高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于定向收发的水声通信网络邻节点发现机制

杨健敏 乔钢 聂东虎 马璐

杨健敏, 乔钢, 聂东虎, 马璐. 基于定向收发的水声通信网络邻节点发现机制[J]. 电子与信息学报, 2018, 40(11): 2765-2771. doi: 10.11999/JEIT180108
引用本文: 杨健敏, 乔钢, 聂东虎, 马璐. 基于定向收发的水声通信网络邻节点发现机制[J]. 电子与信息学报, 2018, 40(11): 2765-2771. doi: 10.11999/JEIT180108
Zhang Fang, Zou Wei-Xia, Du Guang-Long, Zhou Zheng. Power Control Based on Unitary Step Utility Function in Millimeter Wave WPANs[J]. Journal of Electronics & Information Technology, 2013, 35(2): 291-296. doi: 10.3724/SP.J.1146.2012.01085
Citation: Jianmin YANG, Gang QIAO, Donghu NIE, Lu MA. Neighbor Discovery Mechanism for Underwater Acoustic Communication Networks Based on Directional Transmission and Reception[J]. Journal of Electronics & Information Technology, 2018, 40(11): 2765-2771. doi: 10.11999/JEIT180108

基于定向收发的水声通信网络邻节点发现机制

doi: 10.11999/JEIT180108
基金项目: 国家自然科学基金(61431004, 61601136, 11774074)
详细信息
    作者简介:

    杨健敏:男,1986年生,博士生,研究方向为水声通信网络技术

    乔钢:男,1974年生,教授,研究方向为水声通信与网络技术、水声目标探测与定位

    聂东虎:男,1979年生,讲师,研究方向为水声通信与网络技术、水声目标探测与定位

    马璐:女,1987年生,讲师,研究方向为水声通信与网络技术

    通讯作者:

    聂东虎  niedonghu@hrbeu.edu.cn

  • 中图分类号: TP393

Neighbor Discovery Mechanism for Underwater Acoustic Communication Networks Based on Directional Transmission and Reception

Funds: The National Natural Science Foundation of China (61431004, 61601136, 11774074)
  • 摘要: 针对水声通信网络邻节点发现困难的问题,该文提出一种基于定向收发的邻节点发现机制。该机制中节点只采用定向方式发送和接收信号,能够避免增益不对称引起的隐藏终端问题,增加网络覆盖范围;时间被划分为邻节点发现时隙和侦听回复时隙,发现时隙中节点发送HELLO信号,然后接收邻节点回复的REPLY信号,侦听回复时隙中节点侦听源节点发送的HELLO信号,然后回复REPLY信号,节点通过基于竞争的HELLO/REPLY两路握手以直接发现和间接发现两种方式完成邻节点发现,能够克服“聋”节点问题,提升邻节点发现效率。仿真结果表明,在不同的网络节点密度与发射天线波束扇区数目条件下,该邻节点发现机制相比随机两路邻节点发现机制,邻节点平均发现时延更短,邻节点发现率更高。
  • 密文域可逆信息隐藏[1](Reversible Data Hiding in Encrypted Domain, RDH-ED)将密文图像作为载体,能够在密文图像中嵌入额外信息,并且在准确提取额外信息的同时又不对原始图像造成任何失真。RDH-ED为用户提供了隐私保护和密文检索与管理的功能,可应用于军事、远程医疗、司法取证等既要求载体安全,又要保证载体无失真重构的领域。近年来,随着社交媒体与云计算等领域的不断发展,数据隐私保护的需求日益紧迫。秘密共享(Secret Sharing, SS)作为一种重要的多方安全密码体制,利用门限函数将重要数据分割成不同的份额存储在不同用户端,当部分数据份额遭受攻击或者损坏时,能起到分担系统风险,增强数据容灾的作用。然而,如何在不泄露用户隐私的情况下,对这些数据份额进行认证、管理与检索是当前亟待解决的问题之一。本文将图像秘密共享方案与密文域可逆信息隐藏相结合,不仅能实现多用户场景下的图像容灾,还能将额外信息可逆地嵌入密文图像,实现对密文图像的认证、管理与检索等功能。

    RDH-ED根据应用场景可分为:信息隐藏单用户模型与多用户模型。其中单用户模型是当前研究的热点,主要有加密后生成冗余(Vacating Room After Encryption, VRAE)、加密前生成冗余(Vacating Room Before Encryption, VRBE)和加密过程冗余(Vacating Redundancy In Encryption, VRIE)3种框架。在VRAE框架下,Puech等人[2]最早提出了AES加密后腾出空间的方法,额外信息只能在标记图像解密前根据图像局部标准差提取;随后,Zhang[3]基于流密码加密后,通过翻转3个最低有效位腾出空间,只有在标记图像解密后才能利用图像局部特性定义的波动函数提取秘密信息;为了实现算法的可分离性,Zhang[4]通过无损压缩密文图像生成冗余的方法首次提出了可分离的方案,但是嵌入率较小。VRBE模式即在图像加密前利用图像的相关性或者其他预处理操作生成冗余,实现方式主要有:基于无损压缩[5,6]、基于像素预测[7-9]和基于频域变换[10]等方法。这类算法充分压缩了自然图像的冗余,实现了大容量的可逆嵌入。Wu等人[11]在加密前通过自嵌入的方法腾出冗余,并利用Paillier密码的同态特性和自盲属性提出了两种嵌入算法,实现了算法的可分离性。然而,复杂的预处理操作难以在实际应用中实现,存在一定应用局限。Zhang和Ke等人[12,13]首次提出了基于VRIE的RDH-ED方案,通过量化LWE加密后的密文空间,并利用密文扩展产生的冗余嵌入秘密信息;Huang等人[14]利用预测误差在流密码加密过程中腾出冗余空间,提升了嵌入容量。近年来,Chen等人[15]首次提出了基于Paillier公钥加密的算法,利用同态性质在密文域嵌入信息,解密后的明文仍能保持嵌入信息的相关特性,但是嵌入信息后存在部分像素溢出的情况;Wu等人[16]通过解决溢出问题改进了文献[15]的方法,同态加密算法的安全性依赖于长密钥,这会增大计算开销并带来严重的数据扩展。为了解决上述问题,Wu等人[17]首次提出了基于秘密共享加密的RDH-ED算法,将原始图像用秘密共享加密分割成多幅与原始图像大小相同的影子图像,再通过差值扩展和预测误差直方图平移的方式将秘密信息嵌入到影子图像中,有效解决了加密开销大和数据扩展严重的问题。之后,Chen等人[18]利用多秘密共享的加法同态性质并结合差值扩展的方式将秘密信息嵌入一对像素中,进一步减小了时间复杂度。Ke等人[19]基于中国剩余定理提出了一种可分离的RDH-ED,该方案通过组合两种嵌入方法实现了可分离性。

    2020年,Chen等人[20]首次针对信息隐藏多用户场景,基于秘密共享加密提出了两种联合、两种可分离的RDH-ED框架并提供了一种具体的可分离方案,它将载体图像分割成多幅与原始图像大小相同的影子图像,并分发至多位用户以独立地嵌入额外信息;当其中部分用户管理的含密图像遭受攻击或损坏时,仍可根据其他用户重构原始图像,进一步增强了图像的安全性。然而,该算法没有完全实现多用户的独立嵌入,嵌入前需要根据用户数量为每位用户分配指定的嵌入位置,导致用户间彼此制约且影响嵌入容量。此外,在提取额外信息的过程中,没有发挥秘密共享门限效应的技术优势,即当部分用户管理的影子图像遭受攻击或损坏时,无法提取额外信息。

    本文面向信息隐藏多用户场景,设计了一种基于多项式秘密共享的图像密文域可逆信息隐藏算法,该算法在不同门限方案和影子图像压缩率的条件下,均能实现大容量的可逆嵌入,可以有效减小数据扩展,充分发挥图像秘密共享技术的门限优势,增强原始图像与嵌入信息的容错性和抗灾性。

    Shamir[21]最早提出了基于拉格朗日(Lagrange)插值多项式的秘密共享方案,该方案将一个秘密分割成n份影子后分别供不同的参与者享有,只有收集k份或更多有效影子才能重构秘密,任何少于k份有效影子的重构都是无效的。将秘密共享应用于图像共享时[22],为了避免像素溢出将方案构建在有限域GF(qm)的代数结构上,其中q为素数,m为正整数。

    定理1 对任意k个互不相同的点(xi,ψ(xi)),都可由Lagrange插值法确定唯一的k1次多项式。

    F(x)=kj=1φ(xj)kl=1ljxxlxjxl
    (1)

    式(1)为Lagrange插值公式。

    秘密分割。首先,由秘密s和秘密w分别构造一个k1次多项式F(x)φ(x),如式(2)和式(3)。然后,为参与者集合P={Pi|i=1,2,,n}中的每位参与者生成与其身份属性相关的共享密钥{xi|i=1,2,,n}。最后,分别计算F(xi)φ(xi)即可将秘密s和秘密w分割为n份影子SHs={SHsi=F(xi)|i=1,2,,n}SHw={SHwi=φ(xi)|i=1,2,,n}

    F(x)=s+a1x+a2x2++ak1xk1modg(x)
    (2)
    φ(x)=w+b1x+b2x2++bk1xk1modg(x)
    (3)

    其中,aibi均为随机数,且满足s,w,ai,biGF(qm)i=1,2,,k1

    秘密共享方案具有加法同态性,即密文影子相加等价于对应明文秘密相加,可表示为Enc(s)+Enc(w)=Enc(s+w),其中Enc为秘密分割操作。若将秘密sw分割后的n份影子相加,则生成的新影子SHo={SHoi=SHsi+SHwi|i=1,2,,n}等效于使用多项式π(x)分割的。

    π(x)=(s+w)+(a1+b1)x+(a2+b2)x2++(ak1+bk1)xk1modg(x)
    (4)

    其中,(s+w)(ai+bi)GF(qm)

    秘密重构。根据定理1可知,从影子SHo中任意收集k份影子,可以由Lagrange插值法重构秘密s+w及其他各项系数ai+bi

    矩阵编码隐写[23]是一种基于线性变换且遵循最小嵌入失真原则的隐写方法,相比基于最低有效位(Least Significant Bit, LSB)嵌入的方法,该方法对载体修改的平均次数更少,嵌入效率更高。

    定理2 最小码距为d的二元(t,r)线性分组隐写码,最多修改d比特即可嵌入tr比特信息。

    假设有GF(2)上的(t,r)线性分组码,其最小码距为d,生成矩阵为G,一致校验矩阵为H,满足HGT=0。基于该线性码构造隐写码的方法如下:

    首先,选择二元序列x=(x1,x2,,xt)T作为嵌入载体,并取tr比特秘密信息m=(m1,m2,,mtr)T。然后,通过计算伴随式S=mHx,在译码表中找出错误图样E且满足HE=S=mHx,由此在秘密信息与错误图像之间建立了一种一一映射关系。最后,计算y=x + E,即将错误图样E嵌入载体中生成含密载体y=(y1,y2,,yt)。信息提取时,利用一致校验矩阵H计算Hy=m即可得到嵌入的信息。

    在分布式云存储的多用户场景中,原始图像被分割成多幅影子图像并存储在不同的用户端,可以增强图像的安全性,同时为满足多用户对密文数据的标记、管理与检索等需求。本文提出了两种嵌入算法,算法1是多项式嵌入,即在图像分割的过程中将额外信息嵌入多项式的冗余系数中,与图像1同分割成多幅含有额外信息的影子图像,该算法需要在图像重构之后提取额外信息,可用于秘密信息的隐蔽传输;算法2是同态嵌入,它针对图像分割后的任一影子图像,利用秘密共享的加法同态特性在影子图像中嵌入额外信息,该算法可以直接从影子图像中提取额外信息,可用于对密文图像的标记、管理与检索。图像重构以后,需要同态解密才能无失真地恢复原始图像。通过结合两种嵌入算法,不仅实现了额外信息的大容量可逆嵌入,还实现了额外信息提取与图像重构的可分离性,算法框架如图1所示。

    图 1  算法框架

    表1对文中相关变量做出了说明。

    表 1  相关变量说明
    变量变量说明变量变量说明
    I原始图像K[i]s,i=1,2,,n用户共享密钥
    Ie置乱图像Ka多项式嵌入时,额外信息隐藏密钥
    ma多项式嵌入的额外信息K[i]b,i=1,2,,n同态嵌入时,额外信息隐藏密钥
    mb同态嵌入的额外信息I[i]ema,i=1,2,,n包含额外信息的影子图像
    Ke图像置乱密钥I[i]emb,i=1,2,,n包含额外信息和标记信息的影子图像
    下载: 导出CSV 
    | 显示表格
    3.2.1   密钥生成

    在多用户集合{Pi|i=1,2,,n}中,根据每位用户身份idi和种子密钥ui,生成与其身份相关的共享密钥Ks={K[i]s{0,1}8|i=1,2,,n},且满足K[i]sK[j]s(ij),即每位用户拥有完全不同的共享密钥。

    Gen(idi,ui)K[i]s
    (5)

    其中,Gen表示伪随机数据发生器,上标[i]表示第i位用户的共享密钥,上标[1:k]表示第1,2,,k位用户的共享密钥。

    3.2.2   图像置乱

    在图像分割之前,由于像素间具有较强的相关性,为了保证图像的安全性需要进行置乱。假设原始图像I的大小为M×N,使用Arnold变换对图像置乱,由式(6)得置乱后的图像Ie

    [xi+1yi+1]=[1baa×b+1][xiyi]mod(N)
    (6)

    其中,xi,yi表示置乱前像素的位置,xi+1,yi+1表示置乱后像素的位置,mod为模运算,a,b是由置乱密钥生成的参数。

    3.2.3   信息嵌入

    (1) 多项式嵌入

    秘密共享方案在实际应用中为了快速解密通常仅将常数项作为秘密,而将其他系数用随机数代替,在秘密重构时仅恢复常数项,而忽略其他各项系数,由于多项式的各项系数均可恢复,这些随机数可作为加密过程中的冗余空间。多项式嵌入算法就是利用图像分割过程中产生的随机数作为冗余空间嵌入额外信息的,它将原始图像与额外信息嵌入多项式的冗余系数中分割成多幅含有额外信息的影子图像,该算法必须在图像重构以后才能提取额外信息。由于该算法嵌入信息时具有更好的隐蔽性,可用于秘密信息隐蔽传输。

    定义1 在多项式嵌入算法中,每次选取w个像素嵌入多项式,经过秘密共享后每位用户仅需要保存一个影子像素,即将w个像素压缩为一个像素,则称w为影子图像压缩系数。

    首先,构造GF(28)上的图像秘密共享方案。然后,随机生成一个k1次多项式F(x),该多项式中共有k个系数,选取其中w个系数嵌入置乱像素,kw个系数嵌入额外信息ma={0,1}l,如式(7)。最后,根据每位用户的共享密钥K[i]s分割图像,由式(7)计算可生成多幅互不相同且含有额外信息的影子图像I[i]ema,并分别将其存储在相应的用户端Pi。为增强安全性,额外信息在嵌入前需要使用信息隐藏密钥Ka加密。

    F(xi)=a1+a2xi2++awxiw1+b1xiw+b2xiw+1++bkwxik1modg(x)
    (7)

    其中,取模多项式g(x)=x8+x4+x3+x+1a1,a2,,aw为图像像素,b1,b2,,bkw为额外信息,满足a,bGF(28)。共享密钥K[i]s为多项式的输入,计算结果F(xi)即为多项式嵌入后生成的含有额外信息的影子图像像素。

    (2) 同态嵌入

    同态嵌入算法将图像分割后的任一影子图像作为嵌入载体,利用秘密共享的加法同态特性,使每位用户都可以独立地将额外信息嵌入到影子图像中,该算法可以直接从新生成的影子图像中快速提取额外信息,方便多用户独立标记、管理与检索密文图像。为提高嵌入效率,即用较少的修改嵌入尽量多的信息,本文采用了矩阵编码隐写[23]的方法进行同态嵌入,并在4.4节提供了矩阵编码代替同态加法操作的安全性证明。嵌入过程如下:

    定义2 非线性变换ψ()是建立在嵌入信息m与错误图样E之间的一种一一映射,可通过额外信息隐藏密钥K[i]b选择不同的编码方案,记作ψ(m,K[i]b)E,且满足如下关系

    ψ(m,K[i]b)mxHi=HiE=Si
    (8)

    式中,S为伴随式,x为嵌入载体。

    步骤1 基于(7, 4)循环码构造GF(2)上的矩阵编码隐写方案,循环码的码字C(x)可表示为其生成多项式q(x)的倍式,即Ci+1(x)=xiC1(x)mod(x7+1),其中C1(x)=q(x)。因此,选择生成多项式q1(x)=x3+x+1q2(x)=x3+x2+1构造两种编码方案,相应的生成矩阵分别为G1G2,一致校验矩阵分别为H1H2。译码表如表2所示。

    表 2  译码表
    生成多项式E00000000000001000001000001000001000001000001000001000000
    q1(x)=x3+x+1S1000001010100011110111101
    q2(x)=x3+x2+1S2000001010100101111011110
    下载: 导出CSV 
    | 显示表格

    步骤2 依次扫描影子图像,选取一个像素的7 bit(非LSB位)作为嵌入载体x=(x1,x2,,x7)T,从额外信息m[i]b中依次取3 bit组成m=(m1,m2,m3)T,根据额外信息隐藏密钥K[i]b选择相应的编码方案以变换额外信息ψ(m,K[i]b)E,计算y=x+E嵌入额外信息,得到嵌入后的含密载体y=(y1,y2,,y7)T

    步骤3 将错误图样E进行定长编码并作为辅助信息填充影子图像。

    3.2.4   信息提取与图像重构

    信息提取时,由于采用了两种嵌入算法使得额外信息在图像重构前后均可提取。多项式嵌入算法支持在图像重构之后提取额外信息,同态嵌入算法支持在图像重构之前直接从影子图像中提取额外信息。图像重构时,同态嵌入算法对分割后的影子图像进行了第2次嵌入,它会对影子图像造成一定的修改,因此,图像重构以后是含有噪声的,需要根据辅助信息进行同态解密消除噪声才能无失真地重构原始图像。

    图像重构前:接收方使用同态嵌入隐藏密钥,直接从影子图像中提取信息。提取过程如下:

    依次从影子图像I[i]emb中选取一个像素的7 bit(非LSB位)组成含密载体y=(y1,y2,,y7)T,然后根据额外信息隐藏密钥K[i]b选择相应的一致校验矩阵H,计算Hy=m提取额外信息m[i]b

    图像重构后:接收方任意收集k幅有效影子图像I[1:k]emb重构原始图像与提取额外信息ma,具体过程如下:

    步骤1 任意收集k幅有效的影子图像I[1:k]emb,从中提取辅助信息并解码V=(φ(m1),φ(m2),,φ(mk))T

    步骤2 利用k幅影子图像重构原始图像,由于噪声是经过第2次同态嵌入算法引入的,重构后的密文图像Ie与额外信息ma是含有噪声的,由式(9)计算重构图像像素和额外信息。

    [F(x1)F(x2)F(xk)]=[1x1x21xk111x2x22xk121xkx2kxk1k][a1+e1a2+e2bkw+ek]modg(x)F=XAmodg(x)
    (9)

    式中,ei表示引入的噪声,ai,bi分别表示置乱图像像素和额外信息,下文均使用矩阵式简化描述。

    步骤3 消除重构图像与额外信息中的噪声,根据辅助信息构造方程组式(10),由于各用户的共享密钥互不相同,该方程组有唯一确定的解噪声e=(e1,e2,,ek)T,减去噪声即可得到置乱图像与加密后的额外信息。

    V=Xemodg(x)
    (10)

    其中,X是由共享密钥xi组成的,辅助信息由ψ(m,K[i]b)E生成。

    步骤4  最后使用图像置乱密钥Ke恢复置乱,即可得到无失真的重构图像;使用额外信息隐藏密钥Ka解密,即可无误地提取额外信息。

    噪声引入的证明过程如下:

    每一位用户在独立嵌入额外信息的过程中,都将变换后的秘密信息与密文状态的影子图像做了一次同态加法运算,可用如下的矩阵式表示该方程组:

    F(xi)=F(xi)+V(mi)modg(x)
    (11)

    对影子图像进行加法操作后会引入一定的噪声e,根据秘密共享的加法同态属性,上述过程可表示为Enc(ai,bj)+Enc(ei,ej)=Enc(ai+ei,bj+ej),即向多项式F(x)的各项系数引入了噪声。引入噪声后的多项式可用F(x)表示,此时,新生成的影子图像等价为使用多项式F(x)分割得到的。

    F(x)=(a1+e1)+(a2+e2)x2++(aw+ew)xw1+(b1+ew+1)xw+(b2+ew+2)xw+1++(bkw+ek)xk1modg(x)
    (12)

    噪声消除的证明过程为

    X=1i<jk(xjxi)0
    (13)

    每位用户拥有完全不同的共享密钥,由式(13)可知范德蒙德行列式不为零,其对应的矩阵为非奇异矩阵,且保证了每个元素在有限域GF(28)中都存在乘法逆元,方程组式(10)必有唯一解,即每位用户都可独立地对影子图像进行任意形式的同态加法操作,该过程引入的噪声能够完全消除。证毕

    实验选取如图2所示4幅大小均为512×512的灰度图像作为测试集。实验环境为:主机配置CPU Intel(R) Core(TM) i7-10875 H 2.30 GHz,内存32 GB,操作系统Windows 10,编程语言MATLAB 2019 b。

    图 2  测试图像

    参数设置:门限参数为k=3,n=4,图像压缩系数w=2,用户集合:{A,F,b,o},以Lena图像为例,实验结果分析如下。Lena图像经多项式嵌入后生成4幅互不相同且含有额外信息的影子图像,并存储在不同的用户端。从中任选1幅如图3(a)所示,影子图像被压缩为原来的一半,4幅影子图像的总量为原始图像的两倍,即数据扩展率为2;图3(b)是以图3(a)为载体经同态嵌入后生成的影子图像。两次嵌入后的影子图像均为噪声状,保证了图像的安全性。

    图 3  两次嵌入后含有额外信息的影子图像

    图4为Lean重构图像及其直方图,其中,图4(a)图4(c)分别表示同态解密前重构置乱图像、同态解密前重构明文图像、同态解密后重构明文图像,图4(c)图4(e)分别为其相应的直方图。同态解密前重构密文图4(a)是含有噪声的置乱图像,其直方图仅呈现出部分规律分布。置乱操作破坏了像素间的相关性,但不会改变图像的直方图分布,因此,恢复置乱后的明文图4(b)呈现出Lena图像的部分纹理,其统计特征没有改变。由于图像中含有大量的噪声,图像均呈现噪声状,需要同态解密消除噪声才能无损地恢复原始图像。同态解密后重构的明文图4(c)在视觉效果上与原始图像无任何区别,其直方图4(f)与原始图像直方图也具有相同的分布特征。

    图 4  Lena重构图像及其直方图

    本文算法的嵌入容量(Embedding Capacity, EC)由两部分组成,一部分是多项式嵌入的额外信息比特,另一部分是同态嵌入的额外信息比特,两种方法的嵌入容量均不受载体图像纹理的影响,且只与算法参数有关,即当门限参数为(k, n),图像压缩系数为w时,对于大小为M×N原始图像,嵌入容量可由式(14)、式(15)计算

    ECp=8×(kw)×1w×M×N
    (14)
    ECh=3×811×1w×M×N×n
    (15)

    其中,ECp表示多项式嵌入总比特数,ECh表示同态嵌入总比特数。

    为准确反映算法的实际嵌入率(Embedding Rate, ER),不仅要考虑密文数据的扩展,还需要减去辅助信息占用的空间,计算方法由式(16)给出。表3列出了算法在不同参数下的实际最大嵌入率。算法的嵌入率只与算法参数有关,与载体图像平滑程度或像素间相关性等因素无关。当门限参数nk固定时,压缩系数w越大嵌入率越小;当门限值k和压缩系数w固定时,n越大嵌入率也越小;当nw固定时,k越大嵌入率越大。因此,门限参数和压缩系数与嵌入率之间存在折中关系。

    表 3  实际最大嵌入率
    最大嵌入率
    (bpp)
    n = 4n = 5n = 6n = 7
    w = 2w = 2w = 3w = 2w = 3w = 4w = 2w = 3w = 4w = 5
    k = 34.18183.7818\3.5152\\3.3247\\\
    k = 4\5.38183.78184.84853.5152\4.46753.3247\\
    k = 5\\\6.18184.84853.51525.61044.46753.3247\
    k = 6\\\\\\6.75325.61044.46753.3247
    下载: 导出CSV 
    | 显示表格
    ER=2411+8×(kw)n
    (16)

    其中,kn表示秘密共享的门限参数; w为影子图像压缩系数,满足n>k>wn,k,wN

    图5对比了不同类型隐藏算法的最大嵌入率,参数为k=3,n=4,w=2时算法的最大嵌入率达到4.182 bpp (bit per pixel);参数为k=3,n=5,w=2时算法的最大嵌入率达到3.782 bpp。与文献[8]算法基于MSB预测的大容量隐藏方法和Huang等人[14]基于特殊加密过程的隐藏方案相比,嵌入率显著提升;在密文数据扩展率均为2的情况下,相比文献[17,20]算法的(2, 2)门限隐藏方案,嵌入率平均分别高出约2.112 bpp, 0.482 bpp;在门限参数相同的条件下,最大嵌入率比文献[20]的算法高出3.932 bpp。

    图 5  最大嵌入率对比

    峰值信噪比(Peak Signal to Noise Ratio, PSRN)用于评估可逆信息隐藏算法重构图像的失真程度,当PSNR > 35 dB时,人眼就无法察觉明显的失真;当PSNR为无穷大时,重构图像与原始图像相比无任何失真。表4为同态解密前重构密文图像、明文图像与同态解密后重构明文图像的PSNR和信息熵。同态解密前的重构密文图像是含有噪声的置乱图像,与原始图像相比PSNR < 35 dB,无法通过人眼识别图像的内容。对其恢复置乱后得到同态解密前重构的明文图像,由于仍含有大量噪声其PSNR增幅不大,信息熵保持不变。同态解密后重构明文图像与原始图像相比PSNR为无穷大,信息熵有明显的减小且与原始图像的信息熵相等,表明该图像与原始图像完全相同无任何失真。

    表 4  同态解密前后重构图像质量
    测试图像同态解密前重构密文图像同态解密前重构明文图像同态解密后重构明文图像
    PSNR(dB)信息熵PSNR(dB)信息熵PSNR(dB)信息熵
    Lena10.1661197.95529010.8700867.955290+7.218498
    Baboon10.5718637.95146611.1368167.951466+7.139099
    Boat9.6285717.92869510.4784547.928695+7.046737
    Goldhill9.6889187.96763110.3875937.967631+7.472315
    下载: 导出CSV 
    | 显示表格

    在RDH-ED中,可分离性是一种重要的实用性指标,即信息的提取均可在图像解密前后完成。本文算法的可分离性是指额外信息均可在图像重构前后提取,该方案组合使用两种不同嵌入方法实现了信息提取的可分离性,一种是多项式嵌入,支持在图像重构之后提取额外信息;另一种是同态嵌入,支持在图像重构前提取额外信息。在图像重构前,接收方根据信息隐藏密钥可以直接提取同态嵌入的额外信息且不影响原始图像的重构;在图像重构后,接收方根据信息隐藏密钥可以提取多项式嵌入的额外信息,但是含有噪声,需要利用辅助信息同态解密才能消除噪声。

    RDH-ED将密文图像作为载体,嵌入信息后的图像仍为密文图像。然而,嵌入操作可能会对密文图像进行修改导致其统计特征改变,破坏原有加密算法的强度与安全性,威胁含密图像的安全性。多项式嵌入算法是在图像分割过程中,利用加密后的额外信息替换多项式中随机系数的方法嵌入的,由于加密后的额外信息与随机数都服从均匀分布,因此,不会降低秘密共享的安全强度,保证了载体图像的安全;同态嵌入算法是针对分割后的任意影子图像,利用秘密共享的加法同态属性嵌入信息的,经同态操作后得到的密文仍是安全的密文,保证了嵌入过程不会削弱秘密共享的安全强度。

    文中采用矩阵编码隐写[23]的方法代替秘密共享同态加法操作以提高嵌入效率,其安全性证明如下:首先,同态嵌入的载体图像与加密后的额外信息服从均匀分布,即mU(0,7)xU(0,127);其次,信息隐藏密钥决定了编码方案,即KbHU(0,1)。上述变量相互独立,额外信息的非线性变换满足ψ(m,K[i]b)EU(0,127);此外,同态加法运算的密文对象必须是经同一密钥得到的,式(13)证明了噪声解存在的充分必要条件,故可将不同用户的额外信息视作相同密钥下的密文。最后,矩阵编码隐写将错误图样E与载体x相加生成含密载体y服从均匀分布yU(0,127),同时满足秘密共享同态加法的运算规则。因此,可以利用矩阵编码隐写的方法代替秘密共享的同态加法操作。

    4.4.1   相邻像素相关性分析

    自然图像加密后相邻像素间的相关性极小,其期望值为零。嵌入过程可能会修改密文数据导致其相关性增强。以Lena图像为例,经两次嵌入后从生成的多幅含密影子图像中随机选取一幅,分别从水平、垂直、对角45°和135°4个方向计算嵌入前后3000对随机采样的相邻像素相关性,并绘制相关性散点图,如图6所示,其中Rxy_h,Rxy_v,Rxy_d45,Rxy_d135分别表示水平、垂直、对角45°和对角135°的相关系数。根据像素点的分布情况可知,嵌入后的密文图像相邻像素相关性仍保持不相关的状态,表明嵌入过程没有使密文数据的相关性增强。

    图 6  额外信息嵌入前后密文图像不同方向相关性对比
    4.4.2   明密文敏感性及信息熵

    图像安全加密理论[24]要求加密图像必须对明文和密钥极端敏感,通过计算像素数改变率(Number of Pixels Change Rate, NPCR)和归一化平均变化强度(Unified Average Changing Intensity, UACI)并结合图像的信息熵,分析两种嵌入算法生成的密文对明文及密钥的敏感性。当图像加密方法足够安全时,对位深为8位的灰度图像,NPCR和UACI的期望值分别为99.6094%和33.4635%,其信息熵的极限为8。

    多项式嵌入是在秘密共享的过程中进行的,同态嵌入也是利用密文数据的同态运算,故将载体图像经过两次嵌入后生成含密影子图像的过程可分别视为新的加密过程,通过对载体图像的细微改变并分别进行两次嵌入以生成不同的影子图像。表5分析了信息嵌入前后影子图像的安全性,其中,未嵌入信息的影子图像是通过秘密共享方案分割得到的,其信息熵接近极限熵,表明经秘密共享分割的图像是安全的。从实验数据来看,经多项式嵌入后生成的影子图像信息熵约为7.9985,接近密文图像熵的极限。此外,NPCR均大于99.5%,UACI也均高达33%,表明含有额外信息的影子图像与未嵌入信息的影子图像具有相同的加密强度。因此,多项式嵌入后的影子图像是安全的。同态嵌入算法将额外信息变换后与影子图像相加得到新的影子图像,与未嵌入信息的影子图像相比,NPCR与UACI同样高于99.5%和33%,信息熵较之前平均增加了0.000075。因此,同态嵌入后的影子图像也是安全的。

    表 5  信息嵌入前后含密影子图像安全性分析
    测试图像未嵌入信息的影子图像多项式嵌入后的影子图像同态嵌入后的影子图像
    信息熵NPCR(%)UACI(%)信息熵NPCR(%)UACI(%)信息熵
    Lena7.99858999.61719533.4237517.99861899.61147333.4339497.998648
    Baboon7.99851599.59983833.4125257.99859499.60193633.4027357.998660
    Boat7.99859199.60689533.4354287.99854499.60594233.4128687.998607
    Goldhill7.99855199.61929333.4764327.99850599.60823133.4591807.998645
    下载: 导出CSV 
    | 显示表格

    表6从算法框架,加密方式、时间复杂度、密文扩展率、可分离性以及是否支持多用户等多个角度与不同算法的特性进行了对比。在时间复杂度方面,所提算法与基于流密码的RDH-ED具有相同的时间复杂度,且低于基于公钥密码的方案;在密文扩展方面,基于公钥加密的RDH-ED产生的密文扩展较大,秘密共享加密产生的密文扩展较小,一般取决于门限值(k, n),文献[17,20]算法的密文扩展均为n。本文算法通过对影子图像的压缩减小了密文扩展,使其由门限值(k, n)与压缩系数w共同决定。假设门限值为(3, 4),压缩系数为2,文献[17,20]算法的密文扩展为4,而本文算法的密文扩展为2。在实用性方面,本文算法不仅支持多用户环境而且具有可分离性,能够满足不同用户和不同应用场景下的大容量可逆嵌入需求。

    表 6  不同算法特性对比
    算法算法框架加密方式时间复杂度密文扩展可分离性信息隐藏者
    文献[8]VRBE流密码O(N)1单用户
    文献[18]VRBE多秘密共享O(N)1单用户
    文献[25]VRBEPaillierO(N3)128单用户
    文献[3]VRAE流密码O(N)1单用户
    文献[15]VRAEPaillierO(N3)128单用户
    文献[17]VRAE秘密共享O(N)n单用户
    文献[20]VRAE秘密共享O(N)n多用户
    文献[13]VRIELWEO(N2)16单用户
    文献[14]VRIE流密码O(N)1单用户
    本文算法VRIE秘密共享O(N)n/w多用户
    下载: 导出CSV 
    | 显示表格

    本文将图像秘密共享方案与密文域可逆信息隐藏相结合,发挥秘密共享在多用户场景下的容灾特性以增强图像安全性,并针对RDH-ED多用户场景下嵌入容量低,可分离性差等问题,提出了两种嵌入算法,一是多项式嵌入算法,利用秘密共享的冗余嵌入额外信息,不仅能够增强载体图像与额外信息的安全性,还能使秘密信息的传输更加隐蔽;二是同态嵌入算法,利用秘密共享的加法同态特性在影子图像中嵌入额外信息以满足多用户标记与管理密文数据的需求。最后,通过理论分析与仿真实验验证可得出以下结论:(1)在不同门限方案和影子图像压缩率条件下,均可实现大容量的可逆嵌入;(2)通过组合两种嵌入方法实现了算法的可分离性;(3)将图像秘密共享与密文域信息隐藏相结合,更好地发挥了图像秘密共享技术的门限优势,不仅增强了密文图像与嵌入信息的容错性与抗灾性,还实现了多用户场景下对密文数据的管理、标记与检索。在下一步的研究中,一是解决辅助信息占用嵌入空间的问题,进一步提升嵌入容量;二是设计门限方案可动态改变的RDH-ED,提升算法的灵活性。

  • 图  1  定向天线

    图  2  直接发现与间接发现

    图  3  邻节点发现时隙与侦听回复时隙

    图  4  节点数目对邻节点发现机制性能的影响(波束扇区数目为2, 4, 6)

    图  5  发射波束扇区数目对邻节点发现机制性能的影响(网络节点数目为20, 50, 80)

    表  1  仿真参数

    参数 取值
    网络部署区域(km2) 5 ×5
    节点分布方式 均匀随机分布
    节点数目 N 10~100
    天线发射波束扇区数目 M 2~6
    节点通信距离半径 r(km) 1
    子时隙时长 τ(ms) 200
    仿真时长(s) 1000
    水中声信号传播速度(m/s) 1500
    下载: 导出CSV
  • 许肖梅. 水声通信与水声网络的发展与应用[J]. 声学技术, 2009, 28(6): 811–816 doi: 10.3969/j.issn1000-3630.2009.06.026

    XU Xiaomei. Development and applications of underwater acoustic communication and networks[J]. Technical Acoustics, 2009, 28(6): 811–816 doi: 10.3969/j.issn1000-3630.2009.06.026
    吴学智, 靳煜, 何如龙. 水声网络及其军事应用研究[J]. 电声技术, 2012, 36(8): 50–53 doi: 10.3969/j.issn.1002-8684.2012.08.012

    WU Xuezhi, JIN Yu, and HE Rulong. Research on underwater acoustic networks and military applications[J]. Audio Engineering, 2012, 36(8): 50–53 doi: 10.3969/j.issn.1002-8684.2012.08.012
    HEIDEMANN J, STOJANOVIC M, and ZORZI M. Underwater sensor networks: Applications, advances and challenges[J]. Philosophical Transactions of the Royal Society A—Mathematical Physical and Engineering Sciences, 2012, 370(1958): 158–175 doi: 10.1098/rsta.2011.0214
    FELEMBAN E, SHAIKH F K, QURESHI U M, et al. Underwater sensor network applications: A comprehensive survey[J]. International Journal of Distributed Sensor Networks, 2015(11): 1–14 doi: 10.1155/2015/896832
    钟永信, 黄建国, 韩晶. 一种用于格型拓扑的水声传感器网络TDMA协议[J]. 电子与信息学报, 2010, 32(7): 1774–1778 doi: 10.3724/SP.J.1146.2009.00980

