CN115758422A - 一种文件加密方法及系统 - Google Patents
一种文件加密方法及系统 Download PDFInfo
- Publication number
- CN115758422A CN115758422A CN202211510355.6A CN202211510355A CN115758422A CN 115758422 A CN115758422 A CN 115758422A CN 202211510355 A CN202211510355 A CN 202211510355A CN 115758422 A CN115758422 A CN 115758422A
- Authority
- CN
- China
- Prior art keywords
- file
- image
- encryption
- information
- face
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Collating Specific Patterns (AREA)
Abstract
本发明公开了一种文件加密方法及系统,方法包括:获取并处理人脸视频动态和原始语音信息,得到人脸特征信息和声纹特征信息;将其融合为身份特征信息,以作为第一加密密钥;获取初始文件并根据其字节重要度处理得到第一文件和第二文件;将第一文件转换为初始图像,通过混沌迭代加密算法和像素置换加密初始图像,得到加密传输图像;融合第一加密密钥和初始图像,得到第二加密密钥并加密第二文件,得到加密传输文件;通过第一加密密钥加密加密传输图像和文件并传输至目标端。本申请所使用的密钥与明文信息具有强关联性,能够提高文件传输的安全性,防止明文攻击,同时能够降低加密过程中的数据运算量和数据负担。
Description
技术领域
本发明涉及数据加密技术领域,特别涉及一种文件加密方法及系统。
背景技术
数据加密是指通过加密算法和加密密钥将明文转换为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文,数据加密的核心是密码学。目前,数据加密广泛应用于数据传输领域和计算机领域,通过对数据加密实现在数据传输时对数据的保护,进而实现信息屏蔽和保护信息的安全的作用。随着用户安全意识的不断提高,对文件进行加密和解密的需求也在不断提高。现有文件加密一般通过字符串进行,用户在加密和解密的过程中均需要输入字符串,操作繁琐,用户体验不佳,且通过字符串方式进行加密,容易破解,安全性低。
发明内容
本发明的目的是提供一种文件加密方法及系统,按照字节重要度对文件的不同部分进行不同的加密操作,能够提高加密文件的安全度,且降低加密过程中的数据负担。
本发明解决其技术问题的解决方案是:第一方面,本申请提供一种文件加密方法,包括如下步骤:
采集发起端的人脸视频动态和原始语音信息,预处理所述人脸视频动态和原始语音信息并进行特征提取,得到人脸特征信息和声纹特征信息;
融合所述人脸特征信息和所述声纹特征信息得到身份特征信息,将所述身份特征信息作为第一加密密钥;
获取初始文件并确定其字节重要度,根据字节重要度和重要度阈值处理初始文件,得到第一文件和第二文件,所述第一文件的字节重要度大于所述第二文件的字节重要度;
将所述第一文件转换为灰度化的初始图像,采用混沌迭代加密算法对所述初始图像进行加密,得到第一加密图像,并通过图像置乱算法对所述第一加密图像进行像素置乱,得到加密传输图像;
融合所述第一加密密钥和所述初始图像,形成第二加密密钥,通过所述第二加密密钥对所述第二文件进行加密,得到加密传输文件;
将所述加密传输图像和所述加密传输文件拼接成加密传输数据,并将所述第一加密密钥和所述第二加密密钥嵌入至所述加密传输图像和所述加密传输文件的衔接处,之后使用所述第一加密密钥对所述加密传输图像进行加密后传输至目标端。
进一步地,预处理所述原始语音信息并对其进行特征提取的步骤包括:
预加重处理所述原始语音信息;
对预加重后的所述原始语音信息进行分帧和加窗处理,得到预处理后的所述原始语音信息;
对预处理后的所述原始语音信息进行快速傅里叶变换,得到如下预处理后的所述原始语音信息的幅度谱:
其中,U(k)为预处理后的所述原始语音信息的幅度谱,T[n]为预处理后的所述原始语音信息,N为进行快速傅里叶变换时的窗函数的窗宽;
对所述幅度谱进行取模和平方计算,得到预处理后的所述原始语音信息的离散功率谱;所述离散功率谱满足以下公式:
其中,P(k)为预处理后的所述原始语音信息的离散功率谱;
通过Gammatone滤波器组对所述离散功率谱进行频率整合;所述Gammatone滤波器组的时域冲激响应满足以下公式:
计算预处理后的所述原始语音信息的长时帧功率,并掩蔽抑制除人声外的噪声;所述长时帧功率满足以下公式:
其中,Q(i,j)为长时帧功率,P[i′,j]为当前帧与前后各i帧中的某一帧的功率谱;
归一化处理预处理并掩蔽噪声后的所述原始语音信息的时域和频域;
计算时频归一化后的功率谱的非线性函数幂,并通过离散余弦变换进行降维,得到声纹特征信息。
进一步地,预处理所述人脸视频动态并对其进行特征提取的步骤包括:
以预设的采样时间截取若干个人脸视频动态的图像帧;
分别对图像帧进行高通滤波处理;
通过中值滤波法对高通滤波后的图像帧进行去噪处理,得到若干个待提取人脸图像;
构建人脸检测模型,通过所述人脸检测模型对所述待提取人脸图像进行人脸检测,输出人脸检测图像;
通过多任务级联卷积神经网络对所述人脸检测图像进行人脸特征提取,得到所述人脸特征信息。
进一步地,融合所述人脸特征信息和所述声纹特征信息得到身份特征信息,包括:
获取若干个所述人脸特征信息,并分别采集所述人脸特征信息对应的图像帧的时间戳;
根据所述时间戳,按照时间先后顺序对若干个所述人脸特征信息进行编号;
根据所述编号将若干个所述人脸特征信息等分为十组人脸特征信息,剔除第一组和最后一组人脸特征信息,从剩余的八组人脸特征信息中随机挑选四组人脸特征信息并计算其均值,得到待融合人脸特征信息;
融合所述待融合人脸特征信息和所述声纹特征信息,得到所述身份特征信息。
进一步地,所述根据字节重要度和重要度阈值处理初始文件,得到第一文件和第二文件,包括:
获取初始文件,计算初始文件的每个字节的重要度;
记录每个字节的排序信息并将排序信息嵌入至所述第一加密密钥中,所述排序信息不参与加密操作;
根据每个字节的重要度,重新排序初始文件中的所有字节,得到排序后的初始文件;
根据重要度阈值,划分排序后的初始文件为第一文件和第二文件。
进一步地,所述采用混沌迭代加密算法对所述初始图像进行加密,得到第一加密图像,包括:
取迭代的初始点为第N0次迭代的函数值:
将初始图像按照l字节分块,构成子消息块Pj=plj,plj+1,...,p(l+1)j-1;
产生独立同分布的二进制随机序列,并在本轮加密后迭代混沌映射Dj次;
其中,二进制随机序列为:
将子消息块Pj循环左移Dj比特,子消息块Pj做置换变换后的序列记作Pj′;
将Cj按照l比特展开,得到明文串对应的密文clj,clj+1,...,c(l+1)j-1,即第一加密图像。
进一步地,所述产生独立同分布的二进制随机序列之后,包括:
令二进制随机序列中的Yj 1的十进制值为Dj′,计算得到迭代混沌映射次数Dj;其中,Dj′和迭代次数Dj的关系满足:
其中,plj+k,k=0,2,...,l-1是子消息块Pj每一个字节的值。
进一步地,所述通过图像置乱算法对所述第一加密图像进行像素置乱,得到加密传输图像,包括:
构建多维Arnold变换模型,通过所述多维Arnold变换模型对所述第一加密图像进行像素位置和像素灰度值的同时置乱,得到加密传输图像;
其中,多维Arnold变接模型表示为:
其中,bx、by和bz为任意正整数,rx、ry和rz为任意正整数,Q和V分别为加密后的初始图像的高宽值,W为像素值对应的最大二进制比特位数,比特位数选取16;
进一步地,所述融合所述第一加密密钥和所述初始图像,形成第二加密密钥,通过所述第二加密密钥对所述第二文件进行加密,得到加密传输文件,包括:
通过hash算法SHA256关联所述第一加密密钥和所述初始图像,得到所述第二加密密钥;
通过对称加密算法,结合所述第二加密密钥加密所述第二文件,得到所述加密传输文件。
另一方面,本申请提供了一种文件加密系统,所述系统包括:
至少一个处理器:
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现所述的一种文件加密方法。
本发明的有益效果是:提供一种文件加密方法及系统,根据文件的重要度对文件的不同部分进行不同的加密处理,所使用的密钥与明文信息具有强关联性,能够提高文件传输的安全性,防止统计与差分、选择明文和生日等攻击,避免加密文件在传输过程中被非法解密的现象发生,同时能够降低加密过程中的数据运算量和数据负担。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1为本申请实施例提供的一种文件加密方法的方法流程图;
图2为本申请实施例提供的根据字节重要度和重要度阈值处理初始文件,得到第一文件和第二文件的方法流程图;
图3为本申请实施例提供的一种文件加密方法的原理图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
下面结合说明书附图和具体的实施例对本申请进行进一步的说明。所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
随着信息技术的发展,文件安全传输愈加重要。为了保证文件传输过程中的安全保密,人们在传输发送端利用某种算法,把文件数据打乱为某种密文,使非通信双方不可见。而接收端可以通过已知的密钥来对密文进行解密,以获得原始的文件数据。在本领域中,常用的文件加密算法有RSA(非对称加密)、MD5(Message Digest Algorithm,信息摘要算法)、AES(Advanced Encryption Standard)等。然而,加密后的文件在传输的过程中,仍旧容易收到统计与差分、选择明文和生日等外来攻击,在外来攻击的影响下使得密文被非法解密,导致明文信息泄露,无法达到保密传输的效果。
图像置乱,是信息隐藏技术的一种。图像置乱的主要目的是将给定的图像经过处理后变成杂乱无章的不可见图像。图像置乱后图像无法辨认,对信息起到了隐藏和保护作用,既可以对信息进行加密传送,也可以作为图像处理的预处理。其中按照图像置乱的特点可以将图像置乱划分为:空域置乱,频域置乱和空频域混合置乱。
针对上述技术问题,本申请提供了一种结合图像置乱的文件加密方法及系统,参照图1所示,图1所示为本申请实施例提供的一种文件加密方法的方法流程图。本申请的一个实施例,下面将对文件加密的过程进行说明和阐述。文件加密方法可以包括但不限于以下步骤。
S1,采集发起端的人脸视频动态和原始语音信息,预处理人脸视频动态和原始语音信息并进行特征提取,得到人脸特征信息和声纹特征信息。
需要说明的是,通过发起端的设备的摄像头采集发送者的人脸视频动态,通过发起端的设备的麦克风采集发送者的原始语音信息。例如,发送者在发起端选择文件加密传输时,发起端的设备可从其提前配置好的随机词条库中随机挑选一条词条信息,并提示发送者进行朗读。而在发送者朗读的过程中,麦克风采集发送者的语音,而摄像头则采集发送者朗读时的视频信息。
S2,融合人脸特征信息和声纹特征信息得到身份特征信息,将身份特征信息作为第一加密密钥。
需要说明的是,第一加密密钥作为后续传输时所采用的对称加密算法的私钥。
可选地,本步骤中构建特征层融合算法将人脸特征信息和声纹特征信息进行融合。
S3,获取初始文件并确定其字节重要度,根据字节重要度和重要度阈值处理初始文件,得到第一文件和第二文件,第一文件的字节重要度大于第二文件的字节重要度。
本步骤中,发起端所需传输的初始文件中,其每个字节的重要度不同,按照字节的重要度重新排序初始文件的字节。重新排序后的初始文件可以根据重要度阈值划分为第一文件和第二文件。之后分别对第一文件和第二文件进行不同的加密操作。第二文件的字节重要度小于第一文件的字节重要度。
需要说明的是,重要度高的字节的加密操作远比重要度低的字节的加密操作复杂,若同时采用重要度高的字节的加密操作加密处理重要度低的字节和重要度高的字节,则会导致加密过程更为繁琐。本申请对于不同重要度的字节进行不同的加密处理,不仅能够提高重要度高的数据传输的安全性,还能降低加密处理的数据运算量。
S4,将第一文件转换为灰度化的初始图像,采用混沌迭代加密算法对初始图像进行加密,得到第一加密图像,并通过图像置乱算法对第一加密图像进行像素置乱,得到加密传输图像。
本步骤强调的是对第一文件的加密处理。对于第一文件的加密,本申请将其转换为灰度图像,并采用图像加密的方式处理第一文件。
S5,融合第一加密密钥和所述初始图像,形成第二加密密钥,通过第二加密密钥对所述第二文件进行加密,得到加密传输文件。
本步骤中,第一文件为明文信息,第一加密密钥为身份特征信息,属于密钥。本申请通过将两者融合得到第二加密密钥,使得第二加密密钥产生的过程中与明文信息相关,将单个明文比特的影响扩散到更多的密文当中去,以获得更好的加密效果。
S6,将加密传输图像和加密传输文件拼接成加密传输数据,并将第一加密密钥嵌入至加密传输图像和加密传输文件的衔接处,之后使用第一加密密钥对加密传输图像进行加密后传输至目标端。
本申请的一个实施例,下面将对S1进行进一步地说明和阐述。S1中对原始语音信息进行预处理的具体过程可以包括但不限于以下步骤。
预加重处理原始语音信息:
α[k]=β[k]-δβ[k-1]
上述公式中,预加重后的原始语音信息通过α[k]表示,原始语音信息的第k个采样点和第k-1个采样点分别通过β[k]和β[k-1]表示。可选地,β为大于或等于0.8并且小于或等于1.0的参数值。
对预加重后的原始语音信息进行分帧和加窗处理,得到预处理后的原始语音信息:
T[n]=Y[n]*f[n]
上述公式所表示的是加窗处理。在上述公式中:预处理后的原始语音信息通过T[n]来表示,而f[n]表示汉明窗函数。
本具体实施例中,原始语音信息属于数字信号中的一种。在数字信号处理的过程中,每次FFT变换只能对有限长度的时域数据进行变换。因此,需要对时域信号进行信号截断。即使是周期信号,如果截断的时间长度不是周期截断,那么,截取后的信号将会存在泄漏。为了将这个泄漏误差减少到最小程度,则需要使用加权函数,也叫窗函数。汉明窗函数属于窗函数的一种,其幅频特性为旁瓣衰减较大,主瓣峰值与第一个旁瓣峰值衰减可达40db,能够有效地降低原始语音信息频率泄露的情况。
本申请的一个实施例,下面将对S1中提取原始语音信息中的特征信息进行说明和阐述。在本申请中,通过PNCC算法提取原始语音信息的特征。PNCC算法是一种语音特征提取算法,相比于传统的MFCC语音特征提取算法,PNCC算法使用了幂律非线性以代替MFCC系数中的传统对数非线性,并添加有基于非对称滤波抑制背景激励的噪声抑制算法和时间掩蔽的模块,以提高在有噪声的场景下的语音识别效果。对此,提取预处理后的原始语音信息的特征的过程可以包括但不限于以下步骤。其中,预处理后的原始语音信息记作第一语音信息。
首先,对预处理后的原始语音信息进行快速傅里叶变换,得到预处理后的原始语音信息的幅度谱。
需要说明的是,幅度谱为:
在上述公式中:幅度谱通过U(k)来表示,第一语音信息通过T[n]来表示,N可以理解为汉明窗函数的窗宽。
对幅度谱进行取模和平方计算,得到如下第一语音信息的离散功率谱:
上述公式中:离散功率谱通过P(k)来表示。
然后,通过Gammatone滤波器组对离散功率谱进行频率整合。
需要说明的是,滤波器组的时频冲击响应为:
计算预处理后的原始语音信息的长时帧功率,并掩蔽抑制除人声外的噪声。
需要说明的是,长时帧功率可以表示为:
其中,长时帧功率通过Q(i,j)来表示,当前帧与前后各i帧中的某一帧的功率谱通过P[i′,j]来表示。
之后,归一化处理预处理并掩蔽噪声后的原始语音信息的时域和频域。
需要说明的是,归一化处理后得到对应的功率谱,功率谱表示如下:
上述公式中:。F[i,j′]代表除人声外的噪声系数。V[i,j]表示归一化后对应的功率谱,Q(i,j)=Q[i,j′]。
最终,计算时频归一化后的功率谱的非线性函数幂,并通过离散余弦变换进行降维,得到声纹特征信息。
本申请中,声纹特征信息通过PNCC系数来表示。
本申请的一个实施例,下面将对S1中对人脸视频动态进行预处理的过程进行说明和阐述。本申请中,所采集的人脸视频动态为发送者朗读预设字段时的视频,其包括若干个视频帧或时间帧,在进行人脸检测和人脸特征提取之前,需要先对视频进行截取图像的操作,再预处理图像,以提高人脸检测和人脸特征提取的准确率。对人脸视频动态进行预处理可以包括但不限于以下步骤。
以预设的采样时间截取若干个人脸视频动态的图像帧f(xi,yi),i=1,2,3...,n。
分别对图像帧f(xi,yi)进行高通滤波处理:
上述公式所表示的是拉普拉斯(Laplace)算子。Laplace算子是n维欧几里德空间中的一个二阶微分算子,用来保留图像的高频分量(变化剧烈的部分),抑制图像的低频分量(变化缓慢的部分)。
通过中值滤波法对高通滤波后的图像帧进行去噪处理,得到若干个待提取人脸图像。
需要说明的是,中值滤波可以表示为:
本申请的一个实施例,下面将对S1中对若干个待提取人脸图像进行特征提取的过程进行说明和阐述。本申请的特征提取过程可以分为人脸检测和人脸特征提取两个步骤。人脸检测的目的是找寻出待提取人脸图像中感兴趣的区域,即人脸区域,以便于后续人脸特征提取的进行。而人脸特征提取则是从感兴趣的区域中提取人脸的特征。具体地,对若干个待提取人脸图像进行特征提取可以包括但不限于以下步骤。
构建人脸检测模型,通过人脸检测模型对待提取人脸图像进行人脸检测,输出人脸检测图像。
通过多任务级联卷积神经网络对人脸检测图像进行人脸特征提取,得到人脸特征信息。
人脸检测的过程为:
首先,建立人脸数据集,按照第一比例划分第一训练集和第一测试集。
具体地,通过互联网搜寻若干张人脸图像。可选地,人脸图像的数量为4000张。之后,预处理人脸图像,并对人脸图像进行统一编号。再利用Labellmg图像标注软件对人脸图像中的人脸区域进行标注,并将人脸区域的位置信息和对应的分类信息(是人脸或非人脸)保存为网络训练所需要用的XML文件,即人脸数据集。最后,按照70%为第一训练集和30%为测试集来划分人脸数据集。
可选地,预处理人脸图像包括:
对人脸图像进行随机平移、翻转和添加高斯噪声;
使用cutout数据增强方法,利用固定大小的矩形对人脸图像进行遮挡,并将矩形范围内的值设置为0。
上述步骤中,是为了扩增人脸数据集中的样本,以防止在网络训练过程中出现过拟合的情况。
之后,搭建YOLOv5神经网络,在YOLOv5神经网络的特征提取网络中添加CBAM注意力机制,并优化其输出端的边框回归函数,构建第一初始识别模型,将第一训练集输入至第一初始识别模型中进行训练。
需要说明的是,YOLOv5是YOLO神经网络系列中的第五代神经网络。YOLOv5训练过程简单,可以有效提升检测速度,减少重复梯度信息,使网络具备更好的学习能力。
需要说明的是,CBAM(Convolutional Block Attention Module)注意力机制为常用的注意力机制之一。CBAM表示卷积模块的注意力机制模块,其结合了空间和通道的注意力模块,使得模型拥有重视关键特征且忽视无用特征的能力。本申请把CBAM注意力机制添加至该神经网络中,可以提高YOLOv5在训练过程中的特征提取能力,使其准确地对关键特征进行提取,进而提高模型的性能。
需要说明的是,优化后的边框回归函数满足CIOU_Loss(Complete IntersectionOver Union_Loss)算法。目前YOLOv5函数的损失函数为GIOU_Loss,但当预测框在目标真实框内的时候,则无法实现对预测框的位置的识别。对此,本申请优化边框回归函数,以解决预测框在目标真实框内的时候无法实现对预测框的位置的识别的问题,进而降低模型识别的错误率。
然后,通过第一测试集评估训练后的第一初始识别模型的性能,当第一初始识别模型的性能达到预设条件时,输出人脸检测模型。
上述步骤中,若第一初始识别模型的性能未达到预设条件,则修改第一初始识别模型的训练超参数,并重新训练第一初始识别模型。其中,性能的评估包括均值平均精度和准确率。准确率满足:
其中,Acc为准确率,Tp为实际为人脸并且被检测出人脸的数据集样本数量;Fp为实际不是人脸但被检测为人脸的数据集样本数量。
均值平均精度满足以下公式:
其中,MAP为均值平均精度,J(P,R)k为平均精度函数。
最后,通过训练好的人脸检测模型来对待提取人脸图像进行人脸检测,得到人脸检测图像,即人脸区域。
人脸特征提取的过程:
本申请采用多任务级联卷积神经网络(MTCNN,Multi-task convolutionalneural network)进行人脸特征提取。其中,MTCNN可以分为P-Net(Proposal Network)、R-Net(Refine Network)和O-Net(Output Network)三层网络。P-Net是一个人脸区域的区域建议网络。该网络的将特征输入结果三个卷积层之后,通过一个人脸分类器判断该区域是否是人脸。同时,使用边框回归和一个面部关键点的定位器来进行人脸区域的初步定位。该部分最终将输出很多张可能存在人脸的人脸区域,并将这些区域输入R-Net进行进一步处理。换言之,P-Net的作用是快速生成人脸候选窗口。
由于因为P-Net的输出只是具有一定可信度的人脸区域,而这个人脸区域不一定含有人脸。在R-Net中,将对输入进行细化选择,舍去大部分的错误输入,并再次使用边框回归和面部关键点定位器进行人脸区域的边框回归和关键点定位。最后,R-Net将输出较为可信的人脸区域,供O-Net使用。对比与P-Net使用全卷积输出的1x1x32的特征,R-Net使用在最后一个卷积层之后使用了一个128的全连接层,保留了更多的图像特征,准确度性能也优于P-Net。换言之,R-Net的作用是对人脸候选窗口进行进一步地选择和调整,从而达到高精度过滤和人脸区域优化的效果。O-Net能够保留更多的人脸图像特征,同时进行人脸判别、人脸区域边框回归和人脸特征定位。最终,O-Net输出人脸区域的左上角坐标和右下角坐标与人脸区域的五个特征点。
需要说明的是,在将待提取人脸图像输入至MTCNN之前,需要将待提取人脸图像的格式调整为符合MTCNN的输入格式。
本申请的一个实施例,下面将对S2中将声纹特征信息和人脸特征信息进行融合的过程进行说明和阐述。融合的过程可以包括但不限于以下步骤。
获取若干个人脸特征信息,并分别采集人脸特征信息对应的图像帧的时间戳。
本步骤中,由于人脸特征信息可以逐步映射至其源头:人脸视频动态。对于视频信息而言,其每一采样帧对应了一个时间戳。本申请提取人脸特征信息对应的时间戳,以方便后面对若干个人脸特征信息进行筛选和处理。
根据图像帧的时间戳,按照时间先后顺序对若干个人脸特征信息进行编号;
根据编号,将若干个人脸特征信息等分为十组人脸特征信息,剔除第一组和最后一组人脸特征信息,从剩余的八组人脸特征信息中随机挑选四组人脸特征信息并计算其均值,得到待融合人脸特征信息。
以上步骤中,根据时间值排序人脸特征信息并给予对应的编号,将若干个人脸特征信息等分为十组人脸特征信息。比如,人脸视频动态的总时长为t,则可将总时长t等分为t1、t2、t3…、t10这十个时间段,而每个时间段对应的人脸特征信息则归为该时间段的人脸特征信息组。本申请剔除t1对应的人脸特征信息组和t10组对应的人脸特征信息组的目的是,视频刚开始录制时,可能会存在外部干扰导致视频信号不稳定,因此,将剔除首尾两组人脸特征信息。
融合待融合人脸特征信息和声纹特征信息,得到身份特征信息。
本步骤中,可以通过基于卷积神经网络的特征层融合算法来融合这两个特征信息。
参照图2所示,本申请的一个实施例,本申请的S3具体可以包括以下步骤:
S31,获取初始文件,计算初始文件的每个字节的重要度;
S32,记录每个字节的排序信息并将排序信息嵌入至所述第一加密密钥中,排序信息不参与加密操作。
需要说明的是,排序信息用于目标端解密得到第一文件和第二文件后重排序得到初始文件。
S33,根据每个字节的重要度,重新排序初始文件中的所有字节,得到排序后的初始文件;
S34,根据重要度阈值,划分排序后的初始文件为第一文件和第二文件。
需要说明的是,第二文件的字节重要度小于第一文件的字节重要度。
以上步骤中,重要度高的字节的加密操作远比重要度低的字节的加密操作复杂,若同时采用重要度高的字节的加密操作加密处理重要度低的字节和重要度高的字节,则会导致加密过程更为繁琐。本申请对于不同重要度的字节进行不同的加密处理,不仅能够提高重要度高的数据传输的安全性,还能降低加密处理的数据运算量和数据负担,能够提高加密效率和速率。
本申请的一个实施例,下面将对S4的第一文件的加密过程进行进一步地说明和阐述。第一文件的加密过程可以大致分为三个步骤:转换为灰度图像;混沌迭代加密操作;像素置乱操作。
转换为灰度图像:
本申请的初始文件均为字符串类型。首先从命令行获取初始文件的参数;把初始文件的参数存入字典中;从字典中获取模板图片的字符串,将模板图片的字符串解码为模板图片字节码,将模板图片字节码以二进制的形式存入初始图像中。
混沌迭代加密操作:
混沌加密主要是利用由混沌系统迭代产生的序列,作为加密变换的一个因子序列。混沌加密的理论依据是混沌的自相似性,使得局部选取的混沌密钥集,在分布形态上都与整体相似。混沌系统对初始状态高度的敏感性,复杂的动力学行为,分布上不符合概率统计学原理,是一种拟随机的序列,其结构复杂,可以提供具有良好的随机性、相关性和复杂性的拟随机序列,使混沌系统难以重构、分析和预测。
先进行前置工作:
构建Logistic映射:f(x)=μx(1-x),x∈[0,1]。
产生独立同分布的二进制随机序列,将x的值写成二进制的形式:
x=0.b1(x),b2(x)...,bi(x)…
其中:x∈(a,b),bi∈{0,1}。
混沌迭代加密的过程为:先定义一个从16比特的消息块到混沌映射象空间的不同区域的映射。为了防止瞬时效应,预先迭代混沌映射N0次。取迭代的初始点为第N0次迭代的函数值。
需要说明的是,函数值满足:
将初始图像按照l字节分块,初始图像可以视作为明文串;令l=16,而明文串plj,plj+1,...,p(l+1)j-1则形成子消息块Pj=plj,plj+1,...,p(l+1)j-1,这个子消息块Pj=plj,plj+1,...,p(l+1)j-1的比特为16l。
由上述的产生二进制随机序列的方法,产生独立同分布的二进制随机序列,并在本轮加密后迭代混沌映射Dj次。
上述公式中:plj+k,k=0,2,...,l-1为Pj每一个字节的值。
在传统的混沌迭代加密算法中,对于给定的密文串,在每一轮加密过程中其状态转移函数与输入的明文符号无关,即明文并不会发生状态转移,因此,传统的算法容易遭受明文攻击。也就是说,实际上加密算法所使用的密钥是随机的,其与明文并没有关联。针对该问题,本申请通过改变混沌映射的迭代次数,来改变明文、密钥和普通二进制序列三者之间的关系,使得二进制序列生成过程中与明文相关,将单个明文比特的影响扩散到更多的密文比特中,获得更好的扩散与混乱效果。并且,可以避免明文攻击。
然后,将子消息块Pj循环左移Dj个比特,将子消息块Pj进行置乱变换,得到序列Pj′,并对序列Pj和Yj做异或运算。
最后将Cj按照l比特展开,得到明文串plj,plj+1,...,p(l+1)j-1对应的密文clj,clj+1,...,c(l+1)j-1,即clj,clj+1,...,c(l+1)j-1为第一加密图像。
像素置乱操作:
传统的混沌迭代加密算法并未考虑像素的位置和灰度值的置乱,即其像素位置修改的过程中并未嵌入像素灰度值大小的信息,导致其置乱的效果不理想。并且,其像素位置(0,0)或者(0,0,0)始终不能得到改变,容易遭到明文攻击,攻击者只需利用一些特殊的图像来进行算法分析,就可以找出加密的规则,进而导致明文信息被解密泄露。本申请所获得的第一加密图像也存在有未考虑像素灰度值导致置乱效果不佳的情况。对此,本申请对第一加密图像进行二次置换,同时通过多维Arnold修改其像素位置和像素灰度值大小,并且像素位置信息影响像素灰度值大小的修改和像素灰度值大小影响像素位置的修改,能够改善第一加密图像的置乱效果和提高置乱结果的安全性。
二维不等长Arnold变换式可以描述为:
利用上述二维不等长Arnold变换式分别固定三维空间中z变量、x变量和y变量,并得到x-y平面、y-z平面和z-x平面所对应的三个二维不等长Arnold变换。然后,把它们按照一定的顺序连接起来,得到多维不等长Arnold变换。
因此,像素置乱的过程为:
构建多维Arnold变换模型,通过多维Arnold变换模型对第一加密图像进行像素位置和像素灰度值的同时置乱,得到加密传输图像。
需要说明的是,多维Arnold变换模型可描述为:
上述公式中:bx、by和bz以及rx、ry和rz均为任意正整数。第一加密图像的高通过Q来表示,其宽通过y来表示。像素值对应的最大二进制比特位数通过W来表示,取值16。
具体地,首先选取图像置乱次数为n1,初始化置乱次数控制变量,计算被置乱后的灰度图像所对应的三维立体二值化图像S。
采用如下公式对三维立体二值化图像S置乱,得到新的三维立体二值化图像Sz:
采用如下公式对三维立体二值化图像Sz进行置乱,得到新的三维立体二值化图像Sx:
采用如下公式对三维立体二值化图像Sx进行置乱,得到新的三维立体二值化图像Sy,并将三维立体二值化图像Sy赋值给三维立体二值化图像S:
之后,将二维立体二值化图像S作为加密传输图像。
本申请的一个实施例,本申请的S5为第二文件加密的过程。融合第一加密密钥和初始图像,即融合身份特征信息和明文信息,进而得到第二加密密钥。本申请通过将两者融合得到第二加密密钥,使得第二加密密钥产生的过程中与明文信息相关,将单个明文比特的影响扩散到更多的密文当中去,以获得更好的加密效果。第二加密密钥不再是随机生成的、与明文信息无关联的密钥。需要说明的是,通过对称加密算法和第二加密密钥进行加密后获得加密传输文件。
可选地,通过hash算法SHA256关联第一加密密钥和初始图像,得到第二加密密钥;通过对称加密算法,结合第二加密密钥加密第二文件,得到加密传输文件。
可选地,可通过神经网络的特征层融合身份特征信息和明文信息。神经网络可以是VGG19。
本申请的一个实施例,本申请的S6中,加密传输数据由第一文件加密得到的加密传输图像和第二文件加密得到的加密传输文件构成。本步骤中,第一加密密钥为传输之前最后一次加密的密钥。加密传输图像将携带第一加密密钥和第二加密密钥,以便于目标端解密所接收的加密数据。并且,在传输之前,通过第一加密密钥,结合对称加密算法,对加密传输图像进行传输加密。这样做能够极大地提升传输过程中密文的安全性,能够有效地防止多种明文攻击。
可选地,对称加密算法可以是DES、3DES、TDEA、Blowfish、RC5和IDEA中的任一种。
参照图3所示,图3所示为本申请实施例提供的文件加密方法的原理图。下面将对本申请的技术方案的原理和实现过程进行总结说明。
首先,需要提取发送者的身份特征信息,将身份特征信息作为后续传输时所采用的对称加密算法的私钥并作为初始文件的一部分的加密密钥。
根据初始文件的字节重要度重新排序初始文件,并且将其划分为第一文件和第二文件。其中第一文件的重要度大于第二文件的重要度。也就是说,第一文件需要采用较为复杂的加密操作以避免明文被解密,而第二文件则不需要采用过于复杂的加密操作。这样做不仅能够降低发起端在加密过程中的数据负担,同时又可以保证文件的安全度。
之后是第一文件的加密操作:先把第一文件转换为图像,这样便于后续进行图像加密。转换为图像后,先采用混沌迭代加密算法进行图像加密,后再使用图像置乱算法对图像进行像素置乱,形成加密传输图像。本申请通过改变混沌映射的迭代次数,来改变明文、密钥和普通二进制序列三者之间的关系,使得二进制序列生成过程中与明文相关,将单个明文比特的影响扩散到更多的密文比特中,获得更好的扩散与混乱效果。并且,可以避免明文攻击。
然后是第二文件的加密操作:融合第一加密密钥和第一文件,使得之后得到的密钥与明文信息存在强关联性,能够有效地降低明文攻击的成功率。之后通过对称加密算法对第二文件进行加密。本申请仅通过改变密钥的形式提高了第二文件的安全度,同时又能降低加密过程的数据负担。
最后是将加密传输图像与加密传输文件进行拼接,并通过第一加密密钥进行加密后传输。
本申请提供的方法和系统根据文件的重要度对文件的不同部分进行不同的加密处理,所使用的密钥与明文信息具有强关联性,能够提高文件传输的安全性,防止统计与差分、选择明文和生日等攻击,避免加密文件在传输过程中被非法解密的现象发生,同时能够降低加密过程中的数据运算量和数据负担。
针对上述加密过程,本申请的一个实施例,提供一种针对上述加密方法的解密方法。本申请的加密方法简要分为四个步骤:初始文件分为第一文件和第二文件;对第一文件进行混沌加密和像素置乱;对第二文件进行对称加密;对第一文件和第二文件的拼接文件进行对称加密。因此,解密方法可以分为以下四个步骤:
步骤一,目标端接收加密传输图像,从其中提取第一加密密钥,核对身份特征信息是否为发起端的身份信息,如果是,则转至步骤二。如果身份特征信息并非为发起端的身份信息,则拒绝接收该密文。
步骤二,通过第一加密密钥对加密传输数据进行对称加密的解密,得到加密传输图像和加密传输文件;
步骤三,通过第二加密密钥对加密传输文件进行对称加密的解密,得到第二文件;
步骤四,构建多维不等长Arnold反变换模型,通过反变换模型对加密传输图像进行像素位置的恢复,得到第一加密图像。
具体地,通过以下公式对三维立体二值化图像S进行恢复,得到新的三维立
体二值化图像Sy:
通过下述公式对三维立体二值化图像Sy进行恢复后,得到三维立体二值化图像Sx:
通过下述公式对三维立体二值化图像Sx进行恢复后,得到三维立体二值化图像Sz,并赋值为第一加密图像:
步骤四,通过混沌迭代加密算法的解密方法解密第一加密图像,得到初始图像,将初始图像反灰度化,得到彩色初始图像。
具体地,对序列Cj和Yj做异或运算:
得到置换后的消息块Pj′。然后根据Dj的值做一个逆置换变换即可得到灰度化的初始图像。
步骤五,通过图像转字符串的代码将彩色初始图像转换为第一文件;
步骤六,从第一加密密钥中提取排序信息,重排序第一文件和第二文件,得到初始文件。
另外,本申请还提供了一种文件加密系统,系统包括:
至少一个处理器:
至少一个存储器,用于存储至少一个程序;
当至少一个程序被至少一个处理器执行,使得至少一个处理器实现上述一种文件加密方法。
并且,本申请还提供了一种文件解密系统,系统包括:
至少一个处理器:
至少一个存储器,用于存储至少一个程序;
当至少一个程序被至少一个处理器执行,使得至少一个处理器实现上述一种文件解密方法。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或装置不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或装置固有的其他步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机、服务器或者网络装置等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于上述方法实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
Claims (10)
1.一种文件加密方法,其特征在于,包括如下步骤:
采集发起端的人脸视频动态和原始语音信息,预处理所述人脸视频动态和原始语音信息并进行特征提取,得到人脸特征信息和声纹特征信息;
融合所述人脸特征信息和所述声纹特征信息得到身份特征信息,将所述身份特征信息作为第一加密密钥;
获取初始文件并确定其字节重要度,根据字节重要度和重要度阈值处理初始文件,得到第一文件和第二文件,所述第一文件的字节重要度大于所述第二文件的字节重要度;
将所述第一文件转换为灰度化的初始图像,采用混沌迭代加密算法对所述初始图像进行加密,得到第一加密图像,并通过图像置乱算法对所述第一加密图像进行像素置乱,得到加密传输图像;
融合所述第一加密密钥和所述初始图像,形成第二加密密钥,通过所述第二加密密钥对所述第二文件进行加密,得到加密传输文件;
将所述加密传输图像和所述加密传输文件拼接成加密传输数据,并将所述第一加密密钥和所述第二加密密钥嵌入至所述加密传输图像和所述加密传输文件的衔接处,之后使用所述第一加密密钥对所述加密传输图像进行加密后传输至目标端。
2.根据权利要求1所述的一种文件加密方法,其特征在于,预处理所述原始语音信息并对其进行特征提取的步骤包括:
预加重处理所述原始语音信息;
对预加重后的所述原始语音信息进行分帧和加窗处理,得到预处理后的所述原始语音信息;
对预处理后的所述原始语音信息进行快速傅里叶变换,得到如下预处理后的所述原始语音信息的幅度谱:
其中,U(k)为预处理后的所述原始语音信息的幅度谱,T[n]为预处理后的所述原始语音信息,N为进行快速傅里叶变换时的窗函数的窗宽;
对所述幅度谱进行取模和平方计算,得到预处理后的所述原始语音信息的离散功率谱;所述离散功率谱满足以下公式:
其中,P(k)为预处理后的所述原始语音信息的离散功率谱;
通过Gammatone滤波器组对所述离散功率谱进行频率整合;所述Gammatone滤波器组的时域冲激响应满足以下公式:
计算预处理后的所述原始语音信息的长时帧功率,并掩蔽抑制除人声外的噪声;所述长时帧功率满足以下公式:
其中,Q(i,j)为长时帧功率,P[i′,j]为当前帧与前后各i帧中的某一帧的功率谱;
归一化处理预处理并掩蔽噪声后的所述原始语音信息的时域和频域;
计算时频归一化后的功率谱的非线性函数幂,并通过离散余弦变换进行降维,得到声纹特征信息。
3.根据权利要求1所述的一种文件加密方法,其特征在于,预处理所述人脸视频动态并对其进行特征提取的步骤包括:
以预设的采样时间截取若干个人脸视频动态的图像帧;
分别对图像帧进行高通滤波处理;
通过中值滤波法对高通滤波后的图像帧进行去噪处理,得到若干个待提取人脸图像;
构建人脸检测模型,通过所述人脸检测模型对所述待提取人脸图像进行人脸检测,输出人脸检测图像;
通过多任务级联卷积神经网络对所述人脸检测图像进行人脸特征提取,得到所述人脸特征信息。
4.根据权利要求1所述的一种文件加密方法,其特征在于,融合所述人脸特征信息和所述声纹特征信息得到身份特征信息,包括:
获取若干个所述人脸特征信息,并分别采集所述人脸特征信息对应的图像帧的时间戳;
根据所述时间戳,按照时间先后顺序对若干个所述人脸特征信息进行编号;
根据所述编号将若干个所述人脸特征信息等分为十组人脸特征信息,剔除第一组和最后一组人脸特征信息,从剩余的八组人脸特征信息中随机挑选四组人脸特征信息并计算其均值,得到待融合人脸特征信息;
融合所述待融合人脸特征信息和所述声纹特征信息,得到所述身份特征信息。
5.根据权利要求1所述的一种文件加密方法,其特征在于,所述根据字节重要度和重要度阈值处理初始文件,得到第一文件和第二文件,包括:
获取初始文件,计算初始文件的每个字节的重要度;
记录每个字节的排序信息并将排序信息嵌入至所述第一加密密钥中,所述排序信息不参与加密操作;
根据每个字节的重要度,重新排序初始文件中的所有字节,得到排序后的初始文件;
根据重要度阈值,划分排序后的初始文件为第一文件和第二文件。
6.根据权利要求1所述的一种文件加密方法,其特征在于,所述采用混沌迭代加密算法对所述初始图像进行加密,得到第一加密图像,包括:
取迭代的初始点为第N0次迭代的函数值:
将初始图像按照l字节分块,构成子消息块Pj=plj,plj+1,...,p(l+1)j-1;
产生独立同分布的二进制随机序列,并在本轮加密后迭代混沌映射Dj次;
其中,二进制随机序列为:
将子消息块Pj循环左移Dj比特,子消息块Pj做置换变换后的序列记作Pj′;
将Cj按照l比特展开,得到明文串对应的密文clj,clj+1,...,c(l+1)j-1,即第一加密图像。
9.根据权利要求1所述的一种文件加密方法,其特征在于,所述融合所述第一加密密钥和所述初始图像,形成第二加密密钥,通过所述第二加密密钥对所述第二文件进行加密,得到加密传输文件,包括:
通过hash算法SHA256关联所述第一加密密钥和所述初始图像,得到所述第二加密密钥;
通过对称加密算法,结合所述第二加密密钥加密所述第二文件,得到所述加密传输文件。
10.一种文件加密系统,其特征在于,所述系统包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1至9任一项所述的一种文件加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211510355.6A CN115758422A (zh) | 2022-11-29 | 2022-11-29 | 一种文件加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211510355.6A CN115758422A (zh) | 2022-11-29 | 2022-11-29 | 一种文件加密方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115758422A true CN115758422A (zh) | 2023-03-07 |
Family
ID=85340103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211510355.6A Pending CN115758422A (zh) | 2022-11-29 | 2022-11-29 | 一种文件加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115758422A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116090027A (zh) * | 2023-04-07 | 2023-05-09 | 深圳奥联信息安全技术有限公司 | 一种电子文档签名保护方法及系统 |
CN116389138A (zh) * | 2023-04-07 | 2023-07-04 | 深圳市众志天成科技有限公司 | 一种基于数据传输时的信息安全保护方法及装置 |
CN116389170A (zh) * | 2023-06-05 | 2023-07-04 | 北京双鑫汇在线科技有限公司 | 一种网络信息安全管理方法 |
CN117650882A (zh) * | 2024-01-29 | 2024-03-05 | 辽宁省劳服企业发展有限公司 | 基于偏微分方程的des加密改进方法及人力资源系统 |
-
2022
- 2022-11-29 CN CN202211510355.6A patent/CN115758422A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116090027A (zh) * | 2023-04-07 | 2023-05-09 | 深圳奥联信息安全技术有限公司 | 一种电子文档签名保护方法及系统 |
CN116389138A (zh) * | 2023-04-07 | 2023-07-04 | 深圳市众志天成科技有限公司 | 一种基于数据传输时的信息安全保护方法及装置 |
CN116389138B (zh) * | 2023-04-07 | 2023-11-24 | 深圳市众志天成科技有限公司 | 一种基于数据传输时的信息安全保护方法及装置 |
CN116389170A (zh) * | 2023-06-05 | 2023-07-04 | 北京双鑫汇在线科技有限公司 | 一种网络信息安全管理方法 |
CN116389170B (zh) * | 2023-06-05 | 2023-07-28 | 北京双鑫汇在线科技有限公司 | 一种网络信息安全管理方法 |
CN117650882A (zh) * | 2024-01-29 | 2024-03-05 | 辽宁省劳服企业发展有限公司 | 基于偏微分方程的des加密改进方法及人力资源系统 |
CN117650882B (zh) * | 2024-01-29 | 2024-04-02 | 辽宁省劳服企业发展有限公司 | 基于偏微分方程的des加密改进方法及人力资源系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Joseph et al. | Retracted article: a multimodal biometric authentication scheme based on feature fusion for improving security in cloud environment | |
Subramanian et al. | Image steganography: A review of the recent advances | |
Dhawan et al. | Analysis of various data security techniques of steganography: A survey | |
CN115758422A (zh) | 一种文件加密方法及系统 | |
Hikal et al. | A new approach for palmprint image encryption based on hybrid chaotic maps | |
Sharma et al. | An enhanced Huffman-PSO based image optimization algorithm for image steganography | |
Manohar et al. | Data encryption & decryption using steganography | |
CN111726472B (zh) | 一种基于加密算法的图像抗干扰方法 | |
WO2022241307A1 (en) | Image steganography utilizing adversarial perturbations | |
Ayoup et al. | Cancelable multi-biometric template generation based on dual-tree complex wavelet transform | |
Hashad et al. | Fusion-based encryption scheme for cancelable fingerprint recognition | |
Luo et al. | Anonymous subject identification and privacy information management in video surveillance | |
Ayoup et al. | Selective cancellable multi-biometric template generation scheme based on multi-exposure feature fusion | |
Naji et al. | Automatic region selection method to enhance image-based steganography | |
Bendib et al. | A new cancelable deep biometric feature using chaotic maps | |
Bharti et al. | Security enhancements for high quality image transaction with hybrid image steganography algorithm | |
Chinniyan et al. | Image Steganography Using Deep Neural Networks. | |
Ren et al. | A New Data Model for the Privacy Protection of Medical Images | |
Kich et al. | Image steganography scheme using dilated convolutional network | |
Latha et al. | An efficient wavelet transform based steganography technique using chaotic map | |
Waykole et al. | Reversible Secured Data Hiding using Binary Encryption and Digital Bit Modification Scheme | |
Shawkat et al. | Text embedding in image using an optimisation-based key generation method | |
Rehman et al. | Leveraging coverless image steganography to hide secret information by generating anime characters using GAN | |
Ch et al. | Robust steganographic framework for securing sensitive healthcare data of telemedicine using convolutional neural network | |
Chen et al. | Chaotic random projection for cancelable biometric key generation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |