首页 / 专利库 / 电脑安全 / 鉴别 / 生物特征认证 / 基于图像随机置乱技术的防伪加密方法

基于图像随机置乱技术的防伪加密方法

阅读:369发布:2020-05-08

专利汇可以提供基于图像随机置乱技术的防伪加密方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种基于图像随机置乱技术的防伪加密方法,属于加密防伪技术领域。本发明对图像中的信息进行没有任何规律的“随机空间置乱”,由于空间结构信息很难破解,因此其能够大大提高加密的安全性;而且“随机空间置乱”可以与“掩膜处理”进行耦合,进一步提高可靠性。现有方法离不开密码,字符串等,这些加密和防伪 信号 都是无 时空 结构的信号。而本发明的防伪加密方法,完全脱离了现有的加密和防伪的 框架 ,利用 图像空间 结构的信号来实现加密和防伪信息,是全新意义上的加密和防伪方法。,下面是基于图像随机置乱技术的防伪加密方法专利的具体信息内容。

1.一种基于图像随机置乱技术的防伪加密方法,其特征在于,步骤如下:
S1:将待加密信息叠加于带有发送方唯一生物学特征信息的第一图像上,得到第二图像;
S2:将第二图像中的像素进行随机空间置乱,所述的随机空间置乱为在保持像素值不变的情况下在空间上对像素分布进行随机位置调换,使图像转换为视觉上的随机散点图后得到第三图像;
S3:接收方获取到第三图像后,按照所述随机空间置乱的反过程对第三图像进行还原,得到第二图像;
S4:接收方获取发送方用于验证的唯一生物学特征信息,然后将其与第二图像中记载的唯一生物学特征信息进行比对,若比对通过则从第二图像上读取得到加密信息。
2.如权利要求1所述的基于图像随机置乱技术的防伪加密方法,其特征在于,所述的S1中,第二图像在进行随机空间置乱之前先进行掩膜处理,将第二图像中的每个像素值按照预定规律与掩膜图像进行运算后,由运算结果形成第四图像并作为新的第二图像进行S2的随机空间置乱,所述的第四图像为视觉上的随机散点图。
3.如权利要求1或2所述的基于图像随机置乱技术的防伪加密方法,其特征在于,所述的带有发送方唯一生物学特征信息的第一图像为带有发送方人脸的照片。
4.如权利要求2所述的基于图像随机置乱技术的防伪加密方法,其特征在于,所述的掩膜处理方法为:获取一张与被处理图像相同大小的掩膜图像,然后将被处理图像与掩膜图像中对应像素的像素值按预定规律进行数学运算,将运算结果值记载于第四图像的对应位置中。
5.如权利要求1或2所述的基于图像随机置乱技术的防伪加密方法,其特征在于,所述发送方用于验证的唯一生物学特征信息通过实时验证的方式获取。
6.如权利要求5所述的基于图像随机置乱技术的防伪加密方法,其特征在于,所述实时验证的方式优选为实时的视频人脸认证。
7.如权利要求1或2所述的基于图像随机置乱技术的防伪加密方法,其特征在于,所述的图像为黑白图像或彩色图像。
8.如权利要求1或2所述的基于图像随机置乱技术的防伪加密方法,其特征在于,所述的图像像素值为8位、24位或其他位数。

说明书全文

基于图像随机置乱技术的防伪加密方法

技术领域

[0001] 本发明属于加密防伪领域,具体涉及一种基于图像随机置乱技术的防伪加密方法。

背景技术

[0002] 数字技术最大优点是稳定性极高,它可毫无损失地实现传输、拷贝和存储,这是最大优点,但也带来了很大的困难---它的安全性实在太差。数字信息加密和防伪问题成为十分难已解决的问题。现在网络纠纷、网络犯罪大量发生。随着技术发展,作案成本也大大降低,不懂网络的人,可以很便宜地在市场上买到作案设备,作案操作也方便。使作案人数也越来越多,网络加密和网络防伪越来越成为网络中存在问题。
[0003] 比特币防伪技术可算是最最安全的手段。它实际上是用RSA或ECC的加密技术来代替防伪,由于目前公开密码RSA和ECC都没有被破译,所以使比特币成为最安全的手段,RSA和ECC虽然没有被破译,但它可以用穷举法来达到破译,为提高RSA和ECC的可靠性,只能靠计算的位数增加来提高它的可靠性,现在RSA已经增加到一千位至两千位,我们用的个人计算机是64位双精度,用这样计算机来计算一千位的数字运算,实在不方便。ECC虽然位数只有200—300位,由于它的计算复杂性高,所以它也相当于RSA1000位加密强度。在普通PC机中实现公开密码加密还是显得麻烦费时,特别在手机上更难实现。最近较热的是链技术,但其实区块链的核心部分也有公开密码,因此它也具有RSA和ECC相同弱点。
[0004] 目前在电子商务中,无论是电子发票、电子支付中都未采用比特币那样的技术和区块链技术(确实现在还在努中,但操作速度问题还是没有解决)。
[0005] 现有电子商务所用安全技术如:用数字和字码等组成随机序列,作为密码,序列越长安全等级越高,序列长了很难被记忆,特别是很多人为了容易记忆,常把自己生日做密码,或几个家人生日、或种种与自己有关数据作密码,接近他的人,知道他的习惯,这更使他密码的破解范围大大缩小,使密码的可靠性大大变差,为此,目前进一步采用手段是增加更多“措施”来提高可靠性,如加“认证码”;用多渠道传输认证码(如电话短信、网络Email等);两维条码;手机号码作为确认依据等等多种手段的组合。仔细分析这些方法都不太可靠,只是多用几种方法,仅仅为了增加一些安全感。
[0006] 以上列举的方法都是属于数字和字码的基础,与具有空间结构的图像信号无关。由于目前无论在硬件软件技术发展,使图像在传输、存储、拷贝等技术得到很好发展,使充分利用数字图像的特点来实现加密和防伪的技术显得容易实现,这方面的技术有望使加密和防伪性能大大提高。

发明内容

[0007] 本发明的目的在于解决现有技术中防伪加密方法在安全性、可靠性上存在的缺陷,并提供一种基于图像随机置乱技术的防伪加密方法。
[0008] 本发明所采用的具体技术方案如下:
[0009] 第一方面,本发明提供了一种基于图像随机置乱技术的防伪加密方法,其步骤如下:
[0010] S1:将待加密信息叠加于带有发送方唯一生物学特征信息的第一图像上,得到第二图像;
[0011] S2:将第二图像中的像素进行随机空间置乱,所述的随机空间置乱为在保持像素值不变的情况下在空间上对像素分布进行随机位置调换,使图像转换为视觉上的随机散点图后得到第三图像;
[0012] S3:接收方获取到第三图像后,按照所述随机空间置乱的反过程对第三图像进行还原,得到第二图像;
[0013] S4:接收方获取发送方用于验证的唯一生物学特征信息,然后将其与第二图像中记载的唯一生物学特征信息进行比对,若比对通过则从第二图像上读取得到加密信息。
[0014] 作为第一方面的优选实现方式,所述的S1中,第二图像在进行随机空间置乱之前先进行掩膜处理,将第二图像中的每个像素值按照预定规律与掩膜图像进行运算后,由运算结果形成第四图像并作为新的第二图像进行S2的随机空间置乱,所述的第四图像为视觉上的随机散点图。
[0015] 作为上述第一方面两种实现方式的优选,所述的带有发送方唯一生物学特征信息的第一图像为带有发送方人脸的照片。
[0016] 作为上述第一方面两种实现方式的优选,所述的掩膜处理方法为:获取一张与被处理图像相同大小的掩膜图像,然后将被处理图像与掩膜图像中对应像素的像素值按预定规律进行数学运算,将运算结果值记载于第四图像的对应位置中。
[0017] 进一步的,所述的掩膜处理过程中,若数学运算后的运算结果值超出图像像素值大小限制,则将所述第四图像分为主图像和辅助图像,主图像中记载像素值的阈值,而辅助图像中记载运算结果值与阈值的差值。
[0018] 作为上述第一方面两种实现方式的优选,所述发送方用于验证的唯一生物学特征信息通过实时验证的方式获取,优选为实时的视频人脸认证。
[0019] 作为上述第一方面两种实现方式的优选,所述的图像为黑白图像或彩色图像。
[0020] 作为上述第一方面两种实现方式的优选,所述的图像像素值为8位、24位或其他位数。
[0021] 本发明相对于现有技术而言,具有以下有益效果:
[0022] 1)现有方法离不开密码,字符串等,这些加密和防伪信号都是无时空结构的信号。而本发明的防伪加密方法,完全脱离了现有的加密和防伪的框架,利用图像空间结构的信号来实现加密和防伪信息,是全新意义上的加密和防伪方法。
[0023] 2)本发明对图像中的信息进行没有任何规律的“随机空间置乱”,由于空间结构信息很难破解,因此其能够大大提高加密的安全性;而且“随机空间置乱”可以与“掩膜处理”进行耦合,进一步提高可靠性。本发明可以做到无法用穷举法解密。
[0024] 3)本发明中,原始图像带有发送方唯一生物学特征信息,而发送方唯一生物学特征信息可以用于进行防伪验证,防止出现他人冒用的情况。
[0025] 3)数字图像还有最大特点是可以随意修改图像,如把人的头像换一个、将文字与图像分开、或者把签名进行修改等等,而且这种修改往往可以在肉眼可识别范围内做到“天衣无缝”。但是由于本发明采用了随机置乱法,把原图形任一局部处的像素点经置乱后都会分散在置乱后图像的各处,如果要改动这置乱后图像任意一小区域。都会在整个图像中反映出来,也就是说任何微小的修改都能很快能被发现,这就基本上防止了图像的局部修改。附图说明
[0026] 图1为实施例1中的第一图像示意图;
[0027] 图2为实施例1中的第二图像示意图;
[0028] 图3为实施例1中的第三图像示意图;
[0029] 图4为实施例2中的第四图像示意图。

具体实施方式

[0030] 下面结合附图和具体实施方式对本发明做进一步阐述和说明。
[0031] 实施例1:
[0032] 本发明中,一种基于图像随机置乱技术的防伪加密方法,其具体步骤如下:
[0033] S1:首先,获取一张带有发送方唯一生物学特征信息的第一图像,发送方唯一生物学特征信息可以是发送方的人脸、指纹、虹膜等具有唯一性的生物识别特征信息。本发明中,考虑到获取的方便性,优选采用一张带有发送方人脸的照片,如图1所示。发送方需要发送的待加密信息可直接写于该第一图像上,得到第二图像。以支付过程作为应用场景为例,可以书写的加密信息为相应的支付信息,第二图像如图2所示,当然具体的加密信息可以根据应用场景进行变换。需注意的是,本步骤中,书写的加密信息位置和大小应当适当控制,以免破坏唯一生物学特征信息的读取。
[0034] S2:将第二图像中的像素进行随机空间置乱,本发明中所述的随机空间置乱是指对像素的空间位置进行随机乱序,也就是说:在保持像素值不变的情况下在空间上对像素分布进行随机位置调换,使图像转换为视觉上的随机散点图,由此得到第三图像,如图3所示。随机空间置乱的实现方法可以通过多种方式进行,例如将图像中的像素点阵进行矩阵运算,矩阵运算可以便于后续进行逆运算从而提取信息。
[0035] 该第三图像可以作为加密信息的载体,传送给信息的接收方。由于该第三图像是一张随机图,若非知悉该置乱过程的人是无法分辨出该图上带有信息的,而且即使知道该图上带有信息,其也不知如何对信息进行提取,能够充分保证加密的可靠性。
[0036] S3:接收方获取到第三图像后,按照前述随机空间置乱的反过程对第三图像进行还原,得到第二图像。此时的第二图像上,已经带有发送方记载的加密信息,可以被直接读取。但是由于第三图像在传输过程中可能存在被窃取、篡改的可能性,因此需要对其进行下一步的防伪验证。
[0037] S4:防伪验证的过程为:接收方向发送方索取其真实的唯一生物学特征信息用于验证。而第二图像本质上是第一图像上书写秘密信息后得到的,因此第二图像上还带有发送方的唯一生物学特征信息。接收方获取到发送方用于验证的唯一生物学特征信息后,可以将其与第二图像中记载的唯一生物学特征信息进行比对,若比对通过,则表明该图像确实有发送方发送,此时可以从第二图像上成功读取得到真实的加密信息。
[0038] 需要注意的是,本步骤中,接收方获取发送方用于验证的唯一生物学特征信息的方法可以是多样的,具体需要根据发送方对本次操作的安全性要求而定。以支付场景为例,发送方可以选择多种验证方式:1)在接收方处预留自己的唯一生物学特征信息,当接收方还原得到第二图像后直接调用预留信息进行比对;2)接收方还原得到第二图像后,再通知发送方,要求发送方发送一张带有自己唯一生物学特征信息的图像用于验证;3)接收方还原得到第二图像后,再通知发送方,要求发送方开启在线实时认证,认证可以进一步是动态的,通过实时认证获取带有自己唯一生物学特征信息的图像。上述三种验证方式中,安全系数3)>2)>1),同时复杂程度也是3)>2)>1,因此可以根据加密的要求高低以及支付金额的大小自行调整相应的认证方式。
[0039] 实施例2:
[0040] 在实施例1基础上,本发明还可以进一步设置掩膜处理的方式进行二次加密,防止出现穷举破解。
[0041] 由于实施例1图像“随机空间置乱”的无规律性,所以一般无法找出规律来破解。但是这种做法还是能以穷举法进行破解,如果一张图像总共有n个像素点,我们取数学上的“全排列法”,共可得出n!个可能图像,这n!个可能图像中肯定有一幅原来的图,这就达到破解目的。为了防止这一破解,本发明采用在建成第二图像后,先对第二图像进行“掩膜处理”,使第二图像成为一张全是随机散点的散点图.用该散点图代替第二图像再进行“随机空间置乱”,虽然我们可以同样通过穷举得到n!张图像,即使找到了真实的第二图像,但该第二图像从视觉上都是随机散点图,无法分别与其他图像的差异,无法获取真实的秘密信息。
[0042] 其具体做法是,在执行完S1步骤后,将第二图像在进行S2的随机空间置乱之前,先进行掩膜处理,掩膜处理过程为:将第二图像中的每个像素值按照预定规律与掩膜图像进行运算后,由运算结果形成第四图像,第四图像为视觉上的随机散点图,如图4所示。该第四图像作为新的第二图像进行S2的随机空间置乱,即S2中进行置乱的实际上是第四图像。
[0043] 由于第四图像需要保证它是一张视觉上的随机散点图,因此第二图像与掩膜图像的数学运算需要进行特定的设计。上述数学运算可以只用简单的加、减法,也可用任意函数关系f(yi,wi)表示,不做限定。
[0044] 实施例3:
[0045] 在本实施例中,在实施例2的基础上,为了防止多次用同一图像产生可能的泄密,在移动设备中可以预先存储众多的第一图像,每次选择其中一张进行加密。由此,可以防止出现因某一张第一图像泄密导致的防伪加密失败的问题。
[0046] 数字图像优点很多,它可保证图像在传输、储存、拷贝不会有任何损坏。但是图像也很易被修正,例如把一人头像换成另一人头像,在图像中写字或签名也很易被修改,可以修改得天衣无缝。但本发明提出“随机空间置乱”的方法,也就是图像的每一像素在图像空间中任意移动,使原来一幅清晰图像“置乱”后在画面上只看到布满小麻点的图,这种做法即能够起到加密的作用,也能够起到防伪作用。因为原始图像中任意一小区域的所有像素点经“随机空间置乱”后会分散在整个置乱后图像各处,如果我们去掉图像之乱后图像中任意一小部分,当其被还原恢复成原始图像时,全区域内图像至少有部分会发生变化。通过对比两张图像就可以识别是否发生篡改行为,这就保证了图像在分割或随意修改时,就会被发现。因此保证了图像和文字不能随便分开或置换,提高了可靠性。
[0047] 上述实施例1~3均是基于“随机空间置乱”的方法对秘密信息进行防伪加密传输的。目前区块链技术很热,似乎它会占领整个数字货币市场和电子商务市场,但其实区块链核心部分还是公开密码,所以它也具有与RSA或ECC一样的不足。区块链还需要多点联系,大大增加网络通信量和时间。而本发明的方法可避开上述缺点,更适合频繁使用的电子商务和移动支付等领域中应用。
[0048] 下面,本发明结合支付认知的应用场景,通过若干实例来叙述本发明的具体实现过程,以便于本领域技术人员更好地理解本发明。
[0049] 使用场景:
[0050] 1)使用对象:
[0051] 发送方A---用户
[0052] 接收方B----行(或其他中间放款机构,如第三方支付平台)
[0053] 2)具体行为:A要开一张支票或者发送一个放款需求给银行B,请银行B支付钱给另一方,也就是收款人C
[0054] 3)准备:A事先去B处,把拍的照片、签字等给B,B把照片、签字和字符串等放在一起制成一张图T1(T1可以是黑白或彩色图像,像素可以是8位、24位和其他各种位数)。接着对T1作“随机空间置乱”处理。“置乱”后的图像为T10。这样使A、B共同知道置乱算法.[0055] “置乱”就是把原图像中所有像素位置打乱从新排列,使原图像变成点点斑图。
[0056] 假设图T“1 随机空间置乱”后成为T10,T1中任一像素为xi(ai,bi),其中(ai,bi)是像素xi的坐标位置,
[0057] 又假设图像T10中任意一像素为yi(ai,bi),它与xi(ai,bi)点相对应。
[0058] 现在说明如何进行“随机空间置乱”:
[0059] 先对T1图中所有两维空间的像素排队进行逐行扫描,使两维图像成为一维序列串。
[0060] x1,x2,…,xi…,xm(1)
[0061] 式(1)表明图T1总共由m个像素组成。
[0062] 同样可得T10图的一串序列
[0063] y1,y2,…,yi,…,ym(2)
[0064] 式(2)与(1)表明置乱前后两图像像素完全相同(都是M个)。
[0065] “随机空间置乱”可用关联矩阵来表示(与系统理论中的关联阵一样)。
[0066] 假定下式成立:
[0067]
[0068] 式(3)中是单位矩阵,经它作用使下面诸式成立
[0069] x1=y1;x2=y2;......;xi=yi;......;xm=ym。
[0070] 表示经单位阵作用后,图像中像素值以及空间结构还是保持相同,没有变化。
[0071] 接着置乱过程说明:
[0072] 为说明方便,假设m=5
[0073] 现在我们想把x2与x5对换位置。可按式(4)关系实现:
[0074]
[0075] 按(4)式,可得下列诸式,
[0076] y1=x1 y2=x5 y3=x3 y4=x4 y5=x2
[0077] 这表示经式(4)作用,像素值x2与x5实现了对换。
[0078] 同理,利用“关联阵”可随意取两点进行对换,达到图像置乱的目的。不管用什么规律和方法进行“置乱”,最后都能用式(4)来表示。当然,置乱方法不一定是取两数成对置换,可以用3个或更多像素轮流换位,只要把“关联阵”做相应的调整即可。
[0079] 当需要对“随机空间置乱”进行反过程还原时,只需要按照矩阵运算进行逆运算即可,记为反置乱算法。
[0080] 应用例1
[0081] A取自己照片,再加付款信息文字,(包括:支付给某人或单位,多少钱,收款账号,再加付款日期和签名,具体付款信息可以进行调整)形成T1,然后把T1经“随机置乱”成为T10,发送给B,B利用反置乱算法把T10恢复成T1。B看到T1的人脸照片,再同时获取A发送的图像或者实时视频头像,核实真伪,同时看T1内写的时间(保证T1在有效时间内收到),确认后无误后可以按T1上的付款信息记载内容执行放款,付钱给C。
[0082] 应用例2
[0083] A取自己照片,再加付款信息文字(包括:支付给某人或单位,多少钱,收款账号,再加付款日期和签名,具体付款信息可以进行调整)形成T1,然后把把T1进行掩膜处理,成T11图,经“随机空间置乱”成为T110,发送给B,B利用反置乱算法把T110恢复成T11。再把T11进行反掩膜处理,使T11变成T1,B看到T1的照片,再同时获取A发送的图像或者实时视频头像,核实真伪,同时看T1内写的时间(保证T1在有效时间内收到),确认后无误后可以按T1上的付款信息记载内容执行放款,付钱给C。
[0084] 上述“掩膜处理”是在原有图像上再叠加上一层噪声图像,使图像淹没在噪声之中。这一噪声图像称为图像的“掩膜”,或称掩膜F。这一过程称为“掩膜处理”过程。具体说,就是掩膜图像F中的像素与T1中对应点像素值相加(或相减)成新的像素值,由这些像素组成的图就是加掩膜后的图T11。
[0085] 加掩膜的过程是采用逐点相加或相减(或作任意函数运算f(yi,wi),其中yi是T1中的点,wi是F中的对应点)。在加掩膜时,会出现几种情况,并有3种处理方法:
[0086] a)当两点像素值相加数大于像素最大值时(以黑白图像为例,就是灰度值最大),假定T1中像素值为yij,掩膜F中对应像素是wij,wij+yij=M+zij,其中M是像素最大值,zij是超出的部分值。把M写在T11的对应点处,把zij写在另一图像F1的对应点处。T11有多少个M的点。在F1中就有多少个像素点,F1中其他点为空白。把T11与F1同时传给B。
[0087] b)假定掩膜是用减法,则没有最大值M的点,但有负数出现。
[0088] yij-wij=0-zij,把0写在T11的对应点处,把zij写在另一图像F1的对应点处,T101中有几个0,在F1中就有几个像素点,最后把T11与F1同时传给B。
[0089] c)修改掩膜法,当两像素相加(或相减)时,出现超值(或负值)可适当修正图像F相应点像素值(反正F本身就是噪声),使其不超值(或不产生负值)。这样F就变为F’。用F’来代替掩膜F。在传送时,把F和F’逐点相减后图F”和图T11传给对方。对方知道了F”和原有的F,也就知道F’了。
[0090] 上述只用简单的加、减法,也可用任意函数关系f(yi,wi)表示,f(yi,wi)大于M和小于0,就相当于加法中大于M和减法中小于0一样处理。
[0091] 以上实施例和应用例可以考虑再移动设备上实现,例如生物特征信息的识别过程、掩膜过程、随机空间置乱和对应的还原过程等等,均可以通过算法实现。当然也可以由人工介入辅助,对此不做限定。
[0092] 以上实施例和应用例中,所有涉及的图像可以全部为彩色图,也可以全部为黑白图、灰度图,只要保持一致即可。即此法可以用在黑白图上,同样也可用在彩色图上,只是把灰度值改为彩色像素值。另外,图像的像素值可以是8位、24位或其他位数彩色,或其他位数图像都可以。
[0093] 以上实施例和应用例中,所谓加密信息可以是文字,也可以是二维码、条形码之类的图案,也可以是其他的象形元素等等,只要双方能够识别其含义即可。另外对于信息在图像上的书写过程,可以用键盘输入,也就可以手写输入,或者从其他系统输入,当然也可以采用其他的叠加方法,只要能够使信息被加到图像上即可。
[0094] 以上实施例和应用例中,置乱过程并不局限于矩阵运算,也可以采用任何能够实现像素位置变换的形式。例如,也可用表格形式或其他形式。
[0095] 以上所述的实施例只是本发明的一种较佳的方案,然其并非用以限制本发明。有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型。因此凡采取等同替换或等效变换的方式所获得的技术方案,均落在本发明的保护范围内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