信息隐藏技术研究与总结
保密技术概论总结

1.1信息安全的内涵从应用的角度看,信息系统的安全包括实体安全、运行安全、数据安全和内容安全。
(1)实体安全主要是指物理安全;(2)运行安全是指保证信息系统在运行过程中提供服务的安全,主要是保证系统的可用性、可靠性;(3)数据安全书主要涉及数据通信及数据存储的安全,主要是保证数据的机密性;(4)内容安全主要涉及信息决策、处理和利用的安全,主要是防止内容欺骗,如身份冒充、地址欺骗等。
从安全属性角度看,信息系统的安全涉及信息的机密性(隐秘性)、完整性(真实性)、可用性(可控性)。
1.2通用保密原则木桶原则、整体性原则、等级性原则、深度防护原则、保密评估与风险管理原则、标准化与一致性原则、统筹规划,重点实施原则、动态发展原则、最小特权与职责分离原则易操作性原则1.3核心保密原则超长措施原则、秘密分割原则、全程审计原则1.6基于P2DR的动态防御模型P2DR模型最早由美国ISS公司提出的动态安全模型,主要包含四个部分:安全策略、防护、检查和响应。
模型体系框架如图所示。
在模型中策略是模型的核心,它意味着信息系统或信息网络需要达到的安全目标,是针对系统的实际情况,在系统管理的整个过程中具体对各种安全措施进行取舍,是在一定条件下对成本和效率的平衡;防护通常采用传统的静态安全技术和方法实现,主要有防火墙、加密和认证等方法;检查是动态相应的依据,通过不断的检测和监控,发现新的威胁和弱点;响应是在安全系统中解决潜在安全问题的最有效的方法,它在安全系统中占有最重要的地位。
从保护、检测和响应三个方面构建系统的安全保密体系结构,在时间轴上的深度防御思想。
1.4基于安全工程的等级防御模型等级管理本身国家秘密的等级化特征,等级保护必须从技术和管理两个方面入手。
其中,技术防护等级可按高、中、低、较高、较低等进行量化,分级保护,强调涉密信息系统应进行分级、分域保护特别注意应根据自身的应用需求和涉密信息的重要程度,准确划分等级和安全域。
网络安全与隐私保护技术研究报告

网络安全与隐私保护技术研究报告摘要:随着互联网在人们生活中的普及与应用,网络安全与隐私保护问题日益引起关注。
本报告基于对网络安全与隐私保护技术的研究和分析,总结了当前网络安全与隐私保护领域的主要技术和应用,同时探讨了未来可能的发展趋势。
1. 引言网络安全与隐私保护是互联网发展过程中必须面对的重要问题。
在信息爆炸的时代,随着互联网技术的不断进步和应用,人们在使用互联网的同时也面临着个人隐私泄露、网络攻击等风险。
因此,研究网络安全与隐私保护技术势在必行。
2. 网络安全技术2.1 防火墙技术防火墙技术是最常见的网络安全技术之一,它可以有效地限制非法的网络访问和攻击。
通过建立网络安全边界,防火墙可以监控和管理网络流量,保护网络系统的安全性。
2.2 加密技术加密技术是一种常用的网络安全技术,它通过对数据进行加密,使得未经授权的用户无法获取其中的内容。
常见的加密技术包括对称加密算法和非对称加密算法,可以有效地保护数据的机密性和完整性。
2.3 入侵检测和防御技术入侵检测和防御技术用于监测和防范网络系统中的入侵行为。
通过对网络流量进行实时监控和分析,可以及时发现和应对各种网络攻击,提高网络系统的安全性。
3. 隐私保护技术3.1 匿名化技术匿名化技术是一种常用的隐私保护技术,它可以在保证数据可用性的前提下,隐藏用户的真实身份信息。
通过使用匿名化技术,可以有效地防止个人隐私被泄露。
3.2 访问控制技术访问控制技术用于限制对敏感信息的访问,并确定访问权限。
通过合理设置访问控制策略,可以确保只有经过授权的用户才能够获取敏感信息,提高个人隐私的保护水平。
3.3 数据脱敏技术数据脱敏技术通过对敏感数据进行缺失化、替换化、转换化等处理,使得敏感信息无法直接关联到个体身份。
数据脱敏技术在保护隐私的同时,保持了数据的可用性,被广泛应用于各个领域。
4. 发展趋势4.1 人工智能与网络安全随着人工智能技术的不断突破和应用,其在网络安全领域的应用也日益广泛。
信息隐藏原理及应用课程设计

信息隐藏原理及应用课程设计简介信息隐藏是一种隐蔽性强的数字技术,它可以将一些敏感的信息隐藏在无声音频、图像等文件中,而又不会影响原有的相关信息。
因此,它的应用范围非常广泛,从军事、商业到个人领域都有着广泛的应用。
如今,随着技术的不断进步,现有的信息隐藏技术也在不断发展深入,人们也在不断地探寻其更为广泛的应用领域。
为了更好地让学生了解信息隐藏的原理并能够应用于实践中,我们设计了这门《信息隐藏原理及应用》课程,旨在培养学生在信息安全领域的实践能力。
课程目标本课程旨在让学生深入了解信息隐藏技术的原理及实现,掌握信息隐藏的基本方法和技巧,实现基本的信息隐藏应用。
课程安排第一周:课程介绍与信息隐藏概述本周将介绍信息隐藏的概念、应用领域及其重要性,并引导学生了解本课程的教学目标,明确课程学习方法。
第二周:信息隐藏原理本周将介绍信息隐藏技术的基本原理,包括信息隐藏常用的算法与技术,如置换、加密、数字签名和图像处理等。
第三周:信息隐藏的实现过程本周将通过案例分析,引导学生了解信息隐藏的主要过程,包括:选取载体、选择嵌入算法、实现嵌入、提取信息等。
第四周:信息隐藏的应用实践本周将介绍信息隐藏常用的应用场景,如数字水印、音频隐形传输等,并通过课程实例指导学生利用信息隐藏技术实现数字水印嵌入、提取。
第五周:信息隐藏的攻击与防御本周将介绍信息隐藏技术遭受攻击的常用手段与防御策略,引导学生掌握信息隐藏技术的安全性设计与实现。
第六周:信息隐藏课程总结本周将对课程进行总结,回顾课程学习内容及所学的技术实现方法,并提供一些实践案例的分享。
学生需提交期末课程作业,展示在信息隐藏领域的实践以及对于信息隐藏技术未来发展的预期。
课程考核1.期末课程作业占比50%。
2.平时考勤和课堂表现占比50%。
课程考核旨在考察学生对于课程中所学的知识及能力是否掌握,能否将其运用到实际问题中去。
总结信息隐藏技术是一种隐蔽性极强,应用范围极其广泛的数字技术。
2024年信息化工作总结经典版(3篇)

2024年信息化工作总结经典版在集团公司和董事会的正确领导下,公司紧紧围绕年度信息化工作目标,按照“积极创新,开拓思路”的信息化建设理念,狠抓落实,努力提高信息化水平。
通过全体员工的共同努力,圆满完成了公司年度信息化目标。
确保了网络、综合管理系统的安全、稳定运行。
一、____年信息化工作总结我公司信息化工作主要包括公司局域网、综合管理系统管理等工作。
针对我公司信息化基础设施不够完善;信息化工作人员较少,技术力量比较薄弱、经验缺乏等特点。
在加强基础设施建设的同时,通过领导给我的机会不断加强学习,不断总结经验,通过采取一系列措施公司信息化建设得到了有序推进。
现就上半年公司信息化工作进行的具体情况进行总结。
二、信息化运行情况公司信息网络运行稳定,保障了综合管理系统的安全、可靠运行。
主要工作如下:(1)配合第一至四公司对综合管理系统进行人员配备完善和及时维护。
(2)听取公司机关,分公司提出修改意见,协商管理人员进行完善。
下半年信息化工作计划1、为了保障综合管理系统的稳定运行,除了加强信息化基础设施的建设,还要听取各中心、各部门及各分公司的意见,协商开发软件公司对不合适的地方进行修改。
综合管理系统的建立,因我不懂技术专业知识,所以我们需要在使用中发现问题,改正信息化系统。
2、为了进一步信息化工作的开展,我们需要在对员工进行培训,让大家提出问题,针对问题来解决信息化的使用来调整,给大家带来方便。
2024年信息化工作总结经典版(2)信息化工作是指将科技和信息技术应用于各个领域,提高工作效率、优化流程、推动创新和发展的一项工作。
在过去的一段时间里,我参与了许多信息化工作,并取得了一些成果。
在这篇总结中,我将回顾和总结自己的工作,分享一些经验和教训。
首先,我参与了公司内部的信息系统升级项目。
这个项目的目标是提高公司的生产效率和管理水平。
我负责调研和评估不同的信息系统解决方案,并与供应商合作完成系统的部署和测试。
在这个项目中,我学会了如何与供应商进行有效沟通,并分析他们提供的解决方案,选择最适合公司需求的系统。
lsb隐写解题方法

LSB隐写解题方法一、什么是LSB隐写?LSB(Least Significant Bit)隐写是一种常见的信息隐藏技术,它通过在像素的最低有效位(LSB)中嵌入秘密信息,以实现对图像、音频或视频等媒体文件进行隐写操作。
在人类视觉系统中,最低有效位的变化往往不会引起明显的感知变化,因此LSB隐写可以实现相对较高的隐蔽性。
二、LSB隐写的原理LSB隐写的基本原理是通过修改像素的最低有效位来嵌入秘密信息。
在数字图像中,每个像素由RGB(红绿蓝)三个分量组成,每个分量占用8个比特位。
假设我们要嵌入一个比特位的秘密信息,可以将该比特位直接替换为要隐藏的信息比特位,以实现信息的嵌入。
三、LSB隐写的步骤3.1 选择载体图像首先,我们需要选择一个合适的载体图像,即将要嵌入秘密信息的图像。
一般来说,选择分辨率较高、色彩丰富的图像作为载体图像,以最大程度减小嵌入信息对图像质量的影响。
3.2 将秘密信息转换为比特流将要隐藏的秘密信息转换为比特流是嵌入过程的关键步骤。
对于文本信息,可以使用ASCII码将每个字符转换为8个比特位;对于二进制文件,可以直接将每个字节转换为8个比特位。
3.3 嵌入秘密信息在选择好载体图像和准备好秘密信息的比特流后,我们可以开始嵌入秘密信息。
具体操作是将秘密信息的比特位依次替换载体图像像素的最低有效位。
需要注意的是,嵌入信息后的图像与原始图像在视觉上几乎没有差别。
3.4 提取秘密信息提取秘密信息是LSB隐写的逆过程。
通过读取载体图像像素的最低有效位,我们可以逐比特位地恢复出嵌入的秘密信息。
提取后的秘密信息与原始信息完全一致。
四、LSB隐写的优缺点4.1 优点•隐蔽性强:LSB隐写嵌入的秘密信息在视觉上几乎不可察觉,很难被发现。
•容量大:由于每个像素的最低有效位都可以用来嵌入信息,因此可以在图像中嵌入较大容量的秘密信息。
4.2 缺点•对质量的影响:由于嵌入秘密信息会对载体图像进行微小的修改,因此可能会对图像质量产生一定的影响。
hide的用法归纳总结

hide的用法归纳总结隐藏是一种在日常生活和技术领域中常见的操作。
它可以用于保护隐私、提高安全性、创建交互式效果,以及优化用户界面。
在本文中,我们将探讨隐藏的各种用法,并对其进行归纳总结。
一级段落标题:隐藏个人身份与信息在现代社会中,个人隐私和信息安全变得越来越重要。
为了保护个人隐私,人们经常使用各种方法隐藏自己的身份和敏感信息。
1.1 隐藏真实姓名和身份在网络世界中,许多人选择使用化名或绰号来隐藏自己的真实身份。
这样做可以防止他人获取个人信息并减少潜在的身份盗窃风险。
此外,使用绰号还可以增加匿名性,在某些情况下提供更多自由。
1.2 隐藏联系方式为了避免被不必要的骚扰或垃圾短信等干扰,隐藏联系方式是很常见的做法。
例如,在社交媒体平台上设置私密设置,只向亲友透露自己的电话号码和电子邮件地址等信息。
1.3 隐藏IP地址在互联网上,每台计算机都有一个唯一的IP地址,可以用来追踪用户的位置和活动。
为了保护隐私和提供更好的网络安全性,人们使用代理服务器或虚拟专用网络(VPN)来隐藏自己的IP地址。
这样做可以防止黑客攻击和窥探。
1.4 隐藏物理位置某些情况下,人们希望隐藏自己的物理位置。
例如,在社交媒体上发布照片时,可以通过去除元数据或关闭定位服务来避免向他人透露具体位置信息。
同样地,在一些移动应用程序中,用户也可以选择禁用定位功能以保护自己。
二级段落标题:隐藏技术与效果隐藏不仅仅是个人隐私保护的手段,它还有许多其他技术应用与产生特定效果。
2.1 隐藏文件/文件夹在计算机系统中,我们可以将文件或文件夹隐藏起来,即使其他人能够访问我们的设备也无法看到它们。
通过此方式,用户可以保护重要文档、个人照片以及敏感信息等。
2.2 隐藏文字和图像在网页设计中常见的技术是将部分文字或图像隐藏起来,并只在特定条件下显示出来。
这种方法通常用于创建交互式效果,为用户提供个性化的体验,并节省界面空间。
2.3 隐藏功能在一些应用程序或软件中,部分功能可能并不对所有用户开放。
信息隐藏实验报告总结(3篇)

第1篇一、实验背景随着信息技术的飞速发展,信息安全问题日益突出。
信息隐藏技术作为一种隐蔽通信手段,在军事、商业、医疗等多个领域具有重要的应用价值。
本实验旨在通过实际操作,深入了解信息隐藏技术的基本原理,掌握其实现方法,并分析其在实际应用中的优缺点。
二、实验目的1. 理解信息隐藏技术的概念、原理和应用领域。
2. 掌握信息隐藏技术的实现方法,包括空域、频域和变换域等方法。
3. 分析信息隐藏技术的安全性、鲁棒性和可检测性。
4. 结合实际案例,探讨信息隐藏技术在各个领域的应用。
三、实验内容本次实验主要分为以下几个部分:1. 信息隐藏技术概述:介绍了信息隐藏技术的概念、原理和应用领域,并简要分析了信息隐藏技术的安全性、鲁棒性和可检测性。
2. 空域信息隐藏:通过将秘密信息嵌入到载体图像的像素值中,实现信息的隐蔽传输。
实验中,我们采用了基于直方图平移的算法,将秘密信息嵌入到载体图像中。
3. 频域信息隐藏:将秘密信息嵌入到载体图像的频域系数中,实现信息的隐蔽传输。
实验中,我们采用了基于DCT变换的算法,将秘密信息嵌入到载体图像的DCT系数中。
4. 变换域信息隐藏:将秘密信息嵌入到载体图像的变换域系数中,实现信息的隐蔽传输。
实验中,我们采用了基于小波变换的算法,将秘密信息嵌入到载体图像的小波系数中。
5. 信息隐藏技术的安全性、鲁棒性和可检测性分析:通过实验,分析了不同信息隐藏方法的优缺点,并探讨了如何提高信息隐藏技术的安全性、鲁棒性和可检测性。
6. 信息隐藏技术在各个领域的应用:结合实际案例,探讨了信息隐藏技术在军事、商业、医疗等领域的应用。
四、实验结果与分析1. 空域信息隐藏:实验结果表明,基于直方图平移的算法能够将秘密信息嵌入到载体图像中,且嵌入过程对图像质量的影响较小。
然而,该方法对噪声和压缩等攻击较为敏感。
2. 频域信息隐藏:实验结果表明,基于DCT变换的算法能够将秘密信息嵌入到载体图像的频域系数中,且嵌入过程对图像质量的影响较小。
信息安全技术实训学习总结密码学与信息隐藏技术应用

信息安全技术实训学习总结密码学与信息隐藏技术应用信息安全技术实训学习总结:密码学与信息隐藏技术应用密码学和信息隐藏技术是现代信息安全领域中的重要组成部分,它们在保护信息安全、防止信息泄露方面发挥着关键的作用。
在信息安全技术实训中,我深入学习了密码学的基本原理和常用算法,以及信息隐藏技术的应用场景和常见方法。
通过对这些技术的学习与实践,我收获了许多宝贵的经验和教训。
1. 密码学的基本原理与应用密码学是研究如何通过密码算法保护信息的学科。
在实训中,我首先学习了对称密码算法和非对称密码算法。
对称密码算法涉及到加密密钥的生成和共享,常见的算法有DES、AES等。
非对称密码算法则包括公钥加密和数字签名技术,如RSA、DSA等。
通过实验,我掌握了这些算法的基本原理和实际应用。
在实际应用中,密码学可以应用于数据加密、身份认证、数据完整性校验等方面。
例如,对于敏感信息的加密传输,可以使用对称密码算法对数据进行加密,再使用非对称密码算法传输对称密钥,以实现数据的安全传输和保护。
2. 信息隐藏技术的应用场景与常见方法信息隐藏技术是指将一定的信息隐藏在载体中,使得除特定人群外,其他人无法察觉到信息的存在。
在实训中,我学习了信息隐藏技术在隐写术和数字水印方面的应用。
隐写术是一种将秘密信息隐藏在其他看似无关的信息中的技术。
常见的隐写术包括文本隐写、图片隐写和音频隐写等。
通过掌握隐写术的原理和方法,我了解到如何将隐秘信息嵌入到其他载体中,以达到信息的保密传输和隐藏的目的。
数字水印技术则是在数字媒体中嵌入特定的标记信息,以实现版权保护、鉴别和溯源等功能。
数字水印可以应用于图片、音频、视频等多种形式的数字媒体。
在实践中,我学习了数字水印的嵌入过程和提取方法,了解到如何应用数字水印技术进行信息认证和版权保护。
3. 实践中的问题与反思在实际的实训过程中,我遇到了一些问题,并通过反思和总结,积累了一定的经验。
首先,密码学算法的选择和使用需要谨慎。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息隐藏技术作业班级:Y130701姓名:学号:基于信息隐藏技术的研究现状综述摘要:信息隐藏技术,一类区别于信息加密技术而广泛被研究的隐蔽通信技术。
传统的加密技术是通过对秘密信息进行加密,使得得到秘密信息的非法用户,在有限的计算条件下,没有指定的密阴,其根本无法识别秘密信息,而信息隐藏技术的重点不在于无法识别,而在于信息的不可见性。
当秘密信息通过隐藏算法处理以后,人们获得的信息只能是普通的图像,并不能确定其中是否隐藏了秘密信息。
只有通过一定的计算能力将其中的隐蔽信息提取,从而得到想要的秘密信息,仅仅通过人眼是无法看出是否其所得内容中隐藏了秘密信息。
信息隐藏技术被人们熟知的有隐写术、数字水印、信息分存。
目前研究比较热门的当数分存中的秘密共享技术以及其与隐写术结合。
秘密共享技术有其必然的缺陷,通过和其他隐藏技术的结合使得隐蔽通信更加安全。
关键词:秘密共享;信息隐藏;多项式;视觉密码;中图法分类号:TP309 文献标识码:A1 引言近些年,当加密技术日趋成熟,人们所关心的重点不再是加密算法的复杂性,多变性。
人们希望能够通过一种技术使得秘密信息在不可见的情况下秘密传输,对于非法参与者,其秘密信息是不可见的,人眼无法识别所传输的载体中是否隐藏了秘密信息。
直接传输隐密载体图像,实质上已经将秘密信息同时传输。
传统的信息隐蔽技术常见的有LSB嵌入、MLSB 替换隐写、+K与随机调制隐写、JSteg 隐写、F5隐写等。
但这些技术在一定程度上都会改变原载体图像的统计特性,通过计算机参与的统计图像特征,这些隐写技术并不是十分安全的。
于是人们想到了分存技术,将秘密信息按一定的规律分割成多个部分,分别存储在多个不同的地方,即使非法参与者得到了少量的共享信息,也无法恢复出秘密信息。
最早的共享方案是由Shamir在1979年提出基于多项式的门限共享方案[1],同年由Blakley提出基于矢量的共享方案。
但此方案仅限于数字,对于图像的话不太适用(产生的共享尺寸太大,如果我们于隐写技术结合要去隐藏这些共享的话),所以Thien and Lin[2]提出了改进方案,其出发点是为了减少所产生共享的尺寸大小。
由于图像在网络中传输和人们生活中的多用性,在1995年Shamir和Naor两人将这种共享理念推广到图像领域并很好的运用到生活中提出了可视化秘密共享方案VCS[3]。
对于方案中的两大缺陷像素扩展和可视化质量差,大量的学者对此进行了研究。
部分学者还提出多秘密共享、灰度图像的共享、彩色图像的共享、图像纵横比不变的方案等。
对一些方案所产生的共享为类噪声的无用共享,人们与原有的隐写技术结合,使得共享成为更加不易被检测者发现的普通图像。
基于可视化秘密共享的方案和基于多项式的秘密共享方案,都有自身的特色和缺陷,人们根据生活需要,提出了合二为一的混合秘密共享方案,两种方案的合理结合达到人们预想的效果,虽然目前基于二者混合方案的研究内容还不算多,但其效果明显,可见其研究的意义还是很大的。
论文的其余部分安排如下:第二部分主要介绍了基于多项式秘密共享方案;第三部分主要说明了基于可视化秘密共享方案;第四部分简要说明混合秘密共享方案;第五部分为论文总结。
2基于多项式秘密图像共享2.1 PISSSPolynomial-based image secret sharing scheme(PISSS),基于多项式秘密共享方案(PSSS ),作为秘密共享的另一大分支,在1979年由Shamir 提出并介绍其用法和原理。
文中Shamir 定义了多项式p(x) = a 0+ a 1x + · · · + a t -1x t -1,其中T 为门限值,常数a0为秘密值。
{ai}i=1,...,t -1都是随机选取的数字起保护秘密值的作用。
取x=1,...,n ,我们可以得到N 份共享分别是(1, p(1)), (2, p(1)), . . . , (n, p(n)),将共享分别分配给N 个参与者。
任何一个人得到N 份共享中的T 份都可以根据拉格朗日插值法来计算出其中的{ai}i=1,...,t -1从而得到秘密值。
但此方案仅限于数字序列,对于图像的话不太适用(所产生的共享尺寸太大,如果我们想隐藏这些共享到其他载体中的话)。
对此Thien and Lin 提出了改进方案其出发点是为了减少所产生共享的尺寸大小。
他们将图像S 划分为|S|/t 块,并且每一块有T 个像素。
然后在多项式中用每个块的T 个像素的灰度值作为多项式的T 个系数。
多项式为:p(x) = (a 0+ a 1x + a 2x 2+ · · · + a t -1x t -1) mod 251,其中的a 0 · · · a t -1分别用T 个像素值来代替。
所以对于每个块,共享Si 只接受一个值p(i)。
最后产生共享Si 有|S|/t 个值,故共享的大小是原秘密图像的T 倍小。
将秘密信息加密到(t -1)次多项式的每一个系数项中,大大的增加了方案的容密能力并且每一份共享的大小为秘密图像的1/t 倍。
随后一些多项式共享方案运用了隐写技术被提出运用到完整共享和数字取证中如C.N. Yang 的(k ,n )可扩展秘密共享方案[4],其产生的共享是有意义的图像,而不是类噪声的无用图片。
部分学者提出了线性恢复秘密图像的多项式秘密共享方案可以恢复秘密图像的比例由参与恢复过程的参与者数量来决定,参与者越多,恢复出秘密图像的比例越大,全部参与者可以恢复出完整的秘密图像,如C.N. Yang 的通用量化可恢复秘密共享方案[5]。
基于多项式的秘密图像共享方案,其存在的缺陷是:容密能力有限,算法复杂多大,共享的秘密信息越多,算法复杂性越大,对于计算机性能要求更高,时间复杂度和空间复杂度都增加。
如果没有一定的计算机参与恢复计算,所共享的秘密信息几乎不可能恢复出来;目前已有的方案由于容密能力有限,对于共享彩色秘密图像的效果不太好,虽然人们已经关注与多秘密,更安全,可重用性高的共享方案,但是对于目前已有方案像彩色秘密图像的过度方面做的还不是很好。
2.2 PISSS 举例2011年,来自国立东华大学的Ching-Nung Yang (杨庆隆)在The Journal of Systems and Software 发表的论文(A general (k, n) scalable secret image sharing scheme with the smooth scalability )[5]一个通用的(k ,n )线性秘密图像共享方案。
文中作者对已有的线性恢复方案做出一定的改进,达到真正意义上的线性恢复秘密图像。
2009年Yang and huang 提出的(k, n)-SSIS 方案在提供了门限特性的同时增加了非完全线性的特性。
而作者在次基础上提出改进并达到真正意义上的线性恢复秘密图像。
其基本思想如下, 当得到的共享份数小于K 份,则得不到任何关于秘密的有用信息,而当得到份数大于K 份,则可以恢复部分秘密信息,当得到全部共享,可以安全恢复出秘密信息。
作者在原有线性恢复方案的基础上做出改进达到真正的按比例恢复秘密信息。
即作者的目的为I(R k ) : I(R k+1) : · · · : I(R n−1) : I(R n ) =k/n:(k +1)/n: · · · :(n − 1)/n : n/n 。
加密算法如下:1) 输入秘密图像O ,并将其划分得到O j , j ∈[1, n ],其中n 的个数可以通过两种方式确定n =⎪⎪⎭⎫⎝⎛k n 或者n =⎪⎪⎭⎫ ⎝⎛-1k n ;;n j )1 k (, j j ˆ j;1 j K j ˆ≤≤+←=←当O O O O 得到(n-k+1)个子图像:k ˆO ,1k ˆ+O , . . . , n ˆO 。
2) 对于j=k, . . . , n ,加密每一个子图像通过(1ˆj O ,2ˆj O , . . . ,nj O ˆ)←E j,n ( j ˆO) 3) 对于i=1, . . ., n; ;ˆk j ni ij O S =← 4) 输出Si,i= 1, . . ., n;得到N 份共享/*.其中的加密函数E 和均在参考文献[4]中给出。
*/解密算法如下: 1) 全部参与者各自提取他们的i jO ˆ,i=1, . . ., n ,通过各自的Si. 2) R k-1←∅;即当所得共享数小于K ,则得不到任何关于秘密信息的有用信息;3) 对于t=k, . . ., n;可以解密得到t ˆO←D t,n (it t i t i t O O O ˆ., . . ,ˆ,ˆ21);R t ←R t−1∪t ˆO 4) 得到秘密信息。
/*.其中的解密函数D 和 均在参考文献[4]中给出。
*/文中作者对子图像的划分改进到划分子图像数量更少,加密子图像产生影子图像的方案不同,最后能够达到理想的线性恢复秘密图像的效果及I(R t ) = t/n for k ≤ t ≤ n ,且其算法复杂度和可视化质量在可以接受的范围之内。
3 基于可视化秘密共享3.1 VCS 介绍Visual cryptography scheme(VCS)是一种图像秘密共享技术。
在1995年由Naor 和Shamir 两个提出[3],在一个可视化秘密共享方案中,首先将一个秘密图像共享为n 份影子图像(也叫影子),每个影子被打印到幻灯片上(不可见性),然后将n 份共享分发给n 个参与共享方案的参与者所保管。
只有达到一定数量的(门限特性,也是安全性)参与者一起合作(叠加可见)才能将共享的秘密图像恢复出来,且不需要任何计算机的参与。
而任何单个的参与者不能得到任何关于秘密图像的有效信息。
如(k,n )门限可视化秘密共享方案,只有参与恢复的共享者大于等于K 个,才能将秘密恢复,且K 小于等于n 。
而小于K 个参与者将得不到任何信息。
一个(K,N)-VCS 由两个N x M 的布尔矩阵C 0和C 1组成,来共享黑白二值像素点。
发送者随机选择一个共享矩阵在C 0和C 1中(有秘密图像想象值来决定),并把他的每一行分配到正确的共享块。
其中的C 0和C 1是分别由B 0和B 1矩阵通过列变化得到的矩阵集合。
而B 0和B 1矩阵的选择最终必须满足如下条件才算是合格的初始矩阵:1,)任意的S 在C 0中及S=0;对于N 个参与者中的任何K 个所对应位置的行做“OR ”V 运算,都满足H(V)≤d-a •m (m 代表的是从原图到影子图的分辨率的损失,越小越好。