CN104537604B - 一种图像确定性加密双盲保密匹配方法 - Google Patents
一种图像确定性加密双盲保密匹配方法 Download PDFInfo
- Publication number
- CN104537604B CN104537604B CN201410827594.3A CN201410827594A CN104537604B CN 104537604 B CN104537604 B CN 104537604B CN 201410827594 A CN201410827594 A CN 201410827594A CN 104537604 B CN104537604 B CN 104537604B
- Authority
- CN
- China
- Prior art keywords
- image
- matrix
- secrecy
- matched
- matching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种图像确定性加密双盲保密匹配方法,涉及数据非稳性度量及图像匹配技术。该方法利用非平稳性度量方法可以度量数据流的平稳性这一特性,实现对像素位置被随机置乱的图像进行保密匹配。优点是:图像各像素的位置被置乱加密,在不知道位置随机数的情况下,是无法恢复图像,从而辨识图像内容的;加密的图像很难被破解;在知道密钥的情况,可以轻松还原图像。本发明在身份认证,信息安全等领域中有着广泛的应用前景。
Description
技术领域
本发明涉及数据非稳性度量及图像匹配技术,特别涉及一种图像确定性加密双盲保密匹配技术方法。该技术在身份认证,信息安全等领域中有着广泛的应用前景。
背景技术
大数据时代,数据安全是一个非常重要的问题。特别是最近美国微软停止XP服务后,黑客们有可能恶意入侵电脑,窃取各类数据,这势必会给国家,企业等部门或个人,造成不可挽回的损失。图像作为重要数据类型之一,对其内容如何保密,如何在保密的情况下进行匹配,是一个非常具有挑战性的研究课题。综合国内外的研究成果来看,目前,图像匹配识别方法可以主要分为三类:(1)第一类是基于特征点的匹配识别方法:彭进业等人提出了一种在图像的反对称双正交小波分解数据域中,实现多尺度对称变换的方法,并将它应用于脸部图像中主要特征点的定位(彭进业等.多尺度对称变换及其应用于定位人脸特征点[J].电子学报,2002,(3)),陈超等人在分析当前主要的图像配准方法的基础上,提出一种改进的基于点特征的遥感图像配准方法(陈超等,一种改进的遥感图像配准方法[J].北京大学学报(自然科学版).2010,(4));(2)第二类是基于灰度信息的图像匹配识别方法,如:Viola等人把互信息引入图像匹配的领域(Viola P and Wells W M.Alignment bymaximization of mutual information.In:Proceedings of the 5th InternationalConference on Computer Vision.Los Alamitos,CA:IEEE Press,1995:16-23.),Rosenfeld等利用互相关法来进行图像匹配(A Rosenfeld and A.C.Kak.Digital PictureProcessing Vol.I and II,Academic Press,Orlando,FL,1982.);吴强等提出了一种基于Sobel边缘特征和小波变换的递推多模板快速匹配算法(吴强等,融合图像灰度信息与边缘特征的快速匹配算法[J].信号处理,2013,(02));(3)第三类是基于变换域的图像匹配的方法,如:张锐娟等人结合四元数理论,提出一种基于四元数傅里叶变换的亚像素相位相关法,能够稳定快速的实现匹配(张锐娟.图像配准理论及算法研究[D].西安:西安电子科技大学,2009.)。但是,在使用上述方法进行都没有对图像像素位置置乱加密后,再进行识别。也就是说,使用这些方法,无法对保密后的图像直接进行匹配,使用这些图像匹配技术的普通用户可以在匹配图像的输入和匹配结果的输出过程中,通过自身肉眼辨识出图片上所表示的人和物,从而无法对图像内容进行保密。
图像加密技术实际操作中一般先将二维图像转换成一维数据,再采用传统加密算法进行加密。与普通的文本信息不同,图像和视频具有时间性、空间性、视觉可感知性,还可进行有损压缩,这些特性使得为图像设计更加高效、安全的加密算法成为可能。自上世纪90年代起,研究者利用这些特性提出了多种图像加密算法。总结起来图像加密技术可分为两类:即空域图像加密技术和压缩图像加密技术。前者在未压缩的图像上进行加密,将图像看作二维数据进行操作,典型方法是采用离散混沌加密技术;后者则基于某种压缩格式或压缩技术进行加密,如JPEG、算术编码、小波压缩技术等。
在实际生活和工作中,人们通常通过云计算的方式来充分利用各部门的计算资源和数据资源,这对信息安全带来了巨大的隐患。例如,敏感人物的出入境限制,需要各口岸工作人员的配合,被限制人的信息(护照)将被发送到各地,由出境出的计算机进行排查。由于接触信息的人员太多,容易出现泄密,造成负面影响。出于个人隐私保护、国家安全、犯罪追查等因素的考虑,常常需要对图像保密匹配,即把图像加密后进行自动匹配(不让操作人员看到图像的真实内容),这样可以防止无关人员拥有读取大众敏感信息源的权限,可以杜绝泄密等事件的发生。如何在保障信息安全的情况下进行云计算,是一个重要的研究课题。
所谓的图像的保密匹配就是研究经过加密后的图像的匹配识别问题,使用这一图像匹配技术的普通用户,无法通过自身人眼或其它方法在匹配图像的输入和匹配结果的输出过程中辨识出图片上所表示的人和物,从而满足特殊场合下的保密需求。现有的图像加密方法目标是为了图像在传输过程中的安全,存在基于密钥的解密的算法,从而保证图像在传输过程中的安全和解密后的图像质量。由于解密算法的存在,总存在泄密的可能。本发明中提出的图像保密匹配不同于的图像加密技术和图像匹配技术。它与现有的图像加密技术最大的区别是:只加密,不解密,图像加密只是起掩盖目标图像的作用;与当前的图像匹配的显著区别在于,现有的图像匹配方法主要基于相似性,而我们处理的是置乱加密后的图像,待匹配图像的外表完全无法识别。因此,本发明的技术只对完全相同的图像有效。如果待匹配的图像是证件登记照,就可以用于解决敏感人员出入境限制问题。图像的保密匹配是一个具有挑战性的问题,目前国内外没有公开发表过这方面的工作。
本发明从数据流非平稳性度量的角度来处理图像保密匹配问题,即:我们融合粗粒化方法、遍历论、信息论的观点,研究了数据流的非平稳程度的比较问题。我们通过频率序列的稳定性的来定义稳定集合,以此来提取该时间序列的稳定信息结构,然后用Shannon信息熵来衡量稳定信息结构中信息量的大小,再经过适当的归一化就得到了非平稳性度量。早期的想法发表在2003年(丁义明、范文涛、龚小庆,建立系统科学基础理论框架的一种可能途径与若干具体思路(之七)——离散动力系统的密度演化与序列的信息结构.系统工程理论与实践.2003.1-14),后来完成硕士论文(吴克坤,数据流的非平稳性度量,硕士学位论文(导师:丁义明),中国科学院武汉物理与数学研究所,2008),较完整的理论和方法发表于2010年(丁义明等,数据流的非平稳性度量,数学物理学报,Vol.(30),No.5,2010,1364—1376)。我们提出的非平稳性度量的理论基础、算法、应用方面的新进展包含在已经公开的博士论文之中(谭秋衡,时间序列的非平稳性度量及其应用,博士学位论文(导师丁义明),中国科学院武汉物理与数学研究所,2013年5月),文中对国内外与非平稳性衡量有关的研究进行了综述和比较,在此不赘述。2014年发表了非平稳性度量在彩票数据中的应用工作(谭秋衡、丁义明,基于非平稳性度量的彩票数据实证分析,数学物理学报,2014,207--216)。一个数据流的非平稳性度量值是0到1之间的实数,它与噪声的分布无关,只与依赖于数据的平稳程度:其值越接近0,说明数据流越平稳;越接近于1,说明数据流越不平稳。
如果用Y表示目标图像,则Y的像素随机置换位置后,就可得到被加密的目标图像Y0。位于搜索图像库中浮动图像记为{Yk},k=1,2,…,N。残差Rk=Y0—Yk,含有反映目标图像和浮动图像差异的信号(Y—Yk)。若目标图像和浮动图像相同,则非平稳性度量的值为0,否则为0~1之间的数值。这样我们便可实现图像的保密识别。
一些术语:
图像匹配:图像匹配是指通过一定的匹配算法在两幅或多幅图像(目标图像和浮动图像)之间识别同名点,其实质是在基元相似性的条件下,运用匹配准则的最佳搜索问题。
数据加密、解密:数据加密是指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。
图像加密:利用数字图像的特性设计加密算法,以提高加密的安全性和运算效率,由于解密算法的存在,其安全性取决于加密算法和拥有密钥的人的安全程度。主要方法有:像素置乱,秘密分割,混沌加密等。
一次一密(one time padding):指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。具体而言,首先选择一个随机位串作为密钥,然后将明文转变成一个位串,比如使用明文的ASCII表示法。最后,逐位计算这两个串的异或值,结果得到的密文不可能被破解,因为即使有了足够数量的密文样本,每个字符的出现概率都是相等的,每任意个字母组合出现的概率也是相等的。最大优点在于它使用与消息等长的随机密钥,产生与原文没有任何统计关系的随机输出,按照Shannon的理论,一次一密的加密算法是绝对安全的,不可破解;其缺陷密钥在传递和分发上存在很大困难。
图像保密匹配:有图像被掩盖的情况下的图像匹配。
数据流的非平稳性度量:从频率的稳定性引入稳定集合的概念,以稳定集合的多少来衡量数据流的平稳程度。我们定义的非平稳性度量值是0到1之间的实数,越平稳的数据流的非平稳性度量值越小。
确定性加密:从图像保密匹配的角度来看,本专利中,它实际上是根据一随机矩阵,对图像像素置乱,达到图像隐藏的一种方法。该加密方法便于加密图像的还原。
双盲图像保密匹配:待匹配的目标图像和浮动图像都被掩盖情况下的图像保密匹配。
残差序列:在此指两幅(可能被掩盖)的图像作差得到的序列。
非平稳性度量:数据流X的非平稳性度量值为NS(X),其基础、定义、计算方法见谭秋衡的博士论文(谭秋衡,时间序列的非平稳性度量及其应用,博士学位论文(导师丁义明),中国科学院武汉物理与数学研究所,2013年5月)。
发明内容
本发明的目的是提供一种图像确定性加密双盲保密匹配方法,该方法利用非平稳性度量方法可以度量数据流的平稳性这一特性,实现对像素位置被随机置乱的图像进行保密匹配。
为了达到上述目的,本发明采用如下技术方案。
一种图像确定性加密双盲保密匹配方法,该方法包含下列步骤:
(1)依据图像矩阵大小,随机产生一个位置置换矩阵N,并保存该矩阵;
(2)采用置换矩阵N,对终端A中的待匹配目标图像矩阵Y的像素位置进行置乱,得到加密后的待匹配目标图像Y*;
(3)采用置换矩阵N,对终端B数据库中的各浮动图像矩阵的像素位置进行置乱,得到加密后的浮动图像矩阵X*(i),i=1、2、…、M,形成加密后的浮动图像矩阵数据库;
(4)将终端A中加密后的待匹配目标图像Y*发送到终端B,与终端B中加密后的浮动图像矩阵X*(i)相减,i=1、2、…、M,得到残差序列集合{R(i):i=1、2、…、M};
(5)计算残差序列集合{R(i):i=1、2、…、M}中各个残差序列的非平稳性度量值NS(i),i=1、2、…、M,当非平稳性度量值的最小值小于阈值W时,非平稳性度量值最小的残差序列所对应的浮动图像就是所要输出的匹配图像;否则图库中没有与待匹配目标图像矩阵Y匹配的图像。
本发明的优点如下:
(1)图像各像素的位置被置乱加密,在不知道位置随机数的情况下,是不可能恢复图像,从而辨识图像内容的;
(2)加密的图像是不能被破解的;
(3)在知道密钥N的情况下,可以还原图像,如图1(c)所示。
附图说明
图1为本发明实施例的图像置乱加密和解密效果图。其中图1(a)为原始图像,图1(b)为图1(a)像素位置置乱后的图像,图1(c)为图1(b)解密后的图像。
具体实施方式
以下结合附图,对本发明作进一步的说明。
实施例一
一种图像确定性加密双盲保密匹配方法,该方法包含下列步骤:
(1)依据图像矩阵大小,随机产生一个位置置换矩阵N,并保存该矩阵;
(2)采用置换矩阵N,对终端A中的待匹配目标图像矩阵Y的像素位置进行置乱,得到加密后的待匹配目标图像Y*;
(3)采用置换矩阵N,对终端B数据库中的各浮动图像矩阵的像素位置进行置乱,得到加密后的浮动图像矩阵X*(i),i=1、2、…、M,形成加密后的浮动图像矩阵数据库;
(4)将终端A中加密后的待匹配目标图像Y*发送到终端B,与终端B中加密后的浮动图像矩阵X*(i)相减,i=1、2、…、M,得到残差序列集合{R(i):i=1、2、…、M};
(5)计算残差序列集合{R(i):i=1、2、…、M}中各个残差序列的非平稳性度量值NS(i),i=1、2、…、M,当非平稳性度量值的最小值小于阈值W时,非平稳性度量值最小的残差序列所对应的浮动图像就是所要输出的匹配图像;否则图库中没有与待匹配目标图像矩阵Y匹配的图像。
上述随机置换矩阵N的大小和图像的大小一致。上述的阈值W为0.001~0.009,最好是0.003。
实施例二
一种图像确定性加密双盲保密匹配技术方法,该方法包含如下步骤:
(1)在终端B中建立有20个浮动图像矩阵的数据库,每幅图像大小为200X200,如图1(a)所示;
(2)随机产生200X200位置置换矩阵N,并保存该矩阵;
(3)利用位置置换矩阵N,将终端B数据库中的各浮动图像矩阵的位置置乱,得到加密后的浮动图像矩阵X*(i),i=1、2、…、20,得到加密的浮动图像矩阵数据库,如图1(b)所示;
(4)将终端A中的待匹配的目标图像Y,用随机矩阵N来置乱其像素的位置,得到置乱加密后的待匹配目标图像Y*;
(5)将终端A中置乱加密后的待匹配的目标图像发送到终端B,与其图像数据库中加密后的浮动图像矩阵X*(i),i=1、2、…、20相减,得到一个残差序列集合{Ri:i=1、2、…、20};
(6)计算残差序列集合中各个残差序列的非平稳性度量值NS(1i),i=1、2、…、20,如表1第一行所示。
(7)表1第一行第一列非平稳性度量值NS(R11)=0,小于阈值W=300/100000=0.003,表示该浮动图像与目标图像矩阵数据库中的第一幅图像相匹配,其它的非平稳性度量值NS(R1i)均大于阈值0.003,表明该加密待匹配的目标图像矩阵Y与加密的浮动图像数据库中的其它图像不匹配。
(8)表1中第k行(k=1、2、…、20)的数据表示是以第k幅加密的待匹配目标图像矩阵重复步骤(3)到步骤(4),得到的非平稳性度量值NS(ki),,i=1、2、…、20。
表1
(9)从表1结果可以看出,只有第i行第i列的NS(ii)值小于阈值,其它非平稳性度量值都大于阈值,表明如果两幅图像相匹配,其残差非平稳性度量值小于阈值,如果两幅图像不匹配,其残差非平稳性度量值大于阈值。另外,除了对角线元素,表1中最小的元素取值为0.0758,只有一个这样的点(k=15,i=2),它是阈值的25倍以上。它表明本发明匹配方法的准确性和稳健性。
Claims (3)
1.一种图像确定性加密双盲保密匹配方法,其特征在于,该方法包含下列步骤:
(1) 依据图像矩阵大小,随机产生一个位置置换矩阵N,并保存该矩阵;
(2) 采用置换矩阵N,对终端A中的待匹配目标图像矩阵Y的像素位置进行置乱,得到加密后的待匹配目标图像Y*;
(3)采用置换矩阵N,对终端B数据库中的各浮动图像矩阵的像素位置进行置乱,得到加密后的浮动图像矩阵X*(i),i=1、2、…、M,形成加密后的浮动图像矩阵数据库;
(4) 将终端A中加密后的待匹配目标图像Y*发送到终端B,与终端B中加密后的浮动图像矩阵X*(i)相减,i=1、2、…、M,得到残差序列集合{R(i):i=1、2、…、M };
(5) 计算残差序列集合{R(i):i=1、2、…、M }中各个残差序列的非平稳性度量值NS(i),i=1、2、…、M,当非平稳性度量值的最小值小于阈值W时,非平稳性度量值最小的残差序列所对应的浮动图像就是所要输出的匹配图像;否则图库中没有与待匹配目标图像矩阵Y匹配的图像。
2.根据权利要求1所述的一种图像确定性加密双盲保密匹配方法,其特征在于,步骤(5)中所述的阈值W为0.001~0.009。
3.根据权利要求2所述的一种图像确定性加密双盲保密匹配方法,其特征在于,所述的阈值W=0.003。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410827594.3A CN104537604B (zh) | 2014-12-25 | 2014-12-25 | 一种图像确定性加密双盲保密匹配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410827594.3A CN104537604B (zh) | 2014-12-25 | 2014-12-25 | 一种图像确定性加密双盲保密匹配方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104537604A CN104537604A (zh) | 2015-04-22 |
CN104537604B true CN104537604B (zh) | 2018-05-15 |
Family
ID=52853123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410827594.3A Active CN104537604B (zh) | 2014-12-25 | 2014-12-25 | 一种图像确定性加密双盲保密匹配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104537604B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105447404B (zh) * | 2015-11-06 | 2018-12-14 | 湖北工业大学 | 一种云存储中图像隐私保护的方法及系统 |
CN105376054A (zh) * | 2015-11-25 | 2016-03-02 | 电子科技大学 | 一种基于随机矩阵的密文提取的方法 |
CN105450899B (zh) * | 2015-12-07 | 2018-03-06 | 中国矿业大学 | 基于pwlcm混沌的多幅图像加密方法 |
CN107977580B (zh) * | 2016-10-25 | 2020-07-07 | 中国电信股份有限公司 | 医学图像的加密、解密方法和装置及医学图像的处理系统 |
CN106709457A (zh) * | 2016-12-27 | 2017-05-24 | 维沃移动通信有限公司 | 一种基于指纹的任务执行方法及移动终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101093508A (zh) * | 2006-06-22 | 2007-12-26 | 汤姆森许可贸易公司 | 确定代表多媒体项目的信号的描述子的方法和设备 |
CN102176694A (zh) * | 2011-03-14 | 2011-09-07 | 张龙其 | 带加密单元的指纹模块 |
CN103744976A (zh) * | 2014-01-13 | 2014-04-23 | 北京工业大学 | 一种基于同态加密的图像安全检索方法 |
-
2014
- 2014-12-25 CN CN201410827594.3A patent/CN104537604B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101093508A (zh) * | 2006-06-22 | 2007-12-26 | 汤姆森许可贸易公司 | 确定代表多媒体项目的信号的描述子的方法和设备 |
CN102176694A (zh) * | 2011-03-14 | 2011-09-07 | 张龙其 | 带加密单元的指纹模块 |
CN103744976A (zh) * | 2014-01-13 | 2014-04-23 | 北京工业大学 | 一种基于同态加密的图像安全检索方法 |
Non-Patent Citations (2)
Title |
---|
"数据流的非平稳性度量";丁义明 等;《万方数据期刊论文》;20110614;正文第1-4节 * |
一种双帧数字图像的双盲水印技术;王道顺 等;《电子学报》;20021231;第30卷(第12A期);第1982-1985页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104537604A (zh) | 2015-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104537604B (zh) | 一种图像确定性加密双盲保密匹配方法 | |
Hikal et al. | A new approach for palmprint image encryption based on hybrid chaotic maps | |
Rad et al. | A new fast and simple image encryption algorithm using scan patterns and XOR | |
Doss et al. | Memetic optimization with cryptographic encryption for secure medical data transmission in IoT-based distributed systems | |
Koppu et al. | A fast enhanced secure image chaotic cryptosystem based on hybrid chaotic magic transform | |
Pavithra et al. | A survey on the techniques of medical image encryption | |
Zhang et al. | A Novel 1D Hybrid Chaotic Map‐Based Image Compression and Encryption Using Compressed Sensing and Fibonacci‐Lucas Transform | |
CN104574380B (zh) | 一种图像随机加密双盲保密匹配方法 | |
Chanu et al. | A survey paper on secret image sharing schemes | |
Madhu et al. | An overview of image security techiques | |
Bhatnagar et al. | Biometric inspired multimedia encryption based on dual parameter fractional fourier transform | |
Huang et al. | High-quality visually secure image cryptosystem using improved Chebyshev map and 2D compressive sensing model | |
Gao et al. | An authenticatable (2, 3) secret sharing scheme using meaningful share images based on hybrid fractal matrix | |
CN114785483A (zh) | 基于半张量积压缩感知和混合云的医学图像安全传输方法 | |
Gan et al. | Exploiting compressed sensing and polynomial-based progressive secret image sharing for visually secure image selection encryption with authentication | |
AthishMon et al. | Combined cryptography and digital watermarking for secure transmission of medical images in EHR systems | |
Aslam et al. | Image steganography using least significant bit (lsb)-a systematic literature review | |
Wang et al. | Chaotic image encryption algorithm based on dynamic spiral scrambling transform and deoxyribonucleic acid encoding operation | |
Mandal | Reversible steganography and authentication via transform encoding | |
Helmy et al. | A novel cancellable biometric recognition system based on Rubik’s cube technique for cyber-security applications | |
Man et al. | Medical image encryption scheme based on self‐verification matrix | |
Shrivas et al. | A survey on visual cryptography techniques and their applications | |
Jamil et al. | An Image Feature Extraction to Generate a Key for Encryption in Cyber Security Medical Environments. | |
Mancy et al. | A new diffusion and substitution based cryptosystem for securing medical image applications | |
Ntalianis et al. | Video-object oriented biometrics hiding for user authentication under error-prone transmissions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |