|
发布时间: 2018-01-16 |
CACIS2017学术会议专栏 |
|
|
收稿日期: 2017-06-27; 修回日期: 2017-09-02
基金项目: 国家自然科学基金项目(41271392,61602513);信息工程大学优秀青年基金项目(2016611303)
第一作者简介:
房礼国(1981-), 男, 副教授, 信息工程大学博士研究生, 主要研究方向为信息安全、视觉密码、地理空间数据安全。E-mail:13663849051@163.com.
中图法分类号: P208
文献标识码: A
文章编号: 1006-8961(2018)01-0123-10
|
摘要
目的
现有栅格地图安全保护技术主要有:基于混沌理论的图像加密技术、数字图像置乱技术和图像信息隐藏技术,这些技术不适用于丢失容忍、解密简单、共享份图像顺序可交换、权限控制等应用场合。图像分存技术可应用于上述场合,其中基于视觉密码的图像分存技术秘密图像恢复时运算简单,仅利用人眼视觉系统或借助简单计算设备,便可以获得恢复图像的信息。但运用于彩色栅格地图分存的彩色视觉密码方案,存在像素扩展度较大、秘密图像颜色受限等问题。为解决该问题,基于异或运算给出了概率型彩色视觉密码方案定义,并构造了一种概率型(
关键词
栅格地图分存; 彩色视觉密码; 概率型; 异或运算; 无像素扩展
Abstract
Objective
Raster map data (hereinafter referred to as raster map) refer to a paper topographic map of various scales and a digital product of numerous professionally used color maps. A raster data file is formed according to existing papers, films, and other topographic maps by scanning, geometric correction, and color correction. Such file is consistent with a topographic map in content, geometric precision, and color and has the characteristics of a digital image and a large amount of data. Security protection technologies that are commonly used for raster maps include the image encryption technology based on chaos theory, digital image scrambling technology, and image information-hiding technology. These technologies have a common shortcoming, that is, a single carrier in the transmission is generally through a channel to achieve. When the channel has a failure or damage, the receiver cannot correctly receive the original image information. These technologies do not apply to the loss of tolerance, simple decryption, exchangeable share orders, permission control, and other applications. Image sharing technology can be adopted to the above occasions. The basic principle is to encrypt secret image information into multiple shared copies of the image and distribute it to multiple participants. In this process, only the authorized participant subset can decrypt (restore) the secret image, whereas the non-authorized subset cannot. The image sharing technology has the characteristic of loss of tolerance; that is, when part of the shared image is lost, the secret image can still be decrypted. Research on image sharing technology has mainly focused on the two aspects of image sharing technology based on polynomials and visual cryptography. The former mainly shares a secret image to multiple shadow images by using Shamir's polynomial sharing algorithm and then uses interpolation principle to yield the exact recovery of the secret image. However, the method has a high computational complexity. The latter has an advantage of simple recovery process of the secret image. The image recovery information can be obtained by using human visual system or with a simple computing device. Nevertheless, large pixel expansion and limited color of the secret image are yielded. To solve this problem, this study defines and constructs a probabilistic (
Key words
raster map sharing; color visual cryptography; probabilistic; exclusive OR(XOR) operation; no pixel expansion
0 引言
栅格地图数据(以下简称栅格地图)是各种比例尺的纸介质地形图和各种专业使用的彩图的数字化产品,根据现有纸质、胶片等地形图经扫描、几何纠正及色彩校正后,形成在内容、几何精度和色彩上与地形图保持一致的栅格数据文件,其具有数字图像的特征和数据量大的特点。其中包含国家重要基础设施、国防重点目标符号和标识的栅格地图,必须提供必要的加密手段保证其安全性。
常用的栅格地图安全保护技术主要有:基于混沌理论的图像加密技术,依照混沌序列将待加密的图像位置置乱,将每一个像素进行加密处理,并进行循环迭代处理,完成加密过程,此类算法计算复杂度较高,成本较大[1];数字图像置乱技术,图像置乱主要针对像素位置和像素灰度值,此类算法存在置乱周期性,当算法进行迭代置乱一定的次数后,置乱后的图像将被还原[2];图像信息隐藏技术,将密文图像隐藏到掩盖图像后再隐蔽传输,可以提高秘密图像保护的安全性,但其安全性是建立在隐蔽性的基础上,一旦隐藏算法泄露,秘密图像信息很容易被获取[3]。上述技术存在一个共同的不足,即单个载体在传输时一般情况下是通过一个通道来实现的,只要这个通道出现故障或破坏,接收方就不能正确接收到原图像信息[4]。在某些具有丢失容忍、解密简单、共享份图像顺序可交换、权限控制等特点应用场合,上述技术将不再适用[5]。
而图像分存技术可应用于上述场合,其基本原理是将秘密图像信息加密成为多个共享份图像,分发给多个参与者,只有授权参与者子集可以一起解密(还原)秘密图像,而非授权子集合无法解密(还原)。图像分存技术具有丢失容忍性的特点,当丢失部分共享份图像时,仍然可以解密秘密图像。目前,图像分存技术的研究主要集中在基于多项式的图像分存技术和基于视觉密码的图像分存技术两个方面。前者主要是利用Shamir的多项式共享算法将秘密图像共享为多个影子图像,然后利用插值原理得到精确恢复的秘密图像,该方法的计算复杂度高[6];后者最大的优点是秘密图像恢复时运算简单,仅利用人眼视觉系统或借助简单计算设备,便可以获得恢复图像的信息[7]。
随着手持设备的应用,以及栅格地图的户外应用需要,对于解密运算简单的图像分存技术的需求越来越多。适合彩色栅格地图分存的视觉密码方案由Verheul等人[8]在1997年首次提出,称之为彩色视觉密码方案(CVCS),方案中像素扩展度
Yang等人[12]基于Shamir[6]方案,通过复杂的计算恢复秘密图像。此类方案中,共享份大小存在小于秘密图像大小的可能性,而且恢复图像的视觉效果能够跟秘密图像保持一致。其代价是恢复过程中需要插值计算,解密速度慢。Chao等人[13]构造了一种(
为了解决彩色视觉密码方案中像素扩展度较大、秘密图像颜色受限等问题,使其适用于彩色栅格地图分存,本文基于异或运算,给出了概率型(
1 基本概念
为方便描述,本文中所用到的符号及其含义如表 1所示。
表 1
本文中所用符号含义表
Table 1
Meanings of symbols in this paper
符号 | 含义 |
秘密图像 | |
共享份 |
|
恢复图像 | |
· | 黑色 |
对比度 | |
表示得到颜色 |
|
⊕ | 异或运算 |
像素扩展度 | |
事件 |
|
分享矩阵 | |
概率门限 | |
概率常量且满足 |
本文在24位RGB(红、绿、蓝)颜色模型下进行秘密分享,所不同的是,本文将每个24位像素颜色作为一个整体,不分通道。本文基于异或运算,两个相同颜色按位进行异或运算得到黑色,任何颜色与黑色按位异或运算的结果是其本身。为了描述方便,本文中用0表示24位全为0的颜色,即黑色。
定义1 集合
定义2 彩色像素进行异或运算指像素颜色按位进行异或运算,即
$ \begin{matrix} {{c}_{u}}\oplus {{c}_{v}}={{c}_{u}}_{0}{{c}_{u}}_{1}\ldots {{c}_{u}}_{23}\oplus {{c}_{v}}_{0}{{c}_{v}}_{1}\ldots {{c}_{v}}_{23}= \\ ({{c}_{u}}_{0}\oplus {{c}_{v}}_{0})({{c}_{u}}_{1}\oplus {{c}_{v}}_{1})\ldots ({{c}_{u}}_{23}\oplus {{c}_{v}}_{23})= \\ {{c}_{(u\oplus {{v}_{0}})}}{{c}_{(u\oplus {{v}_{1}})}}\ldots {{c}_{(u\oplus {{v}_{23}})}}={{c}_{(u\oplus v}}_{)} \\ \end{matrix} $ | (1) |
式中,
定义3 共享份进行异或运算指共享份中相同坐标的彩色像素其颜色逐一进行异或运算,即
$ {\mathit{\boldsymbol{S}}_u} \oplus {\mathit{\boldsymbol{S}}_v} = {S_u}\left( {i, j} \right) \oplus {S_v}\left( {i, j} \right) $ |
在对视觉密码定义研究的基础上,本节给出了基于异或运算的概率型彩色视觉密码定义。在分享彩色图像一个像素颜色
定义4 在概率型
1) 对于矩阵
2) 对于参与者集合
3) 对于矩阵
(1) 非秘密像素颜色集合全部为黑像素,即
(2) 非秘密像素区域为噪声图像或偏暗的噪声图像,即
补充说明:由于相同颜色异或运算的结果为0(黑色),黑色相比其他颜色有其特殊性。为了方便说明问题以及证明方案的有效性,假设使用的彩色秘密图像中不包含黑色,并给出了对应的彩色视觉密码的定义。在该定义下构造的秘密分享算法,同样适用于彩色图像中包含黑色的情况。
条件1)对应恢复条件,表示在恢复图像中秘密像素颜色的恢复概率大于除黑色外所有非秘密像素颜色的恢复概率。
条件2)对应安全性条件,表示任意不满足门限结构的参与者无法获取关于秘密图像的任何信息。对于参与者集合
条件3)对应防串扰条件,表示在恢复图像中,非秘密像素颜色不会呈现特定的图像,防止与秘密图像产生串扰,影响秘密信息的恢复。
2 方案设计
本节中,给出了概率型(
2.1 秘密分享
概率型(
输入:参与者人数
输出:
1) 令
2) 令
3) 随机产生
4) 计算
5) 进行扩展变换
6) 矩阵
7) 将矩阵
8) 令
9) 令
通过该秘密分享过程,对彩色秘密图像
2.2 构造扩展变换算子 $\mathit{\boldsymbol{f}}$
扩展变换算子
$ \left\{ \begin{array}{l} {x_1} + {x_2} + \cdots + {x_k} = n\\ y = {x_1}{x_2} \cdots {x_k} \end{array} \right. $ | (2) |
当
扩展变换算子
1) 令
2) 对于颜色序列
3) 将
2.3 秘密恢复
任取
$ \begin{array}{c} \mathit{\boldsymbol{R = }}{\mathit{\boldsymbol{S}}_{{i_1}}} \oplus {\mathit{\boldsymbol{S}}_{{i_2}}} \oplus \cdots \oplus {\mathit{\boldsymbol{S}}_{{i_k}}}\\ \left\{ {{i_1}.{i_2}, \cdots ,{i_k}} \right\} \subseteq \left\{ {1,2, \cdots ,n} \right\} \end{array} $ | (3) |
3 有效性分析
本节对方案的有效性进行分析,证明方案能够恢复秘密信息且满足安全性,恢复图像中非秘密像素颜色构成的图像不会与秘密像素颜色构成的图像发生串扰。
引理1 若
证明
令
证毕。
定理1 任意
证明 在矩阵
$ P = \frac{{{{\left( {s + 1} \right)}^t}{s^{k-t}}}}{{C_n^k}} $ | (4) |
否则令
1) 当
2) 当
$ \begin{array}{c} {{P'}_{S\left( {i, j} \right)}} = {{P'}_0} = {{P'}_{\overline {S\left( {i, j} \right)} }} = \\ P\left( {r = \overline {S\left( {i, j} \right)} } \right) = \\ {\rho _2} \times {\rho _3} \times \left( {1/{2^{24}}} \right)\left( {\left\{ {S\left( {i, j} \right)} \right\} \cup \mathit{\boldsymbol{\bar C = C}}} \right) \end{array} $ | (5) |
若
由于
$ \begin{array}{c} {{P''}_{S\left( {i, j} \right)}} = {{P''}_0} = {{P''}_{\overline {S\left( {i, j} \right)} }} = \\ P\left( {r = \overline {S\left( {i, j} \right)} } \right) = \\ {\rho _2} \times {\rho _4} \times \left( {1/{2^{24}}} \right) \end{array} $ | (6) |
综上所述,若
$ \begin{array}{c} {P_{\overline {S{\rm{ }}(i, j)} }} = \left( {1-P} \right)(P{\prime _{\overline {S{\rm{ }}(i, j)} }} + P\prime {\prime _{\overline {S{\rm{ }}(i, j)} }}) = \\ (1-\frac{{{{\left( {s + 1} \right)}^t}{s^{k-t}}}}{{C_n^{^k}}})({\rho _2} \times {\rho _3} \times (1/{2^{24}}) + \\ {\rho _2} \times {\rho _4} \times (1/{2^{24}})) = \\ (1 - \frac{{{{\left( {s + 1} \right)}^t}{s^{k - t}}}}{{C_n^{^k}}}) \times {\rho _2} \times (1/{2^{24}}) \end{array} $ | (7) |
秘密像素颜色
$ \begin{array}{c} {P_{S{\rm{ }}(i, j)}} = P + \left( {1-P} \right)(P{\prime _{S{\rm{ }}(i, j)}} + P\prime {\prime _{S{\rm{ }}(i, j)}}) = \\ \frac{{{{\left( {s + 1} \right)}^t}{s^{k-t}}}}{{C_n^{^k}}} + (1-\frac{{{{\left( {s + 1} \right)}^t}{s^{k - t}}}}{{C_n^{^k}}})\\ ({\rho _2} \times {\rho _3} \times (1/{2^{24}}) + {\rho _2} \times {\rho _4} \times (1/{2^{24}})) = \\ \frac{{{{\left( {s + 1} \right)}^t}{s^{k - t}}}}{{C_n^{^k}}} + (1 - \frac{{{{\left( {s + 1} \right)}^t}{s^{k - t}}}}{{C_n^{^k}}}) \times \\ {\rho _2} \times (1/{2^{24}}) \end{array} $ | (8) |
可得
证毕。
定理2 任意少于
证明 对于参与者集合
1) 当
2) 当
若
由于
综上所述,黑色的恢复概率
$ \begin{matrix} {{P}_{0}}={{P}_{0}}\prime +{{P}_{c}}\prime \prime +{{P}_{c}}\prime \prime \prime = \\ {{\mu }_{1}}+{{\mu }_{2}}\times {{\mu }_{3}}\times (1/{{2}^{24}})+ \\ {{\mu }_{2}}\times {{\mu }_{4}}\times (1/{{2}^{24}})= \\ {{\mu }_{1}}+{{\mu }_{2}}\times (1/{{2}^{24}}) \\ \end{matrix} $ | (9) |
其他颜色的恢复概率为
$ \begin{matrix} {{P}_{S\rm{ }(i, j)}}=P_{_{S\rm{ }(i, j)}}^{\prime \prime }+P_{_{S\rm{ }(i, j)}}^{\prime \prime \prime }= \\ {{\mu }_{2}}\times {{\mu }_{3}}\times (1/{{2}^{24}})+ \\ {{\mu }_{2}}\times {{\mu }_{4}}\times (1/{{2}^{24}})= \\ {{\mu }_{2}}\times (1/{{2}^{24}}) \\ \end{matrix} $ | (10) |
式中,
证毕。
定理3 任意
证明 从定理1可知,存在以下两种情况:
1) 若在分享秘密图像的所有颜色过程中
2)
$ \begin{matrix} {{P}_{\overline{S\rm{ }(i, j)}}}=\left( 1-P \right)(P_{\overline{_{S\rm{ }(i, j)}}}^{\prime }+P_{\overline{_{S\rm{ }(i, j)}}}^{\prime \prime })= \\ (1-\frac{{{\left( s+1 \right)}^{t}}{{s}^{k-t}}}{C_{_{n}}^{^{k}}})({{\rho }_{2}}\times {{\rho }_{3}}\times (1/{{2}^{24}})+ \\ {{\rho }_{2}}\times {{\rho }_{4}}\times (1/{{2}^{24}}))= \\ (1-\frac{{{\left( s+1 \right)}^{t}}{{s}^{k-t}}}{C_{_{n}}^{^{k}}})\times {{\rho }_{2}}\times (1/{{2}^{24}}) \\ \end{matrix} $ | (11) |
黑色的恢复概率为
$ \begin{matrix} {{P}_{0}}={{\rho }_{1}}+\left( 1-P \right)({{P}_{0}}\prime +{{P}_{0}}\prime \prime )= \\ {{\rho }_{1}}+(1-\frac{{{\left( s+1 \right)}^{t}}{{s}^{k-t}}}{C_{_{n}}^{^{k}}})\times {{\rho }_{2}}\times (1/{{2}^{24}}) \\ \end{matrix} $ | (12) |
所以
综上所述,在恢复图像中非秘密像素颜色
证毕。
4 实验结果分析
为验证方案的有效性,利用本文算法构造出的(3, 4)方案对栅格地图进行分存,并对实验结果进行分析。
4.1 实验
根据第3节设计的方案,在秘密分享过程中,对于(3, 4)方案,先随机产生两个颜色
4.2 对比分析
在彩色视觉密码中,现缺乏一种有效的性能参数衡量恢复图像的视觉效果。峰值信噪比(PSNR)是目前评价图像视觉效果较好的一种客观标准。其公式为
$ {\rm{PSNR = 10}} \times {\rm{lo}}{{\rm{g}}_{10}}\left( {\frac{{{D^2}ab}}{{\sum\limits_{x = 1}^a {\sum\limits_{y = 1}^b {{{\left( {R\left( {i, j} \right)-S\left( {i, j} \right)} \right)}^2}} } }}} \right) $ | (13) |
式中,
图 2是本文方案与文献[15-16]中方案关于(3, 4)-CVCS恢复图像的视觉效果对比图。文献[15-16]需先对秘密图像进行半色调处理,再进行分享。半色调技术会降低原始图像的质量,加之像素不扩展方案在图像分享过程中会降低图像质量,导致恢复图像的视觉效果较差。本文方案直接对秘密图像进行分享,无需半色调处理,在一定程度上能够提高恢复图像的视觉效果。从图 2可以看出本文方案在视觉效果上具有更优的结果。通过计算,文献[15-16]方案与本文方案的恢复图像峰值信噪比分别是10.3、10.4、16.7,该参数在一定程度上能够反映恢复图像的视觉效果。
在表 2中,本文方案与相关方案在性能参数上进行了比较,包括门限结构、像素扩展、计算复杂度等。
表 2
本文方案与其他方案的比较
Table 2
Feature comparisons among the proposed scheme and related schemes
方案 | 门限结构 | 像素扩展 | 图像种类 | 半色调处理 | 计算复杂度 |
文献[12] | 否 | 彩色 | 否 | ||
文献[13] | 是 | 彩色 | 否 | ||
文献[14] | 否 | 彩色 | 否 | ||
文献[15] | 否 | 彩色 | 是 | ||
文献[16] | 否 | 彩色 | 是 | ||
本文 | 否 | 彩色 | 否 |
1) 在存取结构方面,文献[12-13, 15-16]和本文方案适用于任意门限结构,因此具有更加丰富的应用场景。
2) 在像素扩展方面,对于门限结构都为
3) 在加密图像种类上,文献[12-16]和本文中的方案能够实现对彩色图像进行分享,彩色图像所呈现的色彩更接近于真实的自然界,相比二值图像更加美观且具有更加丰富的图像信息,具有更好的应用价值。
4) 对彩色图像进行分享,一般的视觉密码方案需先对图像进行半色调处理,这种处理方式导致彩色图像的视觉效果降低。本文方案直接对彩色图像进行处理,能够得到恢复效果更佳的秘密图像。
5) 在秘密图像恢复过程中的计算复杂度方面,文献[12]基于Shamir方案,在秘密恢复过程中需要进行多项式插值,计算复杂度较大;文献[13]在秘密恢复过程中,需要额外的共享份分配矩阵参与计算,而且需要进行多次异或运算,秘密恢复过程较复杂。文献[15-16]和本文方案在秘密恢复过程中,只需简单的异或运算,具有较低的计算复杂度。
5 结论
本文对彩色栅格地图分存算法进行了研究,构造了一种基于异或运算的概率型
参考文献
-
[1] Wang J W. Research of image encryption algorithm based on chaotic theory[D]. Harbin:Harbin Engineering University, 2013. [王靖雯. 基于混沌理论的数字图像加密算法研究[D]. 哈尔滨: 哈尔滨工程大学, 2013.] http://cdmd.cnki.com.cn/Article/CDMD-11914-2009233680.htm
-
[2] Guo L Q, Zhang X R, Li Z. Restoration algorithm of image scrambling based on Arnold inverse transformation[J]. Computer Applications and Software, 2010, 27(9): 265–267. [郭琳琴, 张新荣, 李震. 基于Arnold逆变换的图像置乱恢复算法[J]. 计算机应用与软件, 2010, 27(9): 265–267. ] [DOI:10.3969/j.issn.1000-386X.2010.09.083]
-
[3] Ma S L. Research on digital image steganography and steganalysis[D]. Guangzhou:South China University of Technology, 2014. [马赛兰. 基于数字图像的隐写和隐写分析技术研究[D]. 广州: 华南理工大学, 2014.] http://cdmd.cnki.com.cn/Article/CDMD-10561-1014063923.htm
-
[4] Li P. Dissertation for the doctoral degree in engineering[D]. Harbin:Harbin Engineering University, 2012. [李鹏. 图像秘密共享方法研究[D]. 哈尔滨: 哈尔滨工业大学, 2012.] http://d.wanfangdata.com.cn/Thesis/D240133
-
[5] Chen S K, Lin J C. Fault-tolerant and progressive transmission of images[J]. Pattern Recognition, 2005, 38(12): 2466–2471. [DOI:10.1016/j.patcog.2005.04.002]
-
[6] Shamir A. How to share a secret[J]. Communications of the ACM, 1979, 22(11): 612–613. [DOI:10.1145/359168.359176]
-
[7] Naor M, Shamir A. Visual cryptography[C]//Workshop on the Theory and Application of Cryptographic Techniques. Perugia, Italy:Springer, 1994:1-12.[DOI:10.1007/BFb0053419]
-
[8] Verheul E R, Van Tilborg H C A. Constructions and properties of k out of n visual secret sharing schemes[J]. Designs, Codes and Cryptography, 1997, 11(2): 179–196. [DOI:10.1023/A:1008280705142]
-
[9] Mohan J, Rajesh R. Exploration of color visual cryptography schemes[J]. International Journal of Science and Research, 2015, 4(7): 1033–1038.
-
[10] Bali A, Ansari S, Khan K, et al. Securing informative text using color visual cryptography[J]. International Journal of Computer Applications, 2016, 136(5): 30–33. [DOI:10.5120/ijca2016908418]
-
[11] Hou Y C. Visual cryptography for color images[J]. Pattern Recognition, 2003, 36(7): 1619–1629. [DOI:10.1016/S0031-3203(02)00258-3]
-
[12] Yang C N, Ciou C B. Image secret sharing method with two-decoding-options:lossless recovery and previewing capability[J]. Image and Vision Computing, 2010, 28(12): 1600–1610. [DOI:10.1016/j.imavis.2010.04.003]
-
[13] Chao K Y, Lin J C. Secret image sharing:a Boolean-operations-based approach combining benefits of polynomial-based and fast approaches[J]. International Journal of Pattern Recognition and Artificial Intelligence, 2009, 23(2): 263–285. [DOI:10.1142/S0218001409007090]
-
[14] Wang D S, Zhang L, Ma N, et al. Two secret sharing schemes based on Boolean operations[J]. Pattern Recognition, 2007, 40(10): 2776–2785. [DOI:10.1016/j.patcog.2006.11.018]
-
[15] Chen T H, Tsao K H. Threshold visual secret sharing by random grids[J]. Journal of Systems and Software, 2011, 84(7): 1197–1208. [DOI:10.1016/j.jss.2011.02.023]
-
[16] Kumar S, Sharma R K. Threshold visual secret sharing based on Boolean operations[J]. Security and Communication Networks, 2014, 7(3): 653–664. [DOI:10.1002/sec.769]