Processing math: 7%
  • 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏

高光勇, 季驰, 夏志华

高光勇, 季驰, 夏志华. 基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏[J]. 计算机研究与发展, 2025, 62(4): 1050-1064. DOI: 10.7544/issn1000-1239.202330880
引用本文: 高光勇, 季驰, 夏志华. 基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏[J]. 计算机研究与发展, 2025, 62(4): 1050-1064. DOI: 10.7544/issn1000-1239.202330880
Gao Guangyong, Ji Chi, Xia Zhihua. Reversible Data Hiding in Color Encrypted Images Based on Color Channels Correlation and Entropy Coding[J]. Journal of Computer Research and Development, 2025, 62(4): 1050-1064. DOI: 10.7544/issn1000-1239.202330880
Citation: Gao Guangyong, Ji Chi, Xia Zhihua. Reversible Data Hiding in Color Encrypted Images Based on Color Channels Correlation and Entropy Coding[J]. Journal of Computer Research and Development, 2025, 62(4): 1050-1064. DOI: 10.7544/issn1000-1239.202330880
高光勇, 季驰, 夏志华. 基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏[J]. 计算机研究与发展, 2025, 62(4): 1050-1064. CSTR: 32373.14.issn1000-1239.202330880
引用本文: 高光勇, 季驰, 夏志华. 基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏[J]. 计算机研究与发展, 2025, 62(4): 1050-1064. CSTR: 32373.14.issn1000-1239.202330880
Gao Guangyong, Ji Chi, Xia Zhihua. Reversible Data Hiding in Color Encrypted Images Based on Color Channels Correlation and Entropy Coding[J]. Journal of Computer Research and Development, 2025, 62(4): 1050-1064. CSTR: 32373.14.issn1000-1239.202330880
Citation: Gao Guangyong, Ji Chi, Xia Zhihua. Reversible Data Hiding in Color Encrypted Images Based on Color Channels Correlation and Entropy Coding[J]. Journal of Computer Research and Development, 2025, 62(4): 1050-1064. CSTR: 32373.14.issn1000-1239.202330880

基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏

基金项目: 

undefined

国家重点研发计划项目(2022YFB3103100);国家自然科学基金项目(61662039,62122032,U1936118)

详细信息
    作者简介:

    高光勇: 1973年生. 博士,教授,博士生导师. CCF高级会员. 主要研究方向为可逆数据隐藏、计算机网络安全、多媒体信息安全、数字图像处理

    季驰: 2002年生. 本科生. 主要研究方向为可逆数据隐藏、多媒体信息安全

    夏志华: 1983年生. 博士,教授,博士生导师,国家优秀青年科学基金获得者. 主要研究方向为数字取证、加密图像处理

    通讯作者:

    夏志华(xia_zhihua@163.com

  • 中图分类号: TP309

Reversible Data Hiding in Color Encrypted Images Based on Color Channels Correlation and Entropy Coding

Funds: 

This work was supported by the National Key Research and Development Program of China (2022YFB3103100) and the National Natural Science Foundation of China (61662039, 62122032, U1936118).

undefined

More Information
    Author Bio:

    Gao Guangyong: born in 1973. PhD, professor,PhD supervisor. Senior member of CCF. His main research interests include reversible data hiding, computer networks security, multimedia information security, and digital image processing

    Ji Chi: born in 2002. Undergraduate. His main research interests include reversible data hiding and multimedia information security

    Xia Zhihua: born in 1983. PhD, professor, PhD supervisor. Winner of the National Science Fund for Excellent Young Scholars. His main research interests include digital forensic and encrypted image processing

  • 摘要:

    随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应用场景上有很大局限性. 此外,由于目前关于密文域的可逆信息隐藏方法主要集中于灰度图像,同时针对彩色图像的特性优化较少,往往无法对彩色载体图像实现更好的性能,所以进一步加强对基于彩色密文图像的可逆信息隐藏算法的研究具有很高的价值. 首次提出了一种可以用于云计算环境的基于颜色通道相关性和熵编码的高性能彩色密文图像可逆信息隐藏算法(RDHEI-CE). 首先,原始彩色图像的RGB通道被分离并分别得出预测误差. 接下来,通过自适应熵编码和预测误差直方图生成嵌入空间. 之后通过颜色通道相关性进一步扩展嵌入空间,并将秘密信息嵌入加密图像中. 最后,对载密图像进行可逆置乱以抵御唯密文攻击. 与大多数最先进的可逆信息隐藏方法相比,实验表明RDHEI-CE算法提供了更高的嵌入率和更好的安全性,并且拓宽了可逆信息隐藏在云端的应用场景.

    Abstract:

    With the continuous development of cloud computing technology, the reversible data hiding in encrypted images (RDHEI) has received more and more attention. But most of the reversible data hiding in encrypted images are based on grey-scale, which have great limitations in application scenario compared with color images. Moreover, since the current reversible data hiding methods in the encrypted domain mainly focus on grey-scale images, and there are few optimizations for the characteristics of color images, it is hard to obtain better performance by applying these algorithms, so it is of high value to further investigate the reversible data hiding algorithm in color encrypted images. In this paper, we propose a high-performance RDHEI of color images algorithm for the first time based on color channels correlation and entropy encoding (RDHEI-CE) for cloud computing. First, the RGB channels of the color image are separated and the prediction errors are derived separately. Next, the embedding space is generated by adaptive entropy encoding and prediction errors histogram. The correlation between color channels is then used to further expand the embedding space and embed secret message on the encrypted image. Finally, the marked encrypted image must be scrambled in order to resist a ciphertext-only attack. Compared with most state-of-the-art RDHEI methods, experimental results show that the RDHEI-CE method provides a greater embedding rate and better security and broadens the application scene of reversible data hiding in the cloud.

  • 物联网(Internet of things, IoT)应用广泛,包括智慧交通、智慧医疗、智慧家居等多个领域[1]. 随着物联网设备的不断增加,物联网数据共享的需求也日益增加. 然而,物联网数据共享仍存在安全和隐私保护等问题,这严重阻碍数据分享者的积极性[2]. 访问控制是确保数据不被未授权者访问的一种重要方法,区块链与访问控制的结合有2个方面:一是实现去中心化的访问控制模型,解决物联网场景下中心化访问控制的安全和效率问题;二是对基于属性的访问控制进行安全性增强,实现去中心化的授权中心[3].

    Sahai等人[4]提出属性基加密(attribute-based encryption, ABE)的概念,把如何构建多授权机构ABE方案作为急需要解决的问题.Chase[5]首次提出了多授权机构CP-ABE方案,其授权机构由1个权威机构(certification authority,CA)和多个属性机构(attribute authority,AA)组成. CA负责为用户分发身份相关的密钥,AA负责为用户分发属性相关的密钥,该方案中每个数据用户通过全局唯一身份标识(global unique identifier, GID)表示其唯一性;但是该方案中仍然存在一个解密能力极强的CA,无法实现真正意义上的无中心化. 为了解决该问题,Lin等人[6]采用密钥分发和联合零秘密共享技术,提出了一种无CA的多授权机构ABE. 在CP-ABE方案中,数据拥有者加密数据前首先根据自身需要制定相应的访问控制策略,然后基于该策略加密明文数据(访问控制策略以明文的形式隐含在密文数据中). 但是,在物联网中的许多应用中,访问控制策略本身包含大量的隐私数据. 例如:某医院将所有注册病人的医疗信息托管给第三方存储,为了保护病人的个人隐私,使用病人姓名、身份证号、就诊医院及科室等属性字段为每个用户的医疗信息进行加密. 在这些属性中身份证号、科室相对其它属性是比较敏感的,如若得知病人所属科室为精神科,那么由属性可以判断出此病人极有可能存在精神方面的问题. 因此,实现隐藏访问策略有助于保护物联网中的隐私信息.

    Zhang等人[7]采用布隆过滤器(Bloom filter, BF)并搭配线性秘密共享方案,提出一种针对物联网数据的部分策略隐藏方案. 该方案将属性值隐藏在BF中,且能够抵抗访问策略猜测攻击和字典攻击. 王悦等人[8]提出一种隐藏访问策略的高效CP-ABE方案. 该方案利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案,使得属性隐藏和秘密共享能够同时应用到“与门”结构中;能有效地避免用户的具体属性值泄露给第三方,确保用户隐私的安全. 为了解决车联网环境下跨信任域数据共享中跨域数据泄露严重的问题,刘雪娇等人[9]提出了一种区块链架构下高效的车联网跨域数据安全共享方案. 不同信任域的可信机构构成区块链,采用改进的CP-ABE加密数据,结合区块链和星际文件系统(InterPlanetary file system, IPFS)进行存储,构建了基于区块链的跨域数据细粒度、安全共享方案. Dai等人[10]提出一种新的数据访问控制策略. 首先设计基于属性的Merkle树结构保存用户属性,然后基于该Merkle树构造零知识证明,有效存储用户属性进行零知识证明验证,验证者只知道用户满足策略要求,而不知道用户拥有哪些属性,从而达到策略隐藏的目的. 访问策略隐藏的CP-ABE方案是研究热点,科研人员不断地提出实现方案[11-14].

    现有的策略隐藏CP-ABE方案分为完全隐藏[15]和部分隐藏[16]. 完全隐藏访问策略意味着不暴露访问策略中的属性信息,而部分隐藏访问策略意味着只隐藏敏感属性值. 对于物联网环境来说,访问策略的任何信息泄露都有可能对数据拥有者的隐私产生威胁. 另外,提升数据共享效率的方案大都忽略了秘密分发者的负担. 因此,本文在文献[17]的基础上,进一步提出一种策略完全隐藏且高效的多授权机构CP-ABE方案. 本文的贡献有3个方面:

    1) 策略完全隐藏. 基于联盟链可以更好地保护隐私数据且更具有灵活性的特点,提出一种策略完全隐藏的高效多授权机构CP-ABE物联网数据共享方案.

    2) 多秘密共享. 根据多秘密共享算法改进多授权机构CP-ABE方案提升数据共享的效率以及增强细粒度访问控制,即在一次数据共享过程中实现多份数据的共享,而且每份共享数据各有不同的门限访问结构.

    3) 利用MurmurHash3算法实现访问策略的完全隐藏,由于哈希算法具有不可逆性,能有效防止从访问策略中推断出任何有价值的信息.

    Lewko等人[18]提出了一种新型的“去中心”的多授权机构属性加密(decentralized multi-authority attribute-based encryption)方案. 该方案同样不需要CA的参与,任何实体不需要全局合作就能成为AA,并独立分发密钥,用户可以根据自身情况选择相信AA. 该方案定义为:

    1) GlobalSetup(λ)GP. 该算法为全局设置算法,由参与系统建立阶段的可信第三方执行,以安全参数λ为输入,输出系统公共参数GP.

    2) AuthoritySetup(GP)(SK,PK). 该算法为机构设置算法,每个属性机构以GP为输入进行初始化,输出该属性机构的私钥SK和公钥PK.

    3) Encrypt(M,(A,ρ),GP,{PK})CT. 该算法为加密算法,以明文M、访问结构(A,ρ)GP和相关属性机构的公钥PK为输入,输出密文CT.

    4) KenGen(GID,i,SK,GP)Ki,GID. 该算法为密钥生成算法,以用户身份GIDGP、属性 {\boldsymbol{i}} 和相关属性机构的私钥 S K 为输入,输出该用户的属性 {\boldsymbol{i}} 对应的私钥 K_{i, GID} .

    5) {Decrypt}\left(C T,\left\{K_{i, GID}\right\}, G P\right) \rightarrow M . 该算法为解密算法,以 G P C T 和用户 { GID } 的私钥集合 \left\{K_{i, GID}\right\} 为输入. 若该用户的属性集合满足访问结构,则解密成功,输出明文 M ;否则,解密失败.

    秘密共享作为保护敏感信息的重要工具,被广泛应用于门限数字签名[19]、多方安全计算[20]和密钥协商[21]等. 对单秘密共享方案来说,参与者1次只能实现1个秘密的共享,虽然共享多个秘密可以通过多次秘密共享实现,但是这样不仅加大了秘密分发者和参与者的负担,还增加了秘密共享实现的代价. 因此,1次共享单个秘密已经无法满足人们对于秘密共享的要求.2000年左右,多秘密共享概念被提出,即多个秘密在1次秘密分发过程中实现共享,拓宽了秘密共享的应用范围. 本文采用文献[22]基于中国剩余定理和Shamir门限方案提出的一种门限可变的多秘密共享(changeable threshold multi-secret sharing, CTM-SS)方案. 该方案共享多组秘密只需1次秘密分发过程,且各组秘密可有不同的门限访问结构.

    MurmurHash是一种非加密型哈希函数,适用于一般的哈希检索操作. 由Austin Appleby在2008年发明,与其它流行的哈希函数相比,MurmurHash的随机分布特征表现更好. MurmurHash3是MurmurHash的第3个版本,支持128 b,碰撞概率大大降低,在0~108范围内几乎不存在碰撞[23].

    策略隐藏的高效多授权机构CP-ABE物联网数据共享方案模型如图1所示,方案模型包含的实体主要有:可信第三方(trusted third party,TTP)、AA、数据拥有者(data owner, DO)、数据用户(data user, DU)、IPFS和联盟链(consortium blockchain, CB).

    图  1  物联网数据共享方案模型
    Figure  1.  IoT data sharing scheme model

    TTP只参与系统初始化阶段的全局参数生成算法,为AA生成其对应的公钥和私钥提供参数.

    AA主要承担属性管理工作以及为DU生成属性私钥. 该模型中存在多个AA,用户属性被多个AA共同管理,既可解决单AA存在的密钥托管问题而提高系统安全性,又可以提高系统性能.

    DO先使用高级加密标准(advanced encryption standard,AES)算法加密要共享的数据,1次共享多份数据,并且每份数据的对称密钥和门限可以不同. 然后,DO根据自身意愿制定相应的访问策略,实施以自己为中心的数据访问控制. 本文方案会自动将DO设置的每个属性信息通过MurmurHash3算法隐藏起来,即访问策略中只存储属性信息对应的哈希值,不存储明文属性信息,保护了物联网环境下访问策略的安全性和隐私性. 最后,基于隐藏属性的访问结构对密钥集合进行加密,将对称密钥集合密文、密钥和密文哈希值对应关系(每份数据加密的密钥和密文存储至IPFS形成的哈希值一一对应)上传至CB,方便DU根据重构出的对称密钥解密对应的数据密文.

    DU根据实际情况选择相信某些AA,并利用这些AA颁发的密钥解密对称密钥集合密文. 若用户属性集满足隐藏属性的访问结构,则可以从对称密钥集合密文中解密出自己所需的对称密钥,用来解密对应的数据密文,反之解密失败. DU可以根据各自的属性集解密出DO共享的部分或全部数据.

    IPFS可能会对用户的数据内容感到好奇,甚至擅自将数据泄露给DO的竞争对手以获取不当利益. 因此,本文方案只存储数据密文至IPFS.

    CB是指由多个机构共同参与管理的区块链,用户节点只有满足指定CB的准入机制才能加入区块链. 与公有链相比,CB可以更好地保护隐私数据且更具灵活性. 由于区块链上空间有限,CB只存储密钥和密文哈希值的对应关系及对称密钥集合密文. 密钥和密文哈希值的对应关系是利用哈希表来存储的,其中键为密文哈希值索引、值为对应的密文哈希值. 本方案中密文哈希值索引是自增的,不会出现键冲突的情况,因此可以根据密文哈希值索引得到对应的密文哈希值.

    现有的基于CP-ABE算法的数据共享方案中,采用的都是单秘密共享算法,即1次秘密共享过程只能共享1个秘密. 如果要共享另一个秘密,秘密分发者必须为所有的参与者重新分配新的秘密份额,而且多次秘密分发会加重秘密分发者的计算开销. 本文采用多秘密共享算法,不仅实现1次数据共享过程共享多个秘密,而且秘密份额也得到了重用,数据共享效率更高. 本文方案分为:系统初始化、数据加密和数据解密3个阶段.

    1) 全局参数生成

    TTP执行全局设置算法 { Global \;S etup }(\lambda) \rightarrow G P ,以安全参数 \lambda 为输入,输出系统全局公共参数 G P .

    ① 选择一个阶为 N=p_{1} p_{2} p_{3} 的双线性群 G ,其中 p_{1}, p_{2}, p_{3} 为3个素数;

    ② 选择一个将全局身份 { GID } 映射到群 G 中的哈希函数 H:\{0,1\}^{*} \rightarrow G

    ③ 输出全局公共参数 G P=\left\{N, g_{1}, G_{p_{1}}, H\right\} ,其中 g_{1} G_{p_{1}} 的生成元, G_{p_{1}} G 的子群.

    2) AA参数生成

    每个AA执行机构生成算法 { Authority } {Setup} (G P) \rightarrow (S K, P K) 进行初始化,生成该AA的公钥 P K 和私钥 S K .

    ① 对于每一个属性 i ,AA随机选取2个指数 \alpha _{i}, y_{{i}} \in Z_{N}

    ② 输出该AA的公钥PK = \left\{e\left(g_{1}, g_{1}\right)^{\alpha_{1}}, g_{1}^{y_{i}} \forall i\right\} 和私钥S K = \left\{\alpha_{i},y_{i} \forall i\right\}.

    1)数据对称加密

    DO使用AES算法加密要共享的物联网数据,由于1次共享过程可以共享多份数据,因此用来加密数据的对称密钥也就存在多个. 数据密文会被存储到IPFS中,DO会接收到IPFS返回的数据密文哈希值.

    2)隐藏属性的访问策略构建

    访问策略是整个秘密共享算法的访问控制中心,用于表明哪些参与者(属性)可以合作恢复所共享的秘密. 哪些参与者合作不能恢复秘密. 在访问结构中,叶子节点表示参与者,非叶子节点表示门限. 例如(2,3)门限,表示任何2个及以上参与者联合才可以恢复所共享的秘密. 使用128 b MurmurHash3算法隐藏属性的访问策略如图2所示.

    图  2  隐藏属性的访问策略
    Figure  2.  Access policy for hidden attributes

    在构建访问策略过程中,需要将根节点的秘密值(对称密钥集合)递归地分发给每个节点,分发采用CTM-SS[22]方案中的秘密分发算法来实现. 该秘密分发算法如算法1所示. 设 n 个参与者构成的集合为 P=\left\{P_{1}, P_{2}, …, P_{n}\right\} S 表示秘密集合,设G_{1}= \{k_{1,1}, k_{1,2}, …, k_{1, p_{1}}\} G_{2}=\left\{k_{2,1}, k_{2,2}, …, k_{2, p_{2}}\right\} G_{m}=\left\{k_{m, 1}, k_{m, 2}, …, k_{m, p_{m}}\right\} \subset S m 组需要共享的秘密. 每组 G_{i} 包含的秘密个数可以不同,这里假设 1 \leq p_{1} \leq p_{2} \leq … \leq p_{m} ,并根据不同的 \left(t_{i}, n\right) (1 \leq i \leq m) 门限结构进行共享,其中门限值满足 1 \leq t_{1} \leq t_{2} \leq … \leq t_{m} .

    算法1. 秘密分发算法.

    输入: S, p_{i}, t_{i}, m, n

    输出:每个参与者分配的子份额 y_{{i}} .

    ① 选择 m 个素数 q_{1}<q_{2}<…<q_{m} ,满足{k}_{{i} ,{j}} < {q}_{{i}} \left(1 \leq i \leq m, j=1,2, …, p_{i}\right) n<q_{1} p_{m}<q_{1}

    ② 若 p_{m}>t_{1} ,还需 p_{m}-t_{1}+1+n<q_{1}

    {\rm{i f}}\left(p_{m} > t_{1}\right)

    ④  选择 n 个不同的整数 x_{1}, x_{2}, …, x_{n} 作为参与者 P 的公开身份标识信息, x_{i} \in\left[p_{m}-t_{1}+1, q_{1}\right)

    \text { else }

    ⑥  选择 n 个不同的整数 x_{1}, x_{2}, …, x_{n} 作为参与者 P 的公开身份标识信息, x_{i} \in\left[1, q_{1}\right]

    ⑦ end if

    ⑧ 令 a_{0}, a_{1}, …, a_{p_{m}-1} 分别为 {p_m} 组恒等式的解;

    { for\; ( i=0; i < p_{m}-1 ; i+ + )}

    ⑩  \left\{\begin{array}{c}a_{i}\equiv k_{1, i+1} \bmod q_{1}, \\a_{i}\equiv k_{2, i+1} \bmod q_{2}, \\\vdots \\a_{i}\equiv k_{m, i+1} \bmod q_{m},\end{array}\right. k_{1, i+1}, k_{2, i+1}, …, k_{m, i+1} 不存在, 令 k_{1, i+1}, k_{2, i+1}, …, k_{m, i+1} =0;

    \text { end for }

    {\rm{if}}({p_m} \gt {t_1})

    ⑬  计算b_{j}=c_{j} r_{j} \mathop { \prod}\limits_{{k=1}}^{i} q_{k} \bmod M,其中 i \in[1, m-1], j \in\left[t_{1}, t_{i+1}-1\right], M=\mathop { \prod}\limits_{{i-1}}^{m} q_{i}, c_{j} \in\left[1, q_{i}\right), r_{j} \in N^{*}

    ⑭   以 a_{0}, a_{1}, …, a_{p_{m}-1}, b_{t_{1}}, b_{t_{1}+1}, …, b_{t_{m}-1} 为系数, 构造一个 p_{ m }+t_{m}-t_{1}-1 阶多项式: H(x) = {a_0} +{{a_1}x} +…+ {a_{p_m-1}}x^{p_m-1}+{b_{t_1}x^{p_m}+} {…+b_{t_m-1}}x^{p_m+{t_m}-{t_1}-1}

    {\rm{else}}

    ⑯  在 (1, M) 上选择 t_{1}-p_{m} 个整数,其中M= \mathop { \prod}\limits_{{i=1}}^{m} q_{i}

    ⑰  计算a_{j}=c_{j} r_{j} \mathop { \prod}\limits_{{k=1}}^{i} q_{k} \bmod M,其中 i \in [1, m-1], j \in\left[t_{1}, t_{i+1}-1\right], c_{j} \in\left[1, q_{i}\right), r_{j} \in N^{*}

    ⑱  以 a_{0}, a_{1}, …, a_{t_{m}-1} 为系数,构造一个 t_{m}-1 阶多 项式: H(x)=a_{0}+a_{1} x+…+a_{t_{m}-1} x^{t_{m}-1}

    ⑲ end if

    ⑳ 计算参与者 P_{i}, i \in[1, n] 的子份额: y_{{i}}= H\left(x_{{i}}\right) \bmod M

    {\rm{if}}({p_m} \gt {t_1})

    ㉒  对 i = 1,2, … ,{p_m} - {t_1} ,先计算公共值 {d_i} = H(i)\bmod M ,再公布 {d_i} ;\$

    ㉓ end if

    ㉔ 将 y_{{i}} 分配给相应的参与者 P_{{i}} ,公布 q_{1}, q_{2}, …, q_{m} ,返回每个参与者的子份额 y_{{i}} .

    3) 密钥集合加密以及信息上链

    DO使用隐藏属性的访问策略加密对称密钥集合(对称密钥集合就是要共享的多个秘密),然后将对称密钥集合密文、密钥和密文哈希值对应关系通过智能合约上传至CB.

    1)根据隐藏属性的访问策略使用属性集重构秘密. DU从CB上得到对称密钥集合密文,DU使用自身的属性集合来重构某个对称密钥,重构采用CTM-SS[22]方案中的秘密重构算法来实现. 若DU的属性集合为授权集合,则解密成功;否则,解密失败. 该秘密重构算法如算法2所示. 算法2中,以授权集合 A=\left\{P_{1}, P_{2}, …, P_{t_{1}}\right\} 为例来说明秘密重构的过程,假设 A 要重构第i (1 \leq i \leq m) 组秘密 \left\{{k}_{i, 1},\; {k}_{i, 2}, …,{k}_{i, p_{1}}\right\} ,其门限值为 t_{i} .

    算法2. 秘密重构算法.

    输入:A, {i}, t_{i}

    输出:\left\{{k}_{i, 1}, {k}_{i, 2}, …, {k}_{i, p_{i}}\right\}.

    ① 每个参与者 P_{j} {j} \in\left[1, t_{i}\right]出示他们的子份额 y_{j}

    ② 计算 y_{{i}, j}=y_{j} \bmod q_{i} ,得到 t_{i} 个点 \left(x_{1}, y_{i, 1}\right), \left(x_{2}, y_{i, 2}\right), …,\left(x_{t_i}, y_{i, t_i}\right)

    {\rm{if}}({p_m} \gt {t_1})

    ④  由公共值 d_{i}, i \in\left[1, p_{m}-t_{1}\right] ,计算 d_{i}^{\prime} \equiv d_{i} \bmod q_{i}

    ⑤  得到 p_{m}-t_{1} 个点\left(1, d_{1}^{\prime}\right),\left(2, d_{2}^{\prime}\right), …, \left(p_{m}-t_{1}, d_{p_{m}-t_{1}}^{\prime}\right)

    ⑥   利用p_{\text {m }}-t_{1}+t_{i}个点,通过Lagrange插值 多项式重构多项式 H_{i}(x)=a_{0}+ a_{1} x+…+a_{p_{m}-1} x^{p_{m}-1}+ b_{t_{1}} x^{p_{m}}+b_{t_{2}} x^{p_{m+1}}+…+ b_{{t_i}-1} x^{{p_m}+{t_i}-{t_1}-{1}} \bmod q_{i}

    {\rm{else}}

    ⑧   利用 t_{i} 个点,通过Lagrange插值多项式重 构多项式 H_{i}(x)=a_{0}+a_{1} x+…+ a_{p_{i}-1} x^{p_{i}-1}+ a_{p_{m}} x^{p_{m}}+…+ a_{{t_i}-1} x^{{t_i}-{1}} \bmod q_{i}

    {\rm{end\;if}}

    ⑩ 已知 H_{i}(x) 的前 p_{i} 个系数,求出秘密 \left\{k_{i, 1} , k_{i, 2}, …, k_{i, p_i}\right\}= \left\{a_{0} \;{\rm{mod}}\; q_{i}, a_{1}\;{\rm{mod}}\;q_{i}, …, a_{{p_i}-1} \bmod q_{i}\right\}

    ⑪ 返回秘密\left\{{k}_{i, 1}, {k}_{i, 2}, …, {k}_{i, p_{i}}\right\}.

    2)根据DU重构出的秘密\left\{{k}_{i, 1}, {k}_{i, 2}, …,{k}_{i, p_{i}}\right\}可知,对称密钥为\{{k_{i,1}}, {k_{i,2}}, …, {k_{i,{p_{i-1}}}}\}、对称密钥对应的密文哈希值索引为 k_{i, p_{i}} . 通过密钥和密文哈希值的对应关系,即可从CB上获取到数据对应的密文哈希值,进而得到密文. 最后,DU根据密钥解密出相应的数据.

    本文方案设计数据共享智能合约(data sharing smart contract, DSSC),采用Solidity语言进行编写. DO和DU通过调用DSSC合约实现共享数据的存储和获取. DSSC合约的基本业务设计如表1所示.

    表  1  DSSC合约业务设计
    Table  1.  DSSC Contract Business Design
    功能合约方法调用者
    密文哈希值上链uploadCTHashs( )DO
    由索引值获取对应的密文哈希值getCTHash( )DU
    获取密钥集合密文getSKSet( )DU
    下载: 导出CSV 
    | 显示表格

    DSSC合约定义了2个引用类型的状态变量secretKeyAndHashsecretKeySetCiphertext,分别表示映射和字符串. 为了验证合约方法的正确性,基于Remix环境对3种合约方法进行了编译部署. 3种合约方法的具体代码实现如图3所示.

    图  3  合约方法
    Figure  3.  Contract methods

    定理1. 隐藏属性的访问策略不会泄露任何有价值的信息.

    证明. 在隐私保护设计中,摒弃可能泄露隐私信息的明文访问策略,以经过MurmurHash3 128 b哈希算法处理后的访问策略实现策略的完全隐藏. 因为哈希算法所计算出来的哈希值具有不可逆性,即使攻击者得到了访问策略,也就只能看到无数个属性哈希值,无法逆向演算回原本的属性信息,因此任何人都不可能知道属性和其对应的属性哈希值之间的对应关系. 故该策略可有效地保护属性信息. 证毕.

    定理2. 在多秘密共享过程中,不同的门限访问结构不会影响系统的安全性.

    证明. 由算法1可知,当 P_m > t_1 时,会构造一个 {P_m}+{t_m}-{t_1}-1 阶的多项式 {H}(x). 因此,至少需要知道{P_m}+{t_i}-{t_1}(1\leqslant i\leqslant m)个满足 {H_i}(x) 的点,才能重构 {H_i}(x) . 由于公布了 {P_m}-{t_1} 个点,至少还需要 t_i 个参与者合作才能重构 {H_i}(x) ,从而恢复秘密,而 {t_i}-1 个或更少的参与者将不能合作重构 {H_i}(x) ,这满足Shamir门限方案的安全性. 当 {P_m} \leqslant {t_1} 时,会构造一个 {t_m}-1 阶的多项式 {H}(x) . 因此,至少还需要t_i个参与者合作才能重构 {H_i}(x) ,从而恢复秘密,而 {t_i}-1 个或更少的参与者将不能合作重构 {H_i}(x) ,这也满足了Shamir门限方案的安全性. 本文方案中,每组秘密可以根据不同的门限访问结构进行共享,每次秘密重构过程都会根据上述2种情况进行分类讨论,若要重构出所共享的秘密,必须重构{t_i}-1次Lagrange插值多项式 {H_i}(x) . 而对于 {t_i}-1 个或更少的参与者来说,想要计算出所共享的秘密,等价于攻破Shamir门限方案,这在计算上是不可行的. 证毕.

    定理3. 本文方案可以确保数据共享的安全性.

    证明. 本文方案以文献[18]中的CP-ABE算法为原型,使用多秘密共享算法替换传统的单秘密共享算法,提出一种新型的多授权机构CP-ABE算法,CP-ABE算法的安全性并未降低. 首先,DO所共享的数据皆已加密;其次,使用改进后的多授权机构CP-ABE算法加密对称密钥集合;最后,只有授权用户方可解密出数据. 在本文方案中,即使攻击者得到了密钥和密文哈希值的对应关系,也不会降低本文方案的安全性,因为在密钥和密文哈希值的对应关系中,并不存储真正的密钥,而是以密钥的索引值和密文哈希值形成的键值对. 攻击者不能从对应关系中反推出密钥,只能获得密文哈希值,根据密文哈希值从IPFS中检索出密文,由于缺乏密钥,也不会对方案的安全性造成威胁. 证毕.

    在共享多组秘密(数据加密阶段描述的 m 组秘密 {G_1},{G_2},…,{G_m} )的情况下,将本文方案使用到的秘密共享算法和文献[24]中使用到的秘密共享算法进行分析.

    文献[24]中,在 ({t_i},n) 门限访问结构上共享一组秘密 {G_i} ,秘密分发过程需要构造一个 n 阶的Lagrange插值多项式,若共享 m 组秘密,就需要进行 m 次秘密分发,重复计算量较大. 而对于本文方案,在 ({t_i},n) 门限访问结构上共享 m 组秘密时,秘密分发过程只需构造一个 {t_m} - 1 (当{p_m} \leqslant {t_1}时)阶或 {p_m} + {t_m} - {t_1} - 1 (当{p_m} \gt {t_1}时)阶的Lagrange插值多项式,即秘密分发仅需1次,就可以实现 m 组秘密共享. 因此,本文方案中使用到的秘密共享算法实现简单、计算量小,对于共享多组秘密具有优势.

    将本文方案与文献[7,10-11,24]中提出的数据共享方案就各项功能特性进行对比,结果如表2所示. 由表2可知,文献[7,11,24]都是采用单授权机构的CP-ABE方案,而且文献[7,11]只实现了策略部分隐藏,文献[24]不具有策略隐藏功能. 文献[10]虽然支持多授权机构和策略完全隐藏,但其使用到的秘密共享算法为单秘密共享. 多秘密共享算法可以一次共享多个秘密信息,所消耗的计算量远小于重复多次使用单秘密共享算法造成的开销. 因此,本文方案在联盟链环境下实现了数据细粒度访问控制,采用多授权机构和多秘密共享算法提高了系统运行的性能和数据共享的效率,也保证了策略的安全性.

    表  2  功能对比
    Table  2.  Function Comparison
    方案授权机构数量CP-ABE区块链秘密共享算法类型策略隐藏
    文献[7]×单秘密共享部分隐藏
    文献[10]单秘密共享完全隐藏
    文献[11]单秘密共享部分隐藏
    文献[24]×单秘密共享×
    本文方案多秘密共享完全隐藏
    注:“×”表示未使用某种技术;“√”表示使用某种技术.
    下载: 导出CSV 
    | 显示表格

    仿真实验使用JPBC(Java pairing-based cryptography)库和Google Guava工具包进行代码编写,在8 GB内存、Intel® Core™ i7-7700HQ CPU、Windows10操作系统环境下运行,结果均采用10次实验的平均运行时间.

    为验证本文方案中策略隐藏方法较文献[7]所具有的优势,对其时间开销进行对比实验. 实验结果如图4表3所示:当属性个数为1.2万时,文献[7]采取的策略隐藏方法耗时几乎是本文方案的2倍.

    图  4  策略隐藏性能
    Figure  4.  Policy hiding performance
    表  3  策略隐藏性能
    Table  3.  Policy Hiding Performance
    属性个数时间开销/ms
    文献[7]本文方案
    100050.028.9
    300055.035.0
    600069.039.0
    900074.643.6
    1200084.045.0
    下载: 导出CSV 
    | 显示表格

    秘密分发性能以秘密个数和属性个数为变量,测试各个方案的运行时间. 图5(a)(b)(c)(d)分别以属性个数为4,8,16和32时测试秘密分发阶段的时间开销. 由于本文方案使用的秘密共享算法为多秘密共享,多个秘密共享只需要1次秘密分发过程;而文献[7, 24]要想实现多个秘密共享,则需要多次秘密分发过程. 从图5表4可以看出,随着属性个数和秘密个数的增大,本文方案秘密分发过程的计算量将远低于文献[7, 24].

    图  5  秘密分发性能
    Figure  5.  Secret distribution performance
    表  4  秘密分发性能
    Table  4.  Secret Distribution Performance
    属性个数秘密个数时间开销/ms
    文献[7]文献[24]本文方案
    420.110.100.12
    40.220.200.21
    60.320.300.23
    80.430.400.37
    100.540.500.44
    820.210.240.13
    40.420.470.22
    60.620.710.36
    80.830.940.41
    101.041.180.48
    1620.400.420.16
    40.790.840.26
    61.121.260.37
    81.581.680.51
    101.982.100.62
    3220.690.950.21
    41.381.900.34
    62.082.860.42
    82.773.810.61
    103.464.760.81
    下载: 导出CSV 
    | 显示表格

    本文使用多授权机构CP-ABE算法设计了一种支持访问策略完全隐藏的物联网数据共享方案. 该方案不但解决了单属性机构CP-ABE方案导致的系统运行瓶颈的弊端,还使用MurmurHash3算法对访问策略进行完全隐藏,保护了访问策略的隐私安全. 不仅如此,本文引入多秘密共享算法代替传统的单秘密共享算法,做到一次共享过程可以共享多份数据,且每份数据可以具有不同的门限访问结构. 本文方案不但提高了资源利用率,而且为物联网数据共享方案提供了新思路. 安全性分析验证了本文方案的有效性,仿真实验结果表明了本文方案的高效性. 为进一步拓展策略隐藏的多授权机构CP-ABE数据共享方案的功能,未来将考虑实现可搜索加密.

    作者贡献声明:张学旺指导选题,设计研究方案、论文结构,修改完善论文;姚亚宁负责搜集、整理实验数据,调研、整理文献,设计研究方案,实施研究过程,以及撰写论文;付佳丽协助收集、整理实验数据,参与研究过程;谢昊飞指导选题,修改论文.

  • 图  1   熵的意义

    Figure  1.   Meaning of entropy

    图  2   RDHEI-CE 算法框架

    Figure  2.   RDHEI-CE algorithm framework

    图  3   MED预测器中相关像素之间的关系

    Figure  3.   Relationship between related pixels in MED predictor

    图  4   图像Lena的预测误差直方图

    Figure  4.   PEH of image Lena

    图  5   通过 {\boldsymbol{e}}_{\mathrm{r}} {\boldsymbol{e}}_{\mathrm{g}} {\boldsymbol{e}}_{\mathrm{b}} 生成 {\boldsymbol{M}}_{\mathrm{r}\mathrm{g}} {\boldsymbol{M}}_{\mathrm{b}\mathrm{g}}

    Figure  5.   {\boldsymbol{M}}_{\mathrm{r}\mathrm{g}} {\boldsymbol{M}}_{\mathrm{b}\mathrm{g}} generated by {\boldsymbol{e}}_{\mathrm{r}} {\boldsymbol{e}}_{\mathrm{g}} {\boldsymbol{e}}_{\mathrm{b}}

    图  6   COA 攻击彩色图像的实验对比图

    Figure  6.   Experimental comparison diagram of color images attacked by COA

    图  7   5 张公开的彩色测试图像

    Figure  7.   Five public color test images

    图  8   图像Airplane经RDHEI-CE 算法生成的5个阶段的结果

    Figure  8.   Results of five phases of images Airplane generated by RDHEI-CE algorithm

    图  9   图像Airplane经RDHEI-CE算法生成的4个阶段的直方图

    Figure  9.   Histograms of four phases of image Airplane generated by RDHEI-CE algorithm

    图  10   通过破解程序提取常规 RDHEI 算法处理图像各阶段的实验结果

    Figure  10.   Experimental results of the conventional RDHEI algorithms are extracted by cracking program for image processing in each stage

    图  11   通过破解程序提取 RDHEI-CE 算法处理图像各阶段的实验结果

    Figure  11.   Experimental results of RDHEI-CE algorithm extracted by cracking program for image processing in each stage

    图  12   对 RDHEI-CE 算法和常规 RDHEI 算法进行 COA 攻击测试一些代表性图像的结果

    Figure  12.   Results of RDHEI-CE and the conventional RDHEI methods are attacked by COA to test some representative images

    图  13   在5张公开彩色图像的嵌入率比较

    Figure  13.   Comparison of ER on five public color images

    图  14   在3个公开彩色数据库中的嵌入率比较

    Figure  14.   Comparison of ER on three public color databases

    表  1   以图 Lena 的 PEH 举例说明如何进行分类

    Table  1   An Example for How to Classify with PEH of Image Lena

    k 第1类 第2类 第3类 第4类 第5类 第6类 \left(2k+1\right)
    1 e = 0 e = -1 \left\{e=-255,e=-2\right\}\cup \{e=1,e=255\}
    2 e = 0 e = -1 e =1 e = -2 \left\{e=-255,e=-3\right\}\cup \{e=2,e=255\}
    255 e = 0 e = -1 e =1 e = -2 e = 2 e = -3 e = 255
    下载: 导出CSV

    表  2   RDHEI-CE在5张测试图像中的实验结果

    Table  2   Experimental Results of RDHEI-CE in Five Test Images

    测试图像 嵌入率/bpp PSNR/dB SSIM
    Lena 4.730 7 +∞ 1
    Baboon 1.543 5 +∞ 1
    Airplane 3.631 7 +∞ 1
    Lake 2.335 4 +∞ 1
    Peppers 2.758 9 +∞ 1
    下载: 导出CSV

    表  3   RDHEI-CE在3个数据库中的实验结果

    Table  3   Experimental Results of RDHEI-CE in Three Databases

    测试数据库 嵌入率/bpp PSNR/dB SSIM
    UCID 3.127 7(平均) +∞ 1
    Kodak 3.224 3(平均) +∞ 1
    SIPI 3.405 7(平均) +∞ 1
    下载: 导出CSV

    表  4   在 5 张公开彩色图像和 3 个数据库中的净有效载荷及增量

    Table  4   Net Payloads and Increments in Five Public Color Images and Three Databases

    测试图像及数据库 平均净有效载荷 增量
    文献[37] 文献[38] 文献[39] 文献[40] RDHEI-CE(本文)
    单载荷/bpp 总载荷/b 单载荷/bpp 总载荷/b 单载荷/bpp 总载荷/b 单载荷/bpp 总载荷/b 单载荷/bpp 总载荷/b 单载荷/bpp 总载荷/b
    Lena 3.820 2 3004328 3.351 9 2636040 2.686 4 2112672 3.607 4 2836947 4.730 7 3720373 0.910 5 716046
    Baboon 1.354 9 1065537 1.284 6 1010250 0.704 0 553647 1.169 9 920046 1.543 5 1213857 0.188 6 148321
    Airplane 3.498 2 2751096 3.155 2 2481351 2.669 5 2099379 3.263 9 2566836 3.631 7 2856084 0.133 5 104989
    Lake 2.164 3 1702075 2.037 1 1602042 1.680 9 1321914 1.999 2 1572234 2.335 4 1836633 0.171 1 134559
    Peppers 2.604 6 2048340 2.414 5 1898841 2.159 2 1698063 2.391 5 1880751 2.758 9 2169867 0.154 3 121346
    UCID 2.971 6 2336961 2.675 2 2103864 2.221 6 1747137 2.710 9 2131938 3.127 7 2459724 0.156 1 122762
    Kodak 2.862 5 2251162 2.629 4 2067844 2.266 5 1782448 2.633 5 2071069 3.224 3 2535693 0.368 1 289486
    SIPI 3.281 8 2580913 2.960 0 2327839 2.364 7 1859676 3.005 1 2363307 3.405 7 2678351 0.123 9 97439
    注:黑体数值表示最优值.
    下载: 导出CSV

    表  5   计算复杂度和空间复杂度的数据

    Table  5   Data of Computational Complexity and Space Complexity

    方法计算复杂度空间复杂度
    文献[37]O(n2)O(n2)
    文献[38]O(n3)O(n2)
    文献[39]O(n2)O(n2)
    文献[40]O(n2)O(n2)
    RDHEI-CE(本文)O(n2)O(n2)
    下载: 导出CSV

    表  6   实际执行时间的比较

    Table  6   Comparison of Actual Implementation Time s

    测试图像 文献[37] 文献[38] 文献[39] 文献[40] RDHEI-CE
    (本文)

    Lena 18.230 8 45.778 7 16.498 3 20.054 2 16.102 0
    Baboon 19.921 8 38.691 5 16.130 3 19.953 5 18.806 4
    Airplane 18.314 8 46.329 5 17.319 6 18.983 1 15.684 3
    Lake 18.662 5 39.515 2 15.977 9 19.832 0 19.183 5
    Peppers 19.021 8 40.224 2 16.465 5 19.913 7 18.238 7
    下载: 导出CSV
  • [1]

    Tang Zhenjun, Zhang Xianquan, Li Xianxian, et al. Robust image hashing with ring partition and invariant vector distance[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(1): 200−214 doi: 10.1109/TIFS.2015.2485163

    [2]

    Qin Chuan, Ji Ping, Zhang Xinpeng, et al. Fragile image watermarking with pixel-wise recovery based on overlapping embedding strategy[J]. Signal Processing, 2017, 138: 280−293 doi: 10.1016/j.sigpro.2017.03.033

    [3]

    Tao Jinyuan, Li Sheng, Zhang Xinpeng, et al. Towards robust image steganography[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2019, 29(2): 594−600 doi: 10.1109/TCSVT.2018.2881118

    [4]

    Li Sheng, Zhang Xinpeng. Toward construction-based data hiding: From secrets to fingerprint images[J]. IEEE Transactions on Image Processing, 2019, 28(3): 1482−1497 doi: 10.1109/TIP.2018.2878290

    [5]

    Tang Zhenjun, Chen Lv, Zhang Xianquan, et al. Robust image hashing with tensor decomposition[J]. IEEE Transactions on Knowledge and Data Engineering, 2019, 31(3): 549−560 doi: 10.1109/TKDE.2018.2837745

    [6]

    Celik M U, Sharma G, Tekalp A M, et al. Lossless generalized-LSB data embedding[J]. IEEE Transactions on Image Processing, 2005, 14(2): 253−266 doi: 10.1109/TIP.2004.840686

    [7]

    Tian Jun. Reversible data embedding using a difference expansion[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2003, 13(8): 890−896 doi: 10.1109/TCSVT.2003.815962

    [8]

    Alattar A M. Reversible watermark using the difference expansion of a generalized integer transform[J]. IEEE Transactions on Image Processing, 2004, 13(8): 1147−1156 doi: 10.1109/TIP.2004.828418

    [9]

    Ou Bo, Li Xiaolong, Zhao Yao, et al. Pairwise prediction-error expansion for efficient reversible data hiding[J]. IEEE Transaction Image Processing, 2013, 22(12): 5010−5021 doi: 10.1109/TIP.2013.2281422

    [10]

    Chen Xianyi, Sun Xingming, Sun Huiyu, et al. Reversible watermarking method based on asymmetric-histogram shifting of prediction errors[J]. Journal of Systems and Software, 2013, 86(10): 2620−2626 doi: 10.1016/j.jss.2013.04.086

    [11]

    Ou Bo, Li Xiaolong, Zhao Yao, et al. Reversible data hiding using invariant pixel-value-ordering and prediction-error expansion[J]. Signal Processing: Image Communication, 2014, 29(7): 760−772 doi: 10.1016/j.image.2014.05.003

    [12]

    Peng Fei, Li Xiaolong, Yang Bin. Improved PVO-based reversible data hiding[J]. Digital Signal Processing, 2014, 25: 255−265 doi: 10.1016/j.dsp.2013.11.002

    [13]

    Wang Dewang, Zhang Xianquan, Yu Chunqiang, et al. Reversible data hiding by using adaptive pixel value prediction and adaptive embedding bin selection[J]. IEEE Signal Processing Letters, 2019, 26(11): 1713−1717 doi: 10.1109/LSP.2019.2940873

    [14]

    Qin Jianqiang, Huang Fangjun. Reversible data hiding based on multiple two-dimensional histograms modification[J]. IEEE Signal Processing Letters, 2019, 26(6): 843−847 doi: 10.1109/LSP.2019.2909080

    [15]

    Qi Wenfa, Li Xiaolong, Zhang Tong, et al. Optimal reversible data hiding scheme based on multiple histograms modification[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2020, 30(8): 2300−2312 doi: 10.1109/TCSVT.2019.2942489

    [16]

    Ni Zhicheng, Shi Yunqing, Ansari N, et al. Reversible data hiding[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2006, 16(3): 354−362 doi: 10.1109/TCSVT.2006.869964

    [17]

    Qin Chuan, Chang Chin-Chen, Huang Ying-Hsuan, et al. An inpainting-assisted reversible steganographic scheme using a histogram shifting mechanism[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2013, 23(7): 1109−1118 doi: 10.1109/TCSVT.2012.2224052

    [18]

    Jia Yujie, Yin Zhaoxia, Zhang Xinpeng, et al. Reversible data hiding based on reducing invalid shifting of pixels in histogram shifting[J]. Signal Processing, 2019, 163: 238−246 doi: 10.1016/j.sigpro.2019.05.020

    [19]

    Puech W, Chaumont M, Strauss O. A reversible data hiding method for encrypted images[G]//SPIE 6819: Proc of the Int Society for Optical Engineering (SPIE). Bellingham, WA: SPIE, 2008: 11−19

    [20]

    Qian Zhenxing, Zhang Xinpeng. Reversible data hiding in encrypted images with distributed source encoding[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2016, 26(4): 636−646 doi: 10.1109/TCSVT.2015.2418611

    [21]

    Chen Kaimeng, Guan Qingxiao, Zhang Weiming, et al. Reversible data hiding in encrypted images based on binary symmetric channel model and polar code[J]. IEEE Transactions on Dependable and Secure Computing, 2023, 20(6): 4519−4535 doi: 10.1109/TDSC.2022.3228385

    [22]

    Huang Delu, Wang Jianjun. High-capacity reversible data hiding in encrypted image based on specific encryption process[J]. Signal Processing: Image Communication, 2020, 80: 115632 doi: 10.1016/j.image.2019.115632

    [23]

    Qiu Yingqiang, Ying Qichao, Yang Yuyan, et al. High-capacity framework for reversible data hiding in encrypted image using pixel prediction and entropy encoding[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2022, 32(9): 5874−5887 doi: 10.1109/TCSVT.2022.3163905

    [24] 佘晓萌,杜洋,马文静,等. 基于像素预测和块标记的图像密文可逆信息隐藏[J]. 计算机研究与发展,2022,59(9):2089−2100 doi: 10.7544/issn1000-1239.20210495

    She Xiaomeng, Du Yang, Ma Wenjing, et al. Reversible data hiding in encrypted images based on pixel prediction and block labeling[J]. Journal of Computer Research and Development, 2022, 59(9): 2089−2100 (in Chinese) doi: 10.7544/issn1000-1239.20210495

    [25]

    Yi Shuang, Zhou Yicong. Separable and reversible data hiding in encrypted images using parametric binary tree labeling[J]. IEEE Transactions on Multimedia, 2019, 21(1): 51−64 doi: 10.1109/TMM.2018.2844679

    [26]

    Puteaux P, Puech W. EPE-based huge-capacity reversible data hiding in encrypted images[C/OL]//Proc of 2018 IEEE Int Workshop on Information Forensics and Security. Piscataway, NJ: IEEE, 2019[2023-05-19]. https://ieeexplore.ieee.org/document/8630788/

    [27]

    Yi Puyang, Yin Zhaoxia, Qian Zhenxing. Reversible data hiding in encrypted images with two-MSB prediction[C/OL]//Proc of 2018 IEEE Int Workshop on Information Forensics and Security. Piscataway, NJ: IEEE, 2019[2023-05-19]. https://ieeexplore.ieee.org/document/8630785/

    [28]

    Chen Kaimeng, Chang Chin-Chen. High-capacity reversible data hiding in encrypted images based on extended run-length coding and block-based MSB plane rearrangement[J]. Journal of Visual Communication and Image Representation, 2019, 58: 334−344 doi: 10.1016/j.jvcir.2018.12.023

    [29]

    Yin Zhaoxia, Xiang Youzhi, Zhang Xinpeng. Reversible data hiding in encrypted images based on multi-MSB prediction and Huffman coding[J]. IEEE Transactions on Multimedia, 2020, 22(4): 874−884 doi: 10.1109/TMM.2019.2936314

    [30]

    Qian Zhenxing, Zhang Xinpeng, Wang Shuozhong. Reversible data hiding in encrypted JPEG bitstream[J]. IEEE Transactions on Multimedia, 2014, 16(5): 1486−1491 doi: 10.1109/TMM.2014.2316154

    [31]

    Zhou Jiantao, Sun Weiwei, Dong Li, et al. Secure reversible image data hiding over encrypted domain via key modulation[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2016, 26(3): 441−452 doi: 10.1109/TCSVT.2015.2416591

    [32]

    Liao Xin, Li Kaide, Yin Jiaojiao. Separable data hiding in encrypted image based on compressive sensing and discrete Fourier transform[J]. Multimedia Tools Application, 2017, 76(3): 20739−20753

    [33]

    Xu Meng, Li Jian. 3D PEE mapping based reversible data hiding for color images[J]. Multimedia Tools Application, 2019, 78(2): 8003−8016

    [34]

    Zhou Siyan, Zhang Weiming, Shen Chaomin. Rate-distortion model for grayscale-invariance reversible data hiding[J]. Signal Processing, 2020, 172: 1−11

    [35]

    Chan Y H, Xu Zixin, Lun P K. A framework of reversible color-to-grayscale conversion with watermarking feature[J]. IEEE Transactions Image Processing, 2020, 29: 859−870 doi: 10.1109/TIP.2019.2936097

    [36]

    Yang Yang, Zou Tianrui, Huang Genyang, et al. A high visual quality color image reversible data hiding scheme based on B-R-G embedding principle and CIEDE2000 assessment metric[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2022, 32(4): 1860−1874 doi: 10.1109/TCSVT.2021.3084676

    [37] 马文静,吴友情,殷赵霞. 自适应编码的高容量密文可逆信息隐藏算法[J]. 软件学报,2022,33(12):4746−4757

    Ma Wenjing, Wu Youqing, Yin Zhaoxia. High-capacity reversible data hiding in encrypted images using adaptive encoding[J]. Journal of Software, 2022, 33(12): 4746−4757 (in Chinese)

    [38]

    Yu Chunqiang, Zhang Xianquan, Zhang Xinpeng, et al. Reversible data hiding with hierarchical embedding for encrypted images[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2022, 32(2): 451−466 doi: 10.1109/TCSVT.2021.3062947

    [39]

    Wu Youqing, Xiang Youzhi, Guo Yutang. et al. An improved reversible data hiding in encrypted images using parametric binary tree labeling[J]. IEEE Transactions on Multimedia, 2020, 22(8): 1929−1938 doi: 10.1109/TMM.2019.2952979

    [40]

    Yin Zhaoxia, Peng Yinyin, Xiang Youzhi. Reversible data hiding in encrypted images based on pixel prediction and bit-plane compression[J]. IEEE Transactions on Dependable and Secure Computing, 2022, 19(2): 992−1002

    [41] 张秋余,冯玉春. 自适应的密文彩色图像可逆数据隐藏算法[J]. 计算机应用与软件,2020,37(2):313−321 doi: 10.3969/j.issn.1000-386x.2020.02.049

    Zhang Qiuyu, Feng Yuchun. Adaptive reversible data hiding algorithm of ciphertext color image[J]. Computer Applications and Software, 2020, 37(2): 313−321 (in Chinese) doi: 10.3969/j.issn.1000-386x.2020.02.049

    [42]

    Khelifi F. On the security of a stream cipher in reversible data hiding schemes operating in the encrypted domain[J]. Signal Processing, 2018, 143: 336−345 doi: 10.1016/j.sigpro.2017.09.020

    [43]

    Schaefer G, Stich M. UCID: An uncompressed color image database[G]//SPIE 5307: Proc of the Int Society for Optical Engineering (SPIE). Bellingham, WA: SPIE, 2004: 472−480

    [44]

    Franzen R. The Kodak lossless true color image suite[EB/OL]. [2023-05-19]. http://r0k.us/graphics/kodak/

    [45]

    Weber A. The USC-SIPI image database[EB/OL]. [2023-05-19]. https://sipi.usc.edu/database/

  • 期刊类型引用(2)

    1. 刘娜,杨颜博,张嘉伟,李宝山,马建峰. 面向高分辨率图像传输的CNN网络编码方案研究. 西安电子科技大学学报. 2025(02): 225-238 . 百度学术
    2. 贾国栋,庞浩,王相涛,刘青,宋倩. 基于大数据和人工智能技术的油田智能分析辅助决策子系统. 天然气与石油. 2024(03): 137-144 . 百度学术

    其他类型引用(1)

图(14)  /  表(6)
计量
  • 文章访问数:  129
  • HTML全文浏览量:  64
  • PDF下载量:  27
  • 被引次数: 3
出版历程
  • 收稿日期:  2023-10-30
  • 修回日期:  2024-06-16
  • 录用日期:  2024-07-10
  • 网络出版日期:  2024-07-15
  • 刊出日期:  2025-03-31

目录

/

返回文章
返回