亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于Shamir門限秘密分享的圖像可視加密算法

        2018-09-18 08:46:24譚亦夫李子臣
        關(guān)鍵詞:信息

        譚亦夫,李子臣

        ?

        基于Shamir門限秘密分享的圖像可視加密算法

        譚亦夫,李子臣

        (北京印刷學(xué)院信息工程學(xué)院 北京 102600)

        采用Shamir門限秘密分享方案,提出一種帶有認(rèn)證功能的圖像可視加密算法。該算法主要思想是,先將二值秘密圖像分塊得到數(shù)據(jù),然后使用Shamir的門限秘密共享方案得到子秘密數(shù)據(jù),同時用SM2簽名算法對秘密圖像進(jìn)行簽名,并將分享數(shù)據(jù)和簽名信息嵌入載體圖像。還原時需要指定張數(shù)的子秘密圖像進(jìn)行信息的提取、還原與認(rèn)證。仿真實(shí)驗(yàn)結(jié)果表明,該秘密圖像分享方案提高了秘密圖像存儲與傳輸?shù)陌踩浴?/p>

        秘密共享;SM2簽名;數(shù)字水?。欢祱D

        1 引言

        計(jì)算機(jī)與互聯(lián)網(wǎng)的發(fā)展把人們的信息交流方式提升到了一個新的層次,數(shù)字媒體時代的到來給人們的生活帶來巨大的改變。但與此同時,數(shù)字媒體技術(shù)的發(fā)展也存在一定的風(fēng)險,數(shù)字?jǐn)?shù)據(jù)很容易被別人篡改,被不法分子用來謀取利益。例如,數(shù)字圖像、機(jī)密圖像被盜取,不法分子進(jìn)行篡改并宣傳,造成或大或小的社會恐慌;對新聞圖像有意無意的修改,會一定程度地扭曲事實(shí),給人們帶來錯誤的信息引導(dǎo);醫(yī)學(xué)上用來診斷的數(shù)字圖像若遭到篡改,會造成對患者的誤診等。因此,在數(shù)字化時代,如何安全地存儲與傳輸多媒體數(shù)據(jù),保證數(shù)據(jù)的機(jī)密性與真實(shí)性,成為一個重要的問題。Shamir[1]提出的門限秘密共享方案可以將一個秘密生成份子秘密,并能夠使用份子秘密還原秘密圖像。此后,出現(xiàn)了多種不同改進(jìn)的秘密共享方案,包括多秘密分享方案[2-4],提升秘密分享的抗攻擊性[5]。本文提出了秘密圖像分享方案,使用該方案生成份無意義圖像,將分享后的無意義圖像與秘密圖像的簽名數(shù)據(jù)嵌入載體圖像中。還原圖像后驗(yàn)證簽名,這樣既保證了圖像存儲與傳輸?shù)陌踩?,又保證了圖像的真實(shí)性。

        2 基礎(chǔ)理論知識

        2.1 Shamir秘密共享

        2.2 國密SM2簽名算法

        SM2是國家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公鑰密碼算法。因?yàn)榛跈E圓曲線上離散對數(shù)問題的困難性要高于一般乘法群上離散對數(shù)問題的困難性,且橢圓曲線所基于域的運(yùn)算位數(shù)遠(yuǎn)小于傳統(tǒng)離散對數(shù)的運(yùn)算位數(shù),橢圓曲線密碼體制比原有的密碼體制(如RSA和DSA)更具有優(yōu)越性[6]。SM2算法的可證安全性達(dá)到了公鑰密碼算法的最高安全級別,其實(shí)現(xiàn)效率相當(dāng)于或略優(yōu)于一些國際標(biāo)準(zhǔn)的同類橢圓曲線密碼算法[7]。數(shù)字簽名算法由一個簽名者對數(shù)據(jù)產(chǎn)生數(shù)字簽名,并由一個驗(yàn)證者驗(yàn)證簽名的可靠性。簽名者持有一個私鑰和一個公鑰,簽名者用私鑰產(chǎn)生簽名,驗(yàn)證者用公鑰驗(yàn)證簽名。

        2.3 基于LSB信息隱藏算法

        信息隱藏的目的是降低引起攻擊者注意的可能性,從而降低被攻擊的可能。數(shù)字水印是多媒體數(shù)據(jù)版權(quán)保護(hù)的方案之一[8-9]?;贚SB的數(shù)字水印算法是空域信息隱藏算法中的典型算法,然而針對空域的各種處理,會對不顯著分量進(jìn)行一定壓縮,LSB對這些操作很敏感[10],所以LSB大多用在脆弱水印。該算法的主要特點(diǎn)是,信息容量大,但是嵌入位置固定,隱藏的信息易被破壞。

        LSB方法通過調(diào)整載體圖像像素值的最低若干有效位實(shí)現(xiàn)數(shù)據(jù)的嵌入,使所隱藏的信息在視覺上很難被發(fā)覺,而且只有知道秘密信息嵌入的位置才能正確提取出秘密信息。顯然,LSB隱藏算法改動最低位的概率是50%,它在原始圖像中引入了極小的噪聲,在視覺上是不可見的。事實(shí)上,對于灰度圖像來說,改變其最低2位也能取得較好效果。

        3 秘密圖像分享方案設(shè)計(jì)與實(shí)現(xiàn)

        3.1 子秘密圖像生成

        子秘密圖像生成過程如圖1所示。為了將一幅秘密圖像分享為份無意義的子秘密圖像,需要使用Shamir秘密分享方案對秘密圖像的像素值進(jìn)行生成子秘密的運(yùn)算。

        圖1 子秘密圖像生成

        圖2 數(shù)據(jù)存儲方式

        生成過程中所涉及的部分?jǐn)?shù)據(jù)的數(shù)據(jù)范圍如下。

        2)是素?cái)?shù)且>15,取=17。

        3.2 分享圖像的隱藏

        信息隱藏的主要方法包括在時間域、空間域、變換域的隱藏[11],實(shí)驗(yàn)采用容量更大的空間域隱藏方法。生成分享圖像后,需要將分享圖像隱藏在載體圖像中,使分享圖像變得不可感知,避免攻擊者的惡意破壞。由于圖像信息量較大,并且驗(yàn)證的過程需要水印信息能夠100%正確提取,所以信息嵌入方法采用基于LSB的信息隱藏算法,在載體圖像的最低位進(jìn)行信息嵌入,實(shí)現(xiàn)方便,同時可以保證隱藏信息的不可感知性。由于可以在每一個像素點(diǎn)的最低位嵌入數(shù)字信息,因此有較大的信息嵌入量。一般可以在載體圖像的最低一位或者兩位進(jìn)行信息嵌入,嵌入位數(shù)太多會被人眼察覺,破壞隱藏信息的不可感知性。秘密圖像大小為256×256,但在進(jìn)行分享處理后會產(chǎn)生像素?cái)U(kuò)展,使分享圖像大小擴(kuò)大為512×256,如果使用256×256的圖像作為載體,那么需要向載體圖像的每個像素的低兩位都嵌入信息,再加上需要嵌入的簽名信息,完整的嵌入步驟會占用載體圖像所有像素的低兩位與部分像素的第三位,這樣會造成不可感知性的損失。所以,盡量選取尺寸較大的載體圖像來保證水印的不可感知性。

        根據(jù)以上結(jié)論,選取大小為512×512的圖像作為載體圖像,將分享圖像逐行嵌入載體圖像的最低有效位。完成分享圖像的嵌入后,只占用了整幅載體圖像一半的最低有效位,有效保證了水印的不可感知性。

        3.3 秘密圖像恢復(fù)與驗(yàn)證

        秘密圖像的恢復(fù)與驗(yàn)證流程如圖3所示。

        使用拉格朗日插值法對份數(shù)據(jù)進(jìn)行處理,將得出的數(shù)據(jù)轉(zhuǎn)換成二進(jìn)制,再按照生成時的數(shù)據(jù)分組方法進(jìn)行填充,還原出秘密圖像。使用提取出的簽名信息計(jì)算得出,對比與簽名信息是否一致,一致則認(rèn)證通過,否則認(rèn)證不通過。

        4 實(shí)驗(yàn)結(jié)果

        4.1 實(shí)驗(yàn)1 秘密圖像的簽名

        使用SM2簽名算法對秘密圖像進(jìn)行簽名,并得到簽名數(shù)據(jù)(,)。SM2簽名算法所用到的參數(shù)如下。

        2) 素?cái)?shù):8542D69E 4C044F18 E8B92435 BF6FF7DE 45728391 5C45517D 722EDB8B 08F1DFC3。

        3) 系數(shù):787968B4 FA32C3FD 2417842E 73BBFEFF 2F3C848B 6831D7E0 EC65228B 3937E498。

        4) 系數(shù):63E4C6D3 B23B0C84 9CF84241484BFE48 F61D59A5 B16BA06E 6E12D1DA 27C5249A。

        7) 階:8542D69E 4C044F18 E8B92435 BF6FF7DD 29772063 0485628D 5AE74EE7 C32E79B7。

        待簽名數(shù)據(jù)是由秘密圖像轉(zhuǎn)化成的文本文件,其中,逐行記錄了秘密圖像所有像素點(diǎn)的像素值。由于文件內(nèi)容較大,此處不予列出。根據(jù)簽名者的私鑰,使用SM2簽名算法對數(shù)據(jù)進(jìn)行簽名得到數(shù)字簽名(,)。

        : 3A4E289DAC1305B9E90BBCDC0623F90621A2F3D92AC984AA4E7A76BFBEF52DA2。

        : 06C9ABE66CC49DDCFB193DEFD1D81632AE72B960F7CAA9EB9CED97335CB0B398。

        圖3 恢復(fù)與驗(yàn)證流程

        4.2 實(shí)驗(yàn)2 圖像分享與信息嵌入

        實(shí)驗(yàn)要求秘密圖像在經(jīng)過分享后,能夠使用份子秘密圖像恢復(fù)出秘密圖像。秘密圖像最終還需要進(jìn)行簽名認(rèn)證,所以秘密圖像的還原程度需要達(dá)到100%,否則無法通過簽名認(rèn)證。

        載體圖像如圖4所示。

        圖4 載體圖像

        秘密圖像如圖5所示。

        秘密圖像經(jīng)過隨機(jī)生成的階多項(xiàng)式處理得到子秘密圖像,如圖6所示。

        簽名信息的產(chǎn)生方法是將秘密圖像的像素值轉(zhuǎn)換成文本文件,使用SM2簽名方案對文本文件進(jìn)行簽名,得到簽名信息。

        圖5 秘密圖像

        嵌入水印信息的同時,將秘密圖像的簽名數(shù)據(jù)(,)轉(zhuǎn)化為二進(jìn)制數(shù)據(jù),并嵌入載體圖像中用于驗(yàn)證。嵌入方式是將數(shù)據(jù)與轉(zhuǎn)換成二進(jìn)制數(shù)據(jù),各占一行,嵌入在子秘密圖像嵌入位置的下方。圖7~圖10為秘密圖像(圖5)的嵌入與提取實(shí)驗(yàn)結(jié)果。圖7(a)、圖8(a)、圖9(a)、圖10(a)為載體圖像,圖7(b)、圖8(b)、圖9(b)、圖10(b)為秘密圖像,圖7(c)、圖8(c)、圖9(c)、圖10(c)為嵌入子秘密信息后的圖像。圖7(d)、圖8(d)、圖9(d)、圖10(d)為提取出的子秘密圖像。

        從視覺上來說,嵌入水印信息后的圖像與原圖像沒有區(qū)別,經(jīng)過計(jì)算,嵌入信息后的圖像峰值信噪比如表1所示。

        圖7 Lena圖嵌入與提取

        圖8 Barbara圖嵌入與提取

        圖9 Baboon圖嵌入與提取

        圖10 Peppers圖嵌入與提取

        表1 水印圖像峰值信噪比

        當(dāng)2幅圖像之間的峰值信噪比大于33時[12],圖像就具有了良好的不可感知性,肉眼無法識別嵌入前后的區(qū)別。

        4.3 實(shí)驗(yàn)3 秘密圖像還原

        根據(jù)實(shí)驗(yàn)2提取出的4幅子秘密圖像,任意選取3幅進(jìn)行圖像還原,4選3有4種組合,4次還原結(jié)果如圖11所示。

        圖11 還原結(jié)果

        還原結(jié)果表明,不同子秘密組合能夠正確還原出秘密圖像。

        4.4 實(shí)驗(yàn)4 簽名認(rèn)證

        實(shí)驗(yàn)3結(jié)果表明,秘密圖像的還原度達(dá)到100%,能夠滿足數(shù)字簽名認(rèn)證需求。根據(jù)所還原的秘密圖像再次生成文本文件,作為簽名認(rèn)證過程的參數(shù)。結(jié)合簽名者公布的公鑰與提取出的簽名數(shù)據(jù)(,),計(jì)算得出,并與提取出的簽名數(shù)據(jù)進(jìn)行比對。

        提取的數(shù)字簽名(,)如下。

        3A4E289DAC1305B9E90BBCDC0623F90621A2F3D92AC984AA4E7A76BFBEF52DA2。

        : 06C9ABE66CC49DDCFB193DEFD1D81632AE72B960F7CAA9EB9CED97335CB0B398。

        驗(yàn)證得出的認(rèn)證信息如下。

        : 3A4E289DAC1305B9E90BBCDC0623F90621A2F3D92AC984AA4E7A76BFBEF52DA2。

        其中,=,表明驗(yàn)證通過,秘密圖像未被篡改。

        5 安全性分析

        本文提出的基于Shamir門限秘密分享的圖像可視加密算法是有效的,滿足以下條件。

        1) 安全性:還原方法通過拉格朗日插值法,利用個坐標(biāo)值來確定?1階方程,方程的常數(shù)項(xiàng)就是秘密信息。如果少于個坐標(biāo),那么無法正確還原方程,也無法獲得秘密圖像的任何信息。

        2) 可恢復(fù)性:能夠通過份子秘密圖像完美還原出秘密圖像。

        3) 可驗(yàn)證:由于SM2簽名限制,攻擊者篡改后的圖像無法通過驗(yàn)證,并且由于簽名算法私鑰的限制,如果攻擊者想要冒充簽名者產(chǎn)生新的秘密圖像與簽名代替原始的秘密圖像,那么攻擊者需要解決一個基于橢圓曲線上的離散對數(shù)問題,這個問題是非常困難的,保證了簽名的認(rèn)證權(quán)威。

        4) 不可感知性:使用基于LSB的信息隱藏算法,嵌入容量大,對載體圖像的改動較小,使子秘密圖像無法被攻擊者察覺。即使被感知到,攻擊者不知道嵌入位置,依舊無法獲取子秘密圖像。

        6 結(jié)束語

        秘密圖像分享方案通過Shamir(,)門限秘密分享方案,對秘密圖像進(jìn)行分享,使攻擊者盜取份以下的子秘密圖像,無法獲取秘密圖像,提高了秘密圖像傳輸與存儲的安全性。通過LSB水印算法與SM2簽名算法,使圖像具有不可感知性與認(rèn)證的能力,提高了秘密圖像的安全性和真實(shí)性,能夠很好地實(shí)現(xiàn)圖像的安全傳輸與保存。但是也存在一定的不足,還需要對信息隱藏算法進(jìn)一步改進(jìn)。該方案采用的LSB算法非常脆弱,無法抵御攻擊,選取頑健性強(qiáng)的水印算法并保證提取準(zhǔn)確率達(dá)到100%,可以提高分享圖像的安全性且能夠進(jìn)行驗(yàn)證,這是下一步的改進(jìn)方向。

        [1] SHAMIR A. How to share a secret[J]. Communications of the ACM,1979,22(11): 612-613.

        [2] PANG L J, WANG Y M. A new (,) multi-secret sharing scheme based on Shamir's secret sharing[J]. Applied Mathematics & Computation, 2005, 167(2):840-848.

        [3] 榮輝桂, 莫進(jìn)俠, 常炳國, 等. 基于Shamir秘密共享的密鑰分發(fā)與恢復(fù)算法[J]. 通信學(xué)報(bào), 2015(3):60-69.

        RONG H G, MO J X, CHANG B G, et al. Key distribution and recovery algorithm based on Shamir’s secret sharing[J]. Journal on Communications,2015(3): 60-69.

        [4] 龐遼軍, 王育民. 基于RSA密碼體制(,)門限秘密共享方案[J]. 通信學(xué)報(bào), 2005, 26(6):70-73.

        PANG L J, WANG Y M. (,) threshold secret sharing scheme based on RSA cryptosystem[J]. Journal of China Institute of Communications, 2005, 26(6):70-73.

        [5] 牛少彰,鈕心忻,楊義先.基于Shamir秘密共享方案的數(shù)字水印算法[J]. 中國圖象圖形學(xué)報(bào). 2003(10).

        NIU S Z, NIU X X,YANG Y X. Digital watermarking algorithm based on shamir secret sharing scheme[J]. Journal of Image and Graphics. 2003(10).

        [6] 尚銘, 馬原, 林璟鏘, 等. SM2橢圓曲線門限密碼算法[J].密碼學(xué)報(bào), 2014, 1(2): 155-166.

        SHANG M, MA Y, JING J W, et al. A threshold scheme for SM2 elliptic curve cryptographic algorithm[J]. Journal of Cryptologic Reseatch, 2014, 1(2): 155-166.

        [7] 汪朝暉,張振峰.SM2橢圓曲線公鑰密碼算法綜述[J].信息安全研究,2016,2(11): 972-982.

        WANG C H, ZHANG Z F. Overview on public key cryptographic algorithm SM2 based on elliptic curves[J]. Information security research, 2016, 2(11): 972-982.

        [8] JAIN J, JOHARI P. Digital image watermarking based on LSB for gray scale image[J]. International Journal of Computer Science & Network Security, 2014.

        [9] 宋玉杰,譚鐵牛. 基于脆弱性數(shù)字水印的圖象完整性驗(yàn)證研究[J]. 中國圖象圖形學(xué)報(bào), 2003, 8(1): 1-7.

        SONG Y J, TAN T N. A brief review on fragile watermarking based image authentication[J]. Journal of Image and Graphics, 2003, 8(1): 1-7.

        [10] 胡東, 劉曉云. 使用頻域LSB水印算法的魯棒性分析[J]. 電子科技大學(xué)學(xué)報(bào), 2006, 35(5):770-773.

        HU D, LIU X Y. Robust analysis for using LSB arithmetic to embed watermark in frequency domain[J]. Journal of University of Electronic Science and Technology of China, 2006, 35(5):770-773.

        [11] 陳波, 譚運(yùn)猛, 吳世忠. 信息隱藏技術(shù)綜述[J]. 計(jì)算機(jī)與數(shù)字工程, 2005, 33(2):21-23. CHEN B, TAN Y M, WU S Z. Research on information hiding techniques[J]. Computer & Digital Engineering, 2005, 33(2):21-23.

        [12] DENG Y, KENNEY C, MOORE M S, et al. Peer group filtering and perceptual color image quantization[C]//IEEE International Symposium on Circuits and Systems. 1999.

        Image visualization encryption algorithm based on Shamir threshold secret key sharing

        TAN Yifu, LI Zichen

        School of Information Engineering, Beijing Institute of Graphic Communication, Beijing 102600, China

        An image visualization encryption algorithm with authentication function by using Shamir scheme was proposed. The main idea of this algorithm is to obtain the data by segmenting the binary secret image into blocks. Then, Shamir scheme was used to obtain the sub-secret data and simultaneously sign the secret image with the SM2 signature algorithm. And it would embed the shared data and signature information into carrier images. When the restoration is required, a specified number of sub-secret images are required for information extraction, restoration and authentication. The simulation experiment of the scheme shows that the secret image sharing scheme improves the security of secret image storage and transmission.

        secret sharing, SM2 signature, digital watermarking, binary image

        TP309.3

        A

        10.11959/j.issn.2096-109x.2018063

        譚亦夫(1994-),男,湖南株洲人,北京印刷學(xué)院碩士生,主要研究方向?yàn)閿?shù)字水印。

        李子臣(1962-),男,河南溫縣人,博士,北京印刷學(xué)院教授、博士生導(dǎo)師,主要研究方向?yàn)楣€密碼、數(shù)字簽名、后量子密碼。

        2018-05-16;

        2018-06-25

        國家自然科學(xué)基金資助項(xiàng)目(No.61370188);北京市教委科研計(jì)劃基金資助項(xiàng)目(No.KM201610015002, No.KM201510015009,No.KZ201510015015, No.KZ201710015010);北京市高校改進(jìn)方案基金資助項(xiàng)目(No.PXM2017_014223_ 000063);北京印刷學(xué)院校級基金資助項(xiàng)目(No.Ec201803 Ed201802 Ea201806)

        The National Natural Science Foundation of China (No.61370188), The Scientific Research Common Program of Beijing Municipal Commission of Education (No.KM201610015002, No.KM201510015009, No.KZ201510015015, No.KZ201710015010),Beijing Municipal College Improvement Plan (No.PXM2017_014223_000063), BIGC Project (No.Ec201803 Ed201802 Ea201806)

        猜你喜歡
        信息
        訂閱信息
        中華手工(2017年2期)2017-06-06 23:00:31
        展會信息
        中外會展(2014年4期)2014-11-27 07:46:46
        信息超市
        展會信息
        展會信息
        展會信息
        展會信息
        展會信息
        信息
        健康信息
        祝您健康(1987年3期)1987-12-30 09:52:32
        久久精品国产亚洲av桥本有菜| 亚洲av无码不卡久久| 国产精品久久久爽爽爽麻豆色哟哟 | 日本不卡一区二区三区久久精品| 加勒比hezyo黑人专区| 囯产精品一品二区三区| 中文字幕久久久久久久系列| 永久免费看黄在线观看| 国产麻花豆剧传媒精品mv在线 | 色偷偷偷久久伊人大杳蕉| 中国a级毛片免费观看| 九九九影院| 亚洲av高清一区三区三区| 国产精品无码一区二区三区在 | 天天躁日日躁狠狠躁av麻豆| 久久久久久伊人高潮影院| 亚洲成在人网av天堂| 在线亚洲精品中文字幕美乳色| 亚洲成a人片在线观看无码专区| 国产成人啪精品视频免费软件| 99精品欧美一区二区三区美图| 亚洲五月天中文字幕第一页| 日日摸夜夜添夜夜添高潮喷水| 久久精品人人做人人爽电影蜜月| 精品久久久久久午夜| 永久免费观看的黄网站在线| 大地资源网高清在线播放| 久久久国产精品麻豆| 婷婷激情六月| 91热久久免费频精品99| 精品日韩亚洲av无码| 欧美成人一区二区三区在线观看| 日韩肥熟妇无码一区二区三区| 精品国产一区二区三区av免费| 蜜臀色欲av在线播放国产日韩 | 欧美国产伦久久久久久久| 免费观看人妻av网站| 激性欧美激情在线| 亚洲色大成人一区二区| 91亚洲免费在线观看视频| 国产乱码卡二卡三卡老狼|