




已阅读5页,还剩70页未读, 继续免费阅读
(计算机应用技术专业论文)指纹与密钥体制相结合的认证研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
ad i s s e r t a t i o ns u b m i t t e dt og u a n g d o n gu n i v e r s i t yo ft e c h n o l o g y f o rt h ed e g r e eo fm a s t e ro fe n g i n e e r i n gs c i e n c e r e s e a r c ho fa u t h e n t i c a t i o nc o m b i n e s f i n g e r p r i n ta n d c r y p t o g r a p h y c a n d i d a t e :l iy u y u s u p e r v i s o r :p r o f h a nj i a n h u a m a y 2 0 1 0 f a c u l t yo fc o m p u t e r g u a n g d o n gu n i v e r s i t yo ft e c h n o l o g y g u a n g z h o u ,g u a n g d o n g ,p r c h i n a ,5 10 0 9 0 。 摘要 摘要 互联网的快速发展,基于网络的应用程序得到快速发展,尤其在电子商务、电子 政务等领域。基于网络各种新业务的兴起,许多重要的商业信息和个人信息都要在公 用网络上传送和存储,安全成了一个极为重要的问题。因为基于网络的应用系统一般 都是建立在开放的i n t e m e t 平台之上的,必须要保证信息的机密性、完整性、有效性、 真实性以及不可否认性。 椭圆曲线密码( e c c ) 是一种公钥密码体制,它所提供的功能与r s a 公钥密码体制 是一样的。e c c 的安全是基于椭圆曲线离散对数问题难解性,安全性比r s a 还要好。 要达到相同的加密强度,椭圆曲线密码体制所用的密钥的长度要比在r s a 中小得多。 指纹识别技术是基于人体指纹的唯一性,通过用户指纹的按印行为来进行身份认证, 避免了记忆口令的必要性。指纹识别的技术安全性、准确性得到越来越多的用户认可。 本文的主要工作包括以下几个方面: ( 1 ) 在深入讨论椭圆曲线密码基本原理和指纹识别原理的基础上,给出基于指纹 识别与椭圆曲线密码算法相结合的认证方案。设计详细方案,将认证方案分为指纹预 处理过程,加密和签名过程,验证签名和解密过程,注册、认证过程。给出各个个阶 段的处理原理及后台数据的处理、存储方法。 ( 2 ) 实现一个基于指纹识别与椭圆曲线密码算法相结合的认证系统。在预处理中, 为了使数据能够安全、完整地传输,先对指纹数据进行预处理,包括数据的格式转换 和编码;消息的加密、解密处理中采用基于椭圆曲线的加密方案e c i e s ;消息的签名 和签名的验证处理中采用了基于椭圆曲线数字签名算法e c d s a ,设计了独立的指纹 注册、认证接口。讨论了认证系统的安全通信模型和各个阶段的通信协议,包括密钥 生成协议、密钥分发协议、注册认证协议,以确保系统具有较高的安全性。 ( 3 ) 认证方案在v c + + 6 0 环境下用c o m 组件技术编程实现,组件分别在c s 模式和b s 模式下进行实例应用,分别采用t c p i p 协议和h t t p 协议测试数据的传 输。通过对系统应用实例数据的分析,表明该认证方案是可行有效的,指纹识别技术 与密钥体制的结合使用,能够有效地提高访问控制和电子商务的安全性,解决用户的 密钥保存问题。 关键词:指纹识别;椭圆密码;c o m 组件;认证协议 广东工业大学硕士学位论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n t e r a c t ,w e b b a s e da p p l i c a t i o n sh a v eb e e nt h er a p i d d e v e l o p m e n t e s p e c i a l l y ,b ei nt h ea r e ao fe - c o m m e r c ea n de - g o v e r n m e n t w i t ht h er i s eo f n e wb u s i n e s sb a s e do nw e b ,al o to fi m p o r t a n tb u s i n e s si n f o r m a t i o na n dp e r s o n a l i n f o r m a t i o nw i l lb es t o r e da n dt r a n s m i t t e do nt h ep u b l i cn e t w o r k ;s e c u r i t yh a sb e c o m ea l l e x t r e m e l yi m p o r t a n ti s s u e b e c a u s ew e b b a s e da p p l i c a t i o n sa r eg e n e r a l l yb u i l to no p e n i n t e r a c t ,i tm u s te n s u r et h a tt r a n s a c t i o ni n f o r m a t i o nc o n f i d e n t i a l i t y , i n t e g r i t y ,v a l i d i t y , a u t h e n t i c i t ya n dn o n r e p u d i a t i o n t h e s es e c u r i t yi s s u e sc a nb es o l v e db yb i o r e c o g n i t i o n t e c h n o l o g yo rk e yt e c h n o l o g y e l l i p t i cc u r v ec r y p t o g r a p h y ( e c c ) i sap u b l i c - k e yc r y p t o s y s t e m ;t h ef u n c t i o np r o v i d e d b ye c c i st h es a m ea sr s a p u b l i ck e yc r y p t o g r a p h y e c c ss e c u r i t yi sb a s e do nt h ee l l i p t i c c u r v ed i s c r e t el o g a r i t h mp r o b l e m ,e v e nb e t t e rt h a nt h er s a ss e c u r i t y t oa c h i e v et h es a m e e n c r y p t i o ns t r e n g t h ,t h el e n g t ho fk e yu s e di ne l l i p t i cc u r v ec r y p t o g r a p h yi sm u c hs m a l l e r t h a ni nt h er s a f i n g e r p r i n tr e c o g n i t i o nt e c h n o l o g yi sb a s e do nt h eu n i q u e n e s so fh u m a n f i n g e r p r i n t s ;t h eu s e r sf i n g e r p r i n tp r e s s i n ga t i o nc a nb eu s e do na u t h e n t i c a t i o n ,s ot h eu s e r n e e d n tr e m e m b e rt h ep a s s w o r d s s e c u r i t ya n da c c u r a c yo ft e c h n o l o g yb a s e do nf i n g e r p r i n t r e c o g n i t i o ni sa c c e p t e db ym o r ea n dm o r e u s e r s i nt h i st h e s i s ,i n c l u d et h ef o l l o w i n g : ( 1 ) b a s e do ni n d e p t hd i s c u s s i o no ft h eb a s i ct h e o r yo fe l l i p t i cc u r v ec r y p t o g r a p h ya n d f i n g e r p r i n tr e c o g n i t i o nt h e o r y ;i tp r o v i d e sa ne f f e c t i v ec e r t i f i c a t i o np r o g r a mt h a tc o m b i n g f i n g e r p r i n ti d e n t i f i c a t i o na n de l l i p t i cc u r v ec r y p t o g r a p h y c e r t i f i c a t i o np r o g r a mw i l lb e d i v i d e di n t of i n g e r p r i n tp r e p r o c e s s ,e n c r y p t i o na n ds i g n i n gp r o c e s s ,v e r i f ys i g n a t u r ea n d d e c r y p t i o np r o c e s s ,r e g i s t r a t i o na n dc e r t i f i c a t i o np r o c e s s i td i s c u s s e st h ev a r i o u ss t a g e so f p r o c e s s i n gt h e o r ya n db a c k g r o u n dd a t ap r o c e s s i n ga n ds t o r a g em e t h o d s ( 2 ) i ti m p l e m e n t e da ne f f e c t i v ec e r t i f i c a t i o ns y s t e mb a s e do nf i n g e r p r i n ta n de c c a l g o r i t h m s t om a k es u r et h ed a t at r a n s m i t t e ds a f e l ya n dc o m p l e t e l y , f i n g e r p r i n td a t aw e r e f i r s tp r e t r e a t e d ,i n c l u d i n gd a t af o r m a tc o n v e r s i o na n de n c o d i n g ;m e s s a g ee n c r y p t i o na n d n a b s t r a c t d e c r y p t i o n p r o c e s s i n g b a s e do h e l l i p t i c o l iv e e n c r y p t i o n s c h e m e e c i e s ;m e s s a g e s i g n a t u r ea n dt h es i g n a t u r ev e r i f i c a t i o np r o c e s s i n gm e t h o db a s e do ne l l i p t i co l i v ed i g i t a l s i g n a t u r ea l g o r i t h me c d s a ;i td e s i g n sa ni n d e p e n d e n tf i n g e r p r i n tr e g i s t r a t i o n a n d a u t h e n t i c a t i o nm o d u l e i td i s c u s s e st h es e c u r i t ya u t h e n t i c a t i o ns y s t e mm o d e la n ds t a g e so f c o m m u n i c a t i o np r o t o c o l s ,i n c l u d i n gt h ek e yg e n e r a t i o np r o t o c o l ,k e yd i s t r i b u t i o np r o t o c o l , r e g i s t r a t i o na n da u t h e n t i c a t i o np r o t o c 0 1 i te n s u r e st h a tt h es y s t e mh a sh i g hs e c u r i t y ( 3 ) t h ea u t h e n t i c a t i o ns c h e m ep r o g r a m e di nv c + + 6 0e n v i r o n m e n t sw i t hc o m c o m p o n e n t ,t h ec o m p o n e n t sa p p l i e di nc sm o d ea n db sm o d e i ti su s i n gt c p i p p r o t o c o la n dh mp r o t o c o ld a t at e s t i n gt r a n s m i s s i o n b yt h ea n a l y s i st h ed a t ao ft h e a p p l i c a t i o ns y s t e m ,i ti n d i c a t e st h a tt h ea u t h e n t i c a t i o ns c h e m ei sf e a s i b l ea n de f f e c t i v e f i n g e r p r i n tr e c o g n i t i o nt e c h n o l o g yu s e di nc o m b i n i n gw i t hk e ys y s t e m ,i tc a l li m p r o v e s e c u r i t y o fa c c e s sc o n t r o la n de - c o m m e r c e ,s o l v et h ep r o b l e mt h a tt h eu s e r s k e y p r e s e r v a t i o n k e y w o r d s :f i n g e r p r i n tr e c o g n i t i o n ;e c c ;c o mc o m p o n e n t ;a u t h e n t i c a t i o np r o t o c o l i i i 广东工- , 3 k 大学硕士学位论文 目录 摘要i a b s t r a c t ii 目录i v c o n t e n t 、i 第一章绪论1 1 1 研究背景及意义1 1 2 国内外研究现状2 1 3 论文的研究目标3 1 4 论文的结构与组织3 第二章指纹识别与椭圆密码技术5 2 1 指纹识别技术5 2 1 1 指纹识别过程5 2 1 2 指纹特征6 2 2c o m c o m + 技术9 2 3 哈希算法1 0 2 3 1 用哈希算法实现数据的完整性和数据源的验证1 l 2 3 2 哈希函数实现时间戳1 l 2 4 椭圆密码算法1 2 2 4 1 椭圆密码算法原理1 2 2 4 2 椭圆密码算法优点1 3 2 4 3 椭圆曲线加密方案e c i e s 1 4 2 4 4 椭圆密码算法库c r y p t o + + 1 5 第三章系统的设计方案1 7 3 1 系统模型1 8 3 2 指纹预处理2 0 3 3 加密和签名过程2 1 3 3 1 加密方案2 3 3 3 2 消息签名2 4 3 3 3b a s e 6 4 编码2 5 i v 目录 3 4 验证签名和解密过程2 6 3 4 1 消息验证2 7 3 4 2 解密方案2 8 3 4 3 预设参数2 9 3 5 注册、认证过程3 0 3 5 1 注册过程3 1 3 5 2 认证过程3 l 3 6 后台数据存储3 3 第四章系统的实现3 4 4 1 系统总体框架3 4 4 2 密钥生成与交换3 5 4 2 1 密钥生成3 5 4 2 2 密钥交换3 6 4 3 认证消息加密与解密3 8 4 3 1 认证消息加密的实现3 8 4 3 2 认证消息解密的实现i ,3 9 4 4 认证消息签名和验证3 9 4 4 1 签名的实现4 0 4 4 2 签名的验证4 0 4 5 服务器与客户端的调用方法4 1 第五章系统应用实例4 3 5 1c s 模式下应用4 4 5 2b s 模式下应用。4 7 5 3 结果分析i :二5 l 结论5 3 1 本文总结5 3 2 未来的工作5 4 参考文献5 5 攻读硕士学位期间发表的学术论文5 8 独创性声明5 9 致谢6 0 附录1 部分关键c o m 接口说明6 1 v 广东工业大学硕士学位论文 c o n t e n t a b s t r a c t ( c h i n e s e ) i a b s t r a c t ( e n g l i s h ) i i c o n t e n t ( c h i n e s e ) i v c o n t e n t ( e n g l i s h ) v i c h a i r1i n t r o d u c t i o n 1 1 1r e s e a r c hb a c k g r o u n da n ds i g n i f i c a n c e 1 1 2r e s e a r c ha th o m ea n da b r o a d 2 1 3t h er e s e a r c hg o a lo fp a p e r 3 1 4s t r u c t u r ea n do r g a n i z a t i o no fp a p e r “3 c h a i r2f i n g e r p r i n ti d e n t i f i c a t i o na n de c c 5 2 1f i n g e r p r i n ti d e n t i f i c a t i o n 5 2 1 1p r o c e s s i o no ff i n g e r p r i n ti d e n t i f i c a t i o n 5 2 1 2f e a t u r eo ff i n g e r p r i n t ;:6 2 2c o m c o m + 9 2 3h a s ha l g o r i t h m 1 0 2 3 1u s eh a s ha l g o r i t h mv e r t i f yd a t a 1 1 2 3 2t i m e s t a m pm a d ei nh a s h 1 1 2 4e l l i p t i cc u r v ec r y p t o s y s t e m ( e c c ) 1 2 2 4 1t h e o r yo fe c c 1 2 2 4 2a d v a n t a g eo fe c c ? 1 3 2 4 3e l l i p t i cc u r v ei n t e g r a t e de n c r y p t i o ns y s t e m 1 4 2 4 4l i b r a r yo fe c cc r y p t o + + 1 5 c h a t e r3d e s i g np l a no fs y s t e m 1 7 3 1s y s t e mm o d e l 1 8 3 2f i n g e r p r i n tp r e p r o c e s s 2 0 3 3e n c o d ea n ds i g np r o c e s s i o n 2 1 3 3 1e n c o d ep l a n 2 3 3 3 2m e s s a g es i g n a t u r e 2 4 3 3 3b a s e 6 4e n c o d e 2 5 v l u o n t e n 晤 3 4v e r t i f ys i g n a t u r ea n dd e c o d ep r o c e s s i o n 2 6 3 4 1m e s s a g ev e r t i f y 2 7 3 4 2s o l u t i o np l a n 2 8 3 4 3d e f a u l tp a f 锄e t e r 2 9 3 5r e g i s t ea n dv e r t i f yp r o c e s s i o n 3 0 3 5 1r e g i s t ep r o c e s s i o n - 3 1 3 5 2v e n i f yp r o c e s s i o n 一3 1 3 6d a t as t o f a g e 3 3 c h a t e r41 m p l e m e n t a t i o no fs y s t e m 3 4 4 1w h 0 1 ef r a m e w o r ko fs y s t e m 3 4 4 2k c yg e n e r a t i o na n de x c h a n g e 3 5 4 2 1k e yg e n e r a t i o n 3 5 4 2 2k e ye x c h a n g e 3 6 4 3e n c o d e sa n dd e c o d e sc e r t i f i c a t i o nm e s s a g e 一3 8 4 3 1i m p l e m e n t a t i o no fe n c o d i n gc e r t i f i c a t i o nm e s s a g e 3 8 4 3 2i r n p l e m e n t a t i o no fd e c o d i n gc e r t i f i c a t i o nm e s s a g e 3 9 4 4s i g l l e da n dv e r t i f yo fc e r t i f i c a t i o nm e s s a g e 3 9 4 4 1i m p l e m e n t a t i o ns i g n a t u r e 4 0 4 4 2v e r i f ys i g n a t u r e 4 0 4 5c a l i n go ns e r v e ra n dc l i e n t 4 1 c h a t e r5e x a m p l eo fs y s t e m 4 3 5 1a p p l yo nc sm o d e 4 4 。5 2a p p l yo nb sm o d e 4 7 i i5 3a n a l y s i so ft h er e s u l t s 5 1 c o n c l u s i o n ”5 3 1 s u m m a r y 5 3 2 f u t u f ew o r k 5 4 r e f e r e n c 鹤5 5 p u b l i c a t i o n sd u r i n gm a s t e rd e g r e es t u d i e s 5 8 o r i g i n a ic r e a t i o nd e c l a r e 5 9 a c k n o w i e d g e m e n t 6 0 a p p e n d i x 6 1 l j 第一章绪论 1 1 研究背景及意义 第一章绪论 目前,比较成熟的生物识别技术有:指纹识别、掌形识别、人脸识别、视网膜图 形识别等,这些技术都有各自的优点和不足。指纹识别技术与其他几种生物识别技术 相比,在唯一性、稳定性、准确性等方面都有一定的优势。 基于网络的应用程序得到快速发展,特别是在电子商务、政务系统领域。在安全 方面,自动认证和密钥封装起着重要的作用,直接影响到整个网络通信的安全。公钥 密钥体制提供了一个较为安全的方法来进行信息交换,但公钥密钥体制也不是绝对的 安全。太长或者太复杂的密码容易忘记,密码过于简单了,又容易被破解。个人的一 些生物特征具有唯一性而且是不会变的。这些特性使得生物特征能够较好地应用到身 份认证系统中。随着因特网用户的增多和因特网本身的发展,一些安全性要求高的领 域需要严格控制高密数据信息的访问权限。 根据目前访问控制现状,基于指纹认证与密钥体制相结合的访问控制方法应运而 生。与传统的访问控制方法比较,上述访问控制方法具有以下的一些优点: ( 1 ) 使用指纹认证技术,按下手指,便可以访问自己权限范围内的文件,方便快 捷,免除了记忆口令的负担。 ( 2 ) 由于指纹的唯一性和不变性,不用担心被人窃取,也不会遗失:而且指纹特 征值是经过公钥进行加密后进行传输的,可以防止黑客在网上截取指纹特征值而进行 非法访问,安全可靠。,j ( 3 ) 在任何计算机上都可以进行自己权限范围内的访问,不受地理位置的限制。 ( 4 ) 结合公钥密钥和私钥密钥体制,在指纹加密技术中使用密钥体制,在传送指 纹特征值时,使用了服务器端的公钥,充分地保证了安全通信,防止黑客截取文件和 数据,充分保证了文件和数据的安全传输。 ( 5 ) 用指纹进行身份认证,与传统的口令认证比较,指纹认证提高了指纹密钥的 安全性。具体说,以一个1 0 位口令为例,经过一段时间,就可以使用穷举法破解。而 指纹认证则不同,由于用来进行认证的指纹特征值个数较多,一般为4 0 、5 0 个,其中每 广东工业大学硕士学位论丈 一个特征值具有3 个参量:横、纵坐标和方向,这些值是在一个3 2 0 3 2 0 的二维空间中 ,其组合的唯一性使得穷举法是不可能破解的。这样确保了其他人不可能冒充来通过 身份认证,从而确保了个人权限范围内的数据只有自己才能访问。 将指纹识别系统与密钥体制相结合应用于网络信息系统,其准确性、安全性和抗 抵赖性将会有一个大的提升,提高网络信息系统的认证的可靠性,使其能够适应网上 银行,电子货币等安全性要求较高的领域。同时对发展迅速的电子商务也是一个强大 的保证。 1 2 国内外研究现状 近年来,国内外对指纹识别技术的研究在不断地深入,取得了很大的进展。而绝 大部分的研究重点主要集中在如何提高识别的准确率和速度上。从这个角度来看,国 内的水平并不比国外的水平落后。 网络技术的发展日新月异,与此同时计算机系统发展由单机向多机、由集中式向 分布式方向发展。分布式应用系统发展得非常迅速,从复杂到简单、高效,功能越来 越强大。在国外,分布式应用体系结构的研究与开发早已进行。目前,国外的分布式 应用体系结构的技术己呈现如下特点多层次性、面向对象型、跨平台性、系统功能易 扩充、系统易维护以及能适应大型的、复杂的应用等。具有上述特点的分布式应用体 系结构己经得到了较为广泛的应用。在国内,分布式应用体系结构的进一步的研究与 开发尚处于起步阶段,还没有完全开展起来。目前,在我国的军民企事业单位中,大 量采用的还是c s 体系结构,就是原来较为成熟、较为主流的技术开发的分布式应用体 系结构也面临着可见和潜在的问题,比如,开发效率低、可移植性差、功能扩充不易 二 进行等。由此可见,在该技术领域,国内与国外水平相比还存在着较大的差距。 计算机技术的发展为指纹识别技术的应用提供了契机。国外早在上世纪六十年代 就开始关于自动比较指纹的研究。目前全球著名的网络技术相结合的指纹自动识别系 统( a u t o m a t e df i n g e r p r i n ti d e n t i f i c a t i o ns y s t e m ,简称a f i s ) 公司大多都是这一阶段创立 和发展起来的。a f i s 因其具有的存储容量大、比对速度快、效率高、便于查询及信息 共享等诸多优越性,日益受到重视,得到广泛应用船,。 总的来说,指纹识别与密钥体制一直没有很好的结合起来,更不用说应用在具体 的领域中了。将指纹识别认证技术与密钥体制相结合,技术上有着积极的创新,对国 2 第一章绪论 内的正规化信息化建设有着积极的意义。 1 3 论文的研究目标 本文致力于指纹识别与密码相结合的通信安全机制研究与实现,研究如何保证身 份认证过程的安全,保证认证机密性、完整性、不可抵赖性,讨论认证和授权访问控 制,探讨指纹识别与密码相结合的完整解决方案。 本文研究的详细内容包括:根据对生物识别技术的研究,确定生物指纹识别技术 的选型;结合网络应用体系发展,对当前主流的网络应用系统进行了研究和分析,借 助c o m c o m + d c o m 技术的灵活性,实现对硬件的操作,选用目前最新且效率较高 的椭圆密码算法对传输中的数据进行加密,提高系统的安全性、可靠性。探讨指纹与 密码体制相结合认证的详细方案,设计详细的通信协议,详细探讨认证过程中客户端 与服务器的处理步骤用,用模块化的方法对认证方案进行设计和实现。从而构建实用 的指纹识别与密钥体制相结合的安全访问控制模型。利用中间件技术,采用开放式的 设计方法对系统所用到的各算法和相关的a p i 接口进行封装,提供统一通用化接口。设 计应用实例,分别在c s ,b s 平台下测试系统的性能,并对系统的测试结果进行分析。 使用三层结构模式来设计整个系统,将指纹身份认证放在应用服务器上进行, 这 : 样可以较好地减少服务器的负担。 在具体的设计与实现上,主要基于v c + + 6 0 平台来设计中间组件,借助日志操作系 统来跟踪其中的数据,借助建模工具设计完善系统的模型。研究指纹识别技术与密钥 体制相结合应用中不同种类的数据的传输、数据加密、基于椭圆密码算法数字签名、 防篡改、访问控制等应用。 j t 1 4 论文的结构与组织 第一章绪论,主要描述本文的研究背景和意义,指纹识别与密码相结合的研究 现状及发展趋势以及本文主要的研究工作。 第二章指纹识别与椭圆密码技术,主要指纹识别技术过程、指纹特征、指纹识 别的关键技术、c o m c o m + 技术、哈希算法、椭圆密码算法的原理及优点、相关密 码库的情况。 3 广东工业大学硕士学位论文 第三章系统的设计方案,主要研究系统的设计模型、指纹预处理方案、加密和 签名的详细方案和相关技术、验证签名和解密的详细方案和相关技术、注册与认证方 案、后台数据的存储。 第四章系统的实现,主要讨论了系统的总体框架,密钥的生成与交换,消息加 密、消息解密、消息签名、消息签名验证操作,服务端和客户端如何调用方案。 第五章系统应用实例,主要把设计的c o m 组件在c s 、b s 模式下的应用实例, 监测实例数据来阐述认证方案的安全通信,测试系统的可用性,分析系统的安全性。 4 第二章指纹识别与椭圆密码技术 第二章指纹识别与椭圆密码技术 2 1 指纹识别技术 随着指纹识别技术的成熟,指纹识别技术已经进入我们的日常生活中。许多的公 司、研究机构都在指纹识别技术领域增加了人力物力的投入,并在技术上取得了很大 的突破,生产出许多识别性能高的产品,现在更趋向于将指纹识别与传统i t 技术完 美结合,这些产品也被越来越多的用户所认可。 指纹识别技术涉及到技术很多,主要有以下几个方面: ( 1 ) 指纹图像采集:主要通过指纹采集仪来完成,通过指纹仪可以采集到活体 指纹图像。指纹采集仪的主要技术指标是分辨率和采集面积等,在我国的安全行业内 已经形成了统一的标准,但与国际的标准还是有所不同。按指纹仪的物理特性来分, 目前比较流行的指纹采集仪主要有三种:光学式、电容式和压感式。按采集面积这一 个技术指标来分,指纹采集仪大体可以分为滚动捺印指纹仪和平面捺印指纹仪,而在 国内普遍采用滚动捺印指纹。除此之外,还可以采用非常规的方式获取指纹图像,比 如扫描仪、数字相机等。 ( 2 ) 指纹图像压缩:从指纹采集仪采集到的指纹图像占用的空间比较大,为了 在应用中方便处理,传输等,指纹图像需经过压缩后存储,以减少存储空间。主要方 法包括j p e g 、w s q 、e z w 等。 ( 3 ) 指纹图像处理:为了提高指纹识别的效果,需要对指纹图像进行一系列的 处理,指纹图像的处理涉及的工序相对较多,包括指纹区域检测、图像增强、指纹图 _一 像二值化和细化等。 :j ( 4 ) 指纹传输:指纹识别应用在网络环境就涉及到指纹的传输,指纹的传输时, 可以传输指纹的原图像,也可以传输经处理后的指纹信息。而根据传输时使用的网络 协议,既可以用t c p i p 协议,也可以用h t y p 协议。目前比较普遍的方式是使用t c p i p 协议。 2 1 1 指纹识别过程 指纹识别的过程,包括指纹注册过程和指纹识别过程。指纹注册过程包括四个阶 5 广东工业大学硕士学位论丈 段,分别是指纹采集、指纹图像处理、指纹特征值提取及建立指纹模板库。指纹识别 的过程也经过四个阶段,分别是指纹采集、指纹图像处理、指纹特征值提取和指纹特 征值匹配,。 在注册过程中,用户需要先采集指纹,然后计算机系统将进行特征提取,提取的 特征将作为模板保存在数据库或其它指定的地方。 首先,指纹采集仪读取指纹图像,对原始图像进行初步的处理。然后是图像的增 强和二值化,提取指纹的特征点。最后通过计算机把用户的i d 和指纹的特征模板进 行存储。注册过程如图2 - 1 所示: 图2 - 1 注册过程 f i g u r e2 - 1r e g i s t e rp r o c e s s i o n 在识别过程中,用户首先也要采集指纹,然后计算机系统将进行特征提取,提取 后的待验特征将与数据库中的模板进行比对,给出比对结果。在很多场合,用户可能 要输入其它的一些辅助信息,以帮助系统进行匹配,如帐号、用户
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 快艇船转让合同范本
- 画室分红协议合同范本
- 企业顶层设计合同范本
- 鲜辣椒加工合同范本
- 投资移民服务合同范本
- 丽江租车合同范本
- 刮瓷人工合同范本
- 美容美甲店合作合同范本
- 2025年银行压力面试题库及答案
- 2025年浙江档案职称考试(档案事业概论)(中级)全真冲刺试题及答案
- 2025年公平竞争审查知识竞赛考试练习题库(正式版)含答案
- 全力以赴战高考乘风破浪正当时(课件)-2025-2026学年高三上学期开学第一课主题班会
- 登革热与基孔肯雅热防控指南
- 学校2025年秋季学期1530安全教育记录(全学期带内容模板)
- 2025四川农信(农商行)社会招聘800人笔试历年典型考题及考点剖析附带答案详解
- 员工社保补贴合同协议
- 学校校园膳食监督家长委员会工作制度
- 人教版2024-2025学年七年级数学上册教学计划(及进度表)
- 2021年高考英语试题及答案(安徽卷)
- 教育爱的特征
- 网络管理与维护(第二版)全套电子课件完整版ppt整本书电子教案最全教学教程整套课件
评论
0/150
提交评论