人脸是一种典型的图像感兴趣区域,面向视觉感知的分级人脸区域图像加密增强了图像文件加密的针对性和灵活性,我们针对索引图像的特点,提出了一种基于颜色索引表加密和空间位置加密的人脸区域分级图像加密算法,我们通过不同的密钥对颜色索引表和图像矩阵分别加密,实现了对索引图像人脸区域的两级加密。
一、针对索引图像的人脸区域分级加密算法相关概念
1、图像加密技术
从加密对图像数据文件格式影响的角度,图像加密算法分为格式透明和格式不透明两类,早期使用密码学方法进行图像文件加密,往往会把整个图像数据文件进行加密,使得加密后的文件无法以图像的方式被读取和显示,这就是所谓的格式不透明,基于Amold变换的图像置乱处理方法最早实现了格式透明的图像文件加密,即图像文件的结构得以保留,可以直接被读取和
显示,但是显示出的图像则是无法感知和辨认的加密图像。随后研究者提出多种置乱的方法,其中包括置乱顺序和置乱模式两个方面,很多算法都借助混沌系统的随机性产生置乱顺序,而置乱模式则出现了换位、折叠等不同方。这些图像文件加密方法都是直接针对图像矩阵的元素位置和值进行操作,没有考虑到实际图像格式的差异。
常见压缩格式的图像文件加密问题是通过对JPEG、JPEG2000等编码流程的分析,对其中一些环节的参数进行加密,从而实现针对压缩格式透明的图像文件加密。由于图像本身的感知特性,分级加密成为图像文件加密有别于一般数据加密的特有的加密方式,针对涉及到信息安全的图像分发、识别等应用中,分级加密有着重要的应用。
2、索引图像
索引图像作为一种有效的图像存储格式得到了广泛的应用,很多常用图像格式都使用了颜色索引的方式来减少存储数据量,如bmp、gif、tif、png等格式,索引图像像素的颜色值是由被称为“调色板”(palette)的颜色索引表定义的,图像矩阵中的值并不是真实的颜色值,而是该颜色在调色板中的索引值.相对于用RCB三个分量伉表示一个像素点颜色的真彩色图像而言,索引图像所能表达的颜色数鼍比较少(取决于调色板的大小),但是索引图像存储容量小的优点使得索引图像在Intemet等很多方面得到了广泛的应用,索引图像和真彩色图像在数据表示方式上的差别如图1所示。
在很多图像处理操作中,往往卣接把索引图像转换为真彩色图像进行处理,再把处理后的图像转换回索引图像,对于颜色索引表中没有的颜色则用最接近的颜色代替,但是对于图像文件加密等应用,这样的转换造成的颜色值的微小误差会导致解密失败。
3、人脸区域定位
准确的人脸区域定位是对图像中感兴趣区域进行加密的前提条件,人脸定位已经在人脸识别、目标跟踪等领域得到了广泛的应用。根据所使用的特征,人脸定位的算法可以分为基于特征和基于图像两大类,不同的算法在速度、准确性、图像适应性等方面各有优劣。考虑到本文加密算法的需求,我们选择了基于类haar特征的级联分类器方法进行人脸区域定位,该加密算法的基本思想是通过一系列弱分类器的级联实现对人脸这一复杂对象的分类,而每一个弱分类器仅对一种简单的类haar特征进行区分,如图2所示。
待检测图像窗口将依次通过一系列弱分类器,在任何一个分类器处没有通过就被直接跳过,而通过全部分类器的窗口则被认为包含人脸。由于不包含人脸的图像区域不必经过所有的分类器,因此可以获得较高的算法效率。
二、索引图像分级加密算法
1、索引图像分级加密算法流程
针对索引图像的特点,本文提出了一种索引图像的分级加密算法,算法流程如图3所示。
原始的索引图像Io的数据表示分为两部分:图像矩阵Mo和颜色索引表Po,加密后的图像Ie也由M和P2两部分组成,这样,在格式上加密前的图像和加密后的图像是一致的,可以用同样的工具打开显示I0和Ie。加密过程包括两个方面,图像矩阵M的加密和颜色索引表的加密(事实上,这里所指的加密即有密码学中所说的数据加密,也有图像加密中常用的置乱)。颜色索引表经过一次置乱和一次加密,这主要是考虑到抵抗颜色索引表的替换攻击。图像矩阵由置乱后的颜色索引表重新构造索引,然后再通过置乱消除感知信息。
图像的分级加密体现在对图像矩阵和颜色索引表的分别解密上.如果用户只拥有Key3,则可以得到正确的图像矩阵Mi,但无法得到正确的颜色索引表,因此只能显示少量的轮廓信息;而当用户拥有Key2和Key3时,就可以完全解密得到M1和P1。 Mi和Pl虽然在数据形式上与Mo和Po不同,但所表示的图像和原图像L0完全一致.同时,Key1的所有者可以在原图像的参与下通过P1对加密图像的来源真实性进行认证。
2、颜色索引表加密
在图3的加密算法中,对颜色索引表的加密进行了两次加密,第一次是对颜色索引表中颜色位置进行了一次置乱,第二次是对颜色索引表的颜色值进行了加密。第一次置乱的目的在于消除颜色索引表的一般性,提高加密算法抵抗替换颜色索引表攻击的能力。一般情况下,颜色索引表的生成由通用的图像处理软件生成,因而生成的颜色索引表有一定的规律,色彩相近的图像有可能得到相近的颜色索引表,替换颜色索引表攻击就是通过替换加密后的索引图像的颜色索引表对原始图像的内容进行猜测和还原,为了抵抗这种攻击,首先用Key1对待加密索引图像J0的颜色索引表进行一次置乱处理,得到新的颜色索引表P1,和原来的颜色索引表Po相比,只是每个颜色值的顺序不同。同时,需要重新构造对图像矩阵中的颜色索引值,使之指向的颜色值保持不变。记Po={c1,c2,…,cn},则置乱处理的算法描述如下:
(1)通过Keyi和一个ID信息d生成一个n维的实数数组R={ r1,r2,…,rn};
(2)对数组尺按照大小顺序排序,并记录各个元素在原数组中的位置,得到一个元素为1到n的随机排列的数组S={s1,s2,…,sn};
(3)以数组S中元素做下标,重新排列颜色索引表Po中的颜色值,得到新的颜色索引表P1;
对颜色索引表的第二次加密使用了现代密码学的经典方法,将颜色索引表P1的二进制表示形式当作一般的数据流,使用RC4流加密算法进行加密,得到加密后的颜色索引表P2,使用到了密钥Key2。
3、像素位置加密
只加密颜色索引表,不对图像矩阵进行置乱,得到的是第一级的加密图像,这一级的加密图像仍然保留了部分感知信息,但图像已不再具有可用性,如图4所示。
为了实现完全加密,对图像矩阵中像素的空间位置进行了置乱,采用和索引表置乱类似的方法,通过Key3得到一个长度为P×q的实数数组(p和q是图像的高和宽,单位为像素),进而得到1到p×q的随机排列,以该排列为下标对图像像素的空间位置进行置乱,从而实现了第二级的图像加密,得到加密图像已经完全消除了原图在视觉上的感知信息,如图5所示。
4、基于公钥体制的图像安全传输方案
在前面介绍的索引图像分级加密算法基础上,给出一种基于公钥密码系统的图像安全传输及认证方案,假设有通信双方Alice和Bob需要以加密的方式传送图像,攻击者Mallory试图截获并破解传送的秘密图像,另外还有友好者Carol和Dave,他们可以在一定程度上知晓Alice和Bob的通信内容,但不允许获得完整的图像内容。
该应用场景可以通过下面的示意图进一步阐述:在公钥密码体制下,设计了一套基于索引图像分级加密的安全图像传输方案。在该方案中,Alice、Bob、Carol、Dave彼此拥有对方的公钥,Malloly暂时无法获得任何人的公钥.Alice向Bob发送图像的过程可以用图7描述。
Bob接收到加密图像后,用Alice的公钥做算法中Key3的恢复置乱的像素位置,同时用自己的私钥解密颜色索引表,得到完整的解密图像,友好者Carrol和Dave可以通过自己掌握的Alice的公钥做Key3,得到类似图4所示的部分解密图像。而攻击者Mallory无法获得任何一个密钥,也就无法直接获得解密图像,即使通过一定手段获得了Alice的公钥,仍然只能得到部分解密图像。Alice用自己的私钏做Keyi对原始的颜色索引表进行加密,一方面可以避免Mallory进行颜色索引表替换攻击,另一方面在必要的时候,可以通过原始图像和Bob解密后的颜色索引表P2进行图像来源的真实性认证或者版权的证明,认证的过程可以简要描述为:
(1)Bob用自己的私钥解密颜色索引表P2,得到可以正确显示图像的颜色索引表P1;
(2)Alice使用其私钥恢复置乱的颜色索引表P1,得到原始的颜色索引表P0;
(3)比对原始图像的颜色索引表和P0。如果不一致,则可以认定是攻击者假冒Alice的名义向Bob发送的图像;如果一致,则可以用来声明Alice的版权。
这种需要原图参与的来源认证主要用于发生纠纷时的裁决,如果引入数字水印技术,即把Alice用其私钥加密的ID信息嵌入图像或者颜色索引表,Bob就可以通过Alice的公钥实现盲认证。
四、仿真实验
仿真实验按照签名的通信场景,选择了lena和peppers两个索引图像作为实验样本。其中,lena针对人脸区域进行感兴趣区域加密,而pepper8则进行全图加密。图8给出了原图、部分加密图和完全加密图。
图8所示为图7中对应图像的亮度直方图,通过图9( b1)-9( b3)可以看出,加密后的图像消除了原图像直方图的主要特征,满足全图加密的安全需求。而在图9( a1) -9( a3)中,由于是对原图进行感兴趣区域加密,直方图只有一些细节有所变化。
索引图像由于其特殊的数据表示结构,使得大多数针对真彩色图像的加密算法无法直接应用,而同时其颜色索引表的使用又为图像分级加密提供了可能。
小知识之索引图像
索引图像是一种把像素值直接作为RGB调色板下标的图像。索引图像可把像素值“直接映射”为调色板数值。
实操指南:如何监控聊天中的敏感信息?这款秘籍软件,轻松掌握微信聊天动态
电影《摩登时代》里,流水线工人就连在吃饭时都要用“自动喂食机”提高效率,这样才能挤出更多时间投入工作。虽然现在打工人不至于此,但有些老板仍然放心不下……像企业聊天记录往往蕴含着大量的敏感信息。为了确保信息安全,监控聊天中的敏感信息成为了一项必要且重要的工作。以下是一款秘籍软件,帮助你轻松掌握微信聊天动态,确保信息安全。...
怎么监控员工上班情况?2024企业管理的四种方法,老板们不容错过
怎么监控员工上班情况?2024企业管理的四种方法,老板们不容错过员工上班在干什么?摸鱼?打游戏?老板该怎么管理?如何才能监视怎么监控员工上班情况?监控员工上班情况可以通过多种方式实现,但重要的是要确保这些措施既合法又合规,同时尊重员工的隐私权。以下是一些建议的方法:一、制定明确的行为规范与奖惩制度1、制定行为规范: 企...
怎么监控员工上班情况?快速监控员工状态
怎么监控员工上班情况?快速监控员工状态在企业管理中,如何有效监控员工上班情况,确保工作效率与团队协作,是每位老板都需面对的课题。本文为您揭秘五招快速监控员工状态的实用技巧,不仅能帮助您实时掌握员工动态,还能提升整体管理效率。作为老板,掌握这些技巧,将让您在企业管理中游刃有余,轻松应对各种挑战。一、使用安企神软件实时监控...
安企神桌管软件:提升企业管理效率的全能助力
安企神桌管软件:提升企业管理效率的全能助力在当今竞争激烈的商业环境中,企业必须不断优化管理和运营流程,以提高效率和盈利能力。安企神桌管软件正是这样一款面向中小企业的管理工具,能够帮助企业在多方面提升综合管理水平。本文将详细探讨安企神桌管软件给企业带来的多重价值。一、全方位的管理功能安企神桌管软件是一款集成了多种管理功能...
安企神:揭开终端安全管理软件的神秘面纱
安企神:揭开终端安全管理软件的神秘面纱在数字化日益普及的今天,企业的网络安全问题愈发显得重要。数据泄露、网络攻击等事件层出不穷,如何保障企业内部信息的安全性成为众多企业关心的焦点。安企神终端安全管理软件应运而生,作为一款专业的安全管理工具,它的功能与优势备受关注。本文将全面揭秘安企神软件的核心功能、应用场景及其在终端安...