同态加密下的可逆信息隐藏:完整性认证与盗版追踪新方案
需积分: 9 156 浏览量
更新于2024-07-10
收藏 3.41MB PDF 举报
"该文章提出了一种新的可逆信息隐藏方案,用于实现数据的完整性认证和盗版追踪。这个方案被称为'联合隐藏与追踪(JHT)',结合了'3级完整性认证方案',并利用了Paillier同态加密和Arnold变换技术来增强安全性。此外,还提出了双区域划分策略,包括数据/签名区域划分和纹理/平滑区域划分,以防止冲突并适应人类视觉特性。"
在信息安全领域,同态加密是一种先进的加密技术,允许在数据加密状态下进行计算,而无需先解密。这种特性使得数据在处理过程中保持加密状态,从而保护了数据的隐私。在本文提出的方案中,同态加密被用来在保护数据完整性和隐私的同时,支持信息的可逆隐藏,这意味着隐藏的信息可以在适当的时候被准确无损地恢复。
"联合隐藏与追踪(JHT)"战术是这个方案的核心,它旨在同时实现信息隐藏和追踪盗版行为。通过这种方式,即使数据被非法复制或篡改,也能通过隐藏的信息来追踪源头,确保内容的原始性和完整性。
"3级完整性认证方案"则提供了一套多层次的保护机制,以验证数据未被修改。这可能涉及到多个校验层,如哈希函数、数字签名等,以确保数据在传输和存储过程中的完整性和真实性。
为了提高安全性,该方案采用了Paillier同态加密系统。Paillier加密算法是一种公开密钥加密系统,支持在加密数据上执行加法和乘法操作,这对于实现对加密数据的计算非常有用。同时,Arnold变换被用来进一步混淆隐藏的信息,增加破解的难度。
双区域划分策略是另一个创新点。数据/签名区域划分策略旨在避免隐藏信息和原数据之间的冲突,确保信息隐藏后不影响数据的正常使用。另一方面,纹理/平滑区域划分是基于人类视觉系统的特性,将隐藏信息放在图像的纹理部分,因为这些部分通常对视觉感知的影响较小,从而降低了隐藏信息被察觉的可能性。
该研究为信息安全和版权保护提供了新的思路,通过同态加密和可逆信息隐藏技术的结合,实现了数据的完整性和盗版追踪,同时考虑了实际应用中的视觉效果和安全性需求。这一方案对于数字媒体、云计算和物联网等领域的安全有着重要的应用价值。
2023-03-29 上传
2023-06-10 上传
2023-04-04 上传
2023-09-22 上传
2023-10-31 上传
2023-07-28 上传
2023-06-07 上传
2023-08-30 上传
2023-04-30 上传
weixin_38703823
- 粉丝: 6
- 资源: 939
最新资源
- ES管理利器:ES Head工具详解
- Layui前端UI框架压缩包:轻量级的Web界面构建利器
- WPF 字体布局问题解决方法与应用案例
- 响应式网页布局教程:CSS实现全平台适配
- Windows平台Elasticsearch 8.10.2版发布
- ICEY开源小程序:定时显示极限值提醒
- MATLAB条形图绘制指南:从入门到进阶技巧全解析
- WPF实现任务管理器进程分组逻辑教程解析
- C#编程实现显卡硬件信息的获取方法
- 前端世界核心-HTML+CSS+JS团队服务网页模板开发
- 精选SQL面试题大汇总
- Nacos Server 1.2.1在Linux系统的安装包介绍
- 易语言MySQL支持库3.0#0版全新升级与使用指南
- 快乐足球响应式网页模板:前端开发全技能秘籍
- OpenEuler4.19内核发布:国产操作系统的里程碑
- Boyue Zheng的LeetCode Python解答集