【技术实现步骤摘要】
一种适用于边缘环境的多源图像安全检索方法
[0001]本专利技术属于信息安全保护领域,具体涉及到一种适用于边缘环境的多源图像安全检索方法,可用于安全、准确、高效的图像检索。
技术介绍
[0002]随着智能设备的广泛应用和5G的发展以及物联网(IoT)的发展,将爆炸性增长的图像存储和处理任务外包给云服务器成为趋势。然而,云服务器在地理上远离用户,在将海量图像数据上传到远程云服务器时会产生巨大的传输开销和长时间的延迟,无法有效地响应用户的实时需求。边缘计算环境是一种具有分布式存储和计算服务的新兴技术,可以避免单点故障,由于更靠近用户的位置提供服务,数据的传输延迟和边缘服务器受到中间攻击的概率都比较低。
[0003]虽然外包计算减轻了用户的计算负担,但存储在服务器上的数据超出了所有者的控制范围,数据的隐私可能受到外部攻击者和服务器提供者的威胁,产生了潜在的安全风险。为了解决外包计算中的隐私问题,保护敏感图像内容,可以在外包之前对图像数据进行加密,这使得一些常见的数据操作无法在加密数据上执行,如基于内容的图像检索(CBIR),它从图像中自动提取视觉特征,并根据图像特征之间的距离对图像之间的相似度进行排序。然而,加密操作引入的随机性使得特征之间的距离发生改变,无法度量原始数据之间的相似度。因此,有必要在不牺牲图像信息的可用性的情况下,研究在密文域上进行隐私保护的图像检索技术。
[0004]目前,大多数隐私保护的图像检索方案都是使用单个的云服务器,并不适合在边缘环境中使用。此外,这些方案大多只考虑单一数据源的情况 ...
【技术保护点】
【技术特征摘要】
1.一种适用于边缘环境的多源图像安全检索方法,其特征在于,包括如下步骤:步骤1,密钥管理中心为检索系统内的各个参与者生成密钥;步骤2,图像所有者向密钥管理中心发送请求,获得密钥,随后提取图像特征,生成索引,并且和加密的图像一起上传给边缘服务器;步骤3,边缘服务器Serv
t
根据自己持有的转化密钥,对接收到的各个索引密文I
l
进行转化,得到对应的转化索引密文v表示边缘服务器的个数;步骤4,授权用户向密钥管理中心发出查询请求,得到经由安全信道返回的密钥后,提取查询图像的特征生成陷门密文;步骤5,边缘服务器Serv
t
根据自己持有的转化密钥,对接收到的陷门密文T进行转化,得到对应的转化陷门密文步骤6,边缘服务器Serv
t
根据持有的转化索引密文和陷门密文,计算它们之间的距离份额R
l,t
,并将其发送给指定服务器Serv
O
,其中l∈[1,n
all
],n
all
为服务器持有索引密文的数量;步骤7,指定服务器Serv
O
根据接收到的距离份额R
l,t
,恢复出完整距离并得到检索结果,向授权用户返回对应的密文图像;步骤8,授权用户接收到来自服务器的检索结果后,使用解密密钥DecK去解密这些密文图像最终获得检索的明文结果2.如权利要求1所述的一种适用于边缘环境的多源图像安全检索方法,其特征在于:步骤1的实现方式如下,步骤1.1,密钥管理中心为图像选择加密密钥EncK和解密密钥DecK;选择置乱函数Π用于保护特征,生成两个包含r维随机向量的集合和用于特征的扩维保护,其中,选择随机数∈及η,使得中的任意向量a
i
自身的内积均为∈,且中的任意向量b
j
自身的内积均为η,任意向量a
i
和b
j
都相互正交,如公式(1)所示;步骤1.2,密钥管理中心根据图像特征的维度k生成正交矩阵用于正交分解,随机选择ψ,使得正交矩阵满足其中E是单位矩阵,选择参数h,g,满足r+g<h,生成k+r+g个向量构成矩阵随机选择γ,每个向量s
i
=(s
i
(1),s
i
(2),
…
,s
i
(k+h))
T
满足公式(2);随后根据矩阵生成k+h维向量的合集其中的任意向量z
x
都与矩阵的向量正交,随机选择使得z
x
满足公式(3);
步骤1.3,密钥管理中心选择随机数ω,δ以及随机整数用于后续的索引生成,为整数域,α≤g,对于检索系统中的某一数据所有者DO
i
或授权用户U
j
,统一以X表示,即X=DO
i or U
j
,密钥管理中心使用函数Decompose()分解矩阵后得到一对密钥矩阵TK
X
和SK
X
,随后通过Share()函数,根据边缘服务器的个数v将TK
X
按照行向量分为v份,得到{TK
X,1
,
…
,TK
X,v
}作为转化密钥,通过安全信道发送给对应的服务器,即TK
X,t
发送给边缘服务器Serv
t
;步骤1.4,如果X=DO
i
,密钥管理中心计算δ为随机数,从SK
X
中选择k+r+1个向量构成随后将为DO
i
生成的密钥集合如果X=U
j
,密钥管理中心为U
j
生成密钥集合3.如权利要求2所述的一种适用于边缘环境的多源图像安全检索方法,其特征在于:步骤2的实现方式如下,某一数据所有者DO
i
的图像集为包含了n
i
张图像,每个图像特征f
l
=(f
l
(1),
…
,f
l
(k))
T
为k维;步骤2.1,DO
i
向密钥管理中心发出请求,密钥管理中心通过安全信道...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。