Biometric Template Protection Based on the Fingerprint Fuzzy Vault Scheme

来源 :厦门大学 | 被引量 : 0次 | 上传用户:ten_wang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
与其他传统方法相比,生物技术在个人身份验证和识别方面更有优势,因此近几年来应用到了越来越多的领域。但是,也带来了许多令人担忧的问题。其中,生物识别系统能否被广泛应用的最大挑战就是生物特征模板的安全存储。所谓生物特征模板,就是从生物样本中提取出的具有独特生物信息的数字参考。在用户注册登记阶段,可以采集到用户的生物特征模板。当攻击者获取到了一个模板,就能利用这个模板模仿合法用户。这将导致了严重的安全和隐私问题,例如冒充、信息泄露以及生物识别系统的追踪或跟踪威胁。  1.背景  一个关键的问题是如何保护用户的生物特征模板。模板通常被存储在数据库或智能卡里。被窃取的生物特征模板通常通过如下两种途径危害识别系统的安全:(i)被窃取的生物模板可被重新放入匹配程序以实现未经授权的访问(or非法访问、非法存取)。(ii)生物特征模板被用来创建一个伪造品以实现对系统未经授权的访问。和密钥不同,一旦生物特征模板被获取,其合法用户将无法撤销其原有的生物识别码,换成另一组识别码。因为生物数据不可重新替换的特性,获取存储模板的攻击构成了生物识别系统的安全和隐私的主要威胁。  在生物密码系统中,模板保护技术主要分为以下两类:(i)基于变换的技术和(ii)生物密钥技术。在基于变换的技术中,对生物特征信息进行非可逆变换,并在变换域上匹配该信息。这种技术是安全的,因为在生物模板中原始的生物特征信息并未明确地被体现。在生物密钥技术中,用户的生物特征和外部密钥相结合来构造一个辅助数据(helperdata),该信息以数据库的形式而不是模板的形式存储。在辅助数据中隐藏密钥和生物特征模板信息。  生物特征加密技术有两类:密钥绑定和密钥生成。若辅助数据通过生物特征模板和密钥绑定的方法生成的,称为密钥绑定。若辅助数据由生物特征模板生成,而密钥由辅助数据和生物特征模板共同生成,称为密钥生成。由Juels和Sudan提出的模糊保险箱机制(FuzzyVaultscheme)是密钥绑定方法中的一种智能的生物加密算法。模糊保险箱算法被用于保护生物特征模板和密钥。  模糊保险箱机制旨在利用生物特征模板保障关键数据的安全,使得只有合法用户提供有效指纹后才可访问保密数据。在编码阶段,利用多项式编码和错误校验产生保险箱模板,可以使得在缺少有效生物特征信息时,密钥无法被复制。在这个过程中,密钥被编码为多项式P(x)的系数。生物特征信息中的元素被映射到多项式函数中。这些元素被称为真实点(genuinepoints)。杂凑点(chaffpoint)是不在该多项式中的噪声点,它们可以随机生成,用来保护在保险箱模板中的真实点,并公开存储在数据库中。在解码阶段,通过测量生物特征模板和查询模板之间的差值,来恢复真实点和私钥。模糊保险箱框架结合了密码学和生物统计学的优点,该框架更为适合密码和生物认证交叉融合的应用。模糊保险箱机制在计算生物数据类内距离上不同于密码学:当查询生物特征模板及其模板(biometrictemplate)的差异很小时,模糊保险箱可能会允许一个匹配的发生。模糊保险箱的安全性取决于多项式重构的不可逆性。通过增加杂凑点的数目,提高保险箱的性能。  模糊保险箱机制广泛应用于指纹识别。各种基于指纹的该机制可以概括的分为两类:基于细节特征的模糊保险箱机制和基于描述符的模糊保险箱机制。在基于细节特征的机制中,细节特征是编码集和解码集。细节特征指的是指纹脊线的端点和分支点。每个细节特征由参数(x,y,θ,t)描述,(x,y)表示细节特征的坐标,θ表示细节特征的方向,t表示细节特征的类型。在基于描述符的机制中,描述符是编码集和解码集。细节特征描述符指的是一个细节特征的相邻细节特征方向和纹线频率信息。细节特征描述符可分为三种:基于脊线(ridge-based)的、基于方向(orientation-based)的、基于细节特征的(minutiae-based)。  模糊保险箱技术已经成为生物特征模板保护技术中最具潜力的机制。当其逐渐被研究和应用所采纳后,研究者也提出了相应的攻击策略。大部分的攻击者假设监听从数据库获得保险箱信息,几种攻击方法包括暴力破解(bruteforceattack)和相关性攻击(correlationattack),都能够以成功进行攻击。比如,Chang等利用所有点的统计特性,将真实点和杂凑点进行区分。观察结果表明,杂凑点实际上是趋于集中的。由于杂凑点是一个接一个地被生成的,所以后来构造杂凑点往往意味着它周围的空区越小,也就是说,模糊保险箱的安全性高度依赖于杂凑点的生成方法。如果杂凑点的数目接近于最大可能的杂凑点的数目,那么这种攻击方法就比蛮力攻击更有效率。它的基本理念就是,杂凑点附近的自由区域小于真实点附近的自由区域。  评价系统的目的是为了鉴别所提出系统的实际应用性和掌握该系统性能的弱点和限制条件。评价生物识别系统的性能,有几种现有的度量。使用较多的度量包括真实特征的错误拒绝率(FRR)和冒充特征的认假率(FAR)。  但这两种错误率是负相关的,所以经常使用的性能评价度量是受试者工作特征(ReceiverOperatingCharacteristic)曲线,即ROC曲线。ROC曲线反映了在不同的接受阈值(acceptancethreshold)下,真实接受率1-FRR(trueacceptrate)随FAR的变化情况。  模糊保险箱机制的安全性取决于杂凑点掩藏真实点的能力。杂凑点的作用是增加伪多项式的数目。分析模糊保险箱机制安全性的另一种方法是最小熵理论。该理论基于多项式重构的复杂性,对安全性进行分析。基于指纹的保险箱(fingerprint-basedvault)V={(ai,bi)}ti=1是一个由t个点组成的无序集。这t个点由r个在多项式P上的点和s个不在多项式P上的杂凑点组成。多项式P由密钥K来定义。如果X和Y分别是真实点集和杂凑点集,且ai∈X或Y,(∨)i=1,2,…,t。仅当攻击者能找到一个候选集L"={(aj,bj)}n+1j=1的情况下,保险箱才可被破解。L"是V的一个子集,且aj∈X,(∨)(aj,bj)∈L",其中n是多项式P的阶。若没有其他附加信息,攻击者将不得不随机从V集合中选出一个含(n+1)点的子集,用来破解保险箱。本文称这种情况叫蛮力攻击。若细节特征点坐标(minutiaelocation)和细节特征点方向(minutiaeorientation)均是均匀分布的,真实点模板MT最小熵可由下式计算:H∞(MT|V)=log[(rn+1)/(tn+1)](1)  另外,本文可以依据暴力攻击的情况来分析模糊保险箱机制的安全性。本文假设攻击者使用暴力攻击方法攻击一个生物特征识别系统(biometricsystem),假如该攻击使用暴力破解方法。假如使用保险箱中所有(n+1)个点的组合,若秘密的大小是k比特,保险箱中真实点和杂凑点的数目分别为r和t,所有可能的组合数目是(t+rn)。在这些所有可能的组合中,假设有(tn)个能够成功破解秘密。能够破解秘密的概率是:(tn)/(t+rn)(2)  现有的两个公开可用的指纹数据库分别是NIST特殊数据库和FVC(FingerprintVerificationCompetition)数据库。FVC数据库的建立,是为了提供公平公正的方法,对指纹匹配算法结果进行比较。大多数算法的作者在FVC数据库上公布了实验结果。因此本文也使用FVC数据库对提出协议的性能进行分析比较。  2.问题描述  尽管模糊保险箱机制被证明具有多种安全属性,但是它仍有自身的一些限制。如果相同的生物特征数据被重用,以构建一个不同的模板保险箱(利用不同的多项式和杂凑点),那么模糊保险箱机制的安全性就会受到威胁。若果攻击者利用持有基于相同生物特征数据的两个不同的保险箱模板,就可轻易的识别真实点。这样,容易造成不同数据库之间模板的交叉匹配。由于生物特征数据的非均匀性,攻击者很容易利用保险箱模板中点的统计分析结果来攻击。攻击者可以使用自己的生物特征数据来代替模板中的一些点,因为杂凑点的数目远大于真实点。如果原始模板信息在用户认证阶段被暴露的话,攻击者能够获得到原始模板信息。  上文提到的这些局限性带来了挑战。在本文的研究中,为了提高模糊保险箱机制的性能和安全,这些问题需要合适的解决方案。这些问题如下:  本文采取一种使攻击者无法识别真实点的方式来生成杂凑点。该杂凑点根据以下两个标准随机生成:(i)杂凑点应不易与真实点区分(或者杂凑点和真实点应差别较小,不易区分)(ii)杂凑点的自由度不依赖于其生成的次序。若以上两点都可满足,则模板的安全性会得到显著加强。  在模糊保险箱机制中,计算最为密集的模块是杂凑点生成模块。它几乎占据了整个生物特征识别系统18%的计算时间。在生物特征加密系统需要实时实现时,现有的杂凑点生成算法是不够合适。  指纹匹配算法的性能受到在图像获取阶段非线性变换指纹的影响。如果这个算法被用于在模糊保险箱机制中去匹配模板,保险箱的精确性会很低。对模糊保险箱机制来说,需要能提高对非线性变换指纹识别性能的模板匹配机制。  3.可行的解决方案  3.1改进杂凑点提取方法  Juels和Sudan首先提出了模糊保险箱机制,其中使用了独立细节特征的坐标作为模糊保险箱模板。杂凑点被随机生成,若其满足以下两个条件,则将其加入模板:(i)该点的x轴坐标与有效点和已存在的杂凑点的x轴坐标均不相同(ii)该点的y轴坐标不等于P(x)。即,杂凑点应不在多项式P(x)上。添加杂凑点的主要目的是将指纹上的真实点隐藏在信息模板里,所以对杂凑点的选择来说,杂凑点应该和真实点的差别较小,但又不至于给匹配算法带来混淆。杂凑点数目越多,安全性就越高。  根据Clancy等人的观点,杂凑点应与真实点和其他杂凑点均存在适当的距离。杂凑点应被一个接一个的放置,它们之间的距离应小于门限值(δ),这样攻击者会忽略它们,把它们当做非候选者。该算法在x-y域上随机生成一个候选杂凑点并用欧几里得距离(Euclideandistance)来检查其是否是一个有效杂凑点。2007年,Nandakumar等人基于Clancy的方法修正了上述方法。他们使用了细节特征坐标和方向信息,这使得攻击者难以破解保险箱。为了方便起见,称以上提到杂凑点生成方法为Clancy的算法。根据其算法,如果新点和之前存在的所有点之间的距离大于或等于δ,新点就可以被加入模糊保险箱模板。否则,新点应被丢弃。这个方法需要计算欧几里得距离,包括平方值和平方根值。当新的杂凑点产生时,需要计算并比较候选点和已存在的点之间的欧几里得距离。确定该距离所需的时间,随着保险箱模板所需点数的增长呈线性增长。因此,Clancy的方法的缺陷在于计算复杂度和时间消耗。  基于Clancy方法,Khalil-Hani等人提出了令一种杂凑点生成方法,该方法使用了圆形填充机制(circlepackingscheme)中一个被称为“圆形填充”的数学定理。他们的保险箱模板中使用了细节特征的坐标、方向和细节特征本身。只有当一个新点的边界(大于等于δ/2)不与任何已存在的点的边界重合时,此点才可被加入模糊保险箱集合。为了降低计算复杂度,作者使用了加法、减法和比较,来代替平方和开平方运算。但是,当要生成一个新点或生成更多的候选杂凑点时,仍需要检查候选点边界和已存在点的边界是否重合,这也是耗费时间的。  Chang等人攻击了Clancy模糊保险箱机制中杂凑点的识别方法。攻击的主要思想是认为,在整个过程中,越后生成的杂凑点往往具有较小的自由区。自由区指的是R=(XUC)中相邻点的数量,这里X代表一个真实点集,C代表一个杂凑点集。与自由区较大的点相比,自由区较小的点有更多的相邻点。  为了克服现有杂凑点生成方法的缺点和抵御Chang等人提出的攻击方法,本文着重从以下三个主要方面,改善了杂凑点的生成方法:(i)减少生成更多杂凑点的时间开销(ii)生成更多杂凑点(iii)提出抵御Chang等人的攻击方法。  3.2可处理扭曲指纹图像的模板匹配机制——基于脊线特征的模糊保险箱机制  指纹模板匹配算法依赖于编码集是专为模糊保险箱机制设计的。然而,作为匹配识别算法,通过两个指纹模板计算出一个匹配核心,该核心数值高于相同指纹的模板,而低于不同指纹的模板。匹配算法的精确度是指纹图像大变化(指相同手指可能出现不同指纹图像的情况)和小变化(不同手指的指纹图像可能出现相似的情况)所影响的。图像大变化的三个根本原因是部分重叠、非线性失真、传感器的噪声。  如今,对于处理指纹图像扭曲和提高指纹的匹配性能已经提出了多种方法。现有方法各有优劣。Choi等人提出了使用指纹脊的特点和常规细节特征的匹配方案,提高了对非线性变形指纹识别的性能。脊特点被纳入细节特征和脊拓扑信息中。这些脊信息在任何几何变换中是保持不变的,代表从脊结构的细枝末节关系。该方法的缺点有:(i)RCS过于复杂的,因为它有多个水平轴。RCS中水平轴的数目取决于RCS中的特征点的数量。ii)该脊特征提取算法需要花费大量的时间。  为了克服这些缺点,本文提出只有一个水平轴的RCS,重新定义脊特征的属性,为这些脊特征选择适合模糊保险箱机制模板的存储结构,并提出一个新的脊特征提取算法,以便获得最快的运算速度。  3.3提出稳健的模糊保险箱机制  (Ⅰ)提出一种有效的基于细节特征的模糊保险箱机制方案。在该方案中,用2.1节所提到的改进方法得到杂凑点。因此模糊保险箱机制的计算时间得到显著减少,指纹模板的安全性也得到改善。由此表明,本文的方法可以应用到实际实时认证系统当中。  (Ⅱ)提出一种基于脊特征的新型模糊保险箱机制。脊特征被用来作为编码和解码集。由于脊特征在指纹图像失真情况下的鲁棒性,使得模糊保险箱机制的准确性得以提高。  4.本文的贡献  根据前面章节所提出的解决方法,并且对提出的算法和方案进行评估和验证,实验结果表明了上述解决方案的有效性。主要贡献依次如下。  4.1提出了一种新的杂凑点生成算法  提出了一种新的杂凑点生成算法,该算法可用于模糊保险箱机制,并可显著减少生成更多杂凑点的计算时间。此外,杂凑点的自由点不依赖于它们生成的顺序,而以隐瞒真实点的方式产生。以杂凑点自由度为基础的攻击将很难区分杂凑点和真实点。  在提出的方法中,指纹图像被分割成段,形成图像单元,每个图像单元有8个相邻的图像细胞。一个新的杂凑点是根据以下两个条件随机生成的:(i)在任意一个图像细胞内,随机生成一个独特的杂凑点。如果图像单元格中包含一个真实点或杂凑点,该图像单元将被忽略,(ii)这个新的点和现有的8个点之间的距离大于或等于δ。是否存在真实点和杂凑点用图像单元矩阵用来判断。  为产生新的杂凑点。该算法只需要8倍的欧几里得距离来计算和比较。因此,该方法与现有的方法相比,减少了所需要的计算次数的数目。实验结果表明,本文提出的杂凑点生成方法有如下优点:  本文的方法比现有的方法更快。在产生240个杂凑点的情况下,本文提出的方法可以实现比Clancy和Khalil-Hani的方法分别快14.82倍和41.86倍。随着杂凑点数量的增加,Clancy和Khalil-Hani的算法的执行时间为指数增长,而本文的算法执行时间则是线性增长。  为了生成相同数量的有效杂凑点,本文提出的方法比现有的方法需要的候选点更少。这有助于显著提高杂凑点生成算法的速度。当生成240杂凑点时,该产生算法只需要有3,276个候选点,这比Clancy和Khalil-Hani方法所需的候选点数目减少20.33倍和35.89倍。  本文的方法可比Clancy和Khalil-Hani的算法产生更多的杂凑点,使其更加适用于实时指纹认证的模糊保险箱机制。  本文提出的杂凑点算法可抵抗Chang等人的攻击。指纹图像被分割成图像单元,假设每个图像单元只包含一个杂凑点。因此,杂凑点的自由度不依赖于杂凑点的生成顺序。因此Chang等人的攻击就难以区分真正的真实点和杂凑点。  4.2基于细节特征的模糊保险箱机制的实现  在Uludag提出的模糊保险箱机制基础上,本文实现了一个基于指纹细节特征的模糊保险箱机制。细节特征作为编解码集。细节特征是指纹脊的端点和分叉。细节特征的基本特征包括细节特征坐标(x,y)和方向。杂凑点由3.1节提到的生成算法产生。  本文提出机制的编码阶段包括五个主要模块:特征提取;CRC编码;多项式建立;杂凑点生成;现场模板的存储。解码阶段包括四个模块:脊特征提取;匹配和过滤;多项式重建;秘钥恢复。  在实验中,本文选择了在不同数据库中相对可靠的同一数目的细节特(R),例如:在FVC2002-DB1A和FVC2002DB2A数据库中分别选取18-24和20-28个点。其余的参数的选取是相同的。杂凑点的数量(t)大约为真实点的10倍。图像单元的大小是为m*m,其中m为11。模板的细节特征位置和方向以及查询指纹被用于编解码秘钥K,该秘钥大小为128比特,多项式阶数为8。通过x,y的坐标和方向θ进行编码得到域F,其中F=GF(216),得到长度为16位的位串。值为0×8005t,经过循环冗余校验(IBMCRC-16)后形成的多项式x16+x15+x2+1用于生成CRC。得到的结果与K相结合形成一个16(n+1)比特位新密钥。K被分为9个非重叠的块,得到第八项多项式的系数。  本文把指纹的第一印象作为指纹模板,第二印象作为查询。因此每个数据库的真实点总数量为100。在冒充匹配的时候,以每个指纹的第一印象作为模板,其他所有指纹印用于查询验证。因此,冒名顶替者的数量是每个数据库9900倍。因此ROC的等错误率(ERR)在DB1A和DB2A数据库上分别为2.4%和1.9%。此外,杂凑点的自由的程度并不依赖于它们生成的顺序,提出的机制可抵御Chang等人的攻击。基于最小熵分析所提出的模糊保险箱机制约为34位。虽然这个安全级不高,但它仍然满足典型的安全需求。结果表明,提出的基于新杂凑点生成算法的模糊保险箱机制以具有良好的实现性能,并能确保指纹模板和密钥的安全。  4.3提出了一种改进的匹配失真指纹的脊特征提取算法  本文改进了基于脊坐标的系统(RCS)并用于提取脊特征属性。还提出了一个基于K-plet的提取脊特征数据存储结构。此外,本文在改进的RCS基础上提出了一个新的脊特征提取算法用于提高指纹匹配的准确性和缩短脊特征的提取过程时间。在处理非线性失真指纹图像的情况下,基于这个数据库的匹配算法能保证准确性,从而避免了校准过程。  4.3.1改进的脊坐标系统  本文改进了Choi定义的RCS系统。本文提出的RCS系统只有一个水平轴,而Choi的RCS则拥有多个水平轴坐标。水平轴的数量取决于RCS中特征点的数量。  Mset的细节特征集,每一个细节特征是构造RCS的起源细节特征O。在该RCS中,基于脊线和垂直坐标,Pset={mp}Pp=1点坐标集是过滤过的。起源细节特征0和每个mp之间的关系构成脊功能的属性。脊功能由脊数(rcp),脊长度(rlp),脊曲率方向(rcdp)和脊类型(rtp)几个属性组成。其属性简要定义如下。  脊数(rc)是在垂直坐标轴上的山脊线的数量,直到该轴与其他点坐标的山脊线相交。脊数(rc)是有符号数,不一定是正数。脊数的符号与垂直轴方向(Vm)一致。如果两个细节特征直接被同一脊线连接,则该脊数为0.  脊长(rl)是由点坐标与垂直轴之间的距离定义的。假设Np=(xn,yn)为点mp在垂直轴的投影。那么脊长为mp和N之间的欧几里得距离,其中(xn,yn)是N的坐标。脊长度值的符号跟水平轴(Hs)方向一致。  脊的曲率方向(rcd)。根据脊线的形状,它可以是凹形的,也可以是凸形的。  脊类型(rtp)。从本质上来讲,脊的类型就是一个细节特征的类型。与细节特征相关的脊类型被定义为(B0,B1,B2,E)四种类型。  在RCS系统中,公式(3)用来估计和提取脊功能值。rfset={rfp}Pp=1={(rcp,rlp,rcdp,rtp)}Pp=1(3)  本文构建了所有对应到细节特征集的RCSs。在每个RCS中,点坐标集Pset={mp}Pp=1中点坐标的数量P是不同的。公式(4)用来从一个指纹图像中获取脊特征集。RF={{(xi,yi,θi),((xp,yp,θp),(rcp,rlp,rcdp,rtp))}Pp=1}Ii=1(4)令Oi=(xi,yi,θi);mj=(xp,yp,θi);rfp=(rcp,rlp,rcdp,rtp),公式(4)化简得:RF={{Oi,{(mp,rfp)}Pp=1}Ip=1(5)  4.3.2一种新的用于存储脊特征存储结构  Chikkerur等人定义了每个细节特征的邻居,称为K-plet。其包含了到中心细节特征的所有K-nearest。RCSs中脊特征的数据结构非常类似K-plet结构。这些脊特征及其节点的细节特征和边缘脊功能可以用一个有向图表示。  在每个RCS中,原始细节特征和细节特征坐标之间的脊特征可通过K-plet结构表达。细节特征通过节点来表示,脊特征通过有向边rfi来表示。脊特征定义为G(V,E),V={mi}Ii=1。其中节点是从指纹图像中提取的细节特征。有向边为脊特征,E=RF。注意,V={m0,m1,…,m10}为指纹图像的细节特征集,同时也是有向图的节点集。  4.3.3一种基于改进RCS的脊特征提取算法  在提取脊特征之前,需要进行一些预处理步骤,以确保脊特征提取算法的鲁棒性只依赖指纹图像的质量。预处理步骤包括方向场估计,曲率方差估计,脊线频率估计,指纹图像增强,二值化,细化,细节特征提取和过滤,提取山脊线。预处理步骤输出包括原始图像(OImage),一个细化后的图像(ThinImage),一个细节特征集Mset={mi}Ii=1,和一个脊线集。  提出算法的输入参数为预处理步骤的输出。输出结果为脊特征集,并被存储于一个K-plet图表中。脊特征提取的整体过程如下所述:  第一步:通过细节特征集中的每个细节特征O=mi来构造一个新的坐标系统。分别计算垂直和水平分量。  第二步:通过GetPointCooridinates程序过滤点坐标。该程序是基于脊线和当前坐标系统来提取合适的点坐标。如果脊线和垂直轴相交,那么这个脊线上的细节特征作为点坐标。这一步可输出点坐标集Pset。  第三步:计算点坐标脊线的值,脊线数,脊方向曲率和脊的类型属性。该步骤称为CalcFeatures。每个点坐标对应一个属于四个区域的向量Mp(也就是说,Vm,Vh也是基于向量Mp垂直单位和水平向量计算而来的)。这一步会一直通过一个for循环来循环执行,直到所有的点坐标集Pset生成完成。最后的结果就是脊特征集Rfseti。  第四步:对细节特征集合中的所有细节特征重复步骤1到步骤3提取脊特征。RF集包含了提出的保险箱机制所有有效的脊特征。  第五步:将脊特征存储到G(V,E)。  4.3.4实现脊特征匹配算法  在该实现中,本文应用了Chikkerur等人提出的图像匹配方法来匹配脊特征。并对比分析了Choi的算法,Tico的算法以及本文的算法。根据匹配精度标准和效率,以及生成时间效率。Tico等人,使用了基于细节特征描述的匹配算法,其细节特征描述利用了细节特征的平移和旋转不变的特征,并且包括大部分的邻接区域细节特征的方位信息。Tico等人也希望解决指纹图像变形问题。这也是本文选择Tico的算法作为本文的对比实验结果的原因。本文记录了在FVC2002-DB1A,FVC2002-DB2A,FVC2004-DB1A和FVC2004-DB3A数据库中运用的ROC曲线,ERR,平均匹配时间以及平均提取时间。FVC2004数据库比其他数据库具有更低质量的指纹,因为用户明确要求夸大失真。因此,将该数据库数据用于对该算法在处理分析扭曲指纹情况下的鲁棒性是合理的。  实验结果表明所有算法在数据库FVC2002上的评估结果好于数据FVC2004,原因是FVC2004数据库中的指纹图像严重变形,而FVC2002数据库中的指纹图像没有变形扭曲。因此更关注本文算法在数据库FVC2004上的实验结果。  本文提出的算法对两个数据集都是有效的。在Choi的算法中,两个数据集的EER结果分别是11.9%和6.35%。在Tico的算法中,两个数据集的EER结果分别是15.4%和10.5%左右。跟这些结果比较,在本文的算法中,EER值在三个算法中是最低的。在FVC2004_DB3A数据集中,Choi的算法,Tico的算法,本文算法的EER值分别为6.35%,10.5和5.23%。EER值越低,算法精确度越高。可以看到所有算法在FVC2004-DB3A上高于FVC2004-DB1A。ROC曲线也表明本文算法的在四个数据库中都精确度高于其他算法。错误拒绝主要原因是(Ⅰ)有错误评估且提取了该脊特征值;(Ⅱ)模板和验证指纹中相同脊特征的数量少于需求的值,因为一些指纹图像前景图像更小或者图像质量较差。  此外,本文算法与Choi算法的匹配时间上的差异是很小的。因为两个算法使用的是相同的匹配方法。例如,Choi方法在两个数据库上分别需要1.94s和1.55s,同时本文的算法需要的时间分别为1.51s和1.35s。与此同时,本文算法速度是Tico算法的1.7倍。更重要的是,本文算法在所有的数据集中能实现比Choi算法快1.8倍的速度。例如,Choi算法在两个数据集中需要10.45s和8.78s,而本文的算法只需要5.80s和4.78s。  因为提取属性不同,本文算法与Tico算法的提取时间是无法比较的。在Tico的算法中提取细节特征描述而本文算法提取的是脊特征。因此,本文算法是优于Choi和Tico算法的。  实验结果表明,本文算法适用于实时指纹身份识别系统。  4.4提出一种新的基于脊特征的模糊保险箱机制  本文提出了一种新的基于脊特征的模糊保险箱机制,从而可以提高发生集合变换的指纹识别精度,并且可避免对齐过程。并且,本文还提出了一种用于模糊保险箱机制中基于脊特征的新杂凑点生成方法。实验结果表明提出的基于脊特征的模糊保险箱机制取得了相对更好的性能和更高的安全性。  在文献中,许多指纹模糊保险箱机制已被开发用于应付指纹图像扭曲。然而,却没有一个机制是基于从指纹图像中提取脊特征的。如前文所述,这些脊特征对指纹图像扭曲具有很好的鲁棒性。因此,基于脊特征的模糊保险箱机制可成为一种来解决生物特征加密变形问题的新方法。  4.4.1提出一种用于模糊保险箱机制中基于脊特征的新的杂凑点生成方法  添加杂凑点脊特征到模糊保险箱机制的主要目的是隐藏真实点的脊特征。因此杂凑点的脊特征应该通过一种与真实点区分的方法提取。从指纹图像中提取的脊特征成为成为真实点的脊特征。原始细节特征O定义为真实点。通过本文算法获取的脊特征和原始点被称为杂凑点脊特征和细节特征。  如前文所述,每个脊特征是和原始细节特征O和其他细节特征相关的,原始细节特征被认为是脊特征的开始点。为了随机生成杂凑点脊特征,随机生成原始细节特征用于构造RCSs。因此点坐标集是按照每个RCS随机生成的。最后每个点坐标脊数,脊线,脊曲率方向和脊类型根据各自特性产成。本文提出的杂凑点脊特征生成算法描述如下:  第一步:通过第4章提到的杂凑点生成方法来随机生成一个杂凑细节特征O作为原始细节特征。  第二步:生成一个随机点坐标集。该点坐标集Pset={mp}Pp1生成步骤为:随机从xp∈{1,2,…,row},yp∈{1,2,…,col},θp∈{1,2,…,360}中选择一个点坐标mp=(xp,yp,θp),行和列表示指纹图像的大小。点坐标的数量(用P表示)在不同RCS中是不一样的,因此本文应该随机选择一个值P∈{5,…20}。为表明取值范围的有效性,本文使用了FVC2002,FVC2004中的所有指纹图像来得到可能的RCSs,从而得到提取的细节特征。用于所有数据库可选择的P值在[5,6,…,20]的范围之内。  第三步:生成并计算每个点坐标的脊数,脊长,脊曲率方向和脊类型。  脊数(rcp)。脊数绝对差值的概率分布用类似步骤2中的实验来计算。两个数据库之间的脊数的概率分布是有差异的。因此,本文随机从[0,…,6]和[0,…,8]中选择一个值分别作为FVC2002-DB2A和FVC2004-DB1A,FVC2004-DB3A,FVC2002-DB1A的脊数。另外,脊数的符号是根据垂直坐标的方向(Vm)计算得到的。  脊长(rlp)。它是计算点坐标和垂直轴之间的距离。脊长的符号就是垂直轴(Vs)在当前RCS中的符号。  脊曲率方向(rcdp)。可随机选择0或者1。  脊类(rtp)。这个值是参照脊类型E,B0,B1,B2分别从0,1,2,3中随机生成的。  重复这些步骤,直到创建一个足够大的集。  为了证明其能够抵抗Chang的攻击,本文分析了杂凑点生成算法所生成的杂凑点的自由度。在随机也生成了240个杂凑点的前提下选择了24个真实点,点之间的距离大于或等于20。并计算和比较了本文杂凑点生成方法和已有方法的条件概率。结果表明提出的方法条件概率更高,而且差异性比已有方法更小。  4.4.2提出一种基于脊特征的模糊保险箱机制  本文的模糊指纹机制包括编解码部分。3.3.3节的算法用于脊特征的提取。2.4.1节的算法用于杂凑点的脊特征提取,并生成杂凑点脊特征。为确定保险箱中对应的模板和查询模板,使用了3.3节的匹配方案。  在编码阶段,秘钥被指纹脊特征数据隐藏。这些脊特征是K-plet图中的向量。包含这些脊特征的模板通过增加杂凑点的脊特征来保护。整个模糊保险箱机制算法的编码包括5个主要部分:脊特征提取;CRC编码;多项式生成;杂凑点脊特征生成;保险箱模板构建。  在解码阶段,重构多项式,并从输入的验证指纹图像中恢复脊特征中的秘钥,过程主要由以下四个模块:脊特征提取;匹配和过滤;多项式重构;秘钥恢复。  实验中,本文选择了相对可靠的固定数量的脊特征,在FVC2002和FVC2004中分别为20-28和18-24。杂凑点的数量约为真实点数量的十倍。一个图像单元的尺寸为m*m。其中m为11(m≥δ/2)。xo,yo,xm,ym,rl的量化长度为5比特,其中rc,rcd,和rt分别为4比特,1比特和2比特。保险箱中的脊特征和验证指纹被用于生成秘钥K。多项式的阶数取决于秘钥的大小,不同数据库中的细节特征数量不同,秘钥大小也不一样。例如,假如秘钥大小是160比特。那么多项式的阶n就是10。编码为一个F域。其中F={GF(232)}可得到一个长度为32比特的字符串。对其进行为CRC验证(CRC-32)得到值为0x04C11DB7的多项式(8)生成CRC校验码,再与秘钥K结合得到新的秘钥K,长度为32(n+1)bits。K被分成(n+1)个非重叠块,并构成系数为nth级的多项式。  在秘钥长度,安全性,FTCR,GAR和FAR方面,将提出的基于脊特征的模糊保险箱机制与Li等人的进行比较。Li等人的机制融合了指纹图像的局部特征。性能的评价基于不同秘钥大小(n=7,8,10)的数据库上进行的。当秘钥大小为128(n=8),在FVC2002-DB1A上,提出的机制100次尝试中87次是成功的。在将近30次的失败中,5次是因为模板中缺少足够数量的脊特征(FTC错误),另外7次是遇到了真正的拒绝访问等。FTCR是3.8%,GAR是90%,FAR为0.01%。在FVC2002-DB2A上100次真正尝试有90次是成功的。其中2次是因为模板中缺乏足够的脊特征,FTCR是2%,GAR是90%,FAR为0.01%。当n=10的时候,提出的机制在两个数据库FVC2002-DB1A,FVC2002-DB2A上,FAR的成功率为0%,GAR分别是86%和89%。与此同时在FVC2002-DB2A上的性能要比在FVC2002-DB1A上的好。错误拒绝的主要原因是(i)在提取脊特征值的时候有错误预估;(ii)有些指纹图像前景太小或质量太差导致模板和验证指纹中的脊特征数量不足;在FVC2004中的结果比在FVC2002中的要低,因为它的指纹图像质量更低,另外还受图像失真影响。尽管如此,本文提出的机制也达到了生物信息加密所要求的精度。例如,在FVC2004-DB3A中当n=8,FTCR为7.9%,在FAR=0.15的时候GAR等于87%。与此同时,在FVC2004-DB3A中在FAR=0.09%的时候GAR=87%。当n=10的时候,在FVC2004-DB1A,FVC2004-DB3A中,FAR分别是0.08%和0%,GAR分别为72%和75%。  此外,通过结果比较,本文提出的模糊保险箱机制在所有数据库中的性能比Li等人提出的要高。在FVC2002-DB2A中,提出的和Li机制的FTCR值分别为2.0%和2.3%。在FVC2004-DB3A中,提出的和Li机制的FTCR值分别是6.5%和11.7%。Li的机制在FAR=0.27%的时候GAR为89%,而本文的机制在FAR=0.25的时候GAR值为88%。这一结果清楚地表明,本文提出模块保险箱机制的准确性明显高于Li的机制。  本文采用了最小熵的方法来分析所提出方案的安全性。在FVC2002-DB2A和FVC2004-DB3A中可用的组合总数分别是8.8061×1018和21.593×1018。为了实现成功解码,在FVC2002-DB2A中需要2,496,144个组合,FVC2004-DB3A需要7,726,160个组合。FVC2002-DB2A和FVC2004-DB3A中脊特征的组合解码的概率分别为2.8×10-13和3.6×10-13。基于这些分析,提出的机制安全性约为42比特。实验也显示了在FVC2004-DB3A中的安全性优于在FVC2002-DB2A中的。
其他文献
随着互联网技术的迅猛发展,在线社交网络(OSN)平台正在成为人类社会关系维系和信息传播的重要渠道和载体,开放的社交网络平台给用户带来使用便捷的同时,在使用过程中也引发了
学位
随着半导体设备工艺水平的不断提高,计算机微处理器的性能也越来越高,功耗也越来越低,但代价为晶体管阈值电压和噪声容限的降低,这使得计算机系统的处理器更容易受到外界环境的影
最近几年,由于各种用户终端和无线网络的普及,内容分享服务已经成为了一个最流行的服务之一。内容分享服务意味着同样的内容会在同一时间或者不同时间被许多终端设备分享。而
摘要:商空间理论是国内学者张钹院士和张玲教授在研究问题求解的过程中提出的,现已经成为粒度计算的三大模型之一。该理论将不同的粒度世界与数学上的商集概念统一起来,用一个
随着Web2.0时代的到来,互联网信息呈现爆炸式增长。如何从海量信息中迅速找出用户需要的数据成为了信息检索研究的重点。排序是信息检索系统的重要组成部分,传统的检索模型主
作为一种新的软计算方法,粗糙集理论已广泛应用于知识发现、数据挖掘等领域,但较差的容噪能力使得它在数据分析过程中容易丢失有潜在价值的知识。将标准包含关系扩展为多数包
本文以黑片的边缘检测定位为研究背景,对图像处理中常用的边缘图像检测定位算法Hough变换算法进行研究和改进,主要研究内容包括图像的边缘检测,直线边缘、圆形边缘、圆弧边缘
随着我国信息化技术的深入发展,信息安全日益成为社会关注的重要问题。生物特征识别技术由于自身具有的重要特性,已被广泛的关注和应用,其中虹膜识别技术由于自身的特点(高度
随着工业化进程的不断加深,工业控制设备正在往智能化、网联化和综合化方向不断发展,这对设备的安全性、可靠性和可扩展性提出了新的要求。由于设备在接入网络后必将面临多种潜在的威胁,因此工业控制系统需要采取额外的机制来降低这些威胁带来的影响,至少保证设备的可用性。同时,由于设备的计算能力不断提高,设备提供的功能日益丰富,因此工业控制系统也应具备良好的可扩展性以便扩充其功能。通过对现有内核架构进行分析可知,
学位