没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于缩略图保持和混沌系统的张永明a,赵若愚a,张玉书a,b,张玉书,如诗兰c,柴秀丽da南京航空航天大学计算机科学与技术学院,南京211106b广西师范大学广西多源信息挖掘安全重点实验室,桂林541004c桂林电子科技大学广西图像图形智能处理重点实验室,桂林541004d河南大学人工智能学院,河南阿提奇莱因福奥文章历史记录:2022年1月18日收到2022年4月2日修订2022年4月2日接受2022年4月18日网上发售保留字:视觉可用性图像加密隐私混沌系统A B S T R A C T将图像上传到图像托管平台后可能会引起隐私问题。对于传统的图像加密,具有丰富内容和意义的图像被转换为没有任何视觉信息的噪声类加密图像,可以保护隐私不受侵犯,但以牺牲视觉可用性为代价。最近,缩略图保留加密(TPE)被提出来通过在加密后保持缩略图不变来平衡隐私另一方面,现有的TPE方案中使用了大量计算复杂度高的伪随机函数,使得加解密时间过长。受此启发,本文深入分析了TPE的特点,提出了一种将TPE与混沌系统有机结合的方案,在保证安全性的同时,成倍地减少了加解密时间。实验结果表明,该方案的时间开销比现有方案减少了几十倍,且相对稳定同时,加密后的图像具有较高的视觉质量,能够抵抗差分攻击和人脸检测等常用攻击,在隐私性和视觉可用性之间取得了平衡。©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍在现代世界中,随着智能手机的兴起,拍摄图像已经成为日常生活的一部分,因此图像的数量急剧增加。根据一份报告(Pantic,2021),尽管COVID-19疫情扰乱了拍摄图像的重要场合,如聚会和旅行,但于2020年拍摄的图像超过1万亿张。与此同时,拍摄图像背后的驱动力之一是将其发布在社交媒体和云存储等图像托管平台上,以记录和分享人们的社交属性例如,Instagram,一个专注于图像共享的平台,1.16亿用户截至10月2020年(KEMP,2020年)。由于图像可能包含许多关于隐私的信息,这些信息可能不是用户希望公开的(Li等人,2018 ),如健康(Hua et al.,2018年;Imtyaz Ahmed和Kannan,2021年),* 通讯作者:南京航空航天大学计算机科学与技术学院,南京211106。Zhao和Y.张)。电子邮件地址:zhaoruoyu@nuaa.edu.cn(R.赵),yushu@nuaa.edu.cn(Y.张)。社会关系(Sun等人,2017年),将图像上传到图像后可能会增加一些隐私风险托管平台(Amon例如,2020年)。此外,上传的这些图像的效果可能会偏离用户的想象,即,它们被取出(Nissenbaum,2009)。例如,一些幽默或尴尬的图像可能会像病毒一样疯狂转发和传播(Amon et al.,2020),通常以牺牲图像方的隐私为代价(即,用户)。同时,图像托管平台可能不可靠。对于iCloud,它在2014年被黑客攻破,一些世界著名好莱坞明星的不雅图像对于Facebook,它被发现非法将包含图像的用户数据传输给剑桥公司(Cadwalla博士和Graham-Harrison,2018),该公司承认,当图像在Messenger上发送时会自动扫描(Davies,2018)。此外,一家人工智能(AI)公司ClearviewAI被曝光未经用户同意从图像托管平台收集大量面部图像https://doi.org/10.1016/j.jksuci.2022.04.0011319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comY. 张河,巴西-地Zhao,Y.Zhang等人沙特国王大学学报29942其试图准确地将身份与主机平台帐户相连接(Meden等人, 2021年)。传统的图像加密(Liu等人,2021; Xian和Wang,2021; Wu等人,2021; Maazouz等人, 2022),即,具有丰富信息的原始图像被变换成类似噪声的加密图像(Wen等人,2020),是处理图像隐私的有效技术。另一方面,它放弃了可用性,这可能会给用户带来许多不便。这不仅使得其他人无法区分图像,而且用户也无法区分图像,这意味着用户在下载和解密图像之前无法根据自己的偏好选择所需的图像简而言之,为了图像隐私,放弃了对用户也很重要的视觉可用性Zhao等人指出,隐私保护方案不应该以牺牲可用性为代价来实现,以便在用户中取得成功(Zhao等人, 2021年)。可用性和隐私之间似乎存在敌对关系,但幸运的是,一些用户调查指出,两者可以同时进行。Denning等人提出,使用图像降级的密码认证系统,并且他们进行用户实验以验证隐私和可用性(Denning等人,2011年)的报告。在实验中,用户被要求事先浏览一些常见物体的图像,然后将这些图像的降级版本带给用户,用户被要求提供最适合该内容的标签。实验结果表明,用户可以正常和稳定地识别图像退化版本,而没有看到图像的对手只能进行随机尝试。类似地,通过图像退化验证EvoPass(Yu等人,2017年)。用户实验表明,浏览过图像的用户能够有效地识别出分辨率较差的退化图像,而其他用户则不能。换句话说,如果加密图像包含图像的退化版本,则它在获得视觉可用性的同时还可以保护隐私。缩略图保留加密(TPE),其中理想或近似缩略图被认为是一种图像退化版本,在2015年被提出通过保留原始图像的退化版本来平衡隐私和可用性(Wright等人,2015年)。具体地,通过TPE方案加密的图像的缩略图与原始图像的缩略图完全或几乎相同,导致准确的视觉对比。在TPE图像中消除帐篷并保留粗糙的视觉帐篷。因此,这带来了优于原始图像或通过传统加密上传到平台的图像的优点,如图所示。1.一、简而言之,以前看过图像的用户可以通过预览TPE图像来获得可用性,但其他没有看过图像的用户无法了解准确的隐私信息,如图所示。 1(c). 与图1(a)所示的原始图像相比,TPE图像可以保护图像隐私;与图1(b)所示的传统图像加密图像相比,用户可以通过预览TPE图像获得视觉可用性。到目前为止,现有的TPE方案可以被分类为理想的TPE(Zhao等人,2021; Wright等人,2015; Tajik 等人, 2019)或近似TPE(Marohn等人,2017; Zhang等人, 2022)根据保存在加密图像中的缩略图与原始缩略图相比是理想的还是近似的。 对于近似TPE方案,HF-TPE(Zhang等人, 2022)是目前艺术的阶段。虽然HF-TPE中加密图像的缩略图与原始缩略图几乎一致,并且解密图像与对应的原始图像之间的差异无法在视觉上看到,但这种近似或差异在要求准确性的特定场景(如医疗场景)中是不适当的对于理想TPE方案,Tajik等人(2019)提出了一种构建理想TPE的新框架,吸引了一些TPE 的后续研究( Zhao 等人, 2021; Zhang 等人, 2022年)。然而,该框架需要调用大量具有高计算复杂度的伪随机函数(PRF)对大小为x × y的图像加密所调用的PRF数大于x×y,这带来了很大的时间开销。混沌理论被广泛地用于加密处理(Singh等人,2021; Hua等人,2021年),因为它有许多特点,例如,不可预测性、遍历性和初始值敏感性(Frank等人, 2014),类似于图像加密的要求(Lan等人, 2018年)。 现有的混沌系统可以分为两类(Hua等人,2021;Lan等人,2018; Kaur等人,2021)、一维(1D)系统和多维(MD)系统。 对于1D系统,当用于图像加密时,其可能导致安全风险(Hu等人, 2017),因为其混沌信号由于其简单的结构而可以预期,并且因此可以容易地预测加密的处理。对于MD系统,由于其参数不超过两个,结构复杂,难以预测图1.一、图片上传到图片托管平台后经过不同方式处理后的效果(a)上载原始图像虽然用户可以享受视觉上的隐私受到保护,免受隐私攻击者的攻击,但用户无法预览这些图像;(c)上传TPE图像。图像可以通过预览的方式供用户使用,隐私攻击者无法获知准确的隐私内容。Y. 张河,巴西-地Zhao,Y.Zhang等人沙特国王大学学报2995×行为,但时间成本高(Hua等人,2021年)。二维(2D)混沌系统除了时间成本低之外,还可以具有复杂和不可预测的行为,从而导致在图像加密中被广泛使用(Hua等人, 2021年)。基于此,本文提出了一种基于缩略图保持和混沌系统的图像加密算法。深入分析了TPE与二维混沌系统的内在联系即利用混沌系统产生随机数和置换映射,分别用于置换和置换结果,实现了密码学的经典架构与现有的用多个PRF调用的TPE方案相比,时间开销大大减少我们的方案与代表性TPE方案(包含几乎所有方案)的总体比较在表1中描绘,示出没有其他方案在任何度量中优于所提出的方案,即,所提出的方案总体上是最优的。贡献:本文的主要贡献如下:本文深入分析了TPE和混沌系统的特点,将两者结合起来,使得加密和解密的时间开销呈指数级降低。据我们所知,它是第一个利用混沌系统构造TPE的方案,对一幅大小为512 ~ 512的彩色图像进行加密仅需1 s我们提出的威胁模型和设计目标的情况下的图像托管平台。在此指导下,所提出的TPE方案可以很好地适用于平台,并且用户可以获得很好的体验,即,用户友好。同时,这是第一个实现所有目标的TPE方案。我们做了一些实验来证明性能。实验结果表明,与其他TPE方案相比,该方案的加密时间更短,加密图像和解密图像的视觉质量都很好同时,一些安全实验表明,该方案除了具有一定的鲁棒性外,还可以保护隐私,例如,加密图像可以阻止面部检测算法。本文的其余部分组织如下。第2节简要介绍了一些试图平衡隐私和可用性的作品。第3节是在所提出的方案中使用的一些术语,而威胁模型和目标在第4节中介绍。构造该方案的细节在第5节中描述。实验和分析见第6节。讨论在第7节中进行,第8节总结了这项工作。2. 相关工作一些研究者开始关注图像隐私性和可用性之间的矛盾,并提出了以下方案来缓解两者之间的不兼容性。表12.1. 隐私预测隐私预测方案(Orekondy等人,2017; Tonge和Caragea,2020;Tonge和Caragea,2019)不直接处理图像,而是扫描图像以确定是否存在隐私信息,然后提醒用户做出进一步决定。Ore-kondy等人提出了一种将图像内容与用户偏好相结合来预测隐私的方案,并通过实验证明了该方案可以成功地预测特定的隐私,甚至比用户自己的判断更好(Orekondy等人,2017年)。随后,Tonge等人设计了一种利用卷积神经网络(CNN)的方案,将预测性能提高了约10% (Tonge和Caragea,2020)。虽然这些方案似乎可以通过预测来保护隐私,但也存在一些问题。首先,这些方案基于图像内容,并假设隐私与对象相关联,即,只要预先定义的私密对象出现在图像中,则图像被确定为私密的。然而,隐私更可能是基于上下文的,而不是基于内容的,如Vishwamitra等人(2021)所述。其次,它们要求用户拥有足够大的带有隐私标签的数据集,这可能会给用户带来负担。此外,在托管平台场景中,仅仅告知用户图像的隐私而不进行处理是不够的。2.2. 图像滤波器图像滤波器,例如,马赛克、像素化和高斯模糊是日常生活中平衡隐私和可用性的常用方法 谷歌街景利用模糊处理私人内容,如面部和汽车号码(Frome等人,2009年)。在电视新闻采访中,当事人的脸经常被马赛克保护以保护隐私(Du等人, 2014年)。Ilia等人设计了一种细粒度的方案,访问者根据它们的等级获得原始图像或具有模糊面部的图像(Ilia等人, 2015年)。Zhou等人最近提出了第一个模糊不相关人脸的方案,即,旁观者的脸,在多媒体数据(周和潘,2021年)。这些方案在人脸等特定对象的隐私保护方面取得了很好的效果,但也存在一些问题。首先,图像中的特定对象的检测不是完全有效的,并且一些应该被检测的对象可能被错过。其次,现有的方案只能有效地处理人脸和车牌等少数简单对象,这些对象与隐私密切相关,但仍不足以充分保护隐私(Nodari et al., 2012年)。2.3. 对象替换对象替换通过用不敏感的对象替换敏感的对象来保护图像隐私,而其他部分的内容没有改变,从而产生视觉可用性。人脸去识别(Li和Lin,2019)是一种经典的隐私保护技术。它通过用可能是合成的或从面部数据集中提取的假面孔替换真实面孔来保护隐私。脸我们的方案与现有TPE方案的总体比较 方案1至方案6是Wright(Wright等人, 2015)、TPE-LSB(Marohn等人, 2017)、DPRE(Marohn等人, 2017)、塔吉克(Tajik et al.,2019)、TPE 2(Zhao等人, 2021)和HF-TPE(Zhang等人, 2022年)。方案项目方案1方案2方案3方案4方案5方案6提出加密图像理想没有理想没有理想理想理想没有理想理想解密图像理想没有理想没有理想理想理想没有理想理想解密成功率100%的100%的–100%的100%的100%的100%的SP框架没有没有没有是的是的没有是的加密时间成本快速快速快速慢非常缓慢慢快速解密时间成本快速快速快速慢非常缓慢慢快速●●●Y. 张河,巴西-地Zhao,Y.Zhang等人沙特国王大学学报2996þ1/1S总总总●ð·ÞS1/1×总.ΣPn总Bb属性隐私(Morales等人, 2021)是一种比去识别化更细粒度的技术,以平衡隐私和可用性。人脸中的一些属性而不是整个人脸被视为隐私信息并被删除,但其他属性没有改变,从而产生可用性。然而,这些方案是不可逆的,因此不适合于诸如云存储的图像托管平台的某些场景。此外,在处理后的图像中有太多未改变的地方,因此暴露了太多的信息,这可能会影响隐私。2.4. 感兴趣区域加密感兴趣区域(ROI)加密根据图像内容的私密性将图像分为私密部分和公开部分。对于前者,利用加密方案对其进行加密以防止隐私泄露。对于后者,由于其被视为非敏感且没有隐私信息,因此不对其进行处理。Zhang等人提出了一种考虑图像中的轮廓特征作为ROI的加密方案(Zhang等人,2013年)。He等人提出了一种新的ROI加密方案,并且作者声称除了保护隐私之外,它不会牺牲图像可用性(He等人,2016年)。但是,如第2.1节所述,如何划分图像中的隐私区域?虽然图像分割算法(Minaee等人,2021年;瓦希德和塔勒布-艾哈迈德,ing,则缩略图将与原始缩略图一样保留因此,加密后的缩略图保留问题可以简化为保留每个块中的像素值之和不变,即,保和加密(SPE)。Bellare等人(2009)提出的格式保持加密方案适合于构造SPE,其步骤如下:● 一个数值向量~v2M被用作输入.注意,M表示消息空间和M1/4π Zd1πn;● 计算~v1/v1;·· ·;vng的和s,即,s/v i;● 列举所有和为s且属于M的向量,它们构成一个向量集U-1<$s <$;● 给U-1阶s中的每个向量一个下标,该下标在U-1阶s中是唯一的;● 设计了rank_n·n和rank-1_n·n两个函数,分别将向量转换为相应的索引数和索引数转换为相应的向量~v输入秩从而得到索引号r0● Ro 已加密,以便 这是一个合法的索引号,U-1是一种新型的,即,re可以对应于U - 1中的向量;● re被输入到RANk-1中,因此加密的ed向量~c是2021年)随着CNN的发展取得了突破性进展,它是一种客观而通用的技术。对于隐私来说,它是一种主观的、非结构化的信息,这意味着隐私很难被分割出来得到了顺便说一句,~c2M和s¼Pn3.2.二维Logistic-正弦映射克岛算法3. 初步3.1. 保留缩略图的加密TPE考虑的缩略图生成方法如图所示。 2,可分为以下三个步骤:一维混沌系统虽然不能实现复杂的混沌行为,但具有结构简单、实现成本低的优点MD系统的混沌行为复杂且难以预测,但存在结构复杂、成本高的问题。 受此启发,Hua et al. (2021)利用两个非线性一维混沌系统提出了一种二维混沌映射,二维逻辑正弦映射(2D-LSM),如下所示:● 输入大小为x×y的图像M,并且xi1cos 4×a×xi×1-xib×sinp×yi1;yi1<$cos4×a×yi×1-yib×sinp×xi1ð1Þ缩略图块被确定为bB.注意,x和y可以可被B整除;● M被划分为缩略图块集B1; 1;·· ·;Bx=b;y=b;● 的平均的所有像素值在每个块Bi;j计算(16i6x;16j6y),其是缩略图中的一个像素值。上述生成方法意味着,如果每个缩略图块中的像素值之和在加密之后保持不变,则图二. 生成缩略图的示例。其中a和b是两个参数,它们可以是任何值。作者通过大量的实验证明,该系统具有比其它二维系统更好的混沌特性,随机性强,且除连续外,超范围也很宽。4. 威胁模式和目标4.1. 威胁模型在这项工作中,考虑了两个隐私威胁,即,内部威胁和外部威胁:内部威胁:上传后用户无法控制托管平台对图片的访问和行为同时,平台提供商和恶意员工都有足够的动机滥用对浏览器图像的访问权以获取利益。此外,许多托管平台利用多备份机制。即使用户选择从平台上删除图像,备份数据也不会被删除,这意味着无论用户做什么,图像在上传后很长一段时间内都会外部威胁:来自外部的隐私监视器可能会监视和窃听托管平台的客户端和服务器之间在不安全信道上的通信。同时,他们还可能利用用户枚举攻击、暴力破解密码等非正常手段,获取正确的用户账号和密码,从而进入托管平台窃取镜像。此外,他们还可能利用某些漏洞.Y. 张河,巴西-地Zhao,Y.Zhang等人沙特国王大学学报2997ð·Þ●←fg.- 是的Σ¼þ×ð·Þ半]随机和un←偏置选择器;¼×半]JJJJjj jj联系我们jj jj绕过密码验证机制,直接$k获取存储在服务器上的图像4.2. 目标视觉可观察性:该方案加密后的图像应保留足够的与原始图像相关的视觉内容,从而使合法用户可以通过肉眼直接观察获得可用性保护隐私:加密图像不应暴露原始图像的精细视觉内容,以保护隐私。平衡可调性:每个人都可能对隐私和视觉可用性有独特的看法、容忍度和平衡点,因为这两者是主观概念。因此,用户应该根据自己的意愿轻松调整两者之间普遍性:如上所述,隐私和可用性都是主观概念。无论是普通用户还是算法随着人工或自动,很难区分隐私和可用性。同时,隐私是微妙的,与语境密切相关,这意味着原始图像的每个部分都可能揭示隐私。因此,该方案应该是对整个图像的通用处理,而不是区分图像中的每个部分单独处理。无损可逆性:加密后的图像应该被无损解密为原始图像,以应用一些准确的场景。同时,如果加密后的图像不能被无损解密,每次加密和解密都会累积损失,最终对图像质量造成很大的损害。低时间成本:用户友好的方案的加密和解密时间应该很短。对于许多用户来说,在上传之前花费数十秒加密图像是不可接受的。同时,长的加密时间通常意味着大量的计算,即,需要较多的设备资源,这也影响了用户对该方案的使用低尺寸扩展:加密图像的尺寸不应太大,因为加密图像在代理和服务器之间传输大的文件大小可能会导致效率低下的传输,fers,低存储效率和冗长的传输时间.5. 建设5.1. 概述建议中考虑的图像如下:用户有足够复杂的密钥k0; 1,其中k表示足够大的安全参数。对密钥进行了充分的密码分析,证明能够抵抗PPT攻击者的攻击;● 在这项工作中,安全的PRF和密钥k相结合,形成的函数Gk,这是用于推导随机数。研究已经证明(Luby和Rackoff,1988),可以应用安全的PRF来成功地构造可以防止选择明文攻击的伪随机数生成器同时,在输入不同的情况下,生成器Gk·的输出相同的概率5.2. 混沌矩阵在这项工作中,Eq。利用(1)产生两个混沌序列,其中初始参数a、b、x0和y0由用户设定并输入。当量公式(1)被迭代w/4q ×x×y次,其中q q1q2,而x和y表示输入图像的大小。 混沌系统具有瞬态效应(Falcioni等人,2005年),即,在混沌系统的开始(前q1比特)产生的序列表现出不规则、不稳定和非混沌的特性。由于瞬态效应,这些序列不适合于图像加密,因此需要丢弃。q2表示由PRF和密钥生成的随机数,即,Gk.它用于确保所生成的序列的安全性,并且稍后将描述用于生成它的机制。因此,在产生的混沌序列中丢弃前q位,得到两个长度为x × y的混沌序列,即, s xx qyq<$1;···;yq<$x×y.然后,将这两个1D序列调整为大小为x×y的2D矩阵,分别称为S和P。5.3. 加密彩色图像通常包含多个通道,加密后图像的缩略图将保持不变如果每个通道中的缩略图块的元素值的总和保持不变。因此,在输入大小为x,y的原始图像M之后,将其划分为多个通道矩阵,并在每个通道中单独处理。所提出的方案的概述框架如图所示。3.第三章。在这项工作中,缩略图块的大小是b×b,并且图像M的每个通道矩阵被划分为块Mb i;j;c,其中i和j是块在2D矩阵中的索引(16i6x;16j6y)。c表示通道的编号,● 图像由一个或多个通道组成;b b无损压缩算法用于图像形成中,例如,PNG格式和BMP格式;图像具有唯一标识符T,这意味着没有两个图像的标识符是相同的。图像的元数据可以像现有TPE方案那样充当标识符(Zhao等人,2021; Tajik等人,2019年; Zhang等人,(2022年);● 图像的每个通道都是一个二维数值矩阵,其中每个像素值都属于Zd1。 对于许多图像格式,d¼255,这是纸张中的默认值此外,像其他TPE方案一样假设用户(赵例如,2021; Tajik等人,2019年; Zhang等人, 2022)如下:用户拥有经过验证的安全PRF。任何概率多项式时间(PPT)算法,即,对手无法区分由PRF生成的伪随机数与真实范围,dom数l$f 0; 1 gn(Goldreich等人,1986年),其中$表示图像通常具有三个通道,因此默认为C0; 1;正如Tajik等人所说,直接用SPE处理整个M bi; j; c中的所有元素的时间复杂度太大,但将两个元素作为一个时间处理是简单的(Tajik等人, 2019年)。因此,Mb1/2 i;j;c]中的元素首先被分组为元素对~g1/2 i;j;c],然后~g被SPE处理如下。首先,调用函数Gk·k生成一个随机数q2GkT c e,其中表示连接器的连接两个字符串,e表示加密轮数,稍后会提到。简而言之,T和c分别对于每个图像和图像的通道是唯一的,同时,e在每轮加密中是不同的。因此,输入Tc e在加密每个图像的每个通道和轮中是不同的,并且因此由GkTc e生成的q2是无与伦比的。然后,大小为xy的混沌矩阵,即,如第5.2节所示生成S和P。S和P分别用于图像的置换加密和置换加密对于替换加密,S中的所有元素执行以下操作:●●●Y. 张河,巴西-地Zhao,Y.Zhang等人沙特国王大学学报29981.半]¼.jUj半]半]●ðÞ¼S●半].ðÞ¼S总总总总图三. 拟议方案的概述。Sei;ejS½ei;ej];S½ei;ej]P0;-S½ei;ej];否则ð2Þ-1ss 0.1;s6d;sum2×d-s1;否则为ð7Þ其中S1/2ei;e j]表示矩阵S中的第1个元素。 在S中的所有元素通过等式计算之后获得矩阵S1(二)、随后,S1也根据缩略图块的大小被划分成块S1bi;j;c,并且然后S1bi;j;c]中的所有元素被分组为元素对~h1bi;j;c]。取元素群~g<$a;b<$a,在缩略图块中以Mb i;j;c为例,进行替换加密的处理是这样的:● 计算~g<$a;b<$a的和,即,a)a)b);~h的和sb;sb 也计算对应于~g的d,将其乘以足够大的数并最终舍入,即,1btsasb×s2c;3其中s表示足够大的数,b·c表示舍入下来顺便说一句,一个数字在加1后被四舍五入。● 利用rank-1函数将re转换为元素值之和为s的加密ed群c。图像替换加密的示例如图4所示。可以看出,在替换加密之后,每个缩略图块中的元素值的和不改变然后,如下执行排列加密过程:● 将混沌矩阵P划分为块Pb 1/2i;j;c],其中,b×b;● 根据元素值的大小,在每个块P[b [i;j;c]中对元素进行编号。在对所有块Pb 1/2i;j;c]进行编号之后形成矩阵P1;根据P1,图像中的每个缩略图块被单独地置换加密。图像置换加密的示例如图所示。相当于四舍五入[2]图5。简单地说,在每个P b i;j;c中的元素之后, 数量-按价值的大小排序,拇指的元素● 具有两个元素的函数rank·rank定义如下:替换图像中的钉块以a级;b级a级;s级6d级;a-sd;否则ð4Þnumber. 加密图像具有与原始图像相同的缩略图,并且即使加密图像作为输入被再次加密,它被称为一个加密轮,如图所示。 6、当你完成一个任务后,● 具有两个元素的函数秩-1·的定义如下:与置换一起,这可以是许多回合,图像加密时的安全性。rank-1(等级1)s-r;s6 d;ð5Þs-d● ~g的指数ro由函数rank·提取;● ro加密如下:r er o tmod. U-1侦察机;206其中. U-1导弹表示U-1中的向量数,5.4. 解密图像解密的操作被简单地介绍,因为它类似于加密操作,但与加密操作相反,其如下:● 混沌矩阵S和P根据参数产生,eters,然后将它们处理以产生t和P1;mod的符号代表模运算符。方程. U-1导弹如下(Zhang et al.,2022年):● 加密图像中的每个缩略图块按P1进行置换解密;SY. 张河,巴西-地Zhao,Y.Zhang等人沙特国王大学学报2999R 1/4 r-t mod. U-。;2008年9月S×见图4。替换加密的示例以及图像和缩略图块的大小分别为4× 4和2× 2:(a)从混沌矩阵S和s/410000生成t的过程;(b)图像替换加密的过程。每个缩略图块中的每两个元素用于形成一个组;● 通过函数rank·rank提取各组的指数re● Re被解密以获得原始索引RO,如下所示:1总和● 将ro输入秩-1·输出原始组;● 一旦所有组都完成了解密,则会对图像进行解密。上述解密过程考虑到加密图像只有一个通道,并且只进行一轮加密。对于多通道、多轮加密的加密图像,重复上述过程即可简单完成解密。6. 实验在本节中,从多个方面验证性能时间成本,图像质量,尺寸扩展,直方图分析,不仅涵盖了具有代表性的TPE实验,而且涵盖了许多首次用于TPE的实验,充分展示了所提出的方案的优点。一般实验信息如下所示:实验平台:所有实验均在一台计算机上进行,其主要参数为i7-8700 CPU@3.2 GHz,16 GB RAM,Window 10。图像数据集:Helen数据集1中的前1000个图像(Le等人,2012年,用于实验。同时,所有图像都转换为PNG格式,并使用512 512调整大小。除人脸检测实验使用Python外,图像加密、解密等实验均使用Matlab进行。6.1. 时间成本在本部分中,比较方案为Tajik等人(2019)提出的方案(称为Tajik)和HF-TPE(Zhang等人,2022),因为它们都是作为一个单元的两个元件,以便像所提出的方案那样同时执行替换加密。表2等 实验类型最多,且比较复杂,与现有的TPE方案相比,1http://www.ifp.illinois.edu/vuongle2/helen/●Y. 张河,巴西-地Zhao,Y.Zhang等人沙特国王大学学报3000.C .图五、排列加密的例子,其中图像和缩略图的大小分别为4 × 4和2 × 2。见图6。 图像的加密回合分别对所提出的方案Tajik和HF-TPE进行了比较,可以看出,所提出的方案的平均时间分别比其他两种方案快约60倍和70倍。同时,加密时间也是稳定的,这可以从标准偏差和最大时间与最小时间之差看出。进一步地,在缩略图块的不同大小下,在数据集的每个图像中记录三种方案的加密时间,然后计算每个图像的加密时间与平均时间之间的波动,如下所示-四分之一c-c。;209比平均时间;下面的点表示相反的情况。对于所提出的方案,大多数点紧紧围绕粉红线,其波动值不超过0.05,这代表了加密时间的稳定性。顺便说一下,这三种方案的解密时间没有列出,因为它们与加密时间大致相同。6.2. 图像质量现有TPE方案的图像质量的效果在表1中示出,其中加密图像质量中的术语与原始图像相同,解密图像质量是指解密图像与原始图像相同其中-表示波动,c表示一个图像的加密时间,c表示加密时间的平均值图图7示出了不同块大小的时间波动,中间表示波动为零的情况。线上方的点表示其波动较大的情况一个.加密图像质量的目标是尽可能地保持缩略图与原始图像的缩略图一致,这表明所提出的方案中的加密图像质量已经达到理论最优值,即,“理想”。同样,解密图像的效果也是Y. 张河,巴西-地Zhao,Y.Zhang等人沙特国王大学学报3001××表2建议方案的时间成本(单位:秒)。方案项目该方案平均时间8× 81.530816× 161.403832× 321.384064× 641.3788标准偏差0.00150.00090.00100.0011最大时间1.74151.66351.51861.5950最小时间1.44801.34051.32731.3166表3塔吉克语的时间成本(单位为秒)。方案项目塔吉克8× 816× 1632× 3264× 64平均时间92.647992.173893.927393.3785标准偏差6.58456.75355.94415.9920最大时间104.7847109.1916108.8878101.5601最小时间89.029689.063490.039089.9943表4HF-TPE的时间成本(单位:秒)。方案项目公司简介8× 816× 1632× 3264× 64平均时间110.3894107.9098110.2784107.4650标准偏差3.03852.88093.09433.9875最大时间119.3679115.7901120.8373127.3896最小时间94.585194.845594.482592.9793理论最优值因此,所提出的方案是不弱于任何现有的图像质量。同时,在这一部分进行了实验,并列出了一次加密后图像的视觉效果,如图所示。 8,其中在不同的块大小下加密大小为512 512的五个日常图像。可以看出,块大小越小,视觉可用性越好,隐私性越差;相反,块大小越大,视觉可用性越差,隐私性越好,这意味着隐私性和可用性之间的平衡可以通过块大小来调节。此外,利用客观指标来评估图像质量,即,结构相似性(SSIM)和峰值信噪比(PSNR),这通常用于评估图像(Ouawei,2013)。加密图像和解密图像的质量之一所有理想TPE方案(Wright等人,2015; Tajik等人, 2019年;Zhao等人,2021年)与拟议计划一致,因此不再列出。同时,DPRE被排除在外,因为在该方案中加密的图像可能无法解密。因此,近似TPE方案,即,HF-TPE(Zhang等人,2022)和TPE-LSB(Marohn等人,2017年),被选为比较方案。顺便说一句,TPE-LSB通过翻转每个像素的最低位来近似缩略图图像质量可以通过控制翻转最低位数的参数u来控制。为了简单起见,不同的参数u被视为不同的方案,其由TPE(u比特)表示。此外,SSIM更喜欢从整体图像与PSNR的比较,符合TPE图像质量的特点。同时,与SSIM相比,PSNR更倾向于评价图像中的噪声,更符合对解密图像的评价。事实上,无论是加密图像还是解密图像,与传统的加密算法相比,其他方案。为了评估加密图像,TPE图像被转换为大小为150 150的缩略图,因为平台上缩略图的大小是固定的,而不管用户选择的缩略图块的大小。图9(a)示出了该实验的结果,表明与其他方案相比,通过所提出的方案加密的图像具有最佳缩略图效果。对于解密图像的评估,将原始图像与解密图像直接比较,结果如图9(b)所示。 注意,所提出的方案未在图9(b)中列出,因为解密图像与原始图像完全相同,导致PSNR值为无穷大。从图9可以看出,对于加密图像和解密图像,与其他图像6.3. 图像尺寸扩展如第4.2节所述,图像大小在图像传输、存储和时间方面很重要。在该部分中,通过处理后的图像与原始图像的尺寸之比来计算尺寸扩展,并且“1”表示没有扩展。加密图像扩展的结果在图10(a)中示出,示出了在该指示符中所提出的方案的值小于2.2倍。与传统的图像加密方案相比,加密图像的大小扩大了数百倍(Paillier,1999)甚至数千倍(Brakerski等人,2012),该方案的加密规模扩展可以忽略不计,对用户友好。 解密图像扩展的结果在图10(a)中描绘,并且在该索引中所提出的方案的值为1,指示没有尺寸扩展。对于用户来说,由于解密后的图像存储在本地端,因此不进行大小扩展的解密图像比进行了一定扩展的Y. 张河,巴西-地Zhao,Y.Zhang等人沙特国王大学学报3002图7.第一次会议。不同大小缩略图块下每幅图像的加密时间波动:(a)8× 8;(b)16× 16;(c)32× 32;(d)64× 64。具有有限的存储空间,而后者被保存在平台上(Zhao等人, 2021年)。6.4. 人脸检测由于人脸检测算法是最常用的检测算法选择Face++2用于该实验,而TPE 2(Zhao等人, 2021)和HF-TPE(Zhang等人, 2022)是比较方案,因为它们的图像质量与所提出的方案的图像质量相似。图11表示该实验中的结果,并且示出了所提出的方案抵抗人脸检测算法的能力与其他两个方案的能力相似。同时,反检测算法的经验值为32× 32当图像尺寸为512× 512时,并且面部与 隐 私 高度相关(Escherabi等人,二 零 二 一 年;Mr.S.A.等人, 2020年)。在本小节中,2https://www.faceplusplus.com.cn/Y. 张河,巴西-地Zhao,Y.Zhang等人沙特国王大学学报3003图8.第八条。在不同缩略图块大小的情况下,对该方案加密后的图像进行加密效果分析从左到右是0× 0(即,原始图像)、8× 8、 16× 16、 32× 32和64× 64。图9.第九条。加密和解密图像的质量评估:(a)加密图像通过SSIM评估;(b)解密图像通过PSNR评估 注意,所提出的方案不包括在图中。 9(b),因为其PSNR值是无限的。Y. 张河,巴西-地Zhao,Y.Zhang等人沙特国王大学学报3004图10个。扩展图像大小的评价:(a)加密图像;(b)解密图像。6.6.密钥敏感性见图11。 人脸检测的成功率。6.5. 直方图分析加密图像的直方图分析是图像加密算法安全性的重要分析方法对于安全的TPE算法,每个通道上的直方图应该在一定数量的加密轮之后稳定。在这一部分中,随机选取了一些图像进行加密,并观察了加密后的直方图。图12是图13所示的每个信道上的图像之一及其直方图的示例,表示加密信道的直方图在一定数量的轮之后趋于稳定。请注意,本实验中的所有图像都具有类似的效果。密钥敏感性是衡量图像加密方案安全性的重要指标之一,它是指密钥稍有变化后加密图像的变化程度。在所提出的方案中,密钥被用作安全PRF的输入,以生成用于产生混沌矩阵的随机数Q2如5.1节所述,安全PRF意味着它已被证明对输入敏感,足够大的输出空间,输出与随机选择的回合随机数不可区分,并且能够抵抗选择明文攻击(Luby和Rackoff,1988)。因此,该方案的密钥敏感性在理论上是足够
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 基于单片机的瓦斯监控系统硬件设计.doc
- 基于单片机的流量检测系统的设计_机电一体化毕业设计.doc
- 基于单片机的继电器设计.doc
- 基于单片机的湿度计设计.doc
- 基于单片机的流量控制系统设计.doc
- 基于单片机的火灾自动报警系统毕业设计.docx
- 基于单片机的铁路道口报警系统设计毕业设计.doc
- 基于单片机的铁路道口报警研究与设计.doc
- 基于单片机的流水灯设计.doc
- 基于单片机的时钟系统设计.doc
- 基于单片机的录音器的设计.doc
- 基于单片机的万能铣床设计设计.doc
- 基于单片机的简易安防声光报警器设计.doc
- 基于单片机的脉搏测量器设计.doc
- 基于单片机的家用防盗报警系统设计.doc
- 基于单片机的简易电子钟设计.doc
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)