    ZHONG Yongxin, HUANG Jianguo, and HAN Jing. A TDMA protocol for underwater acoustic sensor networks with grid topology[J]. Journal of Electronics&Information Technology, 2010, 32(7): 1774–1778 doi: 10.3724/SP.J.1146.2009.00980
    庞菲菲, 张群飞, 史文涛, 等. 基于Parzen窗的水下无线传感器网络目标定位方法[J]. 电子与信息学报, 2017, 39(1): 45–50 doi: 10.11999/JEIT160246

    PANG Feifei, ZHANG Qunfei, SHI Wentao, et al. Target localization method based on parzen window in underwater wireless sensor network[J]. Journal of Electronics&Information Technology, 2017, 39(1): 45–50 doi: 10.11999/JEIT160246
    钟永信, 黄建国, 韩晶. 基于空间唤醒的水声传感器网络节能路由协议[J]. 电子与信息学报, 2011, 33(6): 1326–1331 doi: 10.3724/SP.J.1146.2010.01090

    ZHONG Yongxin, HUANG Jianguo, and HAN Jing. Energy-efficient routing protocol based on spatial wakeup for underwater acoustic sensor networks[J]. Journal of Electronics&Information Technology, 2011, 33(6): 1326–1331 doi: 10.3724/SP.J.1146.2010.01090
    GHAFOOR H, NOH Y, and KOO I. OFDM-based spectrum-aware routing in underwater cognitive acoustic networks[J]. IET Communications, 2017, 11(17): 2613–2620 doi: 10.1049/iet-com.2017.0244
    LI Chao, XU Yongjun, XU Chaonong, et al. DTMAC: A delay tolerant MAC protocol for underwater wireless sensor networks[J]. IEEE Sensors Journal, 2016, 16(11): 4137–4146 doi: 10.1109/JSEN.2015.2462740
    ZHANG Senlin, QIAN Liangfang, LIU Meiqin, et al. A slotted-FAMA based MAC protocol for underwater wireless sensor networks with data train[J]. Journal of Signal Processing Systems for Signal Image and Video Technology, 2017, 89(1): 3–12 doi: 10.1007/s11265-016-1138-1
    SIVANANTHAM E and RAMAKRISHNAN M. Energy-efficient sustainable cluster based neighbor discovery technique for wireless networks with directional antennas[J]. Cluster Computing-the Journal of Networks Software Tools and Applications, 2017, 20(2): 1527–1534 doi: 10.1007/s10586-017-0862-z
    SUBRAMANIAN A P and DAS S R. Addressing deafness and hidden terminal problem in directional antenna based wireless multi-hop networks[J]. Wireless Networks, 2010, 16(6): 1557–1567 doi: 10.1007/s11276-008-0138-x
    ZHANG Zhensheng. DTRA: Directional transmission and reception algorithms in WLANs with directional antennas for QoS support[J]. IEEE Network the Magazine of Global Internetworking, 2005, 19(3): 27–32 doi: 10.1109/MNET.2005.1453396
    TRAN T, AN M K, and HUYNH D T. Antenna orientation and range assignment algorithms in directional WSNs[J]. IEEE/ACM Transactions on Networking, 2017, 25(6): 3368–3381 doi: 10.1109/TNET.2017.2743008
    CHEN Jienan, XIE Junfei, Gu Yixin, et al. Long-range and broadband aerial communication using directional antennas (ACDA): Design and implementation[J]. IEEE Transactions on Vehicular Technology, 2017, 66(12): 10793–10805 doi: 10.1109/TVT.2017.2723802
    FONT J L, LNIGO P, DOMINGUEZ M, et al. Analysis of source code metrics from ns-2 and ns-3 network simulators[J]. Simulation Modelling Practice and Theory, 2010, 19(5): 1330–1346 doi: 10.1016/j.simpat.2011.01.009
  • 期刊类型引用(4)

    1. 孙长印,刘李延,江帆,姜静. 基于DNN的Sub-6 GHz辅助毫米波网络功率分配算法. 通信学报. 2021(09): 184-193 . 百度学术
    2. 孙利,尹鸿坦. 60-GHz网络并行传输中基于顶点多着色的时隙分配算法. 河南师范大学学报(自然科学版). 2016(04): 157-165 . 百度学术
    3. 杨杰,肖辉军,金兆岩. 基于多维业务的网络代价分布式优化算法. 计算机应用研究. 2014(09): 2820-2823 . 百度学术
    4. 姚曙光. 基于隐性群体双模分解的并行振荡抑制算法. 科技通报. 2014(10): 178-180 . 百度学术

    其他类型引用(0)

  • 加载中
图(5) / 表(1)
计量
  • 文章访问数:  2039
  • HTML全文浏览量:  985
  • PDF下载量:  75
  • 被引次数: 4
出版历程
  • 收稿日期:  2018-01-25
  • 修回日期:  2018-06-12
  • 网络出版日期:  2018-06-30
  • 刊出日期:  2018-11-01

目录

/

返回文章
返回