CN115250314A - 图像加密与解密方法、电子设备、存储介质及程序产品 - Google Patents

图像加密与解密方法、电子设备、存储介质及程序产品 Download PDF

Info

Publication number
CN115250314A
CN115250314A CN202210638497.4A CN202210638497A CN115250314A CN 115250314 A CN115250314 A CN 115250314A CN 202210638497 A CN202210638497 A CN 202210638497A CN 115250314 A CN115250314 A CN 115250314A
Authority
CN
China
Prior art keywords
encryption
image
encrypted
information
related information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210638497.4A
Other languages
English (en)
Inventor
吴文俊
杨少卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kuangshi Technology Co Ltd
Original Assignee
Beijing Kuangshi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kuangshi Technology Co Ltd filed Critical Beijing Kuangshi Technology Co Ltd
Priority to CN202210638497.4A priority Critical patent/CN115250314A/zh
Publication of CN115250314A publication Critical patent/CN115250314A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种图像加密方法、电子设备、存储介质及计算机程序产品与图像解密方法、电子设备、存储介质及计算机程序产品。图像加密方法包括:获取待加密图像所对应的加密相关信息,加密相关信息是与采用第一加密算法对待加密图像进行加密的加密操作相关的信息;获取隐私加密信息,隐私加密信息通过采用第二加密算法对加密相关信息进行加密获得,其中,第二加密算法是加密方与解密方彼此约定的隐私加密算法;基于加密相关信息,采用第一加密算法对待加密图像进行加密,以获得初始加密图像;基于初始加密图像和隐私加密信息生成目标加密图像。这种图像加密方式可以大大增加目标加密图像的破译难度,能够同时兼顾加密安全和信息恢复性能。

Description

图像加密与解密方法、电子设备、存储介质及程序产品
技术领域
本申请涉及图像处理技术领域,更具体地涉及一种图像加密方法、电子设备、存储介质及计算机程序产品与一种图像解密方法、电子设备、存储介质及计算机程序产品。
背景技术
目前在图像加密领域,主流的加密方式有两种,一是不可逆的马赛克加密,二是可逆的对称或非对称加密。
不可逆加密的安全性很好,能够很好地保护被加密的信息不会泄漏,但是这种加密方式有时会导致关键信息的丢失。
可逆加密的优点是可以通过算法的方式对被加密的信息进行反处理,但是这种加密方式的安全性较差,尤其是信息泄漏后攻击者容易用计算机破解被加密的信息。
因此,目前亟需一种加密方案,可以同时兼顾加密安全和信息恢复性能。
发明内容
考虑到上述问题而提出了本申请。本申请提供了一种图像加密方法、电子设备、存储介质及计算机程序产品与一种图像解密方法、电子设备、存储介质及计算机程序产品。
根据本申请一方面,提供了一种图像加密方法,包括:获取待加密图像所对应的加密相关信息,加密相关信息是与采用第一加密算法对待加密图像进行加密的加密操作相关的信息;获取隐私加密信息,隐私加密信息通过采用第二加密算法对加密相关信息进行加密获得,其中,第二加密算法是加密方与解密方彼此约定的隐私加密算法;基于加密相关信息,采用第一加密算法对待加密图像进行加密,以获得初始加密图像;基于初始加密图像和隐私加密信息生成目标加密图像。
示例性地,加密相关信息包括加密密钥和/或待加密图像中的待加密区域的位置信息。
示例性地,在加密相关信息包括待加密区域的位置信息的情况下,获取待加密图像所对应的加密相关信息包括:对待加密图像进行目标检测,以确定目标对象在待加密图像中所占据的目标区域的位置信息,位置信息用坐标表示;将目标区域的位置信息确定为待加密区域的位置信息。
示例性地,基于初始加密图像和隐私加密信息生成目标加密图像包括:基于隐私加密信息生成盲水印;将初始加密图像与盲水印叠加在一起,获得目标加密图像。
示例性地,获取隐私加密信息包括:接收加密方输入的隐私加密信息;或者,接收加密方输入的第二加密算法,并采用第二加密算法对加密相关信息进行加密,以获得隐私加密信息。
示例性地,第二加密算法包括以下一项或多项:按照目标规则将加密相关信息中的一个或多个字符替换为错别字字符;按照目标规则将加密相关信息中的多个字符交换位置;按照目标规则在加密相关信息中添加一个或多个新字符;按照目标规则从加密相关信息中删除一个或多个字符;按照目标规则将加密相关信息中的至少部分信息转换为目标语句,目标语句的语义信息与至少部分信息一致。
根据本申请另一方面,提供了一种图像加密方法,包括:获取目标加密图像;对目标加密图像进行拆解,获得初始加密图像和隐私加密信息;获取加密相关信息,加密相关信息通过采用第二解密算法对隐私加密信息进行解密获得;基于加密相关信息,采用第一解密算法对初始加密图像进行解密,获得待加密图像。
示例性地,获取加密相关信息包括:接收解密方输入的加密相关信息;或者,接收解密方输入的第二解密算法,并采用第二解密算法对隐私加密信息进行解密,以获得加密相关信息。
根据本申请另一方面,提供了一种电子设备,包括处理器和存储器,其中,存储器中存储有计算机程序指令,计算机程序指令被处理器运行时用于执行上述图像加密方法。
根据本申请另一方面,提供了一种电子设备,包括处理器和存储器,其中,存储器中存储有计算机程序指令,计算机程序指令被处理器运行时用于执行上述图像解密方法。
根据本申请另一方面,提供了一种存储介质,在存储介质上存储了程序指令,程序指令在运行时用于执行上述图像加密方法。
根据本申请另一方面,提供了一种存储介质,在存储介质上存储了程序指令,程序指令在运行时用于执行上述图像解密方法。
根据本申请另一方面,提供了一种计算机程序产品,计算机程序产品包括计算机程序,计算机程序在运行时用于执行上述图像加密方法。
根据本申请另一方面,提供了一种计算机程序产品,计算机程序产品包括计算机程序,计算机程序在运行时用于执行上述图像解密方法。
根据本申请实施例的图像加密方法、电子设备、存储介质及计算机程序产品与图像解密方法、电子设备、存储介质及计算机程序产品,采用加密方与解密方彼此约定的隐私加密算法对加密相关信息进行加密,随后再基于获得的隐私加密信息与初始加密图像生成目标加密图像。这样,即使目标加密图像被攻击者截获,甚至与第一加密算法相对应的解密算法被攻击者获知,也会由于无法确定加密相关信息的加密方式,无法获知加密相关信息,而使得被加密的图像难以被完全破译。因此,这种图像加密方式可以大大增加目标加密图像的破译难度,可以大大提高图像加密的安全性。此外,这种加密方式主要对加密相关信息进行进一步的加密,不会破坏原始待加密图像的信息,不会导致关键信息的丢失。因此,根据本发明实施例的加密方案是一种能够同时兼顾加密安全和信息恢复性能的方案。
附图说明
通过结合附图对本申请实施例进行更详细的描述,本申请的上述以及其它目的、特征和优势将变得更加明显。附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本申请,并不构成对本申请的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1示出用于实现根据本申请实施例的图像加密或解密方法和装置的示例电子设备的示意性框图;
图2示出根据本申请一个实施例的图像加密方法的示意性流程图;
图3示出根据本申请一个实施例的图像解密方法的示意性流程图;
图4示出根据本申请一个实施例的图像加密装置的示意性框图;
图5示出根据本申请一个实施例的电子设备的示意性框图;
图6示出根据本申请一个实施例的图像解密装置的示意性框图;以及
图7示出根据本申请一个实施例的电子设备的示意性框图。
具体实施方式
近年来,基于人工智能的计算机视觉、深度学习、机器学习、图像处理、图像识别等技术研究取得了重要进展。人工智能(Artificial Intelligence,AI)是研究、开发用于模拟、延伸人的智能的理论、方法、技术及应用***的新兴科学技术。人工智能学科是一门综合性学科,涉及芯片、大数据、云计算、物联网、分布式存储、深度学习、机器学习、神经网络等诸多技术种类。计算机视觉作为人工智能的一个重要分支,具体是让机器识别世界,计算机视觉技术通常包括人脸识别、活体检测、指纹识别与防伪验证、生物特征识别、人脸检测、行人检测、目标检测、行人识别、图像处理、图像识别、图像语义理解、图像检索、文字识别、视频处理、视频内容识别、三维重建、虚拟现实、增强现实、同步定位与地图构建(SLAM)、计算摄影、机器人导航与定位等技术。随着人工智能技术的研究和进步,该项技术在众多领域展开了应用,例如安全防控、城市管理、交通管理、楼宇管理、园区管理、人脸通行、人脸考勤、物流管理、仓储管理、机器人、智能营销、计算摄影、手机影像、云服务、智能家居、穿戴设备、无人驾驶、自动驾驶、智能医疗、人脸支付、人脸解锁、指纹解锁、人证核验、智慧屏、智能电视、摄像机、移动互联网、网络直播、美颜、美妆、医疗美容、智能测温等领域。
为了使得本申请的目的、技术方案和优点更为明显,下面将参照附图详细描述根据本申请的示例实施例。显然,所描述的实施例仅仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解,本申请不受这里描述的示例实施例的限制。基于本申请中描述的本申请实施例,本领域技术人员在没有付出创造性劳动的情况下所得到的所有其它实施例都应落入本申请的保护范围之内。
为了至少部分地解决上述技术问题,本申请实施例提供了一种图像加密方法、电子设备、存储介质及计算机程序产品与一种图像解密方法、电子设备、存储介质及计算机程序产品。根据本申请实施例的图像加密方法,采用加密方与解密方彼此约定的隐私加密算法对加密相关信息进行进一步的加密,这可以有效提高加密的安全性。根据本申请实施例的图像加密与解密方法可以应用于任何需要进行图像加解密的领域。
首先,参照图1来描述用于实现根据本申请实施例的图像加密或解密方法和装置的示例电子设备100。
如图1所示,电子设备100包括一个或多个处理器102、一个或多个存储装置104。可选地,电子设备100还可以包括输入装置106、输出装置108、以及图像拍摄装置110,这些组件通过总线***112和/或其它形式的连接机构(未示出)互连。应当注意,图1所示的电子设备100的组件和结构只是示例性的,而非限制性的,根据需要,所述电子设备也可以具有其他组件和结构。
所述处理器102可以采用数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、微处理器中的至少一种硬件形式来实现,所述处理器102可以是中央处理单元(CPU)、图像处理器(GPU)、专用的集成电路(ASIC)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元中的一种或几种的组合,并且可以控制所述电子设备100中的其它组件以执行期望的功能。
所述存储装置104可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器102可以运行所述程序指令,以实现下文所述的本申请实施例中(由处理器实现)的客户端功能以及/或者其它期望的功能。在所述计算机可读存储介质中还可以存储各种应用程序和各种数据,例如所述应用程序使用和/或产生的各种数据等。
所述输入装置106可以是用户用来输入指令的装置,并且可以包括键盘、鼠标、麦克风和触摸屏等中的一个或多个。
所述输出装置108可以向外部(例如用户)输出各种信息(例如图像和/或声音),并且可以包括显示器、扬声器等中的一个或多个。可选地,所述输入装置106和所述输出装置108可以集成在一起,采用同一交互装置(例如触摸屏)实现。
所述图像拍摄装置110可以采集图像,并且将所采集的图像存储在所述存储装置104中以供其它组件使用。图像拍摄装置110可以是单独的相机或移动终端中的摄像头等。应当理解,图像拍摄装置110仅是示例,电子设备100可以不包括图像拍摄装置110。在这种情况下,可以利用其他具有图像采集能力的器件采集图像,并将采集的图像发送给电子设备100。
示例性地,用于实现根据本申请实施例的图像加密或解密方法和装置的示例电子设备可以在诸如个人计算机或远程服务器等的设备上实现。
下面,将参考图2描述根据本申请实施例的图像加密方法。图2示出根据本申请一个实施例的图像加密方法200的示意性流程图。如图2所示,图像加密方法200包括步骤S210、S220、S230和S240。
在步骤S210,获取待加密图像所对应的加密相关信息,加密相关信息是与采用第一加密算法对待加密图像进行加密的加密操作相关的信息。
待加密图像可以是任何图像,任何来源和形式的图像都应落入本申请的保护范围内。可选地,待加密图像可以是静态图像,也可以是动态视频中的任一视频帧。待加密图像可以是图像采集装置(例如单独的相机或移动终端的摄像头等)采集到的原始图像,也可以是对原始图像进行预处理(诸如数字化、归一化、平滑等)之后获得的图像。需注意,对原始图像的预处理可以包括从图像采集装置采集到的原始图像中提取包含目标对象的子图像进而获得待加密图像的操作。目标对象可以是任何物体,包括但不限于:人或人体的一部分(诸如人脸)、动物、车辆等。
加密相关信息是与采用第一加密算法对待加密图像进行加密的加密操作相关的信息。第一加密算法可以是任何合适的可逆的加密算法,其示例将在下文描述。本文所述的“加密算法”可以理解为是一种加密规则,基于该规则可以对需要加密的对象,例如本文所述的待加密图像或加密相关信息,进行加密。加密相关信息可以是任何与加密操作相关,使得加密操作得以执行的信息,例如,加密操作需要使用到的一些参数等。示例性而非限制性地,加密相关信息可以包括诸如加密密钥等。加密密钥为对待加密图像进行加密所采用的密钥。示例性而非限制性地,加密密钥可以采用数字表示,例如加密密钥可以是“0815”。
在步骤S220,获取隐私加密信息,隐私加密信息通过采用第二加密算法对加密相关信息进行加密获得,其中,第二加密算法是加密方与解密方彼此约定的隐私加密算法。
隐私加密信息是通过采用第二加密算法对加密相关信息进行加密获得的。采用第二加密算法对加密相关信息进行加密的操作可以由用于执行图像加密方法的设备(例如上述电子设备100)来实现,或者由用于执行图像加密方法的设备以外的设备来实现。此外,采用第二加密算法对加密相关信息进行加密的操作还可以人为实现,即由加密方实现。这种情况下,用于执行图像加密方法的设备可以从加密方直接接收已加密完成的隐私加密信息。
第二加密算法是加密方与解密方彼此约定的隐私加密算法,是指第二加密算法是非公开的加密算法,理论上来说除了加密方和解密方以外,其他人不应知道此加密算法是何种算法。示例性地,第二加密算法可以是经典密码学中的任意合适的加密算法。
采用第二加密算法对加密相关信息进行加密可以理解为是对加密相关信息进行处理,形成一个新的信息。该新形成的隐私加密信息可以尽量设置成只有人类智能才可以理解的信息。例如,可以将加密相关信息加密成带有错别字但是不影响理解的文字信息。例如:加密相关信息中的位置信息在隐私加密信息中表示成“加密标座(0,0),(二,三),(零,贰拾),(旋转,o)”,而加密相关信息中的加密密钥在隐私加密信息中表示成“中秋节日期,用4位数字表示”。即,隐私加密信息可以是“加密标座(0,0),(二,三),(零,贰拾),(
Figure BDA0003681462160000071
旋转,o);加密密钥中秋节日期,用4位数字表示”。以上隐私加密信息可以翻译为:“加密坐标是(0,0)(2,3)(0,20)(8,0),加密密钥是0815”。
又例如,隐私加密信息可以是人为约定好的隐私信息。例如,假设加密方A将其生日“19901106”设置为加密密钥,则在隐私加密信息中,关于加密密钥的部分可以转换成文字表达,例如“A的生日是哪天”。假设加密方A的生日只有加密方A和解密方B知道,其他人不知道,则通过“A的生日是哪天”的文字信息,解密方B就可以获知加密密钥包括哪几个数字,从而正确地对目标加密图像进行解密。
在步骤S230,基于加密相关信息,采用第一加密算法对待加密图像进行加密,以获得初始加密图像。
第一加密算法可以是任何现有的或将来可能出现的加密算法,本文不对此进行限制。示例性地,第一加密算法可以是现代密码学中的任意合适的加密算法。例如,第一加密算法可以是数据加密标准(DES)算法、高级加密标准(ADS)算法、RSA算法等。具体地,可以采用诸如ADS256算法作为第一加密算法来对待加密图像进行加密。
在步骤S240,基于初始加密图像和隐私加密信息生成目标加密图像。
示例性而非限制性地,可以将初始加密图像与隐私加密信息叠加在一起,以获得目标加密图像。上述叠加可以是简单地将隐私加密信息以图像的形式与初始加密图像叠加在一起。本领域技术人员可以理解两个图像叠加的方式,此处不赘述。此外,还可以将隐私加密信息和初始加密图像中的至少一者进行其他附加变换,将变换后的数据叠加在一起。
上述加密方案既使得被加密的图像可以恢复,又有很高的安全性。将加密相关信息使用第二加密算法做成只有少数人可以破解的秘文,使得目标加密图像甚至可以随意传播,非相关人士即使拿到与第一加密算法相对应的解密算法也无法完全破译出原始的待加密图像。
因此,根据上述图像加密方式,采用加密方与解密方彼此约定的隐私加密算法对加密相关信息进行加密,随后再基于获得的隐私加密信息与初始加密图像生成目标加密图像。这样,即使目标加密图像被攻击者截获,甚至与第一加密算法相对应的解密算法被攻击者获知,也会由于无法确定加密相关信息的加密方式,无法获知加密相关信息,而使得被加密的图像难以被完全破译。因此,这种图像加密方式可以大大增加目标加密图像的破译难度,可以大大提高图像加密的安全性。此外,这种加密方式主要对加密相关信息进行进一步的加密,不会破坏原始待加密图像的信息,不会导致关键信息的丢失。因此,根据本发明实施例的加密方案是一种能够同时兼顾加密安全和信息恢复性能的方案。
示例性地,根据本申请实施例的图像加密方法可以在具有存储器和处理器的设备、装置或者***中实现。
根据本申请实施例的图像加密方法可以部署在图像采集端,例如部署在具有图像采集功能的个人终端或服务器端处。
替代地,根据本申请实施例的图像加密方法还可以分布地部署在服务器端(或云端)和个人终端处。例如,可以在客户端采集待加密图像,客户端将采集的待加密图像传送给服务器端(或云端),由服务器端(或云端)基于待加密图像进行图像加密。
根据本申请实施例,加密相关信息可以包括加密密钥和/或待加密图像中的待加密区域的位置信息。
上文已经描述了加密密钥的形式和作用,此处不赘述。待加密区域可以是待加密图像中的全部或部分区域。在待加密区域是待加密图像中的部分区域的情况下,可以采用默认、或随机、或预先指定等方式从待加密图像中定义某一区域作为待加密区域。此外,在待加密区域是待加密图像中的部分区域的情况下,还可以通过目标检测等方式从待加密区域中找出包含目标对象的区域作为待加密区域。总之,确定待加密区域,就可以获得其位置信息。
加密密钥和待加密区域的位置信息都是对正确地进行图像解密比较重要的信息,因此,对加密密钥和待加密区域的位置信息中的至少一项进行加密,有助于比较好地保证被加密的图像信息的安全。
根据本申请实施例,在加密相关信息包括待加密区域的位置信息的情况下,获取待加密图像所对应的加密相关信息可以包括:对待加密图像进行目标检测,以确定目标对象在待加密图像中所占据的目标区域的位置信息,位置信息用坐标表示;将目标区域的位置信息确定为待加密区域的位置信息。
目标检测可以通过任何现有的或将来可能出现的目标检测算法实现,本申请不对此进行限制。在目标对象是人脸的情况下,目标检测算法可以是人脸检测算法。通过目标检测,可以对目标对象进行定位,确定目标对象所占据的目标区域。示例性而非限制性地,目标区域可以采用矩形边界框(bounding box)表示。当然,目标区域还可以采用任意其他合适的形状表示,例如圆形、三角形、或者其他规则或不规则的形状等。
需注意,上述目标对象可以是一类对象,也可以是某个特定的对象。例如,目标对象可以是人脸这类对象,这种情况下,可以针对待加密图像上的所有人脸进行人脸检测,将所有人脸所占据的人脸区域作为待加密区域。又例如,目标对象可以是某特定人员X的人脸,这种情况下,可以对待加密图像进行人脸识别,从中识别出特定人员X的人脸,将该人脸所占据的人脸区域作为待加密区域。
从待加密图像中检测目标对象所在的目标区域作为待加密区域进行加密,与针对整个图像进行加密相比,这种方案所需加密的数据量少,因此计算量也大大减少,有利于提高加密效率。
根据本申请实施例,基于初始加密图像和隐私加密信息生成目标加密图像包括:基于隐私加密信息生成盲水印;将初始加密图像与盲水印叠加在一起,获得目标加密图像。
示例性而非限制性地,可以将初始加密图像通过傅里叶变换算法转换到频域,获得频域图像。此外,可以将隐私加密信息做成盲水印。随后,可以将盲水印与初始加密图像转换获得的频域图像进行叠加,得到包含水印的频域图像。随后,可以通过傅里叶逆变换算法将包含水印的频域图像转换回时域,得到目标加密图像。
盲水印可以很好地隐藏隐私加密信息。此外,盲水印具有很强的抗破坏性。与普通水印相比,盲水印的信息能够更均匀地分布在图像的大部分图像区域,即使被拍照截图剩余部分图像区域,也仍然会保留大量信息。因此,如果盲水印遭到破坏的话,很容易被识别出来。这有助于保证图像加密的完整性和安全性。
根据本申请实施例,获取隐私加密信息包括:接收加密方输入的隐私加密信息。
如上所述,采用第二加密算法对加密相关信息进行加密的操作可以人为实现,即由加密方实现。这种情况下,用于执行图像加密方法的设备可以从加密方直接接收已加密完成的隐私加密信息。
这样,可以直接由加密方人工指定隐私加密信息,人工参与度较高。人工参与度高就方便更充分地利用人类智能进行加密,便于进一步提高解密的难度,即进一步提高加密的安全性。
根据本申请实施例,获取隐私加密信息可以包括:接收加密方输入的第二加密算法;采用第二加密算法对加密相关信息进行加密,以获得隐私加密信息。
在本实施例中,加密方可以指定第二加密算法,由用于执行图像加密方法200的设备运行第二加密算法,以通过第二加密算法对加密相关信息进行加密,获得隐私加密信息。
可以理解,加密方输入第二加密算法可以是由加密方直接输入整个第二加密算法的算法程序,也可以是由加密方输入第二加密算法的标识信息,由用于执行图像加密方法200的设备基于标识信息自动调用和运行第二加密算法。
在本实施例中,由用于执行图像加密方法200的设备采用第二加密算法对加密相关信息进行加密。在第二加密算法较为复杂的情况下,这种方案的加密效率更高。
根据本申请实施例,第二加密算法包括以下一项或多项:按照目标规则将加密相关信息中的一个或多个字符替换为错别字字符;按照目标规则将加密相关信息中的多个字符交换位置;按照目标规则在加密相关信息中添加一个或多个新字符;按照目标规则从加密相关信息中删除一个或多个字符;按照目标规则将加密相关信息中的至少部分信息转换为目标语句,目标语句的语义信息与至少部分信息一致。
语义信息是指目标语句所表达的含义。可选地,目标规则可以是在用于执行图像加密方法的设备(例如上述电子设备100)中预定义的规则,也可以是由用户通过用于执行图像加密方法的设备(例如上述电子设备100)的输入装置输入的规则。
关于错别字替换的实施例可以参考上文描述的将待加密区域的位置信息表示成“加密标座(0,0),(二,三),(零,贰拾),(
Figure BDA0003681462160000111
旋转,o)”的示例。关于将至少部分信息转换为目标语句且使目标语句的语义信息与至少部分信息一致的实施例可以参考上述将加密密钥表示成“加密密钥中秋节日期,用4位数字表示”的示例。
此外,还可以通过字符交换位置、添加或删除字符等方式对加密相关信息进行加密,只要加密之后的隐私加密信息能够被解密方识别并正确解密即可。
根据本申请另一方面,提供一种图像解密算法。图3示出根据本申请一个实施例的图像解密方法300的示意性流程图。如图3所示,图像解密方法300包括步骤S310、S320、S330和S340。
在步骤S310,获取目标加密图像。
可以获取如图像加密方法200中描述的目标加密图像。可以参考上文描述理解目标加密图像的意义和由来,此处不赘述。
在步骤S320,对目标加密图像进行拆解,获得初始加密图像和隐私加密信息。
可以采用与上述步骤S240中的叠加技术反向的技术进行拆解。例如,如果采用盲水印技术生成目标加密图像,则可以用盲水印提取技术从目标加密图像中提取出盲水印,并获得剩余的加密初始图像。随后,可以对盲水印进行转换,获得其对应的隐私加密信息。
在步骤S330,获取加密相关信息,加密相关信息通过采用第二解密算法对隐私加密信息进行解密获得。第二解密算法可以是与上述第二加密算法匹配的解密算法。
加密相关信息是通过采用第二解密算法对隐私加密信息进行解密获得的。采用第二解密算法对隐私加密信息进行解密的操作可以由用于执行图像解密方法的设备(例如上述电子设备100)来实现,或者由用于执行图像解密方法的设备以外的设备来实现。此外,采用第二解密算法对隐私加密信息进行解密的操作还可以人为实现,即由解密方实现。这种情况下,用于执行图像解密方法的设备可以从解密方直接接收已解密完成的加密相关信息。
在步骤S340,基于加密相关信息,采用第一解密算法对初始加密图像进行解密,获得待加密图像。第一解密算法可以是与上述第一加密算法匹配的解密算法。
示例性地,步骤S340可以包括:基于加密相关信息确定解密相关信息;基于解密相关信息,采用第一解密算法对初始加密图像进行解密,以获得待加密图像,其中,第一解密算法是与第一加密算法匹配的解密算法。
在加密相关信息包括加密密钥的情况下,解密相关信息可以包括对应的解密密钥。在一个示例中,第一加密算法是对称加密算法,此时解密密钥和加密密钥相同,解密相关信息也可以与加密相关信息相同。在另一个示例中,第一加密算法是非对称加密算法,此时解密密钥和加密密钥不同,解密相关信息也可以与加密相关信息不同。在加密相关信息包括待加密区域的位置信息的情况下,解密相关信息可以包括与加密相关信息中一致的位置信息。
本领域技术人员可以理解采用第一解密算法对初始加密图像进行解密的方式,本文不赘述。
上述图像解密方法300可以与图像加密方法200匹配实施。如上所述,图像加密方法200可以大大增加目标加密图像的破译难度,可以大大提高图像加密的安全性,是一种能够同时兼顾加密安全和信息恢复性能的方案。因此,与之匹配的图像解密方法300也是一种安全性较高且信息恢复性能较好的解密方法。
根据本申请实施例,获取加密相关信息包括:接收解密方输入的加密相关信息。
如上所述,采用第二解密算法对隐私加密信息进行解密的操作可以人为实现,即由解密方实现。这种情况下,用于执行图像解密方法的设备可以从解密方直接接收已解密完成的加密相关信息。
这样,可以直接由解密方人工指定加密相关信息,人工参与度较高。人工参与度高就方便更充分地利用人类智能进行加密和解密,便于进一步提高解密的难度,即进一步提高加密的安全性,同时也便于进一步提高解密的准确性。
根据本申请实施例,获取加密相关信息包括:接收解密方输入的第二解密算法;采用第二解密算法对隐私加密信息进行解密,以获得加密相关信息。
在本实施例中,解密方可以指定第二解密算法,由用于执行图像解密方法300的设备运行第二解密算法,以通过第二解密算法对隐私加密信息进行解密,获得加密相关信息。
可以理解,解密方输入第二解密算法可以是由解密方直接输入整个第二解密算法的算法程序,也可以是由解密方输入第二解密算法的标识信息,由用于执行图像解密方法300的设备基于标识信息自动调用和运行第二解密算法。
在本实施例中,由用于执行图像解密方法300的设备采用第二解密算法对隐私加密信息进行解密。在第二解密算法较为复杂的情况下,这种方案的解密效率更高。
根据本申请另一方面,提供一种图像加密装置。图4示出了根据本申请一个实施例的图像加密装置400的示意性框图。
如图4所示,根据本申请实施例的图像加密装置400包括第一获取模块410、第二获取模块420、加密模块430和生成模块440。各个模块可分别执行上文中图2描述的图像加密方法的各个步骤。以下仅对该图像加密装置400的各部件的主要功能进行描述,而省略以上已经描述过的细节内容。
第一获取模块410用于获取待加密图像所对应的加密相关信息,加密相关信息是与采用第一加密算法对待加密图像进行加密的加密操作相关的信息。第一获取模块410可以由图1所示的电子设备中的处理器102运行存储装置104中存储的程序指令来实现。
第二获取模块420用于获取隐私加密信息,隐私加密信息通过采用第二加密算法对加密相关信息进行加密获得,其中,第二加密算法是加密方与解密方彼此约定的隐私加密算法。第二获取模块420可以由图1所示的电子设备中的处理器102运行存储装置104中存储的程序指令来实现。
加密模块430用于基于加密相关信息,采用第一加密算法对待加密图像进行加密,以获得初始加密图像。加密模块430可以由图1所示的电子设备中的处理器102运行存储装置104中存储的程序指令来实现。
生成模块440用于基于初始加密图像和隐私加密信息生成目标加密图像。叠加模块440可以由图1所示的电子设备中的处理器102运行存储装置104中存储的程序指令来实现。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
图5示出了根据本申请一个实施例的电子设备500的示意性框图。电子设备500包括存储器510和处理器520。
存储器510存储用于实现根据本申请实施例的图像加密方法中的相应步骤的计算机程序指令。
处理器520用于运行存储器510中存储的计算机程序指令,以执行根据本申请实施例的图像加密方法的相应步骤。
在一个实施例中,计算机程序指令被处理器520运行时用于以下步骤:获取待加密图像所对应的加密相关信息,加密相关信息是与采用第一加密算法对待加密图像进行加密的加密操作相关的信息;获取隐私加密信息,隐私加密信息通过采用第二加密算法对加密相关信息进行加密获得,其中,第二加密算法是加密方与解密方彼此约定的隐私加密算法;基于加密相关信息,采用第一加密算法对待加密图像进行加密,以获得初始加密图像;基于初始加密图像和隐私加密信息生成目标加密图像。
示例性地,电子设备500还可以包括图像采集装置530。图像采集装置530是可选的。图像采集装置530可以用于采集待加密图像,并将待加密图像传输到存储器510进行存储和/或传输到处理器520进行图像加密。
此外,根据本申请实施例,还提供了一种存储介质,在存储介质上存储了程序指令,在程序指令被计算机或处理器运行时用于执行本申请实施例的图像加密方法的相应步骤,并且用于实现根据本申请实施例的图像加密装置中的相应模块。存储介质例如可以包括智能电话的存储卡、平板电脑的存储部件、个人计算机的硬盘、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、或者上述存储介质的任意组合。
在一个实施例中,程序指令在被计算机或处理器运行时可以使得计算机或处理器实现根据本申请实施例的图像加密装置的各个功能模块,并和/或者可以执行根据本申请实施例的图像加密方法。
在一个实施例中,程序指令在运行时用于执行以下步骤:获取待加密图像所对应的加密相关信息,加密相关信息是与采用第一加密算法对待加密图像进行加密的加密操作相关的信息;获取隐私加密信息,隐私加密信息通过采用第二加密算法对加密相关信息进行加密获得,其中,第二加密算法是加密方与解密方彼此约定的隐私加密算法;基于加密相关信息,采用第一加密算法对待加密图像进行加密,以获得初始加密图像;基于初始加密图像和隐私加密信息生成目标加密图像。
此外,根据本申请实施例,还提供了一种计算机程序产品,计算机程序产品包括计算机程序,计算机程序在运行时用于执行上述图像加密方法200。
在一个实施例中,计算机程序在运行时用于执行以下步骤:获取待加密图像所对应的加密相关信息,加密相关信息是与采用第一加密算法对待加密图像进行加密的加密操作相关的信息;获取隐私加密信息,隐私加密信息通过采用第二加密算法对加密相关信息进行加密获得,其中,第二加密算法是加密方与解密方彼此约定的隐私加密算法;基于加密相关信息,采用第一加密算法对待加密图像进行加密,以获得初始加密图像;基于初始加密图像和隐私加密信息生成目标加密图像。
根据本申请实施例的电子设备中的各模块可以通过根据本申请实施例的实施图像加密的电子设备的处理器运行在存储器中存储的计算机程序指令来实现,或者可以在根据本申请实施例的计算机程序产品的计算机可读存储介质中存储的计算机指令被计算机运行时实现。
根据本申请另一方面,提供一种图像解密装置。图6示出了根据本申请一个实施例的图像解密装置600的示意性框图。
如图6所示,根据本申请实施例的图像解密装置600包括第一获取模块610、拆解模块620、第二获取模块630和解密模块640。各个模块可分别执行上文中图3描述的图像解密方法的各个步骤。以下仅对该图像解密装置600的各部件的主要功能进行描述,而省略以上已经描述过的细节内容。
第一获取模块610用于获取目标加密图像。第一获取模块610可以由图1所示的电子设备中的处理器102运行存储装置104中存储的程序指令来实现。
拆解模块620用于对目标加密图像进行拆解,获得初始加密图像和隐私加密信息。拆解模块620可以由图1所示的电子设备中的处理器102运行存储装置104中存储的程序指令来实现。
第二获取模块630用于获取加密相关信息,加密相关信息通过采用第二解密算法对隐私加密信息进行解密获得。第二获取模块630可以由图1所示的电子设备中的处理器102运行存储装置104中存储的程序指令来实现。
解密模块640用于基于加密相关信息,采用第一解密算法对初始加密图像进行解密,获得待加密图像。解密模块640可以由图1所示的电子设备中的处理器102运行存储装置104中存储的程序指令来实现。
图7示出了根据本申请一个实施例的电子设备700的示意性框图。电子设备700包括存储器710和处理器720。
存储器710存储用于实现根据本申请实施例的图像解密方法中的相应步骤的计算机程序指令。
处理器720用于运行存储器710中存储的计算机程序指令,以执行根据本申请实施例的图像解密方法的相应步骤。
在一个实施例中,计算机程序指令被处理器720运行时用于以下步骤:获取目标加密图像;对目标加密图像进行拆解,获得初始加密图像和隐私加密信息;获取加密相关信息,加密相关信息通过采用第二解密算法对隐私加密信息进行解密获得;基于加密相关信息,采用第一解密算法对初始加密图像进行解密,获得待加密图像。
此外,根据本申请实施例,还提供了一种存储介质,在存储介质上存储了程序指令,在程序指令被计算机或处理器运行时用于执行本申请实施例的图像解密方法的相应步骤,并且用于实现根据本申请实施例的图像解密装置中的相应模块。存储介质例如可以包括智能电话的存储卡、平板电脑的存储部件、个人计算机的硬盘、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、或者上述存储介质的任意组合。
在一个实施例中,程序指令在被计算机或处理器运行时可以使得计算机或处理器实现根据本申请实施例的图像解密装置的各个功能模块,并和/或者可以执行根据本申请实施例的图像解密方法。
在一个实施例中,程序指令在运行时用于执行以下步骤:获取目标加密图像;对目标加密图像进行拆解,获得初始加密图像和隐私加密信息;获取加密相关信息,加密相关信息通过采用第二解密算法对隐私加密信息进行解密获得;基于加密相关信息,采用第一解密算法对初始加密图像进行解密,获得待加密图像。
此外,根据本申请实施例,还提供了一种计算机程序产品,计算机程序产品包括计算机程序,计算机程序在运行时用于执行上述图像解密方法300。
在一个实施例中,计算机程序在运行时用于执行以下步骤:获取目标加密图像;对目标加密图像进行拆解,获得初始加密图像和隐私加密信息;获取加密相关信息,加密相关信息通过采用第二解密算法对隐私加密信息进行解密获得;基于加密相关信息,采用第一解密算法对初始加密图像进行解密,获得待加密图像。
根据本申请实施例的电子设备中的各模块可以通过根据本申请实施例的实施图像解密的电子设备的处理器运行在存储器中存储的计算机程序指令来实现,或者可以在根据本申请实施例的计算机程序产品的计算机可读存储介质中存储的计算机指令被计算机运行时实现。
尽管这里已经参考附图描述了示例实施例,应理解上述示例实施例仅仅是示例性的,并且不意图将本申请的范围限制于此。本领域普通技术人员可以在其中进行各种改变和修改,而不偏离本申请的范围和精神。所有这些改变和修改意在被包括在所附权利要求所要求的本申请的范围之内。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个设备,或一些特征可以忽略,或不执行。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本申请并帮助理解各个申请方面中的一个或多个,在对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该本申请的方法解释成反映如下意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如相应的权利要求书所反映的那样,其发明点在于可以用少于某个公开的单个实施例的所有特征的特征来解决相应的技术问题。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
本领域的技术人员可以理解,除了特征之间相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本申请的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本申请实施例的图像加密装置或图像解密装置中的一些模块的一些或者全部功能。本申请还可以实现为用于执行这里所描述的方法的一部分或者全部的装置程序(例如,计算机程序和计算机程序产品)。这样的实现本申请的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本申请进行说明而不是对本申请进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本申请可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
以上,仅为本申请的具体实施方式或对具体实施方式的说明,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。本申请的保护范围应以权利要求的保护范围为准。

Claims (11)

1.一种图像加密方法,包括:
获取待加密图像所对应的加密相关信息,所述加密相关信息是与采用第一加密算法对所述待加密图像进行加密的加密操作相关的信息;
获取隐私加密信息,所述隐私加密信息通过采用第二加密算法对所述加密相关信息进行加密获得,其中,所述第二加密算法是加密方与解密方彼此约定的隐私加密算法;
基于所述加密相关信息,采用所述第一加密算法对所述待加密图像进行加密,以获得初始加密图像;
基于所述初始加密图像和所述隐私加密信息生成目标加密图像。
2.如权利要求1所述的方法,其中,所述加密相关信息包括加密密钥和/或所述待加密图像中的待加密区域的位置信息。
3.如权利要求2所述的方法,其中,在所述加密相关信息包括所述待加密区域的位置信息的情况下,所述获取待加密图像所对应的加密相关信息包括:
对所述待加密图像进行目标检测,以确定目标对象在所述待加密图像中所占据的目标区域的位置信息,所述位置信息用坐标表示;
将所述目标区域的位置信息确定为所述待加密区域的位置信息。
4.如权利要求1至3任一项所述的方法,其中,所述基于所述初始加密图像和所述隐私加密信息生成目标加密图像包括:
基于所述隐私加密信息生成盲水印;
将所述初始加密图像与所述盲水印叠加在一起,获得所述目标加密图像。
5.如权利要求1至3任一项所述的方法,其中,所述获取隐私加密信息包括:
接收所述加密方输入的所述隐私加密信息;或者,
接收所述加密方输入的所述第二加密算法,并采用所述第二加密算法对所述加密相关信息进行加密,以获得所述隐私加密信息。
6.如权利要求1至3任一项所述的方法,其中,所述第二加密算法包括以下一项或多项:
按照目标规则将所述加密相关信息中的一个或多个字符替换为错别字字符;
按照目标规则将所述加密相关信息中的多个字符交换位置;
按照目标规则在所述加密相关信息中添加一个或多个新字符;
按照目标规则从所述加密相关信息中删除一个或多个字符;
按照目标规则将所述加密相关信息中的至少部分信息转换为目标语句,所述目标语句的语义信息与所述至少部分信息一致。
7.一种图像解密算法,包括:
获取目标加密图像;
对所述目标加密图像进行拆解,获得初始加密图像和隐私加密信息;
获取加密相关信息,所述加密相关信息通过采用第二解密算法对所述隐私加密信息进行解密获得;
基于所述加密相关信息,采用第一解密算法对所述初始加密图像进行解密,获得待加密图像。
8.如权利要求7所述的方法,其中,所述获取加密相关信息包括:
接收解密方输入的所述加密相关信息;或者,
接收所述解密方输入的所述第二解密算法,并采用所述第二解密算法对所述隐私加密信息进行解密,以获得所述加密相关信息。
9.一种电子设备,包括处理器和存储器,其特征在于,所述存储器中存储有计算机程序指令,所述计算机程序指令被所述处理器运行时用于执行如权利要求1至6任一项所述的图像加密方法;或者,所述计算机程序指令被所述处理器运行时用于执行如权利要求7或8所述的图像解密方法。
10.一种存储介质,在所述存储介质上存储了程序指令,其特征在于,所述程序指令在运行时用于执行如权利要求1至6任一项所述的图像加密方法;或者,所述程序指令在运行时用于执行如权利要求7或8所述的图像解密方法。
11.一种计算机程序产品,所述计算机程序产品包括计算机程序,其特征在于,所述计算机程序在运行时用于执行如权利要求1至6任一项所述的图像加密方法,或者,所述计算机程序在运行时用于执行如权利要求7或8所述的图像解密方法。
CN202210638497.4A 2022-06-07 2022-06-07 图像加密与解密方法、电子设备、存储介质及程序产品 Pending CN115250314A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210638497.4A CN115250314A (zh) 2022-06-07 2022-06-07 图像加密与解密方法、电子设备、存储介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210638497.4A CN115250314A (zh) 2022-06-07 2022-06-07 图像加密与解密方法、电子设备、存储介质及程序产品

Publications (1)

Publication Number Publication Date
CN115250314A true CN115250314A (zh) 2022-10-28

Family

ID=83698426

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210638497.4A Pending CN115250314A (zh) 2022-06-07 2022-06-07 图像加密与解密方法、电子设备、存储介质及程序产品

Country Status (1)

Country Link
CN (1) CN115250314A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117560456A (zh) * 2024-01-11 2024-02-13 卓世未来(天津)科技有限公司 一种大模型数据防泄漏方法及***

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072068A1 (en) * 2006-09-19 2008-03-20 Wang Liang-Yun Methods and apparatuses for securing firmware image download and storage by distribution protection
US20100074437A1 (en) * 2007-05-31 2010-03-25 Pfu Limited Image processing system, program and method
US20100119067A1 (en) * 2007-05-31 2010-05-13 Pfu Limited Electronic document encrypting system, decrypting system, program and method
CN104993923A (zh) * 2015-07-02 2015-10-21 武汉大学 一种信息隐藏与加密技术相结合的雷达数据保护方法
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及***
CN108600196A (zh) * 2018-04-04 2018-09-28 广东中星电子有限公司 图像的加密方法和装置以及解密方法和装置
CN110532740A (zh) * 2019-08-20 2019-12-03 新华智云科技有限公司 图片加密方法、装置、侵权确定方法和计算机存储介质
CN111182169A (zh) * 2019-11-13 2020-05-19 腾讯科技(深圳)有限公司 图像处理方法、装置、计算机可读介质及电子设备
CN113095993A (zh) * 2021-04-19 2021-07-09 华南农业大学 一种混沌加密与数字水印的图像验证方法及***
CN114390316A (zh) * 2021-12-27 2022-04-22 深圳瑞德博智信息技术有限公司 一种图像采集同步加密隐私保护的处理方法和装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072068A1 (en) * 2006-09-19 2008-03-20 Wang Liang-Yun Methods and apparatuses for securing firmware image download and storage by distribution protection
US20100074437A1 (en) * 2007-05-31 2010-03-25 Pfu Limited Image processing system, program and method
US20100119067A1 (en) * 2007-05-31 2010-05-13 Pfu Limited Electronic document encrypting system, decrypting system, program and method
CN104993923A (zh) * 2015-07-02 2015-10-21 武汉大学 一种信息隐藏与加密技术相结合的雷达数据保护方法
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及***
CN108600196A (zh) * 2018-04-04 2018-09-28 广东中星电子有限公司 图像的加密方法和装置以及解密方法和装置
CN110532740A (zh) * 2019-08-20 2019-12-03 新华智云科技有限公司 图片加密方法、装置、侵权确定方法和计算机存储介质
CN111182169A (zh) * 2019-11-13 2020-05-19 腾讯科技(深圳)有限公司 图像处理方法、装置、计算机可读介质及电子设备
CN113095993A (zh) * 2021-04-19 2021-07-09 华南农业大学 一种混沌加密与数字水印的图像验证方法及***
CN114390316A (zh) * 2021-12-27 2022-04-22 深圳瑞德博智信息技术有限公司 一种图像采集同步加密隐私保护的处理方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘星沙;李敏;费耀平;: "一种高安全性的数字图像加密算法", 微电子学与计算机, no. 02 *
郭恒川;: "图像双重加密方法", 电脑编程技巧与维护, no. 08 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117560456A (zh) * 2024-01-11 2024-02-13 卓世未来(天津)科技有限公司 一种大模型数据防泄漏方法及***

Similar Documents

Publication Publication Date Title
Padilla-López et al. Visual privacy protection methods: A survey
CN108804884B (zh) 身份认证的方法、装置及计算机存储介质
Muhammad et al. Dual-level security based cyclic18 steganographic method and its application for secure transmission of keyframes during wireless capsule endoscopy
Singh et al. Video frame and region duplication forgery detection based on correlation coefficient and coefficient of variation
Mohsin et al. Based medical systems for patient’s authentication: Towards a new verification secure framework using CIA standard
CN112949545B (zh) 识别人脸图像的方法、装置、计算设备和介质
CN110610144B (zh) 隐私保护的表情识别方法及***
EP3234904B1 (en) Method and apparatus for publishing locational copyrighted watermarking video
CN110647659B (zh) 摄像***以及视频处理方法
CN111680672A (zh) 人脸活体检测方法、***、装置、计算机设备和存储介质
Hu et al. A novel robust zero-watermarking algorithm for medical images
CN116383793B (zh) 人脸数据处理方法、装置、电子设备和计算机可读介质
Battiato et al. Multimedia in forensics, security, and intelligence
Yu et al. Intelligent video data security: a survey and open challenges
Hao et al. Robustness analysis of face obscuration
Hore et al. A real time dactylology based feature extractrion for selective image encryption and artificial neural network
CN115250314A (zh) 图像加密与解密方法、电子设备、存储介质及程序产品
Li et al. Robust watermarking algorithm for medical images based on accelerated‐KAZE discrete cosine transform
CN114387155A (zh) 图像处理方法、设备及存储介质
Do et al. Potential threat of face swapping to ekyc with face registration and augmented solution with deepfake detection
CN113052045B (zh) 识别指静脉图像的方法、装置、计算设备和介质
CN111860486B (zh) 卡片识别方法、装置及设备
Li Handbook of Research on Computational Forensics, Digital Crime, and Investigation: Methods and Solutions: Methods and Solutions
CN113052044A (zh) 识别虹膜图像的方法、装置、计算设备和介质
Iseed et al. Forensic approach for distinguishing between source and destination regions in copy-move forgery

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination