CN115208576A - 一种光学移位加密方法和装置 - Google Patents

一种光学移位加密方法和装置 Download PDF

Info

Publication number
CN115208576A
CN115208576A CN202210737135.0A CN202210737135A CN115208576A CN 115208576 A CN115208576 A CN 115208576A CN 202210737135 A CN202210737135 A CN 202210737135A CN 115208576 A CN115208576 A CN 115208576A
Authority
CN
China
Prior art keywords
mask key
decoding
network
decoding network
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210737135.0A
Other languages
English (en)
Inventor
边丽蘅
詹昕蕊
高智杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN202210737135.0A priority Critical patent/CN115208576A/zh
Publication of CN115208576A publication Critical patent/CN115208576A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/774Generating sets of training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/82Arrangements for image or video recognition or understanding using pattern recognition or machine learning using neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/70Labelling scene content, e.g. deriving syntactic or semantic representations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/169Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Optical Communication System (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Linguistics (AREA)

Abstract

本申请公开了一种光学移位加密方法、装置、电子设备及计算机可读存储介质,其中,该方法包括:接收加密数据和掩膜密钥,其中,加密数据是发送方基于掩膜密钥对待加密图像进行加密操作获得的,所述加密操作包括随机移位操作,掩膜密钥只能被已认证用户设备接收,且在未有更改的情况下,只需接收成功一次,对于加密数据,已认证用户设备能够通过单播或者广播的方式接收多次;基于掩膜密钥获取解码网络,其中,解码网络是基于预先设置的移位加密协议训练的语义感知网络;基于解码网络破译加密数据,获得语义信息。本申请能够实现加密数据的高精度和轻量级的实时破译。

Description

一种光学移位加密方法和装置
技术领域
本申请涉及计算摄像学领域,尤其涉及一种光学移位加密方法、装置、电子设备及计算机可读存储介质。
背景技术
压缩感知理论将图像的采集和压缩合二为一,大大降低了系统的规模与成本,并节省了存储资源。基于压缩感知的成像系统基于单像素等单光子探测器,装置简单,对成像质量与硬件设备要求低,且能适用于传统方法无法拍摄的非可见光领域。而且,基于压缩感知的成像方法在存储与传输方式上良好的加密性、极低的信息带宽等显示出了显著的优势。在场景重构方面,基于压缩感知的成像方法基于一维耦合数据,一方面可使用交替投影、共轭梯度等传统迭代方法重构高维场景,另一方面也可使用深度学习技术,构建数据集,使用卷积神经网络、深度神经网络等神经网络实现目标场景的信息重构。
近年来,已有研究提出了基于压缩感知的信息加密方法,其基本思想是将被探测光场视作原文信息,调制掩膜视作密钥。一个最具代表性的基本框架如下所示:发送方使用系列结构光调制目标场景,将低维耦合数据广播发送,并将掩膜的数值通过加密路线传递给特定接收方,接收方接受到对应的明文与密钥信息后,可通过传统迭代方法求解重构原文,实现信息破译,未授权的接收方获取密文数据后,缺少对应的密钥信息,无法破解。通过上述框架可实现基于压缩感知的安全、可信赖的加密。在此基础上,为进一步提高解码的效率,研究人员提出了多种优化方法,主要包括掩膜的设计优化与深度学习方法的引入。
然而,在上述方法的加密模式下,若最恶劣的情况发生,即攻击者攻破了密钥信息,则攻击者与接收方实现了信息对等,恶意攻击方可以通过模型驱动的传统方法或数据驱动的深度学习方法,重构原图,破译密文,这种情况下极易造成信息泄露,导致上述方法的安全性不足。此外,现有的掩膜调制的光学解码方法实现的目标均为场景重构,仍需进一步的处理才能提取原文图像的高级语义信息,计算复杂,难以实现实时破译。
申请内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的目的在于解决现有基于压缩感知的信息加密方法安全性低和实时破译困难的问题。本申请的第一方面在于提供一种光学移位加密方法,包括:
接收加密数据和掩膜密钥,其中,所述加密数据是发送方基于所述掩膜密钥对待加密图像进行加密操作获得的,所述加密操作包括随机移位操作;
基于所述掩膜密钥获取解码网络,其中,所述解码网络是基于预先设置的移位加密协议训练的语义感知网络;
基于所述解码网络破译所述加密数据,获得语义信息。
在一种可能的实施例中,所述加密数据是所述发送方根据所述掩膜密钥对所述待加密图像进行编码调制,并采集所述待加密图像经过所述编码调制后对应的耦合数据,并将所述耦合数据随机移位后获得的。
在一种可能的实施例中,所述基于所述掩膜密钥获取解码网络,包括:
根据随机移位策略构造目标场景的低维耦合探测值数据集,其中,所述数据集包括所述掩膜密钥信息;
将所述低维耦合探测值数据集输入到所述语义感知网络,输出所述目标场景的高级语义信息;
基于所述高级语义信息对所述语义感知网络进行训练,获得所述解码网络。
在一种可能的实施例中,所述基于所述掩膜密钥获取解码网络,包括:
构造所述掩膜密钥和所述解码网络的对照表,其中,所述掩膜密钥和所述解码网络的关系是一一对应的;
基于所述对照表根据所述掩膜密钥获取对应的所述解码网络。
本申请的第二方面在于提供一种光学移位加密装置,包括:
接收模块,用于接收加密数据和掩膜密钥,其中,所述加密数据是发送方基于所述掩膜密钥对待加密图像进行加密操作获得的,所述加密操作包括随机移位操作;
获取模块,用于基于所述掩膜密钥获取解码网络,其中,所述解码网络是基于预先设置的移位加密协议训练的语义感知网络;
破译模块,用于基于所述解码网络破译所述加密数据,获得语义信息。
在一种可能的实施例中,所述加密数据是所述发送方根据所述掩膜密钥对所述待加密图像进行编码调制,并采集所述待加密图像经过所述编码调制后对应的耦合数据,并将所述耦合数据随机移位后获得的。
在一种可能的实施例中,所述获取模块,包括:
第一构造单元,用于根据随机移位策略构造目标场景的低维耦合探测值数据集,其中,所述数据集包括掩膜密钥信息;
输入输出单元,用于将所述低维耦合探测值数据集输入到所述语义感知网络,输出所述目标场景的高级语义信息;
训练单元,用于基于所述高级语义信息对所述语义感知网络进行训练,获得所述解码网络。
在一种可能的实施例中,所述获取模块,包括:
第二构造单元,用于构造所述掩膜密钥和所述解码网络的对照表,其中,所述掩膜密钥和所述解码网络的关系是一一对应的;
获取单元,用于基于所述对照表根据所述掩膜密钥获取对应的所述解码网络。
本申请的第三方面在于提供一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第一方面中任一项所述的光学移位加密方法。
本申请的第四方面在于提供一种计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面中任一项所述的光学移位加密方法。
本申请的第五方面在于提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如第一方面中任一项所述的光学移位加密方法。
本申请的有益效果:
在本申请的实施例中,通过基于预先设置的移位加密协议训练语义感知网络构造解码网络,用于破译加密数据。本申请可以实现加密数据的高精度和轻量级的实时破译。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例的光学移位加密方法的流程图;
图2为根据本申请实施例的光学移位加密方法的架构示意图;
图3为根据本申请实施例的模拟攻击的解码结果图;
图4为根据本申请实施例的光学移位加密装置的结构示意图;
图5为根据本申请实施例的电子设备的框图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
相关术语的阐述:
基于超深卷积层的神经网络:一种深度卷积的神经网络,并在整个网络中使用多个非常小的卷积核,使其与每个像素上的输入相结合,基于超深卷积层的神经网络可应用于到广泛的任务和数据集,其性能或优于构建在较低深度网络的图像处理方法。
基于复合模型缩放法的神经网络:一种基于多维度混合的模型放缩方法的识别网络,该网络兼顾速度与精度,也是同时满足网络深度、网络宽度、图像分辨率这三个衡量指标下的最优网络框架之一。
下面参照附图描述根据本申请实施例提出的光学移位加密方法、装置、电子设备及计算机可读存储介质,首先将参照附图描述根据本申请实施例提出的光学移位加密方法。
图1是本申请一个实施例的光学移位加密方法的流程图。
如图1所示,该光学移位加密方法包括以下步骤:
步骤S110,接收加密数据和掩膜密钥。
其中,加密数据是发送方基于掩膜密钥对待加密图像进行加密操作获得的,加密操作包括随机移位操作。
在本申请实施例中,发送方基于掩膜密钥对待加密图像进行加密操作获得加密数据后,可以将加密数据和掩膜密钥发送出去,从而接收方可以接收加密数据和掩膜密钥。
需要说明的是,如图2所示,对于掩膜密钥,发送方仅可发送给指定接收方,即Authorized visitors(已认证用户),且在未有更改的情况下,只需发送一次即可,而对于加密数据,发送方可以仅发送给指定接收方,也可以通过广播方式向全域发送。
步骤S120,基于掩膜密钥获取解码网络。
其中,解码网络是基于预先设置的移位加密协议训练的语义感知网络,语义感知网络可以包括基于超深卷积层的神经网络和基于复合模型缩放法的神经网络。
在本申请实施例中,接收方在接收加密数据和掩膜密钥后,可以基于掩膜密钥获取解码网络,在接收方存在预先设置的移位加密协议,解码网络可以基于预先设置的移位加密协议通过训练语义感知网络获得。
需要说明的是,在实际应用中,因不同的语义感知网络在感知精度、推理时间、网络规模等方面的差异,可根据具体加密任务的可靠性与实时性要求、硬件资源条件等角度考虑,选取合适的解码网络。
步骤S130,基于解码网络破译加密数据,获得语义信息。
在本申请实施例中,仍如图2所示,接收方基于掩膜密钥获取解码网络后,可以基于解码网络(Decoding network)破译加密数据,获得语义信息(Semantic information)。
在本申请实施例中,通过接收加密数据和掩膜密钥,基于预先设置的移位加密协议训练语义感知网络构造解码网络,基于掩膜密钥获取解码网络,基于解码网络破译加密数据,获得语义信息。本申请可以实现加密数据的高精度和轻量级的实时破译。
在一种可能的实施例中,加密数据是发送方根据掩膜密钥对待加密图像进行编码调制,并采集待加密图像经过编码调制后对应的耦合数据,并将耦合数据随机移位后获得的。
在本申请实施例中,发送方在发送加密数据和掩膜密钥之前,可以根据掩膜密钥对待加密图像进行编码调制,并采集待加密图像经过编码调制后对应的耦合数据,并将耦合数据随机移位获得加密数据。
需要说明的是,掩膜密钥是基于系列掩膜设计的,作用在于可以将二维光场图像调制耦合为一维数据,实现数据降维和信息加密,系列掩膜的类型包括但不限于随机掩膜、哈达玛掩膜和网络端到端优化掩膜。
需要说明的是,发送方获取加密数据可以通过物理探测装置或仿真软件获取。通过物理探测装置获取加密数据:控制空间光调制器等物理设备对选择的目标进行编码调制,控制探测器等物理设备采集编码调制后的耦合数据,从而获得对应不同编码的一系列耦合数据,控制移位寄存器等物理设备将部分耦合数据随机移位后获得耦合数据的随机移位序列数据,耦合数据的随机移位序列数据即是加密数据。其中,探测器可以选用单像素探测器、桶探测器和数字微反射镜等物理设备;通过仿真软件获取加密数据:将选择的目标依次与系列掩膜作哈达玛点乘并求和获得一维耦合数据,将一维耦合数据的部分值随机移位后即获得加密数据。
在一种可能的实施例中,基于掩膜密钥获取解码网络,包括:
根据随机移位策略构造目标场景的低维耦合探测值数据集,其中,数据集包括掩膜密钥信息;
将低维耦合探测值数据集输入到语义感知网络,输出目标场景的高级语义信息;
基于高级语义信息对语义感知网络进行训练,获得解码网络。
在本申请实施例中,接收方在基于掩膜密钥获取解码网络之前,可以根据随机移位策略构造目标场景的低维耦合探测值数据集,其中,数据集包括掩膜密钥信息,将低维耦合探测值数据集输入到语义感知网络,输出目标场景的高级语义信息,基于高级语义信息对语义感知网络进行训练,获得解码网络。
需要说明的是,解码网络是高精度免成像感知网络,仅需输入部分加密数据,无需图像重构过程,输出的是对应的高级语义信息。
在一种可能的实施例中,基于掩膜密钥获取解码网络,包括:
构造掩膜密钥和解码网络的对照表,其中,掩膜密钥和解码网络的关系是一一对应的;
基于对照表根据掩膜密钥获取对应的解码网络。
在本申请实施例中,接收方可以基于不同的掩膜密钥训练获得不同的解码网络,从而可以构造掩膜密钥和解码网络的对照表,其中,掩膜密钥和解码网络的关系是一一对应的,接收方在接收到加密数据和掩膜密钥后,可以通过查询对照表根据掩膜密钥获取对应的解码网络。
需要说明的是,本申请实施例的具体实施可以证明本申请提供的光学移位加密方法具有较高安全性。通过对MNIST(Mixed National Institute of Standards andTechnology database,混杂的美国国家标准与技术研究所数据集)手写数字数据集进行加密,数据集图像大小为28*28,设置每个一维测量值的数据量为78,在0.1的采样率下,首先通过端到端的学习方式获取网络优化的调制掩膜,并构建移位数据集,其中,训练集高达12000张。其次,基于基于复合模型缩放法的神经网络网络,构造基于移位信息的解码网络。在信息传递阶段,仿真传递的密文信息随机丢失1至3个数值,并随机移位的情况,始终保证密钥与密文的长度一致以达到迷惑攻击者的效果。若接收方为授权的用户,则其根据掩膜信息可通过查表或约定的构造方式获取如上所述的解码网络,最终可实现97.04%的感知精度。在黑客恶意攻击时,考虑最坏的情况,即攻击者截获了全部的掩膜信息。图3展示了黑客使用传统重构方法破译原文的结果,其中plaintext表示原始图像,TV、AP等代表不同的解码方法,因解码密钥与图像信息不是顺序对应的,所以无法重构出原始图像。类似的,基于深度学习的重构方法也无法实现密文的破译,展现出本申请提出的光学移位加密方法几乎不存在信息泄露的可能。此外,通过仿真黑客使用免成像的感知网络破译原始图像的情形,最坏情况下,黑客截获了全部的掩膜信息并构造对应的解码网络,但由于掩膜与原始图像不匹配,对于此10分类任务,感知精度仅有约10%,等同于网络无法从密文中提取任何特征信息,再次说明了本申请提出的光学移位加密方法的较高安全性。
为了实现上述实施例,如图4所示,本实施例中还提供了一种光学移位加密装置400,该装置400包括:接收模块410,获取模块420,破译模块430。
接收模块410,用于接收加密数据和掩膜密钥,其中,加密数据是发送方基于掩膜密钥对待加密图像进行加密操作获得的,所述加密操作包括随机移位操作;
获取模块420,用于基于掩膜密钥获取解码网络,其中,解码网络是基于预先设置的移位加密协议训练的语义感知网络;
破译模块430,用于基于解码网络破译加密数据,获得语义信息。
在一种可能的实施例中,加密数据是发送方根据掩膜密钥对待加密图像进行编码调制,并采集待加密图像经过编码调制后对应的耦合数据,并将耦合数据随机移位后获得的。
在一种可能的实施例中,获取模块420,包括:
第一构造单元,用于根据随机移位策略构造目标场景的低维耦合探测值数据集,其中,数据集包括掩膜密钥信息;
输入输出单元,用于将低维耦合探测值数据集输入到语义感知网络,输出目标场景的高级语义信息;
训练单元,用于基于高级语义信息对语义感知网络进行训练,获得解码网络。
在一种可能的实施例中,获取模块420,包括:
第二构造单元,用于构造掩膜密钥和解码网络的对照表,其中,掩膜密钥和解码网络的关系是一一对应的;
获取单元,用于基于对照表根据掩膜密钥获取对应的解码网络。
根据本申请实施例的光学移位加密装置,通过接收加密数据和掩膜密钥,基于预先设置的移位加密协议训练语义感知网络构造解码网络,基于掩膜密钥获取解码网络,基于解码网络破译加密数据,获得语义信息。本申请可以实现加密数据的高精度和轻量级的实时破译。
需要说明的是,前述对光学移位加密方法实施例的解释说明也适用于该实施例的光学移位加密装置,此处不再赘述。
根据本公开的实施例,本公开还提供了一种电子设备、一种计算机可读存储介质和一种计算机程序产品。
图5示出了可以用来实施本公开的实施例的示例电子设备500的示意性框图。电子设备500旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图5所示,电子设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
电子设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许电子设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如光学移位加密方法。例如,在一些实施例中,光学移位加密方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到电子设备500上。当计算机程序加载到RAM 503并由计算单元501执行时,可以执行上文描述的光学移位加密方法的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行光学移位加密方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种光学移位加密方法,其特征在于,包括:
接收加密数据和掩膜密钥,其中,所述加密数据是发送方基于所述掩膜密钥对待加密图像进行加密操作获得的,所述加密操作包括随机移位操作;
基于所述掩膜密钥获取解码网络,其中,所述解码网络是基于预先设置的移位加密协议训练的语义感知网络;
基于所述解码网络破译所述加密数据,获得语义信息。
2.根据权利要求1所述的方法,其特征在于,所述加密数据是所述发送方根据所述掩膜密钥对所述待加密图像进行编码调制,并采集所述待加密图像经过所述编码调制后对应的耦合数据,并将所述耦合数据随机移位后获得的。
3.根据权利要求1所述的方法,其特征在于,所述基于所述掩膜密钥获取解码网络,包括:
根据随机移位策略构造目标场景的低维耦合探测值数据集,其中,所述数据集包括所述掩膜密钥信息;
将所述低维耦合探测值数据集输入到所述语义感知网络,输出所述目标场景的高级语义信息;
基于所述高级语义信息对所述语义感知网络进行训练,获得所述解码网络。
4.根据权利要求1所述的方法,其特征在于,所述基于所述掩膜密钥获取解码网络,包括:
构造所述掩膜密钥和所述解码网络的对照表,其中,所述掩膜密钥和所述解码网络的关系是一一对应的;
基于所述对照表根据所述掩膜密钥获取对应的所述解码网络。
5.一种光学移位加密装置,其特征在于,包括:
接收模块,用于接收加密数据和掩膜密钥,其中,所述加密数据是发送方基于所述掩膜密钥对待加密图像进行加密操作获得的,所述加密操作包括随机移位操作;
获取模块,用于基于所述掩膜密钥获取解码网络,其中,所述解码网络是基于预先设置的移位加密协议训练的语义感知网络;
破译模块,用于基于所述解码网络破译所述加密数据,获得语义信息。
6.根据权利要求5所述的装置,其特征在于,所述加密数据是所述发送方根据所述掩膜密钥对所述待加密图像进行编码调制,并采集所述待加密图像经过所述编码调制后对应的耦合数据,并将所述耦合数据随机移位后获得的。
7.根据权利要求5所述的装置,其特征在于,所述获取模块,包括:
第一构造单元,用于根据随机移位策略构造目标场景的低维耦合探测值数据集,其中,所述数据集包括掩膜密钥信息;
输入输出单元,用于将所述低维耦合探测值数据集输入到所述语义感知网络,输出所述目标场景的高级语义信息;
训练单元,用于基于所述高级语义信息对所述语义感知网络进行训练,获得所述解码网络。
8.根据权利要求5所述的装置,其特征在于,所述获取模块,包括:
第二构造单元,用于构造所述掩膜密钥和所述解码网络的对照表,其中,所述掩膜密钥和所述解码网络的关系是一一对应的;
获取单元,用于基于所述对照表根据所述掩膜密钥获取对应的所述解码网络。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至4中任一项所述的光学移位加密方法。
10.一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1至4中任一项所述的光学移位加密方法。
CN202210737135.0A 2022-06-27 2022-06-27 一种光学移位加密方法和装置 Pending CN115208576A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210737135.0A CN115208576A (zh) 2022-06-27 2022-06-27 一种光学移位加密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210737135.0A CN115208576A (zh) 2022-06-27 2022-06-27 一种光学移位加密方法和装置

Publications (1)

Publication Number Publication Date
CN115208576A true CN115208576A (zh) 2022-10-18

Family

ID=83578361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210737135.0A Pending CN115208576A (zh) 2022-06-27 2022-06-27 一种光学移位加密方法和装置

Country Status (1)

Country Link
CN (1) CN115208576A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116484407A (zh) * 2023-04-23 2023-07-25 深圳市天下房仓科技有限公司 一种数据安全保护方法、装置、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116484407A (zh) * 2023-04-23 2023-07-25 深圳市天下房仓科技有限公司 一种数据安全保护方法、装置、电子设备及存储介质
CN116484407B (zh) * 2023-04-23 2024-03-22 深圳市天下房仓科技有限公司 一种数据安全保护方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
Pisarchik et al. Encryption and decryption of images with chaotic map lattices
Zhou et al. Image encryption algorithm with circle index table scrambling and partition diffusion
Liu et al. 2D Logistic-Adjusted-Chebyshev map for visual color image encryption
Chen et al. A novel double image encryption algorithm based on coupled chaotic system
Zhang et al. Optical image compression and encryption transmission-based ondeep learning and ghost imaging
Zhang et al. Image Encryption Algorithm Based on the H‐Fractal and Dynamic Self‐Invertible Matrix
CN115208576A (zh) 一种光学移位加密方法和装置
Praveen et al. A Novel Dual Confusion and Diffusion Approach for Grey Image Encryption using Multiple Chaotic Maps
Sarmah et al. Optimization models in steganography using metaheuristics
CN117115287A (zh) 图像生成方法、装置、电子设备及可读存储介质
Liu et al. Image processing method based on chaotic encryption and wavelet transform for planar design
Yang et al. The improved hill encryption algorithm towards the unmanned surface vessel video monitoring system based on Internet of Things technology
CN111274601A (zh) 一种网络环境下的图像安全识别系统及方法
CN103632375A (zh) 一种图像置乱评价方法和装置
US20200244459A1 (en) Watermarking in a virtual desktop infrastructure environment
Bao et al. Color image encryption based on lite dense-ResNet and bit-XOR diffusion
Li et al. Synchronization of generalized using to image encryption
Jiang et al. Meaningful secret image sharing resist to typical image processing of shadows
CN108174250B (zh) 一种检测直播间人气值的方法、客户端及计算机设备
Wu et al. Compressed sensing based visually secure multi-secret image encryption-sharing scheme
CN104283927A (zh) 一种基于无线局域网的信息实时分享方法
CN114339282A (zh) 直播互动中主播形象图片的传输方法及装置
Wang et al. Data secure transmission model based on compressed sensing and digital watermarking technology
Gupta et al. A scheme for secure image transmission using ECC over the fraudulence network
CN112615712B (zh) 数据的处理方法、相关装置及计算机程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination