没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种新的彩色图像隐私保护方法:结合广度和深度视觉加密与混沌系统安德智a,郝大伟a,赵若玉b,刘俊,陆军a,李艳a,张玉书a甘肃政法学院网络安全学院,兰州730070b南京航空航天大学计算机科学与技术学院,南京211106阿提奇莱因福奥文章历史记录:收到2022年2022年12月11日修订2023年1月3日接受2023年1月6日上线保留字:隐私保护图像加密混沌系统视觉保护A B S T R A C T俗话说,一个形象胜过一万个文字。由于图像本身所承载的丰富视觉信息另一方面,图像所承载的大量细节信息可能会侵犯当事人的隐私,需要加以保护。传统的图像加密方案虽然能够保护隐私,但它们不加选择地擦除所有视觉信息,这也放弃了图像的视觉可用性。基于此,我们提出了一种新的彩色图像隐私保护方法,它可以被看作是缩略图保护加密(TPE)的一个变种。该方案保留了图像的粗糙视觉信息,与其他TPE方案相比,首次考虑了深度方向上的信息冗余。具体地说,我们提出了一种结合广度和深度的TPE方案,并提出了一个匹配加密框架,该框架分为三个步骤:立方体置换、块替换和块置换。同时,利用混沌系统构造了一个原型,并进行了充分的实验,实验结果表明,该方案具有优良的性能,能够很好地平衡隐私性和可用性,具有较高的时间效率。版权所有2023作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍由于数字图像技术的快速发展和相关组件或传感器的小型化,高分辨率相机已经被包括在便携式设备中,包括(但不限于)智能手机。例如,最近的统计数据表明,在美国,每人拍摄约20张图像。与此同时,尽 管 COVID-19 大 流 行 大 幅 减 少 了 拍 摄 的 图 像 数 量 ( 约 25%Broz(2022)),但预计将有超过1.7万亿张将于2022年拍摄。毫无疑问,这些图像有助于记录经验,欢乐和悲伤,帮助人们记住未来的特定时刻,并与他人分享经验俗话说一张图片胜过千言万语,这给用户带来了显著的好处(如上所述)*通讯作者。电子邮件地址:zhaoruoyu@nuaa.edu.cn(R. Zhao).沙特国王大学负责同行审查同时也引起了很大的隐私问题。这是因为图像可以非常清楚地告诉浏览器何时何地发生特定的时间,谁参与其中,以及他们的关系是什么。(2017年)。也就是说,图像包含了所有者的隐私,这得到了一些社会研究的支持。Morris等人证明了图像中的位置信息是敏感的,暴露了太多的隐私。一项由300多名志愿者进行的用户调查表明,图像包含大量隐私敏感属性Orekondy et al.(2017)。随后,用户研究确定并定义了Orekondy的隐私属性等人(2018年)。最初,将图像保存在本地并在他们自己的本地设备上查看,将允许图像所有者保持他们的隐私不受外界的侵犯。然而,随着互联网稳定性和速度的快速提高,云存储业务由于其易于共享和可扩展容量等优点而迅速发展Hu et al.(2021),Hu et al.(2014).用户在享受到图片云存储带来的好处的同时,也使得隐私敏感图片非常容易被侵犯,从而产生内容隐私安全问题。对于公有云或部分公有云,很容易认为原图被第三方浏览甚至转发一个最https://doi.org/10.1016/j.jksuci.2023.01.0031319-1578/©2023作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comD. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报577典型的问题是用户无法确定谁是图像的浏览者,这导致用户想象的效果与实际效果之间的矛盾。例如,用户图片上传后,一些好事者可能会在图片中发现一些一些用户可能对非公有云存储服务有天真的幻想,因此,他们上传了一些比公有云上的图像更私密的图像。不幸的是,最近的事件表明,这种错觉只是这些用户的一厢情愿,甚至对他们的声誉产生了重大影响。iCloud在2014年遭到攻击,到目前为止,它仍然是最臭名昭著的云图像隐私泄露事件之一。大约200名名人的裸体照片在袭击中被盗并广泛传播。如果他们事先知道会发生这种情况,他们肯定会在本地存储隐私图像,而不是上传它们。另一起iCloud事件也将存储在云端的图像的隐私问题推到了风口浪尖。iCloud在2021年宣布将与美国执法部门联合扫描用户存储的图像,并进一步人工审查可能违法的图像。虽然最终因巨大的反对声而终止,但这意味着用户只能依靠云平台本身的意识。事实上,只要平台愿意,图像就可以很容易地被使用和观察。用户对此无能为力。为了保护图像隐私,一种必要且被广泛接受的方法是在上传之前对图像进行加密。(2021年)。混沌系统具有不可预测性和初始敏感性等优良特性,非常适合于图像加密。第2.2.1节中列出了混沌加密的进一步介绍。另一方面,简单地加密图像利用传统的加密方法江等人。(2021a ) 、Ahmad 等 人( 2022 ) 、 Ahmad等 人( 2021 ) 、Jiang等 人(2022)(2021 b)将原始图像转换为雪花加密图像,导致严重的可用性挑战。首先,加密图像在感知上难以区分,因为它具有相同的视觉效果。其次,视觉不可分割性迫使用户下载所有图像并对其进行解密,然后才能知道内容并选择所需的Zhao et al.(2021)。总之,有必要认识到该方法在隐私保护方面的效果,但它也大大降低了视觉可用性。这种现实冲突应该引起胡适等人的重视。(2021年)。最近,一种新颖的图像加密方法,缩略图保留加密(TPE)Wright等人(2015),Marohn等人(2015),(2017)、Zhao等人(2021)、Tajik等人(2019)、Zhang等人(2019)(2022b)、Zhang等人(2022 a)提出的方法来保留加密图像中的某些视觉信息,以平衡隐私性和可用性。简而言之,图像在每个通道的宽度方向上被划分为块,并且每个块中的元素值的和因此,每个块到目前为止,所有的TPE方案都是相互独立地加密彩色图像的每个通道。但是,通道之间仍然存在大量冗余信息,在加密Hua et al.(2021)时没有考虑到这一点。也就是说,现有的TPE方案不保护深度方向上的信息。另外,关于TPE的更多信息见第2.2.2节。受此启发,提出了一种新的图像加密方法来保护视觉内容的隐私。突破了以往相关方法只能加密宽度方向的像素而不能加密深度方向的像素关系的局限性。宽度(即,独立于一个通道另一个)替换-置换加密和深度(即,交叉平面)置换加密是所提出的方案的两个主要组成部分。利用混沌系统产生混沌立方体和混沌矩形,分别对彩色图像进行深度和宽度方向的这样,彩色图像在广度和深度上都得到了保护,消除了冗余信息,并在加密图像中保留了特定的视觉信息。1.一、同样重要的是要注意,每次加密不会改变像素值的总和所提出的方案是第一个将广度和深度相结合的TPE方案,如表1中所提出的方案和先前TPE方案的概述比较所示。贡献:这项工作的主要贡献如下:分析了现有TPE方案的局限性,首次提出了一种结合宽度和深度加密的TPE方案。该方案既能处理各通道的精细视觉信息,又能消除通道间的冗余信息。我们设计了一个新的加密框架,与所提出的方案相匹配。它主要分为三个步骤:立方体置换、块置换和块置换.第一步是在深度方向上加密,最后两步是在宽度方向上加密。我们利用混沌系统来构建所提出的方案的原型,这是用来做一些实验。实验表明,该方案不仅能保护隐私和保持可用性,而且具有较高的效率。本文的其余部分组织如下。第二节简要介绍了几种保护图像隐私的方案。在这项工作中考虑的问题在第3节中陈述。这项工作的具体结构在第4节中列出,实验在第5节中显示。最后,本文在第6节中结束。2. 相关工作本节回顾了现有的一些隐私保护方案,并分析了它们的优缺点。2.1. AI授权的隐私保护计算机视觉(CV)领域搭上了人工智能(AI)的顺风车,近年来发展迅速,推动了CV三大任务的质的提升,即,图像分类、目标检测和图像分割。因此,隐私保护界提出了关于图像领域的工作。2.1.1. 对象替换对象替换是图像隐私保护的经典思想,其中隐私敏感对象首先被检测到,然后被不具有敏感性问题的其他对象替换。Sun等人提出了一种通过合成假脸来替换图像中的原始人脸的方案,其中用户可以完全控制人脸参数来显式操纵合成大小的身份,并且输出非常逼真Sun等人(2018)。Morris等人提出了一种隐私保护策略和系统,以防止通过预览原始图像进行位置跟踪Morris等人(2021)。同时,图像中涉及的人可以决定是否根据他们的设置自适应地替换面部总之,这部分工作假设隐私与特定对象相关联,因此可以通过简单地替换隐私敏感对象来保护图像中的隐私。这●●●D. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报578图1.一、示例图像;顶部:原始图像;中间:加密图像;底部:解密图像。表1所提出的TPE方案与其他TPE方案的概述比较(根据这些方案提出的时间顺序,[1]指Wright et al. (2015),[2]指Marohn et al. (2017),[3]指Tajik et al. (2019),[4]指Zhao et al. (2021),[5]指Zhang et al. (2022a),[6]指Zhang et al. (2022 b))。加密方向效率解密质量加密框架参考文献[1]第一章仅宽度高无损仅置换参考文献[二]《中国日报》仅宽度高有损其他参考文献[3]第一章仅宽度低无损置换置换参考文献[4]美国仅宽度非常低无损置换置换参考文献[五]《中国日报》仅宽度低有损置换置换参考文献[6]美国仅宽度高无损置换置换拟议深宽高无损置换-替换-置换假设隐私是一个0或1的离散值,也就是说,要么对象是绝对的隐私,要么它与隐私无关。然而,一些关于什么是隐私的研究指出,隐私应该是一个连续的价值,而不是一个离散的价值。也就是说,人们只能说,客体与隐私的关系是一种高或低的关系,而不是绝对的是或否,退一步说,即使人们能够承认这种假设是正确的,这种想法也有先天的缺陷。这种方法首先检测对象,然后替换它们,即,它高度依赖于检测算法的准确性。毫无疑问,随着人工智能的发展,以人脸为代表的检测算法也得到了迅速的发展,基于卷积神经网络的方法Liet al.(2019).另一方面,这些方法只有在以检测对象,但不一定检测图像中包含的对象。同时,当只有部分目标时,检测成功率会迅速下降。尽管一些算法通过改变基准和其他方法来提高精度,但Chou和Chen(2020),Li等人(2022)仍然只是概率上的提高,而不是质的变化。2.1.2. 视觉变换视觉转换是减少特征、纹理、细节和其他可能通过欺诈泄露隐私的视觉内容将原始视觉信息转换为其他表示。下面简要介绍几种基于不同类型变换的方法。一些方案利用人工智能模型将图像转换为视觉上不显示原始信息的图像,这使得它们可以通过特定的模型Sirichotedumrong和 Kiya(2021)进行分析和识别。这些方案很好地保护了图像中包含的视觉内容,并考虑了某些任务的可用性,但不适合图像云存储背景下的用户隐私保护。将图像上传到云端的主要目的是存储、随时随地查看和共享。在这种情况下,隐私保护的目的之一是防止被AI模型分析。事实上,已经有一些在用户不知情的情况下分析存储在云中的图像侵犯隐私的例子此外,视觉不可见性给用户带来了很大的麻烦,使他们无法理解图像的内容AI授权的图像过滤器也可以被认为是保护隐私的视觉转换。街景无疑包含了很多隐私敏感的视觉内容,例如,车牌号,门牌号,人与人之间的关系。为此,谷歌提出模糊所有这些隐私内容来保护它们,这被应用到自己的应用程序中 。D. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报579(2009年)。Yu et al.提出了一种用于大量隐私敏感对象的图像模糊方案Yu et al.(2017)。随后,他们进一步提出了一个模糊的方案,考虑到观众的可信度Yu et al.(2018)。这类方案通常设置了隐私敏感性与对象之间的关系,可以识别出许多隐私敏感对象,但其问题与2.1.1节中的对象替换相同.2.1.3. 简要总结生活的各个方面都因人工智能而迅速发展,隐私保护也不例外。上述方案同样很棒,但是当普通用户想要使用云存储时,经常会出现问题首先,人工智能方法需要大量的训练和计算,这往往需要专业知识和设备,对于普通用户来说是困难的。(2019年)。其次,它们通常是不可逆的,这不适用于云存储,因为存储的目的是使用户能够在需要时获得原始图像。2.2. 图像加密图像加密是保护隐私的常用方法Huet al.(2021),不需要大量的学习和训练成本,可以可逆地恢复原始图像。密码学社区应用不同的技术和思想来构建许多具有不同特征的作品。2.2.1. 混沌加密混沌系统具有不可预测性和初始敏感性等优良特性,非常适合于图像加密。因此,在密码学和混沌系统领域,人们做了大量的工作在Radwan et al. (2012)提出了一种基于分数阶Lorenz系统的方案,该方案改善了混沌特性,增大了参数的取值范围。在Gao etal.(2021)中,Gao et al.提出了一种将多幅图像合并为一幅图像并使用混沌系统对其进行加密以提高效率的方案。一些基于DNA编码和混沌系统的加密方案也受到密码学领域的广泛关注Wen等人提出了一种利用DNA序列和逻辑斯蒂映射对彩色光场图像进行加密的方案。(2020年)。总之,由于混沌系统Yildirim(2022),Wang和Du(2022)的高效率,混沌图像加密方案通常具有良好的加密/解密速度。然而,如上所述,这些方案主要考虑图像的机密性,因此,加密的图像不具有任何视觉信息,这使得云用户难以使用它们。2.2.2. TPETPE的思想是将原始图像的缩略图保留到加密图像中,这是由Wright等人在2015年首次提出的Wright等人(2015)。提出了TPE的一个基本原则,即保证元素值之和尽可能保持不变,甚至在加密后保持不变。在Wright等人(2015)中,只有图像元素的位置发生了变化,而值没有任何变化。密码学社区指出,这种方法暴露了元素的统计信息,并且可以根据它来破解Jolfaeiet al.(2016)。然后,Marohn等人在2017年Marohn中提出了一种以打破像素为代价改变价值的TPE方案。(2017),这降低了解密图像的质量。2019年,Tajik等人设计了一种新型TPE架构,即,替代置换Tajik et al.(2019),符合经典密码学的构建Zhaoet al.(2021)在2021年以大幅降低效率为代价进一步扩展了上述方案。同时,在Zhang et al.(2022 a)中,上述架构也被用于提高Marohn et al.(2017)方案的解密质量。最近,Zhang等人提出将混沌系统与Zhang等人的体系结构相结合,以提高加密和解密的效率。(2022b)中所示。总的来说,TPE可以很好地保持视觉可用性并保护图像隐私,研究人员也在探索改进现有解决方案的方法然而,现有的方案都是从广度上对图像进行加密,而没有从深度上考虑内容保护这可能不会影响单通道灰度图像,但会保留彩色图像中通道之间的冗余3. 问题陈述与其他TPE方案一样,在这项工作中考虑了两个主要的隐私对待,即,其他人的肉眼而不是关于用户的先验知识和好奇的人工智能模型,这些模型可以快速扫描图像,而无需花费大量精力来破坏它们。下文对此进行了讨论和解释。首先,对于肉眼来说,暴露于此类隐私威胁的图像当与云服务器通 信 以 上 传 和 下 载 图 像 时 , 图 像 可 能 被 非 法 第 三 方 拦 截 。(2022)、由黑客 Patrick (2022)窃取或由内部人员Gurriell(2021)在存储在云中后获得,并在本地浏览时被其他人偷窥。(2016年)。如果将原始图像上传到云端,只要上述任何一种威胁获得图像,他们就能够通过肉眼直观地了解其中的隐私信息 顺便说一句,研究表明,人们担心负面评价和影响自己时,他们的形象是由其他人Rashidi等人。(2018年)。其次,对于好奇的AI模型,云中的图像可以被云服务提供商秘密使用,或者被其他人收集来描绘用户或训练他们自己的模型Acquisti et al.(2014)。通过人工智能模型对图像进行简单快速的扫描,但对无法从扫描中获得信息的图像不进行具体的冗余分析。毫无疑问,一个特定的分析需要比一个简单的扫描多得多的努力,这在一般情况下是不值得的,原因如下:1)图像不一定包含隐私对待想要的有趣信息; 2)他们需要很多努力,不一定导致错误的分析; 3)图像的数量太大Broz(2022),即使一小部分不能通过简单的扫描,也会有大量的图像需要分析。同时,必须明确的是,这项工作是,明显地,不同于传统的图像加密作品,因为它致力于保护图像的隐私。简单地说,这项工作考虑了隐私问题,而传统的加密是保密性问题,这有一些相似之处,但重点仍然不同。(2021年)。机密性是一个绝对的概念,即只有经过授权的人才能从图像中获取信息,未经授权的人不能获取任何信息,它倾向于访问控制。就隐私而言,一千个人的眼里有一千个哈姆雷特,隐私也是如此。隐私和非隐私之间的界限不那么绝对,更主观。对于受隐私保护的图像,不是信息不能发布,而是可以根据用户意愿控制发布量综上所述,除了防止上述两种威胁模式外,所提出的方案还应给予用户足够的自由度来调整加密图像中的视觉信息量D. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报580þ以方便地保护图像隐私。这符合当前的图像隐私方案,例如,Morris等人(2021),Orekondyet al. (2017),Orekondy et al.(2018),用户最终决定哪些信息和多少信息受到保护。4. 方案构建对于彩色图像,其规格为w×h×c,即,它由大小为w×h的c个通道组成,其中每个元素值属于Zd≤ 1,同时,一般来说,c≤3和d≤255。4.1. 关键组成部分在这项工作中,如图所示。 2、密钥长度为256位,可等分为两个子部分。每个子部分由两个单元组成,每个单元由四个原子组成每个子部分的两个单元简单地说,每个原子都是混沌系统所需的参数,每四个原子就可以成功地控制所用的混沌系统。如上所述,宽度和深度的组合用于加密图像。直观地说,每个不同的方向只需要调用混沌系统一次就可以产生混沌序列,即,系统不需要在产生如图2所示的序列之前产生类随机数。但这会导致只要密钥相同,就用相同的混沌序列对所有图像进行加密,这可能会导致对手推理并破解张等人。(2022b)中所示。Tajik等人通过应用唯一标识符解决了这个问题,即,nonce,在图像中,结合一个伪随机数函数(PRF),保证即使密钥相同,每次加密所用的序列也不同。(2019),类似于一次性加密。一场混乱-tic系统等价于一个PRF,由一个密钥单元驱动,图像随机数用于确定PRF将输出多少次迭代。顺便说一下,已经指出,只要密钥长度超过100位,就可以保证密钥空间足以承受穷举攻击,从而确保安全性Guet al.(2022)。该方案的密钥长度远大于100比特,因此,密钥空间是足够的。算法1. PRF算法输入:A键单位:a1;a2;x0;y0图像随机数:T;输出:一个类似随机数:q21:使用密钥单元初始化混沌系统2:将T转化为正整数t3:丢弃混沌系统产生的前q1t个4:下一个输出记录为qt5:q2¼ dDqt×x e6:返回q24.2. 混沌立方体与混沌矩形如图2所示,混沌立方体和矩形由混沌系统产生的混沌序列组成。在这项工作中,一个混沌系统,称为2D-LSM,提出了华等。(2021)使用。需要指出的是,该方案可以兼容任何混沌系统,用户可以根据需要选择合适的系统。2D-LSM具有四个参数,即,a1;a2;x0和y0,需要用户输入,在这项工作中,图二. 关键组件和相应的角色。D. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报581× ×××× ×.ðÞ ¼每个参数由16位组成的原子提供,因此具有四个原子的每个密钥单元可以由混沌系统控制。Hua等人对2D-LSM做了大量的实验,验证了它优良的混沌特性。为了产生混沌序列,混沌系统需要进行q1<$q2<$w×h×c次,其中q1<$q2比特被丢弃,C位用于构造立方体和矩形。原因如下:研究表明,混沌系统的初始输出具有瞬态效应Hua et al.(2021),即,混沌特征不明显,可以观测和预测。因此,混沌系统中产生的前q1同时,如上所述,为了使每个加密图像中使用的混沌序列不同,需要使用PRF生成类似随机数q2,然后丢弃q2比特。一般-在算法1中示出了q2的分离过程,其中x表示a足够大的数和D·表示如下:可以得到 如图 3.根据需要将混沌序列变换为一个立方体或c个矩形。与此同时,Fig. 2表示加密所需的混沌矩形的数目为c 2。在二维最小二乘法中,可以同时输出两个混沌序列X和Y。当需要转换成立方体时,深度方向的加密只需要选择两者中的一个;当需要转换矩形时,这两个同时用于宽度方向的不同加密步骤。4.3. 加密所提出的方案的结构如图4所示。总之,首先将原始数据分成大小为b的小立方体I i B c、在每个小立方体中进行排列加密。其次,每个图像通道被划分为与b相同大小的块b,然后在处理宽度加密。最后,可以选择继续Dxx;xP0:-x;否则ð1Þ重复的加密步骤或根据需要直接输出加密图像。以下是详细描述。后获得q2,的混沌系统可以被迭代q1<$q2<$w×h×c次,然后得到所需的混沌序列图三.概述了混沌序列用于产生混沌立方体和混沌矩形。4.3.1. 深度加密深度加密的过程如下所示● 混沌立方体被分成与Ii相同大小的小立方体Ci,即,尺寸为b×b×c;每个Ci中的元素按值排序;根据排序后的混沌小立方体对元素进行排列。深度加密的整个过程如图所示。 5,用于形象地描述上述过程。4.3.2. 广度加密宽度加密是指对图像的每个通道进行加密,而不会相互干扰。如图4所示,这部分加密分为两步:块替换和置换。在这一部分中,我们描述了一个信道加密作为一个例子。这一部分将两个混沌矩形应用于上述步骤,每个混沌矩形被分成大小为b×b的块,然后分别称为R1和R2见图4。 拟议方案的总体结构。●●D. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报582ð Þ ðÞð Þ.kðÞk¼.ðÞ ¼× × × ××图五. 深度加密的例子。对于替换加密,图像块和R1中的元素被分成具有两个元素的组,这两个元素分别表示为a;b和ar;br然后,替换过程如下所示:● 计算两组中元素值的和,分别称为s和sr● 根据s,枚举所有具有相同元素值之和的合法群,它们构成集合Xs。顺便说一下,合法群意味着一个群中有两个元素,每个元素的值都属于Zd<$1;● 计算X个组中的组数在块中的所有元素完成上述操作之后,替换加密完成。对于广度加密中的排列加密,除了一个在块中,另一个在立方体中之外,它与深度方向上的加密相同。解密操作是上述过程的逆过程,因此不对其进行描述。5. 评价本节对拟议方案进行评价。实验环境是i7-8700 CPU@3.20 GHz,16 GB RAM,以及Windows 10。本节中使用的图像选自Xss≤1;s6d;2×d-s1;否则ð2ÞUSC-SIPI1图像数据库,转换为大小为512× 512的PNG请注意,立方体和块的大小是● 标识符riii1; 2;···;kXi is k k i被附加到每个组。 每个组具有不同Ri 和属于到f0; 1;···;kXsk- 1g;● 以一个群a;b为例,它的标识符ri是用函数F·;·来提取的:b×b×c和b×b,其中c是固定值,b×b是用户可调的。为了方便起见,立方体和块的大小缩写为b×b。5.1. 加密效果F a;ba;s6d;a-sd;否则其中,s<$a=b;ð3Þ在这项工作中,加密的图像应该保留某些视觉效果,并根据用户的意愿进行调整,图 6显示了示例结果,其中原始-inal图像,加密图像与立方体/块大小● 使用模加法对标识符ri加密如下:eri ri其中s表示足够大的数。根据(4),加密的标识符eri属于f0;1;···;kXsk- 1g;● 加密标识符e ri 被转换为加密组:88; 1616; 32三十二、六十四64和512512分别从第一列到第六列列出。直观地,用户可以控制块/立方体的大小,以控制加密图像中保留的视觉信息的量。同时,在极端情况下,即,当用户要求保密时,可以保证加密后的图像在视觉效果上看不到任何东西,如图6的最后一列所示。F-1级;E级 (E级;S-E级;S6级d:ð5Þs-d否则1http://sipi.usc.edu/database/。RiD. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报583图六、方案在不同参数下加密的视觉效果从左到右:原件、8× 8、 16× 16、 32× 32、 64× 64和512× 512。除极端情况外,所有加密图像都具有原始图像的视觉效果,但携带量由块/立方体大小控制具体来说,尺寸越大,隐私性越好,可用性越差;反之,可用性越好,隐私性越差。注意,立方体/块的大小由用户确定,即,用户确认保存在加密图像中的信息是可接受的,因此,隐私受到保护。5.2. 时间效率时间效率是图像加密算法的一个重要指标。在这项工作中,加密步骤可以分为三个阶段,如图4所示:立方体置换,块置换,和块置换。表2显示了不同参数和图像下不同组件的加密时间。可以看出,无论图像和立方体/块大小如何,每个图像的加密时间都小于0.9 s,并且随着大小的增加,从图像中块/立方体数量的减少来看,加密时间会有不同程度的减少。为了进一步显示不同组件的时间比例,绘制了不同参数下的平均时间比例图,如图7所示。可以看出,块置换所需时间最多,其次是立方体置换,块置换所需时间最少。同时,随着立方体/块大小的增加,块替换时间所占的比例迅速增加,其中块置换时间下降最快。这很容易理解,因为无论大小如何变化,替换都是在两个元素的组中进行的。排列是在块或立方体中进行的,它们数量的减少将大大减少这部分工作量。因此,它导致置换操作时间的快速减少。顺便说一下,解密时间的影响类似于加密,因此不再列出。5.3. 重点分析对于密钥敏感性的研究通常分为两个方面,Gu et al.(2022),即,1)需要判断密钥是否长到可以承受强制攻击,称为密钥空间; 2)它需要判断加密图像是否完全不同,即使密钥只有一点点不同,称为密钥敏感性。5.3.1. 密钥空间在所提出的方案中,如图2所示,在一次加密中两次调用混沌系统,并分别使用不同的子密钥,其中每个子密钥的长度为128位。因此,密钥的长度是256位,即,建议的关键空间256人,远远超过最低要求。密钥空间,即2100Gu et al.(2022).验证了该方案能够抵抗强制攻击.为了进一步说明这部作品的关键空间是足够的,表3列出了最近提出的一些图像加密方案的密钥空间。请注意,所有的键空间大小都是从相应的文件中选择的。可以看出,在这项工作中使用的密钥空间是足够大的,并使用一些方案。5.3.2. 密钥敏感性对于一个好的图像加密方案来说,两个不同的密钥作用于同一幅图像的结果应该有很大的不同,这可以分为两个方面:1)使用其他密钥根本无法解密,即使与加密密钥有很小的差异;2)使用两个不同的密钥加密的图像应该有很大的不同。这部分使用两个256位密钥,仅相差1位,如下所示:K1 1/40×FFF FFFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF K 2/40×FFFEFFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFFFFD. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报584表2建议方案中不同组件的时间(单位:秒)。飞机狒狒莉娜8× 8立方排列0.0866 0.1380 0.1369区块替换0.6315 0.6359 0.6312区块排列0.1393 0.0871 0.086416× 16立方排列0.0760 0.0799 0.0767区块替换0.6129 0.6325 0.5844区块排列0.0473 0.0452 0.044532× 32立方排列0.0459 0.0449 0.0457区块替换0.6134 0.6213 0.5642区块排列0.0383 0.0385 0.037564× 64立方排列0.0346 0.0326 0.0369区块替换0.5558 0.5575 0.5591区块排列0.0216 0.0209 0.0213图7.第一次会议。不同大小的不同组件的加密时间平均比例:(a)8× 8;(b)16× 16;(c)32× 32;(d)64× 64。表3最近一些方案的密钥空间比较([1]指Wang和Gao(2020),[2] 意指Zou et al. (2021),[3]指Hua et al. (2021),[4]指Rani et al. (2022年),[5]是指Chai et al. (2022),[6]指Gu et al. (2022))。方案[1]第一章[二]《中国日报》[3]第一章[4]美国[五]《中国日报》[6]提出年度建议2020202120212022202220222022密钥空间103610432256P2128225621922256相同的图像分别用K1和K2加密,然后分别用另一方的密钥和与加密相同的密钥解密灵敏度测试的结果如图8所示,可以看出,密钥稍有错误的解密图像与加密图像具有相同的效果D. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报585其正确的密钥可以被恢复而不会丢失。同时,用两个密钥加密的同一图像的结果被子图化以显示两个结果之间的差异在图9中。无论是视觉效果还是各通道的直方图都显示出两幅图像有很大的不同。实验结果表明,该方案对密钥非常敏感。只要密钥稍有不同,和解密受到很大影响。5.4. 相关分析原始图像在水平、垂直和对角线方向上的像素之间具有高度相关性,这导致了太多的D. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报586见图8。 关键灵敏度测试:Ei 表示由K i加密的图像;Dij 表示图像Ei 由密钥Kj解密。见图9。 E1和E2之间的区别:(a)视觉效果;(b)R12每个通道的直方图。图像中的冗余信息,使得攻击者可以通过相邻像素推断出目标像素。对于图像加密方案,应尽可能打破各个方向像素之间的相关性。对多幅图像进行了像素相关性实验,实验结果表明,该方法能很好地消除原图像中像素之间的强相关性。图10是图像(飞机)的示例,示出了在原始图像的所有方向上的像素对之间存在强相关性,而加密图像中的这种相关性被大大削弱。同时,我们测试的所有图像都显示了这一特征,这表明该方案可以很好地处理像素相关性。5.5. 差分攻击差分攻击是评价图像加密方案安全性的常用方法。简而言之,该方法是对两幅差异较小的图像在加密后的差异程度进行评估。对于图像加密算法,图像中的小变化应该改变大部分像素值。该方案以立方体为单位进行独立加密,即立方体之间的像素不互相干扰。因此,每个立方体中的一个像素值被改变用于差分攻击。同时,所提出的方案可以重复多次,以获得如图1所示的加密图像。 4为安全起见,每一次加密被称为一轮。D. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报587NCPR第1卷第1节DA;DA第1节第2节1;否则:图10个。对原始图像(飞机)和相应的32 × 32加密图像进行像素(d)加密,R;(e)加密,G;(f)加密,B。像素变化率(NPCR)是衡量加密方案抵抗随机攻击能力的常用指标之一。(2011年)。NPCR值的公式如下:比0.99 Wu等人指出,这意味着当NPCR值大于0.99时,加密方案可以很好地抵抗差分攻击。(2011年)。XyXXDi;jH;600万5.6. 选择明文攻击这种攻击意味着攻击者可以访问加密方案,并可以选择任何原始图像进行处理。其中DA1和DA2分别是原始图像和具有修改像素值的图像被加密,H表示像素的数量,并且等式Di;j的含义如下:. 0; DA1i; j DA2i; j方案来获得加密图像。然后,攻击者试图分析原始图像和加密图像之间的关系,进而破解加密图像。本文提出的方案具有较好的防御选择明文攻击,原因如下在这一部分中,三个图像,如图所示。 11被加密一定数量的轮,并计算它们的NPCR值。结果示于表4中,表示所有结果均大于该方案所采用的混沌系统已经过原作者Hua等人的大量安全性测试和混沌性能分析。(2021年)。结果表明见图11。差分攻击的示例图像。●Di;jð7ÞD. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报588表4不同轮次中示例图像的NPCR值。轮255075100125150175200飞机0.99240.99260.99240.99240.99240.99260.99240.9924狒狒0.99540.99530.99520.99530.99550.99530.99520.9954莉娜0.99410.99400.99420.99410.99410.99420.99410.9942混沌系统的输出具有随机性好、初值敏感性高等特点,使得攻击者很难从中发现规律。该密钥不直接用于加密图像,而是用作安全PRF的输入与一次输出结合后,输出结果用于驱动混沌系统,图12个。抵抗选择明文攻击的效果(a)原始图像、加密图像C1、加密图像C2和结果C12 12 j C1-C2 j;(b)结果C12的每个通道的直方图。图13岁示例图像用于验证鲁棒性。从左到右丢失2%、4%、8%、16%和32%像素●D. An,D. 豪河,巴西-地Zhao等人沙特国王大学学报589加密图像。对于一个安全的PRF,只要输入略有不同,每次的输出都会有很大的不同,并且已经被证明可以抵抗选择明文攻击Luby和Rackoff(1988)。如图4所示,在所提出的方案中使用置换-替换加密框架。它已被许多经典加密算法广泛使用,例如,AES和DES算法,并取得了较好的效果.该框架的一个特点是可以多次执行。因此,原始图像中的小变化可以影响整个图像。同时,通过一个具体的例子验证了该方案抵抗选择明文攻击的能力。 如图 12a,原始图像用相同的密钥加密两次,得到C1和C2,它们都相减,得到结果C12。同时,为了进一步显示C1和C2之间的差异,如图12 b所示构建C12的每个通道的像素直方图,证明所提出的方案的每个加密生成的图像是不同的。因此,该方案可以抵抗选择明文攻击。5.7. 稳健性在图像传输过程中,由于各种事故,可能会丢失一些图像内容。对于一个优秀的加密算法,即使某些数据丢失,它仍然应该能够解密图像,而不影响视觉语义的完整性。在该部分中,在图像被加密之后,图像数据的一部分(2%、4%、8%、16%和32%)被随机丢失,然后,图像被解密,如图13所示。可以看出,在丢失率较小的情况下,对解密图像视觉效果的影响几乎可以忽略不计。即使在32%的情况下,视觉内容的语义完整性也得到了保持。因此,所提出的方案是鲁棒性的。6. 结论本文针对彩色图像中携带了太多隐私信息的问题,提出了一种新的彩色图像隐私保护方法。在这项工作中,加密图像保留了原始图像的某些视觉语义信息。同时,与其他TPE方案相比,突破了对彩色图像各通道分别加密的局限性,提出了一种广度和深度相结合的加密方案。这不仅在广度方向上保护了图像的隐私,而且在深度方向上有效地消除了信息冗余。据我们所知,这是第一个考虑深度方向加密的TPE方案。为此,我们提出了一种新的TP
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功