加密域可逆数据隐藏是信息隐藏研究中的一项热点课题。文献[1]提出的无损数据隐藏是指在密文中隐藏数据而不改变其明文值,因此对嵌入数据后的密文图像解密即可得到原始明文图像。文献[3]中的自绑定算法和文献[4]中研究的方案属于同类无损数据隐藏方案,区别在于数据嵌入率和研究侧重点不同。由于无损数据隐藏不改变明文图像,在[1,3,4]中嵌入的数据仅能从密文中提取,并且容易被破坏,甚至无需改变密文所对应的明文(得来容易,失之也易)。为了能在图像解密后提取数据,常采用预处理操作修改原始的明文图像(如文献[1,2]);但由于明文图像在预处理后已经被改变,很难适用于需要在同态加密域对密文图像处理的场景。
本文基于Paillier加密系统提出一种新的无损数据隐藏方法,能在图像解密后提取数据,因此只能由掌握私钥的接收者完成,安全性更好(由于Paillier是公钥加密系统,一般采用接收者的公钥加密,密文只能由接收者的私钥解密)。该方法可在加密过程中或加密后把待嵌入的二进制比特流所对应的十进制值作为随机项引入到密文中,并能满足加密系统对随机项的要求,被称为随机项替换(RES)方法。为了得到RES方法嵌入的数据,需要利用解密后的明文值再从密文中提取,其提取方法已在附件里中给出了严格证明。
RES方法的一个优点是无需对明文图像进行预处理,在密文图像中嵌入数据后照常可以进行同态处理(利用同态加密的优势),解密后可以得到处理后的明文图像(与同态处理是兼容的);如果密文图像未经处理的话解密得到原始的明文图像。RES方法的另一个特点是在密文经过一定的改变后仍能提取嵌入的数据。例如,当密文中含有使用RES方法嵌入的数据,还可以采用自绑定算法嵌入需要在解密前提取的数据,实现在不同场景下正确的数据提取。根据是在加密时还是加密后采用RES方法嵌入数据,本文开发了两套无损数据隐藏方案,均采用自绑定算法嵌入在解密前提取的数据,从而实现在同态处理前,图像解密前和解密后分别从密文中提取已嵌入的数据,达到了隐私保护和利用同态加密带来的冗余传送额外数据的目的。两套方案的流程可归纳为图1所示。
图 1. 在同态处理前后分别进行数据嵌入的流程图
本文的主要贡献在于:
(1) 基于Paillier加密系统提出了一种新的在解密后提取数据的无损数据隐藏方法(RES),并对数据提取进行了严格证明;
(2) 结合RES方法和文献[3]中的自绑定算法,开发了两套可在不同场景中提取数据的同态加密域无损数据隐藏方案。
(3) 实现了与同态处理兼容的无损数据隐藏,采用RES方法嵌入的数据在密文载体经过一定的改变后仍能被提取,且嵌入率较高。
相关论文已被IEEE Transactions on Cybernetics (中科院一区,影响因子:11.448) 录用,作者为华南理工大学的吴昊天、庄振威、徐玲玲,香港浸会大学的张晓明教授,新南威尔士大学的Jiankun Hu。
Hao-Tian Wu, Yiu-ming Cheung, Zhenwei Zhuang, Lingling Xu and Jiankun Hu, “Lossless data hiding in encrypted images compatible with homomorphic processing,” IEEE Transactions on Cybernetics, 2022
部分参考文献:
[1] X. Zhang, J. Long, Z. Wang, and H. Cheng, “Lossless and reversible data hiding in encrypted images with public key cryptography,” IEEE Trans. Circuits Syst. Video Technol., Vol. 26, No. 9, pp. 1622-1631, 2016.
[2] S. Xiang, X. Luo, “Reversible data hiding in homomorphic encrypted domain by mirroring ciphertext group,” IEEE Trans. Circuits Syst. Video Technol., Vol. 28, No. 11, pp. 3099-3110, 2018.
[3] H. T. Wu, Y. M. Cheung, and J. Huang, “Reversible data hiding in Paillier Cryptosystem,” J. Vis. Commun. Image R., Vol. 40, pp. 765-771, Oct. 2016.
[4] S. Zheng, Y. Wang, D. Hu, “Lossless Data Hiding Based on Homomorphic Cryptosystem,” IEEE Trans. Dependable and Secure Computing, Vol. 18, No. 2, pp. 692-705, 2021.
声明:本文来自隐者联盟,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。