没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报轻量级深度学习模型用于移动云计算Abdelhakim Zeroualal-Zahar,Mohamed Amroune,Makhlouf Derdour,Atef BentaharLaboratory of Mathematics,Informatics and Systems(LAMIS),Larbi Tebessi University,12002 Tebessa,Algeria阿提奇莱因福奥文章历史记录:收到2021年2021年8月30日修订2021年9月13日接受2021年9月16日网上发售保留字:生物识别深度学习卷积神经网络同态加密模式识别移动云计算A B S T R A C T本文提出了一种混合解决方案,以解决两个关键的认证挑战:数据隐私和移动设备资源的限制。前者采用基于Paillier算法的部分同态加密算法进行加密。而后者是使用深度卷积神经网络和局部三值模式的组合进行人脸识别。我们比较了我们提出的解决方案的准确性和性能的其他文献提出的ORL数据集和扩展耶鲁数据集。我们的研究结果表明,我们提出的方法返回更高的识别率,包括98.75%的加密ORL数据集和98.78%的加密扩展耶鲁数据。与之相比,现有方法的识别率较低,在加密的ORL和扩展的Yale数据集上的识别率分别只有92.50%和95.44%。版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍移动云计算(MCC)是移动计算和云计算的结合,它依赖于无线网络。这允许用户访问云并从其各种服务(如存储、计算资源等)中受益。然而,管理挑战中心最具挑战性的任务是安全。安全的互联网身份认证是使用MCC的用户保护其身份的重要任务。例如,如果攻击者可以检索到用户的ID和密码,则典型的和广泛使用的认证系统(诸如用户近年来,有越来越多的文献试图改进或提出替代方法对传统的认证系统,特别是最近的进展,使用生物特征身份认证。在这种情况下,人类生物特征身份被定义为两个级别。 第一个层次包括人类的身体特征,如面部,掌纹和指纹。第二个层次涉及*通讯作者。电子邮件地址:abdelhakim. univ-tebessa.dz(A. Zeroual)。沙特国王大学负责同行审查行为特征,或用户执行一种活动,如签名和签名。广泛使用的生物特征之一是用户的面部。这是因为它为使用深度学习方法的验证方法带来了更好的结果。因此,保护用户隐私是生物特征认证系统的必要条件。一个优秀的生物特征认证系统不仅应该使用生物特征来以最高的准确度验证身份;它还必须确保特征的范围、可处理性和保护(Teoh等人,2004年)。安全性最具挑战性的方面是在云计算上实现的面部识别验证。这是因为当涉及第三方时,它必须尊重和保护用户的隐私。当双方(移动用户和云)之间存在不信任时,此挑战变得更加复杂;并且他们都希望其内容在身份验证期间保持非公开。在此步骤中,每个人的所有面部图像将存储在Cloud中的认证服务器上。认证服务器使用深度卷积神经网络(DeepCNN)提取这些面部图像的特征进行验证。同样,移动用户将使用DeepCNN对其面部图像进行特征提取以进行身份验证。这个过程是在安全机制下进行的,其中用户的特征向量必须加密,以确保云攻击者无法访问用户的内容。其主要目的是使MCC中的认证具有隐私保护协议,这在双方都是半诚实模型时是可能的https://doi.org/10.1016/j.jksuci.2021.09.0161319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comA. Zeroual,M. Amroune,M. Derdour等人沙特国王大学学报6939如上所述,在从图像面部提取特征之前,我们建议使用局部三值模式(LTP)。该方法是Tan和Triggs(2010)提出的局部二进制模式(LBP)的扩展。为了解决LBP曝光的缺点,使用LTP和DeepCNN的组 合 为 我 们提 供 了 高 精 度 , 而 不 仅仅 是 使 用 DeepCNN。 LTP 和DeepCNN的结合为我们提供了高精度,而不仅仅是使用DeepCNN。Rassem和Khoo(2014)提出了一种用于旋转不变纹理分类的完整局部三值模式(CLTP),以解决LBP的某些缺点。所提出的CLTP已经实现了显著的准确率,而不是完成的LBP(CLBP)(Guo等人, 2010)和完全本地二进制计数(CLBC)(Zhao等人,2012年)。Yee等人(2019)的后续工作评估了CLTP和CLBP的人脸图像识别。使用八个数据集进行评估和评价,Yee等人(2019)得出结论,与CLBP相比,大多数数据集对CLTP的准确率非常高为了使认证过程在加密域中进行,我们采用了同态加密方法。这允许在不需要解密的情况下对加密数据执行计算。在同态加密框架的类型中,部分同态加密(PHE)可以对加密数据进行加法和乘法,并且它更简单,并且它被用于云中的各种应用中Paillier这意味着加密由任何拥有公钥的人完成然而,解密过程仅由私钥持有者进行。Python编程语言用于实现所提出的方法,使用TensorFlow进行训练,并使用PHE的特定库(Python-Paillier,2016)进行加密操作。本文的其余部分组织如下:第2节讨论相关文献。拟议框架见第3节。实验和结果在第4节中解释最后,第5节结束。2. 相关文献安全和图像处理的文献近年来一直在增长。例如,Osadchy等人(2010)提出了面部识别的安全计算(SCiFI),其中以保护受试者的隐私和数据库的安全的方式执行识别。使用局部块相关的图像处理,每个人脸图像被描述为一个二元向量Luong等人(2013年)提出了一种通过修复破损面部来靶向SciFI系统的方法。身份验证方法是保护MCC信息的另一种方法。例如,Zeroual等人(2018)在MCC中使用DeepCNN进行人脸认证。该框架利用前置摄像头进行成像,并利用DeepCNN在认证服务器中进行处理。这种方法的主要问题是当攻击者检索传输的图像时,他/她可以将其认证为真正的用户。此外,Derawi等人(2012年)提出了一种使用手机摄像头拍摄指纹照片的方法,并在嵌入式应用程序上进行了测试。测试显示4.5%的可比错误率(EER)。Li 等 人( 2014 ) 提 出了 一 种新 的 隐私 保 护Wifi 手 指定 位 方案(PriWFL),以保护用户为了确保保护客户端半可信模型中同态加密下的数据保护分类K-Nearest Neighbor(KNN)分类由Nassar等人(2016)引入。它介绍了基于云生物特征认证系统的保护分类器,Paillier的经验同态加密和一系列客户端-服务器交互来测量距离和评估分类准确性。此外,虽然服务器为用户提供分类服务,但它不共享其训练数据集的任何信息或规格。在基于全同态加密(FHE)的文献中提出了具有外包计算的隐私保护人脸识别(Xiang等人,2016年),以帮助减少这些隐私漏洞和计算成本。Wang et al.(2019),Wang and Nakachi(2020)提出了一种基于边缘和云网络中的备用表示的安全人脸识别架构。为了保证匿名性,实现了一种随机酉变换,在此变换下识别精度不受影响。这种方法在每个边缘服务器上实现字典和分类器学习,并在云上处理识别。这两个减少每个系统的计算要求以及边缘和云之间的连接要求。此外,该方法在三个阶段中利用了多设备的多样性。训练图像分为两个阶段。第一阶段包括字典和分类器的训练。第二阶段为团体训练。决策模板由近似的标签向量生成,取决于中间空间中每个类的组训练集。当测试示例的决策简档与每个决策模板之间的相似性达到时,识别是已知的。Hu等人(2020)提出了一种加密下的人脸识别算法,该算法使用两种混沌映射(Logistic混沌映射和Since混沌映射)与神经网络的组合利用组合混沌映射产生加密密钥对人脸图像进行加密然后,使用主成分分析(PCA)和神经网络进行人脸识别实验表明,该算法在加密数据下的识别方面具有显著的准确性此外,该算法证明了其鲁棒性和抵抗传统的攻击。Ma等人(2017)介绍了一种使用CNN检索面部特征的安全面部验证方案。为此,Ma et al.使用两个服务器:其中一个数据服务器保存用户派利尔加密已被用于保护面部特征。所有数据都以加密形式传输,因此除了验证服务器之外,没有实体可以对其进行解码。此外,Ma et al.用CNN提取特征。接下来,他们将特征向量二值化,以计算加密数据下两个向量之间的汉明这种二值化会影响识别的准确性以及特征向量的加密这两个方面降低了所提出的系统的准确性为了最大限度地减少准确度的下降,我们已经使用欧几里德距离而不是汉明距离,以避免二进制化,因为汉明距离只能在二进制数上实现。表1总结了相关文献中提出的方法的优点和缺点通过分析相关工作的缺点,我们提出了一种新的方法,该方法包括结合两种方法(深度卷积神经网络和局部三值模式DeepCNN-LTP)进行人脸识别,然后使用部分同态加密来保护MCC上的身份验证。该建议的目的是提高识别率,减少识别时间,并在认证过程中保护数据隐私相比,现有的作品。因此,我们的方法包括一组步骤,以减少现有方法的局限性的影响,这包括以下内容:1. 我们建议使用LTP进行图像预处理。A. Zeroual,M. Amroune,M. Derdour等人沙特国王大学学报6940P¼表1分析现有工程的优点和不足引用算法/策略优势缺陷年Osadchy等人(二零一零年)Paillier算法与不经意传输(OT)协议- 容忍各种观看情况,如照明和遮挡- 保护数据隐私- 随着数据库的扩大,处理和通信成本将线性增长。2010Zeroual等人(2018年)MCC上的深度卷积神经网络认证分类精度- 任何人都可以检索人脸图像,并代替真正的用户进行- 不支持数据隐私2018Derawi等人(2012年)神经技术VeriFinger显著准确率- 在小数据集- 该系统不保护数据隐私。2011Xiang等(2016年)全同态加密(FHE)- 保护面部识别隐私。- 较高的处理开销和识别算法限制。2016Wang等人(2019年)安全稀疏表示和识别- 该系统确保- 准确率为95.44%,2019,Wang和Nakachi(2020)基于随机酉变换隐私受到保护。- 加密数据不会影响准确性完善2020Hu等人(2020年)组合混沌映射(Sine混沌映射和Logistic混沌映射)+反向传播神经网络- 保护数据隐私- 抵抗多种攻击- 提高准确率的可能性,加密图像的准确率为92.5%,未加密图像2020Ma等人(2017)卷积神经网络,同态加密和汉明距离- 能够实现高准确率- 保护数据隐私- 识别时间相当高,等于9.5 s- 需 要 强 大 的 资 源 , 因 为 实 现 的 CNN 是Complexes。- 特征向量的二值化对计算匹配距离的影响20172. 我们提出了一个人脸认证系统,以确保范围,易处理性和可靠性的面部特征。在框架中使用DeepCNN来提取特征。3. 然后,移动用户将使用Paillier算法(部分同态加密)加密特征向量,并将其作为密文发送到服务器,以确保所传输的特征向量受到保护以用于认证。3. 拟议框架MCC面临的最大挑战是安全性。由于移动设备的资源有限,提出一种支持这些约束的认证过程变得非常重要。我们试图提出一个有效的和强大的方法,克服这些困难。建议-如图所示。 1-包括五个步骤:步骤1:预处理和训练数据集使用存储在云中的数据,我们使用LTP和DeepCNN相结合来提取特征LTP用于预处理数据集的所有图像,这使得Deep-CNN能够精确地提取重要特征。这是因为LTP对光照变化更敏感DeepCNN的架构由两个在扁平层连接的组合顺序模型组成。所得到的模型,连接后,连接到一个完全连接的层,然后是一个分类层。每个模型包含两个卷积神经网络层,两个最大池层和一个平坦层。 后者负责生成人脸图像的特征向量-如图所示。 2-其中最后一层的数字15定义了类的数量。然后将生成的模型转换为兼容的模型,供移动用户使用TensorFlow Lite(TensorFlow Lite,2015)。这意味着这一步的输出是一个为用户训练的TensorFlow Lite模型。步骤2:特征提取和加密当用户从云端接收到使用TensorFlow Lite训练的模型时,云端会对用户的面部图像应用LTP这些数据通过到训练好的模型中提取特征向量V0。然后,用户生成如在子部分3.3.1中解释的公钥和私钥以加密特征向量V0,在此之后,用户计算并加密总和(SVm V0i2)的所有值1/4的向量V0使用同态加密,并将它们与用户的ID一起发送到云我们在我们提出的方法中使用Paillier算法(在3.3小节中解释),以考虑我们过程的安全性。该阶段的输出是ID,即加密的特征向量V0,SV用于在下一步中计算欧几里得距离步骤3:欧氏距离计算在接收到ID、V0和SV值之后,认证服务器使用ID搜索对应的面部图像。然后,其执行如步骤2中所述的对应ID图像的特征提取。通过计算欧几里德距离,将得到的矢量与加密矢量进行比较。为了使该距离盲化,服务器将随机数x添加到该距离,作为要发送给用户以进行步骤4中所示的解密操作(过程)的加密距离。步骤4:解密过程在这个阶段,用户解密这个距离。用户不知道距离的确切值,因为它在上面的步骤3中被盲化,以保护它免受攻击者的攻击。一旦它被解密,它就将其发送到身份验证服务器。此步骤的输出是近似距离值,但不精确。第五步:授权在接收到解密的距离之后,认证服务器减去奇数值x,并将最小距离与用于认证的阈值n进行比较。如果所获得的距离小于阈值n,则认证服务器授权用户访问云。否则,用户身份验证将被拒绝。图3示出了这种方法。本节的其余部分将讨论LTP,DeepCNN和PHE的过程在子部分中,我们介绍了LTP的过程(子部分3.1),然后,使用DeepCNN的面部图像的特征提取将在子部分3.2中说明。Paillier密码体制与部分同态加密A. Zeroual,M. Amroune,M. Derdour等人沙特国王大学学报6941XP->:Fig. 1. 所提议的方法的方案。在3.3小节中描述了加密数据下的欧几里德距离的计算过程3.1. 局部三元模式LTP是Tan和Triggs(2010)中引入的局部二进制模式(LBP)的衍生物,其将灰度图像转换为三个值1,0,1,与将灰度图像转换为两个值0和1的LBP相反。LTP的这一特性使其对光照变化更敏感。LTP表达式如下在等式中描述:(1)和(2):P-1LTP P;R¼sip-ic211/4其中P是半径R中的邻居的数量,半径R根据中心像素i c定义邻居的i p位置的圆 t表示由用户定义的阈值,并且s等于:8>1如果ipPictsip-ic0如果i c-t6i p6i ctð2Þ值为0,1值。在LBPUpper的情况下,如果LTP值等于-1,则将其转换为0。 在LBPLower的情况下,如果LTP值等于1,则将其转换为0,并将-1转换为1,如图所示。 四、3.2. 人脸图像在以往的文献中,特征的提取已经完成了经典的方法,如SIFT和Gabor特征。然而,已经证明DeepCNN在面部验证方面表现更好(Sun等人,2014年)。DeepCNN的每一层中的神经元表示不同的输入数据,而最后一层(扁平层)生成长度为n的特征向量,如图5所示。对每个人脸应用LTP将生成两个图像(上和下),这增加了数据库的大小,并使用DeepCNN产生更好的结果。这意味着数据集的大小加倍。这也提高了DeepCNN的准确性。创建两个序列模型的想法与LTP在此阶段产生上图像和下图像时有关。从而创建两个模型,其中一个用于上部图像,而另一个用于上部图像。用于与第一模型并行运行的下部图像我们-1如果i p6i c-t用户定义t的值以计算相邻像素与其进行比较的间隔如等式所示在等式(1)和(2)中,LTP根据定义的阈值生成三个值如果相邻像素i p大于中心像素加上t,则生成的值为1,如果相邻像素i p被限制在ic-1和i c-1之间,则用于编码该像素的生成的值为0,否则LTP生成-1以对灰度像素进行编码。例如,如果阈值t等于5并且中心像素i。等于34,则用于对灰度像素进行编码的推导出的间隔是[29,39]。在计算 这 些 值 之 后 , 代 码 被 分 成 两 个 LBP ( LBPUpper ,LBPLower)。这是通过将生成的则进行到所生成的FEA矢量的加密步骤图。加密过程将在下一节中说明3.3. Paillier密码体制与全同态加密相比,部分同态加密(PHE)方案是一种简单、轻量级的加密方案.这是因为它只支持两个加密数字的加法和减法以及加密数字与常数的乘法。尽管如此,它在许多应用程序中用于保护云计算中的计算。Paillier同态加密的主要属性是:A. Zeroual,M. Amroune,M. Derdour等人沙特国王大学学报6942ðÞX20D1/4V-V1/5VED2XV2SV-2XViV06图二. 卷积神经网络架构,其中最后一层的数字15定义了每个数据库中的类的数量。1. 加密由任何拥有公钥的人完成,而解密只能由拥有匹配私钥的受信任方完成。Paillier密码系统操作加法的同态性质,如等式中所述。(3):Em1m2m 1:Em 2m3m2. Paillier密码系统的关键属性是概率性(Paillier,1999)。这意味着两个不同密文的结果是通过对同一密文加密两次得到的。虽然RSA总体上是最快的,但由于发现了选定的数字r,Paillier由于Paillier具有相同的优势和更快的速度,因此它是更好的选择。E½m]¼c¼gm:rn:modn24相反,用于解密的秘密密钥由a;k确定。欧几里德距离是这个过程中的一个必要测量,如下一节所示。3.3.2. 同态加密下的距离计算两个向量之间的欧几里德距离的主要等式如等式2所示。(五):M2我的1/1其中V是训练主题i的特征向量,V0是测试主题i的特征向量,距离D2基本上定义在等式中。(6)和(7):这个过程需要下面介绍M m3.3.1.密钥生成两个大素数p和q等于一个位的长度是generated作为这个操作的结果所以n/p:q满足我1/1M2 2我1/1M m2方程:gcdn; gcdp-1,gcd q-1。 计算最不常见的EDXViXV 0i -2XViV0i7p-1和q-1的乘法器k也随机地选择元素g1/11/11/1这最后一个必须满足乘法模逆a在g;n的函数中的存在性。公钥包含g和n,而私钥包含a和k。所述消息在步骤2中通过选取随机数r进行加密,并使用等式(1)计算密码。(四):该过程通过移动用户与位于云中的认证服务器之间的合作来执行,如步骤3所述。因此,用户加密V0,V02和将它们发送到身份验证服务器以计算距离在加密数据下。一旦计算出距离,结果将以加密格式保存,该格式只能被解密A. Zeroual,M. Amroune,M. Derdour等人沙特国王大学学报6943图三. 拟议办法的例子。由用户在这个阶段,服务器将一个随机数x添加到这个距离上以使其盲化,然后将其发送给可以解密这个距离的用户。然而,在用户将其重新发送到认证服务器之前,结果并不完全是真实然后,服务器减去奇数值x以获得精确的距离,并将其与阈值n进行匹配。4. 实验和结果所提出的在同态加密下在移动云环境中借助LTP进行用户认证的方法与DeepCNN一起在以下五个数据集上进行测试:ORL Faces数据库(ORL Faces数据库,2001),Yale Face数据库(Yale Face数据库,2001),扩展Yale Face数据库扩展Yale Face数据库(扩展Yale Face数据库,2005),Georgia Tech Face数据库(Georgia Tech Face数据库,2000),FEI Face数据库(FEI Face数据库,2006)。A. ORL人脸ORL人脸数据库(The ORL Database of Faces,2001),包含40个主题。每名受试者有10张面部图像,如见图6。这些照片是在不同的时间拍摄的,有不同的照明、表情和面部结构。B. Yale人脸库耶鲁人脸数据库(The Yale Face Database,2001)包含15个受试者,每个受试者有11张不同面部表情的图像:快乐,戴眼镜和不戴眼镜,正常等,如图所示。7.第一次会议。C. 扩展的Yale人脸数据库我们使用了一个裁剪图像版本的扩展耶鲁人脸数据库(扩展耶鲁人脸数据库,2005年),其中包含约2470人脸图像下9个姿势64照明环境。每个人都有大约65张面部图像,如图所示。8.第八条。D. 佐治亚理工学院人脸数据库Georgia Tech Face Database ( Georgia Tech Face Database ,2000)包括50个个体的750张面部图像,如图9所示,每个个体具有15张图片,包括具有和不具有倾斜面部的各种面部表情。E. FEI人脸数据库FEI Face Database(FEI Face Database,2006)拥有200人的2800张人脸图像。每个人都有14张脸。所有A. Zeroual,M. Amroune,M. Derdour等人沙特国王大学学报6944见图4。 3× 3块的LTP编码。图五. 特征提取A. Zeroual,M. Amroune,M. Derdour等人沙特国王大学学报6945见图6。 ORL人脸数据库的一些图像。见图7。 耶鲁人脸数据库的一些样本。图8.第八条。扩展的耶鲁人脸数据库的一些样本见图9。 Georgia Tech Face数据库见图10。 FEI Face Database的一些示例。在不同位置以不同比例尺拍摄照片。该数据库包含100名男性和100名女性,如图所示。 10个。用于特征提取的DeepCNN架构基于Zeroual et al.(2018)。它包含两个卷积层,两个最大池化层和一个负责生成个体特征向量该体系结构还包括两个顺序模型,这两个模型在层和参数方面是对称的。所有数据库分为两部分,80%用于训练,20%用于测试。这意味着测试图像被考虑到用户请求。我们应用K-近邻分类器来完成分类过程。此外,我们还比较了使用DeepCNN、LTP-DeepCNN的测试识别率,以及在同态加密数据下的评估。从表2中,我们观察到,当只使用DeepCNN和一个序列模型时,所有数据集的准确率都是可以接受的。这是因为我们没有使用LTP来生成上下图像。相比之下,我们注意到,当使用LTP-DeepCNN时,其中四个的准确率优于DeepCNN。A. Zeroual,M. Amroune,M. Derdour等人沙特国王大学学报6946表2使用DeepCNN和LTP-DeepCNN的不同数据集的准确度,精度,召回F1分数LTP-DeepCNNDeepCNN数据库精度精度召回F1得分精度ORL百分百百分百百分之九十八点七五百分之九十九点三七百分之九十七点五耶鲁百分之九十三点九三96.88%百分之九十三点九三百分之九十五点三八百分之九十三点九三延伸耶鲁大学百分之九十九点一八百分百百分之九十七点九七百分之九十八点九七百分之九十四点七二佐治亚理工学院百分之九十九点三三 百分之九十九点三三百分之九十九点三三百分之九十九点三三百分之九十八点七五飞百分之九十八点二一九十九点八二百分之九十六点七九百分之九十八点二八百分之九十三点三九见图11。使用LTP-DeepCNN的准确性,损失,验证准确性和验证损失率:(a)ORL数据库,(b)耶鲁数据库,(c)扩展耶鲁数据库,(d)Georgie Tech数据库,(e)FEI数据库。五个数据集。我们还注意到,使用这两种方法在Yale数据集中的准确率等于93.93%。这是由于数据集的大小很小,包含15个人的165张人脸图像。图图11说明了所有数据集的训练损失和准确性。我们的研究结果表明,LTP与DeepCNN结合使用两个顺序模型可以提供更好的结果,而不是仅使用DeepCNN。时间和内存消耗等技术成本是最重要的,因为移动设备的资源有限。从表3中,我们观察到,大小等于512位的特征向量的加密时间高于解密时间正如我们在3.3小节中提到的。与RSA算法相比,使用Pailier算法的解密速度更快.此外,所提出的方法不消耗太多内存,这使得它A. Zeroual,M. Amroune,M. Derdour等人沙特国王大学学报6947表3技术成本(时间和内存)。表5加密数据下的识别率。加密解密数据集识别率平均时间(ms)187.492.9ORL面孔数据库,2001年百分之九十八点七五内存(MB)69.961.3耶鲁大学人脸数据库,2001年百分之九十点九向量大小(位)512耶鲁大学扩展人脸数据库,2005年百分之九十八点七八识别时间(s)3.12Georgia TechGeorgia Tech Face Database,2000年百分之九十八点六六FEIThe FEI Face Database,2006百分之九十八点零三适用于移动设备。此外,整个识别过程的时间等于3.12 s,优于Hu等人(2020)的识别时间(9.5 s)。表4报告了我们关于所提出的方法相对于包括CLBP和CLTP的现有方法的性能的发现(Yee等人,2019)[6]。在ORL数据库中,使用LTP-DeepCNN实现的准确率等于100%,高于使用CLBP和CLTP。在第二个Yale数据集上,我们提出的方法的分类准确率达到了93.93%,优于CLBP和CLTP。在佐治亚理工学院数据集上获得的准确度为表6评价不同的拟议方法。99.33%总是优于以前的工作。最后,使用LTP-DeepCNN在FEI数据集上获得了98.21%的显着准确率。方法耶鲁所提出的方法也在如上所述的加密下进行评估。通过应用LTP-DeepCNN发布的移动用户的所有特征向量都被加密并发送到云端的认证服务器进行认证。认证服务器计算同态加密下的欧几里德距离,并将其与阈值n进行比较以进行匹配。我们计算了加密数据下的识别率,如表5所示。所有数据集。我们的研究结果报告了所有数据集的合理准确率。然而,我们注意到,由于加密过程,准确率略有下降。这使得所提出的方法更鲁棒且更不敏感。此外,我们在移动云环境中的同态加密下对我们提出的方法LTP-DeepCNN身份验证与以前的工作进行了比较研究(Wang等人,2019年; Hu等人, 2020年)[18]。结果报告于表6中。我们的研究结果表明,我们提出的方法比在王等人提出的方法表现更好。(2019)和Hu et al.(2020年)。但是,如果没有对管理协委会安全方面评价工作的有效支持,就不能保留拟议的办法。我们将在下面的部分讨论这个重要方面。4.1.安全评估我们假设攻击者知道加密算法和密文。如果他们不知道密钥或纯文本。这是因为这种类型的加密依赖于纯文本和密钥必须是秘密的并且不被泄露的属性。因此,我们可以推断,所提出的方法是CPA安全的,因为Paillier密码系统提供了语义安全性与选择明文攻击(CPA)。关于Paillier加密安全性,正确辨别任务的密文的能力是以下能力的函数:表4CLTP、CLBP和LTP-DeepCNN在不同数据集上的分类精度数据集CLBPCLTPLTP-DeepCNNORL百分之九十七点九八百分之九十八点五二百分百耶鲁77.20%百分之八十点四七百分之九十三点九三延伸耶鲁大学//百分之九十九点一八佐治亚理工学院91.40%91.63%百分之九十九点三三飞75.48%76.38%百分之九十八点二一同意复合剩余度,这是决定性的复合剩余度假设。因此,密文解密的难度取决于复合剩余确定的复杂性。所有的信息都以密文的形式在整个系统中传输,以避免攻击者篡改或窃取数据。这使得所提出的方法更安全。5. 结论本文提出了一种基于DeepCNN和同态加密的移动云计算(MCC)安全认证的简单轻量级方法。我们提出了一种新的人脸识别方法,该方法包括将DeepCNN和LTP(混合方法)相结合,以使识别更加准确。与现有的方法(CLBP,CLTP和DeepCNN)相比,这种方法在五个数据 集上 产 生了 更 高的 识 别 率(ORL 数 据集 The ORL Database ofFaces,2001和Extended Yale FaceDatabase,2005在加密域中为98.78%在第二阶段中,提出了MCC中的安全认证。后者是基于所提出的混合方法。它包括使用混合方法的人脸图像的特征提取使用此结果的认证过程。为了保护认证的数据隐私,我们考虑了移动设备的有限资源。这导致我们使用部分同态加密,因为与加密特征向量的文献中讨论的完全同态加密相比,它不需要相当多的资源。在加密域中计算欧氏距离代替汉明距离,避免了识别率的下降。这确实是我们的方法的一个重要特征,因为汉明距离此外,所提出的混合方法显示了隐私效率、可靠性和鲁棒性。我们提出的方法也优于现有的方法在计算成本,包括执行时间和内存消耗,这使得它非常适合移动用户。未来研究的一个扩展是研究数据如何存储在云中,以便不仅在通信阶段保持它们的私密方法数据库识别率识别时间(s)Hu等人(2020年)ORL百分之九十二点五9.5提出ORL百分之九十八点七五3.12方法Wanget al. (2019年)扩展百分之九十五点四四/A. Zeroual,M. Amroune,M. Derdour等人沙特国王大学学报6948资金来源这 项 研 究 是 在 PRFU 项 目 中 进 行 的 [ 批 准 号 :C00L07UN120120190002]。如果没有科学研究和技术发展总局的财政支持,这项工作是不竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。引用德拉维作案手法杨,B.,Busch,C.,2012.手机上嵌入式摄像头的指纹识别。在:移动信息和通信系统的安全和隐私国际会议,施普林格,pp。136- 147。doi:10.1007/978-3-642-30244-2_12。[数据集]扩展的耶鲁人脸数据库,(访问日期:2020-12-30)(2005)。[link].网址:http://vision.ucsd.edu/simleekc/ExtYaleDatabase/ExtYaleB.html。[数据集] Georgia Tech Face Database,(accessed 2020-12-30)(2000). [link].网址:https://computervisiononline.com/dataset/1105138700。郭振华,张磊,张,D.,2010年。纹理分类中局部二值模式算子的完整模型IEEETransactionsonImageProcessing19(6),1657-1663.https://doi.org/10.1109/TIP.2010.2044957网站。网址:http://ieeexplore.ieee.org/document/5427137/。胡,J,李杰,Nawaz,S.A.,林昆,2020.基于新型混沌映射和神经网络组合的加密人脸识别算法研究。在:创新在医学和医疗保健,施普林格,pp。105-115. doi:10.1007/978-981-15-5852-8_10。Li,H.,孙湖,加-地Zhu,H.,卢,X.,郑,X,2014年。在WiFi指纹定位中实现隐私保护在:IEEE INFOCOM 2014 - IEEE 计算机通信会议,IEEE ,pp。2337-2345.doi:10.1109/INFOCOM.2014.6848178.url:http://ieeexplore.ieee.org/document/6848178/.Luong,A.,Gerbush,M.,沃特斯湾,澳-地Grauman,K.,2013.从密码识别协议中重建 一 张 残 缺 的 脸 。 IEEE 计 算 机 视 觉 应 用 研 讨 会 ( WACV ) IEEE , 第 238-245.https://doi.org/10.1109/WACV.2013.6475024。网址:https://ieeexplore.ieee.org/document/ 6475024。妈妈,Y.,吴,L.,顾,X.,他,J.,杨志,2017年。基于同态加密和深度神经网络的安全人脸验证方案IEEEAccess5,16532-16538。https://doi.org/10.1109/ACCESS.2017.2737544网站。网址:http://www.ieeexplore.com ieee.org/document/8012364/的网站。Nassar,M.,Wehbe,N.,Bouna,文学士,2016.同态加密下的K-NN分类:在标记特征人脸数据集上的应用。于:2016年IEEE计算科学与工程国际会议(CSE)和IEEE嵌入式和普适计算国际会议(EUC)以及第15届分布式计算和商业工程应用国际研讨会 ( DCABES ) 。 IEEE , 第 546-552.https://doi.org/10.1109/CSE-EUC-DCABES.2016.239.网址:https://ieeexplore.ieee.org/document/7982301/。Osadchy,M.,Pinkas,B.,Jarrous,A.,Moskovich,B.,2010年。SCiFI-一个安全的 人 脸 识 别 系 统 2010 年 IEEE 安 全 与 隐 私 研 讨 会 IEEE , 第 239-254.https://doi.org/10.1109/SP.2010.39 网 站 。 网 址 : http://ieeexplore.ieee 。org/document/5504789/。Paillier,P.,1999.基于复合度剩余类的公钥密码系统,见:密码学进展-EURONITROPT'99,Springer,柏林-海德堡,柏林,海德堡,pp. 223-238doi:10.1007/3-540-48910-X_16。网址:http://link.springer.com/10.1007/3-540-48910-X_16。Python-Paillier, (2020-08-18 访问) (2016 ) 。[link]. URL: https ://python-paillier. readthedocs.io/_/downloads/en/develop/pdf/的网站。Rassem,T.H.,Khoo,B.E.,2014.旋转不变纹理分类的局部三值模式。科学世界杂志2014。网址://doi. org/10.1155/2014/373254。Sridokmai,T.,Prakancharoen,S.,2015年。Paillier密码体制的同态其它性质2015 年 国 际 科 学 与 技 术 会 议 ( TICST ) 。 IEEE , 第 356-359.https://doi.org/10.1109/TICST.2015.7369385网站。网址:http://ieeexplore.ieee.org/document/7369385/的网站。Sun,Y.,王,X.,唐,X.,2014年。通过预测10,000个类来深度学习人脸表示2014年IEEE计 算 机 视 觉 和 模 式 识 别 会 议 。 IEEE, 第 1891-1898.https://doi.o
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- GO婚礼设计创业计划:技术驱动的婚庆服务
- 微信行业发展现状及未来发展趋势分析
- 信息技术在教育中的融合与应用策略
- 微信小程序设计规范:友好、清晰的用户体验指南
- 联鼎医疗:三级甲等医院全面容灾备份方案设计
- 构建数据指标体系:电商、社区、金融APP案例分析
- 信息技术:六年级学生制作多媒体配乐古诗教程
- 六年级学生PowerPoint音乐动画实战:制作配乐古诗演示
- 信息技术教学设计:特点与策略
- Word中制作课程表:信息技术教学设计
- Word教学:制作课程表,掌握表格基础知识
- 信息技术教研活动年度总结与成果
- 香格里拉旅游网设计解读:机遇与挑战并存
- 助理电子商务师模拟试题:设计与技术详解
- 计算机网络技术专业教学资源库建设与深圳IT产业结合
- 微信小程序开发:网络与媒体API详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功