移动终端的图像快速加密方法研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第32卷第9期计算机应用与软件
Vol.32No.92015年9月Computer Applications and Software Sep.2015
移动终端的图像快速加密方法研究
赵戈
1
万玉晴
2
1
(上海众恒信息产业股份有限公司
上海200042)
2
(太极计算机股份有限公司
北京100083)
收稿日期:2015-03-18。
上海市“科技创新行动计划”信息技术领域项目(13dz1510400)。
赵戈,工程师,主研领域:软件工程,框架设计,移动应用。
万玉晴,高工。
摘
要
针对移动互联网智能终端的图像加密需求,在对传统的图像像素位置置乱以及像素灰度值变换加密等方法的分析与实验基础上,提出移动终端图像加密方法的四项选择原则,并按此原则设计Arnold 变换和混沌序列加密相结合的图像双重密钥双重置乱加密算法。
同时,为了提高加解密运算速度,实现移动终端快速图像加解密工作,在基于对Arnold 变换的周期性验证和理论推
导,得出移动终端的图像加解密矩阵的快速查表法。
应用证明,该算法能满足事务处理对移动终端图像加密的需求。
关键词移动终端
图像
加密
算法中图分类号
TP3
文献标识码
A
DOI :10.3969/j.issn.1000-386x.2015.09.059
RESEARCH ON FAST IMAGE ENCRYPTION METHOD FORMOBILE TERMINALS
Zhao Ge 1
Wan Yuqing 2
1
(Shanghai Triman Info and Tech.Co.,Ltd.,Shanghai 200042,China )
2
(Taiji Computer Corporation ,Beijing 100083,China )
Abstract According to the requirements of intelligent terminals of mobile Internet in image encryption ,this article puts forward the four
selection principles in regard to encryption approaches for images of mobile terminals based on analysing the traditional methods of image pixel positions scrambling and pixel greyscale value encryption by transformation ,and based on these principles we design the encryption algorithm with dual image keys and dual scrambling which combines the Arnold conversion and the chaotic sequence encryption.Meanwhile ,in order to improve computing speed of encryption and decryption ,and to realise fast image encryption and decryption of mobile terminals ,based on periodic verification and theoretical derivation of Arnold conversion ,we derive a fast look-up table method for image encryption and decryption matrix of mobile terminals.It is proved by application that the algorithm can satisfy the requirement of transaction processing in image encryption of mobile terminals.Keywords
Mobile
Terminal
Image
Encryption
Algorithm
0引言
随着移动互联网技术的快速发展,智能手机已成为人们的日常生活和办公必不可少的工具。
如何有效保护各类移动智能设备上的敏感信息,
特别是一些隐私图片的防泄密措施是当前移动终端应用中急需解决的技术问题。
近年来有关桌面系统的图像加密技术研究已趋成熟,然而直接将传统的桌面图像加密方法直接应用于移动终端,则将遇
到如下问题。
首先,
移动终端与传统台式机相比,其可配置硬件设备的空间受限太多,造成移动终端的CPU 性能不如传统台式
机强劲;其次,移动终端的内存容量有限,可扩充余地小,造成快速计算能力无法与台式机相比;第三,由于移动终端的主要应用场景是碎片化事务处理,操作切换频繁,因此用户的体验要求远高于台式机。
基于上述分析,对图像加密而言,若简单地把台式机的加密算法程序直接应用于移动终端是不现实的,这也是当前移动终端图像加密成为热门课题的原因之一。
移动终端中的图像加密
涉及三个方面基本需求:(1)在移动设备中的本地存储加密;
(2)图像的无线网络传输过程加密;(3)移动终端接收第三方传输过来的加密图像的解密。
同时,
移动终端图像加密最为关键的是应用方便性,即用户体验的需求。
上述四个问题构成了移动设备图像处理的基本需求。
如何满足移动设备中图像加密的需求,本文为此进行了相关实验和研究。
从用户体验需求出发,如采用传统台式机的文件加密形式,用数据加密标准DES (Data Encryption Standard )等,按文件方式对图像进行加密,但由于加密后不再是图像文件,这对普通移动
用户会带来体验度较差的感觉。
因此,
移动终端中图像加密后应该还是图像文件,以便于用户识别,通常采用空域和频域加密
方法,
因为加密后仍然是图像文件。
由于移动终端通常属于个人使用物品,其隐私性突出,对其中存储的信息私密性要求高。
若仍采用传统意义安全保密措施,极有可能影响移动终端的使用便利性,从而失去移动终端特
第9期赵戈等:移动终端的图像快速加密方法研究247
有的优势,如处理公务的移动办公和个人移动阅读交叉进行的
碎片化时间利用等新行为。
可能因为顾虑信息安全而被放弃,
失去了移动终端应有的优势,这显然是因咽废食的举措。
因此,
研究保护移动终端的信息安全的新措施、新方法是近年来移动
信息安全领域的热门课题,也是本文作者在实际应用中遇到的
新需求。
一般来说,频域加密比空域加密的效果更安全,特别是在抗
JPEG压缩方面的稳健性更好些,但空域加密方法因算法直观、
简单而得到更广泛应用。
对于移动终端上使用的图像加密措施
而言,用户可能更关注的是在相当加密措施下的操作方便性,即
更注重对加密效率的追求。
为此,基于对移动设备中的图像加密安全等级和加密效率
综合考虑,本文提出一种快速空域置乱和序列加密方法,以实现
移动终端中图像的无损加、解密。
1图像加密方法概述
图像加密方法原理主要有像素置乱加密及用密钥流进行异
或运算的序列加密两种主流方法。
常用的空域置乱是对图像的
像素坐标按某种规则进行变化,使其表现出伪随机混乱,当需要
解密时又能完全恢复其原像素坐标。
若对上述置乱变换或映射
产生的规则序列进行异或运算,就称之为序列加密。
目前常用
的图像加密都采用混合方式,以实现一次一密,Shannon在理论
上已证明,一次一密的方法是最安全的方法[1]。
1.1Arnold图像置乱算法
图像的像素坐标置乱方法现已比较成熟的有混沌、幻方和
Arnold等多种变换方法。
Arnold变换是其中最常用的图像置乱
算法[2],该算法只适用于像素点为NˑN的图像,其最大特点是
具有周期性。
当采用Arnold算法对像素坐标经过若干次变换
后,图像又恢复到原始状态。
目前尚未从数学上证明其周期性
依据,但可用实践证明其周期性是显著和有规律的,变换周期只
与像素N的大小有关。
Arnold变换的算法原理是构造一个两行两列的变换矩阵
A,用A与原坐标点(x,y)相乘得到变换后的中间坐标点(m,n),
再通过取模运算,得变换后到的坐标点(x',y')在原图像坐标范
围内,该模为最大像素数N。
Arnold变换的定义及数学表达式
如下:
对任意NˑN矩阵中点D(x,y),其中x、y为矩阵点元素D
的初始下标,经过Arnold变换后为点D'(x',y'),且满足下式:
x'=(x+y)(mod N)(1)
y'=(x+2y)(mod N)(2)
其中,x,y=0,1,…,N-1,Arnold变换矩阵A=
11 [] 12。
对于数字图像来说,可以将其像素点排列看作是个矩阵。
每个像素点由灰度值或R、G、B三个分量值组成。
R红色,G绿色,B蓝色。
对图像坐标置乱其实是对像素的灰度值或RGB值位置进行移动,即将原来的灰度值或RGB值的坐标(x,y)移到另一个坐标点(x',y')上,且移动后的坐标应该在原图像坐标范围内。
对于MˑN(M≠N)图像而言,Arnold变换将会产生超出或不满足一一映射关系,以3ˑ2图像为例,点(0,0)和(2,1)映射为同一点(0,0),因此标准的Arnold变换不适合宽高不等的图像[3],必须将其裁切成若干各正方形图形才能进行该变换。
实际上Arnold变换可看作是对图像的拉伸、压缩、折叠及拼接的过程。
1.2图像序列加密算法
在传统的迭代乘积密码系统中,如Arnold变换矩阵的主要任务就是对图像数据块中的元素进行置乱,使得加密图像看起来是随机产生的。
但由于置换矩阵是预先确定的,则特别容易受到差分密码分析的攻击,其保密性不高。
最关键是不符合现代密码体制的柯克霍夫斯(Kerckhoffs)准则[4]。
该准则认为:一个安全保护系统的安全性不是建立在它的算法对于对手来说是保密的,而是应该建立在它所选择的密钥对于对手来说是保密的,即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。
一句话:“一切秘密寓于密钥之中”。
基于混沌动力学系统的图像加密技术[5]近年来得到快速发展,其原理是将文件数据流的加密方法与图像置乱技术相结合,利用混沌信号来对图像数据流进行加密,对Arnold变换产生的序列进行异或运算,是加密图像具有很好的混沌分布特性,且完全满足Kerckhoffs以及一次一密准则。
以Arnold变换算法为例,记Z[k](k=1,2,…)为某个加密序列,则式(1)、式(2)可改写为如下表达式:
x'=(x+y)(mod N)xor Z[k](3)
y'=(x+2y)(mod N)xor Z[k](4)基于密钥的序列加密与置乱加密相混合对图像进行处理,其产生的文件仍然是图像文件,但图像加密排列的安全性会有极大提高。
以密钥作为参数能够唯一地确定排列的性质,且基于密钥的排列即可在空域实现,也可在频域进行,排列变换可以是局部或是全局的。
2移动终端的图像置乱加密
对目前大多数移动用户而言,图像加密的安全性和性能是并重的,为此,本文提出的移动终端图像加密方法四项选择原则是:①从原理出发,应符合Kerckhoffs以及一次一密准则;②从效果来看,加密的安全性能抵抗绝大多数普通黑客的解密技术;
③从应用角度而言,能满足用户的方便、快捷加解密使用体验;
④对加密工具制造者来说,选用的加密算法是公开并经过实践检验的,且易于实现。
基于上述四项选择原则,本文对空域和频域的各种置乱和序列加密方法进行比较,如正交拉丁方、幻方、Conway游戏、以及Logistic、Chebyshev、DCT等混沌映射及置乱方法进行比较,目的是选择适合移动终端使用的图像加密方法。
在各种方法测试过程中发现,像混沌变换、仿射变换的空域加密算法实现较为简单,不需要进行空域到频域的变换,计算量相对较少,虽然频域算法比空域的局部随机置乱效果更好。
因此得出在移动设备的图像加密采用计算量较小的空域置乱算法。
在各种空域置乱算法中,为了提高加解密速度,经试验认为Arnold变换的周期性是提高解密性能的可利用特点,据此设计了基于Arnold变换与混沌序列置乱相结合的移动终端图像加密工具。
目前移动终端获取和保存的相片大多数都为彩色图像,对于文字稿转换过来的图像文件用灰度值表现也足以满足识别需求,且在移动办公业务中占有相当大比例。
因此,当用手机或平板电脑将文稿拍成照片保存的彩色图像,可以用图像彩色转灰
248
计算机应用与软件2015年
度的心理学公式[6]
:
Gray =Rˑ0.299+G ˑ0.587+B ˑ0.114
(5)
实际工程应用中对计算系数采用取整后也足以满足实际需
要,如下式:
Gray =(Rˑ30+G ˑ59+B ˑ11+50)/100
(6)
采用式(6)对彩色文稿图像进行灰度处理后,由于将RGB 三色值转换为单个灰度值,可以简单认为提高2/3的加解密速度,
且可同比例减少图像的传输流量。
在移动终端单纯采用Arnold 变换由于不符合Kerckhoffs 准则,故在实际应用中对式(1)和式(2)进行改进,加入密钥(ku ,
kv )后的算法公式如下:x'=(x +y +ku )(mod N )(7)
y'=(x +2y +kv )(mod N )
(8)
采用具有密钥的Arnold 变换可以实现置乱算法与密钥分
离。
该方法直观简便,密钥取值范围大,抗攻击性强,安全性大大提高。
对于彩色照片的处理,方法上与黑白照片是相同的,不再一一赘述。
在实际应用中,对于N 阶Arnold 置乱的第n 次变换矩阵为A n 见下式:
A n =
∏A
(9)
其中,∏乘积数n =1,
2,…,n -1,A =1
1
[]
12。
对应解密的n 次逆矩阵A -n 求解比较麻烦,在此可以利用
Arnold 变换周期的庞加莱回复性[7]
,图像经一定次数的Arnold 变换会恢复原图。
如一幅256ˑ256数字图像的Arnold 变换的
周期为192,
对此图像先做92次的Arnold 变换后得到加密图像。
再对加密图像做100次的Arnold 变换就会恢复原图,如图1-图3所示。
图1原图图2变换92次后图像图3变换192次后图像
Arnold 变换的周期T 与阶数N 关系[8]如表1所示。
表1
Arnold 变换周期T 与图像阶数N 关系表N 2345678910T 3431012861230N 255060100120125128256512T
50
150
60
150
60
250
96
192
384
因此,对Arnold 变换的n 次逆矩阵A -n
求解可以利用周期
性,计算逆矩阵A -n
等同于计算矩阵N 此矩阵,
即如下式所示:A -n =A
T -n
(10)推导过程如下:设Arnold 变换的单位阵为:
A 0=11[]11,A n =∏A ,A =11
[]
12
,依据Arnold 变换的
周期性原理,A 0=A T =A -T =∏A (t =T ),
又因为A n
=A 0/A n
=A -n ,A n =∏A (t =n -1),
由此得出:A -n =
A 0
/∏A (t =n -1)=∏A (t =T )/∏A (t
=n -1)
=
∏A (t =n ,
n +1,…,T )=A T -n
由上述推导可知:A -n =A T -n ,即对求逆矩阵A -n
可转化为
求正向矩阵A T -n。
同时可知,在变换置乱加解密过程中,并不需要每次都对实际图像逐次进行运算,
加密只需用矩阵A n
对像素点进行置乱运算,且只需对图像进行A T -n
运算即可得到复原图
像。
由于矩阵A n 和A T -n
都可以通过预先计算后存入数据表中,
在实际应用中只要查表即可得知置乱和解密矩阵,由此实现了移动终端快速图像加解密工作。
3
图像快速加密实验与分析
3.1
图像加密算法实验过程简介
本次移动终端的图像加解密实验过程如下:首先在台式计算机上进行图像像素位置点置乱的传统Arnold 算法实验,以此验证Arnold 加解密变换周期的庞加莱回复性;其次进行基于Logistic 混沌序列映射的图像灰度值加解密技术实验,以此验证一次一密的可操作性;接着进行基于像素位置点置乱和像素灰
度值混合应用的图像加解密实验。
在完成上述试验后,将图像加解密程序移植到移动终端的Android 操作系统上进行实验,
最后采用本文提出的改进算法完成在移动终端上的实验,取得了实验成功,具体实验过程分析如下。
图1-图3即为Arnold 算法加解密变换周期的测试结果,实验验证了Arnold 算法的庞加莱回复性。
从图2中可以看出,加密后图像的均匀性较差,明显带有斜格纹路。
对于图像加密效果而言,加密后的图像灰度直方图越均匀,安全性效果越好。
而实验结果证明,仅对图像像素位置变换的Arnold 算法不能满足移动终端的图像加解密要求,为此接着对图像像素灰度值,以及图像像素位置和灰度值混合进行了Logistic 混沌序列加解密的实验。
限于篇幅,本文省略了对纯图像像素灰度值的加解密实验分析,直接介绍和分析图像像素位置和灰度值混合加解密实验过程。
基于Logistic 混沌序列加密算法的原理是等同于文件的一次一密的序列加解密方法,将一个密钥序列与图像的参数值进行异或运算,图像参数主要指像素位置和色度值两部分,这两个
参数值的混沌加密可以采用如下式表达:
G'(x ,y )=G (x ,y )XORZ [k ]
(11)
其中,
G'(x ,y )和G (x ,y )分别是序列加密图与原图在点(x ,y )位置处的灰度值,同理对彩色RGB 图像也成立。
解密算法做相同的对称异或,如下式:
G (x ,y )=G'(x ,y )XORZ [k ]
(12)
举例,若在点(x ,y )位置处的像素灰度值为
8位的二进制值DE (1101,1110),设同为8位的序列值FF (1111,1111),经加
密式(11)运算,异或结果值为21(0010,0001)。
用式(12)对21和FF 进行异或解密运算,则恢复原值DE 。
依据式(11)和式
(12),对图1像素位置和灰度值参数进行序列加密运算,序列异或操作后得到的图像如图4所示。
图4
照片像素位置和灰度值混合加密对比图
第9期赵戈等:移动终端的图像快速加密方法研究
249
对比图2与图4中的加密图像部分,可以看到,图4中加密后的图像混沌效果均匀,没有明显斜格纹路。
由此可以得知,图像像素位置和灰度值混合的加密方法优于图像单一参数值的加密算法。
以上实验结果是在台式机进行的,然后将此算法移植到移动终端上进行实验,加密效果与图4效果相同。
在移动终端进行的像素位置和灰度值混合的图像加密实验后得知,虽然从加密后的图像均匀度上能得到较为满意的结果,从效率上也能满足移动用户的体验要求,但由于受到图像参数
值大小的制约和移动终端设备内存配置的制约,
密钥量不能过大,在计算机运算速度飞速发展的当下,其抗遍历穷举破译能力
是相当弱的。
若加大密钥序列长度,
又将造成图像数据量增大,占用移动终端有限的内存及消耗过多的通信流量。
为此,需要
改进这一算法以提高加密效率。
3.2提高图像加密效率方法的分析
在移动终端上对Logistic 映射图像加密技术的实验发现,其
具有密钥敏感性强、
可抵抗各种攻击、安全性高等优点。
但也发现存在一些缺点,当像素值和位置的置乱分步实施时,加密时间
上会相对比较长。
这对于在移动终端的用户体验效果不很理想,且传统的Logistic 混沌序列加解密的算法在像素位置置乱时,需要在移动设备中开辟了3倍的图像像素总数的内存数组。
其中,像素置乱需要原图像的一倍内存,然后再进行像素位置置乱又需要一倍内存才能实现加密图像功能,传统logistic 映射图像加密流程如图5所示。
图5
传统Logistic 映射图像加密流程图
这对于在移动终端设备中加密一张高密度像素点的图像而言,发生内存溢出的可能性很大。
因此基于传统的台式计算机上采用的混沌Logistic 映射图像加密算法未经改进直接在移动终端上实施几乎不可行。
且对实验过程分析中发现,加密的时间效率与算法执行顺序有关,实验中的像素值和位置的两步置乱算法影响了加密效率。
为此进行算法优化,把像素和位置的两步置乱流程合并为一步进行,将原需3倍图像像素总数的数组内存压缩为1倍的数组内存。
由于数字图像的每个像素点都是由ARGB 组成。
而透明度值A 通常整个图像都相同,范围为0 255。
由此可选取透明度值A 作为像素位置置乱过了的标识,若经混沌置乱,则A 变为AT 。
采用如此设标志位算法,即不需要同单独开辟数组内存来做标识,以实现节省移动终端内存开销的效果。
基于混沌的Logistic 映射图像加密技术的改进算法流程如图6所示。
图6
图像加密效率改进算法流程图
3.3
图像加密效率的改进算法
基于上述对提高图像加密算法效率的分析,具体实验中的改进加密算法步骤如下所述:
(1)对于一幅M ˑN 的数字图像进行加密,需要把这M ˑN 个像素点放入一维的数组A 中待后续的处理。
(2)由于每幅图像的透明度值是一样的,所以任意获取一个像素的透明度值赋给alpha 变量作为像素点位置已置乱过的标志位。
(3)对于一维数组A 中的像素A [i ]而言,首先判断其透明度值是否为alpha 。
如果等于alpha ,则此像素点之前未进行位置的置乱,对其进行步骤(4),如果不等于alpha ,则跳过它,对A [i +1]进行上述操作。
(4)对于一维数组A 中的像素A [i ]并且透明度值为alpha 而言,需要通过Logistic 映射出一个置乱的位置x (m )。
如果A [x (m )]的透明度值为alpha 并且x (m )不等于i ,则A [i ]与A [x (m )]进行位置交换。
(5)在位置交换后,通过Logistic 映射出值y (n )一并对A [i ]和A [x (m )]进行像素值异或置乱,在置乱后还要改变A [i ]与A [x (m )]的透明度值不为alpha 。
(6)若A [x (m )]的透明度值不为alpha 或者x (m )等于i ,则继续通过Logistic 映射出一个置乱的位置x (m ),直到A [x (m )]满足上述的要求。
通过上述反复迭代算法,实现了一倍数组内存的移动设备中的图像像素值与位置的双重置乱加密。
3.4图像加密改进算法实验结果分析
在移动设备实现改进后的图像加密算法实验中得知,在不
失加密步骤完整性的情况下,由于整个加密改进算法过程中只
增开了一个一维数组A ,
大大减少了内存的消耗。
整个算法一步就完成了像素值与位置的双重置乱,相对于之前的两步运算,减少了移动设备的CPU 运算时间,以及加解密算法所需的内存空间,由此提高了移动图像加密效率,改善了移动终端的用户体验。
此实验选择在一款国产品牌低端手机上进行,双核1.2GB ,内存为1GB 。
不同性能的移动终端结果会有所不同。
实验表明,改进后的算法大大减少了对移动终端的空间和时间需求,更适合在移动终端的应用。
具体实验结果见表2。
改进前,设图像像素为N ,需要内存空间为像素点的3倍;改进后,内存空间只需像素点的1倍内存空间。
改进后算法与未改进算法在图像大小N 与加密时间T 的实验结果对比如表2所示。
表2图像N 与加密时间T 的对比实验单位:ms 序像素N 改进后T 改进前T 1256ˑ25692110702512ˑ256165423503512ˑ5123330466141024ˑ5126416849051024ˑ102415952205606
2048ˑ1024
33012
内存溢出
从上述实验中可以清楚的看到,改进后的算法更适合在移动设备上使用,特别是能满足各种性能手机的应用。
目前该算
法已实际应用于电子政务等对安全性能有一定要求的场合,接
250计算机应用与软件2015年
下来将进一步推广至普通消费群体。
上面对移动终端上使用的Logistic映射图像加密技术的改进算法进行了介绍,对于在移动终端上接收加密图像的加解密方法在此仅做一简介。
按照“一次一密”以及密文与密钥分开原则,本文技术上采用后台加密图像服务器与密钥文件服务器分开管理,通过不同的通信方式和移动终端的接收渠道,获取加密图像和密钥,以符合Kerckhoffs准则。
由于在移动终端和后台服务器端,图像均为加密状态,且在无线或有线网络传输过程中,图像也均以加密形式传输,以实现图像信息的本质安全目的。
4结语
图像加密技术发展已经有许多年了,但对近年来快速发展起来的移动互联网智能终端的图像加密技术应用领域的研究还刚开始,为此本文做了一些尝试和探索,明确提出了移动终端图像加密方法的四项选择原则,并按此原则选择了适用的加密算法并作出改进。
同时进行了加密软件的开发、实验和应用。
经初步测试,用于移动终端的图像双重密钥双重置乱算法基本满足了日常生活和事务需求。
然而这仅是开始,还有许多工作要做,特别应用于公务应用方面还须经有关权威部门验证。
目前,对于移动智能设备的性能指标实验和理论计算工作还在不断进行,本实验仅在Android系统中进行实验,还有待于在IOS、Windows等操作系统中进一步完善和改进。
参考文献
[1]孙燮华.数字图像处理-原理与算法[M].机械工业出版社,2012.[2]梁婷,李敏,何玉杰,等.Arnold变换在图像置乱中的应用研究[J].贵州大学学报:自然科学版,2011,28(6):79-81.
[3]梁小勇,郭琳琴,李香林,等.基于Arnold变换的非正方形图像置乱新算法[J].吕梁学院学报,2012,2(2):9-12.
[4]杨晓元,苏光伟,张敏情.基于Kerckhoffs原则的图像隐密算法[J].武汉大学学报:理学版,2009,55(1):67-70.
[5]周焕芹.一种基于混沌序列的数字图像加密算法[J].渭南师范学院学报,2008,23(2):11-14.
[6]张全法,杨海彬,任朝栋,等.彩色图像的快速高保真灰度化方法研究[J].郑州大学学报:理学版,2011,43(3):66-69.
[7]李昌刚,韩正之,张浩然.图像加密技术综述[J].计算机研究与发展,2002,39(10):1317-1324.
[8]孙燮华,章仁江.计算Arnold变换周期的新算法[J].计算机技术与发展,2008,18(11):
66-68.
(上接第230页)
4结语
为了解决鱼群的跟踪问题,本文提出了通过检测来跟踪鱼群的算法。
根据鱼的身体特点和成像特征,提出了基于鱼眼和头部显著特征,通过统计学习方法设计的鱼头检测器,该检测器能快速、准确检测鱼头的位置和方向,即使在严重的身体遮挡情况下,也能很好的工作;在跟踪算法中,通过给目标的运动建模,结合全局匹配算法,使得跟踪算法对于错检、漏检和短暂严重遮挡有很强的容忍性,因此,能很好地保证轨迹的正确性和完整性。
实验表明本文提出的鱼群跟踪算法有很好的实用性。
虽然跟踪得到的轨迹碎片率极低,但是对于长时间的遮挡仍然存在轨迹中断的问题,下一步工作准备在当前跟踪算法的基础上增加轨迹连接步骤,即找到中断轨迹的对应关系并将它们连接成完整的轨迹。
同时,下一步工作准备通过分析得到的轨迹来进行群体行为的相关研究。
参考文献
[1]Berdahl A,Torney C J,Loannou C C,et al.Emergent Sensing of Complex Environments by Mobile Animal Groups[J].Science,2013,339(6119):574-576.
[2]Arganda S,Perez E A,Polavieja G G.A common rule for decision making in animal collectives across species[J].PNAS,2012,109
(50):20508-20513.
[3]Budick S A,O'Malley D M.Locomotor repertoire of the larval ze-brafish:swimming turning and prey capture[J].J Exp Biol,2000,203:2565-2579.
[4]Miller N Y,GerlaiR.Quantification of shoaling behavior in zebrafish (Danio rerio)[J].Behav.BrainRes.2007,184(2):157-166.[5]Delcourt J,Becco C,Vandewalle N,et al.A video multitracking sys-tem for quantification of individual behavior in a large fish shoal:ad-
vantages and limits[J].BehavRes Methods.2009,41(1):228-235.[6]Ylieff M Y,Poncin P.Quantifying spontaneous swimming activity in fish with a computerized color video tracking system,a laboratory de-
vice using last imaging techniques[J].Fish Physiol.Biochem.2003,28(1-4):281-282.
[7]Bogomolov Y,Dror G,Lapchev S,et al.Classification of moving tar-gets based on motion and appearance[C]//British Machine Vision
Conference,2003:142-149.
[8]Kato S,Nakagawa T,Ohkama M,et al.A computer image processing system for quantification of zebrafish behaviour[J].J Neurosci Meth-
ods.2004,134(1):1-7.
[9]Dalal N,Triggs B.Histograms of oriented gradients for human detec-tion[C]//Computer Vision and PatternRecognition2005:886-893.[10]Cortes C,Vapnik V.Support-Vector Networks[J].Machine Learn-ing.1995,20(3):273-297.
[11]刘鲭洁,陈桂明,刘小方,等.基于遗传算法的SVM参数组合优化[J].计算机应用与软件,2012,29(4):94-96,100.
[12]任彧,梅盛鑫.基于混合核函数支持向量机和遗传算法的人脸识别[J].计算机应用与软件,2011,28(4):260-263.
[13]曹建芳,王鸿斌.基于支持向量机的中文娱乐新闻词语的识别[J].计算机应用与软件,2011,28(2):249-252.
[14]John S,Nello C.Kernel methods for Pattern Analysis[M].New York:Cambridge University Press,2004.
[15]KalmanRE.A New Approach to Linear Filtering and Prediction Prob-lems[J].Journal of Fluids Engineering.1960,82(1):35-45.[16]Kuhn H W.The Hungarian Method for the assignment problem[J].NAVRES LOGIST Q.1955,2(1-2):83-97.
[17]Perera A G A,Srinvivas C,Hoogs A,et al.Multi-Object Tracking Through Simultaneous Long Occlusions and Split-Merge Conditions
[C]//Computer Vision PatternRecognition2006:666-673.。