通信学报 ›› 2019, Vol. 40 ›› Issue (2): 31-39.doi: 10.11959/j.issn.1000-436x.2019023

• 学术论文 • 上一篇    下一篇

高效隐私保护的多用户图像外包检索方案

王祥宇1,2,马建峰1,2,苗银宾1   

  1. 1 西安电子科技大学网络与信息安全学院,陕西 西安 710071
    2 陕西省网络与系统安全重点实验室,陕西 西安 710071
  • 修回日期:2018-07-26 出版日期:2019-02-01 发布日期:2019-03-04
  • 作者简介:王祥宇(1994- ),男,内蒙古巴彦淖尔人,西安电子科技大学博士生,主要研究方向为数据安全、云安全、大数据隐私保护。|马建峰(1963- ),男,陕西西安人,博士,西安电子科技大学教授、博士生导师,主要研究方向为计算机系统安全、移动与无线安全、系统可生存性和可信计算。|苗银宾(1988- ),男,河南驻马店人,博士,西安电子科技大学讲师,主要研究方向为应用密码学、无线网络安全。
  • 基金资助:
    促海峡两岸科技合作联合基金资助项目(U1405255);陕西省科技统筹创新工程计划基金资助项目(2016TZC-G-6-3);国家自然科学基金青年基金资助项目(61702404)

Efficient privacy-preserving image retrieval scheme over outsourced data with multi-user

Xiangyu WANG1,2,Jianfeng MA1,2,Yinbin MIAO1   

  1. 1 School of Cyber Engineering,Xidian University,Xi’an 710071,China
    2 Shaanxi Key Laborary of Network and System Security,Xidian University,Xi’an 710071,China
  • Revised:2018-07-26 Online:2019-02-01 Published:2019-03-04
  • Supported by:
    The Key Program of NSFC Grant(U1405255);The Shaanxi Science & Technology Coordination & Innovation Project(2016TZC-G-6-3);The National Natural Science Foundation of China(61702404)

摘要:

传统的隐私保护的图像检索方案会带来较大的计算量和通信开销,且在多用户场景下无法保护图像特征向量和查询请求的隐私。为此,提出了多用户场景下高效隐私保护的基于内容的图像检索方案。该方案利用隐私保护的欧式距离比较技术对图像特征向量进行相似度排序并返回 top-k 结果。同时,设计的高效密钥转换协议允许每一个检索用户使用自身的私钥生成查询请求,并检索不同数据拥有者生成的加密图像。安全分析表明,图像检索过程中,用户个人隐私以及云端数据安全都可以得到保护,且基于实际数据集的性能分析表明提出的图像检索方案在实际应用中是高效可行的。

关键词: 基于内容的图像检索, 多用户, 隐私保护, 密钥转换协议

Abstract:

The traditional privacy-preserving image retrieval schemes not only bring large computational and communication overhead,but also cannot protect the image and query privacy in multi-user scenarios.To solve above problems,an efficient privacy-preserving content-based image retrieval scheme was proposed in multi-user scenarios.The scheme used Euclidean distance comparison technique to rank the pictures according to similarity of picture feature vectors and return top-k returned.Meanwhile,the efficient key conversion protocol designed in proposed image retrieval scheme allowed each search user to generate queries based on his own private key so that he can retrieval encrypted images generated by different data owners.Strict security analysis shows that the user privacy and cloud data security can be well protected during the image retrieval process,and the performance analysis using real-world dataset shows that the proposed image retrieval scheme is efficient and feasible in practical applications.

Key words: content-based image retrieval, multi-user, privacy-preserving, key conversion protocol

中图分类号: 

No Suggested Reading articles found!