CN111541679B - 一种云环境下基于秘密共享的图像安全检索方法 - Google Patents

一种云环境下基于秘密共享的图像安全检索方法 Download PDF

Info

Publication number
CN111541679B
CN111541679B CN202010307335.3A CN202010307335A CN111541679B CN 111541679 B CN111541679 B CN 111541679B CN 202010307335 A CN202010307335 A CN 202010307335A CN 111541679 B CN111541679 B CN 111541679B
Authority
CN
China
Prior art keywords
image
distance
server
share
shares
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010307335.3A
Other languages
English (en)
Other versions
CN111541679A (zh
Inventor
徐彦彦
张逸然
闫悦菁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN202010307335.3A priority Critical patent/CN111541679B/zh
Publication of CN111541679A publication Critical patent/CN111541679A/zh
Application granted granted Critical
Publication of CN111541679B publication Critical patent/CN111541679B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/51Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/583Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • G06F16/5838Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content using colour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Library & Information Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Processing Or Creating Images (AREA)
  • Storage Device Security (AREA)

Abstract

本发明旨在提出一种云环境下基于秘密共享的图像安全检索方案,通过构造索引份额和陷门份额,实现对云端图像的安全检索。数据拥有者生成密文图像和索引份额并上传到云端,查询时,用户生成陷门份额并发送到云,云端能够计算出距离份额并返回与查询图像最为接近的密文图像,能够解决现有方案加密使用统一密钥存在的安全性问题;为防止攻击者依据原始欧氏距离解析图像相似性信息推测图像,使用随机数和安全多方计算方法将距离份额加密。该方案的安全性依赖于秘密共享技术,克服了图像安全检索中常见的精度损失问题,检索精度几乎和明文域图像检索一致。

Description

一种云环境下基于秘密共享的图像安全检索方法
技术领域
本发明属于多媒体信息安全保护领域,具体涉及到秘密共享技术、安全多方计算技术的图像安全检索方法。
背景技术
随着数码相机、智能手机的普及,图像、图形和照片的数量正在以越来越快的速度增长。由于云计算平台具有规模大、可靠性高、通用性强、可扩展性强和廉价的优点,越来越多的图像所有者选择将图像外包到云服务器上。但是,外包于云端的数据完全脱离其拥有者的直接物理控制,将面临外部网络攻击者和不可信的云服务提供商CSP(Cloud ServiceProvider)的双重威胁,存储于云端的数据可能会面临被泄露或滥用的风险。
为了防止隐私泄露,敏感图片需要在本地加密并上传到云端。数据拥有者在本地对数据加密后再外包给CSP,这样即使攻击者在云端非法窃取了用户数据,也无法进行解密以获取明文信息。然而,加密操作将使适用于明文图像的图像检索技术不再可用。在明文域的图像检索中,基于内容的图像检索(CBIR)从图像中提取相关特征,并通过比较图像特征之间的距离来决定图像间的相似度,代表图像检索未来的发展趋势。加密的随机性导致了图像特征之间的距离难以保持,难以进行检索,因此,有必要开展密文域图像检索的研究工作。目前大多数云环境下的密文域图像检索方案仅考虑了使用单个服务器提供服务,且多是采用了单一密钥来加密索引和图像,密钥一旦被破解,则所有的索引和图像都会被泄露,安全风险较高。但云计算环境是一个典型的分布式处理平台,往往采用了多个云服务器存储图像,多服务器的并行计算可以获得更高的计算速度,提升检索效率,提高***的可靠性、可用性、和鲁棒性;此外,索引和图像的分布式存储、分别加密,也增加了攻击者攻击的难度,使整个***具有更高的安全性。但云环境下多服务器的密文域检索方案还较少见到。本发明设计提出一种安全高效的多服务器密文域图像检索方案,解决云环境下多服务器的密文图像安全检索难题。
发明内容
本发明旨在提出一种基于秘密共享的图像安全检索方案,通过构造索引份额和陷门份额,实现对云端图像的安全检索。数据拥有者生成密文图像和索引份额并上传到云端,查询时,用户生成陷门份额并发送到云,云端能够计算出距离份额并返回与查询图像最为接近的密文图像,能够解决现有方案加密使用统一密钥存在的安全性问题。
本方案的解决方案为:离线阶段,图像拥有者提取图像特征,通过秘密共享原理生成索引份额,达到保护索引安全的效果,并将其分别发送至三个服务器存储。对于攻击者而言,它需要攻击全部云服务器,获取全部秘密索引份额才能重构出原始索引,这大大增加了攻击者破解云上索引的难度。由于索引份额的生成不依赖于固定的密钥,即使攻击者获得了部分索引和对应的索引份额,也不能重构出其他索引,保证了该方案对单个云服务器的统计攻击无效,进一步提高了云上索引的安全性。查询阶段,用户提取查询图像特征,通过秘密共享原理生成陷门份额,用来保护查询陷门的安全,并将其分别发送至三个服务器。三个服务器根据索引份额和陷门份额计算出距离份额,为防止攻击者依据原始欧氏距离解析图像相似性信息推测图像,使用随机数和安全多方计算方法将距离份额加密,并发送至一个服务器,该服务器将加密的距离份额解密生成距离份额和随机数的和,之后根据秘密共享的拉格朗日插值公式重构出距离。由于该方案的安全性依赖于秘密共享技术,克服了图像安全检索中常见的精度损失问题,检索精度几乎和明文域图像检索一致。
本发明提供一种云环境下基于秘密共享的图像安全检索方法,包括如下步骤:
步骤1,图像拥有者提取图像特征,生成索引份额,并将索引份额和加密图像上传到云:
步骤2,用户向图像拥有者发送查询请求,获取解密秘钥,并提取查询图像特征,生成陷门份额并分别上传到云:
步骤3,服务器根据索引份额和陷门份额分别构建距离份额,并生成距离份额的加密密钥对距离份额进行加密:
步骤4,服务器解密加密的距离份额并生成距离份额和随机数的和,并对距离份额进行重构,根据重构后的距离进行相似性排序,返回加密的查询结果:
步骤5,用户利用解密密钥对密文图像进行解密,获得原始图像。
进一步的,步骤1的具体实现方式如下,
步骤1.1,构建索引:对图像拥有者的所有图像,提取颜色特征生成索引,其中第y副图像特征表示为
Figure BDA0002456236830000021
n表示特征点描述符的维度;
步骤1.2,构建索引份额:生成一串随机数a=(a1,...,an),对图像特征hy生成索引份额,对于m=1,2,..,n:
Figure BDA0002456236830000022
Figure BDA0002456236830000023
Figure BDA0002456236830000024
索引份额hy(1)发往服务器1,索引份额hy(2)发往服务器2,索引份额hy(3)发往服务器3;
步骤1.3,使用AES加密算法及密钥K对原始图像I加密,获取密文图像Ie,并上传到服务器3。
进一步的,步骤2的具体实现方式如下,
步骤2.1,构建陷门:用户提取查询图像Iq的颜色特征,表示为q=(q1,...,qn),n表示特征点描述符的维度;
步骤2.2,构建陷门份额:生成一串随机数b=(b1,b2,…,bn),对图像q生成陷门份额,对于m=1,2,..,n:
qm(1)=bm*1+qm (4)
qm(2)=bm*2+qm (5)
qm(3)=bm*3+qm (6)
陷门份额q(1)发往服务器1,陷门份额q(2)发往服务器2,陷门份额q(3)发往服务器3。
进一步的,步骤3的具体实现方式如下,
步骤3.1,构建距离份额:根据秘密共享原理,由索引份额和陷门份额构建一个二次多项式,其常数项是
Figure BDA0002456236830000031
Figure BDA0002456236830000032
服务器sx计算距离份额
Figure BDA0002456236830000033
对于m=1,2,..,n,生成距离份额的第m维度
Figure BDA0002456236830000034
Figure BDA0002456236830000035
Figure BDA0002456236830000036
Figure BDA0002456236830000037
步骤3.2,生成距离份额的加密密钥:随机选择两个质数p、q,使得q能整除p-1,然后生成随机数h∈Zp,Zp表示环Z/pZ,Z表示整数域,计算出g1和g2
g1=h(p-1)/q mod p s.t g1≠1mod p (11)
Figure BDA0002456236830000038
其中,mod表示求余数;
服务器sx选择一个随机数
Figure BDA00024562368300000310
计算
Figure BDA0002456236830000039
并发送给服务器sx+1,因此,服务器sx生成密钥Rx
Figure BDA0002456236830000041
步骤3.3,加密距离份额:为防止攻击者依据原始欧氏距离解析图像相似性信息推测图像,对于每次查询服务器s1和s2分别选择一串随机数ran1m=(ran11,...,ran1m,...,ran1n)和ran2m=(ran21,...,ran2m,...,ran2n),对于m=1,2,..,n,生成
Figure BDA0002456236830000042
Figure BDA0002456236830000043
Figure BDA0002456236830000044
Figure BDA0002456236830000045
使用密钥Rx加密
Figure BDA0002456236830000046
构建加密距离份额;服务器1将加密距离份额
Figure BDA0002456236830000047
发送给服务器3,服务器2将加密距离份额
Figure BDA0002456236830000048
发送给服务器3,
Figure BDA0002456236830000049
进一步的,步骤4的具体实现方式如下,
步骤4.1,解密加密的距离份额并生成距离份额和随机数的和:根据安全多方计算的原理,将加密数据的乘积转化为数据的和,可以在不暴露原始数据的情况下获得数据的和,服务器3计算加密距离份额的乘积并求得距离份额和随机数的和
Figure BDA00024562368300000410
Figure BDA00024562368300000411
用dist’表示;
Figure BDA00024562368300000412
dist′=(Cm-1)/P (19)
步骤4.2,根据秘密共享,利用拉格朗日插值公式将距离份额
Figure BDA00024562368300000413
Figure BDA00024562368300000414
重构出二次多项式
Figure BDA00024562368300000415
该多项式的常数项是单个维度的索引和陷门的差的平方;
Figure BDA00024562368300000416
依据重构出的多项式获得常数项秘密,计算
Figure BDA00024562368300000417
Figure BDA0002456236830000051
将n个维度的结果求和,计算索引hy和陷门q的欧氏距离(hy-q)2
Figure BDA0002456236830000052
步骤4.3,计算保序的欧式距离;对于每次查询,
Figure BDA0002456236830000053
是常数,防止原始欧氏距离被服务器窃取,服务器3计算出索引hy和陷门q的保序欧氏距离Dist,并将查询结果Ie返回给用户;
Figure BDA0002456236830000054
本发明与其他方法相比,优点在于:本发明提出了一种基于秘密共享的图像安全检索方法,该方法利用Shamir秘密共享原理,构建三个索引份额并将它们存储在三种不同的云服务器,不同索引之间使用不同的密钥加密,大大提高了攻击者破解索引信息的难度,并可以抵抗单个服务器的统计攻击,克服了图像索引的隐私保护问题,。在查询阶段,用户的查询图像特征也生成三个陷门份额,防止云服务器知道用户的查询信息。利用安全多方计算技术实现了保密的距离重建,保证了距离排序的安全性,大大提高了***安全性。同时,由于本方案基于秘密共享技术,几乎没有精度损失,检索精度与明文图像检索基本一致。
附图说明
图1是本发明实施例的安全检索方法的总体示意图。
具体实施方式
如图1所示,本发明实施例提供的一种云环境下基于秘密共享的图像安全检索方法,具体实现步骤为:
步骤1,图像拥有者提取图像特征,生成索引份额,并将索引份额和加密图像上传到云:
步骤1.1,构建索引:对图像拥有者的所有图像,提取颜色特征生成索引,其中第y副图像特征表示为
Figure BDA0002456236830000061
n表示特征点描述符的维度;
步骤1.2,构建索引份额:生成一串随机数a=(a1,...,an),对图像hy生成索引份额。对于m=1,2,..,n:
Figure BDA0002456236830000062
Figure BDA0002456236830000063
Figure BDA0002456236830000064
索引份额hy(1)发往服务器1,索引份额hy(2)发往服务器2,索引份额hy(3)发往服务器3;
步骤1.3,使用AES加密算法及密钥K对数据拥有者的数据库中第y张原始图像I加密,获取密文图像Ie,并上传到服务器3。
步骤2,用户提取查询图像特征,生成陷门份额并分别上传到云:
步骤2.1,构建陷门:用户提取查询图像Iq的颜色特征,表示为q=(q1,...,qn),n表示特征点描述符的维度;
步骤2.2,构建陷门份额:生成一串随机数b=(b1,b2,...,bn),对图像q生成陷门份额。对于m=1,2,..,n:
qm(1)=bm*1+qm (4)
qm(2)=bm*2+qm (5)
qm(3)=bm*3+qm (6)
陷门份额q(1)发往服务器1,陷门份额q(2)发往服务器2,陷门份额q(3)发往服务器3。
步骤3,服务器分别构建距离份额,并使用安全多方计算对其加密:
步骤3.1,构建距离份额:根据秘密共享原理,由索引份额和陷门份额构建一个二次多项式,其常数项是
Figure BDA0002456236830000065
Figure BDA0002456236830000066
服务器sx计算距离份额
Figure BDA0002456236830000067
对于m=1,2,..,n,生成距离份额的第m维度
Figure BDA0002456236830000068
Figure BDA0002456236830000069
Figure BDA00024562368300000610
Figure BDA00024562368300000611
步骤3.2,生成距离份额的加密密钥:随机选择两个质数p、q,使得q能整除p-1。Zp表示环Z/pZ,Z表示整数域,然后生成随机数h∈Zp,计算出g1和g2
g1=h(p-1)/q mod p s.t g1≠1mod p (11)
Figure BDA0002456236830000071
其中,mod表示求余数;
服务器sx选择一个随机数
Figure BDA00024562368300000719
计算
Figure BDA00024562368300000718
并发送给服务器sx+1。因此,服务器sx可以生成密钥Rx
Figure BDA0002456236830000072
步骤3.3,加密距离份额:为防止攻击者依据原始欧氏距离解析图像相似性信息推测图像,对于每次查询服务器s1和s2分别选择一串随机数ran1m=(ran11,...,ran1m,...,ran1n)和ran2m=(ran21,…,ran2m,…,ran2n)。对于m=1,2,..,n,生成
Figure BDA0002456236830000073
Figure BDA0002456236830000074
Figure BDA0002456236830000075
Figure BDA0002456236830000076
使用密钥Rx加密
Figure BDA0002456236830000077
构建加密距离份额。服务器1将加密距离份额
Figure BDA0002456236830000078
发送给服务器3,服务器2将加密距离份额
Figure BDA0002456236830000079
发送给服务器3。
Figure BDA00024562368300000710
步骤4,距离重构,进行相似性排序,并返回加密的查询结果:
步骤4.1,解密加密的距离份额并生成距离份额和随机数的和:根据安全多方计算的原理,将加密数据的乘积转化为数据的和,可以在不暴露原始数据的情况下获得数据的和,服务器3计算加密距离份额的乘积并求得距离份额和随机数的和
Figure BDA00024562368300000711
Figure BDA00024562368300000712
用dist’表示;
Figure BDA00024562368300000713
dist′=(Cm-1)/p (19)
步骤4.2,根据秘密共享,利用拉格朗日插值公式将距离份额
Figure BDA00024562368300000714
Figure BDA00024562368300000715
重构出二次多项式
Figure BDA00024562368300000716
该多项式的常数项是单个维度的索引和陷门的差的平方;
Figure BDA0002456236830000081
依据重构出的多项式获得常数项秘密,计算
Figure BDA0002456236830000082
Figure BDA0002456236830000083
将n个维度的结果求和,计算索引hy和陷门q的欧氏距离;
Figure BDA0002456236830000084
步骤4.3,计算保序的欧式距离;对于每次查询,
Figure BDA0002456236830000085
是常数,防止原始欧氏距离被服务器窃取,服务器3计算出索引hy和陷门q的保序欧氏距离Dist,并将查询结果Ie返回给用户;
Figure BDA0002456236830000086
步骤5,用户利用解密密钥K2对密文图像Ie进行解密,获得原始图像I。
以corel1000数据库为例,结合附图1,详细说明本发明的实施步骤:
一、图像拥有者端的处理
步骤1a:首先生成索引,提取训练数据库中每幅图像的颜色特征,该特征称为索引hy,索引的维度是n;
步骤1b:构建索引份额,根据步骤1a提取图像库中每幅图像的索引,生成三个索引份额,每幅数据库图像均生成三个索引份额,并分别上传到三个服务器;
Figure BDA0002456236830000091
Figure BDA0002456236830000092
Figure BDA0002456236830000093
其中am是对第m维度的索引生成的随机数;
步骤1c:使用AES加密算法及密钥K对原始图像I加密,获取密文图像
Figure BDA00024562368300000911
并上传到服务器3。
二、用户端查询处理:
步骤2a:用户向图像拥有者发送查询请求,获取解密秘钥K2等必要信息;
步骤2b:生成陷门,提取查询图像的颜色特征,该特征成为查询陷门q,陷门的维度是n;
步骤2c:构建陷门索引,据步骤2b提取的查询图像中每幅图像的陷门,生成三个陷门份额,一副查询图像生成三个陷门份额,并分别上传到三个服务器,请求查询图像;
qm(1)=bm*1+qm (4)
qm(2)=bm*2+qm (5)
qm(3)=bm*3+qm (6)
其中bm是对第m维度的索引生成的随机数。
三、云服务器端的处理:
步骤3a:生成距离份额的加密密钥,随机选择两个质数p、q,使得q能整除p-1。Zp表示环Z/pZ,Z表示整数域,然后生成随机数h∈Zp,计算出g1和g2,三个服务器分别选择一个随机数
Figure BDA0002456236830000094
计算
Figure BDA0002456236830000095
并发送给服务器sx+1。因此,服务器sx可以生成密钥Ri
g1=h(p-1)/q mod p s.t g1≠1mod p (7)
Figure BDA0002456236830000096
Figure BDA0002456236830000097
步骤3b:构建距离份额,收到用户发送的陷门份额之后,三个服务器分别依据陷门份额和索引份额生成距离份额
Figure BDA0002456236830000098
Figure BDA0002456236830000099
Figure BDA00024562368300000910
步骤3c:服务器1和服务器2分别生成一串n维随机数,然后三个服务器分别生成参数
Figure BDA0002456236830000101
Figure BDA0002456236830000102
Figure BDA0002456236830000103
Figure BDA0002456236830000104
步骤3d:使用步骤3a生成的密钥加密
Figure BDA0002456236830000105
生成加密的距离份额,服务器1和服务期2分别将生成的加密距离份额发送到服务器3;
Figure BDA0002456236830000106
步骤3e:依据安全多方计算原理,服务器3计算加密距离份额的乘积,并生成距离份额和所有随机数的和dist’;
Figure BDA0002456236830000107
dist′=(Cm-1)/P (18)
步骤3f:服务器3依据秘密共享原理,求得索引hy和陷门q的保序欧氏距离Dist,并对距离排序,距离越短越相似,将查询结果Ie返回给用户
Figure BDA0002456236830000108
四、用户端的处理:
用户收到加密图像后,使用AES算法及密钥K对密文图像Ie进行解密,获得明文图像I。
以上内容是结合最佳实施方案对本发明所做的进一步详细说明,不能认定本发明的具体实施只限于这些说明。本领域的技术人员应该理解,在不脱离由所附权利要求书限定的情况下,可以在细节上进行各种修改,都应当视为属于本发明的保护范围。

Claims (5)

1.一种云环境下基于秘密共享的图像安全检索方法,其特征在于,包括如下步骤:
步骤1,图像拥有者提取图像特征,生成索引份额,并将索引份额和加密图像上传到三个服务器:
步骤2,用户向图像拥有者发送查询请求,获取解密秘钥,并提取查询图像特征,生成陷门份额并分别上传到三个服务器:
步骤3,三个服务器根据索引份额和陷门份额分别构建距离份额,并生成距离份额的加密密钥对距离份额进行加密,并发送至其中一个服务器:
步骤4,服务器解密加密的距离份额并生成距离份额和随机数的和,并对距离份额进行重构,根据重构后的距离进行相似性排序,返回加密的查询结果:
步骤5,用户利用解密密钥对密文图像进行解密,获得原始图像。
2.如权利要求1所述一种云环境下基于秘密共享的图像安全检索方法,其特征在于:步骤1的具体实现方式如下,
步骤1.1,构建索引:对图像拥有者的所有图像,提取颜色特征生成索引,其中第y副图像特征表示为
Figure FDA0002890139260000011
n表示特征点描述符的维度;
步骤1.2,构建索引份额:生成一串随机数a=(a1,...,an),对图像特征hy生成索引份额,对于m=1,2,..,n:
Figure FDA0002890139260000012
Figure FDA0002890139260000013
Figure FDA0002890139260000014
索引份额hy(1)发往服务器1,索引份额hy(2)发往服务器2,索引份额hy(3)发往服务器3;
步骤1.3,使用AES加密算法及密钥K对原始图像I加密,获取密文图像Ie,并上传到服务器3。
3.如权利要求2所述一种云环境下基于秘密共享的图像安全检索方法,其特征在于:步骤2的具体实现方式如下,
步骤2.1,构建陷门:用户提取查询图像Iq的颜色特征,表示为q=(q1,...,qn),n表示特征点描述符的维度;
步骤2.2,构建陷门份额:生成一串随机数b=(b1,b2,...,bn),对图像q生成陷门份额,对于m=1,2,..,n:
qm(1)=bm*1+qm (4)
qm(2)=bm*2+qm (5)
qm(3)=bm*3+qm (6)
陷门份额q(1)发往服务器1,陷门份额q(2)发往服务器2,陷门份额q(3)发往服务器3。
4.如权利要求3所述一种云环境下基于秘密共享的图像安全检索方法,其特征在于:步骤3的具体实现方式如下,
步骤3.1,构建距离份额:根据秘密共享原理,由索引份额和陷门份额构建一个二次多项式,其常数项是
Figure FDA0002890139260000021
Figure FDA0002890139260000022
服务器x计算距离份额
Figure FDA0002890139260000023
对于m=1,2,..,n,生成距离份额的第m维度
Figure FDA0002890139260000024
Figure FDA0002890139260000025
Figure FDA0002890139260000026
Figure FDA0002890139260000027
步骤3.2,生成距离份额的加密密钥:随机选择两个质数p、
Figure FDA0002890139260000028
使得
Figure FDA0002890139260000029
能整除p-1,然后生成随机数h∈Zp,Zp表示环Z/pZ,Z表示整数域,计算出g1和g2
Figure FDA00028901392600000210
Figure FDA00028901392600000211
其中,mod表示求余数;
服务器x选择一个随机数
Figure FDA00028901392600000214
计算
Figure FDA00028901392600000212
并发送给服务器x+1,x=1,2,3,当x=3时,服务器3选择一个随机数
Figure FDA00028901392600000215
计算
Figure FDA00028901392600000213
并发送给服务器1,因此,服务器sx生成密钥Rx
Figure FDA0002890139260000031
步骤3.3,加密距离份额:为防止攻击者依据原始欧氏距离解析图像相似性信息推测图像,对于每次查询服务器1和服务器2分别选择一串随机数ran1m=(ran11,...,ran1m,...,ran1n)和ran2m=(ran21,...,ran2m,...,ran2n),对于m=1,2,..,n,生成
Figure FDA0002890139260000032
Figure FDA0002890139260000033
Figure FDA0002890139260000034
Figure FDA0002890139260000035
使用密钥Rx加密
Figure FDA0002890139260000036
构建加密距离份额;服务器1将加密距离份额
Figure FDA0002890139260000037
发送给服务器3,服务器2将加密距离份额
Figure FDA0002890139260000038
发送给服务器3,
Figure FDA0002890139260000039
5.如权利要求4所述一种云环境下基于秘密共享的图像安全检索方法,其特征在于:步骤4的具体实现方式如下,
步骤4.1,解密加密的距离份额并生成距离份额和随机数的和:根据安全多方计算的原理,将加密数据的乘积转化为数据的和,可以在不暴露原始数据的情况下获得数据的和,服务器3计算加密距离份额的乘积并求得距离份额和随机数的和
Figure FDA00028901392600000310
用dist’表示;
Figure FDA00028901392600000311
dist′=(Cm-1)/P (19)
步骤4.2,根据秘密共享,利用拉格朗日插值公式将距离份额
Figure FDA00028901392600000312
Figure FDA00028901392600000313
重构出二次多项式
Figure FDA00028901392600000314
该多项式的常数项是单个维度的索引和陷门的差的平方;
Figure FDA0002890139260000041
依据重构出的多项式获得常数项秘密,计算
Figure FDA0002890139260000042
Figure FDA0002890139260000043
将n个维度的结果求和,计算索引hy和陷门q的欧氏距离(hy-q)2
Figure FDA0002890139260000044
步骤4.3,计算保序的欧式距离;对于每次查询,
Figure FDA0002890139260000045
是常数,防止原始欧氏距离被服务器窃取,服务器3计算出索引hy和陷门q的保序欧氏距离Dist,并将查询结果Ie返回给用户;
Figure FDA0002890139260000046
CN202010307335.3A 2020-04-17 2020-04-17 一种云环境下基于秘密共享的图像安全检索方法 Active CN111541679B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010307335.3A CN111541679B (zh) 2020-04-17 2020-04-17 一种云环境下基于秘密共享的图像安全检索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010307335.3A CN111541679B (zh) 2020-04-17 2020-04-17 一种云环境下基于秘密共享的图像安全检索方法

Publications (2)

Publication Number Publication Date
CN111541679A CN111541679A (zh) 2020-08-14
CN111541679B true CN111541679B (zh) 2021-04-16

Family

ID=71978748

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010307335.3A Active CN111541679B (zh) 2020-04-17 2020-04-17 一种云环境下基于秘密共享的图像安全检索方法

Country Status (1)

Country Link
CN (1) CN111541679B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112328640A (zh) * 2020-11-10 2021-02-05 杭州趣链科技有限公司 数据查询方法、装置、***和数据集处理方法
CN112528064B (zh) * 2020-12-10 2022-12-13 西安电子科技大学 一种隐私保护的加密图像检索方法及***
CN113139534B (zh) * 2021-05-06 2022-07-15 上海交通大学 两阶段安全多方计算的图片文本定位识别方法
CN114189351B (zh) * 2021-10-25 2024-02-23 山东师范大学 一种基于cnn和签密技术的密态图像检索方法及***
CN114048341B (zh) * 2021-11-03 2023-04-07 北京中知智慧科技有限公司 外观设计产品的安全检索方法、***、客户端及服务器
CN115455488B (zh) * 2022-11-15 2023-03-28 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于复制秘密共享的密态数据库查询方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599311A (zh) * 2016-12-29 2017-04-26 广州市奥威亚电子科技有限公司 一种基于云计算的互联网教育平台资源库的图像检索方法
CN108256031A (zh) * 2018-01-11 2018-07-06 北京理工大学 一种支持隐私保护的多源加密图像检索方法
CN109543061A (zh) * 2018-11-16 2019-03-29 西安电子科技大学 一种支持多密钥的加密图像检索方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599311A (zh) * 2016-12-29 2017-04-26 广州市奥威亚电子科技有限公司 一种基于云计算的互联网教育平台资源库的图像检索方法
CN108256031A (zh) * 2018-01-11 2018-07-06 北京理工大学 一种支持隐私保护的多源加密图像检索方法
CN109543061A (zh) * 2018-11-16 2019-03-29 西安电子科技大学 一种支持多密钥的加密图像检索方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Collusion-Tolerable Privacy-Preserving Sum and Product Calculation without Secure Channel;Taeho Jung 等;《IEEE Transactions on Dependable and Secure Computing》;20150201;全文 *
隐私保护的图像内容检索技术研究综述;吴颖;《网络与信息安全学报》;20190831;第5卷(第4期);全文 *

Also Published As

Publication number Publication date
CN111541679A (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
CN111541679B (zh) 一种云环境下基于秘密共享的图像安全检索方法
US11381398B2 (en) Method for re-keying an encrypted data file
Zhang et al. Pop: Privacy-preserving outsourced photo sharing and searching for mobile devices
CN108959567B (zh) 一种云环境下适用于大规模图像的安全检索方法
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
EP2680488B1 (en) Similarity calculation system, similarity calculation device, computer program, and similarity calculation method
CN108768951B (zh) 一种云环境下保护文件隐私的数据加密和检索方法
CN112270006A (zh) 电商平台中隐藏搜索模式和访问模式的可搜索加密方法
CN108400970B (zh) 云环境中相似数据消息锁定加密去重方法、云存储***
Wang et al. SecHOG: Privacy-preserving outsourcing computation of histogram of oriented gradients in the cloud
CN110866135B (zh) 一种基于响应长度隐藏的k-NN图像检索方法及***
CN111522973B (zh) 一种融合压缩感知的隐私保护图像检索方法
CN115269938B (zh) 基于同态加密的关键词匿踪查询方法、***及相关装置
CN112685753B (zh) 一种用于加密数据存储的方法及设备
CN108595554B (zh) 一种基于云环境的多属性范围查询方法
CN113037753A (zh) 一种基于区块链的具有隐私保护性的加密数据共享方法
Cui et al. Harnessing encrypted data in cloud for secure and efficient image sharing from mobile devices
Kamal et al. Searchable encryption using secret sharing scheme that realizes direct search of encrypted documents and disjunctive search of multiple keywords
CN114142996B (zh) 一种基于sm9密码算法的可搜索加密方法
KR101140576B1 (ko) 암호화 문서에 대한 다자간 검색 시스템 및 그 방법
CN111552988B (zh) 基于蒙特卡罗抽样的前向安全k近邻检索方法及***
CN113259317A (zh) 一种基于身份代理重加密的云存储数据去重方法
CN109409111B (zh) 一种面向加密图像的模糊搜索方法
CN108920968B (zh) 一种基于连接关键词的文件可搜索加密方法
Baliga et al. Securing textual and image data on cloud using searchable encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant