《多媒体信息隐藏技术.docx》由会员分享,可在线阅读,更多相关《多媒体信息隐藏技术.docx(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、多媒体信息隐蔽技术张鹏;殷赵霞【摘 要】信息安全争论在攻击与防守的对抗中不断进展.一方要攻,要制造锋利的矛; 另一方要守,要制造结实的盾.多媒体信息隐蔽是信息安全与数字信号处理两个领域的穿插.本文回忆了多媒体信息隐蔽争论的历史,依据应用领域和技术目标的不同,从数字水印、隐蔽通信和密文域信息隐蔽三个方面表达了多媒体信息隐蔽技术如何在攻与防的对抗中相互促进与进展.%As we well know,attack and defense aretwo basic sides of information security.One aims at sharp spear and the other fo
2、cuses on strong shield.During the confrontation of the two sides,the technology gains breakthrough time after time.Data hiding in multimedia is a domain intercrossed between information security and signal processing.This thesis firstly reviews the development history of multimedia data hiding studi
3、es and elaborates watermarking,steganography and cipher domain data hiding respectively,according to different applications and technical indicators.It is shown that attack and defense have always been mutually promoting and restricting in the development of multimedia data hiding studies.【期刊名称】自然杂志
4、【年(卷),期】2023(039)002【总页数】9 页(P87-95)【关键词】信息隐蔽;数字水印;隐蔽通信;密文域信息隐蔽【作 者】张鹏;殷赵霞【作者单位】上海大学通信与信息工程学院,上海 202344;上海大学通信与信息工程学院,上海 202344;安徽大学计算机科学与技术学院,合肥 230601【正文语种】中 文1948 年是不寻常的一年,香农(C. E. Shannon)发表了重要文章通信的数学理论,标志着信息论的创始;同样在 1948 年,诺伯特维纳 (Norbert Wiener)发表了掌握论关于在动物和机器中掌握和通信的科学,标志着掌握论的诞生。其次次世界大战对技术革命有重大的
5、推动作用。在其次次世界大战中,香农关注的问题是如何使通信系统更加安全,阿兰麦席森图灵(Alan Mathison Turing) 专注于破译密码,维纳解决如何依据信息的反响,使得系统保持稳定或最正确状态。三个人关心的问题分别围绕信息的传输、计算与利用,这实际上是信息课题所面临的三大问题。今日回过头看,作为信息科技最重要、最根本的原理在 60 年前就已经奠定了坚实的根底。1948 年,香农的通信中的数学理论争论了信息的定量刻画、信息的存储以及信息如何才能有效地、牢靠地传输。香农信息论供给了理论支撑,同时给出了编码性能的理论极限。香农考虑的是传输的时候没有背景信号的状况。也就是说,无论是信息传输还
6、是信息表示,相当于在白纸上写字,没有任何背景;当你把写了字的纸装进信封里,旅途传输中可能有灰尘进来;收信方翻开之后,这张纸可能已经被灰尘掩盖了一些,但他可能还能看出写的字。灰尘就相当于噪声。这就是 1948 年香农所考虑的问题。30 多年后,有学者考虑了这样的问题: 在脏纸上写字(writing on dirty paper)1。在白纸上写字,掩盖了灰尘之后还有多少字能看到的问题香农已经答复。但有的状况下,我们拿到的不是一张白纸,由于有的信息放射机有背景信号,相当于我们写字的时候那张纸不是白纸。在脏纸上写字似乎要比在白纸上写字效果差,但实际情况不是这样。争论说明1:在有背景信号状况下与无背景信
7、号状况下传输的信息量一样。这个结果很有意思,后续也有很多人做了一些工作,但当时这个问题并没有像今日这样引起广泛的关注,直到 20 世纪末互联网兴起。一方面人们需要便利快捷地传输信息;另一方面人们沟通要有内容来支撑。大局部带宽用来传输图像、音乐、视频,而假设要在这些内容之上再承载一些内容,那么可以把图像、视频、音频这些内容当作我们要面临的脏纸,也就是背景信号。假设要在背景信号之上做些事情,就是我们要谈的主题信息隐蔽(information hiding)。信息隐蔽是不过分影响载体信号将额外的信息嵌入数字媒体中,以实现版权保护、隐蔽通信等功能的技术2。依据应用领域和技术目标不同,目前信息隐蔽又可分
8、为数字水印(digital watermarking)、隐写术(steganography)、密文域信息隐蔽(information hiding in encrypted domain)等分支。本文将从数字水印、隐蔽通信、密文域信息隐蔽三个局部开放,分别介绍数字水印、隐蔽通信、密文域信息隐蔽的原理、应用及根本实现技术。水印最早用于印刷页,一般人们不太留意的时候看不到,但是假设做点处理,比方对着阳光,角度适宜,水印就能被看出来。本文中说的水印不是印刷的水印,而是数字水印在图像、视频及音频等数字媒体中嵌入肯定的信息到达保护载体版权的目的3。所嵌入的信息能够让人们有效鉴别数字媒体的版权、全部人。嵌
9、入的水印不能影响载体信号的商用价值,必要的时候可以从含水印的载体信号中提取水印信息。数字水印分为可见水印和不行见水印。不行见水印还可分为脆弱水印和稳健水印,其中稳健水印又可应用于数字指纹。1.1 可见水印所谓“可见水印”,指的是视觉上可以观察的水印4。例如:图 1 中的数字水印“上海大学”很简洁看到,是可见水印,表示这张图像和上海大学有关系;电视台左上角的台标也是一种可见水印,其主要目的在于明确标识版权,防止非法使用。但更多状况下,水印是不行见的。1.2 脆弱水印脆弱水印(fragile watermarking)可依据被破坏的状况记录产品受到过的攻击,常常应用于数字媒体完整性认证 5-6。图
10、像被数字化以后,一方面便于存储与传输, 另一方面篡改现象也格外严峻。下面以两张常见的图像 Lena 和 Man 为例,如图2。为了让大家很明显地看出来篡改,嵌入脆弱水印后交换两张图像的脸,如图 3。假设认真一点修改图片,不难做出以假乱真的图片。也就是说,在数字时代,伪造数字照片很简洁,而且轻易就可以做得很逼真。脆弱水印即可用于鉴定数字照片是否被篡改的有效技术。比方在相机出片之前,我们先把一些额外的数据或者水印数据嵌入到图像中,假设照片被篡改,依据预先所嵌入的数据是否被破坏,很简洁推断照片是真实的还是被篡改正的。一般的脆弱水印方法会把图像分成很多块,对每块进展保护。通过提取并验证每块中所嵌入的水
11、印数据,可判别具体哪些局部是被篡改的(图 4)。这就是脆弱水印的其次个应用篡改的定位6。此外,还可以通过自嵌入技术实现具有无损恢复力量的脆弱水印方案7,从篡改图像完全无误地恢复出原始图像;抑制篡改/丧失并发问题,支持高质量大面积篡改恢复8;抑制水印数据铺张问题,支持自适应恢复9。1.3 稳健水印水印的第三个用途就是标记数字产品的版权属于谁。稳健水印(robust watermarking)是指在恶意攻击下仍旧不能被修改、去除的水印,用于标记数字产品的产权3。图 5 是稳健水印的使用过程。我们将“上海大学”字样的数字水印嵌入到图像 Lena 中,得到含有数字水印的受保护图像。该图像看上去与原始图
12、像格外相像,人眼不能区分,也就是说水印的嵌入不影响原始的图像或者视频的商用价值。固然这些含水印的图像经过一些处理,如压缩、滤波等,“上海大学”四个字仍旧能从图像中正确提取,于是可以知道这个图像版权的全部者。把水印信息嵌入数字作品从而标示全部权和保护版权等,这是“好人”做的事。然而,在信息隐蔽领域,“好人”要充分考虑到“坏人”会做什么事。“坏人”期望把图像处理过后,使得嵌进去的信息或标记被抹掉。“坏人”的手段很多,大致分为四类:信号处理攻击、几何失真攻击、协议攻击和工具攻击10。信号处理攻击包括压缩、滤波、加噪、重采样等,有恶意的,也有非恶意的。有时候为了节约传输的时间和空间,降低通信的代价必需
13、要压缩,有时候却以抹去水印为目的而恶意压缩。对于这种攻击,现有的数字水印技术往往是能有效抑制的。例如:合理选择嵌入位置11、提高嵌入强度、重复嵌入12、引入纠错编码13等方法。但是, 后面几类攻击就不那么简洁应付了。其次类几何失真攻击,包括旋转、缩放、剪切、随机几何失真。比方拿一张图像, 左上角顺时针转 0.5,右上角逆时针旋转 0.3,左下角放大一点,只比原来大 1%, 右下角缩小一点,只比原来小 1%,但是绝大多数现有的方法在这种状况下就无法提取水印,由于水印检测的同步问题被破坏。这个问题仍旧是水印领域难以抑制的 难题。虽然目前的争论中前两类攻击被考虑得更多,但协议攻击和工具攻击往往更 表
14、达“坏人”的才智。工具攻击指攻击者可以利用水印嵌入器或检测器对嵌入的水印信号进展估量,然后删除水印10。假设某种水印系统有着比较广泛的市场应用,攻击者得到嵌入器或检测器并不困难。特别是在 DVD 版权保护框架里,每个 DVD 播放器中都要集成水印检测器,而每个 DVD 刻录器中不但要集成水印检测器,还要集成水印嵌入器14。当攻击者得到含水印的合法媒体时,可以在此媒体中嵌入另外一个一样的水印,那么他便可以知道水印信号引起的差异;从合法的含水印媒体减去这个差异, 便可以得到非法的不含水印的数字媒体15。另外,假设攻击者拥有检测器,可以依据含水印的合法媒体制作一个接近有无水印界限的媒体,通过分别调整
15、采样值,可以测试出每一个采样点对水印的奉献,因此便可以大致得到水印信号,进而删除水印信号16。图 6 给出了协议攻击的模型:假设依据嵌入算法 E 把数字水印 WA 加到数字媒体 I 里,产生含水印媒体 I(I和 I 格外相像,几乎区分不出来差异);所谓协议攻击并不直接对 I进展修改,而是使 I看起来就像把另一个水印 WB 依据嵌入算法 EB 嵌入到另外一幅图像 IB(与 I 相像)的结果;当用 DB 的方式提取时,从 I中提取出的是水印 WB。因此,谁也无法推断 I到底属于谁17。协议攻击之所以能够成功是由于水印算法是可构造的。为了抑制协议水印攻击问题, 就要求水印算法难以逆向构造。假设使用的
16、水印算法是可逆向构造的,那就说明有 协议攻击的嫌疑;假设使用的水印算法是不行逆向构造的,那就证明没有协议攻击 的意向和力量。换句话说,假设要证明有偷盗力量的人是“好人”,则要把偷盗的 力量去除。这是第一种解决方法, 明显不太合理。其次种解决方法是可以保存作恶的力量,但是要有另外的机制使其无法作恶,也就是“把权力关在笼子里”。也即是水印信号不能任意设计,需建立水印信号与算法之间的关系18。1.4 数字指纹数字指纹属于稳健水印,是将使用者的信息嵌入数字媒体,假设觉察非法复制品便可依据数字指纹确定非法复制品是从哪一个使用者那里得到的3。就像指纹因人而异,复制品的水印各有不同。假设使用者知道所拿到的复
17、制品中有数字指纹,但是仍旧想谋取非法利益,应当如何做呢?一种方法是用各种信号攻击或几何失真攻击把指纹去掉;另一种方法是使用者联合起来,两个使用者比对拿到的复制品,一样的地方确定是原始的,不一样的地方确定是有问题的。两个使用者“勾结”,就知道哪些地方是标注的。假设有三个使用者就更便利:三个复制品共享,用多数投票的方法。假设某局部有两个以上使用者的复制品一样,就遵从它的数据形式,这样可以得到原始数据我们将其称为共谋攻击。作为数字产品全部者,应当认识到有多个使用者可能联合起来应付自己,这时就需要抗共谋攻击19-20。总而言之,正反双方都要充分考虑到对方要怎样做,“道高一尺,魔高一丈”,双方在对抗中进
18、展进步。隐蔽通信又叫隐写术,比方中国古代的藏头诗就是一种隐蔽通信技术。隐写和加密不同:加密是把保密通信的内容藏起来;而隐写则把正在进展保密通信这个事实本身都隐蔽起来,是更深层次的保密。加密算法把有意义的内容变成乱码,让人看不懂。但让人看不懂的同时也提示人们这是“不同寻常的东西”,从而实行各种各样的密码破译手段。在互联网时代,或者说多媒体时代,网络上更多的数据是图像、视频、音频。如何将隐秘信息以不行觉察的方式嵌入一般的图像、视频、音频中进展隐蔽通信是目前隐写争论的主流21-26。最简洁的隐蔽通信方法是 L S B(l e a s t significant bits substitution)算
19、法:用二进制的隐秘信息代替原始图像像素的最低有效位24。图 7 和图 8 给出了位平面示意图和 LSB 算法的实例:假设原始图像中有三个像素,其像素值分别为 130、123、117,则它们的最低有效位分别为 0、1、1;为了隐蔽隐秘数据 1、0、1, 可将像素值修改为 131、122、117,使得修改后的像素值的最低有效位为 1、0、1;该图像经过互联网传输后,接收方依据 131、122、117 的最低有效位提取出1、0、1,完成隐蔽通信。在数字媒体中隐写肯定会对原始数据造成影响,其核心问题是如何尽量削减对载体的修改而嵌入更多的信息。现阶段的技术已经接近理论上的最正确结果25-26。图9 中横
20、坐标是嵌入容量的倒数,纵坐标是嵌入效率。开篇的时候,我们讲过香农的信息论。图 9 中虚线就是依据香农信息论得到的理论极限,带标志的曲线是现在能用的技术手段到达的程度,其与理论值已经格外相近。固然,有正向就有反向。当“坏人”使用隐蔽通信进展非法活动,“好人”就要做反隐蔽通信。2023 年“911”大事对于美国来说是一个格外深刻的大事,很大程度上转变了世界的格局。2023 年 2 月 5 日Today America杂志就报道了本 拉登追随者用隐写术将恐惧打算藏入图片经互联网传输。美国人再返回来看这件事情时,才觉察当时的无视是不行原谅的失误。因此从美国开头,随后其他国家也陆续跟进,对互联网上的隐蔽
21、传输投入了相当大的争论。一方面是争论怎么进展隐写; 另一方面是怎么推断图片正常还是含密,我们称之为反隐写技术。反隐写技术有隐写分析27-31和主动攻击32两种方式。隐写分析的目的是检测数字载体中隐秘信息的存在性。警察需要推断一张图像是正常还是含密,目的之一是逮捕公布照片的人;目的之二是通过网络监控破坏图像,让接收方无法接收信息; 第三个目的,要求更高,不仅截获图像,还要知道图像中隐蔽的内容,从这幅图像 里面恢复出“坏人”要传输的内容。这是隐写和反隐写中的最高水平,但是难度相 当大,往往依据载体数据统计特征的特别,用统计学的一些方法去推断、攻击。只 有在格外强的前提条件下,才能做到局部的恢复。主
22、动攻击32广泛地在数字载体 中引入干扰,使得隐秘信息无法提取。这类攻击有较大的局限性:一是干扰必需不 影响正常媒体的使用,而干扰太弱又不能对密写造成足够的威逼;二是无法确定发 送者和接收者。另外,大面积地干扰数字载体也不太现实。信号处理和数据加密是信息科技中两个重要领域,但这么多年的进展,二者的关系始终比较松散。图像处理、压缩、计算等有一个先决条件必需知道图像的内容,而加密则是为了保护图像安全,使图像内容难以看懂,所以在传统条件下,信号处理和加密完全不相关。图像处理、压缩、计算,肯定是对明文信号处理,要么在加密之前进展,要么在解密之后进展。密文域信息隐蔽则是要在图像加密之后做计算。为什么要做这
23、个事情呢?由于云存储和云计算的兴起和普及。以前我们存储数据、编辑文档、处理图像等都在本地的 PC 上进展,但是时代不同,移动互联网兴起、智能终端的普及以及云计算技术的日趋成熟让存储和计算全部由公共云平台供给效劳。为了保护数据安全和个人隐私,人们期望将数据先加密,从而催生了密文压缩33-35、密文检索36-37、外包计算38-39、密文信息隐蔽40-50等密文域信号处理技术。比方说国家机密文件的治理,到达某种级别的机密,就算是加密的数据也不应当在公网上传输。加密后无法检查文件的密级,如何防止把绝密的机密文件当成一般加密的文件通过公网传输呢?我们可以给加密的数据打上标记,标明密级,当密文通过公网传
24、输时,网关检查到超过阈值的标记则立马拦截下来。这时就需要密文域的信息隐蔽技术。密文域信息隐蔽可以对密文信号以可逆形式添加额外信息。从内容上来说,密文图像可逆信息隐蔽(图 10)是指在图像加密后以可逆方式嵌入额外信息。对一幅含有额外信息的加密图像,具有数据提取密钥的合法接收者可以准确地提取所嵌入的数据而不需要知道载体图像内容;具有图像解密密钥的合法接收者可以解密图像猎取载体内容(看起来与原始图像无差异)而不能提取所嵌入的数据;假设两个密钥都具备,则既可以提取所嵌入的数据,也可以无损恢复载体信息获得原始图像。非授权方难以将额外信息从密文数据中剥离,而合法用户可提取信息并恢复原始明文图像。额外信息可
25、以是信源信宿信息、全部者使用者信息、密文图像的标注信息、认证信息等,因此,密文图像可逆信息隐蔽技术既可实现密文图像的传输监控和安全治理,又不影响明文图像的使用,具有广泛的应用价值。借助密文图像可逆信息隐蔽技术可实现密文图像传输路径的记录与跟踪、特别密文图像的传播掌握,也可在不揭露图像内容和全部者隐私的前提下实现密文图像的标注、存储查询与使用治理等。但由于加密往往既掩蔽了明文内容,又掩蔽了明文信号中的冗余,使得密文数据近似于随机信号,信息熵靠近最大值,剩余熵空间极其有限,因此密文域可逆信息隐蔽有效载荷普遍不高。今后有必要进一步从多侧面、多角度,广泛开展深入争论,争取在理论根底、技术手段和实现方法
26、等方面取得全面突破,推动密文域信息隐蔽争论的进展。本文回忆了多媒体信息隐蔽争论的历史,依据应用领域和技术目标的不同,从数字水印、隐蔽通信和密文域信息隐蔽三个方面表达了多媒体信息隐蔽技术如何在攻与防的对抗中相互促进与进展。其中数字水印领域水印检测的同步问题仍旧是难以抑制的难题;隐蔽通信方面隐写分析大大落后于隐写技术的进展,尤其是大数据环境下的隐写分析更面临诸多挑战;密文域信息隐蔽作为信息隐蔽和密文信号处理两个争论领域的争论热点,正受到人们的广泛关注,但由于密文数据近似于随机信号, 剩余熵空间有限,因此密文域可逆信息隐蔽有效载荷普遍不高,在理论根底、技术手段和实现方法等方面有待取得全面突破。【相关
27、文献】1 COSTA M. Writing on dirty paper J. IEEE Transactions on Information theory, 1983, 29(3): 439-441.2 张鹏, 钱振兴, 李晟. 信息隐蔽争论展望J. 应用科学学报, 2023, 34(5): 475-489.3 张春田, 苏育挺, 管晓康. 多媒体数字水印技术J. 通信学报, 2023, 21(9): 46-52.4 KANKANHALLI M S, RAMAKRISHNAN R. Adaptive visible watermarking of images C/Proc IEEE Mu
28、ltimedia Systems, Florence, Italy. 1999: 568-573.5 WANG P W, MEMON N. Secret and public key image watermarking schemes for image authentication and ownership verification J. IEEE Trans on Image Processing, 2023, 10: 1593-1601.6 YIN Z, NIU X, ZHOU Z, et al. Improved reversible image authentication sc
29、heme J. Cognitive Computation, 2023, 8: 890-899.7 ZHANG X, WANG S. Fragile watermarking with error-free restoration capability J. IEEE Trans Multimedia, 2023, 10(8): 1490-1499.8 ZHANG X, WANG S, QIAN Z, et al. Reference sharing mechanism for watermark self- embedding J. IEEE Trans on Image Processin
30、g, 2023, 20(2): 485-495.9 ZHANG X, QIAN Z, REN Y, et al. Watermarking with flexible selfrecovery quality based on compressive sensing and compositive reconstruction J. IEEE Trans on Information Forensics & Security, 2023, 6(4): 1223-1232.10 VOLOSHYNOVSKIY S, PEREIRA S, PUN T, et al. Attacks on digit
31、al watermarking: classification, estimation-based attacks, and benchmarks J. IEEE Communications Magazine, 2023(8): 118-126.11 LIANG T S, RODRIGUEZ J J. Improved watermark robustness via spectrum equalization C/Proc IEEE Int Conf on Acoustics, Speech, and Signal Processing, Istanbul, Turkey. 2023: 1
32、951-1954.12 KUNDUR D, HATZINAKOS D. Diversity and Attack Characterization for Improved Robust Watermarking J. IEEE Trans on Signal Processing, 2023, 49: 2383-2396.13 BAUDRY S, DELAIGLE J, SANKUR B, et al. Analyses of error correction strategies for typical communication channels in watermarking J. S
33、ignal Processing, 2023, 81: 1239- 1250.14 BLOOM J A, COX I J, KALKER T, et al. Copy protection for DVD video J. Proceedings of the IEEE, 1999, 87 (7): 1267-1276.15 COX I J, LINNARTZ J P M G. Some general methods for tampering with watermarks J. IEEE J on Selected Areas in Communications, 1998, 16: 5
34、87-593.16 KALKER T, LINNARTZ J, DIJK M. Watermark estimation through detector analysis C/Proc IEEE Int Conf Images Processing, Chicago, Illinois, USA. 1998, 1: 425-429.17 CRAVER S, MENON N, YEO B L, et al. On the invertibility of invisible watermarking techniques C/Proc IEEE Int Conf Images Processi
35、ng, Chicago, Illinois, USA. 1997: 540- 543.18 ZHANG X, WANG S. Invertibility attack against watermarking based on forged algorithm and a countermeasure J. Pattern Recognition Letters, 2023, 25(8): 967-973.19 TRAPPE W, WU M, WANG Z J, et al. Anti-collusion fingerprinting for multimedia J. IEEE Trans
36、on Signal Processing, 2023, 51: 1069-1087.20 BIEHL I, MEYER B. Cryptographic methods for collusion-secure fingerprinting of digital data J. Computers and Electrical Engineering, 2023, 28: 59-75.21 TURNER L F. Digital data security system P. Patent IPN, WO89/08915, 1989.22 YIN Z X, LUO B. MDE-based i
37、mage steganography with large embedding capacity J. Security and Communication Networks, 2023, 9(8): 721-728. doi: 10.1002/sec.1275.23 YIN Z X, CHANG C C, LUO B. Second-order steganographic method based on adaptive reference matrix J. IET Image Processing, 2023, 9(4): 300-305. doi: 10.1049/iet- ipr.
38、2023.0159.24 ZHANG X, WANG S. Efficient steganographic embedding by exploiting modification direction J. IEEE Communications Letters, 2023, 10(11): 781-783.25 ZHANG X, ZHANG W, WANG S. Efficient double-layered steganographic embedding J. IET Electronics Letters, 2023, 43(8): 482-483.26 ZHANG W, ZHAN
39、G X, WANG S. Near-optimal codes for information embedding in gray-scale signals J. IEEE Trans Information Theory, 2023, 56(3): 1262-1270.27 FRIDRICH J, KODOVSKY J. Rich models for steganalysis of digital images J. IEEE Transactions on Information Forensics & Security, 2023, 7(3): 868-882.28 LI F, ZH
40、ANG X, CHEN B, et al. JPEG steganalysis with highdimensional features and bayesian ensemble classifier J. IEEE Signal Processing Letters, 2023, 20(3): 233-236.29 王朔中, 张鹏, 张卫明. 以数字图像为载体的隐写分析争论进展J. 计算机学报, 2023, 32(7): 1247-1263.30 CHEN B, FENG G, ZHANG X, et al. Mixing high-dimensional features for JP
41、EG steganalysis with ensemble classifier J. Signal, Image and Video Processing, 2023, 8(8): 1475-1482.31 WU A, FENG G, ZHANG X, et al. Unbalanced JPEG image steganalysis via multiview data match J. Journal of Visual Communication and Image Representation, 2023, 34(1): 103-107.32 ETTINGER J. Steganal
42、ysis and game equilibria C/Information Hiding, Lecture Notes in Computer Science. Heidelberg: Springer-Verlag, 1998, 1525: 319-328.33 ZHANG X. Lossy compression and iterative reconstruction for encrypted image J. IEEE Trans on Information Forensics & Security, 2023, 6(1): 53-58.34 ZHANG X, FENG G, R
43、EN Y, et al. Scalable coding of encrypted images J. IEEE Trans on Image Processing, 2023, 21(6): 3108-3114.35 ZHANG X, REN Y, SHEN L, et al. Compressing encrypted images with auxiliary information J. IEEE Trans on Multimedia, 2023, 16(5): 1327-1336.36 ZHANG X, CHENG H. Histogram-based retrieval for
44、encrypted JPEG images C/ 2023 IEEE China Summit and International Conference on Signal and Information Processing (ChinaSIP). 2023: 446-449.37 CHENG H, ZHANG X, YU J, et al. Encrypted JPEG image retrieval using block-wise feature comparison J. Journal of Visual Communication and Image Representation
45、, 2023, 40: 111-117.38 REN Y, DING N, ZHANG X, et al. Identity-based encryption with verifiable outsourced revocation J. The Computer Journal, 2023, 59(11): 1659-1668.39 REN Y, DING N, WANG T, et al. New algorithms for verifiable outsourcing of bilinear pairings J. Science China-Information Sciences
46、, 2023, 59: 99103.40 ZHANG X. Reversible data hiding in encrypted image J. IEEE Signal Processing Letters, 2023, 18(4): 255-258.41 ZHANG X. Separable reversible data hiding in encrypted image J. IEEE Trans on Information Forensics & Security, 2023, 7(2): 826-832.42 QIAN Z, ZHANG X, WANG S. Reversibl
47、e data hiding in encrypted JPEG bitstream J. IEEE Trans on Multimedia, 2023, 16(5): 1486-1491.43 殷赵霞. 面对隐私保护的数字图像隐写方法争论D. 合肥: 安徽大学, 2023.44 YIN Z, LUO B, HONG W. Separable and error-free reversible datahiding in encrypted image with high payload J. The Scientific World Journal, 2023. doi:10.1155/ 20
48、23/604876.45 OU B, LI X, ZHANG W. PVO-based reversible data hiding for encrypted imagesC/Signal and Information Processing (ChinaSIP), 2023 IEEE China Summit and International Conference on IEEE. 2023: 831-835.46 ZHANG X, WANG J, WANG Z, et al. Lossless and reversible data hiding in encrypted images with public key cryptography J. IEEE Transactio