CN113807258A - 一种基于神经网络与dct变换的加密人脸识别方法 - Google Patents

一种基于神经网络与dct变换的加密人脸识别方法 Download PDF

Info

Publication number
CN113807258A
CN113807258A CN202111095732.XA CN202111095732A CN113807258A CN 113807258 A CN113807258 A CN 113807258A CN 202111095732 A CN202111095732 A CN 202111095732A CN 113807258 A CN113807258 A CN 113807258A
Authority
CN
China
Prior art keywords
matrix
face
neural network
image
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111095732.XA
Other languages
English (en)
Inventor
秦岭
贺尔欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Tech University
Original Assignee
Nanjing Tech University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Tech University filed Critical Nanjing Tech University
Priority to CN202111095732.XA priority Critical patent/CN113807258A/zh
Publication of CN113807258A publication Critical patent/CN113807258A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/213Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
    • G06F18/2135Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods based on approximation criteria, e.g. principal component analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明公开了一种基于神经网络与DCT变换的加密人脸识别方法。涉及计算机视觉方法领域,该方法利用混沌映射在频域内完成对图像的加密,并结合BP神经网络完成人脸的识别,这样就大大加强了存储于云平台的人脸图像数据安全,同时根据需要能够还原出原始图像,所提出的加密人脸算法的识别率与未加密时算法识别率相差不大,但是经过加密后能有效的保护图像数据,最后对加密算法进行了鲁棒性分析,测试结果表明所提出的加密人脸算法具有一定的抗光照攻击,遮挡攻击等能力,具有较好的鲁棒性。

Description

一种基于神经网络与DCT变换的加密人脸识别方法
技术领域
本发明涉及计算机视觉领域,尤其涉及一种基于神经网络与DCT变换的加密人脸识别方法。
背景技术
人脸识别人脸识别是基于人脸面部特征进行身份识别的一种生物识别技术,是当今人工智能,计算机视觉的一大研究热点,广泛用于门禁系统,金融支付,公共安全等领域。传统的身份证,密码,签名等身份验证方式过程繁琐,当用户忘记携带相关证件或忘记密码时,将会带来一系列不必要的麻烦,并且这些方式易于被篡改和伪造。而与虹膜识别、指纹识别等其他生物识别方式相比,人脸识别的优势在于非接触性与非强制性,用户不需要与设备直接接触,被识别的人脸图像信息由设备主动获取,识别过程更加友好。
随着互联网技术的不断发展与进步,信息安全与隐私保护也受到越来越多的关注。本地搭建服务器用于存储数据往往成本较高,计算能力低,存储容量小等缺点,而利用云平台能很好的解决这些问题。但是云平台在存储海量的数据的同时也面临着数据泄露的风险,一方面是来自于内部管理员窃取数据,另一方面是来自黑客的攻击窃取。云服务提供商对存储于云端的数据拥有查看权与管理权,在公司内部管理不当的情况下可能出现管理员恶意窃取数据的情况,并且云平台是一个开放的环境,极易受到黑客的攻击。而企业往往具有很长的生态链,在具有用户的人脸图像数据的同时还具有相应的电话号码,家庭住址等其他信息,一旦泄露,用户将毫无隐私可言,人脸的生物特征具有唯一性,而生物识别的特征是不可撤销的,一旦泄露将难以修改。
近些年来,人脸识别技术已取得很大进步,但相应的对于图像数据隐私和安全的保护却仍然止步不前。机器学习中的热门研宄方向之一为神经网络,利用神经网络能进行语音识别,图像分析等处理,但云环境下基于神经网络的人脸识别大多数都是在明文域进行识别,对加密的人脸识别较少,因此研究加密的人脸识别算法具有重要意义。
发明内容
本发明目的在于对利用混沌映射在频域内完成对图像的加密,并结合BP神经网络完成人脸的识别。
为了实现上述发明目的,本发明将采用一种基于神经网络与DCT变换的加密人脸识别方法,可选地,所述方法包括以下步骤:
步骤一:利用所提出的DCT加密方法对原始图像数据库进行加密;
步骤二:对加密后的训练样本图像利用PCA算法提取特征,得到投影矩阵T;
步骤三:对划分好的训练样本X与投影矩阵T相乘,得到训练样本的降维矩阵D;
步骤四:将降维矩阵D作为BP神经网络的输入,创建并训练网络;
步骤五:对待测人脸利用所提出的方法进行加密,得到加密后图像E1;
步骤六:将加密后的图像E1经投影矩阵投影得到降维后的人脸矩阵E2;
步骤七:将降维后的人脸矩阵E2输入至训练好的神经网络,完成人脸的识别。
2、根据权利要求1所述的一种基于神经网络与DCT变换的加密人脸识别方法,其特征在于,步骤一中所述对原始图像数据库DCT加密算法包括以下步骤:
步骤一:将原始人脸图像f(i,j)进行离散余弦变换,得到频域系数矩阵F(i,j);
F(i,j)=DCT2(f(i,j)) (1)
步骤二:将Logistic增长参数设置为4,初始值X0为0.135,产生混沌序列X(i);
步骤三:对混沌序列X(i)进行二值化,根据图像大小构造二值加密矩阵Sign(x);
Figure BSA0000252899280000031
步骤四:将频域系数矩阵F(i,j)与二值加密矩阵Sign(x)做点乘得到系数矩阵L(I,j);
L(i,j)=F(i,j)·*sign(x) (3)
步骤五:对系数矩阵L(I,j)做IDCT变换即可得到加密后的人脸图像E(i,j)。
E(i,j)=IDCT 2(L(i,j)) (4)
3、根据权利要求1所述的一种基于神经网络与DCT变换的加密人脸识别方法,其特征在于,步骤二中所述利用PCA算法提取特征得到投影矩阵包括以下步骤:
步骤一:将加密后的训练样本图像分别用I1,I2…In来表示,得到人脸图像的平均脸;
Figure BSA0000252899280000032
步骤二:计算机密后的训练样本图像中人脸图像与平均脸的均差;
Figure BSA0000252899280000033
步骤三:根据均差构造协方差矩阵;
Figure BSA0000252899280000041
步骤四:求解协方差矩阵特征值与特征向量。采用奇异值分解(SVD),通过求解Si,j=ATA(i,j=1,2...N)的特征值&与特征向量h来得到;
Figure BSA0000252899280000042
步骤五:将求解处理的特征值按顺序排列λ1≥λ2…≥λm≥0,其对应的特征向量为uk,按照特征值所占的能量比例来选取最大的d个特征向量:
Figure BSA0000252899280000043
这样就构成了特征子空间U=[u1,u2,...ud]。特征子空间的作用主要是作为投影空间给定的图片进行降维。
4、根据权利要求1所述的一种基于神经网络与DCT变换的加密人脸识别方法,其特征在于,步骤四中所述将降维矩阵D作为BP神经网络的输入创建并训练网络包括以下步骤:
步骤一:网络初始化,确定各连接权值,设定误差函数e,最小误差ε,以及最大训练次数m;
步骤二:随机选取样本数据X(k),设置期望输出数据d(k);
Figure BSA0000252899280000044
步骤三:计算隐藏层各神经元的输入与输出,以及输出层实际输出yi(k);
步骤四:通过计算各层反向误差δ,用以更新连接权值以及阈值;
步骤五:计算全局误差E;
Figure BSA0000252899280000045
步骤六:判断是否到达训练要求,当全局误差E小于所设置的最小误差或训练次数达到最大训练次数时结束训练。否则选取下一个学习样本,设置输出期望,并回到步骤三进入下一轮学习。
附图说明
图1是本发明所述的加密人脸识别方法流程图。
图2是本发明所述的人脸图像数据加密流程图。
图3是本发明所述的BP神经网络结构图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明实施方案进一步详细描述。
步骤一:本实验结果均在Windows10系统Matlab下2015b平台下完成,首先采用400张图片,由40个不同的人组成,每个人拥有10张不同表情的人脸图像,每张人脸图像的分辨率为92×112;
步骤二:将原始图像数据库通过DCT加密,得到加密图像数据库;
DCT加密步骤如下:
(1)将原始人脸图像f(i,j)进行离散余弦变换,得到频域系数矩阵F(i,j);
F(i,j)=DCT2(f(i,j)) (12)
(2)将Logistic增长参数设置为4,初始值X0为0.135,产生混沌序列X(i);
(3)对混沌序列X(i)进行二值化,根据图像大小构造二值加密矩阵Sign(x);
Figure BSA0000252899280000051
(4)将频域系数矩阵F(i,j)与二值加密矩阵Sign(x)做点乘得到系数矩阵L(I,j);
L(i,j)=F(i,j)·*sign(x) (14)
(5)对系数矩阵L(I,j)做IDCT变换即可得到加密后的人脸图像E(i,j)。
E(i,j)=IDCT 2(L(i,j)) (15)
步骤三:将加密后的图像进行PCA降维转化为投影矩阵T;
步骤四:投影矩阵T作为输入神经网络的参数,创建并训练神经网络;
步骤五:将待测的人脸通过DCT加密成为加密人脸图像;
步骤六:加密人脸图像投影降维成投影矩阵并放入已训练好的神经网络,输出识别结果;
步骤七:分析算法识别率,根据算法所选取的能量不同经PCA降维所保留的特征也有所不同,所构成的投影矩阵也不同,选取人脸库40个人中每一个人的5张人脸作为训练样本用以训练神经网络,另外5张人脸表情图像作为测试样本用以测试不同能量系数条件下算法的识别率,能量系数代表的是所选取数量最大特征值占所有数量特征值的百分比,由此来构造投影矩阵,得出的数据可以看出选取的能量系数并不是越大越好,当选取能量为85%时,此时选取的为47个最大特征值所对应的特征向量,投影矩阵大小为10304×47,降维后的输入大小为200×47,此时达到未加密算法识别率的最大值82.5%。当选取能量系数为85%时,选取的是前49个最大特征值所对应的特征向量,此时投影矩阵为10304×49,训练样本200×10304降维至200×49作为神经网络的输入,加密算法的识别率达到最大值81.5%,在鲁棒性测试过程中所选取的能量系数为85%,与未加密算法相比,两者的识别率仅仅相差1个百分比,但采用加密算法进行人脸识别大大增强了对人脸图像数据的保护。
为了研宄加密算法的鲁棒性,将ORL人脸库中第一个人的第一张表情脸作为待测图像,对其进行高斯噪声,JPEG压缩,旋转,平移以及遮挡等攻击,通过测试攻击后的人脸图像是否仍然能准确识别来评价基于神经网络与DCT变换的加密人脸识别算法是否具有抗常规攻击,几何攻击,遮挡攻击的能力。实验中用PSNR来衡量经攻击后图像的质量,实验前将ORL人脸图像中40个人依次标记为序号1~40,若攻击后的图像经加密算法识别后的序号为1则表示识别正确,若为其他序号则表示识别错误,并且错误的识别为该序号的人,以此来说明基于神经网络与DCT变换的加密人脸识别算法的鲁棒性;
步骤八:利用光照攻击手段测试抗光照攻击能力,在人脸图像成像过程中难免会受到光照的影响,而光照则会对人脸的识别产生重要的影响,在实验过程中首先在photoshop软件对人脸图像进行预处理,得到不同强度光照下的人脸图像,从实验数据可以光照强度由-90%逐渐变为90%,人脸图像也会随之由暗逐渐变亮,这表明基于本章所提出的加密人脸识别算法对光照攻击具有较强的鲁棒性;
步骤九:利用遮挡攻击手段测试抗遮挡攻击能力,相比于常规攻击与几何攻击,由于遮挡会造成人脸特征的局部缺失,进而影响到人脸的识别,是人脸识别过程中一个难以攻克的难题。在实验过程中利用photoshop模拟眼镜,口罩,帽子对人脸图像进行局部遮挡,利用预处理后的图像来测试加密算法的抗遮挡攻击能力。经过实验数据中可以得出当遮挡面积慢慢增加时,相对应的PSNR值会随着而降低。这证明所提出的加密算法对眼镜遮挡以及口罩遮挡具有一定的遮挡能力,只有当遮挡面积足够大时才会识别错误。
以上所述仅为本发明的实施具体说明,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所做的等效结构或等流程变换,或直接或间接运用在相关技术领域,均同理包括在本发明的专利保护范围。

Claims (4)

1.一种基于神经网络与DCT变换的加密人脸识别方法,其特征在于,所述方法包括以下步骤:
步骤一:利用所提出的DCT加密方法对原始图像数据库进行加密;
步骤二:对加密后的训练样本图像利用PCA算法提取特征,得到投影矩阵T;
步骤三:对划分好的训练样本X与投影矩阵T相乘,得到训练样本的降维矩阵D;
步骤四:将降维矩阵D作为BP神经网络的输入,创建并训练网络;
步骤五:对待测人脸利用所提出的方法进行加密,得到加密后图像E1;
步骤六:将加密后的图像E1经投影矩阵投影得到降维后的人脸矩阵E2;
步骤七:将降维后的人脸矩阵E2输入至训练好的神经网络,完成人脸的识别。
2.根据权利要求1所述的一种基于神经网络与DCT变换的加密人脸识别方法,其特征在于,步骤一中所述对原始图像数据库DCT加密算法包括以下步骤:
步骤一:将原始人脸图像f(i,j)进行离散余弦变换,得到频域系数矩阵F(i,j);
F(i,j)=DCT2(f(i,j)) (1)
步骤二:将Logistic增长参数设置为4,初始值X0为0.135,产生混沌序列X(i);
步骤三:对混沌序列X(i)进行二值化,根据图像大小构造二值加密矩阵Sign(x);
Figure FSA0000252899270000011
步骤四:将频域系数矩阵F(i,j)与二值加密矩阵Sign(x)做点乘得到系数矩阵L(I,j);
L(i,j)=F(i,j)·*sign(x) (3)
步骤五:对系数矩阵L(I,j)做IDCT变换即可得到加密后的人脸图像E(i,j)。
E(i,j)=IDCT 2(L(i,j)) (4)
3.根据权利要求1所述的一种基于神经网络与DCT变换的加密人脸识别方法,其特征在于,步骤二中所述利用PCA算法提取特征得到投影矩阵包括以下步骤:
步骤一:将加密后的训练样本图像分别用I1,I2…In来表示,得到人脸图像的平均脸;
Figure FSA0000252899270000021
步骤二:计算机密后的训练样本图像中人脸图像与平均脸的均差;
Figure FSA0000252899270000022
步骤三:根据均差构造协方差矩阵;
Figure FSA0000252899270000023
步骤四:求解协方差矩阵特征值与特征向量。采用奇异值分解(SVD),通过求解Si,j=ATA(i,j=1,2...N)的特征值&与特征向量h来得到;
Figure FSA0000252899270000024
步骤五:将求解处理的特征值按顺序排列λ1≥λ2…≥λm≥0,其对应的特征向量为uk,按照特征值所占的能量比例来选取最大的d个特征向量:
Figure FSA0000252899270000025
这样就构成了特征子空间U=[u1,u2,...ud]。特征子空间的作用主要是作为投影空间给定的图片进行降维。
4.根据权利要求1所述的一种基于神经网络与DCT变换的加密人脸识别方法,其特征在于,步骤四中所述将降维矩阵D作为BP神经网络的输入创建并训练网络包括以下步骤:
步骤一:网络初始化,确定各连接权值,设定误差函数e,最小误差ε,以及最大训练次数m;
步骤二:随机选取样本数据X(k),设置期望输出数据d(k);
Figure FSA0000252899270000031
步骤三:计算隐藏层各神经元的输入与输出,以及输出层实际输出yi(k);
步骤四:通过计算各层反向误差δ,用以更新连接权值以及阈值;
步骤五:计算全局误差E;
Figure FSA0000252899270000032
步骤六:判断是否到达训练要求,当全局误差E小于所设置的最小误差或训练次数达到最大训练次数时结束训练。否则选取下一个学习样本,设置输出期望,并回到步骤三进入下一轮学习。
CN202111095732.XA 2021-09-17 2021-09-17 一种基于神经网络与dct变换的加密人脸识别方法 Pending CN113807258A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111095732.XA CN113807258A (zh) 2021-09-17 2021-09-17 一种基于神经网络与dct变换的加密人脸识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111095732.XA CN113807258A (zh) 2021-09-17 2021-09-17 一种基于神经网络与dct变换的加密人脸识别方法

Publications (1)

Publication Number Publication Date
CN113807258A true CN113807258A (zh) 2021-12-17

Family

ID=78939609

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111095732.XA Pending CN113807258A (zh) 2021-09-17 2021-09-17 一种基于神经网络与dct变换的加密人脸识别方法

Country Status (1)

Country Link
CN (1) CN113807258A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024007095A1 (zh) * 2022-07-04 2024-01-11 嘉兴尚坤科技有限公司 一种门禁系统人脸数据的安全加密方法和系统
WO2024060666A1 (zh) * 2022-09-22 2024-03-28 北京京东尚科信息技术有限公司 人脸图像的加密/解密方法、装置、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024007095A1 (zh) * 2022-07-04 2024-01-11 嘉兴尚坤科技有限公司 一种门禁系统人脸数据的安全加密方法和系统
WO2024060666A1 (zh) * 2022-09-22 2024-03-28 北京京东尚科信息技术有限公司 人脸图像的加密/解密方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
Manisha et al. Cancelable biometrics: a comprehensive survey
Kaur et al. Biometric template protection using cancelable biometrics and visual cryptography techniques
Adler Sample images can be independently restored from face recognition templates
Gumaei et al. Anti-spoofing cloud-based multi-spectral biometric identification system for enterprise security and privacy-preservation
El-Shafai et al. Efficient and secure cancelable biometric authentication framework based on genetic encryption algorithm
Kang et al. Robust and secure zero-watermarking algorithm for color images based on majority voting pattern and hyper-chaotic encryption
CN113807258A (zh) 一种基于神经网络与dct变换的加密人脸识别方法
Jindal et al. Securing face templates using deep convolutional neural network and random projection
Almomani et al. Proposed biometric security system based on deep learning and chaos algorithms
CN112215165A (zh) 一种同态加密下基于小波降维的人脸识别方法
KR20230169104A (ko) 기계 학습 및 등록 데이터를 사용한 개인화된 생체인식 안티-스푸핑 보호
Yang et al. Robust image hashing scheme based on low-rank decomposition and path integral LBP
Chaa et al. Contactless person recognition using 2D and 3D finger knuckle patterns
Manisha et al. CBRC: a novel approach for cancelable biometric template generation using random permutation and Chinese Remainder Theorem
Kumar et al. CBRW: a novel approach for cancelable biometric template generation based on 1-D random walk
Otroshi Shahreza et al. Face reconstruction from facial templates by learning latent space of a generator network
Prabhu et al. Privacy preserving steganography based biometric authentication system for cloud computing environment
Evangelin et al. Securing recognized multimodal biometric images using cryptographic model
Mohamed et al. A cancelable biometric security framework based on RNA encryption and genetic algorithms
Shao et al. Template protection based on chaotic map for finger vein recognition
CN109815929A (zh) 基于卷积神经网络的人脸识别方法
CN113191380B (zh) 一种基于多视角特征的图像取证方法及系统
WO2022217294A1 (en) Personalized biometric anti-spoofing protection using machine learning and enrollment data
Hachim et al. Iris-based authentication model in cloud environment (iamce)
Ito et al. Cancelable Face Recognition Using Deep Steganography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication