1(西安理工大学计算机科学与工程学院 西安 710048);2(广西可信软件重点实验室(桂林电子科技大学) 广西桂林 541004) (liuyanxiao@xaut.edu.cn)
出版日期:
2021-05-01基金资助:
陕西省自然科学基础研究计划项目(2019JQ-736);陕西高校青年创新团队项目;广西可信软件重点实验室研究课题(KX202036);西安市科技计划项目(GXYD14.12,GXYD14.13)Secret Image Sharing Schemes Based on Region Convolution Neural Network
Liu Yanxiao1,2, Wu Ping1, Sun Qindong11(Faculty of Computer Science and Engineering, Xi’an University of Technology, Xi’an 710048);2(Guangxi Key Laboratory of Trusted Software (Guilin University of Electronic Technology), Guilin, Guangxi 541004)
Online:
2021-05-01Supported by:
This work was supported by the Natural Science Basic Research Project of Shaanxi Province (2019JQ-736), the Youth Innovation Team of Shaanxi Universities, the Guangxi Key Laboratory of Trusted Software (KX202036), and the Project of Xi’an Science and Technology Bureau (GXYD14.12, GXYD14.13).摘要/Abstract
摘要: 数字图像在如今网络高速发展时代已成为重要的信息载体,而对图像信息的安全保护也成为安全领域的重要研究课题.图像秘密共享方案是一种基于门限的密码学方案,能够为多个用户提供一种保护图像秘密信息的方案.该方案将秘密图像加密成若干个影子图像,分配给不同的用户.当用户的个数达到门限值后,原始图像可以被重构,否则用户无法获得原始图像的任何信息.图像信息的分类和识别是图像秘密共享的前提和基础,卷积神经网络(convolutional neural network, CNN)在图像分类和识别中具有较高的准确性和较快的速度.将基于卷积神经网络的图像识别和分类与图像秘密共享结合起来,将深度学习工具应用于图像信息保护,可以提高基于传统人工图像识别的图像保护方案的效率.首先采用区域卷积神经网络(region CNN, RCNN)模型对图像进行识别,根据所包含的信息内容将图像分割成重要性级别不同的若干区域,然后在此基础上构造2种图像秘密共享方案,渐进式重构图像秘密共享方案以及具有重要影子图像的图像秘密共享方案.其中重要性级别较高的图像区域在图像重构中需要较高的门限,这一特性使得图像秘密共享方案能够适用于更多的应用场景.与传统的基于人工特征的图像识别方法相比,神经网络的引用能够提升图像分类和识别的效率,从而进一步提升了图像秘密共享的应用价值.
参考文献
相关文章 15
[1] | 潘旭东, 张谧, 颜一帆, 陆逸凡, 杨珉. 通用深度学习语言模型的隐私风险评估[J]. 计算机研究与发展, 2021, 58(5): 1092-1105. |
[2] | 李明慧, 江沛佩, 王骞, 沈超, 李琦. 针对深度学习模型的对抗性攻击与防御[J]. 计算机研究与发展, 2021, 58(5): 909-926. |
[3] | 李腾, 乔伟, 张嘉伟, 高怿旸, 王申奥, 沈玉龙, 马建峰. 隐私保护的基于图卷积神经网络的攻击溯源方法[J]. 计算机研究与发展, 2021, 58(5): 1006-1020. |
[4] | 任泽众, 郑晗, 张嘉元, 王文杰, 冯涛, 王鹤, 张玉清. 模糊测试技术综述[J]. 计算机研究与发展, 2021, 58(5): 944-963. |
[5] | 鲍阳, 杨志斌, 杨永强, 谢健, 周勇, 岳涛, 黄志球, 郭鹏. 基于限定中文自然语言需求的SysML模型自动生成方法[J]. 计算机研究与发展, 2021, 58(4): 706-730. |
[6] | 王崇, 魏帅, 张帆, 宋克. 缓存侧信道防御研究综述[J]. 计算机研究与发展, 2021, 58(4): 794-810. |
[7] | 屈凌峰, 和红杰, 陈帆, 张善俊. 基于块调制-置乱的图像加密算法安全性分析[J]. 计算机研究与发展, 2021, 58(4): 849-861. |
[8] | 谢佳, 胡予濮, 江明明. 前向安全的格基代理签名[J]. 计算机研究与发展, 2021, 58(3): 583-597. |
[9] | 刘峰, 杨杰, 李志斌, 齐佳音. 一种基于区块链的泛用型数据隐私保护的安全多方计算协议[J]. 计算机研究与发展, 2021, 58(2): 281-290. |
[10] | 李学兵, 陈阳, 周孟莹, 王新. 互联网数据传输协议QUIC研究综述[J]. 计算机研究与发展, 2020, 57(9): 1864-1876. |
[11] | 李若南, 李金宝. 一种无源被动室内区域定位方法的研究[J]. 计算机研究与发展, 2020, 57(7): 1381-1392. |
[12] | 邢新颖, 冀俊忠, 姚垚. 基于自适应多任务卷积神经网络的脑网络分类方法[J]. 计算机研究与发展, 2020, 57(7): 1449-1459. |
[13] | 于海涛, 杨小汕, 徐常胜. 基于多模态输入的对抗式视频生成方法[J]. 计算机研究与发展, 2020, 57(7): 1522-1530. |
[14] | 王庆林, 李东升, 梅松竹, 赖志权, 窦勇. 面向飞腾多核处理器的Winograd快速卷积算法优化[J]. 计算机研究与发展, 2020, 57(6): 1140-1151. |
[15] | 杨帆, 李飞, 舒继武. 安全持久性内存存储研究综述[J]. 计算机研究与发展, 2020, 57(5): 912-927. |
PDF全文下载地址:
https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4412