毕业设计(论文)秘密图像共享方案的研究.doc
秘密图像共享方案的研究摘 要:在现代密码学中秘密共享是其重要分支之一。而秘密图像共享技术是秘密共享在图像方面的延伸,通过这种技术共享图像时,可以保持图像的完整性以及图像的安全性。现阶段,虽然有很多种途径可以实现秘密图像的共享,但是各方面的参数却是不尽如人意的。比如在还原图像的质量上,数据分发过程中数据量过大以及Intent传输中的安全问题等。本文首先对秘密图像共享方案国内外的研究现状做了简要的介绍,然后介绍秘密图像共享方案的理论基础。重点研究在秘密图像共享方案中,灰度图像的处理。利用Shamir门限共享方案的思想构造了一种可压缩的无质量损失的门限灰度秘密图像共享方案来解决以往方案中数据量过大和有质量损失的问题。同时通过一种基于LSB改进算法和信息隐藏技术相结和的方案来提高灰度秘密图像在Intent传输的安全性。关键词:秘密共享,图像共享,门限方法, LSB算法隐蔽AbstractIn modern cryptography branch of secret sharing is an important one. The secret image sharing technology is the secret sharing in terms of the extension of the image, the image through the sharing of this technology, you can maintain the integrity of images and image security. At this stage, although there are many ways to achieve the shared secret image, but it is in all aspects of the parameters to be desired. For example, in reducing the image quality, data distribution and Intent during the data transmission of excessive security issues.This article first secret image sharing scheme status at home and abroad of a brief introduction, then introduced the theory of secret image sharing scheme basis. Focus on the secret image sharing scheme, the gray-scale image processing. Threshold sharing scheme by Shamir's ideological construct a compressible threshold no loss of quality grayscale secret image sharing scheme to address the excessive past programs and quality of data loss problem. At the same time through a modified algorithm based on LSB and information hiding technology programs to improve the junction and gray secret image transmission security in the Intent.Keywords: Secret Sharing; Image sharing; Threshold method; LSB algorithm for hidden目录摘要Abstract第1章绪 论- 1 -1.1秘密图像共享方案的研究背景- 1 -1.2秘密图像共享方案应用现状- 3 -1.3论文研究的内容和结构- 4 -第2章秘密共享方案的理论基础- 5 -2.1门限秘密共享方案的访问结构- 5 -2.2秘密共享方案的定义- 6 -2.3秘密共享方案的信息率- 9 -2.4信息隐藏技术及其基本术语的简要介绍- 9 -2.5本章小结- 11 -第3章可压缩的门限秘密图像共享方案- 12 -3.1基于拉格朗日插值多项式的(r,n)方案- 12 -3.2 可压缩的(r,n)门限秘密图像共享方案- 12 -3.2.1灰度图像的秘密共享- 13 -3.2.2灰度图像的秘密恢复- 14 -3.3 无质量损失可压缩的(r,n)门限秘密图像共享方案- 15 -3.3.1灰度图像的秘密共享- 15 -3.3.2灰度图像的秘密恢复- 16 -3.4实验验证和实验分析- 17 -3.4.1实验设置- 17 -3.4.2实验结果及分析- 17 -3.5安全性分析- 18 -3.6本章小结- 19 -第4章基于改进LSB算法的门限秘密图像共享方案- 20 -4.1 构造的基础- 20 -4.2 对LSB算法的改进- 21 -4.3灰度隐藏技术秘密图像共享方案- 21 -4.3.1灰度秘密图像的隐藏- 22 -4.3.2灰度秘密图像的恢复- 23 -4.4 实验结果及其分析- 24 -4.5本章小结- 25 -结 论- 27 -参 考 文 献- 28 -附 录:- 29 -致 谢- 32 -第1章 绪 论1.1秘密图像共享方案的研究背景由于信息时代的来临,计算机及网络技术的迅猛发展,Internet的广泛普及及应用。由此对一些重要的信息的保护也就成为学术界研究的重要课题以及社会普遍关注的话题。以往的通讯过程中人们通过对信息的加密来实现保护信息的目的,而密钥的保管则是加密的核心问题。由于密钥的管理对通信系统起着直接的影响,进而对密钥的有效管理成为密码学中一个很重要的课题,对重要敏感的信息进行保护也是一项重要的课题。而要解决这一问题的所有途经都必须注意一下几个方面:第一就是保证信息的完整性,第二就是信息的完好性,第三保证信息的安全性。作为现代密码学的一个分支的秘密共享,也是信息安全中一个重要的研究课题。在秘密共享方案(secret sharing scheme)中,常规的方法是把共享的秘密分成若干个小的相互独立的部分并把这些分给若干参与者掌管,同时写出规则由多少参与者联合可以重构秘密。多少参与者联合不能重构出秘密的任何有价值的信息。其中,这些由秘密分割成的小部分叫做子秘密,也叫做影子。Blakely和Shamir分别于1979年独立地提出了秘密共享的概念,并分别提出了具体的体制。秘密共享体制为密钥的管理提供了一个非常有效地解决途径。首先,在经济和文化,军事和外交中的应用是非常广泛的。其次,在其他领域,其影响也是相当深远的,比如与编码的联系等等。秘密共享方案管理秘密,有两方面的优点。第一它可以防止权利过于集中,第二可以保证秘密的安全性和完整性。密钥管理与数字签名,密钥管理与身份认证,密钥管理与其他密码技术的结合形成的密码算法具有广泛的应用价值,也拓宽了秘密共享方案的应用领域。在秘密共享的基础上发展起来的秘密图像共享(secret image sharing)在密码学研究中属于新兴研究方向。对图像的分发和恢复是秘密图像共享所要完成的工作,在一些以图像为载体的领域的安全应用方面有着重要的实现价值。秘密图像共享的原理是利用门限秘密共享的思想去实现图像之间的共享,是秘密共享在图像方面的拓展。所以秘密图像共享实现的方式和方法都可以利用秘密共享的概念和模型。J.C.Benaloh在1989年设计出一种利用可视秘密共享方案实现的图像共享方案1。具体设计方案时用8位的二进制来表示待共享的秘密图像的像素值,要生成了n个子秘密图像,就要分别对该二进制的每一位构造(n,n)VSS的随机n×n维子秘密图像阵列。在对n个影子图像进行或运算后即可得到原始图像。这种方法具有实现起来简单易行的优点,由于VSS矩阵构造中n和影子图像的质量的大小成幂级数关系。当n=2时,影子图像的面积是原始图像的四倍,如果实验使用的是(K,K)方案时,其增大面积为K的平方倍。B.Pfitzmann在自己论文的中采用了J.C.Benaloh相同思想,并对其进行了补充和修改,使之更具有说服力和实用性2。F.L.Bauer在一份重要的的期刊中发表了与此相关的文章,文章中提出了一种新的方案,其方案中同样是把图像的每个像素值利用8位的二进制数进行表示,其中的区别就在于对其生成的影子图像,用随机数0,1的来进行替换处理,结果原秘密图像还是小于影子图像,效果也不是很理想。和F.L.Bauer采用相同的方案的还有W.Braudaway等人,值得关注的是其创新的图像不同权重BIT方案,其主要特征是生成影子图像比原始秘密图片有了一定的扩展,浪费了一定量的存储空间,给传输带来了一定量的负担。1.2秘密图像共享方案应用现状在以往的秘密图像共享方案中,持有影子图像的参与者们手中拥有的图像都是由一些随机像素组成的。要使秘密图像共享方案的应用更加的高效和安全,就必须要使得各参与者所持有的影子图像不但能够隐蔽秘密信息的所在,更为重要的是如何能躲过窃取者的攻击。这种思想就是信息隐藏(Information hiding)39或隐写技术(Steganography)的概念,这种思想实质上就是基于信息隐藏技术的秘密图像共享方案。信息隐藏研究的主要目的是通过将秘密信息隐藏于公开信息中,以传递公开信息的方式传递秘密信息,而非法窃取者无法从公开的信息中判断是否存在秘密信息,从而保证了其安全性。信息隐藏主要有以下几个特性10:安全性:适当的加密算法保证信息隐藏的安全性。鲁棒性:尽量保证嵌入秘密信息的隐藏信息在可能的的处理和攻击下,隐藏的秘密信息不会丢失或损失。透明性:进过隐藏处理,隐秘信息必须没有明显的降质现象,被隐藏的信息无法直接感觉到,即人的感官辨别无法发现隐秘信息中包含了其他信息。效率性:嵌入和提取秘密信息的时间和空间需求易于满足。对于扩展的秘密图像共享方案也满足这些特性。Nor和Pinkas分别讨论了基于视觉秘密共享方案的视觉验证和识别的方法。并提出了其模型定义和实现方法11。美国Hawkes,Yasinsac和Cline把视觉秘密共享方案应用到金融文件中,应用于通过Internet传递敏感文档和数据信息12。清华大学教授苏中民和林行良设计了用(k>n)共享方案构造任意(k,n)影子图像方案13。北京邮电大学教授夏光升和杨义先设计了一种称为一一叠像术的密钥共享方案14。1.3论文研究的内容和结构本论文提出的两种不同的秘密图像共享方案,都是在已有方案的基础之上进行调整和完善,对其有相似性的方案进行了改良。各章的概要如下:第二章主要介绍秘密共享方案的定义以及基本访问结构,同时介绍其相关基本概念及其有关技术的基本术语。第三章主要设计了一种基于Shamir的门限图像共享方案的一种可压缩的无质量损失的(r,n)门限秘密共享方案,来解决传输过程中数据量的问题和秘密图像质量损失问题。 第四章主要设计了一种基于秘密图像在Internet传输安全性问题的方案。它是将秘密共享技术与信息隐藏技术相融合,通过改进已有的LSB算法的门限秘密图像共享方案来实现,让秘密图像的传输在英特网上变得更加安全。最后,总结两种方案的优劣,并提出问题的所在。第2章 秘密共享方案的理论基础2.1门限秘密共享方案的访问结构访问结构是秘密共享方案的基础。授权子集:在一个秘密共享方案中,设P是参与者子集,则能够恢复秘密K的参与者的集合。不能够恢复K的参与者子集称为非授权子集。访问结构:所有授权子集构成的集合。秘密共享方案都需要在一个构造好的访问结构上去实现。设P=P1,P2,Pn是一个有限集,P的所有自己的簇记为2P。与秘密共享方案的若干相关定义如下10。定义2.1:设是2P的一个非空子集,且。若能有A推出A的超集B,也就是说PBA也在中,则称具有单调性(monotone property)。定义2.2:若有2P,则非空集的闭包定义如下。cl()=A2P:BAP,Bcl()是2P中包含的且具有单调性的最小集合,当且仅当=cl()认为具有单调性。用0表示中的极小元组成的集合,即0=A不存在B使得BA。定义2.3:设P为有限集,称具有单调性的2P上的子集为P上的访问结构。定义2.4:将访问结构的极小元集合称为0的基。的基可表示为0()=A-():A0且A。由于,所以0非空。设参与者P,记0()=A-():A0且A。如果0()= ,则对A0均有A。这个参与者对恢复秘密不起任何实质作用,称之为虚设参与者。设PP,且P不含虚设参与者,P-P中的参与者均为虚设参与者,则=cl()是P上的访问结构。根据上的秘密共享方案容易实现上的秘密共享方案。如果0()= ,则为授权子集。称为特权参与者。由于能单独恢复秘密,所以它起的作用同秘密分发者是一样的。如果有1,2P,使0(1)=0(2),则称1,2为等价参与者。定义2.5:rank=maxA|A0称为访问结构的秩(rank)。定义2.6:设P=P1,P2,Pn,=AP,|A|r,其中1rn,则是一个秩为r的访问结构。这种访问结构上的秘密共享方案称为(r,n)门限方案(Threshlod Scheme),=AP,|A|r。2.2秘密共享方案的定义设一个参与者的集合为P=P1,P2,Pn,设P的访问结构为,设秘密分发者为D,若待共享的秘密空间为S=,,设参与者所掌握的子秘密空间为,i=1,2,n。A=,,则,在A中=××为全体参与者所掌握的子秘密的联合空间。则秘密共享方案可以用分配法则的集合来定义。定义如式2-1所示:(2-1)分配给参与者的子秘密为的式中f(),分发者需要让参与者共享的秘密为f(D)S。f表示分发者将秘密f(D)分成子秘密给参与着。分配法则构成的集合用表示。当(S)S,有(s)= f: f(D)=s。共享的秘密sS是分发者希望的,则分配法则f(s)分发者将随机选择,子秘密被其利用分配。定义2.7:被称为实现访问结构上的完备的秘密共享方案(perfect secret sharing scheme),当且仅当下条件被满足。(1) 若A,对f,g,如果f(Pi)=g(Pi)对所有PiA成立,则f(D)=g(D)。(2) 若A,则对式2-2(满足g(Pi)Si),存在一个非负整数(g,A),使得对sS均有f(s):f(Pi)=g(Pi),PiA|=(g,A)。(2-2)准确的说,是基于访问结构上的秘密空间S的完备秘密共享方案,记为PS(,S)。其中,条件(2)相当于f(s):f(Pi)=g(Pi),Pi A是一个与秘密sS无关的常数。如果将条件(2)改为当A,对g,sS均有f(s):f(Pi)=g(Pi), PiA>0成立时,则称为非完备秘密共享方案 (nonperfect secret sharing scheme)。也就是说,在这种条件下,方案不具有无条件的安全性。如果有12,其中,1和2分别是参与者P1和P2上的访问结构,:P1P是一一对应的关系。如果存在访问结构1上的秘密共享方案PS(,1,S)将分配给P1中的参与者的子秘密分配给P2中的参与者(),则得到访问结构2上的秘密共享方案PS(,2,S)。因此,两个同构的通道结构具有完全相同的秘密共享方案的实现。这里的秘密共享方案,秘密以及分发者给参与者选取的子秘密服从均匀分布。如果秘密空间服从一定的概率分布,而且一个分发者想在参与者集合P中共享秘密sS时,它以某一概率分布(不一定是均匀分布)从Si中选取一个子秘密分配给参与者Pi,这样得到的分配法则是一个随机函数,则这是我们需要对秘密共享方案作概率意义上的定义。设秘密空间S的概率分布为,简记为PrS。一个以秘密空间为S的秘密共享方案以及S上的概率分布自然导出由参与者子秘密组成的联合空间SA的概率分布对AP,记这样的概率分布为。为避免使用过多的记号,这里用S表示秘密的集合,也表示根据概率分布在S上取值的随机变量;用A表示参与者子集,也表示根据概率分布在SA上取值的随机变量。对任意sS及满足的子秘密向量aSA,用Pr(s|a)表示参与者子集A持有子秘密向量为a时秘密值为s的概率。定义2.8:如果下述特征被满足,则称(,S)为完备秘密共享方案。(1)任何授权子集能计算出秘密值 即:如果A,则对满足>0的任意子秘密向量aSA,均存在唯一秘密sS使得Pr(s|a)=1。(2)任何非授权子集不能得到关于秘密的任何信息 即:如果A,则对任意sS及任意aSA,均有Pr(s|a)=Prs(s)上述定义中特征1与特征2可以用熵的概念进行描述。用H(S)表示的熵;对AP,用H(A)表示的熵。用H(S|A)表示的熵。上述特征1、特征2分别与以下两个特征等价。特征1:对A,均有H(S|A)=0。特征2:对A,均有H(S|A)=H(S)。类似地,非完备秘密共享方案是将上述定义中的特征2改为:对A,均有0<H(S|A)H(S)。2.3秘密共享方案的信息率信息率是秘密共享方案中的一个很重要的问题。信息率在秘密共享中的实质实际上是秘密共享的总的规模与掌握子秘密的参与者规模的比值。当秘密信息总量一定的情况下,站在分发者的角度,要保证共享方案的安全那么就需要给参与者的传递的信息越少越有利。参与者拥有子秘密的量越大越对安全不利。总而言之要保证共享方案的安全就要使得信息率足够的大。2.4信息隐藏技术及其基本术语的简要介绍信息隐藏技术在许多的应用领域正越来越受到重视。数字化视频及音频,高分辨率图片正在逐步被人们用一些特殊的不可见的标志区分着,这些标志里面包含着大量的信息,比如版权说明信息,产品序列号和一些限制或不允许未授权篡改行为的标识。信息安全技术不断地在军用通讯系统应用领域得到应用和拓展,现代通讯系统已经不仅仅局限于对消息内容进行局部的加密,信息安全技术已经升级为对发送者和接受者以及消息本身进行伪装,隐蔽或者隐藏。一些专业术语经常被我们使用,在这里有必要进行简要的介绍。第一届信息隐藏工作会议上所制定的这些专业术语我们根据实际的使用情况从国际标准挑选出来的。通用的一个数据模型使用在其它数据中隐藏数据的时候描述如下,秘密地发送植入的数据的消息,无害的消息作为这个消息的载体(掩饰文本(cover text) 称为无害的消息,是由于载秘文本(stego text)或者其它载秘对象(stego object)隐蔽的放在掩饰音频(cover audio)或者掩饰图像(cover image)之中,从而产生的11。隐藏过程的控制需要一个隐秘密钥,那些知道密钥的人使得能够实现检测或恢复过程(当然也包括密钥祈愿者)。双方之间建立一个隐蔽的通讯是隐秘术的目的所在,这个通讯的存在性潜在的攻击者是不知道的。反之,这个通讯的存在性被检测到了那么这就是一次成功的攻击。隐秘术和版权标志两者相比较而言,鲁棒性12的附加要求是相对于一个潜在攻击的。这就表示,不能较为明了的体现出“鲁棒性”的定义,其实应用才是它最主要的。大多数的版权标志是不需要隐藏起来的,可见的数字水印在有些系统当中的使用,但是许多不可见(或透明)水印却被广泛关注和应用。在现实生活中的绝大部分可见水印都是某种图案,如公司的版权符号或商标等,在数字图像上进行覆盖。与数字标志的有关的很多文章中提到,被标志的对象通常称为隐秘对象。水印的分类是我们根据实际的应用来划分的。而随着对象的修改脆弱水印(如果将脆弱水印错误地认为是“签名”,这样就混淆数字签名在密码学中内在含义)遭到了破坏。但是这也有力的证明了对象没有被修改过,在作为法庭证据的情况下数字图像就是适用的。 “不可能在又不损坏隐秘对象而同时删除它或者使它不起作用。这个部分常常被认为是秘密对象最有意义的部分”。这是鲁棒水印所具备一种特性。广泛的“鲁棒性”声明通过大量不同的数字水印或指模方法被提出来。由于系统不同使得鲁棒性标准和测试用的图像在使用过程中产生了较大的差异,直到现在,我们所接触到的鲁棒性标准都是不全面的,最近的攻击可以说明这一切。许多文献中已有提及的重放缩和切割、添加高斯噪音、低通滤波、JPEG压缩,旋转作为特殊的扰乱却经常被忽略, “使用鲁棒进行信号处理算法和几何变形来处理标准图像”这是水印的简单定义。数字图像水印的公平的基准一种针对性的引入由此被激发了。2.5本章小结本章首先简要的说明了秘密共享方案的访问结构和相关定义进行了阐述。然后介绍秘密共享方案的定义,对信息率在秘密图像共享方案中的概念进行了简单的说明,在本章的最后着重的介绍了本论文需要涉及到的一些关于信息隐藏技术和其他相关的专业术语。第3章 可压缩的门限秘密图像共享方案3.1基于拉格朗日插值多项式的(r,n)方案Shamir的基于拉格朗日的插值多项式的(r,n)方案的含义就是:把要共享的秘密信息分成n个子秘密S1, S2,Sn,分别交由n个参与者P1,P2 ,Pn,掌管。在恢复秘密信息时,少于r个影子则无法得到有关秘密的任何信息,只有等于或多于r个影子时才能将原始秘密还原 10。假设将秘密信息D 分成n份影子(D1,D2,Dn),持有影子图像的人只有拥有大于或等于r份影子才能获得秘密信息。由此我们可以进行推广,假设D是含有秘密信息的图像,由于要把图像D分成n份影子,在这里随机的选取一个像素值p和r-1阶的多项式q(x)=(a0+a1x+ar-1x)mod p,令a0=D,并从1到n对每个D分别进行计算D1=q(1),Di=q(i),Dn=q(n),其中,Di就是影子,多项式中的r个系数a0,a1,ar-1是从0到p-1中随机选取的。假设给定任何n对(i,Di),i=1,n中的r对就可通过Lagrange多项式计算出a0到ar-1,从而秘密信息D=a0也就恢复了。当应用Shamir的(r,n)门限方法处理秘密图像共享时,目标图像中第1个像素点像素的灰度值用a0来表示,相应的q(1)到 q(n)值都可以通过多项式计算得出,然后以后的像素点像素的灰度值处理方法与第1个像素点一致,直到将目标秘密图像的所有像素处理完,使用这种方法所得到的影子图像的大小和目标秘密图像原始的大小一致。3.2 可压缩的(r,n)门限秘密图像共享方案对二值图像的秘密共享是在1995年Naor和Shamir通过引入视觉秘密共享方案15来实现的,之后基于灰度和彩色图像的VSS方案16-17都逐渐设计出来,但是VSS方案存在着以下的几个缺点:(1) 像素的扩展导致目标图像在传输及子图像的复原时数据量增大。(2) 对比度的下降导致子图像的画质有很大程度的降低。为了解决VSS方案存在的缺点,随即设计了一种可压缩的(r,n)门限秘密图像共享方案,它是以Shamir提出的基于拉格朗日插值多项式的(r,n)方案为理论基础。该方案可以将影子图像压缩成原目标秘密图像大小的1/r,改进方案具有以下特性:(1) 当目标秘密图像像素灰度值<250时,恢复图像与原目标秘密图像一致。(2) 当目标秘密图像像素灰度值>250时,可以使用改进的方法使得恢复图像不会产生失真。3.2.1灰度图像的秘密共享假设想把秘密图像D共享成n幅影子图像(D1,D2,Dn),如果要恢复图像D则需要不小于r幅的影子图像。本文设计的解决方案是,构造了r-1阶的多项式,并且让r个系数a0,a1,ar-1的值为秘密图像中r个像素的灰度值,这与Shamir的方案中这些系数取做小于素数p的随机数是不同的。由于图像中像素的灰度值是在0到255范围中的,本方案将素数p取值为251,这是个比255小的最大素数。为了适应这个方案,我们把所有大于250的灰度值都取为250。接着把秘密图像分成由j个部分组成,每个部分都由r个像素组成,并且图像中的每个像素都只属于一个部分。对于每个部分j,定义多项式:qj(x)=(a0+a1x+,+ar-1xr-1)mod 251 (3-1)其中a0,a1,ar-1依次对应秘密图像第j部分r个像素的灰度值,然后计算qj(1),qj(2),qj(n)把这n个第j部分输出的像素灰度值qj(1)到qj(n)顺序的赋给n个影子图像。由于每幅影子图像都被赋于一个灰度值qj(i),因此每幅影子图像被压缩为原秘密图像大小的1/r。具体的图像秘密共享算法步骤如下。(1) 将秘密图像的像素值统一的调整到0到250之间。(2) 通过置乱密钥将原目标图像D中像素值的n-1阶多项式置乱变换,生成随机图像D。(3) 从D中顺序取出r个没有被共享的像素,使它们形成部分j。(4) 由上步中的r个像素值与式(3-1)计算出来的n个像素值qj(1)到qj(n)顺序赋值到n个影子图像上。(5) 重复以上两步直到随机图像D中的像素全部被使用。说明:第(2)步的置乱变换增强了算法的安全性。这个作为密钥的整数可以由分发者保管或者由影子图像的拥有者来共享。3.2.2灰度图像的秘密恢复假设将原目标图像分为n幅子图像,随机抽取从这n幅子图像中的r幅都可以重新生成原目标图像。具体计算方法如下所述:(1) 在r幅影子图像分别取出第一个没有被处理过的像素。(2) 用这r个像素值(qj(1),qj(2),qj(n)的子集)和Lagrange插值多项式来构造出如下方程组:qj(1)=a0+a1x11+a2x12+ar-1x1r-1mod 251qj(2)=a0+a1x21+a2x22+ar-1x2r-1mod 251.qj(r)=a0+a1xr1+a2xr2+ar-1xrr-1mod 251求解方程组得到a0,a1,ar-1这r个值就是分别对应置乱图像D中的r个像素的灰度值。(3) 使用上述两个步骤处理完所有的影子图像。(4) 对置乱图像进行反置乱变换计算便可以得到原始秘密图像。3.3 无质量损失可压缩的(r,n)门限秘密图像共享方案由于上个部分处理的灰度图像大部分的像素值的都是处于0到250之间,那么对于一般情况,我们又提出了无质量损失的秘密图像共享方案。3.3.1灰度图像的秘密共享由于把灰度图像中的灰度值限制在0到250之间,所以上面所设计的方案使得图像产生了质量损失。下面使用一种特殊的方法来解决这个问题,使得到的图像无质量损失。但是这种方法的缺点是会使影子图像的大小有一点点的变大,由于通常情况下很少像素点的灰度值会在251到255之间,所以说这个增加是可以忽略的,因此我们提出了对3.1的方法改进,便可以得到没有质量损失的图像了。具体的算法步骤如下。(1) 使用一个置乱密钥对图像D中所有像素序列进行置乱变换,得到置乱后的图像D。(2) 使用下面的方法来读出D中所有的像素的灰度值同时把这些灰度值存到相应的A中,对于D中的每个像素pi,如果pi<250,则把pi存入A中,如果pi250,先把pi分成两个值250和(pi-250),再把这两个值按顺序存到A中。(3) 从A中顺序取出r个没有共享的元素使其组成一个部分j。(4) 由步骤(3)中的r个像素值和式(3-1)计算出n个像素值qj(1)到qj(n),顺序的赋给n个影子图像。(5) 重复步骤(3)和(4)直到处理完所有的元素。3.3.2灰度图像的秘密恢复(1) 在r幅影子图像分别取出第一个没有被处理过的像素。(2) 用这r个像素值(qj(1),qj(2),qj(n)的子集)和Lagrange插值多 项式来构造出如下方程组:qj(1)=a0+a1x11+a2x12+ar-1x1r-1mod 251qj(2)=a0+a1x21+a2x22+ar-1x2r-1mod 251.qj(r)=a0+a1xr1+a2xr2+ar-1xrr-1mod 251求解方程组得到a0,a1,ar-1这r个值就是分别对应置乱图像E中的r个像素的灰度值。(3) 使用上述两个步骤处理完所有的影子图像的像素点(4) 把数组A转化回置乱后的图像D。按顺序读出A中所有的元素值ei,对于每个元素ei。如果ei<250,接着把ei存入中,再把ei从A中删除。如果ei=250,接着读入ei+1,然后把值(250+ei)存入D中,再把ei和ei+1从A中删除。(5) 对置乱图像进行反置乱变换计算便可以得到原始秘密图像。3.4实验验证和实验分析下面我们将通过灰度秘密图像的隐藏与恢复对上述可压缩无质量损失的门限秘密图像共享方案进行验证和分析。3.4.1实验设置软件平台:matlab7.1软件开发平台操作系统平台:Windows XP/7原始秘密图像像素值:256×2563.4.2实验结果及分析本实验为可压缩无质量损失的(r,n)门限秘密灰度图像共享方案的实例,原始灰度图像像素大小为256×256.如图所示3-1(a)为原始图像,3-1(b)为置乱加密图像图3-1(a) 图3-1(b)(1) 生成的子图像 使用(2,4)秘密图像共享方案生成相同的4幅影子图像,每影子图像的像素大小为256×128。如图3-2所示为影子图片: 图3-2(2) 目标图像的恢复 将图3-2中的任2张子图像使用秘密图像恢复方案进行复原,都可以获得和原目标图像完全一致的图像。这个实例中,由于原始秘密图像所有像素的灰度值都小于250,因此,不会产生任何质量损失。当像素点的灰度值超过250时,就要使用无质量损失的秘密图像共享方案进行处理了。3.5安全性分析分发256×256的秘密图像时共需要构造256×256×r个多项式。假设,现在有r-1的子秘密信息:x1,x2,xr-1,q1(x1),q2(x2),qr-1(xr-1)。则可以构造r-1个等式构成的方程组。q1(x1)=a0+a1x11+a2x12+ar-1x1r-1mod 251q2(x2)=a0+a1x21+a2x22+ar-1x2r-1mod 251.qr-1(xr-1)=a0+a1xr1+a2xr2+ar-1xrr-1mod 251利用r-1个等式求解r个未知数,则我们由这r-1个等式猜测a0的概率是1/251,因此由r-1各子秘密要恢复秘密的概率为(1/251)256×256×r。也就是说,任何小于等于r-1个的子秘密将无法得到用于恢复秘密图像的信息。3.6本章小结上述提出的可压缩的秘密图像共享方案,在Shamir(r,n)门限的Lagrange插值多项式方案中,在子图像的数目在不少于r幅的情况下,可以得到秘密图像,少于则不能得到秘密图像。同时我们还把Shamir的(r,n)门限方案应用到了目标图像上,由实验我们可以知道得到的图像和原图大小相差r倍,即为原始图像的1/r。其方案的优点在于节省了存储成本,缩短了传输的时间,较大幅度的节约了资源。第4章 基于改进LSB算法的门限秘密图像共享方案由于可压缩门限图像共享方案所产生的影子秘密图像是由许多随机像素构成的无意义图像,若传送者与接收者在Internet进行操作时,容易引起破坏者的注意,使得安全系数大大降低。由此产生的安全问题,就需要设计出一种能够隐蔽信息的秘密图像共享方案,这种方案主要依靠信息隐藏技术,将所有的影子秘密图像分别通过一些无意义的修饰图像来减少破坏者的注意,以达到提高安全系数的目的。4.1 构造的基础本方案是以可压缩的(r,n)门限秘密图像共享方案为基础。假设想把秘密图像D共享成n幅影子图像(D1,D2,Dn),如果要恢复图像D则需要不小于r幅的影子图像。本文设计的解决方案是,构造了r-1阶的多项式,并且让r个系数a0,a1,ar-1的值为秘密图像中r个像素的灰度值。由于图像中像素的灰度值是在0到255范围中的,本方案将素数p取值为251,这是个比255小的最大素数。为了应用这个方案,我们把所有大于250的灰度值都取为250。接着把秘密图像分由j个部分组成,每个部分都由r个像素组成,并且图像中的每个像素都只属于一个部分。对于每个部分j,定义多项式:qj(x)=(a0+a1x+,+ar-1xr-1)mod 251(4-1)其中a0,a1,ar-1依次对应秘密图像第j部分r个像素的灰度值,然后计算qj(x1),qj(x2),qj(xn)把这n个第j部分输出的像素灰度值qj(x1)到qj(xn)顺序的赋给n个影子图像。由于每幅影子图像都被赋于一个灰度值qj(xi),因此每幅影子图像被压缩为原秘密图像大小的1/r。需要强调的是,在下面算法的第(2)步的置乱变换增强了算法的安全性。这个作为密钥的整数可以由分发者保管或者由影子图像的拥有者来共享。具体的图像秘密共享算法步骤如下。(1) 将秘密图像的像素值统一的调整到0到250之间。(2) 通过置乱密钥将原目标图像D中像素值的n-1阶多项式置乱变换,生成随机图像D。(3) 从D中顺序取出r个没有被共享的像素,使它们形成部分j。(4) 由上步中的r个像素值与式(4-1)计算出来的n个像素值qj(x1)到qj(xn)按照顺序赋值到n个子图像上。(5) 重复以上两步直到随机图像D中的像素全部被处理完。4.2 对LSB算法的改进以前的LSB算法:替换部分通常是把图像的所有或者部分像素的最后一位替换为需要隐藏的信息位,保护了图像中单个像素的差异性。其缺点是:载秘量过小,同时方法过于简单容易泄漏秘密信息。对此设计出另外一种替换形式。而替换的位数由原始图像的像素值的大小来决定。这样就从根本上解决了传输中秘密容量的问题。提高的数量和实际原始秘密图像的品质成正比。通过改进可以使传输容量扩大为原来的两倍,从而大幅度的提高了传输有用信息的能力。4.3灰度隐藏技术秘密图像共享方案本章节