CN113190857A - 一种图片的处理方法、装置、电子设备及计算机可读介质 - Google Patents
一种图片的处理方法、装置、电子设备及计算机可读介质 Download PDFInfo
- Publication number
- CN113190857A CN113190857A CN202110384930.1A CN202110384930A CN113190857A CN 113190857 A CN113190857 A CN 113190857A CN 202110384930 A CN202110384930 A CN 202110384930A CN 113190857 A CN113190857 A CN 113190857A
- Authority
- CN
- China
- Prior art keywords
- picture
- file
- encrypted
- information
- segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims description 35
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011068 loading method Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及图像处理处理技术领域,公开了一种图片的处理方法、装置、电子设备及计算机可读介质,图片的处理方法包括加密策略:获取图片的文件数据信息,确定文件尾段;将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,写在图片的文件尾段。本发明图片的处理方法所采用的加密策略具有较好的隐藏性,不易被发现,加密策略简单可靠;在需要对图片进行验证时,通过本发明图片的处理方法的解密策略实现对加密图片的解密,获取解密信息,可用于图片被盗用时进行验证,确定图片版权归属,保障图片创作者的合法权益。
Description
技术领域
本发明涉及图像处理技术领域,具体的涉及一种图片的处理方法、装置、电子设备及计算机可读介质。
背景技术
随着网络技术的高速发展,网络信息的公开化和网络资源的共享化在给人们带来极大便利的同时,同时也带来一些问题。
图片作为一种信息载体,在网络上广泛传播,但是,针对一些具有版权归属的图片,为了防止其在未取得授权的情况下随意进行商用,往往都针对图片进行加密。
现有图片加密根据加载方法的不同可分为基于空域的加密算法和基于变换域的加密算法:
典型的基于空域的加密算法是将信息嵌入到随机选择的图像点中最不重要的像素(LSB:least significantbits)上,这可保证嵌入的加密信息是不可见的,但是由于使用了图像不重要的像素位,算法的鲁棒性差,加密信息很容易为滤波、图像量化、几何变形的操作破坏.另外一个常用方法是利用像素的统计特征将信息嵌人像素的亮度值中。
基于变换域的加密算法往往采用类似于扩频图像的技术来隐藏水印信息。这类技术一般基于常用的图像变换(基于局部或是全局的变换),这些变换包括离散余弦变换(DCT)、离散小波变换(DWT)、傅氏变换(DFT或FFT)、傅立叶一梅林(Fourie-Mellin)变换以及哈达马变换(Hadamard transform)等等。基于变换域的加密算法可以达到数据压缩的目的,同时在变换域嵌入水印,其鲁棒性比较高,嵌入效果比较好,当然算法实现起来有点复杂。
而常见格式的图片(如JPG、PNG、GIF)都是以二进制字符串的形式存储,且都具有固定的段落格式结构,每一段都存储图片的不同信息。例如JPG图片格式组成部分:SOI(文件头)+APP0(图像识别信息)+DQT(定义量化表)+SOF0(图像基本信息)+DHT(定义Huffman表)+DRI(定义重新开始间隔)+SOS(扫描行开始)+EOI(文件尾)。现有的基于空域的加密算法和基于变换域的加密算法都是针对图片的数据信息进行的,即针对图片格式的段落内容数据信息。本发明旨在提出一种不改变图片的段落内容数据信息,而基于图片的段落结构特点的图片加密方式。
有鉴于此,特提出本发明。
发明内容
本发明的目的在于提出一种不改变图片的段落内容数据信息,而基于图片的段落结构特点的图片加密方式。
为了实现上述发明目的,本发明提供了以下技术方案:
一种图片的处理方法,包括加密策略:
获取图片的文件数据信息,确定文件尾段;
将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,写在图片的文件尾段。
作为本发明的可选实施方式,所述获取图片的文件数据信息,确定文件尾段包括:
根据获取的图片的文件数据信息,搜索文件尾段的起始数据标识,由起始数据标识向后读取至末位数据,确定文件尾段;
可选地,所述图片的文件数据信息为二进制字符串,根据获取图片的二进制字符串,搜索文件尾段的起始段字符标识,由起始段字符标识向后读取至末位字符,确定文件尾段;
可选地,所述的图片为JPG格式,所述文件尾段所对应的起始段字符标识为FF D9;
所述的图片为PNG格式,所述文件尾段所对应的起始段字符标识为AE 4260 82;
所述的图片为GIF格式,所述文件尾段所对应的起始段字符标识为00 3B。
作为本发明的可选实施方式,所述加密信息的加密文件数据信息写在文件尾段的末位数据之后;
可选地,所述加密信息转化为二进制字符串格式,加密信息的二进制字符串写在文件尾段的末位字符之后。
作为本发明的可选实施方式,所述将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,写在图片的文件尾段包括:
将加密信息的密文、长度以及标识分别转换成加密文件数据信息,按照预设的加密规则写在图片的文件尾段之后;
可选地,所述图片的文件数据信息为二进制字符串,所述将加密信息转化为二进制字符串,写在图片的二进制字符串的文件尾段之后包括:
将加密信息的密文转换成对应的加密二进制字符串;
计算加密二进制字符串的长度,生成加密信息的定长数值;
将加密二进制字符串写在文件尾段的末位字符之后;
所述加密二进制字符串的结尾继续写入加密信息的定长数值;
所述加密信息的定长数值的结尾继续写入加密信息的标识字符串。
作为本发明的可选实施方式,所述加密信息的标识字符串的结尾继续写入所述文件尾段的起始数据标识之后至文件尾段的末位数据的文件尾段数据信息。
作为本发明的可选实施方式,图片的处理方法包括解密策略:
获取图片的文件数据信息,确定文件尾段;
通过与预设的加密规则相匹配的预设的解密规则对文件尾段进行解密,获取加密密文;
可选地,获取图片的二进制字符串,确定文件尾段;
由文件尾段的末位字符开始向前按照预设的解密规则进行解密,获取加密信息的密文。
作为本发明的可选实施方式,所述由文件尾段的末位字符开始向前按照预设的解密规则进行解密,获取加密信息的密文包括:
由文件尾段的末位字符开始向前进行搜索;
当搜索到加密信息的标识字符串之后,继续向前获取加密信息的定长数值,得到加密信息密文的加密二进制字符串的长度;
继续向前获取对应长度的加密二进制字符串并解密,获取加密信息的密文。
本发明同时提供一种图片的处理装置,包括:
获取模块,获取图片的文件数据信息;
搜索模块,确定文件尾段;
加密模块,将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,写在图片的文件尾段。
本发明还提供一种电子设备,包括处理器和存储器,所述存储器用于存储计算机可执行程序,当所述计算机程序被所述处理器执行时,所述处理器执行所述的一种图片的处理方法。
本发明还提供一种计算机可读介质,存储有计算机可执行程序,所述计算机可执行程序被执行时,实现所述的一种图片的处理方法。
与现有技术相比,本发明的有益效果:
由于图片的存储方式都是按照固定的段落格式一段一段进行存储的,图片一般都以文件尾段代表存储的结束,在进行图片的读取时,文件尾段之后的信息不被读取。本发明的图片的处理方法基于图片的段落格式结构,利用图片的文件尾段的段落特点,将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,这样,图片在读取的过程中,读取到文件尾段即结束,文件尾段的加密信息不会被读取,加密信息得以隐藏不被发现。
而且,本发明的图片的处理方法将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,加密信息写入之后与图片的段落格式保持一致,对加密信息进行伪装和隐藏,防止加密信息被发现。
本发明图片的处理方法所采用的加密策略具有较好的隐藏性,不易被发现,加密策略简单可靠;在需要对图片进行验证时,通过本发明图片的处理方法的解密策略实现对加密图片的解密,获取解密信息,可用于图片被盗用时进行验证,确定图片版权归属,保障图片创作者的合法权益。
附图说明:
图1本发明图片的处理方法的加密策略的流程图;
图2本发明图片的处理方法的加密流程图;
图3本发明图片的处理方法的解密流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图,对本发明实施例中的技术方案进行清楚、完整的描述。显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。
因此,以下对本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的部分实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征和技术方案可以相互组合。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要说明的是,术语“上”、“下”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,或者是本领域技术人员惯常理解的方位或位置关系,这类术语仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一
参见图1所示,本实施例提供的一种图片的处理方法,包括加密策略:
获取图片的文件数据信息,确定文件尾段;
将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,写在图片的文件尾段。
由于图片的存储方式都是按照固定的段落格式一段一段进行存储的,图片一般都以文件尾段代表存储的结束,在进行图片的读取时,文件尾段之后的信息不被读取。本实施例的图片的处理方法基于图片的段落格式结构,利用图片的文件尾段的段落特点,将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,这样,图片在读取的过程中,读取到文件尾段即结束,文件尾段的加密信息不会被读取,加密信息得以隐藏不被发现。
而且,本实施例的图片的处理方法将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,加密信息写入之后与图片的段落格式保持一致,对加密信息进行伪装和隐藏,防止加密信息被发现。
进一步地,本实施例所述获取图片的文件数据信息,确定文件尾段包括:
根据获取的图片的文件数据信息,搜索文件尾段的起始数据标识,由起始数据标识向后读取至末位数据,确定文件尾段。
图片的文件数据信息中每个段都一定包含两部分一个是段的标识,它由两个字节构成:第一个字节是十六进制0xFF,第二个字节对于不同的段,这个值是不同的。紧接着的两个字节存放的是这个段的长度(除了前面的两个字节0xFF和0xXX,X表示不确定。他们是不算到段的长度中的)。有些段没有长度描述也没有内容,只有段标识和段类型。文件头段和文件尾段均属于这种段。本实施例的图片的处理方法基于图片的文件数据信息中每一段的结构特点,可以通过搜索文件尾段的起始数据标识确定文件尾段的起始位置。
本实施例的图片的处理方法,加密信息写入图片的文件数据信息的方式为:所述加密信息的加密文件数据信息写在文件尾段的末位数据之后。这样,本实施例的图片的处理方法不改变图片的文件尾段的数据信息,不影响图片的整体段落格式结构。
作为本实施例可选实施方式,本实施例所述将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,写在图片的文件尾段包括:将加密信息的密文、长度以及标识分别转换成加密文件数据信息,按照预设的加密规则写在图片的文件尾段之后。
本实施例预设的加密规则包括加密信息的密文、长度以及标识的写入顺序,以便在解密时按照一定的顺序进行读取及解密。
进一步地,本实施例所述加密信息的标识字符串的结尾继续写入所述文件尾段的起始数据标识之后至文件尾段的末位数据的文件尾段数据信息。本实施例的图片的处理方法加密处理后的图片的文件结尾与未加密的图片的文件结尾保持一致,实现了对图片的加密信息的伪装。
本实施例的图片的处理方法包括解密策略:
获取图片的文件数据信息,确定文件尾段;
通过与预设的加密规则相匹配的预设的解密规则对文件尾段进行解密,获取加密密文。
本实施例图片的处理方法根据加密策略设定了与之相应的解密策略,实现了加密图片的信息解密。
实施例二
参见图2所示,本实施例提供的一种图片的处理方法,包括加密策略:
获取图片的二进制字符串,确定文件尾段;
将加密信息转化为二进制字符串,写在图片的二进制字符串的文件尾段。
本实施例的图片的处理方法基于图片的段落格式结构,利用图片的文件尾段的段落特点,由于图片的文件尾段代表图片存储与读取的结束,文件尾段之后的信息不被读取。本实施例的图片的处理方法利用这一特点,将加密信息转换成与图片存储格式相同的数据信息,再写在图片的二进制字符串的文件尾段之后,这样,图片在读取的过程中,读取到文件尾段即结束,文件尾段之后的加密信息不会被读取,加密信息得以隐藏不被发现。
本实施例的图片的处理方法不对图片的段落内容数据信息进行处理,无需复杂的加密算法,在文件尾段之后附加加密信息的方式,加密方式更为简单,而且加密在文件尾段之后,不会被读取,加密信息得以隐藏不易被发现。
进一步地,本实施例所述获取图片的二进制字符串,确定文件尾段包括:根据获取图片的二进制字符串,搜索文件尾段的起始段字符标识,由起始段字符标识向后读取至末位字符,确定文件尾段。
可选地,所述的图片为JPG格式,所述文件尾段所对应的段字符标识为FF D9;所述的图片为PNG格式,所述文件尾段所对应的段字符标识为AE 42 60 82;所述的图片为GIF格式,所述文件尾段所对应的段字符标识为00 3B。
进一步地,本实施例所述加密信息的二进制字符串写在文件尾段的末位字符之后,这样,不改变图片的文件尾段的数据信息,不影响图片的整体段落格式结构。
作为本实施例的一种实施方式,参见图2所示,本实施例所述将加密信息转化为二进制字符串,写在图片的二进制字符串的文件尾段之后包括:
将加密信息的密文转换成对应的加密二进制字符串;将加密信息的密文转成与图片的储存格式一致的数据格式,便于加密信息的密文的隐藏写入。
计算加密二进制字符串的长度,生成加密信息的定长数值;这样,便于在解密时确定加密信息的长度,按照该长度进行读取及解密。
将加密二进制字符串写在文件尾段的末位字符之后;实现了加密信息的写入,且不影响图片的读取。
所述加密二进制字符串的结尾继续写入加密信息的定长数值;实现了加密信息长度的写入,用于解密过程读取对应长度的加密信息。
所述加密信息的定长数值的结尾继续写入加密信息的标识字符串;对于加密信息进行标识定位,用于解密过程定位加密信息的位置。
作为本实施例的一种可实施方式,所述加密信息的标识字符串的结尾继续写入图片的文件尾段的数据。这样,本实施例的图片的处理方法加密处理后的图片的文件结尾与未加密的图片的文件结尾保持一致,实现了对图片的加密信息的伪装。
与之相对应的,参见图3所示,本实施例图片的处理方法,包括解密策略:
获取图片的二进制字符串,由二进制字符串的结尾开始向前按照预设解密规则解密出加密信息。
本实施例图片的处理方法根据加密策略设定了与之相应的解密策略,实现了加密图片的信息解密。
具体地,本实施例所述由二进制字符串的结尾开始向前按照预设解密规则解密出加密信息包括:
由文件尾段的末位字符开始向前进行搜索,当搜索到加密信息的标识字符串之后,继续向前获取加密信息的定长数值,得到加密信息密文的加密二进制字符串的长度;
继续向前获取对应长度的加密二进制字符串并解密,得到加密信息的密文。
本实施例图片的处理方法所采用的加密策略具有较好的隐藏性,不易被发现,加密策略简单可靠;在需要对图片进行验证时,通过本实施例图片的处理方法的解密策略实现对加密图片的解密,获取解密信息,可用于图片被盗用时进行验证,确定图片版权归属,保障图片创作者的合法权益。
实施例三
本实施例提供一种将所述加密信息写在图片的二进制字符串的文件尾段之后的方式,具体包括:
将加密信息的正文转换成对应的加密二进制字符串;
计算加密二进制字符串的长度,生成加密信息定长的数值;
将加密二进制字符串写在文件尾段的段字符标识之后;
所述加密二进制字符串的结尾继续写入加密信息的定长数值;
所述加密信息的定长数值的结尾继续写入加密信息的标识字符串。
本实施例利用图片的文件文段内容不被读取,多为统一格式的作用的段落特点,将加密信息直接写入文件的尾段,最后以图片的原尾段数据内容结束,保持与不加密图片文件尾段数据信息的一致,实现了加密信息的隐藏。
实施例四
本实施例以JPG图片格式为例,JPG图片格式的文件尾段的段标识为FF,段类型为D9,针对JPG图片格式的加密策略为:
获取图片的二进制字符串,搜索文件尾段的段字符标识FF D9确定文件尾段;
将加密信息的正文转换成对应的加密二进制字符串;
计算加密二进制字符串的长度,生成加密信息的定长数值;
将加密二进制字符串写在文件尾段的末位字符之后;
所述加密二进制字符串的结尾继续写入加密信息的定长数值;
所述加密信息的定长数值的结尾继续写入加密信息的标识字符串。
或者,针对JPG图片格式的加密策略为:
获取图片的二进制字符串,搜索文件尾段的段字符标识FF D9确定文件尾段;
将加密信息的正文转换成对应的加密二进制字符串;
计算加密二进制字符串的长度,生成加密信息定长的数值;
将加密二进制字符串写在文件尾段的段字符标识FF D9之后;
所述加密二进制字符串的结尾继续写入加密信息的定长数值;
所述加密信息的定长数值的结尾继续写入加密信息的标识字符串。
实施例五
本实施例提供一种图片的处理装置,包括:
获取模块,获取图片的文件数据信息;
搜索模块,确定文件尾段;
加密模块,将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,写在图片的文件尾段。
由于图片的存储方式都是按照固定的段落格式一段一段进行存储的,图片一般都以文件尾段代表存储的结束,在进行图片的读取时,文件尾段之后的信息不被读取。本实施例的图片的处理装置基于图片的段落格式结构,利用图片的文件尾段的段落特点,将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,这样,图片在读取的过程中,读取到文件尾段即结束,文件尾段的加密信息不会被读取,加密信息得以隐藏不被发现。
而且,本实施例的图片的处理装置将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,加密信息写入之后与图片的段落格式保持一致,对加密信息进行伪装和隐藏,防止加密信息被发现。
进一步地,本实施例的搜索模块根据获取的图片的文件数据信息,搜索文件尾段的起始数据标识,由起始数据标识向后读取至末位数据,确定文件尾段。
图片的文件数据信息中每个段都一定包含两部分一个是段的标识,它由两个字节构成:第一个字节是十六进制0xFF,第二个字节对于不同的段,这个值是不同的。紧接着的两个字节存放的是这个段的长度(除了前面的两个字节0xFF和0xXX,X表示不确定。他们是不算到段的长度中的)。有些段没有长度描述也没有内容,只有段标识和段类型。文件头段和文件尾段均属于这种段。本实施例的图片的处理装置基于图片的文件数据信息中每一段的结构特点,可以通过搜索文件尾段的起始数据标识确定文件尾段的起始位置。
本实施例的图片的处理装置将加密信息写入图片的文件数据信息的方式为:所述加密信息的加密文件数据信息写在文件尾段的末位数据之后。这样,本实施例的图片的处理装置不改变图片的文件尾段的数据信息,不影响图片的整体段落格式结构。
本实施例的加密模块包括将加密信息的密文、长度以及标识分别转换成加密文件数据信息,按照预设的加密规则写在图片的文件尾段之后。
本实施例预设的加密规则包括加密信息的密文、长度以及标识的写入顺序,以便在解密时按照一定的顺序进行读取及解密。
进一步地,本实施例的加密模块在所述加密信息的标识字符串的结尾继续写入所述文件尾段的起始数据标识之后至文件尾段的末位数据的文件尾段数据信息。本实施例的图片的处理方法加密处理后的图片的文件结尾与未加密的图片的文件结尾保持一致,实现了对图片的加密信息的伪装。
本实施例的图片的处理装置包括解密模块:
获取图片的文件数据信息,确定文件尾段;
通过与预设的加密规则相匹配的预设的解密规则对文件尾段进行解密,获取加密密文。
本实施例图片的处理装置根据加密策略设定了与之相应的解密策略,实现了加密图片的信息解密。
作为本实施例的一种可选实施方式,本实施例的一种图片的处理装置:
获取模块,获取图片的二进制字符串;
搜索模块,确定文件尾段;
加密模块,将加密信息转化为二进制字符串,写在图片的二进制字符串的文件尾段。
本实施例的图片的处理装置,将加密信息转换成与图片存储格式相同的数据信息,再写在图片的二进制字符串的文件尾段之后,这样,图片在读取的过程中,读取到文件尾段即结束,文件尾段之后的加密信息不会被读取,加密信息得以隐藏不被发现。
本实施例的图片的处理装置不对图片的段落内容数据信息进行处理,无需复杂的加密算法,在文件尾段之后附加加密信息的方式,加密方式更为简单,而且加密在文件尾段之后,不会被读取,加密信息得以隐藏不易被发现。
进一步地,本实施例的搜索模块获取图片的二进制字符串,搜索文件尾段的起始段字符标识,由起始段字符标识向后读取至末位字符,确定文件尾段。
可选地,所述的图片为JPG格式,所述文件尾段所对应的段字符标识为FF D9;所述的图片为PNG格式,所述文件尾段所对应的段字符标识为AE 42 60 82;所述的图片为GIF格式,所述文件尾段所对应的段字符标识为00 3B。
进一步地,本实施例图片的处理装置将所述加密信息的二进制字符串写在文件尾段的末位字符之后,这样,不改变图片的文件尾段的数据信息,不影响图片的整体段落格式结构。
作为本实施例的一种实施方式,本实施例加密模块包括:
转换模块,将加密信息的密文转换成对应的加密二进制字符串;将加密信息的密文转成与图片的储存格式一致的数据格式,便于加密信息的密文的隐藏写入。
加密信息长度生成模块,计算加密二进制字符串的长度,生成加密信息的定长数值;这样,便于在解密时确定加密信息的长度,按照该长度进行读取及解密。
加密信息写入模块:将加密二进制字符串写在文件尾段的末位字符之后,实现了加密信息的写入,且不影响图片的读取;
所述加密二进制字符串的结尾继续写入加密信息的定长数值,实现了加密信息长度的写入,用于解密过程读取对应长度的加密信息;
所述加密信息的定长数值的结尾继续写入加密信息的标识字符串,对于加密信息进行标识定位,用于解密过程定位加密信息的位置。
作为本实施例的一种可实施方式,所述加密信息的标识字符串的结尾继续写入图片的文件尾段的数据。这样,本实施例的图片的处理方法加密处理后的图片的文件结尾与未加密的图片的文件结尾保持一致,实现了对图片的加密信息的伪装。
与之相对应的,本实施例图片的处理装置,包括解密模块:
获取图片的二进制字符串,由二进制字符串的结尾开始向前按照预设解密规则解密出加密信息。
本实施例图片的处理装置根据加密策略设定了与之相应的解密策略,实现了加密图片的信息解密。
具体地,本实施例所述由二进制字符串的结尾开始向前按照预设解密规则解密出加密信息包括:
由文件尾段的末位字符开始向前进行搜索,当搜索到加密信息的标识字符串之后,继续向前获取加密信息的定长数值,得到加密信息密文的加密二进制字符串的长度;
继续向前获取对应长度的加密二进制字符串并解密,得到加密信息的密文。本实施例图片的处理装置所采用的加密策略具有较好的隐藏性,不易被发现,加密策略简单可靠;在需要对图片进行验证时,通过本实施例图片的处理装置的解密策略实现对加密图片的解密,获取解密信息,可用于图片被盗用时进行验证,确定图片版权归属,保障图片创作者的合法权益。
实施例六
本实施例的一种电子设备,包括处理器和存储器,所述存储器用于存储计算机可执行程序,当所述计算机程序被所述处理器执行时,所述处理器执行所述的一种图片的处理方法。
本实施例的一种计算机可读介质,存储有计算机可执行程序,所述计算机可执行程序被执行时,实现所述的一种图片的处理方法。
通过以上对实施方式的描述,本领域的技术人员易于理解,本发明可以由能够执行特定计算机程序的硬件来实现,例如本发明的系统,以及系统中包含的电子处理单元、服务器、客户端、手机、控制单元、处理器等。本发明也可以由执行本发明的方法的计算机软件来实现,例如由微处理器、电子控制单元,客户端、服务器端等执行的控制软件来实现。但需要说明的是,执行本发明的方法的计算机软件并不限于由一个或特定个的硬件实体中执行,其也可以是由不特定具体硬件的以分布式的方式来实现。对于计算机软件,软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中,也可以分布式存储于网络上,只要其能使得电子设备执行根据本发明的方法。
以上实施例仅用以说明本发明而并非限制本发明所描述的技术方案,尽管本说明书参照上述的各个实施例对本发明已进行了详细的说明,但本发明不局限于上述具体实施方式,因此任何对本发明进行修改或等同替换;而一切不脱离发明的精神和范围的技术方案及其改进,其均涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种图片的处理方法,其特征在于,包括加密策略:
获取图片的文件数据信息,确定文件尾段;
将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,写在图片的文件尾段。
2.根据权利要求1所述的一种图片的处理方法,其特征在于,所述获取图片的文件数据信息,确定文件尾段包括:
根据获取的图片的文件数据信息,搜索文件尾段的起始数据标识,由起始数据标识向后读取至末位数据,确定文件尾段;
可选地,所述图片的文件数据信息为二进制字符串,根据获取图片的二进制字符串,搜索文件尾段的起始段字符标识,由起始段字符标识向后读取至末位字符,确定文件尾段;
可选地,所述的图片为JPG格式,所述文件尾段所对应的起始段字符标识为FF D9;
所述的图片为PNG格式,所述文件尾段所对应的起始段字符标识为AE 42 60 82;
所述的图片为GIF格式,所述文件尾段所对应的起始段字符标识为00 3B。
3.根据权利要求2所述的一种图片的处理方法,其特征在于,所述加密信息的加密文件数据信息写在文件尾段的末位数据之后;
可选地,所述加密信息转化为二进制字符串格式,加密信息的二进制字符串写在文件尾段的末位字符之后。
4.根据权利要求3所述的一种图片处理方法,其特征在于,所述将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,写在图片的文件尾段包括:
将加密信息的密文、长度以及标识分别转换成加密文件数据信息,按照预设的加密规则写在图片的文件尾段之后;
可选地,所述图片的文件数据信息为二进制字符串,所述将加密信息转化为二进制字符串,写在图片的二进制字符串的文件尾段之后包括:
将加密信息的密文转换成对应的加密二进制字符串;
计算加密二进制字符串的长度,生成加密信息的定长数值;
将加密二进制字符串写在文件尾段的末位字符之后;
所述加密二进制字符串的结尾继续写入加密信息的定长数值;
所述加密信息的定长数值的结尾继续写入加密信息的标识字符串。
5.根据权利要求4所述的一种图片的处理方法,其特征在于,所述加密信息的标识字符串的结尾继续写入所述文件尾段的起始数据标识之后至文件尾段的末位数据的文件尾段数据信息。
6.根据权利要求1-5任意一项所述的一种图片的处理方法,其特征在于,包括解密策略:
获取图片的文件数据信息,确定文件尾段;
通过与预设的加密规则相匹配的预设的解密规则对文件尾段进行解密,获取加密密文;
可选地,获取图片的二进制字符串,确定文件尾段;
由文件尾段的末位字符开始向前按照预设的解密规则进行解密,获取加密信息的密文。
7.根据权利要求6所述的一种图片的处理方法,其特征在于,所述由文件尾段的末位字符开始向前按照预设的解密规则进行解密,获取加密信息的密文包括:
由文件尾段的末位字符开始向前进行搜索;
当搜索到加密信息的标识字符串之后,继续向前获取加密信息的定长数值,得到加密信息密文的加密二进制字符串的长度;
继续向前获取对应长度的加密二进制字符串并解密,获取加密信息的密文。
8.一种图片的处理装置,其特征在于,包括:
获取模块,获取图片的文件数据信息;
搜索模块,确定文件尾段;
加密模块,将加密信息转换为与图片的文件数据信息相同类型的加密文件数据信息,写在图片的文件尾段。
9.一种电子设备,包括处理器和存储器,所述存储器用于存储计算机可执行程序,其特征在于:
当所述计算机程序被所述处理器执行时,所述处理器执行如权利要求1-7中任一项所述的一种图片的处理方法。
10.一种计算机可读介质,存储有计算机可执行程序,其特征在于,所述计算机可执行程序被执行时,实现如权利要求1-7中任一项所述的一种图片的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110384930.1A CN113190857B (zh) | 2021-04-09 | 2021-04-09 | 一种图片的处理方法、装置、电子设备及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110384930.1A CN113190857B (zh) | 2021-04-09 | 2021-04-09 | 一种图片的处理方法、装置、电子设备及计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113190857A true CN113190857A (zh) | 2021-07-30 |
CN113190857B CN113190857B (zh) | 2022-09-16 |
Family
ID=76975422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110384930.1A Active CN113190857B (zh) | 2021-04-09 | 2021-04-09 | 一种图片的处理方法、装置、电子设备及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113190857B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022681A (zh) * | 2022-05-14 | 2022-09-06 | 中国广电广州网络股份有限公司 | 一种广播电视播出图片的处理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350047A (zh) * | 2008-08-12 | 2009-01-21 | 无敌科技(西安)有限公司 | 嵌入式多媒体文件加密及解密的方法 |
CN103258167A (zh) * | 2013-05-10 | 2013-08-21 | 广州杰赛科技股份有限公司 | 一种手持设备中png图片保护方法 |
US9679155B1 (en) * | 2015-06-12 | 2017-06-13 | Skyhigh Networks, Inc. | Prefix search in encrypted text |
CN110321673A (zh) * | 2018-03-28 | 2019-10-11 | 北京京东尚科信息技术有限公司 | 信息加密方法和装置、信息解密方法和装置、安全系统 |
CN110688667A (zh) * | 2019-10-09 | 2020-01-14 | 北京无限光场科技有限公司 | 一种图片文件处理方法、装置、终端设备及介质 |
CN110942322A (zh) * | 2018-09-21 | 2020-03-31 | 北京京东尚科信息技术有限公司 | 优惠券领取界面截图的防伪方法、系统、电子设备和介质 |
CN111815723A (zh) * | 2020-07-08 | 2020-10-23 | 北京华云安信息技术有限公司 | 数据加密方法和装置 |
-
2021
- 2021-04-09 CN CN202110384930.1A patent/CN113190857B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350047A (zh) * | 2008-08-12 | 2009-01-21 | 无敌科技(西安)有限公司 | 嵌入式多媒体文件加密及解密的方法 |
CN103258167A (zh) * | 2013-05-10 | 2013-08-21 | 广州杰赛科技股份有限公司 | 一种手持设备中png图片保护方法 |
US9679155B1 (en) * | 2015-06-12 | 2017-06-13 | Skyhigh Networks, Inc. | Prefix search in encrypted text |
CN110321673A (zh) * | 2018-03-28 | 2019-10-11 | 北京京东尚科信息技术有限公司 | 信息加密方法和装置、信息解密方法和装置、安全系统 |
CN110942322A (zh) * | 2018-09-21 | 2020-03-31 | 北京京东尚科信息技术有限公司 | 优惠券领取界面截图的防伪方法、系统、电子设备和介质 |
CN110688667A (zh) * | 2019-10-09 | 2020-01-14 | 北京无限光场科技有限公司 | 一种图片文件处理方法、装置、终端设备及介质 |
CN111815723A (zh) * | 2020-07-08 | 2020-10-23 | 北京华云安信息技术有限公司 | 数据加密方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022681A (zh) * | 2022-05-14 | 2022-09-06 | 中国广电广州网络股份有限公司 | 一种广播电视播出图片的处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113190857B (zh) | 2022-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4767927B2 (ja) | デジタル信号の保護を容易にする方法 | |
JP4669187B2 (ja) | 圧縮イメージ内に透かしを組み込む方法、圧縮されたイメージからすかしを回復する方法、ならびに記録媒体 | |
KR101143233B1 (ko) | 디지탈 멀티미디아 데이타에 대한 비동기화된 핑거프린팅 방법 및 시스템 | |
US20050240772A1 (en) | Method and apparatus for imprinting ID information into a digital content and for reading out the same | |
Robert et al. | A study on digital watermarking techniques | |
JP2001519099A (ja) | デジタルコンテントに対してid情報を刷り込み、これを読み出すための方法と装置 | |
JP6442060B2 (ja) | 場所的な著作権で保護されているウォータマーキングビデオをパブリッシュする方法及び装置 | |
WO2002052783A1 (es) | Methodo para insertar datos ocultos en archivos digitales con poligonales y procedimentos de deteccion | |
Benedict | Improved file security system using multiple image steganography | |
CN113190857B (zh) | 一种图片的处理方法、装置、电子设备及计算机可读介质 | |
WO2019192375A1 (zh) | 多媒体处理方法及其装置、存储介质、电子产品 | |
CN108735223B (zh) | 音频文件数字水印的嵌入及提取方法及系统 | |
Luo et al. | A reversible data hiding scheme for 3D point cloud model | |
Arya et al. | A review on different digital watermarking techniques | |
RU2387006C2 (ru) | Представление цифровых материалов, основанное на инвариантностях матриц | |
Verma | Review of steganography techniques | |
Singh et al. | Review of Spatial and Frequency Domain Steganographic Approaches | |
Heeger et al. | ExHide: Hiding data within the ExFAT file system | |
Singh et al. | DCT based secure data hiding for intellectual property right protection | |
Sahu et al. | A review on digital video watermarking | |
Heeger et al. | An Introduction to the exFAT File System and How to Hide Data Within | |
Xie et al. | Survey of public key digital watermarking systems | |
CN108549796B (zh) | 通过数字水印技术保护用户被遗忘权的方法 | |
Sharma et al. | Watermarking based on image decomposition using self-fractional Fourier functions | |
Shaliyar et al. | Metadata Analysis of Web Images for Source Authentication in Online Social Media |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230612 Address after: 6001, 6th Floor, No.1 Kaifeng Road, Shangdi Information Industry Base, Haidian District, Beijing, 100085 Patentee after: Beijing Baige Feichi Technology Co.,Ltd. Address before: 100085 4002, 4th floor, No.1 Kaifa Road, Shangdi Information Industry base, Haidian District, Beijing Patentee before: ZUOYEBANG EDUCATION TECHNOLOGY (BEIJING) CO.,LTD. |
|
TR01 | Transfer of patent right |