没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于矩阵计数的安全秘密共享算法Faiza Al-Shaarani,AdnanGutub沙特阿拉伯麦加乌姆库拉大学计算机工程系阿提奇莱因福奥文章历史记录:收到2021年2021年8月12日修订2021年9月8日接受2021年9月16日网上发售保留字:基于计数的秘密共享LSBDWT加密A B S T R A C T我们的数据隐私和保密性对我们的生存比以往任何时候都更加重要,特别是随着我们越来越依赖在线服务和信息传输,无论是为了方便还是不幸的COVID 19大流行。传统的安全措施,如密码学和隐写术是必不可少的。然而,当一方完全控制数据时,他们可能会故意或无意地丢失或泄露数据,因此,秘密共享方案被引入以解决需要授权人员集体协议才能访问或修改的应用程序,例如导弹发射,复杂的医疗协议或高级银行转账。在标准的秘密共享中,目标密钥被分配给几个授权的参与者,只需要他们中的一组人来重建原始的目标密钥。这些方案由于加强了密码学和隐写术的安全性,并将两者结合起来取得了非凡的成果而受到人们的欢迎。本文重点研究了两种特殊的秘密共享技术,即基于计数的秘密共享和基于矩阵的秘密共享。这些方法简单直观。因此,它们容易受到可能导致成功猜测密钥的攻击在这项工作中,不仅是隐藏的份额,但他们也加密前手,使他们应该被拦截,对手无法破译他们。换句话说,在秘密共享方法中增加了两层安全性:隐写术和密码学。研究了两种图像隐写方法:最低有效位(LSB)和离散小波变换(DWT),并分别结合XOR加密进行安全性和鲁棒性的可接受性验证。研究结果表明,使用隐写术和加密以及基于矩阵的秘密共享不会影响操作质量,也不会损害呈现吸引人的评论的信息的安全性。版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍数字化转型以及对即时和安全通信的不断增长的需求正在彻底改变我们的生活方式和获取信息的方式(Shamanet和Gutub,2021a)。物联网(IoT)技术(Shamanet和Gutub,2021 b)假设我们星球上的每一个实体有一天都将不断连接到互联网,传输大量的信息。*通讯作者。电子邮件地址:aagutub@uqu.edu.sa(A. Gutub)。沙特国王大学负责同行审查大量的私人、关键甚至机密信息几乎无休止地来回传递。这些技术正在定义未来,提供以前闻所未闻甚至做梦也想不到的机会和可能性智能城市和加密货币确实可能重塑未来十年。然而,这是要付出代价的信息安全关注的是挫败任何试图访问、窃取、编辑、破坏或破坏数据的企图(Shamir,1979)。信息的类型或更确切地说形式是变化的,并且可以包括但不限于诸如数字和字母的文本、图像、音频文件和视频。通常使用两种方法来确保信息安全:加密和隐写。一方面,密码学采用复杂的数学概念和算法来加密数据或对其进行加密因此,加密数据即使在被拦截时也是然而,仅仅是试图保护信息,就能揭示信息的价值。https://doi.org/10.1016/j.jksuci.2021.09.0091319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comF. Al-Shaarani和A. 古图布沙特国王大学学报6910第二种方法,即隐写术,被实现为完全隐藏通信行为(Kini等人,2019年)的报告。使用隐写术,秘密信息通过将该信息嵌入到封面下来安全地传输。因此,这些数据是秘密传播的,不会被窃听者发现。然而,如果有人获得了封面的访问权限,他们会忽略敏感信息实际上隐藏在封面中或正在进行机密通信的事实。然而,这两种方法都有一个关键的缺点:只有一个人控制信息安全(Al-Qurashi和Gutub,2018)。这本身就损害了信息的滥用、检测或暴露。将处理安全性委托给人也可能导致加密时密钥丢失,从而导致原始数据的丧失。此外,一些应用需要对决策过程的集体贡献,例如处理银行账户、电子政府和导弹发射控制(Gutub等人, 2019年)的报告。 这种应用的妥协可能确实导致灾难性的后果。缓解这些限制的一种方法是使用秘密共享方案。秘密共享用于管理密钥。它的工作原理是将密钥分割成份额,然后在参与者之间分发(Gutub等人,2019年)的报告。秘密共享方案最近引起了相当大的关注,因为它们提供了特别是与其他安全方法相结合的可能性,例如隐写术,加密或两者兼而有之(Gutub和Al-Ghamdi,2019)。秘密共享是由Shamir(Shamir,1979)和Blakley(Blakley,1979)在1979年首次提出的,作为一种保护加密密钥的方法。经销商将密钥分成n份,并将其分配给n个股东,其中任何一份,但至少有t份都足以重建原始密钥。然而,如果份额小于t,则密钥不能被重构,因此信息将不会被恢复。一种最近感兴趣的秘密共享方案是基于计数的秘密共享(Gutub等人,2019),其涉及用1替换目标密钥中的0的直观方法;稍后在组合份额以重构密钥时对1进行计数。这种方法非常简单,易于实施和适应各种现实生活场景(Gutub和Alaseri,2019)。然而,其简单的想法成为目标密钥中有限数量的零的牺牲品,因为共享生成过程取决于目标密钥中可替换位的数量。因此,份额的数量变得有限,这损害了方法的性能并且可能暴露密钥。开发了另一种基于矩阵的基于计数的技术(Porwal和Mittal,2020),其使用了(Gutub等人,2019年)的报告。事实证明,基于矩阵的方法比原始基于计数的方法产生的股份数量要多得多(Al-Shaarani和Gutub,2021年)。然而,基于矩阵的方案需要进一步的研究,以测试它可以提供的可能性和它的性能时,与其他安全措施,如隐写相结合。本文的贡献可归纳如下:增加不仅是一个,但两个安全层现有的计数为基础的计划的可行性和效率进行检查。由于基于矩阵的方案比原来的基于计数的秘密共享方案提供了更多的份额,因此我们的工作将集中在基于矩阵的方案的该过程旨在通过首先加密这些份额,然后将其隐藏在图像中,来提高份额的安全性。换句话说,秘密密钥被划分,在可信参与者之间共享,每个参与者将使用XOR加密来加密他们的份额,然后使用图像隐写术隐藏加密的份额。本工作的其余部分组织如下:首先,我们提供相关技术的简要概述接下来,对最近的相关工作进行总结。对秘密共享方案进行了解释,并介绍了我们的工作。实验进行了解释,他们的结果进行了彻底的讨论。结论部分介绍了调查结果和对今后工作的建议。2. 背景2.1. 秘密共享方案秘密共享方法是一种安全措施,解决了隐写和加密的关键缺陷。这些技术依赖于一方作为唯一的管理员负责信息的保密性。但是,当处理需要多个用户同时访问的敏感资源和关键应用程序时,这种假设就失败了。在这种情况下,这些用户之间共享的决策称为秘密共享。秘密共享方案的工作原理是五阶段过程,如图1所示。首先,生成目标密钥。接下来,使用目标密钥生成份额。在份额生成之后,在系统参与者之间分配份额。这样,密钥检索需要参与者的协作协议。重建密钥所需的参与者数量必须等于或大于阈值(Gutub和AlKhodaidi,2020)。当一个合适的数字的共享组合,可以重构密钥。 密钥生成过程是秘密共享的第一步,主要关注目标密钥大小。我们的工作假设目标键Fig. 1. 秘密分享。●●F. Al-Shaarani和A. 古图布沙特国王大学学报6911已经由经销商生成。然而,生成过程可能涉及几何或数学概念。另一方面,它可以随机生成(Gutub和Al-Roithy,2021)。份额生成步 骤 通 常 是 最 敏 感 的 ( Al-Ghamdi 等 人 , 2019; AlKhodaidi&Gutub,2020)。份额的数量必须满足系统条件;它们必须易于为经销商生成,难以为未授权方计算,足够大然后,这些份额分散在一组系统参与者中。每个参与者只能获得一份。经销商可以进一步执行其他规则,例如强制重建密钥(Beimel,2011)。当涉及到重构密钥时,系统根据特定算法组合份额;份额的组合揭示了目标密钥。当密钥被重构时,授权参与者获得对秘密数据的同时访问,如在基于计数的秘密共享技术中首次引入的(Gutub等人,2019年)的报告。这种基于阈值的方案仅涉及一个目标密钥,其中生成n个份额这些份额具有相同的权重,在重要性和相关性方面相同根据定义,只有k个共享可以重建密钥。2.2. 图像隐写隐写术是不可见通信的艺术(Alanazi等人,2021年)。隐写术这个词来源于希腊语,字面意思是“被覆盖的文字”。换句话说,隐写术通过将秘密信息嵌入到另一种类型的信息中来隐藏通信的行为。信息载体变化并且可以是任何类型的数字媒体,无论是文本、图像还是视频(Al-Nofaie等人,2016年)。由于数字图像的受欢迎程度和不像视频文件那么大的中等大小,数字图像通常被用作封面(GutubAl-Shaarani,2020&但同时提供比文本更高的容量图像隐写需要三个基本概念:秘密数据、覆盖图像和隐写图像。事实上,秘密数据是我们试图保护的重要信息(Hassan和Gutub,2021)。另一方面,覆盖图像是将秘密数据吞没的保护图像。所得到的图像是封面图像内的秘密数据的组合,被称为隐写图像,并且将是通过网络发送的图像,如图2所示。图像隐写术在图像内隐藏数据的机制方面有五个主要类别,如图所示。3.第三章。空间域:秘密数据直接嵌入在封面图像中。这通过调整像素强度来完成(Hussain等人,2018年)。这意味着覆盖图像中的每个像素根据所使用的算法进行修改。该方法的示例包括LSB、PVD和RPE等。图二. 隐写术图三. 图像隐写。变换域:在将秘密数据隐藏在封面图像中之前,将封面图像处理到频域(Bhargava和Mukhija,2019)。变换函数包括但不限于DFT、DCT和DWT。1. 扩频:在这种方法中,秘密数据被散布在一个很宽的频率带宽上,从而在一个频带范围内隐藏为噪声。为了防止数据检测,结果,ING SNR最小化。这种方法的优点是,即使部分秘密数据被暴露并从几个波段中提取,剩余的信息也足以恢复消息(Yahya和Yahya,2019)。这种方法的主要用途是军事通信。2. 统计方法:为了嵌入数据,使用秘密信息的值调制覆盖图像的统计特性。例如,发送一个需要修改封面图像,以导致其统计特征的相当大的变化。然而,发送0,什么都没有改变(Hamid等人, 2012年)。3. 失真技术:这种技术通过扭曲原始图像来产生隐写发送者反复修改封面图像(Yahya Yahya,2019)。相反,接收器必须揭示修改及其顺序以恢复秘密消息。在本文中,我们重点介绍两种不同的方法:LSB和DWT,下面将简要介绍。2.2.1. LSB空间域是在覆盖图像内隐藏数据的基本和直接的方法。该方法系统地用所需的秘密消息比特替换覆盖图像中的比特或像素(Hussain等人,2018年)。LSB替换是一种空间域方法,它将每个像素的二进制值的最低有效位与来自秘密消息的位交换。因此,应用的修改保持在比特上,对图像质量的影响最小(Kumar和Kumar,2010)。LSB算法如图所示。 四、如图4所示,秘密消息最初被改变为二进制比特流。另一方面,单独分析封面图像中的每个像素,并且每个像素的最低有效位被来自秘密消息的位替换。重复该过程,直到秘密消息的二进制流被完全隐藏;考虑到LSB是被修改的位,对质量的影响保持最小。F. Al-Shaarani和A. 古图布沙特国王大学学报6912将没有任何意义,没有任何相似之处,也没有原始信息的指示(Al-Roithy和Gutub,2021)。加密是用一个密钥和一个密码算法完成的,如图所示。 六、2.2.2. DWT见图4。 LSB方法2.3.1. XOR加密XOR加密是一种标准的加法密码,它在计算上是廉价的,并且易于实现。在该方法中,明文消息与密码密钥进行异或以生成密码消息。在我们的工作中,我们将加密的份额产生的矩阵为基础的秘密计划之前,我们隐藏他们在隐写图像。XOR加密和解密的示例如下所示。加密消息是消息与密码密钥进行异或运算的结果,例如:明文消息(00110101)密码密钥(11100011)密码消息(11010110)。有趣的是,对原始消息的解密是将加密消息与密码密钥进行相同异或的结果值得注意的是,XOR加密类似于一次性密码本,它易于实现和反转,并且安全,因为我们选择它来演示DWT是一种变换域方法。 它涉及到过滤以及下采样以产生子带图像。 该方法用于最小化图像的维数,以提取其嵌入秘密数据的特征。在覆盖图像被转换到频域之后,份额被隐藏在频率系数内,如图5所示。为了使用DWT执行,覆盖图像最初从原始空间域变换到频域。接下来,图像被下采样为如下四个子带:低低(LL)、高低(HL)、低高(LH)和高高(HH )(Shejul和Kulkarni,2010)。人眼对低频中的修改具有高度感知能力,因此可以识别低频分量的篡改。相反,检测高频分量的变化对人类来说是非常不可能的。因此,由压缩和隐写术引起的修改发生在高频分量中。LL(低-低)子带包括图像能量的最高部分,并保存其图形细节。因此,必须避免对LL进行修改以防止检测。因此,数据必须隐藏在任何高频分量中。对于我们的工作,数据将嵌入HL(Shejul和Kulkarni,2010)2.3. 加密加密是一种安全措施,通过加密数据来保护数据,只有持有密钥的授权人员才能解密数据(Thirumalai,2016)。即使攻击者设法获得数据,也将是无用的,因为密码消息加密对隐藏图像中的共享的影响3. 文献综述关于信息传输安全的工作一直在发展(Hurrah等人,2019; Jan等人,2021年),新的技术趋势和创新正在兴起。关于隐写术(Parah和Sheikh,2014)和水印(Kamili等人,2021; Parah等人,2017年)保护版权或维护安全正在取得巨大进展(Gutub,2021年)。数据的性质及其类型的进步以及在社会媒体时代多媒体的普及需要更高的嵌入能力(Parah等人,2012年)。另一方面,在通信信道不安全的情况下,数据的维护和传输的完整性变得比以往任何时候都更加重要。处理伪造和检测任何篡改在面对恶意用户时,数据的完整性和可靠性对于确保传输的完整性和可靠性是必不可少的(Hurrah等人, 2021年)。然而,安全性不仅仅是密码学和隐写术。第一个门限秘密共享方案是由Shamir(Shamir,1979)和Blakley(Blakley,1979)分别于1979年提出的。将秘密分成n份后的门限秘密共享方案有两个特点:1)任意k份或更多份都可以获取秘密; 2)任何少于k份的份都不能提供关于秘密的任何有用信息。因此,系统有效地更安全和更受保护。图五. 离散小波变换方法见图6。加密。F. Al-Shaarani和A. 古图布沙特国王大学学报6913-在(Blundo等人,1994),作者引入了一个完全动态的秘密共享方案,在该方案中,在各种访问结构中,分发者可以使一组不同的用户重新生成不同的秘密。这是通过向所有用户广播相同的消息来实现的然而,这种方法不考虑计算,而是侧重于信息理论方面。换句话说,该方案中的此外,该模型表明,每个用户持有的新份额大小以及经销商发送的广播消息的大小都取决于秘密的大小。Shamir&作者提出了一种前摄秘密共享方案,该方案可以在秘密不变的情况下周期性地重新生成n个秘密份额,或者重新生成秘密来构造新的秘密份额。此外,还针对矩阵投影秘密共享方案提出了一种分布式主动秘密共享方法。该方案的优点是,一旦更新了新的份额,即使攻击者能够获得k个旧份额,这种被动攻击也会被中和。一般来说,秘密共享方案可以分为不同的类别。当涉及到共享秘密的数量时,秘密共享方案可以是单秘密的,其中只有一个秘密在参与者之间分配,例如Shamir ,1979; Blakley,1979; Kaya 等人,2006; Bai 和Zou ,2009)或多秘密,其中多个秘密分布在一组参与者中。 在这种情况下,每个秘密具有被授权重建的不同的参与者组(Chien等人,2000年)。一些秘密共享方案假设份额被赋予权重并被划分为级别。更高的级别包含更多关于目标键的信息它也可以通过给予一些参与者比其他参与者更多的股份来实现这在(Di Crescenzo,2003)和(Tassa,2004)中有所另一种方案依赖于股份的动态,其提供了另一种分类,分为主动的,例如(Herzberg等人,1995),或如(Blundo et al.,1994)和(Laih等人,1990年)。秘密共享方案中可能涉及的另一个方面包括声誉意识(Zhang等人,2019年)的报告。系统演化为区分参与者然后,参与者被分组到不同的级别,仍然可以相互交互对于基于计数的秘密共享方案,研究可以分成不同的学科:与股份产生过程相关的工作、与密钥优化过程相关的工作以及与股份安全相关的工作。大多数基于计数的秘密共享方案的主要缺点是它们只关注秘密的生成和重构过程。进一步的工作确实针对使用隐写术的股份的安全性。然而,据我们所知,没有以前的工作讨论了当前份额生成方法的弱点和每个份额与目标密钥之间的相似性作为攻击的机会。作者(Al-Ghamdi et al.,2019)提出了新的份额生成方法,该方法加快了生成过程并处理少量的零;然而,份额和密钥仍然非常相似。在(Al-Ghamdi等人,2019年; Gutub&Al-Ghamdi,2019年),作者进一步介绍了新的份额生成方法,并使用隐写术来保护份额并加强防御。然而,即使我们将1 s翻转为0 s,该生成方法也存在弱点。重建进程没有被覆盖。如果1 s翻转为0 s,则计数和阈值可能会中断。(Al-Qurashi Gutub,2018)的作者然而,没有讨论该方案的安全性问题;较长的密钥仍然具有相同的房地产,虽然时间更长。 的作者(古图布&AlKhodaidi,2020)提出了扩展密钥以生成更多份额的新方法。但是,份额和扩展密钥仍然非常相似。在(Gutub Alaseri,2020)中,作者研究了在阿拉伯语文本中隐藏基于计数的秘密份额以保存。作者仅使用了1位共享生成方法,这种方法有限且安全性较低。在(GutubAlaseri,2019)中,作者利用文本隐写术隐藏在40个先知圣训中的份额,这些圣训很容易被记住和记住。将基于计数的秘密共享技术与图像隐写术相结合的进一步尝试(AlKhodaidi Gutub,2021; Gutub Al-Ghamdi,2020 a)集中在秘密份额的位置和分布上,以增强份额的安全性和隐形性。 (Porwal Mittal,2020)的作者提出了一种直观的基于矩阵的方法来增加生成的共享矩阵的数量。矩阵提供了一个额外的零数,等于密钥长度2密钥长度,这显著增加了共享的数量。不幸的是,原来的方法的缺点没有讨论股票作者(Sarosh et al.,2021 b)提供了一个全面的调查国家的最先进的秘密共享方案,并提供了一个详尽的洞察各种密码技术,重点是图像秘密共享。作者(Sarosh et al.,2021a)介绍了一种新方法,该方法涉及将秘密共享方案与大数据物联网系统一起使用,以提供安全性,而不会牺牲性能或损害数据。如上所述,关注基于计数的秘密共享方案的当前文献没有检查关于份额生成和分配的基于计数的秘密共享方法的安全性和鲁棒性。基于矩阵的方案也是如此,它仍处于起步阶段。换句话说,在这两种方案中,份额生成的简单性从未被认为是一个弱点,并且没有调查该方法的脆弱性。其他与秘密共享相关的作品要么使用隐写术,要么使用加密,但很少同时使用。相反,研究假设共享生成是一个安全的过程,因此单个安全层足以保证安全性。在这项工作中,我们的目标是通过首先加密每个份额,然后将加密的份额隐藏在图像中来保护份额。因此,即使份额生成过程被证明是薄弱的,份额仍然是隐藏的,并且如果被发现则被加密。以下部分将深入解释建议的算法。4. 考虑算法在本文中,我们的重点是基于矩阵的秘密共享,这是严重影响基于计数的秘密共享。因此,本节专门对两者进行简要说明。4.1. 基于计数的秘密共享方案基于计数的秘密共享技术使用基于阈值的方案,该方案仅涉及一个目标密钥,其中生成n个份额(Gutub等人,2019年)的报告。这些份额具有相同的权重,在重要性和相关性方面相同。根据定义,只有k个共享可以重建密钥。该方案涉及将目标密钥中的0翻转为1。存在两种不同的方法:1位方法或2位方法。在1位方法中,目标键中只有一个0位被转换为1。在2位方法中,两个0位同时转换为1、生成共享。这意味着可能的份额的数量对应于目标密钥中0的数量(Al-Ghamdi等人,2019年)的报告。F. Al-Shaarani和A. 古图布沙特国王大学学报6914份额生成方法的一个例子如下:让目标键为100100,它对应于十六进制的24。1位方法和2位方法可以生成以下份额:1位方法:SK=100100(24);SH1=110100(34);SH2 = 101100(2C); SH3 = 100110(26); SH4 = 100101(25)2-位方法:Sh5=111100(3C);SH6=110110(36);SH7 = 110101(35); SH8 = 101110(2E); SH9 = 101101(2D);SH10 = 100111(27)假设k = 4,以恢复TK。这意味着我们至少需要四个共享来重新生成密钥。如果份额数= k,假设我们分别有份额1,3,5,7,如下所示:110100(34)、100110(26)、111100(3C)、110101(35)=计数并行的结果是431411。该方法将k或更大的所有值替换为1。因此,输出为100,100 24。如果份额的数量大于k,假设我们分别有份额1,3,5,7,9,如下所示:110100(34)、100110(26)、111100(3C)、110101(35)、101101(2D)=这五个份额中的一个计数结果是532512。代入所有k值或更高的值,输出为100,10024。读者可以参考(Gutub等人,2019年,更深入地了解的的原始基于计数的秘密共享处理.表1使用1比特方法生成矩阵34份额,例如SK = 100100。F. Al-Shaarani和A. 古图布沙特国王大学学报69154.2. 基于矩阵的秘密共享基于矩阵的秘密共享方案(Porwal和Mittal,2020)是对基于计数的秘密的更新,通过在矩阵内扩展目标密钥来解决目标密钥中的零限制,这增加了更多的零,从而产生了更多的份额。为了生成密钥100100的份额,将其转换为对角矩阵SK,其以相同的直觉生成份额,即,如在遵循1比特方法的基于计数的秘密共享中,如在我们的示例中生成34个份额,如表1所示。相对而言,值得注意的是,2位方法可以生成595个份额(在本例中),这比使用原始的基于计数的秘密共享方案生成的份额数量要多得多,证明了矩阵的有益能力(Gutub和Al-Qurashi,2020)。基于计数的秘密共享方案及其最新发展的基于矩阵的秘密共享方案使用非常简单和直观的方法通过将密钥中的0翻转为1来生成密钥这种方法具有成本效益,易于应用。生成过程时间和处理成本可以忽略不计。然而,这种简单性是这种方法的核心弱点,因为它使它容易受到蛮力攻击。许多企图都是为了隐藏股份。然而,不安全的共享在发现它们的存在时立即受到为此,我们的目标是增加另一层安全性,旨在加密共享之前,他们被隐藏,以增加传输的可靠性,并确保数据的安全4.3. 拟议工作在这项工作中,我们结合了加密和隐写术,以增加使用基于矩阵的秘密共享技术产生的份额的安全性。我们采用了XOR加密以及两种图像隐写技术,即DWT和LSB方法,并尝试了1位和2位方法。4.3.1. 使用LSB对于嵌入过程,输入封面图像以及共享位。该份额被安排在表示消息位的流中。加密密钥是随机生成的。其测试大小,并重复加密密钥,直到它与消息位的大小匹配。对消息位和密码密钥进行异或运算以产生加密的份额。加密份额的每一位都隐藏在隐写图像的一个字节在我们的工作中,由于所有测试图像都是彩色的,我们选择将位嵌入绿色通道。这在图中示出。7.第一次会议。在提取过程中,对隐写图像的绿色通道进行了分离。从绿色通道中的每个字节中提取位以产生加密的份额。加密的份额与密码密钥进行异或(或重复密码密钥以匹配份额的大小)。结果是用于重构目标密钥的原始份额。这一过程如图所示。8.第八条。4.3.2. 使用DWT对于嵌入过程,份额也被安排在比特流然后将该共享与密码密钥进行异或以产生加密的共享。下一步是使用DWT嵌入加密的份额。这是通过分离蓝色通道并对其应用DWT来完成的。接下来,我们分离HL子带并在其系数中插入消息位,如图所示。9.第九条。对于提取过程,隐写图像的蓝色通道被隔离。应用逆DWT,并且从HL系数中提取比特加密的份额与密码密钥进行异或(或重复密码密钥以匹配份额的大小结果是原始份额,用于重建目标密钥。这一过程如图所示。 10个。5 . 结果和比较5.1. 实验设置在我们的工作中的实验涵盖了我们的方法,它结合了隐写和加密的安全性和鲁棒性。安全性意味着隐写图像不被发现的能力。另一方面,鲁棒性是该方案对错误的弹性。在这个实验中,我们测试了来自两个不同数据集的50张图像的组合:Kaggle(2021)和USC-SIPI。为了证明我们的结果,我们展示了4个不同大小的图像的结果。表2展示了我们在实验中使用的图像的见图7。 使用LSB加密和嵌入。F. Al-Shaarani和A. 古图布沙特国王大学学报6916见图8。 使用LSB解密和提取。图9.第九条。使用DWT加密和嵌入见图10。使用DWT进行解密和提取。F. Al-Shaarani和A. 古图布沙特国王大学学报6917ðÞ表2彩色封面图片用于测试。狒狒和水果图像取自USC-SIPI数据集。相比之下,鹿和花的图像来自Kaggle数据集。另一个考虑因素仍然存在,那就是将在XOR加密中使用的密码密钥在我们的工作中,我们利用MATLAB中的randi函数来生成1 s和0 s的共享大小根据目标键的大小而变化然而,一旦密钥被设置,所有份额具有相同的大小N,其等于目标密钥大小。因此,加密密钥长度也必须等于N。因此,我们复制随机比特流,直到它达到N;这是共享大小,使用MATLAB中的randi5.2. 鲁棒性分析鲁棒性是安全算法对错误的免疫力和对修改的在这项工作中,我们分析了鲁棒性,通过计算的PSNR,MSE,和NCC为我们的50幅图像中的每一幅图像的情况下,1位和2位矩阵为基础的秘密共享方案。此外,我们测试了六种不同的目标密钥长度,如表3以及图2所示。12-十七岁注意,NCC值在所有情况下均为1,因此无需在表3中列出。5.2.1. 讨论从因果关系的角度来看,在观察这些值时,可以得出三1. 在1位和2位方法中,LSB的性能都优于DWT。2. 1位方法的性能要么与2位方法完全相同,要么稍好一些。3. 密钥长度值越短,总体效果越好本节专门分析这些意见。5.2.2. 峰值信噪比(PSNR)基于矩阵的秘密共享方案的1比特和2比特方法在不同目标密钥长度下的PSNR值如图11和图12所示。 12个。第一眼看到Fig. 11和图 12,我们注意到所有计算的PSNR值都足够高(高于40 dB),使得隐写图像的变化对肉眼来说是不可察觉的。加密并没有对隐写技术产生负面查看这些图,我们可以注意到,对于小密钥大小(如32位和64位),在1位和2位方法中,使用LSB的PSNR值比如说,在狒狒图像的情况下,使用1位的PSNR值方法组合与LSB和一32位目标键等于132.4704分贝。相比之下,使用与DWT和32位目标密钥组合的1位方法的PSNR值等于128.4127 dB。然而,对于较大的目标密钥长度,DWT的性能优于ff LSB。这是由于在LSB方法中必须直接嵌入图像中的份额大小增加。这一观察结果在图中进一步突出显示。 13和图 14个。此外,在1比特方法的情况下的PSNR值与2比特方法精确地相似或稍微好于2比特方法。例如,在狒狒图像的情况下,使用与LSB和32位目标密钥组合的1位方法的PSNR值相比之下,使用与LSB和32位目标密钥组合的2位方法的PSNR值等于132.4533 dB。然而,对于同一图像,使用1位和2位方法结合DWT和32位目标密钥的PSNR值等于128.4127 dB。最后,PSNR值随着目标密钥大小的增加而减小。使用LSB和32位目标密钥的1位方法的PSNR值等于132.4704 dB。相比之下,使用LSB和3072位目标密钥的1位方法的PSNR值等于110.7078 dB。由于两个PSNR都高于40 dB,因此该差异没有显著影响,并且目标键的显著增加导致可接受的较高的PSNR值表示图像的更忠实的表示。换句话说,根据PSNR值,基于矩阵的方案在使用LSB隐藏份额时比在使用DWT隐藏份额时表现得相对更好,指示使用DWT获得的隐写图像中的更多噪声。然而,这种差异是可以忽略不计的,并且无法通过肉眼检测到5.2.3. 均方误差在图16和图17中分别示出了针对LSB和DWT的不同目标密钥长度的基于矩阵的秘密共享方案的1比特和2比特方法的MSE值。乍一看图15和图16,我们注意到所有计算的MSE值都很低。加密并没有对隐写技术产生负面影响。查看这些图,我们可以注意到,对于32、64和128位等小密钥大小,在1位和2位方法中,使用LSB为例如,在狒狒图像的情况下,MSE值使用结合LSB和32位目标密钥的1位方法等于0.001.相比之下,使用1位方法结合DWT和32位目标密钥的MSE值等于0.0025。然而,对于较大的目标密钥长度,DWT的性能优于LSB。这是由于在LSB方法中必须直接嵌入图像中的份额大小增加。这一观察结果在图17和图18中进一步突出显示。 十八岁F. Al-Shaarani和A. 古图布沙特国王大学学报6918此外,在1比特方法的情况下的MSE值与2比特方法精确地相似。例如,在狒狒图像的情况下,使用1位和2位方法结合LSB以及32位目标键的MSE值等于0.001.当对水果图像和32位目标密钥以及狒狒图像和3072位目标密钥使用DWT时,1位方法在MSE方面的表现略好于2位方法这可以归因于图像的视觉特性。最后,MSE值随着目标密钥大小的增加而增加使用LSB和32位目标密钥的1位方法的MSE值等于0.001。相比之下,使用LSB和3072位目标密钥的1位方法的MSE值等于0.2884。这是由于大量的比特将嵌入图像中,从而导致噪声。5.2.4. 归一化互相关(NCC)利用NCC度量度量原始图像与隐写图像之间的相似性。NCC的值越接近我们的实验证明了1位和2位方法以及不同的密钥大小的有吸引力的结果,当使用LSB和DWT隐藏份额时,NCC的值等于1,如前所所有方案得到的值都是完美的,表明不可能区分封面图像和隐写图像。5.3. 安全分析为了分析异或加密与隐写算法相结合的安全性,我们分别用LSB和DWT两种方法对隐藏图像进行加密和隐藏,并对加密后的图像和隐写图像的直方图进行分析。表4显示四个图像的RGB直方图:水果、狒狒、鹿和花。在下面的表5至表8中,我们分别使用六种不同的密钥大小(32、64、128、512、1024和3072)来呈现在生成份额之后的四个图像的RGB直方图。然后使用XOR密码对份额进行加密,并使用第一LSB和然后DWT方法将其隐藏在图像图像直方图是图像内整体颜色分布的图形表示。因此,当图像被修改时,其直方图根据该修改而改变。当像我们这样在图像中嵌入份额时,我们强制对图像进行轻微的更改。的差异原始封面图像和隐写图像之间的直方图的形状可能危及秘密数据的保密性。在我们的实验中,我们观察到原始的封面图像和隐写图像之间没有明显的变化。这些图像对肉眼来说是不可分辨的,并且每个图像的直方图都是相同的。这一观察也适用于较长的目标密钥,尽管对共享进行了加密。这可能是由于以下几个原因:1)本实验中使用的图像尺寸较大因此,隐写图像的容量能够承受甚至更长的目标密钥。此外,在这个实验中,我们只在每个图像中隐藏一个份额;面对高质量隐写图像提供的巨大冗余,单个份额5.4. 拟议办法在本文中,我们介绍了一个三层的安全系统,涉及秘密共享,密码学和图像隐写。我们的方法包括首先将目标密钥分成多个份额,使用XOR加密对每个份额进行加密,并使用两个隐写算法将加密的份额隐藏在图像表3LSB和DWT的PSNR和MSE结果。度量共享大小DWT的PSNR和MSE结果LSB的PSNR和MSE结果鹿1位141.00.001135.80.001129.00.006116.90.093112.60.248111.90.288狒狒1位132.50.001127.50.003120.70.015108.30.25108.30.251107.70.288水果1位120.40.004115.30.0125108.80.057102.40.2425102.50.242101.80.280花1位161.70156.80.0001150.30.001138.10.0081132.00.033122.50.289鹿1位139.40.0005132.90.002127.00.009115.30.133115.40.1325115.40.1307狒狒1位128.40.003122.60.01116.60.038110.70.144110.70.145110.70.145水果1位116.90.009111.40.031105.20.127105.40.124105.30.124105.30.126花1位159.30.0001152.80.0003146.80.001134.80.0172129.10.064126.20.12462bit132.40.001127.50.003120.70.015108.30.25108.30.251107.70.2882bit140.90.001135.80.001129.00.006116.90.093112.60.248111.90.2882bit120.30.004115.30.0125108.80.057102.40.2425102.50.242101.80.2802bit161.70156.80.0001150.30.001138.10.0081132.00.033122.50.2892bit139.40.0005132.90.002127.00.009115.30.133115.40.1325115.40.13072bit128.40.003122.60.01116.60.038110.70.144110.70.145110.70.1452bit116.90.009111.40.031105.20.127105.40.124105.30.124105.30.1262bit159.20.0001152.80.0003146.80.001134.80.0172129.10.064126.20.1246峰值信噪比MSE峰值信噪比MSE峰值信噪比MSE峰值信噪32位64位128位512位1024位3072位F. Al-Shaarani和A. 古图布沙特国王大学学报6919图十一岁在LSB隐写中,PSNR导致四幅图像使用不同的密钥大小图12个。在小波变换隐写术中,PSNR导致四幅图像使用不同的密钥大小图13岁1位矩阵中LSB和DWT之间的PSNR比较图14个。LSB和DWT在2位矩阵中的PSNR比较技术:LSB和DWT。为了确定我们的方法是否有效,我们将我们的工作与最近的相关工作进行了比较。没有最近的工作涉及加密和隐写与计数为基础的秘密共享计划。(AlKhodaidi
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- StarModAPI: StarMade 模组开发的Java API工具包
- PHP疫情上报管理系统开发与数据库实现详解
- 中秋节特献:明月祝福Flash动画素材
- Java GUI界面RPi-kee_Pilot:RPi-kee专用控制工具
- 电脑端APK信息提取工具APK Messenger功能介绍
- 探索矩阵连乘算法在C++中的应用
- Airflow教程:入门到工作流程创建
- MIP在Matlab中实现黑白图像处理的开源解决方案
- 图像切割感知分组框架:Matlab中的PG-framework实现
- 计算机科学中的经典算法与应用场景解析
- MiniZinc 编译器:高效解决离散优化问题
- MATLAB工具用于测量静态接触角的开源代码解析
- Python网络服务器项目合作指南
- 使用Matlab实现基础水族馆鱼类跟踪的代码解析
- vagga:基于Rust的用户空间容器化开发工具
- PPAP: 多语言支持的PHP邮政地址解析器项目
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功