CN108171665B - 一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法 - Google Patents
一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法 Download PDFInfo
- Publication number
- CN108171665B CN108171665B CN201711449928.8A CN201711449928A CN108171665B CN 108171665 B CN108171665 B CN 108171665B CN 201711449928 A CN201711449928 A CN 201711449928A CN 108171665 B CN108171665 B CN 108171665B
- Authority
- CN
- China
- Prior art keywords
- key
- authentication
- image
- formula
- backup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 230000009977 dual effect Effects 0.000 title claims abstract description 28
- 238000011084 recovery Methods 0.000 claims abstract description 42
- 238000007689 inspection Methods 0.000 claims description 13
- 230000008439 repair process Effects 0.000 claims description 11
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 10
- 238000013507 mapping Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 6
- 239000011541 reaction mixture Substances 0.000 claims description 6
- 230000001172 regenerating effect Effects 0.000 claims description 6
- 230000008707 rearrangement Effects 0.000 claims description 4
- 239000004576 sand Substances 0.000 claims description 4
- 239000011159 matrix material Substances 0.000 claims description 3
- 150000001875 compounds Chemical class 0.000 claims description 2
- 230000006870 function Effects 0.000 claims description 2
- 230000006798 recombination Effects 0.000 claims description 2
- 238000005215 recombination Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 5
- 230000000007 visual effect Effects 0.000 description 5
- 238000000638 solvent extraction Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 3
- 241000261054 Euglenes Species 0.000 description 2
- 241000208367 Euonymus Species 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 235000002566 Capsicum Nutrition 0.000 description 1
- 241000758706 Piperaceae Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 101150050759 outI gene Proteins 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005201 scrubbing Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T5/00—Image enhancement or restoration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Image Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供的一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法,所构造的多版本备份策略和限制性双重认证策略在保持较高认证精度的同时,将尽可能多的嵌入比特用于对备份图像备份,从而形成备份图像的多个版本,在每个备份图像版本内进一步将备份图像像素划分为显著、不显著和最不显著比特,对显著比特多备份,对非显著比特少备份,从而不仅提高了单备份图像的恢复能力,同时也通过多版本图像的协同恢复来提高备份图像的恢复能力,同时所构造的多版本备份策略可充分利用不同位置存储的同一比特对备份图像进行高置信度的恢复,同时可有效地通过统计运算来消除侥幸通过双重认证的个别比特的影响和具备较好的抗攻击能力。
Description
技术领域
本发明属于图像信号处理和图像信息安全交叉领域,涉及一种数字图像分存方法,特别涉及一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法。
背景技术
图像分存是将秘密图像拆分为影子图像,然后利用分发的部分或全部影子图像对秘密图像进行完整重构。图像分存可为重要图像提供更高安全级别的保护,是目前图像信息安全的研究热点,其主要思想源自密码学中的秘密共享。最简单的秘密共享是(k,n)门限秘密共享,最早由Shamir和Blakley结合Lagrange插值多项式和矢量空间点性质提出(Shamir A,1979:Shamir A.How to share a secret[J].Communications of theAssociation for Computing Machinery,1979,22(11):612–613和Blakley G R,1979:Blakley G R.Safeguarding cryptographic keys[C]//Proceedings of 1979 NationalComputer Conference.New York,USA:AFIPS,1979,48:313–317.)。在(k,n)门限秘密共享中,秘密S被拆分为n份子秘密S0,S1,…,Sn-1,若最终回收到的子秘密数量大于等于门限k,则可对秘密S完整重构,反之则无法重构。而将秘密图像借助秘密共享拆分为影子图像,借助分发影子图像对秘密图像进行重构,则构成图像分存。
在Shamir-(k,n)门限秘密共享中,秘密S通常为Lagrange插值多项式的常数项,由此提供的分存容量十分有限。为提高分存容量,Thien C C等,2002(Thien C C,Lin JC.Secret image sharing[J].Computers&Graphics,2002,26(5):765-770.)将Lagrange插值多项式所有系数用于密图像素分存,但由于Lagrange插值多项式分存模数为素数,而像素实际量化范围通常为[0,255]范围内整数,所以需预先对每个像素进行截断处理,即将所有251及其以上像素值调整为250,由此会对重构密图视觉质量产生较大影响。为降低密图像素截断处理对重构密图视觉质量影响,Kanso A等,2016.(Kanso A,Ghebleh M.Anefficient(t,n)–threshold secret image sharing scheme[J].Multimedia Tools&Applications,2016:1-20)利用循环移位,将最不重要比特位前置清零来减小对251及其以上像素值调整损失。但Thien C C等,2002.和Kanso A等,2016.不存在任何认证措施,将导致最终重构密图真实性无法鉴别。
针对无认证措施图像分存方案在使用过程中存在的安全隐患,一些文献也探讨了带认证图像分存。Lin C C等,2004.(Lin C C,Tsai W H.Secret image sharing withsteganography and authentication[J].The Journal of Systems and Software,2004,73(3):405–414.)预先将密图像素调整到[0,251)之间,然后对其进行Shamir-(k,n)分存,调整2×2分块右上角位置奇偶校验位作为认证位,但认证信息只有1位奇偶校验位,认证能力较弱。为避免Lin C C等,2004.所提策略对密图预先处理导致的密图失真,Yang C N等,2007.(Yang C N,Chen T S,Yu K H,et al.Improvements of image sharing withsteganography and authentication[J].The Journal of Systems and Software,2007,80(7):1070-1076.)将Shamir-(k,n)拓展到GF(28)有限域,并通过HMAC(Hash-basedMessage Authentication Code)对分存信息进行认证,但所提认证方法依然只有1位认证位,恶意参与者依然有很大概率逃脱检验。为增加认证能力,Chang C C等,2008.(Chang CC,Hsieh Y P,Lin C H.Sharing secrets in stego images with authentication[J].Pattern Recognition,2008,41(10):3130–3137.)利用中国剩余定理生成分存信息4位认证位,但需改变掩体图像2×2分块每个像素的低3位比特。Ulutas M等,2011.(Ulutas M,Ulutas G,Nabiyev V V.Secret image sharing with enhanced visual quality andauthentication mechanism[J].the Imaging Science Journal,2011,59(3):154-165.)将密图像素转换为相对于31的余数和乘数,从而可将密图像素分存信息降低为5比特,然后添加基于HMAC的3比特认证信息,将5比特分存信息和3比特认证信息嵌入到掩体图像对应的2×2分块所有像素的低2位比特位中。欧阳显斌等,2015a.(欧阳显斌,邵利平,陈文鑫.结合调整差值变换的(K,N)有意义图像分存方案.中国图象图形学报,2015,20(5):633-642.)使用调整差值变换将密图转变为位置图和差值图,然后分别对位置图和差值图进行(k,n)分存,并通过分块增强策略来弥补其使用严格认证存在的不足。以上文献Lin C C等,2004、Yang C N等,2007、Chang C C等,2008、Ulutas M等,2009和欧阳显斌等,2015a仅具备对恶意参与者的甄别能力,但无法对重构的密图像素准确性进行识别。为提高密图像素识别精度,欧阳显斌等,2015b(欧阳显斌,邵利平.一种基于GF(23)的(K,N)有意义无扩张图像分存方案.计算机科学,2015,42(12):251-256.)对密图像素在GF(23)有限域(k,n)进行分存且用4比特认证位直接认证,不仅提高了掩体图像质量,而且提高了对密图像素认证的准度,但GF(23)有限域提供的分存空间十分有限,导致秘密像素认证能力偏低。同时以上文献LinC C等,2004、Yang C N等,2007、Chang C C等,2008、Ulutas M等,2009、欧阳显斌等,2015a和欧阳显斌等,2015b都仅依据(k,n)门限进行恢复,其所具有的恢复能力十分有限。
为提高攻击修复能力,Chang C C等,2011.(Chang C C,Chen Y H,Wang HC.Meaningful secret sharing technique with authentication and remedyabilities[J].Information Sciences,2011,181(14):3073–3084.)和Chen Y H等,2012.(Chen Y H,Chang C C.Image tamper detection and recovery based on dualwatermarks sharing strategy[J].Journal of Digital Information Management,2012,10(1):39-49.)使用Lagrange插值多项式多个系数来分存密图像素和它的配对像素,使得方案具备一定攻击后修复能力,但所提方案的后向认证比特较少,秘密像素分存信息最多存储两份且用最小覆盖矩形来确定被攻击区域,导致所提策略定位能力较低且恢复能力十分有限。为提高攻击后修复能力,Wu X T等,2013.(Wu X T,Sun W.Secret imagesharing scheme with authentication and remedy abilities based on cellularautomata and discrete wavelet transform[J].The Journal of Systems andSoftware,2013,86(4):1068-1088.)将密图的LL子带备份2份,构造出与原密图等大但每个像素只有4比特的备份图像,采用可逆元胞自动机来对秘密图像和备份图像进行分存,若原秘密像素被攻击,则可通过恢复出的备份图像对应位置像素进行修复。但所提方案至少需要3个编号连续的分存单元才能恢复出密图的2个秘密像素和备份图像的2个备份像素,若2×4分块中的任意一个像素被攻击,将导致2个密图像素及其备份图像的2个像素总共24位信息不可用,因此无法抵御随机噪声攻击。针对此问题,邵利平等,2015.(邵利平,欧阳显斌.基于GF(27)有限域和双重认证的有意义(K,N)图像分存重构方法[P],中国国家知识产权局,201510920369.9)进一步引入了对LL子带进行比特位分组的非等量备份策略,对备份图像素的重要比特分组进行多备份,对不重要比特分组进行少备份,并引入了对密图和备份像素的前向认证和对分存信息的后向认证的双重认证策略,然后通过OPAP(Optimalpixel adjustment process)嵌入方法[15]将分存信息和后向认证比特嵌入到掩体分块的低位比特中以最大可能性地保证嵌密掩体视觉质量。通过双重认证,邵利平等,2015.所提策略的综合认证比特数为7k-12个比特,并且随着门限k的不断增加,其综合认证能力也在不断提高。但邵利平等,2015.在进行图像分存时,每次仅对备份像素分配5比特嵌入空间,而将绝大部分嵌入比特用于对秘密像素和备份像素认证,尽管具备较高认证精度,然而当分存门限k=4时,邵利平等,2015.双重认证可提供16个认证比特,相当于对每个攻击点有(1/216)的概率认证失败,即攻击识别率趋近于100%,而当k>4时,再增加认证比特无疑是对分存空间的浪费。
同时以上所给出的图像分存方案:Thien C C等,2002、Kanso A,2016、Lin C C等,2004、Yang C N等,2007、Chang C C等,2008、Ulutas M等,2009、欧阳显斌等,2015a、欧阳显斌等,2015b中、Chang C C等,2011、Chen Y H等,2012、Wu X T等,2013和邵利平等,2015每个参与者重要程度都相同,然而在一些特定的应用场景中,一些参与者由于身份重要或地位特殊需拥有特殊的访问权限,因此需对参与者重要程度进行划分,使得重要程度更高的参与者拥有更高的分存权限。针对此问题,Li P等,2013.(Li P,Yang C N,Wu C C,etal.Essential secret image sharing scheme with different importance of shadows[J].Journal of Visual Communication&Image Representation,2013,24(7):1106-1114)和Yang C N等,2015(Yang C N,Li P,Wu C C,et al.Reducing shadow size inessential secret image sharing by conjunctive hierarchical approach[J].SignalProcessing Image Communication,2015,31(C):1-9.)提出了(t,s,k,n)关键分存,对(k,n)门限进一步添加约束:包括所包含的关键参与者数量s和重构秘密信息所要满足的关键参与者数量阈值t,即在(k,n)门限的基础上,要求参与恢复的影子图像数量至少为k∈(0,n],其中至少要包含t∈(0,s]个关键影子图像,其中Li P等,2013是通过(k,s+k-t)门限秘密方案和门限值从1到k-t门限秘密共享来形成(t,s,k,n)方案;Yang C N等,2015是结合(k,s+k-t)和k-t个(k,n)门限秘密共享方法来构造(t,s,k,n)方案,两者都是通过中间影子图像的连接来形成大小不等的重要和非重要影子图像使得攻击者可依据影子图像大小检测出重要影子图像并对其恶意攻击,同时影子图像的连接过程也增加了密图恢复的复杂度。
针对Li P等,2013和Yang C N等,2015所构造的(t,s,k,n)分存方案重要和非重要影子图像大小不等,Li P等,2016.(Li P,Yang C N,Zhou Z.Essential secret imagesharing scheme with the same size of shadows[J].Digital Signal Processing,2016,50:51-60.)将Shamir-(k,n)分存模型对应的Lagrange插值多项式和与之对应的t阶导数多项式分别用于分存来构造重要和非重要影子图像,避免了不同数量不同大小的中间影子图像的连接所导致的重要和非重要影子图像大小不等,但所提方案不能借助Lagrange插值多项式进行高效恢复,Li P等,2016.仅验证了所构造的(t,s,k,n)方案的完备性而未给出具体的恢复策略,另外基于影子图像的(t,s,k,n)方案若要真正恢复将涉及大量的有限域满秩方程组求解,导致计算代价十分高昂。
发明内容
本发明目的在于提供一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法,解决了现有对于图像分存时,计算复杂度高、分存精度低且恢复能力差的缺陷。为实现上述目的,本发明采用以下技术方案:
一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法,包括以下步骤:
第1步:输入大素数p、主密钥key、(t,s,k,n)方案对应的参数、秘密图像S=(si,j)w×h和n份掩体图像其中:key∈{1,2,…,p-1},t,s,k,n均为正整数且满足t≤s≤n,t≤k≤n,t为重要参与者数量门限,s为重要参与者数量,k是参与者数量门限,n为全部参与者数量,同时,由主密钥key生成n个随机参与值P1,P2,…,Pn且满足P1mod256,P2mod256,…,Pn mod256两两不等;
第2步:首先对密图S=(si,j)w×h做一级整数离散小波变换,接着由主密钥key将LL子带置乱为并通过S′LL构造备份图像接着,若k≥3时,则由主密钥key产生的k-2个随机数key0,key1,…,keyk-3将Sp置乱为若k=2时,则通过主密钥key将Sp置乱为Sp0;
第8步:将key随机编码,得到a0,a1,…,ak-1∈{1,2,…,p-1},然后对a0,a1,…,ak-1分别进行(k,s)分存和(k-t,n-s)分存,得到s个重要子密钥subkey1,subkey2,…,subkeys和(n-s)个非重要子密钥subkeys+1,subkeys+2,…,subkeyn;
第9步:将嵌密掩体C′u,u=1,2,…s和重要分发密钥(subkeyu,Pu),u=1,2,…,s分发给s个重要参与者,将剩余嵌密掩体C′u,u=s+1,s+2,…,n和非重要分发密钥(subkeyu,Pu),u=s+1,s+2,…,n分发给(n-s)个非重要参与者,并将所有分发密钥(subkeyu,Pu),u=1,2,…,n对应的MD5值公布到第3方公信方,销毁所有中间计算参数。
优选地,第2步中,对密图S=(si,j)w×h做一级整数离散小波变换的具体方法是使用整数Haar小波变换;
第3步中,将key映射为与密图像素、多版本备份图像像素以及这两类像素坐标位置相关的密钥keyi,j的具体方法是式(2):
式(7)中,h是嵌入比特数,q是原掩体像素值,q′是普通LSB嵌入信息后的掩体像素值,q″是嵌入h比特位后像素值。
优选地,第8步中,将key随机编码,得到a0,a1,…,ak-1∈{1,2,…,p-1}的具体方法:
由key随机产生k-1个随机数a1,a2,…,ak-1∈{1,2,…,p-1},然后和key一起按式(8)映射为a0∈{1,2,…,p-1}
式(8)中p为大素数;
对a0,a1,…,ak-1分别进行(k,s)分存和(k-t,n-s)分存,得到s个重要子密钥subkey1,subkey2,…,subkeys和(n-s)个非重要子密钥subkeys+1,subkeys+2,…,subkeyn的具体方法是:
将a0,a1,…,ak-1按式(9)进行分存,从而产生s个重要子密钥subkey1,subkey2,…,subkeys,然后对a0,a1,…,ak-1中k-t个系数at,at+1,…,ak-1按式(10)进行分存,从而产生(n-s)个非重要子密钥subkeys+1,subkeys+2,…,subkeyn
f0(Pu)=(a0+a1Pu+…+atPu t+at+1Pu t+1+…+ak-1Pu k-1)mod p,u=1,2,…,s (9)
g0(Pu)=(atPu+at+1Pu 2+at+2Pu 3+…+ak-1Pu k-t)modp,u=s+1,s+2,…,n (10)。
一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存恢复方法,包括以下步骤:
第1步:首先配置(t,s,k,n)分存方案参数t,s,k,n,其中t,s,k,n均为正整数且满足t≤s≤n,t≤k≤n;然后分别输入m1个重要参与者对应的分发密钥和嵌密掩体以及m2个非重要参与者对应的分发密钥和嵌密掩体
第2步:对所有分发密钥对应的MD5值进行第3方公信方检验,若与第3方公信方存储的MD5值不一致,则拒绝该参与者参与恢复;若与第3方公信方存储的MD5值一致,则记通过第3方公信方检验的重要和非重要参与者数量分别为m′1,m′2,且满足m′1≥t,m′1+m′2≥k,则继续进行第3步;若不满足m′1≥t,m′1+m′2≥k,则失败退出;
第3步:不失一般性,假设m′1=m1,m′2=m2,将m1个重要参与者对应的分发密钥和m2个非重要参与者对应的分发密钥分别通过(k,s)和(k-t,n-s)进行分存,并恢复出随机整数a0,a1,…,ak-1∈{1,2,…,p-1},然后由a0,a1,…,ak-1重构主密钥key;
第5步:对所有参与者提供的嵌密掩体中提取出对应的分存信息和认证比特按限制性双重认证策略的第1重认证策略进行检验,若(i,j)位置分存信息通过第1重认证策略的数量大于等于门限k,则标记ai,j=1,其中i=0,1,…,w-1,j=0,1,…,h-1;
第6步:由A上所有标记为1位置对应的分存信息进行初始密图Sinit和多版本备份图重构,若重构出的初始密图像素和未通过限制性双重认证策略的第2重认证策略,则标记ai,j=0,其中i=0,1,…,w-1,j=0,1,…,h-1;
第7步:将A分别赋值给由key产生z+1个随机数key0,key1,…,keyz作为随机数种子,将keyz用于同时对进行同样逆置乱,其中z=0,1,…,k-3,而当k=2时,则直接通过key将逆置乱为
第10步:由key对S′LL进行逆置乱恢复并进一步通过1级离散整数小波变换来产生修复参考图像Sref,然后结合邻近像素点插值拟合和修复参考图像像素替代修复策略来对最终密图Sfinal进行重建并输出Sfinal。
优选地,第3步中,由m1个重要参与者对应的分发密钥和m2个非重要参与者对应的分发密钥通过(k,s)分存和(k-t,n-s)分存恢复出随机整数a0,a1,…,ak-1∈{1,2,…,p-1}的具体方法是:
①当m1=t时:
②当m1>t时:
第3.2步:按式(15)计算MT,然后按式(16)计算a=(a0,a1,…,at-1,at,at+1,…,ak-1)T:
第3步,由a0,a1,…,ak-1重构主密钥key的具体方法是式(17)
优选地,第5步中,从所有参与者提供的嵌密掩体中提取出对应的分存信息和认证比特按限制性双重认证策略的第1重认证策略进行检验的具体方法是:
第6步中,由A上所有标记为1位置对应的分存信息进行初始密图Sinit和多版本备份图重构的具体方法是按式(18)插值出式(5)对应的系数,然后按式(4)提取出将秘密像素si,j,多版本备份像素作为Sinit和多版本备份图上的像素,从而重构初始密图Sinit和多版本备份图
第6步中,判断重构出的初始密图像素和未通过限制性双重认证策略的第2重认证策略的具体方法是:由式(4)提取出将秘密像素si,j和多版本备份像素按式(2)计算keyi,j,以keyi,j为随机种子生成k-1个随机数并按式(3)重新生成前向认证比特位和式(4)直接提取出的直接进行比对,若相等则通过认证,反之则未通过认证。
第9.1步:初始化cntq,sumq,q∈[0,7]全为0,依次扫描在(i,j),(i+w/2,j),(i,j+h/2),(i+w/2,j+h/2)位置元素,若其在对应的认证图像上通过认证,则将其转换为6个比特bit0,bit1,…,bit5;
式(20)中,[]为四舍五入取整函数,而cntq=0对应的是特别极端情况,即该备份比特的所有备份比特都认证失败。
优选地,第10步中,结合邻近像素点插值拟合和修复参考图像像素替代修复策略来对最终密图Sfinal进行重建的具体方法是:
第10.4步:处理完所有位置,可得最终修复后的密图Sfinal。
h(x,y)=h0+h1x+h2y+h3xy (21)
对于式(21)的待拟合参数h0,h1,h2,h3可按式(22)进行迭代求解:
式(22)中:θ为迭代步长,通常设置为较小数值或随迭代次数增加而逐渐变小,t为迭代次数,在求解时,先初始为0,直至拟合多项式趋于稳定或迭代次数超过指定迭代次数,将最终迭代出的作为拟合参数h0,h1,h2,h3。
与现有技术相比,本发明的有益效果是:
①同传统信息分存方法相比,本发明引入的随机参与值避免了参与者编号泄露,而将随机参与值和主密钥一起用于对分发信息的后向认证比特生成,也使得后向认证比特和嵌密掩体之间的对应关系更为复杂,可以有效地防范恶意参与者对分发信息恶意篡改以及对他人掌握的分发信息认证比特的恶意揣测。
②结合随机参与值,本发明将(t,s,k,n)方案中对密图的重要和非重要影子图像的构造问题转换为对主密钥key的重要和非重要子密钥的构造问题,且所构造的重要和非重要子密钥都是模p上的整数且无法有效区分,子密钥相对于中间影子图像极大减小了信道传输复杂和计算的复杂度,保管起来也更为方便;从而以更小的代价来构造(t,s,k,n)分存策略。
③所构造的(t,s,k,n)分存策略是基于主密钥key的分存,而不是基于影子图像的(t,s,k,n)分存策略,因此避免了传统方法不同数量不同大小的中间影子图像连接所导致的重要和非重要影子图像大小不等,同时对主密钥key的恢复在整个分存方案中仅需计算1次,因而避免了传统方法需要重要和非重要影子图像直接参与恢复所导致的高复杂度问题,同时Li P等,2016.所构造的(t,s,k,n)方案不满足门限秘密共享的恢复条件,Li P等,2016.仅通过伯克霍夫插值证明了(t,s,k,n)方案的完备性,而本文所构造的主密钥(t,s,k,n)分存策略可根据参与恢复的重要参与者和非重要参与者数量选择不同的高效恢复策略,例如Lagrange插值或模p上的矩阵求逆进行高效地求解。
④Li P等,2016.所构造的(t,s,k,n)分存策略是不安全的,原因是满秩方程组可以求解所有未知数,但并不意味着非满秩方程组不能求解部分未知数,在本发明中,为使所构造的(t,s,k,n)分存策略更为安全可靠,引入了式(8),使得所有的k个未知数a0,a1,…,ak-1都恢复的情况下才能按式(10)对主密钥key进行恢复,因而具有较高的安全性。
⑤所构造的多版本备份策略和限制性双重认证策略在保持较高认证精度的同时,将尽可能多的嵌入比特用于对备份图像备份,从而形成备份图像的多个版本,在每个备份图像版本内进一步将备份图像像素划分为显著、不显著和最不显著比特,对显著比特多备份,对非显著比特少备份,从而不仅提高了单备份图像的恢复能力,同时也通过多版本图像的协同恢复来提高备份图像的恢复能力,同时所构造的多版本备份策略可充分利用不同位置存储的同一比特对备份图像进行高置信度的恢复,且可有效地通过统计运算来消除侥幸通过双重认证的个别比特的影响和具备较好的抗攻击能力。而限制性双重认证策略尽管相对于传统非等量备份双认证自修复有限域图像分存的认证比特数更少,但在综合认证能力也趋近或等同于邵利平等,2015的认证精度。
附图说明
图1本发明的图像分存方法流程图;
图2本发明的图像重构方法流程图;
图3本发明实施例的秘密图像,分辨率为256×256的8位标准灰度图像boats;
图4本发明实施例的掩体图像1,分辨率为512×512的8位标准灰度图像baboon;
图5本发明实施例的掩体图像2,分辨率为512×512的8位标准灰度图像f16;
图6本发明实施例的掩体图像3,分辨率为512×512的8位标准灰度图像sailboat;
图7本发明实施例的掩体图像4,分辨率为512×512的8位标准灰度图像lena;
图8本发明实施例的掩体图像5,分辨率为512×512的8位标准灰度图像peppers;
图9本发明实施例中嵌密掩体图像1,相对于图4的PSNR=44.75dB;
图10本发明实施例中嵌密掩体图像2,相对于图5的PSNR=44.74dB;
图11本发明实施例中嵌密掩体图像3,相对于图6的PSNR=44.75dB;
图12本发明实施例中嵌密掩体图像4,相对于图7的PSNR=44.75dB;
图13本发明实施例中嵌密掩体图像5,相对于图8的PSNR=44.74dB;
图14本发明实施例的在图9~图12参与恢复阶段的认证结果;
图15本发明实施例的在图9~图12参与恢复阶段的还原出的秘密图像;
图16本发明实施例中被攻击后的嵌密掩体图像1;
图17本发明实施例中被攻击后的嵌密掩体图像2;
图18本发明实施例中被攻击后的嵌密掩体图像3;
图19本发明实施例在图16~图18和图12参与恢复阶段还原出的秘密图像,与原秘密图像相比的PSNR=30.68dB;
图20本发明实施例在图16~图18和图12参与恢复阶段的认证结果。
具体实施方式
以JAVA jdk1.8.0_65为案例实施环境,以(2,3,4,5)门限方案为例结合附图对本发明实施方式进行详细说明,但不局限于本实施案例,其中图1是分存流程图,图2是重构流程图。以下以1个具体实例对分存过程进行说明:
第1步:输入大素数p=1000000007、主密钥key=131819、(t,s,k,n)方案对应的参数、分辨率为256×256秘密图像S=(si,j)256×256,si,j∈{0,1,…,255}(如图3所示)和5份掩体图像(如图4~图8所示);其中,t=2,s=3,k=4,n=5,满足t≤s≤n,t≤k≤n,其中t为重要参与者数量门限,s为重要参与者数量,k是参与者数量门限,n为全部参与者数量;同时,由主密钥key=131819生成n=5个随机参与值P1=29,P2=32,P3=65,P4=33,P5=124;
第4步:将秘密像素si,j、多版本备份像素以及进行比特位重组,然后在GF(28)有限域分存得到分存信息 是Su对应的GF(28)有限域多项式整数,即将GF(28)有限域的多项式系数按指数幂次由7到0存储为8位整数;
第8步:将key随机编码为a0,a1,a2,a3∈{1,2,…,p-1},然后对a0,a1,a2,a3进行(4,3)分存和(2,2)分存,得到3个重要子密钥subkey1,subkey2,subkey3和2个非重要子密钥subkey4,subkey5;其中key随机编码为a0,a1,a2,a3的具体方法是:由key=131819随机产生3个随机数a1,a2,a3,然后和key=131819一起按式(8)映射为
对a0,a1,a2,a3进行(4,3)分存和(2,2)分存,得到3个重要子密钥subkey1,subkey2,subkey3和2个非重要子密钥subkey4,subkey5的具体方法是:
将a0,a1,a2,a3按式(9):f0(Pu)=(a0+a1Pu+a2Pu 2+a3Pu 3)mod p,u=1,2,3进行分存,从而产生3个重要子密钥subkey1,subkey2,subkey3;
然后对a2,a3按式(10)g0(Pu)=(a2Pu+a3Pu 2)modp,u=4,5进行分存,从而产生2个非重要子密钥subkey4,subkey5;
本实施例中,由key=131819随机产生3个随机数a1=3972,a2=64556,a3=120636,然后按式(8)映射为a0=143483572,将a0,a1,a2,a3按式(9)f0(Pu)=(143483572+3972Pu+64556Pu 2+120636Pu 3)mod 1000000007,u=1,2,3进行分存,产生3个重要子密钥:
subkey1=(143483572+3972×29+64556×292+120636×293)mod 1000000007=140081739
subkey2=(143483572+3972×32+64556×322+120636×323)mod 1000000007=162716440
subkey3=(143483572+3972×65+64556×652+120636×653)mod 1000000007=546152121
然后对a2,a3按式(10)g0(Pu)=(64556Pu+120636Pu 2)mod1000000007,u=4,5进行分存,产生2个非重要子密钥:subkey4=(64556×33+120636×332)mod1000000007=133502952,
subkey5=(64556×124+120636×1242)mod1000000007=862904073;
第9步:将嵌密掩体C′u,u=1,2,3和重要分发密钥(subkeyu,Pu),u=1,2,3分发给3个重要参与者,将嵌密掩体C′u,u=4,5和非重要分发密钥(subkeyu,Pu),u=4,5分发给2个非重要参与者并将所有分发密钥(subkeyu,Pu),u=1,2,…,5对应的MD5值:0x5550e2ee2527f3fbaa2bf54ea0234a3d,0xc8e3de51628e427778c8141666f4c975,0xd0ea6a6f28c8a2c4e390796e3195359a,0xf851b9080e70a771c9a99f7fc9d26f31,0x1f4efd5c98b730cef4d3779061f04a9公布到第3方公信方,销毁所有中间计算参数。
以下以(2,3,4,5)门限具体实例对重构过程进行说明:
第1步:配置(t,s,k,n)分存方案参数t,s,k,n,其中t,s,k,n均为正整数且满足t≤s≤n,t≤k≤n;分别输入m1个重要参与者对应的分发密钥和嵌密掩体 以及m2个非重要参与者对应的分发密钥和嵌密掩体
本实施例中,配置(t,s,k,n)主密钥分存方案参数t=2,s=3,k=4,n=5,输入m1=3个重要参与者对应的分发密钥和嵌密掩体,其中,重要参与者1提供(subkey1,P1)和C′1,重要参与者2提供(subkey2,P2)和C′2,重要参与者3提供(subkey3,P3)和C′3;输入m 2=1个非重要参与者对应的分发密钥和嵌密掩体,其中非重要参与者提供(subkey4,P4)和C′4,在本例中,取w=h=256,这里取subkey1=140081739,subkey2=162716440,subkey3=546152121,subkey4=133502952,P1=29,P2=32,P3=65,P4=33和嵌密掩体C′1,C′2,C′3,C′4如图9~12所示;
第2步:对所有分发密钥对应的MD5值进行第3方公信方检验,若与第3方公信方存储的MD5值不一致,则拒绝该参与者参与恢复;
若与第3方公信方存储的MD5值一致,则记通过第3方公信方检验的重要和非重要参与者数量分别为m′1,m′2,且满足m′1≥t,m′1+m′2≥k,则继续进行下一步;若不满足m′1≥t,m′1+m′2≥k时,则失败退出;
为便于下文描述,这里假设所有重要和非重要参与者均通过第3方公信方检验,即m′1=m1,m′2=m2且满足m′1≥t,m′1+m′2≥k;
本实施例中,重要参与者1,2,3和非重要参与者4提供的MD5值分别为0x5550e2ee2527f3fbaa2bf54ea0234a3d,0xc8e3de51628e427778c8141666f4c975,0xd0ea6a6f28c8a2c4e390796e3195359a,0xf851b9080e70a771c9a99f7fc9d26f31与第3方公信方一致,则通过第3方公信方检验的重要和非重要参与者数量分别为m′1=3,m′2=1,满足m′1≥2,m′1+m′2≥4,则进行下一步;
第3步:不失一般性,假设m′1=m1,m′2=m2,则由m1=3个重要参与者对应的分发密钥(subkey1,P1),(subkey2,P2),(subkey3,P3)和m2=1个非重要参与者对应的分发密钥(subkey4,P4)通过(4,3)分存和(2,2)分存恢复出随机整数a0,a1,a2,a3∈{1,2,…,p-1},然后由a0,a1,a2,a3重构主密钥key,其具体方法为:
首先由m1个重要参与者对应的分发密钥(subkey1,P1),(subkey2,P2),(subkey3,P3)和m2个非重要参与者对应的分发密钥(subkey4,P4)按式(14)计算FP=(f0(IP0),f0(IP1),f0(IP2),g0(NP0))T,其中f0和g0分别对应为式(9)和式(10),IP0,IP1,IP2依次对应为P1,P2,P3,NP0依次对应为P4;按式(15)计算然后按式(16)计算由a0,a1,a2,a3按式(17)重构主密钥
本实施例中,取p=1000000007由m1=3个重要参与者对应的分发密钥(140081739,29),(162716440,32),(546152121,65)和m2=1个非重要参与者对应的分发密钥(133502952,33)按式(14)计算FP=(140081739,162716440,546152121,133502952)T;
然后按式(16)计算:
由a0=143483572,a1=3972,a2=64556,a3=120636重构主密钥
第5步:对所有参与者提供的嵌密掩体中提取出对应的分存信息和认证比特按限制性双重认证策略的第1重认证策略进行检验,若(i,j)位置分存信息通过第1重认证策略的数量大于等于门限k=4,则标记ai,j=1,其中i=0,1,…,255,j=0,1,…,255;其中对所有参与者提供的嵌密掩体中提取出对应的分存信息和认证比特按限制性双重认证策略的第1重认证策略进行检验的具体方法是:
假设若(0,0)位置分存信息通过第1重认证策略的数量等于门限k=4,则标记a0,0=1;
第6步:由A上所有标记为1位置对应的分存信息进行初始密图Sinit和多版本备份图重构,若重构出的初始密图像素和未通过限制性双重认证策略的第2重认证策略,则标记ai,j=0,其中i=0,1,…,255,j=0,1,…,255;其中由A上所有标记为1位置对应的分存信息进行初始密图Sinit和多版本备份图重构的具体方法是:
按式(18)插值出式(5)对应的系数,然后按式(4)提取出将秘密像素si,j,多版本备份像素作为Sinit和多版本备份图上的像素,从而重构初始密图Sinit和多版本备份图判断重构出的初始密图像素和未通过限制性双重认证策略的第2重认证策略的具体方法是:
本实施例中,取i=0,j=0,A的(0,0)位置上标记为1对应的分存信息由插值出得到r0=126,r1=160,r2=138,r3=95,s0,0=r0=126,由s0,0和计算随机数种子key0,0=126×(32+10)+131819+0+0+0×0=137111,以key0,0为随机种子生成3个随机数并重新生成前向认证比特位和直接提取出的直接进行比对,由可知通过第2重认证,当处理完所有位置后得到认证图A如图14所示,由于不存在黑点,表明完全通过认证;
例如:由于k=4,将A分别赋值给由key=131819产生2个随机数key0=184,key1=52作为随机数种子,将key0=184用于同时对进行同样逆置乱,将key1=52用于同时对进行同样逆置乱;
第9步:根据在(i,j),(i+w/2,j),(i,j+h/2),(i+w/2,j+h/2)位置元素得到密图置乱子带S′LL像素其中i=0,1,…,w/2,j=0,1,…,h/2;具体实现方法是:初始化cntq,sumq,q∈[0,7]全为0,依次扫描在(i,j),(i+w/2,j),(i,j+h/2),(i+w/2,j+h/2)位置元素,若其在对应的认证图像上通过认证,则将其转换为6个比特bit0,bit1,…,bit5;若bit0,bit1,…,bit5中存在lq,则按sumq=sumq+lq和cntq=cntq+1进行更新,其中q∈[0,7];然后利用式(20)对所有比特进行重建,输出例如:取i=0,j=0,假设有则将转换为6个比特对于的l7,通过认证的转化后的比特中存在l7,则sum7=1+1+1+1+1=5,cnt7=1+1+1+1+1=5,同样sum6=0,cnt6=5,sum5=5,cnt5=5,sum4=0,cnt4=5,sum3=5,cnt3=5,sum2=4,cnt2=4,sum1=1,cnt1=1,sum0=0,cnt0=0,由于cnt7≠0,则l7=[sum7/cnt7]=[5/5]=1;同样可得l6=0,l5=1,l4=0,l3=1,l2=1,l1=1,l0=1,重建
第10步:由key对S′LL进行逆置乱恢复并进一步通过1级离散整数小波变换来产生修复参考图像Sref,然后结合邻近像素点插值拟合和修复参考图像像素替代修复策略来对最终密图Sfinal进行重建并输出Sfinal,其中结合邻近像素点插值拟合和修复参考图像像素替代修复策略来对最终密图Sfinal进行重建的具体方法是:记和对于Sinit上的像素若ai,j=1则不修改的值;否则统计的8-邻域像素通过认证的数量cntti,j,若cntti,j<4则用作为若cntti,j≥4则使用周围8-邻域像素认证通过像素来对拟合,将拟合出的约束为0-255间的整数,具体实现方法为:选取式(21)h(x,y)=h0+h1x+h2y+h3xy作为拟合多项式,其中h0,h1,h2,h3是待拟合参数,(x,y)是的8领域认证通过的像素点位置坐标,h(x,y)是的8领域认证通过的像素点的值,待拟合参数h0,h1,h2,h3可按式(22)进行迭代求解,其中θ为迭代步长,通常设置为较小数值或随迭代次数增加而逐渐变小,t为迭代次数,在求解时,先初始为0,直至拟合多项式趋于稳定或迭代次数超过指定迭代次数,将最终迭代出的作为拟合参数h0,h1,h2,h3;最后处理完所有位置,可得最终修复后的密图Sfinal;
例如:取i=0,j=0,由于a0,0=1,所以不需改变,假设a0,0=0,而8-邻域位置为(-1,-1),(-1,0),(-1,1),(0,-1),(0,1),(1,-1),(1,0),(1,1)因为(-1,-1),(-1,0),(-1,1),(0,-1),(1,-1)位置不存在认为认证不通过即cntt0,0<4,令假设a1,1=0,而8-邻域位置为(0,0),(0,1),(0,2),(1,0),(1,2),(2,0),(2,1),(2,2)均通过认证,即有cntt1,1≥4即选取h(x,y)=h0+h1x+h2y+h3xy作为拟合多项式,待拟合参数h0,h1,h2,h3按式(22)进行迭代求解,将h(1,1)量化到[0,255]之间作为最后直至处理完所有位置,可得最终修复后的密图如图15所示。
上述恢复过程是参与者1,2,3均未遭到攻击的情况下的还原过程,在恢复阶段可能用户提供的嵌密掩体图像遭到攻击,如参与者1,2,3,4参与恢复阶段,但是参与者1的嵌密掩体图像被攻击,如图16所示,参与者2,3提供的嵌密掩体图像被攻击,如图17和图18所示,参与者4提供的嵌密掩体图像不进行任何攻击,假设他们提供的分发密钥均通过认证的情况下,则按上述步骤可还原得到最终秘密图像,如图19所示和以及对应的认证图,如图20所示。
Claims (10)
1.一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法,其特征在于包括以下步骤:
第1步:输入大素数p、主密钥key、(t,s,k,n)方案对应的参数、秘密图像S=(si,j)w×h和n份掩体图像其中:w×h是秘密图像的分辨率,key∈{1,2,…,p-1},t,s,k,n均为正整数且满足t≤s≤n,t≤k≤n,t为重要参与者数量门限,s为重要参与者数量,k是参与者数量门限,同时,由主密钥key生成n个随机参与值P1,P2,…,Pn且满足P1mod256,P2mod256,…,Pnmod256两两不等,n为数量;
第2步:首先对密图S=(si,j)w×h做一级整数离散小波变换,接着由主密钥key将LL子带置乱为并通过S′LL构造备份图像接着,若k≥3时,则由主密钥key产生的k-2个随机数key0,key1,…,keyk-3将Sp置乱为若k=2时,则通过主密钥key将Sp置乱为
第8步:将key随机编码,得到a0,a1,…,ak-1∈{1,2,…,p-1},然后对a0,a1,…,ak-1分别进行(k,s)分存和(k-t,n-s)分存,得到s个重要子密钥subkey1,subkey2,…,subkeys和(n-s)个非重要子密钥subkeys+1,subkeys+2,…,subkeyn;
第9步:将嵌密掩体C′u,u=1,2,…s和重要分发密钥(subkeyu,Pu),u=1,2,…,s分发给s个重要参与者,将剩余嵌密掩体C′u,u=s+1,s+2,…,n和非重要分发密钥(subkeyu,Pu),u=s+1,s+2,…,n分发给(n-s)个非重要参与者,并将所有分发密钥(subkeyu,Pu),u=1,2,…,n对应的MD5值公布到第3方公信方,销毁所有中间计算参数。
2.如权利要求1所述的一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法,其特征在于:第2步中,对密图S=(si,j)w×h做一级整数离散小波变换的具体方法是使用整数Haar小波变换;
第3步中,将key映射为与密图像素、多版本备份图像像素以及这两类像素坐标位置相关的密钥keyi,j的具体方法是式(2):
式(7)中,δ是嵌入比特数,q是原掩体像素值,q′是普通LSB嵌入信息后的掩体像素值,q″是嵌入δ比特位后像素值。
4.如权利要求1所述的一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法,其特征在于:第8步中,将key随机编码,得到a0,a1,…,ak-1∈{1,2,…,p-1}的具体方法:
由key随机产生k-1个随机数a1,a2,…,ak-1∈{1,2,…,p-1},然后和key一起按式(8)映射为a0∈{1,2,…,p-1}
式(8)中p为大素数;
对a0,a1,…,ak-1分别进行(k,s)分存和(k-t,n-s)分存,得到s个重要子密钥subkey1,subkey2,…,subkeys和(n-s)个非重要子密钥subkeys+1,subkeys+2,…,subkeyn的具体方法是:
将a0,a1,…,ak-1按式(9)进行分存,从而产生s个重要子密钥subkey1,subkey2,…,subkeys,然后对a0,a1,…,ak-1中k-t个系数at,at+1,…,ak-1按式(10)进行分存,从而产生(n-s)个非重要子密钥subkeys+1,subkeys+2,…,subkeyn
f0(Pu)=(a0+a1Pu+…+atPu t+at+1Pu t+1+…+ak-1Pu k-1)mod p,u=1,2,…,s (9)
g0(Pu)=(atPu+at+1Pu 2+at+2Pu 3+…+ak-1Pu k-t)modp,u=s+1,s+2,…,n (10)。
5.与权利要求1相对应的一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存恢复方法,其特征在于,包括以下步骤:
第1步:首先配置(t,s,k,n)分存方案参数t,s,k,n,其中t,s,k,n均为正整数且满足t≤s≤n,t≤k≤n;然后分别输入m1个重要参与者对应的分发密钥和嵌密掩体以及m2个非重要参与者对应的分发密钥和嵌密掩体
第2步:对所有分发密钥对应的MD5值进行第3方公信方检验,若与第3方公信方存储的MD5值不一致,则拒绝该参与者参与恢复;若与第3方公信方存储的MD5值一致,则记通过第3方公信方检验的重要和非重要参与者数量分别为m′1,m′2,且满足m′1≥t,m′1+m′2≥k,则继续进行第3步;若不满足m′1≥t,m′1+m′2≥k,则失败退出;
第3步:假设m′1=m1,m′2=m2,将m1个重要参与者对应的分发密钥和m2个非重要参与者对应的分发密钥分别通过(k,s)和(k-t,n-s)进行分存,并恢复出随机整数a0,a1,…,ak-1∈{1,2,…,p-1},然后由a0,a1,…,ak-1重构主密钥key;
第5步:对所有参与者提供的嵌密掩体中提取出对应的分存信息和认证比特按限制性双重认证策略的第1重认证策略进行检验,若(i,j)位置分存信息通过第1重认证策略的数量大于等于门限k,则标记ai,j=1,其中i=0,1,…,w-1,j=0,1,…,h-1;
第6步:由A上所有标记为1位置对应的分存信息进行初始密图Sinit和多版本备份图重构,若重构出的初始密图像素和未通过限制性双重认证策略的第2重认证策略,则标记ai,j=0,其中i=0,1,…,w-1,j=0,1,…,h-1;
第7步:将A分别赋值给由key产生z+1个随机数key0,key1,…,keyz作为随机数种子,将keyz用于同时对进行同样逆置乱,其中z=0,1,…,k-3,而当k=2时,则直接通过key将逆置乱为
第10步:由key对S′LL进行逆置乱恢复并进一步通过1级离散整数小波变换来产生修复参考图像Sref,然后结合邻近像素点插值拟合和修复参考图像像素替代修复策略来对最终密图Sfinal进行重建并输出Sfinal。
6.如权利要求5所述的一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存恢复方法,其特征在于:第3步中,由m1个重要参与者对应的分发密钥和m2个非重要参与者对应的分发密钥通过(k,s)分存和(k-t,n-s)分存恢复出随机整数a0,a1,…,ak-1∈{1,2,…,p-1}的具体方法是:
①当m1=t时:
第3.1步:由(subkeynumr,Pnumr),r=1,2,…,m2,numr∈{s+1,s+2,…,n}按式(11)插值出式(10)对应的系数at,at+1,…,ak-1;
②当m1>t时:
第3.2步:按式(15)计算MT,然后按式(16)计算a=(a0,a1,…,at-1,at,at+1,…,ak-1)T:
第3.3步,由a0,a1,…,ak-1重构主密钥key的具体方法是式(17)
7.如权利要求5所述的一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存恢复方法,其特征在于:第5步中,对所有参与者提供的嵌密掩体中提取出对应的分存信息和认证比特按限制性双重认证策略的第1重认证策略进行检验的具体方法是:
第6步中,由A上所有标记为1位置对应的分存信息进行初始密图Sinit和多版本备份图重构的具体方法是按式(18)插值出式(5)对应的系数,然后按式(4)提取出将秘密像素si,j,多版本备份像素作为Sinit和多版本备份图上的像素,从而重构初始密图Sinit和多版本备份图
8.如权利要求5所述的一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存恢复方法,其特征在于:第9步中,根据在(i,j),(i+w/2,j),(i,j+h/2),(i+w/2,j+h/2)位置元素得到密图置乱子带S′LL像素的具体方法是:
第9.1步:初始化cntq,sumq,q∈[0,7]全为0,依次扫描在(i,j),(i+w/2,j),(i,j+h/2),(i+w/2,j+h/2)位置元素,若其在对应的认证图像上通过认证,则将其转换为6个比特bit0,bit1,…,bit5;
式(20)中,[ ]为四舍五入取整函数,而cntξ=0对应的是特别极端情况,即该备份比特的所有备份比特都认证失败。
10.如权利要求9所述的一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存恢复方法,其特征在于:第10.3步中,使用周围8-邻域像素认证通过像素来对拟合的具体方法是:选取式(21)作为拟合多项式:
h(x,y)=h0+h1x+h2y+h3xy (21)
对于式(21)的待拟合参数h0,h1,h2,h3可按式(22)进行迭代求解:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711449928.8A CN108171665B (zh) | 2017-12-27 | 2017-12-27 | 一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711449928.8A CN108171665B (zh) | 2017-12-27 | 2017-12-27 | 一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108171665A CN108171665A (zh) | 2018-06-15 |
CN108171665B true CN108171665B (zh) | 2021-11-02 |
Family
ID=62518694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711449928.8A Active CN108171665B (zh) | 2017-12-27 | 2017-12-27 | 一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108171665B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110727956B (zh) * | 2019-10-11 | 2023-03-31 | 陕西师范大学 | 结合码本扩展和题干哈希的双认证试题备份伪装方法 |
CN113312604B (zh) * | 2021-05-31 | 2023-05-09 | 南京信息工程大学 | 一种基于区块链认证具备公共重建的分布式秘密图像分享方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102946310A (zh) * | 2012-09-03 | 2013-02-27 | 杭州电子科技大学 | 一种基于(k,w)门限秘密共享方案的指纹模糊金库方法 |
CN104702814A (zh) * | 2014-12-03 | 2015-06-10 | 陕西师范大学 | 基于三重备份的(k,n)有意义图像分存及恢复方法 |
CN105590297A (zh) * | 2015-12-10 | 2016-05-18 | 陕西师范大学 | 基于gf(27)有限域和双重认证的有意义(k,n)图像分存重构方法 |
CN106600517A (zh) * | 2016-11-11 | 2017-04-26 | 陕西师范大学 | 一种基于emd‑3的多载体密图分存和重构方法 |
CN106683053A (zh) * | 2016-10-28 | 2017-05-17 | 陕西师范大学 | 一种gf(26)有限域多门限渐进秘密图像分存及重构方法 |
-
2017
- 2017-12-27 CN CN201711449928.8A patent/CN108171665B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102946310A (zh) * | 2012-09-03 | 2013-02-27 | 杭州电子科技大学 | 一种基于(k,w)门限秘密共享方案的指纹模糊金库方法 |
CN104702814A (zh) * | 2014-12-03 | 2015-06-10 | 陕西师范大学 | 基于三重备份的(k,n)有意义图像分存及恢复方法 |
CN105590297A (zh) * | 2015-12-10 | 2016-05-18 | 陕西师范大学 | 基于gf(27)有限域和双重认证的有意义(k,n)图像分存重构方法 |
CN106683053A (zh) * | 2016-10-28 | 2017-05-17 | 陕西师范大学 | 一种gf(26)有限域多门限渐进秘密图像分存及重构方法 |
CN106600517A (zh) * | 2016-11-11 | 2017-04-26 | 陕西师范大学 | 一种基于emd‑3的多载体密图分存和重构方法 |
Non-Patent Citations (5)
Title |
---|
"A general (k,n) scalable secret image sharing scheme with the smooth scalability";Yang C N等;《Journal of systems & Software》;20111231;第84卷(第10期);第1726-1733页 * |
"A grouped-scalable secret image sharing scheme";Liu W等;《Multimedia Tools & Applications》;20151231;第74卷(第17期);第7095-7109页 * |
"Essential secret image sharing scheme with the same size of shadows";Li P等;《Digital Signal Processing》;20161231(第50期);第51-60页 * |
"Reducing shadow size in essential secret image sharing by conjunctive hierarchical approach";Yang C N等;《Signal Processing Image Communication》;20151231;第31卷(第C期);第1-9页 * |
"非等量备份和双重认证自修复有限域图像分存";欧阳显斌等;《软件学报》;20170324;第28卷(第12期);第3306-3346 * |
Also Published As
Publication number | Publication date |
---|---|
CN108171665A (zh) | 2018-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xiao et al. | Separable reversible data hiding in encrypted image based on pixel value ordering and additive homomorphism | |
Yin et al. | Reversible data hiding in encrypted images based on multi-MSB prediction and Huffman coding | |
Chang et al. | Privacy-preserving reversible information hiding based on arithmetic of quadratic residues | |
Ahmadian et al. | A novel secret image sharing with steganography scheme utilizing Optimal Asymmetric Encryption Padding and Information Dispersal Algorithms | |
CN104881838B (zh) | 一种基于gf(23)的(k,n)有意义无扩张图像分存和重构方法 | |
He et al. | A secure image sharing scheme with high quality stego-images based on steganography | |
CN112202984A (zh) | 一种基于纠错冗余的密文域可逆信息隐藏方法 | |
CN104200424A (zh) | 基于差值变换的(k,n)有意义图像分存及恢复方法 | |
Chanu et al. | A survey paper on secret image sharing schemes | |
Yan et al. | Robust secret image sharing resistant to noise in shares | |
Xiang et al. | Cryptanalysis and improvement of a reversible data-hiding scheme in encrypted images by redundant space transfer | |
Le et al. | A high quality and small shadow size visual secret sharing scheme based on hybrid strategy for grayscale images | |
Xiong et al. | CP-PSIS: CRT and polynomial-based progressive secret image sharing | |
Liu et al. | Progressive (k, n) secret image sharing scheme with meaningful shadow images by GEMD and RGEMD | |
Das et al. | An image secret sharing technique with block based image coding | |
CN108171665B (zh) | 一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方法 | |
Wu et al. | Boolean-based two-in-one secret image sharing by adaptive pixel grouping | |
Ou et al. | User-friendly secret image sharing scheme with verification ability based on block truncation coding and error diffusion | |
Ye et al. | Research on reversible image steganography of encrypted image based on image interpolation and difference histogram shift | |
Chang et al. | Sharing a verifiable secret image using two shadows | |
Liu et al. | A Secret Image Sharing with Deep-steganography and Two-stage Authentication Based on Matrix Encoding. | |
Chang et al. | Distortion‐free secret image sharing method with two meaningful shadows | |
CN115131253B (zh) | 一种用于对抗jpeg重压缩的秘密图像分享方法和系统 | |
Shah et al. | Prediction error expansion‐based reversible data hiding in encrypted images with public key cryptosystem | |
Abed | A proposed encoding and hiding text in an image by using fractal image compression |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |