CN115643015A - 数字水印溯源方法 - Google Patents
数字水印溯源方法 Download PDFInfo
- Publication number
- CN115643015A CN115643015A CN202211299280.1A CN202211299280A CN115643015A CN 115643015 A CN115643015 A CN 115643015A CN 202211299280 A CN202211299280 A CN 202211299280A CN 115643015 A CN115643015 A CN 115643015A
- Authority
- CN
- China
- Prior art keywords
- information
- ciphertext
- digital watermark
- algorithm
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明涉及数据加密技术领域,具体涉及数字水印溯源方法,包括对秘密信息进行二进制转换,得到转换信息;使用国密算法对转换信息进行加密,得到密文码;通过位点置乱算法将密文码写入像素矩阵,得到密文图像,首先通过DNA编码技术编码秘密信息的比特串,再采用SM2国密算法经数字签名和加密的方式得到密文串,此时秘密信息自身已具有较好的安全性。而在嵌入载体图像的过程中,采用位点置乱算法,打乱秘密信息嵌入到图像像素点的位点,达到秘密信息在载体图像中的分布是非连续的效果,有效增加了被攻击和突破的难度,从而解决了现有的数字水印信息安全性低的问题。
Description
技术领域
本发明涉及数据加密技术领域,尤其涉及数字水印溯源方法。
背景技术
在大数据背景下,数据已经成为重要资产。
传统的LSB算法通过连续像素点嵌入秘密信息。然而,因其嵌入像素点的连续性和规律性,通过对数据分析很容易发现图像中隐藏的信息,从而导致信息泄露。
发明内容
本发明的目的在于提供数字水印溯源方法,旨在解决现有的数字水印信息安全性低的问题。
为实现上述目的,本发明提供了数字水印溯源方法,包括以下步骤:
对秘密信息进行二进制转换,得到转换信息;
使用国密算法对所述转换信息进行加密,得到密文码;
通过位点置乱算法将所述密文码写入像素矩阵,得到密文图像。
其中,所述对数字水印信息进行二进制转换,得到转换信息的具体方式为:
根据ASCII规则将秘密信息转换为二进制,得到转换信息。
其中,所述使用国密算法对所述转换信息进行加密,得到密文码的具体方式为:
使用编码技术对所述转换信息进行编码,得到转换信息的比特串;
使用国密算法对所述转换信息的比特串进行数字签名后加密,得到密文码。
其中,所述通过位点置乱算法将所述密文码写入像素矩阵,得到密文图像的具体方式为:
对原始图像进行转换,得到像素矩阵;
对所述密文码进行数字签名验证,得到信息序列;
基于所述信息序列确定所述密文码的嵌入点;
将所述密文码按所述嵌入点嵌入所述像素矩阵,得到密文图像。
其中,所述编码技术为DAN编码技术。
本发明的数字水印溯源方法,对秘密信息进行二进制转换,得到转换信息;使用国密算法对所述转换信息进行加密,得到密文码;通过位点置乱算法将所述密文码写入像素矩阵,得到密文图像,首先通过DNA编码技术编码秘密信息的比特串,再采用SM2国密算法经数字签名和加密的方式得到密文串,此时秘密信息自身已具有较好的安全性。而在嵌入载体图像的过程中,采用位点置乱算法,打乱秘密信息嵌入到图像像素点的位点,达到秘密信息在载体图像中的分布是非连续的效果,有效增加了被攻击和突破的难度,从而解决了现有的数字水印信息安全性低的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的数字水印溯源方法的流程图。
图2是本发明提供的数字水印溯源方法的技术方案示意图。
图3是信息序列预处理的流程图。
图4是位点置乱算法示意图。
图5是PSNR性能对比图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
请参阅图1至图5,本发明提供数字水印溯源方法,包括以下步骤:
S1对秘密信息进行二进制转换,得到转换信息;
根据ASCII规则将秘密信息转换为二进制,得到转换信息。
具体的,生成的水印信息即秘密信息,根据ASCII规则将信息由字符串形式编码成二进制形式,以致信息能适用于加密算法。
S2使用国密算法对所述转换信息进行加密,得到密文码;
S21使用编码技术对所述转换信息进行编码,得到转换信息的比特串;
所述编码技术为DAN编码技术;
具体的,根据DNA编码规则,对步骤a得到的比特串进行编码,例如比特串为1001,按照DNA编码方式1进行编码,按照DNA编码方式3进行解码,即得到比特串1100,最终得到编码值M',DNA编码方式如表1。
表1 DNA编码方式
S22使用国密算法对所述转换信息的比特串进行数字签名后加密,得到密文码。
具体的,通过SM2国密算法经数字签名后加密信息,通过采用先数字签名的方式,可在信息解密阶段使用验证签名,这种处理方式可有效保证解密者的唯一性,增加了攻击者解密的难度。
S3通过位点置乱算法将所述密文码写入像素矩阵,得到密文图像。
S31对原始图像进行转换,得到像素矩阵;
具体的,通过采取图像RGB三通道,将像素矩阵设置为RGB三通道的像素点,如(110,110,110),并将像素点值转换为二进制,使秘密信息能够嵌入对应图像的像素点,这种处理方式利于秘密信息嵌入到载体图像。
S32对所述密文码进行数字签名验证,得到信息序列;
具体的,根据序列确定信息将要嵌入的位点,有效保证信息在载体图像像素点分布的非连续性与不规律性,根据给定的椭圆曲线参数和自身用户名进行数字签名验证,最终得到一串已被签名的序列,如以下步骤:
A3.用随机数发生器产生随机数k∈[1,n-1];
A4.计算椭圆曲线点(x1,y1)=[k]G;
A5.计算r=(e+x1)mod n,若r=0或r+k=n,则返回A3;
A6.计算s=((1+dA)-1×(k-r×dA))mod n,若s=0,则返回A3;
dA为私钥;
A7.将r,s的数据类型转换为字节串,消息M的签名为(r,s)。
其中所使用椭圆曲线为Fp-256椭圆曲线方程为y2=x3+ax+b,基点G=(xG,yG),其阶记为n,私钥为dA,公钥为PA=(xA,yA),M为待签名的消息,杂凑值ZA=H256(ENTLA||IDA||a||b||xG||yG||xA||yA)H256为SM3杂凑算法,Hv为SM2签名算法,作为签名者的用户A具有长度为entlenA比特的可辨别标识IDG(用户标识转换成ASCII码即可),记ENTLA是由整数entlenA转换而成的两个字节。
S33基于所述信息序列确定所述密文码的嵌入点;
S34将所述密文码按所述嵌入点嵌入所述像素矩阵,得到密文图像。
具体的,序列进行公钥加密处理,最终得到所要嵌入载体图像的信息M3,步骤如下:
A1.用随机数发生器产生随机数k∈[1,n-13];
A2.计算椭圆曲线点C=[k]G=(x1,y1),将C的数据类型转换为比特串;
A3.计算椭圆曲线点S=[h]PB,若S是无穷远点,则报错并退出;
A4.计算椭圆曲线点[k]PB=(x2,y2),将坐标x2,y2的数据类型转换为比特串;
A5.计算t=KDF(x2||y2,klen),若t为全0比特串,则返回A1;
A7.计算C3=Hash(x2||M||y2);
A8.输出密文C=C1||C3||C2。
其中n为待加密信息M的长度,公钥为PB=(xB,yB),h为余因子用来检验B的公钥PB,其中KDF表明使用x2||y2,作为参数,生成klen长度的密钥流。Hash为SM3杂凑函数。
采用位点置乱算法,算法基本思想是首先通过伪随机发生器生成一串伪随机序列Seq1...Seqm,再将Seq序列中增量为d的两个关键字构成相邻的两个嵌入点,直到将序列位置顺序打乱生成新的二维序列P。公式如下:
P[2i]=seq[i+d]
其中m为序列长度,i为序列的坐标位置,d为人为设置增量;
最终的嵌入序列F由两次求余计算来确定嵌入二维序列P的具体位置,同时在求余计算中加入时间种子因素来影响嵌入分布的无规律性。公式如下:
L=(m[i]1*d+t)mod(P1)
R=(m[i]2*d+t)mod(P2)
F=P(L,R)
其中m1、m2分别为秘密信息对应ASCII码二进制前四位和后四位,t为由时间种子,P1、P2分别为二维序列P的长和宽。算法处理使得秘密信息在载体图像中的排列方式是非连续的分布,秘密信息不会在载体图像中有一段明显的分界线,即攻击者无法通过数据分析出秘密信息隐藏在载体图像的哪一个像素点上。
本发明与LSB方法及文献[1]、文献[2]所提及的算法进行对比。在表中能够明显地看出:在同样的嵌入量下,本发明采用的伪随机算法与现有的几种隐写算法相比,在秘密信息嵌入图像后,载体图像的图像质量更好。即使嵌入容量高达21368Bits,PSNR值仍保持在60dB以上。实验所用到的图像是UCID图像数据库中的彩色图像,主要用随机选取的三个标准测试彩色图像(Lena,Baboon,Peppers)来确定所改进后的算法的性能,测试结果如表2所示。
1、相较于传统的数字水印处理方案只是将秘密信息简单的嵌入到图像当中,本发明在水印嵌入前对秘密信息进行处理,创新性地提出DNA编码技术与SM2加密算法相结合对秘密信息进行加密,处理后地秘密信息具有较高的安全性。
2、传统的LSB方法是将秘密信息嵌入到图像中的一串连续的像素点中,这种方式使得嵌入信息较为容易被攻击者提取出来,本发明在继承LSB方法处理速度快等优点的前提下,提出位点置乱算法,根据伪随机发生器,将秘密信息按照生成序列的对应的像素点进行嵌入,增加了秘密信息在载体图像中排列方式的非连续性与不规律性。
以上所揭露的仅为本发明数字水印溯源方法较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (5)
1.数字水印溯源方法,其特征在于,包括以下步骤:
对秘密信息进行二进制转换,得到转换信息;
使用国密算法对所述转换信息进行加密,得到密文码;
通过位点置乱算法将所述密文码写入像素矩阵,得到密文图像。
2.如权利要求1所述的数字水印溯源方法,其特征在于,
所述对数字水印信息进行二进制转换,得到转换信息的具体方式为:
根据ASCII规则将秘密信息转换为二进制,得到转换信息。
3.如权利要求2所述的数字水印溯源方法,其特征在于,
所述使用国密算法对所述转换信息进行加密,得到密文码的具体方式为:
使用编码技术对所述转换信息进行编码,得到转换信息的比特串;
使用国密算法对所述转换信息的比特串进行数字签名后加密,得到密文码。
4.如权利要求3所述的数字水印溯源方法,其特征在于,
所述通过位点置乱算法将所述密文码写入像素矩阵,得到密文图像的具体方式为:
对原始图像进行转换,得到像素矩阵;
对所述密文码进行数字签名验证,得到信息序列;
基于所述信息序列确定所述密文码的嵌入点;
将所述密文码按所述嵌入点嵌入所述像素矩阵,得到密文图像。
5.如权利要求4所述的数字水印溯源方法,其特征在于,
所述编码技术为DAN编码技术。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211299280.1A CN115643015A (zh) | 2022-10-24 | 2022-10-24 | 数字水印溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211299280.1A CN115643015A (zh) | 2022-10-24 | 2022-10-24 | 数字水印溯源方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115643015A true CN115643015A (zh) | 2023-01-24 |
Family
ID=84944578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211299280.1A Pending CN115643015A (zh) | 2022-10-24 | 2022-10-24 | 数字水印溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115643015A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116865944A (zh) * | 2023-09-04 | 2023-10-10 | 山东科技大学 | 一种基于国密算法与dna编码技术的多波段加密方法 |
-
2022
- 2022-10-24 CN CN202211299280.1A patent/CN115643015A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116865944A (zh) * | 2023-09-04 | 2023-10-10 | 山东科技大学 | 一种基于国密算法与dna编码技术的多波段加密方法 |
CN116865944B (zh) * | 2023-09-04 | 2023-11-21 | 山东科技大学 | 一种基于国密算法与dna编码技术的多波段加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108566500B (zh) | 基于混合加密机制的自适应图像加密域可逆隐藏方法 | |
Mitra et al. | A new image encryption approach using combinational permutation techniques | |
Bao et al. | Combination of sharing matrix and image encryption for lossless $(k, n) $-secret image sharing | |
WO2014075469A1 (zh) | 一种信息隐藏方法及装置 | |
JP2013047822A (ja) | メッセージ認証のための暗号化方法 | |
KR20070042511A (ko) | 디지털 콘텐트 보안 시스템 및 방법 | |
Phad Vitthal et al. | A novel security scheme for secret data using cryptography and steganography | |
CN104881838B (zh) | 一种基于gf(23)的(k,n)有意义无扩张图像分存和重构方法 | |
CN109547663B (zh) | 一种结合密码学的改进lsb图像隐写方法 | |
JP4025283B2 (ja) | 符号埋込方法、識別情報復元方法及び装置 | |
CN115643015A (zh) | 数字水印溯源方法 | |
Thomas et al. | Advanced cryptographic steganography using multimedia files | |
Ko et al. | Efficient cost-reduced with high-quality image of imperceptible steganography using modulo and magic cube | |
Chen et al. | Reversible data hiding in encrypted images with private-key homomorphism and public-key homomorphism | |
CN115765963A (zh) | 基于密文域可逆隐写的文字图像审计信息记录与提取方法 | |
CN112668042B (zh) | 一种文件加密方法 | |
JP2005114870A (ja) | 暗号通信システム | |
Satish et al. | Multimedia Multilevel Security by Integrating Steganography and Cryptography Techniques | |
Negi et al. | Hybrid approach for Data Security using Coverless Image Steganography with AES | |
Patil et al. | A secure data communication system using enhanced cryptography and steganography | |
CN103746793A (zh) | 一种数形文载加密和解密方法 | |
Nyo et al. | Secure data transmission using steganography and twisted exchange algorithm | |
Yadav et al. | A hybrid approach to metamorphic cryptography using KIMLA and DNA concept | |
Abdelmged et al. | A Combined approach of steganography and cryptography technique based on parity checker and huffman encoding | |
Verma et al. | Strong threshold secret image sharing based on boolean operation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |