当前位置: 首页 > news >正文

基于视觉密码的加密二值图像可逆数据隐藏

 接下来,分享一篇论文,标题为《Multi-Party Reversible Data Hiding in Ciphertext Binary Images Based on Visual Cryptography》,由Bing Chen等人发表在《IEEE Signal Processing Letters》上。该论文提出了一种基于视觉密码学的多方可逆数据隐藏方法,专门针对加密的二值图像。


什么是视觉密码?

“视觉密码(Visual Cryptography)”这一术语由Naor和Shamir于1994年在欧密会上首次提出,它将秘密共享与数字图像结合起来。在视觉密码中,秘密信息会被加密并拆分成多个共享图像,只有在将这些共享图像重叠后,原始信息才能恢复出来。

以最简单的视觉密码例子为例,假设我们有一个秘密图像,首先会用加密函数将其转化为两个加密后的图像。这两个加密图像单独看时并无法获取到任何信息,然而,当这两张图像重叠时,原始图像的信息便会显现出来。可以想象,视觉密码技术背后涉及的是一种基于图像叠加的密码学方法,通过逻辑运算恢复出原始图像。

视觉密码的工作原理

在视觉密码的定义中,秘密图像的每个像素都需要通过不同的处理方式进行加密。例如,我们可以通过n个共享者来分享这些图像信息,每个共享者的图像由多个黑白子像素构成。我们为每个像素构造一个布尔矩阵,当像素为黑色时,矩阵中相应的子像素为黑色,否则为白色。然后,在所有共享者的图像上执行“或运算”,就能通过人眼的处理恢复出原始图像。

举个简单的例子:当原始图像中的某个像素为黑色时,我们会随机选择黑色矩阵中的一个,与其他的共享者图像叠加形成新的图像,反之亦然。这样做的好处是,任何单张共享图像单独来看时都不会泄露任何信息,只有当多张图像正确对齐后,原始的秘密信息才能被恢复出来。


论文概述:《Multi-Party Reversible Data Hiding in Ciphertext Binary Images Based on Visual Cryptography》

研究背景与动机

数据隐藏技术是信息安全领域的重要研究方向,其核心思想是将秘密数据嵌入载体图像中,从而生成带有隐藏信息的标记图像。而可逆数据隐藏技术(RDH)则允许从标记图像中提取隐藏数据的同时,完美恢复原始载体图像。在现有的可逆数据隐藏方法中,大多数方法仅针对灰度图像或彩色图像。然而,二值图像(如数字签名和扫描文本)在许多实际应用中同样具有重要价值,因此,现有的可逆数据隐藏方法在二值图像中的应用还存在不少挑战。

为了解决这一问题,论文提出了一种多方可逆数据隐藏方法,允许多个数据隐藏者共同参与数据嵌入过程。即使部分数据隐藏者遭到攻击,仍能保证原始二值图像的完美恢复。

提出的多方可逆数据隐藏方法(MRDHCBI) 

论文中的方法主要包括三个步骤:二值图像加密、数据嵌入与数据提取、以及二值图像恢复。

  1. 二值图像加密
    使用视觉密码学技术将二值图像加密成多个密文二值图像。通过构建基础矩阵并随机排列列,生成多个密文像素块,最终形成n个密文二值图像。

  2. 数据嵌入
    每个数据隐藏者将秘密数据嵌入接收到的密文图像中,生成标记密文图像。通过修改密文像素块的第一个像素来实现数据嵌入。

  3. 数据提取与二值图像恢复
    在提取数据时,接收者通过计算标记密文像素块的汉明权重来确定嵌入的秘密数据。同时,通过布尔“或”操作将密文图像恢复为原始图像。

实验与结果分析

实验结果展示了使用(2, 3)阈值视觉密码学进行二值图像加密和可逆数据隐藏的过程:

图(a) - 原始二值图像

  • 这是实验中使用的原始二值图像,标记为“Texture”。二值图像由黑白像素组成,通常用于表示简单的图形或文本。

图(b)-(d) - 三个密文二值图像

  • 使用(2, 3)阈值视觉密码学算法将原始二值图像加密成三个密文二值图像。每个密文图像都是通过随机选择列排列从基础矩阵生成的密文像素块构成的。

  • 这些密文图像在视觉上看起来像是随机的黑白噪声,无法直接从中获取原始图像的信息。

图(e)-(g) - 三个标记密文二值图像

  • 这些图展示了在三个密文二值图像中嵌入了65536位秘密数据后的结果。每个数据隐藏者将秘密数据嵌入到其对应的密文二值图像中,生成标记密文二值图像。

  • 嵌入数据的过程通过修改密文像素块的第一个像素实现,这种修改在视觉上难以察觉,且不会显著改变图像的统计特性。

图(h)-(j) - 恢复的二值图像

  • 这些图展示了从不同的标记密文二值图像组合中恢复原始二值图像的结果。

    • 图(h)是从图(e)和图(f)中恢复的二值图像。

    • 图(i)是从图(e)和图(g)中恢复的二值图像。

    • 图(j)是从图(f)和图(g)中恢复的二值图像。

这些结果表明,只要收集到任意两个标记密文二值图像,就可以完美地恢复原始二值图像。这验证了所提出方法的有效性和鲁棒性。

论文通过实验验证了所提出方法的有效性,并与其他现有方法进行了对比。实验表明,所提出的多方可逆数据隐藏方法在嵌入容量、加密时间和功能上都具有优势,尤其是在嵌入容量的稳定性和加密运行时间的效率方面表现突出。

总结与展望

这篇论文提出的基于视觉密码学的多方可逆数据隐藏方法,创新性地结合了视觉密码技术和多方参与机制,不仅提高了安全性,还增强了二值图像的恢复能力。尽管该方法具有显著优势,但在加密过程中仍然会导致数据扩展,未来的研究可以探索如何在不扩展数据的前提下实现多方可逆数据隐藏。

http://www.dtcms.com/a/122037.html

相关文章:

  • 颠覆传统!复旦微软联合研发MagicMotion,重新定义图生视频可能性
  • 品牌出海新思路:TikTok Shop东南亚FACT经营矩阵实操指南
  • 游戏开发中 C#、Python 和 C++ 的比较
  • 六、继承(二)
  • JavaScript学习教程,从入门到精通,JavaScript 运算符及语法知识点详解(8)
  • 2025年Java无服务器架构实战:AWS Lambda与Spring Cloud Function深度整合
  • uniapp 打包 H5 向 打包的APP 使用 @dcloudio/uni-webview-js 传值
  • 数据结构实验4.3:利用队列实现杨辉三角的输出
  • BOTA六维力矩传感器在三层AI架构中的集成实践:从数据采集到力控闭环
  • 绿算技术团队受邀出席英伟达GTC2025大会丨重塑AI存储新范式
  • 【android bluetooth 框架分析 01】【关键线程 3】【bt_jni_thread 线程介绍】
  • MySQL多表查询实战指南:从SQL到XML映射的完整实现(2W+字深度解析)
  • [Windows] Gopeed-v1.7.0
  • HashMap、LinkedHashMap与TreeMap的核心特性与使用场景总结
  • Navicat 17 for Mac 数据库管理
  • C语言资源自动释放实现详解:基于GCC cleanup属性
  • Socket通信保护概论,Android系列
  • SAP-ABAP:SAP PO接口中System Landscape(SL Landscape Directory,SLD)作用详解
  • windows11下pytorch(cpu)安装
  • 记录一次SSH和SFTP服务分离后文件上传权限问题
  • AI比人脑更强,因为被植入思维模型【52】福格行为模型
  • 0303hooks-react-仿低代码平台项目
  • OSPF的数据报文格式【复习篇】
  • 算法基础—二分算法
  • STM32 vs ESP32:如何选择最适合你的单片机?
  • 网络协议学习
  • PDFtk
  • 2025年3月全国青少年软件编程等级考试(Python六级)试卷及答案
  • 带无源位置反馈气动V型调节开关球阀的特点解析-耀圣
  • find指令中使用正则表达式