激光与光电子学进展, 2019, 56 (3): 031001, 网络出版: 2019-07-31   

一种加密遥感图像的安全外包搜索方案 下载: 902次

A Secure Outsourcing Search Scheme for Encrypted Remote Sensing Images
作者单位
1 上海海洋大学信息学院, 上海 201306
2 国家海洋局东海分局, 上海 200136
图 & 表

图 1. 加密遥感图像的安全外包搜索方案系统模型

Fig. 1. System model for secure outsourcing search for encrypted remote sensing images

下载图片 查看原文

图 2. 图像持有者上传图像流程图

Fig. 2. Flow chart of uploading image by image owner

下载图片 查看原文

图 3. 加密遥感图像的搜索方案基本流程图

Fig. 3. Basic flow chart for search of encrypted remote sensing images

下载图片 查看原文

图 4. 图像XOR加密流程图

Fig. 4. Flow chart of XOR encryption of images

下载图片 查看原文

图 5. 置换表

Fig. 5. Permutation table

下载图片 查看原文

图 6. JL转换流程图

Fig. 6. Flow chart of JL transformation

下载图片 查看原文

图 7. 二值化攻击效果图。(a)原图;(b)密文图像;(c)二值化攻击结果图像

Fig. 7. Binary attack effect. (a) Original image; (b) encrypted image; (c) binary attack result

下载图片 查看原文

图 8. 基本扫描模式

Fig. 8. Basic scan modes

下载图片 查看原文

图 9. 分划模式和变换

Fig. 9. Mode division and transformation

下载图片 查看原文

图 10. 扫描密钥B5(s2 Z0(c5 b0 o0 s5) c4 d1)路径示意图

Fig. 10. Path schematic for scanning of key B5(s2 Z0(c5 b0 o0 s5) c4 d1)

下载图片 查看原文

图 11. 遥感图像搜索结果。(a)图像O;(b)不同时相的图像;(c)含高斯分布噪声的遥感图像;(d)光线暗沉的遥感图像;(e)发生形变的遥感图像;(f)岛屿的遥感图像;(g)陆地的遥感图像

Fig. 11. Search results of remote sensing images. (a) Image O; (b) image with different phases; (c) remote sensing image with Gaussian noise; (d) remote sensing image under dimmed light; (e) remote sensing image with deformation; (f) remote sensing image of island; (g) remote sensing image of land

下载图片 查看原文

图 12. 查准率对比图

Fig. 12. Comparison of precision rates

下载图片 查看原文

图 13. 查全率对比图

Fig. 13. Comparison of recall rates

下载图片 查看原文

图 14. 搜索时间对比

Fig. 14. Comparison of search time

下载图片 查看原文

图 15. 二值化攻击效果图。(a)基本方案;(b)改进方案

Fig. 15. Binary attack effect. (a) Basic scheme; (b) improved scheme

下载图片 查看原文

图 16. 原始图像中相邻像元间的相关关系

Fig. 16. Correlation among adjacent pixels in original image

下载图片 查看原文

图 17. 加密图像中相邻像元间的相关关系

Fig. 17. Correlation among adjacent pixels in encrypted image

下载图片 查看原文

表 1算法1遥感图像加密算法

Table1. Algorithm 1 of encryption algorithm for remote sensing images

InputSplit an index remote sensing image band into a single-band image Y(i,j);Height and width of remote sensing image are H and W;Randomly generate a matrix Q of Gaussian distribution h2×k obeying an average of 0 and a variance of 1/k;Randomly generate a matrix R of H×W;Randomly generate a matrix Δ of h2×k;
OuputXOR encrypted remote sensing image EA;JL transformation encrypted remote sensing image EB;Double ciphertext EB={EA,EB}
Algorithmicprocess1. for image Y i=1 to H {2. for image Y j=1 to W {3. EA(i,j)=Y(i,j)⊕R(i,j)4. }5. }6. for image Y i=1 to h2{7. for image Y j=1 to h2{8. for matrix Q m=1 to h2{9. for matrix Q n=1 to k {10. EB(m,n)=Y(i,jQ(m,n)+Δ(m,n)11. }12. }13. }14. }15. return upload index EI={EA,EB}

查看原文

表 2算法2遥感图像间欧氏距离计算算法

Table2. Algorithm 2 of algorithm for calculation of Euclidean distance between remote sensing images

InputHeight and width of remote sensing image EB by JL transformation are H and W; Remote sensing image S stored in cloud platform;
OuputDistance of two remote sensing images is d;
Algorithmicprocess1. for image EB i=1 to H {2. for image EB j=1 to W {3. sum+=(EB(i,j)-S(i,j))24. }5. }6. d=sum-2×k×ξ2h27. return distance d

查看原文

表 3最优阈值分析表

Table3. Optimal threshold analysis

(T1,T2)Actual number ofsimilar imagesNumber ofimages searchedNumber ofcorrect imagesNumber oferror imagesNumber of imagesnot searched
(0.7,0.8)5600056
(0.8,0.9)5600056
(0.9,1.0)5644052
(1.0,1.1)561212044
(1.1,1.2)5652322024
(1.2,1.3)565605656
(0.8,1.0)5644052
(0.9,1.1)562020036
(1.0,1.2)5664442012
(0.8,1.1)562020036
(0.9,1.2)567252204

查看原文

表 4参数取值表

Table4. Parameter value

ParameterInstructionsValue
HHeight of remote sensing image512
WWidth of remote sensing image512
NBand number of remote sensing image200
hHeight of JL transformation5
kVariance parameter ofGaussian distribution Q18
sVariance parameter ofGaussian distribution Δ0.5
TThreshold550

查看原文

表 5查准率

Table5. Precision rate

Scheme categoryNumber of images
50100150200250300350400
Lowe's scheme [25]0.1350.2290.3780.4460.5680.6080.6760.729
Basic scheme0.0590.1010.1660.1960.250.2680.3040.333
Improved scheme0.1390.2220.3750.4310.5560.5970.6670.722

查看原文

表 6查全率

Table6. Recall rate

Scheme categoryNumber of images
50100150200250300350400
Lowe's scheme [25]0.1790.3040.5000.5890.7500.8040.8930.964
Basic scheme0.1790.3040.5000.5890.7500.8040.9111
Improved scheme0.1790.2860.4820.5540.7140.7680.8570.929

查看原文

表 7原始图像与加密图像的相邻像素点数据表

Table7. Adjacent pixel point data in original and encrypted images

Original imagePixel value of point(x, y)156139143138139147153156157146
Pixel value of point (x+1, y)77577156484961788191
Encrypted imagePixel value of point(x,y)156139143138139147153156151156
Pixel value of point (x+1, y)3311119634711424883732

查看原文

表 8密文搜索方案分析表

Table8. Analysis of related schemes for ciphertext search

Ciphertextsearch schemeSuitable forcloud computingSupport imagesearchSecurityAccuracySearchefficiency
Ref. [26]YesFalseLowLowLow
Ref. [27]FalseFalseHighHighLow
Ref. [28]FalseYesLowHighLow
Ref. [13]YesYesHigherHighHigher
Proposed schemeYesYesHighHighHigh

查看原文

黄冬梅, 吴国健, 魏立斐, 魏泉苗, 戴亮. 一种加密遥感图像的安全外包搜索方案[J]. 激光与光电子学进展, 2019, 56(3): 031001. Dongmei Huang, Guojian Wu, Lifei Wei, Quanmiao Wei, Liang Dai. A Secure Outsourcing Search Scheme for Encrypted Remote Sensing Images[J]. Laser & Optoelectronics Progress, 2019, 56(3): 031001.

本文已被 1 篇论文引用
被引统计数据来源于中国光学期刊网
引用该论文: TXT   |   EndNote

相关论文

加载中...

关于本站 Cookie 的使用提示

中国光学期刊网使用基于 cookie 的技术来更好地为您提供各项服务,点击此处了解我们的隐私策略。 如您需继续使用本网站,请您授权我们使用本地 cookie 来保存部分信息。
全站搜索
您最值得信赖的光电行业旗舰网络服务平台!