更全的杂志信息网

基于线性码理论的可验证图像信息隐藏方案*

更新时间:2016-07-05

引言

传统的图像信息隐藏技术,主要通过置乱技术来进行。如经典的Arnold变换[1]以及Arnold变换的特殊情况Fibonacci变换[2]。但这种隐藏方式要达到满意的置乱效果需要经过多次迭代,且置乱算法周期性太小。Bai Sen等人提出的骑士巡游变换[3]虽然有较大量的密钥,但计算时间复杂度太高。以上方案都依赖其后的图像无损处理,不利于传统的图像压缩及融合隐藏[4]

通常情况下,图像的传输需要依靠于压缩编码,如RLE压缩算法,哈夫曼编码,LZW压缩算法等[5,6]。然而,这其中存在诸多缺陷,如高压缩比时恢复图像出现严重的方块效应,人眼视觉系统的特性不易被引入到压缩算法中等。

本文提出的算法绕开直接的图像压缩编码,通过对图像像素矩阵的处理形成多个同型矩阵作为原始信息的载体进行传递,接收方再将这些同型矩阵代入方程组中求解即可直接恢复出原图像,避免了图像压缩等可能出现的问题,兼具安全性和可靠性。

死亡才是战斗的终点,在抵达终点之前,不要小觑任何对手,更不要有任何的怜悯和犹豫!这是他一直秉持的战斗信念,也是唐门所有杀手的信念。

1 信息隐藏技术基本方法

信息隐藏是集多学科理论与技术于一身的新兴技术领域,它是利用人类感觉器官对数字信号的感觉冗余,将一个消息隐藏在另外一个普通消息中,而由于隐藏后消息的外部表现的只是普通消息的外部特征,故并不改变普通消息的本质特征和使用价值。

信息隐藏技术由隐藏技术和隐藏分析技术两部分组成。隐藏技术主要研究如何将秘密信息嵌入到掩护对象中生成隐藏对象,而隐藏分析技术则主要考虑如何从隐藏对象中检测并破译出嵌入信息。目前信息隐藏技术主要包括三大类[7]

1) 空域法

由于人类感觉系统的有限性,对于某些感觉变化不敏感,可直接用欲隐藏的信息来替换载体文件的数据,但不会影响到载体文件的可见性。如伪随机置换、图像降质、秘密信道、统计隐藏法和位平面工具是常用的空域隐写方法。

1.3 统计学方法 调查表回收后,再次核对。然后采用Epi Data 3.0软件建立数据库。以SPSS 12.0软件对数据进行描述性分析、方差分析、皮尔逊积差相关分析和多元逐步回归。

2) 变换域法

变换域法的主要特点是:利用扩频通信技术或密码学原理,将欲隐藏的信息嵌入到载体文件的变换域系数中,再经过反变换生成隐密文件。主要包括离散傅立叶变换(DFT)[8]、离散余弦变换(DCT)域[9]、离散小波变换(DWT)域[10]、Mellin-Fourier变换域中的信息隐藏。

3) 信道隐藏

电加热方法的思路是利用电流互感器线圈自身进行短路加热。由于电路互感器线圈直流电阻相对较大,只需要较小的电流就可以获得较大的温升,同时不需要较高的电压,不会损坏线圈的绝缘。

利用信道的一些固有特性进行信息隐藏,主要包括在网络模型中的信息隐藏[11]和扩频信息隐藏[12]

女儿也很少见爸爸动怒,跑过来让他抱。女儿几乎是侯大同的快乐秘方,只要她一现身,侯大同准会露出笑脸。可这一次,这秘方失灵了。侯大同厉声让女儿去写作业,没看到大人在说正事啊。

2 线性码理论

信息的传输过程需要保证可靠性,可靠性意味着信息只要被篡改,接收方便能立即检测出,即传输信息可验证。为达到这一目的,本方案应用了线性码的相关理论[13,14]

该方案是基于线性方程组的求解,安全性是建立在线性方程组求解的理论之上。有如下定理:

Q是一个有限域Fq, 其中q=pn(p是素数)。于是Qnn维向量空间,记为RRn

一幅图像可由彩色数cr0×s0个像素pij(1≤ir0,1≤js0)所定义,所以我们可以用一个矩阵M来表示图像,其中矩阵M的元素 mijZc。具体到彩色图像如下:

定义2 线性码C的生成矩阵G是一个k×n矩阵,其行向量是C的一组基。

如果G是线性码C的生成矩阵,那么C={aG|aQk}。如果G=(Ek,P),其中Ekk×k单位矩阵,就称G是标准型的。若G是标准型的,那么一个码字的前k个符号称为信息符号,可以随意选取,但一经选定,其余n-k个符号(称为奇偶校验符号)便随之而确定。

本届兰心奖主办方负责人、美蕙国际家政学院院长黄沛会后接受采访时表示:“家政服务没有惊天动地的大事,但和社会和谐、家庭幸福是密切相关联的。阿姨们处于人生的中年,需要职业的升华和价值观提升。期待更多人为中国家政呐喊,以兰心奖为行动参考,践行高尚价值观,实现美好中国梦。”

二是实践性。无数的事实证明,任何一种能力都是在相应的实践活动中发展起来的,语文自学能力的形成也不例外。必须在一篇篇的语文的学习和训练中,引导学生一次次经历“实践——认识——再实践——再认识”的无限循环往复的过程,才能掌握自学方法,形成自学能力。

G=(Ik,P)是线性码C的生成矩阵,那么H=(-PT,In-k)是C的生成矩阵,且有 CHT=0,这意味着每个码字aGH的每行之内积为0。换言之,我们有xCxHT=0, H被称为C的校验矩阵。

3 基于线性码理论的图像隐藏方案

定义1 一个线性码CRn上的一个线性子空间。若C的维数是k, 则说C是一个[n,k] 码。

一幅彩色图像的每个像素pij的RGB编码由向量(R,G,B)给出,每个像素的颜色值由一个24位的整数确定(每8位表示一个基本色:红/R,绿/G,蓝/B),即c=224,M是一个r0×s0的矩阵,并且元素 mijZ224

“枫桥经验”历经50年风风雨雨,之所以能展示出越来越强大的生命力,显示出越来越重要的时代价值,留给我们诸多深刻启示:

设需要传递的秘密图像为I,对应的像素矩阵为r0×s0的矩阵M。为了将秘密图像I转换为n个传输载体,同时接收方又能从接收到的这n个传输载体恢复出秘密图像,我们的方案分为载体生成和秘密恢复两个步骤。

定义3 设C是一个[n,k]线性码,我们定义其对偶码为

1)载体生成

首先,随机选取线性码中的一个s0×n0的生成矩阵G(GijZc),对像素矩阵M,计算S=MGmodc。根据M和G的尺寸,可知S矩阵的尺寸为r0×n0。这里把M的每一行当成一个线性码的码字即可。

k个线性方程求解k个未知变量时,系数矩阵的行列式不等于零时有唯一解。因此先定义如下序列:

S,C1,C2,…,Cn-1,S0,S1,S2,…,Sn

(1)

其中,C1,C2,…,Cn-1,S0,S1,S2,…,Sn都是r0×n0的S同型矩阵。并且它们的元素均在 Zc上。C1,C2,…,Cn-1是随机生成的,而S0,S1,S2,…,Sn分别是由它前面的t个矩阵相加而成,即:

(2)

这样,由S,C1,C2,…,Cn-1即可唯一确定式(1)序列。而且,经由若干次迭代之后,S1,S2,…,Sn均可由初始的n个矩阵线性表示:

通过改善设施结构,不断更新品种,认真执行无公害蔬菜生产技术规程等综合配套技术的推广与应用,大幅度提高保护地生产效益,推动保护地建设的发展,保证农民收入持续稳定提高。

(3)

因此,将S,C1,C2,…,Cn-1作为未知量,同时公开方程组(3)。将S1,S2,…,Sn作为n个载体进行保密传输(注意:S0不可作为载体进行传递,因为有S=(2S0-S1)modc),即可完成载体的生成和发送过程。

2)秘密恢复

设置了《学生自主学习的调查问卷》,并对问卷进行效度检验,采用重测信度检验,r=0.86,问卷的回收率100%,有效率98%。

1)安全性

4 方案的安全性和可验证性分析

一旦接收方收到n个载体,代入(3)中即可得到n个n变量方程组,其中n个变量即为S,C1,C2,…,Cn-1。显然方程组(3)的系数矩阵行列式不等于零, 有唯一解。通过求解方程,即可得出秘密S。随后可通过线性码的生成矩阵恢复出像素矩阵M,即可得到秘密图像I

近年来,我国各地区为了促进林业的发展,提高农民的生活水平,都在不同程度上开展了林下经济活动。目前,在诸多因素的制约下,林下经济效益呈现出明显不足的现象。在此背景下,本文主要以我国南方集体林区为例,分析该区林下经济的发展情况,并深入探讨影响林下经济效益的因素。

图3反映了浙江省观光采摘两个发展阶段节期长短的差异。短期的节庆发展最快,说明观光采摘节庆的市场非常活跃,这些短期的观光采摘节庆是浙江省今后长期的大型的观光采摘节庆的灵感来源和基础;为期半个月的节庆增长较少,一个月左右的节庆增长较多,说明组织者除开果树采摘最热的几天,善于挖掘其他吸引点延长节庆的节期;06年之后三个月以上的观光采摘节开始出现并稳定的增多,可以得出浙江省观光采摘节向综合性,主题性的趋势发展。

所有调查数据经校准后完整记录于本课题专用数据库,采用SPSS22.00统计软件,计数资料以例数与百分率表示,组间比较运用χ2检验,计量资料以x±s表示,组间比较采用配对样本t检验,以P<0.05表示差异具有统计学意义。

根据定理1,我们有如下定理:

定理2:当且仅当载体个数为n时方程组(2)有唯一解。

定理1(克莱姆法则)[15]:对于n个变量,n个方程的线性方程组,如果它的系数行列式不等于0,则该方程组有唯一解。

证明:对于n个方程求解n个未知量S,C1,C2,…,Cn-1,其中C1,C2,…,Cn-1为随机产生,S由式S=MGmodc计算而得。因此适当选取C1,C2,…,Cn-1即可保证S,C1,C2,…,Cn-1线性无关。又根据(2),S1,S2,…,Sn显然线性无关,所以方程组的系数矩阵行列式不为零,方程组有唯一解。

同理,少于n个载体所构成的方程组的个数同样也小于n,求解n个变量会产生无数解。又由于C1,C2,…,Cn-1为随机产生,故而不能得到任何关于Si(i=1,2,3…m)的信息。证毕。

因此,任何少于n个的载体均无法成功恢复出S,也就无法得出秘密图像I。所以该方案是安全的。

2)可验证性

购进这批纸时,李桂明在政工科搞宣传,这批纸几乎都让李桂明领去了。他说这种纸有宣纸的性质,适于书法绘画之用。

为了防止秘密信息在传递过程中遭遇毁坏和篡改,上文基于方程组求解的图像隐藏方案,需要根据线性码理论,在恢复信息的过程中进行可靠性的确认,确认方式如下:

生成矩阵G对应的校验矩阵H如前文第二小节所述。信息接收方在计算出S之后,利用校验矩阵H,通过计算SHT是否为0来判断是否有载体信息被篡改。如果为0,即认为载体在传输过程中未被篡改,恢复的矩阵S即为完整的真实秘密。如果不为0,则认为恢复出的S有失真。

验证SHT=0是否成立是方案中的一个重要步骤。这也说明给出的方案具有可验证性,即可靠性。

5 示例

为简明起见,我们取图像的像素矩阵为只有0,1,2三个元素的3×3矩阵:的生成矩阵G按照标准型来设定:S=MGmodc,即鉴于篇幅,设载体数量为3,则序列(1)为S,C1,C2,S0,S1,S2,S3C1,C2通过最简单的方式随机生成,所以不妨设按照第二节序列的生成规则,我们可以计算出其中,S1,S2,S3即为需要传输的3个载体。

同时,根据第二节式(2)推导出式(3)的方式,可得:

(4)

将方程组(4)和生成矩阵G公开,将三个载体发送出去,发送方步骤完成。

接收方在接收到发来的三个载体之后,将三个载体代入(4)中,可计算得到再根据G,按照H=(-PT,In-k)计算得SHT=0,可知所有载体在传输过程中未有失真与篡改。

6 方案评估

该方案提出了一种安全传递秘密图像的新思路。即当图像本身为需要传递的秘密信息时,可以借助线性码理论和方程组的求解对秘密信息进行加解密与验证。

该方案通过将一张秘密图片提取像素矩阵,再按照相应算法,将其分割为几个矩阵作为原信息的载体进行传输。这种方式虽然具有一定安全性,然而一旦有载体在传输过程中出现丢失、损坏,则无法恢复出原图像。同时,将一个秘密图像嵌入数个载体中进行传输,信息量倍增,传输成本也会倍增。当需要传递几十、数百张图片的时候,会造成额外的传输损耗。

但是,该方案同样具有相应的优势。它无需对图像进行压缩编码,从而可以避免图像压缩编码的相应缺陷。基于方程组求解使得方案具有安全性,而线性码的校验矩阵对解密信息的验证,也使得其具有较高的可靠性,因此该方案具有一定的实际意义。

7 结语

本文提出了一种基于多变量方程组求解的图像秘密信息隐藏方案。该方案避免了图像的压缩编码,利用线性码编码理论将原秘密图像嵌入n个载体矩阵进行传输,任何少于n个载体均无法恢复出秘密图像,因此该方案是可证明安全的。同时,通过校验矩阵的验证,可有效确认载体在传输过程中是否存在失真,因此该方案也具有可靠性。该方案还有一定的优化空间,未来的研究重点可放在如何减少多图像传输时的传输成本,如何增加算法鲁棒性上。

参考文献

[1] Faragallah O S. Optical double color image encryption scheme in the Fresnel-based Hartley domain using Arnold transform and chaotic logistic adjusted sine phase masks[J]. Optical & Quantum Electronics, 2018, 50(3):118.

[2] Nair U R, Birajdar G K. Audio watermarking in wavelet domain using Fibonacci numbers[C]// International Conference on Signal & Information Processing. 2017, 20(1):98.

[3] 柏森,曹长修. 一种新的数字图像置乱隐藏算法[J].计算机工程,2001,27(11):18-19.

[4] 朱桂斌,曹长修,胡中豫,等. 基于仿射变换的数字图像置乱加密算法[J]. 计算机辅助设计与图形学学报,2003, 15(6):711-715.

[5] 徐金甫,刘露,李伟,等. 一种基于阵列配置加速比模型的无损压缩算法[J]. 电子与信息学报,2018, 40(6):1492-1498.

[6] 王向阳,左珂可. 低比特率混合域图像压缩编码算法研究[J]. 中国图象图形学报,2018, 12(11):2000-2005.

[7] Chen X, Sheng C. Text coverless information hiding based on compound and selection of words[J]. Soft Computing, 2018(2):1-8.

[8] 高斌,翟江涛,戴跃伟. 基于BitTorrent协议Have消息的信息隐藏方法[J]. 计算机应用,2017,37(1):200-205.

[9] 叶卫,王桂兰,龚小刚. 云计算环境下基于离散余弦变换的网络内部信息隐藏算法[J]. 科学技术与工程,2018(7):166-171.

[10] 郑良仁,代文征,靳宗信,等. 基于DWT和奇异值分解的图像增强算法[J]. 现代电子技术,2017, 40(15):21-24.

[11] 薛一鸣,何宁宁,陈鹞,等. 基于移动通信电路域的语音信息隐藏算法[J]. 北京邮电大学学报,2017, 40(6):57-64.

[12] 张天骐,杨强,宋玉龙,等. 一种K-means改进算法的软扩频信号伪码序列盲估计[J]. 电子与信息学报,2018, 40(1):226-234.

[13] Jitman S. Correction to: Good integers and some applications in coding theory[J]. Cryptography & Communications, 2018, 10(6):1203-1203.

[14] Gu J, Lamare R C D, Huemer M. Buffer-Aided Physical-Layer Network Coding with Optimal Linear Code Designs for Cooperative Networks[J]. IEEE Transactions on Communications, 2017(99):1-1.

[15] 苏燕玲,许静,张鹏鸽. 线性代数及应用[M]. 西安:西安电子科技大学出版社,2014.

张艳硕,李援南
《北京电子科技学院学报》2018年第3期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号