一种密文域多比特可逆信息隐藏方法_3

文档序号:9866645阅读:来源:国知局
Lg/4」,L始/ 4J)时,设解 密得到的环多项式为m' =m〇'+mi'x+. . .+mn-i'xn-i,mi' e {0,1},则mi'为1;否则mi'为0。最后 将m'与ral异或得到明文pi。
[0071] 信息提取:隐写密钥为(S,ra2),嵌入后密文为(u,cs),
[0072] 计算b'=cs-;@多=4,+4'义+ ... + W义。-1,所提取的秘密信息记为sm' ERb,其 各项系数SHii ' =Uhi ')。将(smo ',smi ',. . .,smn-i ')编码为二进制序列并与ra2异或得到隐 藏信息me。
[0073] W下通过理论推导论证了影响方案正确性的各相关参数,仿真实验给出了适合于 实际应用的各相关参数的合理取值区间;通过推导嵌入后密文的分布函数,分析密文统计 特征的变化情况,论证了密文中嵌入隐藏信息的不可感知性。该方案是在密文域进行的可 逆隐写,其实现与原始载体无关,可应用于各类数字载体,如图片、文本、音频等。实验仿真 结果表明与现有各相关方案相比,该方案能够更有效保证可逆隐写的可靠性与安全性,而 且加密1位明文在密文域可嵌入多位隐藏信息。
[0074] -、正确性分析。
[0075] 隐写后密文的正确解密与嵌入信息的正确提取是密文域可逆隐写的基本要求,也 是可逆隐写方案的重要评判标准与当前可逆隐写算法实现的重难点。本方案的正确性分析 如下:如图I所示圆周上的点表示整数域馬的取值分布,根据步骤帥加密与信息嵌入的方 案过程,在加密的过程中:当nil为加寸,对应hi位于图中的区域IIV,当HH为1时,对应hi位于图 中的区域nin;在信息嵌入的过程中:当携带隐藏信息SHii为i时,密文通过加减
的整 数倍,使解密或提取信息过程中的hi'位于同一区域的子区域i。因此要同时保证解密与信 息提取的正确,只需要保证加密过程中+ 的波动范围在(3q/4,q)U(0,q/4)。
[0076] 在根据原算法分析可知:心=6* + 61-62@场中的各系数可服从期望为0的高斯分 布,设E中各系数Ei~N(0,S2),且a越小S越小,噪声产生的波动越接近于0,方案出错的概率 越小,根据正态分布的截尾不等式:设Z~N(0,1),
[0077] 则:
[0078] 同理,本方案出错的概率可推得为:
[0080] 因此为保证方案正确性,a的取值存在上限。在LWE算法中通常取a = l/p〇ly(n),但 是,另一方面R-LWE问题求解的困难性依赖于噪声的存在,如果a太小,噪声分布在均值0附 近偏差很小,为保证加密的安全性需要口^ > 。因此合理选择〇对于保证方案的正 确性与可靠性至关重要。
[0081] 为达到实际使用的需要,我们通过实验得到了保证方案正确实施的各参数的取值 如下:为达到实际加密效率需要,k在5到14之间取值,为保证环上多项式不可逆,取 妊=公巧e置),一次可加密25~2^位明文;为避免出现循环依赖问题,q>^2;为满足算法在 计算机中的高效运行,q兰1 (mod2n)。综上,结合实验效果与运行效率,算法中取q = 64n3+l, 对大量数据样本进行加密与隐写,测试k取不同值,能够正确解密并提取隐藏信息的a上限 值曰1113、,在1?-1^啊'司题中,要求ag>^/^log(n),故耽货。,,,='/^1(巧(")/y为下限值。如下表1,2 所示为不同k的取值情况下a的上下限值,其合理取值区间为[Aamin,Vamax](A>l,V<l)。
[0082] 表化取5~9时a的取值区间。
[0084] 表化取10~14时a的取值区间。
[00化]二、安全性分析。
[0087]隐写的安全性是指嵌入数据的不可感知性,为保证在加密后数据中进行隐写的安 全性,需保证嵌入数据前后载体的数据分布特征不变。当前图片加密算法中,安全性的关键 标准之一也是保证密文数据符合均匀分布。因此本方案在安全性分析中,着重分析密文在 嵌入信息后的分布函数与统计特征。
[008引 2.1分布函数
[0089] 为保证本方案能够抵抗隐写分析,嵌入信息后的密文分布应该符合原始密文分 布,即在上的均匀分布。推导嵌入信息后密文的分布函数如下:
[0090] 由步骤3中的的Step4知,在对密文进行信息嵌入时,
[0092]其中bi = smi-L化i) ,biE {-B+1 ,-E5+2,. . . ,0,. . . ,B-1},下面逐步分析隐写后密文 的分布函数。
[0093] 方案中
中各噪声项的系数值服从X分布可推知噪 声波动符合均值为0的离散高斯分布。设多项式^ = 6? +巧其系数Ei~N(〇y),分 布函数记作Fn(X),由正确性的分析可知,为保证方案正确解密,Ei的波动范围在(3q/4,q) U (0,q/4)〇
[0094] 则可知:P[Eie(0,q/4)] =P[Eie(3q/4,q)] = 1/2(1)
[00巧]又当马e说M.」)时,為;&(化/4」)U'(Lf:巧」:,..l_3g/4」),Pi = I;
[0096] 当马.e([_3《/'4丄的.时,月e(L^f/4」,|_9/2」)U(l_3g/4」,《),0i = -l。
[0097] 故:p(f3i=l)=P(0i = -l) = l/2 (2)
[009引函数L(e) e {0,1,. . .B-1},表示Sg中元素 e所在的子区域,将函数取值为X 时的概率记为Pl(X)D
[0099] 则可得:
[0100] 方案中用于嵌入的环多项式Sm的系数经随机置乱,
[0101] 则:P(Smi = O)=P(Smi = I) = ... =P(Smi = B-I) = 1/B(4)
[0102] 又bi = snu-L化i),biE {-B+1,-B+2, . . . ,0, . . . ,B-1} ,SIIii,L化i)E{〇, . . . ,B_1},设 bi取值为X时的概率为Pb(X),根据离散卷积公式得到bi的分布律如下,表3具体列举了bi取 不同值时各变量的取值情况,及其分布律:
[0103] 表3bi的分布律。
[0106]由上可推得隐写前后密文产生不同改变量时的概率,
[0109] 其中^£{〇,1,...,8-1},将表3得到的各概率值代入公式(5)(6)可得:
,计算A取不同值的概率Pa,结果如表4所示。
[0110] 表4
[0112] 设原始密文Cl~U(0,q),其分布函数为Fc(x)=x/q,xe(0,q),嵌入后密文的分布 函数为Fcs(X)。
[0114] 综上可知嵌入信息后密文数据的分布函数与原始密文分布函数一致,符合上 的均匀分布。
[0115] 2.2直方图分析
[0116] 实验获得不同加密长度下嵌入数据前后载体的直方图如下:
[0117] 各参数的取值为:k依次取值6,9,12;根据剩余哈希引理,为保证公私钥对产生的 安全性,S的取值空间要远远大于P的取值空间,故须(r+l)dn>>qn,本文实验中d取l〇gq,r 取64;a从4.1得到的合理区间取值,对多组样本数据进行加密与隐写,如图2所示为原始密 文与隐写后密文分布直方图,图中不同灰度用于区分不同组的样本数据。
[0118] 由实验结果可W看出嵌入信息后密文的直方图没有出现明显变化,表明嵌入信息 后密文数据的分布与原始密文基本一致。
[0119] 2.3期望值分析
[0120] 在概率分布中,若均匀分布C~U(a,b),则其理论期望值为^,通过大量实验仿 真,在保证正确性的前提下检测k取9、10、11时的不同加密长度下,嵌入B进制信息,密文数 据期望值与理想期望U/2」的关系如图3。图中星点表示不同嵌入量下,密文数据嵌入前后 的期望值,曲线表示L矿/2」的取值情况,两者在误差允许范围内基本一致,其中IogB = O即 是嵌入数据前的密文数据的期望。表明方案在嵌入信息后密文分布的期望未发生明显变 化,安全性较强。
[0121] S、嵌入容量分析
[0122] 在嵌入容量方面,已有的密文域可逆隐写算法通常独立于图像加密,其嵌入容量 受到像素内容的限制较大,有效载荷基本不超过0.加 PP,即每8位表示的明文像素可嵌入 0.5bit信息。而本算法是在R-LWE算法加密后数据的冗余部分嵌入信息,与
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1