基于显著区域的图像选择加密方法研究

发布时间:2020-12-05 09:09
  信息化的逐渐推进,特别是互联网的广泛应用,让图像的传输和存储越来越便捷。然而,网络的公开化,加之传输技术的发展,很多传输的图像数据可能被轻易地监听、截获、非法复制和篡改等。密码技术是保护数字图像信息安全最直接也是最基本的方法。在互联网中产生和获取的大量图像中,视觉显著区域能够代表整幅图像的最主要或最重要内容。而如今大多数的图像加密方法是对整块图像进行完全加密,单纯的依赖混沌系统进行加密并不能很好的达到高效安全的效果且费时费力,既然显著区域的信息几乎可以代表整张图像的内容和关键数据信息,这说明对显著区域图像进行选择加密保护具有一定的研究价值与应用价值。我们在本文提出了两种基于混沌与DNA编码相结合的图像加密算法。主要研究内容如下:(1)考虑到目前显著区域提取方法众多,经过试验数据与试验结果效果的对比,采用通过结构矩阵分解显著目标的提取方案,证明该方案得到的感兴趣区域鲁棒性强。本文提出了一种使用高维混沌系统和DNA序列的循环操作,对显著区域进行图像加密的方案。在该方案中,根据四维Lorenz超混沌系统随机产生一条密钥流。此外,用Chen混沌系统对DNA序列矩阵进行置乱操作,循环操作后映射得... 

【文章来源】:江西财经大学江西省

【文章页数】:68 页

【学位级别】:硕士

【部分图文】:

基于显著区域的图像选择加密方法研究


完整加解密系统模型

框架图,框架,算法


第3章基于显著区域的选择加密算法193.2算法框架通过将显著目标提取和图像加密结合,图3.2显示了我们的总体算法框架,通过SMD模型对原始图像的显著目标进行提取得到该张图像的显著性图。之后判断目标形状是否为矩形,是的话,直接得到预处理图像,否则的话设计一个矩形,得到预处理图像。通过Chen混沌系统和Lorenz超混沌系统分别产生的初值0、1、2和10、20、30、40。然后对预处理图进行DNA编码,编码之后将由Chen混沌系统产生的初值作为密钥用于置换过程之中。再之后进行DNA循环操作,接着将由Lorenz超混沌系统产生的初值作为密钥用于DNA解码过程之中。最后对解码得到的二进制序列矩阵进行二值化异或操作,并将二进制数据转换成十进制的数据即可得到加密图像。图3.2总体算法框架3.2.1显著区域提取本文提出一种新的结构化矩阵分解模型简称为SMD模型,将该模型用于提取显著区域的框架如图3.3所示。为了提出此算法框架,我们做了很多的工作。先介绍一些需要用到的基本公式。给定一张输入图像,首先将其分割成N个不重叠的块={1,2,3,…,},例如,超像素。对于每个块,提取一个D维特征矢量,表示为。特征向量集合形成一个矩阵用I表示,记为=[1,2,…,]×。显著目标检测的问题是设计一个有效的模型将特征矩阵F分解成一个冗余信息部分L(即非显著

框架图,目标区域,框架,算法


基于显著区域的图像选择加密方法研究20的背景)和结构独特部分S(即,显著前景)。提出的SMD模型可以用公式表示为:,()+()+(,)..=+,(3.1)其中()是一种约束允许识别冗余背景块的固有特征子空间,Ω()是一种结构化稀疏正规化用来捕捉在S中块之间的空间和特征关系,()是一个交互的正则化项用来扩大子空间从L到S之间的距离,,是正权衡参数。图3.3SMD模型提取显著目标区域算法框架低秩正规化用于图像背景区域。由于观察到背景中的图像块差不多,为得到背景特征矩阵L的内在结构,需进行低秩正规化操作。而将矩阵的秩最小化是个困难NP问题[74],我们采用核范数作为凸松弛,表示为:()=()=||||+,(3.2)其中,表示松弛误差。为了验证低秩约束的合理性,我们从图像背景中提取了5个显著目标数据集用来评估特征矩阵的秩。具体地说,除了那些前景块,我们首先将每个图像分割成尺寸为10x10个像素点的规则网格块,如此便有超过10%的像素点表示在显著目标上。然后便可以通过一个特征向量表示每个块如颜色、边缘、纹理信息进行编码。将同一幅图像的特征并列成一个矩阵来表示图像背景。最后根据[75][76]估算特征矩阵的秩,用表示。=min((1)())≤,(3.3)其中,()是原始矩阵域通过奇异值分解(SVD)估计的秩为r的近似

【参考文献】:
期刊论文
[1]基于颜色、轮廓特征融合的显著性检测[J]. 胡文才,邢坦,韩辰希.  国外电子测量技术. 2018(01)
[2]相对熵与平均Li-Yorke混沌(英文)[J]. 周小敏,陈二才,周效尧.  数学进展. 2017(03)
[3]改进的Otsu算法在图像分割中的应用[J]. 胡敏,李梅,汪荣贵.  电子测量与仪器学报. 2010(05)

硕士论文
[1]基于混沌的加密算法研究[D]. 高盈.深圳大学 2017



本文编号:2899215

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/2899215.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0482b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com