一种具有伪装图像和篡改认证功能的可视加密及解密方法技术

技术编号:11201200 阅读:111 留言:0更新日期:2015-03-26 08:47
本发明专利技术公开了一种具有伪装图像和篡改认证功能的可视加密及解密方法。在可视加密过程中,利用本发明专利技术设计的加密规则表T,从输入的一幅秘密图像、两幅伪装图像和一幅水印图像构建两幅有意义的分存图像,即分存图像具有伪装图像的特征,从而可迷惑攻击者,同时,两幅分存图像中分别嵌入水印图像,可用于识别攻击者制作的虚假分存图像,从而识别针对分存图像的非法篡改;在可视解密过程中,将两幅分存图像叠加后即可恢复出秘密图像,对于水印信息的提取,则可以根据本发明专利技术的加密规则表T,从两幅分存图像中提取出水印图像。本发明专利技术方法不改变分存图像和恢复后秘密图像的对比度,并且可完全恢复水印图像。

【技术实现步骤摘要】
一种具有伪装图像和篡改认证功能的可视加密及解密方法
本专利技术涉及一种信息隐藏方法,具体涉及一种具有伪装图像和篡改认证功能的可视加密方法、以及一种具有伪装图像和篡改认证功能的可视解密方法。
技术介绍
近年来,网络通信和便携通信得到了快速发展和普及,同时也带来了严重的数据安全问题,而数据加密技术是解决该问题的重要手段。但是,传统加密技术依赖复杂的密码学算法,其巨大的运算量限制了其在便携设备上的应用。而且,用户还需要保存秘钥,以免丢失或被他人截获,这样,严重制约了数据加密的便携性和可靠性。近几年,可视密码作为秘密分享方案,在理论和应用上都有了较大发展。使用可视加密技术,可将一幅图片分为两份或者多份传输和存储,每份称为一个分存图像。从分存图像上无法获取原始图像的信息,接收端收齐两份或者多份分存图像后,将其简单叠加,就可恢复原始秘密图像信息。一般可视加密中,分存图像是黑白点随机分布的无意义图像,容易引起主动攻击者的怀疑,从而招致其对分存图片的篡改或破坏。带伪装图像的可视密码的方案生成的两幅分存图像为有意义的图像,这样就分散了攻击者的注意力。但是,攻击者截获分存图像后,可实施篡改攻击,即根据所本文档来自技高网...
一种具有伪装图像和篡改认证功能的可视加密及解密方法

【技术保护点】
一种具有伪装图像和篡改认证功能的可视加密方法,其特征在于,包括如下步骤:a1输入一幅秘密图像、两幅伪装图像和一幅水印图像,并将各幅图像二值化;a2使用密钥Kw将水印图像用随机数置乱,生成同样尺寸的置乱水印图像;a3按照如下要求,构建可视加密规则和水印嵌入规则,称为加密规则表T:1)如果秘密图像比特是0,则需保证两幅分存图像对应的2x2像素块叠加后,至少有一个0;如果伪装图像对应像素是0,则对应分存图像上对应的四个像素必须有两个0、两个1;如果伪装图像对应的像素是1,则分存图像对应的四个像素必须有三个1,一个0;设满足上述条件的分存图像像素组合有N对,每对由两个2x2像素块组成,分别对应所构建的...

【技术特征摘要】
1.一种具有伪装图像和篡改认证功能的可视加密方法,其特征在于,包括如下步骤:a1输入一幅秘密图像、两幅伪装图像和一幅水印图像,并将各幅图像二值化;a2使用密钥Kw将水印图像用随机数置乱,生成同样尺寸的置乱水印图像;a3按照如下要求,构建可视加密规则和水印嵌入规则,称为加密规则表T:1)条件一:如果秘密图像比特是0,则需保证两幅分存图像对应的2x2像素块叠加后,至少有一个0;如果伪装图像对应像素是0,则对应分存图像上对应的四个像素必须有两个0、两个1;如果伪装图像对应的像素是1,则分存图像对应的四个像素必须有三个1,一个0;设满足上述条件一的分存图像像素组合有N对,每对由两个2x2像素块组成,分别对应所构建的分存图像的像素;将N对像素块随机划分为两组,分别称为G1和G0;如果水印比特是1,则选第一组G1中的一对像素块;如果水印比特是0,则随机选第二组G0中的一对像素块;将所选的像素块填到分存图像对应位置上;2)条件二:如果秘密图像比特是1,则需保证两幅分存图像对应的四个比特叠加后,全部都是1;如果伪装图像对应像素是0,则对应分存图像上对应的四个像素必须有两个0、两个1;如果伪装图像对应的像素是1,则分存图像对应的四个像素必须有三个1,一个0;设满足上述条件二的分存图像像素组合有N对,每对由两个2x2像素块组成,分别对应所构建的分存图...

【专利技术属性】
技术研发人员:颜斌王亚菲宋凌云杨红梅刘得源王恒郭银景白培瑞赵海涛
申请(专利权)人:山东科技大学
类型:发明
国别省市:山东;37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1