宋甫元,秦拯,張吉昕,劉羽
基于訪問控制安全高效的多用戶外包圖像檢索方案
宋甫元1,秦拯1,張吉昕2,劉羽1
(1. 湖南大學信息科學與工程學院,湖南 長沙 410082;2.湖北工業(yè)大學計算機學院,湖北 武漢 430068)
由于公有云不是可信的實體,通過公有云提供圖像檢索服務時,它可能會竊取圖像數(shù)據(jù)的敏感信息。近年來,密文圖像檢索方法被提出,用于保護圖像隱私。然而,傳統(tǒng)的隱私保護圖像檢索方案搜索效率較低,且無法支持多用戶場景。因此,提出一種基于訪問控制安全高效的多用戶外包圖像檢索方案。該方案采用一次一密和矩陣變換方法,實現(xiàn)基于歐幾里得距離(簡稱歐氏距離)相似性的密文圖像檢索,并利用矩陣分解和代理重加密,實現(xiàn)多用戶外包圖像檢索。采用局部敏感哈希算法構(gòu)建索引,提高密文圖像檢索效率。特別地,提出一種基于角色多項式函數(shù)的輕量級訪問控制策略,該策略能夠靈活設(shè)定圖像訪問權(quán)限,防止惡意用戶竊取隱私信息。安全性分析論證了所提方案能夠保護圖像和查詢請求的機密性;實驗結(jié)果表明所提方案能夠達到高效的圖像檢索。
圖像檢索;可搜索加密;隱私保護;訪問控制
圖像檢索是一種基于內(nèi)容(如圖像特征、圖像紋理等)在大規(guī)模圖像數(shù)據(jù)集上高效搜索的技術(shù)[1],在諸多領(lǐng)域已經(jīng)有廣泛的應用,如圖像識別、目標檢測等。一方面,隨著移動設(shè)備以及無線通信的快速發(fā)展,圖像數(shù)據(jù)規(guī)模呈爆炸性增長趨勢,然而,大規(guī)模圖像數(shù)據(jù)的存儲以及檢索需要耗費巨大的存儲資源和計算開銷。另一方面,隨著云計算的普及與應用,越來越多的企業(yè)將大規(guī)模圖像數(shù)據(jù)外包到云平臺上,這樣既可以享受云平臺強大的計算能力和充足的存儲空間,緩解本地的存儲和計算壓力,也可以更好地面向公眾提供圖像檢索服務[2]。在基于云計算的圖像檢索中,數(shù)據(jù)擁有者將本地的圖像外包到云平臺上,用于提供圖像檢索服務。查詢用戶發(fā)送圖像查詢請求給云平臺,期望獲取存儲于云平臺中所匹配的圖像,當云平臺收到查詢用戶的查詢請求后,云平臺檢索存儲的圖像,并返回匹配的查詢結(jié)果給查詢用戶。然而,圖像中可能包含豐富的敏感信息,如患者的醫(yī)療影像、用戶的地理位置等。如果數(shù)據(jù)擁有者直接將未加密的圖像外包到云平臺上,云平臺出于利益將會竊取其中的敏感數(shù)據(jù),從而導致隱私信息泄露。另外,惡意用戶可能會偽裝成合法用戶訪問數(shù)據(jù),這將帶來敏感圖像隱私泄露問題。因此,亟須研究一種云計算環(huán)境下基于訪問控制策略的安全外包圖像檢索方案,防止用戶的圖像隱私信息和查詢請求被竊取。
為了保護用戶的圖像隱私信息和查詢請求,在外包圖像數(shù)據(jù)和發(fā)送查詢請求前,數(shù)據(jù)擁有者和查詢用戶采用加密算法加密各自的圖像數(shù)據(jù)集和查詢請求[3]。盡管圖像加密能夠保護圖像隱私,但在密文環(huán)境下,圖像檢索的準確率和效率將會受到極大的影響。傳統(tǒng)的可搜索加密方案難以支持多用戶環(huán)境下的大規(guī)模圖像檢索[4]。因此,針對多用戶場景下,如何進行高效的大規(guī)模密文圖像檢索仍然是一個挑戰(zhàn)。
目前,已有研究者展開了隱私保護圖像檢索的研究[1,3,5]。為了保護圖像隱私,一些工作基于同態(tài)加密[6]和安全多方計算[7]提出了隱私保護圖像檢索方案。然而,傳統(tǒng)的加密算法效率較低,限制了圖像檢索的速度。為了提高圖像檢索效率,Li等提出了基于R-tree的索引構(gòu)建方法[8],但是該方法會降低圖像檢索的準確率。另外,現(xiàn)有的圖像檢索方案僅能支持單用戶圖像檢索[9-11],但現(xiàn)實應用中需要面向多用戶提供圖像檢索服務。另外,用戶可能不是誠實可信的,一些惡意用戶會偽裝成合法用戶竊取圖像中的隱私信息,從而導致圖像隱私泄露風險。因此,數(shù)據(jù)擁有者需要針對外包圖像數(shù)據(jù)設(shè)置訪問控制策略,認證查詢用戶的訪問權(quán)限,保障圖像數(shù)據(jù)的安全。
針對以上問題,本文提出一種面向多用戶高效且安全的外包圖像檢索方案。本文的主要貢獻可以歸納為如下幾點。
