CN105634732A - 一种密文域多比特可逆信息隐藏方法 - Google Patents
一种密文域多比特可逆信息隐藏方法 Download PDFInfo
- Publication number
- CN105634732A CN105634732A CN201610041248.1A CN201610041248A CN105634732A CN 105634732 A CN105634732 A CN 105634732A CN 201610041248 A CN201610041248 A CN 201610041248A CN 105634732 A CN105634732 A CN 105634732A
- Authority
- CN
- China
- Prior art keywords
- polynomial
- information
- ciphertext
- ring
- embedded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000002441 reversible effect Effects 0.000 title claims abstract description 36
- 238000000605 extraction Methods 0.000 claims abstract description 18
- 238000007781 pre-processing Methods 0.000 claims abstract description 4
- 238000009826 distribution Methods 0.000 claims description 43
- 239000013598 vector Substances 0.000 claims description 22
- 238000013139 quantization Methods 0.000 claims description 21
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 abstract description 19
- 238000011084 recovery Methods 0.000 abstract description 8
- 238000004458 analytical method Methods 0.000 description 10
- 238000005315 distribution function Methods 0.000 description 10
- 238000012360 testing method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 4
- 239000000969 carrier Substances 0.000 description 3
- 238000002474 experimental method Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 238000009827 uniform distribution Methods 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种能够满足可分离隐写的前提下,有效保证数据大容量嵌入、载体数据可逆恢复和嵌入信息不可检测性的密文域多比特可逆信息隐藏方法。其包括如下步骤,步骤一,参数设置与数据预处理;步骤二,加密与信息嵌入;步骤三,解密与信息提取。本发明通过对基于R-LWE公钥密码算法的密文数据的再编码,用户可以在密文域操作的基础上,嵌入多进制信息,实现数据加密。嵌入信息后,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,与现有密文域隐写算法相比,该算法可以实现嵌入后密文的无差错解密与隐藏信息的有效提取,并且解密与提取过程可分离。
Description
技术领域
本发明涉及信息隐藏、信息加密与密文域数据处理技术,具体为一种密文域多比特可逆信息隐藏方法。
背景技术
信息隐藏自20世纪90年代诞生以来,在信息安全领域发挥的作用日益增强。但是多数隐写算法在嵌入隐秘信息的同时,永久性地损坏了原始载体信号中的数据,引入了一定的失真。但是这些失真在一些对数据认证要求较高,同时需要无失真恢复出原始载体的应用场合是不可接受的,如远程医学诊断、云环境下的加密数据标注、军事与法律事务中等。在军事,医学等领域中,不仅隐秘信息具有极高的价值,同样原始载体信号也是不可或缺的。例如,对于医学图片任何一处修改都可能成为医疗事故诉讼中的关键,唯有保证在提取隐秘信息后能够无损还原原始图片,才能避免引起的不必要的麻烦;对于军事图像,可逆信息隐藏技术的意义更为明显,如遥感图像在军事领域中具有很高的价值,如果在嵌入信息的过程中,损坏了原始图像导致重要信息丢失,那么引起的后果是难以估计的。在司法领域、用户权限多级管理领域,其同样具有很好的发展前景。为了保证载体信号可以被无损还原出来,可逆信息隐藏的概念被提出,要求在提取隐藏信息后可以无差错恢复出原始载体。
可逆信息隐藏根据载体是否加密分为密文域与非密文域可逆信息隐藏,其中密文域可逆信息隐藏是指用于嵌入的载体图像是经过加密的,嵌入信息后仍然可以无差错解密出载体图像的技术。加密是当前隐私保证与信息安全的重要手段之一,信息加密成密文呈现的是混乱无序、无意义的状态,未授权者只能看到随机的噪点信号,而无法获取明文的真实信息。但是现在越来越需要能够直接对加密数据进行管理。例如存储在远程云端的数字图像,为了隐私保护,通常对图像进行加密存储,信息隐藏技术可以通过在宿主中嵌入额外的信息,如用户信息、版权信息等来方便地管理这些密文;在医学影像中,图像被加密用来保护病人的隐私,同时可以在密文图像中嵌入病人的病历或个人信息用于档案资料的管理;在保持加密图像的完整性时,计算加密图像的哈希值、循环冗余校验码(CRC)或其他纠错信息并直接嵌入到加密图像中去。因此,密文域可逆隐写对于云环境下的重要信息可以起到双重保险的作用,密文域可逆信息隐藏作为加密信号处理与隐写技术的结合,是当前云环境隐私数据保护的研究热点之一。
现有的密文域可逆信息隐藏方法中,可分离的可逆隐写更强调了用户提取隐藏信息与可逆恢复载体数据两过程的可分离,这点对于用户的隐私保护与云环境下信息安全与数据管理具有更大实用意义。但是现有的密文域可逆信息隐藏技术在实现可分离隐写的前提下,有效保证数据大容量嵌入、载体数据可逆恢复、不可检测性等方面存在诸多难点与问题,因为现代加密算法要求明文的极小改变也将扩散到整个密文空间,而可逆算法的设计往往独立于加密算法,使得嵌入过程中修改的加密数据越多,解密结果失真会越大。另外加密数据具有统计意义上均匀分布的特性,现有的密文域可逆隐写算法在保证嵌入前后统计特征不变,即抵抗隐写分析能力方面的研究还比较初级。
发明内容
针对现有技术中存在的问题,本发明提供一种能够满足可分离隐写的前提下,有效保证数据大容量嵌入、载体数据可逆恢复和嵌入信息不可检测性的密文域多比特可逆信息隐藏方法。
本发明是通过以下技术方案来实现:
一种密文域多比特可逆信息隐藏方法,包括如下步骤,
步骤一,参数设置与数据预处理;
1.1构造多项式环其生成的多项式为f(x)=xn+1;其中,q>2n2,n=2k,k为选取的一个安全参数且k>1,k为自然数;
1.2将明文消息通过随机序列ra1∈{0,1}进行随机置乱,将B进制数的隐藏信息通过随机序列ra2∈{0,1}进行随机置乱,其中,B为2的整数幂;
步骤二,加密与信息嵌入;
2.1根据随机选取的一个环多项式向量,与随机序列ra1∈{0,1}和随机序列ra2∈{0,1}分别得到私钥中的解密密钥和隐写密钥;
2.2根据随机选取的另一个环多项式向量,与在多项式环上生成的系数符合离散高斯分布的环多项式,以及私钥生成得到公钥;
2.3根据选取随机分布的多项式,以及在多项式环上生成的系数符合离散高斯分布的环多项式和环多项式向量,使用公钥对置乱后的明文消息进行加密,得到加密密文;
2.4将整个多项式环依次均匀的划分为Ⅰ、Ⅱ、Ⅲ和Ⅳ区域,各区域平均量化为B个子区域;子区域的编号依次为0,1,2,...,B-1;根据由加密密文和私钥得到的原始量化多项式;通过修改加密密文完成信息嵌入;
具体的,在同一个区域内,修改量化多项式中的系数,由其本身对应的子区域改变到编号为隐藏信息数值的子区域,得到修改后的系数,完成加密密文的修改;
步骤三,解密与信息提取;
根据由嵌入信息后的密文和私钥得到的嵌入后量化多项式,根据嵌入后量化多项式系数的在多项式环上取值所在的不同区域;其中区域Ⅰ和Ⅳ对应明文为0,区域Ⅱ和Ⅲ对应明文为1,确定得到随机置乱后的明文,完成解密;
根据由嵌入信息后的密文和私钥得到的嵌入后量化多项式,根据嵌入后量化多项式系数的在多项式环上取值所在的不同子区域;根据子区域的编号对应隐藏信息数值,确定得到随机置乱后的隐藏信息,完成信息提取。
优选的,步骤一中,明文消息记为pl∈{0,1},隐藏信息记为me∈{0,1};将pl与随机序列ra1∈{0,1}异或生成用于加密的序列,并编码为环多项式m,并且环多项式m=m0+m1x+...+mn-1xn-1,其系数mi∈{0,1};me与随机序列ra2∈{0,1}异或生成用于嵌入的序列,并编码成系数为B进制数的用于嵌入的环多项式sm=sm0+sm1x+...+smn-1xn-1,其系数smi∈{0,1,2,...,B-1}。
优选的,步骤二中,解密密钥为(S,ra1),隐写密钥为(S,ra2);其中,S为随机选取的一个环多项式向量,其中,表示d维的环多项式向量空间,向量S的维数为d,其每个分量是一个Rq上的环多项式。
进一步,步骤二中,公钥为其中,A为随机选取的另一个环多项式向量,e为公钥生成噪声,e∈Rq,e中各系数服从χ分布,所有噪声的分布统一记为噪声分布的标准差其中「qx」表示对qx取整。
再进一步,步骤二中,密文为其中,d=ο(logq)为环上多项式向量维数,x∈Rq为选取随机分布的多项式,e1加密噪声多项式,e2为加密噪声多项式向量,e1∈Rq,e1和e2的系数服从χ分布。
再进一步,步骤二中,信息嵌入后的密文为(u,cs),cs=cs0+cs1x+...+csn-1xn-1,其中,( h=h0+h1x+...+hn-1xn-1;bt=(β0,β1,β2,...,βn-1),βi∈{-1,1}用于确定嵌入过程中密文改变的正负;
当时,
βi=1;当时,βi=-1;
b=(b0,b1,b2,...,bn-1),bi的绝对值表示密文多项式中对应系数的改变量,定义函数:L:i=L(x),i∈{0,1,...,B-1},表示中元素x位于子区域i;
则:
bi=smi-L(hi),bi∈{-B+1,-B+2,...,0,...,B-1}表示密文多项式中对应系数改变量。
再进一步,步骤三中解密时,
解密密钥为(S,ra1),得到嵌入信息后的密文为(u,cs),得到嵌入后量化多项式h`为嵌入后量化多项式,hi'为嵌入后量化多项式的系数;
如果时,表示嵌入后量化多项式的系数所在的取值区间在区域Ⅱ和Ⅲ,则设解密得到的环多项式为m'=m0'+m1'x+...+mn-1'xn-1,其系数mi'∈{0,1},对应解密得到mi'为1;否则mi'为0;
然后将m'与ra1异或得到明文pl。
再进一步,步骤三中信息提取时,
隐写密钥为(S,ra2),嵌入信息后的密文为(u,cs),得到嵌入后量化多项式h`为嵌入后量化多项式;根据函数L提取的秘密信息多项式sm'∈RB,其各项系数为smi',smi'=L(hi');
将B进制数序列(sm0',sm1',...,smn-1')编码为二进制序列,并与ra2异或得到隐藏信息me。
与现有技术相比,本发明具有以下有益的技术效果:
本发明通过对基于R-LWE公钥密码算法的密文数据的再编码,用户可以在密文域操作的基础上,嵌入多进制信息,实现数据加密。嵌入信息后,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,与现有密文域隐写算法相比,该算法可以实现嵌入后密文的无差错解密与隐藏信息的有效提取,并且解密与提取过程可分离。
进一步的,分别将明文信息和隐藏信息分别与不同的随机序列进行置乱后,能够保证嵌入后密文数据的安全性,使得用于加密和信息隐藏的序列满足随机分布的特点。
进一步的,根据步骤三,嵌入后的密文数据同时负载了置乱后的明文信息与置乱后的隐藏信息双重信息,因此分别根据解密密钥与隐写密钥,结合不同的量化分类方法,可以独立分别进行置乱后的明文信息的解密与置乱后的隐藏信息的提取,最后再次根据置乱时使用的不同随机序列对明文信息进行逆置乱恢复与隐藏信息的逆置乱恢复;实现可分离隐写。
进一步的,由于1.2中,在密文中嵌入的信息是B进制数据,并且密文中每加密1bit明文即可嵌入1个B进制数据,即单位比特明文在密文域可嵌入logBbit隐藏信息,有效保证了数据的嵌入量。
进一步的,由于2.4中,在数据嵌入过程中,密文多项式每个系数的修改后,其位置改变的幅度不超过其原始数值所在的区域Ⅰ、Ⅱ、Ⅲ或Ⅳ,相同的区域确保了解密过程中对应相同的解密结果,因此可完全保证嵌入后密文数据的正确解密与最终的可逆恢复。
进一步的,在嵌入过程中对密文多项式系数进行再编码的修改过程中,产生修改的正负的概率相同,每个系数产生改变的概率也相同,因此进行嵌入的过程对原始密文符合的均匀分布的特性不发生改变,保证了密文在嵌入后的不可检测性。
附图说明
图1为本发明实例中所述的整数域的取值分布图,其中B取值4。
图2为本发明实例中所述的不同安全参数取值下加密密文与嵌入后密文分布直方图;2a为k=6时嵌入前密文分布,2b为k=6时嵌入后密文分布,2c为k=9时隐嵌入前密文分布,2d为k=9时嵌入写后密文分布,2e为k=12时嵌入写前密文分布,2f为k=12时嵌入写后密文分布。
图3为本发明实例中所述的密文期望与理想期望关系示意图。
图4为本发明实例中所述的测试时各阶段图像,4a为测试图像,4b为明文信息图像,4c为明文随机置乱后的图像,4d为隐藏信息图像,4e为加密后的图像,4f为加密后数据进行嵌入后的图像,4g为提取出来的隐藏信息图像,4h为解密结果图像,4i为由解密结果恢复得到的载体测试图像。
图5为本发明实例中所述的加密与信息嵌入的流程图。
图6为本发明实例中所述的解密与信息提取的流程图。
具体实施方式
下面结合具体的实施例对本发明做进一步的详细说明,所述是对本发明的解释而不是限定。
本发明一种密文域多比特可逆信息隐藏方法,通过对基于R-LWE(Ring-LearningWithErrors)公钥密码算法的密文数据的再编码,用户可以在密文中嵌入多进制信息。对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,提取过程与解密过程的可分离。
具体包括如下的步骤。
步骤1,参数设置与数据预处理。
(1)选取一个为自然数的安全参数k>1,n=2k,环Rq中所有元素及运算结果需模q。构造多项式环q>2n2,其生成多项式为f(x)=xn+1。本方案中所有运算在多项式环上进行。选取私钥空间的大小参数r∈Rq,环上多项式向量维数d=ο(logq),噪声的分布记为其中「qx」表示对qx取整,噪声分布的标准差
(2)明文消息记为pl∈{0,1},隐藏信息记为me∈{0,1};
设用于嵌入的信息为B进制数,B取2的整数幂,为保证隐写后密文数据的安全性,用于加密和信息隐藏的序列要满足随机分布的特点,因此将pl与随机序列ra1∈{0,1}异或生成用于加密的序列,并编码为环多项式m=m0+m1x+...+mn-1xn-1,mi∈{0,1,}me与随机序列ra2∈{0,1}异或生成用于嵌入的序列,并编码成系数为B进制数的环多项式sm=sm0+sm1x+...+smn-1xn-1。,smi∈{0,1,2,...,B-1}
步骤2,加密与信息嵌入,如图5所示。
Step1.生成私钥SK:随机选取环多项式向量表示d维的环多项式空间,其系数均匀取自{-r,-r+1,...,r},解密密钥(S,ra1),隐写密钥(S,ra2);
Step2.生成公钥PK:随机选取环多项式向量同时选择公钥生成噪声多项式e∈Rq,e中各系数服从χ分布的,公钥为其中 X,Y∈Rd;
Step3.加密:选取随机分布的多项式x∈Rq,选择加密噪声多项式e1∈Rq和加密噪声多项式向量e1和e2的系数服从χ分布,密文:
Step4.在加密密文中进行信息嵌入;
计算其中h=h0+h1x+...+hn-1xn-1;bt=(β0,β1,β2,...,βn-1),βi∈{-1,1}影响嵌入过程中密文改变的正负;b=(b0,b1,b2,...,bn-1),bi的绝对值表示密文改变量。
当时,
βi=1;当时,βi=-1;
如图1所示,将整个噪声分布空间分为Ⅰ、Ⅱ、Ⅲ、Ⅳ区域,各区域平均量化为子区域0,1,2,...,B-1,本优选实例中B取4,通过修改密文,使m'位于相同区域的子区域i,表示嵌入隐藏信息为i。定义函数L:i=L(x),i∈{0,1,...,B-1},表示中元素x位于子区域i。
则:
计算bi=smi-L(hi),bi∈{-B+1,-B+2,...,0,...,B-1},则嵌入后密文为:cs=cs0+cs1x+...+csn-1xn-1,(i=0,1,2,...,n-1)。
步骤3,解密与信息提取,如图6所示。
解密:解密密钥为(S,ra1),得到嵌入后密文(u,cs),
计算 如果时,设解密得到的环多项式为m'=m0'+m1'x+...+mn-1'xn-1,mi'∈{0,1},则mi'为1;否则mi'为0。最后将m'与ra1异或得到明文pl。
信息提取:隐写密钥为(S,ra2),嵌入后密文为(u,cs),
计算所提取的秘密信息记为sm'∈RB,其各项系数smi'=L(hi')。将(sm0',sm1',...,smn-1')编码为二进制序列并与ra2异或得到隐藏信息me。
以下通过理论推导论证了影响方案正确性的各相关参数,仿真实验给出了适合于实际应用的各相关参数的合理取值区间;通过推导嵌入后密文的分布函数,分析密文统计特征的变化情况,论证了密文中嵌入隐藏信息的不可感知性。该方案是在密文域进行的可逆隐写,其实现与原始载体无关,可应用于各类数字载体,如图片、文本、音频等。实验仿真结果表明与现有各相关方案相比,该方案能够更有效保证可逆隐写的可靠性与安全性,而且加密1位明文在密文域可嵌入多位隐藏信息。
一、正确性分析。
隐写后密文的正确解密与嵌入信息的正确提取是密文域可逆隐写的基本要求,也是可逆隐写方案的重要评判标准与当前可逆隐写算法实现的重难点。本方案的正确性分析如下:如图1所示圆周上的点表示整数域的取值分布,根据步骤2中加密与信息嵌入的方案过程,在加密的过程中:当mi为0时,对应hi位于图中的区域ⅠⅣ,当mi为1时,对应hi位于图中的区域ⅡⅢ;在信息嵌入的过程中:当携带隐藏信息smi为i时,密文通过加减的整数倍,使解密或提取信息过程中的hi'位于同一区域的子区域i。因此要同时保证解密与信息提取的正确,只需要保证加密过程中的波动范围在(3q/4,q)∪(0,q/4)。
在根据原算法分析可知:中的各系数可服从期望为0的高斯分布,设E中各系数Ei~N(0,δ2),且α越小δ越小,噪声产生的波动越接近于0,方案出错的概率越小,根据正态分布的截尾不等式:设z~N(0,1),
则:
同理,本方案出错的概率可推得为:
因此为保证方案正确性,α的取值存在上限。在LWE算法中通常取α=1/poly(n),但是,另一方面R-LWE问题求解的困难性依赖于噪声的存在,如果α太小,噪声分布在均值0附近偏差很小,为保证加密的安全性需要因此合理选择α对于保证方案的正确性与可靠性至关重要。
为达到实际使用的需要,我们通过实验得到了保证方案正确实施的各参数的取值如下:为达到实际加密效率需要,k在5到14之间取值,为保证环上多项式不可逆,取一次可加密25~214位明文;为避免出现循环依赖问题,q>2n2;为满足算法在计算机中的高效运行,q≡1(mod2n)。综上,结合实验效果与运行效率,算法中取q=64n3+1,对大量数据样本进行加密与隐写,测试k取不同值,能够正确解密并提取隐藏信息的α上限值αmax,在R-LWE问题中,要求故取为下限值。如下表1,2所示为不同k的取值情况下α的上下限值,其合理取值区间为[λαmin,ναmax](λ>1,ν<1)。
表1k取5~9时α的取值区间。
表2k取10~14时α的取值区间。
二、安全性分析。
隐写的安全性是指嵌入数据的不可感知性,为保证在加密后数据中进行隐写的安全性,需保证嵌入数据前后载体的数据分布特征不变。当前图片加密算法中,安全性的关键标准之一也是保证密文数据符合均匀分布。因此本方案在安全性分析中,着重分析密文在嵌入信息后的分布函数与统计特征。
2.1分布函数
为保证本方案能够抵抗隐写分析,嵌入信息后的密文分布应该符合原始密文分布,即在上的均匀分布。推导嵌入信息后密文的分布函数如下:
由步骤3中的的Step4知,在对密文进行信息嵌入时,
其中bi=smi-L(hi),bi∈{-B+1,-B+2,...,0,...,B-1},下面逐步分析隐写后密文的分布函数。
方案中中各噪声项的系数值服从χ分布可推知噪声波动符合均值为0的离散高斯分布。设多项式其系数Ei~N(0,σ2),分布函数记作Fσ(x),由正确性的分析可知,为保证方案正确解密,Ei的波动范围在(3q/4,q)∪(0,q/4)。
则可知:P[Ei∈(0,q/4)]=P[Ei∈(3q/4,q)]=1/2(1)
又当时,βi=1;
当时,βi=-1。
故:P(βi=1)=P(βi=-1)=1/2(2)
函数L(e)∈{0,1,...B-1},表示中元素e所在的子区域,将函数取值为x时的概率记为PL(x)。
则可得:
方案中用于嵌入的环多项式sm的系数经随机置乱,
则:P(smi=0)=P(smi=1)=...=P(smi=B-1)=1/B(4)
又bi=smi-L(hi),bi∈{-B+1,-B+2,...,0,...,B-1},smi,L(hi)∈{0,...,B-1},设bi取值为x时的概率为Pb(x),根据离散卷积公式得到bi的分布律如下,表3具体列举了bi取不同值时各变量的取值情况,及其分布律:
表3bi的分布律。
由上可推得隐写前后密文产生不同改变量时的概率,
其中λ∈{0,1,...,B-1},将表3得到的各概率值代入公式(5)(6)可得:计算λ取不同值的概率Pλ,结果如表4所示。
表4
设原始密文Ci~U(0,q),其分布函数为Fc(x)=x/q,x∈(0,q),嵌入后密文的分布函数为Fcs(x)。
综上可知嵌入信息后密文数据的分布函数与原始密文分布函数一致,符合上的均匀分布。
2.2直方图分析
实验获得不同加密长度下嵌入数据前后载体的直方图如下:
各参数的取值为:k依次取值6,9,12;根据剩余哈希引理,为保证公私钥对产生的安全性,S的取值空间要远远大于P的取值空间,故须(r+1)dn>>qn,本文实验中d取logq,r取64;α从4.1得到的合理区间取值,对多组样本数据进行加密与隐写,如图2所示为原始密文与隐写后密文分布直方图,图中不同灰度用于区分不同组的样本数据。
由实验结果可以看出嵌入信息后密文的直方图没有出现明显变化,表明嵌入信息后密文数据的分布与原始密文基本一致。
2.3期望值分析
在概率分布中,若均匀分布C~U(a,b),则其理论期望值为通过大量实验仿真,在保证正确性的前提下检测k取9、10、11时的不同加密长度下,嵌入B进制信息,密文数据期望值与理想期望的关系如图3。图中星点表示不同嵌入量下,密文数据嵌入前后的期望值,曲线表示的取值情况,两者在误差允许范围内基本一致,其中logB=0即是嵌入数据前的密文数据的期望。表明方案在嵌入信息后密文分布的期望未发生明显变化,安全性较强。
三、嵌入容量分析
在嵌入容量方面,已有的密文域可逆隐写算法通常独立于图像加密,其嵌入容量受到像素内容的限制较大,有效载荷基本不超过0.5bpp,即每8位表示的明文像素可嵌入0.5bit信息。而本算法是在R-LWE算法加密后数据的冗余部分嵌入信息,与载体的种类无关,受加密前载体数据限制较小,当嵌入信息为B进制数时,1bit明文在密文域最大可负载logBbit隐藏信息。由安全性分析中实验结果可知,本算法在k>9实现1bit明文在密文域负载1到8bit隐藏信息时,都能够有效保证隐写后密文的可逆解密与嵌入信息的有效提取。对嵌入容量有了较大的提升。
最后通过实验效果再进一步的进行验证本发明的优越性。
其中参数设置:如图4a为测试图像Lena,取k=11,B=4,一次加密211bit数据,嵌入213bit信息。将图像分为大小16×16Byte的块;加密并在Lena图像的第一块211bit数据中嵌入如图4b到4h:将该块按位平面分离为二值序列作为明文,用大小64×32bit的二值图像表示如图4b;将明文随机置乱如图4c;随机选取4进制数据作为隐藏信息如图4d;加密后的数据如图4e;对加密后数据进行嵌入如图4f;提取隐藏信息如图4g,解密结果如图4h;由解密结果恢复得到载体测试图像如图4i。
由实验结果可见:本发明对数据的加密效果较强,且嵌入的过程对密文分布特征的不产生改变,解密与提取过程之间没有依赖关系,因此其先后顺序对结果没有影响,实现了两过程的可分离,且由解密结果恢复得到的图像与原始测验图像完全一致,有效保证了原始载体恢复的可逆性。
Claims (8)
1.一种密文域多比特可逆信息隐藏方法,其特征在于,包括如下步骤,
步骤一,参数设置与数据预处理;
1.1构造多项式环其生成的多项式为f(x)=xn+1;其中,q>2n2,n=2k,k为选取的一个安全参数且k>1,k为自然数;
1.2将明文消息通过随机序列ra1∈{0,1}进行随机置乱,将B进制数的隐藏信息通过随机序列ra2∈{0,1}进行随机置乱,其中,B为2的整数幂;
步骤二,加密与信息嵌入;
2.1根据随机选取的一个环多项式向量,与随机序列ra1∈{0,1}和随机序列ra2∈{0,1}分别得到私钥中的解密密钥和隐写密钥;
2.2根据随机选取的另一个环多项式向量,与在多项式环上生成的系数符合离散高斯分布的环多项式,以及私钥生成得到公钥;
2.3根据选取随机分布的多项式,以及在多项式环上生成的系数符合离散高斯分布的环多项式和环多项式向量,使用公钥对置乱后的明文消息进行加密,得到加密密文;
2.4将整个多项式环依次均匀的划分为Ⅰ、Ⅱ、Ⅲ和Ⅳ区域,各区域平均量化为B个子区域;子区域的编号依次为0,1,2,...,B-1;根据由加密密文和私钥得到的原始量化多项式;通过修改加密密文完成信息嵌入;
具体的,在同一个区域内,修改量化多项式中的系数,由其本身对应的子区域改变到编号为隐藏信息数值的子区域,得到修改后的系数,完成加密密文的修改;
步骤三,解密与信息提取;
根据由嵌入信息后的密文和私钥得到的嵌入后量化多项式,根据嵌入后量化多项式系数的在多项式环上取值所在的不同区域;其中区域Ⅰ和Ⅳ对应明文为0,区域Ⅱ和Ⅲ对应明文为1,确定得到随机置乱后的明文,完成解密;
根据由嵌入信息后的密文和私钥得到的嵌入后量化多项式,根据嵌入后量化多项式系数的在多项式环上取值所在的不同子区域;根据子区域的编号对应隐藏信息数值,确定得到随机置乱后的隐藏信息,完成信息提取。
2.根据权利要求1所述的一种密文域多比特可逆信息隐藏方法,其特征在于,步骤一中,明文消息记为pl∈{0,1},隐藏信息记为me∈{0,1};将pl与随机序列ra1∈{0,1}异或生成用于加密的序列,并编码为环多项式m,并且环多项式m=m0+m1x+...+mn-1xn-1,其系数mi∈{0,1};me与随机序列ra2∈{0,1}异或生成用于嵌入的序列,并编码成系数为B进制数的用于嵌入的环多项式sm=sm0+sm1x+...+smn-1xn-1,其系数smi∈{0,1,2,...,B-1}。
3.根据权利要求1所述的一种密文域多比特可逆信息隐藏方法,其特征在于,步骤二中,解密密钥为隐写密钥为其中,为随机选取的一个环多项式向量,其中,表示d维的环多项式向量空间,向量的维数为d,其每个分量是一个Rq上的环多项式。
4.根据权利要求3所述的一种密文域多比特可逆信息隐藏方法,其特征在于,步骤二中,公钥为其中,为随机选取的另一个环多项式向量,e为公钥生成噪声,e∈Rq,e中各系数服从χ分布,所有噪声的分布统一记为噪声分布的标准差其中 「qx」表示对qx取整。
5.根据权利要求4所述的一种密文域多比特可逆信息隐藏方法,其特征在于,步骤二中,密文为其中,d=ο(logq)为环上多项式向量维数,x∈Rq为选取随机分布的多项式,e1加密噪声多项式,为加密噪声多项式向量,e1∈Rq,e1和的系数服从χ分布。
6.根据权利要求5所述的一种密文域多比特可逆信息隐藏方法,其特征在于,步骤二中,信息嵌入后的密文为cs=cs0+cs1x+...+csn-1xn-1,其中, h=h0+h1x+...+hn-1xn-1;bt=(β0,β1,β2,...,βn-1),βi∈{-1,1}用于确定嵌入过程中密文改变的正负;
当时,βi=1;
当时,βi=-1;
b=(b0,b1,b2,...,bn-1),bi的绝对值表示密文多项式中对应系数的改变量,定义函数:L:表示中元素x位于子区域i;
则:
bi=smi-L(hi),bi∈{-B+1,-B+2,...,0,...,B-1}表示密文多项式中对应系数改变量。
7.根据权利要求6所述的一种密文域多比特可逆信息隐藏方法,其特征在于,步骤三中解密时,
解密密钥为得到嵌入信息后的密文为得到嵌入后量化多项式h`为嵌入后量化多项式,hi'为嵌入后量化多项式的系数;
如果时,表示嵌入后量化多项式的系数所在的取值区间在区域Ⅱ和Ⅲ,则设解密得到的环多项式为m'=m0'+m1'x+...+mn-1'xn-1,其系数mi'∈{0,1},对应解密得到mi'为1;否则mi'为0;
然后将m'与ra1异或得到明文pl。
8.根据权利要求6所述的一种密文域多比特可逆信息隐藏方法,其特征在于,步骤三中信息提取时,
隐写密钥为嵌入信息后的密文为得到嵌入后量化多项式h`为嵌入后量化多项式;根据函数L提取的秘密信息多项式sm'∈RB,其各项系数为smi',smi'=L(hi');
将B进制数序列(sm0',sm1',...,smn-1')编码为二进制序列,并与ra2异或得到隐藏信息me。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610041248.1A CN105634732B (zh) | 2016-01-21 | 2016-01-21 | 一种密文域多比特可逆信息隐藏方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610041248.1A CN105634732B (zh) | 2016-01-21 | 2016-01-21 | 一种密文域多比特可逆信息隐藏方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105634732A true CN105634732A (zh) | 2016-06-01 |
CN105634732B CN105634732B (zh) | 2018-06-19 |
Family
ID=56049288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610041248.1A Expired - Fee Related CN105634732B (zh) | 2016-01-21 | 2016-01-21 | 一种密文域多比特可逆信息隐藏方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105634732B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107103631A (zh) * | 2017-04-17 | 2017-08-29 | 西南交通大学 | 基于分类置乱和隐藏信息分级的加密域可逆信息隐藏方法 |
CN107689026A (zh) * | 2017-08-24 | 2018-02-13 | 中国科学技术大学 | 基于最优编码的可逆隐写方法 |
CN107707608A (zh) * | 2017-07-26 | 2018-02-16 | 日照职业技术学院 | 一种家居物联网控制系统 |
CN108335257A (zh) * | 2018-01-23 | 2018-07-27 | 中山大学 | 一种基于图像放大策略的二值图像可逆信息隐藏方法 |
CN108563956A (zh) * | 2018-03-02 | 2018-09-21 | 西南交通大学 | 基于高位翻转预测的安全加密域可逆信息隐藏方法 |
CN108599923A (zh) * | 2018-02-26 | 2018-09-28 | 华南师范大学 | 云计算服务器间数据高效安全传输的实现方法 |
CN108683819A (zh) * | 2018-07-23 | 2018-10-19 | 扬州大学 | 一种面向VoIP流媒体信息隐藏的安全评估方法 |
CN109617682A (zh) * | 2018-12-12 | 2019-04-12 | 北京邮电大学 | 一种基于直方图左右移位的密文域可逆信息隐藏方法 |
CN109951443A (zh) * | 2019-01-28 | 2019-06-28 | 湖北工业大学 | 一种云环境下隐私保护的集合交集计算方法及系统 |
CN110188554A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和函数变换的信息隐藏方法和机器人系统 |
CN110363030A (zh) * | 2018-04-09 | 2019-10-22 | 英飞凌科技股份有限公司 | 用于执行基于格的密码操作的方法和处理设备 |
CN112054900A (zh) * | 2020-08-31 | 2020-12-08 | 中国人民武装警察部队工程大学 | 一种密文域可逆信息隐藏方法及软硬件应用系统 |
CN112865961A (zh) * | 2021-01-06 | 2021-05-28 | 湖南遥昇通信技术有限公司 | 一种基于加权概率模型的对称加密方法、系统和设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667285A (zh) * | 2009-09-25 | 2010-03-10 | 上海大学 | 基于像素分组策略的可逆数据隐藏方法 |
CN101783728A (zh) * | 2009-01-19 | 2010-07-21 | 赵永哲 | 隐藏域上遍历矩阵的公钥加密方法 |
US20130148868A1 (en) * | 2009-09-04 | 2013-06-13 | Gradiant | System for secure image recognition |
CN103164833A (zh) * | 2011-12-12 | 2013-06-19 | 天津职业技术师范大学 | 基于公钥的可逆数字水印方法 |
CN103414840A (zh) * | 2013-07-25 | 2013-11-27 | 西安空间无线电技术研究所 | 一种基于图像集的数据隐藏方法 |
CN103700057A (zh) * | 2012-09-28 | 2014-04-02 | 中国银联股份有限公司 | 用于在图像中隐藏信息的方法及设备 |
CN103761702A (zh) * | 2014-01-09 | 2014-04-30 | 太原科技大学 | 一种基于秘密共享的图像隐藏和认证方法 |
CN103778590A (zh) * | 2012-10-24 | 2014-05-07 | 航天信息股份有限公司 | 利用数字图像存储和传输信息的方法和装置 |
CN103810664A (zh) * | 2012-11-13 | 2014-05-21 | 中兴通讯股份有限公司 | 一种信息隐藏方法及装置 |
CN104636764A (zh) * | 2015-02-12 | 2015-05-20 | 中国人民武装警察部队工程大学 | 一种图像隐写分析方法以及其装置 |
-
2016
- 2016-01-21 CN CN201610041248.1A patent/CN105634732B/zh not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783728A (zh) * | 2009-01-19 | 2010-07-21 | 赵永哲 | 隐藏域上遍历矩阵的公钥加密方法 |
US20130148868A1 (en) * | 2009-09-04 | 2013-06-13 | Gradiant | System for secure image recognition |
CN101667285A (zh) * | 2009-09-25 | 2010-03-10 | 上海大学 | 基于像素分组策略的可逆数据隐藏方法 |
CN103164833A (zh) * | 2011-12-12 | 2013-06-19 | 天津职业技术师范大学 | 基于公钥的可逆数字水印方法 |
CN103700057A (zh) * | 2012-09-28 | 2014-04-02 | 中国银联股份有限公司 | 用于在图像中隐藏信息的方法及设备 |
CN103778590A (zh) * | 2012-10-24 | 2014-05-07 | 航天信息股份有限公司 | 利用数字图像存储和传输信息的方法和装置 |
CN103810664A (zh) * | 2012-11-13 | 2014-05-21 | 中兴通讯股份有限公司 | 一种信息隐藏方法及装置 |
CN103414840A (zh) * | 2013-07-25 | 2013-11-27 | 西安空间无线电技术研究所 | 一种基于图像集的数据隐藏方法 |
CN103761702A (zh) * | 2014-01-09 | 2014-04-30 | 太原科技大学 | 一种基于秘密共享的图像隐藏和认证方法 |
CN104636764A (zh) * | 2015-02-12 | 2015-05-20 | 中国人民武装警察部队工程大学 | 一种图像隐写分析方法以及其装置 |
Non-Patent Citations (4)
Title |
---|
CHIA CHEN LIN, PEI FENG SHIU: "Reversible Data Hiding Scheme with High Payload", 《ICUIMC "10: PROCEEDINGS OF THE 4TH INTERNATIONAL CONFERENCE ON UNIQUITOUS INFORMATION MANAGEMENT AND COMMUNICATION》 * |
VADIM LYUBASHEVSKY, CHRIS PEIKERT, ODED REGEV: "on ideal lattices and learning with errors over rings", 《JOURNAL OF THE ACM》 * |
张敏情,杜卫东,杨晓元,韩益亮: "标准模型下全安全的密钥策略属性基加密方案", 《计算机研究与发展》 * |
殷赵霞: "面向隐私保护的数字图像隐写方法研究", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107103631B (zh) * | 2017-04-17 | 2019-06-21 | 西南交通大学 | 基于分类置乱和隐藏信息分级的加密域可逆信息隐藏方法 |
CN107103631A (zh) * | 2017-04-17 | 2017-08-29 | 西南交通大学 | 基于分类置乱和隐藏信息分级的加密域可逆信息隐藏方法 |
CN107707608A (zh) * | 2017-07-26 | 2018-02-16 | 日照职业技术学院 | 一种家居物联网控制系统 |
CN107689026B (zh) * | 2017-08-24 | 2020-05-15 | 中国科学技术大学 | 基于最优编码的可逆隐写方法 |
CN107689026A (zh) * | 2017-08-24 | 2018-02-13 | 中国科学技术大学 | 基于最优编码的可逆隐写方法 |
CN108335257A (zh) * | 2018-01-23 | 2018-07-27 | 中山大学 | 一种基于图像放大策略的二值图像可逆信息隐藏方法 |
CN108335257B (zh) * | 2018-01-23 | 2021-04-20 | 中山大学 | 一种基于图像放大策略的二值图像可逆信息隐藏方法 |
CN108599923A (zh) * | 2018-02-26 | 2018-09-28 | 华南师范大学 | 云计算服务器间数据高效安全传输的实现方法 |
CN108563956A (zh) * | 2018-03-02 | 2018-09-21 | 西南交通大学 | 基于高位翻转预测的安全加密域可逆信息隐藏方法 |
CN110363030A (zh) * | 2018-04-09 | 2019-10-22 | 英飞凌科技股份有限公司 | 用于执行基于格的密码操作的方法和处理设备 |
CN110363030B (zh) * | 2018-04-09 | 2023-10-10 | 英飞凌科技股份有限公司 | 用于执行基于格的密码操作的方法和处理设备 |
CN108683819A (zh) * | 2018-07-23 | 2018-10-19 | 扬州大学 | 一种面向VoIP流媒体信息隐藏的安全评估方法 |
CN108683819B (zh) * | 2018-07-23 | 2020-10-27 | 扬州大学 | 一种面向VoIP流媒体信息隐藏的安全评估方法 |
CN109617682A (zh) * | 2018-12-12 | 2019-04-12 | 北京邮电大学 | 一种基于直方图左右移位的密文域可逆信息隐藏方法 |
CN109617682B (zh) * | 2018-12-12 | 2020-11-13 | 北京邮电大学 | 一种基于直方图左右移位的密文域可逆信息隐藏方法 |
CN109951443A (zh) * | 2019-01-28 | 2019-06-28 | 湖北工业大学 | 一种云环境下隐私保护的集合交集计算方法及系统 |
CN110188554A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和函数变换的信息隐藏方法和机器人系统 |
CN112054900A (zh) * | 2020-08-31 | 2020-12-08 | 中国人民武装警察部队工程大学 | 一种密文域可逆信息隐藏方法及软硬件应用系统 |
CN112865961A (zh) * | 2021-01-06 | 2021-05-28 | 湖南遥昇通信技术有限公司 | 一种基于加权概率模型的对称加密方法、系统和设备 |
CN112865961B (zh) * | 2021-01-06 | 2022-04-29 | 湖南遥昇通信技术有限公司 | 一种基于加权概率模型的对称加密方法、系统和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105634732B (zh) | 2018-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105634732B (zh) | 一种密文域多比特可逆信息隐藏方法 | |
Puteaux et al. | An efficient MSB prediction-based method for high-capacity reversible data hiding in encrypted images | |
Chang et al. | Sharing secrets in stego images with authentication | |
CN103761702B (zh) | 一种基于秘密共享的图像隐藏和认证方法 | |
AU2005255946B2 (en) | Systems and methods for digital content security | |
CN107809644B (zh) | 一种双重加密的加密域图像可逆数据隐藏方法 | |
CN112202984B (zh) | 一种基于纠错冗余的密文域可逆信息隐藏方法 | |
CN104881838B (zh) | 一种基于gf(23)的(k,n)有意义无扩张图像分存和重构方法 | |
Chanu et al. | A survey paper on secret image sharing schemes | |
CN112054900A (zh) | 一种密文域可逆信息隐藏方法及软硬件应用系统 | |
CN110264390A (zh) | 一种基于双水印嵌入的数字水印方法 | |
Mo et al. | Reversible Data Hiding in Encrypted Image Based on Block Classification Permutation. | |
CN1643841A (zh) | 加密密钥隐藏及恢复的方法和系统 | |
Vinoth Kumar et al. | Encrypted separable reversible watermarking with authentication and error correction | |
Shrivas et al. | A survey on visual cryptography techniques and their applications | |
Yu et al. | A Novel Three‐Layer QR Code Based on Secret Sharing Scheme and Liner Code | |
CN112926087B (zh) | 基于二维码具有验证功能与高嵌入容量的秘密共享方法 | |
Quist-Aphetsi et al. | Validating of digital forensic images using SHA-256 | |
CN104702814A (zh) | 基于三重备份的(k,n)有意义图像分存及恢复方法 | |
Raju et al. | Modified encryption standard for reversible data hiding using AES and LSB steganography | |
Asif et al. | High-Capacity Reversible Data Hiding using Deep Learning | |
Seddik et al. | Image securing based chaotic encryption coupled with DCT robust watermarking | |
Chen et al. | Integrated Hamming Coding Operation to Reversible Data Hiding Scheme for Encrypted Images | |
Lee et al. | Image integrity and correction using parities of error control coding | |
CN113194319B (zh) | 一种交换密码水印加密、解密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180619 Termination date: 20200121 |