APP下载

一种基于多图像融合的门限分存方案

2011-11-27赖步英王小铭陈树彬

关键词:密码学门限秘密

赖步英,王小铭,陈树彬

(1.广州航海高等专科学校计算机与信息工程系,广东广州 510330;2.华南师范大学计算机学院,广东广州 510631;3.韩山师范学院财务处,广东潮州 521041)

随着计算机网络与多媒体信息传输技术的发展和广泛应用,数字图像信息的安全保密问题,特别是机密遥感图像、重要军事或商务图文信息、数字化工程设计与地政资源图库等信息的伪藏,以及如何保证它们在网络上的保密传输问题已经显得越来越重要,并且迅速成为信息安全领域中引人关注与重点研究的内容之一.

对数字图像信息的保密有2类主要的技术方法,即传统的密码学方法和数字图像处理方法.传统的密码学方法是一种基于象元信号流处理的方法,它采用经典的密钥系统(如DES)或安全性更高的公开密钥系统(如RSA),将机密的图像信号流文件加密成难以破解的密文,使图像在传输过程中无法被非法拦截者获取机密的信息,从而达到保密的目的[1].但是,随着计算机的运算速度和大容量数据处理性能的不断提高,这种靠密钥系统进行加密的方法受到了挑战.而且,密码学方法没有利用到图像的可见性和隐蔽性,其算法通常也不考虑伴随的数据膨胀,因而在实际应用中受到很大的限制.

用数字图像处理技术进行图像信息保密的方法是近年来提出并迅速发展的一种新的信息安全技术.这种方法可以从空间域或频域的角度出发,将机密图像置乱(使原始图像变换成为一幅在视觉上完全无法辨认的图像),或者将机密图像与另一幅公开的图像融合(使机密图像按一定的算法植入到公开的图像中),或者将机密图像分存到多幅可公开的图像之中[2-3].只要图像变换(包括置乱、融合或分存)的算法能够保证原图像被唯一地恢复而且满足一定的鲁棒性,图像的保密与恢复就能达到较好的效果.基于图像处理方法的图像信息保密技术具有算法灵活多样、隐蔽性强、不易破解和一定的抗攻击能力的优点,因而得到普遍的应用.

本文从多图像融合的角度,分析了图像信息分存与恢复的原理,提出基于一组线性无关的融合多项式组的(m,n)门限分存方法.实验结果及分析说明,方法可用于同时对多幅数字图像的信息隐藏,有较高的分存和恢复效率以及灵活选择分存变换矩阵和公开图像的特点.

1 多图像融合与图像的(m,n)-门限分存

图像的融合,以大小相同的2幅图像为例,指的是2幅图像对应位置象元的灰度值,按照Bernstein多项式进行叠加.即

(1)

其中,I1和I2分别是2幅图像对应位置象元的灰度值,I是融合图像相应位置象元的灰度值,k称为融合系数.可以通过k值的设定来调整融合的效果,当k的值接近1时,融合图像近似第1幅图像,当k的值接近0时,融合图像近似第2幅图像.

利用图像的融合可以实现将秘密图像信息隐藏在另一幅作为载体的图像(称为载体图像)之中.融合图像和载体图像作为公开信息传播,接受者只要掌握融合系数k(称为密钥)的值,就可以由式(1)恢复秘密图像.

将上述图像融合的定义推广到多图像的情形,设有大小相同的n幅图像,由多项式

(2)

进行象元灰度值叠加所决定的图像融合称为多图像融合.其中,Ii(i=1,2,…,n)是n幅图像对应位置的象元灰度值,I是融合图像相应位置的象元灰度值,ki(i=1,2,…,n)为融合系数.

利用多图像融合实现图像隐藏有2种应用:一是将一幅秘密图像隐藏到多幅载体图像中.与只用一幅载体图像相比,用作载体图像的数目多了,可以用融合系数ki(i=1,2,…,n)构成的一维向量(k1,k2,…,kn)作为密钥,密钥复杂了,信息隐藏的隐蔽性更强了,增加了破解秘密信息的难度.这种应用的一个典型例子是将一幅秘密图像隐藏到一段视频之中,但多幅图像的融合过程会导致数据的大量膨胀,秘密信息的恢复计算虽然可以由式(2)唯一确定,但因为遇到多重误差而影响了恢复图像的质量,所以这种应用受到一定的限制.另一种应用则是将m(1

用分存的方法隐藏图像是从密码学的秘密分割发展而来的.秘密分割是将一消息分割成许多碎片,每一碎片本身并不代表什么,但把这些碎片放到一块,消息就会重现出来.所谓门限的秘密分割方案,指的是把一消息分成n份,每部分叫做原消息的影子.影子中的任意m(1≤m≤n) 份可以恢复出原消息,而任何小于m份的影子却不能.这种方案被简称为 (m,n) 门限方案,m称为方案的门限或阀值.密码学专家SHAMIR在1979年撰文提出了应用(m,n) 门限方案将密钥进行分存的概念,以实现对密钥的高强度保护[4].1994年,NAOR和SHAMIR[5]在欧洲密码学会议上提出了二值黑白图像的分存方法,将门限分存的方法第一次运用于图像信息的保密.

一般而言,图像分存问题可以描述为:将图像信息分为具有一定可视效果的n幅图像,这些图像称为子图像,这些子图像之间没有互相包含关系.如果知道图像信息中的m(m≤n)幅子图像,则该图像可以得到恢复,如果图像信息少于m(m≤n)幅,则图像无法得到恢复[6-8].

2 基于多图像融合的门限分存方案的实现

考虑由m(1

I(1)=k11I1+k12I2+…+k1pIp,
I(2)=k21I1+k22I2+…+k2pIp,

I(m)=km1I1+km2I2+…+kmpIp,

(3)

不妨设Ij的前m个为秘密图像的象元灰度值,后p-m个为载体图像的象元灰度值;而I(i)则为由第i个多项式

I(i)=ki1I1+ki2I2+…+kipIp

计算出融合后的第i幅分存图像的象元灰度值.我们称由融合系数kij组成的m×p阶矩阵

为基于多图像融合的分存变换矩阵.

给定分存变换矩阵K,使其秩为m,就可以根据多项式组(3)把原图像(包括m幅秘密图像和p-m幅载体图像)的每一个象元灰度值经过变换,从而构成m幅可以公开的分存图像.这实际上就形成了基于多图像融合的(m,m)门限分存.为了达到(m,n)门限分存的目的,可以把多项式组(3)扩展到n×p阶(n>m),即将分存变换矩阵K扩展为n行p列的矩阵,从而得到n幅可以公开的分存图像.根据线性多项式组有解的条件,在已知载体图像和变换矩阵,且其秩不小于m的前提下,只要得到n幅分存图像中的任意m幅或以上,就可恢复所有的秘密图像;而小于m幅,则不能.

在实际应用中,系数矩阵可以由专门机构制定和提供,解密方只有在得到系数矩阵和门限阈值(两者同时构成密钥)规定的m幅分存图像之后,才能恢复出秘密图像.而如果有分存图像损坏,只要其数量小于(n-m),或者有少于m幅被人窃取,再或者有多于m幅被窃取,但窃取者没有得到密钥,则秘密图像都是安全的.

3 结果与分析

图1所示3幅原图采用(3,3)门限方案,其中第1幅图为公开图像.分存变换矩阵K采用

经变换后的3幅分存图像如图2所示.

在得到矩阵K和以上3幅分存图像后,恢复的图像如图3所示.

图2 经变换得到的3幅分存图像Figure 2 Three sharing images obtained by transformation

图3 3幅恢复的图像Figure 3 Three restored images

从视觉上看,这种方法恢复的图像和原图像几乎没有什么差别.这一点,从图像的直方图上可看出来.图4给出了第2幅原图及从分存图恢复得到的图像的直方图对比.

图4 原图和恢复图像的直方图对比Figure 4 Histogram comparison of original image and restore image

本实验说明,将2幅秘密图像(包括第2幅原图和第3幅原图)与可公开的载体图像(第1幅原图)按系数矩阵K进行3原图图像融合,得到3幅分存图像;图像重建时,在已知载体图像、分存图像和系数矩阵K的条件下,通过求解多图像融合的Bernstein多项式组就可以得到隐藏在分存图像中的秘密图像的恢复.方法实现同时对多幅数字图像的信息隐藏及图像重建,其较高的分存和隐蔽效率以及可灵活多变选择变换矩阵和载体图像,是该方法的鲜明特点.

参考文献:

[1] SCHNEIER Bruce. 应用密码学:协议、算法、与C源程序[M]. 吴世忠,祝世雄,张文政,等译.北京:机械工业出版社,2000.

[2] 丁玮,闫伟齐,齐东旭. 基于置乱与融合的数字图象隐藏技术及其应用[J].中国图象图形学报,2000,5(8):644-649.

DING Wei, YAN Weiqi, QI Dongxu. Digital image information hiding technology and its application based on scrambling and amalgamation[J]. Journal of Image and Graphics,2000,5(8):644-649.

[3] 郑国伟,王小铭. 一种基于DCT的图像信息隐藏策略[J]. 华南师范大学学报:自然科学版,2008(3):53-59.

ZHENG Guowei, WANG Xiaoming. A strategy for data hiding in images based on DCT[J]. Journal of South China Normal University:Natural Science Edition,2008(3):53-59.

[4] 丁玮,齐东旭. 数字图像变换及信息隐藏与伪装技术[J]. 计算机学报,1998,21(9):832-843.

DING Wei,QI Donsxu. Digital image transfrmation and information hiding and disguising technology [J]. Chinese J Computers,1998,21(9):832-843.

[5] NAOR M,SHAMIR A. Visual cryptography [C]∥Proc Eurocrypt’94,LNCS950,1994:1-12.

[6] 苏中民,林行良.图视秘密的任意分存[J].计算机学报,1996,19(4):293-299.

SU Zhongmin,LIN Xingliang. The arbtrary shere of visual secrets[J]. Chinese J Computers,1996,19(4):293-299.

[7] 李洪安,刘晓霞,朱玲芳,等. 基于分存的多幅图像信息隐藏方案[J]. 计算机应用研究,2009,26(6):2170-2172.

LI Hongan, LIU Xiaoxia, ZHU Lingfang,et al.Multiple images hiding scheme based on image share[J]. Application Research of Computers,2009,26(6):2170-2172.

[8] 王继军,张显全,韦月琼. 基于LSB 的数字图像分存隐藏算法[J]. 计算机工程与设计,2008,29(23):6167-6170.

WANG Jijun, ZHANG Xianquan, WEI Yueqiong. Hiding algorithm of digital image sharing based on LSB[J]. Computer Engineering and Design,2008,29(23):6167-6170.

猜你喜欢

密码学门限秘密
基于规则的HEV逻辑门限控制策略
随机失效门限下指数退化轨道模型的分析与应用
图灵奖获得者、美国国家工程院院士马丁·爱德华·海尔曼:我们正处于密钥学革命前夕
基于Neyman-Pearson准则的自适应门限干扰抑制算法*
密码学课程教学中的“破”与“立”
愿望树的秘密(二)
我心中的秘密
第十三章 进化的秘密!
生产性服务业集聚与工业集聚的非线性效应——基于门限回归模型的分析
密码学的课程特点及教学方法探讨