侯 穎
(貴陽學(xué)院 數(shù)學(xué)與信息科學(xué)學(xué)院,貴州 貴陽 550005)
?
一種具有輪廓安全性的免置亂圖像秘密共享方案*
侯 穎
(貴陽學(xué)院 數(shù)學(xué)與信息科學(xué)學(xué)院,貴州 貴陽 550005)
免置亂;輪廓安全;Shamir(t,n)門限;維吉尼亞密碼;圖像秘密共享
圖像秘密共享[9]指的是將原始秘密圖像處理成若干個影子圖像,并分發(fā)給不同的參與者持有,只有當(dāng)符合重構(gòu)條件的部分或全部參與者提供各自持有的影子圖像才能夠恢復(fù)出原始圖像。圖像秘密共享作為秘密共享[1,2]的一個應(yīng)用方向,相比秘密共享的密鑰,圖像屬于可視數(shù)據(jù)[3],且數(shù)據(jù)量較大、相似度較高,從而需要對圖像秘密共享進(jìn)行一些有針對性的研究。除了通常的秘密共享需要考慮的問題,一個好的圖像秘密共享方案至少需達(dá)到以下幾種效果:(1)輪廓安全性:假設(shè)采用(t,n)門限方案,由于圖像相鄰點的像素值相近或相等,若近似認(rèn)為相鄰兩點或多點的像素值相等,則在圖像的恢復(fù)過程中,每次需要求解的未知數(shù)個數(shù)將少于t個,從而少于t個參與者合謀也可近似地恢復(fù)出原始秘密圖像。因此圖像秘密共享方案的輪廓安全性的內(nèi)涵中應(yīng)包含:任意少于t個參與者將無法近似恢復(fù)出原始秘密圖像(或其輪廓)。(2)低壓縮率:即生成的影子圖像大小與原始秘密圖像大小的比值較小,以減少傳輸和存儲等方面的開銷;(3)免預(yù)處理:秘密圖像在共享前不需要進(jìn)行置亂處理或分割處理,以達(dá)到簡化方案的目的。
針對上述三個條件,本文提出了一種具有輪廓安全性的免置亂圖像秘密共享方案。方案在秘密共享過程中兩次采用Shamir(t,n)門限方案,在圖像像素值的共享階段采用的是t階多項式,其t次項系數(shù)為分發(fā)者秘密選取的一個參數(shù),方案對其也進(jìn)行了一次Shamir(t,n)門限秘密共享,最后在影子圖像的生成過程中采用維吉尼亞密碼,有效隱藏影子圖像的輪廓。結(jié)合實驗可得,方案滿足輪廓安全性,即少于t個參與者將無法得到原始圖像的信息,且免除了置亂處理。
文獻(xiàn)[9]中方案兩次采用Shamir(t,n)門限秘密共享方案,免去了置亂處理,但生成的影子圖像有時會顯示出原始圖像的輪廓,因此不能完全滿足輪廓安全性。本文在文獻(xiàn)[9]的基礎(chǔ)上,在影子圖像生成的過程中,使用了一次維吉尼亞密碼,有效地保證了圖像秘密共享方案的輪廓安全性,且使用的密鑰就是原始方案中的一個參數(shù),因此沒有增加傳輸成本。本文提出的方案具體實現(xiàn)過程如下文所示。
2.1 方案設(shè)計
(1)影子圖像的生成與分發(fā)階段
Step1:秘密分發(fā)者D先秘密選擇[0,250]之間的一個整參數(shù)a,然后隨機選擇[0,250]之間的t-1個整參數(shù)a1,a2,…,at-1,并構(gòu)造生成偽秘密份額的多項式g(x):
g(x)=a+a1x+a2x2+…+at-1xt-1mod251
Step2:D從秘密圖像S的像素值矩陣E中讀取像素值,若讀取的像素值小于250,則將其直接寫入矩陣E'中,否則將其分為兩個值寫入E'中,即依次寫入250和Sij-250;
Step3:從E'中順序取出t個沒有被共享過的像素值b0,b1,b2,…,bt-1,構(gòu)造t階的多項式fj(x):
fj(x)=b0+b1x+…+bt-1xt-1+axtmod251
Step6:D將影子圖像S″i和g(i)通過安全信道秘密分發(fā)給參與者Pi。
(2)原始圖像重構(gòu)階段
Step1:參與秘密重構(gòu)的t個參與者分別提供各自的身份標(biāo)識i和g(i),構(gòu)造t-1階方程,并求解出t個參數(shù):a,a1,…,at-1,構(gòu)造方程如下:
g(x)=a+a1x+a2x2+…+at-1xt-1mod251
Step2:參與秘密重構(gòu)的t個參與者分別對各自持有的影子圖像進(jìn)行維吉尼亞密碼解密處理,其中密鑰為影子圖像的前g(i)個像素值。
fj(x)=b0+b1x+…+bt-1xt-1+axtmod251
求解方程組
(k=1,2,3,…,t)
解得t個未知數(shù)b0,b1,b2,…,bt-1,并依次存入矩陣E'中;
Step4:重復(fù)Step3,直到影子圖像中所有的像素值都被處理完為止;
Step5:從矩陣E'中依次讀取數(shù)據(jù),若讀取的數(shù)據(jù)小于250,則直接將其寫入矩陣E中,若讀取的數(shù)據(jù)大于或者等于250,則繼續(xù)讀取下一個數(shù),并將這兩個數(shù)的和寫入矩陣E中,直到E'中所有數(shù)據(jù)讀取完為止;
Step6:矩陣E即為原始秘密圖像的像素值矩陣。
2.2 實驗結(jié)果
實驗以256×256的Lena灰度圖像為原始圖像(對于彩色圖像的秘密共享只需將其每個像素值分成三個分量處理即可),采用(4,6)門限方案,秘密分發(fā)者秘密選取的整參數(shù)為a=107,隨機選取的整參數(shù)分別為a1=7,a2=13,a3=59,參與者1、3和參與者4、7參與原始圖像的重構(gòu)過程?;贛atlab 7.0和VC++6.0實驗平臺完成的實驗結(jié)果如下。
圖1 原始圖像 圖2 恢復(fù)出來的圖像Fig.1 The oroiginal image Fig.2 Restore the image
圖3 生成的影子圖像Fig.3 The shadow of the generated image
本文提出了一種具有輪廓安全性的免置亂圖像秘密共享方案,該方案不僅保留了已有方案的優(yōu)越性,而且具有較高的輪廓安全性。文中實驗和理論表明,當(dāng)參與秘密恢復(fù)的人數(shù)少于t個時,無法恢復(fù)出原始圖像或其輪廓,故具有較高的輪廓安全性。在軍事和醫(yī)學(xué)的應(yīng)用中,圖像的秘密傳送對安全性要求較高,故本方案較為實用。在今后的研究中,可以考慮將偽秘密份額的生成和應(yīng)用直接融入到圖像像素值的共享過程中,這樣不僅可以降低方案的復(fù)雜度,而且保持原有方案的優(yōu)越性。
[1]Shamir A.How to Share a Secret[J].Communication of ACM,1979,24(11):612-613.
[2]Naor M,Shamir A.Visual Cryptography[C].Proc.of EUROCRYPYT’94,Berlin,Germany:Springer-Verlag,1995.
[3]Thien C,Lin J.Secret Image Sharing[J].Computer &Graphics,2002,26(1):765-770.
[4]Li Bai.Strong Ramp Secret Sharing Scheme Using Matrix Projection[J]. IEEE Computer Society,2006, 17(1):652-656.
[5]Fang Wen-Pinn.Secret Image Sharing Safety[C]. Proc.of the 14thAsia-Pacific Conference on Communications,Tokyo,Japan:[s.n.],2008.
[6]侯整風(fēng),高漢軍.一種新的基于多重秘密共享圖像隱藏方案[J].計算機應(yīng)用,2008,28(4):902-905.
[7]周清雷,郭銳.高效免置亂的圖像秘密共享方案[J].計算機工程,2010,36(9):126-128.
[8]王曉龍,陳亞駿.一種改進(jìn)的圖像秘密共享方案[J]. 信息安全與通信保密,2012(5):90-93.
[9]侯穎.兩種免置亂圖像秘密共享方案的設(shè)計與分析[D].昆明:云南大學(xué),2012.
[10]曾萍萍,楊凌,張燁,吳建華.基于布爾運算與Arnold變換的減像素秘密共享方案[J].南昌大學(xué)學(xué)報(理科版),2013,37(6):584-588.
[11]顧理琴,季秀蘭,基于改進(jìn)CCS-PRBG的圖像加密算法研究[J].科技通報,2014(3):195-198.
One Contour Security and non-permutated image secret sharing scheme
HOU Ying
(College of Mathematic and Information Science,Guiyang University,Guiyang 550005,China)
The Shamir(t,n) scheme is used two times in this scheme, and a parameter involved in the calculation of pseudo secret share and secret image distribution process, then the Vigenere cipher used to generate the shadow images and a new image secret sharing scheme is formed. The Shamir(t,n) scheme is used in the process of calculate pseudo secret share and shadow images, so the size of shadow images generated in this scheme is only 1/t of the original image. Based on the Virginia password hashing, the scheme has high contour security, and the permutation process is avoided.
non-permutated; contour security; Shamir(t,n) scheme; Vigenere cipher; Image secret sharing
2015-11-23
貴州省科技廳聯(lián)合基金項目:“基于權(quán)重的高效免置亂圖像秘密共享方案的設(shè)計與實現(xiàn)”(項目編號:黔科合LH字[2014]7176號)。
侯穎(1985-),女,湖南婁底人,助教、碩士。主要研究方向:信息安全。
TP309.08
A
1673-6125(2016)01-0046-03