当前位置: 首页 > 专利查询>贵州大学专利>正文

基于中国剩余定理的图像加密和分发方法技术

技术编号:38992066 阅读:8 留言:0更新日期:2023-10-07 10:22
本发明专利技术提出了一种基于中国剩余定理的图像加密和分发方法,包括以下步骤:S1,将秘密图像生成多个秘密份额图像,分发给参与者;S2,若有重建图像需求,判断秘密份额图像数量是否满足设定的最低重建数;若满足则重建图像,从而得到原始的秘密图像。本发明专利技术通过将原始图像生成多个份额来提供更高级别的隐私保护。且在一定程度上具有容错能力,即使某些份额丢失或损坏,原始图像仍然可以在一定程度上恢复。本发明专利技术允许根据不同的安全需求和应用场景调整所需的份额数量,为保护图像数据提供了更大的灵活性。本发明专利技术通过将图像数据分布在多个存储设备或位置上,从而降低了单点故障的风险。从而降低了单点故障的风险。从而降低了单点故障的风险。

【技术实现步骤摘要】
基于中国剩余定理的图像加密和分发方法


[0001]本专利技术涉及信息安全
,特别是涉及一种基于中国剩余定理的图像加密和分发方法。

技术介绍

[0002]在数字时代,图像数据的安全和隐私保护日益受到关注。尽管传统的加密方法在一定程度上保护了图像数据,但它们仍存在一些问题和挑战:
[0003](1)隐私保护不足。传统的加密方法通常对整个图像进行加密,但这样做可能仍然无法防止攻击者通过部分解密或其他手段获取原始图像的部分信息。此外,一旦加密密钥泄露,整个图像的安全性就会受到威胁。
[0004](2)缺乏容错能力。传统的加密方法在数据丢失或损坏时可能无法恢复原始图像,导致数据的永久丢失。这对于那些具有重要价值或敏感性的图像数据而言是不可接受的。
[0005](3)灵活性不足。传统的加密方法通常需要固定的密钥或密码来加密和解密数据,这限制了它们在不同安全需求和应用场景下的应用。例如,如果需要在多个参与者之间共享图像数据,传统的加密方法可能难以实现安全的数据传输和访问控制。
[0006](4)单点故障风险。传统的加密方法将加密后的数据存储在单一位置,可能导致单点故障。一旦存储设备或系统出现故障,数据可能无法访问或恢复。
[0007](5)数字版权保护不足。数字图像的盗版和非法传播给版权所有者带来了巨大的损失。传统的加密方法虽然可以在一定程度上保护数字版权,但它们在实际应用中可能受到多种攻击和破解手段的威胁。

技术实现思路

[0008]本专利技术旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种基于中国剩余定理的图像加密和分发方法。
[0009]为了实现本专利技术的上述目的,本专利技术提供了一种基于中国剩余定理的图像加密和分发方法,包括以下步骤:
[0010]S1,将秘密图像生成多个秘密份额图像,分发给参与者;
[0011]S2,若有重建图像需求,判断秘密份额图像数量是否满足设定的最低重建数;若满足则重建图像,从而得到原始的秘密图像。
[0012]进一步地,S1中将秘密图像生成多个秘密份额图像包括以下步骤:
[0013]S1

1,输入n定义将要生成的秘密份额图像数量,生成每个SC
i
秘密份额图像对应的整数参数m
i
(i=1,2,

,n)构成的整数集合{128≤p≤m1≤m2≤

m
n
≤256},该集合满足:
[0014](1)gcd(m
i
,m
j
)=1,i≠j,即该集合任意两整数参数m
i
,m
j
互质,m
j
(j=1,2,

,n)。
[0015](2)gcd(p,m
i
)=1,即p与任意整数参数m
i
互质。
[0016](3)M>pN
[0017]其中M表示整数集合中最小的k个整数参数m
i
的乘积,即:
[0018]N表示整数集合中最大的k

1个整数参数m
i
的乘积,即:
[0019]p表示在所有参与者中公开的整数参数,该参数小于任意一个m
i
,且与任意一个m
i
互质。
[0020]k表示设定的最低重建数;
[0021]S1

2,计算为向下取整符号,为四舍五入取整符号;这个T值在所有参与者中公开。
[0022]S1

3,对灰度秘密图像的每个像素点,取x=S(w,h),S(w,h)表示灰度秘密图像S坐标为(w,h)像素点的像素值;如果0x<p,则在范围内取随机整数A,并计算y=x+Ap,如果x≥p则在[0,T)范围内取随机整数A,并计算y=x

p+Ap;
[0023]然后通过解同余方程组a
i
≡y(mod m
i
),a
i
为当前像素点的像素值,则秘密图像份额SC
i
(w,h)=a
i
,i=1,2,

,n;SC
i
(w,h)表示第i个秘密图像份额图像坐标为(w,h)像素点的像素值。
[0024]进一步地,还包括:S1

4,检查秘密份额图像和覆盖图像的相似度,得到最终的秘密份额图像:
[0025]对秘密图像的每个像素点首先进行以下判断:
[0026]当C
i
(w,h)=1时,若SC
i
(w,h)≥TH
i1
,则秘密图像的当前像素点像素值为1,采用Q函数表示为Q(SC
i
(w,h),TH
i0
,TH
i1
)=1;
[0027]当C
i
(w,h)=0时,若SC
i
(w,h)<TH
i0
,则秘密图像的当前像素点像素值为1,采用Q函数表示为Q(SC
i
(w,h),TH
i0
,TH
i1
)=0;
[0028]其中TH
i0
,TH
i1
均为二值处理过程阈值,得到Q函数的值后,将其与覆盖图像像素点的像素值C
i
(w,h)进行比较,i=1,2,

,n,C
i
(w,h)表示第i个覆盖图像坐标为(w,h)像素点的像素值;如果相等,则开始处理下一像素点,如果不相等,则返回步骤S1

3,重新选择随机整数A进行计算。
[0029]所述覆盖图像为二值图像。通过步骤S1

4确保了只有在秘密份额图像和覆盖图像相似时,才会输出秘密份额图像,这使得输出的秘密份额具有可读性。
[0030]进一步地,重建图像包括以下步骤:
[0031]S2

1,使用为阈值对输入的至少k个秘密份额图像进行二值化处理,表示用于重建的秘密份额图像对应的整数参数,计算出
[0032]判断秘密份额图像各个像素点的像素值是否大于若大于等于,则该像素点的像素值置为1,若小于,则该像素点的像素值置为0,得到经过二值化处理的秘密份额图像
[0033]S2

2,对每个秘密份额像素点进行步骤S2

3到S2

4,表示重建图像时第j个秘密图像份额图像坐标为(w,h)像素点的像素值;下标n
j
表示分发时的秘密份额像有n个,当前为第j个用于重建的秘密份额像,j=1,2,

,k。
[0034]S2

3,对当前的k个秘密份额图像,令其中j=1,2,

,本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于中国剩余定理的图像加密和分发方法,其特征在于,包括以下步骤:S1,将秘密图像生成多个秘密份额图像,分发给参与者;S2,若有重建图像需求,判断秘密份额图像数量是否满足设定的最低重建数;若满足则重建图像,从而得到原始的秘密图像。2.根据权利要求1所述的一种基于中国剩余定理的图像加密和分发方法,其特征在于,S1中将秘密图像生成多个秘密份额图像包括以下步骤:S1

1,输入参数n,n为将生成秘密份额图像的数量,然后生成每个秘密份额图像SC
i
对应的整数参数m
i
(i=1,2,

,n)构成的整数集合{128≤p≤m1≤m2≤

≤m
n
≤256},该集合满足:(1)gcd(m
i
,m
j
)=1,i≠j,j=1,2,

,n;(2)gcd(p,m
i
)=1;(3)M>pN;其中M表示整数集合中最小的k个整数参数m
i
的乘积;N表示整数集合中最大的k

1个整数参数m
i
的乘积;p表示在所有参与者中公开的整数参数;k表示设定的最低重建数;S1

2,计算2,计算为向下取整符号,[]为四舍五入取整符号;S1

3,对灰度秘密图像的每个像素点,取x=S(w,h),S(w,h)表示灰度秘密图像S坐标为(w,h)像素点的像素值;如果0≤x<p,则在范围内取随机整数A,并计算y=x+Ap,如果x≥p则在[0,T)范围内取随机整数A,并计算y=x

p+Ap;然后通过解同余方程组a
i
≡y(mod m
i
),a
i
为当前像素点的像素值,则秘密图像份额SC
i
(w,h)=a
i
,i=1,2,

,n;SC
i
(w,h)表示第i个秘密图像份额图像坐标为(w,h)像素点的像素值。3.根据权利要求2所述的一种基于中国剩余定理的图像加密和分发方法,其特征在于,还包括:S1

4,检查秘密份额图像和覆盖图像的相似度,得到最终的秘密份额图像:对秘密图像的每个像素点首先进行以下判断:当C
i
(w,h)=1时,若SC
i
(w,h)≥TH
i1
,则秘密图像的当前像素点像素值为1,...

【专利技术属性】
技术研发人员:李少波黄子宸杨静张星星张金琥
申请(专利权)人:贵州大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1