基于逐块特征比较的加密JPEG图像检索外文翻译资料

 2022-12-19 06:12

英语原文共 7 页,剩余内容已隐藏,支付完成后下载完整资料


基于逐块特征比较的加密JPEG图像检索

摘要:本文提出了一种新的加密JPEG图像检索方案,包括图像加密和检索阶段。 使用该方案,内容所有者通过将排列密码和流密码联合应用于其相应的比特流来加密JPEG图像,然后将加密的版本发送到数据库服务器。 利用加密的查询图像,尽管服务器不学习明文内容,但是它可以使用新的特征描述符来提取块内AC系数的局部统计特征。 随后,利用逐块特征比较,服务器可以测量加密查询图像和数据库图像之间的相似性。 之后,将具有与查询图像类似的明文内容的加密图像返回给授权用户。 实验结果表明,该方案可以保证格式一致性和文件大小保持,同时在加密域提供有效的检索服务。

1.介绍

随着云计算技术的快速发展,用户希望将其多媒体数据存储到云中,以降低成本,提高便利性。 为了保护隐私,用户倾向于在传输到服务器之前加密多媒体数据,这可能妨碍进一步的处理操作,例如信息检索。 因此,非常希望开发检索技术,以便在加密的多媒体数据库中提供隐私保护和有效的检索服务。

到目前为止,已经提出了一些用于在加密数据库中执行信息检索的有效技术。 使用中的方法 [1–4],可以识别加密文档中是否存在关键字,并且明文关键字不会泄露给服务器。 近年来,已经提出了支持更高级搜索功能的各种安全关键字可搜索方案,例如安全排名关键字搜索 [5],隐私保证的相似性搜索 [6] [7–9]。 除了上述基于文本的安全搜索方案之外,还有许多用于在加密域中执行图像检索的工作。

Shashank等人[10] 利用分层结构和散列技术来解决单向隐私搜索的问题,即用户的查询图像是加密的,但服务器数据库是公共的。 另外还有类似的工作 [11],其中给出了关于单向隐私搜索的高级别讨论。 但是,在许多情况下,服务器和用户都需要保护彼此之间的机密数据。 为了双方的利益,已经开发了一些相关的方法 [12–15],采用加性同态加密技术设计生物识别的相似性度量。 尽管基于同态加密的检索系统可以获得更高的安全性,但是巨大的计算和通信成本使得它们难以实际应用。 与这些方法相比,Lu等人。 [16–18] 从实际角度研究加密图像的检索,其中没有任何关于明文内容的服务器仅为用户提供存储和检索服务。 在 [16]作者介绍了三种加密视觉特征的距离保持机制,旨在保持加密前后图像之间的相似性。 在另一项工作 [17],分别使用保序加密和最小哈希函数构建两个有效的安全搜索索引而不是视觉特征。 作为延伸 [16,17], 文献 [18] 对隐私保护图像检索进行了全面的讨论。 另外,常见的 [16–18] 是特征提取/加密独立于图像加密。 共同的特点,然而,容易给用户带来额外的计算成本和不便。 在我们以前的工作中克服了这个限制 [19]我们提出了一种基于加密前后DCT系数直方图不变性的JPEG加密图像检索方案,其中特征提取/加密是不必要的。 然而,加密后文件大小增加成为该方法的关键问题,提高了存储和通信成本。 而且,另一个缺点是明文图像的信息是部分可见的。 在另一项工作 [20],我们介绍一种基于马尔可夫过程的加密JPEG图像检索方案,其中存在缺点 [19] 可以克服。 但是,它是一种监督检索方案,并且需要提前提供用于训练所需检索模型的图像数据集。 在检索方案中 [21]用户在考虑纹理信息的概率加密的同时,通过确定性加密对颜色信息进行加密,以进一步增强安全性。 并且云服务器可以通过全局颜色特征比较返回类似于加密查询图像的加密图像。 但加密算法 [21] 基于空间域,即图像像素,并不能保证JPEG文件大小的保存和格式符合性。 工作中存在同样的问题 [22]。 此外,还有一些感知加密方法 [23–27] 适用于保护隐私的图像检索。 然而,在这些方法中,轮廓信息部分泄漏。

在本文中,我们提出了一种新的无监督方案。在加密域中进行表单图像检索,其中不提供训练集。 使用此方案,图像完全加密,格式合规性和文件大小保留。 利用加密的查询图像,服务器可以从加密的查询图像中提取块内AC系数的本地统计,而无需首先解密查询图像。 基于以新的基于块的描述符为特征的局部统计,通过使用逐块特征比较来测量加密的查询图像和数据库图像之间的相似性。 结果,具有与查询图像类似的明文内容的加密图像被返回给用户以进行解密和查看。

2.拟议方案

正如图一所述,提议的方案主要包含三个实体:内容所有者,授权用户和服务器。 内容所有者加密JPEG图像,并将加密版本上载到服务器。 请求图像检索服务的授权用户仅向服务器提供加密的查询JPEG图像。 一旦获得加密的查询图像,服务器就可以测量查询图像与数据库中的图像之间的相似性,并对它们进行排序以返回最接近查询图像的加密图像。 在下文中,将详细描述图像加密和检索的机制。

2.1 JPEG编码概述

为了更好地解释所提出的加密机制,我们将简要介绍彩色JPEG编码。 众所周知,彩色JPEG图像由Y,U和V分量组成,每个分量被分成8*8个非重叠块,每个块包含一个量化DC系数和63个量化AC系数。 根据JPEG标准 [28],DC和AC量化系数分开处理。 对于某个分量的块,通过利用当前块和前一个块之间的差异,将DC系数熵编码为二进制序列。 在同一块中剩余的63个AC系数是

x

首先订购成Z字形序列。 然后,使用游程长度编码,将之字形序列转换为(r; v)对。 符号r表示连续的零值AC系数的数量,符号v定义非零AC系数。 例如:假设之字形的块序列值为{-6,4,0,-1,0,0,3,0,0,0,-8,EOB},则转换为的(r,v)对值为{(0,-6),(0,4),(1,-1),(2,3),(3,-8),(0,0)},(0,0)代表剩下的所有元素都为0。 然后,分别使用熵编码将每个(r; v)对进一步编码为二进制序列。 无论是DC系数还是AC系数,每个编码的二进制序列由霍夫曼码和VLI(可变长度整数)码组成。 最后,所有组件的所有块的所得二进制序列与标题有序组合,以形成用于彩色JPEG文件的新二进制序列,即JPEG比特流。 所提出的加密方法的细节如下。

2.2 图像加密

由于JPEG图像被广泛使用,因此以密文方式检索JPEG图像无疑具有实际意义。 为了确保JPEG图像加密后的格式合规性和文件大小保持,所提出的方案采用部分图像加密技术来加密JPEG图像。 这一决定的主要原因是传统的完整加密算法通常不能满足上述两个要求。 最现有的部分加密技术 [29–33] 对于JPEG图像,焦点在于加扰块,置换块内系数或加密DCT系数的符号。 在这些方法中,加密过程主要基于DCT量化系数值,这意味着在加密之前执行解码,并且增加了计算成本。 与上述方法不同,我们的加密方法直接应用于编码的二进制序列,而无需解码DCT系数。 该策略减轻了内容所有者和授权用户的加密任务。

所提方法的草图如图2所示。 没有失去一般性,假设BDI;第j是某个组件的任何8 8 DCT块,其中i和j标识块中的块位置图片。 在解析JPEG比特流之后,对于任何块BDI;第j,内容所有者可以连接其对应的熵编码二进制序列,其源自块内DCT系数。分别地,形成新的二进制序列,表示为SDI;第j。 当获得所有SDI;第j时,内容所有者将使用这三个步骤来加密彩色JPEG图像。 在第一步中,伪随机地根据加密密钥将块BDI;第j静音在同一组件中。 在该步骤中,所有块内(r; v)对的位置保持不变。 下一步是使用加密密钥对块内(r; v)对进行混洗,同时保持DC的位置系数和对(0,0)完整。 特别地,我们必须指出前两个步骤直接在从JEPG比特流提取的熵编码二进制序列上执行。 以第一步为例,内容所有者执行ally只是在JPEG比特流中置换BDI;第j的编码二进制序列SDI;第j,而不解码为DCT系数的具体值在置换过程中,块B内的元素DI;第j。 在最后一步,为了更好的加密,从中获得量化表所有DC系数的JPEG头和VLI码都是进一步的使用标准流密码加密。 例如,让二进制文件序列为,然后加密版本即为

x

其中ei由使用标准流密码的加密密钥确定。

最终可以通过上述几种加密操作实现加密的JPEG比特流。 应当注意,不同组件中的上述加密密钥应该是不同的,以提高安全性。 同时,在我们的检索方案中,不同的密钥可以用于加密不同的图像,这意味着在我们的方案中允许同时存在几个加密版本的明文图像。 没有加密密钥,服务器或第三方很难公开原始彩色JPEG图像的细节。

2.3 图像检索

为了保护隐私,在上传到服务器之前,应对查询图像进行加密。 可以通过以下两种方式生成加密的查询图像。 首先,授权用户可以将明文查询图像发送给内容所有者以进行加密。 其次,授权用户自己对查询图像进行加密,其中加密算法由内容所有者共享。 无论哪种方式,授权用户都不需要在他们身边建立系统。 考虑来自授权用户的加密查询图像,不知道加密密钥的服务器可以通过以下三个步骤在加密域中执行图像检索。

在第一步中,我们解析加密的JPEG查询图像的加密的JPEG比特流,并通过使用熵解码精确地恢复每个块的(r; v)对。 在第二步中,

除了具有等于零的第二值v的对之外,基于块内(r; v)对计算局部统计。 在本文中,

每个块的局部统计量由具有五个维度的向量测量,定义为:

其中n代表(r; v)对的数量。 m1和s1分别表示块内(r; v)对的第一值的均值和方差。 m2和s2分别表示块内(r; v)对的第二值的均值和方差。

在某种程度上,公式中给出的向量。 (2) 描述了局部的每个块内的结构以Z字形顺序排列。 并且,它不受所提出的加密方法的影响,即,矢量中的所有元素在加密之前和之后保持不变。 此外,在某种意义上,局部结构的相似性通常存在于属于同一类别的那些图像中。 在

换句话说,图像的类似小部分几乎总是可以在同一类别的另一个图像中找到。 基于上面给出的分析,我们选择方程式中的5维向量。 (2) 作为基于块的特征描述符来捕获块内本地统计信息。 通过这种方式,查询JPEG图像可以被视为具有五个维度的一组特征向量。 数据库图像也可以类似地完成。 在第三步中,对于加密查询图像的任何块,需要通过计算其对应特征向量的距离来将来自目标数据库图像的所有块与其进行比较。 从逐块特征比较的结果中,我们可以为每个查询图像块获取最小距离,然后将所有最小距离的总和作为加密查询图像和数据库图像之间的相似性。 更具体地,对于某个组件,我们将加密的查询图像A表示为一组M个特征向量,即,

其中d(i,j)是查询图像A的第i个特征向量与数据库图像B的第j个特征向量之间的距离.k是特征向量中的特征分量的索引。 d(A,B)表示两个加密图像A和B之间的相似性

eth; THORN;

按公式给出的最小距离。 (3)。 自从Eq。 (3) 是两个图像之间相似性的不对称度量,考虑到彩色JPEG图像,让我们表示它的三个距离

作为dY; dU和dV,分别对应于Y,U和V分量。 为了平衡上述三个单一的重要性

在图像检索期间,综合距离表示为

其中wi(i = 1,2,3)是控制相应单一距离的影响的权重参数。

基于Eq。 (5),服务器计算加密查询图像和数据库图像之间的集成距离,并将与加密查询图像相似排序的一组加密图像返回给授权用户进行解密。 当接收到返回的加密图像时,授权用户借助内容所有者共享的加密密钥对这些图像进行解密。 这里,假设通过安全信道共享加密密钥。

2.4。 潜在的应用

所提出的方案能够适用于用户提供加密存储图像或加密查询图像的应用场景,而不知道图像明

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[19675],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

课题毕业论文、文献综述、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。