




文档简介
劣妻未交 硕士学位论文 基于混沌加密的生物特征模板保护研究 t h er e s e a r c ho fb i o m e t r i ct e m p l a t ep r o t e c t i o n b a s e do nc h a o t i ce n c r y p t i o n 作者 程维春 导师 安高云 北京交通大学 2 0 1 4 年3 月 学位论文版权使用授权书 本学位论文作者完全了解北京交通大学有关保留 使用学位论文的规定 特 授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索 提供阅览服务 并采用影印 缩印或扫描等复制手段保存 汇编以供查阅和借阅 同意学校向国家有关部门或机构送交论文的复印件和磁盘 保密的学位论文在解密后适用本授权说明 学位论文作者签名 趣能者翩签名鼬 签字日期 加睁年3 月3 1 9 签字日期 少7 俾多月影日 中图分类号 t p 3 9 1 4 u d c 6 2 0 学校代码 1 0 0 0 4 密级 公开 北京交通大学 硕士学位论文 基于混沌加密的生物特征模板保护研究 t h er e s e a r c ho fbi o m e t r i ct e m p l a t ep r o t e c t i o n b a s e do nc h a o t i ce n c r y p t i o n 作者姓名 程维春 导师姓名 安高云 学位类别 工学 学科专业 信号与信息处理 学号 111 2 0 3 6 4 职称 副教授 学位级别 硕士 研究方向 人脸识别与生物 特征认证 北京交通大学 2 0 1 4 年3 月 致谢 本论文的工作是在我的导师安高云副教授的悉心指导下完成的 所以在论文 即将完成之际 首先要衷心的感谢我的导师安高云老师 安高云老师严谨的治学 态度 乐观的工作态度以及平易近人的生活态度 给了我极大的帮助和影响 在 此对安高云老师在研究生期间对我在学业以及生活上提供的帮助和指导表示最真 诚的谢意 祝愿老师身体健康 工作顺利 同时 我要谢谢传授我知识的信息所的其他老师们 衷心地感谢各位老师对 我在研究生阶段学习中的指导与帮助 此外 还要感谢同实验室的师兄师姐师弟 师妹以及各位同窗好友们 谢谢你们给我提供了一个良好的生活与学习环境 谢 谢你们给我提供的帮助与鼓励 此外 我要特别感谢我的家人们 感谢父母的辛苦培养 兄妹的理解与支持 他们给我提供了物质和精神上的鼓励与支持 也是我努力前进的动力 冈为他们 的鼓励与支持我才能安心完成我的学业 最后 对所有给予我帮助 支持与鼓励的人们致以我最真挚的谢意 j e塞銮望盍堂 亟 主 堂焦诠 童撞蔓 摘要 随着人们对信息安全需求的不断提高 基于密码与证件的传统安全技术已经 不能满足人们的要求 生物特征具有唯一性 不易丢失和依赖于人体的特点 因 此生物特征识别技术的出现为个体的身份认证提供了一种可靠的技术手段 现在 诸多领域都有了广泛的应用 但是由于生物特征是不能撤销也无法替换的 因此 一旦丢失将永久失效 但是随着识别系统应用的推广 由生物特征本身的安全与 隐私性所带来的问题也引起了越来越多人的关注 保护识别系统所用特征模板的 安全成为生物特征识别研究领域新的研究热点之一 混沌运动是自然界中广泛存在的一类有界的 无规则的复杂运动 近年来的 研究表明 混沌运动与密码学存在天然的联系 因此 利用混沌系统产生的具备 良好随机性 复杂性和对初值敏感的伪随机序列能够设计出不同的混沌加密算法 目前在图像加密领域已经提出了多种根据不同的混沌映射设计的图像加密算法 文中对此也有介绍 因此 本文在对已有的生物特征模板保护方法和基于混沌理论的图像置乱加 密技术研究的基础上 将基于混沌理论的加密思想引入人脸识别系统 提出了利 用混沌系统产生的混沌序列对提取的有序人脸特征向量进行置乱加密的方案 我 们利用两种不同的一维混沌映射 l o g i s t i c 映射和c h e b y s h e v 映射 根据二者 产生的混沌序列将提取的原始p c a 与l d a 特征映射成为新的特征模板 将其作为 识别的依据以保证原有特征的安全 最后我们在o r l 人脸数据库上进行了相关实 验并对实验结果进行了分析 结果表明我们所提出的方法可以增加原始模板的安 全性 同时又保证了系统的识别性能 关键词 生物特征 模板安全 混沌加密 人脸识别 分类号 t p 3 9 1 4 1 1 1 a bs t r a c t w i t ht h e i m p r o v i n gr e q u i r e m e n t s a b o u ti n f o r m a t i o n s e c u r i t y t r a d i t i o n a l t e c h n o l o g i e sb a s e do np a s s w o r da n di dc a r d sc a n n o ts a t i s f yt h ed e m a n d so fp e o p l e b i o m e t r i c si su n i q u e n o te a s yt ol o s ta n dd e p e n d e n to nc h a r a c t e r i s t i c so fh u m a nb o d y s ot h a tb i o m e t r i cr e c o g n i t i o np r o v i d e sam o r er e l i a b l em e t h o df o ri n d i v i d u a l i d e n t i f i c a t i o na n dh a sm a n ya p p l i c a t i o n si no u rl i f e h o w e v e r i tw i l lb ep e r m a n e n t l y o n c et 1 1 eb i o m e t r i c s1 0 s td u et ot h eb i o m e t r i c sc a n n o tb er e v o k e da n dc a n n o tb e r e p l a c e m e n t t h e r e f o r e w i t ht h ew i d e l yd e p l o y m e n to fb i o m e t r i cs y s t e mi no u rs o c i e t y t h ep r o b l e mi n t r o d u c e db ys e c u r i t ya n dp r i v a c yo fb i o m e t r i ci t s e l fh a sa t t r a c t e dm o r e a t t e n t i o n t h es e c u r i t yo fb i o m e t r i ct e m p l a t ei so n eo ft h ei m p o r t a n ti s s u e si nt h i sa r e a c h a o si sab o u n d e d i r r e g u l a ra n dc o m p l e xm o v e m e n ti nn a t u r e r e c e n ts t u d i e s s h o wt h a tt h e r ea r ec o n n e c t i o n se x i s tb e t w e e nc h a o t i cm o t i o na n dc r y p t o l o g y d i f f e r e n t c h a o t i ce n c r y p t i o na l g o r i t h mc a r lb ed e s i g n e db a s e do np s e u d o r a n d o ms e q u e n c ew h i c h i s g e n e r a t e db yc h a o t i cs y s t e ma n dh a st h e c h a r a c t e r i s t i c so fg o o dr a n d o m n e s s c o m p l e x i t y s e n s i t i v et oi n i t i a lc o n d i t i o n s e ta 1 t h e r ea r em a n yc h a o s b a s e di m a g e e n c r y p t i o na l g o r i t h mh a sb e e np r o p o s e du t i l i z e sd i f f e r e n tc h a o t i cm a pr e c e n t l y w h i c hi s a l s od e s c r i b e di nt h i sp a p e r i nt h i sp a p e r w ed os o m er e s e a r c ho nb i o m e t r i ct e m p l a t ep r o t e c t i o na n di m a g e s c r a m b l i n ge n c r y p t i o nt e c h n o l o g yb a s e do nc h a o s a f t e rt h a tw ei n t r o d u c e dt h ec h a o t i c e n c r y p t i o ni nf a c er e c o g n i t i o n a n dp r o p o s e dam e t h o dt op r o t e c tt h ef a c ef e a t u r ev e c t o r t h a te x t r a c t e db yp c aa n dl d au s i n gt h ec h a o t i cs e q u e n c eg e n e r a t e db yd i f f e r e n t c h a o t i cm a p l o g i s t i cm a pa n dc h e b y s h e vm a p t h en e wt e m p l a t ei so b t a i n e db y s c r a m b l e dt h eo r i g i n a lt e m p l a t ea n ds a v e di nd a t a b a s ei n s t e a do ft h eo r i g i n a lo n ei n o r d e rt oe n s u r et h es e c u r i t yo fo r i g i n a lt e m p l a t e t h ee x p e r i m e n t a lr e s u l t so no r l d a t a b a s es h o wt h a t t h ee n c r y p t i o na l g o r i t h mb a s e do nc h a o t i cc a np r o t e c tt h es e c u r i t y o ft h eo r i g i n a lt e m p l a t ea n de n s u r et h er e c o g n i t i o np e r f o r m a n c eo ft h es y s t e m k e y w o r d s b i o m e t r i c s t e m p l a t es e c u r i t y c h a o t i ce n c r y p t i o n f a c er e c o g n i t i o n f t a s s n 0 t p 3 9 4 i v 目录 摘要 i i i a b s t r a c t i v 1绪 仑 1 1 1 研究背景与意义 1 1 2 研究现状 3 1 3本文的主要内容与结构安排 6 2生物特征模板保护方法 7 2 1 概述 一7 2 2基于变换的模板保护方法 7 2 2 1 生物哈希 b i o h a s h i n g 法 8 2 2 2 基于单向变换的模板保护方法 8 2 3基于生物特征加密的模板保护方法 9 2 3 1 f u z z yc o m m i t m e n t 算法 1 0 2 3 2 f u z z yv a u l t 算法 1 0 2 3 3 f u z z ye x t r a c t o r 算法 1 3 2 4 本章小结 1 3 3 基于混沌的图像加密技术 1 5 3 1 混沌的定义 1 5 3 2混沌的基本特征 1 6 3 3 混沌的判别 1 7 3 4基于混沌映射的图像加密技术 1 8 3 4 1基于a r n o l d 映射的图像加密技术 1 9 3 4 2 基于l o g i s t i c 映射的图像加密技术 一2 0 3 5 本章小结 2 2 4基于混沌加密的人脸特征模板保护方法 2 3 4 1引言 2 3 4 2 人脸特征的提取 2 4 4 2 1 基于主成分分析 p c a 的方法 2 4 4 2 2 基于线性判别分析 l d a 的方法 2 6 4 3 几种典型的混沌映射 2 8 4 3 1 l o g i s t i c 映射 2 8 4 3 2 c h e b y s h e v 映射 3 0 4 3 3h e n o n 映射 3 1 4 4 混沌伪随机数的产生 3 2 4 5基于混沌序列的人脸特征模板加密 3 4 4 6实验结果与分析 3 5 4 6 1 基于l o g i s t i c 映射的人脸特征置乱加密 3 6 4 6 2 基于c h e b y s h e v 映射的人脸特征置乱加密 3 9 4 7本章小结 4 1 5 总结与展望 4 3 参考文献 4 4 作者简历 4 8 独创性声明 4 9 学位论文数据集 5 0 1 绪论 1 1研究背景与意义 信息是人类社会赖以生存和发展的三大支柱之一 随着计算机和网络技术的 普及与发展 社会进入信息化时代 世界政治 经济 军事 社会结构和人们的 生活工作方式都因此而发生了改变 随着信息化的程度日益升高 人们越来越注 重信息的安全性与个体的隐私性 信息安全也显示出了前所未有的重要性 为了 更好地保证信息的安全性 在很多场合都需要准确的进行身份认证 但是传统的 利用证件 智能卡 密码或口令的身份认证方法 由于存在容易丢失和容易伪造 窃取的缺点 已经不能满足人们的需要 而生物特征认证技术的出现则很好的解 决了这一问题 生物特征认证 b i o m e t r i c s 又被称为生物特征识别技术 是一种由计算机根 据人体固有的生理或行为特征实现的鉴别个人身份的认证方式 它包括识别和验 证两种模式 l 2 二者分别是通过一对多的匹配和一对一的比对达到确认个体身份 的目的 可以用作身份鉴别的生物特征需要具备以下特点 3 普遍性 可区分性 持久性 可采集性 因此 人脸 指纹 掌纹 视网膜 虹膜 声音 笔迹等都 可作为生物特征 其中人脸更是因为采集系统成本低且更加直接 友好的特点成 为这一领域的研究热点 不过不同的生物特征有其不同的特点 此外还要考虑到 识别的准确性以及用户对所选特征的接受程度等诸多因素 所以在实际应用中 要根据所在领域的不同选择合适的生物特征 由于生物特征具有随身携带 难以 伪造 不用记忆 不易丢失且依赖于人体的抗抵赖特性等特点 使得生物特征认 证技术成为识别身份的理想方法 与传统的密码 证件等认证方式相比 生物特 征认证系统显得更加可靠 有效 方便 4 近年来基于生物特征识别的身份认证系 统己被广泛的应用到门禁 视频监控 金融安全 公安布控等诸多领域之中 但是随着生物特征认证系统的广泛使用 一些问题与安全隐患也逐渐暴露了 出来 例如在实际使用中 一张透明的薄膜就可以复制任何人的指纹 声纹也可 以被模仿和冒充 而人脸图像更是可以通过多种渠道获得 伪造他人的三维头像 也不是难事 此外黑客或不法分子还可以通过获取他人的各种生物特征数据 不 经过识别系统的特征提取阶段直接通过匹配模块进行认证 以达到冒充他人身份 的目的 人脸照片或人造头像可以成功通过目前已有的一些二维或三维识别算法 的识别或认证 而现实生活里要获取他人的人脸图片又非常容易 这严重威胁到 人脸识别在重要场合的应用 进而影响了生物特征识别技术的推广与应用 事实 上 一个完整的生物特征认证系统可能会面临到的问题还不止这些 r a t h a 等人 5 将生物特征识别系统容易受到的攻击分成八种类型 如图1 1 所示 图1 1 生物特征识别系统受到攻击的环节与攻击形式 f i g u r e1 1p o i n t sa n dt y p e so fa t t a c ki nab i o m e w i es y s t e m 其中 假冒特征是指提供假的生物特征 如伪造的指纹 人脸图片等 给系 统 重放攻击是指用预先注入的特征代替现场采集的特征数据 篡改提取则是通 过改动特征提取器使之按照攻击者预期的方式生成特定的特征向量 合成特征则 是用攻击者合成的向量代替提取到的特征作为分类器的输入 篡改分类器是通过 修改分类器 使系统输出较高的匹配分值 篡改模板特征则是直接针对模板数据 库的攻击 攻击数据库与分类器之问的传输信道 导致分类器并不是与真正的模 板进行比对 直接对匹配结果进行修改也可实现攻击者的目的 上述对生物特征识别系统的多种攻击 都会造成整个识别系统不够安全 所 以为了保证生物特征识别系统的安全性 特别提出了针对该系统的加密方法 但 是目前的技术并不能成功阻止上述所有的攻击类型 实际应用的生物特征识别系 统分为两个独立的环节 离线注册和在线比对 离线注册阶段根据输入的生物特 征经过一定的处理之后得到相应的模板 并将其保存到模板库中 在线比对时根 据查询的生物特征经相同处理后得到查询模板 利用该模板与保存在模板库中的 模板进行匹配 由于两个环节并不同时进行 所以保存在模板库中的数据很容易 被人盗取 而认为这些被盗取的特征将会给个体的隐私带来潜在的威胁 6 1 研究表明利用数据库里保存的模板数据可以恢复原始的特征 7 而生物特征却 具有唯一性 无法撤销也不能替换 因此一旦丢失 将无法挽救 正因如此保护 模板库中生物特征数据的安全成为该领域的研究热点 目前针对生物特征模板的保护方法大致分为两类 4 一类是通过寻找某种特征 变换将原始特征数据转换成新的特征模板 以新的模板代替原始模板存储在模板 库中 该方法最大的特点是 当变换后的新模板丢失或受到攻击 可以撤销这个 丢失的模板 然后通过改变相关的变换参数生成新的模板 不过采用这种方法生 成的新模板会降低原有特征的分类能力 新模板的安全性越高 对原始特征的分 类能力影响越大 因此采用这种方法时需要对系统的识别性能和模板的安全性进 行折中 另一种模板保护方法可以称之为生物特征加密技术 它将生物特征与密 码学知识结合起来 把生物特征与密钥绑定起来 达到同时保护生物特征和密钥 两者安全性的目的 这类方法产生的新模板安全性较高 但是由于在实际使用时 采用了纠错码技术 所以对类内差异的处理能力有限 而且这种方法并不像基于 特征变换的方法那样 在模板受到攻击或丢失时 可以随时生成新的可撤销的模 板 目前这两类方法在指纹识别领域中的研究已经较为成熟 在人脸识别领域的 研究还相对较少 由于指纹与人脸特征存在差异性 所以基于指纹模板保护的方 法并不能直接用来保护人脸特征 因此模板保护在人脸识别领域的研究还有很大 发展空间 混沌现象最初是由美国气象学家l o r e n z 在研究大气变化时发现的 s j 是一类 十分复杂的非线性动力学行为 由于混沌具有对系统的初始条件和系统参数极端 敏感 在有界范围内随机运动 并且具有遍历性的特点 因而引起了诸多领域研 究人员的重视 由于这些特点与密码学有着许多相似的地方 因此混沌系统在加 密领域也有着十分广泛的研究 尤其是在图像加密领域 基于混沌理论的图像加 密已成为一大热点 随着一些基于混沌理论的图像加密算法的提出 让我们看到 了混沌在图像加密中扮演的重要角色 因此 本文考虑将混沌加密技术引入生物特征识别系统 利用混沌运动具有 良好随机性 对初始条件与系统参数十分敏感的特点 根据生成的混沌序列对提 取的人脸特征模板进行加密处理 以求找到更为合适的模板保护方法 通过比较 不同的混沌映射对相同模板以及相同的映射对不同模板的加密效果 验证了利用 混沌理论保护生物特征模板安全的可行性 也为进行生物特征模板保护提供了新 的研究思路 1 2研究现状 尽管生物特征识别系统已经使用了几十年 但有关生物特征数据安全性的研 究还是一个相对较新的领域 近年来人们注意到生物特征数据的安全对整个识别 系统的重要作用 已经有许多研究人员进行这方面的研究 s o u t a r 等人在1 9 9 8 年 对指纹的加密研究中首先提出了生物特征加密 b i o m e t r i ce n c r y p t i o n p 1 的思想 作者在注册阶段将指纹特征与密钥绑定起来 认证阶段如果匹配成功 再从中释 放出密钥 这种方法虽然进行实验的假设条件在现实中很难达到 系统的拒识率 和误识率以及加密算法的熵损失也没有明确的说明 甚至系统的安全性都不能严 格保证 1 0 1 1 但作为该领域内最早的实用化算法之一 却给生物特征加密研究提供 了新的研究思路 j u e l s 和w a t t e m b e r g 1 2 在1 9 9 9 年提出了一类结合纠错码技术的密钥绑定方法 f u z z yc o m m i t m e n t 算法 不过该方法需要保证采集到的生物特征向量顺序不 变而且一定要对齐 这在实际应用中有很大的难度 因此 j u e l s 和s u d a n i n 又提 出了模糊保险箱 f u z z yv a u l t 方案 将生物特征的模糊性与密码算法的精确性联系 起来 随后c l a n c y 等 1 3 将f u z z y v a u l t 方案引入指纹识别系统 介绍了f u z z y v a u l t 在指纹识别领域的具体实现方法 不过算法还是在假设指纹图像已经预先配准的 前提下进行的 d o d i s 等人 1 4 对f u z z yv a u l t 算法进行了改进 并提出了f u z z y e x t r a c t o r 方法 这种算法不需要外部提供密钥 而是直接从生物特征内部提取均匀 的密钥 不过从生物特征中提取s k e t c h 数据的s e c u r es k e t c h 算法在实际应用中很 难满足安全性能的要求 上述方案是利用密码学技术达到保护生物特征模板安全的目的 与之不同的 是 r a t h a 等人 1 5 在2 0 0 1 年提出了可撤销生物特征的方法 利用参数可调的单项 变换函数 对原始数据进行变换 将原始模板转化成新的模板 当模板被盗或受 到攻击时可以撤销原来的模板 并通过改变变换函数的参数重新生成新的模板 随后 r a t h a 1 6 1 7 又针对指纹特征提出了利用笛卡尔 极坐标和表面折叠三种变换 来生成可撤销的指纹模板 虽然变换函数的多对一性质可以保证变换是不可逆的 但如果变换函数多对一所占的比重较小 多数区域仍会出现一对一的现象 因此 这种方法并不是严格意义的安全 不过这种可撤销生物特征的研究却引起了大家 的关注 a n g 等人 1 8 在利用指纹特征进行研究时提出了一个依赖于密钥的变换函 数 将原始的模板分成两个依赖于密钥的部分 然后扰乱二者的细节点特征 t u l y a k o v 在对指纹特征处理时则采用了一个对称的哈希函数作为可撤销变换 l 引 先是利用指纹的原始细节点特征生成新的模板 然后在新的域中进行匹配 整个 过程中只保存变换后的指纹特征 所以能够保证原有模板的安全性 不过这些方 法的匹配阶段都是在变换域中进行 因此准确性明显降低 t e o h 和他的研究团队 2 0 2 1 2 2 则提出生物哈希 b i o h a s h i n g 算法来确保生物模板 的安全性与可撤销性 在注册阶段 系统将生物特征与一组伪随机数进行迭代内 积 然后进行阈值化 得到的二值序列作为新的模板 认证时 用同样的方法处 理待识别样本得到新的模板 通过比较两个二值序列进行身份认证 不过 对于 4 不同的生物特征 在进行迭代内积之前 还需要先从原始数据中进一步提取相应 的特征 女1 1 1 2 1 2 2 1 中作者分别采用人脸图像经f i s h e r 判别分析及随机投影之后得到 的特征向量和指纹图像的小波傅里叶梅林变换特征与随机数进行迭代内积 随着对生物特征模板保护研究的发展 近年来 一些信息隐藏技术也被引入 该领域 如利用数字水印技术 2 3 将生物特征数据隐藏在图片中 使生物特征不易 被人察觉 达到保护其安全的目的 视觉密码 v i s u a lc r y p t o g r a p h y 2 4 方案则是在 注册阶段 将一幅人脸图像分成两幅s h e e t 图像 然后将二者分别存放在两个互不 相关的数据库里 只有同时得到才能从中获知原始图像 否则任一幅s h e e t 图像都 不会泄露原始图像的信息 认证时根据提供的信息先从中恢复原有图像再与输入 系统的人脸进行匹配 此外 混沌密码近年来在图像加密领域的研究引起了人们 的关注 d j a m e s 和m p h i l i p 2 5 将基于混沌理论的图像加密方法和视觉密码技术 v i s u a lc r y p t o g r a p h y 起引入人脸识别系统 首先利用数字半色调技术 像素扩 展和灰度级扩展的视觉密码原理将一张人脸图像分解成两张相互独立的图像 再 利用一个基于三维猫映射和l o g i s t i c 映射的两级混沌加密方案对每一张图像进行 加密 以确保每一张图像都是安全的 上述方法多是利用单一的生物特征达到身份认证的目的 通过对人脸 指纹 手型 虹膜 按键 签名 声音等多种生物特征的分析 3 j 知道 生物特征之间可以 互相补充 因此如果同时采用多种生物特征一起进行身份认证其结果应该会更加 可靠 于是就出现了一些利用多种生物特征进行身份认证的多模态生物特征识别 系引2 6 2 7 2 8 1 现有的生物特征模板保护方法在指纹识别领域已经有了较为成熟的研究 但 在人脸识别系统中的研究相对较少 这主要是由于人脸与指纹特征的差异性造成 的 首先指纹和虹膜的特征数据是二值的向量 人脸的特征模板却是实值数据 所以基于指纹的模板保护方法并不能直接引用到人脸识别系统中 此外人脸图像 在采集的过程当中还极易受到光照 表情 姿势 化妆与否以及年龄等多种因素 的影响 所以如何保证经过加密处理后的人脸模板仍然能保持良好的类内相似性 和类间差异性也是一个非常重要的问题 随着人们对信息安全与个人隐私安全要求的提高 再加上公众对生物特征识 别技术的接受程度越来越高 采用生物特征进行身份认证的场合将会愈来愈多 尽管在生物特征模板保护这个新兴的领域中 还有许多需要解决的技术难题 对 加密后模板的识别性能和安全性也没有统一的标准 但由于生物特征的特殊性以 及它在生物特征识别系统中的重要地位 生物特征模板保护技术还会有更大的发 展空间 更好的应用前景 1 3本文的主要内容与结构安排 本文在深入研究了生物特征模板的保护技术和基于混沌理论的图像加密技术 的基础之上 提出了一种利用混沌加密思想进行生物特征模板保护的方法 并在 人脸识别特征系统中予以实现 本文的主要结构安排如下 第一章绪论 循序渐进的介绍了生物特征模板保护的研究背景与意义 对国 内外模板保护的发展历史与研究现状进行了简单介绍 并对已有的生物特征模板 保护方法进行了简要说明 最后对本文的研究工作与论文的结构安排做了介绍 第二章生物特征模板保护方法 简要介绍了生物特征模板保护方法需要满足 的要求 详细介绍了两种主要的生物特征模板保护方法 如基于特征变换的模板 保护方法包括生物哈希法与基于单向变换的方法 基于生物特征加密系统的模板 保护方法 包括f u z z yc o m m i t m e n t 方法 f u z z yv a u l t 方法 f u z z ye x t r a c t o r 方法等 第三章基于混沌的图像加密技术 首先简单介绍了混沌理论的基础知识 包 括混沌的定义 基本特征以及如何判别运动是否处于混沌态 并在此基础之上 介绍了基于猫映射和l o g i s t i c 映射两种典型混沌映射的图像加密技术 第四章基于混沌加密的人脸特征模板保护方法 本章对我们提出的基于混沌 序列的生物特征模板置乱加密方案进行了详细的介绍 首先具体介绍了基于p c a 和l d a 两种子空间方法的人脸特征提取技术 然后对几类典型的混沌系统进行说 明 紧接着又对从工作在实数域上的混沌映射中提取出用于加密的伪随机整数序 列的一些方法进行了介绍 最后在o r l 人脸数据库上实现了我们提出的加密方案 并对给出的相应的实验结果进行了分析 第五章总结与展望 对本文的相关工作进行了总结并对未来的研究工作进行 了展望 6 2 生物特征模板保护方法 2 1概述 在推广生物特征识别系统应用的过程中 由于生物特征的特殊性与重要性 使得模板特征的安全成为该领域急需解决的重要问题 一个良好的生物特征模板 保护方案需要满足下述几点要求 1 4 2 1 1 1 安全性 利用新的安全的模板很难通过计算恢复出原始的模板特征数据 这一点可以保证攻击者不能利用非法获得的数据制造假的生物特征 2 多样性 利用该方案可以生成不同的安全的模板 这样不同的数据库可以 使用不同的特征模板 避免进行交叉匹配 3 可撤销性 如果安全模板受到攻击或者丢失 可以利用原始特征生成新的 安全模板代替原有模板 4 可识别性 系统利用安全模板进行身份认证时 不能比采用原始特征的识 别性能降低太多 为了保护生物特征的安全 目前各国研究者已经提出了许多不同的方法 这 些方法大致可以分为两类 基于变换的模板保护方法和结合加密技术的模板保护 方法 这两类方法的基本思想相同 都是以新的特征形式代替原始的生物特征进 行身份验证 两种方法各有优劣 但都不能同时满足对安全性 多样性 可撤销 性以及可识别性的要求 事实上 上述四点是一种理想的模板保护方案 这在实 际应用中是很难全部实现的 本章我们具体介绍生物特征模板保护研究的两类方法 并对这两类研究中出 现的一些经典算法进行详细介绍 2 2基于变换的模板保护方法 生物特征依赖于人体是其最大的特点 但也是它致命的缺点 因为它不像密 码 证件 遗忘或丢失之后通过重置 挂失 办理之后能够重新获得 生物特征 一旦丢失将是永久性的 因此研究人员希望可以找到一种方法 通过某种处理 使得生物特征也能像密码和证件那样可以撤消并重新生成 于是就有了可撤销生 物模板的出现 l 引 这类研究的重点是找到某种变换函数f 通过函数f 的作用 利用原始模板k 得到新的模板只 将尺妁取代原始模板k 保存起来 识别时以 同样的变换函数f 作用于待识别模板足 得到变换后的模板足k 然后直接利用 只固和只k 进行匹配 这种方法可以通过修改函数f 的参数得到不同的模板 现 在我们就来介绍一下生物哈希 b i o h a s h i i l g 法和r a t h a 等人提出的基于单项变换函 数的方法 2 2 1 生物哈希 b i o h a s h i n g 法 b i o h a s h i n g 算法也称双因子认证法 它将生物特征数据与内置在令牌内的随机 数结合在一起 利用生成的二值序列进行匹配 在t e o h 等人提出的针对指纹特征的双因子认证方法中1 2 2 1 作者先是利用小波 变换 快速傅里叶变换 f f t 对数极坐标变换 高通滤波及快速傅里叶变换等得 到指纹图像的小波傅里叶梅林变换特征 然后根据用户令牌内存储的信息得到一 组伪随机数 将指纹经变换后得到的特征向量与这组伪随机数进行迭代内积 再 经阈值化处理之后得到一组特定的二值向量 认证时 利用待识别特征和用户令 牌经相同处理之后也可以得到一组二值向量 比较这两个二值向量即可实现判别 身份的目的 在其利用人脸图像设计的b i o h a s h i n g 算法中 2 由于人脸图像维数 很大 因此需要先进行降维处理 作者用f i s h e r 判别分析从人脸图像中提取出面 部特征向量w 再利用一个特定的随机矩阵将w 映射到新的特征空间 然后才进 行阈值化处理 这种基于双因子认证的方法可以通过更改用户令牌的信息实现可撤销性 而 且确实可以达到很好的认证效果 但是系统的安全性却是建立在令牌安全的基础 之上的 如果令牌被盗 系统的安全性就会大打折扣 也就是说 存储在用户令 牌里的随机数对系统的认证结果起到了较大的影响 而生物特征并没有起到它应 有的作用 2 2 2基于单向变换的模板保护方法 自从提出了可撤销生物特征 i5 j 的概念以后 r a t h a 等人又对其进行了更加深入 的研究 在文献 1 7 中他们介绍了几种利用单向变换函数生成可撤销指纹模板的方 法 作者提出可以将原始的指纹特征中细节点的位置和方向经不可逆的变换之后 生成的特征作为新的模板特征 取代原始特征保存起来 以达到保护原有指纹特 征安全的目的 为此作者提出了三种类型的变换函数 其中基于笛卡尔变换和极 坐标变换两种方法 分别是在直角坐标系和极坐标下测量原始特征的细节点 然 后将指纹特征所在的区域分成不同的小块 将这些小的区域及其内的细节特征作 为一个整体 利用某种映射改变这些特征的排列位置与方向产生新的模板 通过 改变所用的映射 可以产生不同的模板 不过如果特征点处于边界 那么即使原始特征点位置的变化很小在变化函数 的作用之后都可能变得很大 考虑到这些 还要满足模板可撤销性的要求 作者 希望找到一种局部平滑但全局不平滑的单向变换函数 而且函数的参数要由密钥 决定 最后r a t h a 等人选择了如式 2 1 和 2 2 所示的g a u s s i a n 核函数进行叠加的 结果作为最终使用的变换 m i 2 善南e x p 一j 1 卜 7 a j l z 删 2 垂f z a r g v f 西 耐 2 2 这种变换形式也可以称为表面折叠变换 因为它是将细节点分布到坐标纸上 把坐标纸揉皱之后得到细节点的新坐标 作为新的特征模板 不过与笛卡尔变换 和极坐标变换一样 这种方法也要在变换之前进行配准 然后才能在变换域内对 指纹特征进行识别 如果在加密域内不能使用指纹的全部信息 配准就会变得非 常困难 2 3基于生物特征加密的模板保护方法 基于生物特征加密技术的方法是把密钥和生物特征联系在一起作为模板保存 起来 而且根据系统存储的模板并不能够从中得到密钥和生物特征的信息 只有 在用户把活体生物特征提交给系统的情况下密钥才能重新生成 这种方法最初是 为了用生物特征来保护密钥的 后来才被用于确保生物特征安全性的研究中 根据密钥的使用方式或来源的不同 这类方法又可以分为密钥释放 k e y r e l e a s e 密钥绑定 k e yb i n d i n g 和密钥生成 k e yg e n e r a t i o n 三种 其中密 钥释放只是简单地利用生物特征来保护密钥 只要生物特征认证成功 就会从中 释放密钥 没有对二者做任何改动 因此如果模板丢失系统也就没有安全性可言 了 密钥绑定是将生物特征与密钥按照某种方式结合之后的结果作为模板 只有 用户的生物特征通过了认证 密钥才会被释放出来 否则这种模板不会泄漏与密 钥和生物特征有关的信息 密钥生成则是直接从生物特征里提取可以用作加密的 信息从中生成密钥 只有待识别的生物特征满足一定要求时 才能利用待识别特 征与之前提取的信息重新生成密钥 本节我们主要介绍基于密钥绑定的f u z z yc o m m i t m e n t 方法和f u z z yv a u l t 方法 9 以及基于密钥生成的f u z z ye x t r a c t o r 方法 2 3 1 f u z z yc o m m i t m e n t 算法 f u z z yc o m m i t m e n t 方案 1 2 是一类结合了纠错码技术的密钥绑定方法 注册时 需要选择一个与生物特征向量x 等长的属于某种纠错码体系的一个码字c 计算 h a s h c 矛nx c 并将二者保存起来 进入认证阶段的时候 利用提供的生物特征x 计算x x c 如果x 与x 足够接近 那么c 与x x c 也足够接近 用纠错码 对x 进行处理后 如果h a s h c 1 h a s h c 那么就可以认为c 量c 此时匹配成功 由于虹膜具有固定长度为2 0 4 8 b i t 的i r i s c o d e 这样一种较为规范的编码结构 使得虹膜比指纹更加适合进行加密研究 如图所示为f e n gh a o 设计的基于f u z z y c o m m i t m e n t 的虹膜加密方案 2 9 8 k c t 一r sa n d 引2 0 4 8 抓一甲 i s m a r tc a r d 9 h a da n d r d e c o d i n 9 8 卜 一丫 一 图2 1f e n gh a o 的虹膜加密流程 f i g u r e2 1b i o m e t r i ce n c r y p t i o nf o ri r i si nf e n gh a o sw o r k k 加密时选择密钥k 经r e e d s o l o m o n 和h a d a m a r d 编码后产生一个2 0 4 8 一b i t 的密钥 接下来在该密钥与等长的虹膜之问进行异或运算 以得到的结果作为模 板并拿它代替原始密钥k 保存在智能卡中 解密时 将待识别的虹膜与上述模板 进行异或运算 再用h a d a m a r d 和r e e d s o l o m o n 进行解码 如果解密之后j ok 那么可以认为两次采用的是同一个体的虹膜 这种方法虽然很直接 却可以达到 f a r o 时f r r 0 4 7 还能生成1 4 0 b i t 的密钥 这类方法 主要是考虑到同一个体因采集条件不同造成的差异可以通过纠错 码解决 而不同个体生物特征之间的差异较大 利用纠错码也不能得到相同的生 物特征 不过这种方法要求采集到的生物特征向量需要保证顺序不变而且一定要 对齐 这在实际应用中有很大的难度 2 3 2 f u z z yv a u l t 算法 f u z z y 曲t 算法也被称为模糊保险箱或模糊金库算法 是由a j u e l s s u d a n 1 1 1 1 0 在2 0 0 2 年提出来的 这种方法将生物特征数据的模糊性与密码算法的精确性很好 地联系了起来 由于这是生物特征加密研究领域中的最经典方法 属于之后许多 研究者的工作都是在此基础上进行的 f u z z y v a u l t 算法可以分为加密与解密两个步骤 加密阶段 由用户a l i c e 选择 一个关于x 的多项式尸 利用多项式尸来加密密钥足 通过计算无序集么在多项 式尸上的投影可以得到集合p 凹 这样就构成一个有限的无序点集合 然后将一 组随机生成的 数量远远大于集合口 尸口 的杂凑点集合 c h a f fp o i n t s 与口 p 口 混合在一起形成新的集合月 这个新的集合r 就是所谓的v a u l t 进入解密阶段的 时候 将用户b o b 提供的无序集b 与a 进行比较 如果能够重合的元素占绝大部 分 表明集合b 中落在多项式p 上的点就足够的多 这样 用户b o b 就可以利用 纠错码技术重构出尸 进而从中获取密钥k 但是 如果无序集b 和么重合的元 素不够多 则很难通过重构多项式p 获得密钥k f u z z yv a u l t 算法的安全性是依赖于集合r 也就是v a u l t 中的杂凑点的 这些点 越多 多项式尸就被隐藏的越好 攻击者如果没有充分的信息 是不能将真实的 生物特征和这些杂凑点从集合r 中区分开的 因此为了更好地隐藏密钥k 杂凑 点的数量必须远远大于真实点 此外 因为该算法进行工作时用的是无序集 并 且对集合之间存在的误差也能处理的很好 所以说这种方法非常适合用于生物特 征数据 在生物特征加密领域出现了许多利用f u z z yv a u l t 算法的方案 c l a n c y 等人 l 3 j 在他们的研究工作中提出了f i n g e r p r i n tv a u l t 的概念 而且对指纹域的多项式次数 也有具体描述 尽管他们的工作在拒识率为2 0 3 0 的情况下可以达到6 9 b i t 的 安全性 但算法采用的r s 纠错码算法却在后来的研究中证实存在诸多不合理性 因而之后又提出了多种改进的算法 u l u d a g 等人 3 0 在f u z z yv a u l t 和f i n g e r p r i n tv a u l t 的基础上提出了f u z z yv a u l t f o rf i n g e r p n n t 算法 其过程如图2 2 所示 在图2 2 所示的加密过程中 先利用循环冗余校验 c r c 处理 在密钥j s 尾部 添加一定位数的校验码从而形成s c 再利用s c 按照某种规则构造多项式尸 之 后将提取的指纹模板特征点 力投影到多项式p 上得到集合 力 尸 y 同时 随机生成一组与真实特征点有一定距离但不在p 上的杂凑点 将真实的指纹特征 点和这些杂凑点一起经扰乱即可形成最终的v a u l t 图2 3 给出了u l u d a g 等人 3 0 提出方案的解密过程 在解密步骤中 先提取待 识别指纹的特征点 然后从v a u l t 中找出与之对应的点 接下来利用l a g r a n g e 插值 法重构多项式 最后再用循环冗余校验 c r c 确定出加密阶段采用的密钥 之后 u l u d a g 等人 3 1 还提出了利用从指纹图像中提取的h e l p e r d m a 在加密域内对指纹图 像进行自动配准 图2 2f u z z yv a u l tf o rf i n g e r p r i n t 加密过程 f i g u r e2 2e n c r y p t i o nf o rf i n
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年事业单位工勤技能-湖南-湖南兽医防治员一级(高级技师)历年参考题库含答案解析
- 2025年事业单位工勤技能-湖南-湖南中式烹调师五级(初级工)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-湖北-湖北医技工二级(技师)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-湖北-湖北保安员二级(技师)历年参考题库含答案解析
- 汽车与交通设备行业:汽车安全带技术发展趋势报告
- 2025年事业单位工勤技能-浙江-浙江工程测量工四级(中级工)历年参考题库含答案解析(5套)
- 2025年生态修复工程中生态系统服务功能评估与生态修复工程技术创新
- 2025年事业单位工勤技能-河南-河南地质勘查员二级(技师)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-河北-河北造林管护工二级(技师)历年参考题库含答案解析
- 2025年事业单位工勤技能-江苏-江苏地图绘制员五级(初级工)历年参考题库含答案解析
- 腰椎ODI评分完整版
- 5.Braden评估表及其评分指引
- GB/T 3920-2008纺织品色牢度试验耐摩擦色牢度
- 松下panasonic-视觉说明书pv200培训
- 金风科技-风电产业集团-供应商现场作业基础安全考试附答案
- 中考语文二轮专题复习:议论文阅读(共27张PPT)
- 建设工地每日消杀记录表
- 建筑施工应急处置明白卡
- 环境污染刑事案件司法解释学习课件
- 信息技术教学德育融合
- 护理品管圈QCC之提高手术物品清点规范执行率
评论
0/150
提交评论