CN109617682A - 一种基于直方图左右移位的密文域可逆信息隐藏方法 - Google Patents
一种基于直方图左右移位的密文域可逆信息隐藏方法 Download PDFInfo
- Publication number
- CN109617682A CN109617682A CN201811516170.XA CN201811516170A CN109617682A CN 109617682 A CN109617682 A CN 109617682A CN 201811516170 A CN201811516170 A CN 201811516170A CN 109617682 A CN109617682 A CN 109617682A
- Authority
- CN
- China
- Prior art keywords
- carrier
- information
- key
- histogram
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于直方图左右移位的密文域可逆信息隐藏方法,通过加性同态加密和块置乱加密实现载体不扩展下的完全加密,利用载体的预测误差直方图的左右移位进行信息双重嵌入,保持密文域的高嵌入率和可逆性的平衡。本发明包括:加密阶段内容拥有者通过加密密钥对载体进行同态加密和置乱加密,生成密文载体;信息隐藏阶段信息隐藏者根据嵌入密钥,通过预测误差直方图左右移位进行信息嵌入,生成载密密文载体;信息提取和载体解密阶段,有效接收者使用加密密钥对载密密文载体直接解密,可得到与原始载体高度相似的载体;有效接收者使用加密密钥和嵌入密钥,可无失真获取密文信息和原始载体。与现有技术相比,本发明的有益效果是:密文载体不扩展同时提供较好的安全性保障,在完全可逆的前提下能提供最高2bit/bit的信息嵌入率,并且载体不局限于图像,对连续的多媒体载体具有可扩展性,具有更高的实际意义。
Description
技术领域
本发明涉及信号加密与信息隐藏领域,特别涉及一种基于直方图左右平移的密文域可逆信息隐藏方法。
背景技术
第三方云存储等技术为数字化信息媒体的存取提供了极大的便利性,也带来了严重的数据安全性与隐私性需求。可逆信息隐藏(RDH)作为信息隐藏技术的重要分支,能同时满足信息嵌入和无失真的恢复载体的要求,适用于对数据认证要求高的场景,尤其是遥感应用、军事通信、医疗应用、多媒体管理等领域。密文域可逆信息隐藏(RDH-ED)作为密文信号处理技术与信息隐藏技术的结合,是当前云环境下隐私数据保护的研究一大热点。
目前现有的密文域可逆信息隐藏算法中,根据加密和获取嵌入空间的先后顺序,存在两种嵌入模型,即加密前腾出空间(VRBE)和加密后腾出空间(VRAE)。VARE模型压缩明文域特征保留嵌入空间,具有很好的便捷性和有效性。但需要内容所有者在位置嵌入内容的前提下,在加密前执行额外操作获取嵌入空间,得到的预留空间往往是相对集中的连续区域,可能会带来版权保护的漏洞。VRAE模型的嵌入操作完全在加密域上进行,具有更高的实用价值,所以本发明主要考虑VRAE模型。
在这种模型下,现有密文域可逆信息隐藏技术主要为:对载体进行流加密后利用LSB及类LSB技术进行隐写;将数据嵌入到不受加密影响的空间,如利用同态加密保留冗余空间。前者在数据提取和载体恢复上存在误差,后者往往存在密文膨胀(膨胀率大于2),或嵌入率较小(通常小于1bit/bit)。
现有的密文域可逆信息隐藏算法通常难以兼顾高嵌入率、高可逆性、安全性和加密数据不扩展或扩展小的特点,且通常聚焦于图像信号的研究,限制应用的广泛性。
发明内容
本发明正是基于上述问题,提出了一种基于直方图左右移位的密文域可逆信息隐藏方法,通过加性同态加密和块置乱加密实现载体不扩展下的完全加密,利用载体的预测误差直方图的左右移位进行信息双重嵌入,保持密文域的高嵌入率和可逆性的平衡。
本发明包括如下步骤:
A、加密阶段:内容拥有者根据加密密钥对载体进行加性同态加密和置乱加密,生成密文载体并发送到信息隐藏者;
B、信息隐藏阶段:信息隐藏者根据嵌入密钥,通过预测误差直方图左右移位进行信息嵌入,生成载密密文载体并传送给有效接收者;
C、信息提取和载体解密阶段:存在两种情况,情况一:有效接收者使用加密密钥对载密密文载体直接解密,得到与原始载体高度相似的载体;情况二:有效接收者使用加密密钥和嵌入密钥,无失真获取密文信息和原始载体。
与现有技术相比,本发明的有益效果是:根据使用的加密算法,密文载体不扩展同时提供较好的安全性保障,在完全可逆的前提下能提供最高2bit/bit的信息嵌入率,并且载体不局限于图像,对连续的多媒体载体具有可扩展性,具有更高的实际意义。
附图说明
图1示出了根据本发明的实施例的密文域可逆信息隐藏具体流程图
图2(a)示出了本发明的实施例使用的Lena原始图像
图2(b)示出了本发明的实施例得到的加密Lena图像
图3(a)示出了本发明的实施例使用的Lena原始图像的直方图
图3(b)示出了本发明的实施例得到的加密Lena图像的直方图
图4(a)示出了本发明的实施例使用的原始水印图像
图4(b)示出了本发明的实施例提取得到的水印图像
图5(a)示出了本发明的实施例得到的Lena直接解密图像
图5(b)示出了本发明的实施例提取信息后得到的Lena解密图像
具体实施方式
为使本发明的上述特征和优点更明显易懂,下面结合具体实施方式和附图对本发明方法作进一步详细说明。
如图1所示,本发明的基于直方图左右移位的密文域可逆信息隐藏方法,该方法包括以下步骤:
步骤101、加密阶段:内容拥有者根据加密密钥对载体进行加性同态加密和置乱加密,生成密文载体并发送到信息隐藏者,其具体步骤如下:
A1、载体分块,将长度为R×C的原载体数据流存储成矩阵X,X={xr,c|r=1,2,…,R,c=1,2,…,C},将矩阵分成I×J个不重叠的子块Xi,j,Xi,j={xip,jq|p=1,2,…,P,q=1,2,…,Q};
其中,R=I×P为矩阵总行数,C=J×Q为矩阵总列数,r、c分别对应矩阵的行序号和列序号,i、j分别对应子块的行序号和列序号,p、q分别对应子块内数据的行序号和列序号,最大值分别对应P、Q;
其中,原载体可以图像、音频、视频等连续的多媒体,图像可直接存储为矩阵,音频可量化后以连续P×Q个幅值作为子块存储得到矩阵,视频可作为多个图像矩阵存储;
A2、加性同态加密,基于加密密钥keya获得大小为I×J的密钥矩阵KA,KA={kai,j|i=1,2,…,I,j=1,2,…,J},使用密钥kai,j对子块Xi,j内数据进行统一加性同态加密得到加密子块X′i,j=EncA(Xi,j,kai,j),生成密文矩阵X′,X′={X′i,j|i=1,2,…,I,j=1,2,…,J},加性同态加密表达式为:
X′i,j=(Xi,j+kai,j)mod N (1)
其中,N取值为大于max(X)的正整数,如当载体为图像时一般取值N=256;
A3、块置乱加密,基于加密密钥keyb对密文矩阵X′进行块置换,得到完全加密的载体矩阵X″=EncB(X′,keyb);
其中,基于加密密钥keyb利用上ogistic混沌映射获得大小为I×J的密钥矩阵KB,KB={kbi,j|i=1,2,…,I,j=1,2,…,J},KB中元素和X′子块单元按索引映射,对KB进行有序排列后,对X′子块单元进行同等置换;
步骤102、信息隐藏阶段:信息隐藏者根据嵌入密钥,通过预测误差直方图左右移位进行信息嵌入,生成载密密文载体并传送给有效接收者,具体步骤如下:
B1、密文载体分块,得到X″={X″i,j|i=1,2,…,I,j=1,2,…,J},X″i,j={x″ip,jq|p=1,2,…,P,q=1,2,…,Q};
B2、预测误差,以子块为单元,基于嵌入密钥keyc选定预测顺序,使用邻域数据Xn″i,j={x′ip′,jq′|p′=1,2,…,P,p′≠p,q′=1,2,…,Q,q′≠q}对子块X″i,j内数据x″ip,jq进行预测,得到预测值px″ip,jq,对原始数据值与预测值相减得到预测误差d"ip,jq,各子块数据x″ip,jq对应的预测误差集合d″p,q={d″ip,jq|i=1,2,…,I,j=1,2,…,J}构成预测误差直方图f"p,q;
其中,被预测过的数据x″ip,jq在进行下一步直方图移位后使用最终的预测值替换原有数据值,参与对其余数据的预测;
B3、直方图左右移位,基于嵌入密钥keyd选定预测误差直方图的嵌入区间[t1,t2],通过直方图左右移位嵌入信息比特,得到移位后的直方图f″′p,q和标记后的密文载体矩阵X″′,X"′={X"′i,j|i=1,2,…,I,j=1,2,…,J},X″′i,j={x″′ip,jq|p=1,2,…,P,q=1,2,…,Q};
其中,嵌入规则为:当直方图向右扩展,扩展后嵌入区间为[t1,2t2-t1+1],若信息为0,则差值不变,即对应预测值不变;若信息为1,则差值加1,即对应预测值减1;当直方图向左扩展,扩展后嵌入区间为[2t1-t2-1,t2],若信息为0,则差值不变,即对应预测值不变;若信息为1,则差值减1,即对应预测值加1;
其中,直方图的向右和向左的扩展移位可以独立进行;如果组合进行,不涉及固定的移动方向,可以实现嵌入双重秘密信息,当直方图先右移再左移且嵌入区间范围大于[-2max(X)-2,2max(X)+1]或直方图先左移再右移且嵌入区间范围大于[-max(X)-1,3max(X)+2]时,嵌入率达到2bit/bit;
步骤103、信息提取和载体解密阶段:存在两种情况,情况一:有效接收者使用加密密钥对载密密文载体直接解密,得到与原始载体高度相似的载体;情况二:有效接收者使用加密密钥和嵌入密钥,无失真获取密文信息和原始载体;
其中,情况一的具体步骤如下:
C1、载密密文载体分块,X″′={X″′i,j|i=1,2,…,I,j=1,2,…,J},X″′i,j={x″′ip,jq|p=1,2,…,P,q=1,2,…,Q};
C2、块置乱解密,基于加密密钥keyb对载密密文矩阵X″′进行块置换解密,得到初步解密的载体矩阵Xd″=DecB(X″′,keyb),Xd″={Xd″i,j|i=1,2,…,I,j=1,2,…,J};
其中,基于加密密钥keyb利用Logistic混沌映射获得大小为I×J的密钥矩阵KB,KB={kbi,j|i=1,2,…,I,j=1,2,…,J},X″′子块单元与KB有序排序后的元素存在索引映射,依据KB有序排序前后关系对X″′子块单元进行置换解密;
C3、加性同态解密,基于加密密钥keya获得大小为I×J的密钥矩阵KA,KA={kai,j|i=1,2,…,I,j=1,2,…,J},使用密钥kai,j对子块Xd"i,j内数据进行统一加性同态解密得到解密子块Xd′i,j=DecA(Xd″i,j,kai,j),生成直接解密矩阵Xd′,Xd′={Xd′i,j|i=1,2,…,I,j=1,2,…,J},加性同态解密表达式为:
Xd′i,j=(Xdi,j-kai,j)mod N (2)
其中,情况二得具体步骤如下:
C1、载密密文载体分块,X″′={X″′i,j|i=1,2,…,I,j=1,2,…,J},X″′i,j={x″′ip,jq|p=1,2,…,P,q=1,2,…,Q};
C2、预测误差,预测算法与步骤B2一致,基于嵌入密钥keyc得到预测顺序,逆序得到x″′ip,jq对应的预测误差直方图f″′p,q;
其中,被预测过的数据x″′ip,jq在进行下一步C3信息提取和直方图恢复后使用最终的预测值替换原有数据值,参与对其余数据的预测;
C3、信息提取和载体恢复,基于嵌入密钥keyd确定预测误差直方图f"′p,q的嵌入区间,提取嵌入信息并反向移位直方图,无失真得到嵌入信息和直方图f″p,q,得到密文矩阵X″,基于加密密钥keyb和keya对X″先后执行解密得到原载体;
其中,信息提取和直方图恢复规则为:当直方图向右移位嵌入,若嵌入区间内数值与t1相减为奇数,提取信息1,差值减1,即对应预测值加1,否则提取信息0,差值不变,即对应预测值不变,提取后直方图向左缩紧;当直方图向左移位嵌入,若嵌入区间内数值与t2相减为奇数,提取信息1,差值加1,即对应预测值减1,否则提取信息0,差值不变,即对应预测值不变,提取后直方图向右缩紧;
相应地,当嵌入过程使用组合移位,则提取过程需要双重提取,且顺序与嵌入过程相反;
其中,对载体X"执行解密的方法与情况一一致,可无失真得到原载体。
具体地,如图2-图5所示,以Lena图像为例,本实施例的原始图像Lena大小R×C=512×512,划分成256×256个不重叠的2×2的子块。Lena的原始图像和密文图像效果图分别如图2(a)和图2(b)所示,原始图像和密文图像的直方图分别如图3(a)和图3(b)所示,加密后载体具有抗统计攻击性。根据预测算法和直方图左右移位算法嵌入信息,秘密信息为64×64的水印图像如图4(a)所示。直接解密的Lena图像如图5(a)所示,与原始图像高度一致。提取的秘密信息如图4(b)所示,与图4(a)完全一致,提取后恢复的Lena图像如图5(b)所示,与原始图像图2(a)完全一致。
以上所述之具体实施方式为本发明的较佳实施方式,并非以此限定本发明的具体实施范围,本发明的范围包括并不限于本具体实施方式,凡依照本发明所作的等效变化均在本发明的保护范围内。
Claims (5)
1.一种基于直方图左右移位的密文域可逆信息隐藏方法,其特征在于,所述方法包括:
A、加密阶段:内容拥有者根据加密密钥对载体进行加性同态加密和置乱加密,生成密文载体并发送到信息隐藏者;
B、信息隐藏阶段:信息隐藏者根据嵌入密钥,通过预测误差直方图左右移位进行信息嵌入,生成载密密文载体并传送给有效接收者;
C、信息提取和载体解密阶段:存在两种情况,情况一:有效接收者使用加密密钥对载密密文载体直接解密,得到与原始载体高度相似的载体;情况二:有效接收者使用加密密钥和嵌入密钥,无失真获取密文信息和原始载体。
2.根据权利要求1所述的密文域可逆信息隐藏方法,其特征在于,步骤A进一步包括以下步骤:
A1、载体分块,将长度为R×C的原载体数据流存储成矩阵X,X={xr,c|r=1,2,…,R,c=1,2,…,C},将矩阵分成I×J个不重叠的子块Xi,j,Xi,j={xip,jq|p=1,2,…,P,q=1,2,…,Q};
其中,R=I×P为矩阵总行数,C=J×Q为矩阵总列数,r、c分别对应矩阵的行序号和列序号,i、j分别对应子块的行序号和列序号,p、q分别对应子块内数据的行序号和列序号,最大值分别对应P、Q;
A2、加性同态加密,基于加密密钥keya获得大小为I×J的密钥矩阵KA,KA={kai,j|i=1,2,…,I,j=1,2,…,J},使用密钥kai,j对子块Xi,j内数据进行统一加性同态加密得到加密子块X′i,j=EncA(Xi,j,kai,j),生成密文矩阵X′,X′={X′i,j|i=1,2,…,I,j=1,2,…,J};
A3、块置乱加密,基于加密密钥keyb对密文矩阵X′进行块置换,得到完全加密的载体矩阵X″=EncB(X′,keyb)。
3.根据权利要求1所述的密文域可逆信息隐藏方法,其特征在于,步骤B进一步包括以下步骤:
B1、密文载体分块,得到X″={X″i,j|i=1,2,…,I,j=1,2,…,J},X″i,j={x″ip,jq|p=1,2,…,P,q=1,2,…,Q};
B2、预测误差,以子块为单元,基于嵌入密钥keyc选定预测顺序,使用邻域数据Xn″i,j={x′ip′,jq′|p′=1,2,…,P,p′≠p,q′=1,2,…,Q,q′≠q}对子块X″i,j内数据x″ip,jq进行预测,得到预测值px″ip,jq,对原始数据值与预测值相减得到预测误差d″ip,jq,各子块数据x″ip,jq对应的预测误差集合d″p,q={d″ip,jq|i=1,2,…,I,j=1,2,…,J}构成预测误差直方图f″p,q;
其中,被预测过的数据x″ip,jq在进行下一步直方图移位后使用最终的预测值替换原有数据值,参与对其余数据的预测;
B3、直方图左右移位,基于嵌入密钥keyd选定预测误差直方图的嵌入区间[t1,t2],通过直方图左右移位嵌入信息比特,得到移位后的直方图f″′p,q和标记后的密文载体矩阵X″′,X″′={X″′i,j|i=1,2,…,I,j=1,2,…,J},X″′i,j={x″′ip,jq|p=1,2,…,P,q=1,2,…,Q};
其中,嵌入规则为:当嵌入直方图向右扩展,若信息为0,则差值不变,即对应预测值不变;若信息为1,则差值加1,即对应预测值减1;当对直方图进行向左扩展,若信息为0,则差值不变,即对应预测值不变;若信息为1,则差值减1,即对应预测值加1;
其中,直方图的向右和向左的扩展移位可以独立进行;如果组合进行,不涉及固定的移动方向,可以实现嵌入双重秘密信息。
4.根据权利要求1所述的密文域可逆信息隐藏方法,其特征在于,步骤C情况一下进一步包括以下步骤:
C1、载密密文载体分块,X″′={X″′i,j|i=1,2,…,I,j=1,2,…,J},X″′i,j={x″′ip,jq|p=1,2,…,P,q=1,2,…,Q};
C2、块置乱解密,基于加密密钥keyb对载密密文矩阵X″′进行块置换解密,得到初步解密的载体矩阵Xd″=DecB(X″′,keyb);
C3、加性同态解密,基于加密密钥keya获得大小为I×J的密钥矩阵KA,使用密钥kai,j对子块Xd″i,j内数据进行统一加性同态解密得到解密子块Xd′i,j=DecA(Xd″i,j,kai,j),生成直接解密矩阵Xd′,Xd′={Xd′i,j|i=1,2,…,I,j=1,2,…,J}。
5.根据权利要求1所述的密文域可逆信息隐藏方法,其特征在于,步骤C情况二下进一步包括以下步骤:
C1、载密密文载体分块,X″′={X″′i,j|i=1,2,…,I,j=1,2,…,J},X″′i,j={x″′ip,jq|p=1,2,…,P,q=1,2,…,Q};
C2、预测误差,预测算法与步骤B2一致,基于嵌入密钥keyc得到预测顺序,逆序得到x″′ip,jq对应的预测误差直方图f″′p,q;
其中,被预测过的数据x″′ip,iq在进行下一步直方图移位恢复后使用最终的预测值替换原有数据值,参与对其余数据的预测;
C3、信息提取和载体恢复,基于嵌入密钥keyd确定预测误差直方图f″′p,q的嵌入区间,提取嵌入信息并反向移位直方图,无失真得到嵌入信息和直方图f″p,g,得到密文矩阵X″,基于加密密钥keyb和keya对X″先后执行解密得到原载体;
其中,信息提取和直方图恢复规则为:当直方图向右移位嵌入,若嵌入区间内数值与t1相减为奇数,提取信息1,差值减1,即对应预测值加1,否则提取信息0,差值不变,即对应预测值不变,提取后直方图向左缩紧;当直方图向左移位嵌入,若嵌入区间内数值与t2相减为奇数,提取信息1,差值加1,即对应预测值减1,否则提取信息0,差值不变,即对应预测值不变,提取后直方图向右缩紧;
相应地,当嵌入过程使用组合移位,则提取过程需要双重提取,且顺序与嵌入过程相反。
其中,对载体X″执行解密的方法与情况一一致。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811516170.XA CN109617682B (zh) | 2018-12-12 | 2018-12-12 | 一种基于直方图左右移位的密文域可逆信息隐藏方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811516170.XA CN109617682B (zh) | 2018-12-12 | 2018-12-12 | 一种基于直方图左右移位的密文域可逆信息隐藏方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109617682A true CN109617682A (zh) | 2019-04-12 |
CN109617682B CN109617682B (zh) | 2020-11-13 |
Family
ID=66008872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811516170.XA Active CN109617682B (zh) | 2018-12-12 | 2018-12-12 | 一种基于直方图左右移位的密文域可逆信息隐藏方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109617682B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111464717A (zh) * | 2020-03-31 | 2020-07-28 | 章劲松 | 利用直方图平移的具有对比度拉升的可逆信息隐藏框架 |
CN111598766A (zh) * | 2020-05-09 | 2020-08-28 | 绍兴聚量数据技术有限公司 | 基于预测误差扩展的加密域三维模型可逆信息隐藏方法 |
CN111814160A (zh) * | 2020-06-17 | 2020-10-23 | 上海健康医学院 | 一种用于dicom文件的密文域可逆信息隐藏***及其方法 |
CN111861845A (zh) * | 2020-06-19 | 2020-10-30 | 北京邮电大学 | 一种基于阈值分割和直方图均衡的可逆水印方法 |
CN112311954A (zh) * | 2020-10-29 | 2021-02-02 | 杭州电子科技大学 | 一种基于补码标记与位图嵌入的密文域可逆信息隐藏方法 |
CN113096671A (zh) * | 2020-01-09 | 2021-07-09 | 齐鲁工业大学 | 一种大容量音频文件可逆信息隐藏方法及*** |
CN113364573A (zh) * | 2021-06-11 | 2021-09-07 | 兰州大学 | 基于公钥***和哈希算法的混沌图像加密及传输方法 |
CN113744112A (zh) * | 2021-09-07 | 2021-12-03 | 西安邮电大学 | 一种基于载体随机性的对称信息隐藏方法 |
CN113852955A (zh) * | 2021-09-23 | 2021-12-28 | 北京邮电大学 | 一种无线感知网络中安全数据传输与合法节点认证的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795889A (zh) * | 2014-01-17 | 2014-05-14 | 西安空间无线电技术研究所 | 一种基于直方图的鲁棒信息隐藏传输方法 |
CN105634732A (zh) * | 2016-01-21 | 2016-06-01 | 中国人民武装警察部队工程大学 | 一种密文域多比特可逆信息隐藏方法 |
CN106251278A (zh) * | 2016-07-27 | 2016-12-21 | 廖琪男 | 一种基于直方图特征的图像加密域可逆信息隐藏方法 |
CN106941402A (zh) * | 2017-04-01 | 2017-07-11 | 中国人民武装警察部队工程大学 | 一种同态密文域可逆隐藏方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103123720B (zh) * | 2013-03-13 | 2015-09-23 | 中南大学 | 基于差值图像直方图循环平移的无损数据隐藏方法 |
CN105488773B (zh) * | 2015-11-27 | 2018-04-10 | 中山大学 | 一种基于分块自适应直方图平移的可逆信息隐藏方法 |
-
2018
- 2018-12-12 CN CN201811516170.XA patent/CN109617682B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795889A (zh) * | 2014-01-17 | 2014-05-14 | 西安空间无线电技术研究所 | 一种基于直方图的鲁棒信息隐藏传输方法 |
CN105634732A (zh) * | 2016-01-21 | 2016-06-01 | 中国人民武装警察部队工程大学 | 一种密文域多比特可逆信息隐藏方法 |
CN106251278A (zh) * | 2016-07-27 | 2016-12-21 | 廖琪男 | 一种基于直方图特征的图像加密域可逆信息隐藏方法 |
CN106941402A (zh) * | 2017-04-01 | 2017-07-11 | 中国人民武装警察部队工程大学 | 一种同态密文域可逆隐藏方法 |
Non-Patent Citations (4)
Title |
---|
ARUNKUMAR S等: ""Reversible Data Hiding scheme using modified Histogram Shifting in Encrypted Images for Bio-medical images"", 《INTERNATIONAL JOURNAL OF PURE AND APPLIED MATHEMATICS》 * |
WEIQING WANG等: ""a high capacity reversible data hiding scheme based on right-left shift"", 《ELSEVIER》 * |
周浩: ""基于同态加密机制的密文域图像可逆信息隐藏算法研究"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
张维纬等: ""高效的选择密文安全的单向代理重加密方案"", 《通信学报》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113096671A (zh) * | 2020-01-09 | 2021-07-09 | 齐鲁工业大学 | 一种大容量音频文件可逆信息隐藏方法及*** |
CN113096671B (zh) * | 2020-01-09 | 2022-05-13 | 齐鲁工业大学 | 一种大容量音频文件可逆信息隐藏方法及*** |
CN111464717B (zh) * | 2020-03-31 | 2022-03-08 | 章劲松 | 利用直方图平移的具有对比度拉升的可逆信息隐藏方法 |
CN111464717A (zh) * | 2020-03-31 | 2020-07-28 | 章劲松 | 利用直方图平移的具有对比度拉升的可逆信息隐藏框架 |
CN111598766A (zh) * | 2020-05-09 | 2020-08-28 | 绍兴聚量数据技术有限公司 | 基于预测误差扩展的加密域三维模型可逆信息隐藏方法 |
CN111598766B (zh) * | 2020-05-09 | 2023-05-02 | 绍兴聚量数据技术有限公司 | 基于预测误差扩展的加密域三维模型可逆信息隐藏方法 |
CN111814160A (zh) * | 2020-06-17 | 2020-10-23 | 上海健康医学院 | 一种用于dicom文件的密文域可逆信息隐藏***及其方法 |
CN111814160B (zh) * | 2020-06-17 | 2023-11-21 | 上海健康医学院 | 一种用于dicom文件的密文域可逆信息隐藏***及其方法 |
CN111861845A (zh) * | 2020-06-19 | 2020-10-30 | 北京邮电大学 | 一种基于阈值分割和直方图均衡的可逆水印方法 |
CN112311954A (zh) * | 2020-10-29 | 2021-02-02 | 杭州电子科技大学 | 一种基于补码标记与位图嵌入的密文域可逆信息隐藏方法 |
CN113364573A (zh) * | 2021-06-11 | 2021-09-07 | 兰州大学 | 基于公钥***和哈希算法的混沌图像加密及传输方法 |
CN113744112A (zh) * | 2021-09-07 | 2021-12-03 | 西安邮电大学 | 一种基于载体随机性的对称信息隐藏方法 |
CN113744112B (zh) * | 2021-09-07 | 2023-12-12 | 西安邮电大学 | 一种基于载体随机性的对称信息隐藏方法 |
CN113852955A (zh) * | 2021-09-23 | 2021-12-28 | 北京邮电大学 | 一种无线感知网络中安全数据传输与合法节点认证的方法 |
CN113852955B (zh) * | 2021-09-23 | 2024-04-05 | 北京邮电大学 | 一种无线感知网络中安全数据传输与合法节点认证的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109617682B (zh) | 2020-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109617682A (zh) | 一种基于直方图左右移位的密文域可逆信息隐藏方法 | |
Zhang et al. | Lossless and reversible data hiding in encrypted images with public-key cryptography | |
Li et al. | Reversible data hiding in encrypted images using cross division and additive homomorphism | |
Wu et al. | Adopting secret sharing for reversible data hiding in encrypted images | |
Wu et al. | Separable reversible data hiding for encrypted palette images with color partitioning and flipping verification | |
Li et al. | Essential secret image sharing scheme with the same size of shadows | |
Wei et al. | A technique for sharing a digital image | |
CN109547663B (zh) | 一种结合密码学的改进lsb图像隐写方法 | |
CN107124616B (zh) | 一种基于同态特性在相同操作域实现交换密码水印的方法 | |
CN115664653A (zh) | 基于秘密分享和安全多方计算的密文域可逆信息隐藏方法 | |
Gangwar et al. | Improved RGB-LSB steganography using secret key | |
Sridevi et al. | Image steganography combined with cryptography | |
Madavi et al. | Enhanced cloud security using cryptography and steganography techniques | |
Agham et al. | A novel approach towards separable reversible data hiding technique | |
Liu et al. | Blockchain privacy data protection method based on HEVC video steganography | |
Ahmed et al. | Robust and secure image steganography based on elliptic curve cryptography | |
Thangavel et al. | SMCSRC—Secure multimedia content storage and retrieval in cloud | |
Al-Kadei | Robust video data security using hybrid cryptography-steganography technique | |
Khan et al. | Advancements in reversible data hiding in encrypted images using public key cryptography | |
Deshmukh et al. | Multi-share crypt-stego authentication system | |
Abu-Alhaija | Crypto-Steganographic LSB-based System for AES-Encrypted Data | |
Rao et al. | A novel information security scheme using cryptic steganography | |
Thakur et al. | Design of selective encryption scheme using matlab | |
Nehra et al. | Review Paper On Image Based Steganography | |
Rao et al. | A Novel Image Encryption Using Parity Based Visual Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |