毕业设计(论文)秘密图像共享方案的研究.doc
《毕业设计(论文)秘密图像共享方案的研究.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)秘密图像共享方案的研究.doc(35页珍藏版)》请在三一办公上搜索。
1、秘密图像共享方案的研究摘 要:在现代密码学中秘密共享是其重要分支之一。而秘密图像共享技术是秘密共享在图像方面的延伸,通过这种技术共享图像时,可以保持图像的完整性以及图像的安全性。现阶段,虽然有很多种途径可以实现秘密图像的共享,但是各方面的参数却是不尽如人意的。比如在还原图像的质量上,数据分发过程中数据量过大以及Intent传输中的安全问题等。本文首先对秘密图像共享方案国内外的研究现状做了简要的介绍,然后介绍秘密图像共享方案的理论基础。重点研究在秘密图像共享方案中,灰度图像的处理。利用Shamir门限共享方案的思想构造了一种可压缩的无质量损失的门限灰度秘密图像共享方案来解决以往方案中数据量过大和
2、有质量损失的问题。同时通过一种基于LSB改进算法和信息隐藏技术相结和的方案来提高灰度秘密图像在Intent传输的安全性。关键词:秘密共享,图像共享,门限方法, LSB算法隐蔽AbstractIn modern cryptography branch of secret sharing is an important one. The secret image sharing technology is the secret sharing in terms of the extension of the image, the image through the sharing of this
3、technology, you can maintain the integrity of images and image security. At this stage, although there are many ways to achieve the shared secret image, but it is in all aspects of the parameters to be desired. For example, in reducing the image quality, data distribution and Intent during the data
4、transmission of excessive security issues.This article first secret image sharing scheme status at home and abroad of a brief introduction, then introduced the theory of secret image sharing scheme basis. Focus on the secret image sharing scheme, the gray-scale image processing. Threshold sharing sc
5、heme by Shamirs ideological construct a compressible threshold no loss of quality grayscale secret image sharing scheme to address the excessive past programs and quality of data loss problem. At the same time through a modified algorithm based on LSB and information hiding technology programs to im
6、prove the junction and gray secret image transmission security in the Intent.Keywords: Secret Sharing; Image sharing; Threshold method; LSB algorithm for hidden目录摘要Abstract第1章绪 论- 1 -1.1秘密图像共享方案的研究背景- 1 -1.2秘密图像共享方案应用现状- 3 -1.3论文研究的内容和结构- 4 -第2章秘密共享方案的理论基础- 5 -2.1门限秘密共享方案的访问结构- 5 -2.2秘密共享方案的定义- 6 -2
7、.3秘密共享方案的信息率- 9 -2.4信息隐藏技术及其基本术语的简要介绍- 9 -2.5本章小结- 11 -第3章可压缩的门限秘密图像共享方案- 12 -3.1基于拉格朗日插值多项式的(r,n)方案- 12 -3.2 可压缩的(r,n)门限秘密图像共享方案- 12 -3.2.1灰度图像的秘密共享- 13 -3.2.2灰度图像的秘密恢复- 14 -3.3 无质量损失可压缩的(r,n)门限秘密图像共享方案- 15 -3.3.1灰度图像的秘密共享- 15 -3.3.2灰度图像的秘密恢复- 16 -3.4实验验证和实验分析- 17 -3.4.1实验设置- 17 -3.4.2实验结果及分析- 17 -
8、3.5安全性分析- 18 -3.6本章小结- 19 -第4章基于改进LSB算法的门限秘密图像共享方案- 20 -4.1 构造的基础- 20 -4.2 对LSB算法的改进- 21 -4.3灰度隐藏技术秘密图像共享方案- 21 -4.3.1灰度秘密图像的隐藏- 22 -4.3.2灰度秘密图像的恢复- 23 -4.4 实验结果及其分析- 24 -4.5本章小结- 25 -结 论- 27 -参 考 文 献- 28 -附 录:- 29 -致 谢- 32 -第1章 绪 论1.1秘密图像共享方案的研究背景由于信息时代的来临,计算机及网络技术的迅猛发展,Internet的广泛普及及应用。由此对一些重要的信息的
9、保护也就成为学术界研究的重要课题以及社会普遍关注的话题。以往的通讯过程中人们通过对信息的加密来实现保护信息的目的,而密钥的保管则是加密的核心问题。由于密钥的管理对通信系统起着直接的影响,进而对密钥的有效管理成为密码学中一个很重要的课题,对重要敏感的信息进行保护也是一项重要的课题。而要解决这一问题的所有途经都必须注意一下几个方面:第一就是保证信息的完整性,第二就是信息的完好性,第三保证信息的安全性。作为现代密码学的一个分支的秘密共享,也是信息安全中一个重要的研究课题。在秘密共享方案(secret sharing scheme)中,常规的方法是把共享的秘密分成若干个小的相互独立的部分并把这些分给若
10、干参与者掌管,同时写出规则由多少参与者联合可以重构秘密。多少参与者联合不能重构出秘密的任何有价值的信息。其中,这些由秘密分割成的小部分叫做子秘密,也叫做影子。Blakely和Shamir分别于1979年独立地提出了秘密共享的概念,并分别提出了具体的体制。秘密共享体制为密钥的管理提供了一个非常有效地解决途径。首先,在经济和文化,军事和外交中的应用是非常广泛的。其次,在其他领域,其影响也是相当深远的,比如与编码的联系等等。秘密共享方案管理秘密,有两方面的优点。第一它可以防止权利过于集中,第二可以保证秘密的安全性和完整性。密钥管理与数字签名,密钥管理与身份认证,密钥管理与其他密码技术的结合形成的密码
11、算法具有广泛的应用价值,也拓宽了秘密共享方案的应用领域。在秘密共享的基础上发展起来的秘密图像共享(secret image sharing)在密码学研究中属于新兴研究方向。对图像的分发和恢复是秘密图像共享所要完成的工作,在一些以图像为载体的领域的安全应用方面有着重要的实现价值。秘密图像共享的原理是利用门限秘密共享的思想去实现图像之间的共享,是秘密共享在图像方面的拓展。所以秘密图像共享实现的方式和方法都可以利用秘密共享的概念和模型。J.C.Benaloh在1989年设计出一种利用可视秘密共享方案实现的图像共享方案1。具体设计方案时用8位的二进制来表示待共享的秘密图像的像素值,要生成了n个子秘密图
12、像,就要分别对该二进制的每一位构造(n,n)VSS的随机nn维子秘密图像阵列。在对n个影子图像进行或运算后即可得到原始图像。这种方法具有实现起来简单易行的优点,由于VSS矩阵构造中n和影子图像的质量的大小成幂级数关系。当n=2时,影子图像的面积是原始图像的四倍,如果实验使用的是(K,K)方案时,其增大面积为K的平方倍。B.Pfitzmann在自己论文的中采用了J.C.Benaloh相同思想,并对其进行了补充和修改,使之更具有说服力和实用性2。F.L.Bauer在一份重要的的期刊中发表了与此相关的文章,文章中提出了一种新的方案,其方案中同样是把图像的每个像素值利用8位的二进制数进行表示,其中的区
13、别就在于对其生成的影子图像,用随机数0,1的来进行替换处理,结果原秘密图像还是小于影子图像,效果也不是很理想。和F.L.Bauer采用相同的方案的还有W.Braudaway等人,值得关注的是其创新的图像不同权重BIT方案,其主要特征是生成影子图像比原始秘密图片有了一定的扩展,浪费了一定量的存储空间,给传输带来了一定量的负担。1.2秘密图像共享方案应用现状在以往的秘密图像共享方案中,持有影子图像的参与者们手中拥有的图像都是由一些随机像素组成的。要使秘密图像共享方案的应用更加的高效和安全,就必须要使得各参与者所持有的影子图像不但能够隐蔽秘密信息的所在,更为重要的是如何能躲过窃取者的攻击。这种思想就
14、是信息隐藏(Information hiding)39或隐写技术(Steganography)的概念,这种思想实质上就是基于信息隐藏技术的秘密图像共享方案。信息隐藏研究的主要目的是通过将秘密信息隐藏于公开信息中,以传递公开信息的方式传递秘密信息,而非法窃取者无法从公开的信息中判断是否存在秘密信息,从而保证了其安全性。信息隐藏主要有以下几个特性10:安全性:适当的加密算法保证信息隐藏的安全性。鲁棒性:尽量保证嵌入秘密信息的隐藏信息在可能的的处理和攻击下,隐藏的秘密信息不会丢失或损失。透明性:进过隐藏处理,隐秘信息必须没有明显的降质现象,被隐藏的信息无法直接感觉到,即人的感官辨别无法发现隐秘信息中
15、包含了其他信息。效率性:嵌入和提取秘密信息的时间和空间需求易于满足。对于扩展的秘密图像共享方案也满足这些特性。Nor和Pinkas分别讨论了基于视觉秘密共享方案的视觉验证和识别的方法。并提出了其模型定义和实现方法11。美国Hawkes,Yasinsac和Cline把视觉秘密共享方案应用到金融文件中,应用于通过Internet传递敏感文档和数据信息12。清华大学教授苏中民和林行良设计了用(kn)共享方案构造任意(k,n)影子图像方案13。北京邮电大学教授夏光升和杨义先设计了一种称为一一叠像术的密钥共享方案14。1.3论文研究的内容和结构本论文提出的两种不同的秘密图像共享方案,都是在已有方案的基础
16、之上进行调整和完善,对其有相似性的方案进行了改良。各章的概要如下:第二章主要介绍秘密共享方案的定义以及基本访问结构,同时介绍其相关基本概念及其有关技术的基本术语。第三章主要设计了一种基于Shamir的门限图像共享方案的一种可压缩的无质量损失的(r,n)门限秘密共享方案,来解决传输过程中数据量的问题和秘密图像质量损失问题。 第四章主要设计了一种基于秘密图像在Internet传输安全性问题的方案。它是将秘密共享技术与信息隐藏技术相融合,通过改进已有的LSB算法的门限秘密图像共享方案来实现,让秘密图像的传输在英特网上变得更加安全。最后,总结两种方案的优劣,并提出问题的所在。第2章 秘密共享方案的理论
17、基础2.1门限秘密共享方案的访问结构访问结构是秘密共享方案的基础。授权子集:在一个秘密共享方案中,设P是参与者子集,则能够恢复秘密K的参与者的集合。不能够恢复K的参与者子集称为非授权子集。访问结构:所有授权子集构成的集合。秘密共享方案都需要在一个构造好的访问结构上去实现。设P=P1,P2,Pn是一个有限集,P的所有自己的簇记为2P。与秘密共享方案的若干相关定义如下10。定义2.1:设是2P的一个非空子集,且。若能有A推出A的超集B,也就是说PBA也在中,则称具有单调性(monotone property)。定义2.2:若有2P,则非空集的闭包定义如下。cl()=A2P:BAP,Bcl()是2P
18、中包含的且具有单调性的最小集合,当且仅当=cl()认为具有单调性。用0表示中的极小元组成的集合,即0=A不存在B使得BA。定义2.3:设P为有限集,称具有单调性的2P上的子集为P上的访问结构。定义2.4:将访问结构的极小元集合称为0的基。的基可表示为0()=A-():A0且A。由于,所以0非空。设参与者P,记0()=A-():A0且A。如果0()= ,则对A0均有A。这个参与者对恢复秘密不起任何实质作用,称之为虚设参与者。设PP,且P不含虚设参与者,P-P中的参与者均为虚设参与者,则=cl()是P上的访问结构。根据上的秘密共享方案容易实现上的秘密共享方案。如果0()= ,则为授权子集。称为特权
19、参与者。由于能单独恢复秘密,所以它起的作用同秘密分发者是一样的。如果有1,2P,使0(1)=0(2),则称1,2为等价参与者。定义2.5:rank=maxA|A0称为访问结构的秩(rank)。定义2.6:设P=P1,P2,Pn,=AP,|A|r,其中1rn,则是一个秩为r的访问结构。这种访问结构上的秘密共享方案称为(r,n)门限方案(Threshlod Scheme),=AP,|A|r。2.2秘密共享方案的定义设一个参与者的集合为P=P1,P2,Pn,设P的访问结构为,设秘密分发者为D,若待共享的秘密空间为S=,,设参与者所掌握的子秘密空间为,i=1,2,n。A=,,则,在A中=为全体参与者所
20、掌握的子秘密的联合空间。则秘密共享方案可以用分配法则的集合来定义。定义如式2-1所示:(2-1)分配给参与者的子秘密为的式中f(),分发者需要让参与者共享的秘密为f(D)S。f表示分发者将秘密f(D)分成子秘密给参与着。分配法则构成的集合用表示。当(S)S,有(s)= f: f(D)=s。共享的秘密sS是分发者希望的,则分配法则f(s)分发者将随机选择,子秘密被其利用分配。定义2.7:被称为实现访问结构上的完备的秘密共享方案(perfect secret sharing scheme),当且仅当下条件被满足。(1) 若A,对f,g,如果f(Pi)=g(Pi)对所有PiA成立,则f(D)=g(D
21、)。(2) 若A,则对式2-2(满足g(Pi)Si),存在一个非负整数(g,A),使得对sS均有f(s):f(Pi)=g(Pi),PiA|=(g,A)。(2-2)准确的说,是基于访问结构上的秘密空间S的完备秘密共享方案,记为PS(,S)。其中,条件(2)相当于f(s):f(Pi)=g(Pi),Pi A是一个与秘密sS无关的常数。如果将条件(2)改为当A,对g,sS均有f(s):f(Pi)=g(Pi), PiA0成立时,则称为非完备秘密共享方案 (nonperfect secret sharing scheme)。也就是说,在这种条件下,方案不具有无条件的安全性。如果有12,其中,1和2分别是参
22、与者P1和P2上的访问结构,:P1P是一一对应的关系。如果存在访问结构1上的秘密共享方案PS(,1,S)将分配给P1中的参与者的子秘密分配给P2中的参与者(),则得到访问结构2上的秘密共享方案PS(,2,S)。因此,两个同构的通道结构具有完全相同的秘密共享方案的实现。这里的秘密共享方案,秘密以及分发者给参与者选取的子秘密服从均匀分布。如果秘密空间服从一定的概率分布,而且一个分发者想在参与者集合P中共享秘密sS时,它以某一概率分布(不一定是均匀分布)从Si中选取一个子秘密分配给参与者Pi,这样得到的分配法则是一个随机函数,则这是我们需要对秘密共享方案作概率意义上的定义。设秘密空间S的概率分布为,
23、简记为PrS。一个以秘密空间为S的秘密共享方案以及S上的概率分布自然导出由参与者子秘密组成的联合空间SA的概率分布对AP,记这样的概率分布为。为避免使用过多的记号,这里用S表示秘密的集合,也表示根据概率分布在S上取值的随机变量;用A表示参与者子集,也表示根据概率分布在SA上取值的随机变量。对任意sS及满足的子秘密向量aSA,用Pr(s|a)表示参与者子集A持有子秘密向量为a时秘密值为s的概率。定义2.8:如果下述特征被满足,则称(,S)为完备秘密共享方案。(1)任何授权子集能计算出秘密值 即:如果A,则对满足0的任意子秘密向量aSA,均存在唯一秘密sS使得Pr(s|a)=1。(2)任何非授权子
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 秘密 图像 共享 方案 研究
链接地址:https://www.31ppt.com/p-3984307.html