安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
功能对比
下载中心
购买咨询
客户列表
关于安企神

针对索引图像的人脸区域分级加密算法

更新时间:2022-10-28 15:44:30


本文简介:人脸是一种典型的图像感兴趣区域,面向视觉感知的分级人脸区域图像加密增强了图像文件加密的针对性和灵活性,我们针对索引图像的特点,提出了一种基于颜色索引表加密和空间位置加密的人脸区域分级图像加密算法,我们通过不同的密钥对颜色索引表和图像矩阵分别加密,实现了对索引图像人脸区域的两级加密。一、针对索引图像的人脸区域分级加密算法相关概念1、图像加密技术从加密对图像数据文件格式影响的角度,图像加密算法分为格式

针对索引图像的人脸区域分级加密算法

人脸是一种典型的图像感兴趣区域,面向视觉感知的分级人脸区域图像加密增强了图像文件加密的针对性和灵活性,我们针对索引图像的特点,提出了一种基于颜色索引表加密和空间位置加密的人脸区域分级图像加密算法,我们通过不同的密钥对颜色索引表和图像矩阵分别加密,实现了对索引图像人脸区域的两级加密。

一、针对索引图像的人脸区域分级加密算法相关概念

1、图像加密技术

从加密对图像数据文件格式影响的角度,图像加密算法分为格式透明和格式不透明两类,早期使用密码学方法进行图像文件加密,往往会把整个图像数据文件进行加密,使得加密后的文件无法以图像的方式被读取和显示,这就是所谓的格式不透明,基于Amold变换的图像置乱处理方法最早实现了格式透明的图像文件加密,即图像文件的结构得以保留,可以直接被读取和
显示,但是显示出的图像则是无法感知和辨认的加密图像。随后研究者提出多种置乱的方法,其中包括置乱顺序和置乱模式两个方面,很多算法都借助混沌系统的随机性产生置乱顺序,而置乱模式则出现了换位、折叠等不同方。这些图像文件加密方法都是直接针对图像矩阵的元素位置和值进行操作,没有考虑到实际图像格式的差异。

常见压缩格式的图像文件加密问题是通过对JPEG、JPEG2000等编码流程的分析,对其中一些环节的参数进行加密,从而实现针对压缩格式透明的图像文件加密。由于图像本身的感知特性,分级加密成为图像文件加密有别于一般数据加密的特有的加密方式,针对涉及到信息安全的图像分发、识别等应用中,分级加密有着重要的应用。

2、索引图像

索引图像作为一种有效的图像存储格式得到了广泛的应用,很多常用图像格式都使用了颜色索引的方式来减少存储数据量,如bmp、gif、tif、png等格式,索引图像像素的颜色值是由被称为“调色板”(palette)的颜色索引表定义的,图像矩阵中的值并不是真实的颜色值,而是该颜色在调色板中的索引值.相对于用RCB三个分量伉表示一个像素点颜色的真彩色图像而言,索引图像所能表达的颜色数鼍比较少(取决于调色板的大小),但是索引图像存储容量小的优点使得索引图像在Intemet等很多方面得到了广泛的应用,索引图像和真彩色图像在数据表示方式上的差别如图1所示。

针对索引图像的人脸区域分级加密算法

在很多图像处理操作中,往往卣接把索引图像转换为真彩色图像进行处理,再把处理后的图像转换回索引图像,对于颜色索引表中没有的颜色则用最接近的颜色代替,但是对于图像文件加密等应用,这样的转换造成的颜色值的微小误差会导致解密失败。

3、人脸区域定位

准确的人脸区域定位是对图像中感兴趣区域进行加密的前提条件,人脸定位已经在人脸识别、目标跟踪等领域得到了广泛的应用。根据所使用的特征,人脸定位的算法可以分为基于特征和基于图像两大类,不同的算法在速度、准确性、图像适应性等方面各有优劣。考虑到本文加密算法的需求,我们选择了基于类haar特征的级联分类器方法进行人脸区域定位,该加密算法的基本思想是通过一系列弱分类器的级联实现对人脸这一复杂对象的分类,而每一个弱分类器仅对一种简单的类haar特征进行区分,如图2所示。

针对索引图像的人脸区域分级加密算法

待检测图像窗口将依次通过一系列弱分类器,在任何一个分类器处没有通过就被直接跳过,而通过全部分类器的窗口则被认为包含人脸。由于不包含人脸的图像区域不必经过所有的分类器,因此可以获得较高的算法效率。

二、索引图像分级加密算法

1、索引图像分级加密算法流程

针对索引图像的特点,本文提出了一种索引图像的分级加密算法,算法流程如图3所示。

针对索引图像的人脸区域分级加密算法

原始的索引图像Io的数据表示分为两部分:图像矩阵Mo和颜色索引表Po,加密后的图像Ie也由M和P2两部分组成,这样,在格式上加密前的图像和加密后的图像是一致的,可以用同样的工具打开显示I0和Ie。加密过程包括两个方面,图像矩阵M的加密和颜色索引表的加密(事实上,这里所指的加密即有密码学中所说的数据加密,也有图像加密中常用的置乱)。颜色索引表经过一次置乱和一次加密,这主要是考虑到抵抗颜色索引表的替换攻击。图像矩阵由置乱后的颜色索引表重新构造索引,然后再通过置乱消除感知信息。

图像的分级加密体现在对图像矩阵和颜色索引表的分别解密上.如果用户只拥有Key3,则可以得到正确的图像矩阵Mi,但无法得到正确的颜色索引表,因此只能显示少量的轮廓信息;而当用户拥有Key2和Key3时,就可以完全解密得到M1和P1。 Mi和Pl虽然在数据形式上与Mo和Po不同,但所表示的图像和原图像L0完全一致.同时,Key1的所有者可以在原图像的参与下通过P1对加密图像的来源真实性进行认证。

2、颜色索引表加密

在图3的加密算法中,对颜色索引表的加密进行了两次加密,第一次是对颜色索引表中颜色位置进行了一次置乱,第二次是对颜色索引表的颜色值进行了加密。第一次置乱的目的在于消除颜色索引表的一般性,提高加密算法抵抗替换颜色索引表攻击的能力。一般情况下,颜色索引表的生成由通用的图像处理软件生成,因而生成的颜色索引表有一定的规律,色彩相近的图像有可能得到相近的颜色索引表,替换颜色索引表攻击就是通过替换加密后的索引图像的颜色索引表对原始图像的内容进行猜测和还原,为了抵抗这种攻击,首先用Key1对待加密索引图像J0的颜色索引表进行一次置乱处理,得到新的颜色索引表P1,和原来的颜色索引表Po相比,只是每个颜色值的顺序不同。同时,需要重新构造对图像矩阵中的颜色索引值,使之指向的颜色值保持不变。记Po={c1,c2,…,cn},则置乱处理的算法描述如下:

(1)通过Keyi和一个ID信息d生成一个n维的实数数组R={ r1,r2,…,rn};

(2)对数组尺按照大小顺序排序,并记录各个元素在原数组中的位置,得到一个元素为1到n的随机排列的数组S={s1,s2,…,sn};

(3)以数组S中元素做下标,重新排列颜色索引表Po中的颜色值,得到新的颜色索引表P1;

对颜色索引表的第二次加密使用了现代密码学的经典方法,将颜色索引表P1的二进制表示形式当作一般的数据流,使用RC4流加密算法进行加密,得到加密后的颜色索引表P2,使用到了密钥Key2。

3、像素位置加密

只加密颜色索引表,不对图像矩阵进行置乱,得到的是第一级的加密图像,这一级的加密图像仍然保留了部分感知信息,但图像已不再具有可用性,如图4所示。

针对索引图像的人脸区域分级加密算法

为了实现完全加密,对图像矩阵中像素的空间位置进行了置乱,采用和索引表置乱类似的方法,通过Key3得到一个长度为P×q的实数数组(p和q是图像的高和宽,单位为像素),进而得到1到p×q的随机排列,以该排列为下标对图像像素的空间位置进行置乱,从而实现了第二级的图像加密,得到加密图像已经完全消除了原图在视觉上的感知信息,如图5所示。

针对索引图像的人脸区域分级加密算法

4、基于公钥体制的图像安全传输方案

在前面介绍的索引图像分级加密算法基础上,给出一种基于公钥密码系统的图像安全传输及认证方案,假设有通信双方Alice和Bob需要以加密的方式传送图像,攻击者Mallory试图截获并破解传送的秘密图像,另外还有友好者Carol和Dave,他们可以在一定程度上知晓Alice和Bob的通信内容,但不允许获得完整的图像内容。

针对索引图像的人脸区域分级加密算法

该应用场景可以通过下面的示意图进一步阐述:在公钥密码体制下,设计了一套基于索引图像分级加密的安全图像传输方案。在该方案中,Alice、Bob、Carol、Dave彼此拥有对方的公钥,Malloly暂时无法获得任何人的公钥.Alice向Bob发送图像的过程可以用图7描述。

针对索引图像的人脸区域分级加密算法

Bob接收到加密图像后,用Alice的公钥做算法中Key3的恢复置乱的像素位置,同时用自己的私钥解密颜色索引表,得到完整的解密图像,友好者Carrol和Dave可以通过自己掌握的Alice的公钥做Key3,得到类似图4所示的部分解密图像。而攻击者Mallory无法获得任何一个密钥,也就无法直接获得解密图像,即使通过一定手段获得了Alice的公钥,仍然只能得到部分解密图像。Alice用自己的私钏做Keyi对原始的颜色索引表进行加密,一方面可以避免Mallory进行颜色索引表替换攻击,另一方面在必要的时候,可以通过原始图像和Bob解密后的颜色索引表P2进行图像来源的真实性认证或者版权的证明,认证的过程可以简要描述为:

(1)Bob用自己的私钥解密颜色索引表P2,得到可以正确显示图像的颜色索引表P1;

(2)Alice使用其私钥恢复置乱的颜色索引表P1,得到原始的颜色索引表P0;

(3)比对原始图像的颜色索引表和P0。如果不一致,则可以认定是攻击者假冒Alice的名义向Bob发送的图像;如果一致,则可以用来声明Alice的版权。

这种需要原图参与的来源认证主要用于发生纠纷时的裁决,如果引入数字水印技术,即把Alice用其私钥加密的ID信息嵌入图像或者颜色索引表,Bob就可以通过Alice的公钥实现盲认证。

四、仿真实验

仿真实验按照签名的通信场景,选择了lena和peppers两个索引图像作为实验样本。其中,lena针对人脸区域进行感兴趣区域加密,而pepper8则进行全图加密。图8给出了原图、部分加密图和完全加密图。

针对索引图像的人脸区域分级加密算法

针对索引图像的人脸区域分级加密算法

图8所示为图7中对应图像的亮度直方图,通过图9( b1)-9( b3)可以看出,加密后的图像消除了原图像直方图的主要特征,满足全图加密的安全需求。而在图9( a1) -9( a3)中,由于是对原图进行感兴趣区域加密,直方图只有一些细节有所变化。

索引图像由于其特殊的数据表示结构,使得大多数针对真彩色图像的加密算法无法直接应用,而同时其颜色索引表的使用又为图像分级加密提供了可能。

小知识之索引图像

索引图像是一种把像素值直接作为RGB调色板下标的图像。索引图像可把像素值“直接映射”为调色板数值。

立即下载试用

加密软件为企业核心数据牢牢守护

针对现在网络信息安全危机重重的大环境,功能多样的加密软件应运而生,以最大限度满足社会不同工作群体的多方面需求,这也是现代文明的进步以及对公众个人的隐私保护的体现。优秀的加密软件,都应该具备什么样的功能?

一、周全的文档备份

由于大家都意识到了加密软件的重要性,在工作方面,文档备份更是一个不可忽视的关键事项。在文档保护中,文件加密软件作了周全的规划,管理者可以设定指定的或者所有的员工计算机来自动备份电脑上的重要文件,因此大家也不用担心员工有意或者无意损坏文件。

二、详尽的浏览网站管控

网站作为一个获取信息的平台,其安全性也需要经过相关的慎重思考。为此,厂家也不遗余力进行技术的研发升级,主要体现为:加密软件会对于要浏览的网页进行管控,掌握被控制的一端是否在线或者在网站从事与工作有关的事情等等。

三、可靠的敏感操作报警

加密软件深谙各大企业对于敏感操作的重视,为此,其进行了严谨的团队升级优化。当被控的一端触发了某个敏感操作的时候,比如,拷贝到U盘、QQ聊天时等等情况,或者更多用户自主设定的特殊情况,在出现了这些情况的时候,管理者界面会得到报警提示,从而迅速做出反应。

综上所述,由于信息获取的便捷性、时效性等,世界因为瞬息万变的网络已经成为了紧密连接的地球村。为了能保障各个企业以及个人的切身利益,企业加密软件一定要认真挑选,切实做好企业数据全方位的安全保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16344.html