CN103957099A - 一种与水印结合的媒体加密和解密的方法 - Google Patents
一种与水印结合的媒体加密和解密的方法 Download PDFInfo
- Publication number
- CN103957099A CN103957099A CN201410211569.2A CN201410211569A CN103957099A CN 103957099 A CN103957099 A CN 103957099A CN 201410211569 A CN201410211569 A CN 201410211569A CN 103957099 A CN103957099 A CN 103957099A
- Authority
- CN
- China
- Prior art keywords
- media
- block
- histogram
- sub
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Image Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种与水印结合的媒体加密和解密的方法,本发明在服务器侧加密媒体数据,加密后的数据发送至用户,每个用户使用不同的密钥把媒体数据解密为不同的拷贝,和每个拷贝都包含一个标识该接收器的指纹。在发送器侧,原媒体数据P用水加密加密算法E在加密密钥K的控制下加密为密码数据C。在接收器侧,该密码数据C用水解密解密算法在不同的密钥Kj(j=0,1,…,N-1)的控制下解密为不同的拷贝Pj(j=0,1,…,N-1)(N-1,N是用户数)。本发明通过选择大的加密强度获得感知上的安全性,它使该加密后的媒体数据保持无法理解;媒体数据可以用不同的密钥解密为不同的拷贝;嵌入的指纹对某些可以接受的操作是健壮的;指纹易于检测,便于检测非法发布者。
Description
技术领域
本发明属于数字权利管理DRM技术领域,具体涉及一种与水印结合的媒体加密和解密的方法。
背景技术
对于媒体发布,指纹技术是一个适当的解决方案。对于每个用户,把一个指纹(唯一的用户代码,诸如用户ID)嵌入媒体数据。因而,每个用户收到一个不同的拷贝,而该指纹标识该用户。在实践中,媒体数据除了指纹处理之外还应该加密,以便抵抗未经授权的用户。因而,应该考虑在哪里加密媒体数据、解密媒体数据或对媒体数据进行指纹处理。直觉地看来,媒体数据首先进行指纹处理,然后在服务器侧加密。然而,在这种情况下,该服务器应该为不同的用户生成不同的拷贝,而这在广播或多播环境下是要有时间成本的而且不实际。把加密操作从服务器移到用户可能是一个良好的解决方案。在这种情况下,服务器只对媒体数据加密一次,而该用户首先解密媒体数据,然后对媒体数据进行指纹处理。然而,这可能导致媒体数据从解密操作和指纹操作之间的间隙泄露。
因而,为了避免信息泄漏,联合解密和指纹嵌入是必要的。联合解密和指纹嵌入方法同时实现解密和指纹处理。直到目前为止,现有技术中,已经出现了两种类型的联合指纹嵌入和解密的算法。在这些算法中,媒体数据在服务器侧加密,并在用户侧解密为不同的拷贝。尽管这些算法可以查出非法发布者,但它们有某些缺点:
论文[P1]基于流密码,它用一个流密码加密媒体数据,并在该LSB中嵌入不同的指纹。该方案是有效的,而对信号处理(再压缩、附加噪音等)不健壮。另外,更不要说面对合谋攻击的安全性了。
论文[P2]基于部分加密,它在加密和解密中,在解密中只对一部分符号位扰乱DCT系数的符号位。该方案对信号处理健壮。然而,加密后的媒体往往是可以理解的,基于相关性的侦测降低了侦测效率,而面对合谋攻击的安全性并未得到证实。
[P1]R.Anderson and C.Manifavas,“Chamleon–A new kind of stream cipher,(一种新型的流密码)”in Lecture Notes in Computer Science,Fast Software Encryption,Springer-Verlag,1997,pp.107-113。
[P2]D.Kundur and K.Karthik,“Video fingerprinting and encryption principlesfor digital rights management,(数字权利管理用的视频指纹处理和加密原理)”Proceedings of the IEEE,Vol.92,No.6,June2004,pp.918-932。
发明内容
为了解决上述技术问题,本发明提供了一种与水印结合的媒体加密和解密的方法。
本发明的加密方法所采用的技术方案是:一种与水印结合的媒体加密的方法,其特征在于:包括参数生成过程和媒体加密过程;
所述的参数生成过程,具体实现包括以下子步骤:
步骤1-1:随机数生成;
从随机数发生器生成一个随机序列R=r0r1r2…r2N-1,其中,0≤ri<1,i=0,1,…,2N-1,ri是分数,加密密钥K为随机数发生器的输入参数;
步骤1-2:序列分割;
随机序列R分割为两个序列,R0=r0r2…r2N-2和R1=r1r3…r2N-1;
步骤1-3:序列量化;
R0=r0r2…r2N-2量化为Y=y0y1…yN-1,其中,0≤yi<L,i=0,1,…,N-1,yi是整数, 表示不大于x的最大整数;
R1=r1r3…r2N-1量化为W=w0w1…wN-1,其中,wi=1或0,i=0,1,…,N-1, 表示不大于x的最大整数;
在加密密钥K和加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;
所述的媒体加密过程,具体实现包括以下子步骤:
步骤2-1:针对原始媒体P进行分割;
媒体P分割为N块:P0,P1,…,PN-1;
步骤2-2:从第一块开始,对每块Pi进行直方图计算、直方图置乱和直方图映射处理,得到加密块Ci;
步骤2-3:叠代N次之后,生成N个加密块为C0,C1,…,CN-1;
步骤2-4:媒体结合;
对于所述的N块,利用加密块C0,C1,…,CN-1,按照在步骤2-1所述的媒体分割过程结合在一起,生成加密后的媒体C。
作为优选,步骤2-2中所述的对每块Pi进行直方图计算,其具体实现过程为:对于块Pi,分成两个子块A和B,A由块Pi内的全部偶数行组成,B由块Pi内全部奇数行组成,分别计算子块A和B的直方图Ha和Hb。
作为优选,步骤2-2中所述的对每块Pi进行直方图置乱,其具体实现过程为:对于块Pi的子块A和B的直方图Ha和Hb,在移位方向wi和移位长度yi的控制下通过随机移位进行置乱,置乱后的直方图分别是Ha′和Hb′;
其中,S()表示圆形移位操作,wi表示移位方向,0-向右或1-向左,yi表示移位长度。
作为优选,步骤2-2中所述的对每块Pi进行直方图映射,其具体实现过程为:将置乱后的直方图Ha′和Hb′,分别反映射到子块A和B,生成置乱后的子块A'和B',然后,A'和B'结合在一起给出加密块Ci,其中,偶数行属于该置乱后的子块A',奇数行属于该置乱后的子块B'。
本发明的解密方法所采用的技术方案是:一种与水印结合的媒体解密的方法,其特征在于,包括以下子步骤:
步骤3-1:密钥分割;
解密密钥Kj=K||Fj分割为两个部分:加密密钥K和指纹Fj,其中,||表示连结操作,j=0,1,…,N-1;
步骤3-2:参数生成;
在加密密钥K和预先确定的加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;
步骤3-3:指纹编码;
指纹Fj用抗合谋攻击的编码方法编码,编码后的指纹是Fj=fj,0fj,1…fj,N-1,其中,fj,i=0或1,i=0,1,…,N-1;
步骤3-4:参数结合;
把移位长度Y=y0y1…yN-1和指纹Fj=fj,0fj,1…fj,N-1结合起来,并生成新的移位长度Qj=qj,0qj,1…qj,N-1,其中,
步骤3-5:媒体解密;
在移位方向W和新的移位长度Qj的控制下,把媒体数据从C解密为Pj。
作为优选,步骤3-3中所述的抗合谋攻击的编码方法为正交指纹编码方法、基于标记假定的指纹编码方法或基于组合代码的指纹编码方法。
作为优选,步骤3-5中所述的媒体解密,其具体实现包括以下子步骤:
步骤3-5-1:媒体分割,将加密后的媒体C分割为N块,C0,C1,…,CN-1;
步骤3-5-2:从第一块开始,对每块Ci进行直方图计算、直方图反置乱和直方图映射处理,得到解密块Cj,i;
步骤3-5-3:叠代N次之后,生成N个加密块为Cj,0,Cj,1,…,Cj,N-1;
步骤3-5-4:媒体组合;
对于所述的N块,利用加密块Cj,0,Cj,1,…,Cj,N-1,按照在步骤3-1所述的的媒体分割过程组合在一起,生成解密媒体Pj。
作为优选,步骤3-5-2所述的对块Ci进行直方图计算,其具体实现过程为:对于块Ci,分成两个子块A和B,A由块Ci内的全部偶数行组成,B由块Ci内全部奇数行组成,分别计算子块A和B的直方图Ha′和Hb′。
作为优选,步骤3-5-2所述的对块Ci进行直方图反置乱,其具体实现过程为:针对子块A和B的直方图Ha′和Hb′,在移位长度qj,i和移位方向wi的控制下,用随机移位进行反置乱,反置乱后的直方图分别为H"a和H"b:
其中,S()表示圆形移位操作。
作为优选,步骤3-5-2所述的对块Ci进行直方图映射,其具体实现过程为:反置乱后的直方图H"a和H"b分别反映射到子块A和B,生成解密子块A'和B',然后将A'和B'结合在一起,给出解密块Cj,i,其中,偶数行属于反置乱后的子块A',而奇数行属于反置乱后的子块B'。
本发明的有益效果为:
(1)通过选择大的加密强度获得感知上的安全性,它使该加密后的媒体数据保持无法理解;
(2)该媒体数据可以用不同的密钥解密为不同的拷贝;
(3)嵌入的指纹对某些可以接受的操作,诸如附加噪音等是健壮的;
(4)指纹易于检测;
(5)指纹以抗串谋编码方法编码,这使之保持安全,以便检测非法发布者.
附图说明
图1:为发明实施例的应用框架结构图。
图2:为发明实施例的加密算法原理图。
图3:为发明实施例的加密过程参数生成流程图。
图4:为发明实施例的加密过程流程图。
图5:为发明实施例的加密过程直方图计算示例图。
图6:为发明实施例的加密过程直方图置乱示例图。
图7:为发明实施例的解密算法原理图。
图8:为发明实施例的解密过程流程图。
图9:为发明实施例的解密过程指纹提取示例图。
图10:为发明实施例的映像加密试验示例图。
图11:为发明实施例的映像加密试验对噪声的鲁棒性分析图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,为发明实施例的应用框架结构图,本实施例在服务器侧加密媒体数据,加密后的数据发送至用户,每个用户使用不同的密钥把媒体数据解密为不同的拷贝,和每个拷贝都包含一个标识该接收器的指纹(例如,用户ID)。
在发送器侧,原媒体数据P用WaterEncryption(水加密)加密算法E在加密密钥K的控制下加密为密码数据C。在接收器侧,该密码数据C用WaterDecryption(水解密)解密算法在不同的密钥Kj(j=0,1,…,N-1)的控制下解密为不同的拷贝Pj(j=0,1,…,N-1)(N-1,N是用户数)。该解密密钥Kj往往由两个部分组成:加密密钥K和指纹Fj(j=0,1,…,N-1)。也就是说,Kj=K||Fj。(||是连结操作)。不同的用户具有不同的指纹Fj,也就是说,Fj≠Fi(i≠j)。加密和解密过程可以定义为
请见图2、图3、图4、图5和图6,本发明的加密方法所采用的技术方案为:一种与水印结合的媒体加密的方法,包括参数生成过程和媒体加密过程;
所述的参数生成过程,具体实现包括以下子步骤:
步骤1-1:随机数生成;
从随机数发生器生成一个随机序列R=r0r1r2…r2N-1,其中,0≤ri<1,i=0,1,…,2N-1,ri是分数,加密密钥K为随机数发生器的输入参数;
步骤1-2:序列分割;
随机序列R分割为两个序列,R0=r0r2…r2N-2和R1=r1r3…r2N-1;
步骤1-3:序列量化;
R0=r0r2…r2N-2量化为Y=y0y1…yN-1,其中,0≤yi<L,i=0,1,…,N-1,yi是整数, 表示不大于x的最大整数;
R1=r1r3…r2N-1量化为W=w0w1…wN-1,其中,wi=1或0,i=0,1,…,N-1, 表示不大于x的最大整数;
在加密密钥K和加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;本实施例的加密密钥K是一个由128位组成的数,加密强度L是可以预先确定的大于32的数,本实施例为L=256。
所述的媒体加密过程,具体实现包括以下子步骤:
步骤2-1:针对原始媒体P进行分割;
媒体P分割为N块:P0,P1,…,PN-1;以映像为例,一个映像分割为N块。该块的尺寸可以不同,但每块的大小应该不小于8*8。
步骤2-2:从第一块开始,对每块Pi进行直方图计算、直方图置乱和直方图映射处理,得到加密块Ci;
对每块Pi进行直方图计算,其具体实现过程为:对于块Pi,分成两个子块A和B,A由块Pi内的全部偶数行组成,B由块Pi内全部奇数行组成,分别计算子块A和B的直方图Ha和Hb。对于直方图的计算,它们分别为Ha和Hb。图5表示算出的直方图的一个示例。对于它们由一个块计算,它们具有类似的灰度频率分布,尤其是最大的频率位置。这里,最大频率的位置将用来提取嵌入的信息。
对每块Pi进行直方图置乱,其具体实现过程为:对于块Pi的子块A和B的直方图Ha和Hb,在移位方向wi和移位长度yi的控制下通过随机移位进行置乱,置乱后的直方图分别是Ha′和Hb′;
其中,S()表示圆形移位操作,wi表示移位方向,0-向右或1-向左,yi表示移位长度。以wi=1为例,如图6所示,Ha是用yi步骤从左向右移位,而Hb是用L-yi步骤从右向左移位。
对每块Pi进行直方图映射,其具体实现过程为:将置乱后的直方图Ha′和Hb′,分别反映射到子块A和B,生成置乱后的子块A'和B',然后,A'和B'结合在一起给出加密块Ci,其中,偶数行属于该置乱后的子块A',奇数行属于该置乱后的子块B'。
步骤2-3:叠代N次之后,生成N个加密块为C0,C1,…,CN-1;
步骤2-4:媒体结合;
对于所述的N块,利用加密块C0,C1,…,CN-1,按照在步骤2-1所述的媒体分割过程结合在一起,生成加密后的媒体C。
请见图7和图8,本发明的解密方法所采用的技术方案是:一种与水印结合的媒体解密的方法,包括以下子步骤:
步骤3-1:密钥分割;
解密密钥Kj=K||Fj分割为两个部分:加密密钥K和指纹Fj,其中,||表示连结操作,j=0,1,…,N-1;
步骤3-2:参数生成;
在加密密钥K和预先确定的加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;
步骤3-3:指纹编码;
指纹Fj用抗合谋攻击的编码方法编码,编码后的指纹是Fj=fj,0fj,1…fj,N-1,其中,fj,i=0或1,i=0,1,…,N-1;抗合谋攻击的编码方法为正交指纹编码方法、基于标记假定的指纹编码方法或基于组合代码的指纹编码方法。
步骤3-4:参数结合;
把移位长度Y=y0y1…yN-1和指纹Fj=fj,0fj,1…fj,N-1结合起来,并生成新的移位长度Qj=qj,0qj,1…qj,N-1,其中,
步骤3-5:媒体解密;在移位方向W和新的移位长度Qj的控制下,把媒体数据从C解密为Pj。其具体实现包括以下子步骤:
步骤3-5-1:媒体分割,将加密后的媒体C分割为N块,C0,C1,…,CN-1;
步骤3-5-2:从第一块开始,对每块Ci进行直方图计算、直方图反置乱和直方图映射处理,得到解密块Cj,i;
对块Ci进行直方图计算,其具体实现过程为:对于块Ci,分成两个子块A和B,A由块Ci内的全部偶数行组成,B由块Ci内全部奇数行组成,分别计算子块A和B的直方图Ha′和Hb′。
对块Ci进行直方图反置乱,其具体实现过程为:针对子块A和B的直方图Ha′和Hb′,在移位长度qj,i和移位方向wi的控制下,用随机移位进行反置乱,反置乱后的直方图分别为H"a和H"b:
其中,S()表示圆形移位操作。
对块Ci进行直方图映射,其具体实现过程为:反置乱后的直方图H"a和H"b分别反映射到子块A和B,生成解密子块A'和B',然后将A'和B'结合在一起,给出解密块Cj,i,其中,偶数行属于反置乱后的子块A',而奇数行属于反置乱后的子块B'。
步骤3-5-3:叠代N次之后,生成N个加密块为Cj,0,Cj,1,…,Cj,N-1;
步骤3-5-4:媒体组合;
对于所述的N块,利用加密块Cj,0,Cj,1,…,Cj,N-1,按照在步骤3-1所述的的媒体分割过程组合在一起,生成解密媒体Pj。
请见图9,为发明实施例的解密过程指纹提取示例图,若解密后的媒体拷贝被发布给未经授权的用户,则可以查出该非法发布者。通过提取嵌入该媒体拷贝Pj的指纹,便可以查出该非法叛徒。该指纹提取过程类似于加密流程和解密流程所示的过程。不同的是,对于每个块只计算和比较直方图,不要求置乱处理操作。
按照公式:
可以求出:
于是H"a与Ha相同,而H"b略微不同于Hb。这意味着,该解密媒体拷贝稍微不同于原拷贝。而差异用该指纹确定。考虑Ha一般类似于Hb,通过比较H"a与H"b,可以检测出直方图中最大频率位置的差异,并因而可以提取指纹位fj,i。例如,若wi=0,则直方图和求出的指纹如图9所示。这里,fj,i=x意味着该指纹位fj,i不能确定。
请见图10,为发明实施例的映像加密试验示例图。请见图11,为发明实施例的映像加密试验对噪声的鲁棒性分析图。映像图10(a)用所建议的WaterEncryption(水加密)算法加密。加密后的映像图10(b)感知上无法理解,而解密和指纹处理后的拷贝图10(c)和图10(d)是高质量的。图10(c)包含指纹“100000”,而图10(d)包含指纹“010000”。平均拷贝图10(e)包含指纹“xx0000”,表示被两个用户:1和2串谋的拷贝。这里,“x”表示该指纹位无法确定,因为在拷贝1和拷贝2之间求平均。图11表示该指纹面对噪音的健壮性。可以看到的,本发明的方案比Chamleon方案更健壮。
本发明可以应用于:
(1)发送器想要把媒体数据发送至接收器。WaterEncryption(水印加密)可以用来加密媒体数据,而WaterDecryption(水印解密)可以用来解密媒体数据。加密密钥可以与解密密钥相同。
(2)公司需要把某些影像(诸如医疗影像)、mp3音频或视频发送给已注册的用户。为了防止该用户发布该收到的数据,该公司把一个唯一的代码嵌入该映像或音频,并为不同的用户产生不同的拷贝。于是,在该拷贝中该唯一的代码确定非法发布者。在这种情况下,WaterEncryption(水印加密)用来在加密密钥的控制下加密媒体数据,而WaterDecryption(水印解密)用来在不同的密钥控制下解密该媒体数据。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (10)
1.一种与水印结合的媒体加密的方法,其特征在于:包括参数生成过程和媒体加密过程;所述的参数生成过程,具体实现包括以下子步骤:
步骤1-1:随机数生成;
从随机数发生器生成一个随机序列R=r0r1r2…r2N-1,其中,0≤ri<1,i=0,1,…,2N-1,ri是分数,加密密钥K为随机数发生器的输入参数;
步骤1-2:序列分割;
随机序列R分割为两个序列,R0=r0r2…r2N-2和R1=r1r3…r2N-1;
步骤1-3:序列量化;
R0=r0r2…r2N-2量化为Y=y0y1…yN-1,其中,0≤yi<L,i=0,1,…,N-1,yi是整数, 表示不大于x的最大整数;
R1=r1r3…r2N-1量化为W=w0w1…wN-1,其中,wi=1或0,i=0,1,…,N-1, 表示不大于x的最大整数;
在加密密钥K和加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;
所述的媒体加密过程,具体实现包括以下子步骤:
步骤2-1:针对原始媒体P进行分割;
媒体P分割为N块:P0,P1,…,PN-1;
步骤2-2:从第一块开始,对每块Pi进行直方图计算、直方图置乱和直方图映射处理,得到加密块Ci;
步骤2-3:叠代N次之后,生成N个加密块为C0,C1,…,CN-1;
步骤2-4:媒体结合;
对于所述的N块,利用加密块C0,C1,…,CN-1,按照在步骤2-1所述的媒体分割过程结合在一起,生成加密后的媒体C。
2.根据权利要求1所述的与水印结合的媒体加密的方法,其特征在于:步骤2-2中所述的对每块Pi进行直方图计算,其具体实现过程为:对于块Pi,分成两个子块A和B,A由块Pi内的全部偶数行组成,B由块Pi内全部奇数行组成,分别计算子块A和B的直方图Ha和Hb。
3.根据权利要求2所述的与水印结合的媒体加密的方法,其特征在于:步骤2-2中所述的对每块Pi进行直方图置乱,其具体实现过程为:对于块Pi的子块A和B的直方图Ha和Hb,在移位方向wi和移位长度yi的控制下通过随机移位进行置乱,置乱后的直方图分别是Ha′和Hb′;
其中,S()表示圆形移位操作,wi表示移位方向,0-向右或1-向左,yi表示移位长度。
4.根据权利要求3所述的与水印结合的媒体加密的方法,其特征在于:步骤2-2中所述的对每块Pi进行直方图映射,其具体实现过程为:将置乱后的直方图Ha′和Hb′,分别反映射到子块A和B,生成置乱后的子块A'和B',然后,A'和B'结合在一起给出加密块Ci,其中,偶数行属于该置乱后的子块A',奇数行属于该置乱后的子块B'。
5.一种与水印结合的媒体解密的方法,其特征在于,包括以下子步骤:
步骤3-1:密钥分割;
解密密钥Kj=K||Fj分割为两个部分:加密密钥K和指纹Fj,其中,||表示连结操作,j=0,1,…,N-1;
步骤3-2:参数生成;
在加密密钥K和预先确定的加密长度L的控制下,参数生成过程生成两个参数:移位长度Y和移位方向W;
步骤3-3:指纹编码;
指纹Fj用抗合谋攻击的编码方法编码,编码后的指纹是Fj=fj,0fj,1…fj,N-1,其中,fj,i=0或1,i=0,1,…,N-1;
步骤3-4:参数结合;
把移位长度Y=y0y1…yN-1和指纹Fj=fj,0fj,1…fj,N-1结合起来,并生成新的移位长度Qj=qj,0qj,1…qj,N-1,其中,
步骤3-5:媒体解密;
在移位方向W和新的移位长度Qj的控制下,把媒体数据从C解密为Pj。
6.根据权利要求5所述的与水印结合的媒体解密的方法,其特征在于:步骤3-3中所述的抗合谋攻击的编码方法为正交指纹编码方法、基于标记假定的指纹编码方法或基于组合代码的指纹编码方法。
7.根据权利要求5所述的与水印结合的媒体解密的方法,其特征在于:步骤3-5中所述的媒体解密,其具体实现包括以下子步骤:
步骤3-5-1:媒体分割,将加密后的媒体C分割为N块,C0,C1,…,CN-1;
步骤3-5-2:从第一块开始,对每块Ci进行直方图计算、直方图反置乱和直方图映射处理,得到解密块Cj,i;
步骤3-5-3:叠代N次之后,生成N个加密块为Cj,0,Cj,1,…,Cj,N-1;
步骤3-5-4:媒体组合;
对于所述的N块,利用加密块Cj,0,Cj,1,…,Cj,N-1,按照在步骤3-1所述的的媒体分割过程组合在一起,生成解密媒体Pj。
8.根据权利要求7所述的与水印结合的媒体解密的方法,其特征在于:步骤3-5-2所述的对块Ci进行直方图计算,其具体实现过程为:对于块Ci,分成两个子块A和B,A由块Ci内的全部偶数行组成,B由块Ci内全部奇数行组成,分别计算子块A和B的直方图Ha′和Hb′。
9.根据权利要求8所述的与水印结合的媒体解密的方法,其特征在于:步骤3-5-2所述的对块Ci进行直方图反置乱,其具体实现过程为:针对子块A和B的直方图Ha′和Hb′,在移位长度qj,i和移位方向wi的控制下,用随机移位进行反置乱,反置乱后的直方图分别为H"a和H"b:
其中,S()表示圆形移位操作。
10.根据权利要求9所述的与水印结合的媒体解密的方法,其特征在于:步骤3-5-2所述的对块Ci进行直方图映射,其具体实现过程为:反置乱后的直方图H"a和H"b分别反映射到子块A和B,生成解密子块A'和B',然后将A'和B'结合在一起,给出解密块Cj,i,其中,偶数行属于反置乱后的子块A',而奇数行属于反置乱后的子块B'。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410211569.2A CN103957099A (zh) | 2014-05-16 | 2014-05-16 | 一种与水印结合的媒体加密和解密的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410211569.2A CN103957099A (zh) | 2014-05-16 | 2014-05-16 | 一种与水印结合的媒体加密和解密的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103957099A true CN103957099A (zh) | 2014-07-30 |
Family
ID=51334330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410211569.2A Pending CN103957099A (zh) | 2014-05-16 | 2014-05-16 | 一种与水印结合的媒体加密和解密的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103957099A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105225198A (zh) * | 2015-11-15 | 2016-01-06 | 李启南 | 基于i码和cff码的抗合谋指纹编码方法 |
CN105374360A (zh) * | 2015-11-25 | 2016-03-02 | 武汉大学 | 交叉加性扩频音频水印嵌入方法、检测方法及系统 |
WO2018170963A1 (zh) * | 2017-03-20 | 2018-09-27 | 网宿科技股份有限公司 | 一种文件的加密、解密方法和装置 |
-
2014
- 2014-05-16 CN CN201410211569.2A patent/CN103957099A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105225198A (zh) * | 2015-11-15 | 2016-01-06 | 李启南 | 基于i码和cff码的抗合谋指纹编码方法 |
CN105374360A (zh) * | 2015-11-25 | 2016-03-02 | 武汉大学 | 交叉加性扩频音频水印嵌入方法、检测方法及系统 |
CN105374360B (zh) * | 2015-11-25 | 2018-12-14 | 武汉大学 | 交叉加性扩频音频水印嵌入方法、检测方法及系统 |
WO2018170963A1 (zh) * | 2017-03-20 | 2018-09-27 | 网宿科技股份有限公司 | 一种文件的加密、解密方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sarmah et al. | Proposed system for data hiding using cryptography and steganography | |
CN102325137B (zh) | 一种结合水印技术的媒体安全分发方法 | |
CN101355684B (zh) | 图像类数字内容发送、接收方法及其发送器和接收器 | |
Lian et al. | Traceable content protection based on chaos and neural networks | |
Mukhedkar et al. | Secure non real time image encryption algorithm development using cryptography & steganography | |
Zhang et al. | Reversible data hiding in encrypted images using pseudorandom sequence modulation | |
CN107426172A (zh) | 一种身份信息的匹配推送方法及装置 | |
Dubey et al. | Steganography Cryptography and Watermarking: A Review | |
Mehndiratta | Data hiding system using cryptography & steganography: a comprehensive modern investigation | |
CN103957099A (zh) | 一种与水印结合的媒体加密和解密的方法 | |
Kittawi et al. | Reversible data hiding in encrypted images | |
Ahmed et al. | Robust and secure image steganography based on elliptic curve cryptography | |
Mishra et al. | Hybrid image encryption and decryption using cryptography and watermarking technique for high security applications | |
Swain et al. | A quick review of network security and steganography | |
CN101645909A (zh) | 一种结合加密和水印的多媒体信息安全保障方法 | |
Alwan et al. | A survey on combined various data hiding techniques | |
Divya et al. | Privacy preservation mechanism for the data used in image authentication | |
Kaur et al. | Steganography using RSA algorithm | |
Raju et al. | Modified encryption standard for reversible data hiding using AES and LSB steganography | |
Amutha et al. | A secured joint encrypted watermarking in medical image using block cipher algorithm | |
Audhi et al. | Secure mechanism for communication using image steganography | |
Talasila et al. | The Hybrid Model of LSB—Technique in Image Steganography Using AES and RSA Algorithms | |
Chaturvedi et al. | Reversible Data-Hiding Schemes for Encrypted Image: A Review | |
Maheswari et al. | A survey: Video steganography and security forbidden zone and selective embedding | |
Khalfallah et al. | Watermarking for the Secure Transmission of the Key into an Encrypted Image |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140730 |