基于条件可逆网络的生成式图像隐写算法.pdf
《基于条件可逆网络的生成式图像隐写算法.pdf》由会员分享,可在线阅读,更多相关《基于条件可逆网络的生成式图像隐写算法.pdf(14页珍藏版)》请在咨信网上搜索。
1、第 8 卷 第 4 期 信 息 安 全 学 报 Vol.8 No.4 2023 年 7 月 Journal of Cyber Security July 2023 通讯作者:任延珍,博士,武汉大学教授,Email:。本文受到国家自然科学基金项目支持(No.62172306)以及湖北省重点研发计划项目(No.2021BAA034)支持。收稿日期:2022-12-18;修改日期:2022-02-19;定稿日期:2023-04-17 基于条件可逆网络的生成式图像隐写算法 刘 婷,任延珍,王丽娜 武汉大学国家网络安全学院 武汉 中国 430072 摘要 近年来,随着生成模型的广泛使用,生成式隐写领域得
2、到了快速发展。生成式隐写是在图像合成过程中隐藏信息的技术。它无需真实图像参与,只需秘密消息驱动生成模型即可合成载密图像。然而,现有方法无法控制生成的图像内容,因此不能保证隐蔽通信行为的安全性。针对上述问题,本文提出了基于条件可逆网络(Conditional Invertible Neural Network,cINN)的生成式图像隐写术 steg-Cinn。在本文中,我们将信息隐藏建模为图像着色问题,并将秘密信息嵌入到灰度图像的颜色信息中。首先,我们使用映射模块将二进制秘密信息转换为服从标准正态分布的隐变量。而后,我们以灰度图像作为先验来指导着色过程,使用条件可逆网络来将隐变量映射为颜色信息。
3、其中 steg-Cinn 生成的彩色图像匹配灰度图像的语义内容,从而保证了隐蔽通信的行为安全。对比实验结果表明,本文方法能够控制生成的图像内容并且使得合成颜色真实自然,在视觉隐蔽性方面表现良好。在统计安全性方面,本文方法的隐写分析检测正确率为 56.28%,说明它能够抵御隐写分析检测。此外,本文方法在比特消息提取方面可以实现 100%正确提取,这种情况下的隐藏容量是 2.00 bpp。因此,与现有方法相比,本文方法在图像质量、统计安全性、比特提取正确率和隐藏容量方面取得了良好的综合性能表现。迄今为止,本文方法是在图像隐写术中首次使用 cINN的工作。考虑到任何信息都可以转换为二进制形式,我们可
4、以在图像中隐藏任意类型的数据,因此本文方法在现实世界里也具备实用价值。关键词 图像隐写;可逆网络;内容可控;行为安全 中图法分类号 TP309.2 DOI 号 10.19363/J10-1380/tn.2023.07.02 Generative Image Steganography Via Conditional Invertible Neural Network LIU Ting,REN Yanzhen,WANG Lina School of Cyber Science and Engineering,Wuhan University,Wuhan 430072,China Abstract
5、 In recent years,the field of generative steganography has developed rapidly with the widespread use of genera-tive models.Generative steganography is a technology of generating stego images directly from secret messages without real images.However,existing works cant control the generated image con
6、tent,thus cant guarantee behavioral security during covert communication.To address the above issue,this paper proposes steg-Cinn,a generative image steganogra-phy based on Conditional Invertible Neural Network(cINN).In this paper,we formulate the data hiding as an image colo-rization problem and th
7、e secret data is embedded into the color information for a gray-scale host image.First,the binary secret data is transformed into latent variable that follows standard normal distribution using a mapping module.Second,we use a conditional invertible neural network which uses gray-scale image as prio
8、r to guide the colorization process,where the latent variable is mapped into color information.The colored images generated by steg-Cinn can match semantic content of gray-scale images,thus ensuring behavioral security in covert communication.The comparative experimental results show that the propos
9、ed method is able to control the generated image content and generate realism colors,indicat-ing good performance in terms of visual concealment.For statistical security,the proposed method can resist the detection of steganalysis successfully,where the detection rate calculated by steganalyzer is 5
10、6.28%.In addition,the proposed method can achieve 100%bit extraction accuracy with the hiding capacity of 2.00 bits per pixel(bpp).Therefore,compar-ing with the existing methods,the proposed method achieves good comprehensive performance in terms of image quality,statistical security,bit extraction
11、accuracy and hiding capacity.As far as we know,the proposed method is the first work to use cINN in image steganography.Since any information can be binarized,we can embed data with arbitrary types into images,thus bringing practical utility in the real-world.Key words image steganography;invertible
12、 neural network;content controllability;behavioral security 18 Journal of Cyber Security 信息安全学报,2023 年 7 月,第 8 卷,第 4 期 1 引言 隐写术是一种隐蔽通信技术1,目的在于隐藏秘密消息的存在性。其中,携带有秘密消息的图像被称为载密图像(stego image),不含秘密消息的图像被称为载体图像(cover image)。对于传统的隐写方法而言,基于校验格码2(Syndrome-Trellis Codes,STC)的自适应隐写编码方法是最常用的思路。其中,隐写编码需要的失真代价可以是人
13、工设计的3-8,也可以是神经网络设计的9-12。传统方法能够在视觉隐蔽性、统计安全性以及隐藏容量方面取得很好的权衡,但是,它们依赖于大量的专家知识和手工规则,隐写编码设计过于复杂。随着深度学习(Deep learning)的发展,研究者们开始着手使用深度神经网络技术来设计隐写算法13,即深度隐写(Deep steganography)。深度隐写可以分为两类:嵌入式隐写(Embedding based steganography)和生成式隐写(Generative steganography)。嵌入式隐写的思路是以真实图像为载体图像(cover image),将秘密消息嵌入载体中,从而得到载密图
14、像(stego im-age);而生成式隐写的思路是在没有真实自然图像参与的情况下,由秘密消息驱动生成模型(Generative models)即可合成载密图像。基于深度学习的嵌入式隐写算法主要包括基于自编码器14(Auto-Encoder,AE)的方法15-19和基于可逆网络20(Invertible Neural Network,INN)的方法21-22。基于 Auto-Encoder 的嵌入式隐写15-19的通用做法是使用一个编码器网络来嵌入消息,使用一个解码器网络来提取消息,使用图像重构损失和消息重构损失来联合训练编码器网络和解码器网络;而基于 INN 的嵌入式隐写21-22只需一个网
15、络模型就可以完成消息嵌入和消息提取任务,即编码器网络和解码器网络是共享结构、共享参数的。这些方法合成的图像质量良好,即在视觉隐蔽性方面具有出色的表现。在嵌入式隐写当中,人们以真实图像作为载体,希望载密图像和真实自然图像的分布足够接近。然而,在传统数据环境中,想要对真实自然图像的分布做准确建模是很困难的。如今,随着生成模型(Generative models)的发展,AI 合成应用的普及给隐写研究者们提供了新的数据生态和伪装环境:我们不必局限于使用真实自然图像做载体,还可以使用 AI 合成的图像做载体。因此,生成式隐写enerative steganography)具有良好的应用价值。根据生成模
16、型类别的不同,现有的生成式图像隐写可以分为:基于生成对抗网络23(Generative Adversarial Network,GAN)的方法24-27、基于自回归模型28(Autoregressive models)的方法29以及基于可逆网络20(Invertible Neural Network,INN)的方法30。这些方法在统计安全性方面表现良好,但是,它们的共同问题是:生成的图像语义内容不可控,因此无法保证隐蔽通信的行为安全。为了解决这个问题,本文提出了基于条件可逆网络(Conditional Invertible Neural Network,cINN)的 生 成 式 图 像 隐 写
17、框 架steg-Cinn。在灰度图像的条件指导下,steg-Cinn 可以将秘密消息隐藏在颜色信息里。并且,这些颜色信息和灰度图像的语义内容是匹配的,以确保生成图像的视觉隐蔽性。本文组织结构如下。第 2 节介绍与本文工作相关的研究现状,包括基于深度学习的隐写技术、可逆网络技术和条件可逆网络技术;第 3 节描述本文方法 steg-Cinn 的隐写技术框架,包括信息嵌入过程、提取过程,映射过程和损失函数设计;第 4 节进行实验分析,包括实验准备、实验设计和实验结果评估;第 5 节总结全文并展望未来方向。2 相关工作 2.1 基于深度学习的隐写算法 根据隐写算法的实现技术以及算法特性,本文对目前主流
18、的深度学习隐写算法进行了归纳分析,将其分为嵌入式隐写和生成式隐写两大类,如表 1所示。基于深度学习的嵌入式隐写算法代表作有基于自编码器的方法15-17和基于可逆网络(Invertible Neural Network,INN)的方法 ISN21。这些隐写算法在图像视觉隐蔽性方面表现良好。其中,基于自编码器的方法15-17在设计网络训练损失的时候没有考虑到统计安全性这个因素,因此不能抵抗通用隐写分析器的检测。而基于可逆网络的方法 ISN21则具有良好的抗检测性能,可抵抗伪造检测工具31以及针对LSB 替换(Least Significant Bit Substitution)隐写的专用隐写分析器
19、 stegExpose32的检测。对于能否抵抗通用隐写分析器33-36的检测,文中无相关实验分析。近年来,随着生成模型(Generative models)的广泛落地,生成式隐写领域得到了快速发展。与嵌入式隐写不同,生成式隐写不需要真实自然图像的参与,只需秘密消息来驱动生成模型即可合成载密图像,如图 1 所示。其中,对于由噪声驱动合成的图像被定义为载体图像。生成式隐写和生成模型密切相关,早期的工作包括基于GAN的方法24-27和基于自回归模型的方法29。这些方法在统计安全性方面表现良好,刘婷 等:基于条件可逆网络的生成式图像隐写算法 19 表 1 深度学习隐写算法领域的相关工作 Table 1
20、 Related work about steganography based on deep learning 隐写分类 应用 媒介 优势比较 内容可控 感知隐蔽性 统计安全性 嵌入式 隐写 基于自编码器的方法 文献18,HiDDeN19,ddh15-16,udh17 图像 基于可逆网络(INN)的方法 ISN21 图像 未知 生成式 隐写 基于生成对抗网络(GAN)的方法 SGAN24,SSGAN25,文献26,SSteGAN27 图像 基于自回归模型的方法文献29 图像 基于可逆网络(INN)的方法 steg-glow30 图像 基于条件可逆网络(cINN)的方法 音频藏视频37 音频
21、未知 steg-TTS38 音频 图 1 嵌入式隐写和生成式隐写的区别。(a)嵌入式隐写(b)生成式隐写。Figure 1 Difference between embedding based steganography and generative steganography.(a)Embedding based steganography.(b)Generative steganography.但是合成的图像质量较为模糊,而且图像语义内容不可控。随着生成模型的发展,可逆网络逐渐引起了研究者们的关注:其结构天然可逆,与隐写任务的目标一致,因此研究者们试图将可逆网络引入到隐写任务当中来。对于基
22、于可逆网络的生成式隐写,目前现有方法已经在图像领域取得了初步探索30。另外,基于可逆网络的生成式隐写在音频领域也有所应用,比如音频藏视频37、基于文本转语音(Text-to-Speech,TTS)系统的分布保持隐写38(下文记作steg-TTS)。二者的工作基础选择的都是基于条件可逆网络的声码器 waveGlow39:以 Mel 谱图作为条件指导,因此它们合成语音的语义内容是可控的。其中,音频藏视频37工作在抗隐写分析性方面没有相关实验分析,统计安全性未知;而方法 steg-TTS38则能够抵抗通用隐写分析器的检测,并且从理论角度证明了该方法的隐写分布保持性,在统计安全性方面具有优良的表现。由
23、表 1 可知,现有的生成式图像隐写方法在合成语义内容方面不可控。针对这个问题,本文提出基于条件可逆网络(Conditional Invertible Neural Net-work,cINN)40的生成式图像隐写算法思路。本文方法一方面能够利用 INN 网络结构的可逆性,实现对秘密消息数据的可逆提取,提高隐写算法的提取准确率;另一方面,本文方法能够利用 cINN 的条件指导性,使得所生成的图像语义信息可以调控,确保载密图像数据内容的可控性,从而保证了隐写算法的行为安全。2.2 可逆网络与条件可逆网络 可逆网络(Invertible Neural Network,INN)20,41-43是一种能
24、够对生成数据做显式建模的可逆生成模型。它的基本原理是借助一个隐变量(latent variable)z的简单分布(比如标准正态分布)来拟合一个现实世界数据 x(比如图像数据)的复杂分布 q(x)。在结构方面,INN 由一系列的可逆变换组成。受益于数据加密标准44(Data Encryption Standard,DES)的结构基础Feistel 网络45的启发,可逆变换一般被设计为仿射20 Journal of Cyber Security 信息安全学报,2023 年 7 月,第 8 卷,第 4 期 耦合层(affine coupling layer)。在训练方面,根据极大似然估计的思想,IN
25、N 采用负对数似然损失,即训练目标是使得z足够接近标准正态分布:由于INN结构天然可逆,只要 z 越接近标准正态分布,那么 q(x)就越接近现实数据分布。在应用方面,最为广泛使用的INN 是流模型(flow based models),比如 Nice41,RealNVP42,Glow43。条 件 可 逆 网 络(Conditional Invertible Neural Network,cINN)40是增加了条件指导的 INN 模型。它的基本原理是借助一个隐变量 z 的简单分布(比如标准正态分布)来拟合一个现实世界数据 x(比如图像数据)的条件分布 q(x;c),其中,c 是条件(condit
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 条件 可逆 网络 生成 图像 算法
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。