CN112883403B - 一种可验证的加密图像检索隐私保护方法 - Google Patents

一种可验证的加密图像检索隐私保护方法 Download PDF

Info

Publication number
CN112883403B
CN112883403B CN202110291106.1A CN202110291106A CN112883403B CN 112883403 B CN112883403 B CN 112883403B CN 202110291106 A CN202110291106 A CN 202110291106A CN 112883403 B CN112883403 B CN 112883403B
Authority
CN
China
Prior art keywords
node
picture
tree
mercker
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110291106.1A
Other languages
English (en)
Other versions
CN112883403A (zh
Inventor
李先贤
雷杰
石贞奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi Normal University
Original Assignee
Guangxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi Normal University filed Critical Guangxi Normal University
Priority to CN202110291106.1A priority Critical patent/CN112883403B/zh
Publication of CN112883403A publication Critical patent/CN112883403A/zh
Application granted granted Critical
Publication of CN112883403B publication Critical patent/CN112883403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/51Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/55Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Biology (AREA)
  • Computer Hardware Design (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开一种可验证的加密图像检索隐私保护方法,利用默克尔哈希树的技巧,把默克尔层次聚类索引树和默克尔KD树链接在一起,默克尔层次聚类索引树可以加快查找的过程,找到和查询图片相似度高的聚类,用默克尔KD树构建聚类加密特征向量的空间索引,这样能够提升了在聚类中的查找相似特征向量的速度,并且可以对查找过程反向验证。默克尔KD树建立在用ASPE加密图片特征向量上,层次聚类索引树节点的表示向量都是用ASPE方法加密过的表示向量,这样既保护了图片特征向量的隐私,而且还实现了在加密情况下图片检索的可行性。

Description

一种可验证的加密图像检索隐私保护方法
技术领域
本发明涉及图像检索技术领域,具体涉及一种可验证的加密图像检索隐私保护方法。
背景技术
随着云计算的快速发展和普及,人们享受到了云服务带来的各种便利,比如将图片存储在云上。然而,直接将图片外包到公共云不可避免地会引发隐私问题。含有高度敏感信息的海量图像(如患者的医学图像)一旦泄露给未经授权的实体,将造成严重后果或不必要的麻烦。加密机制可以在一定程度上缓解图片数据的安全性和隐私问题,但它会使基于内容的图像检索(CBIR)技术在密文上失效。并且这种外包模式虽然减轻了用户的负担,但用户可能会失去对数据的控制,无法保证交付给用户的服务的完整性。特别是由于软硬件故障、黑客攻击等各种原因,云服务提供商可能会有意或无意地向用户返回不正确或不完整的查询结果。同时云服务器搜索服务的性能,如搜索的准确性和效率,将深刻影响用户的搜索体验。
基于对当前背景技术的分析,当前的云场景图片检索面临以下三个问题:
1.因为现实中云服务商处于利益问题,可能不会完整地执行检索操作,甚至会获取图片的隐私。所以要在数据拥有者外包数据的时候对图片进行加密,同时要设计一个可验证的图片特征向量索引结构以确保图片是在云服务器上完整检索的,并在返回结果的同时给到客户端密码学证明以证明检索结果是来自数据拥有者且检索过程是被完整且正确执行的。
2.假设用户是一个依靠搜索结果诊断某个病人病情的医生,错误的搜索结果会导致错误的诊断,危及病人的健康甚至生命。这里通过使用预先训练好的CNN模型提取图片的特征向量,以获得了较高的搜索精度。
3.如果用户是一个需要高实时性响应的移动用户,那么过长的搜索时间是难以忍受的,很容易使搜索时间失去时效性。使用K-means聚类算法对图片数据库进行分类,并根据聚类结果自底向上构造层次聚类索引树。因此,避免了在执行搜索操作时遍历整个图片数据库,将搜索时间缩短到次线性时间。
发明内容
本发明所要解决的是云计算环境下加密图像检索的隐私保护与查询验证的问题,提供一种可验证的加密图像检索隐私保护方法。
为解决上述问题,本发明是通过以下技术方案实现的:
一种可验证的加密图像检索隐私保护方法,其具体包括步骤如下:
步骤1、图片所有者使用预先训练好的CNN模型提取本地图片数据库的每张图片的特征向量;
步骤2、图片所有者采用K-means聚类算法对步骤1所得的图片的特征向量进行聚类,得到K个聚类;
步骤3、图片所有者采用ASPE加密方法对步骤1所得的图片的特征向量进行加密,得到加密特征向量,并结合步骤2所得到的K个聚类,得到K个加密聚类;
步骤4、图片所有者先利用步骤3所得到的每个加密聚类分别构建一棵KD树;
步骤5、图片所有者在步骤4所得到的每棵KD树的每个节点上增加聚类默克尔哈希值,得到默克尔KD树;
步骤6、图片所有者利用步骤2所得到的K个聚类共同构建一棵层次聚类索引树;
步骤7、图片所有者采用ASPE加密方法对步骤6所得到的层次聚类索引树的每个节点的表示向量进行加密,得到每个节点的加密表示向量,并得到加密层次聚类索引树;
步骤8、图片所有者在步骤7所得到的加密层次聚类索引树的每个节点上增加2个层次默克尔哈希值,得到默克尔层次聚类索引树;
步骤9、图片所有者将步骤8所得到的默克尔层次聚类索引树和步骤5所得到的K个默克尔KD树形成可验证索引结构;
步骤10、图片所有者先对本地图片数据库的每张图片进行加密后,得到加密图片,并得到加密图片数据库,再将该加密图片数据库和步骤9所得到的可验证索引结构树一并上传至云服务器;
步骤11、当用户需要查询待检图片的相似图片时,先利用预先训练好的CNN模型提取该待检图片的特征向量,再采用ASPE加密方法对该待检图片的特征向量进行加密后,得到待检图片的加密特征向量,后将待检图片的加密特征向量发送至云服务器;
步骤12、云服务器收到用户发来的待检图片的加密特征向量后,
首先,利用待检图片的加密特征向量在可验证索引结构上进行两级查询:
①第一级查询即查询可验证索引结构的默克尔层次聚类索引树时,将默克尔层次聚类索引树根节点到叶子节点的查找路径上的所有访问过的节点的加密表示向量和第二层次默克尔哈希值作为第一级密码学证明,
②第二级查询即查询可验证索引结构的默克尔KD树时,将默克尔KD树的根节点的聚类默克尔哈希值、默克尔KD树根节点到叶子节点到叶子节点的查找路径上的所有访问过的节点以及相邻节点的聚类默克尔哈希值作为第二级密码学证明;
然后,将经过两级查询所得的与该待检图片的加密特征向量最接近的topk个加密特征向量所对应的加密图片作为检索结果;
最后,将第一级密码学证明、第二级密码学证明和检索结果一并返回给用户;
步骤13、用户利用云服务器返回的第一级密码学证明和第二级密码学证明对检索结果进行两级验证,即:
①利用第二级密码学证明中的默克尔KD树的根节点到叶子节点到叶子节点的查找路径上的所有访问过的节点以及相邻节点的聚类默克尔哈希值进行默克尔KD树的重构,并计算重构的默克尔KD树的根节点的聚类默克尔哈希值;如果重构的默克尔KD树的根节点的聚类默克尔哈希值与云服务器返回给用户的第二级密码学证明中默克尔KD树的根节点的聚类默克尔哈希值一致,则通过第一级验证,否则用户认为云服务器返回的检索结果不可信,放弃该检索结果;
②利用第一级密码学证明中的默克尔层次聚类索引树根节点到叶子节点的查找路径上的所有访问过的节点的加密表示向量和第二层次默克尔哈希值进行默克尔层次聚类索引树的重构,并计算重构的默克尔层次聚类索引树的第一层次默克尔哈希值;如果重构的默克尔层次聚类索引树的第一层次默克尔哈希值与图片所有者发送给用户的默克尔层次聚类索引树的第一层次默克尔哈希值一致,则通过第二级验证,否则用户认为云服务器返回的检索结果不可信,放弃该检索结果;
步骤14、当检索结果通过步骤13的两级验证后,用户利用图片所有者发送给用户的密钥对检索结果进行解密,得到明文图片;
其中K和topk为设定的正整数。
上述步骤5中,当节点Nj为KD树的叶子节点时,该节点的聚类默克尔哈希值为:
hNj=h(f'id|id)
上述步骤5中,当节点Nj为KD树的内部节点时,该节点的聚类默克尔哈希值为:
Figure BDA0002981973060000031
式中,hNj表示节点Nj的聚类默克尔哈希值,h表示哈希函数,|表示连接符,f'id表示节点Nj所对应的图片的加密特征向量,id为节点Nj所对应的图片的编号,lNj表示节点Nj的划分平面,
Figure BDA0002981973060000032
表示节点Nj的左节点的聚类默克尔哈希值,
Figure BDA0002981973060000033
表示节点Nj的右节点的聚类默克尔哈希值。
上述步骤8中,当第q层的第p个节点为加密层次聚类索引树的叶子节点时,该节点的2个层次默克尔哈希值为:
hash1q,p=h(V'q,p|hash2q,p),hash2q,p=hRootτ
上述步骤8中,当第q层的第p个节点为加密层次聚类索引树的内部节点时,该节点的2个层次默克尔哈希值为:
Figure BDA0002981973060000034
式中,hash1q,p表示第q层的第p个节点的第一层次默克尔哈希值,hash2q,p表示第q层的第p个节点的第二层次默克尔哈希值,h表示哈希函数,|表示连接符,V'q,p表示第q层的第p个节点所对应的加密表示向量,hRootτ表示第q层的第p个节点所对应的默克尔KD树的根节点的聚类默克尔哈希值,
Figure BDA0002981973060000041
表示第q层的第p个节点的所有子节点所对应的聚类默克尔哈希值之和。
与现有技术相比,本发明具有如下特点:
1、利用默克尔哈希树的技巧,把默克尔层次聚类索引树和默克尔KD树链接在一起,默克尔层次聚类索引树可以加快查找的过程,找到和查询图片相似度高的聚类,用默克尔KD树构建聚类加密特征向量的空间索引,这样能够提升了在聚类中的查找相似特征向量的速度,并且可以对查找过程反向验证。
2、默克尔KD树建立在用ASPE加密图片特征向量上,层次聚类索引树节点的表示向量都是用ASPE方法加密过的表示向量,这样既保护了图片特征向量的隐私,而且还实现了在加密情况下图片检索的可行性。
附图说明
图1为默克尔KD树的示意图。
图2为默克尔层次聚类索引树的示意图。
图3为可验证索引结构树的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实例,对本发明进一步详细说明。
为了保证加密图片在云场景中查询的可验证,本发明提出了一种新的查询认证方案来防御不可信的云服务提供商。实现查询验证的关键是通过集成现有索引和密码工具来设计查询验证索引结构。图片检索验证索引结构包含两个部分:默克尔层次聚类索引树和MRKD树的构建。本发明允许图片所有者将其图片数据库外包给基于云的服务提供商,并确保查询处理的完整性和正确性。与其它常见的数据即服务(DaaS)***一样,由三方组成:(i)将数据库外包的图片所有者。(ii)执行查询验证处理的服务提供商(云服务器)。(iii)发出搜索查询请求的用户端。通过采用一种新的查询验证方案,该***不仅支持基于云的图片检索,而且为每个图片检索生成密码学证明VO,客户端可以通过该密码学证明VO验证查询结果的完整性和正确性。
一种可验证的加密图像检索隐私保护方法,其具体包括步骤如下:
步骤1、图片所有者使用预先训练好的CNN模型提取本地图片数据库中每张图片的特征向量fid。其中id为图片的编号。
利用CNN(Convolutional Neural Networks,CNN)模型对图片的特征向量fid进行提取,能够获得较高的搜索精度。
步骤2、图片所有者采用K-means聚类算法对步骤1中提取的图片数据库的所有图片特征向量fid进行聚类,得到K个聚类ci。其中i=1,2,…,K,K为设定的聚类个数。
K-means聚类算法能够将相似图片的特征向量聚到同一个聚类中,类间相似度低,每个聚类ci中包括2个以上的图片特征向量fid
步骤3、图片所有者采用ASPE加密方法对步骤1所得到的图片特征向量fid进行加密,得到加密图片特征向量f′id,并结合步骤2所得到的聚类ci,得到加密聚类c′i
通过ASPE加密方法(非对称标量积加密方法)对图片特征向量fid和聚类ci进行加密,能够防止攻击者通过图片特征向量重构图像的方法获取图片的隐私内容。
步骤4、图片所有者利用步骤3所得到的每个加密聚类c′i分别构建一棵KD树。
KD树是一种对k维空间中的实例点进行存储以便对其进行快速检索的树形数据结构。主要应用于多维空间关键数据的搜索(如:范围搜索和最近邻搜索),KD树是二进制空间分割树的特殊的情况。
步骤5、图片所有者在每棵KD树的每个节点上增加聚类默克尔哈希值,得到默克尔KD树(MRKD树),如图1所示。
默克尔树是一种哈希二叉树,将数据存储在树状结构的叶子节点中,并通过对数据的逐级哈希操作确保数据的不可篡改性。叶子节点数据的任何变动,都会传递到上一级节点并最终反应到树根的变化。MRKD树是KD树与默克尔树的结合,其用KD树的方法对每个聚类中加密特征向量f'构建加密KD树,不仅可以对特征向量进行快速的检索,还可以生成检索过程的密码学证明,已验证检索路径的正确性。
MRKD树由两种类型的节点组成:内部节点和叶子节点。
每个叶子节点由2个组成部分:加密特征向量和聚类默克尔哈希值,其中加密特征向量的内容与KD树相同。叶子节点的聚类默克尔哈希值哈希值hNj=h(f'id|id)。其中f'id代表编号为id的图片的加密特征向量,id代表图片的编号,|代表连接符,h是哈希函数。
每个内部节点由3个组成部分:划分超平面、指向子节点的指针和聚类默克尔哈希值,其中划分超平面、指向子节点的指针的内容与KD树相同。内部节点的聚类默克尔哈希值
Figure BDA0002981973060000051
其中lNj表示节点Nj的划分平面,
Figure BDA0002981973060000052
表示节点Nj的左节点的聚类默克尔哈希值,
Figure BDA0002981973060000053
表示节点Nj的右节点的聚类默克尔哈希值。
由于MRKD树的根节点属于一种特殊的内部节点,其聚类默克尔哈希值hRootτ的与内部节点的算法相同。
步骤6、图片所有者利用步骤2所得到的K个聚类{c1,c2,…,ck}共同构建一棵层次聚类索引树。
层次聚类是聚类算法的一种,通过计算不同类别数据点间的相似度来创建一棵有层次的嵌套聚类树。在聚类树中,不同类别的原始数据点是树的最低层,树的顶层是一个聚类的根节点。采用自底向上的方式构建层次聚类索引树,使得云服务器只需要搜索图像数据库的子集,而不需要搜索整个图像数据库,同时节省了检索时间。
层次聚类索引树的第q层的第p个节点为Cq,p={Vq,p,Eq,p,INDq,p},其中q是节点所在的层,p是节点所在层的索引号,Vq,p表示节点的表示向量,
Figure BDA0002981973060000061
表示节点的子节点,INDq,p表示节点的所有子节点之间的最大距离。
步骤7、图片所有者采用ASPE加密方法对层次聚类索引树的每个节点的表示向量Vq,p进行加密,得到加密表示向量V'q,p,并得到加密层次聚类索引树。
步骤8、图片所有者在加密层次聚类索引树的每个节点上增加2个层次默克尔哈希值hash1q,p和hash2q,p,得到默克尔层次聚类索引树,如图2所示。
当节点为加密层次聚类索引树的叶子节点时,该节点的2个层次默克尔哈希值hash1q,p和hash2q,p为:hash1q,p=h(V'q,p|hash2q,p),hash2q,p=hRootτ
当节点为加密层次聚类索引树的内部节点时,该节点的2个层次默克尔哈希值hash1q,p和hash2q,p为:
Figure BDA0002981973060000062
通过迭代地哈希最终会在默克尔层次聚类索引树的根节点生成一个有关默克尔层次聚类索引树和MRKD树结合的可验证索引结构的全局哈希hRoot,该全局哈希hRoot为默克尔层次聚类索引树的根节点的层次默克尔哈希值hash1q,p
步骤9、图片所有者将步骤8所得到的默克尔层次聚类索引树和步骤5所得到的K个默克尔KD树形成可验证索引结构树,如图3所示。
步骤10、图片所有者先对本地图片数据库的每张图片Imageid进行加密后,得到加密图片,并得到加密图片数据库,再将加密图片数据库和可验证索引结构树一并上传至云服务器。
步骤11、当用户需要检索待检图片的相似图片时,先利用预先训练好的CNN模型提取该待检图片的特征向量f;再采用ASPE加密方法对该待检图片的特征向量f进行加密后,得到待检图片的加密特征向量f';后将待检图片的加密特征向量发送至云服务器。
步骤12、云服务器收到用户发来的待检图片的加密特征向量f'后,
首先,利用待检图片的加密特征向量f'在可验证索引结构上进行两级查询:
①第一级查询即查询可验证索引结构的默克尔层次聚类索引树时,将默克尔层次聚类索引树根节点到叶子节点的查找路径上的所有访问过的节点的加密表示向量V'q,p和第二层次默克尔哈希值hash2q,p作为第一级密码学证明;
②第二级查询即查询可验证索引结构的默克尔KD树时,将默克尔KD树的根节点的聚类默克尔哈希值hRoot、默克尔KD树根节点到叶子节点到叶子节点的查找路径上的所有访问过的节点以及相邻节点的聚类默克尔哈希值hNj作为第二级密码学证明;
然后,将经过两级查询所得的与该待检图片的加密特征向量f'最接近的topk个加密特征向量所对应的加密图片R'作为检索结果;其中topk为设定的的正整数;
最后,将第一级密码学证明、第二级密码学证明和检索结果一并返回给用户。
云服务器通过计算到f'距离最小的节点表示向量进入可验证索引结构树的默克尔层次聚类索引树下一层的入口点,并对每一层访问过节点的表示向量V'q,p和hash2放入第一级密码学证明VO1中。自上而下地搜索可验证索引结构树的默克尔层次聚类索引树,直到云服务器找到匹配的叶子节点后进入可验证索引结构树的MRKD树的检索,候选检索结果锁定在这些叶子节点所代表的聚类中。f'从可验证索引结构树的MRKD树的顶端按照KD树的搜索方法寻找近似最近邻,寻找topk个最近似邻,就递归地在MRKD上按照KD树的搜索方式查找k次按相似度依次递减的k个特征向量,并把MRKD树叶子节点检索到的特征向量对应的图片加密后放入检索结果R',并且把默克尔KD树的根节点的聚类默克尔哈希值hRootτ、根节点到叶子节点查找路径上的所有访问过的节点及其相邻节点的聚类默克尔哈希值hNj放入第二级密码学证明VO2。
步骤13、用户利用云服务器返回的第一级密码学证明和第二级密码学证明对检索结果R'进行两级验证,即:
①用户利用云服务器返回的第二级密码学证明中的默克尔KD树的根节点到叶子节点到叶子节点的查找路径上的所有访问过的节点以及相邻节点的聚类默克尔哈希值hNj进行默克尔KD树的重构,并计算重构的默克尔KD树的根节点的聚类默克尔哈希值h′Root;如果重构的默克尔KD树的根节点的聚类默克尔哈希值h′Root与云服务器返回的第二级密码学证明中默克尔KD树的根节点的聚类默克尔哈希值hRoot一致,即h′Root=hRoot,则通过第一级验证,否则用户认为云服务器返回的检索结果不可信,放弃该检索结果;
②用户利用云服务器返回的第一级密码学证明中的默克尔层次聚类索引树的根节点到叶子节点的查找路径上的所有访问过的节点的加密表示向量V'q,p和第二层次默克尔哈希值hash2q,p进行默克尔层次聚类索引树的重构,并计算重构的默克尔层次聚类索引树的第一层次默克尔哈希值hash1′Root;如果重构的默克尔层次聚类索引树的第一层次默克尔哈希值hash1′Root与图片所有者发送给用户的默克尔层次聚类索引树的第一层次默克尔哈希hash1Root值一致,即hash1′Root=hash1Root,则通过第二级验证,否则用户认为云服务器返回的检索结果不可信,放弃该检索结果。
步骤14、当检索结果R'的两级验证通过后,用户利用图片所有者发送给用户的密钥对检索结果R'进行解密,得到明文的检索图片集R。
需要说明的是,尽管以上本发明所述的实施例是说明性的,但这并非是对本发明的限制,因此本发明并不局限于上述具体实施方式中。在不脱离本发明原理的情况下,凡是本领域技术人员在本发明的启示下获得的其它实施方式,均视为在本发明的保护之内。

Claims (1)

1.一种可验证的加密图像检索隐私保护方法,其特征是,其具体包括步骤如下:
步骤1、图片所有者使用预先训练好的CNN模型提取本地图片数据库的每张图片的特征向量;
步骤2、图片所有者采用K-means聚类算法对步骤1所得的图片的特征向量进行聚类,得到K个聚类;
步骤3、图片所有者采用ASPE加密方法对步骤1所得的图片的特征向量进行加密,得到加密特征向量,并结合步骤2所得到的K个聚类,得到K个加密聚类;
步骤4、图片所有者先利用步骤3所得到的每个加密聚类分别构建一棵KD树;
步骤5、图片所有者在步骤4所得到的每棵KD树的每个节点上增加聚类默克尔哈希值,得到默克尔KD树;
当节点Nj为KD树的叶子节点时,该节点的聚类默克尔哈希值为:
hNj=h(f′id|id)
当节点Nj为KD树的内部节点时,该节点的聚类默克尔哈希值为:
Figure FDA0003508605790000011
步骤6、图片所有者利用步骤2所得到的K个聚类共同构建一棵层次聚类索引树;
步骤7、图片所有者采用ASPE加密方法对步骤6所得到的层次聚类索引树的每个节点的表示向量进行加密,得到每个节点的加密表示向量,并得到加密层次聚类索引树;
步骤8、图片所有者在步骤7所得到的加密层次聚类索引树的每个节点上增加2个层次默克尔哈希值,得到默克尔层次聚类索引树;
当第q层的第p个节点为加密层次聚类索引树的叶子节点时,该节点的2个层次默克尔哈希值为:
hash1q,p=h(V′q,p|hash2q,p),hash2q,p=hRootτ
当第q层的第p个节点为加密层次聚类索引树的内部节点时,该节点的2个层次默克尔哈希值为:
hash1q,p=h(V′q,p|hash2q,p),
Figure FDA0003508605790000012
步骤9、图片所有者将步骤8所得到的默克尔层次聚类索引树和步骤5所得到的K个默克尔KD树形成可验证索引结构;
步骤10、图片所有者先对本地图片数据库的每张图片进行加密后,得到加密图片,并得到加密图片数据库,再将该加密图片数据库和步骤9所得到的可验证索引结构树一并上传至云服务器;
步骤11、当用户需要查询待检图片的相似图片时,先利用预先训练好的CNN模型提取该待检图片的特征向量,再采用ASPE加密方法对该待检图片的特征向量进行加密后,得到待检图片的加密特征向量,后将待检图片的加密特征向量发送至云服务器;
步骤12、云服务器收到用户发来的待检图片的加密特征向量后,
首先,利用待检图片的加密特征向量在可验证索引结构上进行两级查询:
①第一级查询即查询可验证索引结构的默克尔层次聚类索引树时,将默克尔层次聚类索引树根节点到叶子节点的查找路径上的所有访问过的节点的加密表示向量和第二层次默克尔哈希值作为第一级密码学证明,
②第二级查询即查询可验证索引结构的默克尔KD树时,将默克尔KD树的根节点的聚类默克尔哈希值、默克尔KD树根节点到叶子节点到叶子节点的查找路径上的所有访问过的节点以及相邻节点的聚类默克尔哈希值作为第二级密码学证明;
然后,将经过两级查询所得的与该待检图片的加密特征向量最接近的topk个加密特征向量所对应的加密图片作为检索结果;
最后,将第一级密码学证明、第二级密码学证明和检索结果一并返回给用户;
步骤13、用户利用云服务器返回的第一级密码学证明和第二级密码学证明对检索结果进行两级验证,即:
①利用第二级密码学证明中的默克尔KD树的根节点到叶子节点到叶子节点的查找路径上的所有访问过的节点以及相邻节点的聚类默克尔哈希值进行默克尔KD树的重构,并计算重构的默克尔KD树的根节点的聚类默克尔哈希值;如果重构的默克尔KD树的根节点的聚类默克尔哈希值与云服务器返回给用户的第二级密码学证明中默克尔KD树的根节点的聚类默克尔哈希值一致,则通过第一级验证,否则用户认为云服务器返回的检索结果不可信,放弃该检索结果;
②利用第一级密码学证明中的默克尔层次聚类索引树根节点到叶子节点的查找路径上的所有访问过的节点的加密表示向量和第二层次默克尔哈希值进行默克尔层次聚类索引树的重构,并计算重构的默克尔层次聚类索引树的第一层次默克尔哈希值;如果重构的默克尔层次聚类索引树的第一层次默克尔哈希值与图片所有者发送给用户的默克尔层次聚类索引树的第一层次默克尔哈希值一致,则通过第二级验证,否则用户认为云服务器返回的检索结果不可信,放弃该检索结果;
步骤14、当检索结果通过步骤13的两级验证后,用户利用图片所有者发送给用户的密钥对检索结果进行解密,得到明文图片;
其中,K和topk为设定的正整数,h表示哈希函数,|表示连接符,hNj表示节点Nj的聚类默克尔哈希值,f′id表示节点Nj所对应的图片的加密特征向量,id为节点Nj所对应的图片的编号,lNj表示节点Nj的划分平面,
Figure FDA0003508605790000021
表示节点Nj的左节点的聚类默克尔哈希值,
Figure FDA0003508605790000022
表示节点Nj的右节点的聚类默克尔哈希值,hash1q,p表示第q层的第p个节点的第一层次默克尔哈希值,hash2q,p表示第q层的第p个节点的第二层次默克尔哈希值,V′q,p表示第q层的第p个节点所对应的加密表示向量,hRootτ表示第q层的第p个节点所对应的默克尔KD树的根节点的聚类默克尔哈希值,
Figure FDA0003508605790000031
表示第q层的第p个节点的所有子节点所对应的聚类默克尔哈希值之和。
CN202110291106.1A 2021-03-18 2021-03-18 一种可验证的加密图像检索隐私保护方法 Active CN112883403B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110291106.1A CN112883403B (zh) 2021-03-18 2021-03-18 一种可验证的加密图像检索隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110291106.1A CN112883403B (zh) 2021-03-18 2021-03-18 一种可验证的加密图像检索隐私保护方法

Publications (2)

Publication Number Publication Date
CN112883403A CN112883403A (zh) 2021-06-01
CN112883403B true CN112883403B (zh) 2022-04-08

Family

ID=76041257

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110291106.1A Active CN112883403B (zh) 2021-03-18 2021-03-18 一种可验证的加密图像检索隐私保护方法

Country Status (1)

Country Link
CN (1) CN112883403B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113377979B (zh) * 2021-06-09 2023-09-19 中国国家铁路集团有限公司 一种基于默克尔树的列车开行方案对比生成优化方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334593A (zh) * 2018-01-30 2018-07-27 西安电子科技大学 一种安全的云环境下的密文图像去重方法、云服务器

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9984310B2 (en) * 2015-01-23 2018-05-29 Highspot, Inc. Systems and methods for identifying semantically and visually related content
CN107480163B (zh) * 2017-06-19 2020-03-24 西安电子科技大学 一种云环境下支持隐私保护的高效密文图像检索方法
CN108182220A (zh) * 2017-12-25 2018-06-19 重庆邮电大学 云服务器中基于用户隐私保护的图像检索方法
CN109885650B (zh) * 2019-01-08 2021-05-11 南京邮电大学 一种外包云环境隐私保护密文排序检索方法
US10853495B2 (en) * 2019-03-29 2020-12-01 Microsoft Technology Licensing, Llc Method for patching and updating encrypted disk images in a reliable and secure fashion
CN110070121B (zh) * 2019-04-15 2021-08-10 西北工业大学 一种基于树策略与平衡k均值聚类的快速近似k近邻方法
CN110602099B (zh) * 2019-09-16 2021-04-06 广西师范大学 基于可验证的对称可搜索加密的隐私保护方法
CN110958109B (zh) * 2019-10-12 2023-09-19 上海电力大学 基于层次默克尔哈希树的轻型动态数据完整性审计方法
CN111783850A (zh) * 2020-06-15 2020-10-16 广东电网有限责任公司 一种基于Kd树与Canopy优化Bisecting K-means的负荷聚类方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334593A (zh) * 2018-01-30 2018-07-27 西安电子科技大学 一种安全的云环境下的密文图像去重方法、云服务器

Also Published As

Publication number Publication date
CN112883403A (zh) 2021-06-01

Similar Documents

Publication Publication Date Title
Chi et al. Hashing techniques: A survey and taxonomy
Ren et al. Querying in internet of things with privacy preserving: Challenges, solutions and opportunities
Wang et al. Searchable encryption over feature-rich data
Hu et al. Spatial query integrity with voronoi neighbors
Yuan et al. SEISA: Secure and efficient encrypted image search with access control
CN108959478B (zh) 一种云环境下的密文图像检索方法及***
Jin et al. A survey and experimental study on privacy-preserving trajectory data publishing
Weng et al. Privacy-preserving outsourced media search
WO2020177326A1 (zh) 一种支持位置保护和查询隐私的可搜索加密方法
Chen et al. Authenticated online data integration services
CN110866135B (zh) 一种基于响应长度隐藏的k-NN图像检索方法及***
Huang et al. Toward efficient encrypted image retrieval in cloud environment
US10083194B2 (en) Process for obtaining candidate data from a remote storage server for comparison to a data to be identified
Guo et al. Enabling secure cross-modal retrieval over encrypted heterogeneous IoT databases with collective matrix factorization
Guo et al. A provably secure and efficient range query scheme for outsourced encrypted uncertain data from cloud-based Internet of Things systems
CN112883403B (zh) 一种可验证的加密图像检索隐私保护方法
Verykios et al. Privacy‐preserving record linkage
Hu et al. SensIR: Towards privacy-sensitive image retrieval in the cloud
Tzouramanis et al. Secure reverse k-nearest neighbours search over encrypted multi-dimensional databases
CN112966086A (zh) 一种基于位置敏感哈希函数的可验证模糊搜索方法
CN117194418A (zh) 可验证的多模态时空数据索引结构和时空范围查询验证方法
Cho et al. Privacy-preserving similarity measurement for access control policies
Zhang et al. Encrypted speech retrieval scheme based on multiuser searchable encryption in cloud storage
Valliyammai et al. Distributed and scalable Sybil identification based on nearest neighbour approximation using big data analysis techniques
CN116244453A (zh) 一种基于神经网络的高效加密图像检索方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant