关键字 |
密码,公钥,RSA,隐写术 |
介绍 |
在密码学[7][9]中,我们使用某些被称为密码的算法对数据进行加密,使其变得不可读,这样做是为了在网络上实现安全通信。加密就是用来实现这一点的过程。在加密方案中,被称为明文的消息或信息使用加密算法进行加密,将其转换为不可读的密文。这是使用加密密钥完成的,加密密钥是只有授权方知道的秘密密钥。一个人不应该能够从生成的密文中读出任何东西,否则这个目的就会失败。加密算法的强度依赖于生成的密码的随机性。期望的接收者拥有秘密密钥和解密算法,可以成功解码密文并从中提取原始消息。密码算法需要一个密钥生成和共享机制来实现整个过程。 |
对称密钥加密 |
对称密钥算法在加密和解密过程中使用相同的密钥或对两个密钥进行简单的转换。这里的密钥表示在双方之间共享的用于启用安全通信的秘密消息。对称密钥加密最常见的例子是AES、DES等。这要求双方都能访问密钥。这是对称加密的主要缺陷,整个系统的安全性依赖于密钥共享机制,因为算法是每个人都知道的,所以如果攻击者以某种方式获得了密钥,他有一组密钥和密文,因此能够解码消息。 |
公钥加密 |
在公钥加密方案中,加密时使用人人都知道的公钥,而解密时使用私钥或秘钥。与对称加密相比,公钥加密是一种相对较新的加密技术。它不像对称密码学那样依赖于密钥共享机制。最早的公钥加密应用程序之一被称为Pretty Good Privacy (PGP)。它由Phil Zimmermann于1991年编写,并于2010年被赛门铁克收购。 |
视觉密码 |
视觉密码学[2-5][11-13]是一种不需要计算机解码的密码技术,因为文本、图像等可视信息隐藏在封面图像或任何其他文件中。它涉及创建多个秘密数据的共享,这些共享将一起传递任何有用的信息,单独使用没有任何意义。将这些股份结合起来,就可以解码信息。Moni Naor和Adi Shamir在1994年开发了最著名的视觉加密技术之一,该技术将一张图像分成“n”份,其中任何“n-1”份都不会透露任何信息。为了显示原始图像,所有“n”共享需要叠加。每个共享可以打印在一个单独的透明,并可用于一次性垫加密,其中一个透明作为密文,另一个是一个共享的随机垫。隐写技术可以变化很多,可以使用简单的LSB插入[6],使用二进制编码技术[8]或基于几何的密钥共享方法[13] |
概述 |
隐写术 |
隐写术[1]是一种将一条信息隐藏在另一条信息中的艺术,可以是音频中的音频,图像中的图像或图像中的文本等等。1499年,约翰内斯·特里特米乌斯在他的《隐写术》中首次使用了这个词,这是一本关于密码学和隐写术的专著,被伪装成一本魔法书。通常,隐藏的消息看起来是其他内容的一部分。例如,隐藏的信息可能是用隐形墨水写在一封私人信件的可见行之间。一些缺少共享秘密的隐写术的实现是通过模糊来实现安全的形式,而依赖密钥的隐写术方案则遵循Kerckhoffs的原理。 |
隐写术相对于密码学的优点是,它不会吸引攻击者,因为在密码学中,不可读的密码会引起攻击者的好奇心,并且在加密是非法的国家,它本身可能会导致犯罪。因此,密码学是保护秘密信息不受未经授权访问的实践,而隐写术除了这样做之外,还隐藏了任何秘密信息正在被发送的事实。这为网络增加了额外的安全层。 |
隐写术包括在计算机文件中隐藏信息。在数字隐写术中,电子通信可以包括传输层内部的隐写编码,例如文档文件、图像文件、程序或协议。媒体文件由于其大小较大,最适合隐写传输。例如,发送方可能从一张图像开始,修改图像的第50像素或第100像素来存储字母数字消息,这不会对封面图像产生太大影响,其PSNR直方图几乎保持不变,因此很难检测和解码消息。 |
LSB加密 |
LSB位加密方法是将图像中部分或全部字节的LSB替换为秘密消息的位。 |
例如,一个24位图像的3个像素的网格可以如下所示: |
01011101 00100010 11010100 |
01101111 00011010 01010001 |
10010101 01010001 01110101 |
RSA算法[10]是目前最流行的非对称密钥加密算法。它是基于这样一个事实:找到大素数并将它们相乘很容易,但找到它们乘积的因数却极其困难。在这种密码系统中,加密密钥是公开的,不同于解密密钥,后者是保密的。加解密的过程如下: |
选择两个大素数P和Q。 |
•计算N = P*Q。 |
•选择公钥(加密密钥)E,使其不是(P-1)和(Q-1)的因子。 |
•选择私钥(解密密钥)D,使(D*E) mod(P-1)*(Q-1)=1 |
•加密时,将明文PT计算为CT的密文为CT=PTE mod N |
•将CT作为密文发送给接收方。 |
•对于解密,计算CT的PT为PT=CTD mod N |
机制设计 |
这里,我们使用LSB插入将灰度秘密图像(120*120)隐藏在彩色图像(1024*960)中。在这里,要隐藏的秘密图像首先被分为9个部分或3*3矩阵,然后使用基本的排列技术重新排列这些部分,然后隐藏在封面图像的RGB分量中。 |
加密过程 |
在发送端,我们使用这些步骤将灰度秘密图像隐藏在彩色封面图像中 |
步骤1:读取封面图像 |
Step2:将封面图像划分为RGB组件 |
Step3:进一步将RGB组件划分为9个部分 |
Step4:将秘密图像也分成9个部分 |
Step5:生成从1到9的随机数字序列 |
Step6:使用LSB插入将秘密图像的前三个部分隐藏在封面图像的红色组件的序列中 |
Step7:使用LSB插入,根据封面图像的绿色组件的顺序隐藏秘密图像的接下来三个部分 |
步骤8:使用LSB插入,根据封面图像的蓝色组件中的序列隐藏秘密图像的最后三个部分 |
Step9:然后将带水印的RGB组合成新的图像发送给接收方 |
这里我们依赖于一个序列,它决定了秘密图像的部分将隐藏在封面图像的RGB组件中的顺序。该序列可以用作密钥,并使用对称密码学中使用的任何密钥共享机制进行共享。为了增加更多的安全性,序列可以被RSA编码,然后共享。 |
解密过程 |
在接收端,我们使用以下步骤从接收到的水印图像中提取秘密图像 |
步骤1:读取水印图像 |
Step2:将水印图像划分为RGB组件 |
Step3:进一步将RGB组件划分为9个部分 |
Step4:使用共享随机序列 |
Step5:按照序列从水印图像的红色分量中提取秘密图像的前三个部分。 |
Step6:按照序列从水印图像的Green组件中提取秘密图像的下三个部分。 |
Step7:根据序列从水印图像的Blue组件中提取秘密图像的最后三个部分。 |
Step8:然后从水印图像的RGB分量中提取的部分重构秘密图像 |
要隐藏的秘密图像如图1所示,这是一张彩色图像,需要在Matlab中使用rgb2gray命令将其转换为灰度。我们使用8位表示法,所以总共有255个级别。 |
将需要隐藏的图像进一步分为如图2所示的9个部分,这些部分将以随机的方式隐藏在封面图像的RGB分量中,因此在不事先知道密钥的情况下很难解码。 |
如图3所示,将待隐藏图像像拼图一样,按照密钥重新排列,进一步增强过程中的不确定性。 |
图4显示了用于隐藏秘密映像的封面映像。它被分解为RGB组件,其中秘密图像的部分将被隐藏。 |
水印图像如上图5所示,可以看到它与原始图像没有什么不同,看起来是一样的,因此解决了隐写术的目的。 |
然后,在应用反向过程并使用密钥之后,我们成功地恢复了隐藏的图像,如图6所示。 |
结论及未来范围 |
我们开发了一种密码机制,我们可以将灰度图像以随机方式隐藏在彩色图像的RGB组件中,这增加了不确定性元素,原始图像和水印图像几乎相似,因此很难预测隐藏在图像中的任何信息。这里它的强度依赖于信息隐藏算法的随机性,将每个RGB组件分为9个部分,总共有27个部分使用LSB插入隐藏信息。未来的工作可能包括使用曼彻斯特编码或其他技术对秘密图像进行编码 |
数字一览 |
|
|
参考文献 |
- Sandeep Singh, Aman Singh,“近期各种隐写技术综述”IJCSN国际计算机科学与网络杂志,第2卷,第6期,2013年12月
- M. Naor和A. Shamir,“视觉密码学”,见EUROCRYPT '94文集,计算机科学讲座笔记,Springer-Verlag, 950卷,第1-12页,1995
- Sarita Poonia, Mamtesh Nokhwal, Ajay Shankar。”一种基于水印的安全图像隐写术和密码术[j] .国际新兴科学与工程学报(ISSN): 2319-6378,第1卷,第8期,2013年6月
- 帕维特拉·瓦曼,C.R.曼朱纳特,桑迪普。K,“整合隐写术和视觉密码术的真实性”,国际新兴技术与先进工程杂志,第3卷,第6期,2013年6月
- Neha Chhabra,“图像中的视觉密码隐写术”IJCSNS国际计算机科学与网络安全杂志,VOL.12第四期,2012年4月
- Vikas Tyagi先生,Atul Kumar先生,Roshan Patel,Sachin Tyagi, Saurabh Singh Gangwar,“使用最小有效位密码学的图像隐写”,《全球计算机科学研究杂志》第3卷,第3期,2012年3月。Pp: 53 -55
- 《密码学与网络安全》,Atul Kahate,第二版,Mc Graw hill公司
- Kuang Tsan Lin,“基于二进制编码方法和可视化密码方案的数据隐藏”,IIH -MSP '12 2012第八届智能信息隐藏与多媒体信号处理国际会议论文集,pp: 59 -62
- B. Schneier,“应用密码学:C语言的协议、算法和源码”,John Wiley & Sons, Inc, 1996
- 里维斯特,r;答:沙密;L. Adleman(1978)。一种获取数字签名和公钥密码系统的方法。通讯ACM 21 (2): 120-126
- 吴春春、陈丽华,“视觉密码学研究”,论文,台湾交通大学计算机与信息科学研究所,1998
- 刘飞,吴志刚,“嵌入式扩展可视化密码方案”,IEEE, 2010。Inf.取证安全,第6卷,第1期。2, pp.307 -322 2011
- 陈建昌,傅文银,陈卓钦,“一种基于几何的秘密图像共享方法”,计算机工程学报,2005年11月28-29日。
|