(电力电子与电力传动专业论文)基于表情图像变形的图像口令认证系统的研究与实现.pdf_第1页
(电力电子与电力传动专业论文)基于表情图像变形的图像口令认证系统的研究与实现.pdf_第2页
(电力电子与电力传动专业论文)基于表情图像变形的图像口令认证系统的研究与实现.pdf_第3页
(电力电子与电力传动专业论文)基于表情图像变形的图像口令认证系统的研究与实现.pdf_第4页
(电力电子与电力传动专业论文)基于表情图像变形的图像口令认证系统的研究与实现.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(电力电子与电力传动专业论文)基于表情图像变形的图像口令认证系统的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

r e s e a r c ha n dr e a l i z a t i o no fad y n a m i c p a s s w o r da u t h e n t i c a t i o ns y s t e mb a s e d o n n1n 一 i a c l a ll m a g ec i e l o r m a t i o i l l m a i o r :p o w e re l e c t r o n i c s n a m e :l o n gl i - m i n g s u p e r v i s o r :p r o f e s s o rx i a o r o n gd u a bs t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n t e r n e t ,p e o p l ew h ou s eo n - l i n eb a n k , n e t w o r ks h o p p i n g , m a i l s r e c e i v i n ga n dd i s p a t c h i n ga r ei n c r e a s i n gd a yt od a y t h e r e f o r e ,h o wt og u a r a n t e et h es e c u r i t y o fe x p a n s i v eo fi n t e r n e ts e r v i c ei st h em a i nm a t t e rw h i c hs h o u l db ef a c e di nt h en e t w o r k m a n a g e m e n t ;m e a n w h i l e ,i d e n t i t ya u t h e n t i c a t i o ni sa l li m p o r t a n tf o u n d a t i o no fn e t w o r ks e c u r i t y m a n a g e m e n t t h r o u g ht h ea n a l y s i sa n dc o m p a r i s o no fk i n d so fr e l e v a n tt e c h n o l o g yo ft r a d i t i o n a li d e n t i t y a u t h e n t i c a t i o na n dd y n a m i cp a s s w o r da u t h e n t i c a t i o n , v a r i o u sf l a w sh a v e b e e n f o u n di ne a c h e x i s t i n ga u t h e n t i c a t i o nw a y s t h em a j o r i t yo ft r a d i t i o n a li d e n t i t ya u t h e n t i c a t i o nu s es t a t i cp a s s w o r d a u t h e n t i c a t i o n , d u et ou s e rn a m ea n dp a s s w o r di ns u c hk i n d so fa u t h e n t i c a t i o ns y s t e mu s i n g p l a i n t e x tt r a n s m i s s i o ni nn e t w o r k , i t se a s yt ob ei n t e r c e p t e da n dc a p t u r e d , a t t a c k e da n dg u e s s e d ; c o n t r a r i l y , t h ed y n a m i cp a s s w o r dt e c h n i q u ei sa nt i m e - c h a n g e si d e n t i t ya u t h e n t i c a t i o n ,w h i c h d i r e c t l yt o w a r dt h es e c u r i t yw e a k n e s so ft r a d i t i o n a ls t a t i cp a s s w o r d , i t sb a s i ci d e ai sj o i n i n g u n c e r t a i nf a c t o r st og e n e r a t ed y n a m i c - c h a n g ea u t h e n t i c a t i o ni n f o r m a t i o ni ne a c hp r o c e s so fu s e r l o g i n , s oa st oi m p r o v et h es a f e t yo fr e g i s t r a t i o np r o c e s s t h ee x i s t i n gt e c h n o l o g i e so fd y n a m i c p a s s w o r dm a i n l ya t t a c ht op e r i p h e r a ld e v i c eh a r d w a r el i k es m a r tc a r de t c o nt h eo n eh a n d , i tr a i s e d t h ec o s to fa u t h e n t i c a t i o ns y s t e m , o nt h eo t h e rh a n d , i ti n c r e a s e dt h ep r e s s u r eo ft h e s y s t e m m a n a g e m e n t t h i sp a p e rf i r s t l yi n t r o d u c e st h ec u r r e n ti m a g ep a s s w o r da u t h e n t i c a t i o n , a n da n a l y z e si t s s e v e r a la d v a n t a g e sa n dd i s a d v a n t a g e s t h e nw i t hc o m b i n i n gt h et r a d i t i o n a lo t pc h a l l e n g e m e c h a n i s m ,i td e s i g n sap r o g r a mw h i c hc o m b i n e so ff a c ei m a g em o r p h i n gt e c h n o l o g ya n do t p c h a l l e n g em e c h a n i s mo nt h eb a s i so ft h ep r o j e c tt e a m sp r e l i m i n a r yr e s e a r c ho ff a c i a le x p r e s s i o n k i n e m a t i c s i tc o m p l e t e st h ef i n a ld e s i g no fao n e t i m ep a s s w o r da u t h e n t i c a t i o ns y s t e mw h i c hb a s e s o nf a c ei m a g em o r p h i n gt e c h n i q u e ,a n dt h es y s t e mi sf i n a l l ys a f e t ya n a l y z e d a n a l y s i ss h o w st h a t t h es y s t e mi sn o to n l yw i t ht h er o l eo fr e s i s t i n gi n t e r c e p t i o na n dr e p l a y i n ga t t a c k so ft r a d i t i o n a l d y n a m i cp a s s w o r da u t h e n t i c a t i o ns y s t e m ,b u ta l s oa d d st op r e v e n tm a l i c i o u sd e c e p t i o no ff a k e s e r v e r k e y w o r d s :i d e n t i t ya u t h e n t i c a t i o n ;i n t e r c e p t i o n ;r e p l a ya t t a c k s ;f a k e - s e r v e r ;f a c i a le x p r e s s i o n d e f o r m a t i o n ;0 t p i i 论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究 工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的作品成果。对本文的研究作出重要贡献的个人和集 体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名: 日期:仂o 年多月乡日 学位论文使用授权声明 本人完全了解中山大学有关保留、使用学位论文的规定,即:学校有权保留 学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版,有权将学 位论文用于非赢利目的的少量复制并允许论文进入学校图书馆、院系资料室被查 阅,有权将学位论文的内容编入有关数据库进行检索,可以采用复印、缩印或其 他方法保存学位论文。 学位论文作者签名舶毯导师签名:撇霭巨 日期:乃7 0 年月弓日日期:力,晖月:,:日 知识产权保护声明 本人郑重声明:我所提交答辩的学位论文,是本人在导师指导下完成的成果, 该成果属于中山大学物理科学与工程技术学院,受国家知识产权法保护。在学期 间与毕业后以任何形式公开发表论文或申请专利,均须由导师作为通讯联系人, 未经导师的书面许可,本人不得以任何方式,以任何其它单位做全部和局部署名 公布学位论文成果。本人完全意识到本声明的法律责任由本人承担。 学位论文作者签名:罐艄 日期:力劬年 o ) 。在一个5 5 格中,如果k = 2 0 则完整的密码空间是2 9 6 , k = 1 2 则完整的密码空间为2 5 8 ,即大于对文本的密码空间。 d a s 利用网格编码的方法在一定程度上改善了文本认证方式的口令范围局 限性,但是缺点在于客户端必须要有手写输入工具,成本增加,另一方面由于客 户端的并行存在,精密的认证识别要求加大服务端的计算任务。 3 3 识别型图像口令 识别型图像口令在认证手段上又分两种:一是在图像集中选出认证图像,如 图3 2 所示的p a s s f a c e t m 【1 8 l ;一是在给定图像中点击正确图像部位,如图3 3 所 1 4 示的p a s s p o i n t s 0 9 】。 认知心理学表明,在人的丈脑职能分布中有一个特定的梭状回”】,来帮助 人更好的存贮和分辨人的面部特征。因此,人们对于人脸的记忆往往要高过对文 本串的记忆。基于此,p 酗s f a c e 公司开发出一款商用软件p a s s f a c e t m 引( 如图32 ) , 它要求用户在注册的时候预先选择或者上传一幅认定的人脸表情相片,在认证时 点击预先设定图片即可。实验调查显示,1 5 4 位接受p a s s f a e e t m 【”1 试用版本测试 的美国计算机专业学生表示十分欣赏这种独特的认证方式。 图3 2 p a s s h e e m 显示界面 毫无疑问,p a s s f a e e 的缺点显而易见一一在降低用户记忆难度的同时,其 密铡空间不如d a s 大因此安全性要远低于d a s 。基于此,德国的s f r 公司” 在2 0 0 7 年设计了一款商用手机安保软件v i s k e y ,如图3 3 所示。在这个方案里, 需要用户实现在个人移动设备里输入一幅图片( j p e g g i l p n g b m p ) ,然后根据 个人喜好和需要在输入图片上按照一定的顺序选择一系列认证点,如图3 - 4 所示。 在进行认证时,用户必须按照正确的顺序接触相同的点。由于人的视觉局限,不 可能十分确切的点击到指定接触点,困此v i s k e y 认定用户的点击精度在一定的 容忍差值范围内都是相同或者相似操作”l 。由此可见,容忍差值范围对于v i s k e y 是十分重要的,差值范围设置太大,v i s k e y 的密码空间会变小,相对容易破解: 差值范围设置过小,用户难以输入正确的密码。在设置一个合理的差值范围前提 q 叠穹霸主国|i口,烙二营 下在一幅3 0 b i t s 大小的图中一个长度( 1 0 9 :1 0 ”m3 1 ) 的口令空间大约有1 0 亿 种组台,相当于3 1 位文本密码所拥有的口令空问( 1 0 9 2 1 0 m 3 1 ) 。 图3 - 3v i s k e y f s f f 2 0 0 6 1 囤3 - 4v i s k e y 旗r 产品v i s k e e p e r 界面 3 4 微软公司的i n k b l o t 系统 微软公司在2 0 0 4 年借助罗夏的墨迹心理学测试( r o r c h a c hi n k b l o tt e a ) 1 2 0 l 提出一个图像口令测试系统,帮助用户选择,记忆,区分密码。在注册测试 中,用户首先对髓机产生的对折型墨印( 如图3 - 5 ) 进行联想,然后向认迁机器 1 6 输入并记住自己的联想内容。如图3 - 5 ( a ) ,用户张三觉得三幅图像分别令他想起 “头”,“超人”,“苍蝇”,于是输入“h e a d ”,“s u p e r m a n ”,f l y 。则在下次认 证时,出现如图3 - 5 时,对应输入序列则应该为:“f l y h e a d s u p e r m a n ”。 函 函 羹! 削3 5i n k b l o ti i 试 i n k b l o t 测试系统首创性地在认证系统中加入了人独有的联想能力,超出了 恶意攻击者程式化的计算范畴,是计算机安全认证的一个新的突破,但是对于使 用者的负担就相对较大了。为此,本文参照了i n k b l o t 引入人独有的思考能力, 结合图像口令的特有优势,在项目团队前期对人脸表情图像变形技术的研究基础 之上,寻求人脸表情图像变形技术与认证系统结合的可能性。 第四章表情图像变形技术与身份认证 本章主要阐述人脸表情图像变形技术,并探讨其与身份认证系统的结合可能 性。其中对于人脸表情图像变形技术的探讨旨在身份认证系统中使用的可能性, 因此本章主要是在前人研究基础上,利用项目团队在对人脸表情的变形规则以及 人脸表情特征点位置分布的研究成果,阐述人脸表情变形参数的序列化表示,最 终探讨该参数序列在身份认证技术里的密钥加密环节中的应用,形成图像和变形 参数间的哈希散列,以证明表情图像变形技术是可以与身份认证技术相融合的。 4 1 研究基础 本研究依托的技术基础是本课题研究组前期研发人员在对人脸表情变形的 规则的获取研究过程中提出的一种表情特征点运动规则获取方案。在获取人脸的 变形规则【l0 】时,对从真实人脸表情变化图象序列中提取的兼容m p e g 4 人脸动 画标准的特征点的位置信息,使用p c a 技术获得特征点变化的主成分【2 3 1 ,接着 提取求解量化的表情参数与主成分系数向量之间的逼近函数,然后用插值方法计 算出各种表情时的人脸特征点位置,自动求解人脸特征点关于各表情的变形规 则。 本文撰写的主旨是将人脸表情变形技术应用在图像口令认证过程中,为了简 化说明本文不再对前期技术进行详细介绍,主要在变形理论的基础上,对变形算 法进行哈希序列化,直接讨论其在认证领域的应用。 4 2 人脸图像变形方法介绍 图像变形的研究在上世纪6 0 年代就开始,并且在过去十几年里取得了突破 性的发展。目前,图像变形的研究主要有几种方法:网格扭曲,线对变形方法, 径向基变形方法以及自由变形方法等【2 4 1 。 网格变形针对源图像i s 和目标图像i t ,分别对应网格m s 、m r ,然后根据 m s 、m r 进行插值生成网格m ,再利用m s 和m 将i s 变形到位i l ,利用m r 和m 1 8 将i t 变形到位1 2 ,最后i l 、1 2 再进行插值得到变形图像i 【2 习。 线对图像变形方法是最早的基于特征的图像变形方法,是由操作用户在源图 像和目标图像上选取线段建立特征对立一一对应的映射函数,图像上的每个像素 都根据建立的映射关系映射到对应位置,以此完成图像的变形【2 6 1 。 自由变形( f f d ) 方法不直接操控模型本身,而是将模型嵌套到一个框架( 如 三维网格) 里,当嵌套框架受外力变形时,内嵌的模型本身也随之发生形变。框 架的形变主要是操控框架的控制顶点位移而产生的。从数学计算角度来说,f f d 可以视为一个由r 3 到冠3 的映射x = ,( x ) ,定义域则为模型实体的空间范围,值 域则为变形后的模型实体,即f f d 变形的关键是在于建立一个适当的映射口7 1 。 自由变形方法需要把模型放入个三维的立体空间里,间接操控空间来得到 物体的形变,这样的精确操控要求是有一定难度的,于是近些年来,研究人员使 用径向基函数逼近方法来取代三维立体空间在目标模型上产生形变,这种方法主 要是通过控制预定义的控制柄来调整模型的变形。本文的人脸图像变形采用的就 是径向基函数变形的方法。 4 2 1 径向基函数变形 所谓径向基函数( r a d i a lb a s i sf u n c t i o n 简称r b f ) ,就是某种沿径向对称的 标量函数。通常定义为空间中任一点x 到某一中一b x o 之间欧氏距离的单调函数, 啾k ( 1 lx - x oi i ) ,其作用往往是局部的,即当x 远离而时函数取值很小。假设 瓢而r n ,以x o 为中心,x 到x o 的径向距离为半径所形成的( i ix - x oi i ) 构成的函 数系满足七( x ) = o 。后( i ix x oi i ) 称为径向基函数口6 h 2 9 1 。以下将构造几种满足在 一定径向范围内收敛的基函数。 ( 1 ) 简单单调收敛函数 形如f ( t ) = a - t ( o 0 ) 的指数函数,在定义域( o ,佃) 是收敛的。而指数函数 的曲线轨迹比多项式收敛函数还要平滑。而在指数型径向基函数中,最常用的就 一( 卜t o ) 2 是高斯核函数,形式 f ( it - t oi ) = p2 0 2 其中岛为核函数中心,o 为函数的宽度 参数,控制了函数的径向作用范围。 4 3 从变形参数到表情图片的映射方法 通常,图像变形处理可以分为以下三步:( 1 ) 计算源图像和目标图像的每一 点像素的偏移量;( 2 ) 对源图像中的每一点像素的灰度值进行重构到达扭曲源图 像的目的;( 3 ) 将扭曲图像合成变形图像。在第2 步以及第3 步主要是对像素灰 度值进行采样合成叠加,本文的研究重心还是集中在像素的偏移计算上【2 5 】【2 7 】。 在进行像素偏移计算时,通常在图像上指定一系列的特征点( 式4 2 中的 ( j c 0 ,y o ) ) ,利用径向基函数对每个像素的偏移量进行插值,将像素偏移函数由径 向基函数线性表示。径向基函数的具体表达式如式4 1 所示。 叮 s ( x ) = f g ( ix - x o1 ) 9 xer d ( 4 - 1 ) f = 1 其中z 是一个实值的权值,g 表示一个基函数,i x - x o l 表示了径向范围内到 x 指定点x o 的距离。实际变形处理中,通常会将像素点的偏移向量印分解到两 个方向的坐标偏移缸缈: 缸= a y = a x l l 缸h 蝇,蝇。 瓴l 出朋 锄1 觚, a y 2 1 劬。 瓴l 匈,肭 o = 艺嘭 f # l :羔局 j - - - i g ( 五l 一) g ( 一。一:c o ) g ( x 2 l 嘞) g ( 屯。一x o ) g ( l x o ) g ( 胂一:c o ) g ( 乃l 一) g ( m 。一y o ) g ( y 2 l 一乩) g ( m 。一y o ) g ( l 一) g ( 虼。一y o ) ( 4 - 2 ) 式4 - 2 中( q ,层) 为权值系数由特征点偏移条件决定,分别表示x 和y 方向的 偏移权值系统,( 而,) 是选定径向重心点坐标。基函数如薄板样条 g ( ,) = r 2l o g ( ,) 和高斯函数g ( ,= e x p ( - - r 2 盯2 ) 以及超二次曲面函数 g ( ,= s q ,t ( r 2 + c 2 ) 等都由像素点到特征点的距离,来控制g 函数,有此可得,不 论选取何种函数,当源图形矩阵p 确定,扭曲图形代表向量p 只与选定函数的 参数相关,例如选定为高斯函数,目标图形可以用含参口,x o ,y o ,o r 的五函 数与源图形的像素矩阵之积: 五r 气1g ( 五。- x o ) g ( x t 。一x o ) 五1 。1 工:x + 缸:i 而屯i + 圭ql 烈杨一i 苫一一l :名( a , x o , y o , o ) l 砀屯i e :三j 8 1 k ( x , - x o ) :g 一) je :乏j ( 4 - 3 ) m t 幽。1g l y o ) g ( 儿一y o ) m i 乩 j ,叫缈:卜比f + 羔卜( y 2 , - x o g ( y u 哺| - 讹砌川卜f l - j o j l g o i 一) g ( y 柚一儿) ji - 虼- j o j 由式4 - 3 可知,原图片矩阵p 确定的情况下,目标图片p 只与 厶付笑,厶”哭,厶兮皱眉参数有关。令= 【口,y o ,仃 ,使得每一个 l 序列对应一个初始的表情语义,例如厶付笑,厶h 哭,厶h 皱眉等,初始 表情语义集可由人工指定,扩展的表情语义集可参照统计分析方法由算法通过初 始集自动合成,如采用p c a 方法将原样本集的主成分与表情参数拟合,再调整 权重系数生成新表情参数序列的方法,这是本文的前期研究工作【2 引。由此,可 2 l 以得出结论: 1 源图片p 确定,不同的目标表情图片p 对应不同的参数序列实值l ; 2 输入任意不相同参数序列,经过名( 三) 都能得到不同变形效果的表情图片 4 4 引入参数化表情图片的o t p 加密方法 4 4 1o t p 理论简述 为了解决传统固定口令的易被截取的问题,国内外安全专家提出了一次性口 令o t p ( o n et i m ep a s s w o r d ) 的认证体制。o t p 的主要思路3 0 1 是:在登录过程 中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安 全性。例如:登录口令o t p = 彻5 ( 用户名+ 用户口令+ 固,其中r 为不确定因 素,系统接收到登录口令后做一个验算即可验证用户的合法性。其中不确定因子 的选择与口令的生成是o t p 机制的核心技术3 1 1 。当前o t p 系统主要依赖以下三 种形式: ( 1 ) t o k e nc a r d ( 硬件卡) :用类似计算器的小卡片计算一次性口令。该卡片 都事先植入口令生成算法,每隔一段时间就会重新计算口令,某些卡片还带有 p i n 保护装置。这种方式依赖于硬件设备,存在物理安全方面的隐患,一旦硬件 被窃或者丢失,便失去原有身份的合法权益。 ( 2 ) s o f tt o k e n ( 软件) :用软件代替硬件,某些软件还限定用户登录的i p , 通常需要限定使用网段或者登录时间,局限性较大,一方面受限于特定的i p 地 段,另一方面极易收到网络延迟的干扰。 ( 3 ) 第三方通信工具:即每次登录以激活短信的方式发送至用户的通讯工具 上。这种方式限定于具有第三方通信网络和收发端,使用成本较高口2 1 ,适用群 体有限【3 3 】。 针对以上问题,本文在前人对一次性动态口令的研究基础上,在构造o t p 体制模型时,在用户和系统间进行一种变形人脸图片的信息传递,并有效的利用 人脸图片所映射的变形参数作为o t p 加密中的不确定因素。这样一来,一方面 避免使用硬件卡来辅助生成密钥,节约了系统的实现成本;另一方面在利用了人 脸图片的复杂信息加大了攻击者的破解难度的同时,利用人脑对表情图片的识别 能力实现对伪装服务器的鉴别功能。 4 4 2 表情参数序列在认证中的应用 考虑将4 2 节中的参数序列作为r 因素参与一次性密钥的加密:以高斯径向 基所含参数为例,o t p = 彻5 ( 用户i z l 令f ( a ,x o ,仃) ) = h ( k e y il ) ,其中日是 一个m d 5 散列函到3 1 1 ,该函数以一组图形变形参数序列l 和k e y 的混合序列作 为输入,以固定长度的散列值o t p 作为输出。 在k e y 值既定情况下,序列值与产生的散列值o t p 一一对应。结合5 2 节 得出的结论,可知:在源图形既定的情况下,任意三值对应一组参数序列,进而 可以对应一幅变形图片p 。即在任一源图片基础上进行的任意一次变形,都可 以产生一个对o t p 进行加密的三序列。因此,得出结论:在源图片p 和k e y 确定 后,选取合适的散列,变形图片p 与o t p 可以形成映射关系,总结为数学公式 p + k e y 争o t p 。 由上述推导结论可知变形图片内含的变形参数特性吻合o t p 加密中不确定 因素的基本特性要求,并且变形参数在网络中的传输是隐含在图片信息中的,第 三方攻击者是难以截取从整个图片信息中甄别出有用的变形参数序列,即便攻击 者经过复杂的分析计算能够正确取出变形参数序列,只需要在服务器端设置一个 在识别范围内随机生成变形参数的模块使得参数序列也实现非静态复用 l :r a n d o m ( ) ,攻击者也就无法利用截获的某一特定变形参数序列,从而保证1 2 1 令信息的完整性。另一方面,针对o t p 系统中r 因素的双边通信问题,利用4 3 节中得出的结论可知变形图片p 与序列一一映射,利用p 。作为服务器和客户端 的信息传递载体,既安全又便捷。从上边的分析可以看出,理论上选择适合的表 情变形算法,利用人脸表情变形参数的特性,进行o t p 加密的方法是完全可行。 此外,现行o t p 认证机制中,服务器除了处理用户名以及用户口令外,还 将向客户端发送种子s e e d = ( r i t i m ei p ) ,其中r 为随机数,t i m e 为系统时间戳, 俨为服务器地址。登录口令o t p = m d 5 ( s e e d ik e y ) ,服务器利用数据库中的验 证口令经过种子计算得到的o t p 与客户端o t p 进行比对,进而判定认证结果 t 3 0 。随着我国研究人员对于m d 5 碰撞的研究【3 1 1 ,种子在网络中直接传输一旦被 截获是有可能被针对性破译,因此传统o t p 口令被证明仍然是有可能被仿造的。 为了降低o t p 口令被伪造的可能性,本文在进行系统设计时将种子信息融入到 人脸表情变形图片中,取代s e e d 在客户端和服务器间进行信息认证通信的是图 片本身。 在传统的一次性口令系统里,通常进行口令加密时,使用m d 5 算法来进行 散列计算。由于m d 5 算法具有特定的性质:即原散列中只要改变其中任何一位 数字或者字符,计算出的长二进制码都完全不一样。这是m d 5 算法的核心特性。 本文所采用的高斯径向基逼近的表情图像变形算法中,当源图像的p 值固定,变 形参数序列三中的8 位合成参数中任意一位的改变,得到的目标图像p 都将不一 样;同样,使用同一组三序列对不同的p 值进行变形计算时,得到的图像也不回 相同。在这一点上,本系统所采用的表情图像变形算法与m d 5 算法是具有相同 特性的。此外,m d 5 算法的可逆计算难度是比较大的。同样,由任意一幅变形 后的图像即使预知变形参数和变形算法,也很难还原出完整的源图像。 因此,可以得出结论:只要合理地进行设计,表情图像变形算法是可以与身 份认证系统的加密算法相融。 4 5 应用举例 如图4 1 所示,为一幅笔者本人的上传相片,为了方便使用径向基变形,需 要上传者在原始图像上指定用户的左右眉心以及左右眼角的坐标。 酗4 - i 原始图片 为了获取更好的变形表情图像,结合43 章里彳卜绍的= 【d ,卢,, c o ,a 】五 参数序列方法,本变形采用双径向基变形方法即在图像上同时使用两处高斯径 向基函数来扭曲图像。 令如式4 - 4 : 上= ( 南l ,虬i ,q ,口,崩) ,( 2 ,) 钿,吒,吒,岛) 】( 4 - 4 ) 其中而,) 为第一个选定径向的圆心坐标,q 为径向半径q 为横向偏移 值属为纵向偏移值:( ,) 为第二个选定径向的圆心坐标,吒为径向半径, 为横向偏移值,岛为纵向偏移值。 如图4 - l ,结合指定的点的坐标根据本项目团队前期研究的p c a 方 法生成2 组表情规则参数值如表4 1 所示忙3 1 。 袭4 - l 表情参数值 x m y o ld l 艮 2 l82 5 1 9 5s 1 6 82 5 32 5 将表4 1 的两组参数分别使用高斯径向基变形算法进行权值计算获取目标图 像的r g b 值,将r g b 值集重新组合,将会得到新的图像。推导过程妻_ l 下: 首先计算高斯径向基: g = ,h i ) l * ( ty 0 1 ) : t g 2 e 飞i ) 2 + 卜r h 口】2 径向基函数: p = i + o q g 1 + 口2 g 2 = f + 喁e - ( i - x o l 舢一肭咱2 + 刈一( ,一锄m y 噼) 2 卜。2 2 q = j + a g l + 属0 2 = + 屈矿( j 一,【o - ) 2 + ( 1 一y 。- ) 2 i + 0 1 2 + 屈e - ( 一) 2 + ( 一y 位) 2 】+ 。2 2 双线性差值: m = 用= f + xe ( 一( i - x o l 脚一y o i 舳- 2 + 扩一轴脚一y 0 2 ) 2 耐】 n = q = 【+ 届xe 一( i - x o t 舢- y 0 1 ) 2 l + 0 1 2 + 屈xe i 一0 - x 0 2 ) 2 + ( 一y 0 2 2 l + o :2 】 u = 尸一m = p - p 】 矿= q n = q 一 q 1 jo 当满足式4 5 所示四个条件中任意一种( 其中w 和h 是原始b m p 的长宽值) , 则报告变形越界错误,不进行操作, ( 1 ) m = w l ) ( 3 ) n = h 一1 否则进行新的b m p 图像像素点的实例对象像素颜色值计算: 首先利用g e t p i x e l ( x ,y ) 函数获取相应坐标点的像素的r g b 值,其中( x ,y ) 是 指定要检查的像素点的逻辑坐标。 “= g e t p i x e l ( m ,) ;c ,是负责颜色值c d z d ,类的实例对象 c 乞= g e t p i x e l ( m ,+ 1 ) ; c 厶= g e t p i x e l ( m + 1 ,) ; c 厶= g e t p i x e l ( m + 1 ,+ 1 ) ; 然后进行r g b 计算,得到新的( ,g ,b ) l 直,如式4 - 6 所示。 r = ( 1 一u ) ( i r ) xc z , r + ( 1 一u ) xr “吐月 + u 。( 1 一r ) xc 月+ uxp 。c 月 = ( 1 一( p 一【p 】) ) x ( i 一( 0 一i 口】) ) x “r + ( 1 ( ,一【p 】) ) z ( 0 一【q 】) xc r + ( ,一【一) x ( 1 一( 0 一【0 】) ) x 吐月+ ( p 一【,】) ( 0 一【0 】) c r g = ( i c p 一【p 】”( 1 ( 口一【口】 一g + ( 1 一( ,一【p 】) 】( 口一【q 】) 吐g 十( p 一【p 】) ( 1 一( q 一【0 】) ) x 咄盯+ ( p 一【p 】) x ( q 一【0 1 ) x 以g 6 = ( 1 一( p 一【p 】) ) x 【】一( a l 翻) ) c 口+ ( i 一妒 p 】) ) x ( 口一 9 】) 吐口 十( ,一 p 】) ( 1 一( q 一【q mx 吐b + ( p 一【p 1 ) ( 0 一【e j ) x 乩b 最后将得到的r g b 使用s e t p i x e l o 函数台成新的b m p 对象。 在本项目团队研发的面部表情变形研究算法中,以上两组参数分别代表将眉 心附近的像素打散向上挤压,和向中间挤压。在原始图片的基础上表达则为“双 眉上扬”和“皱眉”的语义,处理后的图像如图4 - 2 所示。 金q 图4 0 处理后图像 为了方便表示直接将第一组序列和第二组序列分别表示为厶、,“双眉 上扬”和“皱眉”图片分别用日、巴表示,且如式4 - 7 所示的对应关系 :拦 睁旬 ,+ l = 只 当然并不是原始图片和变形参数组简单的相加得到变形图片,而是以复杂 的变形算法作为融合中介。就如同动态口令加密散列计算中s e e d f l k e y 也是通过 m d 5 散列计算合成o t p 口令,如式4 8 所示。 o t p = m d 5 ( s e e d i k e y ) ( 4 - 7 ) 在本文的设计中,从加密计算角度来看相当于使用双径向基变形计算将原 始的用户图像p 的矩阵和变形序列厶和岛进行计算得到了新的# 、b 。若称p 为原始的图像口夸,则经过变形散列计算得到了片、b 两个新的动态图像口令。 第五章认证系统设计、实现及分析 本章主要从软件工程学和系统的设计角度出发,对系统安全需求以及设计 思想等方面进行阐述,涵盖系统设计需求分析,设计总体思想叙述,设计模块 实现,界面描述,以及系统总体分析等内容。 5 1 系统设计需求分析 5 1 1 系统安全要求 从网络安全的角度看,衡量身份认证系统的好坏指标中,首要考虑的就是 系统的安全性能,因此设计任意一种身份认证系统时在兼顾其他性能的同时要 把系统的安全因素作为设计核心原则。本认证系统的设计应当满足如下要求: ( 1 ) 信息机密性,信息以密文的形式在网络了中传输,不会被泄露。 ( 2 ) 信息完整性,信息接收者能够确认所收到的信息在传输过程中没有 被篡改、延迟或者替换。 ( 3 ) 抵抗重放攻击,网络窃听等攻击手段。 ( 4 ) 防止窥探攻击,在认证过程中,用户的认证信息不能被攻击者通过 窥探获得。 ( 5 ) 双向认证,包括用户和认证服务器之间的相互认证。 5 1 2 系统运行使用要求 本认证系统在具备高等级的安全性能保障同时还应该考虑到实际运行中 客户端的使用方便程度,服务端的运行计算复杂程度,以及在数据传输过程中 的数据交换量。因此系统应该满足如下要求: ( d 客户端:界面应该简单明了,操作便捷,密钥记忆简单; ( 2 ) 服务端:由于是面向并行客户端的,因此要充分考虑到服务端的承载 能力,尽可能的降低服务器的计算负担; 2 8 ( 3 ) 传输过程:为了节约用户耗费在认证登录上的时间以及减小单次认证 所占用的网络资源流量,在保障安全性的同时使用最少次数的握手方式。 5 2 软件运行环境要求 作为需要投入生产实际应用的认证系统,其运行条件必定要适应各种系统 环境。本文所研究的系统作为产学研的试验版本,其运行环境有一定的局限性, 其软硬件配置要求如下: 服务器端配置环境:w m d o w s 2 0 0 3 s e r v e r 或者l i n u x w e b 服务器:i i s6 0 数据库配置:a c c e s s 2 0 0 7 客户端配置:i e 6 0 5 3 系统设计总体思路 为了模仿传统的网上安全认证系统,本系统采用三层应用的b s 系统架 构,在客户端主要采用w e b 浏览机制,服务器端由w e b 服务器,认证服务器, 数据库服务器以及变形加密服务器组成,如图5 1 所示。用户通过i e 浏览器 下载客户端程序,与w e b 服务器上的认证服务器进程交互,从而进行身份认 证。 5 3 1 系统架构设计 系统架构由两大部分构成,一部分是一次性口令服务器模块( 包括w e b 服务器、认证服务器和数据库服务器以及变形加密服务器) ,另一部分是客户 端程序( 用于录入动态口令) 。 w e b 服务器用于与客户端程序进行通信; 认证服务器负责生成挑战信息,合成动态口令并验证用户身份; 数据库服务器主要用于管理用户帐号、图像口令和挑战信息。如图5 2 所 示,本认证系统d e m o 主要功能分配如下: 客户端:发送挑战请求,生成客户端动态口令,录入动态口令请求认证。 2 9 服务器端:根据请求进行账户查询、调取变形信息、生成挑战信息、生成 服务端动态口令并验证。 8 驴 客户蜡w e b 溯 用户览器 图5 1 系统架构图 变形加 密处理 认证服 务器 5 3 2 系统算法简要设计 图5 2 系统功能图 本系统d e m o 设计由客户端程序与服务器端进行通信,在登录过程中,客 户端程序首先将调用户账号m d 5 算法进行列运算,生成的3 2 位1 6 进制编码 和挑战请求一同传输至服务器端。服务器端接收到挑战请求以后,首先验证用 户账号是否存在,如果存在,w e b 服务器将首先调用数据库服务器调取用户账 户信息、图像口令在变形加密服务器的协同工作下,生成当次挑战信息返回客 户端。用户根据客户端显示的挑战信息输入自己专属的图像口令,客户端程序 将用户口令,用户账号用与服务器端相同的加密算法合成当次动态口令返回服 务器进行验证。如果两端动态口令相同,则验证通过。 本系统d e m o 不同于传统一次性口令系统的特点就在于,挑战信息将是以 图像的方式呈现的,系统的加密体制完全颠覆传统的一次性认证机制,以下将 详细叙述。 5 4 系统模块设计 从系统功能上,本设计将系统分为5 大模块:客户端模块,认证服务器模 块,加密解密模块,图像合成模块以及数据库。认证服务器模块,图像合成模 块以及数据库存放于提供服务的企业网内部,加密解密模块嫁接在客户端和服 务端间用于会话加密解密。 5 4 1 客户端 客户端程序主要包含注册请求模块,认证请求模块,注册信息修改模块。 1 注册请求模块 客户端注册请求模块主要负责响应新的用户信息录入,各个函数进程关系 如图5 3 所示。 h t t p u r l c o n n e c t i o n :客户端发送u r l 连接请求通过o p e n c o n n e c t i o n 方法打 开链接; i n p u t l n f o r m a t i o n :用户首先输入个人用户名,然后根据个人喜好选择认证 图像尸。然后客户端程序会根据用户选择的认证图像尸以及图像隐含的表情特征 值三计算出特定散列值,; m d 5 c o d e - 调用加密函数m d 5 c o d e 0 将散列值,和用户名封装成在一个请 求包h ( n ,户) 里; r e g i s t e r _ _ r e q u e s t _ s e n d :接着调用注册请求发送函数r e g i s t e r r e q u e s t _ s e n d 0 将 日( ,尸) 发送给服务器。服务器将注册请求包解密m d 5 r e c o d e ( ) ) 舌,将用户名n 以及认证图像尸以及认证图像的表情散列保存在数据库里。 厘吲 输入注册信息 圆 图5 3 注册请求模块 2 登录请求模块 各个函数进程的响应关系如图5 4 所示。 h t t p u r l c o n n e c t i o n - 客户端发送u r l 连接请求通过o p e n c o n n e c t i o n 方法 打开链接; m d 5 c o d e 调用加密函数m d 5 c o d e ( ) 将用户名h ( ,p ) 封装成一个请求包 r ( n ) ; l o g i n r e q u e s t s e n d :调用登录请求发送函数l o g i n r e q u e s t _ s e n d 0 将h ( n ,p ) 发送给服务器; c h a l l e n g e _ r e c e i v e :接收服务器端并返送回挑战信息c ( ) ; m d 5 r e c o d e :调用解密函数对c ( ) 进行解析,在客户端呈现为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论