CN115765963A - 基于密文域可逆隐写的文字图像审计信息记录与提取方法 - Google Patents
基于密文域可逆隐写的文字图像审计信息记录与提取方法 Download PDFInfo
- Publication number
- CN115765963A CN115765963A CN202211358742.2A CN202211358742A CN115765963A CN 115765963 A CN115765963 A CN 115765963A CN 202211358742 A CN202211358742 A CN 202211358742A CN 115765963 A CN115765963 A CN 115765963A
- Authority
- CN
- China
- Prior art keywords
- image
- ciphertext
- information
- pixel
- audit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012550 audit Methods 0.000 title claims abstract description 58
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000002441 reversible effect Effects 0.000 title claims abstract description 20
- 230000008569 process Effects 0.000 claims description 16
- 238000013519 translation Methods 0.000 claims description 11
- 238000007781 pre-processing Methods 0.000 claims description 7
- 239000000284 extract Substances 0.000 claims description 4
- 229910002056 binary alloy Inorganic materials 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000003672 processing method Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000000605 extraction Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 229920006395 saturated elastomer Polymers 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 230000008707 rearrangement Effects 0.000 description 2
- 230000006798 recombination Effects 0.000 description 2
- 238000005215 recombination Methods 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种基于密文域可逆隐写的文字图像审计信息记录与提取方法,包括如下内容:对用户发送的含敏感词的文字图像,在终端基于密文域可逆隐写方法将审计信息隐藏于加密后的文字图像中形成审计记录;需要进行审计时,由审计记录中提取隐藏的审计信息。此种方法在终端将含敏感词的文字图像的审计信息可逆隐藏于其密文图像,生成审计记录,以备后续审计,且能够在不解密的情况下获取审计信息,在一定程度上保护了文字图像的机密性。
Description
技术领域
本发明属于安全通信技术领域,特别涉及一种基于密文域可逆隐写的文字图像审计信息记录与提取方法。
背景技术
为了保障工作信息在互联网上的安全传输,越来越多组织机构采用私有化部署的加密即时通信系统来传输工作信息,但当出现用户使用该类系统传输组织机构明确规定不能在网络上传输的涉及敏感信息的文字图像时,组织机构事后审计困难,如果服务器不留存数据,则难以取证;如果留存,传统手段往往需直接对加密图像进行解密,而在业务工作实践中,审计人员与被授权知悉敏感信息的人员(指各组织按规定确定的相关敏感信息知悉范围人员)通常不同,因此,其中的敏感信息存在失控扩散风险。故对该类问题事后审计的方法有待改进。
发明内容
本发明的目的,在于提供一种基于密文域可逆隐写的文字图像审计信息记录与提取方法,在终端将含敏感词的文字图像的审计信息可逆隐藏于其密文图像,生成审计记录,以备后续审计,且能够在不解密的情况下获取审计信息,在一定程度上保护了文字图像的机密性。
为了达成上述目的,本发明的解决方案是:
一种基于密文域可逆隐写的文字图像审计信息记录与提取方法,包括如下内容:对用户发送的含敏感词的文字图像,在终端基于密文域可逆隐写方法将审计信息隐藏于加密后的文字图像中形成审计记录;需要进行审计时,由审计记录中提取隐藏的审计信息。
在终端生成审计记录的具体过程是:
步骤A1,假设含敏感词的文字图像A大小为H×W,计算A的像素个数pix=H*W;
步骤A2,随机选取一个16字节的字符串S作为对称密钥,用ZUC算法生成一个长为pix/2的密钥流K;
步骤A3,根据密钥流K对图像A进行预处理,得到图像A1;
步骤A4,计算图像A1的摘要H1=SM3(A1),其中SM3(·)表示利用SM3算法求取摘要;
步骤A5,用密钥流K对图像A1进行加密,得到密文图像B;
步骤A6,计算S的加密密钥enS=SM2_enc(S,ePub),其中,SM2_enc(·)表示SM2加密算法,S作为明文,被授权知悉敏感信息的人员公钥ePub作为密钥;
步骤A7,结合差值直方图平移方法将敏感词Sw、H1、enS、发送者信息SI、接收者信息RI和其它附加信息Add隐藏于密文图像B中,得到载密密文图像C,图像C即为文字图像A的审计记录。
上述步骤A3的具体内容是:
步骤A31,将图像A分成互不重叠的多个分组,每相邻的两个像素为一组;
步骤A32,对图像A进行处理得到图像A1,处理方法如下:
其中,i={1,2},j={1,2,…,pix/2},ai,j表示图像A灰度图像第j组第i个像素的像素值,(~ai,j)表示ai,j二进制取反,a'i,j表示图像A1灰度图像第j组第i个像素的像素值,表示按位异或操作。
上述步骤A5的具体内容是:
步骤A51,对图像A1进行与图像A相同的分组;
步骤A52,规定每一组像素用相同的密钥加密,使用密钥流K对图像A1逐像素加密后得到密文图像B,加密方法如下:
其中,i={1,2},j={1,2,…,pix/2},ci,j表示密文图像B第j组第i个像素的像素值。
上述步骤A7的具体内容是:
步骤A71,计算待嵌入信息的长度pltlen=16+strlen(Sw)+32+16+97+strlen(SI)+strlen(RI)+strlen(Add),其中,第一个16表示Sw、SI和RI的长度及pltlen分别占4个字节,32是H1的字节长度,第2个16表示对称密钥S的字节长度,97是S加密后增加的字节长度,strlen(·)函数表示求取字符串字节长度;
步骤A72,计算待嵌入比特信息plt=int2char(pltlen)||int2char(Sw)||Sw||H1||enS||int2char(SI)||SI||int2char(RI)||RI||Add,“||”表示拼接操作,int2char(·)表示整型数据转换为4字节的字符串;
步骤A73,对密文图像B进行与图像A相同的分组,计算相邻像素的差值,构造差值直方图:
dj=(ci,j-ci+1,j)mod256
其中,i=1,j={1,2,…,pix/2},dj表示密文第j组像素差值,ci,j、ci+1,j分别表示密文图像B第j组第1个、第2个像素的像素值;
步骤A74,将-1点左侧和0点右侧的差值直方图向外进行扩张一个单位,为后续秘密信息的嵌入腾出空间:
其中,j={1,2,…,pix/2},d'j为修改后的新差值;
步骤A75,计算载密密文像素差值d”j和载密密文像素c'i,j:
其中,i={1,2},j={1,2,…,pix/2},b∈{0,1}表示待嵌入的比特信息,取自待嵌入比特信息plt;
步骤A76,重复步骤A75,直至plt隐藏完毕,得到载密密文图像C。
上述由审计记录中提取审计信息的具体过程是:
步骤B1,审计人员从其终端的载密密文图像中提取Sw'、H1'、enS'、SI'、RI'和Add',并恢复密文图像B';
步骤B2,分析敏感词Sw',若能够直接判定用户发送的文字图像未涉及敏感信息则停止,否则由被授权知悉敏感信息的人员执行以下过程进一步验证;
步骤B3,计算ZUC的对称密钥key=SM2_dec(enS',ePri),其中,SM2_dec(·)表示SM2解密算法,enS'作为密文,被授权知悉敏感信息的人员私钥ePri作为密钥;
步骤B4,使用密钥key,用与图像加密相同的方法解密密文图像B',得到图像A';
步骤B5,计算图像A'的摘要H2=SM3(A');
步骤B6,判断H1'和H2是否相等,相等则证明A'确实是文字图像A1,若文字图像A1是敏感信息,则证明用户违规。
上述步骤B1的具体内容是:
步骤B11,对载密密文图像进行与图像A相同的分组,计算相邻像素的差值,构造差值直方图:
d”j=(c'i,j-c'i+1,j)mod256
其中,i=1,j={1,2,…,pix/2};
步骤B12,对每个嵌入秘密信息像素点的差值进行判断,根据下式提取出秘密信息:
其中,j={1,2,…,pix/2};
步骤B13,将差值直方图平移的操作抵消,恢复密文图像:
其中,i={1,2},j={1,2,…,pix/2};
步骤B14,根据秘密信息组合的规则,分别得到Sw'、H1'、enS'、SI'、RI'和Add'。
采用上述方案后,本发明将含敏感词的文字图像的相关审计信息进行记录,当用户发送含敏感词的文字图像时,用加法同态加密机制加密文字图像,并结合差值直方图平移的方法将敏感词、发送者信息、接收者信息、加密密钥信息及其他附加信息可逆隐藏于密文图像,生成审计记录,以备后续审计;在加密文字图像前对文字图像进行预处理,使得到的密文图像无边界饱和像素(0或1),减少了可逆信息隐藏时图像位置信息的嵌入;将文字图像的审计信息与文字图像加密后的密文图像进行绑定可更好地管理审计信息,审计人员可在不解密的情况下获取审计信息,在一定程度上保护了文字图像的机密性,只有在需要进一步验证用户是否违规使用加密即时通信系统传输敏感文字图像时才由被授权知悉敏感信息的人员对加密图像进行解密,有效保护敏感信息。
附图说明
图1是本发明的整体流程图;
图2是本发明中图像密文域可逆隐写的原理图;
图3是本发明中可逆隐写的流程图;
图4是ZUC算法的逻辑架构示意图;
图5是ZUC算法的流程示意图;
图6是图像加密步骤中的图像分组示意图;
图7是加密后的差值直方图;
图8是差值直方图平移嵌入秘密信息的过程示意图;
其中,(a)表示差值直方图,(b)表示平移后的差值直方图,(c)表示嵌入信息后的差值直方图。
具体实施方式
以下将结合附图,对本发明的技术方案及有益效果进行详细说明。
如图1所示,本发明提供一种基于密文域可逆隐写的文字图像审计信息记录与提取方法,对于用户发送的含敏感词的文字图像,进行处理形成审计记录;而在需要进行审计时,由审计记录中提取隐藏的审计信息即可。其中包含文字图像审计信息的隐藏及提取两部分内容,以下分别介绍。
如图2所示,是图像密文域可逆隐写的原理图,如图3所示,是基于密文域可逆隐写的文字图像审计信息记录方法的流程图,用于在终端直接生成文字图像的审计记录,设传输的文字图像A含敏感词Sw,则所述审计信息记录方法包括如下步骤:
步骤A1,假设含敏感词的文字图像A大小为H×W,计算A的像素个数pix=H*W;
步骤A2,随机选取一个16字节的字符串S作为对称密钥,用ZUC算法生成一个长为pix/2的密钥流K;
步骤A3,根据密钥流K对图像A进行预处理,得到图像A1,使密文图像没有边界饱和像素(0或255),减少可逆信息隐藏时图像位置信息的嵌入;
步骤A4,计算图像A1的摘要H1=SM3(A1),其中SM3(·)表示利用SM3算法求取摘要;
步骤A5,用密钥流K对图像A1进行加密,得到密文图像B;
步骤A6,计算S的加密密钥enS=SM2_enc(S,ePub),其中,SM2_enc(·)表示SM2加密算法,S作为明文,被授权知悉敏感信息的人员公钥ePub作为密钥;
步骤A7,结合差值直方图平移方法将敏感词Sw、H1、enS、发送者信息(记为SI)、接收者信息(记为RI)和其它附加信息(记为Add)隐藏于密文图像B中,得到载密密文图像C并存储于第三方监管平台,其中,图像C即为审计记录,审计记录存储位置可由系统使用组织指定;其中,其它附加信息Add通常包括根据需要想要记录的信息,以及要实现完全可逆必须隐藏的信息,如数据长度等。
步骤A8,将用户发送含敏感词的文字图像的操作记录写入审计日志中。
其中,所述步骤A3的具体内容是:
步骤A31,将图像A分成互不重叠的多个分组,每相邻的两个像素为一组;
步骤A32,对图像A进行处理得到图像A1,处理方法如下:
其中,i={1,2},j={1,2,…,pix/2},ai,j表示图像A灰度图像第j组第i个像素的像素值,(~ai,j)表示ai,j二进制取反,a'i,j表示图像A1灰度图像第j组第i个像素的像素值,表示按位异或操作。
其中,所述步骤A5的具体内容是:
步骤A51,对图像A1进行与图像A相同的分组;
步骤A52,规定每一组像素用相同的密钥加密,使用密钥流K对图像A1逐像素加密后得到密文图像B,加密方法如下:
其中,i={1,2},j={1,2,…,pix/2},ci,j表示密文图像B第j组第i个像素的像素值。
其中,所述步骤A7的具体内容是:
步骤A71,计算待嵌入信息的长度pltlen=16+strlen(Sw)+32+16+97+strlen(SI)+strlen(RI)+strlen(Add),其中,第一个16表示Sw、SI和RI的长度及pltlen分别占4个字节,32是H1的字节长度,第2个16表示对称密钥S的字节长度,97是S加密后增加的字节长度,strlen(·)函数表示求取字符串字节长度;
步骤A72,计算待嵌入比特信息plt=int2char(pltlen)||int2char(Sw)||Sw||H1||enS||int2char(SI)||SI||int2char(RI)||RI||Add,“||”表示拼接操作,int2char(·)表示整型数据转换为4字节的字符串;
步骤A73,对密文图像B进行与图像A相同的分组,计算相邻像素的差值,构造差值直方图:
dj=(ci,j-ci+1,j)mod256
其中,i=1,j={1,2,…,pix/2},dj表示密文第j组像素差值,ci,j、ci+1,j分别表示密文图像B第j组第1个、第2个像素的像素值;
步骤A74,将-1点左侧和0点右侧的差值直方图向外进行扩张一个单位,为后续秘密信息的嵌入腾出空间:
其中,j={1,2,…,pix/2},d'j为修改后的新差值;
步骤A75,计算载密密文像素差值d”j和载密密文像素c'i,j:
其中,i={1,2},j={1,2,…,pix/2},b∈{0,1}表示待嵌入的比特信息,取自待嵌入比特信息plt;
步骤A76,重复步骤A75,直至plt隐藏完毕,得到载密密文图像C。
本发明还提供一种基于密文域可逆隐写的文字图像审计信息提取方法,包括如下步骤:
步骤B1,审计人员统计审计日志中用户发送含敏感词的文字图像的次数;
步骤B2,对于发送次数较多的用户,审计人员从审计记录存储位置获取其审计记录,并从中提取Sw'、H1'、enS'、SI'、RI'和Add',之后恢复密文图像B';
步骤B3,分析敏感词Sw',若能够直接判定用户发送的文字图像未涉及敏感信息则停止,否则由被授权知悉敏感信息的人员执行以下过程进一步验证;
步骤B4,计算ZUC的对称密钥key=SM2_dec(enS',ePri),其中,SM2_dec(·)表示SM2解密算法,enS'作为密文,被授权知悉敏感信息的人员私钥ePri作为密钥;
步骤B5,使用密钥key,用与图像加密相同的方法解密密文图像B',得到图像A';
步骤B6,计算图像A'的摘要H2=SM3(A');
步骤B7,判断H1'和H2是否相等,相等则证明A'确实是文字图像A,若文字图像A是敏感信息,则判定用户违规。
其中,所述步骤B2的信息提取是嵌入的逆过程,具体内容是:
步骤B21,对载密密文图像进行与图像A相同的分组,计算相邻像素的差值,构造差值直方图:
d”j=(c'i,j-c'i+1,j)mod256
其中,i=1,j={1,2,…,pix/2}。
步骤B22,对每个嵌入秘密信息像素点的差值进行判断,根据下式提取出秘密信息:
其中,j={1,2,…,pix/2}。
步骤B23,将差值直方图平移的操作抵消,恢复密文图像:
其中,i={1,2},j={1,2,…,pix/2}。
步骤B24,根据秘密信息组合的规则(步骤A71、A72),分别得到Sw'、H1'、enS'、SI'、RI'和Add'。
以下对本发明涉及的相关内容进行详细说明。
1、ZUC密码算法
ZUC算法属于同步序列密码,是中国国家密码标准,也是中国第一个成为国际密码标准的密码算法。
如图4所示,ZUC算法在逻辑上分为上中下三层,上层是16级线性反馈移位寄存器(LFSR),中层是比特重组(BR),下层是非线性函数F。
上层的LFSR由16个31比特寄存器单元变量组成,每个变量在集合{1,2,3,...,231-1}中取值。线性反馈移位寄存器以有限域GF(231-1)上的16次多项式:
P(x)=x16-215x15-217x13-221x10-220x4-(28+1)
为连接多项式。因此,输出为素域GF(231-1)上的m序列,具有良好的随机性。
中层的比特重组从LFSR的寄存器单元中抽取128比特组成4个32比特字X0、X1、X2、X3。比特重组采用取半合并技术,实现LFSR数据单元到非线性函数F和密钥输出的数据转换,其主要目的是破坏LFSR在素域GF(231-1)上的线性结构。
非线性函数F内部包含2个32比特存储单元R0和R1,F的输入为来自比特重组的3个32比特字X0、X1、X2,输出为一个32比特字W。
算法流程如图5所示。
ZUC算法的LFSR在设计时充分考虑到安全和效率两方面的问题,在达到高安全目标的同时可以拥有非常高效地软硬件实现。
在比特重组部分,重组的数据具有良好的随机性,且出现重复的概率足够小。
在非线性函数F的设计上,采用了两个非线性变换S盒S0和S1,S盒为密码提供混淆作用,L为密码提供扩散作用,二者互相配合提高密码安全性。
2、同态加密算法
同态加密的特点就是在密文上进行某些操作之后效果就等同于直接在明文上进行的某些操作。同态加密的一般定义如下:
设M代表明文集合,C代表密文集合,给定加密密钥K和加密函数E,如果满足下式,我们就称之为同态加密:
本发明选择的加密方式以及它所满足的同态性(加、减、乘、除)必须符合图像加密。为了使图像加密安全性高、复杂度低,选择ZUC算法产生的密钥流对图像逐像素加密,使对应的同态性满足加法同态。
3、图像加密步骤
首先将原图像分组,每相邻的两个像素为一组,如图6所示(每行黑点与白点为一组)。
规定每一组像素用相同的密钥加密。原始图像大小为H×W,明文集合M为原始灰度图像的像素,选择一个由初始密钥S来生成一个长为(H*W)/2的密钥流K来对M逐像素加密后得到密文集合C,E()代表加密过程,加密的方式为模256的加法,加密公式为:
其中,原始图像中像素的个数用L表示,第i个明文像素、密钥流中的随机数和密文像素分别用mi,ki,ci表示。这样就可以通过上面的方式来对图像进行加密处理,这个加密机制的安全性依赖于所使用的ZUC流密码。
对该加密方式具有的同态性的证明如下:
E(Om(m1,m2),k)=E((m1+m2)mod256,k1+k2)=((m1+m2)mod256+k1+k2)mod256=(m1+m2+k1+k2)mod256=(m1+k1)mod256+(m2+k2)mod256=((m1+k1)mod256+(m2+k2)mod256)mod256=(c1+c2)mod256=Oc(c1,c2)
其中Om表示明文域中的操作,Oc表示密文域中的操作。上述证明验证了在明文域和密文域中做相同的操作有同样的结果。
得到密文集合C,即加密图像的像素后,可以继续进行后续信息嵌入的步骤。
图像经过加法同态加密后,差值直方图的统计特性在加密图像中得以保留,这也是后续嵌入算法实现的基础。
4、差值直方图平移
对加密图像进行与原图相同的分组,在进行直方图操作之前,首先对边界饱和像素(0和255)进行预处理,目的是避免在直方图平移过程中造成像素的溢出:
其中,i={1,2},j={1,2,…,pix/2},ci,j表示加密图像第j组第i个的像素,c'i,j表示预处理后第j组第i个的像素。
预处理后的像素使用位置地图Lm进行标记,以便后续像素值的还原。Lm是一串二进制的比特数,可以对其进行压缩后作为辅助信息进行嵌入。计算相邻像素的差值,构造差值直方图。计算公式为:
dj=(ci,j-ci+1,j)mod256
其中,i=1,j={1,2,…,pix/2},dj表示计算出的密文像素差值。由此公式得到的差值d和对明文图像进行同样操作得到的结果相同,证明如下:
dj=(ci,j-ci+1,j)mod256=((mi,j+ki,j)mod256-(mi+1,j+ki+1,j)mod256)mod256=(mi,j+ki,j-mi+1,j-ki+1,j)mod256
又因为ki,j=ki+1,j,所以有:
dj=(mi,j-mi+1,j)mod256
根据公式得到加密后的差值直方图可如图7所示,由图可以看出,出现频率最大的差值出现在0附近,因为进行了模运算,所以差值越靠近0都表示得到的差值越小,说明相邻像素值很相近。这也说明了大部分的差值都很符合自然图像相邻像素总是拥有相似性的这一特征。
由于峰值出现在0点附近,在获得差值直方图后,分别将-1点左侧和0点右侧的差值直方图向外进行扩张一个单位,为后续秘密信息的嵌入腾出空间:
其中,d'j为修改后的新差值。在差值直方图平移过程中,实际对图像像素的修改可以定义为:
其中,i={1,2},j={1,2,…,pix/2},c”i,j为载密密文像素值。经过差值直方图的平移从而腾出空间后,将秘密信息嵌入到腾出的-1点和0点中,载密差值d”i,j计算过程为:
其中,i={1,2},j={1,2,…,pix/2},b∈{0,1}表示待嵌入的比特信息。在嵌入秘密信息的过程中,对于图像像素实际的修改可以定义为:
差值直方图平移嵌入秘密信息的过程如图8所示。
5、信息提取及图像恢复
信息提取是信息嵌入的逆过程。首先对每个嵌入秘密信息像素点的差值进行判断,根据下式提取出秘密信息:
然后将差值直方图平移的操作抵消,恢复密文图像:
接着对之前预处理的步骤执行相反的操作,抵消预处理对密文图像做出的修改:
最后进行图像的解密操作,D()代表解密过程,解密方式为:
至此,通过上述公式对嵌入的秘密信息进行提取,以及解密处理,最终获得提取出的秘密信息和恢复出的原始图像。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。
Claims (7)
1.一种基于密文域可逆隐写的文字图像审计信息记录与提取方法,其特征在于包括如下内容:对用户发送的含敏感词的文字图像,在终端基于密文域可逆隐写方法将审计信息隐藏于加密后的文字图像中形成审计记录;需要进行审计时,由审计记录中提取隐藏的审计信息。
2.如权利要求1所述的方法,其特征在于:在终端生成审计记录的具体过程是:
步骤A1,假设含敏感词的文字图像A大小为H×W,计算A的像素个数pix=H*W;
步骤A2,随机选取一个16字节的字符串S作为对称密钥,用ZUC算法生成一个长为pix/2的密钥流K;
步骤A3,根据密钥流K对图像A进行预处理,得到图像A1;
步骤A4,计算图像A1的摘要H1=SM3(A1),其中SM3(·)表示利用SM3算法求取摘要;
步骤A5,用密钥流K对图像A1进行加密,得到密文图像B;
步骤A6,计算S的加密密钥enS=SM2_enc(S,ePub),其中,SM2_enc(·)表示SM2加密算法,S作为明文,被授权知悉敏感信息的人员公钥ePub作为密钥;
步骤A7,结合差值直方图平移方法将敏感词Sw、H1、enS、发送者信息SI、接收者信息RI和其它附加信息Add隐藏于密文图像B中,得到载密密文图像C,图像C即为文字图像A的审计记录。
5.如权利要求2所述的方法,其特征在于:所述步骤A7的具体内容是:
步骤A71,计算待嵌入信息的长度pltlen=16+strlen(Sw)+32+16+97+strlen(SI)+strlen(RI)+strlen(Add),其中,第一个16表示Sw、SI和RI的长度及pltlen分别占4个字节,32是H1的字节长度,第2个16表示对称密钥S的字节长度,97是S加密后增加的字节长度,strlen(·)函数表示求取字符串字节长度;
步骤A72,计算待嵌入比特信息plt=int2char(pltlen)||int2char(Sw)||Sw||H1||enS||int2char(SI)||SI||int2char(RI)||RI||Add,“||”表示拼接操作,int2char(·)表示整型数据转换为4字节的字符串;
步骤A73,对密文图像B进行与图像A相同的分组,计算相邻像素的差值,构造差值直方图:
dj=(ci,j-ci+1,j)mod 256
其中,i=1,j={1,2,…,pix/2},dj表示密文第j组像素差值,ci,j、ci+1,j分别表示密文图像B第j组第1个、第2个像素的像素值;
步骤A74,将-1点左侧和0点右侧的差值直方图向外进行扩张一个单位,为后续秘密信息的嵌入腾出空间:
其中,j={1,2,…,pix/2},d'j为修改后的新差值;
步骤A75,计算载密密文像素差值d”j和载密密文像素c'i,j:
其中,i={1,2},j={1,2,…,pix/2},b∈{0,1}表示待嵌入的比特信息,取自待嵌入比特信息plt;
步骤A76,重复步骤A75,直至plt隐藏完毕,得到载密密文图像C。
6.如权利要求2所述的方法,其特征在于:所述由审计记录中提取审计信息的具体过程是:
步骤B1,审计人员从其终端的载密密文图像中提取Sw'、H1'、enS'、SI'、RI'和Add',并恢复密文图像B';
步骤B2,分析敏感词Sw',若能够直接判定用户发送的文字图像未涉及敏感信息则停止,否则由被授权知悉敏感信息的人员执行以下过程进一步验证;
步骤B3,计算ZUC的对称密钥key=SM2_dec(enS',ePri),其中,SM2_dec(·)表示SM2解密算法,enS'作为密文,被授权知悉敏感信息的人员私钥ePri作为密钥;
步骤B4,使用密钥key,用与图像加密相同的方法解密密文图像B',得到图像A';
步骤B5,计算图像A'的摘要H2=SM3(A');
步骤B6,判断H1'和H2是否相等,相等则证明A'确实是文字图像A1,若文字图像A1是敏感信息,则证明用户违规。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211358742.2A CN115765963A (zh) | 2022-11-01 | 2022-11-01 | 基于密文域可逆隐写的文字图像审计信息记录与提取方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211358742.2A CN115765963A (zh) | 2022-11-01 | 2022-11-01 | 基于密文域可逆隐写的文字图像审计信息记录与提取方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115765963A true CN115765963A (zh) | 2023-03-07 |
Family
ID=85355101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211358742.2A Pending CN115765963A (zh) | 2022-11-01 | 2022-11-01 | 基于密文域可逆隐写的文字图像审计信息记录与提取方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115765963A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116595587A (zh) * | 2023-07-14 | 2023-08-15 | 江西通友科技有限公司 | 一种基于保密业务的文档隐写方法及文档管理方法 |
-
2022
- 2022-11-01 CN CN202211358742.2A patent/CN115765963A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116595587A (zh) * | 2023-07-14 | 2023-08-15 | 江西通友科技有限公司 | 一种基于保密业务的文档隐写方法及文档管理方法 |
CN116595587B (zh) * | 2023-07-14 | 2023-09-22 | 江西通友科技有限公司 | 一种基于保密业务的文档隐写方法及文档管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wu et al. | Cryptanalysis and enhancements of image encryption based on three-dimensional bit matrix permutation | |
CN110677237B (zh) | 一种具有似混沌特性的文件加密方法 | |
CN107103631B (zh) | 基于分类置乱和隐藏信息分级的加密域可逆信息隐藏方法 | |
Nurdiyanto et al. | Enhanced pixel value differencing steganography with government standard algorithm | |
Phad Vitthal et al. | A novel security scheme for secret data using cryptography and steganography | |
US20140112469A1 (en) | Novel encryption processes based upon irrational numbers and devices to accomplish the same | |
Abusukhon et al. | A novel network security algorithm based on private key encryption | |
Yahaya et al. | Cryptosystem for secure data transmission using Advance Encryption Standard (AES) and Steganography | |
Sakib | Analysis of Fundamental Algebraic Concepts and Information Security System | |
CN115765963A (zh) | 基于密文域可逆隐写的文字图像审计信息记录与提取方法 | |
CN116796345A (zh) | 加解密方法、装置、设备及存储介质 | |
Wazery et al. | A hybrid technique based on RSA and data hiding for securing handwritten signature | |
Jassim et al. | A modified advanced encryption standard for color images | |
CN115643015A (zh) | 数字水印溯源方法 | |
Azeem et al. | A novel approach to secret data concealment with high cover text capacity and security | |
Gunasekaran et al. | Encrypting and decrypting image using computer visualization techniques | |
Shamsi et al. | Steganalysis on dual-layer security of messages using steganography and cryptography | |
Gumanti et al. | Superencryption of BASE 64 Algorithm and ELGAMAL Algorithm on Android Based Image Security | |
Jassbi et al. | A new method for image encryption using chaotic permutation | |
Ramadhan et al. | Data security using low bit encoding algorithm and rsa algorithm | |
Rajput et al. | An improved cryptographic technique to encrypt images using extended hill cipher | |
Hua et al. | Secure reversible data hiding in encrypted images using cipher-feedback secret sharing | |
Mustafa et al. | A novel enhanced LSB algorithm for high secure audio steganography | |
Persulesy et al. | A design of a text messages security system on digital images using modified Hill Cipher and Lsb method | |
Suryakant et al. | A novel security scheme for secret data using cryptography and steganography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |