CN116962591A - 基于连续博弈行为空间相对位置的构造式隐写方法及系统 - Google Patents

基于连续博弈行为空间相对位置的构造式隐写方法及系统 Download PDF

Info

Publication number
CN116962591A
CN116962591A CN202310685128.5A CN202310685128A CN116962591A CN 116962591 A CN116962591 A CN 116962591A CN 202310685128 A CN202310685128 A CN 202310685128A CN 116962591 A CN116962591 A CN 116962591A
Authority
CN
China
Prior art keywords
secret
information
game
conversion rule
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310685128.5A
Other languages
English (en)
Inventor
曹燚
张阔
王泉
张永宏
余晓栋
李富
阚希
朱灵龙
张露
吴昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi University
Original Assignee
Wuxi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi University filed Critical Wuxi University
Priority to CN202310685128.5A priority Critical patent/CN116962591A/zh
Publication of CN116962591A publication Critical patent/CN116962591A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了基于连续博弈行为空间相对位置的构造式隐写方法及系统,包括以下步骤:S1、信息隐藏:通信双方事先共同构造转换规则集合,博弈行为开局落子不同位置对应转换规则集合中不同转换规则,发送方根据转换规则将需传输的秘密信息嵌入到落子行为信息中,构建出含密图像,完成对秘密信息的隐藏;S2、信息提取:接收方根据开局落子位置判断对应的转换规则,根据转换规则从含密图像中的游戏行为获取秘密信息。本发明根据博弈游戏行为进行构造,提高了信息的隐藏性,有效抵抗计算机隐写分析,提高了通信安全性;由于博弈行为的多样性,提高了隐写的隐藏容量;基于相对位置进行信息隐藏,可以有效防止因为在本地储存或者远程访问隐写模型而暴露。

Description

基于连续博弈行为空间相对位置的构造式隐写方法及系统
技术领域
本发明涉及信息安全技术领域,更具体的,涉及基于连续博弈行为空间相对位置的构造式隐写方法及系统。
背景技术
随着网络的快速发展,计算机安全已不仅局限于网络安全,我们在网络中交流传递的信息也需要相应的保障。相对于普通密码学的加密解密方法已经远远不能满足我们信息安全的需求,因此,隐写术应运而生。不同于以往的直接发送信息,隐写术是将需要传递的信息隐藏在普通平常的事物中,对所需传递的信息进行隐匿。密码学中经常提到一个囚徒模型,在监狱里,有两个罪犯和一个狱警。如果罪犯要传递一些信息,就很容易被狱警发现。但如果信息隐藏的过于隐秘,比如一些奇奇怪怪的举动,这也很容易引起狱警的关注。因此,最好的办法就是将信息隐藏在常见的东西中,这样既能达到传递信息的目的,也难以被人察觉,这也是隐写术的基础思想。随着大数据分析的快速发展,现有的技术已能够不针对数据本身,而是直接从数据的背景(如来源、传输行为等)中挖掘情报。当通信信道被发现时,使用密码学方法加密数据的行为极易引起怀疑,从而引起潜在攻击者的重点关注和分析。因此,现代安全通信不仅要求“通信数据安全”,而且希望“通信行为安全”。
然而,随着当代计算机技术的发展,计算机可以在已知或已嵌入算法的位置上,从观察到的数据中判断是否存在通过普通隐写术传递的秘密信息。通过分析数据的大小或位置,攻击者可以进而破解秘密信息。因此,现在迫切需要新型的隐写术能够在不修改普通事物的信息的情况下来传递秘密信息。对于博弈游戏的行为分析隐写术,可以用来进行此种方法的秘密信息传递。在传递秘密信息的过程中,我们看重的不是图像相关数据的改变,而是博弈游戏中游戏行为所传递的秘密信息。然而,相较于常规的博弈行为信息隐藏,当通信双方以及通讯设备完全处于敌方监控下时,我们在秘密信息隐藏和传递过程中访问隐写模型是非常容易暴露的。为了保证在这种情况下仍然可以进行隐蔽通信,本专利提出了一种基于连续博弈行为空间相对位置关系的构造式隐写方法。
发明内容
本发明为实现通信双方的保密性,而提供基于连续博弈行为空间相对位置的构造式隐写方法及系统。
为解决上述技术问题,本发明的技术方案如下:
根据本发明的第一个方面,本发明提供了基于连续博弈行为空间相对位置的构造式隐写方法,包括以下步骤:
S1、信息隐藏:信息传输双方事先共同构造转换规则集合,博弈行为中开局落子的不同的空间相对位置对应转换规则集合中不同的转换规则,信息发送方根据转换规则将需要传输的秘密信息嵌入到博弈行为中的落子行为的信息中,构建出含密图像,完成对秘密信息的隐藏;
S2、信息提取:信息接收方根据开局落子的空间相对位置判断对应的转换规则,并根据转换规则从含密图像中的游戏行为中获取秘密信息。
不符合通信两方的日常行为在通信过程中容易引起攻击者的怀疑,为了实现通信双方的高保密性,高容量性,本发明提供了这个隐写方法,该隐写方法与通信双方的日常行为不易区分;与传统的隐写方法不同,本方法没有对信息传输载体进行修改,而是以博弈行为中空间相对位置之间的关系为基础,双方传输的含密图像为桥梁,通过规则对秘密信息进行提取和转换;由于博弈行为的多样性,信息传输双方可以构造出多幅含密图像,使用多个转换规则,因此提高了信息传输的安全性,同时提高了含密图像对秘密信息的容量;
本技术方案通过根据博弈游戏行为进行构造,提高了信息的隐藏性,有效抵抗计算机隐写分析,提高了信息传输的安全性;并且,由于博弈行为的丰富性和多样性,本发明极大的提高了隐写方法的隐藏容量;基于相对位置进行信息隐藏,还可以有效防止因为在本地储存或者远程访问隐写模型而暴露的情况;
博弈游戏行为以五子棋为例:针对通信信道中的常见攻击,本发明的方法具备较高的鲁棒性,这是因为当棋谱遭受攻击时,即使计算机不能够准确识别落子的顺序,信息接收方也可以很容易地从棋谱中观察得出落子顺序对应的位置顺序;本发明的基于连续博弈行为空间相对位置的构造式隐写方法能有效抵御隐写分析算法的检测,并且不存在失真,与传统的嵌入式方法比较而言具有较高的安全性,这是因为含密的五子棋的落子行为棋谱与正常不含密的五子棋的落子行为棋谱不易区分,同时,因为无修改痕迹,含密图像也就不存在失真。
进一步,步骤S1具体为:
S11、信息传输双方事先共同构造转换规则集合,博弈行为中不同的开局落子位置对应转换规则集合中不同的转换规则;
S12、确定当前博弈行为获取特定的状态信息S1以及对应的转换规则f();所述特定的状态信息S1指连续博弈行为中某一时刻的空间相对位置关系,信息形式不定,可以为向量关系,或者极坐标形式等,此处的状态信息S1特指最开始时刻的空间相对位置信息,即博弈行为中开局落子的位置信息;所述转换规则是秘密通信双方进行共同构造的,为了通信之间的安全性,双方可以设定多种转换规则,通过S1确认特定的转换规则;
S13、根据下一步要传递的信息通过转换规则构造出行为集BS={B1,B2,B3…Bn}构成空间相对位置来共同表达同一秘密信息,其中n为正整数;
S14、通过含密图像评价与选择模块选取特定的行为Bt,其中t为正整数且t≤n,构成下一步状态完成一次信息的隐藏;可以通过特定的人工智能模型进行评价传递特定信息的游戏行为,人工智能模型对当前空间相对位置进行获取,确定下一步行为,设定一个函数G(St,Bx,Bh)来判断选取最优的特定行为,其中,St代表当前状态,Bx代表行为集BS中的单个行为,Bh代表人工智能模型提供的建议行为,当人工智能你提供的行为恰巧在行为集中,就选择人工智能所提供的特定行为,如果不在,因为我们需要传递特定的信息,则需要根据G(St,Bx,Bh)函数进行从优选择距离人工智能模型提供的行为最为靠近的行为;
接着,通过转换规则将秘密信息嵌入到最优落子行为的位置信息中,完成一次秘密信息的隐藏,进入下一步状态;
优选的,通过作为现有技术的AlphaZero算法选取最优落子行为Bt;
AlphaZero算法是由人工智能研究公司DeepMind开发的计算机程序,用于掌握国际象棋,将棋和围棋的游戏;它会自我训练,它就是对于当前的游戏状态,推导出几乎所有的下一步的行为,包括下一步状态,然后就不断推演,看哪一个行为它获胜的概率最大,它就会选择哪一个行为;
S15、重复步骤S13-S14,直至将全部秘密信息嵌入完毕,完成全部秘密信息的隐藏,构建出一幅含密图像,含密图像中对落子行为先后顺序进行标注。
进一步,步骤S2具体为:
S21、接收含密图像,并根据含密图像中第一步落子行为从双方事先共同构造的转换规则集合中获取对应的转换规则;
具体来说,接收者接收到含密图像时,由于含密图像中包括博弈游戏行为的先后顺序,接收者首先根据含密图像中第一个游戏行为判断双方共同约定的含密游戏行为转换规则;例如,我们假定传送者使用转换规则4,即f4(),并且接收者正确获取相应的转换规则;
S22、根据获取的转换规则从含密图像中的第n-1步游戏行为Bn-1和第n步游戏行为Bn获取秘密信息mn-1,其中n为大于等于2的正整数;
例如,接收者可以根据所获取的转换规则对含密图像中第一步游戏行为和第二步游戏行为获取第一个秘密信息m1,然后根据第二步游戏行为和第三步游戏行为获取秘密信息m2,以此类推,获取秘密信息m3、m4…mn-1
S23、重复步骤S22,获取全部秘密信息m1、m2、m3、m4…mn-1,对全部秘密信息进行整合。
根据本发明的第二个方面,本发明提供了基于连续博弈行为空间相对位置的构造式隐写系统,本系统以博弈游戏行为中相对位置与所要加密信息之间转换规则为依据,对秘密信息进行加密,构造隐写模型;主要有以下方面内容:博弈游戏行为规则与秘密信息之间转换规则,转换规则之间的确认与提取,含密图像构造,含密图像筛选,秘密信息提取;
基于以上所需要的内容,本系统构造了以下几个模块用来实现相应的秘密信息传递:含密信息转换规则集的确认与构造模块、含密图像构造模块、秘密信息提取模块、含密图像评价与选择模块;
含密信息转换规则集确认与构造模块,用于在通信双方之间构造若干个与博弈行为中首次游戏行为的位置对应的转换规则,并根据首次游戏行为的位置确认对应的转换规则;即使后续有针对所完成的含密图像的评价与选择模块,想对单一的含密信息与游戏行为相对位置的转换规则在多次秘密信息传输的过程中,还是有被发现的可能,因此,本发明构造了含密规则集的确认与选择模块,双方之间可以约定多个转换规则,并根据含密图像上首次游戏行为的位置进行含密规则的传递,例如,我们假定双方进行五子棋的博弈游戏,以落子为游戏行为,双方共同约定了五种转换规则,对方可以根据第一颗棋子所放置的位置来确定是哪一种转换规则,五种位置分别是第一象限,第二象限,第三象限,第四象限和坐标轴并通过所得到的转换规则对下面的棋谱进行解密,完成秘密信息的传递;
含密图像构造模块,用于根据通信双方共同约定的相对位置转换规则,隐藏秘密信息,构造出一幅含密图像;即通过双方所共同约定的相对位置转换规则,发送方对所要加密的信息进行含密棋谱进行构造;
含密图像评价与选择模块,用于根据博弈游戏行为的合理性和游戏双方的博弈水平选择最优含密图像,所述含密图像评价与选择模块采用AlphaZero算法;由于博弈行为的复杂性,针对某种游戏状态,往往可以有多种行为,从而可以根据相应含密信息和转换规则构造出多种含密图像,但是,有些相对来说不合理的图像就会引起攻击者的怀疑;因此,本发明构造了含密图像评价与选择模块根据博弈游戏行为的合理性和游戏双方的博弈水平选择较好的含密图像,从而减少攻击者的怀疑;对于同一个秘密信息,可以构造出不同的含密图像,此时通过含密图像评价与选择模块选择较为合理的图像进行传递;设计含密信息转换规则集的确认与构造模块和含密图像评价与选择模块,防止攻击者根据相关行为的相似性或者棋盘博弈行为的不合理性进行怀疑,提高了含密信息传递过程中的安全性;
秘密信息提取模块,被配置为接收者接收含密图像后,通过含密图像上第一个行为的位置来确定所使用的转换规则,再通过转换规则进行秘密信息提取。
根据本发明的第三个方面,本发明提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前所述的基于连续博弈行为空间相对位置的构造式隐写方法的步骤。
根据本发明的第四个方面,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器运行时执行如前所述的基于连续博弈行为空间相对位置的构造式隐写方法的步骤。
与现有技术相比,本发明技术方案的有益效果是:
一、不同于传统的隐写术,本发明通过根据博弈游戏行为进行构造,提高了信息的隐藏性,有效抵抗计算机隐写分析,提高了信息传输的安全性;
二、由于博弈行为的丰富性和多样性,本发明大大提高了隐写方法的隐藏容量;
三、基于相对位置进行信息隐藏,可以有效防止因为在本地储存或者远程访问隐写模型而暴露的情况;
四、设计了含密信息转换规则集的确认与构造模块和含密图像评价与选择模块,防止攻击者根据相关行为的相似性或者棋盘博弈行为的不合理性进行怀疑,提高了含密信息传递过程中的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的基于连续博弈行为空间相对位置的构造式隐写方法的流程图;
图2为本发明的基于连续博弈行为空间相对位置的构造式隐写方法中的信息隐藏的流程图;
图3为本发明的基于连续博弈行为空间相对位置的构造式隐写方法中的信息提取的流程图;
图4为本发明的基于连续博弈行为空间相对位置的构造式隐写方法中的信息隐藏的示意图;
图5为本发明的基于连续博弈行为空间相对位置的构造式隐写方法中的信息提取的示意图;
图6为本发明的基于连续博弈行为空间相对位置的构造式隐写方法中的含密信息转换规则如何确认的示意图;
图7为本发明的基于连续博弈行为空间相对位置的构造式隐写方法中的含密图像的原状态图;
图8为本发明的基于连续博弈行为空间相对位置的构造式隐写方法中的含密图像单次信息的选择图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
为了更好地了解本发明的目的、结构及功能,下面结合附图和具体较佳实施例对本发明的技术方案做进一步详细的描述。
实施例1:
如图1所示,本发明提供一种技术方案:基于连续博弈行为空间相对位置的构造式隐写方法,包括以下步骤:
S1、信息隐藏:信息传输双方事先共同构造转换规则集合,博弈行为中开局落子的不同的空间相对位置对应转换规则集合中不同的转换规则,信息发送方根据转换规则将需要传输的秘密信息嵌入到博弈行为中的落子行为的信息中,构建出含密图像,完成对秘密信息的隐藏;
S2、信息提取:信息接收方根据开局落子的空间相对位置判断对应的转换规则,并根据转换规则从含密图像中的游戏行为中获取秘密信息。
不符合通信两方的日常行为在通信过程中容易引起攻击者的怀疑,为了实现通信双方的高保密性,高容量性,本发明提供了这个隐写方法,该隐写方法与通信双方的日常行为不易区分。与传统的隐写方法不同,本方法没有对信息传输载体进行修改,而是以博弈行为中空间相对位置之间的关系为基础,双方传输的含密图像为桥梁,通过规则对秘密信息进行提取和转换。由于博弈行为的多样性,信息传输双方可以构造出多幅含密图像,使用多个转换规则,因此提高了信息传输的安全性,同时提高了含密图像对秘密信息的容量;
本实施例有益效果:本技术方案通过根据博弈游戏行为进行构造,提高了信息的隐藏性,有效抵抗计算机隐写分析,提高了信息传输的安全性;并且,由于博弈行为的丰富性和多样性,本发明极大的提高了隐写方法的隐藏容量;基于相对位置进行信息隐藏,还可以有效防止因为在本地储存或者远程访问隐写模型而暴露的情况;
例如,博弈游戏行为以五子棋为例:
针对通信信道中的常见攻击,本发明的方法具备较高的鲁棒性,这是因为当棋谱遭受攻击时,即使计算机不能够准确识别落子的顺序,信息接收方也可以很容易地从棋谱中观察得出落子顺序对应的位置顺序;
本发明的基于连续博弈行为空间相对位置的构造式隐写方法能有效抵御隐写分析算法的检测,并且不存在失真,与传统的嵌入式方法比较而言具有较高的安全性,这是因为含密的五子棋的落子行为棋谱与正常不含密的五子棋的落子行为棋谱不易区分,同时,因为无修改痕迹,含密图像也就不存在失真。
实施例2:
在实施例1的基础上,对于上一步的博弈游戏行为信息,当我们想要通过添加特定的游戏行为进行信息传递的过程中,需要进行信息隐藏,相应流程如图2和图4所示,可见步骤S1具体为:
S11、信息传输双方事先共同构造转换规则集合,博弈行为中不同的开局落子位置对应转换规则集合中不同的转换规则;
S12、确定当前博弈行为获取特定的状态信息S1以及对应的转换规则f();所述特定的状态信息S1指连续博弈行为中某一时刻的空间相对位置关系,信息形式不定,可以为向量关系,或者极坐标形式等,此处的状态信息S1特指最开始时刻的空间相对位置信息,即博弈行为中开局落子的位置信息;所述转换规则是秘密通信双方进行共同构造的,为了通信之间的安全性,双方可以设定多种转换规则,通过S1确认特定的转换规则;
S13、根据下一步要传递的信息通过转换规则构造出行为集BS={B1,B2,B3…Bn}构成空间相对位置来共同表达同一秘密信息,其中n为正整数;
S14、通过含密图像评价与选择模块选取特定的行为Bt,其中t为正整数且t≤n,构成下一步状态完成一次信息的隐藏;可以通过特定的人工智能模型进行评价传递特定信息的游戏行为,人工智能模型对当前空间相对位置进行获取,确定下一步行为,设定一个函数G(St,Bx,Bh)来判断选取最优的特定行为,其中,St代表当前状态,Bx代表行为集BS中的单个行为,Bh代表人工智能模型提供的建议行为,当人工智能你提供的行为恰巧在行为集中,就选择人工智能所提供的特定行为,如果不在,因为我们需要传递特定的信息,则需要根据G(St,Bx,Bh)函数进行从优选择距离人工智能模型提供的行为最为靠近的行为;
接着,通过转换规则将秘密信息嵌入到最优落子行为的位置信息中,完成一次秘密信息的隐藏,进入下一步状态;
优选的,通过作为现有技术的AlphaZero算法选取最优落子行为Bt;
AlphaZero算法是由人工智能研究公司DeepMind开发的计算机程序,用于掌握国际象棋,将棋和围棋的游戏;它会自我训练,它就是对于当前的游戏状态,推导出几乎所有的下一步的行为,包括下一步状态,然后就不断推演,看哪一个行为它获胜的概率最大,它就会选择哪一个行为;
S15、重复步骤S13-S14,直至将全部秘密信息嵌入完毕,完成全部秘密信息的隐藏,构建出一幅含密图像,含密图像中对落子行为先后顺序进行标注。
实施例3:
在实施例1的基础上,接收者接收到传送者传送过来的含密图像之后,需要对图像中所含有的秘密信息进行提取,相应流程如图3和图5所示,步骤S2具体为:
S21、接收含密图像,并根据含密图像中第一步落子行为从双方事先共同构造的转换规则集合中获取对应的转换规则;
具体来说,接收者接收到含密图像时,由于含密图像中包括博弈游戏行为的先后顺序,接收者首先根据含密图像中第一个游戏行为判断双方共同约定的含密游戏行为转换规则;例如,我们假定传送者使用转换规则4,即f4(),并且接收者正确获取相应的转换规则;
S22、根据获取的转换规则从含密图像中的第n-1步游戏行为Bn-1和第n步游戏行为Bn获取秘密信息mn-1,其中n为大于等于2的正整数;
例如,接收者可以根据所获取的转换规则对含密图像中第一步游戏行为和第二步游戏行为获取第一个秘密信息m1,然后根据第二步游戏行为和第三步游戏行为获取秘密信息m2,以此类推,获取秘密信息m3、m4…mn-1
S23、重复步骤S22,获取全部秘密信息m1、m2、m3、m4…mn-1,对全部秘密信息进行整合。
实施例4:
本发明提供一种技术方案:基于连续博弈行为空间相对位置的构造式隐写系统,本系统以博弈游戏行为中相对位置与所要加密信息之间转换规则为依据,对秘密信息进行加密,构造隐写模型;主要有以下方面内容:博弈游戏行为规则与秘密信息之间转换规则,转换规则之间的确认与提取,含密图像构造,含密图像筛选,秘密信息提取;
基于以上所需要的内容,本系统构造了以下几个模块用来实现相应的秘密信息传递:含密信息转换规则集的确认与构造模块、含密图像构造模块、秘密信息提取模块、含密图像评价与选择模块;
含密信息转换规则集确认与构造模块,用于在通信双方之间构造若干个与博弈行为中首次游戏行为的位置对应的转换规则,并根据首次游戏行为的位置确认对应的转换规则;即使后续有针对所完成的含密图像的评价与选择模块,想对单一的含密信息与游戏行为相对位置的转换规则在多次秘密信息传输的过程中,还是有被发现的可能,因此,本发明构造了含密规则集的确认与选择模块,双方之间可以约定多个转换规则,并根据含密图像上首次游戏行为的位置进行含密规则的传递;
请参阅图6,我们假定双方进行五子棋的博弈游戏,以落子为游戏行为,双方共同约定了五种转换规则,对方可以根据第一颗棋子所放置的位置来确定是哪一种转换规则,五种位置分别是第一象限、第二象限、第三象限、第四象限和坐标轴,第一象限对应第一转换规则,第二象限对应第二转换规则,第三象限对应第三转换规则,第四象限对应第四转换规则,坐标轴对应第五转换规则,接收方通过所得到的转换规则对棋谱进行解密,完成秘密信息的传递;
含密图像构造模块,用于根据通信双方共同约定的相对位置转换规则,隐藏秘密信息,构造出一幅含密图像;即通过双方所共同约定的相对位置转换规则,发送方对所要加密的信息进行含密棋谱进行构造;
含密图像评价与选择模块,用于根据博弈游戏行为的合理性和游戏双方的博弈水平选择最优含密图像,所述含密图像评价与选择模块采用AlphaZero算法;由于博弈行为的复杂性,针对某种游戏状态,往往可以有多种行为,从而可以根据相应含密信息和转换规则构造出多种含密图像,但是,有些相对来说不合理的图像就会引起攻击者的怀疑;因此,本发明构造了含密图像评价与选择模块根据博弈游戏行为的合理性和游戏双方的博弈水平选择较好的含密图像,从而减少攻击者的怀疑;对于同一个秘密信息,可以构造出不同的含密图像,此时通过含密图像评价与选择模块选择较为合理的图像进行传递;
请参阅图7,假定双方进行五子棋的博弈行为并以落子为游戏行为,对于如图7所示原状态图,根据双方所选择的相对位置落子规则,下一步棋有若干种落子方式。
请参阅图8,对于如图7所示原状态图的下一步棋有若干种落子方式,图8仅示出其中五种落子方式用于对含密图像评价与选择模块进行说明。观察图7可知原状态图中的白子形成“冲三”状态,已有三颗白子连成一线,且线的两端没有黑子进行封堵,此时不能选择前四种落子方式,前四种落子方式放弃对白子进行封堵会使攻击者对棋盘博弈行为的不合理性产生怀疑,因此只能选择第五种落子方式,对已经连成一线的三颗白子进行封堵;设计含密信息转换规则集的确认与构造模块和含密图像评价与选择模块,防止攻击者根据相关行为的相似性或者棋盘博弈行为的不合理性进行怀疑,提高了含密信息传递过程中的安全性;
秘密信息提取模块,被配置为接收者接收含密图像后,通过含密图像上第一个行为的位置来确定所使用的转换规则,再通过转换规则进行秘密信息提取。
实施例5:
在前述实施例的基础上,假定双方选择五子棋作为博弈游戏行为。当然,实际使用中还可以选择其他博弈游戏,例如围棋,麻将,狼人杀等。同样可以选择不同的游戏行为,例如围棋中黑方前后相邻两次的游戏行为,围棋中黑白棋之间配合的行为,狼人杀游戏中对同种牌的应对出牌行为。
首先,通信双方约定若干秘密信息与棋谱相对位置相互转换规则以及转换规则提取方法,在五子棋的博弈游戏行为中,本系统以双方共同约定五个转换规则为前提,并假定第一象限对应第一转换规则,第二象限对应第二转换规则,第三象限对应第三转换规则,第四象限对应第四转换规则,坐标轴对应第五转换规则;接受方通过第一颗落子的位置进行判断;实际秘密信息传输过程中可以根据需要创建不同的转换规则以及对应的规则确认方式;
然后,传输方选定特定的转换规则并根据转换规则对应的确认方式进行第一颗棋子落子,根据转换规则和所要传输的秘密信息,进行含密图像构造,在含密信息构造过程中,由于棋盘游戏行为的复杂性,可以创造出多种根据同一转换规则和秘密信息的含密图像;
通过含密图像评价与选择模块,对多份含密图像进行评价,选取出好的含密图像发送给接收者;
最后,接收者接收到含密图像之后,根据第一个落子位置知道相关转换规则之后,通过转换规则对其进行相应的“解密”,提取秘密信息;
以上流程完成了一次秘密信息转换,通信双方可以多次进行含密图像的转换从而传递完整信息。
实施例6:
本发明提供一种技术方案:一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前述实施例的基于连续博弈行为空间相对位置的构造式隐写方法的步骤。
实施例7:
本发明提供一种技术方案:一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器运行时执行如前述实施例的基于连续博弈行为空间相对位置的构造式隐写方法的步骤。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (7)

1.基于连续博弈行为空间相对位置的构造式隐写方法,其特征在于,包括以下步骤:
S1、信息隐藏:信息传输双方事先共同构造转换规则集合,博弈行为中开局落子的不同的空间相对位置对应转换规则集合中不同的转换规则,信息发送方根据转换规则将需要传输的秘密信息嵌入到博弈行为中的落子行为的信息中,构建出含密图像,完成对秘密信息的隐藏;
S2、信息提取:信息接收方根据开局落子的空间相对位置判断对应的转换规则,并根据转换规则从含密图像中的游戏行为中获取秘密信息。
2.根据权利要求1所述的基于连续博弈行为空间相对位置的构造式隐写方法,其特征在于,步骤S1具体为:
S11、信息传输双方事先共同构造转换规则集合;
S12、确定博弈行为中开局落子的位置信息以及当前的开局落子位置所对应的转换规则;
S13、根据下一步要传递的信息通过转换规则构造出行为集BS={B1,B2,B3…Bn}构成空间相对位置来共同表达同一秘密信息,其中n为正整数;
S14、通过AlphaZero算法选取最优落子行为Bt,其中t为正整数且t≤n,通过转换规则将秘密信息嵌入到最优落子行为的位置信息中,完成一次秘密信息的隐藏;
S15、重复步骤S13-S14,直至将全部秘密信息嵌入完毕,完成全部秘密信息的隐藏,构建出一幅含密图像,含密图像中对落子行为先后顺序进行标注。
3.根据权利要求2所述的基于连续博弈行为空间相对位置的构造式隐写方法,其特征在于,步骤S14中的最优落子行为是AlphaZero算法根据当前棋局选取出的获胜概率最大的落子行为。
4.根据权利要求1所述的基于连续博弈行为空间相对位置的构造式隐写方法,其特征在于,步骤S2具体为:
S21、接收含密图像,并根据含密图像中第一步落子行为从双方事先共同构造的转换规则集合中获取对应的转换规则;
S22、根据获取的转换规则从含密图像中的第n-1步游戏行为Bn-1和第n步游戏行为Bn获取秘密信息mn-1,其中n为大于等于2的正整数;
S23、重复步骤S22,获取全部秘密信息m1、m2、m3、m4…mn-1,对全部秘密信息进行整合。
5.基于连续博弈行为空间相对位置的构造式隐写系统,其特征在于,包括:
含密信息转换规则集确认与构造模块,用于在通信双方之间构造若干个与博弈行为中首次游戏行为的位置对应的转换规则,并根据首次游戏行为的位置确认对应的转换规则;
含密图像构造模块,用于根据通信双方共同约定的相对位置转换规则,隐藏秘密信息,构造出一幅含密图像;
含密图像评价与选择模块,用于根据博弈游戏行为的合理性和游戏双方的博弈水平选择最优含密图像,所述含密图像评价与选择模块采用AlphaZero算法;
秘密信息提取模块,被配置为接收含密图像后,通过含密图像上第一个行为的位置来确定所使用的转换规则,再通过转换规则进行秘密信息提取。
6.一种电子设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述的基于连续博弈行为空间相对位置的构造式隐写方法的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至4任一项所述的基于连续博弈行为空间相对位置的构造式隐写方法的步骤。
CN202310685128.5A 2023-06-09 2023-06-09 基于连续博弈行为空间相对位置的构造式隐写方法及系统 Pending CN116962591A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310685128.5A CN116962591A (zh) 2023-06-09 2023-06-09 基于连续博弈行为空间相对位置的构造式隐写方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310685128.5A CN116962591A (zh) 2023-06-09 2023-06-09 基于连续博弈行为空间相对位置的构造式隐写方法及系统

Publications (1)

Publication Number Publication Date
CN116962591A true CN116962591A (zh) 2023-10-27

Family

ID=88457290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310685128.5A Pending CN116962591A (zh) 2023-06-09 2023-06-09 基于连续博弈行为空间相对位置的构造式隐写方法及系统

Country Status (1)

Country Link
CN (1) CN116962591A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117745507A (zh) * 2023-12-06 2024-03-22 无锡学院 一种基于棋谱构造的生成式隐写方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117745507A (zh) * 2023-12-06 2024-03-22 无锡学院 一种基于棋谱构造的生成式隐写方法及系统
CN117745507B (zh) * 2023-12-06 2024-05-24 无锡学院 一种基于棋谱构造的生成式隐写方法及系统

Similar Documents

Publication Publication Date Title
Al-Shaarani et al. Securing matrix counting-based secret-sharing involving crypto steganography
CN112257105B (zh) 一种基于参数替换算法的联邦学习方法及系统
CN101355684B (zh) 图像类数字内容发送、接收方法及其发送器和接收器
CN111566990A (zh) 有不受信任的装置的安全密钥协议
CN113438072B (zh) 一种基于派生链的区块链隐蔽通信方法
CN104809685B (zh) 一种基于6维混沌系统的彩色图像一次性密钥dna加密方法
CN115549888A (zh) 一种基于区块链与同态加密的联邦学习隐私保护方法
CN101179582A (zh) 利用无线信道在移动设备组成员之间安全传送数据的方法
CN116962591A (zh) 基于连续博弈行为空间相对位置的构造式隐写方法及系统
FR3039948A1 (fr) Procede de securisation d’une transaction a partir d’un terminal non securise
CN103973937A (zh) 基于无线多媒体传感器网络的信息隐藏方法
Blesswin et al. Enhanced semantic visual secret sharing scheme for the secure image communication
CN106453410A (zh) 数据传输方法及数据传输装置
Hashim et al. A pixel contrast based medical image steganography to ensure and secure patient data
Tyagi et al. Federated learning: Applications, Security hazards and Defense measures
Tong et al. Chaotic coyote optimization algorithm for image encryption and steganography
US10673822B2 (en) Effective concealment of communication pattern (BitGrey, BitLoop)
CN117216779A (zh) 基于余弦相似度和同态加密的联邦学习安全聚合方法
CN114826730B (zh) 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型
Srivastava et al. Design and implementation of crypto based water marking techniques for EHR security
US20210226923A1 (en) SpaceFlip Plus: Ordinal Cryptography
Ray et al. IoT Security Using Steganography
Li et al. Deepkeystego: Protecting communication by key-dependent steganography with deep networks
Bohra et al. Advancements in Modern Steganography Techniques for Enhanced Data Security: A Comprehensive Review
Naoum et al. Enhanced image steganography system based on discrete wavelet transformation and resilient back-propagation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination