图像处理之《生成隐写术中秘密到图像的可逆变换》论文阅读

一、文章摘要

近年来,将秘密信息转化为生成图像的生成隐写术已成为一种很有前途的抗隐写检测技术。然而,由于秘密图像变换的低效率和不可逆性,很难在信息隐藏能力和提取精度之间找到一个好的平衡点。为了解决这个问题,我们提出了一种用于生成隐写的秘密到图像可逆变换(S2IRT)方案。本文提出的S2IRT方案基于生成模型,Glow模型,实现了多元高斯分布的隐空间与复杂分布的图像空间之间的客观映射。在S2I变换过程中,我们以给定的秘密消息为指导,构造一个潜在向量,然后通过Glow模型将其映射到生成的图像上,从而最终将秘密消息转换为生成的图像。由于S2IRT方案具有良好的效率和可逆性,所提出的隐写方法既具有较高的隐藏能力,又能准确地从生成的图像中提取秘密信息。此外,还提出了一种单独的基于编码的S2IRT (SE-S2IRT)方案,以提高对常见图像攻击的鲁棒性。实验表明,所提出的隐写方法可以同时实现高隐藏容量(高达4bpp)和准确的信息提取(几乎100%的准确率),同时保持良好的抗检测性和不可感知性

在这里插入图片描述

二、绪论

图像隐写是将秘密信息不知不觉地隐藏在封面图像中,从而在不引起怀疑的情况下通过传输封面图像来实现秘密通信的技术[1,2]。数据加密作为另一种秘密通信方式,通常将秘密信息以一种难以理解和无意义的形式进行编码,从而暴露了秘密信息的重要性和机密性。这使得机密信息很容易被截获和破解。因此,与加密相比,隐写的优点在于可以隐藏秘密通信的发生,以保证传输的秘密信息的安全性[1,2]。

传统的隐写方法一般选择现有的图像作为封面,然后将秘密信息稍加修改嵌入到封面中。然而,由于修改,不可避免地在掩蔽图像中留下或多或少的图像失真,特别是在高隐藏载荷下。这可能会导致隐藏信息的存在被设计良好的隐写分析器成功暴露[3]。为了抵抗隐写分析器的检测,近年来,一些研究者致力于“生成隐写术”的研究[4-6]。生成隐写术的思想不是修改现有的封面图像,而是将给定的秘密信息转换为生成的图像,然后将其用作秘密通信的隐写图像。由于秘密信息在不修改的情况下被隐藏,生成隐写术可以获得很好的抗隐写分析器检测的性能

最近,生成隐写术通常使用生成对抗网络(generative Adversarial Networks, GANs)[7]将给定的秘密信息转换为看起来非常逼真的新的有意义的图像,即“看起来很逼真的图像”。一些生成式隐写方法通常将秘密信息转换为简单的图像标签[8-10]或低维噪声信号[6,11 -13]作为GAN模型的输入来生成图像,从而最终将秘密信息转换为生成的图像。然而,这些方法只能将小尺寸的秘密消息转换为GAN模型的低维输入信息,并且只允许从输入信息到图像内容的单向映射。因此,这些方法的秘密到图像的转换过程通常是低效和不可逆的。因此,它们的隐藏能力非常有限,或者不能准确地从生成的图像中提取秘密信息。这使得这些方法在实际的隐写任务中不适用

由此可见,为了实现对秘密信息的大容量隐藏和准确提取,生成隐写的关键问题是如何在秘密信息和图像之间找到一种高效、可逆的转换。为此,我们没有使用GAN,而是探索了一种基于流的生成模型,Glow模型,它可以在高维潜在向量和图像之间进行客观映射,用于生成隐写。在分析Glow模型客观映射过程特性的基础上,提出了基于Glow模型的秘密到图像可逆转换(S2IRT)方案,实现了秘密消息与生成图像之间的有效可逆转换,用于信息隐藏和提取。

具体来说,我们以高效鲁棒的方式将给定的秘密信息编码为高维潜在向量,然后通过Glow模型将该向量映射到生成的图像上进行信息隐藏。因此,秘密消息最终被转换为生成的图像。此外,还可以实现秘密消息与生成的图像之间的反向转换,以进行信息提取。图1给出了基于Glow模型生成隐写的S2IRT方案框架。主要贡献总结如下。
在这里插入图片描述
图1 基于Glow模型生成式隐写S2IRT方案框架

(1)分析了Glow模型的客观映射过程的性质。通过实验和分析发现,Glow模型的双射映射过程具有以下特点:从真实图像映射的潜向量元素服从近似的一维高斯分布,并且在双射映射过程中存在映射误差。基于这一特性分析,我们提出了基于Glow模型的S2IRT生成隐写方案。

(2)提出了用于生成隐写的S2IRT方案。在提出的S2IRT方案中,首先设计了一种高效、鲁棒的编码方法,将给定的秘密信息编码为高维潜在向量。

具体来说,在给定的秘密信息的引导下,将大量元素排列到相应的位置,从而构造一个高维向量。因此,不是简单地将给定的秘密消息编码为元素,而是将秘密消息编码为这些元素的位置排列。该编码方法不仅保证了所构造的潜在向量的元素分布与真实图像映射的潜在向量的元素分布一致,而且编码信息对客观映射误差具有鲁棒性。然后,通过Glow模型将矢量映射到生成的图像上,并将生成的图像作为隐写图像进行隐蔽通信。S2IRT方案具有以下优点。

基于高效鲁棒的消息编码和双目标映射过程,所提出的S2IRT方案具有良好的效率和可逆性,从而实现了高隐藏容量和准确的秘密消息提取。

而且,随着隐藏载荷的增加,生成的图像质量可以保持在较高的水平。这是因为,虽然编码不同大小的秘密消息会导致不同的构造向量,但通过Glow模型,潜伏空间中的每个构造向量都可以映射到图像空间中的高质量图像

此外,现有的隐写分析器仍然不太可能击败所提出的隐写方法,因为隐写是通过生成新图像作为隐写图像而不是通过修改现有图像来实现的。

(3)为了提高生成隐写的鲁棒性,提出了SE-S2IRT方案。为了提高对强度变化、对比度增强和噪声添加等常见攻击的鲁棒性,提出了基于独立编码方法的SE-S2IRT生成隐写方案。

三、生成隐写的S2IRT方案

图1显示了基于Glow模型的生成隐写的S2IRT方案的框架。它包括两个阶段:用于信息隐藏的S2I变换和用于信息提取的S2I逆变换。在本节中,我们首先给出了提出S2IRT方案的动机,然后详细阐述了S2IRT方案的两个阶段。

3.1 动机

为了实现生成隐写,需要先将给定的秘密信息编码为隐写向量,然后将隐写向量输入到Glow模型中生成隐写图像。为此,我们分析了Glow模型的双射映射特性,提出了用于生成隐写的S2IRT方案。详情如下。

属性1 从真实图像映射的潜在向量的元素遵循近似的一维高斯分布

如第3节所述,Glow模型在每个维度服从一维高斯分布的高维潜在向量与具有复杂分布的真实图像之间建立了一个双客观映射。此外,潜在向量的维数是独立的。因此,对于给定的实景图像,其潜在向量的元素遵循近似的一维高斯分布,如图2(a)中的一个简单示例所示。为了避免在潜空间上成功识别生成的图像与真实图像,从标准高斯分布中随机选取一组元素构建图像生成的潜向量,使生成图像的潜向量元素也近似服从一维高斯分布,文献[44,46]。
在这里插入图片描述
图2 介绍了Glow模型中双射映射过程的特性。(a)不同向量的元素分布。分布1#是实景图像中矢量元素的分布,分布2#是基于元素位置排列编码构造的矢量的分布,分布3#是基于元素值编码构造的矢量。(b)构造向量的元素与恢复向量的元素之差的累积分布函数。©构造向量和恢复向量的前五个元素之间的差值

为了防止隐藏在隐写图像中的秘密信息在隐写空间上被检测出来,本文还从标准高斯分布中随机抽取一组元素来构造隐写图像生成的隐写向量,使每个生成的隐写图像的隐写向量的元素也服从近似的一维高斯分布。然后,根据这些元素的值将它们分成若干组。然后,在给定的秘密信息的指导下,我们依次为这些组元素排列相应的位置来构造潜在向量,从而将秘密信息编码为这些元素的位置排列

相反,如果我们直接将秘密信息编码为元素值来构造隐写图像生成的潜在向量,这些元素的分布很可能与近似的一维高斯分布有很大的不同,这将导致生成的隐写图像很容易通过分析其潜在向量的元素分布来检测。图2 (a)还展示了基于元素位置排列编码和基于元素值编码方法构建的潜在向量的元素分布情况。

属性2 客观映射中存在映射误差

由于在连续潜空间和离散图像空间之间实现了对射映射,因此在对射映射过程中存在映射误差。

因此,尽管利用Glow模型可以从生成的隐写图像中恢复构建的潜在向量进行信息提取,但原始向量与恢复后的隐写图像之间仍然存在细微的差异,如图2(b)中的一个小示例所示。这样,靠近群边界的原向量的一些元素就会移到相邻的群中。这会影响信息提取的准确性。如图2©中原始向量和恢复向量的示例所示,第二个元素从第4组移动到第5组,因此很难准确地获得原始向量元素的位置排列来提取隐藏信息。因此,我们选择并排列离每组中心最近的元素,这些元素不太可能移动到相邻的组中,用于潜在向量的构建

因此,基于观察到的Glow模型的双射映射特性,我们提出了用于生成隐写的S2IRI方案。对于信息隐藏,我们从标准高斯分布中随机抽取一组元素,并选择靠近每组中心的元素。然后,在给定的秘密信息的指导下,我们排列这些元素的位置来构造潜在向量。最后,将构造好的潜在向量输入到Glow模型中生成隐写图像。因此,秘密信息被转换成生成的隐写图像。在信息提取方面,实现S2I反向变换,从生成的图像中提取秘密信息。详情如下。

3.2 信息隐藏的S2I变换

S2I转换是为了信息隐藏而实现的,如图3所示。根据4.1节,S2I变换过程包括元素分组选择、秘密引导元素位置排列、隐向量构建、图像生成四个主要步骤,如图3所示。这些步骤详细说明如下。

在这里插入图片描述
图3 信息隐藏的S2I变换说明。信息隐藏的过程包括四个主要步骤:元素的分组和选择、秘密引导的位置安排、潜在向量的构建和图像的生成

步骤(1):元素分组和选择。为了构造用于图像生成的NT维潜在向量,首先从标准高斯分布中随机抽取NT个元素。然后,我们将[−2,2]的范围分成K个部分,使所有部分的概率值相等,因为大多数采样元素都在这个范围内。根据K个极差部分,将这些采样元素分为K组,记为{Gi |1≤i≤K}。

然后,我们选择离每组中心最近的n个元素,这些元素不太可能移动到相邻的组,得到n个元素用于潜在向量的构建。因此,N = K × N, N≤NT。注意,K和n的信息是事先在通信参与者之间共享的,以便隐藏和提取信息。

步骤(2):秘密引导元素的位置安排。在给定的秘密消息M的引导下,将每组Gi的n个元素排列成对应的n个位置,这些位置从位置集pos中选择。这里pos记录了用于排列这些元素的[N−(i−1)n]个剩余位置,其中(i−1)n表示第1到(i-1)-th组的元素占据的位置数。从pos中选择n个位置的选项数可以通过wi = C(N−(i−1)n,n)来计算,其中C(x, y)表示从x个位置中选择y个位置的选项数。因此,⌊log2 wi⌋位密消息可以被编码为Gi中元素的位置排列。

每组元素的秘密引导位置安排由算法1的伪代码详细说明。为了进一步说明算法1,我们给出了一个秘密引导的位置排列示例,如图3所示。设从K = 3组{Gi |1≤i≤3}中选取N = 12个元素,每组选取N = 4个元素。由于需要排列12个元素,因此用于排列这些元素的初始位置集记为pos =(1,2,3,…,12)。在给定的秘密比特流M = ’ 00100101101001 '的引导下,我们将每组元素排列到POS中选择的一组位置中,具体如下。

在这里插入图片描述

为了排列第一组G1的n = 4个元素,我们需要从pos中的12个位置中选择4个位置,因此选择的数量为C(12,4) = 495。因为495个选项可以用来表示数组中数组⌊log2 495⌋= 8位的秘密消息,所以我们从秘密比特流中读取前8位,即00100101,作为十进制整数m = 37。然后,按字典顺序选择(m + 1) =第38个位置,即选择位置“1,3,4,8”来排列G1的元素。因此,我们将位置排列数组Ind的Ind[1],Ind[3],Ind[4],Ind[8]设置为No。即,Ind[1] = Ind[3] = Ind[4] = Ind[8] = 1。这意味着位置“1,3,4,8”将用于排列G1的元素。

同样,要排列G2的n = 4个元素,我们需要从pos中剩余的8个位置中选择4个位置,因此选择的数量为C(8,4) = 70。这70个选项可以隐藏⌊log2 70⌋= 6位的秘密消息。因此,从秘密比特流中读取接下来的6位,即’ 101001 ',作为十进制整数m = 41。然后,按字典顺序选择(m + 1) =第42个位置,即选择位置“5,6,9,12”来排列G2的四个元素。因此,我们设置Ind[5] = Ind[6] = Ind[9] = Ind[12] = 2。这意味着位置“5,6,9,12”将用于排列G2的四个元素。

在给定密消息M的引导下,我们最终可以得到位置排列数组Ind=(1,3,1,1,2,2,3,1,2,3,3,2)。因此,秘密消息M被编码为这些元素的位置排列。由数组Ind表示,隐向量可以通过以下步骤构造。

步骤(3):隐向量构建。根据得到的位置排列数组Ind =(1,3,1,1,2,2,3,1,2,3,3, 3,3,2),我们将G1的4个元素放到“第1,第3,第4,第8”的位置上,将G2的4个元素放到“第5,第6,第9,第12”的位置上,将G3的元素随机放到剩余的位置上。这些排列好的元素被连接起来形成一个n维向量。由于总共有NT个采样元素,因此将其他(NT−N)个元素直接连接在向量的末尾,从而获得最终的NT维潜在向量z。

步骤(4):图像生成。在构建NT维潜在向量z之后,使用通信参与者之间共享的私钥,我们随机打乱z的元素,然后通过Glow模型将打乱的向量映射到生成的高质量图像。最后,将生成的图像作为隐写图像用于隐蔽通信。

在S2IRT方案中,为了构造隐向量,所选取的元素的位置排列空间很大,并且这些元素的群号稳定,使得隐向量编码的效率和鲁棒性都很高。利用Glow模型实现了构造向量与生成图像之间的客观映射。因此,所提出的S2IRT方案具有良好的效率和可逆性,可以实现高的隐藏能力和准确的秘密信息提取。此外,构建的向量可以通过Glow模型映射到高质量的图像,并且通过生成新图像而不是修改现有图像来实现信息隐藏。因此,所提出的隐写方法还具有良好的抗检测性和不可感知性。这些也在第6节的实验中得到了证明。

3.3 信息提取的S2I逆变换

由于信息提取是信息隐藏的反向过程,因此实现S2I反向变换,从生成的图像中提取秘密信息。它包括两个主要步骤:潜在向量恢复和秘密信息提取。

步骤(1):潜在向量恢复。在接收端,通过Glow模型将接收到的图像反向映射到潜在向量。然后,通过共享Key恢复潜向量元素的位置顺序,得到恢复潜向量z′

步骤(2):秘密消息提取。利用K和n的共享信息,首先将恢复的潜在向量z′的前n = Kn个元素按照信息隐藏阶段的方法重新分组为K组。

对于每组Gi中的n个元素,我们得到它们在z’中的位置集合,并计算选项No。在所有C(N−(i−1)N, N)个可能的选择中。根据信息隐藏阶段的第(2)步,选择等于(mi + 1),其中mi为对应密位的十进制整数。因此,对于每一组Gi,我们可以从位置选择No得到mi。它的n个元素,然后将mi转换为相应的秘密位。在计算完所有比特后,我们将这些比特连接起来,得到最终的秘密消息M’。

3.4 隐藏容量分析

如上节所述,对于第i组,⌊log2 wi⌋位秘密消息可以被编码为其元素的位置排列,其中wi = C(N−(i−1)N, N)。因此,我们可以计算出可以被编码为所有组的位置排列的总比特数。

在这里插入图片描述

它满足下面的方程:
在这里插入图片描述

根据斯特林近似,我们可以得到如下结果:
在这里插入图片描述

式中,K≥2,n≥1。假设选择所有NT采样元素并将其分成NT组,即N = NT和K = NT,每组只包含N = 1个元素以进行信息隐藏实验中使用的训练图像的大小为256 × 256 × 3 = 196,608,构建的潜在向量的维数NT等于这些图像的大小,因此NT = 196,608。根据Eq.(8)和(10),最大BNS2I大约估计在(3,000,094,3,196,701)的范围内,因此每个通道每个图像像素中隐藏的最大比特数(bpp)理论上可以达到一个非常高的值,即3,196,701/196,608≈16.2 bpp

我们在附录A中分析了K和n对S2IRT隐藏能力的影响。通过附录A证明,K和n越大,S2IRT的隐藏能力越高。然而,K和n越大,信息提取的准确性就越低

四、生成隐写的SE-S2IRT方案

在实际应用中,图像在网络传输过程中经常受到各种攻击,如强度变化、对比度增强、噪声添加等。在S2IRT方案中,虽然所选择的用于构建潜在向量的元素的群号相对稳定,但这些攻击会导致构建的潜在向量的一些元素从一组转移到相邻的一组。曾经的组号。改变一个元素的位置,会改变大多数组元素排列的位置选择号,从而影响作为这些组的位置排列编码的大多数秘密位。因此,在这些攻击下,S2IRT方案很难准确地从恢复的潜在向量中提取秘密信息。为了提高对这些攻击的鲁棒性,我们提出了一种单独的基于编码的S2IRT (SE-S2IRT)隐写方案

4.1 信息隐藏的SE-S2I变换

提出的SE-S2IRT方案是基于对秘密消息进行分离编码的思想。图4给出了信息隐藏的SE-S2I变换过程,该过程还包括以下步骤。

在这里插入图片描述
图4 用于信息隐藏的SE-S2I变换说明。信息隐藏的过程主要分为四个步骤:元素分组和选择、秘密引导位置排列、潜在向量构建和图像生成

步骤(1):元素分组和选择。这一步与S2IRT方案相同。从标准高斯分布中随机抽取NT个采样元素,分为K组,记为{Gi |1≤i≤K}。然后,选取离每组中心最近的n个元素,得到n个元素,其中n = K × n, n≤NT。

步骤(2):秘密引导元素的位置安排。为了提高对图像攻击的鲁棒性,在秘密消息M的引导下,对于每组Gi,我们从位置集pos的[N−(i−1)N]/ N = (K−i + 1)个相邻位置中选择一个位置,分别排列Gi的N个元素。式中,pos记录了[N−(i−1)N]个剩余位置,(i−1)N表示第1 ~ (i-1)个基团的元素占据的位置个数。从(K−i + 1)个位置中选择一个位置的选择个数可以由wi = C(K−i + 1,1)来计算,因此数组中⌊log2 wi⌋位可以被编码为Gi中一个元素的位置排列。由于Gi中有n个元素,因此可以将数组中n个元素的位置排列方式编码为n⌊log2 wi⌋。

为了说明位置安排,图4显示了使用SE-S2IRT方案的秘密引导位置安排示例。设K = 3组{Gi |1≤i≤3}中共N = 12个选定元素,每组元素个数N = 4。由于需要排列12个元素,因此用于排列这些元素的初始位置集为pos =(1,2,3,…,12)。然后,在给定的秘密比特流M = ’ 10101100 '的引导下,我们将每组元素分别安排到相应的选定位置。详情如下。

对于排列G1中的一个元素,从相邻的3个位置中选择一个位置的选择数为C(3,1) = 3,因此可以对⌊log2 3⌋= 1进行编码。因此,我们从秘密比特流中读取第一个比特,即’ 1 ‘,作为十进制整数m = 1。然后,我们按字典顺序选择(m + 1) =第2个位置选择,即位置’ 2 ‘,来排列G1的一个元素。接下来,我们将位置排列数组Ind的Ind[2]设置为No。,即Ind[2] = 1。类似地,我们读取下一个位,即’ 0 ‘,作为十进制整数m2 = 0,然后使用(m + 1) =第1个位置选择接下来的三个相邻位置,即位置’ 4 ‘,来排列G1的一个元素。因此,Ind[4] = 1。将G1的所有4个元素按相同的方式分别排列后,共编码4位,即’ 1010 ',将Ind[2], Ind[4], Ind[8], Ind[10]设为1。元素排列过程如图4所示。

其他组的位置安排与G1相同。最后,在给定的秘密消息M的指导下,我们可以为所有组的元素选择相应的位置,得到位置排列数组Ind =(3,1,2,1,3,2,2,1,3,1,2,3)。秘密信息M被编码为这些元素的位置排列,而Ind将用于潜在向量的构建

步骤(3):潜在向量构建和步骤(4):图像生成与S2IRT方案相同。因此,它们被跳过。

在SE-S2IRT方案中,一旦一个元素的组号被安排到K 相邻位置发生变化,只有用于将元素排列到K相邻位置将发生变化,因此最多只会影响∑K−1 i=1⌊log2(K−i + 1)⌋位。因此,SE-S2IRT方案比S2IRT方案对常见的图像攻击具有更高的鲁棒性。

4.2 SE-S2I信息提取的逆向变换

类似地,为信息提取实现反向SE-S2I转换。

步骤(1):潜在变量恢复。这一步与S2IRT方案相同。因此,它也被跳过。

步骤(2):秘密消息提取。利用K和n的共享信息,我们按照S2IRT方案的信息隐藏阶段所描述的方式,对恢复的潜在向量z '的前n = Kn元素进行重新分组。

对于每组Gi中的n个元素,我们得到它们在z '中的位置。然后,我们计算No。从每(K−i + 1)个相邻位置中选择一个位置。根据SE-S2IRT方案中信息隐藏阶段的步骤(2),位置选择等于(mi + 1),其中mi是对应的秘密位的十进制整数。然后,将十进制mi变换为⌊log2c (K−i + 1,1)⌋位。根据每组Gi中n个元素的位置选择,可以计算出n⌊log2 C(K−i + 1,1)⌋位的秘密消息。在从所有组的元素位置计算出所有比特后,我们将这些比特连接起来,以恢复最终的秘密消息M '。

4.3 隐藏容量分析

如上节所述,对于第i组,n⌊log2 wi⌋位秘密消息可以编码为其元素的位置排列,其中wi = C(K−i + 1,1)。因此,我们可以计算编码为所有组的位置排列的总位数。
在这里插入图片描述
它满足下面的方程:
在这里插入图片描述
根据斯特林近似,我们可以得到如下结果:
在这里插入图片描述
其中,K≥2,n≥1。假设所有NT个采样元素都被选择并划分为NT组,N=NT和K=NT,并且每个组只包含n=1个元素。实验中使用的训练图像的大小为256×256×3=1196608,因此NT=196608。根据等式(12)和(14),最大BNSE−S2I近似估计在(2977102,3173709]的范围内,因此每个图像像素中隐藏的最大位数理论上可以达到非常高的值,即约3173709/196608≈16.1 bpp

此外,我们在附录B中分析了K和n对SE-S2IRT隐藏能力的影响。正如附录B所证明的,SE-S2IR的隐藏能力随着K和n的增加而增加。然而,K和n越大,信息提取的准确性越低

五、实现细节

在本节中,我们首先介绍实验设置。然后,分析讨论了S2IRT和SE-S2IRT方案参数——元素族数K和每族大小n的影响。最后,对所提出的速记方法在信息提取准确性、抗检测性、不可感知性和鲁棒性方面的性能进行了测试,并与最先进的速记方法进行了比较。

训练数据集 在[46]中,在CelebA-HQ数据集[47]上训练的原始Glow模型可以有效且高效地生成高质量的“逼真”图像。因此,在我们的实验中,我们也采用该数据集来训练Glow模型。CelebA- hq数据集包含从CelebA数据集中选择的30,000张高分辨率人脸图像。数据集中图像的大小为1024 × 1024 × 3。为了提高训练效率,我们将图像重新缩放到256 × 256 × 3的大小,并在重新缩放的图像上训练Glow模型

模型训练细节 Glow模型通过最大化Eq.(6)中定义的目标函数来训练,学习速率为0.001。每个流的深度设置为32,多尺度架构的级别设置为6。在数据集上进行2,000,000次迭代,得到训练好的Glow模型

评价标准 在实验中,我们采用以下评价标准来评价不同隐写方法的隐藏能力、提取精度、抗检测性和不可感知性。

(1)隐藏能力大多数图像隐写方法的隐藏能力是通过每像素比特(bpp)来评估的,bpp表示图像的每个通道中每个像素中隐藏的秘密比特数。同时,我们用bpp来评估隐藏容量,bpp定义为

在这里插入图片描述

其中NT为隐藏秘密位的总数,W为图像的宽度,H为图像的高度,C为图像的通道数。

(2)提取精度:由于所提出的隐写方法的隐藏方式,原始秘密比特流的长度可能与提取的秘密比特流的长度不同。因此,基于原始秘密比特流M与提取的秘密比特流M’之间的编辑距离(ED)来评估信息提取的准确性。正确率由
在这里插入图片描述

式中,Len(M)和Len(M’)分别表示位流M和M’的长度。

(3)抗检测性:我们使用以下检测错误率来评估针对隐写分析器的抗检测性性能,其定义为

在这里插入图片描述

其中PFA为隐写分析器的虚警概率,PMD为隐写分析器的漏检概率。更大的PE意味着更高的抗隐写分析器检测能力。

(4)不可感知性:为了使隐藏信息难以察觉,有隐藏信息和没有隐藏信息的图像的质量之间应该没有明显的差异。本文提出的隐写方法不需要现有的封面图像,直接生成新的图像作为隐写图像来隐藏信息。因此,传统的参考图像质量评估策略,如PSNR和SSIM,不能用于测试所提出的隐写方法的不可感知性。因此,我们采用无参考图像质量评估策略,即盲/无参考图像空间质量评估器(BRISQUE)[48]和降维策略,即t分布随机邻居嵌入(t-SNE)[49]来观察所提出的隐写方法的不可感知性。BRISQUE是一种在空间域中实现的基于自然场景统计的失真通用盲/无参考图像质量评估模型。它是在TID2008数据集(TID2008)上训练的,该数据集包含大量被各种攻击扭曲的自然图像,并对每个训练图像的质量进行人工评分。通过将测试图像输入到训练好的模型中,可以自动对图像进行评分。T-SNE是一种通过将每个数据转换为二维空间中的数据点来可视化高维数据的统计方法。

六、结论

本文为生成隐写提供了一种新的思想。提出了基于Glow模型的两种秘密到图像的可逆变换方案,即S2IRT和SE-S2IRT,实现生成式隐写所提出的隐写方法可以实现出色的隐藏能力(超过4bpp)和准确的信息提取(几乎100%的准确率),同时保持良好的抗检测性和不可感知性。它的性能明显优于最先进的方法。此外,SE-S2IRT可以显著提高对各种常见攻击的鲁棒性。

在许多实际的隐写任务中,需要在保持较高的提取精度和抗检测性、不可感知性和鲁棒性的同时,隐藏图像中的大量信息。所提出的隐写方法可以很好地处理这些任务。因此,我们可以得出结论,所提出的方法在信息隐藏领域具有重要的实际意义。然而,我们的方法仍然存在一些不足。首先,由于训练数据集的规模较小,Glow模型的图像生成能力有限,生成的图像质量仍有提高的空间。其次,我们的方法对强图像攻击不够鲁棒,因为从生成的图像映射的潜在向量的元素将受到这些攻击的显著影响。未来,我们将尝试设计更复杂的生成模型,并建立更大规模的训练数据库,以提高生成图像的质量。此外,我们还考虑了如何实现对生成隐写的强图像攻击的高鲁棒性。

论文地址:Secret-to-Image Reversible Transformation for Generative Steganography

没有公布源码


http://www.niftyadmin.cn/n/5376946.html

相关文章

第10讲投票创建页面实现

投票创建页面实现 文件选择上传组件 uni-file-picker 扩展组件 安装 https://ext.dcloud.net.cn/plugin?nameuni-file-picker 日期选择器uni-datetime-picker组件 安装 https://ext.dcloud.net.cn/plugin?nameuni-datetime-picker iconfont小图标 https://www.iconfont…

【数据结构】哈希桶封装出map和set

利用之前的哈希桶封装出unordered_map和unordered_set。 这个封装并不简单,迭代器的使用,模板参数的繁多,需要我们一层一层封装。 map是一个k - v类型,set是k类型,那么就明确了如果需要封装,底层的tables…

CVE-2023-41892 漏洞复现

CVE-2023-41892 开题,是一个RCE Thanks for installing Craft CMS! You’re looking at the index.twig template file located in your templates/ folder. Once you’re ready to start building out your site’s front end, you can replace this with someth…

「数据结构」哈希表2:实现哈希表

🎇个人主页:Ice_Sugar_7 🎇所属专栏:Java数据结构 🎇欢迎点赞收藏加关注哦! 实现哈希表 🍉扩容🍉插入🍉获取value🍉源码 🍉扩容 在讲插入之前需要…

YOLOv5改进 | 一文汇总:如何在网络结构中添加注意力机制、C3、卷积、Neck、SPPF、检测头

一、本文介绍 本篇文章的内容是在大家得到一个改进版本的C3一个新的注意力机制、或者一个新的卷积模块、或者是检测头的时候如何替换我们YOLOv5模型中的原有的模块,从而用你的模块去进行训练模型或者检测。因为最近开了一个专栏里面涉及到挺多改进的地方,不能每篇文章都去讲…

AI定胜负?微软云Azure规模“快速赶上”亚马逊云AWS

AI技术搅动云计算格局。 据媒体报道,有分析数据表示,微软Azure云业务规模已经达到亚马逊AWS云业务规模的四分之三,而在五年前,Azure规模仅为AWS的一半。 得益于人工智能热潮和与Open AI的合作,微软Azure云业务最新财…

[缓存] - 3.金融交易系统缓存架构设计

1. 交易数据特点 1.1 数据量极大 交易系统的数据量特大,主要来自以下几种类型的数据。 1.1.1 行情 行情是交易系统最为重要的数据,交易就是在不断变化的行情中寻找时机来实现盈利的。海量的行情主要分成两种,一种是tick数据(也…

树莓派4B(Raspberry Pi 4B)使用docker搭建nacos集群

树莓派4B(Raspberry Pi 4B)使用docker搭建nacos集群 由于国内访问不了docker hub,我选用的国内适配树莓派ARM架构的nacos镜像——centralx/nacos-server。本文涉及到docker compose和docker network方面的知识,基于nacos 2.0.4&am…