搜索
您的当前位置:首页正文

基于异或-置乱框架的图像可逆数据隐藏仿真

来源:知库网
第37卷第2期计算机仿真2020年2月文章编号:1006- 9348 (2020) 02 - 0438 - 05基于异或一置乱框架的图像可逆数据隐藏仿真尚冠宇(郑州大学西亚斯国际学院,河南新郑451150)摘要:针对因图像加密、解密过程中图像还原度较差,数据嵌入率较低,导致图像传输过程中图像质量差,安全性低的问题,

提岀一种基于异或-置乱框架的图像可逆数据隐藏方法。分析相邻像素间位异或-置乱法,使用位异或和像素位置置乱方

式对初始图像做加密处理,得到初始加密图像,根据隐藏密钥特征选取一部分像素,利用替换方法把选取像素嵌入隐藏数据

中,使用加密密钥将隐藏数据提取出来,最后通过邻域预测方式对加密图像做解密处理,并根据像素波动性算出各邻域模块 最高位是否发生改变,还原初始图像。仿真结果表明,采用所提方法得到的图像还原性较好,数据嵌入率较高,可以有效保 护图像传输中的安全,并保证图像质量,具有一定的实践价值。关键词:异或-置乱框架;图像可逆数据隐藏;图像加密;数据隐藏;图像解密中图分类号:TP309 文献标识码:BImage Reversible Data Hiding SimulationBased on XOR 一 Scramble FrameSHANG Guan - yu(Academic Affair Department SIAS International University of Zhengzhou University,Henan Xinzheng, 451150,China)ABSTRACT: Due to poor image restoration and low data embedding rate during image encryption and decryption,

this paper presented a method to hide the image reversible data based on XOR 一 scramble frame. At first, we ana­lyzed the bitwise XOR - scrambling method between adjacent pixels, and then encrypted the initial image by bitwise

XOR and pixel position scrambling, so as to obtain the initial encrypted image. According to the hidden key feature, we selected some pixels and used the replacement method to embed these pixels into the hidden data. After that, we

extracted the hidden data by the encryption key. Finally, we used the neighborhood prediction method to decrypt the encrypted image. According to the pixel fluctuation, we calculated whether the highest bit of each neighborhood mod­

ule changed. Finally, we restored the original image. Simulation results show that the image obtained by the proposed

method has better reducibility and higher data embedding rate, which can effectively protect the image transmission security and ensure image quality.KEYWORDS: XOR - scramble frame; Image reversible data hiding; Image encryption; Data hiding; Image de­

cryption中加入版权、摘要等相关数据,这是为了方便对加密图像进

1引言图像可逆数据隐藏技术是指在初始图像中可逆隐藏附 加数据,在数据提取后还能还原初始图像,而该技术也被广 泛应用于医疗、军事等相关领域中。加密人即图像的拥有者

行管理与搜索。因此,图像可逆数据隐藏最关键一步就是对

数据进行加密,这也成为其研究重点。当前已有相关学者对图像可逆数据隐藏做出了研究,并 取得了一定研究成果。夏颖慧和吴昊天⑴提出一种直方图

将上传到网络服务设备的图像进行加密,这是为了保证图像 的隐私安全;隐藏人即网络服务管理人员需要在被加密图像平移方法。通过最大类间方差方法将图像前景区域与背景 区域分离,并确定边缘像素,再将之前算法的预处理阶段进 行改善,减少视觉失真现象。该方法可以有效增强图像对比

收稿日期:2018 -12 -24 修回日期:2019-10-17

强度,但还原初始图像数据较少。李蓉与李向阳⑷提出基于—438 —图像像素值排序的数据隐藏方法。使用分割方式将初始图 像分成若干个部分,依据位移率小大顺序依次选择图像一部 分,并在各部分中选择符合嵌入预测误差;最后依照顺序在 被选择部分使用该部分的最优嵌入差值,最终完成图像数据 嵌入。该方法不仅提升隐藏图像的质量,还能提高数据嵌入

容量,但该方法计算复杂,浪费大量时间。唐洪祥⑶提出基 于数据嵌入的图像可逆数据隐藏方法。使用图像的像素值

最高位提取出灰度影响最大的特征;根据该特征将隐藏图像 中最高位的平面更换成预先选择的参数图像最高位平面;最 后使用直方图变换方式得到嵌入图像视觉变换数据。该方

法能够有效提升数据嵌入容量,但图像视觉感较差。针对上述方法存在的问题,本文提岀一种基于异或-置 乱框架的图像可逆数据隐藏,并设计仿真验证方法有效性。2基于异或-置乱框架的图像可逆数据隐藏研究

2.1异或-置乱算法设定初始图像/的大小是代表图像第i行 第j列要素的灰度数值,S表示置乱后的图像,大小是M x N,

采用相邻像素间位异或-置乱方法⑷,根据从上到下、从左

到右的顺序对图像每个像素做如下处理:首先,设定初始图像的第1个像素点灰度值为7(1,1)与

300位相异或,获得/'(1,1),并将得到像素值做交叉位置交

换,其交换原理如图1所示。再将得到像素值的位置1和位 置8、位置2和位置4、位置3和位置7、位置5和位置6交换

位置,最终获得S(l,l)oa8 ala7 a6 aSa5 a4 a3 a2al a\\al图1像素位置交换情况其次,设定/(1,2)和其前1位5(1,1)相异或,获得F

(1,2),并对其做交叉位置交换,最终获得S( 1,2)。最后,按顺序把各要素/(i,j)和相异或,获得

r (■•,;),依据位置交换原理做交换处理,获得s(i,j),—直到 获得S(M,N),即S就是该图像的置乱图像。需要注意两点:图1中al ,a2,…,a8表示各像素灰度值

的从位置1到位置8;各像素的灰度值都与前一位做异或处

理,而前一位是已经做过处理的异或与换位处理的灰度值。2.2异或-置乱框架下图像可逆数据隐藏根据异或-置乱算法算法来构建异或-置乱框架下图

像可逆数据隐藏结构,该结构是由图像加密、信息隐藏、信息 提取、图像解密以及图像恢复5各步骤组成。图2(a)所示,用户先依据加密密钥心按异或加密初始

图像,再采用KM故像素位置全部置乱,形成被加密图像。数

据隐藏人接收到该图像,依据隐藏密钥K2任意抽取一部分 像素,使用交叉位置交换的方式把密钥数据嵌入到抽取像素

的最高有效位中。图2(b)所示用户接收到隐含秘密数据的被加密图像会 出现如下几种情况:如果隐藏密钥用户可以寻找到秘密

数据像素,并涉取出嵌入数据;如果有加密密钥心,先解密加

密图像获得含有秘密数据,就可以直接将解密图像做邻域预 测处理,获得和初始图像解密相似解密图像;如果同时出现

加密密钥K,与隐藏密钥就可以涉取出秘密数据与邻域

像素,重新构建初始图像。(b)图像解密与图像还原流程图2异或-置乱框架下图像可逆数据隐藏流程2. 2. 1图像加密初始图像加密主要由位异或与像素位置置乱两步骤

组成。1) 位异或加密设定没有压缩的初始图像大小尺寸为Hx W,P,.(lWiW

HxW)表示初始图像中1个像素,这里i代表像素在初始图 像中索引(扫描次序从上到下、从左到右)。像素点取值区间 [0,300],可以用8b代表E ,设定P,的第k位置是P*,得出

P,像素点公式如式(1)所示8Pi =工 Pi上 X 2— (1)t-i依据加密密钥K,,用户形成长度为SxHxW的伪任意

比特流RW,与初始图像像素的每个位异或为ci.P = Pi.k ㊉ G

(2)式中,g代表比特流中一个伪任意比特代表p“加密 完结果。设定C,表示加密后的像素,得岀8(3)2) 像素位置置乱加密—439 —用户依据加密密钥K,,伪任意形成1 ~HxW之间正整 数序列T=

像,获得最后加密图像E使用该序列置乱异或加密图E: = C”

(4)rP'XV,) ,DE m Bth,P- = \\ 1 1 PTH Ip',,DE, <陥,(11)式中,P:代表P',的改正值,[•]为四舍五入整数。将解密 图像中全部像素做改正处理,从而获得超高质量解密图

式中,i = l ,2,--- x JF0像厂。2. 2. 5图像还原2. 2.2数据隐藏数据隐藏人接收到加密图像后,先依据隐藏密钥选择一 部分像素,再使用替换的方式将各选择像素中嵌入1位秘密

接收人使用加密密钥解密隐藏数据的加密图像,从而获 得解密图像,再依据加密密钥与隐藏密钥寻找到厶个图像隐 藏像素,并与初始图像进行对比,得出图像隐藏像素和初始 像素的异同性。因此,设置隐藏像素的最高点位置为0和1,

数据。数据隐藏人先依据隐藏密钥笛将加密图像E中任意

抽取厶个像素应用于数据隐藏,剩余部分像素不发生改变。 设置选择部分像素是Q\\Q,…,Qi,隐藏人使用换位方式把 Z位长度的秘密比特序列S= b’s?,…,sj嵌入选择像素的

再采用邻域算法计算出其波动数值,还原初始图像像素,过 程如下:最高位,即记录解密图像中隐藏像素分别为Dt,D2,-,DL,并把该

01 = Q - b x 2? + S』X 2\"1 W 2 W 厶)

(5)(6)像素DOwlwL)的最高点设定为0与1,从而获得像素D,

6 = L^;/27」mod 2,

(0)与0(1)。为了更好地使用图像邻域位置性质来推断出 初始像素最高点位置,设定5个邻域模块即M, ,M2 M , Ms,并分别算出像素的5个波动数值。在这些模版中,前4

式中,01代表隐藏数据的像素,L •」代表向下取整⑷。2. 2.3数据提取如果接收人仅有隐藏密钥,就可能从隐藏秘密数据的加 密图像中涉取出秘密数据。依据隐藏密钥接收人将隐藏加

个模块是用来衡量像素和其水平、竖直、正对角线以及反对 角线之间联系,最后1个模版是衡量像素整体和8邻域像素

密图像中寻找到厶个像素,即…,亿,利用式(4)求 之间联系。隐藏像素邻域部分有可能隐藏其像素,而这部分 像素是不参加像素波动数值运算,即这几个邻域模版中参数 设定为出嵌入秘密比特序列S=L Q'/2Tmod 2,1 W Z W Z

(7)2. 2. 4 图像解密图像解密是图像加密的相反步骤,接收人恢复之前像素 位置,并对其做异或解密。接收人得到隐藏加密图像E',先 依据加密密钥,形成该图像像素位置置乱序列,再使用此序

J-l/”,”为隐藏像素

%” = {

lo』”.”为初始像素式中,1 WmW5,l WnW8。8....(12)列恢复初始置乱的加密像素,获得密文图像C'C'.. = E',

(8)M” =工%”

n = 1(13)式中,m = 1,2,3,4,5°对各邻域模块M” ,使用波动函数得出一个波动数值九依据加密密钥接收人形成伪任意比特流,并和密文图像 中像素每个位置异或,获得直接解密图像P'i.k = c'“ ㊉ r*8式中,m = 1,2,3,4,5 ; *表示为卷积操作。巴=》P'“X2—. ⑼k = \\如果直接将解密图像中异于初始图像的像素设为携带

F = mini/;上£&、扎\\ (15)为此,假设F。W儿,则勺(0)是初始像素,相反则0,(1)

秘密像素,仅需计算出携带秘密像素,并对该像素数值做改

是初始像素。采用像素波动数值算法同时得出B,(0)与§ (1)的波动数值耳与片,波动数值越小则表明像素和其邻

正处理,就可以获得超高像素的解密图像,详细步骤如下:步骤一:邻域预测。将解密图像中像素数值,并算出其

域像素关联性就越大;反之,则关联性就越小。余8邻域像素的误差值DE,DEl =1

3仿真结果与分析,

(10)为了检测异或-置乱框架的图像可逆数据隐藏方法有 效性,设计仿真。在Visual Studio软件中搭建实验平台,在

式中,匕表示P';邻域位置的像素。携带隐藏像素和其邻域像素误差极大。为此设定1个 预测阈值Pth ,在依据误差值与预测阈值之间联系来预测,即 将携带隐藏像素。如果即P',是预测携带隐藏像

NBIA网站选取1幅尺寸为512 * 512像素的灰度CT图像,

并给出其直方图,如图3所示。3.1图像还原质量分析素;反之则P',是预测初始像素。采用所提方法对图3中的CT图像进行可逆数据隐藏处

步骤二:像素值改正。将预测携带隐藏像素采用邻域像 素的中值做改正处理,得到式(11)理并还原原始图像,采用文献[2]方法作为实验的对比方法, 得出还原图像效果结果对比图如图4所示。—440 —(a)初始图像

(b)初始图像的直方图图3初始图像和其直方图情况40 80 120 160 200 240 280 320

(d)还原图像(b)的直方图图4不同方法还原图像效果和直方图比较根据图4可知,文献[2]方法图像可逆数据隐藏效果不

佳,看不出原始图像特征,而本文方法可以清楚看出初始图 像特征,图像还原效果较好。从直方图来看,文献[2]方法与初始图像的直方图基本 一致,接收人能够非常容易获得初始图像直方图数据。然而

异或-置乱方法的图像直方图和初始图像直方图对比,发生 较大的改变,同时该图像的灰度值可以均匀分布整个灰度空 间中。这表明异或-置乱方法在秘密隐藏数据处理时,可以

更加均匀嵌入宿主数据中,从而获得图像效果最佳。设定、HW分别表示2幅图像不同的直方图,则 图像相似度特征为N-1丫 I - h2W Ia = 1 -启----------------- (16)Yk=0 I h^k) + h2w I在不考虑任何外界因素条件下白噪声图像的直方图灰 度是均匀分布,即Hi) =A(j), Vije依据

图像像素数值公式可知,文献[2]方法、本文方法的图像直方 图和白噪声图像灰度直方图的相似度情况如表1所示。表1不同方法和白噪声灰度直方图的相似度情况相似度文献[2]方法异或-置乱方法初始图像0. 68720. 6872得到图像0. 68720.9532初始图像和白噪声图像直方图相似度是0. 6872,而异或

-置乱后图像和噪声图像直方图相似度是0. 9532,显著高于 文献[2]方法。从初始图像选择局部图像和白噪声图像的相

似度是0. 8659,而选择小部分图像与整个异或-置乱图像灰

度直方图相似度是0. 9301,表明异或-置乱后图像更趋近于

白噪声,异或-置乱结果更加理想。3.2数据嵌入率对比测试所提方法的数据嵌入率,嵌入率越高,隐藏数据提 取率越高,能够保证图像传输的安全性。采用文献[1]、

[2 ]、[ 3 ]方法作为实验对照方法,以图3为例,测试4种方法 的可逆数据隐藏过程中的数据嵌入率,得到对比结果如图5 所示。图5数据嵌入率对比图通过图5能够看出,随着图像像素值的增大,4种方法的 数据嵌入率也不断增大。当数据像素值为70时,文献[1]方

法的数据嵌入率为0. 45,文献[2]方法的数据嵌入率为 0. 35,文献[3]方法的数据嵌入率为0.3,而采用所提方法得

到的数据嵌入率为0.85,是4种方法中最高的。以上实验结 果表明,采用所提方法对图像进行加密解密处理,得到还原

图像的数据嵌入率较高,图像传输过程中的安全性较好。4结论通过基于异或-置乱框架的图像可逆数据隐藏研究,将 异或加密图像做像素位置置乱处理,不仅保证图像像素数 值,还保护图像像素位置,有效提升加密图像的安全性。采 用位置交换的数据隐藏方式,完成了数据提取和图像解密还

原的可逆性。在图像解密过程中,采用邻域预测方式准确算 出90%的携带隐藏像素,并对错误部分做改正处理,从而提

升解密图像像素。而在图像还原过程,使用5个邻域模块算

出该图像像素波动数值,最终还原初始图像。实验结果可——

441 —知,异或-置乱方法能有效保证图像质量,保证图像在传输 过程中安全,具有较高实用价值与使用前景。逆数据隐藏算法[J].计算机应用研究,2018,35(6):1808 -1811.〔6]朱淑芹,王文宏,李俊青.对像素置乱和比特替换混沌图像算

参考文献:[1]

法的破解[J].计算机应用,2017,37(a02) :44 - 47.夏颖慧,吴昊天.用于实现医学图像ROI对比度增强的可逆数 据隐藏算法[J].计算机工程与应用,2017,53 ( 18): 186 -191.[7] 卢建华,龙超平.光无线传输下隐秘图像可逆信息隐藏方法仿 真[J]•计算机仿真,2017,34(5):201 -204.[8] 范运东,吴晓平.基于策略隐藏属性加密的云存储访问控制方案[J].计算机工程,2018,44(7):145 -150 + 155.[2] 李蓉,李向阳.图像分区选择的像素值排序可逆数据隐藏[J].

中国图象图形学报,2018,22(12):1664 -1676.[3]

唐洪祥.基于数据隐藏的可逆图像视觉变换算法[J].传感器 与微系统,2018,37(9): 125 -128.[作者简介]尚冠宇(1980 -),男(汉族),河南郑州人,硕士研 究生,讲师,主要研究方向:计算机软件。[4] [5]

鄢舒,陈帆,和红杰.异或-置乱框架下邻域预测加密域可逆 信息隐藏[J].计算机研究与发展,2018,55(6):1211 -1221.刘云霄,刘子龙,齐爱琴.基于高7 bit平面嵌入的灰度图像可

(上接第182页)[9] L Cheng, B E Henty, D D Stancil, F Bai and P Mudalige. Mobile Vehicle - to - Vehicle Narrow - Band Channel Measurement and

3)本文的分析模型和结果对网络设计人员开发一种用

于智能交通应用的自组织车辆自组网有一定的参考价值。参考文献:[1] [2] [3]

Characterization of the 5. 9 GHz Dedicated Short Range Communi­

cation (DSRC) Frequency Band [ J ]. in IEEE Journal on Selected Areas in Communications, 2007 ,25 (8) : 1501 - 1516.黄文荣,樊同亮,康晓蔚.车联网通信机制概述[J].信息通

[10] W David Matolak. Channel modeling for vehicle to vehicle com-

信,2016,(3) :207 -209.municationsf J]. IEEE Commun Mag. , 2008,46(5) :76 - 83.

[11]

孟源,柴舒畅.车联网网络架构分析[J].成都大学学报, 2012,(4):346-349.S C Ng, W Zhang, Y Yang, and G Mao. Analysis of access and

K A Hafeez, L Zhao, L Zaiyi, and B N W Ma. The optimal radio propagation model in VANET [ C ]. in Proc. 4th ICSNC, pp.

611, 2009.[12]

R Chen, Z Sheng, Z Zhong, M Ni, D G Michelson, and V C Le­

connectivity probabilities in infrastructure - based vehicular relay networks[ C ]. IEEE Wireless Communication and NETWORKING

ung. Analysis on connectivity performance for vehicular ad hoc- networks subjected to user behavior [ C ]. in IEEE International

Conference, 2010:1 -6.[4] K Yin, X B Wang, and Y Zhang. Vehicle - to - vehicle connec­

Wireless Communications and Mobile Computing Conference, 2015:26-31.tivity on two parallel roadways with a general headway distribution

[J ]. Transportation Research Part C Emerging Technologies, 2013,29(1): 84 - 96.[5 ] N P Chandrasekharamenon and B Ancharev. Connectivity analysis

[13] B Pan, H Wu. Performance Analysis of Connectivity Considering User Behavior in V2V and V2I Communication Systems [ C ].

IEEE, Vehicular Technology Conference. IEEE, 2017 : 1 -5.[14]

F Jameel, et al. Performance analysis of VANETs under Ray­

of one - dimensional vehicular ad hoc networks in fading channels

[J]. EURASIP Journal on Wireless Communications and Networ­king, 2012,(1) : 1 -16.leigh ,Rician, Nakagami - m and Weibull fading [ C ] . Interna­

tional Conference on Communication, Computing and Digital Sys­

[6] J Zhao, Y Chen, and Y Gong. Study of connectivity probability

tems. IEEE, 2017:127 -132.based on cluster in vehicular ad hoc networks [ C ]. International Conference on Wireless Communications and Signal Processing,

[作者简介]金 埜(1993 -),女(汉族),河南省郑州市人,硕

士研究生,主要研究领域为电路与系统的电磁兼

2016:l - 5.[7]

Z Yan, H Jiang, Z Shen, Y Chang, and L Huang, k - connectivi­

ty analysis of one - dimensional linear vanets [ J ]. IEEE Transac­tions on Vehicular Technology, 2012, 61 (1) : 426 一 433.容性。 .陈少昌(1962 -),男(汉族),陕西省韩城市人,硕

[8 ] I Sen and D W Matolak. Vehicle to Vehicle Channel Models for the

士生导师,教授,主要研究领域为电路与系统。5 - GHz Band [ J ]. IEEE Transactions on Intelligent Transportation Systems, 2008,9(2) :235 -245.—442 —

因篇幅问题不能全部显示,请点此查看更多更全内容

Top