国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

高效自適應可驗證抗篡改秘密共享方案

2015-12-23 01:08李瑞林陳夠喜武雪芹
計算機工程與設計 2015年11期
關鍵詞:可驗證失真度像素點

李瑞林,陳夠喜,武雪芹

(中北大學 計算機與控制工程學院,山西 太原030051)

0 引 言

在現(xiàn)有的秘密共享方案中,有的方法只需保護一個子秘密就可以實現(xiàn)多個秘密的共享,稱為多重秘密共享[1-3],但在這種方法中一次秘密共享過程只能共享一個秘密。多秘密共享方案[4,5]解決了多重秘密共享方案的缺陷,在一次秘密共享過程中可以共享多個秘密??沈炞C秘密共享方案[6,7]可驗證參與秘密共享的成員所擁有的子秘密的正確性,有效地避免不誠實參與者的欺詐行為。文獻 [6]基于傳統(tǒng)的載體圖像分塊的思想,提出了可驗證秘密共享方案,擔此方案有著明顯的缺陷,認證性能差,隱寫圖像失真度高。隨后,研究者們提出了一些改進方法,如文獻 [7]提出了一種改進的高效可驗證秘密共享方案,通過采用像素優(yōu)化調(diào)整 (OPAP)來提高隱寫圖像的質(zhì)量,但此方案仍存在認證值計算復雜度高、隱寫圖像質(zhì)量有待提高等諸多問題。

針對上述不足,本文提出了一種高效可驗證抗攻擊抗篡改秘密共享方案,在本方案中運用Huffman編碼縮小秘密圖像的大小,即減少嵌入載體圖像中信息量,提高隱寫圖像的質(zhì)量,同時降低認證值計算的復雜度。重新定義了多項式輸入值的計算,增強秘密圖像像素點的關聯(lián)性,防止不誠實參與者對圖像的惡意篡改,增強隱寫圖像的安全性。

1 相關工作

1.1 基礎理論模型

秘密圖像S為灰度圖像,大小為m×m,其中每個秘密像素si是單整型值,si∈S,由n個參與者共享。由n個參與者P(j)= {P(1),P(2),…,P(n)}隨機選擇對應的n個載體圖像為I(j)={i(1),i(2),…,i(n)},I(j)的大小為2 m×2 m。一般選擇,秘密圖像S的大小為256×256,載體圖像I(j)的大小為512×512,載體圖像I(j)被劃分為互不重疊的2×2塊 (用來表示),其中1≤i≤m×m,1≤j≤n。每個塊,,…,中的4個像素用Xi,Wi,Vi,Ui來表示,xi,wi,vi,ui分別表示其二進制值。如圖1所示。

圖1 2×2塊的4像素表示

1.2 文獻 [7]的相關算法

1.2.1 認證比特的計算與嵌入

Wu等選擇帶子秘鑰K3的哈希函數(shù)HK3(.)來計算4認證比特pi4,pi3,pi2,pi1。計算公式如下

其中,(X″i-xi1),(W″-wi1),(V″-vi1),(U″-ui1)分別指 (xi8xi7xi6xi5xi4Fi8Fi7), (wi8wi7wi6wi5wi4Fi6Fi5),(vi8vi7vi6vi5vi4Fi4Fi3), (ui8ui7ui6ui5ui4Fi2Fi1)。Bid為塊索引,Bid∈ [1,m×m],為參與者的私鑰,HK(.)是RFC2104-HMAC標準哈希函數(shù)[8]。

1.2.2 OPAP像素優(yōu)化

在方案的最后,通過OPAP 調(diào)整載體圖像的像素值,降低隱寫圖像的失真度。設pi為載體圖像第i個像素點的原始像素值,p′為嵌入了共享值和認證值后的載體像素值,運用了OPAP后的像素值為p″。計算公式如下

其中,δi=p′i-pi;z為每個像素點嵌入的二進制位數(shù)。

2 自適應可驗證秘密共享方案

2.1 方案內(nèi)容

2.1.1 差分霍夫曼編碼

將秘密圖像S轉(zhuǎn)化為差分圖像DIF,再對DIF 按霍夫曼編碼方式進行無損壓縮產(chǎn)生影子圖像S′。S′= {s′i}={s′1,s′2,…,s′t},i∈ [1,t]。差分公式如下

2.1.2 秘密共享的計算

通過插值多項式計算秘密共享如下所示

其中,s′0,s′1,…,s′k-1是從影子圖像S′中選取的k個像素點。?。?{1,2,…,n}為載體圖像的ID 號。作為多項式的輸入,,,…,}=。而從x2開始,將秘密圖像S中k個像素的共享F(),作為下一個多項式輸入x的輸入。顯然,xi≠xj,完全滿足插值多項式的要求。

2.1.3 秘密共享的嵌入位置

由于產(chǎn)生的影子圖像S′小于原始秘密圖像S,打破了基礎模型中一個4像素塊B(j)i處理一個秘密像素點的情況,所以需要確定S′中每個像素點si′在載體圖像I(j)中的嵌入塊位置。因此,本方案通過式 (5)來確定每個像素si′在載體圖像I(j)中的隨機嵌入位置

2.1.4 認證比特的計算

4比特哈希認證值pi4,pi3,pi2,pi1的計算公式如下

其中,(Fi8Fi7),(Fi6Fi5),(Fi4Fi3),(Fi2Fi1)是指嵌入的秘密共享信息。Bid為塊索引,)為隱寫圖像ID 號,HK(.)是RFC2104-HMAC標準哈希函數(shù)[8]。

圖2 嵌入共享值和認證值的4像素塊B′(j)i

2.1.5 像素優(yōu)化

在整個方案過程中,由于都是對要嵌入的秘密信息(即影子圖像的每個像素點)做處理,所以在方案的最后,也只需要對嵌入了信息的載體圖像像素點OPAP 來提高隱寫圖像質(zhì)量。

2.2 秘密圖像共享和恢復算法

2.2.1 嵌入算法

輸入:一幅秘密圖像S= {s1,s2,…,sm╳m},n個載體圖像I(j)= {i(1),i(2),…,i(n)},和秘鑰K3。

輸出:n幅隱寫圖像I*(j)= {i*(1),i*(2),…,i*(n)}。

(1)將n個載體圖像I(j),分割為m×m 個互不重疊的2×2塊。(1≤i≤m×m,1≤j≤n);

(2)通過式 (3)將秘密圖像S轉(zhuǎn)換為差分圖像DIF={difij},并且對差分圖像DIF霍夫曼編碼壓縮,產(chǎn)生影子圖像S′;

(5)初始值 為{pi-1,4,pi-1,3,pi-1,2,pi-1,1}={0,0,0,0}。除了第一塊,對于每一塊通過式 (6)計算前一塊的認證值pi-1,4,pi-1,3,pi-1,2,pi-1,1;

(7)重復步驟 (3)到步驟 (6),直到影子圖像S′的所有像素全部隱藏;然后計算每個隱寫圖像的最后一塊的4比特認證值,并且嵌入隱寫圖像的第一塊中,處理結束的每個隱寫塊用表示。此時構造階段結束。

2.2.2 提取算法

輸入:n幅隱寫圖像I*(j)= {i*(1),i*(2),…,i*(n)}和秘鑰K3。

輸出:秘密圖像S= {s1,s2,…,sm╳m}。

(1)將n個隱寫圖像I*(j),分割為m×m 個互不重疊的2×2塊。

(4)使用LSB算法從k個隱寫塊中提取到的8位二進制位的共享值,代入式 (4)恢復秘密像素 {s′0,s′1,…,s′k-1};

(5)重復步驟 (2)到步驟 (6)直到恢復出影子圖像S′的所有像素點;

(6)通過霍夫曼解碼,得到差分圖像DIF;

(7)通過差分圖像的逆過程恢復真正的秘密圖像S。

3 方案分析

3.1 理論分析

3.1.1 安全性分析

秘密共享方案的安全性是指非授權的參與者子集無法重構秘密。

對影子圖像S′利用Shamir門限方案的分發(fā)算法共享影子秘密 {s′i}= {s′1,s′2,…,s′t},因此,基于Shamir秘密共享方案,任意少于k個參與者的集合都無法重構多項式F();

由于不同的影子像素s′i和s′i′,(1≤i≠i′≤t),對應的多項式F(xi′)≠F(xi),進而F(x(i+1)′)≠F(x(i+1)),因此參與者P(j')的秘密份額除了不能用于恢復F()而且不能恢復F(),即影子圖像S′以外的參與者的秘密份額對于恢復多項式F()和F()均不起作用,無法恢復出原始秘密圖像S。

結合以上討論可知,一個非授權的參與者P 子集不能計算出影子矩陣。因此,P 無法重構秘密S。以下命題成立。

命題:由方案參數(shù)之間的關系以及有參與者子集可以恢復偽秘密s′i對應的多項式F(x)=>可以求解矩陣S′<=>恢復原始秘密矩陣S。

3.1.2 可驗證性分析

在秘密驗證階段,參與者P(j)出示由其保管的隱寫圖像I*(j),很容易從隱寫塊中提取,,,。通過式 (7)計算每一個隱寫塊的認證值pi4pi3pi2pi1,并與提取出的認證值進行比較;若=,則判定第i份共享通過了驗證,否則身份驗證沒有通過,隱寫圖像經(jīng)過了非法篡改。

事實上,由多元變量單向散列函數(shù) (6)的性質(zhì)可知,無法偽造F,), (≠,≠s′i),使得F(,)=F(,)。因此,不誠實參與者的欺詐行為一定可以被檢測出來。

本方案的優(yōu)點在于只需驗證參與者是否安全可信地保管了嵌入的影子秘密共享,而避免了無意地修改了非秘密比特位信息的參與者卻不能通過身份驗證,從而不能參與秘密的恢復。

3.1.3 失真度分析及對比

整個方案的總失真是由LSB 嵌入引起的失真Da,和OPAP像素優(yōu)化Db兩部分共同作用的結果。

由于OPAP操作并不會影響末z位[7],所以OPAP 像素優(yōu)化Db和LSB嵌入引起的失真Da是不相關的,則總失真可表示為D =Da-Db。則對于隱寫圖像I*(j),總失真可以表示為D =∑qi=0(Da(i)-Db(i)),其中,q是嵌入載體圖像中秘密像素點的總個數(shù)。在Wu等方案中,q=2m×2m,而本方案中,q=t,t<2m×2m。由表1可知,D″<D′,所以相較于Wu等的方案,本方案明顯降低了失真度。

表1 失真度對比

3.2 實驗分析

選擇大小為256×256的秘密圖像,載體圖像的大小為512×512,以 (2,n)門限方案為例。在相同的實驗條件以及相同的參數(shù)設置之下,對本方案和Chang等[6]及Wu等[7]方案做了仿真實驗。

3.2.1 實驗效果圖像對比分析

實驗效果圖列舉如下,其中,圖 (a)為原始秘密圖像,圖 (b)為壓縮后圖像的大小,圖(c)為運用本方案提取出的秘密圖像。圖3 (c)、圖4 (c)、圖5 (c)分別是載體圖像{1,2}{1,3}{2,3}{2,4}恢復出的秘密圖像。

圖3 載體圖像 {1,2}恢復得到秘密圖像

圖4 載體圖像 {1,3}恢復得秘密圖像

圖5 載體圖像 {2,3}恢復得秘密圖像

從上述圖3~圖5多幅圖像對比可看出,圖 (a)和圖(c)在人眼視覺上幾乎不可區(qū)別的,由此說明所提方案得到的秘密圖像具有較強的視覺質(zhì)量。而圖 (b)的大小明顯小于圖 (a)的大小,也可說明在所提方案中,需要嵌入載體圖像的信息量顯著小于Chang 等[6]和Wu 等[7]的方 ,及所提方案對載體圖像的像素修改量小于Chang 等[6]和Wu等[7]的方案。

3.2.2 載體圖像bit修改量對比分析

從圖6和圖7可以直觀地看出,對比Chang等[6]和Wu等[7]的方案,在隱藏秘密共享信息及認證比特的過程中,不管載體圖像和秘密圖像怎么變化,本方案對載體圖像的每個像素的修改量都是最小的,表明此方案在隱寫圖像中能得到最好的圖像質(zhì)量。

圖6 隨載體圖像變化bit修改量變化的實驗對比

圖7 隨載體圖像與秘密圖像變化bit修改量的變化

3.2.3 PSNR 值對比分析

峰值信噪比 (PSNR)是評價圖像質(zhì)量的客觀標準。計算實驗結果的PSNR 值,對比結果見表2。

表2 各方案性能實驗效果對比

表2中給出的8幅載體圖像從其PSNR 值對比,直觀明了地證明了,相比于Chang等[6]和Wu等[7]的方案,所提方案在實現(xiàn)秘密共享的過程中,在隱寫圖像中都能得到最好的圖像質(zhì)量。

3.2.4 DR 值對比分析

在認證方面,從圖8 的DR 值對比中可看出,本方案的DR 值高于其它DR 值,也就是說,所提方案在認證性能方面要優(yōu)于Chang等[6]和Wu等[7]的方案。

圖8 3種方案的失真度 (DR)對比

最后,綜合可得通過應用本方案可以得到一個高質(zhì)量的隱寫圖像且具有高效可驗證性。

4 結束語

本文提出了一個高效的自適應可驗證秘密共享方案。通過對秘密圖像差分哈夫曼編碼處理,使得在之后嵌入及驗證的過程中,都只需要對影子圖像像素點進行插值多項式恢復及驗證,節(jié)省了驗證時間的同時增強了秘密圖像的安全性。理論分析及實驗對比表明,該方案可以得到一個高質(zhì)量的隱寫圖像,具有低失真度、高可驗證性及安全性。高可驗證性增強了方案的防欺詐功能。而且操作簡單、方便,具有很強的實用性,尤其適用于秘密信息少,高壓縮比的灰度圖像。但是,方案的效率還有待加強,是論文今后的一個考慮方向。

[1]WANG Xiang,PEI Qingqi,YAN Peimin,et al.A novel visual multi-secret sharing scheme based on folding-up operation[J].Chinese of Journal Electronics,2013,22 (4):795-798.

[2]LI Peng,MA Peijun,SU Xiaohong,et al.Multi-threshold image secret sharing scheme [J].Acta Electronica Sinica,2012,40 (3):518-524 (in Chinese).[李鵬,馬培軍,蘇小紅,等.多重門限的圖像秘密共享方案 [J].電子學報,2012,40 (3):518-524.]

[3]PANG Liaojun,PEI Qingqi,JIAO Licheng,et al.An identity (ID)-based threshold multi-secret sharing scheme[J].Journal of Software,2008,19 (10):2739-2745 (in Chinese).[龐遼軍,裴慶祺,焦李成,等.基于ID 的門限多重秘密共享方案 [J].軟件學報,2008,19 (10):2739-2745.]

[4]YU Jia,CHEN Yangkui,HAO Rong,et al.Publicly verifiable multi-secret sharing without trusted centers [J].Chinese Journal of Computers,2014,37 (5):1030-1038 (in Chinese).[于佳,陳養(yǎng)奎,郝蓉,等.無可信中心的可公開驗證多秘密共享 [J].計算機學報,2014,37 (5):1030-1038.]

[5]YU Bin,SHEN Gang,F(xiàn)U Zhengxin,et al.A lossless multisecret sharing visual cryptography scheme [J].Journal of Electronics &Information Technology,2012,34 (12):2885-2890 (in Chinese).[郁濱,沈剛,付正欣,等.一種無損多秘密分享視覺密碼方案 [J].電子與信息學報,2012,34(12):2885-2890.]

[6]Chang CC,Hsieh YP,Lin CH.Sharing secrets in stego images with authentication [J].Pattern Recognition,2008,41(10):3130-3137.

[7]Wu Chia-Chun,Kao Shang-Juh,Hwang Min-Shiang.A high quality image sharing with steganography and adaptive authentication scheme[J].Journal of Systems and Software,2011,84 (12):2196-2207.

[8]Stallings W.Cryptography and network security:Principles and Practice[M].5th ed.Prentice Hall,2010.

[9]Lee CF,Chen HL.A novel data hiding scheme based on modulus function [J].Journal of Systems and Software,2010,83(5):832-843.

[10]Elshoura SM,Megherbi DB.A secure high capacity full-grayscale-level multi-image information hiding and secret image authentication scheme via Tchebichef moments[J].Signal Processing-Image Communication,2013,28 (5):531-552.

[11]Lee JD,Chiou YH,Guo JM.Information hiding based on block match coding for vector quantization-compressed images[J].IEEE Systems Journal,2014,8 (3):737-748.

[12]Nasrollah Pakniat,Mahnaz Noroozi,Ziba Eslami.Secret image sharing scheme with hierarchical threshold access structure[J].Journal of Visual Communication and Image Representation,2014,25 (5):1093-1101.

[13]Chen Chienchang,Wu Weijie.A secure Boolean-based multisecret image sharing scheme[J].Journal of Systems &Software,2014,87 (92):107-114.

[14]Abd El-Latif,Yan AA,Wang XH,et al.A new meaningful secret sharing scheme based on random grids,error diffusion and chaotic encryption [J].Optics & Laser Technology,2013,54 (30):389-400.

[15]Castiglione A,Santis De,Soriente AC.Security and privacy issues in the portable document format[J].Journal of Systems and Software,2010,83 (10):1813-1822.

猜你喜歡
可驗證失真度像素點
基于局部相似性的特征匹配篩選算法
“可驗證”的專業(yè)術語解釋
基于5×5鄰域像素點相關性的劃痕修復算法
一種基于區(qū)塊鏈技術的可信電子投票方法
云計算視角下可驗證計算的分析研究
基于canvas的前端數(shù)據(jù)加密
淺談信號衰減對于民航地空通信信號質(zhì)量的影響
基于逐像素點深度卷積網(wǎng)絡分割模型的上皮和間質(zhì)組織分割
無可信第三方的可驗證多秘密共享
基于蒙特卡羅法的失真度測量不確定度分析
盖州市| 莱阳市| 德兴市| 大宁县| 石林| 天峨县| 昌邑市| 贵州省| 宿松县| 沙坪坝区| 抚宁县| 明水县| 温州市| 平潭县| 民权县| 宁国市| 逊克县| 潜山县| 曲沃县| 陇南市| 宣威市| 桐城市| 沙雅县| 广州市| 仙游县| 红桥区| 监利县| 彰化市| 彭州市| 武邑县| 清新县| 德惠市| 江川县| 沧源| 宁阳县| 九龙坡区| 荣昌县| 阳新县| 长宁区| 泾源县| 饶平县|