CN116886829A - 一种密文域可逆信息隐藏处理方法 - Google Patents
一种密文域可逆信息隐藏处理方法 Download PDFInfo
- Publication number
- CN116886829A CN116886829A CN202310860249.9A CN202310860249A CN116886829A CN 116886829 A CN116886829 A CN 116886829A CN 202310860249 A CN202310860249 A CN 202310860249A CN 116886829 A CN116886829 A CN 116886829A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- information
- bit stream
- embedded
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002441 reversible effect Effects 0.000 title claims abstract description 59
- 238000003672 processing method Methods 0.000 title claims abstract description 25
- 238000013507 mapping Methods 0.000 claims abstract description 33
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 17
- 238000007781 pre-processing Methods 0.000 claims abstract description 4
- 235000019580 granularity Nutrition 0.000 claims description 86
- 238000000034 method Methods 0.000 claims description 48
- 238000000605 extraction Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 11
- 239000011159 matrix material Substances 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000012163 sequencing technique Methods 0.000 claims 1
- 238000009826 distribution Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 238000011084 recovery Methods 0.000 description 9
- 235000019587 texture Nutrition 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000004886 process control Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000452 restraining effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密文域可逆信息隐藏处理方法,包括以下步骤:对待嵌数据进行预处理获取ElGamal分组密文的密文目标特征比特流;对获得的密文目标特征比特流由后至前进行目标特征比特随机填充,以使填充后的下一层粒度的待嵌数据的比特流的长度是当前层粒度的待嵌数据的比特流的长度的两倍,获得填充后的密文目标特征比特流,建立基于满二叉树构造的嵌入映射;基于ElGamal加密算法嵌入信息并进行图像加密,获得两幅密文图像;对两幅密文图像的密文像素信息进行分组,根据待提取信息的粒度获取对应的组合密文目标特征比特流,于该组合密文目标特征比特流中提取获得待提取信息。
Description
技术领域
本发明涉及数据加密技术领域,尤其涉及一种密文域可逆信息隐藏处理方法。
背景技术
随着云技术和网络通信技术的飞速发展,分布式云处理逐渐成为信息处理的主要方式。为了保证云空间内海量数字信息的数据安全,必须利用某种信息安全技术加以保护。为了防止原始隐私信息的泄露,通常情况下数据以密文状态存在于云空间内。结合信息隐藏技术嵌入消息与待嵌载体不可分割的特点,设计合理的密文域可逆信息隐藏方案将完整性验证信息、溯源认证信息、检索管理信息以多粒度方式可逆嵌入,可大大拓宽云空间内密态数据的应用场景。
密文域可逆信息隐藏(Reversible data Hiding in Encrypted Domain,RDH-ED),是以密态数据作为待嵌载体,可在保护数据内容的基础上嵌入秘密信息进行无损传递。对于嵌入秘密信息的携密密文,不仅能够保证所嵌消息的准确提取,还能在解密后实现原始信息的无损恢复。结合云空间密态数据爆发式增长的应用环境,该技术对于远程医疗、军事作战、司法取证、版权保护等领域具有重要的研究价值。为保证秘密信息的无损传递,RDH-ED方案必须预留足够的冗余空间来实现秘密信息的嵌入。根据预留空间嵌入操作与加密操作的顺序关系,现有RDH-ED方案主要可分成三类:基于加密后预留空间(VacatingRoom After Encryption,VRAE)、基于加密前预留空间(Vacating Room BeforeEncryption,VRBE)、以及基于加密过程中预留空间(Vacating RoomInEncryption,VRIE)。但是,无论是VRAE类RDH-ED还是VRBE类RDH-ED,嵌入性能始终受制于图像纹理的限制。对于纹理复杂的图像,由于无法突破信息熵的约束因此始终无法实现大容量信息嵌入。2016年,Ke等人对LWE加密过程中的可控冗余进行研究,提出第一个VRIE方案。该方案通过约束加密噪声的标准差产生可控冗余,然后引入通过对密文域的分区量化以及加密数据的重编码实现信息可逆嵌入。该方案嵌入性能与待嵌载体纹理无关,在保持一定嵌入性能基础上可适用数字载体对象更广。此外,该方案加密前后不需要任何处理操作,无论秘密信息提取与否,接受端只需要解密密钥便可实现原始信息的无损解密。然而,该方案必须给信息提取者分配解密密钥才能实现信息的精确提取,即原始内容对于信息提取者是公开的,无法实现秘密信息在密文状态下的盲提取。
发明内容
本发明所要解决的技术问题是提供一种密文域可逆信息隐藏处理方法,以实现秘密信息在密文状态下的盲提取。
为解决上述技术问题,本发明的目的是通过以下技术方案实现的:提供一种密文域可逆信息隐藏处理方法,包括以下步骤:获取密文目标特征比特流:对待嵌数据进行预处理获取ElGamal分组密文的密文目标特征比特流;建立嵌入映射:对获得的密文目标特征比特流由后至前进行目标特征比特随机填充,以使填充后的下一层粒度的待嵌数据的比特流的长度是当前层粒度的待嵌数据的比特流的长度的两倍,获得填充后的密文目标特征比特流,建立基于满二叉树构造的嵌入映射;图像加密:基于ElGamal加密算法嵌入信息并进行图像加密,获得两幅密文图像;对获得的两幅密文图像进行可选择的信息盲提取:对两幅密文图像的密文像素信息进行分组,根据待提取信息的粒度获取对应的组合密文目标特征比特流,于该组合密文目标特征比特流中提取获得待提取信息。
本发明的有益技术效果在于:本发明的密文域可逆信息隐藏处理方法利用ElGamal加密算法的密文冗余设计合理的嵌入机制,通过迭代随机数实现加密过程控制,然后提出密文目标特征匹配实现信息嵌入,结合二叉树结构实现多粒度信息互不影响下的可逆隐藏,从而进一步在不泄露原始信息的基础上利用嵌入消息拓宽密文应用场景,且对密文图像进行密文像素信息分组,可直接对加密密文进行密文目标特征分析,从而在密文状态下实现秘密数据的细粒度盲提取。同时,将ElGamal加密产生的两倍扩展数据转换成两张相同尺寸的加密图像。通过将加密图像在云空间进行分布式存储,可进一步提高数字信息的安全性。只有当对应的密文图像以成对形式处理,才能实现秘密信息的提取以及原始内容的恢复,还可利用无损恢复的可分离性掩盖信息隐藏行为的存在性。而且,可根据提取权限实现密钥分配,在多级粒度提取各自不受影响的前提下,可不同粒度的秘密信息可以无损提取;嵌入容量不受原始图像纹理影响,对于高复杂度的图像具有良好的嵌入性能。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的密文域可逆信息隐藏处理方法的流程示意图;
图2为本发明实施例提供的密文域可逆信息隐藏处理方法的第一子流程示意图;
图3为本发明实施例提供的密文域可逆信息隐藏处理方法的可行的基于密文目标特征的满二叉树构造图;
图4为本发明实施例提供的密文域可逆信息隐藏处理方法的第二子流程示意图;
图5为本发明实施例提供的密文域可逆信息隐藏处理方法的第三子流程示意图;
图6为本发明实施例提供的密文域可逆信息隐藏处理方法的第四子流程示意图;
图7为本发明实施例提供的密文域可逆信息隐藏处理方法的具体流程示意图;
图8为本发明实施例提供的密文域可逆信息隐藏处理方法与现有的不同密文域可逆信息隐藏方案对携密图像进行嵌入操作后再解密而得到的嵌入率与峰值信噪比的趋势曲线图;
图9为本发明实施例提供的密文域可逆信息隐藏处理方法的不同阶段对Lena图像的仿真实验结果示意图;
图10为本发明实施例提供的密文域可逆信息隐藏处理方法加密前后图像各方向相关性分布图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明实施例提供的密文域可逆信息隐藏处理方法的流程示意图,所述密文域可逆信息隐藏处理方法包括步骤S11-S14:
步骤S11、获取密文目标特征比特流:对待嵌数据进行预处理获取ElGamal分组密文的密文目标特征比特流;
其中,结合图2,所述步骤S11具体包括:
步骤S111、对若干不同粒度的待嵌数据的比特流信息按照长度进行降序排序,获得对应的不同粒度的待嵌数据的降序的比特流信息;其中,待嵌数据的前十六比特用于标记该粒度的待嵌数据的长度;设置若干不同粒度的待嵌数据的比特流信息为{S1,S2,...,Sk},则按降序排列的对应的不同粒度的待嵌数据的比特流信息为{Sσ(1),Sσ(2),...,Sσ(k)},k表示待嵌数据的粒度。
步骤S112、对比特流信息的长度不满足第一预设条件的待嵌数据以1:2的方式迭代划分并增加新的粒度标签直至各粒度的待嵌数据满足第二预设条件;
其中,所述第一预设条件采用公式(1)表示:
2×(j-i)×Length(Sσ(i))≤Length(Sσ(j)) (1)
式中,i和j分别表示分组序号和组内排列序号,其中,1≤i≤j≤k,k表示待嵌数据的粒度,S*表示待嵌数据的比特流信息,Length(S*)表示待嵌数据的比特流信息S*的比特流长度,σ(*)表示降序排序后的若干不同粒度的待嵌数据的比特流信息的索引;
所述第二预设条件采用公式(2)表示:
式中,Sσ(i)表示降序排序后的第i个待嵌数据的比特流信息,表示降序排序后的第i个待嵌数据的比特流信息中各比特位对应的信息,Length(Sσ(i))表示降序排序后的第i个待嵌数据的比特流信息的比特流长度。
其中,待嵌数据即为秘密信息,由于后续不同粒度的秘密消息在实现过程中需要以二叉树的形式嵌入,因此,下一层粒度要比上一层粒度的映射关系多两倍。以两层为例,假设上层粒度关系映射数量为60,下层映射关系为100,无法满足二叉树填充,建立一个新的更上层的粒度关系映射数量。将原始上层粒度关系数划分为10与50,其中50作为中层粒度关系与原始下层粒度关系满足1:2,新增的粒度关系10可通过填充至25(10个为有意义的粒度关系,15个填充的粒度关系,以使每层粒度关系数量满足1:2,从而进行二叉树映射建立)。不同意义的秘密信息的粒度不同,因此,该秘密信息的粒度标签不同,粒度关系是指不同的粒度标签所映射的秘密信息的数量比例关系。
步骤S113、采用Logistic映射系统对待嵌数据进行保护;
其中,Logistic映射系统具有混沌特性,Logistic映射系统的迭代公式可采用公式(3)表示:
yn+1=μ×yn×(1-yn) (3)
式中,yn和μ分别表示Logistic映射的初始值和迭代参数,n表示迭代轮数。在3.5699456<μ<4的条件下,Logistic映射迭代结果呈倍周期分叉现象,在初始值和迭代参数给定条件下,Logistic映射的混沌现象可重复再生。
步骤S114、根据不同粒度的待嵌数据对应的初始参数生成对应的Logistic映射系统,获取Logistic映射系统的指定比特,将该指定比特与对应的待嵌数据的比特进行异或处理获得密文目标特征比特流。
其中,获取Logistic映射系统的指定比特是指获取任一个Logistic映射系统的任一个序列的比特,不同粒度的待嵌数据对应的初始参数的数目与待嵌数据的粒度相同,且初始参数与不同粒度的待嵌数据一一对应,则生成的Logistic映射系统的数目与待嵌数据的粒度相同,且Logistic映射系统与不同粒度的待嵌数据一一对应。特定的粒度所在的层级以及该粒度的待嵌数据对应的Logistic映射系统的初始参数可作为提取密钥,根据不同用户设置的提取权限进行分配,进而实现待嵌数据的细粒度管理。设置不同粒度的待嵌数据对应的初始参数为密文目标特征比特流可设置为{Rσ(1),Rσ(2),...,Rσ(k)},密文目标特征的比特流信息可采用公式(4)表示:
式中,Rσ(i)表示第i个密文目标特征的比特流信息,表示第i个密文目标特征的比特流信息中各比特位对应的信息,Length(Rσ(i))表示第i个密文目标特征的比特流信息的比特流长度。
步骤S12、建立嵌入映射:对获得的密文目标特征比特流由后至前进行目标特征比特随机填充,以使填充后的下一层粒度的待嵌数据的比特流的长度是当前层粒度的待嵌数据的比特流的长度的两倍,获得填充后的密文目标特征比特流,建立基于满二叉树构造的嵌入映射;其中,可行的基于密文目标特征的满二叉树构造图如图3所示,图3中,表示填充后的密文目标特征比特流,C={c1,c2,...,cLength(C)}表示加密后的密文像素,当待嵌数据粒度确定后,各密文目标中间结点的值都由对应的叶子节点的像素信息根据密文目标特征函数计算获得。叶子节点是指二叉树定义下的下层节点,二叉树定义下的上层节点为根节点。
各密文目标中间结点的值可采用公式(5)计算获得:
式中,表示各密文目标的中间结点,也为密文每个粒度的密文目标特征节点值,i和j分别表示分组序号和组内排列序号,其中,1≤i≤k,k表示待嵌数据的粒度,1≤j≤Length(Rσ(i)′),Max_front和Max_back分别表示对应叶子节点前部分和后部分的最大值,表示密文目标特征函数。
其中,叶子节点前部分的最大值可采用公式(6)计算获得:
式中,2k-i为每一组的叶子节点的密文像素的总数,i为分组序号,j为组内排列序号,k为待嵌数据的粒度;
而叶子节点后部分的最大值可采用公式(7)计算获得:
式中,2k-i为每一组比较的叶子节点的密文像素的总数,i为分组序号,j为组内排列序号,k为待嵌数据的粒度。
步骤S13、图像加密:基于ElGamal加密算法嵌入信息并进行图像加密,获得两幅密文图像。
步骤S14、对获得的两幅密文图像进行可选择的信息盲提取:对两幅密文图像的密文像素信息进行分组,根据待提取信息的粒度获取对应的组合密文目标特征比特流,于该组合密文目标特征比特流中提取获得待提取信息。
其中,所述密文域可逆信息隐藏处理方法利用ElGamal加密算法的密文冗余设计合理的嵌入机制,通过迭代随机数实现加密过程控制,然后提出密文目标特征匹配实现信息嵌入,结合二叉树结构实现多粒度信息互不影响下的可逆隐藏,从而进一步在不泄露原始信息的基础上利用嵌入消息拓宽密文应用场景,且可在密文状态下实现秘密数据的细粒度盲提取。同时,将ElGamal加密产生的两倍扩展数据转换成两张相同尺寸的加密图像,非解密状态下可直接从密文中通过比较密文大小读取不同粒度的秘闻特征。通过将加密图像在云空间进行分布式存储,可进一步提高数字信息的安全性。只有当对应的密文图像以成对形式处理,才能实现秘密信息的提取以及原始内容的恢复,还可利用无损恢复的可分离性掩盖信息隐藏行为的存在性。而且,可根据提取权限实现密钥分配,在多级粒度提取各自不受影响的前提下,可不同粒度的秘密信息可以无损提取;嵌入容量不受原始图像纹理影响,对于高复杂度的图像具有良好的嵌入性能。
结合图4,所述步骤S13具体包括:
步骤S131、待加密像素分组:根据待嵌数据的粒度以满二叉树的形式对待加密图像的像素信息进行分组,获得明文像素组信息。其中,所述步骤S131具体为:按照图像从左到右和从上到下的顺序,将像素信息按照每2k-1个为一组的方式进行分组,获得明文像素组信息。像素信息经过ElGamal加密计算后密文尺寸扩展为原来的2倍,可实现1bitRσ(1)′、2bitRσ(2)′、…、2k-1bitRσ(k)′的密文目标特征匹配。
步骤S132、密钥生成:在有限域上进行多项式计算获取相应的密钥对;其中,在图像传输过程中,每个像素信息的表示范围为[0,255]。通过在有限域上进行多项式计算获取相应的密钥对可保证像素信息经ElGamal加解密操作后仍能以像素信息的形式表示。
结合图5,具体地,所述步骤S132包括:
步骤S1321、于有限域上选取一个本原多项式;
其中,设置有限域为GF(28),加密过程中所有数据在有限域上进行多项式计算,利用多项式映射对值域进行约束,使得密文始终在[0,255]范围内,可有效避免溢出情况的发生。设置密钥对为Ken和Kde,分别代表加密密钥和解密密钥,有限域GF(28)的备选可用的本原多项式可用表1表示:
x8+x4+x3+x2+1 | x8+x6+x3+x2+1 | x8+x7+x2+x+1 |
x8+x5+x3+x+1 | x8+x6+x4+x3+x2+x+1 | x8+x7+x3+x2+1 |
x8+x5+x3+x2+1 | x8+x6+x5+x+1 | x8+x7+x5+x3+1 |
x8+x6+x5+x2+1 | x8+x7+x6+x1+1 | |
x8+x6+x5+x3+1 | x8+x7+x6+x3+x2+x+1 | |
x8+x6+x5+x4+1 | x8+x7+x6+x5+x2+x+1 |
步骤S1322、于有限域上选取第一随机数,结合选取的本原多项式构造对应的随机多项式;其中,构造获得的随机多项式满足公式(8):
式中,factor表示28-1的所有质因数集合,F(x)表示随机多项式,P(x)表示本原多项式。
步骤S1323、确定选取的第一随机数,再选取第二随机数作为解密密钥,获取解密密钥相应的加密密钥,获得密钥对。其中,第一随机数通过伪随机函数直接生成获得,该解密密钥相应的加密密钥可公开用于信息的加密,加密密钥可采用公式(9)表示:
式中,g表示第一随机数,P(x)表示本原多项式,Kde表示解密密钥即第二随机数,Ken表示加密密钥。
步骤S133、基于密文目标特征匹配的ElGamal加密:在多项式运算规则下采用ElGamal加密算法对明文像素组信息进行密文加密;
具体地,所述步骤S133包括:
将明文像素组信息中的值域为[0,255]的明文像素转换成比特信息,将转换获得的比特信息依次作为加密多项式系数,获得加密多项式;
对其中一个明文像素随机选择一个整数,结合ElGamal加密算法计算获取第一多项式和第二多项式;其中,该明文像素的序号记为j,明文像素的序号满足:1≤j≤2k-1,选择的整数满足: 表示密文目标特征节点值。
则可根据公式(10)计算加密多项式对应的第一多项式:
式中,表示选择的整数对应的随机多项式,P(x)表示本原多项式;
根据公式(11)计算加密多项式对应的第二多项式:
式中,表示选择的整数对应的随机多项式,/>表示加密多项式,P(x)表示本原多项式;
将第一多项式和第二多项式依次转换成比特信息,获得范围在[0,255]内的密文像素对
对各密文像素对依序排列,获得对应的加密后的密文像素,基于满二叉树构造的嵌入映射计算加密后的密文每个粒度的密文目标特征节点值,即根据公式(5)公式(6)和公式(7)计算该密文每个粒度的密文目标特征节点值检验该密文目标特征与待嵌入的额外信息对应的密文目标特征比特流是否一致;若不一致,则返回执行步骤S132,通过迭代随机数直到获得理想的密文目标特征;若一致,则继续对下一组明文像素组信息进行加密操作直至所有明文像素完成加密操作;获取满足密文目标特征匹配条件的密文像素对;其中,额外信息是指将待嵌数据进行异或加密后获得的信息,理想的密文目标特征是指与待嵌入的额外信息对应的密文目标特征比特流一致的密文目标特征。
步骤S134、密文图像生成:对满足密文目标特征匹配条件的密文像素对的和分别根据分组序号i和组内排列序号j按从左到右和从上到下的顺序填充至待加密图像初始尺寸的像素矩阵,获得对应的两幅密文图像。
其中,ElGamal加密操作前,通过首先根据细粒度管理权限以满二叉树的形式对像素进行分组。然后,依据不同权限,对于满二叉树每一层,利用混沌序列生成器分配不同的加密密钥。接着,将加密密钥与待嵌入数据进行异或处理得到Elgamal目标特征。在加密过程中,通过迭带Elgamal加密过程中的随机数使得各层密文与目标特征匹配,实现秘密信息的嵌入。经ElGamal加密操作后,密文数据扩展为明文的两倍。
结合图6,所述步骤S14具体包括:
步骤S141、根据待嵌数据的粒度以满二叉树的形式对两幅密文图像的密文像素信息进行分组,获得组合密文像素信息;其中,所述步骤S141具体为:按照两幅密文图像从左到右和从上到下的顺序,将像素信息按照每2k-1个为一组的方式进行分组,获得两组密文像素信息,将两组密文像素信息依序排列组成一组,获得组合密文像素信息。
步骤S142、根据获得的组合密文像素信息结合基于满二叉树构造的嵌入映射计算获得组合密文像素信息的每个粒度对应的组合密文目标特征比特流;
步骤S143、根据待提取信息的粒度获取对应的组合密文目标特征比特流,读取该组合密文目标特征比特流的前十六比特以获取待提取信息的长度,于该组合密文目标特征比特流中依序读取除前十六比特后待提取信息的长度以提取获得待提取信息。
其中,整个提取过程是在密文状态下进行,实现了秘密数据的细粒度盲提取,从而在不泄露原始信息的基础上利用嵌入消息拓宽密文的应用场景。
参照图7,具体地,所述步骤S13后还包括:
步骤S15、密文图像解密:根据ElGamal加密算法对获得的两幅密文图像进行解密。
具体地,所述步骤S15包括:
将获得的两幅密文图像中值域为[0,255]的密文像素转换成比特信息后依次作为密文多项式系数,获得密文多项式;
根据获得的密文多项式结合ElGamal加密算法计算对应的加密多项式;
将加密多项式依次转换成比特信息,获得范围在[0,255]内的明文像素;
将获得的明文像素根据分组序号i和组内排列序号j按从左到右和从上到下的顺序填充至待加密图像初始尺寸的像素矩阵,获得解密图像,实现原始图像的无损回复。
其中,所述根据获得的密文多项式结合ElGamal加密算法计算对应的加密多项式可采用公式(12)表示:
式中,表示加密多项式,P(x)表示本原多项式,Kde表示解密密钥,/>表示第二多项式,为第二幅密文图像的密文多项式,/>表示第一多项式,为第一幅密文图像的密文多项式。
具体地,可利用MATLAB2021b软件,对USC-SIPI以及BOSS-Base图像库的灰度图像进行仿真实验,以验证所述密文域可逆信息隐藏处理方法。实验运行平台为64位Windows7(旗舰版)操作系统,处理器硬件环境为2.30GHz@64位单核CPU(i7-10875K),内存为32G,显卡为RTX 3060。为了验证所述密文域可逆信息隐藏处理方法具有对待嵌数据的细粒度管理特性,兼顾考虑计算时间以及嵌入容量后,设置待嵌数据的粒度k为3,即验证三个粒度的待嵌数据分离式管理,而为了保证提取密钥的混沌特性,Logistic映射系统的初始参数的取值范围为(0,1),迭代参数的取值范围在(3.5699456,4)。
利用现有的密文域可逆信息隐藏方案以及本发明的密文域可逆信息隐藏处理方法对Lena图像进行嵌入操作,在仅拥有重建密钥的情况下,即在不存在秘密信息提取操作的情况下,对携密图像进行相应的解密操作,得到嵌入率(Embedding Rate,ER)与峰值信噪比(Peak Signal-to-Noise Ratio,PSNR)的趋势曲线如图8所示。在直接解密的情况下都能够得到图像的大致信息,但无法实现图像的无损恢复。在图8中,Method in[15](m=3)是指基于像素块翻转的密文域可逆信息隐藏方法,像素块分组大小为3;Method in[15](m=2)是指基于像素块翻转的密文域可逆信息隐藏方法,像素块分组大小为2;Method in[16]是指基于加密前预留LSB空间的密文域可逆信息隐藏方法;Method in[17]是指基于预测机制的密文域可逆信息隐藏方法;Method in[18]是指基于自适应嵌入位置选择的密文域可逆信息隐藏方法;ProposedMethod是指本发明的密文域可逆信息隐藏处理方法。对于以基于像素块翻转的密文域可逆信息隐藏方法为代表的VRBE类RDH-ED方案,在图像加密操作后再次进行信号处理,从而获取嵌入空间。如图8所示,对于该类方案获取的携密图像,如果直接进行解密操作或者会使得数据在密文状态下的修改得以放大,从而对重建图像产生不可恢复的破坏。由于LSB-VRBE方案考虑图像直接解密的高保真性,因此,将Method in[16]至Method in[18]所对应的方法的相关试验实验数据作为对比进行性能比较。Method in[16]至Method in[18]所对应的方法充分利用图像原始的相关性构造嵌入空间,并且通过LSB区域相关信息实现信息可逆嵌入。然而,对图像直接解密只能够获取高保真图像,必须进一步进行提取恢复操作才能获得无损原始图像。而本发明的密文域可逆信息隐藏处理方法为VRIE类RDH方案,充分挖掘Elgamal加密算法中明密文的一对多映射关系,在加密的同时通过对密文特征进行约束实现信息可逆嵌入。由图8最上方的趋势曲线可得,对于仅获取解密的接收端用户,在不需要额外操作的情况下可以实现图像的无损恢复,从而掩盖秘密信息传递的存在。
通过对USC-SIPI图像库的8张尺寸为512×512、BOSS-Base图像库的10张尺寸为256×256以及BOSS-Base图像库的10张尺寸为512×512的灰色图像进行仿真实验,获得基于USC-SIPI、BOSS-Base图像库的嵌入性能,数据如下表所示。
从表中可知,所述密文域可逆信息隐藏处理方法的嵌入率完全不受图像的纹理以及尺寸的约束。当设置待嵌数据的粒度k为3时,三层满二叉树结构下的明文目标特征可达1.75bpp。随着粒度级别越高,嵌入率逐渐增大,每个明文像素最大嵌入率约接近2bpp。同时,从表中直观可得,所有PSNR值都是无穷大。即只利用图像重构密钥对于密文直接解密,依然能够获取无损图像。所述密文域可逆信息隐藏处理方法无须提取操作来进行嵌入操作的修正,从而说明本方案具有信息提取对于图像加解密的独立性。
参照图9,图9展示了所述密文域可逆信息隐藏处理方法的不同阶段对Lena图像的仿真实验结果,设置待嵌数据的粒度k为3,在各粒度待嵌空间满嵌情况下,Lena图像在所述密文域可逆信息隐藏处理方法的不同阶段的图像以及其对应的直方图分布情况如图9所示。所述密文域可逆信息隐藏处理方法对图像进行像素级的ElGamal加密,加密操作会导致原始信息产生两倍的密文扩展。所述密文域可逆信息隐藏处理方法将图像产生的密文对按照原始像素位置依序排列,得到杂乱无意义的两张加密图像。加密后获得的两张图像尺寸与原始图像一致,从而便于云空间图像格式的统一管理。同时,以分离的形式进行密文图像对存储,结合云空间的分布式存取,利用访问控制机制提高安全性。因此,图像载体在信息嵌入与提取过程中只有三个阶段:原始明文图像、携密密文图像对和解密明文图像。由图9可知,原始明文图像与解密明文图像完全一致,实现了图像的可逆性。此外,携密密文图像对的像素在[1,28-2]呈完全均匀分布,无法从像素值分布统计中获取任何明文图像信息。ElGamal加密为了不直接暴露原始明文,在加密过程中随机数的取值范围在[1,28-2],从而密文像素信息直方图分布会在像素值0至255之间出现波动。
为进一步分析本发明的密文域可逆信息隐藏处理方法的图像加密安全性,对Lena图像的明文图像以及携密密文图像对,分别为从水平、垂直、对角45度和对角135度四个方向计算嵌入前后1000对随机采样的相邻像素相关性,并绘制相关性散点图,得到图像如图10所示。其中,第一行、第二行和第三行分别表示原始明文图像、第一携密密文图像和第二携密密文图像的相邻像素不同方向相关性的分布情况。由图10直观可得,所述密文域可逆信息隐藏处理方法完全破坏原始图像相邻像素相关性。进一步分析每幅分布图的散点二乘拟合线,携密密文图像对的相邻相关性分布趋势从加密前的大斜率直线转换成一条几乎平行于数轴的直线,说明相邻像素相关性分布均匀。
设置待嵌数据的粒度k为3,对不同测试图像各个方向的相邻像素的相关性计算,得到不同图像各个方向相邻像素的相关系数,如下表所示。
通过对表中不同携密图像的相邻数据相关性进行分析,明文图像的相关系数接近于1,呈正相关,即从一个像素信息可以获取大量邻近像素的信息。而携密密文的相邻数据相关系数接近于0,表示各个方向的两个像素数据相互独立。因此,从相邻数据相关中无法获取有效信息,从而保证了加密后图像的安全性。
综上所述,本发明的密文域可逆信息隐藏处理方法利用ElGamal加密算法的密文冗余设计合理的嵌入机制,通过迭代随机数实现加密过程控制,然后提出密文目标特征匹配实现信息嵌入,结合二叉树结构实现多粒度信息互不影响下的可逆隐藏,从而进一步在不泄露原始信息的基础上利用嵌入消息拓宽密文应用场景,且对密文图像进行密文像素信息分组,可直接对加密密文进行密文目标特征分析,从而在密文状态下实现秘密数据的细粒度盲提取。同时,将ElGamal加密产生的两倍扩展数据转换成两张相同尺寸的加密图像。通过将加密图像在云空间进行分布式存储,可进一步提高数字信息的安全性。只有当对应的密文图像以成对形式处理,才能实现秘密信息的提取以及原始内容的恢复,还可利用无损恢复的可分离性掩盖信息隐藏行为的存在性。而且,可根据提取权限实现密钥分配,在多级粒度提取各自不受影响的前提下,可不同粒度的秘密信息可以无损提取;嵌入容量不受原始图像纹理影响,对于高复杂度的图像具有良好的嵌入性能。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种密文域可逆信息隐藏处理方法,其特征在于,包括以下步骤:
获取密文目标特征比特流:对待嵌数据进行预处理获取ElGamal分组密文的密文目标特征比特流;
建立嵌入映射:对获得的密文目标特征比特流由后至前进行目标特征比特随机填充,以使填充后的下一层粒度的待嵌数据的比特流的长度是当前层粒度的待嵌数据的比特流的长度的两倍,获得填充后的密文目标特征比特流,建立基于满二叉树构造的嵌入映射;
图像加密:基于ElGamal加密算法嵌入信息并进行图像加密,获得两幅密文图像;
对获得的两幅密文图像进行可选择的信息盲提取:对两幅密文图像的密文像素信息进行分组,根据待提取信息的粒度获取对应的组合密文目标特征比特流,于该组合密文目标特征比特流中提取获得待提取信息。
2.根据权利要求1所述的密文域可逆信息隐藏处理方法,其特征在于,所述获取密文目标特征比特流的步骤具体包括:
对若干不同粒度的待嵌数据的比特流信息按照长度进行降序排序,获得对应的不同粒度的待嵌数据的降序的比特流信息;
对比特流信息的长度不满足第一预设条件的待嵌数据以1:2的方式迭代划分并增加新的粒度标签直至各粒度的待嵌数据满足第二预设条件;
其中,所述第一预设条件采用以下公式表示:
2×(j-i)×Length(Sσ(i))≤Length(Sσ(j))
式中,i和j分别表示分组序号和组内排列序号,其中,1≤i≤j≤k,k表示待嵌数据的粒度,S*表示待嵌数据的比特流信息,Length(S*)表示待嵌数据的比特流信息的比特流长度,σ(*)表示降序排序后的若干不同粒度的待嵌数据的比特流信息的索引;
所述第二预设条件采用以下公式表示:
式中,Sσ(i)表示降序排序后的第i个待嵌数据的比特流信息,表示降序排序后的第i个待嵌数据的比特流信息中各比特位对应的信息,Length(Sσ(i))表示降序排序后的第i个待嵌数据的比特流信息的比特流长度;
采用Logistic映射系统对待嵌数据进行保护;
根据不同粒度的待嵌数据对应的初始参数生成对应的Logistic映射系统,获取Logistic映射系统的指定比特,将该指定比特与对应的待嵌数据的比特进行异或处理获得密文目标特征比特流。
3.根据权利要求1所述的密文域可逆信息隐藏处理方法,其特征在于,所述图像加密的步骤具体包括:
待加密像素分组:根据待嵌数据的粒度以满二叉树的形式对待加密图像的像素信息进行分组,获得明文像素组信息;
密钥生成:在有限域上进行多项式计算获取相应的密钥对;
基于密文目标特征匹配的ElGamal加密:在多项式运算规则下采用ElGamal加密算法对明文像素组信息进行密文加密;
密文图像生成:对获得的满足密文目标特征匹配条件的密文像素对,分别根据分组序号和组内排列序号按从左到右和从上到下的顺序填充至待加密图像初始尺寸的像素矩阵,获得对应的两幅密文图像。
4.根据权利要求3所述的密文域可逆信息隐藏处理方法,其特征在于,所述密钥生成的步骤具体包括:
于有限域上选取一个本原多项式;
于有限域上选取第一随机数,结合选取的本原多项式构造对应的随机多项式;
确定选取的第一随机数,再选取第二随机数作为解密密钥,获取解密密钥相应的加密密钥,获得密钥对。
5.根据权利要求4所述的密文域可逆信息隐藏处理方法,其特征在于,所述基于密文目标特征匹配的ElGamal加密的步骤具体包括:
将明文像素组信息中的值域为[0,255]的明文像素转换成比特信息,将转换获得的比特信息依次作为加密多项式系数,获得加密多项式;
对其中一个明文像素随机选择一个整数,结合ElGamal加密算法计算获取第一多项式和第二多项式;
将第一多项式和第二多项式依次转换成比特信息,获得范围在[0,255]内的密文像素对;
对各密文像素对依序排列,获得对应的加密后的密文像素,基于满二叉树构造的嵌入映射计算加密后的密文每个粒度的密文目标特征节点的值,获取满足密文目标特征匹配条件的密文像素对。
6.根据权利要求1所述的密文域可逆信息隐藏处理方法,其特征在于,所述对获得的两幅密文图像进行可选择的信息盲提取的步骤具体包括:
根据待嵌数据的粒度以满二叉树的形式对两幅密文图像的密文像素信息进行分组,获得组合密文像素信息;
根据获得的组合密文像素信息结合基于满二叉树构造的嵌入映射计算获得组合密文像素信息的每个粒度对应的组合密文目标特征比特流;
根据待提取信息的粒度获取对应的组合密文目标特征比特流,读取该组合密文目标特征比特流的前十六比特以获取待提取信息的长度,于该组合密文目标特征比特流中依序读取除前十六比特后的待提取信息的长度以提取获得待提取信息。
7.根据权利要求1所述的密文域可逆信息隐藏处理方法,其特征在于,所述图像加密的步骤后还包括:
密文图像解密:根据ElGamal加密算法对获得的两幅密文图像进行解密。
8.根据权利要求7所述的密文域可逆信息隐藏处理方法,其特征在于,所述密文图像解密的步骤具体包括:
将获得的两幅密文图像中值域为[0,255]的密文像素转换成比特信息后依次作为密文多项式系数,获得密文多项式;
根据获得的密文多项式结合ElGamal加密算法计算对应的加密多项式;
将加密多项式依次转换成比特信息,获得范围在[0,255]内的明文像素;
将获得的明文像素根据分组序号和组内排列序号按从左到右和从上到下的顺序填充至待加密图像初始尺寸的像素矩阵,获得解密图像。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310860249.9A CN116886829A (zh) | 2023-07-13 | 2023-07-13 | 一种密文域可逆信息隐藏处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310860249.9A CN116886829A (zh) | 2023-07-13 | 2023-07-13 | 一种密文域可逆信息隐藏处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116886829A true CN116886829A (zh) | 2023-10-13 |
Family
ID=88267513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310860249.9A Pending CN116886829A (zh) | 2023-07-13 | 2023-07-13 | 一种密文域可逆信息隐藏处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116886829A (zh) |
-
2023
- 2023-07-13 CN CN202310860249.9A patent/CN116886829A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Joshi et al. | A new method of image steganography using 7th bit of a pixel as indicator by introducing the successive temporary pixel in the gray scale image | |
Chang et al. | Privacy-preserving reversible information hiding based on arithmetic of quadratic residues | |
CN109617682B (zh) | 一种基于直方图左右移位的密文域可逆信息隐藏方法 | |
CN110610105B (zh) | 一种云环境下基于秘密共享的三维模型文件的认证方法 | |
Wang et al. | A privacy-preserving and traitor tracking content-based image retrieval scheme in cloud computing | |
Chanu et al. | A survey paper on secret image sharing schemes | |
Yu et al. | Reversible data hiding in encrypted images with secret sharing and hybrid coding | |
CN117111854A (zh) | 一种基于分布式加密存储的数据存储方法、装置及介质 | |
Abu-Alhaija | Crypto-Steganographic LSB-based System for AES-Encrypted Data | |
Wang et al. | [Retracted] High‐Capacity Reversible Data Hiding in Encrypted Images Based on Prediction Error Compression and Block Selection | |
CN116886829A (zh) | 一种密文域可逆信息隐藏处理方法 | |
CN115828194A (zh) | 一种隐私增强型半盲数字指纹的数据隐私保护方法及检测方法 | |
CN115765963A (zh) | 基于密文域可逆隐写的文字图像审计信息记录与提取方法 | |
Van Rensburg et al. | 3D object watermarking from data hiding in the homomorphic encrypted domain | |
Xu et al. | A Steganography Based on Optimal Multi-Threshold Block Labeling. | |
Qu et al. | Ring Co-XOR encryption based reversible data hiding for 3D mesh model | |
US20210143977A1 (en) | Method for encoding, transmitting and/or storing and decoding digital information in an unbreakable manner | |
Deshmukh et al. | An Effective High Level Capacity Reversible Data Hiding in Encrypted Images | |
Kong et al. | A Hierarchical Manageability Reversible Data Hiding Based on the Encrytion Process of Shamir's Secret Sharing | |
Parihar et al. | Efficient Single Secret Image Sharing in Resource-Constrained Environment using Counting-Based Secret Sharing over Cloud | |
Liu et al. | A robust error control coding-based watermarking algorithm for FPGA IP protection | |
Ryabko et al. | Linear Hash Functions as a Means of Distortion--Rate Optimization in Data Embedding | |
Yi et al. | Reversible data hiding method in encrypted images using secret sharing and Huffman coding | |
Garg et al. | Data Storage Security Using Steganography Techniques | |
Kong et al. | Reversible Data Hiding in Encrypted Image via Joint Encoding of Multiple MSB and Pixel Difference |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |