登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 计算机科学与技术 > 正文

基于同态加密的安全可逆数据隐藏算法研究与实现开题报告

 2022-01-02 17:27:34  

全文总字数:3399字

1. 研究目的与意义及国内外研究现状

随着互联网技术及云计算技术的快速发展,人们将更多的资料和数据上传到远程服务器或者云端进行存储,从而节省了购买实际物理储存设备的开支.用户可随时随地通过联网下载已上传的资料、利用网络中的其他资源以及享受第三方提供的数据处理等服务.这些技术在方便人们生活的同时,也引发了数据安全和隐私保护的问题.上传的数据可能涉及用户的隐私内容,如个人照片、企业的用户资料、电子票据等,用户应先对数据进行加密后再上传,以降低内容泄露的风险.然而,数据在加密后失去了许多的特性,随着用户和上传数据量的爆炸式增长,海量密文数据的检索及管理成为了急需攻克的关键技术.另外,由于存在安全漏洞或内部人员的非法操作,密文被非法访问后会受到篡改、替换等攻击,用户加密数据的完整性、可靠性保护尤为重要.有很多算法使用对称加密系统,密钥管理难度较大,利用流密码进行加密,不能对密文进行处理.而同态公钥加密系统为非对称加密系统,安全性更高,明文值与密文值一一对应,且允许对密文进行算术运算,更适用于云计算等第三方数据处理。

国内外研究现状

早期的研究工作者主要侧重于多媒体作品的版权保护,因此在加密域实现的信息隐藏多为不可逆的。memon 等人通过利用加密系统的同态属性,设计了一种买者与卖着之间的水印协议算法。kuribayashi 等人通过引入okamoto–uchiyama 加密方案,有效提高了加密效率;deng 等人通过对信号进行合成处理,大大减小了计算复杂性和传递信息所需的系统带宽。有研究者指出,无损压缩作为一种能将信号进行压缩处理再完全恢复的方法,可有效应用于可逆信息隐藏领域。但长期以来,研究者认为加密破坏了多媒体数据之间的相关性,要对信号在密文域实现如同明文域一样的大幅压缩处理几无可能。直到2004 年,johnson 等人在ieee transactions signal processing 上发表了一篇名为“on compressing encrypted data”的长文,才从理论上证明了在加域进行信号压缩的可行性,并指出可以达到与明文域一样的压缩效率,也设计了一种实用的加密域信号压缩系统。该文虽然不涉及信息的隐藏,但是却起到了抛砖引玉的作用,为密文域的可逆信息隐藏方案的设计指出了另一条思路。2009 年,ibm 的研究员craig gentry研究出了一种新的全同态加密算法,使用该方法可以对信号在密文域实现与明文域完全一样的处理效果,也就是说对经过全同态加密的数据进行某种信号处理,将这一处理结果解密后,可以得到与用相同方法处理原始明文数据一样的结果,加密系统仅仅相对于一个黑盒子而已。全同态加密是密码学领域的一个新突破,这一技术非常适合用来设计加密域的可逆信息隐藏算法,因为二者追求的目标都是在不解密的情况下对信息进行处理。但是,全同态加密算法仍然具有计算太复杂、硬件开销高的缺陷,实际应用起来很困难,如何减少复杂性是一个难题。目前,国外研究者主要关注于全同态加密域的可逆信息隐藏算法的设计。

国内从事该领域研究的机构主要有中山大学、上海大学、中科院信息安全研究所、北京大学等。国内研究者对该方向的研究较国外活跃,他们提出了许多优秀的算法。上海大学的zhang 通过对之前的部分加密部分信息隐藏算法的不足之处进行分析与总结,巧妙利用二进制数的异或运算,结合像素相关性原理,在完全加密的图像中设计了一种简单新颖的可逆信息隐藏算法。但是该算法没有充分利用图像块的边缘像素,以至于在图像分块较小时恢复错误率较高。台湾的hong等人通过对波动函数进行重新定义并引入边缘匹配准则,有效改进了zhang 的算法。之后,zhang 对自己之前提出的算法进一步探究,指出之前的算法在数据

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容

1.同态加密算法的实现。在同态加密系统中,可直接对密文进行算术运算,得到的结果与明文域中对应运算的结果一致。

2.嵌入算法,这类算法已经提出很多了,如何与同态加密结合在一起还在阅读了解思考中。

3.在实验基础上对以上嵌入算法进行改进,通过实现结果比对,寻找较优算法。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 实施方案、进度安排及预期效果

实行方案如下:

1. 同态加密算法的研究学习与实现;(1月-2月)

2. 嵌入算法的选择和与同态加密算法如何结合的问题的思考;(2月-4月)

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献

[1]weiming zhang, hui wang, dongdong hou, and nenghai yu,'reversible data hiding in encrypted images by reversible image transformation',ieee transactions on multimedia, vol. 18, no. 8, august 2016

[2]xiang sj, luo xr. 'reversible data hiding in encrypted image based on homomorphic public key cryptosystem.' ruan jian xue bao/journal of software, 2016,27(6):1592-1601 (in chinese).

[3]zhicheng ni, yun-qing shi, nirwan ansari, and wei su,'reversible data hiding',ieee transactions on circuits and systems for video technology, vol. 16, no. 3, march 2006

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图