(计算机应用技术专业论文)基于指纹信息的数据加密技术研究及实现.pdf_第1页
(计算机应用技术专业论文)基于指纹信息的数据加密技术研究及实现.pdf_第2页
(计算机应用技术专业论文)基于指纹信息的数据加密技术研究及实现.pdf_第3页
(计算机应用技术专业论文)基于指纹信息的数据加密技术研究及实现.pdf_第4页
(计算机应用技术专业论文)基于指纹信息的数据加密技术研究及实现.pdf_第5页
已阅读5页,还剩68页未读 继续免费阅读

(计算机应用技术专业论文)基于指纹信息的数据加密技术研究及实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 摘要 准确、高效和自动地识别人的身份是信息安全领域需要研究的重要问题,在此 背景下衍生出如何准确的识别指纹信息与利用指纹信息对数据进行加密等问题,本 文选择指纹识别中奇异点提取算法和利用指纹信息对文件信息进行加密作为研究重 点。建立了基于指纹信息的指纹加密系统。论文的主要结论如下: 1 、本文针对指纹图像边缘区域由于信息的缺失而导致的奇异点漏检与误检问 题,提出了基于指纹图像边缘修复的奇异点检测算法。新算法综合了g a u s s i a n - h e r m i t e 矩方法和计算p o i n c a r ei n d e x 值方法的优点。 2 、在新算法基础上建立了指纹识别子系统和综合演示平台子系统。通过大量的 实验数据证明新算法降低了指纹图像边缘区域奇异点检测的漏检率与误检率,取得 更好的检测效果,有望在实际工作中多方推广应用。 3 、针对数据加密中随机数发生器若采用真随机序列发生器就存在速度慢、效率 低、占用大量存储空间等问题;若伪随机序列具有周期性、易被预测、种子易被穷 举攻破等问题的缺陷。提出了基于指纹信息的随机密钥生成方法,建立了指纹随机 数发生器系统和指纹加密系统。基于指纹随机数发生器具有速度快,效率高,不易 被预测等优点。 关键词:指纹识别、奇异点检测、指纹特征随机数发生器、指纹信息加密系统 南京信息工程大学硕士学位论文 a b s t r a c t a c c u r a t e ,e f f i c i e n ta n da u t o m a t i c a l l yi d e n t i f yt h ei d e n t i t yo ft h en e e dt os t u d yt h e f i e l do fi n f o r m a t i o ns e c u r i t yi sa l li m p o r t a n ti s s u e h o wa c c u r a t ei d e n t i f i c a t i o no ft h e f i n g e r p r i n ti n f o r m a t i o na n df i n g e r p r i n ti n f o r m a t i o nu s i n gi nd a t ae n c r y p t i o n t h i sp a p e r s e l e c te x l r a c t i o no fs i n g u l a rp o i n t si nf i n g e r p r i n tr e c o g n i t i o na l g o r i t h ma n dt h eu s eo f f i n g e r p r i n t s 淞a ne n c r y p t e df i l eo fk e yi n f o r m a t i o n e s t a b l i s h e daf i n g e r p r i n t - b a s e d e n c r y p t i o ns y s t e mf i n g e r p r i n ti n f o r m a t i o n 1 1 1 em a i nc o n c l u s i o n sa r e 私f o l l o w s : 1 i nt h i sp a p e r ,t h ee d g eo ft h ef i n g e r p r i n ti m a g e r e g i o nd u et ot h el a c ko fi n f o r m a - t i o nw h i c hl e dt ot h es i n g u l a r i t yp r o b l e mo fm i s s e da n df a l s ed e t e c t i o n ,f i n g e r p r i n ti m a g e i sp r o p o s e db a s e do nt h ee d g eo ft h es i n g u l a rp o i n t sd e t e c t i o nf i x n e wa l g o r i t h m c o m b i n a t i o no fg a u s s i a n h e r m i t em o m e n tm e t h o da n dt h em e t h o df o rc a l c u l a t i n gt h e b e n e f i t sp o i n c a r ei n d e x 2 i nt h en e wa l g o r i t h mb a s e do nt h ef m g e r p r i n tr e c o g n i t i o ns u b s y s t e m s u b s y s t e m s a n di n t e g r a t e dp r e s e n t a t i o np l a t f o r m t h r o u g hal a r g en u m b e ro fe x p e r i m e n t a ld a t as h o w t h a tt h en e wa l g o r i t h mr e d u c e st h ef i n g e r p r i n ti m a g ee d g ed e t e c t i o no fs i n g u l a rp o i n t s m i s s e dt h er e g i o n a lr a t ea n dt h ef a l s ep o s i t i v er a t e ,t oa c h i e v eb e t t e rt e s tr e s u l t s ,e x p e c t e d t op r o m o t et h eu s eo fm u l t i r e a lw o r k 3 d a t ae n c r y p t i o nf o rt h eu s eo fat r u er a n d o mn u m b e rg e n e r a t o rr a n d o ms e q u e n c e g e n e r a t o rt h e r ei ss l o w ,i n e f f i c i e n t , t a k i n gu pal o to fs t o r a g es p a c ea n do t h e ri s s u e s ;i f c y c l i c a lp s e u d o - r a n d o ms e q u e n c e ,e a s i l yp r e d i c t e d , s e e d sa n do t h e ri s s u e sb r e a ke a s i l y b r u t e - f o r c ed e f e c t s f i n g e r p r i n ti n f o r m a t i o ni sp r o p o s e db a s e do nr a n d o mk e yg e n e r a t i o n m e t h o d , ar a n d o mn u m b e rg e n e r a t o rs y s t e ma n dt h ef i n g e r p r i n te n c r y p t i o ns y s t e m f i n g e r p r i n t - b a s e dr a n d o mn u m b e rg e n e r a t o rh a st h es p e e d ,e f f i c i e n c y ,a n ds oc a l l te a s i l y b ep r e d i c t e d k e yw o r d s :f i n g e r p r i n tr e c o g n i t i o n ,s i n g u l a rp o nd e t e c t i o n ,f i n g e r p r i n t - b a s e dr a n d o m s e q u e n c e ,g e n e r a t o r , f i n g e r p r i n ti n f o r m a t i o ne n c r y p t i o ns y s t e m ji i,、 目录 第一章绪论1 1 1 研究目的和意义1 1 2 国内外现状分析2 1 2 1 奇异点提取算法的研究现状2 1 2 2 密钥产生的研究3 1 3 研究内容和方法5 1 3 1 研究内容5 1 3 2 研究方法6 1 4 研究成果及创新点6 1 4 1 主要成果6 1 4 2 创新点6 1 5 本文的组织7 第二章指纹识别系统技术的研究与实现8 2 1 预处理技术的研究与实现8 2 1 i 基于分形维数的指纹图像分割算法9 2 1 2 基于g a b o r 图像智能增强算法_ 1 0 2 1 - 3 基于领域分析法的图像二值化1 2 2 1 4 基于o p t a 改进算法的指纹图像细化1 3 2 2 指纹匹配技术的研究与实现1 4 2 2 1 基于8 方向模版匹配法的特征细节点提取1 4 2 2 2 奇异点的提取1 6 2 2 3 去除伪特征点1 7 2 2 4 指纹特征点的配准1 9 2 2 5 基于界限盒模型的指纹匹配2 0 2 3 指纹识别系统图2 4 2 3 1 综合演示平台2 4 2 3 2 指纹识别比对系统2 9 南京信息工程大学硕士学位论文 2 4 本章小结3 1 第三章基于指纹图像边缘修复的奇异点检测3 2 3 1 指纹图像基本构成3 2 3 2 基于加权平均插值法的边缘修复3 3 3 2 1 加权平均插值法的修复模型3 3 3 2 2 加权平均插值算法3 4 3 2 3 算法流程3 4 3 3 基于g a u s s i a n h e r 4 1 t e 矩奇异点区域确定3 5 3 3 1g a u s s i a n h e r m i t e 矩分布特性原理分析3 5 3 3 2g a u s s i a n - h e r m i t e 矩算法3 7 3 3 3 算法流程3 8 3 4 改进的p o i n c a r ei n d e x 方法3 8 3 4 1p o i n c a r ei n d e x 算法原理3 8 3 4 2 改进的p o i n c a r ei n d e x 方法3 9 3 4 3 算法流程4 0 3 5 算法的基本思想4 0 3 5 1 指纹图像的背景分割与求图像方向场4 0 3 5 2 指纹图像边缘修复4 l 3 5 3 奇异点区域的确定4 l 3 5 4 奇异点的精确定位4 l 3 5 实验结果4 2 3 6 本章小结4 4 第四章基于指纹信息的加密系统的研究与实现4 6 4 1 指纹特征生成密钥的过程4 6 4 1 1 随机数发生器4 7 4 1 2 指纹随机数发生器演示系统4 9 4 2 椭圆加密算法5 0 4 3 基于指纹信息的文件加密系统的实现5 2 4 3 1 伪指纹随机加解密存储文件优势5 2 iliiiiiili 4 3 2 指纹文件加密系统图5 2 4 4 本章小结5 6 第五章总结与展望5 7 5 1 本文工作总结5 7 5 2 今后工作展望5 8 致谢5 9 参考文献6 0 附录一作者简介6 4 r 第一章绪论 第一章绪论 准确、高效和自动地识别人的身份是信息安全领域需要研究的重要问题,在此 背景下衍生出如何准确的识别指纹信息与利用指纹信息对数据进行加密等问题,本 文选择指纹识别中奇异点提取算法和利用指纹信息对文件信息进行加密作为研究重 点。本章主要介绍论文的研究目的和意义、国内外研究现状、研究内容、研究方法、 研究成果及创新点等。 1 1 研究目的和意义 传统的自动身份识别方式主要是基于令牌的方式和基于密码的方式。这些方式 具有容易丢失、容易遗忘、容易被仿制和破译等缺点,不能适应目前信息化社会对 安全性的进一步的要求。目前主要是数据的加密和解密是基于公钥密码体制进行的。 然而,传统解决方案有其自身的矛盾,因为加密方法的可认证性依赖于密钥的可认 证性,而密钥的安全性又依赖于密钥的隐秘性。从而产生了一个矛盾:加密者无法 保证在密钥隐秘的前提下,证明该密钥真正是加密者自己的,即不具备自认证性。 对信息发送者身份的验证成为了信息安全领域需要重点研究的课题,为了解决自认 证的问题,提出了生物识别方式【l 捌。生物识别是指根据人所拥有的生理或行为特征 来进行身份识别【3 】。指纹特征具有唯一性的,因此,指纹识别在理论上可以实现很 高的安全性。 本文采用了生物识别技术中的指纹识别技术m 】与密码学相结合进行数据加密 的思路。对指纹识别过程中的奇异点提取算法进行了改进 7 1 ,奇异点包括:核心点 和三角点。迄今为止,已经有许多文献介绍了提取和检测指纹奇异点的算法,如: 基于滤波( 1 9 8 9 ,n i c k e r - s o nj v ) 悼j 、基于p a r z e nw i n d o w ( 1 9 9 6 ,b a b i c hg a ,c a m p s 0 d 【9 】基、于方向场局部能量( 1 9 9 8 ,p e r o n ap ) t 1 0 1 、基于复数滤波器( 2 0 0 3 ,n i l s s o n k , b i g u n 1 1 】、基于g a u s s i a n h e r m i t e 矩( 2 0 0 4 ,吴有富,戴模) 【1 2 1 ( 简称g h m ) 、基于 形态分析( 2 0 0 6 ,p a r k ac h u l h y u n , l e ej o o n j a e ) t 13 1 、基于计算p o i n c a r ei n d e x 值1 1 牟1 7 1 、 基于方向场交叉线分析( 2 0 0 7 ,h u a n gc h i n g y 也l i ul i - m i n , dcd o u g l a sh u n g ) 引、基 于神经网络( 2 0 0 8 ,j il u p i n g ) 1 9 】、基于遗传算法( 2 0 0 9 ,m a ok e m i n g ,w a n gg u o r e n , 1 南京信息工程大学硕士学位论文 j i ny - 觚) 幽】的方法。但其中大部分都是依据指纹图像的方向场数据为算法数据来源, 使得各种算法数据来源相同,这注定局限算法的提高。算法对单一数据源的依赖, 导致了抗干扰能力与优化能力的下降。基于计算p o i n c a r ei n d e x 值的方法,对定位奇 异点比较准确,但是抗噪性比较差,基于g a u s s i a n h e r m i t e 矩的方法,对奇异点区 域有很好的识别,但区分奇异点的类型存在较大难度。而且,以上算法对指纹区边 缘附近的奇异点检测是漏检和误检率都很高。本文采用了基于指纹图像边缘修复的 奇异点检测的算法,通过实验本算法对指纹区边缘附近的奇异点进行检测,其是漏 检和误检率都有明显的下降。 在利用指纹信息对数据进行加密和解密的过程,需要利用一个随机序列作为密 钥,这个随机序列的安全性决定了整个系统的安全性。随机序列发生器包括:真随 机序列发生器和伪随机序列发生器,相对应产生的序列也分为真随机序列和伪随机 序列。真随机序列用物理方法进行数据的产生,具有不可预测的性质,随机性很强, 其主要依赖于物理随机源的随机特性【2 心4 1 ,基于物理噪声发生器、离子辐射事件的 脉冲检测器、带泄漏的电容、网络数据包到达次数等。伪随机序列由数学算法进行 数据的产生,速度快、实现方便。主要的伪随机序列发生器有【2 引,组合发生器、 线性同余发生器、位移寄存器发生器、混沌发生器和其他类型发生器。虽然产生真 随机序列和伪随机序列的发生器较多,但是它们同时都具有明显的缺点,真随机序 列发生器速度慢、效率低、占用大量存储空间等。伪随机序列具有周期性、易被预 测、种子易被穷举攻破等缺陷【2 9 1 。这些问题限制了它的实用性 3 0 1 。本文采用了利用 指纹信息作为数据源的随机数发生器,它利用指纹作为原始数据的来源所以可以看 成一种伪随机序列;因为它在其生成序列过程中采用了数学算法进行生成,又可看 成是真随机序列。因此这种指纹随机数发生器可以得到安全的、完全不可预测的随 机序列,具有重要的理论和实际应用价值。 1 2 国内外现状分析 1 2 1 奇异点提取算法的研究现状 目前针对指纹奇异点检测方法的研究主要可以分为基于p o i n c a r ei n d e x 方法的 研究、基于点方向概率分布方法的研究和基于g a u s s i a n h e r m i t e 方法的研究三大类。 2 第一章绪论 基于p o i n c a r ei n d e x 的方法是如果在一个场中存在奇点,其周围的方向场则会发 生剧烈变化。通过计算方向场变化的p o i n c a r ei n d e x 值判断奇异点类型,当值为1 2 、 1 2 时分别对应于c o r e 点和d e l t a 点。这种方法思路清晰,根据求出的方向场数据可 以容易的提取到奇异点并确定其类型,因此是目前应用最多的检测方法。但是判断 一个点时,需要计算其周围的方向变化累积量,计算量大、效率低,同时存在选择 最佳窗口形状及尺寸等问题。 基于点方向概率分布的方法通过统计区域方向分布的情况来判断是否存在奇异 点,常见的方法包括,方向直方图方法f 3 1 】、p a r z e nw i n d o w 方法【3 2 】、m u i t i s p a c el 也 方法【3 3 】及r i d g ef l o wc o d e s 方法【3 4 】等。这种方法思路简单,较上一种方法更容易确定 奇异点的位置信息,缺点在于不能判断奇异点类型。为了解决这个问题文酬3 5 】提出 了一种基于指纹二值图像的点方向场计算方法,定义了一种f a u l tl i n e s ,并指出f a u l t l i n e s 相交处即为指纹奇异点,最后提出了基于s e a 算法的奇异点检测方案,但该工 作没有证明其提取的奇异点是否为公认的奇异点。 基于g a u s s i a n h e r m i t e 的方法是将指纹图像的一个局部区域的指纹看成是一个 脊线和谷线近似平行的结构,如果在这个局部指纹区域方向一致性高,代表是普通 指纹;方向一致性低,则代表是奇异点区。这种方法容易理解,算法速度较快,缺 点在于确定奇异点是一个区域,不能够精确定位到一个像素点。为了解决这个问题 文献【3 6 j 给出了一种基于主分量分析( p r i n c i p a lc o m p o n e n ta n a l y s i s ,简称p c a ) 的方法, 被用来分析指纹图像的g a u s s i a n h e r m i t e 矩分布,但是该方法对奇异点的定位精度 仍不如基于p o i n c a r ei n d e x 的方法准确。 1 2 2 密钥产生的研究 当前信息安全的主流理论和技术为现代密码学其主要特征基于以算法复杂性理 论为前提。2 0 世纪7 0 年代以来,一些学者提出了公开密钥体制,即运用单向函 数的数学原理,如图1 1 所示。 3 南京信息工程大学硕士学位论文 图1 - 1 密钥加解密过程 对于密钥产生的技术国内外也己经进行了许多有意义的研究与探索,目前具有 代表性的工作主要有基于智能卡的安全指纹认证算法、模糊金库算法和基于生物特 征三大类: 基于智能卡安全指纹认证算法( 2 0 0 3 ,t c c l a n c y ,n k i y a v a s h ,a n dd jl i n ) 【3 7 1 ,该 算法的基本思想是,每个人的指纹包括一些固定的细节点位置集合,由于在采集, 处理过程中会向指纹细节点引入噪声,使得实际过程中得到的细节点如下, m i - ( x i + n ) i ,y i + n ,i ) ,这里的( x i ,y i ) 代表真正细节点位置,而( n x i , n y i ) 则代表向细节点中引 入的噪声。由于需要生成较为精确的上锁集合a ,于是文献【3 刀假设在指纹采集,处 理过程引入的噪声符合高斯分布,通过对多次采集所得的细节点位置求期望值的方 法获得( x i ,y i ) 的估值,从而生成所需要的上锁集合。然而,这种对噪声点的分布的假 设却未必符合实际情况,文献( 2 0 0 5 ,u m u tu l u d a g ,s h a r a t hp a n k a n t i ,a n i lk ) 【3 8 】中有实 验指出在指纹细节点生成过程中平移或旋转都将对上锁集合的生成造成影响,并导 致降低最终的匹配效果。可见,文献【3 9 l 的算法设计是存在问题的。 模糊金库算法( 2 0 0 2 ,a j u e l s af u z z yv a u l ts c h e m e ) 4 0 ,该算法基本思想是一 个用户a l i c e 可以将一个秘密值s 放在一个模糊金库里,使用一个集合a 将其上锁, 另外一个用户b o b 如果想解锁这个金库,他只需使用一个与集合a 相近的集合b , 即这两个集合在一定程度上相交,即可获得秘密s 。但是该算法在一个算法设计的细 节上存在问题,当利用金库编码的时候,声明必须在金库编码之前必须先对查询指 纹的细节点进行校准,用以补偿模板细节点和查询细节点之间的平移和旋转。由于 实际中金库解码用到的查询指纹图像不可能在整个算法还未工作之前,亦即金库开 始编码之前就已经存在,所以该算法在实际中是不可行的。 在基于生物特征密钥技术方面,该方法是利用生物特征固有唯一性的特点,用 其作为生成密钥的数据源,常见的方法包括,基于手写签名产生特征信息的系统 4 第一章绪论 ( 1 9 9 9 ,c s o u t a r , d r o b e r g e ,a s t o i a n o v ,r g i i r o ya n db v kv i j a y ak u m a r ) 4 ,通过签 名的力量、速率、方向角度和高低状态等动态信息,进行特征的量化处理得出特征 信息,这种方式依赖于多种动态的信息,不是非常稳定而且易于仿造;基于击键动 力学的系统h 2 彤】,由用户每一个击键特征都被离散化为一个单一的比特,把这些比 特提取出来然后连接而成,其问题也在于不能保证输入的稳定性;基于傅立叶变换 的指纹生物特征密钥系统( 2 0 0 2 ,e h a o ,c w c h a n ) f 4 6 】,这种技术是通过傅立叶变换从 指纹图像中提取出图像相位信息,并通过主要编码来减少特征的变化,由于其算法 的局限,可能导致信息的失真。 1 3 研究内容和方法 1 3 1 研究内容 本文综合利用数字图像处理、模式识别、计算智能及数据加密等方面的知识, 主要的研究内容如下: ( 1 ) 为了解决指纹识别的前期数据准备工作,提升算法的性能,对指纹图像处理 的预处理过程进行研究。系统地研究指纹图像分割算法、指纹图像智能增强算法、 指纹图像二值化的方法和指纹图像细化算法等技术。 ( 2 ) 为了实现指纹识别系统的最后的比对工作,对指纹图像处理的匹配技术进行 研究。系统地研究特征细节点提取、奇异点的提取、伪特征点的去除、指纹特征点 的配准和基于界限盒模型的指纹匹配等匹配技术。 ( 3 ) 为了解决指纹图像边缘区域由于信息的缺失而导致的奇异点漏检率与误检率 高,对指纹奇异点检测进行研究与改进。提出基于指纹图像边缘修复的奇异点检测 算法。完成大量的实验工作,证明算法的可行性。 ( 4 ) 为了解决利用指纹信息对数据进行加密的前期准备工作,为密钥的生成提供 可靠的数据源,对指纹细节点自动提取算法与指纹细节点匹配技术进行研究。结合 文中对指纹图像的预处理的研究与奇异点提取的改进算法,完成指纹识别系统和综 合演示平台系统的设计与实现。 ( 5 ) 为了解决如何利用指纹信息生成数据加解密密钥的问题,对指纹特征随机发 生器技术进行研究和改进。完成随机发生器系统和指纹加密系统的设计与实现。 s 南京信息工程大学硕士学位论文 1 3 2 研究方法 在指纹的预处理过程中,采用了分形维数的指纹图像分割算法、g a b o r 图像智 能增强算法和领域分析法的图像二值化算法。 在指纹图像处理匹配技术研究的过程中,采用了改进的8 方向模版匹配法细节 点提取算法、指纹特征点配准的柔性配准法和可变界限盒模型的指纹匹配方法。 在指纹奇异点检测的过程中,本文提出基于指纹图像边缘修复的奇异点检测算 法。首先,采用了改进加权平均插值的方法对指纹图像边缘进行修复;其次,依据 不同阶的g a u s s i a n - h e r m i t e 矩分布特性确定奇异点区域;最后,采用改进的p o i n c a r e i n d e x 方法对奇异点进行精确定位。 指纹的识别过程中,采用了基于可变界限盒模型来进行指纹的匹配。 在信息加密的过程中,利用指纹信息生成密钥的指纹特征随机数发生器,采用 自相关函数检测其线性相关度,证明了指纹特征随机密钥具有较好的线性不可预测 性。另外,采用了椭圆曲线离散对数加密系统中的e c c 算法对数据进行加密。 1 4 研究成果及创新点 1 4 1 主要成果 提出基于指纹图像边缘修复的奇异点检测算法,解决了指纹图像边缘区域由于 信息的缺失而导致的奇异点漏检率与误检率高问题。通过大量的实验工作,证明了 算法的可行性。 完成指纹识别系统和综合演示平台系统的设计与实现,解决了利用指纹信息对 数据进行加密的前期准备工作,为密钥的生成提供可靠的数据源。 提出了一种基于指纹信息的随机密钥生成方法,解决了数据加密中随机数发生 器若采用真随机序列发生器就存在速度慢、效率低、占用大量存储空间等问题;若 伪随机序列具有周期性、易被预测、种子易被穷举攻破等问题的缺陷。完成了指纹 随机数发生器系统和指纹加密系统的设计与实现。 6 第一章绪论 1 4 2 创新点 本文工作的创新性体现在,首次提出了指纹图像边缘修复的奇异点检测方法。 有效地结合了指纹奇异点的局部特征信息和全局特征信息,提高了低质量指纹图像 奇异点检测的准确性和可靠性。在人工标注奇异点位置的实际指纹库上的实验也验 证了本文算法的有效性,为奇异点提取提供了一种新的途径。 1 5 本文的组织 本文将分五章展开论述: 第一章介绍了研究课题的相关研究目的和意义、国内外研究现状、研究内容、 研究方法、研究成果及创新点等。 第二章给出指纹预处理算法和指纹匹配技术的研究,首先介绍了指纹的预处理 过程,其中包括了基于分形维数的指纹图像分割算法、基于g a b o r 图像智能增强及 基于领域分析法的图像二值化算,然后介绍了指纹匹配技术的相关研究,其中包括 基于8 方向模版匹配法特征细节点提取、奇异点的提取、伪特征点的去除、指纹特 征点的配准和基于界限盒模型的指纹匹配等相关技术。 第三章详细介绍了基于指纹图像边缘修复的奇异点检测算法。首先是提出了基 于加权平均插值法将指纹图像边缘进行修复的方案;其次是根据不同阶的g a u s s i a n h e r m i t e 矩分布特性标记出奇异点区域:最后是运用已改进的p o i n c a r ei n d e x 方法进 行奇异点精确定位,并给出了实验的比对结果。 第四章给出基于指纹信息的文件加密系统。首先介绍了指纹特征随机数发生器 的实现以及对性能的分析。然后介绍了本文加密系统所应用的加密算法和其他算法 系统的比较,最后对实现的信息加密系统进行介绍,重点对基于指纹信息对文件进 行加解密的实现进行阐述。 第五章对整篇论文做了总结,同时也对论文今后的相关研究工作进行了展望。 7 南京信息工程大学硕士学位论文 8 第二章指纹识别系统技术的研究与实现 第二章指纹识别系统技术的研究与实现 本章综合利用数字图像处理、模式识别、计算智能等方面的知识完成了指纹识 别系统的设计与实现。指纹识别过程分为预处理和匹配过程。 预处理过程分为图像分割、图像增强、图像二值化和图像细化。 在图像分割时采用了基于分形维数的指纹图像分割算法,利用前景和背景之间 的分形维数的不同可以来进行图像的分割;在图像增强时采用了基于g a b o r 滤波图 像智能增强算法,利用g a b o r 小波函数,在方向场方向上对图像进行增强,以弥补 图像中纹线的断裂等不足。在垂直方向上,对纹线进行震荡增强;在图形二值化时 采用了基于领域分析法的图像二值化。该智能二值化方法还起到了类似g a b o r 智能 增强图像的功能;在图像细化时基于o p t a 改进算法指纹图像细化。其原理是构造 一定的消除模板和保留模板,将二值化后的指纹图像与模板比较,决定是否删除某 个像素点。 匹配过程中包括,细节点的提取、奇异点的提取和指纹匹配。 在细节点的提取采用基于8 方向模版匹配法特征细节点提取:在指纹匹配时采 用了基于可变界限盒模型的指纹匹配。本章对以上所涉及到的技术和方法进行介绍, 奇异点的提取将在第三章进行详细介绍。 1 预处理技术的研究与实现 实际情况中,由于受外界和内在因素的影响,不能保证采集到的指纹图像都很 清晰,图像中可能出现纹线对比度不均匀、纹线断裂或粘连等情形。在这种情况下 在图像中很难正确地分离出准确的指纹纹线,进而导致精确提取指纹特征变得非常 困难。因此指纹的预处理变得非常重要,指纹图像预处理就是去除图像中的噪声, 将其变成清晰的图像,方便提取真实的指纹特征信息,指纹自动识别过程中的第一 步是预处理,它直接影响到指纹识别的效果。同时指纹图像的预处理也计算出图像 的基本参数,如指纹纹理方向、纹理密度以提供给后续处理过程使用。不同的特征 提取方法有着不同的预处理要求。文中对原始指纹的预处理过程分为图像分割、图 像增强、图像二值化、图像细化四个步骤,最后得到的是纹线宽度是单像素宽度的 二值图像。 9 南京信息工程大学硕士学位论文 g 酽“一? 。锄7 一。8 甥 图像细化一、 指纹匹配 泛h 图像分割一、图像增强一、 龇冷 p 输入指l j 绷像p 图2 - 1 预处理流程图 如图2 1 所示,可以清楚指纹预处理的流程,预处理过程中需要针对不同指纹 图像处理的效果流程进行优化,以达到最佳效果。每个步骤之间并不是完全孤立的, 每个阶段的算法间要紧密联系才能达到期望的效果。 2 1 1 基于分形维数的指纹图像分割算法 图像分割就是要从指纹图像中分离出来的有效部分,这样一方面减少了后续处 理步骤的数据量,另一方面也避免了因为部分图像区域不可靠而导致伪特征的产生。 本章使用的是分形维数的物理模型对图像进行图像分割,即微小要素相同的图形结 构,可组织成表现为某种自然界客观存在的模型。而各种自然界客观存在的物质结 构图形的差异,可由单位区域的微小要素相同但单位区域数量不同所组成图形结构 之间的差异来区分。 图2 2 指纹梯度图( 左图为原始图像,右图为指纹梯度图) 从图像场层面讲,梯度场可以用做分割指纹图像,因为指纹部分的梯度场的数 值比较高,如图2 2 所示,背景部分的梯度场是指比较低,这属于分型维数分割指 纹图像的方法。分维反映了复杂形体占有空间的有效性,是复杂形体不规则性 的量度。由于单位区域微小要素相同的图形结构,在灰度和梯度上有相同的特征, 因此单位区域上的灰度和梯度特征,是描述单位区域的微小要素相同的图形结构比 较好的方式。在图像处理中,分形维数反映了图像块纹理和灰度分布的规则和复杂 程度,它是单位区域上的梯度,利用前景和背景之间分形维数的不同可以区分它们。 1 0 第二章指纹识别系统技术的研究与实现 2 1 2 基于g a b o r 图像智能增强算法 指纹图像增强是指将原来不清晰的指纹图像变得清晰,突出强调某些关注的细 节特征,抑制非关注的图像特征,使之改善指纹图像的质量、丰富信息量及加强图 像判读和识别效果的图像处理方法。局部的指纹纹线有近似稳定的频率和方向,其 傅立叶频谱图中表现的噪声信号和指纹纹线信号所对应频谱具有良好的可分性,并 且纹线信号对应的频谱的方向和位置与指纹纹线的频率和方向有关,因此采用具有 频率和方向选择特性的带通滤波器能够实现较好的指纹增强效果。 目前的指纹增强方式主要利用指纹纹线的纹理特点与特性,包括间距相等性、 方向连续性等等。指纹识别的原始输入数据是数字化指纹图像,而指纹识别所依据 的通常是指纹纹线的结构信息。如纹线的局部结构特征是指纹匹配的基础,如纹线 分叉点、端点等细节点,如图2 3 所示;纹线全局结构特征是多事指纹分类的基础, 如纹线奇异点或形态。是否能从原始指纹图像中精确地提取出这些特征信息,对指 纹识别系统的准确度以及指纹分类、指纹匹配等算法的设计具有非常关键的影响。 图2 - 3 指纹的端点和叉点 ( 1 ) 算法的基本思想 本文方法采用的算法思想是根据指纹纹线在多数区域粗细均匀、相互平行且在 局部区域的方向大致稳定,近似于具有特定频率和方向的平面正弦波,因此在局部 指纹图像的傅立叶频谱图,噪声信息和纹线信息所对应的频谱具有良好的可分性, 且纹线信息所对应的傅立叶频谱的位置和方向与指纹纹线的频率和位置有关。基于 这一性质,利用具有频率和方向选择特性的带通滤波器可实现较好的效果,多数灰 度增强算法采用这种思想,并取得较好效果。 ( 2 ) g a b o r 滤波器 g a b o r 小波函数有高斯函数与三角函数构成,形成周期震荡的函数,是一种带 通滤波器,它具有良好的频率和方向选择特性。如图2 - 4 所示,为常用的5 个尺度8 1 1 南京信息工程大学硕士学位论文 个方向的g a b o r 核函数的实部。 一一一一一 一一一一一 一一一 目曩目目 圈囵圜皿翻圜目目 图2 _ 4 常用的5 个尺度8 个方向的g a b o r 核函数的实部 局部指纹纹线接近平面正弦波,其傅立叶频谱具有频谱中心的距离相对于纹线 的频率与两个峰对应着纹线信号峰,两个峰之间的连线与纹线的方向垂直。采用与 局部纹线频率和方向相同的g a b o r 滤波器对局部指纹图像进行滤波,由于滤波器的 通带正好同两个峰重合,因此可提取两个峰而过滤掉其他信号,进而实现纹线的增 强。 算法的关键问题在于如何在指纹增强之前得到准确的指纹纹线频率和方向。当 指纹图像质量较低时很难准确地计算纹线频率和方向,如果采用与纹线实际频率和 方向不同的g a b o r 滤波器对局部指纹图像对其进行滤波,滤波器的通带将不会与纹 线频谱图中的峰相重合,不但阻止指纹纹线信号通过,并且使噪声信号得到增强, 这样不仅达不到增强效果,还会使图像质量更难以辨认甚至改变纹线的基本结构。 利用指纹图像场场论,可以获得方向场和频率场。利用g a b o r 小波函数,可以在该 位置方向场上对图像进行增强,以弥补图像中纹线的断裂等不足。在垂直方向上, g a b o r 函数正好符合指纹纹线相同的特点,对纹线进行震荡增强。 ( 3 ) 算法实现 依据g a b o r 滤波器的特性以及应用于指纹增强时的思想,为了获得好的增强效 果,必须求出正确的指纹纹线方向和纹线频率。本节基于g a b o r 滤波器的指纹增强 算法的处理步骤如下: 首先,对灰度进行规格化。将指纹图像的方差和灰度均值的范围调整统一,以 便于后续操作具有统一标准。 其次,对指纹求方向图。计算出每个像素点处局部纹线的方向。 1 2 第二章指纹识别系统技术的研究与实现 再次,对不可恢复区域进行分割。将不可恢复的指纹纹线严重模糊的区域定位 出,然后通过图像分割算法进行分割。 之后,求出指纹纹线的平均频率。不同指纹纹线粗细可能有所不同,但同一个 指纹中的纹线粗细大致均匀,因此同一指纹图像的不同区域可采用一支的纹线频率。 最后,对图像进行滤 图2 5g a b o r 小波增强图像 ( 左图为源图像,右图为g a b o r 小波增强后的图像) 依据像素点处的平均纹线频率和纹线方向设置g a b o r 滤波器参数,对每个像素 点进行逐点滤波。如图2 5 所示,为利用g a b o r 小波对图像进行增强的结果,增强 后的图像明显清晰。 2 1 3 基于领域分析法的图像二值化 二值化处理是将图像上的像素点的灰度值转换为0 或2 5 5 ,即使整个图像表现 出明显的黑白效果。所有灰度不小于阀值的像素被判定为属于特定特征,其灰度值 为2 5 5 表示,否则这些像素点被排除在特征区域外,灰度值为0 ,表示背景或者例 外的特征区域。 本文采用的是指纹图像智能二值化领域分析法,其原理表现为场中的离子必然 受到场的作用运动,同样,指纹纹线场中的指纹微粒也可以看作受其作用排列。并 拥有场的性质。那么,在某一区域内,在某一个指纹微粒的切线方向上,必然是同 类指纹微粒。换句话说,在某一区域内脊上某点的切线方向上的点还是属于脊的, 谷也同理。 指纹图像智能二值化领域分析法的算法处理方法,对纹线上的黑点来说,沿纹 线方向的附近区域应都是黑点,其表现的灰度值和( 差值) 较小,相反纹线方向的垂直 方向上最近的区域应该都是白点,其表现的灰度值和在垂直方向上反差较大。对于 1 3 南京信息工程大学硕士学位论文 淼热 2 1 4 基于0 p t a 改进算法的指纹图像细化 图像细化的过程实际上是求目标图像骨架的过程。指纹图像经过图像分割、图 像增强、图像二值化处理过后,获得了高质量的黑白两色指纹图像但对二值化指纹 图像进行分析,处理和提取特征还是比较麻烦,因为指纹特征通常以特征点形式出 现,而二值化后的指纹高度有一个以上像素点组成。由于难以建立起来宽度只有一 个像素的特征点模型,必须对指纹图像进行处理。由于一般特征的提取都是在图像 细化基础上进行的,其效果好坏直接决定使用特征提取算法提取细节特征信息能否 成功,因此细化算法的优劣对整个指纹识别系统的性能具有重要的意义。 细化算法的种类很多,按细化处理过程可分为串行细化、并行细化和串并行混 合细化。串行细化一次只能处理一个像素,下次操作由上次的操作结果决定。并行 细化算法是同时对满足给定条件的像素进行处理,即一次处理所有像素的一个子集。 按细化后图像的连通性可将细化算法分为4 连通细化、8 连通细化和混合连通细化。 4 连通指的是细化后图像在水平垂直4 个方向上的连通,8 连通是细化后图像在水平 垂直4 个方向再加上正反4 5 度共8 个方向上的连通,混合连通是指细化后图像既有 4 连通也有8 连通。其它常用于指纹细化的算法还有方向图中心扫描细化算法,纹 线跟踪细化算法等。本文使用o p t a ( o n e p a s st h i n n i n ga l g o r i t h m ) 细化算法对图像 进行细化。 1 4 第二章指纹识别系统技术的研究与实现 热 图2 7 利用o p t a 算法生成细化图像( 左图为二值化图像,右图为细化图像) o p t a 细化算法是一种串行细化算法,其原理是构造一定的消除模板和保留模 板,将二值化后的指纹图像与模板比较,决定是否删除某个像素点。但是该细化算 法产生的毛刺较多,造成细化后伪细节点数量的增加,在很大程度上影响特征提取 的准确性。虽然指纹纹线是曲线,但是用直线是可以拟合曲线的。而曲线两端点间 连接而成的直线是该曲线的最低拟合是数学的一次逼近。因此可以用纹线的端点, 叉点等来描述纹线的特征,建立指纹图像的拓扑结构模型。如图2 7 所示,是利用 o p t a 算法生成的细化图像,可以看出细化后的图像变为宽度为1 个像素的线。 2 2 指纹匹配技术的研究与实现 指纹匹配是指纹识别的最后一个环节,也是最为关键的环节。在理想情况下, 输入细节点模式和模板细节点模式之间不存在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论