一种加密遥感图像的安全外包搜索方案 下载: 900次
1 引言
当前图像搜索技术主要分为基于文本的图像搜索和基于内容的图像搜索,基于文本的图像搜索采用对图像附加关键词信息从而实现图像搜索,该方法存在输入工作量大,描述信息存在多义性;对于海量数据而言,手工注释费时费力。基于内容的图像搜索是从图像中提取特征,如低层次图像的形状、纹理、颜色、轮廓等表层的特征[1]。但是,图像搜索技术涉及到特征向量、欧氏距离等计算密集型过程,需要硬件设备具有较高的计算能力,大量的图像本地存储会造成服务器压力巨大[2]。针对图像的计算[3]和存储这两个问题,借助云计算庞大的计算能力和存储的资源池已是未来的发展趋势。
然而,由于遥感图像和普通图像不同, 遥感图像具有16位深灰度值、波段数量大等特点,且遥感信息是关系****与国民经济建设的重要战略资源,卫星遥感图像一般包含湖泊、森林等地面物体,属于国家的重要机密信息,如果直接将遥感图像外包给云平台进行搜索将会泄露隐私信息,同时在传输过程中也可能会受到非法攻击,因此,利用云平台进行图像搜索同时保证遥感图像内容的安全是亟待解决的问题[4]。
目前,在云环境下已经出现了大量的密文计算及搜索方案[5-8]。然而,针对图像外包密文搜索的研究刚刚起步,张春艳等[9]提出了基于离散小波变换和感知哈希的加密医学图像检索算法;陈帆[10]提出了量化SIFT和同态加密的隐私保护图像检索方法;秦姣华等[11]提出了融合多特征的图像检索算法;韩威等[12]提出了一种云环境下JPEG图像的安全检索方法;但是,目前的大多数加密体制并不适合在加密遥感图像直接搜索,目前黄冬梅等[13]提出了基于Henon映射的加密遥感图像的安全检索方案和耿霞[14]提出的支持密文搜索和运算的遥感图像加密研究,沈志荣等[15]提出了可搜索加密机制研究与进展,Demir等[16]提出了基于哈希的大型档案馆可扩展遥感图像搜索与检索,Lu等[17]提出了通过特征保护来保护图像检索,但搜索效率及安全性仍有不足。
因此,本文针对遥感图像的特殊性提出了一种加密遥感图像的搜索方案,将遥感图像进行波段拆分,对单波段遥感图像进行扫描模式加密,再将遥感图像进行异或(XOR)运算和Johnson-Lindenstrauss (JL)转换[18-19]生成双密文,上传到云平台,计算多幅加密遥感图像的欧氏距离,获取满足条件的遥感图像。本文方案利用云平台强大的计算能力,将运算量大的操作如距离计算等放在云端进行,在客户端仅完成数据的加密上传,在云端进行遥感图像的搜索,很好地解决了搜索效率和安全性问题。
2 问题的描述与定义
2.1 系统模型
系统将单波段遥感图像进行存储,通过单波段的命名规则从云端下载对应其他波段的遥感图像。由于遥感图像在本地搜索速度太慢,则利用云平台的优势进行遥感图像搜索,为了保证遥感图像在云端处理的安全性, 需要在本地对遥感图像进行加密处理,再对加密图像进行JL转换,将转换后的加密图像上传到云端,计算欧氏距离匹配相应的遥感图像。本文系统模型如
上述模型中终端与图像持有者及授权搜索者两者之间都存在一个安全信道可以传输遥感图像及私钥。
图 1. 加密遥感图像的安全外包搜索方案系统模型
Fig. 1. System model for secure outsourcing search for encrypted remote sensing images
2.2 威胁模型
本文算法在保护遥感图像隐私信息的情况下进行搜索操作,但执行算法过程中会遭遇到各种攻击,导致图像信息的泄露,主要关注以下4种威胁:
1) 信道截取者,在图像传输过程中,攻击者通过某种手段破坏安全信道并截取隐私信息。
2) 半诚实第三方,第三方即是执行遥感图像的搜索操作,但在计算过程中可能会通过统计、穷举法等推断遥感图像的信息。
3) 恶意攻击者,通过二值化攻击算法可以对加密遥感图像进行攻击,获取图像的大致轮廓。
4) 统计分析中相邻像元的相关度,该值可以反映图像的扩散程度。原始图像中相邻像元之间的相关度通常很大,一种好的图像置乱加密算法应该让加密后的图像相邻像元之间的相关度趋近于零。
2.3 设计目标
设计目标为:1) 安全性,图像搜索技术可以抵抗上述四种威胁。2) 准确性,加密遥感图像搜索技术达到的效果接近于明文图像搜索算法效果。3) 高效性,本文所用的加密算法对加密图像搜索耗时在可接受范围内。
2.4 算法描述
如
表 1. 算法1遥感图像加密算法
Table 1. Algorithm 1 of encryption algorithm for remote sensing images
|
如
图 3. 加密遥感图像的搜索方案基本流程图
Fig. 3. Basic flow chart for search of encrypted remote sensing images
表 2. 算法2遥感图像间欧氏距离计算算法
Table 2. Algorithm 2 of algorithm for calculation of Euclidean distance between remote sensing images
|
3 加密遥感图像安全搜索方案
将JL转换和图像加密结合,提出一种基于双密文的加密遥感图像安全搜索方案, 并针对基本方案中安全性和效率的不足问题,在基本方案上加入了随机置换和比值匹配策略,提出了改进方案。
3.1 基本方案
3.1.1 遥感图像异或加密过程
授权搜索者通过ENVI将7波段遥感图像进行波段拆分,以Band3单波段遥感图像为例,图像的长记为
授权搜索者将Band3单波段图像的像素值存入矩阵
图像加密流程图如
3.1.2 遥感图像JL转换过程
随机生成一个置换表,如
授权搜索者随机生成一个
3.1.3 遥感图像间距离的计算过程
授权搜索者将JL转换图像上传至云端,进行欧氏距离计算,将索引图像矩阵记为
根据(3)式将矩阵
3.1.4 遥感图像解密过程
授权搜索者将云端匹配的遥感图像下载至本地,用随机矩阵
授权搜索者将明文单波段图像进行重新组合,得到结果遥感图像。
3.2 改进方案
3.2.1 安全性提升
根据JL转换的特性,遥感图像
图 7. 二值化攻击效果图。(a)原图;(b)密文图像;(c)二值化攻击结果图像
Fig. 7. Binary attack effect. (a) Original image; (b) encrypted image; (c) binary attack result
为了保证隐私不被泄露,本文必须要消除图像像素点及其周围点之间的强关联性。因此改进方案采用扫描模式加密[20],在遥感图像加密操作和JL转换前都先对图像的像素点位置进行扰乱。
扫描算法代表基于形式语言的二维空间扫描的一整套方法[21],可表示和生成大量的变化广泛的扫描路径。其基本思想是重排图像像素,是用一类由加密专用的扫描语言生成的扫描模式完成的。扫描语言用语法表示为
对上述加密专用扫描语言的语义说明如下:
1) (6)式表示处理扫描
2) (7)式的意义是用扫描模式
3) (8)式表示用分划模式
4) (9)式表示用光栅
5) (10)式的意义是分别用
6) (11)式表示用8种变换中的一种进行扫描或分划。
对于分划,这些变换由
对于16 pixel×16 pixel的图像扫描密钥B5(s2 Z0(c5 b0 o0 s5) c4 d1),相应于这个密钥的扫描路径如
图 10. 扫描密钥B5(s2 Z0(c5 b0 o0 s5) c4 d1)路径示意图
Fig. 10. Path schematic for scanning of key B5(s2 Z0(c5 b0 o0 s5) c4 d1)
3.2.2 搜索效率提高
基于特征匹配的尺度不变特征变换算法以其改进算法[22-24]中提到的邻近距离比值匹配策略方法,采用最邻近距离和次邻近距离的比值作为两个特征向量是否为匹配特征点的判断标准。本文方案通过同幅遥感图像
表 3. 最优阈值分析表
Table 3. Optimal threshold analysis
|
由
4 实验仿真与性能分析
实验平台采用两台PC机,一台模拟客户端,一台模拟第三方,其中作为第三方的PC配置为Intel(R) Core(TM) i5-6500 CPU @3.2 Hz 3.19 GHz,内存为12 G,Win10 64位操作系统,算法通过opencv平台和python语言实现,实验数据集采用从地理空间数据云网站获取的Landsat8卫星遥感图像的数据进行实验。
4.1 搜索精度分析
本实验从中抽取了400张512 pixel×512 pixel的遥感图像组成图库,为增加实际效果,并给图像加上不同大小的高斯噪声来模拟实际图像,实验过程中各参数取值如
表 4. 参数取值表
Table 4. Parameter value
|
实验随机选取一幅遥感图像作为索引图像, 搜索结果如
搜索结果的全面与否, 需要通过查全率来表现, 而结果的准确性, 则需要通过查准率来反映, 查准率和查全率数据如
从
图 11. 遥感图像搜索结果。(a)图像O;(b)不同时相的图像;(c)含高斯分布噪声的遥感图像;(d)光线暗沉的遥感图像;(e)发生形变的遥感图像;(f)岛屿的遥感图像;(g)陆地的遥感图像
Fig. 11. Search results of remote sensing images. (a) Image O; (b) image with different phases; (c) remote sensing image with Gaussian noise; (d) remote sensing image under dimmed light; (e) remote sensing image with deformation; (f) remote sensing image of island; (g) remote sensing image of land
表 5. 查准率
Table 5. Precision rate
|
表 6. 查全率
Table 6. Recall rate
|
4.2 搜索效率分析
文献[
10]中证实文献[
10]方案的搜索效果接近于Lowe方案[25],因此,本文改进方案的搜索效果接近于文献[
10]方案。除了查准率和查全率的比较分析,还在速度方面进行了对比分析,文献[
10]使用Paillier同态加密搜索100幅遥感图像需11.95 h,在基本方案中搜索100幅遥感图像需50 min,在改进方案中只需11.7 min,基本方案搜索效率较文献[
10]方案提高了93.03%,改进方案较基本方案又提高了76.6%,因此, 本文方案不仅提高了查准率,搜索效率也有大幅的提升,提高了98.37%。本文两者方案搜索图像的时间对比如
4.3 安全性分析
本文方案针对2.2节的4种威胁模型进行抵御分析如下:
1) 抗信道截取者的能力
这种威胁是较弱的一种模型,通过对遥感图像进行加密传输,就可以抵御这种威胁。
2) 抗穷举法的能力
首先,将图像的像素值进行异或运算,如攻击者不能得到进行异或运算随机矩阵,则不可能恢复原有图像的像素值,对于JL转换的图像加密技术安全性, 攻击者假若没有图像持有者私钥,需尝试所有可能性的排列以获得图像信息,但是,对于有
3)抗二值化攻击的能力
在改进方案中增加了随机置换,有效干扰了图像像素点之间的位置关系,对于一个512 pixel×512 pixel的遥感图像,扫描模式加密将图像所有位置进行重排,每个像素点位置都有262144种可能性,恢复原图像的可能性是10-1306595,攻击者若想用二值化攻击也将无法获得图像的大致轮廓,保证了该方案的安全性。实验测试结果如
图 15. 二值化攻击效果图。(a)基本方案;(b)改进方案
Fig. 15. Binary attack effect. (a) Basic scheme; (b) improved scheme
4) 抗统计分析图像相邻像元相关度的能力
如
由于实验数据过多,实验部分数据如
表 7. 原始图像与加密图像的相邻像素点数据表
Table 7. Adjacent pixel point data in original and encrypted images
|
根据密文搜索的方式,本文方案与其他密文比较方案进行对比,如
表 8. 密文搜索方案分析表
Table 8. Analysis of related schemes for ciphertext search
|
5 结论
为了保护云数据的安全与隐私,安全外包技术已逐步应用到云存储与计算中。本文提出了一种加密遥感图像的安全外包搜索方案,通过扫描模式加密及双密文方案进行遥感图像单波段特征匹配,很好地解决了遥感图像加密存储与搜索的安全问题。相比于文献[ 10]中方案的安全性和搜索效率有显著提高,改进方案的搜索效率提高了98.37%,该方案的优点是速度快、效率高,且计算复杂度低,可提高加密遥感图像的可用性。鉴于遥感图像的文件大、数量多等特点,搜索时间较长,下一步工作就是在实际云平台上部署实现遥感图像的安全外包搜索。
[1] . 基于文本的图像检索与基于内容的图像检索技术的比较研究[J]. 首都师范大学学报(自然科学版), 2012, 33(4): 6-9.
[2] 侯平, 陈荦, 程果. 一种多时相遥感影像存储管理的新方法[J]. 兵工自动化, 2010, 29(3): 63-67.
[3] 吴一全, 王志来. 基于目标提取与引导滤波增强的红外与可见光图像融合[J]. 光学学报, 2017, 37(8): 0810001.
[4] 张玉清, 王晓菲, 刘雪峰, 等. 云计算环境安全综述[J]. 软件学报, 2016, 27(6): 1328-1348.
[5] 姚丽莎, 朱珍元, 程家兴. DNA序列和分数阶Chen超混沌系统彩色图像加密[J]. 激光与光电子学进展, 2016, 53(9): 091003.
[6] 白音布和, 吕晓东, 李根全, 等. 基于压缩感知的光学干涉双灰度图像加密系统[J]. 激光与光电子学进展, 2016, 53(4): 041002.
[7] 项菲, 刘川意, 方滨兴, 等. 云计算环境下密文搜索算法的研究[J]. 通信学报, 2013, 34(7): 143-153.
[8] 朱保平, 张金康. 云环境中基于本体语义扩展的密文检索方案[J]. 南京理工大学学报(自然科学版), 2015, 39(4): 392-397.
[9] 张春艳, 李京兵, 王双双. 基于离散小波变换和感知哈希的加密医学图像检索算法[J]. 计算机应用, 2018, 38(2): 539-544,572.
[10] 陈帆. 量化SIFT和同态加密的隐私保护图像检索方法[J]. 传感器与微系统, 2017, 36(5): 83-87.
[11] 秦姣华, 谢备, 向旭宇, 等. 融合多特征的图像检索算法[J]. 电讯技术, 2017, 57(9): 1023-1029.
[12] 韩威, 申铭, 徐彦彦, 等. 一种云环境下JPEG图像的安全检索方法[J]. 计算机应用研究, 2017, 34(4): 1239-1243.
[13] 黄冬梅, 耿霞, 魏立斐, 等. 基于Henon映射的加密遥感图像的安全检索方案[J]. 软件学报, 2016, 27(7): 1729-1740.
[14] 耿霞. 支持密文搜索和运算的遥感图像加密研究[D]. 上海: 上海海洋大学, 2017.
GengX. Remote sensing image encryption supporting ciphertext search and computation[D]. Shanghai: Shanghai Ocean University, 2017.
[15] 沈志荣, 薛巍, 舒继武. 可搜索加密机制研究与进展[J]. 软件学报, 2014, 25(4): 880-895.
[17] Lu WJ, Varna AL, SwaminathanA, et al. Secure image retrieval through feature protection[C]∥2009 IEEE International Conference on Acoustics, Speech and Signal Processing, 2009: 1533- 1536.
[18] AilonN, ChazelleB. Approximate nearest neighbors and the fast Johnson-Lindenstrauss transform[C]∥Proceedings of the Thirty-Eighth Annual ACM Symposium on Theory of Computing-STOC'06, the Thirty-Eighth Annual ACM Symposium, 2006.
[19] IndykP, MotwaniR. Approximate nearest neighbors[C]∥Proceedings of the Thirtieth Annual ACM Symposium on Theory of Computing - STOC'98, the Thirtieth Annual ACM Symposium, 1998.
[20] 孙燮华. 图像加密算法与实践[M]. 北京: 科学出版社, 2013: 64- 74.
Sun XH. Image encryption algorithms and practices[M]. Beijing: Science Press, 2013: 64- 74.
[26] WangC, CaoN, LiJ, et al. Secure ranked keyword search over encrypted cloud data[C]∥IEEE 30th International Conference on Distributed Computing Systems, 2010: 253- 262.
[27] Cheon JH, KimM, KimM. Search-and-compute on encrypted data[M] ∥Heidelberg: Springer, 2015: 142- 159.
[28] 张璇, 彭朋, 黄勤龙. 数据库密文检索技术的设计与实现[J]. 云南大学学报(自然科学版), 2010, 32(6): 646-651,656.
Article Outline
黄冬梅, 吴国健, 魏立斐, 魏泉苗, 戴亮. 一种加密遥感图像的安全外包搜索方案[J]. 激光与光电子学进展, 2019, 56(3): 031001. Dongmei Huang, Guojian Wu, Lifei Wei, Quanmiao Wei, Liang Dai. A Secure Outsourcing Search Scheme for Encrypted Remote Sensing Images[J]. Laser & Optoelectronics Progress, 2019, 56(3): 031001.