密文域可逆信息隐藏安全性研究-从图像到视频

前言

随着云存储、云计算等新兴技术的兴起,海量的隐私信息被广泛地上传、存储到服务器上。为保证用户的隐私性,必须对用户的数据进行加密,然后再将其上传到服务器上。因此,密文域的可逆信息隐藏(reversible data hiding in encrypted images , RDHEI)技术越来越受大家的关注。近年来加密图像RDH技术在可逆性、隐藏容量、解密图像质量等方面取得了较多研究成果。以隐藏容量为例,从早期算法不足0.01bpp (bit per pixel),逐步提高至1 bpp和2bpp,接近或超过3bpp。而对算法的安全性研究被忽视,本期介绍博主及团队(西南交大和红杰教授团队,广州大学网络空间安全先进技术研究院,清华大学深圳研究院等)在RDH-EI安全性方面的研究。

在RDH-EI系统中,我们考虑云端云管理者是“诚实但好奇”的。具体地说,云管理者将会“诚实”的履行规定的云安全协议,在RDH-EI模型中即云管理者会“诚实”的对数据加密并隐藏。但是,云管理者或第三方攻击者会对接收到的密文集进行推断和分析从而了解更多信息,这是一种“好奇”。 基于云服务器以及攻击者可能获取的信息,我们考虑了以下两种情况:

情况1. 第三方攻击者窃取云服务器上的含密-加密图像,当攻击者拥有少量与含密-加密图像对应的明文时。利用得到的明-密文分析云服务器中的加密图像,并尝试估计部分加密秘钥,以解密其余的密文图像。

情况 2. 云管理者本身作为攻击者或第三方攻击者,对收集到的加密图像进行分析并破解部分加密秘钥,利用估计的加密秘钥解密用户上传的加密图像。

1、基于图像载体的RDH-EI算法安全性

数字图像载体分为位图(bmp、png、tiff格式)和JPEG格式图像。

a) 块调制-置乱加密的RDH-EI算法安全性研究

我们分析指出了基于块调制生成密文块以较高的概率保持差值块不变的特性,采用全零块替换[1]的方式实现对块置乱密钥的估计。在文献[2](期刊:《IEEE Trans. Multimedia》)中,我们进一步提出了一种伪差值图像构建、差值块立方均值索引查找等关键策略的块置乱密钥快速估计方法,并指出现有基于压缩编码类RDH-EI算法含密-密文图像中的秘密信息易被攻击者删除。下图为用2对明-密文在2×2和3×2分块下估计秘钥,用估计的秘钥解密密文结果。

  1. Lingfeng Qu(屈凌峰), Fan Chen, Shanjun Zhang et al. Cryptanalysis of reversible data hiding in encrypted images by block permutation and Co-Modulation. IEEE Transactions on Multimedia, 2022, 24 : 2924-2937.  (中科院1top)
  2. 屈凌峰, 和红杰, 陈帆, 张善俊. 基于块调制-置乱的图像加密算法安全性分析. 计算机研究与发展, 2021, 58(4):849-861.  

b) 块异或-置乱加密的RDH-EI算法安全性研究

在文献[3](期刊:《IEEE Trans. Circuits Syst. Video Technol.》)中,我们定义图像块均值等价划分理论,提出一种基于有序等价划分的块置乱密钥估计算法,推导给出块置乱密钥估计正确率与块大小、有序等价集个数和图像块个数的关系。证明了BPCX加密在已知明文攻击条件下存在安全隐患。下图为使用2对-密文估计秘钥,用估计的秘钥解密密文结果。为直观显示秘钥估计精度与图像内容信息泄露之间的关系,使用相同的加密密钥生成“Peppers”的密文图像,解密结果如下图所示。

  1. Lingfeng Qu(屈凌峰), Hongjie He and Fan Chen. On the security of block permutation and Co-XOR in reversible data hiding. IEEE Transactions on Circuits and Systems for Video Technology, 2022, 32(3):920-932.  (中科院1top)

c) 冗余空间转移加密的RDH-EI算法安全性研究

针对冗余空间转移(RST)及其改进(IRST)加密算法提出几种已知明文攻击方法。我们从不同角度分析RST加密的安全性问题,从理论和实验角度证明了RST加密在KPA下不具备安全性。在文献[5](期刊:《J. King Saud Univ.-Comput. Inf. Sci.》)中,我们分析了IRST加密算法三重置乱密钥的特性,证明了基于RST和IRST这一类加密算法生成的含密-加密图像中的秘密信息易被攻击者删除,在KPA下不具备安全性。分别用估计的块置乱序列和位平面置乱序列解密“Wine”的密文图像,解密图像如下图所示。下图中,(a)-(c)分别为分块大小为3×3、5×5和8×8分块大小下的解密结果,(d)-(f)为8×8分块大小下的解密结果局部放大图。

  1. 陈帆, 屈凌峰, 原长琦等.基于有序等价划分的冗余空间转移图像加密安全性分析.电子学报,2021, 49(4):666-671.  
  2. Lingfeng Qu(屈凌峰), Mohan Li, Yanbin Sun, et al. Security analysis of a reversible data hiding scheme in encrypted images by redundant space transfer. Journal of King Saud University - Computer and Information Sciences, 2024, 36(1): 101914.  (中科院2)

2、基于视频载体的RDH-EI算法安全性

我们分析了基于HEVC目前加密语法元素最多、安全性能做好的视频选择加密在KPA下的安全性。 

HEVC编码视频流加密的RDH-EI安全性研究:

随着视频应用的不断增长,确保其安全性变得至关重要。选择性加密(SE)由于其与视频编解码器的兼容性、良好的视觉失真和较低的时间复杂度,在视频内容保护领域受到了极大的关注。然而,很少有研究考虑加密攻击下的SE安全性。为了填补这一空白,我们分析了SE方案加密比特流的安全问题,并提出了两种已知的明文攻击(KPA)。然后针对KPA提出了相应的防御措施。为了验证KPA的有效性,将其应用于在HEVC视频中攻击两种具有优异视觉退化的现有SE方案[6]。实验结果提供了充分的证据,证明两个现有的SE计划容易受到所提出的KPA的攻击。下图为仅利用一对明-密文估计密钥流得到文献[6]的解密结果。

  1. Fei Peng, Xiang Zhang, Zixing Lin, and Min Long. A tunable selective encryption scheme for h. 265/hevc based on chroma ipm and coefficient scrambling. IEEE Trans. Circuits Syst. Video Technol., 30(8):2765–2780, 2019.
  2. Chen Chen, Lingfeng Qu*(通信作者)Hadi Amirpour, Xingjun Wang,Christian Timmerer, Zhihong Tian. On the Security of Selectively Encrypted HEVC Video Bitstreams. ACM Trans. Multimedia Comput. Commun, 2024. (CCF B)

附录:

其他的一些关于博主在RDH-EI安全性及信息隐藏方面的研究的文献如下(需要代码私信):

  1. Lingfeng Qu(屈凌峰), Fan Chen, Shanjun Zhang et al. Cryptanalysis of reversible data hiding in encrypted images by block permutation and Co-Modulation. IEEE Transactions on Multimedia, 2022, 24 : 2924-2937.  (中科院1top)
  2. Lingfeng Qu(屈凌峰), Hongjie He and Fan Chen. On the security of block permutation and Co-XOR in reversible data hiding. IEEE Transactions on Circuits and Systems for Video Technology, 2022, 32(3):920-932.  (中科院1top)
  3. Chen Chen, Lingfeng Qu*(通信作者)Hadi Amirpour, Xingjun Wang,Christian Timmerer, Zhihong Tian. On the Security of Selectively Encrypted HEVC Video Bitstreams. ACM Trans. Multimedia Comput. Commun, 2024. (CCF B)
  4. Xu Wang, Lingfeng Qu*(屈凌峰, 通信作者), Hao-Tian Wu, Yi Han and Zhihong Tian. Reversible image thumbnail preservation with high visual naturalness. IEEE Internet of Things Journal, 2024, doi: 10.1109/JIOT. 2024.3366328.  (中科院1top)
  5. Lingfeng Qu(屈凌峰), Hui Lu, Peng Chen, et al. Ring Co-XOR encryption based reversible data hiding for 3D mesh model. Signal Processing, 2024, 217: 109357.  (中科院2)
  6. Lingfeng Qu(屈凌峰), Mohan Li, Yanbin Sun, et al. Security analysis of a reversible data hiding scheme in encrypted images by redundant space transfer. Journal of King Saud University - Computer and Information Sciences, 2024, 36(1): 101914.  (中科院2)
  7. Lingfeng Qu(屈凌峰), Mohan Li, Peng Chen. Reversible data hiding in encrypted image with secure multi-party for telemedicine applications. Biomedical Signal Processing and Control, 2024, 93:106209.  (中科院2)
  8. Lingfeng Qu(屈凌峰), Hongjie He and Fan Chen. Security analysis of multiple permutation encryption adopt in reversible data hiding. Multimedia Tools and Applications, 2020, 79(39-40): 29451-29471.  (CCF C)
  9. Lingfeng Qu(屈凌峰), Hongjie He and Fan Chen. Reversible data hiding in encrypted images based on prediction and adaptive classification scrambling. Computers, Materials & Continua, 2020, 65(3): 2623-2638.
  10. Lingfeng Qu(屈凌峰), Hongjie He, Hadi Amirpour, et al. Cryptanalysis of a reversible data hiding scheme in encrypted images by improved redundant space transfer. 2023 IEEE International Conference on Visual Communications and Image Processing (VCIP), Jeju Island, South Korea, 2023. 
  11. Lingfeng Qu(屈凌峰), Hadi Amirpour, Mohammad Ghanbari, et al. Secure reversible data hiding in encrypted images based on classification encryption difference. 2022 IEEE 24rd International Workshop on Multimedia Signal Processing (MMSP), 2022.  
  12. Ningxiong Mao, Hongjie He, Fan Chen, Yuan Yuan, Lingfeng Qu(屈凌峰). Reversible data hiding of JPEG image based on adaptive frequency band length. IEEE Transactions on Circuits and Systems for Video Technology, 2023, 33(12):7212-7223.  (中科院1top)
  13. Fan Chen, Yuan Yuan, Yuyu Chen, Hongjie He, Lingfeng Qu(屈凌峰). Reversible data hiding scheme in encrypted-image based on prediction and compression coding. International Workshop on Digital Watermarking (IWDW), 216–229, 2018. 
  14. Ningxiong Mao, Fan Chen, Shanjun Zhang, Hongjie He, Lingfeng Qu(屈凌峰). Reversible data hiding based on global adaptive pairing and optimal 2d mapping set [J]. Multimedia Tools and Applications, 2023, 82(7): 10553-10574.  (CCF C)
  15. Ningxiong Mao, Hongjie He, Fan Chen, Lingfeng Qu(屈凌峰), et al. Reversible data hiding for color images based on pixel value order of overall process channel. Signal Processing, 2023, 205: 108865.  (中科院2)
  16. Yuan Yuan, Hongjie He, Fan Chen, Lingfeng Qu(屈凌峰). On the security of JPEG image encryption with RS pairs permutation. Journal of Information Security and Applications, 2024, 82: 103722. (中科院2)
  17. 屈凌峰, 和红杰, 陈帆, 张善俊. 基于块调制-置乱的图像加密算法安全性分析. 计算机研究与发展, 2021, 58(4):849-861. (中文CCF A)
  18. 陈帆(导师), 屈凌峰, 原长琦等.基于有序等价划分的冗余空间转移图像加密安全性分析.电子学报,2021, 49(4):666-671.  (中文CCF A)
  19. 屈凌峰, 陈帆, 和红杰, 袁源. 基于位平面-块置乱的图像加密算法安全性分析.应用科学学报, 2019, 37(5): 631-642.  (全国信息隐藏大会推荐期刊) (中文核心)
  20. 屈凌峰, 和红杰, 陈帆. 基于预测误差分类置乱的图像加密域可逆信息隐藏. 光电子·激光, 2019, 30(2):168-174.  (中文核心)
  21. 罗雅婷,和红杰,陈帆,屈凌峰.基于非 0 比特个数特征的冗余转移图像加密安全性分析. 计算机研究与发展, 2022, 59(11): 2606-2617.  (中文CCF A)  
  22. Amirpour H, Ghasempour M, Lingfeng Qu, et al. EVCA: Enhanced Video Complexity Analyzer[C]//Proceedings of the 15th ACM Multimedia Systems Conference. 2024: 285-291.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/670857.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Vue3 -Computed计算属性

前言: Computed属性属于Vue3中的响应式核心(与之共同说明的还有ref,reactive,watch...) 接受一个 getter 函数,返回一个只读的响应式 ref 对象。该 ref 通过 .value 暴露 getter 函数的返回值。它也可以接受一个带有 get 和 set…

内网-1(win工作组与域环境)

一、概述 1、工作组:将不同的计算机按功能(或部门)分别列入不同的工作组 (1)、查看(windows) 查看当前系统中所有用户组:打开命令行--》net localgroup查看组中用户:打开命令行 --》net localgroup 后接组名查看用户…

【C语言进阶】文件操作:文件的打开与文件的读写以及文本文件和二进制文件

目录 1、为什么使用文件 2、什么是文件 2.1 程序文件 2.2 数据文件 2.3 文件名 3、文件的打开和关闭 3.1文件指针 3.2文件的打开与关闭 4、文件的顺序读写 4.1 几个函数的区别 5、文件随机读写 5.1 fseek 5.2 ftell 5.3 rewind 6、文本文件和二进制文件…

APM32F003评测,基本参数,点LED

简介 该是一个基于APM32F003 32位Cortex-M0 工业级 单片机开发板。主频高达48MHz,AHB 总线、APB 总线,无需外部晶振即可运行,价格实惠。为专业人士、工业ODM、AIoT爱好者、DIY爱好者和创作者提供了一个可靠、低成本和高性能的平台。 这款开发…

LangChain学习圣经:从0到1精通LLM大模型应用开发的基础框架

尼恩:LLM大模型学习圣经PDF的起源 在40岁老架构师 尼恩的读者交流群(50)中,经常性的指导小伙伴们改造简历。 经过尼恩的改造之后,很多小伙伴拿到了一线互联网企业如得物、阿里、滴滴、极兔、有赞、希音、百度、网易、美团的面试机会&#x…

MFC3d立体按钮制作

1、本程序基于前期我的博客文章MFC用CButtonST类实现图片透明按钮(免费源码下载) 2、添加CeXDib.cpp CeXDib.h ShadeButtonST.cpp ShadeButtonST.h到项目文件夹下,和FileView中如图。 3、在ButtonShadeDlg.h中添加代码 #include "ShadeButtonST.h" #in…

回文串算法题

回文串是一个正着读和反着读顺序一样的字符串。"aba" 是回文串,"abba" 是回文串,"abc" 不是回文串。 回文串的题目,都要使用一个基本的逻辑,就是判断当前这个字符串是不是回文串。以 c 为例&#…

无限光年人工智能技术创新PMO负责人端煜受邀为第十三届中国PMO大会演讲嘉宾

全国PMO专业人士年度盛会 无限光年(上海)技术有限公司人工智能技术创新PMO负责人、原字节跳动朝夕光年PMO总监端煜先生受邀为PMO评论主办的2024第十三届中国PMO大会演讲嘉宾,演讲议题为“中国传统哲学在LLM企业项目管理应用中的思考与实践”。…

移植2D物理引擎到LVGL

背景 在LVGL交流群,有网友提出想要移植物理引擎到LVGL,遂有了本文。阅读本文需要对IDF和LVGL有所了解 过程 2D物理引擎有很多,经过一番调研选择了Chipmunk2D 下载源码 此处省略一万字,Github访问可能会有些慢 添加文件 将…

达梦8 内存泄漏泄漏原因分析之一

在实际使用过程中经常发现DMSERVER进程在OS中的内存占用使用远远超过实际情况。原因有很多,下面列出其中一种: 测试库版本 SQL> select id_code;LINEID ID_CODE ---------- ----------------------------------- 1 --03134283938-2022…

DPDK基础组件一(mbuf、ring、pktmbuf_pool)

一、rte_mbuf 此部分转自:https://zhuanlan.zhihu.com/p/616314276 1.mbuf结构 mbuf是报文中的描素的结构体,是整个转发过程中最核心的数据结构之一。主要针对于mbuf的常用API与基本原理做一个简单的介绍。 mbuf:报文内存存储结构,存储在mempool中mempool:使用环形缓冲…

如何选择D类音频放大器(数字功率放大器)

1 简介 多年来,音频内容一直在不断发展。从当地唱片店购买 12 英寸 LP 黑胶唱片的时代已经成为过去,现在我们通过流式传输几乎可即时播放云端的任何内容。虽然一些音频爱好者会为了获得新奇体验而重拾黑胶唱片,但今天绝大多数的音频都是以数…

基于Nginx和Consul构建自动发现的Docker服务架构——非常之详细

基于Nginx和Consul构建自动发现的Docker服务架构 文章目录 基于Nginx和Consul构建自动发现的Docker服务架构资源列表基础环境一、安装Docker1.1、Consul节点安装1.2、registrator节点安装 二、案例前知识点2.1、什么是Consul 三、基于Nginx和Consul构建自动发现的Docker服务架构…

[NOIP2015 提高组] 子串

题目背景 NOIP2015 Day2T2 题目描述 有两个仅包含小写英文字母的字符串 A A A 和 B B B。 现在要从字符串 A A A 中取出 k k k 个互不重叠的非空子串,然后把这 k k k 个子串按照其在字符串 A A A 中出现的顺序依次连接起来得到一个新的字符串。请问有多少…

从集合论到位运算

前言 本文将扫清位运算的迷雾,在集合论与位运算之间建立一座桥梁。 在高中,我们学了集合论(set theory)的相关知识。例如,包含若干整数的集合 S{0,2,3}。在编程中,通常用哈希表(hash table&…

计算机网络学习2

文章目录 信道复用技术 第三章数据链路层概述数据链路层的三个重要问题封装成帧和透明传输差错检测可靠传输的相关基本概念可靠传输的实现机制停止等待协议回退N帧协议选择重传协议 点对点协议PPP共享式以太网网络适配器和MAC地址CSMA_CD协议的基本原理共享式以太网的争用期共享…

【计算机毕业设计】331基于微信小程序的家庭财务管理系统

🙊作者简介:拥有多年开发工作经验,分享技术代码帮助学生学习,独立完成自己的项目或者毕业设计。 代码可以私聊博主获取。🌹赠送计算机毕业设计600个选题excel文件,帮助大学选题。赠送开题报告模板&#xff…

开源VS闭源:大模型发展路径之争,你站哪一派?

文章目录 引言一、数据隐私1.1开源大模型的数据隐私1.2 闭源大模型的数据隐私1.3 综合考量 二、商业应用2.1 开源大模型的商业应用2.2 闭源大模型的商业应用2.3 商业应用的综合考量 三、社区参与3.1 开源大模型的社区参与3.2 闭源大模型的社区参与3.3 综合考量 结论 引言 在人…

数据库与数据库管理系统 MySQL的安装 SQL语言学习:DDL、DML

day51 数据库 数据库(database)就是一个存储数据的仓库。为了方便数据的存储和管理,它将数据按照特定的规律存储在磁盘上。 通过数据库管理系统,可以有效地组织和管理存储在数据库中的数据,如数据库管理系统MySQL 数据…

html three.js 引入.stl模型示例

1.新建一个模块用于放置模型 <div id"chart_map" style"width:800px;height:500px"></div> 2. 引入代码根据需求更改 <!-- 在head或body标签内加入以下链接 --> <script src"https://cdn.jsdelivr.net/npm/three0.137/build/t…