文摘
社会物联网的应用程序(SIoT)和大量智能设备提供一个社会行为的新方式。智能设备分享图片根据指定的组所有者。然而,共享图片时可能造成的隐私信息披露未经业主允许的情况下非法分布图像。为了解决这个问题,结合盲水印与添加剂的秘密分享技术,提出一种轻量级和保护隐私的图像共享计划(这一)SIoT非法经销商检测。具体来说,查询用户的身份验证信息是嵌在两股转换加密图像通过使用离散余弦变换(DCT)和添加剂的秘密共享技术。鲁棒性攻击,如JPEG攻击和飞机最低有效位(lsb)替换攻击,提高通过修改系数转换后的图像的1/8。此外,我们采用两个边缘服务器提供图像存储和身份验证信息嵌入服务,降低客户的运营负担。因此,非法经销商的身份可以证实的水印提取可疑图像。最后,我们进行安全分析和充足的实验。结果表明,这是安全的和健壮的防止非法经销商之前修改图片和操纵嵌入信息非法共享。
1。介绍
互联网的持续、快速发展促进事物的相互联系。然而,网络是一把双刃剑。一方面,它带来了新兴领域的兴起和集成多个字段,如社交网络(1- - - - - -4),物联网(物联网)5- - - - - -9),和工业物联网(10,11]。另一方面,它也带来了很多问题,比如恶意信息传播(12和隐私信息披露13,14]。被称为新一代的互联网,物联网的发展变得越来越盛行了5 g (15)和扩展的形式沟通人与人之间人与物(16]。此外,物联网允许各种类型的设备来执行本地任务的帮助下云(17]。然而,云通常是缓慢的反应速度来支持物联网设备的需求。为了提高响应速度物联网设备,边缘计算采用设备和平台的计算,存储和应用程序提供附近的服务物联网设备(18- - - - - -20.]。分配社会行为后的交流过程,物联网设备可以相互沟通为目的的社会活动(21),有助于社会的发展物联网(SIoT) [22- - - - - -24]。SIoT丰富的应用程序和数据来源和类型有很多,比如图像、文本、声音,极大地促进了人们的日常生活和工作。
作为一种广泛使用的载体信息,广泛应用于SIoT图像。他们不仅可以记录美好的时刻,风景和少数民族等活动,还持有大量的个人信息可能敏感用户的隐私,比如面部信息。当一个图像被移动摄像头,传感器本身不能确定图像包含私人信息。在SIoT共享信息,传感器将分享图像根据集团由其所有者。图像共享后,其他用户的操作图像不会控制图像的所有者,和其他人可能修改或非法分发的形象。在这种情况下,业主的隐私将受到威胁。访问控制是一种广泛使用的安全机制,允许只选定群组内的授权用户访问图像通过设计协议(25- - - - - -28]。当一个授权用户获取图像,图像可以完全操纵因为用户的行为通常是自主的,不可预测的,而不是由图像所有者。因此,访问控制限制非法销售的授权用户的图像。数据隐藏技术适用于验证通过在图像中嵌入隐藏数据(29日]。嵌入数据飞机最低有效位(lsb)是一种常见的隐藏。Zhang et al。30.流密码用于加密和加密图像划分成不同的块。然后,每一个比特的信息嵌入在一块通过改变像素块的lsb的一半。基于[30.夏,et al。29日)提出了一个保护隐私与复制检测图像检索方案。然而,这些方法都是易受攻击的攻击,但保持良好的视觉质量,因为嵌入式数据可以被修改lsb的值。提高鲁棒性攻击,研究人员把他们的眼睛在频域嵌入31日]。辛格et al。32改变了封面图片通过离散小波变换(DWT)的结合,离散余弦变换(DCT)和奇异值分解(计算),然后嵌入图像水印和文本水印在这些系数的不同组件。Zear et al。33]丰富水印为适应医疗需求的多样性。尽管这些方法有很好的性能较高的嵌入容量,他们不支持嵌入在图像加密,因为值转换图像总是浮点数。此外,这些方法不像我们期望的轻量级会议SIoT应用程序。
考虑授权用户的不可控性和不可预测性在SIoT行为,我们提出一种轻量级和保护隐私的图像共享计划(这一)与非法经销商的能力检测,针对处理潜在的非法销售授权用户的问题。摘要非法经销商可能试图删除嵌入的信息为目的的非法共享图片。直接嵌入空间域通常是脆弱的LSB攻击(30.]。此外,JPEG压缩技术作为嵌入在空间域的信息冗余信息,可能会导致信息丢失在JPEG攻击(34]。我们将身份验证信息嵌入到DCT域通过修改少量系数改变形象的改善这两种攻击的鲁棒性的原因,IDCT地图嵌入信息的总体亮度信息块。此外,加密图像的嵌入应该操作的进一步保护主人的隐私。因为转换后的图像的系数是浮点数,和同态加密可以大大提高物联网设备的负担,我们采用添加剂秘密共享技术提供轻量级加密防止图像内容被semihonest边缘服务器。支持添加剂秘密共享,需要两个边缘服务器操作平台提供存储和嵌入操作。两个边缘服务器的帮助下,图像所有者可以准确、方便地识别非法经销商的身份当发生可疑的形象。总结了主要贡献如下:(1)我们提出这一方案在SIoT非法经销商检测。采用添加剂秘密共享技术,共享图像是经过加密的,并且支持嵌入阶段操作的加密域。此外,嵌入式信息可以提取原始图像。(2)我们使用DCT变换提高抵制对JPEG攻击的鲁棒性。嵌入式图像视觉质量的维护,因为只有几个在每个块的频域系数修改。同时,我们采用添加剂轻量级加密保护的秘密共享技术外包的内容形象,减少业主的操作负担。(3)安全分析和大量的实验表明,这是安全的和健壮的不同的攻击。
本文的其余部分组织如下:部分2细节非法销售的问题,概述了系统模型和安全模型认为本文然后强调了系统的目标。第三节描述了这一建设。第四节显示了安全分析和实验的结果。结论中给出了第五节。
2。问题描述
在本节中,我们提出这一计划的系统模型,其次是安全模型和系统目标。
2.1。系统模型
在本文中,我们针对解决的问题在SIoT非法销售。社会活动,当物联网设备通信设备所有者总是保护他们的隐私,允许信息共享只有在其指定的组。组的成员倾向于共享相同的利益,但未必保护共享的数据共享者的隐私。例如,当传感器自动相机图像包含股票所有者的私人信息根据组指定的所有者,其他用户组中的用户(图片)可能选择忽略所有人的隐私和分享图像,这将导致图像的隐私披露的主人。我们认为这种情况和局限性并提出这一方案快速确认非法经销商的身份当发生可疑图像。此外,为了满足物联网设备的响应速度高,我们采用边缘服务器为物联网提供的计算能力和附近的服务设备。
如图1系统模型,本文主要涉及到四个实体:图像所有者(IO),图像用户(IUs),和两个边缘服务器(和 )。IO收集图像传感器和外包图像边缘服务器缓解他们的本地存储和图像为方便共享。我们表示原始外包形象并将其转换到频域DCT变换。采用DCT对JPEG攻击提高鲁棒性。JPEG是一种广泛使用的压缩技术,可以消除图像的冗余信息。嵌入在空间域的信息总是认为是冗余信息,所以直接嵌入原始图像JPEG压缩后可能会造成信息损失。将信息嵌入DCT域可能减轻这种影响,因为IDCT将地图嵌入信息的整体亮度信息块。保护的隐私 ,IO第一加密通过分裂成两个随机股票,和 ,在哪里 。然后,和被分配给和 ,分别。获取共享图片,IU发送他的身份验证信息服务器,他的签名是一个二进制图像图像和的值属于 。服务器上找到检索到的图像和检查IU是否指定的授权用户列表。一旦国际单位是一个授权的用户,和将生成两个不同的随机向量代表的值 。 和 ,分别嵌入图像的随机向量的对应块的要求(见3.2节)和嵌入式图像发送到国际单位。国际单位只需要增加两个股票和使用IDCT;然后,嵌入式图像与身份验证信息将获得的。在整个过程中,我们假设所有实体之间的沟通渠道是安全的。
2.2。安全模型
类似于(35),我们将边缘服务器设置为semihonest实体,可以执行定义的协议,但可能试图学习尽可能多的私人信息时存储的数据感兴趣。两个边缘服务器和信任域的IO。此外,我们假设noncolluding两个服务器,这意味着比协议消息的服务器都没透露更多的信息(35]。这种假设是合理和实用的原因和可能是由两个不同的服务提供者。我们也考虑到外部攻击者他们可能窃听沟通渠道来获取加密的数据。此外,我们定义非法经销商那些被授权单位但非法分发共享图片的个人利益。我们定义了非法经销商分别从外部攻击者 ,这意味着他们会有不同的行为和没有之间的转换和是被允许的。同时,我们加强攻击的能力表明这一具有良好的鲁棒性 ,同时允许非法经销商勾结或 。的具体攻击能力两个显示如下:(我) 可能会达到一个妥协与或猜明文的暗文外包IO或暗文发出或通过一个交互式协议。(2) 可能非法分发嵌入式图像破坏嵌入信息后为他们自己的利益。这意味着授权用户,但不遵守规则的图片分享IO预计。与此同时,可能试图修改获得图像去除身份验证信息嵌入到图像。
请注意,和都禁止妥协吗和同时进行。不允许成为授权用户在我们的系统。
2.3。系统的目标
系统预计实现安全的目标和轻量级的视觉性能高。在本文中,我们假设边缘服务器可能试图学习一些私人信息的IO加密图像时遵循协议的步骤完成分配的存储或处理的任务。因此,该系统将他们视为semitrusted服务提供商。的系统目标方案描述如下:(1)安全:安全是我们计划的主要目标。我们的系统将遭受威胁来自两种实体:边缘服务器和非法经销商。(一)安全边缘服务器:假定为honest-but-curious边缘服务器,因此图像的内容应该看不见图像共享过程中边缘服务器。在加密的形式操作时,图像数据永远不会泄露给任何边缘服务器。(b)鲁棒性反对非法经销商的攻击:很难防止非法销售的发生,但我们可以证实非法经销商的身份一旦发现可疑的形象。因此,该计划应该健壮的各种攻击。(2)轻量级和效率:计算过程应该在服务器端执行,和成本的所有者和用户应该尽可能低。因为边缘服务器总是服务提供者和客户服务用户,应该执行的计算操作服务器来降低客户的负担。此外,物联网设备总是资源约束和要求及时的服务响应,因此传输成本应该尽可能的低,在服务器端和计算时间成本应该保持尽可能低。我们使用的加密方法和安全计算技术是轻量级和适用于物联网的场景,和边缘服务器能够提供高速物联网设备的反应。
图像共享系统,检测非法经销商不应影响图像共享的性能,这就意味着身份验证数据的嵌入应该不会影响图像的视觉质量。这是共享图像的正常使用的基本要求。
3所示。建设这一计划
在本节中,我们介绍了这一方案的实现SIoT非法经销商检测,旨在实现这些目标中描述2.3节。这也是显示在图的整个过程2。
3.1。图片分享
发送加密的图像边缘服务器之前,IO使用DCT变换来改进方案的鲁棒性,如隐藏原始图像的像素值和抗JPEG攻击:步骤1。图像变换:因为两个边缘服务器curious-but-honest实体,IO需要将图像从空间域转换利用DCT域保护原像素值和图像内容。IO分裂成 块的像素在空间域和应用块DCT变换块。我们表示转换后的形象 。 在这里, 是原始图像的像素值, 是转换系数, 图像的大小。每个DCT原始系数矩阵的第一个元素称为直流分量和其余的交流电组件。我们的计划是改变一些交流组件实现嵌入认证信息的目的。步骤2。图像加密:保护的隐私 ,IO加密它基于添加剂秘密共享技术。转换后的图像的大小 ,IO首先产生一个矩阵相同的大小随机。保护的内容 ,的元素是随机均匀分布在一个大的时间间隔 ,在哪里应该大于最大的元素 ,和作为安全参数。在这里,我们组 。IO然后加密分裂成两个股票的元素,如 和 。最后,和分别发给两个边缘服务器吗和 。
3.2。查询和信息嵌入
当单位同一社交圈请求他们需要共享的形象,他们应该把他们的身份信息到边缘服务器。在这里,我们使用国际单位签署的签名图像作为身份信息并将其转换成二进制图像的大小 表示为 。注意,该边缘服务器将收到相同的 ,只有当通过验证这两个边缘服务器,将采取任何进一步的行动。否则,请求将被拒绝。步骤1。因为数字IO加密是小数,和应该首先把加密的数字转换成数字乘以整数吗 ,在哪里是数字的精确性愿望。值得注意的是,增加的操作在加密域,不会泄露隐私。正确性可以证明如下:对于共享数 ,两台服务器 计算 ,分别通过使用相同的的散列值(例如,可以作为身份信息 )。然后, 在哪里 表示松放操作。后除以 ,结果是相似的当忽略圆形小数的准确性。步骤2。这两个和 ,大小的 ,分为块尺寸 (通常是 DCT变换的块大小相匹配)。为了保证以下步骤处理,需要调整 ,满足 和 在同一时间。通过这样做,每个像素的大小对应于一块和 。步骤3。 和 ,分别生成两个不同的伪随机向量,和 ,的长度 。的价值 属于 。 持有和持有 。每个向量表示的值 ,属于的价值 。例如,向量代表0和价值表示1。我们还介绍了强度指标控制的力量 添加(3)。请注意,是固定在嵌入前阶段,是一个恒定值,不会改变在不同的图像。特别的,不同的所示值有不同的对图像质量的影响4.2节。 步骤4。为每个边缘服务器,( )只嵌入对角元素的块( )对应的像素值在哪里是 。请注意,这两个和是乘是一致的和 。我们表示嵌入式的股票作为和 。第5步。 和发送和他们分为后国际单位 ,分别。
详细的算法在算法1。
|
嵌入阶段后,我们获得一个DCT图像加密和身份验证信息。注意信息嵌入阶段两个边缘服务器上执行,每台服务器分别嵌入自己的一部分 。当IU接收两个股票的形象,他只需要把这两个股票和使用IDCT将图像转化为空间域,然后嵌入的图像将获得身份验证信息。这个设计主要有两个目的。首先,针对攻击者这一改进的鲁棒性。在这个方案中,身份验证信息不是嵌入在一个固定的与原始像素值,但与两个随机向量,所以IU无法轻易提取嵌入数据虽然了解嵌入的位置。其次,图像的质量。IDCT变换后,嵌入的信息将被映射到物体的总体亮度信息。因为相同的强度指标并且只有少数系数修改使用,亮度信息相同程度的变化和图像的视觉质量。
3.3。非法经销商检测
当发生可疑图像 ,IO的帮助下将识别非法经销商和 。以下是详细步骤:步骤1。IO转换从空间域到频域利用DCT变换和发送和 。步骤2。 和分享他们的私人随机向量和彼此并计算每个块的对角元素之间的相关系数和两个伪随机向量,分别。随后,他们可以提取身份验证信息 。块的大小 ,我们第一次提取从每一块对角元素,表示 ,然后使用以下公式计算皮尔逊相关性和 。 在哪里 和 。步骤3。IO非法经销商的身份标识 。
通过前面所提到的三种过程,可以安全地建立这一定义的安全模型(下4.1节)。每个块的嵌入位置设置为中频系数。此外,在加密域嵌入阶段操作添加剂秘密共享技术,在SIoT证明是轻量级的和有效的。
4所示。系统评价
4.1。安全分析
在这,我们集和honest-but-curious和noncollusive实体。基于这样的假设,我们需要证明这是安全威胁中定义2.2节。引理1表明,添加剂的秘密共享技术是安全的。
引理1。(见[35])。如果一个随机元素均匀分布在并独立于任何变量 ,然后 也是均匀随机和独立的 。
引理的证明1所示(36]。因为嵌入每个边缘服务器的身份验证信息是独立的,攻击者不能获得嵌入信息的其他边缘服务器的假设下,他只能与一个边缘服务器勾结。证明这是安全的外部攻击和非法销售的威胁下,我们使用定义在[37]。
定义1。(见[37])。我们说一个协议是安全的,如果存在一个概率多项式时间模拟器可以生成一个视图的对手在现实世界中,视图计算与它真正的视图。
如部分所示2.2攻击者,我们定义两种:外部攻击者谁能勾结边缘服务器只有一个;非法的分销商是谁授权用户非法但分配获得的图像。
定理1。这一外部攻击者的安全受到威胁 。
证明。由于嵌入是由和在本地没有任何交互,它们可以完全模拟。如果妥协或 ,他们只能通过一个边缘服务器的验证,获得图像的一部分和一个随机向量。在这,只有那些能通过验证的和可以获得图像的股票。此外,妥协的人只有一个边缘服务器无法获得的信息。
定理2。这是安全的威胁下非法经销商授权用户。
证明。
是特殊攻击者是谁授权用户但破坏隐私IO为他们自己的利益。他们将试图破坏嵌入信息和分发图像主要是通过两种方式。首先,他们可能会尝试各种攻击来摧毁嵌入式认证信息没有严重损害嵌入图像的视觉质量。这是健壮的LSB替换攻击,JPEG压缩攻击等攻击将所示4.2.3节。其次,他们可能勾结或消除嵌入的信息和获取图像的明文。由于定义的间隔大,像素值是间隔均匀分成,所以图像内容是保护从统计分析。的明文图像不仅能勾结一台服务器。此外,当获得的份额
,他们将会知道这个秘密嵌入向量的明文嵌入的信息
,当他们不能获得另一部分,因为它是不允许与其他服务器勾结
。因此,这是一个很难猜测的问题这是一样的摧毁整个嵌入信息。因此,这是安全的
。
上面的证据表明,我们的系统是安全当存在外部攻击者和semihonest实体。特别是对于非法分销商,我们的解决方案对策。因此,我们的方案是安全的。具体地说,当还授权用户非法传播形象,IO可以很容易地识别他们通过提取身份验证信息的帮助吗和
。国际单位的身份验证信息总是独特而与授权用户一对一的关联。
4.2。系统性能
在本节中,我们评估这一的性能和抵抗攻击的性能。
评估嵌入式图像的视觉质量,我们使用峰值信噪比(PSNR)和结构相似度指数(SSIM)作为评价指标。通常,PSNR值越高,图像质量越好,越接近SSIM 1,和更好的图像结构。
对于一个图像和一个比较嘈杂的图像 ,PSNR和SSIM的定义如下: 在哪里的最大灰度值吗 。 在哪里和的意思是和 , 和有差异,之间的协方差和 , ,和 。 是像素值的动态范围,和分别总是设置为0.01和0.03。
在实验中,我们用“莉娜”,它的大小 ,的封面图片(图3(一个)),表示签名图像“爱丽丝”的大小 ,国际单位的身份验证信息( )(图3 (d))。当外包成和 ,IO首先转换成DCT域(表示 ),随机将其分为两股 。然后,IO发送和来和 ,分别(图3 (b)和3 (c))。
(一)
(b)
(c)
(d)
4.2.1。准备对强度指标的影响
正如之前解决的,强度指标会影响的强度嵌入向量,进而影响嵌入式图像的视觉质量。在这里,我们讨论的影响 ,在哪里 。嵌入随机向量和保持不变。
图4显示了嵌入式图像和提取的图像在不同的签名值。与PSNR和SSIM表所示1的增加 ,嵌入式图像的质量是影响更密集,但提取签名图像的质量变得更好。内含价值越大,越在这个DCT块将比例;因此,更多的亮度块IDCT后将会受到影响。出于这个原因,我们之间的权衡与嵌入图像的质量信息和提取签名图像的质量,在那里 使用如下的嵌入强度实验。当使用 ,PSNR值大于30,这意味着图像质量不是严重影响(图4(我)),但提取的质量维持在一个较高的水平,原始之间的SSIM价值并提取达到1(图4 (j))。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
(j)
(k)
(左)
4.2.2。计算时间这一成本
由于物联网设备通常是受资源约束,我们试图让这一尽可能的轻。一个轻量级的表现是所有操作的计算时间成本应该很低。我们分析每个操作步骤的时间成本。如表所示2,这一计算总成本小于0.2秒的图像的大小 不考虑通信延迟。DCT变换和加密被IO操作,这两个操作成本和时间小于0.1秒。在云中嵌入操作进行,并嵌入1比特的平均时间成本为每个服务器是11μ年代。
此外,我们与其他算法比较这一30.,38- - - - - -43嵌入的时间成本。每个算法的嵌入能力不同,我们比较的平均计算时间成本嵌入1一样标准。表3显示了这些算法之间的比较结果,这一达到较低的计算时间成本相比,当前的方法。空间域嵌入隐藏秘密数据的最直接的方式,如LSB翻(30.,38]和LSB替换[40]。与现有的加密域空间嵌入方法相比,这一达到嵌入效率高。这类似于[的效率41对JPEG),但这是更健壮的攻击,因为转换域嵌入。与此同时,添加剂秘密共享技术是更有效的比同态加密方案(42),这对于这一满足轻量级的目标。虽然[39)也使用添加剂嵌入,嵌入操作,它首先计算并保留像素的平均值每组在嵌入之前,这增加了成本计算嵌入。
4.2.3。性能受到攻击
这一主要目标在场景中存在非法经销商谁试图删除嵌入数据和分布图像没有IO的许可。因此,这是健壮的lsb替换等各种攻击的攻击和JPEG攻击。在许多现有的方法中,数据在LSB嵌入或三个LSB (29日,30.),不适合云环境中的检测非法经销商。此外,单位可以很容易地删除嵌入的信息(图5(一个)),而图像的视觉质量不受到严重影响。然而,设置更多的lsb的确会损害视觉质量(数据为零5 (b)和5 (c))。注意,位平面越高,图像的亮度比例越高。lsb后删除块和块转化为频域,物体的变化也将转化为频域对应原来的DCT系数,和每个像素对DCT系数的影响将减弱。因此,这一优越的删除lsb攻击的鲁棒性;甚至有些飞机被高,视觉质量严重影响(数据6(一)- - - - - -6 (c)和数字7(一)- - - - - -7 (c))。
(一)
(b)
(c)
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
JPEG是最常见的格式的图片用于网络,这可以极大地减少图像大小和维护通过删除冗余数据图像的视觉质量。在这里,我们使用MATLAB实现JPEG压缩和其默认压缩率(图6 (d))。提取的身份验证信息在JPEG攻击图所示7 (d)。之间的SSIM提取在JPEG攻击和原始是1,这表明,这一可以抵抗JPEG攻击。
此外,图像可能会通过沟通由白噪声污染。白噪声的振幅大致服从高斯分布。在这里,我们组 高斯分布来模拟不同的白噪声的振幅。我们可以看到数据7 (e)- - - - - -7 (h),的价值就越高越严重的视觉质量将受到影响,更严重的提取的被污染了。然而,随着沟通渠道的质量的提高,低的价值更有可能出现。我们可以因此得出结论,这足以抵抗白噪声攻击具有很好的鲁棒性。
5。结论
在本文中,我们提出这一方案来解决这个问题在SIoT检测非法经销商。为了适应物联网环境中,我们采用了加法加密共享图像秘密共享技术。这可以帮助所有者形象识别非法经销商的身份由嵌入式身份验证信息,也没有明文图像的信息被泄露给任何边缘服务器。此外,保护隐私的设计和实现嵌入提高检测的鲁棒性。嵌入的信息不能删除容易被非法用户通过传统攻击或JPEG压缩攻击。总之,这可以有效地支持保护隐私图片分享与非法SIoT经销商检测。
数据可用性
封面图像数据用于支持本研究的结果包括在本文中。
信息披露
本文的早期版本提出了作为SpaCCS会议论文:国际会议上安全、隐私和匿名的计算、通信和存储。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作得到了国家自然科学基金(61872088,61872088,61872086);福建省自然科学基金(2019 j01276);和贵州省级重点实验室的公共大数据研究基金会(2019 bdkfjj004)。