CN112288757B - 一种基于数据打包技术的加密域图像分割优化方法 - Google Patents
一种基于数据打包技术的加密域图像分割优化方法 Download PDFInfo
- Publication number
- CN112288757B CN112288757B CN202011197779.2A CN202011197779A CN112288757B CN 112288757 B CN112288757 B CN 112288757B CN 202011197779 A CN202011197779 A CN 202011197779A CN 112288757 B CN112288757 B CN 112288757B
- Authority
- CN
- China
- Prior art keywords
- image
- image segmentation
- execution server
- service provider
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003709 image segmentation Methods 0.000 title claims abstract description 160
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000005516 engineering process Methods 0.000 title claims abstract description 33
- 238000012856 packing Methods 0.000 title claims abstract description 33
- 238000005457 optimization Methods 0.000 title claims abstract description 15
- 238000004364 calculation method Methods 0.000 claims abstract description 27
- 230000008569 process Effects 0.000 claims description 24
- 230000011218 segmentation Effects 0.000 claims description 23
- 238000001914 filtration Methods 0.000 claims description 17
- 238000004806 packaging method and process Methods 0.000 claims description 10
- 230000001186 cumulative effect Effects 0.000 claims description 9
- 230000003993 interaction Effects 0.000 claims description 8
- 238000012986 modification Methods 0.000 claims description 8
- 230000004048 modification Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000003708 edge detection Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 3
- 238000013139 quantization Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012536 packaging technology Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/10—Segmentation; Edge detection
- G06T7/12—Edge-based segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/10—Segmentation; Edge detection
- G06T7/136—Segmentation; Edge detection involving thresholding
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出一种基于数据打包技术的加密域图像分割优化方法,涉及加密域图像分割优化的技术领域,解决了当前图像分割方法在分割过程中存在空间资源占用大,计算复杂度高的问题,首先隐私服务提供商生成公钥和私钥发送至客户端,并将私钥发送给图像分割执行服务器,客户端对图像进行加密并进行数据打包,基于数据打包技术实现了计算复杂度及空间资源占用度的降低,提高图像分割的速度,图像分割执行服务器与隐私服务提供商之间通过多方安全计算进行交互,获取加密分割图像,图像分割执行服务器将加密分割图像发送给客户端解密,加密的图像仅能由图像拥有者进行解密,保障了安全隐私。
Description
技术领域
本发明涉及加密域图像分割优化的技术领域,更具体地,涉及一种基于数据打包技术的加密域图像分割优化方法。
背景技术
随着社会经济的飞速发展,图像分割技术在我们生活中的应用场景越来越多,包括公安、交通、医院等领域,提高了公共安全、信息管理的效率。
现有的加密信号处理技术(SPED)为云服务器提供了在保证隐私安全的同时完成大量对图像数据的处理能力。例如,云服务器可以实现加密图像水印、去噪和特征提取等工作。边缘检测和图像分割是图像处理的重要课题之一,然而云计算的场景下进行图像分割可能会引起隐私泄露问题。从数据收集环节来看,用户将需要进行图像分割的高清卫星图像、医疗影像和交通路况等隐私资源存放在端上。在云环境下进行图像分割的过程中,客户端将隐私资源传送至云服务器上进行边缘识别,而在这个过程中,由于目前传输的数据均为加密数据,因此用户的隐私数据往往由云服务器或主动或被动地泄露,而这种隐私数据泄露所带来的潜在的安全风险十分严重,可能会被人用于获利,更甚者被犯罪分子捕获,并用于非法活动。
当前,Paillier密码***和DGK密码***是最流行的加性同态加密***,基于同态加密的图像分割技术也在被广泛引用,如2018年3月,张敏情,李天雪,狄富强等人在郑州大学学报上发表了“基于Paillier同态公钥加密***的可逆信息隐藏算法”的文章(50(001):8-14),图像拥有者通过公钥加密分割后的图像平面,然后进行组合,中间操作者在密文域下再分割图像,基于同态乘法将分割后的图像嵌入后组合,传输至图像接收者解密,在此方法下,中间操作者不需要使用私钥即可通过同态乘法嵌入数据后组合,而图像接收者通过安全通道接收到的私钥解密图像,非法敌手无法获取私钥,使图像在传输分割过程中的隐私安全性得到了保障,但一方面同态加密本身占用的计算资源大,加密域下矩阵运算耗时过长,容易导致尺寸灾难,无法满足实时性要求;另一方面,此方法中虽然借助了安全通道传递私钥,但加密的图像在解密时非同一人,也会存在隐私泄露的风险。
发明内容
为解决现有基于同态加密的图像分割方法在分割过程中存在空间资源占用大,计算复杂度高的问题,本发明提出一种基于数据打包技术的加密域图像分割方法,在保证隐私安全性的同时,降低图像分割过程中的计算复杂度和空间资源占用度,从而优化分割速度,满足实时性要求。
为了达到上述技术效果,本发明的技术方案如下:
一种基于数据打包技术的加密域图像分割优化方法,至少包括:
S1.隐私服务提供商生成公钥pk和私钥sk,将公钥pk和私钥sk均发送至客户端,并将私钥sk发送给图像分割执行服务器;
S2.客户端利用公钥pk对图像进行加密并进行数据打包,压缩加密图像尺寸,并将加密打包后的图像发送至图像分割执行服务器;
S3.图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互,获取加密分割图像;
S4.图像分割执行服务器将加密分割图像发送给客户端,客户端解密后得到最终边缘图像。
在本技术方案中,客户端利用公钥pk对图像进行加密并进行数据打包,压缩加密图像尺寸,利用数据打包技术实现计算复杂度及空间资源占用度的降低,提高图像分割的速度,而且通过同态加密,加密的图像仅能由图像拥有者进行解密,保证了图像分割执行服务器和客户端双方对隐私性的要求。
优选地,步骤S2所述的数据打包,压缩加密图像尺寸的过程为:
客户端利用公钥pk对图像加密后形成加密图像尺寸为sm×sn,将加密图像/>分割成相同尺寸大小的L块图片,表示为:I0,I1,…,IL-1,执行公式:
其中,利用公钥pk对IP打包成尺寸为/>的压缩图像/> 表示压缩图像/>的尺寸参数,t,Q均表示打包参与参数,/>Ik(i,j)表示第k块图片中索引为(i,j)的图像的像素值,通过数据打包技术,压缩图像的尺寸,降低空间资源占用度,提高图像分割速度。
优选地,步骤S2之后,步骤S3之前还包括:图像分割执行服务器将压缩图像进行高斯滤波,高斯滤波后的结果表示为/> 满足:
保留乘法运算结果,表示为:
其中,m=0,1,…,sm;n=0,1,…,sn,均表示图像尺寸参数,G为高斯滤波模板,Q为高斯滤波模板量化参数,sg为高斯滤波模板尺寸。
在此,为了避免不必要的计算,减少除法运算带来的计算开销,降低计算复杂度,提高分割速度,在高斯滤波时没有进行除法运算,而是直接保留乘法运算结果。
优选地,步骤S3所述图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互的过程包括:对高斯滤波后的加密打包数据进行比较,步骤为:
S31.以水平方向的Sobel滤波模板Gx为例,图像分割执行服务器构建两个临时模板:模板系数为正的部分表示为和模板系数为负的部分表示为/>构建公式为:
其中,和/>分别是水平方向Sobel卷积核中系数为正和负的部分,
S32.图像分割执行服务器生成两个随机数α+、α-,并执行公式对两个随机数打包:
其中,表示随机数α+进行数据打包后的值;/>表示随机数α-进行数据打包后的值,基于打包后的随机数,图像分割执行服务器生成中间密文/>及垂直/>分别满足:
图像分割执行服务器将中间密文及/>发送至隐私服务提供商;
S33.隐私服务提供商利用私钥sk对中间密文及/>进行解密,分段得到/>和/>并利用随机数α1生成集合{δ},集合{δ}中任意一个值δi满足:
其中,i=0,1,…,L-1,c为额外变量,c∈{0,1},为隐私服务提供商随机挑选;
S34.根据随机数α+、α-,图像分割执行服务器计算中间参数σ0及σ1,满足:σ0=α+-α-,σ1=α--α+,然后通过随机数α2修饰σi,公式为:
其中,表示修饰后的σi,i=0,1;图像分割执行服务器与隐私服务提供商之间执行茫然传输后,图像分割执行服务器持有/>隐私服务提供商持有δi;
S35.由图像分割执行服务器创建乱码电路,生成一个对应带额外输入的比较电路C的加密乱码电路表GCT,另一方对乱码电路表GCT解码,以持有值及δi计算最终电路的输出/>基于比较乱码电路完成加密打包数据/>的比较,图像分割执行服务器获取比较结果r∈{0,1}。
在此,由于仅使用同态加密无法实现加密值的比较,引入乱码电路技术实现图像分割执行服务器、隐私服务提供商的交互,实现计算加性同态加密所不能计算的线性函数。
优选地,图像分割执行服务器与隐私服务提供商之间执行茫然传输的过程中,图像分割执行服务器持有和/>隐私服务提供商持有c∈{0,1},图像分割执行服务器无法获得c的值,隐私服务提供商也无法获得/>隐私服务提供商生成/>并将/>发送给图像分割执行服务器,图像分割执行服务器通过减去α2获取/>保证了隐私安全性。
优选地,步骤S3所述图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互的过程还包括:对高斯滤波后的加密打包数据进行Sobel滤波边缘检测,得到加密图像/>步骤为:
隐私服务提供商对集合{δ}加密得到加密集合并发送至图像分割执行服务器;
对于加密集合中的每一个/>持有比较结果r的图像分割执行服务器执行公式,获取到/>公式为:
其中,α2为步骤S3中图像分割执行服务器生成的随机数,根据图像分割执行服务器可获取水平分量/>和垂直分量/>随后根据公式
构建Sobel滤波结果为加密图像
优选地,步骤S3所述图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互的过程还包括:获取加密图像的加密阈值,步骤为:
S301.设加密图像的当前阈值为/>图像分割执行服务首先设置加密图像中最大像素值/>和最小像素值/>然后利用除法协议生成初始阈值/>公式为:
其中,SecDiv表示除法协议;
S302.图像分割执行服务器根据当前阈值将加密图像/>分为前景部分和背景部分,其中,前景部分指像素的值大于Ti,背景部分指像素的值小于等于Ti;
S303.利用乱码电路对当前阈值和加密像素值/>进行比较,得到比较结果{λ};
S304.设背景累计值为前景累计值为/>背景计数值为/>前景技术值为/>图像分割执行服务器初始化背景累计值/>前景累计值/>及背景计数值/>前景计数值/>并进行像素计算,公式为:
计算下一个阈值公式为:
S305.图像分割执行服务器通过与隐私服务提供商共同执行绝对值乱码电路比较,获取图像分割执行服务器将/>及Δ+r′给隐私服务提供商,r′为用于修饰的随机值,隐私服务提供商判断阈值计算是否达到阈值标准ε,若是,阈值迭代计算结束;否则,返回步骤S304。
优选地,步骤S303所述利用乱码电路对当前阈值和加密像素值/>进行比较的过程为:
A.图像分割执行服务器生成随机数γ1和β∈{0,1},基于随机数γ1和β∈{0,1},计算并将/>发送至隐私服务提供商,公式为:
B.隐私服务提供商将得到t1,同时生成c∈{0,1},持有t1和c的隐私服务提供商与持有随机数γ1的图像分割执行服务器执行带额外输入的比较乱码电路,隐私服务提供商获得修饰后的结果/>
C.根据和c,隐私服务提供商计算加密对t2,公式为:
隐私服务提供商将t2发送至图像分割执行服务器;
D.图像分割执行服务器根据β确认最终比较结果λ:若β=1,图像分割执行服务器将t2的顺序调换再将其作为结果λ,若β=0,图像分割执行服务器将t2作为结果λ。
优选地,步骤S305中,图像分割执行服务器通过与隐私服务提供商共同执行绝对值乱码电路时是与0进行比较的。
优选地,图像分割执行服务器在拥有加密图像及加密图像/>的加密阈值Ti后,图像分割执行服务器与隐私服务提供商利用比较乱码电路进行加密图像/>的二值化,得到加密分割图像/>
与现有技术相比,本发明技术方案的有益效果是:
本发明提出一种基于数据打包技术的加密域图像分割优化方法,首先隐私服务提供商生成公钥和私钥发送至客户端,并将私钥发送给图像分割执行服务器,然后客户端对图像进行加密并进行数据打包,压缩加密图像尺寸,基于数据打包技术实现了计算复杂度及空间资源占用度的降低,提高图像分割的速度,图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互,获取加密分割图像,图像分割执行服务器将加密分割图像发送给客户端解密,加密的图像仅能由图像拥有者进行解密,保证了图像分割执行服务器和客户端双方对隐私性的要求,确保在隐私安全的情况下进行图像分割。
附图说明
图1表示本发明实施例中提出的基于数据打包技术的加密域图像分割优化方法的流程示意图;
图2表示本发明实施例中提出的基本比较乱码电路的结构图;
图3表示本发明实施例中提出的带额外输入的比较乱码电路的结构图;
图4表示本发明实施例中提出的利用基于数据打包技术的加密域图像分割优化方法进行加密图像分割的实验结果示意图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好地说明本实施例,附图某些部位会有省略、放大或缩小,并不代表实际尺寸;
对于本领域技术人员来说,附图中某些公知内容说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
如图1所示的基于数据打包技术的加密域图像分割优化方法的流程图,参见图1,所述基于数据打包技术的加密域图像分割优化方法的步骤包括:
S1.隐私服务提供商生成公钥pk和私钥sk,将公钥pk和私钥sk均发送至客户端,并将私钥sk发送给图像分割执行服务器;
S2.客户端利用公钥pk对图像进行加密并进行数据打包,压缩加密图像尺寸,并将加密打包后的图像发送至图像分割执行服务器;
S3.图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互,获取加密分割图像;
S4.图像分割执行服务器将加密分割图像发送给客户端,客户端解密后得到最终边缘图像。
在本实施例中,步骤S2所述的数据打包,压缩加密图像尺寸的过程为:
客户端利用公钥pk对图像加密后形成加密图像尺寸为sm×sn,将加密图像/>分割成相同尺寸大小的L块图片,表示为:I0,I1,…,IL-1,执行公式:
其中,利用公钥pk对IP打包成尺寸为/>的压缩图像/> 表示压缩图像/>的尺寸参数,t,Q均表示打包参与参数,/>sm、sn表示加密图像/>的尺寸参数,Ik(i,j)表示第k块图片中索引为(i,j)的图像的像素值,在此,为了防止溢出,额外留出了2位,通过数据打包技术,压缩图像的尺寸,降低空间资源占用度,提高图像分割速度。
在本实施例中,步骤S2之后,步骤S3之前还包括:图像分割执行服务器将压缩图像进行高斯滤波,高斯滤波后的结果表示为/>满足:
保留乘法运算结果,表示为:
其中,m=0,1,…,sm;n=0,1,…,sn,均表示图像尺寸参数,G为高斯滤波模板,Q为高斯滤波模板量化参数,sg为高斯滤波模板尺寸,即为了避免不必要的计算,减少除法运算带来的计算开销,降低计算复杂度,提高分割速度,在高斯滤波时没有进行除法运算,而是直接保留乘法运算结果。
在本实施例中,步骤S3所述图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互的过程包括:对高斯滤波后的加密打包数据进行比较,步骤为:
S31.以水平方向的Sobel滤波模板Gx为例,图像分割执行服务器构建两个临时模板:模板系数为正的部分表示为和模板系数为负的部分表示为/>构建公式为:
其中,和/>分别是水平方向Sobel卷积核中系数为正和负的部分,
S32.图像分割执行服务器生成两个随机数α+、α-,并执行公式对两个随机数打包:
其中,表示随机数α+进行数据打包后的值;/>表示随机数α_进行数据打包后的值,基于打包后的随机数,图像分割执行服务器生成中间密文/>及垂直/>分别满足:
图像分割执行服务器将中间密文及/>发送至隐私服务提供商;
S33.隐私服务提供商利用私钥sk对中间密文及/>进行解密,分段得到/>和/>并利用随机数α1生成集合{δ},集合{δ}中任意一个值δi满足:
其中,i=0,1,…,L-1,c为额外变量,c∈{0,1},为隐私服务提供商随机挑选;
S34.根据随机数α+、α_,图像分割执行服务器计算中间参数σ0及σ1,满足:σ0=α+-α-,σ1=α--α+,然后通过随机数α2修饰σi,公式为:
其中,表示修饰后的σi,i=0,1;图像分割执行服务器与隐私服务提供商之间执行茫然传输后,图像分割执行服务器持有/>隐私服务提供商持有δi;
S35.由图像分割执行服务器创建乱码电路,生成一个对应带额外输入的比较电路C的加密乱码电路表GCT,另一方对乱码电路表GCT解码,以持有值及δi计算最终电路的输出/>基于比较乱码电路完成加密打包数据/>的比较,图像分割执行服务器获取比较结果r∈{0,1}。图像分割执行服务器与隐私服务提供商之间执行茫然传输的过程中,图像分割执行服务器持有/>和/>隐私服务提供商持有c∈{0,1},图像分割执行服务器无法获得c的值,隐私服务提供商也无法获得/>隐私服务提供商生成/>并将/>发送给图像分割执行服务器,图像分割执行服务器通过减去α2获取/>保证了隐私安全性。
在本实施例中,步骤S3所述图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互的过程还包括:对高斯滤波后的加密打包数据进行Sobel滤波边缘检测,得到加密图像/>步骤为:
隐私服务提供商对集合{δ}加密得到加密集合并发送至图像分割执行服务器;
对于加密集合中的每一个/>持有比较结果r的图像分割执行服务器执行公式,获取到/>公式为:
其中,α2为步骤S3中图像分割执行服务器生成的随机数,根据图像分割执行服务器可获取水平分量/>和垂直分量/>随后根据公式
构建Sobel滤波结果为加密图像
在本实施例中,步骤S3所述图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互的过程还包括:获取加密图像的加密阈值,步骤为:
S301.设加密图像的当前阈值为/>图像分割执行服务首先设置加密图像和最大像素值/>和最小像素值/>然后利用除法协议生成初始阈值/>公式为:
其中,SecDiv表示除法协议;
S302.图像分割执行服务器根据当前阈值将加密图像/>分为前景部分和背景部分,其中,前景部分指像素的值大于Ti,背景部分指像素的值小于等于Ti;
S303.利用乱码电路对当前阈值和加密像素值/>进行比较,得到比较结果{λ};所述利用乱码电路对当前阈值/>和加密像素值/>进行比较的过程为:
A.图像分割执行服务器生成随机数γ1和β∈{0,1},基于随机数γ1和β∈{0,1},计算并将/>发送至隐私服务提供商,公式为:
B.隐私服务提供商将得到t1,同时生成c∈{0,1},持有t1和c的隐私服务提供商与持有随机数γ1的图像分割执行服务器执行带额外输入的比较乱码电路,隐私服务提供商获得修饰后的结果/>
C.根据和c,隐私服务提供商计算加密对t2,公式为:
隐私服务提供商将t2发送至图像分割执行服务器;
D.图像分割执行服务器根据β确认最终比较结果λ:若β=1,图像分割执行服务器将t2的顺序调换再将其作为结果λ,若β=0,图像分割执行服务器将t2作为结果λ;
针对上述带额外输入的比较乱码电路,作进一步的说明,设两个l位长的整数x(l)和y(l)进行比较的乱码电路如图2所示,参见图2,客户端持有输入x(l)(x1-xl),图像分割执行服务器持有输入y(l)(y1-yl),为了隐藏图2中CMP的输入,图像分割执行服务器在电路中引入一个额外变量c,满足:
此时,电路的构造如图3所示,/>表示带额外输入的乱码比较电路的输出。
S304.设背景累计值为前景累计值为/>背景计数值为/>前景技术值为/>图像分割执行服务器初始化背景累计值/>前景累计值/>及背景计数值/>前景计数值/>并进行像素计算,公式为:
计算下一个阈值公式为:
S305.图像分割执行服务器通过与隐私服务提供商共同执行绝对值乱码电路比较,获取图像分割执行服务器将/>及Δ+r′给隐私服务提供商,r′为用于修饰的随机值,隐私服务提供商判断阈值计算是否达到阈值标准ε,若是,阈值迭代计算结束;否则,返回步骤S304,另外,图像分割执行服务器通过与隐私服务提供商共同执行绝对值乱码电路时是与0进行比较的。
在本实施例中,图像分割执行服务器在拥有加密图像及加密图像/>的加密阈值Ti后,图像分割执行服务器与隐私服务提供商利用比较乱码电路进行加密图像/>的二值化,得到加密分割图像/>
为进一步验证本发明所提方法的有效性,以图4所示的加密图像分割实验效果作为说明,参见图4,其中,a列为原图像,b列为明文域图像分割结果,c、d、e列是基于本发明所提方法,利用数据打包技术,打包尺寸分别为4×4、8×8和16×16的加密域图像分割结果,通过图4可以看出,利用本发明所提出的方法进行图像分割时,b、c、d列加密域图像分割的结果与明文域图像分割结果基本一样,加密域分割保证了隐私安全,而利用数据打包技术又能降低空间资源的占用度和计算复杂度,做到了对当前图像分割方法的综合优化。
附图中描述位置关系的用于仅用于示例性说明,不能理解为对本专利的限制;显然,本发明的上述实施例仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (7)
1.一种基于数据打包技术的加密域图像分割优化方法,其特征在于,包括:
S1.隐私服务提供商生成公钥pk和私钥sk,将公钥pk和私钥sk均发送至客户端,并将私钥sk发送给图像分割执行服务器;
S2.客户端利用公钥pk对图像进行加密并进行数据打包,压缩加密图像尺寸,并将加密打包后的图像发送至图像分割执行服务器;
步骤S2所述的数据打包,压缩加密图像尺寸的过程为:
客户端利用公钥pk对图像加密后形成加密图像尺寸为sm×sn,将加密图像/>分割成相同尺寸大小的L块图片,表示为:I0,I1,…,IL-1,执行公式:
其中,i=0,1,…,利用公钥pk对IP打包成尺寸为/>的压缩图像表示压缩图像/>的尺寸参数,t,Q均表示打包参与参数,/>Ik(i,j)表示第k块图片中索引为(i,j)的图像的像素值;
步骤S2之后,步骤S3之前还包括:图像分割执行服务器将压缩图像进行高斯滤波,高斯滤波后的结果表示为/>满足:
保留乘法运算结果,表示为:
其中,m=0,1,…,sm;n=0,1,…,sn,均表示图像尺寸参数,G为高斯滤波模板,Q为高斯滤波模板量化参数,sg为高斯滤波模板尺寸;
S3.图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互,获取加密分割图像;
步骤S3所述图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互的过程包括:对高斯滤波后的加密打包数据进行比较,步骤为:
S31.以水平方向的Sobel滤波模板Gx为例,图像分割执行服务器构建两个临时模板:模板系数为正的部分表示为和模板系数为负的部分表示为/>构建公式为:
其中,和/>分别是水平方向Sobel卷积核中系数为正和负的部分,
S32.图像分割执行服务器生成两个随机数α+、α-,并执行公式对两个随机数打包:
其中,表示随机数α+进行数据打包后的值;/>表示随机数α-进行数据打包后的值,基于打包后的随机数,图像分割执行服务器生成中间密文/>及垂直/>分别满足:
图像分割执行服务器将中间密文及/>发送至隐私服务提供商:
S33.隐私服务提供商利用私钥sk对中间密文及/>进行解密,分段得到/>和并利用随机数α1生成集合{δ},集合{δ}中任意一个值δi满足:
其中,i=0,1,…,L-1,c为额外变量,c∈{0,1},为隐私服务提供商随机挑选;
S34.根据随机数α+、α-,图像分割执行服务器计算中间参数σ0及σ1,满足:σ0=α+-α-,σ1=α--α+,然后通过随机数α2修饰σi,公式为:
其中,表示修饰后的σi,i=0,1;图像分割执行服务器与隐私服务提供商之间执行茫然传输后,图像分割执行服务器持有/>隐私服务提供商持有δi;
S35.由图像分割执行服务器创建乱码电路,生成一个对应带额外输入的比较电路C的加密乱码电路表GCT,另一方对乱码电路表GCT解码,以持有值及δi计算最终电路的输出/>基于比较乱码电路完成加密打包数据/>的比较,图像分割执行服务器获取比较结果r∈{0,1};
S4.图像分割执行服务器将加密分割图像发送给客户端,客户端解密后得到最终边缘图像。
2.根据权利要求1所述的基于数据打包技术的加密域图像分割优化方法,其特征在于,图像分割执行服务器与隐私服务提供商之间执行茫然传输的过程中,图像分割执行服务器持有和/>隐私服务提供商持有c∈{0,1},图像分割执行服务器无法获得c的值,隐私服务提供商也无法获得/>隐私服务提供商生成/>并将/>发送给图像分割执行服务器,图像分割执行服务器通过减去α2获取/>
3.根据权利要求2所述的基于数据打包技术的加密域图像分割优化方法,其特征在于,步骤S3所述图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互的过程还包括:对高斯滤波后的加密打包数据进行Sobel滤波边缘检测,得到加密图像/>步骤为:
隐私服务提供商对集合{δ}加密得到加密集合并发送至图像分割执行服务器;
对于加密集合中的每一个/>持有比较结果r的图像分割执行服务器执行公式,获取到/>公式为:
其中,α2为步骤S3中图像分割执行服务器生成的随机数,根据图像分割执行服务器可获取水平分量/>和垂直分量/>随后根据公式
构建Sobel滤波结果为加密图像
4.根据权利要求3所述的基于数据打包技术的加密域图像分割优化方法,其特征在于,步骤S3所述图像分割执行服务器与隐私服务提供商之间通过多方安全计算及乱码电路技术进行交互的过程还包括:获取加密图像的加密阈值,步骤为:
S301.设加密图像的当前阈值为/>图像分割执行服务首先设置加密图像/>中最大像素值/>和最小像素值/>然后利用除法协议生成初始阈值/>公式为:
其中,SecDiv表示除法协议;
S302.图像分割执行服务器根据当前阈值将加密图像/>分为前景部分和背景部分,其中,前景部分指像素的值大于Ti,背景部分指像素的值小于等于Ti;
S303.利用乱码电路对当前阈值和加密像素值/>进行比较,得到比较结果{λ};
S304.设背景累计值为前景累计值为/>背景计数值为/>前景技术值为/>图像分割执行服务器初始化背景累计值/>前景累计值/>及背景计数值前景计数值/>并进行像素计算,公式为:
计算下一个阈值公式为:
S305.图像分割执行服务器通过与隐私服务提供商共同执行绝对值乱码电路比较,获取图像分割执行服务器将/>及Δ+r′,给隐私服务提供商,r′为用于修饰的随机值,隐私服务提供商判断阈值计算是否达到阈值标准ε,若是,阈值迭代计算结束;否则,返回步骤S304。
5.根据权利要求4所述的基于数据打包技术的加密域图像分割优化方法,其特征在于,步骤S303所述利用乱码电路对当前阈值和加密像素值/>进行比较的过程为:
A.图像分割执行服务器生成随机数γ1和β∈{0,1},基于随机数γ1和β∈{0,1},计算并将/>发送至隐私服务提供商,公式为:
B.隐私服务提供商将得到t1,同时生成c∈{0,1},持有t1和c的隐私服务提供商与持有随机数γ1的图像分割执行服务器执行带额外输入的比较乱码电路,隐私服务提供商获得修饰后的结果/>
C.根据和c,隐私服务提供商计算加密对t2,公式为:
隐私服务提供商将t2发送至图像分割执行服务器;
D.图像分割执行服务器根据β确认最终比较结果λ:若β=1,图像分割执行服务器将t2的顺序调换再将其作为结果λ,若β=0,图像分割执行服务器将t2作为结果λ。
6.根据权利要求5所述的基于数据打包技术的加密域图像分割优化方法,其特征在于,步骤S305中,图像分割执行服务器通过与隐私服务提供商共同执行绝对值乱码电路时是与0进行比较的。
7.根据权利要求6所述的基于数据打包技术的加密域图像分割优化方法,其特征在于,图像分割执行服务器在拥有加密图像及加密图像/>的加密阈值Ti后,图像分割执行服务器与隐私服务提供商利用比较乱码电路进行加密图像/>的二值化,得到加密分割图像/>
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011197779.2A CN112288757B (zh) | 2020-10-30 | 2020-10-30 | 一种基于数据打包技术的加密域图像分割优化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011197779.2A CN112288757B (zh) | 2020-10-30 | 2020-10-30 | 一种基于数据打包技术的加密域图像分割优化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112288757A CN112288757A (zh) | 2021-01-29 |
CN112288757B true CN112288757B (zh) | 2023-09-19 |
Family
ID=74353418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011197779.2A Active CN112288757B (zh) | 2020-10-30 | 2020-10-30 | 一种基于数据打包技术的加密域图像分割优化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112288757B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113159316B (zh) * | 2021-04-08 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 模型训练方法、进行预测业务的方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101409831A (zh) * | 2008-07-10 | 2009-04-15 | 浙江师范大学 | 一种多媒体视频对象处理方法 |
CN103347170A (zh) * | 2013-06-27 | 2013-10-09 | 郑永春 | 用于智能监控的图像处理方法及其应用的高分辨率摄像头 |
CN105959770A (zh) * | 2016-07-21 | 2016-09-21 | 李勇 | 一种使用数据线的通讯方法 |
CN110008717A (zh) * | 2019-02-26 | 2019-07-12 | 东北大学 | 支持隐私保护的决策树分类服务***及方法 |
CN110298363A (zh) * | 2019-06-27 | 2019-10-01 | 西安电子科技大学 | 一种加密图像上的隐私保护lbp特征提取方法 |
CN111522973A (zh) * | 2020-04-16 | 2020-08-11 | 重庆邮电大学 | 一种融合压缩感知的隐私保护图像检索方法 |
CN111526148A (zh) * | 2020-04-26 | 2020-08-11 | 中山大学 | 一种云计算环境下加密音频的安全去噪***及方法 |
-
2020
- 2020-10-30 CN CN202011197779.2A patent/CN112288757B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101409831A (zh) * | 2008-07-10 | 2009-04-15 | 浙江师范大学 | 一种多媒体视频对象处理方法 |
CN103347170A (zh) * | 2013-06-27 | 2013-10-09 | 郑永春 | 用于智能监控的图像处理方法及其应用的高分辨率摄像头 |
CN105959770A (zh) * | 2016-07-21 | 2016-09-21 | 李勇 | 一种使用数据线的通讯方法 |
CN110008717A (zh) * | 2019-02-26 | 2019-07-12 | 东北大学 | 支持隐私保护的决策树分类服务***及方法 |
CN110298363A (zh) * | 2019-06-27 | 2019-10-01 | 西安电子科技大学 | 一种加密图像上的隐私保护lbp特征提取方法 |
CN111522973A (zh) * | 2020-04-16 | 2020-08-11 | 重庆邮电大学 | 一种融合压缩感知的隐私保护图像检索方法 |
CN111526148A (zh) * | 2020-04-26 | 2020-08-11 | 中山大学 | 一种云计算环境下加密音频的安全去噪***及方法 |
Non-Patent Citations (2)
Title |
---|
江南 ; 张帆 ; 刘文予 ; .适合于网络传输的二次置乱图像加密算法.中国图象图形学报.2009,(第05期),第1-3页. * |
适合于网络传输的二次置乱图像加密算法;江南;张帆;刘文予;;中国图象图形学报(第05期);第1-3页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112288757A (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2791855B1 (en) | Preserving image privacy when manipulated by cloud services | |
Bloisi et al. | Image based steganography and cryptography. | |
Mukhedkar et al. | Secure non real time image encryption algorithm development using cryptography & steganography | |
CN108810555B (zh) | 基于图像压缩与弹性分辨率的缩略图图像隐私保护方法 | |
Patel et al. | Lazy wavelet transform based steganography in video | |
Soualmi et al. | A novel blind medical image watermarking scheme based on Schur triangulation and chaotic sequence | |
CN106941402B (zh) | 一种同态密文域可逆隐藏方法 | |
CN112288757B (zh) | 一种基于数据打包技术的加密域图像分割优化方法 | |
Shah et al. | Paillier cryptosystem based mean value computation for encrypted domain image processing operations | |
Kuo et al. | A steganographic scheme based on formula fully exploiting modification directions | |
CN112035847A (zh) | 一种图像加密、解密方法及装置、电子设备和存储介质 | |
Kuo et al. | Hybrid GEMD Data Hiding. | |
Kataria et al. | Exploring advanced encryption and steganography techniques for image security | |
Abhinav et al. | An improved reversible data hiding on encrypted images by selective pixel flipping technique | |
CN113206926B (zh) | 一种基于三像素点加密以平衡图像隐私性和可用性的方法 | |
Singh et al. | DIP using image encryption and XOR operation affine transform | |
Khan et al. | Advancements in reversible data hiding in encrypted images using public key cryptography | |
Shankar et al. | Image encryption for mobile devices | |
Mahasree et al. | An improved reversible data hiding for encrypted images over cloud | |
Zhou et al. | Image encryption based on edge information | |
Ali et al. | Implementation of a cryptograpgy algorithm for image transmission | |
CN107590369B (zh) | 基于码分复用及值扩展的同态加密域可逆信息隐藏方法 | |
Upendra Raju et al. | A steganography embedding method based on CDF-DWT technique for reversible data hiding application using elgamal algorithm | |
Umamageswari et al. | A new cryptographic digital signature for secure medical image communication in telemedicine | |
Qu et al. | Reversible data hiding in encrypted image with secure multi-party for telemedicine applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |