《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > (t,n)門限圖像隱藏技術的實施與改進
(t,n)門限圖像隱藏技術的實施與改進
來源:微型機與應用2011年第6期
梅 楊
(暨南大學 信息科學技術學院, 廣東 廣州 610532)
摘要: 在前人研究的基礎上,對基于Shamir的(t,n)門限的圖像隱藏算法提出了新的改進,并且引入了奇偶校驗,這樣就可以分辨被損壞的圖像,從而使隱藏算法具有更強的魯棒性。
Abstract:
Key words :

摘  要: 在前人研究的基礎上,對基于Shamir的(t,n)門限的圖像隱藏算法提出了新的改進,并且引入了奇偶校驗,這樣就可以分辨被損壞的圖像,從而使隱藏算法具有更強的魯棒性。
關鍵詞: 隱藏; 門限; 奇偶校驗

    信息隱藏是指在設計和確定模塊時,使得一個模塊內包含的特定信息(過程或數據),對于不需要這些信息的其他模塊來說是透明的。圖像隱藏則是信息隱藏的一種。在現實的世界中,人類獲取外界信息主要靠眼睛,而這就可以將這些信息看成是一幅幅的圖像。對于一些非常重要的信息,不論是在保存還是傳輸過程中,保證其安全性則顯得尤為重要。傳統的做法就算運用密碼學中的各種算法對圖像數據進行加密[1-3],雖然能保證圖像數據一定的安全性,但是其效率一般較低,且對目標圖像進行加密,也就暴露了重要數據之所在,更容易引起一些不安因素。相比之下,圖像隱藏方法就會好很多。而本文將要討論的圖像隱藏方法基于(t,n)門限,將要隱藏的目標圖像通過一定的算法將其信息隱藏到n幅子圖中,只要得到這些子圖中的t幅就可以恢復出原圖,而所獲得的子圖數只要少于t幅就無法恢復出原圖。在圖像的隱藏方法中運用(t,n)門限方案是圖像安全領域的創新,是近些年才開始興起的。在此之前,有一些學者做了相應的研究[4-5]。本文給出一個全面的隱藏方案以及具體實施過程,并將最終與前面研究者的方法進行一些對比,最后給出相應的結論。
1 BLAKLEY[6] SHAMIR[7]的(t,n)門限方案
      SHAMIR的(t,n)門限方案是將一個密鑰分解為n個部分的子密鑰,然后再將這些子密鑰分別交給n個人保管, 該分解算法對于確定的整數t(0<t≤n)滿足如下兩個條件:
    
    這樣,只要有了n組對應的(x,y)值,就可以完全解出這個方程組。
2 拉格朗日插值方法
    設有如下方程:
    
    對于一個t-1次的拉格朗日插值多項式而言,至少需要G中的t個點才能夠恢復和重建K。
3 具體算法以及詳細實施過程
3.1 圖像的隱藏

    首先選取一幅欲隱藏的8位256色的灰度圖像,稱之為目標圖像,然后選取若干幅(這里假設為n幅)普通圖像,稱之為影子圖像。把目標圖像信息通過一定的方式保存到這些影子圖像中,從而達到隱藏的目的。這些影子圖像都是24位的彩圖,且圖像大小、長寬都不小于目標圖像。
    對于目標圖像中的每一個像素的像素值M(x,y)(x、y分別代表該像素點位于目標圖像中的位置),根據以下方程:
  
其中,a1,…,an-1都是小于p的隨機數,p可取253。
    對于目標圖像中的每一個像素都作此變化,只是不同的影子圖像對應的一個數字ui不同。這樣,把經過計算后的值f(ui)變成8位二進制的值填入到每幅影子圖像對應像素的每種顏色分量的最后3位中。由于改變的是R、G、B顏色分量的末3位,對于整幅圖像的改變從肉眼一般是無法辨認出來的,因此起到了很好的欺騙作用。圖1所示為兩幅隨機改變R、G、B每種顏色分量最后3位后所得圖像前后的對比。

    經過以上處理后,由于只填充了8位,n幅影子圖像的低位還會有一位像素的空余,對于這一位像素,填入一個奇偶校驗位,這樣就可以檢測出那些在傳送過程中可能受到破壞的子圖。對于這樣的子圖放棄不用,從而可以防止由于像素受到破壞而對后面解方程組造成干擾。
3.2 目標圖像的恢復
    在獲得n幅影子圖像中的t幅后,首先判斷每一個奇偶校驗位是否正確,然后可以就每一位像素組成一個方程組:
  
    可以通過拉格朗日插值法求解出該方程組中的
M(x,y),這樣,求解完每一個像素相對應的一個方程組后就可以得到原目標圖像所有像素的像素值,目標圖像就得以恢復。
4 算法的改進
    由于隱藏圖像時經常會遇到比較大的圖像,因此在逐個隱藏目標圖像的每個像素時,算法的效率會顯得很重要。如果算法的效率低、時間復雜度高,整個隱藏算法所用的時間就會比較長。為此,特提出了以下改進方案:
    將每幅圖像按行分成1×t個像素的小塊,每個塊中的像素值作為式(5)的序數a0,a1,…,at-1(M(x,y)看作a0)的值,然后針對所有的圖像給出一個對外保密的未知數u值序列。這樣,每解一次方程組(5)時就可以一次解出t個目標圖像像素的值,算法的時間復雜度幾乎下降為原來的1/t。
    在影子圖像的9個最低位被填充了8位后,還剩下一位空余,可以填入奇偶校驗位,這樣就可以檢驗出影子圖像在傳輸過程中是否被損壞,從而不會因為損壞后被改變的像素值而計算出錯誤的目標圖像像素值。
    本文提出了新的算法思路,從而大幅加快了隱藏算法的速度。在處理器酷睿雙核2.0 GHz內存2.0 GB,VC6.0平臺下實驗,CHEN Chang Chin[4]以及陳繼超[7] 等人的算法完成一幅1 000×1 000圖像的隱藏需要時間大概為1.4 s,本文的方法平均約只需要0.5 s,速度的提升非常明顯;其次,提出了簡單易行的奇偶校驗方法,從而對算法的魯棒性有了很大的提高。因此,本文提出的基于門限方案的圖像隱藏方法高效、強壯且具有很強的實踐性。
參考文獻
[1] BOURBAKITS N, ALEXOPOULOUS C. Picture data encryption using scan patterns[J]. Pattern Recognition ,1992,25(6):567-581.
[2] CHANG C C, HWANG M S, CHEN T S. A new encryption algorithm for image cryptosystems[J]. Journal of Systems and Software,2001,58:83-91.
[3] KUO C J. Novel image encryption techniques and its applications in progressive transmission[J].Journal of Electronic Imaging,1993,2(4):345-351.
[4] Chen Changchin, CHANG Liniuon. A new (t,n) threshold  image hiding scheme for sharing a secret color image[C]. Proceedings of ICCT2003[C].Beijing :Press of BJUPT,2003.
[5] 陳繼超,謝柯.基于(t,n)門限的可防欺騙的圖像隱藏方案[J].計算機技術與發展,2006,16(9):208-209,212.
[6] BLAKLEY G R. Safeguarding cryptographic keys[C]. Proceedings of the National Computer Conference.US:American Federation of Information Procession Societies,1979:242-268.
[7] SHAMIR A. How to share a secret[J]. Communication of  ACM, 1979,22:612-613.

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 国产欧美在线观看视频| 女博士梦莹凌晨欢爱| 亚洲av无码专区在线播放 | 精品无码综合一区二区三区| 国产女主播喷水视频在线观看| 青青青手机视频在线观看| 在线播放免费人成毛片试看| 一区二区三区在线看| 成全影视免费观看大全二| 久久久亚洲精品无码| 日韩在线视频线视频免费网站| 亚洲中文字幕久久精品无码a| 欧美综合图区亚欧综合图区| 人人色在线视频播放| 秋葵视频在线免费观看| 午夜精品久久久久久| 色噜噜狠狠一区二区| 国产亚洲av手机在线观看| 鲁啊鲁啊鲁在线视频播放| 国产拍拍拍无码视频免费| 亚洲色欲色欲www| 国产精品美女久久久网av| 97国产在线视频公开免费| 大女小娟二女小妍| ririai66视频在线播放| 宝贝过来趴好张开腿让我看看| 三级黄色片在线观看| 成年女人毛片免费播放视频m| 久久一区二区明星换脸| 日本电影100禁| 久久久精品午夜免费不卡| 日本视频www色| 久久婷婷国产综合精品| 日韩在线第一区| 久久综合久综合久久鬼色| 日韩精品无码一区二区视频| 五月婷婷丁香久久| 最新版天堂中文在线| 乱色精品无码一区二区国产盗| 最近免费中文字幕大全| 久草福利资源网站免费|