第28卷 第3期2021年3月仪器仪表用户INSTRUMENTATION
Vol.282021 No.3
基于同态加密的图像特征提取
常 亮
(北方工业大学 信息学院,北京 100144)
摘 要:
随着云存储技术的飞速发展,许多资源有限用户为节约本地存储成本而将图像外包到云端。然而,云服务器是不完全可信的,如何在确保图像隐私前提下进行特征提取成为一个棘手的问题。为了解决该问题,本文利用同态加密技术,提出了一种基于密文域上的图像特征提取方案。该方案不仅能确保外包图像的隐私安全,也可以确保图像特征提取时的隐私安全。最后,通过对所提方案进行实验仿真,该方案在密文域上所提取的图像特征与在明文域上所提取的特征相比,正确率高达90%以上。因而,该方案具有较高的实用性。关键词:特征提取;图像处理;同态加密
中图分类号:TP309 文献标志码:A
Image Feature Extraction Bad on Homomorphic Encryption
Chang Liang
(School of Information, North China University of Technology,Beijing,100144,China)
Abstract:With the development of cloud storage technology, many urs with limited resources are willing to outsource images
to the cloud in order to save local storage costs. Cau cloud rvers are not entirely credible, how to extract features under the premi of ensuring image privacy becomes a thorny problem. In order to solve this problem, this paper propos an image feature extraction scheme bad on ciphertext domain using homomorphic encryption technology. This scheme can not only ensure the privacy curity of outsourced image, but also ensure the privacy curity of image feature extraction. Finally, through the exper-imental simulation of the propod scheme, the accuracy rate of the image features extracted in ciphertext domain is over 90% compared with tho extracted in plaintext domain. Therefore, the scheme has high practicability.Key words:feature extraction;image processing;homomorphic encryption
DOI:10.3969/j.issn.1671-1041.2021.03.003
文章编号:1671-1041(2021)03-0010-03
收稿日期:2021-01-05
作者简介:常亮(1996-),男,辽宁铁岭人,在读硕士研究生,研究方向:信息与通信工程。
0 引言
随着数字时代的到来,图像的数量急剧増长,使对大规模图像数据进行存储成为一个迫切需要解决的问题。得益于计算机技术的迅猛发展,云存储技术的出现,用户可选择将大规模图像数据外包到云端进行存储。这样不仅能减轻用户的存储和管理负担,还可以为用户的数据访问提供便捷服务。然而,作为一个第三方存储服务提供商,云
服务器不是完全可信的[1]。图像内容中的一些敏感信息可能会泄露给云服务器,造成用户的隐私泄露。为了保护图像数据隐私,防止图像被非法访问。用户必须在图像外包以前对图像进行加密,然后再将加密后图像上传到云端[3]。使用图像时,用户需要先从云端将图像下载到本地,然后解密后才能使用。当图像数据的规模很大时,这种“加密上传、下载解密”的使用方式将会变得非常低效,这也违
情商太低
常 亮·基于同态加密的图像特征提取
第3期11
背云计算所倡导的数据便捷使用的初衷。所以对加密域的
图像进行检索就变得非常重要,而在此之中,对加密图像
进行特征提取则是重中之重。如何对加密域的图像进行处
理、提取特征,并且不会使第三方获得所提取到的关键点,
使对加密域内的图像进行处理这项工作具有重要的意义[7-10]。
现有的大多数方案采用Paillier加密来实现,然而
Paillier加密具有计算量大、效率低等问题。为了解决该问
题,本文利用对称同态加密算法来对图像进行加密,并基
于密文域来实现图像的特征提取。它不仅保证外包图像的
隐私安全,也保证了图像特征提取时的隐私。
1 对称同态加密算法的构造
1.1 对称同态加密算法
现有在密文域上对图像特征进行提取的方案大多数采
976年用Paillier加密来实现,然而Paillier加密具有计算量大、
效率低等问题,而对称加密具有计算量小、加密速度快、
效率高等特点。为此,本文将构造一种新的对称同态加密算法用来对图像进行处理。其算法流程如下:
掇菁撷华1)密钥生成
KeyGen(x)→(key, p)该密钥生成算法是一个概率算法。其中,p,q是大的素数且p>>q,b是一个随机整数。
2)加密
E(m,w,a)=(awq+bm)mod p加密算法也是一个概率算法,用来对消息m进行加密。其中,a是一个小正整数,w是一个大的随机整数,m为输入的明文。
3)解密
D(key, c)=(c mod p)×q-1×b-1解密算法是一个确定性算法,c为所需的密文。
1.2 同态性证明
设c1,c2分别是明文i1和i2的密文,w1和w2是两个正的随机整数,a1和a2是两个正的小随机整数,p和q是两个大的素数并且p>>q,c1=(a1w1q+bi1)mod p,c2=(a2w2q+bi2) mod p。
同态加性证明:
(1)
上述的同态加法、同态减法这些操作表明:此加密算法可以对存储在云上的密文数据进行操作。
1.3 密钥空间分析
教师调动申请书在本文中,密钥长度为150位,密钥空间约为2150位,密钥大小为2150的加密图像不易受到暴力破解的影响。因此,这个密钥大小就足够了。在实现过程中,密钥的位数可以增加。然而,这样做可能会导致系统的速度降低,对硬件的要求也会变高。2 同态加密的图像特征提取
2.1 用户与云端交互模型
如图1所示,在此模型中,服务器端由两个服务器组成,一个为主服务器S1,一个为辅服务器S2。首先,在用户端,用户加密图像image→I e,生成密钥对(key,p),并将密钥q分解为q1和q2,即q=q1*q2,并将它们分别发送给服务器端S1和S2。之后,由S1和S2联合计算得到图像的特征。最后,由服务器端将得到的结果发送给用户端,用户用密钥解密即可得到结果。
2.2 矩阵运算协议
1)加密矩阵的卷积运算(CMC):给定一个公共矩阵B 和加密矩阵A,则
(2)
2)加密矩阵的乘法运算(CMM):给定加密矩阵A和B,则
a) S1计算RA,RB(RA i,j, RB i,j,,Zp),然后计算X=[A]·[RA],Y=[B]·[RB],X1=PDec(1)(X,b,q1),Y1=PDec(2)(Y,b,q2),然后将(X, Y, X1,Y1)发送给S2。
b) S2计算h=PDec(2)(X, X1,b,q2)·PDec(2)(Y, Y1,b,q2),再将h 加密为[H]给S1。
c) S1计算[A·B]=H·[RA·RB]P-1·[A]EP-P A·[B]EP-PB,其中EP 为全P矩阵。
3)加密矩阵异或运算(CMXOR):给定[A]和[B],计算[A⊕B]=CMM([E]·[A]P-1;[E]·[B]P-1)·CMM([A];[B]),其中E 为全1矩阵。
4)加密矩阵的差值运算(CMD):给定两个加密矩阵
图1 用户与云端交互模型
Fig.1 Ur cloud interaction model
第28卷
12
仪器仪表用户INSTRUMENTATION [A]和[B]返回一个密文矩阵[F]用来表示这两个矩阵之间的差值。
a)S 1计算[A ']=[2A +E ]=[A ]2·[E ],[B ']=[2B ]=[B ]2,其中E 为全1矩阵。之后,S 1选择两个随机矩阵[R],[S],其中||R||≤||P||/4,S i,j ∈{0,1},然后计算[T ]=[R ·(A '-B ')·S +R ·(B '-A ')·(E -S )],之后将[T]和PD q (1)([T ])发送到S 2。
b)S 2将[T]解密后得到T,如果||T i,j ||≤||P||/2,那么S 2令U ij =1,否则为0。
可爱英文名
然后S 2用密钥加密U,并把[U]发送给S 1。
c)S 1计算[F ]=([U ·S +(E -U )·(E -S )])=([U ]S )·([E ]·[U ]P -1)E -S ,若F i,j =1,则a i,j >b i,j ,否则相反。
2.3 在加密域中对图像的特征提取
1)首先,在用户端生成密钥对(key,p),并将图像进行加密image →I e ,将密钥q 分为q 1和q 2且q =q 1*q 2,并将它们分别发送给服务器端S 1和S 2。S 1收到I 后,计算[D],[D ]=[(G (x , y , kσ)-G (x , y , σ))*I (x , y )] ,并生成27个相邻矩阵。2)S 1和S 2共同计算[U i ]=CMD ([D ];[A i ]),1≤i ≤27;
[U ]=[U 1]⊕[U 2]⊕[U 3]⊕…⊕[U 27];若U ij =1,则为潜在特征点。
3)S 1计算[D ]=[D +D'+½D"],S 1和S 2共同计算[U']=C MD ([D ],[ET S ]),[Ū]=CMM ([U ];[U']),此处可以去除对比度低的点。
4)S 1加密Hessian 矩阵[H],设并计算[D x ]=[D *f x ][D y ]=[D *f y ]
[D xx ]=[D x ·D x ]=CMM ([D x ];[D x ])[D xy ]=[D x ·D y ]=CMM ([D x ];[D y ])[D yx ]=[D y ·D x ]=CMM ([D y ];[D x ])[D yy ]=[D y ·D y ]=CMM ([D y ];[D y ])之后由S 1计算
[TR ][TR ]=[(D xx +D yy )2]=CMM ([D xx ]·[D yy ];[D xx ]·[D yy ])[DR ]=[D xx ·D yy -D xy ·D yx ]
=CMM ([D xx ];[D yy ])·(CMM ([D xy ];[D yx ]))P -1[R ]=CMM ([TR ];[DR ]-1)
最后,S 1用密钥加密阈值矩阵[ET],ET 是全阈值矩阵,S 1和S 2共同计算
[U e ]=CMD ([R ],[ET e ])[F ]=CMM ([U e ];[Ū])
S 1将[F]发送给用户,用户用密钥即可解密获得特征值。
2.4 描述子的获取
1)给定[I],S 1计算[L ],并生成4个方向的矩阵L 1,L 2,L 3,L 4。
2)S 1和S 2共同计算[U 1]=CMD ([L 1],[L 2])
表1 特征点匹配对比结果
Table 1 Comparison results of feature point matching
图2 实验结果
Fig.2 Experimental results
[U 2]=CMD ([L 3],[L 4])[U 3]=CMD ([L 2],[L 1])[U 4]=CMD ([L 4],[L 3])3)S 1和S 2共同计算
[V 1]=[U 1×(L 1-L 2)]=CMM ([U 1],[L 1]·[L 2]P -1)[V 2]=[U 2×(L 3-L 4)]=CMM ([U 2],[L 3]·[L 4]P -1)[V 3]=[U 3×(L 2-L 1)]=CMM ([U 3],[L 2]·[L 1]P -1)[V 4]=[U 4×(L 4-L 3)]=CMM ([U 4],[L 4]·[L 3]P -1)
对于一个4*4的子块,最终会形成一个64维的加密矩阵[V],用户通过之前得到解密结果来解密[V],便可得到描述子。[V]为被加密的特征描述子。
3 实验结果
本文在Intel(R)Core(TM)******************环境下,使用Neo4j 数据库进行实验,并选取了几幅有代表图像作为本次实验的结果,图2为本次实验结果的示意图,表1
^^~
~(下转第75页)
郭翔博·放射性气体定值分装系统研制
第3期75
射源气体活度浓度进行定值。综合系统开展的各种试验结
果可知,系统真空保持度高,坪长200V,坪斜0.7%/100V,
死时间3.53μs。通过对于放射性85Kr气体测量可知,在气
压100kPa,工作高压1400V条件下,测得85Kr气体活度浓
度值12.5Bq.mL-1,合成标准不确定度为0.85%。后续将通过
参与国内比对,为放射性气体活度标准装置的建立打下基础。
参考文献:
李奇,王世联,樊元庆,等.133Xe活度浓度的绝对测量[J].原子能科学技术,2011,45(4):385-388.
西游记一到一百回概括曹琳,亢武,向永春,等.内充气正比计数管测量~(37)Ar活度中壁
效应的理论研究[J].原子能科学技术,2008,42(12):1077-1081.
好笑的电影
用内充气正比计数标准装置测定放射性气体活度:JJG(军工)98-2015[S].北京:国家国防科技工业局,2015.
复旦大学,清华大学,北京大学编著.原子核物理实验方法[M].北京:原子能出版社,1996.
[3]
[4]
[1]
[2]
表2 85Kr气体源活度浓度测量结果
Table 2 Measurement result of 85Kr radioactivity concentration
表3 85Kr气体源活度浓度测量结果不确定度
Table 3 Uncertainty of the Measurement result of 85Kr
radioactivity concentration
(上接第12页)
为选取了3组图像的3张图像作为本方案和原始sift方案提取出特征点的对比结果。
如图2所示,该方法实现了安全的外包,完成了对图像的特征提取,同时保持了关键点位置的隐私性。表1选取多幅图像的实验结果进行对比,表1表明:与明文域所提取出的特征相比,提取结果正确率接近90%,表明该方案具有较高的可行性。
4 总结
本文提出了在加密域内对图像特征提取的框架。适用于对隐私保护有需求的用户,当用户将加密数据作为查询内容发送至服务器端,服务器则可以在接收到加密的数据时进行运算,最终将对应的加密数据返回给用户。整个过程中,服务器端以及在传输过程中都是加密的图像,保护了数据隐私。
参考文献:
CS Alliance. Security guidance for critical areas of focus in clouding computing[EB/OL].[2019-01] archgate/ publication/285314039_Security_guidance_for_critical_areas_of_ focus_in_cloud_computing.Wang C, Ren K, Wang J.Secure optimization computation outsourcing in cloud computing:a ca study of linear programming[J].IEEE Trans Comput 2016,65(1): 29-216. Pearson S, Benameur A. Privacy, curity and trust issues arising from cloud computing[R].IEEE Second International Conference on Cloud Computing Technology and Science,2010:693-702. Zissis D, Lekkas D. Addressing cloud computing curity issues[J]. Future Gen Comput Syst,2012,28(3):92-583.
Sen J. Security and privacy issues in cloud computing[J].IGI Global,2013:1-45.
Cao Z. New trends of information curity - how to change people’s life style?[J]. SCIENCE CHINA Inf Sci,2016,59(5):1C3. Bianchi T, Veugen T, Piva A,et al.Processing in the encrypted domain using a composite signal reprentation: Pros and cons[R]. IEEE International Workshop on Information Forensics and Security,2010:80-176.
Kiya H, Fujiyoshi M. Signal and image processing in the encrypted domain[R]. Industrial Technology (ICIT),2011 IEEE International Conference on,2012:10-17.
Shortell T, Shokoufandeh A. Secure signal processing using fully homomorphic encryption[R]. International Conference on Advanced Concepts for Intelligent Vision Systems,2015:93–104. Ziad MTI, Alanwar A, Alzantot M,et al. Cryptoimg: Privacy prerving processing over encrypted images[J].Communications and Network Security,2017.
[1][2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
油炸地瓜条[10]