馬秀瑩
(上海應用技術學院 計算機科學與信息工程學院,上海201418)
隱寫術 (steganography)[1-8]作 為 信 息 隱 藏 技 術 的 重 要分支,是信息安全中的重要課題。與信息隱藏算法的研究成果相比,信息隱藏系統(tǒng)性能分析和評估方面的研究還有待進一步提高。目前的研究大都集中在對信息隱藏系統(tǒng)某一方面性能的評估,或某種算法的評估,缺乏整體的、系統(tǒng)的評價算法的有效方法。
隨著信息隱藏技術研究的深入,各種隱寫算法層出不窮。如何在現(xiàn)有的定量評估某種算法的基礎上,構(gòu)建一個評價體系,迅速確定算法性能的優(yōu)劣,并根據(jù)大量的實驗數(shù)據(jù)指導算法的選擇與改進,成為信息隱藏技術的一大熱點和難點[9,10]。
目前,國內(nèi)外對于信息隱藏評價理論的研究,主要集中在數(shù)字水印評價技術的研究。在深入分析數(shù)字水印系統(tǒng)性能評價研究方法與現(xiàn)狀的基礎上[11],結(jié)合圖像隱寫算法的特性,提出了圖像隱寫評價體系如圖1所示。
圖1 圖像隱寫評價體系
算法或軟件的評價指標及相關參數(shù)、測試方法構(gòu)成指標體系。為了全面反映圖像隱寫算法的性能,按照全面性和重要性相結(jié)合,指標結(jié)構(gòu)相對穩(wěn)定性與內(nèi)容動態(tài)性相結(jié)合,定量指標和定性指標相結(jié)合,確保統(tǒng)計上的可行性和準確性的原則建立指標體系。
(1)不可感知性指標:評價掩密圖像所具有的在視覺上不被感知的特性,不可感知性是隱寫算法的最基本要求。
繼承了水印系統(tǒng)失真度的描述指標PSNR,采用改進的彩色圖像峰值信噪比CPSNR[12]。同時,提出了基于人類視覺系統(tǒng)的不可感知性指標CHPSNR[13]。由于信息隱藏的本質(zhì)機理不是簡單的信號與噪聲的關系,所以PSNR及CPSNR不宜用作信息隱藏算法的評價指標,結(jié)合人類視覺系統(tǒng) (HVS)的客觀評價指標CHPSNR,其評價結(jié)果反映了HVS的亮度掩蔽,對比度掩蔽和色彩掩蔽特性,與主觀評價結(jié)果一致,能夠充分描述隱寫算法的不可感知特性。
(2)統(tǒng)計安全性指標:從統(tǒng)計特征角度描述隱寫算法或軟件安全性。
不可感知性指標主要是從視覺上描述隱寫算法或軟件的安全性,統(tǒng)計安全性指標,通過凈圖和掩密圖像分布之間的統(tǒng)計差異評價隱寫算法的安全性。
(3)抗檢測性指標:描述隱寫算法抵抗隱寫分析算法或軟件檢測的能力。
除了視覺和統(tǒng)計特征之外,提出抗檢測性指標,又可以根據(jù)隱寫分析的特征,分為抗標記檢測性和抗統(tǒng)計檢測性指標。
(4)容量指標:評價隱寫算法是否具有限定每一次隱寫過程都能保證嵌入信息的容量小于最大安全容量的性能。
數(shù)字水印評價中對于容量指標的概念描述,對于最大嵌入容量和最大安全容量指標具有指導意義,最大安全容量指標按照不同要求分為抗視覺檢測最大安全容量,抗統(tǒng)計安全分析最大安全容量和抗隱寫檢測最大安全容量。
(5)魯棒性指標:評價掩密圖像受到攻擊后,保持加載的秘密信息的能力。
魯棒性指標BER是評價數(shù)字水印系統(tǒng)的最重要的指標,因此,數(shù)字水印評價方法中對于魯棒性的研究相對比較完善,而隱寫算法對于魯棒性的要求相對較低,因此,數(shù)字水印評價中關于魯棒性的描述以及魯棒性攻擊測試工具,都可以用來評價隱寫算法的魯棒性。
(6)抗利用性指標:評價隱寫算法防止第三方攻擊的能力。通過對密鑰分配方式的考察,評估隱寫算法的抗利用性。
在此基礎上,建立圖像隱寫分級評價指標體系,以不可感知性指標為例:
(1)不可感知性 (一級指標)
目前,關于數(shù)字水印評價技術的研究中,主要偏重于測試平臺的研究,沒有形成完善的測評體系,因而不能對數(shù)字水印算法的性能進行統(tǒng)一的評價。運用測評體系對圖像隱寫算法的指標進行測試并進行分析,從而獲得算法的評價等級。本文在分析圖像隱寫算法特性的基礎上,提出了圖像隱寫安全性測評體系。
測試圖庫為測試提供測試數(shù)據(jù)源,完備的測試圖庫是精確測試的基礎。
測試圖庫由干凈圖庫、密文庫和掩密圖庫三部分組成。
干凈圖庫來源于數(shù)碼相機,掃描儀,計算機合成圖像和國外可信圖像測試或水印測試網(wǎng)站,包括華盛頓大學的CBIR圖像庫[14],J.H.van Hateren建立的灰度圖像庫[15]和南加州大學的USC-SIPI圖像庫[16]。對凈圖庫按照色彩特征、紋理特征、圖像尺寸大小、圖像內(nèi)容、格式特征進行分類管理。
密文庫存放要嵌入的秘密信息,用于生成預制備掩密圖庫,作為適用于測試平臺的內(nèi)置掩密圖片源。當測評人員需要使用自己準備的凈圖,現(xiàn)場生成掩密圖庫時,也可以調(diào)用該密文庫。密文庫按照文件大小排序,并按順序標號作為相應的文件名。
利用隱寫算法庫中的各種隱寫算法,將密文庫中的秘密信息嵌入分類管理的凈圖庫中,生成測試用掩密圖庫。除按圖像特征屬性外,還需按照使用的隱寫算法,按照隱寫容量分類。
從測評框架、測評策略、測評方法和測評工程等方面描述測評體系。
(1)測評框架
圖像隱寫算法或軟件安全性測評框架主要分為三大部分:①最下層為系統(tǒng)安全測評策略,它考慮了整個系統(tǒng)安全測評所涉及的各種因素,是構(gòu)建整個系統(tǒng)安全測評的基礎;②中間層是系統(tǒng)安全測評的測評方法;③最上層是系統(tǒng)安全測評工程,它又分為兩個部分,左側(cè)為被測系統(tǒng)及其安全性分析和描述,這是安全性測評工程的輸入和前提;右側(cè)是系統(tǒng)安全性測評涉及的內(nèi)容。
隱寫安全性測評框架如圖2所示。
(2)測評策略
制定測評策略是進行安全測評的先決條件。它需要分析評估與測評相關的各種因素,主要包括:①安全性測評需求因素:考慮圖像隱寫算法或軟件的不同用途,以突出重點為原則制定安全策略。當隱寫算法或軟件應用于秘密信息通信時,不可感知性和抗隱寫檢測是最為重要的;當隱寫算法或軟件應用于適應各種信道的通信時,抗容量估計是最為重要的;當隱寫算法或軟件應用于數(shù)字媒體版權保護時,魯棒性是最為重要的;當隱寫算法或軟件應用于電子商務時,抗利用是最為重要的;②技術環(huán)境因素:隨著信息隱藏技術的發(fā)展,圖像隱寫算法不斷涌現(xiàn),因此在測評和衡量系統(tǒng)安全性時,必須有一定的前瞻性,以保證測評的有效性。
圖2 隱寫安全性測評框架
(3)測評方法
安全性測評的目的是發(fā)現(xiàn)隱寫算法或軟件的設計和實現(xiàn)過程中導致系統(tǒng)安全性降低的缺陷,重點在于測評隱寫軟件的安全功能和性能,因此,找出能夠反映隱寫算法或軟件安全性能的測評點,即測評指標,對隱寫算法或軟件安全性進行全方位的測評。圖像隱寫安全性測評方法如圖3所示。
圖3 圖像隱寫安全性測評方法
(4)測評工程
系統(tǒng)安全測評工程是安全測評方法的實際應用和擴展,主要分為兩部分:①被測圖像隱寫算法及其安全性描述與分析;②實際的安全測評包括安全測評流程,安全測評方案,安全測評范圍,安全測評計劃,安全測評記錄,安全測評結(jié)果分析和報告輸出。
在對隱寫算法的測評體系進行深入研究的基礎上,對隱寫算法的性能進行綜合測評是十分必要的。通過綜合測評,對圖像隱寫算法的性能等級進行評定。綜合評價不僅能夠用來評估這些算法的性能,同時也可以找出在特定需求下,性能較優(yōu)的算法。
當要評判的系統(tǒng)較復雜或影響因素較多時,僅由一級模型進行評判往往顯得比較粗糙,不能很好地反映事物的本質(zhì)。因此,本文采用二級模糊綜合評估模型對圖像隱寫算法的性能進行綜合評價。
(1)根據(jù)指標體系建立性能指標集,包括一級指標A,二級指標B,三級指標C。
(2)建 立 模 糊 評 語 集 V = {V1,V2,V3,V4,V5}={優(yōu),良,中,差,極差 }。
(3)使用AHP算法確定各級指標的模糊權向量。
(4)構(gòu)造單因素評價集,將各單因素評價集作為行構(gòu)成矩陣,得到算法綜合評估矩陣。
(5)確定綜合評價模型,求出模糊綜合評價集。
對于hide in picture算法
對于stash it算法
對于jsteg算法
對于outguess算法
(6)一級模糊綜合評估結(jié)果
按照綜合評判模型Μ(∧,∨),根據(jù)最大隸屬度原則,認為hide in picture算法性能為 “憂”,stash it算法性能為“中”,jsteg算法性能為 “差”,outguess算法性能為 “良”,因此性能從高到低依次為hide in picture、outguess、stash it、jsteg。
按照綜合評判模型Μ(,∨),算法性能從高到低依次為hide in picture、outguess、stash it、jsteg。
按照綜合評判模型Μ(∧,⊕),算法性能從高到低依次為hide in picture、outguess、jsteg、stash it。
按照綜合評判模型Μ(∧,+),算法性能從高到低依次為hide in picture、outguess、jsteg、stash it。
按照綜合評判模型Μ(,+),算法性能從高到低依次為hide in picture、outguess、jsteg、stash it。
通過一級模糊綜合評估結(jié)果可以看出,采用不同的綜合評價模型,所得的評價結(jié)果不同,因此,采用二級模糊綜合評估方法解決此問題。首先根據(jù)實際需要,對選用的不同模型賦予不同的權值。我們的目的是在綜合考慮各因素的前提下,評價所有算法或軟件性能優(yōu)劣。Μ(,+)模型適用于要求總和最大的情形,因此賦予最大權值0.4,而對于單項評判最優(yōu)就能作為綜合評判最優(yōu)的主因素突出型 Μ(∧,∨),Μ(·,∨),Μ(∧,⊕)賦予最小權值0.1。
即A0= (0.1,0.1,0.1,0.3,0.4)。
對于hide in picture算法,以Bh1,Bh2,Bh3,Bh4,Bh5作為行構(gòu)成二級綜合評價矩陣
對A0和R0h采用加權平均模型Μ (,+)進行二級綜合評價,即
類似地,可以得到stash it,jsteg,outguess算法的二級模糊綜合評價集
根據(jù)最大隸屬度原則,算法性能從高到低依次為hide in picture、outguess、jsteg、stash it。
通過以上實驗可以看出,利用本文提出的圖像隱寫評價體系對典型的隱寫算法的性能進行等級評定的實驗結(jié)果與理論分析一致,驗證了本文提出的評價體系的正確性和有效性。
信息隱藏技術涉及計算機、通信、編碼、信號處理、數(shù)理統(tǒng)計、視聽覺特征等知識和技術,是一個跨學科的新領域。研究人員不斷提出新的隱寫方法,有些方法不久就被證實是可檢測的,這個結(jié)果又推動了隱寫算法的開發(fā)人員提出新的隱寫算法。因此,有必要建立公平、統(tǒng)一的評價標準對隱寫算法的性能進行綜合評價,以促進信息隱藏技術的不斷發(fā)展。
實驗結(jié)果表明,本文提出的圖像隱寫算法評價體系,能夠?qū)Σ煌[寫算法的性能進行評價。不斷豐富測評指標,使評價標準更加適應不斷發(fā)展變化的信息隱藏技術是下一步的研究內(nèi)容。
[1]Jessica Fridrich,Kodovsk J.Multivariate Gaussian model for designing additive distortion for steganography [C]//Vancouver:IEEE ICASSP,2013.
[2]Jessica Fridrich,Kodovsk J.Steganalysis in resized images[C]//Vancouver:IEEE ICASSP,2013.
[3]Holub V,Jessica Fridrich.Digital image steganography using universal distortion [C]//Workshop,Montpellier,F(xiàn)rance:1st IH&MMSec,2013.
[4]Ker A D,Jessica Fridrich,Bas P,et al.Moving steganography and steganalysis from the laboratory into the real world [C]//Workshop,Montpellier,F(xiàn)rance:1st IH&MMSec,2013.
[5]Jessica Fridrich,Petr Lisonek,David Soukal.On steganographic embedding efficiency [G].LNCS 4437:Alexandria,VA:8th International Workshop on Information Hiding,2008:282-296.
[6]Filler T,Jessica Fridrich.Steganography using Gibbs random fields[C]//Rome,Italy:Multimedia &Security Workshop,2010:199-212.
[7]Jessica Fridrich,F(xiàn)iller T.Gibbs construction in steganography[J].Forensics and Security,2010,5 (4):705-720.
[8]Jessica Fridrich,F(xiàn)iller T.Design of adaptive steganographic schemes for digital images [G].LNCS 7880:San Francisco,CA:Electronic Imaging,Media Watermarking,Security and Forensics XIII,2011:1-14.
[9]Pevn T,Jessica Fridrich.Benchmarking for steganography[C]//LNCS 5284:Santa Barbara,CA:10th International Workshop Information Hiding,2008.
[10]Andrew D Ker.The ultimate steganalysis benchmark [C]//Dallas,Texas,USA:MM&Sec,2007:1-7.
[11]MA Xiuying,LIN Jiajun.Prospects and current studies on performance evaluation of digital watermarking [J].Computer Engineering & Design,2009,30 (22):5233-5238 (in Chinese).[馬秀瑩,林家駿.數(shù)字水印系統(tǒng)性能評價研究的現(xiàn)狀與展望[J].計算機工程與設計,2009,30 (22):5233-5238.]
[12]Hamad Hassan M,Gilani S A M.A fragile watermarking scheme for color image authentication [C]//Proceedings of World Academy of Science,Engineering and Technology,2006:312-316.
[13]MA Xiuying,LIN Jiajun.Performance evaluation of information hiding [J].Journal of Image and Graphics,2011,16 (2):209-214(in Chinese).[馬秀瑩,林家駿.信息隱藏性能評價方法[J].中國圖象圖形學報,2011,16 (2):209-214.]
[14]CBIR Image Database.University of Washington [DB/OL].[2011-06-20].http://www.cs.washing-ton.edu/research/imagedatabase/groundtruth/.
[15]Hlab image database [DB/OL].[2010-03-10].http://hlab.phys.rug.nl/imlib.
[16]USC-SIPI image database [DB/OL].[2011-06-20].http://sipi.usc.edu/database/.