CN111723346B - 基于“竹节虫”参考矩阵可认证的视觉机密共享方法 - Google Patents
基于“竹节虫”参考矩阵可认证的视觉机密共享方法 Download PDFInfo
- Publication number
- CN111723346B CN111723346B CN202010517743.1A CN202010517743A CN111723346B CN 111723346 B CN111723346 B CN 111723346B CN 202010517743 A CN202010517743 A CN 202010517743A CN 111723346 B CN111723346 B CN 111723346B
- Authority
- CN
- China
- Prior art keywords
- pixel
- reference matrix
- confidential information
- worm
- pixels
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000011159 matrix material Substances 0.000 title claims abstract description 67
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000000007 visual effect Effects 0.000 title claims abstract description 19
- 235000017166 Bambusa arundinacea Nutrition 0.000 title claims abstract description 18
- 235000017491 Bambusa tulda Nutrition 0.000 title claims abstract description 18
- 241001330002 Bambuseae Species 0.000 title claims abstract description 18
- 235000015334 Phyllostachys viridis Nutrition 0.000 title claims abstract description 18
- 239000011425 bamboo Substances 0.000 title claims abstract description 18
- 238000004364 calculation method Methods 0.000 claims abstract description 5
- 241000238631 Hexapoda Species 0.000 claims description 44
- 238000012795 verification Methods 0.000 claims description 9
- 239000000470 constituent Substances 0.000 claims description 3
- 238000011084 recovery Methods 0.000 abstract description 2
- 230000002441 reversible effect Effects 0.000 abstract description 2
- 238000001514 detection method Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 241001136445 Clymenella torquata Species 0.000 description 1
- 241000270666 Testudines Species 0.000 description 1
- 230000019771 cognition Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种基于“竹节虫”参考矩阵可认证的视觉机密共享方法。首先,先产生“竹节虫”参考矩阵,参考矩阵可以由机密信息的嵌入容量来做调整;其次,将原始图像根据生成的参考矩阵和要藏入的机密信息分成两张独立且有意义的伪装图发给两位参与者保管;最后,要提取机密信息时,可对两张伪装图片做一个图片认证,只有认证通过才能提取机密信息。本发明将视觉密码和信息隐藏相结合,实现了加密域的高容量信息隐藏。相比于其他现有方法,本发明不仅继承了视觉密码计算复杂度低,安全性高的优点,而且在实现可逆恢复原始图像的基础上,机密信息的嵌入容量方面优于其他现有方法,并且生成的两张伪装图有更好的品质。
Description
技术领域
本发明属于视觉机密共享领域,具体涉及一种基于“竹节虫”参考矩阵可认证的视觉机密共享方法。
背景技术
随着“大数据”时代的飞速发展,数据已经在人们的生活中变得越来越重要了。一些敏感的数据信息在传送时应该要受到保护,所以诞生了密码学。传统的密码学是一种保护信息的方法,在这种方法种,数据在传送前必须用一个秘钥进行加密以实现安全通信。然而,这类传统方法有一个缺点就是在加密和解密的时候计算量大,复杂度高。与传统的密码学相比,视觉密码学对信息能起到更好的保护作用。
视觉机密共享(Visual Secret Sharing),也被称为视觉密码学,能让一张机密图像被分成几份不同的伪装图像,分别由一组参与者持有,每个人都不知道其中的机密,因为一个参与者所保留的那份图像并不能提取出任何有关机密的内容。想要提取机密信息时必须要参与者们一起合作,将正确的伪装图像组合在一起才能正确的提取出藏入的机密信息。传统的数据隐藏方法是将数据全部藏入一张图内,因此此类方法具有更高的安全性以及较低的计算复杂度,当今已经广泛引用于保密通信中。
发明内容
本发明的目的是提出一种新的参考矩阵生成算法,命名为“竹节虫”参考矩阵。首先先由此算法产生“竹节虫”参考矩阵,参考矩阵可以由机密信息的嵌入容量来做调整;其次,将原始图像根据生成的参考矩阵和要藏入的机密信息分成两张独立且有意义的伪装图发给两位参与者保管;最后,要提取机密信息时,可对两张伪装图片做一个图片认证,只有认证通过才能提取机密信息。
本发明解决其技术问题所采用的技术方案如下:
一种基于“竹节虫”参考矩阵可认证的视觉机密共享方法,其步骤如下:
S1:生成256×256大小的“竹节虫”参考矩阵,参考矩阵中每个主对角线上的元素均需要以其自身为为中心元素,各自构建由若干个连续像素组成的“虫体”结构;
S2:针对待隐藏信息的原始灰度图像,统计图片中每种像素值中需要嵌入的十进制机密信息次数,再根据统计结果,将不同的需要嵌入的十进制机密信息分别赋值至对应的“虫体”结构的不同像素中,且十进制机密信息次数越大,被赋值的像素越靠近中心元素;参考矩阵中的每个“虫体”结构均完成赋值后,形成秘钥;
S3:将原始灰度图像的每个像素复制成为一个像素对,利用秘钥和当前要藏入的秘密信息,确定当前像素所对应的“虫体”结构中像元值和十进制秘密信息相同的位置;
S4:生成两张与原始灰度图像相同大小的伪装图,两张伪装图的像素值分别来自于S3中所确定的位置的坐标;两张伪装图用于发送至接收端;
S5:接收端收到两张伪装图后,先对其进行篡改认证;认证成功后,同时基于两张伪装图提取出机密信息。
基于上述技术方案,各步骤可以采用如下优选方式实现。各优选方式若无冲突均可进行相互组合,不构成限制。
作为优选,所述S1中,“竹节虫”参考矩阵的生成方法如下:
S11:设定参考矩阵,所述参考矩阵是一个256×256的矩阵,其横纵坐标都为0~255,其主对角线上的256个元素代表256种像素值;
S12:对参考矩阵的主对角线上的每个元素,生成对应的“虫体”结构;
其中,除(0,0),(1,1),(254,254),(255,255)四个元素之外,其余每个主对角线上的常规元素需要各自构建由8个连续像素组成的“虫体”结构,每个“虫体”结构的8个像素分别用于表示十进制的机密信息0~7,能藏入3bit的机密信息;(0,0),(1,1),(254,254),(255,255)四个特殊元素的“虫体”结构由包含主对角线元素自身的2个连续像素组成,能藏入1bit的机密信息;所有主对角线元素的“虫体”结构互不重叠,每个“虫体”结构以其中的主对角线元素为中心元素;
对于每个主对角线元素,其“虫体”结构中组成元素是根据每个主对角元素坐标和周围元素坐标的方差从小到大来选取的,依次将方差最小的元素加入“虫体”结构中直至“虫体”结构中像素数量满足要求。
作为优选,每个主对角元素坐标和周围元素坐标的方差计算公式如下:
square error=(px-p’x)2+(py-p’y)2
其中(px,py)代表主对角线元素的坐标,(p’x,p’y)代表周围元素坐标。
作为优选,所述的参考矩阵中,所有主对角线上的常规元素的“虫体”结构形状相同,所有主对角线上的特殊元素的“虫体”结构形状相同。
作为优选,所述S2的具体方法如下:
S21:将机密信息S划分呈N段,N为待隐藏信息的原始灰度图像中的像素个数,N段机密信息分别用于按序嵌入原始灰度图像中的N个像素中;其中像素值为2~253的像素嵌入的机密信息段长度为3bit,像素值为0、1、254、255的四种像素嵌入的机密信息段长度为1bit;
S22:统计原始灰度图像中每种像素值中需要嵌入的十进制机密信息次数,像素值k中嵌入十进制机密信息n的次数Ck,n确定方法为:在原始图片的所有像元值为k的像素中,统计需嵌入的机密信息段的十进制数值为n的像素个数;其中k的范围为0~255,n的范围为0~7。
S23:根据S22中的统计结果,对所述参考矩阵进行赋值,形成秘钥;其中:
对于主对角线上的任一常规元素(k,k),将0~7共8个十进制机密信息分别赋值至以该常规元素为中心元素的“虫体”结构的8个像素中,且Ck,n越大,对应的十进制机密信息n赋值的像素越靠近中心元素,k=2~253,n=0~7;
对于主对角线上的任一特殊元素,将0和1两种十进制机密信息分别赋值至以该常规元素为中心元素的“虫体”结构的2个像素中,且Ck,n越大,对应的十进制机密信息n赋值的像素越靠近中心元素,k=0、1、254或255,n=0或1。
作为优选,所述S3的具体实现方法如下:
S31:将原始灰度图像的每个像素的像元值px复制成为一组像素对(px,px);
S32:对于原始灰度图像的每一个像素p,在所述秘钥中找到参考矩阵的主对角线上以(px,px)为中心元素的“虫体”结构,并根据该像素p所需嵌入的机密信息段的十进制数值,确定“虫体”结构中像元值与该十进制数值相同的像素坐标(x,y)。
作为优选,所述S4的具体实现方法如下:
S41:生成与原始灰度图像相同大小的两张伪装图,对于原始灰度图像的每一个像素p,根据S32中确定的对应像素坐标(x,y),将x值和y值分别赋值给两张伪装图中与像素p位置相同的像素;
S42:将两张赋值后的伪装图共同发送至接收端。
作为优选,所述S5的具体实现方法如下:
S51:接收端收到两张伪装图后,将两张图相同位置的像素p的像元值组成一个像素对(pij,p’ij),在所述秘钥的参考矩阵中查找(pij,p’ij)位置的像元值;
S52:若存在一个像素p,其对应的参考矩阵(pij,p’ij)位置没有位于任何一个“虫体”结构中,则视为伪装图被篡改,不通过验证,否则通过验证;
S53:对于通过验证的伪装图,提取原始灰度图像中每个像素中的机密信息,其中像素p中嵌入的机密信息段为参考矩阵(pij,p’ij)位置的“虫体”结构像元值。
相对于现有技术,本发明的优点和有益效果在于:
本发明将视觉密码和信息隐藏相结合,实现了加密域的高容量信息隐藏。根据机密发送者的喜好,可生成内部结构形状不一样的参考矩阵。参考矩阵生成算法易于实现且高效。相比于其他现有方法,本发明不仅继承了视觉密码计算复杂度低,安全性高的优点,而且在实现可逆恢复原始图像的基础上,机密信息的嵌入容量方面优于其他现有方法,并且生成的两张伪装图有更好的品质。
附图说明
图1为机密信息嵌入流程图
图2为机密信息提取流程图
图3为“竹节虫”参考矩阵效果图
图4为1.0bpp嵌入率下不同形状的“虫体”结构
图5为1.5bpp嵌入率下不同形状的“虫体”结构
图6为生成的伪装图像效果图。
具体实施方式
以下通过结合附图对本发明实施例进一步说明,但本发明所述的实施例仅为其中一种可能性,是说明性的,而不是限定性的。如图1所示,
在本发明的一个较佳实施例中,提供了一种基于“竹节虫”参考矩阵可认证的视觉机密共享方法,其具体包括加密端的信息隐藏方法和接收端的图像认知和机密信息提取方法两部分。
其中,如图1所示,加密端的机密信息隐藏步骤如下:
S1:首先,生成一个256×256大小的“竹节虫”参考矩阵,参考矩阵中每个主对角线上的元素均需要以其自身为为中心元素,各自构建由若干个连续像素组成的“虫体”结构。“虫体”结构的形状和每个像素的机密嵌入率发送者来定。原始灰度图像中的每个像素后续都会复制成一组像素对并对应到参考矩阵中的一个结构。若每组像素对藏入n-bit机密信息,则“虫体”结构中应当具有2n个元素。本实施例中设置每组常规像素藏入3-bit机密信息,特殊像素对藏入1-bit机密信息,一共有0,1,254,255四种特殊像素值无法对应完整的“虫体”结构。
在本实施例的步骤S1中,“竹节虫”参考矩阵的生成方法如下:
S11:设定参考矩阵,所述参考矩阵是一个256×256的矩阵,其横纵坐标都为0~255,其主对角线上的256个元素代表256种像素值,例如(1,1)代表像素值1,(2,2)代表像素值2。根据每组像素对应藏入3-bit的机密信息,每个对角线上的元素需要各自包含在由8个元素组成的结构中,而特殊像素对只需要各自包含两个元素组成的结构中。
S12:对参考矩阵的主对角线上的每个元素,生成对应的“虫体”结构。其中,除(0,0),(1,1),(254,254),(255,255)四个元素之外,其余每个主对角线上的元素成为常规元素,每个常规元素需要各自构建由8个连续像素组成的“虫体”结构,每个“虫体”结构的8个像素分别用于表示十进制的机密信息0~7,能藏入3bit的机密信息;(0,0),(1,1),(254,254),(255,255)四个特殊元素的“虫体”结构由包含主对角线元素自身的2个连续像素组成,能藏入1bit的机密信息。所有主对角线元素的“虫体”结构互不重叠,每个“虫体”结构以其中的主对角线元素为中心元素;所有主对角线上的常规元素的“虫体”结构形状相同,所有主对角线上的特殊元素的“虫体”结构形状相同。
对于每个主对角线元素,其“虫体”结构中组成元素是根据每个主对角元素坐标和周围元素坐标的方差从小到大来选取的,依次将方差最小的元素加入“虫体”结构中直至“虫体”结构中像素数量满足要求。本实施例中,每个主对角元素坐标和周围元素坐标的方差计算公式如下:
square error=(px-p’x)2+(py-p’y)2
其中(px,py)代表主对角线元素的坐标,(p’x,p’y)代表周围元素坐标(包括主对角线元素自身)。
按照此规则可以生成最佳解的“虫体”结构,当方差有重复数字可选时,不同的选择会生成不同的结构,但最终每个结构的方差分布则会相同。如图4,图5所示,深色的元素表示主对角线元素,浅色元素表示“虫体”结构其他元素。当我们选择完虫体的形状后,主对角上正常的元素所对应的“虫体”结构都一致。此外,根据机密信息嵌入量的大小,“虫体”结构也可调整大小,但要满足上述规则。“虫体”结构越大,机密信息的嵌入量就越大,相对应的,生成的伪装图的质量会越差。本实施例中生成的“竹节虫”参考矩阵如图2所示。
S2:针对待隐藏信息的原始灰度图像,统计图片中每种像素值中需要嵌入的十进制机密信息次数,再根据统计结果,将不同的需要嵌入的十进制机密信息分别赋值至对应的“虫体”结构的不同像素中,且十进制机密信息次数越大,被赋值的像素越靠近中心元素;参考矩阵中的每个“虫体”结构均完成赋值后,形成秘钥。
在本实施例的步骤S2中,秘钥的具体生成方法如下:
S21:将机密信息S划分呈N段,N为待隐藏信息的原始灰度图像中的像素个数,N段机密信息分别用于按序嵌入原始灰度图像中的N个像素中;其中像素值为2~253的像素嵌入的机密信息段长度为3bit,像素值为0、1、254、255的四种像素嵌入的机密信息段长度为1bit。若记机密信息为S={s1,s2,...,sn},在机密信息嵌入时,将机密信息S以3比特一组进行划分S={s1,s2,...,sn},首段待嵌入的3比特信息记为Sx={s1,s2,s3},其余类同。将Sx转为十进制表示,一共有8种十进制的机密信息。如果遇到特殊元素,则将机密信息S以1比特一组进行划分。
S22:统计原始灰度图像中每种像素值中需要嵌入的十进制机密信息次数,像素值k中嵌入十进制机密信息n的次数Ck,n确定方法为:在原始图片的所有像元值为k的像素中,统计需嵌入的机密信息段的十进制数值为n的像素个数;其中k的范围为0~255,n的范围为0~7。例如,像素值97在原始灰度图像中一共出现1791次,可以在这1791个像素中继续统计需要嵌入0~7八种十进制机密信息的次数。举例来说在1791个像素中,一共要藏入0~7八种机密信息的次数分别为234,257,205,211,239,204,233,208。
S23:根据S22中的做法,分别对每个像素和该像素要嵌入的十进制的机密信息数量进行统计后,得到统计结果。然后基于该统计结果,可以对前述的参考矩阵进行赋值,形成独一无二的秘钥key。秘钥key可发给接收方也可发给第三方。其中,赋值过程针对常规元素和特殊元素需要分别处理:
对于主对角线上的任一常规元素(k,k),将0~7共8个十进制机密信息分别赋值至以该常规元素为中心元素的“虫体”结构的8个像素中,且Ck,n越大,对应的十进制机密信息n赋值的像素越靠近中心元素。此时k=2~253,n=0~7;
对于主对角线上的任一特殊元素,将0和1两种十进制机密信息分别赋值至以该常规元素为中心元素的“虫体”结构的2个像素中,且Ck,n越大,对应的十进制机密信息n赋值的像素越靠近中心元素。此时k=0、1、254或255,n=0或1。
上述赋值过程,本质上是对所有的“虫体”结构分别进行重排列,出现次数最多的机密信息排在当前像素所对应的“虫体”结构中唯一一个主对角线上的位置,剩下按照出现次数从大到小的顺序优先选择排在当前“虫体”结构中离对角线元素最近的位置。同样以前述原始灰度图像中像素值97为例,如图3中展示了对像素值97所对应的“虫体”结构进行重排列后的结果。
S3:将原始灰度图像的每个像素复制成为一个像素对,利用秘钥key和当前要藏入的秘密信息,确定当前像素所对应的“虫体”结构中像元值和十进制秘密信息相同的位置。
在本实施例中步骤S3的具体实现方法如下:
S31:将原始灰度图像的每个像素的像元值px复制成为一组像素对(px,px);
S32:对于原始灰度图像的每一个像素p,在秘钥key中找到参考矩阵的主对角线上以(px,px)为中心元素的“虫体”结构,并根据该像素p所需嵌入的机密信息段的十进制数值,确定“虫体”结构中像元值与该十进制数值相同的像素坐标(x,y)。
S4:生成两张与原始灰度图像相同大小的伪装图,两张伪装图的像素值分别来自于S3中所确定的位置的坐标;两张伪装图用于发送至接收端。在本实施例中具体实现方法如下:
S41:生成与原始灰度图像相同大小的两张伪装图,对于原始灰度图像的每一个像素p,根据S32中确定的对应像素坐标(x,y),将x值和y值分别赋值给两张伪装图中与像素p位置相同的像素;
S42:将两张赋值后的伪装图共同发送至接收端。
针对上述S3和S4步骤,继续以前述原始灰度图像中像素值97为例,如图3所示,原始灰度图像的其中一个像素值97要藏入机密信息111,首先先将97变为像素对(97,97),并以此为坐标对应到秘钥中。在秘钥中,(97,97)属于主对角线上的一个元素,并包含在一个含有八个元素的“虫体”结构中,只需找到“虫体”结构中十进制数值7(对应二进制(111)2)的坐标(96,99),最后把坐标值(96,99)分别赋值给两张伪装图和原图此像素值相同的位置即可。
本实施例中最终生成的两张伪装图如图6所示。
机密信息提取时需要两张伪装图一起合作才能取出机密信息,在此之前,可以对两张图先进行认证,认证成功才能提取信息。根据S2所述,秘钥是由256*256个元素构成的矩阵,一共包含65536个元素,我们所需的所有的“虫体”结构是由2024个分布在主对角附近的元素组成。这只占了整个矩阵很小的一部分。同时所有的“虫体”结构也形成了一块细长狭小的区域。提取信息时,两张图相同位置的像素会组成一个像素对(pij,p’ij),像素对在参考矩阵中位置上的值即为机密信息。若一张图被篡改过,其像素就会被篡改,最后产生的像素对就会有很大的概率超出这块细长狭小的区域,这样就能发现伪装图被人篡改过,进而停止机密信息的提取从而进行认证。
提取过程的流程图如图2所示,其具体过程如S5所述:
接收端收到两张伪装图后,先对其进行篡改认证;认证成功后,同时基于两张伪装图提取出机密信息。在本实施例中具体认证和提取的实现方法如下:
S51:接收端收到两张伪装图后,将两张图相同位置的像素p的像元值组成一个像素对(pij,p’ij),在秘钥key的参考矩阵中查找(pij,p’ij)位置的像元值;
S52:若存在一个像素p,其对应的参考矩阵(pij,p’ij)位置没有位于任何一个“虫体”结构中,则视为伪装图被篡改,不通过验证,认证失败;若所有像素对应的参考矩阵(pij,p’ij)位置均位于“虫体”结构中,则通过验证。
S53:对于通过验证的伪装图,提取原始灰度图像中每个像素中的机密信息,其中像素p中嵌入的机密信息段为参考矩阵中(pij,p’ij)位置的“虫体”结构像元值。
认证成功后,还需要将原始图片进行恢复,原始图片的像素值即为两张伪装图组成的像素对(pij,p’ij)在秘钥key里所对应到的结构中主对角线上的元素坐标。
该方法能将机密信息藏入由一张图生成两张伪装图中,在保证伪装图片质量的情况下,还可以根据实际情况来选择机密信息的嵌入率。同时也保证了提取机密时的安全性。为了进一步说明本发明的技术下沟,下面具体给出本发明方法的相应测试结果。
如表1所示,在机密信息的嵌入率为1.0bpp(每个像素嵌入的机密信息比特数)时,两张伪装图的质量极高,PSNR最高达到了54.21dB。当提高嵌入率到1.5bpp时,两张伪装图的PSNR也均达到了46dB以上。这是一个极好的结果。
表1不同嵌入率下,伪装图的质量(PSNR)
如表2所示,Liu[1]的方法发表于2018年,也是在一张原图中生成两张伪装图。在机密信息的嵌入率相同的情况下,本方法生成的伪装图质量比Liu的方法好很多。而且本方法的嵌入率可拓展这是Liu的方法不能提供的。
表2相同嵌入率下,与其他方法的伪装图质量比较
[1]Y.Liu and C.-C.Chang,“A turtle shell-based visual secret sharingscheme with reversibility and authentication,”Multimed.Tools Appl.,vol.77,no.19,pp.25295–25310,Oct.2018,doi:10.1007/s11042-018-5785-z.
如表3所示,用在12张标准灰度图作为原图,在机密信息的嵌入率为1.0bpp(每个像素嵌入的机密信息比特数)时,当伪装图遭到篡改时,检测篡改的正确率能达到98%左右。在机密信息的嵌入率为1.5bpp(每个像素嵌入的机密信息比特数)时,当伪装图遭到篡改时,检测篡改的正确率能达到96%左右。
表3不同嵌入率下,认证检测率(DR)
如表4所示,用在12张标准灰度图作为原图,机密信息的嵌入率为1.0bpp(每个像素嵌入的机密信息比特数)时,当伪装图遭到4种不同的攻击时,检测篡改的正确率能达到98%到100%。在机密信息的嵌入率为1.5bpp(每个像素嵌入的机密信息比特数)时,当伪装图遭到4种不同的攻击时,检测篡改的正确率能达到96%到100%。
表4伪装图在不同攻击下,认证检测率(DR)
以上所述的实施例只是本发明的一种较佳的方案,然其并非用以限制本发明。有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型。因此凡采取等同替换或等效变换的方式所获得的技术方案,均落在本发明的保护范围内。
Claims (3)
1.一种基于“竹节虫”参考矩阵可认证的视觉机密共享方法,其特征在于,步骤如下:
S1:生成256×256大小的“竹节虫”参考矩阵,参考矩阵中每个主对角线上的元素均需要以其自身为中心元素,各自构建由若干个连续像素组成的“虫体”结构;
S2:针对待隐藏信息的原始灰度图像,统计图片中每种像素值中需要嵌入的十进制机密信息次数,再根据统计结果,将不同的需要嵌入的十进制机密信息分别赋值至对应的“虫体”结构的不同像素中,且十进制机密信息次数越大,被赋值的像素越靠近中心元素;参考矩阵中的每个“虫体”结构均完成赋值后,形成秘钥;
S3:将原始灰度图像的每个像素复制成为一个像素对,利用秘钥和当前要藏入的秘密信息,确定当前像素所对应的“虫体”结构中像元值和十进制秘密信息相同的位置;
S4:生成两张与原始灰度图像相同大小的伪装图,两张伪装图的像素值分别来自于S3中所确定的位置的坐标;两张伪装图用于发送至接收端;
S5:接收端收到两张伪装图后,先对其进行篡改认证;认证成功后,同时基于两张伪装图提取出机密信息;
所述S1中,“竹节虫”参考矩阵的生成方法如下:
S11:设定参考矩阵,所述参考矩阵是一个256×256的矩阵,其横纵坐标都为0~255,其主对角线上的256个元素代表256种像素值;
S12:对参考矩阵的主对角线上的每个元素,生成对应的“虫体”结构;
其中,除(0,0),(1,1),(254,254),(255,255)四个元素之外,其余每个主对角线上的常规元素需要各自构建由8个连续像素组成的“虫体”结构,每个“虫体”结构的8个像素分别用于表示十进制的机密信息0~7,能藏入3bit的机密信息;(0,0),(1,1),(254,254),(255,255)四个特殊元素的“虫体”结构由包含主对角线元素自身的2个连续像素组成,能藏入1bit的机密信息;所有主对角线元素的“虫体”结构互不重叠,每个“虫体”结构以其中的主对角线元素为中心元素;
对于每个主对角线元素,其“虫体”结构中组成元素是根据每个主对角元素坐标和周围元素坐标的方差从小到大来选取的,依次将方差最小的元素加入“虫体”结构中直至“虫体”结构中像素数量满足要求;
所述S2的具体方法如下:
S21:将机密信息S划分呈N段,N为待隐藏信息的原始灰度图像中的像素个数,N段机密信息分别用于按序嵌入原始灰度图像中的N个像素中;其中像素值为2~253的像素嵌入的机密信息段长度为3bit,像素值为0、1、254、255的四种像素嵌入的机密信息段长度为1bit;
S22:统计原始灰度图像中每种像素值中需要嵌入的十进制机密信息次数,像素值k中嵌入十进制机密信息n的次数Ck,n确定方法为:在原始图片的所有像元值为k的像素中,统计需嵌入的机密信息段的十进制数值为n的像素个数;其中k的范围为0~255,n的范围为0~7;
S23:根据S22中的统计结果,对所述参考矩阵进行赋值,形成秘钥;其中:
对于主对角线上的任一常规元素(k,k),将0~7共8个十进制机密信息分别赋值至以该常规元素为中心元素的“虫体”结构的8个像素中,且Ck,n越大,对应的十进制机密信息n赋值的像素越靠近中心元素,k=2~253,n=0~7;
对于主对角线上的任一特殊元素,将0和1两种十进制机密信息分别赋值至以该常规元素为中心元素的“虫体”结构的2个像素中,且Ck,n越大,对应的十进制机密信息n赋值的像素越靠近中心元素,k=0、1、254或255,n=0或1;
所述S3的具体实现方法如下:
S31:将原始灰度图像的每个像素的像元值px复制成为一组像素对(px,px);
S32:对于原始灰度图像的每一个像素p,在所述秘钥中找到参考矩阵的主对角线上以(px,px)为中心元素的“虫体”结构,并根据该像素p所需嵌入的机密信息段的十进制数值,确定“虫体”结构中像元值与该十进制数值相同的像素坐标(x,y);
所述S4的具体实现方法如下:
S41:生成与原始灰度图像相同大小的两张伪装图,对于原始灰度图像的每一个像素p,根据S32中确定的对应像素坐标(x,y),将x值和y值分别赋值给两张伪装图中与像素p位置相同的像素;
S42:将两张赋值后的伪装图共同发送至接收端;
所述S5的具体实现方法如下:
S51:接收端收到两张伪装图后,将两张图相同位置的像素p的像元值组成一个像素对(pij,p’ij),在所述秘钥的参考矩阵中查找(pij,p’ij)位置的像元值;
S52:若存在一个像素p,其对应的参考矩阵(pij,p’ij)位置没有位于任何一个“虫体”结构中,则视为伪装图被篡改,不通过验证,否则通过验证;
S53:对于通过验证的伪装图,提取原始灰度图像中每个像素中的机密信息,其中像素p中嵌入的机密信息段为参考矩阵(pij,p’ij)位置的“虫体”结构像元值。
2.根据权利要求1所述的基于“竹节虫”参考矩阵可认证的视觉机密共享方法,其特征在于,每个主对角元素坐标和周围元素坐标的方差计算公式如下:
square error=(px-p’x)2+(py-p’y)2
其中(px,py)代表主对角线元素的坐标,(p’x,p’y)代表周围元素坐标。
3.根据权利要求1所述的基于“竹节虫”参考矩阵可认证的视觉机密共享方法,其特征在于,所述的参考矩阵中,所有主对角线上的常规元素的“虫体”结构形状相同,所有主对角线上的特殊元素的“虫体”结构形状相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010517743.1A CN111723346B (zh) | 2020-06-09 | 2020-06-09 | 基于“竹节虫”参考矩阵可认证的视觉机密共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010517743.1A CN111723346B (zh) | 2020-06-09 | 2020-06-09 | 基于“竹节虫”参考矩阵可认证的视觉机密共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111723346A CN111723346A (zh) | 2020-09-29 |
CN111723346B true CN111723346B (zh) | 2023-05-02 |
Family
ID=72567790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010517743.1A Active CN111723346B (zh) | 2020-06-09 | 2020-06-09 | 基于“竹节虫”参考矩阵可认证的视觉机密共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111723346B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113032807B (zh) * | 2021-03-25 | 2022-07-01 | 绍兴图信物联科技有限公司 | 基于混合分形矩阵的可认证(2,3)机密图像共享方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761702A (zh) * | 2014-01-09 | 2014-04-30 | 太原科技大学 | 一种基于秘密共享的图像隐藏和认证方法 |
CN104751400A (zh) * | 2015-01-16 | 2015-07-01 | 西安电子科技大学 | 基于像素映射矩阵嵌入的秘密图像共享方法 |
CN110430337A (zh) * | 2019-08-02 | 2019-11-08 | 陕西师范大学 | 图像伪装及图像恢复的方法、设备和存储介质 |
CN111161124A (zh) * | 2019-12-30 | 2020-05-15 | 福建师范大学福清分校 | 基于均方误差评估的参考矩阵模型的图像隐写方法 |
CN111179144A (zh) * | 2019-12-09 | 2020-05-19 | 西安空间无线电技术研究所 | 一种多进制秘密信息多次嵌入的高效信息隐藏方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9313021B2 (en) * | 2013-08-29 | 2016-04-12 | National Chiao Tung University | Secret communication method with self-authentication capability |
-
2020
- 2020-06-09 CN CN202010517743.1A patent/CN111723346B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761702A (zh) * | 2014-01-09 | 2014-04-30 | 太原科技大学 | 一种基于秘密共享的图像隐藏和认证方法 |
CN104751400A (zh) * | 2015-01-16 | 2015-07-01 | 西安电子科技大学 | 基于像素映射矩阵嵌入的秘密图像共享方法 |
CN110430337A (zh) * | 2019-08-02 | 2019-11-08 | 陕西师范大学 | 图像伪装及图像恢复的方法、设备和存储介质 |
CN111179144A (zh) * | 2019-12-09 | 2020-05-19 | 西安空间无线电技术研究所 | 一种多进制秘密信息多次嵌入的高效信息隐藏方法 |
CN111161124A (zh) * | 2019-12-30 | 2020-05-15 | 福建师范大学福清分校 | 基于均方误差评估的参考矩阵模型的图像隐写方法 |
Non-Patent Citations (2)
Title |
---|
孙容海 ; 施林甫 ; 黄丽艳 ; 唐振军 ; 俞春强 ; .基于图像插值和参考矩阵的可逆信息隐藏算法.广西师范大学学报(自然科学版).2019,(第02期),全文. * |
殷赵霞等.基于像素对匹配的高载荷隐写算法.系统工程理论与实践.2013,第33卷(第11期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN111723346A (zh) | 2020-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Arora et al. | Digital image security based on the hybrid model of image hiding and encryption | |
Rawat et al. | A steganography technique for hiding image in an image using lsb method for 24 bit color image | |
Chang et al. | A secure fragile watermarking scheme based on chaos-and-hamming code | |
Abu-Marie et al. | Image Based Steganography Using Truth Table Based and Determinate Array on RGB Indicator. | |
Wang et al. | A majority-voting based watermarking scheme for color image tamper detection and recovery | |
Majeed et al. | AN IMPROVED LSB IMAGE STEGANOGRAPHY TECHNIQUE USING BIT-INVERSE IN 24 BIT COLOUR IMAGE. | |
Rawat et al. | Steganography technique for hiding text information in color image using improved LSB method | |
Kaur et al. | A dynamic RGB intensity based steganography scheme | |
Rejani et al. | Pixel pattern based steganography on images | |
Sun et al. | Privacy-aware image encryption based on logistic map and data hiding | |
CN111723346B (zh) | 基于“竹节虫”参考矩阵可认证的视觉机密共享方法 | |
Siahaan | High Complexity Bit-Plane Security Enchancement in BPCS Steganography | |
Lin et al. | Applying projection and B-spline to image authentication and remedy | |
Srivastava et al. | Data Hiding using Image Steganography | |
Kumar et al. | Data hiding with dual based reversible image using sudoku technique | |
Lee et al. | A Hierarchical Fragile Watermarking with VQ Index Recovery. | |
Wang et al. | A novel (n, n) secret image sharing scheme based on Sudoku | |
Al-Laham et al. | Digital Image Slicing to Strengthen the Security of LSB Technique of Encrypting Text Messages | |
Das et al. | Data hiding using randomization and multiple encrypted secret images | |
JP2020184663A (ja) | 高耐性電子透かし法 | |
CN114422651B (zh) | 图像信息隐藏方法、溯源方法、隐藏装置和溯源装置 | |
Bhadra et al. | A novel piracy protection scheme for videos using force-induced pixels | |
Ziqian et al. | An improved information hiding algorithm based on image | |
Vinodhini et al. | A Highly Secured Image Steganography using Bernoulli's Chaotic Map and Binary Hamming Code | |
CN111968023B (zh) | 一种基于emd矩阵的双图像可逆数据隐藏方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |