基于图像插值的加密域可逆数据隐藏算法

基于图像插值的加密域可逆数据隐藏算法

1摘要

加密图像中可逆数据隐藏算法—RDH-EI

  • 图像加密阶段:

一种改进的基于Arnold和混沌的图像加密算法,利用Arnold矩阵对原始图像进行多次加密,并利用生成的混沌序列进行像素扩散。然后,用改进的图像插值算法对加密图像进行插值,生成嵌入秘密数据的载体图像。

  • 数据嵌入阶段:
    1. 首先计算要嵌入的秘密数据和n比特数据的最大值之间的差
    2. 秘密数据的大小和差值将秘密数据嵌入到插值像素中

优势:该算法在相同的嵌入率下具有更高的图像质量。它还能抵抗直方图和常规奇异(RS)隐写分析。

2介绍

RDH技术分类:

  1. 无损数据压缩技术:从图像中选择合适的特征并使用成熟的编码压缩技术完成数据压缩,节省空间 以满足秘密数据的嵌入。
  2. 基于Haar(哈尔)小波变换,称为差分扩展方案,产生了随后的预测误差扩展[7]方案
  3. 图像直方图平移:通过直接改变图像的统计性质来完成数据嵌入。

RDH-EI技术有两种类型:“可分离”和“不可分离”。

在“不可分离”类别中,秘密数据提取和原始图像恢复操作不能分离或交换。如果要提取秘密数据,必须首先恢复原始图像。

然而,“可分离”意味着图像恢复和数据提取在数据提取阶段是分离的,并且互不干扰。通常,图像加密域中的大多数现有RDH方法通常具有有限的嵌入容量,而基于图像插值的方法具有大容量的优势.

本研究提出了一种改进的RDH-EI方案,以同时实现高图像质量和可分离的数据提取和图像恢复。
(Di等人【25】生成了太多的辅助数据以实现可逆的可分离性,从而导致较低的嵌入率。熊和董【29】在高嵌入率下无法完全恢复原始图像。该研究提出了一种改进的RDH-EI方案,以同时实现高图像质量和可分离的数据提取和图像恢复。)

加密、嵌入和提取思路

加密阶段:提出了一种改进的Arnold混沌加密方案,包括图像置乱、混沌序列生成和像素扩散步骤。

数据嵌入阶段:提出了一种改进的图像插值方案来生成插值图像并执行重叠块,计算每个块中除中心像素之外的非基线像素可以隐藏的数据量。之后,该方案基于该量获得最大嵌入值。

嵌入阶段:采用自适应嵌入方法嵌入数据。

3本文的方法

主要包括四个主要部分:原始图像加密、图像插值、秘密数据嵌入、数据提取和图像恢复

![外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传](https://img-home.csdnimg.cn/images/20230724024159.png?origin_url=D%3A%5CTyporaworks%5CTypora-picture%5Cimage-20240117165732992.png&pos_id=img-642qY8RS-1705654252890在这里插入图片描述

我们对原始图像进行==下采样(缩小图像)==只是为了计算插值图像和原始图像之间的PSNR值。

**下采样原理:对于一幅图像I尺寸为MN,对其进行s倍下采样,即得到(M/s)(N/s)尺寸的得分辨率图像,当然s应该是M和N的公约数才行,如果考虑的是矩阵形式的图像,就是把原始图像ss窗口内的图像变成一个像素,这个像素点的值就是窗口内所有像素的均值:然后将矩阵按照 s * s 的窗口进行划分。每个 s * s 的窗口内的像素值被看作是一个子矩阵,然后通过某种方式(通常是取平均值)将这个子矩阵合并为一个单一的像素值。这个像素值最终成为下采样后的图像中相应位置的像素值。

  1. 原始图像加密阶段

    1.1 原始图像扩展成一维向量

    1.2 向量的任意坐标位置(1,j)执行Arnold变换以获得新的坐标位置(p,q),如下所示:

    ?

    [

    p

    q

    ]

    =

    [

    1

    a

    b

    a

    ×

    b

    +

    1

    ]

    [

    1

    j

    ]

    p

    =

    1

    +

    a

    ×

    j

    q

    =

    b

    +

    (

    a

    ×

    b

    +

    1

    )

    ×

    j

    egin{aligned} egin{bmatrix}p\qend{bmatrix}& left.=left[egin{array}{c}1&a\b&a imes b+1end{array}
    ight.
    ight]left[egin{array}{c}1\jend{array}
    ight] \ ext{p}&=1+a imes j \ {q}&=b+(a imes b+1) imes j end{aligned}

    [pq?]pq?=[1b?aa×b+1?][1j?]=1+a×j=b+(a×b+1)×j?

    **注:**这里没懂,既然置换后还是一维向量,那么p应该就是恒为一,但是文中所给算法明显不是1

    1.3 我们将置换后的一维向量转换为二维矩阵O′。

    1.4 使用逻辑映射生成二维混沌加密矩阵。给定初始值,几个周期后达到完全混沌状态,如下所示:

    ?

    x

    =

    μ

    ×

    x

    ×

    (

    1

    ?

    x

    )

    x'=mu imes x imes(1-x)

    x′=μ×x×(1?x)

    其中

    0

    μ

    4

    0 ≤ mu≤ 4

    0≤μ≤4是分叉参数。logistic映射的混沌动力学已被广泛研究,发现它在

    3.5699456

    μ

    4

    3.5699456≤mu≤4

    3.5699456≤μ≤4时是混沌的。初始值保存为密钥k1,表示为k1 =(u,x0)。

在这里插入图片描述

1.5 我们生成大小为M×N的矩阵H,将x’分配给H(1),并基于以下式子生成一维混沌加密矩阵:

?

H

(

i

+

1

)

=

μ

×

H

(

i

)

×

(

1

?

H

(

i

)

)

H(i+1)=mu imes H(i) imes(1-H(i))

H(i+1)=μ×H(i)×(1?H(i))

1.6 通过对矩阵H到(6)的值进行强制运算获得矩阵L,并将其转换为二维矩阵G到(7):

?

L

=

u

i

n

t

8

(

255

×

H

)

L=mathrm{uint}8(255 imes H)

L=uint8(255×H) (6)

?

G

=

double

(

reshape

(

P

,

M

,

N

)

)

G= ext{double}( ext{reshape}(P,M,N))

G=double(reshape(P,M,N)) (7)

? :将矩阵H的值通过式子

L

=

uint

8

(

255

×

H

)

L= ext{uint}8(255 imes H)

L=uint8(255×H)进行强制运算,得到一维混沌加密矩阵L。这个步骤可能是为了将混沌矩阵的值映射到一个特定范围。(H中的矩阵元素是0-1的存在,所以乘以255就变成取值为[0,255],就可以写成八位二进制了)

? 1.7 矩阵G执行与矩阵O’的相异运算。像素扩展后的矩阵如下所示:

?

O

=

O

G

O=O^{prime}oplus G

O=O′⊕G

  1. 插值法

在这里插入图片描述

对图像进行加密后,进行插值处理,红色像素点与原始图像中的相应像素点具有相同的像素值,并且在嵌入秘密数据时保持不变,如上图所示。这些像素点称为基准像素。蓝色像素点由图像插值操作中上下或左右的像素点确定。像素点顶部和按钮或左侧和右侧的像素点可以改变像素值并嵌入秘密数据。这些像素被称为非基线像素。具体的图像插值过程如下所示:

2.1

?

{

C

(

2

i

?

1

,

2

j

?

1

)

=

O

(

i

,

j

)

C

(

2

i

?

1

,

2

j

)

=

O

(

i

,

j

)

+

O

(

i

+

1

,

j

+

1

)

2

+

O

(

i

,

j

+

1

)

2

C

(

2

i

,

2

j

?

1

)

=

O

(

i

,

j

)

+

O

(

i

+

1

,

j

+

1

)

2

+

O

(

i

+

1

,

j

)

2

C

(

2

i

?

1

,

2

j

?

1

)

=

A

egin{cases}C(2i-1,2j-1)=O(i,j)\C(2i- 1,2j)=frac{frac{O(i,j)+O(i+1,j+1)}2+O(i,j+1)}{2}\C(2i,2j-1)=frac{frac{O(i,j)+O(i+1,j+1)}2+O(i+1,j)}2\C(2i-1,2j-1)=Aend{cases}

?
?
??C(2i?1,2j?1)=O(i,j)C(2i?1,2j)=22O(i,j)+O(i+1,j+1)?+O(i,j+1)?C(2i,2j?1)=22O(i,j)+O(i+1,j+1)?+O(i+1,j)?C(2i?1,2j?1)=A?

A

=

(

O

(

i

,

j

)

+

O

(

i

,

j

+

1

)

+

O

(

i

+

1

,

j

)

+

O

(

i

+

1

,

j

+

1

)

)

/

4

egin{array}{rcl}A&=(O(i,j)+O(i,j+1)+O(i+1,j)+O(i+1,j+1))/4end{array}

A?=(O(i,j)+O(i,j+1)+O(i+1,j)+O(i+1,j+1))/4?

**注:**没搞懂第一个和都二个有什么区别,其实最后一个应该是C(2i,2j)

2.2 处理内插图像以防止秘密数据嵌入阶段的像素值溢出。假设非基线像素数据隐藏量为2,像素值变化范围为【-2,2】。当像素值为【2,253】时,在嵌入秘密数据后不会发生数据溢出。基于(10)保护插值像素免受溢出:

?

C

(

i

,

j

)

=

{

2

,

if

C

(

i

,

j

)

<

2

253

,

elseif

C

(

i

,

j

)

>

253

C

(

i

,

j

)

,

otherwise

C(i,j)=egin{cases}2,& ext{if}C(i,j)<2\253,& ext{else} ext{if}C(i,j)>253\C(i,j),& ext{otherwise}end{cases}

C(i,j)=?
?
??2,253,C(i,j),?ifC(i,j)<2elseifC(i,j)>253otherwise? (10)

  1. 数据嵌入:插值图像C首先被分割成重叠的3 × 3块。然后,根据自适应方案执行数据嵌入。之后,我们计算块中除中心像素外的每个非基线像素要隐藏的数据量。根据最大嵌入值和秘密数据确定最终插值值和标志位。标志位嵌入在中心非基线像素中。图3显示了流程图和详细的嵌入步骤。

**注:**重叠的3×3块说的是步幅为1,相邻的3×3块之间会有一部分像素是重叠的,这种重叠的设计可以确保在进行进一步处理时,不会丢失图像边界处的信息。
在这里插入图片描述
->在这里插入图片描述
->在这里插入图片描述
->在这里插入图片描述
在这里插入图片描述

? 3.1 我们计算块中所有基本像素的最大值x和最小值y。

? 3.2 我们计算除中心像素之外的两个相邻非基线像素与最大值x和最小值y 之间的绝对差值.相应的计算方案表示如下:

?

{

d

1

=

x

?

C

(

i

,

j

+

1

)

d

2

=

y

?

C

(

i

,

j

+

1

)

d

3

=

x

?

C

(

i

+

1

,

j

)

d

4

=

y

?

C

(

i

+

1

,

j

)

egin{cases}d_1=|x-C(i,j+1)|\d_2=|y-C(i,j+1)|\d_3=|x-C(i+1,j)|\d_4=|y-C(i+1,j)|end{cases}

?
?
??d1?=∣x?C(i,j+1)∣d2?=∣y?C(i,j+1)∣d3?=∣x?C(i+1,j)∣d4?=∣y?C(i+1,j)∣?

? 3.3 如果d1 > d2, C(i, j+1)的差值是d1。否则,d2是C(i, j+1)的差。如果d3 > d4,则C(i + 1, j)的差值为d3;否则,d4是C(i + 1, j)的差。

? 3.4 设两个非基线像素差绝对值为d;则该非基线像素可以隐藏的数据量n如下:

?

n

=

{

2

,

if

d

<

2

?

log

?

2

(

d

)

?

,

else if

log

?

2

(

d

)

?

log

?

2

(

d

)

?

log

?

2

(

d

)

+

1

,

otherwise

n=egin{cases}2,& ext{if}d<2\leftlceillog_2(d)
ight
ceil,& ext{else if}log_2(d)
eqleftlfloorlog_2(d)
ight
floor\log_2(d)+1,& ext{otherwise}end{cases}

n=?
?
??2,?log2?(d)?,log2?(d)+1,?ifd<2else iflog2?(d)=?log2?(d)?otherwise?

**注:**第二个是当log2(d)不为整数时,就向上取整,第三个是log2(d)为整数时,就加一

? 3.5 最大嵌入值 Max 是根据该非基准像素所隐藏的隐藏数据量 n(所有 n 位值均为 1 的二进制数)计算得出的,其计算公式如下:

?

M

a

x

=

2

n

?

1

Max=2^n-1

Max=2n?1

:max就是当n为二进制全为1时所代表的值

? 3.6 我们从秘密数据中读取 n 位二进制数据,并将其转换为十进制数据 b,然后计算最大嵌入值 Max 与 b 之间的差值 b′:

?

b

=

M

a

x

?

b

b'=Max-b

b′=Max?b

? 3.7 使用如下的公式将较小的值b和b’嵌入非基线像素中,以减少由秘密数据嵌入引起的图像失真:(为什么这里说选较小的就可以减少图像失真)

?

S

(

i

,

j

)

=

{

C

(

i

,

j

)

+

b

,

if 

b

<

b

C

(

i

,

j

)

+

b

,

if 

b

b

S(i,j)=egin{cases}C(i,j)+b,& ext{if }b<b'\C(i,j)+b',& ext{if }bge b'end{cases}

S(i,j)={C(i,j)+b,C(i,j)+b′,?if b<b′if b≥b′?

? 3.8 我们创建一个符号位来表示嵌入的秘密数据。公式如下:

?

S

i

g

n

=

{

0

,

if 

b

<

b

1

,

if 

b

b

left.Sign=left{egin{array}{ll}0,& ext{if }b<b'\1,& ext{if }bge b'end{array}
ight.
ight.

Sign={0,1,?if b<b′if b≥b′?

? 3.9 两个符号位形成两个二进制数据,转换为十进制数据,并添加到中央非基线像素。

? 3.10 我们重复上述步骤,并且当所有块都被处理时,在嵌入数据之后获得带水印的图像S。

  1. 数据提取和图像恢:当图像接收者收到加了水印的图像 S、 它的权限取决于它所拥有的密钥。如果拥有数据隐藏密钥,就能获得原始的秘密数据。此外,只要拥有图像加密密钥,就能恢复原始图像。当图像接收者只拥有数据隐藏密钥时,它也可以提取嵌入的秘密数据。具体步骤如下:

    1. 我们根据图像插值阶段中的插值方案对水印图像S进行插值,并对插值图像执行3 × 3分块。然后我们重复第加密阶段中的步骤1-5,以获得最大嵌入值Max和嵌入数据量n。
    2. 我们计算中心像素与相应载体块中心像素的差值,并将其转换为两位数的二进制数据。二进制数据即为符号位 Sign,嵌入数据 b 可通过下式求得:

      b

      =

      {

      S

      (

      i

      ,

      j

      )

      ?

      C

      (

      i

      ,

      j

      )

      ,

      if 

      S

      i

      g

      n

      =

      0

      S

      (

      i

      ,

      j

      )

      ?

      C

      (

      i

      ,

      j

      )

      ?

      M

      a

      x

      ,

      if 

      S

      i

      g

      n

      =

      1

      left.b=left{egin{array}{ll}S(i,j)-C(i,j),& ext{if }Sign=0\|S(i,j)-C(i,j)-Max|,& ext{if }Sign=1end{array}
      ight.
      ight.

      b={S(i,j)?C(i,j),∣S(i,j)?C(i,j)?Max∣,?if Sign=0if Sign=1?

    3. 我们将b转换为长度为n的二进制数据,并按顺序将其连接起来。我们对每个块重复上述操作,按顺序组合所有获得的数据,并使用数据隐藏密钥解密它们以获得嵌入的秘密数据。当接收者只有解密密钥时,可以恢复原始图像。具体步骤如下:
      1. 然后,密钥k1生成混沌序列以获得混沌矩阵g .通过对两个矩阵执行相异运算在像素扩散之前获得图像O’这块没懂:知道k1但是不知道周期,又怎么出混沌矩阵G呢
      2. 通过使用修改的阿诺德图像将图像O’错位一定次数来获得解密图像,错位的次数是加密密钥。这个过程是可逆的,可以完美地恢复图像

    ? 当图像接收方同时持有解密和数据隐藏密钥时,所有两种情况的步骤都已完成,并且数据提取正确。然后,图像被无任何损失地恢复

  2. 数据嵌入的示例
    在这里插入图片描述

    1. 原始像素块

      [

      52

      43

      60

      55

      ]

      left.left[egin{smallmatrix}52&43\60&55end{smallmatrix}
      ight.
      ight]

      [5260?4355?],4rc v 当嵌入秘密数据时,原始像素块O使用(9)生成插值像素块C。第一个插值像素的c(1,2)= 48。基本像素的最大值x是60,而最小值y是43,因此d1 = 12,d2 = 5。隐藏数据量n = 3到(12),最大嵌入值Max = 7由(13)获得。然后,通过将3位二进制数据转换为十进制数据b = 6来获得b′= 1。由于b = 6》b′= 1,因此带水印的像素值为S(1,2)= 48+1 = 49,符号位Sign1 = 1。类似地,插值像素C(2,1)= 56得到n = 3,b = 2,b′= 5,S(2,1)= 56+2 = 58,Sign2 = 0。标志位被转换为十进制数据并嵌入中心像素以获得S(2,2)= C(2,2)+2 = 54

    2. 当提取秘密数据时,相同的插值方案获得相同的插值像素块C。计算内插像素块C的中心像素和加水印像素块S之间的差S(2,2)= C(2,2)+2 = 54。==(我们求的是符号位,知道符号位之后就可以求得嵌入数据b)==差值被转换为两位二进制数据以获得10。获得符号位Sign1 = 1和Sign2 = 0。通过在嵌入数据时重复该操作,为每个非基线像素获得最大嵌入值Max和嵌入数据量n。使用(14)获得嵌入数据b。例如,第一个插值像素B1 = | S(1,2)-C(1,2)-Max | = | 49-48-7 | =(6)10 =(110)2,与嵌入的3位秘密数据相同。同样,嵌入的秘密数B2 = S(2,1)-C(2,1)= 58-56 =(2)10 =(10)2可以在S(2,1)中提取。

4.实验结果分析:

具有不同纹理特征的512×512大小的Lena、Goldhill、Airplane和Peppers的标准测试灰度图像作为测试图像,并分析了所提出的方案,我们首先从视觉质量、图像像素相关性和图像直方图分析三个方面验证了该方案的安全性能。为了客观地衡量所提方法的性能,分别使用广义PSNR和BPP度量来评估水印图像质量和数据嵌入容量。

  1. 视觉质量

    1. 图6显示了Lena图像测试结果,其中图6(a)显示了原始Lena图像。相比之下,图6(b)显示了从发送方传输到嵌入方的加密图像。图6(c)显示了嵌入器嵌入数据后的水印图像。最后,图6(d)显示了接收器解密后的恢复图像。当原始图像、加密图像和水印图像之间的视觉差异越大时,方案的安全性越好。通过人眼观察图像后,在原始图像(图6(a))、加密图像(图6(b))和水印图像(图6(c))之间没有观察到视觉相似性。该观察得出结论,从视觉质量的角度来看,所提出的方案是安全的。
      在这里插入图片描述
  2. 图像像素相关性:图像像素相关系数也是评估图像加密方案安全性的关键评估指标。像素相关性是图像相邻像素之间的联系。

    1. 公式

      E

      (

      x

      )

      =

      1

      N

      i

      =

      1

      N

      x

      i

      ,

      D

      (

      x

      )

      =

      1

      N

      i

      =

      1

      N

      (

      x

      i

      ?

      E

      (

      x

      )

      )

      2

      cov

      ?

      (

      x

      ,

      y

      )

      =

      1

      N

      i

      =

      1

      N

      (

      x

      i

      ?

      E

      (

      x

      )

      )

      (

      y

      i

      ?

      E

      (

      y

      )

      )

      p

      x

      y

      =

      c

      o

      v

      (

      x

      ,

      y

      )

      D

      (

      X

      )

      D

      (

      Y

      )

      egin{aligned} E(x)& =frac{1}{N}sum_{i=1}^{N}x_{i},D(x)=frac{1}{N}sum_{i=1}^{N}left(x_{i}-E(x)
      ight)^{2} \ operatorname{cov}(x,y)& =frac{1}{N}sum_{i=1}^{N}left(x_{i}-E(x)
      ight)(y_{i}-E(y)) \ p_{xy}& =frac{mathrm{cov}(x,y)}{sqrt{D(X)D(Y)}} end{aligned}

      E(x)cov(x,y)pxy??=N1?i=1∑N?xi?,D(x)=N1?i=1∑N?(xi??E(x))2=N1?i=1∑N?(xi??E(x))(yi??E(y))=D(X)D(Y)
      ?cov(x,y)??
      其中x和y是图像中相邻像素的像素值,N是从原始或加密图像中选择的像素数。图7显示了原始图像和加密方案图像在水平、垂直和对角线方向上相邻像素的相关性。表1显示了原始图像和加密图像的相邻像素分别与原始图像和加密图像中10000对随机选择的像素点的相关性。

    2. 图7显示了原始图像和加密方案图像在水平、垂直和对角线方向上相邻像素的相关性。表1显示了原始图像和加密图像的相邻像素分别与原始图像和加密图像中10000对随机选择的像素点的相关性。
      在这里插入图片描述
      在这里插入图片描述

      从图7所示的结果来看,原始图像四个方向上的相邻像素是线性相关的。相比之下,加密图像的四个方向上的相邻像素相对均匀地分布在坐标系中。表1进一步证实了原始图像的水平、垂直或对角线方向上的相邻像素的相关性非常高,高于0.9,这表明原始图像的相邻像素之间具有极好的相关性。然而,加密图像的相邻像素相关系数趋于接近零,这表明加密方案是安全的。

  3. 图像直方图
    在这里插入图片描述
    在这里插入图片描述

图像的直方图反映了图像中每个点的像素值在整个图像像素值范围内的统计分布。原始图像的直方图分布的规律性使其易受统计分析攻击,这会危及加密方案。因此,图像加密方案应该均衡加密图像的直方图以提高加密方案的安全性。图8显示了Lena、Goldhill、Airplane和Peppers的四张原始和加密图像的直方图。

左边的图像代表原始图像直方图,而右边的图像是加密图像直方图。

四张加密图像的灰度像素值更均匀地分布在【0,255】的中间。所以不太可能从加密图像的直方图中恢复原始图像。因此,加密方案可以抵抗直方图分析攻击。

  1. 与其他方案的比较

    1. 表征比较:
      表2定性分析了我们方案的特点,并与文献【25】、【26】、【27】、【28】进行了比较。文献【25】,【26】在数据嵌入过程中产生了位置图等数据扩展现象,导致嵌入率下降。然而,文献【27】、【28】中的方案采用不同的加密方法来加密图像,并使用加密图像的冗余来嵌入数据,从而实现可逆和可分离的数据提取和图像恢复。
      在这里插入图片描述

流代码加密、派利尔加密、对称密码加、混沌加密

  1. 为了衡量所提出的图像插值方法的性能,我们将其与五种类似的代表性方法【17】【19】【20】【21】【22】进行了比较。分别从BossBase和BOWS-2图像数据库中随机选择50幅图像,相应的实验结果列于表3。所提出的插值方法在平均值方面具有最高的PSNR值,平均提高了约6.69%。

在这里插入图片描述

? 我们通过与文献【15】、【16】、【17】、【18】中的类似方案进行比较,彻底测试了我们的方案。表4列出了在两个图像数据库上所提出的方法和类似方法【15】【16】【17】【18】的相应PSNRs的最大嵌入率。可以看出,所提出的方法的嵌入率接近【18】的嵌入率,远高于【15】和【16】的嵌入率,但低于【17】的嵌入率。这是因为【17】采用了双重嵌入策略,导致了更高的嵌入率。我们在相同的条件下测试了图像质量,初始值为0.1 BPP,步长为0.1。图9给出了四幅图像的实验结果,表明我们的方案在所有相同的实验条件下都优于类似的方案。
在这里插入图片描述
在这里插入图片描述

表5还显示,与其他方案相比,我们的方案在0.9的BPP下具有最高的PSNR。与文献【15】【16】【17】【18】相比,PSNR分别提高了16.91%、16.78%、4.91%和26.46%,平均提高了16.27%。
在这里插入图片描述

此外,我们从BossBase和BOWS-2数据库中随机选择了50幅图像来测试该方案的优越性能。图10显示了从0.1开始以0.1为增量改变BPP获得的结果。不考虑BPP,我们的方法的PSNR比其他四种方法高得多。因此,与其他评估方法相比,我们提出的方法大大提高了PSNR。

在这里插入图片描述

  1. 运行时间比较:RDH-EI方案由四个步骤组成:图像加密、数据嵌入、数据提取和图像恢复。内容所有者负责执行图像加密步骤,这表明加密性能直接影响用户体验。表6表示我们的方案和文献【25】、【26】、【27】和【28】中的加密方案在相同实验环境下的运行时间,表明我们的方案的运行时间最小化,并且我们的方案实现了更好的性能。
    在这里插入图片描述

5.结论

提出了一种基于图像插值的大容量可逆可分加密域可逆数据隐藏方案。首先,提出了一种改进的基于Arnold和混沌的图像加密方案来加密图像,提高加密图像的安全性。然后,将加密图像分成2 × 2块,并使用所提出的图像插值方案为每个块生成3 × 3块。像素值在插值阶段溢出,以防止嵌入秘密数据后像素值溢出。最后,提出了一种自适应数据嵌入方案来嵌入秘密数据并提高载体图像的质量。

实验结果表明,在相同嵌入率条件下,该方案显著提高了PSNR。该方案能够可逆和可分离地提取秘密数据和无损恢复原始图像。该方案能够抵抗统计分析攻击和差分攻击。它在加密方案运行时也比其他方法更有

优势。

6. 需要改进的地方。

安全性。然后,将加密图像分成2 × 2块,并使用所提出的图像插值方案为每个块生成3 × 3块。像素值在插值阶段溢出,以防止嵌入秘密数据后像素值溢出。最后,提出了一种自适应数据嵌入方案来嵌入秘密数据并提高载体图像的质量。

实验结果表明,在相同嵌入率条件下,该方案显著提高了PSNR。该方案能够可逆和可分离地提取秘密数据和无损恢复原始图像。该方案能够抵抗统计分析攻击和差分攻击。它在加密方案运行时也比其他方法更有优势。