CN113992326B - 基于聚合算法的非交互图像编辑合法性检测方法 - Google Patents

基于聚合算法的非交互图像编辑合法性检测方法 Download PDF

Info

Publication number
CN113992326B
CN113992326B CN202111250531.2A CN202111250531A CN113992326B CN 113992326 B CN113992326 B CN 113992326B CN 202111250531 A CN202111250531 A CN 202111250531A CN 113992326 B CN113992326 B CN 113992326B
Authority
CN
China
Prior art keywords
image
editing
user
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111250531.2A
Other languages
English (en)
Other versions
CN113992326A (zh
Inventor
陈海霞
黄欣沂
张福泰
伍玮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202111250531.2A priority Critical patent/CN113992326B/zh
Publication of CN113992326A publication Critical patent/CN113992326A/zh
Application granted granted Critical
Publication of CN113992326B publication Critical patent/CN113992326B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Operations Research (AREA)
  • Primary Health Care (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本发明涉及基于聚合算法的图像编辑检测方法,其包括:公钥密码学的基础上,对密码学中的聚合器进行优化,实现了可审计聚合器,并与数字签名技术相结合,通过对图像基于编辑规则进行预处理和哈希,生成哈希集,再对哈希集结合用户公钥进行聚合,生成针对图像用户的编辑许可证书。图像用户持有编辑许可证书后,编辑图像并利用用户私钥为编辑后的图像计算附加证据,验证方收到新图像后,依据编辑许可证书和附加证据验证新图像编辑行为是否经合法授权,采用以上技术方案可以同时检测编辑用户的操作合法性和身份合法性,不但能保证图像应用的安全性,而且运算高效便捷,有利于图像接收方快速验证所收到的图像是否涉及侵权。

Description

基于聚合算法的非交互图像编辑合法性检测方法
技术领域
本发明涉及多媒体信息安全领域,特别是支持图像验证方对图像编辑的合法性进行验证,具体涉及了基于聚合算法的非交互图像编辑合法性检测方法。
背景技术
图像版权是指图像在被创建时自动分配给创作者的一种专属权利,该权利赋予图像版权人(或称创作者)决定如何使用和处理该图像。知识产权法明文规定,任何人未经版权人许可,不得盗窃、复制或出售其他人作品。侵权行为一旦发生并被公信机构认定,被侵权人可以通过法律手段主张自己的权利,并要求侵权人做出相应的经济赔偿。虽然有立法保护,侵权行为还是屡禁不止,其最主要的原因在于:侵权行为认定过程复杂,取证时间长、代价大,被侵权人主张权利过程不易。
理想情况下,图像用户在使用他人创作的作品时,需要得到图像版权人的授权许可。图像用户可通过多种途径向图像版权人申请图像的使用权或购买版权。图像用户申请付费使用图像时,付费完成后,图像版权人会通过图像使用协议,向特定图像用户对图像使用进行授权。该协议由双方共同签署,协议中规定被授权人在何种情况下如何使用该图像(包括如何编辑、向谁传播等)。然而,在实际使用过程中,仅仅通过协议,很难界定图像用户是否诚实遵守协议使用图像,常常需要与配合一定的技术方法,例如,数字水印、感知哈希等图像取证技术,以鉴定并检测图像编辑的合法性。这些技术方法难以同时检测图像编辑行为和用户身份的合法性,检测功能上存在局限性。
发明内容
针对现有技术的不足,本发明提供基于密码学中的聚合算法和数字签名方案,解决传统图像认证方法无法同时验证编辑用户的行为和身份的问题,并解决传统方法误检问题的基于聚合算法的非交互图像编辑合法性检测方法。
本发明的基于聚合算法的非交互图像编辑合法性检测方法,采用以下技术方案:其包括以下具体步骤:
S1:图像版权人设置安全参数,用群生成方法生成对称结构的双线性群,再运用哈希算法设置公开参数;
S2:图像版权人基于安全参数调用密钥生成算法生成版权人公钥和版权人私钥;图像用户从双线性群中的正整数乘法群获得用户私钥,并计算用户公钥;所述版权人公钥和用户公钥公开发布,所述版权人私钥和用户私钥各自私有保存;
S3:图像版权人制定图像编辑规则,并结合用户公钥生成图像针对该图像用户的编辑许可证书;
S4:图像用户依据编辑许可证书编辑图像并为编辑后的新图像生成附加证据;
S5:验证方收到图像和新图像后,依据编辑许可证书和附加证据验证新图像编辑行为是否经合法授权。
进一步,所述步骤S1包括:
S1-1:设置安全参数λ,λ为常数,用群生成方法生成对称结构的双线性群BP=(G1,G1,G2,e,p),其中p为大素数且p>2λ,G1,G2均是阶为p的乘法循环群,g为群G1的生成元素,e为对称双线性运算e:G1×G1→G2
S1-2:建立哈希函数H1:{0,1}*→Zp *,H2:{0,1}*→G1,其中,{0,1}*为任意字符串,Zp *为模p运算的正整数乘法群;
S1-3:设置公开参数为param={g,H1,H2,BP}。
进一步,所述步骤S2中图像版权人基于安全参数调用签名密钥设置的版权人公钥和版权人私钥包括:
S2-1:选取随机数x∈Zp *,并选取标准签名方案,基于安全参数λ调用标准签名方案的密钥生成算法DSS.KeyGen(λ),生成签名公私钥对(sks,pks);
S2-2:设置版权人私钥为skA=(x,sks);
S2-3:对所有的i=0至n计算
Figure BDA0003322446580000031
获得版权人公钥为pkA=({Xi|0≤i≤n},pks);
所述步骤S2中图像用户从双线性群中的正整数乘法群获得用户私钥,并计算用户公钥包括:
S2-4:随机选取y∈Zp *并设置用户私钥skE=y;
S2-5:计算Y=gy并设置用户公钥pkE=Y。
进一步,所述步骤S3包括:
S3-1:设立图像编辑规则:对所有的i=0to|P|的图像设为Mi=fi(Mi,ai);
S3-2:获得图像Mi的哈希值hi=H1(Mi),并选择随机数k∈Zp *并利用图像用户公钥pkE计算聚合值:
Figure BDA0003322446580000032
S3-3:通过聚合值A获得签名σ=DSS.Sign(A,sks);
S3-4:获得编辑许可证书EC=(A,k,σ)。
进一步,所述步骤S4包括:
S4-1:基于编辑许可证书EC编辑图像Mi生成新图像M';
S4-2:获得新图像M'的哈希值hi=H1(M');
S4-3:生成附加证据:
Figure BDA0003322446580000033
进一步,所述步骤S4还包括所述图像用户在编辑图像前验证编辑许可证书是否遭遇篡改:如果DSS.Verify(A,σ,pks)=false,停止编辑并返回空,否则进行图像编辑,并为新图像生成附加证据。
进一步,所述步骤S5中验证方依据编辑许可证书和附加证据验证新图像编辑行为是否经合法授权包括:
S5-1:进行签名验证防止编辑许可证书EC遭遇篡改:如果DSS.Verify(A,σ,pks)=false,验证失败,否则进行下一步;
S5-2:验证附加证据的正确性:
Figure BDA0003322446580000041
则新图像编辑行为是经过合法授权,
否则,新图像编辑行为未经过合法授权,侵犯图像版权人的合法权利。
与现有技术相比,本发明的有益效果:本发明在公钥密码学的基础上,对密码学中的聚合器进行优化,将传统聚合器中成员归属证明由公开可计算重新设计成仅指定用户可计算,实现了新密码组件——可审计聚合器(AACC,Accountable Accumulators)的设计,并将该新组件与数字签名技术相结合,实现非交互环境下的图像编辑合法性检测,在图像认证中同时实现编辑行为检测与编辑人身份验证,不但能保证图像应用的安全性,而且运算高效便捷,有利于图像接收方快速验证所收到的图像是否涉及侵权,为有效地保护图像知识产权提供关键技术支撑。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,在附图中:
图1为本发明***架构图;
图2为本发明工作流程图;
图3为本发明工作模块图;
图4为本发明80-bit安全级别下算法运行时间对比图。
具体实施方式
参见图1所示,实施例基于聚合算法的非交互图像编辑合法性检测方法,采用以下技术方案:其包括以下具体步骤:
S1:图像版权人设置安全参数,用群生成方法生成对称结构的双线性群,再运用哈希算法设置公开参数;
S2:图像版权人基于安全参数调用密钥生成算法生成版权人公钥和版权人私钥;图像用户从双线性群中的正整数乘法群获得用户私钥,并计算用户公钥;所述版权人公钥和用户公钥公开发布,所述版权人私钥和用户私钥各自私有保存;
S3:图像版权人制定图像编辑规则,并结合用户公钥生成图像针对该图像用户的编辑许可证书;
S4:图像用户依据编辑许可证书编辑图像并为编辑后的新图像生成附加证据;
S5:验证方收到图像和新图像后,依据编辑许可证书和附加证据验证新图像编辑行为是否经合法授权。
进一步,所述步骤S1包括:
S1-1:设置安全参数λ,λ为常数,用群生成方法生成对称结构的双线性群BP=(G1,G1,G2,e,p),其中p为大素数且p>2λ,G1,G2均是阶为p的乘法循环群,g为群G1的生成元素,e为对称双线性运算e:G1×G1→G2
S1-2:建立哈希函数H1:{0,1}*→Zp *,H2:{0,1}*→G1,其中,{0,1}*为任意字符串,Zp *为模p运算的正整数乘法群;
S1-3:设置公开参数为param={g,H1,H2,BP}。
进一步,所述步骤S2中图像版权人基于安全参数调用签名密钥设置的版权人公钥和版权人私钥包括:
S2-1:选取随机数x∈Zp *,并选取标准签名方案,基于安全参数λ调用标准签名方案的密钥生成算法DSS.KeyGen(λ),生成签名公私钥对(sks,pks);
S2-2:设置版权人私钥为skA=(x,sks);
S2-3:对所有的i=0至n计算
Figure BDA0003322446580000051
获得版权人公钥为pkA=({Xi|0≤i≤n},pks);
所述步骤S2中图像用户从双线性群中的正整数乘法群获得用户私钥,并计算用户公钥包括:
S2-4:随机选取y∈Zp *并设置用户私钥skE=y;
S2-5:计算Y=gy并设置用户公钥pkE=Y。
进一步,所述步骤S3包括:
S3-1:设立图像编辑规则:对所有的i=0to|P|的图像设为Mi=fi(Mi,ai);
S3-2:获得图像Mi的哈希值hi=H1(Mi),并选择随机数k∈Zp *并利用图像用户公钥pkE计算聚合值:
Figure BDA0003322446580000061
S3-3:通过聚合值A获得签名σ=DSS.Sign(A,sks);
S3-4:获得编辑许可证书EC=(A,k,σ)。
进一步,所述步骤S4包括:
S4-1:基于编辑许可证书EC编辑图像Mi生成新图像M';
S4-2:获得新图像M'的哈希值hi=H1(M');
S4-3:生成附加证据:
Figure BDA0003322446580000062
进一步,所述步骤S4还包括所述图像用户在编辑图像前验证编辑许可证书是否遭遇篡改:如果DSS.Verify(A,σ,pks)=false,停止编辑并返回空,否则进行图像编辑,并为新图像生成附加证据。
进一步,所述步骤S5中验证方依据编辑许可证书和附加证据验证新图像编辑行为是否经合法授权包括:
S5-1:进行签名验证防止编辑许可证书EC遭遇篡改:如果DSS.Verify(A,σ,pks)=false,验证失败,否则进行下一步;
S5-2:验证附加证据的正确性:
Figure BDA0003322446580000063
则新图像编辑行为是经过合法授权,
否则,新图像编辑行为未经过合法授权,侵犯图像版权人的合法权利。
利用计算机对算法的运行效率进行了详细的测试。实验设备是一台普通的联想笔记本电脑(型号:ThinkPad X390),配备3.4GHz Intel i5-7500双核中央处理器(CPU),搭载8G内存(RAM)。程序编码由C++语言结合密码专用测试库GNU Multiple PrecisionArithmetic(GMP)Library和Pairing-Based Cryptography(PBC)Library完成,程序代码由Visual Studio 2017编译并在Win10操作***上运行。方案选取PBC中对称曲线Curve A进行了测试,数字签名方案选用基双线性映射的短签名BLS方案。
实验图像选取图像Lenna(分辨率256*256),利用Photoshop将原始图像编辑成400张新图像,编辑方式包括常用的锐化、去噪、压缩等。实验选取n=100~400进行测试,增长粒度100,测试数据共4组;
首先根据S1和S2所述生成各实体运行需要的公私钥;
其次,根据S3所述将图像预处理并进行哈希运算生成图像哈希集。对图像进行哈希的方法是:将图像以二进制形式读取,再利用PBC中哈希函数将图像比特流映射成群G1上的元素。此种方法进行图像哈希运算相对于其他子算法是高效的,对方案效率不会形成牵制。再将哈希集聚合后生成编辑许可证书EC。
然后,根据S4所述编辑图像并生成图像的附加证据SP;
最后,根据S5所述根据编辑许可证书EC和附加证据SP对编辑图像进行验证。
请参照图3和表1,在80-bit安全级别下密钥生成算法时间消耗最大并随着编辑次数n的增大呈线性增长,但由于密钥生成算法在一次授权操作中只需要运行一次,对***效率的影响有限,而验证算法是恒定时间,与图像的授权的编辑次数无关。
编辑次数 图像哈希(ms) 密钥生成(ms) 授权(ms) 编辑举证(ms) 验证(ms)
100 26 380 79 33 34
200 66 893 115 56 33
300 88 1178 143 96 36
400 150 1630 201 150 35
表1 80-bit安全级别下方案各子算法运行时间
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (2)

1.基于聚合算法的非交互图像编辑合法性检测方法,其特征在于:其包括以下具体步骤:
S1:图像版权人设置安全参数,用群生成方法生成对称结构的双线性群,再运用哈希算法设置公开参数;
步骤S1包括:
S1-1:设置安全参数λ,λ为常数,用群生成方法生成对称结构的双线性群BP=(G1,G1,G2,e,p),其中p为大素数且p>2λ,G1,G2均是阶为p的乘法循环群,g为群G1的生成元素,e为对称双线性运算e:G1×G1→G2
S1-2:建立哈希函数H1:{0,1}*→Zp *,H2:{0,1}*→G1,其中,{0,1}*为任意字符串,Zp *为模p运算的正整数乘法群;
S1-3:设置公开参数为param={g,H1,H2,BP};
S2:图像版权人基于安全参数调用密钥生成算法生成版权人公钥和版权人私钥;图像用户从双线性群中的正整数乘法群获得用户私钥,并计算用户公钥;所述版权人公钥和用户公钥公开发布,所述版权人私钥和用户私钥各自私有保存;
步骤S2中图像版权人基于安全参数调用签名密钥设置的版权人公钥和版权人私钥包括:
S2-1:选取随机数x∈Zp *,并选取标准签名方案,基于安全参数λ调用标准签名方案的密钥生成算法DSS.KeyGen(λ),生成签名公私钥对(sks,pks);
S2-2:设置版权人私钥为skA=(x,sks);
S2-3:对所有的i=0至n计算获得版权人公钥为pkA=({Xi|0≤i≤n},pks);
所述步骤S2中图像用户从双线性群中的正整数乘法群获得用户私钥,并计算用户公钥包括:
S2-4:随机选取y∈Zp *并设置用户私钥skE=y;
S2-5:计算Y=gy并设置用户公钥pkE=Y;
S3:图像版权人制定图像编辑规则,并结合用户公钥生成图像针对该图像用户的编辑许可证书;步骤S3包括:
S3-1:设立图像编辑规则:对所有的i=0 to |P|的图像设为Mi=fi(Mi,ai);
S3-2:获得图像Mi的哈希值hi=H1(Mi),并选择随机数k∈Zp *并利用图像用户公钥pkE计算聚合值:
S3-3:通过聚合值A获得签名σ=DSS.Sign(A,sks);
S3-4:获得编辑许可证书EC=(A,k,σ);
S4:图像用户依据编辑许可证书编辑图像并为编辑后的新图像生成附加证据;步骤S4包括:
S4-1:基于编辑许可证书EC编辑图像Mi生成新图像M';
S4-2:获得新图像M'的哈希值hi=H1(M');
S4-3:生成附加证据:
S5:验证方收到新图像后,依据编辑许可证书和附加证据验证新图像编辑行为是否经合法授权;步骤S5中验证方依据编辑许可证书和附加证据验证新图像编辑行为是否经合法授权包括:
S5-1:进行签名验证防止编辑许可证书EC遭遇篡改:如果DSS.Verify(A,σ,pks)=false,验证失败,否则进行下一步;
S5-2:验证附加证据的正确性:
则新图像编辑行为是经过合法授权,
否则,新图像编辑行为未经过合法授权,侵犯图像版权人的合法权利。
2.根据权利要求1所述的基于聚合算法的非交互图像编辑合法性检测方法,其特征在于:所述步骤S4还包括所述图像用户在编辑图像前验证编辑许可证书是否遭遇篡改:如果DSS.Verify(A,σ,pks)=false,停止编辑并返回空,否则进行图像编辑,并为新图像生成附加证据。
CN202111250531.2A 2021-10-26 2021-10-26 基于聚合算法的非交互图像编辑合法性检测方法 Active CN113992326B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111250531.2A CN113992326B (zh) 2021-10-26 2021-10-26 基于聚合算法的非交互图像编辑合法性检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111250531.2A CN113992326B (zh) 2021-10-26 2021-10-26 基于聚合算法的非交互图像编辑合法性检测方法

Publications (2)

Publication Number Publication Date
CN113992326A CN113992326A (zh) 2022-01-28
CN113992326B true CN113992326B (zh) 2023-05-16

Family

ID=79741896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111250531.2A Active CN113992326B (zh) 2021-10-26 2021-10-26 基于聚合算法的非交互图像编辑合法性检测方法

Country Status (1)

Country Link
CN (1) CN113992326B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059761A (zh) * 2016-07-19 2016-10-26 广东工业大学 一种云存储环境下支持群组共享及密钥更新的加密图像搜索方法
JP2019012986A (ja) * 2017-07-03 2019-01-24 株式会社リコー 検証装置、情報処理システム、検証方法およびプログラム
CN111245625A (zh) * 2020-01-20 2020-06-05 陕西师范大学 无证书聚合的数字签名方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69535013T2 (de) * 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
JP4659721B2 (ja) * 2006-11-09 2011-03-30 キヤノン株式会社 コンテンツ編集装置及びコンテンツ検証装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059761A (zh) * 2016-07-19 2016-10-26 广东工业大学 一种云存储环境下支持群组共享及密钥更新的加密图像搜索方法
JP2019012986A (ja) * 2017-07-03 2019-01-24 株式会社リコー 検証装置、情報処理システム、検証方法およびプログラム
CN111245625A (zh) * 2020-01-20 2020-06-05 陕西师范大学 无证书聚合的数字签名方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Nasima Begum ; Toru Nakanishi ; Shahidatul Sadiah ; et al..Implementation of a Revocable Group Signature Scheme with Compact Revocation List Using Accumulator.《2016 Fourth International Symposium on Computing and Networking (CANDAR)》.2017,全文. *
伪造数字图像检测算法研究;杨泽;《中国优秀硕士学位论文全文数据库信息科技辑》;全文 *
基于可逆数字水印认证的无线传感网数据融合协议;蒋文贤;张振兴;吴晶晶;;《通信学报》;第39卷(第03期);全文 *
新的可证明安全的无证书聚合签名方案;李艳平;聂好好;周彦伟;杨波;;《密码学报》;第2卷(第06期);全文 *

Also Published As

Publication number Publication date
CN113992326A (zh) 2022-01-28

Similar Documents

Publication Publication Date Title
CN107196762B (zh) 一种面向大数据的确权方法
CN109862046B (zh) 一种联盟链中可追溯匿名方法
US8925109B2 (en) Client-side player file and content license verification
CN113761582A (zh) 基于群签名的可监管区块链交易隐私保护方法及***
CN111177693B (zh) 一种验证终端根证书的方法、装置、设备和介质
Zhang et al. Publicly verifiable watermarking for intellectual property protection in FPGA design
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及***
CN113591103A (zh) 一种电力物联网智能终端间的身份认证方法和***
CN113992326B (zh) 基于聚合算法的非交互图像编辑合法性检测方法
CN117014137A (zh) 一种安全高效的多服务器外包多项式计算的方法
CN112948894A (zh) 基于区块链的理货检验报告防伪方法、装置、设备和介质
WO2023041212A1 (en) Method of verification for machine learning models
CN112699395B (zh) 细粒度访问控制的可追责的基于属性的匿名认证方法
Chen et al. VILS: A verifiable image licensing system
CN110532790B (zh) 数字资产的授信授权方法
CN115952483A (zh) 匿名可追踪身份认证方法及装置
Yulianto et al. Digital Certificate Authentication with Three-Level Cryptography (SHA-256, DSA, 3DES)
CN102724043B (zh) 对数字版权保护的单一用户授权方法
CN103023641A (zh) 一种序列号生成验证方法
Xu et al. Verifiable image revision from chameleon hashes
CN113362065A (zh) 一种基于分散式私钥的在线签名交易实现方法
CN112837064A (zh) 联盟链的签名方法、签名验证方法及装置
CN114124393B (zh) 基于多项式承诺的图像电子许可证发布方法
Li et al. Provably Secure APK Redevelopment Authorization Scheme in the Standard Model.
Martiri et al. Monotone digital signatures: an application in software copy protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant