基于同态公钥加密系统的图像可逆信息隐藏算法
信息隐藏中的可逆数据隐藏技术研究
信息隐藏中的可逆数据隐藏技术研究信息隐藏是一种通过在媒体载体中嵌入数据的技术,以便将信息传输给特定的接收方,同时保持该媒体的外观和功能的不变。
可逆数据隐藏技术是信息隐藏领域的一个重要研究方向,它可以确保隐藏的数据不会引起可感知的变化,并且这些隐藏的数据可以像密码学中的加密和解密操作一样进行准确可逆地提取。
可逆数据隐藏技术的研究可追溯到二十世纪九十年代。
传统的可逆数据隐藏方法主要有量化和编码两种类型。
其中,量化方法通过嵌入隐藏信息后对媒体进行重新量化实现。
此过程需要利用嵌入规则,并且对媒体进行一定的变动,以便隐藏信息的嵌入。
而编码方法则是通过对媒体进行压缩和解压缩来实现隐藏信息的嵌入和提取。
然而,传统的可逆数据隐藏技术在某些情况下存在一些限制。
例如,嵌入的数据容量有限、提取难度较大以及隐藏信息对传统图像处理算法的不适用等。
因此,为了解决这些问题,许多研究人员提出了一些新的可逆数据隐藏技术。
近年来,随着深度学习技术的快速发展,许多基于深度学习的可逆数据隐藏方法被提出。
这些方法利用神经网络对媒体图像进行训练和重建,从而在不可感知或较小程度可感知的情况下实现隐藏信息的准确提取。
例如,基于生成对抗网络的可逆数据隐藏方法通过训练一个生成器网络和一个判别器网络来实现隐藏信息的嵌入和提取。
此外,一些基于更高级的数学方法的可逆数据隐藏技术也在研究中受到关注。
例如,基于整体优化的可逆数据隐藏方法将问题建模为求解一个最优化问题,通过对待嵌入媒体进行调整以最大程度地减小嵌入数据对图像的影响。
这些方法在容量和可感知性方面取得了一定的改进。
在实际应用中,可逆数据隐藏技术有着广泛的应用领域。
其中,数字版权保护领域是其重要应用之一。
例如,音频水印和图像水印技术利用可逆数据隐藏技术,为数字音频和图像添加特定的认证信息,以保护版权和防止侵权行为。
另外,隐写术也是可逆数据隐藏技术的一个重要应用领域。
隐写术通过将信息隐藏在另一种载体中,例如将一段文本隐藏在图片中,以实现秘密通信和信息保密。
paillier加密方案的原理、实现与应用
Paillier加密方案是一种基于公钥密码系统的同态加密方案,它允许直接对加密数据执行计算,如加法和乘法,而计算过程不会泄露原文的任何信息。
计算的结果仍然是加密的,拥有密钥的用户对处理过的密文数据进行解密后,得到的正好是处理后原文的结果。
Paillier加密方案的原理是利用离散对数的困难性来确保其安全性。
在加密过程中,首先生成一对公钥和私钥,公钥用于加密数据,私钥用于解密数据。
当需要对明文进行加法或乘法运算时,可以使用公钥对明文进行加密,得到密文,然后再用公钥对另一个明文进行加密,并将两个密文进行合并,得到最终的密文。
在解密过程中,使用私钥对密文进行解密,得到明文的加法或乘法结果。
Paillier加密方案的实现相对简单,只需要使用标准的编程语言和密码学库即可实现。
具体实现步骤包括生成公钥和私钥、加密明文、解密密文等。
Paillier加密方案的应用非常广泛,它可以用于保护数据的隐私和安全。
例如,在分布式计算中,可以使用Paillier加密方案将数据加密后传输到各个节点进行计算,保证数据的安全性和隐私性。
此外,Paillier加密方案还可以用于实现同态秘密分享、隐私集合求交等应用场景。
总之,Paillier加密方案是一种高效的同态加密方案,具有广泛的应用前景。
同态学习的加密算法介绍(七)
同态学习的加密算法介绍同态学习的加密算法是一种重要的数据加密技术,它具有许多非常有用的应用。
在本文中,我将介绍同态学习的基本概念和原理,以及一些常见的同态学习加密算法。
概念和原理同态学习是一种特殊的加密技术,它允许在加密状态下执行计算,并在解密后获得正确的结果。
换句话说,同态加密允许在加密状态下对数据进行操作,而无需解密它们。
这种特性对于安全地处理敏感数据非常有用,因为它可以避免在数据处理过程中暴露数据的明文。
同态学习的基本原理是利用数学上的同态性质,即在两个加密数据之间进行运算后,得到的结果与对应的明文数据进行运算后的结果是相同的。
这种性质使得同态加密能够在不暴露数据明文的情况下进行计算。
常见的同态学习加密算法目前,有许多不同的同态学习加密算法,每种算法都有其特定的优点和局限性。
以下是一些常见的同态学习加密算法:1. RSA同态加密算法RSA是一种非对称加密算法,它使用两个密钥对数据进行加密和解密。
RSA 同态加密算法利用RSA算法的数学性质来实现同态加密。
虽然RSA同态加密算法在理论上是可行的,但实际应用中面临着性能和安全性方面的挑战。
2. 阶梯同态加密算法阶梯同态加密算法是一种基于整数编码的同态加密方案,它利用离散对数问题和素数分解问题的困难性来实现同态性。
阶梯同态加密算法在实践中表现出良好的性能和安全性,因此被广泛应用于各种加密场景。
3. 基于椭圆曲线的同态加密算法基于椭圆曲线的同态加密算法利用椭圆曲线离散对数问题的困难性来实现同态性。
由于椭圆曲线算法在密钥长度较短的情况下提供了与RSA相当的安全性,因此基于椭圆曲线的同态加密算法被广泛应用于移动设备和物联网等资源受限的环境中。
应用场景同态学习的加密算法在许多领域都有着广泛的应用。
其中,医疗保健领域和金融领域是同态学习加密算法最为重要的应用场景之一。
在医疗保健领域,医疗数据的隐私和安全性是非常重要的。
同态学习的加密算法可以帮助医疗机构在不暴露患者敏感数据的情况下进行数据分析和共享,从而提高医疗数据的利用率和安全性。
数据隐私保护的同态加密方法
数据隐私保护的同态加密方法随着互联网和数字化时代的到来,数据的价值越来越被重视,但同时也带来了数据隐私泄露的风险。
个人的敏感信息和商业机密都需要得到妥善的保护,以防止未经授权的访问和使用。
在保护数据隐私方面,同态加密方法在近年来得到了广泛的研究和应用。
同态加密是一种特殊的加密技术,它允许在密文的基础上进行特定计算操作,得到与这些操作在明文上相同的结果,而无需解密密文。
这意味着数据可以在加密状态下进行计算,并在解密后获得准确的结果,而不会泄漏数据的明文。
因此,同态加密成为了数据隐私保护的有力工具。
一种常用的同态加密方法是基于RSA算法的同态加密。
RSA 算法是一种非对称加密算法,它使用了两个密钥:公钥和私钥。
发送方使用公钥对数据进行加密,而接收方使用私钥进行解密。
在基于RSA的同态加密中,操作在密文上进行的同时,密文的形式也保持在同一加密系统中。
这种方法的优点是简单易用,并且可以对任何形式的数据进行计算。
另一种同态加密方法是基于Paillier密码系统的同态加密。
Paillier密码系统是一种概率加密方法,它是非对称加密算法的一种变体。
在Paillier密码系统中,加密是通过将明文进行加密和乘法混淆实现的。
该方法具有较高的计算效率和安全性,并且广泛应用于隐私保护领域。
同时,近年来的研究也提出了更先进的同态加密方法,如基于椭圆曲线密码系统的同态加密。
椭圆曲线密码系统是一种基于数论问题的非对称加密方法,其公钥密码学的安全性较高。
基于椭圆曲线密码系统的同态加密通过使用椭圆曲线上的点进行计算,可以实现更高级的同态加密操作。
在实际应用中,同态加密方法可以用于保护个人隐私数据。
例如,在医疗保健领域,同态加密可以用于对患者的敏感医疗数据进行加密和计算,以提供个性化的医疗建议,同时保护患者的隐私。
同样,在金融领域,同态加密可以用于进行安全的数据分析和数据共享,以促进金融机构之间的合作,同时保护客户的隐私。
尽管同态加密方法在数据隐私保护方面具有巨大潜力,但目前仍存在一些挑战和限制。
(绝对可运行)加密图像中的可逆数据隐藏算法matlab代码(基于张新鹏教授的算法)
%This is the program of Reversible Data Hiding in Encrypted Domain clc;clear;%===============Read image===========================original_p=rgb2gray(imread('LENA.tif'));[m,n]=size(original_p);%==============Image encryption====================== random_bits=rand(m,n*8)<=0.5;%伪随机序列for i=1:mfor j=1:ns=0;for k=0:7b(k+1)=mod(fix(double(origi nal_p(i,j))/(2Ak)),2);eb(k+1)=xor(b(k+1),random_bits(i,8*j+k-7)); s=s+eb(k+1)*(2A k);endencrypted_image(i,j)=s;endendfigure(1);subplot(1,2,1);imshow(original_p);hold on;title('Original image','fontsize',16);subplot(1,2,2);encrypted_image=uint8(encrypted_image);imshow(encrypted_image);title('Encrypted image','fontsize',16);%================Data embedding======================size=8; %分块大小N=6;%置乱周期number1=3;number2=N-number1;lim_row=fix(m/size); %图像的分块数lim_col=fix(n/size); %图像的分块数bitts=3;watermessage=rand(lim_row,lim_col)<0.5; %水印信息pseudo_randomly for i=1:lim_rowfor j=1:lim_col block_image{i,j}=encrypted_image((size*i-size+1):size*i,(size*j-size+1):size*j); % 分块for k=1:sizefor t=1:sizeindex=arnold(k,t,size,number1);%arnold is permutateion function;arno_block_image{i,j}(index(1)+1,index(2)+1)=block_image{i,j}(k,t); end end%数据嵌入sum0=zeros(size/2,size); if watermessage(i,j)==0 for k=0:7bbb{k+1}=mod(fix(double(arno_block_image{i,j}(1:size/ 2,:))/(2你)),2);if k<bitts bbb{k+1}=~bbb{k+1};endsum0=sum0+bbb{k+1}*(2A k);enddata_image{i,j}=[sum0;double(arno_block_image{i,j}(size/ 2+1:size,:))];endsum1=zeros(size/2,size);if watermessage(i,j)==1for k=0:7 bbb{k+1}=mod(fix(double(arno_block_image{i,j}(size/ 2+1:size,:))/(2Ak)),2);if k<bittsbbb{k+1}=~bbb{k+1};endsum1=sum1+bbb{k+1}*(2Ak);enddata_image{i,j}=[double(arno_block_image{i,j}(1:size/ 2,:));sum1];endfor k=1:sizefor t=1:size index=arnold(k,t,size,number2);%arnold is permutateion function;re_data_image{i,j}(index(1)+1,index(2)+1)=data_image{i,j}(k,t);endend%合成嵌入数据后的图像data_en_image((size*i-size+1):size*i,(size*j-size+1):size*j)=re_data_image{i,j};endend%=====Encrypt image which contains data====for i=1:lim_row*sizefor j=1:lim_col*sizes=0;for k=0:7b(k+1)=mod(fix(data_en_image(i,j)/(2Ak)),2);eb(k+1)=xor(b(k+1),random_bits(i,8*j+k-7));s=s+eb(k+1)*(2A k);endde_data_image(i,j)=s;endendfigure(2);hold on;subplot(1,2,1);imshow(original_p);title('Original image','fontsize',16);subplot(1,2,2);imshow(uint8(de_data_image));title('Decrypted image contains data','fontsize',16);%直接解密图像的峰值信噪比sumsss=0;for i=1:lim_row*sizefor j=1:lim_col*size sumsss=(de_data_image(i,j)-double(original_p(i,j)))A2+sumsss;endendmse=sumsss/((lim_row*size)*(lim_row*size));psnr=10*log10(255A2 /mse);%======Extract data and recover image=======for i=1:lim_rowfor j=1:lim_col block_de_image{i,j}=de_data_image((size*i-size+1):size*i,(size*j-size+1):size*j);%分块for k=1:sizefor t=1:size index=arnold(k,t,size,number1);%arnold is permutateion function;ar_block_de_image{i,j}(index(1)+1,index(2)+1)=block_de_image{i,j}(k,t);endendsum0=zeros(size/2,size);sum1=zeros(size/2,size);for k=0:7bbbO{k+1}=mod(fix(ar_block_de_image{i,j}(1:size/ 2,:)/(2你)),2);bbb1{k+1}=mod(fix(ar_block_de_image{i,j}(size/ 2+1:size,:)/(2A k)),2);if k<bittsbbb0{k+1}=~bbb0{k+1};bbb1{k+1}=~bbb1{k+1};endsum0=sum0+bbb0{k+1}*(2Ak);sum1=sum1+bbb1{k+1}*(2Ak);endar_H0_image{i,j}=[sum0;ar_block_de_image{i,j}(size/ 2+1:size,:)];ar_H1_image{i,j}=[ar_block_de_image{i,j}(1:size/ 2,:);sum1];for k=1:sizefor t=1:size index=arnold(k,t,size,number2);%arnold is permutateion function;H0_image{i,j}(index(1)+1,index(2)+1)=ar_H0_image{i,j}(k,t);H1_image{i,j}(index(1)+1,index(2)+1)=ar_H1_image{i,j}(k,t);endendf0=0;f1=0;for u=2:size-1for v=2:size-1f0=f0+abs(H0_image{i,j}(u,v)-(H0_image{i,j}(u-1,v)+H0_image{i,j}(u,v-1)+H0_image{i,j}(u+1,v)+H0_image{i,j}(u,v+1))/4);f1=f1+abs(H1_image{i,j}(u,v)-(H1_image{i,j}(u-1,v)+H1_image{i,j}(u,v-1)+H1_image{i,j}(u+1,v)+H1_image{i,j}(u,v+1))/4);endendif (f0-f1)<0extract_bits(i,j)=0; recover_image(size*i-size+1:size*i,size*j-size+1:size*j)=H0_image{i,j};elseextract_bits(i,j)=1; recover_image(size*i-size+1:size*i,size*j-size+1:size*j)=H1_image{i,j};endendendfigure(3);subplot(1,2,1);imshow(original_p);hold on;title('Original image','fontsize',16); subplot(1,2,2);recover_image=uint8(recover_image); imshow(recover_image);hold on; title('Recovered image','fontsize',16);%==============analysis============ diff=original_p(1:lim_row*size,1:lim_col*size)-recover_image;counts=0;for i=1:lim_rowfor j=1:lim_col block_diff{i,j}=diff((size*i-size+1):size*i,(size*j-size+1):size*j); %分块if extract_bits(i,j)~=watermessage(i,j) block_diff{i,j}=ones(size,size)*255;counts=counts+1;else block_diff{i,j}=original_p((size*i-size+1):size*i,(size*j-size+1):size*j);end diff_image((size*i-size+1):size*i,(size*j-size+1):size*j)=block_diff{i,j};endend figure(4); imshow(diff_image); hold on;%title('Blocks of incorrect','fontsize',16); %错误率与分块大小的关系rate=counts/((lim_row)*(lim_col))。
基于魔盾--密文域可逆信息隐藏算法在图像秘密共享中的应用
基于魔盾--密文域可逆信息隐藏算法在图像秘密共享中的应用摘要:为增强当前密文域可逆信息隐藏算法中携密密文图像的容错性与抗灾性,以解决遭受攻击或损坏时无法重构原始图像和提取秘密信息的问题,本文研究一种基于图像秘密共享的算法。
首先,将加密图像划分为n份大小相同的携密密文图像。
在划分过程中,利用拉格朗日插值多项式中的随机量作为冗余信息,并建立了秘密信息与多项式各项系数之间的映射关系。
这样,在可逆嵌入过程中,通过修改加密过程的内置参数,实现了秘密信息的嵌入。
当收集到k份携密密文图像时,可以无损地恢复原始图像并提取秘密信息。
这种算法不仅增强了携密密文图像的容错性与抗灾性,而且在不降低秘密共享安全性的基础上,提高了算法的嵌入容量。
因此,它能够确保载体图像和秘密信息的安全性。
关键词:网络空间安全;密码学;可逆信息隐藏;密文域引言:近年来,随着云环境下信息安全与隐私保护要求的提升,对于在密文数据中进行信息管理和隐蔽通信的需求也逐渐增加。
密文域可逆信息隐藏(RDH-ED)作为信息隐藏技术的重要分支,具有在密文数据中嵌入秘密信息并无损地恢复原始数据的能力。
将密文域信息处理技术与信息隐藏技术相结合,既能实现信息加密保护,又能传递秘密信息,因此受到广泛关注。
目前,RDH-ED算法主要分为三类:基于加密后生成冗余(VRAE)、基于加密前生成冗余(VRBE)和基于加密过程冗余(VRIE)的密文域嵌入方案。
VRAE算法通过密文无损压缩或同态加密技术生成冗余,但存在嵌入率低和可分离性差的问题。
改进方法包括基于流密码加密和可分离的嵌入算法,它们提高了嵌入率和可分离性。
另外,VRBE利用加密前的预处理生成冗余,但要求图像所有者执行相关操作,应用受限。
VRIE则通过发掘加密过程中的冗余信息制定嵌入策略。
现有的RDH-ED算法主要利用载体图像的冗余进行秘密信息的嵌入,但受到原始载体的限制。
此外,当携密密文受到攻击或损坏时,无法准确提取嵌入信息和无损地恢复原始图像。
基于预测误差的加密图像可逆信息隐藏算法仿真与软件设计
在嵌入率较高时,上述算法大多存在可逆性较差、信息提取错 误率较高、恢复图像质量较低等问题,本文提出了一种基于预测误 差的RDH -EI方法,仿真结果表明该方法具有提高可逆性、提高恢 复图像质量、降低信息提取错误率三个优点。
本文剩余部分按照以下5个部分组织:相关知识;算法讲解; 仿真结果与分析;GUI软件设计;结论与后续工作。
为适应对信息保护的新要求,学者们已提出了很多RDH算法。 Tian在(J.Tian.Reversible data embedding using a difference expansion. IEEE Trans.System.Video Technology.13(8)(2003))中提出基于差值 扩展的RDH算法,将两个像素分为一组,利用扩展后的差值来嵌入 信息。Ni在(Z.Ni.Reversible data hiding.IEEE Trans.Circuits System. Video Technology.16(3)(2006))中提出基于直方图平移的RDH算 法。Puech在2008年提出基于AES加密的联合可逆信息隐藏算法。 Zhang在(X.Zhang.Reversible data hiding in encrypted image.IEEE Signal Process.Let.18(4)(2011))中提出了基于最低有效位翻转的 联合RDH -EI算法,该算法一定程度上提高了嵌入容量和解密图像 的PSNR,但也提高了信息提取的错误率。 Hong在(W.Hong.An improved reversible data hiding in encrypted images using side match. IEEE Signal Process.Let.19(4)(2012))对(X.Zhang)的算法做了改 进,使用边匹配技术和优化的块平滑度波动函数提高了解密图像 PSNR,同时降低了信息提取错误率。
图像可逆数据隐藏技术研究综述
图像可逆数据隐藏技术研究综述
熊祥光;樊梦婷;陈艺;钟思尧
【期刊名称】《科学技术与工程》
【年(卷),期】2022(22)23
【摘要】可逆数据隐藏技术不仅能从嵌入数据后的载体中完整地提取嵌入的秘密
数据,而且能无损地恢复原始载体,这在诸如医学图像、遥感图像等特殊的应用领域
非常实用,已成为多媒体安全领域的研究热点。
以数字图像为载体,首先对信息隐藏
技术的分类、应用和特性与可逆数据隐藏技术的基本框架和性能评估进行简要描述。
其次,对基于差值扩展、直方图平移、预测误差扩展、像素值排序和插值技术等五
种典型的可逆数据隐藏技术分别进行了介绍和讨论,给出了每种典型技术的嵌入和
提取过程。
最后,对可逆数据隐藏技术未来的研究趋势进行了展望。
【总页数】11页(P9909-9919)
【作者】熊祥光;樊梦婷;陈艺;钟思尧
【作者单位】贵州师范大学大数据与计算机科学学院
【正文语种】中文
【中图分类】TP391
【相关文献】
1.图像可逆隐藏综述
2.图像可逆隐藏综述
3.基于加密图像的可逆信息隐藏算法综述
4.DCT域可逆图像隐藏技术研究
5.图像可逆信息隐藏研究发展综述
因版权原因,仅展示原文概要,查看原文内容请购买。
基于秘密共享与同态加密的纵向联邦学习方案研究
0引言
人工智能(Artificial Intelligence, AI)技术已经逐
渐走进人们的生活,并应用于各个 ,它 仅给许多
带
大的
益,也为人们的生活带
许多改变和便利。
一 数据是AI的基石,数据能够为AI的发展
的数据积累和训练资源,随着大数据技术的
突飞猛进,软硬 技术水平的
高,为人工智能取
得重大突
, 数据的样本 与特征 均只 少部
分的重叠,则 使用迁移学习的机制,即使用已有模
迁移到另一个样本 进行训练。
迁移学习是常见的机器学习建模策略,在将现有
模
到新的场景时,新场景的特征
者样本
能会发生变化,直接运用原来的模型将不能达
到好的效果,因此需要通过原模
新的模型训
・20・
信息通信技术与政策| 2021年第6期
逻辑回归模型训练过程只需要计算出公式(1) %
(2 )、( 3),更进一步,如果计算损失函数非必要的话,
只需要计算公式(2 )、( 3) 计算得出梯度,并能随 种基于梯度(一阶导数)的优化方法。
2. 2. 1同态加密 同态加密*⑵是一类特殊的加密方法,明文通过同
加 密 法得到密 , 实现密 的计算 ( 密 计
加 密 , 其满 足 密 的加 法 与数乘、 一 $
2.2.2基于Paillier加密的隐私保护两方纵向逻辑回
训练
2 出 一种基于同 加 密 的
法,其具体
$
计算
(1 )双方互相生成同态加密的公私钥对 (pkA,skA)及(pkB,skB),并交换公钥 pkA,pkB$
(2 )无标签方A计算及(*!)2,并将其使用自身
(3) A基于收到的[丁,与自有数据uAi
图像加密与隐写技术研究
图像加密与隐写技术研究随着信息技术的快速发展,网络安全问题日益引起人们的关注。
图像加密与隐写技术作为信息安全领域的重要分支,已经得到了广泛的研究和应用。
本文将从理论和应用两个方面探讨图像加密与隐写技术的研究现状和发展趋势。
图像加密技术是通过采用一系列算法和方法,将图像数据转换为一种只有授权用户才能解析和还原的形式。
这种加密方式能够有效地保护图像的内容安全,防止其被未授权的人获取和窃取。
目前主要的图像加密技术包括传统的对称加密算法和公钥加密算法。
对称加密算法是目前应用较广泛的图像加密技术之一。
该算法使用相同的密钥对图像进行加密和解密,加密解密速度较快,适用于对图像进行实时传输和处理。
常见的对称加密算法有DES、AES等。
但对称加密算法存在密钥配送和管理的难题,且一旦密钥泄露,图像安全性将无法保证。
公钥加密算法是图像加密领域的另一种重要技术。
该算法使用一对密钥,包括公钥和私钥。
公钥用于加密图像,只有拥有对应私钥的用户能够解密图像。
公钥加密算法的优点在于密钥的管理和分发较为方便,能够解决对称加密算法的密钥问题。
RSA和椭圆曲线加密算法是常见的公钥加密算法。
除了图像加密技术,隐写技术也是图像安全领域的研究热点之一。
隐写是一种将秘密信息隐藏在看似普通的图像之中的技术。
隐写技术可以分为空域隐写和频域隐写两种形式。
空域隐写是指将秘密信息直接嵌入到图像的像素值中。
常见的空域隐写技术有最低有效位替换法、切比雪夫变换等。
最低有效位替换法是将秘密信息的二进制位嵌入到图像的最低位上,以实现信息隐藏的目的。
切比雪夫变换是一种将秘密信息嵌入到图像频谱中的方法,该方法在保证图像质量的同时,实现了信息的隐藏和提取。
频域隐写是指将秘密信息嵌入到图像的频域域中,包括傅里叶域和小波域两种形式。
频域隐写技术相对于空域隐写技术更加安全,能够抵抗一些空域隐写技术的攻击。
小波变换是目前应用较广泛的频域隐写技术之一,可以将秘密信息嵌入到图像的小波系数中,实现信息隐藏。
密文域可逆信息隐藏研究进展及技术难点分析
密文域可逆信息隐藏研究进展及技术难点分析
涂广升;孔咏骏;宋哲超;叶康
【期刊名称】《广西师范大学学报(自然科学版)》
【年(卷),期】2024(42)2
【摘要】密文域可逆信息隐藏技术融合了加密技术和信息隐藏技术的双重优势,旨在实现公开信道上数据内容的隐私保护和信息的可逆嵌入功能,以应对云环境下日益复杂的用户应用需求。
本文从密态数据管理、情报隐蔽通信、军事协同作战、技术融合创新4个应用场景分析密文域可逆信息隐藏的研究价值,根据信息嵌入与数据加密的操作关系对密文域可逆信息隐藏分类,对不同嵌入框架下的技术发展进行阐述和总结。
同时,从嵌入性能提升、可分离性实现、图像的加密安全性、满足云环境下的应用需求4个方面对密文域可逆信息隐藏的技术难点进行剖析,并对后续研究方向进行分析和展望。
【总页数】15页(P1-15)
【作者】涂广升;孔咏骏;宋哲超;叶康
【作者单位】网络与信息安全武警部队重点实验室(中国人民武装警察部队工程大学);中国人民武装警察部队福建总队;中国人民武装警察部队重庆总队
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.密文域可逆信息隐藏研究进展及评述
2.基于自适应MSB与差值预测的大容量密文域可逆信息隐藏算法
3.基于双域联合编码和秘密共享的密文域可逆信息隐藏
4.基于块分类的密文域多重嵌入可逆信息隐藏算法
5.基于预测误差与位平面编码的密文域可逆信息隐藏算法
因版权原因,仅展示原文概要,查看原文内容请购买。
异或-置乱框架下邻域预测加密域可逆信息隐藏
异或-置乱框架下邻域预测加密域可逆信息隐藏鄢舒;陈帆;和红杰【摘要】为提高加密图像的安全性和解密图像质量,提出一种异或-置乱框架下邻域预测加密域可逆信息隐藏算法.异或-置乱加密能同时保护原始像素的统计信息和位置信息,减小图像内容泄露的风险.基于密钥伪随机选择加密像素并替换选择像素的最高有效位实现秘密信息的隐藏.图像解密阶段,采用邻域预测推断可能的携密像素并对其像素值进行修正以提高解密图像的质量.图像恢复阶段,利用5个邻域模板计算携密像素的波动性以推断携密像素的最高有效位是否被改变.分析讨论了阈值选取和预测的准确性,对比分析了异或-置乱加密与异或加密生成的加密图像的内容安全性.实验结果表明:所提的邻域预测方法能正确预测出96%以上的携密像素.与现有同类算法相比,所提算法不仅提高了加密图像内容的安全性,而且相同嵌入容量下解密图像的质量高出同类算法5~23dB.【期刊名称】《计算机研究与发展》【年(卷),期】2018(055)006【总页数】11页(P1211-1221)【关键词】信息隐藏;可逆信息隐藏;邻域预测;图像加密;隐私保护【作者】鄢舒;陈帆;和红杰【作者单位】信号与信息处理四川省重点实验室(西南交通大学) 成都611756;信号与信息处理四川省重点实验室(西南交通大学) 成都611756;信号与信息处理四川省重点实验室(西南交通大学) 成都611756【正文语种】中文【中图分类】TP309数字图像可逆信息隐藏是一种在原始图像中可逆地隐藏附加数据,并且在数据提取后原始图像可以被无损重建的技术[1-4].云服务的发展对数字图像可逆信息隐藏提出了新要求.一方面,加密者(如数字图像的拥有者)上传云服务器的可能是数字图像的加密版本,以保护个人隐私;另一方面,隐藏者(如云服务管理者)需要在加密图像中嵌入相关信息(如版权、摘要等),为加密图像的管理、检索等提供方便.为此,加密域可逆信息隐藏(reversible data hiding in encrypted image, RDH-EI)成为信息隐藏技术的研究热点之一.根据图像加密的方法,现有RDH-EI算法可分为对称加密域和非对称(公钥)加密域可逆信息隐藏.基于公钥加密系统的RDH-EI算法或利用加密算法的同态性隐藏信息[5-6],或利用加密算法引入信息冗余[7-8].基于对称加密系统的RDH-EI算法一般采用流密码加密图像,利用图像的空间相关性重建原始图像,可分为联合RDH-EI[9-12]和可分离联合RDH-EI[13-18]两类.与联合RDH-EI算法相比,可分离RDH-EI算法提取秘密信息时仅需要隐藏密钥,实现了加密者和隐藏者独立操作、互不干扰,扩大了RDH-EI的使用范围,得到了研究者的广泛关注.现有可分离RDH-EI可分为两大类:1)在加密前对图像进行预处理,保留原始图像的部分特征,为信息隐藏预留空间[13-15].这类加密前预留空间的算法信息隐藏容量大,可以实现无差错提取隐藏信息和无损恢复原始图像.不过,该类方法不便于用户操作,即除了图像加密操作外,还需要对原始图像进行预处理.2)对加密后的图像直接进行信息隐藏.2012年,Zhang[16]提出基于压缩的可分离RDH-EI算法,用户根据加密密钥按位异或加密图像,隐藏者对加密像素伪随机分组,通过压缩每组像素的低位为信息隐藏预留空间.文献[16]实现了信息提取与图像解密恢复的可分离,能无差错提取出秘密信息,得到高质量的解密图像和恢复图像.不过,Zhang算法在已知加密密钥和隐藏密钥条件下也很难无损重建原始图像.为提高RDH-EI算法无损重建原始图像的概率,Wu等人[17]提出一种基于预测误差的可分离RDH-EI算法,通过替换加密像素的高位隐藏信息,基于预测误差的方法重建原始图像.Wu等人[17]的可分离RDH-EI算法(以下简称Wu算法)提高了信息隐藏容量和无损重建原始图像的概率.不过,Wu算法解密图像质量较低,即使嵌入率低至约0.016 bpp(bit per pixel),平滑图像(如Lena)和纹理图像(如Baboon)的解密图像与原始图像的PSNR分别仅为35 dB和24 dB左右.保存在云服务器的图像数据可能“严重受损”对用户来说是很难接受的.因此,如何提高可分离RDH-EI 算法的解密图像质量是RDH-EI研究要解决的关键问题之一.另一方面,现有基于流密码加密的RDH-EI算法一般采用按位异或(XOR)的方式加密原始图像,此种加密方法有潜在的安全风险:按位异或加密原始图像改变了原始像素值,加密后的像素值随机分布于[0,255],但是原始像素的位置并未改变.如果攻击者获得多幅用相同秘钥生成的加密图像和其中1幅加密图像对应的原始图像,那么无需加密密钥,攻击者也能推断出加密密钥流.因此,基于相同加密密钥XOR 加密生成的密文图像存在内容泄露的风险.为提高加密图像的安全性,Huang等人[18]提出了一种新的图像加密框架,一方面图像块中的所有像素采用相同流密码按位异或加密,使其保留原始图像的局部相关性,便于使用现有可逆信息隐藏算法在加密域隐藏信息.另一方面,对分块异或加密图像以图像块为单位进行置乱,以提高加密图像的安全性.不过,正如文献[18]所指出的,该算法的加密图像以图像块为单位进行位置置乱,但处于同一图像块中的像素位置和相关性都不改变,仍然存在信息泄露的不安全隐患.为提高可分离RDH-EI算法的安全性和解密图像质量,本文提出一种异或-置乱框架下邻域预测加密域可逆信息隐藏算法.按位异或加密原始图像后以单个像素为单位进行位置全局置乱,同时保护原始像素的像素值和像素位置,提高加密图像的安全性.基于位替换的信息隐藏方法,实现信息提取与图像解密恢复的可分离.在接收端,有隐藏密钥可无损提取秘密信息,有加密密钥可解密图像,用邻域预测的方法预测直接解密图像中可能的携密像素并对其像素值进行修正,得到高质量解密图像,有2种密钥可以一定概率无损重建原始图像.1 基于异或-置乱和邻域预测的RDH-EI本文算法的结构如图1所示,包括图像加密、信息隐藏、信息提取、图像解密和图像恢复5个部分.如图1(a)所示,用户首先根据加密密钥K1按位异或加密原始图像,再根据加密密钥K1进行像素位置全局置乱,生成加密图像.信息隐藏者收到加密图像后,根据隐藏密钥K2随机选择部分像素,用位替换的方法将秘密信息嵌入选中像素的最高有效位.如图1(b)所示,用户收到含秘密信息的加密图像后存在3种情况:1)若有隐藏密钥K2,用户可找到含秘密信息的像素,提取嵌入的信息;2)若有加密密钥K1,首先解密图像得到含秘密信息的直接解密图像,然后对直接解密图像进行邻域预测处理,得到与原始图像近似的解密图像;3)若同时有隐藏密钥K2和加密密钥K1,不仅可以提取秘密信息,还可以根据相邻像素的空间相关性重建原始图像.Fig. 1 Sketch of the proposed scheme图1 本文算法结构框图1.1 图像加密本算法的图像加密分为按位异或和像素位置全局置乱2步进行.1) 按位异或加密.未经压缩的原始图像I,大小为H×W.设Pi(1≤i≤H×W)为原始图像中的一个像素,其中i表示像素在原始图像中的索引(扫描顺序为先从上至下再从左至右).Pi的取值范围为[0,255],可以用8 b表示,设Pi的第k位为pi,k,那么Pi的像素值可表示为(1)根据加密密钥K1,用户产生长为8×H×W的伪随机比特流R,与原始图像像素的各位异或:ci,k=pi,k⊕ri,k,(2)其中,ri,k表示比特流R中的一个伪随机比特,ci,k表示pi,k加密后的结果.记加密后的像素为Ci,则有:(3)2) 对异或加密图像进行像素位置全局置乱.用户根据加密密钥K1,伪随机地生成1~H×W之间的自然数序列T={t1,t2,…,tH×W}.利用序列T置乱异或加密图像C,得到最终的加密图像E:(4)其中,i=1,2,…,H×W.1.2 信息隐藏信息隐藏者收到加密图像后,可根据隐藏密钥选取部分像素,用位替换的方法在每个选中像素中嵌入1位秘密信息.信息隐藏者首先根据隐藏密钥K2从加密图像E中随机选取L个像素用于信息隐藏,其余像素保持不变.记选中像素为Q1,Q2,…,QL,隐藏者用位替换的方法将L位长的秘密比特序列S={s1,s2,…,sL}嵌入选中像素的最高位:(5)b=Ql27 mod 2,(6)其中,表示含秘密信息的像素,·表示向下取整.由于用于信息隐藏的像素是根据隐藏密钥随机选取的,含秘密信息的像素在加密图像中的位置共有种可能,因此不知道隐藏密钥K2将无法提取出正确的秘密信息.1.3 信息提取若接收者只有隐藏密钥K2,可以从含秘密信息的加密图像中无损提取出秘密信息.根据隐藏密钥K2,接收者在含密加密图像中找出L个携密像素用式(6)提取出嵌入的秘密比特序列S:27 mod 2, 1≤l≤L.(7)1.4 图像解密若接收者有加密密钥K1,可以解密含密加密图像,得到含密的直接解密图像.秘密信息存在于直接解密图像中某些像素的最高位,在视觉上可以被明确感知,为了得到高质量的解密图像,本文用邻域预测的方法预测直接解密图像中可能的携密像素,并对其像素值进行修正,生成与原始图像近似的解密图像.图像解密是图像加密的逆过程,接收者先还原像素位置,再进行异或解密.接收者收到含密加密图像E′,首先根据加密密钥K1,生成用1.1节中用于像素位置置乱的序列T={t1,t2,…,tH×W}.利用序列T还原被置乱的加密像素,得到密文图像C′:(8)其中,i=1,2,…,H×W.根据加密密钥K1,接收者生成伪随机比特流R,与密文图像C′中像素的各位异或,生成直接解密图像:⊕ri,k,(9)直接解密图像中的像素可表示为(10)若将直接解密图像中异于原始图像的像素记为携密像素,我们只需预测出这些携密像素,对其像素值进行修正,就能得到高质量的解密图像,具体步骤为1) 邻域预测.对直接解密图像中的像素计算与其8邻域像素的差值DEi:(11)其中,与其邻域像素Vj的位置关系如图2所示:Fig. 2 Location relationship of and eight neighboring pixels图与8邻域像素的位置关系根据图像的局部相关性,原始像素与其邻域像素差异较小;反之,携密像素与其邻域像素差异较大.因此,本文给出1个预测阈值βTH(βTH的取值将在第3节讨论),根据差值DEi与βTH的大小关系来预测可能的携密像素:若DEi≥βTH,记为预测携密像素;若DEi<βTH,记为预测原始像素.2) 像素值修正.对预测携密像素,用8邻域像素的中值对其进行修正,预测原始像素则保持不变:(12)其中,表示的修正值,[·]为四舍五入取整.对直接解密图像中的所有像素进行上述操作,即能得到高质量解密图像I*.1.5 图像恢复若接收者同时有隐藏密钥和加密密钥,不仅可以用1.3节所述方法提取出秘密信息,还能恢复原始图像.接收者利用加密密钥K1解密含秘密信息的加密图像,得到直接解密图像.根据隐藏密钥K2和加密密钥K1,接收者找出L个含密像素,与原始图像相比,仅含密像素的最高位与原始像素不同.本文将含密像素的最高位分别置为0和1,用如图3所示的5个邻域模板计算其波动值,恢复原始像素,方法如下:Fig. 3 Five neighborhood templets used to calculate fluctuation value图3计算波动值邻域模板:M1,M2,M3,M4,M5记直接解密图像中的含密像素为D1,D2,…,DL,将像素Dl(1≤l≤L)的最高位分别置为0和1,分别得到像素Dl(0)和Dl(1).为充分利用图像的局部相关性推断原始像素的最高位,本文设计了如图3所示的5个邻域模板M1,M2,M3,M4,M5来计算像素的波动值.5个邻域模板中,前4个模板分别衡量像素与其水平、竖直、正对角线和反对角线4个方向像素间的相关性,第5个模板从全局衡量像素与8邻域像素的相关性.本文算法中,用于隐藏信息的像素是从加密图像中随机选择的,因此含密像素的邻域可能存在其他含密像素,这些像素不应参与像素波动值计算,故将5个邻域模板中的参数设置为Fig. 4 Eight test images图4 8幅测试图像(13)其中,1≤m≤5,1≤n≤8,(14)其中,m=1,2,3,4,5.对每个邻域模板Mm,可用式(15)中的波动方程计算出一个波动值fm(15)其中,m=1,2,3,4,5;*为卷积操作.像素的波动值F为5个波动值中的最小者:F=min{f1,f2,f3,f4,f5}.(16)利用上述像素波动值计算方法分别计算出Dl(0)和Dl(1)的波动值F0和F1,波动值越小说明像素与其邻域像素的相关性越高,因此,若F0≤F1,视Dl(0)为原始像素,反之视Dl(1)为原始像素.2 实验结果为验证本算法的性能,选取如图4所示的8幅未压缩图像和从Miscelaneous gray level images图像库[19]中选取的50幅图像格式为pgm的测试图像作为原始图像,对本文算法性能进行测试,测试图像大小均为512×512.本节首先对图像解密部分的预测阈值βTH的取值进行讨论,其次对邻域预测准确性进行测试,然后给出了本文算法与Zhang算法[16]、Wu算法[17]的解密图像质量,以及图像恢复质量的对比结果,最后对本文算法、Zhang算法[16]和Wu算法[17]的安全性进行了分析.受文献[20]启发,为评价本文邻域预测的预测准确性,定义3个评价指标:漏测率(omitted error, FOER)、误测率(committed error, FAER)、总错误率(total error, FTER)为(17)(18)FTER=FOER+FAER,(19)其中,TS为携密像素个数,FN为未预测出的携密像素个数,FP为原始像素被错误预测为携密像素的个数.漏测率、误测率和总错误率越低,表明邻域预测准确性越高.2.1 预测阈值βTH的选取由式(12)可知,预测阈值βTH的取值直接影响解密图像的质量,因此本文首先根据解密图像PSNR和预测漏测率FOER确定阈值βTH.以嵌入率=0.04 bpp为例,首先测试了图4所示8幅测试图像在阈值βTH∈[40,100]时的解密图像PSNR,结果如图5(a)所示.由图5(a)可知,当βTH∈[65,85]时,解密图像PSNR值较高.为缩小βTH的取值范围,测试了不同βTH取值下8幅解密图像的平均PSNR和平均漏测率FOER,结果如图5(b)所示.由图5(b)可知,βTH∈[75,85]时,解密图像的平均PSNR均大于45 dB,又由于βTH=75时的FOER较βTH=80,85时的FOER更小,因此在后面的实验中,均取预测阈值βTH=75.Fig. 5 Quality of eight decrypted images under different threshold values 图5 8幅测试图像在不同阈值下的解密图像质量2.2 邻域预测准确性Fig. 6 Comparison of the error rate of neighborhood prediction图6 不同图像邻域预测准确性比较为验证本文邻域预测方法的准确性,测试了图4所示的8幅图像和50幅pgm格式测试图像在不同嵌入率下的漏测率、误测率和总错误率,其中,对50幅pgm格式测试图像得到的评价指标数据分别取均值,得到实验结果如图6所示.由图6可知,随着嵌入率的增加,漏测率增大,误差率和总错误率减小.从漏测率分析,Baboon图像的漏测率最大,为2%~3.5%,50幅pgm格式图像的平均漏测率为0.5%~1.2%,其余7幅图像的漏测率均小于0.4%,可见,本文邻域预测的方法能正确预测出96%以上的携密像素,邻域预测准确性高.从误测率分析,相同嵌入率下,Baboon图像的误测率不超过40%,50幅pgm图像平均误测率不超过25%,其余7幅测试图像误测率小于15%;随着嵌入率增加到0.18 bpp,所有测试图像的误测率均下降至4%以下.从总错误率综合分析,50幅pgm图像平均总错误率为1.6%~26%,平滑图像的错误率低(如Lena,Camera,Peppers,总错误率<1%),纹理图像的错误率稍高(如Baboon,总错误率为3%~42%),总的来说,本文邻域预测的准确性高.2.3 解密图像质量为验证本文解密图像的质量,测试了嵌入率为0.005~0.04 bpp,图4所示8幅图像的解密图像PSNR和50幅pgm格式图像的解密图像PSNR均值,其中,预测阈值βTH=75,结果如图7所示.由图7可知,除Baboon图像,本文基于领域预测的算法得到的解密图像质量为35~60 dB,这样质量的解密图像能够满足用户的使用需求.Fig. 7 Comparison of PSNRs for decrypted image of different images图7本文算法不同解密图像PSNR比较为进一步验证本文算法的性能,将本文算法与Zhang算法[16]和Wu算法[17]对比.图8给出了图4所示8幅测试图像在嵌入率为0.005~0.18 bpp时,本文算法、Zhang算法[16]、Wu算法[17]分别得到的解密图像PSNR.其中,本文算法的解密图像均是在预测阈值βTH=75时得到的,Wu算法的解密图像是在将信息嵌入最高位时得到的.此外,由于Zhang算法的嵌入率较小,本文在对Zhang算法进行测试时只测试了嵌入率为0.005~0.04 bpp时的解密图像质量.与Wu算法相比,Wu算法对直接解密图像进行中值滤波,在修正了携密像素的同时也使得大量原始像素的像素值发生改变,而2.2节的实验仿真结果表明,本文算法邻域预测准确性高,对直接解密图像进行邻域预测处理后大部分原始像素保持不变,因此在不同嵌入率下,不论是平滑图像还是纹理图像,本文算法均优于Wu 算法,由图8可知本文算法比Wu算法解密图像PSNR高出5~23 dB.与Zhang算法相比,除Baboon图像外,在嵌入率高于0.01 bpp时,本文算法得到的解密图像质量均优于Zhang算法.在嵌入率小于0.01 bpp时,本文算法在较平滑的图像(如Lena,Camera,Airplane,Peppers)上的表现与Zhang算法相差不大,而对于纹理较丰的图像(如Man,Lake),本文算法不如Zhang算法. Fig. 8 Comparison of PSNRs for decrypted image of different methods图8 不同算法解密图像PSNR比较2.4 图像恢复质量为验证本文算法图像恢复的性能,将本文算法与Zhang算法[16]和Wu算法[17]对比,测试了不同嵌入率下的PSNR,并且对每个嵌入率都测试了100个隐藏密钥下的PSNR.3个算法的信息提取错误率均为0%,不再赘述.图像恢复的对比结果如表1所示,其中,无损恢复概率等于100次实验中无损恢复的图像总数除以100,有损恢复图像PSNR为100次实验中所有有损恢复的图像PSNR的均值.受篇幅限制,表1只给出了2幅较平滑图像Lena,Tiffany和2幅纹理图像Man,Baboon的对比结果.由表1可知,本文算法和Wu算法能以一定概率无损恢复原始图像,Zhang算法无损恢复概率为0,其中,本文算法的无损恢复概率低于Wu算法.图像有损恢复质量中,本文算法优于Wu算法,与Zhang算法相差不大.总的来说,从原始图像无损恢复概率角度来看,本文算法得到的恢复图像质量优于Zhang算法;从图像有损恢复质量角度来看,本文算法得到的恢复图像质量略优于Wu算法.通过以上实验分析可知,本文的可分离RDH-EI算法能无损提取秘密信息,在异或-置乱的图像加密方法破坏了像素局部相关性的情况下,能得到高质量的解密图像和恢复图像,其中,解密图像的质量比现有异或加密的同类算法(Wu算法[17])高5~23 dB.Table 1 Comparison Among the Proposed Method, Wu’s Method[17] and Zhang’s Me thod[16]表1 本文算法与Wu算法[17] 、Zhang算法[16] 的结果比较MethodsEmbedding Rate/bppImage DecryptionImage RecoveryPSNR for Decrypted Image∕dBProb for Lossless,PSNR forLossy∕dBLenaTiffanyManBaboonLenaTiffanyManBaboonProposed0.0156.05 49.9948.6835.390.74,59.480.95,60.170.30,57.920,47.67Wu[17]0.0135.3334.4 432.1023.701,0.29,58.160.77,59.900,53.82Zhang[16]0.0147.4647.3647.4947. 550,61.020,62.500,58.740,50.41Proposed0.0449.9747.4145.0833.320.27,58.0 90.81,59.860,53.360,41.30Wu[17]0.0434.9834.2931.8523.581,0,53.400.38,58. 530,47.62Zhang[16]0.0438.8038.8738.7538.830,59.200,57.760,52.990,42.44 Proposed0.1045.0944.2641.0830.580.01,53.950.59,59.670,48.400,36.87Wu[1 7]0.1034.1933.7931.2723.311,0,49.200.07,56.790,43.55Zhang[16]0.10Propos ed0.1442.8042.5139.1529.220,51.320.31,58.500,46.430,35.12Wu[17]0.1433. 6033.3430.8323.121,0,47.710,55.630,42.06Zhang[16]0.14Fig. 9 Security analysis图9 安全性分析2.5 安全性分析基于流密码按位异或生成的加密图像,尽管加密像素值随机分布于[0,255],但是原始像素的位置并未改变.在一定条件下含密加密图像存在原始内容泄露的风险.假设用户采用相同加密密钥生成一组加密图像并上传云服务器,基于隐藏密钥生成的相应含密加密图像存放于云存储平台.如果攻击者得到1幅含密加密图像的原始图像,无需加密密钥就可以推断出XOR加密的流密码,从而采用相同加密密钥生成的所有含密加密图像的内容信息被泄露.为比较本文、Zhang[16]和Wu[17]算法的安全性,以Lena,Airplane,Camera,Man为原始图像,采用相同加密密钥生成加密图像,并在加密图像中嵌入2 621位秘密信息(嵌入率为0.01 bpp),生成4幅含秘密信息的密文图像.假设攻击者获得这4幅密文图像,并获知其中1幅为Lena图像.此时,攻击者可以通过如下方法得到所有4幅密文图像的内容信息:首先,将Lena图像分别与4幅密文图像按位异或,得到4个二进制序列R1,R2,R3,R4;然后以R1,R2,R3,R4作为密钥流,分别解密4幅密文图像,得到4×4幅相应的解密图像.分别对Zhang[16]、Wu[17]和本文算法,采用上述方法得到相同条件下(相同的加密密钥、隐藏密钥和秘密信息)Zhang,Wu和本文生成的16幅解密图像,分别如图9所示.对比图9的16幅加密图像可以看出,图9(a)和9(b)中,除了Lena图像内容外,其他3幅图像Airplane,Camera,Man的内容都被解密出来.尽管由于密文图像中秘密信息的存在,得到的解密图像与原始图像不相同,但解密图像的原始内容相似,Zhang算法的PSNR分别为47.28 dB,47.26 dB,47.38 dB,Wu算法的PSNR分别为29.31 dB,29.55 dB,28.94 dB.由此可以看出,采用XOR异或加密生成的加密图像在上述条件下会导致所有含密加密图像的内容信息被泄露.这主要是由于,如果采用XOR加密生成的加密图像,按上述方法得到的4个二进制序列R1,R2,R3,R4中一定存在一个与加密密钥生成的密钥流R是相似的.相反,图9(c)中的16幅解密图像除了能看到Lena图像的内容信息外,看不到其他3幅图像的内容信息,这主要是由于本文的异或-置乱加密方法.也就是说,本文算法采用的异或-置乱加密方法同时保护了像素值和像素位置,提高了加密图像的安全性.3 总结本文介绍了一种异或-置乱框架下邻域预测可分离RDH-EI算法,对异或加密后的图像进行像素位置全局置乱,同时保护像素值和像素位置,提高了加密图像的安全性.位替换的信息隐藏方法实现了信息提取与图像解密恢复的可分离.在图像解密阶段,基于邻域预测的方法正确预测出了96%以上的携密像素,并对其像素值进行了修正,有效提高了解密图像质量.在图像恢复阶段,采用5个邻域模板计算像素波动值,恢复原始图像.实验结果表明,本文解密图像的质量比异或加密的同类算法高出5~23 dB,此外,本文算法能以一定概率无损恢复原始图像.但是,本文算法存在不能100%无损恢复原始图像的问题,在后续工作中,我们将改进信息隐藏方法,设计更合理的邻域模板,以提高解原始图像无损恢复概率.参考文献[1]Luo Lixin, Chen Zhenyong, Chen Ming, et al. Reversible image watermarking using interpolation technique[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(1): 187-193[2]Li Xiaolong, Yang Bin, Zeng Tieyong. Efficient reversible watermarking based on adaptive prediction-error expansion and pixel selection[J]. IEEE Transactions on Image Processing, 2011, 20(12): 3524-3533[3]Li Xiaolong, Li Bin, Yang Bin, et al. General framework to histogram shifting-based reversible data hiding[J]. IEEE Transactions on Image Processing, 2013, 22(6): 2181-2191[4]Qiu Yingqiang, Qian Zhenxing, Yu Lun. Adaptive reversible data hiding by extending the generalized integer transformation[J]. IEEE Signal Processing Letters, 2016, 23(1): 130-134[5]Zhang Xinpeng, Long Jing, Wang Zichi, et al. Lossless and reversible data hiding in encrypted images with public key cryptography[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2016, 26(9): 1622-1631[6]Xiang Shijun, Luo Xinrong. Reversible data hiding in encrypted image based on homomorphic public key cryptosystem[J]. Journal of Software, 2016, 27(6): 1592-1601 (in Chinese)(项世军, 罗欣荣. 同态公钥加密系统的图像可逆信息隐藏算法[J]. 软件学报, 2016, 27(6): 1592-1601)[7]Zhang Minqing, Ke Yan, Su Tingting. Reversible steganography in encrypted domain based on LWE[J]. Journal of Elctronics & Information Technology, 2016, 38(2): 354-360 (in Chinese)(张敏情, 柯彦, 苏婷婷. 基于LWE的密文域可逆信息隐藏[J]. 电子与信息学报, 2016, 38(2): 354-360)[8]Ke Yan, Zhang Minqing, Su Tingting. A novel multiple bits reversible data hiding in encrypted domain based on R-LWE[J]. Journal of Computer Research and Development, 2016, 53(10): 2307-2322 (in Chinese)(柯彦, 张敏情, 苏婷婷. 基于R-LWE的密文域多比特可逆信息隐藏算法[J]. 计算机研究与发展, 2016, 53(10): 2307-2322)[9]Zhang Xinpeng. Reversible data hiding in encrypted image[J]. IEEE Signal Processing Letters, 2011, 18(4): 255-258[10]Hong Wien, Chen Tungshou, Wu Hanyan. An improved reversible data hiding in encrypted images using side match[J]. IEEE Signal Processing Letters, 2012, 19(4): 199-202[11]Liao Xin, Shu Changwen. Reversible data hiding in encrypted images based on absolute mean difference of neighboring pixels[J]. Journal of。
基于图像混合的图像信息隐藏算法设计及实现开题报告
本科毕业设计(论文)开题报告题目名称:基于图像混合的图像信息隐藏算法设计及实现一、选题背景、研究意义及文献综述1、选题背景:信息网络的迅速发展,信息的传播和获取变得方便而快捷。
另外,随着信息传输媒体的数字化进程,信息数据的存取与交换也变成了一个相对简单的过程。
人们可以借助扫描仪、数字相机和调制解调器等电子设备将数字信息传送到世界的各个角落,因而使电子图书馆、在线服务和电子商务等先进的多媒体服务有了十分广阔的前景。
然而,新的技术必然会带来一些新的问题,特别是信息安全方面的问题。
在全球一体化的网络环境下,人们对信息安全的要求会越来越迫切,不管是军事部门、政府机关还是商业公司或个人用户,都在急切地希望能在信息传播的过程中对自己的秘密加以保护。
除此之外,在通过网络或物理介质(凹—ROM)传输数据文件或作品时,往往会遇到个别怀有恶意的个人或团体在没有得到作品版权者许可的情况下任意篡改、拷贝或散发有版权内容的信息,而使版权所有者蒙受经济上或精神上的损失。
加密技术是一种最常用的隐秘通信技术,通过加密密钥,重要信息被加密成密文传输,没有密钥无法解读信息。
但加密技术也存在一定的缺点:在网络传输过程中,加密后的密文通常无法通过某些网络节点,因此造成信息传输的失败;加密技术形成的密文预示了重要信息的存在,从而引起破解者的关注。
信息隐藏技术是将隐秘信息隐藏在其他媒体中,通过载体的传输,实现隐秘信息的传递。
信息隐藏技术与加密技术的最大区别在于信息隐藏技术的载体在外观上与普通载体是一样的,没有表明重要信息的存在。
信息隐藏技术是一种隐秘通信技术,它将隐秘信息嵌入到原始载体中,而外在表现上与原始载体相似,从而实现隐蔽通信。
信息隐藏系统的结构如图1所示。
当信息嵌入到原始载体后,形成了隐秘载体。
信息隐藏的载体很多,包括:文本、图像、音频、视频和DNA微粒等。
为了强化隐藏,还可以引入加密机制。
隐藏载体的信息提取方式有两种:一种是需要原始载体的提取,即通过比较隐秘载体和原始载体来提取隐藏信息;另一种是不需要原始载体的提取,这种方式一般采用统计的方法来提取信息。
新的同态加密方法——基于Paillier和RSA密码体制的代理重加密
新的同态加密方法——基于Paillier和RSA密码体制的代理重加密段淑敏;殷守林;张燕丽;王学颖【摘要】同态加密是一种加密形式,它允许特定类型的计算对密文进行加密,解密时对明文执行匹配结果的操作可以获得一个加密的结果,当对位于远程服务器上的数据做计算时,云供应商有必要访问原始数据并解密.为满足企业信息的数据和算法的私密性需求,数据加密方法与防篡改硬件技术被使用.公开加密数据的计算上,隐私的建立成为必要条件.此时同态加密方法被使用且提出一种基于Paillier和RSA密码体制的代理重加密技术.同态加密是一种无需解密即可在加密数据上进行计算的方法,与在原始数据上计算能够获得相同的结果,并通过使用代理重加密技术防止被选择的密文受攻击.【期刊名称】《微型机与应用》【年(卷),期】2016(035)007【总页数】4页(P6-8,18)【关键词】云计算;同态加密;代理重加密技术;数据安全【作者】段淑敏;殷守林;张燕丽;王学颖【作者单位】沈阳师范大学科信软件学院,辽宁沈阳110034;沈阳师范大学科信软件学院,辽宁沈阳110034;沈阳师范大学科信软件学院,辽宁沈阳110034;沈阳师范大学科信软件学院,辽宁沈阳110034【正文语种】中文【中图分类】TP393.08同态加密广泛用于支持简单聚合,对加密数据的数值计算以及私人信息检索。
同态加密理论的突破产生了全同态加密[1],能够计算加密数据的任意函数。
同态加密通常被认为是一种在加密数据基础上解决数据库查询问题的关键方式。
用于处理更复杂结构数字数据和算法的隐私性需求呈指数形式增加,这正好平行于通信网络及其设备的增长和它们能力的增长。
为了数据的安全存储和访问,当前技术提供了几种保证数据隐私的方法如数据加密[2-3]和防篡改硬件[4]等。
然而,当私有数据使用同态加密公开计算或者修改函数、算法时,它们仍然可以执行,隐私也可得到确保。
使用同态加密的系统可以计算与加密数据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@ Journal of Software, 2016,27(6):a20 [doi: 10.13328/ki.jos.005007] ©中国科学院软件研究所版权所有. Tel: +86-10-62562563 基于同态公钥加密系统的图像可逆信息隐藏算法∗项世军, 罗欣荣(暨南大学信息科学技术学院电子工程系,广州 510632)通讯作者: 项世军, E-mail: Shijun_Xiang@摘要: 同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的一个研究热点.然而,由于云存在多种安全威胁,加密后信息的安全保护和完整性认证问题仍然突出.另外,信息在加密后丢失了很多特性,密文检索成为了云计算需要攻克的关键技术.为了实现对加密图像的有效管理及其安全保护,本文提出了一种基于同态加密系统的图像可逆信息隐藏算法.该算法首先在加密前根据密钥选择目标像素,并利用差分扩展DE(Difference Expansion)的方法将目标像素的各比特数据嵌入到其它像素中.然后,利用Paillier同态加密系统对图像进行加密得到密文图像.在加密域中,利用待嵌入信息组成伪像素,加密后替换目标像素,完成额外信息的嵌入.当拥有相应的密钥时,接收方可以分别在密文图像或明文图像中提取出已嵌入的信息.当图像解密后,通过提取出自嵌入目标像素的各比特数据来恢复原始图像.实验仿真结果表明,该算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入,信息嵌入快速高效,并可分别从加密域和明文域中提取出嵌入的信息.关键词: 可逆信息隐藏;图像加密;同态加密系统;图像安全保护;云计算中图法分类号: TP309中文引用格式: 项世军,罗欣荣.基于同态公钥加密系统的图像可逆信息隐藏算法.软件学报, 2016,27(6):a20. http:// /1000-9825/5007.htm英文引用格式: Xiang SJ, Luo XR.Reversible data hiding in encrypted image based on homomorphic public key cryptosystem. Ruan Jian Xue Bao/Journal of Software, 2016,27(6):a20 (in Chinese)./1000-9825/5007.htmReversible Data Hiding in Encrypted Image based on Homomorphic Public Key Cryptosystem XIANG Shi-Jun, LOU Xin-Rong(Department of Electronic Engineering, School of Information Science and Technology, Jinan University, Guangzhou 510632, China)Abstract: Homomorphic encryption, which protects privacy effectively and allows algebraic operations directly in the ciphertext, has been a hot spot in the study of cloud computing. Due to security threats in cloud computing, the security protection and integrity authentication of encrypted data remain grave problems. Besides, the challenge lies in how to retrieve the encrypted data. To achieve more effective management and security protection of encrypted images on-line, this paper proposes a reversible data hiding scheme for ciphertext based on the public key cryptosystems with homomorphic and probabilistic properties. In the proposed scheme, partial pixels are selected as target pixels by a secret key and all bits of the target pixels are embedded into the other pixels with difference expansion (DE) to vacate room before encryption. As a bonus, secret data can be embedded directly in homomorphic encrypted domain by altering the target pixels with the fake pixels which are comprised of secret data. With the legal key, the receiver can extract the embedded data from the encrypted image and the directly decrypted image. Furthermore, he/she can recover the original image perfectly after decryption and data extraction. Finally, experimental results show that extra data can be embedded more efficiently in homomorphic encrypted domain while keeping the quantity of data unchanged. Besides, the embedded data can be extracted in both ciphertext and plaintext.Key words: reversible data hiding; image encryption; homomorphic cryptosystem; image security protection; cloud computing∗基金项目: 国家自然科学基金(61272414).Foundation item: National Natural Science Foundation of China (61272414)收稿时间: 2015-08-15; 修改时间: 2015-10-09; 采用时间: 2015-12-05; jos在线出版时间: 2016-01-21CNKI网络优先出版: 2016-01-22 11:20:08, /kcms/detail/11.2560.TP.20160122.1120.017.html2 Journal of Software软件学报随着互联网技术及云计算技术的快速发展,人们将更多的资料和数据上传到远程服务器或者云端进行存储,从而节省了购买实际物理储存设备的开支[1-3].用户可随时随地通过联网下载已上传的资料、利用网络中的其它资源以及享受第三方提供的数据处理等服务[4].这些技术在方便人们生活的同时,也引发了数据安全和隐私保护的问题.上传的数据可能涉及用户的隐私内容,如个人照片、企业的用户资料、电子票据等,用户应先对数据进行加密后再上传,以降低内容泄露的风险[5].然而,数据在加密后失去了许多的特性,随着用户和上传数据量的爆炸式增长,海量密文数据的检索及管理成为了急需攻克的关键技术[6].另外,由于存在安全漏洞或内部人员的非法操作,密文被非法访问后会受到篡改、替换等攻击,用户加密数据的完整性、可靠性保护尤为重要.加密域中的可逆信息隐藏技术是在不知道明文内容的情况下,直接将额外信息嵌入到密文载体中,并在解密及信息提取后能够百分之百地恢复出原始载体的技术.该技术有着很好的应用前景,例如,患者的医学图像加密后上传到医院的服务器或云中[7],管理者可将图像的相关信息,如所有者信息、拍摄时间、拍摄部位等嵌入到对应的密文中,通过提取嵌入信息和比对相应的关键词,可实现对密文图像的快速检索;再有,设计师将作品加密后上传到数据库,再通过嵌入与密文相关的特征信息及版权信息,从而实现对加密数据的完整性认证和版权保护[8].加密域中的可逆信息隐藏技术较好地解决了密文检索及其安全保护的问题,并可在解密及数据提取后,恢复原始载体,近年来已成为了信息安全领域的一个研究热点.文献[7]提出一种基于流密码的可逆信息隐藏算法,该算法对图像进行分块后,通过翻转每个图像块中相应的LSB(Least Significant Bit)来嵌入1比特数据,并在解密后利用相邻像素的相关性恢复出原始图像.随后,Hong等人通过改进平滑函数[9]及非均匀翻转的方法[10]对文献[7]中的方法进行改进,减少了图像恢复时的错误率,提高了算法的嵌入率.算法[7][9][10]中,信息提取及原图像恢复只能在解密后同时进行.因此,Zhang提出了一种可分离的可逆信息隐藏算法[11],以实现加密域中的信息提取.该算法利用边信息及信源编码对加密图像的低几位数据进行压缩,以腾出额外信息的嵌入空间.为实现更好的性能,Ma等人提出了一种加密前预留空间的算法[12],其核心思想是利用明文域的可逆信息隐藏算法将部分信息自嵌入到其它部分,该算法具有较大的嵌入容量及低失真的特点.上述算法使用对称加密系统,密钥管理难度较大,利用流密码进行加密,不能对密文进行处理;而同态公钥加密系统为非对称加密系统,安全性更高,明文值与密文值一一对应,且允许对密文进行算术运算,更适用于云计算等第三方数据处理,如云端可直接计算出利用加性同态系统加密的企业经营数据、个人账单等数据的差E[x i-x j]、和E[∑x i](解密后除以数据x的个数n,可得到均值),从而为用户提供数据的统计分析服务.因此,Chen等人提出了一种基于同态公钥加密系统的可逆信息隐藏算法[13].该算法先将明文图像中的每个像素分成两部分:LSB和其余的整数部分,并用Paillier加密系统[14]进行加密.然后利用加密系统的同态特性,通过改变相邻两像素LSB的相对大小嵌入1比特数据.在接收端,解密后通过比较两相邻LSB的相对大小提取出嵌入信息.该算法将数据分成两部分后再加密,使得数据量成倍增长,且只能在解密后提取嵌入信息.2015年,Zhang等人提出了能分别在加密域及明文域中提取嵌入信息的可逆信息隐藏算法[15].该算法首先对明文进行直方图平移,对明文进行约束,再结合纠错码及密文域像素值平移的方法嵌入额外信息,使得嵌入的信息能够在明文域中提取出来;根据同态加密特性,利用WPC(Wet Paper Code)[16],将信息无损地嵌入到加密图像中,使得嵌入信息能够在密文域中提取.由于该算法利用WPC进行嵌入,信息隐藏者需要利用高斯消元法求解一个含有k个未知数的线性方程组,其中k为嵌入容量,该算法的计算复杂度为O(k3).对于大嵌入容量的情况如k =105,该算法嵌入过程耗时较长,不适用于云中加密图像的实时处理.针对上述算法的不足,本文提出了一种新的图像可逆信息隐藏算法,该算法首先根据密钥选出目标像素,并利用DE算法将目标像素嵌入到其它像素中,加密自嵌入后的图像得到加密图像,嵌入过程并没有造成数据量的增大.在加密域中,根据嵌入密钥将待嵌入的额外信息组成伪像素,加密后替换目标像素,实现信息嵌入的快速嵌入.只要拥有相应的密钥,接收者可计算出伪像素值的范围及其对应的密文,通过比对相应的密文,得到相应伪像素的值,完成加密域中的信息提取.此外,接收者还可以在解密后,提取自嵌入的目标像素的数据,重组目标像素,从而恢复原图像,实现加密域中的可逆信息隐藏.本文算法传输数据量较小,计算复杂度较低,且具有足够的嵌入容量来嵌入加密图像相关标签信息、版权信息或图像特征信息等,更适用于云中加密图像的快速检索、版权保护及完整性认证.项世军 等:基于同态公钥加密系统的图像可逆信息隐藏算法31 Paillier 同态加密系统同态加密系统首先由Rivest 等人所提出[17].在同态加密系统中,可直接对密文进行算术运算,得到的结果与明文域中对应运算的结果一致.为实现语义安全,Goldwasser 等人提出了一种具有概率特性的公钥加密系统[18].该系统的概率特性为:对于相同的明文,可通过不同的加密过程得到不同的密文,因此,加密密钥可以是公开的.同时具有同态特性和概率特性的加密技术已广泛的应用于加密信号处理或第三方数据处理领域当中[19-21],如Paillier 加密技术.Paillier 加密系统[14]是一种加性同态公钥加密系统,其加密和解密机制如下:密钥生成:随机选择两个大的质数和,计算他们的乘积p q N 以及1p −、1q −的最小公倍数λ.然后再随机选取一个整数2*N g Z ∈,且g 满足: ()()21gcd L g mod N ,N λ=(1) 其中函数()()1L u u /N =−,2*N Z 为2N Z 中与2N 互质的整数的集合,而2N Z 为小于2N 的整数的集合.()N ,g 和λ分别为公钥和私钥.加密过程:再随机选取一个整数,对于明文*N r Z ∈N m Z ∈,可通过公式(2)得到对应的密文c : 2m N c g r mod N =⋅(2) 其中,记公式2*N c Z ∈(2)为[]c E m,r =.因此,利用相同的公钥进行加密时,由于r 的选取是随机的,对于同一个明文m ,可得到不同的密文c ,从而保证了密文的语义安全.解密过程:对密文c 的解密过程为:[]()()22L c mod N m D c mod N L g mod N λλ==(3)另外,文献[14]给出了以下定理:定理一:若g 的阶为N 的非零整数倍,则[]c E m,r =是双射的. 即当g 满足上述要求时,()*N m,r |m Z ,r Z N ∀∈∈都有唯一的[]c E m,r =与之一一对应.本文算法将利用该定理实现在加密域中嵌入信息的提取.2 基于同态加密的图像可逆信息隐藏算法本文提出的图像可逆信息隐藏算法的框架如图1所示.内容所有者首先根据密钥选取目标像素,并利用DE 算法将目标像素的每一比特数据嵌入到其它像素中,预留出嵌入空间.然后将完成自嵌入的图像加密后传递给信息隐藏者.信息隐藏者将待嵌入的额外信息组成伪像素,加密后替换目标像素,完成加密域中的信息嵌入.接收方拥有相应的密钥时,可分别在加密域和明文域中完成信息的提取:1)从加密图像中提取加密后的伪像素,根据密钥计算出伪像素可能取值与对应密文的映射表,通过查表的方法确定伪像素的值,再提取出额外信息;2)根据密钥直接从解密后的图像中提取伪像素原值,提取出嵌入信息.此外,接收者对图像进行解密后,提取出自嵌入数据,重组目标像素,可百分之百地恢复出原图像.Fig.1 Sketch of the reversible data hiding scheme in encrypted image based on homomorphic cryptosystem图1. 基于同态加密系统的图像可逆信息隐藏算法框架4Journal of Software 软件学报2.1 预留嵌入空间 1)图像的分块和分组:首先将原始图像分成大小为I l l ×的图像块,不妨设的大小为I M N ×, M 和N 都是l 的整数倍.然后以每四个像素为一组将图像块分成多个T 型像素组.每个像素组由一个中心像素R 和三个边缘像素s 组成.图2为时图像块分组示意图.8l =s R s s s s s R s R s s Rss ssR s s s s s R s R s s Rss ss R s s s s s R s R s s R s s s s R s s s s s R s R s s R s s sFig.2 Patch division for a pixel block sized 8×8图2 8×8图像块的分组示意图2)目标像素自嵌入:内容所有者利用自嵌入密钥1se k ,选取部分边缘像素作为目标像素,记为.取出的各比特数据T i,j S T i,jS (){}017i,j b b k |i,j I ,k ,,...,=∈=,其中:()20122T i,j i,j k S b k mod ,k ,,.,..,⎢⎥==⎢⎥⎣⎦7(4)根据自嵌入密钥2se k ,在每个图像块中选取另外的边缘像素用于b 的自嵌入,记为嵌入像素.对于每个像素组,保持中心像素R 的值不变,对进行差分扩展DE,得到扩展后的嵌入像素e i,jS e i,j S E i,jS : ()2e E i,j i,j S R S R =+−×(5) 然而,差分扩展及信息嵌入后可能会引起数据的溢出,即E i,jS 满足: 12550E i,j E i,j S S +≥⎧⎪⎨≤⎪⎩(6) 当公式(6)成立,称对应的E i,jS 为溢出像素,用辅助信息记录溢出的部分: o a 2541255=00E E i,j i,j o E E i,j i,j S ,if S a S ,if S −+≥⎧⎪⎨−≤⎪⎩(7)记中的最大值o a ()o max a ,并将其转换成二进制数表示,记该二进制数的最小长度为1L ,然后将的每个数据转换成长度为o a 1L 的二进制数,得到a .然后对扩展后的像素E i,j S 进行修正,得到修正后的扩展像素M i,jS : 255125500E i,j M E i,j i,j E i,j ,if S S ,if S S ,else +≥⎧⎪=≤⎨⎪⎩(8)为了保证原图像能够无损恢复,目标像素数据b 和辅助信息a 都要自嵌入到图像中,记w 0={a ,b },则自嵌入过程为:002M M M i,j i,j i,j ~i,j M i,j S ,if S or S S S w ,else 55==⎧=⎨+⎩(9)其中为自嵌入后的像素值,这样就完成的目标像素的自嵌入,除此之外,其它像素保持不变,得到自嵌入后的图像.~i,jS ~I项世军 等:基于同态公钥加密系统的图像可逆信息隐藏算法5n 2.2 图像加密 在完成自嵌入后,内容所有者按照第二节Paillier 加密系统中描述的加密过程, 对I ~中的每个像素值m 随机选取一个整数,记*m r Z ∈{}0*m m nr r |r Z ,m I ~=∈∈,再利用公钥()N ,g 进行加密,加密过程记为[]E ⋅,则有: []200N m c E m,r g r mod N ==⋅(10)其中c 为密文数据.内容所有者将加密后的图像及自嵌入密钥1se k 传递给信息隐藏者,将自嵌入密钥1se k 、2se k 1L 以及私钥λ传递给接收者.2.3 信息嵌入由于目标像素的数据已自嵌入到图像中,可直接用待嵌入数据组成伪像素,加密后替换目标像素完成嵌入.考虑到直接解密后图像的质量,需要限制伪像素的值的范围.图像的质量用PSNR (Peak Signal to Noise Ratio )来衡量,其计算公式为:()()212221125510Num Num T e m n m n Num PSNR lg S F S S ==×=−+−∑∑E n (11)其中Num 为像素的总的个数,1Num 为目标像素的个数,2T S Num 为嵌入像素的个数,为伪像素.对于自然图像,像素的灰度值集中于[25,230]的范围内.为了提高PSNR,本文把F 的均值定为128.信息隐藏者将待嵌入数据d 按每n 比特为一组进行分组e S F ()128n ,,...,=,分别为0n d ,...,d 1−,按公式(12)计算得到,再加上相应的偏移量得到伪像素F :1F 1102n m m m F d −==⋅∑(12)111282n F F −=+−(13) 因此,F 的取值范围为[]11128212821n n ,−−−+−与的值1F []021n ,−一一对应.信息隐藏者选取一个整数1*N r Z ∈,根据第二节提及的加密过程,利用公钥()N ,g 对伪像素进行加密,得到[]1E F ,r ,再利用自嵌入密钥1se k ,确定目标像素的位置,用加密后的伪像素替换目标像素,完成加密域中的信息嵌入.这里,()1r ,n 为信息隐藏密钥.2.4 信息提取2.4.1 加密域中的信息提取当拥有公钥()N ,g 、自嵌入密钥1se k 和信息隐藏密钥()1r ,n 时,接收者可根据以下五个步骤,直接从密文图像中直接提取已嵌入的信息:第1步:首先利用自嵌入密钥1se k ,提取出加密后的伪像素[]1E F ,r .第2步:根据n ,求得伪像素的取值范围:[]11128212821n n ,−−−+−.第3步:利用公钥()N ,g 和,求得伪像素的每一个可能值1r 11282012821n p F ,...,,...,−1n −=−+−对应的密文[]1p E F ,r ,由第二节定理一可知,()*N m,r |m Z ,r Z N ∀∈∈都有唯一的[]c E m,r =与之对应.p F 与[]1p E F ,r 的映射表如图3所示:F p :E [F p ,r 1]:Fig.3 one-to-one match between F p and E [F p ,r 1]图3 F p 与E [F p ,r 1]的映射表第4步:因为伪像素的值只能为p F ,则对应的密文只能取[]1p E F ,r 的值.因此,伪像素[]1E F ,r 与[]1p E F ,r 进6Journal of Software 软件学报行比对,再通过上述映射表得到的p F ,即为伪像素的原值F (可先对[]1p E F ,r 进行排序,再利用二分查找等方法进行快速查找),然后减去相应的偏移量11282n −−,得到由额外信息组成的.1F 第5步:通过公式(14)取出的低位数据1F n 0n d ,...,d 1−,提取出嵌入的信息.12012m m F d mod ,m ,,...,n ⎢⎥==⎢⎥⎣⎦1−(14)2.4.2 明文域中的信息提取当拥有自嵌入密钥1se k 和信息隐藏密钥n 时,接收者可从含额外信息的明文图像中提取出嵌入的额外信息.接收者首先利用自嵌入密钥1se k 取出伪像素,直接减去相应的偏移量F 11282n −−,得到由额外信息组成的.最后按照公式1F (14)提取出嵌入的信息.2.5 原图像恢复图像恢复的具体步骤如下:1)图像解密:首先利用私钥λ,根据第二节中的解密过程对图像进行解密.2)图像分块和分组:按照与发送端同样的方式对图像进行分块和分组.3)自嵌入信息提取:根据自嵌入密钥2se k ,找到自嵌入像素,对于满足~i,j S ~i,jS []1254,,可取出对应自嵌入信息:0w ()02~i,jw S R mod =−(15)其中R 为所在像素组的中心像素. ~i,jS 4)自嵌入像素恢复:接收者统计溢出像素{}0255~i,j S ,∈的个数Num 3,计算出a 的长度213L L Num =×,根据12L ,L 从中提取出a 和b ,并对a 进行分组,每组有0w 1L 比特.利用形如公式(12)的方式,重组,从而计算出溢出像素对应的扩展后的值o a E i,jS : 2550~~i,j o i,j E i,j ~o i,j S a ,S S a ,S +=⎧=⎨−=⎩(16)接收者可根据公式(17)恢复出自嵌入像素的原值i,j s :025522E i,j ~i,j i,j ~i,j S R ,if S or s S R ,else +⎧⎢⎥=⎪⎢⎥⎣⎦⎪=⎨+⎢⎥⎪⎢⎥⎪⎣⎦⎩(17)5)目标像素恢复:接收者将b 进行分组,每8比特为一组,记为,按公式017b ,b ,...,b (18)重组目标像素: T i,j S 702T kk i,j k S b ==⋅∑(18)最后根据嵌入密钥1se k ,按顺序将由上式求得的替换伪像素,实现原图像的恢复. T i,jS 3 实验结果及分析本文首先给出以lena 为载体的实验结果,验证本文算法的可行性.该实验选取8比特灰度图像,图像大小为512×512,取分块大小l =32,每个伪像素嵌入比特数n =4 ,即在每个大小为32×32的图像块中选择一个目标像素,用一个含4比特额外信息伪像素替换该目标像素进行嵌入,具体实验结果如图4所示.内容所有者根据自嵌入密钥,从原始图像图4.(a)中选取目标像素,并将目标像素的各比特信息嵌入到其它边缘像素,得到自嵌入后的图像图4.(b),该图像的PSNR 为42.9dB.然后,利用Paillier 加密系统对图4.(b)进行加密,得到加密图像.信息隐藏者根据信息隐藏密钥将1024比特额外信息直接嵌入到加密图像中,得到含额外信息的加密图像,其对应的直接解密后的图像图4.(c),其PSNR 为40.61dB,图像质量较好.而在接收端,接收者可根据相应的密钥对图像解密,然后提取出自嵌入的目标像素的数据,得到恢复后的图像图4.(d).该图像对应的PSNR 为+∞,表明恢复出来的图像与原图像完全相同,恢复了原始图像,实现了加密域中的可逆信息隐藏.项世军 等:基于同态公钥加密系统的图像可逆信息隐藏算法7(a) 原始图像(b )自嵌入后的图像(42.9dB)(c )直接解密后图像(40.61dB )(d )恢复后的图像(+∞)(a) Original image(b )Image after self -embedding (42.9dB)(c )Directly decrypted image (40.61dB )(d )Recovered image(+∞)Fig.4 Experiment results with cover Lena图4 以以lena 为对象的实验结果Table 1 Embedding rate-PSNR performance of the proposed scheme on different cover images表1 不同嵌入容量下的PSNR 值 PSNR(dB)l = 32 l = 16 l = 8 Capacity(bit) 512 1024 1536 1792 2048 4096 7168 16384 28672lena 40.617 40.612 40.41139.751 37.73 34.685 33.895 28.741 27.816 plane 38.443 38.44 38.31937.896 36.472 32.661 31.979 26.638 26.026 lake 37.685 37.687 37.60537.271 36.052 31.834 31.346 25.717 25.224 baboon 34.606 34.604 34.54534.354 33.652 28.65 28.389 22.544 22.292 camera 39.696 39.684 39.51138.949 37.184 33.79 33.079 27.82 27.059 man 39.306 39.287 39.08238.52 36.826 33.315 32.64 27.381 26.698 pens 38.336 38.327 38.17837.74 36.316 32.407 31.827 26.396 25.834 pepper 39.843 39.845 39.69 39.141 37.357 33.729 33.101 27.475 26.795 Average(dB) 38.566 38.561 38.41837.953 36.449 32.634 32.032 26.589 25.968然后以man 等8幅灰度图像为载体,对本文算法进行的性能测试,在不同的分块大小l 及每个伪像素嵌入信息的比特数n 下,PSNR 值及其对应嵌入容量如表1所示.当l = 32时,嵌入512、1024、1536、1792、2048比特额外信息时,对应于在每个大小为32×32的图像块中选取一个目标像素,每个目标像素嵌入分别嵌入n = 2、4、6、7、8比特.由表1可知,当n ≤ 6时,对应的PSNR 相差不大,但n = 7,8时,PSNR 值分别出现约1dB 、3dB 的衰减.而随着l 的减小,保持每个块中选取一个目标像素,需要进行扩展、用于目标像素自嵌入的边缘像素增8Journal of Software 软件学报加,伪像素的个数也随之增加,使得对应的PSNR 明显下降.(a) lena(b) man (a) lena (b) manFig.5 Comparision of embedding rate-PSNR with previous methods encrypted by stream cipher图5 与经典流加密算法的嵌入容量-PSNR 性能比较图5为以lena 和man 两幅标准测试图像为载体,本文算法与文献[7]、文献[9]在PSNR 及嵌入容量两方面的性能对比.文献[7]和文献[9]均采用流密码进行加密,在保持数据量不变的前提下直接对加密图像嵌入额外信息,计算复杂度较低.如图所示,在相同的嵌入率下,本文算法的PSNR 值要比文献[7]和文献[9]的高.这是因为lena 和man 两幅图像相对平滑,且灰度值相对较集中于[92,160],使得差分扩展及信息嵌入对图像质量的影响变小,因而算法性能较优,而对于纹理较丰富的图像如baboon,或灰度值并不集中于128的图像如lake,算法性能会有所下降.对于嵌入容量,由于要利用像素间的相关性无损恢复图像,文献[7]和文献[9]中算法的嵌入容量较低,对于上述两幅图像,最大嵌入率仅为0.0039bpp 和0.0069bpp,在直接解密图像的PSNR 为32dB 的情况下,本文算法的嵌入率可达0.0156bpp,容量相对较大.此外,本文利用同态加密系统进行加密,更适用于云计算等第三方信号处理领域,扩展性好、实用价值高.文献[13]和文献[15]是两个典型的同态加密域中的图像可逆信息隐藏算法,且具有较大的嵌入容量及较好的图像质量.表2为本文算法与文献[13]、文献[15]在数据量、信息提取对象及计算复杂度的对比.文献[13]中,内容所有者将明文像素值分成LSB 和余下的整数,加密后需要将这两路数据传给信息隐藏者,因此,传输的数据为原加密图像的两倍;另外,信息隐藏者利用同态特性改变相邻LSB 的相对大小来嵌入信息,而利用同态加密系统加密后的数据无法判别对应明文的大小,因此只能从解密图像中提取信息;该算法的计算复杂度为O (k ),其中k 为嵌入容量.而文献[15]首先对明文像素值进行约束,加密后通过两次嵌入确保嵌入信息能够在嵌入后的加密图像和直接解密图像进行提取:1)利用WPC 进行嵌入,使得信息可在加密域中提取;2)利用直方图平移嵌入信息,使得信息可在明文域提取.该算法传输的数据量保持不变,但由于利用WPC,该算法在嵌入时需要求解含k 个未知数的线性方程,计算复杂度为O (k 3),对于容量较高如k = 105,计算耗时过长,并不适用于云中存储的对加密图像进行实时处理.而本文算法首先将目标像素嵌入到原图像中,加密后利用由额外信息组成的伪像素替换目标像素完成信息的嵌入.伪像素的值的范围受限于嵌入密钥,接收者可在加密域或明文域中,根据密钥求出伪像素的可能值,通过比对便可提取信息.因此,相对于文献[13]和文献[15],本文算法所要传输的数据量较低,计算复杂度仅为O (k ),能够快速地嵌入和提取信息,且能够在加密域和明文域中完成信息的提取,更适用于云中加密图像的快速检索、完整性认证等.虽然,本文算法相对于文献[13]和文献[15]嵌入容量较低,但对于大小为512×512的图像,PSNR 为32dB 时,嵌入容量为7168比特,这对于在云中进行图像相关关键词索引、特性信息等嵌入操作来说,是足够的.项世军等:基于同态公钥加密系统的图像可逆信息隐藏算法9Table 2 Comparision of data quantity,object of data extraction and computation complexty with previous methodsusing homomorphic cryptosystem表2与现有同态加密算法的数据量、数据提取对象及计算复杂度对比传输数据量信息提取对象计算复杂度文献[13] 加密图像的2倍明文图像O(k)文献[15] 加密后的图像加密图像、明文图像O(k3)本文算法加密后的图像加密图像、明文图像O(k)4 总结本文提出了一种基于同态公钥加密系统的图像可逆信息隐藏算法,该算法首先根据嵌入密钥选取目标像素,然后利用DE算法将目标像素嵌入到明文图像中,再利用Paillier加密系统进行加密,得到加密图像.信息隐藏者利用待嵌入信息组成伪像素,加密后替换目标像素完成信息嵌入.在接收端,可根据密钥计算出伪像素的明文值范围与其密文值的映射表,加密后的伪像素通过比对和查表,得到伪像素的值,或在解密后根据密钥提取伪像素,最后从伪像素中提取已嵌入的信息.此外,接收者在解密后提取出自嵌入信息,恢复自嵌入像素和目标像素,从而恢复出原始图像.本文算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入;计算复杂度较低,信息的嵌入和提取快速高效,并可分别从加密域和明文域中提取出嵌入的信息.利用本文算法,管理者可向云或服务器中的加密图像嵌入相应的标签、版权信息或图像的特征信息,实现对加密图像的快速检索、版权认证及内容安全保护.因此,本文所提出的同态加密域信息隐藏算法对云计算中加密图像的管理和保护具有重要意义.References:[1] Hsu CY, Lu CS, Pei SC. Image feature extraction in encrypted domain with privacy-preserving SIFT. IEEE Transactions on ImageProcessing, 2012,21(11):4593-4607.[2] Creeger M., Cloud computing: An overview. ACM Queue, 2009,7(5):1-5.[3] Hurwitz J, Bloor R, Kaufman M, Halper F, Cloud Computing for Dummies. Indiana, Wiley Publishing Inc, 2009.[4] Chow R, Golle P, Jakobsson M, Shi E, Staddon.J, Masuoka R and Molina.J. Controlling data in the cloud: outsourcing computationwithout outsourcing control, 2009 ACM Workshop on Cloud Computing Security (CCSW’09), Chicago, 2009:85-90.[5] Lagendijk RL, Zekeriya E, Barni M. Encrypted signal processing for privacy protection: conveying the utility of homomorphicencryption and multiparty computation. IEEE Signal processing, 2013,30(1):82-105.[6] Feng DG, Zhang M, Zhang Y, Xu Z. Study on cloud computing security. Journal of Software, 2011,22(1):71−83. (in Chinese withEnglish abstract).[7] Zhang XP. Reversible data hiding in encrypted image. IEEE Signal Processing Letters, 2011,18(4) : 255-258.[8] Zheng HY, Gao Z,Xiao D. Novel reversible data embedding algorithm for encrypted image. Computer Engineering andApplications, 2014, 50(7): 186-189. (in Chinese with English abstract).[9] Hong W, Chen TS, Wu HY. An improved reversible data hiding in encrypted image using side match. IEEE Signal ProcessingLetters, 2012,19(4):199-202.[10] Hong W, Chen TS, Kao YH. Reversible data embedment for encrypted cartoon images using unbalanced bit flipping. Advances onSwarm Intelligence Lecture Notes in Computer Science, 2013,7929: 208-214.[11] Zhang XP. Separable reversible data hiding in encrypted image. IEEE Transactions on Information Forensics and Security, 2012,7(2): 826–832.[12] Ma KD, Zhang WM, Zhao XF, Yu NH, Li FH. Reversible data hiding in encrypted images by reserving room before encryption.IEEE Transactions on Information Forensics and Security, 2013,8(3):553-562.[13] Chen YC, Shiu CW, Horng G. Encrypted signal-based reversible data hiding with public key cryptosystem. Journal of VisualCommunication and Image Representation, 2014,25:1164-1170.[14] Paillier P. Public-key cryptosystems based on composite degree residuosity classes. Proceeding of International Conference on theTheory and Application of Cryptographic Techniques Prague, Czech Republic 1999:223–238.。