国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

加密域圖像處理綜述

2016-10-18 06:11龍海霞彭遠(yuǎn)帆李曉光
關(guān)鍵詞:同態(tài)圖像處理檢索

卓 力,龍海霞,彭遠(yuǎn)帆,李曉光,張 菁

(北京工業(yè)大學(xué)城市交通學(xué)院,北京 100124)

加密域圖像處理綜述

卓 力,龍海霞,彭遠(yuǎn)帆,李曉光,張 菁

(北京工業(yè)大學(xué)城市交通學(xué)院,北京 100124)

隨著人們?cè)絹碓疥P(guān)心隱私安全問題,關(guān)于加密域信號(hào)處理的研究得到了廣泛關(guān)注,而往往包含大量個(gè)人隱私的圖像也有必要以隱私保護(hù)的方式進(jìn)行處理.回顧了近年來加密域圖像處理中的各種領(lǐng)域,包括基本的圖像處理技術(shù),如加密域的線性變換、線性濾波和特征提取,以及進(jìn)一步的圖像處理應(yīng)用,如安全圖像隱寫、安全圖像檢索和加密圖像壓縮,并且總結(jié)了這些方向的研究趨勢(shì)和前景.

加密域;圖像處理;隱私保護(hù)

近年來,隨著云計(jì)算和物聯(lián)網(wǎng)等應(yīng)用對(duì)安全需求的不斷增加,人們開始研究在加密域內(nèi)進(jìn)行信號(hào)處理的可能性,即在不解密的情況下,直接對(duì)加密后的信號(hào)進(jìn)行處理(又稱安全信號(hào)處理),在保證用戶信息安全的同時(shí)又不犧牲信號(hào)處理的功能.

圖像由于包含大量個(gè)人信息,因此是安全信號(hào)處理中的一個(gè)重要方向.目前加密域圖像處理的研究已經(jīng)取得了一些進(jìn)展,但是仍有許多工作有待完成.由于加密技術(shù)和圖像處理技術(shù)相對(duì)獨(dú)立,處理加密后的圖像要比處理原始圖像困難許多.然而近年來在該領(lǐng)域的研究取得了許多重要進(jìn)展.早期的技術(shù)主要依靠加入可信任第三方來保護(hù)用戶隱私.例如Hu等[1]提出的安全圖像濾波方案,需要將濾波結(jié)果分成3部分來持有.這種加入第三方的方案導(dǎo)致加密域圖像處理難以付諸實(shí)踐且效率低下,而目前的技術(shù)通過使用更先進(jìn)的信息安全計(jì)算技術(shù),例如同態(tài)加密和混沌電路來避免該問題.在這些信息安全計(jì)算技術(shù)的幫助下,從線性變換到安全圖像檢索,人們一直在不斷提出新的安全圖像處理技術(shù)和方法.雖然有關(guān)加密域信號(hào)處理的綜述[2-4]已經(jīng)對(duì)一部分安全圖像檢索技術(shù)進(jìn)行了回顧,但是在該領(lǐng)域依舊有相當(dāng)多的技術(shù)進(jìn)展有待總結(jié).本文將介紹的安全圖像處理技術(shù)如下:

1)基本加密域圖像處理操作.包括各種基本的加密域圖像處理方法,例如信號(hào)組合、線性變換、特征提取、濾波等.這些方法在傳統(tǒng)圖像處理領(lǐng)域往往也是后續(xù)處理操作的基礎(chǔ).

2)安全圖像隱寫.對(duì)加密圖像進(jìn)行信息嵌入,該技術(shù)與安全圖像水印[5]不同,其關(guān)注點(diǎn)主要在嵌入信息的容量和嵌入后的不可見性.

3)加密圖像壓縮.該技術(shù)可以對(duì)加密后的圖像進(jìn)行壓縮,并在理論上達(dá)到和先壓縮再加密一樣的性能.

4)加密域的圖像檢索.該技術(shù)將圖像檢索和隱私信息保護(hù)結(jié)合起來,可以在不泄露用戶隱私的情況下實(shí)現(xiàn)圖像檢索.

1 安全場(chǎng)景

本章將簡(jiǎn)要介紹加密技術(shù)所應(yīng)用到的安全場(chǎng)景.本文主要關(guān)注涉及兩方面的安全場(chǎng)景,即需求對(duì)圖像進(jìn)行處理的用戶和提供圖像處理服務(wù)的服務(wù)商.對(duì)于更為詳盡的安全模型介紹,讀者可以參考Lagendijk等[3]的綜述.

第1類是只涉及用戶隱私的安全場(chǎng)景.這在云計(jì)算中經(jīng)常出現(xiàn),例如只提供運(yùn)算和存儲(chǔ)資源的云服務(wù)器,它只執(zhí)行一些眾所周知的信號(hào)處理任務(wù),因此沒必要對(duì)自己使用的算法和數(shù)據(jù)保密.在這種場(chǎng)景中,唯一需要保護(hù)的是用戶的數(shù)據(jù)安全,即處理的是用戶加密后的數(shù)據(jù),而服務(wù)器端的相關(guān)算法和數(shù)據(jù)則是明文的.本文將要綜述的加密域線性變換、加密圖像壓縮和安全圖像檢索應(yīng)用于該場(chǎng)景.本文將該場(chǎng)景稱為部分隱私保護(hù)的安全場(chǎng)景.

第2類是除了用戶的隱私,服務(wù)器端的相關(guān)算法和數(shù)據(jù)也是保密的.該場(chǎng)景下,由于服務(wù)器和用戶互相都是保密的,也就意味著信號(hào)處理任務(wù)將完全在加密域下完成.本文要綜述的技術(shù)中,將加密域線性濾波、特征提取、安全圖像隱寫和安全機(jī)器學(xué)習(xí)應(yīng)用于該場(chǎng)景.本文將該場(chǎng)景稱為完全隱私保護(hù)的安全場(chǎng)景.

2 加密方法與安全計(jì)算工具

本章將介紹在加密域圖像處理技術(shù)中經(jīng)常使用的一些特定的加密方法和計(jì)算工具,這些加密方法考慮了后續(xù)圖像處理的需求,因此往往會(huì)在加密后保持明文的一些性質(zhì),從而使得加密域的圖像處理更加方便,同時(shí)又不失安全性.

2.1同態(tài)加密

同態(tài)加密是指可以在密文域執(zhí)行運(yùn)算,運(yùn)算后仍是密文,且其解密結(jié)果和明文執(zhí)行對(duì)應(yīng)的運(yùn)算的結(jié)果相一致的加密方法.具體的定義為

D(E(x1*x2))=x1°x2

式中E(·)、D(·)分別為加密運(yùn)算和解密運(yùn)算.該加密技術(shù)在部分和完全隱私保護(hù)場(chǎng)景中都有運(yùn)用,即用戶使用這種技術(shù)加密圖像后交由服務(wù)器進(jìn)行進(jìn)一步運(yùn)算,例如特征提取等.

目前廣泛使用的同態(tài)加密技術(shù)都只能實(shí)現(xiàn)有限種類的運(yùn)算.由于圖像處理技術(shù)一般需要線性運(yùn)算,因此能實(shí)現(xiàn)明文加法的同態(tài)加密(即加同態(tài)加密)被廣泛采用,例如Paillier加密方法[6].同態(tài)加密的優(yōu)勢(shì)是其在加密域運(yùn)算時(shí)無需額外通信.但是其大多采用公鑰加密方式,使用長(zhǎng)密鑰來保證安全,因此計(jì)算復(fù)雜度較高.此外同態(tài)加密目前只能執(zhí)行定點(diǎn)運(yùn)算.如果加入小數(shù),那么數(shù)據(jù)首先要乘以一個(gè)放大因子,隨后進(jìn)行量化.而放大因子會(huì)在每次加密域乘法中逐漸累積,直至超過加密方法的加密范圍,該現(xiàn)象稱之為密文膨脹[7].密文膨脹會(huì)嚴(yán)重限制在同態(tài)加密域進(jìn)行計(jì)算的算法的精度和復(fù)雜度.

2.2安全計(jì)算協(xié)議

本文將用于補(bǔ)足同態(tài)加密所無法執(zhí)行的加密域運(yùn)算,例如當(dāng)乘數(shù)與被乘數(shù)都被加密時(shí),Paillier無法執(zhí)行加密域乘法的安全協(xié)議稱為安全計(jì)算協(xié)議.這些協(xié)議需要用戶和服務(wù)器相互協(xié)作來完成,并絕大多數(shù)用于完全隱私保護(hù)的安全場(chǎng)景,即用戶和服務(wù)器需要在互相保密的情況下來執(zhí)行協(xié)議.

為了補(bǔ)足目前同態(tài)加密在運(yùn)算種類上的限制,各種各樣的安全計(jì)算協(xié)議被提出.例如在隱私保護(hù)的人臉識(shí)別[8]中使用的算術(shù)比較協(xié)議,可以使服務(wù)器和用戶在均不知道加密數(shù)大小的情況下完成明文排序.Troncoso-Pastoriza等[7]則提出了在 Paillier加密域下對(duì)加密內(nèi)容進(jìn)行重新量化,從而解決密文膨脹問題的安全計(jì)算協(xié)議.而有的安全計(jì)算協(xié)議[9]可以用來在多個(gè)同態(tài)加密方法中來回切換.

雖然安全計(jì)算協(xié)議似乎可以完成任何加密域運(yùn)算,但是需要注意的是,這些運(yùn)算是依靠用戶與服務(wù)器間的多輪通信來完成的,因此只適合處理少量數(shù)據(jù).

2.3混沌電路

混沌電路[10]可以在加密域運(yùn)算所有布爾函數(shù),一般也和同態(tài)加密混合使用來補(bǔ)足同態(tài)加密的不足.該技術(shù)首先將要執(zhí)行的算法轉(zhuǎn)化為布爾電路,隨后通過私鑰加密方法來保護(hù)各個(gè)邏輯門的輸入輸出.混沌電路主要應(yīng)用于完全隱私保護(hù)的安全場(chǎng)景,服務(wù)器根據(jù)用戶要求的服務(wù)生成混沌電路,隨后用戶將該混沌電路下載下來,并使用其來處理圖像或圖像特征.

雖然混沌電路可以執(zhí)行任意布爾函數(shù),但是由于它需要對(duì)數(shù)據(jù)的每個(gè)二進(jìn)制位進(jìn)行加密,因此在可以使用同態(tài)加密實(shí)現(xiàn)的加密域算法中,其效率一般要比同態(tài)加密低.當(dāng)運(yùn)行混沌電路時(shí),首先需要執(zhí)行一個(gè)不經(jīng)意傳輸協(xié)議來保護(hù)用戶隱私.該協(xié)議和用戶下載混沌電路操作都包含通信成本.因此相比于安全計(jì)算協(xié)議,混沌電路在初始化過程中的通信成本較高,但是它在運(yùn)算時(shí)無需額外通信,因此更適合處理一些步驟較多的復(fù)雜算法.

2.4保序加密和非對(duì)稱點(diǎn)積保持加密

保序加密和非對(duì)稱點(diǎn)積保持加密都用于安全圖像檢索,用來保護(hù)用戶的索引和查詢,且都在加密后保持明文間關(guān)系的一些信息.由于這些信息可以直接應(yīng)用到檢索過程當(dāng)中,因此當(dāng)查詢使用這些方法加密的索引時(shí),檢索效率很高.

保序加密[11-12]可以在加密后使密文保持明文間的大小順序.由于對(duì)密文排序就可以直接完成對(duì)明文排序,因此檢索用該方法加密的索引效率很高.但是需要注意的是,保留索引的順序信息可能導(dǎo)致對(duì)應(yīng)存儲(chǔ)數(shù)據(jù)的統(tǒng)計(jì)信息泄露[13].而且保序加密本身的安全性也有待研究,目前的研究表明保序加密肯定會(huì)泄露一些額外信息,如明文間的接近程度[14].

Wong等[15]提出的非對(duì)稱點(diǎn)積保持加密原本是用來處理安全臨近搜索的加密方法.在安全臨近搜索中,用戶將加密后數(shù)據(jù)存儲(chǔ)在服務(wù)器,并在檢索時(shí)交由服務(wù)器在加密域進(jìn)行檢索,同時(shí)服務(wù)器無法得到關(guān)于用戶存儲(chǔ)數(shù)據(jù)和查詢內(nèi)容的任何信息.該檢索過程與下文將介紹的安全圖像檢索技術(shù)十分相似.非對(duì)稱點(diǎn)積保持加密可以保持查詢與被查詢數(shù)據(jù)間距離的順序.非對(duì)稱體現(xiàn)在,加密后,有效的距離運(yùn)算只能在查詢和被查詢數(shù)據(jù)間進(jìn)行.而查詢與查詢之間,被查詢與被查詢數(shù)據(jù)間在加密后是無法進(jìn)行運(yùn)算的.該特點(diǎn)可以有效防止服務(wù)器分析用戶存儲(chǔ)數(shù)據(jù)和查詢的統(tǒng)計(jì)信息.

3 基本加密域圖像處理操作

在本章中,用戶希望將圖像交由服務(wù)器進(jìn)行處理,例如使用服務(wù)器的濾波器進(jìn)行濾波,同時(shí)就圖像內(nèi)容對(duì)服務(wù)器保密.本章所介紹的技術(shù)有可能作為其他安全圖像處理技術(shù)的前期準(zhǔn)備步驟.

3.1加密域線性變換

離散余弦變換、離散小波變換、離散傅里葉變換和Walsh-Hadamard變換是圖像處理中常用的線性變換,且由于這些變換只涉及線性運(yùn)算,因此可以有效地由同態(tài)加密進(jìn)行加密域?qū)崿F(xiàn).但是對(duì)于這些變換,相比解決加密域的實(shí)現(xiàn)問題,解決密文膨脹問題顯得更為關(guān)鍵.

Bianchi等[16-17]提出了加密域的離散傅里葉變換、快速傅里葉變換、離散余弦變換和快速離散余弦變換.這些變換都涉及加密域數(shù)乘(即加密信號(hào)與未加密變換系數(shù)在加密域下相乘),當(dāng)使用Paillier加密算法時(shí)需要使用計(jì)算復(fù)雜度較高的模指數(shù)運(yùn)算.雖然這些變換可以使用快速算法來提高效率,但是這些快速算均涉及在遞歸過程中使用放大后的變換系數(shù)進(jìn)行加密域數(shù)乘運(yùn)算,因此會(huì)導(dǎo)致嚴(yán)重的密文膨脹問題.

Zheng等[18-19]提出了加密域離散小波變換和Walsh-Hadamard變換.由于Walsh-Hadamard變換的變換系數(shù)由±1組成,因此使用同態(tài)加密實(shí)現(xiàn)時(shí)無需放大因子和加密域數(shù)乘運(yùn)算,快速算法也沒有密文膨脹問題.加密域離散小波變換由于密文膨脹問題,無法使用快速傅里葉變換來提高效率,這導(dǎo)致其每個(gè)尺度的計(jì)算復(fù)雜度至少為O(n2).但是當(dāng)計(jì)算有理小波變換時(shí),放大問題因此可以在經(jīng)歷正反變換后,使用乘逆方法 (multiplicative inverse method,MIM)消除.如圖1所示,其中E[x]和E[s]分別為加密信號(hào)及其小波變換結(jié)果,K為放大因子[18].該方法通過對(duì)輸出結(jié)果與放大因子的模倒數(shù)進(jìn)行模指數(shù)運(yùn)算來消除放大因子.該技術(shù)無法應(yīng)用到加密域離散傅里葉變換和離散余弦變換,因?yàn)樗鼈兊淖儞Q系數(shù)包含無理數(shù),使得輸出結(jié)果無法保證為放大因子的整數(shù)倍.

3.2加密域線性濾波

在部分隱私保護(hù)的安全場(chǎng)景下,加密域線性濾波可以有效地由同態(tài)加密實(shí)現(xiàn),但是其自身特性使得其很難保護(hù)服務(wù)器持有的濾波器系數(shù)[2].當(dāng)然依然有一些可以同時(shí)保護(hù)用戶和服務(wù)器隱私的安全線性濾波方法.

Hu等[1]提出了2個(gè)安全多方圖像濾波方案. 第1個(gè)方案中通過將濾波結(jié)果分為2部分,使得用戶和服務(wù)器分別持有,來保證濾波結(jié)果的安全,但是該結(jié)果無法用于后續(xù)運(yùn)算,因此實(shí)際意義不大.第2個(gè)方案中,通過加入可信任第三方,濾波結(jié)果被分為3份交由三方分別持有,該濾波結(jié)果可以交由后續(xù)運(yùn)算繼續(xù)處理.

Troncoso-Pastoriza等[7]提出了一個(gè)安全自適應(yīng)濾波方案.在該方案中,包含一個(gè)目標(biāo)信號(hào)持有者A和一個(gè)希望使用A的目標(biāo)信號(hào)進(jìn)行自適應(yīng)濾波的信號(hào)持有者B,雙方都希望對(duì)各自的信號(hào)保密.該方案使用同態(tài)加密完成了基于最小均方算法的加密域自適應(yīng)濾波.雖然最小均方算法只涉及線性運(yùn)算,但是該算法同樣面臨密文膨脹問題.密文膨脹問題限制了最小均方算法的迭代步數(shù),導(dǎo)致其無法到達(dá)收斂狀態(tài).因此該方案,分別基于混沌電路混沌和安全計(jì)算協(xié)議,進(jìn)一步提出了2個(gè)加密域去除放大因子的方法.

3.3加密域機(jī)器學(xué)習(xí)

聚類、支持向量機(jī)、神經(jīng)網(wǎng)絡(luò)等是圖像檢索、人臉識(shí)別、表情識(shí)別等應(yīng)用領(lǐng)域常采用的機(jī)器學(xué)習(xí)方法,用于建立映射或者識(shí)別模型.由于訓(xùn)練和分類數(shù)據(jù)以及分類結(jié)果可能涉及用戶隱私,因此有必要采用隱私保護(hù)的機(jī)器學(xué)習(xí)方法,目的是在不泄露其他用戶數(shù)據(jù)的前提下,使用戶得知自身數(shù)據(jù)的分類結(jié)果,同時(shí)又能保護(hù)服務(wù)器的分類模型不暴露給用戶.

研究者們已經(jīng)提出了聚類[20-22]、神經(jīng)網(wǎng)絡(luò)[23]和支持向量機(jī)[24]的加密域?qū)崿F(xiàn)算法.這些算法由于涉及非線性運(yùn)算,只使用同態(tài)加密是不足以完成加密域?qū)崿F(xiàn)的,所以有許多安全計(jì)算協(xié)議被應(yīng)用到這些算法中.例如算數(shù)比較協(xié)議被用于線性分支程序[25]的閾值比較,加密切換協(xié)議用于在加密域同時(shí)實(shí)現(xiàn)明文加法和乘法[9].混沌電路也被用于執(zhí)行一些機(jī)器學(xué)習(xí)中較為復(fù)雜的算法[26].這最終導(dǎo)致這些算法在執(zhí)行過程中往往涉及大量的通信成本而難以被用戶接受.

3.4加密域圖像特征提取

圖像特征提取在圖像檢索、圖像配準(zhǔn)等應(yīng)用中用途廣泛,但是其算法普遍比較復(fù)雜,不適宜在加密域進(jìn)行.目前的加密域特征提取研究工作主要包括加密域尺度不變特征轉(zhuǎn)換(scale invariant feature transform,SIFT)特征提取算法、加密域加速魯棒特征(speeded up robust features,SURF)提取算法和基于特征臉的面部特征提取算法等.

Hsu等[27]使用Paillier加密圖像,并從中直接提取SIFT特征.該方案還提出了一個(gè)無需交互即可完成在Paillier加密域進(jìn)行數(shù)值比較的算法.Bai等[28]提出了加密域SURF特征提取算法.該算法同樣通過Pailier加密來進(jìn)行加密域?qū)崿F(xiàn),但是它通過交互通信來完成算法中的非線性運(yùn)算,因此涉及較高的通信成本.實(shí)驗(yàn)結(jié)果表明,這2個(gè)算法均可以產(chǎn)生與其明文對(duì)應(yīng)算法同樣的結(jié)果.

Erkin等[8]提出了基于特征臉的人臉識(shí)別的加密域?qū)崿F(xiàn).特征臉是通過對(duì)訓(xùn)練集圖像進(jìn)行主成分分析得到的,而特征提取則將面部圖像投影到特征臉?biāo)鶑埑傻淖涌臻g完成.由于投影過程只涉及線性運(yùn)算,因此,可以有效地由同態(tài)加密實(shí)現(xiàn),且無需交互.

4 安全圖像隱寫

圖像隱寫指向圖像中嵌入不可見信息的技術(shù).它與圖像水印的不同點(diǎn)在于,圖像水印重視嵌入水印的健壯性而圖像隱寫重視可嵌入信息的容量.本章將簡(jiǎn)要介紹安全圖像隱寫,即對(duì)加密后圖像進(jìn)行隱寫的技術(shù)發(fā)展.

第1個(gè)安全圖像隱寫的方案由Puech等[29]提出.該方案對(duì)圖像使用一種流加密技術(shù)進(jìn)行加密,之后直接使用基于DCT的圖像水印技術(shù)[30]對(duì)加密圖像進(jìn)行信息隱寫.雖然使用該種方法進(jìn)行隱寫的加密圖像在解密后具有很高的PSNR,但是嵌入后的圖像是無法恢復(fù)到原始圖像的,限制了該技術(shù)的應(yīng)用范圍.因此,后續(xù)的安全圖像隱寫研究集中到了安全可恢復(fù)圖像隱寫上.

安全可恢復(fù)圖像隱寫技術(shù)是指對(duì)加密圖像嵌入信息,且在該信息被提取后,圖像可以無失真恢復(fù)的技術(shù).這種技術(shù)適用于同時(shí)需要保密和無失真?zhèn)鬏攬D像的應(yīng)用場(chǎng)景,例如傳輸醫(yī)學(xué)[31]和軍事用途的圖像.信道管理員可以將一些額外信息嵌入到圖像中,例如數(shù)字簽名或者數(shù)據(jù)標(biāo)記,來幫助圖像接收方了解圖像的傳輸過程.

第1個(gè)安全可恢復(fù)圖像隱寫技術(shù)同樣由Puech等[32]提出.該方案中,圖像首先被分塊,隨后由高級(jí)加密標(biāo)準(zhǔn)(advanced encryption standard,AES)算法加密,形成若干個(gè)分塊加密圖像.信息以二進(jìn)制形式嵌入,直接通過對(duì)各個(gè)分塊密文的比特位進(jìn)行修改來完成.信息提取和圖像恢復(fù)則借助一般圖像的像素間相關(guān)性來完成.首先通過對(duì)嵌入位置分別嘗試2個(gè)可能的嵌入值(即0或者1)來進(jìn)行解密,隨后在解密結(jié)果中,選擇圖像的局部標(biāo)準(zhǔn)偏差較小(即像素間相關(guān)度高)的結(jié)果作為正確的解密結(jié)果,從而確定嵌入信息和解密圖像.

Zhang[33]提出的安全圖像隱寫技術(shù)與之相似. Zhang的技術(shù)中,圖像首先以像素點(diǎn)為單位進(jìn)行加密,隨后在進(jìn)行信息嵌入時(shí)進(jìn)行分塊.信息嵌入時(shí),加密圖像的每個(gè)分塊被進(jìn)一步分為2個(gè)加密像素集合.隨后根據(jù)嵌入信息的值來選擇修改哪個(gè)集合中的加密像素值.信息提取和圖像恢復(fù)則同樣按照Peuch等[32]方案中的借助像素間相關(guān)性來完成.由于該技術(shù)中,圖像分塊的步驟是在加密之后,因此信息的嵌入位置更加靈活.Zhang[34]還進(jìn)一步提出了一個(gè)可分離的安全可恢復(fù)圖像隱寫技術(shù),該技術(shù)中圖像恢復(fù)和信息提取分別由2個(gè)不同的密鑰控制.而根據(jù)接收方所持有的密鑰不同,圖像恢復(fù)和信息提取可以分開進(jìn)行.關(guān)于安全可恢復(fù)圖像隱寫的其他研究工作[35-37]則主要集中在提高嵌入效率上.

5 加密圖像壓縮

傳統(tǒng)的加密信號(hào)傳輸過程是先壓縮再加密后壓縮,然而該過程是可以改變的,即壓縮加密信號(hào)[2].其原理是,在使用對(duì)稱加密時(shí),密文和密鑰是相關(guān)的,由于接收方持有密鑰,因此密文是可以壓縮的.具體來講,壓縮是通過對(duì)密文進(jìn)行信道編碼,而后只傳輸校驗(yàn)位,接收方則通過校驗(yàn)位和密鑰來恢復(fù)信息.

對(duì)于加密圖像,除了密鑰和密文間的相關(guān)性,像素間的相關(guān)性同樣可以用來壓縮加密圖像.目前已經(jīng)有各種各樣的方法被提出用來壓縮加密圖像,這些方法具體可以分為2類:一類是根據(jù)Ishwar等[38]所提出的,基于 Slepian-Wolf理論[12]和 Wyner-Ziv理論[39],使用分布式信源編碼來壓縮加密圖像的方法,這些方法主要集中在無損壓縮方面;另一類方法則主要集中于有損壓縮方面,大多采用量化的方法來實(shí)現(xiàn)壓縮.

5.1基于分布式信源編碼的加密圖像壓縮

基于分布式信源編碼的加密圖像壓縮方法均采用Ishwar等所提出的方法框架,且全部是無損壓縮方法,這些方法致力于尋找更好的去除像素間相關(guān)性的方法來提高壓縮效率.

Schonberg等[40]提出了針對(duì)二值圖像的壓縮方法.該方法對(duì)圖像使用馬爾科夫場(chǎng)建模,通過利用加密圖像中的空間相關(guān)性,其壓縮率比直接使用Ishwar方法來壓縮加密圖像要更高.Schonberg等[41]還提出了加密視頻壓縮方法,并通過該方法利用視頻的時(shí)間相關(guān)性來進(jìn)一步提高壓縮率.對(duì)于單幀圖像,該方法使用之前提出的二值加密圖像壓縮方法來壓縮單幀的最高、次高比特位.對(duì)于多幀壓縮,該方法通過多幀預(yù)測(cè)產(chǎn)生一個(gè)對(duì)當(dāng)前解碼幀的估計(jì),輔助解碼,從而可以獲得更高的壓縮率.

Lazzeretti等[42]提出了第1個(gè)適用于灰度和彩色加密圖像的壓縮方法.對(duì)于灰度圖像,在圖像被加密前,對(duì)圖像每個(gè)像素點(diǎn)使用其鄰近的像素點(diǎn)進(jìn)行預(yù)測(cè),用預(yù)測(cè)值替換原始像素值,從而去除比特平面的空間相關(guān)性.對(duì)于彩色圖像,則在加密前將圖像從RGB空間轉(zhuǎn)至YCbCr空間,為了保證無損壓縮,采用的是一個(gè)整數(shù)近似轉(zhuǎn)換方法.由于在YCbCr空間中各個(gè)顏色分量獨(dú)立,因此可以對(duì)每個(gè)顏色分量單獨(dú)使用灰度圖像的壓縮方法進(jìn)行壓縮.

Monica等[43]和Liu等[44]提出了加密圖像的分辨率漸進(jìn)壓縮方法.該方法首先將加密圖像下采樣從而得到圖像的多分辨率表示.隨后該方法將除最低分辨率之外的子圖像全部根據(jù)基于Slepian-Wolf理論的方法進(jìn)行壓縮.接收方首先接收到的是未經(jīng)壓縮的最低分辨率圖像,隨后針對(duì)其他分辨率的子圖像通過插值生成預(yù)測(cè),來輔助恢復(fù)其他子圖像.由于考慮到多分辨率中像素的相關(guān)性,該方法的壓縮效率比 Schonberg等[41-45]壓縮單幀圖像的方法更高.

5.2其他加密圖像壓縮方法

除了基于分布式信源編碼的壓縮方法,人們也提出了其他的加密圖像壓縮方法.這些方法所使用的加密和壓縮手段各不相同,因此難以通過統(tǒng)一的理論框架對(duì)其安全性和壓縮能力進(jìn)行評(píng)估.

Kumar等[46]首次提出了基于壓縮感知對(duì)加密圖像進(jìn)行有損壓縮的方法,該方法的加密方法是對(duì)圖像進(jìn)行亂序操作,隨后對(duì)其進(jìn)行壓縮感知,即與度量矩陣相乘,之后再進(jìn)行量化.在接收方,首先進(jìn)行反量化,隨后使用基追蹤(basis pursuiting)來重建圖像.

類似Wyner-Ziv理論,Kang等[47]證明了使用亂序加密,采用率失真編碼方法進(jìn)行壓縮時(shí),先加密再壓縮可以達(dá)到與先壓縮再加密相同的壓縮率和安全性.而Zhang[48]則提出了具體實(shí)現(xiàn)方法,該方法對(duì)圖像大部分區(qū)域進(jìn)行亂序來加密,隨后通過對(duì)加密圖像的正交變換系數(shù)進(jìn)行量化和求模來實(shí)現(xiàn)壓縮.

Zhang等[49]還進(jìn)一步提出了加密圖像的可擴(kuò)展壓縮方法,該方法通過對(duì)圖像的每個(gè)像素點(diǎn)加一個(gè)偽隨機(jī)數(shù)來進(jìn)行加密.與Monica等[43]和Liu等[44]的方法類似,該方法同樣先通過下降采樣得到圖像的多分辨率表示,并對(duì)除了最低分辨率之外的子圖像進(jìn)行壓縮.壓縮方法是對(duì)加密圖像進(jìn)行Walsh-Hadamard變換,隨后對(duì)變換系數(shù)進(jìn)行量化.接收方首先解密獲得最低分辨率圖像,隨后通過接收其他分辨率圖像的變換系數(shù)來逐級(jí)恢復(fù)出高分辨率的圖像.

Rengarajaswamy等[50]提出了一種基于多極樹集合分裂算法(set partitioning in hierarchical trees,SPIHT)的加密圖像壓縮方法,其中SPIHT是一種高效的小波圖像壓縮算法.該方法首先對(duì)每個(gè)像素點(diǎn)單獨(dú)進(jìn)行隨機(jī)異或加密,得到加密圖像,然后利用SPIHT算法對(duì)加密圖像進(jìn)行壓縮編碼.該方法既可以實(shí)現(xiàn)有損壓縮,也可無損壓縮.Kang等[51]則使用上下 文 自 適 應(yīng) 插 值 方 法 (contextadaptive interpolation,CAI)來進(jìn)一步提高了該方法的壓縮效率.

6 安全圖像檢索

安全圖像檢索是指在不解密數(shù)據(jù)、避免信息泄露的前提下進(jìn)行檢索,目的在于提供足夠安全性的同時(shí),達(dá)到和明文檢索相當(dāng)?shù)臋z索性能.這種技術(shù)對(duì)于管理、檢索存儲(chǔ)在第三方的加密數(shù)據(jù)有重要的應(yīng)用價(jià)值.例如個(gè)人郵箱、云存儲(chǔ)和醫(yī)療數(shù)據(jù)等.目前加密域的圖像檢索技術(shù)都是基于內(nèi)容的圖像檢索(content-based image retrieval,CBIR)框架提出的. CBIR是目前一種主流的圖像檢索技術(shù),其基本思想是利用圖像的特征來表征圖像的內(nèi)容,通過特征的相似度匹配,將特征相似的圖像作為檢索結(jié)果.

根據(jù)加密過程與檢索過程中特征提取的先后順序,加密域圖像檢索可以分為基于加密特征的檢索和基于加密圖像的檢索2類.

6.1基于加密特征的安全圖像檢索

基于加密特征的檢索是在CBIR框架中加入加密環(huán)節(jié),其基本思想是首先提取圖像的特征,然后對(duì)特征進(jìn)行加密,對(duì)加密后的特征進(jìn)行相似性對(duì)比,將特征最相似的作為檢索結(jié)果,具體過程如圖2所示.

Lu等[52]提出了一種基于特征向量的安全圖像檢索方案.該方案由3個(gè)加密方法組成.首先對(duì)圖像特征的每個(gè)比特平面進(jìn)行隨機(jī)化,即打亂比特平面順序,并與偽隨機(jī)序列異或.隨后將特征的每一維度轉(zhuǎn)化為一元數(shù)表示,并再次亂序,與偽隨機(jī)序列異或.最后,特征被隨機(jī)投影到一個(gè)相對(duì)低維空間.由于特征加密時(shí),只要密鑰相同,距離即可近似保持,因此檢索時(shí),只要查詢和加密索引使用相同密鑰加密,即可在加密域完成檢索.Lu等通過組合這3種方法,使得該檢索方案的安全性相對(duì)較高,可以抵抗已知明文攻擊(known plain-text attack,KPA).

Abdulsada等[53]提出了一種基于局部敏感哈希和非對(duì)稱點(diǎn)積保持加密(asymmetric scalar-productpreserving encnyption,ASPE)方法[15]的安全檢索方法.其中局部敏感哈希用來在加密前建立快速索引來提高效率.隨后非對(duì)稱點(diǎn)積保持加密被用于索引和查詢加密.該方案由于使用了局部敏感哈希,因而可以應(yīng)對(duì)較大規(guī)模的檢索任務(wù).

除了使用特征向量,圖像檢索還可以借助視覺詞匯樹方法,使用倒排索引來完成.倒排索引在加密域文本檢索中已經(jīng)有著廣泛的應(yīng)用,基于各種加密方法的檢索方案也已經(jīng)被提出,其中包括同態(tài)加密[13,54]、保序加密[55-56]和非對(duì)稱點(diǎn)積保持加密[57-58].

Lu等[59]提出了2個(gè)基于倒排索引的安全圖像檢索方案.這2個(gè)方案分別使用保序加密和Min-Hash[60]來加密索引.由于保序加密在加密后可以保持倒排索引中的詞頻反文檔頻率(term frequencyinverse document frequency,TF-IDF)值,因此檢索可以直接在加密域通過對(duì)比Jaccard相似度來完成. Min-Hash方法是對(duì)提取的視覺單詞利用隨機(jī)Hash函數(shù)映射后,根據(jù)Jaccard相似度準(zhǔn)則進(jìn)行度量,即計(jì)算Min-Hash值相等數(shù)量,從而判斷2幅圖像的相似性.雖然實(shí)驗(yàn)表明這2個(gè)方案都有良好的檢索性能,但是它們都會(huì)在KPA下泄露信息,因此這2個(gè)方案的安全性要比Lu等[52]提出的基于特征向量的安全檢索方案低一些.

6.2基于加密圖像的安全圖像檢索

基于加密圖像的檢索是用戶對(duì)圖像進(jìn)行加密,并將加密后的圖像提交到服務(wù)器端,特征提取和相似性度量則在服務(wù)器端完成.服務(wù)器端無需解密即可完成檢索,因此可以有效保證用戶圖像信息的安全.

這種方法比較具有代表性的是Hsu等[27]的方法,該方法基于所提出的加密域SIFT特征提取算法,提出了加密域SIFT特征對(duì)比方法.對(duì)于2個(gè)特征矢量的相似度,使用L1距離進(jìn)行度量,實(shí)現(xiàn)了加密圖像的檢索.研究結(jié)果表明:采用這種加密域的圖像檢索方法可以獲得與明文域圖像檢索相當(dāng)?shù)男阅?

與基于加密特征的圖像檢索相比,這種方法需要對(duì)圖像的每個(gè)像素點(diǎn)進(jìn)行加密,因此計(jì)算數(shù)據(jù)量大,計(jì)算復(fù)雜度高.

7 挑戰(zhàn)與展望

本文介紹了加密域圖像處理技術(shù)在近些年的研究進(jìn)展情況,雖然有許多圖像處理技術(shù)已經(jīng)可以在保護(hù)隱私的情況下實(shí)現(xiàn),但該技術(shù)依舊面臨許多問題.具體包括:

第一個(gè)挑戰(zhàn)是加密域的計(jì)算精度和密文膨脹問題.同態(tài)加密作為加密域圖像處理的重要工具是許多技術(shù)和應(yīng)用的基礎(chǔ).但是同態(tài)加密只支持定點(diǎn)運(yùn)算,導(dǎo)致可以實(shí)現(xiàn)的算法精度和復(fù)雜度受到嚴(yán)重限制.而后者帶來的問題更為嚴(yán)重,因?yàn)檫@導(dǎo)致許多加密域基礎(chǔ)圖像處理技術(shù)的結(jié)果無法繼續(xù)在加密域做進(jìn)一步處理.因此加密域圖像處理技術(shù)對(duì)在同態(tài)加密域進(jìn)行浮點(diǎn)運(yùn)算的需求尤為迫切.

對(duì)于安全圖像隱寫,該研究首先面臨的問題是缺乏標(biāo)準(zhǔn)庫來對(duì)方案進(jìn)行評(píng)價(jià).雖然處理醫(yī)學(xué)圖像是該技術(shù)的主要應(yīng)用之一,但是在所有回顧的文章中,只有一張醫(yī)學(xué)圖像參與了實(shí)驗(yàn),其他圖像多為普通的照片,且各個(gè)方案所使用的圖像也各不相同,造成很難對(duì)這些方案的性能進(jìn)行比較.對(duì)于安全可恢復(fù)圖像隱寫,該技術(shù)還面臨另一個(gè)難題.關(guān)于該技術(shù)的方案所采用的恢復(fù)方案都是基于圖像像素相關(guān)信息的,而該信息會(huì)隨著圖像的不同而不同.這意味著圖像恢復(fù)后是否無失真是不確定的.對(duì)于明文域的可恢復(fù)圖像隱寫,可以通過事先檢查提取信息后的圖像是否無失真來保證嵌入信息后圖像的可恢復(fù)性.但是這對(duì)于安全圖像隱寫是不現(xiàn)實(shí)的,因?yàn)橹挥薪饷軋D像后才能檢查是否失真.而在安全圖像隱寫的應(yīng)用場(chǎng)景中,嵌入信息方是無法解密圖像的.因此安全可恢復(fù)圖像隱寫需要一種可以在解密圖像前,估計(jì)嵌入信息后加密圖像是否可無失真恢復(fù)的方法.實(shí)際上,加密信號(hào)壓縮也面臨過類似的問題,即在不解密信號(hào)的情況下估計(jì)信號(hào)的熵來確定壓縮率,具體問題則可以參考Schonberg等[61]的研究.

對(duì)于基于Slepian-Wolf理論的加密圖像壓縮方法,其性能依舊有提升空間.因?yàn)槟壳按蠖嗖捎幂^為簡(jiǎn)單的方法來去除圖像像素間的相關(guān)性,因此如果采用較為先進(jìn)的基于小波或者離散余弦變換的方法,其性能可能會(huì)進(jìn)一步提高.加密圖像壓縮面臨的另一個(gè)問題是該技術(shù)缺乏具體的應(yīng)用場(chǎng)景.不過正如Zhang[34]所提及的,該技術(shù)可以與安全圖像隱寫相結(jié)合,對(duì)嵌入信息后的加密圖像進(jìn)行進(jìn)一步無失真壓縮,而不影響后續(xù)的圖像恢復(fù)和信息提取操作.但是目前還沒有針對(duì)嵌入信息后的加密圖像的壓縮方法.

在安全圖像檢索方面,雖然目前已經(jīng)有一些技術(shù)可以實(shí)現(xiàn)高效的加密域圖像檢索,但是其安全模型依舊有待研究.目前的研究工作都大多只考慮了用戶的密鑰安全,而在安全圖像檢索場(chǎng)景下,除了密鑰,用戶的隱私安全還涉及許多其他方面.這在云安全檢索中已經(jīng)有一些值得參考的研究工作[57].此外,相較于安全圖像檢索,人們對(duì)加密域文本檢索已經(jīng)進(jìn)行了大量的研究工作,并得出了許多有意義的成果.由于圖像檢索在使用視覺詞匯來表示圖像時(shí),其檢索過程與檢索文本相似,因此可以更多地嘗試將加密域文本檢索的技術(shù)應(yīng)用到安全圖像檢索中.

最后,全同態(tài)加密[62]將會(huì)對(duì)加密域圖像處理技術(shù)帶來巨大影響.當(dāng)所有操作均可以在同態(tài)加密域下實(shí)現(xiàn),安全計(jì)算協(xié)議將會(huì)失去價(jià)值,而許多圖像處理技術(shù)將可以輕而易舉地在加密域?qū)崿F(xiàn).但是由于目前全同態(tài)加密還無法實(shí)際應(yīng)用,因此這期間依舊需要開發(fā)出更高效的安全協(xié)議來彌補(bǔ)當(dāng)前同態(tài)加密的不足.同時(shí)目前還有大量的圖像處理技術(shù)沒有對(duì)應(yīng)的安全方法實(shí)現(xiàn),在這方面依舊有很多工作可以進(jìn)行.

[1]HU N,CHEUNG S S,NGUYEN T.Secure image filtering [C]∥ ImageProcessing,2006IEEEInternational Conference on.Piscataway,N J:IEEE,2006:1553-1556.

[2]ERKIN Z, PIVAA, KATZENBEISSERS, etal. Protection and retrieval of encrypted multimedia content: when cryptographymeetssignalprocessing[J/OL]. EURASIP Journal on Information Security,2007,2007 (17):1-20[2015-01-11].http:∥dx.doi.org/10.1155/ 2007/78943.

[3]LAGENDIJK R L,ERKIN Z,BARNI M.Encrypted signal processing for privacy protection:conveying the utility of homomorphic encryption and multiparty computation[J]. Signal Processing Magazine,2013,30(1):82-105.

[4]PUECH W,ERKIN Z,BARNI M,et al.Emerging cryptographic challenges in image and video processing[C]∥Image Processing(ICIP),2012 19th IEEE International Conference on.Piscataway,NJ:IEEE,2012:2629-2632.

[5]BIANCHI T,PIVA A.Secure watermarking for multimedia content protection:a review of its benefits and open issues [J].Signal Processing Magazine,2013,30(2):87-96.

[6]PAILLIERP.Public-keycryptosystemsbasedon composite degree residuosity classes[C]∥Advances in Cryptology—EUROCRYPT'99.Berlin:Springer,1999: 223-238.

[7]TRONCOSO-PASTORIZA J R,PéREZ-GONZáLEZ F. Secure adaptive filtering[J].Information Forensics and Security,IEEE Transactions on,2011,6(2):469-485.

[8]ERKIN Z,F(xiàn)RANZ M,GUAJARDO J,et al.Privacypreserving face recognition[C/OL]∥Privacy Enhancing Technologies.Berlin:Springer,2009:235-253[2015-02-07].http:∥dx.doi.org/10.1007/978-3-642-03168-7_ 14.

[9]UPMANYU M,NAMBOODIRI A M,SRINATHAN K,et al.Blindauthentication:asecurecrypto-biometric verification protocol[J].InformationForensicsand Security,IEEE Transactions on,2010,5(2):255-268.

[10]BELLAREM,HOANGVT,ROGAWAYP. Foundations of garbled circuits[C/OL]∥Proceedings of the2012ACMConferenceonComputerand Communications Security.New York,NY:ACM,2012: 784-796[2015-02-08].http:∥doi.acm.org/10.1145/ 2382196.2382279.

[11]AGRAWAL R,KIERNAN J,SRIKANT R,et al.Order preserving encryptionfornumericdata[C/OL]∥Proceedings of the 2004 ACM SIGMOD International Conference on Management of Data.Newyork,NY: ACM,2004:563-574[2015-02-08].http:∥doi.acm. org/10.1145/1007568.1007632.

[12]SLEPIAN D,WOLF J K.Noiseless coding of correlated information sources[J].InformationTheory,IEEE Transactions on,1973,19(4):471-480.

[13]LU P,YU J,DONG X,et al.Privacy-aware multikeyword top-k search over untrust data cloud[C]∥Parallel and Distributed Systems(ICPADS),2012 IEEE 18thInternationalConferenceon.Piscataway,NJ: IEEE,2012:252-259.

[14]BOLDYREVA A,CHENETTE N,LEE Y,et al.Orderpreserving symmetric encryption[M/OL]∥Advances in Cryptology-EUROCRYPT 2009.Berlin:Springer,2009: 224-241[2015-02-13].http:∥dx.doi.org/10.1007/ 978-3-642-01001-9_13.

[15]WONG W K,CHEUNG D W,KAO B,et al.Secure kNN computation on encrypted databases[C/OL]∥Proceedings of the 2009 ACM SIGMOD International Conference on Management of Data.New York,NY: ACM,2009:139-152[2015-02-13].http:∥doi.acm. org/10.1145/1559845.1559862.

[16]BIANCHI T,PIVA A,BARNI M.On the implementation of the discrete Fourier transform in the encrypted domain [J].InformationForensicsandSecurity,IEEE Transactions on,2009,4(1):86-97.

[17]BIANCHI T,PIVA A,BARNI M.Encrypted domain DCT based on homomorphic cryptosystems[J/OL]. EURASIP Journal on Information Security,2009,2009 (1):1-12[2015-02-13].http:∥dx.doi.org/10.1155/ 2009/716357.

[18]ZHENG P,HUANG J.Discrete wavelet transform and data expansionreductioninhomomorphicencrypted domain[J].Image Processing,IEEE Transactions on,2013,22(6):2455-2468.

[19]ZHENG P,HUANG J.Walsh-Hadamard transform in the homomorphic encrypted domain and its application in image watermarking[C/OL]∥ InformationHiding. Berlin:Springer,2013:240-254[2015-02-14].http: ∥dx.doi.org/10.1007/978-3-642-36373-3_16.

[20]JAGANNATHANG,PILLAIIPAKKAMNATTK,WRIGHT R N.A new privacy-preserving distributed kclustering algorithm[C]∥Proceeding of the 2006 SIAM Internation on Data Mining.Bethesda,MD:SDM,2006: 494-498.

[21]JAGANNATHAN G,WRIGHT R N.Privacy-preserving distributed k-means clustering over arbitrarily partitioned data[C/OL]∥ ProceedingsoftheEleventhACMSIGKDDInternationalConferenceonKnowledge Discovery in Data Mining.New York,NY:ACM,2005: 593-599[2015-02-22].http:∥doi.acm.org/10.1145/ 1081870.1081942.

[22]LIU J,HUANG J Z,LUO J,et al.Privacy preserving distributed DBSCAN clustering[C/OL]∥Proceedings of the 2012 Joint EDBT/ICDT Workshops.New York,NY: ACM,2012:177-185[2015-02-22].http:∥doi.acm. org/10.1145/2320765.2320819.

[23]BARBOSA M,BROUARD T,CAUCHIE S,et al. Secure biometric authentication with improved accuracy [C/OL]∥Information Security and Privacy.Berlin: Springer,2008:21-36[2015-02-22].http:∥dx.doi. org/10.1155/2007/37343.

[24]BARBOSA M,BROUARD T,CAUCHIE S,et al. Secure biometric authentication with improved accuracy [C/OL]∥Information Security and Privacy.Berlin: Springer,2008:21-36[2015-02-22].http:∥dx.doi. org/10.1007/978-3-540-70500-0_3.

[25]BARNI M,F(xiàn)AILLA P,LAZZERETTI R,et al.Privacypreserving ECG classification with branching programs and neural networks[J].Information Forensics and Security,IEEE Transactions on,2011,6(2):452-468.

[26]NIKOLAENKO V,WEINSBERG U,IOANNIDIS S,et al.Privacy-preserving ridge regression on hundreds of millions of records[C]∥Security and Privacy(SP),2013 IEEE Symposium on.Piscataway,NJ:IEEE,2013:334-348.

[27]HSU C Y,LU C S,PEI S C.Image feature extraction in encrypted domain with privacy-preserving SIFT[J]. Image Processing,IEEE Transactions on,2012,21 (11):4593-4607.

[28]BAI Y,ZHUO L,CHENG B,et al.Surf feature extraction in encrypted jomain[C]∥Multimedia and Expo (ICME),2014IEEEInternationalConferenceon. Piscataway,NJ:IEEE,2014:1-6.

[29]PUECHW, RODRIGUESJM.Anewcryptowatermarking method for medical images safe transfer[C]∥Signal Processing Conference,2004 12th European. Piscataway,NJ:IEEE,2004:1481-1484.

[30]LO-VARCO G,PUECH W,DUMAS M.DCT-based watermarking method using error correction coding[C]∥ICAPR′03:International Conference on Advances in Pattern Recognition.Verlay Bevlin Heidelberg:Calcutta,2003:347-350.

[31]HUANG H C,F(xiàn)ANG W C.Integrity preservation and privacy protection for medical images with histogrambased reversible data hiding[C]∥Life Science Systems and Applications Workshop(LiSSA),2011 IEEE/NIH. Piscataway,NJ:IEEE,2011:108-111.

[32]PUECH W,Chaumont M,Strauss O.A reversible data hiding method for encrypted images[C]∥Electronic Imaging 2008,InternationalSocietyforOpticsand Photonics.Bellingham,WA:SPIE,2008:68191E-68191E-9.

[33]ZHANG X.Reversible data hiding in encrypted image [J].Signal Processing Letters,2011,18(4):255-258.

[34]ZHANG X.Separable reversible data hiding in encrypted image[J].Information Forensics and Security,IEEE Transactions on,2012,7(2):826-832.

[35]WU X,SUN W.High-capacity reversible data hiding in encrypted images by prediction error[J/OL].Signal Processing,2014,104:387-400[2015-02-26].http:∥www.sciencedirect.com/science/article/pii/S016516841 4002138.doi:10.1016/j.sigpro.2014.04.032.

[36]ZHANG W,MA K,YU N.Reversibility improved data hiding in encrypted images[J/OL].Signal Processing,2014,94:118-127[2015-02-26].http:∥ www. sciencedirect.com/science/article/pii/S0165168413002417. doi:10.1016/j.sigpro.2013.06.

[37]ZHANG X,QIAN Z,F(xiàn)ENG G,et al.Efficient reversible data hiding in encrypted images[J/OL].Journal of Visual Communication and Image Representation,2014,25(2):322-328[2015-02-26].http:∥ www. sciencedirect.com/science/article/pii/S1047320313001892. doi:10.1016/j.jvcir.2013.11.001.

[38]ISHWAR P,PRABHAKARAN V,RAMCHANDRAN K. Compressing encrypted sources using side-information coding[C]∥ISIT 2004.Piscataway,NJ:IEEE,2004: 210.

[39]WYNER A D,ZIV J.The rate-distortion function for source coding with side information at the decoder[J]. Information Theory,IEEE Transactions on,1976,22 (1):1-10.

[40]SCHONBERG D,DRAPER S,RAMCHANDRAN K.On compression of encrypted images[C]∥Image Processing,2006 IEEE International Conference on.Piscataway,NJ: IEEE,2006:269-272.

[41]SCHONBERG D,YEO C,DRAPER S C,et al.On compression of encrypted video[C]∥Data Compression Conference,2007.Piscataway,NJ:IEEE,2007:173-182.

[42]LAZZERETTI R,BARNI M.Lossless compression of encrypted grey-level and color images[C]∥Signal Processing Conference,2008 16th European.Piscataway,NJ:IEEE,2008:1-5.

[43]MONICA D N,SHUNMUGANATHAN K L,SURESH L P.Efficient compression of encrypted grayscale images [C]∥Signal Processing,Communication,Computing andNetworkingTechnologies(ICSCCN),2011 International Conference on.Piscataway,NJ:IEEE,2011:564-568.

[44]LIU W,ZENG W,DONG L,et al.Efficient compression of encrypted grayscale images[J].Image Processing,IEEE Transactions on,2010,19(4):1097-1102.

[45]SCHONBERG D H.Practical distributed source coding and its application to the compression of encrypted data [M].Ann Arbor,Michigan:ProQuest,2007:84-99.

[46]KUMAR AA,MAKURA.Lossycompressionof encrypted image by compressive sensing technique[C]∥TENCON2009-2009IEEERegion10Conference. Piscataway.NJ:IEEE,2009:1-5.

[47]KANG W,LIU N.Compressing encrypted data:a permutation approach[C]∥Communication,Control,and Computing(Allerton),2012 50th Annual Allerton Conference on.Piscataway,NJ:IEEE,2012:1382-1386.

[48]ZHANGX.Lossycompressionanditerative reconstruction for encrypted image[J].Information Forensics and Security,IEEE Transactions on,2011,6 (1):53-58.

[49]ZHANG X,F(xiàn)ENG G,REN Y,et al.Scalable coding of encryptedimages[J].ImageProcessing,IEEE Transactions on,2012,21(6):3108-3114.

[50]RENGARAJASWAMYC,ROSALINESI.SPIRT compression on encrypted images[C]∥Information& CommunicationTechnologies(ICT),2013IEEE Conference on.Piscutaway,NJ:IEEE,2013:336-341.

[51]KANG X,XU X,PENG A,et al.Scalable lossy compression for pixel-value encrypted images[C]∥Data CompressionConference(DCC).Piscataway,NJ: IEEE,2012:400-400.

[52]LU W,VARNA A L,SWAMINATHAN A,et al.Secure imageretrievalthroughfeatureprotection[C]∥Acoustics,Speech and Signal Processing,2009 IEEE International Conference on.Piscataway,NJ:IEEE,2009:1533-1536.

[53]ABDULSADA A I,ALI A N,ABDULJABBAR Z A,et al.Secure image retrieval over untrusted cloud servers [J].International Journal of Engineering and Advanced Technology,2013,3:140-143.

[54]YU J,LU P,ZHU Y,et al.Toward secure multikeyword top-k retrieval over encrypted cloud data[J].Dependable and Secure Computing,IEEE Transactions on,2013,10 (4):239-250.

[55]WANG C,CAO N,LI J,et al.Secure ranked keyword search over encrypted cloud data[C]∥Distributed ComputingSystems(ICDCS),2010IEEE30th International Conference on.Piscataway,NJ:IEEE,2010:253-262.

[56]WANG C,CAO N,REN K,et al.Enabling secure and efficient ranked keyword search over outsourced cloud data[J].ParallelandDistributedSystems,IEEE Transactions on,2012,23(8):1467-1479.

[57]CAO N,WANG C,LI M,et al.Privacy-preserving multi-keyword ranked search over encrypted cloud data [J].ParallelandDistributedSystems,IEEE Transactions on,2014,25(1):222-233.

[58]YANG C,ZHANG W,XU J,et al.A fast privacypreserving multi-keyword search scheme on cloud data [C]∥Cloud and Service Computing(CSC),2012 International Conference on.Piscataway,NJ:IEEE,2012:104-110.

[59]LU W,SWAMINATHAN A,VARNA A L,et al. Enabling search over encrypted multimedia databases[C/ OL]∥International Society for Optics and Photonics. IS&T/SPIE Electronic Imaging,2009:725418-725418-11[2015-03-24].http:∥dx.doi.org/10.1117/12. 806980.

[60]BRODER A Z,CHARIKAR M,F(xiàn)RIEZE A M,et al. Min-wise independent permutations[J/OL].Journal of Computer and System Sciences,2000,60(3):630-659 [2015-03-01].http:∥doi.acm.org/10.1145/276698. 276781.

[61]SCHONBERG D,DRAPER S C,RAMCHANDRAN K. On blind compression of encrypted data approaching the source entropy rate[C]∥Signal Processing Conference,2005 13th European.Piscataway,NJ:IEEE,2005:1-4.

[62]GENTRY C.Fully homomorphic encryption using ideal lattices[C/OL]∥STOC.New York,NY:ACM,2009: 169-178[2015-03-24].http:∥doi.acm.org/10.1145/ 1536414.1536440.

(責(zé)任編輯 呂小紅)

Image Processing in Encrypted Domain:a Comprehensive Survey

ZHUO Li,LONG Haixia,PENG Yuanfan,LI Xiaoguang,ZHANG Jing
(College of Metropolitan Transportation,Beijing University of Technology,Beijing 100124,China)

With the ever increasing concern of privacy security,signal processing in encrypted domain has drawn considerable attentions.Since an image often contain much personal and privacy information,it is also necessary to process images in a privacy protection manner.This article reviewed the recent advances in secure image processing in a variety of fields,including fundamental image processing techniques like linear transforms,linear filtering and feature extraction in encrypted domain and further image processing applications like secure image data hiding,secure image retrieval and encrypted image compression.The future research trends and prospects in these directions were also presented in this article.

encrypted domain;image processing;privacy preserving

U 38;TP 391

A

0254-0037(2016)02-0174-10

10.11936/bjutxb2015040056

2015-04-20

國家自然科學(xué)基金資助項(xiàng)目(61372149);北京市自然科學(xué)基金資助項(xiàng)目(4142009)

卓 力(1971—),女,教授,主要從事圖像/視頻的編碼與傳輸、多媒體內(nèi)容分析和多媒體信息安全方面的研究,E-mail:zhuoli@bjut.edu.cn

猜你喜歡
同態(tài)圖像處理檢索
三角矩陣環(huán)上FC-投射模的刻畫
相對(duì)于模N的完全不變子模F的N-投射模
海戰(zhàn)場(chǎng)偵察圖像處理技術(shù)圖譜及應(yīng)用展望
人工智能輔助冠狀動(dòng)脈CTA圖像處理和診斷的研究進(jìn)展
CNKI檢索模式結(jié)合關(guān)鍵詞選取在檢索中的應(yīng)用探討
D4-δ-蓋及其應(yīng)用
瑞典專利數(shù)據(jù)庫的檢索技巧
基于ARM嵌入式的關(guān)于圖像處理的交通信號(hào)燈識(shí)別
基于圖像處理的廢有色金屬自動(dòng)分選算法研究
2019年第4-6期便捷檢索目錄
商都县| 方城县| 沙雅县| 苗栗市| 菏泽市| 大洼县| 兴仁县| 林甸县| 田阳县| 扎鲁特旗| 鹿邑县| 左云县| 明光市| 同江市| 宣城市| 武冈市| 白水县| 美姑县| 枣阳市| 饶平县| 安义县| 金湖县| 凤阳县| 商都县| 新龙县| 连江县| 英超| 枣庄市| 鹰潭市| 伊宁市| 会昌县| 会东县| 石家庄市| 龙南县| 井研县| 清水县| 海宁市| 阿拉善盟| 奇台县| 景洪市| 彭山县|