收藏 分享(赏)

基于Secure CNN的高效加密图像内容检索系统.pdf

上传人:哎呦****中 文档编号:3076953 上传时间:2024-01-19 格式:PDF 页数:9 大小:2.68MB
下载 相关 举报
基于Secure CNN的高效加密图像内容检索系统.pdf_第1页
第1页 / 共9页
基于Secure CNN的高效加密图像内容检索系统.pdf_第2页
第2页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、h t t p:/ww wj s j k x c o mD O I:/j s j k x 到稿日期:返修日期:基金项目:国家重点研发计划(Y F E );国家自然科学基金()T h i sw o r kw a ss u p p o r t e db yt h eN a t i o n a lK e yR&DP r o g r a mo fC h i n a(Y F E )a n dN a t i o n a lN a t u r a lS c i e n c eF o u n d a t i o no fC h i n a()通信作者:陈立全(L q c h e n s e u e d u c

2、 n)基于S e c u r e C N N的高效加密图像内容检索系统卢雨晗陈立全王宇胡致远东南大学网络空间安全学院南京 (L y h_ c o m)摘要随着智能设备的快速发展,云上的基于内容的图像检索技术(C B I R)越来越受欢迎.但在半诚实的云服务器上进行图像检索存在泄露用户隐私的风险.为了防止个人隐私遭到泄露,用户外包图像给云之前会对其进行加密,但现有的明文域上C B I R方案对于加密图像数据的搜索是无效的.为了解决这些问题,文中提出了一个基于近似数同态的高效加密图像内容检索方案,在保护用户隐私的情况下,能够快速实现以图搜图,且无需用户的持续交互.首先使用近似数同态神经网络对图像集

3、进行特征提取,可以保证网络模型的参数和图像集数据不会泄露给云服务器.其次,提出了一种新的神经网络分治方法,该方法可以减少同态加密乘法深度和提高模型运行效率;利用分级可导航小世界(HN SW)算法构造索引,实现高效图像检索.此外,使用同态加密保障图像数据传输过程的安全性,使用对称加密算法保证存储阶段的安全性.最后,通过实验对比和安全性分析证明了该方案的安全性和效率.实验结果表明,该方案是I N D C C A的,且在保证图像私密性的前提下,其同态加密的乘法次数最多为次,在检索精度上远超过现有方案,在检索时间复杂度方面比现有方案高出至少 倍,实现了检索精度和效率的兼顾.关键词:近似同态;基于内容的

4、图像检索技术;神经网络;分级可导航小世界图算法;高效检索中图法分类号T P E f f i c i e n tE n c r y p t e dI m a g eC o n t e n tR e t r i e v a l S y s t e mB a s e do nS e c u r eC N NL U Y u h a n,CHE NL i q u a n,WAN GY ua n dHUZ h i y u a nS c h o o l o fC y b e r s p a c eS e c u r i t y,S o u t h e a s tU n i v e r s i t y,N a

5、 n j i n g ,C h i n aA b s t r a c t W i t h t h e r a p i dd e v e l o p m e n t o f s m a r t d e v i c e s,c o n t e n t b a s e d i m a g e r e t r i e v a l t e c h n o l o g y(C B I R)o n t h e c l o u d i sb e c o m i n gi n c r e a s i n g l yp o p u l a r H o w e v e r,i m a g er e t r i e

6、v a lo nas e m i h o n e s tc l o u ds e r v e rc a r r i e st h er i s ko fc o m p r o m i s i n gu s e rp r i v a c y T op r e v e n tp e r s o n a l p r i v a c yf r o mb e i n gc o m p r o m i s e d,u s e r se n c r y p t t h e i r i m a g e sb e f o r eo u t s o u r c i n gt h e mt ot h ec l o

7、u d,b u te x i s t i n gC B I Rs c h e m e so np l a i n t e x td o m a i n sa r e i n e f f e c t i v e f o rs e a r c h i n ge n c r y p t e di m a g ed a t a T os o l v et h e s ep r o b l e m s,a ne f f i c i e n te n c r y p t e d i m a g ec o n t e n t r e t r i e v a l s c h e m eb a s e do n

