收藏 分享(赏)

针对索引图像的人脸区域分级加密算法.doc

上传人:hyngb9260 文档编号:6212530 上传时间:2019-04-02 格式:DOC 页数:9 大小:1.19MB
下载 相关 举报
针对索引图像的人脸区域分级加密算法.doc_第1页
第1页 / 共9页
针对索引图像的人脸区域分级加密算法.doc_第2页
第2页 / 共9页
针对索引图像的人脸区域分级加密算法.doc_第3页
第3页 / 共9页
针对索引图像的人脸区域分级加密算法.doc_第4页
第4页 / 共9页
针对索引图像的人脸区域分级加密算法.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、针对索引图像的人脸区域分级加密算法人脸是一种典型的图像感兴趣区域,面向视觉感知的分级人脸区域图像加密增强了图像文件加密的针对性和灵活性,我们针对索引图像的特点,提出了一种基于颜色索引表加密和空间位置加密的人脸区域分级图像加密算法,我们通过不同的密钥对颜色索引表和图像矩阵分别加密,实现了对索引图像人脸区域的两级加密。一、针对索引图像的人脸区域分级加密算法相关概念1、图像加密技术从加密对图像数据文件格式影响的角度,图像加密算法分为格式透明和格式不透明两类,早期使用密码学方法进行图像文件加密,往往会把整个图像数据文件进行加密,使得加密后的文件无法以图像的方式被读取和显示,这就是所谓的格式不透明,基于

2、 Amold 变换的图像置乱处理方法最早实现了格式透明的图像文件加密,即图像文件的结构得以保留,可以直接被读取和显示,但是显示出的图像则是无法感知和辨认的加密图像。随后研究者提出多种置乱的方法,其中包括置乱顺序和置乱模式两个方面,很多算法都借助混沌系统的随机性产生置乱顺序,而置乱模式则出现了换位、折叠等不同方。这些图像文件加密方法都是直接针对图像矩阵的元素位置和值进行操作,没有考虑到实际图像格式的差异。常见压缩格式的图像文件加密问题是通过对 JPEG、JPEG2000等编码流程的分析,对其中一些环节的参数进行加密,从而实现针对压缩格式透明的图像文件加密。由于图像本身的感知特性,分级加密成为图像

3、文件加密有别于一般数据加密的特有的加密方式,针对涉及到信息安全的图像分发、识别等应用中,分级加密有着重要的应用。2、索引图像索引图像作为一种有效的图像存储格式得到了广泛的应用,很多常用图像格式都使用了颜色索引的方式来减少存储数据量,如 bmp、gif 、tif 、png 等格式,索引图像像素的颜色值是由被称为“调色板”(palette)的颜色索引表定义的,图像矩阵中的值并不是真实的颜色值,而是该颜色在调色板中的索引值相对于用 RCB 三个分量伉表示一个像素点颜色的真彩色图像而言,索引图像所能表达的颜色数鼍比较少(取决于调色板的大小) ,但是索引图像存储容量小的优点使得索引图像在 Intemet

4、 等很多方面得到了广泛的应用,索引图像和真彩色图像在数据表示方式上的差别如图1所示。在很多图像处理操作中,往往卣接把索引图像转换为真彩色图像进行处理,再把处理后的图像转换回索引图像,对于颜色索引表中没有的颜色则用最接近的颜色代替,但是对于图像文件加密等应用,这样的转换造成的颜色值的微小误差会导致解密失败。3、人脸区域定位准确的人脸区域定位是对图像中感兴趣区域进行加密的前提条件,人脸定位已经在人脸识别、目标跟踪等领域得到了广泛的应用。根据所使用的特征,人脸定位的算法可以分为基于特征和基于图像两大类,不同的算法在速度、准确性、图像适应性等方面各有优劣。考虑到本文加密算法的需求,我们选择了基于类 h

5、aar 特征的级联分类器方法进行人脸区域定位,该加密算法的基本思想是通过一系列弱分类器的级联实现对人脸这一复杂对象的分类,而每一个弱分类器仅对一种简单的类 haar 特征进行区分,如图2所示。待检测图像窗口将依次通过一系列弱分类器,在任何一个分类器处没有通过就被直接跳过,而通过全部分类器的窗口则被认为包含人脸。由于不包含人脸的图像区域不必经过所有的分类器,因此可以获得较高的算法效率。二、索引图像分级加密算法1、索引图像分级加密算法流程针对索引图像的特点,本文提出了一种索引图像的分级加密算法,算法流程如图3所示。原始的索引图像 Io 的数据表示分为两部分:图像矩阵 Mo 和颜色索引表 Po,加密

6、后的图像 Ie 也由 M 和 P2两部分组成,这样,在格式上加密前的图像和加密后的图像是一致的,可以用同样的工具打开显示 I0和 Ie。加密过程包括两个方面,图像矩阵 M 的加密和颜色索引表的加密(事实上,这里所指的加密即有密码学中所说的数据加密,也有图像加密中常用的置乱) 。颜色索引表经过一次置乱和一次加密,这主要是考虑到抵抗颜色索引表的替换攻击。图像矩阵由置乱后的颜色索引表重新构造索引,然后再通过置乱消除感知信息。图像的分级加密体现在对图像矩阵和颜色索引表的分别解密上如果用户只拥有 Key3,则可以得到正确的图像矩阵 Mi,但无法得到正确的颜色索引表,因此只能显示少量的轮廓信息;而当用户拥

7、有 Key2和 Key3时,就可以完全解密得到 M1和 P1。 Mi 和 Pl 虽然在数据形式上与 Mo 和 Po 不同,但所表示的图像和原图像 L0完全一致. 同时,Key1的所有者可以在原图像的参与下通过 P1对加密图像的来源真实性进行认证。2、颜色索引表加密在图3的加密算法中,对颜色索引表的加密进行了两次加密,第一次是对颜色索引表中颜色位置进行了一次置乱,第二次是对颜色索引表的颜色值进行了加密。第一次置乱的目的在于消除颜色索引表的一般性,提高加密算法抵抗替换颜色索引表攻击的能力。一般情况下,颜色索引表的生成由通用的图像处理软件生成,因而生成的颜色索引表有一定的规律,色彩相近的图像有可能得

8、到相近的颜色索引表,替换颜色索引表攻击就是通过替换加密后的索引图像的颜色索引表对原始图像的内容进行猜测和还原,为了抵抗这种攻击,首先用Key1对待加密索引图像 J0的颜色索引表进行一次置乱处理,得到新的颜色索引表 P1,和原来的颜色索引表 Po 相比,只是每个颜色值的顺序不同。同时,需要重新构造对图像矩阵中的颜色索引值,使之指向的颜色值保持不变。记 Po=c1,c2, ,cn ,则置乱处理的算法描述如下:(1)通过 Keyi 和一个 ID 信息 d 生成一个 n 维的实数数组 R= r1,r2,rn ;(2)对数组尺按照大小顺序排序,并记录各个元素在原数组中的位置,得到一个元素为1到 n 的随

9、机排列的数组 S=s1,s2 , ,sn;(3)以数组 S 中元素做下标,重新排列颜色索引表 Po 中的颜色值,得到新的颜色索引表P1;对颜色索引表的第二次加密使用了现代密码学的经典方法,将颜色索引表 P1的二进制表示形式当作一般的数据流,使用 RC4流加密算法进行加密,得到加密后的颜色索引表 P2,使用到了密钥 Key2。3、像素位置加密只加密颜色索引表,不对图像矩阵进行置乱,得到的是第一级的加密图像,这一级的加密图像仍然保留了部分感知信息,但图像已不再具有可用性,如图4所示。为了实现完全加密,对图像矩阵中像素的空间位置进行了置乱,采用和索引表置乱类似的方法,通过 Key3得到一个长度为 P

10、q 的实数数组(p 和 q 是图像的高和宽,单位为像素),进而得到1到 pq 的随机排列,以该排列为下标对图像像素的空间位置进行置乱,从而实现了第二级的图像加密,得到加密图像已经完全消除了原图在视觉上的感知信息,如图5所示。4、基于公钥体制的图像安全传输方案在前面介绍的索引图像分级加密算法基础上,给出一种基于公钥密码系统的图像安全传输及认证方案,假设有通信双方 Alice 和 Bob 需要以加密的方式传送图像,攻击者 Mallory试图截获并破解传送的秘密图像,另外还有友好者 Carol 和 Dave,他们可以在一定程度上知晓 Alice 和 Bob 的通信内容,但不允许获得完整的图像内容。该

11、应用场景可以通过下面的示意图进一步阐述:在公钥密码体制下,设计了一套基于索引图像分级加密的安全图像传输方案。在该方案中,Alice、Bob、Carol、Dave 彼此拥有对方的公钥,Malloly 暂时无法获得任何人的公钥 Alice 向 Bob 发送图像的过程可以用图7描述。Bob 接收到加密图像后,用 Alice 的公钥做算法中 Key3的恢复置乱的像素位置,同时用自己的私钥解密颜色索引表,得到完整的解密图像,友好者 Carrol 和 Dave 可以通过自己掌握的 Alice 的公钥做 Key3,得到类似图4所示的部分解密图像。而攻击者 Mallory 无法获得任何一个密钥,也就无法直接获

12、得解密图像,即使通过一定手段获得了 Alice 的公钥,仍然只能得到部分解密图像。Alice 用自己的私钏做 Keyi 对原始的颜色索引表进行加密,一方面可以避免 Mallory 进行颜色索引表替换攻击,另一方面在必要的时候,可以通过原始图像和 Bob 解密后的颜色索引表 P2进行图像来源的真实性认证或者版权的证明,认证的过程可以简要描述为:(1)Bob 用自己的私钥解密颜色索引表 P2,得到可以正确显示图像的颜色索引表 P1;(2)Alice 使用其私钥恢复置乱的颜色索引表 P1,得到原始的颜色索引表 P0;(3)比对原始图像的颜色索引表和 P0。如果不一致,则可以认定是攻击者假冒 Alic

13、e 的名义向 Bob 发送的图像;如果一致,则可以用来声明 Alice 的版权。这种需要原图参与的来源认证主要用于发生纠纷时的裁决,如果引入数字水印技术,即把Alice 用其私钥加密的 ID 信息嵌入图像或者颜色索引表,Bob 就可以通过 Alice 的公钥实现盲认证。四、仿真实验仿真实验按照签名的通信场景,选择了 lena 和 peppers 两个索引图像作为实验样本。其中,lena 针对人脸区域进行感兴趣区域加密,而 pepper8则进行全图加密。图8 给出了原图、部分加密图和完全加密图。图8所示为图 7中对应图像的亮度直方图,通过图9( b1)-9( b3)可以看出,加密后的图像消除了原图像直方图的主要特征,满足全图加密的安全需求。而在图9( a1) -9( a3)中,由于是对原图进行感兴趣区域加密,直方图只有一些细节有所变化。索引图像由于其特殊的数据表示结构,使得大多数针对真彩色图像的加密算法无法直接应用,而同时其颜色索引表的使用又为图像分级加密提供了可能。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 网络科技 > 图形图像

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报