符合人们的社交习惯. 为此,利用数据挖掘的方法,对社交平台上的各种数据进行挖掘并进行数据分析以寻求使用较为广泛的大众行为习惯,按照这种行为习惯设计图片的拼接原则和思考题的题目规则. 以将图片处理成一些有趣味性的智力题目为例,目前设计了5种规则拼接生成含密载体图像,如:“算价格”,“分类别”,“编故事”,“找最长”和“找相同”.

2.2   隐藏算法

隐藏秘密信息的流程示意图如图3所示,其具体的实现步骤如下:

步骤 1   输入一段秘密信息S(信息内容可以是中文汉字,英文单词,二进制或者是十进制数,也可以选择生成一段80 bit长度的随机二进制序列,输入类型K用2 bit二进制数表示),将待隐藏的信息转换为二进制序列E,根据O的长度判断需要X张图片将秘密隐藏完全表达. 将X分为若干段,每段计算其长度L作为标志位一,每张图像的顺序序号N作为标志位二,接着选择相应的输入类型K作为标志位三,这样最多可构成一个13 bit的二进制序列作为标志位.

步骤 2   将标志位加在含密序列E的前端,得到最终的含密二进制序列C. 对C进行分段,每5位为一段,每一段根据二进制序列与自建图像库中32种物体标签的映射关系进行查询,映射为相应的类别标签并获得相应的物体图像,按从左至右、从上往下的顺序将这些子图像拼接起来.

步骤 3   拼接图像的大小根据E的长度L相应有2×2、3×3、4×4、5×5、6×6共5种模板. 在每个模板能表达的位数区间内,不足区间上限的补随机数至区间上限值.

步骤 4   对图片内容的题目描述类型目前设计了5种:“算价格”,“分类别”,“编故事”,“找最长”和“找相同”,其中“找相同”只有拼接图片为6×6形式的时候才可能出现,因为图像数据库中一共只有32种不同的类别,而6×6的拼接图片中36张图片必然有相同的类别. 可以自行指定4种题目类型之一,也可以设置为随机选择.

步骤 5   为了确认发送的题目图片是发送方发出的含密图片,也为了防止被攻击者篡改,主要是防止被攻击者交换题目中各子图位置甚至替换图中的子图,需要设计一种独特的、不易被改变能检测的水印. 本文采用的水印为一个根据题目图片的各拼接子圖的信息熵和权值加权计算出的特征值.

E = Mn            (1)

式中:M为每一子图的信息熵;m为小图标的个数;n为小图标自上而下、由左向右的顺序序号.

Shannon提出的信息熵用于图像领域可以表征图像的纹理复杂度和灰度的密度分布特性.对一整幅256 级的灰度图像而言,其信息熵为:

S(I) = -p(xj)log p(xj)            (2)

式中:p(xj)表示图像I中灰度值为j的像素出现的概率.

步骤 6   将骤计5算出的特征值作为水印,采用基于DCT变换的算法[14]嵌入到题目规则引导图像中,再将完成拼接的含密图片与嵌入了特征水印的题目规则图片拼接、合成为一张题目图像,作为最终的含密图像供发送方在社交网络上进行传递.

2.3   提取算法

提取秘密信息的流程示意图如图4所示,其具体的实现步骤如下:

步骤 1   对含密图片的题目规则部分进行截取并检测特征水印是否存在,若存在则证明此图是发送方发出的含密图片,且未被攻击者所攻击,可以进行接下来的提取步骤. 若不存在则说明此图不是发送方发出的图片或含密图片已经遭受了某种攻击被破坏,可以选择不继续进行提取操作.

步骤 2   对检测通过的每一张含密图片的拼接部分的每一张子图进行预处理,处理后得到227×227大小的图片按自上而下、由左向右的顺序依次输入到训练好的卷积神经网络中进行识别分类得到物体的类别标签,由类别标签和映射关系得到二进制序列R.

步骤 3   将二进制序列R的的标志位取出,得到转换为二进制序列的秘密信息的长度L、输入类型K和图像的顺序序号N. 由截取R的前L长度bit作为含密二进制序列,最后将若干秘密信息按照其对应的顺序序号N1、N2、N3按顺序连接得到秘密信息,再由输入类型K直接转换得到原秘密信息.

3   实验结果与分析

3.1   训练神经网络

3.1.1   数据集的建立

为提高识别率和抗攻击性,训练数据集中包含了32种物体的图片和这32种物体经过各种攻击后的图片,如采用高斯噪声、椒盐噪声、均值滤波、中值滤波、JPEG压缩和灰度化等攻击手段生成的攻击样本. 其中高斯白噪声的均值为零,方差从0.001变化到1,单位间隔为0.001,方差越大,噪声强度越大;椒盐噪声的均值为零,方差从0.001变化到1,单位间隔为0.001,噪声强度随着方差越来越大;滤波攻击的滤波器尺寸参数从1×1到9×9,单位间隔为1×1,滤波器尺寸越大,滤波攻击强度越大;JPEG压缩质量因子从1变化到99,单位间隔为0.1;32种类

别每种都包含6 041张图片,整个训练数据集包含193 312张图片.

3.1.2   训练参数的初始化及微调

对第8层中的25小层即全连接层的学习率进行设置:参数的学习率的大小直接影响该参数的变化快慢,考虑权重和偏置的变化快慢适中的需求,权重因子学习率被设置为10,权重因子初始值设置为1,偏置学习率因子设置为20时,权重因子设置为0. 在基本训练参数中,MaxEpoch是计算的轮数,它的值越大越容易收敛,此处设置为30;InitialLearRate是学习率,太大模型可能不会收敛,太小则收敛的太慢,本文设置为0.000 1. MiniBatchSize是每次处理的数据的个数,设置为8;训练网络环境用GPU进行训练以极大的提高运行速度,参数中设置训练方式为随机梯度下降法(sgdm)[15].

3.2   鲁棒性分析

本实验分别采用高斯噪声、椒盐噪声、JPEG压缩、均值滤波和中值滤波以及灰度化手段对构造的含密图像进行攻击,然后对受到攻击的含密图像进行解密以提取秘密信息,并通过计算其误码率来判断算法的鲁棒性. 误码率(Bit Error Rate,BER)为传输中错误信息的码数p与传输的秘密信息的总码数q的比值.

BER = p/q × 100%                (3)

3.2.1   抗噪声测试

在抗高斯噪声攻击实验中,噪声均值μ为 0,方差σ2从 0变化到 1, σ2 = 1 时,噪声强度最高. 在本测试中,σ2从 0.1 递增到 1,间隔为 0.1. 图5为本文算法误码率在不同强度的高斯噪声攻击下的误码率的变化折线图. 表1展示了本文算法与CSD(chaotic sequences and image DCT algorithm)算法[16]、CBZS(chaos based zero-steganography)算法[17]的抗高斯白噪声攻击能力的比较. 通过20次重复实验,结果证明,随着高斯噪声方差的增加,误码率始终为零,因而本算法具备良好的抗高斯噪声攻击的能力,性能优于CBZS、CSD算法.

图6给出了算法在不同强度的椒盐噪声攻击下的误码率折线图,椒盐噪声强度从 0.01递增到 1,单位距离为 0.01. 由图6可知,在噪声强度低于0.7时,BER始终为零,在噪声强度为0.7至0.83之间时BER不超过3.2%. 当噪声强度高于0.84时BER才基本沿直线上升,但此时图像已经不具有实际的意义,人类视觉系统基本完全无法识别其内容. 由表2可知在噪声强度较低时BER基本为零,本文算法的抗椒盐噪声能力在低噪声强度攻击时优于CBZS、CSD算法.

3.2.2   抗JPEG压缩测试

JPEG 压缩作为一种有损压缩方法通常被第三方用来攻击含密图像. 本文选取的JPEG压缩质量因子的范围从10递增到90,单位间隔为10,通过对每个点的 BER的計算来算法抗JPEG压缩的性能. 每个点的 BER取20次实验的平均值. 横坐标代表压缩质量因子,纵坐标代表通过JPEG压缩攻击后,恢复秘密信息时的误码率.

测试结果如图7所示. 由图7可知,本文算法在压缩质量因子变化时能使误码率始终保持为零. 表3展示了本文算法与 CBD(Chaos based DCT steganography)算法[18]、CBZS算法、CSD算法在抗JPEG压缩攻击能力上的比较. 数据表明本文算法的抗JPEG压缩攻击的能力明显优于另外3种算法.

3.2.3   抗滤波器攻击测试

对含密图像分别用均值滤波器和中值滤波器进行攻击,计算其误码率来衡量算法抗滤波器攻击的能力[19]. 滤波器尺寸范围从1×1递增至9×9,间隔为2×2. 测试结果如图8、图9所示. 从图8和图9可以看出,滤波器尺寸的增大并没有增加误码率,本文算法的误码率始终为零,具有优秀的抗滤波器攻击能力.

3.3   抗检测性和安全性

本文算法中以人们的社交习惯设计智力题规则,通过小图标拼接和文字引导使得处理后的拼接图像变得有意义,在内容上符合特定的逻辑表达. 从图10可以看出,最终生成的含密图像,内容上具备关联性和合理性,符合人们的行为习惯,不容易被第三方所怀疑,故其安全性较高. 算法为含密图像设计了专有的特征水印,水印中包含了子图的信息熵特征和位置信息,故信息接收者可以据此判断含密图像是否为发送者发出,是否被攻击者进行替换、移位等篡改攻击,进一步提高了算法的安全性. 算法本身未对含密图像作任何改变,故其抗检测能力较强.

3.4   容量

2n张图像只能对应n位二进制编码,因此若要单张图像表示尽可能多的二进制数则需要建立相当庞大的图像库来满足要求. 在本文算法中每张小图标图像均编码为5位二进制数,图像库中仅需要32张图像. 在一般的编码规则下单张52×52或312×312的图像均代表5 bit信息. 而本文算法中将36张大小为52×52进行拼接得到312×312大小的图像则可单次表示180 bit信息,减去10 bit可表示170 bit信息;生成多张图像时减去标志位中占有的13 bit也能表示167 bit信息,而不用建立图像数量为2167张的图像库. 且本文算法考虑到实际传输的秘密信息长度需求更大,因而提供了最多可用7张拼接图像作为载体以传输秘密信息,每段信息的顺序已被处理并隐藏于标志位中以保证能解出正确的原始秘密信息. 故本文算法最多一次性可传输167 × 7 = 1 169 bit信息,若秘密信息为汉字可传输77个汉字,在很多情况下,能用于实际的隐蔽通信. 用数据嵌入率来表示嵌入容量的大小:

C = B/D × 100%                (4)

式中:B为隐藏信息的长度;D为宿主的长度.

ICS(image coding and stitching)算法[20]的数据嵌入率只有0.01%,大小为1 024×1 024的单张图片的最大容量为167 bit. GGCM(Grayscale Gradient Co-occurrence Matrix)的数据嵌入率只有0.01%,大小为256×256的单张图片的最大容量为8 bit. 而本文提出的算法可达0.18%,单张图片的最大容量可达170 bit,相比以上两种无载体隐藏算法,数据嵌入率有了较大的提升,单张图片的容量也有所提升.

4   结   论

为提高通信效率和隐藏容量,本文采用数据挖掘技术从社交平台中提取社交行为习惯,并结合深度学习方法进行训练、识别和分类,建立图标库,以行为习惯为构造准则构造出含密图像,实现秘密消息的隐蔽传输. 本文算法MATLAB 2017b环境下测试,从实验结果看,本文算法具有良好的隐蔽性和鲁棒性,能抵抗高斯噪声、抗椒盐噪声、抗JPEG压缩、抗均值滤波器和抗中值滤波器的攻击,有效地提高了通信效率和秘密消息的隐藏容量.

参考文献

[1]    沈昌祥,张焕国,冯登国. 信息安全综述[J].中国科学,2007,37(2):129—150.

SHEN C X,ZHANG H G,FENG D G. Overview of cyber security [J].Science In China,2007,37(2):129—150.(In Chinese)

[2]    INAS J K,PRASHAN P,VIAL P,et al. Comprehensive survey of image steganography:techniques,evaluations,and trends in future research [J]. Neurocomputing,2018,335:299—326.

[3]    ZHOU Z L,SUN H Y,HARIT R,et al. Coverless image steganograph without embedding [C]// International Conference on Cloud Computing and Security. Springer,Cham:Springer,2015:123—132.

[4]    张新鹏,钱振兴,李晟.信息隐藏研究展望[J]. 应用科学学报,2016,34(5):476—484.

ZHANG X P,QIAN Z X,LI S .Prospect of digital steganographyresearch[J]. Journal of Applied Sciences,2016,34(5):476—484. (In Chinese)

[5]    刘健,袁谦,吴广,等.卷积神经网络综述[J].计算机时代,2018,11:19—23.

LIU J,YUAN Q,WU G,et al. Review of convolutional neural networks [J].Computer Era,2018,11:19—23. (In Chinese)

[6]    KRIZHEVSKY A,SUTSKEVER I,HINTON G E. ImageNet classification with deep convolutional neural networks[J]. Communications of the ACM,2017,60(6):84—90.

[7]    ZEGEDY C,LIU W,JIA Y Q,et al. Going deeper with convolutions. [C]//Proceedings of the 2015 IEEE Conference on Computer Vision and Pattern Recognition. Boston,MA: IEEE,2015:1—9.

[8]    SIMONYAN K,ZISSERMAN A. Very deep convolutional networks for large-scale image recognition [C]//The Hilton San Diego Resort & Spa. San Diego:ICLR,2015:1—14.

[9]    冉鹏,王灵,李昕,等. 改进 Softmax 分类器的深度卷积神经网络及其在人脸识别中的应用[J].上海大学学报(自然科学版),2018,24(3):353—366.

RAN P,WANG L,LI X,et al. Improved Softmax classifier for deep convolution neural networks and its application in face recognition [J]. Journal of Shanghai University(Natural Science),2018,24(3):353—366. (In Chinese)

[10]  蒋昂波,王维维. ReLU激活函数优化研究[J].传感器与微系统,2018,37(2):50—52.

JIANG A B,WANG W W. Research on optimization of ReLU activation function[J]. Transducer and Microsystem Technologies,2018,37(2):50—52. (In Chinese)

[11]  周林勇,谢晓尧,刘志杰,等. 卷积神经网络池化方法研究[J].计算机工程,2019,45(4):211—216.

ZHOU L Y,XIE X Y,LIU Z J,et al. Research on pooling method of convolution neural network [J]. Computer Engineering,2019,45(4):211—216. (In Chinese)

[12]  刘鑫鹏,栾悉,谢毓湘,等. 迁移学习研究和算法综述[J].长沙大学学报,2018:32(5):29—36.

LIU X P,LUAN X,XIE Y X,et al. Transfer learning research and algorithm review[J]. Journal of Changsha University,2018,32(5):29—36. (In Chinese)

[13]  譚耀麟. 图像信息系统原理[M]. 北京:清华大学出版社,2006:326—335.

TAN Y L. Principle of image information system [M]. Beijing:Tsinghua University Press,2006:326—335. (In Chinese)

[14]  KEKRE H B,SARODE T K,THEPADE S D. Color-texture feature based image retrieval using DCT applied on Kekre's median codebook [J]. International Journal of Imaging & Robotics TM,2009,2(9):54—65.

[15]  王功鹏,段萌,牛常勇. 基于卷积神经网络的随机梯度下降算法[J].计算机工程与设计,2018,39(2):442—462.

WANG G P,DUAN M,NIU C Y. Stochastic gradient descent algorithm based on convolution neural network [J].Computer Engineering and Desigh,2018,39(2):442—462. (In Chinese)

[16]  吴建斌,费潇潇,王年丰. 基于混沌序列和DCT变换的图像零隐藏算法研究[J]. 电子测量技术,2017,40(5):174—179.

WU J B,FEI X X,WANG N F. Zero-steganography algorithm research based on chaotic sequences and image DCT transform [J].Electronic Measurement Technology,2017,40(5):174—179. (In Chinese)

[17] BILAL M,IMTIAZ S,ABDUL W,et al. Chaos based Zero-steganography algorithm[J]. Multimedia Tools & Applications,2014,72(2):1073—1079.

[18]  SINGH S,SIDDIQUI T J. A security enhanced robust steganography algorithm for data hiding [J]. International Journal of Computer Science Issues,2012,9(3):131—139.

[19]  WU J B,LIU Y W,DAI Z Y,et al. A coverless information hiding algorithm based on grayscale gradient co-occurrence matrix [J]. IETE Technical Review,2018,35:23—33.

[20]  吳建斌,贾炎柯,刘逸雯. 基于图像编码及拼接的无载体信息隐藏[J].华南理工大学学报(自然科学版),2018,46(5):32—39.

WU J B,JIA Y K,LIU Y W. Coverless information hiding algorithm based on image coding and stitching [J]. Journal of South China University of Technology(Nature Science Edition),2018,46(5):32—39. (In Chinese)

猜你喜欢
图像分类深度学习
基于数据挖掘的图像分类算法
基于云计算的图像分类算法
基于锚点建图的半监督分类在遥感图像中的应用
有体验的学习才是有意义的学习
电子商务中基于深度学习的虚假交易识别研究
MOOC与翻转课堂融合的深度学习场域建构
大数据技术在反恐怖主义中的应用展望
深度学习算法应用于岩石图像处理的可行性研究
一种基于引导滤波和MNF的高光谱遥感图像分类方法
基于深度卷积网络的人脸年龄分析算法与实现