一、写在前面

密文域信息隐藏(Reversible Data Hiding in Encrypted Domain, RDH-ED)作为多媒体安全领域的重要研究方向,近年来在云存储、隐私保护、加密检索、医学影像安全等场景中得到了广泛关注。已有大量工作围绕嵌入容量、可逆性、视觉质量等指标展开,算法设计也日趋精巧。

然而,许多密文域信息隐藏算法,在安全性层面并没有真正被“当作密码系统”来分析。

本文总结了 2017–2026 年间围绕“密文域信息隐藏安全性分析及防御策略”开展的研究工作,重点回顾安全性分析(攻击)与安全算法设计(防御)两方面。


二、研究主线:从安全性分析到防御

整体来看,相关研究工作可划分为三个阶段: 

  • 阶段一(2017–2018):早期认识密文域信息隐藏(研究加密前腾出空间算法)

  • 阶段二(2019–2022):密文域信息隐藏安全性分析(加密后腾出空间算法的安全问题)

  • 阶段三(2023–2026):多媒体加密/隐藏安全性分析和防御(视频/3D模型/图像)


三、关于安全性分析方面的工作回顾

2022:分块异或+置乱加密安全问题

论文On the Security of Block Permutation and Co-XOR in Reversible Data HidingIEEE TCSVT, 2022.  

核心问题:分块置乱与异或(BPCX)是RDH-ED算法中常用的加密方式,但其在已知明文攻击(KPA)模型下的安全性缺乏系统分析。   

主要贡献:首次从KPA视角分析了BPCX加密算法的安全性,构建了一种基于位反转与块-均值等效划分的已知明文攻击方法,揭示了 BPCX 类加密在KPA下存在显著安全隐患。   


2022:分块调制+置乱加密安全问题

论文Cryptanalysis of Reversible Data Hiding in Encrypted Images by Block Permutation and Co-Modulation, IEEE TMM, 2022.  

核心问题:基于分块置乱与协同调制(BPCM)的 RDH-ED算法在文献中被广泛采用,但其加密过程与嵌入过程的整体安全性尚缺乏系统分析。     

主要贡献:首次针对 BPCM-RDH-ED框架,从KPA攻击模型出发,同时分析了加密算法与嵌入算法的安全性,揭示了密文图像与嵌入的秘密信息均可能面临信息泄露的风险。


2024:视频加密安全性(通信作者) 

论文:On the Security of Selectively Encrypted HEVC Video Bitstreams, ACM TOMM, 2024.

核心问题:选择性加密(Selective Encryption, SE)因其良好的格式兼容性和低复杂度被广泛用于视频内容保护,但其在密码分析视角下的安全性,仍缺乏系统研究。 

主要贡献:首次针对选择性加密的 HEVC 视频比特流,在 KPA 模型下分析其安全性,构建了针对加密语法元素的密钥流估计方法,揭示了现有 SE 方案在KPA分析下存在的安全风险。 

备注:该工作将安全性分析从图像密文域扩展至视频比特流层面,表明加密语法元素数量的增加并不等价于密码学安全性的提升,为后续视频加密与防御方法研究提供参考。 


 2025: RDH-ED伪造攻击(通信作者

论文:Counterfeiting Attacks on an RDH-EI Scheme Based on Block-Permutation and Co-XOR, ACM TOMM, 2025.

核心问题:已有针对分块置乱与异或(BPCX)加密的RDH-ED算法的安全性分析表明其在 KPA 模型下存在风险,但这些风险是否能够被进一步利用,构造出具有视觉欺骗性的伪造解密内容

主要贡献:在既有安全性分析的基础上,进一步提出并实现了针对 BPCX-RDH-ED 的密文域伪造攻击,证明攻击者可在不解密的情况下操控密文,生成在视觉上难以察觉但语义被篡改的解密图像。

备注:该工作研究重点由“安全性分析”进一步推进至可实现的攻击实例与威胁展示


 2026:JPEG 加密安全性(通信作者)

论文:Indistinguishability Analysis of JPEG Image Encryption Schemes, IEEE TMM, 2026. 

核心问题:现有 JPEG 图像加密方案的安全性评估主要依赖视觉失真、密钥空间和统计指标,缺乏从密码学角度对不可区分性(IND-CPA)性质的系统分析。

主要贡献:首次从 IND-CPA 安全模型出发,对主流 JPEG 图像加密方案进行系统性分析,揭示了“保持压缩结构与残差信息”对不可区分性的影响机制;提出特征变化率等量化指标,并在此基础上给出安全导向的 JPEG 加密设计原则。

备注:该工作将多媒体加密安全分析从经验性评估推进至形式化密码学安全视角,在前期破解与攻击分析的基础上,进一步抽象并总结安全性分析规律,以 JPEG 为例构建评价指标体系。 


 安全性分析的其他相关工作

除前述代表性成果外,围绕多媒体加密与密文域信息隐藏的安全性分析开展了若干补充性研究,相关文献不再一一展开:

基于位平面+像素/块置乱的RDH-ED算法安全性: 

Lingfeng Qu(屈凌峰), Mohan Li, Yanbin Sun, et al. Security analysis of a reversible data hiding scheme in encrypted images by redundant space transfer. Journal of King Saud University - Computer and Information Sciences, 2024, 36(1): 101914.  

Lingfeng Qu(屈凌峰), Hongjie He and Fan Chen. Security analysis of multiple permutation encryption adopt in reversible data hiding. Multimedia Tools and Applications, 2020, 79(39-40): 29451-29471.  

屈凌峰, 和红杰, 陈帆, 张善俊. 基于块调制-置乱的图像加密算法安全性分析. 计算机研究与发展, 2021, 58(4):849-861. 

陈帆, 屈凌峰, 原长琦等.基于有序等价划分的冗余空间转移图像加密安全性分析.电子学报,2021, 49(4):666-671. 

在KPA基础上提出 “得到明文” 攻击场景:

Lingfeng Qu(屈凌峰), Hongjie He, Hadi Amirpour, et al. Cryptanalysis of a reversible data hiding scheme in encrypted images by improved redundant space transfer. 2023 IEEE International Conference on Visual Communications and Image Processing , Jeju Island, South Korea, 2023. 


四、关于防御方面的工作回顾

2024:缩略图的RDH-ED(通信作者)

论文:Reversible Image Thumbnail Preservation With High-Visual Naturalness, IEEE Internet of Things Journal, 2024.

核心问题:在云端与物联网场景中,直接上传原始图像或完全加密图像都会带来隐私泄露或可用性不足的问题,而现有缩略图保护方法多为不可逆方案,难以兼顾隐私保护、可识别性与可恢复性

主要贡献:提出一种在加密图像中生成具有高视觉自然度的缩略图,使授权用户能够识别图像内容轮廓,同时保证原始图像的可逆恢复;实验结果表明,该方法在视觉质量与用户识别准确率方面优于现有方案。

备注:该工作将密文域信息隐藏与缩略图保护机制相结合,通过“可识别但不可理解”的视觉设计,在防御层面有效降低了云端隐私泄露风险。

代码:


 2024:基于 3D 模型的RDH-ED算法

论文:Ring Co-XOR Encryption Based Reversible Data Hiding for 3D Mesh Model, Signal Processing, Elsevier.

核心问题:现有 RDH-ED 在 3D 模型载体中难以兼顾嵌入容量与安全性,且通常依赖额外辅助信息(大多为加密前腾出空间),增加了算法的安全风险。

主要贡献:提出一种基于 Ring Co-XOR 加密的 3D 模型可逆数据隐藏算法,由于3D模型结构的特殊性,在加密阶段保留局部冗余结构能抵抗KPA攻击,从而在无需额外辅助信息的情况下实现可逆信息隐藏。

代码:


2024:远程医疗安全多方 RDH-ED算法

论文:Reversible Data Hiding in Encrypted Image with Secure Multi-Party for Telemedicine Applications,Biomedical Signal Processing and Control, 2024. 

核心问题:在远程医疗场景中,RDH-ED不仅需要保证隐私保护,还需同时满足多方参与、嵌入容量与安全鲁棒性等实际需求,传统单一加密或嵌入策略难以兼顾系统安全性与应用可行性。

主要贡献:提出一种结合安全多方计算的密文域可逆数据隐藏方案,通过分阶段预测与嵌入机制,在保证患者隐私与多方安全的前提下显著提升嵌入容量,并在医疗图像数据集上验证了其对现有攻击的鲁棒性。

代码:


 2025: 无冗余密文RDH-ED算法

论文:Reversible Data Hiding in Redundancy-Free Cipher Images through Pixel Rotation and Multi-MSB Replacement, Journal of Information Security and Applications, 2025. 

核心问题:在通过置乱、单像素异或等方式刻意消除冗余的加密图像中,RDH-ED算法面临嵌入空间不足与安全性难以兼顾的问题。

主要贡献:提出一种面向冗余消除密文的 RDH-ED 方案,通过像素旋转与多 MSB 替换策略,在不引入额外冗余的前提下重构可嵌入结构,实现高容量密文域信息隐藏,并验证了其对伪造等攻击的鲁棒性。 

代码:


2026:密文域脆弱水印 

论文:Ciphertext-Domain Fragile Watermarking Using Hamming Codes for Dual-Stage Tamper Detection and Recovery, Journal of King Saud University – Computer and Information Sciences, 2026.

核心问题:在云存储环境中,即使图像内容已被加密,攻击者仍可能在密文域实施具有视觉欺骗性的篡改,而现有图像加密或 RDH-ED 方法难以在不解密的情况下实现精细化篡改检测与可靠恢复。

主要贡献:提出一种基于汉明码的密文域脆弱水印防御框架,在无需解密的前提下实现像素级与块级相结合的双阶段篡改检测,并通过自嵌入与预测恢复机制对被篡改区域进行有效重构。 

备注:该工作将防御目标从“降低攻击风险”进一步推进至可检测、可定位、可恢复的密文域篡改防护,回应了密文域有意义篡改带来的安全威胁,是防御研究由被动规避向主动对抗的重要延伸。

代码:


 防御类工作小结(按防御策略划分)

从防御策略的角度来看,上述工作可归纳为被动防御主动防御两类:

  1. 一类工作侧重于设计安全、可控的加密与密文域信息隐藏机制,通过结构约束、冗余控制与应用场景建模,在加密与嵌入阶段降低攻击成功的可能性,属于被动防御;
  2. 另一类工作则通过在密文域中嵌入脆弱水印,实现对篡改行为的检测、定位与恢复,在攻击发生后仍可识别并响应安全事件,属于主动防御

注:本篇博客目前还没完善,后续更新补充代码资源和完善内容

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