没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报BPPIR:区块链辅助的多云隐私保护相似性图像检索苗田a,张玉书a,张玉书a,朱友文a,王伟b,吴启辉b,永祥ca南京航空航天大学计算机科学与技术学院,江苏南京211106b南京航空航天大学电子与信息工程学院,江苏南京210016c迪肯大学信息技术学院,维多利亚3125,澳大利亚阿提奇莱因福奥文章历史记录:2022年7月23日收到2022年11月6日修订2022年12月3日接受2022年12月15日在线提供保留字:基于内容的图像检索可搜索加密区块链隐私保护A B S T R A C T随着时代的进步和电子产品的发展,越来越多的图像被捕获并存储在多个云服务器上,由于相互依赖而更容易表现出不诚实而不是半诚实,因此如何实现多云搜索变得棘手。此外,现有的基于内容的图像检索的研究工作,到目前为止,大多数不考虑不诚实的云,从而不支持多云检索。一方面,在具有多个云服务器的系统中,为了方便检索,通常引入中央搜索服务器。然而,为了可能的商业利益,中央搜索服务器可能返回错误或不完整的搜索结果,这降低了检索准确性。另一方面,云服务器可能通过删除或篡改图像来破坏图像完整性,以节省计算和带宽资源,导致图像所有者的重要信息丢失以及用户对图像的错误解密为了解决这两个问题,提出了一种基于区块链的多云环境下隐私保护相似图像检索方法,既能保证检索结果的准确性,又能验证图像的完整性。在真实数据集上对该方案进行了性能评估,结果表明该方案具有较高的检索精度和效率©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍随着移动设备的普及,每天都会产生大量的高分辨率图像,包括出版、教育、医学等。由于电子设备的存储空间有限,大多数图像所有者选择在服务中存储大量图像,例如,苹果iCloud、百度云、腾讯云、阿里云等,跨多云高效图像检索成为大图像数据集的普遍需求。目前图像检索主要有两种技术:基于内容的图像检索(CBIR)和基于文本的图像检索(TBIR)。TBIR方法(Zaidi等人,2019; Krishnan等人,2021; Samet等人,2016年; Li等人, 2011年),要求*通讯作者。电子邮件地址:yushu@nuaa.edu.cn(Y. 张)。沙特国王大学负责同行审查制作和主办:Elsevier因此,每个图像的文本描述符具有一些缺点。搜索结果的准确性完全取决于图像的文本标注的准确性,但大多数图像很难准确地标注文本。同时,这种方法需要大量的人力来标注图像,因此对于大规模的图像搜索效率不 由于TBIR技术的局限性,研究兴趣逐渐转移到CBIR ( Mezzoudj 等 人 , 2021; Shamna 等 人 , 2022;Majhi 和Mallick,2022; Dubey,2022),其通过查询视觉图像特征来从数据库检索目标图像。基于内容的图像检索技术的核心是用户通过输入图像可以快速检索到图像库中的相似CBIR技术可广泛应用于图片购物、商品推荐、版权保护、辅助医疗等场景。Shashank等人(2008)提出了一种私有的CBIR方案,但由于其直接暴露了未加密的图像,仍然存在信息泄露的问题。众所周知,图像通常包含敏感的隐私信息,因此在存储到云之前对图像进行加密是非常必要的。考虑到图像隐私的重要性,研究者们试图制定各种各样的隐私策略来保护图像https://doi.org/10.1016/j.jksuci.2022.12.0031319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comM.田氏Y. Zhang, Y. Zhu等人沙特国王大学学报325业主的隐私。然而,大多数现有的研究工作(Lu等人,2009; Zhang等人,2015; Zhang等人,2017; Ferreira等人,2019年;Xia等人,2022;Huang等人,2020)侧重于加密图像而不是图像的特征,这暴露了用户的搜索意图。对称可搜索加密(SSE)可以在不损失数据机密性的前提下 快 速 检 索 图 像 , 从 而 实 现 密 文 域 上 的 图 像 检 索 。夏等 人( 2017 ) 、 Wang 等 人 ( 2018 ) 、 Xia 等 人 ( 2018 ) 、 Xia 等 人(2018)(2021)提出了保护隐私的CBIR-SSE方案,不仅支持加密图像的CBIR,而且通过加密特征向量实现图像特征的隐私保护。为了提高检索精度,Huang等人(2020)提出了一种带相关反馈的CBIR方案。然而,它带来了很高的计算和存储负担。随着数字化转型的不断深入和新冠疫情带来的新挑战,企业采用多云策略应对数据备份、灾难恢复、分类存储、异构集成、全球覆盖等各种挑战。多云环境下的图像检索解决了信息孤岛问题。现有的基于内容的图像检索研究工作目前只考虑了单云环境,并假设了一个半可信的云服务器,无法应用于多云环境。随着图像数据的爆炸式增长,人们希望通过多个云服务器而不仅仅是单个云服务器来检索更多相似度更高的图像。现有的图像检索工作大多集中在单个半可信云服务器上。因此,假设半可信的单一云环境是不切实际的。此外,多云图像检索还存在两首先,位于多云上的中央搜索服务器可能返回错误或不完整的搜索结果以获得可能的商业利益,从而降低了检索准确性,这严重损害了用户的利益。例如,用户付费并期望从云服务器下载相似性图像,但检索到的图像与他/她想要的相差甚远其次,云服务器可能通过删除或篡改数据所有者不经常访问的图像来破坏数据完整性,以节省计算和带宽资源,导致图像所有者的重要信息丢失或用户的图像解密不正确。区块链是一种新的网络范式,具有去中心化、匿名性和数据一致性的特点。区块链以信息互联网为基础,构建了一种新的可信的大规模协作方式,解决了数字经济发展的信任问题,被视为下一代互联网的重要特征。在区块链网络中,首先验证附加的交易签名,然后只有完成消息完整性和交易合法性的验证后才能确认交易。由于上述特点,区块链能够取代中央检索服务器,实现去中心化的图像检索。为了解决多云环境下的上述问题,提出了一种基于区块链的隐私保护CBIR方案。首先利用卷积神经网络(CNN)模型提取图像的特征向量。然后对特征向量进行加密,并利用局部敏感哈希算法构造索引表,以快速查找相似图像。此外,在我们的方案中,图像被保护的SM4算法,然后哈希生成的Merkle此外,Merkle树被上传到联盟区块链,以验证图像的完整性。最后,索引表存储在联盟区块链上,用于搜索相似图像。总而言之,整个图像检索过程都在区块链上进行,中心搜索服务器,从而保证了检索结果的准确性。主要贡献概述如下:提出了一种基于区块链的BPPIR方案来实现隐私保护的CBIR,有效解决了多云环境下CBIR的问题BPPIR方案不仅可以高效、快速、准确地检索用户所需的图像,而且可以验证存储在多个从图像内容、图像特征、系统和区块链等方面分析了BPPIR方案的安全性。此外,BPPIR方案实现了图像所有者和用户之间的公平交易,解决了云不可信的问题,实现了多云图像检索过程中图像数据安全的保护。在真实数据集上对BPPIR算法的性能进行了测试,结果表明该算法具有较高的搜索精度和效率。最后通过实验数据验证了BPPIR方案的可行性。本文的其余部分组织如下。我们回顾了相关的工作,并介绍了初步的背景分别在第2节和第3节中。在第4节中,我们描述了系统和威胁模型。BPPIR方案和安全性分析分别在第5节和第6节中描述。最后两节对BPPIR方案的理论和实际性能进行了评估,并对BPPIR方案进行了总结2. 相关工作2.1. 对称可搜索加密Song等人(2000)首先提出了SSE的概念,但检索时间与文件大小成线性关系。Xia等人(2014)提供了一种用于加密数据的新颖的类似检索解决方案,其返回具有完全匹配的文件。2011; Xia等人,2014)不支持多关键词搜索,因而远远不能满足实际需求。Cao 等人(2013)提出了利用内积计算解决问题的MRSE数据的基本思想。Fu等(2015 b)利用向量空间模型和索引结构设计了一种SSE方案,该方案满足多关键字和并行检索。在此之后,他们提出了两个个性化的多关键字检索方案(Fu等人,2015a)使用语义本体WordNet进行不同的搜索意图。然而,上述静态SSE方案不支持文档更新、创建和删除,因此人们将重点放在动态对称可搜索加密上(Kamara等人,2012; Cash等人,2014; Xia等人,2016; Hoang等人, 2021年)。 Wang et al.(2018)提出了一种基于特征丰富数据的SSE方案,利用局部敏感散列对索引进行编码。Li et al.(2020)构建了一种基于属性加密的DSSE方法,该方法使用同时满足向后和向前隐私的安全KNN算法。然而,这些技术都使客户端的存储负担线性增长. He et al.(2021)引入了一个由双链提升的框架,并提出了两个DSSE方案,保持了用户的存储负担。上述SSE方案仅支持TBIR,但不适合CBIR,因为加密特征的距离无法测量。2.2. 基于内容的加密域目前,隐私保护图像检索已成为学术界研究的热点。Lu等人(2009)构造了第一个利用最小散列的加密CBIR方案●●●M.田氏Y. Zhang, Y. Zhu等人沙特国王大学学报326ðÞ1R2½Þ算法来比较距离。 Zhang等人(2015)实现了外包图像共享和检索方案(POP)。该方案的缺点是很难有效地确定隐私部分,仅部分加密不能保证万无一失的隐私。Zhang et al.(2017)提供了一个具有访问控制的大规模CBIR框架,但该框架在计算两个图像之间的距离之前使用同态加密,因此带来了很高的计算和存储负担。Ferreira等人(2019)使用BOVW模型设计了一个外包图像搜索和存储框架。然而,由于图像的未加密特征,该框架可能会泄露一些额外的Xia等人(2022)利用BOEW实现了外包CBIR,其中相似性通过曼哈顿距离来度量。Huang等人(2020)采用部分查询图像特征作为查询,导致检索准确率较低与仅使用SSE的方案相比,上述CBIR方案可以成功地实现加密域上的图像检索,但检索过程中计算复杂度高,检索效率低2.3. 基于SSEXia等人(2017)定义了一个防复制图像搜索模型,这是第一个提出图像SE方法的方案。该方案不仅支持加密图像的CBIR,而且利用水印技术阻止授权查询用户非法复制和分发检索到的图像。 Xia等人(2018)提取了图像的局部特征,并采用TED距离进行图像比较。Li等人(2022)提出了一种通过分层索引和K-means提高搜索效率的方案。 上述CBIR-SSE方案在加密域上具有比CBIR方案更高的检索效率,但仅支持在单个云服务器上搜索加密图像,且不考虑恶意云服务器。3. 预赛在本节中,我们简要介绍了区块链、智能合约、位置敏感哈希、对称可搜索加密和Merkle树等技术。3.1. 区块链比特币的概念最早由Nakamoto等人提出。(2008年)。目前,越来越多的人对该区块进行了研究-Fig. 1. 联盟区块链中区块的结构。第三方的介入。因此,它旨在提供降低与合同有关的交易成本的安全技术。基于区块链的智能合约包括交易处理机制和数据存储机制,用于接收和处理各种条件。这些处理和存储数据的过程应该沿着链进行。当满足启动条件时,读取相应的数据并执行预设的逻辑。计算结果最终以链式结构存储,保证了不变性。3.3.局部敏感哈希在许多应用领域中,数据量往往是海量的,并且具有多个维度.如何高效地检索相似的海量高维数据成为一个亟待解决的问题。众所周知,低维数据集可以进行线性搜索,但在海量高维数据集上进行线性搜索可能是耗时的。因此,采用相似索引技术来减少检索时间,以解决这一问题。这种技术称为最近邻搜索,如近似最近邻搜索.为了解决R;c-NN问题,Indyk和Motwani(1998)提出了一种新的方法,提出了局部敏感哈希算法,该算法在复杂信息检索、模式识别、动态最近邻对和快速聚类等方面都有应用。 局部敏感散列族Hünhj:f0; 1 gd!f0; 1gj1;···;Kg称为r;cr;p1;p2-由于比特币的普及,世界区块链是一种将数据块按时间顺序组合在一起的数据结构,它使用共识算法来维护分布式账本。此外,这项技术可用于存储和验证数据,以确保数据的安全性对距离函数敏感,如果jf1-f2j6-则Pr½hif1hif2]Pp1;如果jf1-f2jPc-则Pr/2hiif1hif2]6p2;ð1Þ转移简而言之,这项技术成为通过智能合约操纵数据的新工具。联盟区块链的数据结构如图1所示。联盟区块链中有许多区块,每个区块都由有效载荷和时间戳以及签名和区块头组成。Payload由三部分组成:块生成器ID,加密图像的哈希值和安全索引。安全索引由块ID、图像ID和LSH表组成,其中块ID是安全索引的哈希值3.2. 智能合约Nick Szabo首先提出了智能合约的概念(Szabo,1996),以执行合同谈判。此外,智能合约使交易可信且可追踪,其中常数c> 1;f1; f2<$2 f 0; 1 gd; j 2 <$1;···; K<$;概率f1> f2。在BPPIR中,我们通过使用p-稳定的分布来构造一个新的索引(Datar,2004)。LSH函数可以公式化为ha;bwbawbc; 2其中b0;r;a是l维向量,并且r是正整数。3.4. 对称可搜索加密SSE是一种可靠的加密数据搜索技术,支持受控和隐藏搜索,以及查询隔离,在不增加空间和通信开销的情况下实现简单快速的检索。SSE算法定义M.田氏Y. Zhang, Y. Zhu等人沙特国王大学学报3271/4 f···g● ðÞ在字典DW1; W2;Wi上的算法可以描述为以下五个算法。● K= KeyGen(k)。它是一种密钥生成算法,根据安全参数k得到密钥K。 I;C= Enc(K;D)。它是一种加密算法,输入秘密密钥集K和图像集合D,并输出索引I和加密图像集合C,其中I被定义为/如果不需要构建索引。● TW=陷门(K;W)。它是一种陷门生成算法,其中陷门TW由密钥集K和关键字W生成。● DW= Search(I;TW).它是将索引I和检索陷门TW作为输入并返回包含关键字W的集合DW的搜索算法。D= Dec(K;C)。它是一种图像解密算法,其中解密文件D由K和加密文件C生成。3.5. Merkle树在密码学领域,哈希树具有这样的数据结构,即每个叶节点的值是块的哈希值,非叶节点的值是其子节点的哈希值。哈希树的概念是由ReeveMerkle提出的,称为Merkle树. Merkle树不仅可以快速、准确地检查文档的正确性,而且可以高效、安全地验证大型数据结构的内容并快速定位错误。4. 问题陈述4.1. 系统模型如图2所示,所提出的模型由四个实体组成:图像所有者、图像用户、联盟区块链和云服务器。现将其作用阐述如下。图像所有者。IO首先用预训练的CNN提取图像的特征,并分别加密明文图像和特征。然后,图像所有者计算密文图像的散列以生成Merkle树,并将加密的图像发送到CS。同时,Merkle树和索引表被上传到联盟区块链。当IO验证存储在云服务器中的数据是否完整时,他/她从云服务器中随机选择m个图像并计算其哈希值。此外,哈希值被上传到联盟区块链,最后通过计算Merkle树的原始根哈希值和计算的根哈希值来快速验证图像的完整性。图像用户。该算法首先提取查询特征,然后对特征向量进行加密,生成检索陷门。之后,用户将它们上传到联盟区块链进行类似的图像检索。当检索结果返回时,IU对它们进行解密,得到所需的纯文本图像.总之,两者的区别在于,图像所有者是提供图像的人,而图像用户是检索相似图像的人。此外,两者之间的联系是,图像所有者也可以成为一个图像用户,如果他/她想执行图像检索操作。云服务器。CS存储加密的图像。在检索到相似图像之后,用户获得相似图像的ID并将它们返回给CS。最后,CS将相似图像发送到IU。当IO想要验证图像数据的完整性时,验证请求被返回到CS,然后CS向IO返回m个图像用于完整性验证。联盟区块链。联盟区块链可以辅助图像检索,具有去中心化,匿名性和数据一致性的特点。在该方案中,索引表和Merkle树存储在联盟区块链上,用于隐私保护检索的相似图像和图像完整性的验证,分别。图二、系统模型(IO =映像所有者,CS =云服务器)。●●●●●M.田氏Y. Zhang, Y. Zhu等人沙特国王大学学报328. Σ第1第1第1.Σð2第12. Σ. Σ. Σ4.2. 威胁模型表1计划概述。在BPPIR方案中,云服务器被视为不可信实体。具体而言,云服务器可能会删除用户很少访问的数据,或恶意修改数据,目的是节省资源和/或获得优于其他服务的优势。基于以上分析,归纳出以下三种威胁情景。图像所有者和图像使用者的隐私。如果存储在云服务器上的图像泄露,未加密的图像将图像所有者侧c←KeyGen1k是密钥生成的算法,其中获得秘密密钥c根据所述安全参数k确定所述安全参数k。b←IndexGen是一个索引生成算法,其中索引b是一般的,由c、图像I和局部敏感散列族组成H.C←ImageEncc;M是一种加密算法,其中加密的图像收集,根据图像集合M和秘密密钥c来生成步骤C。暴露了图像所有者的隐私,这带来了许多不好的,对图像所有者有利此外,多云服务之间的共谋可以从未加密的搜索图像中推断出用户检索结果不完整或不正确。图像检索的结果反映了检索的准确性。准确的医学图像检索结果有助于医生对疾病的准确诊断。在实践中,一些恶意的云服务器图像用户端T<$TrapGen<$c;Q<$c是陷门生成的算法,其中陷门T根据查询图像Q和秘密密钥c生成。S←ImageDecE;c是解密的算法算法,其中解密的根据加密后的相似图像E生成图像集合S,密钥C。在相似性检索中,为了商业利益,可能返回错误或不完整的搜索结果,导致检索准确率低图像数据丢失或篡改照片上传到CS后,用户不经常访问的图片可能会被云端服务器恶意删除或修改,以节省计算和带宽资源,导致不完整的图像数据或图像解密错误。联盟区块链E←ImageSea是一种图像搜索算法,其中加密的相似图像E是根据索引b、陷门T和加密图像集合c生成的C.这些事件的发生,给用户的工作和生活带来了诸多困扰。4.3. BPPIR的核心目标针对上述威胁模型,设计了一种BPPIR方案,支持IU高效准确地检索相似图像,并验证CS中存储图像的完整性。拟议计划的设计具有以下核心目标:为图像所有者和图像用户提供隐私保护。这两种类型的隐私目前都是通过加密图像和特征来保护的。本文采用SM4算法对图像进行加密,当然也可以采用其它的图像加密算法。此外,我们使用安全的KNN算法来保护特征向量。检索结果的准确性。为了防止云服务器返回虚假或不完整的搜索结果以获取商业利润,索引表存储在联盟区块链上。我们利用区块链的去中心化来保证检索结果的准确性图像数据的完整性。为了检测图像信息被云存储服务器恶意删除或修改,将密文图像哈希生成的Merkle哈希树存储在联盟区块链上。我们利用区块链的不可伪造性来验证图像数据的完整性。5. BPPIR方案5.1. BPPIR计划BPPIR由六个算法组成,即KeyGen,Index-Gen、ImageEnc、TrapGen、ImageSea和ImageDec。这些算法的总结见表1。geEnc在提取特征向量Fi ^之后将图像数据库加密为C^C i ^n F ijn预训练的CNN模型。其次,将加密图像C^Ci jn发送到CSs,并发送通过散列加密图像数据库生成的Merkle树联盟区块链。所有者IOs运行IndexGen以生成检索索引表b,该检索索引表b然后被上传到区块链。用户提交一个陷门T,当用户想要发出搜索查询并在联盟区块链中执行ImageSea时,将TrapGen发送到联盟区块链,然后在接收到搜索查询后返回搜索信息。之后,用户将检索到的图像的ID发送到适当的CS,然后CS运行ImageSea以查找相似图像并将其发送到IU。最后,IO运行ImageDec以获得相似图像M。5.2. 图像检索方案提出的图像检索方案分为六个阶段:密钥生成、索引生成、图像加密、陷门生成、图像搜索和图像解密。 图3.详细介绍了图像检索协议。密钥生成。我们设置安全参数k=256,IO计算K0;K1;K2;K3 MK0FK0;MK1FK1;MK2FK2;MK3FK3;ð3Þ和cks;s¼4ss×7mod256;4CK l¼ ckl;0;ckl;1;ckl;2;ckl;3;其中MK 1; FK 1; K 1; Z 32; ck 1 2Z 8; 1; s 1/4 0; 1; 2; 3; s 1/4 0; 1;················································································· ;31,生成密钥C1-C1-C1-G,千分之四千分之一 TKK KCK; 5首先,对于图像数据库I ¼。伊伊珍,则密钥c为cl¼l4ll1l2l3l由映像所有者IOs生成,其中n是图像所有者IO的数据库中的图像,然后运行图像-其中T是由非线性组成的合成置换,耳变换和线性变换,然后●●●●●●●ÞM.田氏Y. Zhang, Y. Zhu等人沙特国王大学学报329¼···2.Σ44222 44我我I1I2在我我我J如哈希Hfn;ngfn;3ngf3n;ngIJ我f2gJF2G¼MTF0i;MTF0i012图三. 图像检索协议。图像所有者随机地生成向量S1;S2;···;Sn,并且ci¼T-1。gi32;gi33;gi34;gi35两个可逆矩阵M; M.;;ð11Þ12.Σ● 索引生成。对于特征向量Fi1; Fi2,···;Fin通过预先训练的CNN的模型从图像Ii中1/4gi;35;gi; 34;gi; 33;gi; 32;IO使用LSH算法构建预过滤器表,其中相似的图像被放置在相同的桶中,不相似的图像被放置在不同的桶中。为了防止用户检索意图的泄露,也就是说,我们扩展F到F 01/4。F; F;···; F;jj Fjj2πT,其中s0; 1;; 31; T-1是T的倒数。事后镜像所有者向CS发送加密镜像C,然后调用通过SHA256算法计算加密图像Hi的散列和散列树Hr的根散列,即,H¼Hash函数;然后F0i被分成随机向量。F0iω;F0i0asHf1; 2g/LHash1jjH2;ω. F ij;如果S j<$0Hf3; 4g 1/4哈希值为H3jjH4;F0iω¼v;如果S¼1F0ð6ÞHf1; 4 g 1/4哈希Hf1; 2 gjjHf3; 4 g ;ΣH;fn;ngf1;ng¼f1;ngjjHF00¼iωij;j¼Fij-v;如果Sj¼1ð7ÞH1/4哈希。HjjH;其中F2 F,S2 S,v2 f0; 1g为随机值.Hr¼具有h。H1;nn;n (c)向量用两个可逆矩阵加密以生成-读取加密的索引,即,n oQI1:108ω2ω上传到联盟区块链。● 陷阱世代。用户计算Q的特征f,CNN的模型,然后通过两个逆加密向量f,矩阵得到然后,图像所有者将索引表上传到控制器,区块链。f<$naM-1f0;aM-1f00o;13图像加密。在图像搜索过程中,隐私保护已经成为一个亟待解决的问题。IO使用SM4算法将I加密为C:C1/4EncI;c其中a是随机正数。最后,用户将搜索陷门f发送到联盟区块链。图像搜索。 当IU发起查询请求时,区块链运行智能合约来获取附例I1;c;附例I2;c;···;附例In;c1/4c1;c2;···;cnn;其中Enc是SM4加密算法。例如,I i 1/4。gi;0;gi;1;gi;2;gi;3;和ð9Þ通过比较加密桶的值,从L个在LSH算法的作用下,这些图像与查询图像具有很高的相似度,有效地排除了大量的不相似图像。使通信更便宜的是,只发送前k的图像ID最相似的图像。检索图像的ID为gi;s41/4gi;sT.gi;s1gi;s2gi;s3rks;10图像被加密为反馈给IU,IU再访问相应的云服务器获取相似图像。图像搜索的整个过程总结在算法1中。●●.ð12ÞωM.田氏Y. Zhang, Y. Zhu等人沙特国王大学学报330T7T6475645不1 11不M f0不·不Q¼ðÞ更近的一个。看来,检索结果的建议方案,2323;.Σ4M¼6;M¼7:四-QQQ103-4004- 5分钟5- 6小时1: 7321,和D f2;fq¼12K1¼672¼6722M-1¼6-0: 0980 0: 1725 0: 0431-0: 06277;56算法1.图像搜索输入:陷门T,查询图像Q,加密图像C。输出:加密后的相似图像E。1:初始化区块链,设置l个节点。212363132 9 72642 3234683152 3279 42:在区块链上部署智能合约。最后,图像所有者计算MT f0312; 91; 370;174磅和3:找到一个包含类似于通过查询LSH表来查询图像Q不2 12 446; 122; 180; 268磅。因此,加密的特征vec-4:对于加密特征向量qi,其表示在QBdo中的图像的对应加密特征5:计算f qi,得到距离di; 6:从最小到最大排序;7:结束8、将前k个距离的ID返回给用户;9:如果身份和签名验证是真实的,则10:交易上传到区块链。11:如果12:IU将ID发送到CS。13:CS返回图像集合E;i;1; 2;···;kg对应于用户的ID。Tor生成为F1 1/4 312;91; 370; 174; 446; 122; 180;268。类似地,对于f21/4 =6; 8;10 π,加密的特征向量被生成为F2 1220; 269; 1428; 640;1701; 357; 663; 947T。步骤2:当查询图像时,IU加密fea-真fq.IU随机选择值a 1/40: 5并计算F q.因此,加密后的查询特征向量为Fq1/27:1574;-2:0118;-0: 7515; 0: 9426; 5: 3681;-1: 4295; 3: 3215;-3:2449。第 三 步 : 计 算 内 积 : FT·F1 1/4 3884 : 0028;FT·F2/4 15471 :1507。很明显,FT·F1FT·F2,也就是说,f1比f2更接近fq.<因此,检索结果为m1。在这个例子中,实际距离是D。f1;fqiq22。Σ● 图像解密在返回检索结果R之后,用户使用秘密密钥c解密图像E以获得相似图像M,如M12月1日E;cq64285210-6 2 5:3852。因此,f1确实是正确的。5.4. 图像完整性验证2014年12月c1;c;12月c2;c;···;12月ck;c1/4m1;m2;···;mk1;其中Dec是SM4解密算法。5.3. 图像检索ð14Þ云服务器可能会在不知不觉中删除或修改图像数据以节省存储资源。删除图像会导致数据所有者的重要信息丢失,可能造成重大损失。修改密文数据将导致解密失败,图像所有者无法获得正确的明文图像。因此,对存储在CS上的图像数据进行完整性验证至关重要。为了形象地展示BPPIR方案的流程,我们给出了一个例子。M^fm1;m2g是两个图像的集合,并且图像用户具有一个查询图像mq。所提取的特征向量是f 1 11/43; 4; 5; f 2 1/4 6; 8; 10和f q 1/4 4; 5; 6。假设k= 1。具体流程如下。步骤1:假设S1/2 = 1; 0; 1;0-1;v1/ 2,特征向量f1为扩展到f01¼3;4; 5;50T。图像所有者首先计算算法2. 图像完整性验证输入:图像集合V、辅助验证信息A、根哈希Hr。输出:验证结果。1:A¼A;A;···;A;Hr;f011¼英寸1;4; 1;50毫米T;f012¼英寸2; 4; 4;50毫米T。然后,图像所有者跑了-domly选择两个可逆的4×4矩阵2:对于图像ViinV do3:计算Hi=HashVi;15 3 6 381 2M627247M6 49577389 2652 94:Hik=HashHi-1jjAk-1;5:Hr0=哈希 Hf1;ngjjHfn;ng;6:结束4617 35 481345并获得M1和M2的逆和M1的转置,M2分别为:2019-01 -2300:2755 - 00: 11860: 172532019 - 01-2200:00:00时间:2019 - 07 - 0500:00:00-0:0814 0:02752019 - 10-15 00:00:00-0: 00530: 1425313500038-0144-04177;7:如果Hr0=Hr,则8:输出是;9:其他10:输出编号11:如果12:返回验证结果是/否。首先,图像所有者向云服务器提交图像完整性验证请求,并随机生成长度为h的位串fb¼M-21¼60:18042019 - 05 - 2600:00:000:0895752019-01 - 1500:图像的ID。如果b发送到CS,CS将对应的图像发送到IO,以及则图像所有者计算这些图像的散列;57 8 1 895 1M.田氏Y. Zhang, Y. Zhu等人沙特国王大学学报331¼ð···ÞJ J后来,的向IO返回包含相邻节点的哈希值和区块链中存储的根哈希值Hr的辅助信息A A1;A2;;Ak;辅助每个认证算法的认证信息是不同的。可以根据实际情况定义辅助认证信息。最后,图像所有者通过相邻节点的散列计算根散列Hr0 如果Hr0¼Hr,则图像数据完整,否则,图像数据损坏。例如,考虑到CS中有八个图像,当IO想要验证图像的完整性时,将图像I2和I8返回给IO。因此,IO只能计算散列H2和H8。很明显,辅助认证信息是A1/4H1;H34;H56;H7;Hr1。 同样,如果图像I3和I6返回给IO,辅助认证信息反应为A/4-H12;H4;H5;H78;Hr10。同时,图像所有者通过相邻节点的散列计算根散列Hr0。显然,如果Hr0=Hr,则图像数据是完整的。图像完整性验证的过程可以在算法2中示出。6. 安全分析6.1. 图像内容和特征它是实现图像隐私和安全以及完整性和机密性的关键。在该方案中,存储在CS上的图像用算法SM4加密。SM4算法具有足够的安全性,可以保证攻击者在没有密钥的情况下无法获得图像的任何信息,从而 很 好 地 保 护 了 图 像 内 容 的 隐 私 。在 本 文 中 , 我 们 可 以 通 过consortium blockchain来增强图像检索的安全性,因为所提出的方案还通过将加密图像的哈希存储在consortium blockchain中来验证完整性。在BPPIR中,图像的特征通过KNN算法进行保护,保证了用户的搜索意图不受破坏,在纯密文攻击下具有很强的安全性。我们将索引表存储在Consortium区块链上,以防止额外的信息泄漏,如图像特征相关性。6.2. 系统安全许多CBIR系统假定图像所有者、云服务器和图像用户彼此不勾结。然而,这一假设在现实中并不成立由于云服务器被认为是恶意的,因此本文采用的威胁模型在一个系统中,有必要考虑此外,现有 的 解 决 方 案 将 增 加 计 算 、 通 信 和 存 储负 担 。 本 文通 过 设 计Consortium区块链辅助检索来监督云服务器,既防止恶意云删除或篡改图像,又避免了上述三个实体之间的合谋此外,它不会带来额外的计算、存储和通信开销。6.3. 区块链安全分析6.3.1. 公正判决我们提出了结合区块链的CBIR。在该方案中,云服务器只存储加密的图像,以减少用户的存储负担。在多云图像检索过程中,为了方便系统的检索,一般引入一个中心搜索服务器。然而,为了可能的商业利益,中央搜索服务器可能返回错误或不完整的搜索结果,这降低了检索准确性。因此本文提出了一种在没有中央搜索服务器的情况下在多个云中进行为了实现图像检索的公平性,该方案利用了区块链上记录的信息因此,由于交易信息不能被云服务器和用户修改和拒绝,因此保证了检索过程的公平性6.3.2. 交易伪造显然,人们将数据存储在区块链上是正确的、一致的、完整的,如果攻击者想要篡改数据,他们将付出沉重的代价(Liu等人2019年)。然而,合法客户端发送的交易提案可能会被攻击者拦截。因此,在发送或接收数据的情况下,可能会受到攻击。攻击者在频繁读取加密的交易消息后,努力模拟合法客户端并将虚假的交易建议上传到网络。当用户向区块链发送CBIR请求时,智能合约将首先验证用户的身份。如果用户被授权,则搜索请求有效;否则,搜索请求无效。6.3.3. 搜索性该方案实现了检索结果的准确性和图像数据的完整性,满足了安全检索的要求。这也是基本SSE方案的特征,其可以使用户能够检索存储在CS中的此外,IU能够计算给定查询图像所需的所提出的方法仍然保持检索能力。在BPPIR中,窃听者不能猜测图像的特征向量,他们不允许推断客户端的真实身份在检索阶段。总之,该方案对于图像检索是安全的总之,BPPIR方案在图像检索和完整性验证方面是安全的。基于上述分析,该方案可以防止恶意云行为,实现隐私保护的图像搜索和图像完整性验证。7. 性能分析分析了BPPIR方案的实际性能和理论对于理论性能,我们考虑了通信开销和存储成本。表2示出了所提出的方案与其他方案(Zhang等人,2017; Ferreira等人,2019年; Xia等人,2022; Huang等人,2020; Wang等人, 2018年)。最后,在Corel图像数据集上进行了实验,验证了算法的有效性和可行性。 该图像数据库是用于图像检索的基准数据集,其包括100个类别的图像并且每个类别包含100个相似图像(Wang等人, 2001年)。7.1. 理论性能7.1.1. 存储开销事务的数量会随着时间的推移而动态增加,存储成本也会随着事务的数量而变化。每个事务的存储开销在本小节中进行了分析。我们将jNj表示为特征向量的长度,并且将j Z j表示为Zωp中的元素的大小。时间戳和签名的大小为8字节,块为4字节。加密图像的散列和前一个块以及块标识的总和为32字节。在安全索引中,每个索引具有(15 + 6N)字节的大小。根据上述分析,联盟区块链中每个区块的存储开销为(6n +2jZj127M.田氏Y. Zhang, Y. Zhu等人沙特国王大学学报332J JJ JJ jJ j j jj j jj j j jjJ jj j j j jp表2方案的比较性能(Zhang等人,(2017年)(Ferreira等人, 2019年度)(Xia等人, 2022年)(Huang等人,2020年)(Wang等人,2018年)BPPIR加密数据置换取代标准流密码--SM4特征提取BOVWBOEWSCD、CSD、CLD、EHD签名CNNCNN特征加密没有没有安全KNNLSH置换安全KNN相似性汉明曼哈顿LSHEMDAP算法LSH基于区块链没有没有没有没有没有是的表3仿真平台操作系统CentOS 7.8. x86 64CPU Intel(R)Core(TM)i7-6500内存8 GB RAM编程语言Go,python区块链Hyperledger Fabric v1.4.27.1.2. 通信开销通信成本主要取决于IndexGen和ImageSea的阶段。我们将H表示为散列函数的长度,S表示为签名函数的长度。在IndexGen阶段,通信成本随着图像所有者生成更多块而上升首先,图像所有者广播一个新的事务,该事务由图像ID、加密图像的散列特征向量,和签名.它带来(2 H S N4 0 )通信成本,证据带来(2 N 7)通信开销。因此,总通信开销为(2 H S3 N
下载后可阅读完整内容,剩余1页未读,立即下载
![.pdf](https://img-home.csdnimg.cn/images/20210720083646.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![-](https://csdnimg.cn/download_wenku/file_type_column_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 利用迪杰斯特拉算法的全国交通咨询系统设计与实现
- 全国交通咨询系统C++实现源码解析
- DFT与FFT应用:信号频谱分析实验
- MATLAB图论算法实现:最小费用最大流
- MATLAB常用命令完全指南
- 共创智慧灯杆数据运营公司——抢占5G市场
- 中山农情统计分析系统项目实施与管理策略
- XX省中小学智慧校园建设实施方案
- 中山农情统计分析系统项目实施方案
- MATLAB函数详解:从Text到Size的实用指南
- 考虑速度与加速度限制的工业机器人轨迹规划与实时补偿算法
- Matlab进行统计回归分析:从单因素到双因素方差分析
- 智慧灯杆数据运营公司策划书:抢占5G市场,打造智慧城市新载体
- Photoshop基础与色彩知识:信息时代的PS认证考试全攻略
- Photoshop技能测试:核心概念与操作
- Photoshop试题与答案详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)