同态加密下的可逆信息隐藏:完整性认证与盗版追踪新方案

需积分: 9 0 下载量 156 浏览量 更新于2024-07-10 收藏 3.41MB PDF 举报
"该文章提出了一种新的可逆信息隐藏方案,用于实现数据的完整性认证和盗版追踪。这个方案被称为'联合隐藏与追踪(JHT)',结合了'3级完整性认证方案',并利用了Paillier同态加密和Arnold变换技术来增强安全性。此外,还提出了双区域划分策略,包括数据/签名区域划分和纹理/平滑区域划分,以防止冲突并适应人类视觉特性。" 在信息安全领域,同态加密是一种先进的加密技术,允许在数据加密状态下进行计算,而无需先解密。这种特性使得数据在处理过程中保持加密状态,从而保护了数据的隐私。在本文提出的方案中,同态加密被用来在保护数据完整性和隐私的同时,支持信息的可逆隐藏,这意味着隐藏的信息可以在适当的时候被准确无损地恢复。 "联合隐藏与追踪(JHT)"战术是这个方案的核心,它旨在同时实现信息隐藏和追踪盗版行为。通过这种方式,即使数据被非法复制或篡改,也能通过隐藏的信息来追踪源头,确保内容的原始性和完整性。 "3级完整性认证方案"则提供了一套多层次的保护机制,以验证数据未被修改。这可能涉及到多个校验层,如哈希函数、数字签名等,以确保数据在传输和存储过程中的完整性和真实性。 为了提高安全性,该方案采用了Paillier同态加密系统。Paillier加密算法是一种公开密钥加密系统,支持在加密数据上执行加法和乘法操作,这对于实现对加密数据的计算非常有用。同时,Arnold变换被用来进一步混淆隐藏的信息,增加破解的难度。 双区域划分策略是另一个创新点。数据/签名区域划分策略旨在避免隐藏信息和原数据之间的冲突,确保信息隐藏后不影响数据的正常使用。另一方面,纹理/平滑区域划分是基于人类视觉系统的特性,将隐藏信息放在图像的纹理部分,因为这些部分通常对视觉感知的影响较小,从而降低了隐藏信息被察觉的可能性。 该研究为信息安全和版权保护提供了新的思路,通过同态加密和可逆信息隐藏技术的结合,实现了数据的完整性和盗版追踪,同时考虑了实际应用中的视觉效果和安全性需求。这一方案对于数字媒体、云计算和物联网等领域的安全有着重要的应用价值。