CN104574380B - 一种图像随机加密双盲保密匹配方法 - Google Patents

一种图像随机加密双盲保密匹配方法 Download PDF

Info

Publication number
CN104574380B
CN104574380B CN201410822766.8A CN201410822766A CN104574380B CN 104574380 B CN104574380 B CN 104574380B CN 201410822766 A CN201410822766 A CN 201410822766A CN 104574380 B CN104574380 B CN 104574380B
Authority
CN
China
Prior art keywords
image
matrix
secrecy
matched
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410822766.8A
Other languages
English (en)
Other versions
CN104574380A (zh
Inventor
丁义明
曾志高
谭秋衡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Institute of Physics and Mathematics of CAS
Original Assignee
Wuhan Institute of Physics and Mathematics of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Institute of Physics and Mathematics of CAS filed Critical Wuhan Institute of Physics and Mathematics of CAS
Priority to CN201410822766.8A priority Critical patent/CN104574380B/zh
Publication of CN104574380A publication Critical patent/CN104574380A/zh
Application granted granted Critical
Publication of CN104574380B publication Critical patent/CN104574380B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/50Image enhancement or restoration using two or more images, e.g. averaging or subtraction

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Image Processing (AREA)

Abstract

本发明公开了一种图像随机加密双盲保密匹配方法,涉及数据非平稳性度量及图像匹配技术。该方法利用非平稳性度量方法不受扰动数据分布影响这一特性,实现对噪声隐藏下的目标图像和各浮动图像的保密匹配,即目标图像和浮动图像均被加密的情况下进行图像匹配。本发明的优点是:图像匹配精确度高;加密的目标图像在传输过程不怕被截取而泄密;图像数据库保密性好;由于对被匹配的对象进行了加密,操作人员无法知道被匹配的对象的信息,即使是加密人员也无法解密。该技术在身份认证等信息安全领域中有着广泛的应用前景。

Description

一种图像随机加密双盲保密匹配方法
技术领域
本发明涉及数据非稳性度量及图像匹配技术,特别涉及一种基于非平稳性度量的图像随机加密双盲保密匹配技术。该技术在身份认证、模式识别及信息安全等领域中有着广泛的应用前景。
背景技术
图像匹配是图像处理领域中重要的研究分支,近年来,在大数据条件及物联网飞速发展的背景下,图像匹配技术受到了广泛的关注和重视。综合国内外的研究成果来看,图像匹配识别方法可以主要分为三类:(1)第一类是基于特征点的匹配识别方法:彭进业等人提出了一种在图像的反对称双正交小波分解数据域中,实现多尺度对称变换的方法,并将它应用于脸部图像中主要特征点的定位(彭进业等.多尺度对称变换及其应用于定位人脸特征点[J].电子学报,2002,(3)),陈超等人在分析当前主要的图像配准方法的基础上,提出一种改进的基于点特征的遥感图像配准方法(陈超等,一种改进的遥感图像配准方法[J].北京大学学报(自然科学版).2010,(4));(2)第二类是基于灰度信息的图像匹配识别方法,如:Viola等人把互信息引入图像匹配的领域(Viola Pand Wells W M.Alignment bymaximization of mutual information.In:Proceedings of the 5th InternationalConference on Computer Vision.Los Alamitos,CA:IEEE Press,1995:16-23.),Rosenfeld等利用互相关法来进行图像匹配(A Rosenfeld and A.C.Kak.Digital PictureProcessing Vol.I and II,Academic Press,Orlando,FL,1982.);吴强等提出了一种基于Sobel边缘特征和小波变换的递推多模板快速匹配算法(吴强等,融合图像灰度信息与边缘特征的快速匹配算法[J].信号处理,2013,(02));(3)第三类是基于变换域的图像匹配的方法,如:张锐娟等人结合四元数理论,提出一种基于四元数傅里叶变换的亚像素相位相关法,能够稳定快速的实现匹配(张锐娟.图像配准理论及算法研究[D].西安:西安电子科技大学,2009.)。但是,在使用上述方法进行图像匹配之前,需要对含有深度噪声的图像进行去噪,并且去噪的效果决定着后面图像匹配的效果。也就是说,使用这些方法,无法直接对噪声隐藏下的信噪比极低的图像进行保密匹配,使用上述图像匹配技术的普通用户可以在匹配图像的输入和匹配结果的输出过程中,通过自身肉眼辨识出图片上所表示的人和物,换句来说,现有的方法主要关注匹配的准确性,但忽视了安全性。
图像加密技术实际操作中一般先将二维图像转换成一维数据,再采用传统加密算法进行加密。与普通的文本信息不同,图像和视频具有时间性、空间性、视觉可感知性,还可进行有损压缩,这些特性使得为图像设计更加高效、安全的加密算法成为可能。自上世纪90年代起,研究者利用这些特性提出了多种图像加密算法。总结起来图像加密技术可分为两类:即空域图像加密技术和压缩图像加密技术。前者在未压缩的图像上进行加密,将图像看作二维数据进行操作,典型方法是采用离散混沌加密技术;后者则基于某种压缩格式或压缩技术进行加密,如JPEG、算术编码、小波压缩技术等。
在实际生活和工作中,人们通常通过云计算的方式来充分利用各部门的计算资源和数据资源,这对信息安全带来了巨大的隐患。例如,敏感人物的出入境限制,需要各口岸工作人员的配合,被限制人的信息(护照)将被发送到各地,由出境出的计算机进行排查。由于接触信息的人员太多,容易出现泄密,造成负面影响。出于个人隐私保护、国家安全、犯罪追查等因素的考虑,常常需要对图像保密匹配,即把图像加密后进行自动匹配(不让操作人员看到图像的真实内容),这样可以防止无关人员拥有读取大众敏感信息源的权限,可以杜绝泄密等事件的发生。如何在保障信息安全的情况下进行云计算,是一个重要的研究课题。
所谓的图像的保密匹配就是研究经过加密后的图像的匹配识别问题,使用这一图像匹配技术的普通用户,无法通过自身人眼或其它方法在匹配图像的输入和匹配结果的输出过程中辨识出图片上所表示的人和物,从而满足特殊场合下的保密需求。现有的图像加密方法目标是为了图像在传输过程中的安全,存在基于密钥的解密的算法,从而保证图像在传输过程中的安全和解密后的图像质量。由于解密算法的存在,总存在泄密的可能。本发明中提出的图像保密匹配不同于的图像加密技术和图像匹配技术。它与现有的图像加密技术最大的区别是:只加密,不解密,图像加密只是起掩盖目标图像的作用;与当前的图像匹配的显著区别在于,现有的图像匹配方法主要基于相似性,而我们处理的是被掩盖的图像,待匹配图像的外表完全不相似。因此,本发明的技术只对完全相同的图像有效。如果待匹配的图像是证件登记照,就可以用于解决敏感人员出入境限制问题。图像的保密匹配是一个具有挑战性的问题,目前国内外没有公开发表过这方面的工作。
本发明从模型选择的角度来处理图像保密匹配问题。模型选择旨在为给定的一组数据从预先选定的一组模型中选择一个最合适的模型,它是科学认知中的一项基础性工作。一旦这组模型给定,通过数学分析的方法可以综合考察每个模型的拟合优度和简洁程度,然后在某个原则下选择最合适的模型。通常的模型选择标准有AIC(Akaike信息准则,Akaike(1973))、BIC(Bayes信息准则,Schwarz(1978))、MDL(最小描述长度,Rissanen(1978))、SRM(结构风险最小,Vapnik and Chervonenkis(1974))等[Hastie等.TheElements of Statistical Learning:Data Mining,Inference,and Prediction.SecondEdition,Springer-Verlag,2009]。这些方法经过近四十年的发展,已经得到了广泛的应用。它们在不同的问题中各具优势,在某些问题中还存在一些等价关系。此外,还有一些实证的方法,如交叉验证(Cross validation)、自助法(Bootstrap)、信噪比等。我们提出了基于残差的模型选择方法(谭秋衡等,Model selection method based on maximalinformation coefficient of residuals,Acta Mathematica Scientia,Vol.34B(2014),579-592),借助非平稳性度量的理论与方法(丁义明等,数据流的非平稳性度量,数学物理学报,Vol.(30),No.5,2010,1364—1376),采用残差非平稳性度量最小的模型选择标准,可以很好地完成特定的图像保密匹配问题。
本发明融合粗粒化方法、遍历论、信息论的观点,研究了数据流的非平稳程度的比较问题。本发明通过频率序列的稳定性的来定义稳定集合,以此来提取该时间序列的稳定信息结构,然后用Shannon信息熵来衡量稳定信息结构中信息量的大小,再经过适当的归一化就得到了非平稳性度量。早期的想法发表在2003年(丁义明、范文涛、龚小庆,建立系统科学基础理论框架的一种可能途径与若干具体思路(之七)——离散动力系统的密度演化与序列的信息结构.系统工程理论与实践.2003.1-14),后来完成硕士论文(吴克坤,数据流的非平稳性度量,硕士学位论文(导师:丁义明),中国科学院武汉物理与数学研究所,2008),较完整的理论和方法发表于2010年(丁义明等,数据流的非平稳性度量,数学物理学报,Vol.(30),No.5,2010,1364—1376)。本发明提出的非平稳性度量的理论基础、算法、应用方面的新进展包含在已经公开的博士论文之中(谭秋衡,时间序列的非平稳性度量及其应用,博士学位论文(导师丁义明),中国科学院武汉物理与数学研究所,2013年5月),文中对国内外与非平稳性衡量有关的研究进行了综述和比较,在此不赘述。2014年发表了非平稳性度量在彩票数据中的应用工作(谭秋衡、丁义明,基于非平稳性度量的彩票数据实证分析,数学物理学报,2014,207--216)。一个数据流的非平稳性度量值是0到1之间的实数,与噪声的分布无关,只与依赖于数据的平稳程度:其值越接近0,说明数据流越平稳;越接近于1,说明数据流越不平稳。
如果用Y表示目标图像,如果加上强噪声N,就得到被掩盖的目标图像Y0=Y+N。位于搜索库中浮动图像记为{Yk},k=1,2,…,N。考虑残差Rk=Y0—Yk=(Y—Yk)+N,如果第k个浮动图像Yk和目标图像Y相同,则Rk就是前面所加的掩盖噪声N,否则Rk中就含有反映目标图像和浮动图像差异的信号(Y—Yk)。非平稳性度量可以检测残差接近噪声的程度,可以完成上述判别问题,由于非平稳性度量不依赖于噪声的分布,掩盖噪声N可以有多种选择。
术语解释
图像匹配:图像匹配是指通过一定的匹配算法在两幅或多幅图像(目标图像和浮动图像)之间识别同名点,其实质是在基元相似性的条件下,运用匹配准则的最佳搜索问题。
数据加密、解密:数据加密是指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。
图像加密:利用数字图像的特性设计加密算法,以提高加密的安全性和运算效率,由于解密算法的存在,其安全性取决于加密算法和拥有密钥的人的安全程度。主要方法有:像素置乱,秘密分割,混沌加密等。
一次一密(one time padding):指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。具体而言,首先选择一个随机位串作为密钥,然后将明文转变成一个位串,比如使用明文的ASCII表示法。最后,逐位计算这两个串的异或值,结果得到的密文不可能被破解,因为即使有了足够数量的密文样本,每个字符的出现概率都是相等的,每任意个字母组合出现的概率也是相等的。最大优点在于它使用与消息等长的随机密钥,产生与原文没有任何统计关系的随机输出,按照Shannon的理论,一次一密的加密算法是绝对安全的,不可破解;其缺陷密钥在传递和分发上存在很大困难。
图像保密匹配:有图像被掩盖的情况下的图像匹配。
浮动图像:图像数据库中的图像。
双盲图像保密匹配:待匹配目标图像和浮动图像均被加密的情况下进行图像匹配。
数据流的非平稳性度量:从频率的稳定性引入稳定集合的概念,以稳定集合的多少来衡量数据流的平稳程度。本发明中定义的非平稳性度量值是0到1之间的实数,越平稳的数据流的非平稳性度量值越小。
随机加密方法:就图像保密匹配的角度,它实际上是一种图像掩盖方法。主要在图像数据中加入很强的随机噪声,使图像难以辨认。现有的加密方法旨在传递信息,必定对应于一个快速的依赖于密钥解密算法。对它攻击就是寻找该解密算法的过程。而在本发明中,采用的实际上是“一次一密”的加密算法思想,加密旨在掩盖图像信息,不需要解密。使用了“一次一密”的优点,而避免了它的缺点。
残差序列:在此指两幅(可能被掩盖)的图像作差得到的序列。
非平稳性度量:数据流X的非平稳性度量值为NS(X),其基础、定义、计算方法见谭秋衡的博士论文(谭秋衡,时间序列的非平稳性度量及其应用,博士学位论文(导师丁义明),中国科学院武汉物理与数学研究所,2013年5月)。
发明内容
本发明的目的是提供一种图像随机加密双盲保密匹配方法。该方法利用非平稳性度量方法不受扰动数据分布影响这一特性,实现对噪声隐藏下的目标图像和各浮动图像的保密匹配,即目标图像和浮动图像均被加密的情况下进行图像匹配。本发明的优点是:图像匹配精确度高;加密的目标图像在传输过程不怕被截取而泄密;图像数据库保密性好;由于对被匹配的对象进行了加密,操作人员无法知道被匹配的对象的信息,即使是加密人员也无法解密。该技术在身份认证、模式识别等信息安全领域中有着广泛的应用前景。
为了达到上述目的,本发明采用如下技术方案。
一种图像随机加密双盲保密匹配方法,该方法包含下列步骤:
(1)在终端A中,将待匹配的目标图像矩阵Y,加入随机噪声矩阵N,进行加密,得到加密后的待匹配的目标图像矩阵Y*=Y+N;
(2)在终端B中建立有M个浮动图像矩阵的数据库,对第i个浮动图像矩阵Xi,加入随机噪声矩阵Ni,进行随机加密,得到加密的浮动图像矩阵X0 i=Xi+Ni,i=1、2、…、M,形成加密的浮动图像矩阵数据库;
(3)将终端A中加密后的待匹配的目标图像矩阵Y*发送到终端B;
(4)在终端B中,将加密的待匹配的目标图像矩阵Y*与图像数据库中各加密的浮动图像矩阵X0 i=Xi+Ni分别进行相减,i=1、2、…、M,得到残差序列集合{Ri:i=1、2、…、M};
(5)计算残差序列集合{Ri:i=1、2、…、M}中各个残差序列的非平稳性度量值NS(Ri),i=1、2、…、M,当非平稳性度量值的最小值小于阈值W时,非平稳性度量值最小的残差序列所对应的浮动图像就是所要输出的匹配图像;否则图库中没有与待匹配目标图像矩阵Y匹配的图像。
本发明的优点如下:
1)图像匹配精确度高;
2)加密的目标图像在传输过程不怕被截取而泄密;
3)图像数据库保密性非常好,就算黑客入侵到电脑而获得图像数据库,也无法通过技术手段识别各浮动图像的具体内容;
4)由于对被匹配的对象进行了加密,操作人员无法知道被匹配的对象的信息,加密人员也无法解密,本发明可以在非常安全的情况下进行匹配操作。
附图说明
图1为本发明实施例的图像加密过程示意图,其中图1(a)为原始图像,图1(b)为均值为0,标准差为300的高斯噪声图像,图1(c)为图1(a)加图1(b)得到的加密图像。
图2为本发明实施例的加密图像匹配结果示意图,其中图2(a)为加密的目标图像,图2(b)为加密的浮动图像矩阵数据库所匹配到的图像。
图3为本发明实施例的加密图像小波去噪效果图,其中图3(a)为加密的目标图像,图3(b)为图3(a)采用小波去噪后得到的图像。
图4为本发明实施例的加密图像采用均值滤波去噪效果图。
具体实施方式
以下结合附图,对本发明作进一步的说明。
实施例一
一种图像随机加密双盲保密匹配方法,该方法包含下列步骤:
(1)在终端A中,将待匹配的目标图像矩阵Y,加入随机噪声矩阵N,进行加密,得到加密后的待匹配的目标图像矩阵Y*=Y+N;加密效果如图1所示:图1(a)为原始图像,图1(b)为噪声对应的图像,图1(c)为图1(a)加图1(b)得到的加密图像;
(2)在终端B中建立有M个浮动图像矩阵的数据库,对第i个浮动图像矩阵Xi,加入随机噪声矩阵Ni,进行随机加密,得到加密的浮动图像矩阵X0 i=Xi+Ni,i=1、2、…、M,形成加密的浮动图像矩阵数据库;
(3)将终端A中加密后的待匹配的目标图像矩阵Y*发送到终端B;
(4)在终端B中,将加密的待匹配的目标图像矩阵Y*与图像数据库中各加密的浮动图像矩阵X0 i=Xi+Ni分别进行相减,i=1、2、…、M,得到残差序列集合{Ri:i=1、2、…、M};
(5)计算残差序列集合{Ri:i=1、2、…、M}中各个残差序列的非平稳性度量值NS(Ri),i=1、2、…、M,当非平稳性度量值的最小值小于阈值W时,非平稳性度量值最小的残差序列所对应的浮动图像就是所要输出的匹配图像;否则图库中没有与待匹配目标图像矩阵Y匹配的图像。如图2所示,其中图2(a)为加密的目标图像,图2(b)为加密的浮动图像矩阵数据库所匹配到的图像。
上述步骤(1)及步骤(2)中所述的随机噪声均为均值为0方差为σ2的Gauss噪声,其中标准差σ的范围为240~360,最好采用σ=300。
上述步骤(5)所述的阈值W的范围为σ/80000~σ/120000,最好采用W=σ/100000。
实施例二
一种图像随机加密双盲保密匹配方法,该方法包含下列步骤:
(1)在终端B中建立有20个浮动图像矩阵的数据库,对第i个浮动图像矩阵Xi,加入均值为0方差为σ2=3002的Gauss噪声Ni,进行随机加密,得到加密的浮动图像矩阵X0 i=Xi+Ni,i=1、2、…、20,20个浮动图像矩阵全部加密后,便可得到加密的浮动图像矩阵数据库;
(2)在终端A中,将待匹配的目标图像矩阵Y,加入均值为0方差为σ2=3002的Gauss噪声N,进行随机加密,得到加密后的待匹配的目标图像矩阵Y;
(3)将终端A中加密后的待匹配的目标图像矩阵Y发送到终端B;
(4)在终端B中,将加密的待匹配的目标图像矩阵Y与图像数据库中各加密的浮动图像矩阵X0 i=Xi+Ni,i=1、2、…、20分别进行相减的变换操作,从而构造一个残差序列集合{Ri:i=1、2、…、20};
(5)计算残差序列集合中各个残差序列的非平稳性度量值NS(R1i),i=1、2、…、20,如表1第一行所示。
(6)表1第一行第一列非平稳性度量值NS(R11)=0,小于阈值W=300/100000=0.003,表示该浮动图像与目标图像矩阵数据库中的第一幅图像相匹配,其它的非平稳性度量值NS(R1i)均大于阈值0.003,表明该加密待匹配的目标图像矩阵Y与加密的浮动图像数据库中的其它图像不匹配。
(7)表1中第k行(k=1、2、…、20)的数据表示是以第k幅加密的待匹配目标图像矩阵重复步骤(3)到步骤(4),得到的非平稳性度量值NS(Rki)。
表1
(8)从表1结果可以看出,只有第i行第i列的NS(Rii)值小于阈值,其它非平稳性度量值都大于阈值,表明如果两幅图像相匹配,其残差非平稳性度量值小于阈值,如果两幅图像不匹配,其残差非平稳性度量值大于阈值。另外,除了对角线元素,表1中最小的元素取值为0.0045,共有三个这样的点,分别为:(i=9,j=20);(i=16,j=7);(i=16,j=20);(i=20,j=18),它是阈值的1.5倍。它表明本发明匹配方法的准确性和稳健性。
安全性评估:我们的加密方法主要是用噪声掩盖真实图像信息。要破解只能采用去噪的方法。由于噪声很强,传统的滤波方法得不到好的结果。我们的加密方法是难以破解的。下面采用流行的图像去噪方法对我们的加密图像进行去噪,结果如下:
1)小波去噪攻击:利用小波去噪的技术手段,对加密目标图像进行攻击实验,攻击效果如图3所示,其中图3(a)为加密的目标图像,图3(b)为图3(a)采用小波去噪后得到的图像。可以看出,攻击效果非常差。由此可见,所加密图像对小波去噪攻击是安全的。
2)均值滤波去噪攻击:图4给出的是采用均值滤波,利用不同大小的窗口来破解前面实例中加密后的目标图像所得到的结果。可以看出,攻击效果非常差。由此可见,所加密的图像对均值滤波攻击来说是安全的。

Claims (6)

1.一种图像随机加密双盲保密匹配方法,其特征在于,该方法包含下列步骤:
(1)在终端A中,将待匹配的目标图像矩阵Y,加入随机噪声矩阵N,进行加密,得到加密后的待匹配的目标图像矩阵Y*=Y+N;
(2)在终端B中建立有M个浮动图像矩阵的数据库,对第i个浮动图像矩阵Xi,加入随机噪声矩阵Ni,进行随机加密,得到加密的浮动图像矩阵X0 i=Xi+Ni,i=1、2、…、M,形成加密的浮动图像矩阵数据库;
(3)将终端A中加密后的待匹配的目标图像矩阵Y*发送到终端B;
(4)在终端B中,将加密的待匹配的目标图像矩阵Y*与图像数据库中各加密的浮动图像矩阵X0 i=Xi+Ni分别进行相减,i=1、2、…、M,得到残差序列集合{Ri:i=1、2、…、M};
(5)计算残差序列集合{Ri:i=1、2、…、M}中各个残差序列的非平稳性度量值NS(Ri),i=1、2、…、M,当非平稳性度量值的最小值小于阈值W时,非平稳性度量值最小的残差序列所对应的浮动图像就是所要输出的匹配图像;否则图库中没有与待匹配目标图像矩阵Y匹配的图像。
2.根据权利要求1所述的图像随机加密双盲保密匹配方法,其特征在于,步骤(2)所述的噪声Ni,i=1、2、…、M及步骤(1)中的随机噪声均为均值为0方差为σ2的Gauss噪声。
3.根据权利要求2所述的一种图像随机加密双盲保密匹配方法,其特征在于,所述的标准差σ为240~360。
4.根据权利要求2所述的一种图像随机加密双盲保密匹配方法,其特征在于,所述的标准差为σ=300。
5.根据权利要求2所述的一种图像随机加密双盲保密匹配方法,其特征在于,步骤(5)所述的阈值W为σ/80000~σ/120000。
6.根据权利要求2所述的一种图像随机加密双盲保密匹配方法,其特征在于,步骤(5)所述的阈值W=σ/100000。
CN201410822766.8A 2014-12-25 2014-12-25 一种图像随机加密双盲保密匹配方法 Active CN104574380B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410822766.8A CN104574380B (zh) 2014-12-25 2014-12-25 一种图像随机加密双盲保密匹配方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410822766.8A CN104574380B (zh) 2014-12-25 2014-12-25 一种图像随机加密双盲保密匹配方法

Publications (2)

Publication Number Publication Date
CN104574380A CN104574380A (zh) 2015-04-29
CN104574380B true CN104574380B (zh) 2018-01-19

Family

ID=53090352

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410822766.8A Active CN104574380B (zh) 2014-12-25 2014-12-25 一种图像随机加密双盲保密匹配方法

Country Status (1)

Country Link
CN (1) CN104574380B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529316B (zh) * 2016-11-18 2019-06-11 浙江宇视科技有限公司 图像数据加密方法及装置、网络摄像机
JP6917716B2 (ja) * 2017-01-23 2021-08-11 ソニーセミコンダクタソリューションズ株式会社 固体撮像装置及び固体撮像装置の情報処理方法
CN108898540B (zh) * 2018-05-23 2022-08-12 西安华企众信科技发展有限公司 基于离散分数角变换和混沌理论的双图像加密方法
CN110648289B (zh) * 2019-08-29 2023-07-11 腾讯科技(深圳)有限公司 图像的加噪处理方法及装置
CN111967033B (zh) * 2020-08-28 2024-04-05 深圳康佳电子科技有限公司 基于人脸识别的图片加密方法、装置、终端及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101093508A (zh) * 2006-06-22 2007-12-26 汤姆森许可贸易公司 确定代表多媒体项目的信号的描述子的方法和设备
CN103744976A (zh) * 2014-01-13 2014-04-23 北京工业大学 一种基于同态加密的图像安全检索方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101751576B (zh) * 2009-09-02 2012-01-25 中国科学院自动化研究所 一种指纹细节点特征模板的保护方法
CN101758695A (zh) * 2010-01-07 2010-06-30 上海理工大学 基于指纹特征的印刷证件防伪方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101093508A (zh) * 2006-06-22 2007-12-26 汤姆森许可贸易公司 确定代表多媒体项目的信号的描述子的方法和设备
CN103744976A (zh) * 2014-01-13 2014-04-23 北京工业大学 一种基于同态加密的图像安全检索方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
数据流的非平稳性度量;丁明义 等;《数学物理学报》;20101031;第30A卷(第5期);第1364-1376页 *

Also Published As

Publication number Publication date
CN104574380A (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
CN104574380B (zh) 一种图像随机加密双盲保密匹配方法
El-Shafai et al. Efficient and secure cancelable biometric authentication framework based on genetic encryption algorithm
Barni et al. SEMBA: secure multi‐biometric authentication
Hsiao et al. Fingerprint image cryptography based on multiple chaotic systems
CN103279697B (zh) 基于正交矩阵和模运算的指纹细节信息隐藏与恢复方法
CN104537604B (zh) 一种图像确定性加密双盲保密匹配方法
Koppu et al. A fast enhanced secure image chaotic cryptosystem based on hybrid chaotic magic transform
Zhang et al. A Novel 1D Hybrid Chaotic Map‐Based Image Compression and Encryption Using Compressed Sensing and Fibonacci‐Lucas Transform
Nguyen et al. Improved chaff point generation for vault scheme in bio‐cryptosystems
Wang et al. Chaotic image encryption algorithm based on dynamic spiral scrambling transform and deoxyribonucleic acid encoding operation
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
Shawkat et al. A proposed model for text and image encryption using different‎ techniques
Moradi et al. A Real‐Time Biometric Encryption Scheme Based on Fuzzy Logic for IoT
CN107231240A (zh) 一种安全性较高的双重身份识别方法
Huang et al. Hybrid quantum–classical convolutional neural networks with privacy quantum computing
CN116018590A (zh) 动态私密性保护应用程序认证
Shao et al. Template protection based on chaotic map for finger vein recognition
Selimović et al. Authentication based on the image encryption using delaunay triangulation and catalan objects
Hossam Eldein Mohamed et al. Cancelable biometric authentication system based on hyperchaotic technique and fibonacci Q-Matrix
Nandini et al. Efficient cryptographic key generation from fingerprint using symmetric hash functions
CN104537603B (zh) 一种图像单盲保密匹配方法
Adamović et al. Information analysis of iris biometrics for the needs of cryptology key extraction
Song et al. A secure and efficient fingerprint images encryption scheme
Ibarrondo et al. Colmade: Collaborative masking in auditable decryption for bfv-based homomorphic encryption
Aguilar Santiago et al. Chaotic Cryptosystem for Selective Encryption of Faces in Photographs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant