基于同态公钥加密系统的图像可逆信息隐藏算法

合集下载

信息隐藏中的可逆数据隐藏技术研究

信息隐藏中的可逆数据隐藏技术研究

信息隐藏中的可逆数据隐藏技术研究信息隐藏是一种通过在媒体载体中嵌入数据的技术,以便将信息传输给特定的接收方,同时保持该媒体的外观和功能的不变。

可逆数据隐藏技术是信息隐藏领域的一个重要研究方向,它可以确保隐藏的数据不会引起可感知的变化,并且这些隐藏的数据可以像密码学中的加密和解密操作一样进行准确可逆地提取。

可逆数据隐藏技术的研究可追溯到二十世纪九十年代。

传统的可逆数据隐藏方法主要有量化和编码两种类型。

其中,量化方法通过嵌入隐藏信息后对媒体进行重新量化实现。

此过程需要利用嵌入规则,并且对媒体进行一定的变动,以便隐藏信息的嵌入。

而编码方法则是通过对媒体进行压缩和解压缩来实现隐藏信息的嵌入和提取。

然而,传统的可逆数据隐藏技术在某些情况下存在一些限制。

例如,嵌入的数据容量有限、提取难度较大以及隐藏信息对传统图像处理算法的不适用等。

因此,为了解决这些问题,许多研究人员提出了一些新的可逆数据隐藏技术。

近年来,随着深度学习技术的快速发展,许多基于深度学习的可逆数据隐藏方法被提出。

这些方法利用神经网络对媒体图像进行训练和重建,从而在不可感知或较小程度可感知的情况下实现隐藏信息的准确提取。

例如,基于生成对抗网络的可逆数据隐藏方法通过训练一个生成器网络和一个判别器网络来实现隐藏信息的嵌入和提取。

此外,一些基于更高级的数学方法的可逆数据隐藏技术也在研究中受到关注。

例如,基于整体优化的可逆数据隐藏方法将问题建模为求解一个最优化问题,通过对待嵌入媒体进行调整以最大程度地减小嵌入数据对图像的影响。

这些方法在容量和可感知性方面取得了一定的改进。

在实际应用中,可逆数据隐藏技术有着广泛的应用领域。

其中,数字版权保护领域是其重要应用之一。

例如,音频水印和图像水印技术利用可逆数据隐藏技术,为数字音频和图像添加特定的认证信息,以保护版权和防止侵权行为。

另外,隐写术也是可逆数据隐藏技术的一个重要应用领域。

隐写术通过将信息隐藏在另一种载体中,例如将一段文本隐藏在图片中,以实现秘密通信和信息保密。

paillier加密方案的原理、实现与应用

paillier加密方案的原理、实现与应用

Paillier加密方案是一种基于公钥密码系统的同态加密方案,它允许直接对加密数据执行计算,如加法和乘法,而计算过程不会泄露原文的任何信息。

计算的结果仍然是加密的,拥有密钥的用户对处理过的密文数据进行解密后,得到的正好是处理后原文的结果。

Paillier加密方案的原理是利用离散对数的困难性来确保其安全性。

在加密过程中,首先生成一对公钥和私钥,公钥用于加密数据,私钥用于解密数据。

当需要对明文进行加法或乘法运算时,可以使用公钥对明文进行加密,得到密文,然后再用公钥对另一个明文进行加密,并将两个密文进行合并,得到最终的密文。

在解密过程中,使用私钥对密文进行解密,得到明文的加法或乘法结果。

Paillier加密方案的实现相对简单,只需要使用标准的编程语言和密码学库即可实现。

具体实现步骤包括生成公钥和私钥、加密明文、解密密文等。

Paillier加密方案的应用非常广泛,它可以用于保护数据的隐私和安全。

例如,在分布式计算中,可以使用Paillier加密方案将数据加密后传输到各个节点进行计算,保证数据的安全性和隐私性。

此外,Paillier加密方案还可以用于实现同态秘密分享、隐私集合求交等应用场景。

总之,Paillier加密方案是一种高效的同态加密方案,具有广泛的应用前景。

同态学习的加密算法介绍(七)

同态学习的加密算法介绍(七)

同态学习的加密算法介绍同态学习的加密算法是一种重要的数据加密技术,它具有许多非常有用的应用。

在本文中,我将介绍同态学习的基本概念和原理,以及一些常见的同态学习加密算法。

概念和原理同态学习是一种特殊的加密技术,它允许在加密状态下执行计算,并在解密后获得正确的结果。

换句话说,同态加密允许在加密状态下对数据进行操作,而无需解密它们。

这种特性对于安全地处理敏感数据非常有用,因为它可以避免在数据处理过程中暴露数据的明文。

同态学习的基本原理是利用数学上的同态性质,即在两个加密数据之间进行运算后,得到的结果与对应的明文数据进行运算后的结果是相同的。

这种性质使得同态加密能够在不暴露数据明文的情况下进行计算。

常见的同态学习加密算法目前,有许多不同的同态学习加密算法,每种算法都有其特定的优点和局限性。

以下是一些常见的同态学习加密算法:1. RSA同态加密算法RSA是一种非对称加密算法,它使用两个密钥对数据进行加密和解密。

RSA 同态加密算法利用RSA算法的数学性质来实现同态加密。

虽然RSA同态加密算法在理论上是可行的,但实际应用中面临着性能和安全性方面的挑战。

2. 阶梯同态加密算法阶梯同态加密算法是一种基于整数编码的同态加密方案,它利用离散对数问题和素数分解问题的困难性来实现同态性。

阶梯同态加密算法在实践中表现出良好的性能和安全性,因此被广泛应用于各种加密场景。

3. 基于椭圆曲线的同态加密算法基于椭圆曲线的同态加密算法利用椭圆曲线离散对数问题的困难性来实现同态性。

由于椭圆曲线算法在密钥长度较短的情况下提供了与RSA相当的安全性,因此基于椭圆曲线的同态加密算法被广泛应用于移动设备和物联网等资源受限的环境中。

应用场景同态学习的加密算法在许多领域都有着广泛的应用。

其中,医疗保健领域和金融领域是同态学习加密算法最为重要的应用场景之一。

在医疗保健领域,医疗数据的隐私和安全性是非常重要的。

同态学习的加密算法可以帮助医疗机构在不暴露患者敏感数据的情况下进行数据分析和共享,从而提高医疗数据的利用率和安全性。

数据隐私保护的同态加密方法

数据隐私保护的同态加密方法

数据隐私保护的同态加密方法随着互联网和数字化时代的到来,数据的价值越来越被重视,但同时也带来了数据隐私泄露的风险。

个人的敏感信息和商业机密都需要得到妥善的保护,以防止未经授权的访问和使用。

在保护数据隐私方面,同态加密方法在近年来得到了广泛的研究和应用。

同态加密是一种特殊的加密技术,它允许在密文的基础上进行特定计算操作,得到与这些操作在明文上相同的结果,而无需解密密文。

这意味着数据可以在加密状态下进行计算,并在解密后获得准确的结果,而不会泄漏数据的明文。

因此,同态加密成为了数据隐私保护的有力工具。

一种常用的同态加密方法是基于RSA算法的同态加密。

RSA 算法是一种非对称加密算法,它使用了两个密钥:公钥和私钥。

发送方使用公钥对数据进行加密,而接收方使用私钥进行解密。

在基于RSA的同态加密中,操作在密文上进行的同时,密文的形式也保持在同一加密系统中。

这种方法的优点是简单易用,并且可以对任何形式的数据进行计算。

另一种同态加密方法是基于Paillier密码系统的同态加密。

Paillier密码系统是一种概率加密方法,它是非对称加密算法的一种变体。

在Paillier密码系统中,加密是通过将明文进行加密和乘法混淆实现的。

该方法具有较高的计算效率和安全性,并且广泛应用于隐私保护领域。

同时,近年来的研究也提出了更先进的同态加密方法,如基于椭圆曲线密码系统的同态加密。

椭圆曲线密码系统是一种基于数论问题的非对称加密方法,其公钥密码学的安全性较高。

基于椭圆曲线密码系统的同态加密通过使用椭圆曲线上的点进行计算,可以实现更高级的同态加密操作。

在实际应用中,同态加密方法可以用于保护个人隐私数据。

例如,在医疗保健领域,同态加密可以用于对患者的敏感医疗数据进行加密和计算,以提供个性化的医疗建议,同时保护患者的隐私。

同样,在金融领域,同态加密可以用于进行安全的数据分析和数据共享,以促进金融机构之间的合作,同时保护客户的隐私。

尽管同态加密方法在数据隐私保护方面具有巨大潜力,但目前仍存在一些挑战和限制。

(绝对可运行)加密图像中的可逆数据隐藏算法matlab代码(基于张新鹏教授的算法)

(绝对可运行)加密图像中的可逆数据隐藏算法matlab代码(基于张新鹏教授的算法)

%This is the program of Reversible Data Hiding in Encrypted Domain clc;clear;%===============Read image===========================original_p=rgb2gray(imread('LENA.tif'));[m,n]=size(original_p);%==============Image encryption====================== random_bits=rand(m,n*8)<=0.5;%伪随机序列for i=1:mfor j=1:ns=0;for k=0:7b(k+1)=mod(fix(double(origi nal_p(i,j))/(2Ak)),2);eb(k+1)=xor(b(k+1),random_bits(i,8*j+k-7)); s=s+eb(k+1)*(2A k);endencrypted_image(i,j)=s;endendfigure(1);subplot(1,2,1);imshow(original_p);hold on;title('Original image','fontsize',16);subplot(1,2,2);encrypted_image=uint8(encrypted_image);imshow(encrypted_image);title('Encrypted image','fontsize',16);%================Data embedding======================size=8; %分块大小N=6;%置乱周期number1=3;number2=N-number1;lim_row=fix(m/size); %图像的分块数lim_col=fix(n/size); %图像的分块数bitts=3;watermessage=rand(lim_row,lim_col)<0.5; %水印信息pseudo_randomly for i=1:lim_rowfor j=1:lim_col block_image{i,j}=encrypted_image((size*i-size+1):size*i,(size*j-size+1):size*j); % 分块for k=1:sizefor t=1:sizeindex=arnold(k,t,size,number1);%arnold is permutateion function;arno_block_image{i,j}(index(1)+1,index(2)+1)=block_image{i,j}(k,t); end end%数据嵌入sum0=zeros(size/2,size); if watermessage(i,j)==0 for k=0:7bbb{k+1}=mod(fix(double(arno_block_image{i,j}(1:size/ 2,:))/(2你)),2);if k<bitts bbb{k+1}=~bbb{k+1};endsum0=sum0+bbb{k+1}*(2A k);enddata_image{i,j}=[sum0;double(arno_block_image{i,j}(size/ 2+1:size,:))];endsum1=zeros(size/2,size);if watermessage(i,j)==1for k=0:7 bbb{k+1}=mod(fix(double(arno_block_image{i,j}(size/ 2+1:size,:))/(2Ak)),2);if k<bittsbbb{k+1}=~bbb{k+1};endsum1=sum1+bbb{k+1}*(2Ak);enddata_image{i,j}=[double(arno_block_image{i,j}(1:size/ 2,:));sum1];endfor k=1:sizefor t=1:size index=arnold(k,t,size,number2);%arnold is permutateion function;re_data_image{i,j}(index(1)+1,index(2)+1)=data_image{i,j}(k,t);endend%合成嵌入数据后的图像data_en_image((size*i-size+1):size*i,(size*j-size+1):size*j)=re_data_image{i,j};endend%=====Encrypt image which contains data====for i=1:lim_row*sizefor j=1:lim_col*sizes=0;for k=0:7b(k+1)=mod(fix(data_en_image(i,j)/(2Ak)),2);eb(k+1)=xor(b(k+1),random_bits(i,8*j+k-7));s=s+eb(k+1)*(2A k);endde_data_image(i,j)=s;endendfigure(2);hold on;subplot(1,2,1);imshow(original_p);title('Original image','fontsize',16);subplot(1,2,2);imshow(uint8(de_data_image));title('Decrypted image contains data','fontsize',16);%直接解密图像的峰值信噪比sumsss=0;for i=1:lim_row*sizefor j=1:lim_col*size sumsss=(de_data_image(i,j)-double(original_p(i,j)))A2+sumsss;endendmse=sumsss/((lim_row*size)*(lim_row*size));psnr=10*log10(255A2 /mse);%======Extract data and recover image=======for i=1:lim_rowfor j=1:lim_col block_de_image{i,j}=de_data_image((size*i-size+1):size*i,(size*j-size+1):size*j);%分块for k=1:sizefor t=1:size index=arnold(k,t,size,number1);%arnold is permutateion function;ar_block_de_image{i,j}(index(1)+1,index(2)+1)=block_de_image{i,j}(k,t);endendsum0=zeros(size/2,size);sum1=zeros(size/2,size);for k=0:7bbbO{k+1}=mod(fix(ar_block_de_image{i,j}(1:size/ 2,:)/(2你)),2);bbb1{k+1}=mod(fix(ar_block_de_image{i,j}(size/ 2+1:size,:)/(2A k)),2);if k<bittsbbb0{k+1}=~bbb0{k+1};bbb1{k+1}=~bbb1{k+1};endsum0=sum0+bbb0{k+1}*(2Ak);sum1=sum1+bbb1{k+1}*(2Ak);endar_H0_image{i,j}=[sum0;ar_block_de_image{i,j}(size/ 2+1:size,:)];ar_H1_image{i,j}=[ar_block_de_image{i,j}(1:size/ 2,:);sum1];for k=1:sizefor t=1:size index=arnold(k,t,size,number2);%arnold is permutateion function;H0_image{i,j}(index(1)+1,index(2)+1)=ar_H0_image{i,j}(k,t);H1_image{i,j}(index(1)+1,index(2)+1)=ar_H1_image{i,j}(k,t);endendf0=0;f1=0;for u=2:size-1for v=2:size-1f0=f0+abs(H0_image{i,j}(u,v)-(H0_image{i,j}(u-1,v)+H0_image{i,j}(u,v-1)+H0_image{i,j}(u+1,v)+H0_image{i,j}(u,v+1))/4);f1=f1+abs(H1_image{i,j}(u,v)-(H1_image{i,j}(u-1,v)+H1_image{i,j}(u,v-1)+H1_image{i,j}(u+1,v)+H1_image{i,j}(u,v+1))/4);endendif (f0-f1)<0extract_bits(i,j)=0; recover_image(size*i-size+1:size*i,size*j-size+1:size*j)=H0_image{i,j};elseextract_bits(i,j)=1; recover_image(size*i-size+1:size*i,size*j-size+1:size*j)=H1_image{i,j};endendendfigure(3);subplot(1,2,1);imshow(original_p);hold on;title('Original image','fontsize',16); subplot(1,2,2);recover_image=uint8(recover_image); imshow(recover_image);hold on; title('Recovered image','fontsize',16);%==============analysis============ diff=original_p(1:lim_row*size,1:lim_col*size)-recover_image;counts=0;for i=1:lim_rowfor j=1:lim_col block_diff{i,j}=diff((size*i-size+1):size*i,(size*j-size+1):size*j); %分块if extract_bits(i,j)~=watermessage(i,j) block_diff{i,j}=ones(size,size)*255;counts=counts+1;else block_diff{i,j}=original_p((size*i-size+1):size*i,(size*j-size+1):size*j);end diff_image((size*i-size+1):size*i,(size*j-size+1):size*j)=block_diff{i,j};endend figure(4); imshow(diff_image); hold on;%title('Blocks of incorrect','fontsize',16); %错误率与分块大小的关系rate=counts/((lim_row)*(lim_col))。

基于魔盾--密文域可逆信息隐藏算法在图像秘密共享中的应用

基于魔盾--密文域可逆信息隐藏算法在图像秘密共享中的应用

基于魔盾--密文域可逆信息隐藏算法在图像秘密共享中的应用摘要:为增强当前密文域可逆信息隐藏算法中携密密文图像的容错性与抗灾性,以解决遭受攻击或损坏时无法重构原始图像和提取秘密信息的问题,本文研究一种基于图像秘密共享的算法。

首先,将加密图像划分为n份大小相同的携密密文图像。

在划分过程中,利用拉格朗日插值多项式中的随机量作为冗余信息,并建立了秘密信息与多项式各项系数之间的映射关系。

这样,在可逆嵌入过程中,通过修改加密过程的内置参数,实现了秘密信息的嵌入。

当收集到k份携密密文图像时,可以无损地恢复原始图像并提取秘密信息。

这种算法不仅增强了携密密文图像的容错性与抗灾性,而且在不降低秘密共享安全性的基础上,提高了算法的嵌入容量。

因此,它能够确保载体图像和秘密信息的安全性。

关键词:网络空间安全;密码学;可逆信息隐藏;密文域引言:近年来,随着云环境下信息安全与隐私保护要求的提升,对于在密文数据中进行信息管理和隐蔽通信的需求也逐渐增加。

密文域可逆信息隐藏(RDH-ED)作为信息隐藏技术的重要分支,具有在密文数据中嵌入秘密信息并无损地恢复原始数据的能力。

将密文域信息处理技术与信息隐藏技术相结合,既能实现信息加密保护,又能传递秘密信息,因此受到广泛关注。

目前,RDH-ED算法主要分为三类:基于加密后生成冗余(VRAE)、基于加密前生成冗余(VRBE)和基于加密过程冗余(VRIE)的密文域嵌入方案。

VRAE算法通过密文无损压缩或同态加密技术生成冗余,但存在嵌入率低和可分离性差的问题。

改进方法包括基于流密码加密和可分离的嵌入算法,它们提高了嵌入率和可分离性。

另外,VRBE利用加密前的预处理生成冗余,但要求图像所有者执行相关操作,应用受限。

VRIE则通过发掘加密过程中的冗余信息制定嵌入策略。

现有的RDH-ED算法主要利用载体图像的冗余进行秘密信息的嵌入,但受到原始载体的限制。

此外,当携密密文受到攻击或损坏时,无法准确提取嵌入信息和无损地恢复原始图像。

基于预测误差的加密图像可逆信息隐藏算法仿真与软件设计

基于预测误差的加密图像可逆信息隐藏算法仿真与软件设计
数据提取和图像恢复可分开进行的算法称为可分离算法。 Zhang在(X.Zhang.Separable reversible data hiding in encrypted image.IEEE Trans.Inf.Forensics Security.7(2)(2012))中提出加密后预 留空间的RDH -EI算法,该算法能够保证数据无损提取,但嵌入容
在嵌入率较高时,上述算法大多存在可逆性较差、信息提取错 误率较高、恢复图像质量较低等问题,本文提出了一种基于预测误 差的RDH -EI方法,仿真结果表明该方法具有提高可逆性、提高恢 复图像质量、降低信息提取错误率三个优点。
本文剩余部分按照以下5个部分组织:相关知识;算法讲解; 仿真结果与分析;GUI软件设计;结论与后续工作。
为适应对信息保护的新要求,学者们已提出了很多RDH算法。 Tian在(J.Tian.Reversible data embedding using a difference expansion. IEEE Trans.System.Video Technology.13(8)(2003))中提出基于差值 扩展的RDH算法,将两个像素分为一组,利用扩展后的差值来嵌入 信息。Ni在(Z.Ni.Reversible data hiding.IEEE Trans.Circuits System. Video Technology.16(3)(2006))中提出基于直方图平移的RDH算 法。Puech在2008年提出基于AES加密的联合可逆信息隐藏算法。 Zhang在(X.Zhang.Reversible data hiding in encrypted image.IEEE Signal Process.Let.18(4)(2011))中提出了基于最低有效位翻转的 联合RDH -EI算法,该算法一定程度上提高了嵌入容量和解密图像 的PSNR,但也提高了信息提取的错误率。 Hong在(W.Hong.An improved reversible data hiding in encrypted images using side match. IEEE Signal Process.Let.19(4)(2012))对(X.Zhang)的算法做了改 进,使用边匹配技术和优化的块平滑度波动函数提高了解密图像 PSNR,同时降低了信息提取错误率。

图像可逆数据隐藏技术研究综述

图像可逆数据隐藏技术研究综述

图像可逆数据隐藏技术研究综述
熊祥光;樊梦婷;陈艺;钟思尧
【期刊名称】《科学技术与工程》
【年(卷),期】2022(22)23
【摘要】可逆数据隐藏技术不仅能从嵌入数据后的载体中完整地提取嵌入的秘密
数据,而且能无损地恢复原始载体,这在诸如医学图像、遥感图像等特殊的应用领域
非常实用,已成为多媒体安全领域的研究热点。

以数字图像为载体,首先对信息隐藏
技术的分类、应用和特性与可逆数据隐藏技术的基本框架和性能评估进行简要描述。

其次,对基于差值扩展、直方图平移、预测误差扩展、像素值排序和插值技术等五
种典型的可逆数据隐藏技术分别进行了介绍和讨论,给出了每种典型技术的嵌入和
提取过程。

最后,对可逆数据隐藏技术未来的研究趋势进行了展望。

【总页数】11页(P9909-9919)
【作者】熊祥光;樊梦婷;陈艺;钟思尧
【作者单位】贵州师范大学大数据与计算机科学学院
【正文语种】中文
【中图分类】TP391
【相关文献】
1.图像可逆隐藏综述
2.图像可逆隐藏综述
3.基于加密图像的可逆信息隐藏算法综述
4.DCT域可逆图像隐藏技术研究
5.图像可逆信息隐藏研究发展综述
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@ Journal of Software, 2016,27(6):a20 [doi: 10.13328/ki.jos.005007] ©中国科学院软件研究所版权所有. Tel: +86-10-62562563 基于同态公钥加密系统的图像可逆信息隐藏算法∗项世军, 罗欣荣(暨南大学信息科学技术学院电子工程系,广州 510632)通讯作者: 项世军, E-mail: Shijun_Xiang@摘要: 同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的一个研究热点.然而,由于云存在多种安全威胁,加密后信息的安全保护和完整性认证问题仍然突出.另外,信息在加密后丢失了很多特性,密文检索成为了云计算需要攻克的关键技术.为了实现对加密图像的有效管理及其安全保护,本文提出了一种基于同态加密系统的图像可逆信息隐藏算法.该算法首先在加密前根据密钥选择目标像素,并利用差分扩展DE(Difference Expansion)的方法将目标像素的各比特数据嵌入到其它像素中.然后,利用Paillier同态加密系统对图像进行加密得到密文图像.在加密域中,利用待嵌入信息组成伪像素,加密后替换目标像素,完成额外信息的嵌入.当拥有相应的密钥时,接收方可以分别在密文图像或明文图像中提取出已嵌入的信息.当图像解密后,通过提取出自嵌入目标像素的各比特数据来恢复原始图像.实验仿真结果表明,该算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入,信息嵌入快速高效,并可分别从加密域和明文域中提取出嵌入的信息.关键词: 可逆信息隐藏;图像加密;同态加密系统;图像安全保护;云计算中图法分类号: TP309中文引用格式: 项世军,罗欣荣.基于同态公钥加密系统的图像可逆信息隐藏算法.软件学报, 2016,27(6):a20. http:// /1000-9825/5007.htm英文引用格式: Xiang SJ, Luo XR.Reversible data hiding in encrypted image based on homomorphic public key cryptosystem. Ruan Jian Xue Bao/Journal of Software, 2016,27(6):a20 (in Chinese)./1000-9825/5007.htmReversible Data Hiding in Encrypted Image based on Homomorphic Public Key Cryptosystem XIANG Shi-Jun, LOU Xin-Rong(Department of Electronic Engineering, School of Information Science and Technology, Jinan University, Guangzhou 510632, China)Abstract: Homomorphic encryption, which protects privacy effectively and allows algebraic operations directly in the ciphertext, has been a hot spot in the study of cloud computing. Due to security threats in cloud computing, the security protection and integrity authentication of encrypted data remain grave problems. Besides, the challenge lies in how to retrieve the encrypted data. To achieve more effective management and security protection of encrypted images on-line, this paper proposes a reversible data hiding scheme for ciphertext based on the public key cryptosystems with homomorphic and probabilistic properties. In the proposed scheme, partial pixels are selected as target pixels by a secret key and all bits of the target pixels are embedded into the other pixels with difference expansion (DE) to vacate room before encryption. As a bonus, secret data can be embedded directly in homomorphic encrypted domain by altering the target pixels with the fake pixels which are comprised of secret data. With the legal key, the receiver can extract the embedded data from the encrypted image and the directly decrypted image. Furthermore, he/she can recover the original image perfectly after decryption and data extraction. Finally, experimental results show that extra data can be embedded more efficiently in homomorphic encrypted domain while keeping the quantity of data unchanged. Besides, the embedded data can be extracted in both ciphertext and plaintext.Key words: reversible data hiding; image encryption; homomorphic cryptosystem; image security protection; cloud computing∗基金项目: 国家自然科学基金(61272414).Foundation item: National Natural Science Foundation of China (61272414)收稿时间: 2015-08-15; 修改时间: 2015-10-09; 采用时间: 2015-12-05; jos在线出版时间: 2016-01-21CNKI网络优先出版: 2016-01-22 11:20:08, /kcms/detail/11.2560.TP.20160122.1120.017.html2 Journal of Software软件学报随着互联网技术及云计算技术的快速发展,人们将更多的资料和数据上传到远程服务器或者云端进行存储,从而节省了购买实际物理储存设备的开支[1-3].用户可随时随地通过联网下载已上传的资料、利用网络中的其它资源以及享受第三方提供的数据处理等服务[4].这些技术在方便人们生活的同时,也引发了数据安全和隐私保护的问题.上传的数据可能涉及用户的隐私内容,如个人照片、企业的用户资料、电子票据等,用户应先对数据进行加密后再上传,以降低内容泄露的风险[5].然而,数据在加密后失去了许多的特性,随着用户和上传数据量的爆炸式增长,海量密文数据的检索及管理成为了急需攻克的关键技术[6].另外,由于存在安全漏洞或内部人员的非法操作,密文被非法访问后会受到篡改、替换等攻击,用户加密数据的完整性、可靠性保护尤为重要.加密域中的可逆信息隐藏技术是在不知道明文内容的情况下,直接将额外信息嵌入到密文载体中,并在解密及信息提取后能够百分之百地恢复出原始载体的技术.该技术有着很好的应用前景,例如,患者的医学图像加密后上传到医院的服务器或云中[7],管理者可将图像的相关信息,如所有者信息、拍摄时间、拍摄部位等嵌入到对应的密文中,通过提取嵌入信息和比对相应的关键词,可实现对密文图像的快速检索;再有,设计师将作品加密后上传到数据库,再通过嵌入与密文相关的特征信息及版权信息,从而实现对加密数据的完整性认证和版权保护[8].加密域中的可逆信息隐藏技术较好地解决了密文检索及其安全保护的问题,并可在解密及数据提取后,恢复原始载体,近年来已成为了信息安全领域的一个研究热点.文献[7]提出一种基于流密码的可逆信息隐藏算法,该算法对图像进行分块后,通过翻转每个图像块中相应的LSB(Least Significant Bit)来嵌入1比特数据,并在解密后利用相邻像素的相关性恢复出原始图像.随后,Hong等人通过改进平滑函数[9]及非均匀翻转的方法[10]对文献[7]中的方法进行改进,减少了图像恢复时的错误率,提高了算法的嵌入率.算法[7][9][10]中,信息提取及原图像恢复只能在解密后同时进行.因此,Zhang提出了一种可分离的可逆信息隐藏算法[11],以实现加密域中的信息提取.该算法利用边信息及信源编码对加密图像的低几位数据进行压缩,以腾出额外信息的嵌入空间.为实现更好的性能,Ma等人提出了一种加密前预留空间的算法[12],其核心思想是利用明文域的可逆信息隐藏算法将部分信息自嵌入到其它部分,该算法具有较大的嵌入容量及低失真的特点.上述算法使用对称加密系统,密钥管理难度较大,利用流密码进行加密,不能对密文进行处理;而同态公钥加密系统为非对称加密系统,安全性更高,明文值与密文值一一对应,且允许对密文进行算术运算,更适用于云计算等第三方数据处理,如云端可直接计算出利用加性同态系统加密的企业经营数据、个人账单等数据的差E[x i-x j]、和E[∑x i](解密后除以数据x的个数n,可得到均值),从而为用户提供数据的统计分析服务.因此,Chen等人提出了一种基于同态公钥加密系统的可逆信息隐藏算法[13].该算法先将明文图像中的每个像素分成两部分:LSB和其余的整数部分,并用Paillier加密系统[14]进行加密.然后利用加密系统的同态特性,通过改变相邻两像素LSB的相对大小嵌入1比特数据.在接收端,解密后通过比较两相邻LSB的相对大小提取出嵌入信息.该算法将数据分成两部分后再加密,使得数据量成倍增长,且只能在解密后提取嵌入信息.2015年,Zhang等人提出了能分别在加密域及明文域中提取嵌入信息的可逆信息隐藏算法[15].该算法首先对明文进行直方图平移,对明文进行约束,再结合纠错码及密文域像素值平移的方法嵌入额外信息,使得嵌入的信息能够在明文域中提取出来;根据同态加密特性,利用WPC(Wet Paper Code)[16],将信息无损地嵌入到加密图像中,使得嵌入信息能够在密文域中提取.由于该算法利用WPC进行嵌入,信息隐藏者需要利用高斯消元法求解一个含有k个未知数的线性方程组,其中k为嵌入容量,该算法的计算复杂度为O(k3).对于大嵌入容量的情况如k =105,该算法嵌入过程耗时较长,不适用于云中加密图像的实时处理.针对上述算法的不足,本文提出了一种新的图像可逆信息隐藏算法,该算法首先根据密钥选出目标像素,并利用DE算法将目标像素嵌入到其它像素中,加密自嵌入后的图像得到加密图像,嵌入过程并没有造成数据量的增大.在加密域中,根据嵌入密钥将待嵌入的额外信息组成伪像素,加密后替换目标像素,实现信息嵌入的快速嵌入.只要拥有相应的密钥,接收者可计算出伪像素值的范围及其对应的密文,通过比对相应的密文,得到相应伪像素的值,完成加密域中的信息提取.此外,接收者还可以在解密后,提取自嵌入的目标像素的数据,重组目标像素,从而恢复原图像,实现加密域中的可逆信息隐藏.本文算法传输数据量较小,计算复杂度较低,且具有足够的嵌入容量来嵌入加密图像相关标签信息、版权信息或图像特征信息等,更适用于云中加密图像的快速检索、版权保护及完整性认证.项世军 等:基于同态公钥加密系统的图像可逆信息隐藏算法31 Paillier 同态加密系统同态加密系统首先由Rivest 等人所提出[17].在同态加密系统中,可直接对密文进行算术运算,得到的结果与明文域中对应运算的结果一致.为实现语义安全,Goldwasser 等人提出了一种具有概率特性的公钥加密系统[18].该系统的概率特性为:对于相同的明文,可通过不同的加密过程得到不同的密文,因此,加密密钥可以是公开的.同时具有同态特性和概率特性的加密技术已广泛的应用于加密信号处理或第三方数据处理领域当中[19-21],如Paillier 加密技术.Paillier 加密系统[14]是一种加性同态公钥加密系统,其加密和解密机制如下:密钥生成:随机选择两个大的质数和,计算他们的乘积p q N 以及1p −、1q −的最小公倍数λ.然后再随机选取一个整数2*N g Z ∈,且g 满足: ()()21gcd L g mod N ,N λ=(1) 其中函数()()1L u u /N =−,2*N Z 为2N Z 中与2N 互质的整数的集合,而2N Z 为小于2N 的整数的集合.()N ,g 和λ分别为公钥和私钥.加密过程:再随机选取一个整数,对于明文*N r Z ∈N m Z ∈,可通过公式(2)得到对应的密文c : 2m N c g r mod N =⋅(2) 其中,记公式2*N c Z ∈(2)为[]c E m,r =.因此,利用相同的公钥进行加密时,由于r 的选取是随机的,对于同一个明文m ,可得到不同的密文c ,从而保证了密文的语义安全.解密过程:对密文c 的解密过程为:[]()()22L c mod N m D c mod N L g mod N λλ==(3)另外,文献[14]给出了以下定理:定理一:若g 的阶为N 的非零整数倍,则[]c E m,r =是双射的. 即当g 满足上述要求时,()*N m,r |m Z ,r Z N ∀∈∈都有唯一的[]c E m,r =与之一一对应.本文算法将利用该定理实现在加密域中嵌入信息的提取.2 基于同态加密的图像可逆信息隐藏算法本文提出的图像可逆信息隐藏算法的框架如图1所示.内容所有者首先根据密钥选取目标像素,并利用DE 算法将目标像素的每一比特数据嵌入到其它像素中,预留出嵌入空间.然后将完成自嵌入的图像加密后传递给信息隐藏者.信息隐藏者将待嵌入的额外信息组成伪像素,加密后替换目标像素,完成加密域中的信息嵌入.接收方拥有相应的密钥时,可分别在加密域和明文域中完成信息的提取:1)从加密图像中提取加密后的伪像素,根据密钥计算出伪像素可能取值与对应密文的映射表,通过查表的方法确定伪像素的值,再提取出额外信息;2)根据密钥直接从解密后的图像中提取伪像素原值,提取出嵌入信息.此外,接收者对图像进行解密后,提取出自嵌入数据,重组目标像素,可百分之百地恢复出原图像.Fig.1 Sketch of the reversible data hiding scheme in encrypted image based on homomorphic cryptosystem图1. 基于同态加密系统的图像可逆信息隐藏算法框架4Journal of Software 软件学报2.1 预留嵌入空间 1)图像的分块和分组:首先将原始图像分成大小为I l l ×的图像块,不妨设的大小为I M N ×, M 和N 都是l 的整数倍.然后以每四个像素为一组将图像块分成多个T 型像素组.每个像素组由一个中心像素R 和三个边缘像素s 组成.图2为时图像块分组示意图.8l =s R s s s s s R s R s s Rss ssR s s s s s R s R s s Rss ss R s s s s s R s R s s R s s s s R s s s s s R s R s s R s s sFig.2 Patch division for a pixel block sized 8×8图2 8×8图像块的分组示意图2)目标像素自嵌入:内容所有者利用自嵌入密钥1se k ,选取部分边缘像素作为目标像素,记为.取出的各比特数据T i,j S T i,jS (){}017i,j b b k |i,j I ,k ,,...,=∈=,其中:()20122T i,j i,j k S b k mod ,k ,,.,..,⎢⎥==⎢⎥⎣⎦7(4)根据自嵌入密钥2se k ,在每个图像块中选取另外的边缘像素用于b 的自嵌入,记为嵌入像素.对于每个像素组,保持中心像素R 的值不变,对进行差分扩展DE,得到扩展后的嵌入像素e i,jS e i,j S E i,jS : ()2e E i,j i,j S R S R =+−×(5) 然而,差分扩展及信息嵌入后可能会引起数据的溢出,即E i,jS 满足: 12550E i,j E i,j S S +≥⎧⎪⎨≤⎪⎩(6) 当公式(6)成立,称对应的E i,jS 为溢出像素,用辅助信息记录溢出的部分: o a 2541255=00E E i,j i,j o E E i,j i,j S ,if S a S ,if S −+≥⎧⎪⎨−≤⎪⎩(7)记中的最大值o a ()o max a ,并将其转换成二进制数表示,记该二进制数的最小长度为1L ,然后将的每个数据转换成长度为o a 1L 的二进制数,得到a .然后对扩展后的像素E i,j S 进行修正,得到修正后的扩展像素M i,jS : 255125500E i,j M E i,j i,j E i,j ,if S S ,if S S ,else +≥⎧⎪=≤⎨⎪⎩(8)为了保证原图像能够无损恢复,目标像素数据b 和辅助信息a 都要自嵌入到图像中,记w 0={a ,b },则自嵌入过程为:002M M M i,j i,j i,j ~i,j M i,j S ,if S or S S S w ,else 55==⎧=⎨+⎩(9)其中为自嵌入后的像素值,这样就完成的目标像素的自嵌入,除此之外,其它像素保持不变,得到自嵌入后的图像.~i,jS ~I项世军 等:基于同态公钥加密系统的图像可逆信息隐藏算法5n 2.2 图像加密 在完成自嵌入后,内容所有者按照第二节Paillier 加密系统中描述的加密过程, 对I ~中的每个像素值m 随机选取一个整数,记*m r Z ∈{}0*m m nr r |r Z ,m I ~=∈∈,再利用公钥()N ,g 进行加密,加密过程记为[]E ⋅,则有: []200N m c E m,r g r mod N ==⋅(10)其中c 为密文数据.内容所有者将加密后的图像及自嵌入密钥1se k 传递给信息隐藏者,将自嵌入密钥1se k 、2se k 1L 以及私钥λ传递给接收者.2.3 信息嵌入由于目标像素的数据已自嵌入到图像中,可直接用待嵌入数据组成伪像素,加密后替换目标像素完成嵌入.考虑到直接解密后图像的质量,需要限制伪像素的值的范围.图像的质量用PSNR (Peak Signal to Noise Ratio )来衡量,其计算公式为:()()212221125510Num Num T e m n m n Num PSNR lg S F S S ==×=−+−∑∑E n (11)其中Num 为像素的总的个数,1Num 为目标像素的个数,2T S Num 为嵌入像素的个数,为伪像素.对于自然图像,像素的灰度值集中于[25,230]的范围内.为了提高PSNR,本文把F 的均值定为128.信息隐藏者将待嵌入数据d 按每n 比特为一组进行分组e S F ()128n ,,...,=,分别为0n d ,...,d 1−,按公式(12)计算得到,再加上相应的偏移量得到伪像素F :1F 1102n m m m F d −==⋅∑(12)111282n F F −=+−(13) 因此,F 的取值范围为[]11128212821n n ,−−−+−与的值1F []021n ,−一一对应.信息隐藏者选取一个整数1*N r Z ∈,根据第二节提及的加密过程,利用公钥()N ,g 对伪像素进行加密,得到[]1E F ,r ,再利用自嵌入密钥1se k ,确定目标像素的位置,用加密后的伪像素替换目标像素,完成加密域中的信息嵌入.这里,()1r ,n 为信息隐藏密钥.2.4 信息提取2.4.1 加密域中的信息提取当拥有公钥()N ,g 、自嵌入密钥1se k 和信息隐藏密钥()1r ,n 时,接收者可根据以下五个步骤,直接从密文图像中直接提取已嵌入的信息:第1步:首先利用自嵌入密钥1se k ,提取出加密后的伪像素[]1E F ,r .第2步:根据n ,求得伪像素的取值范围:[]11128212821n n ,−−−+−.第3步:利用公钥()N ,g 和,求得伪像素的每一个可能值1r 11282012821n p F ,...,,...,−1n −=−+−对应的密文[]1p E F ,r ,由第二节定理一可知,()*N m,r |m Z ,r Z N ∀∈∈都有唯一的[]c E m,r =与之对应.p F 与[]1p E F ,r 的映射表如图3所示:F p :E [F p ,r 1]:Fig.3 one-to-one match between F p and E [F p ,r 1]图3 F p 与E [F p ,r 1]的映射表第4步:因为伪像素的值只能为p F ,则对应的密文只能取[]1p E F ,r 的值.因此,伪像素[]1E F ,r 与[]1p E F ,r 进6Journal of Software 软件学报行比对,再通过上述映射表得到的p F ,即为伪像素的原值F (可先对[]1p E F ,r 进行排序,再利用二分查找等方法进行快速查找),然后减去相应的偏移量11282n −−,得到由额外信息组成的.1F 第5步:通过公式(14)取出的低位数据1F n 0n d ,...,d 1−,提取出嵌入的信息.12012m m F d mod ,m ,,...,n ⎢⎥==⎢⎥⎣⎦1−(14)2.4.2 明文域中的信息提取当拥有自嵌入密钥1se k 和信息隐藏密钥n 时,接收者可从含额外信息的明文图像中提取出嵌入的额外信息.接收者首先利用自嵌入密钥1se k 取出伪像素,直接减去相应的偏移量F 11282n −−,得到由额外信息组成的.最后按照公式1F (14)提取出嵌入的信息.2.5 原图像恢复图像恢复的具体步骤如下:1)图像解密:首先利用私钥λ,根据第二节中的解密过程对图像进行解密.2)图像分块和分组:按照与发送端同样的方式对图像进行分块和分组.3)自嵌入信息提取:根据自嵌入密钥2se k ,找到自嵌入像素,对于满足~i,j S ~i,jS []1254,,可取出对应自嵌入信息:0w ()02~i,jw S R mod =−(15)其中R 为所在像素组的中心像素. ~i,jS 4)自嵌入像素恢复:接收者统计溢出像素{}0255~i,j S ,∈的个数Num 3,计算出a 的长度213L L Num =×,根据12L ,L 从中提取出a 和b ,并对a 进行分组,每组有0w 1L 比特.利用形如公式(12)的方式,重组,从而计算出溢出像素对应的扩展后的值o a E i,jS : 2550~~i,j o i,j E i,j ~o i,j S a ,S S a ,S +=⎧=⎨−=⎩(16)接收者可根据公式(17)恢复出自嵌入像素的原值i,j s :025522E i,j ~i,j i,j ~i,j S R ,if S or s S R ,else +⎧⎢⎥=⎪⎢⎥⎣⎦⎪=⎨+⎢⎥⎪⎢⎥⎪⎣⎦⎩(17)5)目标像素恢复:接收者将b 进行分组,每8比特为一组,记为,按公式017b ,b ,...,b (18)重组目标像素: T i,j S 702T kk i,j k S b ==⋅∑(18)最后根据嵌入密钥1se k ,按顺序将由上式求得的替换伪像素,实现原图像的恢复. T i,jS 3 实验结果及分析本文首先给出以lena 为载体的实验结果,验证本文算法的可行性.该实验选取8比特灰度图像,图像大小为512×512,取分块大小l =32,每个伪像素嵌入比特数n =4 ,即在每个大小为32×32的图像块中选择一个目标像素,用一个含4比特额外信息伪像素替换该目标像素进行嵌入,具体实验结果如图4所示.内容所有者根据自嵌入密钥,从原始图像图4.(a)中选取目标像素,并将目标像素的各比特信息嵌入到其它边缘像素,得到自嵌入后的图像图4.(b),该图像的PSNR 为42.9dB.然后,利用Paillier 加密系统对图4.(b)进行加密,得到加密图像.信息隐藏者根据信息隐藏密钥将1024比特额外信息直接嵌入到加密图像中,得到含额外信息的加密图像,其对应的直接解密后的图像图4.(c),其PSNR 为40.61dB,图像质量较好.而在接收端,接收者可根据相应的密钥对图像解密,然后提取出自嵌入的目标像素的数据,得到恢复后的图像图4.(d).该图像对应的PSNR 为+∞,表明恢复出来的图像与原图像完全相同,恢复了原始图像,实现了加密域中的可逆信息隐藏.项世军 等:基于同态公钥加密系统的图像可逆信息隐藏算法7(a) 原始图像(b )自嵌入后的图像(42.9dB)(c )直接解密后图像(40.61dB )(d )恢复后的图像(+∞)(a) Original image(b )Image after self -embedding (42.9dB)(c )Directly decrypted image (40.61dB )(d )Recovered image(+∞)Fig.4 Experiment results with cover Lena图4 以以lena 为对象的实验结果Table 1 Embedding rate-PSNR performance of the proposed scheme on different cover images表1 不同嵌入容量下的PSNR 值 PSNR(dB)l = 32 l = 16 l = 8 Capacity(bit) 512 1024 1536 1792 2048 4096 7168 16384 28672lena 40.617 40.612 40.41139.751 37.73 34.685 33.895 28.741 27.816 plane 38.443 38.44 38.31937.896 36.472 32.661 31.979 26.638 26.026 lake 37.685 37.687 37.60537.271 36.052 31.834 31.346 25.717 25.224 baboon 34.606 34.604 34.54534.354 33.652 28.65 28.389 22.544 22.292 camera 39.696 39.684 39.51138.949 37.184 33.79 33.079 27.82 27.059 man 39.306 39.287 39.08238.52 36.826 33.315 32.64 27.381 26.698 pens 38.336 38.327 38.17837.74 36.316 32.407 31.827 26.396 25.834 pepper 39.843 39.845 39.69 39.141 37.357 33.729 33.101 27.475 26.795 Average(dB) 38.566 38.561 38.41837.953 36.449 32.634 32.032 26.589 25.968然后以man 等8幅灰度图像为载体,对本文算法进行的性能测试,在不同的分块大小l 及每个伪像素嵌入信息的比特数n 下,PSNR 值及其对应嵌入容量如表1所示.当l = 32时,嵌入512、1024、1536、1792、2048比特额外信息时,对应于在每个大小为32×32的图像块中选取一个目标像素,每个目标像素嵌入分别嵌入n = 2、4、6、7、8比特.由表1可知,当n ≤ 6时,对应的PSNR 相差不大,但n = 7,8时,PSNR 值分别出现约1dB 、3dB 的衰减.而随着l 的减小,保持每个块中选取一个目标像素,需要进行扩展、用于目标像素自嵌入的边缘像素增8Journal of Software 软件学报加,伪像素的个数也随之增加,使得对应的PSNR 明显下降.(a) lena(b) man (a) lena (b) manFig.5 Comparision of embedding rate-PSNR with previous methods encrypted by stream cipher图5 与经典流加密算法的嵌入容量-PSNR 性能比较图5为以lena 和man 两幅标准测试图像为载体,本文算法与文献[7]、文献[9]在PSNR 及嵌入容量两方面的性能对比.文献[7]和文献[9]均采用流密码进行加密,在保持数据量不变的前提下直接对加密图像嵌入额外信息,计算复杂度较低.如图所示,在相同的嵌入率下,本文算法的PSNR 值要比文献[7]和文献[9]的高.这是因为lena 和man 两幅图像相对平滑,且灰度值相对较集中于[92,160],使得差分扩展及信息嵌入对图像质量的影响变小,因而算法性能较优,而对于纹理较丰富的图像如baboon,或灰度值并不集中于128的图像如lake,算法性能会有所下降.对于嵌入容量,由于要利用像素间的相关性无损恢复图像,文献[7]和文献[9]中算法的嵌入容量较低,对于上述两幅图像,最大嵌入率仅为0.0039bpp 和0.0069bpp,在直接解密图像的PSNR 为32dB 的情况下,本文算法的嵌入率可达0.0156bpp,容量相对较大.此外,本文利用同态加密系统进行加密,更适用于云计算等第三方信号处理领域,扩展性好、实用价值高.文献[13]和文献[15]是两个典型的同态加密域中的图像可逆信息隐藏算法,且具有较大的嵌入容量及较好的图像质量.表2为本文算法与文献[13]、文献[15]在数据量、信息提取对象及计算复杂度的对比.文献[13]中,内容所有者将明文像素值分成LSB 和余下的整数,加密后需要将这两路数据传给信息隐藏者,因此,传输的数据为原加密图像的两倍;另外,信息隐藏者利用同态特性改变相邻LSB 的相对大小来嵌入信息,而利用同态加密系统加密后的数据无法判别对应明文的大小,因此只能从解密图像中提取信息;该算法的计算复杂度为O (k ),其中k 为嵌入容量.而文献[15]首先对明文像素值进行约束,加密后通过两次嵌入确保嵌入信息能够在嵌入后的加密图像和直接解密图像进行提取:1)利用WPC 进行嵌入,使得信息可在加密域中提取;2)利用直方图平移嵌入信息,使得信息可在明文域提取.该算法传输的数据量保持不变,但由于利用WPC,该算法在嵌入时需要求解含k 个未知数的线性方程,计算复杂度为O (k 3),对于容量较高如k = 105,计算耗时过长,并不适用于云中存储的对加密图像进行实时处理.而本文算法首先将目标像素嵌入到原图像中,加密后利用由额外信息组成的伪像素替换目标像素完成信息的嵌入.伪像素的值的范围受限于嵌入密钥,接收者可在加密域或明文域中,根据密钥求出伪像素的可能值,通过比对便可提取信息.因此,相对于文献[13]和文献[15],本文算法所要传输的数据量较低,计算复杂度仅为O (k ),能够快速地嵌入和提取信息,且能够在加密域和明文域中完成信息的提取,更适用于云中加密图像的快速检索、完整性认证等.虽然,本文算法相对于文献[13]和文献[15]嵌入容量较低,但对于大小为512×512的图像,PSNR 为32dB 时,嵌入容量为7168比特,这对于在云中进行图像相关关键词索引、特性信息等嵌入操作来说,是足够的.项世军等:基于同态公钥加密系统的图像可逆信息隐藏算法9Table 2 Comparision of data quantity,object of data extraction and computation complexty with previous methodsusing homomorphic cryptosystem表2与现有同态加密算法的数据量、数据提取对象及计算复杂度对比传输数据量信息提取对象计算复杂度文献[13] 加密图像的2倍明文图像O(k)文献[15] 加密后的图像加密图像、明文图像O(k3)本文算法加密后的图像加密图像、明文图像O(k)4 总结本文提出了一种基于同态公钥加密系统的图像可逆信息隐藏算法,该算法首先根据嵌入密钥选取目标像素,然后利用DE算法将目标像素嵌入到明文图像中,再利用Paillier加密系统进行加密,得到加密图像.信息隐藏者利用待嵌入信息组成伪像素,加密后替换目标像素完成信息嵌入.在接收端,可根据密钥计算出伪像素的明文值范围与其密文值的映射表,加密后的伪像素通过比对和查表,得到伪像素的值,或在解密后根据密钥提取伪像素,最后从伪像素中提取已嵌入的信息.此外,接收者在解密后提取出自嵌入信息,恢复自嵌入像素和目标像素,从而恢复出原始图像.本文算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入;计算复杂度较低,信息的嵌入和提取快速高效,并可分别从加密域和明文域中提取出嵌入的信息.利用本文算法,管理者可向云或服务器中的加密图像嵌入相应的标签、版权信息或图像的特征信息,实现对加密图像的快速检索、版权认证及内容安全保护.因此,本文所提出的同态加密域信息隐藏算法对云计算中加密图像的管理和保护具有重要意义.References:[1] Hsu CY, Lu CS, Pei SC. Image feature extraction in encrypted domain with privacy-preserving SIFT. IEEE Transactions on ImageProcessing, 2012,21(11):4593-4607.[2] Creeger M., Cloud computing: An overview. ACM Queue, 2009,7(5):1-5.[3] Hurwitz J, Bloor R, Kaufman M, Halper F, Cloud Computing for Dummies. Indiana, Wiley Publishing Inc, 2009.[4] Chow R, Golle P, Jakobsson M, Shi E, Staddon.J, Masuoka R and Molina.J. Controlling data in the cloud: outsourcing computationwithout outsourcing control, 2009 ACM Workshop on Cloud Computing Security (CCSW’09), Chicago, 2009:85-90.[5] Lagendijk RL, Zekeriya E, Barni M. Encrypted signal processing for privacy protection: conveying the utility of homomorphicencryption and multiparty computation. IEEE Signal processing, 2013,30(1):82-105.[6] Feng DG, Zhang M, Zhang Y, Xu Z. Study on cloud computing security. Journal of Software, 2011,22(1):71−83. (in Chinese withEnglish abstract).[7] Zhang XP. Reversible data hiding in encrypted image. IEEE Signal Processing Letters, 2011,18(4) : 255-258.[8] Zheng HY, Gao Z,Xiao D. Novel reversible data embedding algorithm for encrypted image. Computer Engineering andApplications, 2014, 50(7): 186-189. (in Chinese with English abstract).[9] Hong W, Chen TS, Wu HY. An improved reversible data hiding in encrypted image using side match. IEEE Signal ProcessingLetters, 2012,19(4):199-202.[10] Hong W, Chen TS, Kao YH. Reversible data embedment for encrypted cartoon images using unbalanced bit flipping. Advances onSwarm Intelligence Lecture Notes in Computer Science, 2013,7929: 208-214.[11] Zhang XP. Separable reversible data hiding in encrypted image. IEEE Transactions on Information Forensics and Security, 2012,7(2): 826–832.[12] Ma KD, Zhang WM, Zhao XF, Yu NH, Li FH. Reversible data hiding in encrypted images by reserving room before encryption.IEEE Transactions on Information Forensics and Security, 2013,8(3):553-562.[13] Chen YC, Shiu CW, Horng G. Encrypted signal-based reversible data hiding with public key cryptosystem. Journal of VisualCommunication and Image Representation, 2014,25:1164-1170.[14] Paillier P. Public-key cryptosystems based on composite degree residuosity classes. Proceeding of International Conference on theTheory and Application of Cryptographic Techniques Prague, Czech Republic 1999:223–238.。

相关文档
最新文档