基于视觉密码的加密二值图像可逆数据隐藏

 接下来,分享一篇论文,标题为《Multi-Party Reversible Data Hiding in Ciphertext Binary Images Based on Visual Cryptography》,由Bing Chen等人发表在《IEEE Signal Processing Letters》上。该论文提出了一种基于视觉密码学的多方可逆数据隐藏方法,专门针对加密的二值图像。


什么是视觉密码?

“视觉密码(Visual Cryptography)”这一术语由Naor和Shamir于1994年在欧密会上首次提出,它将秘密共享与数字图像结合起来。在视觉密码中,秘密信息会被加密并拆分成多个共享图像,只有在将这些共享图像重叠后,原始信息才能恢复出来。

以最简单的视觉密码例子为例,假设我们有一个秘密图像,首先会用加密函数将其转化为两个加密后的图像。这两个加密图像单独看时并无法获取到任何信息,然而,当这两张图像重叠时,原始图像的信息便会显现出来。可以想象,视觉密码技术背后涉及的是一种基于图像叠加的密码学方法,通过逻辑运算恢复出原始图像。

视觉密码的工作原理

在视觉密码的定义中,秘密图像的每个像素都需要通过不同的处理方式进行加密。例如,我们可以通过n个共享者来分享这些图像信息,每个共享者的图像由多个黑白子像素构成。我们为每个像素构造一个布尔矩阵,当像素为黑色时,矩阵中相应的子像素为黑色,否则为白色。然后,在所有共享者的图像上执行“或运算”,就能通过人眼的处理恢复出原始图像。

举个简单的例子:当原始图像中的某个像素为黑色时,我们会随机选择黑色矩阵中的一个,与其他的共享者图像叠加形成新的图像,反之亦然。这样做的好处是,任何单张共享图像单独来看时都不会泄露任何信息,只有当多张图像正确对齐后,原始的秘密信息才能被恢复出来。


论文概述:《Multi-Party Reversible Data Hiding in Ciphertext Binary Images Based on Visual Cryptography》

研究背景与动机

数据隐藏技术是信息安全领域的重要研究方向,其核心思想是将秘密数据嵌入载体图像中,从而生成带有隐藏信息的标记图像。而可逆数据隐藏技术(RDH)则允许从标记图像中提取隐藏数据的同时,完美恢复原始载体图像。在现有的可逆数据隐藏方法中,大多数方法仅针对灰度图像或彩色图像。然而,二值图像(如数字签名和扫描文本)在许多实际应用中同样具有重要价值,因此,现有的可逆数据隐藏方法在二值图像中的应用还存在不少挑战。

为了解决这一问题,论文提出了一种多方可逆数据隐藏方法,允许多个数据隐藏者共同参与数据嵌入过程。即使部分数据隐藏者遭到攻击,仍能保证原始二值图像的完美恢复。

提出的多方可逆数据隐藏方法(MRDHCBI) 

论文中的方法主要包括三个步骤:二值图像加密、数据嵌入与数据提取、以及二值图像恢复。

  1. 二值图像加密
    使用视觉密码学技术将二值图像加密成多个密文二值图像。通过构建基础矩阵并随机排列列,生成多个密文像素块,最终形成n个密文二值图像。

  2. 数据嵌入
    每个数据隐藏者将秘密数据嵌入接收到的密文图像中,生成标记密文图像。通过修改密文像素块的第一个像素来实现数据嵌入。

  3. 数据提取与二值图像恢复
    在提取数据时,接收者通过计算标记密文像素块的汉明权重来确定嵌入的秘密数据。同时,通过布尔“或”操作将密文图像恢复为原始图像。

实验与结果分析

实验结果展示了使用(2, 3)阈值视觉密码学进行二值图像加密和可逆数据隐藏的过程:

图(a) - 原始二值图像

  • 这是实验中使用的原始二值图像,标记为“Texture”。二值图像由黑白像素组成,通常用于表示简单的图形或文本。

图(b)-(d) - 三个密文二值图像

  • 使用(2, 3)阈值视觉密码学算法将原始二值图像加密成三个密文二值图像。每个密文图像都是通过随机选择列排列从基础矩阵生成的密文像素块构成的。

  • 这些密文图像在视觉上看起来像是随机的黑白噪声,无法直接从中获取原始图像的信息。

图(e)-(g) - 三个标记密文二值图像

  • 这些图展示了在三个密文二值图像中嵌入了65536位秘密数据后的结果。每个数据隐藏者将秘密数据嵌入到其对应的密文二值图像中,生成标记密文二值图像。

  • 嵌入数据的过程通过修改密文像素块的第一个像素实现,这种修改在视觉上难以察觉,且不会显著改变图像的统计特性。

图(h)-(j) - 恢复的二值图像

  • 这些图展示了从不同的标记密文二值图像组合中恢复原始二值图像的结果。

    • 图(h)是从图(e)和图(f)中恢复的二值图像。

    • 图(i)是从图(e)和图(g)中恢复的二值图像。

    • 图(j)是从图(f)和图(g)中恢复的二值图像。

这些结果表明,只要收集到任意两个标记密文二值图像,就可以完美地恢复原始二值图像。这验证了所提出方法的有效性和鲁棒性。

论文通过实验验证了所提出方法的有效性,并与其他现有方法进行了对比。实验表明,所提出的多方可逆数据隐藏方法在嵌入容量、加密时间和功能上都具有优势,尤其是在嵌入容量的稳定性和加密运行时间的效率方面表现突出。

总结与展望

这篇论文提出的基于视觉密码学的多方可逆数据隐藏方法,创新性地结合了视觉密码技术和多方参与机制,不仅提高了安全性,还增强了二值图像的恢复能力。尽管该方法具有显著优势,但在加密过程中仍然会导致数据扩展,未来的研究可以探索如何在不扩展数据的前提下实现多方可逆数据隐藏。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凌峰的博客

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值