@Article{, title={Enabling a Secure Match over Private Image Collections}, author={Hameed Abdul-kareem Younis and Hesham Saleh Ridha and Ayad Ibrahim Abdulsada}, journal={Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب}, volume={3}, number={2}, pages={25-36}, year={2016}, abstract={Image matching techniques play an essential role in many real world applications such as content based image retrieval (CBIR), computer vision, and near duplicate images. The state of the art methods are generally assumed that the content of images is not private. This reduces the utilization of these methods to work within only environments where images are publicly access. Essentially, this assumption limits more practical applications, e.g., image matching between two security agencies, where images are confidential. This paper addresses the problem of privacy-preserving image matching between two parties where images should not be revealed to each other. The descriptor set of the queried party needs to be generated and encrypted properly using a secret key at the queried party side before being transferred to the other party. We have developed a secure scheme to measure the cosine similarity between two descriptor sets without decryption. Several experiments are conducted to investigate the performance of the proposed scheme.

تلعب تقنيات مطابقة الصور دورا أساسيا في العديد من التطبيقات اليومية كاسترجاع الصور المعتمد على المحتوى, رؤية الحاسوب,واكتشاف تكرار الصور القريبة. تفترض الطرق التقليدية أن محتوى الصور يكون غير خاص. وهذا ما يقلل من مدى الاستفادة منتلك الطرق ليكون ملائما فقط للعمل للبيئات التي تكون فيها الصور عامة الوصول. بصورة أساسية, هذا الافتراض يحدد الكثير منالتطبيقات العملية, مثلا مطابقة الصور بين وكالتي امن حيث تكون الصور سرية. في هذا البحث قمنا بالأخذ بعين الاعتبار مسالةالتطابق الحافظ للخصوصية للصور بين طرفين بحيث لا تكشف الصور للطرف الأخر. في البداية قمنا باستخلاص مجموعةالواصفات لكل صورة. يتم تشفير مجموعة واصفات الصورة المدخلة قبل كشفها إلى الطرف الآخر. قمنا بتطوير أسلوب امن لقياسالتشابه ألجيبي بين مجاميع الواصفات بدون الحاجة إلى فك الشفرة. قمنا بإجراء عدة تجارب لتقييم انجازيه الأسلوب المقترح .} }