(1)本文基于局部敏感哈希算法,提出了一種安全高效的外包圖像檢索方案,該方案可以實現(xiàn)快速的密文圖像搜索。
(2)本文基于角色多項式函數(shù),設(shè)計了一種輕量級的訪問控制策略,實現(xiàn)了查詢用戶的授權(quán)認證,防止惡意用戶竊取圖像隱私。另外,本文采用代理重加密方法,實現(xiàn)了多用戶場景下的密文圖像搜索。
(3)安全性分析表明本文的方案能夠在定義的威脅模型下保護外包圖像、檢索結(jié)果和查詢請求的隱私。實驗結(jié)果表明本文的方案在大規(guī)模真實圖像數(shù)據(jù)集下能夠達到高效的圖像檢索。
訪問控制是指用戶能夠?qū)ψ陨淼奈募?shù)據(jù)設(shè)定權(quán)限,只有授權(quán)的用戶才能訪問數(shù)據(jù)。一種通用的訪問控制機制是基于用戶角色設(shè)定訪問控制策略。本文利用基于角色的多項式函數(shù)設(shè)計了一種輕量級的訪問控制策略,其中,多項式函數(shù)的根可以用多項式函數(shù)的系數(shù)表示。本文采用通用的Vieta函數(shù)[12]表示基于角色的多項式函數(shù),其中,表示的系數(shù),表示多項式函數(shù)的根。特別地,本文假設(shè)用戶的角色可以用一個整數(shù)表示,那么只有與相關(guān)的文件才能被用戶訪問。對于一個設(shè)定權(quán)限的數(shù)據(jù)集,假設(shè)可訪問數(shù)據(jù)集的角色集合為,只有當用戶的角色屬于集合時,用戶才可以訪問該數(shù)據(jù)集。因此,訪問控制策略可以用多項式函數(shù)表示。為了達到訪問控制的目的,數(shù)據(jù)擁有者需要設(shè)定可訪問數(shù)據(jù)集的角色作為多項式函數(shù)的根。也就是說,判斷一個用戶是否能訪問數(shù)據(jù)集等價于判斷用戶的角色是否為多項式函數(shù)的根。本文設(shè)計的訪問控制策略定義如下。
局部敏感哈希是一種哈希算法,主要運用在高維海量數(shù)據(jù)的快速近似查找與檢索,效果極其顯著。近似查找是指比較數(shù)據(jù)點之間的距離或者相似度。局部敏感哈希的主要思想是根據(jù)高維向量之間的距離判定哈希值概率,當兩向量距離很近,那么設(shè)計一種哈希函數(shù)計算兩向量的哈希值,使二者哈希值相同的概率較大。同時,若兩向量之間的距離較遠,它們哈希值相同的概率較小。本文給出局部敏感哈希定義如下。
本文的系統(tǒng)模型如圖1所示,主要包含4個實體:云服務器、數(shù)據(jù)擁有者、查詢用戶、可信機構(gòu)。
圖1 系統(tǒng)模型
Figure 1 System model
(1)數(shù)據(jù)擁有者
數(shù)據(jù)擁有者是圖像數(shù)據(jù)的所有者。在外包圖像之前,數(shù)據(jù)擁有者先用對稱加密算法(如AES)加密圖像數(shù)據(jù)集,并把圖像特征向量提取出來,構(gòu)建加密的檢索索引,然后,數(shù)據(jù)擁有者把加密索引和加密圖像數(shù)據(jù)集上傳到云服務器上。此外,數(shù)據(jù)擁有者為圖像數(shù)據(jù)集設(shè)定訪問策略,用于認證查詢用戶的訪問權(quán)限。
(2)云服務器
云服務器具備充足的存儲空間和強大的計算能力,主要負責存儲數(shù)據(jù)擁有者的圖像數(shù)據(jù),并為查詢用戶提供圖像檢索服務。
(3)查詢用戶
查詢用戶根據(jù)查詢圖像生成相應的查詢陷門,并將加密的查詢陷門提交到云服務器。云服務器收到查詢請求后,進行密文圖像檢索,并返回匹配的密文圖像給查詢用戶。
(4)可信機構(gòu)
可信機構(gòu)負責初始化系統(tǒng)安全參數(shù),生成加密密鑰和重加密密鑰,并分發(fā)給數(shù)據(jù)擁有者、查詢用戶以及云服務器。
本文的威脅模型中,可信機構(gòu)和數(shù)據(jù)擁有者是完全可信的。云服務器是半可信的,云服務器會按照設(shè)計的協(xié)議執(zhí)行圖像檢索算法。然而,云服務器對存儲于其中的圖像數(shù)據(jù)和用戶的查詢請求非常好奇,可能會出于利益竊取用戶的圖像數(shù)據(jù)和查詢請求。查詢用戶部分是可信的,部分是半可信的,需要通過訪問控制策略認證用戶的訪問權(quán)限。根據(jù)云服務器擁有的知識[13],本文主要考慮以下兩種攻擊模型。
(1)已知明文攻擊:云服務器能夠獲取圖像數(shù)據(jù)集中的部分明?密文對。
(2)已知背景攻擊:相較于已知明文攻擊,云服務器擁有更強的攻擊能力。云服務器能夠提取圖像數(shù)據(jù)集中特定加密圖像的統(tǒng)計特征,利用統(tǒng)計分析推測出圖像特征向量,甚至加密圖像對應的明文圖像。
本文的目標是設(shè)計一種云計算環(huán)境下高效且安全的多用戶外包圖像檢索方案。特別地,本文所提的方案需要達到以下幾點需求。
(1)多用戶
本文所提的方案應支持多數(shù)據(jù)擁有者多查詢用戶場景下的外包圖像檢索,并且數(shù)據(jù)擁有者和查詢用戶之間無須共享對稱密鑰,查詢用戶可以使用隨機生成的密鑰加密查詢陷門。
(2)隱私保護
圖像內(nèi)容、特征向量、查詢請求以及查詢結(jié)果的隱私信息應該被保護,云服務器不能夠竊取它們的隱私數(shù)據(jù)。此外,陷門不可鏈接,云服務器不能夠推測兩個或者多個檢索結(jié)果是否與同一個查詢請求匹配。
(3)高效性
本文所提出的方案在陷門生成、索引構(gòu)造、圖像檢索過程中的時間開銷應較低,且不能降低圖像檢索的準確率。
本節(jié)介紹提出的基于訪問控制安全高效的多用戶外包圖像檢索方案。在圖像檢索方案中,本文利用主成分分析方法提取圖像的特征向量,并對圖像的Fisher矢量進行降維。另外,本文采用歐氏距離相似性衡量兩圖像所對應特征向量之間的相似度,從而為查詢圖像匹配到與之相似的圖像。本節(jié)首先介紹密文圖像檢索方案的構(gòu)造細節(jié),然后分析密文圖像檢索方案的正確性。
本文的多用戶圖像檢索方案包括4個算法:密鑰生成、索引構(gòu)建、陷門生成、圖像搜索。
4.1.1 密鑰生成
4.1.2 索引構(gòu)建
在索引構(gòu)建過程中,主要分為兩個階段:構(gòu)建哈希桶和建立索引。第一步構(gòu)建哈希桶,利用局部敏感哈希算法,將相似的圖像(即哈希值相同的圖像)放到同一個桶內(nèi)。通過局部敏感哈希算法,可以過濾掉不相似的圖像,極大地減少圖像檢索的搜索空間,提高圖像檢索效率。第二步提取圖像特征向量,建立并加密索引。
通過索引轉(zhuǎn)換的方式,云服務器可以將不同密鑰系統(tǒng)下的查詢陷門和索引轉(zhuǎn)換為相同密鑰系統(tǒng)下的陷門和索引,從而實現(xiàn)多用戶在密文環(huán)境下進行歐式距離相似度的比較。
4.1.3 陷門生成
4.1.4 圖像搜索
云服務器利用歐氏距離相似性方法計算與查詢圖像哈希值相同的圖像,并對這些圖像按照歐氏距離相似度由高到低進行排序。排序完成后,云服務器將前個相似圖像返回給查詢用戶,即圖像數(shù)據(jù)集中與查詢圖像相似的top-圖像。滿足訪問控制策略的查詢用戶再利用可信機構(gòu)發(fā)送的密鑰解密圖像,得到明文圖像。
本文提出的多用戶外包圖像檢索方案能夠根據(jù)加密索引與加密陷門的內(nèi)積,正確計算并返回top-相似圖像。本節(jié)給出方案正確性分析,定理如下。
本節(jié)分析方案的安全性,其中包括圖像安全性、索引和查詢陷門的機密性、以及查詢陷門的不可鏈接性。
由于本文提出的基于訪問控制的多用戶外包圖像檢索方案中,數(shù)據(jù)擁有者在外包圖像數(shù)據(jù)集之前,首先采用AES對所有圖像進行加密,然后將加密的圖像數(shù)據(jù)集發(fā)送給云服務器。因此,云服務器無法竊取圖像數(shù)據(jù),從而圖像安全性得到保證。
由于等式(11)中包含無限的正交矩陣,那么必定存在無限的矩陣。也就是說,圖像的特征向量集合有無窮多種組合形式。因此,即使云服務器獲取了部分明?密文對,以及分析特征向量的統(tǒng)計信息,它也不能夠還原圖像的特征向量。因此,在已知背景攻擊模型下,本方案能夠保護索引的機密性。同理,查詢陷門的機密性在已知背景攻擊模型下也可以得到保護。
(3)查詢陷門的不可鏈接性
本節(jié)首先分析方案的復雜度,包括計算復雜度和通信復雜度,然后,在真實圖像數(shù)據(jù)集和模擬數(shù)據(jù)集上進行實驗評估。
表1 計算復雜度對比
此外,本方案的通信復雜度與已有方案的通信復雜度對比如表2所示。
表2 通信復雜度對比
6.1.1 計算復雜度
6.1.2 通信復雜度
本文分別在真實數(shù)據(jù)集和模擬數(shù)據(jù)集上進行了測試。本文使用Java實現(xiàn)了所提的方案,同時也實現(xiàn)了對比方案EPIR和EPIRM,并與之進行了性能對比。實驗測試環(huán)境為IntelE3-1225 v5 @3.30 GHz的處理器,32.0 GB內(nèi)存,Windows 7操作系統(tǒng)。此外,本文使用ORL(olivetti research laboratory)人臉數(shù)據(jù)集[16]測試檢索準確率,并生成了10 000個多維數(shù)據(jù)向量作為仿真實驗數(shù)據(jù)集。假設(shè)圖像特征提取的Fisher向量維度為4 096。本文實驗結(jié)果包括兩方面:檢索準確率和計算開銷。
6.2.1 檢索準確率
為了在真實數(shù)據(jù)集ORL上測試本方案的準確率,本文分別選用了主成分分析(PCA, principal component analysis)和直方圖表示法(EHD, edge histogram descriptor)提取特征向量。本文采用兩種應用廣泛的精度衡量方式:平均精度(MAP, mean average precision)[17]和top-精度(-P)[5],測試本文方案的圖像檢索準確率。
圖2 不同特征向量維度下的平均精度
Figure 2 MAP with different feature vector dimensions by PCA
圖3 不同圖片數(shù)量下top-k精度
Figure 3 top-precision with different k by EHD
6.2.2 計算開銷
在計算開銷方面,本文對比了所提出的方案與EPIR和EPIRM的時間開銷。
(1)索引構(gòu)建計算開銷
圖4 特征向量維度變化下的索引構(gòu)建時間開銷
Figure 4 Running time of index build with different feature vector dimension
圖5 圖像數(shù)據(jù)集規(guī)模變化下的索引構(gòu)建時間開銷
Figure 5 Running time of index build with different number of images
(2)陷門生成計算開銷
在陷門生成過程中,查詢用戶先擴充查詢圖片的特征向量,如式(4)所示。擴充完成后,查詢用戶利用置換函數(shù),隨機擾動擴充向量的位置。然后,查詢用戶用自己的密鑰加密向量生成查詢陷門,如式(5)所示。從圖6可以發(fā)現(xiàn),隨著特征向量維度的增加,陷門生成的時間開銷呈線性遞增趨勢,且本方案比EPIR和EPIRM效率更好。因為本方案只引入了兩個隨機數(shù),而EPIR和EPIRM引入了1個隨機數(shù)和一個2維隨機誤差向量。
圖6 特征向量維度變化下的陷門生成時間開銷
Figure 6 Running time of trapdoor generation with different feature vector dimension
(3)圖像搜索計算開銷
在圖像搜索過程中,本文采用歐氏距離相似性衡量密文索引與查詢陷門的相似度。此外,本文采用局部敏感哈希算法找出與查詢請求相似的圖像,并根據(jù)歐氏距離相似度返回top-圖像給查詢用戶。由圖7可知,本文的方案在特征向量維度增加時,圖像搜索時間開銷低于EPIR和EPIRM,且三者都呈線性遞增趨勢。由圖8可知,本文方案的時間開銷略低于EPIR和EPIRM。因為本文方案利用了局部敏感哈希算法聚類相似的圖像,并將相似圖像存放于同一個哈希桶中,云服務器只需要檢索與查詢圖像對應的哈希桶中的圖像,而不用遍歷整個圖像數(shù)據(jù)集。因此,本文方案對于密文環(huán)境下高維特征向量和大規(guī)模圖像數(shù)據(jù)集的檢索是高效的且滿足現(xiàn)有圖像檢索的強安全性和高準確率需求。
圖7 特征向量維度變化下的圖像搜索時間開銷
Figure 7 Running time of image search with different feature vector dimensions
圖8 圖像數(shù)據(jù)集規(guī)模變化下的圖像搜索時間開銷
Figure 8 Running time of image search with different number of images
針對多用戶場景下外包圖像檢索的效率和隱私保護問題,本文提出了一種基于訪問控制安全高效的多用戶外包圖像檢索方案。該方案采用矩陣正交分解性質(zhì),將對稱密鑰分解為用戶的加密密鑰和云服務器的重加密密鑰,并利用代理重加密方法,實現(xiàn)了多用戶環(huán)境下外包圖像檢索。本文利用局部敏感哈希算法構(gòu)建索引,極大地降低了圖像搜索空間。同時,本文基于角色多項式函數(shù)提出了一種輕量級的訪問控制策略,用于設(shè)定圖像的訪問權(quán)限,防止惡意用戶竊取圖像隱私。安全性分析證明了本文的方案能夠達到已知明文攻擊和已知背景攻擊下的安全。大量的實驗結(jié)果表明本文的方案對于高維特征向量和大規(guī)模圖像數(shù)據(jù)集,在計算效率方面優(yōu)于現(xiàn)有的密文圖像檢索方案。
[1] SHASHANK J, KOWSHIK P, SRINATHAN K, et al. Private content based image retrieval[C]//Proc. Of IEEE CVPR. 2014: 1-8.
[2] SONG F Y, QIN Z, LIU Q, et al. Efficient and secure k-nearest neighbor search over encrypted data in public cloud[C]//Proc of IEEE ICC. 2019: 1-6.
[3] XIA Z, XIONG N N, VASILAKOS V A, et al. EPCBIR: an efficient and privacy-preserving content-based image retrieval scheme in cloud computing[J]. Information Sciences. 2017, 387: 195-204.
[4] ZHOU K, REN J. Passbio: privacy-preserving user-centric biometric authentication[J]. IEEE Transactions on Information Forensics Security. 2018, 13(12): 3050-3063.
[5] LI X, XUE Q, CHUAH M C. Casheirs: cloud assisted scalable hierarchical encrypted based image retrieval system[C]//Proc of IEEE INFOCOM. 2017: 1-9.
[6] SHEN M, CHENG G, ZHU L, DU X, et al. Content-based multi-source encrypted image retrieval in clouds with privacy preservation[J]. Future Generation Computer Systems. 2020, 109: 621-632.
[7] JUNG T, LI X, WAN M. Collusion-tolerable privacy-preserving sum and product calculation without secure channel[J]. IEEE Transactions on Dependable and Secure Computing. 2014, 12(1): 45-57.
[8] YUAN J, YU S, GUO L. SEISA: Secure and efficient encrypted image search with access control[C]//Proc of IEEE INFOCOM. 2015: 2083-2091.
[9] ZHENG Y, LU R, GUAN Y, et al. Achieving efficient and privacy-preserving exact set similarity search over encrypted data[J]. IEEE Transactions on Dependable and Secure Computing, 2020.
[10] FU Z, HUANG F, SUN X, et al. Enabling semantic search based on conceptual graphs over encrypted outsourced data[J]. IEEE Transactions on Services Computing, 2016, 12(5): 813-823.
[11] XU L, YUAN X, WANG C, et al. Hardening database padding for searchable encryption[C]//Proc of IEEE INFOCOM. 2019: 2503-2511.
[12] SHU J, JIA X, YANG K, et al. Privacy-preserving task recommendation services for crowd sourcing[J]. IEEE Transactions on Services Computing, 2021, 14(1): 235-247.
[13] ZHANG C, ZHU L, XU C, et al. TPPR: A trust-based and privacy-preserving platoon recommendation scheme in VANET[J]. IEEE Transactions on Services Computing, 2019.
[14] YUAN J, TIAN Y. Practical privacy-preserving MapReduce based k-means clustering over large-scale dataset[J]. IEEE Transactions on Cloud Computing, 2017, 7(2): 568-579.
[15] WANG X, MA J, LIU X, et al. Search in my way: Practical outsourced image retrieval framework supporting unshared key[C]// Proc of IEEE INFOCOM. 2019: 2485-2493.
[16] PENG Z, JIA Y, LIU H, et al. Maximum entropy subspace clustering network[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2021.
[17] YUE Y, FINLEY T, RADLINSKI F, et al. A support vector method for optimizing average precision[C]//Proc of ACM SIGIR. 2007: 271-278.
Efficient and secure multi-user outsourced image retrieval scheme with access control
SONGFuyuan1, QIN Zheng1, ZHANG Jixin2, LIU Yu1
1. College of Computer Science and Electronic Engineering, Hunan University, Changsha 410082, China 2. School of Computer Science, Hubei University of Technology, Wuhan 430068, China
In the cloud-based image retrieval services, the cloud server may not be fully trusted in which may arise privacy concerns. Some privacy-preserving image retrieval schemes have been proposed to protect image privacy. However, the traditional privacy-preserving image retrieval schemes have some weaknesses, such as inefficient and single-user setting. Therefore, an efficient and secure multi-user outsourced image retrieval (EMIR) scheme with access control was proposed. EMIR utilized matrix decomposition and proxy re-encryption to achieve multi-user outsourced image retrieval. By leveraging the techniques of one-time pad and matrix transformation, EMIRsupported efficient and secure image retrieval based on Euclidean distance similarity in a privacy-preserving manner. In addition, EMIR applied locality sensitive hashing (LSH) to build searchable indexes in a privacy-preserving manner, which could improve the image retrieval performance. Specifically, a lightweight access control strategy by using role-based polynomial function was designed to authorize the legality of the query user. Security analysis shows that EMIR can protect the confidentiality of the images and the queries. The extensive experiments demonstrate that EMIR achieves efficient image retrieval.
image retrieval, searchable encryption, privacy-preserving, access control
TP309
A
10.11959/j.issn.2096?109x.2021076
2020?12?03;
2021?01?18
秦拯,zqin@hnu.edu.cn
國家自然科學基金(61772191, 61902123,62002112, 62002106));長沙市科技計劃項目(kq2004025, kq2004027);湖南省科技計劃重點資助項目(2015TP1004, 2018TP1009, 2020JJ5085, 2018TP3001)
The National Natural Science Foundation of China (61772191, 61902123, 62002112, 62002106), The Science and Technology Projects of Changsha (kq2004025, kq2004027), The Science and Technology Key Projects of Hunan Province (2015TP1004, 2018TP1009, 2020JJ5085, 2018TP3001)
宋甫元, 秦拯, 張吉昕, 等. 基于訪問控制安全高效的多用戶外包圖像檢索方案[J]. 網(wǎng)絡與信息安全學報, 2021, 7(5): 29-39.
SONG F Y, QIN Z, ZHANG J X, et al. Efficient and secure multi-user outsourced image retrieval scheme with access control[J]. Chinese Journal of Network and Information Security, 2021, 7(5): 29-39.
宋甫元(1991?),男,江西上饒人,湖南大學博士生,主要研究方向為隱私保護、數(shù)據(jù)安全、應用密碼學。
秦拯(1969?),男,湖南長沙人,湖南大學教授、博士生導師,主要研究方向為云計算安全、隱私保護、圖數(shù)據(jù)管理與應用。
張吉昕(1987?),男,湖北武漢人,湖北工業(yè)大學講師,主要研究方向為人工智能、知識圖譜、異常行為分析與惡意代碼分析。
劉羽(1994?),女,湖南邵陽人,湖南大學博士生,主要研究方向為應用密碼學、圖像加密。