)有限域和双重认证的有意义(k,n)图像分存重构方法

文档序号:9826606阅读:696来源:国知局
)有限域和双重认证的有意义(k,n)图像分存重构方法
【技术领域】
[0001] 本发明属于图像信息安全和数字图像信号处理交叉领域,涉及一种图像分存和重 构方法,具体涉及一种基于GF(27)有限域和双重认证的有意义(Κ,Ν)图像分存和重构方法。
【背景技术】
[0002] 数字图像信息分存技术是图像信息安全的研究热点。现有图像信息分存技术主要 源自密码学中的秘密共享,最早由Shamir, 1979(Shamir A.How to share a secret[J] .Communications of the Association for Computing Machinery,1979,22(11):612-613.)和Blakley,1979(Blakley G R.Safeguarding cryptographic keys[C]// Proceedings of 1979 National Computer Conference.New York,USA:AFIPS,1979,48: 313-317.)分别结合Lagrange插值方法和矢量空间点性质提出。
[0003] 结合秘密共享方案,基于(K,N)门限的图像信息分存方案被广泛提出,即将秘密图 像借助秘密共享方法拆分为N份影子图像,若至少收集到K份影子图像,则可完整地重构出 秘密图像,否则得不到秘密图像的任何信息。传统的基于(K,N)门限的图像信息分存方案只 是将秘密图像转换为无意义影子图像,在公有信道传输中容易诱发攻击而使分发影子图像 遭受破坏,从而降低秘密图像最终正确重构的可能性。针对无意义图像分存方案在使用过 程中存在的安全隐患,一些文献也探讨了有意义图像分存。
[0004] 针对有意义分存,Lin, 2004(Lin CC, Tsai WH.Secret image sharing with steganography and authentication.The Journal of Systems and Software,2004,73 (3) :405-414.)将秘密图像每个像素的8位分存信息和1位奇偶校验位嵌入到掩体图像对应 的2 X 2分块的左下,右下和右上像素中,并调整2 X 2分块左上像素作为Lagrange插值公式 的输入,但由于采用的拉格朗日插值多项式模数是251,不可避免地带来秘密图像像素失真 且认证位只有1位奇偶校验位,起不到丝毫的认证作用,对2X2分块,需至少修改9个比特 位,带来了掩体图像失真。Yang,2007(Yang CN,Chen TS,Yu KH,Wang CC. Improvements of image sharing with steganography and authentication.The Journal of Systems and Software ,2007,80(7) :1070-1076 ·)用GF(28)替代GF(251)、采用1 位HMAC消息认证位 替代奇偶校验位并调整2X2分存信息的嵌入结构来提升认证能力和提高掩体视觉质量,然 而对于每个分块,所提方法依然只有1个嵌入认证位,每个分块篡改通过认证的概率高达1/ 2,存在较大安全隐患。为提高认证能力,〇^即,2008(〇^即(^,!18丨611¥?,1^11〇1.31^1';[1^ secrets in stego images with authentication.Pattern Recognition,2008,41(10): 3130-3137.)通过中国剩余定理生成4个认证位,获得了较好的认证能力和掩体图像视觉质 量,并充分利用多项式多个系数进行分存,但它依然采用传统的LSB法,直接将8位分存信息 和4位认证位嵌入到掩体图像对应的2X2分块所有像素的低3位中,掩体图像视觉质量依然 偏低。为提高掩体图像的视觉质量,Wu,2011(Wu CC,Kao SJ,Hwang MS.A high quality image sharing with steganography and adaptive authentication scheme. The Journal of Systems and Software ,2011,84( 12) :2196-2207 ·)对传统的LSB嵌入方法进 行改进,通过调整像素的第4个低位来减小嵌入信息后的像素与原始像素的差值以获得更 高的视觉嵌入质量。为提升嵌入后掩体的视觉质量48]^111;[,2010化8]^11^2,1^^2381113!1, Zarepour AJ. Secret image sharing based on cellular automata and steganography .Pattern Recognition,2010,43( 1): 397-404·)等仅对掩体图像所有2 X 2 分块的1/2分块的低2位按LSB法嵌入分存信息,并引入秘密像素的认证以提高认证的准度, 将2个秘密像素和对应的8位认证信息作为初始3时刻的8个元胞,按可逆元胞自动机进行分 存,然后将8位分存信息嵌入到对应掩体图像2X2分块的低2位比特位中,使得嵌入分存信 息后的掩体图像具有很高的视觉质量,但对于每个分存单元需至少K个编号连续的参与者 参与才能恢复秘密图像,并不是真正有意义的(1(川)分存方案 (^81&1^,2011^81&1^2, Zarepour AJ. Secret image sharing with authentication-chaining and dynamic embedding .The Journal of Systems and Software ,2011,84:803-809.)米用认证锁链, 即用2位认证位来认证前一个像素的分存信息和当前像素的分存信息,从而使得每个像素 的分存信息可被4位认证信息认证,而每个分块却仅嵌入了 2位认证信息和当前像素的分存 信息。Yang,2012(Yang CN,Ouyang JF,Harn L. Steganography and authentication in image sharing without parity bits . Optics Communications ,2012,285(7):1725-1735.)给出了基于双变量对称多项式的图像分存方案,通过对称多项式来实现认证且不嵌 入任何认证信息到掩体图像中以提高掩体图像的视觉质量。
[0005] Eslami,2010、Lin,2004、Yang,2007、Chang,2008、Wu,2011、Eslami,2011和Yang, 2012都是带认证的有意义图像分存方案,并有一定地概率能检测到攻击,但不能充分使用 其认证能力对认证失败的像素进行修复,其中Eslami,2010用8位认证位认证2个秘密像素, Yang,2012分别用多项式的对称性来检验掩体图像是否遭受攻击。为提高修复能力,Chang, 2011(Chang CC, Chen YH,ffang HC.Meaningful secret sharing technique with authentication and remedy abilities.Information Sciences,2011,181(14):3073-3〇84.)和Chen,2〇l 2(Chen YH,Chang CC.Image Tamper Detection and Recovery Based on Dual Watermarks Sharing Strategy.Journal of Digital Information Management,2012,10(1) :39-49.)使用Lagrange多项式的多个系数来分存秘密图像像素和 它的配对像素,并分别将分存信息和其对应的4位或3位认证信息通过调整模数的方法来嵌 入到掩体图像的2X2分块中,Chang, 2011和Chen ,2012通过像素配对使得方案具备一定的 攻击后修复能力,但所提方案的认证信息位较少,秘密像素的分存信息最多存储两份且用 最小覆盖矩形来确定被攻击区域,导致所提策略的恢复能力偏低。为获得更强的攻击后修 复會泛力,Wu,2013(Wu XT,Sun ff.Secret image sharing scheme with authentication and remedy abilities based on cellular automata and discrete wavelet transform.The Journal of Systems and Software ,2013,86(4) :1068-1088.)将秘密图 像做一级离散小波变换,取其LL子带备份2份,从而构造出与原秘密图像等大但每个像素只 有4bit的备份图像,采用可逆元胞自动机来分存秘密图像和备份图像,若原秘密像素被攻 击,则可通过恢复出的备份图像对应像素进行修复,从而获得了相对于Chang,2011和Chen, 2012更好的修复能力。但Wu,2013是将2个8位秘密像素和2个4位备份图像像素总计24位作 为初始3时刻的8元胞来构造可逆元胞自动机进行分存,并将分存信息和对应的8位的认证 信息用LSB法嵌入到掩体图像对应2X4分块的低2位中,这样导致的问题是:①它不是真正 意义上的(3,N)门限方案,需至少3个编号连续的分存单元才能恢复出秘密图像的2个秘密 像素和备份图像;②2 X 4分块中的任意一个像素被攻击,即导致2个秘密像素及其备份图像 中的24位信息不可用,从而该方法无法抵制任意微小噪声攻击;③对LL子带每个像素的低 位比特和高位比特采用相同的备份策略,即每个像素比特备份两次,这样是不合理的,像素 高位比特的重要性显然高于低位比特位,从而影响该方案在大面积攻击下的修复能力;④ 该方案依然使用传统的LSB法来嵌入分存信息和认证信息,从而导致嵌入掩体图像视觉质 量依然偏低。
[0006] Lin,2004、Chang, 2008、Wu, 2011、Eslami, 2011、Chang, 2011 和 Chen, 2012 都是用模 为素数的Lagrange插值多项式来分存秘密信息,而计算机中的数据以2进制进行存储,用素 数分存不可避免地造成了像素截断或多项式模数空间浪费,而Yang,2007和Yang,2008用GF (28)分存来避免这个问题,但没有充分地利用GF(28)的Lagrange插值多项式进行分存,分存 信息有8位导致无法嵌入过多的认证信息,Yang ,2007和Yang ,2008分别只嵌入lbit和Obit 的认证位且具有较低的视觉质量,而较小的有限域空间只能分存较小的秘密信息。
[0007] Wu,2013、Lin,2004、Yang,2007、Chang,2008、Wu,201l、Eslami,201l、Chang,2011 和Chen,2012都是对分存信息进行认证,这种认证方式可有效地发现掩体图像是否被攻击 及其被攻击的大致轮廓,但每个掩体都要嵌入对应的认证信息。若认证位较多,则会导致嵌 入分存信息后的掩体图像视觉质量偏低。为保证嵌入后掩体图像的视觉质量,Lin ,2004、 Yang,2007、Chang,2008、Wu,2011、Eslami,2011都采用较少的认证位进行认证,这样会导致 较高的误判概率;若参与者了解认证信息的生成和嵌入规则,则有较高的概率伪造能通过 认证的分存信息,同时Lin,2004、Yang,2007、Chang,2008、Wu,2011、Eslami,2011 仅对分存 信息进行认证的方法也无法对重构出的秘密像素的真实性进行检验。而Eslami,2010和 Yang,2012仅对秘密像素进行认证并将认证信息和秘密信息分别嵌入至掩体图像中,而不 对分存信息进行认证,这种认证方式可用少量的认证位实现对秘密信息较为可靠的认证, 因为每个恶意参与者篡改分存信息,都无法预知重构后的结果,该方法虽有较高的概率能 识别秘密信息被篡改,但无法识别遭受恶意篡改的掩体。
[0008] 在所申请的发明专利:基于差值变换的(K,N)有意义图像分存及恢复方法中,所提 策略采用的是严格认证策略,不允许持有者保管的嵌入分存信息的掩体图像以及子密钥存 在任何作弊行为,同时也不能对重构的秘密像素的准确性进行认证。(邵利平,欧阳显斌.基 于差值变换的(K,N)有意义图像分存及恢复方法[P].中国,中华人民共和国国家知识产权 局,发明专利,201410438803.5,2014·)。
[0009] 在所申请的发明专利:基于三重备份的(K,N)有意义图像分存及恢复方法,通过引 入三重备份将秘密图像像素分
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1