摘要:提出了一種可驗證的圖像秘密共享方案。由于秘密份額由參與者自己選取,該方案可防止原始圖像持有者和參與者的欺詐;不需要安全信道,降低了系統代價;影子圖像小于原始圖像,且參與者的秘密份額可以重用。在不可能存在安全信道的系統中該方案可以得到廣泛應用。
關鍵詞:圖像處理; 密碼學; 秘密共享; 可驗證性; 安全信道
中圖分類號:TP309文獻標志碼:A
文章編號:1001-3695(2008)01-0254-03
0引言
圖像信息形象生動,被人類廣為利用。隨著互聯網技術的飛速發展,圖像信息可以迅速方便地在網上發布和傳輸,但由于網絡的不安全性,不法分子也可能利用網絡獲取未授權的圖像信息。為了解決這一問題,圖像加密技術應運而生。
1979年,Shamir[1]和Blakley[2]提出了(t,n)門限秘密共享的概念。1994年,Naor等人[3]提出了一種新的圖像數據加密技術——可視秘密共享。這種技術的基本思想基于上述兩位學者的秘密共享思想,即將圖像信息P分割成n個影子圖像(shadow image),只要任何t(t≤n)個影子圖像即可恢復原始的圖像信息,而任何少于t個的影子圖像均無法獲得關于原始圖像的任何信息[4]。由于該技術具有隱蔽性、安全性、秘密恢復簡單性等特點,在會議密鑰(conference key)、安全多方計算(multi computation)及密鑰托管(key management)等方面得到廣泛運用。
自Naor等人提出可視秘密共享技術后,學者們提出了諸多處理256級灰度圖像的方案[5~7]。在這些方案中,影子圖像要比原始圖像大或相等。這樣的影子圖像不僅需要占用更多的存儲空間和傳輸時間,也不易利用圖像隱藏技術將共享圖像隱藏到主圖像(host image)中進行傳輸。
2002年,Thien等人[8]提出了一種新的圖像秘密共享方案。之后,Wang Ran zan等人[9]對此方案進行了改進。這兩種方案利用Lagrange插值多項式對原始圖像進行共享,由于同一多項式的各項系數均為原始圖像像素點的灰度值,從而使影子圖像小于原始圖像。遺憾的是,文獻[8,9]并未充分分析方案的可驗證性,即方案可能出現以下欺詐:
a) 原始圖像持有者的欺詐(或失誤)。在共享結束后,尚未恢復原始圖像前,秘密共享者不能確認他們所持有的影子圖像是否可以恢復為原始圖像,即方案不能防止原始圖像持有者的欺詐。
b) 秘密共享成員的欺詐(或失誤)。若某個成員有意破壞或因失誤提供了假的影子圖像,其他成員不僅無法察覺,而且會將錯誤的秘密信息認為是正確的,當此成員參與恢復圖像時,將無法得到原始圖像。
另外,方案為了保密,子秘密都必須通過安全信道進行傳輸,而維護一條安全信息提高了系統代價。在不可能存在安全信道的信息(如目前的網絡移動硬盤)中,該方案是無意義的。
本文基于Chien Lin方案[8]和離散對數的難解性問題[10]提出了一種新的可驗證圖像秘密共享方案。新方案具有如下性質:a)可以防止欺詐,無論其是原始圖像的持有者還是秘密共享者;
b)通信過程無須安全信道,降低了系統的代價;
c)影子圖像小于原始圖像;
d)秘密份額可重用,秘密共享者持有一個秘密份額就可以實現不同原始圖像的共享。
4結束語
基于Chien Lin方案和離散對數的難解性問題提出了一種可驗證圖像秘密共享方案。新方案由秘密共享者自己選取秘密份額,從而避免了原始圖像持有者的欺詐,利用恢復算法可以直接對參與者進行驗證而無須構造新的驗證算法。該方案無須安全信道,降低了系統代價;影子圖像的小于原始圖像;同時,它是一個可重用的秘密共享方案。這些新性質在不可能存在安全信道的系統中非常實用。
參考文獻:
[1]SHAMIR A. How to share a secret [J]. Communications of the ACM, 1979,22(11):612-613.
[2]BLAKLEY G. Safeguarding cryptographic keys [C]//Proc of AFIPS 1979 National Computer Conference. New York: AFIPS Press,1979:313-317.
[3]NAOR M, SHAMIR A. Visual cryptography[J].Lecture Notes in Computer Science, 1995,950(1):1-12.
[4]ZHAO Jian jie, ZHANG Jian zhong, ZHAO Rong. A practical verifiable multi secret sharing scheme[J]. Computer Standards Interfaces, 2007,29(1):138 141.
[5]SATYANARAYANAN M. Pervasive computing: vision and challenges[J].IEEE Personal Communications,2001,8(8):10-17.
[6]CAMPBELL R, AL MUHTADI J, NALDURG P, et al. Towards security and privacy for pervasive computing[C]//Proc of International Symposium on Software Security. Tokyo: [s.n.], 2002:8-10.
[7]BLUNDO C, De SANTIS A, NAOR M. Visual cryptography for grey level images[J]. Information Processing Letters, 2000, 75(6):255-259.
[8]THIEN C, LIN J. Secret image sharing [J]. Comput Graphics,2002,26(1):765-770.
[9]WANG Ran zan, SU Chin hui. Secret image sharing with smaller shadow images [J].Pattern Recognition letters,2006,27:551-555.
[10]GAREY M, JOHNSON D. Computers and intractability: a guide to the theory of NP completeness[M].[S.l.]:W H Freeman and Co,1979.
[11]RIVEST R, SHAMIR A, ADLEMAN L. A method for obtaining di ̄gital signatures and public key cryptosystem[J]. Communications of the ACM, 1978,21(2):120-126.
[12]LUKAC R, PLATANIOTIS K N. Colour image secret sharing[J] . Electronics Letters, 2004,40(9):529-531.
“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”