CN108364019B - 基于dctr特征的图像卷积外包方法 - Google Patents
基于dctr特征的图像卷积外包方法 Download PDFInfo
- Publication number
- CN108364019B CN108364019B CN201810088763.4A CN201810088763A CN108364019B CN 108364019 B CN108364019 B CN 108364019B CN 201810088763 A CN201810088763 A CN 201810088763A CN 108364019 B CN108364019 B CN 108364019B
- Authority
- CN
- China
- Prior art keywords
- elements
- convolution
- result
- row
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/213—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
Landscapes
- Engineering & Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Image Processing (AREA)
- Facsimile Transmission Control (AREA)
Abstract
本发明公开了一种基于DCTR特征的图像卷积外包方法。本方法是:先将卷积核分成三类,对于第一类卷积核对图像矩阵采用奇数行加上一个随机数,偶数行加上另一个随机数,再同时扩大n倍的方法加密,用户只需将得到的结果缩小n倍即可。对于第二类卷积核,首先选取一个随机数,再选取八个数使它们的和等于这个随机数,图像矩阵每八个元素加上这些随机数,再扩大n倍的方法加密,用户也只需将得到的结果缩小n被即可。对于第三类卷积核,加密方法和第二类大致一样,只是不需要扩大n倍,用户只需将得到的结果进行移位即可。本发明针对图像卷积运算外包技术的空缺,提出了一种方案,用户只需进行少量的预计算,能够在一个不可信的服务器情况下实现输入输出的保密性,并能通过输出得到正确的卷积结果。
Description
技术领域
本发明涉及一种基于DCTR特征的图像卷积外包方法,是针对JPEG(联合图像专家小组的缩写,是第一个国际图像压缩标准)隐写分析中的DCTR(离散余弦变换剩余)特征提取中的卷积运算提出了一种外包方案,对于不同类别的卷积核采用不同的加密方案,它是将图像矩阵进行一些适当的变化使得服务器无法获知原始数据,服务器计算卷积结果返回之后,用户通过一些计算得到正确结果的算法。
背景技术
图像的隐写分析是根据载体的统计特性判断其中是否存在隐蔽信息,进而可以估计嵌入的秘密信息量、估计密钥、破坏和截获隐蔽信息等。当今时代,在社交网络、各大网站上无处不充斥着各式各样的图片,其中很大部分就是JPEG格式的图片。对JPEG图像的隐写分析研究一直是图像隐写分析的重要研究部分。
目前主要有两种不同的图像隐写分析方法。第一种是针对JPEG文件采用一个模型来表示其中DCT(离散余弦变换)系数的统计分布并设计一个使用统计假设测试方法的检测器。第二种是更常用的方法,利用一种对嵌入反应很敏感但是不会因为图像内容而变化很大的特征(图像的一个代表)。对于一些简单的隐写方法,经常引入简单的可辨别特征,比如Jsteg(最早用于JPEG图像的隐写工具),一种标量特征——是对负载长度的一种估计。越复杂的嵌入算法需要维度越高的特征来获取更准确的检测结果,随之而来的计算量也增大明显。
Vojtˇech Holub和Jessica Fridrich提出了一种针对JPEG隐写分析的新特征,它具有低的复杂度,相对小的维度但是对测试的所有JPEG隐写算法都有很好的检测效果。这个特征是建立在使用DCT中的基础模型获取的直方图的残差上,特征的提取需要分别将解压缩的JPEG图像和64个卷积核计算64次卷积并形成直方图,量化统计其中0,1,2,3,4的个数。本文提出针对图像卷积运算的外包方案,对用户的输入进行盲化处理,实现输入输出的保密性,用户得到输出之后只需进行少量的处理就能得到正确结果。
发明内容
本发明针对图像卷积运算外包技术的空缺,提出了一种基于DCTR特征的图像卷积外包方法,能够在一个不可行的服务器情况下实现输入输出的保密性,并能通过输出得到正确的卷积结果。
为达到以上目的,本发明的构想是:
在提取DCTR特征时用到的卷积运算是未使用边缘补0部分进行计算你的卷积结果部分,以输入的是的图像为例,它和的卷积核卷积之后的结果矩阵是的。
在进行卷积运算是,图像的矩阵是不会变的,但是64个卷积核是不一样的,它们是通过公式:
其中通过计算可以把64个卷积核分成三类。第一类是卷积核奇数行元素相加趋近于0,偶数行元素相加也趋近于0的,这里的趋近于0实际情况是到很接近0;第二类是每一行的元素都是相同的,而且矩阵是按照中间正负对称的,比如如果第四行的元素都是0.0345,那么第五行的元素都是-0.0345;第三类是矩阵中的所有元素都相同。对于第一类采用一种加密方法,对于第二和第三类采用另一种加密方法来实现整个方案。
一种基于DCTR特征的图像卷积外包方法,其操作步骤如下:
(一)针对第一类卷积核的外包方法:
(1)用户选取两个随机数x,y,对于一个图像矩阵,将图像矩阵中奇数行的元素都加上x,偶数行的元素都加上y,如公式(2-1)
(2)将式(2-1)中得到的矩阵中的值都扩大n倍,n为一个随机数,之后服务器计算这个矩阵和卷积核卷积的结果,将矩阵中的元素都除以4量化,将结果返回给用户。
(3)用户将得到的矩阵中的元素都除以n,再四舍五入,再取绝对值,最后统计其中0,1,2,3,4的个数各为多少
假设卷积核奇数行元素的和为a,偶数行元素的和为b,以为例,加密之后的经过卷积的值是在原有卷积的基础上加上了x(b11+b12+…+b18)+y(b21+b22+…+b28)+…,也就是ax+by。这就说明了加密之后的奇数行的卷积结果是在原有基础上加上了ax+by,偶数行是加上了ay+bx。因为此时的a=0;b=0,所以卷积之后的结果和原来的卷积结果不会有变化。此时再将矩阵的所有元素都扩大n倍,那卷积之后的结果就比原来的结果扩大了n倍。用户将服务器计算得到的结果除以n,就可以得到原图像卷积之后的结果。采用这种加密方法一行中加上的是同一个随机数,,这样会比每个都加一个随机数容易破解,但是也能保证一定的安全性。
(二)针对第二类卷积核的外包方法:
(1)用户随机选取一个整数sum,对于每一行,比如第一行,随机选取八个数x1,x2,x3,x4,x5,x6,x7,x8使其满足式(3-1),同样的道理每一行随机选取满足和为sum的8个数,得到(4-1)
x1+x2+x3+x4+x5+x6+x7+x8=sum (3-1)
(2)将式(4-1)中得到的矩阵中的值都扩大n倍,n为一个随机数,之后服务器计算这个矩阵和卷积核卷积的结果,将矩阵中的元素都除以4量化,将结果返回给用户。
(3)用户将得到的矩阵中的元素都除以n,再四舍五入,再取绝对值,最后统计其中0,1,2,3,4的个数各为多少
假设有一个第二类的卷积核,第一行元素都是0.1734,第二行元素都是0.1470,第三行元素都是0.0982,第四行元素都是0.0345,第五行元素都是-0.0345,第六行元素都是0-.0982,第七行元素都是-0.1470,第八行元素都是-0.1734,以a11为例,卷积之后的结果就是在原来的基础上加上了
0.1734×num+0.1470×num+0.0982×num+0.0345×num+-0.0345×num+-0.0982
×num+-0.1470×num+-0.1734×num=0
所以这样卷积之后的结果与原结果一样,再将图像扩大n倍,那卷积之后的结果就比原来的结果扩大了n倍。用户将服务器计算得到的结果除以n,就可以得到原图像卷积之后的结果。虽然八个数的和是相同的,但是每一行的八个随机数都是不同的,有较高的安全性,破解比较困难。
(三)针对特殊的所有元素都一样的卷积核的外包方法:
加密的方法和第二类大致相同,不同之处是用户不需要把元素都扩大n倍还有第三步用户收到之后处理的方式不同,用户将的到的矩阵中的元素都减去0.125×num×8,再四舍五入,再取绝对值,最后统计其中0,1,2,3,4的个数各为多少就能的到结果。这种方法和上一种方法的安全性一样,每一行的八个随机数都是不同的,所以安全性较高。
附图说明
图1为第一类卷积核的示例;
图2为针对第一类卷积核外包方法结果图,其中包括图像矩阵直接和卷积核卷积得到的结果以及使用上述方法加密之后用户计算得到的结果;
图3为第二类卷积核的示例;
图4为针对第一类卷积核外包方法结果图,其中包括图像矩阵直接和卷积核卷积得到的结果以及使用上述方法加密之后用户计算得到的结果;
图5为特殊卷积核的示例;
图6为针对特殊卷积核外包方法结果图,其中包括图像矩阵直接和卷积核卷积得到的结果以及使用上述方法加密之后用户计算得到的结果;
图7是直接运算和加密之后交给服务器计算的计算量对比,外包之后客户的计算量明显降低;
图8是本发明的程序框图;
具体实施方式
本发明发优选实施例结合附图详述如下:
实施实例一:
针对如图1卷积核的外包方法,其具体步骤如下:
(1)先将图像转换为矩阵,大小为512x512,用户选取两个随机数x,y,x=242.687824,y=400.140234,对于一个图像矩阵,将图像矩阵中奇数行的元素都加上x,偶数行的元素都加上y。
(2)将前面得到的矩阵中的值都扩大n倍,n为一个随机数,这里取n=2,之后服务器计算这个矩阵和卷积核卷积的结果,这里选取的卷积核如图1所示,将矩阵中的元素都除以4量化,将结果返回给用户。
(3)用户将得到的矩阵中的元素都除以n,再四舍五入,再取绝对值,最后统计其中0,1,2,3,4的个数各为多少,得到的结果如图2所示。
实施实例二:
针对如图3卷积核的外包方法,其具体步骤如下:
(1)先将图像转换为矩阵,大小为512x512,用户随机选取一个整数sum,取sum=36,对于每一行,比如第一行,随机选取八个数x1=5,x2=2,x3=5,x4=6,x5=9,x6=10,x7=2,x8=-3,按照上述方法对图像矩阵进行加密
(2)将前面得到的矩阵中的值都扩大n倍,n为一个随机数,这里取n=2,之后服务器计算这个矩阵和卷积核卷积的结果,这里选取的卷积核如图3所示,将矩阵中的元素都除以4量化,将结果返回给用户。
(3)用户将得到的矩阵中的元素都除以n,再四舍五入,再取绝对值,最后统计其中0,1,2,3,4的个数各为多少,得到的结果如图4所示。
实施实例三:
针对如图5卷积核的外包方法,其具体步骤如下:
(1)先将图像转换为矩阵,大小为512x512,用户随机选取一个整数sum,取sum=49,对于每一行,比如第一行,随机选取八个数x1=5,x2=7,x3=8,x4=5,x5=3,x6=1,x7=6,x8=14,按照上述方法对图像矩阵进行加密
(2)服务器计算这个矩阵和卷积核卷积的结果,这里选取的卷积核如图5所示,将矩阵中的元素都除以4量化,将结果返回给用户。
(3)用户将得到的矩阵中的元素都减去0.125×num×8,,再取绝对值,最后统计其中0,1,2,3,4的个数各为多少,得到的结果如图6所示。
Claims (1)
1.一种基于DCTR特征的图像外包方法,其特征在于,通过如下公式进行卷积运算:
其中通过计算把64个卷积核分成三类,其中,第一类是卷积核奇数行元素相加趋近于0,偶数行元素相加也趋近于0的,这里的趋近于0实际情况是到很接近0;第二类是每一行的元素都是相同的,而且矩阵是按照中间正负对称的;第三类是矩阵中的所有元素都相同;所述基于DCTR特征的图像外包方法的操作步骤如下:
(一)针对第一类卷积核的外包方法:
(1)用户选取两个随机数x,y,对于一个图像矩阵,将图像矩阵中奇数行的元素都加上x,偶数行的元素都加上y,如公式(2-1)
(2)将式(2-1)中得到的矩阵中的值都扩大n倍,n为一个随机数,之后服务器计算这个矩阵和卷积核卷积的结果,将矩阵中的元素都除以4量化,将结果返回给用户;
(3)用户将得到的矩阵中的元素都除以n,再四舍五入,再取绝对值,最后统计其中0,1,2,3,4的个数各为多少;
假设卷积核奇数行元素的和为a,偶数行元素的和为b,对a11,加密之后的经过卷积的值是在原有卷积的基础上加上了x(b11+b12+…+b18)+y(b21+b22+…+b28)+…,也就是ax+by;这就说明了加密之后的奇数行的卷积结果是在原有基础上加上了ax+by,偶数行是加上了ay+bx;因为此时的a=0;b=0,所以卷积之后的结果和原来的卷积结果不会有变化;此时再将矩阵的所有元素都扩大n倍,那卷积之后的结果就比原来的结果扩大了n倍;用户将服务器计算得到的结果除以n,就得到原图像卷积之后的结果;
(二)针对第二类卷积核的外包方法:
(1)用户随机选取一个整数sum,对于每一行,对于第一行,随机选取八个数x1,x2,x3,x4,x5,x6,x7,x8,使其满足式(3-1),同样的道理每一行随机选取满足和为sum的8个数,得到(4-1)
x1+x2+x3+x4+x5+x6+x7+x8=sum
(3-1)
(2)将式(4-1)中得到的矩阵中的值都扩大n倍,n为一个随机数,之后服务器计算这个矩阵和卷积核卷积的结果,将矩阵中的元素都除以4量化,将结果返回给用户;
(3)用户将得到的矩阵中的元素都除以n,再四舍五入,再取绝对值,最后统计其中0,1,2,3,4的个数各为多少;
假设有一个第二类的卷积核,第一行元素都是0.1734,第二行元素都是0.1470,第三行元素都是0.0982,第四行元素都是0.0345,第五行元素都是-0.0345,第六行元素都是0-.0982,第七行元素都是-0.1470,第八行元素都是-0.1734,以a11为例,卷积之后的结果就是在原来的基础上加上了
0.1734×num+0.1470×num+0.0982×num+0.0345×num+-0.0345×num+-0.0982×num+-0.1470×num+-0.1734×num=0
所以这样卷积之后的结果与原结果一样,再将图像扩大n倍,那卷积之后的结果就比原来的结果扩大了n倍;用户将服务器计算得到的结果除以n,就得到原图像卷积之后的结果;
(三)针对特殊的所有元素都一样的卷积核的外包方法:
加密的方法和第二类相同,不同之处是用户不需要把元素都扩大n倍还有第三步用户收到之后处理的方式不同,用户将得到的矩阵中的元素都减去0.125×num×8,再四舍五入,再取绝对值,最后统计其中0,1,2,3,4的个数各为多少就能得到结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810088763.4A CN108364019B (zh) | 2018-01-30 | 2018-01-30 | 基于dctr特征的图像卷积外包方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810088763.4A CN108364019B (zh) | 2018-01-30 | 2018-01-30 | 基于dctr特征的图像卷积外包方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108364019A CN108364019A (zh) | 2018-08-03 |
CN108364019B true CN108364019B (zh) | 2021-12-03 |
Family
ID=63007633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810088763.4A Active CN108364019B (zh) | 2018-01-30 | 2018-01-30 | 基于dctr特征的图像卷积外包方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108364019B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109858261A (zh) * | 2019-01-18 | 2019-06-07 | 芜湖智久机器人有限公司 | 一种数据存储介质、加密方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005603A (zh) * | 2006-01-18 | 2007-07-25 | 华中科技大学 | 一种图像数据的加密、解密以及转码的方法和装置 |
CN102196320A (zh) * | 2011-04-15 | 2011-09-21 | 江苏省现代企业信息化应用支撑软件工程技术研发中心 | 一种图像加解密系统 |
CN104867100A (zh) * | 2015-06-18 | 2015-08-26 | 海南大学 | 云环境下一种加密医学图像鲁棒多水印实现方法 |
CN106452735A (zh) * | 2016-07-04 | 2017-02-22 | 广东工业大学 | 一种支持属性撤销的外包属性加密方法 |
CN106530200A (zh) * | 2016-10-23 | 2017-03-22 | 深圳大学 | 一种基于深度学习模型的隐写图像检测方法及系统 |
CN106612429A (zh) * | 2016-01-29 | 2017-05-03 | 四川用联信息技术有限公司 | 一种基于可控参数压缩加密算法的图像无损压缩方法 |
CN107578054A (zh) * | 2017-09-27 | 2018-01-12 | 北京小米移动软件有限公司 | 图像处理方法及装置 |
-
2018
- 2018-01-30 CN CN201810088763.4A patent/CN108364019B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005603A (zh) * | 2006-01-18 | 2007-07-25 | 华中科技大学 | 一种图像数据的加密、解密以及转码的方法和装置 |
CN102196320A (zh) * | 2011-04-15 | 2011-09-21 | 江苏省现代企业信息化应用支撑软件工程技术研发中心 | 一种图像加解密系统 |
CN104867100A (zh) * | 2015-06-18 | 2015-08-26 | 海南大学 | 云环境下一种加密医学图像鲁棒多水印实现方法 |
CN106612429A (zh) * | 2016-01-29 | 2017-05-03 | 四川用联信息技术有限公司 | 一种基于可控参数压缩加密算法的图像无损压缩方法 |
CN106452735A (zh) * | 2016-07-04 | 2017-02-22 | 广东工业大学 | 一种支持属性撤销的外包属性加密方法 |
CN106530200A (zh) * | 2016-10-23 | 2017-03-22 | 深圳大学 | 一种基于深度学习模型的隐写图像检测方法及系统 |
CN107578054A (zh) * | 2017-09-27 | 2018-01-12 | 北京小米移动软件有限公司 | 图像处理方法及装置 |
Non-Patent Citations (4)
Title |
---|
Highly accurate real-time image steganalysis based on GPU;Chao Xia et al.;《Journal of Real-Time Image Processing》;20160513;全文 * |
Hybrid Image Upsampling Method in the Discrete Cosine Transform Domain;Sang-Jun Park et al.;《IEEE Transactions on Consumer Electronics》;20101130;全文 * |
二维离散分数阶Fourier变换的双混沌图像加密算法;谢国波 等;《计算机工程与应用》;20170228;全文 * |
基于混沌序列和DCT变换的图像零隐藏算法研究;吴建斌 等;《电子测量技术》;20170531;第40卷(第5期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108364019A (zh) | 2018-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chai et al. | An image encryption scheme based on multi-objective optimization and block compressed sensing | |
Chai et al. | A visually secure image encryption scheme based on compressive sensing | |
Luo et al. | A parallel image encryption algorithm based on the piecewise linear chaotic map and hyper-chaotic map | |
Hanis et al. | Double image compression and encryption scheme using logistic mapped convolution and cellular automata | |
Liu et al. | Data hiding based on extended turtle shell matrix construction method | |
Tang et al. | Image encryption based on random projection partition and chaotic system | |
Mansour et al. | Reversible data hiding for electronic patient information security for telemedicine applications | |
Li et al. | A image encryption algorithm based on coexisting multi-attractors in a spherical chaotic system | |
CN115190333B (zh) | 一种基于云计算的直播视频加密传输方法 | |
Tiken et al. | A comprehensive review about image encryption methods | |
Ayyappan et al. | A secure reversible data hiding and encryption system for embedding EPR in medical images | |
Chang et al. | Fast turtle shell-based data embedding mechanisms with good visual quality | |
CN108364019B (zh) | 基于dctr特征的图像卷积外包方法 | |
Berg et al. | Searching for Hidden Messages: Automatic Detection of Steganography. | |
Gupta et al. | An effective approach of secured medical image transmission using encryption method | |
Nazari et al. | A novel image steganography scheme based on morphological associative memory and permutation schema | |
Guyeux et al. | Improving random number generators by chaotic iterations application in data hiding | |
Chai et al. | TPE-MM: Thumbnail preserving encryption scheme based on Markov model for JPEG images | |
Chang et al. | Distortion‐free secret image sharing method with two meaningful shadows | |
Mahdian et al. | JPEG quantization tables forensics: a statistical approach | |
Abed | A proposed encoding and hiding text in an image by using fractal image compression | |
Lu et al. | Dual-image based high image quality reversible hiding scheme with multiple folding zones | |
Li et al. | A Novel Scheme for the Preview of the Image Encryption Based on Chaotic Ikeda Map. | |
Anusree et al. | A New Highly Secure Optical Image Security Technique Using Gyrator Transform for Image Security‐Related Applications | |
Abdul-Zaher et al. | Secure Image Steganography Approach for Hiding Compressed Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |