CN115001689A - 一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法及系统 - Google Patents
一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法及系统 Download PDFInfo
- Publication number
- CN115001689A CN115001689A CN202210568498.6A CN202210568498A CN115001689A CN 115001689 A CN115001689 A CN 115001689A CN 202210568498 A CN202210568498 A CN 202210568498A CN 115001689 A CN115001689 A CN 115001689A
- Authority
- CN
- China
- Prior art keywords
- data
- mes
- polynomial
- carrier image
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000002441 reversible effect Effects 0.000 title claims abstract description 23
- 238000011084 recovery Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 5
- 238000006467 substitution reaction Methods 0.000 claims description 5
- 238000013075 data extraction Methods 0.000 claims description 2
- 238000004519 manufacturing process Methods 0.000 claims 1
- 239000000284 extract Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Facsimile Transmission Control (AREA)
Abstract
本发明涉及一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法及系统,其方法包括:步骤S1:载体图像拥有者将载体图像S的每个像素点的值映射到多项式上,生成S的密钥多项式ke,利用ke对S的每个像素点进行加密,得到加密后的载体图像ES;载体图像拥有者将ke和ES分别发给接收者和数据隐藏者;步骤S2:数据隐藏者收到ES,生成密钥流kh对秘密数据P进行加密后得到加密信息C,设置ES上可嵌入像素点,将C替代可嵌入像素点,得到带P的加密图像MES;数据隐藏者将kh和MES发给接收者;步骤S3:接收者利用kh,解密MES中的C得到P;并利用ke对MES进行恢复,最后得到载体图像S。本发明提供的方法,将秘密数据嵌入到载体图像中,并可抵抗内部攻击。
Description
技术领域
本发明涉及数据隐藏领域,具体涉及一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法及系统。
背景技术
可逆数据隐藏的目的是将特定的数据嵌入到载体信息当中,如图像,文本,视频等,必要时再将嵌入的数据提取出来,目前广泛用于数字水印、数据保密通信等领域。在以图像为载体的可逆数据隐藏方案中,载体图像分为两种:自然的载体图像和加密后的载体图像。在以加密图像作为载体的可逆数据隐藏方案中,传统方案过程如下:
①载体图像拥有者(Content-Owner)先利用加密密钥ke对载体图像(S)进行加密,生成加密后的图像(ES),然后通过安全信道将ke和ES分别发送给接收者(Receiver)和数据隐藏者(Data-hider);
②数据隐藏者(Data-hider)先利用加密密钥kh对所需嵌入的秘密数据(P)进行加密,得到加密后的数据(C),然后利用某种方法将C嵌入到ES中,生成带有加密后的数据的图像(MES),最后将kh和MES通过安全信道发送给接收者(Receiver);
③接收者(Receiver)利用解密密钥kh和ke从MES中完成对秘密信息(P)的提取和载体图像(S)的恢复。
在加密图像中实现可逆数据的方法主要分为加密前腾空间和加密后腾空间,载体图像的加密方式可分为流密码,同态加密,秘密共享等,数据嵌入的方式可分为最低位替代,最高位替代等。在传统的方案中,数据隐藏者(Data-hider)是单个的,在这种情况下,若数据隐藏者变成内部攻击者,破坏图像ES的内部结构,如改写像素点的值,那么接收者(Receiver)将不能恢复载体图像(S)。
因此,如何抵抗内部攻击,使得载体图像仍然能进行无损恢复成为一个亟待解决的问题。
发明内容
为了解决上述技术问题,本发明提供一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法及系统。
本发明技术解决方案为:一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法,包括:
步骤S1:载体图像拥有者将载体图像S的每个像素点的值映射到多项式上,为每个像素点都生成对应的密钥多项式,可得到S的密钥多项式ke,利用ke对S的每个像素点进行加密,得到加密后的载体图像ES;所述载体图像拥有者将ke发给接收者,所述载体图像拥有者将ES发给数据隐藏者;
步骤S2:所述数据隐藏者收到ES,需隐藏的秘密数据为P,生成密钥流kh对P进行加密后得到加密信息C,设置ES上可嵌入像素点,将C替代所述可嵌入像素点,得到带有秘密数据P的加密图像MES;所述数据隐藏者将kh和MES发给所述接收者;
步骤S3:所述接收者利用kh,对收到MES中的加密信息C进行解密,得到秘密数据P;并利用密钥多项式ke对MES进行载体像素恢复,得到所述载体图像S。
本发明与现有技术相比,具有以下优点:
1、本发明公开了一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法,将秘密数据嵌入到载体图像中,并可抵抗内部攻击。
2、本发明具有高嵌入率,最高嵌入率可达4,即平均每像素可嵌入4位的秘密数据,而且嵌入率不会随着载体图像的改变而发生变化。
3、本发明能够无损的提取秘密数据以及恢复载体图像,并且秘密数据的提取不依赖于载体图像的恢复。
4、本发明嵌入率不会随着载体图像的改变而发生变化。
附图说明
图1为本发明实施例中一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法的流程图;
图2为本发明实施例中一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法的总体框架示意图;
图3A为本发明实施例中载体图像;
图3B为本发明实施例中加密图像ES1;
图3C为本发明实施例中加密图像ES2;
图3D为本发明实施例中加密图像ES3;
图3E为本发明实施例中带有秘密数据加密图像MES1;
图3F为本发明实施例中带有秘密数据加密图像MES2;
图3G为本发明实施例中带有秘密数据加密图像MES3;
图3H为本发明实施例中恢复后的载体图像;
图4为本发明实施例中一种可抵抗内部攻击的高嵌入率可逆数据隐藏系统的结构框图。
具体实施方式
本发明提供了一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法,将秘密数据嵌入到载体图像中,并可抵抗内部攻击。
为了使本发明的目的、技术方案及优点更加清楚,以下通过具体实施,并结合附图,对本发明进一步详细说明。
为了更好地理解本发明实施例,对下述概念进行阐述:
一、多项式环上的鲁棒性的中国剩余定理(RCRT)
让Fp表示素数p上的有限域,Fp[x]表示系数在Fp上的多项式,以下涉及到的多项式及计算都在Fp[x]上,deg(f(x))表示多项式f(x)的阶。
如果m1(x),m2(x),...,mn(x)是n个不互质的模数多项式,M(x)=lcm(m1(x),m2(x),...,mn(x)),并满足如下条件:
1.g(x)=gcd(m1(x),m2(x),...,mn(x)),deg(g(x))>1;
其中,lcm(.)表示最小公倍数的函数,gcd(.)表示最大公约数的函数,[1,n]表示序列从1到n的集合。
对于任意一个多项式a(x),满足deg(a(x))<deg(M(x)),有如下等式:
a(x)=ki(x)mi(x)+ri(x),for i∈[1,n] (i)
其中deg(ri(x))<deg(mi(x)),根据等式(i),可以得到如下同于方程组:
a(x)≡ri(x)mod mi(x),for i∈[1,n] (ii)
当余数ri(x)没有发生错误时,可利用如下方法精确地恢复出a(x)。
①计算:
②根据下列同余式,利用CRT计算得到N(x),:
N(x)三qi(x)modΓi(x),for i∈[1,n] (iv)
③最后计算:
a(x)=N(x)g(x)+ri(x)mod g(x) (v)
当余数ri(x)发生误差时,此时的余数多项式发生变化,如下:
观察(iii)式,若deg(ei(x))<deg(g(x)),则qi(x)不变,从而N(x)也不变,最后计算得到的多项式为:
实际上,根据式(v)和式(vii)可知:
二、峰值信噪比(PSNR)
恢复后图像的质量判定,可以根据峰值信噪比进行判定,其具体公式为:
其中,I为原始图像,K为I处理后的图像,两者的大小都为:m×n。
在灰度图像中,MAXI=255,当PSNR>30db时,人眼很难分辨出图像I和K之间的差异,PSNR值越大,说明图像I和K之间的差异就越小,当PSNR=+∞时,说明I和K是一样的。
三、结构相似性(SSIM)
SSIM可用来判定两张图像之间的相似性,具体公式:
其中,μI,μK分别是I和K的平均值,σI,σK分别是I和K的标准差,σI,K是I和K的协方差,C1和C2都是常数。
SSIM的值在[-1,1]之间,SSIM的值越大,说明图像I和K的相似程度就越高,当SSIM的值为1时,说明I和K是一样的。
实施例一
如图1所示,本发明实施例提供的一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法,包括下述步骤:
步骤S1:载体图像拥有者将载体图像S的每个像素点的值映射到多项式上,为每个像素点都生成对应的密钥多项式,可得到S的密钥多项式ke,利用ke对S的每个像素点进行加密,得到加密后的载体图像ES;载体图像拥有者将ke发给接收者,载体图像拥有者将ES发给数据隐藏者;
步骤S2:数据隐藏者收到ES,需隐藏的秘密数据为P,生成密钥流kh对P进行加密后得到加密信息C,设置ES上可嵌入像素点,将C替代可嵌入像素点,得到带有秘密数据P的加密图像MES;数据隐藏者将kh和MES发给接收者;
步骤S3:接收者利用kh,对收到MES中的加密信息C进行解密,得到秘密数据P;并利用密钥多项式ke对MES进行载体像素恢复,得到载体图像S。
在一个实施例中,上述步骤S1:载体图像拥有者将载体图像S的每个像素点的值映射到多项式上,为每个像素点都生成对应的密钥多项式,可得到S的密钥多项式ke,利用ke对S的每个像素点进行加密,得到加密后的载体图像ES;载体图像拥有者将ke发给接收者,载体图像拥有者将ES发给数据隐藏者,具体包括:
步骤S11:令载体图像S的大小为H×W,每个像素点的值为Sh,w,其中,Sh,w取值范围是[0,255],1≤h≤H,1≤w≤W;
将每个像素点的值映射到多项式上,令F2[x](q)={f(x)∈F2[x]|deg(f(x))≤q},其中,deg(f(x))表示多项式f(x)的阶,得到如公式(1)~公式(2)所示的映射函数:
其中,ai=0或1;
步骤S12:载体图像拥有者选取n个多项式:m1(x),m2(x),...,mn(x)作为模数,门限为(k,n),多项式满足下述条件:
①mi(x)∈F2[x],deg(mi(x))=8,i∈[1,n];
②g(x)=gcd(m1(x),m2(x),...,mn(x)),且deg(g(x))>1;其中,gcd(.)为最大公约函数;
④令α(x)=lcm(m1(x),m2(x),...,mk(x)),β(x)=lcm(m1(x),m2(x),...,mk-1(x)),其中2≤k≤n,n为数据隐藏者的个数,lcm(.)为最小公倍函数;
步骤S13:对每个像素点随机的选取一对密钥多项式(qh,w(x),rh,w(x)),密钥多项式满足如下条件:
①deg(β(x))≤deg(χ(Sh,w)qh,w(x))<deg(α(x))
②deg(β(x))≤deg(rh,w(x))<deg(α(x))
步骤S14:重复步骤S13,直到载体图像S上每个像素点都生成对应的密钥多项式,得到S的密钥多项式ke:(q(x),r(x));载体图像拥有者将ke发给接收者;
步骤S15:对每个像素点根据公式(3)使用密钥多项式进行加密:
yh,w(x)=χ(Sh,w)qh,w(x)+rh,w(x) (3)
根据公式(4),生成n份加密后的像素值:
步骤S16:重复步骤S15,直到对载体图像S上每个像素点都生成n份加密后的像素值,最后得到n份加密后的图像ES1,ES2,...,ESn,并发送给对应的n个数据隐藏者。
举例来说,以一组像素点为实例,令门限(k,n)=(3,3),假设该组像素点的值为(S1,S2,S3)=(55,249,49)。
令A表示载体图像拥有者,D1,D2,D3表示3个数据隐藏者,R表示接收者。
令m1(x)=x8+x7+x6,m2(x)=x8+x6,m3(x)=x8,m1(x),m2(x),m3(x)为模数多项式,则可得到g(x)=x6,Γ1(x)=x2+x+1,Γ2(x)=x2+1,Γ3(x)=x2,deg(β(x))=10,deg(α(x))=12,满足下述条件:
①deg(mi(x))=8,i∈[1,3],;
②deg(g(x))=6>1,gcd(Γi(x),Γj(x))=1,i≠j,i,j∈[1,3]
则τ=deg(g(x))=6,即在能嵌入秘密数据的像素点中至多能嵌入6位的秘密数据。
对每个像素点随机地选择一组密钥多项式ke:
(q1(x),r1(x))=(x6+x4+x3+x2,x11+x8+x4+x3+1)
(q2(x),r2(x))=(x3+x+1,x10+x7+x3+x2)
(q3(x),r3(x))=(x6+x5+x2,x11+x9+x6+x4+x3+x2+x)
上述密钥多项式满足以下条件:
①deg(β(x))≤deg(χ(Si)qi(x))<deg(α(x))
②deg(β(x))≤deg(ri(x))<deg(α(x))
其中i∈[1,3]。
根据公式(3)计算得到:
y1(x)=χ(S1)q1(x)+r1(x)=x10+x9+x7+x6+x3+x2+x+1
y2(x)=χ(S2)q2(x)+r2(x)=x9+x6+x3+x2+x+1
y3(x)=χ(S3)q1(x)+r3(x)=x11+x10+x9+x7+x6+x3+x+1
最终得到3份加密后的图像,分别为:
ES1=[13 15 201]
ES2=[13 207 137]
ES3=[205 79 201]
最后,载体图像拥有者分别将ES1,ES2,ES3和密钥多项式(q1(x),r1(x)),(q2(x),r2(x)),(q3(x),r3(x))通过安全信道发送给数据隐藏者D1,D2,D3和接收者。
在一个实施例中,上述步骤S2:数据隐藏者收到ES,需隐藏的秘密数据为P,生成密钥流kh对P进行加密后得到加密信息C,设置ES上可嵌入像素点,将C替代可嵌入像素点,得到带有秘密数据P的加密图像MES;数据隐藏者将kh和MES发给接收者,具体包括:
步骤S21:令P1,P2,...,Pn分别为n个数据隐藏者需要隐藏的秘密数据,随机生成与秘密数据长度相同的密钥流kh1,kh2,...,khn,根据公式(5)对秘密数据进行加密,得到加密信息Ci:
步骤S22:令第i个数据隐藏者收到的加密图像为ESi,以n个像素点为一组,设置可嵌入秘密数据的像素点;
当k<n时:每组只在第i个像素点进行秘密数据的嵌入;
当k=n时:当i=1时,每组除第n个像素点外,其余所有像素点都进行秘密数据的嵌入;当1<i≤n时,每组除第(i-1)个像素点外,其余所有像素点都进行秘密数据的嵌入;
步骤S23:将每个可嵌入秘密数据的像素点的τ个最低有效位使用τ个加密信息Ci进行替代,其中,τ=deg(g(x)),表示像素点可嵌入秘密数据的最大位数;最后得到n份带有秘密数据Pi的加密图像MESi;数据隐藏者将khi和MESi发给接收者;
当k<n时,可根据公式(6)计算最大信息嵌入率η为:
当n=3,τ=6,可知最大信息嵌入率ηmax=2
当k=n时,根据公式(7)计算最大信息嵌入率η为:
当n=3,τ=6,可知最大信息嵌入率ηmax=4。
继续以步骤S1中所举例子为例:
令P1=[110001,111011]为D1需嵌入的秘密信息,
P2=[101110,010010]为D2需嵌入的秘密信息,
P3=[000110,011011]为D3需嵌入的秘密信息
令kh1=[110100,010001]为D1的加密密钥流,
kh2=[010010,100001]为D2的加密密钥流,
kh3=[111011,011100]为D3的加密密钥流,
根据公式(5)计算得到加密后的信息为:
C1=[000101,101010]
C2=[111100,110011]
C3=[111101,000111]
因为k=n=3,每组有2个可嵌入的像素点,而τ=6每个可嵌入的像素点至多可嵌入6比特的秘密数据,因此可得出,将Ci替换ESi中对应像素的后6位:对ES1的第一和第二个像素进行替换,对ES2的第二和第三个像素进行替换,对ES3的第一和第三个像素进行替换,得到3组带有秘密数据的加密图像,分别为:
MES1=[5 42 201]
MES2=[13 252 179]
MES3=[253 79 199]
其中,加黑数字为嵌入秘密数据后的数字。
最后,数据隐藏者D1,D2,D3分别通过安全信道将MES1,MES2,MES3和秘钥流kh1,kh2,kh3发送给接收者R。
在一个实施例中,上述步骤S3:接收者利用kh,对收到MES中的加密信息C进行解密,得到秘密数据P;并利用密钥多项式ke对MES进行载体像素恢复,得到载体图像S,具体包括:
步骤S31:由于接收者拥有带有秘密数据的加密图像MES1,MES2,...,MESn,解密密钥ke和秘钥流kh1,kh2,...,khn,并且已知τ,对MESi中带有秘密数据的像素点的τ个最低有效位进行提取,可得到加密信息Ci;再利用khi,根据公式(8)计算得到秘密数据Pi:
步骤S32:当内部攻击者的人数不多于(n-k)个,接收者选取k份没有收到内部攻击者影响的带有秘密数据的加密图像MES1′,MES2′,...,MESk′,其对应的模数多项式为[m1(x)′,m2(x)′,...,mk(x)′],解密密钥为密钥多项式ke(q(x),r(x));
步骤S33:令为余数多项式,mi(x)′为对应的模数多项式,根据鲁棒性的中国剩余定理,只要保证有一个余数多项式不存在误差,记k个像素点中至少存在一个像素点没有隐藏数据,可以精确的恢复多项式yh,w(x);其中,和mi(x)′是已知的,表示MESi′上的第h行,w列的像素值,mi(x)′为对应的模数多项式,i∈[1,k];
根据公式(9)~(10)恢复像素点Sh,w:
Sh,w=φ(Sh,w(x)) (10)
其中,Sh,w为载体图像S的第h行,w列的像素值;
步骤S34:重复步骤S33,直到S上所有像素点恢复完成,得到载体图像S。
接收者R拥有3组带有秘密数据的加密图像MES1,MES2,MES3,并且已知τ=6和被替换的像素,所以可直接对被嵌入秘密数据的像素点的值的低6位进行提取,得到:
C1=[000101,101010]
C2=[111100,110011]
C3=[111101,000111]
解密密钥kh1,kh2,kh3分别为:
kh1=[110100,010001]
kh2=[010010,100001]
kh3=[111011,011100]
根据公式(8)计算得到真正的秘密信息P1,P2,P3分别为:
P1=[110001,111011]
P2=[101110,010010]
P3=[000110,011011]
此时,秘密数据已被无损的提取出来,此外,还可以对载体像素进行恢复。
根据数据嵌入的规则,当k=n时,每组中有且仅有一个像素点没有被嵌入数据,又根据多项式环上鲁棒性的中国剩余定理RCRT可知,在n个余数多项式中,若存在一个余数多项式没有错误,且其余出错的余数多项式的误差在一定的范围内,那么就能精确的重建原多项式。
y1(x)=x10+x9+x7+x6+x3+x2+x+1
同理可得:
y2(x)=x9+x6+x3+x2+x+1
y3(x)=x11+x10+x9+x7+x6+x3+x+1
最后利用解密密钥(q1(x),r1(x)),(q2(x),r2(x)),(q3(x),r3(x))根据式(9)和(10)计算即可恢复原载体像素:
(S1,S2,S3)=(55,249,49)。
本发明实施例实验选用大小为512×512的载体图像“lena”,如图3A所示,实验参数与上述实施例一样,图3B~图3D分别是对载体图像加密后生成的3份加密图像ES1,ES2,ES3,图3E~图3G是对应的带有秘密数据的加密图像MES1,MES2,MES3,图3H是恢复后的载体图像。
根据公式(ix)和公式(x),分别计算图3A和图3H的峰值信噪比(PSNR)和结构相似性口SIM),计算结果如表1所示,可知载体图像无损恢复。
表1:PSNR和SSIM的值
PSNR | SSIM |
+∞ | 1 |
每个能嵌入数据的像素点最大可嵌入6比特的数据,每份加密图像的嵌入率为:
即对于每份加密图像而言,每个像素点平均可嵌入4位秘密数据。
本发明公开了一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法,将秘密数据嵌入到载体图像中,并可抵抗内部攻击。本发明具有高嵌入率,最高嵌入率可达4,即平均每像素可嵌入4位的秘密数据,而且嵌入率不会随着载体图像的改变而发生变化。本发明能够无损的提取秘密数据以及恢复载体图像,并且秘密数据的提取不依赖于载体图像的恢复。
实施例二
如图4所示,本发明实施例提供了一种可抵抗内部攻击的高嵌入率可逆数据隐藏系统,包括下述模块:
载体图像加密模块41,用于载体图像拥有者将载体图像S的每个像素点的值映射到多项式上,为每个像素点都生成对应的密钥多项式,可得到S的密钥多项式ke,利用ke对S的每个像素点进行加密,得到加密后的载体图像ES;载体图像拥有者将ke发给接收者,载体图像拥有者将ES发给数据隐藏者;
秘密数据嵌入模块42,用于数据隐藏者收到ES,需隐藏的秘密数据为P,生成密钥流kh对P进行加密后得到加密信息C,设置ES上可嵌入像素点,将C替代可嵌入像素点,得到带有秘密数据P的加密图像MES;数据隐藏者将kh和MES发给接收者;
秘密数据提取和载体图像恢复模块43,用于接收者利用kh,对收到MES中的加密信息C进行解密,得到秘密数据P;并利用密钥多项式ke对MES进行载体像素恢复,得到载体图像S。
提供以上实施例仅仅是为了描述本发明的目的,而并非要限制本发明的范围。本发明的范围由所附权利要求限定。不脱离本发明的精神和原理而做出的各种等同替换和修改,均应涵盖在本发明的范围之内。
Claims (5)
1.一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法,其特征在于,包括:
步骤S1:载体图像拥有者将载体图像S的每个像素点的值映射到多项式上,为每个像素点都生成对应的密钥多项式,可得到S的密钥多项式ke,利用ke对S的每个像素点进行加密,得到加密后的载体图像ES;所述载体图像拥有者将ke发给接收者,所述载体图像拥有者将ES发给数据隐藏者;
步骤S2:所述数据隐藏者收到ES,需隐藏的秘密数据为P,生成密钥流kh对P进行加密后得到加密信息C,设置ES上可嵌入像素点,将C替代所述可嵌入像素点,得到带有秘密数据P的加密图像MES;所述数据隐藏者将kh和MES发给所述接收者;
步骤S3:所述接收者利用kh,对收到MES中的加密信息C进行解密,得到秘密数据P;并利用密钥多项式ke对MES进行载体像素恢复,得到所述载体图像S。
2.根据权利要求1所述的可抵抗内部攻击的高嵌入率可逆数据隐藏方法,其特征在于,所述步骤S1:载体图像拥有者将载体图像S的每个像素点的值映射到多项式上,为每个像素点都生成对应的密钥多项式,可得到S的密钥多项式ke,利用ke对S的每个像素点进行加密,得到加密后的载体图像ES;所述载体图像拥有者将ke发给接收者,所述载体图像拥有者将ES发给数据隐藏者,具体包括:
步骤S11:令载体图像S的大小为H×W,每个像素点的值为Sh,w,其中,Sh,w取值范围是[0,255],1≤h≤H,1≤w≤W;
将每个像素点的值映射到多项式上,令Fp表示素数p上的有限域,Fp[x]表示系数在Fp上的多项式,F2[x](q)={f(x)∈F2[x]|deg(f(x))≤q},其中,deg(f(x))表示多项式f(x)的阶,得到如公式(1)~公式(2)所示的映射函数:
其中,ai=0或1;
步骤S12:所述载体图像拥有者选取n个多项式:m1(x),m2(x),...,mn(x)作为模数,门限为(k,n),所述多项式满足下述条件:
①mi(χ)∈F2[χ],deg(mi(χ))=8,i∈[1,n],[1,n]表示序列从1到n的集合;
②g(χ)=gcd(m1(χ),m2(χ),...,mn(χ)),且deg(g(χ))>1;其中,gcd(.)为最大公约函数;
④令α(χ)=lcm(m1(χ),m2(χ),...,mk(χ)),β(χ)=lcm(m1(χ),m2(χ),...,mk-1(χ)),其中2≤k≤n,n为所述数据隐藏者的个数,lcm(.)为最小公倍函数;
步骤S13:对每个像素点随机的选取一对密钥多项式(qh,w(x),rh,w(x)),所述密钥多项式满足如下条件:
①deg(β(x))≤deg(χ(Sh,w)qh,w(x))<deg(α(x))
②deg(β(x))≤deg(rh,w(x))<deg(α(x))
步骤S14:重复步骤S13,直到所述载体图像S上每个像素点都生成对应的密钥多项式,得到S的密钥多项式ke:(q(x),r(x));所述载体图像拥有者将ke发给接收者;
步骤S15:对每个像素点根据公式(3)使用密钥多项式进行加密:
yh,w(x)=χ(Sh,w)qh,w(x)+rh,w(x) (3)
根据公式(4),生成n份加密后的像素值:
步骤S16:重复步骤S15,直到对所述载体图像S上每个像素点都生成n份加密后的像素值,最后得到n份加密后的图像ES1,ES2,...,ESn,并发送给对应的n个数据隐藏者。
3.根据权利要求2所述的可抵抗内部攻击的高嵌入率可逆数据隐藏方法,其特征在于,所述步骤S2:所述数据隐藏者收到ES,需隐藏的秘密数据为P,生成密钥流kh对P进行加密后得到加密信息C,设置ES上可嵌入像素点,将C替代所述可嵌入像素点,得到带有秘密数据P的加密图像MES;所述数据隐藏者将kh和MES发给所述接收者,具体包括:
步骤S21:令P1,P2,...,Pn分别为n个所述数据隐藏者需要隐藏的秘密数据,随机生成与所述秘密数据长度相同的密钥流kh1,kh2,...,khn,根据公式(5)对所述秘密数据进行加密,得到加密信息Ci:
步骤S22:令第i个数据隐藏者收到的加密图像为ESi,以n个像素点为一组,设置可嵌入秘密数据的像素点;
当k<n时:每组只在第i个像素点进行秘密数据的嵌入;
当k=n时:当i=1时,每组除第n个像素点外,其余所有像素点都进行秘密数据的嵌入;当1<i≤n时,每组除第(i-1)个像素点外,其余所有像素点都进行秘密数据的嵌入;
步骤S23:将每个所述可嵌入秘密数据的像素点的τ个最低有效位使用τ个所述加密信息Ci进行替代,其中,τ=deg(g(x)),表示像素点可嵌入秘密数据的最大位数;最后得到n份带有秘密数据Pi的加密图像MESi;所述数据隐藏者将khi和MESi发给所述接收者。
4.根据权利要求3所述的可抵抗内部攻击的高嵌入率可逆数据隐藏方法,其特征在于,所述步骤S3:所述接收者利用kh,对收到MES中的加密信息C进行解密,得到秘密数据P;并利用密钥多项式ke对MES进行载体像素恢复,得到所述载体图像S,具体包括:
步骤S31:由于所述接收者拥有带有秘密数据的加密图像MES1,MES2,...,MESn,解密密钥ke和秘钥流kh1,kh2,...,khn,并且已知τ,对MESi中带有秘密数据的像素点的τ个最低有效位进行提取,可得到所述加密信息Ci;再利用khi,根据公式(8)计算得到秘密数据Pi:
步骤S32:当内部攻击者的人数不多于(n-k)个,所述接收者选取k份没有收到内部攻击者影响的带有秘密数据的加密图像MES1′,MES2′,...,MESk′,其对应的模数多项式为[m1(x)′,m2(x)′,...,nk(x)′],解密密钥为所述密钥多项式ke(q(x),r(x));
步骤S33:令为余数多项式,mi(x)′为对应的模数多项式,根据鲁棒性的中国剩余定理,只要保证有一个余数多项式不存在误差,即k个像素点中至少存在一个像素点没有隐藏数据,可以精确的恢复多项式yh,w(x);其中,和mi(x)′是已知的,表示MES′i上的第h行,w列的像素值,mi(x)′为对应的模数多项式,i∈[1,k];
根据公式(9)~(10)恢复像素点Sh,w:
Sh,w=φ(Sh,w(x)) (10)
其中,Sh,w为载体图像S的第h行,w列的像素值;
步骤S34:重复步骤S33,直到S上所有像素点恢复完成,得到载体图像S。
5.一种可抵抗内部攻击的高嵌入率可逆数据隐藏系统,其特征在于,包括下述模块:
载体图像加密模块,用于载体图像拥有者将载体图像S的每个像素点的值映射到多项式上,为每个像素点都生成对应的密钥多项式,可得到S的密钥多项式ke,利用ke对S的每个像素点进行加密,得到加密后的载体图像ES;所述载体图像拥有者将ke发给接收者,所述载体图像拥有者将ES发给数据隐藏者;
秘密数据嵌入模块,用于所述数据隐藏者收到ES,需隐藏的秘密数据为P,生成密钥流kh对P进行加密后得到加密信息C,设置ES上可嵌入像素点,将C替代所述可嵌入像素点,得到带有秘密数据P的加密图像MES;所述数据隐藏者将kh和MES发给所述接收者;
秘密数据提取和载体图像恢复模块,用于所述接收者利用kh,对收到MES中的加密信息C进行解密,得到秘密数据P;并利用密钥多项式ke对MES进行载体像素恢复,得到所述载体图像S。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210568498.6A CN115001689A (zh) | 2022-05-24 | 2022-05-24 | 一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210568498.6A CN115001689A (zh) | 2022-05-24 | 2022-05-24 | 一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115001689A true CN115001689A (zh) | 2022-09-02 |
Family
ID=83027422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210568498.6A Pending CN115001689A (zh) | 2022-05-24 | 2022-05-24 | 一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001689A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117499030A (zh) * | 2023-10-31 | 2024-02-02 | 广东技术师范大学 | 一种基于混合加密的密文域多方可逆信息隐藏方法及系统 |
CN118509535A (zh) * | 2024-07-09 | 2024-08-16 | 合肥国家实验室 | 基于健壮中国剩余定理编码的高嵌入率可逆数据隐藏方法 |
-
2022
- 2022-05-24 CN CN202210568498.6A patent/CN115001689A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117499030A (zh) * | 2023-10-31 | 2024-02-02 | 广东技术师范大学 | 一种基于混合加密的密文域多方可逆信息隐藏方法及系统 |
CN118509535A (zh) * | 2024-07-09 | 2024-08-16 | 合肥国家实验室 | 基于健壮中国剩余定理编码的高嵌入率可逆数据隐藏方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yu et al. | Reversible data hiding with hierarchical embedding for encrypted images | |
CN109348228B (zh) | 一种图像加密域可逆信息隐藏系统与方法 | |
CN103810664B (zh) | 一种信息隐藏方法及装置 | |
CN115001689A (zh) | 一种可抵抗内部攻击的高嵌入率可逆数据隐藏方法及系统 | |
CN113114869B (zh) | 基于msb预测的密文域高容量图像可逆数据隐藏方法 | |
CN111898138B (zh) | 一种可分离的密文域可逆数据隐藏方法 | |
CN106941402B (zh) | 一种同态密文域可逆隐藏方法 | |
CN114172630B (zh) | 一种基于加法同态加密与多高位嵌入的可逆信息隐藏方法 | |
Xiao et al. | High-payload completely reversible data hiding in encrypted images by an interpolation technique | |
Atee et al. | Cryptography and image steganography using dynamic encryption on LSB and color image based data hiding | |
CN115379066B (zh) | 基于自适应压缩编码的加密图像可逆数据加密解密方法 | |
Korivi et al. | Reversible data hiding in encrypted image using checkerboard pattern based pixel inversion | |
CN107590369B (zh) | 基于码分复用及值扩展的同态加密域可逆信息隐藏方法 | |
Panchikkil et al. | A Random-key Based Second-level Encryption for Reversible Data Hiding in Encrypted Images | |
Hua et al. | Secure reversible data hiding in encrypted images using cipher-feedback secret sharing | |
Yadav et al. | A hybrid approach to metamorphic cryptography using KIMLA and DNA concept | |
CN115348361B (zh) | 基于多msb分块编码的加密图像可逆数据加密解密方法 | |
Ejidokun et al. | Implementation and Comparative Analysis of Variants of LSB Steganographic Method | |
CN114493968B (zh) | 基于最高有效位替换和最低有效位压缩的数据隐藏方法 | |
Rashid et al. | On a secure steganography approach with increased capacity and security | |
Deepthi et al. | Pre Encryption Data Hiding Techniques using Reserving Room Approach | |
Hakamin et al. | Lossless and reversible data hiding in encrypted images with public key cryptography | |
Srihitha et al. | An Adaptive Multi-level Block-wise Encryption based Reversible Data Hiding Scheme | |
Sen et al. | A contemplator on reversible data hiding in encrypted domain | |
Liang et al. | A blind data hiding technique with error correction abilities and a high embedding payload |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |