时间:2026-03-16 分类:计算机应用
摘要:云平台是一种先进的现代化的信息传送、存储及共享服务,它的主要挑战之一是确保用户数据的安全性、保密性、完整性和可用性。为避免数据泄露潜在损害,本文提出了一种基于压缩感知和生成网络的多层级可逆人脸隐私保护方案,该方案通过双重风格生成对抗网络技术将原始图像人脸生成动漫人脸,进而将动漫人脸嵌入到原始图像生成秘密图像,接着对秘密图像压缩采样,再嵌入水印,实现对整个图像加密,最后生成密文图像。完全授权用户可以提取水印,恢复原始图像,受限授权用户只能恢复秘密图像。所提出的人脸隐私保护方案提供了一种低成本的加密系统,仿真结果表明,该系统的计算复杂度和时间复杂度低,重构质量高,运行时间短。
关键词:压缩感知;生成网络;多层级;加密;可逆隐私保护
论文《基于压缩感知和生成网络的多层级可逆人脸隐私保护》发表在《北京电子科技学院学报》,版权归《北京电子科技学院学报》所有。本文来自网络平台,仅供参考。

引言
云平台主要挑战之一是确保用户数据的安全性、保密性、完整性和可用性。数据泄露可能造成个人隐私信息的公开曝光,因此确保云平台的数据安全和隐私保护变得至关重要。
为了克服数据泄露带来的不良影响,许多人做了大量工作,AES、DES等主流加密算法采用密钥加密方式确保数据不被泄露,采用复杂的数学运算,因此需要大量的计算资源,这可能在一些资源有限的环境中导致性能问题,在轻量级时代既不必要又不实用。混沌加密解决了主流加密算法存在的计算复杂性问题,但对于初始条件和参数非常敏感。随着技术进步和数字内容的增加,对于更高传输带宽的需求也在不断增长。Donoho等人提出了压缩感知,许多科研人员设计出可逆信息隐藏,Zhang等人可以无损地恢复图像及提取嵌入的数据,但是嵌入容量有限。为了获得较高的嵌入容量,Cao等人用补丁级稀疏表示,不仅促进了载体图像数据的高效压缩,而且为秘密信息提供了嵌入载体的可能性。
近些年,传统的基于压缩感知和数据隐藏的密文域可逆数据匿名化方案中,半授权用户只能将水印视为噪音,无法删除它,因此无法在确保隐私安全的前提下访问非敏感数据区域。此外,传统方案混淆了需要隐私保护的敏感数据部分,没有考虑受限授权用户的可逆恢复,限制了方案的实用性。在技术实现上,采用的两轮贪婪稀疏投影恢复算法以及利用湮灭矩阵解码水印序列的方法,均呈现出较高的时间与计算复杂度,这些因素进一步限制了该方案在实际应用中的效率与可行性。
基于上述挑战,本文提出了基于压缩感知和生成网络的多层级可逆人脸隐私保护,主要贡献:
1) 多级可逆数据隐藏,将解码端用户分为完全授权用户、受限授权用户和非授权用户三个层级。完全授权用户可以获取原始图像,受限授权用户只能获得嵌入动漫图像后的秘密图像,未授权用户只能获得没有信息的噪声信号。
2) 受限授权用户获得的秘密图像中的非重要部分不会受到损坏;
3) 该方案可以提取水印,将测量值分为两部分,一部分用于信号重建,另一部分用于嵌入加密水印序列。避免两轮贪婪稀疏投影恢复算法,降低了完全授权用户的时间复杂度。采用密钥流代替湮灭矩阵来解码水印序列,降低了算法的计算复杂度。
1 基础知识
1.1 压缩感知
压缩感知是一种信号处理和采样理论,可以用远远少于传统采样要求的采样率来捕获和重构这些稀疏信号。它允许在减少数据采样量的情况下保持信号质量,从而节省了存储空间和传输带宽。
压缩感知的数学模型可以表示为:$Y=ΦX$
其中$Y∈R^{M×M}$为观测值,$Φ$ 为观测矩阵(作为密钥),将高维信号投影到低维空间,$X$为信号。一般信号$X$是不稀疏的,而压缩感知的两个前提为信号在频域稀疏,即满足稀疏性;满足随机采样,即不相关性。所以信号需要在稀疏基上进行稀疏表示,即:$X=Ψs$
$Ψ ∈R^{N×N}$为稀疏矩阵,$s∈R^{N}$为稀疏系数,是一个最多有$L(L≪N)$个非零实体的向量。因此压缩感知又可以表示为:$Y=ΦΨs=Θs$,$Θ =ΦΨ$
其中$Θ$ 表示传感矩阵,即使公式有无穷多个解,也可以寻找最稀疏的解:$min_s‖s‖_0 s.t.‖Θs-Y‖_2≤ε$
其中,运算$‖·‖_0$、$‖·‖_2$分别表示l0范数和l2范数,$ε$ 为有界噪声。显然,该公式是NP困难的。为了克服这一挑战,学术界涌现出多种优秀的压缩感知恢复算法,包括凸优化算法、迭代重建算法等。以凸优化算法为例,它在应对噪声时表现出卓越的鲁棒性,具有l0拟范数的非凸问题可松弛为其最接近的凸形式l1:$min_s‖s‖_1 s.t.‖Θs-Y‖_2≤ε$
当传感矩阵$θ$ 满足受限等距条件时,两式的解大概率等价。因此,NP困难问题可以通过转化为凸优化问题解决。
1.2 基于压缩感知的加密
基于压缩感知的加密是一个将数据压缩和加密过程结合起来的技术,优势在于它可以减少传输和存储的开销,同时也作为一种加密机制来保护数据免受未经授权用户的访问,尽管压缩感知并不完全安全,但它以几乎为零的成本提供了一定程度的安全性,因此可能有利于资源有限的应用程序。Rachlin证明了基于压缩感知的加密虽然没有达到香农的完全保密定义,但可以提供一个计算的保密保证。Orsdemir等人检验了基于压缩感知的加密方法的安全性和鲁棒性。此外,Cambareri等人提出了一种通过压缩感知进行低复杂度多类加密的方案,将相同的编码测量结果分发给不同类别的解码端,可以显示不同级别的恢复质量。这种方案虽然保护了用户数据的隐私,但是忽略了数据的可逆性。
1.3 可逆隐私保护
可逆隐私保护,利用一种信息隐藏技术,将需要隐藏的数据嵌入媒体文件中,在需要时可以完全恢复数据,具有完整性、保密性。可逆信息隐藏允许将额外的数据嵌入到载体中,同时仍然能够完全还原原始载体数据,而不会造成任何质量损失。Ni在探讨了在JPEG图像中实现可逆数据隐藏的技术,然而可以嵌入的数据容量相对较小。Tian使用差值扩展进行可逆数据嵌入,能够实现高嵌入容量,但是可能在嵌入大量数据时导致数据失真。Yamac等人提出了一种基于压缩感知的多层可逆数据隐藏方案,既能模糊选定的文档敏感部分,也能加密文档,该系统为不同类别的用户提供不同级别的重建质量,实现了多层次的隐私保护。然而,该方案不考虑受限授权用户的可逆恢复,而且由于水印和测量噪声造成的图像恢复误差较大,需要两次迭代重构,导致时间复杂度高,限制了实用性。
1.4 双重风格生成对抗网络
双重风格生成对抗网络(DualStyle Generative Adversarial Network,DualStyleGAN)是一种基于生成对抗网络(Generative Adversarial Network,GAN)的技术,GAN由生成器和鉴别器构成,生成器负责生成逼真的图像等内容,鉴别器负责鉴别生成的内容为真实内容还是生成内容,通过对抗训练达到最终的图像等内容。然而GAN生成高分辨率图像时会出现图像不清晰等问题。风格生成对抗网络引入了风格编码器,可以控制风格向量的不同维度,生成更加逼真精确的图像内容,但此技术只能学习数据集的总体风格,无法进行基于范例的风格迁移。DualStyleGAN中的Path-level分别表征肖像的内容和风格,能够在不同层次(例如颜色、纹理、形状等)上调节风格和内容,生成高质量的人脸图像,并且能够在保持人脸身份信息的同时对人脸的风格和属性进行精确控制,以精确模仿风格示例。
使用相关方法生成动漫图像,原始人脸图像可对应生成相应的动漫人脸图像。
2 提出的方案
2.1 问题定义
本文针对具有隐私保护需求的图像文件,提出了一个多层权限图像恢复方案,该方案利用DualStyleGAN、压缩采样、压缩加密和密文域信息隐藏技术。其中重点保护的区域通过DualStyleGAN技术生成相应的动漫图像,覆盖在原始图像中生成秘密图像。下一步使用测量矩阵(作为密钥)测量和加密整个区域。安全的一层由生成随机水印序列组成,以混淆图像的整体。本文采用可逆的数据隐藏方法实现了混淆矩阵的嵌入。这些方法确保解码端上的任何授权用户都可以获得原始测量结果,而不会像相关文献那样在测量结果中添加噪声等。
接收方不断尝试重构原始图像。由于拥有三层密钥,完全权限用户可以准确地恢复原始图像。对于受限授权用户,他们只能恢复带有动漫人脸的秘密图像。由于压缩感知的加密特性,未经授权用户无法对原始图像进行非法访问和恶意篡改。
2.2 编码器设计
基于压缩感知的隐私采样包括三个过程:DualStyleGAN生成动漫人脸、原始图像覆盖动漫图像后生成秘密图像、具有可逆性的混淆矩阵嵌入。
1) DualStyleGAN:生成对应原始人脸的动漫人脸图像。
2) 覆盖动漫图像生成秘密图像:创建与原始图像相同大小的蒙版图像,标记出被覆盖区域利用简单密钥 $k_T= unit8(123)$对蒙版异或加密。将动漫图像覆盖在蒙版图像的指定区域,生成秘密图像。由于覆盖不可逆,所以只用提供正确密钥的用户解密并使用蒙版图像后才能恢复原始图像。
3) 具有可逆性的混淆矩阵嵌入:对秘密图像整体进行压缩采样,将水印秘密嵌入到压缩感知信号 $Y$ 上,首先将观测值 $Y$ 分为两部分 $Y_1$、$Y_2$,在 $Y_1$ 中随机选取 $l$ 个数,即 $Y_{1l}$,满足 $length left(Y_{1l} ight)=l$。接着构造长度为$l$的随机水印序列 $ ilde{w}$,且序列中只有0和1,即 $ ilde{w} in{0,1}$,$length ( ilde{w})=l$。
为防止未授权用户解码水印序列导致数据隐私泄露,使用控制密钥 $k in{0,1}$ 加密的水印序列:$hat{w}=k oplus ilde{w}$,其中$oplus$表示异或操作。在嵌入前,将加密水印序列$hat{w}$中所有为0的数置为“ -1”,得到集合$w$。接下来,将部分测量值$Y_{1l}$取绝对值,得到测量值$Y_{1l}$,将水印序列$w$通过Hadamard乘积嵌入到$Y_{1l}$上,其中$*$代表Hadamard乘积:$Y_{1w}=Y_{1l}*w$。最后将$Y_{1w}$和另一部分观测值$Y_2$结合,生成$Y_w$,即$Y_w=[Y_{1w};Y_2]$。
算法1:编码器
输入:$Φ,k$;
输出:$mask,Y_w$;
1:生成与原图人脸相应的动漫人脸图像$T1$;
2:创建并加密蒙版图像$mask=bitxor(mask,k_T)$;
3:将动漫人脸图像覆盖在原始图像中生成秘密图像$T$;
4:秘密图像压缩采样:$Y=ΦX=[Y_1;Y_2]$;
5:在$Y_1$中随机选取$l$个数,将获得水印序列$w$嵌入:$Y_w=[Y_{1l}*w;Y_2]$;
2.3 解码器设计
在重构方面,根据用户权限有三层解码。其中,未经授权的用户被认为是窃听者,无法重构图像。受限授权用户(用户A)可以提取水印,但只能恢复带有动漫人脸的秘密图像。对于完全授权用户(用户B),可以提取水印并完全恢复原始图像。
1) 受限授权用户(用户A)
用户A只能从带水印的测量矩阵中恢复图像的非重要部分。传统的方法将水印序列视为测量噪声,实现非重要部分的重构,然而这种额外的测量噪声会对非重要部分造成严重损坏,本文方案解决了这一问题。
用户A持有水印解密密钥和文档重构密钥(测量矩阵),可以恢复带有动漫人脸的图像,主要包括三个阶段:首先,受限授权用户提取密文状态的水印,并使用唯一密钥$k$对其进行解密,然后通过解密后的水印序列获得混淆矩阵。最后,采用凸优化算法生成秘密图像数据。详细过程如下:
① 利用密钥$k$和$Y_w$精确提取水印序列,具体来说,将水印部分中小于0的置为0,大于0的置为1,得到加密水印序列$hat{w}$:$w(w<0)=0$,$w(w>0)=1$。
② 将加密水印序列$hat{w}$与已知密钥$k$进行异或操作,即可提取原始水印序列$ ilde{w}$,这是由于嵌入过程中将$Y_{1l}$的值进行绝对值操作,而水印的值只有-1,1,所以嵌入水印后的正负值只会和水印的正负值有关:$ ilde{w}=hat{w} oplus k$。
③ 将非水印部分使用l1最小化即可得到稀疏信号的原始估计:$s=argmin_s‖s‖_1 s.t.‖Y_w-Θs‖ ≤ε$。
算法2:解码器
输入:$Y_w,k,Ψ$;
输出:$X$;
1:提取水印$w$并恢复原始水印$ ilde{w}$;
2:将恢复信号$s=argmin_s‖s‖_1 s.t. ‖Y_w-Θs‖ ≤ε$
3:$X=Ψs$;
4:返回$X$;
5:返回$Y_w$
2) 完全授权用户(用户B)
用户B持有水印解密密钥和文档重构密钥(测量矩阵)以及蒙版解密密钥,目的是完全恢复原始图像。与用户A相同,通过三个阶段获得秘密图像,接着利用密钥$k_T$获得解密蒙版图像,解密蒙版图像中标记区域替换秘密图像相应区域,最后获得原始图像。
该方案利用DualStyleGAN技术、压缩采样、压缩加密和数据隐藏技术。基于压缩感知的技术在信号处理和数据传输方面具有多方面的优点,包括高效率的信号采样、稀疏信号的精确或稳定恢复,以及一定程度的加密安全性。该数据隐藏方案提供了可逆性,并且可以提取水印,这对系统的实用性至关重要。
3 实验结果及分析
本文从不同方面全面评估了所提出方法的性能:1)所提方案的恢复性能,通过评估证明方案的适用性;2)安全方面的表现,评估方案重构图与原图的相关性,证明图像传输的安全性;3)比较并讨论所提方法与对比方法的恢复性能、时间空间复杂度。
3.1 仿真结果
为评估所提出方法的性能,从Kosak、SIPI和FDDB三个不同的开放数据集中随机选择了8张RGB图像,实验环境为64位Windows10 PC 16GB,所使用的仿真软件为MatlabR2018b,压缩率设置为0.5。
水印信息一般占比较小的百分比,将水印信息附加到压缩后的测量值中,能更好地保持原始数据的质量,因为压缩已经去除了冗余信息,嵌入水印的操作在压缩后的较低冗余度的空间内进行,水印更加隐蔽,不容易被察觉或移除;同时水印信息的添加不会显著增加数据量,适合在资源受限(如带宽或存储空间有限)的环境中使用,具有天然的压缩能力。
不同权限用户的恢复结果显示,用户A、B可以从测量值中正确提取水印信息进行重构。受限授权用户因缺乏蒙版解密密钥,人脸部分仍无法解密,但非重要部分未受损坏,仍能成功解密。水印操作的嵌入不影响重构,主要是因为所选择的水印载波并不是用于信号恢复的实际测量值。
PSNR(峰值信噪比)主要用于评估图像压缩后的损失程度,SSIM(结构相似性)是用于测量两个图像相似性的指标。实验数据显示,完全授权用户的SSIM均值超过82%,在重构时间缩短的同时,图像恢复质量仍比其他方案略高。此外,随着嵌入容量的增加,信号的恢复质量略有下降。
3.2 统计分析
3.2.1 直方图分析
直方图是用于可视化数据分布的图形表示方法,若密文图像直方图与原始图像直方图存在显著差异,表明加密算法对图像进行了重要转换,算法可能有效且能保护图像信息安全;反之则说明算法不够强大,图像易受攻击或分析。
明文图像和重构图像的直方图具有较强的规律性,而加密后的密文图像去除了这种规律性,通过压缩感知后表现为呈高斯分布的直方图。明文图像与相应的重构图像的直方图具有较高的相似度,因此视觉质量较高。
3.2.2 相关性分析
相关性分析用于确定两个或多个变量之间的关系或相关程度,为验证加密算法的有效性以及原始图像与重构图像之间的相似性,引入相关系数对性能进行评估。实验数据显示,明文图像与重构图像在水平、垂直、对角线三个方向上的相关系数接近于1,并且值相近,表明加密算法成功保留了原始图像相邻像素之间的相关性,满足图像传输安全性的要求。
3.3 比较
本文将提出的方法与对比方案进行全面比较,为体现控制实验的公平性,保留了除嵌入方案外的所有参数设置。对比方案有水印容量限制,而本文方法无此限制。
两者对比差异主要体现在:1)对比方案中半授权用户只能将水印视为噪音,无法删除,无法在不损害隐私的情况下显示非敏感区域;本文方案中完全授权和半授权用户均可提取水印。2)对比方案直接将混淆矩阵生成的水印添加到测量值中,降低了半授权用户在非敏感区域的恢复质量,限制了敏感区域的大小;本文方案将测量值分为两部分,一部分用于信号重建,另一部分用于嵌入加密水印序列。3)对比方案采用两轮贪婪稀疏投影算法,时间复杂度高;本文方案避免了该算法,降低了完全授权用户的时间复杂度。4)对比方案用湮灭矩阵解码水印序列,计算复杂度高;本文方案采用密钥流代替湮灭矩阵解码水印序列,降低了算法的计算复杂度。
对比方案对信号进行初始估计以去除水印,再进行精确重构,需要两次重建迭代才能获得恢复的信号,效率低下;本文方法通过直接从测量值中恢复信号降低了计算复杂度。实验数据显示,在重构质量略高的同时,对比方案的运行时间几乎是本文方法的两倍。
总之,所提出方案大大减少了完全授权用户的信号重构时间,尽管该优势在增加存储空间的基础上保持,但水印信息嵌入对存储空间的扩展相对有限,因此该方法满足资源受限环境的要求。
4 结论
本文提出了一种基于压缩感知和生成网络的多层级可逆人脸隐私保护方案。该方案将水印序列可逆地嵌入到测量值中,拥有水印加密密钥和蒙版解密密钥的用户可完全恢复整个图像并成功提取水印;只拥有水印加密密钥的用户只能恢复带有动漫人脸的图像;恶意的未经授权用户只能获得无有效信息的噪声信号。
与现有基于压缩感知的可逆隐私保护方案相比,本方案具有两个显著优点:首先,通过避免两轮贪婪稀疏投影算法,大大降低了完全授权用户的时间复杂度;其次,采用密钥流代替湮灭矩阵来解码(解密)水印序列,降低了算法的计算复杂度。
理论分析和仿真实验表明,所提方案不会削弱基于压缩感知的密码系统的安全性和重构性能。未来将从信号鲁棒性重建的角度对所提出的方案进行优化。
参考文献
[1] 何欣枫,田俊峰,刘凡鸣.可信云平台技术综述[J].Journal on Communication/Tongxin Xuebao,2019,40(2).
[2] 董杨慧,谢友宁.大数据视野下的数据泄露与安全管理---基于90个数据泄露事件的分析[J].情报杂志,2014,33(11):154-158.
[3] DaemenJ,RijmenV.AES proposal:Rijndael[J].1999.
[4] BhatB,AliAW,GuptaA.DES and AES performance evaluation[C]//International Conference on Computing,Communication&Automation.IEEE,2015:887-890.
[5] 孙克辉,刘巍,张泰山.一种混沌加密算法的实现[J].计算机应用,2003,23(1):15-17.
[6] DonohoDL.Compressed sensing[J].IEEE Transactions on information theory,2006,52(4):1289-1306.
[7] ZhangW,MaK,YuN.Reversibility improved data hiding in encrypted images[J].Signal Processing,2014,94:118-127.
[8] CaoX,DuL,WeiX,etal.High capacity reversible data hiding in encrypted images by patch-level sparse representation[J]. IEEE transactions on cybernetics,2015,46(5):1132-1143.
[9] YamacM,AhishaliM,PassalisN,etal.Multi-level reversible data anonymization via compressive sensing and data hiding[J].IEEE Transactions on Information Forensics and Security,2020,16:1014-1028.
[10] GareyMR,JohnsonDS,StockmeyerL.Some simplified NP-complete problems[C]//Proceedings of the sixth annual ACM symposium on Theory of computing.1974:47-63.
[11] 谢佩,游科友,洪奕光,等.网络化分布式凸优化算法研究进展[J].Control Theory&Applications/Kongzhi Lilun Yu Yinyong,2018,35(7).
[12] 高宇.迭代重建算法的研究进展[J].中国医疗设备,2013,28(3):23-25.
[13] RachlinY,BaronD. The secrecy of compressed sensing measurements[C]//2008 46th Annual Allerton conference on communication,control,and computing.IEEE,2008:813-817.
[14] OrsdemirA,AltunHO,SharmaG,etal.On the security and robustness of encryption via compressed sensing[C]//MILCOM 2008 2008 IEEE Military Communications Conference.IEEE,2008:1-7.
[15] CambareriV,MangiaM,PareschiF,etal.Low-complexity multiclass encryption by compressed sensing[J].IEEE transactions on signal processing,2015,63(9):2183-2195.
[16] ShiYQ,XuanG,SuW.Lossless data hiding:Fundamentals,algorithms,and applications[M]//Multimedia Security Handbook.CRC Press,2004:531-547.
[17] NiZ,ShiYQ,AnsariN,etal.Reversible data hiding[J].IEEE Transactions on circuits and systems for video technology,2006,16(3):354-362.
[18] TianJ. Reversible data embedding using a difference expansion[J].IEEE transactions on circuits and systems for video technology,2003,13(8):890-896.
[19] YangS,JiangL,LiuZ,etal.Pastiche master:Exemplar-based high-resolution portrait style transfer[C]//Proceedings of the IEEE/CVF conference on Computer Vision and Pattern Recognition.2022:7693-7702.
[20] YangS,JiangL,LiuZ,etal.Pastiche master:Exemplar-based high-resolution portrait style transfer[C]//Proceedings of the IEEE/CVF conference on Computer Vision and Pattern Recognition.2022:7693-7702.
[21] Impiö M,Yamaç M,RaitoharjuJ.Multi-level reversible encryption for ECG signals using compressive sensing[C]//ICASSP 2021 2021 IEEE International Conference on Acoustics,Speech and Signal Processing (ICASSP).IEEE,2021:1005-1009.
[22] JainV,Learned-MillerE.Fddb:A benchmark for face detection in unconstrained settings[R]. UMass Amherst technical report,2010.
[23] SinghOP,SinghAK.Data hiding in encryption– compression domain[J].Complex & Intelligent Systems,2023,9(3):2759-2772.
[24] WangY,ShengH,LiJ,etal.Design of digital watermarking algorithm based on compression sensing[C]//Third International Conference on Image Processing and Intelligent Control (IPIC 2023).SPIE,2023,12782:295-300.
[25] AgrawalPS,KhurshidAA. Methods for Creating and Evaluating Robust Watermarking on Compressed Encrypted Images[C]//2024 International Conference on Communication, Computer Sciences and Engineering (IC3SE).IEEE,2024:845-852.