CN103957099A - 一种与水印结合的媒体加密和解密的方法 - Google Patents

一种与水印结合的媒体加密和解密的方法 Download PDF

Info

Publication number
CN103957099A
CN103957099A CN201410211569.2A CN201410211569A CN103957099A CN 103957099 A CN103957099 A CN 103957099A CN 201410211569 A CN201410211569 A CN 201410211569A CN 103957099 A CN103957099 A CN 103957099A
Authority
CN
China
Prior art keywords
media
block
histogram
sub
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410211569.2A
Other languages
English (en)
Inventor
叶登攀
尚月赟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201410211569.2A priority Critical patent/CN103957099A/zh
Publication of CN103957099A publication Critical patent/CN103957099A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Image Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种与水印结合的媒体加密和解密的方法,本发明在服务器侧加密媒体数据,加密后的数据发送至用户,每个用户使用不同的密钥把媒体数据解密为不同的拷贝,和每个拷贝都包含一个标识该接收器的指纹。在发送器侧,原媒体数据P用水加密加密算法E在加密密钥K的控制下加密为密码数据C。在接收器侧,该密码数据C用水解密解密算法在不同的密钥Kj(j=0,1,…,N-1)的控制下解密为不同的拷贝Pj(j=0,1,…,N-1)(N-1,N是用户数)。本发明通过选择大的加密强度获得感知上的安全性,它使该加密后的媒体数据保持无法理解;媒体数据可以用不同的密钥解密为不同的拷贝;嵌入的指纹对某些可以接受的操作是健壮的;指纹易于检测,便于检测非法发布者。

Description

一种与水印结合的媒体加密和解密的方法
技术领域
本发明属于数字权利管理DRM技术领域,具体涉及一种与水印结合的媒体加密和解密的方法。
背景技术
对于媒体发布,指纹技术是一个适当的解决方案。对于每个用户,把一个指纹(唯一的用户代码,诸如用户ID)嵌入媒体数据。因而,每个用户收到一个不同的拷贝,而该指纹标识该用户。在实践中,媒体数据除了指纹处理之外还应该加密,以便抵抗未经授权的用户。因而,应该考虑在哪里加密媒体数据、解密媒体数据或对媒体数据进行指纹处理。直觉地看来,媒体数据首先进行指纹处理,然后在服务器侧加密。然而,在这种情况下,该服务器应该为不同的用户生成不同的拷贝,而这在广播或多播环境下是要有时间成本的而且不实际。把加密操作从服务器移到用户可能是一个良好的解决方案。在这种情况下,服务器只对媒体数据加密一次,而该用户首先解密媒体数据,然后对媒体数据进行指纹处理。然而,这可能导致媒体数据从解密操作和指纹操作之间的间隙泄露。
因而,为了避免信息泄漏,联合解密和指纹嵌入是必要的。联合解密和指纹嵌入方法同时实现解密和指纹处理。直到目前为止,现有技术中,已经出现了两种类型的联合指纹嵌入和解密的算法。在这些算法中,媒体数据在服务器侧加密,并在用户侧解密为不同的拷贝。尽管这些算法可以查出非法发布者,但它们有某些缺点:
论文[P1]基于流密码,它用一个流密码加密媒体数据,并在该LSB中嵌入不同的指纹。该方案是有效的,而对信号处理(再压缩、附加噪音等)不健壮。另外,更不要说面对合谋攻击的安全性了。
论文[P2]基于部分加密,它在加密和解密中,在解密中只对一部分符号位扰乱DCT系数的符号位。该方案对信号处理健壮。然而,加密后的媒体往往是可以理解的,基于相关性的侦测降低了侦测效率,而面对合谋攻击的安全性并未得到证实。
[P1]R.Anderson and C.Manifavas,“Chamleon–A new kind of stream cipher,(一种新型的流密码)”in Lecture Notes in Computer Science,Fast Software Encryption,Springer-Verlag,1997,pp.107-113。
[P2]D.Kundur and K.Karthik,“Video fingerprinting and encryption principlesfor digital rights management,(数字权利管理用的视频指纹处理和加密原理)”Proceedings of the IEEE,Vol.92,No.6,June2004,pp.918-932。
发明内容
为了解决上述技术问题,本发明提供了一种与水印结合的媒体加密和解密的方法。
本发明的加密方法所采用的技术方案是:一种与水印结合的媒体加密的方法,其特征在于:包括参数生成过程和媒体加密过程;
所述的参数生成过程,具体实现包括以下子步骤:
步骤1-1:随机数生成;
从随机数发生器生成一个随机序列R=r0r1r2…r2N-1,其中,0≤ri<1,i=0,1,…,2N-1,ri是分数,加密密钥K为随机数发生器的输入参数;
步骤1-2:序列分割;
随机序列R分割为两个序列,R0=r0r2…r2N-2和R1=r1r3…r2N-1
步骤1-3:序列量化;
R0=r0r2…r2N-2量化为Y=y0y1…yN-1,其中,0≤yi<L,i=0,1,…,N-1,yi是整数, 表示不大于x的最大整数;
R1=r1r3…r2N-1量化为W=w0w1…wN-1,其中,wi=1或0,i=0,1,…,N-1, 表示不大于x的最大整数;
在加密密钥K和加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;
所述的媒体加密过程,具体实现包括以下子步骤:
步骤2-1:针对原始媒体P进行分割;
媒体P分割为N块:P0,P1,…,PN-1
步骤2-2:从第一块开始,对每块Pi进行直方图计算、直方图置乱和直方图映射处理,得到加密块Ci
步骤2-3:叠代N次之后,生成N个加密块为C0,C1,…,CN-1
步骤2-4:媒体结合;
对于所述的N块,利用加密块C0,C1,…,CN-1,按照在步骤2-1所述的媒体分割过程结合在一起,生成加密后的媒体C。
作为优选,步骤2-2中所述的对每块Pi进行直方图计算,其具体实现过程为:对于块Pi,分成两个子块A和B,A由块Pi内的全部偶数行组成,B由块Pi内全部奇数行组成,分别计算子块A和B的直方图Ha和Hb。
作为优选,步骤2-2中所述的对每块Pi进行直方图置乱,其具体实现过程为:对于块Pi的子块A和B的直方图Ha和Hb,在移位方向wi和移位长度yi的控制下通过随机移位进行置乱,置乱后的直方图分别是Ha′和Hb′;
H a &prime; = S ( H a , 1 - w i , y i ) H b &prime; = S ( H b , w i , L - y i ) ;
其中,S()表示圆形移位操作,wi表示移位方向,0-向右或1-向左,yi表示移位长度。
作为优选,步骤2-2中所述的对每块Pi进行直方图映射,其具体实现过程为:将置乱后的直方图Ha′和Hb′,分别反映射到子块A和B,生成置乱后的子块A'和B',然后,A'和B'结合在一起给出加密块Ci,其中,偶数行属于该置乱后的子块A',奇数行属于该置乱后的子块B'。
本发明的解密方法所采用的技术方案是:一种与水印结合的媒体解密的方法,其特征在于,包括以下子步骤:
步骤3-1:密钥分割;
解密密钥Kj=K||Fj分割为两个部分:加密密钥K和指纹Fj,其中,||表示连结操作,j=0,1,…,N-1;
步骤3-2:参数生成;
在加密密钥K和预先确定的加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;
步骤3-3:指纹编码;
指纹Fj用抗合谋攻击的编码方法编码,编码后的指纹是Fj=fj,0fj,1…fj,N-1,其中,fj,i=0或1,i=0,1,…,N-1;
步骤3-4:参数结合;
把移位长度Y=y0y1…yN-1和指纹Fj=fj,0fj,1…fj,N-1结合起来,并生成新的移位长度Qj=qj,0qj,1…qj,N-1,其中, q j , i = L - y i + ( - 1 ) f j , i , j = 0,1 , . . . , N - 1 , i = 0,1 , . . . , N - 1 ;
步骤3-5:媒体解密;
在移位方向W和新的移位长度Qj的控制下,把媒体数据从C解密为Pj
作为优选,步骤3-3中所述的抗合谋攻击的编码方法为正交指纹编码方法、基于标记假定的指纹编码方法或基于组合代码的指纹编码方法。
作为优选,步骤3-5中所述的媒体解密,其具体实现包括以下子步骤:
步骤3-5-1:媒体分割,将加密后的媒体C分割为N块,C0,C1,…,CN-1
步骤3-5-2:从第一块开始,对每块Ci进行直方图计算、直方图反置乱和直方图映射处理,得到解密块Cj,i
步骤3-5-3:叠代N次之后,生成N个加密块为Cj,0,Cj,1,…,Cj,N-1
步骤3-5-4:媒体组合;
对于所述的N块,利用加密块Cj,0,Cj,1,…,Cj,N-1,按照在步骤3-1所述的的媒体分割过程组合在一起,生成解密媒体Pj
作为优选,步骤3-5-2所述的对块Ci进行直方图计算,其具体实现过程为:对于块Ci,分成两个子块A和B,A由块Ci内的全部偶数行组成,B由块Ci内全部奇数行组成,分别计算子块A和B的直方图Ha′和Hb′。
作为优选,步骤3-5-2所述的对块Ci进行直方图反置乱,其具体实现过程为:针对子块A和B的直方图Ha′和Hb′,在移位长度qj,i和移位方向wi的控制下,用随机移位进行反置乱,反置乱后的直方图分别为H"a和H"b:
H a &prime; &prime; = S ( H a &prime; , w i , y i ) H b &prime; &prime; = S ( H b &prime; , 1 - w i , q j , i ) = S ( H b , 1 - w i , L - y i + ( - 1 ) f j , i ) ,
其中,S()表示圆形移位操作。
作为优选,步骤3-5-2所述的对块Ci进行直方图映射,其具体实现过程为:反置乱后的直方图H"a和H"b分别反映射到子块A和B,生成解密子块A'和B',然后将A'和B'结合在一起,给出解密块Cj,i,其中,偶数行属于反置乱后的子块A',而奇数行属于反置乱后的子块B'。
本发明的有益效果为:
(1)通过选择大的加密强度获得感知上的安全性,它使该加密后的媒体数据保持无法理解;
(2)该媒体数据可以用不同的密钥解密为不同的拷贝;
(3)嵌入的指纹对某些可以接受的操作,诸如附加噪音等是健壮的;
(4)指纹易于检测;
(5)指纹以抗串谋编码方法编码,这使之保持安全,以便检测非法发布者.
附图说明
图1:为发明实施例的应用框架结构图。
图2:为发明实施例的加密算法原理图。
图3:为发明实施例的加密过程参数生成流程图。
图4:为发明实施例的加密过程流程图。
图5:为发明实施例的加密过程直方图计算示例图。
图6:为发明实施例的加密过程直方图置乱示例图。
图7:为发明实施例的解密算法原理图。
图8:为发明实施例的解密过程流程图。
图9:为发明实施例的解密过程指纹提取示例图。
图10:为发明实施例的映像加密试验示例图。
图11:为发明实施例的映像加密试验对噪声的鲁棒性分析图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,为发明实施例的应用框架结构图,本实施例在服务器侧加密媒体数据,加密后的数据发送至用户,每个用户使用不同的密钥把媒体数据解密为不同的拷贝,和每个拷贝都包含一个标识该接收器的指纹(例如,用户ID)。
在发送器侧,原媒体数据P用WaterEncryption(水加密)加密算法E在加密密钥K的控制下加密为密码数据C。在接收器侧,该密码数据C用WaterDecryption(水解密)解密算法在不同的密钥Kj(j=0,1,…,N-1)的控制下解密为不同的拷贝Pj(j=0,1,…,N-1)(N-1,N是用户数)。该解密密钥Kj往往由两个部分组成:加密密钥K和指纹Fj(j=0,1,…,N-1)。也就是说,Kj=K||Fj。(||是连结操作)。不同的用户具有不同的指纹Fj,也就是说,Fj≠Fi(i≠j)。加密和解密过程可以定义为
C = E ( P , K ) P j = D ( C , K j ) ( j = 0,1 , . . . , N - 1 ) ;
请见图2、图3、图4、图5和图6,本发明的加密方法所采用的技术方案为:一种与水印结合的媒体加密的方法,包括参数生成过程和媒体加密过程;
所述的参数生成过程,具体实现包括以下子步骤:
步骤1-1:随机数生成;
从随机数发生器生成一个随机序列R=r0r1r2…r2N-1,其中,0≤ri<1,i=0,1,…,2N-1,ri是分数,加密密钥K为随机数发生器的输入参数;
步骤1-2:序列分割;
随机序列R分割为两个序列,R0=r0r2…r2N-2和R1=r1r3…r2N-1
步骤1-3:序列量化;
R0=r0r2…r2N-2量化为Y=y0y1…yN-1,其中,0≤yi<L,i=0,1,…,N-1,yi是整数, 表示不大于x的最大整数;
R1=r1r3…r2N-1量化为W=w0w1…wN-1,其中,wi=1或0,i=0,1,…,N-1, 表示不大于x的最大整数;
在加密密钥K和加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;本实施例的加密密钥K是一个由128位组成的数,加密强度L是可以预先确定的大于32的数,本实施例为L=256。
所述的媒体加密过程,具体实现包括以下子步骤:
步骤2-1:针对原始媒体P进行分割;
媒体P分割为N块:P0,P1,…,PN-1;以映像为例,一个映像分割为N块。该块的尺寸可以不同,但每块的大小应该不小于8*8。
步骤2-2:从第一块开始,对每块Pi进行直方图计算、直方图置乱和直方图映射处理,得到加密块Ci
对每块Pi进行直方图计算,其具体实现过程为:对于块Pi,分成两个子块A和B,A由块Pi内的全部偶数行组成,B由块Pi内全部奇数行组成,分别计算子块A和B的直方图Ha和Hb。对于直方图的计算,它们分别为Ha和Hb。图5表示算出的直方图的一个示例。对于它们由一个块计算,它们具有类似的灰度频率分布,尤其是最大的频率位置。这里,最大频率的位置将用来提取嵌入的信息。
对每块Pi进行直方图置乱,其具体实现过程为:对于块Pi的子块A和B的直方图Ha和Hb,在移位方向wi和移位长度yi的控制下通过随机移位进行置乱,置乱后的直方图分别是Ha′和Hb′;
H a &prime; = S ( H a , 1 - w i , y i ) H b &prime; = S ( H b , w i , L - y i ) ;
其中,S()表示圆形移位操作,wi表示移位方向,0-向右或1-向左,yi表示移位长度。以wi=1为例,如图6所示,Ha是用yi步骤从左向右移位,而Hb是用L-yi步骤从右向左移位。
对每块Pi进行直方图映射,其具体实现过程为:将置乱后的直方图Ha′和Hb′,分别反映射到子块A和B,生成置乱后的子块A'和B',然后,A'和B'结合在一起给出加密块Ci,其中,偶数行属于该置乱后的子块A',奇数行属于该置乱后的子块B'。
步骤2-3:叠代N次之后,生成N个加密块为C0,C1,…,CN-1
步骤2-4:媒体结合;
对于所述的N块,利用加密块C0,C1,…,CN-1,按照在步骤2-1所述的媒体分割过程结合在一起,生成加密后的媒体C。
请见图7和图8,本发明的解密方法所采用的技术方案是:一种与水印结合的媒体解密的方法,包括以下子步骤:
步骤3-1:密钥分割;
解密密钥Kj=K||Fj分割为两个部分:加密密钥K和指纹Fj,其中,||表示连结操作,j=0,1,…,N-1;
步骤3-2:参数生成;
在加密密钥K和预先确定的加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;
步骤3-3:指纹编码;
指纹Fj用抗合谋攻击的编码方法编码,编码后的指纹是Fj=fj,0fj,1…fj,N-1,其中,fj,i=0或1,i=0,1,…,N-1;抗合谋攻击的编码方法为正交指纹编码方法、基于标记假定的指纹编码方法或基于组合代码的指纹编码方法。
步骤3-4:参数结合;
把移位长度Y=y0y1…yN-1和指纹Fj=fj,0fj,1…fj,N-1结合起来,并生成新的移位长度Qj=qj,0qj,1…qj,N-1,其中, q j , i = L - y i + ( - 1 ) f j , i , j = 0,1 , . . . , N - 1 , i = 0,1 , . . . , N - 1 ;
步骤3-5:媒体解密;在移位方向W和新的移位长度Qj的控制下,把媒体数据从C解密为Pj。其具体实现包括以下子步骤:
步骤3-5-1:媒体分割,将加密后的媒体C分割为N块,C0,C1,…,CN-1
步骤3-5-2:从第一块开始,对每块Ci进行直方图计算、直方图反置乱和直方图映射处理,得到解密块Cj,i
对块Ci进行直方图计算,其具体实现过程为:对于块Ci,分成两个子块A和B,A由块Ci内的全部偶数行组成,B由块Ci内全部奇数行组成,分别计算子块A和B的直方图Ha′和Hb′。
对块Ci进行直方图反置乱,其具体实现过程为:针对子块A和B的直方图Ha′和Hb′,在移位长度qj,i和移位方向wi的控制下,用随机移位进行反置乱,反置乱后的直方图分别为H"a和H"b:
H a &prime; &prime; = S ( H a &prime; , w i , y i ) H b &prime; &prime; = S ( H b &prime; , 1 - w i , q j , i ) = S ( H b , 1 - w i , L - y i + ( - 1 ) f j , i ) ,
其中,S()表示圆形移位操作。
对块Ci进行直方图映射,其具体实现过程为:反置乱后的直方图H"a和H"b分别反映射到子块A和B,生成解密子块A'和B',然后将A'和B'结合在一起,给出解密块Cj,i,其中,偶数行属于反置乱后的子块A',而奇数行属于反置乱后的子块B'。
步骤3-5-3:叠代N次之后,生成N个加密块为Cj,0,Cj,1,…,Cj,N-1
步骤3-5-4:媒体组合;
对于所述的N块,利用加密块Cj,0,Cj,1,…,Cj,N-1,按照在步骤3-1所述的的媒体分割过程组合在一起,生成解密媒体Pj
请见图9,为发明实施例的解密过程指纹提取示例图,若解密后的媒体拷贝被发布给未经授权的用户,则可以查出该非法发布者。通过提取嵌入该媒体拷贝Pj的指纹,便可以查出该非法叛徒。该指纹提取过程类似于加密流程和解密流程所示的过程。不同的是,对于每个块只计算和比较直方图,不要求置乱处理操作。
按照公式:
H a &prime; = S ( H a , 1 - w i , y i ) H b &prime; = S ( H b , w i , L - y i )
H a &prime; &prime; = S ( H a &prime; , w i , y i ) H b &prime; &prime; = S ( H b &prime; , 1 - w i , q j , i ) = S ( H b , 1 - w i , L - y i + ( - 1 ) f j , i )
可以求出:
H a &prime; &prime; = S ( H a &prime; , w i , y i ) = S ( S ( H a , 1 - w i , y i ) , w i , y i ) = H a H b &prime; &prime; = S ( S ( H b , w i , L - y i ) , 1 - w i , L - y i + ( - 1 ) f j , i ) = S ( H b , 1 - w i , ( - 1 ) f j , i ) ;
于是H"a与Ha相同,而H"b略微不同于Hb。这意味着,该解密媒体拷贝稍微不同于原拷贝。而差异用该指纹确定。考虑Ha一般类似于Hb,通过比较H"a与H"b,可以检测出直方图中最大频率位置的差异,并因而可以提取指纹位fj,i。例如,若wi=0,则直方图和求出的指纹如图9所示。这里,fj,i=x意味着该指纹位fj,i不能确定。
请见图10,为发明实施例的映像加密试验示例图。请见图11,为发明实施例的映像加密试验对噪声的鲁棒性分析图。映像图10(a)用所建议的WaterEncryption(水加密)算法加密。加密后的映像图10(b)感知上无法理解,而解密和指纹处理后的拷贝图10(c)和图10(d)是高质量的。图10(c)包含指纹“100000”,而图10(d)包含指纹“010000”。平均拷贝图10(e)包含指纹“xx0000”,表示被两个用户:1和2串谋的拷贝。这里,“x”表示该指纹位无法确定,因为在拷贝1和拷贝2之间求平均。图11表示该指纹面对噪音的健壮性。可以看到的,本发明的方案比Chamleon方案更健壮。
本发明可以应用于:
(1)发送器想要把媒体数据发送至接收器。WaterEncryption(水印加密)可以用来加密媒体数据,而WaterDecryption(水印解密)可以用来解密媒体数据。加密密钥可以与解密密钥相同。
(2)公司需要把某些影像(诸如医疗影像)、mp3音频或视频发送给已注册的用户。为了防止该用户发布该收到的数据,该公司把一个唯一的代码嵌入该映像或音频,并为不同的用户产生不同的拷贝。于是,在该拷贝中该唯一的代码确定非法发布者。在这种情况下,WaterEncryption(水印加密)用来在加密密钥的控制下加密媒体数据,而WaterDecryption(水印解密)用来在不同的密钥控制下解密该媒体数据。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (10)

1.一种与水印结合的媒体加密的方法,其特征在于:包括参数生成过程和媒体加密过程;所述的参数生成过程,具体实现包括以下子步骤:
步骤1-1:随机数生成;
从随机数发生器生成一个随机序列R=r0r1r2…r2N-1,其中,0≤ri<1,i=0,1,…,2N-1,ri是分数,加密密钥K为随机数发生器的输入参数;
步骤1-2:序列分割;
随机序列R分割为两个序列,R0=r0r2…r2N-2和R1=r1r3…r2N-1
步骤1-3:序列量化;
R0=r0r2…r2N-2量化为Y=y0y1…yN-1,其中,0≤yi<L,i=0,1,…,N-1,yi是整数, 表示不大于x的最大整数;
R1=r1r3…r2N-1量化为W=w0w1…wN-1,其中,wi=1或0,i=0,1,…,N-1, 表示不大于x的最大整数;
在加密密钥K和加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;
所述的媒体加密过程,具体实现包括以下子步骤:
步骤2-1:针对原始媒体P进行分割;
媒体P分割为N块:P0,P1,…,PN-1
步骤2-2:从第一块开始,对每块Pi进行直方图计算、直方图置乱和直方图映射处理,得到加密块Ci
步骤2-3:叠代N次之后,生成N个加密块为C0,C1,…,CN-1
步骤2-4:媒体结合;
对于所述的N块,利用加密块C0,C1,…,CN-1,按照在步骤2-1所述的媒体分割过程结合在一起,生成加密后的媒体C。
2.根据权利要求1所述的与水印结合的媒体加密的方法,其特征在于:步骤2-2中所述的对每块Pi进行直方图计算,其具体实现过程为:对于块Pi,分成两个子块A和B,A由块Pi内的全部偶数行组成,B由块Pi内全部奇数行组成,分别计算子块A和B的直方图Ha和Hb。
3.根据权利要求2所述的与水印结合的媒体加密的方法,其特征在于:步骤2-2中所述的对每块Pi进行直方图置乱,其具体实现过程为:对于块Pi的子块A和B的直方图Ha和Hb,在移位方向wi和移位长度yi的控制下通过随机移位进行置乱,置乱后的直方图分别是Ha′和Hb′;
H a &prime; = S ( H a , 1 - w i , y i ) H b &prime; = S ( H b , w i ,L- y i )
其中,S()表示圆形移位操作,wi表示移位方向,0-向右或1-向左,yi表示移位长度。
4.根据权利要求3所述的与水印结合的媒体加密的方法,其特征在于:步骤2-2中所述的对每块Pi进行直方图映射,其具体实现过程为:将置乱后的直方图Ha′和Hb′,分别反映射到子块A和B,生成置乱后的子块A'和B',然后,A'和B'结合在一起给出加密块Ci,其中,偶数行属于该置乱后的子块A',奇数行属于该置乱后的子块B'。
5.一种与水印结合的媒体解密的方法,其特征在于,包括以下子步骤:
步骤3-1:密钥分割;
解密密钥Kj=K||Fj分割为两个部分:加密密钥K和指纹Fj,其中,||表示连结操作,j=0,1,…,N-1;
步骤3-2:参数生成;
在加密密钥K和预先确定的加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;
步骤3-3:指纹编码;
指纹Fj用抗合谋攻击的编码方法编码,编码后的指纹是Fj=fj,0fj,1…fj,N-1,其中,fj,i=0或1,i=0,1,…,N-1;
步骤3-4:参数结合;
把移位长度Y=y0y1…yN-1和指纹Fj=fj,0fj,1…fj,N-1结合起来,并生成新的移位长度Qj=qj,0qj,1…qj,N-1,其中, q j , i = L - y i + ( - 1 ) f j , i , j = 0,1 , . . . , N - 1 , i = 0,1 , . . . , N - 1 ;
步骤3-5:媒体解密;
在移位方向W和新的移位长度Qj的控制下,把媒体数据从C解密为Pj
6.根据权利要求5所述的与水印结合的媒体解密的方法,其特征在于:步骤3-3中所述的抗合谋攻击的编码方法为正交指纹编码方法、基于标记假定的指纹编码方法或基于组合代码的指纹编码方法。
7.根据权利要求5所述的与水印结合的媒体解密的方法,其特征在于:步骤3-5中所述的媒体解密,其具体实现包括以下子步骤:
步骤3-5-1:媒体分割,将加密后的媒体C分割为N块,C0,C1,…,CN-1
步骤3-5-2:从第一块开始,对每块Ci进行直方图计算、直方图反置乱和直方图映射处理,得到解密块Cj,i
步骤3-5-3:叠代N次之后,生成N个加密块为Cj,0,Cj,1,…,Cj,N-1
步骤3-5-4:媒体组合;
对于所述的N块,利用加密块Cj,0,Cj,1,…,Cj,N-1,按照在步骤3-1所述的的媒体分割过程组合在一起,生成解密媒体Pj
8.根据权利要求7所述的与水印结合的媒体解密的方法,其特征在于:步骤3-5-2所述的对块Ci进行直方图计算,其具体实现过程为:对于块Ci,分成两个子块A和B,A由块Ci内的全部偶数行组成,B由块Ci内全部奇数行组成,分别计算子块A和B的直方图Ha′和Hb′。
9.根据权利要求8所述的与水印结合的媒体解密的方法,其特征在于:步骤3-5-2所述的对块Ci进行直方图反置乱,其具体实现过程为:针对子块A和B的直方图Ha′和Hb′,在移位长度qj,i和移位方向wi的控制下,用随机移位进行反置乱,反置乱后的直方图分别为H"a和H"b:
H a &prime; &prime; = S ( H a &prime; , w i , y i ) H b &prime; &prime; = S ( H b &prime; , 1 - w i , q j , i ) = S ( H b , 1 - w i , L - y i + ( - 1 ) f j , i ) ,
其中,S()表示圆形移位操作。
10.根据权利要求9所述的与水印结合的媒体解密的方法,其特征在于:步骤3-5-2所述的对块Ci进行直方图映射,其具体实现过程为:反置乱后的直方图H"a和H"b分别反映射到子块A和B,生成解密子块A'和B',然后将A'和B'结合在一起,给出解密块Cj,i,其中,偶数行属于反置乱后的子块A',而奇数行属于反置乱后的子块B'。
CN201410211569.2A 2014-05-16 2014-05-16 一种与水印结合的媒体加密和解密的方法 Pending CN103957099A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410211569.2A CN103957099A (zh) 2014-05-16 2014-05-16 一种与水印结合的媒体加密和解密的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410211569.2A CN103957099A (zh) 2014-05-16 2014-05-16 一种与水印结合的媒体加密和解密的方法

Publications (1)

Publication Number Publication Date
CN103957099A true CN103957099A (zh) 2014-07-30

Family

ID=51334330

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410211569.2A Pending CN103957099A (zh) 2014-05-16 2014-05-16 一种与水印结合的媒体加密和解密的方法

Country Status (1)

Country Link
CN (1) CN103957099A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105225198A (zh) * 2015-11-15 2016-01-06 李启南 基于i码和cff码的抗合谋指纹编码方法
CN105374360A (zh) * 2015-11-25 2016-03-02 武汉大学 交叉加性扩频音频水印嵌入方法、检测方法及系统
WO2018170963A1 (zh) * 2017-03-20 2018-09-27 网宿科技股份有限公司 一种文件的加密、解密方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105225198A (zh) * 2015-11-15 2016-01-06 李启南 基于i码和cff码的抗合谋指纹编码方法
CN105374360A (zh) * 2015-11-25 2016-03-02 武汉大学 交叉加性扩频音频水印嵌入方法、检测方法及系统
CN105374360B (zh) * 2015-11-25 2018-12-14 武汉大学 交叉加性扩频音频水印嵌入方法、检测方法及系统
WO2018170963A1 (zh) * 2017-03-20 2018-09-27 网宿科技股份有限公司 一种文件的加密、解密方法和装置

Similar Documents

Publication Publication Date Title
Sarmah et al. Proposed system for data hiding using cryptography and steganography
CN102325137B (zh) 一种结合水印技术的媒体安全分发方法
CN101355684B (zh) 图像类数字内容发送、接收方法及其发送器和接收器
Lian et al. Traceable content protection based on chaos and neural networks
Mukhedkar et al. Secure non real time image encryption algorithm development using cryptography & steganography
Zhang et al. Reversible data hiding in encrypted images using pseudorandom sequence modulation
CN107426172A (zh) 一种身份信息的匹配推送方法及装置
Dubey et al. Steganography Cryptography and Watermarking: A Review
Mehndiratta Data hiding system using cryptography & steganography: a comprehensive modern investigation
CN103957099A (zh) 一种与水印结合的媒体加密和解密的方法
Kittawi et al. Reversible data hiding in encrypted images
Ahmed et al. Robust and secure image steganography based on elliptic curve cryptography
Mishra et al. Hybrid image encryption and decryption using cryptography and watermarking technique for high security applications
Swain et al. A quick review of network security and steganography
CN101645909A (zh) 一种结合加密和水印的多媒体信息安全保障方法
Alwan et al. A survey on combined various data hiding techniques
Divya et al. Privacy preservation mechanism for the data used in image authentication
Kaur et al. Steganography using RSA algorithm
Raju et al. Modified encryption standard for reversible data hiding using AES and LSB steganography
Amutha et al. A secured joint encrypted watermarking in medical image using block cipher algorithm
Audhi et al. Secure mechanism for communication using image steganography
Talasila et al. The Hybrid Model of LSB—Technique in Image Steganography Using AES and RSA Algorithms
Chaturvedi et al. Reversible Data-Hiding Schemes for Encrypted Image: A Review
Maheswari et al. A survey: Video steganography and security forbidden zone and selective embedding
Khalfallah et al. Watermarking for the Secure Transmission of the Key into an Encrypted Image

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140730