高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

保护私有信息的文本信息隐藏检测算法

朱友文 黄刘生 李栋 杨威

朱友文, 黄刘生, 李栋, 杨威. 保护私有信息的文本信息隐藏检测算法[J]. 电子与信息学报, 2011, 33(2): 278-283. doi: 10.3724/SP.J.1146.2010.00375
引用本文: 朱友文, 黄刘生, 李栋, 杨威. 保护私有信息的文本信息隐藏检测算法[J]. 电子与信息学报, 2011, 33(2): 278-283. doi: 10.3724/SP.J.1146.2010.00375
Zhu You-Wen, Huang Liu-Sheng, Li Dong, Yang Wei. Privacy-preserving Text Information Hiding Detecting Algorithm[J]. Journal of Electronics & Information Technology, 2011, 33(2): 278-283. doi: 10.3724/SP.J.1146.2010.00375
Citation: Zhu You-Wen, Huang Liu-Sheng, Li Dong, Yang Wei. Privacy-preserving Text Information Hiding Detecting Algorithm[J]. Journal of Electronics & Information Technology, 2011, 33(2): 278-283. doi: 10.3724/SP.J.1146.2010.00375

保护私有信息的文本信息隐藏检测算法

doi: 10.3724/SP.J.1146.2010.00375
基金项目: 

国家自然科学基金重大研究计划(90818005),国家自然科学基金(60903217,60773032)和中国博士后科学基金 (20090450701) 资助课题

Privacy-preserving Text Information Hiding Detecting Algorithm

  • 摘要: 文本信息隐藏检测算法可以区分正常文本和含有隐藏信息的生成文本,如何安全地实现多方合作的文本信息隐藏检测是个尚未解决的重要问题。为此,该文提出了基于同态加密系统的保护私有信息的文本信息隐藏检测算法。该算法安全地实现了文本信息隐藏的两方合作检测过程。合作执行该算法,检测算法的参数持有者和待测样本持有者可以使后者安全地得到待测样本的检测判定结果,并且在合作的过程中,双方的私有信息都不会泄漏。分析显示在多次合作的情况下,算法仍然是安全的;该算法的通信复杂度和计算复杂度都是O(m2),这里m是其所使用的常用词词典中词语个数。实验结果证实了新算法的运行效率。
  • [1] Goldreich O. Foundations of Cryptography: Basic Applications[M]. Cambridge: Cambridge University Press, 2004, Chapter 7. [2] Sang Ying-peng, Shen Hong, and Tian Hui. Privacy- preserving tuple matching in distributed database[J].IEEE Transactions on Knowledge and Data Engineering.2009, 21(12):1767-1782 [3] Zhu You-wen, Huang Liu-sheng, and Yang Wei. Relation of PPAtMP and scalar product protocol and their applications[C]. The 15th IEEE Symposium on Computers and Communications, Riccione, Italy, 2010: 184-189. [4] 周水庚, 李丰, 陶宇飞, 等. 面向数据库应用的隐私保护研究综述[J]. 计算机学报, 2009, 32(5): 847-861. Zhou Shui-geng, Li Feng, and Tao Yu-fei, et al.. Privacy preservation in database application: a survey[J].Chinese Journal of Computers.2009, 32(5):847-861 [5] Kerschbaum F and Schaad A. Privacy-preserving social network analysis for criminal investigations[C]. Proceedings of the 7th ACM workshop on Privacy in the electronic society, ACM New York, NY, USA, 2008: 9-14. [6] Li Shun-dong and Dai Yi-qi. Secure two-party computational geometry[J], Journal of Computer Science and Technology, 2005, 20(2): 258-263. [7] Li Dong, Huang Liu-sheng, and Yang Wei, et al.. A practical solution for privacy-preserving approximate convex hulls problem[C]. International Conference on Communications and Mobile Computing, Kunming, China, Jan. 6-8, 2009: 539-544. [8] 陈志立, 黄刘生, 于振山, 等. 文本信息隐藏的统计检测算法[J]. 小型微型计算机系统, 2008, 29(12): 2199-2201. Chen Zhi-li, Huang Liu-sheng, and Y Zhen-shan et al.. Text information hiding detecting algorithm based on statistics[J]. Journal of Chinese Computer Systems, 2008, 29(12): 2199-2201. [9] 陈志立. 语言隐写术的分析与设计研究[D]. [博士论文], 中国科学技术大学, 2009. [10] Chen Zhi-li. Research on Analysis and Design of Linguistic Steganography[D]. [Ph.D. dissertation], University of Science and Technology of China, 2009. [11] Taskiran C, Topkara U, and Topkara M, et al.. Attacks on lexical natural language steganography systems[C]. SPIE International Conference on Security, Steganography and Watermarking of Multimedia Contents, San Jose, Canada, 2006: 97-105. [12] 周继君, 杨著, 等. 文本信息隐藏检测算法研究[J]. 通信学报, 2004, 25(12): 97-101. Zhou Ji-jun and Yang Zhu, et al.. Research on the detecting algorithm of text document information hiding[J]. Journal on Communications, 2004, 25(12): 97-101. [13] Chapman M, Davida G, and Rennhard M. A practical and effective approach to large-scale automated linguistic steganography[C]. The 4th International Conference on Information Security, Malaga, Spain, Oct. 1-3, 2001: 156-167. [14] Maher K. TEXTO. ftp://ftp.funet.fi/pub/crypt/ steganography/texto.tar.gz, 2007. [15] Manning C and Schutze H. Foundations of statistical natural language processing[M]. Cambridge: MITPress, London, 2005, Chapter 5. [16] P Paillier. Public key cryptosystems based on composite degree residuosity classes[C]. Advances in Cryptology- EUROCRYPT, Prague, Czech Republic, 1999: 223-238. [17] Goethals B, Laur S, and Lipmaa H, et al.. On private scalar product computation for privacy-preserving data mining[C]. The 7th Annual International Conference in Information Security and Cryptology, Seoul, Korea, Dec. 2-3, 2004: 104-120.
  • 加载中
计量
  • 文章访问数:  3423
  • HTML全文浏览量:  84
  • PDF下载量:  819
  • 被引次数: 0
出版历程
  • 收稿日期:  2010-04-16
  • 修回日期:  2010-08-30
  • 刊出日期:  2011-02-19

目录

    /

    返回文章
    返回