CN115002291B - 基于p张量秘密共享和多个数据隐藏器的信息隐藏方法 - Google Patents
基于p张量秘密共享和多个数据隐藏器的信息隐藏方法 Download PDFInfo
- Publication number
- CN115002291B CN115002291B CN202210577089.2A CN202210577089A CN115002291B CN 115002291 B CN115002291 B CN 115002291B CN 202210577089 A CN202210577089 A CN 202210577089A CN 115002291 B CN115002291 B CN 115002291B
- Authority
- CN
- China
- Prior art keywords
- matrix
- image
- information
- hiding
- shadow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 239000011159 matrix material Substances 0.000 claims abstract description 122
- 230000008569 process Effects 0.000 claims abstract description 25
- 230000009466 transformation Effects 0.000 claims abstract description 8
- 238000005259 measurement Methods 0.000 claims description 25
- 238000000605 extraction Methods 0.000 claims description 16
- 238000009792 diffusion process Methods 0.000 claims description 10
- 238000013075 data extraction Methods 0.000 claims description 9
- 230000000739 chaotic effect Effects 0.000 claims description 8
- 238000011084 recovery Methods 0.000 claims description 7
- 230000002441 reversible effect Effects 0.000 claims description 6
- 238000006467 substitution reaction Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000008707 rearrangement Effects 0.000 claims description 3
- 230000001052 transient effect Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 11
- 238000005070 sampling Methods 0.000 abstract description 7
- 239000002699 waste material Substances 0.000 abstract description 4
- 239000013598 vector Substances 0.000 description 18
- 238000012545 processing Methods 0.000 description 7
- 238000005457 optimization Methods 0.000 description 5
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 102000002274 Matrix Metalloproteinases Human genes 0.000 description 1
- 108010000684 Matrix Metalloproteinases Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32154—Transform domain methods
- H04N1/3217—Transform domain methods using wavelet transforms
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,通过压缩感知技术处理原始图像以尽可能地减小影子图像的大小,并为信息隐藏者嵌入额外信息提供了便利,且由于压缩感知能够在采样的同时对信号压缩,因此,可实现较高的嵌入率。另外,将P张量积理论应用到矩阵运算当中,使用较小维数的测量矩阵同样可以处理高维信号,避免内存浪费,且P变换的矩阵是随机矩阵,可根据需求灵活地选择,所以经过P张量积运算的结果也更加多样,可以表示的矩阵也更多。在信息隐藏阶段,我们使用多个数据隐藏器进行信息嵌入,避免因单个信息隐藏器遭到损坏而不能恢复原始图像,提高信息隐藏模型的安全性。
Description
技术领域
本发明涉及图像加密技术领域,尤其涉及一种基于P张量秘密共享和多个数据隐藏器的信息隐藏方法。
背景技术
对于在加密前创建空间的信息隐藏方法虽然能够实现较高的嵌入容量,但内容所有者需要执行额外的预处理操作,增加了不必要的计算负担。而加密后创建空间的信息隐藏方法具有较强的普适性,但由于密文图像的信息熵较大,信息隐藏者在管理数据时将更加复杂和困难,且嵌入容量较低。
因此,本发明在发送端利用压缩感知技术同时实现采样和压缩,既为后续第三方嵌入额外信息提供了便利,也能提高信息嵌入容量。但是利用传统的压缩感知技术处理高维数据时,所需要的测量矩阵的维数很大,将会占用较大的内存。且现有的信息隐藏技术大多数都是基于单个数据隐藏器,安全性较低,一旦数据隐藏器遭到损坏,原始图像无法重建。为了解决以上问题,本发明提出一种基于P张量秘密共享和多个数据隐藏器的高容量信息隐藏方法。
发明内容
本发明针对现有技术嵌入容量低、占用内存大、安全性低的问题,提出一种基于P张量秘密共享和多个数据隐藏器的信息隐藏方法。
为了实现上述目的,本发明提供如下技术方案:
一种基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,包括以下步骤:
S1、发送端基于压缩感知模型的P张量秘密共享模型,通过加密密钥对原始图像加密,生成多个影子图像,发送至信息隐藏端;
S2、在信息隐藏端有多个数据隐藏器,每个影子图像将被分发到一个信息隐藏器,每个数据隐藏器通过隐藏密钥独立地将额外信息加密并嵌入到各自的影子图像当中,获得含有额外信息的密文图像,即载密图像;
S3、接收端在收集到载密图像后,根据提取密钥和隐藏密钥进行数据提取和图像恢复。
进一步地,步骤S1中,步骤S1中,对于大小为N×N的原始图像I,通过加密密钥ke对原始图像I加密得到n个密文图像,其加密过程被表示为:
(E(1),E(2),…,E(n))=Encke(I) (18)
其中,Encke(*)表示根据加密密钥ke对图像I的加密算法,E(t)(1≤t≤n)为第t个密文图像;
图像加密过程为:
S11:通过离散小波变换对大小为N×N原始图像I进行稀疏化表示,获得相应的稀疏矩阵
S=ΨIΨT (19)
其中,Ψ是大小为N×N的正交DWT矩阵;
S12:根据公式(20)将稀疏矩阵进行P张量积压缩感知,获得压缩后的测量值;
其中,为观测矩阵,/>表示压缩后的测量矩阵,变换矩阵P是高斯随机矩阵或者广义置换矩阵;
S13:根据公式(21)将测量矩阵分裂成n个大小相同的小矩阵
其中,每个小矩阵
S14:通过Tent-Logistic混沌系统生成置乱序列对小矩阵Yi加密,得到影子矩阵
S15:将影子矩阵通过扩散操作得到影子图像E(i);
S16:将影子图像E(i)分发给数据隐藏器进行信息隐藏。
进一步地,步骤S14通过公式(22)Tent-Logistic混沌系统生成置乱序列对小矩阵Yi加密:
其中,参数α∈[3.57,4],β∈(1,2],x(n)为序列中的第n个值;
对小矩阵Yi加密过程具体为:
(1)根据密钥初值k1计算带入公式(22)中计算得到c+MN/n(c=1000)个数值,丢弃前c个数值得到一个序列以避免暂态效应;
(2)对序列重新排序得到一个新的序列/>
(3)通过寻找序列中的每个元素在新序列/>中的位置生成索引集/>
(4)先将每个小矩阵Yi转换成一维序列的形式,根据索引集对每个转换后的小矩阵Yi进行置换操作得到序列/>即/>再将序列/>转成矩阵的形式得到影子矩阵/>
进一步地,步骤S15扩散操作具体为:
(1)根据密钥初值k2,通过步骤S14中的(1)和(2)生成序列
(2)重排序列得到相应的矩阵/>
(3)通过公式(23)对每个影子进行异或操作得到i个影子图像E(i):
进一步地,步骤S2中,对于影子图像E(i),第i个数据隐藏器根据数据隐藏密钥将额外的信息嵌入到影子图像当中,包含额外信息的密文图像通过公式(24)获得:
其中,为信息嵌入算法,kwi为数据隐藏密钥,EMI(i)表示第i个嵌入额外信息W(i)之后的影子图像,称为载密图像。
进一步地,额外信息的嵌入率通过公式(25)计算得到:
其中,N2为原始图像的大小,M×N为影子图像的大小。
进一步地,步骤S3中信息提取过程为:假设有大于等于k个参与者对原始图像进行重建,将任意k个或者更多的载密图像记为 其中k≤r≤n,根据数据隐藏密钥kwie将额外的信息提取出来得到图像/>其公式为:
其中,表示根据数据隐藏密钥/>的信息提取算法,/>为提取的第ie个额外信息,Deckd(*)表示根据解密密钥kd的图像解密算法。
进一步地,步骤S3中图像恢复过程为:
S31:分别根据解密密钥k2和k1对图像进行逆扩散和逆置乱操作,得到图像/>
S32:根据测量矩阵Φ,通过lρ(0<ρ<1)范数对信号进行重构,得到稀疏信号S';
S33:根据稀疏信号计算原始图像I′=ΨTS'Ψ,Ψ为正交DWT矩阵。
与现有技术相比,本发明的有益效果为:
本发明提供的基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,在发送端,根据压缩感知与shamir(k,n)秘密共享的联系,以压缩感知的方式实现秘密共享,获得多个大小相同,但尺寸远远小于原始图像的影子图像,既可以减小传输带宽,也为后续数据隐藏者嵌入额外信息腾出空间。另外,考虑到矩阵乘法对于维数约束是非常严格的,在用压缩感知技术处理高维信号时,将造成测量矩阵的维数很大,占用较多的内存。而P张量积可突破传统矩阵相乘的维数限制,可通过任意类型的矩阵重构高维矩阵,并具有良好的通用性。因此,本发明将P张量积理论应用到图像秘密共享阶段,减低存储负担。在信息隐藏端,每个数据隐藏器可以独立地将信息嵌入到影子图像当中,获得载密图像,实现较高的嵌入容量。在接收端,即便某个数据隐藏器被损坏,还可以从剩余数据隐藏器中收集到足够多的载密图像,完成数据提取和图像恢复,进一步保证了内容的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于P张量秘密共享和多个数据隐藏器的信息隐藏方法的流程图。
图2为本发明实施例提供的图像加密过程的流程图。
图3为本发明实施例提供的信息隐藏过程的流程图。
具体实施方式
为了更好地理解本技术方案,下面结合附图对本发明的方法做详细的说明。
关于压缩感知基础理论:
在正交矩阵中,/>是一个k-稀疏的离散信号,即x中最多有k个非零元素,这里k<<n。认为x是稀疏的或者在正交矩阵ψ中是稀疏的,即:
x=ψs (1)
其中,ψ也称为稀疏基。通常情况下,信号在空间域是不稀疏的,但在某个变换域是稀疏的,压缩感知技术处理信号的第一步便是对信号进行稀疏表示。因此,选取合适的稀疏矩阵ψ非常关键。称为测量矩阵或者观测矩阵,独立于稀疏矩阵ψ。压缩感知模型可以表示为:
y=Φx=Φψs=Θs (2)
其中,称为测量向量,Θ=Φψ为感知矩阵。
压缩感知旨在通过求解如下l0-优化问题:
然而,上述l0-优化问题是一个NP难问题,通常这个l0-优化问题被转换为如下的l1-凸优化问题来解决:
在相同的重构算法下,测量矩阵Φ的重构性能越好,则其可重构信号的稀疏度越大,同时重构信号与原始信号的误差越小。判断一个测量矩阵重构性能的准则有如下几个:相干性、受限等距性RIP和Spark性质。
定义1.1给定矩阵αi表示矩阵Φ的第i列。矩阵Φ的互相关性为Φ的任意两列之间内积的最大绝对值,用μ(Φ)表示。其数学表示为:
定义1.2对于一个m×n矩阵Φ,其spark为Φ中线性相关列的最小列数。
引理1.1对于任意的向量最多存在一个唯一的s稀疏数据x满足y=Φx的充要条件是spark(Φ)>2s。
定义1.3矩阵若存在常数δk(0<δk<1)对所有k-稀疏向量满足
则称矩阵Φ满足k阶RIP。其中,最小的常数δk称为k-阶受限等距常数(RIC)。当时,l1-凸优化问题的k-稀疏解也是l0-优化问题的解。测量矩阵的相干性可以用来估计测量矩阵的RIC。设测量矩阵Φ的列是二范数归一化的,其相干性为μ,则对所有的k≤1/μ+1,Φ满足k阶受限等距性,同时其k阶RIC满足:
δk(Φ)≤(k-1)μ(Φ) (7)
关于Kronecker积和张量积:
Kronecker积,也称张量积,可进行任意两个大小矩阵之间的运算,通常用于处理高维空间数据。
定义1.4设矩阵那么:
通过以上运算将得到一个维数为mp×nq的矩阵,张量积满足两个最基本的规则:
(1)结合律
(2)分配律
关于秘密共享:
第一个(k,n)门限秘密共享方案是Shamir A在1979年提出的,其主要思想是基于拉格朗日多项式插值方法。秘密分发者通过计算一个随机的k-1次多项式将秘密S分成n份子秘密,并将每个子秘密分发给n个参与者或者处理中心D1,D2,...,Dn进行保护。仅当其中的k个或者多于k个参与者可还原出秘密S,任何少于k个则无法恢复秘密。
具体来说,在秘密共享阶段,设GF(q)是一个有限域,其中q是分发者选择的一个大素数,是k-1个小于q的整数,然后可构造有限域GF(q)上的一个k-1次多项式:
F(x)=S+a1x+a2x2+...+ak-1xk-1modq (9)
其中秘密S及系数ai满足S,ai∈GF(q)\{0}。秘密分发者为每个参与者Di计算相应的影子yi=F(Di),其中1≤i≤n。
在秘密恢复阶段,任意k个或者多于k个参与者成员根据各自的秘密份额通过以下式子复原秘密S。
本发明提供的基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,总体思路如下:
Shamir门限秘密共享是在有限域上进行运算,然而该方法可以扩展到实数域上。从线性代数的角度,秘密共享阶段可以通过计算以下线性方程组获得。
对于n个参与者或者处理中心Di(i=1,...,n),假设其中的k个参与者参与秘密重构,其重构过程相当于求解下列线性方程组:
若令其中矩阵Φ是大小为k×k阶Vandermonde矩阵,其行列式为:
由于xi≠xj,行列式的值不为0,根据线性代数的知识可以通过由k个影子组成的向量y将包含秘密S的向量a求解出来。
由于大多数自然图像存在较多的冗余信息,可以在某个变换域或者合适的基之下用少量的非零系数进行稀疏表示,也就是说向量a可被认为是稀疏向量,而压缩感知可以实现对信号的压缩。因此,在对图像进行秘密共享时,可使用压缩感知的方法代替经典的Shamir(k,n)秘密共享方案。
然而,秘密共享的系数矩阵Φ是一个Vandermonde矩阵,其重构过程会出现数值的不稳定问题,使得该系数矩阵并不适合用作压缩感知的感知矩阵。具有独立同分布的高斯随机矩阵通常用来作为感知矩阵,但由于其随机性较大带来严重的内存浪费,因此,亟需寻找一种方法来解决这一问题。
传统的向量和矩阵运算对维数都有严格的限制,在用压缩感知技术处理高维信号时,若要满足测量矩阵和采样信号的维数匹配,将造成测量矩阵的维数很大,占用较多的内存。
张量积和半张量积都是能使矩阵维数产生改变的运算,可以突破传统矩阵相乘要求维数匹配的限制,从而减少原始测量矩阵对内存的需求。在半张量积的基础上提出的P张量积理论,同样可以突破传统矩阵相乘的行列维数匹配的限制,并可以使矩阵的性能得到一定的优化。
因此,本发明将P张量积理论应用到基于压缩感知的秘密共享方案中,建立新的秘密共享模型,即P张量秘密共享模型。传统的秘密共享生成的影子图像至少和原始图像一样大,而本发明的模型可以明显减小影子图像的大小,同时通过P张量积的运用,降低测量矩阵的内存消耗,适当放宽采样的要求,实现自适应采样。
信息隐藏通过将额外的信息嵌入到载体当中,使得信息的存在性不可见,从而保证信息安全地传输。然而,在大多数信息安全相关应用当中,通常选择在密文图像中隐藏信息,实现在保证载体图像安全性的前提下进行信息管理,即密文域信息隐藏。它集中了图像加密技术和信息隐藏技术两者的优点,比任意单个技术具有更加广泛的实际应用价值。本发明使用压缩感知代替传统的秘密共享对原始图像进行处理,使得每个影子图像的大小远远小于原始图像,不但减少传输带宽,同时也为后续信息隐藏者嵌入额外数据提供了很多便利,因为在对图像加密后腾空间远比在图像加密前腾空间要复杂的多。
基于以上设计思路,本发明提供的基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,总体流程如图1所示,该模型同样由三大部分组成:发送端、数据隐蔽端和接收端。
在发送端,内容所有者根据压缩感知与秘密共享之间的联系,通过压缩感知的方式实现秘密共享生成多个小尺寸的影子图像,不但保证秘密的安全性和完整性,同时影子图像的减小降低了内存消耗,也便于信息隐藏者嵌入额外信息。
在信息隐藏端有多个数据隐藏器,所有的影子图像将被分发到一个信息隐藏器,因此,每个数据隐藏器可以独立地将额外信息嵌入到影子图像当中,获得含有额外信息的密文图像,即载密图像。在该模型中,即便单个数据隐藏器遭到损坏,还可以通过从剩余未损坏的数据隐藏器中收集足够多的载密图像对原始图像进行恢复,这样可以进一步保证原始内容的安全性。
在接收端,在收集到一定数量的载密图像后,根据需求以及拥有的密钥将进行数据提取和图像恢复。
具体方案介绍如下。
1、图像加密阶段
在发送端我们将使用压缩感知的方式来实现图像秘密共享,充分利用图像相邻像素之间的相关性,先将其稀疏化表示,然后通过观测矩阵进行压缩处理,减少影子图像的大小,降低参与者的存储负担,也为后续信息隐藏器嵌入额外信息提供条件。在压缩感知中,观测矩阵的测量结果对信号的重构效果影响较大,需要重点针对观测矩阵进行设计和优化。随机矩阵作为观测矩阵可实现较好的压缩性能,但是会造成内存空间浪费等问题。P张量积作为一种新的可突破两个向量或矩阵维数限制的数学矩阵运算,应用在观测矩阵的设计方面,能够有效减少测量矩阵所需的存储空间。因此,考虑将P张量积应用到我们的模型当中。下面,我们给出P张量积对于向量和矩阵的标准定义。
1.1P张量积-向量
定义4.1假设ω=[a1,a2,…,an]是一个n维行向量,γ=[b1,b2,…,bp]T是一个p维列向量,如果p=t×n,即n是p的公因子,对于矩阵使得,
其中,为向量ω和γ的P张量积。γ=(γ1,γ2,…,γn),反之,若p=t×n,即p是n的公因子,则有,
同样,也称作向量ω和γ的P张量积。其中,ω=(ω1,ω2,…,ωp),
1.2P张量积-矩阵:
给定两个矩阵和/>将两者的P张量积表示为/>那么:
(1)如果n%p=0,那么此时两者的乘积y的维数为
(2)如果p%n=0,那么此时两者的乘积y的维数为
定义4.2若矩阵矩阵/>n和p的最小公倍数为t,即t=lcm{n,p}。则矩阵M和N的P张量积/>可表示为:
yi,j=<Mi,Nj>P (16)
其中,是矩阵M的第i行,i=1,2,…,m,/>是矩阵的第j列,j=1,2,…,q。如果P=I1×1,该运算将退化成传统的矩阵乘法。矩阵M和N的P张量积也可表示为:
其中,f和g是任意正整数。因此,P变换是通过某个向量或者矩阵,使得两个原本行列维数不匹配的向量和矩阵达到匹配的状态,从而能够进行矩阵运算或者向量运算等。
1.3图像加密过程
对于大小为N×N的灰度图像I,像素值在区间[0,255],通过加密密钥ke对原始图像I加密得到n个密文图像,其加密过程可被表示为:
(E(1),E(2),…,E(n))=Encke(I) (18)
其中,Encke(*)表示根据加密密钥ke对图像I的加密算法,E(t)(1≤t≤n)为第t个密文图像。具体通过以下6个步骤完成图像加密过程,该阶段的流程图如图2所示。
步骤1:稀疏表示。通过离散小波变换(DWT)对原始图像I进行稀疏化表示,如公式(19)获得相应的稀疏矩阵
S=ΨIΨT (19)
其中,Ψ是大小为N×N的正交DWT矩阵。
步骤2:P张量积压缩感知。根据P张量积的定义,给出P张量压缩感知模型的表示:
其中,为观测矩阵,/>表示压缩后的测量值,变换矩阵P是高斯随机矩阵或者广义置换矩阵。需要注意的是,此时的观测矩阵实际上为/>即原始观测矩阵Φ与变换矩阵P张量运算后的结果。
步骤3:对测量值分裂处理。根据公式(21)将测量矩阵分裂成n个大小相同的小矩阵
其中,每个小矩阵
步骤4:置乱。为了进一步增加方案的安全性,通过公式(22)Tent-Logistic混沌系统生成置乱序列对小矩阵Yi加密:
其中参数α∈[3.57,4],β∈(1,2]。本发明将两种映射联合起来的混沌系统较单一映射的混沌系统具有更好的混沌性能和良好的不可预测性。
置乱过程的具体步骤为:
(1)根据密钥初值k1计算带入公式(22)中计算得到c+MN/n(c=1000)个数值,丢弃前c个数值得到一个序列以避免暂态效应;
(2)对序列重新排序得到一个新的序列/>
(3)通过寻找序列中的每个元素在新序列/>中的位置生成索引集/>
(4)先将每个小矩阵Yi转换成一维序列的形式,根据索引集对每个转换后的小矩阵Yi进行置换操作得到序列/>即/>再将序列/>转成矩阵的形式得到影子矩阵/>
步骤5:扩散。由于置换加密方式并不能改变图像的统计学特性,本发明通过扩散操作增加影子的安全性。其具体过程为:
(1)根据密钥初值k2,通过步骤4中的(1)和(2)生成序列
(2)重排序列得到相应的矩阵/>
(3)根据公式(23),对于i个影子矩阵通过异或操作得到i个影子图像E(i):
步骤6:内容所有者将第i个影子图像E(i)分发给第i个数据隐藏器进行信息隐藏。
2、信息隐藏阶段
对于影子图像E(i),第i个数据隐藏器根据数据隐藏密钥将额外的信息嵌入到影子图像当中,包含额外信息的密文图像通过公式(24)获得:
其中,为信息嵌入算法,kwi为数据隐藏密钥,EMI(i)表示第i个嵌入信息之后的影子图像,称为载密图像。
在这里,由于在发送端,内容所有者在对图像秘密共享之后生成的影子图像的大小将远远小于原始图像,这为该阶段额外信息的嵌入腾出了空间。因此,信息隐藏者可直接通过数据隐藏密钥kw将额外的信息加密并嵌入到发送端腾出的空间中。
如图3所示,原始图像经过秘密共享之后,图像的大小被大大减小,图中A部分表示加密后的影子图像,那么腾出的空间B可用于嵌入额外信息得到载密图像。额外信息的嵌入率通过公式(25)计算得到:
其中,N2为原始图像的大小,M×N为影子图像的大小。
3、图像恢复与信息提取阶段
该阶段是以上两个阶段的逆过程。当收集到任意k(2≤k≤n)个或更多标记的影子图像,接收者便可根据解密密钥ke和数据隐藏密钥进行图像恢复与信息提取。
3.1信息提取
对于载密图像可根据数据隐藏密钥kw直接将额外信息从载密图像中提取出来。即,接收方可无损地提取出图3中嵌入在在区域B中的所有额外信息,其数学表达为:/>
其中,表示根据数据隐藏密钥/>的信息提取算法,/>为提取的第ie个额外信息。这种情况下,接收方只能进行信息提取,而不能获取关于原始图像的任何内容。
另外,鉴于传统的信息隐藏方法可分为联合的方法和可分离的方法。那么,针对该P张量秘密共享的多数据隐藏器模型也将从两个方面进行讨论:
对于联合信息隐藏方法,根据在图像恢复的过程中是否需要数据隐藏密钥将数据提取和图像恢复分为以下两种情况,
和
其中,Deckd(*)表示根据解密密钥kd的图像解密算法,为提取的第ie个额外信息。
对于以上两种联合的方法都不能在密文域完成信息的提取。其中,公式(27)所示的数据隐藏方法,在进行数据提取之前,需要根据解密密钥kd对载密图像解密,而在图像解密的过程中不需要数据隐藏密钥也就是说,在该方法中数据提取与内容所有者相关,而与数据隐藏者无关。对于公式(28)所示的信息隐藏方法,不但在数据提取之前需要通过解密密钥kd对载密图像解密,在对图像恢复的时候也需要数据隐藏密钥/>因此,该方法与内容所有者相关,与数据隐藏者相关。
对于可分离的数据隐藏方法,将数据提取和图像恢复分为以下两种情况:
和
在该类方法中,隐藏的信息可直接从密文图像中提取出来,不需要解密密钥kd对密文图像解密。说明信息的提取是独立于内容所有者的。在这种场景下,数据隐藏者通过数据隐藏密钥对嵌入的数据进行更新。对于公式(29)所示的可分离信息隐藏方法,在对图像解密的时候,不需要数据隐藏密钥kwie,即图像解密过程独立于数据隐藏者。因此,公式(29)所示的方式是独立于内容所有者和信息隐藏者的。同理,对于公式(30)所示的方法与数据隐藏者相关,与内容所有者无关。本发明的方案属于公式(30)所示的可分离信息隐藏方法。
3.2图像恢复
假设有大于等于k个参与者对原始图像进行重建,将任意k个或者更多的载密图像记为其中/>k≤r≤n。在图像恢复之前,需要根据数据隐藏密钥/>将额外的信息提取出来得到图像/>接下来原始图像的恢复将分为以下几个步骤:
步骤1:逆扩散和逆置乱。分别根据解密密钥k2和k1对图像 进行逆扩散和逆置乱操作,得到图像/> 显然,这两步操作是完全可逆的。
步骤2:重构。根据测量矩阵Φ,通过lρ(0<ρ<1)范数对信号进行重构。与l1范数求解相比,lρ可通过更少的测量数据恢复出准确性更高的信号。重构之后得到稀疏信号S'。
步骤3:反稀疏化。根据稀疏信号计算原始图像I′=ΨTS'Ψ,在这里Ψ为正交DWT矩阵。
综上,本发明提出一种高效的基于P张量秘密共享和多个数据隐藏器的高容量信息隐藏方案,压缩感知与秘密共享有着极为相似的数学表达,且压缩感知能够充分利用图像稀疏性实现信号的采样和压缩,我们通过压缩感知技术处理原始图像以尽可能地减小影子图像的大小,并为信息隐藏者嵌入额外信息提供了便利,且由于压缩感知能够在采样的同时对信号压缩,因此,可实现较高的嵌入率。另外,将P张量积理论应用到矩阵运算当中,使用较小维数的测量矩阵同样可以处理高维信号,避免内存浪费,且P变换的矩阵是随机矩阵,可根据需求灵活地选择,所以经过P张量积运算的结果也更加多样,可以表示的矩阵也更多。在信息隐藏阶段,我们使用多个数据隐藏器进行信息嵌入,避免因单个信息隐藏器遭到损坏而不能恢复原始图像,提高信息隐藏模型的安全性。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,但这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,其特征在于,包括以下步骤:
S1、发送端基于压缩感知模型的P张量秘密共享模型,通过加密密钥对原始图像加密,生成多个影子图像,发送至信息隐藏端;
图像加密过程为:
S11:通过离散小波变换对大小为N×N原始图像I进行稀疏化表示,获得相应的稀疏矩阵
S=ΨIΨT (19)
其中,Ψ是大小为N×N的正交DWT矩阵;
S12:根据公式(20)将稀疏矩阵进行P张量积压缩感知,获得压缩后的测量值;
其中,为观测矩阵,/>表示压缩后的测量矩阵,变换矩阵P是高斯随机矩阵或者广义置换矩阵;
S13:根据公式(21)将测量矩阵分裂成n个大小相同的小矩阵
其中,每个小矩阵i=1,2,…,n;
S14:通过Tent-Logistic混沌系统生成置乱序列对小矩阵Yi加密,得到影子矩阵
S15:将影子矩阵通过扩散操作得到影子图像E(i);
S16:将影子图像E(i)分发给数据隐藏器进行信息隐藏;
S2、在信息隐藏端有多个数据隐藏器,每个影子图像将被分发到一个信息隐藏器,每个数据隐藏器通过隐藏密钥独立地将额外信息加密并嵌入到各自的影子图像当中,获得含有额外信息的密文图像,即载密图像;
S3、接收端在收集到载密图像后,根据提取密钥和隐藏密钥进行数据提取和图像恢复。
2.根据权利要求1所述的基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,其特征在于,步骤S1中,对于大小为N×N的原始图像I,通过加密密钥ke对原始图像I加密得到n个密文图像,其加密过程被表示为:
(E(1),E(2),…,E(n))=Encke(I) (18)
其中,Encke(*)表示根据加密密钥ke对图像I的加密算法,E(t)为第t个密文图像,1<t<n。
3.根据权利要求1所述的基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,其特征在于,步骤S14通过公式(22)Tent-Logistic混沌系统生成置乱序列对小矩阵Yi加密:
其中,参数α∈[3.57,4],β∈(1,2],x(n)为序列中的第n个值;
对小矩阵Yi加密过程具体为:
(1)根据密钥初值k1计算带入公式(22)中计算得到c+MN/n个数值,c=1000,丢弃前c个数值得到一个序列以避免暂态效应;
(2)对序列重新排序得到一个新的序列/>
(3)通过寻找序列中的每个元素在新序列/>中的位置生成索引集/>
(4)先将每个小矩阵Yi转换成一维序列的形式,根据索引集对每个转换后的小矩阵Yi进行置换操作得到序列/>即/>再将序列/>转成矩阵的形式得到影子矩阵/>
4.根据权利要求3所述的基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,其特征在于,步骤S15扩散操作具体为:
(1)根据密钥初值k2,通过步骤S14中的(1)和(2)生成序列
(2)重排序列得到相应的矩阵/>
(3)通过公式(23)对每个影子进行异或操作得到i个影子图像E(i):
5.根据权利要求1所述的基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,其特征在于,步骤S2中,对于影子图像E(i),第i个数据隐藏器根据数据隐藏密钥将额外的信息嵌入到影子图像当中,包含额外信息的密文图像通过公式(24)获得:
其中,为信息嵌入算法,kwi为数据隐藏密钥,EMI(i)表示第i个嵌入额外信息W(i)之后的影子图像,称为载密图像。
6.根据权利要求5所述的基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,其特征在于,额外信息的嵌入率通过公式(25)计算得到:
其中,N2为原始图像的大小,M×N为影子图像的大小。
7.根据权利要求1所述的基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,其特征在于,步骤S3中信息提取过程为:假设有大于等于k个参与者对原始图像进行重建,将任意k个或者更多的载密图像记为 其中k≤r≤n,根据数据隐藏密钥/>将额外的信息提取出来得到图像/>其公式为:
其中,表示根据数据隐藏密钥/>的信息提取算法,/>为提取的第ie个额外信息,Deckd(*)表示根据解密密钥kd的图像解密算法。
8.根据权利要求7所述的基于P张量秘密共享和多个数据隐藏器的信息隐藏方法,其特征在于,步骤S3中图像恢复过程为:
S31:分别根据解密密钥k2和k1对图像进行逆扩散和逆置乱操作,得到图像/>1≤e≤r;
S32:根据测量矩阵Φ,通过lρ范数对信号进行重构,得到稀疏信号S',0<ρ<1;
S33:根据稀疏信号计算原始图像I′=ΨTS'Ψ,Ψ为大小为N×N的正交DWT矩阵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210577089.2A CN115002291B (zh) | 2022-05-25 | 2022-05-25 | 基于p张量秘密共享和多个数据隐藏器的信息隐藏方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210577089.2A CN115002291B (zh) | 2022-05-25 | 2022-05-25 | 基于p张量秘密共享和多个数据隐藏器的信息隐藏方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115002291A CN115002291A (zh) | 2022-09-02 |
CN115002291B true CN115002291B (zh) | 2023-07-25 |
Family
ID=83029746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210577089.2A Active CN115002291B (zh) | 2022-05-25 | 2022-05-25 | 基于p张量秘密共享和多个数据隐藏器的信息隐藏方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115002291B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115955534B (zh) * | 2023-03-12 | 2023-05-16 | 江西财经大学 | 基于压缩感知的秘密嵌入分享方法、系统、终端及介质 |
CN117240435B (zh) * | 2023-11-10 | 2024-02-09 | 广东技术师范大学 | 一种解耦合的多方加密域可逆信息隐藏方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5036643B2 (ja) * | 2007-07-18 | 2012-09-26 | 株式会社リコー | 情報処理装置、情報処理方法、及びプログラム |
JP2010021931A (ja) * | 2008-07-14 | 2010-01-28 | Panasonic Corp | 映像送信装置及び映像受信装置 |
CN103226802B (zh) * | 2013-03-26 | 2015-09-23 | 中南大学 | 基于混沌加密的医学图像共享方法 |
US10771088B1 (en) * | 2019-02-28 | 2020-09-08 | International Business Machines Corporation | Optimal multi-dimensional data compression by tensor-tensor decompositions tensor |
CN112019699A (zh) * | 2019-12-16 | 2020-12-01 | 江苏水印科技有限公司 | 一种基于无损压缩的加密图像可逆信息隐藏方法 |
CN112910656B (zh) * | 2021-01-29 | 2022-05-17 | 北京邮电大学 | 基于数字签密的压缩感知数据传输方法 |
-
2022
- 2022-05-25 CN CN202210577089.2A patent/CN115002291B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115002291A (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
El-Shafai et al. | Robust medical image encryption based on DNA-chaos cryptosystem for secure telemedicine and healthcare applications | |
Chai et al. | An image encryption algorithm based on chaotic system and compressive sensing | |
CN112637441B (zh) | 一种基于压缩感知的彩色图像压缩加密方法 | |
CN115002291B (zh) | 基于p张量秘密共享和多个数据隐藏器的信息隐藏方法 | |
Shadangi et al. | Novel Arnold scrambling based CBC-AES image encryption | |
Wang et al. | Visually meaningful image encryption scheme based on new-designed chaotic map and random scrambling diffusion strategy | |
Gomathisankaran et al. | Ensure privacy and security in the process of medical image analysis | |
Mishra et al. | A medical image cryptosystem using bit-level diffusion with DNA coding | |
Islam et al. | Application of homomorphism to secure image sharing | |
Hodeish et al. | An optimal (k, n) visual secret sharing scheme for information security | |
Jasra et al. | Image encryption techniques: A review | |
Patel et al. | Block based visually secure image encryption algorithm using 2D-Compressive Sensing and nonlinearity | |
Wen et al. | Cryptanalyzing a bit-level image encryption algorithm based on chaotic maps | |
Cao et al. | Low-complexity reversible data hiding in encrypted image via MSB hierarchical coding and LSB compression | |
Ahmad et al. | A multi-level blocks scrambling based chaotic image cipher | |
Debbarma et al. | 2D Chaos based color image encryption using pseudorandom key generation | |
Sanghvi et al. | BITSAT: an efficient approach to modern image cryptography | |
CN111756518B (zh) | 一种基于忆阻超混沌系统的彩色图像加密方法 | |
Deng et al. | Chaos-Based Image Encryption Algorithm Using Decomposition | |
Fathimal et al. | K out of N secret sharing scheme with steganography and authentication | |
Thanikaiselvan et al. | Encrypting multiple images using stacked autoencoders | |
Huma et al. | Wavelet and LSB-based encrypted watermarking approach to Hide Patient’s information in medical image | |
Yang et al. | Verifiable visually meaningful image encryption algorithm based on compressive sensing and (t, n)-threshold secret sharing | |
Deepak et al. | High payload capacity using steganography combined with cryptography | |
Malik et al. | 4D-dynamical system and convolution codes based colored image encryption scheme: information security perception |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |