• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于Shamir門限秘密分享的圖像可視加密算法

    2018-09-18 08:46:24譚亦夫李子臣
    關(guān)鍵詞:門限攻擊者秘密

    譚亦夫,李子臣

    ?

    基于Shamir門限秘密分享的圖像可視加密算法

    譚亦夫,李子臣

    (北京印刷學(xué)院信息工程學(xué)院 北京 102600)

    采用Shamir門限秘密分享方案,提出一種帶有認(rèn)證功能的圖像可視加密算法。該算法主要思想是,先將二值秘密圖像分塊得到數(shù)據(jù),然后使用Shamir的門限秘密共享方案得到子秘密數(shù)據(jù),同時(shí)用SM2簽名算法對(duì)秘密圖像進(jìn)行簽名,并將分享數(shù)據(jù)和簽名信息嵌入載體圖像。還原時(shí)需要指定張數(shù)的子秘密圖像進(jìn)行信息的提取、還原與認(rèn)證。仿真實(shí)驗(yàn)結(jié)果表明,該秘密圖像分享方案提高了秘密圖像存儲(chǔ)與傳輸?shù)陌踩浴?/p>

    秘密共享;SM2簽名;數(shù)字水?。欢祱D

    1 引言

    計(jì)算機(jī)與互聯(lián)網(wǎng)的發(fā)展把人們的信息交流方式提升到了一個(gè)新的層次,數(shù)字媒體時(shí)代的到來(lái)給人們的生活帶來(lái)巨大的改變。但與此同時(shí),數(shù)字媒體技術(shù)的發(fā)展也存在一定的風(fēng)險(xiǎn),數(shù)字?jǐn)?shù)據(jù)很容易被別人篡改,被不法分子用來(lái)謀取利益。例如,數(shù)字圖像、機(jī)密圖像被盜取,不法分子進(jìn)行篡改并宣傳,造成或大或小的社會(huì)恐慌;對(duì)新聞圖像有意無(wú)意的修改,會(huì)一定程度地扭曲事實(shí),給人們帶來(lái)錯(cuò)誤的信息引導(dǎo);醫(yī)學(xué)上用來(lái)診斷的數(shù)字圖像若遭到篡改,會(huì)造成對(duì)患者的誤診等。因此,在數(shù)字化時(shí)代,如何安全地存儲(chǔ)與傳輸多媒體數(shù)據(jù),保證數(shù)據(jù)的機(jī)密性與真實(shí)性,成為一個(gè)重要的問(wèn)題。Shamir[1]提出的門限秘密共享方案可以將一個(gè)秘密生成份子秘密,并能夠使用份子秘密還原秘密圖像。此后,出現(xiàn)了多種不同改進(jìn)的秘密共享方案,包括多秘密分享方案[2-4],提升秘密分享的抗攻擊性[5]。本文提出了秘密圖像分享方案,使用該方案生成份無(wú)意義圖像,將分享后的無(wú)意義圖像與秘密圖像的簽名數(shù)據(jù)嵌入載體圖像中。還原圖像后驗(yàn)證簽名,這樣既保證了圖像存儲(chǔ)與傳輸?shù)陌踩?,又保證了圖像的真實(shí)性。

    2 基礎(chǔ)理論知識(shí)

    2.1 Shamir秘密共享

    2.2 國(guó)密SM2簽名算法

    SM2是國(guó)家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公鑰密碼算法。因?yàn)榛跈E圓曲線上離散對(duì)數(shù)問(wèn)題的困難性要高于一般乘法群上離散對(duì)數(shù)問(wèn)題的困難性,且橢圓曲線所基于域的運(yùn)算位數(shù)遠(yuǎn)小于傳統(tǒng)離散對(duì)數(shù)的運(yùn)算位數(shù),橢圓曲線密碼體制比原有的密碼體制(如RSA和DSA)更具有優(yōu)越性[6]。SM2算法的可證安全性達(dá)到了公鑰密碼算法的最高安全級(jí)別,其實(shí)現(xiàn)效率相當(dāng)于或略優(yōu)于一些國(guó)際標(biāo)準(zhǔn)的同類橢圓曲線密碼算法[7]。數(shù)字簽名算法由一個(gè)簽名者對(duì)數(shù)據(jù)產(chǎn)生數(shù)字簽名,并由一個(gè)驗(yàn)證者驗(yàn)證簽名的可靠性。簽名者持有一個(gè)私鑰和一個(gè)公鑰,簽名者用私鑰產(chǎn)生簽名,驗(yàn)證者用公鑰驗(yàn)證簽名。

    2.3 基于LSB信息隱藏算法

    信息隱藏的目的是降低引起攻擊者注意的可能性,從而降低被攻擊的可能。數(shù)字水印是多媒體數(shù)據(jù)版權(quán)保護(hù)的方案之一[8-9]?;贚SB的數(shù)字水印算法是空域信息隱藏算法中的典型算法,然而針對(duì)空域的各種處理,會(huì)對(duì)不顯著分量進(jìn)行一定壓縮,LSB對(duì)這些操作很敏感[10],所以LSB大多用在脆弱水印。該算法的主要特點(diǎn)是,信息容量大,但是嵌入位置固定,隱藏的信息易被破壞。

    LSB方法通過(guò)調(diào)整載體圖像像素值的最低若干有效位實(shí)現(xiàn)數(shù)據(jù)的嵌入,使所隱藏的信息在視覺(jué)上很難被發(fā)覺(jué),而且只有知道秘密信息嵌入的位置才能正確提取出秘密信息。顯然,LSB隱藏算法改動(dòng)最低位的概率是50%,它在原始圖像中引入了極小的噪聲,在視覺(jué)上是不可見(jiàn)的。事實(shí)上,對(duì)于灰度圖像來(lái)說(shuō),改變其最低2位也能取得較好效果。

    3 秘密圖像分享方案設(shè)計(jì)與實(shí)現(xiàn)

    3.1 子秘密圖像生成

    子秘密圖像生成過(guò)程如圖1所示。為了將一幅秘密圖像分享為份無(wú)意義的子秘密圖像,需要使用Shamir秘密分享方案對(duì)秘密圖像的像素值進(jìn)行生成子秘密的運(yùn)算。

    圖1 子秘密圖像生成

    圖2 數(shù)據(jù)存儲(chǔ)方式

    生成過(guò)程中所涉及的部分?jǐn)?shù)據(jù)的數(shù)據(jù)范圍如下。

    2)是素?cái)?shù)且>15,取=17。

    3.2 分享圖像的隱藏

    信息隱藏的主要方法包括在時(shí)間域、空間域、變換域的隱藏[11],實(shí)驗(yàn)采用容量更大的空間域隱藏方法。生成分享圖像后,需要將分享圖像隱藏在載體圖像中,使分享圖像變得不可感知,避免攻擊者的惡意破壞。由于圖像信息量較大,并且驗(yàn)證的過(guò)程需要水印信息能夠100%正確提取,所以信息嵌入方法采用基于LSB的信息隱藏算法,在載體圖像的最低位進(jìn)行信息嵌入,實(shí)現(xiàn)方便,同時(shí)可以保證隱藏信息的不可感知性。由于可以在每一個(gè)像素點(diǎn)的最低位嵌入數(shù)字信息,因此有較大的信息嵌入量。一般可以在載體圖像的最低一位或者兩位進(jìn)行信息嵌入,嵌入位數(shù)太多會(huì)被人眼察覺(jué),破壞隱藏信息的不可感知性。秘密圖像大小為256×256,但在進(jìn)行分享處理后會(huì)產(chǎn)生像素?cái)U(kuò)展,使分享圖像大小擴(kuò)大為512×256,如果使用256×256的圖像作為載體,那么需要向載體圖像的每個(gè)像素的低兩位都嵌入信息,再加上需要嵌入的簽名信息,完整的嵌入步驟會(huì)占用載體圖像所有像素的低兩位與部分像素的第三位,這樣會(huì)造成不可感知性的損失。所以,盡量選取尺寸較大的載體圖像來(lái)保證水印的不可感知性。

    根據(jù)以上結(jié)論,選取大小為512×512的圖像作為載體圖像,將分享圖像逐行嵌入載體圖像的最低有效位。完成分享圖像的嵌入后,只占用了整幅載體圖像一半的最低有效位,有效保證了水印的不可感知性。

    3.3 秘密圖像恢復(fù)與驗(yàn)證

    秘密圖像的恢復(fù)與驗(yàn)證流程如圖3所示。

    使用拉格朗日插值法對(duì)份數(shù)據(jù)進(jìn)行處理,將得出的數(shù)據(jù)轉(zhuǎn)換成二進(jìn)制,再按照生成時(shí)的數(shù)據(jù)分組方法進(jìn)行填充,還原出秘密圖像。使用提取出的簽名信息計(jì)算得出,對(duì)比與簽名信息是否一致,一致則認(rèn)證通過(guò),否則認(rèn)證不通過(guò)。

    4 實(shí)驗(yàn)結(jié)果

    4.1 實(shí)驗(yàn)1 秘密圖像的簽名

    使用SM2簽名算法對(duì)秘密圖像進(jìn)行簽名,并得到簽名數(shù)據(jù)(,)。SM2簽名算法所用到的參數(shù)如下。

    2) 素?cái)?shù):8542D69E 4C044F18 E8B92435 BF6FF7DE 45728391 5C45517D 722EDB8B 08F1DFC3。

    3) 系數(shù):787968B4 FA32C3FD 2417842E 73BBFEFF 2F3C848B 6831D7E0 EC65228B 3937E498。

    4) 系數(shù):63E4C6D3 B23B0C84 9CF84241484BFE48 F61D59A5 B16BA06E 6E12D1DA 27C5249A。

    7) 階:8542D69E 4C044F18 E8B92435 BF6FF7DD 29772063 0485628D 5AE74EE7 C32E79B7。

    待簽名數(shù)據(jù)是由秘密圖像轉(zhuǎn)化成的文本文件,其中,逐行記錄了秘密圖像所有像素點(diǎn)的像素值。由于文件內(nèi)容較大,此處不予列出。根據(jù)簽名者的私鑰,使用SM2簽名算法對(duì)數(shù)據(jù)進(jìn)行簽名得到數(shù)字簽名(,)。

    : 3A4E289DAC1305B9E90BBCDC0623F90621A2F3D92AC984AA4E7A76BFBEF52DA2。

    : 06C9ABE66CC49DDCFB193DEFD1D81632AE72B960F7CAA9EB9CED97335CB0B398。

    圖3 恢復(fù)與驗(yàn)證流程

    4.2 實(shí)驗(yàn)2 圖像分享與信息嵌入

    實(shí)驗(yàn)要求秘密圖像在經(jīng)過(guò)分享后,能夠使用份子秘密圖像恢復(fù)出秘密圖像。秘密圖像最終還需要進(jìn)行簽名認(rèn)證,所以秘密圖像的還原程度需要達(dá)到100%,否則無(wú)法通過(guò)簽名認(rèn)證。

    載體圖像如圖4所示。

    圖4 載體圖像

    秘密圖像如圖5所示。

    秘密圖像經(jīng)過(guò)隨機(jī)生成的階多項(xiàng)式處理得到子秘密圖像,如圖6所示。

    簽名信息的產(chǎn)生方法是將秘密圖像的像素值轉(zhuǎn)換成文本文件,使用SM2簽名方案對(duì)文本文件進(jìn)行簽名,得到簽名信息。

    圖5 秘密圖像

    嵌入水印信息的同時(shí),將秘密圖像的簽名數(shù)據(jù)(,)轉(zhuǎn)化為二進(jìn)制數(shù)據(jù),并嵌入載體圖像中用于驗(yàn)證。嵌入方式是將數(shù)據(jù)與轉(zhuǎn)換成二進(jìn)制數(shù)據(jù),各占一行,嵌入在子秘密圖像嵌入位置的下方。圖7~圖10為秘密圖像(圖5)的嵌入與提取實(shí)驗(yàn)結(jié)果。圖7(a)、圖8(a)、圖9(a)、圖10(a)為載體圖像,圖7(b)、圖8(b)、圖9(b)、圖10(b)為秘密圖像,圖7(c)、圖8(c)、圖9(c)、圖10(c)為嵌入子秘密信息后的圖像。圖7(d)、圖8(d)、圖9(d)、圖10(d)為提取出的子秘密圖像。

    從視覺(jué)上來(lái)說(shuō),嵌入水印信息后的圖像與原圖像沒(méi)有區(qū)別,經(jīng)過(guò)計(jì)算,嵌入信息后的圖像峰值信噪比如表1所示。

    圖7 Lena圖嵌入與提取

    圖8 Barbara圖嵌入與提取

    圖9 Baboon圖嵌入與提取

    圖10 Peppers圖嵌入與提取

    表1 水印圖像峰值信噪比

    當(dāng)2幅圖像之間的峰值信噪比大于33時(shí)[12],圖像就具有了良好的不可感知性,肉眼無(wú)法識(shí)別嵌入前后的區(qū)別。

    4.3 實(shí)驗(yàn)3 秘密圖像還原

    根據(jù)實(shí)驗(yàn)2提取出的4幅子秘密圖像,任意選取3幅進(jìn)行圖像還原,4選3有4種組合,4次還原結(jié)果如圖11所示。

    圖11 還原結(jié)果

    還原結(jié)果表明,不同子秘密組合能夠正確還原出秘密圖像。

    4.4 實(shí)驗(yàn)4 簽名認(rèn)證

    實(shí)驗(yàn)3結(jié)果表明,秘密圖像的還原度達(dá)到100%,能夠滿足數(shù)字簽名認(rèn)證需求。根據(jù)所還原的秘密圖像再次生成文本文件,作為簽名認(rèn)證過(guò)程的參數(shù)。結(jié)合簽名者公布的公鑰與提取出的簽名數(shù)據(jù)(,),計(jì)算得出,并與提取出的簽名數(shù)據(jù)進(jìn)行比對(duì)。

    提取的數(shù)字簽名(,)如下。

    3A4E289DAC1305B9E90BBCDC0623F90621A2F3D92AC984AA4E7A76BFBEF52DA2。

    : 06C9ABE66CC49DDCFB193DEFD1D81632AE72B960F7CAA9EB9CED97335CB0B398。

    驗(yàn)證得出的認(rèn)證信息如下。

    : 3A4E289DAC1305B9E90BBCDC0623F90621A2F3D92AC984AA4E7A76BFBEF52DA2。

    其中,=,表明驗(yàn)證通過(guò),秘密圖像未被篡改。

    5 安全性分析

    本文提出的基于Shamir門限秘密分享的圖像可視加密算法是有效的,滿足以下條件。

    1) 安全性:還原方法通過(guò)拉格朗日插值法,利用個(gè)坐標(biāo)值來(lái)確定?1階方程,方程的常數(shù)項(xiàng)就是秘密信息。如果少于個(gè)坐標(biāo),那么無(wú)法正確還原方程,也無(wú)法獲得秘密圖像的任何信息。

    2) 可恢復(fù)性:能夠通過(guò)份子秘密圖像完美還原出秘密圖像。

    3) 可驗(yàn)證:由于SM2簽名限制,攻擊者篡改后的圖像無(wú)法通過(guò)驗(yàn)證,并且由于簽名算法私鑰的限制,如果攻擊者想要冒充簽名者產(chǎn)生新的秘密圖像與簽名代替原始的秘密圖像,那么攻擊者需要解決一個(gè)基于橢圓曲線上的離散對(duì)數(shù)問(wèn)題,這個(gè)問(wèn)題是非常困難的,保證了簽名的認(rèn)證權(quán)威。

    4) 不可感知性:使用基于LSB的信息隱藏算法,嵌入容量大,對(duì)載體圖像的改動(dòng)較小,使子秘密圖像無(wú)法被攻擊者察覺(jué)。即使被感知到,攻擊者不知道嵌入位置,依舊無(wú)法獲取子秘密圖像。

    6 結(jié)束語(yǔ)

    秘密圖像分享方案通過(guò)Shamir(,)門限秘密分享方案,對(duì)秘密圖像進(jìn)行分享,使攻擊者盜取份以下的子秘密圖像,無(wú)法獲取秘密圖像,提高了秘密圖像傳輸與存儲(chǔ)的安全性。通過(guò)LSB水印算法與SM2簽名算法,使圖像具有不可感知性與認(rèn)證的能力,提高了秘密圖像的安全性和真實(shí)性,能夠很好地實(shí)現(xiàn)圖像的安全傳輸與保存。但是也存在一定的不足,還需要對(duì)信息隱藏算法進(jìn)一步改進(jìn)。該方案采用的LSB算法非常脆弱,無(wú)法抵御攻擊,選取頑健性強(qiáng)的水印算法并保證提取準(zhǔn)確率達(dá)到100%,可以提高分享圖像的安全性且能夠進(jìn)行驗(yàn)證,這是下一步的改進(jìn)方向。

    [1] SHAMIR A. How to share a secret[J]. Communications of the ACM,1979,22(11): 612-613.

    [2] PANG L J, WANG Y M. A new (,) multi-secret sharing scheme based on Shamir's secret sharing[J]. Applied Mathematics & Computation, 2005, 167(2):840-848.

    [3] 榮輝桂, 莫進(jìn)俠, 常炳國(guó), 等. 基于Shamir秘密共享的密鑰分發(fā)與恢復(fù)算法[J]. 通信學(xué)報(bào), 2015(3):60-69.

    RONG H G, MO J X, CHANG B G, et al. Key distribution and recovery algorithm based on Shamir’s secret sharing[J]. Journal on Communications,2015(3): 60-69.

    [4] 龐遼軍, 王育民. 基于RSA密碼體制(,)門限秘密共享方案[J]. 通信學(xué)報(bào), 2005, 26(6):70-73.

    PANG L J, WANG Y M. (,) threshold secret sharing scheme based on RSA cryptosystem[J]. Journal of China Institute of Communications, 2005, 26(6):70-73.

    [5] 牛少彰,鈕心忻,楊義先.基于Shamir秘密共享方案的數(shù)字水印算法[J]. 中國(guó)圖象圖形學(xué)報(bào). 2003(10).

    NIU S Z, NIU X X,YANG Y X. Digital watermarking algorithm based on shamir secret sharing scheme[J]. Journal of Image and Graphics. 2003(10).

    [6] 尚銘, 馬原, 林璟鏘, 等. SM2橢圓曲線門限密碼算法[J].密碼學(xué)報(bào), 2014, 1(2): 155-166.

    SHANG M, MA Y, JING J W, et al. A threshold scheme for SM2 elliptic curve cryptographic algorithm[J]. Journal of Cryptologic Reseatch, 2014, 1(2): 155-166.

    [7] 汪朝暉,張振峰.SM2橢圓曲線公鑰密碼算法綜述[J].信息安全研究,2016,2(11): 972-982.

    WANG C H, ZHANG Z F. Overview on public key cryptographic algorithm SM2 based on elliptic curves[J]. Information security research, 2016, 2(11): 972-982.

    [8] JAIN J, JOHARI P. Digital image watermarking based on LSB for gray scale image[J]. International Journal of Computer Science & Network Security, 2014.

    [9] 宋玉杰,譚鐵牛. 基于脆弱性數(shù)字水印的圖象完整性驗(yàn)證研究[J]. 中國(guó)圖象圖形學(xué)報(bào), 2003, 8(1): 1-7.

    SONG Y J, TAN T N. A brief review on fragile watermarking based image authentication[J]. Journal of Image and Graphics, 2003, 8(1): 1-7.

    [10] 胡東, 劉曉云. 使用頻域LSB水印算法的魯棒性分析[J]. 電子科技大學(xué)學(xué)報(bào), 2006, 35(5):770-773.

    HU D, LIU X Y. Robust analysis for using LSB arithmetic to embed watermark in frequency domain[J]. Journal of University of Electronic Science and Technology of China, 2006, 35(5):770-773.

    [11] 陳波, 譚運(yùn)猛, 吳世忠. 信息隱藏技術(shù)綜述[J]. 計(jì)算機(jī)與數(shù)字工程, 2005, 33(2):21-23. CHEN B, TAN Y M, WU S Z. Research on information hiding techniques[J]. Computer & Digital Engineering, 2005, 33(2):21-23.

    [12] DENG Y, KENNEY C, MOORE M S, et al. Peer group filtering and perceptual color image quantization[C]//IEEE International Symposium on Circuits and Systems. 1999.

    Image visualization encryption algorithm based on Shamir threshold secret key sharing

    TAN Yifu, LI Zichen

    School of Information Engineering, Beijing Institute of Graphic Communication, Beijing 102600, China

    An image visualization encryption algorithm with authentication function by using Shamir scheme was proposed. The main idea of this algorithm is to obtain the data by segmenting the binary secret image into blocks. Then, Shamir scheme was used to obtain the sub-secret data and simultaneously sign the secret image with the SM2 signature algorithm. And it would embed the shared data and signature information into carrier images. When the restoration is required, a specified number of sub-secret images are required for information extraction, restoration and authentication. The simulation experiment of the scheme shows that the secret image sharing scheme improves the security of secret image storage and transmission.

    secret sharing, SM2 signature, digital watermarking, binary image

    TP309.3

    A

    10.11959/j.issn.2096-109x.2018063

    譚亦夫(1994-),男,湖南株洲人,北京印刷學(xué)院碩士生,主要研究方向?yàn)閿?shù)字水印。

    李子臣(1962-),男,河南溫縣人,博士,北京印刷學(xué)院教授、博士生導(dǎo)師,主要研究方向?yàn)楣€密碼、數(shù)字簽名、后量子密碼。

    2018-05-16;

    2018-06-25

    國(guó)家自然科學(xué)基金資助項(xiàng)目(No.61370188);北京市教委科研計(jì)劃基金資助項(xiàng)目(No.KM201610015002, No.KM201510015009,No.KZ201510015015, No.KZ201710015010);北京市高校改進(jìn)方案基金資助項(xiàng)目(No.PXM2017_014223_ 000063);北京印刷學(xué)院校級(jí)基金資助項(xiàng)目(No.Ec201803 Ed201802 Ea201806)

    The National Natural Science Foundation of China (No.61370188), The Scientific Research Common Program of Beijing Municipal Commission of Education (No.KM201610015002, No.KM201510015009, No.KZ201510015015, No.KZ201710015010),Beijing Municipal College Improvement Plan (No.PXM2017_014223_000063), BIGC Project (No.Ec201803 Ed201802 Ea201806)

    猜你喜歡
    門限攻擊者秘密
    基于規(guī)則的HEV邏輯門限控制策略
    地方債對(duì)經(jīng)濟(jì)增長(zhǎng)的門限效應(yīng)及地區(qū)差異研究
    基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
    隨機(jī)失效門限下指數(shù)退化軌道模型的分析與應(yīng)用
    正面迎接批判
    愛(ài)你(2018年16期)2018-06-21 03:28:44
    愿望樹(shù)的秘密(二)
    手心里有秘密
    我心中的秘密
    第十三章 進(jìn)化的秘密!
    生產(chǎn)性服務(wù)業(yè)集聚與工業(yè)集聚的非線性效應(yīng)——基于門限回歸模型的分析
    湖湘論壇(2015年3期)2015-12-01 04:20:17
    柳林县| 稻城县| 铜鼓县| 孙吴县| 健康| 卓资县| 金寨县| 商南县| 长葛市| 南和县| 汉阴县| 阿拉善左旗| 丰宁| 中山市| 慈利县| 十堰市| 湛江市| 河源市| 镇平县| 上蔡县| 安庆市| 怀集县| 明溪县| 通许县| 木兰县| 吴江市| 齐齐哈尔市| 郓城县| 沙河市| 葫芦岛市| 忻州市| 交口县| 福鼎市| 大石桥市| 垣曲县| 泰宁县| 泌阳县| 桂林市| 图木舒克市| 锦屏县| 广丰县|