国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

一種具有輪廓安全性的免置亂圖像秘密共享方案*

2016-12-19 11:21:48
關(guān)鍵詞:門限輪廓參與者

侯 穎

(貴陽(yáng)學(xué)院 數(shù)學(xué)與信息科學(xué)學(xué)院,貴州 貴陽(yáng) 550005)

?

一種具有輪廓安全性的免置亂圖像秘密共享方案*

侯 穎

(貴陽(yáng)學(xué)院 數(shù)學(xué)與信息科學(xué)學(xué)院,貴州 貴陽(yáng) 550005)

免置亂;輪廓安全;Shamir(t,n)門限;維吉尼亞密碼;圖像秘密共享

1 概述

圖像秘密共享[9]指的是將原始秘密圖像處理成若干個(gè)影子圖像,并分發(fā)給不同的參與者持有,只有當(dāng)符合重構(gòu)條件的部分或全部參與者提供各自持有的影子圖像才能夠恢復(fù)出原始圖像。圖像秘密共享作為秘密共享[1,2]的一個(gè)應(yīng)用方向,相比秘密共享的密鑰,圖像屬于可視數(shù)據(jù)[3],且數(shù)據(jù)量較大、相似度較高,從而需要對(duì)圖像秘密共享進(jìn)行一些有針對(duì)性的研究。除了通常的秘密共享需要考慮的問(wèn)題,一個(gè)好的圖像秘密共享方案至少需達(dá)到以下幾種效果:(1)輪廓安全性:假設(shè)采用(t,n)門限方案,由于圖像相鄰點(diǎn)的像素值相近或相等,若近似認(rèn)為相鄰兩點(diǎn)或多點(diǎn)的像素值相等,則在圖像的恢復(fù)過(guò)程中,每次需要求解的未知數(shù)個(gè)數(shù)將少于t個(gè),從而少于t個(gè)參與者合謀也可近似地恢復(fù)出原始秘密圖像。因此圖像秘密共享方案的輪廓安全性的內(nèi)涵中應(yīng)包含:任意少于t個(gè)參與者將無(wú)法近似恢復(fù)出原始秘密圖像(或其輪廓)。(2)低壓縮率:即生成的影子圖像大小與原始秘密圖像大小的比值較小,以減少傳輸和存儲(chǔ)等方面的開銷;(3)免預(yù)處理:秘密圖像在共享前不需要進(jìn)行置亂處理或分割處理,以達(dá)到簡(jiǎn)化方案的目的。

針對(duì)上述三個(gè)條件,本文提出了一種具有輪廓安全性的免置亂圖像秘密共享方案。方案在秘密共享過(guò)程中兩次采用Shamir(t,n)門限方案,在圖像像素值的共享階段采用的是t階多項(xiàng)式,其t次項(xiàng)系數(shù)為分發(fā)者秘密選取的一個(gè)參數(shù),方案對(duì)其也進(jìn)行了一次Shamir(t,n)門限秘密共享,最后在影子圖像的生成過(guò)程中采用維吉尼亞密碼,有效隱藏影子圖像的輪廓。結(jié)合實(shí)驗(yàn)可得,方案滿足輪廓安全性,即少于t個(gè)參與者將無(wú)法得到原始圖像的信息,且免除了置亂處理。

2 具有輪廓安全性的免置亂圖像秘密共享方案

文獻(xiàn)[9]中方案兩次采用Shamir(t,n)門限秘密共享方案,免去了置亂處理,但生成的影子圖像有時(shí)會(huì)顯示出原始圖像的輪廓,因此不能完全滿足輪廓安全性。本文在文獻(xiàn)[9]的基礎(chǔ)上,在影子圖像生成的過(guò)程中,使用了一次維吉尼亞密碼,有效地保證了圖像秘密共享方案的輪廓安全性,且使用的密鑰就是原始方案中的一個(gè)參數(shù),因此沒有增加傳輸成本。本文提出的方案具體實(shí)現(xiàn)過(guò)程如下文所示。

2.1 方案設(shè)計(jì)

(1)影子圖像的生成與分發(fā)階段

Step1:秘密分發(fā)者D先秘密選擇[0,250]之間的一個(gè)整參數(shù)a,然后隨機(jī)選擇[0,250]之間的t-1個(gè)整參數(shù)a1,a2,…,at-1,并構(gòu)造生成偽秘密份額的多項(xiàng)式g(x):

g(x)=a+a1x+a2x2+…+at-1xt-1mod251

Step2:D從秘密圖像S的像素值矩陣E中讀取像素值,若讀取的像素值小于250,則將其直接寫入矩陣E'中,否則將其分為兩個(gè)值寫入E'中,即依次寫入250和Sij-250;

Step3:從E'中順序取出t個(gè)沒有被共享過(guò)的像素值b0,b1,b2,…,bt-1,構(gòu)造t階的多項(xiàng)式fj(x):

fj(x)=b0+b1x+…+bt-1xt-1+axtmod251

Step6:D將影子圖像S″i和g(i)通過(guò)安全信道秘密分發(fā)給參與者Pi。

(2)原始圖像重構(gòu)階段

Step1:參與秘密重構(gòu)的t個(gè)參與者分別提供各自的身份標(biāo)識(shí)i和g(i),構(gòu)造t-1階方程,并求解出t個(gè)參數(shù):a,a1,…,at-1,構(gòu)造方程如下:

g(x)=a+a1x+a2x2+…+at-1xt-1mod251

Step2:參與秘密重構(gòu)的t個(gè)參與者分別對(duì)各自持有的影子圖像進(jìn)行維吉尼亞密碼解密處理,其中密鑰為影子圖像的前g(i)個(gè)像素值。

fj(x)=b0+b1x+…+bt-1xt-1+axtmod251

求解方程組

(k=1,2,3,…,t)

解得t個(gè)未知數(shù)b0,b1,b2,…,bt-1,并依次存入矩陣E'中;

Step4:重復(fù)Step3,直到影子圖像中所有的像素值都被處理完為止;

Step5:從矩陣E'中依次讀取數(shù)據(jù),若讀取的數(shù)據(jù)小于250,則直接將其寫入矩陣E中,若讀取的數(shù)據(jù)大于或者等于250,則繼續(xù)讀取下一個(gè)數(shù),并將這兩個(gè)數(shù)的和寫入矩陣E中,直到E'中所有數(shù)據(jù)讀取完為止;

Step6:矩陣E即為原始秘密圖像的像素值矩陣。

2.2 實(shí)驗(yàn)結(jié)果

實(shí)驗(yàn)以256×256的Lena灰度圖像為原始圖像(對(duì)于彩色圖像的秘密共享只需將其每個(gè)像素值分成三個(gè)分量處理即可),采用(4,6)門限方案,秘密分發(fā)者秘密選取的整參數(shù)為a=107,隨機(jī)選取的整參數(shù)分別為a1=7,a2=13,a3=59,參與者1、3和參與者4、7參與原始圖像的重構(gòu)過(guò)程?;贛atlab 7.0和VC++6.0實(shí)驗(yàn)平臺(tái)完成的實(shí)驗(yàn)結(jié)果如下。

圖1 原始圖像 圖2 恢復(fù)出來(lái)的圖像Fig.1 The oroiginal image Fig.2 Restore the image

圖3 生成的影子圖像Fig.3 The shadow of the generated image

3 結(jié)束語(yǔ)

本文提出了一種具有輪廓安全性的免置亂圖像秘密共享方案,該方案不僅保留了已有方案的優(yōu)越性,而且具有較高的輪廓安全性。文中實(shí)驗(yàn)和理論表明,當(dāng)參與秘密恢復(fù)的人數(shù)少于t個(gè)時(shí),無(wú)法恢復(fù)出原始圖像或其輪廓,故具有較高的輪廓安全性。在軍事和醫(yī)學(xué)的應(yīng)用中,圖像的秘密傳送對(duì)安全性要求較高,故本方案較為實(shí)用。在今后的研究中,可以考慮將偽秘密份額的生成和應(yīng)用直接融入到圖像像素值的共享過(guò)程中,這樣不僅可以降低方案的復(fù)雜度,而且保持原有方案的優(yōu)越性。

[1]Shamir A.How to Share a Secret[J].Communication of ACM,1979,24(11):612-613.

[2]Naor M,Shamir A.Visual Cryptography[C].Proc.of EUROCRYPYT’94,Berlin,Germany:Springer-Verlag,1995.

[3]Thien C,Lin J.Secret Image Sharing[J].Computer &Graphics,2002,26(1):765-770.

[4]Li Bai.Strong Ramp Secret Sharing Scheme Using Matrix Projection[J]. IEEE Computer Society,2006, 17(1):652-656.

[5]Fang Wen-Pinn.Secret Image Sharing Safety[C]. Proc.of the 14thAsia-Pacific Conference on Communications,Tokyo,Japan:[s.n.],2008.

[6]侯整風(fēng),高漢軍.一種新的基于多重秘密共享圖像隱藏方案[J].計(jì)算機(jī)應(yīng)用,2008,28(4):902-905.

[7]周清雷,郭銳.高效免置亂的圖像秘密共享方案[J].計(jì)算機(jī)工程,2010,36(9):126-128.

[8]王曉龍,陳亞駿.一種改進(jìn)的圖像秘密共享方案[J]. 信息安全與通信保密,2012(5):90-93.

[9]侯穎.兩種免置亂圖像秘密共享方案的設(shè)計(jì)與分析[D].昆明:云南大學(xué),2012.

[10]曾萍萍,楊凌,張燁,吳建華.基于布爾運(yùn)算與Arnold變換的減像素秘密共享方案[J].南昌大學(xué)學(xué)報(bào)(理科版),2013,37(6):584-588.

[11]顧理琴,季秀蘭,基于改進(jìn)CCS-PRBG的圖像加密算法研究[J].科技通報(bào),2014(3):195-198.

One Contour Security and non-permutated image secret sharing scheme

HOU Ying

(College of Mathematic and Information Science,Guiyang University,Guiyang 550005,China)

The Shamir(t,n) scheme is used two times in this scheme, and a parameter involved in the calculation of pseudo secret share and secret image distribution process, then the Vigenere cipher used to generate the shadow images and a new image secret sharing scheme is formed. The Shamir(t,n) scheme is used in the process of calculate pseudo secret share and shadow images, so the size of shadow images generated in this scheme is only 1/t of the original image. Based on the Virginia password hashing, the scheme has high contour security, and the permutation process is avoided.

non-permutated; contour security; Shamir(t,n) scheme; Vigenere cipher; Image secret sharing

2015-11-23

貴州省科技廳聯(lián)合基金項(xiàng)目:“基于權(quán)重的高效免置亂圖像秘密共享方案的設(shè)計(jì)與實(shí)現(xiàn)”(項(xiàng)目編號(hào):黔科合LH字[2014]7176號(hào))。

侯穎(1985-),女,湖南婁底人,助教、碩士。主要研究方向:信息安全。

TP309.08

A

1673-6125(2016)01-0046-03

猜你喜歡
門限輪廓參與者
輪廓錯(cuò)覺
休閑跑步參與者心理和行為相關(guān)性的研究進(jìn)展
基于規(guī)則的HEV邏輯門限控制策略
地方債對(duì)經(jīng)濟(jì)增長(zhǎng)的門限效應(yīng)及地區(qū)差異研究
隨機(jī)失效門限下指數(shù)退化軌道模型的分析與應(yīng)用
基于實(shí)時(shí)輪廓誤差估算的數(shù)控系統(tǒng)輪廓控制
淺析打破剛性兌付對(duì)債市參與者的影響
海外僑領(lǐng)愿做“金絲帶”“參與者”和“連心橋”
生產(chǎn)性服務(wù)業(yè)集聚與工業(yè)集聚的非線性效應(yīng)——基于門限回歸模型的分析
湖湘論壇(2015年3期)2015-12-01 04:20:17
在線學(xué)習(xí)機(jī)制下的Snake輪廓跟蹤
荔浦县| 永川市| 新巴尔虎左旗| 丰顺县| 汝阳县| 河北区| 枞阳县| 德令哈市| 峡江县| 腾冲县| 禄劝| 滦平县| 明光市| 柘荣县| 林口县| 泰来县| 铜山县| 成安县| 乐东| 镇江市| 林口县| 读书| 秀山| 南部县| 丹江口市| 大丰市| 大城县| 临夏县| 德格县| 德惠市| 资兴市| 兴隆县| 北碚区| 湘阴县| 任丘市| 莱州市| 石泉县| 扶风县| 邹平县| 平顶山市| 建始县|