更高效的指纹生物特征加密

来源 :密码学报 | 被引量 : 0次 | 上传用户:jx34343
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着生物特征识别技术应用的愈加深入,生物特征所涉及到的人的隐私以及由此带来的安全性问题逐渐暴露出来.生物特征加密结合了生物识别技术和加密技术,将生物特征和密钥融合,使得密钥和生物特征本身都很难从系统存储的模板中获取,当且仅当活体生物特征提交给系统时密钥才会重新生成.生物特征加密的天然模糊性必然要求相应的加密技术具备容错性,基于模糊身份的公钥加密可自然用于生物特征加密.为弥补直接使用模糊身份加密造成的开销大的不足,也为了更精确的进行指纹识别,本文从模糊身份加密出发,构造了一个标准模型下新的自适应安全的模糊身份加密算法,并在此基础上借助密钥共享算法构造了双阈值的指纹生物特征加密方案.与已有的指纹加密方案相比,本文提出的方案不仅在开销上优于直接使用模糊身份加密的指纹加密,还能分别从全局与局部两方面完成指纹的识别与加密,使得方案更具实用性.同时经过数学证明,本文提出的加密方案在标准模型下是自适应安全的. As the application of biometrics becomes more and more in-depth, the privacy of the people involved in the biometrics and the consequent security problems are gradually exposed.Biological Features Encryption combines the biometrics and the encryption technology, Key fusion makes it very difficult for the key and the biological feature to be obtained from the system stored template, and the key will only be regenerated if and only if the biological feature is submitted to the system. The natural ambiguity of biometric encryption necessarily requires that the corresponding Encryption technology is fault-tolerant, and public-key encryption based on ambiguous identity can naturally be used for biometric encryption.In order to make up for the large overhead caused by the direct use of ambiguous identity encryption and also for more accurate fingerprinting, , A new adaptive security fuzzy identity encryption algorithm is constructed based on the standard model, and on this basis, a bi-threshold fingerprint biometric encryption scheme is constructed by using the key sharing algorithm.Compared with the existing fingerprint encryption scheme, The proposed scheme not only outperforms the fingerprint encryption using fuzzy identity encryption directly, but also from the whole Both partial and complete fingerprint identification and encryption scheme that is more practical while mathematically proven, encryption scheme proposed in the standard model is adaptive safe.
其他文献
目的:对比分析CTA注射对比剂时BD留置针静脉穿刺部位的选择。方法:选择2011年1月1日~2011年2月28日接受CTA检查注射对比剂流速在5.0~5.5ml|s者。纳入标准:年龄大于18周岁小于80
抗体的2条重链和2条轻链根据氨基酸序列变化的程度分为V区和C区,其抗原结合特异性主要由V区中高度变异的超变区决定,3个超变区共同形成1个与抗原决定簇互补的表面,故又称互补
目的 探讨非均匀恒磁场N极、S极对急性低压缺氧引起的学习记忆障碍的预防作用 方法 动物分为对照组、缺氧组、磁场N极 +缺氧组和磁场S极 +缺氧组。用避暗实验法和自主活动
在装修的各类材料当中,不可避免地存在着大量的、长期性散发的、对人体有严重危害性质的有毒气体,主要包括了醛类、氨类、酮类、苯酚类等等,本文我们就来探讨了室内装修有害气体
分析了熟条和粗纱质量与成纱质量的关系,并就并条、粗纱工艺配置与成纱质量的关系进行了讨论.并条工艺道数、熟条定量、牵伸形式、有无自调匀整等,粗纱牵伸形式、牵伸倍数、
保护隐私的集合运算是当前信息安全领域的研究热点,它使拥有秘密集合的参与者在不泄露各自隐私数据的前提下共同输出秘密集合上的某种运算结果.随着云计算、大数据等技术的发展,外包计算成为当前流行的计算模式.如何打破传统计算模式的瓶颈并实现外包计算模式下集合运算的隐私保护是信息安全领域的重要问题.针对分布式环境下集合并集外包计算时的隐私保护问题,本文基于集合的多项式根表示法使用Pailliar同态加密方案和
随着信息技术的发展,以硬盘为介质的数字化存储成为企业和个人主要信息存储方式,数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题.使用加密硬盘作为存储介质,是
单向函数的存在性是密码学的最基本假设,也是绝大多数对称密码学算法的充分必要条件.作为一个计算复杂性问题,单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪
可否认的群密钥协商协议是指两方或多方参与者在一个开放的公共信道上通过协商得到一个共享的会话密钥,并利用该会话密钥建立一个安全的保密信道.同时,协议的可否认性使得在
差分密码分析和线性密码分析是攻击分组密码的强有力的工具.在实际的安全性评估中,常用的方法是,通过研究密码结构,给出多轮差分特征和线性逼近中活动F函数个数的下界,进而给