CN113422770B - 一种基于(k,n)门限的秘密图像防攻击的分拆方法 - Google Patents

一种基于(k,n)门限的秘密图像防攻击的分拆方法 Download PDF

Info

Publication number
CN113422770B
CN113422770B CN202110689422.4A CN202110689422A CN113422770B CN 113422770 B CN113422770 B CN 113422770B CN 202110689422 A CN202110689422 A CN 202110689422A CN 113422770 B CN113422770 B CN 113422770B
Authority
CN
China
Prior art keywords
images
secret image
participants
polynomials
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110689422.4A
Other languages
English (en)
Other versions
CN113422770A (zh
Inventor
唐聃
何瑞
蔡红亮
岳希
刘龙祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu University of Information Technology
Original Assignee
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu University of Information Technology filed Critical Chengdu University of Information Technology
Priority to CN202110689422.4A priority Critical patent/CN113422770B/zh
Publication of CN113422770A publication Critical patent/CN113422770A/zh
Application granted granted Critical
Publication of CN113422770B publication Critical patent/CN113422770B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Image Processing (AREA)

Abstract

本发明公开了一种基于(k,n)门限的秘密图像防攻击的分拆方法,包括:接收第一终端发送的需要加密处理的秘密图像,并利用所述秘密图像的像素值,在有限域GF上构造二元对称矩阵;根据k个受信任参与者的标识符和所述二元对称矩阵,得到k个一元多项式;利用所述k个一元多项式,得到k个系数矩阵,并将所述k个系数矩阵依次转换为k个八位二进制数据;获取n个掩盖图像,并利用所述n个掩盖图像对所述k个八位二进制数据进行处理,得到n个共享份图像,并分别发送给n个参与者,以便实现秘密图像的拆分。

Description

一种基于(k,n)门限的秘密图像防攻击的分拆方法
技术领域
本发明属于计算机软件技术领域,特别涉及一种基于(k,n)门限的秘密图像防攻击的分拆方法。
背景技术
随着工业4.0和5G时代的到来,图像数据量剧增;而在现实生活中因图像数据泄密、丢失等造成的经济损失也越来越多。根据国际数据公司(IDC)对全球数据领域的最新更新,今年全球将创建,捕获,复制和使用超过59ZB的数据,而且这个数据会不断增长,预计未来五年复合年增长率(CAGR)约为40.3%左右,在这其中图像数据的占比超过约四分之一,而因图像数据泄密丢失等造成的经济损失已高达12000亿美元,因此在图像数据的安全性,个性化,效率和个人隐私权之间找到正确的平衡,将是本十年的巨大压力之一。图像秘密共享技术在 20世纪70年代后期由Shamir和Blakley两名学者提出,是解决当代信息安全和秘钥管理以及数据安全存储和访问的有效手段之一。随着发展,图像秘密共享技术已经在医学、军事以及科研等领域得到广泛运用。
目前传统的图像秘密共享方案绝大部分都是把所有参与者看作相同的角色,这并不能极好的适用于现实生活中,不同参与者的地位和重要性不同这一场景,因此存在很大的弊端。
现有的图像秘密共享方案,主要是把参与者等同化,然后利用拉格朗日插值多项式的方法,该方法是在有限域上面构造多项式,并把秘密信息作为多项式的常数项,然后再把这些秘密分发给参与者,当需要秘密重构时,再用拉格朗日插值法将合法参与者的子秘密图像进行重构。例如基于点位面结构图像秘密共享方案;逐步秘密共享(GSS)方案等
发明内容
根据本发明实施例提供的方案解决的技术问题是现在图像秘密共享技术,把所有参与者等同化不能很好地适应实际生活,同时存在部分参与者手中所持有的信息量不对等,所分拆的组别受限等问题,这样不仅增加了传输负担,还极易遭受攻击,安全性不高。
根据本发明实施例提供的一种基于(k,n)门限的秘密图像防攻击的分拆方法,包括:
接收第一终端发送的需要加密处理的秘密图像,并利用所述秘密图像的像素值,在有限域GF上构造二元对称矩阵;
根据k个受信任参与者的标识符和所述二元对称矩阵,得到k个一元多项式;
利用所述k个一元多项式,得到k个系数矩阵,并将所述k个系数矩阵依次转换为k个八位二进制数据;
获取n个掩盖图像,并利用所述n个掩盖图像对所述k个八位二进制数据进行处理,得到n个共享份图像,并分别发送给n个参与者,以便实现秘密图像的拆分。
根据本发明实施例提供的方案,结合现实生活中各公司部门中不同参与者的职位以及优先级的不同,根据参与者的数量和优先级的要求进行秘密图像的逐步重构,降低共享份额的失真度,减少传输成本,提升重构效率。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于理解本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例提供的一种基于(k,n)门限的秘密图像防攻击的分拆方法示意图。
图2是本发明实施例提供的二元对称矩阵A的示意图;
图3是本发明实施例提供的初步信息矩阵A′的示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1是本发明实施例提供的一种基于(k,n)门限的秘密图像防攻击的分拆方法的示意图,如图1所示,包括:
步骤S101:接收第一终端发送的需要加密处理的秘密图像,并利用所述秘密图像的像素值,在有限域GF上构造二元对称矩阵;
步骤S102:根据k个受信任参与者的标识符和所述二元对称矩阵,得到k 个一元多项式;
步骤S103:利用所述k个一元多项式,得到k个系数矩阵,并将所述k个系数矩阵依次转换为k个八位二进制数据;
步骤S104:获取n个掩盖图像,并利用所述n个掩盖图像对所述k个八位二进制数据进行处理,得到n个共享份图像,并分别发送给n个参与者,以便实现秘密图像的拆分。
其中,所述k个受信参与者的标识符包括:确定所述秘密图像共享的门限值 (k,n);其中,k为重构时受信参与者的数量,n为参与者的总数量;根据每个受信参与者的职位信息,得到与所述职位信息对应的优先级;根据预先设置的优先级与标识符的对应关系,得到所述每个受信参与者的标识符;其中,所述职位信息与所述优先级成正比,所述优先级与所述标识符成反比。
具体地说,所述利用所述秘密图像的像素值,在有限域GF上构造二元对称矩阵包括:在所述秘密图像中选定有限域GF,并依次从所述有限域GF中读取
Figure BDA0003126006700000031
个像素;根据所述
Figure BDA0003126006700000032
个像素的像素值,在所述有限域GF内构造出k个二元对称对称多项式f(x,y);根据所述k个二元对称对称多项式f(x,y),在有限域GF上构造二元对称矩阵A。
其中,所述k个二元对称对称多项式f(x,y)包括:
Figure BDA0003126006700000033
所述二元对称矩阵A包括:
Figure BDA0003126006700000034
具体地说,所述根据k个受信任参与者的标识符和所述二元对称矩阵,得到k个一元多项式包括:根据所述每个受信参与者的标识符,得到k个受信参与者的标识符j1,j2,…,jk-1,jk;将所述k个受信参与者的标识符j1,j2,…,jk-1, jk的值分别代入所述k个二元对称多项式f(x,y)的x1,x2,…,xk-1,xk中,得到 k个一元多项式。
其中,所述k个一元多项式包括:
Figure BDA0003126006700000041
其中,所述利用所述k个一元多项式,得到k个系数矩阵,并将所述k个系数矩阵依次转换为k个八位二进制数据包括:将所述k个一元多项式中第一系数分别转换为第二系数;根据所述第二系数,得到初步信息矩阵A′,并将所述初步信息矩阵A′按行分割成k个子矩阵分别为A′1,A′2,…,A′k;分别将所述k个子矩阵A′1,A′2,…,A′k中的常数项进行提取,得出k个新的k×k的系数矩阵 B′1,B′2,…,B′k;将所述k个新的k×k的系数矩阵B′1,B′2,…,B′k分别按照八位二进制形式进行转换,得到k个八位二进制数据。
具体地说,所述利用所述n个掩盖图像对所述k个八位二进制数据进行处理,得到n个共享份图像包括:分别从所述n个掩盖图像中提取出n×(k+1)个像素,并将所述k个八位二进制数据按顺序依次放入所述n个掩盖图像的n×k个像素值,得到N个共享份图像。
本发明所提出的一种基于(k,n)门限的秘密图像防攻击的分拆方法,工作流程主要包括以下步骤:
步骤一,从设备端接收用户所上传的需要进行加密处理的秘密图像,设其大小为W×H,其中W代表秘密图像的宽,H代表秘密图像的高。设秘密图像一共有 L个像素。
步骤二,设秘密共享的门限值为(k,n),其中k表示重构时最少需要的参与者数量,n表示总的参与者数量,k和n都为大于0的正整数,且满足k≤n。
步骤三,将n个参与者根据不同的职位划分为不同得等级,然后根据参与者的优先级发放一个唯一性的标识符,i为参与者的标识符。
其中,职位包括总经理、部门经理、部门主任、普通员工等等。还可以包括校长、教导主任、班主任、普通教师等等。
步骤四,选定有限域为GF(28),依次从秘密图像中读取
Figure BDA0003126006700000042
个像素。
步骤五,根据步骤四得到的秘密图像的像素值,在有限域内构造出k个二元对称对称多项式f(x,y):其中x和y都为未知正整数,主要用于后面的矩阵运算。a00,a01,…,a(k-1)(k-1)分别为步骤四所读取的
Figure BDA0003126006700000043
个像素的具体值。
Figure BDA0003126006700000051
步骤六,根据每个步骤五得出多项式可以构造出二元对称矩阵A,如图2所示。
步骤七,获取前k个参与者的标识符j的值,分别记为j1,j2,…,jk-1,jk。将j1,j2,…,jk-1,jk的值分别代入步骤五的k个二元对称多项式的x1,x2,…, xk-1,xk中,可以在GF(28)计算出k个一元多项式:
Figure BDA0003126006700000052
步骤八,记a00,…,a0(k-1)分别为b10,…,b1(k-1);(a01*j2),…,(a1(k-1)*j2) 分别为b20,…,b2(k-1);…;(a1(k-1)*jk k-1),…,(a(k-1)(k-1)**jk k-1)分别为bk0,…,bk(k-1)
步骤九,根据步骤八算出的结果可以得出矩阵A′,A′称为初步信息矩阵,如图3所示。将A′按行分割成k个子矩阵分别为A′1,A′2,…,A′k
步骤十,分别将A′1,A′2,…,A′k中的常数项提取出来得出k个新的k×k的系数矩阵B′1,B′2,…,B′k
步骤十一,把步骤八得出的系数矩阵的元素按顺序依次转换为8位二进制形式。
步骤十二,引入n个W×H的掩盖图像,分别从n个掩盖图像中取出n×(k+ 1)个像素,并把步骤十一得出的二进制数按顺序依次放入n×k个像素值中,做其像素值的最后一位和,如果位不足则用0进行补充。
步骤十三,重复步骤四到十三直到秘密图像的L个像素点全部处理完毕。
步骤十四,通过以上步骤可以得出n个新的有视觉意义的图像,这n份图像称为共享份,按照先后次序分别分发给n个参与者便完成了秘密图像的拆分。
根据本发明实施例提供的方案,给职位更高的参与者赋予更高的优先级,再将不同参与者按照优先级的不同进行分组。这样可以更好地适应实际运动,同时降低了共享份的掩盖图像的失真度、减轻传输和存储负担以及极大的节省了重构时间。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (5)

1.一种基于(k,n)门限的秘密图像防攻击的分拆方法,其特征在于,包括:
接收第一终端发送的需要加密处理的秘密图像,确定所述秘密图像共享的门限值(k,n),并利用所述秘密图像的像素值,在有限域GF上构造二元对称矩阵,其中,所述在有限域GF上构造二元对称矩阵包括:在所述秘密图像中选定有限域GF,并依次从所述有限域GF中读取
Figure FDA0003535001640000011
个像素;根据所述
Figure FDA0003535001640000012
个像素的像素值,在所述有限域GF内构造出k个二元对称多项式f(x,y);根据所述k个二元对称多项式f(x,y),在有限域GF上构造二元对称矩阵A;其中,k为重构时受信参与者的数量,n为参与者的总数量;
根据k个受信参与者的标识符和所述二元对称矩阵,得到k个一元多项式,其包括:根据所述每个受信参与者的标识符,得到k个受信参与者的标识符j1,j2,…,jk-1,jk;将所述k个受信参与者的标识符j1,j2,…,jk-1,jk的值分别代入所述k个二元对称多项式f(x,y)的x1,x2,…,xk-1,xk中,得到k个一元多项式;
利用所述k个一元多项式,得到k个系数矩阵,并将所述k个系数矩阵依次转换为k个八位二进制数据,其包括:将所述k个一元多项式中第一系数分别转换为第二系数;根据所述第二系数,得到初步信息矩阵A′,并将所述初步信息矩阵A′按行分割成k个子矩阵分别为A′1,A′2,…,A′k;分别将所述k个子矩阵A′1,A′2,…,A′k中的常数项进行提取,得出k个新的k×k的系数矩阵B′1,B′2,…,B′k;将所述k个新的k×k的系数矩阵B′1,B′2,…,B′k分别按照八位二进制形式进行转换,得到k个八位二进制数据;
获取n个掩盖图像,并利用所述n个掩盖图像对所述k个八位二进制数据进行处理,得到n个共享份图像,并分别发送给n个参与者,以便实现秘密图像的拆分;
其中,利用所述n个掩盖图像对所述k个八位二进制数据进行处理,得到n个共享份图像,包括:所述利用所述n个掩盖图像对所述k个八位二进制数据进行处理,得到n个共享份图像包括:分别从所述n个掩盖图像中提取出n×(k+1)个像素,并将所述k个八位二进制数据按顺序依次放入所述n个掩盖图像的n×k个像素值,得到n个共享份图像。
2.根据权利要求1所述的方法,其特征在于,所述k个受信参与者的标识符包括:
根据每个受信参与者的职位信息,得到与所述职位信息对应的优先级;
根据预先设置的优先级与标识符的对应关系,得到所述每个受信参与者的标识符;
其中,所述职位信息与所述优先级成正比,所述优先级与所述标识符成反比。
3.根据权利要求1所述的方法,其特征在于,所述k个二元对称多项式f(x,y)包括:
Figure FDA0003535001640000021
其中,所述x表示参与者的标识符;所述y表示未知正整数,所述a(k-1)(k-1)表示
Figure FDA0003535001640000022
个像素的具体值。
4.根据权利要求3所述的方法,其特征在于,所述二元对称矩阵A包括:
Figure FDA0003535001640000023
5.根据权利要求3所述的方法,其特征在于,所述k个一元多项式包括:
Figure FDA0003535001640000024
CN202110689422.4A 2021-06-22 2021-06-22 一种基于(k,n)门限的秘密图像防攻击的分拆方法 Active CN113422770B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110689422.4A CN113422770B (zh) 2021-06-22 2021-06-22 一种基于(k,n)门限的秘密图像防攻击的分拆方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110689422.4A CN113422770B (zh) 2021-06-22 2021-06-22 一种基于(k,n)门限的秘密图像防攻击的分拆方法

Publications (2)

Publication Number Publication Date
CN113422770A CN113422770A (zh) 2021-09-21
CN113422770B true CN113422770B (zh) 2022-05-24

Family

ID=77789768

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110689422.4A Active CN113422770B (zh) 2021-06-22 2021-06-22 一种基于(k,n)门限的秘密图像防攻击的分拆方法

Country Status (1)

Country Link
CN (1) CN113422770B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006124289A2 (en) * 2005-05-13 2006-11-23 Temple University - Of The Commonwealth System Of Higher Education Secret sharing technique with low overhead information content
CN103761702B (zh) * 2014-01-09 2017-01-11 太原科技大学 一种基于秘密共享的图像隐藏和认证方法
CN105590297B (zh) * 2015-12-10 2019-01-22 陕西师范大学 基于gf(27)有限域和双重认证的有意义(k,n)图像分存重构方法
CN110390623B (zh) * 2019-07-19 2023-03-24 成都信息工程大学 一种基于秘密分享的图像媒体安全认证恢复方法
CN112235481B (zh) * 2020-11-11 2022-08-23 成都信息工程大学 一种图像秘密共享方法

Also Published As

Publication number Publication date
CN113422770A (zh) 2021-09-21

Similar Documents

Publication Publication Date Title
US10853917B2 (en) Color image authentication method based on palette compression technique
CN111031193B (zh) 基于立体复合置乱模型和混沌的图像加密方法
CN115643001B (zh) 一种基于位平面的图像加密方法、系统及可读存储介质
CN113422770B (zh) 一种基于(k,n)门限的秘密图像防攻击的分拆方法
Melkemi et al. Voronoi-based image representation applied to binary visual cryptography
CN113141254B (zh) 一种高适应性秘密图像共享方法
CN110381337B (zh) 一种基于混沌密码理论的不兼容视频编码的视频加密方法
CN112399027B (zh) 图片加解密方法及装置、存储介质及电子设备
CN105279728B (zh) 基于秘密信息加密预处理的智能移动终端图像隐写方法
CN107392967B (zh) 一种基于多峰高斯分布函数的彩色图像灰度化方法
CN114360449B (zh) 一种显示器Mura校准的多像素融合压缩方法
EP1251686A1 (en) Image compressing method
CN111598198B (zh) 基于lsb信息隐藏的图像二维码生成方法及读取方法
CN111816195B (zh) 一种音频可逆隐写方法、秘密信息提取及载体音频恢复方法
CN111614640B (zh) 一种高容量的同态加密域三维模型可逆信息隐藏方法
JP2824910B2 (ja) 画像へのデータ合成方法
CN111934845B (zh) 一种基于dna编码的图像加密方法
CN116347090B (zh) 一种大数据环境下网络信息加密方法
CN115601217B (zh) 一种监控视频加密方法
CN117649673B (zh) 一种图书编校中的图片处理方法
CN117459655A (zh) 基于神经网络卷积核的图像加密方法
CN113763493B (zh) 输电线路图像数据加密和解密方法
CN111405292B (zh) 一种基于h.265视频编码标准的视频加密方法
Yan et al. Local Blackness Preserving Visual Cryptography for Grayscale Secret Images.
CN115632873A (zh) 基于视频数据的电子商务安全监控系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant