CN107590369A - 基于码分复用及值扩展的同态加密域可逆信息隐藏方法 - Google Patents
基于码分复用及值扩展的同态加密域可逆信息隐藏方法 Download PDFInfo
- Publication number
- CN107590369A CN107590369A CN201710760445.3A CN201710760445A CN107590369A CN 107590369 A CN107590369 A CN 107590369A CN 201710760445 A CN201710760445 A CN 201710760445A CN 107590369 A CN107590369 A CN 107590369A
- Authority
- CN
- China
- Prior art keywords
- mrow
- msub
- mtd
- mtr
- msup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明涉及信息隐藏技术领域,尤其涉及一种基于码分复用及值扩展的同态加密域可逆信息隐藏方法。所述基于码分复用及值扩展的同态加密域可逆信息隐藏方法,包括如下步骤:原图像及秘密信息的预处理;生成密钥对;宿主信号加密和嵌入数据加密;数据嵌入;数据提取以及图像还原。本发明提高了嵌入的容量以及载体图像的质量,且实现了图像以及嵌入数据完全的可逆。
Description
技术领域
本发明涉及信息隐藏技术领域,尤其涉及一种基于码分复用及值扩展的同态加密域可逆信息隐藏方法。
背景技术
对于信息隐藏的一些特殊领域,如医学、军事图像等,除了要无损提取秘密信息之外,还需要无损恢复原始图像。随着云计算时代的到来,人们往往将图像上传到云端存储或处理。但这些技术在发展的同时,也引发了图像内容安全以及隐私保护的问题,如上传到云端的图像可能包含用户的个人基本信息、所在单位的重要资料等。从而在将图像上传至云端之前,必须对其加密。同时,为了认证加密图像的来源,对其嵌入认证信息。
在传统的空域图像可逆信息隐藏技术中,包括了直方图平移、差值扩展、图像对等。直方图平移的可逆信息隐藏算法通过平移灰度直方图中峰值点与零值点的像素,在峰值点处嵌入秘密信息。紧接着,在直方图平移的基础上,出现了误差直方图平移的方法,利用相邻像素间的相关性,生成误差直方图,并提高了峰值点的大小,从而提高了嵌入率。差值扩展的方法将载体图像的相邻两个像素的差值扩大2倍,创建出1比特的冗余空间,从而嵌入秘密信息。另外,通过利用了两幅相同的图像作为载体嵌入秘密信息,由于攻击者很难从其中任意一幅图像中提取数据或恢复图像,因此这种方法增加了对秘密信息的保护。最近,出现了基于码分复用的可逆信息隐藏方法,在该方法中,秘密信息能够通过相互正交的码片序列重复地嵌入到载体图像,由于不同码片序列组合后能够相互抵消,从而提高了含密图像的质量。但是,该方法在明文域下嵌入与提取秘密数据是不安全的,同时,许多伪比特的存在导致了嵌入容量以及PSNR值的降低。
为了保护图像的内容安全,现有技术中出现了加密域可逆信息隐藏的框架。在这个框架里,首先,为了保护图像内容信息,数据拥有者对图像加密。然后,数据隐藏者翻转加密图像最低有效的后三位嵌入数据。最后,接收者解密含有秘密信息的加密图像,并根据相邻像素的相关性提取秘密信息与恢复图像。但是,这种方法存在图像不可逆的可能性,同时嵌入率与图像质量都很低。另外,现有的另一种技术考虑了图像块的边缘像素,提出利用相邻像素的垂直和水平绝对差值之和来计算相关性,根据这个思路建立了一个新的波动函数,降低了数据提取与图像恢复的错误率。基于同样的思路,现有的一种技术根据给定像素的相邻像素的三种不同分布情况,计算出一个新的波动函数,相比之前的方法,本方法再一次降低了数据提取与图像恢复的错误率。但是,在上述方法中,在提取数据与恢复图像时,用支持向量机的方式区分加密与非加密区域。然而,这些方法仍然存在不可逆的情况。
同态加密是一种非对称加密方式,保护数据安全的同时,还能够支持加密数据进行数值计算。基于Paillier同态加密的可逆信息隐藏算法的具体实现步骤是:数据拥有者首先将像素值分为两部分,用公钥对他们分别加密,并发送给数据隐藏者;然后,数据隐藏者利用Paillier同态加法的性质嵌入秘密信息;最后,接受者对含有秘密信息的载体图像用私钥解密后,提取数据并恢复图像。研究人员对上述方法做出了一种改进,数据拥有者利用了差值扩展的方法,对相邻像素进行预处理,构成两个新的相邻像素并加密两个相邻像素。虽然在图像嵌入容量以及质量方面得到提高。然而,当采用差值扩展方式,一部分相邻像素不满足预处理以及嵌入秘密信息条件。因此,这种方法虽然减少了数据扩展,提升了算法的运行时间效率,但图像嵌入容量以及质量方面没有得到明显改善。对上述方法的另一种改进是,数据拥有者将一个像素值分为三部分,分别加密后发送给数据隐藏者嵌入数据,并在压缩的多媒体,如H.264上有很好的应用。
发明内容
本发明提供一种基于码分复用及值扩展的同态加密域可逆信息隐藏方法,用以提高信息隐藏技术中嵌入信息的容量、载体图像的质量,同时实现图像及嵌入数据完全的可逆。
为了解决上述问题,本发明提供了一种基于码分复用及值扩展的同态加密域可逆信息隐藏方法,包括如下步骤:
步骤一、预处理:假设原图像的像素为N1×N2,N1和N2分别为所述原图像像素的长和宽,N1、N2均为正整数;所述原图像的像素值记作pi∈[0,255],1≤i≤N1*N2,码片序列长度为l,l为2的幂次方,如l=2,l=4,l=8,扩展倍数为2k,这里k∈{1,2},则所述原图像的像素值表示为下式(1)所示:
pi=a1i+a2i+…+ali+ti (1)
式(1)中a1i=a2i=…=ali=(pi-ti)/2l,ti=pimod2l,并令Vi=[a1i,a2i,…,ali];
设秘密信息为wσ=[w1,w2,…,wn](wz∈{0,1},z∈{1,2,…n}),采用下式(2)将所述秘密信息wz转化为码片序列系数bz:
设哈达马变换矩阵为Hμ,μ为变换矩阵的大小,则μ=log2l,码片序列为S1,…,Sq,q为正整数并舍弃所述哈达马变换矩阵Hμ中不满足码片序列选择要求的第一行或第一列,使得q=l-1;
使用码分复用在Vi中嵌入秘密信息,设嵌入后对应向量为Vi′,则嵌入公式为:
由于任一码片序列的元素之和为0,所以有:
a1i′+a2i′+…+ali′=a1i+a2i+…+ali (4)
设嵌入后对应值为t′i,则嵌入公式为:
式(5)中,由于ti∈[0,l-1],因此嵌入前后t′i-ti的最大变化为Rmax,这里同时采用下式(6)将ti转换为tsi:
由于tsi∈(l-2Rmax-1,l-Rmax-1]是重叠的,将对应所述原图像中区域的tsi记为0,而将缩减区域的tsi记为1,并保存在标记数组,将标记数组以及Rmax作为附加信息嵌入到原图像,记处理后的信号为[Vi,tsi];
步骤二、生成密钥对:接收方采用如下步骤生成一对密钥(pk,sk):
11)选择两个素数d和e,分别通过N=d*e和λ=lcm(d-1,e-1)计算N和λ;
12)选择一个数g,这里g满足
13)生成公钥pk=(g,N)以及私钥sk=(d,e,λ);
步骤三、宿主信号加密和嵌入数据加密:
21)所述原图像的拥有者使用公钥pk对[a1i,...,ali,tsi]进行加密,得到相应的[EVi,Epk(tsi)]=[Epk.(a1i),…,Epk(ali),Epk(tsi)];
22)数据隐藏者加密嵌入数据,假设由q个秘密信息组合的值为Ci,且Ci=b(i-1)×q+ 1S1+b(i-1)×q+2S2+…+bi×qSq,使用公钥pk对向量Ci的l个元素加密,得到ECi且ECi=(Epk(Ci(1)),Epk(Ci(2)),…,Epk(Ci(l)));
23)对于使用值扩展嵌入的数据,由于步骤AB中码分复用嵌入数据的个数为N1×N2×q,根据值扩展的倍数2k,假设k个二进制比特流为将其转换为十进制表示并记为Di,且使用公钥pk对其加密,生成Epk(Di);
步骤四、数据嵌入:数据隐藏者首先使用码分复用的方法将ECi嵌入EVi中,得到包含秘密信息的加密向量为EVi′,然后使用值扩展的方法将Epk(Di)嵌入Epk(tsi)中,得到包含秘密信息的信号为Epk(tsi′),则具体步骤如下:
31)基于码分复用的数据嵌入:根据Paillier加密加法同态的性质采用下式(7)进行数据的嵌入:
32)基于值扩展的数据嵌入:嵌入方式如下式(8)所示:
步骤五、数据提取以及图像还原:
41)使用密钥sk对(EVi′,Epk(ti′))进行解密,得到[V′i,ti′]=[a′1i,a′2i,…,a′li,ti′];
42)分别在Vi′以及ti′提取数据以及恢复图像,且bz=sign(V′i·Si T),则根据公式(2)可以获得秘密信息wz,其具体步骤如下:
对于共有8位二进制比特位的像素tsi′,首先,提取其最低的k个二进制有效位,这里的k值是在预处理时所确定的,从而获得每个然后,通过计算出tsi,若步骤一种未进行ti缩减,则可直恢复原图像;若步骤一中进行了ti缩减,则根据定位过程即可恢复原图像。
本发明提供的基于码分复用及值扩展的同态加密域可逆信息隐藏方法,提高了嵌入的容量以及载体图像的质量,且实现了图像以及嵌入数据完全的可逆。
附图说明
附图1是本发明具体实施方式的基于码分复用及值扩展的同态加密域可逆信息隐藏方法的流程示意图;
附图2A-2E是本发明实施例1的五幅作为载体图像的原始图像;
附图3A-3E是本发明实施例1进行直接解密后得到的图像;
附图4A-4E是本发明实施例1恢复的图像;
附图5是本发明实施例2以一原始图像作为载体图像得到的嵌入容量与图像质量之间的关系图;
附图6是本发明实施例3中码片序列长度以及值扩展参数对图像最大嵌入容量的影响直方图。
具体实施方式
下面结合附图对本发明提供的基于码分复用及值扩展的同态加密域可逆信息隐藏方法的具体实施方式做详细说明。
本具体实施方式提供了一种基于码分复用及值扩展的同态加密域可逆信息隐藏方法,附图1是本发明具体实施方式的基于码分复用及值扩展的同态加密域可逆信息隐藏方法的流程示意图。
本具体实施方式提供的基于码分复用及值扩展的同态加密域可逆信息隐藏方法中主要包括三个主体:图像拥有者、数据隐藏者以及接收者。其中,图像拥有者对原图像进行预处理以及加密操作;数据隐藏者首先使用码分复用的方式嵌入秘密信息,然后使用值扩展的方式嵌入秘密信息;接收者对多个加密信号解密,并提取数据以及恢复图像,若只采用码分复用的方法,解密后的图像就是原图像,若使用了值扩展的方法,则需要恢复图像。如图1所示,本具体实施方式提供的基于码分复用及值扩展的同态加密域可逆信息隐藏方法包括如下步骤:
步骤一、预处理:假设原图像的像素为N1×N2,N1和N2分别为所述原图像像素的长和宽,N1、N2均为正整数;所述原图像的像素值记作pi∈[0,255],1≤i≤N1*N2,码片序列长度为l,l为2的幂次方,如l=2,l=4,l=8,扩展倍数为2k,这里k∈{1,2},则所述原图像的像素值表示为下式(1)所示:
pi=a1i+a2i+…+ali+ti (1)
式(1)中a1i=a2i=…=ali=(pi-ti)/2l,ti=pimod2l,并令Vi=[a1i,a2i,…,ali];
设秘密信息为wσ=[w1,w2,…,wn](wz∈{0,1},z∈{1,2,…n}),采用下式(2)将所述秘密信息wz转化为码片序列系数bz:
设哈达马变换矩阵为Hμ,μ为变换矩阵的大小,则μ=log2l,码片序列为S1,…,Sq,q为正整数并舍弃所述哈达马变换矩阵Hμ中不满足码片序列选择要求的第一行或第一列,使得q=l-1;
使用码分复用在Vi中嵌入秘密信息,设嵌入后对应向量为Vi′,则嵌入公式为:
由于任一码片序列的元素之和为0,所以有:
a1i′+a2i′+…+αli′=a1i+α2i+…+ali (4)
设嵌入后对应值为t′i,则嵌入公式为:
式(5)中,由于ti∈[0,l-1],因此嵌入前后t′i-ti的最大变化为Rmax,这里同时采用下式(6)将ti转换为tsi:
由于tsi∈(l-2Rmax-1,l-Rmax-1]是重叠的,将对应所述原图像中区域的tsi记为0,而将缩减区域的tsi记为1,并保存在标记数组,将标记数组以及Rmax作为附加信息嵌入到原图像,记处理后的信号为[Vi,tsi];
步骤二、生成密钥对:接收方采用如下步骤生成一对密钥(pk,sk):
11)选择两个素数d和e,分别通过N=d*e和λ=lcm(d-1,e-1)计算N和λ;
12)选择一个数g,这里g满足
13)生成公钥pk=(g,N)以及私钥sk=(d,e,λ);
步骤三、宿主信号加密和嵌入数据加密:
21)所述原图像的拥有者使用公钥pk对[a1i,...,ali,tsi]进行加密,得到相应的[EVi,Epk(tsi)]=[Epk.(α1i),…,Epk(ali),Epk(tsi)];
22)数据隐藏者加密嵌入数据,假设由q个秘密信息组合的值为Ci,且Ci=b(i-1)×q+ 1S1+b(i-1)×q+2S2+…+bi×qSq,使用公钥pk对向量Ci的l个元素加密,得到ECi且ECi=(Epk(Ci(1)),Epk(Ci(2)),…,Epk(Ci(l)));
23)对于使用值扩展嵌入的数据,由于步骤AB中码分复用嵌入数据的个数为N1×N2×q,根据值扩展的倍数2k,假设k个二进制比特流为将其转换为十进制表示并记为Di,且使用公钥pk对其加密,生成Epk(Di);
步骤四、数据嵌入:数据隐藏者首先使用码分复用的方法将ECi嵌入EVi中,得到包含秘密信息的加密向量为EVi′,然后使用值扩展的方法将Epk(Di)嵌入Epk(tsi)中,得到包含秘密信息的信号为Epk(tsi′),则具体步骤如下:
31)基于码分复用的数据嵌入:根据Paillier加密加法同态的性质采用下式(7)进行数据的嵌入:
32)基于值扩展的数据嵌入:嵌入方式如下式(8)所示:
步骤五、数据提取以及图像还原:
41)使用密钥sk对(EVi′,Epk(ti′))进行解密,得到[V′i,ti′]=[a′1i,a′2i,…,a′li,ti′];
42)分别在Vi′以及ti′提取数据以及恢复图像,且bz=sign(V′i·Si T),则根据公式(2)可以获得秘密信息wz,其具体步骤如下:
对于共有8位二进制比特位的像素tsi′,首先,提取其最低的k个二进制有效位,这里的k值是在预处理时所确定的,从而获得每个然后,通过计算出tsi,若步骤一种未进行ti缩减,则可直恢复原图像;若步骤一中进行了ti缩减,则根据定位过程即可恢复原图像。
本具体实施方式提供的基于码分复用及值扩展的同态加密域可逆信息隐藏方法,具有以下两方面的优势:(1)提高了嵌入的容量以及载体图像的质量:与现有技术中基于加密信号的可逆信息隐藏相比,本具体实施方式当只采用码分复用的方法时,载体图像是无损的,且拥有较高的嵌入容量,如对于一测试图像,当码片序列长度l=4时,PSNR=+∞,嵌入容量为3bpp;为了进一步提高嵌入容量,可以损失掉一部分图像的失真,如码片序列长度l=4,值扩展参数k=1时,PSNR=10.72dB,嵌入容量为4bpp;(2)实现了图像以及嵌入数据完全的可逆:与现有技术相比,本具体实施方式实现了图像以及嵌入数据完全的可逆。
实施例1
附图2A-2E是本发明实施例1的五幅作为载体图像的原始图像,附图3A-3E是本发明实施例1进行直接解密后得到的图像,附图4A-4E是本发明实施例1恢复的图像。图2A-图2E的五幅原图像均为像素值为512×512的标准图像,且以图2A-图2E的五幅原图像作为载体图像,采用本发明提供的基于码分复用及值扩展的同态加密域可逆信息隐藏方法,当码片序列长度l=2、值扩展参数k=1的实验结果如图3A-3E、4A-4E所示。此时,图像的嵌入容量都达到了2bpp,而图像质量PSNR分别为46.37dB、46.36dB、46.37dB、46.72dB以及46.73dB。从上述实验结果可以看出,本发明的方法在提高了秘密信息嵌入容量的同时,也增强了载体图像的质量。
实施例2
附图5是本发明实施例2以一原始图像作为载体图像得到的嵌入容量与图像质量之间的关系图。本实施例以一像素大小为512×512的标准图像作为载体图像,采用本发明提供的基于码分复用及值扩展的同态加密域可逆信息隐藏方法,当码片序列长度l=2,值扩展参数k=1、2,得到的嵌入容量payload与图像质量PSNR的关系图如图5所示。同时,与Wuet al.2016(X.T.Wu,B.Chen J.Wei,Reversible data hiding for encrypted signalsby homomorphic encryption and signal energy transfer,J.Vis.Commun.ImageRepresent.41(2016)58-64.)、Shui et al.2015(C.W.Shui,Y.C.Chen,W.Hong,Encryptedimage-based reversible data hiding with public key cryptography fromdifference expansion,Sign.Process.Image Commun.39(PA)(2015)226–233)、Chen etal.2014(Y.-C.Chen,C.-W.Shiu,G.Horng,Encrypted signal-based reversible datahiding with public key cryptosystem,J.Vis.Commun.Image R.25(5)(2014)1164-1170.)三种现有技术中的信息隐藏方法进行比较,可以看出本发明的方法在嵌入容量以及PSNR性能上具有优势。
实施例3
附图6是本发明实施例3中码片序列长度以及值扩展参数对图像最大嵌入容量的影响直方图。如图6所示,在对秘密信息进行隐藏的过程中,如果只采用码分复用的方法,如图中l=2,l=4时,最大的嵌入容量分别为1bpp和3bpp;采用本发明提供的基于码分复用及值扩展的同态加密域可逆信息隐藏方法,即在码分复用的基础上,还采用了值扩展的方法,如图中l=2,k=1,最大嵌入容量为2bpp。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (1)
1.一种基于码分复用及值扩展的同态加密域可逆信息隐藏方法,其特征在于,包括如下步骤:
步骤一、预处理:假设原图像的像素为N1×N2,N1和N2分别为所述原图像像素的长和宽,N1、N2均为正整数;所述原图像的像素值记作pi∈[0,255],1≤i≤N1*N2,码片序列长度为l,l为2的幂次方,扩展倍数为2k这里k∈{1,2},则所述原图像的像素值表示为下式(1)所示:
pi=a1i+a2i+…+ali+ti (1)
式(1)中a1i=a2i=…=ali=(pi-ti)/2l,ti=pi mod 2l,并令Vi=[a1i,a2i,…,ali];
设秘密信息为wσ=[w1,w2,…,wn](wz∈{0,1},z∈{1,2,…n}),采用下式(2)将所述秘密信息wz转化为码片序列系数bz:
<mrow>
<msub>
<mi>b</mi>
<mi>z</mi>
</msub>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mo>-</mo>
<mn>1</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>i</mi>
<mi>f</mi>
<mi> </mi>
<msub>
<mi>w</mi>
<mi>z</mi>
</msub>
<mo>=</mo>
<mn>0</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mn>1</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>i</mi>
<mi>f</mi>
<mi> </mi>
<msub>
<mi>w</mi>
<mi>z</mi>
</msub>
<mo>=</mo>
<mn>1</mn>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>2</mn>
<mo>)</mo>
</mrow>
</mrow>
设哈达马变换矩阵为Hμ,μ为变换矩阵的大小,则μ=log2l,码片序列为S1,…,Sq,q为正整数;并舍弃所述哈达马变换矩阵Hμ中不满足码片序列选择要求的第一行或第一列,使得q=l-1;
使用码分复用在Vi中嵌入秘密信息,设嵌入后对应向量为Vi′,则嵌入公式为:
V′i=Vi+b1S1+b2S2+…+bqSq
=[a1i′,a2i′,…,ali′] (3)
由于任一码片序列的元素之和为0,所以有:
a1i′+a2i′+…+ali′=a1i+a2i+…+ali (4)
设嵌入后对应值为t′i,则嵌入公式为:
<mrow>
<msubsup>
<mi>t</mi>
<mi>i</mi>
<mo>&prime;</mo>
</msubsup>
<mo>=</mo>
<msup>
<mn>2</mn>
<mi>k</mi>
</msup>
<mo>&times;</mo>
<msub>
<mi>t</mi>
<mi>i</mi>
</msub>
<mo>+</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>j</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>k</mi>
</munderover>
<msub>
<mi>w</mi>
<mi>j</mi>
</msub>
<mo>&times;</mo>
<msup>
<mn>2</mn>
<mrow>
<mi>j</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msup>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>5</mn>
<mo>)</mo>
</mrow>
</mrow>
式(5)中,由于ti∈[0,2l-1],因此嵌入前后ti′-ti的最大变化为Rmax,这里同时采用下式(6)将ti转换为tsi:
<mrow>
<msub>
<mi>ts</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>t</mi>
<mi>i</mi>
</msub>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mn>0</mn>
<mo>&le;</mo>
<msub>
<mi>t</mi>
<mi>i</mi>
</msub>
<mo>&le;</mo>
<msup>
<mn>2</mn>
<mi>l</mi>
</msup>
<mo>-</mo>
<mi>R</mi>
<mi>max</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>t</mi>
<mi>i</mi>
</msub>
<mo>-</mo>
<mi>R</mi>
<mi>max</mi>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<msup>
<mn>2</mn>
<mi>l</mi>
</msup>
<mo>-</mo>
<mi>R</mi>
<mi>max</mi>
<mo>-</mo>
<mn>1</mn>
<mo><</mo>
<msub>
<mi>t</mi>
<mi>i</mi>
</msub>
<mo>&le;</mo>
<msup>
<mn>2</mn>
<mi>l</mi>
</msup>
<mo>-</mo>
<mn>1</mn>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>6</mn>
<mo>)</mo>
</mrow>
</mrow>
由于tsi∈(2l-2Rmax-1,2l-Rmax-1]是重叠的,将对应所述原图像中区域的tsi记为0,而将缩减区域的tsi记为1,并保存在标记数组,将标记数组以及Rmax作为附加信息嵌入到原图像,记处理后的信号为[Vi,tsi];
步骤二、生成密钥对:接收方采用如下步骤生成一对密钥(pk,sk):
11)选择两个素数d和e,分别通过N=d*e和λ=lcm(d-1,e-1)计算N和λ;
12)选择一个数g,这里g满足
13)生成公钥pk=(g,N)以及私钥sk=(d,e,λ);
步骤三、宿主信号加密和嵌入数据加密:
21)所述原图像的拥有者使用公钥pk对[a1i,...,ali,tsi]进行加密,得到相应的[EVi,Epk(tsi)]=[Epk。(a1i),…,Epk(ali),Epk(tsi)];
22)数据隐藏者加密嵌入数据,假设由q个秘密信息组合的值为Ci,且Ci=b(i-1)×q+1S1+b(i-1)×q+2S2+…+bi×qSq,使用公钥pk对向量Ci的l个元素加密,得到ECi且ECi=(Epk(Ci(1)),Epk(Ci(2)),…,Epk(Ci(l)));
23)对于使用值扩展嵌入的数据,由于步骤AB中码分复用嵌入数据的个数为N1×N2×q,根据值扩展的倍数2k,假设k个二进制比特流为将其转换为十进制表示并记为Di,且使用公钥pk对其加密,生成Epk(Di);
步骤四、数据嵌入:数据隐藏者首先使用码分复用的方法将ECi嵌入EVi中,得到包含秘密信息的加密向量为EVi′,然后使用值扩展的方法将Epk(Di)嵌入Epk(tsi)中,得到包含秘密信息的信号为Epk(tsi′),则具体步骤如下:
31)基于码分复用的数据嵌入:根据Paillier加密加法同态的性质采用下式(7)进行数据的嵌入:
<mrow>
<msubsup>
<mi>EV</mi>
<mi>i</mi>
<mo>&prime;</mo>
</msubsup>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msup>
<msub>
<mi>a</mi>
<mrow>
<mn>1</mn>
<mi>i</mi>
</mrow>
</msub>
<mo>&prime;</mo>
</msup>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msup>
<msub>
<mi>a</mi>
<mrow>
<mn>2</mn>
<mi>i</mi>
</mrow>
</msub>
<mo>&prime;</mo>
</msup>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mo>.</mo>
</mtd>
</mtr>
<mtr>
<mtd>
<mo>.</mo>
</mtd>
</mtr>
<mtr>
<mtd>
<mo>.</mo>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msup>
<msub>
<mi>a</mi>
<mrow>
<mi>l</mi>
<mi>i</mi>
</mrow>
</msub>
<mo>&prime;</mo>
</msup>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>a</mi>
<mrow>
<mn>1</mn>
<mi>i</mi>
</mrow>
</msub>
<mo>+</mo>
<msub>
<mi>C</mi>
<mi>i</mi>
</msub>
<mo>(</mo>
<mn>1</mn>
<mo>)</mo>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>a</mi>
<mrow>
<mn>2</mn>
<mi>i</mi>
</mrow>
</msub>
<mo>+</mo>
<msub>
<mi>C</mi>
<mi>i</mi>
</msub>
<mo>(</mo>
<mn>2</mn>
<mo>)</mo>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mo>.</mo>
</mtd>
</mtr>
<mtr>
<mtd>
<mo>.</mo>
</mtd>
</mtr>
<mtr>
<mtd>
<mo>.</mo>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>a</mi>
<mrow>
<mi>l</mi>
<mi>i</mi>
</mrow>
</msub>
<mo>+</mo>
<msub>
<mi>C</mi>
<mi>i</mi>
</msub>
<mo>(</mo>
<mi>l</mi>
<mo>)</mo>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>a</mi>
<mrow>
<mn>1</mn>
<mi>i</mi>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mo>*</mo>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>C</mi>
<mi>i</mi>
</msub>
<mo>(</mo>
<mn>1</mn>
<mo>)</mo>
<mo>)</mo>
</mrow>
<mi>mod</mi>
<mi> </mi>
<msup>
<mi>N</mi>
<mn>2</mn>
</msup>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>a</mi>
<mrow>
<mn>2</mn>
<mi>i</mi>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mo>*</mo>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>C</mi>
<mi>i</mi>
</msub>
<mo>(</mo>
<mn>2</mn>
<mo>)</mo>
<mo>)</mo>
</mrow>
<mi>mod</mi>
<mi> </mi>
<msup>
<mi>N</mi>
<mn>2</mn>
</msup>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mo>.</mo>
</mtd>
</mtr>
<mtr>
<mtd>
<mo>.</mo>
</mtd>
</mtr>
<mtr>
<mtd>
<mo>.</mo>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>a</mi>
<mrow>
<mi>l</mi>
<mi>i</mi>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mo>*</mo>
<msub>
<mi>E</mi>
<mrow>
<mi>p</mi>
<mi>k</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>C</mi>
<mi>i</mi>
</msub>
<mo>(</mo>
<mi>l</mi>
<mo>)</mo>
<mo>)</mo>
</mrow>
<mi>mod</mi>
<mi> </mi>
<msup>
<mi>N</mi>
<mn>2</mn>
</msup>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>7</mn>
<mo>)</mo>
</mrow>
</mrow>
32)基于值扩展的数据嵌入:嵌入方式如下式(8)所示:
<mrow>
<msub>
<mi>E</mi>
<mi>pk</mi>
</msub>
<mrow>
<mo>(</mo>
<msubsup>
<mi>t</mi>
<mi>i</mi>
<mo>&prime;</mo>
</msubsup>
<mo>)</mo>
</mrow>
<mo>=</mo>
<msub>
<mi>E</mi>
<mi>pk</mi>
</msub>
<mrow>
<mo>(</mo>
<msup>
<mn>2</mn>
<mi>k</mi>
</msup>
<mo>&times;</mo>
<msub>
<mi>t</mi>
<mi>i</mi>
</msub>
<mo>+</mo>
<msub>
<mi>D</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>=</mo>
<msub>
<mi>E</mi>
<mi>pk</mi>
</msub>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>t</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<msup>
<mn>2</mn>
<mi>k</mi>
</msup>
</msup>
<mo>*</mo>
<msub>
<mi>E</mi>
<mi>pk</mi>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>D</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mi>mod</mi>
<msup>
<mi>N</mi>
<mn>2</mn>
</msup>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>8</mn>
<mo>)</mo>
</mrow>
</mrow>
步骤五、数据提取以及图像还原:
41)使用密钥sk对(EVi′,Epk(ti′))进行解密,得到[Vi′,ti′]=[a′1i,a′2i,…,a′li,ti′];
42)分别在Vi′以及ti′提取数据以及恢复图像,且bz=sign(Vi′·Si T),则根据公式(2)可以获得秘密信息wz,其具体步骤如下:
对于共有8位二进制比特位的像素tsi′,首先,提取其最低的k个二进制有效位,从而获得每个然后,通过计算出tsi,若步骤一种未进行ti缩减,则可直恢复原图像;若步骤一中进行了ti缩减,则根据定位过程即可恢复原图像。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710760445.3A CN107590369B (zh) | 2017-08-30 | 2017-08-30 | 基于码分复用及值扩展的同态加密域可逆信息隐藏方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710760445.3A CN107590369B (zh) | 2017-08-30 | 2017-08-30 | 基于码分复用及值扩展的同态加密域可逆信息隐藏方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107590369A true CN107590369A (zh) | 2018-01-16 |
CN107590369B CN107590369B (zh) | 2020-09-08 |
Family
ID=61050409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710760445.3A Active CN107590369B (zh) | 2017-08-30 | 2017-08-30 | 基于码分复用及值扩展的同态加密域可逆信息隐藏方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107590369B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111640053A (zh) * | 2020-06-02 | 2020-09-08 | 长江师范学院 | 一种基于同态加密算法高嵌入量的可逆信息隐藏方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003055130A1 (en) * | 2001-12-13 | 2003-07-03 | Digimarc Corporation | Reversible watermarking |
CN102147912A (zh) * | 2011-03-30 | 2011-08-10 | 北京航空航天大学 | 一种基于自适应差值扩展的可逆图像水印方法 |
CN107087086A (zh) * | 2017-04-27 | 2017-08-22 | 齐鲁工业大学 | 一种基于码分复用的大容量可逆信息隐藏方法 |
-
2017
- 2017-08-30 CN CN201710760445.3A patent/CN107590369B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003055130A1 (en) * | 2001-12-13 | 2003-07-03 | Digimarc Corporation | Reversible watermarking |
CN102147912A (zh) * | 2011-03-30 | 2011-08-10 | 北京航空航天大学 | 一种基于自适应差值扩展的可逆图像水印方法 |
CN107087086A (zh) * | 2017-04-27 | 2017-08-22 | 齐鲁工业大学 | 一种基于码分复用的大容量可逆信息隐藏方法 |
Non-Patent Citations (2)
Title |
---|
BIN MA等: "A Reversible Data Hiding Scheme Based on Code Division Multiplexing", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 * |
YU-CHI CHEN等: "Encrypted signal-based reversible data hiding with public key cryptosystem", 《JOURNAL OF VISUAL COMMUNICATION AND IMAGE REPRESENTATION》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111640053A (zh) * | 2020-06-02 | 2020-09-08 | 长江师范学院 | 一种基于同态加密算法高嵌入量的可逆信息隐藏方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107590369B (zh) | 2020-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shiu et al. | Encrypted image-based reversible data hiding with public key cryptography from difference expansion | |
CN107657579B (zh) | 基于dna编码和混沌的图像加密方法 | |
Mukhedkar et al. | Secure non real time image encryption algorithm development using cryptography & steganography | |
Ren-Er et al. | Image steganography combined with DES encryption pre-processing | |
CN105812816B (zh) | 一种压缩加密认证联合编码方法 | |
CN107426172A (zh) | 一种身份信息的匹配推送方法及装置 | |
Madhu et al. | An overview of image security techiques | |
Gladwin et al. | Combined cryptography and steganography for enhanced security in suboptimal images | |
Chen et al. | Reversible data hiding in encrypted images with additive and multiplicative public-key homomorphism | |
Kumar et al. | A survey on symmetric and asymmetric key based image encryption | |
Kumar et al. | Securing information using sterganoraphy | |
Chen et al. | Reversible data hiding scheme in multiple encrypted images based on code division multiplexing | |
Dongare et al. | An efficient technique for image encryption and decryption for secured multimedia application | |
Mehndiratta | Data hiding system using cryptography & steganography: a comprehensive modern investigation | |
Zhong et al. | A separable reversible data hiding scheme in encrypted image for two cloud servers | |
CN107590369A (zh) | 基于码分复用及值扩展的同态加密域可逆信息隐藏方法 | |
Al-Kadei | Robust video data security using hybrid cryptography-steganography technique | |
Apau et al. | Enhancing data security using video steganography, RSA and Huffman code algorithms with LSB insertion | |
Preksha et al. | Image Steganography using RSA Algorithm for Secure Communication | |
Chhillar | Data hiding using advanced LSB with RSA algorithm | |
Gunasekaran et al. | Encrypting and decrypting image using computer visualization techniques | |
Talal et al. | Steganographic Data Hiding Using Quantum Behaved Particle Swarm Optimization and An Enhanced Aes Algorithm | |
Kandul et al. | Steganography with cryptography in android | |
Audhi et al. | Secure mechanism for communication using image steganography | |
Thakre et al. | Dual image steganography for communicating high security information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211116 Address after: 210000 rooms 212, 213, 214, 215, 216 and 217, building 3, No. 56, lingzhi Road, Xuanwu District, Nanjing City, Jiangsu Province Patentee after: Jiangsu Yuchi blockchain Technology Research Institute Co., Ltd Address before: No. 219, ningliu Road, Nanjing, Jiangsu 210044 Patentee before: Nanjing University of Information Engineering |
|
TR01 | Transfer of patent right |