安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

针对索引图像的人脸区域分级加密算法

更新时间:2022-10-28 15:44:30


本文简介:人脸是一种典型的图像感兴趣区域,面向视觉感知的分级人脸区域图像加密增强了图像文件加密的针对性和灵活性,我们针对索引图像的特点,提出了一种基于颜色索引表加密和空间位置加密的人脸区域分级图像加密算法,我们通过不同的密钥对颜色索引表和图像矩阵分别加密,实现了对索引图像人脸区域的两级加密。一、针对索引图像的人脸区域分级加密算法相关概念1、图像加密技术从加密对图像数据文件格式影响的角度,图像加密算法分为格式

针对索引图像的人脸区域分级加密算法

人脸是一种典型的图像感兴趣区域,面向视觉感知的分级人脸区域图像加密增强了图像文件加密的针对性和灵活性,我们针对索引图像的特点,提出了一种基于颜色索引表加密和空间位置加密的人脸区域分级图像加密算法,我们通过不同的密钥对颜色索引表和图像矩阵分别加密,实现了对索引图像人脸区域的两级加密。

一、针对索引图像的人脸区域分级加密算法相关概念

1、图像加密技术

从加密对图像数据文件格式影响的角度,图像加密算法分为格式透明和格式不透明两类,早期使用密码学方法进行图像文件加密,往往会把整个图像数据文件进行加密,使得加密后的文件无法以图像的方式被读取和显示,这就是所谓的格式不透明,基于Amold变换的图像置乱处理方法最早实现了格式透明的图像文件加密,即图像文件的结构得以保留,可以直接被读取和
显示,但是显示出的图像则是无法感知和辨认的加密图像。随后研究者提出多种置乱的方法,其中包括置乱顺序和置乱模式两个方面,很多算法都借助混沌系统的随机性产生置乱顺序,而置乱模式则出现了换位、折叠等不同方。这些图像文件加密方法都是直接针对图像矩阵的元素位置和值进行操作,没有考虑到实际图像格式的差异。

常见压缩格式的图像文件加密问题是通过对JPEG、JPEG2000等编码流程的分析,对其中一些环节的参数进行加密,从而实现针对压缩格式透明的图像文件加密。由于图像本身的感知特性,分级加密成为图像文件加密有别于一般数据加密的特有的加密方式,针对涉及到信息安全的图像分发、识别等应用中,分级加密有着重要的应用。

2、索引图像

索引图像作为一种有效的图像存储格式得到了广泛的应用,很多常用图像格式都使用了颜色索引的方式来减少存储数据量,如bmp、gif、tif、png等格式,索引图像像素的颜色值是由被称为“调色板”(palette)的颜色索引表定义的,图像矩阵中的值并不是真实的颜色值,而是该颜色在调色板中的索引值.相对于用RCB三个分量伉表示一个像素点颜色的真彩色图像而言,索引图像所能表达的颜色数鼍比较少(取决于调色板的大小),但是索引图像存储容量小的优点使得索引图像在Intemet等很多方面得到了广泛的应用,索引图像和真彩色图像在数据表示方式上的差别如图1所示。

针对索引图像的人脸区域分级加密算法

在很多图像处理操作中,往往卣接把索引图像转换为真彩色图像进行处理,再把处理后的图像转换回索引图像,对于颜色索引表中没有的颜色则用最接近的颜色代替,但是对于图像文件加密等应用,这样的转换造成的颜色值的微小误差会导致解密失败。

3、人脸区域定位

准确的人脸区域定位是对图像中感兴趣区域进行加密的前提条件,人脸定位已经在人脸识别、目标跟踪等领域得到了广泛的应用。根据所使用的特征,人脸定位的算法可以分为基于特征和基于图像两大类,不同的算法在速度、准确性、图像适应性等方面各有优劣。考虑到本文加密算法的需求,我们选择了基于类haar特征的级联分类器方法进行人脸区域定位,该加密算法的基本思想是通过一系列弱分类器的级联实现对人脸这一复杂对象的分类,而每一个弱分类器仅对一种简单的类haar特征进行区分,如图2所示。

针对索引图像的人脸区域分级加密算法

待检测图像窗口将依次通过一系列弱分类器,在任何一个分类器处没有通过就被直接跳过,而通过全部分类器的窗口则被认为包含人脸。由于不包含人脸的图像区域不必经过所有的分类器,因此可以获得较高的算法效率。

二、索引图像分级加密算法

1、索引图像分级加密算法流程

针对索引图像的特点,本文提出了一种索引图像的分级加密算法,算法流程如图3所示。

针对索引图像的人脸区域分级加密算法

原始的索引图像Io的数据表示分为两部分:图像矩阵Mo和颜色索引表Po,加密后的图像Ie也由M和P2两部分组成,这样,在格式上加密前的图像和加密后的图像是一致的,可以用同样的工具打开显示I0和Ie。加密过程包括两个方面,图像矩阵M的加密和颜色索引表的加密(事实上,这里所指的加密即有密码学中所说的数据加密,也有图像加密中常用的置乱)。颜色索引表经过一次置乱和一次加密,这主要是考虑到抵抗颜色索引表的替换攻击。图像矩阵由置乱后的颜色索引表重新构造索引,然后再通过置乱消除感知信息。

图像的分级加密体现在对图像矩阵和颜色索引表的分别解密上.如果用户只拥有Key3,则可以得到正确的图像矩阵Mi,但无法得到正确的颜色索引表,因此只能显示少量的轮廓信息;而当用户拥有Key2和Key3时,就可以完全解密得到M1和P1。 Mi和Pl虽然在数据形式上与Mo和Po不同,但所表示的图像和原图像L0完全一致.同时,Key1的所有者可以在原图像的参与下通过P1对加密图像的来源真实性进行认证。

2、颜色索引表加密

在图3的加密算法中,对颜色索引表的加密进行了两次加密,第一次是对颜色索引表中颜色位置进行了一次置乱,第二次是对颜色索引表的颜色值进行了加密。第一次置乱的目的在于消除颜色索引表的一般性,提高加密算法抵抗替换颜色索引表攻击的能力。一般情况下,颜色索引表的生成由通用的图像处理软件生成,因而生成的颜色索引表有一定的规律,色彩相近的图像有可能得到相近的颜色索引表,替换颜色索引表攻击就是通过替换加密后的索引图像的颜色索引表对原始图像的内容进行猜测和还原,为了抵抗这种攻击,首先用Key1对待加密索引图像J0的颜色索引表进行一次置乱处理,得到新的颜色索引表P1,和原来的颜色索引表Po相比,只是每个颜色值的顺序不同。同时,需要重新构造对图像矩阵中的颜色索引值,使之指向的颜色值保持不变。记Po={c1,c2,…,cn},则置乱处理的算法描述如下:

(1)通过Keyi和一个ID信息d生成一个n维的实数数组R={ r1,r2,…,rn};

(2)对数组尺按照大小顺序排序,并记录各个元素在原数组中的位置,得到一个元素为1到n的随机排列的数组S={s1,s2,…,sn};

(3)以数组S中元素做下标,重新排列颜色索引表Po中的颜色值,得到新的颜色索引表P1;

对颜色索引表的第二次加密使用了现代密码学的经典方法,将颜色索引表P1的二进制表示形式当作一般的数据流,使用RC4流加密算法进行加密,得到加密后的颜色索引表P2,使用到了密钥Key2。

3、像素位置加密

只加密颜色索引表,不对图像矩阵进行置乱,得到的是第一级的加密图像,这一级的加密图像仍然保留了部分感知信息,但图像已不再具有可用性,如图4所示。

针对索引图像的人脸区域分级加密算法

为了实现完全加密,对图像矩阵中像素的空间位置进行了置乱,采用和索引表置乱类似的方法,通过Key3得到一个长度为P×q的实数数组(p和q是图像的高和宽,单位为像素),进而得到1到p×q的随机排列,以该排列为下标对图像像素的空间位置进行置乱,从而实现了第二级的图像加密,得到加密图像已经完全消除了原图在视觉上的感知信息,如图5所示。

针对索引图像的人脸区域分级加密算法

4、基于公钥体制的图像安全传输方案

在前面介绍的索引图像分级加密算法基础上,给出一种基于公钥密码系统的图像安全传输及认证方案,假设有通信双方Alice和Bob需要以加密的方式传送图像,攻击者Mallory试图截获并破解传送的秘密图像,另外还有友好者Carol和Dave,他们可以在一定程度上知晓Alice和Bob的通信内容,但不允许获得完整的图像内容。

针对索引图像的人脸区域分级加密算法

该应用场景可以通过下面的示意图进一步阐述:在公钥密码体制下,设计了一套基于索引图像分级加密的安全图像传输方案。在该方案中,Alice、Bob、Carol、Dave彼此拥有对方的公钥,Malloly暂时无法获得任何人的公钥.Alice向Bob发送图像的过程可以用图7描述。

针对索引图像的人脸区域分级加密算法

Bob接收到加密图像后,用Alice的公钥做算法中Key3的恢复置乱的像素位置,同时用自己的私钥解密颜色索引表,得到完整的解密图像,友好者Carrol和Dave可以通过自己掌握的Alice的公钥做Key3,得到类似图4所示的部分解密图像。而攻击者Mallory无法获得任何一个密钥,也就无法直接获得解密图像,即使通过一定手段获得了Alice的公钥,仍然只能得到部分解密图像。Alice用自己的私钏做Keyi对原始的颜色索引表进行加密,一方面可以避免Mallory进行颜色索引表替换攻击,另一方面在必要的时候,可以通过原始图像和Bob解密后的颜色索引表P2进行图像来源的真实性认证或者版权的证明,认证的过程可以简要描述为:

(1)Bob用自己的私钥解密颜色索引表P2,得到可以正确显示图像的颜色索引表P1;

(2)Alice使用其私钥恢复置乱的颜色索引表P1,得到原始的颜色索引表P0;

(3)比对原始图像的颜色索引表和P0。如果不一致,则可以认定是攻击者假冒Alice的名义向Bob发送的图像;如果一致,则可以用来声明Alice的版权。

这种需要原图参与的来源认证主要用于发生纠纷时的裁决,如果引入数字水印技术,即把Alice用其私钥加密的ID信息嵌入图像或者颜色索引表,Bob就可以通过Alice的公钥实现盲认证。

四、仿真实验

仿真实验按照签名的通信场景,选择了lena和peppers两个索引图像作为实验样本。其中,lena针对人脸区域进行感兴趣区域加密,而pepper8则进行全图加密。图8给出了原图、部分加密图和完全加密图。

针对索引图像的人脸区域分级加密算法

针对索引图像的人脸区域分级加密算法

图8所示为图7中对应图像的亮度直方图,通过图9( b1)-9( b3)可以看出,加密后的图像消除了原图像直方图的主要特征,满足全图加密的安全需求。而在图9( a1) -9( a3)中,由于是对原图进行感兴趣区域加密,直方图只有一些细节有所变化。

索引图像由于其特殊的数据表示结构,使得大多数针对真彩色图像的加密算法无法直接应用,而同时其颜色索引表的使用又为图像分级加密提供了可能。

小知识之索引图像

索引图像是一种把像素值直接作为RGB调色板下标的图像。索引图像可把像素值“直接映射”为调色板数值。

立即下载试用

图像加密技术的基本原理和评价标准

从密码学角度来看,图像数据的加密与文本信息数据加密是相同的,就是把图像数据信息转换为不可以辨识的形式的过程,并通过网络传输到接收方,其目的是使非授权接收方通过非常途径截获加密图像后也不能识别和解密。

对于任何一个图像加密系统,不管形如何复杂,是基于什么加密的原理,实现的加密算法如何不同,其基本组成部分是相同的,主要包括4个部分,1、待加密的数字图像,成为明图M。2、加密后形成的数字图像,成为密C。3、加密M=Ek1(C)、解密算法M =Ek2(C)。4、用于加密解密的钥匙,称为密钥K1,K2。

明图M通过加密算法加密后,得到密图C,然后发送方利用传输通道将密图C传送给授权接收方。图像传输过程中是很容易被截获或窃取,但是由于图像是加过密的,只要非授权用没有密钥,就无法获取图像信息,即使截获也无法解密,整个过程如下图:

评价标准:一个图像加密的性能好坏主要有以下标准

1、密钥的敏感性

密钥的敏感性是指相同的加密算法的密钥微小变化,得到结果与正确加密结果相差很大。具有好的敏感性的密钥,只要密钥有微小差异,就无法得到正确的加密图。

2、密钥的空间大小

密钥空间大小是指全体密钥参数集合的空间大小。密钥空间越大,密码攻击的难度也越大,安全性就越高,尤其是对蛮力攻击,穷举工具具有很强的保护性。

3、直方图

直方图是图像处理中一重要的统计特征,用来描述图像中像素的灰度级分布的图。灰度图的直方图是一个离散的函数,他表示图像中每个灰度级与该灰度级出现次数的对应函数。

4、相邻像素的相关性

相邻像素的相关性反应的是图像相邻像素的相关程度。一副待加密的图像相邻像素间的灰度值具有很强的相关性。相邻像素的相关性主要体现在水平、垂直和对角三个方向上的相邻像素间的相关系数,其计算形式为:

Snapa

Snapb

 

 

5、信息熵

信息熵反映的是一个信息的不确定性,将其应用到图像加密算法中,主要是衡量图像中包含的信息即图像中灰度值的分布情况。

Snap

6、算法的复杂度

算法的复杂度主要是指算法的时间复杂性和空间复杂性,它是衡量一个算法性能优劣的重要指标。加密算法的空间复杂性主要是指算法在加密过程中消耗的空间资源,消耗的空间越少,空间的复杂性越好。一个好的加密算法的时间复杂性和空间复杂性都应该达到最优。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16344.html