高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种使用灰度梯度提取合成孔径雷达图像灰度边界的方法

许蔚 陈宗骘

许蔚, 陈宗骘. 一种使用灰度梯度提取合成孔径雷达图像灰度边界的方法[J]. 电子与信息学报, 1990, 12(5): 449-458.
引用本文: 许蔚, 陈宗骘. 一种使用灰度梯度提取合成孔径雷达图像灰度边界的方法[J]. 电子与信息学报, 1990, 12(5): 449-458.
Zhang Fang, Zou Wei-Xia, Du Guang-Long, Zhou Zheng. Power Control Based on Unitary Step Utility Function in Millimeter Wave WPANs[J]. Journal of Electronics & Information Technology, 2013, 35(2): 291-296. doi: 10.3724/SP.J.1146.2012.01085
Citation: Xu Wei, Chen Zongzhi. A LUMINANCE EDGE DETECTION METHOD USINGGRADIENT OF GRAY LEVEL FOR SYNTHETICAPERTURE RADAR IMAGERY[J]. Journal of Electronics & Information Technology, 1990, 12(5): 449-458.

一种使用灰度梯度提取合成孔径雷达图像灰度边界的方法

A LUMINANCE EDGE DETECTION METHOD USINGGRADIENT OF GRAY LEVEL FOR SYNTHETICAPERTURE RADAR IMAGERY

  • 摘要: 在合成孔径雷达数字成像的多级成像和合成孔径雷达图像的许多应用中,往往需要提取合成孔径雷达图像的灰度边界特征。人们对于由可见光或红外成像系统获得的普通图像的灰度边界提取已经进行了很多研究。使用灰度梯度提取普通图像的灰度边界非常有效,得到了广泛的应用.但由于在合成孔径雷达图像中存在严重的相干斑噪声,有人认为使用灰度梯度提取合成孔径雷达图像的灰度边界得不到好的结果。在本文中,我们考虑到合成孔径雷达图像的特性,给出了一种比较理想的提取合成孔径雷达图像的灰度边界的方法。这种方法使用相对平均灰度梯度,并且把检测与跟踪结合起来。
  • 密文域可逆信息隐藏[1](Reversible Data Hiding in Encrypted Domain, RDH-ED)将密文图像作为载体,能够在密文图像中嵌入额外信息,并且在准确提取额外信息的同时又不对原始图像造成任何失真。RDH-ED为用户提供了隐私保护和密文检索与管理的功能,可应用于军事、远程医疗、司法取证等既要求载体安全,又要保证载体无失真重构的领域。近年来,随着社交媒体与云计算等领域的不断发展,数据隐私保护的需求日益紧迫。秘密共享(Secret Sharing, SS)作为一种重要的多方安全密码体制,利用门限函数将重要数据分割成不同的份额存储在不同用户端,当部分数据份额遭受攻击或者损坏时,能起到分担系统风险,增强数据容灾的作用。然而,如何在不泄露用户隐私的情况下,对这些数据份额进行认证、管理与检索是当前亟待解决的问题之一。本文将图像秘密共享方案与密文域可逆信息隐藏相结合,不仅能实现多用户场景下的图像容灾,还能将额外信息可逆地嵌入密文图像,实现对密文图像的认证、管理与检索等功能。

    RDH-ED根据应用场景可分为:信息隐藏单用户模型与多用户模型。其中单用户模型是当前研究的热点,主要有加密后生成冗余(Vacating Room After Encryption, VRAE)、加密前生成冗余(Vacating Room Before Encryption, VRBE)和加密过程冗余(Vacating Redundancy In Encryption, VRIE)3种框架。在VRAE框架下,Puech等人[2]最早提出了AES加密后腾出空间的方法,额外信息只能在标记图像解密前根据图像局部标准差提取;随后,Zhang[3]基于流密码加密后,通过翻转3个最低有效位腾出空间,只有在标记图像解密后才能利用图像局部特性定义的波动函数提取秘密信息;为了实现算法的可分离性,Zhang[4]通过无损压缩密文图像生成冗余的方法首次提出了可分离的方案,但是嵌入率较小。VRBE模式即在图像加密前利用图像的相关性或者其他预处理操作生成冗余,实现方式主要有:基于无损压缩[5,6]、基于像素预测[7-9]和基于频域变换[10]等方法。这类算法充分压缩了自然图像的冗余,实现了大容量的可逆嵌入。Wu等人[11]在加密前通过自嵌入的方法腾出冗余,并利用Paillier密码的同态特性和自盲属性提出了两种嵌入算法,实现了算法的可分离性。然而,复杂的预处理操作难以在实际应用中实现,存在一定应用局限。Zhang和Ke等人[12,13]首次提出了基于VRIE的RDH-ED方案,通过量化LWE加密后的密文空间,并利用密文扩展产生的冗余嵌入秘密信息;Huang等人[14]利用预测误差在流密码加密过程中腾出冗余空间,提升了嵌入容量。近年来,Chen等人[15]首次提出了基于Paillier公钥加密的算法,利用同态性质在密文域嵌入信息,解密后的明文仍能保持嵌入信息的相关特性,但是嵌入信息后存在部分像素溢出的情况;Wu等人[16]通过解决溢出问题改进了文献[15]的方法,同态加密算法的安全性依赖于长密钥,这会增大计算开销并带来严重的数据扩展。为了解决上述问题,Wu等人[17]首次提出了基于秘密共享加密的RDH-ED算法,将原始图像用秘密共享加密分割成多幅与原始图像大小相同的影子图像,再通过差值扩展和预测误差直方图平移的方式将秘密信息嵌入到影子图像中,有效解决了加密开销大和数据扩展严重的问题。之后,Chen等人[18]利用多秘密共享的加法同态性质并结合差值扩展的方式将秘密信息嵌入一对像素中,进一步减小了时间复杂度。Ke等人[19]基于中国剩余定理提出了一种可分离的RDH-ED,该方案通过组合两种嵌入方法实现了可分离性。

    2020年,Chen等人[20]首次针对信息隐藏多用户场景,基于秘密共享加密提出了两种联合、两种可分离的RDH-ED框架并提供了一种具体的可分离方案,它将载体图像分割成多幅与原始图像大小相同的影子图像,并分发至多位用户以独立地嵌入额外信息;当其中部分用户管理的含密图像遭受攻击或损坏时,仍可根据其他用户重构原始图像,进一步增强了图像的安全性。然而,该算法没有完全实现多用户的独立嵌入,嵌入前需要根据用户数量为每位用户分配指定的嵌入位置,导致用户间彼此制约且影响嵌入容量。此外,在提取额外信息的过程中,没有发挥秘密共享门限效应的技术优势,即当部分用户管理的影子图像遭受攻击或损坏时,无法提取额外信息。

    本文面向信息隐藏多用户场景,设计了一种基于多项式秘密共享的图像密文域可逆信息隐藏算法,该算法在不同门限方案和影子图像压缩率的条件下,均能实现大容量的可逆嵌入,可以有效减小数据扩展,充分发挥图像秘密共享技术的门限优势,增强原始图像与嵌入信息的容错性和抗灾性。

    Shamir[21]最早提出了基于拉格朗日(Lagrange)插值多项式的秘密共享方案,该方案将一个秘密分割成n份影子后分别供不同的参与者享有,只有收集k份或更多有效影子才能重构秘密,任何少于k份有效影子的重构都是无效的。将秘密共享应用于图像共享时[22],为了避免像素溢出将方案构建在有限域GF(qm)的代数结构上,其中q为素数,m为正整数。

    定理1 对任意k个互不相同的点(xi,ψ(xi)),都可由Lagrange插值法确定唯一的k1次多项式。

    F(x)=kj=1φ(xj)kl=1ljxxlxjxl
    (1)

    式(1)为Lagrange插值公式。

    秘密分割。首先,由秘密s和秘密w分别构造一个k1次多项式F(x)φ(x),如式(2)和式(3)。然后,为参与者集合P={Pi|i=1,2,,n}中的每位参与者生成与其身份属性相关的共享密钥{xi|i=1,2,,n}。最后,分别计算F(xi)φ(xi)即可将秘密s和秘密w分割为n份影子SHs={SHsi=F(xi)|i=1,2,,n}SHw={SHwi=φ(xi)|i=1,2,,n}

    F(x)=s+a1x+a2x2++ak1xk1modg(x)
    (2)
    φ(x)=w+b1x+b2x2++bk1xk1modg(x)
    (3)

    其中,aibi均为随机数,且满足s,w,ai,biGF(qm)i=1,2,,k1

    秘密共享方案具有加法同态性,即密文影子相加等价于对应明文秘密相加,可表示为Enc(s)+Enc(w)=Enc(s+w),其中Enc为秘密分割操作。若将秘密sw分割后的n份影子相加,则生成的新影子SHo={SHoi=SHsi+SHwi|i=1,2,,n}等效于使用多项式π(x)分割的。

    π(x)=(s+w)+(a1+b1)x+(a2+b2)x2++(ak1+bk1)xk1modg(x)
    (4)

    其中,(s+w)(ai+bi)GF(qm)

    秘密重构。根据定理1可知,从影子SHo中任意收集k份影子,可以由Lagrange插值法重构秘密s+w及其他各项系数ai+bi

    矩阵编码隐写[23]是一种基于线性变换且遵循最小嵌入失真原则的隐写方法,相比基于最低有效位(Least Significant Bit, LSB)嵌入的方法,该方法对载体修改的平均次数更少,嵌入效率更高。

    定理2 最小码距为d的二元(t,r)线性分组隐写码,最多修改d比特即可嵌入tr比特信息。

    假设有GF(2)上的(t,r)线性分组码,其最小码距为d,生成矩阵为G,一致校验矩阵为H,满足HGT=0。基于该线性码构造隐写码的方法如下:

    首先,选择二元序列x=(x1,x2,,xt)T作为嵌入载体,并取tr比特秘密信息m=(m1,m2,,mtr)T。然后,通过计算伴随式S=mHx,在译码表中找出错误图样E且满足HE=S=mHx,由此在秘密信息与错误图像之间建立了一种一一映射关系。最后,计算y=x + E,即将错误图样E嵌入载体中生成含密载体y=(y1,y2,,yt)。信息提取时,利用一致校验矩阵H计算Hy=m即可得到嵌入的信息。

    在分布式云存储的多用户场景中,原始图像被分割成多幅影子图像并存储在不同的用户端,可以增强图像的安全性,同时为满足多用户对密文数据的标记、管理与检索等需求。本文提出了两种嵌入算法,算法1是多项式嵌入,即在图像分割的过程中将额外信息嵌入多项式的冗余系数中,与图像1同分割成多幅含有额外信息的影子图像,该算法需要在图像重构之后提取额外信息,可用于秘密信息的隐蔽传输;算法2是同态嵌入,它针对图像分割后的任一影子图像,利用秘密共享的加法同态特性在影子图像中嵌入额外信息,该算法可以直接从影子图像中提取额外信息,可用于对密文图像的标记、管理与检索。图像重构以后,需要同态解密才能无失真地恢复原始图像。通过结合两种嵌入算法,不仅实现了额外信息的大容量可逆嵌入,还实现了额外信息提取与图像重构的可分离性,算法框架如图1所示。

    图 1  算法框架

    表1对文中相关变量做出了说明。

    表 1  相关变量说明
    变量变量说明变量变量说明
    I原始图像K[i]s,i=1,2,,n用户共享密钥
    Ie置乱图像Ka多项式嵌入时,额外信息隐藏密钥
    ma多项式嵌入的额外信息K[i]b,i=1,2,,n同态嵌入时,额外信息隐藏密钥
    mb同态嵌入的额外信息I[i]ema,i=1,2,,n包含额外信息的影子图像
    Ke图像置乱密钥I[i]emb,i=1,2,,n包含额外信息和标记信息的影子图像
    下载: 导出CSV 
    | 显示表格
    3.2.1   密钥生成

    在多用户集合{Pi|i=1,2,,n}中,根据每位用户身份idi和种子密钥ui,生成与其身份相关的共享密钥Ks={K[i]s{0,1}8|i=1,2,,n},且满足K[i]sK[j]s(ij),即每位用户拥有完全不同的共享密钥。

    Gen(idi,ui)K[i]s
    (5)

    其中,Gen表示伪随机数据发生器,上标[i]表示第i位用户的共享密钥,上标[1:k]表示第1,2,,k位用户的共享密钥。

    3.2.2   图像置乱

    在图像分割之前,由于像素间具有较强的相关性,为了保证图像的安全性需要进行置乱。假设原始图像I的大小为M×N,使用Arnold变换对图像置乱,由式(6)得置乱后的图像Ie

    [xi+1yi+1]=[1baa×b+1][xiyi]mod(N)
    (6)

    其中,xi,yi表示置乱前像素的位置,xi+1,yi+1表示置乱后像素的位置,mod为模运算,a,b是由置乱密钥生成的参数。

    3.2.3   信息嵌入

    (1) 多项式嵌入

    秘密共享方案在实际应用中为了快速解密通常仅将常数项作为秘密,而将其他系数用随机数代替,在秘密重构时仅恢复常数项,而忽略其他各项系数,由于多项式的各项系数均可恢复,这些随机数可作为加密过程中的冗余空间。多项式嵌入算法就是利用图像分割过程中产生的随机数作为冗余空间嵌入额外信息的,它将原始图像与额外信息嵌入多项式的冗余系数中分割成多幅含有额外信息的影子图像,该算法必须在图像重构以后才能提取额外信息。由于该算法嵌入信息时具有更好的隐蔽性,可用于秘密信息隐蔽传输。

    定义1 在多项式嵌入算法中,每次选取w个像素嵌入多项式,经过秘密共享后每位用户仅需要保存一个影子像素,即将w个像素压缩为一个像素,则称w为影子图像压缩系数。

    首先,构造GF(28)上的图像秘密共享方案。然后,随机生成一个k1次多项式F(x),该多项式中共有k个系数,选取其中w个系数嵌入置乱像素,kw个系数嵌入额外信息ma={0,1}l,如式(7)。最后,根据每位用户的共享密钥K[i]s分割图像,由式(7)计算可生成多幅互不相同且含有额外信息的影子图像I[i]ema,并分别将其存储在相应的用户端Pi。为增强安全性,额外信息在嵌入前需要使用信息隐藏密钥Ka加密。

    F(xi)=a1+a2xi2++awxiw1+b1xiw+b2xiw+1++bkwxik1modg(x)
    (7)

    其中,取模多项式g(x)=x8+x4+x3+x+1a1,a2,,aw为图像像素,b1,b2,,bkw为额外信息,满足a,bGF(28)。共享密钥K[i]s为多项式的输入,计算结果F(xi)即为多项式嵌入后生成的含有额外信息的影子图像像素。

    (2) 同态嵌入

    同态嵌入算法将图像分割后的任一影子图像作为嵌入载体,利用秘密共享的加法同态特性,使每位用户都可以独立地将额外信息嵌入到影子图像中,该算法可以直接从新生成的影子图像中快速提取额外信息,方便多用户独立标记、管理与检索密文图像。为提高嵌入效率,即用较少的修改嵌入尽量多的信息,本文采用了矩阵编码隐写[23]的方法进行同态嵌入,并在4.4节提供了矩阵编码代替同态加法操作的安全性证明。嵌入过程如下:

    定义2 非线性变换ψ()是建立在嵌入信息m与错误图样E之间的一种一一映射,可通过额外信息隐藏密钥K[i]b选择不同的编码方案,记作ψ(m,K[i]b)E,且满足如下关系

    ψ(m,K[i]b)mxHi=HiE=Si
    (8)

    式中,S为伴随式,x为嵌入载体。

    步骤1 基于(7, 4)循环码构造GF(2)上的矩阵编码隐写方案,循环码的码字C(x)可表示为其生成多项式q(x)的倍式,即Ci+1(x)=xiC1(x)mod(x7+1),其中C1(x)=q(x)。因此,选择生成多项式q1(x)=x3+x+1q2(x)=x3+x2+1构造两种编码方案,相应的生成矩阵分别为G1G2,一致校验矩阵分别为H1H2。译码表如表2所示。

    表 2  译码表
    生成多项式E00000000000001000001000001000001000001000001000001000000
    q1(x)=x3+x+1S1000001010100011110111101
    q2(x)=x3+x2+1S2000001010100101111011110
    下载: 导出CSV 
    | 显示表格

    步骤2 依次扫描影子图像,选取一个像素的7 bit(非LSB位)作为嵌入载体x=(x1,x2,,x7)T,从额外信息m[i]b中依次取3 bit组成m=(m1,m2,m3)T,根据额外信息隐藏密钥K[i]b选择相应的编码方案以变换额外信息ψ(m,K[i]b)E,计算y=x+E嵌入额外信息,得到嵌入后的含密载体y=(y1,y2,,y7)T

    步骤3 将错误图样E进行定长编码并作为辅助信息填充影子图像。

    3.2.4   信息提取与图像重构

    信息提取时,由于采用了两种嵌入算法使得额外信息在图像重构前后均可提取。多项式嵌入算法支持在图像重构之后提取额外信息,同态嵌入算法支持在图像重构之前直接从影子图像中提取额外信息。图像重构时,同态嵌入算法对分割后的影子图像进行了第2次嵌入,它会对影子图像造成一定的修改,因此,图像重构以后是含有噪声的,需要根据辅助信息进行同态解密消除噪声才能无失真地重构原始图像。

    图像重构前:接收方使用同态嵌入隐藏密钥,直接从影子图像中提取信息。提取过程如下:

    依次从影子图像I[i]emb中选取一个像素的7 bit(非LSB位)组成含密载体y=(y1,y2,,y7)T,然后根据额外信息隐藏密钥K[i]b选择相应的一致校验矩阵H,计算Hy=m提取额外信息m[i]b

    图像重构后:接收方任意收集k幅有效影子图像I[1:k]emb重构原始图像与提取额外信息ma,具体过程如下:

    步骤1 任意收集k幅有效的影子图像I[1:k]emb,从中提取辅助信息并解码V=(φ(m1),φ(m2),,φ(mk))T

    步骤2 利用k幅影子图像重构原始图像,由于噪声是经过第2次同态嵌入算法引入的,重构后的密文图像Ie与额外信息ma是含有噪声的,由式(9)计算重构图像像素和额外信息。

    [F(x1)F(x2)F(xk)]=[1x1x21xk111x2x22xk121xkx2kxk1k][a1+e1a2+e2bkw+ek]modg(x)F=XAmodg(x)
    (9)

    式中,ei表示引入的噪声,ai,bi分别表示置乱图像像素和额外信息,下文均使用矩阵式简化描述。

    步骤3 消除重构图像与额外信息中的噪声,根据辅助信息构造方程组式(10),由于各用户的共享密钥互不相同,该方程组有唯一确定的解噪声e=(e1,e2,,ek)T,减去噪声即可得到置乱图像与加密后的额外信息。

    V=Xemodg(x)
    (10)

    其中,X是由共享密钥xi组成的,辅助信息由ψ(m,K[i]b)E生成。

    步骤4  最后使用图像置乱密钥Ke恢复置乱,即可得到无失真的重构图像;使用额外信息隐藏密钥Ka解密,即可无误地提取额外信息。

    噪声引入的证明过程如下:

    每一位用户在独立嵌入额外信息的过程中,都将变换后的秘密信息与密文状态的影子图像做了一次同态加法运算,可用如下的矩阵式表示该方程组:

    F(xi)=F(xi)+V(mi)modg(x)
    (11)

    对影子图像进行加法操作后会引入一定的噪声e,根据秘密共享的加法同态属性,上述过程可表示为Enc(ai,bj)+Enc(ei,ej)=Enc(ai+ei,bj+ej),即向多项式F(x)的各项系数引入了噪声。引入噪声后的多项式可用F(x)表示,此时,新生成的影子图像等价为使用多项式F(x)分割得到的。

    F(x)=(a1+e1)+(a2+e2)x2++(aw+ew)xw1+(b1+ew+1)xw+(b2+ew+2)xw+1++(bkw+ek)xk1modg(x)
    (12)

    噪声消除的证明过程为

    X=1i<jk(xjxi)0
    (13)

    每位用户拥有完全不同的共享密钥,由式(13)可知范德蒙德行列式不为零,其对应的矩阵为非奇异矩阵,且保证了每个元素在有限域GF(28)中都存在乘法逆元,方程组式(10)必有唯一解,即每位用户都可独立地对影子图像进行任意形式的同态加法操作,该过程引入的噪声能够完全消除。证毕

    实验选取如图2所示4幅大小均为512×512的灰度图像作为测试集。实验环境为:主机配置CPU Intel(R) Core(TM) i7-10875 H 2.30 GHz,内存32 GB,操作系统Windows 10,编程语言MATLAB 2019 b。

    图 2  测试图像

    参数设置:门限参数为k=3,n=4,图像压缩系数w=2,用户集合:{A,F,b,o},以Lena图像为例,实验结果分析如下。Lena图像经多项式嵌入后生成4幅互不相同且含有额外信息的影子图像,并存储在不同的用户端。从中任选1幅如图3(a)所示,影子图像被压缩为原来的一半,4幅影子图像的总量为原始图像的两倍,即数据扩展率为2;图3(b)是以图3(a)为载体经同态嵌入后生成的影子图像。两次嵌入后的影子图像均为噪声状,保证了图像的安全性。

    图 3  两次嵌入后含有额外信息的影子图像

    图4为Lean重构图像及其直方图,其中,图4(a)图4(c)分别表示同态解密前重构置乱图像、同态解密前重构明文图像、同态解密后重构明文图像,图4(c)图4(e)分别为其相应的直方图。同态解密前重构密文图4(a)是含有噪声的置乱图像,其直方图仅呈现出部分规律分布。置乱操作破坏了像素间的相关性,但不会改变图像的直方图分布,因此,恢复置乱后的明文图4(b)呈现出Lena图像的部分纹理,其统计特征没有改变。由于图像中含有大量的噪声,图像均呈现噪声状,需要同态解密消除噪声才能无损地恢复原始图像。同态解密后重构的明文图4(c)在视觉效果上与原始图像无任何区别,其直方图4(f)与原始图像直方图也具有相同的分布特征。

    图 4  Lena重构图像及其直方图

    本文算法的嵌入容量(Embedding Capacity, EC)由两部分组成,一部分是多项式嵌入的额外信息比特,另一部分是同态嵌入的额外信息比特,两种方法的嵌入容量均不受载体图像纹理的影响,且只与算法参数有关,即当门限参数为(k, n),图像压缩系数为w时,对于大小为M×N原始图像,嵌入容量可由式(14)、式(15)计算

    ECp=8×(kw)×1w×M×N
    (14)
    ECh=3×811×1w×M×N×n
    (15)

    其中,ECp表示多项式嵌入总比特数,ECh表示同态嵌入总比特数。

    为准确反映算法的实际嵌入率(Embedding Rate, ER),不仅要考虑密文数据的扩展,还需要减去辅助信息占用的空间,计算方法由式(16)给出。表3列出了算法在不同参数下的实际最大嵌入率。算法的嵌入率只与算法参数有关,与载体图像平滑程度或像素间相关性等因素无关。当门限参数nk固定时,压缩系数w越大嵌入率越小;当门限值k和压缩系数w固定时,n越大嵌入率也越小;当nw固定时,k越大嵌入率越大。因此,门限参数和压缩系数与嵌入率之间存在折中关系。

    表 3  实际最大嵌入率
    最大嵌入率
    (bpp)
    n = 4n = 5n = 6n = 7
    w = 2w = 2w = 3w = 2w = 3w = 4w = 2w = 3w = 4w = 5
    k = 34.18183.7818\3.5152\\3.3247\\\
    k = 4\5.38183.78184.84853.5152\4.46753.3247\\
    k = 5\\\6.18184.84853.51525.61044.46753.3247\
    k = 6\\\\\\6.75325.61044.46753.3247
    下载: 导出CSV 
    | 显示表格
    ER=2411+8×(kw)n
    (16)

    其中,kn表示秘密共享的门限参数; w为影子图像压缩系数,满足n>k>wn,k,wN

    图5对比了不同类型隐藏算法的最大嵌入率,参数为k=3,n=4,w=2时算法的最大嵌入率达到4.182 bpp (bit per pixel);参数为k=3,n=5,w=2时算法的最大嵌入率达到3.782 bpp。与文献[8]算法基于MSB预测的大容量隐藏方法和Huang等人[14]基于特殊加密过程的隐藏方案相比,嵌入率显著提升;在密文数据扩展率均为2的情况下,相比文献[17,20]算法的(2, 2)门限隐藏方案,嵌入率平均分别高出约2.112 bpp, 0.482 bpp;在门限参数相同的条件下,最大嵌入率比文献[20]的算法高出3.932 bpp。

    图 5  最大嵌入率对比

    峰值信噪比(Peak Signal to Noise Ratio, PSRN)用于评估可逆信息隐藏算法重构图像的失真程度,当PSNR > 35 dB时,人眼就无法察觉明显的失真;当PSNR为无穷大时,重构图像与原始图像相比无任何失真。表4为同态解密前重构密文图像、明文图像与同态解密后重构明文图像的PSNR和信息熵。同态解密前的重构密文图像是含有噪声的置乱图像,与原始图像相比PSNR < 35 dB,无法通过人眼识别图像的内容。对其恢复置乱后得到同态解密前重构的明文图像,由于仍含有大量噪声其PSNR增幅不大,信息熵保持不变。同态解密后重构明文图像与原始图像相比PSNR为无穷大,信息熵有明显的减小且与原始图像的信息熵相等,表明该图像与原始图像完全相同无任何失真。

    表 4  同态解密前后重构图像质量
    测试图像同态解密前重构密文图像同态解密前重构明文图像同态解密后重构明文图像
    PSNR(dB)信息熵PSNR(dB)信息熵PSNR(dB)信息熵
    Lena10.1661197.95529010.8700867.955290+7.218498
    Baboon10.5718637.95146611.1368167.951466+7.139099
    Boat9.6285717.92869510.4784547.928695+7.046737
    Goldhill9.6889187.96763110.3875937.967631+7.472315
    下载: 导出CSV 
    | 显示表格

    在RDH-ED中,可分离性是一种重要的实用性指标,即信息的提取均可在图像解密前后完成。本文算法的可分离性是指额外信息均可在图像重构前后提取,该方案组合使用两种不同嵌入方法实现了信息提取的可分离性,一种是多项式嵌入,支持在图像重构之后提取额外信息;另一种是同态嵌入,支持在图像重构前提取额外信息。在图像重构前,接收方根据信息隐藏密钥可以直接提取同态嵌入的额外信息且不影响原始图像的重构;在图像重构后,接收方根据信息隐藏密钥可以提取多项式嵌入的额外信息,但是含有噪声,需要利用辅助信息同态解密才能消除噪声。

    RDH-ED将密文图像作为载体,嵌入信息后的图像仍为密文图像。然而,嵌入操作可能会对密文图像进行修改导致其统计特征改变,破坏原有加密算法的强度与安全性,威胁含密图像的安全性。多项式嵌入算法是在图像分割过程中,利用加密后的额外信息替换多项式中随机系数的方法嵌入的,由于加密后的额外信息与随机数都服从均匀分布,因此,不会降低秘密共享的安全强度,保证了载体图像的安全;同态嵌入算法是针对分割后的任意影子图像,利用秘密共享的加法同态属性嵌入信息的,经同态操作后得到的密文仍是安全的密文,保证了嵌入过程不会削弱秘密共享的安全强度。

    文中采用矩阵编码隐写[23]的方法代替秘密共享同态加法操作以提高嵌入效率,其安全性证明如下:首先,同态嵌入的载体图像与加密后的额外信息服从均匀分布,即mU(0,7)xU(0,127);其次,信息隐藏密钥决定了编码方案,即KbHU(0,1)。上述变量相互独立,额外信息的非线性变换满足ψ(m,K[i]b)EU(0,127);此外,同态加法运算的密文对象必须是经同一密钥得到的,式(13)证明了噪声解存在的充分必要条件,故可将不同用户的额外信息视作相同密钥下的密文。最后,矩阵编码隐写将错误图样E与载体x相加生成含密载体y服从均匀分布yU(0,127),同时满足秘密共享同态加法的运算规则。因此,可以利用矩阵编码隐写的方法代替秘密共享的同态加法操作。

    4.4.1   相邻像素相关性分析

    自然图像加密后相邻像素间的相关性极小,其期望值为零。嵌入过程可能会修改密文数据导致其相关性增强。以Lena图像为例,经两次嵌入后从生成的多幅含密影子图像中随机选取一幅,分别从水平、垂直、对角45°和135°4个方向计算嵌入前后3000对随机采样的相邻像素相关性,并绘制相关性散点图,如图6所示,其中Rxy_h,Rxy_v,Rxy_d45,Rxy_d135分别表示水平、垂直、对角45°和对角135°的相关系数。根据像素点的分布情况可知,嵌入后的密文图像相邻像素相关性仍保持不相关的状态,表明嵌入过程没有使密文数据的相关性增强。

    图 6  额外信息嵌入前后密文图像不同方向相关性对比
    4.4.2   明密文敏感性及信息熵

    图像安全加密理论[24]要求加密图像必须对明文和密钥极端敏感,通过计算像素数改变率(Number of Pixels Change Rate, NPCR)和归一化平均变化强度(Unified Average Changing Intensity, UACI)并结合图像的信息熵,分析两种嵌入算法生成的密文对明文及密钥的敏感性。当图像加密方法足够安全时,对位深为8位的灰度图像,NPCR和UACI的期望值分别为99.6094%和33.4635%,其信息熵的极限为8。

    多项式嵌入是在秘密共享的过程中进行的,同态嵌入也是利用密文数据的同态运算,故将载体图像经过两次嵌入后生成含密影子图像的过程可分别视为新的加密过程,通过对载体图像的细微改变并分别进行两次嵌入以生成不同的影子图像。表5分析了信息嵌入前后影子图像的安全性,其中,未嵌入信息的影子图像是通过秘密共享方案分割得到的,其信息熵接近极限熵,表明经秘密共享分割的图像是安全的。从实验数据来看,经多项式嵌入后生成的影子图像信息熵约为7.9985,接近密文图像熵的极限。此外,NPCR均大于99.5%,UACI也均高达33%,表明含有额外信息的影子图像与未嵌入信息的影子图像具有相同的加密强度。因此,多项式嵌入后的影子图像是安全的。同态嵌入算法将额外信息变换后与影子图像相加得到新的影子图像,与未嵌入信息的影子图像相比,NPCR与UACI同样高于99.5%和33%,信息熵较之前平均增加了0.000075。因此,同态嵌入后的影子图像也是安全的。

    表 5  信息嵌入前后含密影子图像安全性分析
    测试图像未嵌入信息的影子图像多项式嵌入后的影子图像同态嵌入后的影子图像
    信息熵NPCR(%)UACI(%)信息熵NPCR(%)UACI(%)信息熵
    Lena7.99858999.61719533.4237517.99861899.61147333.4339497.998648
    Baboon7.99851599.59983833.4125257.99859499.60193633.4027357.998660
    Boat7.99859199.60689533.4354287.99854499.60594233.4128687.998607
    Goldhill7.99855199.61929333.4764327.99850599.60823133.4591807.998645
    下载: 导出CSV 
    | 显示表格

    表6从算法框架,加密方式、时间复杂度、密文扩展率、可分离性以及是否支持多用户等多个角度与不同算法的特性进行了对比。在时间复杂度方面,所提算法与基于流密码的RDH-ED具有相同的时间复杂度,且低于基于公钥密码的方案;在密文扩展方面,基于公钥加密的RDH-ED产生的密文扩展较大,秘密共享加密产生的密文扩展较小,一般取决于门限值(k, n),文献[17,20]算法的密文扩展均为n。本文算法通过对影子图像的压缩减小了密文扩展,使其由门限值(k, n)与压缩系数w共同决定。假设门限值为(3, 4),压缩系数为2,文献[17,20]算法的密文扩展为4,而本文算法的密文扩展为2。在实用性方面,本文算法不仅支持多用户环境而且具有可分离性,能够满足不同用户和不同应用场景下的大容量可逆嵌入需求。

    表 6  不同算法特性对比
    算法算法框架加密方式时间复杂度密文扩展可分离性信息隐藏者
    文献[8]VRBE流密码O(N)1单用户
    文献[18]VRBE多秘密共享O(N)1单用户
    文献[25]VRBEPaillierO(N3)128单用户
    文献[3]VRAE流密码O(N)1单用户
    文献[15]VRAEPaillierO(N3)128单用户
    文献[17]VRAE秘密共享O(N)n单用户
    文献[20]VRAE秘密共享O(N)n多用户
    文献[13]VRIELWEO(N2)16单用户
    文献[14]VRIE流密码O(N)1单用户
    本文算法VRIE秘密共享O(N)n/w多用户
    下载: 导出CSV 
    | 显示表格

    本文将图像秘密共享方案与密文域可逆信息隐藏相结合,发挥秘密共享在多用户场景下的容灾特性以增强图像安全性,并针对RDH-ED多用户场景下嵌入容量低,可分离性差等问题,提出了两种嵌入算法,一是多项式嵌入算法,利用秘密共享的冗余嵌入额外信息,不仅能够增强载体图像与额外信息的安全性,还能使秘密信息的传输更加隐蔽;二是同态嵌入算法,利用秘密共享的加法同态特性在影子图像中嵌入额外信息以满足多用户标记与管理密文数据的需求。最后,通过理论分析与仿真实验验证可得出以下结论:(1)在不同门限方案和影子图像压缩率条件下,均可实现大容量的可逆嵌入;(2)通过组合两种嵌入方法实现了算法的可分离性;(3)将图像秘密共享与密文域信息隐藏相结合,更好地发挥了图像秘密共享技术的门限优势,不仅增强了密文图像与嵌入信息的容错性与抗灾性,还实现了多用户场景下对密文数据的管理、标记与检索。在下一步的研究中,一是解决辅助信息占用嵌入空间的问题,进一步提升嵌入容量;二是设计门限方案可动态改变的RDH-ED,提升算法的灵活性。

  • W Xu, Z. Chen. IEE Proceedings. Part F, 136(1989) 1, 29-34.[2]W. K Pratt Digital Image Processing.[J].John Wiley Sons. USA.1978,:-[3]S. C. Giess, Edge Detection In SAR Imagery Using Gradient Operators, RSRE Memo 3743,RSRE Malver. England. 1984.
  • 期刊类型引用(4)

    1. 孙长印,刘李延,江帆,姜静. 基于DNN的Sub-6 GHz辅助毫米波网络功率分配算法. 通信学报. 2021(09): 184-193 . 百度学术
    2. 孙利,尹鸿坦. 60-GHz网络并行传输中基于顶点多着色的时隙分配算法. 河南师范大学学报(自然科学版). 2016(04): 157-165 . 百度学术
    3. 杨杰,肖辉军,金兆岩. 基于多维业务的网络代价分布式优化算法. 计算机应用研究. 2014(09): 2820-2823 . 百度学术
    4. 姚曙光. 基于隐性群体双模分解的并行振荡抑制算法. 科技通报. 2014(10): 178-180 . 百度学术

    其他类型引用(0)

  • 加载中
计量
  • 文章访问数:  2049
  • HTML全文浏览量:  126
  • PDF下载量:  662
  • 被引次数: 4
出版历程
  • 收稿日期:  1989-11-17
  • 修回日期:  1900-01-01
  • 刊出日期:  1990-09-19

目录

/

返回文章
返回