当前位置: 首页 > 专利查询>武汉大学专利>正文

一种适用于边缘环境的多源图像安全检索方法技术

技术编号:34791707 阅读:11 留言:0更新日期:2022-09-03 19:55
本发明专利技术属于信息安全保护领域,具体涉及到一种适用于边缘环境的多源图像安全检索方法,可用于安全、准确、高效的图像检索。通过使用正交分解技术以及正交矩阵的性质来保护图像特征,生成密文用于检索,为了进一步提高方案的安全性,使用容错学习问题的理论去更深层的保护索引和陷门密文,使得方案能够继承了LWE理论的安全性。针对于实际应用中的多源问题,还设计了多密钥设定协议,能够高效的支持在来自不同密文域的数据上进行检索。本发明专利技术方法计算复杂度低,支持多个边缘服务器高效协作完成检索任务。索任务。索任务。

【技术实现步骤摘要】
一种适用于边缘环境的多源图像安全检索方法


[0001]本专利技术属于信息安全保护领域,具体涉及到一种适用于边缘环境的多源图像安全检索方法,可用于安全、准确、高效的图像检索。

技术介绍

[0002]随着智能设备的广泛应用和5G的发展以及物联网(IoT)的发展,将爆炸性增长的图像存储和处理任务外包给云服务器成为趋势。然而,云服务器在地理上远离用户,在将海量图像数据上传到远程云服务器时会产生巨大的传输开销和长时间的延迟,无法有效地响应用户的实时需求。边缘计算环境是一种具有分布式存储和计算服务的新兴技术,可以避免单点故障,由于更靠近用户的位置提供服务,数据的传输延迟和边缘服务器受到中间攻击的概率都比较低。
[0003]虽然外包计算减轻了用户的计算负担,但存储在服务器上的数据超出了所有者的控制范围,数据的隐私可能受到外部攻击者和服务器提供者的威胁,产生了潜在的安全风险。为了解决外包计算中的隐私问题,保护敏感图像内容,可以在外包之前对图像数据进行加密,这使得一些常见的数据操作无法在加密数据上执行,如基于内容的图像检索(CBIR),它从图像中自动提取视觉特征,并根据图像特征之间的距离对图像之间的相似度进行排序。然而,加密操作引入的随机性使得特征之间的距离发生改变,无法度量原始数据之间的相似度。因此,有必要在不牺牲图像信息的可用性的情况下,研究在密文域上进行隐私保护的图像检索技术。
[0004]目前,大多数隐私保护的图像检索方案都是使用单个的云服务器,并不适合在边缘环境中使用。此外,这些方案大多只考虑单一数据源的情况,在实际应用时,用户必须针对每个数据所有者去生成相应的查询陷门,才能完成对不同来源数据的检索,给用户带来巨大的计算负担。因此,有必要根据边缘服务器分布式的特点,充分利用边缘环境的资源,专门设计合适的、支持多源数据的安全检索方案。

技术实现思路

[0005]本专利技术旨在提出一种适用于边缘环境的多源图像安全检索方法,通过使用正交分解技术以及正交矩阵的性质来保护图像特征,生成密文用于检索。为了进一步提高方案的安全性,我们使用容错学习(Learning with Errors,LWE)问题的理论去更深层的保护索引和陷门密文,使得方案能够继承LWE理论的安全性。针对于实际应用中的多源问题,我们设计了多密钥设定协议,能够高效的支持在来自不同密文域的数据上进行检索。
[0006]本方案分为离线阶段和在线阶段。在离线阶段中,密钥管理中心为数据所有者和授权用户生成相应的密钥。数据所有者会提取图像特征,首先通过正交分解保护图像特征,随后使用正交系数生成索引密文,将这些索引密文与加密的图像集发送到边缘服务器。边缘服务器使用对应的转化密钥,对接收到的索引密文进行转化。不同的数据所有者使用不同的密钥生成索引,因此受到攻击的数据所有者无法访问其他数据所有者的图像信息。外
部攻击者或服务器即使获取到部分索引,由于索引的生成结构与LWE问题相似,因此也很难从中解出包含的特征信息,保护了数据隐私。在在线阶段,授权用户在获得密钥后,使用与索引生成相似的方法,提取查询图像的特征,经过正交分解后,使用正交系数生成查询陷门发送给边缘服务器。边缘服务器进行密文转化,随后使用持有的转化索引与转化陷门计算它们之间的距离份额,这只是完整距离的一部分。各个边缘服务器将计算出的距离份额发送给指定的服务器,该服务器恢复完整的距离并进行排序,得到检索结果。为了防止攻击者根据计算的欧式距离推测图像信息,方案中恢复出的距离结果包含掩蔽数据,与原始距离并不相同,从而保护图像隐私。
[0007]本专利技术提供的一种适用于边缘环境的多源图像安全检索方法,涉及密钥管理中心(Key Management Center,简称KMC)、数据所有者(Data Owner,简称DO)、授权用户(User,简称U)、边缘服务器。具体实现步骤为:
[0008]步骤1,密钥管理中心为检索系统内的各个参与者生成密钥;
[0009]步骤2,图像所有者向密钥管理中心发送请求,获得密钥,随后提取图像特征,生成索引,并且和加密的图像一起上传给边缘服务器;
[0010]步骤3,边缘服务器Serv
t
根据自己持有的转化密钥,对接收到的各个索引密文Il进行转化,得到对应的转化索引密文t∈[1,v],v表示边缘服务器的个数;
[0011]步骤4,授权用户向密钥管理中心发出查询请求,得到经由安全信道返回的密钥后,提取查询图像的特征生成陷门密文;
[0012]步骤5,边缘服务器Serv
t
根据自己持有的转化密钥,对接收到的陷门密文T进行转化,得到对应的转化陷门密文
[0013]步骤6,边缘服务器Serv
t
根据持有的转化索引密文和陷门密文,计算它们之间的距离份额R
l,t
,并将其发送给指定服务器Serv
O
,其中l∈[1,n
all
],n
all
为服务器持有索引密文的数量;
[0014]步骤7,指定服务器Serv
O
根据接收到的距离份额R
l,t
,恢复出完整距离并得到检索结果,向授权用户返回对应的密文图像;
[0015]步骤8,授权用户接收到来自服务器的检索结果后,使用解密密钥DecK去解密这些密文图像最终获得检索的明文结果
[0016]进一步的,步骤1的实现方式如下,
[0017]步骤1.1,密钥管理中心为图像选择加密密钥EncK和解密密钥DecK;选择置乱函数Π用于保护特征,生成两个包含r维随机向量的集合和用于特征的扩维保护,其中,选择随机数∈及η,使得中的任意向量a
i
自身的内积均为∈,且中的任意向量b
j
自身的内积均为η,任意向量a
i
和b
j
都相互正交,如公式(1)所示;
[0018][0019]步骤1.2,密钥管理中心根据图像特征的维度k生成正交矩阵用于正交
分解,随机选择ψ,使得正交矩阵满足其中E是单位矩阵,选择参数h,g,满足r+g<h,生成k+r+g个向量构成矩阵随机选择γ,每个向量s
i
=(s
i
(1),s
i
(2),

,s
i
(k+h))
T
满足公式(2);
[0020][0021]随后根据矩阵生成k+h维向量的合集其中的任意向量z
x
都与矩阵的向量正交,随机选择使得z
x
满足公式(3);
[0022][0023]步骤1.3,密钥管理中心选择随机数ω,δ以及随机整数用于后续的索引生成,为整数域,α≤g,对于检索系统中的某一数据所有者DO
i
或授权用户U
j
,统一以X表示,即X=DO
i or U
j
,密钥管理中心使用函数Decompo本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种适用于边缘环境的多源图像安全检索方法,其特征在于,包括如下步骤:步骤1,密钥管理中心为检索系统内的各个参与者生成密钥;步骤2,图像所有者向密钥管理中心发送请求,获得密钥,随后提取图像特征,生成索引,并且和加密的图像一起上传给边缘服务器;步骤3,边缘服务器Serv
t
根据自己持有的转化密钥,对接收到的各个索引密文I
l
进行转化,得到对应的转化索引密文v表示边缘服务器的个数;步骤4,授权用户向密钥管理中心发出查询请求,得到经由安全信道返回的密钥后,提取查询图像的特征生成陷门密文;步骤5,边缘服务器Serv
t
根据自己持有的转化密钥,对接收到的陷门密文T进行转化,得到对应的转化陷门密文步骤6,边缘服务器Serv
t
根据持有的转化索引密文和陷门密文,计算它们之间的距离份额R
l,t
,并将其发送给指定服务器Serv
O
,其中l∈[1,n
all
],n
all
为服务器持有索引密文的数量;步骤7,指定服务器Serv
O
根据接收到的距离份额R
l,t
,恢复出完整距离并得到检索结果,向授权用户返回对应的密文图像;步骤8,授权用户接收到来自服务器的检索结果后,使用解密密钥DecK去解密这些密文图像最终获得检索的明文结果2.如权利要求1所述的一种适用于边缘环境的多源图像安全检索方法,其特征在于:步骤1的实现方式如下,步骤1.1,密钥管理中心为图像选择加密密钥EncK和解密密钥DecK;选择置乱函数Π用于保护特征,生成两个包含r维随机向量的集合和用于特征的扩维保护,其中,选择随机数∈及η,使得中的任意向量a
i
自身的内积均为∈,且中的任意向量b
j
自身的内积均为η,任意向量a
i
和b
j
都相互正交,如公式(1)所示;步骤1.2,密钥管理中心根据图像特征的维度k生成正交矩阵用于正交分解,随机选择ψ,使得正交矩阵满足其中E是单位矩阵,选择参数h,g,满足r+g<h,生成k+r+g个向量构成矩阵随机选择γ,每个向量s
i
=(s
i
(1),s
i
(2),

,s
i
(k+h))
T
满足公式(2);随后根据矩阵生成k+h维向量的合集其中的任意向量z
x
都与矩阵的向量正交,随机选择使得z
x
满足公式(3);
步骤1.3,密钥管理中心选择随机数ω,δ以及随机整数用于后续的索引生成,为整数域,α≤g,对于检索系统中的某一数据所有者DO
i
或授权用户U
j
,统一以X表示,即X=DO
i or U
j
,密钥管理中心使用函数Decompose()分解矩阵后得到一对密钥矩阵TK
X
和SK
X
,随后通过Share()函数,根据边缘服务器的个数v将TK
X
按照行向量分为v份,得到{TK
X,1
,

,TK
X,v
}作为转化密钥,通过安全信道发送给对应的服务器,即TK
X,t
发送给边缘服务器Serv
t
;步骤1.4,如果X=DO
i
,密钥管理中心计算δ为随机数,从SK
X
中选择k+r+1个向量构成随后将为DO
i
生成的密钥集合如果X=U
j
,密钥管理中心为U
j
生成密钥集合3.如权利要求2所述的一种适用于边缘环境的多源图像安全检索方法,其特征在于:步骤2的实现方式如下,某一数据所有者DO
i
的图像集为包含了n
i
张图像,每个图像特征f
l
=(f
l
(1),

,f
l
(k))
T
为k维;步骤2.1,DO
i
向密钥管理中心发出请求,密钥管理中心通过安全信道...

【专利技术属性】
技术研发人员:徐彦彦闫悦菁
申请(专利权)人:武汉大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1