图像可搜索加密(一):问题与方案概览

admin 2024年5月19日02:24:49评论1 views字数 2794阅读9分18秒阅读模式
图像可搜索加密(一):问题与方案概览

一.  引言

在之前的文章中,我们对文本数据的可搜索加密方案[1]进行过简单介绍。如今,除了文本搜索之外,图像搜索也日益成为一项不可或缺的技术。随着智能设备的快速发展,图像数据量呈几何级数增长,同时公共云服务也提供了非常低廉的图像存储和检索服务。但这里面潜藏着一个严重的问题,那就是图像数据中大量的个人敏感信息有可能被外部攻击者或不完全可信的云服务提供商窃取,这无疑给用户隐私安全带来了巨大的风险。因此,如何在不泄露敏感信息的前提下,实现高效和准确的图像搜索,即所谓的“图像可搜索加密”,成了一个极具研究价值的课题。
本系列文章旨在对图像可搜索加密的各种主流方案进行全面而详细的解析,首篇文章我们将着重介绍图像可搜索加密的问题定义以及常见的解决方案模型。

二.实体与系统模型

在图像可搜索加密的场景下,通常涉及三个主要实体:图像拥有者,授权用户以及云服务器。如图1所示:

图像可搜索加密(一):问题与方案概览

图1. 图像可搜索加密常见系统模型

图像拥有者:图像拥有者拥有一个较大的图像库,其负责上传加密的图像以及其余辅助的信息;同时,一般来说图像所有者还需要承担对授权用户进行授权的任务。
授权用户:由图像所有者授权并可在云服务器检索其上传图像的合法用户。
云服务器:云服务器负责存储密文图像,同时负责对授权用户的检索请求做回答。
为简化问题,大多数现有方案默认授权用户和云服务器不会共谋。但值得注意的是,一些先进的方案能够在授权用户和云服务器共谋的情况下,仍然能够保护存储数据的隐私。本系列的后期,我们还将介绍一些更复杂有趣的系统模型及其对应的实际场景。

三.  常用方案分类

在探讨专业方案之前,一个简单(naïve)的想法是将索引数据保存在本地,而仅将密文图像上传到云服务器。然而,这种显然的想法存在一个本质性的问题:难以为图像拥有者之外的用户提供图像检索服务。如果将所有的索引分享给授权用户,那么授权用户就可以从图像的索引去反推出拥有者所拥有的图像数量即图像间的相似关系,而这是拥有者所不希望看到的;特别的,当图像拥有者试图借助一个云服务器进行高价值图像交易时,这种思路就将南辕北辙。

基于上述逻辑,我们不难推论,一个可行的方案必须将尽可能多的任务上移至云服务器端,同时保障云服务器无法窃取相关信息。在过去十多年的研究中,已有的方案总体可分为两大类:基于加密特征的安全检索和基于密文图像的安全检索。

3.1 

基于加密特征的安全检索

图像可搜索加密(一):问题与方案概览

图2. 基于加密特征的安全检索方案典型模型

本类方案的核心思路是找到一种功能加密的方法,既能够保障云服务器无法攻破加密所带来的图像混乱性,又能保障用户在使用相关加密密钥后,能够以较高的精度完成密文检索。
需要注意到的是,明文的特征不能直接暴露给云服务器,这主要有两条理由:其一,优质的局部特征描述符可以很大程度还原出原始明文图像的轮廓甚至部分细节;其二,云服务器在提供密文存储服务的同时,往往其自身还拥有者一个庞大的明文图像库,那么通过明文特征去搜索明文图像库,就会很容易暴露出图像的大致信息。
现有的功能加密方法大致可以分为两类:
  • 基于随机转换[2],即根据最终相似度匹配的方法,对原始特征做随机的置乱,保障以相同置乱方式处理数据时,相似度匹配的效果与明文类似;
  • 基于同态加密[3],通过经典的密码学方案,对原始特征进行处理,并最终基于加法同态与乘法同态的性质,完成正确的密文相似度匹配。

总体来说,基于随机性密钥的方案速度较快,但无法抵抗合谋等攻击,而基于同态类的方案往往时间消耗极高。

3.2 

基于密文图像的可搜索加密

图像可搜索加密(一):问题与方案概览

图3. 基于密文图像的安全检索方案典型模型

上一类方案接近于明文CBIR的思路,但都存在一个共性的缺点:需要数据拥有者自行计算图像的特征,甚至需要自行进行特征聚合与索引建立,然而,事实上这会给数据拥有者带来较大的计算负担。因此,研究者们就试图从加密的图像中直接提取出特征用以检索,也就是基于加密特征的可搜索加密。

现有的本类方案可基于所提取出的密文特征性质,大致进一步分为两类:
  • 基于统计特征的方案[4],通常基于对称群的性质,对图像数据进行若干维度的随机置换,并保障部分统计值不受随机置换的影响;特别地,对于JPEG格式这一最主流图像格式,部分加密方案根据编码方式进行了定制化频域加密设计。

  • 基于经典特征的方案[5],通常需要使用同态或多方安全计算等高级密码学技术,将原始图像进行较强的加密,并从中提取出高精度的特征;此类方案通常无法基于单云服务器完成,而需假设有两个或多个无法共谋的服务器。
综上所述,现有主流的图像可搜索加密方案可总结如下图所示:

图像可搜索加密(一):问题与方案概览

图4. 图像可搜索加密方案概览

四.  总结

在本篇文章中,我们对现有图像可搜索加密文献做了一个简单的梳理与分析。与文本可搜索加密相比,图像可搜索加密更为贴近实际应用,并且实施难度相对较低。这主要是因为图像数据通常更为直观和丰富,同时也因为在图像处理和计算视觉领域有着更多的成熟算法和技术可供参考和应用。在后续的文章中,我们将进一步对图像可搜索加密中部分重要且较具实践性的方案做更详细的分析。

参考文献

1. https://mp.weixin.qq.com/s/JY3uzXHKdZCbfqsbdbU_KA
2. Lu W, Varna A L, Swaminathan A, et al. Secure image retrieval through feature protection[C]. International Conference on Acoustics, Speech, and Signal Processing, 2009: 1533-1536.
3. Zhang L, Jung T, Liu K, et al. Pic: Enable large-scale privacy preserving content-based image search on cloud[J]. IEEE Transactions on Parallel and Distributed Systems, 2017, 28(11): 3258-3271.
4. Practical privacy-preserving content-based retrieval in cloud image repositories[J]. IEEE Transactions on Cloud Computing, 2017, DOI: 10.1109/TCC.2017.2669999.
5. Hsu C-Y, Lu C-S, Pei S-C. Image feature extraction in encrypted domain with privacy-preserving SIFT[J]. IEEE Transactions on Image Processing, 2012, 21(11): 4593-4607.
内容编辑:创新研究院 顾   奇
责任编辑:创新研究院 董炳佑

原文始发于微信公众号(绿盟科技研究通讯):图像可搜索加密(一):问题与方案概览

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日02:24:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   图像可搜索加密(一):问题与方案概览http://cn-sec.com/archives/2030121.html

发表评论

匿名网友 填写信息