基于Bloom过滤和分块的组合指纹模板保护算法
- 格式:pdf
- 大小:1.53 MB
- 文档页数:6
布隆过滤器(BloomFilter)与Hash算法 Hash算法在应⽤中⼜称为指纹(fingerprint)或者摘要(digest)算法,是⼀种将任意长度的明⽂串映射为较短的数据串(hash值)的算法,⽬前的Hash算法主要是MD5系列算法与SHA系统算法 ⼀个好的Hash算法需要具有四个特性,即正向快速,逆向困难,输⼊敏感,冲突避免 正向快速:给定明⽂和 Hash 算法,在有限时间和有限资源内能计算得到 Hash 值 逆向困难:给定Hash 值,在有限时间内难以逆推出明⽂ 输⼊敏感:原始输⼊信息发⽣任何改变,新产⽣的 Hash 值都应该出现很⼤不同 冲突避免:很难找到两段内容不同的明⽂,使得它们的 Hash 值⼀致。
冲突避免也叫做抗碰撞性,分为强抗碰撞性与弱抗碰撞性。
如果给定明⽂前提下,⽆法找到与之碰撞的其他明⽂,则算法具有弱抗碰撞性;如果⽆法找到任意两个Hash 碰撞的明⽂,则称算法具有强抗碰撞性 由于Hash可以将任意内容映射到⼀个固定长度的字符串,⽽且不同内容映射到相同串的概率很低。
因此,这就构成了⼀个很好的“内容→索引”的⽣成关系。
对于给定的内容与存储数组,可以通过构造合适的Hash函数,使内容计算得出的Hash值不超过数组的⼤⼩,从⽽实现快速的基于内容的查找,⽤以判断"某个元素是否在⼀个集合内"的问题。
但是将映射的Hash值限制在数组⼤⼩的范围内,会造成⼤量的Hash冲突,从⽽导致性能的急速下降,所以⼈们基于Hash算法设计出了布隆过滤器 布隆过滤器采⽤了多个 Hash 函数来提⾼空间利⽤率。
对同⼀个给定输⼊来说,多个Hash函数计算出多个地址,分别在数组的这些地址上标记为1,进⾏查找时,进⾏同样的计算过程,并查看对应元素,如果都为1,则说明较⼤概率是存在该输⼊,如下图所⽰,根据内容执⾏Hash1,Hash2,HashK等函数,计算出h1,h2,hk等位置,如果这些位置全部是1,则说明abc@有很⼤概率存在 之所以说有很⼤概率,是因为不管是单⼀的Hash算法还是布隆过滤器,其思想是⼀致的,都是基于内容的编码,但是由于存储限制,都可能存在冲突,即两种⽅法都可能存在误报的问题,同时都不会存在错报的问题。
基于指纹奇异点和Bloom过滤器的指纹加密方案林波;刘嘉勇;徐鹏;张鹏【摘要】以指纹特征为研究对象,提出基于指纹奇异点和Bloom过滤器的指纹模板加密方案,首先对指纹奇异点进行选取,然后以指纹奇异点为基点计算其他指纹细节点相对于基点的距离和角度,以此生成几何哈希表,再从生成的几何哈希表中提取指纹二进制串,生成一个二进制指纹模板,再对二进制指纹模板进行分块,为了实现不可链接性将对特征块结构进行重新排列,最后利用Bloom过滤器映射每个特征块,生成不可逆指纹模板.通过实验验证,这种方案具有很好的鲁棒性,降低错误率,既提高验证的准确率,又增加模板的安全性.【期刊名称】《现代计算机(专业版)》【年(卷),期】2019(000)009【总页数】7页(P54-59,70)【关键词】指纹奇异点;二进制指纹模板;Bloom过滤器【作者】林波;刘嘉勇;徐鹏;张鹏【作者单位】四川大学电子信息学院,成都 610065;四川大学网络空间安全学院,成都 610065;四川大学电子信息学院,成都 610065;成都卓越华安信息技术服务有限公司,成都 610000【正文语种】中文0 引言生物特征保护技术主要分两类[1]:一是生物特征加密技术,将生物特征与传统密码算法结合,生成保护模板。
生物特征加密概念最早由文献[2]提出,其安全性依赖于加密算法或安全密钥,因此其安全性与基于口令的系统的安全性一样,一旦密钥丢失,生物特征数据就会被盗。
二是可撤销模板保护技术,基于生物特征变换后,形成新的特征模板,存储在信息库中。
文献[3]率先引入可撤销生物保护技术的概念,在图像域中应用不可逆几何变换,获得可撤销的面部图像和指纹。
在进一步的工作中,文献[4]引入基于Bloom过滤器的模板保护技术,通过将未受保护的二进制模板转换为不可逆模板。
这种方法已应用于多种生物特征,如虹膜[4]、面部[5]和指纹[6]等。
由于生物特征中指纹具有唯一性、易采集,算法也最成熟,使得指纹识别的理论研究和实际应用最为广泛。
BloomFilter算法Bloom Filter算法详解什么是布隆过滤器布隆过滤器(Bloom Filter)是 1970 年由布隆提出的。
它实际上是⼀个很长的⼆进制向量和⼀系列随机映射函数 (下⾯详细说),实际上你也可以把它简单理解为⼀个不怎么精确的set结构,当你使⽤它的contains⽅法判断某个对象是否存在时,它可能会误判。
但是布隆过滤器也不是特别不精确,只要参数设置的合理,它的精确度可以控制的相对⾜够精确,只会有⼩⼩的误判概率。
当布隆过滤器说某个值存在时,这个值可能不存在;但是当它说不存在时,那么这个值⼀定不存在。
打个⽐⽅,当它说不认识你时,那就是真的不认识,但是当它说认识你时,可能是因为你长得像他认识的另⼀个朋友(脸长得有些相似),所以误判认识你。
布隆过滤器的使⽤场景在程序的世界中,布隆过滤器是程序员的⼀把利器,利⽤它可以快速地解决项⽬中⼀些⽐较棘⼿的问题。
如⽹页URL的去重、垃圾邮件识别、⼤集合中重复元素的判断和缓存穿透等问题。
布隆过滤器的典型应⽤有:⼤数据判断是否存在如果你的服务器内存⾜够⼤的话,那么使⽤HashMap可能是⼀个不错的解决⽅案,理论上时间复杂度可以达到O(1)级别,但是当数据量起来之后还是只能考虑布隆过滤器。
解决缓存穿透我们通常会把⼀些经常访问的数据放在Redis中当作缓存,例如产品详情。
通常⼀个请求过来之后,我们会先查询缓存,⽽不⽤直接读取数据库,这是提升性能最简单,也是最普遍的做法,但是如果⼀直请求⼀个不存在的缓存,那就会有⼤量的请求被直接打到数据库上,造成缓存穿透,布隆过滤器也可以⽤来解决此类问题。
爬⾍|邮箱等系统的过滤对爬⾍⽹址进⾏过滤,已经存在布隆中的⽹址,不再爬取。
对于垃圾邮件进⾏过滤,对每⼀个发送邮件的地址进⾏判断是否在布隆的⿊名单内,如果在就判断为垃圾邮件。
业务场景判断判断⽤户是否阅读过某视频或⽂章,⽐如抖⾳或头条,当然会导致⼀定的误判,但不会让⽤户看到重复的内容。
基于Biohashing的指纹模板保护算法王慧珊;张雪锋【摘要】针对Biohashing指纹模板保护算法存在用户令牌泄露时识别性能严重退化的问题,提出了两种改进的Biohashing指纹模板保护算法.该算法在指纹数据预处理的基础上,采用可变的步长参数和滑动窗口产生固定大小的二值特征矩阵,减少了指纹数据特征值之间的关联性,离散化的非线性处理过程能够获得更大的密钥空间,有效提高了算法的安全性.理论分析和实验结果表明,改进算法具有更好的安全和识别性能.【期刊名称】《自动化学报》【年(卷),期】2018(044)004【总页数】9页(P760-768)【关键词】Biohashing;指纹模板;步长参数;滑动窗口;特征矩阵【作者】王慧珊;张雪锋【作者单位】西安邮电大学通信与信息工程学院西安710061;西安邮电大学通信与信息工程学院西安710061【正文语种】中文随着信息技术的发展,身份识别技术已经被广泛应用于各种领域.个人虚拟身份已经与人们的工作、学习和生活密切相关,其安全问题也变得愈加重要,如何准确地鉴别一个人的身份信息,成为信息系统安全面临的主要问题之一[1].而生物特征识别技术由于具有稳定性、唯一性、不易改变和防伪造等身份识别技术不具备的优势[2],逐渐成为信息安全领域的研究热点之一.传统的基于模板匹配的生物特征识别系统,模板数据中存储有大量的用户原始生物特征信息,一旦模板数据泄露或者丢失,攻击者就可以利用得到的模板数据轻松骗过验证系统,甚至能从得到的特征模板中恢复出原始的生物特征[3].由于生物特征是不可更改的,所以一旦模板数据丢失,其生物特征的泄露将是永久性的.为了有效解决这一问题,研究者相继提出了多种不同的解决方案.1999年,Davida等在虹膜密钥绑定的方案中引入纠错码[4],该方案当查询样本与注册模板差异较小时,可直接恢复出密钥.但缺点是需保留纠错码,所以存在原始特征数据泄露的可能.随后Juels等在此基础上提出Fuzzy Commitment方案[5],利用纠错码技术将生物特征数据和密钥绑定在一起.但Fuzzy Commitment方案要求生物特征必须编码为定长的比特值.为了克服这一缺点,Juels等提出一种Fuzzy Vault 方案[6],其思路是将生物特征点集映射到密钥构造的多项式上得到真实点,再将真实点隐藏在大量杂凑点之中组成模糊金库,验证时只要能提取出足够的真实点,就可恢复出密钥.但是Fuzzy Vault方案也存在严重的安全隐患[7],通过交叉比对多个Vault模板,很容易获得真实细节点数据[8],而且当密钥丢失或被盗取后,攻击者可以通过把其中部分杂凑点对换成自己的点对,冒充合法用户通过系统验证.2001年,Ratha等首次提出可撤销生物认证(Cancelable Biometrics)的概念[9],其思想是通过某种可调参数的不可逆变换函数,对生物特征数据进行变换,并将变换后的特征作为模板.如果模板泄露,只须修改变换函数即可生成一个新的模板,随后他们给出基于指纹细节点的具体实现方案[10].然而,如果攻击者知道变换的规则,就可以从转换后的特征中恢复出原始的指纹细节.Lee等提出一种免预对齐的可撤销指纹模板构造方法[11],该方法利用指纹细节点邻域的方向图和用户的PIN码,产生旋转和平移参数,然后根据参数对细节点进行平移和旋转操作,即可得到可撤销指纹模板.Ang等提出一种将指纹细节点模板进行平面对折的几何变换的方法[12].其思路是定位指纹图像的中心点,并指定通过中心点的线.通过改变密钥值或角度来获得不同地变换的指纹模板.这种方法的缺点是需要对准输入的指纹图像,并且由于线上方的细节未被移动,所以转换的模板中仍然保留了一些原始的指纹信息.Jin等提出一种基于Biohashing的可撤销生物认证的方案[13],该方案是将用户令牌生成的正交随机矩阵与指纹特征向量迭代内积,阈值量化后生成一组BioCode码,通过比较查询指纹和注册指纹的BioCode码之间的汉明距离获得识别结果.当模板存在安全威胁时,通过用户令牌的更换可随时发布新的模板,具有良好的安全和识别性能.但Kong等指出[14],如果攻击者在获取到用户令牌后,结合自己的指纹特征冒充合法用户进行身份认证,骗过认证系统的成功概率相当大,此时的Biohashing方法将不如普通生物认证有效.本文针对用户令牌泄露导致Biohashing识别性能严重退化的问题,给出了两种改进的Biohashing指纹模板保护算法,算法在量化过程中通过将特征向量序列变为特征矩阵,降低了特征值之间的关联性,并结合可变步长参数和滑动窗口,获得了更大的密钥空间,增加了指纹的类间距,有效提高了算法的安全性和识别性.1 Biohashing算法2004年,Jin等提出Biohashing的可撤销生物认证方法[13],该方法将随机数与指纹特征相结合并求取指纹方向场确定指纹中心点,再经过小波变换、Fourier变换、梅林变换提取出指纹图像的小波Fourier-Mellin特征(Wavelet-FMT feature,WFMT)[15],随后将指纹特征向量投影到正交随机矩阵中,经阈值量化生成一组BioCode码作为指纹特征模板.认证时,通过比较查询指纹和注册指纹的BioCode码之间的汉明距离获得识别结果.Biohashing方法的具体步骤如下:步骤1.定位指纹中心点.运用与指纹中心点相匹配的复滤波器的强响应进行指纹中心点的定位,并根据指纹中心点的位置将指纹图像裁剪为尺寸合适的系统输入图像. 步骤2.小波变换.对裁剪后尺寸合适的图像进行小波变换,并提取分解后指纹图像的低频部分作为特征指纹图像.步骤3.Fourier-Mellin变换.对经过旋转、平移和缩放变换后的指纹图像进行傅立叶变换,并通过高通滤波器抑制低频分量,保持高频分量,获得具有平移、旋转和缩放不变性的WFMT特征,然后将得到的WFMT特征按行连接生成指纹特征向量.步骤4.特征向量二值化.将生成的指纹特征向量与用户令牌中的正交随机矩阵进行内积运算,生成指纹特征序列记为:{X1,X2,···,Xm|Xi∈ (−1,1),i=1,2,···,m},对其量化处理后,得到二值序列:{b1,b2,···,bm|bi∈ {0,1},i=1,2,···,m}.其中,τ为预设阈值.步骤5.计算汉明距离.在身份认证环节,通过查询指纹与注册指纹的BioCode码,利用下式计算两者的汉明距离获得识别结果.其中,code(R)代表查询指纹的 BioCode码,code(T)代表注册指纹的BioCode 码,‖X‖表示二值序列X中1的个数.Biohashing方法的基本流程如图1所示.图1 Biohashing方法的基本流程Fig.1 The basic process of the Biohashing method在指纹数据和令牌都安全时,Biohashing方法会使系统具有良好的识别性能,如等错误率为零等.但是当用户令牌丢失或泄露后,如果攻击者利用获得的用户令牌进行攻击或冒充合法用户进行身份认证,此时的Biohashing识别性能将严重退化.分析原因主要是使用式(1)量化生成BioCode码的过程中,为了保证二值化处理的结果序列具有较好的随机统计特性,一般取单一阈值进行二值化处理,这使得二值序列保留了原始特征向量取值的大小分布规律特征,安全性能较差.基于以上分析,本文将给出两种改进的Biohashing指纹模板保护算法.2 改进算法基本原理改进算法首先利用指纹脊线的对称性质,使用复滤波方法检测指纹的奇异点[16],随后将指纹奇异点裁剪待处理的指纹特征区域划分扇区,并对特征区域内的扇区分别进行归一化处理,再应用Gabor组合滤波器提取指纹特征向量,得到的指纹特征向量维数为1×512,与用户令牌中矩阵维数为512×511随机正交矩阵进行迭代内积,得到1×511位的指纹特征值,随后用改进的二值量化方法生成511位的BioCode码. 改进算法的具体步骤如下:步骤1.指纹奇异点定位.利用指纹脊线的对称性质,将指纹图像的块方向与脊线特征有机结合,使用复滤波方法检测指纹的奇异点,并根据指纹奇异点的位置将指纹图像裁剪为尺寸合适的系统输入图像.步骤2.划分扇区.将裁剪待处理的指纹特征区域划分为Si=SR×SA个扇区,其中SR 是等间隔同心圆的划分数量,SA是等角扇的划分数量.步骤3.归一化处理.对特征区域内的扇区分别进行归一化处理,使各扇形区域内指纹灰度值达到统一的均值和方差.步骤4.Gabor滤波.对归一化后的特征区域进行八方向的Gabor滤波.步骤5.计算平均绝对误差(Average absolute deviation,AAD).计算每个扇区Si滤波后的灰度AAD,每方向滤波可提取Si个特征,因此八方向滤波可提取长度为8×Si 指纹纹理特征.步骤6.计算汉明距离.在身份认证环节,通过比较查询指纹与模板指纹的FingerCode码,利用改进算法计算两者的汉明距离获得匹配结果.改进算法的基本流程如图2所示.在改进算法中,指纹特征向量的二值化处理过程能够有效保护指纹数据的特性,是指纹模板保护算法的关键步骤之一.文献[17−18]给出一种线性的特征向量二值量化方法,即全局阈值取定值τ.得到的二值序列{b1,b2,···,bm|bi∈ {0,1},i=1,2,···,m}为图2 改进算法的基本流程Fig.2 The basic process of the improved algorithm 实验结果表明,利用该方法得到的BioCode码区分性虽然良好,但由于该方法是线性量化的方法,攻击者易得到原始特征的大小分布规律,安全性较差.文献[19−20]对上面的量化过程进行了改进,给出的二值序列{b1,b2,···,bm|bi∈ {0,1},i=1,2,···,m} 为其中,与文献[17−18]相比,文献[19−20]虽然对阈值做出了改变,但二值量化仍然是线性处理的过程,而且随着m值的增大,µ的值逐渐减小趋近于0值时,会退化为和文献[17−18]类似的结果,安全性能改进有限.本文在已有方法的基础上,进一步提出两种基于特征矩阵的二值化方法.方法 1. 首先将指纹特征序列{X1,X2,···,Xm|Xi∈ (−1,1),i=1,2,···,m},变为指纹特征矩阵,选取步长参数p,p∈{1,2,···,n},通过对比特征矩阵中第i行和第i+p行的元素大小,得到相应的特征BioCode码.其基本原理如图3所示.生成的特征BioCode 码{b11,b12,···,bnm|bij∈ {0,1},i=1,2,···,n,j=1,2,···,m} 为图3 矩阵行向量比较的基本原理Fig.3 The basic principle of the comparison of matrix row vectors方法 2.首先将指纹特征序列{X1,X2,···,Xm|Xi∈ (−1,1),i=1,2,···,m},变为指纹特征矩阵,选取步长参数p,p∈{1,2,···,n},在指纹特征矩阵中置入一个宽度可调的p×p滑动矩阵窗口,取落于滑动矩阵窗口内指纹特征的平均值,基本原理如图4所示.将取得的平均值序列记为定义由该平均值序列进一步生成的特征BioCode码{b11,b12,···,bnm|bij∈ {0,1},i=1,2,···,n,j=1,2,···,m} 为图4 滑动矩阵窗口的基本原理Fig.4 The basic principle of the sliding matrix window与已有的量化方法相比,本文将指纹特征序列变为指纹特征矩阵,减少了特征值之间的相关性,并在特征向量二值化方法的比较过程引入步长参数p,p∈{1,2,···,n},在指纹特征矩阵中置入一个宽度可调的p×p滑动矩阵窗口,进一步扩展了生成BioCode码的密钥空间,拉大指纹的类间距.通过比较矩阵行向量和滑动矩阵窗口中的各数值与其均值得到BioCode码,这两种比较的方法与现有文献所用量化方法相比,量化后的二值序列能够较好地掩盖原始特征的大小分布规律,有效增加算法的安全性.3 实验结果及分析3.1 测试对象为评价改进方法的性能,本文以标准的指纹图像作为测试对象,在CPU为Intel®Pentium ®G3240,频率为3.10GHz,内存为4.00GB,硬盘为500G的PC和MATLAB R2010b的开发环境下进行仿真实验,对算法的相关性能进行验证和分析.文中测试的指纹数据采用FVC2002 DB1 Set A和FVC2002 DB2 Set A[21],每个数据库中包含有100个手指的采样数据,其中每个手指采样8次,共有800幅指纹图像.由于提取指纹特征依赖于指纹中心点,而数据库中部分指纹没有中心点,所以实验在FVC2002 DB1 Set A中选用包含有指纹中心点的80个手指的采样数据,每个手指取2幅图像,共160幅图像,在FVC2002 DB2 Set A中选用包含有指纹中心点的70个手指的采样数据,每个手指取2幅图像,共140幅图像.图5给出了实验所用的指纹图像示例.3.2 识别性能本文对150组不同的指纹图像进行了实验仿真,计算得出相应的BioCode码,方法1和方法2部分BioCode码计算结果如表1和表2所示.图6和图7分别给出了本文方法在使用不同数据库产生的真假匹配汉明距离分布情况下的实验结果.图5 实验选用的指纹图像示例Fig.5 Examples of fingerprint images that used in experiments表1 应用方法1的BioCode码计算结果Table 1 The results of BioCode calculations with the first method指纹BioCode码指纹1 E1D2 BFED 5D33 C43B C57D 4C51 DC0E F29D 5B14 33B1 3872 68E7 03B5 0455 E91F F47C 5998 F273 4CE6 3C4C 4CD8 1E73 CF53 1127 631D 8E1E 162F 9C3F 1ECC 3BDA 88B9 2822指纹2 E1C7 AFEB DC23 C439 C6A8 FF91 FE0C 70AD 19D4 23D1 B872 70EF 03B5 5C31 E915 E018 E1F8 62E3 5EE3 146E 4CB8 1E732D5D D054 66DF 8A32 1C6E 1C2F 3ECC BB9B 9CF0 62AE指纹3 E1C7 AF0E 79DE F0AF 8B3A BE01 FC47 5FC0 3F2C 33BC 051C 827F 80A7 3502 F046 68CA B78C 79C2 E6E2 A5DD 6C46 7187 18C1 FD61 E352 A2A1 DB9D 5EA9 113A AD53 1C31 B1C6指纹4 E1F6 3FCE 3F23 DC87 CC7F 8479 CE41 7F1D CB9E 23B8 0DF2 76E7 01F7 04C5 8F81 7D5E F999 E370 ACF3 9C46 1C9C 9A72 2F53 B563 F19D 8B3E 2E58 9C2B 6A8C BB99 A8F0 E3A6指纹5 E1D2 8AA9 DC3B E039 C660 FE83 FC0C F0A9 53D5 3AF1 1523 E077 03BC 4611 F81C E118 C3D0 CEC7 5CE6 306C 4E38 1E30 AF11 D071 639F 8E37 1E3F3C27 1EC4 BB83 8AF1 FA84表2 应用方法2的BioCode码计算结果Table 2 The results of BioCode calculations with the second method指纹BioCode码指纹1 FD67 AAF15F72 8CD7 C86F 84DC 9B82 580B B077 78A5 1F42 EEE9 5232 55DD BBBA 661D 8857 E4F9 09CA 2C45 D802 8912 EFB0 6736 6C0E CBEC 11D9 3657 08DB 9639 BD21 476E指纹2 FFA6 66CE E1F4 0CEC 9933 08C5 1992 3754 FA82 6644 DCD5 2FE8 8993 3365 539A 22E4 DB9A D766 CC99 9AF2 1F13 1626 66EA 910C64E8 9927 54C5 92F2 351B 8650 6383 445E指纹3 FBEF EAFC 1774 8CE3 993F 84DD 9910 7C08 FB06 748C 9FF0 6EE8 99B3 957D 03BA 46F4 FA17 622E 69CB 5E45 9933 BA26 6EE6 6342 4D1C 9BA4 45FC 734F 118B B031 BD23 4458指纹4 FDE6 2BFC 5FDC 8337 E92F D026 AC45 DE02 2799 A790 7739 AB22 02F7 B57D 60CC 98DB F81F C515 638A E811 7D46 5BCA 48E4 9999 0B76 B1EE 013F 445D D2B8 263F B266 17B8指纹5 FB6F 6EE8 1772 8C55 D933 8594 9913 780E FB26 24CC 9DE2 6EC8 99BB 157D 1BB2 66AC F817 C26C 48CB 1E05 9813 AB35 6EF2 6326 5DCB 8BA2 49EC 34C7 39CB 9670 AC23 6452图6 应用方法1的真假匹配汉明距离分布情况Fig.6 The distribution of Hamming distance about the match for true-false with the first method 图6和图7的实验结果表明,在用户令牌安全时,真匹配的汉明距离分布在0∼0.2左右,假匹配的汉明距离则分布在0.4∼0.6左右,此时能完全的区分不同用户.而当用户令牌泄露后,真匹配的汉明距离分布在0∼0.2左右,而假匹配的汉明距离大多分布在0.1∼0.62左右,与真匹配距离分布形成部分重叠,可能会引起错误的识别.指纹识别性能的评价参数主要有误识率(False accept rate,FAR)、误拒率 (False refuse rate,FRR)和等错误率(Equal error rate,EER)等.其中,等错误率EER越小,代表指纹的识别性能越好,因此本文以等错误率EER作为评价指标在两个不同指纹数据库中得到结果.图8和图9给出了当p=3用户令牌泄漏时本文方法在FVC2002 DB1和DB2数据库匹配的EER曲线图.表3中,给出了不同方法在两个数据库中得到的EER值.其中bfm,bfh,bfc分别代表文献[20]、本文方法1和方法2得到的BioCode码,p为步长参数.从表3中可以看出,针对相同的指纹数据库进行测试,用户令牌安全时,bfm,bfh,bfc 的EER都为0,此时的Biohashing方法具有较好的识别性能.用户令牌泄露时,bfh 在指纹数据库FVC2002 DB1和DB2的EER分别为3.38%和2.84%,bfc在指纹数据库FVC2002 DB1和DB2的EER分别为3.44%、2.85%和3.93%、3.18%,bfm 的EER却达到了16.9%和19.1%.而且,bfc的等错误率随着p值的增大依次减小,分别为2.85%和3.18%,说明本文提出方法的识别性能优于文献[20]的方法.表3 指纹识别算法认证结果对比(%)Table 3 The comparison of authentication results of the fingerprint identi fication algorithm(%)方法 FVC2002-DB1 FVC2002-DB2 EER EER令牌安全令牌泄露令牌安全令牌泄露文献[20]方法bfm 0 16.9 0 19.1方法1 bfh(p=3) 0 2.84 0 3.38方法2 bfc(p=2) 0 3.44 0 3.93方法2 bfc(p=3) 0 2.85 0 3.18图7 应用方法2的真假匹配汉明距离分布情况Fig.7 The distribution of Hamming distance about the match for true-false with the second method 图10为文献[20]与本文的两种特征BioCode生成方法在用户令牌泄露的情形下,步长参数p=3时在FVC2002 DB1和DB2指纹数据库中生成的受试者工作特征(Receiver operating characteristic,ROC)曲线分布.ROC曲线横坐标为错误接受率(FAR),纵坐标为真实接受率(Genuine acceptance rate,GAR),ROC曲线下面积越大说明算法的正确识别率越高.从表3和ROC曲线可以看出,bfc和bfh比bfm具有更好的识别性能.而且在数据库DB1的EER要低于数据库DB2的EER,即在DB1的识别性能比DB2的识别性能要好,这是因为DB1的指纹图像质量比DB2的指纹图像质量略好,说明本文方法在较好质量的指纹图像中能得到较好的匹配性能.3.3 安全性分析改进方法中存储在用户令牌的信息包含生成正交随机矩阵的种子和步长参数p,而数据库中存储的信息为用户的BioCode码,整个系统保护的是用户的指纹信息,需要对系统中可能存在的安全问题进行分析.本文给出的生物模板保护算法中,用户令牌是需要保密的敏感参数.当用户的令牌丢失或指纹模板被盗时,由于Biohashing方法是一种“用户令牌+指纹模板”的双因子身份认证方案,具有良好的可撤销性,通过更换用户令牌发布的指纹模板,随时达到撤销丢失的信息的目的.图8 应用方法1的EER曲线Fig.8 EER curve with the first method图9 应用方法2的EER曲线Fig.9 EER curve with the second method而且文中提出的两种量化过程都是非线性过程,量化阈值不固定,使指纹特征序列都参与到量化过程中,并将量化序列变为矩阵,减少了特征值之间的关联性,有效地掩盖了原指纹特征的相关信息,同时又引入了步长参数和滑动窗口,进一步扩展了密钥空间,因此指纹模板具有较好的识别性和安全性.考虑到攻击者暴力破解系统的情形,当攻击者在未获得真实的BioCode码或用户令牌时,要想获得长度为511位的真实指纹模板特征值需要进行2511次尝试,这在计算上是不可行的.即便攻击者掌握了用户的令牌,结合所拥有的指纹信息来冒充真实用户进行认证,由实验可知,在指纹数据库FVC2002 DB1和DB2上成功的概率也不高于3.38%和3.93%,与已有方法比较,本方案的安全性更好.图10 令牌泄露后三种方法的ROC曲线Fig.10 ROC curves about three methods after tokens were leaked4 结论针对用户令牌泄露会导致Biohashing识别性能严重退化的问题,本文提出了两种基于Biohashing的指纹模板保护算法.改进算法采用步长参数和滑动窗口的形式对特征矩阵进行量化,减少了特征值之间的关联性,有效地掩盖了指纹特征的相关信息,量化阈值不固定,减少了指纹特征在量化过程中信息熵的损失,提高了指纹特征自身的区分能力.实验结果表明,基于本文给出的两种特征二值化方法的生物特征匹配算法均取得了较好的识别性能,也具有更好的安全性.References1 Zhang Ning,Zang Ya-Li,Tian Jie.The integration of biometrics and cryptography—a new solution for secure identity authentication.Journal of Cryptologic Re search,2015,2(2):159−176(张宁,臧亚丽,田捷.生物特征与密码技术的融合—一种新的安全身份认证方案.密码学报,2015,2(2):159−176)2 Xu Qiu-Wang,Zhang Xue-Feng.Generating cancelable fingerprint templates using minutiae local information.Acta AutomaticaSinica,2017,43(4):645−652(许秋旺,张雪锋.基于细节点邻域信息的可撤销指纹模板生成算法.自动化学报,2017,43(4):645−652)3 Cao K,Jain A K.Learning fingerprint reconstruction:from minutiae to image.IEEE Transactions on Information Forensics andSecurity,2015,10(1):104−1174 Davida G I,Frankel Y,Matt B J.On enabling secure applications through off-line biometric identi fication.In:Proceedings of the 1998 IEEE Symposium on Security and Privacy.Oakland,USA:IEEE,1998.148−1575 Juels A,Wattenberg M.A fuzzy commitment scheme.In:Proceedings of the 6th ACM Conference on Computer and Communications Security.Kent Ridge Digital Labs,Singapore:ACM,1999.28−366 Feng H,Anderson R,Daugman bining crypto with biometrics effectively.IEEE Transactions on Computers,2006,55(9):1081−10887 Hartato B P,Adji T B,Bejo A.A review of chaffpoint generation methods for fuzzy vault scheme.In:Proceedings of the 2016 International Conference on Information Technology,Information Systems and Electrical Engineering(ICITISEE).Yogyakarta,Indonesia:IEEE,2016.180−1858 You L,Yang L,Yu W K,Wu Z D.A cancelable fuzzy vault algorithm based on transformed fingerprint features.Chinese Journal ofElectronics,2017,26(2):236−2439 Ratha N K,Connell J H,Bolle R M.Enhancing security and privacy in biometrics-based authentication systems.IBM SystemsJournal,2001,40(3):614−63410 Ratha N K,Chikkerur S,Connell J H,Bolle R M.Generating cancelable fingerprint templates.IEEE Transactions on Pattern Analysis and Machine Intelligence,2007,29(4):561−57211 Lee C,Choi J Y,Toh K A,Lee S.Alignment-free cancelable fingerprint templates based on local minutiae information.IEEE Transactions on Systems,Man,and Cybernetics,Part B(Cybernetics),2007,37(4):980−99212 Ang R,Safavi-Naini R,McAven L.Cancelable key-based fingerprint rmation Security and Privacy.ACISP 2005.Lecture Notes in Computer Science.Berlin,Heidelberg,Germany:Springer,2005.242−25213 Jin A T B,Ling D N C,Goh A.Biohashing:two factor authentication featuring fingerprint data and tokenised random number.Pattern Recognition,2004,37(11):2245−225514 Kong A,Cheung K H,Zhang D,Kamel M,You J.An analysis of Biohashing and its variants.Pattern Recognition,2006,39(7):1359−136815 Jin A T B,Ling D N C,Song O T.An efficient fingerprint veri fication system using integrated wavelet and Fourier-Mellin invariant transform.Image and Vision Com puting,2004,22(6):503−51316 Moon D,Yoo J H,Lee M K.Improved cancelable fingerprint templates using minutiae-based functional transform.Security and Communication Networks,2014,7(10):1543−155117 Liu Y X,Hatzinakos D.BioHashing for human acoustic signature based on random projection.Canadian Journal of Electrical and Computer Engineering,2015,38(3):266−27318 Meetei T C,Begum S A.A variant of cancelable iris biometric based on BioHashing.In:Proceedings of the 2016 International Conference on Signal and Inf ormation Processing(IConSIP).Vishnupuri,India:IEEE,2016.1−519 Guo Jing,Xu Jiang-Feng.Cancellable key binding scheme based on BioHashing and shuffling algorithm.Application Research of Computers,2014,31(5):1511−1515(郭静,徐江峰.一种基于BioHashing和洗牌算法的可撤销密钥绑定方案.计算机应用研究,2014,31(5):1511−1515)20 Liu E Y,Liang J M,Pang L J,Xie M,Tian J.Minutiae and modi fied Biocode fusion for fingerprint-based key generation.Journal of Network and Computer Applications,2010,33(3):221−23521 Maio D,Maltoni D,Cappelli R,Wayman J L,Jain A K.FVC2002:second fingerprint veri fication competition.In:Proceedings of the 16th International Conference on Pattern Recognition.QuebecCity,Canada:IEEE,2002,3:811−814。
bloomfilter算法Bloom Filter是一种用于判断一些元素是否在集合中的数据结构。
它通过将元素映射到一个位数组中,并使用多个哈希函数来确定要设置的位。
Bloom Filter具有高效存储和查询的特点,并具有一定的容错能力。
在本文中,我们将对Bloom Filter算法进行详细讨论。
Bloom Filter算法的核心思想是通过多个哈希函数将元素映射到位数组中。
假设我们的位数组大小为m,哈希函数的数量为k。
对于要插入的元素x,我们依次对它进行k次哈希计算,得到k个哈希值。
然后将对应位置的位。
当查询一个元素时,我们同样对它进行k次哈希计算,并检查对应位数组的位置是否都为1、如果有任意一位为,则元素肯定不在集合中;如果全部位都为1,则元素可能在集合中,但不绝对可以确定。
Bloom Filter的优势在于它的存储和查询效率。
由于使用位数组,它的存储开销相对较小。
而对于查询操作,每个元素只需要进行k次哈希计算和位查找操作,因此查询效率很高。
不过,Bloom Filter也存在一定的缺陷。
由于使用多个哈希函数,存在一定的哈希冲突,因此可能存在误判。
而且,一旦元素被插入到Bloom Filter中,就无法删除。
为了减少误判率,Bloom Filter使用了多个哈希函数。
这样可以增加位数组中1的个数,从而提高查询的准确性。
同时,Bloom Filter允许设置一个容错率p,即可以容忍误判的概率。
通过调整位数组大小m和哈希函数的数量k,可以控制容错率。
一般情况下,m和k的大小取决于数据集的大小和容错率的要求。
在实际应用中,Bloom Filter可以用于很多场景。
其中一个典型的应用是网络缓存。
当请求一个URL时,首先查询Bloom Filter,如果返回元素可能存在,则进一步查询实际的缓存系统;如果返回元素不存在,则不需要查询缓存系统,直接返回结果。
这样可以减少对实际缓存系统的访问,提高查询速度。
另一个常见的应用是大规模数据集的去重。
浅析布隆过滤器(BloomFilter)的实现原理及应⽤⼀、什么情况下需要布隆过滤器?1、先来看⼏个⽐较常见的例⼦:字处理软件中,需要检查⼀个英语单词是否拼写正确在 FBI,⼀个嫌疑⼈的名字是否已经在嫌疑名单上在⽹络爬⾍⾥,⼀个⽹址是否被访问过yahoo, gmail 等邮箱垃圾邮件过滤功能 这⼏个例⼦有⼀个共同的特点:如何判断⼀个元素是否存在⼀个集合中?2、常规思路:数组链表树、平衡⼆叉树、TrieMap (红⿊树)哈希表 虽然上⾯描述的这⼏种数据结构配合常见的排序、⼆分搜索可以快速⾼效的处理绝⼤部分判断元素是否存在集合中的需求。
但是当集合⾥⾯的元素数量⾜够⼤,如果有500万条记录甚⾄1亿条记录呢?这个时候常规的数据结构的问题就凸显出来了。
数组、链表、树等数据结构会存储元素的内容,⼀旦数据量过⼤,消耗的内存也会呈现线性增长,最终达到瓶颈。
有的同学可能会问,哈希表不是效率很⾼吗?查询效率可以达到O(1)。
但是哈希表需要消耗的内存依然很⾼。
使⽤哈希表存储⼀亿个垃圾 email 地址的消耗?哈希表的做法: ⾸先,哈希函数将⼀个email地址映射成8字节信息指纹;考虑到哈希表存储效率通常⼩于50%(哈希冲突);因此消耗的内存:8 * 2 * 1亿字节 = 1.6G 内存,普通计算机是⽆法提供如此⼤的内存。
这个时候,布隆过滤器(Bloom Filter)就应运⽽⽣。
在继续介绍布隆过滤器的原理时,先讲解下关于哈希函数的预备知识。
3、HashMap 的问题 讲述布隆过滤器的原理之前,我们先思考⼀下,通常你判断某个元素是否存在⽤的是什么?应该蛮多⼈回答 HashMap 吧,确实可以将值映射到 HashMap 的 Key,然后可以在 O(1) 的时间复杂度内返回结果,效率奇⾼。
但是 HashMap 的实现也有缺点,例如存储容量占⽐⾼,考虑到负载因⼦的存在,通常空间是不能被⽤满的,⽽⼀旦你的值很多例如上亿的时候,那 HashMap 占据的内存⼤⼩就变得很可观了。
基于模板的指纹图像细化算法
蔡秀梅;孙鹏
【期刊名称】《西安邮电学院学报》
【年(卷),期】2016(021)003
【摘要】为了提高指纹图像细化处理后的效果,给出一种基于模板的指纹图像细化算法.在逐像素细化(One PassThinning Algorithm,OPTA)算法的基础上,构造9个消除模板和7个保留模板;通过迭代方法遍历图像中所有像素,当遇到目标点时,提取该点周围的15-邻域像素;将提取出的像素分别与两套模板匹配,以判断该目标点能否被删除.所给算法在不做任何额外前、后处理的前提下,能够对纹线完全细化,处理后图像光滑无毛刺.
【总页数】5页(P59-63)
【作者】蔡秀梅;孙鹏
【作者单位】西安邮电大学自动化学院,陕西西安710121;西安邮电大学自动化学院,陕西西安710121
【正文语种】中文
【中图分类】TP391
【相关文献】
1.基于改进PCNN的指纹图像细化算法 [J], 汪小涛;徐大诚
2.采用PCNN模板的二值指纹图像改进细化算法 [J], 李百良;徐大诚
3.一种有效的基于八邻域查表的指纹图像细化算法 [J], 杨威;郭科;魏义坤
4.基于模板的指纹图像细化算法 [J], 蔡秀梅;孙鹏;
5.基于Gabor相位的指纹图像细化算法 [J], 高欣;刘重晋;封举富
因版权原因,仅展示原文概要,查看原文内容请购买。
1引言近年来,生物特征识别技术已成为研究热点,并在实际中得到广泛应用。
但是,该技术中用于识别身份的生物特征模板有可能被盗取从而泄露隐私,威胁用户的隐私安全[1]。
并且生物特征是不可再生的,一旦被窃取,用户损失无法挽回。
因此寻找一种安全可靠的模板保护方法是保证生物特征识别技术实用化的关键。
虹膜是被广泛应用的生物特征之一,目前最常用的一种模板保护方法是基于不可逆变换的保护方法。
不可逆变换法利用不可逆变换函数无法恢复出原始数据的特性实现数据保护。
Ratha 等人[2]首先将不可逆变换应用于图像领域。
此类方法包括随机投影和稀疏表示法[3-4]、随机移位和XOR 操作变换法[5-7]、Bloom 滤波器方法等。
由于随机移位和XOR 操作变换法会减少可用于识别的信息量,后续许多学者对该类方法提出改进,采用Bloom 滤波器方法,如文献[8-9]分析了基于Bloom 滤波器的特征保护方法的不可链接性,并且引入了采用数据不均匀性的不可逆性分析。
Dong 等人[10]提出了一种基于遗传算法的相似性攻击框架,针对生物哈希法和Bloom 滤波器方法进行实验。
Rudresh 等人[11]提出一种基于随机查表映射的可撤销的虹膜模板生成方法。
上述方法几乎都满足不可逆变换这条特性,并且都是在基于二值模板的基础上采取保护措施,这类方法一旦基于局部排序的双虹膜模板保护方法张文云,刘笑楠,高艳娜(沈阳工业大学信息科学与工程学院,沈阳110870)摘要:针对不可逆变换虹膜模板保护方法在虹膜识别时的特征模板泄露问题,提出一种基于局部排序的双虹膜模板保护方法。
方法采用log-Gabor 变换提取用户的左右虹膜特征,将左右虹膜特征数据进行异或,对左虹膜特征数据与异或所得结果分别加以处理。
在处理过程中设置块参数,分组处理所分的块数,将排序数值换算为二进制序列作为最终的加密模板,从而依据汉明距离对加密模板进行匹配识别。
采用多套虹膜图库进行测试,验证算法性能,实验结果表明,识别正确率能够达到90.55%,满足生物特征模板保护的不可逆性。
基于指纹和Bloom滤波器的数据泄漏检测方案研究
朱承;常佳
【期刊名称】《计算机应用与软件》
【年(卷),期】2015(032)007
【摘要】防止机密数据流出网络是网络运营商面临的一个重要问题,随着云计算技术的发展,这一问题显得更加复杂.当前的数据防泄漏方案主要依赖在外传数据中进行关键词通用搜索,导致数据流控制不够精细,虚警率较高.鉴于此,首先设计一种基于白名单的数据防泄漏(DLP)架构,在此基础上,提出一种基于文件指纹和Bloom滤波器的数据泄露检测算法.该算法通过使用动态规划来计算最优检测位置,最大限度地降低了内存开销,并支持高速部署.仿真实验结果表明,该算法可以非常低的代价,实现大量数据的在线指纹检测.例如,对1TB的文件,解决方案只需340 MB内存就可实现1000字节的最差检测延时期望(泄露的长度).
【总页数】8页(P277-283,300)
【作者】朱承;常佳
【作者单位】重庆电子工程职业学院重庆401331;重庆大学计算机学院重庆400044
【正文语种】中文
【中图分类】TP391
【相关文献】
1.基于Bloom Filter的加密数据库字段认证方案 [J], 任洪庆;卢建朱;许娇阳
2.基于指纹和Bloom滤波器的数据泄漏检测方案 [J], 黄伟文;罗佳
3.基于卡尔曼滤波器的管道泄漏检测技术研究 [J], 陆文娟;王永吉;徐建军
4.基于节点共享计数型Bloom filter高效动态数据包过滤方案 [J], 王杰;石成辉;刘亚宾
5.基于指纹奇异点和Bloom过滤器的指纹加密方案 [J], 林波;刘嘉勇;徐鹏;张鹏因版权原因,仅展示原文概要,查看原文内容请购买。
基于LGBP与Bloom滤波器的可撤销掌纹模板生成方法王玮婧;张雪锋【期刊名称】《计算机应用研究》【年(卷),期】2017(34)2【摘要】针对提高掌纹身份认证系统的安全性,实现对用户生物特征信息的有效保护,提出一种掌纹可撤销模板生成方法.首先通过Gabor滤波器获得掌纹数据不同方向、不同尺度的幅值特征,对其提取局部均匀模式LBP特征,然后将二值化的特征直方图序列使用Bloom滤波器进行多对一映射,最后进行不可逆变换,得到可撤销掌纹模板.理论分析和实验结果表明,该方法不仅可以有效保护掌纹特征,而且密钥丢失时,也具有较高的识别率.%In order to effectively protect users' biometric information and improve the security and privacy of palm identity verification system,this paper proposed a method to generate cancelable palmprint templates.The multi-resolution and multi-orientation Gabor filters extracted Gabor magnitude features of palmprint.After obtaining the uniform LBP pattern histogram sequence of Gabor magnitude pictures,Bloom filters achieved many-to-one mapping and position scrambling.Then it generated a cancelable palmprint template after irreversible transformation.Both theoretical analysis and experimental results show that this method can not only protect the original palmprint feature,even the key is stolen or shared,it remains high recognition rate.【总页数】5页(P543-547)【作者】王玮婧;张雪锋【作者单位】西安邮电大学通信与信息工程学院,西安710061;西安邮电大学通信与信息工程学院,西安710061【正文语种】中文【中图分类】TP309.7【相关文献】1.基于Gabor滤波器与LDP掌纹可撤销模板生成方法 [J], 王玮婧;张雪锋2.基于安全概略的可撤销掌纹模板生成算法 [J], 李亚楠;张雪锋3.基于指纹细节点的可撤销比特串模板生成算法 [J], 闫然;张雪锋4.基于细节点邻域信息的可撤销指纹模板生成算法 [J], 许秋旺;张雪锋5.基于细节点投影的可撤销指纹模板生成算法 [J], 惠妍; 张雪锋因版权原因,仅展示原文概要,查看原文内容请购买。
指纹识别系统中的预处理组合算法
叶青
【期刊名称】《光电工程》
【年(卷),期】2009(036)004
【摘要】针对电容式传感器采集的指纹图像的特点,本文提出了一套完整的指纹图像预处理组合算法.该算法充分考虑到了采集到的指纹图像的质量和图像面积等问题,且从全局角度出发在当前原有算法基础上加入了两次滤波去噪来增强指纹纹线并有效消除噪声以得到更清晰准确的处理结果.算法首先对采集到的指纹图像采用边缘保持滤波法去除噪声;然后使用基于纹路方向性的Cabor滤波图像增强算法增强去噪后的指纹图像,减少因指纹旋转及平移因素造成的误差;接着对增强后的图像采用动态阈值法进行二值化处理并进一步地二次滤波去噪;最后采用基于形态学的细化算法对二值图像进行细化将其变为点线图.实验证明,通过该算法处理后的图像很好地保留了纹线的关键信息,有利于后续的指纹特征提取和匹配.
【总页数】6页(P140-145)
【作者】叶青
【作者单位】北方工业大学,信息工程学院,北京,100144
【正文语种】中文
【中图分类】TP391.41
【相关文献】
1.指纹识别系统中的预处理研究 [J], 杨海涛;孔明;赵洪利
2.自动指纹识别系统预处理关键技术的研究 [J], 杨长春
3.自动指纹识别系统中边框线滤除算法 [J], 常江;郭雷;陈大海
4.指纹识别系统中的图像预处理技术 [J], 孙燕;秦贵和;刘元宁;何磊
5.自动指纹识别系统预处理技术及细节特征提取算法的研究 [J], 杨小冬;宁新宝;尹义龙
因版权原因,仅展示原文概要,查看原文内容请购买。
基于Bloom滤波器的IP源地址假冒过滤
闫巧
【期刊名称】《深圳大学学报(理工版)》
【年(卷),期】2009(026)002
【摘要】提出将Bloom 滤波器结构应用到IP源地址假冒过滤技术中.利用Bloom 滤波器存储的紧凑性,提高过滤效率,减少过滤成本.给出其伪代码,通过采集深圳大学城网络中心数据进行实验验证.实验结果表明,该方法简捷有效,且易于推广.
【总页数】5页(P132-136)
【作者】闫巧
【作者单位】深圳大学计算机与软件学院,深圳,518060
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.基于源地址约束的垃圾邮件过滤模型 [J], 梁力;严建伟;聂影
2.基于Bloom滤波器的IPv6路由查找算法 [J], 李慧敏;林锦贤
3.基于Internet无尺度特性的IP源地址假冒过滤 [J], 闫巧
4.基于LGBP与Bloom滤波器的可撤销掌纹模板生成方法 [J], 王玮婧;张雪锋
5.基于Backscatter技术的假冒源地址攻击研究 [J], 栗培国;毕军;周子建
因版权原因,仅展示原文概要,查看原文内容请购买。
2018,54(6)1引言随着信息技术的快速发展,信息技术与人们的日常工作、学习和生活联系日益紧密,相应的隐私安全问题也越来越受到人们的重视,使得信息安全已成为当前的一个研究热点。
在信息安全保护技术中,身份识别技术作为实现访问控制和保障信息系统安全的基础,越来越受到人们关注。
信息系统常用的身份认证方式主要有:基于用户名/密码的身份认证;基于IC 卡的身份认证;基于动态口令的身份认证;基于生物特征的身份认证和基于USB Key 的身份认证等。
其中生物特征由于具有的唯一性、不易改变和伪造等良好的安全特性[1],已经被广泛应用于身份认证的多个领域。
由于生物特征模板在众多的生物特征识别技术中都有着广泛的应用,而现实中的生物特征模板存在着泄露的风险,这将导致用户的生物特征隐私性的泄露,而鉴于生物特征的唯一性,一经泄露,其造成的损害将是永久性的,因此,需要有效解决生物特征模板的保护问题。
目前针对生物特征模板的保护方法一般分为两类[2]:一是通过寻找某种特征变换,将原始的生物特征数据转换成新的特征模板,以新的模板代替原始模板存储在模板信息库中。
另一种生基于Bloom 过滤和分块的组合指纹模板保护算法郭蕊,张雪锋GUO Rui,ZHANG Xuefeng西安邮电大学通信与信息工程学院,西安710061School of Telecommunication and Information Engineering,Xi ’an University of Posts and Telecommunications,Xi ’an 710061,ChinaGUO Rui,ZHANG bination fingerprint template protection algorithm based on Bloom filter and puter Engineering and Applications,2018,54(6):75-80.Abstract :Aiming at the problem that fingerprint combination template protection method is poor in fingerprint authenti-cation,which leads to the high error rate of retrieval,a new algorithm based on Bloom filter and block of fingerprint com-bination template protection is proposed.The proposed method divides Minutia Cylinder Code (MCC )of the original fin-gerprint combination template into Bloom filters to form new fingerprint template.This algorithm can effectively improve the authentication of the fingerprint template,reduce the error rate of the fingerprint retrieval,and improve the matching accuracy.The simulation results show that the algorithm can effectively improve the authentication when the fingerprint is combined to form the template,while ensuring the privacy of fingerprints,in the fingerprint matching process,the error rate is reduced,improves the accuracy of fingerprint matching.Key words :fingerprint combination;template protection;Bloom filters;block 摘要:针对现有的组合指纹模板保护方法存在的认证性较差,导致检索错误率较高的问题,提出了一种基于组合指纹的Bloom 过滤和分块的模板保护算法。
该算法通过对原有的组合指纹模板进行MCC 编码,再分块应用Bloom 过滤器进行过滤,形成新的指纹模板。
有效地提高了指纹模板的认证性,降低了指纹检索恢复时的错误率,提高了匹配的准确率。
通过实验仿真与结果对比表明,该算法在保证了指纹模板私密性的同时,可以有效地提高指纹进行组合构成模板时所下降的认证性,使其在指纹匹配过程中的匹配时错误率降低,提高了指纹匹配的准确性。
关键词:组合指纹;模板保护;Bloom 过滤器;分块文献标志码:A中图分类号:TP 391doi :10.3778/j.issn.1002-8331.1611-0004基金项目:国家自然科学基金(No.61301091)。
作者简介:郭蕊(1991—),女,硕士研究生,主要研究方向为信息安全,E-mail :guoruiwallace@ ;张雪锋(1975—),男,博士,教授,主要研究方向为信息安全。
收稿日期:2016-11-01修回日期:2017-03-07文章编号:1002-8331(2018)06-0075-06CNKI 网络出版:2017-06-12,/kcms/detail/11.2127.TP.20170612.1652.002.htmlComputer Engineering and Applications 计算机工程与应用75Computer Engineering and Applications计算机工程与应用2018,54(6)物特征模板保护方法称为生物特征加密技术,它将生物特征与密码学知识相结合,通过将生物特征与密钥绑定,实现对生物特征模板和密钥的安全性的保护。
由于指纹具有唯一性、不变性、易采集等特性,使得指纹模板保护成为生物特征模板保护领域中发展最为成熟、应用最为广泛的技术之一。
在传统算法中[3-7],指纹模板保护均由密钥或转化方式所决定,易受到攻击者的干扰,攻击者一旦获得密钥或转换方式,指纹模板就会被盗取。
针对传统算法存在的问题,2011年,Ross等人[8-9]提出将两种不同的指纹图像进行组合构成混合指纹,该算法有效地保护了指纹的隐私性,降低了指纹模板被攻击的可能性。
2013年,Li等人[10]提出一种新的指纹模板保护系统,构造出新的指纹,再对其以细节点基础的二阶匹配方式进行匹配,实现了对指纹模板私密性的提高。
但是由于在模板匹配时,使用细节点为基础的二阶匹配方法,测试的组合指纹需要以注册的组合指纹模板为基础,这就前期形成组合指纹模板的要求较高,一旦注册的指纹模板出现问题,对于测试组合指纹影响很大,在一定程度上降低了指纹的认证性。
2015年Abe等人[11]提出了一种基于Bloom过滤的不可逆指纹的细节点关系编码算法,此算法可以降低指纹被攻击的几率,提高指纹模板的安全性。
Li等人[12]提出基于Bloom过滤器的指纹模板保护算法,通过使用Bloom过滤器对于预校准前的二进制指纹模板进行过滤,以提高指纹模板认证的准确性。
针对以上问题,本文提出一种基于组合指纹和Bloom 过滤器的指纹特征模板保护算法,该算法基于最小指纹表征[13],在组合指纹模板存入模板信息库之前,通过Bloom过滤器,将组合指纹模板通过Bloom过滤器所生成的二进制矩阵存入信息库,再对其进行检索与恢复,降低了测试组合指纹对于组合指纹模板的依赖性,提高了指纹模板的认证性。
实验仿真结果表明,本文算法有效地提高了指纹模板的认证性,降低了指纹检索恢复时的错误率,提高了匹配的准确率。
2组合指纹模板通过指纹识别系统采集同一个人的两个指纹数据,分别记为指纹A和B。
从指纹A中提取细节位置集P A和参考点,指纹B提取其方向场O B和参考点。
然后,基于细节点的位置、方向和参考点生成组合指纹模板。
具体过程如下。
2.1参考点的选取在创建组合指纹时,指纹的参考点根据奇异点提取方法进行选取[14],具体步骤如下:(1)根据快速指纹增强算法[15],提取指纹的方向场O,并获得其复数域方向Z:Z=cos(2O)+j sin(2O)(1)(2)根据基于复杂过滤器的指纹细节点定位方法[14]及公式(1),计算出细节点映射C ref:C ref=Z*-T ref(2)其中“*”为卷积符号,-Tref为T ref的共轭:T ref=(x+i y)∙12πσ2⋅exp(-x2+y22σ2)(3)(3)根据公式(4)对于细节点映射C ref进行提高:C ref'=ìíîC ref⋅sin(arg(C ref)),arg(C ref)>00,arg(C ref)≤0(4)其中,arg(z)返回z的角度(其取值范围为(-π,π))。
(4)在定位参考点时有以下两个标准:一是参考点的C ref'的振幅必须为局部细节点集中的最大值;二是参考细节点的C ref'的振幅必须在阈值T内(这里T取5)。
若细节点集中的点满足这两个标准,就被定位为参考点,参考点的位置坐标被定位为(r x,r y),相应的方向角也确定。
(5)将指纹中的所有细节点不断地重复步骤(4)直到参考点被定位。
(6)若通过步骤(4)与(5)仍未定位到参考点,则取指纹图像中细节点中C ref'的振幅最大的点作为该指纹的参考点。
2.2组合指纹细节点模板生成给定指纹A的细节点坐标集P A={p ia=(x ia,y ia), 1≤i≤N},指纹B的方向场O B,指纹A和指纹B的参考点。
如图1所示,组合指纹模板生成过程共分为两个部分:一是细节点位置的校准;二是细节点方向场的分配[10]。
2.2.1细节点位置的校准根据上述的指纹参考点选取方法,分别从指纹A 和指纹B中提取出两个参考点R a和R b,其中参考点R a的位置坐标为r a=(r xa,r ya),方向角为βa,参考点R b 的位置坐标为r b=(r xb,r yb),方向角为βb。
通过公式(5)进行转化并进行旋转变换,将细节点p ia的位置坐标校准为p ic=(x ic,y ic)。
(p ic)T=H∙(p ia-r a)T+(r b)T(5)其中(⋅)T为转置,旋转矩阵H为公式(6):H=éëêùûúcos(βb-βa),sin(βb-βa)-sin(βb-βa),cos(βb-βa)(6)两个指纹图像经过细节点校准后,其两个参考点R a和R b的位置和方向角重叠,组合指纹的细节点位置坐标也随之确定。