馮丙文,翁健,盧偉
(1. 暨南大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,廣東 廣州 510632;2. 中山大學(xué)數(shù)據(jù)科學(xué)與計算機學(xué)院,廣東 廣州 510006)
基于隱私保護的數(shù)字圖像取證外包技術(shù)框架研究
馮丙文1,翁健1,盧偉2
(1. 暨南大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,廣東 廣州 510632;2. 中山大學(xué)數(shù)據(jù)科學(xué)與計算機學(xué)院,廣東 廣州 510006)
將數(shù)字取證服務(wù)外包給云有利于滿足公眾和各類機構(gòu)的鑒別服務(wù)需求,也是數(shù)字取證技術(shù)發(fā)展的必然。然而這也帶來了隱私泄露的風(fēng)險。在已有的相關(guān)領(lǐng)域的研究基礎(chǔ)上,給出了具有隱私保護能力的數(shù)字圖像取證云平臺的系統(tǒng)框架,并對Copy-move檢測、圖像來源鑒別和基于自然圖像統(tǒng)計特性的篡改檢測3種數(shù)字圖像取證技術(shù)給出了隱私保護實現(xiàn)框架,進而探討了隱私保護的數(shù)字圖像取證可能的發(fā)展方向。
隱私保護;數(shù)字圖像取證;圖像處理;云計算
在數(shù)字圖像的廣泛使用和傳播中,內(nèi)容的真實性一直是一個嚴(yán)重的安全問題。蓄意篡改或偽裝的數(shù)字圖像作品一旦流入正式媒體、科學(xué)發(fā)現(xiàn)、保險和法庭證物等場景,都可能會對個人、社會,乃至國家產(chǎn)生嚴(yán)重的影響。數(shù)字圖像取證技術(shù)(digital image forensics)便是一類鑒別數(shù)字媒體來源和真實性的技術(shù)。其通過對圖像數(shù)據(jù)特征的分析來判斷內(nèi)容的原始性和真實性,并通過分析數(shù)字信號處理殘留的信息追溯圖像數(shù)據(jù)的來源和可能經(jīng)歷的操作[1,2]。近年來,隨著圖像編輯技術(shù)和數(shù)字取證技術(shù)的發(fā)展,數(shù)字圖像的篡改越來越難以辨認(rèn),其鑒別所需要的專業(yè)知識也越來越復(fù)雜。單獨個人或機構(gòu)都難以再掌握取證分析所需要的大量技術(shù)和樣本,難以承擔(dān)搭建數(shù)字取證系統(tǒng)所需的軟硬件資源。因此,借助于同樣迅速發(fā)展的云計算,將數(shù)字取證任務(wù)外包給第三方云平臺無疑是一個經(jīng)濟有效的解決方案。
然而,將取證任務(wù)外包給云也帶來了隱私泄露的風(fēng)險。用戶需要取證的圖像數(shù)據(jù)經(jīng)常包含敏感內(nèi)容,而且用戶和圖像內(nèi)容也經(jīng)常存在利益關(guān)系。這些信息通常用戶不希望泄露給數(shù)字取證云服務(wù)提供方。另一方面,云平臺的計算資源共享更加劇了數(shù)據(jù)外泄的安全隱患。這些被取證的圖像數(shù)據(jù)如果沒有適當(dāng)?shù)谋Wo,很可能給其擁有者帶來危害。近年來,層出不窮的信息泄露事件也充分說明網(wǎng)絡(luò)環(huán)境下數(shù)據(jù)安全的嚴(yán)峻性[3]。因此,如何在各類數(shù)字取證外包服務(wù)中保護圖像數(shù)據(jù)的安全和隱私,是決定數(shù)字圖像取證外包能否實際應(yīng)用的一個重要決定因素。
近年來,隱私保護技術(shù)吸引了大量學(xué)者的關(guān)注。隱私保護的圖像處理技術(shù)[4~10]、圖像識別和檢索技術(shù)[11~16]、機器學(xué)習(xí)技術(shù)[17~19]更是其中的熱門方向。數(shù)字圖像取證本質(zhì)上也是對圖像的分析,因此其核心技術(shù)可以借鑒已有的隱私保護方案。如隱私保護的圖像局部特征提?。?~6]、頻率域變換[7]、圖像去噪[8,9],以及圖像統(tǒng)計特征生成[10]等,這些圖像處理技術(shù)常被應(yīng)用于各類數(shù)字取證方案,用來生成圖像的描述特征。而特征分析常用的機器學(xué)習(xí)工具,如支持向量機[17]、隨機森林[18]、神經(jīng)網(wǎng)絡(luò)[19]等也可以借鑒已有的隱私保護實現(xiàn)。然而,不同于圖像識別[11]或圖像檢索[12],數(shù)字取證需要分析被掩蓋于圖像內(nèi)容之下的微弱信號,再簡單的數(shù)字取證方案都需要結(jié)合多種圖像處理技術(shù)將能夠反應(yīng)圖像篡改的特征提取出來。這增加了隱私保護實現(xiàn)的難度,方案的復(fù)雜度也更加難以控制?,F(xiàn)在仍然鮮有文獻(xiàn)描述如何實現(xiàn)隱私保護的數(shù)字取證外包技術(shù)。因此本文從常用的幾類數(shù)字取證技術(shù)著手,探討其外包實現(xiàn)的技術(shù)框架。本文首先搭建了一個具有隱私保護能力的數(shù)字圖像取證云平臺的系統(tǒng)框架,給出其應(yīng)實現(xiàn)的功能和應(yīng)滿足的安全需求。該云平臺利用多種數(shù)字取證技術(shù)對圖像的完整性、真實性、來源做出鑒定,并定位可疑的篡改區(qū)域。同時,不會泄露待取證圖像的內(nèi)容和取證的結(jié)果。隨后本文探討了云平臺使用的幾種主要的數(shù)字取證技術(shù),即Copy-move檢測、圖像來源鑒別和基于自然圖像統(tǒng)計特性的篡改檢測的隱私保護實現(xiàn),并分析可選的核心技術(shù)。最后對這些技術(shù)進行討論并指出可能的發(fā)展方向。
在數(shù)字圖像取證服務(wù)系統(tǒng)云平臺中,核心鑒別技術(shù)由云計算服務(wù)方提供,并部署到云計算平臺上。取證系統(tǒng)一方面利用存儲在各個云平臺中的海量圖像數(shù)據(jù)作為學(xué)習(xí)樣本,優(yōu)化分析工具;另一方面為各類用戶提供各類圖像取證服務(wù)。因此,取證系統(tǒng)需要和2個外部實體,即用戶和其他云存儲平臺進行交互。系統(tǒng)的數(shù)據(jù)流如圖1所示。
圖1 數(shù)字圖像取證云平臺數(shù)據(jù)流
將數(shù)字取證外包到云上可以帶來很多好處。首先,外包到云上后,數(shù)字取證技術(shù)可以充分利用云和其他用戶提供的海量樣本構(gòu)造更為復(fù)雜、接近實際的分析模型,優(yōu)化分析工具。其次,服務(wù)提供方可以根據(jù)不同分析技術(shù)的差異進行自動伸縮,通過增、刪、改云計算平臺支持的分析工具保持系統(tǒng)的先進性,而這些更新不需要每個用戶再做相應(yīng)的調(diào)整。最后,將服務(wù)外包給云后,用戶可以直接通過云來定制數(shù)字取證服務(wù),不再需要購置大量的軟硬件資源來部署數(shù)字取證系統(tǒng),這極大減少了用戶的開支。數(shù)字取證云平臺的安全和隱私保護要求云計算平臺不能獲取用戶圖像數(shù)據(jù)的相關(guān)信息,同時用戶也不能獲取云計算平臺所使用分析工具的相關(guān)信息。
取證的圖像可能含有大量的敏感信息,因此,在上傳前,需要由用戶使用隱私保護技術(shù)進行處理。隱私保護的實現(xiàn)方式有2種:一種是由用戶生成特征或完成部分特征運算,再將結(jié)果加密后上傳給云[12~14];另一種是用戶直接將加密后的圖像上傳給云計算平臺,由云來計算特征并進行鑒別[11,15]。顯然第2種方法可以使數(shù)字取證系統(tǒng)更靈活地執(zhí)行特征提取和分析計算,且不會泄露取證系統(tǒng)使用的分析技術(shù),同時用戶也不用承擔(dān)大量的計算或?qū)ο到y(tǒng)的更新做出改變。這種方式下,圖像數(shù)據(jù)在本地加密后再上傳到云計算平臺。云計算平臺只能對用戶上傳的密文圖像進行鑒別,并將結(jié)果以密文形式返回,在鑒別過程中云計算平臺既無法獲知原圖像內(nèi)容,也無法得到鑒別中產(chǎn)生的和原圖像相關(guān)的數(shù)據(jù)以及鑒別結(jié)果。用戶最后通過對應(yīng)的密鑰,從云計算平臺返回的密文中提取出鑒別結(jié)果。另一個交互場景,云計算平臺從其他云存儲中獲取樣本并學(xué)習(xí)、訓(xùn)練,由于不涉及用戶,因此可以在明文環(huán)境下進行,本文也不予討論。
一個實用性較好的數(shù)字圖像鑒別需要從文件頭、采集設(shè)備、Copy-move篡改、拼接篡改、圖像處理痕跡等角度出發(fā),得出多個分析結(jié)果,并利用Dempster-Shafer證據(jù)理論[20]等技術(shù)融合判決結(jié)果。整個檢測框架如圖2所示。下面對其中幾類取證方案的隱私保護實現(xiàn)進行設(shè)計。由于Copy-move檢測,圖像來源鑒別和基于自然圖像統(tǒng)計特性的篡改檢測常被結(jié)合應(yīng)用以提高取證的精度[21,22],而且這3類方案使用的圖像處理、機器學(xué)習(xí)等技術(shù)涵蓋了大部分?jǐn)?shù)字圖像取證方案使用的技術(shù)。因此這里以這3類取證方案為例,其他取證方案可以由類似方式設(shè)計。文中使用表示x的同態(tài)加密的密文。用⊕和?表示同態(tài)的+和×操作。
圖2 數(shù)字圖像取證云平臺數(shù)據(jù)流
為了掩蓋圖像中某些物體,或強調(diào)某些內(nèi)容,篡改者可能將圖像的部分區(qū)域從一個位置復(fù)制到其他位置,這種篡改手段被稱為Copy-move[23]。圖3給出了一個Copy-move篡改圖像實例。由于圖像中的復(fù)制區(qū)域和相對應(yīng)的粘貼區(qū)域基本一致,可以通過尋找圖像中存在的相似區(qū)域來檢測圖像偽造痕跡。一個較好的實現(xiàn)手段是使用特征點匹配來尋找圖像內(nèi)的近似區(qū)域[23~25]。這類方法既可以保證執(zhí)行效率,又可以對復(fù)制區(qū)域可能經(jīng)歷的幾何變形、圖像處理具有較好的頑健性。利用特征點檢測圖3(a)的檢測結(jié)果如圖3(c)所示。
圖3 Copy-move檢測實例
為了便于隱私保護的實現(xiàn),將Copy-move檢測技術(shù)簡化為3個步驟,如圖4所示。第1步是從用戶傳來的加密圖像中提取特征點;第2步對這些特征點進行匹配;第3步將能夠配對的且滿足一定密集度的特征點所覆蓋的區(qū)域作為疑似篡改區(qū)域。
圖4 隱私保護的Copy-move檢測技術(shù)框架
Copy-move檢測中最常使用的特征點是SIFT(scale-invariant feature transform)特征點[23]。SIFT也幾乎是隱私保護實現(xiàn)研究最多的特征點。Hsu等[26]首次研究隱私保護的SIFT實現(xiàn),利用加同態(tài)加密,即Paillier密碼[27]來實現(xiàn)SIFT計算。加密域下的比較是SIFT中一個關(guān)鍵的技術(shù),是Hsu等通過將Difference-of-Gaussian(DoG)系數(shù)的取值范圍量劃分為幾個子閾值,并判斷這些子閾值和系數(shù)的密文是否相同來確定每個系數(shù)的近似取值。然而該方法需要多傳遞大量的信息,同時圖像內(nèi)容也可能被服務(wù)器通過比較算法大體猜到。由于SIFT的位置本身也會透露出圖像的內(nèi)容,Qin等[4,6]進一步對SIFT計算中SIFT位置的信息進行隱藏,其計算外包給了3個獨立的云平臺:2個計算方和一個比較方,比較方在返回特征點位置時會增加一些干擾點,以隱藏真實特征點的位置。Hu等[5]進一步改進方案,僅使用2個獨立云平臺,通過兩方交互協(xié)議實現(xiàn)密文下的乘法運算與比較運算,并借由這2種協(xié)議實現(xiàn)了SIFT的計算。和之前文獻(xiàn)相比,Hu等實現(xiàn)的SIFT流程較為完整,因此提取的特征點的性質(zhì)更接近于明文下提取的SIFT點。
在Hu等[5]的方案中,客戶端首先將圖像明文數(shù)據(jù)I加密為2個密文I1和I2,其滿足關(guān)系。隨后將2個密文分發(fā)給2個云。每個云分別利用自己的密文計算加密域下的DoG系數(shù)。由于DoG的計算本身也具有加法同態(tài)性,因此,明文域下的DoG系數(shù)可以由2個加密域下的DoG系數(shù)相減得到。在下一步計算DoG局部極值點步驟中,需要2個云均得到每個DoG系數(shù)和其空間或尺度位置相鄰的DoG系數(shù)的大小關(guān)系。因此需要一個比較協(xié)議來比較2個密文的大小。這里利用了環(huán)上誤差學(xué)習(xí)(ring-LWE)全同態(tài)加密[28]實現(xiàn)2個整數(shù)的密文比較。其將2個整數(shù)依二進制比特加密。假設(shè)2個云分別擁,欲比較2個數(shù)大小,可以進行如下計算。
如果ik=,則
如果ik<,則
可以看到,如果a1解密能得到1,那么x>y。接下來,經(jīng)過協(xié)作完成主方向分配,局部直方圖生成等步驟后,2個云分別得到加密域下的SIFT特征點V1和V2??蛻舳丝梢杂蛇@2個密文相減得到SIFT特征點的明文:V=V1-V2。
擁有特征點后,下一步是對每個特征點進行匹配,Copy-move檢測中常用的匹配方法是Best-bin-first,即和特征點X最接近的特征點為
假設(shè)要比較的特征點為V(x,y)和V(x′,y′)。2個云分別計算
并比較兩者大小??梢钥吹?,如果 ΔV1≥ΔV2,那么。這里需要注意的是,由于比較協(xié)議僅能對整數(shù)進行,因此SIFT特征向量生成時需要使用整數(shù)近似。
尋找到最佳特征點后,需要根據(jù)這些特征點的位置關(guān)系聚類得到疑似篡改區(qū)域。由于在Hu的方案中2個云均能知道最匹配特征點的位置,因此,這一步可以很容易在明文環(huán)境下實現(xiàn)。至此簡單地實現(xiàn)了Copy-move檢測的隱私保護外包。然而需要注意的是,該實現(xiàn)方法會向云服務(wù)器泄露疑似篡改區(qū)域的位置。另一方面,性能較好的Copy-move檢測技術(shù)通常利用圖像自適應(yīng)分割、幾何變換估計、迭代優(yōu)化等技術(shù)[34,35]。其他特征點,如SURF[36]等,也可能達(dá)到優(yōu)于SIFT的檢測結(jié)果。因此,真正實用的隱私保護的Copy-move檢測還需要進一步的研究。
受工作原理和物理特性的影響,數(shù)碼相機的鏡頭、成像傳感器和數(shù)字信號后處理,如去馬賽克、Gamma矯正、色彩矯正、白平衡等,會在成像過程中留下特有的設(shè)備痕跡和噪音,稱其為設(shè)備指紋(fingerprint)[37]。同一設(shè)備所獲取的所有圖像均帶有相似的指紋,這些指紋只與成像設(shè)備使用的硬件元器件有關(guān),與圖像內(nèi)容無關(guān)。因此可以用設(shè)備指紋來辨別圖像來源,或由其是否一致來判斷單幅圖像是否用多個圖像拼接生成。常用的設(shè)備指紋是光敏材料的光子響應(yīng)非均勻性引起的光子響應(yīng)非均勻性噪音(PRNU,photo-response non-uniformity noise)[37]。圖5給出了2種不同相機的PRNU模式噪音[38]。
圖5 不同相機的PRNU示例
依據(jù)文獻(xiàn)[37],基于PRNU模式噪音的圖像來源鑒別流程如圖6所示。一副圖像的PRNU可以由該幅圖像減去其去噪圖像,即
圖6 數(shù)字圖像取證云平臺數(shù)據(jù)流
PRNU提取的一個重要步驟是加密域下的圖像去噪。Saghaiannejadesfahani等[8]利用多方計算實現(xiàn)了信息論安全的基于小波的分布式去噪。其基于密碼分享(secret share)的同態(tài)性質(zhì)設(shè)計了多方線性卷積協(xié)議和比較協(xié)議。Hu等[9]設(shè)計了加密域下的非局部均值(non-local means)去噪技術(shù)。其使用2個密文:一個是由保序加密生成,以支持加密域下權(quán)重的計算;另一個使用Paillier加密生成,以完成去噪計算。這里借鑒Hu等[9]的方案。
其中,權(quán)重(,)wij描述的是圖像I中以i為中心的像素塊()Ni和以j為中心的像素塊()Nj的相似程度,由式(8)計算
可以看到,加密域下圖像去噪算法需要計算任意2個圖像塊密文的歐式距離。利用Johnson-Lindenstrauss編碼[31],可以計算每個圖像塊的保序密文
并用其求得(,)wij。最后,Paillier加密域下的去噪圖像為
If we want to accurately apply business English to port trading,business English users need to have a comprehensive understanding and grasp of business knowledge.Port trading involves a widerangeof port tradingproducts.
而比較任意2個相關(guān)性的大小可以借助于第3節(jié)介紹的加密域比較方法。由于使用了Paillier加密,可以使用百萬富翁協(xié)議(millionaire protocol)[11,39]實現(xiàn)比較。
通過以上步驟,可以獲得最匹配設(shè)備序號的密文。該密文可以由用戶使用對應(yīng)私鑰解密。需要注意的是,這種隱私保護的圖像來源鑒別實現(xiàn)方法計算量較大,而且在比較密文大小的時候需要額外的用戶和云服務(wù)器通信。在圖像去噪方法的選用上,還與PRNU提取實際使用的去噪方法有一定差距。
本文最后給出一個一般性拼接篡改檢測技術(shù)的隱私保護外包實現(xiàn)。由于圖像篡改會改變原自然圖像的統(tǒng)計特征,因此可以利用一個二分類器,通過分析大量的已認(rèn)證自然圖像和篡改圖像來確定這些特征的差異。稱這類方法為基于自然圖像統(tǒng)計特性的檢測技術(shù)。
圖7 隱私保護的基于自然圖像統(tǒng)計特性的篡改檢測技術(shù)框架
已有學(xué)者給出了多種可應(yīng)用于篡改檢測的自然圖像統(tǒng)計模型[40~42]。由于He等[40]的方法檢測效果較好,且計算量較少,本文選用它來實現(xiàn)隱私保護的篡改檢測方案,其考慮原圖像的像素相關(guān)性和小波系數(shù)的相鄰位置的系數(shù)相關(guān)性。流程如圖7所示。在特征提取階段,對給定的數(shù)字圖像使用三級小波分解,然后計算在空域和小波不同尺度下,或不同子帶下的差分矩陣,并從中提取二階共生矩陣作為特征向量。該特征向量用于分類器的訓(xùn)練和檢測。由于分類器的訓(xùn)練由云服務(wù)器使用其他云存儲的圖像實現(xiàn),因此可以在明文下進行。而利用用戶提供的待檢測圖像計算特征,并用訓(xùn)練好的分類器檢測圖像則必須在加密域下進行以保護隱私。
特征提取階段2個重要的技術(shù)是小波變換和共生矩陣生成。學(xué)者已經(jīng)給了加密域下的各類圖像頻率域變換,如DFT[43]、DCT[44]、DWT[7]。由于頻域變換本質(zhì)上等同于圖像的線性卷積操作,而標(biāo)準(zhǔn)圖像變換的卷積核并不需要隱私保護,因此這類變換使用僅具有加法的同態(tài)加密便可以實現(xiàn)。在加密域的小波變換中,近似(或細(xì)節(jié))系數(shù)可以由式(13)計算[7]
其中,Gd(2k-l)為低通(或高通)濾波器系數(shù)。需要注意的是計算中所有的浮點數(shù)值都要放大取整。接下來需要計算各類差分圖像。以空域圖像的水平差分為例,差分圖像的密文為
密文域下計算圖像的統(tǒng)計特征比較困難,可以參考Hu等[5]的方案,利用多個云服務(wù)器共同完成統(tǒng)計特征提取。而Qin等[10]利用Ring-LWE全同態(tài)加密給出了另一種實現(xiàn)方法,其將每一個像素按比特加密,并根據(jù)其最高幾個比特的值將像素分配到一個桶(Bucket)中,例如,如果要計算具有4個區(qū)間0~63、64~127、128~191、192~255的直方圖,落入其中的像素的最高2個比特應(yīng)分別為00,01,10,11。因此,可以計算
其中,D(x,y)i是像素D(x,y)的第i個比特。當(dāng)且僅當(dāng)像素的最高兩位為j時,B(x,y,j)=1,否則,B(x,y,j)=0。二階共生矩陣可以借此計算。以水平向右方向的共生矩陣為例,其加密域計算公式為
通過計算8個方向的共生矩陣,即M→、M←、M↓、M↑、M↘、M↖、M↙和M↗,可以得到圖像特征的密文形式。
最后一步是利用訓(xùn)練好的分類器對特征進行分類。常用的分類器為支持向量機(SVM, support vector machine)。具備隱私保護能力的SVM已有一些相關(guān)成果。Mangasarian等[45,46]將完全隨機核引入到1-范數(shù)隱私保護SVM,所有參與者通過計算自己的隨機矩陣來構(gòu)造各自的局部核矩陣,然后將所有這些參與方的局部核矩陣求和,即可構(gòu)建全局約簡核矩陣,進而得到隱私保護支持向量機模型。Vaidya等[47]采用同態(tài)加密的安全多方計算協(xié)議,通過半可信的第三方完成保護敏感信息的內(nèi)積矩陣計算,并由這個第三方采用SVM算法進行分類和訓(xùn)練。Rahulamathavan等[17]僅利用加同態(tài)加密和一個云服務(wù)器實現(xiàn)了非線性SVM的分類過程。由于本方案僅需要對分類過程進行隱私保護,可以借助于Rahulamathavan等[17]的方案。
對于歸一化的待分類特征t,基于多項式核函數(shù)的非線性分類器分類的判決函數(shù)為
其中,xs為第s個支持向量,ys是它的標(biāo)簽,αs為Lagrangian變量。記多項式核函數(shù)為,即
和第4節(jié)的問題相同,這種隱私保護的篡改檢測實現(xiàn)方法同樣存在計算量較大,需要額外的用戶和云服務(wù)器通信的問題。另外,里面存在大量的整數(shù)近似,會影響方案的性能,現(xiàn)在已有學(xué)者提出有理數(shù)和浮點數(shù)的同態(tài)加密運算方案[48,49],這都推動了尋找更好的實現(xiàn)方案的進程。
云計算和大數(shù)據(jù)的發(fā)展給數(shù)字圖像取證領(lǐng)域帶來了新的進步空間。而云平臺上數(shù)字取證技術(shù)的隱私保護也必將成為該領(lǐng)域面臨的挑戰(zhàn)。本文給出了基于云平臺的數(shù)字圖像取證系統(tǒng)的一般架構(gòu),并探討了3類取證技術(shù),即Copy-move檢測,圖像來源鑒別和基于自然圖像統(tǒng)計特性的篡改檢測如何在滿足隱私保護的前提下外包給云。為了滿足安全性和性能的要求,本文參考了現(xiàn)有各類隱私保護的圖像處理、圖像識別和機器學(xué)習(xí)實現(xiàn)方案,利用同態(tài)加密、安全多方計算等多種技術(shù),給出了取證方案的大體框架。這些框架的功能與性能還有待進一步實驗的驗證。另外,由于數(shù)字圖像取證領(lǐng)域的特殊性,現(xiàn)有的方案還不足以實現(xiàn)具有實用價值的隱私保護取證方案。還有很多取證技術(shù),如基于圖像內(nèi)容的物理一致性,需要大量的人工干預(yù),難以實現(xiàn)隱私保護。雖然隱私保護的安全外包在其他領(lǐng)域已經(jīng)取得了一定的進展,但在數(shù)字圖像取證這個特殊應(yīng)用上,還有許多地方值得研究。
[1] WANG W, DONG J, TAN T. A survey of passive image tampering detection[C]//International Workshop on Digital Watermarking(Iwdw 2009). c2009:308-322.
[2] VERDOLIVA L. Handbook of digital forensics of multimedia data and devices[J]. IEEE Signal Processing Magazine, 2016, 33(1):164-165.
[3] 楊帥鋒, 肖俊芳, 江浩, 等. 世界網(wǎng)絡(luò)安全發(fā)展特征與趨勢[M]//世界網(wǎng)絡(luò)安全發(fā)展報告(2014~2015). 北京:社會科學(xué)文獻(xiàn)出版社, 2015: 21-42. YANG S F, XIAO J F, JIANG H, et al. Characteristics and trends of the development of the network security in the world[M]//World Development Report On Network Security. Beijing: Social Sciences Academic Press, 2015:21-42.
[4] QIN Z, YAN J, REN K, et al. Towards efficient privacy-preserving image feature extraction in cloud computing[C]//The 22nd ACM International Conference on Multimedia. c2014:497-506.
[5] HU S, WANG Q, WANG J, et al. Securing SIFT: privacy- preserving outsourcing computation of feature extractions over encrypted image data[J]. IEEE Transactions Image Process, 2016.
[6] QIN Z, YAN J, REN K. Private image computation: the case of cloud based privacy-preserving SIFT[C]//IEEE Conference on Computer Communications Workshops (Infocom WKSHPS). c2014: 179-180.
[7] ZHENG P, HUANG J. Discrete wavelet transform and data expansion reduction in homomorphic encrypted domain[J]. IEEE Transactions on Image Processing, 2013, 22(6): 2455-2468.
[8] SAGHAIAN-NEJAD-ESFAHANI S M, LUO Y, SEN-CHING S C. Privacy protected image denoising with secret shares[C]//The 19th IEEE International Conference on Image Processing. c2012: 253-256.
[9] HU X, ZHANG W, HU H, et al. Non-local denoising in encrypted images[C]//The International Conference on Internet of Vehicles. c2014. 386-395.
[10] QIN Z, YAN J, REN K, et al. Privacy-preserving outsourcing of image global feature detection[C]//2014 IEEE Global Communications Conference. c2014: 710-715.
[11] SADEGHI A R, SCHNEIDER T, WEHRENBERG I. Efficient privacy-preserving face recognition[C]//The International Conference on Information Security and Cryptology. c2009:229-244.
[12] XIA Z, ZHU Y, SUN X, et al. Towards privacy-preserving content-based image retrieval in cloud computing[J]. IEEE: Transactions on Cloud Computing, 2015.
[13] WANG Q, HU S, REN K, et al. Cloudbi: practical privacy-preserving outsourcing of biometric identification in the cloud[C]//European Symposium on Research in Computer Security. c2015: 186-205.
[14] BARNI M, BIANCHI T, CATALANO D, et al. Privacy-preserving fingercode authentication[C]//The 12th ACM Workshop on Multimedia and Security. c2010:231-240.
[15] OSADCHY M, PINKAS B, JARROUS A, et al. Scifi-a system for secure face identification[C]//2010 IEEE Symposium on Security and Privacy. c2010: 239-254.
[16] PETER A, HARTMANN T, Müller S, et al. Privacy-preserving architecture for forensic image recognition[C]//IEEE International Workshop on Information Forensics and Security (WIFS). c2012:79-84.
[17] RAHULAMATHAVAN Y, PHAN R C W, VELURU S, et al. Privacy-preserving multi-class support vector machine for outsourcing the data classification in cloud[J]. IEEE Transactions on Dependable and Secure Computing, 2014, 11(5): 467-479.
[18] VAIDYA J, SHAFIQ B, FAN W, et al. A random decision tree framework for privacy-preserving data mining[J]. IEEE Transactions on Dependable and Secure Computing, 2014, 11(5): 399-411.
[19] YUAN J, YU S. Privacy preserving back-propagation neural network learning made practical with cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(1): 212-221.
[20] FONTANI M, BIANCHI T, ROSA D A, et al. A framework for decision fusion in image forensics based on dempster-shafer theory of evidence[J]. IEEE Transactions on Information Forensics & Security, 2013, 8(4):593-607.
[21] COZZOLINO D, GRAGNANIELLO D, VERDOLIVA L. A novel framework for image forgery localization[J]. Computer Science,2013.
[22] GABORINI L, BESTAGINI P, MILANI S, et al. Multi-clue image tampering localization[C]//IEEE International Workshop on Information Forensics & Security, IEEE. 2014:125-130.
[23] LOWE D G. Distinctive image features from scale-invariant keypoints[J]. International Journal of Computer Vision, 2004, 60(60):91-110.
[24] PAN X, LYU S. Region duplication detection using image feature matching[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(4): 857-867.
[25] CHRISTLEIN V, RIESS C, JORDAN J, et al. An evaluation of popular copy-move forgery detection approaches[J]. IEEE Transactions on Information Forensics & Security, 2012, 7(6):1841-1854.
[26] HSU C Y, LU C S, PEI S C. Image feature extraction in encrypted domain with privacy-preserving SIFT[J]. IEEE Transactions on Image Processing, 2012, 21(11): 4593-4607.
[27] PAILLIER P, POINTCHEVAL D. Efficient public-key cryptosystems provably secure against active adversaries[C]//International Conference on the Theory and Application of Cryptology and Information Security. c1999:165-179.
[28] BRAKERSKI Z, VAIKUNTANATHAN V. Fully homomorphic encryption from ring-LWE and security for key dependent messages[C]//Annual Cryptology Conference. c2011: 505-524.
[29] LU W, VARNA A L, SWAMINATHAN A, et al. Secure image retrieval through feature protection[C]//IEEE International Conference on Acoustics. c2009:1533-1536.
[30] RANE, SHANTANU. Privacy-preserving nearest neighbor methods[J]. IEEE Signal Processing Magazine, 2013, 30(2):18-28.
[31] JOHNSON W B, LINDENSTRAUSS J. Extensions of Lipschitz mappings into a Hilbert space[J]. Contemporary Mathematics, 1984,26(1):189-206.
[32] ANDONI A, INDYK P. Near-optimal hashing algorithms for approximate nearest neighbor in high dimensions.[J]. Foundations of Computer Science Annual Symposium on, 2006, 51(1):117-122.
[33] BOUFOUNOS P, RANE S. Secure binary embeddings for privacy preserving nearest neighbors[C]// IEEE International Workshop on Information Forensics and Security (WIFS). c2011:1-6.
[34] LI J, LI X, YANG B, et al. Segmentation-based image copy-move forgery detection scheme[J]. IEEE Transactions on Information Forensics & Security, 2015, 10(3):507-518.
[35] PUN C M, YUAN X C, BI X L. Image forgery detection using adaptive over-segmentation and feature points matching[J]. IEEE Transactions on Information Forensics & Security, 2015, 10:1.
[36] YU B, LI Z, BO C, et al. Surf feature extraction in encrypted domain[C]//IEEE International Conference on Multimedia and Expo. c2014:1-6.
[37] LUKAS J, FRIDRICH J, GOLJAN M. Digital camera identification from sensor pattern noise[J]. IEEE Transactions on Information Forensics and Security, 2006, 1(2): 205-214.
[38] STAMM M C, WU M, LIU K J R. Information forensics: an overview of the first decade[J]. Access IEEE, 2013, 1:167-200.
[39] ATALLAH M J, KERSCHBAUM F, DU W. Secure and private sequence comparisons[C]//The ACM Workshop on Privacy in the Electronic Society(WPES'03). c2003:39-44.
[40] HE Z, LU W, SUN W, et al. Digital image splicing detection based on Markov features in DCT and DWT domain[J]. Pattern Recognition, 2012, 45(12): 4292-4299.
[41] NG T T, CHANG S F, SUN Q. Blind detection of photomontage using higher order statistics[C]//IEEE International Symposium on Circuits and Systems. c2004.
[42] QIU X, LI H, LUO W, et al. A universal image forensic strategy based on steganalytic model[C]//The 2nd ACM Workshop on Information Hiding and Multimedia Security. c2014:165-170.
[43] BIANCHI T, PIVA A, BARNI M. On the implementation of the discrete Fourier transform in the encrypted domain[J]. IEEE Transactions on Information Forensics & Security, 2009, 4(1):86-97.
[44] BIANCHI T, PIVA A, BARNI M. Encrypted domain DCT based on homomorphic cryptosystems[J]. Eurasip Journal on Information Security, 2009, 2009(2):1-12.
[45] YU H, JIANG X, VAIDYA J. Privacy-preserving SVM using nonlinear kernels on horizontally partitioned data[C]//ACM Symposium on Applied Computing. c2006:603-610.
[46] MANGASARIAN O L, WILD E W. Privacy-preserving classification of horizontally partitioned data via random kernels[C]// International Conference on Data Mining, Las Vegas. c2008.
[47] VAIDYA J, YU H, JIANG X. Privacy-preserving SVM classification[J]. Knowledge & Information Systems, 2008, 14(2):161-178.[48] LIU X, CHOO R, DENG R, et al. Efficient and privacy-preserving outsourced calculation of rational numbers[J]. IEEE Transactions on Dependable & Secure Computing, 2016:1-1.
[49] LIU X, DENG R, DING W, et al. Privacy-preserving outsourced calculation on floating point numbers[J]. IEEE Transactions on Information Forensics & Security, 2016:1-1.
馮丙文(1985-),男,山東東營人,博士,暨南大學(xué)講師,主要研究方向為多媒體安全與數(shù)字取證。
翁?。?976-),男,廣東茂名人,博士,暨南大學(xué)教授、博士生導(dǎo)師,主要研究方向為密碼學(xué)與信息安全。
盧偉(1979-),男,河南南陽人,中山大學(xué)副教授、碩士生導(dǎo)師,主要研究方向為多媒體信息安全和數(shù)字取證。
Research on outsourcing of digital image forensics based on privacy preserving
FENG Bing-wen1, WENG Jian1, LU Wei2
(1. School of Information Science and Technology, Jinan University, Guangzhou 510632, China;2. School of Data and Computer Science, Sun Yat-sen University, Guangzhou 510006, China)
The rapid growth of digital image forensics calls for outsourcing digital forensics services to the cloud. It meets the requirement of image content authentication from both the public and organizations. However, it also brings the privacy concerns over the abuse of sensitive information. Based on the research in related fields, a digital forensics cloud platform with privacy preservation was presented. Furthermore, privacy-preserving outsourcing of three types of digital forensics methods, including copy-move detection, source identification and natural image statistic-based tamper detection, were designed. Various future research directions were also discussed.
privacy preservation, digital image forensics, image process, cloud computing
TP302
A
10.11959/j.issn.2096-109x.2016.00085
2016-06-02;
2016-07-30。通信作者:馮丙文,bingwfeng@gmail.com