8、a p p r o x i m a t en u m b e rh o m o m o r p h i s mi sp r o p o s e d i nt h ep a p e r,w h i c hc a nq u i c k l ya c h i e v e i m a g es e a r c hw i t h o u tc o n t i n u o u su s e r i n t e r a c t i o nw h i l ep r o t e c t i n gu s e rp r i v a c y F i r s t l y,f e a t u r ee x t r a

9、c t i o no f i m a g es e t su s i n ga p p r o x i m a t en u m b e rh o m o m o r p h i s mn e u r a l n e t w o r kc a ne n s u r e t h a t t h ep a r a m e t e r s o f t h en e t w o r km o d e l a n d t h e i m a g e s e td a t aa r en o t l e a k e dt o t h e c l o u ds e r v e r S e c o n d l

10、 y,an e wn e u r a l n e t w o r kp a r t i t i o n i n gm e t h o d i sa l s op r o p o s e dt or e d u c e t h eh o m o m o r p h i ce n c r y p t i o nm u l t i p l i c a t i o nd e p t ha n d i m p r o v e t h em o d e l o p e r a t i o ne f f i c i e n c y,a n da l s oc o n s t r u c t t h e i

11、n d e xu s i n gh i e r a r c h i c a l n a v i g a b l es m a l lw o r l d(HN S W)a l g o r i t h mt oa c h i e v ee f f i c i e n t i m a g er e t r i e v a l I na d d i t i o n,h o m o m o r p h i ce n c r y p t i o ni su s e dt og u a r a n t e e t h e s e c u r i t yo f i m a g ed a t a t r a n

12、 s m i s s i o np r o c e s s a n ds y mm e t r i c e n c r y p t i o na l g o r i t h mi su s e d t og u a r a n t e e t h e s e c u r i t yo fs t o r a g es t a g e F i n a l l y,t h es e c u r i t ya n de f f i c i e n c yo f t h e s c h e m ea r ep r o v e db ye x p e r i m e n t a l c o m p a r

13、 i s o na n ds e c u r i t ya n a l y s i s E x p e r i m e n t a l r e s u l t ss h o wt h a tt h es c h e m ei sI N D C C A,a n dt h en u m b e ro fm u l t i p l i c a t i o n so fh o m o m o r p h i ce n c r y p t i o ni nt h i ss c h e m e i sa tm o s t t i m e sw h i l eg u a r a n t e e i n g

14、t h e i m a g ep r i v a c y,w h i c h f a r e x c e e d s t h e e x i s t i n gs c h e m e s i n t e r m so f r e t r i e v a l a c c u r a c ya n da t l e a s t t i m e sh i g h e r t h a n t h ee x i s t i n gs c h e m e s i nt e r m so f r e t r i e v a l t i m e c o m p l e x i t y,a c h i e v

15、i n gab a l a n c eo f r e t r i e v a la c c u r a c ya n de f f i c i e n c y K e y w o r d s A p p r o x i m a t e l yh o m o m o r p h i c,C o n t e n t b a s e d i m a g er e t r i e v a l,N e u r a lN e t w o r k,H i e r a r c h i c a ln a v i g a b l es m a l lw o r l da l g o r i t h m,E f f

16、 i c i e n t s e a r c h引言随着智能成像设备的快速发展,图像的数量与日俱增.不少用户看重云服务器高效和智能的基于内容的图像检索服务,选择将图像外包至云服务器.尽管云服务器在图像存储和检索大规模数据方面展现了巨大的业务和技术上的优势,但在图像数据的安全保障方面也带来了新的挑战:倘若云服务器不诚实,它将可能使用户的隐私遭到泄露.例如 年,据S e c u r i t y a f f a i r s报道,全球有 个未受保护的医学影像归档和通信系统暴露于互联网中,泄露的数据大约有亿.大量信息泄漏事件 警示人们必须注意互联网中的隐私保护.要解决隐私安全问题,用户可以将图像加密后上

17、传至云服务器,然而现有的图像检索方案对于加密图像数据的搜索是无效的.为了检索加密图像,许多学者提出了基于密文的图像检索方案.W a n g等提 出了 一 种 基 于C B I R(C o n t e n tB a s e dI m a g eR e t r i e v a l)的加密图像搜索方案,该方案允许图像相似性匹配.但是,该方案没有考虑明文图像和加密图像之间距离的变化.A g r a w a l等提出使用保序加密(O r d e r P r e s e r v i n gE n c r y p t i o n,O P E)的方法对图像进行检索,保序加密可以实现加密前后特征顺序不变的保序功

18、能,但安全性得不到保障.为了提高加密图像的安全性,F u r u k a w a提出了基于请求的可比较加密(C o n v e r g e n tE n c r y p t i o n,C E),可比较加密在保序加密的基础上提供了一定程度的安全性,但它的密文长度太长.后续有一些学者 在可比较加密的基础上进行改进,提高了比较效率,降低了密文长度,但终端计算能力有限,且这些加密方法大多使用尺度不变特征变换(S c a l e i n v a r i a n tF e a t u r eT r a n s f o r m,S I F T)、归一化直方图特征 和离散余弦变换系数(D i s c r e

19、 t eC o s i n eT r a n s f o r m,D C T),选择的特征相对简单,有时并不能完全代表整张图像的特征,可能导致密文检索准确率低.为了解决加密图像检索现存的问题,有学者提出了同态加密图像检索的方法.同态加密的方法很好地解决了加密条件下数据运算的问题,在密文检索领域得到了广泛的使用.年,D o w l i n等 将卷积神经网络(C o n v o l u t i o n a lN e u r a lN e t w o r k,C NN)的安全推理阶段与同态加密算法结合起来构建了C r y p t o N e t s神经网络模型,并使用MN I S T数据集进行训练.

20、然而C r y p t o N e t s在激活层使用了近似函数来替代,导致密文模型的准确率低于明文模型.为了降低同态加密方案的开销,文献 提出使用稀疏多项式改进C r y p t o N e t s结构,加速推理过程,使用低次近似多项式替代C NN中常用的激活函数,并通过实验进行验证.J u v e k a r等 使用同态加密和混淆电路技术设计了一个低延迟的安全神经网络推理系统,并在V G G(V i s u a lG e o m e t r yG r o u p)网络中实现了密文运算.但是,它需要用户和服务器之间不断通信.此外,当同态运算的次数变多时,该方案会消耗巨大的内存空间.上述方案虽

21、然在提高特征的准确度和模型的训练效率方面有很大的进展,但它们需要在本地构建检索索引,且大多数方案使用的是B G V(B r a k e r s k i G e n t r y V a i k u n t a n a t h a n)和B F V(B r a k e r s k i F a n V e r c a u t e r e n)同态加密方案.许多神经网络算法需要对像素值进行归一化处理,而这些方案只能处理 范围内的像素值但不能进行浮点数运算.同时,为了实现同态加密下的神经网络激活层的功能,上述方案主要采用两种方法:近似函数替代和混淆电路.使用近似函数会导致模型准确率下降且乘法次数消耗大,

22、而混淆电路则会带来高通信成本.因此,这些方案不适用于神经网络的分类问题,需要寻找能够处理同态浮点数运算的加密方法,构建保证一定安全性的图像检索方案.为了提高同态加密神经网络模型的准确度,减少图像上传者的计算成本和提高检索速率,本文提出了一种基于同态近似安全推理的密文检索算法.参考s p l i t NN,本文将神经网络进行分治,分成线性运算(卷积层、全连接层和归一层)和非线性运算(激活层),分别在两个服务器上运行,能够在保证整体方案安全性的条件下,使密文网络模型的准确度与明文模型近似,且能在大幅度提高运行效率的同时尽可能减少通信轮数.在本文方案中,只有经过授权获得认证的用户才能进行图像的查询.

23、综上所述,本文的主要贡献如下:)本方案使用C KK S(C h e o n K i m K i m S o n g)和对称加密对图像进行加密,因此图像所有者可以安全地将图像外包给云服务器.)本方案将神经网络模型分治(线性模块和非线性模块)运算,解决了密文条件下使用近似函数替代带来的模型准确率下降和使用混淆电路造成通信成本高的问题,可以更好地提高安全推理的速率和模型的准确性.)在 图 像 检 索 模 块,HN S W(H i e r a r c h i c a l N a v i g a b l eS m a l lW o r l d,HN S W)算法通过对图网络进行不同程度的抽取简化,得到不

24、同层级的快速网络,具有效率高、检索快的优点.本方案采用HN S W算法能够很好地提高图像检索的准确度和效率.本文第章回顾了与文章相关的一些研究;第章介绍了文章的系统架构和使用的算法;第章对整体方案进行实验的评估;第章进行系统的性能分析;第章进行系统的安全性分析;最后总结全文并展望未来.相关工作 基于C K K S的近似同态加密方案C KK S近似数同态加密算法是由C h e o n等位韩国研究者 于 年提出的近似计算同态加密算法,其具体构造基于B GV方案,是基于R LWE(R i n g L e a r n i n gW i t hE r r o r s)难题的全同态加密方案.C KK S不

25、同于以往同态加密算法中追求的明文与解密结果完全一致,它进行近似计算,允许误差,放宽了对准确性的限制.C KK S方案最大的优势是能直接对双精度浮点类型的实数甚至复数进行编码、加密和运算,适用于深度学习中机器学习算法的浮点数运算.C KK S算法运算的流程如图所示,先对消息进行编码,再加密,接着在密文空间进行一些运算后再解密,最后解码成运算后的结果.C KK S的主要思想是将加密噪声视为近似计算过程中卢雨晗,等:基于S e c u r e C NN的高效加密图像内容检索系统发生错误的一部分,即用私钥s k对消息m得到密文c,得到:c,s kme(m o dq)()其中,e代表插入的小错误,以保证

26、有误差学习(LWE)、环LWE(R LWE)和N T R U(N u m b e rT h e o r yR e s e a r c hU n i t)困难假设的安全性.只要e足够小,那么就可以用近似算法代替原消息.同时,C KK S在加密前对消息乘以一个比例因子(S c a l e),使得近似误差呈线性增长而不是指数增长,从而减少了加密噪声造成的精度损失.此外,C KK S通过对密文进行乘法运算后进行缩放,可以将密文最大模量所需的比特大小降至O(l o gd),这能有效地对指数、对数和三角函数等超越函数的泰勒级数展开进行近似求值.图C KK S加解密过程F i g C KK Se n c r

27、 y p t i o na n dd e c r y p t i o np r o c e s s在对C KK S算法验证的实验中,在一台运行在 GH z处理器的I n t e lC o r e i 上对 位精度的密文同时进行 个槽 的 并 行 乘 法 大 约 需 要 s,平 均 每 个 槽 m s.C KK S适用于大数据云计算的环境,因为它允许在单个密文中加密大量信息,能够并行计算.因此本文提出的同态加密神经网络模型选择使用S E A L库的C KK S算法来解决近似数运算问题.基于图的H N S W检索算法最近邻搜索算法(K N e a r e s tN e i g h b o rS e

28、 a r c h,K NN S)被广泛应用于机器学习算法以及数据库的特征匹配,然而其复杂性随着存储元素数量的增加呈线性增长,这使得它不适用于大规模数据库.此外,普通的最近邻算法的精确解只有在数据维度较低的情况下才能提供可观的搜索速度.为了解决这一问题,许多学者提出了改进算法,例如近似近邻搜索(K A p p r o x i m a t eN e a r e s tN e i g h b o r,K ANN S)、局部敏感哈希 和产品量化(P r o d u c tQ u a n t i z a t i o n,P Q).然而,在低维数据下,这些算法性能仍存在显著下降的情况.年M a l k o

29、 v等 提 出 了基 于图 的HN S W检 索 算法.HN SW算法具有更好的基于对数复杂度的缩放能力,按照不同尺度分离链接,并使用高级启发式算法来选择邻居.性能评估表明,HN S W算法的通用度量空间方法明显优于以前仅适用于向量空间的开源最新方法.HN SW利用多层的图结构来完成图的构建和检索,它将节点划分成不同层级,贪婪地遍历来自上层的元素,直到达到局部最小值,然后切换到下一层,以上一层中的局部最小值作为新元素重新开始遍历,直到遍历完最底层.如图所示,搜索从顶层的一个元素开始(红色),红色箭头显示算法从入口点到查询的方向(绿色).HN S W检索算法如算法所示.图HN S W检索过程(电

30、子版为彩图)F i g HN S Wr e t r i e v a l p r o c e s s算法HN SW检索算法输入:查询元素q,输入点e p,离q最近的元素个数返回e f,层数l c输出:e f最接近q的邻居 ve p/已访问元素集 C e p/候选集 W e p/最近邻居的动态列表 w h i l e|C|ce x t r a c tn e a r e s t e l e m e n t f r o mCt oq f g e t f u r t h e s t e l e m e n t f r o m Wt oq i fd i s t a n c e(c,q)d i s t a

31、n c e(f,q)b r e a k/a l l e l e m e n t s i nWa r ee v a l u a t e d f o re a c he n e i g h b o u r h o o d(c)a t l a y e r lc/u p d a t eCa n dW i f e v v v e f g e t f u r t h e s t e l e m e n t f r o m Wt oq i fd i s t a n c e(e,q)d i s t a n c e(f,q)o r|W|e f C Ce W We i f|W|e f r e m o v e f

32、u r t h e s t e l e m e n t f r o m Wt oq r e t u r nWHN S W算法在一层中寻找最近邻居e f是通过在搜索过程中保留一个动态列表,此列表里包含e f最近已找到的元素,通过计算列表中最近的先前未计算的元素的邻域,在每一步更新列表,直到计算列表中每个元素的邻域.HN S W算法提供了出色的性能,同时具有鲁棒性强的特点,能够适应实际的应用.基于图的HN SW检索算法在向量检索的评测中表现较为优异,算法效率高,可以用于本文提取的特征向量的索引构建的检索模块中.基于内容的同态加密检索方案 基于内容的同态加密检索架构本节描述所提基于内容的同态加密检索

33、系统的架构,系统架构由个实体组成,即云服务器(计算服务器和存储计算服务器)、(多个)查询用户、(多个)图像所有者和证书发放中心,详细架构如图所示.计算服务器(L i n e a rC o m p u t i n gS e r v e r):拥有预训练的同态神经网络模型,承担线性层和归一化层的安全计算.存储 计 算 中 心(S t o r a g e&N o n l i n e a rC o m p u t i n gC e n C o m p u t e rS c i e n c e计算机科学V o l ,N o ,S e p t e r):拥有对称密钥K e y,负责非线性层的计算,与计算服

34、务器共同响应用户对加密图像的查询;存储加密图像集,构建并保存索引.图像所有者(U s e r):拥有图像集,将图像集加密后经转发路由转发至存储计算服务器.图像检索者(Q u e r yU s e r):获取检索权限,将加密图像上传至云端进行检索.转发路由(S t o r eK e y sa n dF o r w a r dR o u t e):存储和管理密钥,验证检索用户的权限,发送用户I D和公钥给授权用户;作为转发路由转发需要存储和计算的数据至存储计算服务器.图基于内容的同态加密检索架构F i g C o n t e n t b a s e dh o m o m o r p h i ce

35、n c r y p t i o nr e t r i e v a l a r c h i t e c t u r e首先,图像所有者将图像集加密后发送至计算服务器,同时将加密图像集经转发路由发送至存储计算服务器,存储计算服务器保存加密图像集.计算服务器进行神经网络的线性部分安全推理,将线性结果交由转发路由,由转发路由解密然后再次用对称密钥加密结果发送至计算存储服务器,计算存储服务器进行神经网络的非线性部分推理.计算服务器得到加密特征集后交由转发路由,转发路由对其进行解密并再次使用对称加密,然后转发至计算储存中心,由计算存储服务器构建和保存图索引.当检索用户需要检索图像时,用户首先向证书发放机构

36、发送请求,机构验证用户身份后,向用户发送公钥和专属的用户I D.用户将检索图像加密后上传至计算服务器,由计算服务器和存储计算服务器计算出加密特征向量,计算存储服务器通过特征向量对图索引进行检索得到用户请求的相似图像集并通过转发路由返回至用户.在本文方案中,图像所有者、转发路由是完全可信的,而服务器是半诚实的.其中存储计算服务器与外界隔离,只能与转发路由进行沟通,且存储计算服务器存储的信息都进行了对称加密,防止信息泄露.为了更好地描述系统各个模块之间的关系,文中定义了一系列符号,其对应的描述如表所列.表符号与其描述T a b l eS y m b o l sa n dt h e i rd e s

37、 c r i p t i o n s符号描述I m a g e明文图像C I m a g e密文图像q u e r y查询图像序列S k e y同态加密私钥P k e y同态加密公钥C V加密的特征向量N o d e索引节点i n d e x图像特征索引P I明文图像序列号R e s u l t()返回的检索结果为了提高密文推理阶段的模型训练准确性,同时降低乘法深度,我们将网络模型进行分治,从R e l u层截断分为两个网络模块,不包含R e l u的网络模块(卷积层、全连接层和归一化层)在计算服务器上运行,R e l u网络模块(激活层)在计算存储服务器上运行,如图所示.图网络模块F i g

38、 N e t w o r km o d u l e 近似数同态加密神经网络实现本文中神经网络模型的参数都已经进行了预训练,在近似数同态加密神经网络中只执行推理阶段.C KK S算法只支持有限次数的乘法,并且随着神经网络深度的增加,乘法的次数也会增加,而乘法深度的增加会导致密文扩张和推理阶段效率低下.因此,只有优化神经网络结构,才能尽可能增加神经网络结构的深度.同时,C KK S加密参数应尽可能小,才能加快密文图像安全推理的速度.密文线性层实现神经网络的线性层主要为卷积层、全连接层和B N层.卷积层和全连接层的明文计算公式都可以简单表示为:yo u twixibi()其中,yo u t为线性层的

39、输出,wi为对应层的权重,xi为输入,bi为偏移量.由上述公式可知,神经网络的线性层主要运算方式为加法和乘法,在近似数同态运算中是能够直接实现的.因此,卢雨晗,等:基于S e c u r e C NN的高效加密图像内容检索系统密文条件下的卷积层和全连接层计算公式为:C i p h e r t e x t(yo u t)c i p h e r t e x t(wixibi)()C i p h e r t e x t()表示C KK S的加密函数,e n c o d e()为C KK S下的编码函数.通过这样的运算就能实现线性层从明文运算转化为密文计算的过程.B N层由I o f f e等 于 年

40、提出,通过数据归一化将每层神经网络的神经元输入的分布调整至均值为、方差为的标准正态分布,用于解决神经网络中深度越大收敛越慢的问题.BmmixiBmmi(xiB)xixiBByi xiBN,(xi)()其中,B是每批数据的均值,B是每批数据的方差.和是最合适神经网络的分布,为了实现密文条件下的批量归一化,需要提前保存神经网络训练时的方差和均值的参数,即v a r i a n c e和m e a n.因此,得到密文条件下的批量归一化公式为:yxim e a nv a r i a n c e()通过上述公式就能将明文形式的归一化层转化为密文条件下的运算.近似数同态加密神经网络结构本方案使用MN I

41、S T数据集和C I F A R 数据集来对明文训练后的神经网络模型进行同态安全神经网络推理.同态加密安全神经网络推理在进行一次密文乘法运算时会消耗一次乘法次数.由于方案对激活层进行单独计算,因此安全神经网络推理所需的最大乘法次数将在激活层后清零再重新计算.针对MN I S T数据集,本方案设计了 层神经网络,选择全连接层的输出作为密文图像的特征向量.表列出了用于提取MN I S T数据集深度神经网络的参数,整个推理过程需要消耗的乘法次数最大为.表MN I S T数据集网络参数T a b l eMN I S Td a t a s e tn e t w o r kp a r a m e t e

42、r s网络层描述参数乘法深度C o n v 输入图像大小 ,卷积核尺寸,步数,卷积核个数,卷积输出 卷积核权重,偏移量B N 输入 ,输出 方 差,均 值,R e l u 激活层清零A v e r a g ep o o l 池化 窗 口 大 小,输 出 C o n v 卷积核尺寸,步数,卷积核个数,卷积输出 卷积核B N 输入 ,输出 方 差,均 值,R e l u 激活层清零A v e r a g ep o o l 池化窗口大小,输出 F l a t t e n将多维数组扩展为一维数组 F C 输入 ,输出 全 连 接 层 权重,偏移量 s o f t m a x同样,针对C I F A R

43、 数据集,本文构建了一个 层的神经网络结构,该神经网络的具体参数如表所列.表C I F A R 数据集网络参数T a b l eC I F A R d a t a s e tn e t w o r kp a r a m e t e r s网络层描述参数乘法深度C o n v 输入图像大小 ,卷 积 核尺 寸,步数,卷积核个数,卷积输出 卷积核权重,偏移量R e l u 激活层清零B N 输入 ,输 出 方 差,均 值,A v e r a g ep o o l 池化 窗 口大 小,输出 C o n v 卷积 核 尺寸,步 数,卷积 核 个 数,卷 积输出 卷积核R e l u 激活层清零B N

44、输入,输出 方 差,均 值,A v e r a g ep o o l 池化 窗 口大 小,输出 F l a t t e n将多维数组扩展为一维数组 F C 输入 ,输出 全 连 接 层 权重,偏移量 R e l u 激活层清零 s o f t m a x整个推理过程需要消耗的乘法次数最大为.本文的神经网络模型改进乘法次数与其他同态加密网络模型的对比如表所列.本文方案和对比模型均采用S E A L库中的同态加密算法,可以看出,相较于其他网络,本方案显著减少了密文神经网络的乘法次数.表乘法深度对比T a b l eM u l t i p l i c a t i o nd e p t hc o m

45、p a r i s o n网络深度原始次数改进后的次数MN I S T C I F AR C r y p t o D L R e f 基于图的H N S W索引构建通过上述密文神经网络的推理,就能获得同态的密文特征向量.由于密文形式的特征向量不具备检索能力,因此在计算服务器得到密文特征向量后,计算服务器会将其发送至计算存储服务器进行存储,同时计算服务器还将解密特征向量并建立基于图的HN S W检索索引用于在线阶段的图像检索,具体索引构建方案和检索方案如算法和算法所示.算法检索构建算法输入:计算服务器:加密图像特征C Vc v,c vn输出:计算存储服务器:索引i n d e x计算存储服务器:

46、Wh i l e:提取密文特征向量:C Vc v,c vnR e t u r nC Vt o计算储存服务器E n d计算存储服务器:解密密文特征向量Vd e c(C V)C o m p u t e rS c i e n c e计算机科学V o l ,N o ,S e p 计算解密后特征向量的KNN结点N o d e HN S W(V)计算i n d e x N o d e P I(I m a g e)存储i n d e x算法图像检索算法输入:图像特征向量的HN S W图G 输出:密文相似图像集C I m a g ei,i 计算服务器:计算检索图像的密文特征向量C V R e t u r nC

47、 V t o计算存储服务器计算存储服务器:解密检索密文特征向量Vd e c(C V)计算特征向量的HN S W KNN结点N o d e HN S W(V)计算结点N o d e和N o d e 之间的余弦相似值C o s i n eS i m i l a r i t y S i m i l a r(N o d e,N o d e)R e t u r nm i n(P I(I m a g ei)S e n dC I m a g eit o查询用户实验结果本文使用MN I S T数据集和C I F A R 数据集来验证所提出的同态加密检索方案的准确性、效率和安全性.MN I S T数据集:MN

48、I S T数据集来源于美国国家标准与技术研究所(N a t i o n a l I n s t i t u t eo fS t a n d a r d sa n dT e c h n o l o g y,N I S T),该数据集包括 人手写的数字图片,图像为 .训练集一共包含 张图像和标签,而测试集一共包含 张图像和标签.C I F A R 数据集:C I F A R 数据集是由H i n t o n的学生A l e xK r i z h e v s k y和I I y aS u t s k e v e r整理的一个用于识别常见物体的数据集,该数据集一共包含 个类别的R G B图像,分别 为

49、:飞 机(a i r p l a n e)、汽车(a u t o m o b i l e)、鸟 类(b i r d)、猫(c a t)、鹿(d e e r)、狗(d o g)、蛙(f r o g)、马(h o r s e)、船(s h i p)和卡车(t r u c k).数据集的图像尺寸为 ,数据集中一共有 张训练图像和 张测试集图像.在对 密文 图 像进 行推 理 的过 程中,本 方 案将t h ep o l ym o d u l u sd e g r e e设置为 ,最大模数长度设置为 比特,s c a l e设置为 ,最多可支持次乘法.本章分别评估了特征提取、索引构建和图像检索的性能.

50、在特征提取的过程中,测量了模型训练的准确率、加密时间、模型运行时间和内存空间;在索引构建期间,测量了索引构建时间、索引构建内存和索引存储量;在检索阶段,使用检索消耗时间作为评估指标.模型准确率本节采用MN I S T数据集和C I F A R 数据集作为训练集,对 节的网络模型进行训练,并比较明文和密文条件下不同模型测试集的准确度.表模型测试集准确率分析T a b l eA c c u r a c ya n a l y s i so fm o d e l t e s t s e t网络明文模型准确率密文模型准确率MN I S T C I F AR M a n t o D e l p h i 检

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 专业资料 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2