CN116664128A - 一种电子凭证加密方法、装置、设备及介质 - Google Patents

一种电子凭证加密方法、装置、设备及介质 Download PDF

Info

Publication number
CN116664128A
CN116664128A CN202310640174.3A CN202310640174A CN116664128A CN 116664128 A CN116664128 A CN 116664128A CN 202310640174 A CN202310640174 A CN 202310640174A CN 116664128 A CN116664128 A CN 116664128A
Authority
CN
China
Prior art keywords
image
diffraction
electronic certificate
neural network
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310640174.3A
Other languages
English (en)
Inventor
李美玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202310640174.3A priority Critical patent/CN116664128A/zh
Publication of CN116664128A publication Critical patent/CN116664128A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • G06N3/0442Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本申请公开了一种电子凭证加密方法、装置、设备及介质,涉及大数据领域或金融领域。该方法包括:获取电子凭证图像和栏位数据;根据电子凭证图像和栏位数据,生成衍射图像;将电子凭证图像作为神经网络模型的输入,将衍射图像作为神经网络模型的输出,训练生成衍射神经网络;将待处理电子凭证图像输入至衍射神经网络,以执行电子凭证加密。由此,一方面利用光学计算的特性,降低电子凭证加密的能耗;另一方面,衍射加密是以光学元件的形状和位置为基础的,这些信息可以产生非常复杂的光学图案,难以被人类或计算机破解、窃听,从而提高加密数据的安全性。

Description

一种电子凭证加密方法、装置、设备及介质
技术领域
本申请涉及大数据领域或金融领域,特别涉及一种电子凭证加密方法、装置、设备及介质。
背景技术
随着电子商务的发展和普及,电子凭证在现代经济生活中的证券交易、金融交易等领域都得到了广泛的应用。电子凭证用于证明某个人或某个企业的身份、资格、权利或财产等情况,因此,电子凭证的安全性和可靠性至关重要。
目前,常用的电子凭证加密方法包括对称加密和非对称加密。然而,对称加密方法需要共享密钥,存在被篡改、被盗取等风险,安全性较差;而非对称加密方法的计算量较大,计算能耗较大。
发明内容
有鉴于此,本申请实施例提供了一种电子凭证加密方法、装置、设备及介质,能够提高电子凭证加密的安全性,降低电子凭证加密的计算能耗。
本申请实施例公开了如下技术方案:
第一方面,本申请提供了一种电子凭证加密方法,所述方法包括:
获取电子凭证图像和栏位数据;
根据所述电子凭证图像和所述栏位数据,生成衍射图像;
将所述电子凭证图像作为神经网络模型的输入,将所述衍射图像作为所述神经网络模型的输出,训练生成衍射神经网络;
将待处理电子凭证图像输入至所述衍射神经网络,以执行电子凭证加密。
可选的,所述根据所述电子凭证图像和所述栏位数据,生成衍射图像,包括:
对所述电子凭证图像执行预处理操作,所述预处理操作包括图像增强操作、印章检测操作、数据验证操作、去噪操作和数据归一化处理操作中的一种或多种;
根据预处理后的电子凭证图像和所述栏位数据,生成衍射图像。
可选的,所述根据预处理后的电子凭证图像和所述栏位数据,生成衍射图像,包括:
根据所述栏位数据,将预处理后的电子凭证图像分割为子图像;
将所述子图像的像素点灰度值转换为二进制;
将转换后的子图像投射到衍射传输矩阵中进行衍射变换,以生成衍射图像。
可选的,所述将转换后的子图像投射到衍射传输矩阵中进行衍射变换,以生成衍射图像,包括:
根据转换后的子图像,获取第一随机掩膜和第二随机掩膜;
根据所述第一随机掩膜和所述第二随机掩膜,对衍射传输矩阵进行调制;
获取调制后的衍射传输矩阵中,从所述第一随机掩膜到所述第二随机掩膜的第一菲涅尔近似,以及从所述第二随机掩膜到电荷耦合元件的第二菲涅尔近似;
根据所述第一菲涅尔近似和所述第二菲涅尔近似,生成衍射图像。
可选的,在所述将所述电子凭证图像作为神经网络模型的输入,将所述衍射图像作为所述神经网络模型的输出,训练生成衍射神经网络之后,所述方法还包括:
获取测试电子凭证图像和测试栏位数据;
根据所述测试电子凭证图像和所述测试栏位数据,生成第一测试衍射图像;
将所述测试电子凭证图像输入至所述神经网络模型,生成第二测试衍射图像;
根据均方差损失函数,计算所述第一测试衍射图像和所述第二测试衍射图像的损失;
若损失值大于预设损失阈值,则继续执行所述获取电子凭证图像和栏位数据的步骤。
第二方面,本申请提供了一种电子凭证加密装置,所述装置包括:获取模块、生成模块、训练模块和执行模块;
所述获取模块,用于获取电子凭证图像和栏位数据;
所述生成模块,用于根据所述电子凭证图像和所述栏位数据,生成衍射图像;
所述训练模块,用于将所述电子凭证图像作为神经网络模型的输入,将所述衍射图像作为所述神经网络模型的输出,训练生成衍射神经网络;
所述执行模块,用于将待处理电子凭证图像输入至所述衍射神经网络,以执行电子凭证加密。
可选的,所述生成模块,具体包括:执行子模块和生成子模块;
所述执行子模块,用于对所述电子凭证图像执行预处理操作,所述预处理操作包括图像增强操作、印章检测操作、数据验证操作、去噪操作和数据归一化处理操作中的一种或多种;
所述生成子模块,用于根据预处理后的电子凭证图像和所述栏位数据,生成衍射图像。
可选的,所述生成子模块,具体包括:分割模块、转换模块、变换模块;
所述分割模块,用于根据所述栏位数据,将预处理后的电子凭证图像分割为子图像;
所述转换模块,用于将所述子图像的像素点灰度值转换为二进制;
所述变换模块,用于将转换后的子图像投射到衍射传输矩阵中进行衍射变换,以生成衍射图像。
第三方面,本申请提供了一种电子凭证加密设备,包括:存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述计算机程序时实现上述电子凭证加密方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现上述电子凭证加密方法的步骤。
相较于现有技术,本申请具有以下有益效果:
本申请公开了一种电子凭证加密方法、装置、设备及介质,获取电子凭证图像和栏位数据;根据电子凭证图像和栏位数据,生成衍射图像;将电子凭证图像作为神经网络模型的输入,将衍射图像作为神经网络模型的输出,训练生成衍射神经网络;将待处理电子凭证图像输入至衍射神经网络,以执行电子凭证加密。由此,一方面利用光学计算的特性,降低电子凭证加密的能耗;另一方面,衍射加密是以光学元件的形状和位置为基础的,这些信息可以产生非常复杂的光学图案,难以被人类或计算机破解、窃听,从而提高加密数据的安全性。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A为本申请实施例提供的一种电子凭证加密方法的流程图;
图1B为本申请实施例提供的一种衍射变换方法的示意图;
图1C为本申请实施例提供的一种衍射神经网络建模步骤的示意图;
图2为本申请实施例提供的一种电子凭证加密装置的示意图;
图3为本申请实施例提供的一种计算机可读介质的示意图;
图4为本申请实施例提供的一种服务器的硬件结构示意图。
具体实施方式
本发明提供的一种电子凭证加密方法、装置、设备及介质可用于大数据领域或金融领域。上述仅为示例,并不对本发明提供的一种电子凭证加密方法、装置、设备及介质的应用领域进行限定。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
目前,常用的电子凭证加密方法包括对称加密和非对称加密。对称加密也称为对称密码,是指在加密和解密时使用同一密钥的加密方式。非对称加密是一种公钥加密算法,使用公钥和私钥来加密和解密数据。与对称加密算法不同,非对称加密算法使用不同的密钥来进行加密和解密操作。
然而,对称加密方法需要共享密钥,存在被篡改、被盗取等风险,安全性较差;而非对称加密方法的计算量较大,计算能耗较大。
有鉴于此,本申请提供了一种电子凭证加密方法、装置、设备及介质,获取电子凭证图像和栏位数据;根据电子凭证图像和栏位数据,生成衍射图像;将电子凭证图像作为神经网络模型的输入,将衍射图像作为神经网络模型的输出,训练生成衍射神经网络;将待处理电子凭证图像输入至衍射神经网络,以执行电子凭证加密。由此,一方面利用光学计算的特性,降低电子凭证加密的能耗;另一方面,衍射加密是以光学元件的形状和位置为基础的,这些信息可以产生非常复杂的光学图案,难以被人类或计算机破解、窃听,从而提高加密数据的安全性。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1A,该图为本申请实施例提供的一种电子凭证加密方法的流程图。该方法包括:
S101:获取电子凭证图像和栏位数据。
在一些具体的实现方式中,在获取到电子凭证图像后,可以先对电子凭证图像进行预处理,再基于预处理后的电子凭证图像执行S102步骤及后续操作。示例性的,预处理可以包括图像增强、印章检测、数据验证、去噪和数据归一化处理等中的一种或多种。
S102:根据电子凭证图像和栏位数据,生成衍射图像。
首先,先将电子凭证图像基于栏位数据分割成若干个小块(即子图像),随后将每个小块转换为二进制形式,即,将每个小块的每个像素点灰度值转换为0或1。随后,将每个小块分别投射到一个衍射传输矩阵中进行衍射变换,以生成衍射图像。
在一些具体的实现方式中,参见图1B,该图为本申请实施例提供的一种衍射变换方法的示意图。上述进行衍射变换的具体步骤可以是:
第一步,利用两个随机掩膜RPM1与RPM2对衍射传输矩阵的衍射场进行调制。
第二步,计算衍射传输矩阵从RPM1到RPM2之间的衍射,用菲涅尔近似表示并简化。示例性的,上述菲涅尔近似可以如下公式(1)所示:
g1(u,v)=FTγ[A·RPM1(x,y);z1] (1)
其中,g1(u,v)为第一菲涅尔近似,(u,v)为第一坐标,FT为傅里叶变换,γ为光波长参数,A为衍射传输矩阵,RPM1为第一个纯相位掩膜,z1为从RPM1到第二个纯相位掩膜RPM2之间的轴向距离。
同理,在电荷耦合元件(Charge coupled Device,CCD)处的衍射图像可以如下公式(2)所示:
g2(δ,ε)=FTγ[g1·RPM2(u,v);z2] (2)
其中,g2(δ,ε)为第二菲涅尔近似,(δ,ε)为第二坐标,FT为傅里叶变换,γ为光波长参数,g1为第一菲涅尔近似,RPM2为第二个纯相位掩膜,(u,v)为第一坐标,z2表示从RPM2到CCD之间的轴向距离。
第三步,根据第一菲涅尔近似和第二菲涅尔近似,获取CCD记录的衍射图像。在一些具体的实现方式中,上述CCD记录的衍射图像的输出公式可以如下公式(3)所示:
I(δ,ε)=g1(u,v)·g2(δ,ε)=|FTγ[FTγ[A·(x,y);z1]RPM2(u,v);z2]|2 (3)
其中,I(δ,ε)为衍射图像,g1(u,v)为第一菲涅尔近似,g2(δ,ε)为第二菲涅尔近似,FT为傅里叶变换,γ为光波长参数,A为衍射传输矩阵,(u,v)为第一坐标,(δ,ε)为第二坐标,z1为从第一个纯相位掩膜RPM1到第二个纯相位掩膜RPM2之间的轴向距离,z2表示从RPM2到CCD之间的轴向距离。
S103:将衍射图像输入至神经网络模型中,构建衍射神经网络模型。
将生成的衍射图像输入到神经网络模型中进行训练,构建衍射神经网络。示例性的,上述神经网络模型可以是BP(Back Propagation)神经网络模型。需要说明的是,对于具体的神经网络模型,本申请不做限定。在一些具体的实现方式中,可以以电子凭证图像作为BP神经网络的输入信息,以衍射变换后的衍射图像作为BP神经网络的输出信息,经过训练得到衍射神经网络。
在一些具体的实现方式中,上述构建衍射神经网络的具体步骤可以是:
第一步,选择合适的神经网络,通过不断调整参数,选择最佳的衍射神经网络模型层数。示例性的,可以将衍射神经网络模型的前几层隐含层的激励函数设置为tansig函数,衍射神经网络模型的最后一层设置为负责输出的Dense全连接神经网络层。
第二步,将电子凭证图像对应的衍射传输矩阵作为神经网络的输入信息,将衍射图像作为神经网络的输出信息,训练该衍射神经网络模型,使模型学习其中复杂的关联性以及规律性。
第三步,根据测试电子凭证图像和测试栏位数据,生成第一测试衍射图像。将测试电子凭证图像输入至训练生成的衍射神经网络模型中,以生成第二测试衍生图像。随后,基于均方差损失(Mean Square Error,MSE)函数,计算第一测试衍射图像第二测试衍生图像和之间的误差值(即损失值)。若该误差值大于预设损失阈值,则说明需要继续训练该衍射神经网络模型,那么就要重新执行S101步骤及后续操作。若该误差值小于或等于预设损失阈值,则说明该衍射神经网络模型已经训练完毕并且比较准确,可以继续执行S104及后续操作。
参见图1C,该图为本申请实施例提供的一种衍射神经网络建模步骤的示意图。由图可知,首先获取原始电子凭证数据集(即电子凭证图像和栏位数据),将上述原始电子凭证数据集进行预处理图像分割后,再进行衍射变换,以生成电子凭证密文图像(即衍射图像)。随后,将原始电子凭证数据集(即电子凭证图像和栏位数据)作为BP神经网络模型的输入信息,将电子凭证密文图像(即衍射图像)作为BP圣经网络模型的输出信息,经过训练后,即可建立衍射神经网络。
S104:将待处理的电子凭证图像输入至衍射神经网络,以执行电子凭证加密。
将电子凭证图像进行衍射变换,并输入到训练好的神经网络中进行加密操作,生成加密后的图像作为电子凭证。
可以理解的是,本申请所提供的实施例是通过将电子凭证图像按凭证栏位进行衍射变换,将衍射后的图像输入到神经网络中进行训练,得到用于加密的衍射神经网络模型。在对电子凭证进行加密时,将电子凭证图像进行衍射变换,并输入到训练好的神经网络中进行加密操作,生成加密后的图像作为电子凭证。类似的,也可以将加密后的电子凭证图像输入到训练好的神经网络中进行解密操作,得到原始的电子凭证图像,即,构建解密模型。需要说明的是,对于具体的加密和解密,本申请不做限定。
综上所述,本申请公开了一种电子凭证加密方法,该方法包括:获取电子凭证图像和栏位数据;根据电子凭证图像和栏位数据,生成衍射图像;将电子凭证图像作为神经网络模型的输入,将衍射图像作为神经网络模型的输出,训练生成衍射神经网络;将待处理电子凭证图像输入至衍射神经网络,以执行电子凭证加密。由此,一方面利用光学计算的特性,降低电子凭证加密的能耗;另一方面,衍射加密是以光学元件的形状和位置为基础的,这些信息可以产生非常复杂的光学图案,难以被人类或计算机破解、窃听,从而提高加密数据的安全性。
参见图2,该图为本申请实施例公开的一种电子凭证加密装置,该电子凭证加密装置200包括:获取模块201、生成模块202、训练模块203和执行模块204。
其中,获取模块201用于获取电子凭证图像和栏位数据;生成模块202用于根据电子凭证图像和栏位数据,生成衍射图像;训练模块203用于将电子凭证图像作为神经网络模型的输入,将衍射图像作为神经网络模型的输出,训练生成衍射神经网络;执行模块204用于将待处理电子凭证图像输入至衍射神经网络,以执行电子凭证加密。
在一些具体的实现方式中,上述生成模块202具体包括:执行子模块和生成子模块。
其中,执行子模块用于对电子凭证图像执行预处理操作,预处理操作包括图像增强操作、印章检测操作、数据验证操作、去噪操作和数据归一化处理操作中的一种或多种;生成子模块用于根据预处理后的电子凭证图像和栏位数据,生成衍射图像。
在一些具体的实现方式中,上述生成子模块具体包括:分割模块、转换模块、变换模块。
其中,分割模块用于根据栏位数据,将预处理后的电子凭证图像分割为子图像;转换模块用于将子图像的像素点灰度值转换为二进制;变换模块用于将转换后的子图像投射到衍射传输矩阵中进行衍射变换,以生成衍射图像。
在一些具体的实现方式中,上述变换模块具体包括:第一变换子模块、第二变换子模块、第三变换子模块和第四变换子模块。
其中,第一变换子模块用于根据转换后的子图像,获取第一随机掩膜和第二随机掩膜;第二变换子模块用于根据第一随机掩膜和第二随机掩膜,对衍射传输矩阵进行调制;第三变换子模块用于获取调制后的衍射传输矩阵中,从第一随机掩膜到第二随机掩膜的第一菲涅尔近似,以及从第二随机掩膜到电荷耦合元件的第二菲涅尔近似;第四获取子模块用于根据第一菲涅尔近似和第二菲涅尔近似,生成衍射图像。
在一些具体的实现方式中,上述电子凭证加密装置200还包括:测试获取模块、第一测试生成模块、第二测试生成模块、测试计算模块和测试执行模块。
其中,测试获取模块用于获取测试电子凭证图像和测试栏位数据;第一测试生成模块用于根据测试电子凭证图像和测试栏位数据,生成第一测试衍射图像;第二测试生成模块用于将测试电子凭证图像输入至神经网络模型,生成第二测试衍射图像;测试计算模块用于根据均方差损失函数,计算第一测试衍射图像和第二测试衍射图像的损失;测试执行模块用于若损失值大于预设损失阈值,则继续执行上述获取电子凭证图像和栏位数据的步骤。
综上所述,本申请公开了一种电子凭证加密装置,该装置包括获取模块、生成模块、训练模块和执行模块。由此,一方面利用光学计算的特性,降低电子凭证加密的能耗;另一方面,衍射加密是以光学元件的形状和位置为基础的,这些信息可以产生非常复杂的光学图案,难以被人类或计算机破解、窃听,从而提高加密数据的安全性。
可以理解的是,本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
参见图3,该图为本申请实施例提供的一种计算机可读介质的示意图。该计算机可读介质300上存储有计算机程序311,该计算机程序311被处理器执行时实现上述图1的电子凭证加密方法的步骤。
需要说明的是,本申请的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要说明的是,本申请上述的机器可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
参见图4,该图为本申请实施例提供的一种服务器的硬件结构示意图,该服务器400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)422(例如,一个或一个以上处理器)和存储器432,一个或一个以上存储应用程序440或数据444的存储介质430(例如一个或一个以上海量存储设备)。其中,存储器432和存储介质430可以是短暂存储或持久存储。存储在存储介质430的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器422可以设置为与存储介质430通信,在服务器400上执行存储介质430中的一系列指令操作。
服务器400还可以包括一个或一个以上电源426,一个或一个以上有线或无线网络接口450,一个或一个以上输入输出接口458,和/或,一个或一个以上操作系统441,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由电子凭证加密方法所执行的步骤可以基于该图4所示的服务器结构。
还需要说明的,根据本申请的实施例,上述图1中的流程示意图描述的电子凭证加密方法的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行上述图1的流程示意图中所示的方法的程序代码。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本申请的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种电子凭证加密方法,其特征在于,所述方法包括:
获取电子凭证图像和栏位数据;
根据所述电子凭证图像和所述栏位数据,生成衍射图像;
将所述电子凭证图像作为神经网络模型的输入,将所述衍射图像作为所述神经网络模型的输出,训练生成衍射神经网络;
将待处理电子凭证图像输入至所述衍射神经网络,以执行电子凭证加密。
2.根据权利要求1所述的方法,其特征在于,所述根据所述电子凭证图像和所述栏位数据,生成衍射图像,包括:
对所述电子凭证图像执行预处理操作,所述预处理操作包括图像增强操作、印章检测操作、数据验证操作、去噪操作和数据归一化处理操作中的一种或多种;
根据预处理后的电子凭证图像和所述栏位数据,生成衍射图像。
3.根据权利要求2所述的方法,其特征在于,所述根据预处理后的电子凭证图像和所述栏位数据,生成衍射图像,包括:
根据所述栏位数据,将预处理后的电子凭证图像分割为子图像;
将所述子图像的像素点灰度值转换为二进制;
将转换后的子图像投射到衍射传输矩阵中进行衍射变换,以生成衍射图像。
4.根据权利要求3所述的方法,其特征在于,所述将转换后的子图像投射到衍射传输矩阵中进行衍射变换,以生成衍射图像,包括:
根据转换后的子图像,获取第一随机掩膜和第二随机掩膜;
根据所述第一随机掩膜和所述第二随机掩膜,对衍射传输矩阵进行调制;
获取调制后的衍射传输矩阵中,从所述第一随机掩膜到所述第二随机掩膜的第一菲涅尔近似,以及从所述第二随机掩膜到电荷耦合元件的第二菲涅尔近似;
根据所述第一菲涅尔近似和所述第二菲涅尔近似,生成衍射图像。
5.根据权利要求1所述的方法,其特征在于,在所述将所述电子凭证图像作为神经网络模型的输入,将所述衍射图像作为所述神经网络模型的输出,训练生成衍射神经网络之后,所述方法还包括:
获取测试电子凭证图像和测试栏位数据;
根据所述测试电子凭证图像和所述测试栏位数据,生成第一测试衍射图像;
将所述测试电子凭证图像输入至所述神经网络模型,生成第二测试衍射图像;
根据均方差损失函数,计算所述第一测试衍射图像和所述第二测试衍射图像的损失;
若损失值大于预设损失阈值,则继续执行所述获取电子凭证图像和栏位数据的步骤。
6.一种电子凭证加密装置,其特征在于,所述装置包括:获取模块、生成模块、训练模块和执行模块;
所述获取模块,用于获取电子凭证图像和栏位数据;
所述生成模块,用于根据所述电子凭证图像和所述栏位数据,生成衍射图像;
所述训练模块,用于将所述电子凭证图像作为神经网络模型的输入,将所述衍射图像作为所述神经网络模型的输出,训练生成衍射神经网络;
所述执行模块,用于将待处理电子凭证图像输入至所述衍射神经网络,以执行电子凭证加密。
7.根据权利要求6所述的装置,其特征在于,所述生成模块,具体包括:执行子模块和生成子模块;
所述执行子模块,用于对所述电子凭证图像执行预处理操作,所述预处理操作包括图像增强操作、印章检测操作、数据验证操作、去噪操作和数据归一化处理操作中的一种或多种;
所述生成子模块,用于根据预处理后的电子凭证图像和所述栏位数据,生成衍射图像。
8.根据权利要求7所述的装置,其特征在于,所述生成子模块,具体包括:分割模块、转换模块、变换模块;
所述分割模块,用于根据所述栏位数据,将预处理后的电子凭证图像分割为子图像;
所述转换模块,用于将所述子图像的像素点灰度值转换为二进制;
所述变换模块,用于将转换后的子图像投射到衍射传输矩阵中进行衍射变换,以生成衍射图像。
9.一种电子凭证加密设备,其特征在于,包括:存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,实现如权利要求1至5中任一项所述的方法的各个步骤。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1至5中任一项所述的方法的各个步骤。
CN202310640174.3A 2023-06-01 2023-06-01 一种电子凭证加密方法、装置、设备及介质 Pending CN116664128A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310640174.3A CN116664128A (zh) 2023-06-01 2023-06-01 一种电子凭证加密方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310640174.3A CN116664128A (zh) 2023-06-01 2023-06-01 一种电子凭证加密方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN116664128A true CN116664128A (zh) 2023-08-29

Family

ID=87711313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310640174.3A Pending CN116664128A (zh) 2023-06-01 2023-06-01 一种电子凭证加密方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN116664128A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117951754A (zh) * 2024-03-27 2024-04-30 国网山东省电力公司济南供电公司 一种基于深度学习的电子印章加解密方法、装置及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117951754A (zh) * 2024-03-27 2024-04-30 国网山东省电力公司济南供电公司 一种基于深度学习的电子印章加解密方法、装置及介质
CN117951754B (zh) * 2024-03-27 2024-06-07 国网山东省电力公司济南供电公司 一种基于深度学习的电子印章加解密方法、装置及介质

Similar Documents

Publication Publication Date Title
Li et al. Asymmetric multiple-image encryption based on the cascaded fractional Fourier transform
Pan et al. Optical multi-image encryption scheme based on discrete cosine transform and nonlinear fractional Mellin transform
Barni et al. SEMBA: secure multi‐biometric authentication
Chen et al. Gyrator transform based double random phase encoding with sparse representation for information authentication
Tao et al. Optical image encryption based on biometric keys and singular value decomposition
CN102800042A (zh) 基于对数极坐标变换的多图像加密方法
CN103840946A (zh) 基于(t, n)门限密钥共享和相位恢复算法的图像分级认证方法
Maan et al. Non-linear cryptosystem for image encryption using radial Hilbert mask in fractional Fourier transform domain
Sun et al. Multiple-image encryption based on cascaded gyrator transforms and high-dimensional chaotic system
CN116664128A (zh) 一种电子凭证加密方法、装置、设备及介质
Yan et al. Partial secret image sharing for (k, n) threshold based on image inpainting
Singh et al. Ecis: encryption prior to compression for digital image security with reduced memory
Li et al. Robust watermarking algorithm for medical images based on accelerated‐KAZE discrete cosine transform
Wang et al. Color image encryption based on discrete trinion Fourier transform and compressive sensing
CN113792890A (zh) 一种基于联邦学习的模型训练方法及相关设备
Verma et al. A novel four image encryption approach in sparse domain based on biometric keys
Jin et al. Efficient blind face recognition in the cloud
Shao et al. Double image encryption based on symmetry of 2D-DFT and equal modulus decomposition
Sun et al. A novel optical video cryptosystem based on improved 3D arnold transform in gyrator domains
Kaur et al. Multiple image encryption with fractional Hartley transform and robust chaotic mapping
CN110139001A (zh) 一种光学指纹认证的加密与解密方法、装置及系统
Poorvadevi et al. Enhancing distributed data integrity verification scheme in cloud environment using machine learning approach
Tirandaz et al. On active synchronization of fractional-order Bloch chaotic system and its practical application in secure image transmission
Xiao et al. A robust algorithm of encrypted face recognition based on DWT-DCT and tent map
Chen et al. Optical image asymmetric cryptosystem using fingerprint based on iterative fraction Fourier transform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination