CN115205320B - 一种基于环境监测数据的加密传输方法 - Google Patents

一种基于环境监测数据的加密传输方法 Download PDF

Info

Publication number
CN115205320B
CN115205320B CN202211133781.2A CN202211133781A CN115205320B CN 115205320 B CN115205320 B CN 115205320B CN 202211133781 A CN202211133781 A CN 202211133781A CN 115205320 B CN115205320 B CN 115205320B
Authority
CN
China
Prior art keywords
plaintext
points
image
plaintext image
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211133781.2A
Other languages
English (en)
Other versions
CN115205320A (zh
Inventor
韩媛
张有林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Guanghai Inspection And Testing Co ltd
Original Assignee
Jiangsu Guanghai Inspection And Testing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Guanghai Inspection And Testing Co ltd filed Critical Jiangsu Guanghai Inspection And Testing Co ltd
Priority to CN202211133781.2A priority Critical patent/CN115205320B/zh
Publication of CN115205320A publication Critical patent/CN115205320A/zh
Application granted granted Critical
Publication of CN115205320B publication Critical patent/CN115205320B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/13Edge detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/08Computing arrangements based on specific mathematical models using chaos models or non-linear system models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/70Denoising; Smoothing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/187Segmentation; Edge detection involving region growing; involving region merging; involving connected component labelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/20Special algorithmic details
    • G06T2207/20021Dividing image into blocks, subimages or windows
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/20Special algorithmic details
    • G06T2207/20112Image segmentation details
    • G06T2207/20164Salient point detection; Corner detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Nonlinear Science (AREA)
  • Image Analysis (AREA)

Abstract

本发明涉及数据加密传输技术领域,具体涉及一种基于环境监测数据的加密传输方法,该方法包括:获取对环境监测数据进行传输时的明文图像,对明文图像进行分割得到多个明文图像块,获取各明文图像块的关键点;根据连通域的面积、梯度幅值分别计算不同种关键点的重要程度,进而获得关键点对应的数量;构建明文图像中明文像素点的特征向量,根据关键点的数量获取第一集合,将除关键点外的其他像素点均分到设定数量的第二集合中;将明文像素点的特征向量转换至颜色空间得到密文像素点,构成第三集合,根据第三集合以及位置序列进行加密得到密文图像,利用密文图像对环境监测数据进行加密传输。本发明能够保证密文图像最大程度的抵御攻击者的阻塞攻击。

Description

一种基于环境监测数据的加密传输方法
技术领域
本发明涉及数据加密传输技术领域,具体涉及一种基于环境监测数据的加密传输方法。
背景技术
环境监测数据是客观地评价环境质量状况、反映污染治理成效、实施环境管理与决策的基本依据。为了杜绝排污单位人为不当干预环境监测行为,相关部门和环境监测机构会在重点排污单位设置环境监测设备。
环境监测设备主要运用了物联网的传感技术和视频监控技术,通过各种传感器采集重点排污单位的污染物种类数据、各类污染物浓度数据等传感器数据,通过摄像头采集重点排污单位的排污情况的监控视频数据,并将传感器数据和监控视频数据通过通信模块进行传输,结合传感器数据和监控视频数据更加客观地评价排污单位的排污情况。
为了避免人为不当干预环境监测的行为,保证环境监测数据的质量,需要保证环境监测数据的真实性,因此,通常将环境监测设备采集到的数据进行加密传输,以保证数据的真实性和安全性。
其中,环境监测设备在针对传感器数据进行加密传输时,主要运用了TEA加密算法,该算法具有较强的抗差分分析能力,但不适用于对监控视频数据加密;基于置乱的图像加密方法虽然适用于图像加密,但是由于监控视频数据是通过通信模块进行传输,因此常常会受到针对通信模块的阻塞攻击,导致监控视频数据的图像的一部分丢失,进而无法准确地获得环境监测数据,虽然基于置乱的图像加密方法能够在一定程度上抵御阻塞攻击,但是抵御阻塞攻击的能力有限,并且会导致图像的重要特征的丢失。
发明内容
为了解决上述技术问题,本发明的目的在于提供一种基于环境监测数据的加密传输方法,所采用的技术方案具体如下:
获取对环境监测数据进行传输时的明文图像,对明文图像进行分割得到多个明文图像块,获取各明文图像块的连通域以及连通域的中心像素点;对明文图像块进行角点检测和边缘检测,获得所有角点以及强边缘点;将所述中心像素点、角点和强边缘点记为关键点;
根据中心像素点对应的连通域的面积计算中心像素点的重要程度,设置角点的重要程度,根据强边缘点的梯度幅值计算强边缘点的重要程度;根据三种所有关键点的重要程度获得关键点的数量;
将明文图像中的明文像素点的坐标与灰度值构成像素点的特征向量,根据明文图像块的每个关键点的对应数量获得每个关键点的第一集合,将除关键点外的其他像素点均分到设定数量的第二集合中;
将明文像素点的特征向量转换至颜色空间得到密文像素点,将第二集合对应的所有明文像素点进行转换加密后得到的所有密文像素点组成第三集合;获取第三集合对应的位置序列,根据位置序列和第三集合中元素对明文图像进行加密得到密文图像,利用密文图像对环境监测数据进行加密传输。
优选地,所述强边缘点的获取方法具体为:
利用Canny边缘检测算法对明文图像块进行边缘检测得到边缘二值图像,所述边缘二值图像中黑色像素点为组成边缘的强边缘点。
优选地,所述根据三种所有关键点的重要程度获得关键点的数量具体为:
获得明文图像块中除连通域对应区域内所有明文像素点和所有关键点外的其他明文像素点,将所述其他明文像素点记为明文图像块的补充点;
计算关键点的数量用公式表示为:
Figure 100002_DEST_PATH_IMAGE002
其中,
Figure 100002_DEST_PATH_IMAGE003
为明文图像块的第
Figure 100002_DEST_PATH_IMAGE005
个关键点的重要程度,
Figure 100002_DEST_PATH_IMAGE006
为明文图像块的所有关键点的重要程度之和,
Figure 100002_DEST_PATH_IMAGE007
为明文图像块的所有关键点的数量,
Figure DEST_PATH_IMAGE008
表示明文图像块中补充点的数量,
Figure 100002_DEST_PATH_IMAGE009
表示明文图像块除补充点外的明文像素点的数量,
Figure 100002_DEST_PATH_IMAGE010
为向下取整,
Figure DEST_PATH_IMAGE011
为明文图像块的第
Figure 542105DEST_PATH_IMAGE005
个关键点的对应数量。
优选地,所述关键点的数量还包括:
按照重要程度从大到小对明文图像块的所有关键点进行排序,将排序后的前
Figure 100002_DEST_PATH_IMAGE012
个关键点的对应数量增加1,将增加后的对应数量记为明文图像块的所有关键点的对应数量;其中,
Figure 784737DEST_PATH_IMAGE008
表示明文图像块中补充点的数量,
Figure 588001DEST_PATH_IMAGE007
为明文图像块的所有关键点的数量,
Figure 100002_DEST_PATH_IMAGE013
为明文图像块的第j个关键点的对应数量。
优选地,所述将除关键点外的其他像素点均分到设定数量的第二集合中具体为:
对于每个第二集合,从所有第一集合中随机选择
Figure 100002_DEST_PATH_IMAGE014
个第一集合,从每个第一集合中选择一个元素加入到第二集合中,并将选择的元素从相应的第一集合中去除,其中,如果所有第一集合的数量小于
Figure 121751DEST_PATH_IMAGE014
,则重复进行选择,最终获得明文图像块的
Figure 100002_DEST_PATH_IMAGE015
个第二集合。
优选地,所述将明文像素点的特征向量转换至颜色空间得到密文像素点具体为:
将明文像素点由灰度通道转换为对应的红色通道值、绿色通道值和蓝色通道值,将明文像素点的特征向量中的灰度值设置为对应的红色通道值、绿色通道值和蓝色通道值,将转换后的明文像素点记为密文像素点。
优选地,所述获取第三集合对应的位置序列的具体方法为:利用logistic混沌映射获取混沌序列以及密钥,根据混沌序列和变步长约瑟夫遍历获得位置序列。
优选地,所述方法在利用密文图像对环境监测数据进行加密传输后还包括对密文图像进行解密得到明文图像。
本发明实施例至少具有如下有益效果:
本发明通过获得明文图像中的关键点,并按照关键点的重要程度将关键点的信息进行多次加密存储,同时对于加密后的同一关键点的密文像素点,通过将其分配到不同的集合中,并将不同的集合赋值在密文图像的不同位置,以此保证监控视频数据即使在通过通信模块进行传输时,受到了针对通信模块的阻塞攻击,导致监控视频数据的图像的一部分丢失,也能够通过存储在密文图像的其他位置的密文像素点的信息进行还原。根据本发明的加密方法对明文图像进行加密,保证密文图像能够最大程度的抵御攻击者的阻塞攻击,以达到保护监控视频数据,进而保证环境监测数据的真实性和安全性的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本发明的一种基于环境监测数据的加密传输方法的方法流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种基于环境监测数据的加密传输方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种基于环境监测数据的加密传输方法的具体方案。
实施例:
本发明的方法包括:对明文图像进行分块获得明文图像块;对明文图像块进行连通域分析、角点检测和边缘检测,获得明文图像块的所有关键点;根据明文图像块的所有关键点的重要程度,获得所有关键点的对应数量;获取明文图像块所有补充点和所有关键点的特征向量,进而获得明文图像块的所有第二集合,对明文图像的所有明文图像块的所有第二集合进行加密,进而获得密文图像;对密文图像进行解密获得明文图像。
请参阅图1,其示出了本发明一个实施例提供的一种基于环境监测数据的加密传输方法的方法流程图,该方法包括以下步骤:
步骤一,获取对环境监测数据进行传输时的明文图像,对明文图像进行分割得到多个明文图像块,获取各明文图像块的连通域以及连通域的中心像素点;对明文图像块进行角点检测和边缘检测,获得所有角点以及强边缘点。
首先,将明文图像分割为多个大小为
Figure 100002_DEST_PATH_IMAGE016
的明文图像块,对于大小为
Figure 100002_DEST_PATH_IMAGE017
的明文图像,共获得
Figure 520502DEST_PATH_IMAGE015
个大小为
Figure 793089DEST_PATH_IMAGE016
的明文图像块,其中,
Figure 100002_DEST_PATH_IMAGE018
Figure 100002_DEST_PATH_IMAGE019
Figure 100002_DEST_PATH_IMAGE020
表示向上取整。
获得明文图像块中每个明文像素点的坐标
Figure 100002_DEST_PATH_IMAGE021
,具体地,以明文图像块的左上角为原点,以原点从上向下的方向为
Figure 100002_DEST_PATH_IMAGE022
轴方向,以原点从左向右的方向为
Figure DEST_PATH_IMAGE023
轴方向,建立位置直角坐标系,
Figure 441239DEST_PATH_IMAGE022
为明文像素点的横坐标,且
Figure DEST_PATH_IMAGE024
Figure 25018DEST_PATH_IMAGE023
为明文像素点的纵坐标,且
Figure DEST_PATH_IMAGE025
然后,需要说明的是,在通过通信模块对环境监测数据进行传输时,由于攻击者的阻塞攻击,会导致传输的密文图像的一部分可能会被裁剪甚至丢失,导致还原后的明文图像丢失部分信息,进而影响环境监测数据的真实性。因此,想要抵御攻击者的阻塞攻击,就需要加密方法能够保证对有损密文图像进行解密后,能够获得完整的明文图像。
考虑到组成明文图像的连通域的明文像素点具有相同的灰度值,因此,只需要保存明文图像的连通域的一个明文像素点的灰度值即可还原整个连通域,同时,对连通域的一个明文像素点进行加密,相比于明文图像的连通域进行加密,需要的密文图像中的密文像素点的数量较少,这样密文图像中就存在许多密文像素点,可以用这些密文像素点重复多次表示明文图像中的重要信息,即使受到攻击者的阻塞攻击而导致密文图像的一部分可能会被裁剪甚至丢失,也有其他的密文像素点能够表示相应的丢失的信息,以此抵御攻击者的阻塞攻击。
角点是明文图像很重要的特征,对明文图像中图形的理解和分析有很重要的作;边缘信息是明文图像最基本的特征,是区域属性发生突变的地方,是明文图像中不确定性最大的地方,也是明文图像信息最集中的地方,因此,明文图像的边缘包含着丰富的信息;同时,对于明文图像的连通域,由于本发明通过组成明文图像的连通域的所有明文像素点中的一个明文像素点的灰度值来表示整个连通域,因此,这个明文像素点的灰度值也是明文图像的重要特征。
因此,明文图像的连通域的中心像素点、角点和强边缘点都属于明文图像的关键信息。
最后,获取明文图像中各明文图像块的连通域以及连通域的中心像素点,具体地,对明文图像块进行连通域分析,获得明文图像块的所有连通域,以及每个连通域的中心像素点。
以大小为
Figure DEST_PATH_IMAGE026
的结构元对明文图像块进行开运算操作,对形态学处理后的明文图像块进行连通域分析,获得明文图像块的所有连通域,计算每个连通域的面积;获得明文图像块的每个连通域的最大内接矩形,将最大内接矩形的中心像素点作为每个连通域的中心像素点。
对明文图像块进行角点检测,获得明文图像块的所有角点。具体地,根据SIFT算法提取明文图像块中的角点,具体包括:1)根据明文图像块生成高斯差分金字塔,完成尺度空间构建;2)通过空间极值点检测,实现对明文图像块中角点的初步查探;3)去除初步查探过程中的噪声点,实现稳定角点的精确定位,进而将获得的角点作为明文图像块的角点。
对明文图像块进行边缘检测,获得明文图像块的所有强边缘点。具体地,通过Canny边缘检测算法对明文图像块进行边缘检测,主要包括图像降噪、计算图像梯度、非极大值抑制、双阈值筛选四个步骤,通过四个步骤,获得明文图像块的单像素宽且闭合的边缘组成的边缘二值图像,所述边缘二值图像中,黑色像素点为组成边缘的强边缘点,白色像素为其他像素点;根据梯度赋值计算公式
Figure DEST_PATH_IMAGE027
,计算每个强边缘像素点的梯度幅值
Figure DEST_PATH_IMAGE028
,其中,
Figure DEST_PATH_IMAGE029
为强边缘点在
Figure 606172DEST_PATH_IMAGE022
轴方向上的梯度幅值,
Figure DEST_PATH_IMAGE030
为强边缘点在
Figure 580819DEST_PATH_IMAGE023
轴方向上的梯度幅值。
将明文图像的中心像素点、角点和强边缘点统称为明文图像的关键点。
步骤二,根据中心像素点对应的连通域的面积计算中心像素点的重要程度,设置角点的重要程度,根据强边缘点的梯度幅值计算强边缘点的重要程度;根据这三种所有关键点的重要程度获得关键点的数量。
首先,需要说明的是,对于明文图像块中的所有中心像素点、角点和强边缘点,作为明文图像中的重要特征,需要在对其进行加密时,获得多个密文像素点,并将这些表征同一重要特征的密文像素点尽可能的分布在不同区域,这样,即使受到攻击者的阻塞攻击而导致密文图像的一部分可能会被裁剪甚至丢失,也能通过保存在其他区域的表征同一重要特征的密文像素点获得对应的重要特征,以此抵御攻击者的阻塞攻击。
因此,明文图像块中的连通域、角点和强边缘点的重要程度越大,则对应的表征其特征的密文像素点越多,以此实现对重要程度越大的关键点,丢失而无法还原的概率越小。
然后,根据中心像素点对应的连通域的面积计算明文图像块的所有关键点的重要程度。具体地,计算明文图像块的所有中心像素点的重要程度,其中,一个中心像素点的重要程度的计算公式为:
Figure DEST_PATH_IMAGE032
其中,
Figure DEST_PATH_IMAGE033
为中心像素点对应的连通域的面积,
Figure DEST_PATH_IMAGE034
表示四舍五入取整,
Figure DEST_PATH_IMAGE035
为中心像素点的重要程度。
进一步的,设置角点的重要程度,在本实施例中,将明文图像块中每个角点的重要程度的取值设置为3,实施者可根据具体实施场景进行设置。
根据强边缘点的梯度幅值计算强边缘点的重要程度,其中,一个强边缘点的重要程度的计算公式为:
Figure DEST_PATH_IMAGE036
其中,
Figure 919527DEST_PATH_IMAGE028
为强边缘点的梯度幅值,
Figure 47277DEST_PATH_IMAGE034
表示四舍五入取整,
Figure 810833DEST_PATH_IMAGE035
为强边缘点的重要程度。
最后,根据明文图像块的所有关键点的重要程度,获得所有关键点的对应数量。具体地,获得明文图像块中除连通域对应区域内所有明文像素点和所有关键点外的其他明文像素点,将所述其他明文像素点记为明文图像块的补充点。
根据明文图像块的所有关键点的重要程度,获得所有关键点的对应数量,根据重要程度获得对应数量的计算公式为:
Figure DEST_PATH_IMAGE037
其中,
Figure 644797DEST_PATH_IMAGE003
为明文图像块的第
Figure 939643DEST_PATH_IMAGE005
个关键点的重要程度,
Figure 290990DEST_PATH_IMAGE006
为明文图像块的所有关键点的重要程度之和,
Figure 236950DEST_PATH_IMAGE007
为明文图像块的所有关键点的数量,
Figure 648339DEST_PATH_IMAGE008
表示明文图像块中补充点的数量,
Figure 929017DEST_PATH_IMAGE009
表示明文图像块除补充点外的明文像素点的数量,
Figure 818475DEST_PATH_IMAGE010
为向下取整,
Figure 884520DEST_PATH_IMAGE011
为明文图像块的第
Figure 466812DEST_PATH_IMAGE005
个关键点的对应数量。
按照重要程度从大到小对明文图像块的所有关键点进行排序,将排序后的前
Figure 736250DEST_PATH_IMAGE012
个关键点的对应数量增加1,将增加后的对应数量记为明文图像块的所有关键点的对应数量。
步骤三,将明文图像中的明文像素点的坐标与灰度值构成像素点的特征向量,根据明文图像块的每个关键点的对应数量获得每个关键点的第一集合,将除关键点外的其他像素点均分到设定数量的第二集合中。
为了保证明文图像的关键点的安全性,除了在进行加密时,给关键点分配多个密文像素点之外,还需要将关键点对应的密文像素点尽可能的离散分布,以此保证明文图像的关键点的安全性。
将明文图像块的所有补充点和所有关键点的坐标和灰度值组成的向量(x,y,h)作为每个补充点的特征向量。根据明文图像块的每个关键点的对应数量获得每个关键点的第一集合,具体为:所述关键点的第一集合中元素的数量与关键点的对应数量相等,元素即为关键点本身,进而获得明文图像块的所有关键点的所有第一集合。
将明文图像块的所有补充点平均分到
Figure 429399DEST_PATH_IMAGE015
个第二集合中,对于每个第二集合,从所有第一集合中随机选择
Figure 818793DEST_PATH_IMAGE014
个第一集合,从每个第一集合中选择一个元素加入到第二集合中,并将选择的元素从相应的第一集合中去除,其中,如果所有第一集合的数量小于
Figure 571985DEST_PATH_IMAGE014
,则重复进行选择。最终获得明文图像块的
Figure 660262DEST_PATH_IMAGE015
个第二集合。
步骤四,将明文像素点的特征向量转换至颜色空间得到密文像素点,将第二集合对应的所有明文像素点进行转换加密后得到的所有密文像素点组成第三集合;获取第三集合对应的位置序列,根据位置序列和第三集合中元素对明文图像进行加密得到密文图像,利用密文图像对环境监测数据进行加密传输。
首先,对明文图像的所有明文图像块的所有第二集合中的每个明文像素点进行加密,其中,对一个明文像素点进行加密的具体方法为:将明文像素点的特征向量转换为对应的红色通道值、绿色通道值和蓝色通道值,进而将灰度值设置为对应的红色通道值、绿色通道值和蓝色通道值的明文像素点记为密文像素点,将第二集合对应的所有明文像素点加密后的所有密文像素点组成的集合记为第三集合,进而获得明文图像的所有明文图像块的所有第二集合对应的所有第三集合,记为明文图像的所有明文图像块的所有第三集合。
然后,利用logistic混沌映射获取混沌序列以及密钥,根据混沌序列和变步长约瑟夫遍历获得位置序列。
具体方法为:一维Logistic映射是一种典型的混沌映射,模型为
Figure DEST_PATH_IMAGE038
,当系数
Figure DEST_PATH_IMAGE039
时,系统进入混沌状态,就会产生
Figure DEST_PATH_IMAGE040
之间的混沌序列。在
Figure 829207DEST_PATH_IMAGE039
Figure DEST_PATH_IMAGE041
Figure DEST_PATH_IMAGE042
的范围内随机产生密钥
Figure DEST_PATH_IMAGE043
,将一维Logistic 混沌映射模型迭代
Figure DEST_PATH_IMAGE044
次,为防止初值干扰,去除前
Figure 181428DEST_PATH_IMAGE033
个数值,将剩余的
Figure 839943DEST_PATH_IMAGE015
个数值的每一个数值乘以
Figure DEST_PATH_IMAGE045
并进行四舍五入取整,获得长度为
Figure 552815DEST_PATH_IMAGE015
的混沌序列。
变步长约瑟夫遍历的具体步骤为:将
Figure DEST_PATH_IMAGE046
之间的整数围成一圈,根据混沌序列的第一个数
Figure DEST_PATH_IMAGE047
,将第
Figure 26915DEST_PATH_IMAGE047
个整数提取出来放在第一个,将剩余的
Figure DEST_PATH_IMAGE048
个整数围成一圈,根据混沌序列的第二个数
Figure DEST_PATH_IMAGE049
,将第
Figure 859742DEST_PATH_IMAGE049
个整数提取出来放在第二个,依次类推,直至提取出所有的整数,将所有提取出的整数按照顺序组成的序列记为位置序列。例如将
Figure 830103DEST_PATH_IMAGE046
之间的整数围成一圈,对应的混沌序列为
Figure DEST_PATH_IMAGE050
,则位置序列为
Figure DEST_PATH_IMAGE051
进一步的,根据位置序列和明文图像块的所有第三集合获得明文图像块的密文图像块,进而获得明文图像的密文图像。
将明文图像的每个明文图像块的所有第三集合中的所有第一个第三集合组成的序列记为第一个集合序列,将明文图像的每个明文图像块的所有第三集合中的所有第二个第三集合组成的序列记为第二个集合序列,以此类推,将明文图像的每个明文图像块的所有第三集合中的所有第
Figure 748380DEST_PATH_IMAGE015
个第三集合组成的序列记为第
Figure 960925DEST_PATH_IMAGE015
个集合序列,进而获得明文图像的所有集合序列。
对明文图像的第一个集合序列按照位置序列进行排序组合,并转换为大小为
Figure 320362DEST_PATH_IMAGE016
的第一个密文图像块,对明文图像的第二个集合序列按照位置序列进行排序组合,并转换为大小为
Figure 710892DEST_PATH_IMAGE016
的第二个密文图像块,以此类推,对明文图像的第
Figure 788570DEST_PATH_IMAGE015
个集合序列按照位置序列进行排序组合,并转换为大小为
Figure 306270DEST_PATH_IMAGE016
的第
Figure 785793DEST_PATH_IMAGE015
个密文图像块,进而获得明文图像的所有密文图像块。明文图像的所有密文图像块按照顺序组成的图像即为明文图像对应的密文图像。利用密文图像实现对环境监测数据的加密传输。
最后,在利用密文图像对环境监测数据进行加密传输后,还需要对接收到的密文数据进行解密得到明文图像。
具体地,对密文图像进行分割,获得密文图像的所有密文图像块,将密文图像块的所有密文像素点按照顺序均匀地分割为
Figure 347224DEST_PATH_IMAGE015
个集合,记为第三集合,获得密文图像块的所有第三集合;根据安全密钥
Figure DEST_PATH_IMAGE052
和一维 Logistic 混沌映射获得混沌序列,根据混沌序列和变步长约瑟夫遍历获得位置序列;根据位置序列将密文图像块的所有第三集合进行排序,具体为:获取位置序列的第一个数值
Figure DEST_PATH_IMAGE053
,将密文图像块的所有第三集合中的第一个第三集合放在第
Figure 220852DEST_PATH_IMAGE053
个位置上,获取位置序列的第二个数值
Figure DEST_PATH_IMAGE054
,将密文图像块的所有第三集合中的第二个第三集合放在第
Figure 994773DEST_PATH_IMAGE054
个位置上,以此类推,获取位置序列的第
Figure 204169DEST_PATH_IMAGE015
个数值
Figure DEST_PATH_IMAGE055
,将密文图像块的所有第三集合中的第
Figure 405343DEST_PATH_IMAGE015
个第三集合放在第
Figure 457613DEST_PATH_IMAGE055
个位置上,进而获得重新排序后的密文图像块的所有第三集合。
将密文图像的每个密文图像块的所有第三集合中的所有第一个第三集合组成的集合记为第一个第二集合,将密文图像的每个密文图像块的所有第三集合中的所有第二个第三集合组成的集合记为第二个第二集合,以此类推,将密文图像的每个密文图像块的所有第三集合中的所有第
Figure 501136DEST_PATH_IMAGE015
个第三集合组成的集合记为第
Figure 79885DEST_PATH_IMAGE015
个第二集合,获得密文图像的所有第二集合。
对明文图像的所有第二集合中的每个密文像素点进行解密,其中,对一个密文像素点进行解密的具体方法为:将密文像素点的红色通道值、绿色通道值和蓝色通道值分别作为横坐标
Figure DEST_PATH_IMAGE056
、纵坐标
Figure DEST_PATH_IMAGE057
和灰度值
Figure DEST_PATH_IMAGE058
,将横坐标
Figure 530589DEST_PATH_IMAGE056
、纵坐标
Figure 70155DEST_PATH_IMAGE057
和灰度值
Figure 169567DEST_PATH_IMAGE058
对应的像素点记为明文像素点。
将解密后的明文图像的每个第二集合中的所有明文像素点按照坐标放置在明文图像块的对应位置,将明文图像块中没有明文像素点的位置,根据中心像素点的灰度值进行赋值,获得密文图像的所有明文图像块。密文图像的所有明文图像块按照顺序组成的图像即为密文图像解密后对应的明文图像。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围,均应包含在本申请的保护范围之内。

Claims (7)

1.一种基于环境监测数据的加密传输方法,其特征在于,该方法包括以下步骤:
获取对环境监测数据进行传输时的明文图像,对明文图像进行分割得到多个明文图像块,获取各明文图像块的连通域以及连通域的中心像素点;对明文图像块进行角点检测和边缘检测,获得所有角点以及强边缘点;将所述中心像素点、角点和强边缘点记为关键点;
根据中心像素点对应的连通域的面积计算中心像素点的重要程度,一个中心像素点的重要程度的计算公式为:
Figure DEST_PATH_IMAGE002
其中,
Figure DEST_PATH_IMAGE003
为中心像素点对应的连通域的面积,
Figure DEST_PATH_IMAGE004
表示四舍五入取整,
Figure DEST_PATH_IMAGE005
为中心像素点的重要程度;
设置角点的重要程度,将明文图像块中每个角点的重要程度的取值设置为3;
根据强边缘点的梯度幅值计算强边缘点的重要程度,一个强边缘点的重要程度的计算公式为:
Figure DEST_PATH_IMAGE006
其中,
Figure DEST_PATH_IMAGE007
为强边缘点的梯度幅值,
Figure 148931DEST_PATH_IMAGE004
表示四舍五入取整,
Figure 327496DEST_PATH_IMAGE005
为强边缘点的重要程度;根据三种所有关键点的重要程度获得关键点的数量,具体为:
获得明文图像块中除连通域对应区域内所有明文像素点和所有关键点外的其他明文像素点,将所述其他明文像素点记为明文图像块的补充点;
计算关键点的数量用公式表示为:
Figure DEST_PATH_IMAGE009
其中,
Figure DEST_PATH_IMAGE010
为明文图像块的第
Figure DEST_PATH_IMAGE012
个关键点的重要程度,
Figure DEST_PATH_IMAGE013
为明文图像块的所有关键点的重要程度之和,
Figure DEST_PATH_IMAGE014
为明文图像块的所有关键点的数量,
Figure DEST_PATH_IMAGE015
表示明文图像块中补充点的数量,
Figure DEST_PATH_IMAGE016
表示明文图像块除补充点外的明文像素点的数量,
Figure DEST_PATH_IMAGE017
为向下取整,
Figure DEST_PATH_IMAGE018
为明文图像块的第
Figure 922294DEST_PATH_IMAGE012
个关键点的对应数量;
将明文图像中的明文像素点的坐标与灰度值构成像素点的特征向量,根据明文图像块的每个关键点的对应数量获得每个关键点的第一集合,将除关键点外的其他像素点均分到设定数量的第二集合中;
将明文像素点的特征向量转换至颜色空间得到密文像素点,将第二集合对应的所有明文像素点进行转换加密后得到的所有密文像素点组成第三集合;获取第三集合对应的位置序列,根据位置序列和第三集合中元素对明文图像进行加密得到密文图像,利用密文图像对环境监测数据进行加密传输。
2.根据权利要求1所述的一种基于环境监测数据的加密传输方法,其特征在于,所述强边缘点的获取方法具体为:
利用Canny边缘检测算法对明文图像块进行边缘检测得到边缘二值图像,所述边缘二值图像中黑色像素点为组成边缘的强边缘点。
3.根据权利要求1所述的一种基于环境监测数据的加密传输方法,其特征在于,所述关键点的数量还包括:
按照重要程度从大到小对明文图像块的所有关键点进行排序,将排序后的前
Figure DEST_PATH_IMAGE019
个关键点的对应数量增加1,将增加后的对应数量记为明文图像块的所有关键点的对应数量;其中,
Figure 354544DEST_PATH_IMAGE015
表示明文图像块中补充点的数量,
Figure 152735DEST_PATH_IMAGE014
为明文图像块的所有关键点的数量,
Figure DEST_PATH_IMAGE020
为明文图像块的第j个关键点的对应数量。
4.根据权利要求1所述的一种基于环境监测数据的加密传输方法,其特征在于,所述将除关键点外的其他像素点均分到设定数量的第二集合中具体为:
对于每个第二集合,从所有第一集合中随机选择
Figure DEST_PATH_IMAGE021
个第一集合,从每个第一集合中选择一个元素加入到第二集合中,并将选择的元素从相应的第一集合中去除,其中,如果所有第一集合的数量小于
Figure 995312DEST_PATH_IMAGE021
,则重复进行选择,最终获得明文图像块的
Figure DEST_PATH_IMAGE022
个第二集合。
5.根据权利要求1所述的一种基于环境监测数据的加密传输方法,其特征在于,所述将明文像素点的特征向量转换至颜色空间得到密文像素点具体为:
将明文像素点由灰度通道转换为对应的红色通道值、绿色通道值和蓝色通道值,将明文像素点的特征向量中的灰度值设置为对应的红色通道值、绿色通道值和蓝色通道值,将转换后的明文像素点记为密文像素点。
6.根据权利要求1所述的一种基于环境监测数据的加密传输方法,其特征在于,所述获取第三集合对应的位置序列的具体方法为:
利用logistic混沌映射获取混沌序列以及密钥,根据混沌序列和变步长约瑟夫遍历获得位置序列。
7.根据权利要求1所述的一种基于环境监测数据的加密传输方法,其特征在于,所述方法在利用密文图像对环境监测数据进行加密传输后还包括对密文图像进行解密得到明文图像。
CN202211133781.2A 2022-09-19 2022-09-19 一种基于环境监测数据的加密传输方法 Active CN115205320B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211133781.2A CN115205320B (zh) 2022-09-19 2022-09-19 一种基于环境监测数据的加密传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211133781.2A CN115205320B (zh) 2022-09-19 2022-09-19 一种基于环境监测数据的加密传输方法

Publications (2)

Publication Number Publication Date
CN115205320A CN115205320A (zh) 2022-10-18
CN115205320B true CN115205320B (zh) 2022-12-02

Family

ID=83573210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211133781.2A Active CN115205320B (zh) 2022-09-19 2022-09-19 一种基于环境监测数据的加密传输方法

Country Status (1)

Country Link
CN (1) CN115205320B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115802005B (zh) * 2022-11-08 2023-09-19 苏州迈创信息技术有限公司 用于居民住宅的安防监控视频存储方法
CN115861034B (zh) * 2023-02-20 2023-06-20 深圳市欣博跃电子有限公司 一种无线路由数据智能管理系统
CN115955570A (zh) * 2023-03-10 2023-04-11 武汉同创万智数字科技有限公司 一种视频远程系统
CN116226891B (zh) * 2023-05-08 2023-09-01 宁波财经学院 一种人脸图像数据加密方法
CN116634390B (zh) * 2023-05-15 2023-11-10 南京晓庄学院 一种基于分布式无线传感器的数据传输管理系统
CN116996628B (zh) * 2023-09-26 2023-12-08 宜兴启明星物联技术有限公司 一种网络数据传输防护方法
CN117896475B (zh) * 2024-03-14 2024-05-28 东润(山东)环境工程有限公司 基于物联网的数据安全管理方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990200B1 (en) * 1999-11-04 2006-01-24 Murata Machinery Ltd. Encryption method, cryptographic communication method, ciphertext generating device and cryptographic communication system of public-key cryptosystem
CN103916234B (zh) * 2014-04-11 2016-09-07 中国人民解放军沈阳军区总医院 一种应用于隐私保护的混沌医学图像加密方法
CN108737685B (zh) * 2018-05-15 2020-11-10 聊城大学 一种基于混沌的自适应机制的图像加密方法

Also Published As

Publication number Publication date
CN115205320A (zh) 2022-10-18

Similar Documents

Publication Publication Date Title
CN115205320B (zh) 一种基于环境监测数据的加密传输方法
Joshi et al. A new method of image steganography using 7th bit of a pixel as indicator by introducing the successive temporary pixel in the gray scale image
Thai et al. Statistical model of quantized DCT coefficients: Application in the steganalysis of Jsteg algorithm
Nosrati et al. Steganography in image segments using genetic algorithm
Bharti et al. A new approach of data hiding in images using cryptography and steganography
Neamah et al. Hide text depending on the three channels of pixels in color images using the modified LSB algorithm
CN115567186A (zh) 一种混沌优选的深度窗口置乱加密方法
Joshi et al. An enhanced method for data hiding using 2-bit xor in image steganography
CN112597519A (zh) Ofdm加密系统中基于卷积神经网络的无密钥解密方法
Idakwo et al. An extensive survey of digital image steganography: State of the art
Zhao et al. Heterogeneous and customized cost-efficient reversible image degradation for green IoT
Ratan et al. Security Analysis of Bit-plane Level Image Encryption Schemes.
Kumar et al. A novel algorithm for image encryption by integrated pixel scrambling plus diffusion [IISPD] utilizing duo chaos mapping applicability in wireless systems
Elshare et al. Modified multi-level steganography to enhance data security
Dagar et al. LSB based image steganography using X-Box mapping
Wang et al. New color image cryptosystem via SHA-512 and hybrid domain
Kuo et al. A Formula Diamond Encoding Data Hiding Scheme.
Naji et al. Automatic region selection method to enhance image-based steganography
Bhardwaj et al. An enhanced reversible data hiding algorithm using deep neural network for e-healthcare
Tabash et al. Image encryption algorithm based on chaotic map
CN115718925A (zh) 一种具有无限区间时空混沌的全局耦合隐私图像加密方法及存储介质
CN114969796A (zh) 一种结合qr码与s盒混沌置乱的图像隐写方法及系统
Revanna et al. A novel priority based document image encryption with mixed chaotic systems using machine learning approach
Kayani et al. Efficient Region of Interest Encryption Based on a New Chaotic Map
Ye et al. Color image encryption scheme based on quaternion discrete multi-fractional random transform and compressive sensing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant