2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于Biohashing的指纹模板保护算法

王慧珊 张雪锋

王慧珊, 张雪锋. 基于Biohashing的指纹模板保护算法. 自动化学报, 2018, 44(4): 760-768. doi: 10.16383/j.aas.2017.c170056
引用本文: 王慧珊, 张雪锋. 基于Biohashing的指纹模板保护算法. 自动化学报, 2018, 44(4): 760-768. doi: 10.16383/j.aas.2017.c170056
WANG Hui-Shan, ZHANG Xue-Feng. Improved Biohashing Fingerprint Template Protection Algorithms. ACTA AUTOMATICA SINICA, 2018, 44(4): 760-768. doi: 10.16383/j.aas.2017.c170056
Citation: WANG Hui-Shan, ZHANG Xue-Feng. Improved Biohashing Fingerprint Template Protection Algorithms. ACTA AUTOMATICA SINICA, 2018, 44(4): 760-768. doi: 10.16383/j.aas.2017.c170056

基于Biohashing的指纹模板保护算法

doi: 10.16383/j.aas.2017.c170056
基金项目: 

国家自然科学基金 61301091

详细信息
    作者简介:

    王慧珊  西安邮电大学通信与信息工程学院硕士研究生.主要研究方向为信息安全.E-mail:wanghuishan17@163.com

    通讯作者:

    张雪锋  博士, 西安邮电大学通信与信息工程学院教授.主要研究方向为信息安全.本文通信作者.E-mail:zhangxuefeng3@163.com

Improved Biohashing Fingerprint Template Protection Algorithms

Funds: 

National Natural Science Foundation of China 61301091

More Information
    Author Bio:

     Master student at the School of Communication and Information Engineering, Xi′an University of Posts and Telecommunications. Her main research interest is information security

    Corresponding author: ZHANG Xue-Feng  Ph. D., professor at the School of Communication and Information Engineering, Xi′an University of Posts and Telecommunications. His main research interest is information security. Corresponding author of this paper
  • 摘要: 针对Biohashing指纹模板保护算法存在用户令牌泄露时识别性能严重退化的问题,提出了两种改进的Biohashing指纹模板保护算法.该算法在指纹数据预处理的基础上,采用可变的步长参数和滑动窗口产生固定大小的二值特征矩阵,减少了指纹数据特征值之间的关联性,离散化的非线性处理过程能够获得更大的密钥空间,有效提高了算法的安全性.理论分析和实验结果表明,改进算法具有更好的安全和识别性能.
  • 随着信息技术的发展, 身份识别技术已经被广泛应用于各种领域.个人虚拟身份已经与人们的工作、学习和生活密切相关, 其安全问题也变得愈加重要, 如何准确地鉴别一个人的身份信息, 成为信息系统安全面临的主要问题之一[1].而生物特征识别技术由于具有稳定性、唯一性、不易改变和防伪造等身份识别技术不具备的优势[2], 逐渐成为信息安全领域的研究热点之一.

    传统的基于模板匹配的生物特征识别系统, 模板数据中存储有大量的用户原始生物特征信息, 一旦模板数据泄露或者丢失, 攻击者就可以利用得到的模板数据轻松骗过验证系统, 甚至能从得到的特征模板中恢复出原始的生物特征[3].由于生物特征是不可更改的, 所以一旦模板数据丢失, 其生物特征的泄露将是永久性的.为了有效解决这一问题, 研究者相继提出了多种不同的解决方案.

    1999年, Davida等在虹膜密钥绑定的方案中引入纠错码[4], 该方案当查询样本与注册模板差异较小时, 可直接恢复出密钥.但缺点是需保留纠错码, 所以存在原始特征数据泄露的可能.随后Juels等在此基础上提出Fuzzy Commitment方案[5], 利用纠错码技术将生物特征数据和密钥绑定在一起.但Fuzzy Commitment方案要求生物特征必须编码为定长的比特值.为了克服这一缺点, Juels等提出一种Fuzzy Vault方案[6], 其思路是将生物特征点集映射到密钥构造的多项式上得到真实点, 再将真实点隐藏在大量杂凑点之中组成模糊金库, 验证时只要能提取出足够的真实点, 就可恢复出密钥.但是Fuzzy Vault方案也存在严重的安全隐患[7], 通过交叉比对多个Vault模板, 很容易获得真实细节点数据[8], 而且当密钥丢失或被盗取后, 攻击者可以通过把其中部分杂凑点对换成自己的点对, 冒充合法用户通过系统验证.

    2001年, Ratha等首次提出可撤销生物认证(Cancelable Biometrics)的概念[9], 其思想是通过某种可调参数的不可逆变换函数, 对生物特征数据进行变换, 并将变换后的特征作为模板.如果模板泄露, 只须修改变换函数即可生成一个新的模板, 随后他们给出基于指纹细节点的具体实现方案[10].然而, 如果攻击者知道变换的规则, 就可以从转换后的特征中恢复出原始的指纹细节. Lee等提出一种免预对齐的可撤销指纹模板构造方法[11], 该方法利用指纹细节点邻域的方向图和用户的PIN码, 产生旋转和平移参数, 然后根据参数对细节点进行平移和旋转操作, 即可得到可撤销指纹模板. Ang等提出一种将指纹细节点模板进行平面对折的几何变换的方法[12].其思路是定位指纹图像的中心点, 并指定通过中心点的线.通过改变密钥值或角度来获得不同地变换的指纹模板.这种方法的缺点是需要对准输入的指纹图像, 并且由于线上方的细节未被移动, 所以转换的模板中仍然保留了一些原始的指纹信息. Jin等提出一种基于Biohashing的可撤销生物认证的方案[13], 该方案是将用户令牌生成的正交随机矩阵与指纹特征向量迭代内积, 阈值量化后生成一组BioCode码, 通过比较查询指纹和注册指纹的BioCode码之间的汉明距离获得识别结果.当模板存在安全威胁时, 通过用户令牌的更换可随时发布新的模板, 具有良好的安全和识别性能.但Kong等指出[14], 如果攻击者在获取到用户令牌后, 结合自己的指纹特征冒充合法用户进行身份认证, 骗过认证系统的成功概率相当大, 此时的Biohashing方法将不如普通生物认证有效.

    本文针对用户令牌泄露导致Biohashing识别性能严重退化的问题, 给出了两种改进的Biohashing指纹模板保护算法, 算法在量化过程中通过将特征向量序列变为特征矩阵, 降低了特征值之间的关联性, 并结合可变步长参数和滑动窗口, 获得了更大的密钥空间, 增加了指纹的类间距, 有效提高了算法的安全性和识别性.

    2004年, Jin等提出Biohashing的可撤销生物认证方法[13], 该方法将随机数与指纹特征相结合并求取指纹方向场确定指纹中心点, 再经过小波变换、Fourier变换、梅林变换提取出指纹图像的小波Fourier-Mellin特征(Wavelet-FMT feature, WFMT)[15], 随后将指纹特征向量投影到正交随机矩阵中, 经阈值量化生成一组BioCode码作为指纹特征模板.认证时, 通过比较查询指纹和注册指纹的BioCode码之间的汉明距离获得识别结果.

    Biohashing方法的具体步骤如下:

    步骤 1.  定位指纹中心点.运用与指纹中心点相匹配的复滤波器的强响应进行指纹中心点的定位, 并根据指纹中心点的位置将指纹图像裁剪为尺寸合适的系统输入图像.

    步骤 2.  小波变换.对裁剪后尺寸合适的图像进行小波变换, 并提取分解后指纹图像的低频部分作为特征指纹图像.

    步骤 3.  Fourier-Mellin变换.对经过旋转、平移和缩放变换后的指纹图像进行傅立叶变换, 并通过高通滤波器抑制低频分量, 保持高频分量, 获得具有平移、旋转和缩放不变性的WFMT特征, 然后将得到的WFMT特征按行连接生成指纹特征向量.

    步骤 4.  特征向量二值化.将生成的指纹特征向量与用户令牌中的正交随机矩阵进行内积运算, 生成指纹特征序列记为: $\{X_{1}, X_{2}, \cdots, X_{m}| X_{i}\in (-1$, $1), $ $i=1, 2, \cdots, m\}$, 对其量化处理后, 得到二值序列: $\{b_{1}, b_{2}, \cdots, b_{m}| b_{i}\in \{0, 1\}$, .

    $ \begin{align} b_{i} = \begin{cases} 0,&X_{i} \le \tau \\ 1,&X_{i} > \tau \\ \end{cases}, \quad i=1, 2, \cdots, m \end{align} $

    (1)

    其中, $\tau$为预设阈值.

    步骤 5.  计算汉明距离.在身份认证环节, 通过查询指纹与注册指纹的BioCode码, 利用下式计算两者的汉明距离获得识别结果.

    $ \begin{align} HD=\frac{\|{\rm code}(R)\oplus {\rm code}(T)\|}{m} \end{align} $

    (2)

    其中, ${\rm code}(R)$代表查询指纹的BioCode码, 代表注册指纹的BioCode码, $\parallel$X$\parallel$表示二值序列X中1的个数.

    Biohashing方法的基本流程如图 1所示.

    图 1  Biohashing方法的基本流程
    Fig. 1  The basic process of the Biohashing method

    在指纹数据和令牌都安全时, Biohashing方法会使系统具有良好的识别性能, 如等错误率为零等.但是当用户令牌丢失或泄露后, 如果攻击者利用获得的用户令牌进行攻击或冒充合法用户进行身份认证, 此时的Biohashing识别性能将严重退化.分析原因主要是使用式(1)量化生成BioCode码的过程中, 为了保证二值化处理的结果序列具有较好的随机统计特性, 一般取单一阈值进行二值化处理, 这使得二值序列保留了原始特征向量取值的大小分布规律特征, 安全性能较差.基于以上分析, 本文将给出两种改进的Biohashing指纹模板保护算法.

    改进算法首先利用指纹脊线的对称性质, 使用复滤波方法检测指纹的奇异点[16], 随后将指纹奇异点裁剪待处理的指纹特征区域划分扇区, 并对特征区域内的扇区分别进行归一化处理, 再应用Gabor组合滤波器提取指纹特征向量, 得到的指纹特征向量维数为, 与用户令牌中矩阵维数为$512$ $\times$ $511$随机正交矩阵进行迭代内积, 得到位的指纹特征值, 随后用改进的二值量化方法生成511位的BioCode码.

    改进算法的具体步骤如下:

    步骤 1.  指纹奇异点定位.利用指纹脊线的对称性质, 将指纹图像的块方向与脊线特征有机结合, 使用复滤波方法检测指纹的奇异点, 并根据指纹奇异点的位置将指纹图像裁剪为尺寸合适的系统输入图像.

    步骤 2.  划分扇区.将裁剪待处理的指纹特征区域划分为个扇区, 其中$S_{R}$是等间隔同心圆的划分数量, $S_{A}$是等角扇的划分数量.

    步骤 3.  归一化处理.对特征区域内的扇区分别进行归一化处理, 使各扇形区域内指纹灰度值达到统一的均值和方差.

    步骤 4.  Gabor滤波.对归一化后的特征区域进行八方向的Gabor滤波.

    步骤 5.  计算平均绝对误差(Average absolute deviation, AAD).计算每个扇区$S_{i}$滤波后的灰度AAD, 每方向滤波可提取$S_{i}$个特征, 因此八方向滤波可提取长度为指纹纹理特征.

    步骤 6.  计算汉明距离.在身份认证环节, 通过比较查询指纹与模板指纹的FingerCode码, 利用改进算法计算两者的汉明距离获得匹配结果.

    改进算法的基本流程如图 2所示.

    图 2  改进算法的基本流程
    Fig. 2  The basic process of the improved algorithm

    在改进算法中, 指纹特征向量的二值化处理过程能够有效保护指纹数据的特性, 是指纹模板保护算法的关键步骤之一.文献[17-18]给出一种线性的特征向量二值量化方法, 即全局阈值取定值$\tau$.得到的二值序列, $i=1, 2, \cdots$, $m\}$为

    $ \begin{align} b_{i} = \begin{cases} 0,&X_{i} \le \tau \\ 1,&X_{i} > \tau \end{cases}, \quad i=1, 2, \cdots, m \end{align} $

    (3)

    实验结果表明, 利用该方法得到的BioCode码区分性虽然良好, 但由于该方法是线性量化的方法, 攻击者易得到原始特征的大小分布规律, 安全性较差.文献[19-20]对上面的量化过程进行了改进, 给出的二值序列, $i=1, 2$, $\cdots$, $m\}$为

    $ \begin{align} b_{i} = \begin{cases} 0,&X_{i} \le \mu \\ 1,&X_{i} > \mu \end{cases}, \quad i=1, 2, \cdots, m \end{align} $

    (4)

    其中, $\mu=\frac{1}{L}\sum_{i = 1}^m X_{i} $.

    与文献[17-18]相比, 文献[19-20]虽然对阈值做出了改变, 但二值量化仍然是线性处理的过程, 而且随着$m$值的增大, $\mu$的值逐渐减小趋近于0值时, 会退化为和文献[17-18]类似的结果, 安全性能改进有限.

    本文在已有方法的基础上, 进一步提出两种基于特征矩阵的二值化方法.

    方法 1.  首先将指纹特征序列$\{X_{1}, X_{2}, \cdots, $ $X_{m}|X_{i}\in(-1, 1)$, $i=1, 2, \cdots, m\}$, 变为指纹特征矩阵, 选取步长参数$p$, $p\in\{1, 2, \cdots, n\}$, 通过对比特征矩阵中第$i$行和第$i+p$行的元素大小, 得到相应的特征BioCode码.其基本原理如图 3所示.生成的特征BioCode码, $i$ $=1, 2, \cdots, n$, $j=1, 2, \cdots, m\}$为

    $ \begin{align} b_{ij} = \begin{cases} 0,&X_{ij} \le X_{i\, +\, pj} \\ 1,&X_{ij} > X_{i\, +\, pj} \end{cases} \end{align} $

    (5)
    图 3  矩阵行向量比较的基本原理
    Fig. 3  The basic principle of the comparison of matrix row vectors

    方法 2.  首先将指纹特征序列$\{X_{1}, X_{2}, \cdots, $ $X_{m}|X_{i}\in(-1, 1)$, $i=1, 2, \cdots, m\}$, 变为指纹特征矩阵, 选取步长参数$p$, $p\in\{1, 2, \cdots, n\}$, 在指纹特征矩阵中置入一个宽度可调的滑动矩阵窗口, 取落于滑动矩阵窗口内指纹特征的平均值, 基本原理如图 4所示.将取得的平均值序列记为, $\overline{X}_{2}$, $\cdots, \overline{X}_{i}\}$, 定义由该平均值序列进一步生成的特征BioCode码, $i=1$, $2$, $\cdots, n$, 为

    $ \begin{align} b_{ij} = \begin{cases} 0,&X_{ij} \le \overline{X}_{i} \\ 1,&X_{ij} > \overline{X}_{i} \end{cases} \end{align} $

    (6)
    图 4  滑动矩阵窗口的基本原理
    Fig. 4  The basic principle of the sliding matrix window

    与已有的量化方法相比, 本文将指纹特征序列变为指纹特征矩阵, 减少了特征值之间的相关性, 并在特征向量二值化方法的比较过程引入步长参数$p$, , 在指纹特征矩阵中置入一个宽度可调的滑动矩阵窗口, 进一步扩展了生成BioCode码的密钥空间, 拉大指纹的类间距.通过比较矩阵行向量和滑动矩阵窗口中的各数值与其均值得到BioCode码, 这两种比较的方法与现有文献所用量化方法相比, 量化后的二值序列能够较好地掩盖原始特征的大小分布规律, 有效增加算法的安全性.

    为评价改进方法的性能, 本文以标准的指纹图像作为测试对象, 在CPU为Intel$\circledR$Pentium $\circledR$ G3240, 频率为3.10 GHz, 内存为4.00 GB, 硬盘为500 G的PC和MATLAB R2010b的开发环境下进行仿真实验, 对算法的相关性能进行验证和分析.文中测试的指纹数据采用FVC2002 DB1 Set A和FVC2002 DB2 Set A[21], 每个数据库中包含有100个手指的采样数据, 其中每个手指采样8次, 共有800幅指纹图像.由于提取指纹特征依赖于指纹中心点, 而数据库中部分指纹没有中心点, 所以实验在FVC2002 DB1 Set A中选用包含有指纹中心点的80个手指的采样数据, 每个手指取2幅图像, 共160幅图像, 在FVC2002 DB2 Set A中选用包含有指纹中心点的70个手指的采样数据, 每个手指取2幅图像, 共140幅图像. 图 5给出了实验所用的指纹图像示例.

    图 5  实验选用的指纹图像示例
    Fig. 5  Examples of fingerprint images that used in experiments

    本文对150组不同的指纹图像进行了实验仿真, 计算得出相应的BioCode码, 方法1和方法2部分BioCode码计算结果如表 1表 2所示.

    表 1  应用方法1的BioCode码计算结果
    Table 1  The results of BioCode calculations with the first method
    指纹BioCode码
    指纹1E1D2 BFED 5D33 C43B C57D 4C51 DC0E F29D 5B14 33B1 3872 68E7 03B5 0455 E91F F47C 5998 F273 4CE6 3C4C 4CD8 1E73 CF53 1127 631D 8E1E 162F 9C3F 1ECC 3BDA 88B9 2822
    指纹2E1C7 AFEB DC23 C439 C6A8 FF91 FE0C 70AD 19D4 23D1 B872 70EF 03B5 5C31 E915 E018 E1F8 62E3 5EE3 146E 4CB8 1E73 2D5D D054 66DF 8A32 1C6E 1C2F 3ECC BB9B 9CF0 62AE
    指纹3E1C7 AF0E 79DE F0AF 8B3A BE01 FC47 5FC0 3F2C 33BC 051C 827F 80A7 3502 F046 68CA B78C 79C2 E6E2 A5DD 6C46 7187 18C1 FD61 E352 A2A1 DB9D 5EA9 113A AD53 1C31 B1C6
    指纹4E1F6 3FCE 3F23 DC87 CC7F 8479 CE41 7F1D CB9E 23B8 0DF2 76E7 01F7 04C5 8F81 7D5E F999 E370 ACF3 9C46 1C9C 9A72 2F53 B563 F19D 8B3E 2E58 9C2B 6A8C BB99 A8F0 E3A6
    指纹5E1D2 8AA9 DC3B E039 C660 FE83 FC0C F0A9 53D5 3AF1 1523 E077 03BC 4611 F81C E118 C3D0 CEC7 5CE6 306C 4E38 1E30 AF11 D071 639F 8E37 1E3F 3C27 1EC4 BB83 8AF1 FA84
    下载: 导出CSV 
    | 显示表格
    表 2  应用方法2的BioCode码计算结果
    Table 2  The results of BioCode calculations with the second method
    指纹BioCode码
    指纹1FD67 AAF1 5F72 8CD7 C86F 84DC 9B82 580B B077 78A5 1F42 EEE9 5232 55DD BBBA 661D 8857 E4F9 09CA 2C45 D802 8912 EFB0 6736 6C0E CBEC 11D9 3657 08DB 9639 BD21 476E
    指纹2FFA6 66CE E1F4 0CEC 9933 08C5 1992 3754 FA82 6644 DCD5 2FE8 8993 3365 539A 22E4 DB9A D766 CC99 9AF2 1F13 1626 66EA 910C64E8 9927 54C5 92F2 351B 8650 6383 445E
    指纹3FBEF EAFC 1774 8CE3 993F 84DD 9910 7C08 FB06 748C 9FF0 6EE8 99B3 957D 03BA 46F4 FA17 622E 69CB 5E45 9933 BA26 6EE6 6342 4D1C 9BA4 45FC 734F 118B B031 BD23 4458
    指纹4FDE6 2BFC 5FDC 8337 E92F D026 AC45 DE02 2799 A790 7739 AB22 02F7 B57D 60CC 98DB F81F C515 638A E811 7D46 5BCA 48E4 9999 0B76 B1EE 013F 445D D2B8 263F B266 17B8
    指纹5FB6F 6EE8 1772 8C55 D933 8594 9913 780E FB26 24CC 9DE2 6EC8 99BB 157D 1BB2 66AC F817 C26C 48CB 1E05 9813 AB35 6EF2 6326 5DCB 8BA2 49EC 34C7 39CB 9670 AC23 6452
    下载: 导出CSV 
    | 显示表格

    图 6图 7分别给出了本文方法在使用不同数据库产生的真假匹配汉明距离分布情况下的实验结果.

    图 6  应用方法1的真假匹配汉明距离分布情况
    Fig. 6  The distribution of Hamming distance about the match for true-false with the first method
    图 7  应用方法2的真假匹配汉明距离分布情况
    Fig. 7  The distribution of Hamming distance about the match for true-false with the second method

    图 6图 7的实验结果表明, 在用户令牌安全时, 真匹配的汉明距离分布在0~0.2左右, 假匹配的汉明距离则分布在0.4~0.6左右, 此时能完全的区分不同用户.而当用户令牌泄露后, 真匹配的汉明距离分布在0~0.2左右, 而假匹配的汉明距离大多分布在0.1~0.62左右, 与真匹配距离分布形成部分重叠, 可能会引起错误的识别.

    指纹识别性能的评价参数主要有误识率(False accept rate, FAR)、误拒率(False refuse rate, FRR)和等错误率(Equal error rate, EER)等.其中, 等错误率EER越小, 代表指纹的识别性能越好, 因此本文以等错误率EER作为评价指标在两个不同指纹数据库中得到结果. 图 8图 9给出了当$p$ $=$ $3$用户令牌泄漏时本文方法在FVC2002 DB1和DB2数据库匹配的EER曲线图. 表 3中, 给出了不同方法在两个数据库中得到的EER值.其中bfm, bfh, bfc分别代表文献[20]、本文方法1和方法2得到的BioCode码, $p$为步长参数.

    图 8  应用方法1的EER曲线
    Fig. 8  EER curve with the first method
    图 9  应用方法2的EER曲线
    Fig. 9  EER curve with the second method
    表 3  指纹识别算法认证结果对比(%)
    Table 3  The comparison of authentication results of the fingerprint identification algorithm (%)
    方法FVC2002-DB1 FVC2002-DB2
    EEREER
    令牌安全令牌泄露 令牌安全令牌泄露
    文献[20]方法bfm016.9 019.1
    方法 1 bfh ($p=3$)02.84 03.38
    方法 2 bfc ($p=2$)03.44 03.93
    方法 2 bfc ($p=3$)02.85 03.18
    下载: 导出CSV 
    | 显示表格

    表 3中可以看出, 针对相同的指纹数据库进行测试, 用户令牌安全时, bfm, bfh, bfc的EER都为0, 此时的Biohashing方法具有较好的识别性能.用户令牌泄露时, bfh在指纹数据库FVC2002 DB1和DB2的EER分别为3.38%和2.84%, bfc在指纹数据库FVC2002 DB1和DB2的EER分别为3.44%、2.85%和3.93%、3.18%, bfm的EER却达到了16.9%和19.1%.而且, bfc的等错误率随着$p$值的增大依次减小, 分别为2.85%和3.18%, 说明本文提出方法的识别性能优于文献[20]的方法.

    图 10为文献[20]与本文的两种特征BioCode生成方法在用户令牌泄露的情形下, 步长参数$p=3$时在FVC2002 DB1和DB2指纹数据库中生成的受试者工作特征(Receiver operating characteristic, ROC)曲线分布. ROC曲线横坐标为错误接受率(FAR), 纵坐标为真实接受率(Genuine acceptance rate, GAR), ROC曲线下面积越大说明算法的正确识别率越高.

    图 10  令牌泄露后三种方法的ROC曲线
    Fig. 10  ROC curves about three methods after tokens were leaked

    表 3和ROC曲线可以看出, bfc和bfh比bfm具有更好的识别性能.而且在数据库DB1的EER要低于数据库DB2的EER, 即在DB1的识别性能比DB2的识别性能要好, 这是因为DB1的指纹图像质量比DB2的指纹图像质量略好, 说明本文方法在较好质量的指纹图像中能得到较好的匹配性能.

    改进方法中存储在用户令牌的信息包含生成正交随机矩阵的种子和步长参数$p, $而数据库中存储的信息为用户的BioCode码, 整个系统保护的是用户的指纹信息, 需要对系统中可能存在的安全问题进行分析.

    本文给出的生物模板保护算法中, 用户令牌是需要保密的敏感参数.当用户的令牌丢失或指纹模板被盗时, 由于Biohashing方法是一种"用户令牌+指纹模板"的双因子身份认证方案, 具有良好的可撤销性, 通过更换用户令牌发布的指纹模板, 随时达到撤销丢失的信息的目的.

    而且文中提出的两种量化过程都是非线性过程, 量化阈值不固定, 使指纹特征序列都参与到量化过程中, 并将量化序列变为矩阵, 减少了特征值之间的关联性, 有效地掩盖了原指纹特征的相关信息, 同时又引入了步长参数和滑动窗口, 进一步扩展了密钥空间, 因此指纹模板具有较好的识别性和安全性.

    考虑到攻击者暴力破解系统的情形, 当攻击者在未获得真实的BioCode码或用户令牌时, 要想获得长度为511位的真实指纹模板特征值需要进行$2^{511}$次尝试, 这在计算上是不可行的.即便攻击者掌握了用户的令牌, 结合所拥有的指纹信息来冒充真实用户进行认证, 由实验可知, 在指纹数据库FVC2002 DB1和DB2上成功的概率也不高于3.38%和3.93%, 与已有方法比较, 本方案的安全性更好.

    针对用户令牌泄露会导致Biohashing识别性能严重退化的问题, 本文提出了两种基于Biohashing的指纹模板保护算法.改进算法采用步长参数和滑动窗口的形式对特征矩阵进行量化, 减少了特征值之间的关联性, 有效地掩盖了指纹特征的相关信息, 量化阈值不固定, 减少了指纹特征在量化过程中信息熵的损失, 提高了指纹特征自身的区分能力.实验结果表明, 基于本文给出的两种特征二值化方法的生物特征匹配算法均取得了较好的识别性能, 也具有更好的安全性.


  • 本文责任编委 田捷
  • 图  1  Biohashing方法的基本流程

    Fig.  1  The basic process of the Biohashing method

    图  2  改进算法的基本流程

    Fig.  2  The basic process of the improved algorithm

    图  3  矩阵行向量比较的基本原理

    Fig.  3  The basic principle of the comparison of matrix row vectors

    图  4  滑动矩阵窗口的基本原理

    Fig.  4  The basic principle of the sliding matrix window

    图  5  实验选用的指纹图像示例

    Fig.  5  Examples of fingerprint images that used in experiments

    图  6  应用方法1的真假匹配汉明距离分布情况

    Fig.  6  The distribution of Hamming distance about the match for true-false with the first method

    图  7  应用方法2的真假匹配汉明距离分布情况

    Fig.  7  The distribution of Hamming distance about the match for true-false with the second method

    图  8  应用方法1的EER曲线

    Fig.  8  EER curve with the first method

    图  9  应用方法2的EER曲线

    Fig.  9  EER curve with the second method

    图  10  令牌泄露后三种方法的ROC曲线

    Fig.  10  ROC curves about three methods after tokens were leaked

    表  1  应用方法1的BioCode码计算结果

    Table  1  The results of BioCode calculations with the first method

    指纹BioCode码
    指纹1E1D2 BFED 5D33 C43B C57D 4C51 DC0E F29D 5B14 33B1 3872 68E7 03B5 0455 E91F F47C 5998 F273 4CE6 3C4C 4CD8 1E73 CF53 1127 631D 8E1E 162F 9C3F 1ECC 3BDA 88B9 2822
    指纹2E1C7 AFEB DC23 C439 C6A8 FF91 FE0C 70AD 19D4 23D1 B872 70EF 03B5 5C31 E915 E018 E1F8 62E3 5EE3 146E 4CB8 1E73 2D5D D054 66DF 8A32 1C6E 1C2F 3ECC BB9B 9CF0 62AE
    指纹3E1C7 AF0E 79DE F0AF 8B3A BE01 FC47 5FC0 3F2C 33BC 051C 827F 80A7 3502 F046 68CA B78C 79C2 E6E2 A5DD 6C46 7187 18C1 FD61 E352 A2A1 DB9D 5EA9 113A AD53 1C31 B1C6
    指纹4E1F6 3FCE 3F23 DC87 CC7F 8479 CE41 7F1D CB9E 23B8 0DF2 76E7 01F7 04C5 8F81 7D5E F999 E370 ACF3 9C46 1C9C 9A72 2F53 B563 F19D 8B3E 2E58 9C2B 6A8C BB99 A8F0 E3A6
    指纹5E1D2 8AA9 DC3B E039 C660 FE83 FC0C F0A9 53D5 3AF1 1523 E077 03BC 4611 F81C E118 C3D0 CEC7 5CE6 306C 4E38 1E30 AF11 D071 639F 8E37 1E3F 3C27 1EC4 BB83 8AF1 FA84
    下载: 导出CSV

    表  2  应用方法2的BioCode码计算结果

    Table  2  The results of BioCode calculations with the second method

    指纹BioCode码
    指纹1FD67 AAF1 5F72 8CD7 C86F 84DC 9B82 580B B077 78A5 1F42 EEE9 5232 55DD BBBA 661D 8857 E4F9 09CA 2C45 D802 8912 EFB0 6736 6C0E CBEC 11D9 3657 08DB 9639 BD21 476E
    指纹2FFA6 66CE E1F4 0CEC 9933 08C5 1992 3754 FA82 6644 DCD5 2FE8 8993 3365 539A 22E4 DB9A D766 CC99 9AF2 1F13 1626 66EA 910C64E8 9927 54C5 92F2 351B 8650 6383 445E
    指纹3FBEF EAFC 1774 8CE3 993F 84DD 9910 7C08 FB06 748C 9FF0 6EE8 99B3 957D 03BA 46F4 FA17 622E 69CB 5E45 9933 BA26 6EE6 6342 4D1C 9BA4 45FC 734F 118B B031 BD23 4458
    指纹4FDE6 2BFC 5FDC 8337 E92F D026 AC45 DE02 2799 A790 7739 AB22 02F7 B57D 60CC 98DB F81F C515 638A E811 7D46 5BCA 48E4 9999 0B76 B1EE 013F 445D D2B8 263F B266 17B8
    指纹5FB6F 6EE8 1772 8C55 D933 8594 9913 780E FB26 24CC 9DE2 6EC8 99BB 157D 1BB2 66AC F817 C26C 48CB 1E05 9813 AB35 6EF2 6326 5DCB 8BA2 49EC 34C7 39CB 9670 AC23 6452
    下载: 导出CSV

    表  3  指纹识别算法认证结果对比(%)

    Table  3  The comparison of authentication results of the fingerprint identification algorithm (%)

    方法FVC2002-DB1 FVC2002-DB2
    EEREER
    令牌安全令牌泄露 令牌安全令牌泄露
    文献[20]方法bfm016.9 019.1
    方法 1 bfh ($p=3$)02.84 03.38
    方法 2 bfc ($p=2$)03.44 03.93
    方法 2 bfc ($p=3$)02.85 03.18
    下载: 导出CSV
  • [1] 张宁, 臧亚丽, 田捷.生物特征与密码技术的融合——一种新的安全身份认证方案.密码学报, 2015, 2(2):159-176 http://www.cqvip.com/QK/72050X/201502/77778866504849534850484854.html

    Zhang Ning, Zang Ya-Li, Tian Jie. The integration of biometrics and cryptography——a new solution for secure identity authentication. Journal of Cryptologic Research, 2015, 2(2):159-176 http://www.cqvip.com/QK/72050X/201502/77778866504849534850484854.html
    [2] 许秋旺, 张雪锋.基于细节点邻域信息的可撤销指纹模板生成算法.自动化学报, 2017, 43(4):645-652 http://www.aas.net.cn/CN/abstract/abstract19042.shtml

    Xu Qiu-Wang, Zhang Xue-Feng. Generating cancelable fingerprint templates using minutiae local information. Acta Automatica Sinica, 2017, 43(4):645-652 http://www.aas.net.cn/CN/abstract/abstract19042.shtml
    [3] Cao K, Jain A K. Learning fingerprint reconstruction:from minutiae to image. IEEE Transactions on Information Forensics and Security, 2015, 10(1):104-117 doi: 10.1109/TIFS.2014.2363951
    [4] Davida G I, Frankel Y, Matt B J. On enabling secure applications through off-line biometric identification. In: Proceedings of the 1998 IEEE Symposium on Security and Privacy. Oakland, USA: IEEE, 1998. 148-157 http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=674831
    [5] Juels A, Wattenberg M. A fuzzy commitment scheme. In: Proceedings of the 6th ACM Conference on Computer and Communications Security. Kent Ridge Digital Labs, Singapore: ACM, 1999. 28-36
    [6] Feng H, Anderson R, Daugman J. Combining crypto with biometrics effectively. IEEE Transactions on Computers, 2006, 55(9):1081-1088 doi: 10.1109/TC.2006.138
    [7] Hartato B P, Adji T B, Bejo A. A review of chaff point generation methods for fuzzy vault scheme. In: Proceedings of the 2016 International Conference on Information Technology, Information Systems and Electrical Engineering (ICITISEE). Yogyakarta, Indonesia: IEEE, 2016. 180-185
    [8] You L, Yang L, Yu W K, Wu Z D. A cancelable fuzzy vault algorithm based on transformed fingerprint features. Chinese Journal of Electronics, 2017, 26(2):236-243 doi: 10.1049/cje.2017.01.009
    [9] Ratha N K, Connell J H, Bolle R M. Enhancing security and privacy in biometrics-based authentication systems. IBM Systems Journal, 2001, 40(3):614-634 http://www.researchgate.net/publication/220353130_Enhancing_security_and_privacy_in_biometrics-based_authentication_systems?ev=pub_cit
    [10] Ratha N K, Chikkerur S, Connell J H, Bolle R M. Generating cancelable fingerprint templates. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2007, 29(4):561-572 doi: 10.1109/TPAMI.2007.1004
    [11] Lee C, Choi J Y, Toh K A, Lee S. Alignment-free cancelable fingerprint templates based on local minutiae information. IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics), 2007, 37(4):980-992 doi: 10.1109/TSMCB.2007.896999
    [12] Ang R, Safavi-Naini R, McAven L. Cancelable key-based fingerprint templates. Information Security and Privacy. ACISP 2005. Lecture Notes in Computer Science. Berlin, Heidelberg, Germany: Springer, 2005. 242-252
    [13] Jin A T B, Ling D N C, Goh A. Biohashing:two factor authentication featuring fingerprint data and tokenised random number. Pattern Recognition, 2004, 37(11):2245-2255 doi: 10.1016/j.patcog.2004.04.011
    [14] Kong A, Cheung K H, Zhang D, Kamel M, You J. An analysis of Biohashing and its variants. Pattern Recognition, 2006, 39(7):1359-1368 doi: 10.1016/j.patcog.2005.10.025
    [15] Jin A T B, Ling D N C, Song O T. An efficient fingerprint verification system using integrated wavelet and Fourier-Mellin invariant transform. Image and Vision Computing, 2004, 22(6):503-513 doi: 10.1016/j.imavis.2003.12.002
    [16] Moon D, Yoo J H, Lee M K. Improved cancelable fingerprint templates using minutiae-based functional transform. Security and Communication Networks, 2014, 7(10):1543-1551 https://dl.acm.org/citation.cfm?id=2904939
    [17] Liu Y X, Hatzinakos D. BioHashing for human acoustic signature based on random projection. Canadian Journal of Electrical and Computer Engineering, 2015, 38(3):266-273 doi: 10.1109/CJECE.2015.2416200
    [18] Meetei T C, Begum S A. A variant of cancelable iris biometric based on BioHashing. In: Proceedings of the 2016 International Conference on Signal and Information Processing (IConSIP). Vishnupuri, India: IEEE, 2016. 1-5
    [19] 郭静, 徐江峰.一种基于BioHashing和洗牌算法的可撤销密钥绑定方案.计算机应用研究, 2014, 31(5):1511-1515 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=jsjyyyj201405055

    Guo Jing, Xu Jiang-Feng. Cancellable key binding scheme based on BioHashing and shuffling algorithm. Application Research of Computers, 2014, 31(5):1511-1515 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=jsjyyyj201405055
    [20] Liu E Y, Liang J M, Pang L J, Xie M, Tian J. Minutiae and modified Biocode fusion for fingerprint-based key generation. Journal of Network and Computer Applications, 2010, 33(3):221-235 doi: 10.1016/j.jnca.2009.12.002
    [21] Maio D, Maltoni D, Cappelli R, Wayman J L, Jain A K. FVC2002: second fingerprint verification competition. In: Proceedings of the 16th International Conference on Pattern Recognition. Quebec City, Canada: IEEE, 2002, 3: 811-814
  • 期刊类型引用(7)

    1. 张雪锋,常振会,张俊杰,王超飞. 指纹和虹膜特征融合的可撤销模板保护方法. 西安邮电大学学报. 2023(04): 51-60 . 百度学术
    2. 董芸嘉,张雪锋,姜文. 基于指纹和手指静脉特征融合的模板保护方法. 传感器与微系统. 2022(11): 9-13 . 百度学术
    3. 张波,佟玉强. 基于双随机相位编码的多特征人脸模板保护方法. 激光与光电子学进展. 2022(18): 215-222 . 百度学术
    4. 孔小景,李学俊,金哲,周芃,陈江勇. 一种单因子的可撤销生物特征认证方法. 自动化学报. 2021(05): 1159-1170 . 本站查看
    5. 霍延军. 采样优化支持的指纹图像二值化算法研究. 单片机与嵌入式系统应用. 2020(09): 43-46 . 百度学术
    6. 党力,张雪锋,赵强. 基于自适应投影的指纹模板生成算法. 计算机应用研究. 2020(10): 3091-3095 . 百度学术
    7. Min Xiangshen,Fan Jiulun,Zhang Xuefeng. Cancelable palmprint template generating algorithm based on adaptive threshold. The Journal of China Universities of Posts and Telecommunications. 2019(01): 1-11 . 必应学术

    其他类型引用(3)

  • 加载中
  • 图(10) / 表(3)
    计量
    • 文章访问数:  2066
    • HTML全文浏览量:  202
    • PDF下载量:  671
    • 被引次数: 10
    出版历程
    • 收稿日期:  2017-01-21
    • 录用日期:  2017-04-21
    • 刊出日期:  2018-04-20

    目录

    /

    返回文章
    返回