







摘 要:互聯網的廣泛應用使得圖像的傳輸和存儲越來越便捷,網絡的公開化使得很多傳輸的圖像數據可能被輕易地監聽、截獲、非法復制和篡改等。圖像的顯著性區域包含了圖像的大部分信息,對圖像的顯著性區域加密可以有效保護圖像的信息。本文提出了一種基于深度學習的圖像顯著性區域加密方式,該方式只對圖像的顯著性區域進行加密,待加密圖像先被提取顯著性區域,再使用混沌置亂的方法對顯著性區域進行加密。實驗結果證明,基于深度學習的顯著性區域提取方式性能更好,顯著性區域加密比全部加密減少了大部分加密區域,大大提高了加密效率。
關鍵詞:圖像加密;顯著性區域;深度學習;混沌加密;深度學習;MINet算法
中圖分類號:TP399 文獻標識碼:A 文章編號:2095-1302(2024)03-00-03
0 引 言
伴隨著互聯網技術的進步與大眾化,大數據圖像得以傳播和應用,但是網絡的公開化使得很多傳輸的圖像數據可能被監聽、截獲、非法復制和篡改等。經過研究,圖像中的大部分信息往往集中在一些小的核心區域,這些核心區域稱為顯著性區域或感興趣區域。
近幾十年來學者們針對圖像加密進行研究,得出了多種加密方法及模型,但常用的四大類方法是:混沌加密、DNA編碼技術、壓縮感知、光學加密。混沌密碼學在上世紀80年代正式成為密碼學的一個分支并迅速發展。混沌加密主要有兩種常用技術:一種是通過映射算法生成的隨機矩陣改變原圖像像素值的位置,這種技術稱為置亂操作;另一種是通過映射算法生成的隨機矩陣改變原文圖像像素值的大小,這種技術稱為擴散操作。一些常見和經典的混沌加密算法有邏輯映射[1]、Lorenz[2]系統、Tent映射[3]、貓映射[4]。考慮到更大的密鑰空間,隨機矩陣越雜亂無章,圖像加密的保護性越強,已有學者提出了不少基于混沌系統的圖像加密方案。Xu等人[5]提出一種新的基于混沌映射的位級圖像加密算法。Pak等人[6]提出一種新的基于一維混沌映射的彩色圖像加密方法。Hua等人[7]提出使用二維邏輯正弦耦合映射的圖像加密算法。Luo等人[8]最近提出一種量子編碼與超混沌系統相結合的圖像加密方案。Sallam等人[9]提出使用RC6塊密文技術對HEVC選擇加密的方法。Sukalyan等人[10]提出使用混沌映射對圖像的位平面選擇加密的方案。Goel等人[11]提出了一種用FPGA實現圖像選擇加密的技術[11]。Prabhavathi等人[12]提出使用超混沌系統對醫學圖像重要區域進行選擇加密的方法。國內也有很多學者從各種方面解釋了圖像選擇加密的多樣性,證實了該領域有很大的研究意義和實用價值。Wen等人[13]提出了基于紅外目標的通過混沌映射的選擇性加密方法;在2018年提出了對圖像顯著區域加密生成有視覺意義的密文圖像方案[14]。Wang等人[15]提出基于壓縮感知的具有數據隱藏能力的選擇加密方法。顯然,圖像選擇加密在未來仍具有很大的意義和實用價值,設計在顯著性區域上的加密方案顯得迫切且必要。
1 基于深度學習的顯著性區域提取
本文的顯著性區域提取模型是基于FCN架構,以預先訓練的VGG-16或ResNet-50作為主干網絡,兩者都只保留特征提取網絡。具體來說,刪除了最后一個最大池化層,保留最后卷積層的細節。因此,對于VGG-16,下采樣到1/16;對于ResNet-50,下采樣到1/32。利用主干網絡提取多層次的特征,然后每個AIM利用相鄰層的特征作為輸入,有效地利用多層次的信息,為當前的分辨率提供更多的相關和有效的補充。接下來,在解碼器中,每一個SIM后面都有一個FU,它是由卷積層、批歸一化層和ReLU層組合而成,這些信息被FU進一步整合并反饋到淺層。此外,引入一致性增強損失作為輔助損失來監督訓練階段。網絡結構如圖1所示。
1.1 聚合交互模塊
在特征提取網絡中,不同等級的卷積層對應于不同程度的特征抽象。多層特征聚合可以增強不同分辨率特征的表示能力:(1)在淺層,可以進一步增強詳細信息,抑制噪聲;(2)在中間層,同時考慮了語義信息和詳細信息,可以根據網絡本身的需求自適應地調整特征中不同抽象信息的比例,從而實現了更靈活的特征利用;(3)在頂層,考慮相鄰的分辨率時,可以挖掘出更豐富的語義信息。本章提出了聚合交互模塊(AIM),通過交互式學習策略聚合特征。聚合交互模塊如圖2所示。
1.2 自交互模塊
模型在SIM中應用了變換-交互-融合的策略。具體來說,輸入特征的分辨率和維度首先被卷積層降低。在每一個分支中,SIM都會執行變換-交互-融合策略。在每一個分支中,SIM都會進行一個初始的變換,以適應下面的交互操作:對低分辨率特征進行上采樣,對高分辨率特征進行下采樣到與另一分支中的特征相同的分辨率。不同通道數的高分辨率特征和低分辨率特征之間的相互作用可以獲得關于各尺度的信息,并以較低的參數量保持高分辨率信息。為了便于優化,還采用了殘差連接,在經過上采樣、歸一化和非線性處理后,采用FU對SIM和殘差支路的雙路徑進行處理,將SIM集成到解碼器中,使得網絡在訓練階段能夠自適應地處理不同樣本的尺度變化。自交互模塊如圖3所示。
1.3 一致性增強損失
在顯著性物體檢測任務中,廣泛使用的二進制交叉熵函數在整個批次中積累了每個像素的損失,并且沒有考慮像素間的關系,這無法明確地促使模型盡可能平滑地突出前景區域并很好地處理樣本不平衡的問題。為此,提出了一致性增強損失(CEL)。
(1)
式中:TP是將正類預測為正類的正樣本數;FP是將負類預測為正類的正樣本數;FN是將正類預測為負類的負樣本數量;FP+FN表示預測前景區域和標記值的并集和交集之間的差集,而FP+2TP+FN表示該并集和該交集的和。
2 混沌置亂加密
2.1 Logistic混沌
1976年,數學生態學家R.May提出Logistic混沌。對于一維Logistic映射,它能產生混沌序列是因為它的基本特征,如逆瀑布、U序列等,這些特征只有一個自由度,只能生成一條曲線或者直線。但是圖像是二維矩陣,其分辨率表示圖像是一個多大的矩陣,矩陣內的值是0~255,表示亮度。所以對于圖像來說,至少需要兩個或兩個以上的維度。
對于二維Logistic映射,可以從一維連接到二維,其二維滯后Logistic映射方程為:
(2)
(3)
式中,u∈(0, 2.28), [x, y]∈(0, 1)。
該系統結構簡單,但映射出的序列無明顯規律,如果有人想破解,很難從大量無規律的數字中找到密鑰。加密的結果越雜亂無章越好,因此混沌加密在圖像加密領域中得到廣泛應用。
對于一般的Logistic混沌序列加密,需要把圖像轉化為一個二維矩陣,然后設計同樣大小的矩陣來進行加密,混沌序列x需要迭代m×n次,這時轉化的序列x(i)是一維的,然后將其轉化的序列x(i)再轉化為m×n的二維矩陣。最后將其與原始圖像進行異或運算,就會得到一張加密的圖像,這種方法稱為混沌序列加密。
2.2 混沌置亂加密
置亂的過程是掃描圖像左上半區域,如果顯著性區域且中心對稱之后的像素仍是顯著性區域的像素,則交換這兩個像素的值。這種方法并不是把顯著性區域做中心對稱,因為有的顯著性區域不是對稱圖像。有的點是顯著區域像素點,但是其中心對稱之后不是,就不會交換像素值。而且這僅僅是對圖像的左上和右下部分操作,圖像的右上部分和左下部分保持原來的混沌加密不變。因為每張圖像的對稱性質不同,且只用到一半的對稱性質,所以即使有大量用相同方法加密的圖像,也無法從加密后的圖像像素值找出規律。這種加密方法比混沌加密的安全性更高一些。
3 實驗結果與分析
對MINet算法,使用MSRA數據庫中的1 000張圖片作為訓練集,取MSRA數據庫剩下圖片的1 000張作為測試集,對測試集進行顯著性區域的提取、加密和解密。對MR算法,使用MSRA數據庫中的1 000張圖片作為測試集,對測試集進行顯著性區域的提取、加密和解密,如圖4所示。在實現關鍵信息加密的過程中采用的是混沌序列加密和置亂加密兩種算法的有機結合。
精準率和召回率是衡量顯著性區域檢測算法性能的一個常用參數。精準率是衡量顯著性區域提取的正確性,召回率是衡量是否提取了所有的顯著性區域。精準率和召回率通常情況下是矛盾的,精準率高,召回率就低;召回率高,精準率就低。不同的場合希望的精準率和召回率不同。
由圖5可見,MINet算法的曲線包裹了MR算法的P-R曲線,在召回率較高的時候精準率也較高,說明MINet算法的性能更好。
綜合衡量精準率和召回率最常見的另一種方法是F-Measure,其公式如下:
(4)
式中:β是參數;P是精準率;R是召回率。當參數βgt;1時,召回率有更大影響;當參數0lt;βlt;1時精準率有更大影響。通常取β2為0.3。對MINet和MR算法提取的顯著性區域進行F值計算,得到的結果如下:MINet的P為0.773,R為1,F為0.816;MR的P為0.358,R為1,F為0.42。在召回率都為1的情況下MINet算法的精準率是MR算法的精準率的兩倍多。F值也是遠遠高于MR算法。
4 結 語
本文先通過MINet算法對圖像進行顯著性區域提取,再通過混沌置亂算法對原始的圖像矩陣進行加密,達到顯著性區域加密的效果。該算法使圖像的關鍵信息無法識別,并且對密鑰的敏感度較強,必須知道密鑰才能還原出原始圖像,有著較強的安全性,在加密過程中只是對顯著性區域進行加密,對不是顯著性區域的部分保留,大大減少了要加密的區域,有效減少了加密的工作量,提高了加密效率。
注:本文通訊作者為劉妮。
參考文獻
[1] LIU L,MIAO S. A new image encryption algorithm based on logistic chaotic map with varying parameter [J]. Springerplus,2016,5(1):289.
[2] LORENZ E N. Deterministic nonperiodic flow [M]// The Theory of Chaotic Attractors. New York:Springer ,2004.
[3] ESSAID M,AKHARRAZ L,SAAIDI A,et al. A new image encryption scheme based on confusion diffusion using an enhanced skew tent map [J]. Procedia computer science,2018,127:539-548.
[4] TONG X J. Design of an image encryption scheme based on a multiple chaotic map [J]. Communications in nonlinear science amp; numerical simulation,2013,18(7):1725-1733
[5] XU L,LI Z,LI J,et al. A novel bit-level image encryption algorithm based on chaotic maps [J]. Optics and lasers in engineering,2016:17-25.
[6] PAK C,HUANG L. A new color image encryption using combination of the ID chaotic mapt [J]. Signal processing,2017,138:129-137.
[7] HUA Z,JIN F,XU B,et al. 2D Logistic-sine-coupling map for image encryption [J]. Signal processing,2018,149:148-161.
[8] LUO Y,TANG S,LIU J,et al. Image encryption scheme by combining the hyper-chaotic system with quantum coding [J]. Optics and lasers in engineering,2020,124:105836.
[9] SALLAM A I,FARAGALLAH O S,EI-RABAIE EI-S M. HEVC selective encryption using RC6 block cipher technique [J]. IEEE transactions on multimedia,2018,20(7):1636-1644.
[10] SUKALYAN S,ABHIJIT M,SARBANI P,et al. A selective bitplane image encryption scheme using chaotic maps [J]. Multimedia tools and applications,2018.
[11] GOEL A,CHAUDHARI K. FPGA implementation of a novel technique for selective image encryption [C]// International Conference on Frontiers of Signal Processing. Warsaw,Poland:IEEE,2017:15-19.
[12] PRABHAVATHI K,SATHISHA C P,RAVIKUMAR K M. Region of interest based selective medic image encryption using multi chaotic system [C]// International Conference on Electrical. Mysuru,India:IEEE,2017:1-5.
[13] WEN W Y,ZHANG Y S,FANG Z J,et al. Infrared target-based selective encryption by chaotic maps [J]. Optics communications,2015,341:131-139.
[14] WEN W Y,ZHANG Y S,FANG Y,et al. Image salient regions encryption for generating visually meaningful ciphertext image [J]. Neural computing and applications,2018,29(3):653-663.
[15] WANG J,ZHANG L Y,CHEN J,et al. Compressed sensing based selective encryption with data hiding capability [J]. IEEE transactions on industrial informatics,2019,15(12):6560-6571.