首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
为保护彩色人脸图像的隐私并提高识别准确率,提出一种结合双随机相位加密和四元数格拉斯曼平均网络的彩色人脸隐私保护识别算法.首先将彩色人脸图像的颜色分量编码为纯四元数矩阵,使用双随机相位加密和四元数Gyrator变换进行加密.为了隐藏原始彩色人脸图像的内容,通过随机二值幅度掩模选取部分密文进行解密,得到不可见的人脸图像,然后使用四元数格拉斯曼平均网络提取人脸的特征向量和线性支持向量机进行识别.当人脸特征模板泄露时,可以重新生成随机二值幅度矩阵并构建新的特征模板替换原始的特征模板,满足可撤销性,从而保证原始人脸图像的安全性.在Aberdeen,Georgia Tech,Visible Light和YouTube Makeup 4个数据集上与当前3种人脸隐私保护识别算法进行比较,实验结果表明该算法能够有效地提高识别率,而且对数据集的变化具有较好的鲁棒性.  相似文献   

2.
随着深度学习的广泛应用,身份伪造技术的发展越来越迅猛.各种伪造的图像和视频在社交媒体平台上的传播直接影响了公共隐私安全,人脸身份隐私保护已成为当前研究热点.本文从基于图像和视频两个方面的匿名化方法阐述和归纳了人脸隐私保护研究现状,并将人脸图像匿名化方法从图像语义修改、图像语义保持、视觉可恢复以及深度学习过程中的人脸隐私保护四个方面进行分类,将人脸视频匿名化方法从聚焦面部区域隐私的视频匿名化方法和面向生物特征隐私的视频匿名化方法两个方面进行分类.在此基础上,本文进一步介绍目前广泛使用的数据集及匿名算法评价标准,分析现有人脸匿名技术生成人脸图像的可靠性和实用性,并对此领域的未来研究进行了展望.  相似文献   

3.
现有的基于深度学习的人脸超分辨算法大部分仅仅利用一种网络分区重建高分辨率输出图像,并未考虑人脸图像中的结构性信息,导致了在人脸的重要器官重建上缺乏足够的细节信息。针对这一问题,提出一种基于组合学习的人脸超分辨率算法。该算法独立采用不同深度学习模型的优势重建感兴趣的区域,由此在训练网络的过程中每个人脸区域的数据分布不同,不同的子网络能够获得更精确的先验信息。首先,对人脸图像采用超像素分割算法生成人脸组件部分和人脸背景图像;然后,采用人脸组件生成对抗网络(C-GAN)独立重建人脸组件图像块,并采用人脸背景重建网络生成人脸背景图像;其次,使用人脸组件融合网络将两种不同模型重建的人脸组件图像块自适应融合;最后,将生成的人脸组件图像块合并至人脸背景图像中,重建出最终的人脸图像。在FEI数据集上的实验结果表明,与人脸图像超分辨率算法通过组件生成和增强学习幻构人脸图像(LCGE)及判决性增强的生成对抗网络(EDGAN)相比,所提算法的峰值信噪比(PSNR)值分别高出1.23 dB和1.11 dB。所提算法能够采用不同深度学习模型的优势组合学习重建更精准的人脸图像,同时拓展了图像重建先验的来源。  相似文献   

4.
毛雨晴  赵奎 《计算机工程》2022,48(8):136-143
针对目前监控摄像头预置检测算法存在人脸隐私泄露风险的问题,提出一种基于YOLOv5结构的多任务安全人头检测算法Privacyface-YOLO及轻量级检测版本Privacyface-YOLO (Light)。Privacyface-YOLO的主干网络采用带残差结构的跨阶段局部网络ResCSP,通过残差结构降低特征学习的复杂度,提升网络对人头特征的提取能力。轻量级版本Privacyface-YOLO (Light)使用深度可分离卷积替换ResCSP模块,以减少计算量并提升网络的运行速度。模型的颈部模块引入特征金字塔与路径聚合网络,实现跨层多尺度信息交流,提升模型在复杂人头与小目标场景下的鲁棒性。对提取出的特征进行三分支输出,其中目标定位分支用于定位人头坐标,人头分割分支生成覆盖人头的掩膜以保证人脸隐私,人数回归分支获得图像中的人头总数,通过多任务三分支结构保护人脸隐私同时满足更加复杂的场景需求。实验结果表明,Privacyface-YOLO算法能够有效完成实时人头检测任务并保护人脸隐私,相较目前主流人头检测算法,在人头数据集HollywoodHeads和Brainwash上,该算法的平均查准率AP50指标分别提升11.8%和5.8%,平均查准率AP70指标分别提升20.2%和35.2%。  相似文献   

5.
连泽宇  田景文 《计算机工程》2021,47(11):292-297,304
针对复杂遮挡条件下人脸检测精度低的问题,提出一种基于掩膜生成网络(MGN)的遮挡人脸检测方法。对人脸训练集进行预处理,将训练人脸划分为25个子区域,并为每个子区域分别添加遮挡。将一系列添加遮挡的人脸图像和原始人脸图像作为图像对依次输入MGN进行训练,以生成对应各个遮挡子区域的遮挡掩膜字典。通过组合相关字典项生成与检测人脸遮挡区域相对应的组合特征掩膜,并将该组合特征掩膜与检测人脸深层特征图相点乘,以屏蔽由局部遮挡引起的人脸特征元素损坏。在AR和MAFA数据集上进行实验,结果表明,该方法的检测精度高于MaskNet、RPSM等方法,且检测速度较快。  相似文献   

6.
目前视频安全得到了人们的广泛关注,许多视频加密算法提出并得到了应用。但这些视频加密算法基本上是针对整帧图像的加密,并未考虑对图像中某些感兴趣的区域进行加密,往往增加了通信成本。针对此问题,提出了一种有效安全的感兴趣人脸区域保护方案,方案包括肤色信息和基于方向特征Bayes分类器相结合的人脸精确定位,基于Kalman滤波器的人脸预测跟踪以及H.264的CABAC编码中人脸区域的加密。实验结果表明,该方案不仅具有抗攻击性,而且安全有效地保护了感兴趣人脸区域。  相似文献   

7.
针对预制舱变电站物联网建设中存在的信息泄露和隐私保护问题,提出了一种基于超混沌数据的加密算法.即首先利用混沌发生器生成随机序列,其次对序列进行归一化处理,接着利用序列对明文进行掩膜置换等加密操作,最后将密文发送至预制舱变电站服务器,实现数据的加密通信.实验结果和分析表明,该加密算法具有密钥空间大、密钥敏感性强的特点.  相似文献   

8.
张泽辉  富瑶  高铁杠 《自动化学报》2022,48(5):1273-1284
近些年, 人工智能技术已经在图像分类、目标检测、语义分割、智能控制以及故障诊断等领域得到广泛应用, 然而某些行业(例如医疗行业)由于数据隐私的原因, 多个研究机构或组织难以共享数据训练联邦学习模型. 因此, 将同态加密(Homomorphic encryption, HE)算法技术引入到联邦学习中, 提出一种支持数据隐私保护的联邦深度神经网络模型(Privacy-preserving federated deep neural network, PFDNN). 该模型通过对其权重参数的同态加密保证了数据的隐私性, 并极大地减少了训练过程中的加解密计算量. 通过理论分析与实验验证, 所提出的联邦深度神经网络模型具有较好的安全性, 并且能够保证较高的精度.  相似文献   

9.
目前视频安全得到了人们的广泛关注,许多视频加密算法提出并得到了应用。但这些视频加密算法基本上是针对整帧图像的加密,并未考虑对图像中某些感兴趣的区域进行加密,往往增加了通信成本。针对此问题,提出了一种有效安全的感兴趣人脸区域保护方案,方案包括肤色信息和基于方向特征Bayes分类器相结合的人脸精确定位,基于Kalman滤波器的人脸预测跟踪以及H.264的CABAC编码中人脸区域的加密。实验结果表明,该方案不仅具有抗攻击性,而且安全有效地保护了感兴趣人脸区域。  相似文献   

10.
同态公钥加密系统的图像可逆信息隐藏算法   总被引:1,自引:0,他引:1  
项世军  罗欣荣 《软件学报》2016,27(6):1592-1601
同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的一个研究热点.然而,由于云存在多种安全威胁,加密后信息的安全保护和完整性认证问题仍然突出.另外,信息在加密后丢失了很多特性,密文检索成为了云计算需要攻克的关键技术.为了实现对加密图像的有效管理及其安全保护,本文提出了一种基于同态加密系统的图像可逆信息隐藏算法.该算法首先在加密前根据密钥选择目标像素,并利用差分扩展DE(Difference Expansion)的方法将目标像素的各比特数据嵌入到其它像素中.然后,利用Paillier同态加密系统对图像进行加密得到密文图像.在加密域中,利用待嵌入信息组成伪像素,加密后替换目标像素,完成额外信息的嵌入.当拥有相应的密钥时,接收方可以分别在密文图像或明文图像中提取出已嵌入的信息.当图像解密后,通过提取出自嵌入目标像素的各比特数据来恢复原始图像.实验仿真结果表明,该算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入,信息嵌入快速高效,并可分别从加密域和明文域中提取出嵌入的信息.  相似文献   

11.
The Internet of Things (IoT) offers a new era of connectivity, which goes beyond laptops and smart connected devices for connected vehicles, smart homes, smart cities, and connected healthcare. The massive quantity of data gathered from numerous IoT devices poses security and privacy concerns for users. With the increasing use of multimedia in communications, the content security of remote-sensing images attracted much attention in academia and industry. Image encryption is important for securing remote sensing images in the IoT environment. Recently, researchers have introduced plenty of algorithms for encrypting images. This study introduces an Improved Sine Cosine Algorithm with Chaotic Encryption based Remote Sensing Image Encryption (ISCACE-RSI) technique in IoT Environment. The proposed model follows a three-stage process, namely pre-processing, encryption, and optimal key generation. The remote sensing images were preprocessed at the initial stage to enhance the image quality. Next, the ISCACE-RSI technique exploits the double-layer remote sensing image encryption (DLRSIE) algorithm for encrypting the images. The DLRSIE methodology incorporates the design of Chaotic Maps and deoxyribonucleic acid (DNA) Strand Displacement (DNASD) approach. The chaotic map is employed for generating pseudorandom sequences and implementing routine scrambling and diffusion processes on the plaintext images. Then, the study presents three DNASD-related encryption rules based on the variety of DNASD, and those rules are applied for encrypting the images at the DNA sequence level. For an optimal key generation of the DLRSIE technique, the ISCA is applied with an objective function of the maximization of peak signal to noise ratio (PSNR). To examine the performance of the ISCACE-RSI model, a detailed set of simulations were conducted. The comparative study reported the better performance of the ISCACE-RSI model over other existing approaches.  相似文献   

12.
图像加密作为信息加密领域的重要一支,其对于信息安全的重要性显得愈发重要,能够有效地对目标图像信息进行加解密逐步成为了人们的研究热点。为了提高图像加密的安全性,以混沌系统所具有的初值敏感性以及类似随机为基础,提出了采用“混沌变换”方法对图像进行置乱操作的算法,随后以此为基础结合小波理论设计一种图像加密算法。在图像的预处理阶段首先对图像采用小波变换得到四幅小波子图;随后基于混沌置换将四幅子图置乱处理;最后通过小波逆变换恢复出目标加密图像。通过数值仿真实验表明通过该方法解密获得的图像具有与原图像非常高的一致性,并且获得了较高的安全性。  相似文献   

13.
基于Baker映射的混沌图像加密算法   总被引:2,自引:0,他引:2  
提出了一种基于二维Baker映射的混沌图像加密算法,通过图像置乱和像素值变换实现了图像的加密.实验证明,该算法密钥空间大,安全性强,能够实现对任意大小图像的加密,具有良好的加密效果.  相似文献   

14.
目的 为完善图像加密的理论及算法体系,并为图像加密实践提供性质优良的可行方案。基于Henon映射,构造了一类广义混沌映射:H-S(Henon Sine)映射,并以H-S混沌映射、矩阵非线性变换、矩阵点运算和取整运算为工具,运用序列重排和灰度变换技术设计了一种图像混合加密算法。方法 首先,将第1混沌密钥矩阵与像素矩阵进行非线性变换,通过对变换结果的随机排序,给出原始图像的置乱加密方法;其次,在置乱图像和第2混沌密钥矩阵之间实施与第1阶段参数不同的变换并应用取整运算实现灰度加密。再次,通过逆运算和逆变换实现图像解密。结果 由于混沌密钥、非线性运算和随机因素的联合作用,加密算法具有1次1密的特征,因而具有完备的抗攻击性能;同时算法结构简单、计算复杂度低而便于程序实现;算法规避了常用混沌加密对映射的可逆性要求,对任意大小的矩形图像都有效,具有广泛的适用性。结论 加解密仿真实验验证了算法的可行性和有效性,针对加密时间、图像灰度曲面、图像信息熵、加解密图像的相关性和相似性、密钥敏感性、差分攻击等展开全面的加密性能分析,佐证了加密方案的安全性和鲁棒性。同其他类型的置乱加密算法的比对佐证了算法的优越性。本文算法为任意大小的矩形灰度图像加密提供了参考方案,此方案经过适当调整即可应用于矩形彩色图像加密。  相似文献   

15.
随着多媒体技术的发展,基于数字图像的应用日益普及,图像本身的安全问题及图像所有者的隐私问题愈发严重。不同于文本数据,数字图像作为一种二维数据,其数据量大,冗余度高,像素间相关性强,将传统的一维数据加密方法直接应用于图像加密中难以达到加密的效果。当前,基于混沌理论的加密方法是图像加密领域的主流方法之一,其往往采用置乱-扩散的经典结构,利用所生成混沌序列的高随机性保证加密结果的安全性,同时具备较高的加密效率。然而,为了进一步增强加密算法的安全性,此类方法提出了大量复杂的混沌映射,如超混沌、多级混沌等,但它们的计算复杂度较一维混沌映射有了大幅增加。对此,文中设计了一种高效的一维复合混沌映射SPM,其将Sine映射和PWLCM映射结合,扩大了混沌映射的范围并保证了结果的遍历性,在不降低安全性的前提下极大地提升了混沌序列的生成效率;基于此,提出了一种新型结构下的高效图像加密算法,该算法仅需一轮置乱-扩散-置乱过程即可完成图像的加密,相较于传统方法减少了加密的轮数,进一步提升了加密的效率。实验表明,所提方法能够有效抵御选择明文/密文攻击,相较于已有算法,加密效率平均提升了约58%,具备较强的实用性。  相似文献   

16.
Securing digital images is becoming an important concern in today's information security due to the extensive use of secure images that are either transmitted over a network or stored on disks. Image encryption is the most effective way to fulfil confidentiality and protect the privacy of images. Nevertheless, owing to the large size and complex structure of digital images, the computational overhead and processing time needed to carry out full image encryption prove to be limiting factors that inhibit it of being used more heavily in real time. To solve this problem, many recent studies use the selective encryption approach to encrypt significant parts of images with a hope to reduce the eneryption overhead. However, it is necessary to realistically evaluate its performance compared to full encryption. In this paper, we study the performance and efficiency of image segmentation methods used in the selective encryption approach, such as edges and face detection methods, in determining the most important parts of visual images. Experiments were performed to analyse the computational results obtained by selective image encryption compared to full image encryption using symmetric encryption algorithms. Experiment results have proven that the selective encryption approach based on edge and face detection can significantly reduce the time of encrypting still visual images as compared to full encryption. Thus, this approach can be considered a good alternative in the implementation of real-time applications that require adequate security levels.  相似文献   

17.
当前研究的混沌加密算法大都是基于单级混沌系统或低维的混沌加密技术,而这些混沌映射的密钥空间太小,可以轻易地被破译,它们还不算具有严格密码学意义上的保密性。文中提出了一种利用Logistic映射与Chebyshev映射作为2个混沌发生器的算法,在这种交叉混沌映射的图像算法中,不仅通过加密矩阵对图像像素进行灰度置乱,而且根据离散映射生成相应的符号矩阵和置换矩阵。实验结果证明了该算法实现简单,计算量小,且图像的解密结果对混沌序列的初始值有较强的依赖性,安全性高,同时也证明了给出的图像置乱度能更好地反映图像加密前后的视觉差别和加密效果。  相似文献   

18.
基于混沌序列的二值图像加密算法   总被引:4,自引:0,他引:4  
随着Internet和多媒体技术的飞速发展,多媒体通信成为人们进行信息交流的重要手段,信息的安全和保密显得越来越重要,促进了多媒体信息、图像信息和声音信息的加密研究。信息隐藏和信息安全技术越来越重要,成为大家研究的一个重要课题。这里提出了一种以混沌二值序列为基础的图像加密算法,改进了灰度差置乱度算法来评价二值图像加密效果,最后对混沌序列对初始条件的敏感性、相邻像素差置乱度、图像加密/解密速度进行了大量测试。实验表明本算法具有加密速度快、加密效果好、安全性高等特点。  相似文献   

19.
Image encryption technology plays an important role in today’s multimedia applications and Internet information security transmission. However, most image encryption algorithms still have problems, for example, cipher images occupied high bandwidth during transmission, image encryption speed is slow, image encryption algorithms are not associated with plain image, and there is no complete ciphertext feedback mechanism. These prob-lems all affect the security and easy use of image encryption algorithms. In order to solve the above problems, the compressive sensing technology and chaotic system were studied, and a new image encryption algorithm based on double chaotic system and compressive sensing with plaintext association was proposed. The plaintext image association key was used to associate the plain image hash value with the Logistic chaotic system parameters. Discrete wavelet transform, was used to sparse the plain image. Then the random measurement matrix was generated by the Logistic chaos system, and the image was encrypted once by combining the compressive sensing technique and the random measurement matrix to obtain the intermediate image. The intermediate image was hashed again, and the Rucklidge chaos system initial value was associated with the plain image hash value together. The Rucklidge chaotic system and encryption algorithm were used to control the intermediate image for secondary encryption and accord-ingly obtain the cipher image. The encryption algorithm was a new plaintext correlation encryption algorithm, which used the image’s own pixel value to control the scrambling of the intermediate image. It also enhanced the plaintext association and established a ciphertext feedback mechanism. Simulation results and performance analysis show that the algorithm has good encryption performance. The encrypted image can be compressed according to the compres-sion ratio, effectively reducing the size of the cipher image. Moreover, it is resistant to common attacks such as known plaintext attack, selective plaintext attack and differential attack, which is better than other common image encryption algorithms. © 2022, Beijing Xintong Media Co., Ltd.. All rights reserved.  相似文献   

20.
汪乐乐  李国东 《计算机科学》2018,45(Z11):393-397, 401
图像加密在生活中有着重要地位。针对传统的自然混沌系统安全性较低的问题,提出了改进的H-L双混沌和分数阶Fourier变换的图像加密算法。 以穷举法解出的 最优解序列的顺序为基础,将混沌映射与分数阶Fourier变换结合起来, 实现了空间域和频域的置乱,使明文信息得到了隐藏。仿真实验结果表明,通过改进的算法达到了较好的加密效果,其密钥空间大、计算复杂度低、敏感性强,能有效地抵抗统计攻击等,在图形信息安全方面有一定的应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号