CN111541679B - 一种云环境下基于秘密共享的图像安全检索方法 - Google Patents
一种云环境下基于秘密共享的图像安全检索方法 Download PDFInfo
- Publication number
- CN111541679B CN111541679B CN202010307335.3A CN202010307335A CN111541679B CN 111541679 B CN111541679 B CN 111541679B CN 202010307335 A CN202010307335 A CN 202010307335A CN 111541679 B CN111541679 B CN 111541679B
- Authority
- CN
- China
- Prior art keywords
- image
- distance
- server
- share
- shares
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/51—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/58—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
- G06F16/583—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
- G06F16/5838—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content using colour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Library & Information Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Processing Or Creating Images (AREA)
- Storage Device Security (AREA)
Abstract
本发明旨在提出一种云环境下基于秘密共享的图像安全检索方案,通过构造索引份额和陷门份额,实现对云端图像的安全检索。数据拥有者生成密文图像和索引份额并上传到云端,查询时,用户生成陷门份额并发送到云,云端能够计算出距离份额并返回与查询图像最为接近的密文图像,能够解决现有方案加密使用统一密钥存在的安全性问题;为防止攻击者依据原始欧氏距离解析图像相似性信息推测图像,使用随机数和安全多方计算方法将距离份额加密。该方案的安全性依赖于秘密共享技术,克服了图像安全检索中常见的精度损失问题,检索精度几乎和明文域图像检索一致。
Description
技术领域
本发明属于多媒体信息安全保护领域,具体涉及到秘密共享技术、安全多方计算技术的图像安全检索方法。
背景技术
随着数码相机、智能手机的普及,图像、图形和照片的数量正在以越来越快的速度增长。由于云计算平台具有规模大、可靠性高、通用性强、可扩展性强和廉价的优点,越来越多的图像所有者选择将图像外包到云服务器上。但是,外包于云端的数据完全脱离其拥有者的直接物理控制,将面临外部网络攻击者和不可信的云服务提供商CSP(Cloud ServiceProvider)的双重威胁,存储于云端的数据可能会面临被泄露或滥用的风险。
为了防止隐私泄露,敏感图片需要在本地加密并上传到云端。数据拥有者在本地对数据加密后再外包给CSP,这样即使攻击者在云端非法窃取了用户数据,也无法进行解密以获取明文信息。然而,加密操作将使适用于明文图像的图像检索技术不再可用。在明文域的图像检索中,基于内容的图像检索(CBIR)从图像中提取相关特征,并通过比较图像特征之间的距离来决定图像间的相似度,代表图像检索未来的发展趋势。加密的随机性导致了图像特征之间的距离难以保持,难以进行检索,因此,有必要开展密文域图像检索的研究工作。目前大多数云环境下的密文域图像检索方案仅考虑了使用单个服务器提供服务,且多是采用了单一密钥来加密索引和图像,密钥一旦被破解,则所有的索引和图像都会被泄露,安全风险较高。但云计算环境是一个典型的分布式处理平台,往往采用了多个云服务器存储图像,多服务器的并行计算可以获得更高的计算速度,提升检索效率,提高***的可靠性、可用性、和鲁棒性;此外,索引和图像的分布式存储、分别加密,也增加了攻击者攻击的难度,使整个***具有更高的安全性。但云环境下多服务器的密文域检索方案还较少见到。本发明设计提出一种安全高效的多服务器密文域图像检索方案,解决云环境下多服务器的密文图像安全检索难题。
发明内容
本发明旨在提出一种基于秘密共享的图像安全检索方案,通过构造索引份额和陷门份额,实现对云端图像的安全检索。数据拥有者生成密文图像和索引份额并上传到云端,查询时,用户生成陷门份额并发送到云,云端能够计算出距离份额并返回与查询图像最为接近的密文图像,能够解决现有方案加密使用统一密钥存在的安全性问题。
本方案的解决方案为:离线阶段,图像拥有者提取图像特征,通过秘密共享原理生成索引份额,达到保护索引安全的效果,并将其分别发送至三个服务器存储。对于攻击者而言,它需要攻击全部云服务器,获取全部秘密索引份额才能重构出原始索引,这大大增加了攻击者破解云上索引的难度。由于索引份额的生成不依赖于固定的密钥,即使攻击者获得了部分索引和对应的索引份额,也不能重构出其他索引,保证了该方案对单个云服务器的统计攻击无效,进一步提高了云上索引的安全性。查询阶段,用户提取查询图像特征,通过秘密共享原理生成陷门份额,用来保护查询陷门的安全,并将其分别发送至三个服务器。三个服务器根据索引份额和陷门份额计算出距离份额,为防止攻击者依据原始欧氏距离解析图像相似性信息推测图像,使用随机数和安全多方计算方法将距离份额加密,并发送至一个服务器,该服务器将加密的距离份额解密生成距离份额和随机数的和,之后根据秘密共享的拉格朗日插值公式重构出距离。由于该方案的安全性依赖于秘密共享技术,克服了图像安全检索中常见的精度损失问题,检索精度几乎和明文域图像检索一致。
本发明提供一种云环境下基于秘密共享的图像安全检索方法,包括如下步骤:
步骤1,图像拥有者提取图像特征,生成索引份额,并将索引份额和加密图像上传到云:
步骤2,用户向图像拥有者发送查询请求,获取解密秘钥,并提取查询图像特征,生成陷门份额并分别上传到云:
步骤3,服务器根据索引份额和陷门份额分别构建距离份额,并生成距离份额的加密密钥对距离份额进行加密:
步骤4,服务器解密加密的距离份额并生成距离份额和随机数的和,并对距离份额进行重构,根据重构后的距离进行相似性排序,返回加密的查询结果:
步骤5,用户利用解密密钥对密文图像进行解密,获得原始图像。
进一步的,步骤1的具体实现方式如下,
步骤1.2,构建索引份额:生成一串随机数a=(a1,...,an),对图像特征hy生成索引份额,对于m=1,2,..,n:
索引份额hy(1)发往服务器1,索引份额hy(2)发往服务器2,索引份额hy(3)发往服务器3;
步骤1.3,使用AES加密算法及密钥K对原始图像I加密,获取密文图像Ie,并上传到服务器3。
进一步的,步骤2的具体实现方式如下,
步骤2.1,构建陷门:用户提取查询图像Iq的颜色特征,表示为q=(q1,...,qn),n表示特征点描述符的维度;
步骤2.2,构建陷门份额:生成一串随机数b=(b1,b2,…,bn),对图像q生成陷门份额,对于m=1,2,..,n:
qm(1)=bm*1+qm (4)
qm(2)=bm*2+qm (5)
qm(3)=bm*3+qm (6)
陷门份额q(1)发往服务器1,陷门份额q(2)发往服务器2,陷门份额q(3)发往服务器3。
进一步的,步骤3的具体实现方式如下,
步骤3.2,生成距离份额的加密密钥:随机选择两个质数p、q,使得q能整除p-1,然后生成随机数h∈Zp,Zp表示环Z/pZ,Z表示整数域,计算出g1和g2;
g1=h(p-1)/q mod p s.t g1≠1mod p (11)
其中,mod表示求余数;
步骤3.3,加密距离份额:为防止攻击者依据原始欧氏距离解析图像相似性信息推测图像,对于每次查询服务器s1和s2分别选择一串随机数ran1m=(ran11,...,ran1m,...,ran1n)和ran2m=(ran21,...,ran2m,...,ran2n),对于m=1,2,..,n,生成
进一步的,步骤4的具体实现方式如下,
步骤4.1,解密加密的距离份额并生成距离份额和随机数的和:根据安全多方计算的原理,将加密数据的乘积转化为数据的和,可以在不暴露原始数据的情况下获得数据的和,服务器3计算加密距离份额的乘积并求得距离份额和随机数的和 用dist’表示;
dist′=(Cm-1)/P (19)
将n个维度的结果求和,计算索引hy和陷门q的欧氏距离(hy-q)2;
本发明与其他方法相比,优点在于:本发明提出了一种基于秘密共享的图像安全检索方法,该方法利用Shamir秘密共享原理,构建三个索引份额并将它们存储在三种不同的云服务器,不同索引之间使用不同的密钥加密,大大提高了攻击者破解索引信息的难度,并可以抵抗单个服务器的统计攻击,克服了图像索引的隐私保护问题,。在查询阶段,用户的查询图像特征也生成三个陷门份额,防止云服务器知道用户的查询信息。利用安全多方计算技术实现了保密的距离重建,保证了距离排序的安全性,大大提高了***安全性。同时,由于本方案基于秘密共享技术,几乎没有精度损失,检索精度与明文图像检索基本一致。
附图说明
图1是本发明实施例的安全检索方法的总体示意图。
具体实施方式
如图1所示,本发明实施例提供的一种云环境下基于秘密共享的图像安全检索方法,具体实现步骤为:
步骤1,图像拥有者提取图像特征,生成索引份额,并将索引份额和加密图像上传到云:
步骤1.2,构建索引份额:生成一串随机数a=(a1,...,an),对图像hy生成索引份额。对于m=1,2,..,n:
索引份额hy(1)发往服务器1,索引份额hy(2)发往服务器2,索引份额hy(3)发往服务器3;
步骤1.3,使用AES加密算法及密钥K对数据拥有者的数据库中第y张原始图像I加密,获取密文图像Ie,并上传到服务器3。
步骤2,用户提取查询图像特征,生成陷门份额并分别上传到云:
步骤2.1,构建陷门:用户提取查询图像Iq的颜色特征,表示为q=(q1,...,qn),n表示特征点描述符的维度;
步骤2.2,构建陷门份额:生成一串随机数b=(b1,b2,...,bn),对图像q生成陷门份额。对于m=1,2,..,n:
qm(1)=bm*1+qm (4)
qm(2)=bm*2+qm (5)
qm(3)=bm*3+qm (6)
陷门份额q(1)发往服务器1,陷门份额q(2)发往服务器2,陷门份额q(3)发往服务器3。
步骤3,服务器分别构建距离份额,并使用安全多方计算对其加密:
步骤3.2,生成距离份额的加密密钥:随机选择两个质数p、q,使得q能整除p-1。Zp表示环Z/pZ,Z表示整数域,然后生成随机数h∈Zp,计算出g1和g2;
g1=h(p-1)/q mod p s.t g1≠1mod p (11)
其中,mod表示求余数;
步骤3.3,加密距离份额:为防止攻击者依据原始欧氏距离解析图像相似性信息推测图像,对于每次查询服务器s1和s2分别选择一串随机数ran1m=(ran11,...,ran1m,...,ran1n)和ran2m=(ran21,…,ran2m,…,ran2n)。对于m=1,2,..,n,生成
步骤4,距离重构,进行相似性排序,并返回加密的查询结果:
步骤4.1,解密加密的距离份额并生成距离份额和随机数的和:根据安全多方计算的原理,将加密数据的乘积转化为数据的和,可以在不暴露原始数据的情况下获得数据的和,服务器3计算加密距离份额的乘积并求得距离份额和随机数的和 用dist’表示;
dist′=(Cm-1)/p (19)
将n个维度的结果求和,计算索引hy和陷门q的欧氏距离;
步骤5,用户利用解密密钥K2对密文图像Ie进行解密,获得原始图像I。
以corel1000数据库为例,结合附图1,详细说明本发明的实施步骤:
一、图像拥有者端的处理
步骤1a:首先生成索引,提取训练数据库中每幅图像的颜色特征,该特征称为索引hy,索引的维度是n;
步骤1b:构建索引份额,根据步骤1a提取图像库中每幅图像的索引,生成三个索引份额,每幅数据库图像均生成三个索引份额,并分别上传到三个服务器;
其中am是对第m维度的索引生成的随机数;
二、用户端查询处理:
步骤2a:用户向图像拥有者发送查询请求,获取解密秘钥K2等必要信息;
步骤2b:生成陷门,提取查询图像的颜色特征,该特征成为查询陷门q,陷门的维度是n;
步骤2c:构建陷门索引,据步骤2b提取的查询图像中每幅图像的陷门,生成三个陷门份额,一副查询图像生成三个陷门份额,并分别上传到三个服务器,请求查询图像;
qm(1)=bm*1+qm (4)
qm(2)=bm*2+qm (5)
qm(3)=bm*3+qm (6)
其中bm是对第m维度的索引生成的随机数。
三、云服务器端的处理:
步骤3a:生成距离份额的加密密钥,随机选择两个质数p、q,使得q能整除p-1。Zp表示环Z/pZ,Z表示整数域,然后生成随机数h∈Zp,计算出g1和g2,三个服务器分别选择一个随机数计算并发送给服务器sx+1。因此,服务器sx可以生成密钥Ri;
g1=h(p-1)/q mod p s.t g1≠1mod p (7)
步骤3b:构建距离份额,收到用户发送的陷门份额之后,三个服务器分别依据陷门份额和索引份额生成距离份额
步骤3e:依据安全多方计算原理,服务器3计算加密距离份额的乘积,并生成距离份额和所有随机数的和dist’;
dist′=(Cm-1)/P (18)
步骤3f:服务器3依据秘密共享原理,求得索引hy和陷门q的保序欧氏距离Dist,并对距离排序,距离越短越相似,将查询结果Ie返回给用户
四、用户端的处理:
用户收到加密图像后,使用AES算法及密钥K对密文图像Ie进行解密,获得明文图像I。
以上内容是结合最佳实施方案对本发明所做的进一步详细说明,不能认定本发明的具体实施只限于这些说明。本领域的技术人员应该理解,在不脱离由所附权利要求书限定的情况下,可以在细节上进行各种修改,都应当视为属于本发明的保护范围。
Claims (5)
1.一种云环境下基于秘密共享的图像安全检索方法,其特征在于,包括如下步骤:
步骤1,图像拥有者提取图像特征,生成索引份额,并将索引份额和加密图像上传到三个服务器:
步骤2,用户向图像拥有者发送查询请求,获取解密秘钥,并提取查询图像特征,生成陷门份额并分别上传到三个服务器:
步骤3,三个服务器根据索引份额和陷门份额分别构建距离份额,并生成距离份额的加密密钥对距离份额进行加密,并发送至其中一个服务器:
步骤4,服务器解密加密的距离份额并生成距离份额和随机数的和,并对距离份额进行重构,根据重构后的距离进行相似性排序,返回加密的查询结果:
步骤5,用户利用解密密钥对密文图像进行解密,获得原始图像。
3.如权利要求2所述一种云环境下基于秘密共享的图像安全检索方法,其特征在于:步骤2的具体实现方式如下,
步骤2.1,构建陷门:用户提取查询图像Iq的颜色特征,表示为q=(q1,...,qn),n表示特征点描述符的维度;
步骤2.2,构建陷门份额:生成一串随机数b=(b1,b2,...,bn),对图像q生成陷门份额,对于m=1,2,..,n:
qm(1)=bm*1+qm (4)
qm(2)=bm*2+qm (5)
qm(3)=bm*3+qm (6)
陷门份额q(1)发往服务器1,陷门份额q(2)发往服务器2,陷门份额q(3)发往服务器3。
4.如权利要求3所述一种云环境下基于秘密共享的图像安全检索方法,其特征在于:步骤3的具体实现方式如下,
其中,mod表示求余数;
步骤3.3,加密距离份额:为防止攻击者依据原始欧氏距离解析图像相似性信息推测图像,对于每次查询服务器1和服务器2分别选择一串随机数ran1m=(ran11,...,ran1m,...,ran1n)和ran2m=(ran21,...,ran2m,...,ran2n),对于m=1,2,..,n,生成
5.如权利要求4所述一种云环境下基于秘密共享的图像安全检索方法,其特征在于:步骤4的具体实现方式如下,
步骤4.1,解密加密的距离份额并生成距离份额和随机数的和:根据安全多方计算的原理,将加密数据的乘积转化为数据的和,可以在不暴露原始数据的情况下获得数据的和,服务器3计算加密距离份额的乘积并求得距离份额和随机数的和用dist’表示;
dist′=(Cm-1)/P (19)
将n个维度的结果求和,计算索引hy和陷门q的欧氏距离(hy-q)2;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010307335.3A CN111541679B (zh) | 2020-04-17 | 2020-04-17 | 一种云环境下基于秘密共享的图像安全检索方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010307335.3A CN111541679B (zh) | 2020-04-17 | 2020-04-17 | 一种云环境下基于秘密共享的图像安全检索方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111541679A CN111541679A (zh) | 2020-08-14 |
CN111541679B true CN111541679B (zh) | 2021-04-16 |
Family
ID=71978748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010307335.3A Active CN111541679B (zh) | 2020-04-17 | 2020-04-17 | 一种云环境下基于秘密共享的图像安全检索方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111541679B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112328640A (zh) * | 2020-11-10 | 2021-02-05 | 杭州趣链科技有限公司 | 数据查询方法、装置、***和数据集处理方法 |
CN112528064B (zh) * | 2020-12-10 | 2022-12-13 | 西安电子科技大学 | 一种隐私保护的加密图像检索方法及*** |
CN113139534B (zh) * | 2021-05-06 | 2022-07-15 | 上海交通大学 | 两阶段安全多方计算的图片文本定位识别方法 |
CN114189351B (zh) * | 2021-10-25 | 2024-02-23 | 山东师范大学 | 一种基于cnn和签密技术的密态图像检索方法及*** |
CN114048341B (zh) * | 2021-11-03 | 2023-04-07 | 北京中知智慧科技有限公司 | 外观设计产品的安全检索方法、***、客户端及服务器 |
CN115455488B (zh) * | 2022-11-15 | 2023-03-28 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于复制秘密共享的密态数据库查询方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106599311A (zh) * | 2016-12-29 | 2017-04-26 | 广州市奥威亚电子科技有限公司 | 一种基于云计算的互联网教育平台资源库的图像检索方法 |
CN108256031A (zh) * | 2018-01-11 | 2018-07-06 | 北京理工大学 | 一种支持隐私保护的多源加密图像检索方法 |
CN109543061A (zh) * | 2018-11-16 | 2019-03-29 | 西安电子科技大学 | 一种支持多密钥的加密图像检索方法 |
-
2020
- 2020-04-17 CN CN202010307335.3A patent/CN111541679B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106599311A (zh) * | 2016-12-29 | 2017-04-26 | 广州市奥威亚电子科技有限公司 | 一种基于云计算的互联网教育平台资源库的图像检索方法 |
CN108256031A (zh) * | 2018-01-11 | 2018-07-06 | 北京理工大学 | 一种支持隐私保护的多源加密图像检索方法 |
CN109543061A (zh) * | 2018-11-16 | 2019-03-29 | 西安电子科技大学 | 一种支持多密钥的加密图像检索方法 |
Non-Patent Citations (2)
Title |
---|
Collusion-Tolerable Privacy-Preserving Sum and Product Calculation without Secure Channel;Taeho Jung 等;《IEEE Transactions on Dependable and Secure Computing》;20150201;全文 * |
隐私保护的图像内容检索技术研究综述;吴颖;《网络与信息安全学报》;20190831;第5卷(第4期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111541679A (zh) | 2020-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111541679B (zh) | 一种云环境下基于秘密共享的图像安全检索方法 | |
US11381398B2 (en) | Method for re-keying an encrypted data file | |
Zhang et al. | Pop: Privacy-preserving outsourced photo sharing and searching for mobile devices | |
CN108959567B (zh) | 一种云环境下适用于大规模图像的安全检索方法 | |
JP6180177B2 (ja) | プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム | |
EP2680488B1 (en) | Similarity calculation system, similarity calculation device, computer program, and similarity calculation method | |
CN108768951B (zh) | 一种云环境下保护文件隐私的数据加密和检索方法 | |
CN112270006A (zh) | 电商平台中隐藏搜索模式和访问模式的可搜索加密方法 | |
CN108400970B (zh) | 云环境中相似数据消息锁定加密去重方法、云存储*** | |
Wang et al. | SecHOG: Privacy-preserving outsourcing computation of histogram of oriented gradients in the cloud | |
CN110866135B (zh) | 一种基于响应长度隐藏的k-NN图像检索方法及*** | |
CN111522973B (zh) | 一种融合压缩感知的隐私保护图像检索方法 | |
CN115269938B (zh) | 基于同态加密的关键词匿踪查询方法、***及相关装置 | |
CN112685753B (zh) | 一种用于加密数据存储的方法及设备 | |
CN108595554B (zh) | 一种基于云环境的多属性范围查询方法 | |
CN113037753A (zh) | 一种基于区块链的具有隐私保护性的加密数据共享方法 | |
Cui et al. | Harnessing encrypted data in cloud for secure and efficient image sharing from mobile devices | |
Kamal et al. | Searchable encryption using secret sharing scheme that realizes direct search of encrypted documents and disjunctive search of multiple keywords | |
CN114142996B (zh) | 一种基于sm9密码算法的可搜索加密方法 | |
KR101140576B1 (ko) | 암호화 문서에 대한 다자간 검색 시스템 및 그 방법 | |
CN111552988B (zh) | 基于蒙特卡罗抽样的前向安全k近邻检索方法及*** | |
CN113259317A (zh) | 一种基于身份代理重加密的云存储数据去重方法 | |
CN109409111B (zh) | 一种面向加密图像的模糊搜索方法 | |
CN108920968B (zh) | 一种基于连接关键词的文件可搜索加密方法 | |
Baliga et al. | Securing textual and image data on cloud using searchable encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |