earticle

논문검색

특징 융합 디스크립터를 활용한 지각 암호화 기반 보안 이미지 검색 기법

원문정보

Perceptual Encryption-based Secure Image Retrieval Scheme with Feature Fusion Descriptor

우잘 엠디 샤흐리아르, 아흐마드 이자즈, 신석주

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

With the increasing number of users outsourcing images to cloud servers, secure content-based image retrieval(SCBIR) has become a critical research area. Generating searchable cipher images that provide robustness against attacks and preserve retrieval performance remains a challenge. Towards this, several SCBIR techniques are proposed; however, they often either compromise on search accuracy, lack sufficient security resilience, or suffer from high computational complexity. To address these challenges, we propose a SCBIR scheme that integrates sub-block processingbased perceptual encryption with the feature fusion descriptor. This method enables the calculation of feature histograms in the encrypted domain, striking a better balance between accuracy, security, and computational efficiency. Experimental evaluations conducted on the Coral-1K and GHIM-10K datasets demonstrate that both plain and cipher images exhibit comparable retrieval accuracy. Furthermore, we optimize the proposed scheme by analyzing the impact of varying feature and encryption block sizes, ensuring a comprehensive evaluation of its performance.

한국어

클라우드 서버에 이미지를 위탁하는 사용자가 증가함에 따라 보안 콘텐츠 기반 이미지 검색(SCBIR)의 중요성이 더욱 부각되고 있다. 그러나 공격에 강인성을 가지면서도 검색 성능을 유지할 수 있는 검색 가능한 암호화 이미지를 생성하는 것은 여전히 도전 과제이다. 기존 SCBIR 기법들은 검색 정확도 저하, 보안성 부족, 연산 복잡도 증가 등 의 한계를 보인다. 본 연구에서는 이러한 문제를 해결하기 위해 서브 블록 처리 기반 Perceptual Encryption과 Feature Fusion Descriptor를 통합한 SCBIR 기법을 제안한다. 제안 기법은 암호화 도메인에서 특징 히스토그 램 계산을 가능하게 하여 정확도, 보안성, 계산 효율성 간의 균형을 달성한다. Coral-1K과 GHIM-10K 데이터셋 을 활용한 실험 결과, 평문 이미지와 암호화 이미지 모두에서 유사한 검색 정확도를 확인하였다. 또한 다양한 특징 블록 크기와 암호화 블록 크기를 변화시켜 성능을 최적화함으로써 제안 기법의 우수성을 검증하였다.

목차

요약
Abstract
1. Introduction
2. Proposed SCBIR Scheme
2.1 Searchable image encryption
2.2 Feature Extraction and Fusion
2.3 Feature Matching
3. Simulation Results
3.1 Retrieval Performance Evaluation
3.2 Security Analysis
3.3 Time Complexity Analysis
4. Conclusion
Acknowledgement
References

저자정보

  • 우잘 엠디 샤흐리아르 Md Shahriar Uzzal. 조선대학교
  • 아흐마드 이자즈 Ijaz Ahmad. 고려대학교
  • 신석주 Seokjoo Shin. 조선대학교

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      0개의 논문이 장바구니에 담겼습니다.