CN114461988A - 图像加密方法以及装置、图像解密方法以及装置 - Google Patents
图像加密方法以及装置、图像解密方法以及装置 Download PDFInfo
- Publication number
- CN114461988A CN114461988A CN202210380686.6A CN202210380686A CN114461988A CN 114461988 A CN114461988 A CN 114461988A CN 202210380686 A CN202210380686 A CN 202210380686A CN 114461988 A CN114461988 A CN 114461988A
- Authority
- CN
- China
- Prior art keywords
- image
- encrypted
- encryption
- matrix
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 164
- 239000011159 matrix material Substances 0.000 claims abstract description 233
- 239000013598 vector Substances 0.000 claims abstract description 98
- 238000000354 decomposition reaction Methods 0.000 claims description 55
- 230000006870 function Effects 0.000 claims description 28
- 238000013507 mapping Methods 0.000 claims description 14
- 230000004927 fusion Effects 0.000 claims description 8
- 125000002015 acyclic group Chemical group 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 23
- 230000000007 visual effect Effects 0.000 abstract description 17
- 238000004364 calculation method Methods 0.000 abstract description 11
- 238000012545 processing Methods 0.000 description 32
- 238000004590 computer program Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000007499 fusion processing Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 238000003672 processing method Methods 0.000 description 3
- 230000003595 spectral effect Effects 0.000 description 3
- 239000000126 substance Substances 0.000 description 3
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 102000002274 Matrix Metalloproteinases Human genes 0.000 description 1
- 108010000684 Matrix Metalloproteinases Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000012958 reprocessing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Facsimile Transmission Control (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本说明书实施例提供图像加密方法以及装置、图像解密方法以及装置,其中所述图像加密方法包括:接收待加密图像以及自定义密钥序列;基于加密模板对所述自定义密钥序列进行加密处理,获得加密数字序列;对所述待加密图像进行分解,获得所述待加密图像的图像特征向量;将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵;基于所述加密矩阵生成目标加密图像,该加密过程不仅计算简单,加密过程也简单,还能在不影响图像视觉效果的前提下保证原图像质量。
Description
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种图像加密方法、一种图像解密方法。
背景技术
随着大数据和云计算时代的到来,人们对数据的重视程度越来越高,尤其是对版权数据的保护意识越来越强,商业化的图片、视频等已成为数据公司的核心资产,而版权图片的非法复制、修改、使用侵害了所有者的权益。尤其在金融场景下,伪造私人或者公司电子印章进行材料造假的现象也时有发生。目前,对原始图像通过隐式加密处理,将版权信息或自定义私有信息隐藏在原始图像中,以防止原始图像被盗用,但是,该方式会对原始图像的图像特征进行改变,导致原始图像的图像特征受到影响,进而使得原始图像失真,影响了图像视觉效果。
发明内容
有鉴于此,本说明书实施例提供了一种图像加密方法。本说明书一个或者多个实施例同时涉及一种图像解密方法,一种图像加密装置,一种图像解密装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种图像加密方法,包括:
接收待加密图像以及自定义密钥序列;
基于加密模板对所述自定义密钥序列进行加密处理,获得加密数字序列;
对所述待加密图像进行分解,获得所述待加密图像的图像特征向量;
将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵;
基于所述加密矩阵生成目标加密图像。
根据本说明书实施例的第二方面,提供了一种图像解密方法,包括:
接收待解密图像,对所述待解密图像进行分解,获得所述待解密图像的解密矩阵;
接收原始图像,对所述原始图像进行分解,获得所述原始图像的图像特征向量;
基于所述原始图像的图像特征向量建立所述原始图像的对角矩阵;
基于所述对角矩阵以及所述解密矩阵确定待验证数字序列,并基于所述待验证数字序列确定所述待解密图像的待验证密钥序列。
根据本说明书实施例的第三方面,提供了一种图像加密装置,包括:
第一接收模块,被配置为接收待加密图像以及自定义密钥序列;
密钥加密模块,被配置为基于加密模板对所述自定义密钥序列进行加密处理,获得加密数字序列;
第一图像分解模块,被配置为对所述待加密图像进行分解,获得所述待加密图像的图像特征向量;
向量融合模块,被配置为将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵;
图像生成模块,被配置为基于所述加密矩阵生成目标加密图像。
根据本说明书实施例的第四方面,提供了一种图像解密装置,包括:
第二图像分解模块,被配置为接收待解密图像,对所述待解密图像进行分解,获得所述待解密图像的解密矩阵;
第三图像分解模块,被配置为接收原始图像,对所述原始图像进行分解,获得所述原始图像的图像特征向量;
矩阵构建模块,被配置为基于所述原始图像的图像特征向量建立所述原始图像的对角矩阵;
密钥序列确定模块,被配置为基于所述对角矩阵以及所述解密矩阵确定待验证数字序列,并基于所述待验证数字序列确定所述待解密图像的待验证密钥序列。
根据本说明书实施例的第五方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现上述方法的步骤。
根据本说明书实施例的第六方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现上述方法的步骤。
根据本说明书实施例的第七方面,提供了一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述方法的步骤。
本说明书一个实施例提供了图像加密方法,通过接收待加密图像以及自定义密钥序列;基于加密模板对所述自定义密钥序列进行加密处理,获得加密数字序列;对所述待加密图像进行分解,获得所述待加密图像的图像特征向量;将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵;基于所述加密矩阵生成目标加密图像。
具体的,通过加密模板对自定义密钥序列进行加密处理,以获得加密数字序列,该加密数字序列依赖于加密模板可适应不同长度自定义文本密钥,保证了密钥序列的强加密性的特点;进一步地,通过对待加密图像的图像特征向量进行加密处理,在图像特征向量中融入加密数字序列,并根据生成的加密矩阵确定加密后的加密图像,该加密过程不仅计算简单,加密过程也简单,还能在不影响图像视觉效果的前提下保证原图像质量。
附图说明
图1是本说明书一个实施例提供的一种图像加密方法的流程图;
图2是本说明书一个实施例提供的一种图像加密方法对图像进行奇异值分解的示意图;
图3是本说明书一个实施例提供的一种图像加密方法的处理过程流程图;
图4是本说明书另一个实施例提供的一种图像解密方法的流程图;
图5是本说明书另一个实施例提供的一种图像解密方法的处理过程流程图;
图6是本说明书一个实施例提供的一种图像加密装置的结构示意图;
图7是本说明书一个实施例提供的一种图像解密装置的结构示意图;
图8是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
隐写术:是通过将秘密信息隐藏在其他媒体载体的一种信息隐藏技术,作为载体的数字媒体可以是文本、图像、音频、视频等,由于数字图像容量较大被认为是最常见的载体。基于数字图像隐写算法的目标是嵌入尽可能多的秘密信息,而尽可能不破坏载体图像的各个特性,即达到图像失真尽可能地小,并保持图像的统计特征。
电子印章:电子印章技术以先进的数字技术模拟传统实物印章,其管理、使用方式符合实物印章的习惯和体验,其加盖的电子文件具有与实物印章加盖的纸张文件相同的外观、相同的有效性和相似的使用方式。
奇异值:奇异值是矩阵里的概念,一般通过奇异值分解定理求得;设A为m*n阶矩阵,q=min(m,n),A*A的q个非负特征值的算术平方根叫作A的奇异值。在奇异值分解定理中,矩阵Σ的对角元素(即纯量,...,它们是方阵Σq的对角元素),称为矩阵A的奇异值。
奇异值分解:奇异值分解是线性代数和矩阵论中一种重要的矩阵分解法,适用于信号处理和统计学等领域。
随着大数据和云计算时代的到来,人们对数据的重视程度越来越高,尤其是对版权数据的保护意识越来越强,商业化的图片、视频等已成为数据公司的核心资产,而版权图片的非法复制、修改、使用侵害了所有者的权益。此外,当前电子印章广泛应用在生活工作的方法面面,尤其是在金融场景中,而伪造私人或者公司电子印章进行材料造假的现象也时有发生。因此,对原始图片进行隐式加密处理非常有意义,可以在不影响图像视觉效果的基础上,将版权信息或自定义私有信息隐藏在原始图片中,并在未来需要鉴定真伪时进行解密处理,可以保护所有者的利益,免受侵害。
在现有的图片隐式加密方法中,常见的方法分为空间域法和频率域法,空间域法常见方法是最低有效位(Least Significant Bit, LSB),但该方法抗JPEG压缩能力弱,鲁棒性差,允许嵌入的水印强度较低,对空域的各种操作较为敏感。频率域法常见方法是离散余弦变换(discrete cosine transform,DCT)、离散傅立叶变换(discrete fouriertransform,DFT)等,其原理就是对原始图像进行傅里叶变换后,对频率域的数据加图像水印,并且计算复杂,隐藏容量小。
目前常见的数字图像隐写方法,用于将秘密信息嵌入载体图像,以生成秘密图像进行传输,该方式主要针对原始图像进行置乱处理,影响了视觉效果,不属于隐式加密方法,不适用于图像版权保护或电子印章加密场景;还公开有基于搜索最佳密钥的数字图像隐写方法,将原始秘密信息进行加密,将加密后的密文信息通过隐写算法嵌入到载体图像中,但此种对原始秘密信息加密的方式需要重复计算,使得计算量太大,只适用于密钥长度较小的场景,不适用密钥长度较长的场景。由此可知,上述图像加密场景主要适用于为灰度或者二值化数字水印图像的场景,不适用于加密信息为文本等自定义密钥场景;同时,由于自定义密钥的图像隐式加密方法计算复杂,且提取过程复杂而对密钥长度有较大的限制,所以目前的图像隐写技术还未对上述两点所有突破。
基于此,本说明书实施例提供的图像加密方法,可支持计算简单、不同长度的自定义文本密钥的数字图像隐式加密方法,包括但不限于应用于图像版权保护或数字印章保护场景。本说明书实施例提供的图像加密方法具有计算简单、提取过程简单、鲁棒性好的特点,其中,自定义文本密钥可以包括但不限于为中文、英文自定义长密钥;数字图像的类型包括但不限于支持灰度图像、二值化图、彩色图像等;数字图像的格式包括但不限于JPEG、PNG、BMP等。
进而,本说明书实施例以电子印章的保护场景为例进行详细说明,通过对自定义密钥进行存储,再对疑似伪造的印章进行解码,将解码后的密钥与原始密钥进行一致性检验即可判断真伪。此外,本说明书实施例还可应用于部分对图像版权的保护场景,通过对版权进行隐式加密,对自定义密钥进行存储,再对疑似侵权图片进行解码,将解码后的密钥与原始密钥进行一致性检验即可判断是否侵权。对于网络上直接使用加密的版权图片,即无图片攻击的情况,本说明书实施例提供的方法便于对侵权图像进行有效识别,大大降低了人为识别的工作量,况且,对于普通的图片攻击比如JPEG压缩、加噪、滤波等,本说明书实施例提供的方法具有很强的鲁棒性,能够适应于复杂的攻击方式等。
为了适应于上述应用场景,本说明书实施例主要提供一种图像加密方法,以及一种图像解密方法,图像加密方法用于对电子印章图像予以加密,在不影响图像视觉效果的前提下,实现对图像的自定义加密处理;而图像解密方法用于对利用上述图像法加密方法加密获得的图像进行解密,以验证解密后的图像是否为侵权图像。
在本说明书中,提供了一种图像加密方法,本说明书同时涉及一种图像解密方法,一种图像加密装置,一种图像解密装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
参见图1,图1示出了根据本说明书一个实施例提供的一种图像加密方法的流程图,具体包括以下步骤。
步骤102:接收待加密图像以及自定义密钥序列。
其中,待加密图像可以理解为需要被加密处理各种类型的图像,比如可以为电子印章图像、带有文字的图像、带有风景人物的图像等等,同时,该图像也不限定于图像格式,包括但不限于JPG、JPEG、PNG、BMP等各类多通道彩色图像或单通道的灰度图、二值化图等;本实施例中以电子印章图像为例,对图像加密方法进行说明,但对具体图像的分辨率和图像文件大小均不作任何限制。
自定义密钥序列可以理解为对自定义密钥长度没有任何限制的序列,包含于任何文本、字符的序列,可以为文本、数字、符号等任意类型序列的组合,比如自定义密钥为Hundsun2021,则可记作K=[H,u,n,d,s,u,n,2,0,2,1]T。
实际应用中,服务器可接收到用户输入的待加密图像以及自定义密钥,其中,待加密图像可以为电子印章图像,自定义密钥可以根据用户需求自定义设置不同的密钥序列,该密钥序列作为对电子印章图像的加密密钥,以实现对电子印章图像的加密处理。
步骤104:基于加密模板对所述自定义密钥序列进行加密处理,获得加密数字序列。
其中,加密模板可以理解为对自定义密钥序列处理的加密参考模板,类似于携带有密钥参考值的密钥本,利用该加密模板可以实现对自定义密钥进一步加密处理,对自定义密钥系列进行统一的加密转换。
实际应用中,为了提高待加密图像的应用安全性,需要对加密图像的密钥复杂度进行提升,因此,本说明书实施例提供的图像加密方法可对自定义文本密钥进行数字化映射,以实现将自定义文本密钥进行数字化转换,然后对数字化转换后的密钥序列再次进行加密处理,以提高自定义密钥的复杂度;具体的,所述基于加密模板对所述自定义密钥序列进行加密处理,获得加密数字序列,包括:
基于预设编码规则对所述自定义密钥序列进行数字化映射,获得数字化序列;
基于加密模板对所述数字化序列进行加密处理,获得加密数字序列。
其中,预设编码规则可以理解为计算机行业通用的编码规则,比如ASCII(American Standard Code for Information Interchange,美国信息交换标准代码)是基于拉丁字母的一套电脑编码系统,是一种标准的单字节字符编码方案,用于基于文本的数据。
需要说明的是,计算机内,用1个字节(8位二进制数),表示7位ASCII码字符,最高位取0,所以ASCII码有27种组合即128种组合。ASCII码包含94个普通字符,34个控制字符(0~32和127),总共128个编码涵盖了键盘上的所有按键及按键组合,比如,H、h、数字0的十进制ASCII码分别为72、104、48。
实际应用中,由于自定义密钥序列中可能包含文本、符号等字符,因此,服务器在接收到带有文本、符号等自定义密钥序列之后,可利用预设编码规则对该自定义密钥序列进行数字化映射,将自定义密钥序列按照一定的规则转换为数字化序列,在此基础上,再利用加密模板对数字化序列进一步地进行加密处理,最后,服务器可获得针对于自定义密钥序列的加密数字序列。以对英文字符密钥的每一位采用固定位数(比如3位)十进制编码进行数字化映射为例,比如K=[H,u,n,d,s,u,n,2,0,2,1]T的数字化映射结果为S=[072,117,110,100,115,117,110,050,048,050,049]T;中文字符编码可采用十进制GBK编码或十进制Unicode编码,比如“XX电子”四个字的十进制GBK编码为47843、51706、46567、55251。
本说明书实施例提供的图像加密方法,通过预设编码规则对自定义密钥序列进行数字化映射,并对数字化映射后的密钥序列进行加密处理,以实现对自定义密钥序列复杂度的加强,提高待加密图像加密后的安全性。
为了提升加密安全性,本说明书实施例提供的图像加密方法不直接使用密钥映射后的特征数字直接进行加密写入,而是通过对特征数字进行加密得到加密数字序列,自定义密钥长度越长,得到的加密数字序列就越长,安全性就越好;具体的,所述基于加密模板对所述数字化序列进行加密处理,获得加密数字序列,包括:
基于加密模板确定所述数字化序列中每个数值对应的加密值,所述每个数值对应的加密值组成加密数字序列;
其中,所述加密模板是由基于无理数和单调函数构建的无限不循环序列组成。
需要说明的是,加密模板在本实施例提供的图像加密方法中是基于无理数构建的加密映射函数组成的模板,为了适应于自定义密钥序列的长度等问题;由于无理数具有无限不循环的特点,所以自定义密钥序列可以为任意长度的密钥序列,均可在基于无理数和单调函数构建的无限不循环序列组成的加密模板的基础上,确定出该自定义密钥序列对应的加密数字序列,该加密数字序列的安全性也会大幅度上升。
具体实施时,服务器可基于无理数和选取的单调函数构建出一个无限不循环的序列函数,即加密模板,并在这个加密模板的基础上,确定数字化序列中每个序列值对应的加密值,对自定义密钥序列对应的数字化序列中的每个数值进行加密转化,以生成转换后的加密数字序列。
实际应用中,服务器可预先基于无理数构建加密映射函数,再基于该加密映射函数确定每一位数字化序列值对应的加密数字序列;第一步,服务器对每个数字化序列的值先进行取商和余数的处理,以便于后续利用商和余数作为映射加密值的参数,例如,对数字化序列S=[s1,s2,...,sj,...,sn]T逐项按照取模运算进行分解,计算整数商q,计算式(1)如下:
在计算出每个数字化序列对应的整数商q之后,还可逐项计算模或余数r,计算式(2)如下:
比如,上述数字化序列S中的“072”,以C=10为例,分解后的q和r则分别为7和2。
第二步,服务器再根据无理数和映射函数f(x)构建加密函数F,需要说明的是,本说明书实施例提供的图像加密方法对无理数的选择没有限制,可以选择π或者自然对数e,映射函数f(x)需要满足在实数域R内单调,比如可以选择,则可得到加密函数F=f(x)=x/10=0.31415926535897932384626433832795028841971693993751058209749445923
0781640628620899862803482534211706798214808651328230664709384460955058223172535940812…。进一步地,还可对该加密函数F按照从左到右的顺序,从第一个非零数字开始对每一个数字按照正整数从小到大进行位置编号,即1,2,3,...。
第三步,在对加密函数中的每个数字的位置进行编号后,即可根据第一步中确定的每个数字化序列的整数商q和余数r,在编号后的加密函数中确定相应的加密数字,对于sj项来说,对加密函数F按照从左到右的顺序进行搜索,寻找到第q个数字r的位置ej,将ej作为第sj项的加密数字,以数字化系列S中的“072”为例,其商为7,余数为2,那么在上述F中,可寻找出现第7次数字2的位置,则是在上述F中的编码位置,由于上述函数F存在无限不循环的特性,所以对每个数字化序列按照上述方式确定的编码位置均不相同,因此,在函数F中的第7次数字2的位置是第“64”位,所以数字化系列S中的“072”对应的加密数字序列为64。
最后,数字化序列S=[s1,s2,...,sj,...,sn]T转换后的加密数字序列E=[e1,e2,...,ej,...,en]T,因此沿用上例,S=[072,117,110,100,115,117,110,050,048,050,049]T加密后的加密数字序列为E=[64,99,122,117,132,99,122,72,35,72,31]T。
本说明书实施例提供的图像加密方法,通过对自定义密钥序列进行再处理,利用无理数和单调函数构成的加密函数作为基础,形成自定义密钥序列的加密模板,不仅能够适应于无理数无限不循环的特性,还能提高对数字化序列的加密性处理;由于目前针对无理数加密的方式往往都是依赖于无理数本身的数字特性,比如π中的3.14...,可能在后续的密钥处理中,以某种算法直接取无理数中的3、1或者4,是一种直接选取无理数的方式,实现对密钥的处理,而本说明书实施例提供的图像加密方法,并非仅依赖于无理数中的数字,而是一方面对数字化序列进行取商和余数的处理,另一方面构建关于无理数的单调函数,再最后基于这两个方面的处理基础上,实现对加密数字序列的选取,该种处理方式的计算逻辑较为简单,并不会耗费大量的计算资源,还能够很大程序上提高自定义密钥序列的加密复杂度,便于后续提高对图像加密的安全性。
步骤106:对所述待加密图像进行分解,获得所述待加密图像的图像特征向量。
其中,图像特征向量可以理解为利用计算机提取图像中属于特征的特征性信息,并以向量或者矩阵的方式对图像进行表达。
实际应用中,服务器为了实现对待加密图像进行加密处理,先对接收到的待加密图像进行分解,以获得该待加密图像的图像特征向量,再利用上述对自定义密钥序列加密处理后的结果,对分解后的图像特征向量进行加密处理,以实现对待加密图像进行加密,以提高图像使用的安全性。
本说明书实施例提供的图像加密方法采用的是对待加密图像进行奇异值分解,以确定待加密图像对应的图像特征向量;具体的,所述对所述待加密图像进行分解,获得所述待加密图像的图像特征向量,包括:
对所述待加密图像进行奇异值分解,获得所述待加密图像的奇异值矩阵;
提取所述奇异值矩阵中对角线上的向量元素,基于所述对角线上的向量元素确定所述待加密图像的图像特征向量。
其中,奇异值分解(Eigen decomposition),又称谱分解(Spectraldecomposition)是将矩阵分解为由其特征值和特征向量表示的矩阵之积的方法。
实际应用中,服务器将获取到的待加密图像进行奇异值分解,就是将该待加密图像对应的矩阵分解成下述形式(式(3)):
其中,Q是上述矩阵A的特征向量组成的可逆的正交矩阵(式(4)):
其中,Σ是一个对角矩阵,每一个对角线上的元素就是一个特征值。
需要说明的是,自然界中的图像,每个颜色通道都可看作为一个二维矩阵,比如常见的彩色图包含RGB三个颜色通道,PNG图含有RGBA四个颜色通道,由于特征分解要求矩阵A必须是n×n阶的方阵,而图像的宽和高往往不相等,因此不能使用特征分解方法。而奇异值分解(The Singular Value Decomposition,SVD)是一种推广的谱分解,能够将任意形状的矩阵正交变换为类似“对角”的矩阵,并不要求要分解的矩阵为方阵,较为适合处理图像像素矩阵。
下述可参见图2,图2示出了本说明书实施例提供的图像加密方法对图像进行奇异值分解的示意图。
图2中的等号左侧的“A”部分可看作为待加密图像的图像矩阵,等号右侧的“U”部分可看作为待加密图像的左奇异矩阵(U表示经过m变换后的新标准正交基),等号右侧的VT部分可看作为待加密图像的右奇异矩阵(VT表示原始域的标准正交基),且等号右侧的“Σ”部分是奇异值矩阵(Σ表示VT中的向量与U中相对应向量之间的比例关系),一个m×n的矩阵,除了主对角线上的元素以外全为0,主对角线上的每个元素都可成为奇异值。
需要说明的是,本实施例中对待加密图像采用奇异值分解的方式进行处理,能够保证融入图像中的加密数字序列对待加密图像的图像特征影响不大,保证了原图像的视觉效果不受影响。
本说明书实施例提供的数据处理方法,通过待加密图像进行奇异值分解,以确定待加密图像对应的图像特征矩阵,便于后续在该图像特征矩阵的基础上融入加密数字序列,实现加密数字序列与图像特征向量进行融合处理。
步骤108:将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵。
实际应用中,服务器在确定自定义密钥序列对应的加密数字序列之后,还可对待加密图像进行分解之后确定图像特征向量,并再将加密数字序列融合至待加密图像对应的图像特征向量中,进而生成待加密图像的加密矩阵。
进一步地,本说明书实施例提供的数据处理方法还可按照一定的向量写入规则,将加密数字序列写入待加密图像中,实现加密数字序列与待加密图像进行融合处理;具体的,所述将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵,包括:
基于所述图像特征向量建立所述待加密图像的第一对角矩阵;
将所述加密数字序列按照预设写入规则写入所述第一对角矩阵,生成所述待加密图像的加密矩阵。
其中,第一对角矩阵可以理解为将图像特征向量处理为仅在主对角线上分布图像特征向量的矩阵。
预设写入规则可以理解为将加密数字序列以一定的矩阵写入方式,加入至第一对角矩阵中,实现加密数字序列与第一对角矩阵的融合处理。
实际应用中,服务器还可根据待加密图像对应的图像特征向量按照从左到右顺序建立对角矩阵,即可以理解为将图像特征向量中的每个元素,作为矩阵中主对角线中的各个元素,依照从左到右的顺序依次写入,构建成第一对角矩阵;例如,图像特征向量,按照从左到右顺序建立第一对角矩阵,可参见下述式(7):
需要说明的是,预设写入规则可以分别为对角位置写入、平行对角写入、按行写入、按列写入、跳行写入、跳列写入等,本说明书实施例中以将加密数字序列E按照下三角区域从下到上、从左到右按列写入,或者按照上三角区域从上到下,从右到左写入作为优选实施方式,且其他写入方式均可实现,在本实施例中对此不作具体限定。
同时,将加密数字序列E按照下三角区域从下到上、从左到右按列写入与按照上三角区域从上到下,从右到左写入可以确定写入后的两个矩阵互为转置矩阵,即两种方式可以相互转换,那么,将加密数字序列E=[e1,e2,...,ej,...,en]T按照从左向右的顺序依次写入对应位置,即,将e1写入Dr,1的位置,e2写入Dr-1,1的位置,er-1写入D2,1的位置,er写入Dr,2的位置,依次类推,进而,生成加密矩阵,可参见下述式(8):
式(8)
此外,需要说明的是,无论基于空间域还是频率域的图像加密,自定义密钥的密钥长度越长,也即密钥信息越多,对原始图的修改越大,也即,影响的视觉效果越大。因此,当密钥长度超过一定长度时,相应地,对待加密图像的视觉效果也会受到一定的影响,即对不同的图像受到的影响大小需要根据实际情况再判断,对此,本说明书实施例提供的数据处理方法,还可从自定义密钥序列的长度以及待加密图像的图像特征向量的长度方面,进行说明,可将加密数字序列E的长度记为LE,待加密图像的图像特征向量的长度记为LP,则可计算最大加密长度Lmax可参考下述式(9):
因此,为了实现不影响待加密图像的视觉效果,本说明书实施例提供的图像加密方法要求对加密数字序列的长度LE小于等于Lmax,但优选加密数字序列的长度为Lmax/2以内,长度超过Lmax/2时,需要根据实际情况判断是否适用,本实施例对此则不作具体限定。
本说明书实施例提供的图像加密方法,通过将加密数字序列按照一定的写入规则与图像的图像特征向量进行融合处理,即可快速地实现加密数字序列与图像融合,且过程较为简单,也不会影响后续图像原图的视觉展示效果。
步骤110:基于所述加密矩阵生成目标加密图像。
实际应用中,服务器在获取到加密数字序列与图像特征向量进行融合后生成的加密矩阵之后,即可对该加密矩阵再进一步地进行特征处理,以确定最终融入加密数字序列的目标加密图像。
进一步地,所述基于所述加密矩阵生成目标加密图像,包括:
将所述加密矩阵进行特征值分解,获得所述待加密图像的第二对角矩阵,并将所述第二对角矩阵确定为加密特征值矩阵;
对所述加密特征值矩阵进行填充处理,获得加密奇异值矩阵;
基于所述加密奇异值矩阵生成目标加密图像。
其中,第二对角矩阵可以理解为对加密矩阵分解后的,在主对角线上具有向量元素的奇异值矩阵。
实际应用中,服务器将获得的加密矩阵进行特征值分解,将分解后的奇异值矩阵作为第二对角矩阵,也即加密特征值矩阵;并再对加密特征值矩阵通过补0处理,填充为待加密图像奇异值矩阵的维度,进而再生成目标加密图像;具体可参见下述过程:
式(11)
本说明书实施例提供的图像加密方法,通过对加密矩阵进行特征值分解,以确定对角矩阵,进而获得加密奇异值矩阵,以便于后续快速地生成目标加密图像。
更进一步地,所述基于所述加密奇异值矩阵生成目标加密图像,包括:
确定所述待加密图像的左奇异矩阵以及右奇异矩阵;
基于所述加密奇异值矩阵、所述左奇异矩阵以及所述右奇异矩阵,生成目标加密图像。
实际应用中,服务器在确定加密奇异值矩阵之后,还可根据待加密图像的原图分解出的左奇异值矩阵和右奇异值矩阵,进行逆向计算处理,最后获得待加密图像进行加密后的目标加密图像。
本说明书实施例提供的图像加密方法,基于对待加密图像进行奇异值分解的逆运算,将已经融入加密数字序列的待加密图像进行处理,获得目标加密图像,该种加密图像生成方式计算过程较为简单。
此外,本说明书实施例提供的图像加密方法可获得单通道的加密图像,而对于多通道的加密图像,可对每个通道均进行加密图像的处理;具体的,所述待加密图像为多通道图像,
相应地,所述对所述待加密图像进行分解,获得所述待加密图像的图像特征向量,包括:
对所述多通道图像中每个通道的待加密图像数据进行分解,获得所述待加密图像每个通道的图像特征向量。
实际应用中,服务器可对每个通道的待加密图像均进行分解,获得每个通道对应的图像特征向量,以便于后续对每个图像特征向量融合相应的加密数字序列,且针对待加密图像中每个通道获得图像特征向量的过程可参见上述实施例中的描述,在此则不作具体限定。
进一步地,所述将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵,包括:
将所述加密数字序列与所述每个通道的图像特征向量进行融合处理,生成所述待加密图像对应的至少两个加密矩阵;
相应地,所述基于所述加密矩阵生成目标加密图像,包括:
基于所述至少两个加密矩阵,生成目标加密图像。
实际应用中,服务器在将加密数字序列与每个通道对应的图像特征向量进行融合处理之后,可生成多个待加密图像对应的加密矩阵,进而,根据多个加密矩阵生成相应的目标加密图像,该种方式可以理解为对待加密图像的通道数和通道顺序进行拼接,不改变待加密图像的通道数和图像格式的情况下,生成最终的目标加密图像,以RGB三通道的彩色图像为例,生成目标加密图像可参考下述式(14):
其中,可表示在R通道的加密图像,可表示在G通道的加密图像,可表示在B通道的加密图像;需要说明的是,式(14)具体生成方法为:将加密后的R、G、B图像矩阵按照原始待加密图像中这3个通道的顺序,且按照通道维度进行数据拼接,得到一个与原始待加密图像宽度、高度、通道数完全相同的矩阵,该矩阵即为最终生成的目标加密图像。
本说明书实施例提供的图像加密方法,通过对每个通道的待加密图像融合加密数字序列的处理,以获得最终的目标加密图像,该种图像加密方式可适应于任何类型的图像,具有较强的通用性,均可实现保证原图像质量,不影响图像视觉效果的前提下,还可高效地写入和提取密钥信息。
综上,本说明书实施例提供的图像加密方法,通过提出一种基于无理数构建加密映射函数的方式,实现对自定义密钥序列进行加密处理,可实现适应于不同长度的自定义文本密钥序列;同时,在将自定义密钥序列与待加密图像进行融合后,是基于SVD域的数字图像密钥信息写入方法,使得整个融合加密的过程较为简单、鲁棒性好,既能保证原图像质量、不影响图像视觉效果,还能高效地写入和提取密钥信息;基于此,该种图像加密方法可支持超长密钥长度、支持单通道/多通道数字图像加密,避免了不支持自定义文本密钥受限情况的发生,适应于各种图像加密处理的应用场景。
下述结合附图3,以本说明书提供的图像加密方法在电子印章保护的应用为例,对所述图像加密方法进行进一步说明。其中,图3示出了本说明书一个实施例提供的一种图像加密方法的处理过程流程图,具体包括以下步骤。
需要说明的是,图像加密过程中可参考3个模块完成对图像的加密处理,模块1为密钥编码,模块2为图像解码,模块3为加密图像编码;基于此,服务器在对自定义密钥进行编码后,还需要将待加密图像进行解码操作,才能够实现后续的利用自定义密钥对待加密图像进行加密的过程。
步骤302:服务器接收待加密图像和自定义密钥。
其中,待加密图像即可理解为电子印章,自定义密钥可以理解为用户自定义的密钥,包括但不限于文本、数字、字符等。
步骤304:服务器对自定义密钥进行数字映射。
步骤306:服务器遍历特征数字获得自定义密钥对应的加密数字。
步骤308:服务器对待加密图像进行奇异值分解。
步骤310:服务器基于奇异值分解结果获取到待加密图像对应的图像特征向量。
步骤312:服务器将加密数字与图像特征向量进行融合,生成加密矩阵。
步骤314:服务器对加密矩阵进行特征分解,得到加密特征值矩阵。
步骤316:服务器根据加密特征值矩阵获得加密奇异值矩阵。
步骤318:服务器使用加密奇异值矩阵进行计算,生成加密图像再进行输出。
其中,输出的进行加密后的电子印章的视觉效果与输入的待加密的电子印章的视觉效果相同,即上述加密过程不影响图像的视觉效果。
需要说明的是,在服务器中模块1执行上述步骤302-306,模块2执行上述步骤308-310,模块3执行上述步骤312-318。
本说明书实施例提供的图像加密方法,通过自定义密钥进行加密处理,再对待加密图像进行奇异值分解,以便于后续将自定义密钥融合至待加密图像中,可支持超长密钥长度、支持单通道/多通道数字图像加密,避免了不支持自定义文本密钥受限情况的发生,适应于各种图像加密处理的应用场景。
参见图4,图4示出了根据本说明书另一个实施例提供的一种图像解密方法的流程图,具体包括以下步骤。
需要说明的是,本说明书另一实施例提供的图像解密方法是以上述图像加密方法为基础,可以理解为上述图像加密方法的逆过程,以实现对加密后的图像进行解密处理,验证解密后的图像是否为原始图像,以适用于对疑似伪造图像验证真伪。
步骤402:接收待解密图像,对所述待解密图像进行分解,获得所述待解密图像的解密矩阵。
其中,待解密图像可以理解为经过上述图像加密过程后,且需要对其进行解密处理的图像,比如,实际应用中的疑似与上述目标加密图像相同的侵权图像。
实际应用中,服务器在接收到解密图像之后,可先对待解密图像进行分解,以确定该待解密图像对应的解密矩阵,其中,该待解密图像与待加密图像相同,均不限制图像类型、图像格式、图像分辨率、图像文件大小等。
进一步地,所述对所述待解密图像进行分解,获得所述待解密图像的解密矩阵,包括:
对所述待解密图像进行奇异值分解,获得所述待解密图像的解密特征值矩阵;
基于所述解密特征值矩阵确定所述待解密图像的解密矩阵。
其中,解密特征值矩阵可以理解为对待解密图像进行分解后,确定的奇异值矩阵;解密矩阵可以理解为根据奇异值分解原理确定的待解密图像原加密时的正交矩阵,计算的解密后的矩阵。
实际应用中,服务器可对待解密矩阵进行奇异值分解,按照上述图像加密过程的逆过程,参考上述实施例中式(13),可确定出解密特征值矩阵,具体参见下述式(15):
本说明书实施例提供的图像解密方法,通过对待解密图像进行奇异值分解,获得该待解密图像对应的解密矩阵,以确定融合自定义密钥序列之后的图像矩阵,便于获得该图像矩阵中的自定义密钥序列。
步骤404:接收原始图像,对所述原始图像进行分解,获得所述原始图像的图像特征向量。
其中,原始图像可以理解为与待解密图像视觉效果相同,疑似被侵权的原图像。
实际应用中,为了验证待解密图像是否对原始图像构成侵权,故服务器需要对原始图像进一步地分解处理,获得原始图像的图像特征向量,以便于后续根据待解密图像的解密矩阵以及原始图像的图像特征向量,即可确定待解密图像所融入的自定义密钥序列的特征。
步骤406:基于所述原始图像的图像特征向量建立所述原始图像的对角矩阵。
步骤408:基于所述对角矩阵以及所述解密矩阵确定待验证数字序列,并基于所述待验证数字序列确定所述待解密图像的待验证密钥序列。
实际应用中,服务器在确定原始图像的对角矩阵、待解密图像的解密矩阵之后,就可确定解密图像中所融入的自定义密钥序列,之所以服务器需要确定原始图像的对角矩阵,是因为在解密矩阵中一定是具有原始图像的矩阵特征,由于已经融入了自定义密钥序列的特征,所以原始图像的矩阵特征与待解密图像的矩阵特征有所不同,基于该种思想,服务器可确定出解密矩阵中所包含的待验证数字序列,再根据该待验证数字序列确定待解密图像的待验证密钥序列,即可完成对待解密图像的解密处理,目的就是需要确定待解密图像中所包含的密钥序列,以便于后续确定该密钥序列是否为用户自身所定的自定义密钥序列,才能判定待解密图像是否为侵权图像。
更进一步地,所述基于所述待验证数字序列确定所述待解密图像的待验证密钥序列,包括:
基于加密模板对所述待验证数字序列进行解密处理,获得所述待解密图像的待验证密钥序列;
其中,所述加密模板是由基于无理数和单调函数构建的无限不循环序列组成。
需要说明的是,对待验证数字序列进行解密处理,获得待解密图像的待验证密钥过程,是依赖于上述实施例中所描述的加密模板的部分,该过程是基于加密模板确定加密数字序列的逆运算,故在此则不作过多赘述。
此外,为了确定待解密图像的真伪性,服务器还可直接对获得的待验证密钥序列与原始密钥序列进行匹配,进而确定待解密图像的真伪结果;具体的,所述基于所述待验证数字序列确定所述待解密图像的待验证密钥序列之后,还包括:
接收所述原始图像对应的原始密钥序列;
将所述待验证密钥序列与所述原始密钥序列进行匹配,基于匹配结果确定所述待解密图像的图像辨别结果。
实际应用中,服务器先获取到原始图像对应的原始密钥序列,该原始密钥序列可以理解为上述实施例中的自定义密钥序列,对应该原始密钥序列的具体形式在此不做过多赘述;然后,将待验证密钥序列与原始密钥序列再进行匹配,根据匹配后的结果确定待解密图像的图像辨别结果。
本说明书实施例提供的图像解密方法,在确定待解密图像中的所融入的密钥序列之后,还可与原始图像的原始密钥序列进行比对,以便于后续判断待解密图像是否为原始图像,确定待解密图像是否侵权。
进一步地,所述基于匹配结果确定所述待解密图像的图像辨别结果,包括:
在确定所述待验证密钥序列与所述原始密钥序列匹配一致的情况下,确定所述待解密图像为未篡改图像;或者
在确定所述待验证密钥序列与所述原始密钥序列匹配不一致的情况下,确定所述待解密图像为篡改图像。
实际应用中,服务器若确定待验证密钥序列与原始密钥序列匹配一致时,说明待解密图像是按照原始密钥序列进行加密的图像,属于未篡改图像;若确定待验证密钥序列与原始密钥序列匹配不一致时,说明待解密图像并非基于原始密钥序列进行加密的,而是根据待验证密钥序列进行加密的,由于原始图像对应的原始密钥序列具有秘密性,只有被授权的用户才能确定原始密钥序列,因此可通过匹配密钥的方式,确定待解密图像的图像辨别结果,即为未篡改图像还是篡改图像。
本说明书实施例提供的图像解密方法,通过对解密出的密钥序列与原始密钥序列进行比对,以确定待解密图像是否拥有原始密钥序列的特征,进而,判定待解密图像是否为侵权图像。
综上,本说明书实施例提供的图像解密方法,通过对待解密图像进行分解,确定待解密图像中携带有密钥序列的信息,与原始图像的密钥序列是否一致,以确定待解密图像是否为侵权图像,在上述实施例图像加密方法的基础上,该方式的图像解密过程较为简单,且能够准确地判定待解密图像的真伪结果。
下述结合附图5,以本说明书提供的图像解密方法在电子印章保护的应用为例,对所述图像解密方法进行进一步说明。其中,图5示出了本说明书另一个实施例提供的一种图像解密方法的处理过程流程图,具体包括以下步骤。
需要说明的是,图像解密过程中可参考3个模块完成对图像进行解密处理,模块1为图像编码,模块2为密钥解码,模块3为密钥匹配;基于此,服务器在对待解密图像进行分解,再确定待解密图像中的待验证密钥,最后根据待验证密钥与原始密钥进行匹配,确定待解密图像是否为原始图像。
步骤502:服务器接收待解密图像。
步骤504:服务器对待解密图像进行奇异值分解。
步骤506:服务器获取待解密图像的奇异值矩阵。
步骤508:服务器根据奇异值矩阵计算获得解密矩阵。
步骤510:服务器根据解密矩阵获取待验证数字序列。
步骤512:服务器根据待验证数字序列解码获得待验证密钥。
步骤514:服务器将待验证密钥与原始密钥进行匹配。
步骤516:服务器判断是否一致,若是,则执行步骤520,若否,则执行步骤518。
步骤518:服务器确定待解密图像为非原始图像。
步骤520:服务器确定待解密图像为原始图像。
需要说明的是,在服务器中模块1执行上述步骤502-506,模块2执行上述步骤508-512,模块3执行上述步骤514-520。
说明书实施例提供的图像解密装置,通过对待解密图像进行分解,确定待解密图像中携带有密钥序列的信息,与原始图像的密钥序列是否一致,以确定待解密图像是否为侵权图像,在上述实施例图像加密方法的基础上,该方式的图像解密过程较为简单,且能够准确地判定待解密图像的真伪结果。
与上述方法实施例相对应,本说明书还提供了图像加密装置实施例,图6示出了本说明书一个实施例提供的一种图像加密装置的结构示意图。如图6所示,该装置包括:
第一接收模块602,被配置为接收待加密图像以及自定义密钥序列;
密钥加密模块604,被配置为基于加密模板对所述自定义密钥序列进行加密处理,获得加密数字序列;
第一图像分解模块606,被配置为对所述待加密图像进行分解,获得所述待加密图像的图像特征向量;
向量融合模块608,被配置为将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵;
图像生成模块610,被配置为基于所述加密矩阵生成目标加密图像。
进一步地,所述密钥加密模块604,进一步被配置为:
基于预设编码规则对所述自定义密钥序列进行数字化映射,获得数字化序列;
基于加密模板对所述数字化序列进行加密处理,获得加密数字序列。
进一步地,所述密钥加密模块604,进一步被配置为:
基于加密模板确定所述数字化序列中每个数值对应的加密值,所述每个数值对应的加密值组成加密数字序列;
其中,所述加密模板是由基于无理数和单调函数构建的无限不循环序列组成。
进一步地,所述第一图像分解模块606,进一步被配置为:
对所述待加密图像进行奇异值分解,获得所述待加密图像的奇异值矩阵;
提取所述奇异值矩阵中对角线上的向量元素,基于所述对角线上的向量元素确定所述待加密图像的图像特征向量。
进一步地,所述向量融合模块608,进一步被配置为:
基于所述图像特征向量建立所述待加密图像的第一对角矩阵;
将所述加密数字序列按照预设写入规则写入所述第一对角矩阵,生成所述待加密图像的加密矩阵。
进一步地,所述图像生成模块610,进一步被配置为:
将所述加密矩阵进行特征值分解,获得所述待加密图像的第二对角矩阵,并将所述第二对角矩阵确定为加密特征值矩阵;
对所述加密特征值矩阵进行填充处理,获得加密奇异值矩阵;
基于所述加密奇异值矩阵生成目标加密图像。
进一步地,所述图像生成模块610,进一步被配置为:
确定所述待加密图像的左奇异矩阵以及右奇异矩阵;
基于所述加密奇异值矩阵、所述左奇异矩阵以及所述右奇异矩阵,生成目标加密图像。
可选地,所述待加密图像为包括多通道图像,
进一步地,所述第一图像分解模块606,进一步被配置为:
对所述多通道图像中每个通道的待加密图像数据进行分解,获得所述待加密图像每个通道的图像特征向量。
进一步地,所述向量融合模块608,进一步被配置为:
将所述加密数字序列与所述每个通道的图像特征向量进行融合处理,生成所述待加密图像对应的至少两个加密矩阵;
进一步地,所述图像生成模块610,进一步被配置为:
基于所述至少两个加密矩阵,生成目标加密图像。
本说明书实施例提供的图像加密装置,通过提出一种基于无理数构建加密映射函数的方式,实现对自定义密钥序列进行加密处理,可实现适应于不同长度的自定义文本密钥序列;同时,在将自定义密钥序列与待加密图像进行融合后,是基于SVD域的数字图像密钥信息写入方法,使得整个融合加密的过程较为简单、鲁棒性好,既能保证原图像质量、不影响图像视觉效果,还能高效地写入和提取密钥信息;基于此,该种图像加密方法可支持超长密钥长度、支持单通道/多通道数字图像加密,避免了不支持自定义文本密钥受限情况的发生,适应于各种图像加密处理的应用场景。
上述为本实施例的一种图像加密装置的示意性方案。需要说明的是,该图像加密装置的技术方案与上述的图像加密方法的技术方案属于同一构思,图像加密装置的技术方案未详细描述的细节内容,均可以参见上述图像加密方法的技术方案的描述。
与上述方法实施例相对应,本说明书还提供了图像解密装置实施例,图7示出了本说明书一个实施例提供的一种图像解密装置的结构示意图。如图7所示,该装置包括:
第二图像分解模块702,被配置为接收待解密图像,对所述待解密图像进行分解,获得所述待解密图像的解密矩阵;
第三图像分解模块704,被配置为接收原始图像,对所述原始图像进行分解,获得所述原始图像的图像特征向量;
矩阵构建模块706,被配置为基于所述原始图像的图像特征向量建立所述原始图像的对角矩阵;
密钥序列确定模块708,被配置为基于所述对角矩阵以及所述解密矩阵确定待验证数字序列,并基于所述待验证数字序列确定所述待解密图像的待验证密钥序列。
可选地,所述装置,还包括:
序列匹配模块,被配置为接收所述原始图像对应的原始密钥序列;
将所述待验证密钥序列与所述原始密钥序列进行匹配,基于匹配结果确定所述待解密图像的图像辨别结果。
可选地,所述序列匹配模块,进一步被配置为:
在确定所述待验证密钥序列与所述原始密钥序列匹配一致的情况下,确定所述待解密图像为未篡改图像;或者
在确定所述待验证密钥序列与所述原始密钥序列匹配不一致的情况下,确定所述待解密图像为篡改图像。
可选地,所述第二图像分解模块702,进一步被配置为:
对所述待解密图像进行奇异值分解,获得所述待解密图像的解密特征值矩阵;
基于所述解密特征值矩阵确定所述待解密图像的解密矩阵。
可选地,所述密钥序列确定模块708,进一步被配置为:
基于加密模板对所述待验证数字序列进行解密处理,获得所述待解密图像的待验证密钥序列;
其中,所述加密模板是由基于无理数和单调函数构建的无限不循环序列组成。
本说明书实施例提供的图像解密装置,通过对待解密图像进行分解,确定待解密图像中携带有密钥序列的信息,与原始图像的密钥序列是否一致,以确定待解密图像是否为侵权图像,在上述实施例图像加密方法的基础上,该方式的图像解密过程较为简单,且能够准确地判定待解密图像的真伪结果。
上述为本实施例的一种图像解密装置的示意性方案。需要说明的是,该图像解密装置的技术方案与上述的图像解密方法的技术方案属于同一构思,图像解密装置的技术方案未详细描述的细节内容,均可以参见上述图像解密方法的技术方案的描述。
图8示出了根据本说明书一个实施例提供的一种计算设备800的结构框图。该计算设备800的部件包括但不限于存储器810和处理器820。处理器820与存储器810通过总线830相连接,数据库850用于保存数据。
计算设备800还包括接入设备840,接入设备840使得计算设备800能够经由一个或多个网络860通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备840可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备800的上述部件以及图8中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图8所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备800可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备800还可以是移动式或静止式的服务器。
其中,处理器820用于执行如下计算机可执行指令,该计算机可执行指令被处理器执行时实现上述方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述方法的技术方案的描述。
本说明书一实施例还提供一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述方法的步骤。
上述为本实施例的一种计算机程序的示意性方案。需要说明的是,该计算机程序的技术方案与上述的方法的技术方案属于同一构思,计算机程序的技术方案未详细描述的细节内容,均可以参见上述方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。
Claims (18)
1.一种图像加密方法,其特征在于,包括:
接收待加密图像以及自定义密钥序列;
基于加密模板对所述自定义密钥序列进行加密处理,获得加密数字序列;
对所述待加密图像进行分解,获得所述待加密图像的图像特征向量;
将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵;
基于所述加密矩阵生成目标加密图像。
2.根据权利要求1所述的图像加密方法,其特征在于,所述基于加密模板对所述自定义密钥序列进行加密处理,获得加密数字序列,包括:
基于预设编码规则对所述自定义密钥序列进行数字化映射,获得数字化序列;
基于加密模板对所述数字化序列进行加密处理,获得加密数字序列。
3.根据权利要求2所述的图像加密方法,其特征在于,所述基于加密模板对所述数字化序列进行加密处理,获得加密数字序列,包括:
基于加密模板确定所述数字化序列中每个数值对应的加密值,所述每个数值对应的加密值组成加密数字序列;
其中,所述加密模板是由基于无理数和单调函数构建的无限不循环序列组成。
4.根据权利要求1所述的图像加密方法,其特征在于,所述对所述待加密图像进行分解,获得所述待加密图像的图像特征向量,包括:
对所述待加密图像进行奇异值分解,获得所述待加密图像的奇异值矩阵;
提取所述奇异值矩阵中对角线上的向量元素,基于所述对角线上的向量元素确定所述待加密图像的图像特征向量。
5.根据权利要求4所述的图像加密方法,其特征在于,所述将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵,包括:
基于所述图像特征向量建立所述待加密图像的第一对角矩阵;
将所述加密数字序列按照预设写入规则写入所述第一对角矩阵,生成所述待加密图像的加密矩阵。
6.根据权利要求1所述的图像加密方法,其特征在于,所述基于所述加密矩阵生成目标加密图像,包括:
将所述加密矩阵进行特征值分解,获得所述待加密图像的第二对角矩阵,并将所述第二对角矩阵确定为加密特征值矩阵;
对所述加密特征值矩阵进行填充处理,获得加密奇异值矩阵;
基于所述加密奇异值矩阵生成目标加密图像。
7.根据权利要求6所述的图像加密方法,其特征在于,所述基于所述加密奇异值矩阵生成目标加密图像,包括:
确定所述待加密图像的左奇异矩阵以及右奇异矩阵;
基于所述加密奇异值矩阵、所述左奇异矩阵以及所述右奇异矩阵,生成目标加密图像。
8.根据权利要求1所述的图像加密方法,其特征在于,所述待加密图像为多通道图像,
相应地,所述对所述待加密图像进行分解,获得所述待加密图像的图像特征向量,包括:
对所述多通道图像中每个通道的待加密图像数据进行分解,获得所述待加密图像每个通道的图像特征向量。
9.根据权利要求8所述的图像加密方法,其特征在于,所述将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵,包括:
将所述加密数字序列与所述每个通道的图像特征向量进行融合处理,生成所述待加密图像对应的至少两个加密矩阵;
相应地,所述基于所述加密矩阵生成目标加密图像,包括:
基于所述至少两个加密矩阵,生成目标加密图像。
10.一种图像解密方法,其特征在于,包括:
接收待解密图像,对所述待解密图像进行分解,获得所述待解密图像的解密矩阵;
接收原始图像,对所述原始图像进行分解,获得所述原始图像的图像特征向量;
基于所述原始图像的图像特征向量建立所述原始图像的对角矩阵;
基于所述对角矩阵以及所述解密矩阵确定待验证数字序列,并基于所述待验证数字序列确定所述待解密图像的待验证密钥序列。
11.根据权利要求10所述的图像解密方法,其特征在于,所述基于所述待验证数字序列确定所述待解密图像的待验证密钥序列之后,还包括:
接收所述原始图像对应的原始密钥序列;
将所述待验证密钥序列与所述原始密钥序列进行匹配,基于匹配结果确定所述待解密图像的图像辨别结果。
12.根据权利要求11所述的图像解密方法,其特征在于,所述基于匹配结果确定所述待解密图像的图像辨别结果,包括:
在确定所述待验证密钥序列与所述原始密钥序列匹配一致的情况下,确定所述待解密图像为未篡改图像;或者
在确定所述待验证密钥序列与所述原始密钥序列匹配不一致的情况下,确定所述待解密图像为篡改图像。
13.根据权利要求10所述的图像解密方法,其特征在于,所述对所述待解密图像进行分解,获得所述待解密图像的解密矩阵,包括:
对所述待解密图像进行奇异值分解,获得所述待解密图像的解密特征值矩阵;
基于所述解密特征值矩阵确定所述待解密图像的解密矩阵。
14.根据权利要求10所述的图像解密方法,其特征在于,所述基于所述待验证数字序列确定所述待解密图像的待验证密钥序列,包括:
基于加密模板对所述待验证数字序列进行解密处理,获得所述待解密图像的待验证密钥序列;
其中,所述加密模板是由基于无理数和单调函数构建的无限不循环序列组成。
15.一种图像加密装置,其特征在于,包括:
第一接收模块,被配置为接收待加密图像以及自定义密钥序列;
密钥加密模块,被配置为基于加密模板对所述自定义密钥序列进行加密处理,获得加密数字序列;
第一图像分解模块,被配置为对所述待加密图像进行分解,获得所述待加密图像的图像特征向量;
向量融合模块,被配置为将所述加密数字序列和所述待加密图像的图像特征向量进行融合处理,生成所述待加密图像的加密矩阵;
图像生成模块,被配置为基于所述加密矩阵生成目标加密图像。
16.一种图像解密装置,其特征在于,包括:
第二图像分解模块,被配置为接收待解密图像,对所述待解密图像进行分解,获得所述待解密图像的解密矩阵;
第三图像分解模块,被配置为接收原始图像,对所述原始图像进行分解,获得所述原始图像的图像特征向量;
矩阵构建模块,被配置为基于所述原始图像的图像特征向量建立所述原始图像的对角矩阵;
密钥序列确定模块,被配置为基于所述对角矩阵以及所述解密矩阵确定待验证数字序列,并基于所述待验证数字序列确定所述待解密图像的待验证密钥序列。
17.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1-9、10-14任意一项所述方法的步骤。
18.一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1-9、10-14任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210380686.6A CN114461988A (zh) | 2022-04-12 | 2022-04-12 | 图像加密方法以及装置、图像解密方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210380686.6A CN114461988A (zh) | 2022-04-12 | 2022-04-12 | 图像加密方法以及装置、图像解密方法以及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114461988A true CN114461988A (zh) | 2022-05-10 |
Family
ID=81418706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210380686.6A Pending CN114461988A (zh) | 2022-04-12 | 2022-04-12 | 图像加密方法以及装置、图像解密方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114461988A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116418566A (zh) * | 2023-03-15 | 2023-07-11 | 北京拙河科技有限公司 | 一种基于sm加密算法的图像数据保存方法及装置 |
WO2024051770A1 (zh) * | 2022-09-09 | 2024-03-14 | 天翼数字生活科技有限公司 | 一种智能设备真随机密钥生成方法、装置、终端及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1529282A (zh) * | 2003-09-29 | 2004-09-15 | 武汉理工大学 | 基于奇异值分解和扩频技术的统一数字水印的方法及装置 |
CN104868989A (zh) * | 2015-06-11 | 2015-08-26 | 湘潭大学 | 用于图像数据安全传输的加密方法 |
CN107977582A (zh) * | 2017-11-20 | 2018-05-01 | 济南大学 | 基于奇异值分解及混沌加密的图像安全云存储方法 |
CN109309562A (zh) * | 2018-10-08 | 2019-02-05 | 陈华贤 | 无理数加密算法 |
CN111161125A (zh) * | 2020-01-02 | 2020-05-15 | 无锡闻泰信息技术有限公司 | 图像水印嵌入、提取方法、装置、设备和介质 |
CN113570494A (zh) * | 2021-07-28 | 2021-10-29 | 上海明略人工智能(集团)有限公司 | 一种加密数字水印添加方法及系统、设备和存储介质 |
-
2022
- 2022-04-12 CN CN202210380686.6A patent/CN114461988A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1529282A (zh) * | 2003-09-29 | 2004-09-15 | 武汉理工大学 | 基于奇异值分解和扩频技术的统一数字水印的方法及装置 |
CN104868989A (zh) * | 2015-06-11 | 2015-08-26 | 湘潭大学 | 用于图像数据安全传输的加密方法 |
CN107977582A (zh) * | 2017-11-20 | 2018-05-01 | 济南大学 | 基于奇异值分解及混沌加密的图像安全云存储方法 |
CN109309562A (zh) * | 2018-10-08 | 2019-02-05 | 陈华贤 | 无理数加密算法 |
CN111161125A (zh) * | 2020-01-02 | 2020-05-15 | 无锡闻泰信息技术有限公司 | 图像水印嵌入、提取方法、装置、设备和介质 |
CN113570494A (zh) * | 2021-07-28 | 2021-10-29 | 上海明略人工智能(集团)有限公司 | 一种加密数字水印添加方法及系统、设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
杨冬梅等: "基于DWT-SVD的大容量音频水印算法", 《光电子•激光》 * |
赵莲: "基于 SVD 的信息隐藏方法研究", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024051770A1 (zh) * | 2022-09-09 | 2024-03-14 | 天翼数字生活科技有限公司 | 一种智能设备真随机密钥生成方法、装置、终端及介质 |
CN116418566A (zh) * | 2023-03-15 | 2023-07-11 | 北京拙河科技有限公司 | 一种基于sm加密算法的图像数据保存方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kadhim et al. | Comprehensive survey of image steganography: Techniques, Evaluations, and trends in future research | |
Ansari et al. | A comparative study of recent steganography techniques for multiple image formats | |
Tang et al. | Robust image hashing via colour vector angles and discrete wavelet transform | |
Poornima et al. | An overview of digital image steganography | |
Aparna et al. | An efficient medical image watermarking technique in E-healthcare application using hybridization of compression and cryptography algorithm | |
CN114461988A (zh) | 图像加密方法以及装置、图像解密方法以及装置 | |
Wu et al. | SVD-based self-embedding image authentication scheme using quick response code features | |
Evsutin et al. | The adaptive algorithm of information unmistakable embedding into digital images based on the discrete Fourier transformation | |
Bitar et al. | Blind digital watermarking in PDF documents using Spread Transform Dither Modulation | |
Khadam et al. | Advanced security and privacy technique for digital text in smart grid communications | |
Şahin et al. | Review of the Literature on the Steganography Concept | |
Kumar et al. | A survey of recent advances in image steganography | |
Al-Otum et al. | Copyright protection of color images for android-based smartphones using watermarking with quick-response code | |
Rahman et al. | A Huffman code LSB based image steganography technique using multi-level encryption and achromatic component of an image | |
Basak et al. | Steganography in color animated image sequence for secret data sharing using secure hash algorithm | |
Supiyandi et al. | Application of Invisible Image Watermarking | |
Tsai et al. | An efficient image watermarking method based on fast discrete cosine transform algorithm | |
Choche et al. | A methodology to conceal QR codes for security applications | |
Chadha et al. | Image steganography using Karhunen-Loève transform and least bit substitution | |
Subhedar | Image steganography using ridgelet transform and svd | |
Chang et al. | A secure extended LBP data hiding scheme based on octagon-shaped shell | |
Ghosh et al. | A novel approach of image steganography with encoding and location selection | |
Erlangga et al. | Increasing Secret Data Hiding Capacity in QR Code Using Subcells | |
Sidharthan et al. | Robust image hashing for content authentication with tampering localization and image recovery | |
Chang et al. | Reversible data hiding scheme for VQ indices based on absolute difference trees |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220510 |