侯 穎
(貴陽(yáng)學(xué)院 數(shù)學(xué)與信息科學(xué)學(xué)院,貴州 貴陽(yáng) 550005)
?
一種具有輪廓安全性的免置亂圖像秘密共享方案*
侯 穎
(貴陽(yáng)學(xué)院 數(shù)學(xué)與信息科學(xué)學(xué)院,貴州 貴陽(yáng) 550005)
免置亂;輪廓安全;Shamir(t,n)門限;維吉尼亞密碼;圖像秘密共享
圖像秘密共享[9]指的是將原始秘密圖像處理成若干個(gè)影子圖像,并分發(fā)給不同的參與者持有,只有當(dāng)符合重構(gòu)條件的部分或全部參與者提供各自持有的影子圖像才能夠恢復(fù)出原始圖像。圖像秘密共享作為秘密共享[1,2]的一個(gè)應(yīng)用方向,相比秘密共享的密鑰,圖像屬于可視數(shù)據(jù)[3],且數(shù)據(jù)量較大、相似度較高,從而需要對(duì)圖像秘密共享進(jìn)行一些有針對(duì)性的研究。除了通常的秘密共享需要考慮的問(wèn)題,一個(gè)好的圖像秘密共享方案至少需達(dá)到以下幾種效果:(1)輪廓安全性:假設(shè)采用(t,n)門限方案,由于圖像相鄰點(diǎn)的像素值相近或相等,若近似認(rèn)為相鄰兩點(diǎn)或多點(diǎn)的像素值相等,則在圖像的恢復(fù)過(guò)程中,每次需要求解的未知數(shù)個(gè)數(shù)將少于t個(gè),從而少于t個(gè)參與者合謀也可近似地恢復(fù)出原始秘密圖像。因此圖像秘密共享方案的輪廓安全性的內(nèi)涵中應(yīng)包含:任意少于t個(gè)參與者將無(wú)法近似恢復(fù)出原始秘密圖像(或其輪廓)。(2)低壓縮率:即生成的影子圖像大小與原始秘密圖像大小的比值較小,以減少傳輸和存儲(chǔ)等方面的開銷;(3)免預(yù)處理:秘密圖像在共享前不需要進(jìn)行置亂處理或分割處理,以達(dá)到簡(jiǎn)化方案的目的。
針對(duì)上述三個(gè)條件,本文提出了一種具有輪廓安全性的免置亂圖像秘密共享方案。方案在秘密共享過(guò)程中兩次采用Shamir(t,n)門限方案,在圖像像素值的共享階段采用的是t階多項(xiàng)式,其t次項(xiàng)系數(shù)為分發(fā)者秘密選取的一個(gè)參數(shù),方案對(duì)其也進(jìn)行了一次Shamir(t,n)門限秘密共享,最后在影子圖像的生成過(guò)程中采用維吉尼亞密碼,有效隱藏影子圖像的輪廓。結(jié)合實(shí)驗(yàn)可得,方案滿足輪廓安全性,即少于t個(gè)參與者將無(wú)法得到原始圖像的信息,且免除了置亂處理。
文獻(xiàn)[9]中方案兩次采用Shamir(t,n)門限秘密共享方案,免去了置亂處理,但生成的影子圖像有時(shí)會(huì)顯示出原始圖像的輪廓,因此不能完全滿足輪廓安全性。本文在文獻(xiàn)[9]的基礎(chǔ)上,在影子圖像生成的過(guò)程中,使用了一次維吉尼亞密碼,有效地保證了圖像秘密共享方案的輪廓安全性,且使用的密鑰就是原始方案中的一個(gè)參數(shù),因此沒有增加傳輸成本。本文提出的方案具體實(shí)現(xiàn)過(guò)程如下文所示。
2.1 方案設(shè)計(jì)
(1)影子圖像的生成與分發(fā)階段
Step1:秘密分發(fā)者D先秘密選擇[0,250]之間的一個(gè)整參數(shù)a,然后隨機(jī)選擇[0,250]之間的t-1個(gè)整參數(shù)a1,a2,…,at-1,并構(gòu)造生成偽秘密份額的多項(xiàng)式g(x):
g(x)=a+a1x+a2x2+…+at-1xt-1mod251
Step2:D從秘密圖像S的像素值矩陣E中讀取像素值,若讀取的像素值小于250,則將其直接寫入矩陣E'中,否則將其分為兩個(gè)值寫入E'中,即依次寫入250和Sij-250;
Step3:從E'中順序取出t個(gè)沒有被共享過(guò)的像素值b0,b1,b2,…,bt-1,構(gòu)造t階的多項(xiàng)式fj(x):
fj(x)=b0+b1x+…+bt-1xt-1+axtmod251
Step6:D將影子圖像S″i和g(i)通過(guò)安全信道秘密分發(fā)給參與者Pi。
(2)原始圖像重構(gòu)階段
Step1:參與秘密重構(gòu)的t個(gè)參與者分別提供各自的身份標(biāo)識(shí)i和g(i),構(gòu)造t-1階方程,并求解出t個(gè)參數(shù):a,a1,…,at-1,構(gòu)造方程如下:
g(x)=a+a1x+a2x2+…+at-1xt-1mod251
Step2:參與秘密重構(gòu)的t個(gè)參與者分別對(duì)各自持有的影子圖像進(jìn)行維吉尼亞密碼解密處理,其中密鑰為影子圖像的前g(i)個(gè)像素值。
fj(x)=b0+b1x+…+bt-1xt-1+axtmod251
求解方程組
(k=1,2,3,…,t)
解得t個(gè)未知數(shù)b0,b1,b2,…,bt-1,并依次存入矩陣E'中;
Step4:重復(fù)Step3,直到影子圖像中所有的像素值都被處理完為止;
Step5:從矩陣E'中依次讀取數(shù)據(jù),若讀取的數(shù)據(jù)小于250,則直接將其寫入矩陣E中,若讀取的數(shù)據(jù)大于或者等于250,則繼續(xù)讀取下一個(gè)數(shù),并將這兩個(gè)數(shù)的和寫入矩陣E中,直到E'中所有數(shù)據(jù)讀取完為止;
Step6:矩陣E即為原始秘密圖像的像素值矩陣。
2.2 實(shí)驗(yàn)結(jié)果
實(shí)驗(yàn)以256×256的Lena灰度圖像為原始圖像(對(duì)于彩色圖像的秘密共享只需將其每個(gè)像素值分成三個(gè)分量處理即可),采用(4,6)門限方案,秘密分發(fā)者秘密選取的整參數(shù)為a=107,隨機(jī)選取的整參數(shù)分別為a1=7,a2=13,a3=59,參與者1、3和參與者4、7參與原始圖像的重構(gòu)過(guò)程?;贛atlab 7.0和VC++6.0實(shí)驗(yàn)平臺(tái)完成的實(shí)驗(yàn)結(jié)果如下。
圖1 原始圖像 圖2 恢復(fù)出來(lái)的圖像Fig.1 The oroiginal image Fig.2 Restore the image
圖3 生成的影子圖像Fig.3 The shadow of the generated image
本文提出了一種具有輪廓安全性的免置亂圖像秘密共享方案,該方案不僅保留了已有方案的優(yōu)越性,而且具有較高的輪廓安全性。文中實(shí)驗(yàn)和理論表明,當(dāng)參與秘密恢復(fù)的人數(shù)少于t個(gè)時(shí),無(wú)法恢復(fù)出原始圖像或其輪廓,故具有較高的輪廓安全性。在軍事和醫(yī)學(xué)的應(yīng)用中,圖像的秘密傳送對(duì)安全性要求較高,故本方案較為實(shí)用。在今后的研究中,可以考慮將偽秘密份額的生成和應(yīng)用直接融入到圖像像素值的共享過(guò)程中,這樣不僅可以降低方案的復(fù)雜度,而且保持原有方案的優(yōu)越性。
[1]Shamir A.How to Share a Secret[J].Communication of ACM,1979,24(11):612-613.
[2]Naor M,Shamir A.Visual Cryptography[C].Proc.of EUROCRYPYT’94,Berlin,Germany:Springer-Verlag,1995.
[3]Thien C,Lin J.Secret Image Sharing[J].Computer &Graphics,2002,26(1):765-770.
[4]Li Bai.Strong Ramp Secret Sharing Scheme Using Matrix Projection[J]. IEEE Computer Society,2006, 17(1):652-656.
[5]Fang Wen-Pinn.Secret Image Sharing Safety[C]. Proc.of the 14thAsia-Pacific Conference on Communications,Tokyo,Japan:[s.n.],2008.
[6]侯整風(fēng),高漢軍.一種新的基于多重秘密共享圖像隱藏方案[J].計(jì)算機(jī)應(yīng)用,2008,28(4):902-905.
[7]周清雷,郭銳.高效免置亂的圖像秘密共享方案[J].計(jì)算機(jī)工程,2010,36(9):126-128.
[8]王曉龍,陳亞駿.一種改進(jìn)的圖像秘密共享方案[J]. 信息安全與通信保密,2012(5):90-93.
[9]侯穎.兩種免置亂圖像秘密共享方案的設(shè)計(jì)與分析[D].昆明:云南大學(xué),2012.
[10]曾萍萍,楊凌,張燁,吳建華.基于布爾運(yùn)算與Arnold變換的減像素秘密共享方案[J].南昌大學(xué)學(xué)報(bào)(理科版),2013,37(6):584-588.
[11]顧理琴,季秀蘭,基于改進(jìn)CCS-PRBG的圖像加密算法研究[J].科技通報(bào),2014(3):195-198.
One Contour Security and non-permutated image secret sharing scheme
HOU Ying
(College of Mathematic and Information Science,Guiyang University,Guiyang 550005,China)
The Shamir(t,n) scheme is used two times in this scheme, and a parameter involved in the calculation of pseudo secret share and secret image distribution process, then the Vigenere cipher used to generate the shadow images and a new image secret sharing scheme is formed. The Shamir(t,n) scheme is used in the process of calculate pseudo secret share and shadow images, so the size of shadow images generated in this scheme is only 1/t of the original image. Based on the Virginia password hashing, the scheme has high contour security, and the permutation process is avoided.
non-permutated; contour security; Shamir(t,n) scheme; Vigenere cipher; Image secret sharing
2015-11-23
貴州省科技廳聯(lián)合基金項(xiàng)目:“基于權(quán)重的高效免置亂圖像秘密共享方案的設(shè)計(jì)與實(shí)現(xiàn)”(項(xiàng)目編號(hào):黔科合LH字[2014]7176號(hào))。
侯穎(1985-),女,湖南婁底人,助教、碩士。主要研究方向:信息安全。
TP309.08
A
1673-6125(2016)01-0046-03
貴陽(yáng)學(xué)院學(xué)報(bào)(自然科學(xué)版)2016年1期