CN110175463B - 基于大数据搜索和函数变换的信息隐藏方法和机器人*** - Google Patents

基于大数据搜索和函数变换的信息隐藏方法和机器人*** Download PDF

Info

Publication number
CN110175463B
CN110175463B CN201910458088.4A CN201910458088A CN110175463B CN 110175463 B CN110175463 B CN 110175463B CN 201910458088 A CN201910458088 A CN 201910458088A CN 110175463 B CN110175463 B CN 110175463B
Authority
CN
China
Prior art keywords
information
data
function
secret information
big data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910458088.4A
Other languages
English (en)
Other versions
CN110175463A (zh
Inventor
朱定局
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Superpower Innovation Intelligent Technology Dongguan Co ltd
South China Normal University
Original Assignee
Superpower Innovation Intelligent Technology Dongguan Co ltd
South China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Superpower Innovation Intelligent Technology Dongguan Co ltd, South China Normal University filed Critical Superpower Innovation Intelligent Technology Dongguan Co ltd
Priority to CN201910458088.4A priority Critical patent/CN110175463B/zh
Publication of CN110175463A publication Critical patent/CN110175463A/zh
Application granted granted Critical
Publication of CN110175463B publication Critical patent/CN110175463B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

基于大数据搜索和函数变换的信息隐藏方法和机器人***,包括:将需要隐藏的秘密信息输入可逆函数进行计算,得到第一信息,从大数据中搜出与所述第一信息匹配度高的第一数据,获取所述第一数据在大数据中的位置作为第一位置,将所述第一数据与所述第一信息之间的差异作为第二信息。上述方法和***通过函数变换的方式变换秘密信息并将变换后的信息隐藏在大数据中的第一数据中,使得信息隐藏的数据量不受限、难以被破解,从而提高信息隐藏的容量和安全性。

Description

基于大数据搜索和函数变换的信息隐藏方法和机器人***
技术领域
本发明涉及信息技术领域,特别是涉及一种信息隐藏方法和机器人***。
背景技术
信息隐藏技术(Information Hiding),也就是信息隐藏,将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:已有信息隐藏技术,由于载体对象和伪装对象的数据量有限,因此从载体对象和伪装对象中分析挖掘出秘密信息的复杂度和难度有限,从而使得秘密信息有可能被破解,导致信息隐藏的安全性不高。同时由于载体对象和伪装对象的数据量有限,无法隐藏大批量的秘密信息。
因此,现有技术还有待于改进和发展。
发明内容
基于此,有必要针对现有技术中信息隐藏的缺陷或不足,提供基于大数据搜索和函数变换的信息隐藏方法和机器人***,以解决现有技术中信息隐藏的数据量受限、易被破解的缺点。
第一方面,本发明实施例提供一种信息隐藏方法,所述方法包括:
函数计算步骤:将需要隐藏的秘密信息输入可逆函数进行计算,得到第一信息;
数据搜索步骤:从大数据中搜出与所述第一信息匹配度高的第一数据;
位置获取步骤:获取所述第一数据在大数据中的位置作为第一位置;
差异计算步骤:将所述第一数据与所述第一信息之间的差异作为第二信息。
优选地,
所述函数计算步骤具体包括:
多函数计算步骤:将所述秘密信息切分成多个部分秘密信息,分别输入所述可逆函数进行计算,得到多个第一信息;
所述数据搜索步骤具体包括:
多数据搜索步骤:从大数据中分别搜出与多个所述第一信息匹配度高的多个第一数据;
所述位置获取步骤具体包括:
多位置获取步骤:获取多个所述第一数据在大数据中的多个位置作为多个第一位置;
所述差异计算步骤具体包括:
多差异计算步骤:将多个所述第一数据与多个所述第一信息之间的对应差异作为多个第二信息。
优选地,所述多函数计算步骤具体为:将所述秘密信息切分成多个部分秘密信息,分别输入多个可逆函数进行计算,得到多个第一信息。
第二方面,本发明实施例提供一种信息提取方法,所述方法包括:
信息提取步骤:从大数据中的第一位置提取第一数据;
第一信息生成步骤:根据第一数据与第二信息生成第一信息;
逆函数计算步骤:将所述第一信息输入可逆函数的逆函数进行计算,得到秘密信息。
优选地,
所述提取信息步骤具体包括:
多信息提取步骤:从大数据中的多个第一位置提取多个第一数据;
所述第一信息生成步骤具体包括:
多第一信息生成步骤:根据多个所述第一数据与对应的多个第二信息生成多个第一信息;
所述逆函数计算步骤具体包括
多逆函数计算步骤:将所述多个所述第一信息输入所述可逆函数的逆函数进行计算,得到多个部分秘密信息;
信息合成步骤:将所述多个所述部分秘密信息合成得到秘密信息。
优选地,所述多逆函数计算步骤具体为:将所述多个第一信息输入多个不同可逆函数的逆函数进行计算,得到多个部分秘密信息。
第三方面,本发明实施例提供一种信息隐藏和提取方法,所述方法包括所述的信息隐藏方法和所述的信息提取方法。
第四方面,本发明实施例提供一种信息隐藏***,所述***包括:
函数计算模块:将需要隐藏的秘密信息输入可逆函数进行计算,得到第一信息;
数据搜索模块:从大数据中搜出与所述第一信息匹配度高的第一数据;
位置获取模块:获取所述第一数据在大数据中的位置作为第一位置;
差异计算模块:将所述第一数据与所述第一信息之间的差异作为第二信息。
优选地,
所述函数计算模块具体包括:
信息切分模块:将所述秘密信息切分成多个部分秘密信息,分别输入所述可逆函数进行计算,得到多个第一信息;
所述数据搜索模块具体包括:
多数据搜索模块:从大数据中分别搜出与多个所述第一信息匹配度高的多个第一数据;
所述位置获取模块具体包括:
多位置获取模块:获取多个所述第一数据在大数据中的多个位置作为多个第一位置;
所述差异计算模块具体包括:
多差异计算模块:将多个所述第一数据与多个所述第一信息之间的对应差异作为多个第二信息。
优选地,所述多函数计算模块具体为:将所述秘密信息切分成多个部分秘密信息,分别输入多个可逆函数进行计算,得到多个第一信息。
第五方面,本发明实施例提供一种信息提取***,所述***包括:
信息提取模块:从大数据中的第一位置提取第一数据;
第一信息生成模块:根据第一数据与第二信息生成第一信息;
逆函数计算模块:将所述第一信息输入可逆函数的逆函数进行计算,得到秘密信息。
优选地,
所述提取信息模块具体包括:
多信息提取模块:从大数据中的多个第一位置提取多个第一数据;
所述第一信息生成模块具体包括:
多第一信息生成模块:根据多个所述第一数据与对应的多个第二信息生成多个第一信息;
所述逆函数计算模块具体包括:
多逆函数计算模块:将所述多个所述第一信息输入所述可逆函数的逆函数进行计算,得到多个部分秘密信息;
信息合成模块:将所述多个所述部分秘密信息合成得到秘密信息。
优选地,所述多逆函数计算模块具体为:将所述多个第一信息输入多个不同可逆函数的逆函数进行计算,得到多个部分秘密信息。
第六方面,本发明实施例提供一种信息隐藏和提取***,所述***包括所述的信息隐藏***和所述的信息提取***。
第七方面,本发明实施例提供一种机器人***,所述机器人中分别配置有如第五方面所述的信息隐藏***和第六方面所述的信息提取***。
本发明实施例的有益效果:
1、基于大数据搜索的信息隐藏技术,由于载体对象和伪装对象的数据量极大,因此从数据量极大的载体对象和伪装对象中分析挖掘出秘密信息的复杂度和难度非常高,如同″大海捞针″,从而使得秘密信息极不可能被破解,导致信息隐藏的安全性极高。同时由于载体对象和伪装对象的数据量大,可以隐藏大批量的秘密信息。
2、因为对大数据拥有权限、但对秘密信息不拥有权限的人们不知道第一位置与第二信息,所以无法通过大数据提取秘密信息,所以确保了秘密信息的安全性。
3、因为第一信息是与所述秘密信息匹配度最高的数据,所以第一信息与秘密信息的差异很小,因此第二信息的数据量很小;同时因为第一位置是第一信息对应的位置或编号,所以第一位置的数据量也很小;所以只要将数据量很小的第一位置与第二信息发送给对秘密信息拥有权限的用户,就可以使得该用户能够从大数据中通过合成提取秘密信息,其网络开销、存储开销、计算开销都极低。
本发明实施例提供的基于大数据搜索和函数变换的信息隐藏方法和机器人***,包括:将需要隐藏的秘密信息输入可逆函数进行计算,得到第一信息,从大数据中搜出与所述第一信息匹配度高的第一数据,获取所述第一数据在大数据中的位置作为第一位置,将所述第一数据与所述第一信息之间的差异作为第二信息。上述方法和***通过函数变换的方式变换秘密信息并将变换后的信息隐藏在大数据中的第一数据中,使得信息隐藏的数据量不受限、难以被破解,从而提高信息隐藏的容量和安全性。
附图说明
图1为本发明的实施例1提供的信息隐藏方法的流程图;
图2为本发明的实施例4提供的信息提取方法的流程图;
图3为本发明的实施例7提供的信息隐藏与提取方法的流程图;
图4为本发明的实施例8提供的信息隐藏***的原理框图;
图5为本发明的实施例11提供的信息提取***的原理框图;
图6为本发明的实施例14提供的信息隐藏和提取***的原理框图;
图7为本发明的实施例15提供的信息隐藏和提取机器人***的原理框图。
具体实施方式
下面结合本发明实施方式,对本发明实施例中的技术方案进行详细地描述。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
实施例1提供一种信息隐藏方法,如图1所示,所述方法包括步骤S110至步骤S150。
函数计算步骤S110:将需要隐藏的秘密信息x输入可逆函数f进行计算,得到第一信息y。秘密信息指的是待隐藏的信息,可以是文字、密码、图像、图形或声音等等。优选地,可逆函数为y=f(x),可逆函数的逆函数为x=f-1(y)。可逆函数例如y=5x^3+300,可逆函数的逆函数例如x=((y-300)/5)^(1/3)。有益效果:秘密信息通过可逆函数转换成了第一信息,使得即使第一信息被破解,也无法恢复出秘密信息,进一步提高了秘密信息的安全性和难以破解性。一般地,设函数y=f(x)(x∈A)的值域是C,若找得到一个函数g(y)在每一处g(y)都等于x,这样的函数x=g(y)(y∈C)叫做函数y=f(x)(x∈A)的反函数或逆函数,函数y=f(x)称为可逆函数。
数据搜索步骤S120:从大数据中搜出与第一信息y匹配度高的第一数据y′。具体实施时,获取预设的匹配度阈值,从大数据中搜出与第一信息匹配度大于所述匹配度阈值的第一数据y′。
位置获取步骤S130:获取第一数据y′在大数据中的位置作为第一位置s。优选地,第一位置s包括第一起始位置s1、第一结束位置s2,则y′在第一起始位置s1与第一结束位置s2之间。
差异计算步骤S140:将第一数据y′与第一信息y之间的差异作为第二信息z。第一信息与第一数据之间的差异作为第二信息,便于在提取阶段时可以通过第二信息和第一数据恢复第一信息。公式:第二信息=g(第一信息,第一数据),即z=g(y,y′),其中g是求差异的函数,如果第一信息,第一数据和第二信息都是数字的格式,那么所述公式可以简化为:第二信息=第一信息-第一数据。
信息发送步骤S150:将第一位置s、第二信息z及可逆函数f发送给用户。
实施例1的主要有益效果:因为大数据的数据量很大,即使有人知道第一数据在大数据中,只要不知道第一数据的位置,也很难大海捞针地找到第一数据,而且即使知道了第一数据,也无法得到第一信息,再进一步,即使得到了第一信息,但通过函数变换第一信息已经完全不同于秘密信息,所以也无法根据秘密信息的特征在大数据中查找或搜索或挖掘到第一数据。通过可逆函数计算的有益效果是在信息提取阶段可通过其逆函数进行恢复秘密信息。将秘密信息输入可逆函数进行计算,与大数据搜索进行结合,好处在于使得函数计算得到的第一信息不再具备秘密信息的特性或关键词,而且第一数据是大数据中本身就有的,从而使得无法通过秘密信息的特征或关键词从大数据中搜索到第一信息或秘密信息,所以即使用户在大数据中看到了第一数据,也不知道与秘密信息有什么联系。反之,如果直接将秘密信息***大数据,那么只要知道秘密信息的有关特性或关键词,根据特性和关键词进行检索就有可能从大数据中找到蛛丝马迹,虽然这个搜索的时间需要比较长,但只要花费足够长的时间,还是有可能搜索到的。
实施例2提供一种优选的信息隐藏方法,根据实施例1所述的信息隐藏方法,结合大数据,函数计算步骤S110具体包括步骤S111;数据搜索步骤S120具体包括步骤S121;位置获取步骤S130具体包括步骤S131,差异计算步骤S140具体包括步骤S141。
多函数计算步骤S111:将秘密信息x切分成多个部分秘密信息x1,x2,...,xm(m为切分的份数),分别输入可逆函数f进行计算,得到多个第一信息y1,y2,...,ym。优选地,将秘密信息x作为字符串等长地切分为m份,成为x1,x2,...,xm。优选地,记录切分后各部分秘密信息的序号,并将其序号加入到相应部分秘密信息的头部,例如x1变为1x1,x2变为2x2,...,xm变为mxm。例如x1为″你好″,则x1变为1x1就是″1你好″。优选地,y1=f(x1),y2=f(x2),...,ym=f(xm)。
多数据搜索步骤S121:从大数据中分别搜出与多个第一信息y1,y2,...,ym匹配度高的多个第一数据y1′,y2′,...,ym′;
多位置获取步骤S131:获取多个第一数据y1′,y2′,...,ym′在大数据中的多个位置作为多个第一位置s1,s2,...,sm。
多差异计算步骤S141:将多个第一数据y1′,y2′,...,ym′与多个第一信息y1,y2,...,ym之间的对应差异作为多个第二信息z1,z2,...,zm。其中,z1=f(y1,y1′),z2=f(y2,y2′),...,zm=f(ym,ym′)。
实施例2的主要有益效果:秘密信息切分成不同部分再转换,使得即使其中部分秘密信息被破解,也无法恢复出秘密信息所有部分,进而无法恢复出秘密信息,进一步提高了秘密信息的安全性和难以破解性。
实施例3提供一种优选的信息隐藏方法,根据实施例2所述的信息隐藏方法,所述可逆函数为不同可逆函数。
多函数计算步骤S111具体为:将秘密信息切分成多个部分秘密信息x1,x2,...,xm,分别输入多个可逆函数f1,f2,...,fm进行计算,得到多个第一信息y1,y2,...,ym。优选地,y1=f1(x1),y2=f2(x2),...,ym=fm(xm)。
实施例3的主要有益效果:秘密信息的不同部分所转换成的不同第一信息采用不同的可逆函数进行转换,使得即使其中部分可逆函数被破解,也无法恢复出所有的第一信息,进而无法恢复出秘密信息,进一步提高了秘密信息的安全性和难以破解性。
由于后面所述***解决问题的原理与前述方法相似,因此后面所述***的实施可以参见前述方法的实施,重复之处不再赘述。
实施例4、5、6是分别与实施例1、2、3对应的信息提取方法。实施例4、5、6的优选实施方式及有益效果分别与实施例1、2、3类似,不再赘述。
实施例4提供一种信息提取方法,如图2所示,所述方法包括步骤S210至步骤S230。
信息获取步骤S210:接受用户输入的第一位置s及可逆函数f的逆函数f-1。优选地,可逆函数为y=f(x),可逆函数的逆函数为x=f-1(y)。也可以获取可逆函数f,然后根据f自动计算得到可逆函数f的逆函数f-1
信息提取步骤S220:从大数据中的第一位置s提取第一数据y′。
第一信息生成步骤S230:根据第一数据y′与第二信息z生成第一信息y。因为在隐藏阶段,第二信息=g(第一信息,第一数据),其中g是求第一信息与第一数据之间差异的函数,所以在恢复秘密信息时,要将第二信息和第一数据代入这个公式中来计算得到第一信息。当第一数据和第二信息都是数字时,第一信息=第一数据+第二信息。
逆函数计算步骤S240:将第一信息y输入可逆函数f的逆函数f-1进行计算,得到秘密信息x。优选地,x=f-1(y)。
有益效果:通过逆函数计算可以将从大数据中提取的第一信息还原秘密信息,使得秘密信息可以无损地还原。
实施例5提供一种信息提取方法,根据实施例4所述的信息提取方法,结合大数据,信息获取步骤S210具体包括步骤S211;信息提取步骤S220具体包括步骤S221;第一信息生成步骤S230具体包括步骤S231;逆函数计算步骤S240具体包括步骤S241和S242。
多信息获取步骤S211:接受用户输入的多个第一位置s1,s2,...,sm、多个第二信息及可逆函数f的逆函数f-1
多信息提取步骤S221:从大数据中的多个第一位置s1,s2,...,sm提取多个第一数据y1′,y2′,...,ym′。
多第一信息生成步骤S231:根据多个第一数据y1′,y2′,...,ym′与对应的多个第二信息z1,z2,...,zm生成多个第一信息y1,y2,...,ym。其中,z1=f(y1,y1′),z2=f(y2,y2′),...,zm=f(ym,ym′)。
多逆函数计算步骤S241:将多个第一信息y1,y2,...,ym输入可逆函数f的逆函数f-1进行计算,得到多个部分秘密信息x1,x2,...,xm。优选地,x1=f-1(y1),x2=f-1(y2),...,xm=f-1(ym)。
信息合成步骤S242:将多个部分秘密信息x1,x2,...,xm合成得到秘密信息x。优选地,将秘密信息x作为字符串等长地切分为m份,成为x1,x2,...,xm。优选地,从相应部分秘密信息的头部提取序号,例如1x1中提取1和x1,2x2中提取2和x2,...,mxm中提取m和xm。根据序号的先后顺序对x1,x2,...,xm进行组合得到x。
有益效果:通过逆函数计算可以将从大数据中提取的多个第一信息还原为多个部分秘密信息,最终合成秘密信息,使得秘密信息可以无损地还原。
实施例6提供一种优选的信息提取方法,根据实施例5所述的信息提取方法,所述可逆函数的逆函数为不同可逆函数的逆函数。
多信息获取步骤S211具体为:接受用户输入的多个第一位置s1,s2,...,sm及多个不同可逆函数f1,f2,...,fm的逆函数f1-1,f2-1,...,fm-1
多逆函数计算步骤S241具体为:将多个第一信息y1,y2,...,ym输入多个不同可逆函数f1,f2,...,fm的逆函数f1-1,f2-1,...,fm-1进行计算,得到多个部分秘密信息x1,x2,...,xm。优选地,x1=f1-1(y1),x2=f2-1(y2),...,xm=fm-1(ym)。
实施例7提供一种信息隐藏和提取方法,如图3所示,信息隐藏和提取方法由实施例1至3任一项的信息隐藏方法和实施例4至6任一项的信息提取方法组成。
由于后面所述***解决问题的原理与前述方法相似,因此后面所述***的实施可以参见前述方法的实施,重复之处不再赘述。
实施例8-14是分别与实施例1-7对应的***。实施例8-14的优选实施方式及有益效果分别与实施例1-7类似,不再赘述。
实施例8提供一种信息隐藏***,如图4所示,所述***包括模块110至模块140。
函数计算模块110:将需要隐藏的秘密信息x输入可逆函数f进行计算,得到第一信息y。
数据搜索模块120:从大数据中搜出与第一信息y匹配度高的第一数据y′。
位置获取模块130:获取第一数据y′在大数据中的位置作为第一位置s。
差异计算模块140:将第一数据y′与第一信息y之间的差异作为第二信息Z。
信息发送模块150:将第一位置s、第二信息z及可逆函数f发送给用户。
实施例9提供一种优选的信息隐藏***,根据实施例7所述的信息隐藏***,结合大数据,函数计算模块110具体包括模块111;信息***模块120具体包括模块121;位置获取模块130具体包括模块131。
信息切分模块111:将秘密信息x切分成多个部分秘密信息x1,x2,...,xm(m为切分的份数),分别输入可逆函数f进行计算,得到多个第一信息y1,y2,...,ym。
多数据搜索模块121:从大数据中分别搜出与多个第一信息y1,y2,...,ym匹配度高的多个第一数据y1′,y2′,...,ym′。
多位置获取模块131:获取多个第一数据y1′,y2′,...,ym′在大数据中的多个位置作为多个第一位置s1,s2,...,sm。
多差异计算模块141:将多个第一数据y1′,y2′,...,ym′与多个第一信息y1,y2,...,ym之间的对应差异作为多个第二信息z1,z2,...,zm。
实施例10提供一种优选的信息隐藏***,根据实施例9所述的信息隐藏***,所述可逆函数为不同可逆函数。
多函数计算模块111具体为:将秘密信息切分成多个部分秘密信息x1,x2,...,xm,分别输入多个可逆函数f1,f2,...,fm进行计算,得到多个第一信息y1,y2,...,ym。
实施例11提供一种信息提取***,如图5所示,所述***包括模块210至模块230。
信息获取模块210:接受用户输入的第一位置s及可逆函数f的逆函数f-1
信息提取模块220:从大数据中的第一位置s提取第一数据y′。
第一信息生成模块230:根据第一数据y′与第二信息z生成第一信息y。
逆函数计算模块240:将第一信息y输入可逆函数f的逆函数f-1进行计算,得到秘密信息x。
实施例12提供一种信息提取***,根据实施例11所述的信息提取***,结合大数据,提取信息模块220具体包括模块221;逆函数计算模块230具体包括模块231和232。
多信息获取模块211:接受用户输入的多个第一位置s1,s2,...,sm、多个第二信息及可逆函数f的逆函数f-1
多信息提取模块221:从大数据中的多个第一位置s1,s2,...,sm提取多个第一数据y1′,y2′,...,ym′。
多第一信息生成模块231:根据多个第一数据y1′,y2′,...,ym′与对应的多个第二信息z1,z2,...,zm生成多个第一信息y1,y2,...,ym。
多逆函数计算模块241:将多个第一信息y1,y2,...,ym输入可逆函数f的逆函数f-1进行计算,得到多个部分秘密信息x1,x2,...,xm。
信息合成模块242:将多个部分秘密信息x1,x2,...,xm合成得到秘密信息x。
实施例13提供一种优选的信息提取***,根据实施例12所述的信息提取***,所述可逆函数的逆函数为不同可逆函数的逆函数。
多逆函数计算模块241具体为:将多个第一信息y1,y2,...,ym输入多个不同可逆函数f1,f2,...,fm的逆函数f1-1,f2-1,...,fm-1进行计算,得到多个部分秘密信息x1,x2,...,xm。
实施例14提供一种信息隐藏和提取***,如图6所示,信息隐藏和提取***由实施例8至10任一项的信息隐藏***和实施例11至13任一项的信息提取***组成。
实施例15提供一种信息隐藏和提取机器人***,如图7所示,信息隐藏和提取机器人***由实施例8至10任一项的信息隐藏***和实施例11至13任一项的信息提取***组成。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (7)

1.一种信息隐藏方法,其特征在于,所述方法包括:
函数计算步骤:将需要隐藏的秘密信息输入可逆函数进行计算,得到第一信息;
数据搜索步骤:从大数据中搜出与所述第一信息匹配度高的第一数据;获取预设的匹配度阈值,从大数据中搜出与第一信息匹配度大于所述匹配度阈值的第一数据;
位置获取步骤:获取所述第一数据在大数据中的位置作为第一位置;
差异计算步骤:将所述第一数据与所述第一信息之间的差异作为第二信息;
所述函数计算步骤具体包括:
多函数计算步骤:将所述秘密信息切分成多个部分秘密信息,记录切分后各部分秘密信息的序号,并将其序号加入到相应部分秘密信息的头部;多个部分秘密信息分别输入多个可逆函数进行计算,得到多个第一信息;
所述数据搜索步骤具体包括:
多数据搜索步骤:从大数据中分别搜出与多个所述第一信息匹配度高的多个第一数据;
所述方法还包括一种信息提取方法,所述信息提取方法包括:
信息提取步骤:从大数据中的第一位置提取第一数据;
第一信息生成步骤:根据第一数据与第二信息生成第一信息;
逆函数计算步骤:将所述第一信息输入可逆函数的逆函数进行计算,得到秘密信息。
2.根据权利要求1所述的信息隐藏方法,其特征在于,
所述位置获取步骤具体包括:
多位置获取步骤:获取多个所述第一数据在大数据中的多个位置作为多个第一位置;
所述差异计算步骤具体包括:
多差异计算步骤:将多个所述第一数据与多个所述第一信息之间的对应差异作为多个第二信息。
3.根据权利要求2所述的信息隐藏方法,其特征在于,所述多函数计算步骤具体为:将所述秘密信息切分成多个部分秘密信息,分别输入多个可逆函数进行计算,得到多个第一信息。
4.根据权利要求1所述的信息隐藏方法,其特征在于,
所述信息提取步骤具体包括:
多信息提取步骤:从大数据中的多个第一位置提取多个第一数据;
所述第一信息生成步骤具体包括:
多第一信息生成步骤:根据多个所述第一数据与对应的多个第二信息生成多个第一信息;
所述逆函数计算步骤具体包括:
多逆函数计算步骤:将所述多个所述第一信息输入所述可逆函数的逆函数进行计算,得到多个部分秘密信息;
信息合成步骤:将所述多个所述部分秘密信息合成得到秘密信息。
5.根据权利要求4所述的信息隐藏方法,其特征在于,所述多逆函数计算步骤具体为:将所述多个第一信息输入多个不同可逆函数的逆函数进行计算,得到多个部分秘密信息。
6.一种信息隐藏***,其特征在于,所述***包括:
函数计算模块:将需要隐藏的秘密信息输入可逆函数进行计算,得到第一信息;
数据搜索模块:从大数据中搜出与所述第一信息匹配度高的第一数据;获取预设的匹配度阈值,从大数据中搜出与第一信息匹配度大于所述匹配度阈值的第一数据;
位置获取模块:获取所述第一数据在大数据中的位置作为第一位置;
差异计算模块:将所述第一数据与所述第一信息之间的差异作为第二信息;
所述函数计算模块具体包括:
多函数计算模块:将所述秘密信息切分成多个部分秘密信息,记录切分后各部分秘密信息的序号,并将其序号加入到相应部分秘密信息的头部;多个部分秘密信息分别输入多个可逆函数进行计算,得到多个第一信息;
所述数据搜索模块具体包括:
多数据搜索模块:从大数据中分别搜出与多个所述第一信息匹配度高的多个第一数据;
所述***还包括一种信息提取***,所述信息提取***包括:
信息提取模块:从大数据中的第一位置提取第一数据;
第一信息生成模块:根据第一数据与第二信息生成第一信息;
逆函数计算模块:将所述第一信息输入可逆函数的逆函数进行计算,得到秘密信息。
7.一种机器人***,其特征在于,所述机器人中配置有如权利要求6所述的信息隐藏***。
CN201910458088.4A 2019-05-29 2019-05-29 基于大数据搜索和函数变换的信息隐藏方法和机器人*** Active CN110175463B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910458088.4A CN110175463B (zh) 2019-05-29 2019-05-29 基于大数据搜索和函数变换的信息隐藏方法和机器人***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910458088.4A CN110175463B (zh) 2019-05-29 2019-05-29 基于大数据搜索和函数变换的信息隐藏方法和机器人***

Publications (2)

Publication Number Publication Date
CN110175463A CN110175463A (zh) 2019-08-27
CN110175463B true CN110175463B (zh) 2023-07-07

Family

ID=67696090

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910458088.4A Active CN110175463B (zh) 2019-05-29 2019-05-29 基于大数据搜索和函数变换的信息隐藏方法和机器人***

Country Status (1)

Country Link
CN (1) CN110175463B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012008351A (ja) * 2010-06-25 2012-01-12 Dainippon Printing Co Ltd 暗号情報の生成方法ならびに表示方法
CN107493405A (zh) * 2017-09-27 2017-12-19 广西师范大学 基于编码压缩的加密图像可逆信息隐藏方法
CN107786555A (zh) * 2017-10-24 2018-03-09 大国创新智能科技(东莞)有限公司 基于大数据的信息隐写方法及***、信息提取方法及***
CN108197488A (zh) * 2017-12-25 2018-06-22 大国创新智能科技(东莞)有限公司 基于大数据与神经网络的信息隐藏、提取方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6208586B2 (ja) * 2014-01-16 2017-10-04 株式会社日立製作所 検索可能暗号処理システムおよび検索可能暗号処理方法
JP6281425B2 (ja) * 2014-06-27 2018-02-21 富士通株式会社 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012008351A (ja) * 2010-06-25 2012-01-12 Dainippon Printing Co Ltd 暗号情報の生成方法ならびに表示方法
CN107493405A (zh) * 2017-09-27 2017-12-19 广西师范大学 基于编码压缩的加密图像可逆信息隐藏方法
CN107786555A (zh) * 2017-10-24 2018-03-09 大国创新智能科技(东莞)有限公司 基于大数据的信息隐写方法及***、信息提取方法及***
CN108197488A (zh) * 2017-12-25 2018-06-22 大国创新智能科技(东莞)有限公司 基于大数据与神经网络的信息隐藏、提取方法及***

Also Published As

Publication number Publication date
CN110175463A (zh) 2019-08-27

Similar Documents

Publication Publication Date Title
CN108197488B (zh) 基于大数据与神经网络的信息隐藏、提取方法及***
Luo et al. Reversible image watermarking using interpolation technique
JP4669187B2 (ja) 圧縮イメージ内に透かしを組み込む方法、圧縮されたイメージからすかしを回復する方法、ならびに記録媒体
Zhang et al. A novel encryption frame for medical image with watermark based on hyperchaotic system
Huang et al. A DNA-based data hiding technique with low modification rates
CN109785222B (zh) 一种用于网页的信息快速嵌入和提取的方法
Yang et al. Reversible DCT-based data hiding in stereo images
Al Huti et al. Increasing the capacity of the secret data using DEpixels blocks and adjusted RDE-based on grayscale images
Wu et al. Reversible watermarking of 3D mesh models by prediction-error expansion
Gao et al. A universal reversible data hiding method in encrypted image based on MSB prediction and error embedding
CN110175463B (zh) 基于大数据搜索和函数变换的信息隐藏方法和机器人***
CN110188552B (zh) 基于大数据和差值的信息隐藏方法和机器人***
Hong et al. Reversible data hiding based on histogram shifting of prediction errors
Bhardwaj et al. An enhanced reversible data hiding algorithm using deep neural network for e-healthcare
KR101444828B1 (ko) 암호화된 이미지의 저장 및 검색 방법
CN110188557B (zh) 基于大数据搜索的信息隐藏方法和机器人***
CN110135181B (zh) 基于大数据搜索和傅立叶变换的信息隐藏方法和机器人
Wang An efficient multiple-bit reversible data hiding scheme without shifting
CN110162991B (zh) 基于大数据***和异构类型的信息隐藏方法和机器人***
Singh et al. Review of spatial and frequency domain steganographic approaches
CN110188561B (zh) 基于大数据和噪音的信息隐藏方法和机器人***
KR101472495B1 (ko) 정보 보안을 위한 데이터 은닉 장치 및 방법
CN110188569B (zh) 基于大数据和傅立叶变换的信息隐藏方法和机器人***
Xiang et al. Hybrid Predictor and Field‐Biased Context Pixel Selection Based on PPVO
CN110162990B (zh) 基于大数据和位置的信息隐藏方法和机器人***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant