《图像加密处理技术》详细介绍了数字图像加密处理技术的相关理论和应用,内容包括绪论、数学理论基础、图像加密技术基础、多等级渐进式图像共享协议、具有核心参与者的图像共享协议、具有核心参与者的渐进式图像共享协议、智慧城市图像隐私保护模型、智慧家居监控视频隐私保护模型,以及基于GAN航拍图像隐私处理研究等内容。
《图像加密处理技术》可供图像加密处理技术研究、开发和应用的工程技术人员、研究人员使用,也可供大专院校信息安全技术、计算机科学与技术等专业的师生参考。
图像加密处理技术是将加密算法应用于图像处理中,以保护图像的隐私和安全,属于信息安全领域的分支。
随着物联网的发展及智能设备的普及,人们可以采集到大量高质量、多元化的图像数据,图像处理技术已经成为我们生活中不可或缺的一部分。因此,图像信息的安全问题也日益成为人们关注的焦点。在这个信息化的时代,针对图像加密处理技术的研究和应用已成为保护图像信息安全的重要手段。图像加密处理是指将一幅图像转化为另一幅看起来很像原图,但实际上已经被加密的图像的过程。加密图像只有在得到密钥的情况下才能被还原为原始图像。图像加密可以保护图像的机密性和完整性,防止未经授权的访问和篡改。
本书从理论和实践两方面介绍了现代图像加密处理技术的发展趋势和应用实践,全面系统地介绍了图像加密处理技术的技术基础、理论协议和实践应用,深入探讨了现代图像加密处理技术的理论和应用,是读者全面了解图像加密处理技术的重要参考资料。
本书第1章绪论主要介绍了数字图像加密技术的背景和研究意义。数字图像在现代社会中的应用越来越广泛,但是随着技术的发展,图像的安全性问题也日益突出。因此,针对数字图像加密技术的研究和实践应用具有非常重要的意义。
第2章数学理论基础介绍了数字图像加密技术中所需要的数学理论基础,包括数论基础和有限域等内容。数论基础是数字图像加密技术中的基础,有限域则是数字图像加密算法中常用的数学工具。
第3章图像加密技术基础介绍了数字图像的基本概念和信息系统密码学技术,以及图像加密中常用的秘密分享技术、基于多项式的图像共享协议、层级式图像共享协议和渐进式图像共享协议等内容。同时,本章还介绍了图像加密效果评价准则和衡量密码体制安全性的基本准则等内容,给出了几种针对图像加密效果的评估准则,用来评估图像加密算法的效果。
第4章多等级渐进式图像共享协议提出了一个图像共享协议,该协议采用了多等级渐进式的策略,可以实现对图像的安全共享和传输,在现实环境中,本章所提协议可以认为是一个方便且实用的工具。
第5章具有核心参与者的图像共享协议提出了一种图像共享协议,该方法不仅克服了以往工作中阴影图像大小不同、子阴影图像拼接复杂等缺点,而且在生成相同且较小的核心阴影图像和非核心阴影图像方面具有优势。
第6章具有核心参与者的渐进式图像共享协议提出了一种渐进式图像共享协议,实验结果表明,图像发布者和客户产生的计算复杂性和时间成本都很低,但效率很高。
第7章智慧城市图像隐私保护模型介绍了智慧城市图像隐私保护的理论基础和设计目标,提出了一种智慧城市图像隐私保护模型,在效率、安全性和灵活性方面具有较好的性能表现。
第8章智慧家居监控视频隐私保护模型介绍了智慧家居监控视频隐私保护的设计目标和攻击者模型,本模型充分地利用了云服务器辅助智能监控设备进行加密的计算工作,从而有效地降低了本地的计算负担,并且云服务器无需完全可信。
第9章基于GAN的航拍图像隐私处理,介绍了一种基于生成对抗网络的航拍图像隐私处理的模型,经过安全性分析表明该模型能够有效地抵御模型逆向攻击,具有较好的鲁棒性。
通过本书的学习,读者能够对现代图像加密处理技术有一个全面的了解和认识,掌握图像加密处理技术的基本原理、算法设计、安全性分析和应用实践等方面的知识,从而更好地应对图像信息安全的挑战,为信息安全事业的发展做出自己的贡献。
本书在编写过程中,得到了许多老师的帮助,并参考和引用了相关文献。在此向为我提供编写帮助的老师及相关文献的作者表示衷心感谢,特别感谢桂林电子科技大学计算机与信息安全学院刘忆宁教授给予我提供的大力支持。
本书内容涉及的有关研究得到了江西省教育厅科学技术研究项目(项目编号GJJ210853、GJJ2200825)的资助。
由于编者水平有限,书中不足之处,恳请广大读者批评指正。
目录1绪论12数学理论基础82.1数论基础82.1.1因子分解82.1.2同余类82.1.3线性同余式82.2有限域92.2.1群92.2.2有限域93图像加密技术基础123.1数字图像123.1.1图像的概念和分类123.1.2图像的特点133.2信息系统密码学技术143.2.1对称密码体制163.2.2非对称密码体制173.2.3Hash函数183.2.4数字签名193.2.5数字信封203.3秘密分享技术213.3.1最基础的秘密分享方案213.3.2门限秘密分享方案233.3.3门限数字签名方案303.4基于多项式的图像共享协议333.4.1份额分发353.4.2图像重构353.5层级式图像共享协议383.5.1份额分发393.5.2秘密重构393.6渐进式图像共享协议403.6.1渐进式图像共享协议的特征403.6.2渐进式图像共享协议的性质413.7图像加密效果评价准则423.7.1图像信息熵与强度直方图分析423.7.2相邻像素的相关性433.7.3图像质量分析443.7.4明文敏感性分析443.8衡量密码体制安全性的基本准则453.8.1安全的密码系统条件453.8.2衡量密码体制安全性准则453.9本章小结464多等级渐进式图像共享协议474.1问题提出474.2提出协议484.2.1准备过程484.2.2分发过程504.2.3嵌入过程504.2.4重构过程514.3安全性分析524.4实验结果及对比分析534.4.1仿真实验534.4.2时间开销594.4.3性能对比604.5本章小结615具有核心参与者的图像共享协议625.1问题提出625.2提出协议645.2.1阴影图像生成665.2.2共享图像重构665.3安全性分析675.4实验结果及对比分析685.4.1仿真实验685.4.2时间开销715.4.3性能对比715.5本章小结736具有核心参与者的渐进式图像共享协议746.1问题提出746.2提出协议756.2.1阴影图像生成766.2.2共享图像重构776.3安全性分析786.4仿真实验796.5性能分析836.5.1直方图分析836.5.2相关性分析836.5.3MSE和RMSE876.5.4PSNR和SSIM886.5.5差分分析896.5.6时间开销906.6本章小结917智慧城市图像隐私保护模型927.1数据是智慧城市的核心资源927.2智慧城市图像隐私保护模型的理论基础937.2.1混沌映射算法937.2.2DNA加密算法957.2.3同态加密算法967.3设计目标997.3.1定制化隐私保护的要求997.3.2图像数据安全性要求1007.3.3攻击者模型定义1007.4MSAI模型1007.4.1图像采集与预处理1027.4.2敏感区域遮蔽方法1027.4.3去除敏感区域的遮蔽1047.5仿真实验1047.5.1实验结果1047.5.2安全分析与效率分析1077.6本章小结1088智慧家居监控视频隐私保护模型1098.1设计目标1098.1.1准确识别及定制隐私保护1108.1.2满足安全性的要求1108.2攻击者模型1108.3智慧家居监控视频隐私保护方案1108.3.1图像采集与预处理1128.3.2遮蔽算法1128.4实验和对比1138.4.1实验结果1138.4.2灰度直方图分析1158.4.3相关性分析1168.4.4MSE与PSNR1168.4.5UACI与NPCR1188.5安全分析1188.6本章小结1199基于GAN的航拍图像隐私处理研究1209.1相关理论基础1209.1.1生成对抗网络1209.1.2自编码器与U-Net1219.2模型整体框架1239.2.1PPUP-GAN的特性1239.2.2PPUP-GAN的目标1239.2.3PPUP-GAN的创新点1249.3模型结构1249.3.1PPUP-GAN模型细节1249.3.2目标函数设计1259.3.3PPUP-GAN网络结构1269.4实验评估以及安全性分析1279.4.1实验评估1279.4.2实用性和隐私性分析1309.4.3安全性分析1309.5本章小结131参考文献132